计算机维修工基础知识理论模拟7.docx

上传人:b****5 文档编号:5390327 上传时间:2022-12-15 格式:DOCX 页数:25 大小:21.26KB
下载 相关 举报
计算机维修工基础知识理论模拟7.docx_第1页
第1页 / 共25页
计算机维修工基础知识理论模拟7.docx_第2页
第2页 / 共25页
计算机维修工基础知识理论模拟7.docx_第3页
第3页 / 共25页
计算机维修工基础知识理论模拟7.docx_第4页
第4页 / 共25页
计算机维修工基础知识理论模拟7.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

计算机维修工基础知识理论模拟7.docx

《计算机维修工基础知识理论模拟7.docx》由会员分享,可在线阅读,更多相关《计算机维修工基础知识理论模拟7.docx(25页珍藏版)》请在冰豆网上搜索。

计算机维修工基础知识理论模拟7.docx

计算机维修工基础知识理论模拟7

[模拟]计算机(微机)维修工基础知识理论模拟

单项选择题

第1题:

是将外部可读数据转换成计算机内部的数字编码的设备

A.输入设备

B.输出设备

C.数模转换器

D.以上都不对

参考答案:

A

第2题:

输出设备中不包括

A.显卡

B.鼠标

C.显示器

D.打印机

参考答案:

B

第3题:

输入设备中不包括

A.显卡

B.鼠标

C.键盘

D.手写板

参考答案:

A

第4题:

内存储器主要用来存储

A.运行所需程序

B.控制信号及指令

C.暂时不用的命令

D.任意的二进制文件

参考答案:

A

第5题:

U盘是常见的

A.输入设备

B.输出设备

C.存储设备

D.内存储器

参考答案:

C

高度发展、紧密结合的产物

第6题:

计算机网络是计算机技术与

A.通信技术

B.电子技术

C.硬件技术

D.软件技术

参考答案:

A

第7题:

“资源共享”中的资源包括

A.硬件

B.软件

C.数据

D.以上都不对

参考答案:

D

第8题:

互联的计算机明确的主从关系

A.有

B.没有

C.可以没有

D.以上都不对

参考答案:

C

网络协议。

第9题:

互联的计算机之间进行通信必须遵循

A.共同的

B.相似的

C.不同的

D.以上都不对

参考答案:

A

第10题:

ARPAnet网络诞生于年

A.1946

B.1964

C.1969

D.1991

参考答案:

C

第11题:

ARPAnet网络是由研制成功的

A.美国国防部

B.宾夕法尼亚大学

C.中国教育部

D.IBM公司

参考答案:

A

第12题:

ARPAnet在1969年只有个节点

A.2

B.4

C.40

D.100

参考答案:

B

第13题:

ARPANet网络是以技术为基础理论的

A.报文交换

B.虚电路交互

C.分组交换

D.以上都不对

参考答案:

C

第14题:

是面向终端的计算机通信网络的特点

A.主机负荷重

B.效率高

C.线路利用率高

D.费用低

参考答案:

A

第15题:

第三代计算机网络指的是的计算机网络

A.20世纪50年代

B.20世纪60年代

C.20世纪70年代

D.20世纪90年代

参考答案:

C

第16题:

目前所使用的计算机网络处于计算机网络发展中的

A.第一代

B.第二代

C.第三代

D.第四代

参考答案:

D

第17题:

从开始,计算机网络向全面互联、高速和智能化发展

A.20世纪50年代

B.20世纪60年代

C.20世纪70年代

D.20世纪90年代

参考答案:

D

第18题:

按照网络所采用的,可将网络分为广播式和点对点式两类

A.传输技术

B.传输通道

C.协议标准

D.拓扑结构

参考答案:

A

第19题:

按照网络,可将网络分为局域网、城域网和广域网

A.传输技术

B.传输通道

C.协议标准

D.覆盖范围

参考答案:

D

第20题:

按照网络,可将网络分为总线型、星型和环型三类

A.传输技术

B.拓扑结构

C.协议标准

D.传输通道

参考答案:

B

和客户机/服务器网络两

第21题:

根据网络中每台计算机的地位,可以将网络分为类。

A.局域网

B.广域网

C.对等网

D.星型网络

参考答案:

C

第22题:

目前,局域网的数据传输率范围是

A.10~100Mbps

B.10Mbps~1Gbps

C.10Mbps~10Gbps

D.以上都不对

参考答案:

C

第23题:

不是局域网的特点

A.传输速率高

B.误码率高

C.易于建立维护

D.通常属于一个单位

参考答案:

