[转载]2012河北省职称计算机考试基础知识第二章
(2012-03-13 16:45:38)
标签:
转载 |
原文地址:2012河北省职称计算机考试基础知识第二章作者:清月无梦
基础知识第二章
75.
下列关于计算机网络的叙述中,错误的是________。
A.构成计算机网络的计算机系统在地理上是分散的
B.构成计算机网络的计算机系统是能够独立运行的
C.计算机网络中的计算机系统利用通信线路和通讯设备连接
D.计算机网络是一个硬件系统,无需安装软件
【正确答案:】D
76.
下列关于计算机网络组成的叙述中,错误的是________。
A.计算机网络是计算机技术与通信技术相结合的产物
B.通信子网由通信控制处理机和传输链路组成
C.资源子网包括网络的数据处理资源和数据存储资源
D.本地访问要经过通信子网,网络访问不必经过通信子网
【正确答案:】D
77.
下列选项中,不属于计算机网络资源共享功能的是________。
A.调用远端打印机 B .调阅远端数据库
C.发送电子邮件 D .调用其他计算机应用软件
【正确答案:】C
78.
以下选项中,属于广域网的是________。
A.宿舍网 B .国家网
C.校园网 D .楼宇网
【正确答案:】B
79.
下列关于计算机网络协议的叙述中,错误的是________。
A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合
B.网络协议主要由语言、语法、载体三要素构成
C.网络协议属于计算机网络软件系统
D.网络协议是网络软件系统中最重要、最核心的部分
【正确答案:】B
80.
下列关于网络分层的叙述中,错误的是________。
A.在应用层上进行实通信
B.网络划分为多个不同的功能层
C.同等层之间的通信规则是该层使用的协议
D.同一计算机的不同功能层之间的通信规则称为接口
【正确答案:】A
81.
OSI参考模型根据网络通信的功能要求,把通信过程分为________层。
A.4
B .5 C .6
D .7
【正确答案:】D
82.
以下选项中,不属于OSI参考模型分层的是________。
A.物理层
B.网络接口层
C .数据链路层
D .网络层
【正确答案:】B
C
83.
下列OSI参考模型分层中,最高的是________。
A.会话层 B .表示层
C.应用层 D .传输层
【正确答案:】C
84.
以下选项中,不属于网络传输介质的是________。
A.双绞线 B .网桥
C.同轴电缆 D .光纤
【正确答案:】B
85.
无线局域网的英文缩写是________。
A.VLAN
B .WAN
C.WLAN D .VPN
【正确答案:】C
86.
下列选项中,属于无线局域网标准的是________。
A.IEEE 802.9 B .IEEE
802.10
C.IEEE 802.11 D .IEEE 802.12
【正确答案:】C
87.
下列选项中,不能用于无线网卡的接口标准是_________。
A.SCSI B .PCI
C.USB D .PCMCIA
【正确答案:】A
88.
以下选项中,和其他三个所指不同的是_________。
A.AP B .无线网卡
C.无线接入点 D .无线接入器
【正确答案:】B
89.
计算机病毒的本质是_________。
A.微生物 B .遗传物质
C.计算机系统漏洞 D .计算机指令或程序代码
【正确答案:】D
90.
下列选项中,不属于计算机病毒特点的是_________。
A.传染性 B .自行消失性
C.破坏性 D .不可预见性
【正确答案:】B
91.
下列关于计算机病毒的叙述中,正确的是__________。
A.计算机病毒只能在本地自我复制,不会通过媒介传播
B.计算机感染的所有病毒都会立即发作
C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染
【正确答案:】C
92.
下列病毒类型对应关系中,正确的是__________。
A.Script代表捆绑机病毒
B.Backdoor 代表木马病毒
C.Worm代表蠕虫病毒
D.Win32代表宏病毒
【正确答案:】C
93.
下列选项中,属于木马病毒的是__________。
A.QQ消息尾巴病毒 B .冲击波病毒
C.美丽莎病毒 D .震荡波病毒
【正确答案:】A
94.
下列选项中,属于系统病毒的是_________。
A.爱情后门病毒 B .CIH病毒
C.系统杀手病毒 D .美丽莎病毒
【正确答案:】B
95.
