2012年河北省职称计算机考试基础知识模拟二_第1页
2012年河北省职称计算机考试基础知识模拟二_第2页
2012年河北省职称计算机考试基础知识模拟二_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、PAGE PAGE 6模拟二下列关于计算机网络的叙述中,错误的是_ D _。 A构成计算机网络的计算机系统在地理上是分散的 B构成计算机网络的计算机系统是能够独立运行的 C计算机网络中的计算机系统利用通信线路和通讯设备连接 D计算机网络是一个硬件系统,无需安装软件下列关于计算机网络组成的叙述中,错误的是_ D _。 A计算机网络是计算机技术与通信技术相结合的产物 B通信子网由通信控制处理机和传输链路组成 C资源子网包括网络的数据处理资源和数据存储资源 D本地访问要经过通信子网,网络访问不必经过通信子网下列选项中,不属于计算机网络资源共享功能的是_ C _。 A调用远端打印机 B调阅远端数据库

2、C发送电子邮件 D调用其他计算机应用软件以下选项中,属于广域网的是_ B _。 A宿舍网 B国家网 C校园网 D楼宇网下列关于计算机网络协议的叙述中,错误的是_ B _。 A网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合 B网络协议主要由语言、语法、载体三要素构成 C网络协议属于计算机网络软件系统 D网络协议是网络软件系统中最重要、最核心的部分下列关于网络分层的叙述中,错误的是_ A _。 A在应用层上进行实通信 B网络划分为多个不同的功能层 C同等层之间的通信规则是该层使用的协议 D同一计算机的不同功能层之间的通信规则称为接口OSI参考模型根据网络通信的功能要求,

3、把通信过程分为_ D _层。 A4 B5 C6 D7以下选项中,不属于OSI参考模型分层的是_ B _。 A物理层 B网络接口层 C数据链路层 D网络层下列OSI参考模型分层中,最高的是_ C _。 A会话层 B表示层 C应用层 D传输层以下选项中,不属于网络传输介质的是_ B _。 A双绞线 B网桥 C同轴电缆 D光纤无线局域网的英文缩写是_ C _。 AVLAN BWAN CWLAN DVPN下列选项中,属于无线局域网标准的是_ C _。 AIEEE 802.9 BIEEE 802.10 CIEEE 802.11 DIEEE 802.12下列选项中,不能用于无线网卡的接口标准是_ A _。

4、 ASCSI BPCI CUSB DPCMCIA以下选项中,和其他三个所指不同的是_ B _。 AAP B无线网卡 C无线接入点 D无线接入器计算机病毒的本质是_ D _。 A微生物 B遗传物质 C计算机系统漏洞 D计算机指令或程序代码下列选项中,不属于计算机病毒特点的是_ B _。 A传染性 B自行消失性 C破坏性 D不可预见性下列关于计算机病毒的叙述中,正确的是_ C _。 A计算机病毒只能在本地自我复制,不会通过媒介传播 B计算机感染的所有病毒都会立即发作 C计算机病毒通常附在正常程序中或磁盘较隐蔽的地方 D计算机安装反病毒软件后,就可以防止所有计算机病毒的感染下列病毒类型对应关系中,正

5、确的是_ C _。 AScript代表捆绑机病毒 BBackdoor 代表木马病毒 CWorm代表蠕虫病毒 DWin32代表宏病毒下列选项中,属于木马病毒的是_ A _。 AQQ消息尾巴病毒 B冲击波病毒 C美丽莎病毒 D震荡波病毒下列选项中,属于系统病毒的是_ B _。 A爱情后门病毒 BCIH病毒 C系统杀手病毒 D美丽莎病毒下列选项中,属于脚本病毒的是_ B _。 A系统杀手病毒 B红色代码病毒 C冲击波病毒 D美丽莎病毒下列关于黑客的叙述中,错误的是_ C _。 A黑客是英文单词Hacker的直译 B最初的黑客并非一个贬义词 C世界各国对黑客已经有了统一的定义 D如今黑客成了网络犯罪的

6、代名词下列选项中,不属于木马系统构成部分的是_ D _。 A硬件部分 B软件部分 C具体连接部分 D文档资料部分下列木马入侵步骤中,顺序正确的是_ C _。 A传播木马-配置木马-运行木马 B建立连接-配置木马-传播木马 C配置木马-传播木马-运行木马 D建立连接-运行木马-信息泄露木马的信息反馈机制收集的信息中最重要的是_ B _。 A服务端系统口令 B服务端IP C服务端硬盘分区情况 D服务端系统目录木马在建立连接时,并非必须的条件是_ D _。 A服务端已安装了木马 B控制端在线 C服务端在线 D已获取服务端系统口令下列预防计算机病毒的注意事项中,错误的是_ A _。 A不使用网络,以免

7、中毒 B重要资料经常备份 C备好启动盘 D尽量避免在无防毒软件机器上使用可移动储存介质以下病毒中,不属于蠕虫病毒的是_ C _。 A冲击波 B震荡波 C破坏波 D扫荡波下列选项中,组成计算机网络的两项是_ AC _。 A通信子网 B终端 C资源子网 D主机计算机网络的主要特征有_ ACD _。 A计算机网络中,计算机是信息处理的主体 B计算机与相关外部设备通过总线连在一起,实现数据交换 C计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D计算机网络中的计算机系统通过通讯协议实现信息交互下列选项中,属于计算机网络功能的有_ ABCD _。 A资源共享 B提高计算机的可靠性 C信息传递

