计算机等级考试一级选择题练习(5)

2019-08-30 15:18

A,C/S模式 B, B/S模式 C,对等模式 D,工作站/文件服务器模式 347.下面( )是在数据链路层上实现互连的设备

A,中继器 B,网桥 C,路由器 D,网关

348.IP地址由网络号和主机号两部分组成,用于表示A类地址的主机地址长度是( )二进制数 A,8 B,16 C,24 D,32

349.以下( )是正确的IPv4地址

A,0.1.1.100 B,300.10.20.30 C,10.10.20.20.30 D,211.80.180.X

350.Internet上各种网络和各种不同类型的计算机相互通信的基础是( )协议 A,TCP/IP B,ATM C,ADSL D, X.25

351.在TCP/IP协议中,B类地址的标准掩码是( )

A,255.0.0.0 B,255.255.0.0 C,255.255.255.0 D,255.255.255.255 352.下面有关Internet的说法错误的是( ) A,Internet采用网状型结构的命名机制

B,Internet的域名机构是由TCP/IP协议集的域名系统定义的 C,Internet目前广泛使用的TCP/IP协议是Ipv4

D,Internet前身是美国国防部高级研究计划局ARPAnet

353. TCP/IP的体系结构分为四层,其中( )负责将信息从一台主机从一台主机传送到指定接收的另一台主机.

A,应用层 B,传送层 C,网络层 D,网络层

354.在IPV4地址结构中,C类地址的网络号由3个字节组成,其中首字节的高3位固定为( )

A,101 B,100 C,110 D,111

355.某公司为组建局域网专门申请了3个C类IP地址,则;理论上该公司最多能连入Internet的主机数目是( )

A,768 B,800 C,1024 D,512

356以下地址中,( )不是C类地址

A,201.34.156.222 B,192.10.0.0 C,188.0.0.1 D,195.255.255.255 357. TCP/IP协议的体系结构中分为四层,其中IP协议是属于( ) A,HTTP B,TCP/IP C,FIP D,SMTP

359.关于Internet的接入方式描述错误的是( )

A,电话拨号接入采用点对点协议是目前最常用的Internet接入方式 B,ADSL是利用电话线来传送高速宽带数字信号的一种网络接入技术 C,Cable MODEM 接入方式是利用有线电视网络接入互联网 D,目前局域网接入方式一般采用专线接入方式

360.在信息安全系统中,网络信息未经授权不能进行特性是指信息的( ) A,可靠性 B,可用性 C,保密性 D,完整性

361.一台计算机中了特络伊木马病毒后,下列说法错误的是( )

A,计算机上的有关密码可能被他人窃取 B,计算机上的文件内容可能被他人纂改 C,病毒会定时发作,从而破坏计算机上的信息 D,没有上网时,计算机上的信息不会被窃取

362.以下关于信息安全的叙述中,不正确的是( )

A,网络环境下信息系统的安全性比独立的计算机系统更脆弱 B,\黑客\都是专门制造计算机病毒的害群之马 C,即使采用用户身份验证,访问控制,加密,防止病毒等一系列有关的技术也不能确保信息系统的安全 D,软件安全的核心是操作系统的安全性 363.计算机病毒的特点可归纳为( )

A,破坏性,隐藏性,可读性 B,破坏性,隐藏性,传染性和潜伏性

C,破坏性,隐藏性,先进性继承性 D,破坏性,隐藏性,先进性

364.在网络信息系统的信息交互过程中,确认参与者的真实同一性是指信息的( )

A,可靠性 B,不可抵赖性 C,可控性 D,完整性 365.下面关于病毒的描述错误的是( )

A,病毒的传染过程可以归纳为:驻入→判断传染条件→传染 B,病毒可能来源与电子邮件

C,病毒的传播主要是通过拷贝文件,传送文件,运行程序等方式进行 D,是否具有隐藏性是判别一个程序是否为计算机病毒的最重要文件 366.信息的( )指的是,网络信息不被泄露个给非授权的用户,实体或过程 A,可靠性 B,可用性 C,保密性 D,完整性

367.1994年2月28日,我国出台了( ),其中对计算机病毒进行了定义

A,《中华人民共和国计算机安全保护条例》 B,《中华人民共和国微机系统保护条例》 C,《中华人民共和国计算机信息网络国际联网管理暂行条例规定》 D,《中华人民共和国电信条例》

