网络技术应用练习题复习题(教科版分章节)

合集下载

计算机网络技术复习材料带答案全套

计算机网络技术复习材料带答案全套

计算机网络技术复习材料带答案全套计算机网络技术是现代社会中不可或缺的一项技术,它支持了互联网的发展,为人们的生活提供了便利。

在我们的日常生活中,我们可以看到计算机网络技术的应用,比如使用电子邮件发送电子邮件,通过手机上网浏览网页等等。

为了帮助大家复习计算机网络技术,本文将提供一份带答案的全套复习材料。

一. 传输层传输层是计算机网络中的一个重要层次,它负责在网络中的两个主机之间建立可靠的数据传输连接。

在传输层中,有两个重要的协议,分别是传输控制协议(TCP)和用户数据报协议(UDP)。

1. 传输控制协议(TCP)TCP是一种可靠的面向连接的协议,它提供了可靠的数据传输服务。

TCP连接的建立需要经过三次握手,握手过程是通过交换TCP包进行的。

当TCP连接建立后,数据的传输是通过数据包的流进行的,接收端会确认已收到的数据包,并发送ACK包进行确认。

2. 用户数据报协议(UDP)UDP是一种不可靠的面向无连接的协议,它提供了简单的数据传输服务。

UDP不需要建立连接,数据包的传输是不可靠的,发送端发送后不会收到确认。

UDP适用于对实时性要求较高的应用,比如视频直播、互联网电话等。

二. 网络层网络层是计算机网络中的一个重要层次,它负责将数据包从源主机发送到目标主机。

在网络层中,有一个重要的协议,即Internet协议(IP)。

1. Internet协议(IP)IP协议是一种无连接、不可靠的数据报协议,它负责将数据包从源主机传送到目标主机。

IP协议使用IP地址来标识每个主机和路由器的位置,IP地址由32位二进制数表示。

三. 数据链路层数据链路层是计算机网络中的一个重要层次,它负责将数据包从一个节点传输到相邻节点。

在数据链路层中,有一个重要的协议,即以太网协议。

1. 以太网协议以太网协议是一种常用的局域网协议,它规定了数据包在局域网中的传输方式。

以太网协议使用MAC地址来标识每个网络节点,MAC 地址由48位二进制数表示。

2015年计算机网络技术考试复习题

2015年计算机网络技术考试复习题

2015年《电脑网络技术》复习题一、单项选择题1*30分1.在电脑网络发展过程中, __ 对电脑网络的形成与发展影响最大。

(B)A) OCTOPUS B) ARPANET C) ATAPAC D) Newhall2.目前,电脑网络定义是从___的观点而来的。

(C)A) 广义B) 狭义C) 资源共享D) 用户透明3.日前,实际存在与使用的广域网基本都是采用___拓扑(D)A) 总线型B) 环型C) 星型D) 网状4.___是指为网络数据交换而制定的规则、约定和标准。

