刷题
导入试题
【多选题】
沟通的方式有___
A. 正式沟通
B. 非正式沟通
C. 情景沟通
D. 双方沟通
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AB
解析
暂无解析
相关试题
【多选题】
工作积分制包括___
A. 工作数量积分
B. 工作质量积分
C. 其他积分
D. 岗位积分
【多选题】
在Word 2010中保存文件可以使用的保存类型是___。
A. txt
B. wav
C. html
D. pdf
【多选题】
在Word 2010中可以实现的操作是___。 
A. 在页眉中插入剪贴画       
B. 建立奇偶页内容不同的页眉 
C. 在页眉中插入分隔符       
D. 在页眉中插入日期 
【多选题】
下列操作中,能退出Word 2010的操作是___。
A. 双击文档窗口左上角的控制按钮
B. 选“文件”菜单,弹出下拉菜单后单击“退出”
C. 右键单击程序窗口右上角的关闭按钮X
D. 按Alt+F4
【多选题】
下列段落对齐属于Word2010的对齐效果是? ___
A. 左对齐
B. 右对齐
C. 居中对齐
D. 分散对齐
【多选题】
下列段落缩进属于Word2010的缩进效果是?  ___
A. 左缩进
B. 右缩进 
C. 分散缩进 
D. 首行缩进
【多选题】
项目符号可以是:___
A. 文字
B. 符号
C. 图片
D. 表格
【多选题】
在Word2010中,如何能保存一个文件:___
A. 单击"快速工具栏"上的"保存"按钮
B. 单击"文件"选项卡中的“保存”命令
C. 利用快捷键Ctrl+S
D. 利用功能键F12
【多选题】
复制文本的方法有哪些?___
A. 利用鼠标右键
B. Ctrl+C
C. "开始"选项卡中的"复制"按钮
D. Ctrl+V
【多选题】
如何选择多个图形?___
A. 按Ctrl键,依次选取
B. 按Shift键,依次选取
C. 按alt键,依次选取
D. 按tab键,依次选取
【多选题】
在PowerPoint 2010中保存文件可以使用的保存类型是:___
A. pptx    
B. ppsx   
C. pdf  
D. JPG
【多选题】
下列段落对齐属于Word的对齐效果是:___
A. 左对齐 
B. 右对齐
C. 居中对齐
D. 分散对齐
【多选题】
下列段落缩进属于Word的缩进效果是:___
A. 左缩进 
B. 右缩进
C. 分散缩进
D. 首行缩进
【多选题】
关于保存与另存为的正确说法是:___
A. 在文件第一次保存时,两者功能相同
B. 两者在任何情况下都相同
C. 另存为可以将文件另外以不同的路径和文件名保存一份
D. 用另存为保存的文件不能与原文件同名
【多选题】
关于制表位,说法正确的是:___
A. 按Tab键,切换到下一制表位
B. 在水平标尺上,可对制表位进行设置、删除、移动
C. 竖线对齐方式可以让文本垂直方向比较齐
D. 不可一次清除所有制表位
【多选题】
下列哪些键可使Word表格快插一行。___
A. Tab 
B. Shift+ Tab
C. Enter
D. Ctrl+
E. nter
【多选题】
以下哪些属于Word中的段落格式:___
A. 对齐方式 
B. 段落间距
C. 字体大小
D. 行距
【多选题】
在Word中,视图方式分别有哪几种:___
A. 页面视图 
B. 阅读版式视图
C. Web版式视图
D. 大纲视图
【多选题】
“开始”功能区含有以下哪些功能___
A. 样式设置 
B. 字号设置
C. 项目符号设置
D. 段落对齐方式设置
【多选题】
党的十九大大会主题是___()()决胜全面建成小康社会,夺取新时代中国特色社会主义伟大胜利,为实现中华民族伟大复兴的中国梦不懈奋斗。
A. 不忘初心
B. 牢记使命
C. 走具有中国特色的社会主义道路
D. 高举中国特色社会主义伟大旗帜
【多选题】
党的十九大代表选举要体现“两个倾斜”是什么___? 
