二〇一七年上期高二信息技术期末试题

二〇一七年上期高二信息技术期末试题
二〇一七年上期高二信息技术期末试题

二〇一七年上期高二信息技术期末试题

制卷人万齐家

单选题:每题4分,共25题,共100分

1..我们在用MP3听音乐时,可以随心所欲的进行选曲、快进或倒退等操作,请问这体现了多媒体技术的哪项主要特征。()

A.数字化

B.交互性

C.多样性

D.实时性

2..某同学发现自己用数码相机拍摄的照片有点暗,在Photoshop中他可以使用哪种方法把照片变亮。()

A.对照片应用羽化

B.调整图像的像素

C.调整色相饱和度和对比度

D.以上都不能实现

3.以下哪一组不属于多媒体中的媒体元素()

A.文本和声音

B.图形和图像

C.磁盘和光盘

D.视频和动画

4.有一种图,清晰度与分辨率无关。缩放到任意尺寸,或以任意分辨率在输出设备上打印出来都不会影响清晰度请问该图是()

A.点阵图

B.位图

C.真彩图

D.矢量图

5.下列采集的波形声音那项的质量最好( )

A.单声道,8位量化,22.05kHz采样频率

B.双声道,8位量化,44.1kHz采样频率

C.单声道16位量化,22.05kHz采样频率

D.双声道16位量化,44.1kHz采样频率

6.关于多媒体技术的描述,下面不正确的是()

A.多媒体技术是一个能够对多个媒体信息进行采集存储加工或继承的计算机技术

B.可以把外部的媒体信息通过计算机加工处理后以复合方式输出

C.多媒体技术是一门综合性知识,是信息时代的产物

D.多媒体技术是指存储信息的实体

7.下列关于声卡的描述错误的是()

A.声卡是计算机采集和播放声音的设备

B.声卡能把声音的模拟信号转换成数字信号

C.声卡不具有音乐合成功能

D.声卡能把声音的数字信号转换成模拟信号

8.下列关于数码相机的描述正确的是()

A.数码相机需要使用胶卷

B.数码相机只能使用一种分辨率进行拍摄照片

C.数码相机拍摄的照片不能冲印

D.有效像素是衡量数码相机档次的标准之一

9.为了使( ) ,我们经常对视频文件进行压缩

A.对比度更高

B.图像更清晰

C.存储容量更小

D.声音更动听

10.某同学利用Authorware制作完成多媒体作品,为保证发布作品在其他电脑中能正常使用,下列描述最正确的是( )

A.发布打包成可运行文件(exe)即可

B.把相关文件复制到其他电脑即可

C.把相关文件记录到光盘中即可

D.复制所需要的全部文件到一个文件夹,并把作品打包成可运行文件.

11.一个好的多媒体作品应该是以下哪三方面良好结合的产物,对于作品的评价与创作也应该从这三方面去最求尽善尽美( )

A.思想性、技术性、艺术性

B.声音、视频、动画

C.沉浸性、交互性、构想性

D.实时性、多样性、集成性

12.在下列存储器中,访问速度最快的是 ( )

A 软盘

B 硬盘

C 内存储器

D 光盘

13.在Word2000中,正确的“右对齐”按钮是()

A、图一

B、图二

C、图三

D、图四

14.下列四个文件中,那个文件是网页类型的文件 ( )

A文件1.doc B文件2.zip C 文件3.htm D文件4.txt

15在windows资源管理器文件夹窗口中,如果需要选择多个不连续排列的文件,正确地操作是:()

A 按住Alt+单击要选定的对象

B 按住Ctrl+单击要选定的对象

C 按住Shift+单击要选定的对象

D 按住Ctrl+双击要选定的对象

16. 目前网络传输介质中传输速率最高的是()

A. 双绞线

B.同轴电缆

C. 光缆

D. 电话线

17.通过网络缴纳水电费、煤气费等属于()

A、电子商务

B、现金买卖

C、储蓄业务

D、通存通兑

18.网上“黑客“是指()的人

A 总在晚上上网

B 匿名上网

C 制作Flash的高手

D 在网上私闯他人计算机系统

19.人类经历五次信息技术革命依次是:语言的产生、文字的出现、(),电报、电话、广播、电视的使用、电子计算机和现代通信技术的应用。

A、火的使用

B、指南针的使用

C、印刷术的应用

D、蒸汽机的发明和使用

20.将一副bmp格式的图像转换成jpg格式之后,会使()

A、图像更清晰

B、文件容量变大

C、文件容量变小

D、文件容量大小不变

21.一个字节包括()个二进制位

A 6

B 8

C 16

D 32

22.关于因特网搜索引擎的叙述正确的是()

A、只能按关键字进行查询

B、只能按分类目录进行查询

C、既能按关键字查询又能按分类目录查询

D、既不能按关键字查询又不能按分类目录查询

23.下列软件属于智能处理软件的是()

A 文字处理软件

B 网页制作软件

C 语言翻译识别软件

D 视频播放软件

24. 山东省招生信息得网站:https://www.360docs.net/doc/5d11795305.html,根据域名推测,这是一个()部门得网站。

A 军事

B 商业

C 企业

D 政府

25计算机的发展大致经过了四个阶段()

