刷题
导入试题
【单选题】
高速公路路段拥挤等级划分标准中橙色表示____。___
A. 基本畅通
B. 轻度拥堵
C. 中度拥堵
D. 严重拥堵
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
公路出行信息的发布时效要求,主要是指从信息获取到正式发布的基本时效要求,其中交通运行状态信息的时效要求应为____。___
A. 不定期
B. 小于1h
C. 小于2h
D. 小于3h
【单选题】
车辆检测器本地存储时间不低于。___
A. 72h
B. 48h
C. 24h
D. 12h
【单选题】
省级监控中心视频控制平台应能存储下级上传的视频图像,保存至少 ______,事件图像保存至少______。___
A. 30天,1年
B. 15天,半年
C. 30天,半年
D. 15天,1年
【单选题】
高速公路恶劣气象条件频发路段需满足因低能见度被封次数一年达到( )次或者能见度小于200米的雾天数达到_____天。___
A. 6,8
B. 5,7
C. 5,8
D. 6,7
【单选题】
车辆检测器应设置在距隧道口______处?___
A. 10-30m
B. 30-50m
C. 50-70m
D. 70-90m
【单选题】
设计时速100km/h高速公路的通道拥挤度在50km/h左右,则通道拥挤度等级为______。___
A. 基本畅通
B. 轻度拥堵
C. 畅通
D. 中度拥堵
【单选题】
路段气象环境能见度在路面干燥的情况下能见度为400m,则路面气象环境特征指数等级为_____。___
A. 好
B. 中
C. 差
D. 条件不足,无法判断
【单选题】
因突发事件可能导致干线公路交通毁坏,预计处置时间在12小时以上,则公路突发事件属于______。___
A. 特别严重
B. 严重
C. 较重
D. 一般
【单选题】
在隧道的进口、中间段、出口处分别布设_____车辆检测器。___
A. 一组
B. 两组
C. 三组
D. 四组
【单选题】
交通信号灯应设置在隧道入口联络通道前_____处。___
A. 10-15m
B. 15-20m
C. 20-50m
D. 30-40m
【单选题】
在隧道入口前设置车辆检测器时,宜设置在联络通道前_____处。___
A. 100-200m
B. 200-300m
C. 300-400m
D. 400-500m
【单选题】
在隧道出口后设置车辆检测器时,宜设置在出口后_____处。___
A. 50-100m
B. 100-200m
C. 200-300m
D. 300-400m
【单选题】
公路出行服务信息网站查询反馈时间应满足简单查询小于______ ,复杂查询小于______ 。___
A. 30秒,60秒
B. 30秒,2分钟 
C. 15秒、60秒 
D. 30秒,2分钟
【单选题】
在公共场所,手提式灭火器的最大保护距离是___
A. 20米
B. 25米
C. 30米
D. 35米
【单选题】
消防水泵接合器应设置在建筑物外,便于消防车连接的位置,设置数量是根据系统的用水量确定的,但一般不少于___个。
A. 1
B. 3
C. 2
D. 5
【单选题】
火灾中,没有防火保护的受力钢构件极易受高温变形,当温度升至300℃时,钢材的强度即开始逐渐下降,通常在___后,结构就会倒塌。
A. 15~30分钟
B. 30~60分钟
C. 1小时
D. 2小时
【单选题】
在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列 具有最好的口令复杂度。___
A. Morrison
B. Wm、$*F2m5@
C. 27776394
D. wangjing1977
【单选题】
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为 。___
A. 适度安全原则
B. 授权最小化原则
C. 安全原则
D. 木桶原则
【单选题】
安全责任分配的基本原则是 。___
A. “三分靠技术,七分靠管理”
B. “七分靠技术,三分靠管理”
C. “谁主管,谁负责”
D. 防火墙技术
【单选题】
信息安全管理最关注的是 。___
A. 外部恶意攻击
B. 病毒对 PC 的影响
C. 内部恶意攻击
D. 病毒对网络的影响
【单选题】
向有限的空间输入超长的字符串是 攻击手段。___
A. 缓冲区溢出
B. 网络监听
C. 拒绝服务
D. IP欺骗
【单选题】
OSI 参考模型从上至下按顺序有 。___
A. 应用层、传输层、网络层、物理层
B. 应用层、表示层、会话层、网络层、传输层、数据链路层、物理层
C. 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层
D. 应用层、会话层、传输层、物理层
【单选题】
提供端到端可靠数据传输、流控的是在OSI七层参考模型的 。___
A. 表示层
B. 网络层
C. 传输层
D. 会话层
【单选题】
数据分段是在OSI 七层参考模型中的 完成的。___
A. 物理层
B. 网络层
C. 传输层
D. 接入层
【单选题】
在OSI 七层参考模型中,可以完成加密功能的是 。___
A. 物理层
B. 传输层
C. 会话层
D. 表示层
【单选题】
IP 协议对应于OSI七层参考模型中的第 层。___
A. 5
B. 3
C. 2
D. 1
【单选题】
在开放系统互连参考模型(OSI)中, 以帧的形式传输数据流。___
A. 网络层
B. 会话层
C. 传输层
D. 数据链路层
【单选题】
数据封装的正确过程是 。___
