刷题
导入试题
【单选题】
Cl单元格中输入“=IF(A1+B1<=0,A2, B2)”,按回车键后,C1单元格中的值为___。
A. :-100
B. :O
C. :1
D. :100
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
在Powerpoint2007中,若想在一屏内观看多张幻灯片的大致效果,可采用的方法是___。
A. :切换到幻灯片放映视图
B. :缩小幻灯片
C. :切换到幻灯片浏览视图
D. :切换到幻灯片大纲视图
【单选题】
为了查看幻灯片能否在20分钟内完成自动播放,需要为其设置___。
A. :超级链接
B. :动作按钮
C. :排练计时
D. :录制旁白
【单选题】
在Powerpoint2007中,超级链接一般不可以链接到___。
A. :文本文件的某一行
B. :某个幻灯片
C. :因特网上的某个文件
D. :某个图像文件
【单选题】
设有关系R、S、T如下所示,则___。
A. :T=R&cap;S
B. :T=RUS
C. :T=R/S
D. :T=RxS
【单选题】
单个用户使用的数据视图的描述属于___。
A. :外模式
B. :概念模式
C. :内模式
D. :存储模式
【单选题】
数据库中只存放视图的___。
A. :操作
B. :对应的数据
C. :定义
D. :限制
【单选题】
以下关于计算机网络协议的叙述中,不正确的是___。
A. :网络协议就是网络通信的内容
B. :制定网络协议是为了保证数据通信的正确、可靠
C. :计算机网络的各层及其协议的集合,称为网络的体系结构
D. :网络协议通常由语义、语法、变换规则3部分组成
【单选题】
OSI/RM协议模型的最底层是()。OSI/RM协议模型的最底层是___。
A. :应用层
B. :网络层
C. :物理层
D. :传输层
【单选题】
人工智能(AI)时代,人类面临许多新的安全威胁。以下___不属于安全问题。
A. :AI可能因为学习了有问题的数据而产生安全隐患或
B. :黑客入侵可能利用AI技术使白动化系统故意犯罪
C. :由于制度漏洞和监管不力,AI系统坑能面临失控,造成损失
D. :AI技术在某些工作、某些能力方面超越人类,淘汰某些职业
【单选题】
计算机感染病毒后常见的症状中,一般不包括___。
A. :计算机系统运行异常(如死机、运行速度降低、文件大小异常等
B. :外部设备使用异常(如系统无法找到外部设备,外部设备无法使用
C. :网络异常(如网速突然变慢,网络连接错误,许多网站无法访问
D. :应用程序计算结果异常(如输出数据过多或过少过大或过小
【单选题】
面向社会服务的信息系统突发安全事件时所采取的技术措施中一般不包括___。
A. :尽快定位安全风险点,努力进行系统修复
B. :将问题控制在局部范围内,不再向全系统扩散
C. :关闭系统,切断与外界的信息联系,逐人盘查
D. :全力挽回用户处理的信息,尽量减少损失
【单选题】
“信息处理系统一开放系统互连一基本参考模型》(IS07498-2:1989)属于___。
A. :国际标准
B. :国家标准
C. :行业标准
D. :企业标准
【单选题】
建立规范的信息处理流程的作用一般不包括___。
A. :使各个环节衔接井井有条,不重复,不遗漏
B. :各步骤都有数据校验,保证信息处理的质量
C. :减少设备的损耗,降低信息处理成本
D. :明确分工和责任,出现问题便于追责
【单选题】
一般来说,收集到的数据经过清洗后,还需要进行分类、排序等工作。这样做的好处主要是___。
A. :节省存储
B. :便于传输
C. :提高安全性
D. :便于查找
【单选题】
在大型分布式信息系统中,为提高信息处理效率,减少网络拥堵,信息存储的原则是:数据应尽量___。
A. :集中存储在数据中心
B. :分散存储在数据产生端
C. :靠近数据使用端存储
D. :均衡地存储在各个终端
【单选题】
某社区有1 2个积极分子A~L,他们之间的联系渠道见下图。居委会至少需要通知他们之中___个人,才能通过联系渠道通知到所有积极分子。
A. : 1
B. : 2
C. : 3
D. : 4
【单选题】
___属于人工智能的应用。
A. :程序设计
B. :指纹识别
C. :社区聊天
D. :数据统计
【单选题】
),并了解他们考虑的一些问题。这些问题一般不包括___。
A. :他们对将要讨论的事项了解多少
B. :他们需要什么,又想要知道什么
C. :他们的艺术水平和欣赏能力如何
D. :他们将如何利用分析展示的信息
【单选题】
信息处理技术员资格考试的试卷包括信息处理基础知识、计算机基础知识、法律法规知识、专业英语、办公软件使用技能五个方面。某次考试后,对这五个方面分别统计了各考生的得分率以及全国的平均得分率。为了直观展现每个考生在各个方面的水平以及该考生的整体水平,并与全国平均水平进行比较,宜采用___。
A. :直方图
B. :圆饼图
C. :折线图
D. :雷达图
【单选题】
The___ is the primary device for entering information into the computer
A. :disk
B. :printer
C. :keyboard
D. :memory
【单选题】
___ system let you run more tlian one program at a time
A. : Application
B. :Software
C. : Real time
D. :Multitask
【单选题】
Small business may use___ for word processing
A. : microcomputers
B. :industrial computers
C. : mainframe computers
D. :supercomputers
【单选题】
Once you've made the Internet connection, you can send___ to any of computer user all around the w orld
A. :e-mail
B. :WWW
C. :ccc
D. :web station
【单选题】
Which statement about zone-based firewall configuration is true?___
