文档视界 最新最全的文档下载
当前位置:文档视界 › 网络选择题(有答案)

网络选择题(有答案)

网络选择题(有答案)
网络选择题(有答案)

网络技术应用选择题

一、网络技术基础

1、计算机网络的功能

1.计算机网络最基本的功能之一是( )

A、网页浏览

B、资源共享

C、电子商务

D、电子邮件

2.计算机网络最基本的功能之一是( )

A、资源共享

B、计算机通信

C、实现分布控制和处理

D、电子商务

3.计算机网络的基本功能是( )。

A、提高计算机运算速度

B、数据传输和资源共享

C、增强计算机的处理能力

D、提供E-mail服务

4.计算机网络给人们带来了极大的便利,其基本功能是()

A、安全性好

B、运算速度快

C、内存容量大

D、数据传输和资源共享

5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的()功能。

A、资源共享

B、分布处理

C、数据通信

D、提高计算机的可靠性和可用性。6.王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的是()。

A、在网上听在线歌曲

B、下载软件

C、在网上查阅新闻

D、用本地打印机打印文稿

2、计算机网络的分类

7.通常情况下,覆盖范围最广的是()

A、局域网

B、广域网

C、城域网

D、校园网

8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( )

A、城域网

B、局域网

C、广域网

D、星型网

9.广域网与局域网之间的主要区别在于( )

A、提供的服务不同

B、使用者不同

C、网络覆盖范围不同

D、采用的协议不同10.计算机网络一般可分为广域网和局域网两大类,这两类网络的主要区别在( )不同。

A、计算机硬件

B、连接介质

C、覆盖范围

D、计算机软件

11.表示局域网的英文缩写是()

A、WAN

B、LAN

C、MAN

D、USB

12.计算机网络中广域网和局域网的分类是以()来划分的

A、信息交换方式

B、传输控制方法

C、网络使用者

D、网络覆盖范围13.现在的中国教育科研网覆盖了全国主要高校和科研机构,该网络属于( ) A.局域网B.星形网C.以太网D.广域网

14.需要在通信双方建立一条实际的物理连线,才能实现通信,通信结束后物理线路被断开的交换技术是( )

A、分组交换

B、报文交换

C、电路交换

D、标准交换

15.城市电话网在数据传输期间,在源节点与目的节点之间有一条临时专用物理连接线路。

这种电话网采用的技术是( )

A、报文交换

B、电路交换

C、分组交换

D、数据交换

16.以下采用分组交换技术的是( )

A、IP电话

B、老式电话

C、传统电报

D、收音机

17.IP电话、电报和专线电话分别使用的交换技术是()

A、报文交换技术、分组交换技术和电路交换技术

B、电路交换技术、分组交换技术和报文交换技术

C、电路交换技术、报文交换技术和分组交换技术

D、分组交换技术、报文交换技术和电路交换技术18.电子邮件的收发使用的数据交换技术是( )

A.分组交换技术B.电路交换技术C.报文交换技术D.以上都对19.网络电话会议使用的数据交换技术是( )

A.电路交换技术 B.分组交换技术 C.报文交换技术 D.邮政交换技术20.下列不是计算机网络交换技术的是()

A、电路交换技术

B、电报交换技术

C、分组交换技术

D、报文交换技术21.下列各项中属于局域网常用的基本拓扑结构之一的是( )

A、交换型

B、分组型

C、层次型

D、总线型

22.局域网常用的基本拓扑结构有环型、星型和( )

A、层次型

B、总线型

C、交换型

D、分组型

23.下面关于网络拓扑结构的说法中正确的是:( )

A、总线型拓扑结构比其它拓扑结构浪费线

B、局域网的基本拓扑结构一般有星型、总线型和环型三种

C、每一种网络都必须包含星型、总线型和环型这三种网络结构

D、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型

24.下面关于网络拓扑结构的说法中正确的是:().

A、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型

B、每一种网络只能包含一种网络结构

C、局域网的拓扑结构一般有星型、总线型和环型三种

D、环型拓扑结构比其它拓扑结构浪费线

25.交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是()

A、环形结构

B、总线结构

C、星形结构

D、树型结构

26.在局域网中,如果网络中计算机的连接方式如图所示,此局域网的拓

扑结构为( )

A、星形

B、环形

C、总线型

D、树型

27.使用中央交换设备,可以在不影响其他用户工作的情况下,非常容易地增减设备的网络拓扑结构为( )

A、星型

B、总线型

C、环型

D、层次型

28.下列哪种网络拓扑结构工作时,其传递方向

是从发送数据的节点开始向两端扩散,只有与

地址相符的用户才能接收数据,其他用户则将

数据忽略?()

A、A

B、B

C、C

D、D

29.下图所示的网络连接图反映出了()网络

拓扑结构。

A、星型结构

B、环型结构

C、总线结构

D、树型拓扑

30.以交换机等网络设备为中央结点,其他计算机都与该中央结点相连接的网络拓扑结构是( )

A、星形结构

B、环形结构

C、总线结构

D、树型结构

31.某单元4用户共同申请了电信的一条ADSL上网,电信公司将派人上门服务,从使用的

角度,你认为他们的网络拓扑结构最好是( )?

