文档库 最新最全的文档下载
当前位置:文档库 › 网络部分单选题汇总

网络部分单选题汇总

网络部分单选题汇总
网络部分单选题汇总

计算机网络基础(46)

1、下列说法中正确的是____。

A.Internet计算机必须是个人计算机

B.Internet计算机必须是工作站

C.Internet计算机必须使用TCP/IP协议

D.Internet计算机在相互通信时必须运行同样的操作系统

答案:C

2、下一代Internet IP的版本是____。

A.IPv6

B.IPv3

C.IPv4

D.IPv5

答案:A

3、对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括____。

A.IP地址

B.MAC地址

C.子网掩码

D.网关地址和DNS服务器地址

答案:B

4、提供可靠传输的传输层协议是____。

A.TCP

B.IP

C.UDP

D.PPP

答案:A

5、下列对Internet叙述比较准确的是____。

A.Internet就是WWW

B.Internet就是“信息高速公路”

C.Internet是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络

D.Internet就是局域网互联

答案:C

6、以下关于Internet的知识不正确的是____。

A.起源于美国军方的网络

B.可以进行网上购物

C.可以共享资源

D.消除了安全隐患

答案:D

7、Internet是由____发展而来的。

A.局域网

B.ARPANET

C.标准网

D.WAN

答案:B

8、电子邮件E-mail不可以传递____。

A.汇款

B.文字

C.图像

D.音视频

答案:A

9、北京大学和清华大学的网站分别为https://www.wendangku.net/doc/a515475844.html,和https://www.wendangku.net/doc/a515475844.html,,以下说法不正确的是____。

A.它们同属中国教育网

B.它们都提供www服务

C.它们分别属于两个学校的门户网站

D.它们使用同一个IP 地址

答案:D

10、Internet是全球最具影响力的计算机互联网,也是世界范围的重要____。

A.信息资源网

B.多媒体网络

C.办公网络

D.销售网络

答案:A

11、按照网络信号的传输延迟,从小到大排序正确的是_____。

A.局域网、广域网、城域网

B.局域网、城域网、广域网

C.城域网、广域网、局域网

D.城域网、局域网、广域网答案:B

12、以下属于无线接入互联网的是______。

A.GPRS/CDMA

B.3G

C.WLAN

D.以上都是

答案:D

13、QQ是____。

A.ADSL拨号上网软件

B.即时通信聊天软件

C.杀毒软件

D.办公软件

答案:B

14、当前我国的互联网____主要以科研和教育为目的,从事非经营性的活动。

A.中国移动

B.中国电信

C.中国联通

D.中国教育和科研网

答案:D

15、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是______。

A.这台计算机不能访问中国联通

B.这台计算机不能访问中国电信

C.这台计算机不能访问中国移动

D.这台计算机可以访问上述任何网络

答案:D

16、下列网站哪个不从事电子商务____。

https://www.wendangku.net/doc/a515475844.html,

https://www.wendangku.net/doc/a515475844.html,

https://www.wendangku.net/doc/a515475844.html,

https://www.wendangku.net/doc/a515475844.html,

答案:D

17、IP地址能唯一地确定Internet上每台计算机与每个用户的____。

A.距离

B.费用

C.位置

D.时间

答案:C

18、调制调解器(modem)的功能是实现____。

A.数字信号的编码

B.数字信号的整形

C.模拟信号的放大

D.模拟信号与数字信号的转换答案:D

19、合法的IP地址书写格式是____。

A.202∶196∶112∶50

B.202、196、112、50

C.202,196,112,50

D.202.196.112.50

答案:D

20、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种____。

A.信息资源

B.通信规定

C.软件

D.硬件

答案:B

21、在Internet中,主机的IP地址与域名地址的关系是____。

A.IP地址是域名中部分信息的表示

B.域名地址是IP地址中部分信息的表示

C.IP地址和域名地址是等价的

D.IP地址和域名地址分别表达不同含义

答案:C

22、中国教育科研网的缩写为____。

A.ChinaNet

B.CERNET

https://www.wendangku.net/doc/a515475844.html,NIC

D.ChinaEDU

答案:B

23、域名服务DNS的主要功能是____。

A.解析主机的IP地址

B.查询主机的MAC地址

C.为主机自动命名

D.合理分配IP地址

答案:A

24、配置TCP/IP参数的操作主要包括三个方面:____、指定网关和域名服务器地址。

A.指定本地机的IP地址及子网掩码

B.指定本地机的主机名

C.指定代理服务器

D.指定服务器的IP地址

答案:A

25、IPv4地址有____位二进制数组成。

A.16

B.32

C.64

D.128

答案:B

26、HTTP协议的功能是_____。

A.用于标记互联网上的Web资源

B.用于传送Web数据

C.用于浏览Web时的路由选择

D.以上均不正确

答案:B

27、传输控制协议/网际协议即____,属工业标准协议,是Internet采用的主要协议。

A.Telnet

B.TCP/IP

C.HTTP

D.FTP

答案:B

28、下列IP地址与子网掩码中,不正确的组是____。

A.259.197.184.2与255.255.255.0

B.127.0.0.1与255.255.255.0

C.202.196.64.5与255.255.255.224

D.10.10.3.1与255.255.255.192

答案:A

29、发送电子邮件时,如果接收方没有开机,那么邮件将______。

A.丢失

B.保存在邮件服务器上

C.退回给发件人

D.开机时重新发送

答案:B

30、下列选项中属于Internet专有的特点为____。

A.采用TCP/IP协议

B.采用ISO/OSI 7层协议

C.采用http协议

D.采用IEEE 802协议

答案:A

31、以下几种说法中正确的是______。

A.ISP是指信息服务提供商

B.从某种意义上讲,Internet是由分层的ISP互联构成的

C.ICP并不需要接入ISP才能提供互联网内容服务

D.校园网不需要ISP

答案:B

32、张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指______。

A.电子邮件地址

B.服务器

C.个人网站

D.上网本

答案:C

33、下列不属于聊天通信软件的是______。

A.QQ

B.MSN

C.Skype

D.PPLIVE

答案:D

34、提供不可靠传输的传输层协议是____。

A.TCP

B.IP

C.UDP

D.PPP

答案:C

35、1994年4月20日我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为_______。

A.32Kbps

B.64Kbps

C.128Kbps

D.256Kbps

答案:B

36、下边的接入网络方式,速度最快的是____。

A.GPRS

B.ADSL

C.ISDN

https://www.wendangku.net/doc/a515475844.html,N

答案:D

37、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括_____________。

A.IP地址

B.子网掩码

C.MAC地址

D.默认网关

答案:C

38、使用代理服务器时,所有用户对外占用IP数目一般为______。

A.多个

B.一个

C.和用户数据一样

D.不确定

答案:B

39、下面____命令可以查看网卡的MAC地址。

A.ipconfig /release

B.ipconfig /renew

C.ipconfig /all

D.ipconfig /registerdns 答案:C

40、按照网络信号的传输延迟,从大到小排序正确的是_____。

A.局域网、广域网、城域网

B.局域网、城域网、广域网

C.广域网、城域网、局域网

D.城域网、局域网、广域网

答案:C

41、在拨号上网过程中,在对话框中填入的用户名和密码应该是____。

A.进入Windows时的用户名和密码

B.管理员的账号和密码

C.ISP提供的账号和密码

D.邮箱的用户名和密码

答案:C

42、HTTP协议采用________方式传送web数据。

A.自愿接收

B.被动接收

C.随机发送

D.请求/响应

答案:D

43、上网时设置代理服务器,其作用主要有________。

A.加快对网络的浏览速度

B.作为防火墙

C.方便用户的管理

D.以上都是

答案:D

44、两个同学正在网上聊天,他们最可能使用的软件是________。

A.IE

B.ppt

C.WORD

D.QQ

答案:D

45、下列说法正确的是______。

A.20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成

B.20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成

C.20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存

D.20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存

答案:B

46、以下关于UDP的说法中,错误的是________。

A.UDP是一种传输层协议

B.UDP是一种不可靠的无连接协议

C.UDP的主要功能是保证信息无差错的传输到目的主机,不是一种传输层协议

D.UDP不进行分组顺序的检查和差错控制

答案:C

INTERNET(56)

