38. 虚拟银行是现代银行金融业的发展方向,它利用_____来开展银行业务,它将导致一场 深刻的银行革命。
A. 电话 B. 电视 C. 传真 D. Internet
39. IP地址是一串很难记忆的数字,于是人们发明了_____,给主机赋予一个用字母代表的 名字,引用时进行IP地址与名字之间的转换工作。
A. DNS域名系统 B. 数据库系统 C. UNIX系统 D. WINDOWS NT系统 40. 一般,超文本含有_____。
A. 图形 B. 声音 C. 电影 D.链接信息 41. 远程教育是建立在_____上。
A. 企业网 B. 局域网 C. 互联网 D. 校园网
42. Internet上有许多应用,其中用来传输文件的是_____。 A. E-MAIL B. FTP C. TELNET D. WWW
43. Internet上有许多应用,其中用来访问其它主机的是_____。 A. E-MAIL B. TELNET C. WWW D. FTP 44. 表示数据传输的正确性指标是_____。
A. 误码率 B. 传输速率 C. 信道容量 D. 频道带宽利用率 45. 在广域网的通信子网中不包括_____设备。 A. 交换机 B. 路由器 C. 线路 D. 集线器
46. 多路复用技术有多种,以下_____不属于多路复用技术。 A. 时分 B. 频分 C. 交换 D. 波分
47. 安装10/100M自适应网卡的计算机,网络数据传输带宽工作在_____。 A. 10~100M这间 B. 10M
C. 100M D. 10M或100M,由连接的集线器或交换机端口的带宽决定 48. 关于FDDI光纤分布式数字接口网叙述错误的是_____。 A. 具有高可靠性和数据的保密性
B. 支持较高的数据传输速率(100M或更高) C. 常用于构造局域网的主干部分
D. 和以太网同为局域网,所以可以直接通过集线器连接它们
49. ADSL是一种宽带接入技术,只需在线路两端加装ADSL设备(专用的Modem)即可实现P
C机用户的高速连网。下面关于ADSL的叙述中错误的是_____。 A. 可在同一电话线上接听、拨打电话并同时上网,两者互不影响
B.在电话线上有3个信息通道:电话服务的通道,上行通道,下行通道 C. 上行通道和下行通道数据传输速度相等 D. ADSL上网不需要缴付额外的电话费
50. ADSL宽带接入Internet,不需要_____。 A. ASDL MODEM B. 以太网网卡
C. 普通的MODEM D. 一条电话线并申请开通ADSL服务
51. 光纤接入网按主干系统和配线系统的交界点的位置可划分为多种类型,其中_____为光 纤到路边的英文缩写。
A. FTTC B. FTTZ C. FTTB D. FTTH
52. Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的 每一台主机都有一个IP地址。下面_____不可作为IP地址。 A. 222.0.0.1 B. 120.34.0.0 C. 21.18.33.48 D. 202.256.97.0
53. 设置网络安全的目的是为了保证_____。
A. 计算机能正常持续运行 B. 计算机硬件系统不被偷窃和破坏 C. 信息不被泄露、篡改和破坏 D. 计算机使用人员的安全性 54. 网络安全策略要求_____。
A. 数据不被外界修改 B. 数据不被他人载获或阅读
C. 数据只能被外界访问而不能被修改 D. 同时考虑安全性和实用性 55. 下列安全措施中,_____用于正确辨别身份。
A. 身份认证 B. 数据加密 C. 访问控制 D. 审计管理 56. 下面关于对称密钥加密系统的叙述,正确的是_____。 A. 对称密钥加密系统中使用的算法是保密的 B. 对称密钥加密系统中的密钥可以公开
C. 对称密钥加密系统中密钥的分配和管理相当方便,所以此系统适用于用户数目很大的大 型网络
D. 消息发送方和消息接受方必须使用相同的密钥 57. 下面关于网络信息安全的叙述,正确的是_____。 A. 网络信息安全具有相对性
B. 经过双重加密的消息是绝对保密的,任何非法途径都无法获得原来正确的消息
C. 因特网防火墙可以防止外界接触到单位内部的所有计算机,从而保护单位内部网络绝对 安全
D. 所有黑客都是利用系统漏洞对计算机网络进行攻击与破坏 58. _____属于公共密钥加密系统。
A. DES B. AES C. RSA D. IDEA 59. _____不属于包过滤器的作用。
A. 检查数据包源地址 B. 检查数据包的目的地址
