计算机应用基础网络与安全题库

合集下载

计算机网络应用基础习题(带答案)

计算机网络应用基础习题(带答案)

计算机网络应用基础习题(带答案)一、选择题1.HTTP协议的默认端口为()。

A. 21B. 80C. 443D. 143答案:B解析:HTTP协议使用的是TCP协议,因此其默认端口为80,而FTP协议使用的是TCP协议,其默认端口为21;HTTPS协议使用的是SSL/TLS协议,其默认端口为443;IMAP协议使用的是TCP协议,其默认端口为143。

2.FTP协议不支持的操作是()。

A. 上传文件B. 下载文件C. 列出文件D. 删除文件答案:C解析:FTP协议中的ls指令可以用于列出服务器上的文件,因此选项C不是FTP协议不支持的操作。

3.关于DNS的描述,下列哪项不正确()。

A. DNS使用的是UDP协议B. DNS使用的是TCP协议C. DNS的默认端口是53D. DNS可以将主机名解析成IP地址答案:B解析:DNS使用的是UDP协议,其默认端口是53,可以将主机名解析成IP 地址。

TCP协议在DNS传输中较少使用,通常是在DNS区域传输和某些特殊情况下使用。

4.以下哪种协议提供了一种将数据发送到多个客户端的机制()。

A. FTPB. HTTPC. SMTPD. UDP答案:D解析:UDP协议使用广播和组播机制,可以将数据发送到多个客户端。

FTP、HTTP和SMTP等协议都不提供这样的机制。

5.SSL协议()。

A. 是一种应用层协议B. 使用数字证书进行身份验证C. 主要用于电子邮件传输D. 只能用于HTTP传输答案:B解析:SSL协议是一个安全协议,在TCP/IP协议栈的应用层和传输层之间,主要用于HTTP和其他应用程序中加强数据传输的安全性。

SSL协议使用数字证书进行身份验证。

二、填空题1.DNS是Domain ______ System的缩写。

答案:Name解析:DNS是Domain Name System的缩写,它可以将主机名解析成IP地址,从而实现互联网上的域名访问。

2.POP3协议的默认端口是 ______。

【计算机应用】计算机安全基础练习题及答案

【计算机应用】计算机安全基础练习题及答案

【计算机应用】计算机安全基础练习题及答案1、一个未经授权的用户访问了某种信息,则破坏了信息的。

A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是。

A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是。

A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括。

A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指。

A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是。

A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是。

A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是。

A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指。

A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是。

A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指。

A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括。

A.保密性B.及时性C.可控性D.完整性答案:B13、从技术上讲,计算机安全不包括。

计算机应用基础+网络基础考试题及答案

计算机应用基础+网络基础考试题及答案

计算机应用基础+网络基础考试题及答案1、一个IP地址包含网络地址与( )。

A、广播地址B、多址地址C、子网掩码D、主机地址答案:D2、计算机的硬件主要包括:中央处理器(CPU)、存储器、输出设备和( )。

A、输入设备B、显示器C、键盘D、鼠标答案:A3、在传输层中,解除TCP连接需要()握手的过程。

A、4次B、5次C、2次D、3次答案:A4、计算机软件系统包括( )。

A、程序、相应的数据和文档B、编译系统和应用系统C、系统软件和应用软件D、数据库管理系统和数据库答案:C5、局域网常用的传输介质有双绞线、()、光纤。

A、电话线B、无线电波C、红外线D、同轴电缆答案:D6、在Word 2010编辑状态下,当前输入的文字显示在()。

A、插入点B、鼠标光标处C、文件尾部D、当前行尾部答案:A7、下列关于电子邮件的叙述中,正确的是( )。

A、如果收件人的计算机没有打开时,发件人发来的电子邮件将退回B、发件人发来的电子邮件保存在收件人的电子邮箱中,收件人可随时接收C、如果收件人的计算机没有打开时,当收件人的计算机打开时再重发D、如果收件人的计算机没有打开时,发件人发来的电子邮件将丢失答案:B8、打开个人信箱后,如果要发送电子邮件给他人,要点击哪个功能菜单()A、日程安排B、文件夹C、通讯录D、发邮件答案:D9、当鼠标指针为沙漏状时,表明()。

A、正执行一项任务,不可以执行其他任务B、正等待执行任务C、没有执行任何任务D、正执行一项任务,可以执行其他任务答案:A10、下列选项中不属于共享式以太网的特点是()。

A、信道上各终端具有同等权限B、采用CSMA/CD的工作机制C、两台终端同时传输数据时出现冲突则放弃传输,停止监听信道D、信道忙时各终端继续监听信道答案:C11、100BASE-FX使用下列哪种线缆 ( )。

