江苏省计算机等级考试一级历年真题(06-12)第四章计算机网络与因特网附答案 联系客服

发布时间 : 星期日 文章江苏省计算机等级考试一级历年真题(06-12)第四章计算机网络与因特网附答案更新完毕开始阅读5eea804866ec102de2bd960590c69ec3d4bbdb65

A.tcp B.http C.udp D.ftp

147.WWW网由遍布在因特网中的Web服务器和安装了______的计算机组成。 A.WWW浏览器 B.网页 C.HTML语言 D.HTTP协议

148.超文本(超媒体)由许多节点组成,下面关于节点的叙述中错误的是______。 A.节点可以是文字。也可以是图片 B.把节点互相联系起来的是超链

C.超链的起点只能是节点中的某个句子 D.超链的目的地可以是一段声音或视频 149.大多数WWW网页的文件类型是______。

A.JPG B.ZIP C.HTM D.AVI 150.关于电子邮件E-mai1,下列叙述错误的是______。

A.每个用户只能拥有一个邮箱 B.mymail@hotmail.com是一个合法的电子邮件地址 C.电子邮箱一般不在用户计算机中,而是电子邮件服务器中的一块磁盘区域。 D.每个电子邮箱拥有唯一的邮件地址。

151.关于电子邮件服务,下列叙述错误的是______。

A.网络上必须有一台邮件服务器用来运行邮件服务器软件 B.用户发出的邮件会暂时存放在邮件服务器中 C.用户上网时可以向邮件服务器发出收邮件的请求

D.发邮件者和收邮件者如果同时在线,可以不使用邮件服务器

152.某用户在WWW浏览器地址栏内键入一个URL,http://WWW zdxy.cn/index.htm,其中“/index.htm”代表______。

A协议类型 B主机域名 C. 路径及文件名 D. 用户名 153.日常所说的“上网访问网站”,就是访问存放在______上的文件。 A.网关 B.网桥 C.Web服务器 D.路由器 154.下列不属于网络应用的是______。

A.Photoshop B.Telnet C.FTP D.E-mail 155.下列哪一个是因特网电子公告栏的缩写______。

A.FTP B.WWW C.BBS D.TCP 156.下列软件中不属于网络应用软件的是______。

A.Photoshop B.Telnet C.FTP D.E-mail

157.下列网络协议中,不用于收发电子邮件的是______。 A.SMTP B.POP3 C.IMAP D.FTP

158.下列网络协议中,与收、发、撰写电子邮件无关的协议是______。 A.POP3 B.SMTP C.MIME D.Telnet 159.下列应用软件中______属于网络通信软件。

A.Word B.Excel C.OutIookExpress D.Frontpage 160.下面关于超链的说法中,错误的是______。

A.超链的链宿可以是文字,还可以是声音、图像或视频

B.超文本中的超链是不定向的

C.超链的起点叫链源,它可以是文本中的标题

D.超链的目的地称为链宿

161.下面是关于Internet中传输电子邮件的叙述,其中正确的是______。 A.同一电子邮件中的数据都通过同一条物理信道传输到目的地。

- 17 -

B.带有附件的电子邮件将作为2个数据包传输到目的地。

C.电子邮件利用的是实时数据传输服务,因此,邮件一旦发出对方立即收到。

D.电子邮件被分割成若干小块,组成一个个数据包,在通信网络中经过多结点存储转发到达目的地,再将它们重新组装成原来的电子邮件。

162.下面是一些常用的文件类型,其中______文件类型是最常用的WWW网页文件。 A.txt或text B.htm或html C.gif或jpeg D.wav或au 163.因特网用户的电子邮件地址格式应是______。

A.用户名@单位网络名。 B.单位网络名@用户名 C.邮件服务器名@用户名 D.用户名@邮件服务器名

164.在Internet中,不需用户输入帐号和口令的服务是______。

A.FTP B.E-MAIL C.Telnet D.HTTP(网页浏览) 165.在TCP/IP协议中,远程登录使用的协议是______。

A.telnet B.ftp C.http D.udp

166.______通常是设置在内部网络和外部网络之间的一道屏障,其目的是防止网内受到有害的和破坏性的侵入。

A.认证技术 B.加密技术 C.防火墙 D.防病毒软件 167.保证数据的完整性就是______。

A.保证传送的数据信息不被第三方监视和窃取 B.保证传送的数据信息不被篡改 C.保证发送方的真实身份

D.保证发送方不能抵赖曾经发送过某数据信息

168.公司(或机构)为了保障计算机网络系统的安全,防止外部人员对内部网的侵犯,一般 都在内网与外网之间设置______。

A.身份认证 B.访问控制 C.防火墙 D.数字签名 169.关于防火墙,以下说法中错误的是______。 A.防火墙对计算机网络(包括单机)具有保护作用 B.防火墙能控制进出内网的信息流向和信息包

C.防火墙可以用软件实现(如Windows XP ) D. 防火墙也能阻止来自网络内部的威胁

170.关于因特网防火墙,下列叙述中错误的是______。

A.为单位内部网络提供了安全边界 B.防止外界入侵单位内部网络

C.可以阻止来自内部的威胁与攻击 D.可以使用过滤技术在网络层对数据进行选择 171.计算机病毒繁多,人们根据病毒的特征或危害性给病毒命名,下列______不是病毒名称。

