资源描述
信息技术知识竞赛题库
单选题
1、以下关于计算机网络叙述对的的是______。 D
A:受地理约束
B:不能实现资源共享
C:不能远程信息访问
D:不受地理约束、实现资源共享、远程信息访问
2、计算机网络的基本分类方法重要有两种:一种是根据网络所使用的传输技术;另一种是根据______。C
A:网络协议
B:网络操作系统类型
C:覆盖范围与规模
D:网络服务器类型与规模
3、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。B
A:信息资源
B:通信规定
C:软件
D:硬件
4、下面______命令用于测试网络是否连通。C
A:telnet
B:nslookup
C:ping
D:ftp
5、运用FTP(文献传输协议)的最大优点是可以实现______。C
A:同一操作系统之间的文献传输
B:异种机上同一操作系统间的文献传输
C:异种机和异种操作系统之间的文献传输
D:同一机型上不同操作系统之间的文献传输
6、计算机网络分类重要依据于______。 A
A:传输技术与覆盖范围
B:传输技术与传输介质
C:互联设备的类型
D:服务器的类型
7、系统可靠性最高的网络拓扑结构是______。B
A:总线型
B:网状型
C:星型
D:树型
8.关于网络协议,下列 选项是对的的。B
A.是网民们签订的协议
B.协议,简朴的说就是为了网络信息传递,共同遵守的约定
C.TCP/IP协议只能用于Internet,不能用于局域网
D.拨号网络相应的协议是IPX/SPX
9、一般来说,计算机网络可以提供的功能有______。D
A:资源共享、综合信息服务
B:信息传输与集中解决
C:均衡负荷与分布解决
D:以上都是
10、分布范围小,投资少,配置简朴是______的特点。A
A:局域网
B:城域网
C:广域网
D:互联网
11、基于文献服务的局域网操作系统软件一般分为两个部分,即工作站软件与______。C
A:浏览器软件
B:网络管理软件
C:服务器软件
D:客户机软件
12、两个局域网要互联为广域网,那么我们可以选择的互联设备应当是______。D
A:中继器
B:网桥
C:网卡
D:路由器
13、一个校园网与城域网互联,它应当选用的互联设备为______。 C
A:互换机
B:网桥
C:路由器
D:网关
14、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。C
A:服务器
B:网桥
C:路由器
D:互换机
15、广域网提供两种服务模式,相应于这两种服务模式,广域网的组网方式有______。C
A:虚电路方式和总线型方式
B:总线型方式和星型方式
C:虚电路方式和数据报方式
D:数据报方式和总线型方式
16、Internet是由 发展而来的。B
A.局域网 B.ARPANET C.标准网 D.WAN
17、网上共享的资源有______、______和______。A
A:硬件 软件 数据
B:软件 数据 信道
C:通信子网 资源子网 信道
D:硬件 软件 信道
18、在TCP/IP参考模型中,应用层是最高的一层,它涉及了所有的高层协议。下列协议中不属于应用层协议的是______。C
A:HTTP
B:FTP
C:UDP
D:SMTP
19、
19、用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的所有工作______。D
A:数据链路层程序
B:互联网层程序
C:传输层程序
D:用户应用程序
20、TCP/IP参考模型将网络提成4层,它们是:
Ⅰ.物理链路层 Ⅱ.网络层 Ⅲ.传输层 Ⅳ.应用层
请问因特网中路由器重要实现哪一层功能______。B
A:Ⅰ
B:Ⅱ
C:Ⅲ
D:Ⅳ
21、以下关于TCP/IP协议的描述中,哪个是错误的 ______。A
A:TCP/IP协议属于应用层
B:TCP、UDP协议都要通过IP协议来发送、接受数据
C:TCP协议提供可靠的面向连接服务
D:UDP协议提供简朴的无连接服务
22、配置TCP/IP参数的操作重要涉及三个方面:______、指定网关和域名服务器地址。A