(D)A) 接口B) 层次C) 体系结构D) 通信协议5.在OSI参考模型中,—负责使分组以适当的路径通过通信子网。

(A)A) 网络层B) 传输层C) 数据链路层D) 表示层6.在OSI参考模型中,网络层的数据服务单元是___。

(B)A) 比特序列B) 分组C) 报文D) 帧7.在TCP/IP协议参考模型中,与OSI参考模型的传输层对应的是—。

(C)A) 主机-网络层B) 应用层C) 传输层D) 互联层8.在TCP/IP协议中,DUP协议是一种—协议。

(A)A) 传输层B) 互联层C) 主机-网络层D) 应用层9.___是指一条通信线路中可以同时双向传输数据的方法。

(C)A) 单工通信B) 半双工通信C) 全双工通信D) 同步通信10.在常用的传输介质中,具有低损耗、高宽带、低误码率与安全保密性特点的传输介质是___。

(A)A) 光纤B) 双绞线C) 同轴电缆D) 无线通信11.通过改变载波信号角频率来表示数字信号1、0的方法叫做___。

(D)A) 绝对调相B) 振幅键控C) 相对调相D) 移频键控12.在数字编码方式中,___是一种含时钟编码方式。

(A)A) 曼彻斯特编码B) 非归零码C) 二进制编码D) 脉冲编码13.利用模拟通信信道传输数据信号的方法称为___ 。

(D)A) 同步传输B) 基带传输C) 异步传输D) 频带传输14.在ATM方式中,信元的长度为—字节。

最新 网络技术应用 练习题

最新 网络技术应用 练习题

2015年云南省普通高中学业水平标准与考试说明信息技术第四部分网络技术应用练习题(一)单项选择题P86-1登陆“新浪网”浏览新闻,用到了因特网提供的()信息服务型。

A、FTPB、BBSC、TelnetD、WWWP86-2在因特网的基本服务中,FTP是指()。

A、文件传输B、远程登录C、索引服务D、远程服务P86-3下图是“当当网”的首页,请根据图判断,“当当网”属于()服务应用领域。

A、电子商务B、电子政务C、远程教育D、远程医疗P86-4ISP(Internet Service Provider)是指( C )。

A、因特网管理机构B、网络集成C、因特网服务供应商D、网络信息P86-5在“百度”搜索引擎中输入“云南概况”进行检索,在结果中查看第一项,看到如图所示的网页。

那么你认为在搜索引擎数据库中存放的主要信息应该是()。

A、“云南概况”网页框架B、“云南概况”网页图片C、“云南概况”整个网站C、“云南概况”网页地址P87-6搜索引擎中的“蜘蛛”程序主要功能是()A、定期到各个网站抓取网页B、把搜索到的网页按关键词排列C、查询信息,反馈给用户D、破坏各网站的网页信息P87-7目前QQ不能实现()功能。

A、传送文件B、语音聊天C、文字聊天D、控制对方家里的电器开关P87-8下图是以QQ为例介绍即时通信的原理,下面的选项中,()不属于“即时通信的原理”。

A、用户首先从QQ服务器上获取好友列表,以建立点对点的联系。

B、用户和好友之间直接采用UDP方式发送消息C、如果双方无法直接点对点联系,则用服务器中转的方式完成D、如果双方无法直接点对点,则用 SMTP服务器接受用户的邮件P88-9目前常用的E-mail发送和接收协议是()。

A、HTT和FTPB、TCP和HTTPC、SMTP和POP3D、FTP和POP3P88-10最不适合流媒体技术应用的是()。

A、远程教育网站B、视频点播(VOD)C、文本下载D、中央电视台网站的“视听在线”P88-11下列不属于计算机网络的主要功能的是()。

2 防范网络病毒 测试题

2 防范网络病毒 测试题

中职网络安全技术测试题(分章节)(第二章防范网络病毒)一、选择题(每个小题2分,共40分)1、下列选项中不属于计算机病毒特征的是()A.隐藏性B.传染性C.寄生性D.侵入性2、()特性是计算机网络病毒的最重要的特征,是判断一段程序是否病毒的依据。

A.寄生性B.传染性C.破坏性D.隐藏性3、计算机病毒通过自我复制,从一个程序体进入另一个程序体或从一台计算机进入另一台计算机的过程,体现了病毒的哪类特征()A.寄生性B.传染性C.寄生性D.侵害性4、计算机引导型病毒感染计算机系统的哪个部分()A.引导扇区B.硬盘数据区C.FATD.文件头5、以下哪个特点为无害型病毒的特点()A.减少磁盘可用空间B减少内存 C.显示图像 D.发出声音6、根据病毒的算法,对伴随型病毒说法正确的是()A.此类病毒会改变文件本身,根据算法产生exe文件的伴随体。

B.此类病毒文件具有同样的名字和不同的扩展名(.com)。

C.当感染了此类病毒的文件被系统加载时,.exe的文件被优先执行。

D.病毒感染后,.exe文件和.com文件被同时执行。

7、对蠕虫病毒的说法错误的是()A.通过网络传播,不改变文件文件和信息B.利用网络从一台计算机传播到另外一台计算机C.蠕虫病毒感染计算机后,会减少磁盘的可用空间D.感染了病毒的计算机,其系统内存会被消耗,甚至导致计算机瘫痪。