368下面的( )杀毒软件是瑞星公司研发的

A,KILL B,KV C,RAV D,MCAFEE

369.信息安全的保障体系中应包含四个方面内容,它们分别是( ) A,预防,保护,检测,恢复 B,保护,检测,反应,恢复, C,防毒,检测,备份,恢复 D,备份,检测,杀毒,恢复

370. 下列关于备份说法错误的是( )

A,备份是保护数据安全的一种策略 B,为了防止数据丢失,要经常对数据进行备份 C,数据备份就是简单的拷贝数据 D,备份方式有全部备份和增量备份 371.某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的( ) A,传染性 B,非授权性 C,潜伏性 D,破坏性

372.下面关于公钥密码体制的描述中错误的概念是( )

A,在公钥密码体制系统中,加密和解密使用的是不同的密钥

B,所谓公钥是指加密密钥和算法是公开的

C,所谓公钥是指解密和算法是公开的 D,解密密钥由收信者保管而不能公开 373.2005年4月1日起实施的信息安全法规是( ) A,计算机软件保护条例 B,电子签名法

C,互联网信息服务管理法 D,互联网域名管理法

374.以下关于对称与非对称加密算法叙述中正确的是( )

A,对称加密比非对称加密的安全性好 B ,对称加密比非对称加密的解密速度慢 C,非对称加密算法中公钥是公开的,算法是保密的

D,非对称加密与对称加密相比,用户需要保管的密钥数量少

375.以下关于RSA加密算法叙述中正确是( )

A,使用相同的密钥对文件进行加密 B,为实现身份认证,发送者是使用接受者的密钥进行加密 C,为实现身份认证,发送者使用接受者的公钥进行加密 D, RSA加密算法无法实现身份认证 376.防火墙总的分类有以下三种,以下( )不属于其分类范围 A,邮件防火墙 B,包过滤防火墙 C,应用级网关 D,状态监测防火墙 377.我国于1994年颁布的( )为信息法制化建设奠定了基础 A,计算机信息系统安全保护条例 B,电子签名法 C,互联网信息服务管理法 D,互联网域名管理方法 378.防火墙通常可以分为三类,她们分别是( ) A,包过滤防火墙,应用级网关和状态监测防火墙 B,电子邮件防火墙,应用级网关和状态监测防火墙 C,包过滤防火墙,电子邮件防火墙和状态监测防火墙 D,包过滤防火墙,应用级网关和电子邮件防火墙

379.在下面关于密码体制的描述中,叙述错误的是( ) A,密码体制可以分为公钥密码和私钥密码体制 B,在单钥密码系统中,每一对通信者就需要一对密钥 C,在公钥密码系统中,加密和解密使用的是不同的密码 D,RSA体制是一种典型的私钥密码体制

380.在数据加密技术中, 我们将待加密的报文称为( ) A密文 B正文 C短文 D明文

381.关于防火墙的功能,以下描述错误的是( ) A,防火墙可以检查出内部 网的通信量

B,防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C,防火墙可以使用过滤技术在网络层对数据包进行选择 D,防火墙可以阻止来自内部的威胁和攻击

382.所谓数字签名,是一种是使用( )加密的身份表示

A,公钥 B,私钥 C,对称密钥 D,不可逆算法

383.用户A通过网络向用户B发消息,表示自己同意签定某个合同,随后用户A反悔,不承认自己发过该条信息,为了防止这种情况发生,应采用( )技术 A,数字签名 B,消息认证 C,数据加密 D,身份认证

384.实际通信系统由于受到噪声的干扰,使得达到理论上最大传输速率成为不可能,信噪比是对干扰程度的一种信度,如果已知某通信系统的信噪比值为10000,则对应的分贝值为( )dB A,10 B,20 C,30 D,100

385.为了提高通信介质的利用率,通信系统中常用多路复用技术,有线电视可以同时收看多个频道的节目,它才采用的是( )技术

A,频多分路复用 B,时分多路复用 C,码分多路复用 D,波分多路复用 386.以下关于对B/S和C/S描述正确的是( )

