【单选题】
电子计算机的主要特点是:具有___的功能,运行速度快且进行逻辑判断。(易)(基础知识)
A. 自动编程
B. 模仿人的思维
C. 存储记忆
D. 思考并解决问题
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
C
解析
暂无解析
相关试题
【单选题】
目前, 国际上广泛采用的西文字符编码是___。(易)(基础知识)
A. 五笔字型码
B. 区位码
C. 国际码
D. ASCII码
【单选题】
字母 "B"的 ASCII码值比字母 "b"的 ASCII码值___。(中)(基础知识)
A. 大
B. 相同
C. 小
D. 不能比较
【单选题】
七位ASCII码最多可以表示___个西文符号。(中)(基础知识)
A. 256
B. 128
C. 64
D. 32
【单选题】
存放一个汉字的国标码需要___字节。(易)(基础知识)
A. 8
B. 4
C. 2
D. 1
【单选题】
计算机中指令的执行主要由___完成的。(易)(基础知识)
A. 存储器
B. 控制器
C. CPU
D. 总线
【单选题】
计算机能直接识别的程序是___。(易)(基础知识)
A. 源程序
B. 机器语言程序
C. 汇编语言程序
D. 高级语言程序
【单选题】
下面哪一项不是DOS的基本命令___。(易)(基础知识)
A. format
B. copy
C. dir
D. setup
【单选题】
二进制数11011101转换为十进制数是___。(中)(基础知识)
A. 220
B. 221
C. 251
D. 321
【单选题】
一个数字,用十进制表示是18,用二进制表示是___。(中)(基础知识)
A. 10001
B. 100011
C. 10010
D. 111111
【单选题】
交流电的频率允许变动范围为额定值的___。(难)(基础知识)
A. ±3%
B. ±4%
C. ±5%
D. ±6%
【单选题】
交流电的电压波形正弦畸变率应为___。(难)(基础知识)
A. 3%
B. 4%
C. 5%
D. 6%
【单选题】
发电机的额定电压比电网电压高___是考虑到负荷电流导致在线路上产生压降损失。 (难)(基础知识)
A. 4%
B. 5%
C. 6%
D. 10%
【单选题】
在卫星通信的SDMA方式中,分配给每个地球站的是一个特定的___。(中)(消防通信网络与业务系统管理)
A. 时隙
B. 码型
C. 频率
D. 空间
【单选题】
3G图像系统接入主要采用数字接入方式,通过___和VPDN加密方式,将3G终端接入到3G图像管理平台。(中)(音视频系统与应急通信管理)
A. 交换机
B. 安全网闸
C. 路由器
D. MCU服务器
【单选题】
3G单兵图传设备车载机柜式部署需占用机柜___高度。(中)(音视频系统与应急通信管理)
A. 1U
B. 2U
C. 3U
D. 4U
【单选题】
下列对静中通的特点描述错误的是___。(中)(音视频系统与应急通信管理)
A. 接电后自动搜索到所收卫星,可换星;
B. 安装携带方便;
C. 不具备防雨、防腐蚀底座;
D. 可以用于接收电视节目和股票信息;
【单选题】
移动通信中的无线信道是指___之间的信息通道。(难)(消防通信网络与业务系统管理)
A. MS与BTS
B. BTS与BSC
C. BSC与MSC
D. MS与BSC
【单选题】
在移动通信中,电磁波覆盖不到的区域叫___。(易)(消防通信网络与业务系统管理)
A. 盲区
B. 位置区
C. 扇形小区
D. 无线小区
【单选题】
交换机采用___逻辑网络拓扑结构。(中)(消防通信网络与业务系统管理)
A. 总线型
B. 星型
C. 网型
D. 环型
E. 树型
【单选题】
程控交换机的话路系统包括___。(易)(消防通信网络与业务系统管理)
A. 用户集线器
B. 远端用户集线器
C. 程序模块
D. 各种中继器
E. 微处理机
【单选题】
程控交换机的控制系统包括___。(易)(消防通信网络与业务系统管理)
A. 微处理机
B. 程序模块
C. 信令设备
D. 用户集线器
E. 各种中继器
【单选题】
IP电话网主要由___组成。(易)(消防通信网络与业务系统管理)
