(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx
《(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx》由会员分享,可在线阅读,更多相关《(新版)三级物联网安装调试员技能鉴定考试题库大全-下(多选、判断题汇总).docx(119页珍藏版)》请在课桌文档上搜索。
1、(新版)三级物联网安装调试员技能鉴定考试题库大全一下(多选、判断题汇总)多选题1.下列哪项是计算机网络层次结构设计的基本原则()。A、各层之间是相互独立的B、每一层需要有足够的灵活性C、各层之间完全解耦D、数据链路层答案:ABC2根据我国专利法的规定,构成侵犯专利权的行为必须具备的条件有()。A、专利权的合法有效B、未经专利权人许可而实施C、行为人以营利为目的D、行为没有法律上的依据答案:ABCD3 .密码学主要包括()。A、密码加密学B、密码分析学C、密码编码学D、以上说法都对4 .关于计算机病毒,说法错误的是()。A、一种令人生畏的传染病B、一种使硬盘无法工作的细菌C、一种可治的病毒性疾病
2、D、一种使计算机无法正常工作的破坏性程序答案:ABC5 .数据加密技术是为了提高信息系统及数据的(),防止秘密数据被外部破析所采用的的主要技术手段之一。A、可用性B、安全性C、交互性D、保密性答案:BD6 .身份认证是计算机网络系统的用户在进入系统或访问不同保护级别的系统资源时,系统确认该用户的身份是否()的过程。A、真实B、唯一C、依赖D、合法答案:ABD7 .下列关于中央处理器(CPU)描述正确的是()。A、中央处理器(CPU,CentralProcessingUnit)是一块超大规模的集成电路B、是一台计算机的运算核心(COre)和控制核IRControIUnit)C、其功能是解释计算机
3、指令以及处理计算机软件中的数据D、中央处理器(CPU)就像是计算机的心脏,牵动着计算机的每一个部分答案:ABCD8 .以下属于RFID系统优化的现场技术手段是()。A、读写器、天线的组合方式及安装位置优化B、调一调读写器天线C、规避射频信号盲点D、命令序列的优化答案:BC9 .网络安全威胁是指某个人、物和事件对某一资源的()所造成的的危险。A、保密性、完整性B、可用性、合法使用C、依赖性、交互性D、机密性、可审查性答案:AB10 .关于权限管理基础设施的描述,正确的是()。A、PMl主要进行授权管理,PKI主要进行身份鉴别B、认证过程和授权管理是访问控制的两个重要过程C、图书馆对于进入人员的管
4、理属于自主访问控制D、权限管理、访问控制框架、策略规划共同构成PMl平台11 .下列关于最大传输单元MTU的描述正确的()。A、数据链路层的数据帧不是无限大的,数据帧长度受MTU限制B、路径MTU是由链路中MTU的最小值决定。C、以太网协议D、网桥和交换机答案:AB12以下关于PythOn程序a=input(请输入一个浮点数:)描述错误的是()。A、type(a)的返回结果为VdaSSintB、type(a)的返回结果为C、input()是一个输入函数D、input。是一个输出函数答案:AD13 .下列哪项属于智慧工厂的重点领域()。A、高档数控机床和机器人B、节能与新能源汽车C、新材料D、微
5、软系统答案:ABC14 .防火墙能够起到哪些作用()。A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动答案:ABCD15 .防火墙能够起到哪些作用()。A、过滤进出网络的数据B、管理进出网络的访问行为C、封堵某些禁止的行为D、记录通过防火墙的信息内容和活动答案:ABCD16 .表的常用操作有哪些()。A、创建表B、修改表C、删除表D、查看所有表答案:ABCD1.1 1/0设备控制方式包括哪些操作()。A、轮询方式的I/O操作B、中断方式的I/O操作C、DMA方式的I/O操作D、输出设备答案:ABC18 .以下哪些属于互联网可行性报告内容(
