




已阅读5页,还剩11页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
工商管理学院 级 专业 班 学号 姓名张三李四山东商业职业技术学院考试试卷密封栏密封线内请不要答题山东商业职业技术学院2017-2018学年第一学期计算机应用基础期末考试试题 A卷(A卷)A3时长得分阅卷人一、单选题(每小题1分,共171分)1. 请你构思,若想把你家里的三台电脑构成一个小的网络,你必须要具备的是(A)。(1)网卡 (2)网线 (3)网络操作系统 (4)麦克风A. (1) (2) B、 (2) (3) C、 (1) (2) (3) D、以上都是B. (2) (3)C. (1) (2) (3)D. 以上都是2. 下列哪些语句说明了环形网络拓朴结构的优点?(D)A. 它要求光纤B. 它能够体面地处理日益增加的计算机数量C. 不需要用到网卡D. 它保证所有计算机平等地访问介质3. 下列设备不属于通信设备的是(C)。A. 路由器B. 交换机C. 打印机D. 集线器4. 在拨号上网过程中,在对话框中填入的用户名和密码应该是(C)。A. 进入Windows时的用户名和密码B. 管理员的帐号和密码C. ISP提供的帐号和密码D. 邮箱的用户名和密码5. (D)是向用户提供接入因特网以及其他相关服务的公司。A. ICPB. ASP C、PHP D、ISPC. PHPD. ISP6. 要组建一个有 20 台计算机联网的电子阅览室,联结这些计算机的恰当方法是:(A)A. 用双绞线通过交换机连接B. 用双绞线直接将这些机器两两相连C. 用光纤通过交换机相连D. 用光纤直接将这些机器两两相连7. 计算机网络的基本功能是( B)。A. 提高计算机运算速度B. 数据传输和资源共享C. 增强计算机的处理能力D. 提供 E-mail 服务8. 以下不属于无线介质的是(C)。A. 激光B. 电磁波C. 光纤D. 微波9. Internet是全球最具影响力的计算机互联网,也是世界范围的重要(A)。A. 信息资源网B. 多媒体网络C. 办公网络D. 销售网络10. “因特网”是(C)。A. 局域网的简称B. 广域网的简称C. 国际互联网的 中文名D. Intel 网的中文名11. 通常所说的 HUB 是指(C)。A. 网络服务商B. 电子公告板C. 集线器的英文缩写D. 网页制作技术12. 广域网与局域网之间的主要区别在于(A)。A. 分布范围不同B. 通信介质不同C. 采用的协议不同D. 使用者不同13. 在网络负荷较高的情况下,下列哪种拓朴结构的性能下降最多?(D)A. 星型B. 环型C. 网状D. 总线14. 通常情况下,覆盖范围最广的是(B)A. 局域网B. 广域网C. 城域网D. 校园网15. 下列选项中,将单个计算机连接到网络上的设备是(B)。A. 显示卡B. 网卡C. 路由器D. 网关16. 表示局域网的英文缩写是(B)A. WANB. LANC. MAND. USB17. 在物理星型拓扑中,中央设备称为:(B)A. 网桥B. 集线器C. 分段器D. 服务器18. 明天有一个演示会,你要对会议室的6台计算机联网,要求以最快速度,最少成本完成此项工作,哪种网络拓朴适合这种场合?(A)A. 星型B. 环型C. 网状D. 总线19. 通常所说的 ADSL 是指(B)。A. 网页制作技术B. 宽带接入方式C. 电子公告板D. 网络服务商20. 计算机教室的所有学生计算机突然都同时不能上网,可能的原因是(B)。A. 该教室的交换机故障B. 提供该教室上网的代理服务器故障或停用C. 学生计算机故障D. 连接学生计算机到该教室交换机的网线故障21. 局域网中的计算机为了相互通信,必须安装什么设备(B)。A. 调制解调器B. 网卡C. 声卡D. 电视卡22. 一般所说的拨号入网,是指通过(B)与Internet服务器连接。A. 微波B. 公用电话系统C. 专用电缆D. 电视线路23. 有屏蔽和非屏蔽双绞线的最主要的区别是(B)。A. 绞线数目不同B. 非屏蔽双绞线没有金属屏蔽C. 绞线的颜色不同D. 有屏蔽双绞线的轴芯为单芯,非屏蔽的为多芯24. 五类双绞线最大传输距离是(A)A. 100MB. 200MC. 1000MD. 2000M25. 当计算机以电话拔号方式接入因特网时,必须使用的设备是(A)。A. 