高速公路机电及其信息化系统资料题库.doc
《高速公路机电及其信息化系统资料题库.doc》由会员分享,可在线阅读,更多相关《高速公路机电及其信息化系统资料题库.doc(45页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、一、综合类1、什么是高速公路的机电系统?答:高速公路机电系统是发挥道路设施交通功能的主要辅助系统,是对高速公路实施现代化管理(实时和数据管理)的主要工具。它包含多个子系统,是以电子、电气、控制、通信、机械和交通工程等技术为基础的综合性大系统,它由监控、收费、通信、照明、供配电和隧道安全运行保障等子系统组成。2、收费机电管理有何要求?答:根据湖北省高速公路联网收费管理办法(试行)第四十八条规定:联网中心、各路段经营管理单位应确定专门的机构和人员负责机电维护工作。从事机电维护的人员应具有一定的计算机网络、电子通讯及相关专业知识,电工必须具有电工特种作业操作证书。3、主干网维护管理遵循什么原则? 答
2、:积极预防,及时抢修,规范管理,确保安全.4、应如何做好联网收费系统的安全防范工作?答:根据湖北省高速公路联网收费管理办法(试行)第五十四条规定:各路段经营管理单位应做好联网收费系统的安全防范工作。拷贝数据和报表时应通过光盘刻录,不得使用 U 盘或移动硬盘等其它介质,严防病毒入侵。5、联网收费数据资料保存有何要求?答:根据湖北省高速公路联网收费管理办法(试行)第五十三条规定:联网部(现联网中心)、各路段中心和收费站应定期做好收费数据的备份工作。重要数据应实行异地备份并将资料妥善保存。6、机电机房要做好哪六防工作?答:防盗、防火、防潮、防尘、防磁、防鼠工作。7、设备机房和收费亭室温不得超过多少度
3、?答:亭内温度不得超过 26。8、设备机房的湿度应控制在多少范围内?答:根据鄂高管2008107 号文规定:机房内湿度应保持在 45%-65%之间。9、便携收费机的使用要求有哪些?答:湖北省高速公路联网收费管理办法(试行)第五十九条规定:各路段经营管理单位至少应配备 2 套便携收费机(收费站多、流量大的路段酌情增加)。便携收费机的使用、维护和管理应按照以下要求执行:(1)便携收费机应由专人进行保管、使用和维护,并及时对应用软件和费率进行升级。(2)当收费站车流量突增、收费系统故障等情况发生影响车道畅通时,收费站可向路段中心申请启用便携收费机。启用和停用便携收费机时,各路段中心应及时向联网中心报
4、告。(3)各收费站应加强对便携收费机使用的监管,做好收费数据的核对和上传工作,对异常情况及时安排处理。(4)任何单位和个人不得擅自启用便携收费机,严禁破坏数据,严禁截留、挪用便携收费机收取的通行费。10、费亭机电设施管理有哪些注意事项?答:应注意保持亭内环境及设施清洁,保持适宜的温度和湿度,做好防盗、防火、防潮、防尘、防磁、防鼠等工作,非工作人员不得随意进出费亭。为确保财产人身安全,亭内严禁吸烟、吃食品;不得使用湿布擦拭显示器等带电设备;亭内物品摆放保持整洁,不可将茶水、饮料、热体磁体放在工作台或设备附近;不得在机电设备上覆盖杂物;不得在机电设备附近存放易燃、易爆、易腐蚀物品;不得随意拨插各类
5、插头或将电台、取暖器等非非收费系统设备接到收费系统专用插座上;不得擅自关闭或重启车道收费设备;不得擅自挪动、拆装、调试各类设备;不得更改设备配置参数;不得将专用的收费机电设备改作其它用途。11、高速公路机电系统由哪些子系统组成?答:高速机电系统包括:收费系统、通信系统、监控系统、照明供配电四大子系统组成。1212、机电设备的日常维护按时间划分,可分为哪几类?、机电设备的日常维护按时间划分,可分为哪几类?答:设备的日常维护工作包括日维护、周维护、月维护和年维护。二、基础知识类1 1、发生电脑死机,应如何查找及排除故障点?发生电脑死机,应如何查找及排除故障点?答:一般情况下,发生电脑死机后,重新开
6、关一次主机电源,如电脑可恢复正常工作,则可判断是车道突发因素造成的死机。这时应关闭主机电源,打开机箱盖板,插牢紧固主机各类适配卡、控制卡,然后重新开启计算机。如果发生电脑死机后,重新开关一次主机电源电脑仍不能正常起动,则可能是电脑本身的主板、硬盘、内存、控制卡等出现故障,需仔细查明并更换。故障元件送专业厂家修复。(一)计算机基础知识1、防火墙技术是近年发展起来的重要网络安全技术,其主要作用是在网络入口处检查网络通讯,根据客户设定的安全规则,在保护内部网络安全的前提下,保障内外网络通讯。2、入侵检测系统目的是提供实时的入侵检测及采取相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。3、紧
