一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下列设备中,属于通信子网的是(    )。  添加收藏  3人次
A、服务器
B、打印机
C、软件
D、网卡
2.下列设备中,属于资源子网的是(    )。  添加收藏  4人次
A、网络互联设备
B、网卡
C、主机
D、集线器
3.下列声音文件格式中,(    )是波形声音文件格式。  添加收藏  4人次
A、VOC
B、MID
C、CMF
D、WAV
4.下列实体中不属于“存储媒体”的是(    )?  添加收藏  0人次
A、软盘
B、光缆
C、硬盘
D、U盘
5.下列属于按网络信道带宽把网络分类的是(    )。  添加收藏  0人次
A、星型网和环型网
B、宽带网和窄带网
C、有线网和无线网
D、电路交换网和分组交换网
6.下列属于计算机病毒特征的是  添加收藏  1人次
A、模糊性
B、高速性
C、传染性
D、危急性
7.下列属于网络上不道德的行为的是(    )。 1.在网上传播不健康信息;2.刊载格调低下的图片;3.侵犯他人的正常生活和个人隐私;4.“人肉搜索”  添加收藏  0人次
A、1
B、1、2
C、1、2、3
D、1、2、3、4
8.下列四项对多媒体计算机的描述中,较为全面的一项是(    )  添加收藏  0人次
A、带有高分辨率显示设备的、具有大容量内存和硬盘的、使用功能强大中央处理器(CPU)的,同时带有视频处理和音频处理功能的计算机
B、带有磁带机的中型计算机
C、可以存储大型文件的巨型计算机
D、可以播放CD的小型计算机
9.下列同一个视频的不同文件格式占存储空间最小的是(   )。  添加收藏  6人次
A、.mpg
B、.dat
C、.fIv
D、.avi
10.下列网络互联设备中,能够有效隔离广播通信信号的是(    )。  添加收藏  0人次
A、源路由网桥
B、路由器
C、透明网桥
D、中继器
11.下列网络协议中,与收、发、撰写电子邮件无关的协议是(    )  添加收藏  3人次
A、Telnet
B、MIME
C、SMTP
D、POP3
12.下列叙述选项中不属于网络安全控制技术的是(    )。  添加收藏  2人次
A、防火墙技术
B、数据备份技术
C、入侵检测技术
D、访问控制技术
13.下列叙述中,哪一种说法正确(    )。  添加收藏  0人次
A、反病毒软件通常滞后于计算机新病毒的出现
B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒会危害计算机用户的健康
14.下列选项属于"计算机安全设置"的是(   ).  添加收藏  3人次
A、安装杀(防)毒软件
B、停用Guest账号
C、不下载来路不明的软件及程序
D、定期备份重要数据
15.下列选项中,(    )是媒体的核心。  添加收藏  2人次
A、感觉媒体
B、表示媒体
C、显示媒体
D、储存媒体
16.下列选项中,属于计算机网络通信设备的是(    )。  添加收藏  0人次
A、视频采集卡
B、网卡
C、声卡
D、摄像头
17.下列选项中,主要利用了网络的数据通信功能的是(    )。  添加收藏  2人次
A、在线观看视频
B、通过QQ进行语音和视频聊天
C、从网上下载图片
D、将自己制作的作品发布到网上
18.下列选项中不受我国著作权法保护的是(    )。  添加收藏  0人次
A、口述作品
B、工程设计图纸
C、工商银行转帐支票
D、计算机软件
19.下列选项中不属于我国著作权法保护的是(    )。  添加收藏  0人次
A、用C++语言编写的计算机软件程序
B、没有剧本的小品表演
C、建筑施工图纸
D、法院的判决书
20.下列音频格式中,由微软公司开发、添加了数字版权保护措施、防止未经授权的下载的是(    )。  添加收藏  8人次
A、WMA
B、AIFF
C、MIDI
D、AMR
21.下列应用软件中可以集成多媒体素材的软件是(    )。  添加收藏  0人次