A. IP承载网络
B. IP电话网关
C. IP电话网的管理设备
D. 传统电路交换网的接入部分
E. 程控交换机
【单选题】
程控交换机的话路系统包括___。(易)(消防通信网络与业务系统管理)
A. 用户集线器
B. 远端用户集线器
C. 程序模块
D. 各种中继器
E. 微处理机
【单选题】
程控交换机的控制系统包括___。(易)(消防通信网络与业务系统管理)
A. 微处理机
B. 程序模块
C. 信令设备
D. 用户集线器
E. 各种中继器
【单选题】
IP电话网主要由___组成。(易)(消防通信网络与业务系统管理)
A. IP承载网络
B. IP电话网关
C. IP电话网的管理设备
D. 传统电路交换网的接入部分
E. 程控交换机
【单选题】
消防卫星站使用的卫星属于___卫星。(中)(基础知识)
A. 低轨道卫星
B. 中轨道卫星
C. 同步轨道卫星
D. 倾斜轨道卫星
【单选题】
消防卫星站发射或者接收的电磁波属于___波段。(易)(基础知识)
A. C波段
B. Ku波段
C. L波段
D. Ka波段
【单选题】
正常状态下,卫星站双向通信的延时约是___。(难)(基础知识)
A. 540ms
B. 0.54ms
C. 0.27s
D. 2000ms
【单选题】
消防卫星站对星完成后,CMR5975的Lock指示灯长亮。正常状态下,此时CDM570L的开机后Tx灯(发射指示灯)是___。(易)(基础知识)
A. 发射灯长亮
B. 发射灯不亮
C. 发射灯每5、6秒闪亮一次
D. 以上状态都不对
【单选题】
以下哪个设备是用来接收主站信令的___。(中)(基础知识)
A. CDM570L
B. CDD562
C. CDD564
D. CMR5975
【单选题】
无线电的频率划分种类___单选。(中)(基础知识)
A. 天波、地波、折射波
B. 直射波、绕射波、透射波
C. 微波、超短波、短波、中波、长波
D. 以上都不是
【单选题】
路由器中时刻维持着一张路由表,这张路由表可以是静态配置的,也可以是___产生的。(中)(消防通信网络与业务系统管理)
A. 生成树协议
B. 链路控制协议
C. 动态路由协议
D. 被承载网络层协议
【单选题】
路由器的主要性能指标不包括___。(易)(消防通信网络与业务系统管理)
A. 延迟
B. 流通量
C. 帧丢失率
D. 语音数据压缩比
【单选题】
RIP路由协议根据___计算metric参数。 (易)(消防通信网络与业务系统管理)
A. 跳数
B. 可靠性
C. 负载
D. 带宽
【单选题】
路由器网络层的基本功能是___。(易)(消防通信网络与业务系统管理)
A. 配置IP地址
B. 寻找路由和转发报文
C. 将MAC地址解析成IP地址
D. 将IP地址解析成MAC地址
【单选题】
在路由协议所有接口上使能RIP协议的命令是___。(中)(消防通信网络与业务系统管理)
A. network all
B. neighbor
C. enable
D. network 10.0.0.0
【单选题】
下列哪一条命令可以显示Quidway路由器RAM中的配置信息___。(难)(基础知识)
A. display buffer pool
B. display current-config
C. display interface
D. display vlan
【单选题】
为了确定网络层所经过的路由器数目,应使用什么命令?___ (中)(基础知识)
A. ping
B. arp-a
C. stack-test
D. tracert
【单选题】
TCP协议为保证连接建立的可靠,采用了___的技术来建立可靠的连接。(难) (基础知识)
A. 二次握手
B. 三次握手
C. 四次握手
D. 五次握手
【单选题】
可路由网络协议的网络地址由哪两部分组成___。(中)(消防通信网络与业务系统管理)
A. 网段地址和主机地址
B. 主机地址和网络掩码
C. 网段地址和网络掩码
D. 网段地址和子网地址
推荐试题
【单选题】
典型的分组对称密码算法不包括___
A. DES
B. IDEA
C. CIA
D. AES
【单选题】
