157.
计算机病毒的(____)实质上是一种条件控制,病毒程序可以依据设计者的要求,在一定条件下激活表现部分。
A. 可执行性
B. 破坏性
C. 可触发性
D. 潜伏性
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-7220-c045-e675ef3ad602.html
点击查看答案
733.
稳态数据采集应有(____)标志。
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-5b08-c045-e675ef3ad601.html
点击查看答案
97.
在发现链路丢包率越限情况下,以下操作不能在图形上操作实现链路切换的是(____)。
A. 关闭链路某端端口
B. 打开链路某端端口
C. 调整其路径花费
D. 修改链路描述
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed7-1848-c045-e675ef3ad602.html
点击查看答案
722.
UNIX操作系统安装结束后进行系统设置,内容包括(____)。
A. 创建用户
B. 配网络地址
C. 修改本机的相关文件
D. 创建系统运行文件
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bc-4b68-c045-e675ef3ad601.html
点击查看答案
277.
(____)是指使用一条数据线,将数据一位一位地依次进行传输。
A. 数据传输
B. 串行传输
C. 数字传输
D. 并行传输
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-25d0-c045-e675ef3ad602.html
点击查看答案
532.以下关于双通道切换描述正确的是(____)。
A. 双通道切换不影响scada数据上送
B. 双通道切换不影响对变电站的遥控
C. 双通道链路可以同时运行
D. 双通道的遥测会存在差异
https://www.shititong.cn/cha-kan/shiti/0005e4c4-77bb-2e40-c045-e675ef3ad600.html
点击查看答案
489.
TFTP的工作与停止等待协议类似,发送完一个(____)后就等待对方确认,确认时应指明所确认的(____)。
A. 文件块,块编号
B. 数据帧,帧头
C. 报文包,报文头
D. 数据块,数据长度
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed9-d768-c045-e675ef3ad602.html
点击查看答案
4.
(____)的作用是将二进制数据序列调制成模拟信号,或把模拟信号解调成二进制数据,是计算机与模拟信道之间的连接桥梁。
A. 数据终端
B. 调制解调器
C. 通信线路
D. 通信处理机
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-8f90-c045-e675ef3ad601.html
点击查看答案
262.
工作票由(____)填写,也可由(____)填写。
A. 工作负责人、工作许可人
B. 工作票签发人、工作许可人
C. 工作负责人、工作票签发人
D. 工作许可人、工作班成员
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed8-1248-c045-e675ef3ad600.html
点击查看答案
38.
用电压表测得的交流电压是(____)。
A. 最大值
B. 有效值
C. 平均值
D. 最小值
https://www.shititong.cn/cha-kan/shiti/0005e4c5-0ed6-c258-c045-e675ef3ad601.html
点击查看答案