三、判断题

三、判断题,第1张

(对)1、电焊变压器具有较大的漏抗。

( 对 )2、三相芯式变压器的铁心必须接地,且只能有一点接地。

( 对 )3、升压变压器的变比大于1,降压变压器的变比小于1。

( 对 )4、电流互感器的变流比,等于二次侧匝数与一次侧匝数之比。

( 错 )5、三角形接法可以使一次侧绕组一相接反

( 对 )6、变比不相等(设并联运行的其他条件都满足)的变压器并联运行一定会烧坏。

( 对 )7、三角形接法不如星形接法是因为星形接法可以有两个电压输出。

( 错 )8、只要保证变压器绕组的同名端不变,其连接组别就不变。

( 错)9、电焊变压器具有陡降的外特性,它的电压调整率很小。

( 对 )10、变压器不能改变直流电压,如接上直流电压会把变压器烧毁

53. (×)可以对整型数组进行整体输入、输出

54. (√)函数中的形式参数是局部变量

55. (√)在不同的函数中可以使用相同名字的变量

56. (✔)在一个函数内定义的变量只在本函数范围内有效

57. (×)函数的定义和函数的调用均可以嵌套

58. (×)函数的定义可以嵌套,但函数的调用不可以嵌套

59. (√)函数的形参和实参分别占用不同的存储单元

60. (✔)C语言中,每个函数都可以被其它函数调用(包括main函数)

61. (×)C语言中,在一个函数内部可以定义另一个函数

62. (×)实参和与其对应的形参共同占用一个存储单元

63. (×)只有当实参和与其对应的形参同名时才共占用存储单元

64. (√)若有以下函数调用语句: fun(a+b,(x,y),fun(n+k,d,(a,B)))在此函数调用语句中实参的个数是6

65. (√)用户定义的函数中可以没有return语句

66. (√)用户定义的函数中可以有多个return语句,以便可以调用一次返回多个函数值

67. (√)当调用函数时,实参是一个数组名,则向函数传送的是数组的首地址

68. (×)若用数组名作为实参,则传递给形参的是数组中全部元素的值。

69. (√)C语言中形参的默认存储类别是自动(auto)。

70. (√)C语言中,宏替换没有数据类型限制

71. (×)C语言中,宏名必须用大写字母表示

72. (√)C程序对预处理命令行的处理是在程序执行的过程中进行的

73. (×)两个字符串中的字符个数相同时才能进行字符串大小的比较

74. (√)当调用函数时,实参是一个数组名,则向函数传送的是数组的首地址

75. (×)break语句只能用于switch语句体中

76. (×)C程序中的main()函数必须放在程序的开始位置。

77. (×)if(x>y)是正确的if语句。

78. (√)++(i+1)是非法的赋值语句

79. (√)若有以下函数调用语句: fun(a+b,(x,y),fun(n+k,d,(a,B)))在此函数调用语句中实参的个数是6

80. (√)函数的形参和实参分别占用不同的存储单元

81. (√)在不同的函数中可以使用相同名字的变量

82. (√)表达式:10!=9的值是 true

83. (√)C语言中,宏替换没有数据类型限制

84. (√)C程序中注释部分可以出现在程序中任意合适的地方

85. (×)设有定义语句:char b= '\123'则变量b包括4个字符

86. (√)用do-while语句构成的循环,在while后的表达式为零时结束循环

87. (√)if(x<y) {x++y++} 是正确的if语句。

2017计算机网络技术判断模拟题「附答案」

一、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错

3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等)另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

13、Web站点访问者实际登录的`是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:错

15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。

参考答案:错

17、防火墙安全策略一旦设定,就不能再做任何改变。

参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。

参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。

参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

参考答案:对

25、包含收件人个人信息的邮件是可信的。

参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

参考答案:对

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。

参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

参考答案:错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上

参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码

参考答案:对

39、过滤王管理中心地址是:221.136.69.81

参考答案:对

40、上网卡密码不可以修改

参考答案:对


欢迎分享,转载请注明来源:聚客百科

原文地址: https://juke.outofmemory.cn/pretty/2873813.html

()
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-02-02
下一篇 2023-02-02

发表评论

登录后才能评论

评论列表(0条)

保存