信息技术与通信导航系统摸底考试2资料

合集下载

信息技术与信息安全公需科目考试答案之一

信息技术与信息安全公需科目考试答案之一
A.可用
B.保密
C.可控
D.完整
17.(2分>要安全浏览网页,不应该<).
A.定期清理浏览器缓存和上网历史记录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”功能
18.(2分>系统攻击不能实现<).
A.盗走硬盘
B.口令攻击
C.进入他人计算机系统
A.安装系统软件时
B.通过U盘复制来传播文件时
C.通过光盘复制来传播文件时
D.通过网络来传播文件时
9.(2分>关于特洛伊木马程序,下列说法不正确的是<).
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
7.(2分>网页恶意代码通常利用<)来实现植入并进行攻击.
A.口令攻击B.U盘Fra bibliotek具C.IE浏览器的漏洞
D.拒绝服务攻击
8.(2分>信息系统在什么阶段要评估风险?<)
A.只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆 弱性,从而确定安全措施的有效性,确保安全目标得以实现.b5E2RGbCAP
B.只在规划设计阶段进行风险评估,以确定信息系统的安全目标.
C.只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否.
D.信息系统在其生命周期的各阶段都要进行风险评估.
9.(2分>下面不能防范电子邮件攻击的是<).
A.采用FoxMail

信息技术与信息安全公需科目(题库)

信息技术与信息安全公需科目(题库)

第一部分:单项选择题题目:11.(2分) 信息安全标准可以分为()。

A.系统评估类、产品测试类、安全管理类等B.系统评估类、产品测试类等C.产品测试类、安全管理类等D.系统评估类、安全管理类等题目:10.(2分) 网络协议是计算机网络的()。

A.以上答案都不对B.主要组成部分C.辅助内容D.全部内容题目:20.(2分) 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

~8~9C.4~6~7题目:18.(2分) 证书授权中心(CA)的主要职责是()。

A.颁发和管理数字证书B.进行用户身份认证C.颁发和管理数字证书以及进行用户身份认证D.以上答案都不题目: 7(单选题).(2分) 无线个域网的覆盖半径大概是()。

A.10m以内B.5m以内C.20m以内D.30m以内题目:17.(2分) 以下关于盗版软件的说法,错误的是()。

A.若出现问题可以找开发商负责赔偿损失B.可能会包含不健康的内容C.使用盗版软件是违法的D.成为计算机病毒的重要来源和传播途径之一题目:7.(2分) 不属于被动攻击的是()。

A.截获并修改正在传输的数据信息B.欺骗攻击C.拒绝服务攻击D.窃听攻击题目:19.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.僵尸网络B.蠕虫病毒C.系统漏洞D.木马病毒题目:目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是()A.存储容量更大B.破解难度高C.体积更小巧D.价格便宜题目: 11(单选题).(2分) 万维网是()。

A.由许多互相链接的超文本组成的信息系统B.互联网C.有许多计算机组成的网络D.以上答案都不对题目: 9(单选题).(2分) IP地址是()。

A.计算机设备在网络上的共享地址B.计算机设备在网络上的物理地址C.以上答案都不对D.计算机设备在网络上的地址题目: 15(单选题).(2分) 在下一代互联网中,传输的速度能达到()。

2014广西公需科目考试信息技术与信息安全试卷02

2014广西公需科目考试信息技术与信息安全试卷02

1.(2分) 关于特洛伊木马程序,下列说法不正确的是()。

A. 特洛伊木马程序能与远程计算机建立连接B. 特洛伊木马程序能够通过网络感染用户计算机系统C. 特洛伊木马程序能够通过网络控制用户计算机系统D. 特洛伊木马程序包含有控制端程序、木马程序和木马配置程序你的答案: A B C D 得分: 2分2.(2分) 网站的安全协议是https时,该网站浏览时会进行()处理。

