刷题
导入试题
【单选题】
掩膜ROM的特点是既能写入又能读出。
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
B
解析
暂无解析
相关试题
【单选题】
低优先级的中断请求不能中断高优先级的中断请求,但是高优先级中断请求能中断低优先级中断请求。
A. 对
B. 错
【单选题】
各中断源发出的中断请求信号,都会标记在MCS-51系统的IP寄存器中。
A. 对
B. 错
【单选题】
当ITX=1时表示允许外部中断。
A. 对
B. 错
【单选题】
D/A转换器很多时候用于产生波形。
A. 对
B. 错
【单选题】
定时/计数器可由TM0D设定四种工作方式。
A. 对
B. 错
【单选题】
按照串行数据的时钟控制方式,串行通信可分为异步通信和同步通信两类。
A. 对
B. 错
【单选题】
我们所说的计算机实质上是计算机的硬件系统与软件系统的总称。
A. 对
B. 错
【单选题】
MCS-51上电复位时,SBUF=00H。
A. 对
B. 错
【单选题】
使用可编程接口必须处始化。
A. 对
B. 错
【单选题】
8155的复位引脚可与89C51的复位引脚直接相连。
A. 对
B. 错
【单选题】
MCS-51是微处理器。
A. 对
B. 错
【单选题】
MCS-51系统可以没有复位电路。
A. 对
B. 错
【单选题】
要MCS-51系统中,一个机器周期等于1.5μs。
A. 对
B. 错
【单选题】
计算机中常作的码制有原码、反码和补码
A. 对
B. 错
【单选题】
若不使用MCS-51片内存器引脚EA必须接地. 
A. 对
B. 错
【单选题】
十进制数-29的8位补码表示为.11100010
A. 对
B. 错
【单选题】
二进制数11000011的十进制有符号数是195
A. 对
B. 错
【单选题】
单片机中的程序计数器PC是用来存放指令的
A. 对
B. 错
【单选题】
80C51单片机要使用片内存储器,EA引脚必须接+5V (+12V)
A. 对
B. 错
【单选题】
80C51单片机的定时/计数器在工作方式1时的最大计数值为M=213=8192
A. 对
B. 错
【单选题】
80C51用串口工作方式0时,数据从RXD串行输入或输出,同步信号从TXD输出。
A. 对
B. 错
【单选题】
城市是伴随着私有制和阶级分化,在___时期出现的。
A. 原始社会
B. 原始社会向奴隶社会过渡
C. 奴隶社会
D. 奴隶社会向封建社会过渡
【单选题】
《周礼·考工记》体现___思想,《管子·度地篇》体现____思想。
A. 皇权至上;自然至上
B. 自然至上;皇权至上
C. 皇权至上;皇权至上 D、自然至上;自然至上
【单选题】
下列___种情况会导致就业岗位减少和结构性失业。
A. 工业化
B. 后工业化
C. 信息化
D. 逆工业化
【单选题】
美国人___设计的纽约的中央公园是城市美化运动的产物。
A. 伯汉姆
B. 奥姆斯特德
C. 西谛
D. 凯伯里
【单选题】
在城市用地的适宜性区划中,一类用地指___。
A. 用地的工程地质等自然环境、条件比较优越,能适应各项城市设施的建设需要,一般不需要或只需要稍加采取工程措施,即可用于建设的用地
B. 需要采取一定的工程措施,改善条件后方能修建的用地
C. 需要采取特殊工程措施后才能用作建设的用地
D. 不适于修建的用地
【单选题】
城市工业用地的代码是____,居住用地代码是___。
A. H;H
B. J;R
C. M;R
D. Z;Y
【单选题】
城市化过程的三个阶段即初期阶段、中期阶段、后期阶段,对应的城市化水平分别为___
A. 20% 35% 50%
B. 30% 30~70% 70~90%
C. 25% 40% 60%
D. 40% 40~80% 80~95%
【单选题】
城市总体规划的期限一般为___年,近期建设规划期限一般为___年。
A. 50; 20
B. 30; 20
C. 20; 5
D. 10; 3
【单选题】
根据我国的城乡规划法,城市规划的编制和审批实行___,由____负责组织编制城市规划。
A. 统一体制;国务院
B. 分级编制;各级城市规划管理部门
C. 分级编制;各级城市的人民政府
D. 统一体制;建设部
【单选题】
城市总体规划的用地分类___
A. 以大类为主,中类为辅
B. 以中类为主,小类为辅
C. 分至中类
D. 分至小类
【单选题】
在城市总体规划中,小学校用地属于城市用地分类中的___。
A. 居住用地
B. 公共设施用地
C. 市政公用设施用地
D. 绿地
【单选题】
