文档库 最新最全的文档下载
当前位置:文档库 › 网络选择题有答案

网络选择题有答案

网络选择题有答案
网络选择题有答案

网络技术应用选择题

一、网络技术基础

1、计算机网络的功能

1.计算机网络最基本的功能之一是( )

A、网页浏览

B、资源共享

C、电子商务

D、电子邮件

2.计算机网络最基本的功能之一是( )

A、资源共享

B、计算机通信

C、实现分布控制和处理

D、电子商务

3.计算机网络的基本功能是( )。

A、提高计算机运算速度

B、数据传输和资源共享

C、增强计算机的处理能力

D、提供E-mail服务

4.计算机网络给人们带来了极大的便利,其基本功能是()

A、安全性好

B、运算速度快

C、内存容量大

D、数据传输和资源共享

5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的()功能。

A、资源共享

B、分布处理

C、数据通信

D、提高计算机的可靠性和可用性。6.王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的是()。

A、在网上听在线歌曲

B、下载软件

C、在网上查阅新闻

D、用本地打印机打印文稿

2、计算机网络的分类

7.通常情况下,覆盖范围最广的是()

A、局域网

B、广域网

C、城域网

D、校园网

8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( )

A、城域网

B、局域网

C、广域网

D、星型网

9.广域网与局域网之间的主要区别在于( )

A、提供的服务不同

B、使用者不同

C、网络覆盖范围不同

D、采用的协议不同10.计算机网络一般可分为广域网和局域网两大类,这两类网络的主要区别在( )不同。

A、计算机硬件

B、连接介质

C、覆盖范围

D、计算机软件

11.表示局域网的英文缩写是()

A、WAN

B、LAN

C、MAN

D、USB

12.计算机网络中广域网和局域网的分类是以()来划分的

A、信息交换方式

B、传输控制方法

C、网络使用者

D、网络覆盖范围13.现在的中国教育科研网覆盖了全国主要高校和科研机构,该网络属于( ) A.局域网B.星形网C.以太网D.广域网

14.需要在通信双方建立一条实际的物理连线,才能实现通信,通信结束后物理线路被断开的交换技术是( )

A、分组交换

B、报文交换

C、电路交换

D、标准交换

15.城市电话网在数据传输期间,在源节点与目的节点之间有一条临时专用物理连接线路。

这种电话网采用的技术是( )

A、报文交换

B、电路交换

C、分组交换

D、数据交换

16.以下采用分组交换技术的是( )

A、IP电话

B、老式电话

C、传统电报

D、收音机

17.IP电话、电报和专线电话分别使用的交换技术是()

A、报文交换技术、分组交换技术和电路交换技术

B、电路交换技术、分组交换技术和报文交换技术

C、电路交换技术、报文交换技术和分组交换技术

D、分组交换技术、报文交换技术和电路交换技术18.电子邮件的收发使用的数据交换技术是( )

A.分组交换技术B.电路交换技术C.报文交换技术D.以上都对19.网络电话会议使用的数据交换技术是( )

A.电路交换技术 B.分组交换技术 C.报文交换技术 D.邮政交换技术20.下列不是计算机网络交换技术的是()

A、电路交换技术

B、电报交换技术

C、分组交换技术

D、报文交换技术21.下列各项中属于局域网常用的基本拓扑结构之一的是( )

A、交换型

B、分组型

C、层次型

D、总线型

22.局域网常用的基本拓扑结构有环型、星型和( )

A、层次型

B、总线型

C、交换型

D、分组型

23.下面关于网络拓扑结构的说法中正确的是:( )

A、总线型拓扑结构比其它拓扑结构浪费线

B、局域网的基本拓扑结构一般有星型、总线型和环型三种

C、每一种网络都必须包含星型、总线型和环型这三种网络结构

D、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型

24.下面关于网络拓扑结构的说法中正确的是:().

A、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型

B、每一种网络只能包含一种网络结构

C、局域网的拓扑结构一般有星型、总线型和环型三种

D、环型拓扑结构比其它拓扑结构浪费线

25.交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是()

A、环形结构

B、总线结构

C、星形结构

D、树型结构

26.在局域网中,如果网络中计算机的连接方式如图所示,此局域网的拓扑结构为( )

A、星形

B、环形

C、总线型

D、树型

27.使用中央交换设备,可以在不影响其他用户工作的情况下,非常容易地增减设备的网络拓扑结构为( )

A、星型

B、总线型

C、环型

D、层次型

28.下列哪种网络拓扑结构工作时,其传递方向

是从发送数据的节点开始向两端扩散,只有与

地址相符的用户才能接收数据,其他用户则将

数据忽略?()

A、A

B、B

C、C

D、D

29.下图所示的网络连接图反映出了()网络

拓扑结构。

A、星型结构

B、环型结构

C、总线结构

D、树型拓扑

30.以交换机等网络设备为中央结点,其他计算机都与该中央结点相连接的网络拓扑结构是( )

A、星形结构

B、环形结构

C、总线结构

D、树型结构

31.某单元4用户共同申请了电信的一条ADSL上网,电信公司将派人上门服务,从使用的

角度,你认为他们的网络拓扑结构最好是( )?

A.总线型 B.星型 C.环型 D.ADSL 32.学生计算机教室内有56台通过交换机连上因特网的计算机,现在其中4台不能正常浏览因特网,其余机器可以正常浏览因特网,可以排除的原因是( )

A、机房内中心交换机停电

B、连接这四台的网线可能故障

C、这四台计算机的浏览器故障

D、这四台计算机与中心交换机的连接故障

3、计算机网络的组成

33.下列属于计算机网络所特有的设备是()。

A、光盘驱动器

B、鼠标器

C、显示器

D、服务器

34.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是()。

A、电脑公司

B、工作站

C、网络服务器

D、网页

35.通过LAN方式上网,下列必须的设备是( )

A、调制解调器

B、电话线 C.网卡 D.传真机

36.下列选项中,将单个计算机连接到网络上的设备是__________

A、显示卡

B、网卡

C、路由器

D、网关

37.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是( )

A、单模光纤

B、双绞线

C、微波

D、多模光纤

38.计算机网络所使用的传输介质中,属于无线传输的是( )

A、双绞线

B、超五类双绞线

C、电磁波

D、光缆

39.下列属于网络通信连接设备的是( )

A、显示器

B、光盘驱动器

C、路由器

D、鼠标器

40.下列设备不属于通信设备的是()

A、路由器

B、交换机

C、打印机

D、集线器

41.下列属于计算机网络连接设备的是( )

A、显示器

B、交换机

C、光盘驱动器

D、鼠标器

42.某处于环境恶劣高山之巅的气象台要在短期内接入Internet网,现在要选择连接山上山下节点的传输介质,恰当的选择是:()

A、无线传输

B、光缆

C、双绞线

D、同轴电缆

43.计算机网络所使用的传输介质中,抗干扰能力最强的是()

A、光缆

B、超五类双绞线

C、电磁波

D、双绞线

44.以下不属于无线介质的是()

A、激光

B、电磁波

C、光纤

D、微波

45.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是:()

A、用双绞线通过交换机连接

B、用双绞线直接将这些机器两两相连

C、用光纤通过交换机相连

D、用光纤直接将这些机器两两相连

46.通常所说的HUB是指( )

A.网络服务商B.电子公告板C.集线器的英文缩写 D.网页制作技术

47.在不改变其他条件的情况下,要改善局域网网络传输的带宽,下列各项可行的是( )

A.用集线器来替换路由器B.用交换机来替换集线器

C.用双绞线代替光缆 D.用集线器来替换交换机

48.下列各项属于网络操作系统的是( )

