网络百题六400题.docx
- 文档编号:7242163
- 上传时间:2023-01-22
- 格式:DOCX
- 页数:49
- 大小:57.33KB
网络百题六400题.docx
《网络百题六400题.docx》由会员分享,可在线阅读,更多相关《网络百题六400题.docx(49页珍藏版)》请在冰豆网上搜索。
网络百题六400题
计算机网络与安全试题
一、选择题
1、引导型病毒程序被存放在_______
A、最后1个扇区中B、第2物理扇区中
C、数据扇区中D、引导扇区中
2、文件被感染上病毒之后,其基本特征是________
A、文件不能被执行B、文件长度变短
C、文件长度加长D、文件照常能执行
3、计算机病毒程序通常是用________语言编写的。
A、汇编B、高级C、宏D、机器
4、病毒程序没有文件名,是靠_______判别的。
A、特征B、标记C、条件D、长度
5、机器染有病毒的一个基本特征是内存减少______
A、1KBB、1MBC、2KBD、2MB
6、文件型病毒传染的对象主要是_______类文件。
A、DBFB、PRGC、COM和EXED、C
7、DIR-11病毒的症状是_________
A、屏幕出现一个跳跃的小球B、字符从屏幕的顶部纷纷下落
C、屏幕出现一条“毛毛虫”D、演奏一段音乐干扰系统工作
8、_____类文件不易被感染上病毒
A、COMB、EXEC、TXTD、BOOT
9、公安部开发的KILL软件是用于计算机的_______
A、病毒检查B、病毒分析和统计C、病毒防疫D、病毒示范
10、防病毒卡能够________
A、杜绝病毒对计算机的侵害
B、发现病毒入侵迹象并及时阻止或提醒用户
C、自动消除已感染的所有病毒
D、自动发现并阻止任何病毒的入侵
11、计算机病毒通常分为引导型、文件型和_______
A、外壳型B、复合型C、内码型D、操作系统型
12、计算机病毒具有_________
A、传播性、潜伏性、破坏性B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性
13、计算机病毒为了隐蔽起见,依靠它的_______实现自身与合法系统的连接。
A、系统调用部分B、启动部分C、破坏部分D、传染部分
14、以下措施不能防止计算机病毒的是__________
A、软盘未贴写保护
B、先用杀病毒软件将从别人机器上拷来的文件清查病毒
C、不用来历不明的磁盘
D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
15、计算机病毒主要是造成____损坏
A、文字处理和数据库管理软件B、操作系统和数据库管理系统
C、程序和数据D、系统软件和应用软件
16、计算机病毒是一组计算机程序,它具有_______
A、传染性B、隐蔽性C、危害性D、传染性、隐蔽性和危害性
17、公安部开发的SCAN3.1软件是用于计算机的________
A、病毒检查和消除部分病毒B、病毒分析和统计
C、病毒防疫D、病毒示范
18、下面有关计算机病毒分类的说法,_______是正确的。
A、病毒分十二类B、病毒分为操作系统型和文件型
C、没有分类之说D、病毒分为外壳型和入侵型
19、计算机病毒________
A、不影响计算机的运行速度B、能造成计算机器件的永久性失效
C、不影响计算机的运算结果D、影响程序的执行,破坏用户数据与程序
20、计算机病毒会造成计算机________的损坏。
A、硬件、软件和数据B、硬件和软件
C、软件和数据D、硬件和数据
21、下面有关计算机病毒的说法,________是正确的。
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染病
C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,但对计算机无害
22、计算机病毒对于操作计算机的人__________
A、只会感染,不会致病B、会感染致病,但无严重危害
C、不会感染D、产生的作用尚不清楚
23、计算机病毒的危害性表现在________
A、能造成计算机器件永久性失效
B、影响程序的执行,破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施
24、下列关于计算机木马的叙述中错误的一条是:
_________
A、木马是一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。
B、木马程序具有传染性,它能传染给计算机中的其它应用程序。
C、入侵者一般通过放置木马程序来控制用户的计算机。
D、为了防范木马程序的攻击,用户不要随便运行来历不明的软件。
25、下列叙述中,哪一条是正确的_________
A、反病毒软件通常滞后于计算机新病毒的出现
B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒会危害计算机用户的健康
26、计算机病毒是________。
A、计算机系统自己生成的程序
B、一种人为特制的具有破坏性的计算机程序
C、可传染疾病给生物体的病毒
D、计算机发生故障时产生的程序和数据
27、下列关于计算机病毒的叙述中错误的一条是:
_________
A、计算机病毒具有潜伏性
B、计算机病毒具有传染性
C、计算机病毒是一个特殊的寄生程序
D、感染过计算机病毒的计算机具有对该病毒的免疫性
28、计算机的防、杀毒软件的作用是__________。
A、清除已感染的任何病毒B、查出已感染的任何病毒
C、查出并清除任何病毒D、查出已知的病毒,清除部分病毒
29、发现计算机病毒以后,比较彻底的清除方式是__________。
A、用查毒软件处理B、删除磁盘文件
C、用杀毒软件处理D、格式化磁盘
30、计算机病毒可以使整个计算机瘫痪,危害极大。
计算机病毒是________
A、一条命令 B、一段特殊的程序
C、一种生物病毒 D、一种芯片
31、计算机病毒是指_________。
A、带细菌的磁盘B、已损坏的磁盘
C、具有破坏性的特制程序D、被破坏的程序
32、下列关于计算机病毒的四条叙述中,有错误的一条是_________
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序
33、近年来计算机界常提到的“2000年问题”指的是_________
A、计算机将在2000年大发展问题
B、计算机病毒将在2000年大泛滥问题
C、NC和PC将在2000年平起平坐的问题
D、有关计算机处理日期问题
34、计算机病毒是一种______
A、微生物感染B、化学感染C、程序D、幻觉
35、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是_____
A、将该软盘重新格式化B、给软盘加上写保护
C、删除该软盘上的所有程序D、保持软盘表面清洁
36、目前使用的防病毒软件的作用是_____.