6、)。A、网络服务性质和范围B、网络技术方案C、经济分析D、工作组答案:ABC19 .物联网的安全问题主要包括()。A、感知网络的信息采集、传输与信息安全问题B、核心网络的传输与信息安全问题C、物联网业务的安全问题D、以上说法都对答案:ABCD20 .下列智能楼宇用电设备中,属于一级负荷的是()。A、通信设备B、保安设备C、消防设备D、电话远程控制答案:BC21 .以下属于硬盘容量划分的是()。A、容量B、有效容量C、单碟容量D、多碟容量22 .下列关于段式和页式的区别描述正确的是哪些()。A、页式和段式管理都提供了内外存统一管理的虚存实现B、但分页是出于系统管理的需要,分段是出于用户应用的需要
7、C、一条指令或一个操作数可能会跨越两个页的分界处,而不会跨越两个段的分界处D、分页是一维的,各个模块在链接时必须组织成同一个地址空间;分段是二维的,各个模块在链接时可以每个段组织成一个地址空间,反映了程序的逻辑结构。答案:ABCD23 .下列说错误的是()。A、main函数必须放在C程序的开头B、main函数必须放在C程序的最后C、main函数可以放在C程序中间部分,执行C程序时是从程序开头执行的D、main函数可以放在C程序中间部分执行C程序时是从main函数开始的答案:ABC24 .二维码的特点包括()。A、信息容量大B、具有纠错功能C、包含起始符和终止符D、译码可靠性高答案:ABC25
8、.关于中级调度描述正确的是哪些()。A、为了提高内存利用率和系统吞吐量,将暂不能运行的进程调至外存等待(挂起)B、当运行条件具备后,将其再次调入内存,等待进程调度(解挂)C、以使之执行D、建立作业对应的进程,使其投入运行答案:AB26 .一维码主要组成结构包括()。A、静区B、起始符C、数据符D、终止符答案:ABCD27 .以下属于计算机网络三要素的是()。A、通信线路B、通信设备C、通信协议D、通信双方答案:ABC28 .劳动合同应当以书面形式订立,并具备()。A、工作内容、工作年龄、劳动合同起始时间、劳动合同结束时间B、劳动合同起始时间、劳动合同结束时间C、劳动合同期限、工作内容、劳动保护
9、和劳动条件、劳动报酬D、劳动纪律、劳动合同终止的条件、违反劳动合同的责任29 .操作系统是将系统中的各种软、硬资源有机地组合成一个整体,合理地组织计算机的工作流程,为用户提供()的应用程序使用接口。A、方便B、快捷C、友好D、随机答案:ABC30以下描述错误的是()。A、ContinUe语句的作用是重新开始一次循环体的执行B、只能在循环体内和switch语句体内使用break语句C、在循环体内使用break语句和continue语句的作用相同D、从多重循环嵌套中退出,只能使用goto语句答案:CD31 .当前我国交通可持续发展面临着以下哪几个方面得挑战()。A、交通拥堵问题B、交通安全问题C、
10、能源消耗问题D、环境污染问题答案:ABCD32 .下列关于进程的说法正确的是()。A、系统调用提供了用户程序与操作系统之间的接口B、在用户程序中,在请求操作系统服务的地方安排一条系统调用C、进程是一个程序与其数据一道通过处理机的执行所发生的活动D、进程是一个程序在给定活动空间和初始环境下,在一个处理机上的执行过程答案:CD33 .RFID系统中读写器和标签采用电感耦合方式则电子标签是()。AxLF低频卡B、HF高频卡C、UHF超高频卡D、WF微波卡答案:AB34 .关于DNS域名服务系统,下列哪些描述是正确的()。A、DNS采用分层的域名结构B、DNS完成域名至IP地址转换过程C、DNS采用分