8、幽灵病毒是一种比较成熟的病毒,以下说法正确的是()A.幽灵病毒算法简单,传播速度快,病毒代码较为成熟。

B.此类病毒每次传播,自身的都具有相同的内容和长度。

C.幽灵病毒一般由一段混有无关指令的解码算法和变异的病毒体组成。

D.幽灵病毒通过计算机网络进行传播9、计算机病毒依靠寄生能力,在侵入到系统后,可能很长一段时间都不会发作,病毒的这种特性称为()A.潜伏性B.寄生性C.隐藏性D.传染性10、一段计算机病毒代码保存在计算机系统中,已完成引导进入内存,但还有实施运行,此类病毒的状态处于()A.动态B.静态C.从静态转动态的过程D.从动态转静态过程11、宏病毒是一种常见病毒,它的传播依靠()A.网络文件B.windows和office系统C.电子邮件D.vb编程软件12、CIH病毒是第一个破坏计算机硬件的病毒,它主要破坏了()A.损坏文件的文件头B.操作系统引导扇区C.主板BIOS中的数据甚至硬盘分区表D.毁坏硬盘数据,导致黑屏13、世界上公认的第一个个人计算机病毒是()A.C-brain病毒B.莫里斯病毒C.梅莉莎病毒D.Nimda病毒14、这个病毒是一个内存驻留型病毒,它感染可执行文件,在进入内存后,快速复制,导致计算机速度降低很快甚至瘫痪,并在屏幕下方显示一个窗口,这个病毒是()A.冲击波病毒B.黑色星期五病毒C.莫里斯病毒D.Nimda病毒15、关于杀毒软件,哪些说法是错误的()A.杀毒软件不可能查出所有病毒B.杀毒软件能够查出所有病毒,但不一定能清除C.杀毒软件不建议安装过多的杀毒软件D.杀毒软件对感染的文件有多种处理方式16、关于杀毒软件,以下说法不正确的是()A.360杀毒软件--白名单优先技术B.金山毒霸--可信用查杀C.瑞星杀毒--第八代杀毒引擎D.瑞星杀毒--木马拦截17、以下不是蠕虫病毒的是()A.莫里斯B.NimdaC.熊猫烧香D.CIH18、关于宏病毒说法错误的是()A.建议不要多人共用一个office程序B.宏病毒可能作为邮件的附件进行传播C.一般的杀毒软件都可清除宏病毒D.宏病毒在发作时,会大量的占用内存19、杀毒软件的功能不包括()A.查杀病毒B.数据恢复C.防病毒入侵D.文件存储20、按病毒存在的媒体分,以下不正确的是()A.网络病毒B.文件病毒C. 引导型病毒D.变型病毒二、简答题(每个题6分,共30分)1、请写出病毒的特征有哪些?2、请详细写出网络病毒的危害有哪些?3、请写出杀毒软件的特征有哪些?4、请写出对于宏病毒的防范措施有哪些?5、请写出常用的杀毒软件有哪些?三、论述题(每题15分,共30分)1、随着互联网的发展,网络病毒种类越来越多,请结合目前的病毒情况,从多个角度,写出病毒的分类。

计算机网络复习题第三章.

计算机网络复习题第三章.