调制解调器B. 网卡C. 浏览器软件D. 电话机26. 将计算机连接到网络的基本过程是(A)。(1)用 RJ-45 插头的双绞线和网络集成器把计算机连接起来。 (2)确定使用的网络硬件设备。 (3)设置网络参数。 (4)安装网络通信协议。A. (2)(1)(4)(3)B. (1)(2)(4)(3)C. (2)(1)(3)(4)D. (1)(3)(2)(4)27. 在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分 的数据处理任务,体现了网络的(D)功能。A. 资源共享B. 分布处理C. 数据通信D. 提高计算机的可靠性和可用性28. 王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的是(C)A. 在网上听在线歌曲B. 下载软件C. 在网上查阅新闻D. 用本地打印机打印文稿29. 在的中国教育科研网覆盖了全国主要高校和科研机构,该网络属于(D)A. 局域网B. 星形网C. 以太网D. 广域网30. 在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(D)。A. 绞线B. 光纤C. 同轴电缆D. 无线信道31. 局域网采用的双绞线为(C)A. 3类UTPB. 4类UTPC. 5类UTPD. 6类UTP32. 局域网常用的基本拓扑结构有环型、星型和(B)。A. 层次型B. 总线型C. 交换型D. 分组型33. 通过电话线进行拔号上网,建立拔号连接的正确顺序是(C)。(1) 、在拔号连接的“属性”中选择“Internet 协议(TCP/IP) ”属性; (2) 、在 IE 浏览器属性中新建一个拔与连接(如 16300) ; (3) 、选择“自动获得 IP 地址”和“自动获得 DNS 服务器地址”A. (1) (2) (3)B. (3) (2) (1)C. C、 (2) (1) (3)D. (3) (1) (2)34. 计算机网络最突出的优点是(B)。A. 运算速度快B. 联网的计算机能够相互共享资源C. 计算精度高D. 内存容量大35. 连接局域网有以下 5 个基本操作,正确的步骤应该是(D)。1)连接网线 2)安装网卡 3)安装必要的网络协议 4)安装网卡驱动程序 5)实现网络共享A. 2)1)3)4)5)B. 1)2)3)4)5)C. 1)3)2)4)5)D. 2)1)4)3)5)36. 某处于环境恶劣高山之巅的气象台要在短期内接入 Internet 网,现在要选择连接山上 山下节点的传输介质,恰当的选择是:(A)A. 无线传输B. 光缆C. 双绞线D. 同轴电缆37. 通过 LAN 方式上网,下列必须的设备是(C)。A. 调制解调器B. 电话线C. 网卡D. 传真机38. 调制调解器(modem)的功能是实现DA. 数字信号的编码B. 数字信号的整形C. 模拟信号的放大D. 模拟信号与数字信号的转换39. 下列那项是局域网的特征(D)。A. 传输速率低B. 信息误码率高C. 分布在一个宽广的地理范围之内D. 提供给用户一个带宽高的访问环境40. 计算机网络是(A)相结合的产物。A. 计算机技术与通信技术B. 计算机技术与电话技术C. 无线技术与有线技术D. 信息技术与传输技术41. 下列不属于网络规划设计的工作是:(C)A. 选择网络硬件和软件B. 确定网络规模C. 发布网站D. 确定网络拓扑结构42. 局域网、城域网和广域网是以(C)来划分的。A. 网络的使用者B. 信息交换方式C. 网络的规模或计算机的分布范围D. 网络所使用的协议43. 网络协议的三个要素中不包括(A)A. 语用B. 语义C. 同步规则D. 语法44. 用户获得电子邮件服务,需要遵循的协议为(CA. E-mailB. POP3C. SMTP与POP3D. SMTP45. 在B类网中,IP地址用几位表示主机地址(B)A. 24位B. 16位C. 8位D. 4位46. 在E-MAIL地址格式中,将用户名与主机名分开的分隔符为(D)A. &B. #C. $D. 47. C类地址的默认子网掩码为(C)A. B. C. D. 5548. 以下不是常用的IP地址类别是(D)A. A类B. B类C. C类D. D类49. 目前Internet使用的IP协议是(B)A. IPv6B. IPv4C. HTTPD. FTP50. 