A,从逻辑上,C/S为三层结构,B/S为两层结构 B,从客户端软件的安装复杂性上,B/S较复杂

C,从应用系统的安全性上,C/S较差 D,从访问速度上,C/S速度较快 387.以下关于对B/S模式和C/S模式描述正确的是( ) A,从逻辑上,C/S模式为三层结构,B/S模式为二层结构

B,客户端在地理上比较分散时,宜使用C/S模式 C,从应用系统的安全性上,C/S模式较差

D,当用户界面改变时,C/S模式的客户端软件必须改变,而B/S一般不需要改变 388.我们平时经常使用计算机杀毒软件的作用是( )

A,检查计算机是否感染病毒,清除已感染的任何病毒 B,杜绝病毒对计算机的侵害 C,检查计算机是否感染病毒,清除部分已感染的病毒 D,查出已感染的任何病毒,清除部分已感染的病毒 389.我们把管理计算机通信的规则称为( ) A,协议 B,通讯 C,服务 D,网络操作系统

390.数据字典中通常包括数据流描述,数据存储描述, 数据项描述,( )五个部分描述. A,数据加工和函数 B,数据存储和程序 C,数据存储和加工 D,数据加工和程序 391.若被除数为二进制数110110,除数为二进制数111,则余数为( ) A,100 B,101 C,110 D,111

392.在下面有关视图的描述中,错误的是( )

A,在SQL的体系结构中,外模式对应视图 B,视图是虚表

C,视图可以是一个基本表导出的表 D,一个数据库只能有一个视图 393.传统的瀑布式模型把软件的 生命周期分为三个时期,分别是( )

A,软件定义时期,软件开发时期和软件维护时期 B,软件定义时期,软件编程实现时期和软件运行时期 C,软件分析时期,软件设计时期和软件开发时期 D,软件定义时期,软件设计时期和软件运行时期 394.在数据流图中,用方框表示的是( )

A,数据流 B,数据加工 C,数据存储 D,数据源点和终点

395.( )技术是帮助决策者寻找数据间潜在的关联,发现被忽略的要素 A,数据仓库 B,数据挖掘 C,联机分析处理 D,基于XML的 数据库

396.按照欧几里德算法,求正整数1800和980的最大公约数,当第三次迭代时,所得余数为( ) A,2 B,60 C,20 D,260

397.一幅图象的分辨率为100×100,256种灰度,这幅图象包含的数据量是( )字节, A,100 B,1000 C,10000 D,100000

398.下列关于对IP电话描述正确的是( )

A,从理论上讲,IP电话与普通电话的是时约相同 B,IP电话传输过程时可能使用不同的物理链路 C,IP电话传输的信息均为数字量 D,IP电话传输的信息均为模拟量

399.数据管理技术经历了由低级到高级的发展过程,分布式数据库,面向对象数据库是属于( ) A,高级数据库技术就阶段 B,文件系统阶段 C,数据库系统阶段 D,人工管理阶段 400.1985年,美国工程师( )发明了集成电路

A,冯.诺依曼 B,杰克.基比尔 C,比尔.盖茨 D,高登.摩尔

401.下列叙述中,正确的是( )

A,CPU能直接读取硬盘上的数据 B,CPU能直接读取内存储器中的数据 C,CPU由存储器和控制器组成 D,CPU主要用来存储程序和数据

402.数据库技术的发展可以划分为三代,其中第二带数据库系统支持的数据模型为( ) A,网状模型 B,层次模型 C,关系模型 D,对象模型

403.所谓电子支付是指( )

A,在网络上支付现金 B,在网络上支付支票 C,在网络上进行交换 D,在网络上发出或者接受电子凭证进行支付 404.伊拉克战争体现了( )的强大威力 A,生物战 B,信息战 C,核战 D,网络战 参 考 答 案

1D 2C 3B 4D 5D 6D 7C 8A 9C 10B

11A 12D 13C 14A 15C 16B 17C 18D 19C 20D 21A 22C 23B 24B 25B 26B 27B 28C 29C 30D 31D 32C 33B 34C 35C 36C 37D 38A 39B 40B 41A 42C 43D 44A 45B 46D 47C 48A 49D 50B 51B 52D 53A 54D 55B 56A 57B 58A 59D 60B 61C 62C 63B 64C 65B 66C 67A 68C 69B 70B 71D 72A 73C 74D 75A 76C 77D 78C 79B 80D 81B 82C 83C 84C 85B 86D 87B 88D 89B 90D 91C 92D 93C 94C 95D 96C 97A 98C 99D 100B