11、布式域名服务器结构D、由单一组织管理和实施DNS答案:ABC35 .以下有关PKl技术的说法哪项是正确的()。A、又称秘密密钥加密技术,B、又称公开密钥加密技术,C、收信方和发信方使用不同的密钥D、收信方和发信方使用相同的密钥答案:BC36 .物联网的主要特征中全面感知可利用()随时随地进行信息采集和获取。A、射频识别B、二维码C、传感器D、网络答案:ABC37 .关于ARP协议作用,下列说法不正确的是()。A、由IP地址查域名B、由域名查IP地址C、由IP地址求MAC地址D、由MAC地址求IP地址答案:ABD38 .死锁的避免的方法有哪些()。A、破坏互斥条件:就是在系统里取消互斥B、破坏请
12、求和保持条件C、破坏不可抢占条件D、破坏“循环等待条件答案:ABCD39 .甲完成了一项发明创造并申请了专()可以成为该发明创造的专利权人。A、通过技术使用合同,取得该发明创造使用权的丙B、购买该发明创造技术的乙C、提高合同购买甲用该技术生产产品的丁D、甲死亡后其唯一继承人戊答案:BD40 .操作系统的用户接口分为以下两类()。A、操作接口B、程序接口C、电源接口D、软件接口答案:AB41 .域名由点、字母和数字组成,可分为哪几类()。A、顶级域(,cn,net,gov,org)B、随机域C、二级域(baidu,taobao,qq,alibaba)D、三级域()(12-2-0852)答案:AC
13、D42 .操作系统的功能包括哪些()。A、批量操作系统B、分时操作系统C、实时操作系统D、个人计算机操作系统答案:ABCD43 .下列属于RFID安全访问控制的方法有()。A、封杀标签法B、夹子标签c、HaSh链协议D、HaSh锁协议答案:AB44 .数据库安全特征中,数据完整性是指数据的()。A、正确性B、有效性C、一致性D、综合性答案:ABC45 .下列属于智慧园区综合业务智能管理系统的内容是()。A、设备管理Bx园区通C、能耗管理系统D、交通管理系统答案:ABC46 .常见的数据库分为那两类()。A、关系型数据库B、逻辑性数据库C、非关系型数据库D、字符型数据库答案:AC47 .常见的输
14、出设备有哪些()。A、显小器B、打印机C、绘图仪D、影像输出系统答案:ABCD48按工作方式电子标签可分为()。A、低频标签B、主动标签C、只读标签D、被动标签答案:BD49 .特权指令下操作系统可以使用所有指令,包括一组特权指令范围包括()。A、改变机器状态的指令B、修改特殊寄存器的指令C、用户程序执行时机器所处的状态叫做用户态D、涉及外部设备的I/O指令答案:ABD50 .以下关于数字签名说法不正确的是()。A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安
15、全性问题答案:ABC51 .智慧物流的核心系统包括()。A、信息存储系统B、智慧思维系统U信息传输系统D、智慧执行系统答案:BCD52 .以下属于通信技术的是()。A、有线电话B、移动通信U微波通信D、光纤通信答案:ABCD53 .下列哪些属于SQL的执行过程()。A、选择表B、链接条件C、条件过滤D、排序-分组答案:ABCD54 .下列关于养老服务中的痛点,说法正确的是()。A、第一是两门难进的问题,即社区的门难进、家门难进。老人自不必说,即使年轻人也不愿意让他人进入家中,而信息技术则可完全替代人工,通过技术入户可以实现感测、监控等。B、第二是服务资源散和乱的问题,可将家政、照护、护理等养老
16、服务资源集中于同一平台,实现人和资源的整合,形成规模效应。C、第三是老人自身安全问题,通过利用信息技术为老人做出监测的内容以及提醒老人的内容,则可以使老人出现危险或特殊状况时,其子女、社区等也可及时发现。如果应用到机构中,还将服务人员从监控中解放出来提高工作效率。D、第四是责任界定的问题,上门服务如果带摄像头进行,通过流程的规范、整个服务的规范,可以把责任界定起来,避免纠纷。答案:BCD55.SSL协议(安全套接层协议)是Netscape公司推出的一种安全通信协议,以下服务中,SSL协议能提供()。A、用户和服务器的合法性认证服务B、加密数据服务以隐藏被传输的数据C、维护数据的完整性D、基于U
