网络部分单选题汇总完整版

合集下载

计算机网络练习(习题卷18)

计算机网络练习(习题卷18)

计算机网络练习(习题卷18)第1部分:单项选择题,共52题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]划分局域网和广域网的主要依据是A)网络硬件B)网络软件C)网络覆盖范围D)网络应用答案:C解析:2.[单选题]IPV6的地址长度为________位。

A)48B)32C)64D)128答案:D解析:3.[单选题]要使模拟消息能够在数字信道上传输,须使用( )技术。

A)调制解调B)脉码调制C)曼彻斯特编码D)调频答案:A解析:4.[单选题]大规模现代计算机网络的结构不包括()A)网络底层B)网络边缘C)接入网络D)网络核心答案:A解析:大规模现代计算机网络的结构包括网络边缘(network edge)、接入网络(access network)与网络核心(network core)3部分5.[单选题]以下关于TCP/IP协议的描述中,哪个是错误的_________。

A)TCP协议提供可靠的面向连接服务B)TCP、UDP协议都要通过IP协议来发送、接收数据C)UDP协议提供简单的无连接服务D)TCP/IP协议属于应用层答案:D解析:6.[单选题]具有冲突检测的载波侦听多路访问技术(CSMA/CD), 只适用于( )网络 拓朴结构。

A)总线型C)令牌总线型D)网型答案:A解析:7.[单选题]下列MAC地址表示中,正确的是A)00-60-08-A6B)202.196.2.10C)1D)00-60-08-A6-38-F5答案:D解析:8.[单选题]Intermet的网络拓扑结构是一种A)星型B)总线型C)树形D)网状答案:D解析:9.[单选题]数据链路层中的数据块常被成为()。

A)信息|B)分组|C)帧|D)比特流答案:C解析:10.[单选题]计算机网络按威胁对象大体可分为两种: 一是对网络中信息的威胁:二是()A)对网络中设备的威胁B)人为破坏C)病毒威胁D)对网络人员的威胁答案:A解析:11.[单选题]在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。

计算机网络(一)试题及答案

计算机网络(一)试题及答案

计算机网络(一)试题及答案计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

1. 第二代计算机网络的主要特点是() [单选题] *A、多个主机互联互通(正确答案)B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化2. 世界上第一个计算机网络是() [单选题] *A、ARPANET(正确答案)B、ChinaNetC、InternetD、CERNET3. 一个计算机网络的主要组成部分不包括() [单选题] *A、若干数据库(正确答案)B、一个通信子网C、一系列通信协议D、若干主机4. OSI 模型是分层的模型,那么使用此模型的主要目的是什么() [单选题] *A、加快通信的速度。

B、使得每一层彼此独立。

C、使得修改某一层的协议时,可以不影响其他层的协议。

(正确答案)D、增加通信的可靠性。

5. 什么是 MAC 地址() [单选题] *A、电脑的地址。

B、集线器的地址。

C、交换机的地址。

D、网卡的地址。

(正确答案)6. 集线器的 MAC 地址是什么() [单选题] *A、00:01:02:03:04:05B、127.0.0.1C、ff:ff:ff:ff:ff:ffD、集线器没有 MAC 地址(正确答案)7. OSI 模型的两个黄金法则是什么() [单选题] *A、切勿混淆层级,并尊重施加的标准。

B、切勿产生环路,并尽可能避免冲突。

C、清楚地标识机器,并为它们提供一致的寻址。

D、仅在相邻层之间进行通信,并尊重各层的独立性。

(正确答案)8. 在一个以太网帧中,位于最开头的是什么信息() [单选题] *A、帧的大小。

B、目的 MAC 地址。

(正确答案)C、源 MAC 地址。

D、目的 IP 地址。

9. 系统可靠性最高的网络拓扑结构是() [单选题] *B、网状型(正确答案)C、星型D、树型10. 一座大楼内的一个计算机网络系统,属于() [单选题] *A、PANB、LAN(正确答案)C、MAND、WAN11. 下列关于广域网的叙述,错误的是() [单选题] *A、广域网能连接多个城市或国家并能提供远距离通信B、广域网一般会包含OSI参考模型的7个层次(正确答案)C、大部分广域网都采用存储转发方式进行数据交换D、广域网可以提供面向连接和无连接两种服务模式12. 在以下传输介质中,带宽最宽,抗干扰能力最强的是() [单选题] *A、双绞线B、无线信道C、同轴电缆D、光纤(正确答案)13. 下列只能简单再生信号的设备是() [单选题] *A、网卡B、网桥C、中继器(正确答案)14. 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过()设备实现的。

