【单选题】
晶体三极管按构造分有_______两种类型。[322010102]___
A. PPN和NPN
B. PPN和PNN
C. PNP和NPN
D. PNP和PNN
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
一个10kΩ、0.5W的电阻,使用时允许通过的最大电流是_______。[223000000]___
A. 0.05mA
B. 0.707mA
C. 2.23mA
D. 7.07mA
【单选题】
电容器C1(100V20μF)、C2(100V30μF)和C3(100V40μF)串联接到直流150V的电压上,则_______两端承受的电压较少。[223000000]___
A. C1
B. C2
C. C3
D. C1和C3
【单选题】
电池A电动势为2V,内阻为1Ω,电池B电动势为2.5V,内阻为2.5Ω,先后用A、B作电源向同一电阻供电,电流相等,这个电阻阻值R=_______。[223000000]___
A. 0.5Ω
B. 1.25Ω
C. 2.5Ω
D. 5Ω
【单选题】
直流反馈是指反馈到输入电路的是输出电路中_______的直流电流或直流电压。[323010102]___
A. 基极
B. 发射极
C. 集电极
D. 旁路电容
【单选题】
稳压二极管与一般二极管不同,它的反向击穿是_______。[323010102]___
A. 不可逆的
B. 可逆的
C. 毁坏的
D. 不可发生的
【单选题】
稳压二极管工作于_______状态时,在电路中能起稳压作用。[323010102]___
A. 饱和
B. 截止
C. 正向导通
D. 反向击穿
【判断题】
在以并置或差置调车信号按钮作列车进路变通按钮时,按压一个按钮,另一个按钮继电器应被带动吸起
【判断题】
KJ的作用是记录进路的始端和防止信号自动关闭
【判断题】
经过方向继电器前接点送的电源叫方向电源
【判断题】
色灯进站信号机红灯灭灯后仍可以开放允许信号
【判断题】
6502电气集中室内控制台盘面,在进路未锁闭时,股道有车,亮两节红光带;股道空闲,不亮光带
【判断题】
XJ的作用是记录进路的始端和防止信号自动关闭
【判断题】
熔断器的容量在无具体规定的情况下其容量应为最大负荷电流的1倍
【判断题】
使用中的有极继电器,线圈4接电源的正极,线圈1接电源的负极
【判断题】
通过交流继电器线圈中的电流主要由电阻来决定
【判断题】
在组合侧面的电源配线中,只有KZ、KF电源采用了双环
【判断题】
CTC系统实现各种功能时,应保证车站、区间信号设备既有联锁关系的完整性
【判断题】
在道岔表示电路发生故障时,可采取引导进路锁闭方式引导接车
【判断题】
在选排长调车进路时,因中间信号点的AJ不吸起,所以中间信号点的按钮表示灯不亮
【判断题】
进路上的道岔操纵继电器和道岔表示继电器吸起后,即选排一致时,LKJ才励磁吸起
【判断题】
当场间联络线的轨道电路区段有车占用时,两车场的任何一方都不能向联络线排列列车进路或调车进路
【判断题】
单线站间联系电路,当接车站的接近预告轨道继电器JYGJ吸起时,反映进站信号机的接近区段空闲
【判断题】
调车时当车压入信号机内方,调车信号机即自动关闭
【判断题】
进路正常解锁,总是1LJ先吸起,2LJ后吸起
【判断题】
道岔区段的DGJ一旦落下,则FDGJ必然吸起
【判断题】
某道岔发生挤岔事故移位接触器接点断开时,控制台挤岔电铃响铃,挤岔表示灯亮红灯
【判断题】
进路的选出是指进路中的道岔转至规定位置,并给出相应表示
【判断题】
接近区段有车占用时JYJ继电器总是落下
【判断题】
通过信号开放后,列车刚压入进站信号机内方没有进入股道前若此时要取消出站信号机的发车进路,可用取消解锁方式办理
【判断题】
控制台盘面的下部留一行空位,不排列带有按钮或表示灯的单元,其目的是为了便于操作
【判断题】
正常解锁进路和取消或人工解锁进路时都要求XJJ落下
