搜档网
当前位置:搜档网 › 计算机应用基础网络统考试卷及答案4

计算机应用基础网络统考试卷及答案4

计算机应用基础网络统考试卷及答案4
计算机应用基础网络统考试卷及答案4

一、单选题

1、第三代计算机采用的主要电子器件为______。

A、电子管

B、小规模集成电路

C、大规模集成电路

D、晶体管

参考答案:B

解析:

<

2、计算机可以进行自动控制处理,是因为其能够______。

A、可靠性与可用性

B、高速度与高精度

C、存储程序

D、连网能力

参考答案:C

解析:

3、______领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。

A、辅助设计

&

B、信息处理

C、人工智能

D、过程控制

参考答案:C

解析:

4、在计算机领域,信息是______。

A、由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容

B、未经处理的客观事物

C、一种连续变化的模拟量

D、客观事物属性的表示

参考答案:A

解析:

5、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的是______。

A、电子数字计算机

B、电子模拟计算机

C、数模混合计算机

D、通用计算机

参考答案:C

解析:

!

6、计算机系统应包括硬件和软件两部分,软件又必须包括______。

A、接口软件

B、系统软件

C、应用软件

D、支撑软件

参考答案:B

解析:

7、8个字节含二进制位______。

A、8个

B、16个

C、32个

D、64个

参考答案:D

解析:

8、冯·诺依曼结构计算机的五大基本构件包括运算器、存储器、输入设备、输出设备和______。

A、显示器

B、控制器

|

C、硬盘存储器

D、鼠标器

参考答案:B

解析:

9、以下不属于计算机外部设备的是______。

A、输入设备

B、中央处理器和主存储器

C、输出设备

D、外存储器

'

参考答案:B

解析:

10、二进制数相对应的十进制数应是______。

A、123

B、167

C、179

D、177

参考答案:D

解析:

^

按照二进制数到十进制数的转换方法,转换过程如下:

11、下列字符中ASCII码值最小的是_____。

A、a

B、A

C、f

D、Z

参考答案:B

解析:

-

12、下列四项中,计算机外(辅)存储器是指______。

A、RAM

B、ROM

C、磁盘

D、虚盘

参考答案:C

解析:

13、微型计算机的性能主要由______决定。

A、显示器的分辨率

@

B、CPU的性能

C、内存的大小

D、RAM的存取速度

参考答案:B

解析:

14、“32位微型计算机“中的32指的是____。

A、微机型号

B、内存容量

C、运算速度

D、机器的字长

<

参考答案:D

解析:

15、______可以以微处理器为核心,配上存储器、输入/输出接口电路及系统总线而组成。

A、微型计算机软件系统

B、硬件系统

C、微型计算机

D、运算器

解析:

16、在Windows中,对桌面上的图标______。

A、可以用鼠标的拖动或打开一个快捷菜单对它们的位置加以调整

B、只能用鼠标对它们拖动来调整位置

C、只能通过快捷菜单来调整位置

D、只需用鼠标在桌面上从屏幕左上角向右下角拖动一次,它们就会重新排列

参考答案:A

解析:

在Windows中,对桌面上的图标可以用鼠标的拖动或打开快捷菜单排列图标对它们的位置加以调整。

17、在Windows中,图2-49所示的5个鼠标指针状态的正确描述依次是______。

A、正常选择﹑求助﹑后台运行﹑等待﹑精确定位

B、正常选择﹑后台运行﹑求助﹑等待﹑精确定位

C、正常选择﹑后台运行﹑等待﹑求助﹑精确定位

D、正常选择﹑等待﹑后台运行﹑求助﹑精确定位

参考答案:A

解析:

在Windows中,如下图所示的5个鼠标指针状态的正确描述依次是正常选择﹑求助﹑后台运行﹑等待﹑精确定位。

18、操作系统是______。

A、用户与软件的接口

B、系统软件与应用软件的接口

C、主机与外设的接口

D、用户与计算机的接口

参考答案:D

解析:

操作系统是整个计算机系统的控制和管理中心,是用户与计算机的接口。

19、资源管理器中的库是______。

A、一个特殊的文件夹

B、一个特殊的文件

C、硬件的集合

D、用户快速访问一组文件或文件夹的快捷路径

参考答案:D

解析:

库实际上不存储项目,它好似访问文件的快捷链接,用户可以从库快速访问磁盘上不同文件

20、Windows开机,下列叙述正确的是______。

A、登录windows系统都不需要输入登录密码

B、所有程序都会自动启动

C、登录windows前先要进行系统自检

D、每次进入Windows都需要调整时间

参考答案:C

解析:

21、在Word中,当前输入的文字显示在____。

A、文档的开头

B、文档的末尾

C、插入点的位置

D、当前行的行首

参考答案:C

解析:

