结构工程师-公共基础-计算机应用基础-计算机网络_第1页
结构工程师-公共基础-计算机应用基础-计算机网络_第2页
结构工程师-公共基础-计算机应用基础-计算机网络_第3页
结构工程师-公共基础-计算机应用基础-计算机网络_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

结构工程师-公共基础-计算机应用基础-计算机网络[单选题]1.我国专家把计算机网络定义为()。[2012年真题]A.通过计算机将一个用户的信息传送给另一个用户的系统B.由多(江南博哥)台计算机、数据传输设备以及若干终端连接起来的多计算机系统C.将经过计算机储存、再生,加工处理的信息传输和发送的系统D.利用各种通信手段,把地理上分散的计算机连在一起,达到相互通信、共享软/硬件和数据等资源的系统[单选题]2.联网中的每台计算机()。[2013年真题]A.在联网之前有自己独立的操作系统,联网以后是网络中的一个结点B.在联网之前有自己独立的操作系统,联网以后它自己的操作系统被屏蔽C.在联网之前没有自己独立的操作系统,联网以后使用网络操作系统D.联网中的每台计算机有可以同时使用的多套操作系统[单选题]3.现在各国都在开发三网合一的系统工程是()。[2013年真题]A.将电信网、计算机网、通信网合为一体B.将电信网、计算机网、无线电视网合为一体C.将电信网、计算机网、有线电视网合为一体D.将电信网、计算机网、电话网合为一体[单选题]4.通过网络传送邮件、发布新闻消息和进行数据交换是计算机网络的()。[2018年真题]A.共享软件资源功能B.共享硬件资源功能C.增强系统处理功能D.数据通信功能[单选题]5.实现计算机网络化后的最大好处是()。[2016年真题]A.存储容量被增大B.计算机运行速度加快C.节省大量人力资源D.实现了资源共享[单选题]6.一个典型的计算机网络主要是由()。[2014年真题]A.网络硬件系统和网络软件系统组成B.主机和网络软件系统组成C.网络操作系统和若干计算机组成D.网络协议和网络操作系统组成[单选题]7.网络软件是实现网络功能不可缺少的软件环境。网络软件主要包括()。[2010年真题]A.网络协议和网络操作系统B.网络互连设备和网络协议C.网络协议和计算机系统D.网络操作系统和传输介质[单选题]8.下列有关因特网提供服务的叙述中,有错误的一条是()。[2018年真题]A.文件传输服务、远程登录服务B.信息搜索服务、WWW服务C.信息搜索服务、电子邮件服务D.网络自动连接、网络自动管理[单选题]9.在计算机网络中,常将负责全网络信息处理的设备和软件称为()。[2014年真题]A.资源子网B.通信子网C.局域网D.广域网[单选题]10.按计算机网络作用范围的大小,可以将网络划分为()。[2017年真题]A.X.25网、ATM网B.广域网、有线网、无线网C.局域网、城域网、广域网D.环型网、星型网、树型网、混合网[单选题]11.校园网是提高学校教学、科研水平不可缺少的设施,它是属于()。[2016年真题]A.局域网B.城域网C.广域网D.网际网[单选题]12.若按采用的传输介质的不同,可将网络分为()。[2014年真题]A.双绞线网、同轴电缆网、光纤网、无线网B.基带网和宽带网C.电路交换类、报文交换类、分组交换类D.广播式网络、点到点式网络[单选题]13.下列选项中,不属于局域网拓扑结构的是()。[2017年真题]A.星型B.互联型C.环型D.总线型[单选题]14.因特网是一个联结了无数个小网而形成的大网,也就是说()。[2010年真题]A.因特网是一个城域网B.因特网是一个网际网C.因特网是一个局域网D.因特网是一个广域网[单选题]15.广域网又称为远程网,它所覆盖的地理范围一般()。[2012年真题]A.从几十米到几百米B.从几百米到几公里C.从几公里到几百公里D.从几十公里到几千公里[单选题]16.下面四个选项中,不属于数字签名技术的是()。[2016年真题]A.权限管理B.接收者能够核实发送者对报文的签名C.发送者事后不能对报文的签名进行抵赖D.接收者不能伪造对报文的签名[单选题]17.杀毒软件应具有的功能是()。[2018年真题]A.消除病毒B.预防病毒C.检查病毒D.检查并消除病毒[单选题]18.下列选项中,不是计算机病毒特点的是()。[2017年真题]A.非授权执行性、复制传播性B.感染性、寄生性C.潜伏性、破坏性、依附性D.人机共患性、细菌传播性[单选题]19.常用的信息加密技术有多种,下面所述四条不正确的一条是()。[2012年真题]A.传统加密技术、数字签名技术B.对称加密技术C.密钥加密技术D.专用ASCII码加密技术[单选题]20.在下面有关信息加密技术的论述中,不正确的是()。[2014年真题]A.信息加密技术是为提高信息系统及数据的安全性和保密性的技术B.信息加密技术是防止数据信息被别人破译而采用的技术C.信息加密技术是网络安全的重要技术之一D.信息加密技术是为清除计算机病毒而采用的技术[单选题]21.计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是()。[2011年真题]A.分布式攻击、恶意代码攻击B.恶意代码攻击、消息收集攻击C.删除操作系统文件、关闭计算机系统D.代码漏洞攻击、欺骗和会话劫持攻击[单选题]22.信息化社会是信息革命的产物,它包含多种信息技术的综合应用,构成信息化的三个主要技术支柱是()。[2010年真题]A.计算机技术、信息技术、网络技术B.计算机技术、通信技术、网络技术C.存储器技术、航空航天技术、网络技术D.半导体工艺技术、网络技术、信息加工处理技术[单选题]23.计算机网络是一个复合系统,共同遵守的规则称为网络协议。网络协议主要由()。A.语句、语义和同步三个要素构成B.语法、语句和同步三个要素构成C.语法、语义和同步三要素构成D.语法、语义和异步三要素构成[单选题]24.Internet网使用的协议是()。A.TokenB.X.25/X.75C.CSMA/CDD.TCP/IP[单选题]25.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。A.防火

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论