1、软件水平考试(初级)网络管理员上午(基础知识)模拟试卷 32 及答案与解析 1 在 CPU执行一段程序的过程中, Cache的存取次数为 4600次,由主存完成的存取次数为 400次。若 Cache的存取周期为 5ns,主存的存取周期为 25ns,则 CPU的平均访问时间为 (1)ns。 ( A) 5.4 ( B) 6.6 ( C) 8.8 ( D) 9.2 2 以下关于二、十、十六进制数之间整数转换正确的是 (2)。 ( A)十进制数 439转换成 8421BCD码是 0100000011001 ( B)十进制数 2008转换为二进制 无符号数是 111011000B ( C)十六进制数 0
2、F2H转换成十进制数是 232 ( D)十进制数 122转换成十六进制数是 7AH 3 某定点数字长 n位,且最高位为符号位,小数点位于最低位的后面,则该机器数所能表示的最大值为 (3)。 ( A) 2n-1 ( B) 2n ( C) 2n-1-1 ( D) 2n-1 4 输入流水线的全局性相关处理不包括 (4)。 ( A)采取猜测法 ( B)加快和提前形成条件码 ( C)采取顺序流动 ( D)加快短循环程序的处理 5 某计算机的时钟频率为 600MHz,测试该计算机 的程序使用 4种类型的指令。每种指令的数量及所需指令时钟数 (CPI)见表 8-1,则该计算机的运算速度约为(5)MIPS。
3、( A) 106.76 ( B) 207.32 ( C) 308.64 ( D) 1 166.40 6 单个磁头在向盘片的磁性涂层上写入数据时,是以 (6)方式写入的。 ( A)串行 ( B)并行 ( C)并一串行 ( D)串一并行 7 在计算机系统中,构成虚拟存储器 (7)。 ( A)只需要一定 的硬件资源便可实现 ( B)只需要一定的软件即可实现 ( C)既需要软件也需要硬件方可实现 ( D)既不需要软件也不需要硬件 8 MPC(MultimediaPC)与 PC的主要区别是增加了 (8)。 ( A) DVD光驱和声卡 ( B)存储信息的实体 ( C)大容量的磁介质和光介质 ( D)视频和
4、音频信息的处理能力 9 某电子商务公司由相对独立的 6个子公司组成,在管理上其中 3个子公司管理基础完善,基本达到科学管理的要求。企业高层为企业长远发展考虑决定建设一个基于 B/S结构的管理信息系统。该系统项目可使用 (9)进行开发建设。 ( A)生命周期法 ( B)原型法 ( C) CASE开发方法 ( D)面向对象开发方法 10 一个故障已经被发现,而且也被排除了,为了检查修改是否引起了其他故障,这时应该进行 (10)。 ( A)程序走查 ( B)退化测试 ( C)软件评审 ( D)接收测试 11 以下关于 Windows操作的叙述中,正确的是 (11)。 ( A)系统运行时,操作系统全部
5、常驻内存 ( B)整理磁盘碎片可提高系统运行效率 ( C)应用程序一般通过运行 setup.ini来启动安装 ( D)删除某个应用程 序所在目录全部文件就完全卸载了该应用程序 12 在使用 Windows系统时,单击 Windows窗口右上方的 “ ”按钮,可以将窗口(12)。 ( A)最大化 ( B)最小化 ( C)还原 ( D)关闭 13 以下选项中,不属于 Word中段落对齐方式的是 (13)。 ( A)右对齐 ( B)分散对齐 ( C)两端对齐 ( D)垂直居中对齐 14 在 Word编辑状态下,对 U盘上打开的文档 MyDoc.doc进行编辑后,选择 “文件 ”下拉菜单中的 “另存为
6、 ”菜单项,进行换名保存,会使 (14)。 ( A) U盘上原来 文件 MyDoc.doc中的内容被编辑后的内容所覆盖 ( B) U盘上原来文件 MyDoc.doc改名为 MyDoc.bak,编辑后的内容仍保存在MyDoc.doc中 ( C) U盘上原来文件 MyDoc.doc被删除,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定 ( D) U盘上原来文件 MyDoc.doc中的内容不变,编辑后的内容作为一个新文件被保存起来,新文件名由用户指定 15 在常规格式下, Excel单元格中的数值最多只能有 11位,如果输入了 12位以上的数字,则系统将 (15)。 ( A)以若干个 “#
7、”显示 ( B)以若干个 “?”显示 ( C)以若干个 “!”显示 ( D)以科学记数形式显示 16 如果要在 Excel工作表单元格中输入字符型数据 0123,则下列输入中正确的是(16)。 ( A) 0123 ( B) “0123 ( C) 0123 ( D) “0123“ 17 某学校有多个班级,每个班级有多名学生但只能有一个班长,那么班长与学生这两个实体之间的关系是 (17)。 ( A) 1:1 ( B) 1:n ( C) n:1 ( D) m:n 18 Access中可以使用表达式,在表达式中出现的 “&”运算符的含义是 (18)。 ( A)注释 ( B)相与 ( C)连接文本 (