A.总线型 B.星型 C.环型 D.ADSL 32.学生计算机教室内有56台通过交换机连上因特网的计算机,现在其中4台不能正常浏览因特网,其余机器可以正常浏览因特网,可以排除的原因是( )

A、机房内中心交换机停电

B、连接这四台的网线可能故障

C、这四台计算机的浏览器故障

D、这四台计算机与中心交换机的连接故障

3、计算机网络的组成

33.下列属于计算机网络所特有的设备是()。

A、光盘驱动器

B、鼠标器

C、显示器

D、服务器

34.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是()。

A、电脑公司

B、工作站

C、网络服务器

D、网页

35.通过LAN方式上网,下列必须的设备是( )

A、调制解调器

B、电话线 C.网卡 D.传真机

36.下列选项中,将单个计算机连接到网络上的设备是__________

A、显示卡

B、网卡

C、路由器

D、网关

37.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是( )

A、单模光纤

B、双绞线

C、微波

D、多模光纤

38.计算机网络所使用的传输介质中,属于无线传输的是( )

A、双绞线

B、超五类双绞线

C、电磁波

D、光缆

39.下列属于网络通信连接设备的是( )

A、显示器

B、光盘驱动器

C、路由器

D、鼠标器

40.下列设备不属于通信设备的是()

A、路由器

B、交换机

C、打印机

D、集线器

41.下列属于计算机网络连接设备的是( )

A、显示器

B、交换机

C、光盘驱动器

D、鼠标器

42.某处于环境恶劣高山之巅的气象台要在短期内接入Internet网,现在要选择连接山上山下节点的传输介质,恰当的选择是:()

A、无线传输

B、光缆

C、双绞线

D、同轴电缆

43.计算机网络所使用的传输介质中,抗干扰能力最强的是()

A、光缆

B、超五类双绞线

C、电磁波

D、双绞线

44.以下不属于无线介质的是()

A、激光

B、电磁波

C、光纤

D、微波

45.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是:()

A、用双绞线通过交换机连接

B、用双绞线直接将这些机器两两相连

C、用光纤通过交换机相连

D、用光纤直接将这些机器两两相连

46.通常所说的HUB是指( )

A.网络服务商B.电子公告板C.集线器的英文缩写 D.网页制作技术

47.在不改变其他条件的情况下,要改善局域网网络传输的带宽,下列各项可行的是( )

A.用集线器来替换路由器B.用交换机来替换集线器

C.用双绞线代替光缆 D.用集线器来替换交换机

48.下列各项属于网络操作系统的是( )

A、CuteFTP

B、Windows 2000 Server版

C、Outlook

D、dos 6.0

49.现在常用的网络操作系统有()

A、WINDOWS 2000 和 LINUX

B、WINDOWS 2000 和 WORD

C、WINDOWS 2000 和 SYGATE

D、WINDOWS 2000 和 INETNET EXPLORER 50.某学校校园网网络中心到1号教学楼网络节点的距离大约700米,用于连接它们间的恰当传输介质是:()

A、五类双绞线

B、微波

C、光缆

D、同轴电缆

4、网络通信原理

51.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层⑥数据链路层⑦物理层。工作时()

A、发送方从下层向上层传输数据,每经过一层都附加协议控制信息

B、接收方从下层向上层传输数据,每经过一层都附加协议控制信息

C、发送方从上层向下层传输数据,每经过一层都附加协议控制信息

D、接收方从上层向下层传输数据,每经过一层都去掉协议控制信息

52.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层⑤网络层⑥数据链路层⑦物理层。工作时( )

A、发送方从下层向上层传输数据,每经过一层都增加协议控制信息

B、接收方从下层向上层传输数据,每经过一层都去掉协议控制信息

C、发送方从上层向下层传输数据,每经过一层都去掉协议控制信息

D、接收方从上层向下层传输数据,每经过一层增加协议控制信息

53.OSI (开放系统互联)参考模型的最低层是( )

A、传输层

B、网络层

C、物理层

D、应用层

54.TCP/IP协议体系大致可以分成()

A、五层

B、四层

C、六层

D、三层

55.在TCP/IP协议中,将网络结构自上而下划分为四层,①应用层②传输层③网际层④网络接口。工作时( )

A、发送方从下层向上层传输数据,每经过一层附加协议控制信息

B、接收方从下层向上层传输数据,每经过一层附加协议控制信息

C、发送方从上层向下层传输数据,每经过一层去掉协议控制信息

D、接收方从下层向上层传输数据,每经过一层去掉协议控制信息

56.对传送的数据包进行管理与校核,保证数据包的正确性的协议是( )

A.IP B.SMTP C.TCP D.FTP

57.SMTP协议属于TCP/IP协议的( )

A、网际层

B、传输层

C、应用层

D、网络接口

58.HTTP协议属于TCP/IP协议的( )

