还剩5页未读,继续阅读
文本内容:
模拟二下列有关计算机网络的论述中,错误的是_2A.构成计算机网络的计算机系统在地理上是分散的B.构成计算机网络的计算机系统是可以独立运行的C.计算机网络中的计算机系统运用通信线路和通讯设备连接D.计算机网络是一种硬件系统,无需安装软件下列有关计算机网络构成的论述中,错误的是—DoA.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控制处理机和传播链路构成C.费源子网包括网络的数据处理资源和数据存储资源D.当地访问要通过通信子网,网络访问不必通过通信子网下列选项中,不属于计算机网络资源共享功能的是_COA.调用远端打印机B.调阅远端数据库C.发送电子邮件D.调用其他计算机应用软件如下选项中,属于广域网的是oA.宿舍网B.国家网C.校园网D.楼宇网下列有关计算机网络协议的论述中,错误的是—B—oA.网络协议是计算机网络中互相通信的对等实体间互换信息时所必须遵守的规则的集合B.网络协议重要由语言、语法、载体三要素构成C.网络协议属于计算机网络软件系统D.网络协议是网络软件系统中最重要、最关键的部分下列有关网络分层的论述中,错误的是_AoA.在应用层上进行实通信B.网络划分为多种不一样的功能层C.同等层之间的通信规则是该层使用的协议D.同一计算机的不一样功能层之间的通信规则称为接口OSI参照模型根据网络通信的功能规定,把通信过程分为一D层A.4B.5C.6D.7如下选项中,不属于OSI参照模型分层的是—BoA.物理层B.网络接口层C.数据链路层D.网络层下列OSI参照模型分层中,最高的是_C oA.会话层B.表达层C.应用层D.传播层如下选项中,不属于网络传播介质的是BoA.双绞线B.网桥C.同轴电缆D.光纤无线局域网的英文缩写是一C―OA.VLAN B.WANC.WLAN D.VPN下列选项中,属于无线局域网原则的是_CoA.IEEE
802.9B.IEEE
802.10C.IEEE
802.11D.IEEE
802.12下列选项中,不能用于无线网卡的接口原则是_A oA.SCSI B.PCIC.USB D.PCMCIA如下选项中,和其他三个所指不一样的是一BoA.AP B.无线网卡C.无线接入点D.无线接入器计算机病毒的本质是—DoA.微生物B.遗传物质C.计算机系统漏洞D.计算机指令或程序代码下列选项中,不属于计算机病毒特点的是_BoA.传染性B.自行消失性C.破坏性D.不可预见性下列有关计算机病毒的论述中,对的的是—CoA.计算机病毒只能在当地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒一般附在正常程序中或磁盘较隐蔽的地方D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染下列病毒类型对应关系中,对的的是一COA.Script代表捆绑机病毒B.Backdoor代表木马病毒C.Worm代表蠕虫病毒D.Win32代表宏病毒下列选项中,属于木马病毒的是_AoA.QQ消息尾巴病毒B.冲击波病毒C.漂亮莎病毒D.震荡波病毒下列选项中,属于系统病毒的是_BoA.爱情后门病毒B.CIH病毒C.系统杀手病毒D.漂亮莎病毒下列选项中,属于脚本病毒的是_BoA.系统杀手病毒B.红色代码病毒C.冲击波病毒D.漂亮莎病毒下列有关黑客的论述中,错误的是_C OA.黑客是英文单词Hacker的直译B.最初的黑客并非一种贬义词C.世界各国对黑客已经有了统一的定义D.如今黑客成了网络犯罪的代名词下列选项中,不属于木马系统构成部分的是_DoA.硬件部分B.软件部分C.详细连接部分D.文档资料部分下列木马入侵环节中,次序对的的是_____C0A.传播木马.配置木马-运行木马B.建立连接■配置木马•传播木马C.配置木马■传播木马.运行木马D.建立连接■运行木马-信息泄露木马的信息反馈机制搜集的信息中最重要的是—BoA.服务端系统口令B.服务端IPC.服务端硬盘分区状况D.服务端系统目录木马在建立连接时.,并非必须的条件是—DoA.服务端已安装了木马B.控制端在线C.服务端在线D.已获取服务端系统口令下列防止计算机病毒的注意事项中,错误的是_AoA.不使用网络,以免中毒B.重要资料常常备份C.备好启动盘D.尽量防止在无防毒软件机器上使用可移动储存介质如下病毒中,不属于蠕虫病毒的是______C0A.冲击波B.震荡波C.破坏波D.扫荡波下列选项中,构成计算机网络的两项是_ACoA.通信子网B.终端C.资源子网D.主机计算机网络的重要特性有一ACDoA.计算机网络中,计算机是信息处理的主体B.计算机与有关外部设备通过总线连在一起,实现数据互换C.计算机网络中的计算机既互相联络又互相独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互下列选项中,属于计算机网络功能的有_ABCDoA.资源共享B.提高计算机的可靠性C.信息传递D.分布式数据处理计算机网络的资源包括—ABDoA.硬件资源B.软件资源C.操作资源D.数据资源下列选项中,属于计算机网络信息传递功能的有_ABCDoA.发送电子邮件B.互相协同工作C.