1、下面是某单位主页Web地址的URL,其中符合URL格式要求的是____。

A.Http//https://www.wendangku.net/doc/a515475844.html,

B.Http:https://www.wendangku.net/doc/a515475844.html,

C.https://www.wendangku.net/doc/a515475844.html,

D.Http:/https://www.wendangku.net/doc/a515475844.html, 答案:C

2、用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是____。

A.http://

B.ftp://

C.mailto://

D.news://

答案:A

3、在Internet Explorer浏览器界面结构中,用来显示当前网页名称的是____。

A.选项卡

B.菜单栏

C.工具栏

D.功能区

答案:A

4、下列地址格式是有效FTP地址格式的是____。

A.ftp://https://www.wendangku.net/doc/a515475844.html,

B.https://www.wendangku.net/doc/a515475844.html,

C.Smtp:// https://www.wendangku.net/doc/a515475844.html,

D.Tcp://

https://www.wendangku.net/doc/a515475844.html,

答案:A

5、IE收藏夹中保存的是____。

A.网页的内容

B.浏览网页的时间

C.浏览网页的历史纪录

D.网页的地址

答案:D

6、SNS是_____。

A.社交网络服务

B.网址

C.Internet的软件

D.广告牌

答案:A

7、关于SNS的功能,下列说法错误的是____。

A.通过SNS网站,可以帮助寻找到失去了联络的朋友们

B.SNS网站为一群拥有相同兴趣的人建立在线社区

C.SNS网站提供了丰富的应用,包括发布日志﹑分享视频和社交游戏

D.不进行注册也可以使用SNS网站

答案:D

8、下面关于搜索引擎的说法,不正确的是____。

A.搜索引擎既是用于检索的软件,又是提供查询﹑检索的网站

B.搜索引擎按其工作方式分为两类:全文搜索引擎和基于关键词的搜索引擎

C.现在很多搜索引擎提供网页快照的功能,当这个网页被删除或链接失效时,用户仍可使用网页快照来查看这个网页的主要内容

D.搜索引擎主要任务包括收集信息﹑分析信息和查询信息三部分

答案:B

9、在互联网上发送电子邮件时,下面说法不正确的是____。

A.自己要有一个电子邮件地址和密码

B.需要知道收件人的电子邮件地址和密码

C.自己可以给自己发电子邮件

D.电子邮件中还可以发送文件

答案:B

10、使用Internet Explorer浏览器时,要迅速将网页保存到收藏夹列表中,请按____。

A.BACKSPACE 键

B.CTRL+D键

C.ALT+←键

D.F4键

答案:B

11、下面是Web网页的保存格式类型,可以以纯文本格式保存网页信息的是____。

A.Web页,全部(*.htm;*.html)

B.Web电子邮件档案(.mht)

C.文本文件(*.txt)

D.Web页,仅HTML(*.htm;*.html)

答案:C

12、在Outlook中,修改E-mail帐户参数的方法是____。

A.在“Internet帐户”窗口中单击“添加”按钮

B.在“Internet帐户”窗口中单击“删除”按钮

C.在“Internet帐户”窗口中单击“属性”按钮

D.以上途径均可

答案:C

13、E-mail地址中@的含义为____。

A.与

B.或

C.在

D.和

答案:C

14、下面____功能是一般的博客不能提供的。

A.发表文章

B.上传图片

C.查找博文

D.音频聊天

答案:D

15、当我们在搜索引擎中输入“申花”,想要去查询一些申花企业的资料时却搜索出了很多申花足球队的新闻,为此我们可以在搜索的时候键入____。

A.申花&足球

B.申花+足球

C.申花-足球

D.申花 OR 足球

答案:C

16、搜索引擎其实也是一个____。?

A.网站

B.软件

C.服务器

D.硬件设备

答案:A

17、关于Web格式邮件的优点,下面说法不正确的是____。

A.Web格式邮件可以插入图片,更改字体或者字体的大小

B.用户可以按照自己的风格设计邮件内容

C.虽然Web格式邮件美观,但不方便

D.以上说法都正确

答案:C

18、“更改默认主页”是在Internet Explorer浏览器的选项卡中进行设置,这个选项卡是____。

A.安全

B.连接

C.内容

D.常规

答案:D

19、要打开IE窗口,可以双击桌面上的图标____。

A.Internet Explorer

B.网上邻居

C.Outlook Express

D.我的电脑

答案:A

20、Outlook提供了几个固定的邮件文件夹,下列说法正确的是____。

A.收件箱中的邮件不可删除

B.已发送邮件文件夹中存放已发出邮件的备份

C.发件箱中存放已发出的邮件

D.不能新建其他的分类邮件文件夹

答案:B

21、https://www.wendangku.net/doc/a515475844.html,是Internet上一台计算机的____。

A.IP地址

B.域名

C.协议名称

D.命令

答案:B

22、以下域名的表示中,错误的是____。

https://www.wendangku.net/doc/a515475844.html,

https://www.wendangku.net/doc/a515475844.html,

https://www.wendangku.net/doc/a515475844.html,

D.sh163,net,cn 答案:D

23、Internet中URL的含义是____。

A.统一资源定位器

B.Internet协议

C.简单邮件传输协议

D.传输控制协议

答案:A

24、要在IE中停止下载网页,请按____。

A.Esc键

B.Ctrl+W键

C.BackSpace键

D.Delete键

答案:A

25、Internet Explorer浏览器本质上是一个____。

A.连入Internet的TCP/IP程序

B.连入Internet的SNMP程序

C.浏览Internet上Web页面的服务器程序

D.浏览Internet上Web页面的客户程序

答案:D

26、如果想要控制计算机在 Internet 上可以访问的内容类型,可以使用IE的____功能。

A.病毒查杀

B.实时监控

C.分级审查

D.远程控制

答案:C

27、使用Outlook的“通讯簿”功能时,可以弹出“通讯簿”对话框的快捷键是____。

A.Ctrl+Shift+B

B.Ctrl +B

C.Shift+B

D.Ctrl+Shift

答案:A

28、URL 的含义是____。

A.信息资源在网上什么位置和如何访问的统一描述方法

B.信息资源在网上什么位置及如何定位寻找的统一描述方法

C.信息资源在网上的业务类型和如何访问的统一描述方法

D.信息资源的网络地址的统一描述方法

答案:D

29、HTML是指____。

A.超文本标记语言

B.超文本文件

C.超媒体文件

D.超文本传输协议

答案:A

30、Internet为人们提供许多服务项目,最常用的是在各Internet站点之间漫游,浏览文本﹑图形和声音等各种信息,这项服务称为____。

A.电子邮件

B.WWW

C.文件传输

D.网络新闻组

答案:B

31、关于Internet,以下说法正确的是____。

A.Internet属于美国

B.Internet属于联合国

C.Internet属于国际红十字会

D.Internet不属于某个国家或组织

答案:D

32、Outlook中,可以在邮件中加入文件的操作是____。

A.在“邮件窗口栏”中单击“附加文件”按钮

B.直接把Word

文件粘贴到“邮件窗口栏”中

C.把Word文件拖曳到“邮件正文”中

D.以上说法都不对

答案:A

33、要打开新 Internet Explorer 窗口,应该____。

A.按 Ctrl+N键

B.按 F4键

C.按 Ctrl+D键

D.按回车键

答案:A

34、如果想在Internet 上搜索有关Detroit Pistons(底特律活塞)篮球队方面的信息,用____关键词可能最终有效。

A.“Detroit Pistons”

B.basketball(篮球)

C.Detroit pistons

D.Sports(体育)