A、CuteFTP

B、Windows 2000 Server版

C、Outlook

D、dos 6.0

49.现在常用的网络操作系统有()

A、WINDOWS 2000 和 LINUX

B、WINDOWS 2000 和 WORD

C、WINDOWS 2000 和 SYGATE

D、WINDOWS 2000 和 INETNET EXPLORER 50.某学校校园网网络中心到1号教学楼网络节点的距离大约700米,用于连接它们间的恰当传输介质是:()

A、五类双绞线

B、微波

C、光缆

D、同轴电缆

4、网络通信原理

51.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层⑥数据链路层⑦物理层。工作时()

A、发送方从下层向上层传输数据,每经过一层都附加协议控制信息

B、接收方从下层向上层传输数据,每经过一层都附加协议控制信息

C、发送方从上层向下层传输数据,每经过一层都附加协议控制信息

D、接收方从上层向下层传输数据,每经过一层都去掉协议控制信息

52.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层⑥数据链路层⑦物理层。工作时( )

A、发送方从下层向上层传输数据,每经过一层都增加协议控制信息

B、接收方从下层向上层传输数据,每经过一层都去掉协议控制信息

C、发送方从上层向下层传输数据,每经过一层都去掉协议控制信息

D、接收方从上层向下层传输数据,每经过一层增加协议控制信息

53.OSI (开放系统互联)参考模型的最低层是( )

A、传输层

B、网络层

C、物理层

D、应用层

54.TCP/IP协议体系大致可以分成()

A、五层

B、四层

C、六层

D、三层

55.在TCP/IP协议中,将网络结构自上而下划分为四层,①应用层②传输层③网际层④网络接口。工作时( )

A、发送方从下层向上层传输数据,每经过一层附加协议控制信息

B、接收方从下层向上层传输数据,每经过一层附加协议控制信息

C、发送方从上层向下层传输数据,每经过一层去掉协议控制信息

D、接收方从下层向上层传输数据,每经过一层去掉协议控制信息

56.对传送的数据包进行管理与校核,保证数据包的正确性的协议是( )

A.IP B.SMTP C.TCP D.FTP

57.SMTP协议属于TCP/IP协议的( )

A、网际层

B、传输层

C、应用层

D、网络接口

58.HTTP协议属于TCP/IP协议的( )

A、应用层

B、传输层

C、网际层

D、网络接口

59.互联网计算机在相互通信时必须遵循同一的规则称为:()。

A、安全规范

B、路由算法

C、网络协议

D、软件规范60.网络协议是支撑网络运行的通信规则,因特网上最基本的通信协议是()。

A、HTTP协议

B、TCP/IP协议

C、POP3协议

D、FTP协议61.TCP/IP 协议是一组协议,其中文全称为()

A、传输控制协议和网络互联协议

B、邮局协议和网络互联协议

C、传输控制协议和电子邮件协议

D、传输控制协议和文件传输协议

62.下面关于计算机网络说法正确的是( )

A、多台计算机只要是硬件相连就组成了一个网络

B、通过计算机网络既可以通讯交流,又可以共享打印机

C、接入因特网不一定需要TCP/IP协议

D、OSI模型分为4层,和网络实际应用中的分层完全一样

63.网络协议是支撑网络运行的通信规则,能快速上传、下载图片、文字或其他资料的是

A、POP3协议

B、FTP协议

C、HTTP协议

D、TCP/IP协议64.WWW客户与WWW服务器之间的信息传输使用的协议为()

A、SMTP

B、HTML

C、IMAP

D、HTTP

65.下列协议中和电子邮件的收发关系密切的协议是( )

A.ASP B.UDP C.POP3 D.TCP

66.在下列选项中,哪一个选项最符合HTTP代表的含义?()

A、高级程序设计语言

B、网域

C、域名

D、超文本传输协议

67.假设某用户上网时输入,其中的http是()。

A、文件传输协议

B、超文本传输协议

C、计算机主机域名

D、TCP/IP协议68.因特网中用于文件传输的协议是()

A、TELNET

B、BBS

C、WWW

D、FTP

69.下列各项协议,与电子邮件的收发关系最密切的是( )

A、FTP

B、SMTP

C、IP

D、TCP

70.对于网络协议,下面说法中正确的是()

A、我们所说的TCP/IP协议就是指传输控制协议

B、WWW浏览器使用的应用协议是IPX/SPX

C、Internet最基本的网络协议是TCP/IP协议

D、没有网络协议,网络也能实现可靠地传输数据

71.在因特网上的每一台主机都有唯一的地址标识,它是:()

A、IP地址

B、用户名

C、计算机名

D、统一资源定位器

72.在Internet相连的计算机,不管是大型的还是小型的,都可以称为()。

A、工作站

B、主机

C、服务器

D、客户机

73.我国的因特网地址由()分配。

A、W3C

B、APNIC

C、ARIN

D、IANA

74.关于因特网中主机的IP地址,叙述不正确的是()。

A、IP地址是网络中计算的身份标识

B、IP地址可以随便指定,只要和主机IP地址不同就行

C、IP地址是由32个二进制位组成

D、计算机的IP地址必须是全球唯一的75.关于因特网中主机的IP地址,叙述错误的是( )

A、IP地址表示为4段,每段用圆点隔开

B、IP地址是由32位二进制数组成

C、IP地址包含网络标识和主机标识

D、IP地址是一种无限的资源,用之不竭76.IP地址中的每一段使用十进制描述时其范围是()

A、0-128

B、0-255

C、-127-127

D、1-256

77.对于IP地址,32位地址中左边第一个8位为网络标志,其中第一位为0,其余24位为主机标识的IP地址,属于( )

A、A类地址

B、B类地址

C、C类地址

D、D类地址

78.Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为IP地址的是( )

A、201.109.39.68

B、120.34.0.18

C、21.18.33.48

D、127.0.257.1 79.Internet使用TCP/IP协议实现了全球范围计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为网络主机IP地址使用的是( )

A、201.109.39.68

B、202.256.0.12

C、21.18.33.48

D、120.34.0.18 80.某中学要建立一个教学用计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,该机房中计算机的IP地址可能是()。

A、192.168.126.26

B、172.28.84.12

C、10.120.128.32

D、225.220.112.1 81.某中学要建立一个计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,代理服务器的IP地址最可能是( )

A、172.28.284.12

B、192.168.126.26

C、127.0.0.1

D、255.255.255.0 82.Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为互联网上可用的IP地址的是()。

A、201.109.39.68

B、127.0.0.1

C、21.18.33.48

D、120.34.0.18 83.下列属于C类IP地址的是( )

A、130.34.4.5

B、200.10.2.1

C、127.0.0.1

D、10.10.46.128 84.IP地址128.34.202.212属于:( )

A、A类地址

B、B类地址

C、C类地址

D、D类地址

85.IP地址126.169.4.1属于哪一类IP地址()

A、D类

B、C类

C、B类

D、A类

86.以下属于私有地址的是()

A、8.9.10.1

B、11.66.53.4

C、192.168.0.2

D、202.102.168.7

87.当我们采用“255.255.255.0”作为子网掩码,说明此网络中终端的台数至多()。

A、255台

B、254台

C、0台

D、128台

88.将某个IP地址划分成网络地址和主机地址的是()。

A、网关

B、代理服务器

C、DNS服务器

D、子网掩码

89.对下一代IP地址设想,因特网工程任务组提出创建的IPV6将IP地址空间扩展到()。

A、64位

B、128位

C、32位

D、256位

90.下列关于IP协议说法正确的是( )

