当前位置:首页 > 计算机等级考试一级选择题练习
计算机等级考试一级选择题
A局域网、广域网、城域网 B星型网、环型网、总线型网 C基带网、窄带网、宽带网 D教育、网、科研网、企业网
323.在数据通信中,将待传送字符的二进制代码按由低位到高位依次发送,这种方式称为(C ) A同步通信 B异步通信 C串行通信 D并行同信
324.信息在网络中传输时,通常将信息分割成不超过一定长度的 数据包来传送,这种交换、方式称为(B )
A电路交换 B分组交换 C虚电路交换 D网络交换
325.通信双方在每一时刻只能由甲方传给乙方或由乙方传给甲方,这种通信属于( B )通信方式 A单工 B半双工 C双工 D单向
326.计算机网络中表征数据传输可靠性的指标是(C ) A传输速率 B频带利用率 C误码率 D信道容量 327.应当使用( D )使异种异构网络实现互连。 A中继器 B网桥 C交换机 D网关 328在下列关于宽带的说法正确的是( A)
A带宽是媒体能够传输最高频率与最低频率的差值 B带宽就是比特率 C带宽和宽带是一个概念 D通信系统的最大数据传输率不受带宽的影响 329.以下不同的电磁波中( D)的频率最高 A可见光 B紫外线 C无线电波 DX射线 330以下对电路交换的描述中,错误的是( D ) A电路交换是电话网采用的交换方式
B采用电路交换时,通信双方之间必须事先建立物理连接
C电路交换的优点主要有:传输延时、处理开销少、对数据格式的 编码无限制 D电路交换是计算机通信所采用的主要方式
331已知某通信系统的信噪比是10000,则其对应的分贝值等于( A ) A、40 B、100 C、30 D、20 332微波通信是沿( B)传播的
A折线 B直线 C双曲线 D抛物线 333.电话网所采用的交换方式是(A )
A电话交换 B分组交换 C报文交换 D虚电路分组交换 334.以下对分组交换的描述中,错误的是(D )
A分组交换的思想就是将信息分割成不超过一定长度的数据包来传送 B分组交换可以避免一个用户长时间占用网络线路
C分组交换网通常采用网状拓扑结构 D分组交换在传输报文时独占通信线路 335.与导线相比,不属于光纤优点的是( B )
A光纤不会引起电磁干扰也不会被干扰 B光纤的价格比较便宜,使用寿命比较长 C光纤传输信号的误码率低 D光纤可在单位时间内传输比导线更多的信息 336.某公司开发了一个软件系统,所有的应用服务只需要通过WEB浏览器访问网络服务器即可完成,该工作模式属于(B )
A、 C/S B、 B/S C、 工作站/文件服务器 D、对等模式
337.网络应用环境不需要各种各样的软件支持,SQL Server属于( B )
A、网络操作系统 B、网络数据库软件 C、网络应用软件 D、网络办公软件
338.在计算机网络的ISO/OSI七层模式中,负责选择合适的路由,使发送的分组能够按照 地址找到目的并交付给目的站的第( C )层
A、物理 B、数据链路 C、网络 D、传输
21 21 计算机等级考试一级选择题
339.按照OSI/RM的七层模型,FTP服务和路由器分别属于 (A )
A、应用层和网络层 B、表示层和传输层 C、应用层和物理层 D、会话层和数据连路层 340以下描述不属于局域网特点的是( C)
A、较小的地理覆盖范围 B、拓扑结构简单 C、网络传输速率低 D、建网周期短、成本低 341.以下关于Windows NT操作系统的描述错误的是( A) A、 Windows NT是面向集中式图形应用程序的平台系统 B、Windows NT有服务器和工作站两个版本
C、Windows NT的主要特点是稳定性和安全性不够 D、Windows NT集成了internet网络管理工具
342.通信协议主要由语义、( A)和定时三部分组成 A、语法 B、句法 C、词法 D、语句
343.ISO提出的OSI/RM模型是一个七层模型,从上到下依次是应用层、表示层、( A)、数据连路层和物理层。
A、会话层、传输层、网络层 B、会话层、网络层、传输层 C、传输层、会话层、网络层 D、传输层、网络层、会话层 344.Netware属于( D)
A、网络杀毒软件 B、网络数据管理系统 C、网络应用软件 D、网络操作系统 345.在网络拓扑结构中,( A )结构的优点是控制简单,网络的故障点容易发现 A、星型 B、网状型 C、环型 D、总线型