A.震荡波 B.千年虫 C.欢乐时光 D.冲击波 172.计算机病毒具有破坏作用,它能破坏的对象通常不包括______。 A.程序 B.数据 C.操作系统 D.计算机电源 173.计算机病毒是一种人为编制的程序,许多厂家提供专门的杀毒软件产品,下列______ 不属于这类产品。

A.金山毒霸 B.KV3000 C.PCTools D.Norton AntiVirus 174.计算机防病毒技术目前还不能做到______。

- 18 -

A.预防病毒侵入 B.检测已感染韵病毒 C.杀除己检测到的病毒 D.预测将会出现的新病毒 175.计算机感染病毒后会产生各种异常现象。但一般不会引起______。 A.文件占用的空间变大了 B.机器发出异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转了

176.甲给乙发消息,说其同意签订合同,随后甲反悔,不承认发过此消息,为了预防这种情况发生,应采用下面的______技术。

A.访问控制 B.数据加密 C.防火墙 D.数字签名 177.确保网络信息安全的目的是为了保证______。

A.计算机能持续运行 B.网络能高速运行

C.信息不被泄露、篡改和破坏 D.计算机使用人员的安全

178.如果发现计算机磁盘已染有病毒,则一定能将病毒清除的方法是______。 A.将磁盘格式化 B. 删除磁盘中所有文件

C.使用杀毒软件 D.将磁盘中文件复制到另外一张无毒磁盘中 179.图中安放防火墙比较有效的位置是______。

A.1 B.2 C.3 D.4

180.网络信息安全中,数据完整性是指______。

A.控制不同用户对信息资源的访问权限 B.数据不被非法窃取

C.数据不被非法篡改 D.保证数据在任何情况下不丢失 181.为了保护数据库系统的安全性,采用了许多安全技术,以下所列各项中,______不是主要的安全技术。

A.访问控制 B.数据加密 C.审计功能 D.并发控制 182.为了防止存有重要数据的软盘被病毒侵染,应该______。

A.将软盘存放在干燥、无菌的地方 B.将该软盘与其它磁盘隔离存放

C.将软盘定期格式化 D.将软盘写保护

183.下列安全措施中,______用于辨别用户(或其它系统)的真实身份。

A.身份认证 B.数据加密 C.访问控制 D.审计管理 184.下列关于计算机病毒的说法中.正确的是______。

A.杀病毒软件可清除所有病毒 B.计算机病毒通常是一段可运行的程序 C.加装防病毒卡的计算机不会感染病毒 D.病毒不会通过网络传染

185.下列几种措施中,可以增强网络信息安全的是______。 (1)身份认证, (2)访问控制, (3)数据加密, (4)防止否认。

A.仅(1)、(2)、(3) B.仅(1)、(3)、(4) C.仅(1)、(2)、(4) D.(1)、(2)、(3)、 (4)均可 186.下列叙述中正确的是______。

- 19 -

A.计算机病毒只传染给可执行文件 B.计算机病毒是后缀名为EXE的文件 C.计算机病毒只会通过后缀名为‘EXE’的文件传播 D.所有的计算机病毒都是人为制造出来的

187.下面对于网络信息安全的认识正确的是______。

A.只要加密技术的强度足够高,就能保证数据不被非法窃取

B.访心控制的任务是对每个文件或信息资源规定各个用户对它的操作权限 C.硬件加密的效采一定比软件加密好

D.根据人的生理特征进行身份鉴别的方式在单机环境下无效

188.信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是______。

A.访问控制可以保证对信息的访问进行有序的控制 B.访问控制是在用户身份鉴别的基础上进行的

C.访问控制就是对系统内每个文件或资源规定各个用户对它的操作权限 D.访问控制为每_个用户分别设立权限控制,即所有用户的权限都各不相同 189.以下不属于计算机病毒特点的是______。

A.破坏性 B.潜伏性 C.隐蔽性 D.可预测性 190.在计算机网络中,______用于验证消息发送方的真实性。

A.病毒防范 B.数据加密 C.数字签名 D.访问控制 191.在下列选项中,通过授权管理来实施的信息安全措施是______。

A.数据加密 B.审计管理 C.身份认证 D.访问控制 192.在下列选项中不属于病毒名称的是______。

A.QQ尾巴 B.TrojanHorse C.NetBIOS D.Worm.Blaster

第四章计算机网络及因特网

一、判断题 1 √ 2 √ 3 × 4 √ 5 √ 6 × 7 √ 8 √ 9 √ 10 √ 11 √ 12 √ 13 √ 14 ×

21 × 22 × 23 √ 24 √ 25 × 26 √ 27 × 28 √ 29 √ 30 √ 31 √ 32 √ 33 × 34 × 41 × 42 串行 √ 43 √ 44 × 45 √ 46 × 47 × 48 √ 49 √ 50 × 51 √ 52 √ 53 √ 54 × - 20 -

61 √ 62 √ 63 √ 64 × 65 × 66 × 67 × 68 × 69 × 70 √ 71 √ 72 √ 73 × 74 × 81 × 82 √ 83 × 84 √ 85 √ 86 √ 87 √ 88 × 89 × 90 √ 91 × 92 ×