A、应用层

B、传输层

C、网际层

D、网络接口

59.互联网计算机在相互通信时必须遵循同一的规则称为:()。

A、安全规范

B、路由算法

C、网络协议

D、软件规范60.网络协议是支撑网络运行的通信规则,因特网上最基本的通信协议是()。

A、HTTP协议

B、TCP/IP协议

C、POP3协议

D、FTP协议61.TCP/IP 协议是一组协议,其中文全称为()

A、传输控制协议和网络互联协议

B、邮局协议和网络互联协议

C、传输控制协议和电子邮件协议

D、传输控制协议和文件传输协议

62.下面关于计算机网络说法正确的是( )

A、多台计算机只要是硬件相连就组成了一个网络

B、通过计算机网络既可以通讯交流,又可以共享打印机

C、接入因特网不一定需要TCP/IP协议

D、OSI模型分为4层,和网络实际应用中的分层完全一样

63.网络协议是支撑网络运行的通信规则,能快速上传、下载图片、文字或其他资料的是

A、POP3协议

B、FTP协议

C、HTTP协议

D、TCP/IP协议64.WWW客户与WWW服务器之间的信息传输使用的协议为()

A、SMTP

B、HTML

C、IMAP

D、HTTP

65.下列协议中和电子邮件的收发关系密切的协议是( )

A.ASP B.UDP C.POP3 D.TCP

66.在下列选项中,哪一个选项最符合HTTP代表的含义?()

A、高级程序设计语言

B、网域

C、域名

D、超文本传输协议

67.假设某用户上网时输入https://www.docsj.com/doc/9516062802.html,,其中的http是()。

A、文件传输协议

B、超文本传输协议

C、计算机主机域名

D、TCP/IP协议68.因特网中用于文件传输的协议是()

A、TELNET

B、BBS

C、WWW

D、FTP

69.下列各项协议,与电子邮件的收发关系最密切的是( )

A、FTP

B、SMTP

C、IP

D、TCP

70.对于网络协议,下面说法中正确的是()

A、我们所说的TCP/IP协议就是指传输控制协议

B、WWW浏览器使用的应用协议是IPX/SPX

C、Internet最基本的网络协议是TCP/IP协议

D、没有网络协议,网络也能实现可靠地传输数据

71.在因特网上的每一台主机都有唯一的地址标识,它是:()

A、IP地址

B、用户名

C、计算机名

D、统一资源定位器

72.在Internet相连的计算机,不管是大型的还是小型的,都可以称为()。

A、工作站

B、主机

C、服务器

D、客户机

73.我国的因特网地址由()分配。

A、W3C

B、APNIC

C、ARIN

D、IANA

74.关于因特网中主机的IP地址,叙述不正确的是()。

A、IP地址是网络中计算的身份标识

B、IP地址可以随便指定,只要和主机IP地址不同就行

C、IP地址是由32个二进制位组成

D、计算机的IP地址必须是全球唯一的75.关于因特网中主机的IP地址,叙述错误的是( )

A、IP地址表示为4段,每段用圆点隔开

B、IP地址是由32位二进制数组成

C、IP地址包含网络标识和主机标识

D、IP地址是一种无限的资源,用之不竭76.IP地址中的每一段使用十进制描述时其范围是()

A、0-128

B、0-255

C、-127-127

D、1-256

77.对于IP地址,32位地址中左边第一个8位为网络标志,其中第一位为0,其余24位为主机标识的IP地址,属于( )

A、A类地址

B、B类地址

C、C类地址

D、D类地址

78.Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为IP地址的是( )

A、201.109.39.68

B、120.34.0.18

C、21.18.33.48

D、127.0.257.1 79.Internet使用TCP/IP协议实现了全球范围计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为网络主机IP地址使用的是( )

A、201.109.39.68

B、202.256.0.12

C、21.18.33.48

D、120.34.0.18 80.某中学要建立一个教学用计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,该机房中计算机的IP地址可能是()。

A、192.168.126.26

B、172.28.84.12

C、10.120.128.32

D、225.220.112.1 81.某中学要建立一个计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,代理服务器的IP地址最可能是( )

A、172.28.284.12

B、192.168.126.26

C、127.0.0.1

D、255.255.255.0 82.Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为互联网上可用的IP地址的是()。

A、201.109.39.68

B、127.0.0.1

C、21.18.33.48

D、120.34.0.18 83.下列属于C类IP地址的是( )

A、130.34.4.5

B、200.10.2.1

C、127.0.0.1

D、10.10.46.128 84.IP地址128.34.202.212属于:( )

A、A类地址

B、B类地址

C、C类地址

D、D类地址

85.IP地址126.169.4.1属于哪一类IP地址()

A、D类

B、C类

C、B类

D、A类

86.以下属于私有地址的是()

A、8.9.10.1

B、11.66.53.4

C、192.168.0.2

D、202.102.168.7

87.当我们采用“255.255.255.0”作为子网掩码,说明此网络中终端的台数至多()。

A、255台

B、254台

C、0台

D、128台

88.将某个IP地址划分成网络地址和主机地址的是()。

A、网关

B、代理服务器

C、DNS服务器

D、子网掩码

89.对下一代IP地址设想,因特网工程任务组提出创建的IPV6将IP地址空间扩展到()。

A、64位

B、128位

C、32位

D、256位

90.下列关于IP协议说法正确的是( )

