环保工程师-公共基础-计算机应用基础-计算机网络_第1页
环保工程师-公共基础-计算机应用基础-计算机网络_第2页
环保工程师-公共基础-计算机应用基础-计算机网络_第3页
环保工程师-公共基础-计算机应用基础-计算机网络_第4页
环保工程师-公共基础-计算机应用基础-计算机网络_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

环保工程师-公共基础-计算机应用基础-计算机网络

[单选题]1.我国专家把计算机网络定义为()。[2012年真题]

A.通过计算机将一个用户的信息传送给另一个用户的系统

B.由多台计算机、数据传输设备以及若干终端连接起来的多计算机系统

C.将经过计算机储存、再生,加工处理的信息传输和发送的系统

D.利用各种通信手段,把地理上分散的计算机连在一起,达到相互通信、共享

软/硬件和数据等资源的系统

正确答案:D

参考解析:我国专家把计算机网络定义为:利用各种通信手段,把地理上分散

的计算机连在一起,达到相互通信、共享软/硬件和数据等资源的系统°

[单选题]2.联网中的每台计算机()。[2013年真题]

A.在联网之前有自己独立的操作系统,联网以后是网络中的一个结点

B.在联网之前有自己独立的操作系统,联网以后它自己的操作系统被屏蔽

C.在联网之前没有自己独立的操作系统,联网以后使用网络操作系统

D.联网中的每台计算机有可以同时使用的多套操作系统

正确答案:A

参考解析:在联网之前每台计算机有自己独立的操作系统,联网以后成为网络

中的一个结点。网络操作系统(N0S)是网络的心脏和灵魂,是向网络计算机提

供服务的特殊的操作系统。它在计算机操作系统下工作,使计算机操作系统增

加了网络操作所需要的能力。

[单选题]3.现在各国都在开发三网合一的系统工程是()。[2013年真题]

A.将电信网、计算机网、通信网合为一体

B.将电信网、计算机网、无线电视网合为一体

C.将电信网、计算机网、有线电视网合为一体

D.将电信网、计算机网、电话网合为一体

正确答案:C

参考解析:三网合一是指电信网、广播电视网、互联网合为一体。下一代互联

网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于

相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种

服务。

[单选题]4.通过网络传送邮件、发布新闻消息和进行数据交换是计算机网络的

()o[2018年真题]

A.共享软件资源功能

B.共享硬件资源功能

C.增强系统处理功能

D.数据通信功能

正确答案:D

参考解析:计算机网络为分布在各地的用户提供了强有力的通信手段。用户可

以通过计算机网络传送电子邮件,发布新闻消息和进行电子商务活动。

[单选题]5.实现计算机网络化后的最大好处是()。[2016年真题]

A.存储容量被增大

B.计算机运行速度加快

C.节省大量人力资源

D.实现了资源共享

正确答案:D

参考解析:计算机网络的功能主要有数据通信、资源共享、提高计算机系统的

可靠性和分布式处理,其中资源共享包括硬件资源共享、软件资源共享和数据

共享。

选题]6.一个典型的计算机网络主要是由()。[2014年真题]

A.网络硬件系统和网络软件系统组成

B.主机和网络软件系统组成

C.网络操作系统和若干计算机组成

D.网络协议和网络操作系统组成

正确答案:A

参考解析:计算机网络主要是由网络硬件系统和网络软件系统两大部分组成。

网络硬件是计算机网络系统的物质基础。网络软件是实现网络功能不可或缺的

软件环境。

[单选题]7.网络软件是实现网络功能不可缺少的软件环境。网络软件主要包括

()。[2010年真题]

A.网络协议和网络操作系统

B.网络互连设备和网络协议

C.网络协议和计算机系统

D.网络操作系统和传输介质

正确答案:A

参考解析:网络软件是指在计算机网络环境中,用于支持数据通信和各种网络

活动的软件,包括通信支撑平台软件、网络服务支撑平台软件、网络应用支撑

平台软件、网络应用系统、网络管理系统以及用于特殊网络站点的软件等。其

中,通信软件和各层网络协议软件是这些网络软件的基础和主体。

[单选题]8.下列有关因特网提供服务的叙述中,有错误的一条是0。[2018年真

题]

