2022计算机及网络基础试题及答案(计算机网络考试题及答案2020)
今天给各位分享2022计算机及网络基础试题及答案的知识,其中也会对计算机网络考试题及答案2020进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
本文目录一览:
大学计算机基础模拟试题及答案
一、填空题(每题1分,共20分)
请将正确的答案填在横线上。
1. 电子数字计算机能够自动地按照人们的意图进行工作的最基本思想是程序存储,这个思想是 提出的。
2. 微型计算机的主要技术指标是 、运算速度、内存容量、可靠性和可用性等五项指标。
3. 计算机先后经历了以电子管、 、集成电路、大规模和超大规模集成电路为主要元器件的时代。
4. (159)10 = ( ) 2 = ( )8 = ( )16。
5. 微型计算机系统按传输信息的类型分为数据、控制和地址三种总线,其中 总线决定了CPU的最大寻址能力。
6. 在微机中,字符的比较就是对它们的 码值进行比较。
7. 在计算机系统中,1个西文字符由 个字节组成。
8. 操作系统的工作界面有 和 两种。
9. 操作系统的功能主要有 、内存分配与管理、外设的控制与管理、文件管理、作业管理与控制五项。
10. 在计算机中表示数时,小数点固定的数称为 ,小数点不固定的数称为 。
11. 按内存中同时运行程序的数目,可以将批处理系统分为 和 两类。
12. 在Windows中,按 键可以将整个屏幕内容***到剪贴板,按 键可以将当前应用程序窗口***到剪贴板。
13. 剪贴板是内存中的一个缓冲区,通过剪切或***的方法放到剪贴板上,然后再将剪贴板上的内容通过 方法放到另一个应用程序文档中。
14. 在幻灯片上如果需要一个按钮,当放映幻灯片时单击此按钮能跳转到另外一张幻灯片,则必须为此按钮设置 。
15. 在Intranet中通常***用 技术以保护企业内部的信息安全。
16. 计算机病毒是指“编制或在计算机程序中插入的破坏计算机功能或毁坏数据、影响计算机使用、并能自我***”的一组 。
17. 如果***用拨号方式接入Internet,用户所需要的硬件设备有:一台计算机、一条电话线、一根RS232电缆和一台 。
18. 在计算机网络中,使用域名方式访问Internet上的某台计算机时,需要通过 转换成IP地址才能被Internet识别。
19. 将远程主机上的文件传送到本地计算机上称为文件 。
20. 通过局域网接入Internet,用户必须为自己的的微机配置一块 和一条连至局域网的网线。
二、选择题(每题1分,共40分)
1. 在微型计算机中,存储容量为2MB等价于【 】。
A) 2×***B B) 2×***×***B
C) 2×1000B D) 2×1000×1000B
2. 在下列不同进制的四个数中,最小的一个数是【 】。
A) (45)10 B) (57)8 C) (3B)16 D) (110011)2
3. 下列十进制数中能用八位无符号二进制数表示的是 【 】。
A) 258 B) 257 C) 256 D 255
4. 在计算机内部,用来传送、存储、加工处理的数据或指令都是以【 】形式表示的。
A) 区位码 B) ASCII码 C) 十进制 D) 二进制
5. 一台计算机的字长为4个字节,意味着它【 】。
A) 能处理的数值最大为4位十进制9999
B) 能处理的字符串最多由4个英文字母组成
C) 在CPU中运算的结果最大为2的32次方
D) 在CPU中作为一个整体加以传送处理的二进制代码为32位
6. 微型计算机的发展经历了集成电路到超大规模集成电路等几代的变革,各代主要基于【 】的变革。
A) 存储器 B) 输入输出设备 C) 微处理器 D) 操作系统
7. ROM属于【 】。
A) 顺序存储器 B) 只读存储器 C) 磁存储器 D) 随机读写存储器
8. 在下列各种设备中,读取数据快慢的顺序为【 】。
A) RAM、Cache、硬盘、软盘 B) Cache、RAM、硬盘、软盘
