导航:首页 > 网络连接 > 大学计算机网络试卷及答案

大学计算机网络试卷及答案

发布时间:2023-05-17 13:44:03

计算机网络基础知识试题及答案

1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道

❷ 高分悬赏:求计算机网络试题答案

一、单项选择题(本大题共20小题,每小题1分,共20分)

1.B 5.C 9.C 13.D 17.A
2.A 6.C 10.D 14.B 18.D
3.C 7.D 11.B 15.C 19.C
4.A 8.B 12.C 16.A 20.B

二、填空题(本大题共20个空,每小题1分,共20分)

21.资源
22.联机多用户
23.基带
24.模拟数据
25.缓存(或缓冲)
26.选择路由
27.逻辑
28.结构
29.网络操作系统
30.网络层
31.安全防护
32.接口
33.ODBC
34.物理
35.IEEE802.4
36.物理
37.网络体系结构
38.分支式
39.传送
40.群

三、名词解释(本大题共5个小题,每小题3分,共15分)

41.〔参考答案〕
(1)具有独立数据处理能力
(2)连接在多用户系统中
(3)计算机

42.〔参考答案〕
(1)通信信道的每一端可以是发送端,也可以是接收端(1分)
(2)在同一时刻里,信息只能有一个传输方向(2分)

43.〔参考答案〕
由于终端控制器中的缓冲区满(1分),造成集中器终止(1分)对终端控制器进行继续查询(1分)

44.〔参考答案〕
(1)系统、数据、文件损坏
(2)自动恢复
(3)是一种技术

45.〔参考答案〕
(1)区别Internet上主机(服务器)
(2)由32位二进制数组成号码
(3)Internet中识别主机(服务器)的唯一标识

四、简答题(本大题共5小题,每小题5分,共25分)

46.〔参考答案〕
(1)信号转换
(2)确保信源和信宿两端同步
(3)提高数据在传输过程中的抗干扰能力
(4)实现信道的多路复用

47.〔参考答案〕
(1)通过对点对点的同步控制,使计算机之间的收发数据速率同步(2分)
(2)控制网络的输入,避免突然大量数据报文提交(2分)
(3)接收工作站在接收数据报文之前,保留足够的缓冲空间(1分)

48.〔参考答案〕
(1)支持复杂的多媒体应用(1分)
(2)相对传统LAN拥有保证的服务质量(1分)
(3)良好的伸缩性(1分)
(4)提高生产率
(5)改进现有应用的性能
(6)为用户网络提供带宽
(7)保护用户投资
(8)高频宽
(9)低延时
(10)节省费用

49.〔参考答案〕
相同之处:
(1)都由计算机系统和通信系统联合组成(2分)
(2)都是数据通信,所传输的是数据(2分)
区别:
信息网络的目的是进行信息交流,而计算机网络的目的是实现网络软、硬件资源的共享。(1分)

50.〔参考答案〕
优点:
(1)节点暂时存储的是一个个分组,而不是整个数据文件
(2)分组暂时保存在节点的内存中,保证了较高的交换速率
(3)动态分配信道,极大的提高了通信线路的利用率
缺点:
(4)分组在节点转发时因排队而造成一定的延时
(5)分组必须携带一些控制信息而产生额外开销,管理控制比较困难

五、综合题(本大题共2小题,每小题10分,共20分)

51.〔参考答案〕
(1)设一个脉冲信号需要用4进制代码表示的位数为M,则:
因为:log 4 4<log 4 8<log 4 16(3分)
所以:M=2(2分)
(2)设数据传输速率为S,则:
S=(1/0.002)·M(3分)
=1000bps(2分)
看一看有没有你要的

❸ 计算机常识题库

1.计算机基础知识考试与答案
三、单项选择题(补充题) 1. 一个完整的微型计算机系统应包括_____。

A. 计算机及外部设备 B. 主机箱、键盘、显示器和打印机 C. 硬件系统和软件系统 D. 系统软件和系统硬件 2. 十六进制1000转换成十进制数是_____。 A. 4096 B. 1024 C. 2048 D. 8192 3. ENTER键是_____。

A. 输入键 B. 回车换行键 C. 空格键 D.换档键 4. 3.5英寸的软盘,写保护窗口上有一个滑块,将滑块推向一侧,使其写保护窗口暴露出来,此时_____。 A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5英寸盘的右下角有一塑料滑片,当移动它盖住缺口时_____。

A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 6. DRAM存储器的中文含义是_____。 A. 静态随机存储器 B. 动态随机存储器 C. 静态只读存储器 D. 动态只读存储器 7. 在微机中,Bit的中文含义是_____。

