【计算机类职业资格】2010年河北省职称计算机考试基础知识真题(一)及答案解析.doc
《【计算机类职业资格】2010年河北省职称计算机考试基础知识真题(一)及答案解析.doc》由会员分享,可在线阅读,更多相关《【计算机类职业资格】2010年河北省职称计算机考试基础知识真题(一)及答案解析.doc(24页珍藏版)》请在麦多课文档分享上搜索。
1、2010 年河北省职称计算机考试基础知识真题(一)及答案解析(总分:100.00,做题时间:90 分钟)一、不定项选择题(总题数:100,分数:100.00)1.下列关于计算机网络的叙述中,错误的是_. (分数:1.00)A.构成计算机网络的计算机系统在地理上是分散的B.构成计算机网络的计算机系统是能够独立运行的C.计算机网络中的计算机系统利用通信线路和通讯设备连接D.计算机网络是一个硬件系统,无需安装软件2.下列关于计算机网络组成的叙述中,错误的是_. (分数:1.00)A.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控制处理机和传输链路组成C.资源子网包括网络的数据处理资
2、源和数据存储资源D.本地访问要经过通信子网,网络访问不必经过通信子网3.下列选项中,不属于计算机网络资源共享功能的是_. (分数:1.00)A.调用远端打印机B.调阅远端数据库C.发送电子邮件D.调用其他计算机应用软件4.以下选项中,属于广域网的是_. (分数:1.00)A.宿舍网B.国家网C.校园网D.楼宇网5.下列关于计算机网络协议的叙述中,错误的是_. (分数:1.00)A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B.网络协议主要由语言、语法、载体三要素构成C.网络协议属于计算机网络软件系统D.网络协议是网络软件系统中最重要、最核心的部分6.下列关于网络
3、分层的叙述中,错误的是_. (分数:1.00)A.在应用层上进行实通信B.网络划分为多个不同的功能层C.同等层之间的通信规则是该层使用的协议D.同一计算机的不同功能层之间的通信规则称为接口7.OSI 参考模型根据网络通信的功能要求,把通信过程分为_层。 (分数:1.00)A.4B.5C.6D.78.以下选项中,不属于 OSI 参考模型分层的是_. (分数:1.00)A.物理层B.网络接口层C.数据链路层D.网络层9.下列 OSI 参考模型分层中,最高的是_. (分数:1.00)A.会话层B.表示层C.应用层D.传输层10. 以下选项中,不属于网络传输介质的是_. (分数:1.00)A.双绞线B
4、.网桥C.同轴电缆D.光纤11.无线局域网的英文缩写是_. (分数:1.00)A.VLANB.WANC.WLAND.VPN12.下列选项中,属于无线局域网标准的是_. (分数:1.00)A.IEEE 802.9B.IEEE 802.10C.IEEE 802.11D.IEEE 802.1213.下列选项中,不能用于无线网卡的接口标准是_. (分数:1.00)A.SCSIB.PCIC.USBD.PCMCIA14.以下选项中,和其他三个所指不同的是_. (分数:1.00)A.APB.无线网卡C.无线接入点D.无线接入器15.计算机病毒的本质是_. (分数:1.00)A.微生物B.遗传物质C.计算机系
5、统漏洞D.计算机指令或程序代码16.下列选项中,不属于计算机病毒特点的是_. (分数:1.00)A.传染性B.自行消失性C.破坏性D.不可预见性17.下列关于计算机病毒的叙述中,正确的是_. (分数:1.00)A.计算机病毒只能在本地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染18.下列病毒类型对应关系中,正确的是_. (分数:1.00)A.Script 代表捆绑机病毒B.Backdoor 代表木马病毒C.Worm 代表蠕虫病毒D.Win32 代表宏病毒19.下列选项中
