【多选题】
既有电阻 ,又有电阻 的电路,称为电阻混联电路。
A. 串联
B. 并联
C. 串、并联
D. 混联
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
AB
解析
暂无解析
相关试题
【多选题】
电路中 处处相等。
A. 并联
B. 串联
C. 电阻
D. 电流
【多选题】
电路中各个电阻两端的 相同。
A. 并联
B. 串联
C. 电阻
D. 电压
【多选题】
正弦交流电主要有 、频率、初相位、角频率等参数。
A. 幅值
B. 周期
C. 相位差
D. 角速度
【多选题】
正弦交流电主要有幅值、周期、频率、 等参数。
A. 帧数
B. 角速度
C. 初相位
D. 角频率
【多选题】
正弦交流电主要有幅值、 、初相位、角频率等参数。
A. 周期
B. 频率
C. 相位差
D. 角速度
【多选题】
正弦交流电主要有 、角频率等参数。
A. 幅值
B. 周期
C. 频率
D. 初相位
【多选题】
变压器基本构造:由 构成。
A. 铁芯
B. 定子
C. 绕组
D. 转子
【多选题】
直流电机由静止的 和旋转的 两大部分组成。
A. 磁场
B. 定子
C. 线圈
D. 转子
【多选题】
直流电机在 之间有一定大小的间隙(称气隙)。
A. 线圈
B. 磁场
C. 定子
D. 转子
【多选题】
直流电机的可逆性,指的是一台直流电机既可作 运行,也可作 运行。
A. 发电机
B. 充电机
C. 减速机
D. 电动机
【多选题】
模拟信号: 随时间连续变化。
A. 大小
B. 长短
C. 方向
D. 方位
【多选题】
绝缘栅双极晶体管(IGBT)综合了 的优点,因而具有良好的特性。
A. MOS
B. GTR
C. MOSFET
D. CMOS
【多选题】
表示电路的基本物理量主要有电流、 、电位、电动势。
A. 电压
B. 电阻
C. 电容
D. 功率
【多选题】
变压器的铁芯由 组成。
A. 铁芯柱
B. 铁芯支撑
C. 铁轭
D. 铁圈
【判断题】
电路由电源、开关、连接导线、控制和保护装置四部分组成
A. 对
B. 错
【判断题】
电流是电路组成部分
A. 对
B. 错
【判断题】
控制和保护装置是电路组成部分。
A. 对
B. 错
【判断题】
电子技术中的电路可对电信号进行传递、变换、储存和处理。
A. 对
B. 错
【判断题】
电子技术中的电路可对电信号进行传递。
A. 对
B. 错
【判断题】
电子技术中的电流可对电信号进行处理。
A. 对
B. 错
【判断题】
在电路图中“AC”表示交流。
A. 对
B. 错
【判断题】
在电路图中“DC”表示电流。
A. 对
B. 错
【判断题】
电气原理图主要分主电路和辅助电路两部分。
A. 对
B. 错
【判断题】
主电路是电气原理图组成部分。
A. 对
B. 错
【判断题】
控制电路是电气原理图组成部分。
A. 对
B. 错
【判断题】
欧姆定律:在电阻一定时,导体中的电流跟这段导体两端的电压成正比。
A. 对
B. 错
【判断题】
欧姆定律:在电压不变的情况下,导体中的电流跟导体的电阻成正比。
A. 对
B. 错
【判断题】
电阻值不随电压、电流变化而变化的电阻叫做固定电阻。
A. 对
B. 错
【判断题】
电阻值随电压、电流的变化而改变的电阻,叫非线性电阻。
A. 对
B. 错
【判断题】
由线性电阻组成的电路叫线性电路。
A. 对
B. 错
【判断题】
含有非线性电阻的电路叫非线性电路。
A. 对
B. 错
【判断题】
把几个电阻依次连接起来,组成中间无分支的电路,叫做电阻串联电路。
A. 对
B. 错
【判断题】
把两个或两个以上的电阻接到电路中的两点之间,电阻两端承受同一电压的电路,叫电阻并联电路。
A. 对
B. 错
【判断题】
既有电阻串联,又有电阻并联的电路,称为电阻串、并联电路。
A. 对
B. 错
【判断题】
基尔霍夫第一定律——节点电流定律(KAL)。
A. 对
B. 错
【判断题】
基尔霍夫第二定律——回路电压定律(KVL)。
A. 对
B. 错
【判断题】
幅值是正弦交流电的参数。
A. 对
B. 错
【判断题】
初相位是正弦交流电的参数。
A. 对
B. 错
【判断题】
交流电在单位时间(1s)完成周期性变化的次数,叫做帧数。
A. 对
B. 错
【判断题】
变压器基本构造:由铁芯和绕组构成。
A. 对
B. 错
推荐试题
【单选题】
DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为( )位,是DES算法的工作密钥。
A. :64
B. :7
C. :8
D. :56
【单选题】
下面不是采用对称加密算法的是( )。
A. :DES
B. :AES
C. :IDEA
D. :RSA
【单选题】
如果攻击者不仅已知加密算法和密文,而且还能够通过某种方式让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于 ( )。
A. :唯密文攻击
B. :已知明文攻击
C. :选择明文攻击
D. :选择密文攻击
【单选题】
关于AES算法的描述中,错误的是( )。
A. :分组长度为128位
B. :安全性不低于3DES
C. :运算速度不低于3DES
D. :密钥长度最少为64位
【单选题】
以太网帧中的帧校验字段的长度是( )。
A. :4字节
B. :6字节
C. :7字节
D. :46字节
【单选题】
以下哪一项不属于恶意代码?
