【单选题】
一台微型计算机的字长为4个字节,它表示___ 。
A. 在CPU中运算的结果为8的32次方
B. 能处理的数值最大为4位十进制数9999
C. 能处理的字符串最多为4个ASCⅡ码字符
D. 在CPU中作为一个整体加以传送处理的二进制代码为32位
查看试卷,进入试卷练习
微信扫一扫,开始刷题
相关试题
【单选题】
计算机病毒主要是造成 ___ 破坏。
A. 软盘
B. 磁盘驱动器
C. 硬盘
D. 程序和数据
【单选题】
发现病毒后,比较彻底的清除方式是___ 。
A. 格式化磁盘
B. 删除磁盘文件
C. 用杀毒软件处理
D. 用查毒软件处理
【单选题】
防病毒卡能够 ___ 。
A. 杜绝病毒对计算机的侵害
B. 自动消除已感染的所有病毒
C. 自动发现病毒入侵的某些迹象
D. 自动发现并阻止任何病毒的入侵
【单选题】
照查继电器电路中,ZCJ设置在 ___ 。
A. 只设置在1LXF中
B. 只设置在2LXF中
C. 设置在1LXF或2LXF中
D. 设置在LXZ或1LXZ或2LXF中
【单选题】
只有___ 的按钮才能兼作相反方向的调车进路的变通按钮。
A. 单置调车信号机
B. 并置调车信号机
C. 差置调车信号机
D. 通过信号机
【单选题】
只有在变通进路上没有调车按钮可兼作变通按钮的情况下,才特设一个___ 。
A. 变通按钮
B. 单置调车按钮
C. 并置调车按钮
D. 差置调车按钮
【单选题】
方向电源,例如“KZ-共用-H”是通过四个方向继电器后接点和___ 后接点接通的正极性电源。
A. ZQJ
B. ZRJ
C. 1RJJ
D. 2RJJ
【单选题】
有两个离去区段都空闲,出站信号机点亮绿灯时 ___ 。
A. LXJ↓、DXJ↓、DJ↑
B. LXJ↑、DXJ↑、DJ↓
C. LXJ↑、ZXJ↑、2LQJ↑、DJ↑
D. LXJ↓、DXJ↑、DJ↑
【单选题】
在KJ3-4线圈的电路中,通过一个___ 第七组接点接入负极性电源。
A. JXJ
B. XJJ
C. JYJ
D. ZJ
【单选题】
6502电气集中,___ 是选择究竟哪一个区段可以锁闭和为解锁做准备的。
A. FKJ
B. QJJ
C. 进路继电器
D. SJ
【单选题】
6502电气集中, ___ 是专门检验解锁条件的。
A. FKJ
B. QJJ
C. 进路继电器
D. SJ
【单选题】
6502电气集中,___ 是反映进路在锁闭状态或解锁状态用的。
A. FKJ
B. QJJ
C. 进路继电器
D. SJ
【单选题】
在整个网络中,对每条具体进路的电路来说,进路的区分用 ___ 接点确定。
A. DBJ或FBJ
B. DCJ或FCJ
C. 1LJ或2LJ
D. DBJ
【单选题】
当道岔在转换或发生挤岔故障,停电或断线等故障时,必须保证DBJ和FBJ落下,因此必须使用 ___ 。
A. 安全型继电器
B. 有极型继电器
C. 电码型继电器
D. 非安全型继电器
【单选题】
在ZQJ与ZRJ的线圈上都并联有电容C和电阻R,其作用是为了使继电器有___ 左右的缓放时间。
【单选题】
在办理取消进路和人工解锁时,要求___ 在进路未解锁以前一直保持吸起。
A. XJ
B. QJ
C. ZQJ
D. ZRJ
【单选题】
ZCJ失磁落下后,只有进路中___ 解锁,才能使ZCJ复原。
A. 最末一个区段道岔
B. 第一个区段道岔
C. 最末一个区段
D. 第一个区段
【单选题】
6502电气集中控制台零层18柱端子第10端子的用途 ___ 。
A. 道岔按扭CA-12接点
B. 列车按钮LA-12接点
C. 调车按钮DA-12接点
D. 按钮表示灯L灯
【单选题】
选平行进路要用 ___ 。
A. 分线法
B. 断线法
C. 选岔电路
D. 选路法
【单选题】
6502电气集中,___ 是用来区分黄与双黄显示的。
A. ZXJ
B. TXJ
C.
D. XJ D. LXJ
【单选题】
6502电气集中,___ 是用来区分绿与黄的显示。
A. ZXJ
B. TXJ
C.