A. You can assign an interface to more than one zone
B. Traffic is implicitly denied by de fault between interfaces in the same zone
C. The zone must be configured before it can be a ssigned
D. Traffic that is destined to or sourced from the Self zone is de nied by default
【单选题】
Refer to the exhibit line in this configuration prevents the help Desk user from modifying the interface configuration.___
A. Privilege exec level 10 interface
B. Privilege exec level 9 configure terminal
C. Privilege exec level 7 show start-up
D. Username HelpDesk privilege 6 password help
【单选题】
You have been tasked with blocking user access to websites that violate company policy, but the sites use dynamic IP addresses. What is the best practice for URl filtering to solve the problem?___
A. Enable URL filtering and use URL categorization to block the we bsites that violate company
B. Enable URL filtering and create a blacklist to block the websites that violate company policy
C. Enable URL filtering and create a whitelist to block the websites that violate company policy
D.
E. nable URL filtering and use URL categorization to allow only the websites that company policy allows users to access.
【单选题】
Within an 802. 1x-enabled network with the auth Fail feature configured, when does a switch port get placed into a restricted VLAN?___
A. When a conected client fails to authenticate after a certain number of attempts.
B. if a connected client does not support 802. 1x
C. when AAA new-model is ena bled
D. after a connected client exceeds a specified idle time
E. when 802. 1x is not globally enabled on the Cisco Catalyst switch
【单选题】
Which type of attack does a proxy firewall protect against ?___
A. cross-site scripting attack
B. worm traffic
C. port scanning
D. DDoS attacks
【单选题】
When an administrator initiates a device wipe command from the ISE, what is the immediate effect?___
A. It requests the administrator to choose between erasing all device data or only managed corporate data.
B. It requests the administrator to enter the device pin or password before proceeding with the operation
C. It notifies the device user and proceeds with the erase operation
D. It immediately erases all data on the device
【单选题】
What is a valid implicit permit rule for traffic that is traversing the ASa firewall?___
A. ARPs in both directions are permitted in transparent mode only
B. Unicast IPv4 traffic from a higher security interface to a lower security interface is permittee in routed mode only.
C. Unicast IPv6 traffic from a higher security interface to a lower security interface is permitted in transparent mode only.
D. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in transparent mode.