A、IPv4规定IP地址由5段8位二进制数字构成

B、IPv4规定IP地址由4段8位二进制数字构成

C、IPv4规定IP地址由3段8位二进制数字构成

D、IPv4规定IP地址由128位二进制数字构成

91.为了解决现有IP地址资源紧缺、分配严重不均衡的局面,我国协同世界各国正在开发下一代IP地址技术,此IP地址技术简称为()

A、IP V4

B、IP V5

C、IP V3

D、IP V6

92.唐婷的电脑无法访问互联网,经检查后发现

是TCP/IP属性设置有错误,如下图所示。

改正的方法是()。

A、IP地址改为192.168.10.8,其它不变

B、:默认网关改为255.255.255.0,其它不变

C、子网掩码改为192.168.10.1,其它不变

D、IP地址与子网掩码交换

93.某单位没有足够的IP地址供每台计算机分配,比较合理的分配方法是()。

A、给所有的需要IP地址的设备动态分配IP地址。

B、给一些重要设备静态分配,其余一般设备动态分配。

C、通过限制上网设备数量,保证全部静态分配。

D、申请足够多的IP地址,保证静态分配。

94.一般情况下,下列计算机的IP地址为静态的是( )

A、局域网内的工作站

B、通过电话拔号上网的计算机

C、通过无线上网的笔记本电脑

D、局域网内能连接互联网的代理服务器

95.利用电话线拨号上网的IP地址一般采用的是()。

A、动态分配IP地址

B、静态、动态

分配均可

C、静态分配IP地址

D、不需要分配IP地址

96.以下哪一个设置不是上互联网所必须的()

A、IP地址

B、式作组样

C、子网掩码

D、网关

5、局域网的组建与设置

97.下列不属于网络规划设计的工作是:()。

A、选择网络硬件和软件

B、确定网络规模

C、发布网站

D、确定网络拓扑结构

98.学校高中楼每层7个教室共3层,选择高中楼的网络节点的恰当部位是:()

A、1楼中间教室

B、2楼中间教室

C、3楼中间教室

D、随便放哪儿都一样99.某单位共有24个办公室,每个办公室约放置3台计算机,那么在进行网络规划时,最好应考虑的IP地址是()。

A、C类地址

B、B类地址

C、D类地址

D、A类地址100.小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是:()

A、直接申请ISP提供的无线上网服务

B、申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网

C、家里可能的地方都预设双绞线上网端口

D、设一个房间专门用做上网工作101.请你构思,若想把你家里的三台电脑构成一个小的网络,你必须要具备的是()(1)网卡(2)网线(3)网络操作系统(4)麦克风

A、(1)(2)

B、(2)(3)

C、(1)(2)(3)

D、以上都是

102.将计算机连接到网络的基本过程是()。

(1)用RJ-45插头的双绞线和网络集成器把计算机连接起来。

(2)确定使用的网络硬件设备。(3)设置网络参数。(4)安装网络通信协议。

A、(2)(1)(4)(3)

B、(1)(2)(4)(3)

C、(2)(1)(3)(4)

D、(1)(3)(2)(4) 103.在Windows中,安装TCP/IP协议,从控制面板中的下列( )图标进入。

A、添加/删除程序

B、添加新硬件

C、网络和拨号连接

D、区域设置104.在组建某小型局域网时,采用静态IP分配,配置静态IP的过程为()

A、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“系统”,单击“网络

标识”,单击“属性”进行参数修改

B、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“Internet选项”,单

击“连接”,单击“局域网设置”进行参数修改

C、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“网络和拨号连接”,

单击“本地连接”,单击“属性”进行参数修改

D、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“电话和调制解调器选

项”,进行参数修改

105.连接局域网有以下5个基本操作,正确的步骤应该是()。

1)连接网线 2)安装网卡 3)安装必要的网络协议

4)安装网卡驱动程序 5)实现网络共享

A、2)1)3)4)5)

B、1)2)3)4)5)

C、1)3)2)4)5)

D、2)1)4)3)5)106.通过电话线进行拔号上网,建立拔号连接的正确顺序是()。

(1)、在拔号连接的“属性”中选择“Internet协议(TCP/IP)”属性;

(2)、在IE浏览器属性中新建一个拔与连接(如16300);

(3)、选择“自动获得IP地址”和“自动获得DNS服务器地址”;

A、(1)(2)(3)

B、(3)(2)(1)

C、(2)(1)(3) C、(3)(1)(2)

107.在“网上邻居”上能看到自己,却看不到别人,可能的原因是()

A、网卡故障

B、网线连接故障

C、交换机故障

D、协议加载故障

108.计算机教室的所有学生计算机突然都同时不能上网,可能的原因是()

A、该教室的交换机故障

B、提供该教室上网的代理服务器故障或停用

C、学生计算机故障

D、连接学生计算机到该教室交换机的网线故障

109.上课的时候,小王同学想访问教师机(teacher)里的网页素材,他不能采取的方法是

A、直接打开“我的电脑”就可以访问教师机里的网页素材。

B、打开“网上邻居”找出teacher ,访问其中的网页素材。

C、右击“网上邻居”,选择查找计算机“teacher”,访问teacher中的网页素材。

D、单击“开始”按钮,选择“搜索”菜单,打开“搜索”窗口,搜索“teacher”,访

问teacher中的网页素材。

110.在网上邻居中能访问到相邻的计算机,说明下列哪种情形不可能发生( ) A.本机网卡故障B.本机未安装杀毒软件

C.本机设定不允许其他计算机访问D.本机浏览器软件故障

111.某中学校园网内计算机经常受到来自外网计算机病毒的攻击。为保障学校本地局域网的安全,学校决定添置硬件防火墙。防火墙合适的放置位置是()。

A、学校域名服务器上

B、学校局域网与外网连接处

C、教学区与图书馆服务器之间

D、 ftp服务器上

112.[多]为提高在网络应用的安全性,张华同学为自己计算机作了下列工作,不恰当的是:

A、设置了复杂的登录密码

B、安装了4种不同的防火墙软件,并同时启用

C、对输入到本地计算机的文件都先做病毒扫描,确认安全后使后

D、不在网上下载任何共享、免费软件

113.下列关于防火墙的叙述错误的是( )

A、防火墙可分为硬件防火墙和软件防火墙两类

B、软件防火墙价格相对便宜,因此个人用户较多使用这类防火墙

C、防火墙可以提高网络的安全性

D、防火墙可以完全确保网络的安全

114.下列关于防火墙的叙述,错误的是( )

A、防火墙控制着访问网络某些方面的权限,只允许特许用户进出网络

B、防火墙可以提高网络的安全性

C、防火墙必须是一些硬件设备D.防火墙可以是纯软件的

二、因特网的接入与使用

6、域名及其管理

115.域名服务器上存放着Internet上主机的( )

A、用户名

B、ISP名录

C、IP地址和以太地址对照表

D、域名和IP地址的对照表116.DNS的中文含义是()。

A、域名服务系统

B、服务器系统

C、邮件系统

D、地名系统

117.负责IP地址与域名之间转换的是:()

A、UNIX系统

B、FTP系统

C、WINDOWS NT系统

D、DNS域名系统118.下面关于域名的说法正确的是()

A、域名必须转换成IP地址才能实现对网站的访问

B、域名可以自己任意取

C、域名专指一个服务器的名字

D、域名就是网址

119.域名中可以包含的字符是()。

A、@

B、#

C、\

D、-120.域名系统它是因特网的命名方案,下列四项中表示域名的是()。

A、zj

B、

C、D、202.96.68.123

121.某同学用浏览器上网,输入正确的网址却无法打开网页,但是直接输入网站的IP地址可以打开,可能的原因是:()