发送新闻和消息D.网上聊天计算机网络按照覆盖地区大小可分为—BDoA.无线网路B.局域网C.有线网路D.广域网宽带城域网重要提供的服务内容有ABCDoA.视频点播B.IP话音服务C.远程医疗D.智能化小区服务构成网络协议的要素有—ABDoA.语义B.语法C.语音D.语序下列有关OSI参照模型分层的选项中,分层相邻且次序从低到高的有一ACA.物理层.数据链路层-网络层B.数据链路层•网络接口层■网络层C.传播层-会话层.表达层D.表达层•会话层■应用层下列选项中,处在OSI参照模型两端的分层是_BCoA.传播层B.物理层C.应用层D.会话层如下选项中,属于IEEE802参照模型分层的有一BCDA.物理层B.传播层C.媒体访问控制子层D.逻辑链路控制子层如下选项中,属于网络设备的有ABCDoA.互换机B.集线器C.中继器D.服务器如下选项中,属于高速局域网产品的有_BCDoA.10Mbps以太网B.100Mbps以太网C.1000Mbps以太网D.FDDI光纤网目前无线局域网所采用的热门技术原则有_ABCDoA.红外线B.蓝牙C.家庭网络D.IEEE
802.il原则无线局域网的室外构造有ABCDoA•点对点型B.点对多点型C.多点对点型D.混合型无线局域网可采用的网络构造有_ABCDoA.网桥连接型B.基站接入型C.HUB接入型D.无中心构造无线局域网可以在一般局域网基础上通过_ABCD等来实现A.无线接入点B.无线网桥C.无线Modem D.无线网下列选项中,属于IEEE
802.il无线局域网物理层原则的有—ABCA.IEEE
802.11a B.IEEE
802.11bC.IEEE
802.11g D.IEEE
802.11p与老式的局域网相比,无线局域网的长处有_ABCDoA.安装便捷B.使用灵活C.经济节省D.易于扩展常用的无线网络设备有ACDoA.无线网卡B.光电转换器C.无线接入点D.天线下列有关病毒命名规则的论述中,对的的有_ADoA.病毒名前缀表达病毒类型B.病毒名前缀表达病毒变种特性C.病毒名后缀表达病毒类型D.病毒名后缀表达病毒变种特性常见的病毒名前缀有ABCDoA.Trojan B.ScriptC.Macro D.Binder计算机病毒的传播途径有ABCD oA.存储介质B•点对点通信系统C.计算机网络D.无线通道木马发展经历的三代是—BCDoA.特洛伊型木马B.伪装型病毒C.AIDS型木马D.网络传播型木马下列选项中,可以隐藏木马的有_ABCDoA.应用程序B.游戏外挂C.网络插件D.电子邮件木马的常见传播途径有ABCDoA.邮件附件B.下载文献C.网页D.聊天工具从动机、目的和对社会导致的危害程度来划分,黑客可以分为_ABDoA.技术挑战型黑客B.戏谑取趣型黑客C.正义崇高型黑客D.捣乱破坏型黑客常见的黑客袭击措施有ABCDoA.获取口令B.放置木马程序C.电子邮件袭击D.运用系统漏洞袭击木马的硬件部分包括BCD-oA.客户端B.控制端C.服务端D.Internet木马的软件部分包括—ACDoA.控制端程序B.连接程序C.木马程序D.木马配置程序木马的详细连接部分包括ABCDoA.控制端的IP地址B.服务端的IP地址C.控制端的端口D.木马的端口下列木马入侵环节中,次序对的的有一ACoA.信息泄露-建立连接■远程控制B.传播木马■远程控制-信息泄露C.配置木马.传播木马一运行木马D.信息泄露-建立连接.传播木马配置木马时,常用的伪装手段有_ABCDoA,修改图标B.捆绑文献C出错显示D.木马更名配置木马时,常见的信息反馈方式有—ABCoA.设置E-mail地址B.设置IRC号C.设置ICO号D.设置文献名木马的信息反馈机制搜集的信息包括_ABCDoA.使用的操作系统B.系统目录C.硬盘分区状况D.系统口令常见的控制端远程控制有_ABCDoA.窃取密码B.系统操作C.文献操作D.修改注册表下列防止计算机病毒的注意事项中,对的的有ABCDoA.安装防病毒软件B.使用新软件时先用扫毒程序检查C.安装网络防火墙D.不在互联网上随意下载软件下列防止计算机病毒的注意事项中,对的的有一ABCoA.重要资料常常备份B.不轻易用U盘当中的自启动功能C.备好启动盘,以备不时之需D.只打开熟人发送邮件的附件,不打开来路不明邮件的附件如下消除病毒的手段中,高效便捷的有BCDoA.逐一检查文献,手动清除B.安装防病毒软件,运用软件清除C.上网进行在线杀毒D.安装防病毒卡,进行杀毒防止木马的注意事项有ABCD oA.安装防病毒软件并及时升级B.不随便打开陌生网友传送的文献C.安装个人防火墙并及时升级D.不随便打开陌生网友传送的E-mail附件防止木马的注意事项有ABCD oA.把个人防火墙设置好安全等级B.使用安全性比很好的浏览器和电子邮件客户端工具C.操作系统的补丁常常进行更新D.不随便下载、使用破解软件检查与消除木马的手段有ABCD oA.手动检测B.立即物理断开网络,然后清除C.手动清除D.运用清除工具软件清除重要的网络道德失范行为有ABCD oA.网络诈骗B.传播色情和暴力信息C.网络盗窃D.公布恶意的反动政治信息下列选项中,属于网络道德特点的有—ACD oA.自主性B.交互性C.开放性D.多元性。
个人认证
优秀文档
获得点赞 0