《网络技术试卷20》

合集下载

计算机网络技术试卷及答案

计算机网络技术试卷及答案

计算机网络技术试卷及答案第一题:选择题(每题1分,共20分)1. 在计算机网络中,IP地址包括网络地址和主机地址两部分。

下面哪个类别的IP地址的网络地址位数最多?A) A类B) B类C) C类D) D类答案:D2. 在传输层中,TCP协议是一种_________型协议。

A) 面向连接B) 面向无连接C) 面向数据报D) 面向消息答案:A3. 在数据链路层中,__________是指对数据每一帧的传输进行流量控制。

A) 无差错传输B) 可靠传输C) 差错控制D) 流量控制答案:D4. 在网络层中,__________是指通过路由选择算法,将IP数据包从源主机发送到目的主机的过程。

A) 路由选择B) 数据封装C) 数据链路D) IP寻址答案:A5. 在物理层中,__________是指将数字信号转化为模拟信号的过程。

A) 信号编码B) 信号传输C) 信号解码D) 信号调制答案:D...第二题:问答题(每题5分,共20分)1. 简述TCP三次握手的过程。

答案:TCP三次握手是指建立TCP连接时,客户端和服务器之间进行的三次通信。

首先,客户端向服务器发送请求连接(SYN)的报文;然后,服务器接收到请求后,回复客户端确认连接(SYN-ACK)的报文;最后,客户端再次回复服务器确认连接(ACK)的报文。

通过这三次握手,确保客户端和服务器之间建立可靠的连接。

2. 什么是子网掩码?请简要描述其作用。

答案:子网掩码是用于划分IP地址中网络地址和主机地址的一种技术。

它是一个32位的二进制数,用来指示在IP地址中哪些位是网络地址位,哪些位是主机地址位。

通过与IP地址进行逻辑与运算,可以得到网络地址。

子网掩码的作用是帮助路由器识别网络地址和主机地址,实现数据包在局域网中的传输。

3. 简述HTTP和HTTPS的区别。

答案:HTTP和HTTPS都是应用层协议,用于在客户端和服务器之间传输数据。

区别在于,HTTP是明文传输数据,安全性较低,而HTTPS是使用SSL/TLS加密的HTTP协议,通过对数据进行加密和身份验证,提供更高的安全性。

《网络实用技术基础》期末试题(附答案)

《网络实用技术基础》期末试题(附答案)

国家开放大学《网络实用技术基础》期末试题(附答案)共40道题,其中20道单选题(每题3分),20道判断题(每题2分)总分100分,考试时间90分钟一、单选题1.()不属于按交换方式分类的网络。

(3分)A.电路交换B.局域网C.报文交换D.分组交换2.关于网桥的描述,错误的是()。

(3分)A.网桥工作在MAC子层B.网桥通过自学习算法建立转发表C.网桥可连接两个相同结构的局域网D.网桥根据路由表进行帧的转发3.()是专用地址(也称私有地址)。

(3分)A.201.1.3.120B.172.18.30.165C.213.116.132.9D.217.18.32.114.()是一种面向连接的,具有流量控制和可靠传输等功能的传输层协议。

(3分)A.TCPB.UDPC.IPD.IGMP5.到银行去取款,计算机要求你输入密码,这属于网络安全技术中的()。

(3分)A.身份认证技术B.加密传输技C.防火墙技术D.网络安全技术6.UDP工作在()。

(3分)A.数据链路层B.传输层C.应用层D.网络层.7.不属于无线传输介质的是()。

(3分)A.微波B.同轴电缆C.无线电波D.红外线中的com代表()。

(3分)A.政府机构B.军事机构C.商业机构D.非营利性机构9.关于FTP的描述,错误的是()。

(3分)A.FTP协议属于TCP/IP协议族B.FTP协议不能保证传输的可靠性C.采用FTP传输文件时,不需要对文件进行复杂的转换D.Internet上的两台计算机,只要它们都支持FTP协议,就可以相互传输文件10.在SDN的三层架构中,路由器属于()。

(3分)A.基础设施层B.网络层C.控制层D.应用层11.同时使用两个不同的密钥,即公钥和私钥,这是()的特点。

(3分)A.对称密码体制B.非对称密码技术C.加密算法D.解密算法12.关于网卡的描述,错误的是()。

(3分)A.以太网传送数据包的地址就是网卡地址B.每一个网卡都有一个MAC地址C.网卡地址就是IP地址D.MAC地址的长度是48个二进制位13.小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是()。

《计算机网络技术》试卷

《计算机网络技术》试卷

《计算机网络技术》试卷一、选择题(共 20 题,每题 2 分)1、在 OSI 参考模型中,负责数据链路层与物理层之间的信息传递的是()A 网络层B 传输层C 会话层D 物理层2、以下哪种网络拓扑结构的可靠性最高()A 星型B 总线型C 环型D 网状型3、 TCP/IP 协议簇中,负责将 IP 地址转换为物理地址的协议是()A ARPB RARPC ICMPD IGMP4、在以太网中,使用()来标识网络中的主机。

A IP 地址B MAC 地址C 域名D 端口号5、以下哪种协议用于在网络中传输电子邮件()A HTTPB FTPC SMTPD Telnet6、子网掩码为255255255192,该子网最多可容纳的主机数为()A 62B 64C 126D 1287、以下哪种介质的传输速率最高()A 双绞线B 同轴电缆C 光纤D 无线8、在网络中,实现不同网络之间互联的设备是()A 交换机B 路由器C 网桥D 集线器9、以下哪种网络攻击方式属于被动攻击()A 篡改B 截获C 伪造D 拒绝服务10、在 DNS 系统中,顶级域名“edu”表示()A 商业机构B 教育机构C 政府机构D 网络服务机构11、以下哪种网络存储技术可以提供较高的数据可用性和容错性()A DASB NASC SAND RAID12、在 IPv6 中,地址长度为()位。