下列选项中,属于脚本病毒的是_________。
A.系统杀手病毒 B .红色代码病毒
C.冲击波病毒 D .美丽莎病毒
【正确答案:】B
96.
下列关于黑客的叙述中,错误的是_________。
A.黑客是英文单词Hacker的直译
B.最初的黑客并非一个贬义词
C.世界各国对黑客已经有了统一的定义
D.如今黑客成了网络犯罪的代名词
【正确答案:】C
97.
下列选项中,不属于木马系统构成部分的是_______。
A.硬件部分 B .软件部分
C.具体连接部分 D .文档资料部分
【正确答案:】D
98.
下列木马入侵步骤中,顺序正确的是_________。
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马
D.建立连接-运行木马-信息泄露
【正确答案:】C
99.
木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令 B .服务端IP
C .服务端硬盘分区情况 D .服务端系统目录
【正确答案:】B
C
100.木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马 B .控制端在线
C.服务端在线 D .已获取服务端系统口令
【正确答案:】D
101.下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒
B.重要资料经常备份
C.备好启动盘
D.尽量避免在无防毒软件机器上使用可移动储存介质
【正确答案:】A
102.以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波 B .震荡波
C.破坏波 D .扫荡波
【正确答案:】C
103.下列选项中,组成计算机网络的两项是_________。
A.通信子网 B .终端
C.资源子网 D .主机
【正确答案:】AC
104.计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体
B.计算机与相关外部设备通过总线连在一起,实现数据交换
C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系
D.计算机网络中的计算机系统通过通讯协议实现信息交互
【正确答案:】ACD
105.下列选项中,属于计算机网络功能的有_________。
A.资源共享 B .提高计算机的可靠性
C.信息传递 D .分布式数据处理
【正确答案:】ABCD
106.计算机网络的资源包括_________ 。
A.硬件资源 B .软件资源
C.操作资源 D .数据资源
【正确答案:】ABD
107.下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件 B .相互协同工作
C.发送新闻和消息 D .网上聊天
【正确答案:】ABCD
108.计算机网络按照覆盖地域大小可分为_________。
A.无线网路 B .局域网
C.有线网路 D .广域网
【正确答案:】BD
109.宽带城域网主要提供的服务内容有_________。
A.视频点播 B .IP话音服务
C.远程医疗 D .智能化社区服务
【正确答案:】ABCD
110.构成网络协议的要素有_________。
A.语义 B .语法
C.语音 D .语序
【正确答案:】ABD
111.下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_________。
A.物理层-数据链路层-网络层
B .数据链路层-网络接口层-网络层
C.传输层-会话层-表示层
D .表示层-会话层-应用层
【正确答案:】AC
B
D
112.下列选项中,处于OSI参考模型两端的分层是___________。
A.传输层 B .物理层
C.应用层 D .会话层
【正确答案:】BC
113.以下选项中,属于IEEE 802 参考模型分层的有_________。
A.物理层 B .传输层
C.媒体访问控制子层 D .逻辑链路控制子层
【正确答案:】BCD
114.以下选项中,属于网络设备的有_________。
A.交换机 B .集线器
C.中继器 D .服务器
【正确答案:】ABCD
115.以下选项中,属于高速局域网产品的有_________。
A.10Mbps以太网 B .100Mbps以太网
C.1000Mbps以太网 D .FDDI光纤网
【正确答案:】BCD
116.目前无线局域网所采用的热门技术标准有_________。
A.红外线 B .蓝牙
C.家庭网络 D .IEEE802.11标准
【正确答案:】ABCD
117.无线局域网的室外结构有_________。
A.点对点型 B .点对多点型
C.多点对点型 D .混合型
【正确答案:】ABCD
118.无线局域网可采取的网络结构有_________。