【判断题】
排列进路时若FKJ不能励磁吸起,那么选路完毕后控制台上无表示,DCJ或FCJ也在落下状态
推荐试题
【单选题】
如何防止黑客___
A. 关闭不用端口
B. 关闭不用程序
C. 升级系统
D. 以上都是
【单选题】
下列属于网络安全所具有的特性的是___
A. 保密性
B. 完整性
C. 可用性
D. 以上都是
【单选题】
下列,不属于网络安全的主要威胁因素的是___
A. 网络本身就是不安全的
B. 人为的,但属于操作人员无意的失误造成的数据丢失
C. 来自外部和内部人员的恶意攻击和入侵
D. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
【单选题】
下列,不属于路由相关协议中的问题的是___
A. QQ的攻击
B. OSPF的攻击
C. BGP缺陷
D. RIP的攻击
【单选题】
下列不属于黑客攻击方式的是___
A. 放置特洛伊木马
B. Web欺骗技术
C. 网络监听
D. 以上都不是
【单选题】
下列不属于网络犯罪的类型的是___
A. 网络色情和性骚扰
B. 欺诈
C. 网络赌博
D. 以上都不是
【单选题】
下列不属于数据加密措施的是___
A. 数据传输加密
B. 数据存储加密技术
C. 数据完整性鉴别技术
D. 以上属于
【单选题】
下列不属于自动检测漏洞的工具的是___
A. Nessus
B. X-Scan
C. RetinaSasser
D. 以上都是
【单选题】
下列属于制定安全管理的原则的是___
A. 可行性原则
B. 适用性原则
C. 简单性原则
D. 以上都是
【单选题】
物理环境的安全性包括___
A. 设备的运行环境
B. 不间断电源保障
C. 设备的备份
D. 以上都是
【单选题】
下列选项中,口令破解的最好方法是___
A. 组合破解
B. 暴力破解
C. 字典攻击
D. 生日攻击
【单选题】
常见的Windows NT系统口令破解软件,如Lopht Crack支持以下哪种破解方式___
A. 字典破解
B. 暴力破解
C. 混合破解
D. 以上都支持
【单选题】
下面哪一种攻击方式最常用于破解口令?___
A. 哄骗(spoofing)
B. 拒绝服务(DoS)
C. 字典攻击
D. WinNuk
【单选题】
下列三种口令攻击类型比较的说法。正确的是___
A. 组合攻击的攻击速度快
B. 强行攻击的攻击速度慢
C. 词典攻击的攻击速度慢
D. 强行攻击和组合攻击的攻击速度一样
【单选题】
强口令必须具备以下哪些特征___
A. 至少包含10个字符
B. 每45天换一次
C. 口令至少要用10天
D. 以上都对
【单选题】
Windows NT和Windows 2000系统能设置为在几次无效登录后锁定账号,这可以防止___
A. 暴力攻击
B. 木马
C. 缓存溢出攻击
D. IP欺骗
【单选题】
目前大多数的Unix系统中存放用户加密口令信息的配置文件是___,而且该文件只有root用户可读
A. /etc/shadow
B. /etc/password
C. /etc/passwd
D. /etc/group
【单选题】
John the Ripper软件提供什么类型的口令破解功能?___
A. Windows系统口令破解
B. 邮件账户口令破解
C. Unix系统口令破解
D. 数据库账户口令破解
【单选题】
下列关于John the Ripper软件的说法,错误的是___
A. John the Ripper在解密过程中不会自动定时存盘
B. John the Ripper运行速度快
C. John the Ripper可进行字典攻击和强行攻击
D. John the Ripper可以在Unix、Linux、DoS等多种系统平台上使用
【单选题】
假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为___
A. 社会工程攻击
