2022年职称计算机练习题第二单元 .pdf

上传人:H****o 文档编号:25456645 上传时间:2022-07-11 格式:PDF 页数:8 大小:73.30KB
返回 下载 相关 举报
2022年职称计算机练习题第二单元 .pdf_第1页
第1页 / 共8页
2022年职称计算机练习题第二单元 .pdf_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年职称计算机练习题第二单元 .pdf》由会员分享,可在线阅读,更多相关《2022年职称计算机练习题第二单元 .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、学而不思则惘,思而不学则殆下列关于计算机网络的叙述中,错误的是_。A构成计算机网络的计算机系统在地理上是分散的B构成计算机网络的计算机系统是能够独立运行的C计算机网络中的计算机系统利用通信线路和通讯设备连接D计算机网络是一个硬件系统,无需安装软件【正确答案 : 】D下列关于计算机网络组成的叙述中,错误的是_。A计算机网络是计算机技术与通信技术相结合的产物B通信子网由通信控制处理机和传输链路组成C资源子网包括网络的数据处理资源和数据存储资源D本地访问要经过通信子网,网络访问不必经过通信子网【正确答案 : 】D下列选项中,不属于计算机网络资源共享功能的是_。A调用远端打印机B调阅远端数据库C发送电

2、子邮件D调用其他计算机应用软件【正确答案 : 】C以下选项中,属于广域网的是_。A宿舍网B国家网C校园网D楼宇网【正确答案 : 】B下列关于计算机网络协议的叙述中,错误的是_。A网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B网络协议主要由语言、语法、载体三要素构成C网络协议属于计算机网络软件系统D网络协议是网络软件系统中最重要、最核心的部分【正确答案 : 】B下列关于网络分层的叙述中,错误的是_。A在应用层上进行实通信B网络划分为多个不同的功能层C同等层之间的通信规则是该层使用的协议D同一计算机的不同功能层之间的通信规则称为接口【正确答案 : 】AOSI 参考模型

3、根据网络通信的功能要求,把通信过程分为_层。A4 B5 C6 D7 【正确答案 : 】D以下选项中,不属于OSI 参考模型分层的是_。A物理层B网络接口层C数据链路层D网络层【正确答案 : 】B下列 OSI 参考模型分层中,最高的是_。A会话层B表示层C应用层D传输层【正确答案 : 】C以下选项中,不属于网络传输介质的是_。A双绞线B网桥C 同轴电缆D光纤精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 8 页学而不思则惘,思而不学则殆【正确答案 : 】B无线局域网的英文缩写是_。AVLAN BWAN CWLAN DVPN 【正确答案 :

4、 】C下列选项中,属于无线局域网标准的是_。AIEEE 802.9 BIEEE 802.10 C IEEE 802.11 DIEEE 802.12 【正确答案 : 】C下列选项中,不能用于无线网卡的接口标准是_。ASCSI BPCI C USB DPCMCIA 【正确答案 : 】A以下选项中,和其他三个所指不同的是_。AAP B无线网卡C无线接入点D无线接入器【正确答案 : 】B计算机病毒的本质是_。A微生物B遗传物质C 计算机系统漏洞D计算机指令或程序代码【正确答案 : 】D下列选项中,不属于计算机病毒特点的是_。A传染性B自行消失性C破坏性D不可预见性【正确答案 : 】B下列关于计算机病毒

5、的叙述中,正确的是_。A计算机病毒只能在本地自我复制,不会通过媒介传播B计算机感染的所有病毒都会立即发作C计算机病毒通常附在正常程序中或磁盘较隐蔽的地方D计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案 : 】C下列病毒类型对应关系中,正确的是_。AScript代表捆绑机病毒BBackdoor 代表木马病毒CWorm 代表蠕虫病毒DWin32 代表宏病毒【正确答案 : 】C下列选项中,属于木马病毒的是_。AQQ消息尾巴病毒B冲击波病毒C美丽莎病毒D震荡波病毒【正确答案 : 】A下列选项中,属于系统病毒的是_。A爱情后门病毒BCIH 病毒C 系统杀手病毒D美丽莎病毒【正确答案 :

