电子商务员计算机网络基础第二次模拟(答案)_电子商务模拟试卷答案
电子商务员计算机网络基础第二次模拟(答案)由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“电子商务模拟试卷答案”。
从化技工学校2013~2014学年度第二学期 《电子商务员》计算机网络第二次模拟考试
班级:成绩:
一、单选题(60分,每题1.5分)
1.内存的基本存储单位是()。(C)(A)KB(B)Byte(C)bit(D)MB
2.计算机网络的拓扑结构不包括()。(B)(A)星型(B)公用网和专用网(C)环型(D)总线型
3.世界上第一台电子数字计算机ENIAC在()诞生。(C)(A)法国(B)英国(C)美国(D)德国
4.人们通常所说的微机速度是指()。(C)(A)计算机的缓存(B)计算机的内存(C)CPU的主频(D)计算机的硬盘 5.NAND型闪存的基本存储单元是()。(B)(A)MB(B)Page(C)Bit(D)Byte
6.网络上提供资源的计算机称作()。(B)(A)资源(B)服务器(C)工作站(D)网络设备 7.中,edu表示()。(A)(A)教育机构(B)中国(C)广域网(D)区域
8.()是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播。(C)
(A)木马(B)病毒(C)蠕虫(D)冰河
9.如果某一传输介质可接收从5kHz—8kHz的频率,那么这一传输介质的带宽为()。B A.2 kHzB.3 kHz C.4 kHzD.5 kHz
10.下列关于内存的说法不正确的是()。B A.内存由高速的半导体存储器芯片组成B.是计算机运行过程中永久存放程序和数据的地方 C.内存也称主存储器
D.根据其工作方式的不同,可分为RAM和ROM
11.在域名标识中,用来标识政府组织的代码是()。B(A)com(B)gov(C)mil(D)org 12.U盘属于哪类存储器()。C
A.磁盘存储器B.导体存储器 C.半导体存储器D.光存储器 13.暴力解密的方法又称()。(D)(A)利用漏洞解密(B)偷看密码(C)字典解密(D)穷举解密
14.下列关于数字证书的说法不正确的是()。BA 分为SET证书和SSL证书两类
B SET证书的作用是通过公开密钥证明持证人身份 C SSL证书就是安全套接层证书 D SET证书可以服务于持卡消费 15.能对计算机硬件、软件资源和数据库资源进行有效管理的是()C。A 服务程序B 数据库管理系统 C 操作系统D 语言处理系统 16.()扮演着一个买卖双方签约、履约的监督管理的角色,买卖双方有义务接受其监督管理。(B)
(A)网络银行(B)认证中心(C)网上工商局(D)公证处
17.对各区域默认安全级别从高到低排列,顺序正确的是()。(B)A.Internet、本地Intranet、受信任站点、受限制站点B.受限制站点、Internet、本地Intranet、受信任站点C.受信任站点、Internet、受限制站点、本地IntranetD.受信任站点、本地Intranet、Internet、受限制站点 18.数据传输速率是Modem的重要技术指标,单位为()。A.A.b/sB.Bytes/S C.KB/SD.MB/S 19.计算机的核心部分是()。C.-(共2页)
A.操作系统B.硬盘X C.CPUD.内存 20.Intranet采用的协议为()。A.A.TCP/IPB.PX/SPX C.SET/SSLD.X.25 21.显示器和打印机属于计算机系统中的()。C.A.辅助存储器B.输入设备 C.输出设备D.软件系统
22.大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于()结构。B.A.环型B.星型 C.总线型D.多边型 23.()是一个包含持有人、个人信息、公开密钥、证书序号、有效期、发证单位的电子签名等内容的数字文件。A.A.数字证书B.数字签名 C.电子印章D.CA
24.()中有关计算机犯罪的规定,是惩处计算机犯罪最有力的武器和最基本的依据。A.A.《刑法》B.《经济法》 C.《安全法》D.《民法》
25.()可以是软件或电子邮件,表面是有用或友好的,但实际上执行一些破坏目的或为攻击者提供访问途径。A.A.特洛伊木马B.蠕虫
C.后门D.邮件爆炸 26.1994年2月18日,我国颁布了(),这是我国的第一个计算机安全法规,是我国计算机安全工作的总体纲领。C.A.《中华人民共和国新刑法》
B.《中华人民共和国计算机安全法》
C.《中华人民共和国计算机信息系统安全保护条例》 D.《中华人民共和国计算机安全条例》
27.计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由()会同有关部门制定。D.A 教育部B 国防部 C 安全部D 公安部 28.现在的硬盘存储容量通常为数十()。C.A.MBB.KB C.GBD.TB 29.()是只读存储器。D.A.SDB.HD C.RAMD.ROM