346.在局域网的工作模式中,不使用服务器管理网络资源的是(C )
A、C/S模式 B、 B/S模式 C、对等模式 D、工作站/文件服务器模式 347.下面( B )是在数据链路层上实现互连的设备 A、中继器 B、网桥 C、路由器 D、网关
348.IP地址由网络号和主机号两部分组成,用于表示A类地址的主机地址长度是( C)二进制数 A、8 B、16 C、24 D、32 349.以下( )是正确的IPv4地址
A、0.1.1.100 B、300.10.20.30 C、10.10.20.20.30 D、211.80.180.X 350.Internet上各种网络和各种不同类型的计算机相互通信的基础是( A)协议 A、TCP/IP B、ATM C、ADSL D、 X.25 351.在TCP/IP协议中,B类地址的标准掩码是( B )
A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 352.下面有关Internet的说法错误的是( A ) A、Internet采用网状型结构的命名机制
B、Internet的域名机构是由TCP/IP协议集的域名系统定义的 C、Internet目前广泛使用的TCP/IP协议是Ipv4
D、Internet前身是美国国防部高级研究计划局ARPAnet
353. TCP/IP的体系结构分为四层,其中( C )负责将信息从一台主机从一台主机传送到指定接收的另一台主机.
A、应用层 B、传送层 C、网络层 D、网络层
354.在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为( C ) A、101 B、100 C、110 D、111
355.某公司为组建局域网专门申请了3个C类IP地址,则;理论上该公司最多能连入Internet的主机数目是( A )
A、768 B、800 C、1024 D、512
22 22 计算机等级考试一级选择题
356以下地址中,(C )不是C类地址
A、201.34.156.222 B、192.10.0.0 C、188.0.0.1 D、195.255.255.255 357. TCP/IP协议的体系结构中分为四层,其中IP协议是属于( C ) A、HTTP B、TCP/IP C、FIP D、SMTP
359.关于Internet的接入方式描述错误的是( A)
A、电话拨号接入采用点对点协议是目前最常用的Internet接入方式 B、ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术 C、Cable MODEM 接入方式是利用有线电视网络接入互联网 D、目前局域网接入方式一般采用专线接入方式
360.在信息安全系统中,网络信息未经授权不能进行特性是指信息的( D ) A、可靠性 B、可用性 C、保密性 D、完整性
361.一台计算机中了特络伊木马病毒后,下列说法错误的是( C )
A、计算机上的有关密码可能被他人窃取 B、计算机上的文件内容可能被他人纂改
C、病毒会定时发作,从而破坏计算机上的信息 D、没有上网时,计算机上的信息不会被窃取 362.以下关于信息安全的叙述中,不正确的是(B )
A、网络环境下信息系统的安全性比独立的计算机系统更脆弱 B、”黑客”都是专门制造计算机病毒的害群之马 C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全 D、软件安全的核心是操作系统的安全性 363.计算机病毒的特点可归纳为( B )
A、破坏性、隐藏性、可读性 B、破坏性、隐藏性、传染性和潜伏性 C、破坏性、隐藏性、先进性继承性 D、破坏性、隐藏性、先进性
364.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的(B ) A、可靠性 B、不可抵赖性 C、可控性 D、完整性 365.下面关于病毒的描述错误的是( D )
A、病毒的传染过程可以归纳为:驻入→判断传染条件→传染 B、病毒可能来源与电子邮件
C、病毒的传播主要是通过拷贝文件、传送文件、运行程序等方式进行 D、是否具有隐藏性是判别一个程序是否为计算机病毒的最重要文件
