一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.保障信息安全最基本,最核心的技术措施是(    )。  添加收藏  0人次
A、信息加密技术
B、信息确认技术
C、网络控制技术
D、反病毒技术
2.被称为世界信息产业第三次浪潮的是(    )。  添加收藏  1人次
A、计算机
B、互联网
C、信息高速公路
D、物联网
3.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(    )。  添加收藏  9人次
A、系统的安全评价
B、保护数据安全
C、是否具有防火墙
D、硬件结构的稳定
4.不是移动互联关键技术的是(   )。  添加收藏  4人次
A、计算机产业的全覆盖
B、数据压缩与缓存技术
C、无线网络的全面覆盖
D、网络中的安全性问题
5.不属于“三网合一”中“三网”范围的是(    )。  添加收藏  7人次
A、电信网
B、有线电视网
C、计算机互联网
D、交换网
6.不属于计算机AI的应用是(    )  添加收藏  0人次
A、计算机语言识别和语音输入系统
B、计算机手写识别和手写输入系统
C、计算机自动英汉文章翻译系统
D、辅助制造
7.不属于网络通信体系硬件设备的是(    )。  添加收藏  3人次
A、显示卡
B、网关
C、网桥
D、集线器
8.不属于云存储的用途的是(    )  添加收藏  7人次
A、数据备份
B、归档
C、灾难恢复
D、并行处理
9.采用单工通信方式,数据传输的方向性为(    )。  添加收藏  0人次
A、可以在两个方向上同时传输
B、只能在一个方向上传输
C、可以在两个方向上传输,但不能同时进行
D、以上均不对
10.采用电话线接入因特网时,俗称"网络快车"(即非对称数字用户线)的简称是(    )。  添加收藏  2人次
A、ADSL
B、WebTV
C、ISDN
D、ISP
11.采用技术破解网络系统的安全措施,私自侵入并控制网络的主要计算机并干扰网络系统正常工作的"不速之客"称为(    )。  添加收藏  0人次
A、红客
B、黑客
C、病毒
D、闪客
12.采用全双工通信方式,数据传输的方向性结构为(    )。  添加收藏  1人次
A、可以在两个方向上同时传输
B、只能在一个方向上传输
C、可以在两个方向上传输,但不能同时进行
D、以上均不对
13.采用总线结构的网络通常使用(    )为传输介质。  添加收藏  11人次
A、非屏蔽双绞线
B、同轴电缆
C、光缆
D、屏蔽双绞线
14.操作系统是管理和调配计算机软、硬件资源的“大管家”,它的功能不包括(    )。  添加收藏  3人次
A、负责诊断机器的故障
B、将源程序编译成目标程序
C、控制和管理计算机系统的各种硬件和软件资源的使用
D、负责外设与主机之间的信息交换
15.查看IP地址的操作在控制面板的(    )设置项中进行。  添加收藏  2人次
A、系统
B、性能信息和工具
C、同步中心
D、网络和共享中心
16.查看网卡MAC地址的命令是(    )。  添加收藏  5人次
A、ipconfig / renew
B、ipconfig /registerdns
C、ipconfig /all
D、ipconfig /release
17.冲击波病毒发作时会导致(    )。  添加收藏  0人次
A、无法收发电子邮件
B、word文档无法打开
C、Windows被重新启动
D、用户密码丢失
18.筹建一个LAN,一般有5部分组成:网络服务器、工作站、传输介质、Switch与(   )。  添加收藏  1人次
A、IP地址
B、Router
C、TCP/IP
D、网卡
19.传输介质是通信网络中发送方和接收方之间的 (    ) 通路。  添加收藏  3人次
A、数字
B、虚拟
C、逻辑
D、物理
20.传统的交换机作为第二层设备,只能识别并转发MAC地址,要支持VLAN间的通信只能借助于具有(    )功能的网络设备。  添加收藏  9人次
A、三层交换
B、通信交换
C、信元交换
D、线路交换
21.从概念上讲,任何一个虚拟现实系统都可以用以下特性来描述,其中(    )不是。  添加收藏  7人次
A、交互性
B、沉浸感
C、真实性
D、想象性
22.从功能上看,计算机网络系统是由(    )两部分构成的。  添加收藏  1人次
A、网络软件和传输介质
B、通信子网和资源子网
C、节点和通信连路
D、网络协议和计算机
23.从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和(    )本身存在安全漏洞造成的。  添加收藏  7人次
A、人为破坏
B、硬件设备
C、操作系统
D、网络协议
24.从数字信号变换成模拟信号的过程称为(    )。  添加收藏  1人次
A、调制
B、解调
C、解压缩
D、压缩
25.从信息安全的角度上讲,下列做法属于违法行为的是(    )。  添加收藏  0人次
A、备份数据
B、查杀计算机病毒
C、编写、传播计算机病毒
D、购买正版杀毒软件
26.从因特网使用者的角度看,因特网是一个(    )。  添加收藏  3人次
A、信息资源网
B、网际网
C、网络设计者搞的计算机互联网络的一个实例
D、网络黑客利用计算机网络大展身手的舞台
27.大数据的核心就是(   )。  添加收藏  2人次
A、规模化
B、虚拟化