A. 二进制位 B. 字 C. 字节 D. 双字 8. 汉字国标码 (GB2312-80) 规定的汉字编码,每个汉字用_____。 A. 一个字节表示 B. 二个字节表示 C. 三个字节表示 D. 四个字节表示 9. 微机系统的开机顺序是_____。

A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 10. 使用高级语言编写的程序称之为_____。 A. 源程序 B. 编辑程序 C. 编译程序 D. 连接程序 11. 微机病毒系指_____。

A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有损坏性的小程序 12. 微型计算机的运算器、控制器及内存存储器的总称是_____。 A. CPU B. ALU C. 主机 D. MPU 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后_____。

A. 不会丢失 B. 完全丢失 C. 少量丢失 D. 大部分丢失 14. 某单位的财务管理软件属于_____。 A. 工具软件 B. 系统软件 C. 编辑软件 D. 应用软件 15. 计算机网络的应用越来越普遍,它的最大好处在于_____。

A. 节省人力 B. 存储容量大 C. 可实现资源共享 D. 使信息存储速度提高 16. 个人计算机属于_____。 A. 小巨型机 B. 中型机 C. 小型机 D. 微机 17. 微机唯一能够直接识别和处理的语言是_____。

A. 汇编语言 B. 高级语言 C. 甚高级语言 D. 机器语言 18. 断电会使原存信息丢失的存储器是_____。 A. 半导体RAM B. 硬盘 C. ROM D. 软盘 19. 硬盘连同驱动器是一种_____。

A. 内存储器 B. 外存储器 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为_____。 A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是_____。

A. 硬盘存储器 B. 软盘存储器 C. 半导体RAM(内存储器) D. 磁带存储器 22. 计算机软件系统应包括_____。 A. 编辑软件和连接程序 B. 数据软件和管理软件C. 程序和数据 D. 系统软件和应用软件 23. 半导体只读存储器(ROM)与半导体随机存储器(RAM)的主要区别在于_____。

A. ROM可以永久保存信息,RAM在掉电后信息会丢失 B. ROM掉电后,信息会丢失,RAM则不会 C. ROM是内存储器,RAM是外存储器 D. RAM是内存储器,ROM是外存储器 24. 下面列出的计算机病毒传播途径,不正确的说法是_____。 A. 使用来路不明的软件 B. 通过借用他人的软盘 C. 通过非法的软件拷贝 D. 通过把多张软盘叠放在一起 25. 计算机存储器是一种_____。

A. 运算部件 B. 输入部件 C. 输出部件 D. 记忆部件 26. 某单位的人事档案管理程序属于_____。 A. 工具软件 B. 应用软件 C. 系统软件 D. 字表处理软件 27. 在微机中的“DOS”,从软件归类来看,应属于_____。

A. 应用软件 B. 工具软件 C. 系统软件 D. 编辑系统 28. 反映计算机存储容量的基本单位是_____。 A. 二进制位 B. 字节 C. 字 D. 双字 29. 在计算机网络中,LAN网指的是_____。

A. 局域网 B. 广域网 C. 城域网D. 以太网 30. 十进制数15对应的二进制数是_____。 A. 1111 B. 1110 C. 1010 D. 1100 31. 当前,在计算机应用方面已进入以什么为特征的时代_____。

A. 并行处理技术 B. 分布式系统 C. 微型计算机 D. 计算机网络 32. 微型计算机的发展是以什么的发展为特征的_____。 A. 主机 B. 软件 C. 微处理器 D. 控制器 33. 在微机中,存储容量为1MB,指的是_____。

A. 1024*1024个字 B. 1024*1024个字节 C. 1000*1000个字 D. 1000*1000个字节 34. 二进制数110101转换为八进制数是_____。 A. (71)8 B. (65)8 C. (56)8 D. (51)8 35. 操作系统是 。

A. 软件与硬件的接口 B. 主机与外设的接口 C. 计算机与用户的接口 D. 高级语言与机器语言的接口 三、单项选择题(补充题) 答案 1 C 2 A 3 B 4 B 5 B 6 B 7 A 8 B 9 D 10 A 11 D 12 C 13 A 14 D 15 C 16 D 17 D 18 A 19 B 20 C 21 C 22 D 23 A 24 D 25 D 26 B 27 C 28 B 29 A 30 A 31 D 32 C 33 B 34 B 35 C。
2.电脑常识题目.我想要一些电脑常识题目,可以关于硬体和软体的,请大
判断题,认为叙述正确在括号中打勾,错误打叉 1. 计算机病毒是一种人为设计的程序(对 ) 2. 微机中1k字节表示的二进制位数是8000个( ) 3. 硬盘分区中的文件被删除到回收站后,将空出硬盘分区的空间( ) 4. 管理员帐户的名称是Administrator,该名称不能随便更改( ) 5. Word 2000的即点即输功能不能在普通视图下使用( ) 6. 如在安装Office 2000时选择典型安装,则在Word中将不能使用公式编辑器( ) 7. 把Excel中表格的全部数据制作成图表,必须全部选中整个表格的内容( ) 8. 在Excel工作表中,数字和文本不能混在一起排序( ) 9. 国内四大互联网的简称分别为:CNNIC、CST、CHINA、CER( ) 10. 在山东大学局域网内,先从山东大学链接到新浪,再从新浪链接回山东大学,再在山东大学下载资料,与直接登陆山东大学下载相比,两者下载速度是一样的( )。
3.请人出十道简单的电脑基础知识试题(含答案),用于电脑协会招新
1、第一台电子计算机诞生于【B 】。