D. XJ D. LXJ
【单选题】
CTCS-2车站列控中心设备接地电阻一般不大于 ___ 。
【单选题】
CTCS-2车站列控电源屏供电电压应在AC220V~ ___ 内。
A. 230V
B. 235V
C. 240V
D. 250V
【单选题】
微机的性能指标中的内存容量是指 ___ 。
A. RAM的容量
B. RAM和ROM的容量
C. 软盘的容量
D. ROM的容量
【单选题】
计算机的CPU每执行一个 ___ ,就完成一步基本运算或判断。
【单选题】
计算机能按照人们的意图自动、高速地进行操作,是因为采用了___ 。
A. 程序存储控制
B. 高性能的CPU
C. 高级语言
D. 机器语言
【单选题】
当交流电压为198V(直流电压为19.5V),移频发送盒负载电阻为3.3Ω时,功放输出电压应不小于 ___ 。
A. 5.6V
B. 6V
C. 13V
D. 16.2V
【单选题】
操作系统的主要功能是 ___ 。
A. 进行数据处理
B. 实现软、硬件转换
C. 把源程序转换为目标程序
D. 管理系统所有的软、硬件资源
【单选题】
下面关于ROM的说法中,不正确的是 ___ 。
A. CPU不能向ROM随机写入数据
B. ROM是只读存储器的英文缩写
C. ROM中的内容在断电后不会消失
D. ROM是只读的,所以它不是内存而是外存
【单选题】
在下面关于字符之间大小关系的说法中,正确的是 ___ 。
A. 空格符>b>B
B. 空格符>B>b
C. b>B>空格符
D. B>b>空格符
【单选题】
汉字系统中的汉字字库里存放的是汉字的 ___
A. 机内码
B. 输入码
C. 字形码
D. 国标码
【单选题】
滤波电路中整流二极管的导通角较大,峰值电流很小,输出特性较好,适用于低电压、大电流场合的滤波电路是___ 。
A. 电感式
B. 电容式
C. 复式
D. 有源
【单选题】
光盘驱动器通过激光束来读取光盘上的数据时,光学头与光盘 ___ 。
A. 直接接触
B. 不直接接触
C. 播放VCD时接触
D. 有时接触有时不接触
【单选题】
移频电源检测盒的报警电路是由四个电压检测电路和四个光电耦合器组成的___ 电路构成的。
A. 与门
B. 与非门
C. 或门
D. 异或门
【单选题】
为了满足移频接收设备采用双机并联运用,必须在限放前增加一级___ 电路。
A. 放大
B. 反相
C. 射级跟随器
D. 阻容耦合
【单选题】
双稳态触发器的返还系数一般要求大于 ___ ,此值越大,设备的抗干扰能力越强。
A. 75%
B. 85%
C. 90%
D. 95%
【单选题】
移频地面发送设备,当交流电压在220±22V范围内变动时,载频漂移不大于___。
A. ±3Hz
B. ±4Hz
C. ±5Hz
D. 9Hz
【单选题】
移频衰耗器初级线圈1、2的输入阻抗Z1为4Ω~4.5Ω,当RT从0变到∞时,此值变化范围在___ 之间。
A. 4Ω~4.3Ω
B. 4.12Ω~4.6Ω
C. 4.12Ω~4.74Ω
D. 4.12Ω~4.85Ω
推荐试题
【单选题】
为提升账户信息的安全性,用户应采用一定策略,下列不属于策略的是___
A. 提高密码的安全性
B. 注意对密码的保护
C. 不登陆安全性较低的网站
D. 定期检查密码的安全性
【单选题】
物联网面临更严重的隐私安全威胁,下列原因中不正确的是什么。___
A. 物联网不容易做管理
B. 物联网很多设备都是自动运行的,不受个人控制
C. 在物联网中,即是是没有使用物联网服务的用户,也存在隐私问题
D. 物联网感知终端的种类更多,且数量庞大
【单选题】
基于启发式隐私度量的隐私保护技术的优点是哪个?___
A. 位置信息准确,完全保证数据的准确性和安全性
B. 效率通常比较高
C. 提供相对平衡的隐私保护程度
D. 提供较高的运行效率
【单选题】
基于隐私信息检索的位置服务隐私保护技术的缺点是哪个。___
A. 计算开销和时间开销比较大
B. 位置信息存在一定程度的不准确性
C. 运行效率低
D. 隐私保护程度低
【单选题】
下列有关隐私保护方法中的匿名化方法,哪个不是其优点___
A. 计算简单
B. 延时少
C. 隐私保护程度好
D. 资源消耗较低
【单选题】
下列关于区块链说法正确的是___
A. 区块技术的特点包括:边缘化,健壮性,透明性
B. 区块链不允许非信任节点获取交易信息
C. 区块链是由所有节点共同参与维护的数据库
D. 区块链的每两个节点储存一个冗余副本
【单选题】
加密机制的缺点。___
A. 计算延时长
B. 存在一定程度的数据缺失
C. 不可以在隐私数据处于加密的情况下进行处理
D. 隐私保护不高
【单选题】
感知网络的组成___
A. 传感器网络
B. RFID
C. 条码和二维码
D. 以上都是
【单选题】
数据生命周期过程___
A. 生成、传输、储存、使用、共享、归档、销毁
B. 生成、传输、储存、共享、使用、归档、销毁
C. 生成、传输、使用、共享、储存、归档、销毁
D. 生成、传输、归档、使用、储存、共享、销毁