A 32B 64C 128D 25613、以下哪种无线通信技术适用于短距离、低功耗的设备连接()A WiFiB 蓝牙C 移动网络D 卫星通信14、网络防火墙的主要作用是()A 防止网络病毒传播B 防止黑客攻击C 防止数据泄露D 以上都是15、在网络中,实现数据加密和解密的算法被称为()A 哈希算法B 对称加密算法C 非对称加密算法D 数字签名算法16、以下哪种网络服务可以提供动态的 IP 地址分配()A DNSB DHCPC WINSD SNMP17、网络操作系统的主要功能不包括()A 进程管理B 存储管理C 设备管理D 办公软件管理18、在网络性能评估中,衡量网络延迟的指标是()A 带宽B 吞吐量C 误码率D 往返时间19、以下哪种网络协议用于实现远程登录()A SSHB FTPC TelnetD POP320、虚拟专用网络(VPN)的主要作用是()A 提高网络访问速度B 节省网络带宽C 保障网络通信安全D 降低网络成本二、填空题(共 10 题,每题 2 分)1、计算机网络按覆盖范围可以分为_____、城域网和广域网。

《计算机网络技术》试卷及答案

《计算机网络技术》试卷及答案

《计算机网络技术》试卷1.计算机网络是计算机技术和 相结合的产物。

2.从逻辑功能的角度,计算机网络由资源子网和 组成。

3.数据可以分为两类:模拟数据和 。

4.调制的三种基本形式是: 、调频和调相。

5。

网络协议的三要素是:语义、 和时序。

6.在令牌环网络中,为了解决竞争问题,使用了一个称为 的特殊信息包,只有拥有它的节点才有权利发送数据.7.计算机网络中常用的有线传输介质有双绞线、同轴电缆和 三种.8.按照数据在传输线上是原样不变地传输还是调制变样后再传输,数据传输方式可分为 、频带传输和宽带传输。

9。

目前国际上制定通信与计算机网络标准的权威组织中,CCITT 的中文名称是国际电报与电话咨询委员会,ISO 是 .10。

电路交换方式中,通信过程可分为三个阶段: 、数据传输和拆除电路. 11。

数据通信系统一般由数据线路端接设备、 和通信线路等组成。

12。

网络中的计算机之间、网络设备之间、计算机与网络设备之间必须遵循相同的 才能实现连接。

13。

计算机网络可以从不同的角度进行分类。

按照网络中计算机所处的地位,计算机网络可分为 和基于服务器的网络。

14.标准以太网的拓扑结构是 。

15.TCP/IP 协议集把整个协议分为四个层,这四层分别为 、互连网络层、传输层和应用层.16.常用的媒体访问控制方法有CSMA/CD 、 和时槽环三种。

17。

通信传输中多个数据位同时在两个设备之间传输;串行通信传输时,数据是一位一位地在通信线路上传输的。

18.数据经过编码后在通信线路上进行传输、交换。

数据交换技术主要包括电路交换、报文交换、 和信元交换几种。

19.计算机网络按照覆盖的地理范围可分为 、城域网和广域网。

20。

传输中的差错都是由 引起的。

引起数据传输中差错的噪声可分为随机热噪声和冲击噪声。

A.运算速度快 B 。

运算精度高 C 。

存储容量大 D.资源共享 2。

计算机网络中的资源包括( )。

A 。

设备资源和非设备资源 B 。

《计算机网络基础》 试题(带答案)

《计算机网络基础》 试题(带答案)

《计算机网络技术》试卷1.计算机网络最突出的优点是()。

A.运算速度快B.计算精度高C.存储容量大D.资源共享2.计算机网络中的资源包括()。

A.设备资源和非设备资源B.软件资源和数据资源C.硬件资源和软件资源D.硬件资源、软件资源和数据资源3.TCP提供面向()的传输服务。

A.连接B.无连接C.地址D.端口4.Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。

A.NSFNETB.ARPANETC.InternetENET5.信息高速公路是指()。

A.国家信息基础设施B.快速专用通道C.电子邮政系统D.装备有通信设备的高速公路6.ATM技术的特点是()。

A.高速、低传输延迟、采用固定长度的信元B.网状拓扑C.以帧为数据传输单位D.针对局域网互连7.在OSI参考模型的各层次中,()的数据传送单位是报文。

A.物理层B.数据链路层C.网络层D.传输层8.FDDI作为高速主干网,使用的传输介质是()。

A.双绞线B.同轴电缆C.光纤D.微波9.以下各项中,是令牌总线媒体访问控制方法标准的是()。

A.IEEE802.3B.IEEE802.4C.IEEE802.5D.IEEE802.610.()以太网中使用光纤作为传输介质。

A.10BASE-2B.10BASE-5C.10BASE-TD.10BASE-F11.下列网络设备中,属于通信子网的是()。

A.工作站B.终端C.服务器D.交换机12.计算机网络必须由相互()的多个计算机构成。

A.通信B.独立C.连接D.分离13.在常用的通信介质中,抗干扰能力最强的是()。

A.双绞线B.无线信道C.同轴电缆D.光纤14.结构化布线系统采用(),可分为6个独立的子系统。

A.过程化设计和分层星状拓扑结构B.过程化设计和分层树状拓扑结构C.模块化设计和分层星状拓扑结构D.模块化设计和分层树状拓扑结构15.采用全双工通信方式,数据传输的方向性结构为()。

A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时传输D.以上均不对16.在ATM交换技术中,数据以信元为单位进行传输,每个信元的大小为()。

网络技术试卷(含答案)

网络技术试卷(含答案)

网络技术试卷(含答案)《网络技术》试卷班级:_________________姓名:____________得分:______________一、选择题(每小题2分,30小题,共60分)1、早期的计算机网络是由( D )组成系统。

A、计算机-通信线路-计算机B、PC机-通信线路-PC机C、终端-通信线路-终端D、计算机-通信线路-终端2、两个中继器连接的10BASE—2网络结构中网络最长布线长度为( B )。

A、1000mB、555mC、370mD、1500m3、网中任意一个结点的故障引起全网故障的是( A )A、环型网B、星型网C、树型网D、总线型网4、双绞线允许的最长距离为( B )A、80米B、100米C、185米D、视网络速度而定5、数据链路层在OSI参考模型的( B )第一层B。

第二层C。

第三层D。

第四层6、10BASE—2以太网采用的是( A )拓扑结构。

A、总线型B、网状C、星型D、环形7、日常里所说的Hub是指( C )A、网卡B、路由器C、集线器D、交换机8、IEEE802工程标准中的802.3协议是( A )A、局域网的载波侦听多路访问标准B、局域网的令牌环网标准C、局域网的互联标准D、以上都不是9、最早出现和使用的计算机网络是( A )A、AarpanetB、EthernetC、BitnetD、Internet10、在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是( C )A、光纤电缆B、同轴电缆C、双绞绞D、无线介质11、进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸。

