刷题
导入试题
【多选题】
直射光其特点是什么?___(难)(基础知识)
A. 在直射光照明下,被摄体上有着明晰的受光面、背光面和影子,从而能突出被摄体的立体形态
B. 直射光照明的受光面和背光面之间的亮度差较小,拍摄出来的景物反差小
C. 直射光照明能表现被摄体清晰的轮廓形态,具有很强的力度感
D. 直射光照明下形成的阴影比较淡,能增加画面的纵深透视感和立体感,有时阴影也是很有表现力的构图因素,能增加画面的感染力
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AC
解析
暂无解析
相关试题
【多选题】
色彩的三要素是什么?___(中)(基础知识)
A. 色相
B. 明度
C. 反光率
D. 饱和度
【多选题】
消防通信员(职业道德)基本知识有哪些___( 易 )(职业道德)
A. (职业道德)的含义
B. (职业道德)的特征
C. (职业道德)的作用
D. (职业道德)的守则
【多选题】
计算机系统管理包括哪些基础内容?___(中)(消防通信网络与业务系统管理)
A. 硬件基础
B. 软件基础
C. 网络基础
D. 数据库基础
E. 安全管理基础
【多选题】
计算机硬件(基础知识)包括哪些内容?___(易)(基础知识)
A. 计算机的基本结构
B. 服务器的基本结构
C. 存储设备的基本结构
D. 计算机常见故障排除
【多选题】
消防通信员技师音视频系统的操作技能要求___(音视频与应急通信管理)
A. 能够掌握图像综合平台的操作使用、配置、维护与故障排查
B. 能够掌握语音综合平台的操作使用、配置、维护与故障排查
C. 能够解决综合性的通信故障
D. 灭火救援指挥系统的安装部署、功能组成、业务流程和故障排查方法
【多选题】
信息安全风险评估与应急处置包括以下哪些知识?___(中)(基础知识)
A. 信息安全风险评估基础
B. 安全措施评估
C. 应急预案编制与应急响应
D. 主流数据库安装与配置
【单选题】
公安机关计算机信息系统安全保护工作坚持积极防御、综合防范的方针,坚持安全技术与规范化管理相结合的原则,坚持“专网专用”、“专机专用”的原则,实行___的安全责任制。 (易)(基础知识)
A. “谁管理、谁负责”
B. “谁使用、谁负责”
C. “分级管理,级级负责”
D. “谁管理、谁负责”、“谁使用、谁负责”
【单选题】
市电电压为_____,频率为_____,周期为_____。___(易)(基础知识)
A. 110V、50HZ、0.02S、
B. 220V、50HZ、0.02S、
C. 380V、50HZ、0.02S、
D. 220V、20HZ、0.05S、
【单选题】
现场指挥网要求使用的电台体积小、重量轻、操作简便、工作稳定、可靠、抗干扰性能好,通信范围半径不小于___ (易)(应急通信)
A. 5km、
B. 2.5km、
C. 1km、
D. 0.5km
【单选题】
使用无线电台发话时,话筒与嘴的距离约___左右,话筒倾斜四十五度左右。(易)(应急通信)
A. 5厘米、
B. 10厘米、
C. 15厘米、
D. 20厘米
【单选题】
从接警到消防站接到出动命令的时间不应超过 ___秒。(易)(基础知识)
A. 45、
B. 50、
C. 55、
D. 60
【单选题】
消防通信一级网是指___ (易) (基础知识)
A. 城区覆盖网、
B. 局域覆盖网、
C. 广域覆盖网、
D. 省(市)覆盖网
【单选题】
五类双绞线的传输距离一般是 ___。(易)(消防通信网络设备)
A. 30M、
B. 50M、
C. 100M、
D. 150M
【单选题】
消防通信的任务是___。(中)(基础知识)
A. 接受火灾和其它灾害情况的报告
B. 传输现场所需技术资料,灭火救援方案等辅助火场指挥员决策
C. 保障消防部队各种信息的传递,重点是保障灭火救援作战指挥的信息传递
D. 单位内部管理部门和对外有关单位联络的通信工作
【单选题】
支队消防信息网通过不低于___线路接入地市公安局。(易)(消防通信网络设备)
A. 1000Mbps
B. 100Mbps
C. 10Mbps
D. 4Mbps
【单选题】
消防三级网适用的范围___。(易)(消防通信网络设备)
A. 适用于保障城市消防通信指挥中心(全网主台)与所属消防支(大)队、消防站(设固定台)之间的通信联络
B. 适用于保障灭火救援作战现场 内、各级消防指挥人员手持电台之间的通信联络
