2010年版河北省职称计算机应用考试基础知识

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

下列关于计算机网络的叙述中,错误的是________。A.构成计算机网络的计算机系统在地理上是分散的B.构成计算机网络的计算机系统是能够独立运行的C.计算机网络中的计算机系统利用通信线路和通讯设备连接D.计算机网络是一个硬件系统,无需安装软件【正确答案:】D下列关于计算机网络组成的叙述中,错误的是________。A.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控制处理机和传输链路组成C.资源子网包括网络的数据处理资源和数据存储资源D.本地访问要经过通信子网,网络访问不必经过通信子网【正确答案:】D下列选项中,不属于计算机网络资源共享功能的是________。A.调用远端打印机B.调阅远端数据库C.发送电子邮件D.调用其他计算机应用软件【正确答案:】C以下选项中,属于广域网的是________。A.宿舍网B.国家网C.校园网D.楼宇网【正确答案:】B下列关于计算机网络协议的叙述中,错误的是________。A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B.网络协议主要由语言、语法、载体三要素构成C.网络协议属于计算机网络软件系统D.网络协议是网络软件系统中最重要、最核心的部分【正确答案:】B下列关于网络分层的叙述中,错误的是________。A.在应用层上进行实通信B.网络划分为多个不同的功能层C.同等层之间的通信规则是该层使用的协议D.同一计算机的不同功能层之间的通信规则称为接口【正确答案:】AOSI参考模型根据网络通信的功能要求,把通信过程分为________层。A.4B.5C.6D.7【正确答案:】D以下选项中,不属于OSI参考模型分层的是________。A.物理层B.网络接口层C.数据链路层D.网络层【正确答案:】B下列OSI参考模型分层中,最高的是________。A.会话层B.表示层C.应用层D.传输层【正确答案:】C以下选项中,不属于网络传输介质的是________。A.双绞线B.网桥C.同轴电缆D.光纤【正确答案:】B无线局域网的英文缩写是________。A.VLANB.WANC.WLAND.VPN【正确答案:】C下列选项中,属于无线局域网标准的是________。A.IEEE802.9B.IEEE802.10C.IEEE802.11D.IEEE802.12【正确答案:】C下列选项中,不能用于无线网卡的接口标准是_________。A.SCSIB.PCIC.USBD.PCMCIA【正确答案:】A以下选项中,和其他三个所指不同的是_________。A.APB.无线网卡C.无线接入点D.无线接入器【正确答案:】B计算机病毒的本质是_________。A.微生物B.遗传物质C.计算机系统漏洞D.计算机指令或程序代码【正确答案:】D下列选项中,不属于计算机病毒特点的是_________。A.传染性B.自行消失性C.破坏性D.不可预见性【正确答案:】B下列关于计算机病毒的叙述中,正确的是__________。A.计算机病毒只能在本地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案:】C下列病毒类型对应关系中,正确的是__________。A.Script代表捆绑机病毒B.Backdoor代表木马病毒C.Worm代表蠕虫病毒D.Win32代表宏病毒【正确答案:】C下列选项中,属于木马病毒的是__________。A.QQ消息尾巴病毒B.冲击波病毒C.美丽莎病毒D.震荡波病毒【正确答案:】A下列选项中,属于系统病毒的是_________。A.爱情后门病毒B.CIH病毒C.系统杀手病毒D.美丽莎病毒【正确答案:】B下列选项中,属于脚本病毒的是_________。A.系统杀手病毒B.红色代码病毒C.冲击波病毒D.美丽莎病毒【正确答案:】B下列关于黑客的叙述中,错误的是_________。A.黑客是英文单词Hacker的直译B.最初的黑客并非一个贬义词C.世界各国对黑客已经有了统一的定义D.如今黑客成了网络犯罪的代名词【正确答案:】C下列选项中,不属于木马系统构成部分的是_______。A.硬件部分B.软件部分C.具体连接部分D.文档资料部分【正确答案:】D下列木马入侵步骤中,顺序正确的是_________。A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露【正确答案:】C木马的信息反馈机制收集的信息中最重要的是_________。A.服务端系统口令B.服务端IPC.服务端硬盘分区情况D.服务端系统目录【正确答案:】B木马在建立连接时,并非必须的条件是_________。A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令【正确答案:】D下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A以下病毒中,不属于蠕虫病毒的是_________。A.冲击波B.震荡波C.破坏波D.扫荡波【正确答案:】C下列选项中,组成计算机网络的两项是_________。A.通信子网B.终端C.资源子网D.主机【正确答案:】AC计算机网络的主要特征有_________。A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD下列选项中,属于计算机网络功能的有_________。A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理【正确答案:】ABCD计算机网络的资源包括_________。A.硬件资源B.软件资源C.操作资源D.数据资源【正确答案:】ABD下列选项中,属于计算机网络信息传递功能的有_________。A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天【正确答案:】ABCD计算机网络按照覆盖地域大小可分为_________。