8、D)仅仅作为一个字符 19 在 PowerPoint中打开一个具有多张幻灯片的演示文稿,此演示文稿已经应用了母版,那么对母版的修改将直接反映在 (19)幻灯片上。 ( A)每张 ( B)当前 ( C)当前幻灯片之前的所有 ( D)当前幻灯片之后的所有 20 甲、乙两人在同一时间就同样的发明创造提交了专利申请,专利局将分别向各申请人通报有关情况,并提出多种解决这一问题的办法,不可能采用的办法是(20)。 ( A)两件申请都授 予专利权 ( B)两件申请都不授予专利权 ( C)两申请人作为一件申请的共同申请人 ( D)其中一方放弃权利并从另一方得到适当的补偿 21 设信道带宽为 3kHz,若采用正
9、交移相键控法 (QPSK)进行信号调制,其数据传输速率为 (21)b/s。 ( A) 6000 ( B) 12000 ( C) 18000 ( D) 24000 22 常用的 EIA RS-232接口的电气特性中,数据 “0”的接口电平规定为 (22)。 ( A) +3 15V ( B) -3 -15V ( C) +5 +10V ( D) -5 -10V 23 计算机要对声音信号进行处理时,必须将它转换成为数字声音信号。最基本的声音信号数字化方法是取样一量化法。若量化后的每个声音样本用 2个字节表示,则量化分辨率是 (23)。 ( A) 1/2 ( B) 1/1024 ( C) 1/65 53
10、6 ( D) 1/131072 24 为了进行差错控制,必须对传送的数据帧进行校验。要纠正出 3位错,码字之间的海明距离最小值应为 (24)。 ( A) 3 ( B) 4 ( C) 6 ( D) 7 25 在 OSI参考模型中,网络层处理的数据单位是 (25)。 ( A)比特 ( B) 帧 ( C)分组 ( D)报文 26 如果将 IP 地址 174.234.58.239的主机地址前十位用于子网,那么该 IP 地址对应的子网掩码是 (26)。 ( A) 255.255.192.0 ( B) 255.255.224.0 ( C) 255.255.255.192 ( D) 255.255.255.
11、224 27 某个 C类网络地址采用主机地址部分的最高位和次高位用做子网划分,其所减少的主机地址数为 (27)个。 ( A) 4 ( B) 62 ( C) 124 ( D) 130 28 某企业网内部使用的地址块是 10.168.192.0/27,该企业网每个子网可分配的主机地址数是 (28)台。 ( A) 30 ( B) 32 ( C) 62 ( D) 64 29 进行路由汇聚时,地址块 10.176.112.0/20能覆盖的路由地址有10.176.119.0/24、 10.176.121.0/24、 10.176.123.0/24和 (29)。 ( A) 10.176.110.0/21 (
12、 B) 10.176.128.0/22 ( C) 10.176.127.0/22 ( D) 172.15.125.0/23 30 以下列 IP 地址中,属 于单播地址的是 (30)。 ( A) 10.3.2.255/24 ( B) 172.31.129.255/18 ( C) 192.168.24.59/30 ( D) 224.100.57.211 31 不同的交换方式具有不同的性能。为了使数据在网络中的传输延迟最小,首选的交换方式是 (31)。 ( A)电路交换 ( B)报文交换 ( C)数据报分组交换 ( D)虚电路分组交换 32 基于 IEEE802.3标准的 100Base-Tx网络比
13、 10Base-T的数据传输速率提高了 10倍,同时网络的覆盖范围 (32)。 ( A)扩大了 ( B)缩小了 ( C)保持不变 ( D)没有限制 33 N-ISDN网络提供基本接口速率时,一路语音占用的数据传输率占用其信道带宽的比例是 (33)。 ( A) 25%. ( B) 44.4%. ( C) 50%. ( D) 88.89%. 34 电子政务根据其服务的对象不同,基本上可以分为四种模式。某政府部门内部的 “办公自动化系统 ”属于 (34)模式。 ( A) G2B ( B) G2C ( C) G2E ( D) G2G 35 除了 I/O设备本身的性能外,影响操作系统 I/O数据传输速度
14、的主要因素 是(35)。 ( A) Cache存储器性能 ( B)主存储器的容量 ( C) CPU的字长 ( D)系统总线的传输速率 36 一个任务被唤醒,意味着 (36)。 ( A)该任务重新占有了 CPU ( B)它的优先级变为最大 ( C)其任务移至等待队列队首 ( D)任务变为就绪状态 37 页式存储管理当中的页面是由 (37)所感知的。 ( A)用户 ( B)操作系统 ( C)编译系统 ( D)链接程序 38 如图 8-1所示的树型文件系统中,方框表示目录,圆表示文件, “/”表示路径中的分隔符, “/”在路径之首 时表示根目录。 假设当前目录是D2,进程 A可以按以下两种方式打开文