本题答案为C 。启动Word后,编辑区中会有一个闪烁的光标,表示该处为插入点,插入点的位置即是输入文字的位置,插入点会随输入的文字从左向右移动。

22、在Word编辑状态下,要将另一文档的内容全部添加在当前文档的当前光标处,应选择的操作是依次单击____。

A、“文件”选项卡和“打开”项

B、“文件”选项卡和“新建”项

'

C、“插入”选项卡和“对象”命令按钮

D、“插入”选项卡和“超链接”命令按钮

参考答案:C

解析:

本题答案为C 。选项A是打开文档操作,选项B是新建文档操作,选项D是设置超链接操作。

23、启动Excel 2010后自动建立的工作簿文件的名称为________。

A、Book1

B、工作簿文件

C、工作簿1

D、BookFile1

参考答案:C

解析:

本题答案为C。在启动Excel软件工具后,系统将自动建立和打开一个空白的工作簿文件,其文件名被临时定义为“工作簿1”。

24、在Excel 2010中,能够很好地表现一段时期内数据变化趋势的图表类型是______。

A、柱形图

B、折线图

C、饼图

D、曲面图

参考答案:B

解析:

\

25、将编辑好的幻灯片保存到Web,需要进行的操作是______。

A、“文件”选项卡中,在“保存并发送”选项中选择

B、直接保存幻灯片文件

C、超级链接幻灯片文件

D、需要在制作网页的软件中重新制作

参考答案:A

解析:

在PowerPoint 2010幻灯片中,将编辑好的幻灯片保存到Web,需要进行的操作是在“文件”功能栏下,在“保存并发送”选项中选择相应的文件保存格式。

26、PowerPoint2010 编辑幻灯片中插入的图表时,单击图表工具,可以设置________.

A、动画、审阅

B、图表的设计或布局

C、设计、切换

D、幻灯片放映

参考答案:B

解析:

27、Internet是由____发展而来的。

A、局域网

B、ARPANET

C、标准网

D、WAN

?

参考答案:B

解析:

1983年初,美国军方正式将其所有军事基地的各子网都连到了ARPANET上,并全部采用TCP/IP协议。这标志着Internet的正式诞生。作为Internet的第一代主干网,ARPANET虽然今天已经退役,但它的技术对网络技术的发展产生了重要的影响。因此答案是B。

28、下面____命令可以查看网卡的MAC地址。

A、ipconfig /release

B、ipconfig /renew

C、ipconfig /all

D、ipconfig /registerdns

参考答案:C

解析:

ipconfig /all能为DNS和WINS服务器显示它已配置且所要使用的附加信息(如IP地址﹑网关﹑子网掩码等网络参数信息),并且显示内置于本地网卡中的物理地址(MAC地址)。因此答案是C。

29、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是______。

A、这台计算机不能访问中国联通

B、这台计算机不能访问中国电信

C、这台计算机不能访问中国移动

D、这台计算机可以访问上述任何网络

参考答案:D

解析:

大型ISP分别拥有自己的国际互联出口,除了各自互联外,在北京﹑上海和广州的互联网交换中心进行国内互联。因此答案是D。

30、HTTP协议采用________方式传送web数据。

@

A、自愿接收

B、被动接收

C、随机发送

D、请求/响应

参考答案:D

解析:

31、要在IE中返回上一页,应该____。

A、单击“后退”按钮

B、按F4键

C、按Delete 键

~

D、按Ctrl+D键

参考答案:A

解析:

本题答案为A。本文考察IE快捷键的用法。

32、用户的电子邮件信箱是____。

A、通过邮局申请的个人信箱

B、邮件服务器内存中的一块区域

C、邮件服务器硬盘上的一块区域

D、用户计算机硬盘上的一块区域

参考答案:C

·

解析:

本文考察了电子邮件的基本知识。邮件服务器为每个用户分出一块硬盘空间,存储用户的邮件信息。

33、下面关于计算机病毒说法正确的是_____。

A、计算机病毒不能破坏硬件系统

B、计算机防病毒软件可以查出和清除所有病毒

C、计算机病毒的攻击是有条件的

D、计算机病毒只感染exe或com文件

参考答案:C

解析:

大多数计算机病毒破坏的对象是软件,但也有少数恶性病毒(如CIH病毒)可以破坏硬件系统;计算机病毒和反计算机病毒技术永远是一对矛盾,只要有了新的预防和检查计算机病毒的方法,就会有针对这种方法的新的计算机病毒,所以任何防病毒的软件也不可能查出和清

除所有病毒;而计算机病毒的攻击(发作)是有激发条件的(例如“黑色星期五”病毒,若某月的十三日又恰逢星期五,则这种病毒就会发作,否则他时潜伏在外存中不活动的);至于D的说法明显是错的。正确答案为C。

%

34、计算机安全属性中的可用性是指_______。

A、得到授权的实体在需要时能访问资源和得到服务

B、网络速度要达到一定的要求

C、软件必须功能完整

D、数据库的数据必须可靠

参考答案:A

解析:

网络速度跟硬件﹑网络设计的带宽以及网络的构架等因素有关,可用性并未对其有明确的要求;软件功能完善是一个相对概念,再大的软件都可能存在功能不尽完备的情况;至于数据库数据的可靠更是无法保证的。本题的正确答案为A。

35、下面关于防火墙说法正确的是______。

A、防火墙只能防止把网外未经授权的信息发送到内网

;

B、防火墙可以不要专门的硬件支持来实现

C、所有的防火墙都能准确地检测出攻击来自那台计算机

D、防火墙的主要技术支撑是加密技术

参考答案:B

解析:

A的错误在于防火墙既能防外部的非授权访问,也能防止非授权内网用户访问外部;C的错误在于大多数的防火墙能检测到外部的攻击,但无法检测到发起攻击的主机号;D的错误在于防火墙的主要技术是过滤,而不是加密技术。软件防火墙可以不需要专门硬件支持,所以正确答案为B。

36、系统还原是指______。

A、按最新的版本重装系统

B、把系统格式化后重装系统

C、按还原点指定时间的系统版本重装系统

D、把计算机恢复到某个指定的还原点以前的状态

参考答案:D

解析:

系统还原是把计算机恢复到以前某个指定时间的状态,这个指定时间称为“还原点”,还原点既可以由用户事先创建,也可以采用系统自动创建。显然,系统还原和重装系统是两件截然不同的事情。本题正确答案为D。

37、使用Windows中的"录音机"进行录音,一般保存文件的格式为______。

A、docx

B、exe

C、wma

D、mid

参考答案:C

解析:

38、下列选项中,不属于音频播放软件是______。

A、Media Player

B、Winamp

C、RealPlayer

D、Dreamweaver

参考答案:D

解析:

Media Player﹑Winamp和RealPlayer三种软件均可播放音频文件,Dreamweaver是网页制作软件。

39、以下应用领域中,属于典型的多媒体应用的是______。

A、科学计算

B、网上购物

C、音视频会议系统

D、网络远端控制

参考答案:C

解析:

科学计算是普通计算机的应用,网上购物和网络远端控制是计算机网络的应用,音﹑视频会议系统属于多媒体计算机的应用。因此答案是C。

40、下面功能中,不属于多媒体计算机对图形﹑图像处理能力的基本要求的是____。

A、可产生丰富形象逼真的图形

B、实现三维动画

~

C、可以逼真﹑生动地显示彩色静止图像

D、实现一定程度的二维动画

参考答案:B

解析:

MPC对图形﹑图像处理能力的基本要求是产生并显示形象逼真的图形﹑图像,并在一定程度上实现二维动画,实现三维动画是对MPC处理能力的更高要求,因此答案是B。

二、操作系统应用

41、请在考生文件夹下完成如下操作:(1)在考生文件夹下建立“日志”文件夹;(2)在考生文件夹下建立“报告”文件夹;(3)在考生文件夹下的“报告”文件夹中建立“进货”和“出售”两个文件夹;(4)新建一个名为“简历.DAT”的文件,输入内容“销售报告”,并将其保存在“出售”文件夹中;(5)在考生文件夹下建立“出售”的快捷图标,快捷方式名为“出售”。

参考答案:

|

解析:

① 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新建文件夹”为“日志”。

② 打开考生文件夹,单击鼠标右键,选择“新建”→“文件夹”,修改新文件夹的默认名称“新

建文件夹”为“报告”。

③ 打开考生文件夹下的“报告”文件夹,单击鼠标右键,选择“新建”→“文件夹”,建立“进货”、“出售”两个文件夹。

④ 打开“出售”文件夹,单击鼠标右键,选择“新建”→“文本文档”,并输入文字“销售报告”,单击“文件”菜单,选择“保存”,修改文件的名称为“简历”,后缀名改为“.DAT”。

⑤ 选中“出售”文件夹,单击鼠标右键选择“复制”;返回考生文件夹下,单击鼠标右键,选择“粘贴快捷方式”,并修改快捷方式名称为“出售”。

三、文字处理

42、打开考生文件夹下的Word文件"",完成以下操作:(1)将文档中所有的英文字符"PC"的字体都设置为"Arial"型;(2)将第一段"从80年代末开始…改进。"首行缩进厘米(不能使用空格代替缩进);(3)删除表格中的第6行。操作完成后以原文件名保存在考生文件夹下。…

参考答案:

解析:

43、打开考生文件夹下的文件“”,完成以下操作:(1)设置页面纸型16开,左右页边距2厘米,上下页边距3厘米;(2)设置标题字体为楷体、二号、红色,加单下划线,标题居中;(3)在第一自然段第一行第一个逗号后插入任意剪贴画,设置环绕方式为四周型环绕。操作完成后以原文件名保存在考生文件夹下。

参考答案:

解析:

① 使用“页面设置”对话框设置纸型、页边距。

② 选择标题,在“开始”选项卡中设置字体、字号、颜色、对齐方式等。

③ 在第一自然段第一行第一个逗号后单击,插入任意剪贴画,设置图片环绕方式。

四、电子表格

44、在考生文件夹下,完成以下操作:(1)打开考生文件夹下的Excel工作簿prac15,在Sheet1工作表中的A1:M2区域内存在着如下所示的数据表:

(2)根据Sheet1工作表中的数据,按照下图的相同样式创建对应的图表。

完成以上操

作后将该工作簿以原文件名保存到考生文件夹下。

参考答案:

*

解析:

(1)首先选中数据表A1:M2区域,接着单击“插入”→“折线图”→“带数据标记的折线图”按钮,创建出一个折线图表;

(2)单击“设计”→“选择数据”按钮,打开“选择数据源”对话框,从“图例项”列表中删除“月份”属性,单击“确定”按钮关闭对话框;

(3)单击图表中的图表标题文本框,将现有的文本“体重”修改为“全年体重变化表”;(4)单击“布局”→“坐标轴标题”→“主要横坐标轴标题”→“坐标轴下方标题”按钮,把横坐标文本框中的内容修改为“月份”,单击“布局”→“坐标轴标题”→“主要纵坐标轴标题”→“竖排标题”按钮,把竖坐标文本框中的内容修改为“重量(市斤)”。

经过以上4步操作,得到如上所示的折线图表。

(5)保存文件。

五、演示文稿

%

45、打开考生文件夹下的文件,并按要求完成以下操作:(1)在第2张幻灯片中插入3行5列的表格;(2)将表格中第1行合并单元格;(3)设置表格外边框线为3磅红色单线。完成以上操作后,将该文件以原文件名保存在考生文件夹下。

参考答案:

解析:

1.打开考生文件夹下的文件。

2.在第2张幻灯片中“插入”表格选项中拖到鼠标选择3行5列的表格;

3.鼠标拖动选中第1行的5个单元,右键快捷窗口选择“合并单元格”;

4.设置“表格”外边框线为3磅红色单线。

5.完成以上操作后,将该文件保存在考生文件夹下。

六、Internet应用

46、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)某网站的网址是:,打开此主页,并将该页面的内容以仅HTML格式保存到考生文件夹下,并命名为“西电研究生网站.htm”。

参考答案:

解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、在地址栏输入:,打开主页。

3、在“文件”菜单上,单击“另存为”,出现保存网页的对话框,选择文件要保存的位置,输入文件名“西电研究生网站”,文件类型选择“网页,仅HTML(*.htm,*.html)”,单击“保存”按钮。

47、(考生单击窗口下方的“打开[Internet应用]应用程序”启动IE)查找最近访问过的网页。参考答案:

解析:

1、单击答题窗口下方的“打开[Internet应用]应用程序”,启动虚拟IE。

2、在工具栏上,单击“查看”→“浏览器栏”→“历史记录”。

七、Outlook

48、(考生单击窗口下方的“打开[Outlook]应用程序”启动Outlook)请按照下列要求,利用Outlook发送邮件,并将考生文件夹下的图片文件作为附件发送。收件人邮箱地址为邮件主题:发给你一个图片文件邮件内容:请看图片

参考答案:

解析:

1、启动Outlook,单击"新建电子邮件"进入新邮件界面。

2、在收件人地址栏输入,单击"附加文件"按钮,选择考生文件夹下的图片文件作为附件添加。

3、在主题栏输入"发给你一个图片文件",填写邮件正文内容"请看图片",点击"发送"按钮完成操作。

八、计算机多媒体技术

49、在考生文件夹中,有一个“”压缩文件,其中包括“”、“”、“”和“”四个文件。请将该压缩文件中的“”解压到考生文件夹下的myRARFolders文件夹中。

参考答案:

解析:

1.打开考生文件夹。

2.双击“”压缩文件,将打开WinRAR窗口。

3.在“”上单击鼠标右键,选择“解压到指定文件夹”命令。

4.在“解压路径和选项”对话框中,设置目标路径为考生文件夹下的“myRARFolders”,单击“确定”按钮。

全国统考计算机应用基础word操作题

1、打开考生文件夹下的文件Word6.doc,完成以下操作: (1)将标题"网络通信协议"设置为三号黑体、红色、加粗、居中。 ( (3)在表格的最后增加一列,列标题为"平均成绩"。 (4)设置表格中文字的对齐方式为"靠上居中",字体为五号、红色、隶书。 。 2 ( ( ( ( " "入 3、打开考生文件夹下的文件Word9.doc,完成以下操作: (1)将文中所有错词"款待"替换为"宽带"。 (2)将标题段文字设置为小三号、楷体_GB2312、红色、加粗,并添加黄色阴影边框(应用范围为文字)。 (3)将正文段落左右各缩进1厘米,首行缩进0.8厘米,行距为1.5倍行距。 完成以上操作后,将该文档以原文件名保存在考生文件夹下。 评析: 操作提示: ①选定全文,单击"编辑"菜单中的"替换"命令,在"查找内容"框中输入"款待","替换为"框中