网络安全知识竞赛题库(100道)

网络安全知识竞赛题库(100道)

网络安全知识竞赛题库(100道)一、单选题1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展答案:B2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

A.人才B.技术C.资金投入D.安全制度答案:A3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。

A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组答案:B4.(容易)首届世界互联网大会的主题是______。

A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.共同构建和平、安全、开放、合作的网络空间答案:C5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

A.核心技术受制于人B.核心技术没有完全掌握C.网络安全技术受制于人D.网络安全技术没有完全掌握答案:A6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。

要解放思想,慧眼识才,爱才惜才。

培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。

”A.网络空间安全学院B.信息安全学院C.电子信息工程学院D.网络安全学院答案:A7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。

计算机网络专业复习题整编

计算机网络专业复习题整编

一.单选题(15×2=30分):1.数据链路层传输的数据单位称为(B )。

A.比特流B.帧C.数据报D.字符2.TCP/IP协议体系结构组织的相对独立层次是( B )。

A.四层B.五层C.六层D.七层3.通信线路的带宽是描述通信线路的( D )A.纠错能力 B.物理尺寸C.互联能力D.传输能力4.在OSI模型中,第N层和其上的N+1层的关系是( C )。

A.N层利用N+1层提供的服务B.N+1层将从N层接收的信息增加了一个头C.N层为N+1层提供服务D.N层对N+1层没有任何作用5.分组交换比电路交换( B )。

A.实时性好、线路利用率高B.实时性好但线路利用率低C.实时性差但线路利用率高D.实时性和线路利用率都低6.网卡将决定组网后的拓扑结构、___D___ 、网络段的最大长度、网络结点之间的距离以及访问控制方式介质。

A、互联网络的规模B、接入网络的计算机类型C、使用的网络操作系统D、使用的传输介质的类型7.调制解调器(Modem)的功能是实现( D )。

A、数字信号的编码B、数字信号的整形C、模拟信号的放大D、数字信号与模拟信号的转换8.能够使主机或路由器报告差错情况和提供有关异常情况报告的是下列哪种协议的功能( D )。

A.IP B.HTTP C.TCP D.ICMP9.路由选择是( B )的功能。

A.数据链路层B.网络层C.传输层D.应用层10.下列叙述中,不正确的是( D )。

A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法B.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务D.当拥有一台586个人计算机和一部电话机,只要再安装一个调制解调器,便可以接到因特网上11.下列IP地址中属于C类地址的是( D )。

A.21.12.96.128 B.128.39.153.3C.160.12.128.40 D.200.3.6.212.下列哪些协议是外部网关协议( B )。

网络安全管理员习题(附参考答案)

网络安全管理员习题(附参考答案)

网络安全管理员习题(附参考答案)一、单选题(共100题,每题1分,共100分)1.衡量网络上数据传输速度的单位是bps,其含义是( )。

A、信号每秒传输多少公里B、每秒传输多少个数C、信号每秒传输多少字节D、每秒传输多少个二进制位正确答案:D2.以下关于数字签名,说法正确的是:A、可以随意复制数字签名B、修改的数字签名可以被识别C、数字签名能保证机密性D、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败正确答案:B3.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A、会计法B、公司法C、刑法D、民事诉讼法正确答案:D4.数据完整性安全机制可与()使用相同的方法实现。

A、公证机制B、数字签名机制C、加密机制D、访问控制机制正确答案:B5.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式()。

A、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问B、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问C、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢D、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%正确答案:B6.以下关于计算机病毒的特征说法正确的是:()。