第三章1.拓扑结构定义:网络节点和链路的几何图形就是网络的拓扑结构,是指网络中网络单元的地理分布和互联关系的几何构型。

2.不同场合使用不同的拓扑结构:不同的拓扑结构其信道访问技术、网络性能、设备开销等各不相同,分别适合用于不同场合。

3.计算机网络的拓扑结构主要是指通信子网的拓扑结构,常见的一般分为以下几种:总线型、星状和环状三种。

4.总线型拓扑结构通常采取分布式控制策略,常用的有CSMA/CD和令牌总线访问控制方式,采用终接器来吸收这种干扰信号,使用中继器放大信号。

5.总线型优点如下:电缆长度短易于布线和维护、可靠性高、可扩充性强、费用开支少缺点:故障诊断困难、故障隔离困难、中继器等配置、实时性不强总线型特点:总线型网络中的各个节点通过一个或多个通信线路与公共总线连接,总线型结构简单、扩展容易。

网络中任何节点的故障都不会造成全网的故障,可靠性较高。

6.星状优点:方便服务、每个连接只接一个设备、集中控制和便于故障诊断、简单的访问协议缺点:电缆长度和安装、扩展困难、依赖于中央节点星型特点:星状网络的中心节点是主节点,它接收各分散节点的信息再转发给相应的节点,具有中继交换和数据处理的功能,星状网的结构简单,建网容易,但可靠性差,中间节点是网络的瓶颈,一旦出现故障则全网瘫痪。

7.环形优点:电缆长度短、适用于光纤、网络的实时性好缺点:网络扩展配置困难、节电故障引起全网故障、故障诊断困难、拓扑结构影响访问协议环形特点:网络中的节点计算机连成换装就成为环状网络。

环路上,信息单向从一个节点传送到另一个节点,传送路径固定,没有路径选择问题。

8.树型优点:易于扩展、故障隔离方便缺点:对根的依赖性太大9.星状、环状优点:易于扩展、故障的诊断和隔离方便、安装电缆方便缺点:环上需要智能的集中器10.拓扑结构的选择原则:可靠性、扩充性、费用高低ISO/OSI参考模型11.层和协议的集合称为网络体系结构。

12.采用了分层的结构化技术,其分层的原则是:1)层次的划分应该从逻辑上将功能分组,每层应当实现一个定义明确的功能。

网络技术应用操作题

网络技术应用操作题

网络技术应用操作题TCP/IP设置一、添加TCP/IP协议,并设置IP地址为,子网掩码为,默许网关为,DNS效劳器地址为。

二、学校机房中某台学生用机的系统进行重装,为确保其能正常上网,请进行如下设置:(1)添加IP地址:(2)设置子网掩码:(3)设置首选DNS效劳器地址为:。

(4)在IE阅读器中设置代理效劳器地址为:,端口:80803、设置从局域网连入因特网的相关参数;IP地址:,子网掩码:,默许网关:,首选DNS效劳器。

4、将运算机进行如下设置:设置运算机的IP地址为,子网掩码:,默许网关:,首选DNS效劳器地址为备用DNS效劳器地址。

五、对IE进行如下设置:利用代理效劳器,代理效劳器地址为,端口号为8080,关于本地地址不利用代理效劳器,并阅读地址的网页。

六、将IE阅读器属性主页地址设置为“,局域网设置为“利用代理效劳器”,代理效劳器的地址为“.85.2”,端口号为“8001”,并设置为“关于本地地址不利用代理效劳器”。

Frontpage操作7、(1)打开C:\GATDoc文件夹,对进行编辑修改,在右上角“插入图片”提示文字处插入,宽度和高度为100像素,删除上述提示文字。

(图片位置在“C:\GATDoc”文件夹中)(2)成立含有上、左、右三个框架的网页(横幅和目录型),保留在C:\GATDoc文件夹中。

横幅框架高度为134像素,左侧框架宽度140像素,二者均无转动条。

(3)横幅框架中的初始网页为,左侧框架的初始网页为,右边框架的初始网页为,(网页位置在“C:\GATDoc”)文件夹中(4)将最终结果保留在C:\GATDoc中。

八、网页制作:打开“C:\ata\Answere\060\MSO\FRONTPG\T3_FP16”文件夹中的index 网页并操作:(1)在A1位置插入“C:\ata\Answere\060\MSO\FRONTPG\T3_FP16”文件夹中的图片,图片大小为宽度197,高度64。