E. Only BPDUs from a higher security interface to a lower secur ity interface are permitted in routed mode
【单选题】
A specific URL has been identified as containing malware. What action can you take to block users from accidentally visiting the URl and becoming infected with malware ?___
A. Enable URL filtering on the perimeter router and add the URls you want to block to the router's local URL list
B. Enable URL filtering on the perimeter firewall and add the URls you want to allow to the router's local URL list.
C. Enable URL filtering on the perimeter router and add the URls you want to allow to the firewall's local URL list
D. Create a blacklist that contains the URl you want to block and activate the blacklist on the perimeter rout
E. Create a whitelist that contains the URLs you want to allow and activate the whitelist on the perimeter router.
【单选题】
How does PEAP protect the EAP exchange ?___
A. It encrypts the exchange using the server certificate
B. It encrypts the exchange using the client certificate
C. It validates the server-supplied certificate,and then encrypts the exchange using the client certificate
D. It validates the client-supplied certificate,and then encrypts the excha nge using the server certificate
【单选题】
Which feature of the Cisco Email Security Appliance can mitigate the impact of snowshoe spam and sophisticated phishing attacks?___
A. contextual analysis
B. holistic understanding of threats
C. graymail management and filtering
D. signature-based IPS
【单选题】
Refer to the exhibit【nat (inside,outside)dunamic interface】 Which translation technique does this configuration result in?___
A. DynamIc PAT
B. Dynamic NAT
C. Twice NAT
D. Static NAT
【单选题】
Refer to the exhibit which are repre sents the data center?___
A. A
B. B
C. C
D. D
【单选题】
While trouble shooting site-to-site VPN, you issued the show crypto isakmp sa command. What does the given output show?___
A. IKE Phase 1 main mode was created on 10.1.1.5, but it failed to negotiate with 10.10 10.2
B. IKE Phase 1 main mode has successfully negotiated between 10.1.1.5 and 10.10..
C. IKE Phase 1 aggressive mode was created on 10.1.1.5, but it failed to negotiate with
【单选题】
Refer to the exhibit All ports on switch 1 have a primary vLan of 300 Which devices can host 1 reach?___