A、网关B、网桥C、中继器D、路由器12、构成计算机网络的三个要素是:计算机设备、线路与连接设备以及( D )A、网卡B、IP地址C、交换设备D、网络协议13、下面哪种网络互连设备和网络层关系最密切的是( C )A、中继器B、交换机C、路由器D、网关14、在( B )中,每个工作站直接连接到一个公共通信信道A、环形拓扑结构B、总线拓扑结构C、星形拓扑结构D、树形拓扑结构15、以下说法,正确的有( D )A、CSMA/CD是载波侦听多路访问/冲突避免B、CSMA/CD可以避免网络中发生冲突C、CSMA/CD不能避免网络中发生冲突D、CSMA/CD是载波侦听多路访问/冲突检测16、FDDI 使用的是( C )局域网技术。

网络安全技术试卷

网络安全技术试卷

网络安全技术试卷网络安全技术试卷一、单选题(共20题,每题2分,共40分)1、以下哪项不属于常见的网络攻击方式?A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、下列哪种类型的计算机病毒具有自我复制功能?A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪项属于传统密码学中的对称密码算法?A. RSAB. DESC. SHA-1D. AES4、以下哪项是非对称密码学中的公开密钥加密算法?A. RSAB. DESC. SHA-1D. AES5、以下哪项是用于保证数据完整性的技术?A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪项不属于网络安全的基本原则?A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪项是一个广泛应用的开源防火墙软件?A. NortonB. KasperskyC. SymantecD. iptables8、以下哪项不是黑客经常使用的渗透工具?A. NmapB. WiresharkC. MetasploitD. Microsoft Office9、以下哪项不是网络攻击者通常使用的窃取信息的手段?A. 电子邮件钓鱼B. 恶意软件C. 传统密码学D. 社会工程学10、以下哪项是常见的密码破解技术?A. 暴力破解B. 加密破解C. 社会工程学D. 端口扫描11、以下哪项是常见的网络安全威胁?A. 病毒B. 防火墙C. MAC地址过滤D. SSH12、以下哪项是常见的网络安全审计技术?A. 抓包分析B. XSS攻击C. DDoS攻击D. SQL注入13、以下哪项是一种常见的身份验证方法?A. 用户名和密码B. 防火墙C. DNSD. 主机访问控制14、以下哪项不是常见的网络入侵检测工具?A. SnortB. WiresharkC. IDSD. IPS15、以下哪项是用于保护网络不受恶意软件攻击的技术?A. 防火墙B. 加密C. VPND. 反病毒软件16、以下哪项是常见的网络钓鱼攻击手段?A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接17、以下哪项是常见的网络安全威胁?A. DoS攻击B. 防火墙C. MAC地址过滤D. SSH18、以下哪项不是常见的网络攻击方式?A. 数据篡改B. 非法访问C. 恶意软件D. 加密19、以下哪项不是常见的安全防护措施?A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤20、以下哪项不是网络安全的基本要求?A. 机密性B. 完整性C. 透明性D. 可用性二、多选题(共10题,每题2分,共20分)1、以下哪几个是常见的网络攻击方式?()A. 电子邮件钓鱼B. 逻辑炸弹C. 病毒攻击D. DoS(拒绝服务)攻击2、以下哪几种类型的计算机病毒具有自我复制功能?()A. 蠕虫病毒B. 木马病毒C. 根套病毒D. 匿名病毒3、以下哪几项属于传统密码学中的对称密码算法?()A. RSAB. DESC. SHA-1D. AES4、以下哪几项是非对称密码学中的公开密钥加密算法?()A. RSAB. DESC. SHA-1D. AES5、以下哪几项是用于保证数据完整性的技术?()A. 防火墙B. 数据加密C. 数字签名D. 虚拟专用网络(VPN)6、以下哪几个是网络安全的基本原则?()A. 免疫性B. 安全性C. 可靠性D. 可用性7、以下哪几项是常见的网络入侵检测工具?()A. SnortB. WiresharkC. IDSD. IPS8、以下哪几项是常见的网络钓鱼攻击手段?()A. 病毒传播B. 窃取用户名和密码C. 端口扫描D. SSH连接9、以下哪几项是常见的安全防护措施?()A. 防火墙B. 加密C. 反病毒软件D. 垃圾邮件过滤10、以下哪几项是网络安全的基本要求?()A. 机密性B. 完整性C. 透明性D. 可用性三、判断题(共10题,每题2分,共20分)1、网络攻击方式只有一种。

