一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.如果一个以太网与一个帧中继网互联,应该选择的互联设备是(    )。  添加收藏  2人次
A、中继器
B、网桥
C、路由器
D、网关
2.如果在一个机关的办公室自动化局域网中,财务部门与人事部门已经分别组建了自己的部门以太网,并且网络操作系统都选用了Windows NT Server,那么将这两个局域互连起来最简单的方法是选用(    ) 。  添加收藏  2人次
A、路由器
B、网关
C、中继器
D、网桥
3.蠕虫病毒是一种常见的计算机病毒,传染途径是网络和电子邮件。下列属于蠕虫病毒的是(    )?  添加收藏  3人次
A、爱虫病毒
B、CIH病毒
C、Melissa病毒
D、特洛伊木马病毒
4.蠕虫和传统计算机病毒的区别主要体现在(    )上。  添加收藏  22人次
A、存在形式
B、传染机制
C、传染目标
D、破坏方式
5.入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反(   )的行为和被攻击的迹象,及时进行报警、阻断和审计跟踪。  添加收藏  2人次
A、法律
B、使用者意愿
C、安全策略
D、网络协议
6.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是(    )。  添加收藏  0人次
A、使用的是计算机销售公司安装的非正版软件
B、网上下载的非正版软件
C、自己解密的非正版软件
D、使用试用版的软件
7.若IP地址是224.0.0.5,它代表的是(   )地址。  添加收藏  2人次
A、广播地址
B、网络地址
C、组播地址
D、主机地址
8.若地址掩码是255.255.254.0,则有效的主机地址是(   )。  添加收藏  10人次
A、115.12.4.0
B、20.15.36.0
C、174.15.3.255
D、126.17.3.0
9.若将192.10.1.1划分8个子网,每个子网最多可以容纳(   )台主机。  添加收藏  3人次
A、30
B、32
C、254
D、256
10.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(    )。  添加收藏  0人次
A、星形拓扑
B、总线拓扑
C、环形拓扑
D、树形拓扑
11.若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI的(    )层上实现。  添加收藏  4人次
A、表示层
B、会话层
C、传输层
D、网络层
12.若一幅图象在扫描时放反了方向使图象头朝下了,则使用photoshop软件处理应该(    )。  添加收藏  4人次
A、将扫描后图象在软件中垂直翻转一下
B、将扫描后图象在软件中旋转180度
C、重扫一遍
D、以上都不对
13.若有B类地址190.168.0.0及其子网掩码255.255.224.0,它最多可以划分(   )个子网。  添加收藏  3人次
A、64
B、32
C、16
D、8
14.色彩深度是指在一个图象中(    )的数量.  添加收藏  2人次
A、颜色
B、饱和度
C、亮度
D、灰度
15.射频识别技术属于物联网产业链的(    )环节。  添加收藏  0人次
A、标识
B、感知
C、处理
D、信息时代
16.射频识别系统中真正的数据载体是(   )。  添加收藏  1人次
A、天线
B、电子标签
C、读写器
D、中间件
17.身份识别在信息安全领域有着广泛的应用,通过识别用户的生理特征来认证用户的身份是安全性很高的身份认证方法。如果把人体特征用于身份识别,则它应该具有不可复制的特点,必须具有(    )。   添加收藏  4人次
A、唯一性和保密性
B、唯一性和稳定性
C、保密性和可识别性
D、稳定性和可识别性
18.实施(    )是目前国际上为保护计算机软件知识产权不受侵犯所采用的主要方式。  添加收藏  1人次
A、刑法
B、合同法
C、物权法
D、版权法
19.使计算机病毒传播范围最广的媒介是(    )。  添加收藏  0人次
A、硬盘
B、软盘
C、内存
D、网络
20.使用(    )可以实现异种结构网络的互连。  添加收藏  4人次
A、路由器
B、中继器
C、调制解调器
D、交换机
21.使用公用计算机时应该(    )。  添加收藏  0人次
A、可以随意复制任何软件
B、任意设置口令和密码
C、随意删除他人的资料
D、不制造、复制危害社会治安的信息
22.世界上第一台计算机诞生于哪一年?  添加收藏  0人次
A、1945
B、1946
C、1954
D、1964
23.市面上不同的操作系统可能装有不同的浏览器,但是这些浏览器都符合(    )协议。  添加收藏  1人次
A、HTTP
B、SMP
C、HTML
D、SMTP
24.视觉上的颜色可用亮度,色调和饱和度三个特征来描述,其中饱和度是指颜色的(    )。  添加收藏  2人次
A、种数
B、纯度
C、存储量
D、感觉
25.树型结构的计算机网络中信息交换一般在(    )之间运行。  添加收藏  1人次
A、相邻节点
B、同层节点
C、上下节点
D、任意节点
26.数据在计算机中存储结构是指(   ).  添加收藏  4人次
