计算机网络基础题库
1、下列有关计算机网络叙述错误的是______。
tcp ip协议是接入internet所必需的 A:利用Internet网可以使用远程的超级计算中心的计算机资源
B:计算机网络是在通信协议控制下实现的计算机互联
C:建立计算机网络的最主要目的是实现资源共享
D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网
2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据______。
A:网络协议
B:网络操作系统类型
C:覆盖范围与规模
D:网络服务器类型与规模
3、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A:总线型结构
B:树型结构
C:环型结构
D:星型结构
4、以下关于计算机网络叙述正确的是______。
A:受地理约束
B:不能实现资源共享
C:不能远程信息访问
D:不受地理约束、实现资源共享、远程信息访问
5、基于文件服务的局域网操作系统软件一般分为两个部分,即工作站软件与______。
A:浏览器软件
B:网络管理软件
C:服务器软件
D:客户机软件
6、有关Internet互连网的概念错的是 。
A:Internet即国际互连网络
B:Internet具有子网和资源共享的特点
C:在中国称为因特网
D:Internet是一种局域网的一种
7、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
A:信息资源
B:通信规定
C:软件
D:硬件
8、为了以拨号的方式接入因特网,必须使用的设备是______。
A:Modem
B:网卡
C:电话机
D:声卡
9.以下关于代理服务器的描述,不正确的是 。
A.代理服务器处在客户机和服务器之间,既是客户机又是服务器
B.代理服务器可以使公司内部网络与ISP实现连接
C.代理服务器不需要和ISP连接
D.代理服务器可以起到防火墙的作用
10、下面______命令用于测试网络是否连通。
A:telnet
B:nslookup
C:ping
D:ftp
11、如果想在Google网站上搜索有关Detroit Pistons (底特律活塞)篮球队方面的信息,最有效的检索关键词是______。
A:"Detroit Pistons"
B:Basketball(篮球)
C:Detroit Pistons
D:Sports(体育)
12、在Google网站上搜索信息时,下列说法不正确的是______。
A:windows and client表示检索结果必需同时满足windows和client两个条件
B:windows or client表示检索结果只需满足windows和client中一个条件即可
C:windows not client表示检索结果中不能含有client
D:windows client表示检索结果中含有windows或client
13、在Internet中,用于文件传输的协议是______。
A:HTML
B:SMTP
C:FTP
D:POP
14、利用FTP(文件传输协议)的最大优点是可以实现______。
A:同一操作系统之间的文件传输
B:异种机上同一操作系统间的文件传输
C:异种机和异种操作系统之间的文件传输
D:同一机型上不同操作系统之间的文件传输
15、当你登录在某网站已注册的邮箱,页面上的"发件箱"文件夹一般保存着的是______。
A:你已经抛弃的邮件
B:你已经撰写好,但是还没有发送的邮件
C:包含有不合时宜想法的邮件
D:包含有不礼貌(outrageous)语句的邮件
16、在FTP中,传输一个文本文件时,通常选用的传输类型是______。
A:ASCII
B:二进制流
C:Unicode
D:GB码
17、下列说法错误的是______。
A:是Internet提供的一项最基本的服务
B:具有快速、高效、方便、价廉等特点
C:通过,可向世界上任何一个角落的网上用户发送信息
D:可发送的多媒体信息只有文字和图像
18、当发送过程中有误时,则______。
A:服务器将自动把有误的邮件删除
B:邮件将丢失
C:服务器会将原邮件退回,并给出不能寄达的原因
D:服务器会将原邮件退回,但不给出不能寄达的原因
19、地址的一般格式为______。
A:用户名@域名
B:域名@用户名
C:IP地址@域名
D:域名@IP地址名<mailto:域名@IP地址名>
20、POP3服务器用来______邮件。
A:接收
B:发送
C:接收和发送
D:以上均错
21、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性 B:完整性
C:可用性 D:可靠性
22、确保信息不暴露给未经授权的实体的属性指的是______。
A:保密性 B:完整性
C:可用性 D:可靠性
23、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据
B:不承认做过信息的递交行为
C:数据在传输中途被篡改
D:数据在传输中途被窃听
24、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
25、下面对产生计算机病毒的原因,不正确的说法是_______。
A:为了表现自己的才能,而编写的恶意程序
B:有人在编写程序时,由于疏忽而产生了不可预测的后果
C:为了破坏别人的系统,有意编写的破坏程序
D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
26、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件
B:尽可能用软盘启动计算机
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论