计算机基础习题第四章.docx

上传人:b****4 文档编号:6881208 上传时间:2023-05-10 格式:DOCX 页数:14 大小:101.40KB
下载 相关 举报
计算机基础习题第四章.docx_第1页
第1页 / 共14页
计算机基础习题第四章.docx_第2页
第2页 / 共14页
计算机基础习题第四章.docx_第3页
第3页 / 共14页
计算机基础习题第四章.docx_第4页
第4页 / 共14页
计算机基础习题第四章.docx_第5页
第5页 / 共14页
计算机基础习题第四章.docx_第6页
第6页 / 共14页
计算机基础习题第四章.docx_第7页
第7页 / 共14页
计算机基础习题第四章.docx_第8页
第8页 / 共14页
计算机基础习题第四章.docx_第9页
第9页 / 共14页
计算机基础习题第四章.docx_第10页
第10页 / 共14页
计算机基础习题第四章.docx_第11页
第11页 / 共14页
计算机基础习题第四章.docx_第12页
第12页 / 共14页
计算机基础习题第四章.docx_第13页
第13页 / 共14页
计算机基础习题第四章.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机基础习题第四章.docx

《计算机基础习题第四章.docx》由会员分享,可在线阅读,更多相关《计算机基础习题第四章.docx(14页珍藏版)》请在冰点文库上搜索。

计算机基础习题第四章.docx

计算机基础习题第四章

第四章

一、单选

1.广域网中采用的交换技术大多是__________。

C

A.电路交换

B.报文交换

C.分组交换

D.自定义交换

2.下面关于网络信息安全的叙述中,正确的是__________。

C

A.带有数字签名的信息是未泄密的

B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全

C.数字加密的目的是使网络通信被窃听的情况下仍然保证数据的安全

D.使用好的杀毒软件可以杀掉所有的病毒

3.INTERNET中主机实现了TCP/IP所有的各层协议,而路由器一般只实现__________及其以下层协议的功能。

A

A.网络互连层

B.应用层

C.传输层

D.网络接口与硬件层

4.Internet上有许多应用,其中特别适合用来进行文件操作(如复制、移动、更名、创建、删除等)的一种服务是__________。

D(B)

A.Email

B.Telnet

C.WWW

D.FTP

5.关于交换机和路由表的说法错误的是________。

C

A.广域网中的交换机称为分组交换机或包交换机

B.每个交换机有一张路由表

C.路由表中的路由数据是固定不变的

D.交换机的端口有的连接计算机,有的连接其它交换机

6.利用Internet可实现许多应用服务,其中用来登录其它主机并直接操作使用该机资源的一种服务是________。

B

A.Email

B.Telnet

C.WWW

D.FTP

7.保证数据的完整性就是________。

B

A.保证传送的数据信息不被第三方监视和窃取

B.保证传送的数据信息不被篡改

C.保证发送方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息

8.在计算机局域网中,以下资源中________不能被共享。

D

A.处理器

B.打印机

C.硬盘

D.键盘

9.一个局域网通过一个路由器接入广域网,若局域网的网络号为202.29.151.0,那么路由器连接此局域网的端口的IP地址只可能为_________。

C

A.202.29.1.1

B.202.29.151.1

C.202.29.151.0

D.202.29.1.0

10.第五章由R、G、B三个位平面组成的彩色图像,若三个位平面中的像素位数分别为5,5,5,则最大颜色数目为________。

A

A.2的15次方

B.2的125次方

C.15

D.125

11.下列四个选项中,按照其ASCII码值从小到大排列的是________。

A

A.数字、英文大写字母、英文小写字母

B.数字、英文小写字母、英文大写字母

C.英文大写字母、英文小写字母、数字

D.英文小写字母、英文大写字母、数字

12.保证数据的完整性就是________。

B

A.保证传送的数据信息不被第三方监视和窃取

B.保证传送的数据信息不被篡改

C.保证发送方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息

13.在TCP/IP协议的分层结构中,________层的协议规定了IP地址和IP数据报的格式。

A

A.网络互连

B.应用

C.传输

D.网络接口

14.下面关于网络信息安全的叙述,正确的是________。

A

A.不同的应用系统对信息安全有不同要求

B.数字签名的目的是对信息加密

C.因特网防火墙可以防止外界接触到单位内部的任何计算机,从而确保单位内部网络绝对安全

D.所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的

15.下列有关IP数据报的叙述错误的是________。

D

A.IP数据报格式由IP协议规定

B.IP数据报独立于各种物理网络数据帧格式

C.IP数据报包括头部和数据区两个部分

D.IP数据报的大小固定为53字节

16.下列有关FTP服务器的叙述错误的是________。

D(A)

