1、2010 年河北省职称计算机考试基础知识真题(一)及答案解析(总分:100.00,做题时间:90 分钟)一、不定项选择题(总题数:100,分数:100.00)1.下列关于计算机网络的叙述中,错误的是_. (分数:1.00)A.构成计算机网络的计算机系统在地理上是分散的B.构成计算机网络的计算机系统是能够独立运行的C.计算机网络中的计算机系统利用通信线路和通讯设备连接D.计算机网络是一个硬件系统,无需安装软件2.下列关于计算机网络组成的叙述中,错误的是_. (分数:1.00)A.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控制处理机和传输链路组成C.资源子网包括网络的数据处理资
2、源和数据存储资源D.本地访问要经过通信子网,网络访问不必经过通信子网3.下列选项中,不属于计算机网络资源共享功能的是_. (分数:1.00)A.调用远端打印机B.调阅远端数据库C.发送电子邮件D.调用其他计算机应用软件4.以下选项中,属于广域网的是_. (分数:1.00)A.宿舍网B.国家网C.校园网D.楼宇网5.下列关于计算机网络协议的叙述中,错误的是_. (分数:1.00)A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B.网络协议主要由语言、语法、载体三要素构成C.网络协议属于计算机网络软件系统D.网络协议是网络软件系统中最重要、最核心的部分6.下列关于网络
3、分层的叙述中,错误的是_. (分数:1.00)A.在应用层上进行实通信B.网络划分为多个不同的功能层C.同等层之间的通信规则是该层使用的协议D.同一计算机的不同功能层之间的通信规则称为接口7.OSI 参考模型根据网络通信的功能要求,把通信过程分为_层。 (分数:1.00)A.4B.5C.6D.78.以下选项中,不属于 OSI 参考模型分层的是_. (分数:1.00)A.物理层B.网络接口层C.数据链路层D.网络层9.下列 OSI 参考模型分层中,最高的是_. (分数:1.00)A.会话层B.表示层C.应用层D.传输层10. 以下选项中,不属于网络传输介质的是_. (分数:1.00)A.双绞线B
4、.网桥C.同轴电缆D.光纤11.无线局域网的英文缩写是_. (分数:1.00)A.VLANB.WANC.WLAND.VPN12.下列选项中,属于无线局域网标准的是_. (分数:1.00)A.IEEE 802.9B.IEEE 802.10C.IEEE 802.11D.IEEE 802.1213.下列选项中,不能用于无线网卡的接口标准是_. (分数:1.00)A.SCSIB.PCIC.USBD.PCMCIA14.以下选项中,和其他三个所指不同的是_. (分数:1.00)A.APB.无线网卡C.无线接入点D.无线接入器15.计算机病毒的本质是_. (分数:1.00)A.微生物B.遗传物质C.计算机系
5、统漏洞D.计算机指令或程序代码16.下列选项中,不属于计算机病毒特点的是_. (分数:1.00)A.传染性B.自行消失性C.破坏性D.不可预见性17.下列关于计算机病毒的叙述中,正确的是_. (分数:1.00)A.计算机病毒只能在本地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染18.下列病毒类型对应关系中,正确的是_. (分数:1.00)A.Script 代表捆绑机病毒B.Backdoor 代表木马病毒C.Worm 代表蠕虫病毒D.Win32 代表宏病毒19.下列选项中
6、,属于木马病毒的是_. (分数:1.00)A.QQ 消息尾巴病毒B.冲击波病毒C.美丽莎病毒D.震荡波病毒20.下列选项中,属于系统病毒的是_. (分数:1.00)A.爱情后门病毒B.CIH 病毒C.系统杀手病毒D.美丽莎病毒21.下列选项中,属于脚本病毒的是_. (分数:1.00)A.系统杀手病毒B.红色代码病毒C.冲击波病毒D.美丽莎病毒22.下列关于黑客的叙述中,错误的是_. (分数:1.00)A.黑客是英文单词 Hacker 的直译B.最初的黑客并非一个贬义词C.世界各国对黑客已经有了统一的定义D.如今黑客成了网络犯罪的代名词23.下列选项中,不属于木马系统构成部分的是_. (分数:1
7、.00)A.硬件部分B.软件部分C.具体连接部分D.文档资料部分24.下列木马入侵步骤中,顺序正确的是_. (分数:1.00)A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露25.木马的信息反馈机制收集的信息中最重要的是_. (分数:1.00)A.服务端系统口令B.服务端 IPC.服务端硬盘分区情况D.服务端系统目录26. 木马在建立连接时,并非必须的条件是_. (分数:1.00)A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令27.下列预防计算机病毒的注意事项中,错误的是_. (分数:1