以下不是路由器功能的是(D)A. 路径选择B. 数据转发C. 数据过滤D. 对传送和接收的数据进行缓存51. Internet的三项主要服务项目的英文缩写是(B)A. WEB、HUB、HTMLB. E-MAIL、FTP、WWWC. ISP、HUB、BBSD. TCP/IP、FTP、PPP/SLIP52. PPP协议是哪一层的协议(B)A. 物理层B. 数据链路层C. 网络层D. 应用层53. ISO/OSI-RM模型分为(B)A. 5B. 7C. 8D. 654. 以下不是网卡功能的是(D)A. 实现局域网中传输介质的物理连接和电气连接B. 代表着一个固定的地址C. 对发送和接收的信号进行转换,执行网络控制命令D. 路径选择55. Internet上的WWW服务在哪一种协议直接支持下实现的(C)A. TCPB. IPC. HTTPD. SMTP56. 下面不属于网卡功能的是(D)A. 实现数据缓存B. 实现某些数据链路层的功能C. 实现物理层的功能D. 实现调制和解调功能57. TCP/IP-RM模型分为(A)层。A. 4B. 6C. 5D. 758. 按照TCP/IP 网络体系结构,网络划分成四个层次,分别是(C)、网络层、传输层和应用层A. 物理层B. 数据链路层C. 网络接口层D. 表示层59. D类地址也可以叫做哪类地址(D)A. 单播B. 广播C. 专用D. 组播60. IP协议位于(B)层,ARP和RARP也是位于同一层次的协议。A. 传输B. 网络C. 数据链路D. 物理61. IP地址是由(B)位二进制组成的。A. 16B. 32C. 64D. 862. 企业 Intranet 要与 Internet 互联,必需的互联设备是(D)A. 中继器B. 调制解调器C. 交换机D. 路由器63. 集线器是处于(A)层A. 物理层B. 数据链路层C. 网络层D. 应用层64. OSI模型数据链路层的主要功能是(A)A. 利用不可路由的物理地址建立平面网络模型B. 通过物理媒体以比特流格式传输数据C. 利用逻辑地址建立多个可路由网络D. 建立、管理和终止应用层实体之间的会话65. 下列哪种网络设备无法减少网络冲突(A)A. 集线器B. 网桥C. 交换机D. 路由器66. 以下对IP地址分配中描述不正确的是(C)A. 网络ID不能全为1,也不能全为0B. 网络ID不能以127开头C. 同一网络上的每台主机必须有不同的网络IDD. 同一网络上的每台主机必须分配有唯一的主机ID67. 以下不是物理层必须具备的功能(D)A. 物理连接的建立、维持与释放B. 物理层服务数据单元传输C. 物理层管理D. 保证数据传输的安全性68. 网卡的主要功能不包括(D)A. 将计算机与通信介质相连B. 进行电信号的匹配C. 实现数据通信D. 实现网络互联69. 下面那种网络互连设备和网络层关系最密切(C)A. 中继器B. 交换机C. 路由器D. 网关70. 以下不是数据链路层的功能的是(D)A. 差错控制B. 流量控制C. 顺序控制D. 路径选择71. TCP/IP参考模型的网络层提供的是(A)A. 无连接不可靠的数据报服务B. 无连接可靠的数据报服务C. 有连接不可靠的虚电路服务D. 有连接可靠的虚电路服务72. OSI模型的最低层是(C)A. 网络层B. 数据链路层C. 物理层D. 应用层73. ISP是指(A)A. Internet服务提供商B. 传输协议C. InternetD. 一种域名74. 下列子网掩码中,属于C类网络的子网掩码是(C)A. B. C. D. 75. 下面那种说法是错误的(B)A. 中继器可以连接一个以太网 UTP 线缆上的设备和一个在以太网同轴电缆上的设备B. 中继器可以增加网络的带宽C. 中继器可以扩展网络上两个节点之间的距离D. 中继器能够再生网络上的电信号76. 将一台计算机接入因特网,你可以选用的价格最低的设备是(B)A. 中继器B. 调制解调器C. 路由器D. 网关77. 用来调试网站,只与本地主机进程通信的IP地址(A)A. B. C. D. 78. OSI参考模型分为(D)层A. 4B. 5C. 6D. 779. 若某IP地址的网络号全部为0,则该IP地址表示(A)A. 本网络B. 直接广播地址C. 有限广播地址D. 回送地址80. 