A. 向中央企业倾斜
B. 向机关党员倾斜
C. 向基层倾斜
D. 向关键领域倾斜
【多选题】
中国特色社会主义进入新时代,我国社会生产力水平总体上显著提高,社会生产能力在很多方面进入世界前列,更加突出的问题是发展___,这已经成为满足人民日益增长的美好生活需要的主要制约因素。
A. 不协调
B. 不平衡
C. 不完善
D. 不充分 
【多选题】
十九大报告指出,实现伟大梦想,必须进行具有许多新的历史特点的伟大斗争。全党要充分认识这场伟大斗争的___,发扬斗争精神,提高斗争本领,不断夺取伟大斗争新胜利。
A. 长期性
B. 复杂性 
C. 艰巨性
D. 困难性 
【多选题】
十九大报告指出,必须坚持中国特色社会主义政治发展道路,坚持和完善___基本政治制度。 
A. 人民代表大会制度 
B. 中国共产党领导的多党合作和政治协商制度 
C. 民族区域自治制度
D. 基层群众自治制度
【多选题】
中国共产党领导人民发展社会主义民主政治。坚持___有机统一,走中国特色社会主义政治发展道路。
A. 党的领导 
B. 人民当家作主
C. 依法治国 
D. 民主政治 
【多选题】
深入推进党风廉政建设和反腐败斗争,以零容忍态度惩治腐败,构建___的有效机制。 
A. 不易腐 
B. 不敢腐 
C. 不能腐 
D. 不想腐 
【多选题】
必须坚持以人民为中心的发展思想,坚持___的发展理念。 
A. 创新
B. 协调
C. 绿色
D. 可持续
E. 开放
F. 共享 
【多选题】
“三型”企业指的是___企业。
A. 枢纽型
B. 平台型
C. 互动型
D. 共享型
【多选题】
公司实施新时代发展战略的基本路径可以概括为“一个引领、三个变革”,三个变革是指___。
A. 机制变革
B. 质量变革
C. 效率变革
D. 动力变革
【多选题】
能源互联网的核心,是满足在能源供给侧和需求侧的平衡约束下,实现___的多目标优化。
A. 成本
B. 利润
C. 价格
D. 效率
【多选题】
国家电网的三大责任是___。
A. 政治责任
B. 经济责任
C. 社会责任
D. 安全责任
【多选题】
营业场所应设有客户等候休息处,备有饮用水;配置___等。
A. 客户书写台
B. 书写工具
C. 老花眼镜
D. 登记表书写示范样
【多选题】
与客户交接钱物时,应___。
A. 唱收唱付
B. 轻拿轻放
C. 不抛不丢
D. 核查核算
【多选题】
供电营业网点应公布___、收费标准和收费依据,接受社会与客户的监督。
A. 服务承诺
B. 服务项目
C. 服务范围
D. 服务程序
【多选题】
“95598”客户服务热线24小时受理___等。
A. 业务咨询
B. 信息查询
C. 服务投诉
D. 电力故障报修
【多选题】
泛在物联是指( )之间的信息连接和交互。
A. 任何时间
B. 任何地点
C. 任何人
D. 任何物
【多选题】
泛在电力物联网将( )连接起来,产生共享数据,为用户、电网、发电、供应商和政府会服务
A. 电力用户及其设备
B. 电网企业及其设备
C. 发电企业及其设备
D. 供应商及其设备
E. 人和物
【多选题】
经过十余年发展,公司已建成两级部署十大应用系统,全面覆盖( )等业务领域及各层级应用,成为日常生产、经营、管理不可或缺的重要手段。
A. 企业运营
B. 电网运行
C. 客户服务
D. 基础设施
【多选题】
与“三型两网、世界一流”战略目标相比,公司物联网整体建设与应用仍存在不足,主要体现在( )。
A. 企业运营
B. 电网运行
C. 新兴业务
D. 基础设施
【多选题】
泛在电力物联网建设,在现有基础上,从( )几个方面进行提升, 支撑“三型两网、世界一流”战略目标。
A. 全息感知
B. 泛在连接
C. 开放共享
D. 融合创新
推荐试题
【简答题】
IP地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?
