计算机微机维修工基础知识理论模拟7Word文档下载推荐.docx
- 文档编号:17604392
- 上传时间:2022-12-07
- 格式:DOCX
- 页数:28
- 大小:20.40KB
计算机微机维修工基础知识理论模拟7Word文档下载推荐.docx
《计算机微机维修工基础知识理论模拟7Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机微机维修工基础知识理论模拟7Word文档下载推荐.docx(28页珍藏版)》请在冰豆网上搜索。
第8题:
互联的计算机______明确的主从关系。
A.有
B.没有
C.可以没有
第9题:
互联的计算机之间进行通信必须遵循______网络协议。
A.共同的
B.相似的
C.不同的
第10题:
ARPAnet网络诞生于______年。
A.1946
B.1964
C.1969
D.1991
第11题:
ARPAnet网络是由______研制成功的。
A.美国国防部
B.宾夕法尼亚大学
C.中国教育部
D.IBM公司
第12题:
ARPAnet在1969年只有______个节点。
A.2
B.4
C.40
D.100
第13题:
ARPANet网络是以______技术为基础理论的。
A.报文交换
B.虚电路交互
C.分组交换
第14题:
______是面向终端的计算机通信网络的特点。
A.主机负荷重
B.效率高
C.线路利用率高
D.费用低
第15题:
第三代计算机网络指的是______的计算机网络。
A.20世纪50年代
B.20世纪60年代
C.20世纪70年代
D.20世纪90年代
第16题:
目前所使用的计算机网络处于计算机网络发展中的______。
A.第一代
B.第二代
C.第三代
D.第四代
第17题:
从______开始,计算机网络向全面互联、高速和智能化发展。
第18题:
按照网络所采用的______,可将网络分为广播式和点对点式两类。
A.传输技术
B.传输通道
C.协议标准
D.拓扑结构
第19题:
按照网络______,可将网络分为局域网、城域网和广域网。
D.覆盖范围
第20题:
按照网络______,可将网络分为总线型、星型和环型三类。
B.拓扑结构
D.传输通道
第21题:
根据网络中每台计算机的地位,可以将网络分为______和客户机/服务器网络两类。
A.局域网
B.广域网
C.对等网
D.星型网络
第22题:
目前,局域网的数据传输率范围是______。
A.10~100Mbps
B.10Mbps~1Gbps
C.10Mbps~10Gbps
第23题:
______不是局域网的特点。
A.传输速率高
B.误码率高
C.易于建立维护
D.通常属于一个单位
第24题:
局域网覆盖______,它适用于机关、工厂、学校等地方。
A.有限的范围
B.比较广阔的范围
C.平原地区
D.高海拔地区
第25题:
局域网从______的角度来看,可分为共享介质式局域网与交换式局域网。
A.介质访问控制方法
B.传输介质
C.拓扑结构
D.传输技术
第26题:
城域网覆盖的范围一般是______。
A.几米到几公里
B.几公里到几十公里
C.几十公里到几千公里
D.几千公里以外
第27题:
______是介于广域网与局域网之间的一种高速网络。
A.城域网
B.互联网
C.因特网
D.万维网
第28题:
某城市的网络按照网络规模划分被认为是一个______。
C.城域网
第29题:
______一般通过路由器光纤接入到作为国家级或区域主干网的广域网。
C.万维网
D.城域网
第30题:
覆盖范围是几十公里到几千公里的网络是______。
第31题:
广域网的拓扑结构可看做是______。
A.总线型
B.星型
C.环型
D.混合型
第32题:
广域网中采用的技术不包括______。
A.X.25
B.ISDN
C.ATM
D.VLAN
第33题:
一个洲的计算机网络可看做是______。
第34题:
计算机网络按其逻辑功能可以分为资源子网和______两部分。
A.通信子网
B.介质子网
C.设备子网
第35题:
资源子网不包括______。
A.主计算机
B.终端
C.网络中的共享设备
D.信号变换设备
第36题:
______负责全网的数据处理业务,并向网络用户提供各种网络资源与网络服务。
A.资源子网
B.通信子网
C.服务器
D.终端
