2023年计算机技能高考万维系统新增题汇总-上部分(600题)_第1页
2023年计算机技能高考万维系统新增题汇总-上部分(600题)_第2页
2023年计算机技能高考万维系统新增题汇总-上部分(600题)_第3页
2023年计算机技能高考万维系统新增题汇总-上部分(600题)_第4页
2023年计算机技能高考万维系统新增题汇总-上部分(600题)_第5页
已阅读5页,还剩172页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12023年计算机技能高考万维系统新增题汇总-上部分(600题)一、单选题1.Macromedia公司的Fireworks软件的默认文件格式是()。A、SWFB、GIFC、PCXD、PNG答案:D2.MAC地址通常指的是计算机()的地址。A、内存B、网卡C、硬盘D、高速缓冲区答案:B3.MIDI文件中记录的是()。A、声道B、波形采样C、MIDI量化等级和采样频率D、乐谱答案:D4.Modem实现了基于()的计算机与基于模拟信号的电话系统之间的连接。A、模拟信号B、电信号C、数字信号D、光信号答案:C5.MPEG是一种(),它能够()。A、静止图像的存储标准;提供大量基本模板B、动态图像的传输标准;快速读写C、音频、视频的压缩标准;有高达200.1的压缩比D、图形国家传输标准;无失真地传输视频信号答案:C6.OSI参考模型的()为处在两个不同地理位置上的网络系统中的终端设备之间,提供连接和路径选择。A、物理层B、网络层C、表示层D、应用层答案:B7.OSI参考模型的()为用户的应用程序提供网络服务。A、传输层B、会话层C、表示层D、应用层答案:D8.OSI参考模型的1、2层对应TCP/IP体系结构中的()。A、网络接口层B、互联网层C、传输层D、应用层答案:A9.OSI参考模型定义了开放系统的层次结构、层次之间的相互关系及各层所包含的可能的服务,那么网桥应该工作在哪一层?A、物理层B、网络层C、数据链路层D、传输层答案:C10.OSI模型中从高到低排列的第五层是()。A、传输层B、网络层C、会话层D、数据链路层答案:B11.OSI网络结构模型共分为7层,其中最底层是物理层,最高层是()。A、会话层B、传输层C、网络层D、应用层答案:D12.Photoshop图像中以下能被打印出来的有()。A、参考线B、网格线C、像素D、路径答案:C13.photoshop中,()工具可以将图像中相似颜色区域都选到选区中。A、选区B、钢笔C、图章D、魔棒工具答案:D14.Photoshop中,色彩深度是指在一个图象中什么的数量?A、颜色B、饱和度C、亮度D、灰度答案:A15.photoshop中,图象必须是以下何种模式,才可以转换为位图模式?A、RGBB、灰度C、多通道D、索引颜色答案:B16.Photoshop中RGB模式的图像中加入一个新通道时,该通道是下面哪一种().A、红色通道B、绿色通道C、Alpha通道D、蓝色通道答案:C17.Photoshop中对图像处理,在混合模式中,()方式只作用于透明图层。A、标准B、置后的C、溶解D、正片叠底答案:C18.Photoshop中哪种滤镜可以把图像变得柔和()。A、模糊B、加入杂质C、灰尘与划痕D、照明效果答案:A19.Ping是Windows、Unix和Linux系统下的一个命令,其发送请求和返回应答间时间差一般用什么单位表示?A、分B、秒C、毫秒D、小时答案:C20.PPP协议是()的协议。A、物理层B、数据链路层C、网络层D、应用层答案:B21.PS的笔刷面板中,笔刷的直径是以()为单位。A、以像素为单位B、以英寸为单位C、以厘米为单位D、以毫米为单位答案:A22.ps环境下打开图像文件的快捷键是()。A、Ctr1+FB、Ctr1+DC、Ctr1+OD、Ctrl+T答案:C23.TCP/IP层的网络接口层对应OSI的()。A、物理层B、数据链路层C、网络层D、物理层和数据链路层答案:D24.TCP/IP上每台主机都需要用()以区分网络号和主机号。A、IP地址B、子网掩码C、主机号D、TCP/IP协议答案:B25.TCP/IP是一组()。A、局域网技术B、广域网技术C、支持同一种计算机互联的通信协议D、支持异种计算机互联的通信协议答案:D26.TCP/IP体系结构分为4个层次,其中网络互连层对应OSI的()。A、数据链路层B、传输层C、网络层D、应用层答案:C27.TCP/IP体系结构中处于最底层的是()。A、网络接口层B、IP层C、应用层D、传输层答案:A28.TCP/IP为实现高效率的数据传输,在传输层采用了UDP协议,其传输的可靠性则由()提供。A、应用进程B、IPC、DNSD、TCP答案:A29.TCP/IP协议标准将计算机网络通信问题划分为应用层、传输层、网络互连层等4个层次,其中IP协议属于()层。A、应用层B、传输层C、网络互连层D、物理层答案:C30.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()。A、软件B、硬件C、通信规定D、信息资源答案:C31.TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?()A、独立于特定计算机硬件和操作系统B、政府标准C、标准化的高层协议D、统一编址方案答案:B32.TCP协议工作在()。A、物理层B、数据链路层C、传输层D、网络层答案:C33.TCP协议通过什么来区分不同的服务()。A、IP地址B、端口号C、IP地址+端口号D、MAC地址+IP地址+端口号答案:B34.TCP协议与UDP协议的共同点在于它们都是因特网中的()协议。A、应用层B、网络层C、传输层D、数据链路层答案:C35.VBS脚本病毒有很强的自我繁殖能力,其自我繁殖是指()。A、复制B、移动C、人与计算机间的接触D、程序修改答案:A36.WIFI是当今广泛使用的一种网络传输技术,可以将笔记本电脑、手机等终端互相连接,它采用的连接方式是()。A、ADSLB、无线C、有线D、ISDN答案:B37.WindowsServer2003提供了大量的命令用来测试和监测网络的状态,其中()命令用来查看基本IP地址信息,包括IP地址、子网掩码和默认网关。A、PingB、IpconfigC、WhoamID、Runas答案:B38.windows7操作系统中默认安装的很多网络协议,关于这些协议,以下说法错误的是()。A、在Internet协议版本4中,IP地址用4个字节表示B、在Internet协议版本6中,IP地址用6个字节表示C、协议都卸载后,该计算机就无法上因特网D、可以根据网络通信需要,安装新的协议答案:B39.windows7中的记事本工具软件可用来编辑扩展名为()的文件。A、TXTB、C、BIND、BMP答案:A40.Windows7中可以通过()设置计算机硬软件的配置,满足个性化的需求。A、文件系统B、资源管理器C、控制面板D、桌面答案:C41.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为()。A、系统漏洞B、系统垃圾C、系统插件D、木马病毒答案:A42.Windows系列的操作系统支持即插即用功能,简称PnP,下列描述正确的是()。A、由用户安装驱动程序后,即可使用B、网卡、显示卡、声卡等硬件板卡C、支持所有的硬件设备D、Windows可自动检测计算机上新安装硬件,并安装相关驱动程序答案:D43.Windows系统的用户管理配置中,有多项安全设置,其中密码和帐户锁定安全选项设置属于()。A、本地策略B、公钥策略C、软件限制策略D、帐户策略答案:D44.Windows中tracert命令使用了()协议。A、ARPB、TCPC、ICMPD、IP答案:C45.WMV是()推出的一种流媒体格式。A、AppleB、联想C、微软D、IBM答案:C46.采用了()的技术,使得用户以通用而简单的办法就可获得各种信息。A、超文本B、FTPC、远程登录D、网络新闻答案:A47.X.25的实体层、数据链路层和网络层(1-3层)都是按照OSI模型来架构的,它是一种()。A、企业内部网B、分组交换网C、电话网D、局域网答案:B48.