A. 数据段-> 数据包-> 数据帧-> 数据流-> 数据
B. 数据流-> 数据段-> 数据包-> 数据帧-> 数据
C. 数据-> 数据包-> 数据段-> 数据帧-> 数据流
D. 数据-> 数据段-> 数据包-> 数据帧-> 数据流
【单选题】
HTTP默认使用TCP端口号 。___
A. 20
B. 81
C. 80
D. 443
【单选题】
通过控制台(console)端口配置刚出厂未经配置的路由器,终端的串口波特率应设置为 。___
A. 9600
B. 2400
C. 115200
D. 38400
【单选题】
传统防火墙工作在OSI七层的哪一层 。___
A. 应用层
B. 网络层
C. 数据链路层
D. 物理层
【单选题】
FTP默认使用的控制协议端口是 。___
A. 20
B. 21
C. 23
D. 22
【单选题】
TCP属于OSI参考模型的 。___
A. 网络层
B. 传输层
C. 会话层
D. 表示层
【单选题】
TCP协议通过 来区分不同的连接。___
A. 端口号
B. 端口号和IP地址
C. 端口号和MAC地址
D. IP地址和MAC地址
【单选题】
当路由器在自己的路由表中最终没有找到匹配项时,会根据 进行转发。___
A. 缺省路由
B. 静态路由
C. 路由表中第一条路由
D. 路由表中最后一条路由
【单选题】
IP地址203.108.2.110是 地址。___
A. A类
B. B类
C. C类
D. D类
【单选题】
ping实际上是基于 协议开发的应用程序。___
A. ICMP
B. IP
C. TCP
D. UDP
【单选题】
源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP 报文。___
A. Echo Request
B. Echo Reply
C. TTL-Exceeded
D. Port-Unreachable
【单选题】
OSPF 协议将报文封装在 报文中。___
A. TCP
B. UDP
C. IP
D. PPP
【单选题】
如果想在H3C交换机(SWA)上查看目前存在哪些VLAN,则需要用到 命令。___
A. [SWA]show vlan
B. [SWA]display vlan all
C. [SWA]display vlan1
D. [SWA]display vlan 2
推荐试题
【单选题】
关系模式R(ABC)上的函数依赖集F={A→C, A→B, B→A},R最高属于:___ 【 】
A. 1NF
B. 2NF
C. 3NF
D. BCNF
【单选题】
在SQL Server中,bigint长度为: 【 】___
A. 8字节
B. 4字节
C. 2字节
D. 1字节
【单选题】
在对分E-R图进行集成时,可能产生的冲突不包含: 【 】___
A. 属性冲突
B. 命名冲突
C. 联系冲突
D. 结构冲突
【单选题】
索引的选择在数据库设计中属于: 【 】___
A. 需求分析
B. 概念结构设计
C. 逻辑结构设计
D. 物理设计
【判断题】
与计算机硬件关系最密切的软件是编译程序
A. 对
B. 错
【判断题】
系统的主要功能有处理机管理、存储器管理、设备管理、文件系统
A. 对
B. 错
【判断题】
按照应用领域对操作系统进行划分,不包含以下哪一种桌面操作系统
A. 对
B. 错
【判断题】
用户在设置口令时,以下原则哪个是
A. 对
B. 错
【判断题】
身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不
A. 对
B. 错
【判断题】
下列关于CA的说法错误误的是根CA可以没有证书
A. 对
B. 错
【判断题】
在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法对的是:共享权限优先NTFS权限
A. 对
B. 错
【判断题】
在NTFS的权限中,修改权限不包括以下下列哪个权限拒绝访问
A. 对
B. 错
【判断题】
DDN是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性
A. 对
B. 错
【判断题】
Linux系统是一款闭源操作系统
A. 对
B. 错
【判断题】
为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能
A. 对
B. 错
【判断题】
宏不属于恶意代码
A. 对
B. 错
【判断题】
每种病毒都会给用户造成严重后果
A. 对
B. 错
【判断题】
特洛伊木马是伪装成有用程序的恶意软件?
A. 对
B. 错
【判断题】
我国正式公布了电子签名法,数字签名机制用于实现保密性需求
A. 对
B. 错
【判断题】
在Windows 系统中可以察看开放端口情况的是:Netstat
A. 对
B. 错
【判断题】
下列安全防护配置措施应当关闭系统审核策略
A. 对
B. 错
【判断题】
Windows 系统下的用于存储用户名的文件是SAM
A. 对
B. 错
【判断题】
高级安全Windows防火墙不属于本地安全策略的是
A. 对
B. 错
【判断题】
打开命令行界面后,查看本机 IP 地址的命令是ipconfig
A. 对
B. 错
【判断题】
默认情况下防火墙允许所有传入连接
A. 对
B. 错
【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
A. 对
B. 错
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用