第二章练习题下列关于计算机网络的叙述中,错误的是________。
A.构成计算机网络的计算机系统在地理上是分散的B.构成计算机网络的计算机系统是能够独立运行的C.计算机网络中的计算机系统利用通信线路和通讯设备连接D.计算机网络是一个硬件系统,无需安装软件【正确答案:】D下列关于计算机网络组成的叙述中,错误的是________。
A.计算机网络是计算机技术与通信技术相结合的产物B.通信子网由通信控制处理机和传输链路组成C.资源子网包括网络的数据处理资源和数据存储资源D.本地访问要经过通信子网,网络访问不必经过通信子网【正确答案:】D下列选项中,不属于计算机网络资源共享功能的是________。
A.调用远端打印机 B.调阅远端数据库C.发送电子邮件 D.调用其他计算机应用软件【正确答案:】C以下选项中,属于广域网的是________。
A.宿舍网 B.国家网 C.校园网 D.楼宇【正确答案:】B下列关于计算机网络协议的叙述中,错误的是________。
A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B.网络协议主要由语言、语法、载体三要素构成C.网络协议属于计算机网络软件系统 D.网络协议是网络软件系统中最重要、最核心的部分【正确答案:】B下列关于网络分层的叙述中,错误的是________。
A.在应用层上进行实通信 B.网络划分为多个不同的功能层C.同等层之间的通信规则是该层使用的协议 D.同一计算机的不同功能层之间的通信规则称为接口【正确答案:】AOSI参考模型根据网络通信的功能要求,把通信过程分为________层。
A.4 B.5 C.6 D.7 【正确答案:】D以下选项中,不属于OSI参考模型分层的是________。
A.物理层 B.网络接口层 C.数据链路层 D.网络层【正确答案:】B下列OSI参考模型分层中,最高的是________。
A.会话层 B.表示层 C.应用层 D.传输层【正确答案:】C以下选项中,不属于网络传输介质的是________。
A.双绞线 B.网桥 C.同轴电缆 D.光纤【正确答案:】B无线局域网的英文缩写是________。
A.VLAN B.WAN C.WLAN D.VPN 【正确答案:】C下列选项中,属于无线局域网标准的是________。
A.IEEE 802.9 B.IEEE 802.10 C.IEEE 802.11 D.IEEE 802.12 【正确答案:】C下列选项中,不能用于无线网卡的接口标准是_________。
A.SCSI B.PCI C.USB D.PCMCIA 【正确答案:】A以下选项中,和其他三个所指不同的是_________。
A.AP B.无线网卡 C.无线接入点 D.无线接入器【正确答案:】B计算机病毒的本质是_________。
A.微生物 B.遗传物质 C.计算机系统漏洞 D.计算机指令或程序代码【正确答案:】D下列选项中,不属于计算机病毒特点的是_________。
A.传染性 B.自行消失性 C.破坏性 D.不可预见性【正确答案:】B下列关于计算机病毒的叙述中,正确的是__________。
A.计算机病毒只能在本地自我复制,不会通过媒介传播B.计算机感染的所有病毒都会立即发作C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案:】C下列病毒类型对应关系中,正确的是__________。
A.Script代表捆绑机病毒 B.Backdoor 代表木马病毒C.Worm代表蠕虫病毒 D.Win32代表宏病毒【正确答案:】C下列选项中,属于木马病毒的是__________。
A.QQ消息尾巴病毒 B.冲击波病 C.美丽莎病毒 D.震荡波病毒【正确答案:】A下列选项中,属于系统病毒的是_________。
A.爱情后门病毒 B.CIH病毒 C.系统杀手病毒 D.美丽莎病毒【正确答案:】B下列选项中,属于脚本病毒的是_________。
A.系统杀手病毒 B.红色代码病毒 C.冲击波病毒 D.美丽莎病毒【正确答案:】B下列关于黑客的叙述中,错误的是_________。
A.黑客是英文单词Hacker的直译 B.最初的黑客并非一个贬义词C.世界各国对黑客已经有了统一的定义 D.如今黑客成了网络犯罪的代名词【正确答案:】C下列选项中,不属于木马系统构成部分的是_______。
A.硬件部分 B.软件部分 C.具体连接部分 D.文档资料部分【正确答案:】D下列木马入侵步骤中,顺序正确的是_________。
A.传播木马-配置木马-运行木马 B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马 D.建立连接-运行木马-信息泄露【正确答案:】C木马的信息反馈机制收集的信息中最重要的是_________。
A.服务端系统口令 B.服务端IPC.服务端硬盘分区情况 D.服务端系统目录【正确答案:】B木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马 B.控制端在线 C.服务端在线 D.已获取服务端系统口令【正确答案:】D下列预防计算机病毒的注意事项中,错误的是_________。