【简答题】
试比较集线器、网桥、交换机的区别和联系。
【简答题】
试论述OSI参考模型和TCP/IP模型的异同和特点。
【简答题】
WEB应用防火墙的功能有哪些?
【简答题】
IDS的部署方式是什么?
【单选题】
加密算法若按照密钥的类型划分可以分为__两种。
A. :序列密码和分组密码
B. :序列密码和公开密钥加密算法
C. :公开密钥加密算法和算法分组密码
D. :公开密钥加密算法和对称密钥加密算法
【单选题】
以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A. :SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
B. :早期的SMTP协议没有发件人认证的功能
C. :Internet分布式管理的性质,导致很难控制和管理
D. :网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
【单选题】
通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:( )
A. :密码分析学
B. :旁路攻击
C. :社会工程学
D. :暴力破解
【单选题】
IP欺骗(IP Spoof)是利用TCP/IP协议中( )
A. :对源IP地址认证鉴别方式
B. :结束会话时的三次握手过程
C. :IP协议寻址机制
D. :TCP寻址机制
【单选题】
下列对跨站脚本攻击(XSS)的描述正确的是:( )
A. :XSS攻击指的是恶意攻击在WEB页面里插入恶意代码,当用户浏览该页面时嵌入其中WEB页面的代码会被执行,从而达到恶意攻击用户的特殊目的
B. :XSS攻击是DOOS攻击的一种变种
C. :XSS攻击就是CC攻击
D. :XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使HS连接X超出限制,当CPU资源耗尽,那么网站也就被攻击垮了,从而达到攻击的目的
【单选题】
关于网页中的恶意代码,下列说法错误的是:( )
A. :网页中的恶意代码只能通过IE浏览器发挥作用
B. :网页中的恶意代码可以修改系统注册表
C. :网页中的恶意代码可以修改系统文件
D. :网页中的恶意代码可以窃取用户的机密文件
【单选题】
为了防止电子邮件中的恶意代码,应该由 方式阅读电子邮件。
A. :纯文本
B. :网页
C. :程序
D. :会话
【单选题】
以下对于蠕虫病毒的描述错误的是:( )
A. :蠕虫的传播无需用户操作
B. :蠕虫会消耗内存或网络带宽,导致DOS
C. :蠕虫的传播需要通过“宿主”程序或文件
D. :蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
【单选题】
下列哪项内容描述的是缓冲区溢出漏洞?
A. :通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B. :攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C. :当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D. :信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意中产生的缺陷
【单选题】
下列关于计算机病毒感染能力的说法不正确的是:( )
A. :能将自身代码注入到引导区
B. :能将自身代码注入到扇区中的文件镜像
C. :能将自身代码注入文本文件中并执行
D. :能将自身代码注入到文档或模板的宏中代码
【单选题】
如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?
A. :渗透测试
B. :源代码周期性安全扫描
C. :源代码人工审计
D. :对系统的运行情况进行不间断监测记录
【单选题】
监视恶意代码主体程序是否正常的技术是?
A. :备份文件
B. :超级权限
C. :HOOK技术
D. :进程守护
【单选题】
黑客造成的主要危害是?
A. :进入系统、损毁信息及谣传信息
B. :进入系统,获取信息及伪造信息
C. :攻击系统、获取信息及假冒信息
D. :破坏系统、窃取信息及伪造信息
【单选题】
减少与钓鱼相关的风险的最有效控制是?
A. :钓鱼的信号包括在防病毒软件中
B. :系统的集中监控
C. :对所有用户进行安全培训
D. :在内部网络上发布反钓鱼策略
【单选题】
以下哪些是可能存在的威胁因素?