A:指定本地主机的IP地址及子网掩码
B:指定本地主机的主机名
C:指定代理服务器
D:指定服务器的IP地址
23、一个IP地址包含网络地址与______。C
A:广播地址
B:多址地址
C:主机地址
D:子网掩码
24、IPv4的32位地址共40多亿个,IPv6的128位地址是IPv4地址总数的 倍。C
A.4 B.96 C.2的96次方 D.2的4次方
25、是Internet中主机的______。D
A:硬件编码
B:密码
C:软件编码
D:域名
26、域名服务DNS的重要功能为______。A
A:通过请求及回答获取主机和网络相关信息
B:查询主机的MAC地址
C:为主机自动命名
D:合理分派IP地址
27、域名代表着一种身份,一般来说,从两个网站名字www.**、 www.**可以看出它分别代表中国的某 。D
A.教育机构、商业机构 B.商业机构、政府机构
C.政府机构、商业机构 D.商业机构、教育机构
28、""中,http表达的是______。A
A:协议名
B:服务器域名
C:端口
D:文献名
29、TCP/IP协议簇包含一个提供对电子邮件邮箱进行远程获取的协议,称为______。A
A:POP
B:SMTP
C:FTP
D:TELNET
30、在报纸上经常看到开通某网,如中国大学生网,规范的讲,它是指 。A
A.ICP的WWW B.ISP C.网络运营商 D.Internet接入服务
31、关于ADSL,以下______是错误的。B
A:ADSL的传输速率通常比在PSTN上使用传统的MODEM要高
B:ADSL可以传输很长的距离,并且其速率与距离没有关系
C:ADSL的非对称性表现在上行速率和下行速率可以不同
D:在电话线路上使用ADSL,可以同时进行电话和数据传输,两都互不干扰
32、新浪、网易、雅虎等ICP需要接入ISP才干提供信息服务,在中国这些ICP必须接入哪些ISP 。D
A.中国电信ChinaNET B.中国网通China169
C.中国教育网CERNET D.上述任何ISP
33、使用代理服务器除了服务器端代理服务器软件需配置外,客户端需配置使用代理服务器,且指向代理服务器的 。D
A.MAC地址和端标语 B.邮件地址和端标语
C.IP地址和网络号 D.IP地址和端标语
34、下面______命令可以查看网卡的MAC地址。C
A:ipconfig /release
B:ipconfig /renew
C:ipconfig /all
D:ipconfig /registerdns
35、网络故障诊断命令ping是用于拟定本地主机是否能与另一台主机互换数据报的程序,假如ping网关对的而ping远程主机IP无应答,则表白用户当前所在网络______。A
A:局域网内部正常,局域网不能与Internet对的连接
B:用户计算机网络配置犯错
C:用户计算机网络硬件故障
D:用户设定的DNS服务器犯错
36、命令ping 192.168.0.2的作用是 。A
A:确认本机与192.168.0.2机器是否可以连通
B:登录远程主机192.168.0.2
C:可实现从远程主机192.168.0.2下载文献
D:修改机器的IP地址为192.168.0.2
37、关于Internet,下列说法对的的是______。D
A:Internet属于美国
B:Internet属于联合国
C:Internet属于国际红十字会
D:Internet不属于某人国家或组织
38、在一个完整的Internet电子邮件地址中,决定用户信箱所在的计算机地址的是______。B
A:登录名和主机名
B:主机域名
C:域名和登录名
D:用户
39、在Internet上给在异地的同学发一封邮件,是运用了Internet提供的______服务。B
A:FTP
B:E-Mail
C:Telnet
D:BBS
40、若某用户在域名为的邮件服务器上申请了一个帐号,帐号为wang,则该用户的电子邮件地址是______。B
A:@wang
B:
C:wang%
D:%wang
41、当A用户向B用户成功发送电子邮件后,B用户电脑没有开机,那么B用户的电子邮件将______。B
