欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】职称计算机考试真题题库网络应用二2013年及答案解析.doc

    • 资源ID:1336800       资源大小:58.50KB        全文页数:11页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】职称计算机考试真题题库网络应用二2013年及答案解析.doc

    1、职称计算机考试真题题库网络应用二 2013年及答案解析(总分:125.00,做题时间:50 分钟)1.下列选项中,组成计算机网络的两项是_。(分数:2.50)A.通信子网B.终端C.资源子网D.主机2.计算机网络的主要特征有_。(分数:2.50)A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互3.下列选项中,属于计算机网络功能的有_。(分数:2.50)A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理4.计算机网络的资源包括

    2、_。(分数:2.50)A.硬件资源B.软件资源C.操作资源D.数据资源5.下列选项中,属于计算机网络信息传递功能的有_。(分数:2.50)A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天6.计算机网络按照覆盖地域大小可分为_。(分数:2.50)A.无线网路B.局域网C.有线网路D.广域网7.宽带城域网主要提供的服务内容有_。(分数:2.50)A.视频点播B.IP话音服务C.远程医疗D.智能化社区服务8.构成网络协议的要素有_。(分数:2.50)A.语义B.语法C.语音D.语序9.下列关于 OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_。(分数:2.50)A.物理层-数据

    3、链路层-网络层B.数据链路层-网络接口层-网络层C.传输层-会话层-表示层D.表示层-会话层-应用层10.下列选项中,处于 OSI参考模型两端的分层是_。(分数:2.50)A.传输层B.物理层C.应用层D.会话层11.以下选项中,属于 IEEE802参考模型分层的有_。(分数:2.50)A.物理层B.传输层C.媒体访问控制子层D.逻辑链路控制子层12.以下选项中,属于网络设备的有_。(分数:2.50)A.交换机B.集线器C.中继器D.服务器13.以下选项中,属于高速局域网产品的有_。(分数:2.50)A.10Mbps以太网B.100Mbps以太网C.1000Mbps以太网D.FDDI光纤网14

    4、.目前无线局域网所采用的热门技术标准有_。(分数:2.50)A.红外线B.蓝牙C.家庭网络D.IEEE802.11标准15.无线局域网的室外结构有_。(分数:2.50)A.点对点型B.点对多点型C.多点对点型D.混合型16.无线局域网可采取的网络结构有_。(分数:2.50)A.网桥连接型B.基站接入型C.HUB接入型D.无中心结构17.无线局域网可以在普通局域网基础上通过_等来实现。(分数:2.50)A.无线接入点B.无线网桥C.无线 ModemD.无线网18.下列选项中,属于 IEEE802.11无线局域网物理层标准的有_。(分数:2.50)A.IEEE802.11aB.IEEE802.11

    5、bC.IEEE802.11gD.IEEE802.11p19.与传统的局域网相比,无线局域网的优点有_。(分数:2.50)A.安装便捷B.使用灵活C.经济节约D.易于扩展20.常用的无线网络设备有_。(分数:2.50)A.无线网卡B.光电转换器C.无线接入点D.天线21.下列关于病毒命名规则的叙述中,正确的有_。(分数:2.50)A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征22.常见的病毒名前缀有_。(分数:2.50)A.TrojanB.ScriptC.MacroD.Binder23.计算机病毒的传播途径有_。(分数:2.50)

    6、A.存储介质B.点对点通信系统C.计算机网络D.无线通道24.木马发展经历的三代是_。(分数:2.50)A.特洛伊型木马B.伪装型病毒C.AIDS型木马D.网络传播型木马25.下列选项中,可以隐藏木马的有_。(分数:2.50)A.应用程序B.游戏外挂C.网络插件D.电子邮件26.木马的常见传播途径有_。(分数:2.50)A.邮件附件B.下载文件C.网页D.聊天工具27.从动机、目的和对社会造成的危害程度来划分,黑客可以分为_。(分数:2.50)A.技术挑战型黑客B.戏谑取趣型黑客C.正义高尚型黑客D.捣乱破坏型黑客28.常见的黑客攻击方法有_。(分数:2.50)A.获取口令B.放置木马程序C.

    7、电子邮件攻击D.利用系统漏洞攻击29.木马的硬件部分包括_。(分数:2.50)A.客户端B.控制端C.服务端D.Internet30.木马的软件部分包括_。(分数:2.50)A.控制端程序B.连接程序C.木马程序D.木马配置程序31.木马的具体连接部分包括_。(分数:2.50)A.控制端的 IP地址B.服务端的 IP地址C.控制端的端口D.木马的端口32.下列木马入侵步骤中,顺序正确的有_。(分数:2.50)A.信息泄露-建立连接-远程控制B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马D.信息泄露-建立连接-传播木马33.配置木马时,常用的伪装手段有_。(分数:2.50)A.