6、,属于木马病毒的是_. (分数:1.00)A.QQ 消息尾巴病毒B.冲击波病毒C.美丽莎病毒D.震荡波病毒20.下列选项中,属于系统病毒的是_. (分数:1.00)A.爱情后门病毒B.CIH 病毒C.系统杀手病毒D.美丽莎病毒21.下列选项中,属于脚本病毒的是_. (分数:1.00)A.系统杀手病毒B.红色代码病毒C.冲击波病毒D.美丽莎病毒22.下列关于黑客的叙述中,错误的是_. (分数:1.00)A.黑客是英文单词 Hacker 的直译B.最初的黑客并非一个贬义词C.世界各国对黑客已经有了统一的定义D.如今黑客成了网络犯罪的代名词23.下列选项中,不属于木马系统构成部分的是_. (分数:1
7、.00)A.硬件部分B.软件部分C.具体连接部分D.文档资料部分24.下列木马入侵步骤中,顺序正确的是_. (分数:1.00)A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露25.木马的信息反馈机制收集的信息中最重要的是_. (分数:1.00)A.服务端系统口令B.服务端 IPC.服务端硬盘分区情况D.服务端系统目录26. 木马在建立连接时,并非必须的条件是_. (分数:1.00)A.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令27.下列预防计算机病毒的注意事项中,错误的是_. (分数:1
8、.00)A.不使用网络,以免中毒B.重要资料经常备份C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质28.以下病毒中,不属于蠕虫病毒的是_. (分数:1.00)A.冲击波B.震荡波C.破坏波D.扫荡波29.下列选项中,组成计算机网络的两项是_. (分数:1.00)A.通信子网B.终端C.资源子网D.主机30.计算机网络的主要特征有_. (分数:1.00)A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互31.下列选项中,属于计
9、算机网络功能的有_. (分数:1.00)A.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理32.计算机网络的资源包括_ . (分数:1.00)A.硬件资源B.软件资源C.操作资源D.数据资源33.下列选项中,属于计算机网络信息传递功能的有_. (分数:1.00)A.发送电子邮件B.相互协同工作C.发送新闻和消息D.网上聊天34.计算机网络按照覆盖地域大小可分为_. (分数:1.00)A.无线网路B.局域网C.有线网路D.广域网35.宽带城域网主要提供的服务内容有_. (分数:1.00)A.视频点播B.IP 话音服务C.远程医疗D.智能化社区服务36.构成网络协议的要素有_. (分
10、数:1.00)A.语义B.语法C.语音D.语序37.下列关于 OSI 参考模型分层的选项中,分层相邻且顺序从低到高的有_. (分数:1.00)A.物理层-数据链路层-网络层B.数据链路层-网络接口层-网络层C.传输层-会话层-表示层D.表示层-会话层-应用层38.下列选项中,处于 OSI 参考模型两端的分层是_. (分数:1.00)A.传输层B.物理层C.应用层D.会话层39. 以下选项中,属于 IEEE 802 参考模型分层的有_. (分数:1.00)A.物理层B.传输层C.媒体访问控制子层D.逻辑链路控制子层40.以下选项中,属于网络设备的有_. (分数:1.00)A.交换机B.集线器C.