A:退回给发信人
B:保存在服务商的主机上
C:过一会对方再重新发送
D:永远不再发送
42、下列关于IE浏览器的菜单栏叙述,对的的是______。B
A:菜单栏用来显示当前网页的名称
B:菜单栏提供IE浏览器的操作命令
C:菜单栏只为用户提供了"搜索"与"收藏夹"功能
D:菜单栏"链接"系统自带的网页地址
43、IE浏览器的工具栏涉及______。A
A:标准功能按钮,"地址"栏、"链接"栏
B:所有功能按钮,"地址"栏、"收藏"栏
C:标准功能按钮,"地址"栏、"收藏"栏
D:所有功能按钮,"收藏"栏、"链接"栏
44、Internet Explorer浏览器设立窗口涉及______。 D
A:常规、安全、隐私、内容、语言、程序、高级
B:常规、安全、选项、内容、连接、程序、高级
C:常规、安全、隐私、编辑、连接、程序、高级
D:常规、安全、隐私、内容、连接、程序、高级
45、在Internet选项窗口中的"程序"选项卡中,点击"重置Web设立"按钮,将______。C
A:Internet Explorer 重置为基本设立
B:Internet Explorer 重置为默认浏览器
C:Internet Explorer 重置为使用默认的主页和搜索页等
D:重置连接网络的代理服务器
46、在Internet选项窗口中,重要设立IE个性化浏览的选项卡是______。A
A:高级
B:程序
C:内容
D:常规
47、在Internet选项窗口中的"高级"选项卡中,下列不对的的是______。D
A:在高级选项卡中可以设立是否播放网页中的声音
B:在高级选项卡中可以设立是否打印出网页中的背景颜色和图像
C:在高级选项卡中可以设立不从地址栏中搜索地址
D:在高级选项卡中可以设立网页保存在历史记录中的天数
48、在编辑Web格式的邮件时,可以插入的是______。D
A:插入超级链接
B:插入图片
C:插入表格
D:以上都可以
49、下列关于Web格式的邮件,叙述错误的是______。 C
A:一般Web格式的邮件会比普通的纯文本的邮件容量大,下载邮件时间长
B:有一些掌上电脑对Web格式的邮件不支持
C:每个邮件收发软件都支持Web格式的邮件
D:Web格式的邮件也可以发到手机上
50、20、当一台主机从一个网络移到另一个网络时,以下说法对的的是 。B
A、必须改变它的IP地址和MAC地址
B、必须改变它的IP地址,但不需改动MAC地址
C、必须改变它的MAC地址,但不需改动IP地址
D、MAC地址、IP地址都不需改动
51、在IE浏览器中可以访问______。D
A:FTP站点
B:Web站点
C:邮件服务器
D:以上都对
52、作有助于加快网页浏览速度的______。D
A:在Internet选项"高级"选项卡中选择"播放网页中的动画"
B:在Internet选项"高级"选项卡中选择"播放网页中的声音"
C:在Internet选项"高级"选项卡中选择"播放网页中的视频"
D:在Internet选项"高级"选项卡中取消已选择的"播放网页中的视频"
53假如想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的_____功能。B
A: 在线杀毒
B: 分级审查
C: 实时监控
D: 远程控制
54、假如在浏览网页时,发现了自己感爱好的网页,想要把该网页的地址记住,以便以后访问,最佳的办法是________C
A:用笔把该网页的地址记下来
B:在心里记住该网页的地址
C:把该网页添加到收藏夹
D:把该网页以文本的形式保存下来
55、目前网络设备的MAC地址由_____位二进制数字构成,IP地址由_____位二进制数字构成: ( )C
A、48,16
B、64,32
C、48.32
D、48,48
56、 信息安全风险管理应当_____。 C
A. 将所有的信息安全风险都消除
B. 在风险评估之前实行
C. 基于可接受的成本采用相应的方法和措施
D. 以上说法都不对
57、 反病毒技术最常用的、最简朴的是_____。A
A. 特性码技术
B. 校验和技术