教科版《信息技术(必修)》章节练习集

教科版《信息技术(必修)》章节练习集

教科版《信息技术(必修(bìxiū))》章节(zhāngjié)练习集第一章信息(xìnxī)与信息技术1.1 信息(xìnxī)及其特征一、填空(tiánkòng)2.请列举信息的基本特征,各举说明其特征的一个例子。

1)_______________________。

例,_______________________。

2)_______________________。

例,_______________________。

3)_______________________。

例,_______________________。

参考答案:1)时效性___。

例,_天气预报____。

2)依附性___。

例,_交通信号灯__。

3)价值性___。

例,远程教育____。

二、选择题1.某医院的多名医生和护士,在为一名垂危病人做手术时,通过一些医疗监视设备时了解病人的心电图、血压等情况,从而采用不同的救治措施,最后成功挽救了病人的生命。

我们知道,信息的特征有:①载体依附性;②价值性;③时效性;④共享性。

在这个事例中,体现了信息的()。

A.①②③ B.②③④ C.①②④ D.①②③④参考答案:D2.下面对信息的特征的理解,错误的是()。

A.“增兵减灶”引出信息有传递性和可伪性特征B.天气预报、情报等引出信息有时效性C.信息不会随着时间的推移而变化D.盲人摸象引出信息具有不完全性参考答案:C4.“ 信息技术”的英文简称是()。

A.eC B.IT C.DB D.GUI参考答案:B5.以下()不是信息。

A.通知:今天下午高一年级与高二年级举行篮球赛B.全班期中考试成绩表C.2004 年 12 月 23 日的“广州日报”报纸D.教育部公布“ 2005 年全国高考改革方案”参考答案:C7.对于信息(xìnxī),下列说法错误的是()。

A.信息是可以(kěyǐ)处理的B.信息是可以传递的C.信息(xìnxī)是可以共享的D.信息可以不依附于某种载体而存在参考答案:D8.“我有一种思想,你也有一种思想,大家彼此交换,我们就有两种思想甚至更多”这体现(tǐxiàn)了什么?()A.物物交换(jiāohuàn) B.信息的时效性C.信息的价值性D.信息的共享性参考答案:D9.案例:张三拿了一张 1998 年广州市的旧地图去找广州的某个地方,结果费了很多时间还是没有找到。

Internet技术与应用-题库

Internet技术与应用-题库

Internet技术与应用-题库1、1. 网桥(Bridge):答案: 1. 网桥(Bridge):网桥是一种在数据链路层实现两个局域网互连的存储转发设备。

2、2. RARP:答案: 2. RARP:反向地址转换协议,允许局域网的物理机器从网关服务器的ARP 表或者缓存上请求其 IP 地址。

3、3. 泛在网:答案: 3. 泛在网:也被称做无所不在的网络,它是为了打破地域的限制,实现人与人、人与物、物与物之间按需进行的信息获取、传递、存储、认知、决策、使用等服务。

人们可以在不意识到网络存在的情况下,随时随地的通过合适的终端设备上网并享受服务。

4、4. URL:答案: 4. URL:Uniform Resource Locator的缩写,其中文意思为统一资源定位符,通常所说的网址就是指URL,它用于指明资料在互联网络上的取得方式与位置。

其常用格式为:通信协议://服务器地址:通信端口/路径/文件名。

5、5. 博客:答案: 5. 博客:以网络作为载体,简易迅速便捷地发布自己的心得,及时有效轻松地与他人进行交流,再集丰富多彩的个性化展示于一体的综合性平台。

6、1.阐述电子商务的应用类型。

答案:电子商务的应用类型:1)按商务活动动作方式分类有:完全电子商务、不完全电子商务2)按电子商务应用服务的领域范围分类有:企业对消费者(也称商家对个人、客户或商业机构对消费者即B2C)、企业对企业(也称商家对商家或商业机构对商业机构即B2B)的电子商务、商业机构对商业机构的电子商务、企业对政府机构、消费者对政府机构的电子商务。

