计算机选择题 下载本文

则在成绩关系中的外键是( d )。

A、 学号,课程名,成绩 B、 学号,课程名 C、 学号,成绩 D、 学号

216、 SQL支持关系数据库的三级模式结构,其中视图对应( C )。 A、 模式 B、 内模式 C、 外模式 D、 显示模式

217、 开放系统互连参考模型(OSI/RM)中,最顶层是( a)。 A、 应用层 B、 数据链路层 C、 物理层

D、 传输层

218、 从计算机网络的构成来看,计算机网络主要由( c )组成。 A、 无线网络和有线网络 B、 局域网、城域网和广域网 C、 通信子网和资源子网

D、 星型网、环型网和总线网

219、 通信协议主要由( b )三部分组成。

A、 语句、指令和变量 B、 语义、语法和定时 C、 信号、介质和线路

D、 数据包、数据帧和地址

220、 关于互联网,下面说法正确的是( c )。

A、新一代互联网使用的IPv6标准是IPv5标准的升级与补充。 B、互联网的入网主机如果有了域名就不再需要IP地址。 C、互联网的基础协议为TCP/IP协议。

D、互联网上所有可下载的软件及数据资源都是可以合法免费使用的。 221、 在网络的OSI/RM七层模型中,( c)工作在数据链路层上。 A、 网关 B、 路由器 C、 交换机

D、 中继器

222、 以下不属于计算机网络的主要功能是(d )。 A、 数据通信 B、 分布式处理 C、 资源共享

D、 统一管理

223、 在采用电磁波的通信方式中,频率较高的是( A )。 A、 微波 B、 红外线 C、 无线电波

D、 X射线

224、 信号可以同时双向传递,这种通信属于( d )通信方式。 A、 并行 B、 串行 C、半双工

D、 全双工 225、 在计算信道传输率时,香农公式与奈奎斯特定理的最大区别在于公式中考虑了( a )的影响。

A、 噪声 B、 硬件带宽 C、 传输介质

D、 外部磁场

226、 数据传输速率是衡量系统传输数据能力的主要指标,数据传输率的度量可表示为( C )。 A、 赫兹/每秒 B、 字节/每秒

C、 比特/每秒 D、 千字节/每秒

227、 在频谱表中,频率最低的是( d )。 A、 微波 B、 γ射线

C、 X射线 D、 无线电波

228、 国家三网合一指的是( a )。 A、 电视网、电话网、计算机网 B、 电视网、电话网、城域网 C、 电视网、电话网、局部网

D、 广域网、电视网、电话网 229、 通信协议主要由(d )、语法和定时三部分组成。 A、 句法 B、 语句 C、 词法

D、 语义

230、 在计算机网络术语中,LAN的含义是( b )。 A、因特网 B、局域网 C、广域网

D、城域网

231、 按照OSI/RM的七层模型,中继器和路由器分别属于(d )。 A、 物理层和应用层 B、 物理层和传输层

C、 传输层和网络层 D、 物理层和网络层

232、 在以下有线传输介质中,传输容量(带宽)最大的是( d )。

A、 电话线

B、 双绞线 C、 同轴电缆 D、 光纤

233、 210.34.148.21属于( c )IP地址。 A、 A类 B、 B类

C、 C类

D、 D类

234、 10.68.89.1属于( a )IP地址。 A、 A类 B、 B类 C、 C类 D、 D类

235、 某学校准备建立校园网,向Internet管理机构申请了5个C类IP地址,那么在理论上这个学校最多能够连入Internet的主机数目是( c )。 A、 150 B、 600 C、 1280

D、 2560

236、 以下(c )是正确的IPv4地址。 A、 192.168.0.356 B、 10.20.30 C、 1.0.0.0

D、 200.30.4.10.7

237、 TCP/IP是一个分层的网络协议标准:包括( a )、传输层、互联网层和网络接口层。 A、 应用层 B、 会话层 C、 物理层 D、 表示层

238、 某学校校园网主机地址为:210.192.168.0,请问这个IP地址是(b )IP地址。 A、 B类 B、 C类 C、 D类

D、 E类

239、 Internet中的文件传输采用( c )协议。 A、 HTTP B、 SMTP C、 FTP

D、 WWW

240、 Internet中的HTML是(a )的缩写。 A、 超文本标记语言 B、 Web服务 C、 文件传输服务

D、 网络通信协议

241、 下面的( b )杀毒软件是江民公司研发的。 A、 KILL B、 KV

C、 Anti Virus

D、 MCAFEE

242、 下列关于计算机病毒的叙述中错误的是( b )。 A、 为了预防病毒带来的破坏,重要数据必须备份 B、 只读型光盘不会携带病毒,所以可以放心使用

C、 病毒的传染过程可以归结为:驻入内存→判断传染条件→传染

D、 一台计算机中了特洛伊木马病毒后,计算机上的文件内容可能被他人篡改 243、 下列特征不属于计算机病毒特征的是( d )。 A、 破坏性 B、 隐蔽性 C、 潜伏性 D、 安全性

244、 下面关于病毒的描述中错误的是(b )。 A、 网络已经成为病毒传播的主要途径

B、 “黑客”都是专门制造计算机病毒的害群之马

C、 计算机病毒是具有破坏功能,能够自我复制的一组程序代码 D、 病毒可以通过拷贝文件、传送文件、运行程序等方式进行传播

245、 以下叙述中,不正确的是(a )。

A、 网络环境下信息系统的安全性比独立的计算机系统更脆弱

B、 信息安全包括信息的可靠性、可用性 、保密性、完整性、可控性和不可抵赖性 C、 防火墙技术包括包过滤技术、应用级网关和状态监测

D、 信息安全的保障体系一般包括保护、检测、反应和加密四个方面 246、 计算机中了( d )病毒,计算机可能被远程操纵并进行非授权操作。 A、 熊猫烧香 B、 宏 C、 蠕虫

D、 木马

247、 蠕虫病毒是一种主要通过(c )传播的恶性病毒。 A、 移动硬盘 B、 软盘 C、 网络 D、 光盘

248、 下列不属于我国颁布的信息安全法规的是( A )。 A、 软件专利管理条例 B、 电子签名法

C、 互联网信息服务管理法 D、 计算机软件保护条例

249、 下列叙述中不属于计算机犯罪的活动是( d )。 A、 利用计算机伪造信用卡

B、 越权使用计算机信息系统资源