【单选题】
LKD1-T型车站列控中心维修机中故障信息可记录_______。[312010203]___
A. 10天
B. 20天
C. 30天
D. 40天
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
LKD1-T型车站列控中心机柜面版上“主控”指示灯亮灯时为_______。[312010201]___
【单选题】
LKD1-T型车站列控中心机柜面版上“备用”指示灯亮灯时为_______。[312010201]___
【单选题】
LKD1-T型车站列控中心机柜面版上“离线”指示灯亮灯时为_______。[312010201]___
【单选题】
通过报文读写工具BEPT可改写_______的数据报文。[323000000]___
A. 无源应答器
B. 有源应答器
C. LEU
D. 警示标
【单选题】
Fzh-CTC分散自律调度集中电务维护工作站运行信息的记录保存时间为_______。[312000000]___
A. 8个月
B. 10个月
C. 12个月
D. 13个月
【单选题】
Fzh-CTC分散自律调度集中动态口令身份认证系统密码应采用_______方式。[333000000]___
A. 固定密码
B. 时间同步
C. 事件同步
D. 与用户捆绑
【单选题】
Fzh-CTC分散自律调度集中在控显机终端或控制台上增加一个带铅封的非常站控按钮及_______表示灯。[321000000]___
【单选题】
Fzh-CTC分散自律调度集中车站系统中按控制台下非常站控按钮,这时_______灯点亮表示处于非常站控状态。[321010201]___
【单选题】
Fzh-CTC分散自律调度集中车站系统控制台_______灯点亮时,表示值班员可以拔出非常站控按钮转到遥控状态。[313010201]___
【单选题】
Fzh-CTC分散自律调度集中车站系统控制台及自律机_______灯点亮时,表示操作由自律机执行。[312010201]___
【单选题】
当Fzh-CTC分散自律调度集中车站系统_______故障时,中心能够报警。[332000000]___
A. 维修机
B. 操表机
C. 联锁机
D. 自律机
【单选题】
Fzh-CTC分散自律调度集中车站自律机通过_______口与无线车次号校核系统的地面接收机相连接。[331000000]___
A. RS433
B. RS422
C. RS242
D. RS485
【单选题】
Fzh-CTC分散自律调度集中调试和平时维护时往自律机中复制程序和数据用的接口是_______。[322000000]___
A. 串口
B. USB口
C. 并口
D. COM口
【单选题】
Fzh-CTC分散自律调度集中自律机作为心跳使用的接口是_______。[322000000]___
A. 串口
B. USB口
C. 并口
D. COM口
【单选题】
Fzh-CTC分散自律调度集中自律机的CAN卡正常工作时,CAN卡上面的两个指示灯会分别指示绿色和_______色。[332010201]___
【单选题】
Fzh-CTC分散自律调度集中KVM切换装置前面板_______亮灯说明当前显示器和键盘鼠标控制的是A车务终端。[332000000]___
A. B选中
B. B加电
C. A选中
D. A加电
【单选题】
Fzh-CTC分散自律调度集中KVM延长器在正常情况下上面的指示灯是_______的。[332010201]___
A. 同时亮
B. 交替闪烁
C. 全灭灯
D. 信号传输时亮
【单选题】
CISCO路由器S0/0接口名称中的“S”表示_______接口。[322000000]___
【单选题】
CISCO路由器F0/0接口名称中的“F”表示_______接口。[322000000]___
A. 快速串行
B. 快速以太网
C. 并行
D. 数据
【单选题】
路由协议中“STP”的中文名称是_______。[311000000]___
A. 普通路径协议
B. 增强型内部网关路由协议
C. 热备份路由协议
D. 生成树协议
【单选题】
路由配置提示符“Router>”说明目前在_______模式。[322000000]___
A. 特权EXEC
B. 用户EXEC
C. 全局配置
D. 接口配置
【单选题】
路由配置提示符“Router#”说明目前在_______模式。[322000000]___
A. 特权EXEC
B. 用户EXEC
C. 全局配置
D. 接口配置
【单选题】
一般车站中在TDCS站机屏幕上可以看见相邻_______站站场情况。[311000000]___
【单选题】