输入"宽带",单击"全部替换"按钮。 ②选定标题,单击"格式"菜单中的"字体"命令,打开"字体"对话框,将"字体"设置为小三号、楷体_GB2312、红色、加粗。 ③单击"格式"菜单中"边框和底纹",在对话框中添加黄色阴影边框,设置应用范围为文字。 ④选择正文段落,单击"格式"菜单中的"段落"命令,打开"段落"对话框,设置左右各缩进1厘米、首行缩进0.8厘米、行距为1.5倍行距。 ⑤保存文件。 4、打开考生文件夹下的文件Word10.doc,完成以下操作: (1)设置页面纸张A4,左右页边距1.9厘米,上下页边距3厘米。 (2)设置标题字体为黑体、小二号、蓝色,带单下划线,标题居中。 (3)在第一自然段第一行中间文字处插入任意一剪贴画图片,调整大小适宜,设置环绕方式为四周型环绕。 完成以上操作后,将该文档以原文件名保存在考生文件夹下。 评析: 操作提示: ①单击"文件"→"页面设置"菜单命令,在"页面设置"对话框"页边距和纸型"选项卡中分别设置左右页边距1.9厘米,上下页边界距3厘米和纸型为A4。 ②选定标题,单击"格式"菜单中的"字体"命令,打开"字体"对话框,将字体设置为黑体、小二号、蓝色、带单下划线,单击"格式"工具栏中"居中"按钮。 ③单击"插入"菜单,选择"图片"中的"剪贴画"命令,打开"剪贴画"任务窗格,选择一幅剪贴画插入第一自然段第一行中间,调整大小适宜。 ④双击插入的剪贴画,打开"设置图片格式"对话框,选定"版式"选项卡,将环绕方式设置为"四周型",单击"确定"按钮。 ⑤保存文件。 5、打开考生文件夹下的文件Word12.doc,完成以下操作: (1)将文档所提供的5行文字转换为一个5行5列的表格,设置单元格对齐方式为靠下居中。(2)将整个表格居中对齐。 (3)在表格最后插入一行,合并该行中的单元格,在新行中输入"午休",并居中。 完成以上操作后,将该文档以原文件名保存在考生文件夹下。 评析: 操作提示: ①选中全部文档,单击"表格"→"转换"→"文字转换为表格",转换为5行5列。选中表格,单击鼠标右键,在弹出快捷菜单中选择"单元格对齐方式"为靠下居中。 ②选中表格,单击"格式"工具栏中"居中"对齐按钮。 ③选中最后一行,选择"表格"→插入→"行(在下方)"菜单命令,选中新插入的行,选择"表格"→"合并单元格"菜单命令,输入"午休"并居中。 ④保存文件。 6、打开考生文件夹下的文件Word13.doc,完成以下操作: (1)使用"格式"工具栏将标题文字居中排列。 (2)将正文第一行文字加波浪线,第二行文字加阴影边框(应用范围为文字),第三行文字加着重号。 (3)在全文最后另起一段,插入一个4行5列的表格,列宽2厘米,行高0.65厘米。设置表格外边框为红色实线1.5磅,表格底纹为蓝色。 完成以上操作后,将该文档以原文件名保存在考生文件夹下。

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机应用基础考试

计算机应用基础考试

————————————————————————————————作者:————————————————————————————————日期:

中央广播电视大学2000—2001学年度第一学期期末补考 说明:本次考试试卷共分基础知识、A系列和B系列三部分。基础知识部分为公共部分,所有考生必做。A系列和B系列由考生选做其中之一,如两部分全做,全选或未选择的按A系列计分。 选择:A系列()B系列();在选做项的括弧内打√ 基础知识部分 一、简答题(10分) 1.DOS中基本的目录操作命令有哪些? 2.什么是计算机的硬件和软件? 二、选择题(10分) 1.微机的核心部件是___D___。 A.内存储器B.总线 C.硬盘D.微处理器 2.在微机中,应用最普遍的字符编码是__B____。 A.BCD码B.ASCII码 C.汉字编码D.补码 3.二进制数11101010变成十进制数是___D___。 A.31.25 B.29.75 C.29.5 D.29.25 4.利用专用通信线路将多个城市网络互连在一起的网络称为_A_____。 A.广域网B.局域网 C.城域网D.专用网 5.Windows 3.2中的基本组成部分包括:主群组、附件组和___B___组。 A.工具B.游戏 C.启动D.应用程序 三、填空题(10分) 1.________________是计算机必须配备的系统软件。2.DISKCOPY具有格式化磁盘和拷贝功能,但只能用于容量相同的______软盘______。 3.电子函件也叫电子__邮件______。 4.Windows操作系统可以同时运行___多____个应用程序。 5.在Windows操作系统中,单击最小化按钮可以将窗口缩成_______。

