当前位置:文档之家› 有选择题答案的模拟试卷0204192348

有选择题答案的模拟试卷0204192348

有选择题答案的模拟试卷0204192348
有选择题答案的模拟试卷0204192348

2015-2016学年第一学期计算机基础试卷16

试卷要求:

1、将收到的试卷文件夹名字改为:学号+姓名+试卷X,例如收到试卷3,把试卷名字改为:20150101001王斌试卷3(注意学号在前,姓名在后);

2、按要求做题,做完题后一定要把文件保存在以“学号+姓名+试卷X”命名的文件夹中。

3、请将选择题答案写在此处;

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

D C C C B B D B C B D D D D C

16 17 18 19 20 21 22 23 24 25

D C A A A C B A A B

一、选择题(每题2分,共50分)

1. 世界上首次提出存储程序计算机体系结构的是()。

A.莫奇莱B.艾仑·图灵C.乔治·布尔D.冯·诺依曼2. 个人计算机简称为PC机,这种计算机属于()。

A.超级计算机B.大型计算机C.微型计算机D.嵌入式计算机3. 一个字节包括()个二进制位。

A.16 B.15 C.8 D.32

4. CAD是计算机的应用领域之一,其含义是()

A.计算机辅助教学B.计算机辅助管理

C.计算机辅助设计D.计算机辅助测试

5. 下列四条叙述中,属RAM特点的是()。

A.可随机读写数据,且断电后数据不会丢失

B.可随机读写数据,断电后数据将全部丢失

C.只能顺序读写数据,断电后数据将部分丢失

D.只能顺序读写数据,且断电后数据将全部丢失

6. 在计算机硬件设备中,()合在一起称为中央处理器,简称CPU。

A、存储器和控制器

B、运算器和控制器

C、存储器和运算器

D、运算器和RAM

7. 下面列出的计算机病毒传播途径,不正确的说法是()。

A.使用来路不明的软件B.通过借用他人的软盘

C.通过非法的软件拷贝D.通过把多张软盘叠放在一起

8. 在微机中,存储容量为1MB,指的是()。

A.1024×1024个字B.1024×1024个字节

C.1000×1000个字D.1000×1000个字节

9. 将十进制数121转换为二进制数为()。

A 1110111

B 1110101

C 1111001

D 1011101

10. 下列选购个人计算机的原则中,错误的是()。

A.在够用、好用和保证质量的基础上价钱越便宜越好

B.档次越高,配置越豪华越好

C.考虑购机的主要用途,根据自己的经济实力量力而行

D.货比三家,百里挑一,仔细对比主要部件的性能

11. 在Word 2010中,关于图片的操作,以下( ) 是错误的。

A. 可以移动图片

B. 可以复制图片

C. 可以编辑图片

D. 既不可以按百分比缩放图片,也不可以调整图片的颜色

12. 在Word 2010中,若要计算表格中某行数值的平均值,可使用的统计函数是

( ) 。

A.SUM()B.TOTAL()C.COUNT()D.AVERAGE()

13. 在PowerPoint 2010中,下列有关选定幻灯片的说法,错误的是()。

A.在浏览视图中单击幻灯片,即可选定

B.如果要选定多张不连续幻灯片,可在浏览视图下按下Ctrl 键并单击各张幻灯片C.要选定多张连续幻灯片,可在浏览视图下按下Shift 键并单击最后要选定的幻灯片D.在幻灯片视图下,不可以选定多个幻灯片

14. 随着计算机技术的发展,目前计算机的逻辑电路使用的是()。

A、电子管

B、晶体管

C、集成电路

D、大规模集成电路和超大规模集成电路

15. 在EXCEL 2010中,新建一个工作簿,默认情况下包含()张工作表。

A.1

B.2

C.3

D.4

16. 在PowerPoint 2010中,停止幻灯片播放应按()键。

A.Enter

B.Shift

C.Ctrl

D.Esc

17. 数控机房、柔性制造系统、加工中心都是()的例子。

A.CAI

B.CAD

C.CAM

D.CAT

18. 在Windows 7中,打开“开始”菜单的组合键是()。

A.CTRL+ESC

B.SHIFT+ESC

C.ALT+ESC

D.ALT+CTRL

19. 软件系统包括()。

A、系统软件和应用软件

B、操作系统和应用软件。

C、数据库管理系统、语言编译系统

D、BIOS和 WINDOWS

20. 下列设备中,属于输入设备的是()。

A、鼠标器

B、显示器

C、绘图仪

D、打印机

21. 计算机的内存储器比外存储器()。

A、价格便宜

B、存储容量大

C、读/写速度快

D、读/写速度慢

22. 下列错误的快捷键是()。

A、剪切 CTRL+X

B、粘贴 CTRL+C

C、保存 CTRL+S

D、替换CTRL+H

23. 软件系统包括()。

A、系统软件和应用软件

B、操作系统和应用软件

C、数据库管理系统

D、BIOS和WINDOWS

24. 我国研制出先进的中国象棋软件,利用该软件,计算机可以与中国象棋大师进行比

赛,这属于下列计算机应用领域中的()

A.人工智能B.科学计算C.数据处理D.计算机辅助设计

25. Word文档的扩展名是()。

A、.xsl

B、.docx

C、.txt

D、.pptx

二、操作题(两大题,共50分)

1、WORD相关操作题;(30分)

新建一个Word文档,文档名称:学号+姓名,然后把需要编辑的内容复制到文档中,保存在以“学号姓名试卷X”命名的文件夹中,参照效果图按要求进行相应设置;

效果图和题目要求见图1:

图1

部分原文如下,可复制粘贴,缺少部分请自行键入;表格请自行绘制。

网卡

计算机与外界局域网的连接是通过主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡)。网络接口板又称为通信适配器或网络适配器(network adapter)或网络接口卡NIC(Network Interface Card)但是现在更多的人愿意使用更为简单的名称“网卡”。主要功能:

数据的封装与解封

发送时将上一层交下来的数据加上首部和尾部,成为以太网的帧。接收时将以太网的帧剥去首部和尾部,然后送交上一层

链路管理

主要是CSMA/CD(Carrier Sense Multiple Access with Collision Detection ,带冲突检测的载波监听多路访问)协议的实现

2、PowerPoint制作要求;(20分)

在以“学号姓名试卷X”命名的文件夹中新建一个PowerPoint文档,文档名称为:学号+姓名。然后按照PowerPoint的试题要求进行相应操作。

设计一个演示文稿。

要求:制作成幻灯片,其中:

1、请在打开的演示文稿中插入一幻灯片,选择版式为“空白”;

2、插入任意形式的艺术字,内容为“中国美食大全”,艺术字宽14cm,高5cm,并放置在幻灯片正中位置;

3、输入文本“舌尖上的中国”置于艺术字下方任意位置,字体格式为“楷体、32号、加粗”,颜色为绿色;

4、将艺术字的动画效果设置为“进入”-〉“飞入”,方向为“自左下部”;

5、插入第2张幻灯片,选择版式为“标题和竖排文字”,标题文字为“川菜”,字体格式为“隶书”、“44号”,颜色为红色;标题下方的文本区以竖排列表项形式输入“宫保鸡丁”、“麻婆豆腐”、“回锅肉”,字体格式为“楷体”、“28号”、“倾斜”

6、设置所有幻灯片的背景为“自定义(红0,绿204,蓝153)”。

选择题(有答案)

选择题(含答案) 一、单项选择题 1、与传统的程序设计语言相比,Visual Basic最突出的特点是(C)。 A、结构化程序设计 B、程序开发环境 C、事件驱动编程机制 D、程序调试技术 2、赋值语句:a=123 & MID("123456",3,2)执行后,a变量中的值是 (C)。 A、"12334" B、123 C、12334 D、157 3、保存一个工程至少应保存两个文件,这两个文件分别是(B)。 A、文本文件和工程文件 B、窗体文件和工程文件 C、窗体文件和标准模块文件 D、类模块文件和工程文件 4、以下能在窗体Form1的标题栏中显示"VisualBasic窗体"的语句是(C)。 A、https://www.doczj.com/doc/4813638071.html,="VisualBasic窗体" B、Form1.Title="VisualBasic窗体" C、Form1.Caption="VisualBasic窗体"

D、Form1.Text="VisualBasic窗体" 5、为了装入一个Visual Basic应用程序,应当(D) A、只装入窗体文件(.frm) B、只装入工程文件(.vbp) C、分别装入工程文件和标准模块文件(.bas) D、分别装入工程文件、窗体文件和标准模块文件 6、赋给一个数组的数据类型一定要(A)。 A、相同 B、不相同 C、两可 D、都不对 7、下面正确的赋值语句是(C)。 A、x+y=30 B、y=π*r*r C、y=x+30 D、3y=x 8、Visual Basic 6.0集成环境的主窗口中不包括(C)。 A、标题栏 B、菜单栏 C、状态栏 D、工具栏 9、以下叙述中错误的是(C)。 A、Visual Basic 是事件驱动型可视化编程工具 B、Visual Basic应用程序不具有明显的开始和结束语句

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

网络选择题(有答案)

网络技术应用选择题 一、网络技术基础 1、计算机网络得功能 1.计算机网络最基本得功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务D、电子邮件 2.计算机网络最基本得功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络得基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机得处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大得便利,其基本功能就是( ) A、安全性好? B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中得所有计算机都协作完成一部分 得数据处理任务,体现了网络得()功能。 A、资源共享?B、分布处理C、数据通信D、提高计算机得可靠性与可用性。 6.王彬列出自己经常用计算机做得事情,其中不属于网络资源共享得就是( )。 A、在网上听在线歌曲 B、下载软件C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络得分类 7.通常情况下,覆盖范围最广得就是( ) A、局域网 B、广域网 C、城域网D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间得主要区别在于( ) A、提供得服务不同 B、使用者不同C、网络覆盖范围不同D、采用得协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络得主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网得英文缩写就是( ) A、WAN??B、LAN?C、MAN? D、USB 12.计算机网络中广域网与局域网得分类就是以( )来划分得? A、信息交换方式? B、传输控制方法?C、网络使用者D、网络覆盖范围 13.现在得中国教育科研网覆盖了全国主要高校与科研机构,该网络属于() A.局域网 B.星形网?C.以太网D.广域网 14.需要在通信双方建立一条实际得物理连线,才能实现通信,通信结束后物理线路被断开 得交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目得节点之间有一条临时专用物理连接线路。 这种电话网采用得技术就是( ) A、报文交换B、电路交换C、分组交换D、数据交换 16.以下采用分组交换技术得就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用得交换技术就是() A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术

有机化学选择题以及答案

有机化学各章习题及答案 第一章绪论 第一章:1.A 2.D 3.C 4.B 5.C 6.C 7.D 8.D 9.C 10.D 1. 在下列化合物中,偶极矩最大的是 ( A ) A.CH3CH2Cl B. H2C=CHCl C. HC≡CCl D CH3CH=CHCH3 2. 根据当代的观点,有机物应该是 ( D ) A.来自动植物的化合物 B. 来自于自然界的化合物 C. 人工合成的化合物 D. 含碳的化合物 3. 1828年维勒(F. Wohler)合成尿素时,他用的是 ( B ) A.碳酸铵 B. 醋酸铵 C. 氰酸铵 D. 草酸铵 4. 有机物的结构特点之一就是多数有机物都以 ( ) A.配价键结合 B. 共价键结合 C. 离子键结合 D. 氢键结合 5. 根椐元素化合价,下列分子式正确的是 ( ) A.C6H13 B. C5H9Cl2 C. C8H16O D. C7H15O 6. 下列共价键中极性最强的是 ( ) A.H-C B. C-O C. H-O D. C-N 7. 下列溶剂中极性最强的是 ( ) A.C2H5OC2H5 B. CCl4 C. C6H6 D. CH3CH2OH 8. 下列溶剂中最难溶解离子型化合物的是 ( ) A. H2O B. CH3OH C. CHCl3 D. C8H18 9. 下列溶剂中最易溶解离子型化合物的是 ( ) A.庚烷 B. 石油醚 C. 水 D. 苯 10. 通常有机物分子中发生化学反应的主要结构部位是 ( )

A.键 B. 氢键 C. 所有碳原子 D. 官能团(功能基) 第二章烷烃 第二章:1.C 2.C 3.B 4.D 5.A 6.D 7.D 8.D 9.D 10.C 11.D 12.C 13.C 14.B 15.D 16.A 17.C 18.C 19.B 20.D 21.C 1. 在烷烃的自由基取代反应中,不同类型的氢被取代活性最大的是 ( ) A.一级 B. 二级 C. 三级 D. 那个都不是 2. 氟、氯、溴三种不同的卤素在同种条件下,与某种烷烃发生自由基取代时,对不同氢选择性最高的是( ) A.氟 B. 氯 C. 溴 D. 3. 在自由基反应中化学键发生 ( ) A. 异裂 B. 均裂 C. 不断裂 D. 既不是异裂也不是均裂 4. 下列烷烃沸点最低的是 ( ) A. 正己烷 B. 2,3-二甲基戊烷 C. 3-甲基戊烷 D. 2,3-二甲基丁烷 5. 在具有同碳原子数的烷烃构造异构体中,最稳定的是 ( )的异构体 ( ) A. 支链较多 B. 支链较少 C. 无支链 6. 引起烷烃构象异构的原因是 ( ) A. 分子中的双键旋转受阻 B. 分子中的单双键共轭 C. 分子中有双键 D. 分子中的两个碳原子围绕C-C单键作相对旋转 7. 将下列化合物绕C-C键旋转时哪一个化合物需要克服的能垒最大 ( ) A. CH2ClCH2Br B. CH2ClCH2I C. CH2ClCH2Cl D. CH2ICH2I 8. ClCH2CH2Br中最稳定的构象是 ( )

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

单项选择题有答案

单项选择题 1、对吴均《山中杂诗》赏析正确的一项是( D ) 诗中的景象都是作者想象出来的,并不是真实存在的。 A. 全诗一句一景,没有人的痕迹。 B. 作者写这首诗的目的只是为了表达他对大自然的热爱之情。 C.本诗表达生动形象,主题明确,作者借幽居的景象,暗示归 D.隐山居之乐,充分表达了作者恬淡超然的闲适心情。 2、关于诗歌《山中杂诗》赏析,不正确的是( B )此题有疑问 这首诗写了四处场景:山际来烟、竹中落日、鸟飞向檐、云 A.出窗里,生动描绘了山居环境的幽静,表现了作者闲适的心情。这首诗写作者仕途不畅,尚未年高就要过上归隐生活,但他 B.很喜爱宁静的山居生活。 这首诗是作者在被贬后有感而发的,侧面体现了作者仕途不 C.畅,鸿图大志不得抱的遗憾。 这首诗表达生动形象,主题明确,作者借幽居的景象,暗示 D.归隐山居之乐,充分表达了作者恬淡超然的闲适心情。 3、赏析诗歌《山中杂诗》,关于诗的写作手法,不正确的是 ( D )

本诗单纯使用白描细描手法。 A. 本诗动静相衬,相得益彰。。 B. 本诗景物交融,景中含情,景中有人。 C. 本诗托物寓意,情感表现相当明显。 D. 4.赏析诗歌《山中杂诗》,关于“竹中窥落日”中的“窥”字,不能用“望”来代替,下列说法正确的是( D ) “窥”和“望”都有“用眼睛去看”的意思,用哪一个字在 A.本诗没有多大影响,只是作者用词习惯。 “窥”和“望”虽然都有“看”的意思,“窥”是从缝隙中 B.看的意思,“望”则是向远处看的意思,两者不在一个层面上。 作者当时是竹林里,是通过竹子与竹子之间的间隙看到的路 C.日,所以应该用“窥”。 “窥”表现出竹林幽深茂密,意境清幽;而“望”则更体现 D.出意境的阔疏朗,与诗歌整体意境不合。 以下关于诗歌《山中杂诗》的理解,分析不正确的是( C )、5这首诗写了四处场景:山际来烟、竹中落日、鸟飞向檐、云 A.出窗里,生动描绘了山居环境的幽静,表现了作者闲适的心.情。表达了诗人宁静、淡泊和愉悦的心情。 诗中说明了一个道理:拥有独到的观察角度,就会欣赏到与 B.众不同的景物。

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机网络技术试题和答案

计算机网络技术试题 姓名:班级:总分: 第一部分选择题 一、单项选择题(本大题共40 小题,每小题1 分,共40 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的 括号内。 1.采用全双工通信方式,数据传输的方向性结构为( A ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7 位,1 位校验位,1 位停止位,则其通信 3.效率为( B ) A. 30% B. 70% C. 80% D. 20% 4.采用相位幅度调制PAM 技术,可以提高数据传输速率,例如采用8 种相位, 5.每种相位取 2 种幅度值,可使一个码元表示的二进制数的位数为( D ) A. 2 位 B. 8 位 C. 16 位 D. 4 位 6.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结 7.构为( C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D. 树形拓扑 .. ..

8.在RS-232C 接口信号中,数据终端就绪(DTR)信号的连接方向为( A ) A. DTE→DCE B. DCE→DTE C. DCE →DCE D. DTE→DTE 9.RS—232C 的电气特性规定逻辑“1”的电平范围分别为( B ) A. +5V 至+15V B. -5V 至-15V C. 0V 至+5V D. 0V 至-5V 10.以下各项中,不是数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 11.TCP/IP 体系结构中的TCP 和IP所提供的服务分别为( D ) A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 12.对于基带CSMA/CD 而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B ) A. 1 倍 B. 2 倍 C. 4 倍 D. 2.5 倍 13.以下各项中,是令牌总线媒体访问控制方法的标准是( B ) A. IEEE802.3 B. IEEE802.4 C. IEEE802.6 D. IEEE802.5 .. ..

1选择题 (有答案)

1 关于web服务器控件和html控件,下面说法正确的是(D) https://www.doczj.com/doc/4813638071.html,中所有的控件都直接继承自System.Web.UI.Control类 B. web服务器控件中都有OnClick OnMouseMove等事件 C. html控件中没有OnClick OnMouseMove等事件 D. web服务器控件支持状态管理,而html控件不支持状态管理 2以下显示消息框的语法正确的是(AD)[选两项] A.Response.Write(“”); B.this.Literal.Text=“”; https://www.doczj.com/doc/4813638071.html,bel.Test=“”; D.this.ClientScript.RegisterStartupScript(this.GetType(),”note”,”alter(‘bingo’)”,true); **************** c:没有这种写法,b:ok要加单引号 3以下关于get和Post提交方式说法正确的是(CD)[选两项] A.Get不可以用超链接的方式提交数据 B.Get可以用Server.Transfer();来提交Form 表单 C.Post可以通过Server.Transfer();和server.Execute()来提交Form 表单 D.Post可以通过IButton中的PostBackURL属性来提交表单数据 4.下面关于Server对象的方法说法错误的是(AC)[选两项] A.通过UrlEncode()方法可以解码字符串,使其符合URL地址的格式的要求 B.通过HtmlEncode()方法可以解码字符串,使其在浏览器中的显示与原字符串一致 C.可以通过MapPath()方法返回与Web服务器上实际路径对应的物理文件路径 D.可以用Transfer()方法终止当前页的执行,并在当前请求中执行其他页 5.下面说法中正确的是(A) A. Transfer()方法终止当前页的执行,并在当前请求中执行其他页,Execute用于在当前 请求上下文中执行一个新的页面 B.Response.Redirect()方法用于页面转向,请求新的页面,地址栏中显示原来的请求地址 C.Transfer和Execute方法用于页面转向,在地址栏中会显示新页面的地址 D. Response.Request() ,Server.Transfer() , Server.Execute()方法都可以用于页面转向 6.以下关于session会话的说法正确的是:(B ) A.关闭浏览器会结束当前会话 B .调用Session对象的Abandon()方法可以取消当前会话 C.session会话的默认值为30分钟,如果在这个时间段内客户端未发出任何请求, session将会失效 D.Session属于应用程序级别对象,所以每个客户端共享一个Session会话

