当前位置:文档之家› 选择题(有答案)

选择题(有答案)

选择题(有答案)
选择题(有答案)

Windows操作部分

1、在“资源管理器”的操作中,下列说法中正确的是( A )

A.单击“资源管理器”左边窗格中文件夹前的“+”,能展开该文件夹

B.单击“资源管理器”左边窗格中文件夹前的“+”,能打开该文件夹

C.单击“资源管理器”左边窗格中文件夹前的“+”,不能展开该文件夹

D.单击“资源管理器”左边窗格中文件夹前的“-”,能展开该文件夹

2、Windows 98窗口操作中,拖动窗口的(A )能使整个窗口移动

A、标题栏

B、滚动条

C、窗口边框

D、菜单栏

3、管理计算机资源的工具有“我的电脑”和(D )。A.画图B.Excel C.文件夹D.资源管理器

4、当Windows窗口不是最大化时,想同时改变窗口的高度和宽度的操作是用鼠标拖动(A )

A.窗口角B.窗口边框C.滚动条D.菜单栏

5、以下为还原按钮的是( C )

A. B. C. D.

6、当一个应用程序窗口被最小化后,该应用程序将( D )

A.被删除B.被破坏C.被取消

D.缩小为图标,成为任务栏中的一个按钮

7、在Windows中文输入方式下,实现中英文输入方式之间快速切换应按的键是(C )。

A.Ctrl+Alt B.Ctrl+Shift

C.Ctrl+Space(空格键) D.Shift+Space(空格键)

8、在Windows中,打开一个菜单后,其中有下级菜单的标识是( B )

A.菜单项右侧有一组英文提示

B.菜单项右侧有一个黑色三角形

C.菜单项左侧有一个黑色圆点

D.菜单项左侧有一个√符号

9、在“我的电脑”窗口中,小明想将D盘上的某文件移动到E盘上,如果他选用的是菜单法,则应该先打开D盘窗口并选定该文件,然后在“编辑”菜单中选择( C ) 命令

A.复制B.粘贴C.剪切D.选择性粘贴

10、“资源管理器”左边的文件夹窗口中的文件夹图标前标有+,则可以肯定该文件夹中( C )。

A.有文件

B.没有文件

C.有子文件夹

D.没有子文件夹

11、关于文件和文件夹,下列说法错误的是(A)。A.在同一文件夹下,可以有两个相同名称的文件B.在不同文件夹下,可以有两个不同名称的文件C.在不同文件夹下,可以有两个相同名称的文件D.在同一文件夹下,可以有两个不同名称的文件12、文件是信息在计算机中存储的基本单元,文件名的组成是(D)

A.扩展名.类型名 B. 扩展名.主文件名

C.后缀名.类型名 D. 主文件名.扩展名13、在windows 98中,下列文件名不合法的是。( B)

A、YOURFILE

B、MY*.B

C、

D、YOUR

14、下列文件中,不是图像文件的是(C )A.B.C.D.

15、1GB的存储容量等于( D )。

A、1000KB

B、1000MB

C、1024KB

D、1024MB

16、微型计算机的中央处理器是由(B )组成的。

A、内存储器和控制器

B、控制器和运算器

C、内存储器和运算器

D、内存储器、控制器和运算器

17、Windows 98系统是一个(B)

A、数据库系统

B、操作系统

C、游戏软件

D、图形编辑系统

18、计算机键盘上的八个基本键中,只有两个基本键上有用来定位的小横线,它们是( A )

A.F和J B. F和H C. F和K D. A和B

19、通常单击键盘上Back space键,可以(A)。

A、删除插入点光标前面的字符

B、删除插入点光标后面的字符

C、删除一个词组

D、删除一个句子

计算机基础

20、世界上第一台电子计算机诞生于( A )

A .1946年 B. 1964年C. 1967年 D. 1976年

21、以下属于计算机在自动控制方面应用的是。(C )

A、辅助教学

B、服装设计

C、程控交换机

D、学生成绩管理

22、利用计算机模拟人类的某些思维活动,如医疗诊断、定理证明等,这一类计算机应用属于(C )。

A.数值计算

B.自动控制

C.人工智能

D.辅助教育

23、利用计算机来模仿人的智能,进行推理和决策的思维过程称为(D)

A.数据处理B.自动控制

C.计算机辅助系统D.人工智能

24、以下选项中,表示计算机辅助教学的是(B )。

A. CAD B.CAI C.CAM D.CPU

25、在计算机应用中,CAI是指( C )

A、计算机辅助制造

B、计算机辅助设计

C、计算机辅助教学

D、计算机辅助决策

26、计算机问世至今已经经历了四代,其划分的主要依据是计算机的(D)

A.规模B.功能C.性能D.构成元器件

27.按所使用的主要元器件划分,计算机发展的四个阶段依次是(D)。

A、集成电路,大规模、超大规模集成电路,晶体管,电子管

B、电子管,集成电路,大规模、超大规模集成电路,晶体管

C、晶体管,集成电路,大规模、超大规模集成电路,电子管

D、电子管,晶体管,集成电路,大规模、超大规模集成电路

28.我们现在所使用的计算机,主要元器件是(D)A.电子管B.晶体管C.集成电路

D.大规模、超大规模集成电路

29.世界上第一代电子计算机采用的元器件是(D)

A.大规模超大规模集成电路

B.集成电路C.晶体管D.电子管

30.一个完整的计算机系统由(D )组成。

A、主机和显示器

B、系统软件和应用软件

C、主机和键盘、显示器等外部设备

D、硬件系统和软件系统

31.一般地计算机软件分为(A )两大类。

A.系统软件和应用软件B.操作系统和程序设计C.文字处理软件和电子表格D.程序和数据

32.组成计算机系统的两大部分是( A )

A.硬件系统和软件系统B.主机和外部设备

C.系统软件和应用软件D.输入设备和输出设备33.保持微型计算机能正常运行必不可少的输入输出设备是( C)

A.键盘和鼠标B.显示器和打印机

C.键盘和显示器D.鼠标和扫描仪

34.计算机中最核心的部件是( B)。

A. 输入设备B.中央处理器

C.输出设备D.存储器

35.计算机中最核心的部件是(C)

A、输入输出设备

B、UPS

C、中央处理器

D、存储器

36.下列设备中不属于外存储器的是(D )。A.移动硬盘 B. 光盘 C. 软盘 D. 随机存储器

37.家用扫描仪是一种(C )。

A、输出设备

B、存储设备

C、输入设备

D、控制器

38.下列各选项中,能称为计算机的输入设备的是( C) A.键盘、显示器、打印机B.显示器、打印机、音箱

C.扫描仪、键盘、鼠标D.磁盘、绘图机、显示器

39.属于计算机输入设备的是(A )。

A.键盘B.显示器C.打印机D.音箱

40.关于PC机,人们常提到的“Pentium”、“Pentium II” 指的是( D )。

A.存储容量

B.运算速度

C.主板速度型号

41.不属于计算机硬件系统五大部分的是(B)A.运算器、控制器B.扫描仪

C.输入、输出设备D.存储器

42.按照软件的分类Windows 98应属于( D )

A、应用软件

B、网络软件

C、共享软件

D、系统软件

43. 微型计算机中,中央处理器简称为(C)。

A、主机

B、MPU

C、CPU

D、ALU

44.计算机中所有信息都是以(A)数的形式表式的。

A、二进制

B、八进制

C、十进制

D、十六进制

45.计算机内部使用的数制是( A )

A.二进制

B. 八进制

C. 十进制

D.十六进制

46.声音、文字、图形、图象、动画、视频等信息输入到计算机以后,都要转换成( A ),然后再进行存储或处理

A.二进制数B.八进制数C.十进制数D.十六进制数

47.目前国内外使用最普遍的字符编码是(B)A、Unicode码B、ASCII码C、二进制码D、UTF-8

48.在下列存储器中,不属于外存储器的是(A)。A.只读存储器B.光盘C.硬盘D.软盘

49.下列设备中不属于外存储器的是(B )。A.移动硬盘 B. 随机存储器C. 软盘 D. 光盘50.存储器包括内存储器和外存储器,计算机的内存储器包括( C )。

A、ROM

B、RAM

C、ROM和RAM

D、硬盘和软盘

51.在计算机中,英文单词“Byte的含义是(B)

A、位

B、字节

C、字长

D、千字节

52.在计算机中,信息的基本单位是( A )

A.字节B.千字节C.兆字节D.位

53.一张软盘上存储了一个1KB的文件,该文件相当于( A )

A.1024B B.1000B C.1024MB D.1000MB 54.如果一个文件的大小为27KB,该文件相当于(A) A.27648B B.27000B C.27648MB D.27000MB

55.如果一个文件的大小为156KB,该文件相当于(D)A.156000MB B.156000B C.159744MB D.159744 B

56.计算机病毒是一种(D)

A、计算机应用软件

B、计算机的硬件故障

C、微生物病原体

D、人为编写的起破坏作用的程序

57.计算机病毒是指( D )。

A、生物病毒

B、已感染病毒的磁盘

C、已感染病毒的程序

D、人为编写的起破坏作用的程序

58.当磁盘上的文件感染病毒后,一般采取的措施是(D)

A、用消毒液清洗

B、报废该磁盘

C、继续使用该磁盘

D、用杀毒软件清除该磁盘上的病毒

59.关于计算机病毒的传播途径,下列说法错误的是( B )。

A.通过网上传播B.通过电源传播

C.通过光盘传播D.通过软盘传播

60.一张未感染病毒的软盘加上写保护后,在一台已感染病毒的计算机上使用,该软盘( B )感染病毒。

A、可能会

B、不会

C、一定会

D、无法确定

61.为防止计算机病毒的传染,应该做到不要(C)。

A、使用光盘

B、利用网络交流信息

C、使用来历不明的软盘

D、对硬盘上的文件经常备份

62.下列不属于计算机病毒主要特征的是(D)。A.传染性 B. 潜伏性 C. 破坏性 D.免疫性63.计算机病毒的危害性主要表现在:直接破坏数据信息、占用计算机资源、给使用者造成严重心理压力以及影响计算机( C )

A.与人的关系B.运行速度C.CPU型号D.电源

64.当发现计算机被病毒感染后,我们首先应该采取的措施是( B )。

A.停止使用计算机B.用杀毒软件对计算机进行病毒清理

C.将计算机送到电脑公司维修D.将计算机送医院就诊65.下列关于计算机软件版权的叙述,不正确的是(C) A.未经软件著作权人的同意,复制其软件的行为是侵权行为

B.计算机软件是享有著作保护权的作品

C.盗版软件是一种免费软件

D.使用盗版软件是一种违法行为

66.下列哪种现象属于正常使用计算机(C )。A.利用计算机网络窃取他人信息

B.私自删除他人计算机中的重要数据

C.清除自己计算机中的病毒

D.攻击他人的网络服务器

67.列行为中符合计算机使用道德规范的是(C)A.购买使用盗版软件既便宜又好用

B.在公用计算机上,未经允许就查阅、修改或删除他人资料

C.在互联网上不发表不健康的内容

D.随便修改公用计算机的软硬件设置

68.以下行为符合计算机使用的道德规范的是(C)A.购买使用盗版软件

B.在互联网上的言行可以不受法律规范所约束C.在互联网上下载共享软件

D.擅自改动公用计算机的软、硬件设置

69.以下行为不符合计算机使用的道德规范的是(A)A.随便修改公用计算机的设置是计算机使用者的权利B.在学校的网络计算机上,不允许擅自修改或删除其他同学的资料

C.在互联网上发表自己的观点很方便自由,但也不能想说什么就说什么

D.虽然盗版软件便宜,我们也不该购买和使用盗版软件

70.下列行为中符合计算机使用道德规范的是(B)

A.未经允许,复制别人电脑中的文件

B.在公用计算机上决不修改或删除不是自己的文件或文件夹

C.在网络上与他人交流时可以不受任何限制地发表言论

D.青少年都可以制作任何主题、任何内容、任何形式的电子作品

计算机网络

71.计算机网络最突出的优点是( C )

A.运算速度快B.计算精度高

C.联网的计算机能够相互共享资源

D.内存容量大

72.中国的顶级域名是( A )

的全称是World Wide Web,其中文译文是(B)。

A.因特网B.万维网C.城域网D.网际网

7.具有浏览网页、下载文件、收发电子邮件、远程登录等功能的软件是( D )

A.Dreamweaver B.搜索引擎

C.FrontPage D.浏览器

75.根据计算机之间的距离以及网络所覆盖的面积将其分为(A)

A.局域网、城域网、广域网B. 信息网、校园网、因特网

C.政府网、军事网、教育网

D.商业网、招生网、互联网

76.在INTERNET中,主机的IP地址与域名的关系是( C )

A.IP地址是域名中部分信息的表示

B.域名是IP地址中部分信息的表示

C.IP地址和域名间存在着对应关系

D.IP地址和域名分别表达不同含义

77.因特网是一个基于(C )协议集的国际互联网络。

A、IPX/SPX

B、WWW

C、TCP/IP

D、FTP

地址能唯一地确定Internet上每台计算机的(D)

A.距离B.费用C.时间D.位置

79.我们为每个IP地址规定一个英文代码,此代码一般称为( C )。

A.信箱地址B.服务器地址C.域名D.E-MAIL 地址

80.要打开IE窗口,可以双击桌面上的图标( D ) A.我的电脑B.网上邻居

C.Outlook Express D.Internet Explorer

81.电子邮件e-mail不可以传递的是( A )

A. 汇款

B. 文字

C. 图象

D.音视频

82.电子邮件地址的一般格式为( C )

A.IP地址@域名B.域名@用户名

C.用户名@电子邮件服务器名D.域名@IP地址名

83.关于发送电子邮件,下列说法中正确的是(A)

A. 只要你有E-mail地址,别人就可以给你发送电子邮件

B. 你只有打开了自己的计算机,别人才可以给你发送电子邮件

C. 你必须先接入Internet,别人才可以给你发送电子邮件

D. 没有E-mail地址,也可以收发电子邮件

84.正确的电子邮箱地址书写格式是(C )。A.B.@sxboy88

C.sxboy88 @ D.

85.下列电子邮件E-mail地址中正确的是(C )

B.

C. 下列电子邮件E-mail地址中正确的是(C )

A. B.

C. 电子邮件E-maiL地址中“@”读作“at",其含义为(C)

A.与

B.或

C.在

D.和

88.在一个电子邮件地址中,用户名是( A )。A.kll B.uestc C.edu D.cn

89.电子邮件地址的一般格式为( C )

A.IP地址@域名B.域名@用户名

C.用户名@电子邮件服务器名D.域名@IP地址名90.下列软件中不是网站制作工具的是(D ) A.FrontPage B. Dreamweaver

C. Word

D. Windows

91.在制作网站前,不需要急于做的工作是(D)。A.确定网站主题B.搜集材料

C.规划网站D.制作网页间的超链接

信息选择题

92.关于信息的说法,正确的是(A)

A、信息是可以处理的

B、信息都不能保存

C、信息可以脱离载体而存在

D、信息不会过时

93.下列属于信息的是( A )。

A.天气预报内容B.光盘C.电视机D.报纸

94.第一次信息技术革命是( C )。

A、印刷技术应用

B、计算机的普及应用及与通信技术的结合

C、语言的使用

D、文字的使用

95.关于信息的说法错误的是(C )。

A、信息是可以共享的

B、信息有多种传播形式

C、载体本身就是信息

D、信息必须通过载体传播

96.下列各项中,不属于信息的是( D )

A.报纸上有关2008北京奥运的报道

B.电视播放成都市庆“六·一”的节目

C.你与同学通电话的内容

D.同学送你的光盘

97.以下属于信息的是(B )。

A.一张DVD光盘 B. 一条传递奥运圣火上珠峰的新闻

C. 一张报纸

D. 一台电视机

98.对于信息的说法中,正确的是(B)

A.声音、数据、文字、图片、影像等叫做信息。B.声音、数据、文字、图片、影像等载体中所传达的意义叫做信息。

C.信息就是一场电影D.信息也是一张光盘

99.信息技术是指人们获取信息、传递信息、存储信息、处理信息、显示信息、分配信息的技术,包括( D )。A.现代教育技术 B. 现代生物工程技术

C. 现代航空航天技术

D.现代通信技术、电子计算机技术、微电子技术100.以下不属于信息的是(C )。

A.一段宣传影片内容B.一则体育新闻

C.一张CD光盘D.一条商品广告内容101.下列各项中,不属于信息的是( A )。

A.你送好朋友的U盘

B.今年5月11日电视台播报了有关四川省确诊首例甲型H1N1流感病例

C.今年5月12日所举行的汶川大地震周年特别节目--《中国精神》

D.你与同学通电话,确认家庭作业

电子表格类选择题:

102.工作表内行和列的交叉方格称为(C)

A、活动单元格

B、表

C、单元格

D、交叉点2000中工作表的最小组成单位是(C)

A、行

B、工作簿

C、单元格

D、列

104.下列选项中为Excel所特有的。( C )

A.菜单栏B.编辑栏和状态栏

C.名称框和公式编辑栏D.状态栏、名称框

105.在Excel中,对本工作表中C4至C9区域中的值相加,正确的公式为( A )。

A、=SUM(C4:C9)

B、=SNM(C4:C9)

C、SUM(C4:C9)

D、=SUM(C4,C9)

106.在Excel中要求单元格B2、C2、D2、E2的和,应用公式(D)。

A、SUM(B2:E2)

B、=MAX(B2,C2,D2,E2)

C、=SUM(B2,E2)

D、=SUM(B2:E2)107.在Excel中要求单元格C3、D3、E3、F3的和,不正确的公式为( D )。

A.=C3+D3+E3+F3 B.=SUM(C3:F3)

C.=SUM(C3,D3,E3,F3) D.SUM(C3:F3)

中,列标表示为( B )

A.1、2、3 B.A、B、C

C.甲、乙、丙D.一、二、三

工作簿文件的默认扩展名为( B )

A.DOC B.XLS C.PPT D.MDB

110.若一个单元格的地址为B3,则其右边的单元格的地址是(S)

A. A3

B. B2

C. B4

111.在EXCEL中,对数据表进行排序时,在“排序”对话框中最多能够指定的排序关键字有( C )

个个个个

112.工作表内行和列的交叉方格称为单元格, 单元格F5位于( A)。

A.第5行第F列B.第F行第5列

C.第5行第5列D.第F行第F列

113.若一个单元格的地址为B3,则下方相邻单元格的地址是(C)

A. A3

B. B2

C. B4

114.选定工作表中多个不连续的单元格,先单击需要选定区域第一个单元格,再按住( B )键不放手,依次单击其它单元格。

A.Shift B.Ctrl C.Alt D.Space

是一种( A )

A.电子报表软件B.文字处理软件

C.图形设计软件D.数字计算软件

WORD操作题:

1、分栏:“格式”——“分栏”

2、替换:“编辑”——“替换”

3、设置上、下、左、右边距:“文件”——“页面设置”

4、设置行距、段前、段后间距、首行缩进:“格式”——“段落”

5、剪贴画的插入:“插入”——“图片”——“剪贴画”

6、设置图片的绕排方式:选定图片,单击右键选择“设置图片格式”——选择标签“版式“从中进行设置。EXCEL题:

1、排序:“数据”——“排序”

2、边框/小数位数:选定相应单元格数据区域,单击

右键选择“设置单元格格式”----“边框”/“数字”。

选择题(有答案)

选择题(含答案) 一、单项选择题 1、与传统的程序设计语言相比,Visual Basic最突出的特点是(C)。 A、结构化程序设计 B、程序开发环境 C、事件驱动编程机制 D、程序调试技术 2、赋值语句:a=123 & MID("123456",3,2)执行后,a变量中的值是 (C)。 A、"12334" B、123 C、12334 D、157 3、保存一个工程至少应保存两个文件,这两个文件分别是(B)。 A、文本文件和工程文件 B、窗体文件和工程文件 C、窗体文件和标准模块文件 D、类模块文件和工程文件 4、以下能在窗体Form1的标题栏中显示"VisualBasic窗体"的语句是(C)。 A、https://www.doczj.com/doc/f213055356.html,="VisualBasic窗体" B、Form1.Title="VisualBasic窗体" C、Form1.Caption="VisualBasic窗体"

D、Form1.Text="VisualBasic窗体" 5、为了装入一个Visual Basic应用程序,应当(D) A、只装入窗体文件(.frm) B、只装入工程文件(.vbp) C、分别装入工程文件和标准模块文件(.bas) D、分别装入工程文件、窗体文件和标准模块文件 6、赋给一个数组的数据类型一定要(A)。 A、相同 B、不相同 C、两可 D、都不对 7、下面正确的赋值语句是(C)。 A、x+y=30 B、y=π*r*r C、y=x+30 D、3y=x 8、Visual Basic 6.0集成环境的主窗口中不包括(C)。 A、标题栏 B、菜单栏 C、状态栏 D、工具栏 9、以下叙述中错误的是(C)。 A、Visual Basic 是事件驱动型可视化编程工具 B、Visual Basic应用程序不具有明显的开始和结束语句

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

网络选择题(有答案)

网络技术应用选择题 一、网络技术基础 1、计算机网络得功能 1.计算机网络最基本得功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务D、电子邮件 2.计算机网络最基本得功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络得基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机得处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大得便利,其基本功能就是( ) A、安全性好? B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中得所有计算机都协作完成一部分 得数据处理任务,体现了网络得()功能。 A、资源共享?B、分布处理C、数据通信D、提高计算机得可靠性与可用性。 6.王彬列出自己经常用计算机做得事情,其中不属于网络资源共享得就是( )。 A、在网上听在线歌曲 B、下载软件C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络得分类 7.通常情况下,覆盖范围最广得就是( ) A、局域网 B、广域网 C、城域网D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间得主要区别在于( ) A、提供得服务不同 B、使用者不同C、网络覆盖范围不同D、采用得协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络得主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网得英文缩写就是( ) A、WAN??B、LAN?C、MAN? D、USB 12.计算机网络中广域网与局域网得分类就是以( )来划分得? A、信息交换方式? B、传输控制方法?C、网络使用者D、网络覆盖范围 13.现在得中国教育科研网覆盖了全国主要高校与科研机构,该网络属于() A.局域网 B.星形网?C.以太网D.广域网 14.需要在通信双方建立一条实际得物理连线,才能实现通信,通信结束后物理线路被断开 得交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目得节点之间有一条临时专用物理连接线路。 这种电话网采用得技术就是( ) A、报文交换B、电路交换C、分组交换D、数据交换 16.以下采用分组交换技术得就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用得交换技术就是() A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术

有机化学选择题以及答案

有机化学各章习题及答案 第一章绪论 第一章:1.A 2.D 3.C 4.B 5.C 6.C 7.D 8.D 9.C 10.D 1. 在下列化合物中,偶极矩最大的是 ( A ) A.CH3CH2Cl B. H2C=CHCl C. HC≡CCl D CH3CH=CHCH3 2. 根据当代的观点,有机物应该是 ( D ) A.来自动植物的化合物 B. 来自于自然界的化合物 C. 人工合成的化合物 D. 含碳的化合物 3. 1828年维勒(F. Wohler)合成尿素时,他用的是 ( B ) A.碳酸铵 B. 醋酸铵 C. 氰酸铵 D. 草酸铵 4. 有机物的结构特点之一就是多数有机物都以 ( ) A.配价键结合 B. 共价键结合 C. 离子键结合 D. 氢键结合 5. 根椐元素化合价,下列分子式正确的是 ( ) A.C6H13 B. C5H9Cl2 C. C8H16O D. C7H15O 6. 下列共价键中极性最强的是 ( ) A.H-C B. C-O C. H-O D. C-N 7. 下列溶剂中极性最强的是 ( ) A.C2H5OC2H5 B. CCl4 C. C6H6 D. CH3CH2OH 8. 下列溶剂中最难溶解离子型化合物的是 ( ) A. H2O B. CH3OH C. CHCl3 D. C8H18 9. 下列溶剂中最易溶解离子型化合物的是 ( ) A.庚烷 B. 石油醚 C. 水 D. 苯 10. 通常有机物分子中发生化学反应的主要结构部位是 ( )

A.键 B. 氢键 C. 所有碳原子 D. 官能团(功能基) 第二章烷烃 第二章:1.C 2.C 3.B 4.D 5.A 6.D 7.D 8.D 9.D 10.C 11.D 12.C 13.C 14.B 15.D 16.A 17.C 18.C 19.B 20.D 21.C 1. 在烷烃的自由基取代反应中,不同类型的氢被取代活性最大的是 ( ) A.一级 B. 二级 C. 三级 D. 那个都不是 2. 氟、氯、溴三种不同的卤素在同种条件下,与某种烷烃发生自由基取代时,对不同氢选择性最高的是( ) A.氟 B. 氯 C. 溴 D. 3. 在自由基反应中化学键发生 ( ) A. 异裂 B. 均裂 C. 不断裂 D. 既不是异裂也不是均裂 4. 下列烷烃沸点最低的是 ( ) A. 正己烷 B. 2,3-二甲基戊烷 C. 3-甲基戊烷 D. 2,3-二甲基丁烷 5. 在具有同碳原子数的烷烃构造异构体中,最稳定的是 ( )的异构体 ( ) A. 支链较多 B. 支链较少 C. 无支链 6. 引起烷烃构象异构的原因是 ( ) A. 分子中的双键旋转受阻 B. 分子中的单双键共轭 C. 分子中有双键 D. 分子中的两个碳原子围绕C-C单键作相对旋转 7. 将下列化合物绕C-C键旋转时哪一个化合物需要克服的能垒最大 ( ) A. CH2ClCH2Br B. CH2ClCH2I C. CH2ClCH2Cl D. CH2ICH2I 8. ClCH2CH2Br中最稳定的构象是 ( )

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

单项选择题有答案

单项选择题 1、对吴均《山中杂诗》赏析正确的一项是( D ) 诗中的景象都是作者想象出来的,并不是真实存在的。 A. 全诗一句一景,没有人的痕迹。 B. 作者写这首诗的目的只是为了表达他对大自然的热爱之情。 C.本诗表达生动形象,主题明确,作者借幽居的景象,暗示归 D.隐山居之乐,充分表达了作者恬淡超然的闲适心情。 2、关于诗歌《山中杂诗》赏析,不正确的是( B )此题有疑问 这首诗写了四处场景:山际来烟、竹中落日、鸟飞向檐、云 A.出窗里,生动描绘了山居环境的幽静,表现了作者闲适的心情。这首诗写作者仕途不畅,尚未年高就要过上归隐生活,但他 B.很喜爱宁静的山居生活。 这首诗是作者在被贬后有感而发的,侧面体现了作者仕途不 C.畅,鸿图大志不得抱的遗憾。 这首诗表达生动形象,主题明确,作者借幽居的景象,暗示 D.归隐山居之乐,充分表达了作者恬淡超然的闲适心情。 3、赏析诗歌《山中杂诗》,关于诗的写作手法,不正确的是 ( D )

本诗单纯使用白描细描手法。 A. 本诗动静相衬,相得益彰。。 B. 本诗景物交融,景中含情,景中有人。 C. 本诗托物寓意,情感表现相当明显。 D. 4.赏析诗歌《山中杂诗》,关于“竹中窥落日”中的“窥”字,不能用“望”来代替,下列说法正确的是( D ) “窥”和“望”都有“用眼睛去看”的意思,用哪一个字在 A.本诗没有多大影响,只是作者用词习惯。 “窥”和“望”虽然都有“看”的意思,“窥”是从缝隙中 B.看的意思,“望”则是向远处看的意思,两者不在一个层面上。 作者当时是竹林里,是通过竹子与竹子之间的间隙看到的路 C.日,所以应该用“窥”。 “窥”表现出竹林幽深茂密,意境清幽;而“望”则更体现 D.出意境的阔疏朗,与诗歌整体意境不合。 以下关于诗歌《山中杂诗》的理解,分析不正确的是( C )、5这首诗写了四处场景:山际来烟、竹中落日、鸟飞向檐、云 A.出窗里,生动描绘了山居环境的幽静,表现了作者闲适的心.情。表达了诗人宁静、淡泊和愉悦的心情。 诗中说明了一个道理:拥有独到的观察角度,就会欣赏到与 B.众不同的景物。

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机网络技术试题和答案

计算机网络技术试题 姓名:班级:总分: 第一部分选择题 一、单项选择题(本大题共40 小题,每小题1 分,共40 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的 括号内。 1.采用全双工通信方式,数据传输的方向性结构为( A ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7 位,1 位校验位,1 位停止位,则其通信 3.效率为( B ) A. 30% B. 70% C. 80% D. 20% 4.采用相位幅度调制PAM 技术,可以提高数据传输速率,例如采用8 种相位, 5.每种相位取 2 种幅度值,可使一个码元表示的二进制数的位数为( D ) A. 2 位 B. 8 位 C. 16 位 D. 4 位 6.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结 7.构为( C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D. 树形拓扑 .. ..

8.在RS-232C 接口信号中,数据终端就绪(DTR)信号的连接方向为( A ) A. DTE→DCE B. DCE→DTE C. DCE →DCE D. DTE→DTE 9.RS—232C 的电气特性规定逻辑“1”的电平范围分别为( B ) A. +5V 至+15V B. -5V 至-15V C. 0V 至+5V D. 0V 至-5V 10.以下各项中,不是数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 11.TCP/IP 体系结构中的TCP 和IP所提供的服务分别为( D ) A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 12.对于基带CSMA/CD 而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B ) A. 1 倍 B. 2 倍 C. 4 倍 D. 2.5 倍 13.以下各项中,是令牌总线媒体访问控制方法的标准是( B ) A. IEEE802.3 B. IEEE802.4 C. IEEE802.6 D. IEEE802.5 .. ..

1选择题 (有答案)

1 关于web服务器控件和html控件,下面说法正确的是(D) https://www.doczj.com/doc/f213055356.html,中所有的控件都直接继承自System.Web.UI.Control类 B. web服务器控件中都有OnClick OnMouseMove等事件 C. html控件中没有OnClick OnMouseMove等事件 D. web服务器控件支持状态管理,而html控件不支持状态管理 2以下显示消息框的语法正确的是(AD)[选两项] A.Response.Write(“”); B.this.Literal.Text=“”; https://www.doczj.com/doc/f213055356.html,bel.Test=“”; D.this.ClientScript.RegisterStartupScript(this.GetType(),”note”,”alter(‘bingo’)”,true); **************** c:没有这种写法,b:ok要加单引号 3以下关于get和Post提交方式说法正确的是(CD)[选两项] A.Get不可以用超链接的方式提交数据 B.Get可以用Server.Transfer();来提交Form 表单 C.Post可以通过Server.Transfer();和server.Execute()来提交Form 表单 D.Post可以通过IButton中的PostBackURL属性来提交表单数据 4.下面关于Server对象的方法说法错误的是(AC)[选两项] A.通过UrlEncode()方法可以解码字符串,使其符合URL地址的格式的要求 B.通过HtmlEncode()方法可以解码字符串,使其在浏览器中的显示与原字符串一致 C.可以通过MapPath()方法返回与Web服务器上实际路径对应的物理文件路径 D.可以用Transfer()方法终止当前页的执行,并在当前请求中执行其他页 5.下面说法中正确的是(A) A. Transfer()方法终止当前页的执行,并在当前请求中执行其他页,Execute用于在当前 请求上下文中执行一个新的页面 B.Response.Redirect()方法用于页面转向,请求新的页面,地址栏中显示原来的请求地址 C.Transfer和Execute方法用于页面转向,在地址栏中会显示新页面的地址 D. Response.Request() ,Server.Transfer() , Server.Execute()方法都可以用于页面转向 6.以下关于session会话的说法正确的是:(B ) A.关闭浏览器会结束当前会话 B .调用Session对象的Abandon()方法可以取消当前会话 C.session会话的默认值为30分钟,如果在这个时间段内客户端未发出任何请求, session将会失效 D.Session属于应用程序级别对象,所以每个客户端共享一个Session会话

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

网络部分题库-选择题

网络部分题库 一、用浏览器上网选择题 1、关于计算机网络应用下列说法,错误的是()。 A、网络内的计算机可以共享资源 B、网络内的计算机可以交流信息 C、网络用户可以调用网内多台计算机完成某项任务 D、联网的计算机必须使用同一的系统 参考答案 D 2、关于计算机网络应用下列说法,错误的是()。 A、可以通过网络访问世界各地的图书馆 B、可以参加网上的学术交流活动 C、可以收发电子邮件 D、在计算机网络中,只能交流信息。 参考答案 D 3、关于Internet下列说法,错误的是()。 A、Internet是全球性的网络 B、Internet的用户来自同一个国家 C、通过Internet可以实现资源共享 D、Internet存在网络安全问题 参考答案 B 4、WWW是()的缩写 A、网址 B、网页 C、万维网 D、超级链接 参考答案 C 5、用来访问因特网的应用软件叫_____。 A、浏览器 B、超级链接 C、搜狐 D、百度 参考答案 A 6、IE浏览器是一款用于()的软件 A、文字处理 B、数据管理 C、访问因特网 D、图象处理 参考答案 C

7、浏览Internet上的网页需要知道_____。 A、网页的地址 B、网页的作者 C、网页的制作过程 D、网页的内容 参考答案 A 8、下面_____不属于浏览器IE工具栏中的按钮。 A、后退 B、前进 C、保存 D、刷新 参考答案 C 9、用IE访问网页时,鼠标移动到链接位置的是,通常是() A、手型 B、闪烁状态 C、箭头状态 D、无变化 参考答案 A 11、如果要浏览网页,需要在浏览器的()输入网址 A、地址栏 B、状态栏 C、进度栏 D、工具栏 参考答案 A 12、XP系统自带的访问因特网的软件是() A、网络连接 B、设备管理器 C、Internet Explorer D、系统工具 参考答案 C 14、关于IE浏览器主页描述,不正确的是() A、人们通常把经常访问的网页设为浏览器的主页 B、每次启动浏览器会主动打开主页 C、在IE中不可以把当前页设置成为主页 D、浏览器的主页是可以根据需要随时设置的 参考答案 C 15、关于Internet属性中设置主页时,错误的是() A、可以使用当前页 B、可以使用空白页

选择题(有答案)

1-1.文件重命名操作时,误删除了“电子小报.doc”中的“.”,显示出来的图标为,原图标最有可能是( C )。 (A)(B)(C)(D) 1-2.文件重命名操作时,误删除了“主题班会.ppt”中的“.”,显示出来的图标为 ,原图标最有可能是( A )。 (A)(B)(C)(D) 1-3.文件重命名操作时,误删除了“校园一角.bmp”中的“.”,显示出来的图标为 ,原图标最有可能是( D )。 (A)(B)(C)(D) 1-4.文件重命名操作时,误删除了“电费表.xls”中的“.”,显示出来的图标为,原图标最有可能是( C )。 (A)(B)(C)(D) 1-5.文件重命名操作时,误删除了“小说合集.rar”中的“.”,显示出来的图标为,原图标最有可能是( B )。 (A)(B)(C)(D)

1-6.文件重命名操作时,误删除了“上海地铁.htm”中的“.”,显示出来的图标为,原图标最有可能是( A )。 (A)(B)(C)(D) 2-1.图中资源管理器右窗格中显示的是(A )。 (A) C盘中的内容(B) G盘中的内容 (C) C盘已用磁盘空间约为16.1GB (D) C盘中有12个文件 2-2.图中资源管理器右窗格中显示的是(D )。

(A) 光盘中的内容(B) G盘中有6个文件(C) C盘中的内容(D) G盘中有6个文件夹 2-3.图中资源管理器右窗格中显示的是(A )。 (A)光盘中的内容(B)光盘中有5个文件

(C)“回收站”中的内容(D)光盘中存放了10.8GB内容2-4.图中资源管理器右窗格中显示的是(B )。 (A) C盘中的内容(B) G盘中的内容 (C)G盘已用磁盘空间为63.6GB (D) G盘中有6个文件 2-5.图中资源管理器右窗格中显示的是(A )。

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.doczj.com/doc/f213055356.html, D. https://www.doczj.com/doc/f213055356.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

网络练习题参考答案

第1章计算机网络的基本概念 一.填空 (1)按照覆盖的地理范围,计算机网络可以分为______、______和______。 【答案】:局域网、城域网、广域网 (2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______ 层、______层和______层。 【答案】:物理、数据链路、网络、传输、会话、表示、应用 (3)建立计算机网络的主要目的是:________。 【答案】:资源共享和在线通信 二.单项选择 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是: a)主机—网络层 b)互联层c)传输层d)应用层 【答案】:b (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的? a)数据链路层b)网络层c)传输层d)会话层 【答案】:c 三.问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。 第2章局域网的基本知识 一.填空 (1)最基本的网络拓扑结构有三种,他们是________、________和________。 【答案】:总线型、环形、星形 (2)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。 【答案】:CSMA/CD、令牌环 二.单项选择 (1)MAC地址通常存储在计算机的 a)内存中b)网卡上c)硬盘上d)高速缓冲区 【答案】:b (2)在以太网中,冲突 a)是由于介质访问控制方法的错误使用造成的