提供了计算机和网络缆线之间的物理接口的是(B)A. 声卡B. 网卡C. 显卡D. 双绞线81. 路由选择协议位于(C)A. 物理层B. 数据链路层C. 网络层D. 应用层82. 以下不是构成网络协议的三要素的是(D)A. 语法B. 语义C. 同步D. 标识符83. IP地址是由(B)位十进制组成的。A. 3B. 4C. 5D. 684. 在中继系统中,中继器处于(A)A. 物理层B. 数据链路层C. 网络层D. 应用层85. 计算机通过电话拨号上网时,必不可少的设备是(A)A. ModemB. 路由器C. 交换机D. 集线器86. TCP/IP 网络体系结构分为(A)层A. 4B. 5C. 6D. 787. TCP/IP模型的网络接口层对应于OSI模型的(A)A. 物理层和数据链路层B. 数据链路层和网络层C. 物理层、数据链路层和网络层D. 仅网络层88. 中继器的作用是(A)A. 解决两个节点之间距离太远的问题B. 解决网络带宽不足的问题C. 解决高速设备与低速设备的匹配问题D. 解决网络上设备的兼容性问题89. 在Internet的基本服务功能中,远程登录所使用的命令是(B)。A. ftpB. telnetC. mailD. open90. 常用的加密方法主要有两种:(A)。A. 密钥密码体系和公钥密码体系B. DES和密钥密码体系C. RES和公钥密码体系D. 加密密钥和解密密钥91. 当你从Internet上获取邮件时,你的电子信箱设在(CA. 你的计算机上B. 发信给你的计算机上C. 你的ISP服务器上D. 根本不存在电子信箱92. 因特网中电子邮件的地址格式如(A)。A. WB. wang.Email. C. http:/wang nit .D. http:/www.wang. 93. Internet网站域名地址中的GOV表示(A)。A. 政府部门B. 商业部门C. 网络机构D. 非盈利组织94. IP电话是利用Internet实现远程通话的一种先进方式,使用IP电话替代国际长途电话的最大优点在于(B)。A. 声音清晰B. 通话成本低C. 传输速率高D. 十分时尚95. WWW的作用是(A)。A. 信息浏览B. 文件传输C. 收发电子邮件D. 远程登录96. Internet上各种网络和各种不同计算机间相互通信的基础是(C)协议。A. IPXB. HTTPC. TCPIPD. X2597. Internet称为(D)。A. 广域网B. 局域网C. 世界信息网D. 国际互联网98. wwwcerneteducn是Internet上一台计算机的(B)。A. IP地址B. 域名C. 协议名称D. 命令99. 代理服务器实质上是一个架设在(B)用户群体与Internet之间的桥梁,用以实现用户对Internet的访问。A. InternetB. 内部网络C. 个人用户D. 企业100. 下面的合法IP地址是(C)。A. 210;144;180;78B. 21014438078C. 21014415078D. 21014415101. 在电子邮件中所包含的信息(D)。A. 只能是文字B. 只能是文字与图形图像信息C. 只能是文字与声音信息D. 可以是文字声音和图形图像信息102. Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即(D)。A. WWWB. HTTPC. USLD. URL103. 某人的电子邮件到达时,若他的计算机没有开机,则邮件(B)。A. 开机时对方重发B. 存放在服务商的E_mail服务器C. 退回给发件人D. 该邮件丢失104. www使用BrowseServer模型,用户通过(C)端访问www。A. 客户机B. 服务器C. 浏览器D. 局域网105. 以电话拨号方式连入Internet时,不需要的硬件设备是(B)。A. PC机B. 网卡C. 电话线D. MODEM106. 在对Internet服务提供商(ISP)的评估和选择过程中,(D)是必须考虑的。A. ISP的实际经验B. ISP的价格C. ISP的服务质量D. 以上全部107. 有关邮件帐号设置的说法中正确的是:(A)。A. 接收邮件服务器使用的邮件协议名,一般采用POP3协议B. 接收邮件服务器的域名或IP地址,应填入你的电子邮件地址C. 发送邮件服务器的域名或IP必须与接收邮件服务器相同D. 