7、急响应的目标 :(1)故障定位及排除(2)预防问题(3)优化性能(4)提供整体网络运行的健康以及趋势分析。4、网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。5、计算机病毒(Computer Virus)是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。6、木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server) 。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有
8、运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。7、使用防火墙(Firewall)是一种确保网络安全的方法。防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。8、后门(Back Door)是指一种绕过安全性控制而获取对程序或系统访问权的方法。在软件的开发阶段,程序员常会在软件内创建后门以便可以修改程序中的缺陷。如果后门被其他人知道,或是在发
9、布软件之前没有删除,那么它就成了安全隐患。9、入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展系统管理员的安全管理能力(包括安全审计、监视、进攻识别和响应) ,提高信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的迹象。10、 数据包监测可以被认为是一根窃听电话线在计算机网络中的等价物。当某人在“监听”网络时,他们实际上是在阅读和解释网络上传送的数据包。如果你需要在互联网上通过计算机发送一封电子邮件或请求下载一个网页,这些操作都会使数据通过你和数据目的地之间的许多计算机。这些传输信息时经过的计算机都能够看到你
10、发送的数据,而数据包监测工具就允许某人截获数据并且查看它。11、 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密) 。12、 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。13、 ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的进行。14、 世界上第一台电子数字计算机取名为 ENIAC15
11、、 计算机科学的奠基人是图灵16、 世界上首次提出存储程序计算机体系结构的是冯诺依曼 17、 在计算机应用领域里数据处理是其最广泛的应用方面18、 1946 年第一台计算机问世以来,计算机的发展经历了 4 个时代,它们是电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机19、 Pentium IV 处理器属于第四代处理器20、 计算机能够自动、准确、快速地按照人们的意图进行运行的最基本思想是存储程序和程序控制21、 计算机工作最重要的特征是存储程序和程序控制22、 计算机业界最初的硬件巨头“蓝色巨人”指的是 IBM23、 第四媒体是指网络媒体24、 CAD 是计算
12、机的主要应用领域,它的含义是计算机辅助设计25、 将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为编译程序26、 计算机之所以能实现自动连续运算,是由于采用了存储程序原理27、 用计算机进行资料检索工作,是属于计算机应用中的数据处理28、 结构化程序设计的三种基本控制结构是顺序、循环和选择29、 在计算机内,多媒体数据最终是以二进制代码形式存在的30、 计算机中字节是常用单位,它的英文名字是 byte 31、 1 字节表示 8 位32、 计算机中存储信息的最小单位是字节33、 Windows 的目录结构采用的是树形结构34、 在 Windows 中有两个管理系统资源的程序组,它们是
