【单选题】
计算机病毒按病毒存在的媒体分为哪几种?___(中)(基础知识)
A. 引导型病毒、文件型病毒和网络病毒
B. 引导型病毒、文件型病毒和系统病毒
C. 引导型病毒、系统病毒和网络病毒
D. 网络病毒、文件型病毒和系统病毒
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
公安机关计算机信息系统安全保护工作坚持积极防御、综合防范的方针,坚持安全技术与规范化管理相结合的原则,坚持“专网专用”、“专机专用”的原则,实行___的安全责任制。 (易)(基础知识)
A. “谁管理、谁负责”
B. “谁使用、谁负责”
C. “分级管理,级级负责”
D. “谁管理、谁负责”、“谁使用、谁负责”
【单选题】
市电电压为_____,频率为_____,周期为_____。___(易)(基础知识)
A. 110V、50HZ、0.02S、
B. 220V、50HZ、0.02S、
C. 380V、50HZ、0.02S、
D. 220V、20HZ、0.05S、
【单选题】
现场指挥网要求使用的电台体积小、重量轻、操作简便、工作稳定、可靠、抗干扰性能好,通信范围半径不小于___ (易)(应急通信)
A. 5km、
B. 2.5km、
C. 1km、
D. 0.5km
【单选题】
使用无线电台发话时,话筒与嘴的距离约___左右,话筒倾斜四十五度左右。(易)(应急通信)
A. 5厘米、
B. 10厘米、
C. 15厘米、
D. 20厘米
【单选题】
从接警到消防站接到出动命令的时间不应超过 ___秒。(易)(基础知识)
A. 45、
B. 50、
C. 55、
D. 60
【单选题】
消防通信一级网是指___ (易) (基础知识)
A. 城区覆盖网、
B. 局域覆盖网、
C. 广域覆盖网、
D. 省(市)覆盖网
【单选题】
五类双绞线的传输距离一般是 ___。(易)(消防通信网络设备)
A. 30M、
B. 50M、
C. 100M、
D. 150M
【单选题】
消防通信的任务是___。(中)(基础知识)
A. 接受火灾和其它灾害情况的报告
B. 传输现场所需技术资料,灭火救援方案等辅助火场指挥员决策
C. 保障消防部队各种信息的传递,重点是保障灭火救援作战指挥的信息传递
D. 单位内部管理部门和对外有关单位联络的通信工作
【单选题】
支队消防信息网通过不低于___线路接入地市公安局。(易)(消防通信网络设备)
A. 1000Mbps
B. 100Mbps
C. 10Mbps
D. 4Mbps
【单选题】
消防三级网适用的范围___。(易)(消防通信网络设备)
A. 适用于保障城市消防通信指挥中心(全网主台)与所属消防支(大)队、消防站(设固定台)之间的通信联络
B. 适用于保障灭火救援作战现场 内、各级消防指挥人员手持电台之间的通信联络
C. 适用于现场各参战消防中队和前、后方指挥员之间,指挥员与班长之间,班长与战斗员之间,与消防战斗车辆驾驶员之间,以及特勤战斗员之间的通信联络
D. 适用于消防中队传递话音出动指令的联络
【单选题】
消防有线通信的核心设备是___。(中)(消防通信网络设备)
A. 消防用程控交换机
B. CPU
C. HUB
D. ATM机
【单选题】
无线电通信的主要缺点是___较差。(中)(应急通信)
A. 机动性
B. 保密性
C. 方向性
D. 时间性
【单选题】
经常使用的快速充电器,一般只能将电池电量充到饱和电量的___。(易)(基础知识)
A. 50%
B. 60%
C. 70%
D. 80%
【单选题】
当一个消防中队独立作战时,现场通信由___组织。(易)(应急通信)
A. 中队长
B. 中队通信员
C. 指导员
D. 指挥中心调度员
【单选题】
通信系统例行测试,由___组织实施。(中)(基础知识)
A. 班长
B. 值班班长
C. 通信参谋
D. 通信部门负责人
【单选题】
灭火战斗网通常以___为单位组网。(易)(应急通信)
A. 总队
B. 支队
C. 大队
D. 建制中队
【单选题】
灭火救援现场各级指挥员手持电台之间的通信联络一般使用___。(易)(应急通信)
A. 一级网
B. 二级网
C. 三级网
【单选题】
现行消防无线通信网的频段为___。(中)(基础知识)
A. 150MHz
B. 350MHz
C. 450MHz
D. 800MHz
【单选题】
消防一级网的可靠通信覆盖率不应小于城市消防管区面积的___。(易)(基础知识)
A. 70%
B. 85%
C. 90%
D. 80%
【单选题】
关于数字数据网(DDN),以下说法错误的是___。(难)(基础知识)
A. DDN是半永久性电路
B. 传输速率高