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

统考计算机应用基础考试大纲-2020年

计算机应用基础统考大纲 一、单选题 1. 世界上第一台电子数字计算机采用的电子器件是______。 A.大规模集成电路B.集成电路 C.晶体管D.电子管 2. 将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是______。 A.计算机处理数据的方式B.计算机使用范围 C.机器的规模和处理能力D.计算机使用的电子器件 3. 下列描述不属于计算机的主要特点的是。 A.通用性强B.具有自动控制能力 C.晶体管D.无逻辑判断能力 4. 在课堂教学中利用计算机软件给学生演示实验过程。计算机的这种应用属于______。 A.辅助教学领域B.自动控制领域 C.数字计算领域D.辅助设计领域 5. 所谓的信息是指____。 A.基本素材B.非数值数据 C.数值数据D.处理后的数据 6. 组成计算机系统的两大部分是______。 A.系统软件和应用软件B.主机和外部设备 C.硬件系统和软件系统D.输入设备和输出设备 7. 时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是______。 A.莫尔B.比尔·盖茨 C.冯·诺依曼D.科得(E. F. Codd) 8. 计算机的存储器由千千万万个小单元组成,每个小单元存放______。 A.8位二进制数B.1位二进制数 C.1位十六进制数D.2位八进制数 9. 下列4种软件中属于系统软件的是。 A.PowerPoint B.Word

C.UNIX D.Excel 10. 计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制和十六进制。下列说法错误的是______。 A.“28”不可能是八进制数B.“22”不可能是二进制数 C.“AB”不可能是十进制数D.“CD”不可能是十六进制数 11. 对正在输入到计算机中的某种非数值型数据用二进制数来表示的转换规则称为______。 A.编码B.数制转换C.校验码D.汉字编码 12. 关于内存与硬盘的区别,错误的说法是______。 A.内存与硬盘都是存储设备 B.内存的容量小,硬盘的容量相对大 C.内存的存取速度快,硬盘的速度相对慢 D.断电后,内存和硬盘中的信息均仍然保留着 13. 以微型计算机为中心,配以相应的外围设备、电源和辅助电路,以及指挥微型计算机工作的系统软件,就构成了______。 A.微处理器B.微型计算机 C.服务器D.微型计算机系统 14. 不同的显示器的控制电路称为显示卡。它的一个重要指标是______。 A.RAM容量B.ROM容量 C.LCD容量D.CRT容量 15.“32位微型计算机”中的32指的是______。 A.微机型号B.内存容量 C.运算速度D.计算机的字长 16. 下面是关于Windows 7文件名的叙述,错误的是______。 A:文件名中允许使用汉字 B:文件名中允许使用多个圆点分隔符 C:文件名中允许使用空格 D:文件名中允许使用竖线("|") 17. 在Windows 7中,用鼠标双击窗口的标题栏左端的控制菜单按钮,则______。 A:最大化窗口B:最小化窗口 C:关闭窗口D:改变窗口的大小 18. 在Windows 7操作过程中,能将当前活动窗口的截图复制到剪贴板中,应同时按下的组合键是______。 A:Esc + Print Screen B:Shift + Print Screen

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

计算机应用基础统考复习

计算机应用基础统考情况说明 1. 考试方式: 采用无纸化考试, 经过网络进行, 随机抽题, 机器自动评分 2. 时间限制: 90分钟 3. 教材: 清华大学出版社: 计算机应用基础( 修订版) 试题结构与题型 1. 试题分为选择题和操作题两大类 选择题约占40%( 涉及所有章, 重点1,6,8,9章) 操作题约占60%。( 涉及第2,3,4,5,7章, 重点依次为3,4,2,5,7) 2. 试题内容比例: 计算机基础知识和操作系统及其应用约占30%、 文字编辑、电子表格和电子演示文稿约占35%, 计算机网络基础和Internet应用约占25%, 信息安全和多媒体基本应用约占10%。

3. 试卷分数满分为100分。 考试中应注意的问题 1. 考前经过考试模拟练习系统熟悉考试环境 2. 选择题: (1) 调动自己的所有知识. (2) 采用排除法. (3) 有的题能够在本机上试一下. 3. 操作题: (1) 注意相关文档的保存位置. (2) 一定按要求做, 不要画蛇添足. (3) 注意结果文档的保存位置和文档名。 "计算机应用基础"考试大纲 [ 修订版]

试点高校网络教育部分公共基础课全国统一考试, 旨在遵循网络教育应用型人才的培养目标, 针对从业人员继续教育的特点, 重在检验学生掌握基础知识的水平及应用能力, 全面提高现代远程高等学历教育的教学质量。"计算机应用基础"课程是现代远程教育试点高校网络教育实行全国统一考试的部分公共基础课之一。该课程的考试是一种基础水平检测性考试, 考试合格者应达到与成人高等教育本科相应的计算机应用基础课程要求的水平。 考试对象 教育部批准的现代远程教育试点高校网络教育学院和中央广播电视大学"人才培养模式改革和开放教育试点"项目中, 自 3月1日(含3月1日)以后入学的本科层次学历教育的学生, 应参加网络教育部分公共基础课全国统一考试。 "计算机应用基础"考试大纲适用于所有专业的高中起点与专科起点本科学生。