B. 密码猜解攻击
C. 缓冲区溢出攻击
D. 网络监听攻击
【单选题】
口令的作用是什么?___
A. 只有数字组成
B. 向系统提供多个标识个体的机制
C. 向系统提供唯一标识个体的机制
D. 无作用
【单选题】
口令破解的方法有哪些?___
A. 穷举法
B. 利用口令文件
C. 嗅探和木马等手段
D. 以上都是
【单选题】
自动破解的一般过程是什么?①找到可用的userID ②获取加密口令③创建可能的口令名单④对所有的userID观察是否匹配⑤对每个单词加密⑥找到可用的加密算法⑦重复以上过程___
A. ①⑥②③④⑤⑦
B. ①⑥③②⑤④⑦
C. ①⑥②③⑤④⑦
D. ①②⑥③⑤④⑦
【单选题】
关于词典攻击,下列说法正确的是___
A. 使用一个或多个词典文件,利用里面的单词列表进行口令猜测的过程
B. 多数用户都会根据自己的喜好或自己熟知的事务来设置口令
C. 口令在词典文件中的可能性很大
D. 以上都是
【单选题】
词典攻击,强行攻击,组合攻击相比,正确的说法是。___
A. 词典攻击比强行攻击要慢
B. 强行攻击可以找到所有口令
C. 组合攻击可以找到所有口令
D. 组合攻击的速度最快
【单选题】
下列选项中,哪项不属于口令破解方式中的其他攻击方式___
A. 管理工程
B. 社会工程学
C. 偷窥
D. 口令蠕虫
【单选题】
口令破解器通常由哪三个模块组成,以下不属于的是___
A. 口令破解模块
B. 候选口令产生器
C. 口令比较模块
D. 口令加密模块
【单选题】
Linux口令破解工具有多少字符作为口令的字符?___
【单选题】
口令破解的防御有哪些___
A. 强口令
B. 防止未授权泄露、修改和删除
C. 一次性口令技术
D. 以上都是
【单选题】
口令破解防御中,强口令的特征有是___
A. 每45天换一次
B. 至少包含7个字符
C. 只要有字母数字
D. 字母数字有规则的排列
【单选题】
以下哪个不是网络嗅探的优势,___
A. 能力范围大
B. 原理简单
C. 易于实现
D. 难以被察觉
【单选题】
以下哪个不是交换机的基本元素?___
A. 端口
B. 缓冲区
C. 集线器
D. 信息帧的转发机构
【单选题】
以下哪种是网卡的工作模式___
A. 广播模式
B. 组播模式
C. 直接模式
D. 以上都是
【单选题】
根据传输层和网络层中的特性过滤,如选择TCP数据而非UDP数据或选择某一特定IP层协议数据,这个是什么过滤___
A. 协议过滤
B. 站过滤
C. 服务过滤
D. 通过过滤
【单选题】
许多操作系统都提供了“中间人机制”,及分组捕获过滤机制。在UNIX类型的操作系统中,哪个过滤机制不属于它。___
A. BSD系统中的BPF
B. NPF过滤机制
C. SVR4中的DLPI
D. Linux中的SOCK_PACKET类型套接字
【单选题】
在共享式网络下,可以通过检测网络通信丢包率和网络带宽异常来检测网络中可能存在的嗅探,如果网络结构正常,而又有___数据包丢失以致数据包无法顺畅地到达目的地就有可能存在嗅探
A. 20%~30%
B. 10%~20%
C. 15%~25%
D. 25%~35%
【单选题】
系统管理人员常常通过在本地网络中加入交换设备,来预防嗅探的侵入。传统的交换被称为___交换
A. 第一层
B. 第二层
C. 第三层
D. 第四层
【单选题】
交换网络下防范监听的措施有什么___
A. 不要把网络安全信任关系建立在单一的IP或MAC基础上,理想的关系应该建立在IP-MAC对应关系的基础上
B. 使用静态的ARP或者IP-MAC对应表代替动态的ARP或者IP-MAC对应表,禁止自动更新,使用手动更新
C. 定期检查ARP请求,使用ARP监视工具,例如ARPWatch等监视并探测ARP欺骗
D. 以上都是
【单选题】
负责以太网上IP地址与MAC地址之间的转换的是,___
A. ARP协议
B. ARP欺骗
C. ARP过载
D. ARP监视