安全协议是https的网址(例如:https.//.),浏览该网站时会进行()处理。A、口令验证B、身份隐藏C、加密D、增加访问标记答案:C49.按照(),可将计算机分为RISC(精简指令集计算机)和CISC(复杂指令集计算机)。A、CPU的指令系统架构B、数据和指令的表示方式C、指令的类别D、规模和处理答案:A50.按照我国相关法律规定,单个自然人的软件著作权保护期为()。A、自然人终生B、自然人终生及其死亡后50年C、50年D、永久限制答案:B51.把时间连续的模拟信号转换为在时间上离散,幅度上连续的模拟信号的过程称为()。A、编码B、量化C、信号采样D、数字化答案:C52.把同种或异种类型的网络相互联起来,叫做()。A、广域网B、万维网C、局域网D、互联网答案:A53.把智能手机设为热点,让其他人共享上网时,手机相当于一个()。A、网络服务提供商B、交换机C、网络中心D、无线路由器答案:D54.班级讨论计算机病毒,形成了下列一些观点,其中正确的是()。A、病毒是不可能删除磁盘上的可执行程序和数据文件的B、病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人C、病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存D、病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪答案:C55.保障信息安全最基本,最核心的技术措施是()。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A56.被称为世界信息产业第三次浪潮的是()。A、计算机B、互联网C、信息高速公路D、物联网答案:D57.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定答案:B58.不是移动互联关键技术的是()。A、计算机产业的全覆盖B、数据压缩与缓存技术C、无线网络的全面覆盖D、网络中的安全性问题答案:A59.不属于“三网合一”中“三网”范围的是()。A、电信网B、有线电视网C、计算机互联网D、交换网答案:D60.不属于计算机AI的应用是()A、计算机语言识别和语音输入系统B、计算机手写识别和手写输入系统C、计算机自动英汉文章翻译系统D、辅助制造答案:D61.不属于网络通信体系硬件设备的是()。A、显示卡B、网关C、网桥D、集线器答案:A62.不属于云存储的用途的是()A、数据备份B、归档C、灾难恢复D、并行处理答案:D63.采样过程是在每个固定时间间隔内对模拟信号截取一个()值。A、振幅B、频率C、相位D、电信号答案:A64.采用单工通信方式,数据传输的方向性为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对答案:B65.采用电话线接入因特网时,俗称"网络快车"(即非对称数字用户线)的简称是()。A、ADSLB、WebTVC、ISDND、ISP答案:A66.采用技术破解网络系统的安全措施,私自侵入并控制网络的主要计算机并干扰网络系统正常工作的"不速之客"称为()。A、红客B、黑客C、病毒D、闪客答案:B67.采用全双工通信方式,数据传输的方向性结构为()。A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对答案:A68.采用总线结构的网络通常使用()为传输介质。A、非屏蔽双绞线B、同轴电缆C、光缆D、屏蔽双绞线答案:B69.操作系统是管理和调配计算机软、硬件资源的“大管家”,它的功能不包括()。A、负责诊断机器的故障B、将源程序编译成目标程序C、控制和管理计算机系统的各种硬件和软件资源的使用D、负责外设与主机之间的信息交换答案:B70.操作系统是最重要的计算机系统软件,它进行资源分配和调度的基本单位是()。A、程序B、进程C、任务D、作业答案:B71.操作系统通过()来组织和管理外存中的信息。A、语言翻译程序B、文件目录和目录项C、设备驱动程序D、字处理程序答案:B72.查看IP地址的操作在控制面板的()设置项中进行。A、系统B、性能信息和工具C、同步中心D、网络和共享中心答案:D73.查看网卡MAC地址的命令是()。A、ipconfig/renewB、ipconfig/registerdnsC、ipconfig/allD、ipconfig/release答案:C74.冲击波病毒发作时会导致()。A、无法收发电子邮件B、word文档无法打开C、Windows被重新启动D、用户密码丢失答案:C75.筹建一个LAN,一般有5部分组成:网络服务器、工作站、传输介质、Switch与()。A、IP地址B、RouterC、TCP/IPD、网卡答案:D76.出于安全方面的考虑需要禁止执行JavaScript,我们可以在IE中设置()。A、禁用cookieB、禁用没有标记为安全的ActiveX控件C、禁用脚本D、禁用ActiveX控件答案:C77.传输介质是通信网络中发送方和接收方之间的()通路。A、数字B、虚拟C、逻辑D、物理答案:D78.传统的交换机作为第二层设备,只能识别并转发MAC地址,要支持VLAN间的通信只能借助于具有()功能的网络设备。A、三层交换B、通信交换C、信元交换D、线路交换答案:A79.从概念上讲,任何一个虚拟现实系统都可以用以下特性来描述,其中()不是。A、交互性B、沉浸感C、真实性D、想象性答案:C80.从功能上看,计算机网络系统是由()两部分构成的。A、网络软件和传输介质B、通信子网和资源子网C、节点和通信连路D、网络协议和计算机答案:B81.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和()本身存在安全漏洞造成的。A、人为破坏B、硬件设备C、操作系统D、网络协议答案:D82.从数字信号变换成模拟信号的过程称为()。A、调制B、解调C、解压缩D、压缩答案:A83.从信息安全的角度上讲,下列做法属于违法行为的是()。A、备份数据B、查杀计算机病毒C、编写、传播计算机病毒D、购买正版杀毒软件答案:C84.从因特网使用者的角度看,因特网是一个()。A、信息资源网B、网际网C、网络设计者搞的计算机互联网络的一个实例D、网络黑客利用计算机网络大展身手的舞台答案:A85.大数据的核心就是()。A、规模化B、虚拟化C、预测D、网络化答案:C86.大数据的显著特征主要表现在数据体量巨大、()。A、数据类型繁多、价值密度低和处理速度较慢B、数据类型繁多、价值密度低和处理速度快C、数据类型精炼、价值密度高和处理速度快D、数据类型庞杂、价值密度高和处理速度较慢答案:B87.当A类网络地址使用8个二进制位作为子网地址时,它的子网掩码为()。A、B、C、D、55答案:B88.当从Internet上获取邮件时,用户的电子信箱是设在()。A、用户的计算机上B、接收人的计算机上C、为提供用户邮件服务的计算机上D、电信局答案:C89.当将CMKY模式的图象转换为多通道时,产生的通道名称是()。A、青色、洋红和黄色B、四个名称都是Alpha通道C、四个名称为Black(黑色)的通道D、青色、洋红、黄色和黑色答案:D90.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用()。A、中继器B、集线器C、路由器D、网桥答案:D91.当路由器接收到的数据的IP地址在路由表中找不到对应路由时,会做()操作。A、丢弃数据B、分片数据C、转发数据D、泛洪数据答案:A92.当前最流行的网络管理协议是()。A、TCP/IPB、SNMPC、UDPD、SMTP答案:B93.当网络出现连接故障时,一般应首先检查()。A、系统病毒B、路由配置C、物理连通性D、主机故障答案:C94.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。A、数据,数据段,数据包,数据帧,比特B、比特,数据帧,数据包,数据段,数据C、数据包,数据段,数据,比特,数据帧D、数据段,数据包,数据帧,比特,数据答案:A95.当一台主机从一个网络移到另一个网络时,以下说法正确的是()。