APP下载
首页
>
财会金融
>
消防通信员题库(高级500题)
搜索
消防通信员题库(高级500题)
题目内容
(
判断题
)
176、服务器最常见的分类方法是按照功能来分,主要有塔式服务器、机架式服务器和刀片式服务器三种。✘

答案:B

消防通信员题库(高级500题)
1、灭火救援现场各级指挥员手持电台之间的通信联络工作在三级网。✘
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1f-0a7f-c00f-1b92f616ec00.html
点击查看题目
31、防火墙有哪些缺点和不足?( )(易)
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-5acb-c00f-1b92f616ec00.html
点击查看题目
56、通信设备对电源系统的一般要求是( )。(易)
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-aea7-c00f-1b92f616ec00.html
点击查看题目
1、基础数据及公共服务平台(除消防综合业务平台)、部队管理各系统、社会公众服务平台及综合统计分析信息系统主要采用J2EE框架,具体应用了开源的spring、struts、hibernate框架,并结合web2.0的Ajax技术。✔
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1f-77c5-c00f-1b92f616ec00.html
点击查看题目
67、3G单兵图传设备主要由( )组成。(易)
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-d345-c00f-1b92f616ec00.html
点击查看题目
103、关于指挥视频会议的组建,在会议召开前,可以为设备进行会议的授权,下列哪一项不是会议权限?( )(易)
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1a-e0c0-c00f-1b92f616ec00.html
点击查看题目
1、网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种植后门和在网络中隐身。✘
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1f-c712-c00f-1b92f616ec00.html
点击查看题目
81、集线器 / 交换机 LAN 口 - 集线器 / 交换机 Uplink 口采用直通线。✔
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1e-9253-c00f-1b92f616ec00.html
点击查看题目
26、防火墙有哪些部属方式?( )(中)
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-4ac2-c00f-1b92f616ec00.html
点击查看题目
64、机电制交换机采用汇流排把基础电源直接馈送到机房机架,这种方式称为汇流式馈电,又因汇流排电阻很低,也称为高阻配电方式。✘
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1e-5964-c00f-1b92f616ec00.html
点击查看题目
首页
>
财会金融
>
消防通信员题库(高级500题)
题目内容
(
判断题
)
手机预览
消防通信员题库(高级500题)

176、服务器最常见的分类方法是按照功能来分,主要有塔式服务器、机架式服务器和刀片式服务器三种。✘

答案:B

消防通信员题库(高级500题)
相关题目
1、灭火救援现场各级指挥员手持电台之间的通信联络工作在三级网。✘
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1f-0a7f-c00f-1b92f616ec00.html
点击查看答案
31、防火墙有哪些缺点和不足?( )(易)

A. 防火墙不能抵抗最新的未设置策略的攻击漏洞

B. 防火墙的并发连接数限制容易导致拥塞或者溢出

C. 防火墙对服务器合法开放的端口的攻击大多无法阻止

D. 防火墙可以阻止内部主动发起连接的攻击

https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-5acb-c00f-1b92f616ec00.html
点击查看答案
56、通信设备对电源系统的一般要求是( )。(易)

A. 可靠

B. 稳定

C. 大型

D. 高效率

E. 小型

https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-aea7-c00f-1b92f616ec00.html
点击查看答案
1、基础数据及公共服务平台(除消防综合业务平台)、部队管理各系统、社会公众服务平台及综合统计分析信息系统主要采用J2EE框架,具体应用了开源的spring、struts、hibernate框架,并结合web2.0的Ajax技术。✔
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1f-77c5-c00f-1b92f616ec00.html
点击查看答案
67、3G单兵图传设备主要由( )组成。(易)

A. 3G单兵图像主机箱

B. 触摸显示屏

C. 无线遥控键盘

D. 车载云台摄像机

E. 麦克风

F. 3G单兵图传主机

G. 锅状天线

H. 电池

https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-d345-c00f-1b92f616ec00.html
点击查看答案
103、关于指挥视频会议的组建,在会议召开前,可以为设备进行会议的授权,下列哪一项不是会议权限?( )(易)

A. 主持人

B. 与会者

C. 3G手机网关

D. 电视电话会议网关

https://www.shititong.cn/cha-kan/shiti/000092d5-4e1a-e0c0-c00f-1b92f616ec00.html
点击查看答案
1、网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种植后门和在网络中隐身。✘
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1f-c712-c00f-1b92f616ec00.html
点击查看答案
81、集线器 / 交换机 LAN 口 - 集线器 / 交换机 Uplink 口采用直通线。✔
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1e-9253-c00f-1b92f616ec00.html
点击查看答案
26、防火墙有哪些部属方式?( )(中)

A. 透明模式

B. 路由模式

C. 混合模式

D. 交换模式

https://www.shititong.cn/cha-kan/shiti/000092d5-4e1c-4ac2-c00f-1b92f616ec00.html
点击查看答案
64、机电制交换机采用汇流排把基础电源直接馈送到机房机架,这种方式称为汇流式馈电,又因汇流排电阻很低,也称为高阻配电方式。✘
https://www.shititong.cn/cha-kan/shiti/000092d5-4e1e-5964-c00f-1b92f616ec00.html
点击查看答案
试题通小程序
试题通app下载