一、单选题:
1、计算机网络按使用范围划分为_________和_________。
A.广域网 局域网 B.专用网 公用网
C.低速网 高速网 D.部门网 公用网
2、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是_________。
A.星形拓扑 B.总线型拓扑 C.环拓扑 D.树型拓扑
3、关于网络协议,下列__________选项是正确的。
A.是网民们签订的合同
B.是计算机之间的相互通信需要共同遵守的规则
C.TCP/IP协议只能用于Internet,不能用于局域网
D.拨号网络对应的协议是IPX/SPX
4、两个不同类型的计算机网络能够相互通信是因为__________。
A.它们使用了统一的网络协议 B.它们使用了交换机互联
C.它们使用了兼容的硬件设备 D.它们使用了兼容的软件
5、SMTP是_________邮件的协议,POP3是________邮件的协议。
A.多媒体 Web数据 B.文本 Web数据 C.多媒体 邮件 D.传输 下载
6、按照网络信号的传输延迟,从小到大排序正确的是____。
A.局域网、广域网、城域网 B.局域网、城域网、广域网
C.城域网、广域网、局域网 D.城域网、局域网、广域网
7、1994年4月20日我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为_________。
A.32kbps B.64kbps C.128kbps D.256kbps
8、当前我国的__________主要以科研和教育为目的,从事非经营性的活动。
A.中国移动 B.中国电信 C.中国联通 D.中国教育和科研网
9、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是_________。
A.这台计算机不能访问中国联通 B.这台计算机不能访问中国电信
C.这台计算机不能访问中国移动 D.这台计算机可以访问上述任何网络
10、理论上,Ipv6地址是Ipv4地址的________倍。
A.4 B.2的4次方 C.96 D.2的96次方
11、下列IP地址与子网掩码中,不正确的组是________。
A.259.197.184.2与255.255.255.0 B.127.0.0.1与255.255.255.64
C.202.196.64.5与255.255.255.224 D. 10.10.3.1与255.255.255.192
12、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括____。
A.IP地址 B.子网掩码 C.MAC地址 D.默认网关
13、WWW的描述语言是________。
A.FTP B.E-Mail C.BBS D.HTML
14、HTTP协议称为__________。
A.网际协议 B.超文本协议 C.Network内部协议 D.中转控制协议
15、张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指____。
A.地址 B.服务器 C.个人网站 D.上网本
16、用户名为ks的下列四项中表示的是_________。
A.ks@183 B.www@ks C.183@www D.ks.www.183
17、发送时,如果接收方没有开机,那么邮件将_________。
A.丢失 B.保存在邮件服务器上 C.退回给发件人 D.开机时重新发送
18、搜索引擎可以查询海量的信息,下列网站哪个属于搜索引擎_______。
A.wwww.sina B.www.edu C.wwww.yahoo D.www.baidu
19、下列网站哪个不能从事电子商务_______。
A.ip B.www.taobao C.www.dangdang D.www.edu
20、下列不属于聊天通信软件的是________。
A.QQ B.MSN C.Skype D.PPLIVE
21、要打开IE窗口,可以双击桌面上的图标_________。
A.Internet Explore B.网上邻居 C.Outlook Express D.我的电脑
22、要打开新Internet Explorer窗口,应该________。
A.按CTRL+N键 B.按F4键 C.按Ctrl+D键 D.按回车键
23、浏览Internet上的网页,需要知道________。
A.网页的设计原则 B.网页制作的过程 C.网页的地址 D.网页的作者
24、POP3服务器用来________邮件。
A.接收 B.发送 C.接收和发送 D.以上均错
25、用户的信箱是________。
A.通过邮局申请的个人信箱 B.邮件服务器内存中的一块区域
C.邮件服务器硬盘上的一块区域 D.用户计算机硬盘上的一块区域
不能用于局域网26、当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是________。
A.你已经抛弃的邮件 B.你已经撰写好,但是还没有成功发送的邮件
C.包含有不礼貌语句的邮件 D.包含有不合时宜想法的邮件
27、说法不正确的是________。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行
B.计算机病毒程序可以连接到数据库文件上去执行
C.木马程序可以通过一个图片文件去传播
D.计算机病毒程序可以连接到可执行文件上去执行
28、计算机安全需求不包括_______。
A.保密性 B.可用性 C.可靠性 D.客观性
29、计算机安全属性不包括_______。
A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用 D.信息的语义必须正确
30、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为
C.数据在传输中途被篡改 D.数据在传输中途被窃听
31、下列操作可能使得计算机感染病毒的操作是_______。
A.强行拔掉U盘 B.删除文件 C.强行关闭计算机 D.使用外来的软件或光盘
32、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______。
A.保密性 B.完整性 C.可用性 D.可靠性
33、下列情况中,破坏了数据的保密性的攻击是________。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为
C.数据在传输中途被篡改 D.数据在传输中途被窃听
34、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性
35、计算机病毒通常要破坏系统中的某些文件,它____。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性
36、计算机安全不包括____。
A.要防止计算机被盗 B.要防止计算机信息辐射
C.要防止病毒攻击造成系统瘫痪 D.要防止计算机辐射,造成操作员人身伤害
37、计算机安全中的实体安全主要是指____。
A.计算机物理硬件实体的安全 B.操作员人身实体的安全
C.数据库文件的安全 D.应用程序的安全
38、对计算机病毒,叙述正确的是____。
A.都具有破坏性 B.有些病毒无破坏性 C.都破坏操作系统 D.不破坏数据,之破坏程序
39、计算机病毒最主要的特征是____。
A.传染性和破坏性 B.破坏性和潜伏性 C.欺骗性和潜伏性 D.隐蔽性和潜伏性
40、下面对产生计算机病毒的原因,不正确的说法是____。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
41、计算机染上病毒后不可能出现的现象是____。
A.系统出现异常启动或经常“死机” B.程序或数据突然丢失
C.磁盘空间变小 D.电源风扇的声音突然变大
42、计算机病毒是指在计算机磁盘上进行自我复制的____。
A.一段程序 B.一条命令 C.一个标记 D.一个文件
43、下面关于计算机病毒说法正确的是____。
A.正版的软件也会受计算机病毒的攻击
B.防火墙的主要任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
44、下面关于计算机病毒说法错误的是____。
A.病毒可以直接或间接执行 B.通过杀毒软件可以到病毒的文件名
C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论