A.访问任何FTP服务器都需要预先知道该服务器的用户名和密码

B.FTP服务器可以与Web服务器、邮件服务器等使用同一台计算机实现

C.用户可以通过FTP搜索引擎找到拥有相关资源的FTP站点

D.FTP服务器必须运行FTP服务器软件

17.下列有关网络对等工作模式的叙述中,正确的是________。

B

A.对等工作模式中网络的每台计算机要么是服务器,要么是客户机,角色是固定的

B.对等网络中可以没有专门的硬件服务器,也可以不需要网络管理员

C.GOOGLE搜索引擎服务是因特网上对等工作模式的典型实例

D.对等工作模式适用于大型网络,安全性较高

18.在广域网中,计算机需要传送的数据必须预先划分成若干__________后,才能在网上进行传送。

D

A.比特

B.字节

C.比特率

D.分组(包)

19.确保网络信息安全的目的是为了保证________。

C

A.计算机能持续运行

B.网络能高速运行

C.信息不被泄露、篡改和破坏

D.计算机使用人员的人身安全

20.在分组交换机路由表中,到达某一目的地的出口与________有关。

B

A.包的源地址

B.包的目的地址

C.包的源地址和目的地址

D.包的路径

21.调制解调器具有将传输信号转换成适合远距离传输的调制信号及对接收到的调制信号转换为传输的原始信号的功能。

下面________是它的英文缩写。

C

A.MUX

B.CODEC

C.MODEM

D.ATM

22.下列关于计算机网络中通信协议的叙述中,比较准确的是________。

C

A.决定谁先接收到信息

B.决定计算机如何进行内部处理

C.为网络中进行通信的计算机制定的一组需要共同遵守的规则和标准

D.如何检查计算机通信时数据传送中的错误

23.如果没有特殊声明,匿名FTP服务的登录帐号为________。

B

A.user

B.anonymous

C.guest

D.用户自己的电子邮件地址

24.网络信息安全中,数据完整性是指________。

C

A.控制不同用户对信息资源的访问权限

B.数据不被非法窃取

C.数据不被非法篡改,确保在传输(存储)前后保持完全相同

D.保证数据在任何情况下不丢失

25.下列有关远程登录服务的叙述中正确的是________。

D

A.远程登录服务不需要用户名和密码

B.只有服务器管理员才能使用远程登录服务

C.远程登录使用的协议是FTP

D.与文件传输服务一样,它也是基于客户/服务器模式工作的

26.下面不属于广域网技术的是________。

D

A.X.25

B.帧中继

C.ATM

D.Ethernet

27.下列有关IP数据报的叙述错误的是________。

D

A.IP数据报格式由IP协议规定

B.IP数据报独立于各种物理网络数据帧格式

C.IP数据报包括头部和数据区两个部分IP数据报的大小固定为53字节

28.较其他传输介质而言,下面不属于光纤通信优点的是________。

B

A.不受电磁干扰

B.价格特别便宜

C.数据传输速率高

D.保密性好

29.在光纤作为传输介质的通信系统中,采用的信道多路复用技术主要是________多路复用技术。

D

A.频分

B.时分

C.码分

D.波分

30.下列关于计算机网络中通信协议的叙述中,比较准确的是________。

C

A.决定谁先接收到信息

B.决定计算机如何进行内部处理

C.为网络中进行通信的计算机制定的一组需要共同遵守的规则和标准

D.如何检查计算机通信时数据传送中的错误

31.广域网中采用的交换技术大多是________。

C

A.电路交换

B.报文交换

C.分组交换

D.自定义交换

32.下面关于网络信息安全的叙述,正确的是________。

A

A.不同的应用系统对信息安全有不同要求

B.数字签名的目的是对信息加密

C.因特网防火墙可以防止外界接触到单位内部的任何计算机,从而确保单位内部网络绝对安全

D.所有黑客都是利用微软产品存在的漏洞对计算机网络进行攻击与破坏的

33.下列有关远程登录服务的叙述中正确的是________。

D

A.远程登录服务不需要用户名和密码

B.只有服务器管理员才能使用远程登录服务

C.远程登录使用的协议是FTP

D.与文件传输服务一样,它也是基于客户/服务器模式工作的

34.下列关于有线通信的描述中错误的是________。

A

A.同轴电缆的信道容量比光纤高很多

B.同轴电缆具有良好的传输特性及屏蔽特性