13、“我的电脑”和“资源管理器”35、 计算机网络技术包含的两个主要技术是计算机技术和通信技术36、 因特网上每台计算机有一个规定的“地址” ,这个地址被称为IP 地址37、 Internet 起源于美国38、 E-mail 地址格式为:usenamehostname,其中 usename 称为用户名39、 为网络提供共享资源并对这些资源进行管理的计算机称之为服务器40、 IE 软件是一种 Web 页的浏览器41、 通过 Internet 发送或接收电子邮件(Email)的首要条件是应该有一个电子邮件(Email)地址,它的正确形式是用户名域名42、 Http:/ 代表国家区域名的是 cn 43、
14、 电子邮件俗称“伊妹儿”是 E-mail44、 上网的网址应在游览器的地址栏输入45、 如果在阅读了一个网页之后需要返回前面的某网页用后退按钮46、 想访问最近曾经访问过的网页用历史按钮47、 的网址中,可以明确地看出是属于教育界机构48、 目前我国使用较广泛的浏览器是 IE49、 在因特网中、各计算机之间使用 TCP/IP 协议交换信息50、 计算机网络最突出的优点是共享资源51、 在计算机网络中,表征数据传输有效性的指标是传输速率52、 要浏览网页,必须知道该网页的网址53、 Word 文档的扩展名是 doc54、 保存 Word 文件的快捷键是 Ctr1+S55、 在 word 中,选
15、择“文件”菜单下的“另存为”命令,可以将当前打开的文档另存为的文档类型是.txt56、 在 Word 窗口中,插入分节符或分页符,可以通过“插入分隔符“菜单进行操作57、 在 Word 窗口中,利用标尺可以方便地调整段落伸出缩进、页面的边距以及表格的列宽和行高。58、 在 Word 中,用鼠标拖拽方式进行复制和移动操作时,它们的区别是移动时直接拖拽,复制时需要按住 Ctrl 键59、 在 Word 中,对某个段落的全部文字进行下列设置,属于段落格式设置的是设置为 1.5 倍行距60、 在 Word 的编辑状态中,“粘贴“操作的组合键是 Ctrl+V61、 用 Word 编辑一个文档后,要想知道
16、其打印效果,可使用打印预览功能62、 在 Word 下,将文档的一部分文本内容复制到别处,首先要进行的操作是选定63、 Excel 文档的扩展名是.xsl64、 如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是 Esc65、 IP 地址规定用四组十进制数表示,每组数字之间用“.”分隔66、 Windows 窗口右上角的按钮是关闭按钮67、 Windows 中,执行开始菜单中的程序,一般需要双击68、 代表政府机构的网络名是 Gov69、 计算机能记忆是因为使用存储器70、 计算机系统由软件系统和硬件系统组成71、 内存储器可分为 RAM 和 ROM72、 人与人之间可以通过语言交流,
17、此时语言是信息的载体73、 媒体是指表示和传播信息的载体74、 图像数据压缩的目的是为了减少数据存储量,利于传输75、 微型计算机的核心部件是微处理器76、 信息高速公路以光导纤维为干线77、 1G 是 1M 的 1024 倍78、 话筒属于输出设备79、 计算机的核心部件是 CPU80、 计算机的指令主要存放在主存储器中81、 ENTER 键是输入键82、 操作系统是计算机与用户的接口 83、 一般操作系统的主要功能是控制和管理计算机系统软、硬件资源 84、 人们把以大规模和超大规模集成电路为硬件基本部件的计算机称为第四代计算机85、 用计算机管理科技情报资料,是计算机在数据处理方面的应用8
18、6、 微型计算机的性能主要由微处理器的 CPU 决定87、 计算机病毒主要是造成程序和数据破坏88、 发现病毒后,比较彻底的清除方式是格式化磁盘89、 计算机的 CPU 每执行一个指令, 就完成一步基本运算或判断90、 计算机网络的应用越来越普遍,它的最大好处在于可实现资源共享91、 计算机中对数据进行加工与处理的部件,通常称为 运算器92、 把内存中的数据传送到计算机的硬盘,称为写盘将高级语言编写的程序翻译成机器语言程序,采用的两种翻译方式是编译和解释93、计算机的特点:速度快,精度高,具有记忆,存储容量大,具有逻辑判断能力,可靠性强,高度自动化 94、CPU 主要的性能指标:字长,主频,指