6、 】B精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 8 页学而不思则惘,思而不学则殆下列选项中,属于脚本病毒的是_。A系统杀手病毒B红色代码病毒C 冲击波病毒D美丽莎病毒【正确答案 : 】B下列关于黑客的叙述中,错误的是_ C _ 。A黑客是英文单词Hacker 的直译B最初的黑客并非一个贬义词C世界各国对黑客已经有了统一的定义D如今黑客成了网络犯罪的代名词下列选项中,不属于木马系统构成部分的是_。A 硬件部分B 软件部分C 具体连接部分D 文档资料部分【正确答案 : 】D下列木马入侵步骤中,顺序正确的是_。A传播木马 - 配置木马

7、- 运行木马B建立连接 - 配置木马 - 传播木马C配置木马 - 传播木马 - 运行木马D建立连接 - 运行木马 - 信息泄露【正确答案 : 】C木马的信息反馈机制收集的信息中最重要的是_。A服务端系统口令B服务端 IP C服务端硬盘分区情况D服务端系统目录【正确答案 : 】B木马在建立连接时,并非必须的条件是_。A服务端已安装了木马B控制端在线C服务端在线D已获取服务端系统口令【正确答案 : 】D下列预防计算机病毒的注意事项中,错误的是_。A不使用网络,以免中毒B重要资料经常备份C备好启动盘D尽量避免在无防毒软件机器上使用可移动储存介质【正确答案 : 】A以下病毒中,不属于蠕虫病毒的是_。A

8、冲击波B震荡波C破坏波D扫荡波【正确答案 : 】C下列选项中,组成计算机网络的两项是_。A通信子网B终端C 资源子网D主机【正确答案 : 】AC计算机网络的主要特征有_。A计算机网络中,计算机是信息处理的主体B计算机与相关外部设备通过总线连在一起,实现数据交换C计算机网络中的计算机既相互联系又相互独立,不存在主从关系精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 8 页学而不思则惘,思而不学则殆D计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案 : 】ACD下列选项中,属于计算机网络功能的有_。A资源共享B提高计算机的可靠性C

9、信息传递D分布式数据处理【正确答案 : 】ABCD计算机网络的资源包括_ 。A硬件资源B软件资源C操作资源D数据资源【正确答案 : 】ABD下列选项中,属于计算机网络信息传递功能的有_。A发送电子邮件B相互协同工作C发送新闻和消息D网上聊天【正确答案 : 】ABCD计算机网络按照覆盖地域大小可分为_。A无线网路B局域网C有线网路D广域网【正确答案 : 】BD宽带城域网主要提供的服务内容有_。A视频点播BIP 话音服务C 远程医疗D智能化社区服务【正确答案 : 】ABCD构成网络协议的要素有_。A语义B语法C语音D语序【正确答案 : 】ABD下列关于 OSI 参考模型分层的选项中,分层相邻且顺序

10、从低到高的有_。A物理层 - 数据链路层 - 网络层B数据链路层 - 网络接口层 - 网络层C传输层 - 会话层 - 表示层D表示层 - 会话层 - 应用层【正确答案 : 】AC下列选项中,处于OSI 参考模型两端的分层是_。A传输层B物理层C应用层D会话层【正确答案 : 】BC以下选项中,属于IEEE 802 参考模型分层的有_。A物理层B传输层C媒体访问控制子层D逻辑链路控制子层【正确答案 : 】BCD以下选项中,属于网络设备的有_。A交换机B 集线器C 中继器D服务器【正确答案 : 】ABCD精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4

11、 页,共 8 页学而不思则惘,思而不学则殆以下选项中,属于高速局域网产品的有_。A10Mbps以太网B 100Mbps以太网 C1000Mbps以太网DFDDI 光纤网【正确答案 : 】BCD目前无线局域网所采用的热门技术标准有_。A红外线B蓝牙 C家庭网络DIEEE802.11标准【正确答案 : 】ABCD无线局域网的室外结构有_。A点对点型B点对多点型C多点对点型D混合型【正确答案 : 】ABCD无线局域网可采取的网络结构有_。A网桥连接型B基站接入型C HUB接入型D无中心结构【正确答案 : 】ABCD无线局域网可以在普通局域网基础上通过_等来实现。A无线接入点B无线网桥C无线 Mode

12、m D无线网【正确答案 : 】ABCD下列选项中,属于IEEE 802.11 无线局域网物理层标准的有_。AIEEE802.11a BIEEE802.11b CIEEE802.11g DIEEE802.11p 【正确答案 : 】ABC与传统的局域网相比,无线局域网的优点有_。A安装便捷B使用灵活C 经济节约D易于扩展【正确答案 : 】ABCD常用的无线网络设备有_。A无线网卡B光电转换器C无线接入点D天线【正确答案 : 】ACD下列关于病毒命名规则的叙述中,正确的有_。A病毒名前缀表示病毒类型B病毒名前缀表示病毒变种特征C病毒名后缀表示病毒类型D病毒名后缀表示病毒变种特征【正确答案 : 】AD