A、清除已感染的任何病毒B、查出已知的病毒,清除部分病毒
C、查出任何已感染的病毒D、查出并清除任何病毒
37、微机病毒是一种________
A、生物病毒感染B、细菌感染
C、被损坏的程序D、精心制的小程序
38、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和________
A、恶作剧性B、入侵性C、破坏性和危害性D、可扩散性
39、下面列出的计算机病毒传播途径,不正确的说法是______
A、使用来路不明的软件B、通过借用他人的软件
C、通过非法的软件拷贝D、通过把多张软盘叠放在一起
40、为了防止计算机病毒的传染,应该做到______
A、经常格式化软盘上的文件B、长期不用的文件要重新复制
C、不使用来历不明的软盘上程序D、有毒盘与干净盘不要放在一起
41、如发现某张软盘有病毒,应采取措施是_____
A、销毁该软盘B、删除软盘的可执行文件
C、在另一台机器上使用该软盘D、用无毒系统格式化该盘
42、计算机病毒感染的主要对象是__________类文件。
A、.DBFB、.WPS
C、.COM和.EXED、.DOC
43、下列关于计算机病毒的四条叙述中,有错误的一条是__________。
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
44、计算机病毒是指_________。
51-55:
DADCD
A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊计算机程序
45、下列不属于计算机病毒的主要危害的是_____。
A、病毒激发对计算机数据信息的直接破坏作用。
B、占用磁盘空间和对信息的破坏。
C、使系统无法运行。
D、给用户造成严重心理压力。
46、下列选项中,不属于计算机病毒特征的是__________
A、破坏性B、潜伏性C、传染性D、免疫性
47、引导型病毒程序被存放在________
A、最后1个扇区中B、第2物理扇区中
C、数据扇区中D、引导扇区中
48、文件被感染上病毒之后,其基本特征是________
A、文件不能被执行B、文件长度变短
C、文件长度加长D、文件照常能执行
49、计算机病毒程序通常是用_______语言编写的。
A、汇编B、高级C、宏D、机器
50、病毒程序没有文件名,是靠_______判别的。
A、特征B、标记C、条件D、长度
51、机器染有病毒的一个基本特征是内存减少________
A、1KBB、1MBC、2KBD、2MB
52、文件型病毒传染的对象主要是_______类文件。
A、DBFB、PRGC、COM和EXED、C
53、DIR-11病毒的症状是________
A、屏幕出现一个跳跃的小球B、字符从屏幕的顶部纷纷下落
C、屏幕出现一条“毛毛虫”D、演奏一段音乐干扰系统工作
54、_____类文件不易被感染上病毒
A、COMB、EXEC、TXTD、BOOT
55、公安部开发的KILL软件是用于计算机的________
A、病毒检查B、病毒分析和统计C、病毒防疫D、病毒示范
56、防病毒卡能够________
A、杜绝病毒对计算机的侵害
B、发现病毒入侵迹象并及时阻止或提醒用户
C、自动消除已感染的所有病毒
D、自动发现并阻止任何病毒的入侵
57、计算机病毒通常分为引导型、文件型和________
A、外壳型B、复合型C、内码型D、操作系统型
58、计算机病毒具有________
A、传播性、潜伏性、破坏性B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性
59、计算机病毒为了隐蔽起见,依靠它的_______实现自身与合法系统的连接。
A、系统调用部分B、启动部分C、破坏部分D、传染部分
60、以下措施不能防止计算机病毒的是________
A、软盘未贴写保护
B、先用杀病毒软件将从别人机器上拷来的文件清查病毒
C、不用来历不明的磁盘
D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
61、计算机病毒主要是造成_____损坏
A、文字处理和数据库管理软件B、操作系统和数据库管理系统
C、程序和数据D、系统软件和应用软件
62、计算机病毒是一组计算机程序,它具有________
A、传染性B、隐蔽性C、危害性D、传染性、隐蔽性和危害性
63、公安部开发的SCAN3.1软件是用于计算机的________
A、病毒检查和消除部分病毒B、病毒分析和统计
C、病毒防疫D、病毒示范
64、下面有关计算机病毒分类的说法,_______是正确的。
A、病毒分十二类B、病毒分为操作系统型和文件型
C、没有分类之说D、病毒分为外壳型和入侵型
65、计算机病毒________