C. 检查数据包使用的应用层协议 D. 对数据包进行数据加密 60. 在下列特性中,_____不是计算机病毒的特点。 A. 控制性 B. 隐蔽性 C. 寄生性 D. 传染性 61. 计算机感染病毒的途径可能是_____。 A. 对硬盘进行格式化 B. 网上下载信息
C. 破损的软盘 D. 患有传染病的人使用计算机
62. 计算机病毒是一种人为编制和特殊程序,下列_____软件不可用于查杀计算机病毒。 A. Word 2000 B. KILL C. 瑞星杀毒 D. Norton AntiVirus 63. 计算机网络中,通信子网的主要任务是____。
A.数据输入 B.数据输出 C.数据传输 D.数据处理 64. 将异构的计算机网络进行互连所使用的互连设备是______。 A. 网桥 B.集线器 C.路由器 D.中继器
65. 双绞线由两根相互绝缘的、绞合成匀称螺纹状的导线组成,下列关于双绞线的叙述中 错误的是______。
A.它的传输速率可达10Mb/s-100Mb/s,传输距离可达几十千米甚至更远 B.它既可以用于传输模拟信号,也可以用于传输数字信号
C.相对光纤,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D.双绞线大多用做局域网通信介质
66. 以下关于网卡的叙述中错误的是______。 A.局域网中的每台计算机中都必须安装网卡
B.一台计算机中只能安装一块网卡
C.不同类型的局域网其网卡类型是不相同的 D.每一块以太网卡都有全球惟一的MAC地址
67. 在TCP/IP网络中,任何直接接入互联网的计算机必须有一个全球IP地址,而且_____ __。
A.任意两台计算机的IP地址不允许重复 B.可以有两台计算机的IP地址重复
C.不在同一城市的两台计算机的IP地址允许重复 D.不在同一单位的两台计算机的IP地址允许重复 68. 关于电子邮件服务,下列叙述错误的是____。
A. 网络上必须有一台邮件服务器用来运行邮件服务器软件 B.用户发出的邮件会暂时存放在邮件服务器中 C.用户上网时可以向邮件服务器发出收邮件的请求
D.发邮件者和收邮件者如果同时在线,可以不使用邮件服务器 69. IP地址202.119.35.6属于___________。
A. A类地址 B. B类地址 C. C类地址 D. D类地址 三、 多选
1. 计算机网络具备___________的功能。
A. 传送语音信息 B. 共享信息 C. 发送电子邮件 D. 传送物品 2. TCP/IP网络体系结构中将网络分为网络层、___________等。 A. 应用层、 B. 运输层、 C. 表示层、 D. 网际层、 3. 超文本采用的是一种___________信息结构。 A. 树形 B. 层次 C. 网状 D. 关系
4. 下列关于计算机病毒的叙述中,正确的是___________。
A. 病毒只能通过软盘传染 B. 加装防病毒卡的微机也会感染病毒
C. 计算机病毒可以是一段可运行的程序 D. 反病毒软件未必能清除所有病毒 5. 计算机网络的主要功能和作用有___________。
A. 实现分布式信息处理 B. 提高计算机系统的可靠性和可用性 C. 数据通信 D. 资源共享 6. 下列叙述中错误的是___________。
A. 以原封不动的形式将来自终端的信息送入通信线路称为调制解调 B. 在计算机网络中,一种传输介质不能传送多路信号
C. 在计算机局域网中,只能共享软件资源,而不能共享硬件资源
D. 利用拨号上网的计算机,通过Modem进行数字信号和模拟信号的变换 7. 超文本中的“节点”可以是___________。 A. 音频 B. 图形 C. 程序 D. 图像 8. 以下说法,___________是不正确的。 A. 计算机网络是一个数据库管理系统 B. 计算机网络是一个编译系统
C. 计算机网络是一个在协议控制下的多台计算机互连的系统 D. 计算机网络是一个管理信息系统
9. 建立计算机网络的目的包含___________。
A. 资源共享 B. 提供E-mail服务 C. 数据通信 D. 提高单台计算机的主频速度 10. 以下设备中,与计算机网络直接有关的有___________。
A. 调制解调器 B. 网卡 C. 声卡 D. 显示卡 11. 计算机网络中属于有线传输介质的有__________。 A. 双绞线 B. 同轴电缆 C. 光缆 D. 微波 12. 下面关于分组交换叙述中,不正确的是_____。
A. 它把要传输的数据块分割成若干小块,每个小块再形成一个个数据包,在网络中经过缓 冲、转发到目的地