A、网卡故障

B、DNS服务器故障

C、本地计算机DNS服务器的IP地址设置错误

D、浏览器故障

122.在IE浏览器中输入IP地址202.196.200.23,可以浏览到某网站,但是当输入该网站的域名地址时却发现无法访问,可能的原因是()。

A、本机的IP设置有问题

B、该网络在物理层有问题

C、本网段交换机的设置有问题

D、该网络未能提供域名服务管理。123.下列域名表示是江苏省的是()。

A、 B、 C、D、

124.下面关于域名的说法正确的是( )

A、域名可以自己任意取

B、域名就是计算机主机的名字

C、域名是因特网上一个服务器或是一个网络系统的名字

D、域名又称IP地址125.下面关于域名的说法正确的是( )

A、域名专指一个服务器的名字

B、每个域名必须至少有一个DNS服务器来管理属于该域名的主机信息

C、域名可以自己任意取,无需注册

D、域名就是统一资源定位器

126.在浏览器窗口中分别输入和“159.226.1.19”,结果发现访问的是同一个网站,此工作是由()服务器完成的。

A、WEB服务器

B、DNS服务器

C、FTP服务器

D、代理服务器127.在一个主机域名中,( )表示主机名。

A、www

B、pku

C、edu

D、cn

128.在因特网域名中,edu通常表示()

A、商业组织

B、教育机构

C、政府部门

D、军事部门

129.因特网中计算机域名的最高域名表示地区或组织性质,以下()代表政府机关。

A、edu

B、cn

C、gov

D、com

130.北京大学的网址是http://,其中"cn"代表的意思是()。

A、国际域名

B、中国代码

C、教育网站

D、服务器名131.假设某网站的域名为,可依据其域名推测此网站类型为()。

A、教育

B、商业

C、政府

D、网络机构

132.下列说法正确的是_______。

A、"http://北京大学.cn"是网络实名

B、"http://北京大学.cn"是DNS

C、"http://北京大学.cn"是中文域名

D、"http://北京大学.cn"是IP地址

7、因特网的接入

133.ISP是指()。

A、Internet服务商

B、电信局

C、供他人浏览的网页

D、电子信箱134. ( )是向用户提供接入因特网以及其他相关服务的公司。

A、ICP

B、ASP

C、PHP

D、ISP

135.某城郊蔬菜种养户,他想在家里就能通过因特网了解蔬菜的行情,你认为他应该选择哪种上网方式更实惠( )?

A、光纤

B、租用专线

C、电话拨号上网

D、手机无线上网

136.下列不属于因特网接入方式的是( )

A、用调制解调器拨号上网

B、ISDN

C、ADSL

D、EMS

137.个人计算机通过电话线拨号方式接入因特网时,应使用的网络设备是()

A、交换机

B、调制解调器

C、浏览器软件

D、电话机

138.当计算机以电话拔号方式接入因特网时,必须使用的设备是()。

A、调制解调器

B、网卡

C、浏览器软件

D、电话机

139.调制解调器对计算机来说,( )。

A、它是一种输入设备,不是输出设备

B、它是一种输出设备,不是输入设备

C、它既是输入设备,也是输出设备

D、它既不是输入设备,也不是输出设备

140.通常所说的ADSL是指()。

A、网页制作技术

B、宽带接入方式

C、电子公告板

D、网络服务商141.下列说法错误的是( ) 。

A、ADSL不需要对原有的电话线路进行改造

B、ADSL不需要向ISP提出申请

C、ADSL可实现"打电话与上网两不误"

D、ADSL可以提供比普通电话拨号接入快10倍以上的速度

142.用电话拨号上网时,使用的硬件有以下几种,连接顺序应该是()

a、计算机

b、电话线

c、RS-232电缆

d、MODEM

e、电话网

A、a-b-c-d-e

B、a-c-d-b-e

C、a-d-e-c-b

D、a-e-d-c-b

143.通过电话线进行拨号上网,建立拨号连接的正确顺序是()。

(1)在拨号连接的“属性”中选择“Internet协议(TCP/IP)”属性。

(2)在IE浏览器属性中新建一个拨号连接(如16300)。

(3)选择“自动获得IP地址”和“自动获得DNS服务器地址”

A、(1)(2)(3)

B、(3)(2)(1)

C、(2)(1)(3)

D、(3)(1)(2)144.拨号用户登录到"北京大学"主页的操作步骤不需要的是( )。

A.在IE浏览器的地址工具栏中输入""域名地址,单击Enter

B.上网前必须进行拨号连接,网接通后才能进行下一步操作

C.双击Windows的桌面上IE浏览器

D.使用网上邻居来浏览"北京大学"主页

8、因特网的服务

145.超文本的核心是()。

A、链接

B、网络

C、图像

D、声音

146.网页文件的扩展名为()

A、DOC

B、HTM

C、XLS

D、BMP

147.网页文件实际上是一种()。

A、声音文件

B、图形文件

C、图像文件

D、文本文件

148.下述哪个不属于浏览器( )。

A、Internet Explorer

B、Netscape

C、Tencent Explorer

D、Outlook Express

149.上因特网浏览信息时,常用的浏览器是()。

A、KV3000

B、Word 97

C、WPS 2000

D、Internet Explorer 150.下面缩写称作统一资源定位器的是()。

A、HTTP

B、USB

C、WWW

D、URL

151.以下( )不是通用资源定位符(URL)的组成部分。

A、传输协议

B、文档名

C、用户名

D、主机名

152.URL的组成是:协议名或传送方式://服务器域名或IP 地址:端口号/路径/文件名,以下说法正确的是()。

A、URL用来表示网页所在服务器的名称及存放的路径

B、在URL中只能是http协议

C、网页所在服务器的名称只能用域名表示

D、端口号是各种协议约定的逻辑端口,必须要写

153.下面是某单位的主页的Web地址URL,其中符合URL格式的是()。

A、Http//

B、Http:

C、D、Http:/

154.地址栏中输入的中,https://www.wendangku.net/doc/6d9861733.html, 是一个()

A、域名

B、文件

C、邮箱

D、国家155.如果sam.exe文件存储在一个名为https://www.wendangku.net/doc/6d9861733.html,的ftp服务器上,那么下载该文件使用的URL为()。

A、mns://https://www.wendangku.net/doc/6d9861733.html,/sam.exe

B、rtsp://https://www.wendangku.net/doc/6d9861733.html,/sam.exe

C、 D、

156.当你在网上下载软件时,你享受的网络服务类型是()。

A、信息浏览

B、远程登陆

C、即时短信

D、文件传输

157.当你在网上查看网络新闻时,你使用的网络服务类型是( )

A、文件传输

B、远程登陆

C、信息浏览

D、即时短信

158.因特网上提供的服务有很多,以下不是其中服务的是()

A、传真

B、在线电影

C、QQ聊天

D、IP电话

159.通过因特网下载一首mp3, 你享受的网络服务类型是( )

A.HTTP B.TCP/IP C.DHCP D.FTP

160.已知FTP服务器的IP地址210.67.101.3,登录的用户名为“KITE”,端口号为23。

通过FTP方式实现登录时,以下输入正确的是()。

A、 B、

C、D、

161.上海交大的“饮水思源”是大学生喜欢的一个站点,他们可以在站点上发帖子、发邮件进行交流和讨论。“饮水思源”网站是因特网的()功能的体现。

A、CAI

B、BBS

C、FTP

D、E-MAIL

162.通过网络给同学发送一张电子贺卡,你使用的网络服务类型是( )

A、万维网浏览

B、电子邮件服务

C、文件传输

D、远程登录163.某网络管理员通过因特网,在异地登录其在办公室的计算机,对其进行管理,这是使用了网络服务的( )