A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C7.以下关于网络流量监控的叙述中,不正确的是()。

A、流量监控能够有效实现对敏感数据的过滤B、数据采集探针是专门用于获取网络链路流量数据的硬件设备C、流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等D、网络流量监控分析的基础是协议行为解析技术正确答案:A8.哪种备份技术将全面的释放网络和服务器资源()?A、主机备份B、LanFree备份C、网络备份D、ServerFree 备份正确答案:D9.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。

计算机网络考试复习题单选题

计算机网络考试复习题单选题

计算机网络考试复习题一、单选题第1题:在计算机网络中负责信息处理的那一部分称为( )。

可供选择答案:1.通信子网2.交换网3.资源子网4.工作站第2题:互联网协义IP属于TCP/IP协议的( )层。

可供选择答案:1.最高层2.次高层3.第二层4.最底层第3题:CSMA/CD总线的实现模型对应于OSI/RM的( )。

可供选择答案:1.物理层2.数据链路层3.物理层、数据链路层4.物理层、数据链路层、网络层第4题: HDLC规程中采用的帧同步方法是( )。

1.使用比特填充的首尾标志法2.使用字符填充的首尾定界符法3.字节计数法4.违法编第5题:下面说法正确的是( )。

可供选择答案:1.和令牌环一样,令牌总线中的站点只有取得令牌才能发送帧2.从物理上看,令牌是按地址的递减顺序传送至下一个站点的3.总线上站点的实际顺序与逻辑顺序一一对应4.和令牌环一样,令牌总线也有最短帧长度的要求第6题: 某种中继设备提供链路层间的协议转换,在局域网之间存储和转发帧,这种中继设备是( )。

可供选择答案:1.转发器2.路由器3.网桥4.网关第7题:下列拓扑结构中只允许数据在媒体中单向流动的是()。

可供选择答案:1.环形拓扑2.总线拓扑3.星型拓扑4.树形拓扑第8题: 在数据链路层中,若差错检测方法为空闲RQ方案,则接收方和发送方都必须有( )帧的缓冲存储空间。

1.242.13.24.1024第9题: 采用脉码调制方法对声音信号进行编码,每秒钟采样8000次,每次采样有256个量化级,那么数据传输率要达到( )。

可供选择答案:1.2.048Mbps2.56Kbps3.64Kbps4.1.544Mbps第10题:异步传输规程的特征是( )。

可供选择答案:1.字符间的同步和字符内比特间的同步2.字符间的同步和字符内比特间的异步3.字符间的异步和字符内比特间的同步4.字符间的异步和字符内比特间的异步第11题:数据帧从一个站点开始发送,到该数据被另?个站点全部接收,所需的总时间等于( ),假设不考虑中继器引入的延迟。

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。

A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。

A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。

A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。

A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。

A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案一、单项选择题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 防火墙的主要功能是什么?A. 阻止所有网络流量B. 允许所有网络流量C. 控制进出网络的数据包D. 记录网络流量日志答案:C3. 在网络安全中,哪种类型的攻击是通过发送大量数据包来使网络服务不可用的?A. 社交工程B. 拒绝服务攻击(DoS)C. 间谍软件D. 跨站脚本攻击(XSS)答案:B4. SSL协议主要用于保护哪种类型的网络通信?A. 内部网络通信B. 电子邮件通信C. 网站浏览通信D. 文件传输答案:C5. 以下哪个是密码学中的基本概念?A. 加密B. 解密C. 哈希D. 所有选项答案:D6. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B7. 哪种类型的密码攻击是通过尝试所有可能的密码组合来破解密码的?A. 社交工程B. 彩虹表攻击C. 暴力破解攻击D. 侧信道攻击答案:C8. 以下哪个不是常见的网络安全威胁?A. 恶意软件B. 钓鱼攻击C. 网络钓鱼D. 物理攻击答案:D9. 什么是双因素认证?A. 仅使用密码进行认证B. 使用密码和生物识别进行认证C. 使用密码和PIN码进行认证D. 使用密码和另一个密码进行认证答案:B10. 以下哪项不是网络安全策略的一部分?A. 防火墙配置B. 定期软件更新C. 员工安全培训D. 定期数据备份答案:D二、多项选择题(每题3分,共15分)1. 以下哪些措施可以提高网络安全?A. 使用强密码B. 定期更新操作系统C. 安装防病毒软件D. 从不点击未知链接答案:A、B、C、D2. 网络安全中的“五元组”包括哪些元素?A. 源IP地址B. 目的IP地址C. 源端口号D. 目的端口号答案:A、B、C、D3. 以下哪些是常见的网络攻击类型?A. 钓鱼攻击B. 拒绝服务攻击C. 跨站脚本攻击D. 社交工程答案:A、B、C、D4. 网络安全中的“三难问题”是什么?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:A、B、C5. 以下哪些是密码学中使用的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A、B、C、D三、判断题(每题1分,共10分)1. 使用公共Wi-Fi时,应该避免进行敏感操作,如网上银行交易。

