中职计算机网络基础试题[精品文档]
计算机基础考试题库(含答案)

精品文档考试教学资料施工组织设计方案大学计算机基础试题题库及答案一、单选题练习1.完整的计算机系统由(C)组成。
A.运算器、控制器、存储器、输入设备和输出设备B.主机和外部设备C.硬件系统和软件系统D.主机箱、显示器、键盘、鼠标、打印机2.以下软件中,(D)不是操作系统软件。
A.Windows xp B.unix C.linux D.microsoft office3.用一个字节最多能编出(D )不同的码。
A. 8个B. 16个C. 128个D. 256个4.任何程序都必须加载到(C )中才能被CPU执行。
A. 磁盘B. 硬盘C. 内存D. 外存5.下列设备中,属于输出设备的是(A)。
A.显示器B.键盘C.鼠标D.手字板6.计算机信息计量单位中的K代表(B )。
A. 102B. 210C. 103D. 287.RAM代表的是(C )。
A. 只读存储器B. 高速缓存器C. 随机存储器D. 软盘存储器8.组成计算机的CPU的两大部件是(A )。
A.运算器和控制器 B. 控制器和寄存器C.运算器和内存 D. 控制器和内存9.在描述信息传输中bps表示的是(D)。
A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数10.微型计算机的内存容量主要指( A )的容量。
A. RAMB. ROMC. CMOSD. Cache11.十进制数27对应的二进制数为( D )。
A.1011 B. 1100 C. 10111 D. 1101112.Windows的目录结构采用的是(A)。
A.树形结构 B.线形结构C.层次结构D.网状结构13.将回收站中的文件还原时,被还原的文件将回到(D)。
A.桌面上B.“我的文档”中C.内存中D.被删除的位置14.在Windows 的窗口菜单中,若某命令项后面有向右的黑三角,则表示该命令项(A )。
A.有下级子菜单B.单击鼠标可直接执行C.双击鼠标可直接执行D.右击鼠标可直接执行15.计算机的三类总线中,不包括(C )。
计算机基础知识部分试题

班级: 姓名: 考号:(一)选择题 1、 W ord 程序启动后就自动打开一个名为(A 、Non ameB 、Un titledC 2、 Word 文档使用的默认扩展名为( ) A 、WPS B 、TXT C )的文件 、文件1D 、DOC D 、文档1 、DOT3、在Word 文档编辑状态下,若将选定的文本内容设置为加粗的斜体字应该() A 、在“格式”工具栏的字体列表中去选择 B 、单击“格式”工具栏上“ B'按钮 C 、单击“格式”工具栏上的“I ”按钮 D 、单击“格式”工具栏上的“B ”按钮和“I 按钮 4、 在Word 窗口中,下列操作不能创建新文档的是( ) A 、单击“文件”菜单中的“新建”命令 B 、单击“常用”工具栏的“新建”按钮 心按〈Ctrl > + < N 〉键 D 、单击“格式”工具栏中的“新建”按钮 5、 下列操作中,不能退出 Word 环境的是( ) A 、用鼠标左键双击标题栏最左边的“ W 符号 B 、按< Alt > + < F4>键C 、用鼠标左键单击“文件”菜单中的“退出”命令D 、用鼠标左键单击“文件”菜单 中的“关闭”命令 6、 在Word 编辑状态下,若将文档中的标题设置为黑体字,则首先应该( ) A 、单击格式工具栏上的“ B ”按钮 B 、单击“格式”菜单中的“字体”命令 C 、单击格式工具栏上的“字体框”按钮 D 、将标题选中 7、 在Word 编辑状态下,对于文档中所插入的图片,不能进行的操作是( A 、修改其中的图形 B 、移动或复制 C 、放大或缩小 D 、剪切 &当使用“页面视图”方式进显示时,文档窗口中有( ) A 、1个标尺 B 、2个标尺 C 、3个标尺 D 、4个标尺 9、 Word 程序中允许打开多个文档,用(B )菜单可以实现文档窗口之间的切换 () A 、编辑 B 、窗口 C 、视图 D 、工具 10、Word 中的“剪切”和( )命令,可将选定区域的内容放到剪切板上。
初中计算机基础知识练习题集锦(学生)[精品文档]
![初中计算机基础知识练习题集锦(学生)[精品文档]](https://img.taocdn.com/s3/m/68a9449fa1c7aa00b42acb23.png)
初中信息技术基础知识练习题集锦一、填空题1.信息的主要特征有依附性、价值性、共享性和时效性。
2.计算机和现代通迅技术的普及和应用,是第五次信息革命的重要标志。
3.计算机病毒是具有破坏性的程序,它有隐蔽性、破坏性、可触发性和传染性等特点。
二、单选题1.信息的特征——时效性是指(A)。
A.信息会随着时间推移而消失B.信息因人而异,有些人需要知道,有些人不需要知道C.信息价值随时间会下降D.信息的使用时间受到限制2.IT指的是(B)。
A.信息B.信息技术C.信息测试D.信息管理3.信息技术是指与(B)信息有关的技术。