___不是用地指标,但它是研究绿量和衡量绿化环境效能的重要指标,通常可以通过对航天或航空遥感影像数据分析,并辅以地面补充调查获得。
A. 人均绿地占有率
B. 绿地率
C. 绿化覆盖率
D. 绿化率
【单选题】
下列哪一类绿地不参与城市建设用地平衡___。
A. 公园绿地
B. 生产绿地
C. 防护绿地
D. 生态景观绿地
【单选题】
城市道路按道路功能分类包括___。
A. 交通性道路、生活性道路
B. 货运道路,客运道路
C. 机动车道路、非机动车道路
D. 一块板、两块板、三块板、四块板
【单选题】
___不属于分散式的城市总体布局模式。
A. 组团状
B. 带状
C. 环形放射状
D. 卫星状
【单选题】
在城市总体规划阶段,居住小区级的公共服务设施用地应纳入___来计算。
A. 商业用地
B. 居住用地
C. 住宅用地
D. 公共设施用地
【单选题】
城市人口数量的变化主要受到___和机械增长的影响。
A. 自然增长
B. 自然增长率
C. 出生
D. 迁移
【单选题】
下列关于城市总体布局中工业区的叙述,___不正确。
A. 工业区与居住区之间需要有方便的联系,职工上下班要有便捷的交通条件
B. 有污染的工业区与居住区之间要有足够的防护用地
C. 工厂在布置上应相互保持一定距离,以免相互影响
D. 工厂出入口避免过多地干扰对外交通
【单选题】
城市与农村社会的区别主要是___的不同。
A. 人口规模
B. 空间规模
C. 居住形式
D. 产业结构
推荐试题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分
【单选题】
CSRF是Web安全常见的漏洞类型,以下关于CSRF描述正确的是___
A. 它指攻击者在网页中嵌入客户端脚本,当用户浏览此网页时,脚本就会在用户的浏览器上执行,从而达到攻击者的目的
B. 把CSRF命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的CSRF命令
C. 通过在浏览其它站点前登出站点或者在浏览器会话结束后清理浏览器的cookie来防止CSRF攻击
D. 过滤或移除特殊的Html标签来防御CSRF攻击
【单选题】
有关HTTP协议中POST方式和GET方式,以下说法错误的是?___
A. POST请求方式将请求信息放置在报文体中,相获得请求信息必须解析报文
B. POST中的请求信息是放置在报文体中,因此对数据长度是有限制的
C. CET请求方式符合幂等性和安全性
D. POST请求方式是既不幂等又不安全
【单选题】
以下哪个是SQLServer的超级用户。___
A. Sa
B. Scott
C. Sys
D. System
【单选题】
IDA Pro的哪个插件可以把二进制程序反汇编成类C语言___
A. BinCAT
B. IDABuddy 
C. Hex-ray
D. Milan's tools 
【单选题】
关于Wireshark的说法错误的是。___
A. Wireshark是入侵侦测系统(Intrusion Detection System,IDS),对于网络上的异常流量行为,Wireshark会产生警示
B. 网络管理员使用Wireshark来检测网络问题
C. 网络安全工程师使用Wireshark来检查资讯安全相关问题,开发者使用Wireshark来为新的通讯协定除错
D. 普通使用者使用Wireshark来学习网络协定的相关知识
【单选题】
社会工程学常见的攻击方式有___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
社会工程学攻击的防范不包括?___
A. 多了解相关知识
B. 接受网上的信息
C. 保持理性思维
D. 不要随意丢弃废物
【单选题】
网络空间涉及范围包括。___
A. 基础数学
B. 地质学
C. 材料学
D. 生物学
【单选题】
面对防御严密的政府,机构或者大型企业的内部网络,在技术性网络攻击无法奏效的情况下,攻击者会___
A. 想办法获取关键信息
B. 采用更高级的技术瓦解对方防御
C. 借助社会工程学方法
D. 更换攻击软件
【单选题】
下列不属于企业管理模式攻击手法的是___
A. 针对企业人员管理方面的缺陷而得到信息和资料
B. 针对企业人员对于密码管理方面的缺陷而得到信息和资料
C. 针对企业人员日常生活习惯的缺陷而得到信息和资料
D. 针对企业内部管理以及传播缺陷而得到信息和资料
【单选题】
密码心理学攻击方式不包括___
A. 针对生日或者出生年月日进行密码破解
B. 针对用户身份证号码进行破解
C. 针对用户的银行卡号进行破解
D. 针对常用密码进行破解
【单选题】
下列是网络钓鱼攻击手段是?___
