当前位置:首页 » 网络连接 » 计算机网络必考大题
扩展阅读
华为路由器usb共享网络 2025-06-12 04:07:59

计算机网络必考大题

发布时间: 2025-06-11 06:08:36

① 几道计算机网络题,大家帮下忙。都答对再追加分哦

1. 在IP网络上进行通信时,需要给主机定义惟一的 c
2.关于程序和进程,以下哪种说法是正确的?b
3.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的 c
5.WWW客户与WWW服务器之间的信息传输使用的协议为b
7.多个VLAN组成的一个局域网中以下哪些说法是正确的:a
9. How many hosts are supported by a Class C network address, without sub netting?
C. 255
10. How many layers does the TCP/IP protocol suite have, compared to the OSI reference
model?
C. TCP model has 4, OSI model has 7
1.如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.192,那么该结点所在子网的网络地址是[ no time to workout ]。
2.IP地址172.16.10.22 255.255.255.224,它所在网段的有效IP地址范围是 ( 没时间算 ).
3.How many hosts per subnet are possible with a Class B address, if six bits are added to the default mask for sub netting?( 没时间算 )
4.What is the binary value of the decimal number 232?( 11111111-10111=111101000 )
4.简述计算机的硬件组成,并简单说明各硬件的功能。输入、输出、计算、存储。功能如组成名称。
5.某公司办公室内个别用户无法访问互联网,但局域网中其他主机可以访问互联网。请对该故障进行分析和排除,简述过程。IP地址配置错误。

② 60道计算机网络面试题(附答案,背诵版)

在计算机网络面试准备过程中,掌握一系列核心问题至关重要。以下是60道计算机网络面试题及其答案,旨在帮助读者构建全面的知识体系,提升面试成功率。

1. OSI七层模型分别是哪几层?各自的功能是什么

2. 为什么需要三次握手?两次握手能否保证连接成功?

3. 为什么需要四次挥手?三次挥手能否保证连接成功?

4. TCP与UDP有哪些区别?各自应用场景是什么?

5. HTTP1.0、1.1、2.0的版本区别是什么?

6. POST和GET有哪些区别?应用场景分别是什么?

7. HTTP常见状态码及其应用场景有哪些?

8. HTTP状态码301和302的区别及用途是什么?

9. 如何在数据传输完毕后维持连接?

10. HTTP如何实现长连接?连接何时会超时?

11. TCP如何保证数据传输的可靠性及拥塞控制原理是什么?

12. IP地址分类有哪些?

13. GET请求中URL编码的含义是什么?

14. 什么是SQL注入?请举例说明。

15. 谈谈XSS攻击,举例说明。

16. 网络五层模型是怎样的?每一层的职责是什么?

17. HTTPS与HTTP的区别是什么?

18. 对称加密与非对称加密有何不同?

19. 每一层对应的网络协议有哪些?

20. ARP协议的工作原理是什么?

21. TCP的主要特点有哪些?

22. UDP的主要特点是什么?

23. TCP和UDP对应的应用层协议分别有哪些?

24. TIME-WAIT状态必须等待2MSL的原因是什么?

25. 保活计时器的作用是什么?

26. TCP协议如何确保数据传输的可靠性?

27. 停止等待协议的理解是什么?

28. ARQ协议的理解是什么?

29. 滑动窗口机制的了解是什么?

30. 流量控制的理解是什么?

31. TCP拥塞控制的理解及使用的算法有哪些?

32. 什么是粘包现象?

33. TCP粘包产生的原因是什么?

34. 如何解决拆包和粘包问题?

35. forward和redirect的区别是什么?

36. HTTP方法有哪些?

37. 在浏览器中输入URL地址至显示主页的过程是怎样的?

38. DNS解析过程是什么?

39. 域名缓存的了解是什么?

40. HTTP长连接与短连接的区别是什么?应用场景分别是什么?

41. HTTPS工作过程是什么?

42. HTTP与HTTPS的区别是什么?

43. HTTPS的优点和缺点是什么?

44. 数字签名的概念是什么?