A、Telnet

B、FTP

C、E-mail

D、BBS

164.不属于因特网服务类型的是()。

A、FTP

B、TELNET

C、WWW

D、TCP/IP

165.发送电子邮件时,如果接收方没有开机,那么邮件将()。

A、丢失

B、退回给发件人

C、开机时重新发送

D、保存在邮件服务器上166.()。

A、用户名

B、邮件服务器名称

C、学生姓名

D、学校名

167.关于电子邮件,不正确的描述是()。

A、可发送一条由计算机程序自动做出应答的消息。

B、不可能携带计算机病毒。

C、发送消息可包括文本、语言、图像、图形。

D、可向多个收件人发送同一消息。168.Outlook Express 主要用于下列哪项用途?( )

A、文件传输

B、远程登录

C、网格计算

D、电子邮件管理169.网络应用软件有两种结构,有一种是客户机/服务器结构,就是我们通常所说的( )

A、F/S结构

B、B/S结构

C、C/S结构

D、D/S结构

170.使用浏览器IE登录清华大学的FTP服务器下载文件,这种网络应用软件结构属于()。

A、OSI结构

B、C/S结构

C、TPC/IP结构

D、B/S结构

171.与B/S构相比,C/S结构最大的特点是()。

A、不需要安装客户端软件

B、需要安装客户端软件

C、可以直接在浏览器中操作

D、没有特殊要求

172.关于网络应用软件的结构,下列叙述错误的是( )

A、采用B/S结构时,不需要安装特定的客户端软件

B、采用C/S结构时,需要安装特定的客户端软件

C、采用B/S结构时,可以直接在浏览器中操作

D、采用C/S结构时,可以直接在浏览器中操作

173.关于网络应用软件的结构,下列叙述正确的是( )

A、基于web的B/S方式从本质上讲也是一种C/S结构,只不过它的客户端是浏览器

B、采用B/S结构时,需要安装客户端软件

C、采用C/S结构时,不需要安装客户端软件

D、采用C/S结构时,可以直接在浏览器中操作

174.贝贝和晶晶都喜欢在网上聊天,贝贝在浏览器打开的“英语角”聊天室中训练英语文字表达能力,晶晶用QQ聊天软件和网友讨论数学问题。贝贝和晶晶聊天分别采用的网络应用软件模式是()。

A、B/S和C/S

B、C/S和B/S

C、都是B/S

D、都是C/S

9、因特网的使用

175.浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为

A、小手形状

B、双向箭头

C、禁止图案

D、下拉

箭头

176.在以下网络应用中,要求带宽最低的应用是()。

A、网上视频聊天

B、数字电视

C、收发邮件

D、可视电话

177.以下因特网信息交流工具中,需交流者同时在线的是()。

A、聊天室

B、BLOG

C、电子邮件

D、BBS

178.小青在使用QQ和Email的过程中,发现它们有一些共同之处,下面选项中错误的是( )。

A、都可以用文字交流

B、都可以传递图片信息

C、都可以实时语音视频交流

D、都有帐号(或用户)

179.在使用IE浏览器浏览网页的过程中,如果单击浏览器窗口的“最小化”按钮,将该窗口缩小至任务栏上,这时网页的下载过程将()。

A、中断

B、继续

C、暂停

D、速度明显减慢

180.用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是()

A、http://

B、

C、mail to://

D、news:// 181.用户在Internet网上最常用的一类信息查询工具叫做( )

A、离线浏览器

B、搜索引擎

C、ISP

D、网络加速器

182.要想熟练地在因特网上查找资料,应该学会使用( )。

A、FTP服务

B、搜索引擎

C、网页制作

D、电子邮件

183.在网络时代,流行着一句时代用语“有问题,百度一下”,其中“百度”是指的()

A、利用百度搜索引擎在网络上检索信息

B、其是一个很好的投资项目

C、是一个专家

D、是一家理财公司

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机网络安全试题

计算机网络安全试题 第一章概论 1. 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。 答案:Y 难度:A 2. 计算机信息系统的基本组成是:计算机实体、信息和()。 A(网络 B(媒体 C(人 D(密文 答案:C 难度:C 3. 计算机信息系统安全包括实体安全、信息安全、运行安全和人员安全等部分。 答案:Y 难度:B 4. 从系统工程的角度,要求计算机信息网络具有()。 A(可用性、完整性、保密性 B(真实性(不可抵赖性) C(可靠性、可控性 D(稳定性 答案:ABC难度:B 5. 计算机信息系统的安全威胁同时来自内、外两个方面。———————

答案:Y 难度:A 6. 计算机信息网络脆弱性引发信息社会脆弱性和安全问题。 答案:Y 难度:A 7. 实施计算机信息系统安全保护的措施包括:()。 A(安全法规 B、安全管理 C(安全技术 D(安全培训 答案:ABC难度:B 8. 对全国公共信息网络安全监察工作是公安工作的一个重要组成部分。 答案:Y难度:A 9(为了保障信息安全,除了要进行信息的安全保护,还应该重视提高系统的入侵检测 能力、系统的事件反应能力和如果系统遭到入侵引起破坏的快速恢复能力。 答案:Y难度:C 10(OSI 层的安全技术来考虑安全模型()。 A(物理层 B(数据链路层 C(网络层、传输层、会话层 D(表示层、应用层 答案:ABCD难度:C

11(数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A(路由选择 B(入侵检测 C(数字签名 D。访问控制 答案:B 难度:C 12(网络中所采用的安全机制主要有:()。 A(区域防护 B(加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C(权力控制和存取控制;业务填充;路由控制 D(公证机制;冗余和备份 答案:BCD难度:D 13(公开密钥基础设施(PKl)由以下部分组成:()。 A(认证中心;登记中心 B(质检中心 C(咨询服务 D(证书持有者;用户;证书库 答案:AD难度:C 14(公安机关在对其他国家行政机关行使计算机信息系统安全监

网络营销选择题汇总

网络营销》选择题 说明:选项中下划线部分即为试题答案,本试题库共有 63道单选 28道多选,可供平时练习使用。 1.网络营销广告 ___ 年发源于美国。 A ) 1989 B )1994 C )1997 D )2000 2.网络营销产生的现实基础是 ___ 竞争的日益激烈化。 A )商业 B )人才 C )国家 D )实力 3.在网络营销中, __ 是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网 络营销市场调研定量分析工作的基础。 A )数据 B )信息 C )数据库 D )数据库系统 4.网络营销广告效果的最直接评价标准是 。 A )显示次数 B )浏览时间 C )点击率 D )A 和 C 5.网络营销广告的信息沟通运作模式中,它的主体是 A )广告主 B )广告受众 C )推销员 D )网络 6. ___ 是组成广告的因素。 A )我们的沟通对象是谁 B )如何与我们的目标受众沟通 C )我们的沟通要达到什么样的目的 D )政府是否批准 7. __ 是旗帜广告的制作技巧。 A )增加旗帜广告的吸引力 B )选用多媒体形式 C )选择最佳的位置 D )在广告上加上 Click 或“请点击”字样 8.下面 __ 是网络市场调研的优势。 10.网络营销广告 1994年发源于 A )美国 B )英国 C )俄罗斯 D )中国 11.下面 _ 是企业内部网的基本特点。 A )内部信息传播速度快 B )只能以文本方式展示信息 C )可以实现企业内部信息资源共享 D )可以以多媒体的方式直观地展示信息 A )网络调研的及时性和客观性 C )网络调研的生动性 9.建立企业内部网可以需考 B )网络调研的便捷性和经 济性 网络调研的互动性 A )企业的生产 B )建网的投资费用分析 c )网络人才的培养与招聘 D )企业内部网的建立必须有明确的目标