A、德国 B、美国 C、英国 D、中国

正确答案:【 B 】

2、在下列存储器中,访问速度最快的是【 】。

A、硬盘 B、软盘 C、内存 D、磁带

正确答案:【C 】

3、微型计算机的核心部件是【 】

A、键盘 B、外存贮器 C、中央处理器 D、显示器和打印机

正确答案:【C 】

4、一个完整的计算机系统包括【 】。

A、硬件系统和软件系统

B、计算机与外部设置

C、主机、键盘和显示器

D、系统软件与应用软件

正确答案:【A 】

5、微型计算机必不可少的输入/输出设备是【 】。

A、键盘和显示器

B、键盘和鼠标器

C、显示器和打印机

D、鼠标器和打印机

正确答案:【A 】

6、硬盘工作时应特别注意避免【 】。

A、噪声 B、震动 C、潮湿 D、日光

正确答案:【B 】

7、常见领域的域名中,其为教育机构用途的域名是【 】。

A、 B、 C、EDU D、ORG

正确答案:【C 】

8、WWW中的超文本指的是【 】。

A、包含图片的文本

B、包含多种文本的文本

C、包含链接的文本

D、包含动画的文本

正确答案:【C 】

9、局域网常用的拓扑结构一般不包括【 】。

A、总线形 B、环形 C、星形 D、网状形

正确答案:【D 】

10、Office组件中用于创建、编制和发布网页的是【 】。

A、FrontPage B、Excel

C、Word D、Outlook

正确答案:【A 】
4.计算机基础知识题目
1.从计算机问世至今,计算机已经历了四代的发展和演变,其分代的依据是(c )。

a、功能 b、规模 c、电子元器件 d、性能

2.搜索同时包含关键字“中国”和“2008”的页面,下列四种方法中,( d)错误。

a、中国,2008 b、中国 2008 c、中国+2008 d、“中国”“2008”

3.关于网络协议,下列说法中(b )正确。

a、是网民们相互签定的合同 b、为实现网络通信而指定的、通信各方必须遵守的约定 c、协议仅仅是给网络通信者看的一种书面资料 d、局域网不需要使用协议

4.以下格式中,( b)属于音频文件格式。

a、JPG b、WAV c、MOV d、DAT

5.在下列计算机多层次存储体系中,存储量最大的是( b)。

a、内存储器 b、硬盘 c、光盘 d、Cache

6.高级语言可分为面向过程和面向对象两大类,( d)属于面向过程。

a、VB b、C++ c、JAVA d、C

7.下列字符中,(a )的ASCII码最小。

a、a b、A c、z d、Z

8.计算机病毒是一种隐藏在(b )中的伺机破坏计算机软、硬件系统的程序。

a、内存 b、外存 c、网络 d、传输线路

9.题号:9 题型:单选题(请在以下几个选项中选择唯一正确答案) 本题分数:5内容:使用FTP协议可以实现(d )。

a、同类型计算机、同一个操作系统之间的文件传输 b、不同类型计算机、同一个操作系统之间的文件传输 c、同类型计算机、不同操作系统之间的文件传输 d、不同类型计算机、不同操作系统之间的文件传

10.以下关于创建快捷方式的叙述中,( b)错误。

a、快捷方式为访问应用程序或文档提供了捷径 b、快捷方式改变了应用程序或文档原先的存储位置 c、快捷方式图标的左下角有一个箭头 d、删除快捷方式对原应用程序或文档无影响

题型:是非题

11.在计算机网络系统中,只有充当服务器的计算机才需要安装网卡。(1 )

1、错 2、对

12.CPU一次读写数据的位数称作为字长。(1 )

1、错 2、对

13.操作系统属于计算机的软件范畴。(2 )

1、错 2、对

14.Windows Media Player支持.MP3格式文件的播放。(2 )

1、错 2、对

15.计算机中经常使用辅助存储器作为虚拟存储,目的是为了提高计算机的内存容量。( 1)