A、光纤B、粗同轴电缆C、细同轴电缆D、双绞线答案:A12、telnet协议为远程连接服务,其使用的端口号为( )。

计算机网络安全基础知识试题及

计算机网络安全基础知识试题及

计算机网络安全基础知识试题及答案解析一、单项选择题(每题2分,共40分)1. C2. B3. D4. A5. C6. D7. B8. C9. A 10. A11. D 12. B 13. B 14. C 15. D16. A 17. B 18. C 19. A 20. D21. B 22. A 23. C 24. D 25. A26. B 27. C 28. D 29. A 30. B31. D 32. B 33. A 34. D 35. C36. A 37. B 38. C 39. C 40. B二、填空题(每题2分,共20分)41. 基于规则的访问控制42. 可靠性43. IP地址44. 安全隧道45. 物理安全三、简答题(每题5分,共40分)46. 简要介绍计算机网络安全的概念和目标。

计算机网络安全是指保护计算机网络不受未经授权使用、访问、破坏、修改、干扰和剥夺等威胁的一系列技术、措施和方法。

其目标是保护计算机和网络系统的机密性、完整性、可用性和可控制性。

47. 什么是网络攻击?列举常见的网络攻击方式。

网络攻击是指针对计算机网络和网络设备的非法行为,旨在破坏计算机网络的机密性、完整性、可用性和可控制性。

常见的网络攻击方式包括:DDoS攻击、SQL注入攻击、ARP欺骗攻击、计算机病毒攻击、网络钓鱼攻击等。

48. 什么是防火墙?防火墙有哪些类型?防火墙是一种网络安全设备,用于监控和过滤网络流量,控制和管理网络数据包的传输。

防火墙能够根据预设的安全策略,对数据包进行检查和过滤,从而保护受到攻击的网络和计算机。

常见的防火墙类型包括:包过滤防火墙、代理防火墙、状态检测防火墙、应用代理防火墙和混合型防火墙等。

49. 什么是VPN?VPN的作用是什么?VPN(Virtual Private Network)是一种通过公共网络建立的安全连接,用于在不安全的网络上实现私密通信。

通过加密和隧道技术,VPN可以将用户的数据流量进行安全传输,从而实现用户间的安全通信和远程访问。

全国网络统考《计算机应用基础》完整题库(76)

全国网络统考《计算机应用基础》完整题库(76)

2261(A) 下面最可能是病毒引起的现象是______。

A 计算机无法启动B 电源打开后指示灯不亮C 网页上无故出现广告性的热链接D 打印机电源无法打开2262(B) 计算机病毒传播的渠道不可能是______。

A 邮件B 空气C 下载软件D U盘2263(B) 计算机病毒传播的渠道不可能是______。

A 无线通讯B 鼠标C 下载软件D 网页文件2264(B) 计算机病毒传播的渠道不可能是______。

A 邮件B 电源C 下载软件D U盘2265(A) 在对计算机杀毒时,应先断开网络,这是因为______。

A 可以避免病毒通过网络再进行大规模的传播B 杀毒时会破坏网络C 在网络环境下,无法进行杀毒D 如果在网络环境下杀毒,会破坏服务器2266(A) 杀毒完后,应及时给系统打上补丁,是因为______。

A 有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B 否则系统会崩溃C 如果现在不打补丁,以后再无法再打补丁D 不打补丁,病毒等于未杀掉2267(D) 杀毒前其所以要对重要数据进行保存,原因是______。

A 可以使得杀毒软件运行的速度更快B 如果不保存,则无法运行杀毒软件C 杀毒时肯定会破坏数据D 万一杀毒时,数据遭到破坏,还可以恢复2268(B) 信息处理环节存在不安全的因素并不包括______。

A 输入的数据容易被篡改B 操作员操作容易产生误操作C I/O设备容易产生信息泄露D 系统软件和处理软件容易受到病毒的攻击2269(B) 信息处理环节存在不安全的因素并不包括______。

A 输入的数据容易被篡改B 磁盘误被格式化C I/O设备容易产生信息泄露D 系统软件和处理软件容易受到病毒的攻击2270(B) 下面并不违反网络道德的做法是_______。

A 未经朋友同意,将其照片公布在网上B 未经有关部门批准,私自编制游戏程序,并在网上发布C 出自好奇,编制简单的病毒程序D 向不友好的网站发送大量垃圾邮件2271(B) 下面并不违反网络道德的做法是_______。

全国网络统考《计算机应用基础》完整题库(90)

全国网络统考《计算机应用基础》完整题库(90)

