2010年河北职称计算机训练题选择题2

上传人:宝路 文档编号:17399340 上传时间:2017-11-11 格式:DOC 页数:3 大小:67.98KB
返回 下载 相关 举报
2010年河北职称计算机训练题选择题2_第1页
第1页 / 共3页
2010年河北职称计算机训练题选择题2_第2页
第2页 / 共3页
2010年河北职称计算机训练题选择题2_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《2010年河北职称计算机训练题选择题2》由会员分享,可在线阅读,更多相关《2010年河北职称计算机训练题选择题2(3页珍藏版)》请在金锄头文库上搜索。

1、第二章下列关于计算机网络的叙述中,错误的是_。 A构成计算机网络的计算机系统在地理上是分散的 B构成计算机网络的计算机系统是能够独立运行的 C计算机网络中的计算机系统利用通信线路和通讯设备连接 D计算机网络是一个硬件系统,无需安装软件 【正确答案:】D 下列关于计算机网络组成的叙述中,错误的是_。 A计算机网络是计算机技术与通信技术相结合的产物 B通信子网由通信控制处理机和传输链路组成 C资源子网包括网络的数据处理资源和数据存储资源 D本地访问要经过通信子网,网络访问不必经过通信子网 【正确答案:】D 下列选项中,不属于计算机网络资源共享功能的是_。 A调用远端打印机B调阅远端数据库 C发送电

2、子邮件 D调用其他计算机应用软件 【正确答案:】C 以下选项中,属于广域网的是_。 A宿舍网 B国家网 C校园网 D楼宇网【正确答案:】B 下列关于计算机网络协议的叙述中,错误的是_。 A网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合 B网络协议主要由语言、语法、载体三要素构成 C网络协议属于计算机网络软件系统 D网络协议是网络软件系统中最重要、最核心的部分 【正确答案:】B 下列关于网络分层的叙述中,错误的是_。 A在应用层上进行实通信 B网络划分为多个不同的功能层 C同等层之间的通信规则是该层使用的协议 D同一计算机的不同功能层之间的通信规则称为接口 【正确答案

3、:】A OSI 参考模型根据网络通信的功能要求,把通信过程分为_层。 A4 B5 C6D7 【正确答案:】D 以下选项中,不属于 OSI 参考模型分层的是_。 A物理层 B网络接口层 C数据链路层D网络层 【正确答案:】B 下列 OSI 参考模型分层中,最高的是_。 A会话层 B表示层 C应用层 D传输层【正确答案:】C 以下选项中,不属于网络传输介质的是_。 A双绞线 B网桥 C同轴电缆 D光纤【正确答案:】B 无线局域网的英文缩写是_。 AVLAN BWAN CWLAN DVPN【正确答案:】C 下列选项中,属于无线局域网标准的是_。 AIEEE 802.9 BIEEE 802.10 CI

4、EEE 802.11 DIEEE 802.12【正确答案:】C 下列选项中,不能用于无线网卡的接口标准是_。 ASCSI BPCI CUSB DPCMCIA【正确答案:】A 以下选项中,和其他三个所指不同的是_。 AAP B无线网卡 C无线接入点 D无线接入器【正确答案:】B 计算机病毒的本质是_。 A微生物 B遗传物质 C计算机系统漏洞 D计算机指令或程序代码【正确答案:】D 下列选项中,不属于计算机病毒特点的是_。 A 传染性 B自行消失性 C破坏性 D不可预见性【正确答案:】B 下列关于计算机病毒的叙述中,正确的是_。 A计算机病毒只能在本地自我复制,不会通过媒介传播 B计算机感染的所有

5、病毒都会立即发作 C计算机病毒通常附在正常程序中或磁盘较隐蔽的地方 D计算机安装反病毒软件后,就可以防止所有计算机病毒的感染 【正确答案:】C 下列病毒类型对应关系中,正确的是_。 AScript 代表捆绑机病毒 BBackdoor 代表木马病毒 CWorm 代表蠕虫病毒 DWin32 代表宏病毒 【正确答案:】C 下列选项中,属于木马病毒的是_。 AQQ 消息尾巴病毒 B冲击波病毒 C美丽莎病毒 D震荡波病毒 【正确答案:】A 下列选项中,属于系统病毒的是_。 A爱情后门病毒BCIH 病毒 C系统杀手病毒D美丽莎病毒【正确答案:】B 下列选项中,属于脚本病毒的是_。 A 系统杀手病毒 B红色

6、代码病毒 C冲击波病毒 D美丽莎病毒【正确答案:】B 下列关于黑客的叙述中,错误的是_。 A黑客是英文单词Hacker 的直译 B最初的黑客并非一个贬义词 C世界各国对黑客已经有了统一的定义 D如今黑客成了网络犯罪的代名词【正确答案:】C 下列选项中,不属于木马系统构成部分的是_。 A硬件部分 B软件部分 C具体连接部分 D文档资料部分 【正确答案:】D 下列木马入侵步骤中,顺序正确的是_。 A传播木马-配置木马-运行木马 B建立连接-配置木马-传播木马 C配置木马-传播木马-运行木马 D建立连接-运行木马-信息泄露【正确答案:】C 木马的信息反馈机制收集的信息中最重要的是_。 A服务端系统口