A. :病毒
B. :蠕虫
C. :宏
D. :特洛伊木马
【单选题】
主要用于加密机制的协议是( )。
A. :HTTP
B. :TELNETD
C. :SSL
D. :SSH
【单选题】
现代病毒木马融合了( )新技术。
A. :进程注入
B. :注册表隐藏
C. :漏洞扫描
D. :以上都是
【单选题】
密码学的目的是___。
A. :研究数据加密
B. :研究数据解密
C. :研究数据保密
D. :研究信息安全
【单选题】
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于___。
A. :对称加密技术
B. :分组密码技术
C. :公钥加密技术
D. :单向函数密码技术
【多选题】
以下哪些是web应用程序常见的漏洞?
A. :恶意文件执行
B. :认证和会话管理隐患
C. :直接对象引用隐患
D. :跨站点请求伪造漏洞
E. :跨站脚本漏洞
【多选题】
按传播方式,恶意代码可分为?
A. :病毒
B. :木马
C. :蠕虫
D. :间谍软件
E. :移动代码
【多选题】
以下哪些是缓冲区溢出的保护方法?
A. :强制写正确的代码
B. :通过操作系统使得缓冲区不可执行,从而阻止攻击者殖入攻击代码
C. :在程序指针失效前进行完整性检查
D. :关闭非必要端口或服务
【多选题】
以下基于主机恶意代码防范技术有?
A. :特征检测
B. :沙箱技术
C. :校验和
D. :安全系统
【多选题】
以下属于手机病毒的常见危害的是?
A. :用户信息被窃
B. :传播非法信息
C. :破坏手机软硬件
D. :造成通信网络瘫痪
【多选题】
公开密钥基础设施(PKl)由以下部分组成:( )。
A. :认证中心;登记中心
B. :质检中心
C. :咨询服务
D. :证书持有者;用户;证书库
【多选题】
公钥证书的类型有( )。
A. :客户证书
B. :服务器证书
C. :安全邮件证书
D. :密钥证书
E. :机密证书
【多选题】
计算机病毒的传播方式有( )。
A. :通过共享资源传播
B. :通过网页恶意脚本传播
C. :通过网络文件传输传播
D. :通过电子邮件传播
【多选题】
以下属于木马入侵的常见方法的是( )。
A. :捆绑欺骗
B. :邮件冒名欺骗
C. :危险下载
D. :打开邮件的附件
【多选题】
关于背包加密算法的描述中,正确的是( )。
A. :保证绝对安全
B. :物品总重量公开
C. :背包问题属于NP问题
D. :属于对称加密算法
E. :一次背包已不安全
【多选题】
关于AES算法的描述中,正确的是( )。
A. :属于公钥密码
B. :由ISO制定
C. :分组长度为128位
D. :密钥长度可以是256位
E. :基于椭圆曲线理论
【多选题】
计算机病毒的特点有( )。
A. :隐蔽性、实时性
B. :分时性、破坏性
C. :潜伏性、隐蔽性
D. :传染性、破坏性
【多选题】
网络钓鱼常用的手段有( )。
A. :利用垃圾邮件
B. :利用假冒网上银行、网上证券网站
C. :利用虚假的电子商务
D. :利用计算机病毒
E. :利用社会工程学
【判断题】
对计算机病毒的认定工作,由公安部公共信息网络安全监察部门批准的机构承担。
A. 对
B. 错
【判断题】
按照《计算机病毒防治管理办法》规定要求,对由计算机病毒所造成系统瘫痪、数据破坏等重大事故,应及时向公安机关报告。
A. 对
B. 错
【判断题】
哈希算法是一种单向密码体制,即它是一个从明文到密文的不可逆的映射,只有加密过程,没有解密过程。
A. 对
B. 错
【判断题】
蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
A. 对
B. 错
【判断题】
网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。
A. 对
B. 错
【判断题】
三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。
A. 对
B. 错
【判断题】
恶意代码常见的攻击技术包括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。
A. 对
B. 错
【判断题】
恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。
A. 对
B. 错
【判断题】
侵入系统是恶意代码实现其恶意目的的充分条件。
A. 对
B. 错
【判断题】
计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。
A. 对
B. 错
【判断题】
病毒后缀是指一个病毒的种类,是用来区别具体某个家族病毒的某个变种的。
A. 对
B. 错
【判断题】
计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。
A. 对
B. 错
【判断题】
恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。
A. 对
B. 错
【判断题】
特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。
A. 对
B. 错
【判断题】
蠕虫既可以在互联网上传播,也可以在局域网上传播。而且由于局域网本身的特性,蠕虫在局域网上传播速度更快,危害更大。
A. 对
B. 错
【判断题】
Feistel 是密码设计的一个结构,而非一个具体的密码产品。
A. 对
B. 错
【判断题】
公开密钥密码体制比对称密钥密码体制更为安全。
A. 对
B. 错