A、必须改变它的IP地址和MAC地址B、MAC地址、IP地址都不需改动C、必须改变它的IP地址,但不需改动MAC地址D、必须改变它的MAC地址,但不需改动IP地址答案:C96.第二代计算机网络的主要特点是()。A、计算机-计算机网络B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化答案:A97.典型的局域网硬件以下五部分组成.网络服务器、工作站、传输介质、网络交换机与()。A、IP地址B、路由器C、TCP/IP协议D、网卡答案:D98.对等式网络结构中不具备以下()特点。A、每台计算机的地位平等B、网络中的计算机既是工作站又是服务器C、可以共享不同计算机上的软件D、硬件设备不能被共享答案:D99.对计算机软件正确的认识应该是()。A、计算机软件不需要维护B、计算机软件只要能复制得到的就不必购买C、计算机软件不能随便复制D、计算机软件不必有备份答案:C100.对利用软件缺陷进行的网络攻击,最有效的防范方法是()。A、安装防病毒软件并及时更新病毒库B、安装防火墙C、安装漏洞扫描软件D、及时更新补丁程序答案:D101.对于()网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。A、TokenRingB、EthernetC、TokenBusD、FDDI答案:B102.对于()网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。A、FDDIB、TokenBusC、EthernetD、TokenRing答案:C103.对于密码,下列描述不正确的是()。A、密码是一种用来混淆的技术B、用以对通信双方的信息进行明文与密文变换的符号C、登录网站、应用系统时输入的“密码”也属于加密密码D、按特定法则编成答案:C104.对于同一个视频片段而言,下列四种文件格式中占存储空间最小的是()。A、datB、mpgC、fIvD、avi答案:C105.对于网络协议,下面说法中正确的是()。A、Internet最基本的网络协议是TCP/IP协议B、没有网络协议,网络也能实现可靠地传输数据C、浏览器使用的应用协议是IPX/SPXD、我们所说的TCP/IP协议就是指传输控制协议答案:A106.对于子网掩码为的B类网络地址,能够创建()个子网。A、64B、128C、256D、不确定答案:A107.对于子网掩码为92的C类网络地址,能够分配()台主机。A、62B、64C、126D、128答案:A108.多媒体计算机技术中的“多媒体”,可以认为是()A、磁带、磁盘、光盘等实体B、文字、图形、图像、声音、动画、视频等载体C、多媒体计算机、手机等设备D、互联网、Photoshop答案:B109.多媒体技术中的媒体一般是指()。A、软件媒体B、信息媒体C、存储媒体D、硬件媒体答案:B110.多媒体技术中使用数字化技术与模拟方式相比,不是数字化技术专有特点的是()。A、经济,造价低B、数字信号不存在衰减和噪音干扰问题C、数字信号在复制和传送过程不会因噪音的积累而产生衰减D、适合数字计算机进行加工和处理答案:A111.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A、传染性B、周期性C、潜伏性D、寄生性答案:D112.恶意代码传播速度最快、最广的途径是()。A、安装系统软件时B、通过U盘复制来传播文件时C、通过光盘复制来传播文件时D、通过网络来传播文件时答案:D113.翻译软件能让手机在通话中将对方语言即时翻译成用户所需的语言.以下4种技术中.①机器翻译②模式识别③计算机博弈④机器证明,翻译软件主要应用的技术是()。A、①②B、①③C、①②④D、①②③④答案:A114.防火墙不具备()功能。A、包过滤B、记录访问过程C、代理D、查毒答案:D115.防火墙是计算机网络安全中常用到的一种技术,它通常被用在()。A、LAN内部B、LAN和WAN之间C、PC和PC之间D、PC和LAN之间答案:B116.防火墙用于将Internet和内部网络隔离,()。A、是防止Internet火灾的硬件设施B、是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B117.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()。A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁答案:A118.访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。A、主体B、客体C、授权访问D、身份认证答案:D119.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是()。A、工作站B、网络服务器C、网页分析器D、设备供应商答案:B120.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机()。A、拥有固定的IP地址B、没有自己的固定IPC、拥用独立的IP地址D、可以有多个IP地址答案:B121.根据计算机网络覆盖地理范围的大小,网络可分为局域网、城域网和()A、WANB、LANC、InternetD、互联网答案:A122.根据我国著作权法的规定,公民著作权的保护期限为作者有生之年及死后()。A、25年B、30年C、40年D、50年答案:D123.根据著作权法和实施条例的规定,著作权人对作品享有的权利不包括()。A、署名权B、发表权C、修改权D、继承权答案:D124.工作在OSI参考模型的第二层数据链路层上的网络互联设备是()。A、网桥B、路由器C、中继器D、网关答案:A125.攻击者通过对目标主机进行端口扫描,可以直接获得()。A、目标主机的口令B、给目标主机种植木马C、目标主机使用了什么操作系统D、目标主机开放了那些端口服务答案:D126.构成计算机网络的要素主要有:通信主体、通信设备和通信协议,其中通信主体指的是()。A、交换机B、计算机C、网卡D、双绞线答案:B127.购买了一款商业软件后,就拥有了它的()。A、复制销售权B、使用权C、修改权D、署名权答案:B128.故障诊断和隔离比较容易的一种网络拓扑是()。A、星型结构B、环型C、总线型D、树型答案:A129.关于CIH病毒,下列哪种说法是正确的()。A、只破坏计算机程序和数据B、只破坏计算机硬件C、可破坏计算机程序和数据及硬件D、只破坏计算机软件答案:C130.关于Win7的基本操作,下列叙述中错误的是()。A、在"资源管理器"窗口中,右键单击一个硬盘或软盘图标,弹出的是相同的菜单B、删除应用程序快捷图标时,会连同其所对应的程序文件一同删除C、应用Windows"文档驱动"功能,双击某类扩展名的文件可启动相关的应启动相关的应用程序D、在"资源管理器"窗口中删除目录时,可将此目录下的所有文件及子目录一同删除答案:B131.关于服务,()说法是错误的。A、服务以超文本方式组织网络多媒体信息B、用户访问Web服务器可以使用统一的图形用户界面C、服务采用的主要传输协议是HTTPD、用户访问Web服务器不需要知道服务器的URL地址答案:D132.关于多媒体技术,下列叙述不正确的是()。A、多媒体技术的集成性是指将不同的媒体信息合理、协调地结合在一起,形成一个完整的整体B、多媒体技术使计算机具有综合处理声音、文字、图像和视频的能力C、多媒体技术的核心是人工智能D、多媒体技术以形象丰富的声、文、图信息和方便的交互性,极大地改善了人机界面,改变了使用计算机的方式答案:C133.关于广域网特征的描述中错误的是()。A、广域网是一种公共数据网络B、广域网的核心技术是线路交换技术C、广域网研究的重点是宽带核心交换技术D、广域网要为用户提供电信级的服务答案:B134.关于计算机病毒的特点,不正确的是()。A、具有破坏性B、具有潜伏性C、具有传染性D、具有再生性答案:D135.关于计算机病毒的叙述,正确的是()。