3)按开展电子交易的信息网络范围分类有:本地电子商务、远程国内电子商务、全球电子商务。

解析:7、2.internet有哪些技术管理机构,它们各有哪些基本职能?答案:Internet协会及其组织机构。

Internet协会(Internet Society,ISOC)成立于1992年,总部在美国。

是一个推动、支持和促进Internet不断增长和发展的专业组织,它把Internet作为全球研究通信的基础设施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息技术《网络技术应用》(教科版分章节练习题) 第一章 网络能为我们做什么

1. FTP服务器提供匿名登录,其用户名一般采用的是( ) A. FTP B. Telnet C. anonymous D. Internet 2. 常用窗口式的FTP客户端软件是( ) A. WorD. B. CuteFTP C. Cterm D. WPS 3. 病人坐在家中打开电脑进入网上病情诊断的网址,医生便可以对病人的身体进行常规诊断,这种应属于( ) A. 远程医疗 B. 自动控制 C. 虚拟现实 D. 网络计算 4. 随着因特网技术的发展,因特网的交流已经做到( ) A. 仅文字交流 B. 仅声音交流 C. 仅图像交流 D. 文字、声音、图像皆可 5. 下列方法设置的密码,你认为最安全的密码是( ) A. 以8位数字作为密码 B. 以8个字母作为密码 C. 以字母和数字组成的8个字符作为密码 D. 都一样,因为都是8位密码 6. 以下说法不正确的是( ) A. 非对称密钥(公开密钥)加密算法在加密与解密中采用不同的密钥 B. 软件防火墙是通过纯软件件的方式来实现,价格便宜,个人用户较多使用这类防火墙 C. 计算机病毒是某些人利用计算机软件和硬件所固有的脆弱性编写的 D. 对称密钥加密算法的特点是运算量大、速度快,安全强度高 7. 下列不属于元搜索引擎特点的是( ) A. 搜索时,用户必须多次提交搜索请求 B. 可利用多个搜索引擎,同时搜索多个数据库 C. 目前一般只支持AND、OR、NOT等较低级的操作 D. 为了借用尽可能多的搜索引擎,一般只使用简单、直接的搜索策略 8. 危害信息安全的两大源头是病毒和黑客,黑客是( ) A. 计算机编程的高手 B. Cookies的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者 9. 以下不属于计算机安全措施的是( ) A. 及时下载并安装操作系统漏洞补丁程序 B. 安装并定时升级正版杀毒软件 C. 安装软件防火墙 D. 不将电脑联入互联网(因特网) 10.某站点深受大学生的喜爱,他们可以在站点上发帖子,发信件进行交流和讨论.据此,你认为该网站体现了因特网的哪些应用功能( ) A. FTP和BBS B. BBS和E-mail C. Telnet和E-mail D. E-mail和FTP 11. 以下因特网服务功能的缩写对应的中文名称是:E-mail;FTP;Telnet;BBS;WWW 1. 文件传输 2. 电子公告牌系统(论坛) 3. 电子邮件 4. 信息检索(万维网服务) 5. 远程登录 ( ) A. 21534 B. 35124 C. 31524 D. 25134 12. 下列关于计算机病毒的叙述中,错误的一条是( ) A. 计算机病毒具有潜伏性 B. 计算机病毒具有传染性 C. 感染病毒的计算机具有对病毒的免疫力 D. 计算机病毒是一个特殊的寄生程序 13. CIHv1. 4病毒破坏微机的BIOS,使微机无法启动。它是由日期条件触发的,其发作日期是每月的26日,这主要说明( ) A. 该病毒在每月的26日开始传染 B. 有些病毒可以在一定程度上破坏电脑硬件系统 C. 病毒都具有很大破坏性 D. 一般病毒是藏在电脑的BIOS里面的 14. 下列关于电脑病毒的叙述中,正确的是( ) A. 反病毒软件可以查、杀任何种类的病毒 B. 计算机病毒是一种被破坏了的程序 C. 反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能 D. 感染过计算机病毒的计算机具有对病毒的免疫力 15. 目录索引类搜索引擎一般采用什么方式采集和存储信息( ) A. 人工方式 B. “蜘蛛”程序 C. 