A. host 2
B. server
C. host 4
D. other devices within VLAN303
【单选题】
Which option is the cloud-based security service from Cisco the provides URL filtering, web browsing content security, and roaming user protection?___
A. Cloud Web service
B. Cloud Advanced Malware Protection
C. Cloud We b Security
D. Cloud Web Protection
【单选题】
How can you detect a false negative on an IPS?___
A. View the alert on the ips
B. Review the ips log
C. Review the is console
D. Use a third- party system to perform penetration testing.
E. Use a third- party to audit the next generation firewall rules
【单选题】
If a switch port goes directly into a blocked state only when a superior BPDU is received, what mechanism must be in use?___
A. STP BPDU guard
B. Loop guard
C. EtherChannel guard
D. STP Root guard
推荐试题
【单选题】
"81、ETC客户一般逃费行为稽核协查业务流程:相关收费公路经营管理单位应在()个工作日内提交相关证据、核算补费金额并做责任认定;由省级稽核管理单位在()个工作日内审核所辖收费公路经营管理单位提交的证据材料、补费金额及责任认定等相关信息。 ___
A. 3 2
B. 2 3
C. 1 3
D. 3 1
【单选题】
认定为客户责任的,系统同时生成补费信息,预生成追缴黑名单。发行服务机构自动下发状态名单,限 制ETC通行,并通知客户()个工作日内补交通行费; ___
A. 3
B. 5
C. 7
D. 9
【单选题】
一般投诉:双方协调处理时间共( )个自然日,其中发行服务机构( )个自然日 (含响应、回复客户结果时间),被投诉方( )个自然日(含响应、给出最终处 理意见时间),分别统计。 ___
A. 4、3、41
B. 4、1、 3
C. 3、1、4
D. 1、3、4
【单选题】
无法读写或电量低于()的CPC卡不得进行调拨或在车道发放。 ___
A. 0.06
B. 0.07
C. 0.08
D. 0.09
【单选题】
"85、各级卡管理机构均应以()为单位进行CPC卡管理(车道应用除外),每个卡箱容量不宜超过()张且为整百数。 ___
A. 保险箱、500
B. 卡箱、500
C. 保险箱、300
D. 卡箱、300
【单选题】
ETC成为主要收费方式,年底前ETC高速公路不停车收费率要求达到( ) ___
A. 0.85
B. 0.9
C. 0.95
D. 0.93
【单选题】
车辆逃费类型是指:车辆在通行高速公路时采用遮挡号牌、( )、无牌,或使用假牌方式少交、逃交通行费的行为。 ___
A. 套牌
B. 多牌
C. 临牌
D. 破牌
【单选题】
认定为用户原因造成ETC用户车型或车种错误,少交通行费的,系统下发补费信息,预生成追缴黑名单,同时发行服务机构下发状态名单限制客户通行ETC并通知用户( )个工作日内补交通行费 ___
A. 3
B. 5
C. 7
D. 14
【单选题】
ETC 车辆采取“(),通过车载单元(OBU)和后台记账形式自动完成扣费”,非 ETC 车辆采取“(),出口收费”。 ___
A. 分段计费
B. 汇总计费
C. 分时计费
D. 分站计费
【单选题】
5 持 ETC 单卡客户,ETC 卡仅作(),不作为通行介质使用,入出口均按非 ETC 车辆处理 ___
A. 支付使用
B. 交易使用
C. 通行使用
D. 全能使用
【单选题】
收费站入口应按照部治超工作要求,对货车进行( ),对于违法超限超载的货车应拒绝其驶入高速公路。 ___
A. 称重检测
B. 车型检测
C. 吨位检测
D. 外型检测
【单选题】
ETC 门架系统:在高速公路沿线断面建设的,具备通行费()、车牌图像识别等功能的专用系统及配套设施。 ___
A. 汇总计费
B. 分时计费
C. 分段计费
D. 分站计费
【单选题】
出口遇到车牌不一致:CPC 卡内车牌与实际车牌不一致时,收费员根据实际车牌、车型和车种,在()发起计费请求,根据获取到的计费信息进行收费; ___
A. 车道系统
B. 查询系统
C. 检测系统
D. 安全系统
【单选题】
货车由计重收费 调整为按( )收费 ___
A. 车型
B. 轴型
C. 车(轴)型
D. 不停车
【单选题】
对于安装了车载终端设备且入口信息有效的ETC车辆,按正常ETC车辆处理,出口车道不扣费放行(匝道费用除外);对于安装了车载终端设备且入口信息无效的ETC车辆,出口按()车辆处理。___