答案:A

35、浏览Internet上的网页,需要知道____。

A.网页的设计原则

B.网页制作的过程

C.网页的地址

D.网页的作者

答案:C

36、如果你对网页上的一段图文信息感兴趣,想保存到本地硬盘,最好进行____操作。

A.全选这段信息,然后点击右键选“目标另存为”,保存到本地硬盘

B.文字﹑图片分开来复制

C.选择“文件”菜单中的“另存为”菜单命令,保存为WEB页格式

D.保存这个文件的源代码即可

答案:C

37、用IE访问网页时,一般要到____才能单击鼠标访问网站里的信息。

A.当鼠标变成闪烁状态时

B.当鼠标依旧是箭头形状时

C.当鼠标变成手形时

D.当鼠标箭头旁边出现一个问号时

答案:C

38、下列关于搜索引擎的原理说法不正确的是____。

A.全文搜索引擎一般都有一个“网络蜘蛛”,它扫描一定范围内的网站,并沿着网络上的链接从一个网页到另一个网页,采集网页资料

B.搜索引擎有一个索引数据库,网络机器人或网络蜘蛛采集的网页,经过其他程序进行分析,根据一定的相关度算法进行大量的计算建立网页索引,添加到这个索引数据库中

C.当你输入关键词进行查询时,搜索引擎会从庞大的数据库中找到符合该关键词的所有相关网页的索引呈现给我们。所以,当我们以同一关键词用不同的搜索引擎查询时,搜索结果是相同的

D.和全文搜索引擎一样,分类目录的整个工作过程也同样分为收集信息﹑分析信息和查询信息三部分,只不过分类目录的收集﹑分析信息两部分主要依靠人工完成

答案:C

39、POP3服务器用来____邮件。

A.接收

B.发送

C.接收和发送

D.以上均错

答案:A

40、在Internet上收发E-mail的协议不包括____。

A.SMTP

B.POP3

C.ARP

D.IMAP

答案:C

41、要想在IE中看到您最近访问过的网站的列表可以____。

A.单击“后退”按钮

B.按BackSpace 键

C.按Ctrl+F键

D.单击“标准按钮”工具栏上的“历史”按钮

答案:D

42、要在IE中返回上一页,应该____。

A.单击“后退”按钮

B.按 F4键

C.按Delete 键

D.按Ctrl+D键

答案:A

43、当在搜索引擎中输入“computer book”(用引号括起来的computer book),检索的结果最可能是____。

A.结果满足computer和book其中的一个条件

B.结果中满足computer和book两个条件

C.结果中满足computer book 这个条件,而不是满足computer 或book任何一个条件

D.结果中包含computer或book

答案:C

44、在 Internet Explorer 常规大小窗口和全屏幕模式之间切换,可按____。

A.F5键

B.F11键

C.Ctrl+D键

D.Ctrl+F键

答案:B

45、用户的电子邮件信箱是____。

A.通过邮局申请的个人信箱

B.邮件服务器内存中的一块区域

C.邮件服务器硬盘上的一块区域

D.用户计算机硬盘上的一块区域

答案:C

46、如果在浏览网页时,发现了自己感兴趣的网页,想要把该网页的地址记住,以便以后访问,最好的办法是____。

A.用笔把该网页的地址记下来

B.在心里记住该网页的地址

C.把该网页添加到收藏夹

D.把该网页以文本的形式保存下来

答案:C

47、在Internet上搜索信息时,下列说法不正确的是____。

A.windows and client表示检索结果必须同时满足windows和client两个条件

B.windows or client表示检索结果只需满足windows和client中一个条件即可

C.windows not client表示检索结果中不能含有client

D.windows client表示检索结果中含有windows或client

答案:D

48、在Internet上使用的基本通信协议是____。

A.NOVELL

B.TCP/IP

https://www.wendangku.net/doc/a515475844.html,BOI

D.IPX/SPX

答案:B

49、在浏览网页时,下列可能泄漏隐私的是____。

A.HTML文件

B.文本文件

C.Cookie

D.应用程序

答案:C

50、下面关于电子邮箱的使用说法不正确的是____。

A.进行收发电子邮件之前必须先要申请一个电子邮箱地址

B.使用电子邮箱的附件可以发送附加文件﹑图片资料等

C.电子邮件地址的结构为:用户账号后直接放置该用户所连接主机的邮箱地址,如https://www.wendangku.net/doc/a515475844.html,

D.可以通过网站来收发邮件,也可以通过Outlook和Foxmail等软件来收发邮件

答案:C

51、电子邮件从本质上来说就是____。

A.浏览

B.电报

C.传真

D.文件交换

答案:D

52、编写Web格式的邮件时和以下哪种行为最接近______。

A.编写一个简单的网页

B.编写一个可运行的小程序

C.制作博客

D.编写纯文本电子邮件

答案:A

53、创建或添加联系人组的方式不包括______。

A.使用新姓名或通讯簿中的姓名创建联系人组

B.通过从电子邮件中复制姓名创建联系人组

C.从网页中导入

D.添加从他人那里接收的联系人组

答案:C

54、电子邮件地址的一般格式为____。

A.用户名@域名

B.域名@用户名

C.IP地址@域名

D.域名@IP地址名

答案:A

55、下列说法错误的是____。

A.电子邮件是Internet提供的一项最基本的服务

B.电子邮件具有快速﹑高效﹑方便﹑价廉等特点

C.通过电子邮件,可向世界上任何一个角落的网上用户发送信息

D.可发送的多媒体信息只有文字和图像

答案:D

56、以下选项中____不是设置电子邮件信箱所必需的。

A.电子信箱的空间大小

B.账号名

C.密码

D.接收邮件服务器

答案:A 计算机安全(80)

1、下面最难防范的网络攻击是______。

A.计算机病毒

B.假冒

C.修改数据

D.窃听答案:D

2、要提高计算机的运行速度,应在360安全卫士中运行_____。

A.木马查杀

B.清理插件

C.修复漏洞

D.系统修复

答案:B

3、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据窃听

C.数据流分析

D.截获数据包

答案:A

4、以下关于防火墙的说法,不正确的是______。

A.防火墙采用的是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C

5、下面,关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

答案:C

6、计算机病毒平时潜伏在____。

A.内存

B.外存

C.CPU

D.I/O设备

答案:B

7、计算机安全属性不包括______。

A.信息不能暴露给未经授权的人

B.信息传输中不能被篡改

C.信息能被授权的人按要求所使用

D.信息的语义必须正确

答案:D

8、下面说法正确的是____。

A.计算机病毒是计算机硬件设计的失误产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是在编程时由于疏忽而造成的软件错误

答案:B

9、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全

B.操作员人身实体的安全

C.数据库文件的安全

D.应用程序的安全

答案:A

10、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.破坏性和潜伏性

C.隐蔽性和潜伏性

D.欺骗性和潜伏性

答案:A

11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A.保密性

B.完整性

C.可用性

D.可靠性

答案:C

12、下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何病毒都有清除的办法

答案:B

13、下面关于防火墙说法正确的是______。

A.防火墙只能防止把网外未经授权的信息发送到内网

B.防火墙可以不要专门的硬件支持来实现

C.所有的防火墙都能准确地检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:B

14、下面,关于Windows 7的系统还原说法错误的是______。

A.“系统还原”是Windows 7中的一个组件

B.Windows 7中的系统还原有优化系统的功能

C.Windows 7中的系统还原每周都会自动创建还原点

D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失

答案:B

15、计算机病毒是指在计算机磁盘上进行自我复制的______。

A.一段程序

B.一条命令

C.一个标记

D.一个文件

答案:A

16、说法不正确的是_______。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行

B.计算机病毒程序可以链接到数据库文件上去执行

C.木马程序可以通过打开一个图片文件去传播

D.计算机病毒程序可以链接到可执行文件上去执行

答案:B

17、下面关于计算机病毒说法正确的是____。

A.都具有破坏性

B.有些病毒无破坏性

C.都破坏EXE文件

D.不破坏数据,只破坏文件答案:A

18、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.电源风扇的声音突然变大

答案:D

19、针对计算机病毒的传染性,正确的说法是______。

A.计算机病毒能传染给未感染此类病毒的计算机

B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机

D.计算机病毒不能传染给安装了杀毒软件的计算机

答案:A

20、下面,说法正确的是______。

A.TCSEC系统评价准则是一个评估计算机系统安全的标准

B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准

C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准

D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:A

21、关于360安全卫士,说法错误的是______。

A.360安全卫士可以使系统的配置优化

B.360安全卫士可以提高系统的运行速度

C.360安全卫士可以检查和去除系统中的木马

D.360安全卫士可以进行简单的图像处理

答案:D

22、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C

23、以下符合网络道德规范的是_________。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的计算机上演示病毒,以观察其执行过程