45. 数字证书的含义是什么?

46. Cookie和Session的区别是什么?

47. UDP如何实现数据传输的可靠性?

48. Keep-Alive和非Keep-Alive的区别是什么?

49. HTTP长连接与短连接的使用场景分别是什么?

50. DNS为什么使用UDP?

51. 简述如何实现DNS劫持。

52. URI与URL的区别是什么?

53. TIME_WAIT状态导致的问题及解决方法是什么?

54. 处理多个TIME_WAIT状态的解决方案是什么?

55. SYN Flood攻击的概念是什么?

56. ICMP的应用有哪些?

57. TCP连接的最大限制是多少

58. IP地址与MAC地址的区别及各自用途是什么?

59. 解决IPv4地址短缺问题的方法是什么?

除了以上题目,还有操作系统、Java、MySQL、Redis、消息队列和Zookeeper等面试题指南可供参考。

③ 计算机网络练习题求大神给做一做

192.168.1.0,规划原则是从大到小。
1、对于55台电脑,我们知道IP地址是32个bit位组成,需要占用多少主机位最接近的数字n=6,因此主机号需要6个bit位,掩码的位数为32-6=26位。

2、192.168.1.0 可以将主机位里取出两位作为子网号,因此可以划分成4个子网。

分别是:

192.168.1.0 /26

192.168.1.64 /26

192.168.1.128 /26

192.168.1.192 /26

3、这样可以满足计算机系的需要,计算机系可以使用第一个子网网段192.168.1.0 /26,

该子网广播地址192.168.1.0011 1111 /26,即192.168.1.63/26

可用地址范围:192.168.1.1/26~192.168.1.62/26

4、对于28台主机,同样要考虑28+2=30个主机号,2n>=30,n=5,此网段需要的主机位为5,网络号为27.

可以利用网段:192.168.1.64 /26,将该网段(主机位是6位,拿出一位作为子网)进一步划分成两个子网。

192.168.1.0100 0000 /27 =192.168.1.64/27(容纳32台主机)

192.168.1.0110 0000 /27 =192.168.1.96/27(容纳32台主机)

同样道理:192.168.1.128 /26,也可以划分成两个子网,掩码长度为/27.

192.168.1.1000 0000 /27 =192.168.1.128/27(容纳32台主机)

192.168.1.1010 0000 /27 =192.168.1.160/27(容纳32台主机)

上述4个网段给4个28台主机的系使用。

5、对大数据系,18台电脑。可以直接使用192.168.1.192 /26网段即可,也可以对该网段参照上述方法继续划分成小的子网2n>20,n仍然取5位。

192.168.1.1100 0000 /27=192.168.1.192 /27

该网段的广播地址:192.168.1.11011111 /27=192.168.1.223 /27

可用地址:192.168.1.193 /27~192.168.1.222 /27

192.168.1.1110 0000 /27=192.168.1.224 /27(空闲)

