计算机职称考试试题库(二)_第1页
计算机职称考试试题库(二)_第2页
计算机职称考试试题库(二)_第3页
计算机职称考试试题库(二)_第4页
计算机职称考试试题库(二)_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

下列关于计算机网络的叙述中,错误的是一D。

A.构成计算机网络的计算机系统在地理上是分散的

B.构成计算机网络的计算机系统是能够独立运行的

C.计算机网络中的计算机系统利用通信线路和通讯设备连接

D.计算机网络是一个硬件系统,无需安装软件

下列关于计算机网络组成的叙述中,错误的是一D。

A.计算机网络是计算机技术与通信技术相结合的产物

B.通信子网由通信控制处理机和传输链路组成

C.资源子网包括网络的数据处理资源和数据存储资源

D.本地访问要经过通信子网,网络访问不必经过通信子网

下列选项中,不属于计算机网络资源共享功能的是_C。

A.调用远端打印机B.调阅远端数据库

C.发送电子邮件D.调用其他计算机应用软件

以下选项中,属于广域网的是_Bo

A.宿舍网B.国家网

C.校园网D.楼宇网

下列关于计算机网络协议的叙述中,错误的是_B。

A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集

B.网络协议主要由语言、语法、载体三要素构成

C.网络协议属于计算机网络软件系统

D.网络协议是网络软件系统中最重要、最核心的部分

下列关于网络分层的叙述中,错误的是一A一。

A.在应用层上进行实通信

B.网络划分为多个不同的功能层

C.同等层之间的通信规则是该层使用的协议

D.同一计算机的不同功能层之间的通信规则称为接口

OSI参考模型根据网络通信的功能要求,把通信过程分为_D层。

A.4B.5C.6D.7

以下选项中,不属于OSI参考模型分层的是_Bo

A.物理层B.网络接口层C.数据链路层D.网络层

下列OSI参考模型分层中,最高的是_C。

A.会话层B.表不层

C.应用层D.传输层

以下选项中,不属于网络传输介质的是一B。

A.双绞线B.网桥

C.同轴电缆D.光纤

无线局域网的英文缩写是一C—。

A.VLANB.WAN

C.WLAND.VPN

下列选项中,属于无线局域网标准的是一C。

A.IEEE8029B.IEEE802.10

C.IEEE802.11D.IEEE802.12

下列选项中,不能用于无线网卡的接口标准是一A。

A.SCSIB.PCI

C.USBD.PCMCIA

以下选项中,和其他三个所指不同的是_B.