A.输入、输出B.获取、加工、存储、传输、表示和应用C.加工和输出D.分类和加工4.下列不属于信息的是(C)。
A.上课的铃声B.开会的通知C.存有照片的数码相机D.电视里播放的奥运火炬传递消息5. 人们依据载体的不同,将信息分为文字、图形(图像)、声音、动画、视频等五大类。
以下各种信息载体中,可以归为文字类载体的是(B )。
①报纸②杂志③电视新闻④照片⑤电视片⑥普通信函⑦广播新闻⑧音乐A.①②③B.①②⑥C.①④D.②③④6.随着信息技术的发展,应用越来越广泛。
请问以下哪些事例应用了信息技术( D )①三维动画游戏②网上购物③电子邮件④手机⑤文字语音输入计算机A.①②③④ B. ②③④⑤ C. ①②③⑤ D. ①②③④⑤7.计算机的内存容量也可能不同,而计算机容量的基本单位是( B )。
A.二进制数B.比特C.字节D.字8.电子计算机中的数据是用(C)表示。
A.英文B.ASCII码C.二进制数D.拼音9.计算机存储容量中,1KB等于(B)A.1000个二进制数B.1024个二进制数C.1000个字节D.1024个字节10.光盘是一种已广泛使用的外存储器,英文缩写CD-ROM指的是(A)。
A.只读型光盘 B.一次写入光盘 C.追记型读写光盘 D.可抹型光盘11.计算机的内部存储器比外部存储器(C)。
网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)work Information Technology Company.2020YEAR网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
网络安全试题题库及参考答案

最新精品文档,知识共享!最新精品文档,知识共享!网络安全练习题网络安全练习题 一、单项选择题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是属于主动攻击的是A 、身份假冒、身份假冒B 、数据GGC 、数据流分析、数据流分析D 、非法访问、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务拒绝服务B.侵入攻击侵入攻击C.信息盗窃信息盗窃D.信息篡改信息篡改E.以上都正确以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做这种破坏方式叫做A.邮件病毒邮件病毒B.邮件炸弹邮件炸弹C.特洛伊木马特洛伊木马D.逻辑炸弹逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击黑客攻击B.外国政府外国政府C.竞争对手竞争对手D.内部员工的恶意攻击内部员工的恶意攻击标准答案:D以下对TCP 和UDP 协议区别的描述,哪个是正确的哪个是正确的A.UDP 用于帮助IP 确保数据传输,而TCP 无法实现无法实现B.UDP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP 的功能与之相反的功能与之相反C.TCP 提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP 的功能与之相反的功能与之相反D.以上说法都错误以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现那么通过技术手段收集如何实现A.攻击者通过Windows 自带命令收集有利信息自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是以下不属于代理服务技术优点的是A.可以实现身份认证可以实现身份认证B.内部地址的屏蔽和转换功能内部地址的屏蔽和转换功能C.可以实现访问控制可以实现访问控制D.可以防范数据驱动侵袭可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高对应用和用户透明度也很高标准答案:B在建立堡垒主机时在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证对信息源发方进行身份验证B.进行数据加密进行数据加密C.对访问网络的流量进行过滤和保护对访问网络的流量进行过滤和保护D.采用防火墙采用防火墙 标准答案:A屏蔽路由器型防火墙采用的技术是基于屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术数据包过滤技术B.应用网关技术应用网关技术C.代理服务技术代理服务技术D.三种技术的结合三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是以下关于防火墙的设计原则说法正确的是A.