【大学计算机技术】第七章 测试 3

本文涉及的产品
数据传输服务 DTS,数据迁移 small 3个月
推荐场景:
MySQL数据库上云
简介: 【大学计算机技术】第七章 测试

测试2

TCP/IP协议的含义是( )。

A. 局域网传输协议

B. 拨号入网传输协议

C. 传输控制协议和网际协议

D. 网际协议

正确答案: C


网络的传输速率是l0Mb/s,其含义是( )。

A. 每秒传输10M字节

B. 每秒传输10M二进制位

C. 每秒可以传输10M个字符

D. 每秒传输10000000二进制位

正确答案: B


TCP协议的主要功能是( )。

A. 对数据进行分组

B. 确保数据的可靠传输

C. 确定数据传输路径

D. 提高数据传输速度

正确答案: B


域名mn.bit.edu.cn中主机名是( )。

A. mn

B. edu

C. cn

D. bit

正确答案: A


数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进位数目,计量单位Gb/s的正确含义是( )。

A. 每秒兆位

B. 每秒千兆位

C. 每秒百兆位

D. 每秒百万位

正确答案: B


在计算机网络中,英文缩写WAN的中文名是( )。

A. 局域网

B. 无线网

C. 广域网

D. 城域网

正确答案: C


在计算机网络中,英文缩写LAN的中文名是( )。

A. 局域网

B. 城域网

C. 广域网

D. 无线网

正确答案: A


根据域名代码规定,域名中的( )表示政府部门网站。

A. .net

B. .com

C. .gov

D. .org

正确答案: C


根据域名代码规定,表示教育机构网站的域名代码是( )。

A. .net

B. .com

C. .edu

D. .org

正确答案: C


计算机网络按其覆盖的范围,可划分为( )。

A. 以太网和移动通信网

B. 电路交换网和分组交换网

C. 局域网、城域网和广域网

D. 星型结构、环型结构和总线型结构

正确答案: C


按照网络的拓扑结构分类,计算机网络分为( )。

A. 校园网、企业网和政府机关办公网

B. 商业网、事业网和教学网

C. 星形网、环形网和总线网

D. 局域网、城域网和广域网

正确答案: C


下列不属于网络拓扑结构形式的是( )。

A. 星形

B. 环形

C. 总线

D. 分支

正确答案: D


根据域名代码确定,域名为 katmng.com.cn表示网站类别应是( )。

A. 教育机构

B. 军事部门

C. 商业组织

D. 国际组织

正确答案: C


计算机病毒是( )。

A. 计算机系统自生的

B. 一种人为编制的计算机程序

C. 主机发生故障时产生的

D. 可传染疾病给人体的那种病毒

正确答案: B


计算机病毒是( )。

A. 一类具有破坏性的程序

B. 一类具有破坏性的文件

C. 一种专门侵蚀硬盘的霉菌

D. 一种用户误操作的后果

正确答案: A


计算机病毒是( )。

A. 特殊的计算机部件

B. 电磁波污染

C. 人为编制的特殊程序

D. 能传染致病的生物病毒

正确答案: C


目前使用的杀病毒软件,能够( )。

A. 检查计算机是否感染了某些病毒,如有感染,可以清除其中一些病毒

B. 检查计算机是否感染了任何病毒,如有感染,可以清除其中一些病毒

C. 检查计算机是否感染了病毒,如有感染,可以清除所有的病毒

D. 防止任何病毒再对计算机进行侵害

正确答案: A


下列关于计算机病毒的叙述中,正确的选项是( )。

A. 计算机病毒只感染.exe 或.com文件

B. 计算机病毒可以通过读写磁盘、光盘或Internet网络进行传播

C. 计算机病毒是由于程序中的逻辑错误造成的

D. 计算机病毒是由于软盘片表面不清洁而造成的

正确答案: B


下列选项中,不属于计算机病毒特征的是( )。

A. 破坏性

B. 潜伏性

C. 传染性

D. 免疫性

正确答案: D


计算机病毒主要造成( )。

A. 优盘或移动硬盘的损坏

B. 磁盘驱动器的破坏

C. CPU的破坏

D. 程序和数据的破坏

正确答案: D


计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是( )。

A. 网络

B. 电源电缆

C. 键盘

D. 输入有逻辑错误的程序

正确答案: A


下列关于计算机病毒的叙述中,正确的是( )。

A. 反病毒软件可以查、杀任何种类的病毒

B. 计算机病毒发作后,将对计算机硬件造成永久性的物理损坏

C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