A、严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施B、计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转C、计算机病毒只能破坏磁盘上的程序和数据D、计算机病毒只破坏内存中的程序和数据答案:B136.关于计算机病毒的预防,以下说法错误的是()。A、在计算机中安装防病毒软件,定期查杀病毒。B、不要使用非法复制和解密的软件。C、在网络上的软件也带有病毒,但不进行传播和复制。D、采用硬件防范措施,如安装微机防病毒卡。答案:C137.关于计算机病毒说法,正确的是()。A、计算机病毒不能破坏硬件系统B、计算机防病毒软件可以查处和清除所有病毒C、计算机病毒的传播是要有条件的D、计算机病毒只感染.exe或.文件答案:C138.关于计算机软件升级,以下做法正确的是()。A、只要有新版本推出就马上购买B、从不进行软件升级C、利用软件的在线升级功能自动升级D、购买新版软件的盗版光盘答案:C139.关于计算机网络的讨论中,下列哪个观点是正确的?()A、组建计算机网络的目的是实现局域网的互联B、互联的计算机是分布在不同地理位置的多台独立的自治计算机系统C、联入网络的所有计算机都必须使用同样的操作系统D、网络必须采用一个具有全局资源调度能力的分布操作系统答案:B140.关于计算机网络访问安全,不正确的描述是().A、系统管理员必须确保用户访问基于最小特权原则而授权B、必须通过唯一注册的用户ID来控制用户对网络的访问C、访问控制基本原则.未经明确允许即为禁止访问D、系统管理员不必对其他用户的访问权限进行检查答案:D141.关于计算机中木马的叙述,正确的是()。A、正版的操作系统不会受到木马的侵害B、计算机木马不会危害数据安全C、计算机中的木马是一种计算机硬件D、计算机木马经常通过系统漏洞危害计算机系统或网络答案:D142.关于计算机中使用的软件,叙述错误的是()。A、软件凝结着专业人员的劳动成果B、软件像书籍一样,借来复制一下都不损害他人C、未经软件著作权人的同意复制其软件是侵权行为D、软件如同硬件一样,也是一种商品答案:B143.关于计算机组网的目的,下列描述中错误的是()。A、进行数据通信B、分布式信息处理C、信息自由共享D、提高计算机系统的可靠性和可用性答案:C144.关于流媒体技术,下列说法中错误的是()。A、流媒体技术可以实现边下载边播放B、流媒体文件全部下载完成后才可以播放C、流媒体可用于远程教育、直播等方面D、流媒体格式包括.asf、rm、ra等答案:B145.关于杀毒软件的升级,下列说法最准确的是()。A、不升级就不能进行杀毒B、升不升级无所谓,照样杀毒C、必须定期升级,并时常查看最近的升级时间D、必须每天手动升级答案:C146.关于特洛伊木马程序,下列说法不正确的是()。A、特洛伊木马程序能与远程计算机建立连接B、特洛伊木马程序能够通过网络感染用户计算机系统C、特洛伊木马程序能够通过网络控制用户计算机系统D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序答案:B147.关于网络安全服务的叙述错误的是()。A、应提供保密性服务以防止传输的数据被截获或篡改B、应提供数据完整性服务以防止信息在传输过程中被删除C、应提供认证服务以保证用户身份的真实性D、应提供访问控制服务以防止用户否认己接收的信息答案:D148.关于物联网的认识,正确的是()。A、物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很难实现的技术B、物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、全部互连、全部共享的互联网平台C、GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都是物联网D、物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络答案:D149.关于信息道德的概念,错误的是()。A、信息道德是指在信息的采集、加工、存贮、传播和利用等信息活动各个环节中,用来规范其间产生的各种社会关系的道德意识、道德规范和道德行为的总和B、信息道德作为信息管理的一种手段,与信息政策、信息法律有密切的关系,它们各自从不同的角度实现对信息及信息行为的规范和管理C、信息道德与社会舆论、传统习俗无关。D、它通过社会舆论、传统习俗等,使人们形成一定的信念、价值观和习惯,从而使人们自觉地通过自己的判断规范自己的信息行为答案:C150.关于预防计算机病毒说法正确的是()。A、仅通过技术手段预防病毒B、仅通过管理手段预防病毒C、管理手段与技术手段相结合预防病毒D、仅通过杀毒软件预防病毒答案:C151.关于远程登录,以下说法不正确的是()。A、远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性B、远程登录利用传输层TCP协议进行数据传输C、利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿真终端D、为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型的操作系统答案:D152.关于在win7中添加打印机,正确的描述是()。A、在同一操作系统中只能安装一台打印机B、win7不能安装网络打印机C、可以安装多台打印机,但是同一时间只有一台打印机是缺省的D、以上均不对答案:C153.关于知识产权的概念,下列选项错误的是()。A、知识产权,指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效B、各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权C、知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利D、商标以及工业品外观设计不构成知识产权答案:D154.关于子网和子网掩码,下列说法正确的是()。A、通过子网掩码,可以从一个IP地址中提取出网络号、子网号和主机号B、子网掩码可以把一个网络进一步划分为几个规模相同或不同的子网C、子网掩码中的0和1一定是连续的D、一个B类地址采用划分子网的方法,最多可以划分为255个子网答案:A155.广域网(WAN)是跨越很大地域范围的一种计算机网络,下面关于广域网的叙述中,正确的是()。A、广域网像很多局域网一样按广播方式进行通信B、广域网是一种公用计算机网,所有计算机都可以无条件地接入广域网C、Internet、CRENET、ATM、X.25等都是广域网D、广域网使用专用的通信线路,数据传输速率很高答案:C156.广域网是连接不同地区局域网或城域网计算机通信的远程网,其中通信子网使用的技术是?A、报文交换技术B、分组交换技术C、文本交换技术D、电路交换技术答案:B157.国际电信联盟将媒体分为.感觉媒体、表示媒体、显示媒体、存储媒体和()媒体。A、通信B、传输C、网络D、信息答案:B158.国家推出的“互联网+”,本质上体现的是()驱动。A、服务化B、信息化C、产业化D、智能化答案:B159.国务院颁布实施了(),目的是保护计算机软件著作权人的权益.A、《中华人民共和国软件保护法》B、《计算机软件保护条例》C、《软件著作保护法规》D、《中华人民共和国著作权法》答案:B160.何明发现自己的计算机上网时输入域名无法打开任何网页,但QQ却可以正常登录,可能的原因是()。A、域名解析服务有问题B、计算机的网卡有问题C、计算机的IP设置有问题D、计算机的网络线路有问题答案:A161.和现实社会一样()也是网络社会制度的首要价值。A、公平正义B、互惠互利C、无害原则D、自由原则答案:A162.黑客常用的攻击手段之一,攻击者想办法让目标机器停止提供服务,这是()。A、系统漏洞B、网络监听C、拒绝服务攻击D、种植病毒答案:C163.黑客在攻击中进行端口扫描可以完成()。A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量答案:C164.很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是()。