C) Cache、硬盘、RAM、软盘 D) RAM、硬盘、软盘、Cache
9. 电子数字计算机能够自动地按照人们的意图进行工作的'最基本思想是程序存储,这个思想是【 】提出来的。
A) 爱恩斯坦 B) 图灵 C) 冯.诺依曼 D) 布尔
10. 在计算机系统中,任何外部设备必须通过【 】才能和主机相连。
A) 电缆 B) 接口 C) 电源 D) 总线插槽
11. 若用户正在计算机上编辑某个文件,这时突然停电,则全部丢失的是【 】。
A) ROM和RAM中的信息 B) RAM中的信息
C) ROM中的信息 D) 硬盘中的文件
12. I/O接口位于【 】。
A) 总线和外部设备之间 B) CPU和I/O设备之间
C) 主机和总线之间 D) CPU和主存储器之间
13. 计算机可执行的指令一般都包含【 】。
A) 数字和文字两部分 B) 数字和运算符号两部分
C) 操作码和地址码两部分 D) 源操作数和目的操作数两部分
14. 操作系统是计算机系统***的管理者,下列【 】不属于操作系统所管理的***。
A) 程序 B) CPU C) 内存 D) 中断
15. 关于缓冲技术描述正确的是【 】。
A) 以空间换取时间的技术 B) 是为了提高外设的处理速度
C) 以时间换取空间的技术 D) 是为了协调CPU与内存之间的速度
16. 一个进程是【 】。
A) 由协处理机执行的一个程序
B) PCB结构与程序和数据的组合
C) 一个独立的程序和数据集
D) 一个独立的程序
17. 在Windows系统菜单中的某条选项的后面跟有省略号“…”,这表示执行该命令后,将会出现一个【 】。
A) 附加菜单 B) 对话框 C) 程序窗口 D) 该选项不能用
18. 在点击一个菜单时,有时会出现一些反白的的命令选项,这说明【 】。
A) 这些命令选项是可以激活的
B) 这些命令选项需要和另一些子菜单合并操作
C) 这些命令选项还有下一级子菜单
D) 这些命令选项是不可操作的
19. Windows系统中的“剪贴板”是【 】。
A) 硬盘中的一块区域 B) 软盘中的一块区域
C) 内存中的一块区域 D) 高速缓存中的一块区域
20. 当应用程序窗口最小化以后,再次打开应用程序窗口,可以通过【 】。
A) 双击应用程序图标 B) 文件菜单的运行命令
C) 单击最小化后的图标 D) 单击桌面的任何地方
21. 在Windows系统下,有关删除文件不正确的说法是【 】。
A) 软盘上的文件被删除后不能被恢复
B) 网络上的文件被删除后不能被恢复
C) 退到MS DOS下被删除的文件不能被恢复
D) 直接用鼠标拖到“回收站”的文件不能被恢复
22. 在Windows 系统中,选定多个连续的文件或文件夹,应按住【 】键。
A) Ctrl B) Shift C) Alt D) Tab
23. Windows系统的“桌面”指的是【 】。
A) 整个屏幕 B) 全部窗口 C) 某个窗口 D) 活动窗口
24. 在Windows 系统应用程序的“文件”菜单中,都有“保存”和“另存为”两个选项,下列说法中正确的是【 】。
A) “保存”只能以老文件存盘,“另存为”不能以老文件名存盘
B) “保存”不能以老文件存盘,“另存为”只能以老文件名存盘
C) “保存”只能以老文件存盘,“另存为”也能以老文件名存盘
D) “保存”和“另存为”都既可以以老文件存盘,也可以以换个文件名存盘
25. 下列关于“快捷方式”的说法中,错误的是【 】。
A) “快捷方式”是打开程序的捷径
B) “快捷方式”的图标可以更改
C) 可以在桌面上创建打印机的“快捷方式”
D) 删除“快捷方式”,它所指向的应用程序也会被删除
26. 在Word 中,“打开”文档的作用是【 】。
A) 将指定的文档从内存中读到显示器显示
B) 为指定的文档打开一个空白窗口
C) 将指定的文档从外存读入内存并显示
D) 显示并打印指定文档的内容
27. 已知单元格A1的值为60,A2的值为70,A3的值为80,在单元格A4中输入公式为= SUM(A1:A3)/AVERAGE(A1+A2+A3),则单元格A4的值为【 】。