发送邮件服务器的域名或IP必须选择一个其它的服务器地址108. 智能大厦的“3A”标准中并不包括(C)。A. 办公自动化B. 通讯自动化C. 消防自动化D. 大楼管理自动化109. 以下(C)不属于防火墙的功能。A. 控制对特殊站点的访问B. 过滤掉不安全的服务和非法用户C. 防止雷电侵害D. 监视Internet安全和预警110. 下面协议中,(C)不是一个传送E-Mail的协议。A. SMTPB. POPC. TELNETD. MIME111. 从可以看出,它是中国的一个(B)部门站点A. 工商B. 教育C. 政府D. 科研112. Internet网站域名地址中的COM表示(B)。A. 政府部门B. 商业部门C. 网络机构D. 非盈利组织113. 因特网利用浏览器,查看某Web主页时,在地址栏中也可填入(C)格式的地址。A. 198.4.135B. 128.AA.5C. 4D. 210.37.AA.3114. 以匿名方式访问FTP服务器时的合法操作是(A)。A. 文件下载B. 文件上载C. 运行应用程序D. 终止网上运行的程序115. 万维网的网址以http为前导,表示遵从(B)协议。A. TCP/IPB. 超文本传输C. 纯文本D. POP116. 在因特网上实现文件传输的协议是(A)。A. ftpB. telnetC. mailD. open117. IE6.0是一个(C)。A. 操作系统平台B. 管理软件C. 浏览器D. 翻译器118. (A)代表网络上的某个主机的IP地址A. B. C. D. 119. 网页是由(C)语言编写而成的。A. C+B. CC. HTMLD. FORTRAN120. 在OutlookExpress中不可进行的操作是(A)。A. 撤销发送B. 接收C. 阅读D. 回复121. 请选择接收E-mail所用的网络协议:(A)A. POP3B. FTPC. SMTPD. HTTP122. 浏览网页常用的方法不包括(D)。A. 输入URL直接连接主页B. 通过超链接C. 使用搜索引擎D. 网页设计与发布123. Telnet是把本地计算机连到网络上另一台远程计算机上进行访问,下面的(C)是Telnet所不能做到的。A. 共享远程计算机上的应用软件B. 共享远程计算机上的图片C. 控制远程计算机的电源开关D. 共享远程计算机上的全部数据124. URL的作用(B)。A. 定位主机地址B. 定位网页地址C. 域名与IP的子转换D. 表示电子邮件地址125. URL的一般格式为(B)。A. /路径/文件名/主机B. 通信协议:/主机/路径/文件名C. :/ /D. /机/路径/文件名:通信协议126. 在InternetExplorer中打开网站和网页的方法不可以是(D)。A. 利用地址栏B. 利用浏览器栏C. 利用链接栏D. 利用标题栏127. 在Intranet的设计原则中不包括 (B)。A. 可伸缩性原则B. 开发费用最低原则C. 功能分解原则D. 结构安全性原则128. 域名系统DNS的作用是(D)。A. 存放主机域名B. 存放IP地址C. 存放邮件地址D. 将域名转换成IP地址129. Internet和WWW的关系是(B)。A. 都表示互联网,只是名称不同B. WWW是Internet上的一个应用功能C. Internet和WWW没有关系D. WWW是Internet上的一个协议130. E-mail地址的格式为(A)。A. 用户名邮件主机域名B. 用户名邮件主机域名C. 用户名邮件主机域名D. 用户名域名邮件主机131. HTTP是一种(A)。A. 程序设计语言B. 域名C. 超文本传输协议D. 网址132. 电子邮件使用的传输协议是(D)。A. SMTPB. TelnetC. HttpD. Ftp133. 以下(C)不是顶级域名。A. netB. eduC. storD. www134. 如果想要连接到一个WWW站点,应当以(B)开头来书写统一资源定位器。A. HTTPS:/B. shttp:/C. ftp:/D. http:/135. 从E-Mail服务器中取回来的邮件,通常都保存在客户机的(B)里。A. 发件箱B. 收件箱C. 已发送邮件箱D. 已删除邮件箱136. 下面对E-Mail的描述中,只有(D)是正确的。A. 不能给自己发送E-MailB. 一封E-Mail只能发给一个人C. 