A.文件传输服务、远程登录服务

B.信息搜索服务、WWW服务

C.信息搜索服务、电子邮件服务

D.网络自动连接、网络自动管理

正确答案:D

参考解析:作为世界上最大的信息资源数据库和最廉价的通讯方式,Internet

为用户获取相关信息提供了许多服务,其中最常见的有:电子邮件(E-

mail)远程登录(Telnet)>文件传输(FTP)、网络新闻(News)、信息检

索等。

IM选题]9.在计算机网络中,常将负责全网络信息处理的设备和软件称为()。

[2014年真题]

A.资源子网

B.通信子网

C.局域网

D.广域网

正确答案:A

参考解析:资源子网主要负责全网的信息处理,为网络用户提供网络服务和资

源共享等功能。它主要包括网络中所有的主计算机、I/O设备、终端,各种网络

协议、网络软件和数据库等。而通信子网是指网络中实现网络通信功能的设备

及其软件的集合。

[单选题]10.算机网络作用范围的大小,可以将网络划分为()。[2017年真

题]

A.X.25网、ATM网

B.广域网、有线网、无线网

C.局域网、城域网、广域网

D.环型网、星型网、树型网、混合网

正确答案:C

参考解析:按作用范围可将计算机网络分为局域网、城域网、广域网。按网络

拓扑结构分为总线型、树形、环形、星状网。

[单选题]1L校园网是提高学校教学、科研水平不可缺少的设施,它是属于()。

[2016年真题]

A.局域网

B.城域网

C.广域网

D.网际网

正确答案:A

参考解析:A项,局域网(LAN)是指小区域(一个办公室、一栋大楼或一个校

园内)内的各种通信设备连在一起的网络。分布距离近,传输数据速率高。B

项,城域网(MAN),其地理范围一般为一座城市,在一个大型城市或都市地

区,一个MAN网络通常联结着多个LAN网。C项,广域网(WAN),所覆盖的范

围比城域网(MAN)更广,它一般是在不同城市之间的LAN或者MAN网络互联,

地理范围可从几百公里到几千公里。D项,网际网又称互联网,在地理范围上而

言,其是全球计算机的互联。

[单选题]12.若按采用的传输介质的不同,可将网络分为()。[2014年真题]

A.双绞线网、同轴电缆网、光纤网、无线网

B.基带网和宽带网

C.电路交换类、报文交换类、分组交换类

D.广播式网络、点到点式网络

正确答案:A

参考解析:网络根据所采用的传输介质的不同,可分为双绞线网、同轮电缆

网、光纤网、无线网;按网络的传输技术可以分为广播式网络、点到点式网

络;按线路上所传输信号的不同又可分为基带网和宽带网。

[单选题]13.下列选项中,不属于局域网拓扑结构的是()。[2017年真题]

A.星型

B.互联型

C.环型

D.总线型

正确答案:B

参考解析:局域网拓扑结构可以分为四类:星形、总线型、环形、混合型。

[单选题]14.因特网是一个联结了无数个小网而形成的大网,也就是说()。

[2010年真题]

A.因特网是一个城域网

B.因特网是一个网际网

C.因特网是一个局域网

D.因特网是一个广域网

正确答案:B

参考解析:通常,网络与网络之间所串联成的庞大网络,可译为“网际”网

络,又音译为“因特网”或者“英特网”。

[单选题]15.广域网又称为远程网,它所覆盖的地理范围一般()。[2012年真题]

A.从几十米到几百米

B.从几百米到几公里

C.从几公里到几百公里

D.从几十公里到几千公里

正确答案:D

参考解析:广域网又称为远程网,它一般是在不同城市之间的LAN(局域网)或

者MAN(城域网)网络互联,它所覆盖的地理范围一般从几十公里到几千公里。

[单选题]16.下面四个选项中,不属于数字签名技术的是()。[2016年真题]

A.权限管理

B.接收者能够核实发送者对报文的签名

C.发送者事后不能对报文的签名进行抵赖

D.接收者不能伪造对报文的签名

正确答案:A

参考解析:装字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送

给接收者,防止被人(例如接收者)进行伪造的一种数据加密的网络安全技

术。其作用是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵

赖发生。

[单选题]17.杀毒软件应具有的功能是()。[2018年真题]

