14 喜欢·223 浏览
单选题

以下关于计算机网络特征的描述中,哪—个是错误的______。

A
计算机网络建立的主要目的是实现计算机资源的共享
B
网络用户可以调用网中多台计算机共同完成某项任务
C
联网计算机既可以联网工作也可以脱网工作
D
联网计算机必须使用统—的操作系统

题目答案

D

答案解析

计算机网络的基本特征主要表现在;计算机网络建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立的“自治计算机”,它们之间没有明确的主从关系,可以连网工作,也可以脱网独立工作;连网计算机之间的通信必须遵循共同的网络协议,但不一定要统一的操作系统。
举一反三
单选题

从技术发展角度看,最早出现的IP电话工作方式是______。

A
PC-to-PC
B
PC-to-Phone
C
Phone-to-PC
D
Phone-to-Phone

题目答案

A

答案解析

IP电话是基于IP网络的语音传输技术,最早采用PC-to-PC方式,目前已经发展到PC-to-Phone和更加实用的Phone-to-Phone。
单选题

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。

A
窃听数据
B
破坏数据完整性
C
拒绝服务
D
物理安全威胁

题目答案

B

答案解析

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。
单选题

哪种广域网技术是在x.25公用分组交换网的基础上发展起来的______。

A
ATM
B
帧中继
C
ADSL
D
光纤分布式数据接口

题目答案

B

答案解析

X.25协议的执行过程复杂,从而增大了网络传输的延迟时间,针对这种情况,人们提出在数据传输速率高、误码率低的光纤上,使用简单的协议,以减小网络传输延迟,这就是帧中继技术产生的背景。
单选题

在实际的计算机网络组建过程中,一般首先应该做什么______。

A
网络拓扑结构设计
B
设备选型
C
应用程序结构设计
D
网络协议选型

题目答案

A

答案解析

拓扑设计是建设计算机网络的第一步,它是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中实体间的结构关系。
单选题

微处理器已经进入双核和64位的时代,当前与Intel公司在芯片技术上全面竞争并获得不俗业绩的公司是______。

A
AMD公司
B
HP公司
C
SUN公司
D
IBM公司

题目答案

A

答案解析

在近期的32位时代,奔腾奠定了计算机工业的坚实基础。与奔腾竞争的芯片还有AMD公司的K6、 Cyrix公司的MII以及IDT公司的WinChip芯片等。从2004年抢先发布64位处理器,到2006年抢先发布双核处理器,AMD的表现越来越抢眼。AMD不仅在DIY市场得到越来越多消费者的青睐,同时也打破了英特尔在高端品牌上的封锁,得到了惠普、联想和戴尔等厂商支持,因此AMD的发展呈现良好的上升趋势。
单选题

以下网络攻击中,哪种不属于主动攻击?______。

A
重放攻击
B
拒绝服务攻击
C
通信量分析攻击
D
假冒攻击

题目答案

C

答案解析

主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
单选题

1983年阿帕网正式采用TCP/IP协议,标志着因特网的出现。我国最早与因特网正式连接的时间是______。

A
1984年
B
1988年
C
1994年
D
1998年

题目答案

C

答案解析

计算机网络已成为世界各国各行业和人类生产生活必不可少的运用形式和手段。而我们中国作为第 71个国家级网,于1994年3月正式加入因特网(Internet),同年5月,在中国科学院高能物理研究所实现连网。
单选题

综合业务数字网ISDN设计的目标是:提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的______。

A
标准
B
结构
C
设备
D
应用

题目答案

A

答案解析

近年来,ISDN致力于实现以下目标:1、提供一个在世界范围内协调一致的数字通信网络,支持各种通信服务,并在不同的国家采用相同的标准。2、为在通信网络之间进行数字传输提供完整的标准。3、提供一个标准用户接口,使通信网络内部的变化对终端用户是透明的。
单选题

如果每次打开Word程序编辑文档时,计算机都会把文档传送到一台FTP服务器,那么可以怀疑Word程序已经被黑客植入______。

A
蠕虫
B
FTP服务程序
C
特洛伊木马
D
陷门

题目答案

C

答案解析

特洛伊木马是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。例如,一个外表上具有合法目的的软件应用程序,如文本编辑器,它还具有一个暗藏的目的,就是将用户的文件复制到另一个秘密文件中,这种应用程序称为特洛伊木马,此后,植入特洛伊木马的那个人就可以阅读该用户的文件了。
单选题

以下关于奔腾处理器体系结构的描述中,哪一个是错误的______。

A
哈佛结构是把指令和数据进行混合存储
B
超流水线技术的特点是提高注频、细化流水
C
超标量技术的特点是设置多条流水线同时执行多个处理
D
分支预测能动态预测程序分支的转移

题目答案

A

答案解析

经典奔腾有两个8KB(可扩充为12KB)的超高速缓存,一个用于缓存指令,一个用于缓存数据,这种把指令与数据分开存取的结构称为哈佛结构。