网络选择题(有答案)

网络技术应用选择题 一、网络技术基础 1、计算机网络得功能 1.计算机网络最基本得功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务D、电子邮件 2.计算机网络最基本得功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络得基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机得处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大得便利,其基本功能就是( ) A、安全性好? B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中得所有计算机都协作完成一部分 得数据处理任务,体现了网络得()功能。 A、资源共享?B、分布处理C、数据通信D、提高计算机得可靠性与可用性。 6.王彬列出自己经常用计算机做得事情,其中不属于网络资源共享得就是( )。 A、在网上听在线歌曲 B、下载软件C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络得分类 7.通常情况下,覆盖范围最广得就是( ) A、局域网 B、广域网 C、城域网D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间得主要区别在于( ) A、提供得服务不同 B、使用者不同C、网络覆盖范围不同D、采用得协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络得主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网得英文缩写就是( ) A、WAN??B、LAN?C、MAN? D、USB 12.计算机网络中广域网与局域网得分类就是以( )来划分得? A、信息交换方式? B、传输控制方法?C、网络使用者D、网络覆盖范围 13.现在得中国教育科研网覆盖了全国主要高校与科研机构,该网络属于() A.局域网 B.星形网?C.以太网D.广域网 14.需要在通信双方建立一条实际得物理连线,才能实现通信,通信结束后物理线路被断开 得交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目得节点之间有一条临时专用物理连接线路。 这种电话网采用得技术就是( ) A、报文交换B、电路交换C、分组交换D、数据交换 16.以下采用分组交换技术得就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用得交换技术就是() A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

高中网络技术应用试题整理

选修部分选择题整理 31、网络协议是支撑网络运行的通信规则,能 够快速上传、下载图片、文字或其他资料的是:() A、POP3协议 B、FTP协议 C、HTTP协议 D、TCP/IP协议 32、WWW客户与WWW服务器之间的信息传输使 用的协议为() A、SMTP B、HTML C、IMAP D、HTTP 33、在下列选项中,哪一个选项最符合HTTP 代表的含义?() A、高级程序设计语言 B、网域 C、域名 D、超文本传输协议 34、假设某用户上网时输入https://www.wendangku.net/doc/6d9861733.html,,其中的http是()。 A、文件传输协议 B、超文本传输协议 C、计算机主机域名 D、TCP/IP协议 35、网络协议是支撑网络运行的通信规则,能 够快速上传、下载图片、文字或其他资料的是 () A、FTP协议 B、POP3协议 C、 TCP/IP协议D、HTTP协议 36、因特网中用于文件传输的协议是()

A、TELNET B、BBS C、WWW D、FTP 37、对于网络协议,下面说法中正确的是() A、TCP/IP协议就是指传输控制协议 B、WWW浏览器使用的应用协议是IPX/SPX C、Internet最基本的网络协议是TCP/IP协议 D、没有网络协议,网络也能实现可靠地传输数据 38、IP电话、电报和专线电话分别使用的交换技术是() A、报文交换技术、分组交换技术和电路交换技术 B、电路交换技术、分组交换技术和报文交换技术 C、电路交换技术、报文交换技术和分组交换技术 D、分组交换技术、报文交换技术和电路交换技术 39、IP电话使用()数据变换技术 A、分组 B、报文 C、网络 D、电路 40、以下情况采用分组交换技术的是()。

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

网络大题整理

死胖兽温馨提示:这是我将资料上有的所有大题及答案进行的整理,删掉了重复的题(同样的题,我都保留的答案最完整的),序号很乱,请无视!猜题有风险,有时间还是尽量看看PPT!尤其是IP和TCP的部分! 1.什么是交换式局域网?它与共享式局域网的区别? HUB SWITCH局域网使用了集线器或交换机。利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。区别:1.如果端口数为N,一个端口的数据速率为R,集线器是共享设备,其最大带宽为R,交换机使得网段可以并行通信,其最大带宽为RN.2.信道的类型不同。3.通信方式不同。4.拓扑结构不是一样的,共享式局域网在同一时间内,单点对单点传输,而交换局域网单点对多点传输。 2.DHCP作用是什么?分别说明它的优、缺点。 动态主机设置协议优点:可靠的配置(DHCP 避免了由于手动输入每台计算机的数值而导致的配置错误。同时,DHCP 还可以帮助防止由于网络中的多台计算机使用相同IP 地址而导致的地址冲突);减少配置管理(使用DHCP 服务器可以极大地减少用于配置和重新配置网络中的计算机的时间。在分配地址租用时,可以对服务器进行配置,以令服务器提供全部附加配置值。这些值可以使用DHCP 选项来分配。)。自动分配,保证安全无冲突,解决IP数量不够。缺点:DHCP不能发现网络上非DHCP客户机已经在使用的IP地址;当网络上存在多个DHCP服务器时,一个DHCP服务器不能查出已被其它服务器租出去的IP地址;DHCP服务器不能跨路由器与客户机通信,除非路由器允许BOOTP转发。服务器间无法共享,需要人工配置;无法与DNS共享地址 3.TCP/IP分为几层?各层的作用? ISO:7层(物理、链路、网络、传输、会话、表示、应用) 物理层:二进制位串的传输。数据链路层:介质访问控制网络层:路由选择,网际互联传输层:端到端的连接 会话层:主机间的连接表示层:数据表示,压缩解压,加密解密应用层:处理应用的网络进程 常规:4层(链路层、网络层、传输、应用)链路层:包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。网络层:处理分组在网络中的活动。IP,ICMP,IGMP 传输层:为两台主机上的应用程序提供端到端的通信。TCP,UDP 应用层:负责处理特定的应用程序细节。 4.通过WEB页面登陆邮件账号,发送邮件及接收邮件,用到的应用层协议有哪些? HTTP,SMTP,POP(POP3);DNS? 5.IP首部中哪些字段经过路由器以后肯定发生变化?什么原因导致这些字段的变化? 总长字段、TTL字段路由分片使得总长字段发生改变 TTL即数据生存时间,一旦经过处理路由器,TTL-1,如果TTL为0还没到达就丢弃,并发ICMP至主机 6.RIP使用的距离向量算法存在缺陷,用哪些措施可以防范? 缺陷一:跳数限制限制跳数为15 缺陷二:汇聚缓慢,邻站共享,固定时间共享更新,截止计时器缺陷三:路由表更新数据占用宝贵的网路带宽缺陷四:缺乏动态负载均衡技术 RIP是内部路由选择协议,它用在一个自治系统的内部,基于距离向量路由算法。为解决该算法的不足。RIP采用了以下措施,除了仅与邻站共享外,还采用按固定间隔共享的方法;利用定期计时器,控制定期更新报文的通告;利用截止计时器定理路由的有效性;利用无用信息收集计时器,通知某个路由出了故障;限制路数为15,防止分组无休止循环。 7.针对你所熟悉的网络相关知识描述当前网络技术的发展趋势? IPV4-IPV6,光通信,物联网,云计算 8.一个IP数据报的长度为4000字节,网络层的MTU为1500,请回答以下问题:A、该IP数据报在传送时是否需要分解 为更小的数据包?为什么?B、如果要分,写出该数据报会被分为几片?C、各个片的头部信息中,Length、Fragflag、offset 字段的内容。 A.要分解为更小的数据报,因为数据报的长度大于MTU。 B. 分片后的数据的数据部分大小为1500-20=1480B 被用来分片的数据为4000B 共分为3片 C. Length Fragflag offset 1 1500 1 0 2 1500 1 185 3 1060 0 370 9.CSMA/CD网络长1KM,数据传输速率为10Mbit/s,信号传播速度为200m/us,问:1、1bit的时延相当于多长的线路?2、 传输1518字节的数据帧需要多少时间? 1)1bit的时延:1/(106)=0.001ms 可以传播的长度:200*103*0.001=200m 所以,1bit的时延相当于200m的线路 2)传输时延:1518*8/(106)=12.144ms 传播时延:1000*103/200*106=5ms 总时延:12.144+5=17.144ms 13.AS及路由算法 IGP RIP、OSPF EGP BGP 10.为什么要分片重组链路层规定最大传输单元MTU限制,IEEE802规定为1500,分片后需要还原数据,故需重组 11.透明网桥的优点是易于安装,只需要插入电缆即大功告成。一般用在总线网中。缺点是不能最佳地利用网络带宽。 12.多播,广播地址范围广播:目标地址全1,所有主机均接收,ARP,DHCP是典型应用 多播:发到一组主机,地址范围为224.0.0.0~239.255.255.255,远程游戏、视频会议 13.局域网校园网建设考虑因素主机数、如何连接、IP分配 1、什么是自治系统AS?自治系统AS内部使用那类路由协议?目前主要有什么协议? 答: 一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个LAN上,同时也连到

