【单选题】
关于信息处理的论述正确的是___。 (中(基础知识)
A. 信息处理包括信息收集、信息加工、信息存储、信息传递等几项内容
B. 同学们对一段课文总结中心思想这不能算是一个信息加工过程
C. 信息传递不是信息处理的一项内容
D. 信息的存储只能使用计算机的磁盘
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
保证网络安全是使网络得到正常运行的保障,以下说法错误的是___(中)。(消防通信网络与业务系统管理)
A. 绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞
B. 越权修改网络系统配置,可能造成网络工作不正常或故障
C. 有意或无意地泄露网络用户或网络管理员口令是危险的
D. 解决来自网络内部的不安全因素必须从技术方面入手
【单选题】
“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务___。(中)(消防通信网络与业务系统管理)
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
【单选题】
消防有线通信系统程控交换机专用蓄电池要求___以上的续航能力。(易)(基础知识)
A. 12小时
B. 24小时
C. 36小时
D. 48小时
【单选题】
通信设备用交流电供电时,在通信设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。(易)(基础知识)
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
通信电源设备及重要建筑用电设备用交流电供电时,在设备的电源输人端子处测量的电压允许变动范围为额定电压值的___。(中)(基础知识)
A. -5%~+5%
B. -10%~+5%
C. -10%~+10%
D. -15%~+10%
【单选题】
DC/AC变换器是___。(易)(基础知识)
A. 直流/直流变换器
B. 整流器
C. 逆变器
D. 变压器
【单选题】
交流用电设备采用三相四线制引入时,零线___。(中)(基础知识)
A. 不准安装熔断器
B. 必须安装熔断器
C. 装与不装熔断器均可
D. 经批准可以安装熔断器
【单选题】
熔断器的温度应低于___。(难)(基础知识)
A. 60℃
B. 70℃
C. 80℃
D. 90℃
【单选题】
高频开关型变流电源设备宜放置在有空调的机房,机房温度不宜超过___。(难)(基础知识)
A. 25℃
B. 27℃
C. 28℃
D. 30℃
【单选题】
计算机可直接执行的指令一般包含操作码和操作对象两部分,它们在机器内部都是以___表示的。(易)(基础知识)
A. 二进制编码的形式
B. ASCII编码形式
C. 八进制编码的形式
D. 汇编符号的形式
【单选题】
一般说来,计算机指令的集合称为___。(易)(基础知识)
A. 机器语言
B. 汇编语言
C. 模拟语言
D. 程序
【单选题】
计算机能直接执行的程序是___。(易)(基础知识)
A. 源程序
B. 机器语言程序
C. BASIC语言程序
D. 高级语言程序
【单选题】
___是控制和管理计算机硬件和软件资源,合理地组织计算机工作流程、方便用户使用的程序集合。(易)(基础知识)
A. 监控程序
B. 操作系统
C. 编译系统
D. 应用程序
【单选题】
当前普遍使用的微机的硬件系统主要由___电子元器件构成。(易)(基础知识)
A. 电子管
B. 晶体管
C. 集成电路
D. 大规模或超大规模集成电路
【单选题】
电子计算机的主要特点是:具有___的功能,运行速度快且进行逻辑判断。(易)(基础知识)
A. 自动编程
B. 模仿人的思维
C. 存储记忆
D. 思考并解决问题
【单选题】
目前, 国际上广泛采用的西文字符编码是___。(易)(基础知识)
A. 五笔字型码
B. 区位码
C. 国际码
D. ASCII码
【单选题】
字母 "B"的 ASCII码值比字母 "b"的 ASCII码值___。(中)(基础知识)
A. 大
B. 相同
C. 小
D. 不能比较
【单选题】
七位ASCII码最多可以表示___个西文符号。(中)(基础知识)
A. 256
B. 128
C. 64
D. 32
【单选题】
存放一个汉字的国标码需要___字节。(易)(基础知识)
A. 8
B. 4
C. 2
D. 1
【单选题】
计算机中指令的执行主要由___完成的。(易)(基础知识)
A. 存储器
B. 控制器
C. CPU
D. 总线
【单选题】
计算机能直接识别的程序是___。(易)(基础知识)
A. 源程序
B. 机器语言程序
C. 汇编语言程序
D. 高级语言程序
【单选题】
下面哪一项不是DOS的基本命令___。(易)(基础知识)
A. format
B. copy
C. dir
D. setup
【单选题】
二进制数11011101转换为十进制数是___。(中)(基础知识)
A. 220
B. 221
C. 251
D. 321
【单选题】
一个数字,用十进制表示是18,用二进制表示是___。(中)(基础知识)
A. 10001
B. 100011
C. 10010
D. 111111
【单选题】
交流电的频率允许变动范围为额定值的___。(难)(基础知识)
A. ±3%
B. ±4%
C. ±5%
D. ±6%
【单选题】
交流电的电压波形正弦畸变率应为___。(难)(基础知识)
A. 3%
B. 4%
