一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.防火墙用于将Internet 和内部网络隔离,(    )。  添加收藏  1人次
A、是防止Internet 火灾的硬件设施
B、是网络安全和信息安全的软件和硬件设施
C、是保护线路不受破坏的软件和硬件设施
D、是起抗电磁干扰作用的硬件设施
2.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止(    )。  添加收藏  0人次
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
3.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是(    )。  添加收藏  2人次
A、工作站
B、网络服务器
C、网页分析器
D、设备供应商
4.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机(    )。  添加收藏  5人次
A、拥有固定的IP地址
B、没有自己的固定IP
C、拥用独立的IP地址
D、可以有多个IP地址
5.根据计算机网络覆盖地理范围的大小,网络可分为局域网、城域网和(    )  添加收藏  0人次
A、WAN
B、LAN
C、Internet
D、互联网
6.根据我国著作权法的规定,公民著作权的保护期限为作者有生之年及死后(    )。  添加收藏  0人次
A、25年
B、30年
C、40年
D、50年
7.工作在OSI参考模型的第二层数据链路层上的网络互联设备是(    )。  添加收藏  0人次
A、网桥
B、路由器
C、中继器
D、网关
8.攻击者通过对目标主机进行端口扫描,可以直接获得(    )。  添加收藏  8人次
A、目标主机的口令
B、给目标主机种植木马
C、目标主机使用了什么操作系统
D、目标主机开放了那些端口服务
9.构成计算机网络的要素主要有:通信主体、通信设备和通信协议,其中通信主体指的是(    )。  添加收藏  2人次
A、交换机
B、计算机
C、网卡
D、双绞线
10.购买了一款商业软件后,就拥有了它的(    )。  添加收藏  0人次
A、复制销售权
B、使用权
C、修改权
D、署名权
11.故障诊断和隔离比较容易的一种网络拓扑是(    )。  添加收藏  1人次
A、星型结构
B、环型
C、总线型
D、树型
12.关于CIH病毒,下列哪种说法是正确的(    )。  添加收藏  1人次
A、只破坏计算机程序和数据
B、只破坏计算机硬件
C、可破坏计算机程序和数据及硬件
D、只破坏计算机软件
13.关于WWW服务,(    )说法是错误的。  添加收藏  6人次
A、WWW服务以超文本方式组织网络多媒体信息
B、用户访问Web服务器可以使用统一的图形用户界面
C、WWW服务采用的主要传输协议是HTTP
D、用户访问Web服务器不需要知道服务器的URL地址
14.关于多媒体技术,下列叙述不正确的是(    )。  添加收藏  1人次
A、多媒体技术的集成性是指将不同的媒体信息合理、协调地结合在一起,形成一个完整的整体
B、多媒体技术使计算机具有综合处理声音、文字、图像和视频的能力
C、多媒体技术的核心是人工智能
D、多媒体技术以形象丰富的声、文、图信息和方便的交互性,极大地改善了人机界面,改变了使用计算机的方式
15.关于广域网特征的描述中错误的是(    )。  添加收藏  1人次
A、广域网是一种公共数据网络
B、广域网的核心技术是线路交换技术
C、广域网研究的重点是宽带核心交换技术
D、广域网要为用户提供电信级的服务
16.关于计算机病毒的特点,不正确的是(    )。  添加收藏  1人次
A、具有破坏性
B、具有潜伏性
C、具有传染性
D、具有再生性
17.关于计算机病毒的叙述,正确的是(    )。  添加收藏  0人次
A、严禁在计算机上玩游戏是预防计算机病毒侵入的唯一措施
B、计算机病毒是一种人为编制的特殊程序,会使计算机系统不能正常运转
C、计算机病毒只能破坏磁盘上的程序和数据
D、计算机病毒只破坏内存中的程序和数据
18.关于计算机病毒的预防,以下说法错误的是(    )。  添加收藏  2人次
A、在计算机中安装防病毒软件,定期查杀病毒。
B、不要使用非法复制和解密的软件。
C、在网络上的软件也带有病毒,但不进行传播和复制。
D、采用硬件防范措施,如安装微机防病毒卡。
19.关于计算机病毒说法,正确的是(    )。  添加收藏  1人次