366.信息的( C )指的是,网络信息不被泄露个给非授权的用户、实体或过程 A、可靠性 B、可用性 C、保密性 D、完整性
367.1994年2月28日,我国出台了( A ),其中对计算机病毒进行了定义
A、《中华人民共和国计算机安全保护条例》 B、《中华人民共和国微机系统保护条例》 C、《中华人民共和国计算机信息网络国际联网管理暂行条例规定》 D、《中华人民共和国电信条例》
368下面的( C)杀毒软件是瑞星公司研发的 A、KILL B、KV C、RAV D、MCAFEE
369.信息安全的保障体系中应包含四个方面内容,它们分别是(B ) A、预防、保护、检测、恢复 B、保护、检测、反应、恢复、 C、防毒、检测、备份、恢复 D、备份、检测、杀毒、恢复 370. 下列关于备份说法错误的是(C )
A、备份是保护数据安全的一种策略 B、为了防止数据丢失,要经常对数据进行备份 C、数据备份就是简单的拷贝数据 D、备份方式有全部备份和增量备份
371.某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的(C ) A、传染性 B、非授权性 C、潜伏性 D、破坏性
23 23 计算机等级考试一级选择题
372.下面关于公钥密码体制的描述中错误的概念是( C ) A、在公钥密码体制系统中,加密和解密使用的是不同的密钥 B、所谓公钥是指加密密钥和算法是公开的
C、所谓公钥是指解密和算法是公开的 D、解密密钥由收信者保管而不能公开 373.2005年4月1日起实施的信息安全法规是( B ) A、计算机软件保护条例 B、电子签名法
C、互联网信息服务管理法 D、互联网域名管理法
374.以下关于对称与非对称加密算法叙述中正确的是( D )
A、对称加密比非对称加密的安全性好 B 、对称加密比非对称加密的解密速度慢 C、非对称加密算法中公钥是公开的,算法是保密的
D、非对称加密与对称加密相比,用户需要保管的密钥数量少 375.以下关于RSA加密算法叙述中正确是( C )
A、使用相同的密钥对文件进行加密 B、为实现身份认证,发送者是使用接受者的密钥进行加密 C、为实现身份认证,发送者使用接受者的公钥进行加密 D、 RSA加密算法无法实现身份认证 376.防火墙总的分类有以下三种,以下( A )不属于其分类范围
A、邮件防火墙 B、包过滤防火墙 C、应用级网关 D、状态监测防火墙 377.我国于1994年颁布的( A)为信息法制化建设奠定了基础 A、计算机信息系统安全保护条例 B、电子签名法 C、互联网信息服务管理法 D、互联网域名管理方法 378.防火墙通常可以分为三类,她们分别是( A ) A、包过滤防火墙、应用级网关和状态监测防火墙 B、电子邮件防火墙、应用级网关和状态监测防火墙 C、包过滤防火墙、电子邮件防火墙和状态监测防火墙 D、包过滤防火墙、应用级网关和电子邮件防火墙
379.在下面关于密码体制的描述中,叙述错误的是( D ) A、密码体制可以分为公钥密码和私钥密码体制
B、在单钥密码系统中,每一对通信者就需要一对密钥 C、在公钥密码系统中,加密和解密使用的是不同的密码 D、RSA体制是一种典型的私钥密码体制
380.在数据加密技术中, 我们将待加密的报文称为(D ) A密文 B正文 C短文 D明文
381.关于防火墙的功能,以下描述错误的是( D ) A、防火墙可以检查出内部 网的通信量
B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C、防火墙可以使用过滤技术在网络层对数据包进行选择 D、防火墙可以阻止来自内部的威胁和攻击
382.所谓数字签名,是一种是使用( B)加密的身份表示 A、公钥 B、私钥 C、对称密钥 D、不可逆算法
383.用户A通过网络向用户B发消息,表示自己同意签定某个合同,随后用户A反悔,不承认自己发过该条信息,为了防止这种情况发生,应采用(A )技术
A、数字签名 B、消息认证 C、数据加密 D、身份认证
384.实际通信系统由于受到噪声的干扰,使得达到理论上最大传输速率成为不可能,信噪比是对干扰程度的一种信度,如果已知某通信系统的信噪比值为10000,则对应的分贝值为(C )dB A、10 B、20 C、30 D、100
24 24
共分享92篇相关文档