C. 行为检测技术
D. 虚拟机技术
58、用户收到了一封可疑的电子邮件规定用户提供银行账户及密码,这也许属于_____袭击手段。B
A. 溢出袭击
B. 钓鱼袭击
C. 后门袭击
D. DDOS
59、Arp欺骗可以对局域网用户产生_____威胁。D
A. 挂马
B. DNS毒化
C. 中间人袭击
D. 以上均是
60、从目前的情况看,对所有的计算机系统来说,_____威胁是最为严重的巨大的损害。D
A. 没有充足训练或粗心的用户
B. 分包商和承包商
C. Hackers和Crackers
D. 心怀不满的雇员
61、 责任机制对于实现安全性策略是很重要的,从系统用户来说,_____在严格的责任机制中的作用最小。 B
A. 审计规定
B. 密码
C. 身份签别控制
D. 授权控制
62、 第一个计算机病毒出现在_____ C
A. 40年代
B. 50年代
C. 70年代
D. 90年代
63、 计算机感染特洛伊木马后的典型现象是_____。B
A. 程序异常退出
B. 有未知程序试图建立网络连接
C. 邮箱被垃圾邮件填满
D. Windows系统黑屏
64、 以下人员中,_____负有决定信息分类级别的责任。B
A. 用户
B. 数据所有者
C. 审计员
D. 安全管理员
65、 健全信息安全保障体系,要提高公司应对安全的_____、保护能力、检测能力、反映能力、恢复能力、反击能力。 B
A. 管理能力
B. 预警能力
C. 控制能力
D. 对抗能力
66、在信息系统安全中,风险由以下_____因素共同构成的 C
A. 袭击和脆弱性
B. 威胁和袭击
C. 威胁和脆弱性
D. 威胁和破坏
67、一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员_____可以提高人员安全意识。B
A. 教员工结识网络设备
B. 定期组织公司内部的全员信息安全意识强化培训
C. 设立双重异构防火墙
D. 做好安全策略
68、 假如IIS-FTP占点的目录权限设立为“读”,则FTP用户可以_____。 C
A. 上载文献
B. 执行文献
C. 下载文献
D. 上载文献和下载文献
69、 以下描述中,最能说明安全扫描的作用的是_____。C
A. 填补由于认证机制薄弱带来的问题
B. 填补由于协议自身而产生的问题
C. 填补防火墙对信息内网安全威胁检测局限性的问题
D. 扫描检测所有的数据包袭击,分析所有的数据流
70、许多黑客袭击都是运用软件中的缓冲区溢出的漏洞,对于这一威胁,以下最可靠的解决方案是_____B
A. 安装防病毒软件
B. 给系统安装最新的补丁
C. 安装防火墙
D. 安装入侵检测系统
71、根据下面对“灰鸽子”的描述,请判断“灰鸽子”属于什么类恶意软件。 (1)“灰鸽子”是一款可以远程控制的软件。(2)“灰鸽子”通过截获进程的API调用隐藏自己的文献、相关的注册表项,甚至是进程中的模块名 (3)“灰鸽子”采用远程线程注入Ⅲ进程的方式宋进行网络传输,用以逃避主机防火墙的拦截。 C
A. 病毒
B. 蠕虫
C. 木马
D. 流氓软件
72、 为防止袭击者通过Windows XP系统中正在运营的Telnet服务登录到用户的计算机,可以对Telnet服务进行_____。 D
A. 设立启动类型为自动
B. 设立启动类型为自动,之后重启计算机
C. 设立启动类型为手动
D. 设立启动类型为手动,之后重启计算机
73、 访问多人使用的系统或进入不同的系统平台,应考虑使用_____的密码.B
A. 所有由数字组成
B. 安全等级高
C. 所有由字母组成
D. 安全等级低
74、 数据保密性安全服务的基础是_____。 D
A. 数据完整性机制
B. 数字署名机制
C. 访问控制机制
D. 加密机制
75、为了控制目的主机,木马一般都涉及_____。C
A. 一个客户端
B. 一个服务器端
C. 一个客户端和一个服务器端
76、运用TCP连接三次握手弱点进行袭击的方式是_____。A
A. SYN Flood
B. 嗅探
C. 会话劫持
D. 以上都是
77、_____类型的袭击,袭击者在远程计算机使用一个自复制产生流量的程序。D