2681(A) Reply from . . . 表示______。

A 有应答B 网络不通C 无应答D 不确定2682(A) Request time out表示______。

A 无应答B 网络已连通C 无协议D 不确定2683(B) Internet的通信协议是______。

A HTTPB TCP/IPC FTPD SMTP2684(B) WWW浏览器用来浏览Internet上主页的______。

A 数据B 信息C 硬件D 软件2685(D) xxxx@xxxx.xx是一种典型的用户______。

A 数据B WWW地址C 硬件地址D 电子邮件地址2686(B) 在Internet上,实现文件传输的协议是______。

A SMTPB FTPC WWWD HTML2687(A) 下列四项中表示电子邮件的是______。

A ks@B 196.168.0.1C D 2688(C) 下列软件可以查看WWW信息的是______。

A 游戏软件B 财务软件C 浏览器软件D 杀毒软件2689(B) 电子邮件地址stu@中的代表的是______。

A 用户名B 邮件服务器名称C 学校名D 学生姓名2690(A) 下列四项中主要用于在Internet上交流信息的是______。

A bbsB dosC wordD excel2691(A) 地址ftp://210.43.144.45中的ftp指的是______。

A 协议B 网址C 新闻组D 邮件信箱2692(D) 如果申请了一个免费电子邮箱为zjxm@,则该电子信箱的账号是______。

A @B @sinaC sinaD zjxm2693(D) 连接到Internet的计算机,必须安装的协议是______。

A HTTP协议B FTP协议C SMTP协议D TCP/IP协议2694(A) 提供可靠传输的传输层协议是______。

A TCPB FTPC HTTPD SMTP2695(C) ISP主要提供______接入服务。

计算机网络技术与应用基础试题

计算机网络技术与应用基础试题

计算机网络技术与应用基础试题一、选择题(每题 3 分,共 30 分)1、在计算机网络中,常用的有线传输介质不包括()A 双绞线B 光纤C 电磁波D 同轴电缆2、 IP 地址 1921681100 属于()类 IP 地址。

A AB BC CD D3、以下不属于网络拓扑结构的是()A 星型B 总线型C 环型D 流线型4、在 OSI 参考模型中,负责数据链路层的是()A 第一层B 第二层C 第三层D 第四层5、以下哪种协议用于在网络中获取 IP 地址()A HTTPB FTPC DHCPD DNS6、电子邮件使用的协议不包括()A SMTPB POP3C IMAPD TCP7、网络防火墙的主要作用是()A 防止病毒入侵B 防止黑客攻击C 防止数据丢失D 以上都是8、以下哪个不是网络操作系统()A Windows ServerB LinuxC AndroidD Unix9、在以太网中,数据帧的最小长度是()字节。

A 64B 128C 256D 51210、以下哪种网络设备工作在网络层()A 集线器B 交换机C 路由器D 网桥二、填空题(每题 3 分,共 30 分)1、计算机网络是指将多台具有______功能的计算机,通过通信线路和通信设备连接起来,在网络软件的支持下实现______和______的系统。

2、网络协议的三要素是______、______和______。

3、TCP/IP 模型分为______层,分别是______、______、______、______。

4、常见的网络服务有______、______、______等。

5、网络安全的主要威胁包括______、______、______等。

6、无线局域网的标准有______、______等。

7、域名系统 DNS 的作用是将______转换为______。

8、在网络中,数据的交换方式主要有______、______和______。

9、网络性能指标主要包括______、______、______等。

计算机应用基础+网络基础题库+答案

计算机应用基础+网络基础题库+答案

计算机应用基础+网络基础题库+答案一、单选题(共70题,每题1分,共70分)1、现代计算机中采用二进制数字系统是因为它()。

A、代码表示简短,易读B、容易阅读,不易出错C、物理上容易表示和实现、运算规则简单、可节省设备且便于设计D、只有0和1两个数字符号,容易书写正确答案:C2、计算机辅助设计的英文缩写是()。

A、CAEB、CATC、CADD、CAM正确答案:C3、0.0.1属于哪一类特殊地址( )。

A、本地链路地址B、网络地址C、回环地址D、广播地址正确答案:C4、下列程序不属于附件的是( )。

A、画笔B、回收站C、计算器D、记事本正确答案:B5、在Word 2010编辑状态下,使选定的文本加粗的快捷键是()。

A、Ctrl+UB、Ctrl+BC、Ctrl+HD、Ctrl+I正确答案:B6、Java是一种( )。

A、计算机程序设计语言B、计算机设备C、数据库D、应用软件正确答案:A7、在Excel中,关于工作表及为其建立的嵌入式图表的说法,正确的是()。

A、修改工作表中的数据,图表中的数据系列不会修改B、以上三项不正确C、删除工作表中的数据,图表中的数据系列不会删除D、增加工作表中的数据,图表中的数据系列不会增加正确答案:B8、下列选项说法正确的是( )。

A、同轴电缆连接设备可采用BNC的接头类型B、多模光纤比单模光纤的传输距离更远C、同轴电缆的传输距离一般不超过100米D、UTP(非屏蔽)双绞线与STP(屏蔽)双绞线的绝缘效果更好正确答案:A9、Word文档的段落标记位于()。

A、段落的中间B、段落的首部C、段落中任意位置D、段落的结尾处正确答案:D10、在资源管理器中,选定文件后,打开文件属性对话框的操作是()。

A、单击“文件”→ “属性”B、单击“查看”→ “属性”C、单击“编辑”→ “属性”D、单击“工具”→ “属性”正确答案:A11、下列选项中不属于光纤连接器的是( )。

A、LTB、STC、FCD、SC正确答案:A12、ADSL技术主要解决的问题是( )。

计算机应用基础+网络基础题库(计算机应用基础)模拟考试题(附答案)

计算机应用基础+网络基础题库(计算机应用基础)模拟考试题(附答案)

