APP下载
首页
>
IT互联网
>
实战刷题(计算机专业知识)
搜索
实战刷题(计算机专业知识)
题目内容
(
多选题
)
5.下面( )不能远程控制网络中的计算机。

A、 Worm.Sasser.f

B、 Win32.CIH

C、 Trojan.qq3344

D、 Macro.Melissa

答案:ABD

解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。

实战刷题(计算机专业知识)
66.设顺序表有9个元素,则在第3个元素前插入一个元素所需移动元素的个数为( )个。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6017.html
点击查看题目
21.在下列网络威胁中,( )不属于信息泄露。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看题目
5.TCP/IP 是一种( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6004.html
点击查看题目
74.现场可编程门阵列(FPGA)采用了逻辑单元阵列(LCA)的概念,内部一般包括三个部分,在以下选项中不在其列的是( )。(2019 年农业发展银行真题)
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601f.html
点击查看题目
18.Internet 提供的最简便、快捷的通信服务是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6011.html
点击查看题目
78.已知二叉树的前序序列为 ABDCEFG,中序序列为 DBCAFEG,则后序序列为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6003.html
点击查看题目
46.HTTP 协议中,用于读取一个网页的操作方法为( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600f.html
点击查看题目
45.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600e.html
点击查看题目
25.Linux 文件名的长度不得超过( )个字符。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6018.html
点击查看题目
44.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订( )协议,明确安全和保密义务与责任。
https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600e.html
点击查看题目
首页
>
IT互联网
>
实战刷题(计算机专业知识)
题目内容
(
多选题
)
手机预览
实战刷题(计算机专业知识)

5.下面( )不能远程控制网络中的计算机。

A、 Worm.Sasser.f

B、 Win32.CIH

C、 Trojan.qq3344

D、 Macro.Melissa

答案:ABD

解析:解析:Worm 代表蠕虫;CIH 是台湾人陈盈豪编写的一种能够攻击硬件的病毒。Trojan 代表木马,来源于古希腊荷马史诗中木马破城的故事(Trojan 一词的本意是特洛伊)。木马可以进行远程控制。Melissa 是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。故选 ABD 项。

实战刷题(计算机专业知识)
相关题目
66.设顺序表有9个元素,则在第3个元素前插入一个元素所需移动元素的个数为( )个。

A. 5

B. 6

C. 7

D. 9

解析:解析:A 项,基因编程是将人类基因代码公式化,进行编辑及重组,并以“人体”执行其程序代码。C 项,遗传编程是一种特殊的利用进化算法的机器学习技术,它开始于一群由随机生成的千百万个计算机程序组成的“人群”,然后根据一个程序完成给定的任务的能力来确定某个程序的适合度,应用达尔文的自然选择(适者生存)确定胜出的程序,计算机程序间也模拟两性组合、变异、基因复制、基因删除等代代进化,直到达到预先确定的某个中止条件为止。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-51c0-c07f-52a228da6017.html
点击查看答案
21.在下列网络威胁中,( )不属于信息泄露。

A.  数据窃听

B.  流量分析

C.  拒绝服务攻击

D.  偷窃用户账号

解析:解析:信息泄露是针对信息机密性的威胁。信息泄露或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6014.html
点击查看答案
5.TCP/IP 是一种( )。

A.  网络操作系统

B.  网络协议

C.  网络体系结构

D.  内存容量

解析:解析:TCP/IP 为传输控制协议 / 因特网互联协议,又名网络通信协议,是Internet 最基本的协议、Internet 国际互联网络的基础,由网络层的 IP 协议和传输层的TCP 协议组成。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6004.html
点击查看答案
74.现场可编程门阵列(FPGA)采用了逻辑单元阵列(LCA)的概念,内部一般包括三个部分,在以下选项中不在其列的是( )。(2019 年农业发展银行真题)

A.  输入输出模块(IOB)

B.  可配置逻辑模块(CLB)

C.  可控制地址模块(CAB)

D.  内部连线(Interconnect)

解析:解析:FPGA 采用了逻辑单元阵列 LCA(Logic Cell Array)这样一个概念,内部包括可配置逻辑模块 CLB、输入输出模块 IOB 和内部连线(Interconnect)三个部分。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-3e38-c07f-52a228da601f.html
点击查看答案
18.Internet 提供的最简便、快捷的通信服务是( )。

A.  文件传输

B.  远程登录

C.  万维网

D.  电子邮件

解析:解析:电子邮件是最简单、快捷的通信方式。故选 D 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f038-c07f-52a228da6011.html
点击查看答案
78.已知二叉树的前序序列为 ABDCEFG,中序序列为 DBCAFEG,则后序序列为( )。

A.  DCBAFGE

B.  DCBFGEA

C.  DCBFEGA

D.  DCBGFEA

解析:解析:画二叉树理解。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9c3a-55a8-c07f-52a228da6003.html
点击查看答案
46.HTTP 协议中,用于读取一个网页的操作方法为( )。

A.  READ

B.  GET

C.  HEAD

D.  POST

解析:解析:本题主要考查数据库的数据设计模型。HTTP 协议提供的操作较少,主要有 GET、HEAD 和 POST 等。GET 用于读取一个网页,HEAD 用于读取头信息,POST用于把消息加到指定的网页上。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600f.html
点击查看答案
45.在如下局域网拓扑结构中,具有一定集中控制功能的网络是( )。

A.  总线型网络

B.  星型网络

C.  环形网络

D.  全连接型网络

解析:解析:本题主要考查计算机网络拓扑结构的知识点。网络拓扑(Topology)结构是指用传输介质互连各种设备的物理布局。网络中的计算机等设备要实现互联,需要以一定的结构方式进行连接,这种连接方式就叫做“拓扑结构”,拓扑结构可以分为四类:星形、总线、环形、混合型。总线型网络是所有的站点都通过相应的硬件接口直接连接到传输介质或称总线上。使用一定长度的电缆将设备连接在一起,不具备集中控制功能。星型网络是由中心节点和其他从节点组成,中心节点可直接与从节点通信,而从节点间必须通过中心节点才能通信,都必须经过中心节点,具备集中控制功能。环形网络是由连接成封闭回路的网络结点组成的,每一结点与它左右相邻的结点连接,不具备集中控制功能。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4c-f420-c07f-52a228da600e.html
点击查看答案
25.Linux 文件名的长度不得超过( )个字符。

A. 64

B. 128

C. 256

D. 512

解析:解析:Linux 文件名的长度不得超过 256 个字符。故选 C 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-26e8-c07f-52a228da6018.html
点击查看答案
44.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订( )协议,明确安全和保密义务与责任。

A.  安全责任

B.  安全保密

C.  安全保护

D.  安全保障

解析:解析:本题主要考查信息安全法的认识。《中华人民共和国网络安全法》第 36条规定,关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任。故选 B 项。

https://www.shititong.cn/cha-kan/shiti/0005e9c8-9b4d-2ad0-c07f-52a228da600e.html
点击查看答案
试题通小程序
试题通app下载