A、不使用自己的生日或电话作为密码,并且密码中有数字和字母B、经常在网吧中使用网上银行C、在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符D、及时更新自己计算机中安全防护软件,下载补丁程序答案:B165.衡量网络上数据传输速率的单位是每秒传送多少个二进制,记为()。A、bpsB、OSIC、modemD、TCP/IP答案:A166.宏病毒一般存储在()。A、PDF文件中B、DOC文件中C、通用模版Normal.dot文件中D、存储在TXT文件中答案:C167.互联网的基本含义是()。A、计算机与计算机互联B、计算机与计算机网络互联C、计算机网络与计算机网络互联D、国内计算机与国际计算机互联答案:C168.怀疑计算机感染病毒后,首先应采取的合理措施是()。A、重新安装操作系统B、用杀毒软件查杀病毒C、对所有磁盘进行格式化D、立即关机,以后不再使用答案:B169.基于TCP/IP协议的网络属于信息传输模型中的()。A、信源B、信道C、信宿D、编、解码答案:B170.基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。这种新的计算机应用领域称为()。A、区块链技术B、虚拟现实技术C、云计算D、工业互联答案:C171.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与()。A、浏览器软件B、网络管理软件C、服务器软件D、客户机软件答案:C172.集线器工作在OSI参考模型上的()。A、物理层B、数据链路层C、网络层D、传输层答案:A173.计算机安全不包括()。A、实体安全B、系统安全C、环境安全D、信息安全答案:C174.计算机安全不包括()。A、实体安全B、系统安全C、用户的人身安全D、信息安全答案:C175.计算机安全不包括()。A、实体安全B、操作安全C、系统安全D、信息安全答案:B176.计算机安全属性中的保密性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:D177.计算机安全属性中的可靠性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:B178.计算机安全属性中的可用性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:A179.计算机安全属性中的完整性是指()。A、得到授权的实体在需要时能访问资源和得到服务。B、系统在规定条件下和规定时间内完成规定的功能。C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。D、确保信息不暴露给未经授权的实体。答案:C180.计算机按性能可以分为超级计算机、大型计算机、小型计算机、微型计算机和()。A、服务器B、掌中设备C、工作站D、笔记本答案:C181.计算机病毒按寄生方式主要分为三种,其中不包括()。A、系统引导型病毒B、文件型病毒C、混合型病毒D、外壳型病毒答案:D182.计算机病毒不可能存在于()。A、电子邮件B、应用程序C、Word文档D、CPU中答案:D183.计算机病毒不可能具有()。A、可触发性和传染性B、潜伏性和隐蔽性C、传染性和破坏性D、自行痊愈性和天生免疫性答案:D184.计算机病毒传播的途径是()。A、电子邮件B、下载软件C、浏览网页D、以上都是答案:D185.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。A、激发性B、周期性C、欺骗性D、寄生性答案:A186.计算机病毒分类方式很多种,下列哪个选项不是按照传染方式分类?A、引导型病毒B、文件型病毒C、源码病毒D、宏病毒答案:C187.计算机病毒侵入系统后,一般不立即发作,而是等待“时机”一到才发作,这种特性叫作()。A、传染性B、寄生性C、潜伏性D、隐蔽性答案:C188.计算机病毒实际是人为编制的程序,关于计算机病毒的叙述,说法正确的是()A、反病毒软件必须随着新病毒的出现而升级,提高查杀病毒的功能B、感染过计算机病毒的计算机对该病毒有免疫性C、反病毒软件可以查杀一切病毒D、计算机病毒是一种设计不完美的程序答案:A189.计算机病毒是()。A、一种生物病毒B、一种芯片C、具有远程控制计算机功能的一段程序D、具有破坏计算机功能或毁坏数据的一组程序代码答案:D190.计算机病毒是()。A、一段计算机程序或一段代码B、细菌C、害虫D、计算机炸弹答案:A191.计算机病毒是能影响计算机使用,能自我复制的一组计算机指令或者程序代码,它们的特性不包括?A、传播性B、隐蔽性C、潜伏性D、可预见性答案:D192.计算机病毒是危害计算机系统的一段程序代码,下列关于计算机病毒的叙述中,正确的是()。A、只读光盘上也可能存在病毒,却无法用杀毒软件加以清除B、计算机只要不与任何网络互通就不会感染上计算机病毒C、安装了防病毒软件并每天升级最新版,计算机就不会感染病毒D、感染过某一病毒的计算机具有对该病毒的免疫性答案:A193.计算机病毒是一个在计算机内部或系统之间进行自我繁殖和扩散的()。A、文档文件B、机器部件C、微生物“病毒”D、程序答案:D194.计算机病毒是一种()。A、机器部件B、计算机文件C、微生物“病源体”D、程序答案:D195.计算机病毒是指()。A、编制有错误的计算机程序B、设计不完善的计算机程序C、已被破坏的计算机程序D、以危害系统为目的的特殊计算机程序答案:D196.计算机病毒属于一种()。A、特殊的计算机程序B、游戏软件C、已被破坏的计算机程序D、带有传染性的生物病毒答案:A197.计算机病毒通常分为引导型、复合型和()。A、外壳型B、文件型C、内码型D、操作系统型答案:B198.计算机病毒通常会依附于其它文件而存在,是指计算机病毒具有()。A、触发性B、传染性C、寄生性D、破坏性答案:C199.计算机病毒通常是()。A、一条命令B、一个链接C、一段程序代码D、一个特殊文件答案:C200.计算机病毒通常要破坏系统中的某些文件,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性答案:A201.计算机病毒种类有很多,其中文件类型病毒不能感染的文件类型是()。A、类型B、HTML类型C、SYS类型D、EXE类型答案:B202.计算机病毒主要会造成下列哪一项的损坏()。A、显示器B、电源C、磁盘中的程序和数据D、操作者身体答案:C203.计算机采用拨号上网,其IP地址大多采用的是()。A、静态分配B、动态分配C、静态、动态分配均可D、不需要分配IP地址答案:B204.计算机操作系统在安装完毕后,为保证系统不受病毒破坏,下面的操作最可靠的是()。A、安装文字处理软件B、安装补丁程序及杀毒软件C、上网下载并安装最新杀毒软件及补丁程序D、连通其他人的机器,共享并安装杀毒软件答案:C205.计算机发现病毒后,比较彻底的清除方式是()。A、用查毒软件处理B、删除磁盘文件C、用杀毒软件处理D、格式化磁盘答案:D206.计算机发展的早期阶段是以单计算机为中心的联机系统,其特点不包括()。A、终端并不占用计算资源,而主机将计算资源分时提供给终端B、主机只需要进行数据处理,通信控制由其他设备完成C、网络属于集中控制,可靠性低D、线路利用率低,整个系统的费用高答案:B207.计算机感染病毒后,会出现()。A、计算机电源损坏B、系统瘫痪或文件丢失C、显示器屏幕破裂D、使用者受感染答案:B208.计算机黑客是()。A、利用不正当手段非法进入他人计算机的人B、计算机专业人士C、晚上使用计算机的人D、匿名进入计算机网络的人答案:A209.计算机染上病毒后不可能出现的现象是()。A、系统出现异常启动或经常"死机"B、程序或数据突然丢失C、磁盘空间变小D、电源风扇的声音突然变大答案:D210.计算机通信子网技术发展的顺序是()。A、ATM->帧中继->电路交换->报文组交换B、电路交换->报文分组交换->帧中继->ATMC、电路交换->报文组交换->ATM->帧中继D、电路交换->帧中继->ATM->报文组交换答案:B211.