一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.被动攻击主要威胁信息的( )。  添加收藏  人次
A、可用性
B、保密性
C、可靠性
D、完整性
2.博客作为一种新网络交流方式,下列说法不正确的是().  添加收藏  人次
A、博客是继E-mail、BBS等之后出现的一种网络交流方式。
B、博客基于网页,采用类似于个人的表现形式。
C、可以通过博客将个性化的思想、见闻以与个人收集的知识以"帖子"的形式在网络上发布出来共享。
D、博客可以写作"播客",内容可以不受任何限制。
3.不能用于数字图像采集的设备是( )。  添加收藏  人次
A、智能手机
B、数码相机
C、扫描仪
D、激光打印机
4.不同的网络设备实现的功能不同,主要取决于该设备工作在OSI的第几层,下列哪组设备工作在数据链路层( )。  添加收藏  人次
A、网桥和路由器
B、网桥和集线器
C、网关和路由器
D、交换机和网桥
5.操作系统是对( )进行管理的软件。  添加收藏  人次
A、计算机资源
B、软件
C、硬件
D、应用程序
6.从逻辑功能上看,计算机网络则是由( )两个子网组成。  添加收藏  人次
A、资源子网和数据子网
B、数据子网和信息子网
C、通信子网和信息子网
D、资源子网和通信子网
7.从逻辑上讲,计算机网络由通信子网和( )组成  添加收藏  人次
A、局域网
B、资源子网
C、网络资源
D、共享资源
8.大数据,就是为决策服务的,下列关于大数据的说法,错误的是( )。  添加收藏  人次
A、大数据分析相比于传统的数据仓库应用,具有查询及分析简单的特点
B、大数据的意义不在于掌握庞大的数据信息,而在于对这些数据进行专业化处理
C、大数据主要依托云计算的分布式处理、分布式数据库和云存储、虚拟化技术
D、大数据具有类型繁多、结构多样、处理速度快、时效性强的特点
9.大数据的科学基础是信息论,本质是( )  添加收藏  9人次
A、挖掘
B、联系
C、搜集
D、洞察
10.大数据是高科技时代的产物,大数据特点不包括( )。  添加收藏  人次
A、价值密度高
B、处理速度快
C、数据类型繁多
D、数据量巨大
11.大数据是近年来一种新兴技术,下列关于大数据的叙述,错误的是( )。  添加收藏  人次
A、大数据与自然资源、人力资源一样是国家、组织的重要战略资源
B、大数据在应用形式上更加倾向于跨平台多源化的数据应用,特别关注不同拥有者的数据共享与协同
C、大数据在实现方式上追求面向TB级数据的离线静态数据的分析与知识获取
D、大数据在管理目标上日益凸显出数据的商品化与资产化趋势
12.大数据是近年来一种新兴技术,下列关于大数据描述错误的是( )。  添加收藏  人次
A、大数据以数据为核心资源,将产生的数据进行采集、存储、处理、分析、应用和展示,最终实现数据的价值
B、大数据是指在一定时间和范围内用常规软件工具进行捕捉、管理和处理的数据集合。
C、大数据是需要运用新处理模式才能具有更强的决策力、洞察力和流程优化能力的海量、高增长率、多样化的信息资产。
D、大数据不是存储在一台计算机上的数据,而是存储在不同地方的大量非聚合的原始数据,其大小变化为PB级。
13.当攻击者截获到一个合法用户的身份信息时,他就可以利用这个身份信息假冒该合法用户的身份入网,这就是所谓的身份( )。  添加收藏  人次
A、假冒攻击
B、洪水攻击
C、Dos攻击
D、重放攻击
14.当前计算机正朝两级方向发展,即( )。  添加收藏  人次
A、专用机和通用机
B、微型化和巨型化
C、模拟机和数字机
D、个人机和服务器
15.当网桥转发一帧,但不知道目的节点在哪个网段时,它必须( )。  添加收藏  人次
A、再输入端口上复制该帧
B、丢弃该帧
C、将该帧复制到所有端口
D、生成校验和