A. :系统设计缺陷
B. :保安工作不得力
C. :病毒和蠕虫
D. :设备老化故障
【单选题】
下列进程中,病毒和木马经常会利用的是____。
A. :svchost.exe
B. :ntfrs.exe
C. :locator.exe
D. :dtc.exe
【单选题】
下面()机制是用来保障用户和内核的安全通信。
A. :最小特权管理
B. :可信通信
C. :访问控制
D. :操作系统的安全标志和鉴别
【单选题】
逻辑炸弹的触发条件具有多种方式,下面不是逻辑炸弹的触发条件的是()。
A. :计数器触发方式
B. :手动执行
C. :时间触发方式
D. :文件触发方式
【单选题】
熊猫烧香病毒属于()类型的计算机病毒。
A. :目录
B. :引导区
C. :蠕虫
D. :DOS
【单选题】
复合型病毒是()。
A. :既感染引导扇区,又感染WORD文件
B. :既感染可执行文件,又感染WORD文件
C. :只感染可执行文件
D. :既感染引导扇区,又感染可执行文件
【单选题】
计算机病毒的最终目标在于()。
A. :干扰和破坏系统的软硬件资源
B. :丰富原有系统的软件资源
C. :传播计算机病毒
D. :寄生在计算机中
【单选题】
常用的保密技术包括()。
A. :防侦收(使对手收不到有用的信息)
B. :防辐射(防止有用的信息以各种途径辐射出去)
C. :信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因为没有密钥而无法读懂有用信息)
D. :以上皆是
【单选题】
在键入交换机命令时可使用缩写形式,在Switch#模式下,如果键入con,则表示( )。
A. :connect
B. :control
C. :configure
D. :confirm
【单选题】
安全加密TLS属于OSI参考模型的()。
A. :传输层
B. :表示层
C. :数据链路层
D. :网络层
【单选题】
常见漏洞大致分为三类。下列选项中不是漏洞的分类的是() 。
A. :软件或协议设计存在缺陷
B. :软件或协议实现的漏洞
C. :网络开源
D. :系统或网络配置不当
【单选题】
在访问因特网过程中,为了防止Web页面中恶意代码对自己的计算机的损害,可以采取()措施进行防范。
A. :利用SSL访问Web站点
B. :将要访问的Web站点按其可信度分配到浏览器的不同安全区域
C. :在浏览器中安装数字证书
D. :要求Web站点安装数字证书
【单选题】
下面有关计算机病毒的说法,描述正确的是( )。
A. :计算机病毒是一个 MIS 程序
B. :计算机病毒是对人体有害的传染性疾病
C. :计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D. :计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
【单选题】
计算机病毒的危害性表现在( )。
A. :能造成计算机部分配置永久性失效
B. :影响程序的执行或破坏用户数据与程序
C. :不影响计算机的运行速度
D. :不影响计算机的运算结果
【单选题】
在计算机病毒检测手段中,校验和法的优点是( )。
A. :不会误报
B. :能识别病毒名称
C. :能检测出隐蔽性病毒
D. :能发现未知病毒
【单选题】
下列计算机病毒检测手段中,主要用于检测已知病毒的是( )。
A. :特征代码法
B. :校验和法
C. :行为监测法
D. :软件模拟法
【单选题】
下列加密算法中,属于双钥加密算法的是( )。
A. :DES
B. :IDEA
C. :Blowfish
D. :RSA
【单选题】
计算机病毒的特征之一是( )。
A. :非授权不可执行性
B. :非授权可执行性
C. :授权不可执行性
D. :授权可执行性
【单选题】
关于Diffie-Hellman算法描述正确的是( )。
A. :它是一个安全的接入控制协议
B. :它是一个安全的密钥分配协议
C. :中间人看不到任何交换的信息
D. :它是由第三方来保证安全的
【单选题】
IDEA密钥的长度为( )。
A. :56
B. :64
C. :124
D. :128
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用