④ 计算机网络与应用,考题,急急急急急。

1. 下列域名中,表示教育机构的是__。 D)www.hpc.e.cn
2. 下列各项中,正确的IP地址书写是__。 B)222.220.38.8
3. 计算机网络按其覆盖的范围,可划分为__C)局域网、城域网和广域网
4. 下面哪一项不是Internet上的搜索软件__。D)Telnet
5. 广域网的英文表示为__。D)Wide Area Network
6.下列哪个是Photoshop图像最基本的组成单元__。 C.像素
7.当将CMKY模式的图像转换为多通道时,产生的通道名称是什么__。 D.青色、洋红、黄色和黑色
8.CMYK模式的图像有多少个颜色通道__。 D.4
9.如何移动一条参考线__。A.选择移动工具拖动
10.如何才能以100%的比例显示图像__。
11.“自动抹除”选项是哪个工具栏中的功能__。 A.画笔工具
12.如何使用【仿制图章工具】在图像中取样__。 C.按住【Alt】键的同时单击取样位置
13.下面那种工具选项可以将图案填充到选区内__。 B.图案图章工具
14.下面对模糊工具功能的描述哪些是正确的__。 D.如果在有图层的图像上使用模糊工具,只有所选中的图层才会起变化
15.当编辑图像时,使用减淡工具可以达到何种目的__。C.使图像中某些区域变亮
16.下面哪个工具可以减少图像的饱和度__。D.任何一个在选项调板中有饱和度滑块的绘图工具
17.下列哪种工具可以选择连续的相似颜色的区域___C.魔术棒工具
18.在“色彩范围”对话框中为了调整颜色的范围,应当调整哪个数值___。 C.颜色容差
19.对于矢量图像和位图图像,执行放大操作,则___。B.矢量图像无影响,位图图像出现马赛克。
20.以下关于逐帧动画和渐变动画的说法正确的是__。A.前者必须记录各帧的完整记录,而后者不必。
21.新建一个Flash文档后,默认的舞台大小是__。 D.550像素χ400像素

⑤ 有关计算机网络试卷

随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我收集整理的计算机网络试卷,希望对大家有帮助~~

计算机网络试卷

得分

阅卷人

一、选择题(2×10=20分)

1、以下哪个IP地址是回环地址()?

A. 192.168.0.1B. 127.0.0.1C.传10.0.0.1D. 172.16.0.1

2、在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的()?

A.数据链路层B.网络层C.传输层D.会话层

3、MAC地址通常存储在计算机的()?

A.网卡上B.内存中C.硬盘中D.高速缓冲区

4、以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的

5、因特网使用的互联协议是()。

A. IP协议B. IPX协议C.AppleTalk协议D.NetBEUI协议

6、IP地址205.140.36.88的哪一部分表示主机号?()。

A.205B.205.140C.88D.36.88

7、对IP数据报分片的重组通常发生什么设备上()?

A.源主机B.目的主机C. IP数据报经过的路由器

D.目的主机或路由器E.源主机或路由器

8、为了保证连接的可靠建立,TCP通常采用()。

A.三次握手法B.窗口控制机制

C.自动重发机制D.端口机制

9、关于TCP和UDP,下列哪种说法是错误的()?

A. TCP和UDP的端口是相互独立的

B. TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接。

D.在利用UDP发送数据时,不需要与对方建立连接。

10、电子邮件系统的核心是()?

A.电子邮箱B.邮件服务器C.邮件地址D.邮件客户机软件表

A. cmdB. mmcC. autoexeD. regedit

得分

阅卷人

二、填空题(1×20=20分)

1、按照覆盖的地理范围,计算机网络可以分为______、______和______。

2、ISO/OSI参考模型自下至上将网络分为____层、______层、______层、______层、______层、______层和______层。

3、最基本的网络拓扑结构有三种,他们是________、________和________。

4、以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。

5、非屏蔽双绞线由________对导线组成,10BASE-T用其中的________对进行数据传输,100BASE-TX用其中的________对进行数据传输。

6、以太网利用________协议获得目的主机IP地址与MAC地址的映射关系。

7、在IP互联网中,路由通常可以分为静态路由和________路由。

得分

阅卷人

三、判断题(正确打√,错误打╳,1×10=10分)

1、校园网属于广域网。()

2、在C/S网络中,所有的客户机都将调用服务器,容易造成网络堵塞,因此C/S网络规模不宜太大,适用于小型网络。()

3、C/S应用与多层B/S应用相比具有信息共享度更高的特点。()

4、在OSI参考模型中,物理层是唯一由纯硬件组成的。()

5、在星形拓扑中,网络中的工作站均连接到一个中心设备上,因此对网络的调试和维护十分困难。()

6、网络的安全问题就是计算机系统的安全问题。()

7、ADSL使用两个带宽相同的双工通道向用户传输数据。()

8、调制器的主要作用是进行波形变换。()

9、速率达到100Mb/s的以太网就是高速以太网。()

10、网卡的MAC地址是48位的。()