A、计算机病毒不能破坏硬件系统
B、计算机防病毒软件可以查处和清除所有病毒
C、计算机病毒的传播是要有条件的
D、计算机病毒只感染.exe或.com文件
20.关于计算机软件升级,以下做法正确的是(    )。  添加收藏  1人次
A、只要有新版本推出就马上购买
B、从不进行软件升级
C、利用软件的在线升级功能自动升级
D、购买新版软件的盗版光盘
21.关于计算机网络的讨论中,下列哪个观点是正确的?(    )  添加收藏  0人次
A、组建计算机网络的目的是实现局域网的互联
B、互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
C、联入网络的所有计算机都必须使用同样的操作系统
D、网络必须采用一个具有全局资源调度能力的分布操作系统
22.关于计算机网络访问安全,不正确的描述是(   ).  添加收藏  0人次
A、系统管理员必须确保用户访问基于最小特权原则而授权
B、必须通过唯一注册的用户ID来控制用户对网络的访问
C、访问控制基本原则:未经明确允许即为禁止访问
D、系统管理员不必对其他用户的访问权限进行检查
23.关于计算机中木马的叙述,正确的是(    )。  添加收藏  0人次
A、正版的操作系统不会受到木马的侵害
B、计算机木马不会危害数据安全
C、计算机中的木马是一种计算机硬件
D、计算机木马经常通过系统漏洞危害计算机系统或网络
24.关于计算机中使用的软件,叙述错误的是(    )。  添加收藏  1人次
A、软件凝结着专业人员的劳动成果
B、软件像书籍一样,借来复制一下都不损害他人
C、未经软件著作权人的同意复制其软件是侵权行为
D、软件如同硬件一样,也是一种商品
25.关于计算机组网的目的,下列描述中错误的是(    )。  添加收藏  4人次
A、进行数据通信
B、分布式信息处理
C、信息自由共享
D、提高计算机系统的可靠性和可用性
26.关于杀毒软件的升级,下列说法最准确的是(    )。  添加收藏  0人次
A、不升级就不能进行杀毒
B、升不升级无所谓,照样杀毒
C、必须定期升级,并时常查看最近的升级时间
D、必须每天手动升级
27.关于网络安全服务的叙述错误的是(    )。  添加收藏  35人次
A、应提供保密性服务以防止传输的数据被截获或篡改
B、应提供数据完整性服务以防止信息在传输过程中被删除
C、应提供认证服务以保证用户身份的真实性
D、应提供访问控制服务以防止用户否认己接收的信息
28.关于物联网的认识,正确的是 (    )。  添加收藏  0人次
A、物联网就是物物互联的无所不在的网络,因此物联网是空中楼阁,是很难实现的技术
B、物联网是互联网的无边无际的无限延伸,物联网是所有物的完全开放、全部互连、全部共享的互联网平台
C、GPS、视频识别、红外、激光、扫描等所有能够实现自动识别与物物通信的技术都是物联网
D、物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络
29.关于信息道德的概念,错误的是(    )。  添加收藏  1人次
A、信息道德是指在信息的采集、加工、存贮、传播和利用等信息活动各个环节中,用来规范其间产生的各种社会关系的道德意识、道德规范和道德行为的总和
B、信息道德作为信息管理的一种手段,与信息政策、信息法律有密切的关系,它们各自从不同的角度实现对信息及信息行为的规范和管理
C、信息道德与社会舆论、传统习俗无关。
D、它通过社会舆论、传统习俗等,使人们形成一定的信念、价值观和习惯,从而使人们自觉地通过自己的判断规范自己的信息行为
30.关于预防计算机病毒说法正确的是(    )。  添加收藏  2人次
A、仅通过技术手段预防病毒
B、仅通过管理手段预防病毒
C、管理手段与技术手段相结合预防病毒
D、仅通过杀毒软件预防病毒
31.关于远程登录,以下说法不正确的是(    )。  添加收藏  1人次
A、远程登录定义的网络虚拟终端提供了一种标准的键盘定义,可以用来屏蔽不同计算机系统对键盘输入的差异性
B、远程登录利用传输层TCP协议进行数据传输
C、利用远程登录提供的服务,用户可以使自己计算机暂时成为远程计算机的一个仿真终端
D、为执行远程登录服务器上应用程序,远程登录客户端和服务器端要使用相同类型的操作系统
32.关于在win7中添加打印机,正确的描述是(    )。  添加收藏  0人次
A、在同一操作系统中只能安装一台打印机
B、win7 不能安装网络打印机
C、可以安装多台打印机,但是同一时间只有一台打印机是缺省的
D、以上均不对