1、错 2、对

16.域名服务DNS的主要功能是查询主机的MAC地址 (1)

1、错 2、对

17.邮件服务器指的是由ISP(Inter服务商)提供的连接到Inter的计算机。( 1)

1、错 2、对

18.从工作表中选定某单元格,按Ctrl+C,再单击其它单元格,按Ctrl+V,则仅仅将前者单元格的格式被复制给后者单元格。( 1)

1、错 2、对

19.DOS属于计算机的应用软件。( 1)

1、错 2、对

20.同一个演示文稿中的幻灯片可以有不同的配色方案。( 2)

1、错 2、对

我不保证百分之白正确,但是我敢保证百分之90以上的正确率。

❹ 大学计算机网络科目考试试题:分配IP和掩码问题

一楼的答案很标准,本人不便再回答重复的了。所以
首先回答您的追问,
一个C类IP地址是指:在IP地址的四段号码中,前三段号码为网络号码,剩下的一段号码为本地计算机的号码.如192.168.1.0-192.168.1.255这就是一个C类地址段。前三段不变,均为192.168.1,后一段从0-255.具体的你可以看一下http://ke..com/view/15431.htm。

再补充一下与此题有关的基础知识(貌似您这方面还是初学,我讲详细点):
现在我们使用的IP地址是32位IP地址。每八位分为一小段,如1.1.1.1如果用2进制写出来就是
00000001.00000001.00000001.00000001共32位哦。
11.12.144.0/22意思是他的子网掩码为22位的,就是他的前22位是不变的,具体到2进制就是00001011.00001100.100100这22个数是不会变的,后面的10位会改变.换成十进制就是可供你选择的就有11.12.144.0~11.12.147.255这么多IP,也就是楼上说的4个C类地址。
这方面我建议你花2-3个小时的时间看一下网络IP地址的划分这个方面的知识。祝你考试好运!

网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√

第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√

第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√

第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC

第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC

❻ 计算机网络基础试卷

1、同轴电缆、光纤、双绞线
2、软件共享、用户间信息交换
3、报文交换、数据报、虚电路
4、数据包、存储转发
5、共享型、冲突
6、TCP、UDP
7、非屏蔽、屏蔽
8、星形、环形、网状
9、单模、多模
10、局域网、广域网、城域网
11、IGMP、ARP、RARP
12、分组、建立阶段
13、网络拓扑、传输介质、介质访问控制方法
14、计算机技术、通信技术
15、通信控制处理机、 通信线路
16、移频键控、移相键控、振幅键控
17、通信技术、计算机技术
18、通信控制处理机、通信线路
19、频分多路、波分多路、时分多路
20、单模、多模
21、局域网,广域网,城域网
22、B、 128.11.0.0、 0.0.3.31
23、OSI
24、语义、时序
25、主机-网络层、互联层、表示层、应用层
26、 32
10、为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。
11、四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段
12、协议就是一组控制数据通信的规则,协议由语法、语义、时序组成
13、自己画吧,呵呵!课本上应该有!
以上答案仅供参考!

❼ 大学计算机基础模拟试题及答案

一、填空题(每题1分,共20分)

请将正确的答案填在横线上。

1. 电子数字计算机能够自动地按照人们的意图进行工作的最基本思想是程序存储,这个思想是 提出的。

2. 微型计算机的主要技术指标是 、运算速度、内存容量、可靠性和可用性等五项指标。

3. 计算机先后经历了以电子管、 、集成电路、大规模和超大规模集成电路为主要元器件的时代。

4. (159)10 = ( ) 2 = ( )8 = ( )16。

5. 微型计算机系统按传输信息的类型分为数据、控制和地址三种总线,其中 总线决定了CPU的最大寻址能力。

6. 在微机中,字符的比较就是对它们的 码值进行比较。

7. 在计算机系统中,1个西文字符由 个字节组成。

8. 操作系统的工作界面有 和 两种。

9. 操作系统的功能主要有 、内存分配与管理、外设的控制与管理、文件管理、作业管理与控制五项。

10. 在计算机中表示数时,小数点固定的数称为 ,小数点不固定的数称为 。

11. 按内存中同时运行程序的数目,可以将批处理系统分为 和 两类。

12. 在Windows中,按 键可以将整个屏幕内容复制到剪贴板,按 键可以将当前应用程序窗口复制到剪贴板。

13. 剪贴板是内存中的一个缓冲区,通过剪切或复制的方法放到剪贴板上,然后再将剪贴板上的内容通过 方法放到另一个应用程序文档中。

14. 在幻灯片上如果需要一个按钮,当放映幻灯片时单击此按钮能跳转到另外一张幻灯片,则必须为此按钮设置 。

15. 在Intranet中通常采用 技术以保护企业内部的信息安全。

16. 计算机病毒是指“编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用、并能自我复制”的一组 。

17. 如果采用拨号方式接入Internet,用户所需要的硬件设备有:一台计算机、一条电话线、一根RS232电缆和一台 。

18. 在计算机网络中,使用域名方式访问Internet上的某台计算机时,需要通过 转换成IP地址才能被Internet识别。

19. 将远程主机上的文件传送到本地计算机上称为文件 。

20. 通过局域网接入Internet,用户必须为自己的的微机配置一块 和一条连至局域网的网线。

二、选择题(每题1分,共40分)