网络安全试题试题库完整

网络安全试题试题库完整

网络安全练习题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问<标准答案:A>2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确<标准答案:A>3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹<标准答案:B>4.对企业网络最大的威胁是_____,请选择最佳答案。

A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击<标准答案:D>5.以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误<标准答案:B>6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息<标准答案:A>7.以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段<标准答案:C>8.以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭<标准答案:D>9.包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高<标准答案:B>10.在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机<标准答案:A>11.防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙<标准答案:A>12.屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合<标准答案:B>13.以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络<标准答案:A>14.SSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议<标准答案:B>15.以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包<标准答案:D>16.以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性<标准答案:C>17.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全<标准答案:D>18.审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务<标准答案:C>19.加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤<标准答案:D>20.关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份<标准答案:B>21.以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能<标准答案:B>22.Ipsec不可以做到A.认证B.完整性检查C.加密D.签发证书<标准答案:D>23.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁<标准答案:B>24.防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵<标准答案:B>25.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以<标准答案:B>26.有关PPTP〔Point-to-Point Tunnel Protocol>说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议<标准答案:C>27.有关L2TP〔Layer 2 Tunneling Protocol>协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接<标准答案:D>28.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP<标准答案:C>29.网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above<标准答案:A>30.随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制<标准答案:D>31.以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为<标准答案:A>32.在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术<标准答案:C>33.以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器<标准答案:A>34.以下哪种是常用的哈希算法<HASH>A.DESB.MD5C.RSAD.ong<标准答案:B>35.企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?A.划算的总体成本B.更简化的管理流程C.容易更新D.以上都正确<标准答案:D>36.对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求<标准答案:A>37.屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署<标准答案:A>38.常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确<标准答案:E>39.以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略<标准答案:D>40.企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取<标准答案:D>41.下列各项中,哪一项不是文件型病毒的特点。

网络部分单选题汇总

网络部分单选题汇总

网络部分单选题汇总(总11页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--计算机网络基础(46)1、下列说法中正确的是____。

计算机必须是个人计算机计算机必须是工作站计算机必须使用TCP/IP协议计算机在相互通信时必须运行同样的操作系统答案:C2、下一代Internet IP的版本是____。

答案:A3、对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括____。

地址地址 C.子网掩码D.网关地址和DNS服务器地址答案:B4、提供可靠传输的传输层协议是____。

答案:A5、下列对Internet叙述比较准确的是____。

就是WWW 就是“信息高速公路”是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络就是局域网互联答案:C6、以下关于Internet的知识不正确的是____。

A.起源于美国军方的网络B.可以进行网上购物C.可以共享资源D.消除了安全隐患答案:D7、Internet是由____发展而来的。

A.局域网 C.标准网答案:B8、电子邮件E-mail不可以传递____。

A.汇款B.文字C.图像D.音视频答案:A9、北京大学和清华大学的网站分别为和,以下说法不正确的是____。

A.它们同属中国教育网B.它们都提供www服务C.它们分别属于两个学校的门户网站D.它们答案:D10、Internet是全球最具影响力的计算机互联网,也是世界范围的重要____。