当与调度所通信中断中,TDCS站机屏幕右下角表示灯 _______ 。[333010201]___
A. 闪绿灯
B. 亮绿灯
C. 闪红灯
D. 亮红灯
【单选题】
TYJL-Ⅱ型计算机联锁系统,可点压电务维修机显示屏菜单栏的“_______切换”按钮来切换所调用的记录数据文件,进行主备监控机各种信息的查询。[322000000]___
A. A机
B. B机
C. C机
D. A/B机
【单选题】
TYJL-Ⅱ型计算机联锁系统运用过程中,若系统停电不超过_______就恢复供电,微机房不做信息存盘处理。[331000000]___
A. 3min
B. 4min
C. 5min
D. 6min
【单选题】
TYJL—Ⅱ型计算机联锁系统,每个I/O板最多控制_______采集板或驱动板。[32212000000]___
A. 4个
B. 8个
C. 16个
D. 32个
【单选题】
TYJL—Ⅱ型计算机联锁系统,采集电路采集设备状态在有信息时,采集点与采集地的直流电压应大于_______。[332010102]___
A. 10V
B. 16V
C. 18V
D. 24V
【单选题】
TYJL-ECC型计算机系统,每块INOM板提供_______信息点。[332000000]___
A. 24路
B. 32路
C. 40路
D. 48路
【单选题】
计算机联锁应按联锁图表进行_______一次的联锁试验。[312030204]___
【单选题】
计算机联锁采用_______结构的实质在于用增加相同性能的模块来换取系统的可靠性和安全性的。[332000000]___
【单选题】
当计算机联锁系统备机停机或备机仅处于_______时,禁止关闭主机电源或人为干预主机切换到备机。[332000000]___
A. 停机状态
B. 热备状态
C. 主机状态
D. 同步校核状态
【单选题】
下列设备中_______不需要UPS供电。[311000000]___
A. 联锁主机
B. 监控子系统打印机
C. 控制台分机 C输入分机
【单选题】
计算机联锁系统联锁机的故障一安全性是指_______。[322000000]___
A. 联锁机不发生危险侧输出的功能
B. 联锁机平均危险侧输出的间隔时间
C. 联锁机在规定的时间和条件下完成联锁功能的概率
D. 联锁机不发生危险侧输出概率
【单选题】
JD-1A型微机联锁系统控制台,区段空闲时,构成区段的发光二极管_______。[311010201]___
A. 不点亮
B. 发白色光
C. 发红色光
D. 闪白色光
【单选题】
JD-1A型微机联锁系统控制台,区段锁闭时,构成区段的发光二极管_______。[331010201]___
A. 不点亮
B. 发白色光
C. 发红色光
D. 闪白色光
【单选题】
JD-1A型微机联锁系统控制台,区段占用时,二极管_______。[331010201]___
A. 不点亮
B. 发白色光
C. 发红色光
D. 闪白色光
【单选题】
JD-1A型微机联锁系统控制台,进站信号机红白灯表示_______。[331010201]___
A. 信号关闭
B. 引导信号
C. 信号开放
D. 灯丝断丝
【单选题】
JD-1A型微机联锁系统控制台,进站信号机闪红灯表示_______。[331010201]___
A. 信号关闭
B. 引导信号
C. 信号开放
D. 灯丝断丝
【单选题】
JD-1A型微机联锁系统控制台,出站兼调车信号机绿灯表示_______。[311010201]___
A. 信号关闭
B. 列车信号开放
C. 调车信号开放
D. 灯丝断丝
推荐试题
【单选题】
硬盘数据恢复的第一步为。___
A. 进行诊断,找到故障点
B. 修复硬件故障
C. 修复其他软件故障
D. 恢复数据
【单选题】
无法进入操作系统是什么故障___
A. 电路故障
B. 固件损坏
C. 逻辑故障
D. 盘片损伤
【单选题】
优点是全面、完整的备份方式是哪一个___
A. 增量备份
B. 差异备份
C. 正常备份
D. 以上都不是
【单选题】
硬件基础设施为光纤通道的是___
A. DAS
B. NAS
C. SAN
D. RAID
【单选题】
以下不属于数据安全保护措施的是?___
A. 数据保密
B. 数据不加密
C. 数据完整性
D. 双向强身份认证
【单选题】
下列不属于数据传输安全技术的是。___
A. 旁路控制技术
B. 数据传输加密技术
C. 数据完整性技术
D. 防抵赖技术
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储
B. 数据再利用
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据