16.当一个数据帧(非广播帧和组播帧)的目的地址在MAC地址表中有映射时,它被转发到( )。  添加收藏  人次
A、所有端口
B、连接目的节点的端口
C、任意端口
D、最近的端口
17.第三代计算机元器件为( )  添加收藏  人次
A、电子管
B、继电器
C、晶体管
D、集成电路
18.第四代计算机网络的主要特点是( )。  添加收藏  人次
A、计算机网络高速发展
B、实现了"计算机-计算机"通信的时代
C、以主机为中心,面向终端
D、网络技术标准化,制定OSI参考模型
19.电脑开机后发现系统时间不准确,且每次开机都要重新手动设置,故障原因最可能是( )。  添加收藏  人次
A、主板损坏
B、CPU损坏
C、内存损坏
D、CMOS电池没电或缺电
20.电子邮件地址由两部分组成,由@号隔开,其中@号前为( )。  添加收藏  人次
A、用户名
B、机器名
C、本机域
D、密码
21.对待邮件里的附件的正确处理方法应该是( )。  添加收藏  人次
A、暂时先保存它,日后打开
B、立即打开运行
C、先用反病毒软件进行检测再作决定
D、删除它
22.对于套索工具,描述准确的是( )。  添加收藏  人次
A、套索工具只能对人物进行使用
B、套索工具是选区工具
C、套索工具不能用在图层上
D、套索工具只有磁性套索工具
23.对运行速度有高要求的计算机程序,编写时建议采用( )。  添加收藏  人次
A、Visual Basic
B、汇编语言
C、C语言
D、HTML语言
24.恶意攻击是有目的的破坏。恶意攻击又分为( )和主动攻击两种。  添加收藏  人次
A、黑客攻击
B、ARP欺骗攻击
C、被动攻击
D、洪水攻击
25.恶意攻击是有目的的破坏。恶意攻击又分为被动攻击和( )两种。  添加收藏  人次
A、黑客攻击
B、ARP欺骗攻击
C、主动攻击
D、洪水攻击
26.防止U盘感染病毒的方法用( )  添加收藏  人次
A、不要把U盘与有毒的U盘放在一起
B、在写保护缺口贴上胶条
C、保持机房清洁
D、定期对U盘格式化
27.访问www.wtc.net.cn网址,它的安全协议是https,该网站浏览时会进行( )处理。  添加收藏  人次
A、身份隐藏
B、加密
C、增加访问标记
D、口令验证
28.分布范围小,投资少,配置简单是( )的特点  添加收藏  人次
A、局域网
B、城域网
C、广域网
D、互联网
29.个人使用的计算机即微机诞生于( )阶段。  添加收藏  人次
A、第一代计算机
B、第二代计算机
C、第三代计算机
D、第四代计算机
30.根据打印机的原理及印字技术,打印机可分为( )两类。  添加收藏  人次
A、击打式打印机和非击打式打印机
B、针式打印机和喷墨打印机
C、静电打印机和喷墨打印机
D、点阵式打印机和行式打印机
31.根据访问控制实现方法的不同,不属于访问控制技术的是( )。  添加收藏  6人次
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
32.根据逻辑功能的划分,传输介质属于( )。  添加收藏  人次
A、信息子网
B、数据子网
C、资源子网
D、通信子网
33.根据信息安全的定义,信息安全包括实体安全、软件安全和( )三个方面。  添加收藏  人次
A、人员安全
B、技术安全
C、环境安全
D、数据安全
34.工业互联网是通过工业云和工业大数据实现海量工业数据的集成、处理、分析的( )。  添加收藏  人次
A、网络
B、数据
C、平台
D、新模式新业态
35.工业互联网是新一代的新型基础设施,它的核心对象是( )。  添加收藏  人次
A、工业
B、用户
C、个人
D、互联网
36.谷歌“AlphaGo”在五局三胜围棋赛项中完胜中、韩世界围棋冠军的事例,说明计算机有( )方面的应用。  添加收藏  人次
A、科学精密计算
B、大数据处理
C、过程控制
D、人工智能