不能将E-Mail转发给他人D. 一封E-Mail能发送给多个人137. 关于域名正确的说法是(C)。A. 没有域名主机不可能上网B. 一个IP地址只能对应一个域名C. 一个域名只能对应一个IP地址D. 域名可以随便取,只要不和其他主机同名即可138. HTML语言可以用来编写Web文档,这种文档的扩展名是(B)。A. docB. htm或htmlC. txtD. xlsx139. 下面关于计算机病毒说法正确的是(B)。A. 都具有破坏性B. 有些病毒无破坏性C. 都破坏EXE文件D. 不破坏数据,只破坏文件140. 网络安全在分布网络环境中,并不对(D)提供安全保护。A. 信息载体B. 信息的处理和传输C. 信息的存储,访问D. 信息语言的正确性141. 黑客利用IP地址进行攻击的方法有:(A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒142. 访问控制不包括(D)。A. 网络访问控制B. 主机,操作系统访问控制C. 应用程序访问控制D. 外设访问控制143. 以下关于计算机病毒的特征说法正确的是:(C)A. 计算机病毒只具有破坏性,没有其他特征B. 计算机病毒具有破坏性,不具有传染性C. 破坏性和传染性是计算机病毒的两大主要特征D. 计算机病毒只具有传染性,不具有破坏性144. 下面关于防火墙说法正确的是(A)。A. 防火墙必须由软件以及支持该软件运行的硬件系统构成B. 防火墙的功能是防止把网外未经授权的信息发送到内网C. 任何防火墙都能准确地检测出攻击来自哪一台计算机D. 防火墙的主要支撑技术是加密技术145. 下面关于系统更新说法正确的是(C)。A. 系统需要更新是因为操作系统存在着漏洞B. 系统更新后,可以不再受病毒的攻击C. 系统更新可以在微软网站下载补丁包D. 所有的更新应及时下载安装,否则系统会立即崩溃146. 计算机病毒主要破坏数据的是(C)。A. 可审性B. 可靠性C. 完整性D. 可用性147. 防止用户被冒名所欺骗的方法是:(A)A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙148. 下面关于系统还原说法正确的是(C)。A. 系统还原等价于重新安装系统B. 系统还原后可以清除计算机病毒C. 还原点可以由系统自动生成也可以自己设置D. 系统还原后,硬盘上的信息都会自动丢失149. 以下哪一项不属于计算机病毒的防治策略:(D)A. 防毒能力B. 查毒能力C. 解毒能力D. 禁毒能力150. 屏蔽路由器型防火墙采用的技术是基于:(B)A. 数据包过滤技术B. 应用网关技术C. 代理服务技术D. 三种技术的结合151. 下面不属于访问控制策略的是(C)。A. 加口令B. 设置访问权限C. 加密D. 角色认证152. 数据完整性指的是(C)A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B. 提供连接实体身份的鉴别C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D. 确保数据数据是由合法实体发出的153. 关于预防计算机病毒说法正确的是(C)。A. 仅通过技术手段预防病毒B. 仅通过管理手段预防病毒C. 管理手段与技术手段相结合预防病毒D. 仅通过杀毒软件预防病毒154. 下面不属于计算机病毒特性的是(C)。A. 传染性B. 欺骗性C. 可预见性D. 隐藏性155. 计算机病毒是计算机系统中一类隐藏在(B)上蓄意进行破坏的程序。A. 内存B. 外村C. 传输介质D. 网络156. 计算机病毒是(A)。A. 一种程序B. 使用计算机时容易感染的一种疾病C. 一种计算机硬件D. 计算机系统软件157. 下面属于被动攻击的手段是(C)。A. 假冒B. 修改信息C. 窃听D. 拒绝服务158. 以下关于宏病毒说法正确的是:(B)A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒159. 信息安全需求不包括(D)。A. 保密性、完整性B. 可用性、可控性C. 不可否认性D. 语义正确性160. 下面关于计算机病毒描述错误的是(C)。A. 计算机病毒具有传染性B. 通过网络传染计算机病毒,其破坏大大高于单机系统C. 