A. 字典袭击
B. 劫持袭击
C. 非法服务器袭击
D. 病毒袭击
78、防止别人入侵电子邮箱的措施中不对的的是_____。D
A. 不用生日做密码
B. 不要使用纯数字
C. 不要使用少于5位的密码
D. 自己做服务器
79、 袭击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为_____。 D
A. 中间人袭击
B. 口令猜测器和字典袭击
C. 强力袭击
D. 重放袭击
80、 _____是磁介质上信息擦除的最彻底形式 B
A. 格式化
B. 消磁
C. 删除
D. 文献粉碎
81、 国家电网公司各单位发生二级及以上的信息系统事故应在事故发生后_____小时内以书面材料向国家电网公司安全监察部报告,同时向信息化工作部报告。B
A. 8.0
B. 16.0
C. 24.0
D. 32.0
82、信息安全风险评估实行环节分为_____个阶段。B
A. 3
B. 4
C. 5
D. 6
83、信息网骨干网运营实行7x24/J、时值班制度,各单位应设立值班电话和应急联络电话,保证_____小时有人接听。 D
A. 5x8
B. 5x24
C. 7x8
D. 7x24
84、按照信息安全加固的可控性原则,信息安全加固工作应当做到人员可控、_____可控、项目过程可控。 C
A. 系统
B. 危险
C. 工具
D. 事故
85、国家电网公司信息系统安全保护等级定级原则是 _____原则、等级最大化原则、按类归并原则。 A
A. 突出重点
B. 安全最大化
C. 系统重要
D. 系统威胁
86、 信息系统在风险评估实行过程中必须符合“_____票”制。 B
A. 1
B. 2
C. 3
D. 4
87、 《国家电网公司信息系统口令管理暂行规定》中,口令管理的原则是_____。 C
A. 谁开发,谁监督,谁负责
B. 谁维护,谁设立,谁负责
C. 谁运营,谁使用,谁负责
D. 谁维护,谁监督,谁负责
88、 安全的口令,长度不得小于_____字符串,规定是字母和数字或特殊字符的混合,用户名和口令严禁相同。D
A. 5位
B. 6位
C. 7位
D. 8位
89、 国家电网公司党组决策实行SG186工程的时间是_____C
A. 2023-04-29
B. 2023-04-29
C. 2023-04-29
D. 2023-04-29
90、 实行国家电网公司SGl86工程,推动应用集成所要实现的“三流合一”是指_____A
A. 资金流、物流和信息流
B. 资金流、数据流和信息流
C. 管理流、物资流和信息流
D. 文献流、音频流和视频流
91、 统一国家电网公司系统“186’’信息客户服务电话,属于SGl86工程六个保障体系中_____部分的内容。C
A. 标准规范体系
B. 安全防护体系
C. 管理调控体系
D. 人才队伍体系
92、 通过提高国家电网公司信息系统整体安全防护水平,要实现信息系统安全的_____C
A. 管控、能控、在控
B. 可控、自控、强控
C. 可控、能控、在控
D. 可控、能控、主控
93、 《国家电网公司信息系统安全管理办法》中明拟定义:_____是本单位网络与信息安全第一负责人,各单位信息化领导小组负责本单位网络与信息安全重大事项的决策和协调。C
A. 信息安全专责
B. 信息部门领导
C. 各单位重要负责人
D. 信息系统用户
94、《国家电网公司信息系统安全管理办法》关于加强网络安全技术工作中规定,对重要网段要采用_____技术措施。 B
A. 限制网络最大流量数及网络连接数
B. 网络层地址与数据链路层地址绑定
C. 强制性统一身份认证
D. 必要的安全隔离
95、 根据《国家电网公司保密工作管理办法》,加强对工作用计算机上互联网的保密管理,严禁通过互联网传输涉密信息。不得在没有相应保密措施的计算机信息系统中_____国家秘密、公司秘密。A
A. 解决、存储和传输
B. 篡改、盗窃
C. 查看、修改
D. 增长、删除
96、根据《国家电网公司信息系统事故调查及记录规定》规定,各单位信息管理部门对各类突发事件的影响进行初步判断,有也许是一级事件的,须在_____内向公司信息化工作部进行紧急报告。A