A.APB.无线网卡

C.无线接入点D.无线接入器

计算机病毒的本质是—D。

A.微生物B.遗传物质

C.计算机系统漏洞D.计算机指令或程序代码

下列选项中,不属于计算机病毒特点的是一Bo

A.传染性B.自行消失性

C.破坏性D.不可预见性

下列关于计算机病毒的叙述中,正确的是C0

A.计算机病毒只能在本地自我复制,不会通过媒介传播

B.计算机感染的所有病毒都会立即发作

C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方

D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染

下列病毒类型对应关系中,正确的是一C。

A.Script代表捆绑机病毒B.Backdoor代表木马病毒

C.Worm代表蠕虫病毒D.Win32代表宏病毒

下列选项中,属于木马病毒的是Ao

A.QQ消息尾巴病毒B.冲击波病毒

C.美丽莎病毒D.震荡波病毒

下列选项中,属于系统病毒的是_Bo

A.爱情后门病毒B.CIH病毒

C.系统杀手病毒D.美丽莎病毒

下列选项中,属于脚本病毒的是—B。

A.系统杀手病毒B.红色代码病毒

C.冲击波病毒D.美丽莎病毒

下列关于黑客的叙述中,错误的是-CO

A.黑客是英文单词Hacker的直译

B.最初的黑客并非一个贬义词

C.世界各国对黑客已经有了统一的定义

D.如今黑客成了网络犯罪的代名词

下列选项中,不属于木马系统构成部分的是_D。

A.硬件部分B.软件部分

C.具体连接部分D.文档资料部分

下列木马入侵步骤中,顺序正确的是—C。

A.传播木马-配置木马-运行木马

B.建立连接-配置木马-传播木马

C.配置木马-传播木马-运行木马

D.建立连接-运行木马-信息泄露

木马的信息反馈机制收集的信息中最重要的是B—。

A.服务端系统口令B.服务端IP

C.服务端硬盘分区情况D.服务端系统目录

木马在建立连接时,并非必须的条件是—D。

A.服务端已安装了木马B.控制端在线

C.服务端在线D.已获取服务端系统口令

下列预防计算机病毒的注意事项中,错误的是一Ao

A.不使用网络,以免中毒B.重要资料经常备份

C.备好启动盘D.尽量避免在无防毒软件机器上使用

可移动储存介质

以下病毒中,不属于蠕虫病毒的是C—。

A.冲击波B.震荡波

C.破坏波D.扫荡波

下列选项中,组成计算机网络的两项是ACo

A.通信子网B.终端

C.资源子网D.主机

计算机网络的主要特征有_ACDo

A.计算机网络中,计算机是信息处理的主体

B.计算机与相关外部设备通过总线连在一起,实现数据交换

C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系

D.计算机网络中的计算机系统通过通讯协议实现信息交互

下列选项中,属于计算机网络功能的有一ABCDo

A.资源共享B.提高计算机的可靠性

C.信息传递D.分布式数据处理

计算机网络的资源包括_ABD。

A.硬件资源B.软件资源

C.操作资源D.数据资源

下列选项中,属于计算机网络信息传递功能的有_ABCDo

A.发送电子邮件B.相互协同工作

C.发送新闻和消息D.网上聊天

计算机网络按照覆盖地域大小可分为一BD。

A.无线网路B.局域网

C.有线网路D.广域网

宽带城域网主要提供的服务内容有_ABCD。

A.视频点播B.IP话音服务

C.远程医疗D.智能化社区服务

构成网络协议的要素有—ABDo

A.语义B.语法

C.语音D.语序

下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有一AC。

A.物理层-数据链路层-网络层B.数据链路层-网络接口层-网络层

C.传输层-会话层-表示层D.表示层-会话层-应用层

下列选项中,处于OSI参考模型两端的分层是一BCo

A.传输层B.物理层

C.应用层D.会话层

以下选项中,属于IEEE802参考模型分层的有BCD。

A.物理层B.传输层

C.媒体访问控制子层D.逻辑链路控制子层

以下选项中,属于网络设备的有ABCDo

A.交换机B.集线器

C.中继器D.服务器

以下选项中,属于高速局域网产品的有_BCD«

A.10Mbps以太网B.100Mbps以太网

C.1000Mbps以太网D.FDDI光纤网

目前无线局域网所采用的热门技术标准有一ABCD。

A.红外线B.蓝牙

C.家庭网络D.IEEE802.il标准

无线局域网的室外结构有_ABCD。

A.点对点型B.点对多点型

C.多点对点型D.混合型

无线局域网可采取的网络结构有_ABCDo

A.网桥连接型B.基站接入型

C.HUB接入型D.无中心结构

无线局域网可以在普通局域网基础上通过_ABCD等来实现。

A.无线接入点B.无线网桥

C.无线ModemD.无线网

下列选项中,属于IEEE802.il无线局域网物理层标准的有_ABC

A.IEEE802.11aB.IEEE802.11b

C.IEEE802.11gD.IEEE802.11p

与传统的局域网相比,无线局域网的优点有_ABCD。

A.安装便捷B.使用灵活

C.经济节约D.易于扩展

常用的无线网络设备有_ACD。

A.无线网卡B.光电转换器

C.无线接入点D.天线

下列关于病毒命名规则的叙述中,正确的有一AD。

A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征

C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征

常见的病毒名前缀有_ABCD。

A.TrojanB.Script

C.MacroD.Binder

计算机病毒的传播途径有_ABCD。

A.存储介质B.点对点通信系统

C.计算机网络D.无线通道

木马发展经历的三代是—BCD。

A.特洛伊型木马B.伪装型病毒

C.AIDS型木马D.网络传播型木马

下列选项中,可以隐藏木马的有_ABCD。

A.应用程序B.游戏外挂

C.网络插件D.电子邮件

木马的常见传播途径有_ABCDo

A.邮件附件B.下载文件

C.网页D.聊天工具

从动机、目的和对社会造成的危害程度来划分,黑客可以分为一ABD

A.技术挑战型黑客B.戏谑取趣型黑客

C.正义高尚型黑客D.捣乱破坏型黑客

常见的黑客攻击方法有___ABCDo

A.获取口令B.放置木马程序

C.电子邮件攻击D.利用系统漏洞攻击

木马的硬件部分包括—BCD。

A.客户端B.控制端

C.服务端D.Internet

木马的软件部分包括—ACD。

A.控制端程序B.连接程序

C.木马程序D.木马配置程序

木马的具体连接部分包括_ABCD。

A.控制端的IP地址B.服务端的IP地址

C.控制端的端口D.木马的端口

下列木马入侵步骤中,顺序正确的有_AC。

A.信息泄露-建立连接-远程控制

B.传播木马-远程控制-信息泄露

C.配置木马-传播木马-运行木马

D.信息泄露-建立连接-传播木马

配置木马时,常用的伪装手段有_ABCDo

A.修改图标B.捆绑文件

C.出错显示D.木马更名

配置木马时,常见的信息反馈方式有—ABCo

A.设置E-mail地址B.设置IRC号

C.设置ICO号D.设置文件名

木马的信息反馈机制收集的信息包括_ABCDo

A.使用的操作系统B.系统目录

C.硬盘分区情况D.系统口令

常见的捽制端远程控制有_ABCD。

A.窃取密码B.系统操作

C.文件操作D.修改注册表

下列预防计算机病毒的注意事项中,正确的有_ABCDo

A.安装防病毒软件B.使用新软件时先用扫毒程序检查

C.安装网络防火墙D.不在互联网上随意下载软件

下列预防计算机病毒的注意事项中,正确的有一A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论