答案:D

24、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给未经授权的实体

答案:D

25、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

答案:A

26、以下说法正确的是__________。

A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响

B.源码型病毒可以成为合法程序的一部分

C.网络病毒只能使得浏览网页的速度减慢

D.计算机病毒的特征码是不会变化的

答案:B

27、下面不属于网络安全服务的是_____。

A.访问控制技术

B.数据加密技术

C.身份认证技术

D.语义完整性技术

答案:D

28、下面最可能是病毒引起的现象是______。

A.无故读写磁盘

B.电源打开后指示灯不亮

C.风扇声音无故变大

D.打印机电源无法打开

答案:A

29、下面,不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

30、计算机安全的属性不包括________。

A.要保证信息传送时,别人无法理解所发送信息的语义

B.要保证信息传送时,信息不被篡改和破坏

C.要保证合法的用户能得到相应的服务

D.要保证信息使用的合理性

答案:D

31、下面无法预防计算机病毒的做法是_____。

A.给计算机安装卡巴斯基软件

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

32、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播

B.“木马”的传染速度没有病毒传播的快

C.“木马”更多的目的是“偷窃”

D.“木马”有特定的图标

答案:D

33、下面关于计算机病毒说法正确的是_____。

A.正版的操作系统也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

答案:A

34、关于防火墙的说法,下列错误的是__________。

A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问

B.防火墙对大多数病毒无预防能力

C.防火墙可以抵抗最新的未设置策略的攻击漏洞

D.防火墙可以阻断攻击,但不能消灭攻击源

答案:C

35、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:D 36、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

答案:A

37、以下关于计算机病毒说法正确的是______。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

C.DOS系统的病毒也可以攻击UNIX

D.计算机病毒没有文件名

答案:D

38、计算机病毒不可能潜伏在____。

A.外存

B.内存

C.光盘

D.U盘

答案:B

39、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染

答案:C

40、下面最难防范的网络攻击是______。

A.修改数据

B.计算机病毒

C.假冒

D.窃听

答案:D

41、下面,关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生

B.信息的泄露只在信息的存储过程中发生

C.信息的泄露在信息的传输和存储过程中都会发生

D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露

答案:C

42、下面,不是360安全卫士的重要功能的是______。

A.系统修复

B.木马防火墙

C.软件管家

D.系统升级

答案:D

45、一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A.不可抵赖性

B.完整性

C.可控性

D.可用性

答案:C

46、下面,不能有效预防计算机病毒攻击的做法是______。

A.定时开关计算机

B.定期备份重要数据

C.定期用防病毒软件杀毒

D.定期升级防病毒软件

答案:A

47、下面,不是信息安全所包含的内容是______。

A.要保障信息不会被非法阅读

B.要保障信息不会被非法修改

C.要保障信息不会被非法泄露

D.要保障信息不会被

非法使用

答案:D

48、下面能有效预防计算机病毒的方法是______。

A.尽可能地多做磁盘碎片整理

B.及时升级防病毒软件

C.尽可能地多做磁盘清理

D.把重要文件压缩存放

答案:B

49、下列不属于可用性服务的技术是 _____。

A.备份

B.身份鉴别

C.在线恢复

D.灾难恢复

答案:B

50、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读属性

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性

答案:B

51、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

52、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给未经授权的实体

答案:D

53、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包

B.数据窃听

C.数据流分析

D.身份假冒

答案:D

54、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全

B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全

C.计算机安全技术对安装了盗版软件的计算机无能为力

D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A

55、关于防火墙的功能,说法错误的是_____。

A.所有进出网络的通信流必须经过防火墙

B.所有进出网络的通信流必须有安全策略的确认和授权

C.防火墙能保护站点不被任意连接

D.防火墙的安全策略一旦设置,再也无法修改

答案:D 56、下列不属于计算机病毒特性的是____。

A.传染性

B.潜伏性

C.可预见性

D.破坏性答案:C

57、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现

B.防火墙只能防止把网外未经授权的信息发送到内网

C.所有的防火墙都能准确的检测出攻击来自那台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

58、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的攻击是有条件的

D.计算机病毒只感染exe或com文件

答案:C

59、下面无法预防计算机病毒的做法是_____。

A.不要轻易打开陌生人的邮件

B.经常升级防病毒软件

C.给计算机加上口令

D.给计算机安装卡巴斯基软件

答案:C

60、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。

A.可审性

B.及时性

C.完整性

D.保密性

答案:C

62、系统更新是指______。

A.用Windows Update 网站提供的更新软件更新原有的相应软件

B.按最新的版本重装系统

C.把系统更新为指定版本的系统

D.把应用软件升级

答案:A

63、从狭义上讲,计算机安全本质上是指______。

A.计算机操作员人身安全

B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

C.计算机环境安全

D.计算机操作安全

答案:B

64、下面说法正确的是____。

A.计算机病毒是由于计算机机房卫生条件太差而产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D.计算机病毒是计算机操作人员不讲卫生而产生的

答案:B

65、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的客观性

答案:D

67、被动攻击其所以难以预防的原因是______。

A.被动攻击的手段更高明

B.被动攻击有保密措施

C.被动攻击由于它并不修改数据

D.被动攻击攻击的时间选择在深夜

答案:C

68、消息认证的主要目的是_____。

A.消息是否属实

B.消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间

C.消息来源是否可靠

D.消息发送者是否是合法用户答案:B

72、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。

A.实体安全

B.信息安全

C.系统安全

D.操作安全

答案:C

73、目前,影响计算机安全的最主要因素是______。

A.计算机病毒

B.网络攻击

C.操作系统的缺陷

D.用户操作不当

答案:B

74、对信息安全的威胁主要包括______。

A.信息泄漏和信息破坏

B.信息保存和信息传递

C.信息传递延时和信息被复制

D.信息错误和信息使用不当

答案:A

76、360安全卫士中的软件管家的功能是_______。

A.是对系统中出数据文件外的所有软件提供保护

B.仅对系统中的系统软件提供保护

C.为用户提供了多种应用软件以供下载

D.仅对系统中的各种应用软件提供保护

答案:C

77、下面,不符合网络道德的做法是______。

A.给不认识的人发电子邮件

B.利用博客发布广告

C.利用博客转发未经核实的攻击他人的文章

D.利用博客发表对某件事情的看法

答案:C

78、面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序答案:B

79、下面,不属于360安全卫士的功能是______。

A.提高计算机运行速度

B.检测和清除木马

C.修复系统漏洞

D.收发电子邮件答案:D

80、下列不属于计算机安全的技术是______。

A.入侵检测技术

B.防火墙技术

C.认证技术

D.数据真实性技术

答案:D

计算机多媒体技术(31)