C.有线电视系统进入用户室内所使用的是同轴电缆

D.有线载波通信系统的信源和信宿之间需有物理线路进行连接

35.在以下信息传输方式中,________不属于现代通信范畴。

D

A.电报

B.电话

C.传真

D.DVD影碟

36.在计算机网络的主要组成部分中,网络协议__________。

D

A.负责注明本地计算机的网络配置

B.负责协调本地计算机中网络硬件与软件

C.规定网络中所有主机的网络硬件基本配置要求

D.规定网络中计算机相互通信时所要遵守的格式及通信规程

37.确保网络信息安全的目的是为了保证__________。

C

A.计算机能持续运行

B.网络能高速运行

C.信息不被泄露、篡改和破坏

D.计算机使用人员的人身安全

38.从用户的角度看,网络上可以共享的资源有_________。

A

A.打印机,数据,软件等

B.鼠标器,内存,图像等

C.传真机,数据,显示器,网卡

D.调制解调器,打印机,缓存

39.计算机利用电话线向其他设备发送数据时,需使用数字信号调整载波的某个参数,才能远距离传输信息。

所用的设备是_________。

A

A.调制器

B.解调器

C.编码器

D.解码器

二、填空

1.为了书写方便,IP地址写成以圆点隔开的4组十进制数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~________之间。

(255)

2.网页中的超级链接由链源和链宿组成,链源可以是网页中的文本或图像,链宿可以是本网页

3.电缆调制解调器技术利用现有的________网来传送数字信息,不占用电话线,可永久连接。

(有线电视)

4.在计算机网络中,为确保网络中不同的计算机之间能正确地传送和接收数据,它们必须遵循一组共同的规则和约定。

这些规则、规定或标准通常被称为______________。

(通信协议)

5.以太网是最常用的一种局域网,它采用________方式进行通信,使一台计算机发出的数据其它计算机都可以收到。

(总线)

6.任何一个计算机网络都包含有三个主要组成部分:

若干主机、一组通信线路、一系列通信协议和网络软件。

这里的“若干个主机”最少应有_______台主机。

(1)

7.ADSL采用自适应的数字信号调制解调技术,它把电话线划分为三个信息通道:

上传通道、下传通道和_________通道。

(语音)

8.按网络所覆盖的地域范围可把计算机网络分为广域网、城域网和局域网。

校园网一般属于________网。

(局域)

9.为了书写方便,IP地址写成以圆点隔开的4组十进制数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~_______之间。

(255)

10.有一种称之为100BaseT的以太网,其中的100表示数据传输速率为100_________。

(Mbps)

11.计算机网络按覆盖的地域范围通常可分为广域网、城域网和________网。

(局域)

12.目前大多数以太网使用的传输介质是光纤和________。

(双绞线)

13.若IP地址为129.29.140.5,则该地址属于________类地址。

(B)

14.为了利用本地电话网传输数据,最简便的方法是使用Modem。

Modem由调制器和________器组成。

(解调)

15.ADSL是一种宽带接入技术,它利用电话线可高速上网,其数据的下载速度比上传速度________。

(快)

16.任何一个计算机网络都包含有三个主要组成部分:

若干主机、一组通信线路、一系列通信协议和网络软件。

这里的“若干个主机”最少应有________台主机。

(一)

17.现在流行的所谓"MP3音乐"是一种采用_______编码的高质量数字音乐,它能以10倍左右的压缩比大幅减少其数据量。

(MP3)

18.每块以太网卡都有一个全球唯一的__________地址,该地址由6个字节(48个二进位)组成。

(MAC)

19.通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于_________类。

(C)

20.从地域覆盖范围来分,计算机网络可分为:

局域网、广域网和城域网。

中国教育科研网(CERNET)属于__________网。

(广域)

21.通常把IP地址分为A、B、C、D、E五类,IP地址202.115.1.1属于__________类。

(C)