A. 30分钟
B. 40分钟
C. 50分钟
D. 60分钟
97、 国家电网公司网络与信息系统安全运营情况通报工作实行“统一领导,_____,逐级上报”的工作方针。A
A. 分级管理
B. 分级负责
C. 分级主管
D. 分级运营
98、《国家电网公司信息网络IP电址编码规范》中规定IP地址的第一个八位位组取值是_____。 A
A. 10.0
B. 11.0
C. 12.0
D. 15.0
99、 国家电网公司SGl86工程安全防护总体策略中多层防御思想是在分域防护的基础上,将各安全域的信息系统划分为_____四个层次进行安全防护设计。A
A. 边界、网络、主机、应用
B. 边界、网络、主机、终端
C. 网络、主机、应用、终端
D. 边界、网络、终端、应用
100、 国家电网公司“三个百分之百”规定是指:保证安全,必需做到人员的百分之百,全员保安全;__________;力量的百分之百,集中精神、集中力量保安全。D
A. 技术的百分之百,采用充足技术措施保安全
B. 设备的百分之百,所有设备安全稳定
C. 物资供应的百分之百
D. 时间的百分之百,每一时、每一刻保安全
101、 以下_____标准是信息安全管理国际标准。C
A. IS09000—2023
B. SSE—CMM
C. ISO17799
D. ISO15408
102、 发现以下违章情况,重要责任者记1分的是_____A
A. 未按规定安装规定的桌面管控程序
B. 个人计算机系统漏洞、补丁连续3个月未更新
C. 个人网络IP提供应外单位人员使用的
D. 未按规定及时签订信息安全保密协议书
103、 发现以下违章情况,重要责任者记2分的是_____。A
A. 发生信息系统三类障碍的系统负责人
B. 私接代理服务或提供代理服务
C. 私拆、遮挡或破坏局网络监控系统
D. 半年内被连续提醒警告三次以上
104、 发现以下违章情况,重要责任者记3分的是_____。C
A. 发生信息系统三类障碍的系统负责人
B. 盗用别人权限更改数据信息,导致严重损失
C. 私报、冒领计算机、打印机、网络附件、耗材者
D. 未按规定设立开机密码和屏保
105、发现以下违章情况,重要责任者记4分的是_____。D
A. 发生信息系统二类障碍的系统负责人
B. 个人网络IP提供应外单位人员使用的
C. 发现违规外联事件
D. 恶意破坏系统服务器、网络设备、应用系统
106、《余杭供电局安全稽查及违章记分、处罚细则》的相关处罚处置标准中对全民员工的扣奖额为违章记分值×_____元。C
A. 100
B. 200
C. 300
D. 400
107、每月网络安全稽查活动由_____部门负责。C
A. 科信中心
B.安监部
C. 网络信息安全稽查小组
D. 以上均可以
108、以下_____进程表达桌面管控软件正在运营。C
A. winlogon
B. zmgk
C. vrvrf_c
D. system
109、以下_____不是计算机必装的软件。A
A. Apabi Reader
B. 赛门铁克
C. 桌面管控
D. 360安全卫士
110、屏幕保护程序等待时间一般设立为_____分钟。B
A.0
B. 5-10
C. 30
D. 100
111、以下_____行为不会导致非法外联。A
A. 非认证的移动介质接入内网计算机
B. 智能手机接入内网计算机充电
C. 内网计算机使用3G上网卡下载系统漏洞
D. 计算机使用双网卡进行内外网切换
112、浙江省电力公司信息安全两抓一建不涉及_____。C
A. 抓执行
B. 抓过程
C. 建成效
D. 建机制
113、信息安全方针不涉及_____。C
A. 安全第一
B. 综合治理
C. 双网双机
D. 防止为主
114、信息外网办公计算机的互联网访问记录要保存多长时间以上_____。B
A. 2个月
B. 3个月
C. 6个月
D. 1年
115、供电(营业)所、多经公司机房属于_____类机房。C
A. A
B. B
C. C
D.D
116、以下_____不属于国家电网公司信息系统建设与运营指标。C