A) 1 B) 2 C) 3 D) 4
28. 为所有幻灯片设置统一的、特有的外观风格,应运用【 】。
A) 母板 B) 配色方案 C) 自动版式 D) 幻灯片切换
29. 以下关于计算机病毒的叙述,正确的是【 】。
A) 若删除盘上所有文件则病毒也会删除
B) 若用杀毒软盘清毒后,感染文件可完全恢复原来状态
C) 计算机病毒是一段程序
D) 为了预防病毒侵入,不要运行外来软盘或光盘
30. 防杀病毒软件的作用是【 】。
A) 检查计算机是否感染病毒,清除已感染的任何病毒
B) 杜绝病毒对计算机的侵害
C) 检查计算机是否感染病毒,清除部分已感染的病毒
D) 查出已感染的任何病毒,清除部分已感染的病毒
31. 所谓媒体是指【 】。
A) 计算机的外部设备
B) 存储信息的实体和传输信息的载体
C) 各种信息的编码
D) 应用软件
32. 多媒体技术是【 】。
A) 一种图像和图形处理技术 B) 文本和图形处理技术
C) 超文本处理技术 D) 对多种媒体进行处理的技术
33. 在多媒体计算机中,CD-ROM是指【 】。
A) 硬盘 B) 软盘 C) 只读光盘 D) 只写一次光盘
34. 下列入网方式中,【 】方式不需要IP地址。
A) 拨号连接终端 B) PPP C) 局域网 D) 分组网连接
35. WWW中的超文本指的是【 】的文本。
A) 包含图片 B) 包含多种文本 C) 包含链接 D) 包含动画
36. 关于域名正确的说法是【 】。
A) 一个IP地址只能对应一个域名
B) 一个域名只能对应一个IP地址
C) 没有域名主机不可以上网
D) 域名可以自己起,只要不和其他主机同名即可
37. Modem的功能是实现【 】。
A) 数字信号的整形 B) 模拟信号与数字信号的转换
C) 数字信号的编码 D) 模拟信号的放大
38.在Outlook Express的服务器设置中POP3服务器是指【 】。
A) 邮件接收服务器 B) 邮件发送服务器
C) 域名服务器 D) WWW服务器
39. 在Internet中,用户通过FTP可以【 】。
A) 浏览远程计算机上的*** B) 上载和下载文件
C) 发送和接收电子邮件 D) 进行远程登录
40. 下列各项中,不能作为Internet的IP地址是【 】。
A) 202.96.12.14 B) 202.196.72.140
C) 112.256.23.8 D) 201.124.38.79
三、应用题(共30分)
1. 创建文档文件(10分)
文档要求:
⑴ 利用Word建立自述文档文件cs-1.doc(800字以上),正文为宋体、五号字、两端对齐,调整行间距为最小值16磅,在正文中插入一个图片,设置图片格式的版式为“四周型”;
⑵ 利用Excel建立“学习***表”文档文件cs-1.xls,数据内容自定;
⑶ 利用Power Point建立演示文稿文件cs-1.ppt,演示文稿至少由4张幻灯片组成;演示文稿各个幻灯片的内容来自“cs-1.doc”和“cs-1.xls”文件;各个幻灯片的版式自选;为演示文稿应用设计模板;建立幻灯片播放技巧。
2. 制作班级网页(10分)
文档要求:
⑴ 利用Fireworks制作一幅图片做网页的背景;
⑵ 制作一动画,为网页添加效果;
⑶ 输入班级的基本信息和班级联系方式;
⑷ 放置班级合影照片;
⑸ 介绍几个与所学专业相关的网站。
3. 综合应用(10分)
文档要求:
⑴ 利用Windows的FTP程序,下载WinRAR.EXE程序到d:\temp文件夹中;
⑵ 利用WinRAR,将d:\cs-2004文件夹中的cs-1.doc、cs-1.xls、cs-1.ppt三个文件打包,建立自解包cs.exe文件,并保存在d:\cs-2004文件夹中;
⑶ 利用任一电子邮件程序,把cs.exe文件发给xyz@sina***,在邮件主题栏填写自己的姓名和班级。
四、简答题(每题5分,共10分)
1. 信息社会需要什么样的人才?
2. 计算机中的信息为何***用二进制系统?