11、中继器D.服务器41.以下选项中,属于高速局域网产品的有_. (分数:1.00)A.10Mbps 以太网B.100Mbps 以太网C.1000Mbps 以太网D.FDDI 光纤网42.目前无线局域网所采用的热门技术标准有_. (分数:1.00)A.红外线B.蓝牙C.家庭网络D.IEEE802.11 标准43.无线局域网的室外结构有_. (分数:1.00)A.点对点型B.点对多点型C.多点对点型D.混合型44.无线局域网可采取的网络结构有_. (分数:1.00)A.网桥连接型B.基站接入型C.HUB 接入型D.无中心结构45.无线局域网可以在普通局域网基础上通过_等来实现。 (分数:1.00)A
12、.无线接入点B.无线网桥C.无线 ModemD.无线网46.下列选项中,属于 IEEE 802.11 无线局域网物理层标准的有_. (分数:1.00)A.IEEE802.11aB.IEEE802.11bC.IEEE802.11gD.IEEE802.11p47.与传统的局域网相比,无线局域网的优点有_. (分数:1.00)A.安装便捷B.使用灵活C.经济节约D.易于扩展48.常用的无线网络设备有_. (分数:1.00)A.无线网卡B.光电转换器C.无线接入点D.天线49.下列关于病毒命名规则的叙述中,正确的有_. (分数:1.00)A.病毒名前缀表示病毒类型B.病毒名前缀表示病毒变种特征C.病毒
13、名后缀表示病毒类型D.病毒名后缀表示病毒变种特征50. 常见的病毒名前缀有_. (分数:1.00)A.TrojanB.ScriptC.MacroD.Binder51.计算机病毒的传播途径有_. (分数:1.00)A.存储介质B.点对点通信系统C.计算机网络D.无线通道52.木马发展经历的三代是_. (分数:1.00)A.特洛伊型木马B.伪装型病毒C.AIDS 型木马D.网络传播型木马53. 下列选项中,可以隐藏木马的有_. (分数:1.00)A.应用程序B.游戏外挂C.网络插件D.电子邮件54.木马的常见传播途径有_. (分数:1.00)A.邮件附件B.下载文件C.网页D.聊天工具55.从动机
14、、目的和对社会造成的危害程度来划分,黑客可以分为_. (分数:1.00)A.技术挑战型黑客B.戏谑取趣型黑客C.正义高尚型黑客D.捣乱破坏型黑客56.常见的黑客攻击方法有_. (分数:1.00)A.获取口令B.放置木马程序C.电子邮件攻击D.利用系统漏洞攻击57. 木马的硬件部分包括_. (分数:1.00)A.客户端B.控制端C.服务端D.Internet58.木马的软件部分包括_. (分数:1.00)A.控制端程序B.连接程序C.木马程序D.木马配置程序59.木马的具体连接部分包括_. (分数:1.00)A.控制端的 IP 地址B.服务端的 IP 地址C.控制端的端口D.木马的端口60.下列
15、木马入侵步骤中,顺序正确的有_. (分数:1.00)A.信息泄露-建立连接-远程控制B.传播木马-远程控制-信息泄露C.配置木马-传播木马-运行木马D.信息泄露-建立连接-传播木马61.配置木马时,常用的伪装手段有_. (分数:1.00)A.修改图标B.捆绑文件C.出错显示D.木马更名62. 配置木马时,常见的信息反馈方式有_. (分数:1.00)A.设置 E-mail 地址B.设置 IRC 号C.设置 ICO 号D.设置文件名63.木马的信息反馈机制收集的信息包括_. (分数:1.00)A.使用的操作系统B.系统目录C.硬盘分区情况D.系统口令64.常见的控制端远程控制有_. (分数:1.0
16、0)A.窃取密码B.系统操作C.文件操作D.修改注册表65.下列预防计算机病毒的注意事项中,正确的有_. (分数:1.00)A.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件66.下列预防计算机病毒的注意事项中,正确的有_. (分数:1.00)A.重要资料经常备份B.不轻易用 U 盘当中的自启动功能C.备好启动盘,以备不时之需D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件67.以下消除病毒的手段中,高效便捷的有_. (分数:1.00)A.逐个检查文件,手动清除B.安装防病毒软件,利用软件清除C.上网进行在线杀毒D.安装防病毒卡,进行杀毒68