保持设计的简单性保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络一套防火墙就可以保护全部的网络标准答案:ASSL 指的是指的是A.加密认证协议加密认证协议B.安全套接层协议安全套接层协议C.授权认证协议授权认证协议D.安全通道协议安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流监视网络上的通信数据流B.捕捉可疑的网络活动捕捉可疑的网络活动C.提供安全审计报告提供安全审计报告D.过滤非法的数据包过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征没有其他特征B.计算机病毒具有破坏性,不具有传染性不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性不具有破坏性标准答案:C在OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别以下那一个不属于四个级别A.网络级安全网络级安全B.系统级安全系统级安全C.应用级安全应用级安全D.链路级安全链路级安全标准答案:D审计管理指审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现加密技术不能实现A.数据信息的完整性数据信息的完整性B.基于密码技术的身份认证基于密码技术的身份认证C.机密文件加密机密文件加密D.基于IP 头信息的包过滤头信息的包过滤标准答案:D关于CA 和数字证书的关系,以下说法不正确的是以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA 签发签发B.数字证书一般依靠CA 中心的对称密钥机制来实现中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN 说法正确的是说法正确的是A.VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路和公共网络物理上完全隔离的、安全的线路B.VPN 指的是用户通过公用网络建立的临时的、安全的连接指的是用户通过公用网络建立的临时的、安全的连接C.VPN 不能做到信息认证和身份认证不能做到信息认证和身份认证D.VPN 只能提供身份认证、不能提供加密数据的功能只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec 不可以做到不可以做到A.认证认证B.完整性检查完整性检查C.加密加密D.签发证书签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是二是A.人为破坏人为破坏B.对网络中设备的威胁对网络中设备的威胁C.病毒威胁病毒威胁D.对网络人员的威胁对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是防火墙中地址翻译的主要作用是A.提供代理服务提供代理服务B.隐藏内部网络地址隐藏内部网络地址C.进行入侵检测进行入侵检测D.防止病毒入侵防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是数字签名采用的是A.对称密钥加密对称密钥加密B.非对称密钥加密非对称密钥加密C.都不是都不是D.都可以都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol 说法正确的是A.PPTP 是Netscape 提出的提出的B.微软从NT3.5以后对PPTP 开始支持开始支持C.PPTP 可用在微软的路由和远程访问服务上可用在微软的路由和远程访问服务上D.它是传输层上的协议它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol 协议说法有误的是协议说法有误的是A.L2TP 是由PPTP 协议和Cisco 公司的L2F 组合而成组合而成B.L2TP 可用于基于Internet 的远程拨号访问的远程拨号访问C.为PPP 协议的客户建立拨号连接的VPN 连接连接D.L2TP 只能通过TCT/IP 连接连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN 上,用于在客户机到服务器的连接模式的是用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是成不安全后果的是 A.Password-Based Authen ca onB.Address-Based Authen ca onC.Cryptographic Authen ca onD.None of Above标准答案:A随着Internet 发展的势头和防火墙的更新,防火墙的哪些功能将被取代防火墙的哪些功能将被取代A.使用IP 加密技术加密技术B.日志分析工具日志分析工具C.