A. 加密B. 增加访问标记C. 口令验证D. 身份验证你的答案: A B C D 得分: 2分3.(2分) 下列类型的口令,最复杂的是()。

A. 由字母、数字和特殊字符混合组成的口令B. 由纯字母组成的口令C. 由字母和数字组成的口令D. 由纯数字组成的口令你的答案: A B C D 得分: 2分4.(2分) 无线局域网的覆盖半径大约是()。

A. 15m~150mB. 10m~100mC. 8m~80mD. 5m~50m你的答案: A B C D 得分: 2分5.(2分) 覆盖地理范围最大的网络是()。

A. 广域网B. 城域网C. 国际互联网D. 无线网你的答案: A B C D 得分: 2分6.(2分) 信息安全风险评估根据评估发起者的不同,可以分为()。

A. 第三方评估和检查评估B. 自评估和检查评估C. 以上答案都不对D. 自评估和第三方评估你的答案: A B C D 得分: 0分 B7.(2分) 信息安全标准可以分为()。

A. 系统评估类、安全管理类等B. 系统评估类、产品测试类、安全管理类等C. 产品测试类、安全管理类等D. 系统评估类、产品测试类等你的答案: A B C D 得分: 2分8.(2分) 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 系统级容灾备份C. 数据级容灾备份D. 业务级容灾备份你的答案: A B C D 得分: 2分9.(2分) 统一资源定位符是()。

A. 以上答案都不对B. 互联网上设备的物理地址C. 互联网上设备的位置D. 互联网上网页和其他资源的地址你的答案: A B C D 得分: 2分10.(2分) 以下关于智能建筑的描述,错误的是()。

信息技术在无人机飞行管理与监控中的应用考核试卷

信息技术在无人机飞行管理与监控中的应用考核试卷
20.在无人机飞行管理中,以下哪种技术主要用于飞行器的自动返航?()
A.陀螺仪技术
B. GPS技术
C.蓝牙技术
D.电子罗盘技术
(注:以下为答案部分,请自行填写)
答案:
1. C
2. D
3. C
4. C
5. D
6. A
7. C
8. C
9. C
10. A
11. A
12. A
13. D
14. A
15. A
16. A
9. ABC
10. ABC
11. ABC
12. ABC
13. ABC
14. ABC
15. ABCD
16. ABC
17. ABC
18. ABC
19. ABC
20. ABCD
三、填空题(本题共10小题,每小题2分,共20分,请将正确答案填到题目空白处)
1.无人机飞行管理中,GPS技术主要用于实现无人机的_______和_______。(填两项技术名称)
信息技术在无人机飞行管理与监控中的应用考核试卷
考生姓名:__________答题日期:_______得分:_________判卷人:_________
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.无人机飞行管理中,下列哪种技术不属于信息技术的范畴?()
10.无人机飞行监控中的智能决策支持主要依赖于_______和_______技术。(填两项技术名称)
四、判断题(本题共10小题,每题1分,共10分,正确的请在答题括号中画√,错误的画×)
1.无人机的飞行管理不需要使用信息技术。()
2.无人机飞行监控中,所有的数据都可以通过公开网络进行传输。()

新版精选2020年大学《信息技术基础》期末模拟考试(含答案)

新版精选2020年大学《信息技术基础》期末模拟考试(含答案)

2020年大学《信息技术基础》期末考试188题[含答案]一、单选题1.信息安全的基本属性不包括()。

A、保密性B、完整性C、可控性D、可否认性2.局域网中通常采用的工作模式不包括()。

A、浏览器/服务器模式B、主机/终端模式C、客户机/服务器模式D、对等网络模式3.以下()不是目前Internet上常用的搜索引擎。

A、TencentB、GoogleC、YahooD、Baidu4.下列选项中,哪个是正确的E-mail地址()。

A、210.34.224.246B、jeri@C、D、5.在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。

A、物理层和应用层B、物理层和传输层C、传输层和网络层D、物理层和网络层6.按通信距离和覆盖范围来分,Internet属于()。

A、对等网B、局域网C、城域网D、广域网7.从计算机网络的构成来看,计算机网络主要由()组成。

A、无线网络和有线网络B、局域网、城域网和广域网C、通信子网和资源子网D、星型网、环型网和总线网8.()是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。

A、信息安全B、网络安全C、网络系统安全D、网络空间安全9.目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是()。

A、任何要求自己打款、汇钱的行为都要特别慎重。

B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。

C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。

D、对于银行或朋友发来的短信中自带的链接,可以放心打开。

10.如果某台计算机IP地址如下图所示,正确子网掩码应该是()。

A、192.0.0.1B、255.255.192.0C、192.168.0.1D、255.255.255.011.以下关于防火墙的特点,错误的是()。

信息技术与信息安全公需科目考试 (答案全部正确)