15、件 f2。 方式 fd1=open(“(38)/f2”, O_RDONLY); 方式 fd1=open(“/D2/W2/f2”, O_RDONLY); ( A) /D2/W2 ( B) D2/W2 ( C) W2 ( D) /W2 39 为了解决进程间的同步和互斥问题,通常采用一种称为 (39)机制的方法。 ( A)系统调度 ( B)系统分派 ( C)多道程序设计 ( D)信号量 40 在网页中创建一个如图 8-2所示的表单控 件,其相应的 HTML代码是 (40)。( A) select size=“1”name=“T1” /select ( B) textarea rows=“2”name
16、=“T1”cols=“20” /textarea ( C) input type=“radio”value=“T1”checked name=“R1” ( D) input type=“text”name=“T1”size=“20” 41 某电子商务网站中数据库连接程序 conn.inc的部分代码如下,请将 (41)空缺处的代码填 写完整。 set conn=server.(41)(“adodb.connection“) ( A) sq1 ( B) like ( C) CreateObject ( D) GetRecordSet 42 请将以下用户的信息以 POST的方式送往处理文件 chku
17、ser.asp的表单语句填写完整。 form name=loginfo method=post(42)=“chkuser. asp“ ( A) action ( B) value ( C) method ( D) target 43 以下 ASP内置对象中, (43)用于存储访问者的一些特定信息。 ( A) Session ( B) Server ( C) ObjectContext ( D) Application 44 在超文本中插入视频剪辑文件 sample01.avi,当该文件被打开时就开始播放该avi文件。实现这一功能正确的 HTML程序为 (44)。 ( A) IMG dynsrc
18、=“sample01.gif“start=mouseover ( B) IMG dynsrc=“sample01.gif“start=fileopen ( C) IMG dynsrc=“sample01.avi“start=mouseover ( D) IMG dynsrc “sample01.avi“start=fileopen 45 以下关于 XML文档遵守的规则描述中,错误的是 (45)。 ( A)属性值必须加引号 ( B)元素名称无须区分大小写 ( C)元素可以嵌套,但不能交叉 ( D)文档中必须有且只有一个根元素 46 将双绞线制作成交叉线 (一端按 EIA/TIA 568A线序,另
19、一端按 EIA/TIA 568B线序 ),该双绞线连接的两个设 备可以分别为 (46)。 ( A)网卡与交换机 ( B)网卡与网卡 ( C)网卡与集线器 ( D)交换机的以太网口与下一级交换机的 UPLINK口 47 结构化布线系统中,所有的水平布线 UTP(非屏蔽双绞线 )都是从工作区到各楼层配线间的,在配线间由 (47)进行端接。 ( A) I/O信息插座模块 ( B)快接式跳线 ( C)配线架 ( D)接插件 48 利用 VLAN技术可以把物理上连接的网络从逻辑上划分为多个不同的虚拟子网,可以对各个子网实施不同的管理策略。以下是某台交换机 (Switch)的部分配置过程, 其中空缺处的命
20、令 /参数可能是 (48)。 Switch #vlan database Switch (vlan) # vtp ? Switch (vlan) #(48) Changing VTP domain name from NULL to Server1 Switch(vlan)# exit ( A) vtp Server ( B) vip domain Server1 ( C) vtp domain Server ( D) vtp domain 49 某局域网的 Internet 接入拓扑图如图 8-3所示。在路由器 Router上定义一条到达Internet网的默认路由,完成此任务的配置语句是
21、(49)。( A) ip route 192.168.0.0255.255.255.061.235.1.1 ( B) ip route 0.0.0.00.0.0.061.235.1.1 ( C) ip route 192.168.0.0255.255.255.0 s0/0 ( D) ip route 0.0.0.0.0 s0/0 50 使用 RAID作为网络存储设备有许多优点。以下关于 RAID的叙述 中,不正确的是 (50)。 ( A) RAID采用交叉存取技术,提高了访问速度 ( B) RAID0使用磁盘镜像技术,提高了可靠性 ( C) RAID3利用一个奇偶校验盘完成容错功能,减少了冗余