22.电缆调制解调器技术利用现有的有线电视网来传送数字信息,不占用电话线,可永久连接。

23.IP地址分为A、B、C、D、E五类,若某台主机的IP地址为202.129.10.10,该IP地址属于________类地址。

(C)

24.以太网中的节点相互通信时,通常使用________地址来指出收、发双方是哪两个节点。

(MAC)

25.蜂窝移动通信系统由移动台、_________和移动电话交换中心组成。

(基站)

26.目前电话拨号上网的数据传输速率大多为________kbps。

(56)

27.为了书写方便,IP地址写成以圆点隔开的4组十进制数,它的统一格式是xxx.xxx.xxx.xxx,圆点之间每组的取值范围在0~________之间。

(255)

28.某公司局域网结构如图所示,多个交换式集线器按性能高低组成了一个千兆位以太网,为获计算机网络按覆盖的地域范围通常可分为广域网、城域网和________网。

(局域)

29.按网络所覆盖的地域范围可把计算机网络分为广域网、城域网和局域网。

校园网一般属于________网。

(局域)

30.为了利用本地电话网传输数据,最简便的方法是使用Modem。

Modem由调制器和________器组成。

(解调)

31.得较好的性能,部门服务器应当连接在________交换机上。

(系统测试组)

三、判断

1.内部有书签标记的地方,也可以是其他Web服务器上存储的信息资源。

T星型网络的所有线缆都必须连接到一个中心节点,使用的电缆较多。

F

2.电话通信系统的通信线路是用来传输语音信号的,它不能用来传输数据。

F

3.在网络环境中一般都采用高强度的指纹技术对身份认证信息进行加密。

F

4.一个完整的URL由协议、服务器地址及端口号和网页等部分组成。

F

5.局域网中的主机都连接到一个共享的传输介质上,因此网络中任一台计算机的硬件和软件资源都无条件地给网络中其他计算机用户共享使用。

F

6.电子邮件是因特网中广泛使用的一种服务。

S就是一个合法的电子邮件地址。

F

7.虚拟专网是架构在公用骨干网上的逻辑网络,目前数据的安全性无法得到保证,因此很难推广。

F

8.单从网络提供的服务看,广域网与局域网并无本质上的差别。

T

9.将大楼内的计算机使用专线连接在一起构成的网络一般称为局域网。

T

10.网络上用来运行邮件服务器软件的计算机称为邮件服务器。

T

11.在网络信息安全的措施中,访问控制是身份认证的基础。

F

12.大部分数码相机采用CCD成像芯片,CCD芯片中像素越多,得到的影像的分辨率(清晰度)就越高。

T

13.在局域网中,每台计算机都必须设置一个IP地址,以便信息帧的传输。

T

14.数字签名实质上是采用加密的附加信息来验证消息发送方的身份,以鉴别消息来源的真伪。

T

15.Web浏览器通过统一资源定位器URL向WWW服务器发出请求,并指出要浏览的是哪一个网页。

T

16.单位组建广域网时,租用电信局提供的远程数字通信线路是一种可行的方案。

T

17.虚拟专网是架构在公用骨干网上的逻辑网络,目前数据的安全性无法得到保证,因此很难推广。

F

18.只要加密技术足够强就能保证被加密信息绝对安全。

F

19.局域网利用电信局提供的通信线路进行数据通信,接入局域网的计算机台数可不受限制。

F

20.所有加密技术都只是改变了符号的排列方式,因此对密文进行重新排列、组合就可以解密了。

F

21.用户浏览不同网站的网页时,需要选用不同的Web浏览器,否则就无法查看该网页的内容。

F

22.计算机广域网也就是互联网,也称因特网,它是目前规模最大的计算机网络。

F

23.虚拟专网是架构在公用骨干网上的逻辑网络,目前数据的安全性无法得到保证,因此很难推广。

F

24.防火墙的作用之一是防止黑客入侵。

T

25.超文本中超链的链宿可以是文字,还可以是声音、图像或视频。

T

26.在脱机(未上网)状态下是不能撰写邮件的,因为发不出去。

F

27.不同类型的局域网,其使用的网卡、MAC地址和数据帧格式可能并不相同。

T

28.电话通信系统的通信线路是用来传输语音信号的,它不能用来传输数据。

F

 

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2