A.静态IP地址 B.动态IP地址 C.虚拟IP地址 D.虚拟域名
25.当你使用WWW浏览页面时,你所看到的文件叫做________文件。 A.DOS B.Windows C.超文本 D.二进制
26.主机的11)地址和主机的域名的关系是________。 A.两者完全是一回声 B.一一对应
C.一个IP地址对应多个域名 D.一个域名对应多个IP地址
27.WWW客户机与WWW服务器之间的信息传输采用________协议。 A. HTTP B.FTP C.SMTP D.HTML
28.网络中的任何一台计算机必须有一个地址,而且________。 A.不同网络中的两台计算机的地址不允许重复 B.同一个网络中的两台计算机的地址不允许重复 C.同一个网络中的两台计算机的地址允许重复 D.两台不在同一个城市的计算机的地址允许重复
29.有16个IP地址,如果动态地分配它们,最多可以允许________个用户以IP方式入网。 A.1 B.等于16 C.多于16 D.少于16
30.Internet中域名系统将域名地址分为几个级别,如一级、二级、三级和各个子级。常见的一级域名“com”代表________。
A.教育机构 B.政府机构 C.网络机构 D.商业机构
31.在Yahoo搜索工具中,输入的关键词分别为:杭州西湖、“杭州西湖”,一个没有引号另一个带有引号,两种检索的结果________。 A.没有区别
B.有区别,前者检索到的是含有“杭州”而不含有“西湖”的网页 C.有区别,后者检索到的是一定含有“杭州西湖”的网页 D.这是Yahoo版本不同造成的
32.在电子政务技术实现中的CA是指________。 A.电子签名 B.证书认证 C.数字加密 D.以上都不是
33.使用Yahoo搜索工具中,用“+”连接两个或更多的关键词,表示________。 A.几个关键词连接成一个关键词 B.检索的内容包含这几个关键词中的一个 C.检索的内容同时包含这几个关键词 D.表示加法运算
34.在Google搜索工具时,点击“手气不错”按钮的作用是________。
A.Google将自动打开与搜索内容相关的网页 B.使检索内容更为精确
C.检索结果全是非常特别的 D.Google将自动打开网页快照 35.认证中心(CA)的核心功能是________。 A.信息加密 B.发放和管理数字证书 C.网上交易 D.制定和实施信息安全标准
36.使用Yahoo搜索工具时,用“-”连接两个关键词,表示________。
A.两个关键词连接成一个关键词 B.检索合第一个关键词,不舍第二个关键词 C.检索的内容同时包含这两个关键词 D.表示减法运算
37.在Google高级搜索中,在________栏内输入内容,表示关键词之间是“或”关系? A.包含以下全部的字词 B.包含以下的完整字句 C.包含以下任何一个字词 D.不包括以下字词 38.防火墙的主要作用是________。
A.防止火灾在建筑物中蔓延 B.阻止计算机病毒
C.保护网络中的用户,数据和资源的安全 D.提高网络运行效率 39.目前,比较先进的电子政务网站提供基于________的用户认证机制用于保障网上办事的信息安全和不可抵赖性。
A.CA数字身份证书 B.用户名和密码 C.电子邮件地 D.SSL 40.Google属于________。
A.目录搜索引擎工具 B.网页搜索工具 C.超级引擎搜索工具 D.专业目录搜索工具
41.在电子邮件中,为了验证身份和保证邮件不被更改,可以使用________的方法。 A.加密 B.手写签名 C.查验身份证 D.数字签名
42.使用Google搜索工具中时,用空格连接两个或更多的关键词,表示________。 A.几个关键词连接成一个关键词 B.检索的内容包含这几个关键词中的一个 C.检索的内容同时包含这几个关键词 D.这几个关键词按次序出现 43.下列________选项的内容与检索工具无关。 A.Google B.Yahoo C Infoseek D.Winzip8.0
44.有时使用简单搜索将造成返回大量无用的检索结果文档,为了能快速、高效地搜索到我们需要的内容,需要使用________来进行搜索。
A.关键词 B.全文检索 C.多种查询条件的组合 D.文件的字号
45.信息安全技术具体包括保密性,完整性,可用性和________等几方面的含义。 A.信息加工 B.安全立法 C.真实性 D.密钥管理 46.RSA加密技术特点是________。
A.加密方和解密方使用不同的加密算法,但共享同一个密钥。 B.加密方和解密方使用相同的加密算法,但使用不同的密钥。
C.加密方和解密方不但使用相同的加密算法,而且共享同一个密钥。 D.加密方和解密方不但使用不同的加密算法,而且使用不同的密钥。