参 考 答 案
一、填空题
1.冯·诺依曼 2.字长
3.晶体管 4.(10011111)2 (237)8 (9F)16
5.地址 6.ASCII
7.1 8.命令行 窗口图形
9.处理机控制与管理 10.定点数 浮点数
11.单道批处理 多道批处理 12. [PrintScreen]键 [Alt + Print Screen]键
13.粘贴 14.动作设置或超链接
15.防火墙 16. 计算机指令或程序代码
17. MODEM(调制解调器) 18. 域名服务器(DNS)
19. 传输 20.网卡
二、选择题
1.B 2.A 3.D 4.D
5.D 6.C 7.B 8.B
9.C 10.B 11.B 12.A
13.C 14.D 15.A 16.B
17.B 18.D 19.C 20.C
21.D 22.A 23.A 24.C
25.D 26.C 27.A 28.A
29.C 30.C 31.B 32.D
33.C 34.A 35.C 36.B
37.B 38.A 39.B 40.C
四、简答题
1. 略
2. 略
计算机网络技术基础课后习题答案
CH1 答案 一.填空题 1.通信 2.实现***共享 3.局域网 广域网 4.***子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享***的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:***共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号
2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把***的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须***取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是***子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都***用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和***共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域*** 资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD***用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① ***用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享***的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。
计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet***用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网***用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.*** 设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它*** 设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件***和数据***进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
求计算机基础试题及答案大全
一、单项选择题(每小题 1 分,共60 分 )
1. 在计算机内部,一切信息的存取、处理和传送都是以( )形式进行的。
A )EBCDIC码 B )ASCII码 C )十六进制 D )二进制
2. 目前,被人们称为“3C”技术的是( )。
A )微电子技术、通信技术和计算机技术
B )通信技术、计算机技术和控制技术
C )信息基础技术、信息系统技术和信息应用技术
D )微电子技术、光电子技术和计算机技术
3. 世界上第一台电子数字计算机取名为( )。
A )UNIVAC B )EDSAC C )ENIAC D )EDVAC
4. 用来表示计算机辅助教学的英文缩写是( )。
A )CAD B )CAM C )CAI D )CAT
5. 1 MB 是( )Bytes。
A )100*100 B )1000****
C )****1000 D )*******
6. 下列一组数中,最大的数是( )。
A )(2B )16 B )(44 )10 C )(52 )8 D )(101001 )2
7. 24×24点阵的一个汉字,其字形码所占字节是( )。
A )72 B B ) 576 B C )36 B D )48 B
8. 物理器件***用晶体管的计算机被称为( )。
A )第一代计算机 B )第二代计算机
C )第三代计算机 D )第四代计算机
9. 运算器的主要功能是( )。
A )负责读取并分析指令 B )存放运算结果
C )指挥和控制计算机的运行 D )算术运算和逻辑运算
10. CPU是计算机硬件系统的核心,它是由( )组成的。
A ) 运算器和存储器 B )控制器和存储器
C ) 运算器和控制器 D )加法器和乘法器
11. 下面关于显示器的叙述,正确的是( )。
A )显示器是输入设备 B )显示器是输出设备
C )显示器是输入/输出设备 D )显示器是存储器
12. MIPS常用来描述计算机的运算速度,其含义是( )。
A )每秒钟处理百万个字符 B )每分钟处理百万个字符
C )每秒钟处理百万条指令 D )每分钟处理百万条指令
13. PC机上通过键盘输入一段文章时,该段文章首先存放在主机的( )中,如果希望将这段文章长期保存,应以( )形式存储于( )中。