信息技术与信息安全公需科目考试 (答案全部正确)

信息技术与信息安全公需科目考试(答案全部正确)1.(2分) 负责全球域名管理的根服务器共有多少个?()A. 12个B. 13个C. 11个D. 10个你的答案: A B C D 得分: 2分2.(2分) 统计数据表明,网络和信息系统最大的人为安全威胁来自于()。

A. 第三方人员B. 恶意竞争对手C. 互联网黑客D. 内部人员你的答案: A B C D 得分: 2分3.(2分) 政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A. 安全部门B. 公安部门C. 信息化主管部门D. 保密部门你的答案: A B C D 得分: 2分4.(2分) 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A. 僵尸网络B. 系统漏洞C. 蠕虫病毒D. 木马病毒你的答案: A B C D 得分: 2分5.(2分) ()已成为北斗卫星导航系统民用规模最大的行业。

A. 海洋渔业B. 电信C. 交通运输D. 水利你的答案: A B C D 得分: 2分6.(2分) 不属于被动攻击的是()。

A. 窃听攻击B. 截获并修改正在传输的数据信息C. 欺骗攻击D. 拒绝服务攻击你的答案: A B C D 得分: 0分正确答案是B7.(2分) 负责对计算机系统的资源进行管理的核心是()。

A. 终端设备B. 中央处理器C. 存储设备D. 操作系统你的答案: A B C D 得分: 2分8.(2分) 万维网是()。

A. 以上答案都不对B. 有许多计算机组成的网络C. 互联网D. 由许多互相链接的超文本组成的信息系统你的答案: A B C D 得分: 2分9.(2分) 要安全浏览网页,不应该()。

A. 定期清理浏览器CookiesB. 定期清理浏览器缓存和上网历史记录C. 在他人计算机上使用“自动登录”和“记住密码”功能D. 禁止使用ActiveX控件和Java 脚本你的答案: A B C D 得分: 2分10.(2分) 信息安全措施可以分为()。

2022年河南省信息技术会考题库资料模拟测试第3套带解析

2022年河南省信息技术会考题库资料模拟测试第3套带解析

【第1题】王雪在学习上经常将一些概念弄混淆,对于区分数据、信息与知识也不例外,下列描述错误的是()A.信息可以用来消除接收者某种认识上的不确定性B.信息必须依附于某种载体,学校公告栏上的文字就是信息C.人们对信息进行提炼和归纳后,获得实践中解决问题的观点、经验和技能,信息会内化为知识D.数据一般不用经过处理就可以直接转换为信息正确答案:D解析:数据和信息之间是相互联系的。

数据是反映客观事物属性的记录,是信息的具体表现形式。

数据经过加工处理之后,就成为信息;而信息需要经过数字化转变成数据才能存储和传输。

知识是人类在实践中认识客观世界(包括人类自身)的成果,它包括事实、信息的描述或在教育和实践中获得的技能。

知识是人类从各个途径中获得的经过提升总结与凝练的系统的认识。

【第2题】下列关于数据和信息的说法正确的是()A.数据是信息的载体,数据是信息所表示的章义B.数据是信息的载体,信息是数据所表示的意义C.信息是数据的载体,数据是信息所表示的章义D.信息是数据的载体,信息是数据所表示的意义正确答案:B解析:数据是信息的表现形式和载体,可以是符号、文字、数字、语音、图像、视频等。

信息是数据的内涵,信息是加载于数据之上,对数据作具有含义的解释。

【第3题】某算法流程图如图所示,若输入m和n的值分别为24和9,执行这部分流程后,变量m的值为()A.3B.6C.9D.1正确答案:A解析:循环判断运行过程大致如下判断m>n 24>9m赋值m=m-n 24-9=15循环判断m>n 15>9m再赋值m=m-n 15-9=6循环判断m<n 6<9n赋值n=n-m 9-6=3循环判断m>n 6>3M再赋值m=m-n 9-6=3循环判断m=n 3=3跳出循环输出m 3【第4题】请判断如图所示的程序代码,是将三个数()A.丛大到少排序B.都变成最大的数C.都变成最小的数D.从小到大排序正确答案:D解析:每个分支都是判断大小并进行交换依次找到最小数,中间数,最大数然后从小到大输出新序列。