计算机网络按地理有效范围划分为城域网、()和()A、广域网局域网B、专用网公用网C、低速网高速网D、部门网工用网答案:A212.计算机网络的发展至今已有40多年的历史,现阶段已经发展成()。A、具有通讯功能的多机系统阶段B、以共享资源为主的计算机网络阶段C、Internet时代D、以局域网及其互连为主要支撑环境的分布式计算机阶段答案:C213.计算机网络的基本分类方法主要有两种.一种是根据网络所使用的传输技术,另一种是根据()。A、网络协议B、网络操作系统C、覆盖范围与规模D、网络服务器类型与规模答案:C214.计算机网络的拓扑结构是通过网中结点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的()。A、结构关系B、主从关系C、接口关系D、层次关系答案:A215.计算机网络的拓扑结构是指()。A、计算机网络的物理连接形式B、计算机网络的协议集合C、计算机网络的体系结构D、计算机网络的物理组成答案:A216.计算机网络的拓扑结构主要取决于它的()。A、资源子网B、通信子网C、FDDI网D、路由器答案:B217.计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机()。A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网答案:C218.计算机网络能够不受地理上的束缚以实现资源共享,该资源不包括()。A、数据B、操作员C、软件D、硬件答案:B219.计算机网络是()相结合的产物。A、计算机技术与通信技术B、计算机技术与信息技术C、计算机技术与电子技术D、信息技术与通讯技术答案:A220.计算机网络是分布在不同地理位置的多个独立的()集合。A、操作系统B、局域网系统C、多协议路由器D、自治计算机答案:D221.计算机网络是分布在不同地理位置的多个独立的()集合。A、自治计算机B、多协议路由器C、局域网系统D、城域网系统答案:A222.计算机网络是通过通信媒体,把各个独立的计算机互相连接而建立起来的系统。它实现了计算机与计算机之间的资源共享和()。A、交换B、通信C、独占D、屏蔽答案:B223.计算机网络是一个()。A、管理信息系统B、编译系统C、在协议控制下的多机互联系统D、网上购物系统答案:C224.计算机网络是一门综合技术,其主要技术是()。A、计算机技术与多媒体技术B、电子技术与通信技术C、计算机技术与通信技术D、数字技术与模拟技术答案:C225.计算机网络是由()最先开发的。A、美国B、英国C、德国D、中国答案:A226.计算机网络术语中,WAN的中文含义是()。A、以太网B、广域网C、互联网D、局域网答案:B227.计算机网络体系结构中,下层的目的是向上一层提供()。A、协议B、服务C、规则D、数据包答案:B228.计算机网络系统集成是将()和网络软件系统性地组合成整体的过程。A、网络设备B、交换机C、路由器D、服务器答案:A229.计算机网络中,按照拓扑结构划分,Internet是属于()。A、星型结构B、树型结构C、环型结构D、网状结构答案:D230.计算机网络中,分层和协议的集合称为计算机网络的()。A、体系结构B、组成结构C、TCP/IP参考模型D、ISO/OSI网络协议答案:A231.计算机网络中各个组成部分相互通信时都必须认同的一套规则称为网络协议。在下列英文缩写中()不是网络协议。A、IPXB、C、ARPD、FTP答案:B232.计算机网络最主要的功能是()。A、扩充存储容量B、提供运算速度C、传输文件D、共享资源答案:D233.计算机系统包括硬件系统和软件系统,计算机软件系统包括()。A、程序、数据和相应的文档B、系统软件和应用软件C、数据库管理系统和数据库D、编译系统和办公软件答案:B234.计算机系统多级层次中,从下层到上层,各级相对顺序正确的应当是()。A、汇编语言机器级--操作系统机器级--高级语言机器级B、微程序机器级--传统机器语言机器级--汇编语言机器级C、传统机器语言机器级--高级语言机器级--汇编语言机器级D、汇编语言机器级--应用语言机器级--高级语言机器级答案:B235.计算机系统使用过的、记录有机密数据、资料的物品,应当()。A、集中销毁B、及时丢进垃圾堆C、送废品回收站D、及时用药物消毒答案:A236.计算机先要使用()设备把波形声音的模拟信号转换成数字信号再处理或存储.A、ADCB、DACC、VCDD、DVD答案:A237.计算机信息安全是指()。A、保障计算机使用者的人身安全B、计算机能正常运行C、计算机不被盗窃D、计算机中的信息不被泄露、篡改和破坏答案:D238.计算机在存储波形声音之前,必须进行()。A、压缩处理B、解压缩处理C、模拟化处理D、数字化处理答案:D239.计算机中,文件夹以()结构组织文件夹。A、树形B、网状C、链状D、环形答案:A240.计算机中的图象,归根结底是用()方式存储的.A、位图B、高数据压缩C、二进制数D、数据流答案:C241.计算机中的图像类型一般可以分为位图和()。A、矢量图B、立体图C、平面图D、点阵图答案:A242.计算机专业术语GraphUI是指()。A、导航用户界面B、图形用户界面C、文字交换界面D、友好人机界面(人机界面(HumanputerInterface,简称HCI)通常也称为用户界面)答案:B243.计算机专业术语中FTP指的是()。A、超文本标记语言B、文件传输协议C、电子公告板D、网络电话答案:B244.既能传输视频信号,同时也能够传输音频信号的接口是()。A、HDMIB、DVIC、VGAD、S端子答案:A245.加强网络安全性的最重要的基础措施是()。A、设计有效的网络安全策略B、选择更安全的操作系统C、安装杀毒软件D、加强安全教育答案:A246.家中的网络宽带为100Mbps,以此速度下载一部1GB的高清电影,大约需要()。A、10秒B、80秒C、1分钟D、82秒答案:D247.甲向乙发送其数据签名,要验证该签名,乙可使用()对该签名进行解密。A、甲的私钥B、甲的公钥C、乙的私钥D、乙的公钥答案:B248.假冒是破坏信息的()。A、可靠性B、可用性C、完整性D、保密性答案:D249.假设一个主机的IP地址为21,而子网掩码为48,那么该主机的网络号是()。A、2B、21C、20D、2答案:C250.驾驶员通过汽车驾驶仿真系统练习驾驶技术,从而掌握驾驶技巧,这一事例主要体现了()A、多媒体方向B、虚拟化方向C、网络化方向D、多元化方向答案:B251.检查网络连通性的应用程序是()。A、ARPB、DNSC、PINGD、TELNET答案:C252.建立一个计算机网络需要有网络硬件设备和()。A、体系结构B、网络软件C、传输介质D、资源子网答案:B253.将两个同类局域网(即使用相同的网络操作系统)互联应使用的设备是()。A、网卡B、网关C、网桥D、路由器答案:C254.将两个同种类型的局域网连接而不需要接外网使用的网络设备一般为()。A、网卡B、调制解调器C、交换机D、路由器答案:C255.将信息表示为计算机能够识别的二进制编码的过程称为()。A、采样B、多媒体化C、信道编码D、信源编码答案:D256.将一个局域网连入Internet,首选的设备是()。A、中继器B、路由器C、网桥D、网关答案:B257.将音频作为一个信源,音频编码的实质是()。A、减少音频中的冗余B、减少音频编辑信息C、增加音频中的冗余D、增加音频编辑信息答案:A258.交换机、路由器和集线器分别工作在OSI参考模型的()。A、数据链路层、网络层、物理层B、物理层、数据链路层、网络层C、网络层、数据链路层、物理层D、数据链路层、物理层、网络层答案:A259.交换机工作在OSI参考模型上的()。A、物理层B、数据链路层C、网络层D、传输层答案:B260.交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。因此,交换式局域网可以增加网络带宽,改善局域网性能与()。A、服务质量B、网络监控C、存储管理D、网络拓扑答案:A261.接入网技术复杂、实施困难、影响面广。下面()技术不是典型的宽带网络接入技术。