A、电子管晶体管集成电路大规模集成电路

B、晶体管电子管集成电路大规模集成电路

C、晶体管集成电路电子管大规模集成电路

D、电子管集成电路晶体管大规模集成电路

信息安全期末考试题库与答案

题库 一、选择 1. 密码学的目的是(C)。 A. 研究数据加密 B. 研究数据解密 C. 研究数据保密 D. 研究信息安全 2. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。 A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止 C. 检测,阻止,阻止,检测 D. 上面3项都不是 3. 数据保密性安全服务的基础是(D)。 A. 数据完整性机制 B. 数字签名机制 C. 访问控制机制 D. 加密机制 4. 数字签名要预先使用单向Hash函数进行处理的原因是(C)。 A. 多一道加密工序使密文更难破译 B. 提高密文的计算速度 C. 缩小签名密文的长度,加快数字签名和验 证签名的运算速度 D. 保证密文能正确还原成明文 5. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。 A. 公钥认证 B. 零知识认证 C. 共享密钥认证 D. 口令认证 6. 为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。 A. 分类组织成组 B. 严格限制数量 C. 按访问时间排序,删除长期没有访问的用户 D. 不作任何限制 7. PKI管理对象不包括(A)。 A. ID和口令 B. 证书 C. 密钥 D. 证书撤消 8. 下面不属于PKI组成部分的是(D)。 A. 证书主体 B. 使用证书的应用和系统 C. 证书权威机构 D. AS 9. IKE协商的第一阶段可以采用(C)。 A. 主模式、快速模式 B. 快速模式、积极模式 C. 主模式、积极模式 D. 新组模式 10.AH协议和ESP协议有(A)种工作模式。 A. 二 B. 三 C. 四 D. 五 11. (C)属于Web中使用的安全协议。 A. PEM、SSL B. S-HTTP、S/MIME C. SSL、S-HTTP D. S/MIME、SSL 12. 包过滤型防火墙原理上是基于(C)进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 13. VPN的加密手段为(C)。 A. 具有加密功能的防火墙 B. 具有加密功能的路由器 C. VPN内的各台主机对各自的信息进行相应的加密 D. 单独的加密设备 14.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。 A. Access VPN B. Intranet VPN C. Extranet VPN D. Internet VPN 15.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的

信息安全技术题库及答案(全)

1 连云港专业技术继续教育—网络信息安全总题库及答案 1282 信息网络的物理安全要从环境安全和设备安全两个角度来考虑. A 正确 B 错误 1283 计算机场地可以选择在公共区域人流量比较大的地方。 A 正确 B 错误 1284 计算机场地可以选择在化工厂生产车间附近。 A 正确 B 错误 1285 计算机场地在正常情况下温度保持在18~28摄氏度。 A 正确 B 错误 1286 机房供电线路和动力、照明用电可以用同一线路。 A 正确 B 错误 1287 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。 A 正确 B 错误 1288 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。 A 正确 B 错误 1289 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。 A 正确 B 错误 1290 屏蔽室的拼接、焊接工艺对电磁防护没有影响。 A 正确 B 错误 1291 由于传输的内容不同,电力线可以与网络线同槽铺设。 A 正确 B 错误 1292 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通。地线做电气连通。 A 正确 B 错误 1293 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。 A 正确 B 错误

2 1294 TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施,从而达到减少计算机信息泄露的最终目的。 A 正确 B 错误 1295 机房内的环境对粉尘含量没有要求。 A 正确 B 错误 1296 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。 A 正确 B 错误 1297 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。 A 正确 B 错误 1298 纸介质资料废弃应用碎纸机粉碎或焚毁。 A 正确 B 错误 1299 以下不符合防静电要求的是____。 A 穿合适的防静电衣服和防静电鞋 B 在机房内直接更衣梳理 C 用表面光滑平整的办公家具 D 经常用湿拖布拖地 1300 布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。 A 可以随意弯折 B 转弯时,弯曲半径应大于导线直径的10倍 C 尽量直线、平整 D 尽量减小由线缆自身形成的感应环路面积 1301 对电磁兼容性(Electromagnetic Compatibility ,简称EMC)标准的描述正确的是____。 A 同一个国家的是恒定不变的 B 不是强制的 C 各个国家不相同 D 以上均错误 1302 物理安全的管理应做到____。 A 所有相关人员都必须进行相应的培训,明确个人工作职责 B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况 C 在重要场所的进出口安装监视器,并对进出情况进行录像 D 以上均 正确 1303 场地安全要考虑的因素有____。 A 场地选址 B 场地防火 C 场地防水防潮 D 场地温度控制 E 场地电源供应 1304 火灾自动报警、自动灭火系统部署应注意____。 A 避开可能招致电磁干扰的区域或设备 B 具有不间断的专用消防电源 C 留备用电源 D 具有自动

【杭州2018教学质量检测】杭州市2017-2018学年高二下学期期末考试信息技术试题(含答案)(2018.06)

2018年杭州市高二年级教学质量检测 信息技术试题卷 本卷可能用到的字符ASCII值:"0"-48"A"-65"a"-97 一、选择题(本大题共12小题,每小题2分,共24分,每小题列出的四个备选项中只有一个是符合题目要求的,不选、错选、多选均不得分。) 1.下列能提升计算机系统安全性的操作有 ①开启杀毒软件的自动运行查杀功能 ②用浏览器直接打开陌生址 ③将管理员密码修改为便于记忆的“123456”等字符 ④使用Windows操作系统自动更新功能进行软件更新,修复系统漏洞 A.①② B.①④ C.②③ D.③④ 2.下列用于浏览器与WEB服务器之间信息传输的协议是 A.URL B.POP3 C.SMTP D.HTTP 3.使用OCR软件进行字符识别时,部分操作界面如第3题图所示。 第3题图 下列说法不正确 ...的是 A.字符识别过程应用了人工智能技术 B.OCR能识别BMP、JPEG和PSD等格式的图像文件 C.识别后的文字保存在文件“color-5.TXT”中 D.OCR识别的正确率与图像的分辨率有关 4.下列关于数据库和数据表的描述不正确 ...的是 A.Access和SQL是数据库应用系统 B.数据库能被多个用户共享 C.删除数据表中某一字段,则该字段的所有值也被删除 D.数据库应用程序发出维护数据库的指令,都通过数据库管理系统来实现 5.某算法的部分流程图如第5题图所示,执行这部分流程后,变量a,b的输出值分别是 A.2,3 B.3,3 C.3,5 D.5,8