攻击检测和报警攻击检测和报警D.对访问行为实施静态、固定的控制对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术基于用户名和密码的身份鉴别技术D.基于KDC 的身份鉴别技术的身份鉴别技术标准答案:C以下哪个部分不是CA 认证中心的组成部分认证中心的组成部分A.证书生成客户端证书生成客户端B.注册服务器注册服务器C.证书申请受理和审核机构D.认证中心服务器认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>. 标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程更简化的管理流程 C.容易更新容易更新 D.以上都正确以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥不能从加密密钥推导解密密钥D.可以适应网络的开放性要求可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署方便部署标准答案:A常用的口令入侵手段有A.通过网络监听通过网络监听B.利用专门软件进行口令破解利用专门软件进行口令破解C.利用系统的漏洞利用系统的漏洞D.利用系统管理员的失误利用系统管理员的失误E.以上都正确以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露能限制被保护子网的泄露C.具有审计作用具有审计作用D.具有防毒功能具有防毒功能E.能强制安全策略能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
职业教育立体化精品课程《计算机应用基础》期末测试题一及答案

期末试题(一)考试时间:90分钟,总分:100分一、填空题(20⨯1'=20')1.办公自动化是将和结合起来的一种新型的办公方式。
它是利用,使部分活动物化于以外的各种现代化办公设备中,由人与构成服务于某种办公业务目的的人一机信息处理系统。
2.计算机由、、、、五大部分组成。
3.键盘的基准字符有A、S、D、F、J、、、这八个键。
4. 程序设计语言是用户用来编写程序的语言,分为、和三种。
5. 复制的快捷键为,剪切的快捷键为,粘贴的快捷键为。
二.单选题(20⨯1'=20')1.办公自动化简称( )A.OBB.IAC.OAD.AO2.计算机系统由()组成。
A.主机和外部设备B.软件系统和硬件系统C.系统软件和系统硬件D.操作系统和硬件系统3.以下四组软件中,()都是应用软件。
A.Word和ACDseeware和UnixC.DOS和UnixD.Windows和Word4.计算机在工作时突然断电,存储在磁盘上的程序()。
A.遭到破坏B.仍然完好C.部分丢失D.完全丢失5.下列存储器类型中,存取速度最快的是()。
A.软盘B.光盘C.RAMD.硬盘6.外存储器中的信息,必须首先调入(),然后才能供CPU使用。
A.运算器B.RAMC.ROMD.控制器7.Windows 7桌面指的是()。
A.办公桌面B.文档窗口C.活动桌面D.启动后的全屏幕8.可以将任务栏拖动到()。
A.桌面横向中部B.桌面纵向中部C.桌面四个边缘位置均可D.任意位置9.任务栏上的应用程序按钮被按下时,发生()操作。
A.最小化窗口B.选择当前活动窗口C.最大化窗口D.三者都不是10.任务栏上的应用程序按钮凸起时,表示()状态。
A.最小化窗口B.当前活动窗口C.最大化窗口D.三者都不是11.在菜单中,前面有“√”标记的项目表示()。
A.复选选中B.单选选中C.有级联菜单D.有对话框12.要将Word 文档中的一部分选定的文字移动到指定的位置上去,对它进行的第一步操作是()A.单击“编辑”菜单下的“复制”B.单击“编辑”菜单下的“清除”C.单击“编辑”菜单下的“剪切”D.单击“编辑”菜单下的“粘贴”13.作系统是一种()软件。
网络与信息安全技术题库培训讲学
第一部分判断题(共100题)1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
2.由于传输的不同,电力线可以与网络线同槽铺设。
3.机房供电线路和电力、照明用电可以用同一线路。
4.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
5.数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
6.如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
7.增量备份是备份从上次进行完全备份后更改的全部数据文件。
8.公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