A、IPv4规定IP地址由5段8位二进制数字构成

B、IPv4规定IP地址由4段8位二进制数字构成

C、IPv4规定IP地址由3段8位二进制数字构成

D、IPv4规定IP地址由128位二进制数字构成

91.为了解决现有IP地址资源紧缺、分配严重不均衡的局面,我国协同世界各国正在开发下一代IP地址技术,此IP地址技术简称为()

A、IP V4

B、IP V5

C、IP V3

D、IP V6

92.唐婷的电脑无法访问互联网,经检查后发现

是TCP/IP属性设置有错误,如下图所示。

改正的方法是()。

A、IP地址改为192.168.10.8,其它不变

B、:默认网关改为255.255.255.0,其它不变

C、子网掩码改为192.168.10.1,其它不变

D、IP地址与子网掩码交换

93.某单位没有足够的IP地址供每台计算机分配,比较合理的分配方法是()。

A、给所有的需要IP地址的设备动态分配IP地址。

B、给一些重要设备静态分配,其余一般设备动态分配。

C、通过限制上网设备数量,保证全部静态分配。

D、申请足够多的IP地址,保证静态分配。

94.一般情况下,下列计算机的IP地址为静态的是( )

A、局域网内的工作站

B、通过电话拔号上网的计算机

C、通过无线上网的笔记本电脑

D、局域网内能连接互联网的代理服务器

95.利用电话线拨号上网的IP地址一般采用的是()。

A、动态分配IP地址

B、静态、动态

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

网络选择题(有答案)

网络技术应用选择题 一、网络技术基础 1、计算机网络得功能 1.计算机网络最基本得功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务D、电子邮件 2.计算机网络最基本得功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络得基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机得处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大得便利,其基本功能就是( ) A、安全性好? B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中得所有计算机都协作完成一部分 得数据处理任务,体现了网络得()功能。 A、资源共享?B、分布处理C、数据通信D、提高计算机得可靠性与可用性。 6.王彬列出自己经常用计算机做得事情,其中不属于网络资源共享得就是( )。 A、在网上听在线歌曲 B、下载软件C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络得分类 7.通常情况下,覆盖范围最广得就是( ) A、局域网 B、广域网 C、城域网D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间得主要区别在于( ) A、提供得服务不同 B、使用者不同C、网络覆盖范围不同D、采用得协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络得主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网得英文缩写就是( ) A、WAN??B、LAN?C、MAN? D、USB 12.计算机网络中广域网与局域网得分类就是以( )来划分得? A、信息交换方式? B、传输控制方法?C、网络使用者D、网络覆盖范围 13.现在得中国教育科研网覆盖了全国主要高校与科研机构,该网络属于() A.局域网 B.星形网?C.以太网D.广域网 14.需要在通信双方建立一条实际得物理连线,才能实现通信,通信结束后物理线路被断开 得交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目得节点之间有一条临时专用物理连接线路。 这种电话网采用得技术就是( ) A、报文交换B、电路交换C、分组交换D、数据交换 16.以下采用分组交换技术得就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用得交换技术就是() A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术

网络基础题及答案

1、通常把计算机网络定义为____。 A、以共享资源为目标的计算机系统,称为计算机网络 B、能按网络协议实现通信的计算机系统,称为计算机网络 C、把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络 D、把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络。 2、计算机网络技术包含的两个主要技术是计算机技术和____。 A、微电子技术 B、通信技术 C、数据处理技术 D、自动化技术 3、计算机技术和____技术相结合,出现了计算机网络。 A、自动化 B、通信 C、信息 D、电缆 4、计算机网络是一个____系统。 A、管理信息系统 B、管理数据系统 C、编译系统 D、在协议控制下的多机互联系统 5、计算机网络中,可以共享的资源是____。 A、硬件和软件 B、软件和数据 C、外设和数据 D、硬件、软件和数据 6、计算机网络的目标是实现____。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输

7、计算机网络的特点是____。 A、运算速度快 B、精度高 C、资源共享 D、存容量大 8、关于Internet的概念叙述错误的是____。 A、Internet即国际互连网络 B、 Internet具有网络资源共享的特点 C、在中国称为因特网 D、 Internet是局域网的一种 9、下列4项容中,不属于Internet(因特网)提供的服务的是____。 A、电子 B、文件传输 C、远程登录 D、实时监测控制 10、万维网WWW以____方式提供世界围的多媒体信息服务。 A、文本 B、信息 C、超文本 D、声音 11、计算机用户有了可以上网的计算机系统后,一般需找一家____注册入 网。 A、软件公司 B、系统集成商 C、ISP D、电信局 12、因特网上每台计算机有一个规定的“地址”,这个地址被称为____地址。 A、TCP B、IP C、Web D、HTML 13、每台计算机必须知道对方的____ 才能在Internet上与之通信。 A、 B、主机号 C、IP地址 D、邮编与通信地址 14、当前使用的IP地址是一个____ 的二进制地址。 A、 8位 B、16位 C、32位 D、128位 15、下列关于IP的说法错误的是____。 A、IP地址在Internet上是唯一的 B、IP地址由32位十进制数组成 C、IP地址是Internet上主机的数字标识 D、IP地址指出了该计算机连接