8、.00)A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质28.以下病毒中,不属于蠕虫病毒的是_. (分数:1.00)A.冲击波B.震荡波C.破坏波D.扫荡波29.下列选项中,组成计算机网络的两项是_. (分数:1.00)A.通信子网B.终端C.资源子网D.主机30.计算机网络的主要特征有_. (分数:1.00)A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互31.下列选项中,属于计
9、算机网络功能的有_. (分数:1.00)A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理32.计算机网络的资源包括_ . (分数:1.00)A.硬件资源B.软件资源C.操作资源D.数据资源33.下列选项中,属于计算机网络信息传递功能的有_. (分数:1.00)A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天34.计算机网络按照覆盖地域大小可分为_. (分数:1.00)A.无线网路B.局域网C.有线网路D.广域网35.宽带城域网主要提供的服务内容有_. (分数:1.00)A.视频点播B.IP 话音服务C.远程医疗D.智能化社区服务36.构成网络协议的要素有_. (分
10、数:1.00)A.语义B.语法C.语音D.语序37.下列关于 OSI 参考模型分层的选项中,分层相邻且顺序从低到高的有_. (分数:1.00)A.物理层-数据链路层-网络层B.数据链路层-网络接口层-网络层C.传输层-会话层-表示层D.表示层-会话层-应用层38.下列选项中,处于 OSI 参考模型两端的分层是_. (分数:1.00)A.传输层B.物理层C.应用层D.会话层39. 以下选项中,属于 IEEE 802 参考模型分层的有_. (分数:1.00)A.物理层B.传输层C.媒体访问控制子层D.逻辑链路控制子层40.以下选项中,属于网络设备的有_. (分数:1.00)A.交换机B.集线器C.
11、中继器D.服务器41.以下选项中,属于高速局域网产品的有_. (分数:1.00)A.10Mbps 以太网B.100Mbps 以太网C.1000Mbps 以太网D.FDDI 光纤网42.目前无线局域网所采用的热门技术标准有_. (分数:1.00)A.红外线B.蓝牙C.家庭网络D.IEEE802.11 标准43.无线局域网的室外结构有_. (分数:1.00)A.点对点型B.点对多点型C.多点对点型D.混合型44.无线局域网可采取的网络结构有_. (分数:1.00)A.网桥连接型B.基站接入型C.HUB 接入型D.无中心结构45.无线局域网可以在普通局域网基础上通过_等来实现。 (分数:1.00)A
12、.无线接入点B.无线网桥C.无线 ModemD.无线网46.下列选项中,属于 IEEE 802.11 无线局域网物理层标准的有_. (分数:1.00)A.IEEE802.11aB.IEEE802.11bC.IEEE802.11gD.IEEE802.11p47.与传统的局域网相比,无线局域网的优点有_. (分数:1.00)A.安装便捷B.使用灵活C.经济节约D.易于扩展48.常用的无线网络设备有_. (分数:1.00)A.无线网卡B.光电转换器C.无线接入点D.天线49.下列关于病毒命名规则的叙述中,正确的有_. (分数:1.00)A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征C.病毒
13、名后缀表示病毒类型D.病毒名后缀表示病毒变种特征50. 常见的病毒名前缀有_. (分数:1.00)A.TrojanB.ScriptC.MacroD.Binder51.计算机病毒的传播途径有_. (分数:1.00)A.存储介质B.点对点通信系统C.计算机网络D.无线通道52.木马发展经历的三代是_. (分数:1.00)A.特洛伊型木马B.伪装型病毒C.AIDS 型木马D.网络传播型木马53. 下列选项中,可以隐藏木马的有_. (分数:1.00)A.应用程序B.游戏外挂C.网络插件D.电子邮件54.木马的常见传播途径有_. (分数:1.00)A.邮件附件B.下载文件C.网页D.聊天工具55.从动机