D. 感染过计算机病毒的计算机具有对该病毒的免疫性

正确答案: C


下面关于计算机病毒的一些叙述错误的是( )。

A. 网络环境下计算机病毒往往是通过电子邮件传播的

B. 电子邮件是个人间的通信手段,即使传播计算机病毒也是个别的,影响不大

C. 目前防火墙还无法保障单位内部的计算机不受带病毒电子邮件的攻击

D. 一般情况下只要不打开电子邮件的附件,系统就不会感染它所携带的病毒

正确答案: B


衡量网络上数据传输速率的单位是bps,其含义是( )。

A. 信号每秒传输多少公里

B. 信号每秒传输多少千公里

C. 每秒传送多少个二进制位

D. 每秒传送多少个数据

正确答案: C


对计算机病毒的防治也应以“预防为主”。下列各项措施中,错误的预防措施是( )。

A. 将重要数据文件及时备份到移动存储设备上

B. 用杀病毒软件定期检查计算机

C. 不要随便打开/阅读身份不明的发件人发来的电子邮件

D. 在硬盘中再备份一份

正确答案: D


下列域名中,表示教育机构的是( )。

A. ftp.bfa.net.cn

B. ftp.cnb.ac.cn

C. www.ioa.ac.cn

D. www.bcaa.edu.cn

正确答案: D


下列网络传输介质中传输速率最高的是( )。

A. 双绞线

B. 同轴电缆

C. 光缆

D. 电话线

正确答案: C


传播计算机病毒的两大可能途径之一是( )。

A. 通过键盘输入数据时传入

B. 通过电源线传播

C. 通过使用表面不清洁的磁盘片

D. 通过Internet网络传播

正确答案: D


下列关于计算机病毒的叙述中,错误的是( )。

A. 计算机病毒具有潜伏性

B. 计算机病毒具有传染性

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒是一个特殊的寄生程序

正确答案: C


下列关于计算机病毒的说法中,正确的是( )。

A. 计算机病毒是一种有损计算机操作人员身体健康的生物病毒

B. 计算机病毒发作后,将造成计算机硬件永久性的物理损坏

C. 计算机病毒是一种通过自我复制进行传染的,破坏计算机程序和数据的小程序

D. 计算机病毒是一种有逻辑错误的程序

正确答案: C


蠕虫病毒属于( )。

A. 宏病毒

B. 网络病毒

C. 混合型病毒

D. 文件型病毒

正确答案: B


以下不属于网络拓朴结构的是( )。

A. 广域网

B. 星型网

C. 总线型网

D. 环型网

正确答案: A


为了防止计算机病毒的感染,应该做到( )。

A. 干净的存储设备不要与来历不明的存储设备放在一起

B. 长时间不用的存储设备要经常格式化

C. 不要复制来历不明的存储设备上的程序(文件)

D. 对存储设备上的重要文件要经常进行备份

正确答案: C


下列情况中,( )一定不是因病毒感染所致。

A. 显示器不亮

B. 计算机提示内存不够

C. 以.exe为扩展名的文件变大

D. 机器运行速度变慢

正确答案: A


计算机病毒具有破坏作用,它能破坏的对象通常不包括( )。

A. 程序

B. 数据

C. 操作系统

D. 计算机电源

正确答案: D


发现计算机磁盘上的病毒后,彻底的清除方法是( )。

A. 格式化磁盘

B. 及时用杀毒软件处理

C. 删除病毒感染的文件

D. 删除磁盘的所有文件

正确答案: A


辨别用户真实身份常采用的安全措施是( )。

A. 身份认证

B. 数据加密

C. 访问控制

D. 审计管理

正确答案: A


通过对信息资源进行授权管理来实施的信息安全措施属于( )。

A. 数据加密

B. 审计管理

C. 身份认证

D. 访问控制

正确答案: D


下列关于计算机病毒的说法正确的是( )。

A. 杀病毒软件可清除所有病毒

B. 计算机病毒通常是一段可运行的程序

C. 加装防病毒卡的计算机不会感染病毒

D. 病毒不会通过网络传染

正确答案: B


公司(或机构)为了保障计算机网络系统的安全,防止外部人员对内部网的侵犯,一般都在内网与外网之间设置( )。

A. 身份认证

B. 访问控制

C. 防火墙

D. 数字签名

正确答案: C


计算机防病毒技术目前还不能做到( )。

A. 预防病毒侵入

B. 检测已感染的病毒

C. 杀除已检测到的病毒

D. 预测将会出现的新病毒

正确答案: D


网络信息安全主要涉及数据的完整性、可用性、机密性等。保证数据的完整性就是( )。

A. 保证传送的数据信息不被第三方监视和窃取

B. 保证发送方的真实身份

C. 保证传送的数据信息不被篡改

D. 保证发送方不能抵赖曾经发送过某数据信息

正确答案: C