计算机应用基础+网络基础题库(计算机应用基础)模拟考试题(附答案)一、选择题(每题2分,共40分)1. 计算机硬件系统包括()A. CPU、内存、硬盘B. 输入设备、输出设备、外存储器C. 控制器、运算器、存储器D. 所有以上选项答案:D2. 下列哪个软件不属于操作系统()A. WindowsB. LinuxC. MS OfficeD. macOS答案:C3. 计算机网络按照覆盖范围可以分为()A. 局域网、城域网、广域网B. 有线网络、无线网络C. 星型拓扑、环型拓扑、总线型拓扑D. 以上都对答案:A4. 下列哪种网络协议不属于TCP/IP协议族()A. HTTPB. FTPC. SMTPD. ICQ答案:D5. 下列IP地址中,哪个是私有地址()A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.1答案:A6. 下列哪种传输速率单位最小()A. MB/sB. KB/sC. GB/sD. MBps答案:B7. 下列哪种网络设备用于连接不同网络的计算机()A. 路由器B. 交换机C. 集线器D. 网桥答案:A8. 下列哪种网络拓扑结构具有高度冗余性()A. 星型拓扑B. 环型拓扑C. 总线型拓扑D. 网状拓扑答案:D9. 在网络传输过程中,下列哪种协议负责数据包的传输和路由选择()A. IPB. TCPC. UDPD. HTTP答案:A10. 下列哪种网络设备用于连接计算机和网络()A. 网卡B. 调制解调器C. 路由器D. 交换机答案:A二、填空题(每题2分,共20分)11. 计算机的五大基本组成部分是:输入设备、输出设备、控制器、运算器和______。

答案:存储器12. 在计算机网络中,IP地址分为______类,分别是A类、B 类、C类、D类和E类。

答案:五13. 计算机网络的传输介质包括有线传输介质和______传输介质。

答案:无线14. 在TCP/IP协议族中,负责传输层协议的是______。

计算机网络基础与安全练习题

计算机网络基础与安全练习题

计算机网络基础与安全练习题一、选择题1、在计算机网络中,通常把提供并管理共享资源的计算机称为()A 服务器B 工作站C 网关D 网桥2、以下哪种拓扑结构的网络可靠性最高()A 星型B 总线型C 环型D 网状型3、 IP 地址 19216811 属于()类地址。

A AB BC CD D4、在 OSI 参考模型中,负责将数据从一个节点传输到另一个节点的是()A 物理层B 数据链路层C 网络层D 传输层5、以下哪种协议用于在网络中动态分配 IP 地址()A DNSB DHCPC FTPD HTTP6、防火墙的主要作用是()A 防止病毒传播B 防止黑客入侵C 阻止内部信息外泄D 以上都是7、下面关于密码学的说法,错误的是()A 加密算法是可以公开的B 解密算法是绝对保密的C 对称加密比非对称加密速度快D 哈希函数可以用于数据完整性校验8、以下哪种攻击方式属于主动攻击()A 窃听B 篡改C 流量分析D 以上都不是9、数字证书中不包含()A 证书持有者的公钥B 证书颁发机构的签名C 证书持有者的私钥D 证书的有效期10、在网络安全中,“蜜罐”技术是一种()A 入侵检测技术B 入侵防御技术C 诱骗技术D 加密技术二、填空题1、计算机网络按覆盖范围可以分为____、____和____。

2、 TCP/IP 模型包括____、____、____和____四层。

3、网络协议的三要素是____、____和____。

4、常见的网络传输介质有____、____和____。

5、网络安全的基本目标是实现信息的____、____、____和____。

6、对称加密算法的代表有____,非对称加密算法的代表有____。

7、访问控制的主要手段有____、____和____。

8、网络攻击的步骤通常包括____、____、____、____和____。

三、简答题1、简述 OSI 参考模型和 TCP/IP 模型的异同。

2、什么是子网掩码?它的作用是什么?3、简述防火墙的工作原理和主要类型。

计算机应用基础+网络基础习题与参考答案

计算机应用基础+网络基础习题与参考答案

计算机应用基础+网络基础习题与参考答案一、单选题(共70题,每题1分,共70分)1、提供不可靠的数据传输协议是( )。

A、IPB、HTTPC、TCPD、UDP正确答案:D2、"已知字母"a"的ASCII码值是97,那么字母"f"的ASCII码值是()。

"A、99B、98C、102D、100正确答案:C3、在 Windows中,文件有多种属性,用户建立的文件一般具有()属性。

A、存档B、隐藏C、系统D、只读正确答案:A4、DNS服务器提供了什么服务?()A、将域名转换为IP地址B、给定一个IP地址,然后通过寻找来确定主机名C、运行拼写检查主机名,以确保准确的路由D、对照主机及其特定的IP地址正确答案:A5、在“格式化磁盘”对话框中,选中“快速”单选钮,被格式化的磁盘必须是()。