19、令集,缓存,配置外设和配置软件95、计算机的用途:科学计算,数据处理,自动控制,计算机辅助工作,人工智能,电子商务(概念) ,娱乐。每种用途的基本概念 96、算机的发展趋势:巨型化,微型化,网络化,智能化97、当今社会三大基本要素:物质、能量、信息98、计算机系统的基本组成:软件和硬件,硬件由主机和外设组成。主机由重要处理器和内存组成99、专门为某种用途而设计的计算机称为专门(专用)计算机100、多媒体计算机处理的信息类型有:文字,数字,图形,图像,音频,视频等(二)网络基础知识1、在计算机网络中,实现数字信号和模拟信号之间转换的设备是调制解调器。2、常见的计算机局域网的拓扑结构有 4 种:环
20、型、星型、总线和树型。3、计算机网络按照其规模大小和延伸距离远近划分为局域网、城域网和广域网。4、IP 地址是一个 32 位的二进制数。5、局域网一般由以下几个基本部分组成:网络系统软件、工作站、服务器、传输媒体和网间连接器。6、Internet 提供的基本服务 Telnet、E-mail 和 FTP。7、以太网采用的拓扑结构基本是总线型。8、TCP/IP 协议参考模型共分了 4 层,其中 3、4 层是传输层、运用层。9、目前无线局域网采用的拓扑结构主要有点对点式、多点式、中继式。10、数据传输的同步技术有两种:同步传输和异步传输。 11、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、
21、根据网络上主机的组网方式,另一种是根据信息交换方式。 12、网络安全面临的威胁主要有哪些。 答:1、系统漏洞 2、黑客攻击 3、病毒入侵 4、网络配置管理不当13、在结构化布线系统中,传输介质通常选用双绞线和光缆或光纤。14、在高速主干网、数据仓库、桌面电视会议、3D 图形与高清晰度图像应用中,一般采用 100 或 1000 或 100/1000 Mbps 以太网。15、有一中虚拟局域网的建立是动态的,它代表了一组 IP 地址,并由叫做代理的设备对虚拟局域网中的成员进行管理。在这个虚拟局域网中,代理和多个 IP 结点组成 IP 广播组虚拟局域网。16、网络管理的目标是最大限度地增加网络的可用时
22、间,提高网络设备的利用率,改善网络性能、服务质量和安全性。17、Internet 提供的主要服务有哪些 答:远程登录服务(Telnet) 、 文件传输服务(FTP) 、 电子邮件服务(E-Mail) 、 网络新闻服务(Usenet) 、信息浏览服务(Gopher、WWW) 、网络用户信息查询服务、实时会议服务、DNS 服务、网络管理服务、NFS 文件系统下的服务、X-Windows 服务和网络打印服务。18、简述计算机病毒攻击的对象及所造成的危害。 答:(1)攻击系统数据区:受损数据不易恢复; (2)攻击文件:删除文件、改名、替换内容、丢失簇、对文件加密; (3)攻击内存:大量占用、改变内存总
23、量、禁止分配、蚕食内存; (4)干扰系统运行:不执行命令、干扰内部命令的执行、虚假警报等;(5)干扰键盘、喇叭或屏幕:封锁键盘、喇叭发出响声、滚屏等;(6)攻击 CMOS:对 CMOS 进行写入操作,破坏 CMOS 中的数据;(7)干扰打印机:假报警、间断性打印等; (8)破坏网络系统:非法使用网络资源,破坏电子邮件等。19、简述防火墙的工作原理。 答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件或软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。20、简述“镜像”的概念。 答:镜像
24、是物理上的镜像原理在计算机技术上的具体应用,它所指的是将数据原样从一台计算机(或服务器)上拷贝到另一台计算机(或服务器)上。三、制度流程类(一)机电设备维护管理1、机电设备维护目的答:机电设备维护目的是对机电设备进行日常检查、设备保养、数据备份,并测试设备各项性能指标是否在正常范围内,以日、周、月、年的周期组织进行。2 2、机电设备的日常维护由谁负责完成?、机电设备的日常维护由谁负责完成?答:管理所车道、机房、监控室、配电房日、周、月、年维护由机电维护员在分中心的指导下独立完成;外场设备及通信线路的月、年维护由分中心维护人员完成。3 3、车道设备日维护内容、车道设备日维护内容答:(1)对设备表
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 高速公路 机电 及其 信息化 系统 资料 题库
限制150内