C. 适用于现场各参战消防中队和前、后方指挥员之间,指挥员与班长之间,班长与战斗员之间,与消防战斗车辆驾驶员之间,以及特勤战斗员之间的通信联络
D. 适用于消防中队传递话音出动指令的联络
【单选题】
消防有线通信的核心设备是___。(中)(消防通信网络设备)
A. 消防用程控交换机
B. CPU
C. HUB
D. ATM机
【单选题】
无线电通信的主要缺点是___较差。(中)(应急通信)
A. 机动性
B. 保密性
C. 方向性
D. 时间性
【单选题】
经常使用的快速充电器,一般只能将电池电量充到饱和电量的___。(易)(基础知识)
A. 50%
B. 60%
C. 70%
D. 80%
【单选题】
当一个消防中队独立作战时,现场通信由___组织。(易)(应急通信)
A. 中队长
B. 中队通信员
C. 指导员
D. 指挥中心调度员
【单选题】
通信系统例行测试,由___组织实施。(中)(基础知识)
A. 班长
B. 值班班长
C. 通信参谋
D. 通信部门负责人
【单选题】
灭火战斗网通常以___为单位组网。(易)(应急通信)
A. 总队
B. 支队
C. 大队
D. 建制中队
【单选题】
灭火救援现场各级指挥员手持电台之间的通信联络一般使用___。(易)(应急通信)
A. 一级网
B. 二级网
C. 三级网
【单选题】
现行消防无线通信网的频段为___。(中)(基础知识)
A. 150MHz
B. 350MHz
C. 450MHz
D. 800MHz
【单选题】
消防一级网的可靠通信覆盖率不应小于城市消防管区面积的___。(易)(基础知识)
A. 70%
B. 85%
C. 90%
D. 80%
【单选题】
关于数字数据网(DDN),以下说法错误的是___。(难)(基础知识)
A. DDN是半永久性电路
B. 传输速率高
C. 传输质量好
D. DDN不是全透明网
【单选题】
下面___是程控交换机。(难)(基础知识)
A. 供电交换机
B. 磁石交换机
C. 计算机控制的交换机
D. 纵横交换机
【单选题】
目前使用的防毒软件的作用是___。(中)(基础知识)
A. 查出任何已感染的病毒
B. 查出并清除任何病毒
C. 清除已感染的任何病毒
D. 查出已知名的病毒,清除部分病毒
【单选题】
电池充放电原则是:___。(中)(基础知识)
A. 随用随充
B. 用完充满
C. 不用不充
D. 充满备用
【单选题】
新电池或闲置已久的电池充电时间一般为___个小时。(中)(基础知识)
A. 10
B. 14
C. 20
D. 24
【单选题】
350兆系统的工作方式为___。(难)(应急通信)
A. 同频单工
B. 异频单工
C. 半双工
D. 双工
【单选题】
我国公安计算机网络采用___类地址作为公安网络的内部地址。(难)(基础知识)
A. A
B. B
C. C
D. D
【单选题】
关于禁止一机两用不正确的说法是___。(难)(基础知识)
A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
【单选题】
计算机和交换机之间的用___相连。(易)(基础知识)
A. 交叉线
B. 直通线
C. 反转线
D. 以上都可以
【单选题】
计算机病毒是一段可运行的程序,它一般___保存在磁盘中。(中)(基础知识)
A. 作为一个文件
B. 作为一段数据
C. 不作为单独文件
D. 作为一段资料
【单选题】
当发现病毒时,首先应做的是___。(中)(基础知识)
A. 报告领导
B. 断网
C. 杀毒
D. 打补丁
【单选题】
公安消防支队现场通信工作,在现场指挥部的领导下,由___组织实施。(中)(应急通信)
A. 司令部
B. 通信员
C. 通信干部
D. 调度员
【单选题】
《公安消防部队通信管理规定》要求:通信指挥车___进行一次例行保养。(易)(应急通信)
A. 每周
B. 每月
C. 每季度
D. 半年
【单选题】
《公安消防部队通信管理规定》要求:通信人员岗前培训由___以上单位组织实施。(中)(应急通信)
A. 中队
B. 大队
C. 支队
D. 总队
【单选题】
操作系统是一种系统软件,它是___之间的接口。(中)(基础知识)
A. 软件和硬件
B. 计算机和外设
C. 用户和计算机
D. 高级语言和机器语言
推荐试题
【填空题】
36. 中国人民解放军六个兵种分别是___、___、___、___、___、___。
【填空题】
37.中国人民解放军五大战区分别是___、___、___、___、___。.