1. 在微型计算机中,存储容量为2MB等价于【 】。

A) 2×1024B B) 2×1024×1024B

C) 2×1000B D) 2×1000×1000B

2. 在下列不同进制的四个数中,最小的一个数是【 】。

A) (45)10 B) (57)8 C) (3B)16 D) (110011)2

3. 下列十进制数中能用八位无符号二进制数表示的是 【 】。

A) 258 B) 257 C) 256 D 255

4. 在计算机内部,用来传送、存储、加工处理的数据或指令都是以【 】形式表示的。

A) 区位码 B) ASCII码 C) 十进制 D) 二进制

5. 一台计算机的字长为4个字节,意味着它【 】。

A) 能处理的数值最大为4位十进制9999

B) 能处理的字符串最多由4个英文字母组成

C) 在CPU中运算的结果最大为2的32次方

D) 在CPU中作为一个整体加以传送处理的二进制代码为32位

6. 微型计算机的发展经历了集成电路到超大规模集成电路等几代的变革,各代主要基于【 】的变革。

A) 存储器 B) 输入输出设备 C) 微处理器 D) 操作系统

7. ROM属于【 】。

A) 顺序存储器 B) 只读存储器 C) 磁存储器 D) 随机读写存储器

8. 在下列各种设备中,读取数据快慢的顺序为【 】。

A) RAM、Cache、硬盘、软盘 B) Cache、RAM、硬盘、软盘

C) Cache、硬盘、RAM、软盘 D) RAM、硬盘、软盘、Cache

9. 电子数字计算机能够自动地按照人们的意图进行工作的'最基本思想是程序存储,这个思想是【 】提出来的。

A) 爱恩斯坦 B) 图灵 C) 冯.诺依曼 D) 布尔

10. 在计算机系统中,任何外部设备必须通过【 】才能和主机相连。

A) 电缆 B) 接口 C) 电源 D) 总线插槽

11. 若用户正在计算机上编辑某个文件,这时突然停电,则全部丢失的是【 】。

A) ROM和RAM中的信息 B) RAM中的信息

C) ROM中的信息 D) 硬盘中的文件

12. I/O接口位于【 】。

A) 总线和外部设备之间 B) CPU和I/O设备之间

C) 主机和总线之间 D) CPU和主存储器之间

13. 计算机可执行的指令一般都包含【 】。

A) 数字和文字两部分 B) 数字和运算符号两部分

C) 操作码和地址码两部分 D) 源操作数和目的操作数两部分

14. 操作系统是计算机系统资源的管理者,下列【 】不属于操作系统所管理的资源。

A) 程序 B) CPU C) 内存 D) 中断

15. 关于缓冲技术描述正确的是【 】。

A) 以空间换取时间的技术 B) 是为了提高外设的处理速度

C) 以时间换取空间的技术 D) 是为了协调CPU与内存之间的速度

16. 一个进程是【 】。

A) 由协处理机执行的一个程序

B) PCB结构与程序和数据的组合

C) 一个独立的程序和数据集

D) 一个独立的程序

17. 在Windows系统菜单中的某条选项的后面跟有省略号“…”,这表示执行该命令后,将会出现一个【 】。

A) 附加菜单 B) 对话框 C) 程序窗口 D) 该选项不能用

18. 在点击一个菜单时,有时会出现一些反白的的命令选项,这说明【 】。

A) 这些命令选项是可以激活的

B) 这些命令选项需要和另一些子菜单合并操作

C) 这些命令选项还有下一级子菜单

D) 这些命令选项是不可操作的

19. Windows系统中的“剪贴板”是【 】。

A) 硬盘中的一块区域 B) 软盘中的一块区域

C) 内存中的一块区域 D) 高速缓存中的一块区域

20. 当应用程序窗口最小化以后,再次打开应用程序窗口,可以通过【 】。

A) 双击应用程序图标 B) 文件菜单的运行命令

C) 单击最小化后的图标 D) 单击桌面的任何地方

21. 在Windows系统下,有关删除文件不正确的说法是【 】。

A) 软盘上的文件被删除后不能被恢复

B) 网络上的文件被删除后不能被恢复

C) 退到MS DOS下被删除的文件不能被恢复

D) 直接用鼠标拖到“回收站”的文件不能被恢复

22. 在Windows 系统中,选定多个连续的文件或文件夹,应按住【 】键。