2023年计算机三级《网络技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:20

2023年计算机三级《网络技术》考试全真模拟易错、难点汇编贰(答案参考)试卷号:20

2023年计算机三级《网络技术》考试全真模拟易错、难点汇编贰(答案参考)(图片大小可自由调整)一.全考点综合测验(共50题)1.【填空题】如果某主机需要向子网掩码为255.255.0.0的185.93.12.0网络进行直接广播,那么它应使用的目的IP 地址为【】正确答案:185.93.255.2552.【单选题】数据传输速率为5×106bps,可以记为A.5GbpsB.5kbpsC.5TbpsD.5Mbps正确答案:D3.【单选题】跳频扩频的英文缩写是:B.VLANC.DSSSD.FHSS正确答案:D4.【单选题】在虚拟页式存储管理系统中,地址越界中断属于A.输入输出中断B.程序性中断C.时钟中断D.自愿性中断正确答案:B5.【单选题】跳频扩频的英文缩写是A.WLANB.VLANC.DSSSD.FHSS正确答案:D6.【单选题】对于IP 地址为202.93.120.6 的主机来说,其网络号为A.202.93.120B.202.93.120.6C.202.93.120.0D.202.93.120.2正确答案:C7.【单选题】关于ADSL接入的描述中,正确的是A.数据传输需要进行调制解调B.传输介质采用同轴电缆C.只支持TCP/IP 网络D.上行速率通常大于下行速率正确答案:AA.多媒体信息存在数据冗余B.图像压缩允许采用有损压缩C.熵编码法属于无损压缩D.哈夫曼编码属于有损压缩正确答案:D9.【单选题】关于IPSec 的描述中,正确的是A.AH协议提供加密服务B.ESP协议哆AH协议更简单C.ESP协议提供身份认证D.IPSec 在传输层提供服务正确答案:C10.【单选题】关于服务器机器的描述中,错误的是A.企业级服务器是高端服务器B.服务器按体系结构分为RISC、CISC和VLIW三种D.采用刀片式服务器能够实现高密度的结构正确答案:C11.【单选题】邮件服务器之间传递邮件通常使用的协议为A.HTTPB.SMTPC.SNMPD.Telnet正确答案:B12.【单选题】当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____A.目标程序B.可执行程序C.非执行程序D.源程序正确答案:A13.【单选题】Internet 的拓扑结构是A.总线型B.星型C.网状型D.环型正确答案:C14.【单选题】如果一台主机的IP 地址为201.23.34.162 ,子网掩码为255.255.255.192 ,那么它所处的网络( 包括子网) 为A.201.23.34.128B.201.23.34.192C.201.23.34.224D.201.23.34.240正确答案:A15.【单选题】关于客户机的描述中,错误的是A.智能手机不能用作客户机B.平板电脑能用作客户机C.笔记本电脑能用作客户机D.高端台式机能用作客户机正确答案:C16.【单选题】关于即时通信系统的描述中,正确的是A.视频聊天数据一般以TCP报文传输B.一般具有文件传输功能C.消息的发送和接收必须经过服务器中转D.不同的即时通信系统都互相兼容正确答案:B17.【单选题】1959 年10 月我国研制成功的一台通用大型电子管计算机是( )A.103计算机B.104计算机C.120计算机正确答案:B18.【单选题】关于软件开发的描述中,错误的是A.软件开发包括计划、开发、运行三个阶段B.程序由指令序列组成,采用自然语言编写C.开发前期包括需求分析、总体设计、详细设计D.运行阶段主要是进行软件维护正确答案:B19.【单选题】关于ADSL 接入的描述中,正确的是A.数据传输需要进行调制解调B.传输介质采用同轴电缆C.只支持TCP/IP 网络D.上行速率通常大于下行速率正确答案:A【单选题】关于千兆以太网的描述中,错误的是A.只支持光纤作为传输介质B.数据传输速率是1GbpsC.没有改变以太网帧的结构D.协议标准时IEEE 802.3z正确答案:A21.【单选题】关于即时通信系统的描述中,错误的是A.视频聊天数据通常以UDP传输B.通常具有文件传输功能C.消息的发送和接收可通过服务器中转D.不同的即时通信系统都互相兼容正确答案:D22.【单选题】如果网络结点传输10bit 数据需要1×10-8 ,则该网络的数据传输速度是( ) A.10MbpsC.100MbpsD.10Gbps正确答案:B23.【单选题】FDDI 数据传输速率为A.1GbpsB.10MbpsC.100MbpsD.10Gb/s .正确答案:C24.【单选题】*作系统中,对信号量S 的P 原语*作定义中,使进程进入相应等待队列等待的条件是____。

《计算机网络基础》 试题带答案)

《计算机网络基础》 试题带答案)

《计算机网络技术》试卷A.运算速度快B.计算精度高C.存储容量大D.资源共享2.计算机网络中的资源包括()。

A.设备资源和非设备资源B.软件资源和数据资源C.硬件资源和软件资源D.硬件资源、软件资源和数据资源3.TCP提供面向()的传输服务。

A.连接B.无连接C.地址D.端口4.Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。

A.NSFNETB.ARPANETC.InternetENET5.信息高速公路是指()。

A.国家信息基础设施 ??B.快速专用通道??? ?? ?C.电子邮政系统? ???? ???D.装备有通信设备的高速公路6.ATM技术的特点是()。

A.高速、低传输延迟、采用固定长度的信元B.网状拓扑C.以帧为数据传输单位D.针对局域网互连7.在OSI参考模型的各层次中,()的数据传送单位是报文。

A.物理层B.数据链路层C.网络层D.传输层8.FDDI作为高速主干网,使用的传输介质是()。

A.双绞线???B.同轴电缆???C.光纤??D.微波9.以下各项中,是令牌总线媒体访问控制方法标准的是()。

A.IEEE802.3B.IEEE802.4C.IEEE802.5D.IEEE802.610.()以太网中使用光纤作为传输介质。

A.10BASE-2B.10BASE-5C.10BASE-TD.10BASE-F11.下列网络设备中,属于通信子网的是()。

A.工作站B.终端C.服务器D.交换机12.计算机网络必须由相互()的多个计算机构成。

A.通信B.独立C.连接D.分离13.在常用的通信介质中,抗干扰能力最强的是()。

A.双绞线B.无线信道C.同轴电缆D.光纤14.结构化布线系统采用(),可分为6个独立的子系统。

A.过程化设计和分层星状拓扑结构B.过程化设计和分层树状拓扑结构C.模块化设计和分层星状拓扑结构D.模块化设计和分层树状拓扑结构15.采用全双工通信方式,数据传输的方向性结构为()。

计算机网络试卷20

计算机网络试卷20

《计算机网络》试卷20一、填空(10分,每空1分)1.Internet中广泛使用的电子邮件传送协议是___________。

2.网络协议主要要素为___________、___________和___________。

3.无线局域网的常用类型有___________、___________、___________和___________。

4.MAC地址通常存储在计算机的___________上。

5.世界上第一个投入运行的分组交换网是___________。

二、单项选择题(30分,每题2分)1.作为ICMP的一个重要应用,分组网间探测ping使用了回送请求和()报文A. 回送回答B.时间戳请求C. 时间戳回答D. 差错报告2.在OSI七层结构模型中,处于数据链路层与运输层之间的是()。

A. 物理层B. 网络层C. 会话层D. 表示层3.IP地址128.11.3.31,若采用默认子网掩码,其网络标识(netid)为()。

A. 128.11.3.31B. 128C. 128.11D. 128.11.34.在TCP/IP协议簇中,UDP协议工作在()A.网络接口层B. 网络互联层C. 传输层D. 应用层5.TCP首部中的()表明期望收到对方下一个报文段的首字节的序号。

A. 推送PSHB. 确认ACKC.复位RSTD. 同步SYN6.两个设备之间进行通信必须同步,下列方法中可以在没有时钟信号的情况下保持同步的是()A. 时分多路复用B.异步数据传输C. 同步数据传输D. 异步传输模式7.主机A向主机B发送一个(SYN=1,seq=11220)的TCP报文,期望与主机B建立TCP连接,若主机B收到接受该连接请求,则主机B向主机A发送正确的TCP报文段可能是()A. (SYN=0,ACK=0,seq=11221,ack=11221)B.(SYN=1,ACK=1,seq=11220,ack=11220)C. (SYN=1,ACK=1,seq=11221,ack=11221)D. (SYN=0,ACK=0,seq=11220,ack=11220)8.光纤上采用的多路复用技术是()A. CDMB. TDMC. FDMD. WDM9.IEEE 802.11的MAC帧有四个地址,在有固定基础设施的WLAN中只使用其中的三个地址字段,下列哪一个不是WLAN中使用的()A. 源地址B.目的地址C. AP地址D. DP地址10.IP多播需要使用()协议和多播路由选择协议。