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

网络部分题库-选择题

网络部分题库 一、用浏览器上网选择题 1、关于计算机网络应用下列说法,错误的是()。 A、网络内的计算机可以共享资源 B、网络内的计算机可以交流信息 C、网络用户可以调用网内多台计算机完成某项任务 D、联网的计算机必须使用同一的系统 参考答案 D 2、关于计算机网络应用下列说法,错误的是()。 A、可以通过网络访问世界各地的图书馆 B、可以参加网上的学术交流活动 C、可以收发电子邮件 D、在计算机网络中,只能交流信息。 参考答案 D 3、关于Internet下列说法,错误的是()。 A、Internet是全球性的网络 B、Internet的用户来自同一个国家 C、通过Internet可以实现资源共享 D、Internet存在网络安全问题 参考答案 B 4、WWW是()的缩写 A、网址 B、网页 C、万维网 D、超级链接 参考答案 C 5、用来访问因特网的应用软件叫_____。 A、浏览器 B、超级链接 C、搜狐 D、百度 参考答案 A 6、IE浏览器是一款用于()的软件 A、文字处理 B、数据管理 C、访问因特网 D、图象处理 参考答案 C

7、浏览Internet上的网页需要知道_____。 A、网页的地址 B、网页的作者 C、网页的制作过程 D、网页的内容 参考答案 A 8、下面_____不属于浏览器IE工具栏中的按钮。 A、后退 B、前进 C、保存 D、刷新 参考答案 C 9、用IE访问网页时,鼠标移动到链接位置的是,通常是() A、手型 B、闪烁状态 C、箭头状态 D、无变化 参考答案 A 11、如果要浏览网页,需要在浏览器的()输入网址 A、地址栏 B、状态栏 C、进度栏 D、工具栏 参考答案 A 12、XP系统自带的访问因特网的软件是() A、网络连接 B、设备管理器 C、Internet Explorer D、系统工具 参考答案 C 14、关于IE浏览器主页描述,不正确的是() A、人们通常把经常访问的网页设为浏览器的主页 B、每次启动浏览器会主动打开主页 C、在IE中不可以把当前页设置成为主页 D、浏览器的主页是可以根据需要随时设置的 参考答案 C 15、关于Internet属性中设置主页时,错误的是() A、可以使用当前页 B、可以使用空白页

选择题(有答案)

1-1.文件重命名操作时,误删除了“电子小报.doc”中的“.”,显示出来的图标为,原图标最有可能是( C )。 (A)(B)(C)(D) 1-2.文件重命名操作时,误删除了“主题班会.ppt”中的“.”,显示出来的图标为 ,原图标最有可能是( A )。 (A)(B)(C)(D) 1-3.文件重命名操作时,误删除了“校园一角.bmp”中的“.”,显示出来的图标为 ,原图标最有可能是( D )。 (A)(B)(C)(D) 1-4.文件重命名操作时,误删除了“电费表.xls”中的“.”,显示出来的图标为,原图标最有可能是( C )。 (A)(B)(C)(D) 1-5.文件重命名操作时,误删除了“小说合集.rar”中的“.”,显示出来的图标为,原图标最有可能是( B )。 (A)(B)(C)(D)

1-6.文件重命名操作时,误删除了“上海地铁.htm”中的“.”,显示出来的图标为,原图标最有可能是( A )。 (A)(B)(C)(D) 2-1.图中资源管理器右窗格中显示的是(A )。 (A) C盘中的内容(B) G盘中的内容 (C) C盘已用磁盘空间约为16.1GB (D) C盘中有12个文件 2-2.图中资源管理器右窗格中显示的是(D )。

(A) 光盘中的内容(B) G盘中有6个文件(C) C盘中的内容(D) G盘中有6个文件夹 2-3.图中资源管理器右窗格中显示的是(A )。 (A)光盘中的内容(B)光盘中有5个文件