A) Ctrl B) Shift C) Alt D) Tab

23. Windows系统的“桌面”指的是【 】。

A) 整个屏幕 B) 全部窗口 C) 某个窗口 D) 活动窗口

24. 在Windows 系统应用程序的“文件”菜单中,都有“保存”和“另存为”两个选项,下列说法中正确的是【 】。

A) “保存”只能以老文件存盘,“另存为”不能以老文件名存盘

B) “保存”不能以老文件存盘,“另存为”只能以老文件名存盘

C) “保存”只能以老文件存盘,“另存为”也能以老文件名存盘

D) “保存”和“另存为”都既可以以老文件存盘,也可以以换个文件名存盘

25. 下列关于“快捷方式”的说法中,错误的是【 】。

A) “快捷方式”是打开程序的捷径

B) “快捷方式”的图标可以更改

C) 可以在桌面上创建打印机的“快捷方式”

D) 删除“快捷方式”,它所指向的应用程序也会被删除

26. 在Word 中,“打开”文档的作用是【 】。

A) 将指定的文档从内存中读到显示器显示

B) 为指定的文档打开一个空白窗口

C) 将指定的文档从外存读入内存并显示

D) 显示并打印指定文档的内容

27. 已知单元格A1的值为60,A2的值为70,A3的值为80,在单元格A4中输入公式为= SUM(A1:A3)/AVERAGE(A1+A2+A3),则单元格A4的值为【 】。

A) 1 B) 2 C) 3 D) 4

28. 为所有幻灯片设置统一的、特有的外观风格,应运用【 】。

A) 母板 B) 配色方案 C) 自动版式 D) 幻灯片切换

29. 以下关于计算机病毒的叙述,正确的是【 】。

A) 若删除盘上所有文件则病毒也会删除

B) 若用杀毒软盘清毒后,感染文件可完全恢复原来状态

C) 计算机病毒是一段程序

D) 为了预防病毒侵入,不要运行外来软盘或光盘

30. 防杀病毒软件的作用是【 】。

A) 检查计算机是否感染病毒,清除已感染的任何病毒

B) 杜绝病毒对计算机的侵害

C) 检查计算机是否感染病毒,清除部分已感染的病毒

D) 查出已感染的任何病毒,清除部分已感染的病毒

31. 所谓媒体是指【 】。

A) 计算机的外部设备

B) 存储信息的实体和传输信息的载体

C) 各种信息的编码

D) 应用软件

32. 多媒体技术是【 】。

A) 一种图像和图形处理技术 B) 文本和图形处理技术

C) 超文本处理技术 D) 对多种媒体进行处理的技术

33. 在多媒体计算机中,CD-ROM是指【 】。

A) 硬盘 B) 软盘 C) 只读光盘 D) 只写一次光盘

34. 下列入网方式中,【 】方式不需要IP地址。

A) 拨号连接终端 B) PPP C) 局域网 D) 分组网连接

35. WWW中的超文本指的是【 】的文本。

A) 包含图片 B) 包含多种文本 C) 包含链接 D) 包含动画

36. 关于域名正确的说法是【 】。

A) 一个IP地址只能对应一个域名

B) 一个域名只能对应一个IP地址

C) 没有域名主机不可以上网

D) 域名可以自己起,只要不和其他主机同名即可

37. Modem的功能是实现【 】。

A) 数字信号的整形 B) 模拟信号与数字信号的转换

C) 数字信号的编码 D) 模拟信号的放大

38.在Outlook Express的服务器设置中POP3服务器是指【 】。

A) 邮件接收服务器 B) 邮件发送服务器

C) 域名服务器 D) WWW服务器

39. 在Internet中,用户通过FTP可以【 】。

A) 浏览远程计算机上的资源 B) 上载和下载文件

C) 发送和接收电子邮件 D) 进行远程登录

40. 下列各项中,不能作为Internet的IP地址是【 】。

A) 202.96.12.14 B) 202.196.72.140

C) 112.256.23.8 D) 201.124.38.79

三、应用题(共30分)

1. 创建文档文件(10分)

文档要求:

⑴ 利用Word建立自述文档文件cs-1.doc(800字以上),正文为宋体、五号字、两端对齐,调整行间距为最小值16磅,在正文中插入一个图片,设置图片格式的版式为“四周型”;

⑵ 利用Excel建立“学习计划表”文档文件cs-1.xls,数据内容自定;