47.数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前进行数字签名最常用的技术是________。
A.秘密密钥加密技术 B.公开密钥加密技术 C.A和B两者都是 D.A和B两者都不是 48.我们通常所说的“网络黑客”,他的行为可以是________。 A.在网上发布不健康信息 B.制造并传播病毒 C.攻击并破坏Web网站 D.收看不健康信息 49.MAC地址通常存储在计算机的________。 A.内存 B.网卡
C.硬盘 D.高速缓存区 50.FTP是Intemet中________。
A.发送电子邮件的软件 B.浏览网页的工具 C.用来传送文件的一种服务 D.一种聊天工具
三、多选题
1.计算机网络的特点是________。
A.资源共享 B.均衡负载,互相协作 C.分布式处理 D.提高计算机的可靠性 2.网络由________等组成。 A.计算机 B.网卡
C.通信线路 D.网络软件
3.总线型拓扑结构的优点是________。 A.结构简单 B.隔离容易
C.可靠性高 D.网络响应速度快 4.星型拓扑结构的优点是________。 A.结构简单 B.隔离容易 C.线路利用率高 D.主节点负担轻
5.Windows XP连接局域网络时,需做的工作有________。 A.设置网络协议 B.设置网络客户 C.设置文件和打印机共享 D.设置拨号连接 6.E-mail的优点是________。 A.一信多发 B.邮寄多媒体
C.定时邮寄 D.自动回复电子邮件 7.Internet的接入方式有________。
A.X.25接入 B.ISDN接入 C.拨号接入 D.ADSL接入 8.信息安全技术手段包括________。 A.加密 B.数字签名 C.身份认证 D.安全协议
9.ADSL的接入类型有________。 A.专线接入 B.虚拟拨号接入 C.手机接入 D.X.25接入 10.IE的主要功能有________。 A.浏览Web网页 B.收集资抖 C.发送电子邮件 D.搜索信息
11.下列不属于防火墙作用的是:________。 A.防止不希望的、未经授权的通信进出内部网络 B.防止计算机病毒进入内部网络 C.对IP报文进行过滤
D.对进出内部网络的报文进行加密,解密
12.在双绞线组网方式中,________是以太网的中心连接设备。 A.集线器 B.网卡 C中继器 D.交换机
13.以下URL表示正确的是________。 A.http://lab.abc.edu.cn B.ftp://lab.abc.edu.cn C.unix://lab.abc.edu.cn D.htp://lab.abc.edu.cn
14.下列________软件是浏览软件。 A.Internet Explorer
B.Netscape Communicator C.Lotus 1-2-3
D.Hot Java Browser
15.以下________软件是用来接收电子邮件的客户端软件。 A.Foxmail B.ICQ
C.Outlook Express D.NetMeeting
四、填空题
1.计算机网络可定义为:在________________控制下,由若干计算机、终端设备、数据传输设备和通信控制处理机等组成的系统集合。
2.集线器分为无源集线器(Passive Hub)、有源集线器(Active Hub)和_____________。 3.网络适配器通常又称_______________。
4.对于标准的IP地址来说是两级结构:网络号和主机号。其中的网络号部分就是IP地址的“因特网部分”,主机号部分则是IP地址的“______________”。
5.树型网络的特点是:________,易于进行网络的扩展,成本低。
6.分组交换技术将一个大的报文传输,划分为若干个小的________,每一个________均含有发送方地址、接收方地址和数据。
7.IP地址采用分层结构,由网络地址和________两部分组成。 8.________负责提供IP地址与域名之间的转换。 9.目前,网络通常是指“三网”,即电信网络、________和计算机网络,它们各自以不同的方式向用户提供服务。
10.局域网覆盖范围一般在几百米到________以内,局域网结构简单,易实现,数据传输可靠,误码率低。 11.ADSL在一条线路上可同时传送互不干扰的语音信号和________。 12.FTP是Intemet的文件传输________。
13.Internet上的远程登录服务基于________协议。
14.Web浏览器(Browser)作为客户端安装在用户的计算机上,用来向服务器请求信息或资源,请求采用____________形式。
15.所谓信息安全一般是指网络信息的保密性、____________、可用性、____________及____________。