A、无任何坏扇区的磁盘B、硬盘C、从未格式化的新盘D、曾格式化过的磁盘正确答案:D6、在WINDOWS中,对话框是一种特殊的窗口,但一般的窗口可以移动和改变大小,而对话框()。

A、仅可以改变大小,不能移动B、既能移动,也能改变大小C、既不能移动,也不能改变大小D、仅可以移动,不能改变大小正确答案:D7、关于Windows的概念,以下()是正确的。

A、屏幕上可以出现多个活动窗口B、屏幕上可以出现多个窗口,但不止一个是活动窗口C、屏幕上只能出现一个窗口,这就是活动窗口D、屏幕上可以出现多个窗口,但只有一个是活动窗口正确答案:D8、计算机技术中,下列的英文缩写和中文名字的对照中,正确的是( )。

A、CIMS——计算机辅助制造B、CAI——计算机集成制造系统C、CAD——计算机辅助设计D、CAM——计算机辅助教育正确答案:C9、下列文件格式中,()表示图像文件。

A、*.txtB、*.xlsC、*.docD、*.bmp正确答案:D10、与集线器相比较,二层以太网交换机的优势是什么?()A、增加两台设备间UTP电缆线的最大长度B、增加广播域的大小C、降低冲突域的数量D、基于MAC地址进行控制,并允许同时传输数据帧正确答案:D11、()是流媒体技术的基础。

全国网络统考《计算机应用基础》完整题库(69)

全国网络统考《计算机应用基础》完整题库(69)

2051(C) 下面最可能是计算机病毒引起的现象是______。

A 键盘上的某个字符总无法输入B 打印机电源无法打开C 屏幕经常出现马赛克D 电风扇的声音无辜变大2052(D) 下列选项中,不属于计算机病毒特征的是______。

A 寄生性B 破坏性C 传染性D 并发性2053(D) 下面不符合网络道德规范的行为是______。

A 下载网上的驱动程序B 不付费看NBA篮球赛C 不付费使用试用版的软件D 把好朋友和其女友亲吻的照片发布在网上2054(C) 下面符合网络道德规范的行为是______。

A 给敌方发送大量垃圾邮件B 破译别人的邮箱密码C 不付费使用试用版的软件D 把好朋友和其女友亲吻的照片发布在网上2055(B) 下面不符合网络道德规范的行为是______。

A 下载科技论文B 破译别人的邮箱密码C 不付费使用试用版的软件D 下载打印机驱动程序2056(C) 下面说法错误的是______。

A 所有的操作系统都可能有漏洞B 防火墙也有漏洞C 正版软件不会受到病毒攻击D 不付费使用试用版软件是合法的2057(C) 下列情况中,破坏了数据的完整性的攻击是_______。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被破译2058(D) 下列情况中,破坏了数据的保密性的攻击是_______。

A 假冒他人地址发送数据B 把截获的信息全部或部分重发C 数据在传输中途被篡改D 数据在传输中途被窃听2059(A) 为了减少计算机病毒对计算机系统的破坏,应______。

A 不要轻易打开不明身份的网站B 尽可能用软盘启动计算机C 把用户程序和数据写到系统盘上D 不使用没有写保护的软盘2060(D) 关于计算机病毒,下列说法错误的是________。

A 能够破坏计算机功能B 能够自我复制C 一组计算机指令D 通过偶然原因形成2061(C) 下列有关计算机病毒的说法中,错误的是______。

计算机应用基础网考试题参考答案选择题完全题库

计算机应用基础网考试题参考答案选择题完全题库

计算机应用基础网考试题参考答案选择题完全题库一、选择题(以下各题中,只有一个选项是正确的,请选择正确答案。

)1. 计算机网络的目的是实现(A)。

A. 资源共享B. 信息传输C. 数据加密D. 网络安全2. 计算机网络的分类中,按照覆盖的地理范围可分为(D)。

A. 局域网、城域网、广域网B. 有线网、无线网C. 星型拓扑、环型拓扑D. 以上都对3. 下列哪种传输介质不属于物理层(B)。

A. 双绞线B. 光纤C. 同轴电缆D. 无线电波4. 在TCP/IP协议中,IP协议属于(C)。

A. 网络层B. 传输层C. 网络互联层D. 应用层5. 下列哪种IP地址表示私有地址(B)。

A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.16. 下列哪种网络设备用于连接局域网和广域网(C)。

