网络信息技术应用与网络安全)

上传人:平*** 文档编号:16332983 上传时间:2017-11-07 格式:DOC 页数:11 大小:651.43KB
返回 下载 相关 举报
网络信息技术应用与网络安全)_第1页
第1页 / 共11页
网络信息技术应用与网络安全)_第2页
第2页 / 共11页
网络信息技术应用与网络安全)_第3页
第3页 / 共11页
网络信息技术应用与网络安全)_第4页
第4页 / 共11页
网络信息技术应用与网络安全)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《网络信息技术应用与网络安全)》由会员分享,可在线阅读,更多相关《网络信息技术应用与网络安全)(11页珍藏版)》请在金锄头文库上搜索。

1、网络信息技术应用与网络安全共 4 大题,总分 100 分,60 分及格 一、单选题(共 10 小题,每题 3 分)1、网络文学的主要特征有( )。A、实时回复B、投票C、实时评论D、以上都是2、Symbian 手机操作系统的开发商是( )。A、微软B、苹果C、诺基亚D、谷歌3、博客内容不包括( )。A、文字B、图片C、实体D、视频4、下列 URL 的表示法中,正确的是( )。 A、http:/ )?A、TP-LinkB、微软C、腾讯D、东软6、阿里旺旺是( )为商人度身定做的免费网上商务沟通软件,可以帮助用户轻松找客户,发布、管理商业信息,及时把握商机,随时洽谈做生意,简洁方便。A、淘宝B、淘

2、宝和阿里巴巴C、腾讯D、金山公司7、使用浏览器获取网络信息的时,若要屏蔽一些不良网站,如下设置正确的是( )。A、菜单栏工具Internet 选项B、菜单栏文件Internet 选项C、菜单栏查看Internet 选项D、菜单栏收藏Internet 选项8、近年来我国网民规模呈( )趋势。A、上涨 B、下降C、持平D、起伏9、在 iPhone 安装新浪微博客户端,正确的做法是( )。A、进入【App Store】,搜索“新浪微博”,然后安装B、下载“新浪微博”程序,使用数据线拷贝到 iPhone 上,然后安装C、直接将互联网上下载的“新浪微博”程序拷贝到 iPhone 即可D、以上都不对10、

3、目前,国内在网民中的渗透率的搜索引擎是( )。A、谷歌B、百度C、有道D、搜搜二、多选题(共 5 小题,每题 4 分)1、张三上网时进入了下列域名,其中属于主域名的是( )。A、B、C、D、2、腾讯 QQ 支持( )等功能。A、在线聊天 B、视频电话C、点对点断点续传文件D、共享文件3、QQ 的基本设计思想是保证使用的应用安全,所以在( )都采取了强加密手段。A、登录密码B、本地密码C、传输数据D、修改图像4、关于双绞线,说法错误的是( )。A、是一种有线接入设备B、是一种无线接入设备C、长度越长、网络信号越弱D、使用时没有长度限制5、网络视频在网络上以( )视频文件格式传播。A、WMVB、R

4、MC、RMVBD、FLV三、判断题(共 10 小题,每题 2 分)1、计算机网络经历了四个发展阶段,其中在高速、智能化的计算机网络阶段提出了“分布式通信网络体系结构(DCA)”。对 错 2、设置 ADSL 上网时,需要用到“网络和 Internet”,它位于 Windows 7 的控制面板?对 错3、X-scan 是一个综合性的查杀木马工具 ,利用该工具不仅可以探测出目标主机的漏洞,还可以发现出主机上哪些端口和服务是开放的。对 错4、当使用 QQ 进行聊天时,若对方好友不在线,则发送出去的聊天内容将转发至对方好友的手机短信上。对 错5、MSN Messenger 是一个广泛用于电子邮件的软件。

5、对 错6、主流信息安全产品和服务包括:安全操作系统给系统中的关键服务器提供安全运行平台,构成安全WWW 服务,安全 FTP 服务,安全 SMTP 服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。对 错7、完整性是网络安全的特征之一。对 错8、国家秘密分为三个等级,即绝密级、机密级、秘密级。对 错9、MyWi 是一款应用于 iPhone 手机的无线共享软件。对 错10、在常见的病毒木马查杀工具里通常都有慢速 、全盘、自定义扫描三种选项。对 错四、填空题(共 5 小题,每题 6 分,如答案中有标点符号,请使用中文输入法输入)1、第五章 5.1 计算机网络病毒,关于计算机网络病

6、毒工作的原理中,我们了解到病毒程序具备重新定位、识别和 发 送 自 身 复 制 体 的功能,使病毒扩散呈指数级倍增加。2、第三章 3.8 云计算技术与应用中谈到,云计算并不是一个简单的技术名词,并不仅仅意味着一项技术或一系列技术的组合。它所指向的是 IT 基础设施的交付和使用模式,及通过网络以按 需 求 、 易 扩 展 的方式获得所需的资源(硬件、平台、软件)。3、第三章 3.2.1 即时通讯的行业应用,介绍了淘宝网和阿里巴巴为商人度身定做的免费网上商务沟通软件的名称是 阿 里 旺 旺 。4、第三章 3.1.2 搜索引擎的介绍中谈到了搜索的技巧,如果搜索返回的结果极多,而且许多结果与需要的主题

7、无关,这是需要排除含有某些词语的资料以利于缩小查询范围,以“百度”为例,可以用- 功能,用于有目的地删除某些无关网页。5、第五章 5.2 计算机木马,计算机木马的实施过程一般经过传播木马、激活木马、运行木马、信 息 泄 露 、建立连接、远程控制六个步骤。网络信息技术应用与网络安全共 4 大题,总分 100 分,60 分及格 一、单选题(共 10 小题,每题 3 分)1、iPhone 接入无线网后,如需设置静态 IP,其 IP 地址类型为 IPV4,()位?A、16 位B、24 位C、32 位D、64 位2、下列关于电子邮件的说法,不正确的是( )。A、电子邮件的传输速度比一般书信的传送速度快