⑶ 利用Power Point建立演示文稿文件cs-1.ppt,演示文稿至少由4张幻灯片组成;演示文稿各个幻灯片的内容来自“cs-1.doc”和“cs-1.xls”文件;各个幻灯片的版式自选;为演示文稿应用设计模板;建立幻灯片播放技巧。

2. 制作班级网页(10分)

文档要求:

⑴ 利用Fireworks制作一幅图片做网页的背景;

⑵ 制作一动画,为网页添加效果;

⑶ 输入班级的基本信息和班级联系方式;

⑷ 放置班级合影照片;

⑸ 介绍几个与所学专业相关的网站。

3. 综合应用(10分)

文档要求:

⑴ 利用Windows的FTP程序,下载WinRAR.EXE程序到d: emp文件夹中;

⑵ 利用WinRAR,将d:cs-2004文件夹中的cs-1.doc、cs-1.xls、cs-1.ppt三个文件打包,建立自解包cs.exe文件,并保存在d:cs-2004文件夹中;

⑶ 利用任一电子邮件程序,把cs.exe文件发给[email protected],在邮件主题栏填写自己的姓名和班级。

四、简答题(每题5分,共10分)

1. 信息社会需要什么样的人才?

2. 计算机中的信息为何采用二进制系统?

参 考 答 案

一、填空题

1.冯·诺依曼 2.字长

3.晶体管 4.(10011111)2 (237)8 (9F)16

5.地址 6.ASCII

7.1 8.命令行 窗口图形

9.处理机控制与管理 10.定点数 浮点数

11.单道批处理 多道批处理 12. [PrintScreen]键 [Alt + Print Screen]键

13.粘贴 14.动作设置或超链接

15.防火墙 16. 计算机指令或程序代码

17. MODEM(调制解调器) 18. 域名服务器(DNS)

19. 传输 20.网卡

二、选择题

1.B 2.A 3.D 4.D

5.D 6.C 7.B 8.B

9.C 10.B 11.B 12.A

13.C 14.D 15.A 16.B

17.B 18.D 19.C 20.C

21.D 22.A 23.A 24.C

25.D 26.C 27.A 28.A

29.C 30.C 31.B 32.D

33.C 34.A 35.C 36.B

37.B 38.A 39.B 40.C

四、简答题

1. 略

2. 略


❽ 《计算机网络技术》期末试题(大题部分),求解!!

分好少题也不全
我纠结 我就简单说下


第一题:1.文件服务2.打印服务3.数据库服务4.通信服务5.信息服务6.分布式服务7.网络管理服务8.Internet与Intranet服务。
第二题:参照http://..com/question/38099828.html
第三题:
第四题:1.数据封装是指将协议数据单元(PDU)封装在一组协议头和尾中的过程。在 OSI 7层参考模型中,每层主要负责与其它机器上的对等层进行通信。该过程是在“协议数据单元”(PDU)中实现的,其中每层的 PDU 一般由本层的协议头、协议尾和数据封装构成。
2.
第五题:作用是:用于屏蔽Ip地址的一部分以区分网络标识和主机标识,并说明该Ip地址是在局域网上,还是在远程网上。
172.16.101.45/16和172.16.101.45/16位于同一网络;
172.24.100.45/24和172.24.101.45/24位于不同网络


1 2 要求如图
没看见图

3
部门1:子网掩码:255.255.255.192
IP地址范围:202.99.2.1—202.99.2.62
网络地址:202.99.2.0
广播地址:202.99.2.63
部门2:子网掩码:255.255.255.192
IP地址范围:202.99.2.65—202.99.2.126
网络地址:202.99.2.64
广播地址:202.99.2.127
部门3:子网掩码:255.255.255.192
IP地址范围:202.99.2.129—202.99.2.190
网络地址:202.99.2.128
广播地址:202.99.2.191
部门4:子网掩码:255.255.255.192
IP地址范围:202.99.2.193—202.99.2.253
网络地址:202.99.2.192
广播地址:202.99.2.254


不好意思我也懒

❾ ★★急求自考计算机网络安全真题及答案(☆高分悬赏☆)

这里有你想要的一切...
全国2010年4月自学考试计算机网络安全试题及答案
http://wenku..com/view/801756db6f1aff00bed51e00.html
全国2009年7月自考计算机网络安全试卷及答案
http://wenku..com/view/1c57d5630b1c59eef8c7b47f.html
全国2010年4月自学考试计算机网络安全试题及答案
http://wenku..com/view/bb2b4f232f60ddccda38a07f.html

备注:以上两套真题答案由杨尚杰为你亲情制作.
自考乐园俱乐部全网首发..★★★欢迎下载...欢迎交流...
其他:
2010自考计算机网络安全串讲习题(燕园试题)
自考计算机网络安全教材(高清扫描版)
计算机网络安全超强笔记
-------请到自考乐园俱乐部下载