A.信息资源网B.多媒体网络C.办公网络D.销售网络答案:A11、按照网络信号的传输延迟,从小到大排序正确的是_____。

A.局域网、广域网、城域网B.局域网、城域网、广域网C.城域网、广域网、局域网D.城域网、局域网、广域网答案:B12、以下属于无线接入互联网的是______。

CDMA D.以上都是答案:D13、QQ是____。

拨号上网软件 B.即时通信聊天软件C.杀毒软件D.办公软件答案:B14、当前我国的互联网____主要以科研和教育为目的,从事非经营性的活动。

网络单选题

网络单选题

1、下列关于信息高速公路的描述正确的是______。

A:一条公路B:一条车流量很大的高速公路C:一条信息流通量很大的公路D:一个能够给用户提供大量信息,由通信网、计算机、数据库以及各种日用电子设备组成的完备网络答案:D知识点:浏览器部分/Internet 的应用2、下列______不属于网络传输介质。

A:光缆B:调制解调器C:微波D:双绞线答案:B知识点:浏览器部分/浏览器3、某台主机的域名为,其中最高层域名CN代表的国家是______。

A:中国B:日本C:美国D:澳大利亚答案:A知识点:浏览器部分/计算机局域网5、Internet的接入方式主要有两种,即______。

A:广域网方式和局域网方式B:专线接入和拔号接入方式C:Windows NT方式和Novel上网方式D:远程网方式和局域网方式答案:B知识点:浏览器部分/计算机局域网7、能唯一标识Internet网络中每一台主机的是______。

A:用户名B:IP地址C:用户密码D:使用权限答案:B知识点:浏览器部分/Internet 概述8、下列网络属于局域网的是______。

A:InternetB:综合业务数字网ISDNC:校园网D:中国公用数字数据网CHINA DDN答案:C知识点:浏览器部分/计算机局域网9、超文本标记语言的英文简称______。

A:HMTLB:ISDNC:HTMLD:PSTN知识点:浏览器部分/Internet 信息服务10、关于计算机网络资源共享的描述准确的是______。

A:共享线路B:共享硬件C:共享数据和软件D:共享硬件和共享数据、软件答案:D知识点:浏览器部分/计算机网络概述11、下列关于网络协议说法正确的是______。

A:网络使用者之间的口头协定B:通信协议是通信双方共同遵守的规则或约定C:所有网络都采用相同的通信协议D:两台计算机如果不使用同一种语言,则它们之间就不能通信答案:B知识点:浏览器部分/计算机网络概述12、下列网络属于广域网的是______。

网络安全题库

网络安全题库

网络安全题库在当今数字化的时代,网络已经成为我们生活和工作中不可或缺的一部分。

然而,随着网络的普及和应用范围的不断扩大,网络安全问题也日益凸显。

为了提高大家的网络安全意识和防范能力,我们精心整理了一份网络安全题库,希望能对您有所帮助。

一、单选题1、以下哪种行为最可能导致个人信息泄露?()A 在正规网站购物B 随意连接公共无线网络C 定期更新电脑操作系统D 使用复杂密码答案:B解析:随意连接公共无线网络存在很大的安全风险,因为不法分子可能会通过设置恶意的无线网络来窃取用户的个人信息,如账号、密码等。

2、以下哪种密码设置方式最安全?()A 生日B 手机号码C 随机生成的包含字母、数字和特殊字符的组合D 常用单词答案:C解析:随机生成的包含字母、数字和特殊字符的组合具有较高的复杂性,难以被破解,而生日、手机号码和常用单词容易被猜测或通过字典攻击破解。

3、收到陌生号码发来的短信,称您中了大奖,需要先缴纳一定的手续费才能领取奖金,您应该怎么做?()A 按照短信提示缴纳手续费B 拨打短信中的联系电话咨询C 向相关部门核实情况D 兴奋地告诉亲朋好友答案:C解析:这很可能是诈骗短信,不能轻易相信并按照对方的要求操作。

向相关部门核实情况是最明智的选择,避免上当受骗。

4、以下哪种方式不能有效防范网络病毒?()A 安装杀毒软件并定期更新B 随意下载和安装未知来源的软件C 不打开可疑的邮件附件D 定期备份重要数据答案:B解析:随意下载和安装未知来源的软件很容易感染病毒,而安装杀毒软件、不打开可疑附件和定期备份数据都是有效的防范措施。