A、不影响计算机的运行速度
B、能造成计算机器件的永久性失效
C、不影响计算机的运算结果
D、影响程序的执行,破坏用户数据与程序
66、计算机病毒会造成计算机________的损坏。
A、硬件、软件和数据B、硬件和软件
C、软件和数据D、硬件和数据
67、下面有关计算机病毒的说法,________是正确的。
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染病
C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,但对计算机无害
68、计算机病毒对于操作计算机的人________
A、只会感染,不会致病B、会感染致病,但无严重危害
C、不会感染D、产生的作用尚不清楚
69、计算机病毒的危害性表现在________
A、能造成计算机器件永久性失效
B、影响程序的执行,破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施
70、计算机病毒是一种________
A、微生物感染B、化学感染C、程序D、幻觉
71、防止软盘感染病毒的有效方法是_______
A、对软盘进行写保护B、不要把软盘与有病毒的软盘放在一起
C、保持软盘的清洁D、定期对软盘进行格式化
72、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是________
A、将该软盘重新格式化B、给软盘加上写保护
C、删除该软盘上的所有程序D、保持软盘表面清洁
73、下列关于网络安全的叙述中错误的一条是:
_________
A、常用的拒绝服务攻击有利用软件实现的缺陷进行攻击、利用协议的漏洞进行攻击和利用资源耗尽方法进行攻击等。
B、指纹识别是可以用作身份鉴别的人类特征验证技术。
C、访问控制是网络安全防范和保护的主要策略。
D、放置路由器的机柜采用耐火材料制作,属于计算机网络硬防火墙。
74、文件型病毒的传染对象主要是:
________
A、.BAT和.DBF文件B、.COM和.EXE文件
C、.EXE和.PRG文件D、.DOC和.TXT文件
75、与加密体制无关的概念是:
_________
A、密钥空间B、明文空间
C、系统空间D、密文空间
76、网络安全技术主要研究____________
A、安全攻击、安全机制、安全服务
B、安全防范、安全机制、安全漏洞
C、安全攻击、安全控制、安全防范
D、安全控制、安全保密、安全防范
77、信息安全就是要保证信息的_________
A、有效性B、经济性
C、实用性D、可访问性
78、调制解调器(Modem)的作用是_________
A、将计算机的数字信号转换成模拟信号,以便发送
B、将模拟信号转换成计算机的数字信号,以便接收
C、将计算机数字信号与模拟信号互相转换,以便传输
D、为了上网与接电话两不误
79、下列四项内容中,不属于Internet(因特网)基本功能是_________
A、电子邮件B、文件传输C、远程登录D、实时监测控制
80、计算机网络按其覆盖的范围,可划分为_________
A、以太网和移动通信网 B、电路交换网和分组交换网
C、局域网、城域网和广域网 D、星形结构、环形结构和总线结构
81、传输速率的单位是_________。
A、帧/秒B、文件/秒C、位/秒D、米/秒
82、关于电子邮件,下列说法中错误的是________。
A、发送电子邮件需要E-mail软件支持
B、发件人必须有自己的E-mail账号
C、收件人必须有自己的邮政编码
D、必须知道收件人的E-mail地址
83、.关于“链接”,下列说法中正确的是_________。
A、链接指将约定的设备用线路连通
B、链接将指定的文件与当前文件合并
C、点击链接就会转向链接指向的地方
D、链接为发送电子邮件做好准备
84、国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型有七个层次。
下列四个层次中最高的是_________
A、表示层B、网络层C、会话层D、物理层
85、.就计算机网络分类而言,下列说法中规范的是_________。
A、网络可分为光缆网、无线网、局域网
B、网络可分为公用网、专用网、远程网
C、网络可分为数字网、模拟网、通用网
D、网络可分为局域网、远程网、城域网
86、下列各项中,不能作为IP地址的是_________。
A、202.96.0.1B、202.110.7.12
C、112.256.23.8D、159.226.1.18
87、下列域名中,表示教育机构的是_________
A、B、
C、D、
88、统一资源定位器URL的格式是_________
A、协议:
IP地址或域名/路径/文件名
B、协议:
//路径/文件名.