得分

阅卷人

四、简答题(32分)

1、1980年2月,电器和电子工程协会成立了IEEE802委员会,当时个人计算机联网刚刚兴起,该委员会针对局域网提出了一系列标准,称作IEEE802标准,该标准很快成为国际标准,现在局域网的连接都是采用该标准。

问题1:按照IEEE802标准,局域网体系结构分成哪几部分?(3分)

问题2:在哪个部分进行地址识别?(1分)

问题3:局域网一般采用哪两种访问控制方式?(2分)这两种访问控制方式一般选用什么样的拓扑结构?(2分)

2、某小型公司内有20台计算机,通过一台交换机连接在一起,并需要连接到网络上。

问题1:该局域网需要连接到因特网上,局域网内的每一台主机必须安装什么协议?(2分)

问题2:如果该公司分成两个部门,分别是技术部和产品部,需要对两个部门的网络分别设置,应采取什么策略?(2分)

问题3:对交换机进行配置有哪两种方法?(4分)

3、简述调制解调器的主要功能。(8分)

4、找出不能分配给主机的IP地址,并说明原因。(8分)

A.131.107.256.80B.231.222.0.11

C.126.1.0.0D.198.121.254.255

得分

阅卷人

五、案例分析题(18分)

1、某网络上连接的所有主机,都得到“Request time out”的显示输出,检查本地主机配置和IP地址:202.117.34.35,子网掩码为255.255.0.0,默认网关为202.117.34.1,请问问题可能出在哪里?(8分)

2、某单位为管理方便,拟将网络195.3.1.0划分为5个子网,每个子网中的计算机数不超过15台,请规划该子网。写出子网掩码和每个个子网的子网地址。(10分)

一、选择题(1×20=20分)

1-10:BCABACBABB

二、填空题(1×10=10分)

1、局域网、城域网、广域网2、物理、数据链路、网络、传输、会话、表示、应用3、总线型、环形、星形4、CSMA/CD、令牌环5、4226、ARP 7、动态

三、判断题(正确打√,错误打╳,1×10=10分)

1-5╳╳╳√╳6-10╳╳√√√

四、简答题(32分)

1、答:

问题1:物理层、媒体访问控制子层和逻辑链路控制子层。(3分)

问题2:媒体访问控制子层。(1分)

问题3:CSMA/CD和令牌环,(2分)其中CSMA/CD多是采用星状结构(1分),而令牌环则是采用环状结构。(1分)

2、答:问题1:TCP/IP协议。(2分)

问题2:VLAN策略。(2分)

问题3:一种是通过Console线连接交换机和终端进行设置;(2分)另一种是通过Telnet或者WWW浏览器进行过程配置。(2分)

3、答:(每条2分)

1)信号转换

2)确保信源和信宿两端同步

3)提高数据在传输过程中的抗干扰能力

4)实现信道的多路复用

4、答:(每条2分)

A.第三个数256是非法值,每个数字都不能大于255

B.第一个数231是保留给组播的地址,不能用于主机地址

C.以全0结尾的IP地址是网络地址,不能用于主机地址

D.以全1结尾的IP地址是广播地址,不能用于主机地址

五、案例分析题(35分)

1、答:子网掩码应为255.255.255.0。(4分)按原配置,本地主机会被网关认为不在同一子网中,(2分)这样网关将不会转发任何发送给本地主机的信息。(2分)

2、答:因为网络IP地址第一段为195,判断是C类,(2分)

1)对C类地址,要从最后8位中分出几位作为子网地址:

∵22<5<23,∴选择3位作为子网地址,共可提供7个子网地址。(2分)

2)检查剩余的位数能否满足每个子网中主机台数的要求:

∵子网地址为3位,故还剩5位可以用作主机地址。而

25>15+2,所以可以满足每子网15台主机的要求。(2分)

3)子网掩码为255.255.255.228。(11100000B = 228)(2分)

4)子网地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7个地址中任意选择5个。(2分)