    8、修改图标B.捆绑文件C.出错显示D.木马更名34.配置木马时,常见的信息反馈方式有_。(分数:2.50)A.设置 E-mail地址B.设置 IRC号C.设置 ICO号D.设置文件名35.木马的信息反馈机制收集的信息包括_。(分数:2.50)A.使用的操作系统B.系统目录C.硬盘分区情况D.系统口令36.常见的控制端远程控制有_。(分数:2.50)A.窃取密码B.系统操作C.文件操作D.修改注册表37.下列预防计算机病毒的注意事项中,正确的有_。(分数:2.50)A.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件38.下列预防计算机病毒的注意事项中,

    9、正确的有_。(分数:2.50)A.重要资料经常备份B.不轻易用 U盘当中的自启动功能C.备好启动盘,以备不时之需D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件39.以下消除病毒的手段中,高效便捷的有_。(分数:2.50)A.逐个检查文件,手动清除B.安装防病毒软件,利用软件清除C.上网进行在线杀毒D.安装防病毒卡,进行杀毒40.预防木马的注意事项有_。(分数:2.50)A.安装防病毒软件并及时升级B.不随便打开陌生网友传送的文件C.安装个人防火墙并及时升级D.不随便打开陌生网友传送的 E-mail附件41.预防木马的注意事项有_。(分数:2.50)A.把个人防火墙设置好安全等级B.使用

    10、安全性比较好的浏览器和电子邮件客户端工具C.操作系统的补丁经常进行更新D.不随便下载、使用破解软件42.检查与消除木马的手段有_。(分数:2.50)A.手动检测B.立即物理断开网络,然后清除C.手动清除D.利用清除工具软件清除43.主要的网络道德失范行为有_。(分数:2.50)A.网络诈骗B.传播色情和暴力信息C.网络盗窃D.发布恶意的反动政治信息44.下列选项中,属于网络道德特点的有_。(分数:2.50)A.自主性B.交互性C.开放性D.多元性_职称计算机考试真题题库网络应用二 2013年答案解析(总分:125.00,做题时间:50 分钟)1.下列选项中,组成计算机网络的两项是_。(分数:2

    11、.50)A.通信子网 B.终端C.资源子网 D.主机解析:2.计算机网络的主要特征有_。(分数:2.50)A.计算机网络中,计算机是信息处理的主体 B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D.计算机网络中的计算机系统通过通讯协议实现信息交互 解析:3.下列选项中,属于计算机网络功能的有_。(分数:2.50)A.资源共享 B.提高计算机的可靠性 C.信息传递 D.分布式数据处理 解析:4.计算机网络的资源包括_。(分数:2.50)A.硬件资源 B.软件资源 C.操作资源D.数据资源 解析:5.下列选项中,属于计算机网络信

    12、息传递功能的有_。(分数:2.50)A.发送电子邮件 B.相互协同工作 C.发送新闻和消息 D.网上聊天 解析:6.计算机网络按照覆盖地域大小可分为_。(分数:2.50)A.无线网路B.局域网 C.有线网路D.广域网 解析:7.宽带城域网主要提供的服务内容有_。(分数:2.50)A.视频点播 B.IP话音服务 C.远程医疗 D.智能化社区服务 解析:8.构成网络协议的要素有_。(分数:2.50)A.语义 B.语法 C.语音D.语序 解析:9.下列关于 OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_。(分数:2.50)A.物理层-数据链路层-网络层 B.数据链路层-网络接口层-网络层C

    13、.传输层-会话层-表示层 D.表示层-会话层-应用层解析:10.下列选项中,处于 OSI参考模型两端的分层是_。(分数:2.50)A.传输层B.物理层 C.应用层 D.会话层解析:11.以下选项中,属于 IEEE802参考模型分层的有_。(分数:2.50)A.物理层B.传输层 C.媒体访问控制子层 D.逻辑链路控制子层 解析:12.以下选项中,属于网络设备的有_。(分数:2.50)A.交换机 B.集线器 C.中继器 D.服务器 解析:13.以下选项中,属于高速局域网产品的有_。(分数:2.50)A.10Mbps以太网B.100Mbps以太网 C.1000Mbps以太网 D.FDDI光纤网 解析

    14、:14.目前无线局域网所采用的热门技术标准有_。(分数:2.50)A.红外线 B.蓝牙 C.家庭网络 D.IEEE802.11标准 解析:15.无线局域网的室外结构有_。(分数:2.50)A.点对点型 B.点对多点型 C.多点对点型 D.混合型 解析:16.无线局域网可采取的网络结构有_。(分数:2.50)A.网桥连接型 B.基站接入型 C.HUB接入型 D.无中心结构 解析:17.无线局域网可以在普通局域网基础上通过_等来实现。(分数:2.50)A.无线接入点 B.无线网桥 C.无线 Modem D.无线网 解析:18.下列选项中,属于 IEEE802.11无线局域网物理层标准的有_。(分数

