【单选题】
经常使用的快速充电器,一般只能将电池电量充到饱和电量的___。(易)(基础知识)
A. 50%
B. 60%
C. 70%
D. 80%
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
当一个消防中队独立作战时,现场通信由___组织。(易)(应急通信)
A. 中队长
B. 中队通信员
C. 指导员
D. 指挥中心调度员
【单选题】
通信系统例行测试,由___组织实施。(中)(基础知识)
A. 班长
B. 值班班长
C. 通信参谋
D. 通信部门负责人
【单选题】
灭火战斗网通常以___为单位组网。(易)(应急通信)
A. 总队
B. 支队
C. 大队
D. 建制中队
【单选题】
灭火救援现场各级指挥员手持电台之间的通信联络一般使用___。(易)(应急通信)
【单选题】
现行消防无线通信网的频段为___。(中)(基础知识)
A. 150MHz
B. 350MHz
C. 450MHz
D. 800MHz
【单选题】
消防一级网的可靠通信覆盖率不应小于城市消防管区面积的___。(易)(基础知识)
A. 70%
B. 85%
C. 90%
D. 80%
【单选题】
关于数字数据网(DDN),以下说法错误的是___。(难)(基础知识)
A. DDN是半永久性电路
B. 传输速率高
C. 传输质量好
D. DDN不是全透明网
【单选题】
下面___是程控交换机。(难)(基础知识)
A. 供电交换机
B. 磁石交换机
C. 计算机控制的交换机
D. 纵横交换机
【单选题】
目前使用的防毒软件的作用是___。(中)(基础知识)
A. 查出任何已感染的病毒
B. 查出并清除任何病毒
C. 清除已感染的任何病毒
D. 查出已知名的病毒,清除部分病毒
【单选题】
电池充放电原则是:___。(中)(基础知识)
A. 随用随充
B. 用完充满
C. 不用不充
D. 充满备用
【单选题】
新电池或闲置已久的电池充电时间一般为___个小时。(中)(基础知识)
【单选题】
350兆系统的工作方式为___。(难)(应急通信)
A. 同频单工
B. 异频单工
C. 半双工
D. 双工
【单选题】
我国公安计算机网络采用___类地址作为公安网络的内部地址。(难)(基础知识)
【单选题】
关于禁止一机两用不正确的说法是___。(难)(基础知识)
A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
【单选题】
计算机和交换机之间的用___相连。(易)(基础知识)
A. 交叉线
B. 直通线
C. 反转线
D. 以上都可以
【单选题】
计算机病毒是一段可运行的程序,它一般___保存在磁盘中。(中)(基础知识)
A. 作为一个文件
B. 作为一段数据
C. 不作为单独文件
D. 作为一段资料
【单选题】
当发现病毒时,首先应做的是___。(中)(基础知识)
A. 报告领导
B. 断网
C. 杀毒
D. 打补丁
【单选题】
公安消防支队现场通信工作,在现场指挥部的领导下,由___组织实施。(中)(应急通信)
A. 司令部
B. 通信员
C. 通信干部
D. 调度员
【单选题】
《公安消防部队通信管理规定》要求:通信指挥车___进行一次例行保养。(易)(应急通信)
【单选题】
《公安消防部队通信管理规定》要求:通信人员岗前培训由___以上单位组织实施。(中)(应急通信)
【单选题】
操作系统是一种系统软件,它是___之间的接口。(中)(基础知识)
A. 软件和硬件
B. 计算机和外设
C. 用户和计算机
D. 高级语言和机器语言
【单选题】
在计算机术语中经常用RAM表示___ 。(中)(基础知识)
A. 只读在座器
B. 可编程只读存储器
C. 动态随机存储器
D. 随机存取存储器
【单选题】
微型计算机的硬盘是一种___。(易)(基础知识)
A. CPU的一部分
B. 大容量内存
C. 外存储器
D. 内存
【单选题】
微型计算机中存储容量最大的部件是___。(易)(基础知识)
A. 硬盘
B. 软盘
C. 主存储器
D. 汉卡
【单选题】
计算机系统加电时,应先给___加电。(中)(基础知识)
A. 主机
B. 外部设备
C. 显示器
D. 打印机
【单选题】
计算机软件分系统软件和应用软件两大类,其中___是系统软件的核心。 (中)(基础知识)
A. 数据库管理系统
B. 操作系统
C. 程序语言系统
D. 财务管理系统
【单选题】
完整的计算机软件指的是___。 (易)(基础知识)
A. 程序、数据与相应的文档
B. 系统软件与应用软件
C. 操作系统与应用软件
D. 操作系统和办公软件
【单选题】
一个计算机软件由___组成。 (难)(基础知识)
A. 系统软件和应用软件
B. 编辑软件和应用软件
C. 数据库软件和工具软件
D. 程序和相应文档
【单选题】
对于现代计算机,依据其所采用的___不同,可分为电子管、晶体管、集成电路、大规模集成电路等四代。(中)(基础知识)
A. 电子器件
B. 算法
C. 计算机结构
D. 语言
【单选题】
计算机软件一般包括___和应用软件。(易)(基础知识)
A. 实用软件
B. 系统软件
C. 培训软件
D. 编辑软件
【单选题】
计算机向使用者传递计算、处理结果的设备称为___。(易)(基础知识)
A. 输入设备
B. 输出设备
C. 存储设备
D. 微处理器
【单选题】
硬盘是___的一种。(易)(基础知识)
A. 内存
B. 外存
C. 主机
D. 接口电路
【单选题】