⑥ 计算机网络的考题

1.解释TCP服务和UDP服务的差别
2.以太网是CSMA / CD协议方案,解释他们的工作原理
3.局域网是由下图所示开关和多台电脑了。开关表也显示如下。现在将局域网段B和thenb会回答:解释如何开关和电脑的工作
4.解释回退N步协议 和选择重传协议的区别

1.TCP:面向连接、传输可靠(保证数据正确性,保证数据顺序)、用于传输大量数据(流模式)、速度慢,建立连接需要开销较多(时间,系统资源)。
UDP:面向非连接、传输不可靠、用于传输少量数据(数据包模式)、速度快。
2.
CSMA/CD的工作原理可以用以下几句话来概括:
这里的"听"即监听、检测之意;"说"即发送数据之意。具体的检测原理描述如下:

(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即侦听信道是否空闲。

(2)如果信道忙,则等待,直到信道空闲;如果信道空闲,站点就准备好要发送的数据。

(3)在发送数据的同时,站点继续侦听网络,确信没有其他站点在同时传输数据才继续传输数据。因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。如果两个或多个站点同时发送数据,就会产生冲突。若无冲突则继续发送,直到发完全部数据。

(4)若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM(阻塞)信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。

CSMA/CD控制方式的优点是:原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。但在网络负载增大时,发送时间增长,发送效率急剧下降。
4,回退N步协议和选择性重传协议

⑦ 《计算机网络技术》期末试题,求解!!

1计算机网络:
2、网卡
3、活动目录
4、网络协议:
5、VLAN(Visual local area network)——称为虚拟局域网
二、判断题
1、错
2、错
3、错 DNS主要作用是域名解析 ARP协议:IP地址转化为MAC地址。 ( )
4、错?
5、错
6、错
7、错 CSMA/CD适用于以太网。
8、错 光纤
9、错
10、NTFS文件系统利用convert命令可以转化为FAT文件系统。( )
三、填空题
1、WAN MAN LAN
2、星型 树型
3、光纤 电缆 双绞线
4、STP<可屏蔽双绞线> UTP<不可屏蔽双绞线> ,单膜光纤 多膜光纤。
5、物理层 数据链路层 传输层 表示层 应用层
6、A类 B类 C类 D类
四、单选题
1、D
2、C
3、A 主机是资源子网
4、D
5、 C
6、B
7、D
8、D
9、C
10、B MAC地址 48位

网络安全试题及答案

第一章 网络安全概述【单选题】
1. 计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C
2. 黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B
3. 为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A
4. 对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D
5. 信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
6. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ. 保密性
Ⅱ. 完整性
Ⅲ. 可用性
Ⅳ. 可控性
Ⅴ. 不可否认性
正确答案: D
7. 信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D
8. ( )不是信息失真的原因
A、信源提供的信息不完全、纳庆陵不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D
9. 以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D
第二章 黑客常用系统攻击方法1 【单选题】
1. 网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A
2. 拒绝服务攻击( )
A、用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A
3. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D
4. 在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A
5. HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
6. DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A
7. 漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫洞戚描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E
第二章 黑客常用系统攻击方法2 【单选题】
1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2. 在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ. 编写正确、安全的代码
Ⅱ. 程序指针完整性检测
Ⅲ. 数组边界检查
Ⅳ. 使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3. HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4. 信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保差岁密性
B、完整性
C、可用性
D、可控性
正确答案: A
5. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6. 在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7. 冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8. 当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9. 一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10. Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒
1 【单选题】
1. 每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B
2. ( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B
3. 以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B
4. 效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D
【多选题】
5. 计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD
6. 计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB
【判断题】
7. 木马与传统病毒不同的是:木马不自我复制。
正确答案:√
8. 在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。
正确答案:×
9. 文本文件不会感染宏病毒。
正确答案:√
10. 按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
正确答案:√
11. 世界上第一个攻击硬件的病毒是CIH.
正确答案:√
第三章 计算机病毒2
【单选题】
1. 计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E
2. 每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B
3. 下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D
4. 计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类