8、D分布式数据处理计算机网络的资源包括_ ABD _ 。 A硬件资源 B软件资源 C操作资源 D数据资源下列选项中,属于计算机网络信息传递功能的有_ ABCD _。 A发送电子邮件 B相互协同工作 C发送新闻和消息 D网上聊天计算机网络按照覆盖地域大小可分为_ BD _。 A无线网路 B局域网 C有线网路 D广域网宽带城域网主要提供的服务内容有_ ABCD _。 A视频点播 BIP话音服务 C远程医疗 D智能化社区服务构成网络协议的要素有_ ABD _。 A语义 B语法 C语音 D语序下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_ AC _。 A物理层-数据链路层-网络层 B数

9、据链路层-网络接口层-网络层 C传输层-会话层-表示层 D表示层-会话层-应用层下列选项中,处于OSI参考模型两端的分层是_ BC _。 A传输层 B物理层 C应用层 D会话层以下选项中,属于IEEE 802参考模型分层的有_ BCD _。 A物理层 B传输层 C媒体访问控制子层 D逻辑链路控制子层以下选项中,属于网络设备的有_ ABCD _。 A交换机 B集线器 C中继器 D服务器以下选项中,属于高速局域网产品的有_ BCD _。 A10Mbps以太网 B100Mbps以太网 C1000Mbps以太网 DFDDI光纤网目前无线局域网所采用的热门技术标准有_ ABCD _。 A红外线 B蓝牙

10、C家庭网络 DIEEE802.11标准无线局域网的室外结构有_ ABCD _。 A点对点型 B点对多点型 C多点对点型 D混合型无线局域网可采取的网络结构有_ ABCD _。 A网桥连接型 B基站接入型 CHUB接入型 D无中心结构无线局域网可以在普通局域网基础上通过_ ABCD _等来实现。 A无线接入点 B无线网桥 C无线Modem D无线网下列选项中,属于IEEE 802.11无线局域网物理层标准的有_ ABC _。 AIEEE802.11a BIEEE802.11b CIEEE802.11g DIEEE802.11p与传统的局域网相比,无线局域网的优点有_ ABCD _。 A安装便捷

11、B使用灵活 C经济节约 D易于扩展常用的无线网络设备有_ ACD _。 A无线网卡 B光电转换器 C无线接入点 D天线下列关于病毒命名规则的叙述中,正确的有_ AD _。 A病毒名前缀表示病毒类型 B病毒名前缀表示病毒变种特征 C病毒名后缀表示病毒类型 D病毒名后缀表示病毒变种特征常见的病毒名前缀有_ ABCD _。 ATrojan BScript CMacro DBinder计算机病毒的传播途径有_ ABCD _。 A存储介质 B点对点通信系统 C计算机网络 D无线通道木马发展经历的三代是_ BCD _。 A特洛伊型木马 B伪装型病毒 CAIDS型木马 D网络传播型木马下列选项中,可以隐藏木

12、马的有_ ABCD _。 A应用程序 B游戏外挂 C网络插件 D电子邮件木马的常见传播途径有_ ABCD _。 A邮件附件 B下载文件 C网页 D聊天工具从动机、目的和对社会造成的危害程度来划分,黑客可以分为_ ABD _。 A技术挑战型黑客 B戏谑取趣型黑客 C正义高尚型黑客 D捣乱破坏型黑客常见的黑客攻击方法有_ ABCD _。 A获取口令 B放置木马程序 C电子邮件攻击 D利用系统漏洞攻击木马的硬件部分包括_ BCD _。 A客户端 B控制端 C服务端 DInternet木马的软件部分包括_ ACD _。 A控制端程序 B连接程序 C木马程序 D木马配置程序木马的具体连接部分包括_ AB

13、CD _。 A控制端的IP地址 B服务端的IP地址 C控制端的端口 D木马的端口下列木马入侵步骤中,顺序正确的有_ AC _。 A信息泄露-建立连接-远程控制 B传播木马-远程控制-信息泄露 C配置木马-传播木马-运行木马 D信息泄露-建立连接-传播木马配置木马时,常用的伪装手段有_ ABCD _。 A修改图标 B捆绑文件 C出错显示 D木马更名配置木马时,常见的信息反馈方式有_ ABC _。 A设置E-mail地址 B设置IRC号 C设置ICO号 D设置文件名木马的信息反馈机制收集的信息包括_ ABCD _。 A使用的操作系统 B系统目录 C硬盘分区情况 D系统口令常见的控制端远程控制有_

14、ABCD _。 A窃取密码 B系统操作 C文件操作 D修改注册表下列预防计算机病毒的注意事项中,正确的有_ ABCD _。 A安装防病毒软件 B使用新软件时先用扫毒程序检查 C安装网络防火墙 D不在互联网上随意下载软件下列预防计算机病毒的注意事项中,正确的有_ ABC _。 A重要资料经常备份 B不轻易用U盘当中的自启动功能 C备好启动盘,以备不时之需 D只打开熟人发送邮件的附件,不打开来路不明邮件的附件以下消除病毒的手段中,高效便捷的有_ BCD _。 A逐个检查文件,手动清除 B安装防病毒软件,利用软件清除 C上网进行在线杀毒 D安装防病毒卡,进行杀毒预防木马的注意事项有_ ABCD _。 A安装防病毒软件并及时升级 B不随便打开陌生网友传送的文件 C安装个人防火墙并及时升级 D不随便打开陌生网友传送的E-mail附件预防木马的注意事项有_ ABCD _。 A把个人防火墙设置好安全等级 B使用安全性比较好的浏览器和电子邮件客户端工具 C操作系统的补丁经常进行更新 D不随便下载、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论