C、预测
D、网络化
28.大数据的显著特征主要表现在数据体量巨大、(   )。  添加收藏  3人次
A、数据类型繁多、价值密度低和处理速度较慢
B、数据类型繁多、价值密度低和处理速度快
C、数据类型精炼、价值密度高和处理速度快
D、数据类型庞杂、价值密度高和处理速度较慢
29.当从Internet上获取邮件时,用户的电子信箱是设在(    )。  添加收藏  2人次
A、用户的计算机上
B、接收人的计算机上
C、为提供用户邮件服务的计算机上
D、电信局
30.当将CMKY模式的图象转换为多通道时,产生的通道名称是(    )。  添加收藏  4人次
A、青色、洋红和黄色
B、四个名称都是Alpha通道
C、四个名称为Black(黑色)的通道
D、青色、洋红、黄色和黑色
31.当路由器接收到的数据的 IP 地址在路由表中找不到对应路由时,会做(   )操作。  添加收藏  2人次
A、丢弃数据
B、分片数据
C、转发数据
D、泛洪数据
32.当前最流行的网络管理协议是(    )。  添加收藏  13人次
A、TCP/IP
B、SNMP
C、UDP
D、SMTP
33.当网络出现连接故障时,一般应首先检查(    )。  添加收藏  5人次
A、系统病毒
B、路由配置
C、物理连通性
D、主机故障
34.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是(    )。  添加收藏  26人次
A、数据,数据段,数据包,数据帧,比特
B、比特,数据帧,数据包,数据段,数据
C、数据包,数据段,数据,比特,数据帧
D、数据段,数据包,数据帧,比特,数据
35.典型的局域网硬件以下五部分组成:网络服务器、工作站、传输介质、网络交换机与(    )。  添加收藏  3人次
A、IP地址
B、路由器
C、TCP/IP协议
D、网卡
36.对等式网络结构中不具备以下(    )特点。  添加收藏  5人次
A、每台计算机的地位平等
B、网络中的计算机既是工作站又是服务器
C、可以共享不同计算机上的软件
D、硬件设备不能被共享
37.对计算机软件正确的认识应该是(    )。  添加收藏  0人次
A、计算机软件不需要维护
B、计算机软件只要能复制得到的就不必购买
C、计算机软件不能随便复制
D、计算机软件不必有备份
38.对利用软件缺陷进行的网络攻击,最有效的防范方法是(   )。  添加收藏  3人次
A、安装防病毒软件并及时更新病毒库
B、安装防火墙
C、安装漏洞扫描软件
D、及时更新补丁程序
39.对于(    )网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。  添加收藏  5人次
A、Token Ring
B、Ethernet
C、Token Bus
D、FDDI
40.对于密码,下列描述不正确的是(    )。  添加收藏  6人次
A、密码是一种用来混淆的技术
B、用以对通信双方的信息进行明文与密文变换的符号
C、登录网站、应用系统时输入的“密码”也属于加密密码
D、按特定法则编成
41.对于网络协议,下面说法中正确的是(    )。  添加收藏  3人次
A、Internet最基本的网络协议是TCP/IP协议
B、没有网络协议,网络也能实现可靠地传输数据
C、WWW浏览器使用的应用协议是IPX/SPX
D、我们所说的TCP/IP协议就是指传输控制协议
42.对于子网掩码为255.255.252.0的B类网络地址,能够创建(    )个子网。  添加收藏  1人次
A、64
B、128
C、256
D、不确定
43.对于子网掩码为255.255.255.192的C类网络地址,能够分配(    )台主机。  添加收藏  1人次
A、62
B、64
C、126
D、128
44.多媒体计算机技术中的“多媒体”,可以认为是(    )  添加收藏  0人次
A、磁带、磁盘、光盘等实体
B、文字、图形、图像、声音、动画、视频等载体
C、多媒体计算机、手机等设备
D、互联网、Photoshop
45.多媒体技术中的媒体一般是指(   )。  添加收藏  2人次
A、软件媒体
B、信息媒体
C、存储媒体
D、硬件媒体
46.多媒体技术中使用数字化技术与模拟方式相比,不是数字化技术专有特点的是(    )。  添加收藏  1人次
A、经济,造价低
B、数字信号不存在衰减和噪音干扰问题
C、数字信号在复制和传送过程不会因噪音的积累而产生衰减
D、适合数字计算机进行加工和处理
47.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的(    )。  添加收藏  0人次
A、传染性
B、周期性
C、潜伏性
D、寄生性
48.恶意代码传播速度最快、最广的途径是(    )。  添加收藏  0人次
A、安装系统软件时
B、通过U盘复制来传播文件时
C、通过光盘复制来传播文件时
D、通过网络来传播文件时
49.防火墙不具备(    )功能。  添加收藏  1人次
A、包过滤
B、记录访问过程
C、代理
D、查毒
50.防火墙是计算机网络安全中常用到的一种技术,它通常被用在(    )。  添加收藏  1人次
A、LAN内部
B、LAN和WAN之间
C、PC和PC之间
D、PC和LAN之间
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供