C、TCP/IP协议
D、http协议
89、下列各项中,非法的IP地址是________
A、126.96.2.6 B、190.256.38.8
C、203.113.7.15 D、203.226.1.68
90、国家信息高速公路的英文简称为______.
A、CNIIB、GNIIC、NIID、ANII
91、计算机网络的应用越来越普遍,它的最大好处在于______
A、节省人力B、存储容量扩大
C、可实现资源共享D、使信息存储速度提高
92、微机病毒系指_____
A、生物病毒感染B、细菌感染
C、被损坏的程序D、特制的具有破坏性的小程序
93、OSI(开放系统互联)参考模型的最低层是________。
A、传输层B、网络层C、物理层D、应用层
94、开放互连(OSI)模型描述________层协议网络体系结构。
A、四B、五C、六D、七
95、使用网络时,通信网络之间传输的介质,不可用_________。
A、双绞线B、无线电波C、光缆D、化纤
96、计算机网络最基本的功能是_______。
A、降低成本B、打印文件C、资源共享D、文件调用
97、下面四种答案中,哪一种属于网络操作系统________。
A、DOS操作系统B、Windows98操作系统
C、WindowsNT操作系统D、数据库操作系统
98、________是实现数字信号和模拟信号转换的设备。
A、网卡B、调制解调器C、网络线D、都不是
99、在计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照________来相互通信。
A、信息交换方式B、网卡C、传输装置D、网络协议
100、传输速率的单位是:
_______
A、帧/秒B、文件/秒C、位/秒D、米/秒
101、一般在因特网中域名(如:
)依次表示的含义是:
_______。
A、用户名,主机名,机构名,最高层域名
B、用户名,单位名,机构名,最高层域名
C、主机名,网络名,机构名,最高层域名
D、网络名,主机名,机构名,最高层域名
102、因特网中电子邮件的地址格式如_________。
A、Wang@B、wang.Email.
C、http:
//wang@nitD、http:
//www.wang.
103、因特网中,利用浏览器查看web页面时,须输入网址,如下表示的网址不正确的是______。
A、B、
C、D、http:
@
104、Internet称为_______。
A、国际互联网B、广域网C、局域网D、世界信息网
105、因特网利用浏览器,查看某Web主页时,在地址栏中也可填入_____格式的地址。
A、210.37.40.54B、198.4.135C、128.AA.5D、210.37.AA.3
106、在TCP/IP(IPv4)协议下,每一台主机设定一个唯一的_______位二进制的IP地址。
A、16B、32C、24D、12
107、Hub是________。
A、网卡B、交换机C、集线器D、路由器
108、IE4.0是一个________。
A、操作系统平台B、浏览器C、管理软件D、翻译器
109、DNS的中文含义是_______。
A、邮件系统B、地名系统C、服务器系统D、域名服务系统
110、在Internet的基本服务功能中,远程登录所使用的命令是_______。
A、ftpB、telnetC、mailD、open
111、HTML语言可以用来编写Web文档,这种文档的扩展名是______。
A、docB、htm或htmlC、txtD、xls
112、Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即_______。
A、URLB、WWWC、HTTPD、USL
113、请选择接收E-mail所用的网络协议:
______。
A、POP3B、SMTPC、HTTPD、FTP
114、具有很强异种网互联能力的广域网络设备是________。
A、路由器B、网关C、网桥D、桥路器
115、如果想要连接到一个WWW站点,应当以________开头来书写统一资源定位器。
A、shttp:
//B、ftp:
//C、http:
//D.HTTPS:
//
116、局域网常用的基本拓扑结构有_________、环型和星型。
A、层次型B、总线型C、交换型D、分组型
117、最早出现的计算机网是________。
A、InternetB、BitnetC、ArpanetD、Ethernet
118、表征数据传输可靠性的指标是________。
A、误码率B、频带利用率C、传输速度D、信道容量
119、局域网的网络硬件主要包括网络服务器,工作站、________和通信介质。
A、计算机B、网卡C、网络拓扑结构D、网络协议
120、一座办公大楼内各个办公室中的微机进行联网,这个网络属于_______。
A、WANB、LANC、MAND、GAN
121、网络协议的三个要素是:
语法、语义与__________。
A、工作原理B、时序C、进程D、传输服务
122、下列四项内容中,不属于Internet(因特网)基本功能是__________
A、实时监测控制B、文件传输C、远程登录D、电子邮件
123、计算机网络中常用的有线传输介质有__________。
A.双绞线、红外线、同轴电缆B.同轴电缆、激光、光纤
C.双绞线、同轴电缆、光纤D.微波、双绞线、同轴电缆
124、局域网的英文缩写为:
_________。
A、LANB、WANC、ISDND、MAN
125._________传递需进
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 百题六 400
![提示](https://static.bdocx.com/images/bang_tan.gif)