101D 102A 103C 104B 105B 106A 107A 108B 109B 110D 111C 112C 113C 114B 115D 116C 117D 118A 119C 120B 121A 122C 123B 124B 125B 126C 127B 128D 129B 130D 131C 132C 133B 134A 135B 136C 137D 138B 139B 140C 141A 142D 143A 144D 145C 146A 147C 148A 149B 150C 151C 152C 153A 154B 155C 156B 157C 158A 159B 160C 161A 162C 163D 164D 165B 166B 167B 168C 169B 170D 171A 172B 173C 174C 175B 176B 177D 178B 179A 180C

181B 182D 183C 184A 185C 186A 187A 188A 189A 190D 191C 192A 193C 194D 195A 196A 197B 198A 199C 200B 201D 202D 203D 204D 205C 206D 207D 208C 209B 210C 211C 212A 213C 214B 215B 216C 217C 218B 219D 220A 221A 222B 223B 224C 225A 226B 227D 228C 229D 230B 231C 232B 233B 234A 235B 236D 237D 238B 239D 240D 241B 242B 243D 244B 245B 246C 247B 248A 249A 250C 251C 252C 253B 254A 255A 256A 257A 258C 259B 260B 261B 262D 263D 264D 265A 266C 267D 268D 269A 270D 271C 272A 273A 274B 275D 276C 277D 278C 279A 280D 281A 282A 283C 284D 285B 286A 287A 288C 289D 290B 291C 292C 293C 294A 295A 296A 297B 298D 299B 300C 301B 302B 303B 304A 305B 306A 307B 308A 309C 310A 311A 312C 313B 314C 315A 316A 317C 318B 319C 320A 321A 322B 323C 324B 325B 326C 327D 328A 329D 330D 331A 332B 333A 334D 335B 336B 337B 338C 339A 340C 341A 342A 343A 344D 345A 346C 347B 348C 349A 350A 351B 352A 353C 354C 355A 356C 357C 358D 359A 360D 361C 362B 363B 364B 365D 366C 367A 368C 369B 370C 371C 372C 373B 374D 375C 376A 377A 378A 379D 380D 381D 382B 383A 384C 385A 386D 387D 388C 389A 390C 391B 392D 393A 394D 395B 396C 397C 398B 399A 400B 401B 402C 403D 404B

(1)微型计算机按照结构可以分为 A)单片机、单板机、多芯片机、多板机 B)286机、386机、486机、Pentium机 C)8位机、16位机、32位机、64位机 D)以上都不是 【答案】A 【解析】:注意,这里考核的是微型计算机的分类方法。微型计算机按照字长可以分为8位机、16位机、32位机、64位机;按照结构可以分为单片机、单板机、多芯片机、多板机;按照CPU芯片可以分为286机、386机、486机、Pentium机。

(2)计算机在现代教育中的主要应用有计算机辅助教学、计算机模拟、多媒体教室和 A)网上教学和电子大学 B)家庭娱乐 C)电子试卷 D)以上都不是 【答案】A 【解析】:计算机在现代教育中的主要应用就是计算机辅助教学、计算机模拟、多媒体教室以及网上教学、电子大学。

(3)与十六进制数26CE等值的二进制数是 A)011100110110010 B)0010011011011110 C)10011011001110 D)1100111000100110 【答案】C 【解析】:十六进制转换成二进制的过程和二进制数转换成十六进制数的过程相反,即将每一位十六进制数代之与其等值的4位二进制数即可。

(4)下列4种不同数制表示的数中,数值最小的一个是 A)八进制数52 B)十进制数44 C)十六进制数2B D)二进制数101001

【答案】D 【解析】:解答这类问题,一般都是将这些非十进制数转换成十进制数,才能进行统一地对比。非十进制转换成十进制的方法是按权展开。


计算机等级考试一级选择题练习(5).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:统计学第5-6章 正态分布、 统计量及其抽样分布

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: