《网络技术试卷8》
- 格式:doc
- 大小:155.00 KB
- 文档页数:12
普通高中信息技术学业水平考试网络技术应用模块练习试卷八【1、单选题,该题满分1分】利用电话线拨号上网,计算机的IP地址大多采用的是(A 静态分配IP地址B 动态分配IP地址C 静态、动态分配均可D 不需要分配IP地址答案B【2、单选题,该题满分1分】在浏览器地址栏中输入的中, 是一个(A 域名B 文件C 邮箱D 国家答案A【3、单选题,该题满分1分】HTML是一种(A 文字编辑软件B 大型数据库C 超文本标记语言D 图像处理系统答案C【4、单选题,该题满分1分】对于网络协议,下面说法中错误的是(A 文件传输协议的英文缩写为FTPB TCP协议是指传输控制协议C Internet最基本的网络协议是TCP/IP协议D 没有网络协议,因特网也能可靠地传输数据答案D【5、单选题,该题满分1分】在浏览器中的不同区域同时显示几个网页,可使用下列何种方法实现?( A 表格B 框架C 表单D 单元格答案B【6、单选题,该题满分1分】网络电话会议使用的数据交换技术是(A 电路交换技术B 分组交换技术C 报文交换技术D 邮政交换技术答案BOutlook Express 主要用于下列哪项用途?(A 文件传输B 远程登录C 网格计算D 电子邮件管理答案D【8、单选题,该题满分1分】下列和发送电子邮件相关的简单邮件传输协议是(A SMTPB HTMLC IMAPD HTTP答案A【9、单选题,该题满分1分】关于网络应用软件的结构,下列叙述正确的是(A 基于web的B/S方式从本质上讲也是一种C/S结构,只不过它的客户端是浏览器B 采用B/S结构时,需要安装客户端软件C 采用C/S结构时,不需要安装客户端软件D 采用C/S结构时,可以直接在浏览器中操作答案A网络应用软件有两种结构,其中一种是客户机/服务器结构,也就是我们通常所说的(A F/S结构B B/S结构C C/S结构D D/S结构答案C【11、单选题,该题满分1分】使用中央交换设备,可以在不影响其他用户工作的情况下,非常容易地增减设备的网络拓扑结构为(A 星型B 总线型C 环型D 层次型答案A【12、单选题,该题满分1分】一般情况下,下列计算机的IP地址为静态的是(A 局域网内的工作站B 通过电话拔号上网的计算机C 通过无线上网的笔记本电脑D 局域网内能连接互联网的代理服务器答案D【13、单选题,该题满分1分】IP地址是一组很难记忆的数字,为方便使用,用域名来定位主机,负责将域名转换为IP任务的系统是(A UNIX系统B FTP系统C DNS系统D WINDOWS NT系统答案C【14、单选题,该题满分1分】网络协议是支撑网络运行的通信规则,其中负责文件传输的是(A HTTP协议B POP3协议C FTP协议D TCP/IP协议答案C【15、单选题,该题满分1分】下面关于域名的说法错误的是(A 域名系统按地理域或机构域分层采用层次结构B 域名和IP地址的转换由DNS服务器完成C 域名可以由用户自由定义即可,无需注册D 域名是因特网上一个服务器或是一个网络系统的名字答案C【16、单选题,该题满分1分】超文本传输协议的英文缩写为(A HTMLB HTTPC SMTPD IMAP答案B【17、单选题,该题满分1分】在同一个网页内建立链接点,可以在选中某一链接后,迅速跳到同一网页内的另一个特定位置。
《计算机网络》试卷8一、填空题(10分,每空1分)1.根据信号中参数的取值方式,通常将信号分为___________信号和___________信号。
2.计算机网络各层次结构模型及其协议的集合称为___________。
3.与一个C类IP地址相对应的默认子网掩码是___________。
4.在早期的数字传输系统中,T1标准的数据传输速率是___________,E1标准的数据传输速率是___________。
5.应用层的许多协议都是基于___________方式,例如HTTP、FTP。
6.计算机网络采用___________交换技术,而传统的电话网络则采用___________交换技术。
7.无线局域网标准中,IEEE 802.11g的数据传输速率最高可达___________。
二、选择题(20分,每题2分)1.IEEE 802.3局域网标准中,设置MAC子层的主要目的之一是实现()。
A.差错恢复B.逻辑链路的建立C.流量控制D.帧的寻址与识别2.IP协议向运输层提供的是()。
A.无连接的不可靠的服务B.面向连接的不可靠的服务C.无连接的可靠的服务D.面向连接的可靠的服务3.虚拟专用网VPN采用的类似点对点通信的安全技术是()。
A.加密技术B.身份认证技术C.隧道技术D.密钥管理技术4.Internet最早起源于()。
A. ARPANETB.EthernetC.NSFNETD.FDDI5.TCP使用滑动窗口进行流量控制,流量控制实际上是对()的控制。
A.接收方数据流量B.发送方数据流量C.收发双方数据流量D.链路上任意两个结点间的数据流量6.在TCP/IP协议族中,UDP协议工作在()。
A.应用层B.运输层C.网际层D.网络接口层7.在同一信道上同一时刻,可进行双向数据传输的通信方式是()。
A.单工B.半双工C.全双工D.以上都不是8.Internet的域名空间采用的是()。
A.网状结构B.树状结构C.链式结构D.线性结构9.当物理信道的可用带宽超过单个原始信号所需带宽时,可采用的复用技术是()。
考生:王志烨,试卷:《2014网络技术试卷8》考试答题数据一、单项选择题,每题2分,25题共50分【第1题】下列不属于视频文件格式的是A、aviB、flvC、gifD、rm本题答案:C 考生答案:末选择错误【第2题】下列选项中,不属于图片文件格式的是A、jpgB、bmpC、gifD、doc本题答案:D 考生答案:末选择错误【第3题】下列关于汉字机内码的叙述,正确的是A、同一个汉字不同的输入码对应于不同的机内码B、机内码是汉字存储、加工、传输使用的代码C、国标GB2312使用4个字节的编码表示一个汉字D、一个汉字可以有多个机内码本题答案:B 考生答案:末选择错误【第4题】为了能够清楚地了解每个销售部门的销售业绩,张先生建立了一个Excel表格,下列能最直接反映销售业绩高低的是A、筛选B、分类汇总C、排序D、直接比较判别本题答案:C 考生答案:末选择错误【第5题】多媒体作品的制作过程一般包括如下步骤:①认真测试维护;②周密组织开发;③精心规划设计脚本。
多媒体作品制作过程的合理步骤是A、①②③B、②③①C、③①②D、③②①本题答案:D 考生答案:末选择错误【第6题】在Word中要简洁明了地表达某跨国公司的组织结构,适合采用的表达方式是A、组织结构图B、流程图C、饼形图D、项目式本题答案:A 考生答案:末选择错误【第7题】机器人足球比赛虽然才开展了几年时间,但是它吸引了越来越多人的关注。
机器人通过自身的摄像系统拍摄现场图像,分析双方球员的位置、运动方向以及与球门的距离和角度等信息,然后决定下一步的行动。
下列说法中正确的是①足球机器人具有图像数据的获取、分析能力②足球机器人的研制采用了人工智能技术③足球机器人具有人的智能④足球机器人既有逻辑判断能力,又有形象思维能力A、①②B、①③C、②④D、③④本题答案:A 考生答案:末选择错误【第8题】下列能对数码照片进行处理的常用软件是A、ExcelB、记事本C、PhotoshopD、WinRAR本题答案:C 考生答案:末选择错误【第9题】在Windows“资源管理器”中,选定文件后,下列不能修改文件名称的操作是A、按F2后,键入新文件名再按回车键B、在“文件”菜单中选择“重命名”命令,键入新文件名再按回车键C、单击文件名,选择“重命名”命令,键入新文件名再按回车键D、右击文件名,选择“重命名”命令,键入新文件名再按回车键本题答案:C 考生答案:末选择错误【第10题】在“学生选修课程信息库.mdb”中包含三个表,第1个是“学生信息表”,描述学生的学号、姓名、性别、班级等;第2个是“课程信息表”,描述课程的课程号、课程名、课时数等;第3个表是“课程选修信息表”。
《计算机网络技术》试卷一、选择题(共 20 题,每题 2 分)1、在 OSI 参考模型中,负责数据链路层与物理层之间的信息传递的是()A 网络层B 传输层C 会话层D 物理层2、以下哪种网络拓扑结构的可靠性最高()A 星型B 总线型C 环型D 网状型3、 TCP/IP 协议簇中,负责将 IP 地址转换为物理地址的协议是()A ARPB RARPC ICMPD IGMP4、在以太网中,使用()来标识网络中的主机。
A IP 地址B MAC 地址C 域名D 端口号5、以下哪种协议用于在网络中传输电子邮件()A HTTPB FTPC SMTPD Telnet6、子网掩码为255255255192,该子网最多可容纳的主机数为()A 62B 64C 126D 1287、以下哪种介质的传输速率最高()A 双绞线B 同轴电缆C 光纤D 无线8、在网络中,实现不同网络之间互联的设备是()A 交换机B 路由器C 网桥D 集线器9、以下哪种网络攻击方式属于被动攻击()A 篡改B 截获C 伪造D 拒绝服务10、在 DNS 系统中,顶级域名“edu”表示()A 商业机构B 教育机构C 政府机构D 网络服务机构11、以下哪种网络存储技术可以提供较高的数据可用性和容错性()A DASB NASC SAND RAID12、在 IPv6 中,地址长度为()位。
A 32B 64C 128D 25613、以下哪种无线通信技术适用于短距离、低功耗的设备连接()A WiFiB 蓝牙C 移动网络D 卫星通信14、网络防火墙的主要作用是()A 防止网络病毒传播B 防止黑客攻击C 防止数据泄露D 以上都是15、在网络中,实现数据加密和解密的算法被称为()A 哈希算法B 对称加密算法C 非对称加密算法D 数字签名算法16、以下哪种网络服务可以提供动态的 IP 地址分配()A DNSB DHCPC WINSD SNMP17、网络操作系统的主要功能不包括()A 进程管理B 存储管理C 设备管理D 办公软件管理18、在网络性能评估中,衡量网络延迟的指标是()A 带宽B 吞吐量C 误码率D 往返时间19、以下哪种网络协议用于实现远程登录()A SSHB FTPC TelnetD POP320、虚拟专用网络(VPN)的主要作用是()A 提高网络访问速度B 节省网络带宽C 保障网络通信安全D 降低网络成本二、填空题(共 10 题,每题 2 分)1、计算机网络按覆盖范围可以分为_____、城域网和广域网。
计算机网络安全技术试题全(附答案解析)计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是( D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了( A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是( C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是( A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是( B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是( C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是( A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
全国自考(计算机网络原理)模拟试卷8(题后含答案及解析) 题型有:1. 单项选择题 2. 填空题 3. 简答题 4. 计算题 5. 应用题单项选择题1.下列网络中,不属于我国实际运行并具有影响的三大网络的是( )A.电信网络B.中国移动网络C.计算机网络D.广播电视网络正确答案:B解析:当前,我国实际运行并具有影响的三大网络是:电信网络、广播电视网络以及计算机网络2.以微波、激光、红外线等无线电波来部分或全部代替有线局域网中的同轴电缆、双绞线、光纤,实现移动计算网络中移动节点的物理层和数据链路层功能的是( )A.Ad Hoc网络B.无线局域网C.蜂窝式数字分组数据D.无线应用协议WAP正确答案:B解析:无线局域网:以微波、激光、红外线等无线电波来部分或全部代替有线局域网中的同轴电缆、双绞线、光纤,实现移动计算网络中移动节点的物理层和数据链路层功能。
故选B。
3.一般,电信业认为宽带骨干网的传输速率为( )A.1 Gbit/sB.1.5 Gbit/sC.2 Gbit/sD.2.5 Gbit/s正确答案:C解析:宽带网络可分为宽带骨干网和宽带接入网两个部分。
骨干网又称为核心交换网,它是基于光纤通信系统的,能实现大范围的数据流传送。
电信业一般认为传输速率达到2Gbit/s的宽带网为骨干网。
4.作为一个成功的系统而成为计算机网络技术发展中的一个里程碑的是( )B.WANC.InternetD.ARPANET正确答案:D解析:ARPANET是一个成功的系统,它是计算机网络技术发展中的一个里程碑。
IBM是一个公司名称,WAN为广域网的缩写,Internet为成熟发展中的因特网。
故选D。
5.在广播式网络中,不属于发送的报文分组的目的地址的是( ) A.单播地址B.多播地址C.0地址D.广播地址正确答案:C解析:在广播式网络中,发送的报文分组的目的地址可以有三类:单播地址、多播地址和广播地址。
故选C。
6.网络协议中,涉及数据及控制信息的格式、编码及信号电平等的是( )A.定时B.语义C.语法D.规范正确答案:C解析:网络协议主要由下列三个要素组成:语义(涉及用于协调与差错处理的控制信息)、语法(涉及数据及控制信息的格式、编码及信号电平等)、定时(设计速度匹配和排序等)。
《计算机网络技术》试卷1.计算机网络是计算机技术和 相结合的产物。
2.从逻辑功能的角度,计算机网络由资源子网和 组成。
3.数据可以分为两类:模拟数据和 。
4.调制的三种基本形式是: 、调频和调相。
5。
网络协议的三要素是:语义、 和时序。
6.在令牌环网络中,为了解决竞争问题,使用了一个称为 的特殊信息包,只有拥有它的节点才有权利发送数据.7.计算机网络中常用的有线传输介质有双绞线、同轴电缆和 三种.8.按照数据在传输线上是原样不变地传输还是调制变样后再传输,数据传输方式可分为 、频带传输和宽带传输。
9。
目前国际上制定通信与计算机网络标准的权威组织中,CCITT 的中文名称是国际电报与电话咨询委员会,ISO 是 .10。
电路交换方式中,通信过程可分为三个阶段: 、数据传输和拆除电路. 11。
数据通信系统一般由数据线路端接设备、 和通信线路等组成。
12。
网络中的计算机之间、网络设备之间、计算机与网络设备之间必须遵循相同的 才能实现连接。
13。
计算机网络可以从不同的角度进行分类。
按照网络中计算机所处的地位,计算机网络可分为 和基于服务器的网络。
14.标准以太网的拓扑结构是 。
15.TCP/IP 协议集把整个协议分为四个层,这四层分别为 、互连网络层、传输层和应用层.16.常用的媒体访问控制方法有CSMA/CD 、 和时槽环三种。
17。
通信传输中多个数据位同时在两个设备之间传输;串行通信传输时,数据是一位一位地在通信线路上传输的。
18.数据经过编码后在通信线路上进行传输、交换。
数据交换技术主要包括电路交换、报文交换、 和信元交换几种。
19.计算机网络按照覆盖的地理范围可分为 、城域网和广域网。
20。
传输中的差错都是由 引起的。
引起数据传输中差错的噪声可分为随机热噪声和冲击噪声。
A.运算速度快 B 。
运算精度高 C 。
存储容量大 D.资源共享 2。
计算机网络中的资源包括( )。
A 。
设备资源和非设备资源 B 。
高二综合班《计算机网络技术》试卷时间:50分钟分值:100分命题人:一、写出下列简称字母所代表的含义。
(6/)ISO: OSI:NII: CSMA/CD:ATM: FDDI:二、填空题1. 计算机网络中的节点可分为、、三类.而又称中间节点,常见的中间节点有等。
2. 数据通信系统由、和组成。
3. 电路交换与虚电路交换的共同点是在数据传输之前,都要,数据传输结束后,要,两者的不同之处是:前者建立是一条,后者建立的是一条.而数据交换技术常见的有、、、四种。
4。
网络的拓扑结构类型主要有.5. OSI参考模型共层,由低到高分别是、、、、、、。
6。
独立链路产品最常见的是、.而层位于高层和低层中间,负责数据传输的最高一层。
7. 10BASE2是,它以RG-58型细同轴电缆作为传输介质,直接通过与工作站网卡上的相连.10BASE5是拓扑结构,10BASE—T双绞线以太网使用非屏蔽双绞线,一对,另一对,用模块作为端接器,是拓扑结构,连接时不超过 m的双绞线,将每一台网络设备连接到HUB上。
8。
TCP/IP协议即,是当今计算机网络最成熟应用最广泛的网络互联技术,可以分为网络访问层、、传输层和应用层.1。
当用户使用E—mail时,邮件的接收和发送服务是由()提供给用户的。
A.客户机B。
服务器C。
个人计算机D。
TCP/IP协调2. 管理计算机通信的规则称为()A.服务 B. 介质C。
协议D。
拓扑结构3. 数据通信中信道传输速率的单位是bps,而每秒钟电位变化的次数被称为()A.数率B。
频率C. 波特率D. 误码率4. ( )适合大批量数据交换和减轻各站的处理负担。
A.信元交换B。
数据报分组交换C.报文交换D。
虚电路分组交换5. 信元交换技术是一种面向( )的交换技术。
A.过程B。
连接C. 对象D. 用户6. 如果某局域网的拓扑结构是(),则局域网中所任何一个节点出现故障都不会影响整个网络的工作。
A.总线结构B。
树状结构计算机网络的定义是什么?它的发展历史是怎样的?C. 环状结构D。
信息技术专业专一综合试题考试范围:《计算机网络技术》第一章到第六章本试卷分第I卷(选择题)和第II卷(非选择题)两部分。
满分200分,满分200 分,考试时间120 分钟。
考试结束后,将答题卡交回。
第Ⅰ卷(选择题,共100分)一、选择题(本大题共50个小题,每小题2分,共100分。
在每小题列出的四个选项中,只有一项符合题目要求,请将符合题目要求的选项选出)1.对于用户来说,在访问网络共享资源时,这些资源所在的物理位置A.必须考虑B.访问硬件时需考虑C.不必考虑D.访问软件时需考虑2.计算机互联的主要目的是A.制定网络协议B.将计算机技术与通信技术相结合C.集中计算D.资源共享3.下列硬件资源可以在网络中共享的是A.鼠标B.打印机C.键盘D.显示器4.网络软件不包括以下哪个A.服务器操作系统B.终端C.网络通讯协议D.网络安全软件5.在下列拓扑结构中,信息从一个节点单向传送到另一个节点,传送路径固定,没有路径选择问题的是A.网状拓扑B.树型拓扑C.环型拓扑D.星型拓扑6.表征数据传输可靠性的指标是A.波特率B.误码率C.吞吐量D.传播延迟7.信号随时间连续变化,这类信号称为A.模拟信号B.传输信号C.同步信号D.数字信号8.下列不属于数字通信系统的是A.计算机通信B.数字电话C.广播D.数字电视9.以下不是数据通信系统的主要技术指标的是A.比特率B.波特率C.正确率D.误码率10.将代表数据的二进制信号,通过调制解调器,变换成具有一定频带范围的模拟数据信号进行传输,传输到接收端后再将模拟数据信号解调还原为数字信号的传输方式被称为A.基带传输B.频带传输C.宽带传输D.信道传输11.在数据传输中,不需要建立连接的是A.电路交换B.信元交换C.报文交换D.虚电路交换12.分组交换还可以进一步分成()和虚电路交换类型。
A.永久虚电路B.包交换C.数据报D.呼叫虚电路13.信息传输的物理通道是A.信号B.编码C.介质D.数据14.中心节点是网络的瓶颈,一旦出现故障则全网瘫痪的是A.环型拓扑B.网状拓扑C.总线拓扑D.星状拓扑15.以下不属于总线型拓扑结构优点的是A.电缆长度短,易于布线和维护 C.可靠性高C.可扩充性差D.费用开支少16.描述数据链路层的数据单位是A.报文B.分组C.数据报D.帧17.路由功能一般在()实现A.物理层B.数据链路层C.网络层D.传输层18.令牌传递控制法适用的网络结构为A.总线结构B.环状结构C.星状结构D.树状结构19.以太网符合的标准是A.IEEE802.1B. IEEE802.3C. IEEE802.5D. IEEE802.7 20.ATM数据传输单元是信元,长度为____字节。
2017-2018学年第一学期16计算机网络班《计算机网络技术》期中考试试卷题号 一 二 三 四 五 六 七 八 总分 分值 100 得分得分 阅卷人一、填空题(每小题 1分,共 12分)1.在计算机网络中,LAN 代表的 是_ 。
2.通常在我国所说的教育网是指_ 。
3.E-mail 的中文含义是__ _ 。
4.按照网络中计算机所处的地位,计算机网络可以划分为 和基于服务器的网络。
5.从逻辑功能上可以把计算机网络分为通信子网和资源子网,其中通信子网的功能是 。
6.基本的信道分配方法有、、、4种。
7.网络中的计算机之间、网络设备之间、计算机与网络设备之间必须遵循相同的才能实现连接。
8.主机系统是计算机网络的主体,按其功能和用途可分为客户机和 两大类。
9.数字数据网(DDN)、公用电话交换网(PSTN)都属于 。
10.信道是指 。
11.计算机网络使人们能对计算机的 互通有无,大提高了资源的利用率,提高信息的处理能力。
12.分布式处理是把处理,而不是集中在一台大型计算机上。
1. 计算机网络可以按网络的拓扑结构来划分,以下( )不是按此标准划分的。
A.星状网B.环状网C.局域网D.总线结构 2.计算机网络的最大优点是( )。
A.精度高B.内存容量大C.共享资源D.运算速度快 3.国家信息基础设施的缩写为()。
A. NIIB. GIIC. AllD. WWW4.计算机网络的3个主要组成部分是( )。
A.若干数据库.一个通信子网,一组通信协议B.若干主机,一个通信子网,大量终端C.若干主机,电话网,一组通信协议D.若干主机,一个通信子网,一组通信协议5.计算机网络按计算机网络覆盖范围可以分为局域网、( )和广域网。
A.校园网B.城域网C.宽带网、D.基带网 6.客户-服务器机制的英文名称是( )。
A. Client/ServerB. Guest/ServerC. Guest/AdministratorD. Slave/Master7.以下()不是网络上可共享的资源。
《计算机网络技术》试卷1.计算机网络最突出的优点是()。
A.运算速度快B.计算精度高C.存储容量大D.资源共享2.计算机网络中的资源包括()。
A.设备资源和非设备资源B.软件资源和数据资源C.硬件资源和软件资源D.硬件资源、软件资源和数据资源3.TCP提供面向()的传输服务。
A.连接B.无连接C.地址D.端口4.Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。
A.NSFNETB.ARPANETC.InternetENET5.信息高速公路是指()。
A.国家信息基础设施B.快速专用通道C.电子邮政系统D.装备有通信设备的高速公路6.ATM技术的特点是()。
A.高速、低传输延迟、采用固定长度的信元B.网状拓扑C.以帧为数据传输单位D.针对局域网互连7.在OSI参考模型的各层次中,()的数据传送单位是报文。
A.物理层B.数据链路层C.网络层D.传输层8.FDDI作为高速主干网,使用的传输介质是()。
A.双绞线B.同轴电缆C.光纤D.微波9.以下各项中,是令牌总线媒体访问控制方法标准的是()。
A.IEEE802.3B.IEEE802.4C.IEEE802.5D.IEEE802.610.()以太网中使用光纤作为传输介质。
A.10BASE-2B.10BASE-5C.10BASE-TD.10BASE-F11.下列网络设备中,属于通信子网的是()。
A.工作站B.终端C.服务器D.交换机12.计算机网络必须由相互()的多个计算机构成。
A.通信B.独立C.连接D.分离13.在常用的通信介质中,抗干扰能力最强的是()。
A.双绞线B.无线信道C.同轴电缆D.光纤14.结构化布线系统采用(),可分为6个独立的子系统。
A.过程化设计和分层星状拓扑结构B.过程化设计和分层树状拓扑结构C.模块化设计和分层星状拓扑结构D.模块化设计和分层树状拓扑结构15.采用全双工通信方式,数据传输的方向性结构为()。
A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时传输D.以上均不对16.在ATM交换技术中,数据以信元为单位进行传输,每个信元的大小为()。
计算机网络技术与应用试卷及参考答案一、单选题(每题2分,共10分)1. 下列哪种是计算机网络的定义?A. 计算机设备之间的物理连接B. 不同计算机之间的数据传输C. 互联网的建立和维护D. 数据链路层的协议规范答案:B2. 在TCP/IP协议中,IP层的主要功能是什么?A. 提供可靠的数据传输B. 保证数据的顺序性C. 提供错误检测和纠正D. 实现源宿主间的逻辑通信答案:D3. IEEE 802.11标准是用于哪种类型的网络?A. 有线局域网B. 无线局域网C. 广域网D. 互联网答案:B4. 下列哪个不是计算机网络的特点?A. 可靠性B. 可扩展性C. 易管理性D. 数据共享性答案:D5. 在计算机网络中,HTTP协议使用的是哪个端口号?A. 21B. 53C. 80D. 443答案:C二、填空题(每题2分,共10分)1. HTTP是基于______协议的应用层协议。
答案:TCP2. 在TCP/IP协议族中,IP层使用的是_________。
答案:IP地址3. 在计算机网络中,OSI模型共分为_________个层次。
答案:74. ARP协议用于查找网络设备的_________。
答案:MAC地址5. 在网络层中,IP协议负责实现_________。
答案:逻辑地址三、简答题(每题10分,共30分)1. 请简要描述计算机网络的体系结构。
答:计算机网络的体系结构一般分为五层,从下往上分别是物理层、数据链路层、网络层、传输层和应用层。
物理层负责将数据转换为比特流并通过物理介质进行传输,数据链路层实现数据帧的传输和错误检测,网络层负责提供逻辑通信路径并进行路由选择,传输层负责将数据可靠地传输给目标主机,应用层提供特定的服务和协议,使得应用程序能够进行通信。
2. 什么是IP地址?IP地址的分类有哪些?答:IP地址是互联网中用于标识和定位计算机设备的地址,它由32位二进制数字组成,通常以点分十进制的形式表示。
网络安全技术试卷网络安全技术试卷一、单选题(共20题,每题2分,共40分)1、以下哪项不属于常见的网络攻击方式?A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、下列哪种类型的计算机病毒具有自我复制功能?A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪项属于传统密码学中的对称密码算法?A. RSAB. DESC. SHA-1D. AES4、以下哪项是非对称密码学中的公开密钥加密算法?A. RSAB. DESC. SHA-1D. AES5、以下哪项是用于保证数据完整性的技术?A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪项不属于网络安全的基本原则?A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪项是一个广泛应用的开源防火墙软件?A. NortonB. KasperskyC. SymantecD. iptables8、以下哪项不是黑客经常使用的渗透工具?A. NmapB. WiresharkC. MetasploitD. Microsoft Office9、以下哪项不是网络攻击者通常使用的窃取信息的手段?A. 电子邮件钓鱼B. 恶意软件C. 传统密码学D. 社会工程学10、以下哪项是常见的密码破解技术?A. 暴力破解B. 加密破解C. 社会工程学D. 端口扫描11、以下哪项是常见的网络安全威胁?A. 病毒B. 防火墙C. MAC地址过滤D. SSH12、以下哪项是常见的网络安全审计技术?A. 抓包分析B. XSS攻击C. DDoS攻击D. SQL注入13、以下哪项是一种常见的身份验证方法?A. 用户名和密码B. 防火墙C. DNSD. 主机访问控制14、以下哪项不是常见的网络入侵检测工具?A. SnortB. WiresharkC. IDSD. IPS15、以下哪项是用于保护网络不受恶意软件攻击的技术?A. 防火墙B. 加密C. VPND. 反病毒软件16、以下哪项是常见的网络钓鱼攻击手段?A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接17、以下哪项是常见的网络安全威胁?A. DoS攻击B. 防火墙C. MAC地址过滤D. SSH18、以下哪项不是常见的网络攻击方式?A. 数据篡改B. 非法访问C. 恶意软件D. 加密19、以下哪项不是常见的安全防护措施?A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤20、以下哪项不是网络安全的基本要求?A. 机密性B. 完整性C. 透明性D. 可用性二、多选题(共10题,每题2分,共20分)1、以下哪几个是常见的网络攻击方式?()A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、以下哪几种类型的计算机病毒具有自我复制功能?()A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪几项属于传统密码学中的对称密码算法?()A. RSAB. DESC. SHA-1D. AES4、以下哪几项是非对称密码学中的公开密钥加密算法?()A. RSAB. DESC. SHA-1D. AES5、以下哪几项是用于保证数据完整性的技术?()A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪几个是网络安全的基本原则?()A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪几项是常见的网络入侵检测工具?()A. SnortB. WiresharkC. IDSD. IPS8、以下哪几项是常见的网络钓鱼攻击手段?()A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接9、以下哪几项是常见的安全防护措施?()A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤10、以下哪几项是网络安全的基本要求?()A. 机密性B. 完整性C. 透明性D. 可用性三、判断题(共10题,每题2分,共20分)1、网络攻击方式只有一种。
《计算机网络技术》试卷A.运算速度快B.计算精度高C.存储容量大D.资源共享2.计算机网络中的资源包括()。
A.设备资源和非设备资源B.软件资源和数据资源C.硬件资源和软件资源D.硬件资源、软件资源和数据资源3.TCP提供面向()的传输服务。
A.连接B.无连接C.地址D.端口4.Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。
A.NSFNETB.ARPANETC.InternetENET5.信息高速公路是指()。
A.国家信息基础设施 ??B.快速专用通道??? ?? ?C.电子邮政系统? ???? ???D.装备有通信设备的高速公路6.ATM技术的特点是()。
A.高速、低传输延迟、采用固定长度的信元B.网状拓扑C.以帧为数据传输单位D.针对局域网互连7.在OSI参考模型的各层次中,()的数据传送单位是报文。
A.物理层B.数据链路层C.网络层D.传输层8.FDDI作为高速主干网,使用的传输介质是()。
A.双绞线???B.同轴电缆???C.光纤??D.微波9.以下各项中,是令牌总线媒体访问控制方法标准的是()。
A.IEEE802.3B.IEEE802.4C.IEEE802.5D.IEEE802.610.()以太网中使用光纤作为传输介质。
A.10BASE-2B.10BASE-5C.10BASE-TD.10BASE-F11.下列网络设备中,属于通信子网的是()。
A.工作站B.终端C.服务器D.交换机12.计算机网络必须由相互()的多个计算机构成。
A.通信B.独立C.连接D.分离13.在常用的通信介质中,抗干扰能力最强的是()。
A.双绞线B.无线信道C.同轴电缆D.光纤14.结构化布线系统采用(),可分为6个独立的子系统。
A.过程化设计和分层星状拓扑结构B.过程化设计和分层树状拓扑结构C.模块化设计和分层星状拓扑结构D.模块化设计和分层树状拓扑结构15.采用全双工通信方式,数据传输的方向性结构为()。
一、单项选择题,每题2分,25 题共50分【第1题】下列属于ZigBee技术特点的是A、近距离、低功耗B、远距离、低功耗C、近距离、高功耗D、远距离、高功耗【第2题】P2P(Point to Point)是指点对点下载,下列没有采用P2P技术的是A、BitTorrent(简称BT)B、Thunder(迅雷)C、eMule(电驴)D、Windows自带下载功能(即点右键选择“目标另存为”)【第3题】下列因特网的接入方式中,下行速率理论上最高的是A、ADSLB、ISDNC、有线电视接入D、光纤接入【第4题】高一新生入学后要在学籍管理系统中录入自己的个人信息,教育部门通过学籍管理系统无法实现A、提高学籍管理的效率B、准确掌握各个学校在校人数C、制定地区教育的发展规划D、实时查询学生课程开设情况【第5题】某学校校园网的多媒体设备报修平台采用数据库进行管理,授权用户可以登录平台完成相应报修。
其中填写并提交报修单的操作是A、删除记录B、修改记录C、添加记录D、查询记录【第6题】在因特网中,HTTP的含义是小册24页A、域名B、高级程序设计语言C、网址D、超文本传输协议【第7题】李明家打印机的驱动程序光盘找不到了,为了重装打印机驱动程序,他在下列哪个网站下载驱动程序比较可靠?A、某软件下载网站B、某论坛C、该打印机厂家官方网站D、某个人网站【第8题】计算机内存中有一小部分用来存储系统的基本信息,CPU对它们只读不写。
这部分存储器的英文缩写是A、RAMB、CacheC、ROMD、DOSCache:高速缓冲存储器定义,比主存储器体积小但速度快,用于保有从主存储器得到指令的副本——很可能在下一步为处理器所需的专用缓冲器。
介于中央处理器和主存储器之间的高速小容量存储器。
是为了提高内存访问cpu的速度而存在的。
RAM:Ramdom Access Memory易挥发性随机存取存储器,高速存取,读写时间相等,且与地址无关,如计算机内存等。
国开期末考试《计算机组网技术》机考满分试题(第8套) (试卷号3661,整套相同,祝同学们取得优异成绩!)客观题一、单项选择题(共20题,共40分)1、下列语句中,(A)是标准ACL。
A、access-list 50 deny 192.168.1.1 0.0.0.255B、access-list 110 deny ip any anyC、access-list 2500 deny tcp any host 192.168.1.1 eq 22D、access-list 101 deny tcp any host 192.168.1.12、、路由器刚刚完成启动自检阶段,准备查找加载IOS镜像,此时会做的操作是(A)。
A、检查配置寄存器B、试图从TFTP服务器启动C、在Flash中加载镜像文件D、检查NVRAM中的配置文件3、IEEE、802局域网协议的数据链路层分为(A)控制子层和MAC控制子层。
A、LLCB、IPC、TCPD、UDP4、采用TCP/IP 进行数据封装时,以下哪个端口号范围标识了所有常用应用程序?(B)。
A、0到255B、0到1023C、1024到2047D、256 到10225、计算机和集线器之间连接时,需要采用(A)电缆。
A、直连B、交叉C、反转D、铜缆6、、笔记本电脑连接不上WLAN,提示身份验证出现问题,可能的原因是(B)。
A、热点已关闭B、安全密钥不匹配C、存在射频信号干扰D、笔记本电脑的驱动需要升级,以支持新的无线协议7、、禁用自动汇总的命令是(A):A、no auto-summaryB、auto-summaryC、version 2D、ip address 192.168.1.1 255.255.255.08、私有B类IP地址有(C)个。
A、1B、2C、16D、2569、路由器的(C)模式允许进行整个设备的整体配置。
A、用户B、特权C、全局配置D、线路配置10、、以下(D)信道介质不属于有线介质。
计算机网络技术试卷13、 Windows7有多个版本,()是无法创建自己的家庭网。
A 、家庭高级版B 、家庭普通版C 、专业版D 、旗舰版(正确答案: B考生答案:未答判题:╳)14、子网掩码 255.255.192.0 的二进制表示为A 、11111111 11110000 00000000 00000000B 、11111111 11111111 00001111 00000000C 、11111111 11111111 11000000 00000000D 、11111111 11111111 11111111 00000000(正确答案: C考生答案:未答判题:╳)15、 Windows XP系统中,如何查看当前 Ip 地址?A 、右键单击我的电脑,选择属性B、右键单击本地连接,选择属性C、右键点击设备管理器中网络适配器,选择属性D、在运行中输入 cmd,然后输入命令 Ipconfig(正确答案: D 考生答案:未答判题:╳)16、属于 p2p 技术特点是()A 、下载人数多时,速度变慢B 、数据传输是双向的,用户既是下载者又是上传者C 、网络资源的获取完全依赖于服务器的发布D 、对服务器要求高,硬件投入大(正确答案: B考生答案:未答判题:╳)17、 WEB使用()进行信息的传递。
A、HTTPB、HTMLC、FTP服务D、TELNET(正确答案: A考生答案:未答判题:╳)18、中继器工作于OSI参考模型的哪一层?A 、传输层B 、网络层C 、数据链路层D 、物理层(正确答案: D考生答案:未答判题:╳)19、 Web服务基于 ( ) 模型。
A 、客户机B、服务器C、客户机 / 服务器D、主机(正确答案: C考生答案:未答判题:╳)20 、制作双绞线的T568B标准的线序是()。
