相关试题
【单选题】
在测定含水量过程中,当用各种测试方法所得结果有异时,则结果以标准方法为准,该法为___。
A. 烘干法
B. 比重法
C. 酒精燃烧法
D. 碳化钙气压法
【单选题】
钢筋混凝土结构的混凝土氯离子含量不应超过胶凝材料总量的0.10%, 预应力混凝土结构的混凝土氯离子总含量,不应超过胶凝材料总量的___ %。
A. 0.06
B. 0.10
C. 0.05
D. 0.03
【单选题】
混凝土氯离子扩散系数试验应采用直径为___的圆柱体试件。
A. φ100 mm×100 mm
B. φ50 mm×100 mm
C. φ100 mm×50 mm
D. φ50 mm×50 mm
【单选题】
在钢筋拉伸试验中,若断口恰好位于刻痕处,且极限强度不合格,则试验结果___。
【单选题】
适用于各种土测试含水率的方法___
A. 烘干法
B. 酒精燃烧法
C. 微波加热法
D. 核子射线法
【单选题】
对同一批试件强度的标准差,下列说法不正确的是___。
A. 标准差越大,强度分布的离散性越大
B. 标准差越大,强度平均值越大
C. 标准差越大,施工控制水平越差
D. 标准差的大小不能直接反应强度的高低
【单选题】
砂浆分层度测定时,指针对准零点后,拧开制动螺丝,同时计时, s时立即拧紧螺丝。___
【单选题】
土粒比重(密度)试验中,比重瓶法适用于粒径 的各类土。___
A. ≤5mm
B. <5mm
C. 2.5mm~5mm
D. 5mm~10mm
【单选题】
碎石压碎指标值试验的加荷速度为___kN/s。
【单选题】
界限含水率试验适用于粒径小于0.5mm以及有机质含量 %的土。___
A. ≤5
B. <5
C. ≤10
D. <10
【单选题】
计算机病毒是计算机系统中一类隐藏在___上蓄意破坏的捣乱程序。
A. 内存
B. 软盘
C. 存储介质
D. 网络
【单选题】
在以下网络威胁中,不属于信息泄露的是___
A. 数据窃听
B. 流量分析
C. 拒绝服务攻击
D. 偷窃用户账号
【单选题】
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对___的攻击
A. 可用性
B. 保密性
C. 完整性
D. 真实性
【单选题】
下列不属于网络技术发展趋势的是___
A. 速度越来越高
B. 从资源共享网到面向中断的网络发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
【单选题】
对网络系统中的信息进行更改、插人、删除属于___.
A. 系统缺陷
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能被正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
___是指保证系统中的数据不被无关人员识别。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
在关闭数据库的状态下进行数据库完全备份叫作___
A. 热备份
B. 冷备份
C. 逻辑备份
D. 差分备份
【单选题】
下面___攻击是被动攻击,
A. 假冒
B. 搭线窃听
C. 篡改信息
D. 重放信息
【单选题】
AES是___
A. 不对称加密算法
B. 消息摘要算法
C. 对称加密算法
D. 流密码算法
【单选题】
在加密时将明文的每个或每组字符由另一个或另一组字符所代替,这种密码叫作___
A. 移位密码
B. 替代密码
C. 分组密码
D. 序列密码
【单选题】
DES算法一次可用56位密钥把___位明文加密。
【单选题】
___是典型的公钥密码算法。
A. DES
B. IDEA
C. MDS
D. RSA
【单选题】
___是消息认证算法。
A. DES
B. IDEA
C. MD5
D. RSA
【单选题】
对网络系统中的信息进行更改、插入、删除属于___。
A. 系统漏洞
B. 主动攻击
C. 漏洞威胁
D. 被动攻击
【单选题】
___是指在保证数据完整性的同时,还要使其能正常利用和操作。
A. 可靠性
B. 可用性
C. 完整性
D. 保密性
【单选题】
Web中使用的安全协议有___。
A. PEM SSL
B. S-HTTP S/MIME
C. SSL S-HTTP
D. S/MIME SSL
【单选题】
网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中除增加安全设施投资外,还应考虑___
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
【单选题】
通常所说的计算机病毒是指___
A. 细菌感染