计算机网络技术试卷

计算机网络技术试卷

计算机网络技术试卷一、选择题(共 20 题,每题 3 分)1、在 OSI 参考模型中,负责在网络中传输数据帧的是()A 物理层B 数据链路层C 网络层D 传输层2、以下哪个是以太网使用的介质访问控制方法()A CSMA/CDB CSMA/CAC 令牌环D 令牌总线3、 IP 地址 1921681100 属于()类地址。

A AB BC CD D4、在 TCP/IP 协议簇中,UDP 协议工作在()A 应用层B 传输层C 网络层D 数据链路层5、以下哪个命令用于测试网络的连通性()A pingB ipconfigC tracertD netstat6、子网掩码为 255255255192,其对应的子网最多可以容纳()台主机。

A 62B 64C 126D 1287、以下哪种网络拓扑结构的可靠性最高()A 星型B 总线型C 环型D 网状型8、交换机工作在 OSI 参考模型的()A 物理层B 数据链路层C 网络层D 传输层9、在网络中,将模拟信号转换为数字信号的设备是()A 调制解调器B 中继器C 路由器D 网桥10、以下哪个是私有 IP 地址的范围()A 10000 10255255255B 1721600 17231255255C 19216800 192168255255D 以上都是11、 HTTP 协议的默认端口号是()A 21B 23C 80D 44312、以下哪种加密算法属于对称加密算法()A RSAB DESC DSAD ECC13、在 DNS 系统中,域名解析的方式有()A 递归查询B 迭代查询C 递归和迭代查询D 以上都不是14、以下哪个协议用于发送电子邮件()A SMTPB POP3C IMAPD FTP15、 VPN 技术的主要作用是()A 提高网络速度B 增强网络安全性C 节省网络带宽D 实现远程访问16、网络防火墙的主要功能不包括()A 访问控制B 数据加密C 内容过滤D 防止病毒入侵17、以下哪种无线局域网标准的传输速率最高()A 80211aB 80211bC 80211gD 80211n18、在网络存储技术中,NAS 指的是()A 网络附加存储B 存储区域网络C 直接附加存储D 磁带库19、以下哪个是网络操作系统()A Windows 7B LinuxC AndroidD iOS20、网络故障排除的一般步骤不包括()A 确定故障现象B 收集相关信息C 制定解决方案D 升级网络设备二、填空题(共 10 题,每题 2 分)1、计算机网络按覆盖范围可以分为____、____和____。

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷

《网络安全技术》期终考试试卷适用专业:1.计算机网络的安全是指()。

A.网络中设备设置环境的安全 B.网络财产安全C.网络使用者安全D.网络中信息的安全2.信息安全就是防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上理解,需要保证以下()。

A. 保密性和可控性B.完整性C.可用性和不可否认性D.以上所有3.企业网络最大的威胁是()。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击4.网络的发展趋势是()A.黑客技术与网络病毒日益融合B.攻击工具日益先进C.病毒攻击D.黑客攻击5.对于反弹端口型的木马,()主动打开端口,并处于监听状态。

A.木马的客户端和木马的服务器端B.木马的服务器端和第三服务器C. 木马的客户端和第三服务器D. 以上所有6.网络监听是()。

A. 远程观察一个用户的计算机B. 监视PC系统的运行情况C.监视网络的状态、传输的数据流D.监视一个网站的发展方向7.DDOS攻击破坏了()。

A. 真实性B.保密性C.完整性D. 可用性8.()类型的软件能够阻止外部主机对本地计算机的端口扫描。

A.反病毒软件 B.个人防火墙 stat D.加密软件N中如果某台计算机受到了ARP欺骗,它发出去的数据包中,()地址是错误的。

A.源IP地址B.目标MAC地址C.源MAC地址 D.目标IP地址10.()病毒是定期发作的,可以设置Flash ROM写状态来避免病毒破坏ROM。

A.CIH B.Melissa C.I love you D.蠕虫二、填空题(10*2’=20’)1.在实际应用中,一般使用算法对要发送的数据加密,其密钥则使用公开密钥算法加密,这样综合发挥两种加密算法的优点。

2.典型的PKI技术的常见技术包括、和等。

3.VPN技术实现远程接入和管理,保证了传输数据的机密性、、身份验证和。

4.Windows Server 2003中删除C盘默认共享的命令是。

5. Windows Server 2003使用[Ctrl+Alt+Del]组合启动登录,激活了进程。

计算机三级网络技术机试(选择题)模拟试卷20(题后含答案及解析)

计算机三级网络技术机试(选择题)模拟试卷20(题后含答案及解析)

计算机三级网络技术机试(选择题)模拟试卷20(题后含答案及解析) 题型有:1. 选择题选择题1.下列关于高端路由器可靠性与可用性指标的描述中,错误的是( )。

A.无故障连续工作时间大于10万小时B.系统主备用切换时间小于50msC.系统故障恢复时间小于60分钟D.SDH接口自动保护切换时间小于50ms正确答案:C解析:典型高端路由器的可靠性与可用性指标应达到:MTBF大于10万小时,系统故障恢复时间小于30分钟,主备设备切换时间小于50毫秒,SDH接口自动保护切换时间小于50毫秒。

知识模块:中小型网络系统总体规划与设计方法2.下列关于典型的高端路由器可靠性与可用性指标的描述中,错误的是( )。

A.无故障连续工作时间大于1万hB.系统故障恢复时间小于30minC.主备用系统切换时间小于50msD.SDH接口自动保护切换时间小于50ms正确答案:A解析:典型的高端路由器的可靠性与可用性指标应该达到:①无故障连续工作时间(MTBF)大于10万小时;②系统故障恢复时间小于30分钟;③系统具有自动保护切换功能,主备用切换时间小于50毫秒;④SDH与ATM接口自动保护切换功能,切换时间小于50毫秒;⑤主处理器、主存储器、交换矩阵、电源、总线管理器与网络管理接口等主要部件需要有热拔插冗余备份,线卡要求有备份,并提供远程测试诊断能力;⑥路由器系统内部不存在单故障点。