如果染上计算机病毒,该病毒会马上破坏你的计算机D. 计算机病毒主要破坏数据的完整性。161. 认证使用的技术不包括(C)。A. 消息认证B. 身份认证C. 水印认证D. 数字签名162. 下面不属于访问控制技术的是(C)。A. 强制访问控制B. 自主访问控制C. 自由访问控制D. 基于角色的访问控制163. 下列不属于可用性服务的是(B)。A. 后备B. 身份鉴定C. 在线恢复D. 灾难恢复164. 以下不属于代理服务技术优点的是(D)A. 可以实现身份认证B. 内部地址的屏蔽和转换功能C. 可以实现访问控制D. 可以防范数据驱动侵袭165. 信息安全并不涉及的领域是(D)。A. 计算机技术和网络技术B. 法律制度C. 公共道德D. 身心健康166. 消息认证的内容不包括(D)。A. 证实消息的信源和信宿B. 消息内容是或曾受到偶然或有意的篡改C. 消息的序号和时间性D. 消息内容是否正确167. 下面说法正确的是(C)。A. 信息的泄露只在信息的传输过程中发生B. 信息的泄露只在信息的存储过程中发生C. 信息的泄露在信息的传输和存储过程中都发生D. 信息的泄露只在信息的传输和存储过程中都不发生168. 下面不属于计算机信息安全的是(B)。A. 安全法规B. 信息载体的安全防护C. 安全技术D. 安全管理169. 下面不属于网络安全的基本属性是(D)。A. 机密性B. 可用性C. 完整性D. 语义的正确性170. 计算机病毒按寄生方式主要分为三种,其中不包括(D)。A. 系统引导型病毒B. 文件型病毒C. 混合型病毒D. 外壳型病毒171. 保障信息安全最基本,最核心的技术措施是(A)。A. 信息加密技术B. 信息确认技术C. 网络控制技术D. 反病毒技术得分阅卷人二、判断题(每小题1分,共69分)1. 网卡又叫网络适配器,他的英文缩写为NIC。2. internet的前身是ARPA网。3. T568B标准描述的线序从左到右依次为:橙白、橙、绿白、兰、兰白、绿、棕白、棕。4. BPS是数据传输速率的单位。5. 网卡的主要作用是 提供固定的网络地址、,接受、发送数据。6. ADSL 不需要向 ISP 提出申请。7. 调制解调器对计算机来说它既是输入设备,也是输出设备。8. 无线传输介质分为无线电波、微波、红外线、激光。9. MODEM属于即插即用设备,只要将其与计算机正确连接,无需安装驱动程序即可使用。10. Internet 其实就是一台提供特定服务的计算 。11. 在一间办公室中,可以通过局域网共享打印机。12. 以规模大小和延伸范围为标准, 计算机网络可以分为内网和外网。13. 计算机只能通过 ADSL 接入因特网。14. 如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以 控制其它连接计算机的开启与关闭,那么这样的多台计算机系统就构成了一个计算机网络。15. 双绞线不仅可以传输数字信号,而且也可以传输模拟信号16. 双绞线分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)2种。17. 目前使用的广域网基本都采用星型拓扑结构。18. UTP线缆的三种类型分别为:直连线、交叉线、全反电缆。19. IP的地址就是URL地址。20. 每个IP地址用来标识一台计算机和一个网络的连接。21. ISO / OSI-RM参考模型中的物理层指具体的物理设备和承担信号传输的物理介质。22. TCP提供了不可靠的传输服务。23. IP负责数据交互的可靠性。24. C类网络的子网掩码是。25. 一台主机只有安装了TCP/IP协议软件才能登陆Internet。26. 使用文件传输协议下的FTP服务器可以快捷、方便地传送文件和程序。27. 路由器的主要功能为:路径选择、数据转发(又称为交换)和数据过滤。28. 一台计算机可以有多个IP地址,但一个IP地址不能由两台或两台以上的计算机共同拥有。29. 局域网上必须使用TCP/IP协议进行通信。30. TCP/IP协议包括TCP和IP共两个协议。31. 以太网只能用于局域网,不能用于地成域网或广域网。32. 用户数据报协议提供可靠的数据交互服务,且不进行差错检验。33. 中继器(RP,repeater)起到一个放大信号、延伸传输介质的作用。34. 从内部实现看,TCP的端口是一种抽象的硬件结构。