【单选题】
ZP·DJ型非电气化区段多信息移频轨道电路, 在调整状态下,受电端接收盒限入电压应不小于_______,轨道电路应可靠工作。[311010102]___
A. 240mV
B. 250mV
C. 280mV
D. 290mV
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
计算机的CPU每执行一个_______,就完成一步基本运算或判断。[232000000]___
【单选题】
计算机能按照人们的意图自动、高速地进行操作,是因为采用了_______。[232000000]___
A. 程序存储在内存
B. 高性能的CPU
C. 高级语言
D. 机器语言
【单选题】
当交流电压为198V(直流电压为19.5V),移频发送盒负载电阻为3.3Ω时,功放输出电压应不小于_______。[311010104]___
A. 5.6V
B. 6V
C. 13V
D. 16.2V
【单选题】
操作系统的主要功能是_______。[232000000]___
A. 进行数据处理
B. 实现软、硬件转换
C. 把源程序转换为目标程序
D. 管理系统所有的软、硬件资源
【单选题】
下面关于ROM的说法中,不正确的是_______。[232000000]___
A. CPU不能向ROM随机写入数据
B. ROM是只读存储器的英文缩写
C. ROM中的内容在断电后不会消失
D. ROM是只读的,所以它不是内存而是外存
【单选题】
在下面关于字符之间大小关系的说法中,正确的是_______。[232000000]___
A. 空格符>b>B
B. 空格符>B>b
C. b>B>空格符
D. B>b>空格符
【单选题】
汉字系统中的汉字字库里存放的是汉字的_______[232000000]___
A. 机内码
B. 输入码
C. 字形码
D. 国标码
【单选题】
滤波电路中整流二极管的导通角较大,峰值电流很小,输出特性较好,适用于低电压、大电流场合的滤波电路是_______。[312010201]___
A. 电感式
B. 电容式
C. 复式
D. 有源
【单选题】
光盘驱动器通过激光束来读取光盘上的数据时,光学头与光盘_______。[232000000]___
A. 直接接触
B. 不直接接触
C. 播放VCD时接触
D. 有时接触有时不接触
【单选题】
计算机能直接执行的程序是_______。[232000000]___
A. 源程序
B. 机器语言程序
C. 高级语言程序
D. 汇编语言程序
【单选题】
下列各项中,不属于多媒体硬件的是_______。[232000000]___
A. 光盘驱动器
B. 视频卡
C. 音频卡
D. 加密卡
【单选题】
计算机中对数据进行加工与处理的部件,通常称为_______。[232000000]___
A. 运算器
B. 控制器
C. 显示器
D. 存储器
【单选题】
微型计算机使用的键盘上的shift键称为_______。[212000000]___
A. 控制键
B. 上档键
C. 退格键
D. 交替换档键
【单选题】
在半波整流电路中,负载上得到的电压是_______。[312010201]___
A. 直流电压
B. 交流电压
C. 正弦电压
D. 单相脉动电压
【单选题】
工作中若需要全波整流电路的负载电压为90V,那么电源变压器的二次电压应为_______。[312010201]___
A. 45V
B. 50V
C. 100V
D. 120V
【单选题】
在单相桥式整流电路中,如果负载电流为10A,则流过每只晶体二极管的电流为_______。[312010201]___
A. 2.5A
B. 5A
C. 5.5A
D. l0A
【单选题】
串行通信有_______基本通信方式。[232000000]___
【单选题】
异步串行通信规定了字符数据的传送格式,每个字符数据按相同格式传送,这种格式叫_______。[232000000]___
【单选题】
异步通信通常用在_______的场合,如每秒 50~19200 位。[232000000]___
A. 信息量不太大,传输速度不太高
B. 信息量不太大,传输速度较高
C. 信息量较大,传输速度不太高
D. 信息量较大,传输速度较高
【单选题】
对于RS-232C接口,在发送数据时,发送端驱动器输出正电平为_______[232000000]___
A. 0~+3V
B. 0~+5V
C. +3V~+15V
D. +5V~+15V
【单选题】
根据_______,可将光纤分为单模光纤和多模光纤。[212000000]___