(C)“回收站”中的内容(D)光盘中存放了10.8GB内容2-4.图中资源管理器右窗格中显示的是(B )。 (A) C盘中的内容(B) G盘中的内容 (C)G盘已用磁盘空间为63.6GB (D) G盘中有6个文件 2-5.图中资源管理器右窗格中显示的是(A )。

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.doczj.com/doc/4813638071.html, D. https://www.doczj.com/doc/4813638071.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

网络练习题参考答案

第1章计算机网络的基本概念 一.填空 (1)按照覆盖的地理范围,计算机网络可以分为______、______和______。 【答案】:局域网、城域网、广域网 (2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______ 层、______层和______层。 【答案】:物理、数据链路、网络、传输、会话、表示、应用 (3)建立计算机网络的主要目的是:________。 【答案】:资源共享和在线通信 二.单项选择 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是: a)主机—网络层 b)互联层c)传输层d)应用层 【答案】:b (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的? a)数据链路层b)网络层c)传输层d)会话层 【答案】:c 三.问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。 第2章局域网的基本知识 一.填空 (1)最基本的网络拓扑结构有三种,他们是________、________和________。 【答案】:总线型、环形、星形 (2)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。 【答案】:CSMA/CD、令牌环 二.单项选择 (1)MAC地址通常存储在计算机的 a)内存中b)网卡上c)硬盘上d)高速缓冲区 【答案】:b (2)在以太网中,冲突 a)是由于介质访问控制方法的错误使用造成的