9.对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
10.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
11.操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如MicrosoftWindows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
12.如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。
例如,如果BackupOperators组有此权限,而Lois又是该组成员,则Lois也有此权限。
13.Web站点访问者实际登录的是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
14.每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
15.SQL注入攻击不会威胁到操作系统的安全。
16.不需要对数据库应用程序的开发者制定安全策略。
17.防火墙安全策略一旦设定,就不能再做任何改变。
18.只要使用了防火墙,企业的网络安全就有了绝对的保障。
19.半连接扫描也需要完成TCP协议的三次握手过程。
20.防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
中职计算机基础完整ppt课件2024新版
网络安全与防护措施
网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的 原因而遭到破坏、更改、泄露,确保系统连续可靠正常地运行,网络服务不中断。
常见的网络安全威胁
病毒与恶意软件、黑客攻击与入侵、网络钓鱼与垃圾邮件等。
网络安全防护措施
安装杀毒软件与防火墙、定期更新操作系统与软件补丁、不轻易打开未知来源的邮件与链 接、使用强密码并定期更换等。
序的集合。
操作系统的功能
处理器管理、存储管理、设备管理 、文件管理、作业管理。
操作系统的分类
批处理操作系统、分时操作系统、 实时操作系统、网络操作系统、分 布式操作系统等。
Windows操作系统的使用
Windows操作系统的发展历程
Windows操作系统的基本操作
从Windows 1.0到Windows 10的演变过 程。
算法的概念、特性和表示方法
算法定义
01
一组有穷的规则,它们规定了解决某一特定类型问题的一系列
运算。
算法特性
02
有穷性、确定性、可行性、输入项和输出项。
Hale Waihona Puke 算法的表示方法03
自然语言、流程图、伪代码等。
数据结构的基本概念及类型划分
数据结构定义
数据元素之间存在的特定关系的一种集合。
数据结构类型划分
线性结构(如数组、链表)、树形结构(如二叉树、森林)、图 形结构(如网、图)等。
网络安全与防护措施
网络安全的定义
网络安全是指保护网络系统免受未经 授权的访问、攻击或破坏,确保网络 系统的机密性、完整性和可用性。
网络安全的威胁
网络安全面临的威胁主要有病毒攻击 、黑客攻击、拒绝服务攻击等。这些 威胁可能导致数据泄露、系统瘫痪等 严重后果。
Word基础知识试题
(
A、上、下两个表格被合并成一个表格;
B、两表格不变,插入点被移到下边的表格中
C、两表格不变,插入点被移到上边的表格中
C、
D
38、列关于“插入符号”的说法中不正确的有()多选
“符号”命令选项在 “插入”选项卡的“符号”功能组 在选定了要插入的字符后单击“确定”按钮即可插入字符 “符号”对话框的底部有一个预览框
“符号”对话框由符号和特殊字符两部分构成
A
B、
C、
D
39、通过“文字方向”对话框,可以将垂直的文字变成水平的文字,也可将水平
25、 下列说法中不正确的是()多选
在设置字体时要先将光标置于要设置字体的文字之前 在“字体”对话框中共有“字体”、“高级”三个选项卡
进行字符的缩放时选项中最大能放大到
进行字符的缩放时选项中最大能放大到
A
B、
C、
D
300%
200%
)多选
26、快速访问工具栏默认有哪些按钮(
A.打开B.保存C.撤销D.恢复
11、打开文件的快捷键是()
ACtrl+S B、Ctrl+0 C、Alt+0 D、Alt+N
12、在“打开”对话框中,默认选择的“文件类型”应该是(
A、所有Word文档B、所有文件
C、WordforWindows5.0 D适当的文件类型
13、 下列关于“打开”对话框的说法中正确的有()(多选题) 在查找范围显示的列表中可以选择文件所在的磁盘驱动器 文件类型应该选择文本文档
