一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下面说法正确的是(    )。  添加收藏  2人次
A、信息的泄露只在信息的传输过程中发生
B、信息的泄露只在信息的存储过程中发生
C、信息的泄露在信息的传输和存储过程中都发生
D、信息的泄露只在信息的传输和存储过程中都不发生
2.下面叙述,正确的是(    )。  添加收藏  0人次
A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认
B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认
D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认
3.下面叙述,正确的是(    )。  添加收藏  4人次
A、计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B、计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C、计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D、计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
4.下面选项中(    )不是常见的流媒体应用。  添加收藏  7人次
A、电视上网
B、在线电台
C、视频会议
D、文件传输
5.下面最难防范的网络攻击是(    )。  添加收藏  25人次
A、计算机病毒
B、假冒
C、否认(抵赖)
D、窃听
6.现今许多跨国公司在网络上发布用于安排会议和管理日程计划的消息或电子邮件,以便他们互相协调、合理安排自己的活动,这属于计算机网络功能中的(    )。  添加收藏  4人次
A、资源共享
B、数据通信
C、分布处理
D、运算速度快
7.现有一个B类网络地址160.18.0.0,如要划分子网,每个子网最少允许54台主机,则划分时容纳最多子网时,其子网掩码为(    )。  添加收藏  2人次
A、255.255.192.0
B、255.255.224.0
C、255.255.255.192
D、255.255.255.224
8.小李需要利用电脑上网,为了保护计算机和相关资料的安全,他对自己的计算机系统采取了一定的安全防范措施,下列做法中恰当的是(    )。  添加收藏  0人次
A、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;从网络上下载杀毒软件破解版并安装;定期备份数据
B、及时从操作系统的官方网站下载系统补丁并安装;正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
C、正确设置操作系统的防火墙功能;购买正版杀毒软件,安装并及时升级;定期备份数据
D、正确设置操作系统的防火墙功能;借用他人购买的正版杀毒软件并安装;定期备份数据
9.小明将正在浏览的网页保存下来,他正确的操作应该是(   )。  添加收藏  4人次
A、将网页添加到收藏夹
B、将网页添加到历史列表
C、在“文件”菜单中选择“另存为”
D、使用“图片另存为”命令
10.小王的下列做法,合法的是(    )。  添加收藏  0人次
A、购买了一个盗版软件
B、购买了一个正版软件
C、解密了一个软件,并将该软件安装到自己的计算机上
D、向小李借了一个正版的软件安装到自己的计算机上
11.写字板默认的扩展名是什么(    )。  添加收藏  1人次
A、TXT
B、RTF
C、VRI
D、BMP
12.信息道德与信息安全一直存在的原因不包括(    )。  添加收藏  0人次
A、信息系统防护水平不高
B、信息安全意识不高
C、网络行为道德规范尚未成形
D、遵纪守法
13.信息高速公路的"路基"主要有微电子技术、现代通信技术和(    )。  添加收藏  1人次
A、多媒体技术
B、网络技术
C、计算机技术
D、接口技术
14.信息系统访问控制的基本要素不包括(   )。  添加收藏  4人次
A、授权访问
B、客体
C、主体
D、身份认证
15.信息隐藏是指(    )。  添加收藏  4人次
A、加密存储
B、把秘密信息隐藏在大量信息中不让对方发觉的一种技术
C、对信息加密
D、以上答案都不对
16.学校教学楼每层7个教室共3层,选择教学楼的网络节点的恰当部位是(    )。  添加收藏  0人次
A、1楼中间教室
B、2楼中间教室
C、3楼中间教室
D、放哪儿都一样
17.验证接收者的身份是真实的,这称为(    )。  添加收藏  6人次
A、信宿识别
B、信源识别
C、发送方识别
D、接受方识别
18.要安全浏览网页,不应该(    )。  添加收藏  1人次
A、定期清理浏览器Cookies
B、定期清理浏览器缓存和上网历史记录
C、在他人计算机上使用“自动登录”和“记住密码”功能
D、禁止使用ActiveX控件和Java脚本
19.要把一台普通的计算机变成多媒体计算机,(    )不是要解决的关键技术.  添加收藏  4人次
A、数据共享
B、多媒体数据压编码和解码技术
C、视频音频数据的实时处理和特技
D、视频音频数据的输出技术
20.要给某人发送一封E-mail,发送者必须知道对方的(    )。  添加收藏  0人次
A、姓名
B、邮政编码
C、使用计算机的IP地址
D、电子邮件地址
21.要将两台计算机通过网卡直接相连,那么双绞线的接法应该为(    )。  添加收藏  3人次
A、EIA/TIA-568-A----EIA/TIA-568-A
B、EIA/TIA-568-B---EIA/TIA-568-B
C、EIA/TIA-568-A---EIA/TIA-568-B
D、任意的接法均可以
22.要控制网络上的广播风暴,可以采用的手段为(    )。  添加收藏  1人次
A、用集线器将网络分段
B、用网桥将网络分段
C、用路由器将网络分段
D、用交换机将网络分段
23.要组建一个有20台计算机联网的电子阅览室,连接这些计算机的恰当方法是(    )。  添加收藏  7人次
A、用双绞线通过交换机连接
B、用双绞线直接将这些机器两两相连
C、用光纤通过交换机相连
D、用光纤直接将这些机器两两相连
24.一般而言,Internet环境中的防火墙建立在(    )。  添加收藏  1人次
A、每个子网的内部
B、内部子网间
C、内部网络与外部网络的交叉点
D、以上三个都可以
25.一个计算机用户申请了一个QQ号为5879366,其对应的邮箱名字为(    )。  添加收藏  1人次
A、5879366@163.com
B、5879366$163.com
C、5879366@qq.com
D、5879366$qq.com
26.一块含有主分区和逻辑分区的硬盘,用FDISK命令删除分区时首先应先删除的分区是(   )。  添加收藏  2人次
A、主分区
B、扩展分区
C、逻辑分区
D、激活分区
27.一台微型计算机要与局城网连接,必需安装的硬件是(   ) .  添加收藏  5人次
A、集线器
B、网关
C、路由器
D、网卡
28.一座大楼内的一个计算机网络系统,属于  添加收藏  0人次
A、IOT(物联网)
B、LAN(局域网)
C、MAN(城域网
D、WAN(广域网)
29.依照TCP/IP协议,(    )不属于网络层的功能  添加收藏  5人次
A、路由
B、异构网互联
C、数据可靠性校验
D、拥塞控制
30.宜昌某高校李老师为了评审高级职称准备发表一篇学术论文,在论文中为说明某一问题,需要引用某些资料。以下叙述中,(    ) 是不正确的。  添加收藏  10人次
A、只能限于介绍、评论作品
B、只要不构成自己作品的主要部分,可适当引用资料
C、不必征得原作者的同意,不需要向他支付报酬
D、既可引用发表的作品,也可引用未发表的作品
31.以交换机为中央结点,其他计算机都与该交换机相连接的拓扑结构是(    )。  添加收藏  4人次
A、树形结构
B、星型结构
C、总线结构
D、环形结构
32.以太网交换机中的端口/MAC地址映射表(    )。  添加收藏  39人次
A、是由交换机的生产厂商建立的
B、是由网络管理员建立的
C、是由网络用户利用特殊的命令建立的
D、是交换机在数据转发过程中通过学习动态建立的
33.以下不属于网络操作系统的软件是(    )。  添加收藏  2人次
A、Linux
B、Unix
C、Netware
D、MS-DOS
34.以下对IP地址说法不正确的是(    )。  添加收藏  2人次
A、一个IP地址共四个字节
B、127.0.0.1可以用在A类网络中
C、新Internet协议是发展第6版,简称IPV6
D、一个IP地址以二进制表示共32位
35.以下符合网络道德规范的是(    )。  添加收藏  0人次
A、破解别人秘密,但未破坏其数据
B、通过网络向别人的计算机传播病毒
C、在自己的计算机上演示病毒,以观察其执行过程
D、利用互联网进行“人肉搜索”
36.以下关于VPN 的叙述中(    )是不正确的。  添加收藏  45人次
A、VPN支持加密技术,使窃取VPN传输信息的难度加大
B、VPN的全称是虚拟专用网络
C、常用的vPN包括IPsec VPN和SSL VPN
D、VPN通过压缩技术使传输速率大大超过线路的最大吞吐量
37.以下关于传输层特点的描述中错误的是(    )。  添加收藏  4人次
A、实现网络环境中分布式进程通信
B、协议数据单元是分组
C、UDP是一种不可靠的、无连接的传输层协议
D、TCP是一种可靠的、面向连接的、面向字节流的传输层协议
38.以下关于大数据的叙述中不恰当的是(    )。  添加收藏  10人次
A、大数据研究中,数据之间的因果关系比关联关系更重要
B、大数据的战略意义是实现数据的增值
C、大数据具有数据体量巨大、数据类型繁多、处理速度快等特性
D、大数据是仅靠现有数据库管理工具或传统数据处理系统很难处理的大型而复杂的数据集
39.以下关于盗版软件的说法,错误的是(    )。  添加收藏  0人次
A、可能会包含不健康的内容
B、使用盗版软件是违法的
C、若出现问题可以找开发商负责赔偿损失
D、成为计算机病毒的重要来源和传播途径之一
40.以下关于防火墙的说法,不正确的是(    )。  添加收藏  3人次
A、防止外界计算机病毒侵害的技术
B、阻止病毒向网络扩散的技术
C、隔离有硬件故障的设备
D、一个保障网络安全的系统
41.以下关于防火墙的说法,不正确的是(    )。  添加收藏  0人次
A、防火墙是一种隔离技术
B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C、防火墙的主要功能是查杀病毒
D、尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
42.以下关于防火墙说法,正确的是(    )。  添加收藏  4人次
A、防火墙通常处于企业局域网内部
B、防火墙用于限制局域网内用户访问Internet
C、所有的防火墙是纯软件实现的
D、防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
43.以下关于计算机病毒的描述中,只有(    )是对的。  添加收藏  2人次
A、计算机病毒是一段可执行程序,一般不单独存在
B、计算机病毒除了感染计算机系统外,还会传染给操作者
C、良性计算机病毒就是不会使操作者感染的病毒
D、研制计算机病毒虽然不违法,但我们也不提倡
44.以下关于计算机病毒的叙述中,正确的是(    )。  添加收藏  0人次
A、只要安装了杀毒软件,就不会感染计算机病毒
B、通常应及时升级杀毒软件
C、只要不从网络上下载盗版软件,就不会感计算机染病毒
D、仅浏览网页是不会感染计算机病毒的
45.以下关于网卡(包括集成网卡)的叙述中,错误的(    )。  添加收藏  2人次
A、一台计算机中只能安装一块网卡
B、接入局域网的每台计算机中都必须安装网卡
C、每一块以太网卡都有全球唯一的MAC地址
D、不同类型的局域网其网卡类型是不相同的
46.以下关于网络协议与协议要素的描述中错误的是(    )。  添加收藏  7人次
A、语义表示要做什么
B、语法表示要怎么做
C、时序表示做的顺序
D、协议表示网络功能是什么
47.以下关于无线网络技术特点的描述中错误的是(    )。  添加收藏  5人次
A、WLAN需要架设AP接入点
B、WMAN不需要有基站
C、Ad-Hoc网络不需要有基站
D、从基站的角度来看,无线网络可以分为需要有基站与不需要有基站的两类
48.以下关于物理层的描述中,错误的是(    )。  添加收藏  5人次
A、物理层处于OSI参考模型的最底层,直接与传输介质相连
B、物理层的传输可靠性靠自己解决
C、设置物理层的目的是数据链路层屏蔽物理层传输介质与设备的差异性
D、物理层设计时主要考虑如何在连接开放系统的传输介质上传输各种数据的比特流
49.以下列举事例中,(    )符合网络道德规范。  添加收藏  1人次
A、破解别人密码,但未破坏其数据
B、通过网络向别人的计算机传播病毒
C、利用互联网进行“人肉搜索”
D、在自己的论文中引用官网上发布的数据
50.以下哪种行为属于信息道德与信息安全违法行为(    )。  添加收藏  0人次
A、微信朋友圈恶作剧
B、网络诈骗
C、网上购物
D、网络交友
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供