网络部分练习题

第4部分网络知识练习题 01. 因特网起源于_________。 A. 中国 B. 英国 C. 美国 D. 德国 02. 用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__。 A. http:// B. ftp:// C. mailto:// D. news:// 03. Internet所广泛采用的标准网络协议是______。 A. IPX/SPX B. TCP/IP C. NETBEUI D. MODEM 04. 在电子邮件中所包含的信息_________。 A. 只能是文字 B. 只能是文字和图形信息 C. 只能是文字与声音信息 D. 可以是文字、声音和图形图像文件05.Internet的中文规范译名为___________。 A. 因特网 B. 教科网 C. 局域网 D. 广域网 06. 用来表示网络连接速度的单位bps指的是________。 A. 位每秒 B. 字节每秒 C. 千字节每秒 D. 兆字节每秒 07. 计算机网络最突出的优点是___________。 A. 资源共享 B. 运算速度快 C. 存储容量大 D. 计算精度高 08. 若某人的E-mail地址为zyx@https://www.doczj.com/doc/4813638071.html,,表示他可以收信的范围是_。 A. 中国 B. 浙江省内 C. 全国 D. 全世界 09. 使用IE上网时,若因网络拥挤造成当前网页无法显示,想继续尝试可以__。 A. 单击后退按钮 B. 单击刷新按钮 C. 单击停止按钮 D. 单击搜索按钮 10. 电子邮件地址的一般格式为__________。 A. 用户名@域名 B. 域名@用户名 C. IP地址@域名 D. 域名@IP地址 11. Outlook Express的服务器设置中,POP3服务器是指_________。 A. 域名服务器 B. 邮件发送服务器 C. 邮件接收服务器 D. WWW服务器 12. 下列属于网络浏览器软件的是_________。 A. Internet Explorer B. Windows C. Word D. Excel 13. 在网页中,不可能被设置为一个超级链接的是_________。 A. 一段文字 B. 一幅图片 C. 一个动画 D. 网页背景 14. 因特网上,BBS表示的中文意思是_________。 A. 聊天室 B. 电子邮件 C. 文件传输 D. 电子公告栏 15. 为了共享局域网中的资源,下列设备中需要配置的是____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 交换机 16. 下列不属于即时通讯的网络软件是_____________。 A. FrontPage B. MSN Messenger C. 腾迅QQ D. 雅虎通 17. World Wide Web 又可以称为_________。 A. Web B. Http协议 C. Internet Explorer D. 万维网 18.. 将计算机网络分为局域网、城域网和广域网的依据是___________。 A. 通讯类型 B. 范围和距离 C. 通信质量 D. 速率和用户数 19. 个人计算机通过电话线拨号方式接入因特网时,应使用的设备是_____。 A. 交换机 B. 调制解调器 C. 电话机 D. 浏览器软件 20. 用HTML语言写成的文件实质上是一种_________。 A. 图形文件 B. 二进制文件 C. 文本文件 D. 音频文件21.地址“ftp://218.0.0.123”中的“ftp://”是指___________。 A. 邮件信箱 B. 网址 C. 新闻组 D. 协议 22. 要能顺利发送和接收电子邮件,下列设备必需的是__________。 A. 打印机 B. 邮件服务器 C. 扫描仪 D. 传真机 23. 一般来说,下列属于商业网站的是_____________。 A. https://www.doczj.com/doc/4813638071.html, B. https://www.doczj.com/doc/4813638071.html, C. https://www.doczj.com/doc/4813638071.html, D. www.fashion,gov 24. 调制解调器(Modem)的功能是实现____________。 A. 模拟信号与数字信号的转换 B. 数字信号的编码 C. 模拟信号的放大 D. 数字信号的整形 25.在门户网站(如Google)搜索内容中填入“中央电视台”,然后单击“搜索”则显示____。 A. 与搜索内容有关的网址 B. 与搜索内容有关的网页 C. 中央电视台网站的首页 D. 中央电视台邮箱 26. 通过局域网连接Internet,工作站一般需配备____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 网卡 27. 用IE下载一个网页,若网页以“test.htm"为文件名保存,则该网页内的图片等相关文件会自动保存在_____。 A. 同一目录中 B. test目录中 C. test.files目录中 D. files目录中 28. 在下载网页的过程中,如果单击浏览窗口中的“最小化”按钮,将该窗口缩小至任务栏上,这时,下载过程将____。 A. 中断 B. 继续 C. 暂停 D. 速度明显减慢 29. 在Internet上,将看到的页面保存为文本文件后,再次打开该文件,下列说法正确的是____。 A. 会看到图形 B. 不会看到图形 C. 看到一部分图形 D. 看到全部图形但比较模糊 30. 为了尽量不影响浏览网页的速度,在制作网页中常用的图片格式是___________。 A. bmp格式和gif格式 B. gif格式和jpg格式 C. jpg格式和bmp格式 D. 所有图片格式 31. 在Outlook Express的服务器设置中SMTP服务器是指___________。 A. 邮件接收服务器 B. 邮件发送服务器 C. 域名服务器 D. WWW服务器 32. 收到一封邮件,再把它转寄给别人,一般可以采用_________。 A. 回复 B. 转发 C. 编辑 D. 发送 33. 通过电子邮件传播的病毒,往往存放在邮件的_________。 A. 附件中 B. 地址中 C. 主题中 D. 文本中 34. 通过连接速度为10Mbps的局域网传输一个10MB的文件,理论上所需时间最接近的是____。 A. 0.1秒 B. 1秒 C. 8秒 D. 80秒 35. 以下四项中可表示电子邮件地址的是___________。 A. Zj@https://www.doczj.com/doc/4813638071.html, B. 202.112.7.12 C. https://www.doczj.com/doc/4813638071.html, D. https://www.doczj.com/doc/4813638071.html, 36. 以下属于计算机网络操作系统的是_________。 A. Internet Explorer B. Excel C. Word D. Windows 2000 Server 37. 关于Internet,下列说法不正确的是__________。 A. Internet是全球性的国际网络 B. Internet的用户来自同一个国家 C. 通过Internet可以实现资源共享 D. Internet存在网络安全问题 38. 为用户提供Internet接入服务的单位通常简称_________。 A. ADSL B. Modem C. ASP D. ISP 39. IP地址是Internet为每台网络上计算机分配的唯一物理地址,它是由32位____。 A. 二进制数组成 B. 八进制数组成 C. 十进制数组成 D. 十六进制数组成 40. 区分局域网(LAN)和广域网(WAN)的依据是___________。 A. 网络用户 B. 传输协议 C. 联网设备 D. 联网范围 41. 要给某人发送一封E-mail,必须知道他的___________。 A. 姓名 B. 邮政编码 C. 家庭地址 D. 电子邮件地址

相关主题
文本预览
相关文档 最新文档