计算机网络练习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
※下列关于计算机网络的叙述中,错误的是________。
A.构成计算机网络的计算机系统在地理上是分散的
B.构成计算机网络的计算机系统是能够独立运行的
C.计算机网络中的计算机系统利用通信线路和通讯设备连接
D.计算机网络是一个硬件系统,无需安装软件
【正确答案:】D
※下列关于计算机网络组成的叙述中,错误的是________。
A.计算机网络是计算机技术与通信技术相结合的产物
B.通信子网由通信控制处理机和传输链路组成
C.资源子网包括网络的数据处理资源和数据存储资源
D.本地访问要经过通信子网,网络访问不必经过通信子网
【正确答案:】D
※下列选项中,不属于计算机网络资源共享功能的是________。
A.调用远端打印机B.调阅远端数据库
C.发送电子邮件D.调用其他计算机应用软件
【正确答案:】C
※以下选项中,属于广域网的是________。
A.宿舍网B.国家网
C.校园网D.楼宇网
【正确答案:】B
※下列关于计算机网络协议的叙述中,错误的是________。
A.网络协议是计算机网络中互相通信的对等实体间交换信息时所必须遵守的规则的集合B.网络协议主要由语言、语法、载体三要素构成
C.网络协议属于计算机网络软件系统
D.网络协议是网络软件系统中最重要、最核心的部分
【正确答案:】B
※下列关于网络分层的叙述中,错误的是________。
A.在应用层上进行实通信
B.网络划分为多个不同的功能层
C.同等层之间的通信规则是该层使用的协议
D.同一计算机的不同功能层之间的通信规则称为接口
【正确答案:】A
※ OSI参考模型根据网络通信的功能要求,把通信过程分为________层。
A.4 B.5 C.6 D.7
【正确答案:】D
※以下选项中,不属于OSI参考模型分层的是________。
A.物理层 B.网络接口层 C.数据链路层 D.网络层
【正确答案:】B
※下列OSI参考模型分层中,最高的是________。
A.会话层B.表示层 C.应用层 D.传输层
【正确答案:】C
※以下选项中,不属于网络传输介质的是________。
A.双绞线B.网桥 C.同轴电缆D.光纤
【正确答案:】B
※无线局域网的英文缩写是________。
A.VLAN B.WAN
C.WLAN D.VPN
【正确答案:】C
※下列选项中,属于无线局域网标准的是________。
A.IEEE 802.9 B.IEEE 802.10
C.IEEE 802.11 D.IEEE 802.12
【正确答案:】C
※下列选项中,不能用于无线网卡的接口标准是_________。A.SCSI B.PCI C.USB D.PCMCIA
【正确答案:】A
※以下选项中,和其他三个所指不同的是_________。
A.AP B.无线网卡
C.无线接入点D.无线接入器
【正确答案:】B
※计算机病毒的本质是_________。
A.微生物B.遗传物质
C.计算机系统漏洞 D.计算机指令或程序代码
【正确答案:】D
※下列选项中,不属于计算机病毒特点的是_________。
A.传染性 B.自行消失性
C.破坏性 D.不可预见性
【正确答案:】B
※下列关于计算机病毒的叙述中,正确的是__________。A.计算机病毒只能在本地自我复制,不会通过媒介传播
B.计算机感染的所有病毒都会立即发作
C.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
D.计算机安装反病毒软件后,就可以防止所有计算机病毒的感染【正确答案:】C
※下列病毒类型对应关系中,正确的是__________。A.Script代表捆绑机病毒 B.Backdoor 代表木马病毒C.Worm代表蠕虫病毒D.Win32代表宏病毒
【正确答案:】C
※下列选项中,属于木马病毒的是__________。
A.QQ消息尾巴病毒B.冲击波病毒
C.美丽莎病毒 D.震荡波病毒
【正确答案:】A
※下列选项中,属于系统病毒的是_________。
A.爱情后门病毒 B.CIH病毒
C.系统杀手病毒 D.美丽莎病毒
【正确答案:】B
※下列选项中,属于脚本病毒的是_________。
A.系统杀手病毒 B.红色代码病毒
C.冲击波病毒D.美丽莎病毒
【正确答案:】B
※下列关于黑客的叙述中,错误的是_________。
A.黑客是英文单词Hacker的直译
B.最初的黑客并非一个贬义词
C.世界各国对黑客已经有了统一的定义
D.如今黑客成了网络犯罪的代名词
【正确答案:】C
※下列选项中,不属于木马系统构成部分的是_______。
A.硬件部分B.软件部分
C.具体连接部分D.文档资料部分
【正确答案:】D
※下列木马入侵步骤中,顺序正确的是_________。
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马
D.建立连接-运行木马-信息泄露
【正确答案:】C
※木马的信息反馈机制收集的信息中最重要的是_________。A.服务端系统口令B.服务端IP
C.服务端硬盘分区情况 D.服务端系统目录
【正确答案:】B
※木马在建立连接时,并非必须的条件是_________。
A.服务端已安装了木马B.控制端在线
C.服务端在线 D.已获取服务端系统口令
【正确答案:】D
※下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒B.重要资料经常备份
C.备好启动盘
D.尽量避免在无防毒软件机器上使用可移动储存介质
【正确答案:】A
※以下病毒中,不属于蠕虫病毒的是_________。
A.冲击波 B.震荡波
C.破坏波 D.扫荡波
【正确答案:】C
※下列选项中,组成计算机网络的两项是_________。
A.通信子网B.终端
C.资源子网D.主机
【正确答案:】AC
※计算机网络的主要特征有_________。
A.计算机网络中,计算机是信息处理的主体
B.计算机与相关外部设备通过总线连在一起,实现数据交换C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系D.计算机网络中的计算机系统通过通讯协议实现信息交互
【正确答案:】ACD