第5题图 6.使用Photoshop软件制作“春的记忆”作品,部分界面如第6题图所示。 第6题图 当前状态下,下列说法正确的是 A.无法完成“拷贝”命令 B.“记忆”图层使用了滤镜效果 C.可以将“相机”图层移动到“记忆”图层上方 D.可以在“背景”图层直接添加“投影”图层样式 7.使用GoldWave软件打开某音频文件,部分界面如图所示。 第7题图 当前状态下,直接执行“剪裁”操作后,结果是

粤教版高中信息技术期末复习题1汇总

1.人类赖以生存与发展的基础资源是(B ) A.知识、经济、能源 B.信息、能量、物质 C.工业、农业、轻工业 D.物质、材料、通信 2.下列不能称为信息的是( B ) A.报上刊登的广告 B.高一的《信息技术》教科书 C.电视中播放的刘翔打破世界纪录的新闻 D.半期考的各科成绩 3.收听电台广播,其主要的信息载体形式是(C ) A.文字 B.视频 C.声音 D.图像 4.下列关于信息特征的叙述,错误的是(C ) A.“明修栈道、暗渡陈仓”的故事说明了信息具有真伪性的特征 B.天气预报、情报等日常生活事件说明了信息具有时效性的特征 C.信息是不会随着时间的推移而发生变化的 D.“盲人摸象”的故事说明了信息具有依附性的特征 5.盲人摸象体现了信息交流的重要性,信息可以交流说明了信息具有(D) A.价值性 B.时效性 C.载体依附性 D.共享性 6.天气预报、市场信息都会随时间的推移而变化,这体现了信息的(C) A.载体依附性 B.共享性 C.时效性 D必要性 7.交通信号灯能同时被行人接收,说明信息具有(B ) A.依附性 B.共享性 C.价值性 D.时效性 8.将几副相互无关联的图像通过图像处理软件(如Photoshop)的加工后, 形成一副富有创意,有实际用途的图像,这体现了信息是(C) A.可以共享的 B.需依附一定载体的 C.可以增值的 D.具有实效性

例1.现代信息技术的核心与支柱是(A ) A.计算机技术 B.液压技术 C.通信技术 D.微电子技术 例2.通信技术主要是用于扩展人的(B )功能 A.处理信息 B.传递信息 C.收集信息 D.信息的控制与使用 例3.现在我们常常听人家说到IT行业各种各样的消息。那么这里所提到的“IT”指的是( B )。 A.信息 B.信息技术 C.通信技术 D.感测技术 例4.下列属于现代通信技术应用的是(B ) A.飞鸽传书 B.移动电话 C.烽火狼烟 D.动画制作 例5.下列选项中,体现从猿进化到人的重要标志是(D)A.印刷术的发明 B.文字的使用 C.造纸术的发明 D.语言的使用 例6.第三次信息技术革命的主要标志是(B ) A.语言的使用 B.印刷术的发明 C.文字的使用 D.电报、电话、广播的发明和普及 例7.信息技术在不同领域、不同学科的深入应用,将引领信息技术朝着( B )

信息安全技术各章节期末试题

信息安全技术各章节期末复习试题 1 信息安全概述 1.1单选题 1.网络安全的特征包含保密性,完整性,(D )四个方面。第9章 A可用性和可靠性 B 可用性和合法性C可用性和有效性D可用性和可控性 3.可以被数据完整性机制防止的攻击方式是(B) A 假冒B抵赖C数据中途窃取D数据中途篡改 4.网络安全是在分布网络环境中对(D )提供安全保护。第9章 A.信息载体 B.信息的处理.传输 C.信息的存储.访问 D.上面3项都是 5.ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 6.ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A )。 A.安全标记机制 B.加密机制 C.数字签名机制 D.访问控制机制 7.用于实现身份鉴别的安全机制是(A)。第10章 A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 8.在ISO/OSI定义的安全体系结构中,没有规定(D )。 A.数据保密性安全服务 B.访问控制安全服务 C.数据完整性安全服务 D.数据可用性安全服务 9.ISO定义的安全体系结构中包含(B )种安全服务。 A.4 B.5 C.6 D.7 10.(D)不属于ISO/OSI安全体系结构的安全机制。 A.通信业务填充机制 B.访问控制机制 C.数字签名机制 D.审计机制 11.ISO安全体系结构中的对象认证服务,使用(B )完成。 A.加密机制 B.数字签名机制 C.访问控制机制 D.数据完整性机制 12.CA属于ISO安全体系结构中定义的(D)。第10章 A.认证交换机制 B.通信业务填充机制 C.路由控制机制 D.公证机制 13.数据保密性安全服务的基础是(D )。第2章 A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 14.可以被数据完整性机制防止的攻击方式是(D )。 A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