22、磁盘数量 ( D) RAID6设置了一个专用的、可快速访问的异步校验盘 51 在 ISO/OSI参考模型的数据链路层中,对链路进行加密采用的措施是 (51)。 ( A)防窃听技术 ( B)包过滤技术 ( C) SSL协议 ( D)通信保密机 52 某企业内部网段与 Internet网互联的网络拓扑结构如图 8-4所示,其防火墙结构属于 (52)。 ( A)带屏蔽路由器的双宿主主机结构 ( B)带屏蔽路由器的双 DMZ防火墙结构 ( C)带屏蔽路由器的单网段防火墙结构 ( D)单 DMZ防火墙结构 53 (53)无法有效防御 DDoS攻击。 ( A)根据 IP 地址对数据包进行过滤 ( B)为系
23、统访问提供更高级别的身份认证 ( C)安装防病毒软件 ( D)使用工具软件检测不正常的高流量 54 以下能隔离 ARP病毒的网络互联设备是 (54)。 ( A)集线器 ( B)路由器 ( C)网桥 ( D)交换机 55 以下关于网络安全的说法中, 错误的是 (55)。 ( A)使用无线传输无法防御网络监听 ( B)使用日志审计系统有助于定位故障 ( C)木马是一种蠕虫病毒 ( D)使用入侵检测系统可以防止内部攻击 56 SNMPv1代理的应答报文是 (56)。 ( A) GetRequest ( B) GetResponse ( C) SetRequest ( D) GetNextReques
24、t 57 在 SNMPv1管理框架中,如果代理需要向管理站报告一个异常事件,则代理发出 trap报文。以下事件中不属于异常事件的是 (57)。 ( A)检索的变量不存在 ( B)报文认证失败 ( C)通信链路失效 ( D)系统重新启动 58 RPC1757文件定义的 RMON管理信息库是对 MIB-2的扩充,其中的矩阵级存储的信息是 (58)的通信情况。 ( A)两个子网之间 ( B)主机与子网之间 ( C)两个以太网之间 ( D)一对主机之间 59 某局域网中约有 500台被管理的网络设备 (交换机、主机等 ),若单个轮询所需的时间约为 200ms,则在网络管理软件上设置的最小轮询时间间隔为
25、 (59)。 ( A) 1分钟 ( B) 2分钟 ( C) 10分钟 ( D) 42分钟 60 在 Windows 2000/2003操作系统的 cmd命令窗口中,输入 (60)命令可查看本机所配置的域名服务器的 IP 地址。 ( A) DNSserver ( B) DNSconfig ( C) tracert ( D) nslookup 61 某校园网用户无法访问外部站点 202.93.58.176,管理人员在 Windows操作系统下可以使用 (61)判断故障发生在校园网内还是校园网外。 ( A) ping 202.93.58.176 ( B) tracert 202.93.58.176
26、( C) netstat 202.93.58.176 ( D) asp-s 202.93.58.176 62 (62)不是 Windows操作系统本身提供的网络服务组件。 ( A) IIS ( B) RAS ( C) HTTP ( D) DNS 63 在以下网络应用中,要求带宽最高的应用是 (63)。 ( A)收发邮件 ( B)可视电话 ( C)数字电视 ( D)拨号上网 64 在 Linux操作系统中,用于测试 smb.conf文件语法设置是否正确的命令是(64)。 ( A) redhat-config-samba ( B) testparm ( C) service stub status
27、 ( D) testsmb 65 根据以下 Redhat Linux 9.0操作系统的提示信息,空缺处的 Apache服务操作命令是 (65)。 root gcz root # service httpd start root gcz root # (65) httpd (pid 20014 20013 20012 20011 20010 20009 20008 20007 20004)正在运行 ( A) service httpd status ( B) httpd -k start ( C) httpd -k restart ( D) apachectl start 66 为保证用户在网络
28、上边下载边观看视频信息,需要采用 (66)技术。 ( A)超文本 ( B)超链接 ( C)数据库 ( D)流媒体 67 通过代理服务器使内部局域网中的客户机访问 Internet时, (67)不属于代理服务器的功能。 ( A)信息缓存 ( B)信息加解密 ( C)信息转发 ( D)共享 IP 地址 68 (68)应用服务将主机变为远程服务器的一 个虚拟终端。在命令方式下运行时,通过本地机器传送命令,在远程计算机上运行相应程序,并将相应的运行结果传送到本地机器显示。 ( A) E-mail ( B) FTP ( C) WWW ( D) Telnet 69 评价一个计算机系统时,通常主要使用 (6
