一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.提供FTP服务的默认TCP端口号为( )  添加收藏  1人次
A、21
B、23
C、25
D、80
2.B类私有地址的范围为()。  添加收藏  5人次
A、172.16.0.0~172.31.255.255
B、172.15.0.0~172.31.255.255
C、176.16.0.0~172.31.255.255
D、174.16.0.0~172.31.255.255
3.为了给计算机系统提供一个良好的内部环境,机房室内温度应该保持在( )  添加收藏  14人次
A、18 ℃~27 ℃之间
B、18 ℃~30 ℃之间
C、15 ℃~25 ℃之间
D、15 ℃~30 ℃之间
4.下列 ( )不是计算机的特点。  添加收藏  5人次
A、高速的准确的运算能力
B、强大的存储能力
C、通用性强
D、准确的判断能力
5.TCP/IP协议对( )做了详细的约定。  添加收藏  11人次
A、主机寻址方式、主机命名机制、信息传输规则、各种服务功能
B、各种服务功能、网络结构方式、网络管理方式、主机命名方式
C、网络结构方式、网络管理方式、主机命名方式、信息传输规则
D、各种服务功能、网络结构方式、网络的管理方式、信息传输规则
6.TCP报文首部的窗口字段的作用是( )  添加收藏  13人次
A、加快己方应用进程的报文数据发送流量
B、减缓对方应用进程的报文数据发送流量
C、控制己方应用进程的报文数据发送流量
D、控制对方应用进程的报文数据发送流量
7.UDP报文被封装到下列哪个数据格式( )  添加收藏  15人次
A、TCP报文
B、IP报文
C、ICMP报文
D、MAC帧
8.VLAN在现代组网技术中占有重要地位。在由多个VLAN组成的一个局域网中,以下说法不正确的是( ).  添加收藏  14人次
A、当站点从一个VLAN转移到另一个VLAN时,一般不需要改变物理连接
B、VLAN中的一个站点可以和另一个VLAN中的站点直接通信
C、当站点在一个VLAN中广播时,其他VLAN中的站点不能收到
D、VLAN可以通过MAC地址、交换机端口等进行定义
9.不属于黑客被动攻击的是( )  添加收藏  4人次
A、缓冲区溢出
B、运行恶意软件
C、浏览恶意代码网页
D、打开病毒附件
10.从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为_______。  添加收藏  8人次
A、几微秒
B、几十微秒
C、几百微秒
D、几秒
11.当A类网络地址34.0.0.0使用8个二进制位作为子网地址时,它的子网掩码为()。  添加收藏  3人次
A、255.0.0.0
B、255.255.0.0
C、255.255.255.0
D、255.255.255.255
12.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )。  添加收藏  10人次
A、F1键和L键
B、WIN键和L键
C、WIN键和Z键
D、F1键和Z键
13.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。  添加收藏  8人次
A、信息产业部
B、国家病毒防范管理中心
C、公安部公共信息网络安全监察
D、国务院信息化建设领导小组
14.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是什么程序( )。  添加收藏  11人次
A、灰鸽子程序
B、黑客程序
C、远程控制木马
D、摆渡型间谍木马
15.区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现.  添加收藏  10人次
A、来访者所持物
B、物理访问控制
C、来访者所具有特征
D、来访者所知信息
16.关于特洛伊木马程序,下列说法不正确的是( )。  添加收藏  7人次
A、特洛伊木马程序能与远程计算机建立连接
B、特洛伊木马程序能够通过网络感染用户计算机系统
C、特洛伊木马程序能够通过网络控制用户计算机系统
D、特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
17.下列关于APT攻击的说法,正确的是( )。  添加收藏  4人次
A、APT攻击的规模一般较小
B、APT攻击是有计划有组织地进行
C、APT攻击的时间周期一般很短
D、APT攻击中一般用不到社会工程学
18.以下哪个技术是将WLAN技术与数字无绳电话技术相结合的产物( )。  添加收藏  11人次
A、蓝牙技术
B、HomeRF技术
C、UWB技术
D、ZigBee
19.当计算机A要访问计算机B时,计算机C要成功进行ARP欺骗攻击,C操作如下( )。  添加收藏  4人次
A、冒充B并将B的物理地址回复给 A
B、冒充B并将B的IP和物理地址回复给 A
C、冒充B并将B的IP和一个错误的物理地址回复给 A
D、将C的IP和一个错误的物理地址回复给 A
20.RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位( )。   添加收藏  9人次
A、64位
B、56位
C、40位
D、32位
21.下面,叙述正确的是( )。  添加收藏  11人次
A、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认
B、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认
C、网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认