计算机网络技术试题和答案

计算机网络技术试题 姓名:班级:总分: 第一部分选择题 一、单项选择题(本大题共40 小题,每小题1 分,共40 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的 括号内。 1.采用全双工通信方式,数据传输的方向性结构为( A ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7 位,1 位校验位,1 位停止位,则其通信 3.效率为( B ) A. 30% B. 70% C. 80% D. 20% 4.采用相位幅度调制PAM 技术,可以提高数据传输速率,例如采用8 种相位, 5.每种相位取 2 种幅度值,可使一个码元表示的二进制数的位数为( D ) A. 2 位 B. 8 位 C. 16 位 D. 4 位 6.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结 7.构为( C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D. 树形拓扑 .. ..

8.在RS-232C 接口信号中,数据终端就绪(DTR)信号的连接方向为( A ) A. DTE→DCE B. DCE→DTE C. DCE →DCE D. DTE→DTE 9.RS—232C 的电气特性规定逻辑“1”的电平范围分别为( B ) A. +5V 至+15V B. -5V 至-15V C. 0V 至+5V D. 0V 至-5V 10.以下各项中,不是数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 11.TCP/IP 体系结构中的TCP 和IP所提供的服务分别为( D ) A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 12.对于基带CSMA/CD 而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B ) A. 1 倍 B. 2 倍 C. 4 倍 D. 2.5 倍 13.以下各项中,是令牌总线媒体访问控制方法的标准是( B ) A. IEEE802.3 B. IEEE802.4 C. IEEE802.6 D. IEEE802.5 .. ..

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

IP地址和子网划分练习题(整理带答案)

IP地址和子网划分练习题(整理带答案)

1. 19 2.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为(A) A. 14 14 B. 16 14 C. 254 6 D. 14 62 2. 子网掩码为255.255.0.0 ,下列哪个IP 地址不在同一网段中( C) A. 172.25.15.201 B. 172.25.16.15 C. 172.16.25.16 D. 172.25.201.15 3. B类地址子网掩码为255.255.255.248 ,则每个子网内可用主机地址数为(C) A. 10 B. 8 C. 6 D. 4

4. 对于 C 类IP地址,子网掩码为25 5.255.255.248 ,则能提供子网数为(C ) A. 16 B. 32 C. 30 D. 128 5. 三个网段192.168.1.0/24 ,192.168.2.0/24 ,192.168.3.0/24 能够汇聚成下面哪个网段(D) A. 192.168.1.0/22 B. 192.168.2.0/22 C. 192.168.3.0/22 D. 192.168.0.0/22 6.IP 地址219.25.23.56 的缺省子网掩码有几位?C A.8 B.16 C.24 D.32 7.某公司申请到一个C 类IP 地址,但要连接6

个的子公司,最大的一个子 公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?D A.255.255.255.0 B.255.255.255.128 C.255.255.255.192 D.255.255.255.224 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是? B A.10.110.9.255 B.10.110.15.255 C.10.110.255.255 D.10.255.255.255 9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机, 下列哪个是合适的子网掩码?(D) A.255.255.224.0 B.255.255.255.224 C.255.255.255.240 D.没有合适的子网掩码

网络部分题库-选择题

网络部分题库 一、用浏览器上网选择题 1、关于计算机网络应用下列说法,错误的是()。 A、网络内的计算机可以共享资源 B、网络内的计算机可以交流信息 C、网络用户可以调用网内多台计算机完成某项任务 D、联网的计算机必须使用同一的系统 参考答案 D 2、关于计算机网络应用下列说法,错误的是()。 A、可以通过网络访问世界各地的图书馆 B、可以参加网上的学术交流活动 C、可以收发电子邮件 D、在计算机网络中,只能交流信息。 参考答案 D 3、关于Internet下列说法,错误的是()。 A、Internet是全球性的网络 B、Internet的用户来自同一个国家 C、通过Internet可以实现资源共享 D、Internet存在网络安全问题 参考答案 B 4、WWW是()的缩写 A、网址 B、网页 C、万维网 D、超级链接 参考答案 C 5、用来访问因特网的应用软件叫_____。 A、浏览器 B、超级链接 C、搜狐 D、百度 参考答案 A 6、IE浏览器是一款用于()的软件 A、文字处理 B、数据管理 C、访问因特网 D、图象处理 参考答案 C

7、浏览Internet上的网页需要知道_____。 A、网页的地址 B、网页的作者 C、网页的制作过程 D、网页的内容 参考答案 A 8、下面_____不属于浏览器IE工具栏中的按钮。 A、后退 B、前进 C、保存 D、刷新 参考答案 C 9、用IE访问网页时,鼠标移动到链接位置的是,通常是() A、手型 B、闪烁状态 C、箭头状态 D、无变化 参考答案 A 11、如果要浏览网页,需要在浏览器的()输入网址 A、地址栏 B、状态栏 C、进度栏 D、工具栏 参考答案 A 12、XP系统自带的访问因特网的软件是() A、网络连接 B、设备管理器 C、Internet Explorer D、系统工具 参考答案 C 14、关于IE浏览器主页描述,不正确的是() A、人们通常把经常访问的网页设为浏览器的主页 B、每次启动浏览器会主动打开主页 C、在IE中不可以把当前页设置成为主页 D、浏览器的主页是可以根据需要随时设置的 参考答案 C 15、关于Internet属性中设置主页时,错误的是() A、可以使用当前页 B、可以使用空白页

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.wendangku.net/doc/6d9861733.html, D. https://www.wendangku.net/doc/6d9861733.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

《网络营销》选择题汇总

《网络营销》选择题 说明:选项中下划线部分即为试题答案,本试题库共有63道单选28道多选,可供平时练习使用。 1.网络营销广告____年发源于美国。 A) 1989 B)1994 C)1997 D)2000 2.网络营销产生的现实基础是____竞争的日益激烈化。 A)商业 B)人才 C)国家 D)实力 3.在网络营销中,____是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网络营销市场调研定量分析工作的基础。 A)数据 B)信息 C)数据库 D)数据库系统 4.网络营销广告效果的最直接评价标准是____。 A)显示次数 B)浏览时间 C)点击率 D)A和C 5.网络营销广告的信息沟通运作模式中,它的主体是。 A)广告主 B)广告受众 C)推销员 D)网络 6.____是组成广告的因素。 A)我们的沟通对象是谁 B)如何与我们的目标受众沟通 C)我们的沟通要达到什么样的目的 D)政府是否批准 7.____是旗帜广告的制作技巧。 A)增加旗帜广告的吸引力 B)选用多媒体形式 C)选择最佳的位置 D)在广告上加上Click或“请点击”字样 8.下面____是网络市场调研的优势。 A)网络调研的及时性和客观性 B)网络调研的便捷性和经济性 C)网络调研的生动性 D)网络调研的互动性 9.建立企业内部网可以需考虑____。 A)企业的生产 B)建网的投资费用分析 c)网络人才的培养与招聘 D)企业内部网的建立必须有明确的目标 10.网络营销广告1994年发源于____。 A)美国 B)英国 C)俄罗斯 D)中国 11.下面____是企业内部网的基本特点。 A)内部信息传播速度快 B)只能以文本方式展示信息 C)可以实现企业内部信息资源共享 D)可以以多媒体的方式直观地展示信息