高一信息技术期末考试试卷

2010学年第一学期 信息技术期末考试试卷 时间:90分钟,满分:100分。 一、单项选择题:每题1分,计60分。请将答案填入第五页的表格内。 1、“口说无凭”指的是说过的话无据可查,在进行重大交易时,往往要签订书面协议。这主要体现了信息的: A、载体依附性B、时效性C、共享性D、真伪性 2、李先生在报纸上看到一则消息:“10月1日至4日到家电商场购买家用电器有较大的优惠”。李先生于10月6日旅游回来,前往商场咨询,被告知优惠活动已经结束。这个事例主要体现了信息的: A、载体依附性 B、时效性 C、共享性 D、真伪性 3、教师将知识传授给学生,但教师并不会失去这部分知识,这是因为信息具有: A、载体依附性 B、时效性 C、共享性 D、真伪性 4、下列网上信息可信度最高的是: A、国家教育部网站公布的2010年高校招生计划 B、某人博客上发布的旅途见闻 C、某网站发布的下期彩票中奖号码预测 D、BBS上某用户发布的未来几天股票走势的预测 5、小明收到一条手机短信,称他的手机号码在一次抽奖活动中得了特等奖,奖金金额为100万元,当小明进一步与对方联系时,对方要他先汇去税金等费用共5000元,你认为这条信息属于: A、高准确度信息 B、低可信度信息 C、高可信度信息 D、有效信息 6、从信息安全角度看,以下选项中比较适合作为密码的是: A、 B、password C、px965m3h D、aaaaaaaa 7、随着信息化进程的不断加快,信息安全越来越被人们所关注。下列说法正确的是: A、及时安装计算机系统软件的补丁程序,堵住系统的漏洞与后门 B、对计算机中的文件进行加密,可以防止感染计算机病毒 C、在计算机中安装了杀毒软件,就不会再感染计算机病毒 D、保持计算机教室的清洁卫生,能有效防止计算机病毒的入侵 8、 2009年3月1日,我国自行研制的月球探测卫星“嫦娥一号”在完成预定任务后成功实现撞月。这之前,“嫦娥一号”拍摄了约1.37TB的月球照片传回地球供后续研究,“嫦娥一号”拍摄月球照片的过程在信息技术中常被称作 A 信息加密 B 信息管理 C 信息交流 D 信息采集 9、地理老师想在课堂上形象地表达太阳、地球、月球三者的运动关系,他可采用的最佳表达形式为 (A)文本(B)音乐(C)三维动画(D)室外实景 10、计算机中,表示一个采用GB2312标准编码的汉字需要的字节数为 (A)1 (B)2 (C)4 (D)8 11、某地发生了自然灾害,小秦想通过捐款奉献自己的一片爱心。他通过网络获取了一些捐款账号,可信度较高的是 (A)中国红十字会总会网站发布的账号 (B)在网络上通过搜索引擎搜索到的账号 (C)网友通过QQ发布的账号 (D)来历不明的电子邮件中的账号 12、二进制数(1101)2转换成十进制数是 (A)10 (B)11 (C)12 (D)13 13、二进制数(1110)2转换成十进制数是 (A)12 (B)13 (C)14 (D)15 14、.大写字母C的ASCII码值为67。则大写字母A的ASCII码值为() A.69 B.68 C.65 D.63 15、下列现象中,感染了计算机病毒可能性最大的是( )

(完整版)高二信息技术期末试卷

2015学年第二学期信息技术期末测试 一、选择题(本大题共12小题,每小题2分,共24分。每小题列出的四个备选项中只有一 个是符合题目要求的,不选、多选、错选均不得分) 1.我国的“风云三号”气象卫星拍摄卫星云图的过程是( ) A.存储信息 B.加工信息 C.获取信息 D.表达信息 2.在某购物网站上交易时,可以看到对于店铺的评价,如第2题图所示,这种评价方式属于 () 第2题图 A. 统计评价 B. 专家或核心刊物评价 C. 上机部门推荐 D. 个人推荐 3、小马全盘使用Word软件输入“< =”时,不小心在后面多输入了一个等号“=”,结果发 现“< = =”立即变成“ ”,这是由于Word软件具有() A.自动更正功能 B.替换功能 C.拼写和语法功能 D.修订功能4.下列一般能作为OCR软件识别对象的文件是() A.whb.bmp B.whb.xls C.whb.wav D.whb.mdb 5.下列数据中最小的是() A.48D B.31H C.101111B D.110001B 6. 某学生用win10自带邮件客户端软件如第6题图所示,某次使用过程中能正常接收邮件, 但无法发送邮件,下列说法正确的是() A.可能是Smtp 协议设置错误 B.可能是Pop3协议设置错误 C.可能是http协议设置错误 D.可能是TCP/IP协议设置错误 第6题图7.两幅尺寸相同未经压缩的BMP图像,若存储容量分别为352KB和119KB,则这两幅图像的颜色数可能为( ) (A)24位色和16位色(B)24位色和8位色 (C)16位色和8位色16色和2色 8.购买车票可到不同的售票点办理,而各售票点卖出的车票互不重号,通常是因为各售票点售票系统检索的是相同的() A.Word文档 B.数据库 C.Excel文档 D.网页文件 9.如第2题图所示为某动画序列的4幅图像,这些图像之间存在一定的相关性,

2016.12《移动互联网时代的信息安全与防护》期末考试答案

?《移动互联网时代的信息安全和防护》期末测试(20) 题量: 100 满分:100.0 截止日期:2016-12-11 23:59 一、单选题 1 衡量容灾备份的技术指标不包括()。 ?A、 恢复点目标 ?B、 恢复时间目标 ?C、 安全防护目标 ?D、 降级运行目标 我的答案:C 2 《福尔摩斯探案集之跳舞的小人》中福尔摩斯破解跳舞的小人含义时采用的方法是()。?A、 穷举攻击 ?B、 统计分析 ?C、 数学分析攻击 ?D、