A、数据的逻辑结构在计算机中的表示
B、数据在计算机中的顺序存储方式
C、数据所占的存储空间量
D、存储在外存中的数据
27.数据帧就是数据链路层的协议数据单元,它包括三部分:帧头、(   )、帧尾。  添加收藏  1人次
A、帧中
B、数据
C、地址
D、包
28.数码相机中CCD芯片的像素数目与分辨率密切相关.假设一个数码相机的像素数目为200万,则它所拍摄的数字图像能达到的最大分辨率为 (    )。  添加收藏  5人次
A、1280×1024
B、800×600
C、1024×768
D、1600×1200
29.数码照相机是一种(    )。  添加收藏  0人次
A、输出设备
B、输入设备
C、存储设备
D、以上都错
30.数字技术(Digital Technology)是一项与电子计算机相伴相生的科学技术,以下各选项中,不是数字技术特点的是(    )。  添加收藏  3人次
A、一般都采用二进制
B、抗干扰能力弱、精度高
C、数字信号便于长期存贮
D、保密性好
31.数字媒体专业学生小孙通过多种手段采集图形图像素材,下面哪种方法获得的图片不是位图图像?  添加收藏  3人次
A、用绘图软件绘制的图形
B、使用扫描仪扫描杂志上的照片
C、在屏幕上捕捉的图片
D、用数码相机拍得的照片
32.数字签名包括(    )。  添加收藏  1人次
A、签署过程
B、签署和验证两个过程
C、验证过程
D、以上答案都不对
33.数字证书中包括的主要内容有:证书拥有者的个人信息、(   )、公钥的有效期、颁发数字证书的CA、CA的数字签名等。  添加收藏  5人次
A、证书拥有者的公钥
B、证书拥有者的私钥
C、证书的长度
D、证书的内容
34.私自侵入并控制其他计算机系统的“不速之客”称为(    )。  添加收藏  0人次
A、红客
B、黑客
C、病毒
D、闪客
35.搜索引擎中的“机器人”或“蜘蛛“程序,主要用于信息的自动检索和过滤。它们通常可以主动地根据人的需求完成某些特定的任务,我们把这种技术称之为(   )。  添加收藏  5人次
A、虚拟现实
B、程序设计
C、语音识别
D、智能代理
36.随着计算机网络的广泛应用,大量的局域网接入广域网,而局域网与广域网的互联是通过(    )实现的。  添加收藏  1人次
A、电话交换网
B、通信子网
C、路由器
D、资源子网
37.随着全球互联网技术发展,互联网正在全面融入社会生活各个领域,那么构成网络通信的核心骨架是?  添加收藏  0人次
A、HTML
B、FTP
C、TCP/IP
D、HTTP
38.所谓计算机病毒是指(    )。  添加收藏  1人次
A、能够破坏计算机各种资源的小程序或操作命令
B、特制的破坏计算机内信息且自我复制的程序
C、计算机内存放的、被破坏的程序
D、能感染计算机操作者的生物病毒
39.通常计算机截屏图是(   )。  添加收藏  0人次
A、压缩图
B、三维图
C、位图
D、矢量图
40.通常所说的ADSL、ISDN是指(    )。  添加收藏  3人次
A、电脑品牌
B、网页制作技术
C、网络服务商
D、上网方式
41.通常我们所说的Wi-Fi是以下选项中哪个的简称?(    )  添加收藏  0人次
A、无线网络
B、蓝牙
C、红外通讯
D、全球定位系统
42.通常在保证数据安全的前提下,预防病毒感染最有效的措施是(    )。  添加收藏  3人次
A、设置计算机密码并经常更新
B、定期对所有硬盘进行格式化
C、安装杀毒软件并经常升级
D、升级应用软件到最高版本
43.通过(    )技术,可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务。  添加收藏  1人次
A、增强现实
B、云计算
C、物联网
D、移动互联
44.通过分布式处理和并行处理在方式,将计算机资源放置放置网络中,供多个终端设备共同来分享使用在技术是(    )  添加收藏  2人次
A、多媒体
B、云安全技术
C、云计算技术
D、物联网技术
45.通过网络盗取他人的资料是(    )。  添加收藏  1人次
A、违法行为
B、正当行为
C、侵权行为
D、盗版行为
46.通过远程登录,本地计算机便能与网络上另一远程计算机进行程序交互。实现此项功能需要使用哪种协议?  添加收藏  2人次
A、HTTP
B、FTP
C、TFTP
D、telnet
47.通过执行传输层及以上各层协议转换,或者实现不同体系结构的网络协议转换的互连部件称为(    )。  添加收藏  9人次
A、路由器
B、集线器
C、交换机
D、网关
48.通信子网不包括(    )。  添加收藏  31人次
A、物理层
B、数据链路层
C、传输层
D、网络层
49.通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是(    )。  添加收藏  7人次
A、网络节点收到一个分组后,确定转发分组的路径
B、建立并选择一条物理链路
C、建立并选择一条逻辑链路
D、选择通信媒体
50.统计数据表明,网络和信息系统最大的人为安全威胁来自于(    )。  添加收藏  0人次
A、第三方人员
B、内部人员
C、恶意竞争对手
D、互联网黑客
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供