5、发现电脑感染了病毒,应该首先采取的措施是?()A 重启电脑B 用杀毒软件查杀病毒C 格式化硬盘D 继续使用,等待病毒自行消失答案:B解析:发现电脑感染病毒后,应立即用杀毒软件进行查杀,以防止病毒进一步扩散和造成更大的损失。

二、多选题1、以下哪些属于网络安全威胁?()A 黑客攻击B 网络诈骗C 病毒和恶意软件D 信息泄露E 网络监听答案:ABCDE解析:这些都是常见的网络安全威胁,会对个人和企业的网络安全造成严重影响。

第6章_计算机网络基础(单选题)

第6章_计算机网络基础(单选题)

第6章计算机网络基础(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word文档中)一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享1、计算机网络是__A____相结合的产物。

(请看解析)A.计算机技术与通讯技术B.计算机技术与信息技术C.计算机技术与电子技术D.信息技术与通讯技术[解析]又问:计算机网络是计算机与______相结合的产物。

(A.各种协议 B.通信技术 C.电话)答:选B。

2、下列有关计算机网络叙述错误的是__A____。

(请看解析)A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享B.计算机网络是在通信协议控制下实现的计算机互联C.建立计算机网络的最主要目的是实现资源共享D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网[解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围(或面积)来划分的,所以D 是错的。

3、最早的(第一阶段)计算机网络系统,有___A_____个主机。

(请看解析)A.1 --- 以一台主机为中心的远程联机系统B.2C.10D.几十台[解析]略。

4、____B____被认为是Internet的前身。

(请看解析)A.万维网B.ARPANET --- 是美国国防部开发的一个网络C.HTTPD.APPLE[解析] 参考p.232。

Internet的中文名为“因特网”。

又问:Internet是由______发展而来的。

(A.局域网;B. 标准网;C.ARPANET;D.WAN)。

答:选C。

5、当前普遍使用的Internet IP版本是__C______。

(参考p.234)A.IPv6 --- 下一代网络的IP版本为Ipv6B.IPv3C.IPv4 --- 我们目前使用网络的IP版本为Ipv4D.IPv5[解析]略6、LAN通常是指___B___。

(请看解析)B.局域网C.资源子网D.城域网[解析]要求记:LAN是局域网的缩写,MAN是城域网的缩写,WAN是广域网的缩写。

全国大学生网络安全考试部分题库

全国大学生网络安全考试部分题库

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B) (B)1/25页A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D) )防火墙的特点。

大学生网络安全选择题「附答案」

大学生网络安全选择题「附答案」

大学生网络安全选择题「附答案」一、单选题1、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录2、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击B、 U盘工具C、 IE浏览器的漏洞D、拒绝服务攻击3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键D、 F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络部分单选题汇总 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】计算机网络基础(46)1、下列说法中正确的是____。

计算机必须是个人计算机计算机必须是工作站计算机必须使用TCP/IP协议计算机在相互通信时必须运行同样的操作系统答案:C2、下一代Internet IP的版本是____。

答案:A3、对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括____。

地址地址 C.子网掩码D.网关地址和DNS服务器地址答案:B4、提供可靠传输的传输层协议是____。

答案:A5、下列对Internet叙述比较准确的是____。

就是WWW 就是“信息高速公路”是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络就是局域网互联答案:C6、以下关于Internet的知识不正确的是____。

A.起源于美国军方的网络B.可以进行网上购物C.可以共享资源D.消除了安全隐患答案:D7、Internet是由____发展而来的。

A.局域网 C.标准网答案:B8、电子邮件E-mail不可以传递____。

A.汇款B.文字C.图像D.音视频答案:A9、北京大学和清华大学的网站分别为和,以下说法不正确的是____。

A.它们同属中国教育网B.它们都提供www服务C.它们分别属于两个学校的门户网站D.它们使用同一个IP地址答案:D10、Internet是全球最具影响力的计算机互联网,也是世界范围的重要____。