知识模块:中小型网络系统总体规划与设计方法3.下列不属于路由器性能指标的是( )。

A.吞吐量B.丢失率C.延时与延时抖动D.最大可堆叠数正确答案:D解析:路由器的性能指标主要包括吞吐量(路由器的包转发能力)、丢包率(路由器在稳定的持续负荷下,由于资源缺少而不能转发的数据包在应该转发的数据包中所占的比例,常用作衡量路由器在超负荷工作时路由器的性能)、时延(数据包第一个比特进入路由器到最后一个比特从路由器输出的时间间隔)、时延抖动、路由表能力(路由表内所容纳路由表项数量的极限)、背靠背帧数(以最小帧间隔发送最多数据包不引起丢包时的数据包数量)、背板能力(输入与输出端口间的物理通路)、服务质量能力、网络管理、可靠性和可用性等。

计算机网络技术试卷

计算机网络技术试卷

《计算机网络技术》第三次月考试卷一、填空题(每空1分,共20分)1.网卡又称,英文简称,网卡拥有一个全球唯一的网卡地址它是一个长度为位的二进制数,它为计算机提供一个有效的地址。

2.集线器简称,是一种的设备。

用集线器连接的网络称为共享式以太网。

3.交换机常用的交换技术有、祯交换、。

4.计算机之间通过公用电话网传输数据时,必须先将发送端的变换成能在媒介中传输的信号。

5.连接局域网的两个不同网段应选用,当有不同网络层地址的两个局域网相连时用。

6.集线器按扩充能力大致可分为两种,分别是和堆叠式集线器。

7.INTERNET的网络拓扑结构是一种结构。

INTERNET上最基本的通信协议是。

8.在INTERNET提供的常用服务中,FTP表示的中文含义是,FTP服务可以分为和两类。

9.用户在使用电子邮件之前,要向ISP申请一个。

10.电子邮件的两个协议中,协议是运行在传输程序与远程邮件服务器之间的协议,协议是运行在本地客户端与邮件服务器之间的协议。

1.在计算机网络使用MODEM时,它的功能是()A.实现数字信号的编码B.把模拟信号转换为数字信号C.把数字信号转换为模拟信号D.实现模拟信号与数字信号之间的相互转换2.集线器工作在OSI模型的()A.物理层B.数据链路层C.网络层D.传输层3.普通交换机工作在OSI模型的()A.物理层B.数据链路层C.网络层D.传输层4.网络层的互连设备是()A.网桥B.交换机C.路由器D.网关5.在网络互连中,中继器一般工作在()A.物理层B.数据链路层C.网络层D.传输层6.个人计算机和INTERNET通过电话线连接时,还需要()A.网卡B.UPS C.编码译码器D.调制解调器7.在调制解调器上,标有()字样的接口用来连接电话线。

A.LINE B.PHONE C.MIC D.SPK8.连接计算机到集线器的双绞线的最大长度为()A.10M B.100M C.500M D.1000M9.下面关于网桥说法,错误的是()A.网桥工作在数据链路层,对网络进行分段,并将两个物理网连接成一个逻辑网B.网桥可以通过对不要传递的数据进行过滤,并可以有效的阻止广播数据C.对于不同类型网络可以通过特殊的转换网桥进行连接D.网桥要处理其接收的数据,增加了时延10.调制解调技术主要用于()通信方式中。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

欢迎共阅计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限分配5.CA的主要功能为(D)A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为安全的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件14.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2003操作系统23.对“防火墙本身是免疫的”这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机网络技术试卷

计算机网络技术试卷

计算机网络技术试卷13、 Windows7有多个版本,()是无法创建自己的家庭网。

A 、家庭高级版B 、家庭普通版C 、专业版D 、旗舰版(正确答案: B考生答案:未答判题:╳)14、子网掩码 255.255.192.0 的二进制表示为A 、11111111 11110000 00000000 00000000B 、11111111 11111111 00001111 00000000C 、11111111 11111111 11000000 00000000D 、11111111 11111111 11111111 00000000(正确答案: C考生答案:未答判题:╳)15、 Windows XP系统中,如何查看当前 Ip 地址?A 、右键单击我的电脑,选择属性B、右键单击本地连接,选择属性C、右键点击设备管理器中网络适配器,选择属性D、在运行中输入 cmd,然后输入命令 Ipconfig(正确答案: D 考生答案:未答判题:╳)16、属于 p2p 技术特点是()A 、下载人数多时,速度变慢B 、数据传输是双向的,用户既是下载者又是上传者C 、网络资源的获取完全依赖于服务器的发布D 、对服务器要求高,硬件投入大(正确答案: B考生答案:未答判题:╳)17、 WEB使用()进行信息的传递。

A、HTTPB、HTMLC、FTP服务D、TELNET(正确答案: A考生答案:未答判题:╳)18、中继器工作于OSI参考模型的哪一层?A 、传输层B 、网络层C 、数据链路层D 、物理层(正确答案: D考生答案:未答判题:╳)19、 Web服务基于 ( ) 模型。

A 、客户机B、服务器C、客户机 / 服务器D、主机(正确答案: C考生答案:未答判题:╳)20 、制作双绞线的T568B标准的线序是()。

A、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕B、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕C、绿白、绿、橙白、蓝、蓝白、橙、棕白、棕D、以上都不对(正确答案: B考生答案:未答判题:╳)21、 UDP协议提供的是()服务 A 、无连接的数据包B 、面向连接的数据包C 、虚电路D、分组(正确答案: A考生答案:未答判题:╳)22、政府机构的网址通常以()结尾A、comB、netC、eduD、gov(正确答案: D考生答案:未答判题:╳)23、 TFTP服务端口号A 、23B 、48C 、53D 、69(正确答案: D考生答案:未答判题:╳)24、在组建办公网时,通常采用()网络布线范例。