A、数字用户线路接入技术B、光纤/同轴电缆混合接入技术C、电话交换网络D、光纤网络答案:C262.进行网络互联,当总路线网的网段已超过最大距离时,可用()来延伸。A、路由器B、中继器C、网桥D、网关答案:B263.进入宋城AAAA级旅游景区的游客,可以在景区通过导览平台获得虚拟导游的专属指引、介绍服务,通过“小青”的实景导航和专业介绍能更深层的了解宋城,并提升了在景区的游览体验,这实际是应用了()技术。A、VRB、IOTC、ARD、AI答案:C264.就计算机网络分类而言,下列说法中比较规范的分类是()。A、网络可以分为光缆网、无线网、局域网B、网络可以分为公用网、专用网、远程网C、网络可以分为局域网、广域网、城域网D、网路可以分为数字网、模拟网、通用网答案:C265.局域网的数据链路层可以划分为两个子层,它们是()。A、传输层和网络层B、逻辑链路控制层和应用层C、介质访问控制和网络层D、逻辑链路控制层(LLC)和介质访问控制层(MAC)答案:D266.局域网的协议结构一般不包括()。A、物理层B、网络层C、数据链路层D、介质访问控制层答案:B267.局域网可以实现文件管理、应用软件共享、打印机共享、等功能。企业组建内部局域网时的需要的硬件设备不包括?A、计算机B、调制解调器C、网卡D、网络通信介质答案:B268.局域网络服务访问点(SAP)的位置处于()。A、LLC子层与高层的交接面上B、AMC子层与高层的交接面上C、CLL子层与高层的交接面上D、MAC子层与高层的交接面上答案:A269.局域网体系结构中()被划分成MAC和LLC两个子层。A、物理层B、数据链路层C、网络层D、运输层答案:B270.局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的?()A、服务器B、路由器C、网桥D、交换机答案:B271.局域网中,各个节点计算机之间的通信线路是通过()接入计算机的。A、串行输入口B、并行口1C、并行口2D、网络适配器(网卡)答案:D272.局域网中的MAC层与OSI参考模型()相对应。A、数据链路层B、物理层C、传输层D、网络层答案:A273.局域网中为登录域的计算机分配动态IP地址的服务器为()。A、DNS服务器B、服务器C、WINS服务器D、DHCP服务器答案:D274.局域网中下列哪个设备不能识别和处理帧()。A、网卡B、网桥C、以太网交换机D、集线器答案:D275.具有较强的异种网络互连能力的广域网设备是()。A、RouterB、网桥C、中继器D、网卡答案:A276.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是()。A、星型结构B、总线型结构C、环型结构D、树型结构答案:A277.决定局域网特性的主要技术要素包括()、传输介质与介质访问控制方法。A、所使用的协议B、网络拓扑结构C、数据传输环境D、主机的时钟频率答案:B278.决定局域网特性的主要技术一般认为有三个,它们是()。A、通信方式、同步方式和拓朴结构B、传输介质、拓扑结构和介质访问控制方法C、数据编码技术、介质访问控制方法和数据交换技术D、传输介质、差错检测方法和网络操作系统答案:B279.可以在很短的时间内(几秒种)完成对数以万计的数据处理,从而达到强大的网络服务功能是应用的()技术。A、移动互联B、物联网C、云计算D、增强现实答案:C280.客户机提出服务请求,网络将用户请求传送到服务器;服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为()。A、对等网模式B、文件服务器模式C、Client/Server模式D、面向终端模式答案:C281.快捷方式是Windows7提供的一种快速启动程序、打开文件或文件夹的方法,它是应用程序的快速连接,快捷方式的扩展名一般为()。A、exeB、iniC、lnkD、asp答案:C282.蓝牙技术一般用于()米之内的手机、PC、手持终端等设备之间的无线连接。A、10B、20C、50D、100答案:A283.老师告诉小明不能把自己购买的正版《仙剑奇侠传》游戏软件上传到网站上以供其他同学下载,是因为()。A、信息不具备共享性B、光盘信息只可读取不能随便复制C、要尊重和保护知识产权D、网络的开放性使得网络上的信息不够安全答案:C284.老师上课用的计算机辅助教学的软件是()A、操作系统B、系统软件C、应用软件D、文字处理软件答案:C285.李某想展现下自己的计算机水平,编制了某病毒在网上进行传播,导致多家企事业单位的电脑瘫痪,损失惨重。以下说法正确的是()。A、李某构成非法侵入计算机信息系统罪B、李某构成破坏计算机信息系统罪C、李某构成非法侵入计算机信息系统罪、破坏计算机信息系统罪D、李某属于道德失范答案:B286.利用RealOnePlayer可以播放多种格式的视频或音频文件,下面的文件格式不能在RealOnePlayer中进行播放的是()。A、RM格式B、AVI格式C、ACT格式D、VOB格式答案:C287.利用windows7中的CMD执行()命令可显示计算机的路由表。A、netstat-eB、netstat-rC、netstat-naD、ipconfig/all答案:B288.连到局域网上的节点计算机必需要安装()硬件。A、调制解调器B、交换机C、集线器D、网络适配卡答案:D289.连接到计算机网络上的计算机都是()。A、高性能计算机B、具有通信能力的计算机C、自治计算机D、主从计算机答案:C290.浏览某网站首页时,页面上有一个不断眨眼的卡通人物图像,该图像文件的后缀名可能是()。①jpg②gif③swf④pngA、①②B、②③C、③④D、①②③答案:B291.流媒体与普通视频的主要区别在于()。A、是边传边播的媒体B、是虚拟的媒体C、是网络上下载的媒体D、是压缩的媒体答案:A292.楼宇对讲系统从语音对讲到可视对讲,再到智能控制终端,体现的发展方向是()。A、微型化B、智能化C、多媒体化D、网络化答案:B293.码农张某开发了一游戏软件出售,为防止盗版,其在软件中设置“功能”:如果在规定时间没有输入合法验证码,软件会“自毁”,这样的设置实际是()。A、渗透B、后门C、挂马D、逻辑炸弹答案:D294.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是()。A、蜜罐系统是一个包含漏洞的诱骗系统B、蜜罐技术是一种被动防御技术C、蜜罐可以与防火墙协作使用D、蜜罐可以查找和发现新型攻击答案:B295.面向终端的计算机网络称为()。A、第一代计算机网络B、第二代计算机网络C、第三代计算机网络D、第四代计算机网络答案:A296.描述计算机网络中数据通信的基本技术参数是数据传输速率与()。A、服务质量B、误码率C、响应时间D、传输延迟答案:B297.某班级计算机兴趣小组讨论有关计算机软件著作权后形成了以下的观点,正确的是()。A、用户购买了具有版权的软件,则具有对该软件的使用权和复制权B、软件著作权属于软件开发者,软件著作权自软件出版之日起生效C、国家知识产权局颁布实施了《计算机软件保护条例》,用来保护软件著作人的权益D、非法进行拷贝、发布或更改软件的人被称为软件盗版者答案:D298.某班级组织同学们对网络空间安全的讨论,形成了以下的看法,正确的是()。A、网络空间是虚拟空间,不需要法律B、网络空间是一个无国界的空间,不受一国法律约束C、网络空间与现实空间分离,现实中的法律不适用于网络空间D、网络空间虽然与现实空间不同,但同样需要法律规范答案:D299.某单位共有24个办公室,每个办公室约放置3台计算机,那么在进行网络规划时,最好应考虑的IP地址是()。A、A类地址B、B类地址C、C类地址D、D类地址答案:C300.某单位没有足够的IP地址供每台计算机分配,比较合理的分配方法是()。A、给所有的需要IP地址的设备动态分配IP地址B、给一些重要设备静态分配,其余一般设备动态分配C、通过限制上网设备数量,保证全部静态分配D、申请足够多的IP地址,保证静态分配答案:B301.某单位申请到一个C类网络,由于有区域上的考虑必须切割成5个子网,请问子网掩码要设为()。A、B、24C、255.285.255.240D、54答案:B302.某电脑上安装了以下软件,其中不属于音频播放软件的是()。