C. 传输质量好
D. DDN不是全透明网
【单选题】
下面___是程控交换机。(难)(基础知识)
A. 供电交换机
B. 磁石交换机
C. 计算机控制的交换机
D. 纵横交换机
【单选题】
目前使用的防毒软件的作用是___。(中)(基础知识)
A. 查出任何已感染的病毒
B. 查出并清除任何病毒
C. 清除已感染的任何病毒
D. 查出已知名的病毒,清除部分病毒
【单选题】
电池充放电原则是:___。(中)(基础知识)
A. 随用随充
B. 用完充满
C. 不用不充
D. 充满备用
【单选题】
新电池或闲置已久的电池充电时间一般为___个小时。(中)(基础知识)
A. 10
B. 14
C. 20
D. 24
【单选题】
350兆系统的工作方式为___。(难)(应急通信)
A. 同频单工
B. 异频单工
C. 半双工
D. 双工
【单选题】
我国公安计算机网络采用___类地址作为公安网络的内部地址。(难)(基础知识)
A. A
B. B
C. C
D. D
【单选题】
关于禁止一机两用不正确的说法是___。(难)(基础知识)
A. 不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。
B. 不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。
C. 不准将运行公安应用系统的服务器连入国际互联网或其它网络,但普通PC机不受限制。
D. 不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。
【单选题】
计算机和交换机之间的用___相连。(易)(基础知识)
A. 交叉线
B. 直通线
C. 反转线
D. 以上都可以
【单选题】
计算机病毒是一段可运行的程序,它一般___保存在磁盘中。(中)(基础知识)
A. 作为一个文件
B. 作为一段数据
C. 不作为单独文件
D. 作为一段资料
【单选题】
当发现病毒时,首先应做的是___。(中)(基础知识)
A. 报告领导
B. 断网
C. 杀毒
D. 打补丁
【单选题】
公安消防支队现场通信工作,在现场指挥部的领导下,由___组织实施。(中)(应急通信)
A. 司令部
B. 通信员
C. 通信干部
D. 调度员
【单选题】
《公安消防部队通信管理规定》要求:通信指挥车___进行一次例行保养。(易)(应急通信)
A. 每周
B. 每月
C. 每季度
D. 半年
【单选题】
《公安消防部队通信管理规定》要求:通信人员岗前培训由___以上单位组织实施。(中)(应急通信)
A. 中队
B. 大队
C. 支队
D. 总队
【单选题】
操作系统是一种系统软件,它是___之间的接口。(中)(基础知识)
A. 软件和硬件
B. 计算机和外设
C. 用户和计算机
D. 高级语言和机器语言
【单选题】
在计算机术语中经常用RAM表示___ 。(中)(基础知识)
A. 只读在座器
B. 可编程只读存储器
C. 动态随机存储器
D. 随机存取存储器
【单选题】
微型计算机的硬盘是一种___。(易)(基础知识)
A. CPU的一部分
B. 大容量内存
C. 外存储器
D. 内存
【单选题】
微型计算机中存储容量最大的部件是___。(易)(基础知识)
A. 硬盘
B. 软盘
C. 主存储器
D. 汉卡
【单选题】
计算机系统加电时,应先给___加电。(中)(基础知识)
A. 主机
B. 外部设备
C. 显示器
D. 打印机
【单选题】
计算机软件分系统软件和应用软件两大类,其中___是系统软件的核心。 (中)(基础知识)
A. 数据库管理系统
B. 操作系统
C. 程序语言系统
D. 财务管理系统
【单选题】
完整的计算机软件指的是___。 (易)(基础知识)
A. 程序、数据与相应的文档
B. 系统软件与应用软件
C. 操作系统与应用软件
D. 操作系统和办公软件
推荐试题
【单选题】
大数据时代,数据使用的关键是?___
A. 数据存储 
B. 数据再利用 
C. 数据收集
D. 数据分析
【单选题】
下面关于我们使用的网络是否安全的正确表述是___
A. 设置了复杂的密码,网络是安全的
B. 安装了防火墙,网络是安全的
C. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
D. 安装了防火墙和杀毒软件,网络是安全的
【单选题】
重要数据要及时进行()以防出现意外情况导致数据丢失。___
A. 备份
B. 杀毒
C. 加密
D. 格式化
【单选题】
我们日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?___