17、DP应用的安全保护答案:ABC56 .以下属于信号采集部分的设备的是()。A、摄像机C、云台D、矩阵切换器答案:ABC57 .以下不属于无线传感网特点的是()。A、大规模网络B、传感器节点类型众多C、以IP地址为中心的网络D、自组织网络答案:ABD58 .按照计算机网络的作用范围可以分为()。A、广域网(WAN)B、城域网(MAN)C、局域网(LAN)D、影像输出系统答案:ABC59 .下列表述属于智慧物流的特点是()。A、互联互通,数据驱动B、深度协同,高效执行C、人员协作,各司其职D、自主决策,学习提升答案:ABD60 .下列哪项属于物理层的设备()。A、硬件B、中继器C、集线器D、软件答
18、案:BC61 .以下哪些是预防计算机病毒的可行办法()。A、对系统软件加上写保护B、对计算机网络采取严密的平安措施C、切断一切与外界交换信息的渠道D、不适用来路不明、未经检测的软件。答案:ABD62 .以下关于数字签名说法不正确的是()。A、数字签名是不可信的B、数字签名容易被伪造C、数字签名容易抵赖D、数字签名不可改变答案:ABC63 .进程包括哪两项()。A、创建B、互斥C、同步64在一个函数中如局部变量和全局变量同名,则以下说法错误的是()。A、局部变量屏蔽全局变量B、全局变量屏蔽局部变量C、全局变量和局部变量都不可用D、程序错误答案:BCD65 .公钥证书的作用主要有()。A、确保公钥
19、的安全B、确保公钥与用户标识符之间绑定关系的安全C、保证证书所标识主体的合法的公钥D、为公钥的分发奠定了基础答案:ABCD66 .根据网络安全法的规定,网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A、公平B、合法C、正当D、必要答案:BCD67 .以下关于网络病毒描述正确的选项是()。A、传播媒介是网络B、可通过电子邮件传播C、网络病毒不会对网络传输造成影响D、与单机病毒比拟,加快了病毒传播的速度。答案:ABD68 .下列属于传感器网络独有的安全威胁是()。A、洪泛攻击B、HeIl。扩散攻击C、陷阱攻击D、槽洞攻
20、击答案:BC69 .下列关于外部存储器描述正确的是()。A、夕K存器是指除计算机内存及CPU缓存以外的储存器B、此类储存器一般断电后仍然能保存数据(与内存断电数据就丢失不同)C、常见的外存储器包括软盘、U盘、硬盘、磁带存储器、光盘存储器。D、硬盘的基本参数包括容量、转速、传输速率、缓存。答案:ABCD70 .计算机病毒的特点是具有()。A、隐蔽性B、潜伏性C、破坏性D、传染性答案:ABCD71保密体制由()四部分组成。A、明文B、密文C、加密/解密算法D、加密/解密密钥答案:ABCD72根据物联网网络结构特点,可将传输层进一步划分为哪()三个子层。A、接入层B、应用层C、汇聚层D、核心交换层答
21、案:ACD73 .下列关于以太网协议描述正确的()。A、每一个设备都拥有唯一的MAC地址,共48位,使用十六进制表示B、是一种使用广泛的局域网技术C、是一种应用于数据链路层的协议D、MAC地址长度为6字节,48位答案:ABCD74 .下列关于CIF格式说法正确的是()。A、CIF格式是基于YCrCb的彩模式B、亮度分量为Y,色度信号为Cr、CbC、为一种通用中间格式D、分为图像、块组、宏块和块四个层次答案:ABCD75 .国家支持网络运营者之间在网络安全信息()等方面进行合作提高网络运营者的安全保障能力。A、通报B、分析C、应急处理D、收集答案:ABCD76 .网络安全威胁是指某个人、物和事件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 新版 三级 联网 安装 调试 技能 鉴定 考试 题库 大全 多选 判断 汇总

链接地址:https://www.desk33.com/p-1197894.html