29、9)来衡量系统的可靠性。 ( A)平均响应时间 ( B)平均无故障时间 ( C)平均修复时间 ( D)数据处理速率 70 在开放网络服务框架 (OGSA)标准中定义了 (70)的概念,它提供一组遵守特定的约定并定义明确的接口,是实体之间产生、管理和交换信息的机制。 ( A) Object ( B) Grid Service ( C) Web Service ( D) SOAP 71 与十进制数 26.34375等值的二进制数是 (5),八进制数是 (6)。 ( A) 11010.1101 ( B) 11010.01011 ( C) 1011.1101 ( D) 1011.01011 ( A)
30、13.26 ( B) 32.64 ( C) 32.26 ( D) 13.64 73 如果在指令的地址码部分给出的是操作数地址的地址,这种寻址方式称为(10)。在指令执行结束时, CPU中的指令指针寄存器 存放 (11)。 ( A)直接寻址 ( B)间接寻址 ( C)相对寻址 ( D)变址寻址 ( A)已执行过的指令数目 ( B)正在执行的指令代码 ( C)指令操作所需数据的地址 ( D)下一条指令的地址 75 假设微处理器的主振频率为 50MHz,两个时钟周期组成一个机器周期,平均三个机器周期完成一条指令,则它的机器周期是 (12)ns,平均运算速度约为(13)MIPS。 ( A) 10 (
31、B) 20 ( C) 40 ( D) 100 ( A) 2 ( B) 3 ( C) 8 ( D) 15 77 作业从提交到后备状态 的变化由 (18)。作业从提交到运行状态的转换由 (19)。 ( A)输入程序完成 ( B)作业调度程序完成 ( C)进程调度程序完成 ( D)进程创建原语完成 ( A)输入程序完成 ( B)作业调度程序完成 ( C)进程调度程序完成 ( D)作业录入程序完成 79 数据库管理系统由三级模式组成,其中决定 DBMS功能的是 (20)。数据库管理系统与操作系统、应用软件的层次关系从核心到外围依次是 (21)。 ( A)逻辑模式 ( B)外模式 ( C)内模式 ( D
32、)物理模式 ( A) DBMS、 OS、应用软件 ( B) DBMS、应用软件、 OS ( C) OS、 DBMS、应用软件 ( D) OS、应用软件、 DBMS 81 假设供应商 S和供应情况 SPJ的关系模式分别为: S(Sno, Sname, Status, City)和 SPJ(Sno, Pno, Jno, Qty)。 SQL语句 (22)不能正确地查询出 “零件号 Pno等于P3的供应商名 Sname“,而 (23)能正确查询的关系代数表达式。 ( A) SELECT DISTINCT Sname ( B) SELECT DISTmCT Sname FROMS FROMS WHERE
33、 EXISTS WHERE 0 (SELECT *(SEIECT COUNT(*)FROM SPJ FROM SPJ WHERE S.Sno=SPJ.SnO WHERE ( C) SELECT Sname ( D) SELECT Sname FROMS FROMS, SPJ WHERE EXISTS WHERES.Sno=SPJ.Sno(SELECT * AND SPJ.Pno= P3)FROM SPJ GROUP BYSname W ( A) sname(S)D Pno = P3(SPJ) ( B) sname(SD Pno = P3(SPJ) ( C) sname(S)-sname(Pno
34、 P3(S(SPJ) ( D) sname(S)-sname(SPno P3(SPJ) 83 若进程 P1正在运行,操作系统强行撇下 P1进程所占用的 CPU,让具有更高优先级的进程 P2运行,这种调度方式称为 (15),此时 P1进程处于 (16)状态。 (17)将CPU的时间分成若干个时间片轮流地为各个用户服务。 ( A)中断方式 ( B)抢占方式 ( C)非抢占方式 ( D)查询方式 ( A)等待 ( B)结束 ( C)善后处理 ( D)就绪 ( A)批处理系统 ( B)分时系统 ( C)实时系统 ( D)网络操作系统 86 在关系模型中,关系的 “元数 ”(arity)是指 (22)。