搜索引擎的使用方法和技巧

百度搜索引擎的使用方法和技巧 学生姓名: 学院:信息技术学院 专业:信管(电) 班级: 学号: 指导教师: 完成日期: 2015年3月28日 辽东学院 Eastern Liaoning University

一、简单搜索 1. 关键词搜索 只要在搜索框中输入关键词,并按一下“搜索”,百度就会自动找出相关的网站和资料。百度会寻找所有符合您全部查询条件的资料,并把最相关的网站或资料排在前列。 小技巧:输入关键词后,直接按键盘上的回车键(即Enter健),百度也会自动找出相关的网站或资料。 关键词,就是您输入搜索框中的文字,也就是您命令百度寻找的东西。可以是任何中文、英文、数字,或中文英文数字的混合体。可以命令百度寻找任何内容,所以关键词的内容可以是:人名、网站、新闻、小说、软件、游戏、星座、工作、购物、论文、、、 例如:可以搜索[windows]、[918]、[F-1赛车]。 可以输入一个关键词,也可以输入两个、三个、四个,您甚至可以输入一句话。 例如:可以搜索[博客]、[原创爱情文学]、[知音,不需多言,要用心去交流;友谊,不能言表,要用心去品尝。悠悠将用真诚,尊敬和大家来建立真正的友谊]。 注意:多个关键词之间必须留一个空格。 2. 准确的关键词 百度搜索引擎严谨认真,要求一字不差。 例如:分别输入 [舒淇] 和 [舒琪] ,搜索结果是不同的。 分别输入 [电脑] 和 [计算机] ,搜索结果也是不同的。 因此,如果您对搜索结果不满意,建议检查输入文字有无错误,并换用不同的关键词搜索。 3. 输入两个关键词搜索 输入多个关键词搜索,可以获得更精确更丰富的搜索结果。 例如,搜索[悠悠情未老],可以找到几千篇资料。而搜索[悠悠情未老],则只有严格含有“悠悠情未老”连续5个字的网页才能被找出来,不但找到的资料只有几十篇,资料的准确性也比前者差得多。 因此,当你要查的关键词较为长时,建议将它拆成几个关键词来搜索,词与词之间用空格隔开。 多数情况下,输入两个关键词搜索,就已经有很好的搜索结果。 4. 减除无关资料 有时候,排除含有某些词语的资料有利于缩小查询范围。 百度支持“-“功能,用于有目的地删除某些无关网页,但减号之前必须留一空格,语法是“A -B”。

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机网络技术试题和答案

计算机网络技术试题 姓名:班级:总分: 第一部分选择题 一、单项选择题(本大题共40 小题,每小题1 分,共40 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的 括号内。 1.采用全双工通信方式,数据传输的方向性结构为( A ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7 位,1 位校验位,1 位停止位,则其通信 3.效率为( B ) A. 30% B. 70% C. 80% D. 20% 4.采用相位幅度调制PAM 技术,可以提高数据传输速率,例如采用8 种相位, 5.每种相位取 2 种幅度值,可使一个码元表示的二进制数的位数为( D ) A. 2 位 B. 8 位 C. 16 位 D. 4 位 6.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结 7.构为( C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D. 树形拓扑 .. ..

8.在RS-232C 接口信号中,数据终端就绪(DTR)信号的连接方向为( A ) A. DTE→DCE B. DCE→DTE C. DCE →DCE D. DTE→DTE 9.RS—232C 的电气特性规定逻辑“1”的电平范围分别为( B ) A. +5V 至+15V B. -5V 至-15V C. 0V 至+5V D. 0V 至-5V 10.以下各项中,不是数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 11.TCP/IP 体系结构中的TCP 和IP所提供的服务分别为( D ) A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 12.对于基带CSMA/CD 而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B ) A. 1 倍 B. 2 倍 C. 4 倍 D. 2.5 倍 13.以下各项中,是令牌总线媒体访问控制方法的标准是( B ) A. IEEE802.3 B. IEEE802.4 C. IEEE802.6 D. IEEE802.5 .. ..

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网MAN 和广域网WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换)

(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种

类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。 A.6Mbit/s B.12Mbit/s C.24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2个B.4个C.8个D.16个