信息技术与信息安全题库

信息技术与信息安全题库

58 以下关于智能建筑的描述,错误的是
59 以下几种电子政务模式中,属于电子政务基本模式的是
60 以下哪个不是风险分析的主要内容
61
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按 住。
62 云计算根据服务类型分为
63 在网络安全体系构成要素中“恢复”指的是
64 在我国,互联网内容提供商(ICP)
70 证书授权中心(CA) 的主要职责是
71 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。
72 主要的电子邮件协议有
73 在无线网络中,哪种网络一般采用基础架构模式
74 以下不是开展信息系统安全等级保护的环
75 TCP/ IP 协议是
76 IP地址是
77 POP3与IMAP4相比,POP3应用
20 黑客在攻击中进行端口扫描可以完成
21 黑客主要用社会工程学来
22 计算机病毒是
23 静止的卫星的最大通信距离可以达到( ) 。
24 绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。
25 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是
26 目前U盘加密主要有2种:硬件加密和软件加密,其中硬件加密相对于软件加密的优势是
65
在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段 的其他节点无法进行正常工作。
66 在无线网络中,哪种网络一般采用自组网模式
67
68 在信息安全风险中,以下哪个说法是正确的
Байду номын сангаас
69
在信息系统安全防护体系设计中,保证"信息系统中数据不被非法修改、破坏、丢失或延 时"是为了达到防护体系的( )目标。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.PN结是构成各种半导体器件的基础,其主要特性是()。

A.具有放大特性B.具有单向导电性C.具有改变电压特性D.具有增强内电场特性B2.用模拟式万用表测量小功率晶体二极管特性的好坏时,应使用的欧姆档是()。

A.R*100Ω或R*1KB.R*1ΩC.R*10KD.那个档都可以A3.稳压二极管构成的稳压电路,其接法是()。

A.稳压二极管与负载电阻串联B.稳压二极管与负载电阻并联,再与限流电阻串联C.限流电阻与稳压二极管串联后,再与负载电阻并联D.限流电阻与负载电阻串联后,再与稳压二极管并联B4.场效应管是()器件。

A.电压控制电压B.电流控制电压C.电压控制电流D.电流控制电流C5.如下图所示的电路符号代表()管。

A.耗尽型PMOSB.耗尽型NMOSC.增强型PMOSD.增强型NMOSD6.如图由集成运算放大器构成的运算电路,R1=2KΩ,R2= R1// R f。

当u I=2V时,u O=—4V,那么R f应为()。

A.1KΩB.2KΩC.3KΩD.4KΩD7.集成运算放大器是输入端并接两个正反向二极管的作用是()。

A.提高输入阻抗B.过载保护C.输入电压保护D.电源电压保护C8.理想集成运算放大器的开环放大倍数为()。

A.∞B.—∞C.0D.1A9.同相比例运算电路的重要特点是()。

A.虚断、虚地B.虚断、虚短C.虚短、虚地D.虚断、虚短、虚地B10.如图集成运算放大器构成的运算电路,经测量发现u O=u I,这是因为()。

A.R1断路B.R2断路C.R f断路D.R2两端短路A11.欲将一正弦波电压叠加在一个直流电压上,应选用()。

A.反向比例运算电路B.同向比例运算电路C.加法运算电路D.减法运算电路C12.如图集成运算放大器构成的运算电路,R f=2KΩ,R1= R1// R2// R f为使u O=-u I1- u I2时,那么R1及R2各为()KΩ。

A.1,2B.2,1C.2,4D.4,2A13.()运算电路可实现函数Y=ax1+bx2,b大于零、a小于零。

A.反相比例运算电路,x1接反相输入端,x2接同相输入端B.同相比例运算电路,x2接反相输入端,x1接同相输入端C.减法运算电路,x1经电阻接反相输入端,x2经电阻接同相输入端D.减法运算电路,x2经电阻接反相输入端,x1经电阻接同相输入端C14.将交流电变换为脉动直流电的电路称为()。