13、常见的病毒名前缀有_。A Trojan B Script C Macro D Binder 【正确答案 : 】ABCD计算机病毒的传播途径有_。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 8 页学而不思则惘,思而不学则殆A存储介质B点对点通信系统C计算机网络D无线通道【正确答案 : 】ABCD木马发展经历的三代是_。A特洛伊型木马B伪装型病毒CAIDS 型木马D网络传播型木马【正确答案 : 】BCD下列选项中,可以隐藏木马的有_。A应用程序B游戏外挂C网络插件D电子邮件【正确答案 : 】ABCD木马的常见传播途径有_。A邮件附件B下

14、载文件C网页D聊天工具【正确答案 : 】ABCD从动机、目的和对社会造成的危害程度来划分,黑客可以分为_。A技术挑战型黑客B戏谑取趣型黑客C正义高尚型黑客D捣乱破坏型黑客【正确答案 : 】ABD常见的黑客攻击方法有_。A获取口令B放置木马程序C电子邮件攻击D利用系统漏洞攻击【正确答案 : 】ABCD木马的硬件部分包括_。A客户端B控制端C服务端DInternet 【正确答案 : 】BCD木马的软件部分包括_。A控制端程序B连接程序C 木马程序D木马配置程序【正确答案 : 】ACD木马的具体连接部分包括_。A控制端的IP 地址B服务端的IP 地址C控制端的端口D木马的端口【正确答案 : 】ABC

15、D下列木马入侵步骤中,顺序正确的有_。A信息泄露 - 建立连接 - 远程控制 B传播木马 - 远程控制 -信息泄露C配置木马 - 传播木马 - 运行木马D信息泄露 -建立连接 - 传播木马【正确答案 : 】AC精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 8 页学而不思则惘,思而不学则殆配置木马时,常用的伪装手段有_。A修改图标B捆绑文件C出错显示D木马更名【正确答案 : 】ABCD配置木马时,常见的信息反馈方式有_。A设置 E-mail地址B设置 IRC 号C设置 ICO号D设置文件名【正确答案 : 】ABC木马的信息反馈机制收集的

16、信息包括_。A使用的操作系统B系统目录C硬盘分区情况D系统口令【正确答案 : 】ABCD常见的控制端远程控制有_。A窃取密码B系统操作C文件操作D修改注册表【正确答案 : 】ABCD下列预防计算机病毒的注意事项中,正确的有_。A安装防病毒软件B使用新软件时先用扫毒程序检查C安装网络防火墙D不在互联网上随意下载软件【正确答案 : 】ABCD下列预防计算机病毒的注意事项中,正确的有_。A重要资料经常备份B 不轻易用U盘当中的自启动功能C备好启动盘,以备不时之需D只打开熟人发送邮件的附件,不打开来路不明邮件的附件【正确答案 : 】ABC以下消除病毒的手段中,高效便捷的有_BCD_ 。A逐个检查文件,

17、手动清除B安装防病毒软件,利用软件清除C上网进行在线杀毒D安装防病毒卡,进行杀毒预防木马的注意事项有_。A安装防病毒软件并及时升级B不随便打开陌生网友传送的文件C安装个人防火墙并及时升级D不随便打开陌生网友传送的E-mail 附件【正确答案 : 】ABCD预防木马的注意事项有_。A把个人防火墙设置好安全等级B使用安全性比较好的浏览器和电子邮件客户端工具C操作系统的补丁经常进行更新D不随便下载、使用破解软件【正确答案 : 】ABCD检查与消除木马的手段有_。A 手动检测B 立即物理断开网络, 然后清除C 手动D 利用清除工具软件清除【正确答案 : 】ABCD主要的网络道德失范行为有_。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 8 页学而不思则惘,思而不学则殆A网络诈骗B传播色情和暴力信息C网络盗窃D发布恶意的反动政治信息【正确答案 : 】ABCD下列选项中,属于网络道德特点的有_。A自主性B交互性C开放性D多元性【正确答案 : 】ACD精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 8 页

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术总结

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