计算机应 用基 础6

上传人:w****i 文档编号:91179715 上传时间:2019-06-26 格式:DOC 页数:22 大小:155KB
返回 下载 相关 举报
计算机应 用基 础6_第1页
第1页 / 共22页
计算机应 用基 础6_第2页
第2页 / 共22页
计算机应 用基 础6_第3页
第3页 / 共22页
计算机应 用基 础6_第4页
第4页 / 共22页
计算机应 用基 础6_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《计算机应 用基 础6》由会员分享,可在线阅读,更多相关《计算机应 用基 础6(22页珍藏版)》请在金锄头文库上搜索。

1、计算机应用基础 第六、七、八、九章 每期练习一、单选题:1、计算机网络按使用范围划分为_和_。 A广域网 局域网 B专用网 公用网 C低速网 高速网 D部门网 公用网2、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是_。 A星形拓扑 B总线型拓扑 C环拓扑 D树型拓扑3、关于网络协议,下列_选项是正确的。 A是网民们签订的合同 B是计算机之间的相互通信需要共同遵守的规则 CTCP/IP协议只能用于Internet,不能用于局域网 D拨号网络对应的协议是IPX/SPX4、文件从客户端传输到FTP服务器,这个过程称为_。A上传B下载 C浏览D服务5、SMTP是_邮件的协议,POP3是_邮

2、件的协议。 A多媒体 Web数据 B文本 Web数据 C多媒体 邮件 D传输 下载6、按照网络信号的传输延迟,从小到大排序正确的是_。 A局域网、广域网、城域网 B局域网、城域网、广域网 C城域网、广域网、局域网 D城域网、局域网、广域网7、下列网络属于广域网的是_。A校园网 B. 通过电信从长沙到北京的计算机网络C. 两用户之间的对等网 D. 公司内部网络8、当前我国的_主要以科研和教育为目的,从事非经营性的活动。 A中国移动 B中国电信 C中国联通 D中国教育和科研网9、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是_。 A这台计算机不能访问中国联通 B这台计算机

3、不能访问中国电信 C这台计算机不能访问中国移动 D这台计算机可以访问上述任何网络10、目前基于_的技术的发展,使人们坚信,这种技术将成为构建高性能 、可扩展、可运营、可管理、更安全的下一代网络的基础性工作。A. IPv6 B. IPv3C. IPv4 D. IPv511、下列IP地址与子网掩码中,不正确的组是_。 A259.197.184.2与255.255.255.0 B127.0.0.1与255.255.255.64 C202.196.64.5与255.255.255.224 D 10.10.3.1与255.255.255.19212、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用

4、DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括_。 AIP地址 B子网掩码 CMAC地址 D默认网关13、WWW的描述语言是_。 AFTP BE-Mail CBBS DHTML14、HTTP协议称为_。 A网际协议 B超文本协议 CNetwork内部协议 D中转控制协议15、张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指_。 A电子邮件地址 B服务器 C个人网站 D上网本16、用户名为ks的下列四项中表示电子邮件的是_。 A B C D17、发送电子邮件时,如果接收方没有开机,那么邮件将_。 A

5、丢失 B保存在邮件服务器上 C退回给发件人 D开机时重新发送18、常用的搜索引擎有_。A. B. C. D. 19、下列_不是电子商务网站。A. 阿里巴巴 B. 淘宝 C. 拍拍网 D. 新浪 20、不是即时通信软件是:_。A. QQ B. MSN C. SKYPE D. E-mail21、两个同学正在网上聊天,他们最可能使用的软件是_。A. IEB. NETANTSC. WORD D. QQ22、在保留WEB页时,保存的文件类型为网页,全部(*.htm,*.html),那么保存下来的文件为_。A. 仅仅是Web页的HTML源文件B. 仅包括该Web页的信息,但不包括附带的图象、声音C

6、. 包括该Web页的信息,同时保留该页面的图象、声音和视频或其他文件D. 包括该Web页的信息,图象、声音和视频或其他文件,还包括此页所有超级链接指向的网页23、浏览Internet上的网页,需要知道_。 A网页的设计原则 B网页制作的过程 C网页的地址 D网页的作者24、POP3服务器用来_邮件。 A接收 B发送 C接收和发送 D以上均错25、用户的电子邮件信箱是_。 A通过邮局申请的个人信箱 B邮件服务器内存中的一块区域 C邮件服务器硬盘上的一块区域 D用户计算机硬盘上的一块区域26、当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是_。 A你已经抛弃的邮件 B你已经撰写