社会工程学攻击 我的答案:B 3 一张快递单上不是隐私信息的是()。 ?A、 快递公司名称 ?B、 收件人姓名、地址 ?C、 收件人电话 ?D、 快递货品内容 我的答案:A 4 关于U盘安全防护的说法,不正确的是()。?A、 U盘之家工具包集成了多款U盘的测试 ?B、 鲁大师可以对硬件的配置进行查询 ?C、 ChipGenius是USB主机的测试工具 ?D、 ChipGenius软件不需要安装 我的答案:C

5 把明文信息变换成不能破解或很难破解的密文技术称为()。?A、 密码学 ?B、 现代密码学 ?C、 密码编码学 ?D、 密码分析学 我的答案:C 6 特殊数字签名算法不包括()。 ?A、 盲签名算法 ?B、 代理签名算法 ?C、 RSA算法 ?D、 群签名算法 我的答案:C 7

伊朗核设施瘫痪事件是因为遭受了什么病毒的攻击?()?A、 埃博拉病毒 ?B、 熊猫烧香 ?C、 震网病毒 ?D、 僵尸病毒 我的答案:C 8 日常所讲的用户密码,严格地讲应该被称为()。?A、 用户信息 ?B、 用户口令 ?C、 用户密令 ?D、 用户设定 我的答案:B 9 第一次出现“Hacker”这一单词是在()。 ?A、

高二信息技术期末考试试卷答案

浏阳三中高二信息技术期终模块测试题 一、单选题(每小题3分,20小题,共60分) 1、用计算机解决问题时,首先应该确定程序“做什么?”,然后再确定程序“如何做?”请问“如何做?”是属于用计算机解决问题的哪一个步骤?( B ) A、分析问题 B、设计算法 C、编写程序 D、调试程序 2、在调试程序过程中,下列哪一种错误是计算机检查不出来的?(C) A、编译错误 B、执行错误 C、逻辑错误 D、任何错误计算机都能检查出来 3、下列关于算法的叙述中,错误的是(C A、一个算法至少有一个输入和一个输出 B、算法的每一个步骤必须确切地定义 C、一个算法在执行有穷步之后必须结束 D、算法中有待执行的运算和操作必须是相当基本的。 4、流程图中表示判断的是(B )。 A、矩形框B、菱形框C、圆形框D、椭圆形框 5、任何复杂的算法都可以用三种基本结构组成,下列不属于基本结构的是( C ) A、顺序结构 B、选择结构 C、层次结构 D、循环结构 6、能够被计算机直接识别的语言是(C) A、伪代码 B、高级语言 C、机器语言 D、汇编语言 7、在VB语言中,下列数据中合法的长整型常量是(D) A、08A B、2380836E C、88.12345 D、1.2345E6 8、求Mid(“ABCDEFG”,3,2)的结果是(B) A、“ABC” B、“CD” C、“ABCDEF” D、“BCD” 9、表达式 A+B+C=3 OR NOT C<0 OR D>0 当A=3,B=4,C=-5,D=6时的运算结果是( C ) A、0 B、1 C、TRUE D、FALSE 10、要进行元旦晚会比赛,学校请你设计一个能够对元旦晚会节目分数自动排序的软件,你接到任务后,准备开始设计此软件,比较好的方法和步骤是(C) A、设计算法,编写程序,提出问题,调试程序 B、分析问题,编写程序,设计算法,调试程序 C、分析问题,设计算法,编写程序,调试程序 D、设计算法,提出问题,编写程序,调试程序 11、在下列选项中,不属于VB的对象的是( A) A、窗体的背景颜色 B、命令按钮 C、文本框 D、标签 12、在调试程序的时候,经常要设置断点,设置断点的快捷键是( C ) A、F1 B、F8 C、F9 D、F12 13、算法描述可以有多种表达方法,下面哪些方法不可以描述“闰年问题”的算法(D)

2019信息网络安全专业技术人员继续教育(信息安全技术)习题及解答

信息安全技术 第一章概述 第二章基础技术 一、判断题 1.加密技术和数字签名技术是实现所有安全服务的重要基础。(对) 2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。(对) 3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。(错) 4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。(对) 5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错) 6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。(错) 7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。(错) 8.国密算法包括SM2,SM3和SM4. (对)

9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。(对) 10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。(错) 11.数字签名要求签名只能由签名者自己产生。(对) 12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。(错) 13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。(对) 二、多选题 1.公钥密码体制与以前方法的区别在于()。 A.基于数学函数而不是替代和置换B、基于替代和置换 C.是非对称的,有两个不同密钥 D.是对称的,使用一个密钥 2.公钥密码的优势体现在()方面。 A.密钥交换 B.未知实体间通信 C.保密服务 D.认证服务 3.以下属于非对称算法的是()。 A.RSA B.DSA C.AES D.ECC 4.密钥生命周期过程包括( )

2019-2020年高二上学期期末考试(信息技术)

2019-2020年高二上学期期末考试(信息技术) 注意事项:选择题答案按照题目编号填写在答题卡上。 一、单选题(每小题3分,共25题) 1.何畅将家里三台计算机组成一个网络,这个网络属于()。 A、广域网 B、城域网 C、局域网 D、因特网 2.何畅家里三台计算机组成一个网络,每台计算机都可以使用接到第一台计算机的打印文件,这主要体现了计算机网络的()功能。 A、资源共享 B、数据通信 C、集中处理 D、协同工作 3.从交换方式来看,我们常用的计算机网络采用的是什么交换技术() A、电路交换 B、分组交换 C、报文交换 D、信元交换 4.下图属于()拓扑结构图。 A、总线型 B、环型 C、星型 D、混合型 5.以下不属于IP地址的是()。 A、210.37.96.9 B、192.168.1.4 C、128.1.0.1 D、326.168.126.13 6.IP地址198.167.12.3属于()类IP地址。 A、A类 B、 B类 C、C类 D、D类 7.连接因特网的一台主机IP为210.37.97.10,其中代表主机标识的是()。 A、210.37.97 B、210.37 C、97.10 D、10 8.在浏览器地址栏里输入https://www.360docs.net/doc/5d11795305.html,/student/index.htm即可访问海南中学校园网学生频道,该网站的域名为()。 A、https://www.360docs.net/doc/5d11795305.html, B、https://www.360docs.net/doc/5d11795305.html, C、 www D、https://www.360docs.net/doc/5d11795305.html,/student/index.htm 9.某网站的域名为https://www.360docs.net/doc/5d11795305.html,,依据其域名可以推测此网站类型为()。 A、教育 B、商业 C、政府 D、网络机构 10.因特网上的计算机之间是通过IP地址来进行通信的,输入的域名必须由()将域名转换成IP地址才能实现对网站的访问。

