第四章 计算机网络 - 练习题 - 图文 联系客服

发布时间 : 星期日 文章第四章 计算机网络 - 练习题 - 图文更新完毕开始阅读

C. 波分多路

D.频分多路和时分多路

. 利用有线电视网和电缆调制解调技术(Cable MODEM)接入互联网有许多优点,下面叙述中错误的是________。 A. 无需拨号 B. 不占用电话线 C. 可永久连接

D. 数据传输独享带宽且速率稳定

. 下列关于WWW网目前使用的搜索引擎的描述中,错误的是__________。 A.目前广泛使用的搜索引擎大多数是按照全文检索原理工作的

B.目前广泛使用的搜索引擎大多需要使用robot软件遍历Web上的信息资源 C.目前很多搜索引擎除了提供关键词检索之外还提供分类检索服务 D.目前常用的搜索引擎有Google、天网、Adobe、百度等

. Web信息系统中,访问动态生成的网页需要采用三层模式是指________。 A. 应用层、传输层、网络互链层 B. 应用程序层、支持系统层、数据库层 C. 浏览器层、Web服务器层、DB服务器层 D. 客户机层、HTTP网络层、网页层

. 不同的文件格式使用的标记语言并不相同,Web网页使用的文件格式主要是________。 A.RTF格式 B.HTML格式 C.DOC格式 D.TXT格式

. 如果没有特殊声明,匿名FTP服务的登录帐号为________。 A.user

B.anonymous C.guest

D.用户自己的电子邮件地址

. 下列有关远程登录与文件传输服务的叙述中,错误的是________。 A.两种服务都不能通过IE浏览器启动

B.若想利用因特网上高性能计算机运行大型复杂程序,可使用远程登录服务 C.若想成批下载服务器上的共享文件,可使用文件传输服务 D.两种服务都是基于客户/服务器模式工作的

. Internet上有许多应用,其中特别适合用来进行远程文件操作(如复制、移动、更名、创建、删除等)的一种服务是________。 A.Email B.Telnet C.WWW D.FTP

. 下列有关远程文件传输系统的叙述中,正确的是________。 A.使用IE浏览器是无法启动FTP服务的 B.使用FTP每次只可以传输一个文件

C.用户可以从(向)FTP服务器下载(上传)文件 D.FTP程序不允许用户在FTP服务器上创建新文件夹

. 下列有关远程登录服务的叙述中正确的是________。 A.远程登录服务不需要用户名和密码

B.只有服务器管理员才能使用远程登录服务 C.远程登录使用的协议是FTP

D.与文件传输服务一样,远程登录服务也是基于客户/服务器模

. 以下网络服务中,__________纯粹属于共享硬件资源的服务。 A. 文件服务 B. 消息服务 C. 应用服务 D. 打印服务

. 计算机病毒具有破坏作用,它能破坏的对象通常不包括________。 A. 程序 B. 数据 C. 操作系统 D. 计算机电源 . 计算机防病毒技术目前还不能做到________。 A. 预防病毒侵入 B. 检测已感染的病毒 C. 杀除已检测到的病毒 D. 预测将会出现的新病毒

. 计算机感染病毒后会产生各种异常现象,但一般不会引起________。 A. 文件占用的空间变大了 B. 机器发出异常蜂鸣声 C. 屏幕显示异常图形 D. 主机内的电扇不转了

. 发现计算机磁盘上的病毒后,彻底的清除方法是________。 A. 格式化磁盘 B. 及时用杀毒软件处理 C. 删除病毒感染的文件 D. 删除磁盘的所有文件 . ________通常是设置在内部网络和外部网络之间的一道屏障,其目的是防止网内受到有害的和破坏性的侵入。 (选择)

A. 认证技术 B. 加密技术 C. 防火墙 D. 防病毒软件

. 公司(或机构)为了保障计算机网络系统的安全,防止外部人员对内部网的侵犯,一般都在内网与外网之间设置________。

A. 身份认证 B. 访问控制 C. 防火墙 D. 数字签名 . 关于防火墙,以下说法中错误的是_____________。 A. 防火墙对计算机网络(包括单机)具有保护作用 B. 防火墙能控制进出内网的信息流向和信息包IP地址 C. 防火墙可以用软件实现(如Windows XP) D. 防火墙也能阻止来自网络内部的威胁

. 下列有关因特网防火墙的叙述中错误的是________。 (选择) A. 因特网防火墙可以是一种硬件设备 B. 因特网防火墙可以由软件来实现 C. 因特网防火墙可集成在路由器中