1、以下对视频设备的描述中,正确的是______。

A.视频设备的功能是处理数字化声音(Wave)﹑合成音乐(MIDI)﹑CD音频等音频媒体

B.视频卡主要用于捕捉﹑数字化﹑冻结﹑存储﹑输出﹑放大﹑缩小和调整来自激光视盘机﹑录像机或摄像机的图像

C.电视卡是一种播放软件

D.视频设备包括功放机﹑音箱﹑多媒体控制台﹑数字调音台等设备

答案:B

2、以下有关“Windows Media Player”的说法中,不正确的是_____。

A.媒体播放机可以用于为视频文件添加视频特效

B.媒体播放机既能够播放视频文件,也能够播放音频文件

C.媒体播放机可用于播放DVD

D.媒体播放机可以用不同的显示模式观看视频

答案:A

3、以下对视频格式的描述中,不正确的是______。

A.mpeg﹑mpg 或dat 格式是运动图像压缩算法的国际标准

B.mpeg格式属运动图像专家组(MPEG)格式

C.MPEG格式有MPEG-1﹑MPEG-2和MPEG-4三个压缩标准

D.dat 运动图像专家组(MPEG)格式比avi 音频视频交错格式体积大

答案:D

4、以下对多媒体软件的描述中,不正确的是______。

A.Windows Media Player只能播放视频文件,不能播放音频文件

B.Windows Movie Maker属于视频处理软件

C.Audition﹑GoldWave属于音频处理软件

D.Windows Media Player既可以播放音频文件,也可以播放视频文件

答案:A

5、下列选项中,不属于计算机多媒体功能的是______。

A.编辑﹑播放视频

B.播放VCD

C.自动扫描

D.编辑﹑播放音乐

答案:C

6、以下对视频设备的描述中,正确的是______。

A.视频设备只能采集视频数据,不能播放视频数据

B.视频采集卡的功能是用于采集视频数据

C.视频采集卡的功能是用于采集音频数据

D.视频设备包括音频采样卡﹑合成器﹑中高频音箱﹑话筒﹑PC 的声卡﹑耳机等

答案:B

7、默认启动“Windows Media Player”的方法是单击______。

A.程序→启动→辅助工具→Windows Media Player

B.程序→系统→辅助工具→Windows Media Player

C.开始→所有程序→Windows Media Player

D.控制面板→附件→娱乐→Windows Media Player

答案:C

8、以下格式中,属于音频文件格式的是____。

A.WAV格式

B.JPG格式

C.DAT格式

D.MOV格式

答案:A

9、以下对音频格式文件的描述中,正确的是______。

A.mp3格式必须使用特殊的硬件和软件在计算机上合成

B.mp3格式与WAV 格式一样,是一种不带压缩的格式

C.mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差

D.mp3格式文件不必等待整个文件下载完成即可收听该文件

答案:D

10、下列选项中,最常用的三维动画制作软件工具是______。

A.3D MAX

B.GoldWave

C.Flash

D.Fireworks

答案:A

11、以下应用领域中,属于典型的多媒体应用的是______。

A.科学计算

B.网上购物

C.音视频会议系统

D.网络远端控制

答案:C

12、下列选项中,不属于音频播放软件是______。

A.Media Player

B.Winamp

C.RealPlayer

D.Dreamweaver

答案:D

13、以下接口中,一般不能用于连接扫描仪的是____。

https://www.wendangku.net/doc/a515475844.html,B

B.SCSI

C.并行接口

D.VGA接口答案:D

14、以下不支持视频播放的是_________。

A.QuickTime Player

B.Media Player

C.Winamp

D.超级解霸

答案:C

15、把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。

A.多媒体数据压缩编码和解码技术

B.网络交换技术

C.视频音频数据的实时处理

D.视频音频数据的输出技术

答案:B

16、把一台普通的计算机变成多媒体计算机,要解决的关键技术不包括______。

A.多媒体数据压缩编码技术

B.多媒体数据压缩解码技术

C.网络包分发技术

D.视频音频数据的输出技术

答案:C 17、以下对音频格式的描述中,不正确的是______。

A.mid格式文件大小一般比其他音频文件要小

B.ra﹑ram﹑rpm 格式文件大小一般要小于 MP3文件

C.Real Audio 格式文件大小一般要大于 MP3文件

D.WAV格式文件大小一般比其他音频文件要大

答案:C

18、下列选项中,不属于计算机多媒体功能的是______。

A.传真

B.播放VCD

C.播放音乐

D.播放视频

答案:A

19、下面功能中,不属于多媒体计算机对图形﹑图像处理能力的基本要求的是____。

A.可产生丰富形象逼真的图形

B.实现三维动画

C.可以逼真﹑生动地显示彩色静止图像

D.实现一定程度的二维动画

答案:B

20、下列有关DVD光盘与VCD光盘的描述中,正确的是______。

A.DVD光盘的图像分辨率比VCD光盘低

B.DVD光盘的图像质量比VCD光盘差

C.DVD光盘的记录容量比VCD光盘小

D.DVD光盘的记录容量比VCD光盘大

答案:D

21、以下应用领域中,属于典型的多媒体应用的是______。

A.CSCW计算机支持协同工作

B.视频会议系统

C.电子表格处理

D.网络远端控制

答案:B

22、以下软件中,不属于音频播放软件的是_____。

A.Winamp

B.录音机

C.Premiere

D.RealPlayer

答案:C

23、常见的多媒体创作工具不包括______。

A.PowerPoint

B.Authorware

C.Flash

D.Windows Media Player

答案:D

24、下面的多媒体软件工具中,由Windows自带的是____。

A.Media Player

B.GoldWave

C.Winamp

D.RealPlayer

答案:A

25、以下对音频格式文件的描述中,正确的是______。

A.MIDI 文件很小,但 MIDI 文件不能被录制,必须使用特殊的硬件和软件在计算机上合成

B.MIDI 文件很大,是通过麦克风录制的

C.WAV 文件通常很小,可以从 CD﹑磁带等录制自己的 WAV 文件

D.WAV 文件通常比MIDI文件小

答案:A

26、以压缩格式存储的是______。

A.docx文件

B.mp3文件

C.txt文件

D.bmp文件

答案:B

27、使用Windows中的"录音机"进行录音,一般保存文件的格式为______。

A.docx

B.exe

C.wma

D.mid

答案:C

28、多媒体技术能处理的对象包括字符﹑数值﹑声音和______。

A.光盘数据

B.电压数据

C.图像数据

D.电流数据

答案:C

29、多媒体技术的典型应用包括______。

A.计算机辅助教学(CAI)