物联网信息安全期末考试重点

物联网信息安全期末考试重点 一、散的知识 1、物联网可划分成哪几个层次? 感知层、传输层、处理层、应用层 2、物联网人与物、物与物之间通信方式? 综合利用有线和无线两者通信 3、物联网核心基础设施是? 网络,传感器,控制器,物理设备 4、移动通信中断代(1G、2G、3G、4G)指的是? G指的是Generation,也就是“代”的意思,所以1G就是第一代移动通信系统的意思,2G、3G、4G就分别指第二、三、四代移动通信系统。 1G是模拟蜂窝移动通信; 2G是数字通信,以数字语音传输技术为核心; 3G是指支持高速数据传输的蜂窝移动通讯技术; 4G是第四代移动通信系统,也就是广带接入和分布网络技术。 5、公开密码体制WHO、WHEN提出?(33) Diffie和Hellman,1976年 6、安全协议哪些用于应用层?哪些用于传输层? 传输层:IPSEC协议、TLS协议、VPN、安全套接字层协议(SSL)、安全外壳协议(SSH); 应用层:Web安全协议、电子邮件安全协议、门户网站、安全电子交易(SET)。 7、机密性的服务包括哪些? 文件机密性、信息传输机密性、通信流的机密性。 8、防火墙+VPN+入侵检测+访问控制? VPN(Virtual Private NetWork,虚拟专用网络)是一种在公用网络上建立专用网络的技术。整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台之上的逻辑网络。 VPN可以在防火墙与防火墙或移动的Client间对所有网络传输的内容加密,建立一个虚拟通道,让两者间感觉是在同一个网络上,可以安全且不受拘束地互相存取。 防火墙(Firewall),也称防护墙,是由Check Point创立者Gil Shwed于1993年发明并引入国际互联网(US5606668(A)1993-12-15)。它是一种位于内部网络与外部网络之间的网络安全系统。一项信息安全的防护系统,依照特定的规则,允许或是限制传输的数据通过。

浙江省嘉兴市2019-2020学年高二下学期期末检测信息技术试题 Word版含答案

嘉兴市2019~2020学年度第二学期期末检测 技术试题卷(2020.7) 考生须知: 本试题卷分两部分,第一部分信息技术,第二部分通用技术。满分100分,考试时间90分钟。 1.考生答题前,务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸上。 2.选择题的答案须用2B铅笔将答题纸上对应题目的答案标号涂黑,如要改动,须将原填涂处用橡皮擦净。 3.非选择题的答案须用黑色字迹的签字笔或钢笔写在答题纸上相应区域内,作图时可先使用2B铅笔,确定后须用黑色字迹的签字笔或钢笔描黑,答案写在本试题卷上无效。 第一部分信息技术(共50分) 一、选择题(本大题共12小题,每小题2分,共24分。在每小题给出的四个选项中,只有一个是符合题目要求的,不选,多选,错选均不得分) 1.下列有关信息及其特征的说法正确的是 A.信息必须依附于某种载体,载体是存储信息的实体 B.信息是可以脱离它所反映的事物被存储、保存和传播 C.信息可以脱离载体进行传递和共享,在传递过程中没有损耗 D.信息可以加工和处理使其具有更高的使用价值,但其形态肯定不会改变 2.下列关于浏览器及信息获取的说法中正确的是 A.浏览器通过HTML协议获取Web服务器的网页内容信息 B.利用浏览器保存网页中的文字和超链接就是保存网页的URL C.利用浏览器获得的信息肯定可以通过统计评价来评判其真伪性 D.IE测览器可以在收藏夹中创建不同文件夹用于不同种类网址的分类保存 3.下列说法中都体现人工智能技术应用的是 ①使用人体测温筛检仪,实现人脸识别无感通关,迅速发现体温异常者 ②楼道LED声控感应灯,在光线不足且有人走动时,自动感应亮灯 ③使用控制软件在家里对公司里的电脑进行远程控制,完成文件下载等操作 ④车辆进出停车场时,通过车牌识别技术自动完成车辆停车计费工作 A.①②B.②③C.①④D.②④ 4.设计“小微图书管理系统”时,新建“图书借阅”Access数据表,存放下列表格数据:

高二信息技术上学期期末考试试题

学校 班级 学号 姓名______________________ 邹平双语学校阶段测试春考班试题(高二) (信息技术专业) 考核方式:闭卷考试 考试时间:120分钟 一、选择题(本大题50个小题,每小题2分,共100分.在每小题列出的选项中,只有一项符合题目要求,请将符合题目要求的选项选出,并填写在答题卡上) 1.下列网络组成部分中属于通信子网的是( ) A .主机 B .传输介质 C .终端控制器 D .I/O 设备和终端 2. 世界上第一个计算机网络是( ) A .Internet B .ARPANET C .Chinan et D .CE RNET 3. 电子商务中的C-C 指的是( ) A .商业机构对商业机构 B .商业机构对个人 C .商业机构对政府 D .个人对个人 4.下列关于数据通信链路的说法不正确的是( ) A .物理链路中间没有任何交换节点 B .物理链路是形成逻辑链路的基础 C .只有在物理链路上才能真正传输数据 D .逻辑链路是具备数据传输能力,在逻辑上起作用的物理链路。 5.TCP/IP 协议中的最低层对应于OSI 参考模型中的( ) A .物理层 B .物理层、数据链路层 C .网络层、传输层 D .传输层 6.要发送电子邮件到电子邮件服务器,需要使用的协议是( ) A .SMTP B .POP3 C .Telnet D .rlogin

7.某网络的子网掩码是255.255.255.224,则每个子网中的有效主机数是()A.14 B.30 C.62 D.224 8.下列设备工作在网络层的是() A.网桥B.路由器C.集线器D.网卡 9.单个连接的故障只影响一个设备而不影响个网的网络拓扑结构是() A.星型B.树型 C.总线D.环型 10.B类IP的地址范围是() A.128.0.0.0-191.255.255.255 B.192.0.0.0-223.255.255.255 C.1.0.0.0-126.255.255.255 D.224.0.0.0-239.255.255.255 11.TCP/IP协议中的网络接口层的功能是() A.用户调用、访问网络的应用程序 B.管理网络节点间的连接 C.将数据放入IP包 D.在网络介质上传输包 12.路由器的功能不包括() A.路径选择 B.数据转发C.数据过滤D.数据转换 13.某电脑的IP地址是172.48.32.11,该IP 地址的子网掩码可能是()A.255.0.0.0 B.255.255.224.0 C.255.255.255.0 D.255.255.255.255 14.若要能够存放512个字符,则该字段的数据的数据类型应当选择( ) A.文本B.备注 C.OLE对象类型 D.是/否类型15.在数据库计算中,反应现实世界中事物的寻在方式或运动状态的是()

信息安全原理与应用期末期末考试题及答案

. 1.密码学的目的是 C 。【】 A.研究数据加密 B.研究数据解密 C.研究数据 D.研究信息安全 2.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增 加安全设施投资外,还应考虑 D 。【】 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3破解双方通信获得明文是属于的技术。【 A 】 A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS攻击 4窃听是一种攻击,攻击者将自己的系统插入到发送站和接收站 之间。截获是一种攻击,攻击者将自己的系统插入到 发送站和接受站之间。 【 A 】 A. 被动,无须,主动,必须 B. 主动,必须,被动,无须 C. 主动,无须,被动,必须 D. 被动,必须,主动,无须 5以下不是包过滤防火墙主要过滤的信息?【 D 】 A. 源IP地址 B. 目的IP地址 C. TCP源端口和目的端口 D. 时间 6 PKI是__ __。【 C 】 A.Private Key Infrastructure B.Public Key Institute

C.Public Key Infrastructure D.Private Key Institute 7防火墙最主要被部署在___ _位置。【 C 】 . . A.网络边界 B.骨干线路 C.重要服务器 D.桌面终端 8下列__ __机制不属于应用层安全。【 C 】 A.数字签名 B.应用代理 C.主机入侵检测 D.应用审计 9 __ _最好地描述了数字证书。【 A 】 A.等同于在网络上证明个人和公司身份的 B.浏览器的一标准特性,它使 得黑客不能得知用户的身份 C.要求用户使用用户名和密码登陆的安全机制 D.伴随在线交易证明购买的 收据 10下列不属于防火墙核心技术的是____。【 D 】 A (静态/动态)包过滤技术 B NAT技术 C 应用代理技术 D 日志审计 11信息安全等级保护的5个级别中,____是最高级别,属于关系到国计民生的最关键信息系统的保护。【 B 】 A 强制保护级 B 专控保护级 C 监督保护级 D 指导保护级 E 自主保护级 12公钥密码基础设施PKI解决了信息系统中的____问题。【】 A 身份信任 B 权限管理

高二信息技术试卷

高二信息技术期末考试试题 考试时间:60分钟满分:100分 说明:本卷分为单项选择题和判断题两部分。单项选择题30小题,每小题2分,共90分;判断题10题,每小题1分,共10分。请将答案写在答题卡上。 一、单项选择题(共30小题,每题3分,共90分) 1.下列选项,不能称为信息的是( )。 A.报上登载的中国“神州六号”载人飞船成功发射的消息 B.高中信息技术会考成绩 C.电视中播出的亚运比赛各国金牌数 D.电脑光盘 2.2005年10月12日,我国自行研制的神舟6号成功发射,标志着我国航天技术更上一层楼,有专家预测,通过网络、电视和其他途径观看此次“神六”发射直播的人数将超过5亿,从信息的一般特征来说,以下说法不正确的是( )。 A、信息不能独立存在,需要依附于一定的载体。 B、信息可以转换成不同的载体形式而被存储和传播 C、信息可以被多个信息接受者接受并且多次使用 D、同一个信息不可以依附于不同的载体 3、获取信息的途径中属于间接获取信息的是( )。 A、读书看报 B、科学探索 C、实验总结 D、生产劳动 4、上海中心气象台2005年9月11日凌晨发布第15号台风“卡努”警报,并要求10万以上在一线户外作业及居住在危棚简屋的人员立即撤离转移,从而避免的大量的人员、财物损失。从信息的角度来说,以上消息最能体现出信息的( )。 A、时效性、价值性 B、可存储、可转换 C、独立性、广泛性 D、增值性、共享性 5、张三列举了①可视电话;②MP3播放器;③数码摄像机;④手机四个产品,你认