D、网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认
22.下面防止被动攻击的技术是( )。  添加收藏  6人次
A、访问控制技术
B、认证技术
C、防火墙技术
D、屏蔽所有可能产生信息泄露的I/O设备
23.下面不属于计算机病毒的是( )。  添加收藏  9人次
A、爱虫
B、卡巴斯基
C、CIH
D、熊猫烧香
24.以下哪项不属于防止口令猜测的措施( )。  添加收藏  6人次
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
25.计算机病毒的核心是( )。  添加收藏  5人次
A、传染模块
B、表现模块
C、发作模块
D、引导模块
26.计算机网络的基本分类主要有两种:一种是根据网络所使用的传输技术:另一种是根据_______。  添加收藏  10人次
A、网络协议
B、覆盖范围与规模
C、网络的拓扑结构
D、网络服务器的操作系统类型
27.经常使用"刷新"按钮来( )并显示当前的网页。  添加收藏  10人次
A、重新下载
B、重新设置
C、重新导入
D、重新搜索
28.局域网交换机具有很多特点。下面关于局域网交换机的论述中说法不正确的是_______。  添加收藏  8人次
A、低传输延迟
B、高传输带宽
C、可以根据用户级别设置访问权限
D、允许不同传输速率的网卡共存于同一个网络
29.局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到________。  添加收藏  6人次
A、100Mbps
B、1000bps
C、lGbps
D、10Gbps
30.在计算机进行数据传输时,把数字信号通过调制器变换成模拟信号传送,在接收端再用解调器还原成原来的数字信号的传输方式称为().  添加收藏  10人次
A、基带传输
B、宽带传输
C、调制
D、解调
31.在CPU执行指令的过程中,指令的地址由()给出。  添加收藏  10人次
A、指令的地址码字段
B、操作系统
C、程序员
D、程序计数器PC
32.计算机系统加电时,应该先给()加电。  添加收藏  10人次
A、主机
B、外设
C、打印机
D、显示器
33.MPEG-2标准主要定义的是()与()的两种音频数据压缩格式。  添加收藏  8人次
A、MPEG-2BC;DolbyAC-3
B、MPEG-2AAC;MP3
C、MP3;MPEG-2BC
D、MPEG-2BC;MPEG-2AAC
34.数码摄像机的外部设备有镜头保护镜、外接式广角镜、倍数加倍镜、PL偏光镜、()、DV清洁带、DV回带机、固定用三脚架和电池。  添加收藏  8人次
A、辅助灯光
B、液晶显示屏
C、镜头
D、CCD片
35.通常我们所说的声音的音调高低,实际上是指( )  添加收藏  8人次
A、声音信号变化频率的快慢
B、声音的振幅大小
C、泛音的多少
D、声音的响亮程度
36.音频信号的无损压缩编码是( )  添加收藏  14人次
A、波形编码
B、参数编码
C、混合编码
D、熵编码
37.在百度搜索引擎中,要实现字段的精确检索,可以用()来限定。  添加收藏  26人次
A、""
B、()
C、+
D、-
38.射频识别技术的信息载体是( )  添加收藏  10人次
A、射频标签
B、射频模块
C、读写模块
D、无线
39.运算式(2047)10-(3FF)16+(2000)8的结果是( )  添加收藏  6人次
A、(2048)10
B、(2049)10
C、(3746)8
D、(1AF7)16
40.在19+33=52等式中,每个数可能的进制是( )  添加收藏  6人次
A、十进制、十六进制、八进制
B、十六进制、十进制、八进制
C、十六进制、八进制、十进制
D、十进制、八进制、十六进制
41.四位有符号的二进制数可表示的十进制数的范围是( )  添加收藏  5人次
A、-7~8
B、-8~7
C、-32~31
D、-31~32
42.著作权与商标权的主要区别是( )  添加收藏  4人次
A、前者只是财产权,后者同时包括财产权和人身权利
B、前者的客体是无形物,后者的客体是有形物
C、前者同时包括财产权和人身权,后者只是财产权
D、前者有时间限制,后者没有时间限制
43.在微机中,主机对磁盘数据的读写是以( )为单位的。  添加收藏  3人次
A、文件
B、磁道
C、扇区
D、字节
44.设有7位信息码0100101,则低位增设奇校验位后的代码为( )  添加收藏  2人次
A、01001011
B、00110101
C、01001010
D、10110101
45.数据的()用于抽象地反映数据元素之间的约束关系而不考虑其计算机中的存储方式。  添加收藏  7人次
A、人工智能
B、层次结构
C、逻辑结构
D、物理结构
46.MIS是( )  添加收藏  5人次
A、决策支持系统
B、数据库管理系统
C、管理信息系统
D、计算机辅助设计
47.下列关于三层交换机的描述,最为准确、具体的是( )  添加收藏  7人次
A、使用X.25交换机
B、由交换机识别MAC地址进行交换
C、用路由器代替交换机
D、二层交换、三层转发
48.当路由器接收到的IP地址经检测后发现目标网络并不在路由表中,则将采取的策略是( )  添加收藏  13人次
A、丢掉该报文
B、将报文退还
C、向某个特定的路由器请求路由
D、将该报文以广播的形式从该路由器的所有端口发出
49.人们常说的"综合业务数字网"的上网方式,其英文缩写是( ).  添加收藏  17人次
A、ADSL
B、HTTP
C、ISDN
D、DDN
50.下列不属于互联网监管立法的原则与价值选择的是( )  添加收藏  7人次
A、法制统一
B、三网融合统一
C、实现利益平衡
D、结合技术发展
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供