B.娱乐和游戏

C.视频会议系统

D.以上都是

答案:D

30、下列选项中,对多媒体技术正确的描述是______。

A.能够同时获取、处理、编辑、存储和展示两个以上不同类型信息媒体的技术

B.只能够展示两个以上不同类型信息媒体的技术

C.能够获取、处理、编辑、存储和展示一种类型信息媒体的技术

D.只能够分别处理、编辑一种类型信息媒体的技术

答案:A

31、下列四项中,属于计算机多媒体功能的是______。

A.播放VCD

B.播放音乐

C.播放视频

D.以上都是

答案:D

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

2017网络效应试题与答案

网络效应试题及答案 一.判断题 1.企业在着手通过网络游戏外包工作前,需对外包策略进行风险、成本与收益分析(正确) 2.传统的远程外包主体多是个人,而未来的远程外包主体将多为大企业。( 错误) 3.在互联网普及之前,个体要将发明推向市场是非常容易的。(错误) 4.网络远程外包只能应用于服务业,无法应用于传统制造业。(错误) 5.在众筹网站上,成功的前期筹资也相当于成功的广告宣传。(正确) 6.在网络时代,所有小众商品一旦集合起来,就可以创造一个可观的大市场。(正确) 7.“长尾现象”起源于19世纪末的邮购分类目录、仓储式超市、800免费电话等供应链管理创 新。(错误) 8.在生产领域,电脑和互联网使小众商品的生产变得既复杂又昂贵。( 错误) 9.只有在大批量生产时,3D打印成本才可能低于模具生产成本。(错误) 10.电脑智能技术已经使大规模生产小众商品成为了可能。(正确) 11.在网络时代,企业在专注小众商品市场的同时,还应兼顾大众商品市场。( 正确) 12.免费商业模式是互联网时代的产物。(错误) 13.生产商真正免费提供数字产品条件是数字产品生产与销售成本几乎降到零点(正确) 14.在“免费加收费模式”中,免费用户的比例必须要高于付费用户的比例。( 错误) 15.在“直接交叉补贴”中,免费产品的数量必须要少于付费产品的数量。( 错误) 16.“免费加收费模式”免费产品是数字产品,只有固定成本,没有变动成本。(正确) 17.“直接交叉补贴”免费产品属于实体产品,它们既有固定成本,也有变动成本。(正确) 18.“非货币市场”产生于数字经济时代。( 错误) 19.四种免费商业模式的分类方法并不完美,有时也存在特例和交叉的情况。( 正确) 20.坚持以“免费加收费模式”为主打的企业无法抵御住经济危机的冲击。(错误) 21.打击盗版的最佳方式是免费赠送正版产品,同时出售衍生产品。( 正确) 22.实体产品生产商应借助免费赠送核心产品来吸引消费者购买其他产品。(正确) 23.尽量不要成为行业内第一家采取免费策略的企业。( 错误) 24.如果别人抢在前面采用了免费策略,那么就只能仿效或者是通过高品质来压倒价格差异。 ( 正确) 25.企业要放松对廉价资源的管理,使更多的创意能够付诸实施,从而更多地开发出相对匮乏的 商品(正确 26.互联网提高了大数据收集、汇总与分析的成本。(错误) 27.只有大企业才能承担得起大数据分析成本,而个人根本无法实现大数据掘金。(错误) 28.找不到因果关系的相关关系无法带来收益。(错误) 29.在试错代价很高的领域,应该谨慎对待新发现的相关关系,不能在因果关系尚不明确的情况 下,轻率地将相关关系应用于实践。(正确) 30.在使用老数据做决策时,需要考虑折旧率的问题。(正确) 31.21世纪以来兴起的维基百科、脸谱、推特、微博、微信等网络技术新应用使得以往美英文化 独大的网络空间开始变得更加多样化。( 正确) 32.如果说推特是一个防御型的文化保护工具,那么脸谱则更像是一个外扩型的文化传播工具 ( 错误) 33.在维基百科崛起中,基恩发现业余“编辑”涌现提高了科普文化产品整体品质。(错误)

计算机网络试题库

计算机网络试题库 1单项选择题 1.1 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2 在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3 IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5 FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6 TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7 应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C)

A、199 B、100 C、1024 D、2048 1.9 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11 ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.12 10BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13 如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14 帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

计算机网络试题题库

计算机网络试题题库 1、早期的计算机网络是由(D )组成系统。 A、计算机-通信线路-计算机 B、PC机-通信线路-PC机 C.终端-通信线路-终端 D、计算机-通信线路-终端 2、传输速率为(B)的以太网称为传统以太网 A、1M bps B、10M bps C、100M bps D、1000M bps 3、Ethernet以太网结点最多可达(B)个 A、512 B、1024 C、2048 D、4098 4、EIA RS232C的电气指标规定,信号“1”的额定电压值是(B) A、+12伏 B、-12伏 C、+15伏 D、-15伏 5、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。 A、传输层 B、网络层 C、应用层 D、数据链路层 6、在实际使用的IP地址中,主机号不能为全“0”和全“1”,那么一个C类IP地址,最多能容纳的主机数目为(B)。 A、64516 B、254 C、64518 D、256 7、下列叙述不正确的是(D )。

A、以太网无法保证发送时延的准确性 B、令牌环网易用光纤实现 C、令牌总线网的协议较复杂 D、三种局域网标准互相兼容 8、两个中继器连接的10BASE2网络结构中网络最长布线长度为(B )。 A、740m B、555m C、2000m D、1500m 9、关于微波通信,下列叙述正确的是( B)。 A、具有较高的带宽和抗干扰性; B、易受地表障碍物限制; C、易受恶劣气候影响; D、隐蔽性好,不易被窃取。 10、路由选择是(A )的功能。 A、网络层 B、传输层 C、应用层D、数据链路层 11、关于DNS下列叙述错误的是(A )。 A、子节点能识别父节点的IP地址 B、DNS采用客户服务器工作模式 C、域名的命名原则是采用层次结构的命名树 D、域名不能反映计算机所在的物理地址 12、计算机网络的目的是(C)。 A、提高计算机运行速度 B、连接多台计算机 C、共享软、硬件和数据资源 D、实现分布处理 13、电子邮件能传送的信息(D)。

安徽2018专业技术人员继续教育试题与答案解析网络效应

在“网格化”服务管理体系中,网络监督中心的指令能够有效得到落实的原因是( C )。 A:增加了财政预算B:建立了奖惩制度C:公开了绩效排名D:增加了人员编制“网格化”服务管理体系的创新之处在于( D )。 A:建立了独立于现有职能部门之外的监督主体B:将各职能部门的工作人员融合在了网格里C: 充实了基层政府的工作力量D:正确运用互联网技术大幅提高了行政监督效率 在“网格化”服务管理体系中,为什么说互联网与“通天塔”有相似之处( A )。 A:它将法律条文和普通民众造就成了公共部门的“上帝”B:它使民众再次合作起来C:它使 公共部门再次合作起来D:它使公共部门感到压力 党和政府将代表话语权的新闻登载资格授予商业网站的主要原因是( b )。 A:为了搞活商业网站以增加税收B:为了更好地借助互联网开展思想宣传工作C:为了淘汰传 统新闻产业D:为了减少网络不良信息 下列哪一项属于网络媒体行业内部监督机制( D )。 A:网络新闻信息评议会B:网络监督志愿者C:互联网违法和不良信息举报热线D:网络媒体行业协会 (B )是由商业网站自行招募管理的,受“网络新闻信息评议会”业务指导的,独立于网站内部采编及监控 流程的,负责对网站中违法和不良信息进行检举的志愿者。 A:网络监督志愿者B:网站自律专员C:网络举报热线接听员D:网络新闻信息评议员(A )能使商业网站发自内心地抵制抹黑社会主义的行为。 A:唤起商业网站领军人物对社会主义的情感与认可B:加强监督与惩罚C:成立行业协会D:引入第三方监督 下列哪一项属于互联网+宣传的外包模式(C)。 A:鼓励体制内的新闻单位进军网络媒体行业B:要求各级政府及其职能部门开设网络媒体C: 依靠商业网站开展思想宣传工作D:发动人民群众参与网络宣传 (D )是中国通过自营模式开展网络宣传的制胜法宝。 A:商业网站B:体制内的新闻单位C:党政单位D:人民群众 10 要讲好中国故事,掌握国际话语权,就需要利用( A )去打造具有世界竞争力的网络媒体。 A:体制外的商业网站B:体制内的新闻单位C:政府及其职能部门D:人民群众 在2014 年《自然》杂志开展的一项调查中,60%的科学家表示自己经常使用( B )。 A:百度文库B:谷歌学术C:CNKI D:雅虎 下列关于全球脑的描述中,哪一项是错误的( D )。 A:网络加上集体智慧给了人类一个全球脑B:它是所有人类智力的思想、创新和发明的总和的概念 C:它是一个庞大的人类与机器的连接体D:它是一个全球顶尖智囊机构的名称 互联网的(C)可以使高层知晓真实的民意。 A:即时性B:大数据C:匿名性D:无限性 互联网中的( B )可以使高层精准地掌握民意。 A:举报热线B:大数据C:网民评论D:翻译软件 互联网中的(D)可以使高层科学地知晓民意。 A:个性表达B:即时通讯C:匿名表达D:运算程序 互联网的( A )可以使高层知晓个性化的民意。 A:无限性B:即时性C:匿名性D:便利性 下列关于网络远程外包的描述,哪一项是错误的( C )。 A:它可以帮助企业降低运营成本B:它可以帮助企业提高工作效率C:企业只会远程外包技术 含量较低的业务D:它可以为企业带来廉价高效的劳动力

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16与10.110.1 2.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.17某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.18224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.19路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.20在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.21255.255.255.224可能代表的是( C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.22传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.23第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

