一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.统一资源定位器简称(    ),是指导Internet网络中的每个资源文件同一命名的机制。  添加收藏  0人次
A、NIC
B、IP
C、DNS
D、URL
2.图像分别矢量图像和点阵图像两种类型,下列关于矢量图的说法中哪一个是正确的?(    )  添加收藏  1人次
A、矢量图不易制作出丰富多彩的图像,文件容量较大,对图像进行缩放和旋转时容易失真,可以用Flash进行矢量图编辑
B、矢量图不易制作出丰富多彩的图像,文件容量较小,对图像进行缩放和旋转时不易失真,可以用Photoshop进行矢量图编辑
C、矢量图不易制作出丰富多彩的图像,文件容量较小,对图像进行缩放和旋转时不易失真,可以用Photoshop、Flash、画图等软件进行矢量图编辑
D、矢量图不易制作出丰富多彩的图像,文件容量较小、对图像进行缩放和旋转时不易失真,可以用Flash进行矢量图编辑
3.完成路径选择功能是在OSI模型的(    )。  添加收藏  5人次
A、数据链路层
B、网络层
C、传输层
D、物理层
4.完整的计算机系统是由(    )和(    )组成。  添加收藏  2人次
A、软件系统、内存和外设
B、CPU和I/ 0接口电路、内存
C、主机、硬件系统
D、软件系统、硬件系统
5.网卡的主要功能不包括(    )。  添加收藏  22人次
A、将计算机连接到通信介质上
B、进行电信号匹配
C、网络互连
D、实现数据传输
6.网卡是工作在(    )。  添加收藏  1人次
A、物理层
B、数据链路层
C、物理层和数据链路层
D、数据链路层和网络层
7.网络122.21.136.0/22 中最多可用的主机地址是(    )。  添加收藏  4人次
A、1024
B、1023
C、1022
D、1000
8.网络155.25.0.0/20的广播地址是(    )。  添加收藏  0人次
A、155.25.0.255
B、155.25.255.128
C、155.25.15.255
D、155.25.255.255
9.网络156.26.0.0/28的广播地址是(    )。  添加收藏  0人次
A、156.26.0.255
B、156.26.255.255
C、156.26.0.15
D、156.26.0.16
10.网络安全从本质上讲是保证网络上的(    )。  添加收藏  0人次
A、操作系统安全
B、信息安全
C、硬件安全
D、操作员的安全
11.网络安全的基本目标不包括(    )。  添加收藏  2人次
A、实现信息的保密性
B、实现信息的完整性
C、实现信息的正确性
D、实现信息的可用性
12.网络安全的基本目标是实现信息的(    )。  添加收藏  5人次
A、保密性、完整性、可用性和可控性
B、语义正确性、保密性、完整性和可用性
C、保密性、及时性、可用性和可控性
D、敏感性、完整性、可用性和可控性
13.网络安全服务体系中,安全服务不包括(    )。  添加收藏  1人次
A、数据保密服务
B、访问控制服务
C、数据完整性服务
D、数据来源的合法性服务
14.网络安全威胁主要包括两类:渗入威胁和植入威胁。其中渗入威胁不包括(    )。  添加收藏  5人次
A、假冒
B、旁路控制
C、授权侵犯
D、陷门
15.网络安全协议包括(    )。  添加收藏  1人次
A、POP3和IMAP4
B、TCP/IP
C、SSL、TLS、IPSec、Telnet、SSH、SET等
D、SMTP
16.网络安全最主要是网络上的信息安全,在信息安全服务的措施中,本身并不能针对攻击提供保护的是(    )。  添加收藏  0人次
A、可审查性服务
B、可用性服务
C、完整性服务
D、加密性服务
17.网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成共享系统资源的管理,并提供网络系统的(    )。  添加收藏  11人次
A、多媒体服务
B、www服务
C、E_mail服务
D、安全性服务
18.网络操作系统可分为主从式和对等式两大类,它们最主要的不同点在于(    )。  添加收藏  12人次
A、服务器程序
B、重定向器
C、公用程序
D、实用程序
19.网络道德的特点是(    )。  添加收藏  0人次
A、自主性
B、多元性
C、开放性
D、以上皆是
20.网络道德的自主性,要求网络道德必须具备(    )。  添加收藏  0人次
A、开放性
B、自律性
C、依赖性
D、多元性
21.网络道德是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,下列叙述正确的是(    )。  添加收藏  6人次
A、具有强制力
B、网络行为规范的总和
C、具有强制力和潜移默化的作用
D、通过规范性成文约束作用
22.网络钓鱼常用的手段不包括(    )。  添加收藏  4人次
A、利用虚假的电子商务网站
B、利用假冒网上银行、网上证券网站
C、利用网吧电脑窃取别人账户的密码
D、利用垃圾邮件
23.网络攻击者利用默认密码进入系统内部属于(    )入侵方式。  添加收藏  5人次
A、旁路控制
B、假冒
C、口令破译
D、合法用户的非授权访问
24.网络和信息系统最大的人为安全威胁来自于(   )。  添加收藏  0人次
A、黑客
B、恶意竞争对手
C、内部人员
D、第三方人员
25.网络设备及部件是连接到网络中的物理实体。网络设备的种类繁多,下列不属于网络硬件设备的是?  添加收藏  0人次
A、交换机
B、路由器
C、集线器