搜索引擎在电子商务中的应用

搜索引擎在电子商务中的运用

搜索引擎在电子商务中的运用 摘要:20世纪互联网的出现和飞速发展,商务信息爆炸式的增长以及网络环境的日益复杂,搜索引擎作为信息检索的重要工具在网络经济中的作用变得越来越重要,搜索引擎与电子商务的结合是未来电子商务的发展趋势,因此本文以搜索引擎现状、面向电子商务的智能搜索引擎技术及在网络营销中的应用以及搜索引擎在今后的发展趋势做出简单的介绍. 关键词:电子商务;信息检索;搜索引擎;应用研究;发展趋势 一、对电子商务和搜索引擎的理解 从总体上来看,电子商务是指给整个贸易活动实现电子化。应用计算机与网络技术与现代信息化通信技术,按照一定标准,利用电子化工具来实现包括电子交易在内的商业交换和行政作业的商贸活动的全过程。 搜索引擎(SearchEngine):通过运行一个软件,该软件在网络上通过各种链接,自动获得大量站点页面的信息,并按照一定规则进行归类整理,从而形成数据库,以备查询。这样的站点(获得信息——整理建立数据库——提供查询)我们就称之为“搜索引擎”。 1.2 搜索引擎在我国的发展现状 (8) 1.2.1我国搜索引擎的背景 (8) 1.2.2 搜索引擎的现状 (9) 1.3本文的研究内容 (10) 第一章搜索引擎的原理…………………………………………………………… 11 2.1搜索引擎的原理概述…………………………………………………………… 11 2.2搜索引擎的实现原理…………………………………………………………… 12

2.2.1从互联网上抓取网页……………………………………………………… 12 2.2.2建立索引数据库…………………………………………………………… 12 2.2.3在索引数据库中搜索……………………………………………………… 13 2.2.4对搜索结果进行处理排序………………………………………………… 13 1.2搜索引擎的现状 1.2.1 我国搜索引擎的背景 百度上市后,我国的搜索市场一下子热了起来。越来越多的企业围绕着搜索市场作起了文章。而且,在搜索大战的同时,一些企业也抛出了一些惊人言论。近日,记者从专业做人脉交际的联络家(https://www.docsj.com/doc/9516062802.html,)技术总监冉征处了解到,联络家正在加紧研发人脉相关领域的专业垂直,联络家之所以涉足专业垂直搜索引擎领域,是看到未来垂直专业搜索引擎市场的巨大商机,他认为未来搜索市场将进一步细分,象Google、百度等主张大而全的全球式搜索引擎将会面临垂直专业搜索引擎更大的竞争与挑战,他们的市场分额将会被逐渐瓜分,专业的行业性垂直搜索将受到网民的青睐。 那么缘何能得出如此结论呢?CNNIC第十四次互联网调查显示,搜索以71.9%的绝对优势成为用户从互联网上获得信息的主要方式。几乎在全球所有的调查中,搜索引擎都是互联网上使用程度仅次于电子邮箱的服务,搜索引擎服务能成为最受欢迎的服务是因为他解决了用户在浩瀚的互联网海量快速定位信息屏颈问题,在海量的网页里找信息按照传统方式需要用户一个网站一个网站一级目录一级目录下找,要耗费大量的精力和时间,几乎是不可能实现的任务。 1.2.2 搜索引擎的现状 随着互联网的信息量呈爆炸趋势增长,几年前全球式搜索引擎收录的网页量

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

网络部分题库-选择题

网络部分题库 一、用浏览器上网选择题 1、关于计算机网络应用下列说法,错误的是()。 A、网络内的计算机可以共享资源 B、网络内的计算机可以交流信息 C、网络用户可以调用网内多台计算机完成某项任务 D、联网的计算机必须使用同一的系统 参考答案 D 2、关于计算机网络应用下列说法,错误的是()。 A、可以通过网络访问世界各地的图书馆 B、可以参加网上的学术交流活动 C、可以收发电子邮件 D、在计算机网络中,只能交流信息。 参考答案 D 3、关于Internet下列说法,错误的是()。 A、Internet是全球性的网络 B、Internet的用户来自同一个国家 C、通过Internet可以实现资源共享 D、Internet存在网络安全问题 参考答案 B 4、WWW是()的缩写 A、网址 B、网页 C、万维网 D、超级链接 参考答案 C 5、用来访问因特网的应用软件叫_____。 A、浏览器 B、超级链接 C、搜狐 D、百度 参考答案 A 6、IE浏览器是一款用于()的软件 A、文字处理 B、数据管理 C、访问因特网 D、图象处理 参考答案 C

7、浏览Internet上的网页需要知道_____。 A、网页的地址 B、网页的作者 C、网页的制作过程 D、网页的内容 参考答案 A 8、下面_____不属于浏览器IE工具栏中的按钮。 A、后退 B、前进 C、保存 D、刷新 参考答案 C 9、用IE访问网页时,鼠标移动到链接位置的是,通常是() A、手型 B、闪烁状态 C、箭头状态 D、无变化 参考答案 A 11、如果要浏览网页,需要在浏览器的()输入网址 A、地址栏 B、状态栏 C、进度栏 D、工具栏 参考答案 A 12、XP系统自带的访问因特网的软件是() A、网络连接 B、设备管理器 C、Internet Explorer D、系统工具 参考答案 C 14、关于IE浏览器主页描述,不正确的是() A、人们通常把经常访问的网页设为浏览器的主页 B、每次启动浏览器会主动打开主页 C、在IE中不可以把当前页设置成为主页 D、浏览器的主页是可以根据需要随时设置的 参考答案 C 15、关于Internet属性中设置主页时,错误的是() A、可以使用当前页 B、可以使用空白页

计算机网络基础试题(多套)

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP 两类,其中5类UTP的传输带宽为(100)MHz。

13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。 17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP

搜索引擎的使用技巧

搜索引擎的使用技巧 一.使用空格、逗号定义多组关键字 在使用搜索引擎查找自己需要的资料时,为了达到更精准的结果,我们可以使用空格、逗号来定义多组关键字,例如: 需要查找咖啡图片的下载,如果直接输入咖啡图片下载,可能找到很少的匹配结果,因为有相关资料的网页中,未必会完全使用这样的描述,因此我们可以使用关键字组合 “咖啡图片下载”或“咖啡图片,下载”来获得更精准的搜索结果 二.限定搜索范围在网页标题中intitle 每个网页基本上都有一个title,即浏览器顶端显示的标题内容,通常建站者会把与网页内容相关的描述或关键字作为该页的title,因此我们在搜索内容的时候可以限定搜索范围在网页标题中,例如: 查找title中含有“炭烧咖啡制作方法”的网页,可以使用以下格式 咖啡制作方法intitle:炭烧 具体格式为:<比较广义的类>intitle:<类中的一个具体对象> 注意:intitle:后面与关键词之间不能有空格 三.在指定的站点中搜索site 当希望在一个网站中搜寻信息时,可以通过site来指定,例如: 想在https://www.docsj.com/doc/9516062802.html, 这个网站中找寻“张优卉”的信息,可以这样实现:张优卉site:https://www.docsj.com/doc/9516062802.html, 具体格式为:<找寻的内容> site:<指定网站的网址> 注意:找寻内容与site:之间有一个空格分离,site:与网址间不带空格,网址不要加http:// 搜索范围限定在URL链接中inurl 在网页的URL(即地址栏现实的网址)中通常有一定的含义,例如网站https://www.docsj.com/doc/9516062802.html,中存放图片的途径是https://www.docsj.com/doc/9516062802.html,/photo , 其中photo就有图片的含义,所以我们也可以搜索在URL含有的指定信息,例如: 想搜索卡布其诺的图片,可以这样实现: 卡布其诺inurl:photo 其中“卡布其诺”可以出现在网页的任何位置,而photo则出现在该页的URL中,只有同时满足两个条件,才会出现搜索结果。 具体格式:<网页中出现的关键字>inurl: 四.使用双引号禁止搜索引擎拆分关键字

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.docsj.com/doc/9516062802.html, D. https://www.docsj.com/doc/9516062802.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

网络练习题参考答案

第1章计算机网络的基本概念 一.填空 (1)按照覆盖的地理范围,计算机网络可以分为______、______和______。 【答案】:局域网、城域网、广域网 (2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______ 层、______层和______层。 【答案】:物理、数据链路、网络、传输、会话、表示、应用 (3)建立计算机网络的主要目的是:________。 【答案】:资源共享和在线通信 二.单项选择 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是: a)主机—网络层 b)互联层c)传输层d)应用层 【答案】:b (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的? a)数据链路层b)网络层c)传输层d)会话层 【答案】:c 三.问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。 第2章局域网的基本知识 一.填空 (1)最基本的网络拓扑结构有三种,他们是________、________和________。 【答案】:总线型、环形、星形 (2)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。 【答案】:CSMA/CD、令牌环 二.单项选择 (1)MAC地址通常存储在计算机的 a)内存中b)网卡上c)硬盘上d)高速缓冲区 【答案】:b (2)在以太网中,冲突 a)是由于介质访问控制方法的错误使用造成的

