《Internet的应用》检测题及答案Word文件下载.docx

上传人:b****1 文档编号:919982 上传时间:2023-04-29 格式:DOCX 页数:24 大小:31.12KB
下载 相关 举报
《Internet的应用》检测题及答案Word文件下载.docx_第1页
第1页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第2页
第2页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第3页
第3页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第4页
第4页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第5页
第5页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第6页
第6页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第7页
第7页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第8页
第8页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第9页
第9页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第10页
第10页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第11页
第11页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第12页
第12页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第13页
第13页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第14页
第14页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第15页
第15页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第16页
第16页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第17页
第17页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第18页
第18页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第19页
第19页 / 共24页
《Internet的应用》检测题及答案Word文件下载.docx_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《Internet的应用》检测题及答案Word文件下载.docx

《《Internet的应用》检测题及答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《《Internet的应用》检测题及答案Word文件下载.docx(24页珍藏版)》请在冰点文库上搜索。

《Internet的应用》检测题及答案Word文件下载.docx

(A)赢利性商业机构(B)军事机构(C)教育机构(D)非军事性政府组织机构

12.连接到WWW页面的协议是:

_____。

(A)HTML(B)HTTP(C)SMTP(D)DNS

13.在InternetExplorer浏览器中,要保存一个网址,必须使用_____功能。

(A)历史(B)搜索(C)收藏(D)转移

14.HTTP的中文意思是____。

(A)布尔逻辑搜索(B)电子公告牌(C)文件传输协议(D)超文本协议

15.HTTP是一种_____。

(A)超文本传输协议(B)高级程序设计语言(C)网址(D)域名

16.在使用InternetExplorer浏览时,如果想将当前浏览过的地址保存进收藏夹中,可以_____。

(A)单击工具栏“收藏夹”按钮(B)按Ctrl+D(C)执行“收藏”菜单中“添加到收藏夹”命令(D)以上都对

17.在InternetExplore中,如果按Web方式下载文件,那么只需要__。

(A)找到所要下载的文件并双击(B)找到所要下载的文件链接并双击

(C)找到所要下载的文件并单击(D)找到所要下载的文件链接并单击

18.用浏览器软件浏览网站内容时,“收藏夹”或“书签”的作用是_____。

(A)打印网页中的内容(B)隐藏网页中的内容

(C)记住某些网站地址,方便下次访问(D)复制网页中的内容

19.在Explorer的启始页中,若要转到特定地址的页,最快速的正确操作方法是_____。

(A)选择“编辑”菜单的“查找”项,在其对话框中输入URL,再击回车键

(B)单击“地址栏”文字框的内部,输入URL,再击回车键

(C)选择“文件”菜单的“打开”项,在其对话框中输入URL,再击回车

(D)选择“文件”菜单的“创建快速方式”项,在其对话框中输入URL,再击回车键

20.使用InternetExplorer浏览时,按住_____键的同时并点击链接可以新打开一个所点击链接的窗口。

(A)Shift(B)Ctrl(C)Alt(D)Shift+Ctrl

21.使用IE浏览网页时,如果想回到刚浏览过的上一个页面,可以使用__按钮。

(A)主页(B)后退(C)刷新(D)前进

22.用IE浏览某一网页时,希望在新窗口显示另一网页,正确的操作方法是____。

(A)单击“地址栏”框的内部,输入Internet地址,再按Enter键

(B)选择“查看”菜单的“转到”的“主页”项

(C)选择“文件”菜单的“新建”的“窗口”项,在打开窗口的地址栏中输入Internet地址,再按Enter键

(D)选择“文件”菜单的“打开”项,在打开对话框的地址栏输入

23在使用IE浏览某个网站的网页时,看到一个漂亮的图像,想将其作为墙纸,在完成这个操作过程中,需要用到__操作项。

(A)点击“另存为”命令(B)点击“设置为墙纸”命令(C)在第一幅图像处击点鼠标(D)点击“复制背景”命令

24.为Web地址的URL的一般格式为_____。

(A)协议名/计算机域名地址[路径[文件名]](B)协议名:

/计算机域名地址[路径[文件名]]

(C)协议名:

/计算机域名地址/[路径[/文件名]](D)协议名:

//计算机域名地址[路径[文件名]]

25.“ftp:

//

(A)FTP站点(B)FTP站点的一个文件夹(C)FTP站点的一个文件(D)地址表示错误

26使用Internet的FTP功能,可以____。

(A)发送和接收电子函件(B)执行文件传输服务(C)浏览Web页面(D)执行Telnet远程登录

27.匿名FTP的用户名是_____。

(A)Guest(B)Anonymous(C)Public(D)Scott

28电子邮件地址的格式为:

username@hostname,其中hostname为____。

(A)用户地址名(B)ISP某台主机的域名(C)某公司名(D)某国家名

29.电子邮件地址的一般格式为_____。

(A)用户名@域名(B)域名@用户名(C)IP地址@域名(D)域名@IP地址

30.通过计算机网络可以进行收发电子邮件,它除可收发普通电子邮件外,还可以_____。

(A)传送计算机软件(B)传送语言(C)订阅电子报刊(D)以上都对

31.下列说法错误的是____。

(A)电子邮件是Internet提供的最基本服务(B)电子邮件具有快速、高效、方便等特点

(C)通过电子邮件,可向世界上任一角落的网上用户发送信息(D)可发送的多媒体只有图像和文字

32.在OutLookExpress中,邮件被删除后,一般放在____。

(A)Windows"

回收站"

?

(B)"

草稿"

文件夹(C)“已删除邮件”文件夹(D)已经彻底删除了

33.在OutlookExpress的服务器设置中SMTP服务器是指____。

(A)邮件接收服务器(B)邮件发送服务器(C)域名服务器(D)WWW服务器

34.下面有关转寄邮件(Forward),不正确的说法是_____。

(A)在Inbox中选中要转寄的邮件,再按Forward按钮即可

(B)用户可对原邮件进行添加、修改、或原封不动的将其转发

(C)若转寄时,用户工作在脱机状态,等到用户联机上网后,还要在重复转寄一次才行

(D)转寄邮件,是用户收到一封电子邮件后,再寄给其他成员。

35.发送一个新的电子邮件之前,除了写好信的内容,填写信的主题外,还必须要_____。

(A)填写E-mail到达所经过的路径(B)填写发信人的电话号码

(C)填写收信人的E-mail地址(D)填写邮件的编号

36.在OutlookExpress中,发出的邮件可以在本地文件夹的_____中看到

(A)收件箱(B)发件箱(C)已发送邮件(D)草稿

37.在OutlookExpress的服务器设置中POP3/SMTP服务器是指_____。

(A)WWW服务器(B)邮件发送/接收服务器(C)邮件接收/发送服务器(D)域名服务器

38.在电子邮件地址“****************”中@符号后面的部分是指_____。

(A)POP3服务器地址(B)SMTP服务器地址(C)域名服务器地址(D)WWW服务器地址

39.当电子邮件在发送过程中有误时,则_____。

(A)电子邮件将自动把有误的邮件删除

(B)邮件将丢失

(C)电子邮件会将原邮件退回,并给出不能寄达的原因

(D)电子邮件会将原邮件退回,但不给出不能寄达的原因

40.下列说法中,____是正确的。

(A)目前电子邮件比普通邮件方式普及(B)电子邮件的保密性没有普通邮件高

(C)电子邮件发送过程中不会出现丢失情况(D)正常情况下电子邮件比普通邮件快

41.要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用Modem通过电话线连接到_____,它们之间在通过Internet相连。

(A)本地电信局(B)E-mail服务器(C)本地主机(D)全国E-mail服务中心

42.电子邮件协议中,_____具有很大的灵活性,并可决定将电子邮件存储在服务器邮箱,还是本地邮箱。

(A)POP3(B)SMTP(C)MIME(D)X.400

43.在电子邮件中所包含的信息是_____。

(A)只能是文字(B)只能是文字与图像信息

(C)只能是文字与声音信息(D)可以是文字、声音和图形图像信息

选择题答案:

1.A2.C3.C4.B5.B6.A7.B8.D9.D10.C11.C12.B13.C14.D15.A16.C17.D18.C19.B20.A21.B22.C23.B24.D25.C26.B27.B28.B29.A30.D31.D32.C33.B34.A35.C36.C37.C38.C39.C40.D41.B42.A43.D