D、硬盘保护卡
26.网络适配器(网卡)属于计算机的(    )。  添加收藏  1人次
A、显示设备
B、存储设备
C、打印设备
D、网络设备
27.网络协议是保证网络运行的通信规则,能够发送电子邮件的协议是(    )。  添加收藏  0人次
A、POP3协议
B、FTP协议
C、HTTP协议
D、SMTP协议
28.网络协议是支撑网络运行的通信规则,能够快速上传、下载图片、文字或其他资料的是(    )。  添加收藏  2人次
A、POP3协议
B、FTP协议
C、HTTP协议
D、TCP/IP协议
29.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为(    )  添加收藏  6人次
A、语法部分
B、语义部分
C、时序部分
D、以上都不是
30.网络协议组成由(    )部分组成。  添加收藏  0人次
A、数据格式、编码、信号电平
B、数据格式、控制信息、四度匹配
C、语法、语义、时序
D、编码、控制信息、时序
31.网络中的多台计算机互相协作,共同完成数据处理任务,其体现的网络功能是(    )。  添加收藏  5人次
A、资源共享
B、分布处理
C、数据通信
D、同步运算
32.网络中各个节点相互连接的几何形状,叫做网络的(    )。  添加收藏  1人次
A、拓扑结构
B、协议
C、分层结构
D、分组结构
33.网络中使用的设备Hub指(    )。  添加收藏  0人次
A、集线器
B、网卡
C、中继器
D、电缆线
34.网桥是在(    )上实现两个相似的网络的互连设备。  添加收藏  1人次
A、数据链路层
B、物理层
C、网络层
D、应用层
35.网页病毒代码通常利用(   )来实现植入并进行攻击.  添加收藏  1人次
A、口令攻击
B、KaLi工具
C、拒绝服务攻击
D、IE浏览器的漏洞
36.网页的解析是由(   )完成的。  添加收藏  0人次
A、服务器
B、浏览器
C、本机
D、网络
37.为保证用户在网络上边下载边观看视频信息,需要采用(    )技术。  添加收藏  0人次
A、数据库
B、超文本
C、流媒体
D、超链接
38.为防范计算机病毒,不应(    )。  添加收藏  0人次
A、定期备份系统中的重要数据
B、经常使用杀毒软件扫描磁盘
C、禁止使用Internet
D、使用E-Mail
39.为国民提供Internet服务的电信公司、联通公司、长城公司、铁通公司在计算机网络中称之为?  添加收藏  1人次
A、PSI
B、ISP
C、PPD
D、SSD
40.为了防御网络监听,最常用的方法是(    )。  添加收藏  0人次
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
41.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了(    )。  添加收藏  3人次
A、《计算机使用与管理条例》
B、《中华人民共和国计算机信息系统安全保护条例》
C、《软件与知识产权的保护条例》
D、《中华人民共和国计算机信息网络国际联网暂行规定》
42.为了加强浏览网页的安全,以下措施中哪一个是不必要的(    )。  添加收藏  0人次
A、定期清理浏览器Cookies
B、定期清理浏览器缓存和上网历史记录
C、禁止使用ActiveX控件和Java 脚本
D、在网吧计算机上使用“自动登录”和“记住密码”功能
43.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在(    )使用 这些功能。  添加收藏  1人次
A、实验室计算机
B、用户本人计算机
C、网吧计算机
D、他人计算机
44.为了区别于使用数码相机、扫描仪得到的取样图像,计算机通过对景物建模后绘制的计算机合成图形称为(    )  添加收藏  1人次
A、3D图像
B、位图图像
C、点阵图像
D、矢量图形
45.为了指导计算机网络的互联、互通和互访,ISO颁布了OSI参考模型,其基本结构分为(    )。  添加收藏  0人次
A、4层
B、5层
C、6层
D、7层
46.为网络提供共享资源并对这些资源进行管理的计算机称之为(    )。  添加收藏  0人次
A、服务器
B、交换机
C、工作站
D、终端机
47.未经允许私自闯入他人计算机系统的人,称为(    )。  添加收藏  0人次
A、IT精英
B、网络管理员
C、黑客
D、程序员
48.我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的(    )。  添加收藏  5人次
A、化学所
B、情报所
C、物理所
D、数学所
49.我国著作权法中保护的计算机软件是指(   )。  添加收藏  3人次
A、计算机程序及其文档
B、计算机程序,但不包括用户手册等文档
C、计算机源程序,但不包括目标程序
D、计算机程序及其设计方法
50.我们国家提出并部署了“工业互联网的超融合”,下列关于它的说法错误的是(   )。  添加收藏  2人次
A、工业互联网有利于推动制造业融通发展,使工业经济各种要素资源能够高效共享
B、工业互联网是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式
C、工业互联网通过智能机器间的连接并最终将人机连接,重构全球工业、激发生产力
D、工业互联网是全球工业系统与高级计算、分析、传感技术及互联网的高度融合
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供