为哪些产品应用了信息技术( )。 A、①②③ B、①③④ C、①②③④ D、②③④ 6、在对于同一张的图片,以下格式中哪个存贮的体积是最大的( )。 A、jpg B、gif C、bmp D、txt 7、学校要进行一项“青少年禁毒宣传活动”,同时需要建立相关的主题网站,借此宣传毒品对青少年的危害性;以此为例,下面过程较为合理的信息集成过程是( )。 ①收集反馈、评价修正 ②确定主题、设计目标 ③规划内容结构、收集加工素材 ④选择适当工具、实际制作 A、③②①④ B、②①④③ C、①③②④ D、②③④① 8、我们经常要在互联网上下载mp3、影片等资源,如果想要下载的资源比较多的话,请问采用以下哪种方法可以高效的进行批量地下载( )。 A、直接下载 B、单击鼠标右键,选择“目标另存” C、学会使用迅雷、BT、电驴等工具进行下载 D、通过复制来达到目的 9、如果你想在网上下载孙楠的美丽的神话的mp3,用全文搜索方式查找,你认为使用关键词( )最容易得到结果。 A、孙楠 B、美丽的神话 C、神话 D、孙楠美丽的神话 10、2005年8月27日江津市两名女中学生上网被骗外地成人质,江津警方赶赴贵州,终将两少女安全解救,从以上例子我们可以看出都是由于交友不慎造成的结果,因此,我们在上网的时候应该:( )。 ①不要把自己的真实住所轻易告诉网友; ②不能把自己的家庭和经济情况告诉网友; ③不要轻信网友的情况;不要与网友轻易会面; ④网络太复杂、太不安全,应该少上网。 A、①③ B、②③ C、①②③ D、①②③④ 11、期中考试成绩出来了,班主任想运用计算机软件给他们班的学生进行排名、计算

上学期高二信息技术网络技术应用期末考试试题含答案.docx

2018 年上学期高二信息 _ ?? 技术(网络技术应用)期 ? _ ? _ _ ? 末 考 试 试 题 _ ? _ _ ? _ ? _ _ ? _ ? 命题老师:张治武 时间: 40 分钟 满分: _ 名 ? ? 100 分 姓 ? _ ? ? 一、单选题 (每题 3 分,共 45 分) _ _ ? _ ? 题 1 1 1 1 1 1 _ _ ? 1 2 3 4 5 6 7 8 9 _ ? 1 2 3 4 5 级 ? 号 0 班 ? ? 答 _ ? _ ? _ ? _ 案 _ ? _ ? _ _ 封 1、2、在处理神州号宇宙飞船升空及飞行这一 _ _ ? _ ? 问题时,网络中的所有计算机都协作完成一部 _ _ ? _ ?? _ 分的数据处理任务, 体现了网络的 ( B )功能。 号 ? A 、资源共享 B 、分布处理 考 ? _ ? ? _ ? C 、数据通信 D 、提高计算机 _ _ ? _ ? 的可靠性和可用性。 _ 密 号 ? 2、表示局域网的英文缩写是( B 位 ? ) 座 ? A 、 WAN B 、 LAN C 、 MAN _ ? ? D 、 USB _ ? _ ? _ 3、 _ ? )。 广域网与 LAN 之间的主要区别在于 ( B _ ? A 、采用的协议不同 B 、网络范围 号 ? 室 ? 不同 ? 考 ? ? C 、使用者不同 D 、通信介质 ? 不同 4、下图所示的网络连接图反映出了( A )网 络拓扑结构。 A 、星型结构 B 、环型结构 C 、总线结构 D 、树型拓扑 5、 ( A )。 下列属于计算机网络连接设备的是 A 、交换机 B 、光盘驱动器 C 、显示器 D 、鼠标器 6、计算机网络所使用的传输介质中,抗干扰 能力最强的是( C ) A 、电磁波 B 、超五类双 绞线 C 、光缆 D 、双绞线 7、计算机网络所使用的传输介质中,属于无 线传输的是( C ) A 、超五类双绞线 B 、双绞线 C 、电磁波 D 、光缆 8、下列设备不属于通信设备的是( C ) A 、路由器 B 、交换机 C 、打印机 D 、集线器 9、某学校校园网网络中心到 1 号教学楼网络节 点的距离大约 700 米,用于连接它们间的恰 当传输介质是:( C ) A 、五类双绞线 B 、微波 C 、光缆 D 、同轴电缆 10、在 OSI 参考模型中, 将网络结构自上而下 划分为七层( 1)应用层( 2)表示层( 3)会 话层( 4)传输层( 5)网络层( 6)数据链路 层( 7)物理层。工作时( C )。 A 、接收方从上层向下层传输数据,每经 过一层增加一个协议控制信息。 B 、发送方从上层向下层传输数据,每经 过一层去掉一个协议控制信息。 C 、接受方从下层向上层传输数据,每经 过一层去掉一个协议控制信息。 D 、发送方从下层向上层传输数据,每经 过一层附加一个协议控制信息。 11、 TCP/IP 协议体系大致可以分成( B ) A 、五层 B 、四层 C 、六层 D 、三层 12、网络协议是支撑网络运行的通信规则, 因 特网上最基本的通信协议是( B )。 A 、 HTTP 协议 B 、 TCP/IP 协议 C 、 POP3协议 D 、 FTP 协议 13、在因特网上的每一台主机都有唯一的地 址标识,它是:( D ) A 、统一资源定位器 B 、用户 名 C 、计算机名 D 、 IP 地址

相关文档
最新文档