    15、:2.50)A.IEEE802.11a B.IEEE802.11b C.IEEE802.11g D.IEEE802.11p解析:19.与传统的局域网相比,无线局域网的优点有_。(分数:2.50)A.安装便捷 B.使用灵活 C.经济节约 D.易于扩展 解析:20.常用的无线网络设备有_。(分数:2.50)A.无线网卡 B.光电转换器C.无线接入点 D.天线 解析:21.下列关于病毒命名规则的叙述中,正确的有_。(分数:2.50)A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征C.病毒名后缀表示病毒类型D.病毒名后缀表示病毒变种特征 解析:22.常见的病毒名前缀有_。(分数:2.50)A

    16、.Trojan B.Script C.Macro D.Binder 解析:23.计算机病毒的传播途径有_。(分数:2.50)A.存储介质 B.点对点通信系统 C.计算机网络 D.无线通道 解析:24.木马发展经历的三代是_。(分数:2.50)A.特洛伊型木马B.伪装型病毒 C.AIDS型木马 D.网络传播型木马 解析:25.下列选项中,可以隐藏木马的有_。(分数:2.50)A.应用程序 B.游戏外挂 C.网络插件 D.电子邮件 解析:26.木马的常见传播途径有_。(分数:2.50)A.邮件附件 B.下载文件 C.网页 D.聊天工具 解析:27.从动机、目的和对社会造成的危害程度来划分,黑客可以

    17、分为_。(分数:2.50)A.技术挑战型黑客 B.戏谑取趣型黑客 C.正义高尚型黑客D.捣乱破坏型黑客 解析:28.常见的黑客攻击方法有_。(分数:2.50)A.获取口令 B.放置木马程序 C.电子邮件攻击 D.利用系统漏洞攻击 解析:29.木马的硬件部分包括_。(分数:2.50)A.客户端B.控制端 C.服务端 D.Internet 解析:30.木马的软件部分包括_。(分数:2.50)A.控制端程序 B.连接程序C.木马程序 D.木马配置程序 解析:31.木马的具体连接部分包括_。(分数:2.50)A.控制端的 IP地址 B.服务端的 IP地址 C.控制端的端口 D.木马的端口 解析:32.

    18、下列木马入侵步骤中,顺序正确的有_。(分数:2.50)A.信息泄露-建立连接-远程控制 B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马 D.信息泄露-建立连接-传播木马解析:33.配置木马时,常用的伪装手段有_。(分数:2.50)A.修改图标 B.捆绑文件 C.出错显示 D.木马更名 解析:34.配置木马时,常见的信息反馈方式有_。(分数:2.50)A.设置 E-mail地址 B.设置 IRC号 C.设置 ICO号 D.设置文件名解析:35.木马的信息反馈机制收集的信息包括_。(分数:2.50)A.使用的操作系统 B.系统目录 C.硬盘分区情况 D.系统口令 解析:36.常见

    19、的控制端远程控制有_。(分数:2.50)A.窃取密码 B.系统操作 C.文件操作 D.修改注册表 解析:37.下列预防计算机病毒的注意事项中,正确的有_。(分数:2.50)A.安装防病毒软件 B.使用新软件时先用扫毒程序检查 C.安装网络防火墙 D.不在互联网上随意下载软件 解析:38.下列预防计算机病毒的注意事项中,正确的有_。(分数:2.50)A.重要资料经常备份 B.不轻易用 U盘当中的自启动功能 C.备好启动盘,以备不时之需 D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件解析:39.以下消除病毒的手段中,高效便捷的有_。(分数:2.50)A.逐个检查文件,手动清除B.安装防病毒

    20、软件,利用软件清除 C.上网进行在线杀毒 D.安装防病毒卡,进行杀毒 解析:40.预防木马的注意事项有_。(分数:2.50)A.安装防病毒软件并及时升级 B.不随便打开陌生网友传送的文件 C.安装个人防火墙并及时升级 D.不随便打开陌生网友传送的 E-mail附件 解析:41.预防木马的注意事项有_。(分数:2.50)A.把个人防火墙设置好安全等级 B.使用安全性比较好的浏览器和电子邮件客户端工具 C.操作系统的补丁经常进行更新 D.不随便下载、使用破解软件 解析:42.检查与消除木马的手段有_。(分数:2.50)A.手动检测 B.立即物理断开网络,然后清除 C.手动清除 D.利用清除工具软件清除 解析:43.主要的网络道德失范行为有_。(分数:2.50)A.网络诈骗 B.传播色情和暴力信息 C.网络盗窃 D.发布恶意的反动政治信息 解析:44.下列选项中,属于网络道德特点的有_。(分数:2.50)A.自主性 B.交互性C.开放性 D.多元性 解析:_解析:_解析:_解析:_解析:_解析:_解析:


    注意事项

    本文(【计算机类职业资格】职称计算机考试真题题库网络应用二2013年及答案解析.doc)为本站会员(feelhesitate105)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开