A.消除病毒

B.预防病毒

C.检查病毒

D.检查并消除病毒

正确答案:D

参考解析:杀毒软件,又称反病毒软件或防毒软件,是用于消除电脑病毒、特

洛伊木马和恶意软件等计算机威胁的一类软件。杀毒软件通常集成监控识别、

病毒扫描和清除以及自动升级等功能,有的杀毒软件还带有数据恢复等功能,

是计算机防御系统的重要组成部分。

[单选题]18.下列选项中,不是计算机病毒特点的是()。[2017年真题]

A.非授权执行性、复制传播性

B.感染性、寄生性

C.潜伏性、破坏性、依附性

D.人机共患性、细菌传播性

正确答案:D

参考解析:算算机病毒的共同的特点为:

①非授权执行性:它隐藏在合法的程序和数据中,伺机取得系统的控制权,非

授权执行。

②传染性:计算机病毒的自我复制,被人们形象称之为“传染”。传染性是计

算机病毒的一个重要标识,也是确定一个程序是否为计算机病毒的首要条件。

③寄生性:病毒程序一般不独立以文件形式存在,而是寄生在磁盘系统区或文

件中(依附)。

④潜伏性:侵入计算机的病毒程序可以潜伏在合法文件中,在条件不具备时,

它在系统中没有明显特征。

⑤破坏性:不同类型的计算机病毒,它的破坏性也各不相同,有的计算机病毒

仅干扰软件的运行;有的无限制地侵占系统资源;有的可以毁掉部分数据或程

序甚至使整个系统瘫痪。

⑥可触发性:潜伏下来的计算机病毒,一旦满足一定的触发条件便表现出破坏

作用。

[单选题]19.常用的信息加密技术有多种,下面所述四条不正确的一条是()。

[2012年真题]

A.传统加密技术、数字签名技术

B.对称加密技术

C.密钥加密技术

D.专用ASCH码加密技术

正确答案:D

参考解析:传统加密技术、数字签名技术、对称加密技术和密钥加密技术都是

常用的信息加密技术,而专用ASCII码加密技术是不常用的信息加密技术。

[单选题]20.在下面有关信息加密技术的论述中,不正确的是()。[2014年真题]

A.信息加密技术是为提高信息系统及数据的安全性和保密性的技术

B.信息加密技术是防止数据信息被别人破译而采用的技术

C.信息加密技术是网络安全的重要技术之一

D.信息加密技术是为清除计算机病毒而采用的技术

正确答案:D

参考解析:信息加密技术是利用数学或物理手段,对电子信息在传输过程中和

存储体内进行保护,以防止泄漏的技术。其主要作用有:①提高信息系统及数

据的安全性和保密性;②防止数据信息被别人破译;③控制对网络资源的访

问。

[单选题]21.计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不

被使用的手段是()。[2011年真题]

A.分布式攻击、恶意代码攻击

B.恶意代码攻击、消息收集攻击

C.删除操作系统文件、关闭计算机系统

D.代码漏洞攻击、欺骗和会话劫持攻击

正确答案:C

参考解析:C项,操作系统文件删除,计算机将无法正常运行。分布式攻击、恶

意代码攻击、消息收集攻击、代码漏洞攻击、欺骗和会话劫持攻击等手段都是

计算机病毒入侵的使用手段。

[单选题]22.信息化社会是信息革命的产物,它包含多种信息技术的综合应用,

构成信息化的三个主要技术支柱是()。[2010年真题]

A.计算机技术、信息技术、网络技术

B.计算机技术、通信技术、网络技术

C.存储器技术、航空航天技术、网络技术

D.半导体工艺技术、网络技术、信息加工处理技术

正确答案:B

参考解析:21世纪是一个以网络为核心技术的信息化时代,其典型特征就是数

字化、网络化和信息化。构成信息化社会的主要技术支柱有三个,即计算机技

术、通信技术和网络技术。

[单选题]23.计算机网络是一个复合系统,共同遵守的规则称为网络协议。网络

协议主要由()。

A.语句、语义和同步三个要素构成

B.语法、语句和同步三个要素构成

C.语法、语义和同步三要素构成

D.语法、语义和异步三要素构成

正确答案:C

参考解析:网络协议主要由语法,语义和同步(定时)三个要素构成。语义是

解释控制信息每个部分的意义。它规定了需要发出何种控制信息,以及完成的

动作与做出什么样的响应;语法是用户数据与控制信息的结构与格式,以及数

据出现的顺序;时序是对事件发生顺序的详细说明。(也可称为“同步”)o

[单选题]24.Internet网使用的协议是()。

A.Token

B.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论