《计算机网络技术》 期末考试试卷

《计算机网络技术》 期末考试试卷

《计算机网络技术》期末考试试卷一、填空题 (每空1分,共20分)1.按覆盖范围计算机网络可分为、、。

2.每个IP 地址内部分为和两部分。

3.TCP/IP 协议采用分层体系结构,可分为4层 网络接口层、、、。

4.数据交换的主要方式有、报文交换和。

5.建立TCP 连接需要次握手,释放TCP 连接需要次握手。

6.虚拟局域网的缩写是。

7.根据传输介质的不同,还可以将计算机网络分为两种网和网。

8.DNS 提供的服务就是实现和的映射,即域名解析。

9.资源共享就是共享网络上的资源、资源和 资源。

二、判断题 (每题2分,共20分)1.网络资源包括硬件资源、软件资源、数据资源。

( ) 2.在单工通信方式中,信息可以在两个方向上传送。

( ) 3.在OSI 参考模型中,最底两层为物理层和传输层。

( )4. 通过局域网上网的计算机的IP地址是固定不变的。

( )5.黑客并不会对网络安全造成威胁。

( )6. 以太网交换机可以对通过的数据帧进行过滤。

( )7.家庭网络属于对等网,即每一台计算机都处于平等地位。

( ) 8.网络故障的诊断第一步应该是分析故障现象。

( ) 9.Internet 是一种分层网络互联群体的结构。

( )10.将计算机网络传送中的每1位二进制数字称为“码元”。

( )三、选择题(每题3分,共30分)1.LAN是指()。

A.互联网 B.广域网 C.局域网 D.城域网2. TCP是指()。

A.网际协议 B.IP协议 C.会话协议 D.传输控制协议3.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对4. 误码率是指二进制码元在数据传输系统中被传错的()。

A.比特数 B.字节数 C.比例 D.速度5. 子网掩码中“1”代表()。

A.主机部分 B.网络部分 C.主机个数 D.无任何意义6. 在以太网中采用的传输技术是()。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

考生:周梁炜,试卷:《网络技术试卷20》考试答题数据一、单项选择题,每题2分,25题共50分【第1题】小明家通过ADSL接入因特网,现有两台配有无线网卡的笔记本电脑,要求在家中任意房间可同时上网,需要再配置的设备是:A、分配器B、集线器C、服务器D、无线路由器本题答案:D 考生答案:末选择错误【第2题】下列关于PDA(个人数字助理)功能的描述,错误的是:A、具备电话簿功能B、具备计算器功能C、具备电子词典功能D、具备扫描的功能本题答案:D 考生答案:末选择错误【第3题】通过QQ聊天软件进行语音聊天,该程序对应于OSI参考模型中的哪一层?A、表示层B、应用层C、会话层D、传输层本题答案:B 考生答案:末选择错误【第4题】在制作网页时,若要选择一些比较特别的字体,最好采用图片的形式,主要原因是:A、图片容量小,浏览网页时速度快B、插入图片比设置字体简单C、浏览者的计算机不一定安装有特别字体的字库D、图片颜色比较丰富一定本题答案:C 考生答案:末选择错误【第5题】网站中有若干网页,若需要同一种文字效果,使用的CSS样式表应是:A、嵌入式样式表B、内嵌式样式表C、外联式样式表D、静态样式表本题答案:C 考生答案:末选择错误【第6题】关于信息集成,下列说法中错误的是:A、信息集成是一个复杂的过程,包括人们日常生活中对各种信息的组织、规划和提炼B、信息集成的过程涉及到技术、语言、艺术、心理等方面的知识C、信息集成就是把各种各样的信息分类存放在不同的文件夹中D、信息集成的一般过程是:选题立意、设计规划、开发制作、评估测试本题答案:C 考生答案:末选择错误【第7题】网站发布所完成的工作主要是指:A、网站维护B、网站上传C、网站测试D、网站宣传本题答案:B 考生答案:末选择错误【第8题】“神舟九号”宇宙飞船升空及飞行过程中,需要发射、测控等部门的计算机互相协作,共同完成数据处理任务,这主要体现的网络功能是A、资源共享B、分布处理C、数据通信D、文件传输本题答案:B 考生答案:末选择错误【第9题】在中,表示顶级域名的是:A、mazeB、pkuC、eduD、cn本题答案:D 考生答案:末选择错误【第10题】下列选项中,属于因特网提供的服务的是:A、TCP/IPB、WWWC、CSSD、UPS本题答案:B 考生答案:末选择错误【第11题】下列选项中,属于搜索引擎网址的是:A、/B、/C、/D、/本题答案:C 考生答案:末选择错误【第12题】下列选项中,属于音频文件格式的是:A、swfB、wmaC、gifD、psd本题答案:b 考生答案:末选择错误【第13题】王涛同学制作了个人网站,并把自己购买的正版软件上传到网站上供他人下载使用。

老师指出这种做法是错误的,这是因为:A、信息不具备共享性B、光盘的信息量很大C、要尊重和保护正版软件的知识产权D、网络的开放性使得网络上的信息不够安全本题答案:C 考生答案:末选择错误【第14题】刘欣同学想分析前几次单元测试中自己的成绩,以便了解自己成绩的发展趋势,使用哪种图表进行成绩分析比较直观?A、柱形图B、条形图C、折线图D、饼图本题答案:C 考生答案:末选择错误【第15题】超市的工作人员用条形码阅读器扫描商品上的条形码,计算机通过对条形码信息的识别来检索该商品名称和价格等信息。

这种对条形码扫描的过程属于:A、信息获取B、信息加工C、信息输出D、信息存储本题答案:A 考生答案:末选择错误【第16题】高一新生入学后要在学籍管理系统中录入自己的信息,下列叙述中错误的是:A、通过学籍管理系统,教育部门可以提高学籍管理的效率B、通过学籍管理系统,教育部门可以准确掌握各个学校在校人数C、通过学籍管理系统,教育部门可以制定地区教育的发展规划D、通过学籍管理系统,教育部门可以监控学生行为本题答案:D 考生答案:末选择错误【第17题】某班要通过网络发布班级网站,下列选项中较好的做法是:A、上传网站到班级的电脑中B、打印后在学校张贴C、通过Email发布D、网站上传到申请的免费空间本题答案:D 考生答案:末选择错误【第18题】浏览某网站首页时,页面上有一个不断眨眼的卡通人物图像,该图像文件的后缀名可能是:①jpg ②gif ③swf ④pngB、②③C、③④D、①②③本题答案:B 考生答案:末选择错误【第19题】关于计算机软件的表述中,错误的是:A、计算机软件主要分成系统软件和应用软件两大类B、操作系统、语言处理程序、数据库管理系统等属于计算机系统软件C、文字处理软件、图像处理软件属于系统软件D、应用软件必须在系统软件支持下才能正常运行本题答案:C 考生答案:末选择错误【第20题】下列选项中,不是局域网的是:A、办公楼B、住宅区C、城市D、家庭本题答案:C 考生答案:末选择错误【第21题】在主页制作中插入了某图片作为网页背景,下列各种因素中,可能造成该背景图片不能正常显示的有:①图片文件被改名或删除②图片文件位置被移动③图片文件格式不是JPEG格式④图片文件容量较大⑤链接的文件名与提供的素材文件名不一致⑥网站上传到服务器时,没有将该图片上传到相应文件夹中A、①②③⑤B、①②④⑤D、①②⑤⑥本题答案:D 考生答案:末选择错误【第22题】张君的手机使用了一段时间后,发现查询某个朋友或同学电话等很不方便。