14、、目的和对社会造成的危害程度来划分,黑客可以分为_. (分数:1.00)A.技术挑战型黑客B.戏谑取趣型黑客C.正义高尚型黑客D.捣乱破坏型黑客56.常见的黑客攻击方法有_. (分数:1.00)A.获取口令B.放置木马程序C.电子邮件攻击D.利用系统漏洞攻击57. 木马的硬件部分包括_. (分数:1.00)A.客户端B.控制端C.服务端D.Internet58.木马的软件部分包括_. (分数:1.00)A.控制端程序B.连接程序C.木马程序D.木马配置程序59.木马的具体连接部分包括_. (分数:1.00)A.控制端的 IP 地址B.服务端的 IP 地址C.控制端的端口D.木马的端口60.下列
15、木马入侵步骤中,顺序正确的有_. (分数:1.00)A.信息泄露-建立连接-远程控制B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马D.信息泄露-建立连接-传播木马61.配置木马时,常用的伪装手段有_. (分数:1.00)A.修改图标B.捆绑文件C.出错显示D.木马更名62. 配置木马时,常见的信息反馈方式有_. (分数:1.00)A.设置 E-mail 地址B.设置 IRC 号C.设置 ICO 号D.设置文件名63.木马的信息反馈机制收集的信息包括_. (分数:1.00)A.使用的操作系统B.系统目录C.硬盘分区情况D.系统口令64.常见的控制端远程控制有_. (分数:1.0
16、0)A.窃取密码B.系统操作C.文件操作D.修改注册表65.下列预防计算机病毒的注意事项中,正确的有_. (分数:1.00)A.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件66.下列预防计算机病毒的注意事项中,正确的有_. (分数:1.00)A.重要资料经常备份B.不轻易用 U 盘当中的自启动功能C.备好启动盘,以备不时之需D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件67.以下消除病毒的手段中,高效便捷的有_. (分数:1.00)A.逐个检查文件,手动清除B.安装防病毒软件,利用软件清除C.上网进行在线杀毒D.安装防病毒卡,进行杀毒68
17、.预防木马的注意事项有_. (分数:1.00)A.安装防病毒软件并及时升级B.不随便打开陌生网友传送的文件C.安装个人防火墙并及时升级D.不随便打开陌生网友传送的 E-mail 附件69.预防木马的注意事项有_. (分数:1.00)A.把个人防火墙设置好安全等级B.使用安全性比较好的浏览器和电子邮件客户端工具C.操作系统的补丁经常进行更新D.不随便下载、使用破解软件70.检查与消除木马的手段有_. (分数:1.00)A.手动检测B.立即物理断开网络,然后清除C.手动清除D.利用清除工具软件清除71.主要的网络道德失范行为有_. (分数:1.00)A.网络诈骗B.传播色情和暴力信息C.网络盗窃D
18、.发布恶意的反动政治信息72.下列选项中,属于网络道德特点的有_. (分数:1.00)A.自主性B.交互性C.开放性D.多元性73.下列关于个人计算机的叙述中,错误的是_. (分数:1.00)A.个人计算机的英文缩写是 PCB.个人计算机又称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机74.下列关于个人计算机的叙述中,错误的是_. (分数:1.00)A.个人计算机将运算器和控制器做在一块大规模集成电路芯片上B.计算机发展到第五代出现了个人计算机C.个人计算机是大规模、超大规模集成电路发展的产物。D.以 Intel 4004 为核心组成微型电子计算机叫 MCS
19、-475.下列叙述中,错误的是_. (分数:1.00)A.Apple II 是个人计算机B.IBM PC 是个人计算机C.个人计算机一词由 Apple II 而来D.个人计算机一词由 IBM PC 而来76.下列关于个人计算机硬件构成的叙述中,正确的是_. (分数:1.00)A.CPU 可以看作是个人计算机的数据仓库B.主板芯片组可以看作是个人计算机的大脑C.主机箱是个人计算机各部分硬件相互连接的桥梁D.个人计算机的运行能力和运行效率在很大程度上和机器的内存有关77.下列关于硬盘的叙述中,错误的是_. (分数:1.00)A.硬盘读写速度比光盘慢B.个人计算机硬盘以 IDE 接口和 SATA 接
20、口为主C.硬盘存储容量大D.硬盘存储器系统由硬盘机、硬盘控制适配器组成78.下列关于光盘特点的叙述中,正确的是_. (分数:1.00)A.光盘存储容量小B.光盘位价格低C.光盘携带不便D.光盘读写速度很低79.下列选项中,不属于输入设备的是_. (分数:1.00)A.键盘B.光笔C.绘图仪D.触摸屏80.下列关于鼠标的叙述中,错误的是_. (分数:1.00)A.鼠标分为机械和光电两大类B.机械鼠标容易磨损、不易保持清洁C.光电鼠标定位准确、可靠耐用D.光电鼠标价格昂贵、较少使用81.下列关于液晶显示器特点的叙述中,错误的是_. (分数:1.00)A.功耗低B.辐射低C.厚度薄D.闪烁严重82.