网络部分练习题

第4部分网络知识练习题 01. 因特网起源于_________。 A. 中国 B. 英国 C. 美国 D. 德国 02. 用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是__。 A. http:// B. ftp:// C. mailto:// D. news:// 03. Internet所广泛采用的标准网络协议是______。 A. IPX/SPX B. TCP/IP C. NETBEUI D. MODEM 04. 在电子邮件中所包含的信息_________。 A. 只能是文字 B. 只能是文字和图形信息 C. 只能是文字与声音信息 D. 可以是文字、声音和图形图像文件05.Internet的中文规范译名为___________。 A. 因特网 B. 教科网 C. 局域网 D. 广域网 06. 用来表示网络连接速度的单位bps指的是________。 A. 位每秒 B. 字节每秒 C. 千字节每秒 D. 兆字节每秒 07. 计算机网络最突出的优点是___________。 A. 资源共享 B. 运算速度快 C. 存储容量大 D. 计算精度高 08. 若某人的E-mail地址为zyx@https://www.docsj.com/doc/9516062802.html,,表示他可以收信的范围是_。 A. 中国 B. 浙江省内 C. 全国 D. 全世界 09. 使用IE上网时,若因网络拥挤造成当前网页无法显示,想继续尝试可以__。 A. 单击后退按钮 B. 单击刷新按钮 C. 单击停止按钮 D. 单击搜索按钮 10. 电子邮件地址的一般格式为__________。 A. 用户名@域名 B. 域名@用户名 C. IP地址@域名 D. 域名@IP地址 11. Outlook Express的服务器设置中,POP3服务器是指_________。 A. 域名服务器 B. 邮件发送服务器 C. 邮件接收服务器 D. WWW服务器 12. 下列属于网络浏览器软件的是_________。 A. Internet Explorer B. Windows C. Word D. Excel 13. 在网页中,不可能被设置为一个超级链接的是_________。 A. 一段文字 B. 一幅图片 C. 一个动画 D. 网页背景 14. 因特网上,BBS表示的中文意思是_________。 A. 聊天室 B. 电子邮件 C. 文件传输 D. 电子公告栏 15. 为了共享局域网中的资源,下列设备中需要配置的是____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 交换机 16. 下列不属于即时通讯的网络软件是_____________。 A. FrontPage B. MSN Messenger C. 腾迅QQ D. 雅虎通 17. World Wide Web 又可以称为_________。 A. Web B. Http协议 C. Internet Explorer D. 万维网 18.. 将计算机网络分为局域网、城域网和广域网的依据是___________。 A. 通讯类型 B. 范围和距离 C. 通信质量 D. 速率和用户数 19. 个人计算机通过电话线拨号方式接入因特网时,应使用的设备是_____。 A. 交换机 B. 调制解调器 C. 电话机 D. 浏览器软件 20. 用HTML语言写成的文件实质上是一种_________。 A. 图形文件 B. 二进制文件 C. 文本文件 D. 音频文件21.地址“ftp://218.0.0.123”中的“ftp://”是指___________。 A. 邮件信箱 B. 网址 C. 新闻组 D. 协议 22. 要能顺利发送和接收电子邮件,下列设备必需的是__________。 A. 打印机 B. 邮件服务器 C. 扫描仪 D. 传真机 23. 一般来说,下列属于商业网站的是_____________。 A. https://www.docsj.com/doc/9516062802.html, B. https://www.docsj.com/doc/9516062802.html, C. https://www.docsj.com/doc/9516062802.html, D. www.fashion,gov 24. 调制解调器(Modem)的功能是实现____________。 A. 模拟信号与数字信号的转换 B. 数字信号的编码 C. 模拟信号的放大 D. 数字信号的整形 25.在门户网站(如Google)搜索内容中填入“中央电视台”,然后单击“搜索”则显示____。 A. 与搜索内容有关的网址 B. 与搜索内容有关的网页 C. 中央电视台网站的首页 D. 中央电视台邮箱 26. 通过局域网连接Internet,工作站一般需配备____________。 A. 声卡 B. 耳机 C. 调制解调器 D. 网卡 27. 用IE下载一个网页,若网页以“test.htm"为文件名保存,则该网页内的图片等相关文件会自动保存在_____。 A. 同一目录中 B. test目录中 C. test.files目录中 D. files目录中 28. 在下载网页的过程中,如果单击浏览窗口中的“最小化”按钮,将该窗口缩小至任务栏上,这时,下载过程将____。 A. 中断 B. 继续 C. 暂停 D. 速度明显减慢 29. 在Internet上,将看到的页面保存为文本文件后,再次打开该文件,下列说法正确的是____。 A. 会看到图形 B. 不会看到图形 C. 看到一部分图形 D. 看到全部图形但比较模糊 30. 为了尽量不影响浏览网页的速度,在制作网页中常用的图片格式是___________。 A. bmp格式和gif格式 B. gif格式和jpg格式 C. jpg格式和bmp格式 D. 所有图片格式 31. 在Outlook Express的服务器设置中SMTP服务器是指___________。 A. 邮件接收服务器 B. 邮件发送服务器 C. 域名服务器 D. WWW服务器 32. 收到一封邮件,再把它转寄给别人,一般可以采用_________。 A. 回复 B. 转发 C. 编辑 D. 发送 33. 通过电子邮件传播的病毒,往往存放在邮件的_________。 A. 附件中 B. 地址中 C. 主题中 D. 文本中 34. 通过连接速度为10Mbps的局域网传输一个10MB的文件,理论上所需时间最接近的是____。 A. 0.1秒 B. 1秒 C. 8秒 D. 80秒 35. 以下四项中可表示电子邮件地址的是___________。 A. Zj@https://www.docsj.com/doc/9516062802.html, B. 202.112.7.12 C. https://www.docsj.com/doc/9516062802.html, D. https://www.docsj.com/doc/9516062802.html, 36. 以下属于计算机网络操作系统的是_________。 A. Internet Explorer B. Excel C. Word D. Windows 2000 Server 37. 关于Internet,下列说法不正确的是__________。 A. Internet是全球性的国际网络 B. Internet的用户来自同一个国家 C. 通过Internet可以实现资源共享 D. Internet存在网络安全问题 38. 为用户提供Internet接入服务的单位通常简称_________。 A. ADSL B. Modem C. ASP D. ISP 39. IP地址是Internet为每台网络上计算机分配的唯一物理地址,它是由32位____。 A. 二进制数组成 B. 八进制数组成 C. 十进制数组成 D. 十六进制数组成 40. 区分局域网(LAN)和广域网(WAN)的依据是___________。 A. 网络用户 B. 传输协议 C. 联网设备 D. 联网范围 41. 要给某人发送一封E-mail,必须知道他的___________。 A. 姓名 B. 邮政编码 C. 家庭地址 D. 电子邮件地址

相关文档