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

计算机网络试题(含答案)

一、填空题 1.网络协议主要由三个要素组成:()、()和同步。 2.假设两个主机A,B通过一个路由器进行互联,提供主机A和主机B的应用进程之间 通信的层是(),通过主机与主机之间通信的层是()。 3.通信的目的是传送消息,如语音、文字和图像等。()是运送消息的实体。 4.在计算机网络中的信道使用多种复用技术,()是指所有用户在不同的时间 占用相同的频带。()是指所有的用户在同样的时间占用不同的频带宽度。 5.数据链路层使用的信道主要有两种类型:()信道和()信道, 前者最常使用的协议是PPP, 后者最常使用的协议有CSMA/CD。 6.以太网使用CSMA/CD协议可以使很多计算机以多点接入的方式连接在一根总线 上,协议的实质是()和()。 7.当网桥刚接入到以太网时,它的转发表是空的,这时若网桥收到一帧数据,网桥就 是按照()算法处理收到的帧,然后把帧转发出去。 二、选择题 1.IP数据报穿越Internet过程中可能被分片。在IP数据报分片以后,下列哪些设备负 责IP数据报的重组()。 A.源主机 B.目的主机 C.分片途径的路由器 D.分片途径的路由器和目的主机 2.下列哪个地址属于C类地址()? A.141.0.0.0 B.10.10.1.2 C.197.234.111.123 D.225.33.45.56 3.关于RIP协议和OSPF协议,下列说法正确的是()。 A.都是基于链路状态的外部网关协议。 B.RIP是基于链路状态的内部网关协议,OSPF是基于距离向量的内部网关协议。 C.都是基于距离向量的内部网关协议。 D.RIP是基于距离向量的内部网关协议,OSPF是基于链路状态的内部网关协议。 4.下列哪一个选项不属于路由选择协议的功能?() A.获取网络拓扑结构的信息。 B.选择到达每个目的网络的最优路径 C.构建路由表 D.发现下一跳的物理地址。 5.每一条TCP连接唯一的被通信两端的两个端点所确定,TCP连接的端点是指 ()。 A.IP地址 B.MAC地址 C.端口号 D.套接字 6.一条TCP连接的建立过程包括()次握手。

统考计算机应用基础考试大纲及答案(2013年修订版)(20200920025847)

百度文库-让每个人平等地提升自我 《计算机应用基础》考试大纲 试题结构与题型 试题分为选择题和操作题两大类,其中选择题约占40%操作题约占60% 试题内容比例为:计算机基础知识和操作系统及其应用约占30%文字编辑、电 子表格和电子演示文稿约占35%计算机网络基础和In ternet应用约占25% 信息安全和多媒体基本应用约占10% 试卷分数满分为100分。 考试方式与时间 考试方式:机考。 考试时间:90分钟。 考试样卷 、单选题 1. 世界上第一台电子数字计算机采用的电子器件是 __________ 。 A .大规模集成电路B.集成电路 C.晶体管 D ?电子管 2. 将计算机分为巨型机、大中型机、小型机、微型机、工作站等五类的分类标准是 A ?计算机处理数据的方式 B ?计算机使用范围

百度文库-让每个人平等地提升自我 C.机器的规模和处理能力 D ?计算机使用的电子器件 3. 下列描述不属于计算机的主要特点的是 A.通用性强 C.晶体管 4. 在课堂教学中利用计算机软件给学生演示实验 。 B .具有自动控制能力 D .无逻辑判断能力 ?过程。计算机的这种应用属于 A.辅助教学领域 B .自动控制领域 C.数字计算领域 D .辅助设计领域 5.所谓的信息是指。 A.基本素材 B .非数值数据 C.数值数据 D .处理后的数据 6.组成计算机系统的两大部分是。 A.系统软件和应用软件 B .主机和外部设备 C.硬件系统和软件系统 D .输入设备和输出设备 7.时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是_ A .莫尔 B .比尔?盖茨 C.冯?诺依曼 D .科得(E. F. Codd) 8?计算机的存储器由千千万万个小单元组成,每个小单元存放______________ 。 A . 8位二进制数B. 1位二进制数 C. 1位十六进制数 D. 2位八进制数 9. 下列4种软件中属于系统软件的是_______ 。 A . PowerPoint B . Word C. UNIX D . Excel 10. 计算机内部采用二进制数进行运算、存储和控制。有时还会用到十进制、八进制 和十六进制。下列说法错误的是 _________ 。 A. “ 28 ”不可能是八进制数 B .“ 22”不可能是二进制数 C .“ AB ”不可能是十进制数 D .“ CD ”不可能是十六进制数 11. 对正在输入到计算机中的某种非数值型数据用二进制数来表示的转换规则称为 A .编码 B .数制转换 C .校验码 D .汉字编码 12. _______________________________________ 关于内存与硬盘的区别,错误的说法是。__________________________________________________ /