A、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕B、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕C、绿白、绿、橙白、蓝、蓝白、橙、棕白、棕D、以上都不对(正确答案: B考生答案:未答判题:╳)21、 UDP协议提供的是()服务 A 、无连接的数据包B 、面向连接的数据包C 、虚电路D、分组(正确答案: A考生答案:未答判题:╳)22、政府机构的网址通常以()结尾A、comB、netC、eduD、gov(正确答案: D考生答案:未答判题:╳)23、 TFTP服务端口号A 、23B 、48C 、53D 、69(正确答案: D考生答案:未答判题:╳)24、在组建办公网时,通常采用()网络布线范例。
《计算机网络技术》期末考试试卷一、填空题 (每空1分,共20分)1.按覆盖范围计算机网络可分为、、。
2.每个IP 地址内部分为和两部分。
3.TCP/IP 协议采用分层体系结构,可分为4层 网络接口层、、、。
4.数据交换的主要方式有、报文交换和。
5.建立TCP 连接需要次握手,释放TCP 连接需要次握手。
6.虚拟局域网的缩写是。
7.根据传输介质的不同,还可以将计算机网络分为两种网和网。
8.DNS 提供的服务就是实现和的映射,即域名解析。
9.资源共享就是共享网络上的资源、资源和 资源。
二、判断题 (每题2分,共20分)1.网络资源包括硬件资源、软件资源、数据资源。
( ) 2.在单工通信方式中,信息可以在两个方向上传送。
( ) 3.在OSI 参考模型中,最底两层为物理层和传输层。
( )4. 通过局域网上网的计算机的IP地址是固定不变的。
( )5.黑客并不会对网络安全造成威胁。
( )6. 以太网交换机可以对通过的数据帧进行过滤。
( )7.家庭网络属于对等网,即每一台计算机都处于平等地位。
( ) 8.网络故障的诊断第一步应该是分析故障现象。
( ) 9.Internet 是一种分层网络互联群体的结构。
( )10.将计算机网络传送中的每1位二进制数字称为“码元”。
( )三、选择题(每题3分,共30分)1.LAN是指()。
A.互联网 B.广域网 C.局域网 D.城域网2. TCP是指()。
A.网际协议 B.IP协议 C.会话协议 D.传输控制协议3.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对4. 误码率是指二进制码元在数据传输系统中被传错的()。
A.比特数 B.字节数 C.比例 D.速度5. 子网掩码中“1”代表()。
A.主机部分 B.网络部分 C.主机个数 D.无任何意义6. 在以太网中采用的传输技术是()。
一、单项选择题,每题2分,25题共50分【第1题】TCP/IP协议共分几层A、2B、3C、4D、5本题答案:C 考生答案:末选择错误【第2题】小华将办公室的4台计算机组成了如图所示的网络。
该网络接入互联网的设备是A、ModemB、RouterC、ADSLD、ISDN本题答案:B 考生答案:末选择错误【第3题】网页中用于标识网页标题的HTML标签是A、<head>标题</head>B、<td>标题</td>C、<html>标题</html>D、<title>标题</title>本题答案:D 考生答案:末选择错误【第4题】某学校在校学生3600人,要管理所有学生的学籍信息,你认为可以有效管理并能实现高效检索的方法是A、把学生的学籍信息记录在纸上B、使用Word 中的表格C、为每位学生在计算机中建文件夹D、开发并使用学籍管理系统本题答案:D 考生答案:末选择错误【第5题】信息集成的主要目的是A、压缩信息B、打包传输C、表达主题D、批量处理本题答案:C 考生答案:末选择错误【第6题】网站制作过程合理的步骤是A、确定主题→选择开发工具→需求分析→网站制作B、需求分析→确定主题→选择开发工具→网站制作C、网站制作→确定主题→需求分析→选择开发工具D、选择开发工具→需求分析→确定主题→网站制作本题答案:B 考生答案:末选择错误【第7题】下列选项中不属于模式识别技术的是A、利用书写板向计算机输入汉字B、利用扫描仪向计算机输入图片C、利用指纹来鉴定人的身份D、利用语音向计算机输入汉字本题答案:B 考生答案:末选择错误【第8题】下列哪个文件不能使用“千千静听”播放?A、窗外.midB、战友.wavC、飞翔.flaD、蓝色多瑙河.mp3本题答案:C 考生答案:末选择错误【第9题】一般情况下,下列关于FTP的表述中,正确的是A、注册并登录FTP服务器后只能上传文件B、注册并登录FTP服务器后只能下载文件C、匿名登录后,用户权限由FTP服务器的权限设置决定D、注册并登录FTP服务器后能上传与下载文件,但都是收费的本题答案:C 考生答案:末选择错误【第10题】某Excel工作表中,存放了商品的销售统计,想利用“筛选”功能,把销售量不低于5000以及销售量低于2000的商品全部选出来,筛选的条件应该是A、“大于5000”与“小于2000”B、“大于或等于5000”与“小于2000”C、“大于或等于5000”或“小于2000”D、“大于5000”或“小于或等于2000”本题答案:C 考生答案:末选择错误【第11题】下列关于ASP的说法,错误的是A、ASP是动态网页编程技术B、ASP需要在服务器端专门配置运行环境才能运行C、在客户端浏览ASP网页时看到的是ASP源代码D、ASP客户端向服务器发出请求, 服务器响应请求,把处理的结果返还到客户端本题答案:C 考生答案:末选择错误【第12题】下列关于算法描述正确的是A、解题的步骤可以是无穷的B、算法是解决问题的步骤C、算法就是解题的算式D、算法是可以被表述但无法实现本题答案:B 考生答案:末选择错误【第13题】下列关于树立网站整体风格的叙述,错误的是A、网站的标志对树立整体风格完全没有影响B、网站的色彩也是树立整体风格的重要因素C、设计网站的字体是树立整体风格的重要环节D、树立网站整体风格,网站色彩一般不宜太多本题答案:A 考生答案:末选择错误【第14题】下列选项中,不属于信息资源管理的是A、学籍管理B、在商场购物C、整理电子通讯录D、管理网页制作素材本题答案:B 考生答案:末选择错误【第15题】下列关于域名的说法中,正确的是A、域名专指一个服务器的名字B、域名的长度是有限制的C、域名与IP地址是相同的D、域名就是统一资源定位器本题答案:B 考生答案:末选择错误【第16题】将几幅看似无关的旧照片通过图像处理软件(如Photoshop)加工后,形成一幅富有创意、有实际用途的图片,这体现了信息是A、需依附一定载体的B、可以共享的C、可以加工的D、具有时效性的本题答案:C 考生答案:末选择错误【第17题】下图是一个用Access软件创建的数据表,记录了某班学生的网络访问情况。