21、下列选项中,不属于针式打印机特点的是_. (分数:1.00)A.打印速度快B.耗材便宜C.造价低廉D.噪音大83.下列选购个人计算机的原则中,错误的是_. (分数:1.00)A.在够用、好用和保证质量的基础上价钱越便宜越好B.档次越高,配置越豪华越好C.考虑购机的主要用途,根据自己的经济实力量力而行D.货比三家,百里挑一,仔细对比主要部件的性能84.下列选购主机箱的注意事项中,不对的是_. (分数:1.00)A.机箱整体的结构至关重要B.主机箱就是一个壳子,没有必要多投资C.空气对流要好、噪音要小D.主机箱的电源对 PC 的稳定运行很重要85.以下选项中,不属于 CPU 的是_. (分数:1.
22、00)A.Intel 的 Pentium 4 系列B.Intel 的酷睿系列C.AMD 的 Athlon 系列D.Seagate 的酷鱼系列86.下列关于外存储器选购注意事项中,错误的是_. (分数:1.00)A.硬盘性能越高越好B.硬盘尽量选择大容量C.CD-ROM 即插即用D.数据传输时,切勿拔出 USB 闪盘87.下列选项中,不属于 LCD 显示器选购参考项目的是_. (分数:1.00)A.响应时间B.刷新率C.屏幕坏点D.亮度、对比度88. 下列选项中,不属于打印机生产厂商的是_. (分数:1.00)A.HPB.CanonC.VIAD.EPSON89.下列关于双核技术的叙述中,正确的是
23、_. (分数:1.00)A.双核就是指主板上有两个 CPUB.双核是利用超线程技术实现的C.双核就是指 CPU 上集成两个运算核心D.主板上最大的一块芯片就是核心90.下列选项中,不属于双核处理器的是_. (分数:1.00)A.AMD Athlon 64B.AMD Athlon 64 X2C.Intel Pentium D 900D.Intel Core 2 Duo91.下列关于大型、巨型计算机的叙述中,错误的是_. (分数:1.00)A.巨型化是计算机发展的一个趋势B.大型计算机是计算机家族中通用性最强、功能也很强的计算机C.巨型计算机研制水平是一个国家现代科技水平、工业发展程度和经济发展实
24、力的标志D.运算速度在 1000 亿次/秒以上,存贮容量在 1000 亿位以上的计算机称为大型计算机92.下列关于计算机软件系统的叙述中错误的是_. (分数:1.00)A.计算机软件系统的主要任务是提高机器的使用效率B.计算机软件系统的主要任务是为计算机系统提供物质基础C.计算机软件系统的主要任务是发挥和扩大机器的功能和用途D.计算机软件系统的主要任务是为用户使用计算机系统提供方便93.下列选项列出的计算机系统由低到高分层顺序中,正确的是_. (分数:1.00)A.硬件-应用软件-操作系统-其他系统软件B.硬件-操作系统-其他系统软件-应用软件C.硬件-其他系统软件-操作系统-应用软件D.硬件
25、-应用软件-其他系统软件-操作系统94.下列选项中,不属于操作系统的是_. (分数:1.00)A.LinuxB.UNIXC.WindowsD.CAXA95.下列程序设计语言中,属于解释语言的是_. (分数:1.00)A.CB.DelphiC.BASICD.C#96.下列选项中,不属于数据库管理系统的是_. (分数:1.00)A.ExcelB.FoxProC.AccessD.SQL-Server97.下列选项中,错误的是_. (分数:1.00)A.免费软件是指那些供他人无偿使用的软件B.商业软件是指那些需要付费才能使用的软件C.共享软件通常提供一定的免费试用期限或部分免费试用功能D.共享软件一般
26、都是很专业的软件98.购买了一款商业软件后,就拥有了它的_. (分数:1.00)A.复制销售权B.使用权C.修改权D.署名权99.自然人的软件著作权,保护期为_. (分数:1.00)A.软件开发使用后 50 年B.自然人终生及其死亡后 50 年C.软件开发使用后 100 年D.自然人终生及其死亡后 100 年100.新计算机软件保护条例中规定可以不经软件著作权人许可,不向其支付报酬的情况是_. (分数:1.00)A.因课堂教学需要,对软件进行少量的复制B.因科学研究需要,对软件进行少量的复制C.因国家机关执行公务等非商业性目的需要,对软件进行少量的复制D.为了学习和研究软件内含的设计思想和原理