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

计算机网络复习题及答案(精华版)

《计算机网络》复习题 第一章概述 一、选择题 1. 以下不属于协议组成要素的是()。 A. 语法 B. 语义 C. 时序(同步) D. 字符 2.局域网的简称为()。 A. LAN B. WAN C. CAN D. MAN 3. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.OSI参考模型将整个网络的功能划分()个层次 (A)1 (B)3 (C)5 (D)7 5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。 A.单工 B.半双工 C.全双工 D.上述三种均不是 6. TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。 A. 链路层服务和网络层服务 B. 网络层服务和传输层服务 C. 传输层服务和应用层服务 D. 传输层服务和网络层服务 7. 用于网络互连的设备一般采用()。 A. 中继器 B. 交换机 C. 路由器 D. 网关 8. IP协议提供的服务是( )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 9.把两个报文发往同一目的地时,先发的报文() (A)先到(B)后到(C)不一定先到(D)同时到达 10. 数据链路层的数据单位称为()。 A.比特 B.字节 C.帧 D.分组 11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 12. 在OSI参考模型中,对等实体在一次交互作用中传输的信息单位称为(),它包括控制信息和用户数据两部分。 A. 接口数据单元 B. 服务数据单元 C. 协议数据单元 D. 交互数据单元 13.()是各层向其上层提供的一组操作 (A)网络(B)服务(C)协议(D)实体 14.Internet的核心协议是( )

计算机网络试题库含答案

计算机网络试题库 单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对

[协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 [TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址[IP协议—ARP协议]

全国网络统考《计算机应用基础》完整试题库[2018最新更新版,适用2018]

基础知识部分 一、计算机的基本概念 1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是____。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 参考答案:D 解析: 空 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于______。 A、数据处理 B、科学计算 C、辅助设计 D、过程控制 参考答案:B 解析: 计算机已普及到各行各业、各种领域,已经无所不在。但早期的电子数字计算机的设计目的是用于快速计算,着重用于军事。而随着计算机技术的发展与应用需求的增加,计算机从主要用于科学和工程计算发展到从事数据处理、辅助设计和过程控制以及人工智能等。 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题面向于______。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 参考答案:B 解析: 空 4、计算机网络的目标是实现______。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输 参考答案:C 解析: 空 5、最早设计计算机的目的是进行科 学计算,其主要计算的问题面向于 ____。 A、科研 B、军事 C、商业 D、管理 参考答案:B 解析: 空 6、利用计算机来模仿人的高级思维 活动称为____。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 参考答案:D 解析: 空 7、下列四项中,不属于多媒体所包 括的媒体类型的是______。 A、X光 B、图像 C、音频 D、视频 参考答案:A 解析: 空 8、当前计算机的应用领域极为广 泛,但其应用最早的领域是____。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 参考答案:B 解析: 空 9、当前气象预报已广泛采用数值预 报方法,这种预报方法会涉及计算 机应用中的____。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 参考答案:A 解析: 空 10、计算机最主要的工作特点是 ______。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 参考答案:A 解析: 空 11、用来表示计算机辅助设计的英 文缩写是____。 A、CAI B、CAM C、CAD D、CAT 参考答案:C 解析: 空 12、计算机应用中最诱人、也是难 度大且目前研究最为活跃的领域之 一是____。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计 参考答案:A 解析: 空 13、某型计算机峰值性能为数千亿 次/秒,主要用于大型科学与工程计 算和大规模数据处理,它属于 _____。 A、巨型计算机 B、小型计算机 C、微型计算机

计算机网络期末试题及答案

计算机网络试题及答案 计算机2009-11-12 23:13 阅读269 评论0 字号:大大中中小小 1、在计算机网络的定义中,一个计算机网络包含多台具有_自主_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_通信协议______;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:_总线型结构_、___星型结构_______、环型结构____和_、树型结构和混合型结构___。 3、常用的传输介质有两类:有线和无线。有线介质有_双绞线_______、_同轴电缆___、__光纤__。 4、网络按覆盖的范围可分为广域网、_局域网__、_城域网__。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_传输层_、_运用层_。 6、电子邮件系统提供的是一种__存储转发式_服务,WWW服务模式为__B/S____。 7、B类IP地址的范围是____128.0.0.0----191.255.255.255__。 8、目前无线局域网采用的拓扑结构主要有__点对点式_、_多点式_______、__中继式__。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据__信息交换方式____。 10、数据传输的同步技术有两种:_同步传输____和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是_白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:__频分多路复用__、_波分多路复用_、__时分多路复用___和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从__逻辑上划分网段,而不是从__物理上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的__B_______。 A、联机关系 B、结构关系 C、主次关系 D、层次关系

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() B 1Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem 发出的AT命令为()9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为() A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送()A 2帧 B 3帧 C 4帧 D 1帧 13.面向字符的同步控制协议是较早提出的同步协议,其典型代表是() A IBM公司的二进制同步通信协议BSC

相关主题