A.整流电路B.稳压电路C.滤波电路D.放大电路C15.工作速度快、适合于高频整流电路的二极管是()。

A.齐纳二极管B.肖特基二极管C.变容二极管D.发光二极管B16.在P型半导体中多数载流子是()。

A.电子B.离子C.空穴D.杂质C17.欲将方波电压转换成尖脉冲电压,应选用()运算电路。

A.比例B.加减C.微分D.积分C18.场效应管是以()控制漏极电流I D。

A.U DGB.U DSC.U GSD.I GSC19.结型场效应管利用栅源极间所加的()来改变导电沟道电阻。

A.反偏电压B.反向电流C.正偏电压D.正向电流A20.电路如图所示,已知C F =l μF ,uo =一dt u i ⎰ V ,则R 1=( )。

A .0.5MΩB .1M ΩC .2M ΩD .0.2M ΩB21.电路如图所示的运算电路,已知C =1μF ,为要获得U 0=-2 dt du iV ,则R F 应为()。

A .0.5MΩB .1M ΩC .2M ΩD .0.2M ΩC22.微分电路是以( )为输出端。

A .电容B .电阻C .电感D .感抗B23.单相桥式整流电路的输入电压wtV u sin 2102=时则输出电压平均值为( )。

A .20VB .10VC .9VD .V 210C24.若要求输出电压U 0=5V ,则应选用的三端稳压器为( )。

A .W7805B .W7905C .W7912D .W7812A25.开关稳压电源电路中,调整管工作在( )。

A .放大状态B .饱和状态C .截止状态D .饱和或截止状态D26.在脉宽调制式串联型开关稳压电路中,为使输出电压增大,对调整管基极控制信号的要求是( )。

A .周期不变,占空比增大B .频率增大,占空比不变C .在一个周期内,高电平时间不变,周期增大D .周期不变,占空比减少A27.图示组合逻辑电路的逻辑函数表达式为( )。

A .Y=ABCB . Y =ABCC . Y=A+B+CD . Y =C B A ++C28.图示组合逻辑电路的逻辑函数表达式为( )。

A . Y =ABB . Y =ABC . Y =A +BD . Y =B A +C29.图示组合逻辑电路的逻辑函数表达式为( )。

BA .Y =ABB .B A Y =C .Y =A +BD .Y =B A +B30.在负逻辑关系中,低电平赋值为( )。

A .逻辑“1”B .逻辑“0”C .逻辑与D .逻辑或A31.基本RS 触发器中,输入端D 和D S 不能同时出现的状态是( )。

A .1==D D S RB .0,1==D D S RC .1,0==D D S RD .0==D D RD32.下列( )可以实现总线传输。

A .OD 门B .三态门C .传输门D .OC 门B33.如图所示的逻辑电路,当1==D D S R ,S=0,R=1时,C 脉冲来到后可控RS 触发器的新状态为( )。

A .0B .1C .不定D .与原状态相反A34.四输入的译码器,其输出端最多为( )。

A.4个B.8个C.10个D.16个D35. 一个16选一的数据选择器,其地址输入(选择控制输入)端有()个。

A.1B.2C.4D.16C36.共阳极七段数码管公共端在使用时应该接()电位。

A.高B.低C.任意D.不确定A37.共阴型七段数码管显示的字形如图所示,若需要显示数字5,则需要()字段为高电平、其余字段为低电平。

A.a、b、d、e、gB.f、cC.a、c、d、f、gD.b、eC38.计算机系统由()和()组成。

A.主机、外部设备B.软件系统、硬件系统C.主机、软件系统D.操作系统、硬件系统B39.Windows XP操作系统是一个()。

A.单用户多任务操作系统B.单用户单任务操作系统C.多用户单任务操作系统D.多用户多任务操作系统A40.计算机网络可分为三类,它们是()。

A.Internet、Intranet、ExtranetB.广播式网络、移动网络、点——点式网络C.X.25、ATM、B—ISDNN、MAN、W AND41.一台主机的IP地址为202.113.224.68,子网屏蔽码为255.255.255.240,那么这台主机的主机号是()。