D. Windows XP操作系统带有的软件防火墙能保护系统绝对安全 . 网络信息安全中,数据完整性是指________。C

A. 控制不同用户对信息资源的访问权限 B. 数据不被非法窃取 C. 数据不被非法篡改

D. 保证数据在任何情况下不丢失

. 辨别用户真实身份常采用的安全措施是________________。 A.身份认证 B.数据加密 C.访问控制 D.审计管理

. 关于数字签名,以下叙述正确的是_______。

A.数字签名除了提供信息的加密解密外,还可以用于鉴别消息来源的真实性 B.数字签名需使用笔输入设备

C.数字签名是指将待验证的签名与数据库中用户已登记的手写真迹签名比对进行身份认证 D.数字签名的主要目的是让对方相信消息内容的正确性

. 甲给乙发消息,说其同意签订合同。随后甲反悔,不承认发过此消息。为了预防这种情况发生,应采用下面的_______技术。 A. 访问控制 B. 数据加密 C. 防火墙 D. 数字签名

. 在计算机网络中,________用于验证消息发送方的真实性。 A.病毒防范 B.数据加密 C.数字签名 D.访问控制

. 下列有关身份鉴别的叙述中错误的是________。

A.计算机系统中可采用USB钥匙或IC卡与口令相结合,进行身份鉴别 B.目前大多数银行的ATM柜员机是将指纹和密码结合起来进行身份鉴别的 C.眼底虹膜也是一种有效的身份鉴别技术

D.安全性高的口令应当易记、难猜、抗分析能力强

. 关于数字签名,以下叙述正确的是________。 (选择)

A. 数字签名除了提供信息的加密解密外,还可以用于鉴别消息来源的真实性 B. 数字签名需使用笔输入设备

C. 数字签名是指将待验证的签名与数据库中用户已登记的手写真迹签名比对进行身份认证

D. 数字签名的主要目的是让对方相信消息内容的正确性

. 通过对信息资源进行授权管理来实施的信息安全措施属于 ________ 。 A. 数据加密 B. 审计管理 C. 身份认证 D. 访问控制 .下列有关身份鉴别的叙述中错误的是________。 (选择)

A. 计算机系统中可采用USB钥匙或IC卡与口令相结合,进行身份鉴别 B. 目前大多数银行的ATM柜员机是将指纹和密码结合起来进行身份鉴别的 C. 鉴别眼底虹膜也是一种有效的身份鉴别技术 D. 安全性高的口令应当易记、难猜、抗分析能力强 . 下列有关虚拟专网的叙述中错误的是________。

A.构建虚拟专网需租用电信局的专线来实现端到端的物理连接 B.隧道技术、加密、身份鉴别等是实现虚拟专网常用的技术

C.虚拟专网是架构在公用数据网所提供的网络平台之上的逻辑网络

D.基于因特网的VPN具有节省费用、运行灵活、易于扩展、易于管理等优点 .计算机信息系统中的B/S三层模式是指________。 A. 应用层、传输层、网络互链层 B. 应用程序层、支持系统层、数据库层 C. 浏览器层、Web服务器层、DB服务器层 D. 客户机层、HTTP网络层、网页层

.信息系统采用B/S模式时,其“页面请求”和“页面响应”的“应答”发生在________之间。

A. 浏览器和Web服务器 B. 浏览器和数据库服务器 C. Web服务器和数据库服务器 D. 任意两层

.在信息系统的B/S模式中,ODBC/JDBC是 ________之间的标准接口。 A. Web服务器与数据库服务器 B. 浏览器与数据库服务器 C. 浏览器与Web服务器 D. 客户机与Web服务器

.关于计算机网络分类的下列描述中,错误的是________。 A. 按网络覆盖的地域范围可分为LAN、WAN和MAN B. 按网络使用性质可分为公用网与专用网

C. 按网络使用范围及对象可分为企业网、校园网、政府网等 D. 按网络用途可分为星形网及总线网

. 以下关于网卡(包括集成网卡)的叙述中错误的是________。 A. 接入局域网的每台计算机中都必须安装网卡 B. 一台计算机中只能安装一块网卡

C. 不同类型的局域网其网卡类型是不相同的 D. 每一块以太网卡都有全球唯一的MAC地址 . 计算机局域网的基本拓扑结构有________。 A. 总线型、星型、主从型 B. 总线型、环型、星型 C. 总线型、星型、对等型 D. 总线型、主从型、对等型

. 接入局域网的每台计算机都必须安装________。 A. 调制解调器 B. 网络接口卡 C. 声卡 D. 视频卡