30.()是指组成计算机的任何机械的、磁性的、电子的装置或部件,微型计算机的主要组成部分有CPU、存储器、基本输入输出设备和其它外围设备等。B.A.计算机软件B.计算机硬件 C.计算机主机D.计算机外设
31、()是用来存储程序和数据的部件,是计算机的重要组成部分。D.A.中央处理器(Control Proceing Unit)B.控制器(Control Unit)C.运算器(Arithmetical Unit)D.存储器(Memory)
32、在计算机中,存储器容量以()为基本单位。B.A.位B.字节 C.BitD.KB 33.1GB=()KB。D
A.1000B.1000 ² C.1024D.1024 ² 34.软件可以分为()和()两大类。B
A系统软件、操作软件B系统软件、应用软件 C应用软件、操作软件D应用软件、集成软件 35.关于密码的说法中,错误的是()。C.A.密码有可能被他人测试出来,因此我们要设置尽量复杂的密码。B.密码是由一串字符组成的,用来保护用户的信息。
C.输入密码的时候,屏幕显示星号,可以防止密码泄漏,因此密码很难泄漏。D.密码对于每个人都很重要,因为它包含了所有的个人信息。36.计算机病毒是()。C.A.指计算机程序中不可避免地包含的一些毁坏数据的代码 B.影响计算机使用的一组计算机指令或者程序代码
C.能自我复制的,并具有破坏计算机功能或毁坏数据的代码 D.在计算机程序中插入的破坏计算机功能或者毁坏数据的代码 37.协议和主机名之间应用(C)符号隔开 A.//B.:C.://D./
38.目前,每个IP地址由(C)个二进制位构成 A.8B.4C.32D.64
39.在Internet上完成名字与地址间映射的系统称为(B)
-(共2页)
AURLBDNSCDBMSDDHCP
B.光盘,256M内存,128M内存,CD盘 40.非法获得访问权限并使用其他人的身份验证信息,如用户名和密码,这种威胁用计算机C.80G硬盘,DVD,CD,1GU盘 术语来说是()。
D.80G硬盘,DVD,CD,128M内存
A.篡改数据B.信息暴露C.身份欺骗D.拒绝服务
10.几十年来计算机网络的发展经历了()。(ABC)
二、多选题:(40分,每题2分)
A.以单机为中心的通信系统B.多个计算机互联的通信系统 1.破解密码一般使用()方法。(ABC)
C.国际标准化的计算机网络D.以太网 A.暴力解密B.字典解密
11.每个IP地址由()两部分组成。(AD)
C.利用漏洞D.偷看别人输入密码 A.网络地址B.逻辑地址 2.密码算法是一种数学函数,它的作用是()。(ABC)C.物理地址D.主机地址
A.可以将原来的信息变得面目全非 12.根据数据信息在传输线上的传送方向,数据通信方式可分为()。(BCD)B.让恶意偷看者看到是加密后的内容 A.半单工通信B.单工通信 C.使恶意偷看者不能得到真实正确的内容 C.半双工通信D.全双工通信 D.算出原密码
13.常用的数据交换技术有()。(ABD)
3.在设置密码时应当注意()。ABCD
A.报文交换B.线路交换 A密码要定期更换B密码不要过于简单 C.电路交换D.分组交换
C尽量不要使用重复的密码D密码要保证足够的长度 14.通信的目的是信息传输。为了实现这一目的,通信必须具备()。(ABC)4.下列关于因特网的说法正确的是()。ABD
A.信源B.载体 A是一个把分布于世界各地不同结构的计算机网络用各种传输介质互相连接起来的网络 C.信宿D.网络 B采用TCP/IP协议 15.接入Internet网的主要方法有()。(ABCD)C采用IPX/SPX协议
A.PSTN公共电话网B.ISDN D Internet的主要功能有文件传输FTP,远程登录Telnet,万维网WWW,电子邮件E-MAIL C.ADSLD.DDN专线 5.下列关于局域网的说法正确的是()。ABD
16.计算机网络按照拓扑结构可以分()。(ACD)
A局域网是一个数据通信系统B可连接大量独立设备
A.星型B.角型 C传输速率低D其传输范围在中等地理区域 C.总线型D.环型
6、()和()合起来被称为计算机的主机。(BD)17.常用的网络协议有()。ABCD
A.硬盘B.CPU
A.TCPB.FTP C.机箱D.内存储器 C.IPXD.SPX7、文字处理软件按功能分,大致有()。(ACD)
18.电子商务中的安全认证包括()。(AD)A.简单的文本编辑程序B.表格处理软件(A).消费者身份确认 C.具有较完备功能的文字处理软件D.专业印刷排版系统(B).密码认证
8、微型计算机上使用的基本输入设备是()。(AB)(C).资金确认 A.键盘B.鼠标(D).支付确认
C.显示器D.打印机 19.根据组成字符的各比特在信道上是否同时传输这一特点,可将数据传输分为().9、计算机存储介质按容量大小排列正确的是()。(AD)(A).串行传输 A.光盘,256M内存,128M内存,软盘
(B).同步传输
-(共2页)
AC)((C).并行传输(D).异步传输
20.防火墙有哪些作用?()AC A.提高计算机主机系统总体的安全性 B.提高网络的速度
C.控制对网点系统的访问 D.数据加密
-(共2页)