27、,通过安装、显示、传输或者存储软件等方式使用软件2010 年河北省职称计算机考试基础知识真题(一)答案解析(总分:100.00,做题时间:90 分钟)一、不定项选择题(总题数:100,分数:100.00)1.下列关于计算机网络的叙述中,错误的是_. (分数:1.00)A.构成计算机网络的计算机系统在地理上是分散的B.构成计算机网络的计算机系统是能够独立运行的C.计算机网络中的计算机系统利用通信线路和通讯设备连接D.计算机网络是一个硬件系统,无需安装软件 解析:2.下列关于计算机网络组成的叙述中,错误的是_. (分数:1.00)A.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控
28、制处理机和传输链路组成C.资源子网包括网络的数据处理资源和数据存储资源D.本地访问要经过通信子网,网络访问不必经过通信子网 解析:3.下列选项中,不属于计算机网络资源共享功能的是_. (分数:1.00)A.调用远端打印机B.调阅远端数据库C.发送电子邮件 D.调用其他计算机应用软件解析:4.以下选项中,属于广域网的是_. (分数:1.00)A.宿舍网B.国家网 C.校园网D.楼宇网解析:5.下列关于计算机网络协议的叙述中,错误的是_. (分数:1.00)A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B.网络协议主要由语言、语法、载体三要素构成 C.网络协议属于计
29、算机网络软件系统D.网络协议是网络软件系统中最重要、最核心的部分解析:6.下列关于网络分层的叙述中,错误的是_. (分数:1.00)A.在应用层上进行实通信 B.网络划分为多个不同的功能层C.同等层之间的通信规则是该层使用的协议D.同一计算机的不同功能层之间的通信规则称为接口解析:7.OSI 参考模型根据网络通信的功能要求,把通信过程分为_层。 (分数:1.00)A.4B.5C.6D.7 解析:8.以下选项中,不属于 OSI 参考模型分层的是_. (分数:1.00)A.物理层B.网络接口层 C.数据链路层D.网络层解析:9.下列 OSI 参考模型分层中,最高的是_. (分数:1.00)A.会话
30、层B.表示层C.应用层 D.传输层解析:10. 以下选项中,不属于网络传输介质的是_. (分数:1.00)A.双绞线B.网桥 C.同轴电缆D.光纤解析:11.无线局域网的英文缩写是_. (分数:1.00)A.VLANB.WANC.WLAN D.VPN解析:12.下列选项中,属于无线局域网标准的是_. (分数:1.00)A.IEEE 802.9B.IEEE 802.10C.IEEE 802.11 D.IEEE 802.12解析:13.下列选项中,不能用于无线网卡的接口标准是_. (分数:1.00)A.SCSI B.PCIC.USBD.PCMCIA解析:14.以下选项中,和其他三个所指不同的是_.
31、 (分数:1.00)A.APB.无线网卡 C.无线接入点D.无线接入器解析:15.计算机病毒的本质是_. (分数:1.00)A.微生物B.遗传物质C.计算机系统漏洞D.计算机指令或程序代码 解析:16.下列选项中,不属于计算机病毒特点的是_. (分数:1.00)A.传染性B.自行消失性 C.破坏性D.不可预见性解析:17.下列关于计算机病毒的叙述中,正确的是_. (分数:1.00)A.计算机病毒只能在本地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方 D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染解析:18.下列病毒
32、类型对应关系中,正确的是_. (分数:1.00)A.Script 代表捆绑机病毒B.Backdoor 代表木马病毒C.Worm 代表蠕虫病毒 D.Win32 代表宏病毒解析:19.下列选项中,属于木马病毒的是_. (分数:1.00)A.QQ 消息尾巴病毒 B.冲击波病毒C.美丽莎病毒D.震荡波病毒解析:20.下列选项中,属于系统病毒的是_. (分数:1.00)A.爱情后门病毒B.CIH 病毒 C.系统杀手病毒D.美丽莎病毒解析:21.下列选项中,属于脚本病毒的是_. (分数:1.00)A.系统杀手病毒B.红色代码病毒 C.冲击波病毒D.美丽莎病毒解析:22.下列关于黑客的叙述中,错误的是_.