35. 传输层的主要功能是负责主机到主机的端对端的通信。36. 应用层协议是为解决某一类应用问题而制定的一组通信规则。规定应用进程在通信时所遵守的规则,而不是为解决用户各种具体应用的协议。37. 把网页另存为“网页,仅HTML”格式,一般以.mht作为文件扩展名。38. 代理服务器对本地局域网内的计算机而言,它是一台服务器,而对远程目的服务器而言,它又是一台客户端。39. 在Internet中允许一台主机拥有多个IP地址。40. 大多数Web浏览器中都内置了FTP功能,打开浏览器窗口,在地址栏中输入协议名及其FTP服务器地址并回车,便可进入FTP服务器的树形结构。41. 通常采用“统一资源定位器”简称URL,表示超媒体之间的链接。42. 使用Google的搜索方法有两种:一种是逐层搜索,一种是关键词搜索。43. 在网页图片上右击,此时弹出一个快捷菜单,选中其中的“图片另存为”命令,打开“保存图片”对话框,选择图片格式只能是GIF。44. 在保存网页的时候,把网页另存为“网页,仅HTML”格式,可以保留全部文字信息;可以用IE进行脱机浏览,但不包括图像和其他相关信息。45. 把本地的文件发送到FTP服务器上,供所有的网上用户共享,称为上传文件(Download)。46. 使用FTP协议传送的文件称为FTP文件,提供文件传输的服务器称为FTP服务器47. HypeText Markup Language的正式名称是超文本标记语言,简称HTML。48. 搜索引擎是利用网络自动搜索技术对Internet信息资源进行标引,并为用户提供检索服务的一种工具。49. WWW 中的信息资源主要由一篇篇的Web文档,或称Web页为基本元素构成。这些 Web 页采用超文本的格式。50. 每次打开IE浏览器都会有一个主页被自动载入,称为IE起始页。51. 我国加入Internet的时间是1994年。52. 网络掩码的作用,是使计算机能够自动地从IP地址中分离出相应的网络地址。53. 在搜索的时候,关键词处输入用空格或者加号分隔开的多个关键词,这些关键词之间是“或”的关系。54. 使用Web服务器的目的是在WWW上提供网页信息。55. 文件传输是指将一台计算机上的文件传送到另一台计算机上去。在因特网上实现文件传输的协议是文件传输协议(File TransfersProtocol,FTP)。56. 用户可以将正在浏览的网页内容以文件的形式存储起来供以后查阅,将网页保存为文件。57. 网络系统面临的威胁主要来自计算机,其中包括对网络设备的威胁和对网络中信息的威胁。58. 攻击者对系统的攻击范围从随便浏览信息到使用特殊技术对系统进行攻击,以便得到有针对性的信息。这些攻击又可分为被动攻击和主动攻击。 主动攻击是指攻击者只通过监听网络线路上的信息流获得信息内容,或获得信息的长度、传输频率等特征,以便进行信息流量分析攻击。 被动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。59. 计算机病毒的特点发生侵害的被动性、传染性、 隐蔽性、表现性、破坏性、难确定性60. 计算机网络病毒实际上是一个笼
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 重症医学5c试题及答案
- 2025年江苏物理电学题库及答案
- 2026年初中地生历年真题及答案
- 英语语法进阶之虚拟语气与倒装句讲解:大学英语高级语法教案
- 比特币知识考试题及答案
- 在线团队协作平台功能手册
- 2025年医院感染管理培训考试卷附答案
- 采购申请审批单填写示例材料需求与预算控制
- 一件难忘的事周记形式的作文13篇范文
- 古诗词意境拓展教学设计
- 传音控股在线测评题
- 2006WHO儿童身高体重参考值及评价标准
- (新版)初级磨工职业鉴定考试题库(含答案)
- JT-T-496-2018公路地下通信管道高密度聚乙烯硅芯塑料管
- JCT 2387-2024《改性聚苯乙烯泡沫复合装饰制品》
- 发电厂发电机原理与结构
- 人才服务可行性方案
- (高清版)DZT 0004-2015 重力调查技术规范(150 000)
- 打扫卫生的社会实践报告
- 小学《道德与法治课程标准2022版》测试题
- 市政污水管道施工组织设计
评论
0/150
提交评论