B. 每个数据包都是经过相同的数据链路达到目的地 C. 相对于电路交换,线路利用率高,通信延时短
D. 可以给数据包建立优先级,使得一些重要应用的数据包能优先传递,适合于实时通信 13. 以下关于计算机局域网的叙述错误的是_____。 A. 为一个单位所有,地理范围有限
B. 使用专用的多台计算机共享的传输介质,数据传输速率高 C. 通信延迟时间较短
D. 接入局域网的计算机台数不限 四、 填空
1. 双绞线一般用作_________网的通信介质。 2. Internet主要使用__________网络协议。
3. 局域网的网络拓扑结构可能分成__________、环型网和星型网等。 4. __________实现Internet中主机名和IP地址的转换。
5. IP地址由__________二进制数字组成,分成四组用十进制数表示,中间用逗号分隔。 6. 假如用户名为xhh2004,连接的服务器主机名public.ptt.js.cn,则E-mail地址为_____ _______________。
7. 按传输介质的类型,信道可能分为有线信道和__________。 8. 按传输信号的形式,信道可能分为模拟信道和__________。
9. 在交换式局域网中,有25个节点,若交换器的带宽为100Mb/s,则每个节点的可用带宽
为______Mb/s。
10. 以太网中的节点相互通信时,通常使用______地址来指出收、发双方是哪两个节点。 11. 在计算机网络中,广泛使用交换技术,目前交换技术主要有电路交换、__________和 异步转移模式ATM。
12. 局域网按传输介质所使用的访问控制方式,可以分为以太网、标记环网、__________ 和交换式局域网等。
13. 网卡物理地址MAC的长度为__________字节。
14. 网络版软件有时标称 50 USERS,其含义是__________。
15. PC机组成的局域网有两种常用的工作模式:__________和客户/服务器模式。 16. 实现两个同类型网络在数据链路层互连的设备是__________。 17. IP地址30.74.35.88属于__________类地址。
18. 一个C类地址适用于主机数量不超过__________台的小网络。
19. TCP/IP协议标准将计算机网络中的通信问题划分为__________层次。 20. 路由器可实现局域网与局域网、局域网与广域网、__________的互连。 21. 在计算机网络中,ISP的中文意思是__________。
22. Web文档有三种基本形式,它们是静态文档、动态文档和__________。
23. 交换机的端口有两种,其中连接速度较高的端口是分组交换机到______之间的端口 24. __________使消息同时具有身份可验证性和保密性。
25. __________阻止IP包任意通过路由器。
26. 以太网中,数据以____为单位在网络中传输。
27. 任何一个计算机网络都包含有三个主要组成部分:若干主机、一个通信子网、一系列 通信协议和网络软件。这里的“若干个主机”最少应有____个主机。
第三章测验答卷 一、判断
1 FFTFF FTTTF FFFFT TFFFT TFFFF TFTT 二、单选
1 BBCAC BDDA- 11 CBABA BBDBD 21 DACDA DBDAA 31 ABCDA BCDBD 41 DABBC BCAAA 51 BABAB CBDDA 61 CA-DB BA
三、多选
1 ABD 2 ABCD 3 ABD 4 ABCD 5 ACD 6 ACD 7 ---- 8 CD 9 ACD 10 AD 11 AB 12 ABD 13 ABC 14 ABC 15 AD
四、填空
1 系统,应用 2 ------
3 图形用户界面 4 UNIX 5 树 6 Linux 7 编译 8 编译 9 逻辑 10 存储 11 C
12 时间,空间 13 文档 14 对象 15 对象
第五章测验(金陵学院) 一、 判断
1. GIF格式图像可形成动画效果,因而在网页制作中大量使用。( )
2. JPEG图像压缩比是用户可以控制的。压缩比越高,图像质量越好。( )
3. 超文本中的超链可以指向文字,也可以指向图形、图像、声音或动画节点。( )
4. GB2312国标字符集由三部分组成:第一部分是字母、数字和各种符号;第二部分为一级 常用汉字;第三部分为二级常用汉字。( )
5. 图像数据压缩,即使是无损压缩,重建的图像与原始图像也还有一定误差。( )