A. ETC
B. 非ETC
C. 普通车
D. 黑名单
【单选题】
ETC货车比ETC客车多哪个条件才可以正常通过入口? ___
A. 有OBU
B. 储值卡余额大于零
C. 已进行入口称重检测且准予通行
D. 写入口信息
【单选题】
客户应于车辆驶入高速公路前( )小时通过全国统一的高速公路绿色通道预约通行服务平台(以下简称“预约平台”)进行网络预约。___
A. 2小时
B. 3小时
C. 4小时
D. 5小时
【单选题】
收费站查验人员应通过事件记录仪、摄像机、照相机等设备做好查验整体过程的影像记录,供投诉取证及事后稽核工作使用,影像记录资料保存期限不应低于( )。 ___
A. 3个月
B. 6个月
C. 1年
D. 3年
【单选题】
预约平台将省中心审核通过的退费申请发至部级客户服务系统,客户服务系统生成退费工单并流转至相关发行服务机构,发行服务机构和出口省中心根据退费工单做退费处理。发行服务机构应在退费工单确认后( )个自然日内将款项退还至客户。___
A. 3个自然日
B. 5个自然日
C. 7个自然日
D. 1个月
【单选题】
根据《鲜活农产品品种目录》文件规定,以下部分农产品分类正确的是( ).___
A. 将生姜由葱蒜类移至薯芋类。
B. 将无花果移至果类。
C. 将食用蛙归类为其他水产品。
D. 因无此专业名称将什果类更名为瓜果类。
【单选题】
101、 CPC卡核销原则上由( )负责 ___
A. 原采购方
B. 银行
C. 用户本人
D. 收费站
【单选题】
ETC车道应( )小时不间断运行 ___
A. 7X24
B. 24
C. 48
D. 168
【单选题】
所有车道均应具备( )功能 ___
A. 计重收费
B. ETC服务
C. 车辆分离
D. 警报
【单选题】
ETC车辆采取( )完成收费 ___
A. 分段计费,通过车载单元(OBU)和后台记账形式自动完成扣费
B. 分段计费,出口自动收费
C. 分段收费,出口按最近站点扣费
D. 分段收费,出口通过车载单元(OBU)和后台记账形式自动完成到最近站点的收费
【单选题】
具备条件的入出口ETC车道应通过()引导客货车辆分流,确保通行秩序和安全。 ___
A. 标志
B. 标识
C. 指示牌
D. 指示灯
【单选题】
出口收费员下班时不需要将上交的卡包括() ___
A. 坏卡
B. 长卡
C. 电量不足卡上交
D. 本班结存的CPC卡
【单选题】
发行服务机构收到客户订单—天内配送 ETC 产品 ___
A. 3天
B. 5天
C. 6天
D. 7天
【单选题】
客户办理储值卡注销需提供退款账户(银行账户、第三方支付账户等),注销后 天将余额退到客户指定账户。 ___
A. 5
B. 10
C. 15
D. 20
【单选题】
解除车牌占用,挂起状态名单在 --小时内下发车道生效。 ___
A. 1
B. 2
C. 3
D. 4
【单选题】
扣款账户变更实时生效,变更生效后产生的交易从新的扣款账户扣款,扣款账户变更前的交易在---个自然日内仍可从原扣款账户扣款。扣款账户变更前的争议交易在---个自然日内仍可从原扣款账户扣款 ___
A. 3;5
B. 3;10
C. 6;10
D. 6;15
【单选题】
收费操作规范性的稽核应包括优免车辆处理、特情处理、————、通行费补费等业务操作流程的规范性。 ___
A. 车牌录入
B. 追缴黑名单处理
C. 车型录入
D. 通行费收取
【单选题】
全国ETC投诉监督热线()。 ___
A. 95020
B. 95021
C. 95022
D. 95023
【单选题】
无法读写或电量低于()的 CPC 卡不得进行调拨或在车道发放。 ___
A. 0.07
B. 0.05
C. 0.09
D. 0.08
【单选题】
各级卡管理机构均应以卡箱为单位进行 CPC 卡管理(车道应用除外),每个卡箱容量不宜超过()张且为整百数。 ___
A. 500
B. 400
C. 600
D. 700
【单选题】
()用于收费站所有车道出现系统故障无法使用的紧急情况。 ___
A. 纸质缴费凭证
B. 纸质通行券
C. 纸质通行凭证
D. 纸质缴费券
【单选题】
通行费收费按()批准的标准执行,对所有通行车辆分段计费。 ___
A. 国务院
B. 交通运输部
C. 各省交通运输厅
D. 各省级人民政府
【单选题】
非 ETC 车辆或者 ETC 设备无法正常使用的车辆,收费员准确核实车牌、车型信息,将实际车牌、车型及入口信息等写入()卡内(货车还应写入轴数、车货总重信息)。 ___
A. CPU
B. CPC
C. OBU
D. CPB
【多选题】
OBU状态分为() ___
A. 正常
B. 挂失
C. 挂起
D. 注销
【多选题】
下列为ETC通行服务保障的是() ___
A. 应保障ETC车道系统运行正常,定期对车道系统进行维护。
B. ETC车道应7X24小时不间断运行。
C. 当车辆在ETC车道无法通行时,车道系统应提示无法通行的原因,并及时通过人工干预的方式处理。
D. 发现坏卡,收费员上交收费站。
【多选题】
异常卡处理包括() ___
A. 坏卡
B. 丢卡
C. 赔付处理
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用