A. 路由器B. 交换机C. 网关D. 集线器7. 在计算机中,下列哪种设备属于输入设备(A)。

A. 鼠标B. 显示器C. 打印机D. 扫描仪8. 下列哪种软件不属于系统软件(D)。

A. 操作系统B. 编译器C. 网络操作系统D. 办公软件9. 在Windows操作系统中,下列哪种操作不能删除文件(C)。

A. 直接拖动文件到回收站B. 使用Delete键C. 使用鼠标右键单击文件,选择“打开”D. 使用Shift + Delete组合键10. 在Excel中,下列哪种函数用于求和(B)。

A. AVGB. SUMC. COUNTD. MAX11. 在Word中,下列哪种快捷键用于保存文档(A)。

A. Ctrl + SB. Ctrl + PC. Ctrl + CD. Ctrl + X12. 在计算机网络中,下列哪种协议用于文件传输(C)。

A. HTTPB. SMTPC. FTPD. Telnet13. 下列哪种编程语言不属于解释型语言(B)。

A. PythonB. C++C. JavaScriptD. Ruby14. 在计算机中,下列哪种设备用于存储数据(D)。

大学计算机基础(网络安全及网络新技术)习题与答案

大学计算机基础(网络安全及网络新技术)习题与答案

一、单选题1、以下关于计算机病毒的叙述,正确的是()。

A.为了预防病毒侵入,不要运行外来U盘或光盘B.若删除盘上所有文件则病毒也会删除C.若用杀毒软盘清毒后,感染文件可完全恢复原来状态D.计算机病毒是一段程序正确答案:D2、传播计算机病毒的媒介有()。

A.同轴电缆B. U盘C.双绞线D.光纤正确答案:B3、()是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。

A.网桥B.防火墙C.路由器D.交换机正确答案:B4、我们说一台计算机感染了病毒,那是指这台计算机的()。

A.ROM中感染了计算机病毒B.RAM中感染了计算机病毒C.U盘中感染了计算机病毒D.硬盘中感染了计算机病毒正确答案:D5、计算机病毒的传染性是指其可以( )。

A.进行自我复制B.传播C.扩散D.从计算机的一个区域传送到另一个区域正确答案:A6、( )服务用来确定网络中信息传送的用户身份的真实性。

A.访问控制B.保密性C.认证D.防抵赖正确答案:C7、在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为()。

A.拒绝服务B.重传C.篡改D.伪造正确答案:C8、计算机安全是指计算机资产安全,即()。

A.计算机硬件系统不受人为有害因素的威胁和危害B.信息资源不受自然和人为有害因素的威胁和危害C.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害D.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害正确答案:C9、为防止计算机病毒传染,应该做到()。

A.长时间不用的U盘要经常格式化B.不要复制来历不明U盘中的程序C.U盘中不要存放可执行程序D.无病毒的U盘不要与来历不明的U盘放在一起正确答案:B10、防杀病毒软件的作用是( )。

A.查出已感染的任何病毒,清除部分已感染的病毒B.检查计算机是否感染病毒,清除部分已感染的病毒C.检查计算机是否感染病毒,清除已感染的任何病毒D.杜绝病毒对计算机的侵害正确答案:B11、我国将计算机软件的知识产权列入()权保护范畴。

6[1].计算机网络基础--计算机应用基础统考试题库及答案

6[1].计算机网络基础--计算机应用基础统考试题库及答案

第6章计算机网络基础(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。

参考答案在另一个Word文档中)一.计算机网络的形成与发展、网络的分类、网络拓扑结构、资源共享1、计算机网络是__A____相结合的产物。

A.计算机技术与通讯技术[解析]又问:计算机网络是计算机与______相结合的产物。

(A.各种协议 B.通信技术 C.电话)2、下列有关计算机网络叙述错误的是___D___。

(请看解析)A.利用Internet网可以使用远程的超级计算中心的计算机资源 -- 对,属于资源共享B.计算机网络是在通信协议控制下实现的计算机互联C.建立计算机网络的最主要目的是实现资源共享D.以接入的计算机多少可以将网络划分为广域网、城域网和局域网[解析]网络划分为广域网、城域网和局域网是按网络所覆盖的范围(或面积)来划分的。

例如,由计算机组成的覆盖范围在10公里以内的网络属于局域网(LAN)。

3、最早的(第一阶段)计算机网络系统,有_____A___个主机。

(请看解析)A.1 --- 以一台主机为中心的远程联机系统B.2C.10D.几十台[解析]第一阶段的计算机网络又称为"面向终端的计算机网络",即一台主机,多个终端。

4、____B____被认为是Internet的前身。

(参考p.241第6行,说明:Internet的中文名为“因特网”)(请看解析)A.万维网B.ARPANET --- 是美国国防部开发的一个网络C.HTTPD.APPLE[解析]又问:Internet是由______发展而来的。

(A.局域网;B. 标准网;C.ARPANET;D.WAN)。

答:选C。

5、当前普遍使用的Internet IP版本是__C______。

(参考p.241)A.IPv6 --- 下一代网络的IP版本为Ipv6B.IPv3C.IPv4 --- 我们目前使用网络的IP版本为Ipv4D.IPv5[解析]略6、LAN通常是指__B____。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机应用基础Ex cel题库一.填空1.提供网络通信和网络资源共享功能的操作系统称为()网络操作系统2.I n t e r n e t(因特网)上最基本的通信协议是()T C P/I P3.在I n t e r n e t提供的常用服务中,F T P表示的中文含义是()文件传送或文件传输4.为了实现接收和发送电子函件的服务,它们采用()协议。