C. 5%
D. 6%
【单选题】
发电机的额定电压比电网电压高___是考虑到负荷电流导致在线路上产生压降损失。 (难)(基础知识)
A. 4%
B. 5%
C. 6%
D. 10%
【单选题】
在卫星通信的SDMA方式中,分配给每个地球站的是一个特定的___。(中)(消防通信网络与业务系统管理)
A. 时隙
B. 码型
C. 频率
D. 空间
【单选题】
3G图像系统接入主要采用数字接入方式,通过___和VPDN加密方式,将3G终端接入到3G图像管理平台。(中)(音视频系统与应急通信管理)
A. 交换机
B. 安全网闸
C. 路由器
D. MCU服务器
【单选题】
3G单兵图传设备车载机柜式部署需占用机柜___高度。(中)(音视频系统与应急通信管理)
A. 1U
B. 2U
C. 3U
D. 4U
【单选题】
下列对静中通的特点描述错误的是___。(中)(音视频系统与应急通信管理)
A. 接电后自动搜索到所收卫星,可换星;
B. 安装携带方便;
C. 不具备防雨、防腐蚀底座;
D. 可以用于接收电视节目和股票信息;
【单选题】
移动通信中的无线信道是指___之间的信息通道。(难)(消防通信网络与业务系统管理)
A. MS与BTS
B. BTS与BSC
C. BSC与MSC
D. MS与BSC
【单选题】
在移动通信中,电磁波覆盖不到的区域叫___。(易)(消防通信网络与业务系统管理)
A. 盲区
B. 位置区
C. 扇形小区
D. 无线小区
【单选题】
交换机采用___逻辑网络拓扑结构。(中)(消防通信网络与业务系统管理)
A. 总线型
B. 星型
C. 网型
D. 环型
E. 树型
【单选题】
程控交换机的话路系统包括___。(易)(消防通信网络与业务系统管理)
A. 用户集线器
B. 远端用户集线器
C. 程序模块
D. 各种中继器
E. 微处理机
【单选题】
程控交换机的控制系统包括___。(易)(消防通信网络与业务系统管理)
A. 微处理机
B. 程序模块
C. 信令设备
D. 用户集线器
E. 各种中继器
【单选题】
IP电话网主要由___组成。(易)(消防通信网络与业务系统管理)
A. IP承载网络
B. IP电话网关
C. IP电话网的管理设备
D. 传统电路交换网的接入部分
E. 程控交换机
【单选题】
程控交换机的话路系统包括___。(易)(消防通信网络与业务系统管理)
A. 用户集线器
B. 远端用户集线器
C. 程序模块
D. 各种中继器
E. 微处理机
【单选题】
程控交换机的控制系统包括___。(易)(消防通信网络与业务系统管理)
A. 微处理机
B. 程序模块
C. 信令设备
D. 用户集线器
E. 各种中继器
【单选题】
IP电话网主要由___组成。(易)(消防通信网络与业务系统管理)
A. IP承载网络
B. IP电话网关
C. IP电话网的管理设备
D. 传统电路交换网的接入部分
E. 程控交换机
推荐试题
【单选题】
以下概念正确的是___
A. 密码是通信双方按约定的法则进行信息特殊变换的一种重要保密手段
B. 密码学是研究编制密码和破译密码的技术科学
C. 编码学应用于编制密码以保守通信秘密的
D. 以上都是
【单选题】
以下解释对应正确的是___
A. Accept:允许数据包或信息通过
B. Reject:拒绝数据包或信息通过,并且通知信息源该信息被禁止
C.
D. rop:直接将数据包或信息丢弃,并且不通知信息源
【单选题】
典型的入侵检测产品有___
A. snort
B. ISS RealSecure
C. Watcher
D. 以上都是
【单选题】
虚拟专用网的类型有___
A. 远程访问虚拟专用网
B. 企业内部虚拟网
C. 企业扩展虚拟专用网
D. 以上都是
【单选题】
以下解释正确的是,___
A. VPN的核心是安全隧道技术
B. VPN加密技术是用户身份认证的关键
C. Vpn隧道技术只有第二隧道
D. VPN隧道技术只有第三隧道
【单选题】
以下解释正确的是___
A. SecEvent.evt 安全日志文件
B. AppEvent.evt 应用程序日志
C. SysEvent.evt 系统日志
D. 以上都是
【单选题】
计算机取证的常见工具正确的是。___
A. Enae
B. Enase
C. Enasse
D. nasse
【单选题】
计算机取证的常见工具的是___
A. SafeBack
B. Enase
C. NetMonitor
D. 以上都是
【单选题】
日志和审计分析工具正确的是。___
A. Swotch
B. Swatch
C. PsLeglist
D. nasse
【单选题】
基于网络的入侵检测系统担负着保护整个网段的任务,是安全策略实施中的重要组件,它具备以下特性___
A. 实施成本较低
B. 全面而准确的识别攻击特性
C. 攻击者不易转移证据
D. 以上都是
【单选题】
以下是密码学技术的基础性技术的是___
A. 身份认证
B. 数据完整性检验
C. 口令交换
D. 以上都是
【单选题】
在密码学的发展历史中出现过古典密码其中明文axy的密文应该是?___
A. GCD
B. CCD
C. FCD
D. OCD
【单选题】
现代密码学通过数学方法提出了现代密码学体制模型,下面不属于利用的是___
A. 明文
B. 接收源
C. 信息源
D. 密钥源
【单选题】
属于著名对策加密算法的是?___
A. DES
B. RC4
C. AEC
D. Blowfish
【单选题】
到目前为止。应用最为广泛的公开密钥密码体制是___
A. DES
B. AES
C. RSA
D.