35、有关系只和 J, RS的运算等价于 (23)。设关系尺和 S的属性个数分别为 r和 s,则 (RS)操作结果的属性个数为(24)。 ( A)行数 ( B)元组个数 ( C)关系个数 ( D)列数 ( A) J-(R-S) ( B) R-(R-S) ( C) (A-OUS ( D) RU(R-S) ( A) r+s ( B) r-s ( C) rs ( D) max(r,s) 89 Windows NT是一个独立于硬件平台的操作系统, Windows NT的执行体被称为 (44)的结合; Windows NT是以 (45)方式集中管理并组织网络的; UNIX是一个 (46)操作系统;关于 Win
36、dows NT内核的说法,选项 (47)是不正确的;Client/Server结构模式的优点在于 (48)。 ( A)核心态,其结构是单块式和层次式 ( B)用户态,其结构是层次式和微内核 ( C)核心态 ,其结构是层次式和微内核 ( D)用户态,其结构是单块式和层次式 ( A)域 ( B)工作组 ( C)客户机 /服务器 ( D)高端服务器 ( A)多用户、单任务和实时 ( B)多用户、多任务和交互式 ( C)多用户、单任务和分时 ( D)多用户、多任务和分时 ( A)内核是 Windows NT真正的中心 ( B)内核在调用时抢占内存,不调用时不占用内存 ( C)内核的执行是不可被抢占的
37、( D)内核在执行任务时当有中断和异常发生时,将控制转移到相应的中断和异常 ( A)它由一组可以任意互相调用的过程组成 ( B)系统内部具有若干不同的特权等级 ( C)客户机与服务器可以不同时工作 ( D)使操作系统具有分布式处理能力 94 X.25是 CCITT关于分组交换网络的通信协议,其内容包括 OSI参考模型 (61);分组在 X.25网中的传输方式,不含 (62);两个 X.25公用分组网之间互连时,采用的互连协议为 (63);公用分组交换网的地址 (编号 )根据 X.121建议编制,该地址中表示国别的部分有 (64)十进制数; PAD的主要功有是 (65)。 ( A)最高层 ( B
38、)下 3层 ( C)低两层 ( D)最底层 ( A)永久虚 电路方式 ( B)交换虚电路方式 ( C)数据报方式 ( D)电路交换方式 ( A) X.28 ( B) X.75 ( C) X.25 ( D) X.29 ( A) 2位 ( B) 3位 ( C) 4位 ( D) 8位 ( A)分组装拆 ( B)网络互联 ( C)差错控制 ( D)编、译码 99 Melissa and Love Letter made use of the trust that exists between friends or colleagues. Imagine receiving an(66)from a f
39、riend who asks you to open it. This is what happens with Melissa and several other similar email(67).Upon running, such worms usually proceed to send themselves out to email addresses from the victim s address book ,previous emails, web pages(68). As administrators seek to block dangerous email atta
40、chments through the recognition of well- known (69), virus writers use other extensions to circumvent such protection. Executable (.exe) files are renamed to . bat and . cnd plus a whole list of other extensions and will still run and successfully infect target users. Frequently, hackers try to pene
41、trate networks by sending an attachment that looks like a flash movie, which, while displaying some cute animation, simultaneously runs commands in the background to steal your passwords and give the(70)access to your network. ( A) attachment ( B) paeket ( C) datagram ( D) message ( A) virtual ( B) virus ( C) worms ( D) bacteria ( A) memory ( B) caehes ( C) ports ( D) registers ( A) names ( B) eookies