A. 利用搜索引擎收集目标信息和资料进行攻击
B. 利用虚假邮件进行攻击
C. 利用踩点和调查收集目标信息和资料进行攻击
D. 利用企业人员管理缺陷收集目标信息和资料进行攻击
【单选题】
网络与信息安全事件分为四级分别是。___
A. 特别重大、重大、较大、一般
B. 重大、较大、一般、小
C. 特别重大、一般重大、重大、一般
D. 特别重大、较大、一般、重大
【单选题】
国家秘密必须具备个要素?___
A. 2
B. 3
C. 4
D. 5
【单选题】
什么是指不为公众所知悉能、为权利人带来经济、具有实用性并经权利人采取保密措施的技术信息和经营信息___
A. 个人信息
B. 商业信息
C. 商业秘密
D. 个人隐私
【单选题】
监督检查的方式包括___
A. 备案单位的定期自查
B. 行业主管部门的督导检查
C. 公安机关的监督检查
D. 以上都是
【单选题】
什么是通过对受害者心里弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害的一种危害手段。___
A. 社会工程学
B. 社会心理学
C. 心理学
D. 社会信息学
【单选题】
sse-cmm是的缩写?___
A. 安全工程能力模型
B. 系统安全工程能力成熟模型
C. 系统安全能力成熟模型
D. 安全工程能力模型
【单选题】
信息技术安全性评估通用准则iso15480已被颁布为___
A. gb/t186
B. gb/1836
C. gb/t18336
D. gb/t18346
【单选题】
移动互联网对信息传播产生的影响主要体现是___
A. 分享
B. 人人都是信息的源头
C. 信息来源更加主动,即订阅
D. 以上都是
【单选题】
网络安全威胁指___
A. Web安全威胁
B. 主机操作系统漏洞利用
C. 拒绝服务攻击
D. Hypervisor脆弱性
【单选题】
信息安全渗透测试的流程___
A. 客户授权、信息搜集与分析、制定方案、渗透测试
B. 信息搜集与分析、制定方案、客户授权、渗透测试
C. 制定方案、客户授权、信息搜集与分析、渗透测试
D. 客户授权、制定方案、信息搜集与分析、渗透测试
【单选题】
信息技术安全性评估通用准则的哪个编号已被颁布为国家标准GB/T18336?___
A. ISO13335
B. ISO15408
C. ISO27002
D. ISO19968
【单选题】
信息安全分为五个等级,以下哪个选项是第一等级___
A. 指导保护级
B. 监督保护级
C. 自主保护级
D. 专控保护级
【单选题】
国家秘密事项与国家安全和利益的关联程序,以及泄露后可能造成的损害程度为标准分为。___
A. 绝密、机密、秘密三级
B. 秘密、机密、绝密、保密四级
C. 绝密、机密两级
D. 机密、秘密、保密三级
【单选题】
什么是渗透测试常用的一种技术手段?___
A. ARP欺骗测试
B. 溢出测试
C. 口令猜测
D. 漏洞测试
【单选题】
按照《信息系统安全等级保护定级指南》(GB/T22240-2008)已确定安全保护等级的信息系统,定级系统的第二级是___
A. 自主保护级
B. 监督保护级
C. 指导保护级
D. 强制保护级
【单选题】
信息安全等级保护标准体系的标准体系包括___
A. GB/T28455-2012
B. GB/T22080-2008
C. GB/T 25069-2010
D. GB/T18336
【单选题】
什么是现在国内外比较流行的信息安全管理标准。___
A. ISO 27002
B. SSE-CMM
C. ISO/IEC 15408
D. ISO/IEC 13335
【单选题】
信息安全分为几个等级?___
A. 四个
B. 五个
C. 三个
D. 两个
【单选题】
什么是信息安全管理体系和基本要求。___
A. ISO/IEC 27000-ISO/IEC 27005
B. ISO/IEC 15408
C. ISO/IEC 13335
D. ISO/IEC 17799
【单选题】
PDCA模型的过程是?___
A. 规划-检查-处置-实施
B. 规划-处置-检查-实施
C. 检查-规划-实施-处置
D. 处置-规划-实施-检查
【单选题】
建信息系统等级保护实施流程正确的是___
A. 建设-定级 -测评-结果分析-结果确认-定期检查
B. 定级-测评-建设-结果分析-结果确认-定期检查
C. 定级-建设-测评-结果分析-结果确认-定期检查
D. 测评-建设-定级-结果分析-结果确认-定期检查
欢迎使用我爱刷题
×
微信搜索我爱刷题小程序
温馨提示
×
请在电脑上登陆“www.woaishuati.com”使用