A.网桥连接型 B .基站接入型
C.HUB接入型 D .无中心结构
【正确答案:】ABCD
119.无线局域网可以在普通局域网基础上通过_________等来实现。
A.无线接入点 B .无线网桥
C.无线Modem D .无线网
【正确答案:】ABCD
120.下列选项中,属于IEEE 802.11 无线局域网物理层标准的有_________。
A.IEEE802.11a B .IEEE802.11b
C.IEEE802.11g D .IEEE802.11p
【正确答案:】ABC
121.与传统的局域网相比,无线局域网的优点有_________。
A.安装便捷 B .使用灵活
C.经济节约 D .易于扩展
【正确答案:】ABCD
122.常用的无线网络设备有_________。
A.无线网卡 B .光电转换器
C.无线接入点 D .天线
【正确答案:】ACD
123.下列关于病毒命名规则的叙述中,正确的有_________。
A.病毒名前缀表示病毒类型
B.病毒名前缀表示病毒变种特征
C.病毒名后缀表示病毒类型
D.病毒名后缀表示病毒变种特征
【正确答案:】AD
124.常见的病毒名前缀有_________。
A.Trojan B .Script
C.Macro D .Binder
【正确答案:】ABCD
125.计算机病毒的传播途径有________。
A.存储介质 B .点对点通信系统
C.计算机网络 D .无线通道
【正确答案:】ABCD
126.木马发展经历的三代是________。
A.特洛伊型木马 B .伪装型病毒
C.AIDS型木马 D .网络传播型木马
【正确答案:】BCD
127.下列选项中,可以隐藏木马的有______。
A.应用程序 B .游戏外挂
C.网络插件 D .电子邮件
【正确答案:】ABCD
128.木马的常见传播途径有__________。
A.邮件附件 B .下载文件
C.网页 D .聊天工具
【正确答案:】ABCD
129.从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A.技术挑战型黑客 B .戏谑取趣型黑客
C.正义高尚型黑客 D .捣乱破坏型黑客
【正确答案:】ABD
130.常见的黑客攻击方法有_________。
A.获取口令 B .放置木马程序
C.电子邮件攻击 D .利用系统漏洞攻击
【正确答案:】ABCD
131.木马的硬件部分包括_________。
A.客户端 B .控制端
C.服务端 D .Internet
【正确答案:】BCD
132.木马的软件部分包括_________。
A.控制端程序 B .连接程序
C.木马程序 D .木马配置程序
【正确答案:】ACD
133.木马的具体连接部分包括_________。
A.控制端的IP地址 B .服务端的IP地址
C.控制端的端口 D .木马的端口
【正确答案:】ABCD
134.下列木马入侵步骤中,顺序正确的有_________。
A.信息泄露-建立连接-远程控制
B.传播木马-远程控制-信息泄露
C.配置木马-传播木马-运行木马
D.信息泄露-建立连接-传播木马
【正确答案:】AC
135.配置木马时,常用的伪装手段有_________。
A.修改图标 B .捆绑文件
C.出错显示 D .木马更名
【正确答案:】ABCD
136.配置木马时,常见的信息反馈方式有_________。
A.设置E-mail地址 B .设置IRC号
C.设置ICO号 D .设置文件名
【正确答案:】ABC
137.木马的信息反馈机制收集的信息包括_________。
A.使用的操作系统
B .系统目录
C.硬盘分区情况 D .系统口令
【正确答案:】ABCD
138.常见的控制端远程控制有_________。
A.窃取密码 B .系统操作
C.文件操作 D .修改注册表
【正确答案:】ABCD
139.下列预防计算机病毒的注意事项中,正确的有_________。
A.安装防病毒软件
B .使用新软件时先用扫毒程序检查
C.安装网络防火墙
D.不在互联网上随意下载软件
【正确答案:】ABCD
B
140.下列预防计算机病毒的注意事项中,正确的有_________。
A.重要资料经常备份
B.不轻易用U盘当中的自启动功能
C.备好启动盘,以备不时之需
D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件
【正确答案:】ABC
141.以下消除病毒的手段中,高效便捷的有_________。
A.逐个检查文件,手动清除
B .安装防病毒软件,利用软件清除
C.上网进行在线杀毒
D.安装防病毒卡,进行杀毒
【正确答案:】BCD
B
142.预防木马的注意事项有_________。
A.安装防病毒软件并及时升级
B .不随便打开陌生网友传送的文件
C.安装个人防火墙并及时升级
D .不随便打开陌生网友传送的E-mail附件
【正确答案:】ABCD
B
D

加载中…