A. 遵循国家的安全法律
B. 确保个人数据和隐私安全
C. 确保不会忘掉密码
D. 降低安全受损的几率
【单选题】
我们应当及时修复计算机操作系统和软件的漏洞,是因为___
A. 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络宽带
B. 操作系统漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
C. 漏洞是计算机系统或软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D. 以前经常感染病毒的机器,现在就不存在什么漏洞了
【单选题】
中间件的定义是什么?___
A. 中间件是实现互连和实现应用之间的互操作
B. 是独立的系统软件或服务程序分布式应用程序借助这种软件在不同的技术之间共享资源
C. 中间件是网络应用系统开发必不可少的工具
D. 中间件为应用系统提供一个综合的计算环境和支撑平台
【单选题】
中间件在软件支撑和架构的定位来看基本可以分为哪三大类___
A. 应用服务类、应用软件类、应用系统类
B. 应用集成类、应用软件类、应用系统类
C. 应用服务类、应用集成类、业务架构类
D. 业务架构类、应用软件类、应用系统类
【单选题】
业务架构类中间件包括()等几个业务领域的中间件。___
A. 业务流程、业务管理、业务交互
B. 业务流程、业务分配、业务集成
C. 业务管理、业务分配、业务集成
D. 业务分配、业务集成、业务交互
【单选题】
ESB提供了一个基于标准的()模式?___
A. 紧密应用耦合模式
B. 松散应用耦合模式
C. 松弛应用耦合模式
D. 复合应用耦合模式
【单选题】
业务管理就是对()的建模和业务规则的定义 ___
A. 业务流程
B. 业务规则
C. 业务对象
D. 业务交互
【单选题】
以下()哪个无法检索数据?___
A. SQL Server
B. SQL plus
C. MySQL
D. Oracle
【单选题】
()的标准主要是代码的独立性和自我复制性。___
A. 分类恶意代码
B. 独立恶意代码
C. 非独立恶意代码
D. 远程代码 ​
【单选题】
数据库是存储数据的___
A. 工具
B. 组织
C. 仓库
D. 代码
【单选题】
数据库技术是计算机处理与存储数据的有效技术,其典型代表就是()数据库。___​
A. 关系型
B. 有效型
C. 独立型
D. 对象型
【单选题】
以下哪一个是数据库的防护方法?___
A. 加强对脚本文件的代码审计
B. 对扩展存储过程进行处理
C. 过滤特殊字符
D. 禁用高危系统函数
【单选题】
XSS漏洞常见的防护手段___
A. 系统运行阶段的防御
B. 系统开发阶段的防御
C. 过滤特殊字符
D. 使用非实体化编码
【单选题】
以下那句话不正确?___
A. SQL注入漏洞是Web层面最高危的漏洞之一
B. XSS不是常见的Web应用程序安全漏洞之一
C. 基于DOM的XSS是通过修改页面DOM节点数据信息而形成的XSS
D. 远程代码执行漏洞是指攻击者可以随意执行系统命令 ​
【单选题】
()又称为恶意软件。___
A. 恶意代码
B. 执行漏洞
C. 高危系统
D. WebShell危害
【单选题】
以下哪个不是典型恶意代码防范方法?___
A. 服务器安全设置
B. 禁用高危系统函数
C. 应用安全防护
D. 控制文件上传
【单选题】
三层结构类型的物联网不包括___
A. 感知层
B. 传输层
C. 通讯层
D. 应用层
【单选题】
物联网具备三种能力,以下哪个选项不是正确答案?___
A. 全面感知
B. 采集数据
C. 可靠传递
D. 智能处理
【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
【单选题】
以下哪个是国际云安全标准?___
A. ENISA
B. CSA
C. NIST
D. CPNI
【单选题】
云安全建设不包括下列哪一项___
A. 物理安全
B. 网络安全
C. 信息安全
D. 主机安全
【单选题】
物联网分为哪些部分___
A. 数据感知部分
B. 网络传输部分
C. 智能处理部分
D. 以上都是
【单选题】
下列哪项不是工控系统安全问题中面临的外部威胁。___
A. 工控系统直接暴露在互联网上
B. 利用企业VPN
C. 获取数据库访问权限
D. 通过拨号连接访问RTU
【单选题】
下列哪个组织提出物联网表示大量的嵌入式设备使用互联网协议提供的通信服务所构成的网络___
A. IETF
B. ITU
C. IAB
D. IEEE通信杂志