项目4 计算机网络和信息安全 本试卷共97题,随机抽取20题。 1. 班级:格式如“20计应31”2. 学号:请输入10位数完整学号3. 姓名:4. 防火墙是指( )。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称5. 下列关于计算机病毒的叙述中,正确的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性6. 当计算机病毒发作时,主要造成的破坏是( )。A、对磁盘片的物理损坏B、对磁盘驱动器的损坏C、对CPU的损坏D、对存储在硬盘上的程序、数据甚至系统的破坏7. Http是( )。A、网址B、域名C、高级语言D、超文本传输协议8. 下列关于计算机病毒的叙述中,正确的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,增强查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性9. 正确的IP地址是( )。A、202.112.111.1B、202.2.2.2.2C、202.202.1D、202.257.14.1310. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是( )。A、从键盘上输入数据B、通过电源线C、所使用的光盘表面不清洁D、通过Internet的E-mail,附着在电子邮件的信息中11. Internet最初创建时的应用领域是( )。A、经济B、军事C、教育D、外交12. 因特网中IP地址用四组十进制数表示,每组数字的取值范围是( )。A、0~127B、0~128C、0~255D、0~25613. 用"综合业务数字网"(又称"一线通")接入因特网的优点是上网通话两不误,它的英文缩写是( )。A、ADSLB、ISDNC、ISPD、TCP14. 若网络的各个节点均连接到同一条通信线路上,且线路两端有防止信号反射的装置,这种拓扑结构称为( )。A、总线型拓扑B、星型拓扑C、树型拓扑D、环型拓扑15. 计算机安全是指计算机资产安全,即( )。A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害16. IPv4地址和IPv6地址的位数分别为( )。A、4,6B、8,16C、16,24D、32,12817. 下列各项中,非法的Internet的IP地址是( )。A、202.96.12.14B、202.196.72.140C、112.256.23.8D、201.124.38.7918. 计算机病毒是指"能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的( )。A、流行性感冒病毒B、特殊小程序C、特殊微生物D、源程序19. 下列关于计算机病毒的叙述中,错误的是( )。A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序20. 下列关于计算机病毒的叙述中,错误的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、计算机病毒具有传染性21. Internet中,用于实现域名和IP地址转换的是( )。A、SMTPB、DNSC、FtpD、Http22. 下列关于域名的说法正确的是( )。A、域名就是IP地址B、域名的使用对象仅限于服务器C、域名完全由用户自行定义D、域名系统按地理域或机构域分层、采用层次结构23. 从网上下载软件时,使用的网络服务类型是( )。A、文件传输B、远程登录C、信息浏览D、电子邮件 提交成功!
项目4 计算机网络和信息安全 本试卷共97题,随机抽取20题。 1. 班级:格式如“20计应31”2. 学号:请输入10位数完整学号3. 姓名:4. 防火墙是指( )。A、一个特定软件B、一个特定硬件C、执行访问控制策略的一组系统D、一批硬件的总称5. 下列关于计算机病毒的叙述中,正确的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性6. 当计算机病毒发作时,主要造成的破坏是( )。A、对磁盘片的物理损坏B、对磁盘驱动器的损坏C、对CPU的损坏D、对存储在硬盘上的程序、数据甚至系统的破坏7. Http是( )。A、网址B、域名C、高级语言D、超文本传输协议8. 下列关于计算机病毒的叙述中,正确的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,增强查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性9. 正确的IP地址是( )。A、202.112.111.1B、202.2.2.2.2C、202.202.1D、202.257.14.1310. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是( )。A、从键盘上输入数据B、通过电源线C、所使用的光盘表面不清洁D、通过Internet的E-mail,附着在电子邮件的信息中11. Internet最初创建时的应用领域是( )。A、经济B、军事C、教育D、外交12. 因特网中IP地址用四组十进制数表示,每组数字的取值范围是( )。A、0~127B、0~128C、0~255D、0~25613. 用"综合业务数字网"(又称"一线通")接入因特网的优点是上网通话两不误,它的英文缩写是( )。A、ADSLB、ISDNC、ISPD、TCP14. 若网络的各个节点均连接到同一条通信线路上,且线路两端有防止信号反射的装置,这种拓扑结构称为( )。A、总线型拓扑B、星型拓扑C、树型拓扑D、环型拓扑15. 计算机安全是指计算机资产安全,即( )。A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害16. IPv4地址和IPv6地址的位数分别为( )。A、4,6B、8,16C、16,24D、32,12817. 下列各项中,非法的Internet的IP地址是( )。A、202.96.12.14B、202.196.72.140C、112.256.23.8D、201.124.38.7918. 计算机病毒是指"能够侵入计算机系统并在计算机系统中潜伏、传播,破坏系统正常工作的一种具有繁殖能力的( )。A、流行性感冒病毒B、特殊小程序C、特殊微生物D、源程序19. 下列关于计算机病毒的叙述中,错误的是( )。A、计算机病毒具有潜伏性B、计算机病毒具有传染性C、感染过计算机病毒的计算机具有对该病毒的免疫性D、计算机病毒是一个特殊的寄生程序20. 下列关于计算机病毒的叙述中,错误的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、计算机病毒具有传染性21. Internet中,用于实现域名和IP地址转换的是( )。A、SMTPB、DNSC、FtpD、Http22. 下列关于域名的说法正确的是( )。A、域名就是IP地址B、域名的使用对象仅限于服务器C、域名完全由用户自行定义D、域名系统按地理域或机构域分层、采用层次结构23. 从网上下载软件时,使用的网络服务类型是( )。A、文件传输B、远程登录C、信息浏览D、电子邮件 提交成功!
5. 下列关于计算机病毒的叙述中,正确的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性
8. 下列关于计算机病毒的叙述中,正确的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是一种被破坏了的程序C、反病毒软件必须随着新病毒的出现而升级,增强查、杀病毒的功能D、感染过计算机病毒的计算机具有对该病毒的免疫性
10. 随着Internet的发展,越来越多的计算机感染病毒的可能途径之一是( )。A、从键盘上输入数据B、通过电源线C、所使用的光盘表面不清洁D、通过Internet的E-mail,附着在电子邮件的信息中
15. 计算机安全是指计算机资产安全,即( )。A、计算机信息系统资源不受自然有害因素的威胁和危害B、信息资源不受自然和人为有害因素的威胁和危害C、计算机硬件系统不受人为有害因素的威胁和危害D、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
20. 下列关于计算机病毒的叙述中,错误的是( )。A、反病毒软件可以查、杀任何种类的病毒B、计算机病毒是人为制造的、企图破坏计算机功能或计算机数据的一段小程序C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D、计算机病毒具有传染性