网络部分练习题

第4部分网络知识练习题 01. 因特网起源于_________。 A. 中国 B. 英国 C. 美国 D. 德国 02. 用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__。 A. http:// B. ftp:// C. mailto:// D. news:// 03. Internet所广泛采用的标准网络协议是______。 A. IPX/SPX B. TCP/IP C. NETBEUI D. MODEM 04. 在电子邮件中所包含的信息_________。 A. 只能是文字 B. 只能是文字和图形信息 C. 只能是文字与声音信息 D. 可以是文字、声音和图形图像文件05.Internet的中文规范译名为___________。 A. 因特网 B. 教科网 C. 局域网 D. 广域网 06. 用来表示网络连接速度的单位bps指的是________。 A. 位每秒 B. 字节每秒 C. 千字节每秒 D. 兆字节每秒 07. 计算机网络最突出的优点是___________。 A. 资源共享 B. 运算速度快 C. 存储容量大 D. 计算精度高 08. 若某人的E-mail地址为zyx@https://www.doczj.com/doc/f213055356.html,,表示他可以收信的范围是_。 A. 中国 B. 浙江省内 C. 全国 D. 全世界 09. 使用IE上网时,若因网络拥挤造成当前网页无法显示,想继续尝试可以__。 A. 单击后退按钮 B. 单击刷新按钮 C. 单击停止按钮 D. 单击搜索按钮 10. 电子邮件地址的一般格式为__________。 A. 用户名@域名 B. 域名@用户名 C. IP地址@域名 D. 域名@IP地址 11. Outlook Express的服务器设置中,POP3服务器是指_________。 A. 域名服务器 B. 邮件发送服务器 C. 邮件接收服务器 D. WWW服务器 12. 下列属于网络浏览器软件的是_________。 A. Internet Explorer B. Windows C. Word D. Excel 13. 在网页中,不可能被设置为一个超级链接的是_________。 A. 一段文字 B. 一幅图片 C. 一个动画 D. 网页背景 14. 因特网上,BBS表示的中文意思是_________。 A. 聊天室 B. 电子邮件 C. 文件传输 D. 电子公告栏 15. 为了共享局域网中的资源,下列设备中需要配置的是____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 交换机 16. 下列不属于即时通讯的网络软件是_____________。 A. FrontPage B. MSN Messenger C. 腾迅QQ D. 雅虎通 17. World Wide Web 又可以称为_________。 A. Web B. Http协议 C. Internet Explorer D. 万维网 18.. 将计算机网络分为局域网、城域网和广域网的依据是___________。 A. 通讯类型 B. 范围和距离 C. 通信质量 D. 速率和用户数 19. 个人计算机通过电话线拨号方式接入因特网时,应使用的设备是_____。 A. 交换机 B. 调制解调器 C. 电话机 D. 浏览器软件 20. 用HTML语言写成的文件实质上是一种_________。 A. 图形文件 B. 二进制文件 C. 文本文件 D. 音频文件21.地址“ftp://218.0.0.123”中的“ftp://”是指___________。 A. 邮件信箱 B. 网址 C. 新闻组 D. 协议 22. 要能顺利发送和接收电子邮件,下列设备必需的是__________。 A. 打印机 B. 邮件服务器 C. 扫描仪 D. 传真机 23. 一般来说,下列属于商业网站的是_____________。 A. https://www.doczj.com/doc/f213055356.html, B. https://www.doczj.com/doc/f213055356.html, C. https://www.doczj.com/doc/f213055356.html, D. www.fashion,gov 24. 调制解调器(Modem)的功能是实现____________。 A. 模拟信号与数字信号的转换 B. 数字信号的编码 C. 模拟信号的放大 D. 数字信号的整形 25.在门户网站(如Google)搜索内容中填入“中央电视台”,然后单击“搜索”则显示____。 A. 与搜索内容有关的网址 B. 与搜索内容有关的网页 C. 中央电视台网站的首页 D. 中央电视台邮箱 26. 通过局域网连接Internet,工作站一般需配备____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 网卡 27. 用IE下载一个网页,若网页以“test.htm"为文件名保存,则该网页内的图片等相关文件会自动保存在_____。 A. 同一目录中 B. test目录中 C. test.files目录中 D. files目录中 28. 在下载网页的过程中,如果单击浏览窗口中的“最小化”按钮,将该窗口缩小至任务栏上,这时,下载过程将____。 A. 中断 B. 继续 C. 暂停 D. 速度明显减慢 29. 在Internet上,将看到的页面保存为文本文件后,再次打开该文件,下列说法正确的是____。 A. 会看到图形 B. 不会看到图形 C. 看到一部分图形 D. 看到全部图形但比较模糊 30. 为了尽量不影响浏览网页的速度,在制作网页中常用的图片格式是___________。 A. bmp格式和gif格式 B. gif格式和jpg格式 C. jpg格式和bmp格式 D. 所有图片格式 31. 在Outlook Express的服务器设置中SMTP服务器是指___________。 A. 邮件接收服务器 B. 邮件发送服务器 C. 域名服务器 D. WWW服务器 32. 收到一封邮件,再把它转寄给别人,一般可以采用_________。 A. 回复 B. 转发 C. 编辑 D. 发送 33. 通过电子邮件传播的病毒,往往存放在邮件的_________。 A. 附件中 B. 地址中 C. 主题中 D. 文本中 34. 通过连接速度为10Mbps的局域网传输一个10MB的文件,理论上所需时间最接近的是____。 A. 0.1秒 B. 1秒 C. 8秒 D. 80秒 35. 以下四项中可表示电子邮件地址的是___________。 A. Zj@https://www.doczj.com/doc/f213055356.html, B. 202.112.7.12 C. https://www.doczj.com/doc/f213055356.html, D. https://www.doczj.com/doc/f213055356.html, 36. 以下属于计算机网络操作系统的是_________。 A. Internet Explorer B. Excel C. Word D. Windows 2000 Server 37. 关于Internet,下列说法不正确的是__________。 A. Internet是全球性的国际网络 B. Internet的用户来自同一个国家 C. 通过Internet可以实现资源共享 D. Internet存在网络安全问题 38. 为用户提供Internet接入服务的单位通常简称_________。 A. ADSL B. Modem C. ASP D. ISP 39. IP地址是Internet为每台网络上计算机分配的唯一物理地址,它是由32位____。 A. 二进制数组成 B. 八进制数组成 C. 十进制数组成 D. 十六进制数组成 40. 区分局域网(LAN)和广域网(WAN)的依据是___________。 A. 网络用户 B. 传输协议 C. 联网设备 D. 联网范围 41. 要给某人发送一封E-mail,必须知道他的___________。 A. 姓名 B. 邮政编码 C. 家庭地址 D. 电子邮件地址

相关主题
文本预览
相关文档 最新文档