A. 信息化管理
B. 信心安全
C. 信息化公司
D.信息系统运营
117、安全技术指标不涉及_____A
A. 资产安全 B. 数据安全 C. 网络安全 D.安全平台
118、apabi raeder能打开_____类型文献 A
A. .ceb B. .doc C. .dwg D..exe
119、历史上第一个计算机安全评价标准是_____A
A. TCSEC B. ITSEC C. NIST D.CC
120、计算机系统由_____两大系统组成。B
A、主机和显示器
B 、硬件系统和软件系统
C、操作系统和应用软件系统
D、 模拟系统和数字系统
121、下列软件中,不属于操作系统的是_____。C
A、OS/2
B、XENIX
C、FOXBASE
D、DOS
122、下列软件中( )不属于杀毒软件。D
A、KV300
B、金山毒霸软件
C、瑞星
D、GHOST
123、机箱的结构中不包含_____。A
A、主板
B、固定用的支架
C、电源开关
D、电源指示灯
124、在使用CD-ROM时,以下哪种方式不对的_____。A
A、CD托盘伸出后,一般用手直接顶回去
B、尽量不用盗版CD盘
C、装拆机箱时,尽量先把CD-ROM的电源线拔掉
D、 CD-ROM的安放应保持水平
125、计算机常用的维护软件中,可以修复磁盘中逻辑故障的软件是_____。B
A、 “清理磁盘”
B、 “扫描磁盘”
C、“整理碎片”
D、“环保卫士”
126、电脑维修中,替换法特别适合于_____电脑的修理。A
A、两台相同型号
B、两台不同型号
C、两台故障相同
D、两台故障不同
127、由于CPU上沾染了许多灰,时间久了会_____。A
A、经常发生死机
B、运营速度下降
C、功耗加大
D、 起火燃烧
128、计算机使用过程中忽然画面停留在那里不动了,也无法退出或运营别的程序。这种现象叫_____。D
A、宕机
B、后台运营
C、自检
D、死机
129、计算机在运营中,出现“内存局限性” 一般是_____。C
A、内存故障
B、硬盘故障
C、软件故障
D、主板故障
130、一般地,若机器通过软、硬盘都无法进入系统可定为_____。B
A、软件故障
B、硬件故障
C、操作系统故障
D、应用软件故障
131、一台长期不加电的计算机,会使CMOS中的信息丢失,这是由于_____。B
A、机器老化了
B、CMOS电池得不到充电
C、开关电源输出不正常
D、电解电容被放光
132、判断计算机故障的常用方法有4种,这4种分别是:拨插法、替换法、测量法及 _____。C
A、目测法
B、筛选法
C、程序诊断法
D、归纳法
133、主板故障的常见因素有电脑运营环境太差、人为故障、自然损坏及_____。B
A、软件故障
B、电源系统故障
C、经常安装删除软件
D、病毒引起
134、电脑在运营时出现许多莫名其妙的现象,如速度变慢等,一般也许是_____。C
A、电压不稳
B、接触不好
C、病毒感染
D、灰尘太多
135、计算机有时死机,重启后所有驱动程序都没了,而其他文献无任何损坏。这也许是_____。B
A、cpu故障
B、主板故障
C、内存故障
D、硬盘故障
136、注册表经常无端障损坏,提醒用户恢复,也许因素是_____。C
A、操作系统损坏
B、病毒感染
C、内存条质量不佳
D、主板故障
137、里有两台显示器总是一条横线从上到下移动,也许因素是_____。C
A、两台显示器都坏了
B、其中一台坏了,影响到另一台
C、两台显示器距离靠得太近
D、两台都有病毒
138、在windows 操作系统下,画面经常出现抖动,其重要因素是_____。A
A、刷新频率太低
B、刷新频率太高
C、显示驱动不匹配
D、显卡损坏
139、假如主板驱动不装,那么_____。B
A、机器就不能引导起动
B、机器能引导起动
C、机器能起动但不能关机
D、不能使用硬盘和软盘
140、要上Internet, 必须要添加的协议是_____。B
A、netBEUI
B、TCP/IP
C、IPX/SPX
D、ATM LAN
141、完整的计算机系统应涉及_____。C
A、主机与外设
展开阅读全文