A、WinampB、WindowsMediaPlayerC、premiereD、RealPlayer答案:C303.某电子商务公司研发的场景:购物者戴上指定头盔,移动视线就可全景购物,以上事例主要体现的技术是()。A、大数据B、AI技术C、IOTD、VR答案:D304.某高新科技公司员工在上下班时,只用自己的手指在考勤机上按了一下,系统就自动记录了员工的上下班信息,这主要应用了人工智能中的()。A、语音识别技术B、图像识别技术C、指纹识别技术D、字符识别技术答案:C305.某个网络的IP地址空间为/24,采用子网划分。地址掩码为48,那么该子网的最大子网数与每个子网最多可以分配的地址数为()。A、32,8B、32,6C、8,32D、8,30答案:B306.某公共自行车系统要对公共自行车站点上的自行车进行合理的自动调度,这样才不至于出现"租不到车"和"无法还车"的情况,自动调度属于计算机领域的().A、数据挖掘B、优化决策C、模式识别D、机器博弈答案:B307.某公司申请到一个C类IP地址,但要连接6个的子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()。A、B、28C、92D、24答案:D308.某公司网络管理员在设置服务器IP地址时,系统自动填充子网掩码为,请问该服务器设置的IP地址属于()。A、A类B、B类C、C类D、D类答案:B309.某公司销售主管要通过多媒体作品来推荐某个产品,为了使用户能够在没有安装任何工具软件的Windows7系统的电脑上运行该多媒体作品,其文件格式应为()。A、PSDB、FLAC、EXED、PPT答案:C310.某软件公司为防盗版,在软件中编写计算机病毒,导致盗版者计算机受损。下列说法正确的是()。A、由于盗版造成损失活该B、公司保护自己利益可以理解C、任何人编写病毒都是违法行为D、双方都有不对地方,没法评论答案:C311.某数字视频分辨率是720×480,像素深度为24,则每帧的大小约为()。A、345.6KbB、1MbC、2.8MbD、8.3Mb答案:D312.某同学刚给朋友成功发送了一封电子邮件后,但是对方还未查看,哪里一定会保存有这封电子邮件()。A、小明的计算机B、朋友的计算机C、网关D、相关邮件服务器答案:D313.某同学买一台笔记本电脑,但这台笔记本电脑没有网络接口只内置了无线网卡、要让这台笔记本电脑实现无线上网,需要配置的设备是()。A、交换机B、代理服务器C、有线网卡D、无线路由器答案:D314.某同学用浏览器上网,输入正确的网址却无法打开网页,但是直接输入网站的IP地址可以打开,可能的原因是()。A、网卡故障B、本地计算机DNS服务器的IP地址设置错误C、浏览器故障D、DNS服务器故障答案:D315.某同学在报纸上看到“信息高速公路”这个词,该词主要体现了计算机在()方面的发展趋势.A、巨型化B、网络化C、超微型化D、智能化答案:B316.某同学在某宝网络购物过程中能方便查询购买商品的物流信息,物流公司提供了商品各阶段的时间、地点、经办人信息,其获取信息采用的主要技术是().A、遥感技术B、支付技术C、传感技术D、电子标签技术答案:D317.某同学在网络浏览新闻中了解了一些“病毒”知识,从好奇“病毒”原理到尝试使用“病毒”并在网络上传播病毒,小张的行为属于()?A、侵害他人财产B、危害国家安全C、传播有害文件D、信息道德与信息安全违法行为答案:D318.某些网站强行在用户计算机上安装程序,且极不容易卸载和清除,这可视为()。A、不文明网站B、违法恶意竞争C、不道德行为D、以上都是答案:D319.某学校校园网内计算机经常受到来自外网计算机病毒的攻击。为保障学校本地局域网的安全,学校决定添置硬件防火墙,防火墙合适的放置位置是()。A、学校域名服务器上B、学校局域网与外网连接处C、FTP服务器上D、教学区与图书馆服务器之间答案:B320.某学校中心机房到教学楼网络节点的距离大约1000米,用于连接它们间的恰当传输介质是()。A、五类双绞线B、微波C、同轴电缆D、光缆答案:D321.某用户要打印一篇文档,这种计算机与打印机之间的通信属于()。A、单工通信B、半双工通信C、全双工通信D、都不是答案:A322.某职校1701班级运动会的一段视频分别以avi、mp4、wmv、flv这几种不同的格式存储,存储容量大小排序正确的是()。A、Avi>mp4>flv>wmvB、mp4>wmv>flv>aviC、Avi>wmv>mp4>flvD、wmv>flv>avi>mp4答案:C323.某职业学校要建立一个教学用计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,该机房中计算机的IP地址最有可能是()。A、2B、2C、6D、答案:C324.目前,世界上最大、发展最快、应用最广泛、最热门的网络是()A、ARPAnetB、CERNETC、ETHERNETD、INTERNET答案:D325.目前,许多国家都在研究一种新颖的技术,该技术可以通过计算机产生一个交互式的三维虚拟环境,体验者可以产生身临其境的感觉。这种技术被称做()A、VRB、VCC、CADD、VRML答案:A326.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、蠕虫病毒C、系统漏洞D、僵尸网络答案:A327.目前大多用户使用的微软公司开发的Windows7操作系统的目录结构采用的是()。A、树形结构B、线形结构.C、层次结构D、网状结构答案:A328.目前机器人是一个比较热门的全球话题,VEX机器人世界锦标赛、机器人足球比赛、机器人控制车床等等,机器人利用的技术是()。A、网络技术B、编程技术C、自动化信息加工D、人工智能技术答案:D329.目前流行的物联网的概念,说明了计算机未来发展方向上有()的倾向.A、微型化B、巨型化C、网络化D、智能化答案:D330.目前使用的防杀病毒软件的目的是()。A、检查硬件是否带毒B、检测和清除病毒C、恢复被感染的数据D、传递正确数据答案:B331.目前市场上销售的智能手机都有“语音拨号”功能,它采用的主要技术是()。A、虚拟现实技术B、人工智能技术C、多媒体技术D、增强现实技术答案:B332.目前网络的有线的传输介质中传输速率最高的是()。A、双绞线B、同轴电缆C、光缆D、电话线答案:C333.目前由于互联网的普及,计算机病毒无处不在。下面关于计算机病毒说法不正确的是()。A、杀完毒后,应及时给系统打上补丁B、任何防毒软件都不会查出和杀掉所有的病毒C、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒D、正版的软件也会受计算机病毒的攻击答案:C334.目前有许多可实现视频信息的压缩的国际标准,其中适合于连续色调、多级灰度静止图像的压缩标准是()。A、JPEGB、MPEGC、p×2D、p×64答案:A335.目前最新的HTML版本是()。A、HTML3.0B、HTML4.0C、HTML5.0D、HTML6.0答案:C336.哪种物理拓扑将工作站连接到一台中央设备?()A、总线B、环形C、星形D、树形答案:C337.能播放音频文件的软件是().A、ACDseeB、WinRARC、WMPD、regedit答案:C338.能唯一标识Internet网络中每一台主机的是()。A、用户名B、IP地址C、用户密码D、使用权限答案:B339.能修改系统引导扇区,在计算机系统启动时首先取得控制权属于()。A、文件病毒B、引导型病毒C、混合型病毒D、恶意代码答案:B340.判断本机主机与DNS之间的网络连接是否正常,可以使用的指令是()。A、ipconfigB、winipcfgC、pingD、cmd答案:C341.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A、传染性B、破坏性C、欺骗性D、隐蔽性和潜伏性答案:A342.平面构成中()是指由有规律变化的形象或色群间以数比、等比处理排列,使之产生音乐的旋律感。A、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论