P O P3/S M T P5.电子邮件头一般包括:“收件人”、“抄送”、“密件抄送”和“主题”,其中()是必须要填写的。

收件人6.计算机网络是计算机技术和()相结合的产物。

通信技术7.在信号的接收与发送两站点之间,进行的数据传输只建立一条通信线路,每次只传送一位二进制代码的通信方式是()串行通信8、一座办公大楼内各个办公室中的微机进行联网,这个网络属于()局域网9、用户在使用电子邮件之前,要向I S P申请一个()。

E-m a i l帐号10、U R L的中文含义是()。

通用资源定位地址或统一资源定位器11.在域名系统中,中国的域名是()字符C N12.调制解调器具有()和()两种功能的设备。

调制、解调13.按病毒设计者的意图和破坏性大小,可将计算机病毒分为()和()。

良性病毒、恶性病毒14.按计算机病毒入侵系统的途径可将计算机病毒分为()、()、()和()。

源码病毒、入侵病毒、操作系统病毒和外壳病毒。

15.计算机网络发展经历了远程终端联机阶段、计算机网络阶段、()阶段和信息高速公路阶段。

网络互联16.网络的功能是:()、()、()。

数据通信、资源共享、分布式处理17.网络的分类:按分布距离分类有()、()、()。

局域网、城域网、广域网。

18.要上I n t e r n e t网,则计算机必须使用的协议是()。

T C P/I P。

19.文件夹共享属于计算机网络的()功能。

数据共享20.一个学校的校园网按距离分属于()。

校园网的拓扑结构一般是()。

局域网、星型21、I P地址由()个十进制数组成,每个数必须在()之间。

4、0~25522.在I n t e r n e t上对每一台计算机的区分是通过()来区别的。

I P地址23.调制解调器的作用主要是实现()和()的转换。

模拟信息、数字信息24.网络中计算机的I P地址分为()标识和()标识两部分。

网络、主机二.单选题1.计算机网络按其覆盖的范围,可划分为()。

CA.以太网和移动通信网B.电路交换网和分组交换网C.局域网、城域网和广域网D.星形结构、环形结构和总线结2.计算机网络的应用越来越普遍,它的最大特点是()。

C3.在计算机网络中,L A N代表的是()AA.局域网B.广域网C.互联网D.以太网4.在计算机网络中使用M o d e m时,它的功能是()DA.实现数字信号的编码B.把模拟信号转换为数字信号C.把数字信号转换为模拟信号D.实现模拟信号与数字信号之间的相互转5.I n t e r n e t是()DA.局域网的简称B.城域网的简称C.广域网的简称D.国际互联网的简称6.W W W是()AA.万维网的简称B.局域网的简称C.城域网的简称D.广域网的简称7.计算机网络的最大优点是()AA.共享资源B.增大容量C.加快计算D.节省人力8.在计算机网络中,W A N代表的是()BA.局域网B.广域网C.互联网D.以太网9.下列域名中,属于教育机构的是()DA.F T P.B T A.N E T.C NB.F T P.C NC.A C.C NC.W W W.I O A.A C.C ND.W W W.P K U.E D U.C N10.下列属于微机网络所特有的设备是()CA.显示器B.打印机C.服务器D.鼠标器11.在计算机网络中,用来衡量数据传输可靠性的指标是()BA.传输率B.误码率C.频带利用率D.信息容量12.以下关于计算机网络的分类中,不属于按照覆盖范围分类的是()AA.对等网络B.局域网C.城域网D.广域网13.通常在我国所说的教育网就是()CA.C h i n a N E TB.C h i n a G B NC.C E R N E TD.C S T N E T14.E-m a i l的中文含义是()DA.远程查询B.文件传输C.远程登录D.电子函件15.下列的数字中,正确的I P地址是()CA.202.202.1B.202.2.2.2.2C.202.118.118.1D.202.258.14.1316.局域网的网络硬件主要包括服务器、客户机、网络适配器和()BA.网络拓朴结构B.传输介质C.计算机D.网络协议17.用户在浏览文字信息的同时,随时可以通过点击以醒目方式显示的单词、短语或者图形跳转到其他信息,这种文本组织方式叫做()A A.超文本方式 B.文件传输C.超链接D.H T M L18.个人计算机和I n t e r n e t连接除了需要电话线、通信软件,还需要()DA.网卡B.U P SC.编码解码器D.调制解调器19.H T T P是一种()BA.高级程序设计语言B.超文本传输协议C.域名D.网址超文本传输协议20.计算机病毒可以使整个计算机瘫痪,危害极大。

计算机病毒是()BA.一条命令B.一段特殊的程序C.一种生物病毒D.一种芯片21.根据域名代码规定,域名为k a t o n g.c o m.c n 表示的网站类别应是()CA.教育机构B.军事部门C.商业组织D.国际组织22.下列域名中,表示商业机构的是()AA.f t p.b t a.c o m.c nB.f t p.c n c.a c.c nC.w w w.i o a.a c.c nD.w w w.b u a a.e d u.c n23.互联网用户使用F T P的主要目的是()CA.发送和接收即时消息B.发送和接收电子邮件C.上传和下载文件D.获取大型主机的数字证书24.互联网上有许多不同的复杂网络和不同类型的计算机,它们赖以互相通信的基础是()。