【填空题】
38.世界新军事变革不断深化,打赢 ___ 战争成为各国关注的焦点
【填空题】
39.每年九月的___星期六为“全民国防教育日”。
【填空题】
40.制导技术按照不同控制导引方式可概括为 ___ 、 ___ 、 ___ 、 ___ 和___等五种方式。
【填空题】
41.凭借着___与 ___ 提供的“千里眼”、“顺风耳”,军事指挥员可以迅速、准确、全面地掌握敌方的情况,识别、跟踪和预测敌方未来的行动,从而为克敌制胜创造有利条件。
【填空题】
42.八国联军于___年,发动了侵华战争。
【填空题】
43.1957年10月4日,苏联把世界上第一颗 ___ 送入地球近地轨道.
【填空题】
44.中央军委下属机关有___个部<厅>、___个委员会、___个直属机构。
【填空题】
45.___是国防强大的基础。
【填空题】
46.天基武器系统主要指攻击对方航天器用的卫星和卫星平台,包括 ___ 、 ___和___ 等。
【填空题】
47.中国人民解放军海军成立于___年。
【填空题】
48.新概念武器主要有 ___ 、___、 ___ 、 ___ 、___ 等。
【填空题】
49.核武器具有____、冲击波、____ ___、核电磁脉冲和放射性沾染等五种杀伤破坏因素。
【填空题】
50.精确制导技术是指采用高技术直接命中概率超过___以上的武器。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files
【单选题】
When is the default deny all policy an exception in zone-based firewalls?___
A. when traffic terminates on the router via the self zone
B. when traffic traverses two interfaces in different zones
C. when traffic traverses two interfaces in the same zone
D. when traffic sources from the router via the self zone
【单选题】
.If an access port is assigned as an isolated port in a PVLAN, which network ports can it communicate with?___
A. promiscuous ports in the same PLVAN
B. isolated ports in the same PVLAN
C. all ports in the same PAVLAN at ILAR
D. all ports in the adjacent PVLAN
【单选题】
Which IPSEC mode is used to encypt traffic directly between a client and a server VPN endpoint?___
A. quick mode
B. transport mode
C. aggressive mode
D. tunnel mode
【单选题】
Which command do you enter to verify that a vpn connection is established between two endpoints and that the connection is passing traffic? ___
A. Firewall#sh crypto session
B. Firewall#debug crypto isakmp
C. Firewall#tsh crypto ipsec sa
D. Firewall#sh crypto isakmp sa
【单选题】
which type of Pvlan port allows communication from all port types?___
A. isolated
B. in -line
C. community
D. promiscuous
【单选题】
Which command do you enter to configure your firewall to conceal internal addresses?___
A. no ip directed-broadcast
B. no ip logging facility
C. no proxy-arp
D. no ip inspect audit-trial
E. no ip inspect
F. route
【单选题】
Which feature defines a campus area network? ___
A. It has a limited number of segments.
B. It has limited or restricted Internet access
C. It lacks ex1ternal connectivity.
D. It has a single geographic location
【单选题】
What technology can you use to provide data confidentiality data integrity and data origin authentication on your network?___
A. IPSec
B. Certificate Authority
C. IKE
D. Data
E. ncryption Standards
【单选题】
which standard is a hybrid protocol that uses oakley and skerne ke y exchanges is an ISAKMP framework?___
A. SHA
B. IPSec
C.
D. ES
【单选题】
What is the actual los privilege level of User Exec mode?___
A. 1
B. 0
C. 5
D. 15
【单选题】
What is the effect of the asa command crypto isakmp nat-traversal?___
A. It opens port 500 only on the out side interface
B. It opens port 500 only on the inside interface
C. It opens port 4500 on all interfaces that are IPSec enabled
D. It opens port 4500 only on the out side interfac
【单选题】
Which Fire POWER preproce ssor engine is used to prevent SYN attacks?___
A. Inline normalization
B. IP Defragmentation
C. Ports can
D. etection
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用