关键字检索 D. 检索工具 16. 下列因特网的服务名称是直接使用其协议名称命名的是( ) A. E-mail B. BBS C. Telnet D. WWW 17. 最早的FTP搜索引擎是基于文本显示的( ) A. Google B. Baidu C. 天网搜索 D. Archie 18. 下列不属于搜索引擎中“搜索器”工作程序的是( ) A. 网络机器人程序 B. 蜘蛛程序 C. 爬虫程序 D. CuteFTP 19. 下列不属于因特网发展趋势的是( ) A. 无线网络技术 B. 虚拟现实技术 C. 网格技术 D. Telnet 20. 在全文搜索引擎中面向用户,接受用户信息,并在数据库中查询,将查询结果反馈给用户的是( ) A. 搜索器 B. 索引器 C. 检索器 D. 这三个都不是 21. 因特网的服务是通过信息交流、信息获取和资源共享的功能来实现的,下列那种功能不是属于通讯类的( )。 A.电子邮件。 B.文件传输。C.聊天室。 D.电子公告板(BBS)。 22. 网络病毒主要来源于电子邮件和下载的文件中,因此,为了防止感染病毒,下列那种做法不太科学( )。 A.不在网上接受邮件和下载软件。 B. 下载文件或者接受邮件后先进行杀毒。 C. 安装杀毒软件,经常升级 D. 尽量不要下载不明软件和不打开来历不明的邮件。 23. 目录索引搜索引擎一般采用什么方式采集和存储信息( ) A. 人工方式 B. “蜘蛛”程序 C. 关键字检索 D. 检索工具 24. 因特网起源于上个世纪的( ) A. 互联网 B. 广域网 C. 阿帕网 D. 公共网 25. 网络病毒的共同特点有( ) ①可传播性 ②进化性 ③破坏性 ④可触发性 ⑤可执行性 ⑥可自然死亡性 A. ①② B. ③④⑥ C. ①④⑤ D. ①③④⑤ 26. 某同学在“www. baidu.com ”的搜索栏输入“高二物理试题”,然后点击“搜索”,请问他的这种信息资源检索是属于( ) A. 分类搜索 B. 全文搜索 C. 多媒体信息检索 D. 专业垂直搜索 27. 因特网上提供的服务有很多,以下不是其中的服务的是( ) A. QQ聊天 B. 在线电影 C. 传真 D. IP电话 28. 29. 根据统计,当前计算机病毒扩散最快的途径是( )。 A. 软件复制 B. 网络传播 C. 磁盘拷贝 D. 运行游戏软件 30. 某同学要给留学国外的朋友发邮件,当他将邮件用中文写好后才想起,对方电脑中没有中文字库,解决此问题有效、快捷的方法是( )。 A. 将其译成英文,发送邮件 B. 将汉字文稿打印,并扫描为jpeg格式发送 C. 用画图、PhotoShop等软件把邮件制作为jpeg图片并发送 D. 直接发过去,要求对方安装中文字库 31. 以下不属于计算机安全措施的是( ) A. 下载并安装操作系统漏洞补丁程序 B .安装并定时升级正版杀毒软件 C. 安装软件防火墙 D. 不将计算机联入互联网 31. 以下设置密码的方式中哪种更加安全( ) A. 用自己的生日作为密码 B .全部用英文字母作为密码 C. 用大小写字母、标点、数字以及控制符组成密码 D.用自己姓名的拼音作为密码 33. 小王是高二(8)班学生,这天他发现他所在的班级多媒体电脑的杀毒软件在升级时显示序列号丢失,你认为他和学校管理员联系获取的最佳方式是:( ) A. FTP文件传输 B. TELNET远程登录 C. 网格计算 D. 电子邮件 34. 用BAIDU和GOOGLE搜索美国牛津大学,哪一个搜索出来的结果(项目条数)会更多: ( ) A. BAIDU B. GOOGLE C. 差不多 D. 无法判断 35. 小王在申请自己的电子邮箱时,有一项是设置密码,座在他旁边的四个好朋友都给了他建议,分别是下列选项,你认为哪一个较好不易被破解( ) A. 900114 B. 123456 C. 113502(电话号码) D. A12@ab 第一章选择题答案 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 C B A D C D A C D B C C B C A C D D D C 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 B A A C D B C B C D C D B D