二填空题:

1、Internet上的每一个信息页都有自己的地址,称为(URL)。

2、一般HTML文件的后缀名为(.html)或(htm)。

3、(HTML)是WWW中最基本的网页构建语言,它用于标注文档,使得该文档可以在(浏览器)中显示。

4、Internet以(TCP/IP)作为基础协议。

三判断题:

1.WWW服务器使用统一资源定位器URL编址机制。

2.WWW是WordWildWindows的缩写。

3.WWW是一种基于超文本文件的多媒体检索工具。

WWW是一种基于超文本方式的信息查询工具,可在Internet网上组织和呈现相关的信息和图像。

4.域名不分大小写。

5.在Internet中域名不分大小写。

6.域名地址中,www称为顶级域名。

7.域名是用分层的方法为Internet中的计算机所取的直观的名字。

8.超文本是非线性结构的文本。

判断题答案:

1.T2.F3.T4.T5.T6.F7.T8.T

四简答题:

1、电子邮件地址的格式分成哪两部分,各部分的含义是什么?

答:

地址由两部分组成:

用户名是用户申请邮箱时自己确定的符号;

邮件服务器主机是用户申请的邮件服务机构的服务器名,由邮件申请成功时给出。

五问答及操作题:

1、请使用Windows2000的网络故障诊断命令获取所使用计算机网卡的物理地址(mac地址)。

操作提示:

使用网络故障诊断命令“ipconfig”。

进入命令提示符,输入命令“ipconfig/all”所显示的内容中,“PhysicalAddress”所指即为网卡的物理地址,也称Mac地址。

2、请按照下列要求,利用OutlookExpress发送邮件

收件人:

*********

抄送:

主题:

小行的邮件

邮件内容:

朋友们:

这是我的邮件,有空常联系!

你的朋友:

小行

(1)单击“创建邮件”,之后弹出“新邮件”窗口。

(2)在“收件人”内输入*********?

(3)在“抄送”内输入*********?

(4)在“主题”内输入“小行的邮件”?

(5)在输入框内输入邮件内容

3、请按照下列要求,利用OutlookExpress发送邮件,并将一个图片文件。

(*.jpg)作为附件发送:

****************

发给你一个图片文件

内容:

请看图片

如果尚未运行向导,可按如下步骤从InternetExplorer启动:

(2)在“收件人”内输入****************?

(3)在“主题”内输入“发给你一个图片文件”?

(4)在输入框内输入邮件内容,“请看图片”?

(5)点击“插入”,“文件附件”,选择要发送的图片

4、利用InternetExplorer浏览器提供的搜索功能,选取搜索引擎Google搜索含有单词“basketball”的那些页面,将其中的任意一个页面另存到一个文件夹下的新建的“SS.txt”文件中。

右键单击IE,打开“属性”,选“常规”选项,在“主页”项中的“地址”栏中输入“”,然后单击“确定”按钮。

5、将

右键单击IE,打开“属性”,选中“常规”选项,在“主页”中,“地址(R)”后的设置中,修改为“

拓展二计算机安全

一选择题:

1.常见的网络信息系统安全因素不包括______。

A.网络因素B.应用因素C.经济政策D.技术因素

2.以下可实现计算机身份鉴别的是______。

A.口令B.智能卡C.视网膜D.以上皆是

3.信息安全服务包括______。

A.机密性服务B.完整性服务C.可用性服务和可审性服务D.以上皆是

4.计算机病毒______。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件

D.不破坏数据,只破坏文件

5.下列情况中,______破坏了数据的完整性。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改

D.数据在传输中途被窃听

6.下面关于网络信息安全的一些叙述中,不正确的是

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

7.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常

工作的一种具有繁殖能力的______。

A.指令B.程序C.设备D.文件

8.加强网络安全性的最重要的基础措施是______。

A.设计有效的网络安全策略B.选择更安全的操作系统C.安装杀毒软件D.加强安

全教育

9.在制定网络安全策略时,应该在网络安全分析的基础上,从以下两个方面提出相应

的对策______。

A.硬件与软件B.技术与制度C.管理员与用户D.物理安全与软件缺陷

10.为保证计算机信息安全,通常使用______,以使计算机只允许用户在输入正确的

保密信息时进入系统。

A.口令B.命令C.序列号D.公文

11.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用______

可以实现一定的防范作用。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

12.为了减少计算机病毒对计算机系统的破坏,应______。

A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据

写到系统盘上D.不使用没有写保护的软盘

13.计算机染上病毒后可能出现的现象______。

A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小

D.以上都是

14.计算机病毒可以存在于______中。

A.电子邮件B.应用程序C.Word文档D.以上都是

15.CIH病毒之所以引起人们普遍重视,主要是因为其______。

A.具有极大的传染力B.对系统文件具有极大的破坏性C.对软、硬件具有破坏作用

D.具有极大的隐蔽性

16.下列不属于保护网络安全的措施的是______。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

17.关于计算机病毒的叙述中,错误的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒也是一种程序

C.病毒程序只有在计算机运行时才会复制并传染

D.单机状态的微机,磁盘是传染病毒的主要媒介

18.一台计算机感染病毒的可能途径是______。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障

D.键入了错误命令

19.计算机病毒主要是通过______传播的。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

20.为了预防计算机病毒,对于外来磁盘应采取______。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

21.发现计算机感染病毒后,以下可用来清除病毒的操作是______。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

22.下列关于计算机病毒叙述中,错误的是______。

A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机

具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序

23.通过电子邮件传播的病毒类型属于______。

A.引导型B.文件型C.复合型D.网络型

24.计算机病毒是______。

A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够

感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的

一种程序

25.计算机病毒是指在计算机磁盘上进行自我复制的

A.一段程序B.一条命令C.一个标记D.一个文件

26.目前预防计算机病毒体系还不能做到的是______。

A.自动完成查杀已知病毒B.自动跟踪未知病毒

C.自动查杀未知病毒D.自动升级并发布升级包

27.所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

28.下列关于防火墙的说法,不正确的是______。

A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故

障的设备D.一个安全系统

29.在每天下午5点使用计算机结束时断开终端的连接属于______。

A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗

30.为了防御网络监听,最常用的方法是______。

A.采用专人传送B.信息加密C.无线网D.使用专线传输

31.向有限的空间输入超长的字符串是______攻击手段。

A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗

32.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正

常服务,这属于______漏洞。

A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用

33.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.消息B.密文C.解密D.加密

34.以下关于数据加密的说法不正确的是______。

A.消息被称为明文B.用某种方法伪装消息以隐藏它的内容的过程称为解密

C.对明文进行加密所采用一组规则称为加密算法D.加密算法和解密算法通常在一对密钥控制下进行

选择题答案:

1.C2.D3.D4.A5.C6.B7.B8.A9.B10.A11.C12.A13.D14.D15.C16.D17.A18.A19.A20.B21.A22.C23.D24.D25.A26.C27.B28.C29.A30.B31.A32.A33.D34.B

二填空题:

1、一般计算机系统感染病毒后,用户不会感到明显的异常,这便是病毒的(隐蔽性)。

2、计算机病毒通过网络传染的主要途径是(电子邮件/附件和下载受感染的程序)。

3、按病毒的入侵途径可将病毒分为入侵病毒、操作系统病毒、(源码病毒)、(外壳病毒)等四类。

4、计算机病毒是一种用指令编写的(程序)。

5、通常所说的“宏病毒”,主要是一种感染(DOC)类型文件的病毒。

6、病毒是一种计算机程序,它可以附属在(可执行TFTFT)文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。

三判断题:

1.安全审计技术是网络安全的关键技术之一。

2.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。

3.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。

4.数据库的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。

5.防火墙不能防范不通过它的连接。

判断题:

1.T2.F3.T4.F5.T

四简答名词题:

1、简述网络安全的概念?

答:

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。

2、什么是计算机病毒?

计算机病毒有什么特点?

计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。

计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。

五问答操作题:

1、计算机病毒有哪些传播途径?

如何预防计算机病毒?

计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。

计算机病毒防治应采用“主动预防为主,被动处理结合”的方法。

1.不使用来历不明和无法确定是否带有病毒的磁盘和优盘等。

2.慎用公用软

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 临时分类 > 批量上传

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2