A. 光纤的粗细
B. 光纤的传输速率
C. 光纤的传输距离
D. 光在光纤中的传播方式
【单选题】
网卡是一个计算机与_______相连的设备。[232000000]___
A. 接口
B. 存储器
C. 计算机
D. 传输介质
【单选题】
_______不是路由器的特点。[232000000]___
A. 用于连接大型的网络
B. 用于互连多个类型互不相同的网络
C. 具有协议转换的功能
D. 信息处理速度比网桥快
【单选题】
一般根据总线的类型不同,网卡可分为_______。[232000000]___
A. ISA网卡、EISA网卡、PCI网卡
B. ATM网卡、环牌网卡、以太网卡
C. 10M网卡、100M网卡、10/100M网卡
D. 工作站网卡、服务器网卡、笔记本网卡
【单选题】
接口数是集线器的一个参数,12口集线器中的12是指_______。[232000000]___
A. 可以连接的网络个数
B. 集线器中所有的端口数
C. 所能连接的工作站数目
D. 所能连接的服务器的数目
【单选题】
PNP三极管处在放大工作区时,各PN结的偏置情况为_______。[332010102]___
A. 发射结反偏,集电结反偏
B. 发射结正偏,集电结反偏
C. 发射结正偏,集电结正偏
D. 发射结反偏,集电结正偏
【单选题】
发射极放大器的输出电压和输入电压在相位上的关系是_______。[322010102]___
A. 同相位
B. 相位差90°
C. 相位差180°
D. 不能确定
【单选题】
交流电通过整流电路后,所得到的输出电压为_______。[322010102]___
A. 交流电压
B. 稳定的直流电压
C. 脉动直流电压
D. 平滑直流电
【单选题】
信道上可传送信号的最高频率与最低频率之差为_______。[232000000]___
A. 波特率
B. 比特率
C. 吞吐量
D. 信道带宽
【单选题】
需要两个信道的通信方式是_______。[232000000]___
A. 单工
B. 半单工
C. 半双工
D. 全双工
【单选题】
双绞线是成对线的扭绞,旨在_______。[232000000]___
A. 易辨认
B. 提高数据传输速度
C. 便于与网络设备连接
D. 使电磁辐射和外部电磁干扰减至最低
【单选题】
在局域网中各个节点计算机之间的通信线路是通过_______接入计算机的。[232000000]___
A. 串行输入口
B. 第一并行输入口
C. 第二并行输入口
D. 网卡
【单选题】
下列不属于局域网设备的是_______。[232000000]___
A. 网络交换机
B. 集线器
C. 令牌环网卡
D. Modem
【单选题】
调制解调器的作用是_______。[232000000]___
A. 为了上网与接电话两不误
B. 将模拟信号转换成计算机的数字信号,以便接收
C. 半计算机的数字信号转换成模拟信号,以便发送
D. 将计算机数字信号与模拟信号互相转换,以便传输
【单选题】
下列有关互联设备的叙述中,_______说法是错误的。[232000000]___
A. 集线器是一种网络互联设备
B. 路由器是网络层的互联设备
C. 网桥是数据链路层的互联设备
D. 网关是需要对网络各层协议进行转换的互联设备
【单选题】
下列不属于防火墙技术的是_______。[232000000]___
A. 数据包过滤
B. 应用级网关
C. 代理服务器
D. IPSec技术
【单选题】
ISP是指_______。[232000000]___
A. Internet服务提供商
B. 传输协议
C. Internet
D. 一种域名
【单选题】
下列对子网系统的防火墙的描述错误的是_______。[232000000]___
A. 控制对系统的访问
B. 集中的安全管理
C. 增强系统的保密性
D. 防止内部和外部的威胁
【单选题】
数据双向传输不能同时进行的通信模式叫_______。[232000000]___
A. 全双工
B. 单向通信
C. 半双工
D. 混合通信
【单选题】
下列网络类型属于局域网的是_______。[212000000]___
A. 以太网
B. X.25
C. Internet
D. ISDN
推荐试题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy
C. Hex-ray
D. Milan's tools
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查