33、(分数:1.00)A.黑客是英文单词 Hacker 的直译B.最初的黑客并非一个贬义词C.世界各国对黑客已经有了统一的定义 D.如今黑客成了网络犯罪的代名词解析:23.下列选项中,不属于木马系统构成部分的是_. (分数:1.00)A.硬件部分B.软件部分C.具体连接部分D.文档资料部分 解析:24.下列木马入侵步骤中,顺序正确的是_. (分数:1.00)A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露解析:25.木马的信息反馈机制收集的信息中最重要的是_. (分数:1.00)A.服务端系统口令B.服务端 IP C
34、.服务端硬盘分区情况D.服务端系统目录解析:26. 木马在建立连接时,并非必须的条件是_. (分数:1.00)A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令 解析:27.下列预防计算机病毒的注意事项中,错误的是_. (分数:1.00)A.不使用网络,以免中毒 B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质解析:28.以下病毒中,不属于蠕虫病毒的是_. (分数:1.00)A.冲击波B.震荡波C.破坏波 D.扫荡波解析:29.下列选项中,组成计算机网络的两项是_. (分数:1.00)A.通信子网 B.终端C.资源子网 D.主机解析:3
35、0.计算机网络的主要特征有_. (分数:1.00)A.计算机网络中,计算机是信息处理的主体 B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D.计算机网络中的计算机系统通过通讯协议实现信息交互 解析:31.下列选项中,属于计算机网络功能的有_. (分数:1.00)A.资源共享 B.提高计算机的可靠性 C.信息传递 D.分布式数据处理 解析:32.计算机网络的资源包括_ . (分数:1.00)A.硬件资源 B.软件资源 C.操作资源D.数据资源 解析:33.下列选项中,属于计算机网络信息传递功能的有_. (分数:1.00)A.发
36、送电子邮件 B.相互协同工作 C.发送新闻和消息 D.网上聊天 解析:34.计算机网络按照覆盖地域大小可分为_. (分数:1.00)A.无线网路B.局域网 C.有线网路D.广域网 解析:35.宽带城域网主要提供的服务内容有_. (分数:1.00)A.视频点播 B.IP 话音服务 C.远程医疗 D.智能化社区服务 解析:36.构成网络协议的要素有_. (分数:1.00)A.语义 B.语法 C.语音D.语序 解析:37.下列关于 OSI 参考模型分层的选项中,分层相邻且顺序从低到高的有_. (分数:1.00)A.物理层-数据链路层-网络层 B.数据链路层-网络接口层-网络层C.传输层-会话层-表示
37、层 D.表示层-会话层-应用层解析:38.下列选项中,处于 OSI 参考模型两端的分层是_. (分数:1.00)A.传输层B.物理层 C.应用层 D.会话层解析:39. 以下选项中,属于 IEEE 802 参考模型分层的有_. (分数:1.00)A.物理层B.传输层 C.媒体访问控制子层 D.逻辑链路控制子层 解析:40.以下选项中,属于网络设备的有_. (分数:1.00)A.交换机 B.集线器 C.中继器 D.服务器 解析:41.以下选项中,属于高速局域网产品的有_. (分数:1.00)A.10Mbps 以太网B.100Mbps 以太网 C.1000Mbps 以太网 D.FDDI 光纤网 解
38、析:42.目前无线局域网所采用的热门技术标准有_. (分数:1.00)A.红外线 B.蓝牙 C.家庭网络 D.IEEE802.11 标准 解析:43.无线局域网的室外结构有_. (分数:1.00)A.点对点型 B.点对多点型 C.多点对点型 D.混合型 解析:44.无线局域网可采取的网络结构有_. (分数:1.00)A.网桥连接型 B.基站接入型 C.HUB 接入型 D.无中心结构 解析:45.无线局域网可以在普通局域网基础上通过_等来实现。 (分数:1.00)A.无线接入点 B.无线网桥 C.无线 Modem D.无线网 解析:46.下列选项中,属于 IEEE 802.11 无线局域网物理层
39、标准的有_. (分数:1.00)A.IEEE802.11a B.IEEE802.11b C.IEEE802.11g D.IEEE802.11p解析:47.与传统的局域网相比,无线局域网的优点有_. (分数:1.00)A.安装便捷 B.使用灵活 C.经济节约 D.易于扩展 解析:48.常用的无线网络设备有_. (分数:1.00)A.无线网卡 B.光电转换器C.无线接入点 D.天线 解析:49.下列关于病毒命名规则的叙述中,正确的有_. (分数:1.00)A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征 解析:50. 常见的病毒名前