机密性保护问题通常通过哪种密码技术来解决?___
A. 循环冗余校验码
B. 加密
C. 数字签名
D. 授权证书
【单选题】
PKI是指___
A. 虚拟专用网
B. 认证中心
C. 公钥基础设施
D. 特权管理基础设施
【单选题】
任何结构类型的PKI都可以通过桥CA连接在一起,实现相互信任,每个单独的信任域可通过桥CA扩展到多个CA之间是指PKI互操作模型的哪种结构?___
A. 严格层次结构模型
B. 桥信任结构模型
C. 网状信任结构模型
D. 混合信任结构模型
【单选题】
什么是SSL协议中最复杂的部分。___
A. 握手协议
B. 记录协议
C. 更改密码说明协议
D. 告警协议
【单选题】
以下哪一个不是公钥密码的缺点?___
A. 计算复杂
B. 大大增加了密钥持有量
C. 耗用资源很大
D. 会导致密文变长
【单选题】
下列错误的是___
A. AA是PMI的核心服务节点。
B. PMI建立在PKI提供的可信的身份认证服务的基础上,采用基于AC的授权模式,提供用户身份到应用权限的映射。
C. AC是PKI的核心组成部分。
D. AC是一种轻量级的数据体。
【单选题】
下列属于VPN的典型应用方式的是___
A. 远程访问VPN
B. 内联网VPN
C. 外联网VPN
D. 以上都是
【单选题】
下列哪个协议不在SSL协议的架构里?___
A. 记录协议
B. 安全协议
C. 告警协议
D. 更改密码说明协议
【单选题】
是RA的主要功能。___
A. 数字证书的发放和管理
B. RA的设立、审核及管理
C. CRL的签发和管理
D. 证书的签发和管理
【单选题】
关于SA的概念错误的是___
A. AH和ESP协议都使用SA来保护通信。
B. SA是IPSec协议的基础。
C. SA需要手工配置建立,不可以自动协商生成。
D. SA是两个IPSec实体(主机、安全网关)之间经过IKE协商建立起来的一种协议。
【单选题】
AH的格式不包括哪一个选项?___
A. 下一个头
B. 填充长度
C. 认证数据
D. 序列号
【单选题】
现代密码技术及应用已经涵盖数据处理过程的哪些环节?___
A. 数据加密、密码分析、数字签名、数字模拟
B. 数据加密、密码分析、数字签名、身份识别
C. 密码分析、数据加密、数字签名、数据传递
D. 密码分析、秘密分享、零知识证明、数据检验
【单选题】
密码按其功能性分为哪三种密码?___
A. 对称密码、公钥密码、私有密码
B. 对称密码、公钥密码、安全哈希密码
C. 对称密码、私有密码、不对称密码
D. 公钥密码、分组密码、安全哈希密码
【单选题】
对称密码算法常分为哪两种密码___
A. 分组密码算法和不分组密码算法
B. 分组密码算法和平行密码算法
C. 分组密码算法和流密码算法
D. 直线密码算法和平行密码算法
【单选题】
虚拟专用网通常是指在公共网络中___
A. 利用隧道技术,建一个专门的、安全的网络
B. 利用虚拟技术,建一个临时的、安全的网络
C. 利用隧道技术,建一个临时的、安全的网络
D. 利用安全信息技术,建一个临时的、安全的网络
【单选题】
PMI和PKI的主要区别是什么___
A. PMI主要进行授权管理,证明用户有什么权限、能干什么
B. PKI主要进行身份鉴别,证明用户身份
C. 两者之间的关系类似于护照和签证,护照是身份证明,可以用来唯一标识个人,同一个护照可以有多个国家的签证,能在指定时间进入相应的国家
D. 以上都是
【单选题】
密码学是从什么时候开始的。___
A. 古代
B. 20世纪初
C. 19世纪末
D. 20世纪中后期
【单选题】
第四层隧道协议主要有哪些协议。___
A. SSL、TSL
B. SSL
C. TSL
D. SSL、IPSec
【单选题】
常用的“网络钓鱼“攻击手段有___
A. 利用虚假网站进行攻击
B. 利用系统漏洞进行攻击
C. 利用黑客木马进行攻击
D. 以上都是
【单选题】
以下哪项是密码心理学攻击方式?___
A. 针对搜索引擎收集目标信息和资料
B. 针对生日或者出生年月日进行密码破解
C. 针对网络钓鱼收集目标信息
D. 针对企业人员管理方面的缺陷而得到信息和资料
【单选题】
哪项不是防范社会工程学攻击方式。___