A.不使用网络,以免中毒 B.重要资料经常备份 C.备好启动盘D.尽量避免在无防毒软件机器上使用可移动储存介质【正确答案:】A以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波 B.震荡波 C.破坏波 D.扫荡波【正确答案:】C下列选项中,组成计算机网络的两项是_________。
A.通信子网 B.终端 C.资源子网 D.主机【正确答案:】AC计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互【正确答案:】ACD下列选项中,属于计算机网络功能的有_________。
A.资源共享 B.提高计算机的可靠性 C.信息传递 D.分布式数据处理【正确答案:】ABCD计算机网络的资源包括_________ 。
A.硬件资源 B.软件资源 C.操作资源 D.数据资源【正确答案:】ABD下列选项中,属于计算机网络信息传递功能的有_________。
A.发送电子邮件 B.相互协同工作 C.发送新闻和消息 D.网上聊天【正确答案:】ABCD计算机网络按照覆盖地域大小可分为_________。
A.无线网路 B.局域网 C.有线网路 D.广域网【正确答案:】BD宽带城域网主要提供的服务内容有_________。
A.视频点播 B.IP话音服务 C.远程医疗 D.智能化社区服务【正确答案:】ABCD构成网络协议的要素有_________。
A.语义 B.语法 C.语音 D.语序【正确答案:】ABD下列关于OSI参考模型分层的选项中,分层相邻且顺序从低到高的有_________。
A.物理层-数据链路层-网络层 B.数据链路层-网络接口层-网络层C.传输层-会话层-表示层 D.表示层-会话层-应用层【正确答案:】AC下列选项中,处于OSI参考模型两端的分层是___________。
A.传输层 B.物理层 C.应用层 D.会话层【正确答案:】BC以下选项中,属于IEEE 802参考模型分层的有_________。
A.物理层 B.传输层 C.媒体访问控制子层 D.逻辑链路控制子层【正确答案:】BCD以下选项中,属于网络设备的有_________。
A.交换机 B.集线器 C.中继器 D.服务【正确答案:】ABCD以下选项中,属于高速局域网产品的有_________。
A.10Mbps以太网 B.100Mbps以太网 C.1000Mbps以太网 D.FDDI光纤网【正确答案:】BCD目前无线局域网所采用的热门技术标准有_________。
A.红外线 B.蓝牙 C.家庭网络 D.IEEE802.11标准【正确答案:】ABCD无线局域网的室外结构有_________。
A.点对点型 B.点对多点型 C.多点对点型 D.混合型【正确答案:】ABCD无线局域网可采取的网络结构有_________。
A.网桥连接型 B.基站接入型 C.HUB接入型 D.无中心结构【正确答案:】ABCD无线局域网可以在普通局域网基础上通过_________等来实现。
A.无线接入点 B.无线网桥 C.无线Modem D.无线网【正确答案:】ABCD下列选项中,属于IEEE 802.11无线局域网物理层标准的有_________。
A.IEEE802.11a B.IEEE802.11b C.IEEE802.11g D.IEEE802.11p 【正确答案:】ABC与传统的局域网相比,无线局域网的优点有_________。
A.安装便捷 B.使用灵活 C.经济节约 D.易于扩展【正确答案:】ABCD常用的无线网络设备有_________。
A.无线网卡 B.光电转换器C.无线接入点 D.天线【正确答案:】ACD下列关于病毒命名规则的叙述中,正确的有_________。
A.病毒名前缀表示病毒类型 B.病毒名前缀表示病毒变种特征 C.病毒名后缀表示病毒类型 D.病毒名后缀表示病毒变种特征【正确答案:】AD【答题结果:】【你的得分:】0常见的病毒名前缀有_________。
A.Trojan B.ScriptC.Macro D.Binder【正确答案:】ABCD【答题结果:】【你的得分:】0计算机病毒的传播途径有________。
A.存储介质 B.点对点通信系统C.计算机网络 D.无线通道【正确答案:】ABCD【答题结果:】【你的得分:】0木马发展经历的三代是________。
A.特洛伊型木马 B.伪装型病毒C.AIDS型木马 D.网络传播型木马【正确答案:】BCD【答题结果:】【你的得分:】0下列选项中,可以隐藏木马的有______。
A.应用程序 B.游戏外挂C.网络插件 D.电子邮件【正确答案:】ABCD【答题结果:】【你的得分:】0木马的常见传播途径有__________。
A.邮件附件 B.下载文件C.网页 D.聊天工具【正确答案:】ABCD【答题结果:】【你的得分:】0从动机、目的和对社会造成的危害程度来划分,黑客可以分为_________。
A.技术挑战型黑客 B.戏谑取趣型黑客C.正义高尚型黑客 D.捣乱破坏型黑客【正确答案:】ABD【答题结果:】【你的得分:】0常见的黑客攻击方法有_________。
A.获取口令 B.放置木马程序C.电子邮件攻击 D.利用系统漏洞攻击【正确答案:】ABCD【答题结果:】【你的得分:】0木马的硬件部分包括_________。