B. 生物病毒感染
C. 被破坏的程序
D. 特征的具有破坏性的程序
【单选题】
对于已经感染病毒的U盘,最彻底的清除病毒的方法是___
A. 用酒精消毒
B. 放在高压锅里煮
C. 讲感染的病毒程序删除
D. 对U盘进行格式化
【单选题】
计算机病毒的危害性是指___
A. 能够造成计算机永久性失效
B. 影响程序的执行破坏设备的数据和程序
C. 不影响计算机的运算速度
D. 使计算机运行突然断电
【单选题】
计算机的危害是___
A. 使磁盘发霉
B. 破坏计算机系统
C. 使计算机内存芯片损坏
D. 使计算机系统断电
【单选题】
计算机病毒对于操作计算机的人___
A. 只会感染不会至病
B. 会感染并至病
C. 不会感染
D. 会有厄运
【单选题】
以下措施不能防止计算机病毒的是___
A. 保持计算机清洁
B. 先用杀毒软件 从别人的计算机复制杀毒文件进行杀毒
C. 不用来历不明的U盘
D. 经常关注防止病毒软件的升级 并取得最新版本防毒软件
【单选题】
下列4项 不属于计算机病毒特征的是___
A. 潜伏性
B. 传染性
C. 激发性
D. 免疫性
【单选题】
宏病毒可以传染下列文件___
A. exe
B. doc
C. bat
D. txt
【单选题】
网络监听是___
A. 远程观察一个用户的计算机
B. 监视网络的状态、传输的数据流
C. 监视PC系统的运行情况
D. 网络的发展方向
【单选题】
如果要使Sniffer能够正常抓取数据,一个重要的前提是网卡要设置成___模式
【单选题】
DDos攻击破坏网络的___
A. 可用性
B. 保密性
C. 完整性
D. 真实性
推荐试题
【判断题】
人力资源开发和管理的有效途径是教育和培训。
【判断题】
共同的信念能够调动和发挥团队成员最大的潜能。
【判断题】
共同的信念能够调动和发挥团队成员的最大潜能。
【判断题】
教育创新的根本目的要推进素质教育,全面提高教育质量。
【判断题】
培训主要是一工作规范和技能培养为主的。
【判断题】
认知结构心理学家布鲁纳对学习迁移理论影响极为重要。
【判断题】
心理学的学习理论是人力资源开发的最基本的理论。
【判断题】
90年代以来指导国际教育政策和教育体制改革的重要思想就是终身教育。
【判断题】
教育促进经济增长是通过提高人们处理不平衡状态的能力的具体方式实现的。
【判断题】
人员要素的首要特征在于它的高增值性,正是这一特征使其在企业经营管理活动中处于中心地位。
【判断题】
企业的各项经营活动都是通过货币收支进行的,企业经营活动在价值形态上表现为企业的资金流动。
【判断题】
商品是企业经营的对象,企业经营能力的高低主要是通过所经营商品的数量和质量来体现。
【判断题】
越来越多的企业家认为人员的开发与培训已成为现代经济增长的源泉,二者之间呈正相关关系。
【判断题】
人格特质是人的性格.能力等特征的总和,不包括个人道德品质。
【判断题】
员工基本素质台账是企业人力资源开发最基础性的工作。
【判断题】
企业培训计划制定以各部门的工作计划为依据。
【判断题】
一般情况下,技术要求较为专业的培训,其规模都较小。
【判断题】
培训目的主要是回答培训要达到什么标准的问题。
【判断题】
员工文化素质的培训常采用分散的方式进行。
【判断题】
员工培训是企业生产经营活动的一个环节,在组织培训时,要从企业发展战略的角度去思考问题,避免发生“为培训而培训”的情况。
【判断题】
员工培训是社会和组织保障的一部分,是工资报酬的补充或延续。
【判断题】
增强组织或工人的应变和适应能力是实施培训与开发主要的目的之一。
【判断题】
培训是给新雇员或现有雇员传授其完成本职工作所必需的基本技能的过程。
【判断题】
全员培训就是对所有员工平均分摊培训资金。
【判断题】
培训必须是全员教育,如果有重点,则会导致不公平。
【判断题】
员工培训是企业的一种投资行为,和其他投资一样,也要从投人产出的角度考虑效益大小及远期效益、近期效益问题。
【判断题】
培训往往都能够有立竿见影的效果,可以提高员工绩效。
【判断题】
当员工和企业签订培训协议后,如果在培训后出现违约现象,员工可以不向企业进行补偿,因为为员工提供培训是企业的义务。
【判断题】
培训需求分析是一项技术性很强的工作,要求操作者具有一定的同业工作经历。
【判断题】
培训评价不仅包括对受训者训练效果的评价,而且包括对培训组织者的评价。
【判断题】
培训评价最直接的目的是引导培训工作向着服务于经济社会需要方向发展。
【判断题】
培训评价的社会需求原则要求培训评价要注意发挥其促进社会科学技术水平提高的作用。
【判断题】
培训评价要有利于培训目标的实现,要有计划、有目的、有组织地开展工作体现了培训评价的客观性。
【判断题】
培训评价标准就是对培训工作质与量的具体规定,是衡量培训工作质量及其价值的依据。