A. 随意丢弃废物
B. 多了解相关知识
C. 保持理性思维
D. 保持一颗怀疑的心
【单选题】
哪项不是收集敏感信息攻击手段。___
A. 利用虚假邮件进行攻击
B. 利用搜索引擎收集目标信息和资料
C. 利用踩点和调查收集目标信息和资料
D. 利用网络钓鱼收集目标信息和资料
【单选题】
以下哪些是CTF比赛中涉及的类别___
A. 密码分析类
B. Web安全类
C. 数字取证类
D. 以上都是
【单选题】
数字取证及协议分析类的主要作用是什么?___
A. 掌握典型数据库的安装与配置
B. 识别保存收集分析和呈堂电子证据
C. 拦截并窃取敏感信息
D. 收集目标信息和资料
【单选题】
常见的企业管理模式攻击手法不包括哪项?___
A. 针对企业人员管理方面的缺陷而得到的信息和资料
B. 针对用户身份证号码进行密码破解
C. 针对企业人员对于密码管理方面的缺陷而得到的信息和资料
D. 针对企业内部管理以及传播缺陷而得到的信息和资料
【单选题】
“社会工程学攻击”就是利用人们的什么心理,获取机密信息,为黑客攻击和病毒感染创造有利条件。___
A. 心理特征
B. 侥幸心理
C. 好奇心
D. 利益心理
【单选题】
在逆向分析方面,需要掌握的典型的工具不包括___
A. CrackMe
B. IDA Pro
C. Tomcat
D. OllyDbg
【单选题】
CTF中,将提权工具上传到网站之后,不能执行几个进行提权操作。___
A. MD5Crack2.exe
B. Churrasco.exe
C. 3389.exe
D. Cmd.exe
【单选题】
以下哪个CTF比赛的主要思路是正确的?___
A. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
B. 信息搜集 探测后台 注入漏洞 生成字典 破解密码 上传漏洞 进入网站 服务器提权 获得flag
C. 信息搜集 探测后台 注入漏洞 破解密码 生成字典 进入网站 上传漏洞 服务器提权 获得flag
D. 信息搜集 注入漏洞 探测后台 生成字典 破解密码 进入网站 上传漏洞 服务器提权 获得flag
【单选题】
对于广大计算机网络用户而言,什么才是防范社会工程学攻击的主要途径。___
A. 提高网络安全意识
B. 养成良好的上网和生活习惯
C. 保持理性思维和一颗怀疑的心
D. 以上都是。
【单选题】
目前网络环境中常见的社会工程学攻击方式和手段包括___
A. 网络钓鱼式攻击
B. 密码心理学攻击
C. 收集敏感信息攻击
D. 以上都是
【单选题】
网络安全技术发展到一定程度后,起决定因素的是什么因素。___
A. 人和管理
B. 技术问题
C. 心理问题
D. 设备问题
【单选题】
什么就是从用户的心理入手,分析对方心理,从而更快地破解出密码,获得用户信息。___
A. 密码心理学
B. “网络钓鱼”
C. 木马攻击
D. 信息论
【单选题】
以下选项中的哪一项不是CTF比赛的模式?___
A. 解题模式
B. 技术模式
C. 攻防模式
D. 混合模式
【单选题】
CTF比赛又称___
A. 争霸赛
B. 网络大赛
C. 夺旗赛
D. 黑客大赛
【单选题】
CTF比赛是以什么的形式进行。___
A. 团队竞赛
B. 个人竞赛
C. 团队或个人竞赛
D. 两人竞赛
【单选题】
什么不是网络钓鱼式攻击的常见手段?___
A. 利用黑客木马攻击
B. 利用嗅探攻击
C. 利用系统漏洞进行攻击
D. 利用虚假网站进行攻击
【单选题】
面对防御严密的政府、机构或者大型企业的内部网络,攻击者应该采用什么方法进行攻击?___
A. 物理地址欺骗攻击
B. 社会工程学攻击
C. 嗅探
D. SQL注入攻击
【单选题】
CTF比赛的答案提交形式,以下说法错误的是。___
A. 以其他团队的防护机作为跳板访问此团队的Flag机的FTP服务,获取Flag
B. 在页面上提供的用户名密码登录后,提交获取的Flag
C. Flag每分钟会进行刷新,请获取后尽快提交。如果过期,需要重新获取
D. 每轮30分钟,在同一轮内,无法多次利用同一对手的Flag得分。本轮倒计时结束后才能再次利用该对手的Flag得分