A、Windows media player
B、Acdsee
C、Powerpoint
D、Adobe Reader
22.下列硬件设备在工作时,能完成模数A/D转换的是(    )  添加收藏  4人次
A、声卡录制音频
B、显卡显示图像
C、声卡播放音频
D、打印机打印图像
23.下列有关病毒的叙述中,哪一种说法是正确的(    )。  添加收藏  0人次
A、反病毒软件通常滞后于计算机新病毒的出现
B、反病毒软件总是超前于病毒的出现,它可以查杀任何种类的病毒
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒会危害计算机用户的健康
24.下列有关计算机病毒的说法中,错误的是(    )。  添加收藏  0人次
A、游戏软件常常是计算机病毒的载体
B、用杀毒软件将硬盘杀毒之后,该硬盘就不会再染病毒了
C、安装正版软件,计算机病毒仍会感染该计算机
D、计算机病毒被激活后,会起干扰和破坏作用
25.下列有关数字签名的作用不正确的是(   )。  添加收藏  4人次
A、具有权威性
B、发信人无法对信件的内容进行抵赖
C、对签名后信件的内容是否又发生变化进行验证
D、唯一地确定签名人的身份
26.下列有利于信息安全的行为是(    )。①及时备份数据文件;②定期对计算机系统进行病毒查杀;③及时下载和安装操作系统的完全补丁;④使用正版杀毒软件  添加收藏  2人次
A、①②③④
B、②④
C、③④
D、②③④
27.下列只能简单再生信号的设备是(    )。  添加收藏  0人次
A、网卡
B、中继器
C、路由器
D、交换机
28.下列中不是为保护我国公民网络隐私权制定的法律、法规以及管理办法的是(    )  添加收藏  4人次
A、《计算机信息网络国际联网管理暂行规定实施办法》
B、《互联网电子公告服务管理办法》
C、《计算机信息网络国际联网安全保护管理办法》
D、《计算机软件保护条例》
29.下面(    )行为不符合网络道德规范。  添加收藏  0人次
A、下载主板和声卡的驱动程序
B、不付费使用试用版的软件
C、破译别人的QQ密码
D、下载科技论文
30.下面(   )行为不符合网络道德规范。  添加收藏  3人次
A、利用实验平台做渗透攻击黑客实验
B、利用0day规则破坏某公司发布的软件系统
C、下载使用主板驱动程序
D、利用社会工程学获得他人的WX密码
31.下面不符合网络道德规范的行为是(    )。  添加收藏  1人次
A、下载科技论文
B、破译别人的邮箱密码
C、不付费使用试用版的软件
D、下载打印机驱动程序
32.下面不符合网络行为规范的行为是(    )。  添加收藏  1人次
A、不应未经过许可而使用别人的计算机资源
B、不应用计算机进行偷窃
C、不应干扰别人的计算机工作
D、可以使用朋友解密的应用软件
33.下面不可能是病毒攻击所产生的现象是(    )。  添加收藏  1人次
A、计算机无故死机
B、U盘双击打不开
C、计算机运行速度显著变慢
D、键盘某个字符总无法输入
34.下面不能防止主动攻击的计算机安全技术是(    )。  添加收藏  2人次
A、防火墙技术
B、身份认证技术
C、屏蔽所有的可能产生信息泄露的设备
D、防病毒技术
35.下面对计算机“日志”文件,说法错误的是(    )。  添加收藏  5人次
A、日志文件通常不是.TXT类型的文件
B、用户可以任意修改日志文件
C、日志文件是由系统管理的
D、系统通常对日志文件有特殊的保护措施
36.下面对计算机网络体系结构中协议所做的描述,错误的是(    )。  添加收藏  1人次
A、网络协议的三要素是语法、语义和同步
B、协议是控制两个对等层实体之间通信的规则的集合
C、在OSI参考模型中,要实现第N层的协议,需要使用N+1层提供的服务
D、协议规定了对等层实体之间所交换的信息的格式和含义
37.下面防止被动攻击的技术是(    )。  添加收藏  1人次