下列叙述中,正确的是A、“访问时间”的字段类型是“数值型”B、该表共有5个字段C、该表共有42条记录D、该表共有67条记录本题答案:D 考生答案:末选择错误【第18题】下列关于CSS层叠样式表的描述,正确的是A、CSS层叠样式表是为了解决网页显示内容而设计的B、CSS层叠样式表主要有内部样式表、外部样式表和混合样式表三类C、CSS层叠样式表主要有内联式、外联式和嵌入式三类D、网页中一定要使用CSS层叠样式表才能显示内容本题答案:C 考生答案:末选择错误【第19题】在下图所示的搜索界面中,单击“百度一下”按钮后,出现在页面中的主要是A、江苏教育的全部信息B、江苏教育相关信息及链接地址C、江苏教育简介D、江苏教育网站主页本题答案:B 考生答案:末选择错误【第20题】进行电子邮件收发可使用的软件是A、Outlook ExpressB、FrontpageC、FlashD、Word本题答案:A 考生答案:末选择错误【第21题】下图是一幅未经压缩的位图图像文件的属性,则该图像文件的大小约为A、1.37MBB、10.96MBC、938KBD、59KB本题答案:A 考生答案:末选择错误【第22题】小王的电脑无法访问Internet,经检查后发现是TCP/IP属性设置有错误,他使用的电脑IP设置如下图所示。
下列改正方法正确的是A、IP地址改为192.168.10.8,子网掩码改为255.255.255.0,其它不变B、默认网关改为192.168.0.201,子网掩码改为255.255.255.0,其它不变C、子网掩码改为192.168.10.1,默认网关改为192.168.0.1,其它不变D、默认网关改为192.168.0.1,子网掩码改为255.255.255.0,其它不变本题答案:A 考生答案:末选择错误【第23题】在计算机存储器中,一个字节可以存放A、一个汉字B、一个英文字母C、一个大于255的整数D、一个256-512之间的任意整数本题答案:B 考生答案:末选择错误【第24题】字母“H”的ASCII码是1001000,则字母“J”的ASCII码值是A、1001001B、1001010C、1001011D、1001100本题答案:B 考生答案:末选择错误【第25题】学校通过广播报道校运会赛事信息,其主要的信息载体形式是:A、动画B、声波C、视频D、图形本题答案:B 考生答案:末选择错误二、操作题,每题10分,5题共50分【第26题】题目序号:138设置IP地址、子网掩码、网关和DNS服务器地址。
ip地址为:192.168.10.18子网掩码为:255.255.255.0网关为:192.168.10.1首选DNS服务器:202.119.104.10备用DNS服务器为:202.119.104.160操作题评分如下:错误, ip地址为:192.168.10.18 不正确 (得分: 0.0 分)错误,子网掩码为:255.255.255.0 不正确 (得分: 0.0 分)错误,网关为:192.168.10.1 不正确 (得分: 0.0 分)错误,首选DNS服务器:202.119.104.10 不正确 (得分: 0.0 分)错误,备用DNS服务器为:202.119.104.160 不正确 (得分: 0.0 分)本题得分:0.00 分【第27题】题目序号:209打开网站,搜索关键字为“挑战VS机遇,全球金融危机如何影响中国”的相关网页;打开搜索网页中的第一条链接,浏览后将网页内容以文本文件(txt)的格式保存到“z:\机遇\”中,文件名默认。
(“机遇”文件夹请考生自建)操作题评分如下:错误,打开网站 不正确 (得分: 0.0 分)错误,搜索关键字为“挑战VS机遇,全球金融危机如何影响中国”的相关网页不正确 (得分: 0.0 分)错误,打开搜索网页中的第一条链接不正确 (得分: 0.0 分)错误,“机遇”文件考生自建不正确 (得分: 0.0 分)错误,将网页内容以文本文件(txt)的格式保存到“z:\机遇\”中,文件名默认不正确 (得分: 0.0 分)本题得分:0.00 分【第28题】题目序号:230打开文件“考生文件夹\230\热风机销售.xls”,进行以下操作并保存。
(1) 按“销售额=数量×零售价”分别计算两种热风机的销售额;(2) 用求和函数计算“1-6月合计”行的合计“数量”和“销售额”,并设置为:“黑体”、“加粗”、“红色”。
操作题评分如下:错误,按“销售额=数量×零售价”分别计算两种热风机的销售额计算不正确 (得分: 0.0 分)错误,用求和函数计算“1-6月合计”行的合计“数量”计算不正确 (得分: 0.0 分)错误,用求和函数计算“1-6月合计”行“销售额”计算不正确 (得分: 0.0 分)错误,“1-6月合计”行设置为:“黑体” 不正确 (得分: 0.0 分)错误,“1-6月合计”行设置为:“加粗” 不正确 (得分: 0.0 分)错误,“1-6月合计”行设置为:“红色” 不正确 (得分: 0.0 分)本题得分:0.00 分【第29题】题目序号:241注:该题仅供使用FrontPage的考生作答,使用Dreamweaver的考生不需要作答本题。
===网页文件编辑素材与样张图片存放在“考生文件夹\241\”中===打开文件“考生文件夹\241\index.htm”,进行以下操作并保存,效果如图片“样张.jpg”所示。
(1) 在[1]处单元格中,输入文字“俄罗斯豪华游艇买一送一无人问津”,并设置文字格式,使其与网页整体风格一致,并删除标注文字“[1]”;(2) 合并[2][3][4][5]对应的四个单元格,在合并后的单元格内插入图片“root.jpg”,并删除标注文字“[2][3][4][5]”;(3) 为"次贷路线图"文字添加超链接“cdrxt.htm”文件。
操作题评分如下:错误,在[1]处单元格中,输入文字“俄罗斯豪华游艇买一送一无人问津” 不正确 (得分: 0.0 分)错误,文字“俄罗斯豪华游艇买一送一无人问津”为黑体不正确 (得分: 0.0分)错误,文字“俄罗斯豪华游艇买一送一无人问津”字号为10磅不正确 (得分:0.0 分)错误,文字“俄罗斯豪华游艇买一送一无人问津”颜色为绿色不正确 (得分:0.0 分)错误,合并[2][3][4][5]对应的四个单元格不正确 (得分: 0.0 分)错误,在合并后的单元格内插入图片“root.jpg” 不正确 (得分: 0.0 分)错误,为“次贷路线图”文字添加超链接“cdrxt.htm”文件不正确 (得分: 0.0 分)本题得分:0.00 分【第30题】题目序号:263打开“z:\263”文件夹中的文件“微型计算机.doc”进行以下操作并保存。