微型计算机硬件系统中, 最常用的输出设备是___。(易)(基础知识)
【单选题】
Caps Lock键的功能是___。(易)(基础知识)
A. 暂停程序的执行
B. 大小写锁定
C. 执行屏幕打印
D. 控制屏幕滚屏
【单选题】
一般软件中, 放弃当前操作的命令键是___。(易)(基础知识)
A. ESC
B. CTRL
C. SHIFT
D. BREAK
【单选题】
下列设备中输出效果最好的设备是___。(中)(基础知识)
A. 针式打印机
B. 激光打印机
C. 喷墨打印机
D. 行式打印机
【单选题】
个人计算机属于___。(易)(基础知识)
A. 微型机
B. 中型机
C. 小型机
D. 单片机
【单选题】
微型计算机系统中的中央处理器通常是指___。(中)(基础知识)
A. 内存储器和控制器
B. 内存储器和运算器
C. 控制器和运算器
D. 内存储器、控制器和运算器
【单选题】
在内存中,每个基本单位都被赋予一个唯一的序号,这序号称为___。(难)(基础知识)
【单选题】
由全部机器指令构成的语言称为___。(难)(基础知识)
A. 机器语言
B. 汇编语言
C. 高级语言
D. 数据库语言
推荐试题
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视
【单选题】
目前的网络嗅探防范技术不包括哪个。___
A. 采用安全的网络拓扑结构
B. 破坏日志
C. 会话加密技术
D. 防止ARP欺骗
【单选题】
下面不可以对数据包进行过滤的是?___
A. 站过滤
B. 服务过滤
C. 传输过滤
D. 通用过滤
【单选题】
对于libpcap函数库的分组,___是不正确的
A. 在线实时监听部分
B. 优化,调试过滤规则表达部分
C. 本地网络设置检测部分
D. 打开,读取设备,设置过滤器部分
【单选题】
以下哪一项不属于网卡的工作模式?___
A. 广播模式
B. 组播模式
C. 间接模式
D. 混杂模式
【单选题】
交换机的基本元素是___
A. 端口
B. 背板体系结构
C. 缓冲区
D. 以上都对
【单选题】
判断IP地址是否合理应在哪一层?___
A. 用户层
B. 链路层
C. 网络层
D. 物理层
【单选题】
UNIX系统的典型代表BSD下的监听程序结构为___
A. 网卡驱动程序
B. BPF捕获机制
C. libpcap
D. 以上都对
【单选题】
以下哪一项不属于数据通道加密方式?___
A. SSH
B. SSL
C. SLS
D. VPN
【单选题】
交换机是一种网络开关,工作在___
A. 链路层
B. 会话层
C. 网络层
D. 物理层
【单选题】
关于交换网络下防监听的措施,以下说法错误的是___
A. 使用动态的ARP或IP-MAC对应表,自动跟新
B. 使用静态的ARP或IP-MAC对应表,手动跟新
C. 不要把网络安全建立在单一的IP或MAC基础上
D. 定期检查ARP要求,使用ARP监视工具
【单选题】
交换网络下防范监听的措施有___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表
C. 定期检查ARP请求,使用ARP监视工具
D. 以上都是
【单选题】
木马可实现九种功能,下列不属于木马可实现的功能的是___
A. 诱骗
B. 破坏
C. 密码发送
D. 远程访问
【单选题】
木马有四个特点。下列不属于木马特点的是___
A. 有效性
B. 攻击性
C. 顽固性
D. 易植入性
【单选题】
下列不属于木马辅助性特点的是。___
A. 自动运行
B. 攻击性
C. 自动恢复
D. 欺骗性
【单选题】
木马攻击的植入技术主要包括主动植入和被动植入,其中被动植入采用的主要手段是?___
【单选题】
木马的远程监控功能有___
A. 获取目标机器信息
B. 记录用户事件
C. 远程操作
D. 以上都是
【单选题】
木马的检测主要有四种方法,下列哪一项不是木马检测的方法___
A. 计算机硬件检查
B. 端口扫描和连接检查
C. 检查系统进程
D. 监视网络通信
【单选题】
下列不属于木马防范的方法的是。___
A. 及时修补漏洞,安装补丁
B. 打开不安全网站
C. 运行实时监控程序
D. 培养风险意识
【单选题】
从木马技术发展的角度考虑,木马技术自出现至今,大致可分为几代?___
【单选题】
以下不属于木马程序的自启动方式的是,___
A. 打开电脑
B. 修改系统程序
C. 修改系统注册表
D. 添加系统服务
【单选题】
DDL隐藏木马的方法之一是动态嵌入技术,其实现方法是___
A. 程序的代码嵌入到正在运行的进程中
B. 将木马程序安装入电脑中
C. 将木马程序通过邮件发送
D. 进行进程欺骗
【单选题】
下列哪一种扫描技术属于半开放(半连接)扫描?___
A. TCP connect扫描
B. TCP FIN 扫描
C. TCP SYN扫描
D. TCP ACK扫描
【单选题】
在下列这些网络攻击模型的攻击过程中,端口扫描攻击一般属于哪一项。___
A. 弱点挖掘
B. 信息收集
C. 攻击实施
D. 痕迹清除
【单选题】
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?___
A. FIN探测
B. TCP ISN取样
C. TCP校验和差异
D. TCP初始化窗口值差异
【单选题】
著名的Nmap软件工具不能实现下列哪一项功能?___
A. 端口扫描
B. 安全漏洞扫描
C. 高级端口扫描
D. 操作系统类型探测