BA.A T MB.T C P/I PC.N O V E L LD.X.2525.计算机病毒对于操作计算机的人()。

CA.只会感染,不会致病B.会感染致病,但无严重危害C.不会感染D.产生的作用尚不清楚26.当电子邮件在发送过程中发生错误,则()。

BA.自动把该邮件删除B.原件退回,并注明原因C.原件退回,但不注明原因D.原件不退回,但告知不能到达27.为了防治已存有信息的软盘被病毒感染,应采取的措施是()。

BA.不要把它与有病毒的软盘放在一起B.把它加上写保护的措施后再放入计算机内使用C.保护它的清洁D.定期对它做格式化的处理三.判断题1.计算机病毒一般是一段计算机程序,它会破坏计算机系统的工作,能象生物病毒那样复制、传染、潜伏和激发。

()对2.在A D S L技术是x D S L技术中的一种,也是目前家庭宽带上网使用最广泛的技术(本地电话网),由于使用电话线路,所以上网时还需缴付电话通话费。

()错3.M O D E M由调制器和解调器两部分组成。

调制是指把模拟信号变换为数字信号,解调是指把数字信号变换为模拟信号。

()错4.许多病毒是利用微软操作系统的漏洞进行破坏活动的,因此此类病毒是黑客,而不是程序。

()错5.路由器(R o u t e r)常被用来连接异构网络,它所使用的I P地址个数与连接的物理网络数目有关。

()对6.软件是无形的产品,它不容易受到病毒入侵。

()错7.只要不上网,P C机就不会感染计算机病毒。

()错8.A D S L为下行流提供较上行流更高的传输速率。

()对9.若计算机感染了病毒就会立刻显示出异常的情况,如错误的系统时间、死机等。

()错10.研制针对所有已知计算机病毒的防病毒软件,就能有效防止新的计算机病毒对系统的侵害。

()错11.在一台已感染病毒的计算机上读取C D-R O M光盘中的数据,该光盘也有可能被感染病毒。

()错12.A D S L可以与普通电话共用一条电话线,但上网时不能打电话。

()错13.无线局域网需使用无线网卡、无线接入点等设备,无线接入点英文简称为W A P。

()对14.确保网络信息安全的目的是为了保证网络能高速运行。

()错15.使用F T P进行文件传输时,用户一次操作只能传输一个文件。

()错16.构建无线局域网时,必须使用无线网卡才能将P C机接入网络。

()对17.因特网中的每一台计算机都有一个I P地址,路由器可以没有。

()错18.在考虑网络信息安全问题时,必须在安全性和实用性(成本、效率)之间采取一定的折衷。

()对19.在网络环境下,数据安全是一个重要的问题,所谓数据安全就是指数据不能被外界访问。

()错20.F T P服务器要求客户提供用户名(或匿名)和口令,然后才可以进行文件传输。

()对21.只要以a n o n y m o u s为登录名,自己的电子邮件帐户名为口令即可登录任何F T P服务器。

()错22.用户在使用C a b l e M O D E M上网的同时可以收看电视节目。

()对23.在I E中,“向后”按钮指的是移到上次查看过的W e b页。

()对24.在I E中,“历史”按钮指的是显示最近访问过的站点列表。

()对25.最高域名e d u指教育部门。

()对26.最高域名i n t指国际机构。

()对型数据。

()对四.简答题1.简述计算机网络的分类及特点。

答:分为:局域网(L A N)、城域网(M A N)、广域网(W A N)。

L A N是最常见、应用最广的一种网络,它的特点是:连接范围窄、用户数少、配置容易、连接速率高。

M A N可以看成是一种大型的L A N,通常使用与L A N 相似的技术。

W A N的特点是:传输速率比较低,网络结构复杂,传输线路种类比较少,互联网是目前最大的W A N。

2.T C P/I P是一个4层协议系统,4层分别是什么?答:链路层、网络层、传输层、应用层。

3.计算机网络的功能主要体现在哪几个方面?答:(1)资源共享(2)数据传输(3)分布式处理(4)提高计算机的可靠性和可用性(5)综合信息服务4.什么叫带宽?答:在数据通信的过程中,信道两端的发送设备所能够达到的信号的最大发送速率称为带宽。

5.什么是数据的筛选?答:数据的筛选是指隐藏不需要显示的数据记录,只显示满足某一或几个条件的数据记录。

6.局域网中所采用的传输介质主要有哪些?答:同轴电缆、双绞线、光导纤维以及无线传输介质。

7.网络硬件由什么构成?答:网络连接设备、网络服务器、网络工作站等。

8.访问W i n d o w s网络资源的方法有哪几种?答:通常有三种方法:(1)通过“网上邻居”访问网络;(2)通过计算机名称直接访问网络;(3)搜索网络中的计算机。

9.公式C O U N T(C2:E3)的含义是什么?答:计算区域C2:C3内数值的个数。

相关文档
最新文档