精品学习资料收集网络如有侵权请联系站删除精品学习资料收集网络如有侵权请联系1word2010是哪个公司的产品aibmbmicrosoftcadobedsony2新建文档的快捷键是aaltnbctrlncshiftndctrls3新建命令位于哪个菜单下文件b编辑c插入d格式4下列关于新建一个空白文档的操作正确的是a从文件菜单中选择新建命令单击新建窗口中可用模板中的空白文档然后按创建b从文件菜单中选择新建命令单击新建对话框常用选项中的电子邮件然后按确定c从文件菜单中选择新建命令单击新建对话框常用选项中的web页然后按确d以上说法都不对5下列说法正确的是a第二次保存时的保存位置默认的就是第一次保存时的位置b在开始选项卡中也有保存按钮c在word中只能以word文档类型保存d文件保存的位置既可以是硬盘也可以是软盘6另存为选项位于a插入选项卡中b文件下拉菜单中c开始选项卡中d页面布局选项卡中7第次保存时会弹出另存为对话框a1b2c3d48下列有关另存为对话框的说法中不正确的是a在保存位置下拉列表中可以选择保存的位置b文件要保存的类型可以是word文档也可以是其它类型c文件名可以是已经存在的文件名也可以是新的文件名d最后单击确定按钮即可实现保存了精品学习资料收集网络如有侵权请联系站删除精品学习资料收集网络如有侵权请联系站删除9在把文档另存为时所要进行的操作有多选选择保存位置b选择保存类型c输入要保存的文件名d选择文件保存日期10下列说法不正确的是a关闭文档时只需直接单击文档窗口右上角的关闭按钮即可b打开一个已经存在的word文档可以直接双击该图标c也可以先打开word2010然后再打开word文档d在打开对话框中必须要选择相应的文件类型11打开文件的快捷键是actrlsbctrlocalt0daltn12在打开对话框中默认选择的文件类型应该是a所有word文档b所有文件cwordforwindows50d适当的文件类型13下列关于打开对话框的说法中正确的有多选题a在查找范围显示的列表中可以选择文件所在的磁盘驱动器b文件类型应该选择文本文档c选择好要打开的文件之后单击打开按钮即可d不能打开一个不存在的文件名14下列关于关闭文档的说法中不正确的有多选a使用文件菜单下的关闭命令只是关闭文档word2010并没有关闭b当单击标题栏右边的关闭按钮并完成相应的保存工作之后word2010被关闭c如果关闭时尚未对文档进行保存word会自动
第四章_计算机网 习题_江西高校出版社4章习题
1.下述关于局域网技术叙述不正确的是?(B )A.IEEE802局域网标准是一个标准系列,并不继地增加新的标准。
B.IEEE802.3为令牌环网标准系列。
C.LLC协议为所有局域网提供公共服务,而每一种局域网都定义了各自的MAC层和物理层。
D.LLC层提供了两种服务:不确认无连接服务和面向连接的服务。
2.在局域网中,参数a的定义是(C )。
A.传播速度/传输距离B.传输时间/传播时间C.单程传播时延/帧的发送时延D.帧长度/数据率3.用来查看用户所在主机的网卡物理地址的网络命令是? ( A )A.Ipconfig B.Ping C.Arp D.Route4.关于IEEE 802.3的CSMA/CD 协议,下面结论中错误的是( B )。
A.CSMA/CD 是一种解决访问冲突的协议B.CSMA/CD 协议适用于所有802.3以太网C.在网络负载较小时,CSMA/CD 协议的通信效率很高D.这种网络协议适合传输非实时数据5.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B )A.1倍 B.2倍 C.4倍 D.2.5倍6.以下(B)不是CSMA/CD协议的主要内容。
A.多点接入B.拥塞控制C.载波监听D.碰撞检测7.以太网(或CSMA/CD协议)中,当(D )时,需要提高最短帧的长度。
A.网速不变但冲突域变短B.网络的广播风暴增大C.网络的出错概率太大D.冲突域不变但网速提高8.关于CSMA协议的几种算法,(C )在监听到总线空闲时,仍可能不发送。
A.1-坚持B.非坚持C.P-坚持D.以上都不是9.关于二进制退避算法,当发生了11次碰撞后,会在0~( D )之间选择一个随机数。
A.255 B.511 C.15 D.102310.以太网协议中使用了二进制指数后退算法,这个算法的特点是( C )。
A.容易实现,工作效率高B.在轻负载下能提高网络的利用率C.在重负载下能有效分解冲突D.在任何情况下不会发生阻塞11.以太网中的最小帧长是根据(C )来设定的。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、选择题(60分)
1. 计算机网络的功能不包含以下哪个()
A、 资源共享 B、 远程操作C、 文件传输 D、 病毒预防
2. 覆盖一个城市或一个省的网络叫做()
A、 广域网 B、 局域网 C、 区域网 D、 对等网
3. 覆盖一栋楼或一个家庭的网络叫做()
A、 广域网 B、 局域网 C、 区域网 D、 对等网
4. 两台主机地位相等的网络称为()
A、 对等网 B、 互联网 C、 室内网 D、 生成网
5. 管理计算机通信的规则称为()
A、 协议 B、 介质 C、 服务 D、 网络操作系统