B

第24题:

局域网覆盖,它适用于机关、工厂、学校等地方。

A.有限的范围

B.比较广阔的范围

C.平原地区

D.高海拔地区

参考答案:

A

第25题:

局域网从的角度来看,可分为共享介质式局域网与交换式局域网

A.介质访问控制方法

B.传输介质

C.拓扑结构

D.传输技术

参考答案:

A

第26题:

城域网覆盖的范围一般是

A.几米到几公里

B.几公里到几十公里

C.几十公里到几千公里

D.几千公里以外

参考答案:

B

第27题:

是介于广域网与局域网之间的一种高速网络

A.城域网

B.互联网

C.因特网

D.万维网

参考答案:

A

第28题:

某城市的网络按照网络规模划分被认为是一个

A.局域网

B.广域网

C.城域网

D.万维网

参考答案:

C

第29题:

一般通过路由器光纤接入到作为国家级或区域主干网的广域网

A.局域网

B.广域网

C.万维网

D.城域网

参考答案:

D

第30题:

覆盖范围是几十公里到几千公里的网络是

A.局域网

B.广域网

C.万维网

D.城域网

参考答案:

B

第31题:

广域网的拓扑结构可看做是

A.总线型

B.星型

C.环型

D.混合型

参考答案:

D

第32题:

广域网中采用的技术不包括

A.X.25

B.ISDN

C.ATM

D.VLAN

参考答案:

D

第33题:

一个洲的计算机网络可看做是

A.局域网

B.广域网

C.万维网

D.城域网

参考答案:

B

第34题:

计算机网络按其逻辑功能可以分为资源子网和两部分

A.通信子网

B.介质子网

C.设备子网

D.以上都不对

参考答案:

A

第35题:

资源子网不包括。

A.主计算机

B.终端

C.网络中的共享设备

D.信号变换设备

参考答案:

D

第36题:

负责全网的数据处理业务,并向网络用户提供各种网络资源与网络服务。

A.资源子网

B.通信子网

C.服务器

D.终端

参考答案:

A

第37题:

完成全网主机之间的数据传输、交换、控制和变换等通信任务。

A.资源子网

B.通信子网

C.服务器

D.终端

参考答案:

B

第38题:

负责数据处理和数据转发,它

计算机网络由硬件和软件两大部分组成。

为数据的传输提供一条可靠的传输通道。

A.网络硬件

B.网络软件

C.网络协议

D.以上都不对

参考答案:

A

第39题:

指的是通信介质及其介质连接部件,通信介质包括光缆、同轴电缆、双绞线、微波和卫星等。

A.通信设备

B.通信线路

C.终端

D.介质

参考答案:

B

第40题:

是指网络连接设备和网络互连设备,包括网卡、集线器(Hub)、中继器

(Repeater)、交换机(Switch)、网桥(Bridge)和路由器(Router)及Modem等。

A.终端

B.通信线路

C.通信设备

D.介质

参考答案:

C

第41题:

包括光缆、同轴电缆、双绞线、微波和卫星等。

A.终端

B.通信线路

C.通信设备

D.通信介质

参考答案:

D

第42题:

的作用是将传输介质中的模拟信号变成计算机可以处理的数字信号

A.Modem

B.中继器

C.交换机

D.路由器

参考答案:

A

第43题:

按照分类,可以将Modem分为外置Modem和内置Modem。

A.速率

B.安装位置

C.工作原理

D.以上都不对

参考答案:

B

第44题:

目前,电信局为用户提供的ADSLModem一般都是的

A.内置

B.外置

C.集成在电脑主机上

D.以上都不对

参考答案:

B

第45题:

常用于本地路由器与远程路由器之间

A.内置Modem

B.ADSLModem

C.基带Modem

D.宽带Modem

参考答案:

C

第46题:

的功能是对接收信号进行再生和发送。

A.中继器

B.交换机

C.路由器

D.网关

参考答案:

A

第47题:

在以太网中最多能使用个中继器

A.1

B.2

C.3

D.4

参考答案:

D

第48题:

中继器工作于网络中的

A.网络层

B.数据链路层

C.物理层

D.传输层

参考答案:

C

第49题:

在使用双绞线传输的以太局域网中,传输距离最大为m。

A.100

B.500

C.1000

D.2500

参考答案:

A

第50题:

又称“Hub”,相当于一个多口的中继器

A.集线器

B.交换机

C.路由器

D.网关

参考答案:

A

第51题:

不对信号作放大处理

A.有源集线器

B.无源集线器

C.智能集线器

D.以上都不对

参考答案:

B

第52题:

集线器工作在OSI参考模型的

A.网络层

B.数据链路层

C.物理层

D.传输层

参考答案:

C

第53题:

通过集线器连接而成的局域网隔离有故障的计算机。

A.能

B.不能

C.需要借助软件才能

D.以上都不对

参考答案:

A

第54题:

交换机对有直通和存储转发两种方式。

A.数据帧处理方法

B.传输速率

C.端口数目

D.接通端口

参考答案:

A

第55题:

交换机内部有一个,它存放着每个端口所接计算机网卡的硬件地址

A.路由表

B.端口配置表

C.MAC地址表

D.以上都不对

参考答案:

C

第56题:

交换机工作在OSI参考模型的

A.网络层

B.数据链路层

C.物理层

D.传输层

参考答案:

B

第57题:

的作用是将一个较大的物理网段,划分成许多较小的物理网段,从而减少冲突。

A.集线器

B.交换机

C.路由器

D.网关

参考答案:

B

第58题:

用于分隔不同的网络,进行网络之间的数据传输

A.集线器

B.交换机

C.路由器

D.网关

参考答案:

C

第59题:

路由器工作在OSI参考模型的

A.网络层

B.数据链路层

C.物理层

D.传输层

参考答案:

A

第60题:

通常把网络层的地址叫做

A.物理地址

B.逻辑地址

C.MAC地址

D.以上都不对

参考答案:

B

第61题:

路由器负责将从源地址传输到目的地址

A.报文

B.比特流

C.数据帧

D.分组

参考答案:

D

第62题:

又称为协议转换器

A.集线器

B.交换机

C.路由器

D.网关

参考答案:

D

第63题:

网关工作在OSI参考模型的

A.传输层以上

B.网络层以上

C.数据链路层以上

D.物理层以上

参考答案:

A

第64题:

要对不同的传输层、会话层、表示层

为了实现异构型设备之间的通信,和应用层协议进行翻译和转换。

A.集线器

B.交换机

C.路由器

D.网关

参考答案:

D

第65题:

是最复杂的网络互联设备

A.集线器

B.交换机

C.路由器

D.网关

参考答案:

D

第66题:

计算机安全中物理灾害中的自然灾害不包括

A.雷电

B.地震

C.火灾

D.硬盘损坏

参考答案:

D

第67题:

操作失误不包括

A.删除文件

B.格式化硬盘

C.系统漏电

D.线路拆除

参考答案:

C

第68题:

计算机安全的技术特征中的是指信息可被授权实体访问并按需求使用的

特性。

A.可靠性

B.可用性

C.保密性

D.完整性

参考答案:

B

第69题:

指在信息交互过程中,确信参与者的真实同一性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。

A.不可抵赖性

B.可用性

C.保密性

D.完整性

参考答案:

A

第70题:

是指行为者对计算机系统、设施或操作施加负面影响的能力或企图

A.威胁

B.风险

C.损害

D.缺陷

参考答案:

A

第71题:

是指信息技术(IT)系统或行为中存在的对其本身构成危害的缺点或弱点。

A.威胁

B.风险

C.损害

D.缺陷

参考答案:

D

第72题:

是指威胁发生的可能性、发生威胁后造成不良后果的可能性以及不良后果的严重程度的组合。

A.威胁

B.风险

C.损害

D.缺陷

参考答案:

B

第73题:

是指发生威胁事件后由于系统被侵害而造成的不良后果的情况。

A.威胁

B.风险

C.损害

D.缺陷

参考答案:

C

第74题:

破坏计算机安全的基本攻击方式有多种,其中发生在网络被非法信息流

所淹没或蠕虫扩散到网络并控制了整个网络时。

A.拒绝服务攻击

B.网络欺骗攻击

C.人际工程

D.蛮力/字典攻击

参考答案:

A

第75题:

在中,攻击系统设法使网络相信它是可信的系统(系统A在发送信息时将

自己的地址改为系统B的地址达到伪装成系统B的目的)。

A.拒绝服务攻击

B.网络欺骗攻击

C.人际工程

D.蛮力/字典攻击

参考答案:

B

第76题:

是另外一种获得系统非法访问权限的方法。

众所周知的方法是给系统操作员打电话,谎称是合法用户要求更改口令以便进行访问。

A.拒绝服务攻击

B.网络欺骗攻击

C.人际工程

D.蛮力/字典攻击

参考答案:

C

第77题:

获得系统非法访问权限的最常用技术包括口令破解和利用已知的安全漏洞。

A.拒绝服务攻击

B.网络欺骗攻击

C.人际工程

D.蛮力/字典攻击参考答案:

D

第78题:

计算机犯罪的行为类型可以按犯罪对象分为以下三类,其中不包括

A.数据信息犯罪

B.计算机信息系统犯罪

C.网络犯罪

D.计算机漏洞犯罪

参考答案:

D

第79题:

与计算机相关的行为有严重的社会危害性符合犯罪学界定计算机犯罪的

A.有害原则

B.同类原则

C.全面原则

D.法定原则

参考答案:

A

第80题:

计算机犯罪客体的一般特征不包括

A.客体的广泛性

B.社会危害的严重性

C.客体的针对性

D.以上都不对

参考答案:

C

第81题:

计算机犯罪主观方面的一般特征中,主观动机多样性不包括

A.个人财产获利

B.娱乐

C.报复

D.政治目的

参考答案:

B

第82题:

不少犯罪分子越来越喜欢用互联网实施犯罪,是由于

A.犯罪的成本低,传播迅速,传播范围广

B.犯罪的手段隐蔽性高

C.不需要技术含量

D.以上都不对

参考答案:

A

第83题:

计算机网络的开放性推动了计算机信息化的进程,也导致了

A.计算机网络犯罪的产生

B.信息传播快

C.产生的作用都是积极的

D.不清楚

参考答案:

A

第84题:

全球范围内计算机犯罪大多是为了

A.体现自己的计算机能力

B.贪图钱财与谋取利润

C.好玩

D.不清楚

参考答案:

B

第85题:

计算机犯罪的原因中不包括。

A.犯罪的成本低,传播迅速,传播范围广

B.贪图钱财与谋取利润

C.计算机犯罪成本高获利也高

D.网络安全防范技术落后

参考答案:

C

第86题:

是预防打击计算机犯罪最有力的武器。

A.加强技术研究,完善技术管理,堵塞漏洞

B.完善安全管理机制,严格执行安全管理规章

C.健全完善法律制度,做到严格执法

D.加强个人道德修养,形成良好的网络道德环境

参考答案:

A

第87题:

防范计算机犯罪的主要技术措施不包括

A.防火墙技术

B.数据加密技术

C.身份验证

D.强化法律意识

参考答案:

D

第88题:

是利用一组用户定义的规则来判断数据包的合法性,从而决定接收、丢弃或拒绝。

A.防火墙技术

B.数据加密技术

C.身份验证

D.vlan技术

参考答案:

A

第89题:

为了保密起见,可以设法将数据进行适当的交换,使之成为“面目全非”的密码信息,这个过程通常称为。

A.防火墙技术

B.数据加密技术

C.身份验证

D.vpn技术

参考答案:

B

第90题:

集文本、声音、图像、视频和动画等为一体,是计算机处理信息多元化的技术和手段。

A.多媒体

B.信息处理

C.数据库技术

D.不确定

参考答案:

A

第91题:

指直接作用于人的感觉器官,使人产生直接感觉的媒体

A.感觉媒体

B.表示媒体

C.表现媒体

D.存储媒体

参考答案:

A

第92题:

是指利用计算机技术把文本、图形、图像、声音、动画和视频等多种媒体综合起来,使多种信息建立逻辑连接,并能对它们进行获取、压缩、加工处理及存储,集成为一个具有交互性的系统。

A.多媒体

B.多媒体技术

C.多媒体合成

D.无答案

参考答案:

B

第93题:

多媒体元素不包括

A.图片

B.音频

C.视频

D.数据库软件

参考答案:

D

第94题:

键盘、鼠标、显示器等是

A.感觉媒体

B.表示媒体

C.表现媒体

D.存储媒体

参考答案:

C

第95题:

电缆、光缆和电磁波等是

A.感觉媒体

B.传输媒体

C.表现媒体

D.存储媒体

参考答案:

B

第96题:

Photoshop是常见的

A.编程软件

B.图像处理软件

C.数据库软件

D.杀毒软件

参考答案:

B

第97题:

CorelDraw是常见的

A.编程软件

B.数据库软件

C.图像处理软件

D.杀毒软件

参考答案:

C

第98题:

AdobePremirer是比较常见的

A.编程软件

B.影视处理软件

C.图像处理软件

D.杀毒软件

参考答案:

B

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 实习总结

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1