37.关于IP的叙述中错误的是( )。  添加收藏  人次
A、IP地址是个逻辑地址,主要是来屏蔽物理地址的差异
B、IP地址是一个32位的二进制数,通常被分割为4个"8位二进制数"
C、A、B、C类IP可直接访问因特网,IP每一段最大不超过255
D、IPv6是下一代互联网的协议,替代目前已经耗尽的IPV4
38.关于博客(Blog)下列说法不对的是( )  添加收藏  人次
A、博客是一种新网络交流方式。
B、博客体现形式类似于个人网站。
C、Blog不能发布多媒体信息
D、可以通过博客将自己观点以帖子形式在网络上发布出来共享。
39.关于第一台电子计算机的说法错误的是( )  添加收藏  人次
A、第一台电子计算机于 1946 年在美国诞生
B、第一台电子计算机主要用于军事用途
C、第一台电子计算机使用了存储器
D、第一台电子计算机的主要电子器件是电子管
40.关于计算机网络的描述中错误的是( )。  添加收藏  人次
A、主要功能是控制其他的计算机
B、资源共享是主要目的之一
C、网络结点之间通信应遵循相同协议
D、网络结点可分布在不同地理位置
41.关于计算机网络发展阶段的描述错误的是( )。  添加收藏  人次
A、第一阶段的主要成果是计算机技术与通信技术的结合
B、第三阶段的主要成果是网络体系结构与网络协议的标准化
C、第二阶段的主要成果是Ethernet 与分组交换技术的结合
D、第四阶段的主要成果是互联网、无线网与网络安全技术的发展
42.关于计算机硬件组装的说法正确的有( )。  添加收藏  人次
A、固定主机电源时,要将螺丝钉一次性拧紧避免滑钉
B、安装CPU时要用力按下CPU以确保接触良好
C、计算机各配件的安装一定按照固定的顺序进行
D、安装计算机配件时,首先要释放人体所带的静电,并保持接地良好
43.关于人工智能的说法,错误的是( )  添加收藏  人次
A、是研究、开发用于模拟、延伸和扩展人的智能
B、可以应用于人脸识别和语音识别等领域
C、主要目标是使机器能够胜任一些通常需要人类智能才能完成的复杂工作
D、应用了人工智能技术的机器具有和人类一样的思维
44.关于搜索引擎,下列说法错误的是( )。  添加收藏  人次
A、提供搜索引擎的网站有网易、搜狐、新浪等
B、全文搜索引擎主要根据用户提交的关键词进行搜索
C、每个网站都有自己的搜索引擎
D、通过搜索引擎可以查找到清华大学网站
45.关于搜索引擎,下列说法正确的是( )。  添加收藏  人次
A、搜索引擎可以搜索别人电脑中的文件
B、目录索引类搜索引擎又叫做元搜索引擎
C、目前最常用的搜索引擎有全文搜索引擎和目录索引类搜索引擎
D、所有网站都有搜索引擎
46.关于在10M以太网中5-4-3规则叙述错误的是( )。  添加收藏  5人次
A、在该配置中可以使用4台中继器
B、网络总长度不得超过5个区段
C、区段中只有3个区段可接网络设备
D、4个网段可以连接网络设备
47.关于增强现实(AR)技术,以下描述正确的是( )。  添加收藏  人次
A、AR技术主要用于虚拟游戏和娱乐
B、AR技术主要用于企业培训和远程协作
C、AR技术可将虚拟对象叠加到真实世界中
D、AR技术已经过时,不再被关注
48.和外存储器相比,内存储器的特点是( )  添加收藏  人次
A、容量大、速度快、成本低
B、容量小、速度快、成本高
C、容量大、速度慢、成本高
D、容量小、速度快、成本低
49.华为信创一体机采用的核心技术是( )  添加收藏  人次
A、分布式技术
B、云计算技术
C、虚拟化技术
D、人工智能技术
50.集线器(Hub),是目前使用较为广泛的网络设备之一,主要用来组建( )拓扑结构的网络。  添加收藏  人次
A、总线型
B、网状
C、环型
D、星型
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供