A、屏蔽所有可能产生信息泄露的I/O设备
B、访问控制技术
C、认证技术
D、防火墙技术
38.下面关于ICMP协议的描述中,正确的是(   )。  添加收藏  12人次
A、ICMP协议根据MAC地址查找对应的IP地址
B、ICMP协议把公网的IP地址转换为私网的IP地址
C、ICMP协议用于监控数据报传送中的差错情况
D、ICMP协议集中管理网络中的P地址分配
39.下面关于代理服务器技术优点的描述中,不正确的是(    )。  添加收藏  4人次
A、通过一个IP地址或一个因特网帐户供给多个用户同时访问
B、内部网络和外部网络之间构筑起防火墙
C、通过缓存区的使用提高网络通信费用
D、对局域网用户进行访问权限和信息流量记费管理
40.下面关于防火墙说法不正确的是(    )。  添加收藏  5人次
A、防火墙可以防止所有病毒通过网络传播
B、防火墙可以由代理服务器实现
C、所有进出网络的通信流都应该通过防火墙
D、防火墙可以过滤所有的外网访问
41.下面关于防火墙说法正确的是(    )。  添加收藏  4人次
A、防火墙必须由软件以及支持该软件运行的硬件系统构成
B、防火墙的功能是防止把网外未经授权的信息发送到内网
C、任何防火墙都能准确地检测出攻击来自哪一台计算机
D、防火墙的主要支撑技术是加密技术
42.下面关于计算机病毒的描述中,错误的是(    )。  添加收藏  0人次
A、计算机病毒只感染扩展名为.exe的文件
B、计算机病毒具有传染性、隐蔽性、潜伏性
C、计算机病毒可以通过磁盘、网络等媒介传播、扩散
D、计算机病毒是人为编制的具有特殊功能的程序
43.下面关于计算机病毒的说法,正确的是(    )。  添加收藏  0人次
A、是在生产计算机硬件时不注意产生的
B、是计算机黑客制造的,专门用来攻击网络的
C、必须清除,计算机才能正常使用
D、为了某种目的制造的,用来破坏计算机系统的程序
44.下面关于计算机病毒说法,不正确的是(    )。  添加收藏  5人次
A、正版的软件也会受计算机病毒的攻击
B、杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延
C、任何防病毒软件都不会查出和杀掉所有的病毒
D、杀完毒后,应及时给系统打上补丁
45.下面关于计算机病毒说法,正确的是(    )。  添加收藏  0人次
A、都具有破坏性
B、有些病毒无破坏性
C、都破坏EXE文件
D、不破坏数据,只破坏文件
46.下面关于计算机病毒说法不正确的是(    )。  添加收藏  2人次
A、正版的软件也会受计算机病毒的攻击
B、防病毒软件不会检查出压缩文件内部的病毒
C、任何防病毒软件都不会查出和杀掉所有病毒
D、任何病毒都有清除的办法
47.下面关于网络互连设备叙述错误的是(    )。  添加收藏  5人次
A、路由器用来互连不同的网络,是网络层设备
B、以太网交换机实质上是一个多端口网桥,工作在网络层
C、在物理层扩展局域网可使用转发器和集线器
D、在数据链路层扩展局域网可使用网桥
48.下面关于网络拓扑结构的说法中正确的是(    )。  添加收藏  2人次
A、局域网的拓扑结构一般有星型、总线型和环型三种
B、每一种网络只能包含一种网络结构
C、环型拓扑结构比其它拓扑结果浪费线
D、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型
49.下面几种情况通常哪个不会对我们的电脑造成危害(    )。  添加收藏  0人次
A、病毒发作
B、有人从网络攻击
C、操作系统有漏洞
D、杀毒
50.下面哪一个叙述是计算机系统结构的经典定义(    )。  添加收藏  3人次
A、是存储系统的结构
B、是计算机机箱的结构
C、程序员所看到的计算机属性,即概念性结构与功能特性
D、是处理器的结构
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供