【单选题】
数据发布的匿名化方法有什么?___
A. 数据生成
B. 数据抑制
C. 数据变化
D. 数据更新
【单选题】
采用数据加密的技术保护隐私的难题。___
A. 数据在传输过程中不能被外部读取
B. 数据在传输过程中很容易被外部读取
C. 节点只能知道离它最近的节点的数据信息
D. 节点知道其他节点的数据信息
【单选题】
关于安全多方计算下列正确的是什么?___
A. 如果对于拥有无限计算能力攻击者而言是安全的,则称作是条件安全的
B. 如果对于拥有无限计算能力攻击者而言是安全的,则称作是信息论安全
C. 如果对于拥有多项式计算能力攻击者而言是安全的,则称作是无条件安全的
D. 如果对于拥有多项式计算能力攻击者而言是安全的,则称作是数据论安全
【单选题】
近年来,世界各国都陆续披露了一批大规模的引肆泄露事件,这些事例反映出隐私泄露不区分___
A. 领域
B. 国籍
C. 性别
D. 用户的身份
【单选题】
大量的隐私泄露事件表明,针对用户账户信息的保护非常。___
【单选题】
隐私泄露的重要原因是?___
A. 个人不慎向外告知IP地址、Mac信息
B. 海内外优秀的黑客攻击
C. 国家安全防火墙被海外地址侵略
D. 缺乏法律知识的网民手法不端
【单选题】
常用于数据发布的匿名化方法与很多,在诸多与处理方法中,使用的最为频繁的是?___
A. 数据抑制和子抽样
B. 泛化和抑制技术
C. 数据交换和插入噪音
D. 去标识和分解
【单选题】
区块链技术的特点不包括___
A. 健壮性
B. 去中心化
C. 周期记忆性
D. 透明化
【单选题】
以下不属于数据生命周期从产生到销毁的整个过程的是?___
A. 数据传输阶段
B. 数据试用阶段
C. 数据使用阶段
D. 数据存储阶段
【单选题】
下列不属于网络活动数据的是。___
A. 射频信息
B. 网络社交活动
C. 网上购物记录
D. 网络活动踪迹
【单选题】
区块链应用常见的隐私保护需求有___
A. 不允许非信任节点获得区块链交易信息
B. 允许非信任节点获得交易信息,但是不能将交易和用户身份联系起来
C. 允许非信任节点获得交易信息,并参与验证工作,但是不知道交易细节
D. 以上都是
【单选题】
区块链技术提供一种去中心化的架构,相对于传统架构,它的优点不包括___
A. 费用更低
B. 公信力更高
C. 更适用于加密存储
D. 抵抗攻击能力更强
【单选题】
比特币系统是区块链技术的来源,它的设计者是谁?___
A. 麦肯锡
B. 中本聪
C. 乔·曼钦
D. 黄震
【单选题】
目前最有潜力触发第五轮颠覆性革命浪潮的核心技术是什么?___
A. 电力
B. 区块链技术
C. 信息
D. 互联网科技
【单选题】
区块链应用在下列哪个行业时不需要考虑隐私保护问题___
A. 银行
B. 保险公司
C. 众筹平台
D. 证券公司
【单选题】
下列不是正确的隐私保护方法的是。___
A. 将信息保存在云盘上
B. 提高密码安全性
C. 了解常见的隐私窃取手段,掌握防御方法
D. 将存放在个人电脑上的数据进行加密存储
【单选题】
桥信任结构模式也称为。___
A. 中心辐射式信任模型
B. 分布式信任模型
C. 集中式的信任模型
D. 严格层次结构模型
【单选题】
隧道技术从协议层次上来看有几种协议___
【单选题】
IPSec协议使用()密钥协议实现安全参数协商。___
A. Internet
B. HMAC
C. MAC
D. IETF
【单选题】
IPSec协议的基础是什么?___
A. Internet密钥交换
B. 安全关联
C. 安全套接层技术
D. 记录协议
【单选题】
内联网VPN适用于什么关联___
A. 家庭
B. 个人
C. 企业内部异地分支
D. 企业外部异地分支
【单选题】
下面哪个不属于PMI的组成部分?___
A. 属性证书
B. ACD
C. 证书库
D. 属性权威机构
【单选题】
PKI用来作为什么设施。___
A. 安全基础设施
B. 攻击设施
C. 防御设施
D. 解密设施
【单选题】
秘钥的生成协议是哪个___
A. SKEME协议
B. SSL协议
C. Oakley协议
D. 认证头协议
【单选题】
用于加密和解密的秘钥相同时什么算法?___
A. 非对称密码算法
B. 对称密码算法
C. 安全哈希算法
D. 公钥密码
【单选题】
哈希函数的M代表什么。___
A. 变长的报文
B. 定长的散列值
C. 不同的消息
D. 输入
【单选题】
下列哪个是CA的主要功能___
A. 证书的签发与管理
B. CRL的签发与管理
C. RA的设立审核及管理
D. 以上都是
【单选题】
下列哪个不是VPN的特点。___
A. 成本高
B. 安全保障
C. 可管理型
D. 服务质量保障
【单选题】
SSL协议的第二阶段是?___
A. 建立安全能力
B. 进行服务器认证和秘钥交换
C. 进行客户认证和秘钥交换
D. 完成握手协议
【单选题】
认证数据字段是___
A. 8位
B. 16位
C. 128位
D. 255位