网络部分练习题

第4部分网络知识练习题 01. 因特网起源于_________。 A. 中国 B. 英国 C. 美国 D. 德国 02. 用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__。 A. http:// B. ftp:// C. mailto:// D. news:// 03. Internet所广泛采用的标准网络协议是______。 A. IPX/SPX B. TCP/IP C. NETBEUI D. MODEM 04. 在电子邮件中所包含的信息_________。 A. 只能是文字 B. 只能是文字和图形信息 C. 只能是文字与声音信息 D. 可以是文字、声音和图形图像文件05.Internet的中文规范译名为___________。 A. 因特网 B. 教科网 C. 局域网 D. 广域网 06. 用来表示网络连接速度的单位bps指的是________。 A. 位每秒 B. 字节每秒 C. 千字节每秒 D. 兆字节每秒 07. 计算机网络最突出的优点是___________。 A. 资源共享 B. 运算速度快 C. 存储容量大 D. 计算精度高 08. 若某人的E-mail地址为zyx@https://www.wendangku.net/doc/6d9861733.html,,表示他可以收信的范围是_。 A. 中国 B. 浙江省内 C. 全国 D. 全世界 09. 使用IE上网时,若因网络拥挤造成当前网页无法显示,想继续尝试可以__。 A. 单击后退按钮 B. 单击刷新按钮 C. 单击停止按钮 D. 单击搜索按钮 10. 电子邮件地址的一般格式为__________。 A. 用户名@域名 B. 域名@用户名 C. IP地址@域名 D. 域名@IP地址 11. Outlook Express的服务器设置中,POP3服务器是指_________。 A. 域名服务器 B. 邮件发送服务器 C. 邮件接收服务器 D. WWW服务器 12. 下列属于网络浏览器软件的是_________。 A. Internet Explorer B. Windows C. Word D. Excel 13. 在网页中,不可能被设置为一个超级链接的是_________。 A. 一段文字 B. 一幅图片 C. 一个动画 D. 网页背景 14. 因特网上,BBS表示的中文意思是_________。 A. 聊天室 B. 电子邮件 C. 文件传输 D. 电子公告栏 15. 为了共享局域网中的资源,下列设备中需要配置的是____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 交换机 16. 下列不属于即时通讯的网络软件是_____________。 A. FrontPage B. MSN Messenger C. 腾迅QQ D. 雅虎通 17. World Wide Web 又可以称为_________。 A. Web B. Http协议 C. Internet Explorer D. 万维网 18.. 将计算机网络分为局域网、城域网和广域网的依据是___________。 A. 通讯类型 B. 范围和距离 C. 通信质量 D. 速率和用户数 19. 个人计算机通过电话线拨号方式接入因特网时,应使用的设备是_____。 A. 交换机 B. 调制解调器 C. 电话机 D. 浏览器软件 20. 用HTML语言写成的文件实质上是一种_________。 A. 图形文件 B. 二进制文件 C. 文本文件 D. 音频文件21.地址“ftp://218.0.0.123”中的“ftp://”是指___________。 A. 邮件信箱 B. 网址 C. 新闻组 D. 协议 22. 要能顺利发送和接收电子邮件,下列设备必需的是__________。 A. 打印机 B. 邮件服务器 C. 扫描仪 D. 传真机 23. 一般来说,下列属于商业网站的是_____________。 A. https://www.wendangku.net/doc/6d9861733.html, B. https://www.wendangku.net/doc/6d9861733.html, C. https://www.wendangku.net/doc/6d9861733.html, D. www.fashion,gov 24. 调制解调器(Modem)的功能是实现____________。 A. 模拟信号与数字信号的转换 B. 数字信号的编码 C. 模拟信号的放大 D. 数字信号的整形 25.在门户网站(如Google)搜索内容中填入“中央电视台”,然后单击“搜索”则显示____。 A. 与搜索内容有关的网址 B. 与搜索内容有关的网页 C. 中央电视台网站的首页 D. 中央电视台邮箱 26. 通过局域网连接Internet,工作站一般需配备____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 网卡 27. 用IE下载一个网页,若网页以“test.htm"为文件名保存,则该网页内的图片等相关文件会自动保存在_____。 A. 同一目录中 B. test目录中 C. test.files目录中 D. files目录中 28. 在下载网页的过程中,如果单击浏览窗口中的“最小化”按钮,将该窗口缩小至任务栏上,这时,下载过程将____。 A. 中断 B. 继续 C. 暂停 D. 速度明显减慢 29. 在Internet上,将看到的页面保存为文本文件后,再次打开该文件,下列说法正确的是____。 A. 会看到图形 B. 不会看到图形 C. 看到一部分图形 D. 看到全部图形但比较模糊 30. 为了尽量不影响浏览网页的速度,在制作网页中常用的图片格式是___________。 A. bmp格式和gif格式 B. gif格式和jpg格式 C. jpg格式和bmp格式 D. 所有图片格式 31. 在Outlook Express的服务器设置中SMTP服务器是指___________。 A. 邮件接收服务器 B. 邮件发送服务器 C. 域名服务器 D. WWW服务器 32. 收到一封邮件,再把它转寄给别人,一般可以采用_________。 A. 回复 B. 转发 C. 编辑 D. 发送 33. 通过电子邮件传播的病毒,往往存放在邮件的_________。 A. 附件中 B. 地址中 C. 主题中 D. 文本中 34. 通过连接速度为10Mbps的局域网传输一个10MB的文件,理论上所需时间最接近的是____。 A. 0.1秒 B. 1秒 C. 8秒 D. 80秒 35. 以下四项中可表示电子邮件地址的是___________。 A. Zj@https://www.wendangku.net/doc/6d9861733.html, B. 202.112.7.12 C. https://www.wendangku.net/doc/6d9861733.html, D. https://www.wendangku.net/doc/6d9861733.html, 36. 以下属于计算机网络操作系统的是_________。 A. Internet Explorer B. Excel C. Word D. Windows 2000 Server 37. 关于Internet,下列说法不正确的是__________。 A. Internet是全球性的国际网络 B. Internet的用户来自同一个国家 C. 通过Internet可以实现资源共享 D. Internet存在网络安全问题 38. 为用户提供Internet接入服务的单位通常简称_________。 A. ADSL B. Modem C. ASP D. ISP 39. IP地址是Internet为每台网络上计算机分配的唯一物理地址,它是由32位____。 A. 二进制数组成 B. 八进制数组成 C. 十进制数组成 D. 十六进制数组成 40. 区分局域网(LAN)和广域网(WAN)的依据是___________。 A. 网络用户 B. 传输协议 C. 联网设备 D. 联网范围 41. 要给某人发送一封E-mail,必须知道他的___________。 A. 姓名 B. 邮政编码 C. 家庭地址 D. 电子邮件地址

相关文档