网络效应试题及答案

网络效应试题及答案 一.判断 企业在着手通过网络游戏外包工作前,还需对这一外包策略进行风险、成本与收益分析。(正确) 传统的远程外包主体多是个人,而未来的远程外包主体将多为大企业。( 错误) 在互联网普及之前,个体要将发明推向市场是非常容易的。(错误) 网络远程外包只能应用于服务业,无法应用于传统制造业。(错误) 在众筹上,成功的前期筹资也相当于成功的广告宣传。(正确) 在网络时代,所有小众商品一旦集合起来,就可以创造一个可观的大市场。(正确) “长尾现象”起源于19世纪末的邮购分类目录、仓储式超市、800免费等供应链管理创新。(错误) 在生产领域,电脑和互联网使小众商品的生产变得既复杂又昂贵。( 错误) 只有在大批量生产时,3D打印成本才可能低于模具生产成本。(错误) 电脑智能技术已经使大规模生产小众商品成为了可能。(正确) 在网络时代,企业在专注小众商品市场的同时,还应兼顾大众商品市场。( 正确) 免费商业模式是互联网时代的产物。(错误) 生产商真正免费提供数字产品的必要条件是数字产品的生产与销售成本几乎降到零点。(正确) 在“免费加收费模式”中,免费用户的比例必须要高于付费用户的比例。( 错误) 在“直接交叉补贴”中,免费产品的数量必须要少于付费产品的数量。( 错误) “免费加收费模式”的免费产品是数字产品,只有固定成本,没有变动成本。(正确) “直接交叉补贴”的免费产品属于实体产品,它们既有固定成本,也有变动成本。(正确) “非货币市场”产生于数字经济时代。( 错误) 四种免费商业模式的分类方法并不完美,有时也存在特例和交叉的情况。( 正确) 坚持以“免费加收费模式”为主打的企业无法抵御住经济危机的冲击。(错误) 打击盗版的最佳方式是免费赠送正版产品,同时出售衍生产品。( 正确) 实体产品生产商应借助免费赠送核心产品来吸引消费者购买其他产品。(正确) 尽量不要成为行业第一家采取免费策略的企业。( 错误) 如果别人抢在前面采用了免费策略,那么就只能仿效或者是通过高品质来压倒价格差异。( 正确) 企业要放松对廉价资源的管理,使更多的创意能够付诸实施,从而更多地开发出相对匮乏的商品。( 正确) 互联网提高了大数据收集、汇总与分析的成本。(错误) 只有大企业才能承担得起大数据分析的成本,而个人根本无法实现大数据掘金。( 错误) 找不到因果关系的相关关系无法带来收益。(错误) 在试错代价很高的领域,应该谨慎对待新发现的相关关系,不能在因果关系尚不明确的情况下,轻率地将相关关系应用于实践。(正确) 在使用老数据做决策时,需要考虑折旧率的问题。(正确) 21世纪以来兴起的维基百科、脸谱、推特、微博、微信等网络技术新应用使得以往美英文化独大的网络空间开始变得更加多样化。( 正确) 如果说推特是一个防御型的文化保护工具,那么脸谱则更像是一个外扩型的文化传播工具。( 错误) 在维基百科的崛起中,基恩发现业余“编辑”的涌现提高了科普文化产品的整体品质。(错误) 在博客的世界中,基恩发现业余“记者”的涌现提升了新闻文化产品的整体品质。(错误) 在播客的喧嚣中,基恩发现播主们所上传的影音视频提高了影音文化产品的整体品质。( 错误) 随着互联网中的专业知识存量越来越多,人们要成为某一专业的人才变得越来越难。(错误) 由于具有数学天赋的人才在全球围是非常有限的,所以说数学人才几乎不会受到网络远程外包

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

网络效应试题答案

网络效应试题答案 网络效应试题答案一、判断题: 、 1、企业在着手通过网络游戏外包工作前,还需对这一外包策略进行风险、成 本与收益分析。( ) 正确 错误 2、传统的远程外包主体多是个人,而未来的远程外包主体将多为大企业。( ) 正确 错误 3、在互联网普及之前,个体要将发明推向市场是非常容易的。( ) 正确 错误 4、网络远程外包只能应用于服务业,无法应用于传统制造业。( ) 正确 错误 5、在众筹网站上,成功的前期筹资也相当于成功的广告宣传。( ) 正确

错误 6、在网络时代,所有小众商品一旦集合起来,就可以创造一个可观的大市场。( ) 正确 错误 7、“长尾现象”起源于19世纪末的邮购分类目录、仓储式超市、800免费电话等供应链管理创新。( ) 正确 错误 8、在生产领域,电脑和互联网使小众商品的生产变得既复杂又昂贵。( ) 正确 错误 9、只有在大批量生产时,3D打印成本才可能低于模具生产成本。( ) 正确 错误 10、电脑智能技术已经使大规模生产小众商品成为了可能。( ) 正确 错误

11、在网络时代,企业在专注小众商品市场的同时,还应兼顾大众商品市场。( ) 正确 错误 12、免费商业模式是互联网时代的产物。( ) 正确 错误 13、生产商真正免费提供数字产品的必要条件是数字产品的生产与销售成本几 乎降到零点( ) 正确 错误 14、在“免费加收费模式”中,免费用户的比例必须要高于付费用户的比例。( ) 正确 错误 15、在“直接交叉补贴”中,免费产品的数量必须要少于付费产品的数量。( ) 正确 错误

16、“免费加收费模式”的免费产品是数字产品,只有固定成本,没有变动成本。( ) 正确 错误 17、直接交叉补贴”的免费产品属于实体产品,它们既有固定成本,也有变动 成本。( ) 正确 错误 18、“非货币市场”产生于数字经济时代。( ) 正确 错误 19、四种免费商业模式的分类方法并不完美,有时也存在特例和交叉的情况。( ) 正确 错误 20、坚持以“免费加收费模式”为主打的企业无法抵御住经济危机的冲击。( ) 正确 错误

计算机网络技术题库(带答案)

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉 李康乐 任立权 于洪鹏 CERNET …… …… ……… …… … ……

第1章计算机网络的基本概念 (1) 第2章数据通信的基础知识 (3) 第3章计算机网络体系结构 (9) 第4章计算机局域网络 (12) 第7章网络互联技术 (17) 第10章 Internet与应用 (22) 结构化布线系统 (28) 参考答案 (29)

第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN https://www.wendangku.net/doc/a515475844.html,N C.MAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( A )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是( D )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用( C )。

公共课网络效应全部试题及答案

2017年公共课-网络效应(全部试题及答案) 一、单选题 1.在“网格化”服务管理体系中,网络监督中心的指令能够有效得到落实的原因是()。C:公开了绩效排名 2.“网格化”服务管理体系的创新之处在于()。D:正确运用互联网技术大幅提高了行政监督效率 3.在“网格化”服务管理体系中,为什么说互联网与“通天塔”有相似之处()。A:它将法律条文和普通民众造就成了公共部门的“上帝” 4.党和政府将代表话语权的新闻登载资格授予商业网站的主要原因是()。 B:为了更好地借助互联网开展思想宣传工作 5.下列哪一项属于网络媒体行业内部监督机制()。D:网络媒体行业协会 6.()是由商业网站自行招募管理的,受“网络新闻信息评议会”业务指导的,独立于网站内部采编及监控流程的,负责对网站中违法和不良信息进行检举的志愿者。B:网站自律专员 7.()能使商业网站发自内心地抵制抹黑社会主义的行为。A:唤起商业网站领军人物对社会主义的 情感与认可 8.下列哪一项属于互联网×宣传的外包模式()。C:依靠商业网站开展思想宣传工作 9.()是中国通过自营模式开展网络宣传的制胜法宝。D:人民群众 10. 要讲好中国故事,掌握国际话语权,就需要利用()去打造具有世界竞争力的网络媒体。A:体制外的商业网站 11.在2014年《自然》杂志开展的一项调查中,60%的科学家表示自己经常使用()。B:谷歌学术 12.下列关于全球脑的描述中,哪一项是错误的()。 D:它是一个全球顶尖智囊机构的名称 13.互联网的()可以使高层知晓真实的民意。C:匿名性 14.互联网中的()可以使高层精准地掌握民意。B:大数据 15.互联网中的()可以使高层科学地知晓民意。D:运算程序 16.互联网的()可以使高层知晓个性化的民意。A:无限性 17.下列关于网络远程外包的描述,哪一项是错误的()。 C:企业只会远程外包技术含量较低的业务 18.网络远程外包的兴起使得人们无需建立企业或扩展企业边界便可()。 B:降低交易成本