17、.预防木马的注意事项有_. (分数:1.00)A.安装防病毒软件并及时升级B.不随便打开陌生网友传送的文件C.安装个人防火墙并及时升级D.不随便打开陌生网友传送的 E-mail 附件69.预防木马的注意事项有_. (分数:1.00)A.把个人防火墙设置好安全等级B.使用安全性比较好的浏览器和电子邮件客户端工具C.操作系统的补丁经常进行更新D.不随便下载、使用破解软件70.检查与消除木马的手段有_. (分数:1.00)A.手动检测B.立即物理断开网络,然后清除C.手动清除D.利用清除工具软件清除71.主要的网络道德失范行为有_. (分数:1.00)A.网络诈骗B.传播色情和暴力信息C.网络盗窃D
18、.发布恶意的反动政治信息72.下列选项中,属于网络道德特点的有_. (分数:1.00)A.自主性B.交互性C.开放性D.多元性73.下列关于个人计算机的叙述中,错误的是_. (分数:1.00)A.个人计算机的英文缩写是 PCB.个人计算机又称为微机C.世界上第一台计算机是个人计算机D.个人计算机是以微处理器为核心的计算机74.下列关于个人计算机的叙述中,错误的是_. (分数:1.00)A.个人计算机将运算器和控制器做在一块大规模集成电路芯片上B.计算机发展到第五代出现了个人计算机C.个人计算机是大规模、超大规模集成电路发展的产物。D.以 Intel 4004 为核心组成微型电子计算机叫 MCS
19、-475.下列叙述中,错误的是_. (分数:1.00)A.Apple II 是个人计算机B.IBM PC 是个人计算机C.个人计算机一词由 Apple II 而来D.个人计算机一词由 IBM PC 而来76.下列关于个人计算机硬件构成的叙述中,正确的是_. (分数:1.00)A.CPU 可以看作是个人计算机的数据仓库B.主板芯片组可以看作是个人计算机的大脑C.主机箱是个人计算机各部分硬件相互连接的桥梁D.个人计算机的运行能力和运行效率在很大程度上和机器的内存有关77.下列关于硬盘的叙述中,错误的是_. (分数:1.00)A.硬盘读写速度比光盘慢B.个人计算机硬盘以 IDE 接口和 SATA 接
20、口为主C.硬盘存储容量大D.硬盘存储器系统由硬盘机、硬盘控制适配器组成78.下列关于光盘特点的叙述中,正确的是_. (分数:1.00)A.光盘存储容量小B.光盘位价格低C.光盘携带不便D.光盘读写速度很低79.下列选项中,不属于输入设备的是_. (分数:1.00)A.键盘B.光笔C.绘图仪D.触摸屏80.下列关于鼠标的叙述中,错误的是_. (分数:1.00)A.鼠标分为机械和光电两大类B.机械鼠标容易磨损、不易保持清洁C.光电鼠标定位准确、可靠耐用D.光电鼠标价格昂贵、较少使用81.下列关于液晶显示器特点的叙述中,错误的是_. (分数:1.00)A.功耗低B.辐射低C.厚度薄D.闪烁严重82.
21、下列选项中,不属于针式打印机特点的是_. (分数:1.00)A.打印速度快B.耗材便宜C.造价低廉D.噪音大83.下列选购个人计算机的原则中,错误的是_. (分数:1.00)A.在够用、好用和保证质量的基础上价钱越便宜越好B.档次越高,配置越豪华越好C.考虑购机的主要用途,根据自己的经济实力量力而行D.货比三家,百里挑一,仔细对比主要部件的性能84.下列选购主机箱的注意事项中,不对的是_. (分数:1.00)A.机箱整体的结构至关重要B.主机箱就是一个壳子,没有必要多投资C.空气对流要好、噪音要小D.主机箱的电源对 PC 的稳定运行很重要85.以下选项中,不属于 CPU 的是_. (分数:1.
22、00)A.Intel 的 Pentium 4 系列B.Intel 的酷睿系列C.AMD 的 Athlon 系列D.Seagate 的酷鱼系列86.下列关于外存储器选购注意事项中,错误的是_. (分数:1.00)A.硬盘性能越高越好B.硬盘尽量选择大容量C.CD-ROM 即插即用D.数据传输时,切勿拔出 USB 闪盘87.下列选项中,不属于 LCD 显示器选购参考项目的是_. (分数:1.00)A.响应时间B.刷新率C.屏幕坏点D.亮度、对比度88. 下列选项中,不属于打印机生产厂商的是_. (分数:1.00)A.HPB.CanonC.VIAD.EPSON89.下列关于双核技术的叙述中,正确的是
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 职业资格 2010 河北省 职称 考试 基础知识 答案 解析 DOC