33.关于知识产权的概念,下列选项错误的是(    )。  添加收藏  1人次
A、知识产权,指“权利人对其所创作的智力劳动成果所享有的专有权利”,一般只在有限时间期内有效
B、各种智力创造比如发明、文学和艺术作品,以及在商业中使用的标志、名称、图像以及外观设计,都可被认为是某一个人或组织所拥有的知识产权
C、知识产权是关于人类在社会实践中创造的智力劳动成果的专有权利
D、商标以及工业品外观设计不构成知识产权
34.关于子网和子网掩码,下列说法正确的是(    )。  添加收藏  8人次
A、通过子网掩码,可以从一个IP地址中提取出网络号、子网号和主机号
B、子网掩码可以把一个网络进一步划分为几个规模相同或不同的子网
C、子网掩码中的0和1一定是连续的
D、一个B类地址采用划分子网的方法,最多可以划分为255个子网
35.广域网是连接不同地区局域网或城域网计算机通信的远程网,其中通信子网使用的技术是?  添加收藏  0人次
A、报文交换技术
B、分组交换技术
C、文本交换技术
D、电路交换技术
36.国家推出的“互联网+”,本质上体现的是(    )驱动。  添加收藏  2人次
A、服务化
B、信息化
C、产业化
D、智能化
37.国务院颁布实施了(   ),目的是保护计算机软件著作权人的权益.  添加收藏  6人次
A、《中华人民共和国软件保护法》
B、《计算机软件保护条例》
C、《软件著作保护法规》
D、《中华人民共和国著作权法》
38.何明发现自己的计算机上网时输入域名无法打开任何网页,但QQ却可以正常登录,可能的原因是(    )。  添加收藏  1人次
A、域名解析服务有问题
B、计算机的网卡有问题
C、计算机的IP设置有问题
D、计算机的网络线路有问题
39.和现实社会一样(    )也是网络社会制度的首要价值。  添加收藏  0人次
A、公平正义
B、互惠互利
C、无害原则
D、自由原则
40.黑客常用的攻击手段之一,攻击者想办法让目标机器停止提供服务,这是(    )。  添加收藏  0人次
A、系统漏洞
B、网络监听
C、拒绝服务攻击
D、种植病毒
41.黑客在攻击中进行端口扫描可以完成(    )。  添加收藏  1人次
A、检测黑客自己计算机已开放哪些端口
B、口令破译
C、获知目标主机开放了哪些端口服务
D、截获网络流量
42.很多家银行开通了网上银行业务,我们足不出户就可以办理购物支付、汇款等业务,而且还可以享受一些优惠,但是如果不注意使用安全的话,就会造成不必要的损失,下列行为中不安全的是 (    )。   添加收藏  0人次
A、不使用自己的生日或电话作为密码,并且密码中有数字和字母
B、经常在网吧中使用网上银行
C、在登录网上银行时,核对所登录的网址与协议书中的法定网址是否相符
D、及时更新自己计算机中安全防护软件,下载补丁程序
43.衡量网络上数据传输速率的单位是每秒传送多少个二进制,记为(    )。  添加收藏  0人次
A、bps
B、OSI
C、modem
D、TCP/IP
44.宏病毒一般存储在(    )。  添加收藏  3人次
A、PDF文件中
B、DOC文件中
C、通用模版Normal.dot文件中
D、存储在TXT文件中
45.互联网的基本含义是(    )。  添加收藏  0人次
A、计算机与计算机互联
B、计算机与计算机网络互联
C、计算机网络与计算机网络互联
D、国内计算机与国际计算机互联
46.怀疑计算机感染病毒后,首先应采取的合理措施是(    )。  添加收藏  0人次
A、重新安装操作系统
B、用杀毒软件查杀病毒
C、对所有磁盘进行格式化
D、立即关机,以后不再使用
47.基于TCP/IP协议的网络属于信息传输模型中的(    )。  添加收藏  6人次
A、信源
B、信道
C、信宿
D、编、解码
48.基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。这种新的计算机应用领域称为 (   )。  添加收藏  0人次
A、区块链技术
B、虚拟现实技术
C、云计算
D、工业互联
49.基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与(    )。  添加收藏  3人次
A、浏览器软件
B、网络管理软件
C、服务器软件
D、客户机软件
50.集线器工作在OSI参考模型上的(    )。  添加收藏  2人次
A、物理层
B、数据链路层
C、网络层
D、传输层
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供