E. IGamal
【单选题】
以下是基于生理特征的认证的是___
A. 指纹
B. 声音
C. 视网膜
D. 以上都是
【单选题】
企业防火墙可以使___与Internet之间相互隔离,限制彼此的互相访问从而保护内部网络
A. LAN
B. WAN
C. WLAN
D. Web
【单选题】
防火墙技术中有包过滤防火墙、代理服务器防火墙等。以下属于包过滤防火墙的是___
A. 自适应防火墙
B. 动态包过滤防火墙
C. 电路级网关
D. 混合型防火墙
【单选题】
蜜罐有4种不同的配置方式,下述不属于的是___
A. 加强服务
B. 弱化系统
C. 诱骗服务
D. 用户模式服务器
【单选题】
常用的蜜罐工具有___
A. 欺骗工具包
B. BOF
C. 幽灵
D. 以上都是
【单选题】
计算机病毒是?___
A. 被损坏的程序
B. 硬件故障
C. 一段特制的程序
D. 芯片霉变
【单选题】
计算机病毒的危害主要造成。___
A. 磁盘破坏
B. 程序和数据的破坏
C. 计算机用户的伤害
D. CPU的损坏
【单选题】
新买回来的未格式化的软盘,可能会有以下哪种情况___
A. 可能会有计算机病毒
B. 与带病毒的软盘放在一起会有计算机病毒
C. 一定给没有计算机病毒
D. 经那过带病毒的软盘的手碰过后会感染计算机病毒
【单选题】
计算机病毒一般由___四大部分组成的。
A. 感染模块、执行模块、触发模块、破坏模块
B. 感染模块、触发模块、破坏模块、引导模块
C. 感染模块、执行模块、破坏模块、引导模块
D. 触发模块、破坏模块、引导模块、执行模块
【单选题】
计算机病毒生命周期中,存在哪两种状态?___
A. 静态和潜状态
B. 静态和动态
C. 潜状态和发作态
D. 发作态和动态
【单选题】
在Window32位操作系统中,其EXE文件中的特殊表达为。___
A. MZ
B. PE
C. NE
D. LE
【单选题】
能够感染EXE、COM文件的病毒属于?___
A. 网络型病毒
B. 蠕虫型病毒
C. 文件型病毒
D. 系统引导型病毒
【单选题】
下列描述不正确的是?___
A. 不存在能够防治未来的所有的病毒的发病毒软、硬件
B. 病毒产生在前,反病毒手段相对滞后
C. 现在的杀毒软件能够查杀未知病毒
D. 数据备份是防治数据丢失的重要手段
【单选题】
蠕虫和从传统计算机病毒的区别主要体现在___。
A. 存在形式
B. 传染机制
C. 传染目标
D. 破坏方式
【单选题】
下列___不是常用程序的默认端口。
A. 80
B. 8080
C. 23
D. 21
【单选题】
实现DoS攻击的手段有哪些?___
A. 滥用合理的服务请求
B. 制造高流量无用数据
C. 利用传输协议缺陷
D. 以上都对
【单选题】
SYN洪水攻击是利用什么特性来发动攻击的?___
A. IP头的RST位
B. 主机自动进行回复的服务
C. 三次握手
D. 广播地址的特性
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. IMCP协议
B. TCP/IP协议
C. ARP协议
D. HTTP协议
【单选题】
以下选项中,不属于DoS技术攻击的是___
A. 组合攻击
B. UDP洪水
C. 泪滴
D. SYN洪水
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
构造一个特殊的SYN包,需要什么___
A. 源地址和目标地址相同
B. 源代码和目标代码相同
C. 数据源
D. 主机
【单选题】
以下选项中,属于DDoS工具产生的网络通信信息的是?___
A. 检测通信
B. 查询请求通信
C. 控制信息通信
D. 数据包
【单选题】
以下选项中,可被WinNuke攻击的目标端口是?___
A. 139
B. 138
C. 113
D. 以上都对
【单选题】
以下选项中,不属于分布式拒绝服务攻击的防御方法的是?___
A. 优化网络和路由结构
B. 保护主机系统安全
C. 滥用合理的服务请求
D. 与因特网服务供应商合作
【单选题】
下列选项中,能用来检测DDoS软件的是___
A. RID
B. TID
C. TFN
D. RAD