8、B、电子邮件又称 E-mailC、电子邮件是通过 Internet 邮寄的信件D、通过网络发送电子邮件不需要知道对方的邮件地址也可以发送3、网上团购时,想选择窝窝团团购,输入的网址为( )。A、B、C、D、4、网络文学的主要特征有( )。A、实时回复B、投票C、实时评论D、以上都是5、三网融合和宽带化是网络技术发展的大方向,它们都在数字化的基础上在网络技术上走向一致,在业务内容上相互覆盖。其中三网指如下哪三网( )。A、电话网、有线电视网和计算机网B、宽带网、电话网和总线网C、宽带网、星型网和计算机网D、电话网、拓扑网和计算机网6、黑客入侵的手段不包括以下哪一项?A、黑客扫描B、利用漏洞攻击

9、C、WEB 应用攻击D、FTP 漏洞攻击7、在有关涉密操作中( ),应当选择安全的交通工具和交通路线,并采取相应的安全保密措施,如包装密封,标明密级、编号和收发单位。A、制作秘密载体B、传递秘密载体C、保存秘密载体D、收发秘密载体8、网上团购时,想选择拉手团团购,输入的网址为( )。A、B、C、D、9、域名后缀“.org”的含义是( )。A、商业组织B、网络服务商C、非盈利组织D、教研机构10、网络游戏“CS(反恐精英)”属于( )。A、休闲网络游戏B、网络对战游戏C、角色扮演大型网上游戏 D、功能性网游二、多选题(共 5 小题,每题 4 分)1、黑客攻击一般包括如下过程为( )A、黑客利用自

10、编程序或公开工具探测、收集目标主机的漏洞信息; B、黑客根据目标主机的漏洞采取适合的攻击方式;C、黑客实施提权、留后门、窃取信息、毁坏信息、破坏系统等攻击。D、黑客完成窃取后,破坏现场。 2、按病毒感染对象的不同,计算机病毒可以分为A、引导型病毒 B、文件型病毒 C、混合型病毒 D、H7N93、删除 QQ 聊天记录的方法有( )。A、消息记录删除选中记录B、消息管理器条件选择删除消息记录C、系统设置文件管理打开个人文件夹删除“Msg2.0”D、选中登陆框体某个帐号单击删除按钮删除此帐号的所有记录文件4、创建安全口令的原则有:A、口令的长度尽可能长 B、口令包含的字符尽可能多 C、不要使用有特征

11、的字词作为口令 D、使用有特别一样的字母组合,如名字的拼音等防止忘记密码5、如下几个关于局域网的说法,正确的有( )。A、局域网是一种通信网B、连入局域网的数据通信设备只包括计算机C、局域网覆盖有限的地理范围D、局域网具有高数据传输率三、判断题(共 10 小题,每题 2 分)1、云平台“iCloud”是三星的产品。对 错2、关于网络安全,不同人站在不同的角度对计算机网络安全有不同的理解。网络用户需要的安全是指他们借助计算机网络处理信息时,不会出现非授权访问和破坏,即便是在信息交换、传输过程中也不能出现任何意外事件。对 错3、网络信息技术是第四次信息技术革命的产物。对 错4、可塑性是网络安全的特

12、征之一。对 错5、关于网络安全,不同人站在不同的角度对计算机网络安全有不同的理解。公共信息受众理解的网络安全是过滤一切有害信息,享受信息带来的便利和快乐。对 错6、TXT 文档不能自身加密,但可以通过压缩加密。对 错7、配置管理浏览并且以关键字检索查询故障管理系统中所有的数据库记录,定期收集故障记录数据,在此基础上给出被管网络系统、被管线路设备的可靠性参数。对 错8、缩写 www 表示的是广域网,它是 Internet 提供的一个服务。对 错9、当不需要分级审查密码时,需要手动清除,正确的操作是开始运行输入“regedit”。对 错10、B2B 是指商家对商家。对 错四、填空题(共 5 小题,

13、每题 6 分,如答案中有标点符号,请使用中文输入法输入)1、第六章 6.2 安全使用浏览器,关于安全上网的内容中提到,启用 IE 浏览器的 分 级 审 查 功 能 ,可以防止未授权用户访问不良网站,实现安全使用网络信息的目的。2、第三章 3.3.4 网上支付是采用先进的技术通过数字流转来完成信息传输的,其各种支付方式都是采用 数 字 化 的方式进行款项支付的;而传统的支付方式则是通过现金的流转、票据的转让及银行的汇兑等物理实体流转来完成款项支付的。3、第二章 2.1.4 常用的接入网方式介绍了几种常用的接入网方式,LAN 接入是利用ADSL 技术,采用光纤加双绞线的方法对社区进行综合布线,采用 LAN 方式接入可以充分利用小区局域网的资源优势,为居民提供 10M 以上的共享宽带。4、第五章 5.1 计算机网络病毒,关于计算机网络病毒工作的原理中,我们了解到病毒程序具备重新定位、识别和 发 送 自 身 复 制 体 的功能,使病毒扩散呈指数级倍增加。5、第三章 3.8 云计算技术与应用中,关于云计算在生活中的应用介绍了 360 公司推出的网络硬盘,网盘可以上传文件到网盘进行保存,实现跨电脑的文件移动,并可通过 网 络 链 接 来分享上传的文件。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号