7、令B服务端 IP C服务端硬盘分区情况 D服务端系统目录【正确答案:】B 木马在建立连接时,并非必须的条件是_。 A服务端已安装了木马 B控制端在线 C服务端在线D已获取服务端系统口令【正确答案:】D 下列预防计算机病毒的注意事项中,错误的是_。 A不使用网络,以免中毒B重要资料经常备份 C备好启动盘 D尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A 以下病毒中,不属于蠕虫病毒的是_。 A冲击波 B震荡波 C破坏波 D扫荡波【正确答案:】C 下列选项中,组成计算机网络的两项是_。 A通信子网 B终端 C资源子网 D主机【正确答案:】AC 计算机网络的主要特征有_。 A计算机网络中

8、,计算机是信息处理的主体 B计算机与相关外部设备通过总线连在一起,实现数据交换 C计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD 下列选项中,属于计算机网络功能的有_。 A资源共享B提高计算机的可靠性 C信息传递 D分布式数据处理【正确答案:】ABCD 计算机网络的资源包括_ 。 A硬件资源 B软件资源 C操作资源 D数据资源【正确答案:】ABD 下列选项中,属于计算机网络信息传递功能的有_。 A发送电子邮件B相互协同工作 C发送新闻和消息D网上聊天【正确答案:】ABCD 计算机网络按照覆盖地域大小可分为_。 A

9、无线网路 B局域网 C有线网路 D广域网【正确答案:】BD 宽带城域网主要提供的服务内容有_。 A视频点播BIP 话音服务 C远程医疗D智能化社区服务【正确答案:】ABCD 构成网络协议的要素有_。 A语义 B语法 C语音 D语序【正确答案:】ABD 下列关于 OSI 参考模型分层的选项中,分层相邻且顺序从低到高的有_。 A物理层-数据链路层-网络层 B数据链路层-网络接口层-网络层 C传输层-会话层-表示层D表示层-会话层-应用层【正确答案:】AC 下列选项中,处于 OSI 参考模型两端的分层是_。 A传输层 B物理层 C应用层 D会话层 【正确答案:】BC 以下选项中,属于 IEEE 80

10、2参考模型分层的有_。 A物理层 B传输层 C媒体访问控制子层 D逻辑链路控制子层【正确答案:】BCD 以下选项中,属于网络设备的有_。 A交换机 B集线器 C中继器 D服务器【正确答案:】ABCD 以下选项中,属于高速局域网产品的有_。 A10Mbps 以太网 B100Mbps 以太网 C1000Mbps 以太网DFDDI 光纤网【正确答案:】BCD 目前无线局域网所采用的热门技术标准有_。 A红外线 B蓝牙 C家庭网络DIEEE802.11 标准【正确答案:】ABCD 无线局域网的室外结构有_。 A点对点型 B点对多点型 C多点对点型 D混合型【正确答案:】ABCD 无线局域网可采取的网络

11、结构有_。 A网桥连接型 B基站接入型 CHUB 接入型 D无中心结构【正确答案:】ABCD 无线局域网可以在普通局域网基础上通过_等来实现。 A无线接入点 B无线网桥 C无线 Modem D无线网【正确答案:】ABCD 下列选项中,属于IEEE 802.11 无线局域网物理层标准的有_。 AIEEE802.11a BIEEE802.11b CIEEE802.11g DIEEE802.11p【正确答案:】ABC 与传统的局域网相比,无线局域网的优点有_。 A安装便捷 B使用灵活 C经济节约 D易于扩展【正确答案:】ABCD 常用的无线网络设备有_。 A无线网卡B光电转换器 C无线接入点 D天线

12、【正确答案:】ACD 下列关于病毒命名规则的叙述中,正确的有_。 A病毒名前缀表示病毒类型B病毒名前缀表示病毒变种特征 C病毒名后缀表示病毒类型D病毒名后缀表示病毒变种特征【正确答案:】AD 常见的病毒名前缀有_。 ATrojan BScript CMacro DBinder【正确答案:】ABCD 计算机病毒的传播途径有_。 A存储介质B点对点通信系统 C计算机网络 D无线通道 【正确答案:】ABCD 木马发展经历的三代是_。 A特洛伊型木马B伪装型病毒 CAIDS 型木马D网络传播型木马 【正确答案:】BCD 下列选项中,可以隐藏木马的有_。 A应用程序 B游戏外挂 C网络插件 D电子邮件

13、【正确答案:】ABCD 木马的常见传播途径有_。 A邮件附件 B下载文件 C网页 D聊天工具 【正确答案:】ABCD 从动机、目的和对社会造成的危害程度来划分,黑客可以分为_。 A技术挑战型黑客B戏谑取趣型黑客 C正义高尚型黑客D捣乱破坏型黑客【正确答案:】ABD 常见的黑客攻击方法有_。 A获取口令 B放置木马程序 C电子邮件攻击 D利用系统漏洞攻击【正确答案:】ABCD 木马的硬件部分包括_。 A客户端 B控制端 C服务端 DInternet【正确答案:】BCD 木马的软件部分包括_。 A控制端程序B连接程序 C木马程序D木马配置程序【正确答案:】ACD 木马的具体连接部分包括_。 A控制端的 IP 地址B服务端的 IP 地址 C控制端的端口D木马的端口【正确答案:】ABCD 下列木马入

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 试题/考题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号