如果你还想找更多关于自考计算机网络安全的资料(比如笔记,课后答案...等等)...也欢迎你自己去这个俱乐部找找...一定会得到意想不到的收获...
--------------------------------------------------------
这里也许更适合你....
网络贴吧:自考乐园俱乐部
自我感觉自考乐园俱乐部最适合你...
本人也是自考计算机网络(独立本科),和你也有类似想法...
偶然间发现原来竟然有这样一个圈子:自考乐园俱乐部
这里几乎聚集了最多的自考计算机网络独立本科的朋友,和几乎全部自考本专业的资料(更可贵的是还能免费下载...)
也欢迎你和我们一起加入这个圈子...
------------------------------------------
以下是这个俱乐部的简介:
☆自考乐园---心境随缘,诚与天下自考人共勉!!!
☆自考乐园---分享快乐,你的快乐老家!!!
☆自考乐园---引领成功,你的精神乐园!!!
--------------------------------------

☆★☆与千万自考生同行,你准备好了吗?

你希望在自考的征途中,有一群和你志同道合的人同行?

你愿意在漫长的自考岁月中,有一群人和你分享快乐,分担忧愁吗?

你渴望在一个人奋斗时,有一群人在背后默默支持你吗?

你是否也一直在苦苦寻找这样一个平台,一群志同道合的人,一片积极向上的心,一个共同的追求,一个诚挚的鼓励,一个坚实的支持......对!!!就是这里!!!这里有你想要的一切......

与志者同行,你也将成为志者!!!

与成功者同行,你也将获得成功!!!

与千万自考生同行,你准备好了吗???

与千万自考生同行,你做好了准备吗???

今天我们诚挚的发出邀请,真诚的欢迎广大报考和我相同专业的考生加入本俱乐部,一起交流,进步,提高.......我们正寻找特别的你亲情加入.........

---------------------------------
我也认为网络贴吧:自考乐园俱乐部最好.......
尤其是他们所共享的自考资料...几乎可以说是网上最全面,最系统的...
加入自考乐园俱乐部...绝对会让你受益多多...
以下仅例举几科资料:
●★自考乐园发帖须知★● ●自考乐园优秀主题简介● [置顶]
【资料整理】自考中国近现代史纲一贴通(资料大全) [精品]
【资料整理】自考马克思主义基本原理概论一贴通(资料大全) [精品]
【资料整理】自考计算机网络原理一贴通(资料大全) [精品]
【资料整理】自考Java语言程序设计(一)一贴通(资料大全) [精品]
【资料整理】自考高等数学(工本)一贴通(资料大全) [精品]
【资料整理】自考自考网络操作系统一贴通(资料大全) [精品]
【资料整理】自考数据结构一贴通(资料大全) [精品]
【资料整理】自考数据库系统原理一贴通(资料大全) [精品]
【资料整理】自考英语二一贴通(资料大全) [精品]
【资料整理】自考互联网及其应用一贴通(资料大全) [精品]
【资料整理】自考计算机网络管理一贴通(资料大全) [精品]
【资料整理】自考计算机网络安全一贴通(资料大全) [精品]
--------------------------------------------------

最后预祝所有的朋友:

自考快乐

天天有份好心情!!!-------------------自考乐园俱乐部
===========================================================
关于自考,你还有什么疑惑,欢迎在网络上给我留言,我会尽力帮助你的...
如果你要加入自考乐园俱乐部,也欢迎给我留言,我会给你发邀请链接...
==============================================================

网络贴吧:自考乐园俱乐部

参考资料:网络贴吧:自考乐园俱乐部

阅读全文

与大学计算机网络试卷及答案相关的资料

热点内容
网络安全小学作文 浏览:676
计算机网络ppt的知识点 浏览:681
手机链接无线网网络差 浏览:325
网络肖像侵权有哪些方面 浏览:589
中控屏网络是哪里的 浏览:949
网络如何增加信号强度 浏览:32
易考通安装测试网络连接报错 浏览:86
十四五提升网络安全能力 浏览:667
增强歪网络WIFI信号 浏览:38
中国移动网络差到离谱 浏览:958
网络邻居访问用户名和密码在哪里 浏览:1003
浙江医疗行业网络安全建设情况 浏览:807
杭州网络营销大全 浏览:431
苹果传输数据加入网络 浏览:914
连上有网络的wifi上不了网 浏览:971
刘耀文玩什么网络游戏 浏览:26
怎么查询小区网络信号 浏览:496
小米怎么设置共享网络 浏览:820
启明网络安全学院 浏览:786
中国移动网络坏了应该打什么电话 浏览:119

友情链接