最新网络效应试题答案

网络效应试题答案 一、判断题: 1、企业在着手通过网络游戏外包工作前,还需对这一外包策略进行风险、成本与收益分析。() 正确 错误 2、传统的远程外包主体多是个人,而未来的远程外包主体将多为大企业。() 正确 错误 3、在互联网普及之前,个体要将发明推向市场是非常容易的。() 正确 错误 4、网络远程外包只能应用于服务业,无法应用于传统制造业。() 正确 错误 5、在众筹网站上,成功的前期筹资也相当于成功的广告宣传。() 正确 错误 6、在网络时代,所有小众商品一旦集合起来,就可以创造一个可观的大市场。() 正确 错误 7、“长尾现象”起源于19世纪末的邮购分类目录、仓储式超市、800免费电话等供应链管理创新。() 正确 错误 8、在生产领域,电脑和互联网使小众商品的生产变得既复杂又昂贵。() 正确 错误

9、只有在大批量生产时,3D打印成本才可能低于模具生产成本。() 正确 错误 10、电脑智能技术已经使大规模生产小众商品成为了可能。() 正确 错误 11、在网络时代,企业在专注小众商品市场的同时,还应兼顾大众商品市场。() 正确 错误 12、免费商业模式是互联网时代的产物。() 正确 错误 13、生产商真正免费提供数字产品的必要条件是数字产品的生产与销售成本几乎降到零点() 正确 错误 14、在“免费加收费模式”中,免费用户的比例必须要高于付费用户的比例。() 正确 错误 15、在“直接交叉补贴”中,免费产品的数量必须要少于付费产品的数量。() 正确 错误 16、“免费加收费模式”的免费产品是数字产品,只有固定成本,没有变动成本。() 正确 错误 17、直接交叉补贴”的免费产品属于实体产品,它们既有固定成本,也有变动成本。() 正确

计算机网络试题库

计算机网络试题库

第一章计算机网络概论 一、选择题 1、下面( )不是网络的拓扑结构。C、 A. 星型 B. 总线型 C. 立方形 D. 环型 2、以下说法哪一个是不正确的( )。D A. 计算机网络分为资源子网和通讯子网 B. 在局域网中,如每台计算机在逻辑上都是平等的,不存在主从关系,称为对等网络 C. 在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机 D. 如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器 3、组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与( )。D A. 大型机 B. 通信系统 C. 服务器 D. 数据 4、计算机网络的目标是( )。D A. 提高计算机安全性 B. 分布处理 C. 将多台计算机连接起来 D. 共享软件、硬件和数据资源

5、一座办公楼内各个办公室中的微机进行联网,这 个网络属于( )。B A. WAN B. LAN C. MAN D. GAN 6、下列哪一项是计算机网络技术发展的一个里程碑, 它的研究成果对促进网络技术的发展起到重用的作 用,并为Internet的形成奠定了基础( )。A A. ARPANET B. NSFNET C. Internet D. ATM 7、信息高速公路是指( )。 A. Internet B. 国家信息基础设施B C. 智能 化高速公路建设 D. 高速公路的信息化建设 8、计算机网络的基本分类方法主要有两种:一种是 根据覆盖范围与规模;另一种是根据( )。C A. 网络协议 B.网络使用的主机类型 C.网络 所使用的传输技术 D.网络服务器类型与规模 9、以下关于计算机网络特征的描述中,错误的是 ( )。D A. 计算机网络建立的主要目的是实现资源的 共享 B. 网络用户可以调用网中多台计算机共同完 成某项任务

最新安徽省年专业技术人员继续教育试题及答案网络效应.整理版

1\在“网格化”服务管理体系中,网络监督中心的指令能够有效得到落实的原因是(C )。 A :增加了财政预算 B :建立了奖惩制度 C :公开了绩效排名 D :增加了人员编制 2\“网格化”服务管理体系的创新之处在于(D )。 A :建立了独立于现有职能部门之外的监督主体 B :将各职能部门的工作人员融合在了网格里 C :充实了基层政府的工作力量 D :正确运用互联网技术大幅提高了行政监督效率 3\在“网格化”服务管理体系中,为什么说互联网与“通天塔”有相似之处( A )。 A :它将法律条文和普通民众造就成了公共部门的“上帝” B :它使民众再次合作起来 C :它使公共部门再次合作起来 D :它使公共部门感到压力 4\党和政府将代表话语权的新闻登载资格授予商业网站的主要原因是(b )。 A :为了搞活商业网站以增加税收 B :为了更好地借助互联网开展思想宣传工作 C :为了淘汰传统新闻产业 D :为了减少网络不良信息 5\下列哪一项属于网络媒体行业内部监督机制(D )。 A :网络新闻信息评议会 B :网络监督志愿者 C :互联网违法和不良信息举报热线 D :网络媒体行业协会 6\( B )是由商业网站自行招募管理的,受“网络新闻信息评议会”业务指导的,独立于网站内部采编及监控流程的,负责对网站中违法和不良信息进行检举的志愿者。 A :网络监督志愿者 B :网站自律专员 C :网络举报热线接听员 D :网络新闻信息评议员 7\( A )能使商业网站发自内心地抵制抹黑社会主义的行为。 A :唤起商业网站领军人物对社会主义的情感与认可 B :加强监督与惩罚 C :成立行业协会 D :引入第三方监督 8\下列哪一项属于互联网+宣传的外包模式( C )。 A :鼓励体制内的新闻单位进军网络媒体行业 B :要求各级政府及其职能部门开设网络媒体 C :依靠商业网站开展思想宣传工作 D :发动人民群众参与网络宣传 9\(D )是中国通过自营模式开展网络宣传的制胜法宝。 A :商业网站 B :体制内的新闻单位 C :党政单位 D :人民群众 10要讲好中国故事,掌握国际话语权,就需要利用(A )去打造具有世界竞争力的网络媒体。 A :体制外的商业网站 B :体制内的新闻单位 C :政府及其职能部门 D :人民群众 11\在2014年《自然》杂志开展的一项调查中,60%的科学家表示自己经常使用(B )。 A :百度文库 B :谷歌学术 C :CNKI D :雅虎 12\下列关于全球脑的描述中,哪一项是错误的(D )。 A :网络加上集体智慧给了人类一个全球脑 B :它是所有人类智力的思想、创新和发明的总和的概念 C :它是一个庞大的人类与机器的连接体 D :它是一个全球顶尖智囊机构的名称 13\互联网的( C )可以使高层知晓真实的民意。 A :即时性 B :大数据 C :匿名性 D :无限性 14\互联网中的(B )可以使高层精准地掌握民意。 A :举报热线 B :大数据 C :网民评论 D :翻译软件 15\互联网中的( D )可以使高层科学地知晓民意。 A :个性表达 B :即时通讯 C :匿名表达 D :运算程序 16\互联网的(A )可以使高层知晓个性化的民意。 A :无限性 B :即时性 C :匿名性 D :便利性 17\下列关于网络远程外包的描述,哪一项是错误的(C )。 A :它可以帮助企业降低运营成本 B :它可以帮助企业提高工作效率 C :企业只会远程外包技术含量较低的业务 D :它可以为企业带来廉价高效的劳动力

相关文档
相关文档 最新文档