A.信息资源网B.多媒体网络C.办公网络D.销售网络答案:A11、按照网络信号的传输延迟,从小到大排序正确的是_____。

A.局域网、广域网、城域网B.局域网、城域网、广域网C.城域网、广域网、局域网D.城域网、局域网、广域网答案:B12、以下属于无线接入互联网的是______。

CDMAD.以上都是答案:D13、QQ是____。

拨号上网软件 B.即时通信聊天软件C.杀毒软件D.办公软件答案:B14、当前我国的互联网____主要以科研和教育为目的,从事非经营性的活动。

A.中国移动B.中国电信C.中国联通D.中国教育和科研网答案:D15、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是______。

A.这台计算机不能访问中国联通B.这台计算机不能访问中国电信C.这台计算机不能访问中国移动D.这台计算机可以访问上述任何网络答案:D16、下列网站哪个不从事电子商务____。

答案:D17、IP地址能唯一地确定Internet上每台计算机与每个用户的____。

A.距离B.费用C.位置D.时间答案:C18、调制调解器(modem)的功能是实现____。

A.数字信号的编码B.数字信号的整形C.模拟信号的放大D.模拟信号与数字信号的转换答案:D19、合法的IP地址书写格式是____。

∶196∶112∶50 、196、112、50,196,112,50答案:D20、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种____。

A.信息资源B.通信规定C.软件D.硬件答案:B21、在Internet中,主机的IP地址与域名地址的关系是____。

地址是域名中部分信息的表示 B.域名地址是IP地址中部分信息的表示地址和域名地址是等价的地址和域名地址分别表达不同含义答案:C22、中国教育科研网的缩写为____。

答案:B23、域名服务DNS的主要功能是____。

A.解析主机的IP地址B.查询主机的MAC地址C.为主机自动命名D.合理分配IP地址答案:A24、配置TCP/IP参数的操作主要包括三个方面:____、指定网关和域名服务器地址。

A.指定本地机的IP地址及子网掩码B.指定本地机的主机名C.指定代理服务器D.指定服务器的IP地址答案:A25、IPv4地址有____位二进制数组成。

答案:B26、HTTP协议的功能是_____。

A.用于标记互联网上的Web资源B.用于传送Web数据C.用于浏览Web时的路由选择D.以上均不正确答案:B 27、传输控制协议/网际协议即____,属工业标准协议,是Internet采用的主要协议。

IP答案:B28、下列IP地址与子网掩码中,不正确的组是____。

与与与与答案:A29、发送电子邮件时,如果接收方没有开机,那么邮件将______。

A.丢失B.保存在邮件服务器上C.退回给发件人D.开机时重新发送答案:B30、下列选项中属于Internet专有的特点为____。

A.采用TCP/IP协议B.采用ISO/OSI 7层协议C.采用http协议D.采用IEEE 802协议答案:A31、以下几种说法中正确的是______。

是指信息服务提供商B.从某种意义上讲,Internet是由分层的ISP互联构成的并不需要接入ISP才能提供互联网内容服务D.校园网不需要ISP答案:B32、张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。

实际上他把E-mail地址和网址概念混淆了,一般个人网址是指______。

A.电子邮件地址B.服务器C.个人网站D.上网本答案:C33、下列不属于聊天通信软件的是______。

答案:D34、提供不可靠传输的传输层协议是____。

答案:C35、1994年4月20日我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为_______。

答案:B36、下边的接入网络方式,速度最快的是____。

答案:D37、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括_____________。

地址 B.子网掩码地址D.默认网关答案:C38、使用代理服务器时,所有用户对外占用IP数目一般为______。

A.多个B.一个C.和用户数据一样D.不确定答案:B39、下面____命令可以查看网卡的MAC地址。

/release /renew/all/registerdns 答案:C40、按照网络信号的传输延迟,从大到小排序正确的是_____。

A.局域网、广域网、城域网B.局域网、城域网、广域网C.广域网、城域网、局域网D.城域网、局域网、广域网答案:C41、在拨号上网过程中,在对话框中填入的用户名和密码应该是____。