第37题:
______完成全网主机之间的数据传输、交换、控制和变换等通信任务。
第38题:
计算机网络由硬件和软件两大部分组成。
______负责数据处理和数据转发,它为数据的传输提供一条可靠的传输通道。
A.网络硬件
B.网络软件
C.网络协议
第39题:
______指的是通信介质及其介质连接部件,通信介质包括光缆、同轴电缆、双绞线、微波和卫星等。
A.通信设备
B.通信线路
C.终端
D.介质
第40题:
______是指网络连接设备和网络互连设备,包括网卡、集线器(Hub)、中继器(Repeater)、交换机(Switch)、网桥(Bridge)和路由器(Router)及Modem等。
A.终端
C.通信设备
第41题:
______包括光缆、同轴电缆、双绞线、微波和卫星等。
D.通信介质
第42题:
______的作用是将传输介质中的模拟信号变成计算机可以处理的数字信号。
A.Modem
B.中继器
C.交换机
D.路由器
第43题:
按照______分类,可以将Modem分为外置Modem和内置Modem。
A.速率
B.安装位置
C.工作原理
第44题:
目前,电信局为用户提供的ADSLModem一般都是______的。
A.内置
B.外置
C.集成在电脑主机上
第45题:
______常用于本地路由器与远程路由器之间。
A.内置Modem
B.ADSLModem
C.基带Modem
D.宽带Modem
第46题:
______的功能是对接收信号进行再生和发送。
A.中继器
B.交换机
C.路由器
D.网关
第47题:
在以太网中最多能使用______个中继器。
A.1
B.2
C.3
D.4
第48题:
中继器工作于网络中的______。
A.网络层
B.数据链路层
C.物理层
D.传输层
第49题:
在使用双绞线传输的以太局域网中,传输距离最大为______m。
A.100
B.500
C.1000
D.2500
第50题:
______又称“Hub”,相当于一个多口的中继器。
A.集线器
第51题:
______不对信号作放大处理。
A.有源集线器
B.无源集线器
C.智能集线器
第52题:
集线器工作在OSI参考模型的______。
第53题:
通过集线器连接而成的局域网______隔离有故障的计算机。
A.能
B.不能
C.需要借助软件才能
第54题:
交换机对______有直通和存储转发两种方式。
A.数据帧处理方法
B.传输速率
C.端口数目
D.接通端口
第55题:
交换机内部有一个______,它存放着每个端口所接计算机网卡的硬件地址。
A.路由表
B.端口配置表
C.MAC地址表
第56题:
交换机工作在OSI参考模型的______。
第57题:
______的作用是将一个较大的物理网段,划分成许多较小的物理网段,从而减少冲突。
第58题:
______用于分隔不同的网络,进行网络之间的数据传输。
第59题:
路由器工作在OSI参考模型的______。
第60题:
通常把网络层的地址叫做______。
A.物理地址
B.逻辑地址
C.MAC地址
第61题:
路由器负责将______从源地址传输到目的地址。
A.报文
B.比特流
C.数据帧
D.分组
第62题:
______又称为协议转换器。
第63题:
网关工作在OSI参考模型的______。
A.传输层以上
B.网络层以上
C.数据链路层以上
D.物理层以上
第64题:
为了实现异构型设备之间的通信,______要对不同的传输层、会话层、表示层和应用层协议进行翻译和转换。
第65题:
______是最复杂的网络互联设备。
第66题:
计算机安全中物理灾害中的自然灾害不包括______。
A.雷电
B.地震
C.火灾
D.硬盘损坏
第67题:
操作失误不包括______。
A.删除文件
B.格式化硬盘
C.系统漏电
D.线路拆除
第68题:
计算机安全的技术特征中的______是指信息可被授权实体访问并按需求使用的特性。
A.可靠性
B.可用性
C.保密性
D.完整性
第69题:
______指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
A.不可抵赖性
第70题:
______是指行为者对计算机系统、设施或操作施加负面影响的能力或企图。
A.威胁
B.风险
C.损害
D.缺陷
第71题:
______是指信息技术(IT)系统或行为中存在的对其本身构成危害的缺点或弱点。
第72题:
______是指威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。
第73题:
______是指发生威胁事件后由于系统被侵害而造成的不良后果的情况。
第74题:
破坏计算机安全的基本攻击方式有多种,其中______发生在网络被非法信息流所淹没或蠕虫扩散到网络并控制了整个网络时。
A.拒绝服务攻击
B.网络欺骗攻击
C.人际工程
D.蛮力/字典攻击
第75题:
在______中,攻击系统设法使网络相信它是可信的系统(系统A在发送信息时将自己的地址改为系统B的地址达到伪装成系统B的目的)。
第76题:
______是另外一种获得系统非法访问权限的方法。
众所周知的方法是给系统操作员打电话,谎称是合法用户要求更改口令以便进行访问。
第77题:
______获得系统非法访问权限的最常用技术包括口令破解和利用已知的安全漏洞。
第78题:
计算机犯罪的行为类型可以按犯罪对象分为以下三类,其中不包括______。
A.数据信息犯罪
B.计算机信息系统犯罪
C.网络犯罪
D.计算机漏洞犯罪
第79题:
与计算机相关的行为有严重的社会危害性符合犯罪学界定计算机犯罪的______。
A.有害原则
B.同类原则
C.全面原则
D.法定原则
第80题:
计算机犯罪客体的一般特征不包括______。
A.客体的广泛性
B.社会危害的严重性
C.客体的针对性
第81题:
计算机犯罪主观方面的一般特征中,主观动机多样性不包括______。
A.个人财产获利
B.娱乐
C.报复
D.政治目的
第82题:
不少犯罪分子越来越喜欢用互联网实施犯罪,是由于______。
A.犯罪的成本低,传播迅速,传播范围广
B.犯罪的手段隐蔽性高
C.不需要技术含量
第83题:
计算机网络的开放性推动了计算机信息化的进程,也导致了______。
A.计算机网络犯罪的产生
B.信息传播快
C.产生的作用都是积极的
D.不清楚
第84题:
全球范围内计算机犯罪大多是为了______。
A.体现自己的计算机能力
B.贪图钱财与谋取利润
C.好玩
第85题:
计算机犯罪的原因中不包括______。
C.计算机犯罪成本高获利也高
D.网络安全防范技术落后
第86题:
______是预防打击计算机犯罪最有力的武器。
A.加强技术研究,完善技术管理,堵塞漏洞
B.完善安全管理机制,严格执行安全管理规章
C.健全完善法律制度,做到严格执法
D.加强个人道德修养,形成良好的网络道德环境
第87题:
防范计算机犯罪的主要技术措施不包括______。
A.防火墙技术
B.数据加密技术
C.身份验证
D.强化法律意识
第88题:
______是利用一组用户定义的规则来判断数据包的合法性,从而决定接收、丢弃或拒绝。
D.vlan技术
第89题:
为了保密起见,可以设法将数据进行适当的交换,使之成为“面目全非”的密码信息,这个过程通常称为______。
D.vpn技术
第90题:
______集文本、声音、图像、视频和动画等为一体,是计算机处理信息多元化的技术和手段。
A.多媒体
B.信息处理
C.数据库技术
D.不确定
第91题:
______指直接作用于人的感觉器官,使人产生直接感觉的媒体。
A.感觉媒体
B.表示媒体
C.表现媒体
D.存储媒体
第92题:
______是指利用计算机技术把文本、图形、图像、声音、动画和视频等多种媒体综合起来,使多种信息建立逻辑连接,并能对它们进行获取、压缩、加工处理及存储,集成为一个具有交互性的系统。
B.多媒体技术
C.多媒体合成
D.无答案
第93题:
多媒体元素不包括______。
A.图片
B.音频
C.视频
D.数据库软件
第94题:
键盘、鼠标、显示器等是______。
第95题:
电缆、光缆和电磁波等是______。
B.传输媒体
第96题:
Photoshop是常见的______。
A.编程软件
B.图像处理软件
C.数据库软件
D.杀毒软件
第97题:
CorelDraw是常见的______。
B.数据库软件
C.图像处理软件
第98题:
AdobePremirer是比较常见的______。
B.影视处理软件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 微机 维修工 基础知识 理论 模拟