A.4B. 6C. 8D. 68A42. IP地址的格式是()个用点号分隔开来的十进制数字。

A.1B.2C.3D.4C43.船舶局域网的网络硬件主要包括网络服务器、工作站、()和通信介质。

A.计算机B.网卡C.网络拓扑结构D.网络协议C44.密码技术中,识别个人、网络上的机器或机构的技术称为()。

A.认证B.数字签名C.签名识别D.解密B45. 十进制100对应的二进制位()。

A.1011110B.1100010C.1100100D.11000100C46.以下码制当中,属于有权码的是()。

A.8421码、5421码、2421码B.余3码、格雷码、5421码C.8421码、格雷码、5421码D.余3码、5421码、2421码A47.相同为“0”不同为“1”它的逻辑关系式()。

A.或逻辑B.与逻辑C.异或逻辑D.非逻辑C48.连续1986个1异或,其结果是()。

A.1986B.2C.0D.1C49. RS触发器正常工作时,输入信号必须遵守约束条件,不允许输入()。

A.R D=1,S D=0B.R D=0,S D=1C.R D=0,S D=0D.R D=1,S D=1D50.某D/A转换器的参考电压为5V,输入数字量位数为8位,如果此时输入数字量大小为64,则输出模拟量大约为()。

A.1.25VB.1.28VC.2.5VD.3.2VA51. ADC0804属于()转换器。

A.双积分型B.逐次逼近型C.权电流型D.并联比较型B52.()不包括在硬盘CHS内。

A.硬盘柱面B.硬盘转速C.硬盘磁头D.硬盘扇区B53.扫描仪是()。

A.计算机内部仪器设备B.通过捕获图像并将之转换成计算机可以显示、编辑、存储和输出的数字化输入设备C.具有提取和将原始的线条、图像、文字、照片、平面实物转换成补课编辑文件功能D.具有PS/2端口与计算机连接B54.船舶计算机DOS操作系统的外部命令中,用于磁盘格式化的命令是()。

A.editB.formatC.copyD.rdB55.在船舶局域网中某台计算机上运行“ping127.0.0.1”其用途是()。

A.检测本机与IP地址为“127.0.0.1”的目标机是否连通B.检测本机与IP地址为“127.0.0.1”的路由器是否连通C.检测本机网络软硬件是否正常D.检测本机网络操作系统是否正常C56.某船舶局域网的各工作站和服务器均挂在一条总线上,该网络为()结构。

A.总线型B.星型C.环型D.树型A57.Inmarsat-F77船站提供的ISDN接口为()。

A.RJ-11B.RJ-45C.RJ-232D.RJ-422B58.在船舶局域网中,网络共享的最基本单位是()。

A.文件B.文件夹C.目录D.打印机B59.船用工业计算机装有双风扇可提高()能力。

A.抗振动B.抗冲击C.对流散热D.除湿防潮C60.调制的种类很多。

分类方法也不一致。

正弦波凋制有()()、()三种基本方式,后两者合称为角度调制。

此外还有一些变异的调制,如单边带调幅、残留边带调幅等。

A.幅度调制;频率调制;相位调制B.频率调制;幅度调制;相位调制C.单边带调制;颗率调制;相位调制D.残留边带调制:频率阚制;单边带调制A61.下列因素中会对电离层产生影响的是()。

①太阳的照射;②潮汐;③天线的高度;④天气的季节性变化;⑤太阳耀斑。

A.①②④⑤B.①②③④C.①③④⑤D.①④⑤D62.外部噪声干扰主要包括()。

①工业干扰;②电台间的干扰;③天电干扰;④内部的噪声干扰;⑤电阻和半导体器件或相应的等效器件产生的干扰;⑥宇宙干扰等。

A.①②③④⑤⑥B.①②③④⑥C.①②③⑤⑥D.①②③⑥D63.以下参数是用来衡量设备本身噪声品质的是()。

A.信噪比B.输入输出比C.灵敏度D.噪声系数D64.噪声系数NF总是()。

A.大于1B.小于1C.等于1D.小于等于1A65.短波通信主要靠()方式进行。

A.电离层对电磁波的折射B.电离层对电磁波的反射(天波)C.电磁波的直线传播D.电磁波的地面传输B66.在甚高频无线电话通信中,无线电波的传播方式主要是靠()传播。

相关文档
最新文档