A.进入Windows时的用户名和密码B.管理员的账号和密码提供的账号和密码D.邮箱的用户名和密码答案:C42、HTTP协议采用________方式传送web数据。

A.自愿接收B.被动接收C.随机发送D.请求/响应答案:D43、上网时设置代理服务器,其作用主要有________。

A.加快对网络的浏览速度B.作为防火墙C.方便用户的管理D.以上都是答案:D 44、两个同学正在网上聊天,他们最可能使用的软件是________。

答案:D45、下列说法正确的是______。

世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存答案:B46、以下关于UDP的说法中,错误的是________。

是一种传输层协议是一种不可靠的无连接协议的主要功能是保证信息无差错的传输到目的主机,不是一种传输层协议不进行分组顺序的检查和差错控制答案:CINTERNET(56)1、下面是某单位主页Web地址的URL,其中符合URL格式要求的是____。

答案:C2、用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是____。

答案:A3、在Internet Explorer浏览器界面结构中,用来显示当前网页名称的是____。

A.选项卡B.菜单栏C.工具栏D.功能区答案:A4、下列地址格式是有效FTP地址格式的是____。

答案:A5、IE收藏夹中保存的是____。

A.网页的内容B.浏览网页的时间C.浏览网页的历史纪录D.网页的地址答案:D6、SNS是_____。

A.社交网络服务B.网址的软件D.广告牌答案:A7、关于SNS的功能,下列说法错误的是____。

A.通过SNS网站,可以帮助寻找到失去了联络的朋友们网站为一群拥有相同兴趣的人建立在线社区网站提供了丰富的应用,包括发布日志﹑分享视频和社交游戏D.不进行注册也可以使用SNS网站答案:D8、下面关于搜索引擎的说法,不正确的是____。

A.搜索引擎既是用于检索的软件,又是提供查询﹑检索的网站B.搜索引擎按其工作方式分为两类:全文搜索引擎和基于关键词的搜索引擎C.现在很多搜索引擎提供网页快照的功能,当这个网页被删除或链接失效时,用户仍可使用网页快照来查看这个网页的主要内容D.搜索引擎主要任务包括收集信息﹑分析信息和查询信息三部分答案:B9、在互联网上发送电子邮件时,下面说法不正确的是____。

A.自己要有一个电子邮件地址和密码B.需要知道收件人的电子邮件地址和密码C.自己可以给自己发电子邮件D.电子邮件中还可以发送文件答案:B10、使用Internet Explorer浏览器时,要迅速将网页保存到收藏夹列表中,请按____。

键+D键+←键键答案:B11、下面是Web网页的保存格式类型,可以以纯文本格式保存网页信息的是____。

页,全部(*.htm;*.html)电子邮件档案(.mht)C.文本文件(*.txt)页,仅HTML(*.htm;*.html)答案:C12、在Outlook中,修改E-mail帐户参数的方法是____。

A.在“Internet帐户”窗口中单击“添加”按钮B.在“Internet帐户”窗口中单击“删除”按钮C.在“Internet帐户”窗口中单击“属性”按钮D.以上途径均可答案:C13、E-mail地址中@的含义为____。

A.与 B.或 C.在D.和答案:C14、下面____功能是一般的博客不能提供的。

A.发表文章B.上传图片C.查找博文D.音频聊天答案:D15、当我们在搜索引擎中输入“申花”,想要去查询一些申花企业的资料时却搜索出了很多申花足球队的新闻,为此我们可以在搜索的时候键入____。

A.申花&足球B.申花+足球C.申花-足球D.申花 OR 足球答案:C16、搜索引擎其实也是一个____。

?A.网站B.软件C.服务器D.硬件设备答案:A17、关于Web格式邮件的优点,下面说法不正确的是____。

格式邮件可以插入图片,更改字体或者字体的大小B.用户可以按照自己的风格设计邮件内容C.虽然Web格式邮件美观,但不方便D.以上说法都正确答案:C18、“更改默认主页”是在Internet Explorer浏览器的选项卡中进行设置,这个选项卡是____。

相关文档
最新文档