A.无线网路B.局域网C.有线网路D.广域网【正确答案:】BD宽带城域网主要提供的服务内容有_________。A.视频点播B.IP话音服务C.远程医疗D.智能化社区服务【正确答案:】ABCD构成网络协议的要素有_________。A.语义B.语法C.语音D.语序【正确答案:】ABD下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_________。A.物理层-数据链路层-网络层B.数据链路层-网络接口层-网络层C.传输层-会话层-表示层D.表示层-会话层-应用层【正确答案:】AC下列选项中,处于OSI参考模型两端的分层是___________。A.传输层B.物理层C.应用层D.会话层【正确答案:】BC以下选项中,属于IEEE802参考模型分层的有_________。A.物理层B.传输层C.媒体访问控制子层D.逻辑链路控制子层【正确答案:】BCD以下选项中,属于网络设备的有_________。A.交换机B.集线器C.中继器D.服务器【正确答案:】ABCD以下选项中,属于高速局域网产品的有_________。A.10Mbps以太网B.100Mbps以太网C.1000Mbps以太网D.FDDI光纤网【正确答案:】BCD目前无线局域网所采用的热门技术标准有_________。A.红外线B.蓝牙C.家庭网络D.IEEE802.11标准【正确答案:】ABCD无线局域网的室外结构有_________。A.点对点型B.点对多点型C.多点对点型D.混合型【正确答案:】ABCD无线局域网可采取的网络结构有_________。A.网桥连接型B.基站接入型C.HUB接入型D.无中心结构【正确答案:】ABCD无线局域网可以在普通局域网基础上通过_________等来实现。A.无线接入点B.无线网桥C.无线ModemD.无线网【正确答案:】ABCD下列选项中,属于IEEE802.11无线局域网物理层标准的有_________。A.IEEE802.11aB.IEEE802.11bC.IEEE802.11gD.IEEE802.11p【正确答案:】ABC与传统的局域网相比,无线局域网的优点有_________。A.安装便捷B.使用灵活C.经济节约D.易于扩展【正确答案:】ABCD常用的无线网络设备有_________。A.无线网卡B.光电转换器C.无线接入点D.天线【正确答案:】ACD下列关于病毒命名规则的叙述中,正确的有_________。A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征【正确答案:】AD常见的病毒名前缀有_________。A.TrojanB.ScriptC.MacroD.Binder【正确答案:】ABCD计算机病毒的传播途径有________。A.存储介质B.点对点通信系统C.计算机网络D.无线通道【正确答案:】ABCD木马发展经历的三代是________。A.特洛伊型木马B.伪装型病毒C.AIDS型木马D.网络传播型木马【正确答案:】BCD下列选项中,可以隐藏木马的有______。A.应用程序B.游戏外挂C.网络插件D.电子邮件【正确答案:】ABCD木马的常见传播途径有__________。A.邮件附件B.下载文件C.网页D.聊天工具【正确答案:】ABCD从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。A.技术挑战型黑客B.戏谑取趣型黑客C.正义高尚型黑客D.捣乱破坏型黑客【正确答案:】ABD常见的黑客攻击方法有_________。A.获取口令B.放置木马程序C.电子邮件攻击D.利用系统漏洞攻击【正确答案:】ABCD木马的硬件部分包括_________。A.客户端B.控制端C.服务端D.Internet【正确答案:】BCD木马的软件部分包括_________。A.控制端程序B.连接程序C.木马程序D.木马配置程序【正确答案:】ACD木马的具体连接部分包括_________。A.控制端的IP地址B.服务端的IP地址C.控制端的端口D.木马的端口【正确答案:】ABCD下列木马入侵步骤中,顺序正确的有_________。A.信息泄露-建立连接-远程控制B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马D.信息泄露-建立连接-传播木马【正确答案:】AC配置木马时,常用的伪装手段有_________。A.修改图标B.捆绑文件C.出错显示D.木马更名【正确答案:】ABCD配置木马时,常见的信息反馈方式有_________。A.设置E-mail地址B.设置IRC号C.设置ICO号D.设置文件名【正确答案:】ABC木马的信息反馈机制收集的信息包括_________。A.使用的操作系统B.系统目录C.硬盘分区情况D.系统口令【正确答案:】ABCD常见的控制端远程控制有_________。A.窃取密码B.系统操作C.文件操作D.修改注册表【正确答案:】ABCD下列预防计算机病毒的注意事项中,正确的有_________。A.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件【正确答案:】ABCD下列预防计算机病毒的注意事项中,正确的有_________。A.重要资料经常备份B.不轻易用U盘当中的自启动功能C.备好启动盘,以备不时之需D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件【正确答案:】ABC以下消除病毒的手段中,高效便捷的有_________。A.逐个检查文件,手动清除B.安装防病毒软件,利用软件清除C.上网进行在线杀毒D.安装防病毒卡,进行杀毒【正确答案:】BCD预防木马的注意事项有_________。A.安装防病毒软件并及时升级B.不随便打开陌生网友传送的文件

1 / 33
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功