7、好,但是还没有成功发送的邮件 C包含有不礼貌语句的邮件 D包含有不合时宜想法的邮件27、说法不正确的是_。 A计算机病毒程序可以通过连接到Word的宏命令上去执行 B计算机病毒程序可以连接到数据库文件上去执行 C木马程序可以通过一个图片文件去传播 D计算机病毒程序可以连接到可执行文件上去执行28、计算机安全需求不包括_。 A保密性 B可用性 C可靠性 D客观性29、计算机安全属性不包括_。 A信息不能暴露给未经授权的人 B信息传输中不能被篡改 C信息能被授权的人按要求所使用 D信息的语义必须正确30、下列情况中,破坏了数据的完整性的攻击是_。 A假冒他人地址发送数据 B不承认做过信息的递交行为

8、 C数据在传输中途被篡改 D数据在传输中途被窃听31、一台计算机感染病毒的可能途径是_。A. 从Internet网上收到的不明邮件 B. 使用表面被污染的盘片C. 软盘驱动器故障 D. 键入了错误命令32、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。 A保密性 B完整性 C可用性 D可靠性33、下列情况中,破坏了数据的保密性的攻击是_。 A假冒他人地址发送数据 B不承认做过信息的递交行为 C数据在传输中途被篡改 D数据在传输中途被窃听34、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。 A属于主动攻击,破坏信息的可用性 B属于主动攻击,破坏信息的保密性 C属于被动

9、攻击,破坏信息的完整性 D属于被动攻击,破坏信息的保密性35、计算机病毒通常要破坏系统中的某些文件,它_。 A属于主动攻击,破坏信息的可用性 B属于主动攻击,破坏信息的可审性 C属于被动攻击,破坏信息的可审性 D属于被动攻击,破坏信息的可用性36、计算机安全不包括_。 A要防止计算机被盗. B要防止计算机信息辐射 C要防止病毒攻击造成系统瘫痪 D要防止计算机辐射,造成操作员人身伤害37、计算机安全中的实体安全主要是指_。 A计算机物理硬件实体的安全 B操作员人身实体的安全 C数据库文件的安全. D应用程序的安全38、对计算机病毒,叙述正确的是_。 A都具有破坏性 B有些病毒无破坏性 C都破坏操

10、作系统 D不破坏数据,之破坏程序39、计算机病毒最主要的特征是_。 A传染性和破坏性 B破坏性和潜伏性 C欺骗性和潜伏性 D隐蔽性和潜伏性40、下面对产生计算机病毒的原因,不正确的说法是_。 A为了表现自己的才能,而编写的恶意程序 B有人输入了错误的命令,而导致系统被破坏 C为了破坏别人的系统,有意编写的破坏程序 D为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序41、计算机染上病毒后不可能出现的现象是_。 A系统出现异常启动或经常“死机” B程序或数据突然丢失 C磁盘空间变小 D电源风扇的声音突然变大42、计算机病毒是指在计算机磁盘上进行自我复制的_。 A一段程序 B一条命令 C一个标记

11、 D一个文件43、下面关于计算机病毒说法正确的是_。 A正版的软件也会受计算机病毒的攻击 B防火墙的主要任务就是防止病毒感染自己的计算机系统 C防病毒软件无法查出压缩文件中的病毒 D一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒44、下面关于计算机病毒说法错误的是_。 A病毒可以直接或间接执行 B通过杀毒软件可以找到病毒的文件名 C病毒属于主动攻击 D计算机病毒的攻击有激发条件45、关于天网防火墙的说法,下列不正确的是_。 A天网防火墙能帮助用户抵挡网络入侵和攻击 B天网防火墙把网络分为本地网和互联网 C天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况 D天

12、网防火墙适合各种上网方式的用户46、关于防火墙的说法,下列错误的是_。 A防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问 B防火墙对大多数病毒无预防能力 C防火墙可以抵抗最新的未设置策略的攻击漏洞 D防火墙可以阻断攻击,但不能消灭攻击源47、以下说法正确的是_。 A所谓良性病毒是指:虽然是计算机病毒,但实际对计算机的运行无任何影响 B源码型病毒可以成为合法程序的一部分 C网络病毒只能使得浏览网页的速度减慢 D计算机病毒既然是一段程序,所以也有文件名48、以下符合网络道德规范的是_。 A破解别人密码,但未破坏其数据 B通过网络向别人的计算机传播病毒 C利用互联网进行“人肉搜索” D在自己的计算机上演示病毒,以观察其执行结果49、下面关于计算机病毒说法正确的是_。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号