于是利用软件将自己手机上的通讯录、照片、短信等信息重新分类,并删除一些无用的信息及软件。

他的这种做法属于:A、尝试新软件B、信息资源管理C、手机系统优化D、手机系统更新本题答案:B 考生答案:末选择错误【第23题】程序调试的最终目的是:A、设计测试用例B、验证程序的正确性C、发现程序中的错误D、诊断和改正程序中的错误本题答案:d 考生答案:末选择错误【第24题】2012赛季中国职业足球超级联赛第19轮积分榜如下图所示:各球队获得相应名次的排序依据可能是A、主要关键字按“积分”降序,次要关键字按“净胜球”降序B、主要关键字按“净胜球”降序,次要关键字按“积分”降序C、主要关键字按“积分”降序,次要关键字按“上轮排名”升序D、主要关键字按“上轮排名”升序,次要关键字按“积分”降序本题答案:A 考生答案:末选择错误【第25题】人们利用人造卫星可以得到大量的数据信息,这个过程称为A、信息处理B、信息储存C、信息加工D、信息采集本题答案:B 考生答案:末选择错误二、操作题,每题10分,5题共50分【第26题】题目序号:150打开文件“z:\245\test2.doc”,进行以下操作并保存。

(1)将标题“主人与猎狗”设置为:“黑体”、“三号”、“居中”;(2)将正文设置为:“仿宋体”、“五号”;(3)用查找、替换的方法把文章中所有的“猎人”替换成“主人”;(4)将全文行距设置为:“固定值20磅”。

操作题评分如下:错误,将标题“主人与猎狗”设置为:“黑体” 不正确 (得分: 0.0 分)错误,将标题“主人与猎狗”设置为“三号” 不正确 (得分: 0.0 分)错误,标题居中不正确 (得分: 0.0 分)错误,将正文设置为:“仿宋体” 不正确 (得分: 0.0 分)错误,将正文设置为“五号” 不正确 (得分: 0.0 分)错误,用查找、替换的方法把文章中所有的“猎人”替换成“主人” 不正确 (得分: 0.0 分)错误,将全文行距设置为:“固定值20磅” 不正确 (得分: 0.0 分)本题得分:0.00 分【第27题】题目序号:192(1) 用IE浏览器打开百度网站:;(2) 使用关键字搜索的方法,搜索“中国科普博览网”,并单击搜索结果中的第一个链接进入该网站;(3) 打开“生命奥秘”栏目,将网页内容以“网页,全部(*.htm;*.html)”的形式保存在“z:\奥秘\”中,文件名默认。

(“奥秘”文件夹请考生自建)操作题评分如下:错误,用IE浏览器打开百度网站: 不正确 (得分: 0.0 分) 错误,搜索“中国科普博览网” 不正确 (得分: 0.0 分)错误,搜索“中国科普博览网”,并单击搜索结果中的第一个链接进入该网站不正确 (得分: 0.0 分)错误,打开“生命奥秘”栏目不正确 (得分: 0.0 分)错误,“奥秘”文件夹自建不正确 (得分: 0.0 分)错误,“生命奥秘”网页内容以“网页,全部(*.htm;*.html)”的形式保存在“z:\奥秘\”中,文件名默认不正确 (得分: 0.0 分)本题得分:0.00 分【第28题】题目序号:477打开文件“考生文件夹\477\test2.xls”,进行以下操作并保存。

(1) 将标题“部分城市消费水平抽样调查”在A1:F1合并居中,设为粗体;(2) 用函数计算平均消费;(3) 插入图表,选择样式簇状柱形图,数据区域B2:F13,系列产生在列,标题为“消费图”,作为对象插入工作表。

操作题评分如下:错误,将标题“部分城市消费水平抽样调查”在A1:F1合并不正确 0.0.00 分错误,将标题“部分城市消费水平抽样调查”居中不正确 (得分: 0.0 分)错误,将标题“部分城市消费水平抽样调查”设为粗体不正确 (得分: 0.0 分) 错误,用函数计算平均消费计算不正确 (得分: 0.0 分)没有建立图表本题得分:0.00 分【第29题】题目序号:509注:该题仅供使用FrontPage的考生作答,使用Dreamweaver的考生不需要作答本题。

===网页文件编辑素材与样张图片存放在“考生文件夹\509\”中===打开文件“考生文件夹\509\test.htm”,进行以下操作并保存,效果如图片“样张.jpg”所示。

(1) 在表格左上角单元格中插入图片“smh11.jpg”;(2) 在表格右上角单元格中插入图片“smh01.jpg”;(3) 将表格右下角单元格中的文字“动态HTML效果”的字体颜色设置为“深蓝色”。

操作题评分如下:错误,在表格左上角单元格中插入图片“smh11.jpg” 不正确 (得分: 0.0 分) 错误,在表格右上角单元格中插入图片“smh01.jpg” 不正确 (得分: 0.0 分) 错误,将表格右下角单元格中的文字“动态HTML效果”的字体颜色设置为“深蓝色” 不正确 (得分: 0.0 分)本题得分:0.00 分【第30题】题目序号:579已知机号为20计算机的IP为:192.168.1.20,子网掩码为:255.255.255.0,网关为192.168.1.1。

请设置机号为21的计算机的IP地址、子网掩码和网关,使其能够与其他计算机访问,要求IP地址的主机号的最后一节数字与机号相对应。

操作题评分如下:错误,机号为21的计算机的IP地址不正确 (得分: 0.0 分)错误,子网掩码不正确 (得分: 0.0 分)错误,网关不正确 (得分: 0.0 分)本题得分:0.00 分练习成绩【选择题得分:0分;操作题得分:0分;总分:0分】。

相关文档
最新文档