下面关于网络信息安全的叙述正确的是( )。

A. 不同的应用系统对信息安全有不同要求

B. 数字签名的目的是对信息加密

C. 因特网防火墙可以防止外界接触到单位内部的任何计算机,从而确保单位内部网络绝对安全

D. 所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的

正确答案: A


下列关于计算机病毒的叙述正确的是( )。

A. 计算机病毒只传染给可执行文件

B. 计算机病毒是后缀名为“EXE”的文件

C. 计算机病毒只会通过后缀名为“EXE”的文件传播

D. 所有的计算机病毒都是人为制造出来的

正确答案: D


关于计算机病毒的叙述错误的是( )。

A. 计算机病毒是一种特殊的计算机程序

B. 计算机中安装的杀毒软件越多,计算机病毒就越少

C. 计算机病毒能够破坏计算机软件,甚至间接破坏计算机硬件

D. 计算机病毒最可怕的特性是传染性

正确答案: B


关于因特网防火墙,下列叙述中错误的是( )。

A. 它可为单位内部网络提供安全边界

B. 它可防止外界入侵单位内部网络

C. 它可以阻止来自内部的威胁与攻击

D. 它可以使用过滤技术在网络层对数据进行选择

正确答案: C


下列不是计算机网络系统的拓扑结构的是( )。

A. 单线结构

B. 总线型结构

C. 星型结构

D. 环型结构

正确答案: A


以下说法中,正确的一条是( )。

A. 域名服务器(DNS)中存放Internet主机的IP地址

B. 域名服务器(DNS)中存放Internet主机的域名

C. 域名服务器(DNS)中存放Internet主机域名与IP地址的对照表

D. 域名服务器(DNS)中存放Internet主机的电子邮箱的地址

正确答案: C


在下列网络的传输介质中,抗干扰能力最强的一个是( )。

A. 光缆

B. 同轴电缆

C. 双绞线

D. 电话线

正确答案: A

目录
相关文章
|
4月前
|
人工智能 缓存 并行计算
技术改变AI发展:Ada Lovelace架构解读及RTX 4090性能测试分析(系列三)
简介:随着人工智能(AI)的迅速发展,越来越多的应用需要巨大的GPU计算资源。Ada lovelace(后面简称Ada)是NVIDIA最新的图形处理器架构,随2022年9月20日发布的RTX 4090一起公布。
135418 10
技术改变AI发展:Ada Lovelace架构解读及RTX 4090性能测试分析(系列三)
|
6月前
|
算法 异构计算
m基于FPGA的OFDM系统中降PAPR技术的实现,包含testbench测试文件和MATLAB辅助测试
m基于FPGA的OFDM系统中降PAPR技术的实现,包含testbench测试文件和MATLAB辅助测试
50 0
|
1月前
|
安全 测试技术
现代软件测试中的自动化技术应用及挑战
在当今数字化时代,软件测试的重要性日益凸显。本文探讨了现代软件测试中自动化技术的应用现状和挑战,分析了自动化测试在提高效率、降低成本、增强可靠性等方面的优势,同时也提出了自动化测试所面临的挑战和解决方案。
|
1月前
|
人工智能 测试技术 虚拟化
现代软件测试中的自动化工具与技术
随着信息技术的迅猛发展,现代软件开发和测试领域也在不断创新。本文将探讨现代软件测试中自动化工具与技术的应用。通过分析自动化测试的优势、挑战以及最佳实践,帮助读者更好地理解当前软件测试领域的发展趋势,并为实际工作提供参考。
19 1
|
1月前
|
敏捷开发 供应链 测试技术
深入理解与应用软件测试中的Mock技术
【2月更文挑战第30天】 在现代软件开发过程中,单元测试是保证代码质量的重要手段。然而,对于高度依赖外部系统或服务的应用来说,传统的单元测试方法往往难以实施。Mock技术应运而生,它通过模拟外部依赖的响应,使开发者可以在隔离的环境中测试目标代码。本文将探讨Mock技术的概念、应用场景以及如何在软件测试中有效地使用Mock对象,以增强测试的灵活性和可靠性。
|
2月前
|
调度
【技术探讨】无线通信模块拉距测试,是否一定要带笔记本电脑?
对于Sub-G的无线模块通常通信距离较远可以达到公里级甚至数公里之远,而笔记本的续航时间通常是2-3个小时,很多用户测试到一半,不得不提前终止测试,回去给笔记本电脑充电
|
2月前
|
人工智能 测试技术 API
你知道哪些新兴的测试技术?
你知道哪些新兴的测试技术?
|
3月前
|
安全 测试技术 数据库
常见测试技术都有哪些?
常见测试技术都有哪些?
|
3月前
|
人工智能 运维 搜索推荐
测试技术大会可以给我们带来什么?
测试技术大会可以给我们带来什么?
|
3月前
|
安全 Linux 测试技术
深入Kali Linux:高级渗透测试技术详解
深入Kali Linux:高级渗透测试技术详解
177 0

热门文章

最新文章