第二章 因特网的组织与管理练习题

1. 下列那种是用来对域名进行解析的:( ) A. DNS B. FTP C. DHCP D. Gateway 2. 传统的B类IP地址的子网掩码是 ( ) A.255.0.0.0 B. 255. 255. 0.0 C. 255. 255. 255. 0 D. 255. 255. 255. 254 3. 因特网上一个服务器或一个网络系统的名字,称为( ),网络间正是通过它进行相互访问的。 A. 主机名 B. 计算机系统名 C. IP地址 D. 域名 4. 学校计算机房中某台电脑的IP地址为“191. 168. 0.27”此地址为( )地址 A. A类 B. B类 C. C类 D. D类 5. 为了解决现有IP地址资源短缺、分配严重不均衡的局面, 我国协同世界各国正在开发下一代IP地址技术,此IP地址简称为( ) A. IP v3 B. IP v4 C. IP v5 D. IP v6 6. 中国电信集团属于哪一种因特网服务组织( ) A. ISP B. ICP C. ASP D. COM 7. 按照覆盖范围来说,校园网属于( ) A. 星形网 B. 以太网 C. 局域网 D. 广域网 8. 下面关于域名的说法正确的是( ) A. 域名专指一个服务器的名字 B. 域名就是网址 C. 域名可以自己任意取 D. 域名系统按地理域或机构域分层采用层次结构 9. 目前使用的IPV4地址由多少个字节组成( ) A. 2 B. 4 C. 8 D. 16 10. IP地址126. 168. 0.1属于哪一类IP地址( ) A. D类 B. C类 C. B类 D. A类 11. 以下哪一个设置不是上互联网所必须的( ) A. IP地址 B. 工作组 C. 子网掩码 D. 网关 12. 课堂上李刚乘老师不备,悄悄来到QQ主页(http://www.qq.com.cn),他想下载OICQ并安装和远方的朋友说说话,悄悄来到他身后的老师问他,QQ站点的域名是什么?要是你选,你会选下列哪个选项( ) A. http://www.qq.com.cn B. www.qq.com.cn C. qq.com.cn D. 以上都不是 13. 主机IP地址为:126.0.254.251的机器中,代表网络标示的数字是:( ) A. 126 B. 0 C. 254 D. 251 14. 以下不属于顶级域名的是:( ) A.COM B.INT C.NAME D.CHINA 15. 关于因特网中主机的IP地址,叙述不正确的是 A. IP地址是网络中计算机的身份标识 B. IP地址可以随便指定,只要和的主机IP地址不同就行 C. 主机的IP地址必须是全球唯一的 D. IP地址是由32个二进制位组成 16. 从技术角度上讲,因特网是一种 A. 互联网 B. 广域网 C. 远程网 D. 局域网 17. 在因特网域名中,com通常表示 A. 商业组织 B. 教育机构 C. 政府部门 D. 军事部门 18. 调制解调器(MODEM)的主要功能是( ) A. 模拟信号的放大 B. 数字信号的整形 C. 模拟信号与数字信号的转换 D. 数字信号的编码 19. 域名服务器上存放着Internet主机的( ) A. 域名 B. IP地址 C. IP地址和以太地址对照表 D. 域名和IP地址的对照表 20. HTTP是一种( ) A. 超文本传输协议 B. 高级程序设计语言 C. 网址 D. 域名 21. 下列域名格式中,那种域名是不正确的()。 A. ww1. 0898. net B. www.37213. com.cn

相关文档
最新文档