6. 计算机中负责节点通讯任务的那一部分称为()
A、 资源子网 B、 通讯子网 C、 节点网 D、 交换网
7. 以太网的拓扑结构是()
A、 总线型 B、 星形 C、 环形 D、 树形
8. 资源共享包括硬件、( )和数据资源的共享。
A、 程序 B、 软件 C、 打印机 D、 信息
9. 同一时刻信息可以双向传输的通信方式是( )
A、 单工 B、 全双工 C、 半双工 D、 没有这种介质
10. 标准以太网的物理地址长度为( )。
A、8bit B、32bit
C、48bit D、64bit
11. 以太网使用标准的RJ-45接插件与3类或5类非屏蔽双绞线连
接网卡与集线器。网卡与集线器之间的双绞线长度最大为( )。
A、15m B、50m C、100m D、500m
12. 高层互联是指传输层及其以上各层协议不同的网络之间的互联。
实现高层互联的设备是( )。
A、中继器 B、网桥 C、路由器 D、网
关
13. 下列的IP地址中哪一个是B类地址?( )
A、10.lO.10.1 B、191.168.0.1
C、192.168.0.1 D、202.113.0.1
14. 电缆可以按照其物理结构类型来分类,目前计算机网络使用较多
的电缆类型有( )。
A、双绞线 B、输电线 C、光纤 D、同轴电缆
15. 家庭的有线电视使用的是()
A、双绞线 B、输电线 C、光纤 D、同轴电缆
16. 下列哪个不属于局域网的特点有( )。
A、较小的地域范围
B、高传输速率和低误码率
C、传输延时长
D、一般侧重共享位置准确无误及传输的安全
17. TCP/IP协议一共有( )层。
A、3 B、4 C、5 D、7
18. 属于集中控制方式的网络拓扑结构是( )
A、 星型结构 B、 环型结构 C、 总线结构 D、 树型结构
19. 以下( )是数据链路层的网间设备
A、 中继器 B、 路由器 C、 网关 D、 网桥
20. Internet上各种网络和各种不同类型的计算机互相通信的基础
是( )协议
A、 HTTP B、 IPX C、 X.25 D、 TCP/IP
21. 从通信协议的角度来看,路由器是在哪个层次上实现网络互联
( )。
A、 物理层 B、 链路层 C、 网络层 D、 传输层
22. 在因特网上专门用于传输文件的协议是()。
A、FTP B、HTTP C、NEWS D、Word
23. 集线器有人又称为( )
A、 HUB B、 BELL C、 Repeater D、 Gateway
24. 网址“www.pku.edu.cn”中的“cn”表示()。
A.英国 B.美国 C.日本 D.中国
25. 下列属于计算机网络通信设备的是()。
A.显卡 B.网线 C.音箱 D.声卡
26. 下列IP地址中书写正确的是()。
A.168*192*0* B.325.255.231.0 C.192.168.1 D.
255.255.255.0
27. 目前使用的IPV4地址由多少个字节组成( )
A、2 B、4 C、8
D、16
28. Internet 协议IPv6 将从原来的32位地址扩展到了( )位 ( )
A、64 B、128 C、512 D、256
29. 我们将IP地址分为A、B、C三类,其中B类的IP地址第一字节
取值范围是 ( )
A、127—191 B、128—191 C、129—191 D 、126—191
30. 以下对IP地址说法不正确的是 ( )
A、一个IP地址共四个字节 B、一个IP地址以二进制表示共
32位
C、新Internet协议是发展第6版,简称IPV6 D、127.0.0.1可以
用在A类网络中
二、判断题(30分)
1. ( )TCP/IP属于低层协议,它定义了网络接口层。
2. ( )单模光纤的性能优于多模光纤。
3. ( )模拟数据只能通过模拟信号进行传输。
4. ( )Internet中的IP地址分为A、B、C、D、E五类,主要
是为了适应不同网络规模的要求。
5. ( )应用网关是在应用层实现网络互连的设备。
6. ( )介质访问控制技术是局域网的最重要的基本技术。
7. ( )全双工通信只有一个传输通道。
8. ( )LAN和WAN的主要区别是通信距离和传输速率。
9. ( )所有的噪声都来自于信道的内部。
10. ( )TCP/IP属于低层协议,它定义了网络接口层。
11. ( )TCP/IP是一个工业标准而非国际标准。
12. ( )TCP/IP不符合国际标准化组织OSI的标准。
13. ( )在局域网标准中共定义了四个层。
14. ( )星形结构的网络采用的是广播式的传播方式。
15. ( )全双工都有两个传输通道。
16. ( )模拟数据是指在某个区间产生的连续的值。
17. ( )TCP/IP是参照ISO/OSI制定的协议标准。
18. ( )报文交换的线路利用率高于线路交换。
19. ( )线路交换在数据传送之前必须建立一条完全的通路。
20. ( )网卡又称为网络适配器。