40、缀有_. (分数:1.00)A.Trojan B.Script C.Macro D.Binder 解析:51.计算机病毒的传播途径有_. (分数:1.00)A.存储介质 B.点对点通信系统 C.计算机网络 D.无线通道 解析:52.木马发展经历的三代是_. (分数:1.00)A.特洛伊型木马B.伪装型病毒 C.AIDS 型木马 D.网络传播型木马 解析:53. 下列选项中,可以隐藏木马的有_. (分数:1.00)A.应用程序 B.游戏外挂C.网络插件 D.电子邮件 解析:54.木马的常见传播途径有_. (分数:1.00)A.邮件附件 B.下载文件 C.网页 D.聊天工具 解析:55.从动机、目
41、的和对社会造成的危害程度来划分,黑客可以分为_. (分数:1.00)A.技术挑战型黑客 B.戏谑取趣型黑客 C.正义高尚型黑客D.捣乱破坏型黑客 解析:56.常见的黑客攻击方法有_. (分数:1.00)A.获取口令 B.放置木马程序 C.电子邮件攻击 D.利用系统漏洞攻击 解析:57. 木马的硬件部分包括_. (分数:1.00)A.客户端B.控制端C.服务端D.Internet解析:58.木马的软件部分包括_. (分数:1.00)A.控制端程序 B.连接程序C.木马程序 D.木马配置程序 解析:59.木马的具体连接部分包括_. (分数:1.00)A.控制端的 IP 地址 B.服务端的 IP 地
42、址 C.控制端的端口 D.木马的端口 解析:60.下列木马入侵步骤中,顺序正确的有_. (分数:1.00)A.信息泄露-建立连接-远程控制 B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马 D.信息泄露-建立连接-传播木马解析:61.配置木马时,常用的伪装手段有_. (分数:1.00)A.修改图标 B.捆绑文件 C.出错显示 D.木马更名 解析:62. 配置木马时,常见的信息反馈方式有_. (分数:1.00)A.设置 E-mail 地址 B.设置 IRC 号 C.设置 ICO 号 D.设置文件名解析:63.木马的信息反馈机制收集的信息包括_. (分数:1.00)A.使用的操作系
43、统 B.系统目录 C.硬盘分区情况 D.系统口令 解析:64.常见的控制端远程控制有_. (分数:1.00)A.窃取密码 B.系统操作 C.文件操作 D.修改注册表 解析:65.下列预防计算机病毒的注意事项中,正确的有_. (分数:1.00)A.安装防病毒软件 B.使用新软件时先用扫毒程序检查 C.安装网络防火墙 D.不在互联网上随意下载软件 解析:66.下列预防计算机病毒的注意事项中,正确的有_. (分数:1.00)A.重要资料经常备份 B.不轻易用 U 盘当中的自启动功能 C.备好启动盘,以备不时之需 D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件解析:67.以下消除病毒的手段中,
44、高效便捷的有_. (分数:1.00)A.逐个检查文件,手动清除B.安装防病毒软件,利用软件清除 C.上网进行在线杀毒 D.安装防病毒卡,进行杀毒 解析:68.预防木马的注意事项有_. (分数:1.00)A.安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件 C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的 E-mail 附件 解析:69.预防木马的注意事项有_. (分数:1.00)A.把个人防火墙设置好安全等级 B.使用安全性比较好的浏览器和电子邮件客户端工具 C.操作系统的补丁经常进行更新 D.不随便下载、使用破解软件 解析:70.检查与消除木马的手段有_. (分数:1.00)A.手动检测 B.立即物理断开网络,然后清除 C.手动清除 D.利用清除工具软件清除 解析:71.主要的网络道德失范行为有_. (分数:1.00)A.网络诈骗 B.传播色情和暴力信息 C.网络盗窃 D.发布恶意的反动政治信息 解析:72.下列选项中,属于网络道德特点的有_. (分数:1.00)A.自主性 B.交互性C.开放性 D.多元性 解析:73.下列关于个人计算机的叙述中,错误的是_. (分数:1.00)A.个人计算机的英文缩写是 PCB.个人计算机又称为微机C.世界上第一台计算机是个人计算机 D.个人计算机是以微处理器为核心的计