A )内存、文件、外存 B )外存、数据、内存
C )内存、字符、外存 D )键盘、文字、打印机
14. 下面说法中正确的是( )。
A )16位字长计算机能处理的最大数是16位十进制
B )电源关闭后,Rom中的信息会丢失
C )计算机区别于其它计算工具的最主要特点是能存储程序和数据
D )一个完整的计算机系统是由微处理器,存储器和输入/ 输出设备组成
15. 微型计算机系统***用总线结构对CPU、存储器和外部设备进行连接。总线通常由三部分组成,它们是( )。
A )逻辑总线、传输总线和通信总线
B )数据总线、地址总线和控制总线
C )数据总线、信息总线和传输总线
D )地址总线、运算总线和逻辑总线
16. 计算机的存储系统通常包括( )。
A )内存储器和外存储器 B )软盘和硬盘
C )内存和硬盘 D )ROM和RAM
17. 我们通常所说的“裸机”指的是( )。
A )只装备有操作系统的计算机
B )未装备任何软件的计算机
C )计算机主机暴露在外
D )不带输入输出设备的计算机
18. 操作系统的作用是( )。
A )将源程序翻译成目标程序
B )控制和管理计算机系统的各种硬件和软件***的使用
C )负责诊断机器的故障
D )负责外设与主机之间的信息交换
19. Windows XP中默认的键盘中英文切换方法是( )。
A )Ctrl+Space B )Ctrl+Shift
C )Ctrl+Alt D )Shift+Alt
20. Windows“我的电脑”窗口中,当选中某驱动器(如D: )后,选择( )菜单中的“格式化”命令可以完成所选中的磁盘格式化工作。
A )文件 B )编辑 C )查看 D )帮助
21. 在“***管理器”窗口中选定文件或文件夹后,若想将它们立即删除,而不是放到“回收站”中,正确的操作是( )。
A )按Delete(Del )键
B )按Shift+Delete(Del )键
C )选择“文件”菜单中的“删除”命令
D )用鼠标直接将文件或文件夹拖放到“回收站”中
22. Windows XP中,可用“我的电脑”或( )菜单打开控制面板窗口。
A )命令 B )编辑 C )开始 D )快捷
23. 在Windows XP中,要选定多个不连续的文件,可以先按住( )键不放,然后用鼠标逐个左单击要选择的文件即可。
A )Alt B )Ctrl C )Del D )Shift
24. 在Windows XP默认安装的情况下,在桌面上新建了一个文件,则该文件保存在( )中了。
A )A盘 B )C盘 C )D盘 D )内存
25. 在Windows XP中下列说法错误的是( )。
A )在“我的电脑”窗口中,按“Alt+F”可以打开文件菜单
B )按“Ctrl+V”,可以实现粘贴功能
C )按Alt+F4,有利于程序正常运行
D )按“Ctrl+X”,可以实现剪切功能
26. 在下列有关Windows菜单命令的说法中,不正确的是( )。
A )带省略号(… )的命令执行后会打开一个对话框,要求用户输入信息
B )命令前有符号(√ )表示该命令有效
C )当鼠标指向带符号(► )的命令时,会弹出一个子菜单
D )命令项呈暗淡的颜色,表示相应的程序被破坏
27. 在搜索文件时,若用户输入“*.*”,则将搜索( )。
A )所有含有“*”的文件
B )所有扩展名中含有*的文件
C )所有文件
D )以上全不对
28. 将鼠标指针移至( )上拖曳,即可移动窗口位置。
A )格式化栏 B )工具栏
C )标题栏D )状态栏
29. Windows XP Professional版是一个( )操作系统。
A )单用户多任务 B )单用户单任务
C )多用户多任务 D )多用户单任务
30. 在Windows XP中,为保护文件不被修改,可将它的属性设置为( )。
A )只读 B )存档 C )隐藏 D )系统
31. 以下关于Windows快捷方式的说法中,正确的是( )。
A )一个快捷方式可指向多个目标对象
B )一个对象可有多个快捷方式
C )只有文件和文件夹对象可建立快捷方式
D )不允许为快捷方式建立快捷方式
32. 在Windows XP中,若系统长时间不响应用户的要求,为了结束该任务,应使用的组合键是( )。
A )Shift+Esc+Tab B )Crtl+Shift+Enter
C )Alt+Shift+Enter D )Alt+Ctrl+Del
33. 在Windows XP中,用键盘进行***的组合键是( )。
A )Ctrl+C B )Ctrl+A C )Ctrl+X D )Ctrl+Z
34. 在Windows XP中,有关文件名的说法不正确的是( )。
A )文件名可以使用空格 B )文件名不能使用“\”
C )文件名可以使用“*” D )文件名可以使用汉字
35. Word 文挡文件的扩展名是( )。
A ).TXT B ).WPS C ) .DOC D ).BMP
36. 在Word 2003编辑中,可使用( )菜单中的“页眉和页脚”命令,建立
页眉和页脚。
A )编辑 B )插入 C )视图 D )文件
37. 在Word 2003编辑状态下,利用( )可快速、直接调整文档的左右边界。
A )格式栏 B )工具栏 C )菜单 D )标尺
38. 在Word 2003文档编辑中,按( )键删除插入点前的字符。
A )Del B )Backspace
C )Ctrl+Del D )Ctrl+Backspace
39. 在Word 2003中的“插入”|“图片”命令不可插入( )。
A )公式 B )剪贴画 C )艺术字 D )自选图形
40. 执行“编辑”菜单中的( )命令,可恢复刚删除的文本。
A )撤消 B )清除 C )粘贴 D )***
41. 在Word 2003中可看到分栏效果的视图是( )。
A )普通视图 B )Web版式视图 C )大纲视图 D )页面视图
42. 在Word 的编辑状态,打开文档ABC,修改后另存为ABD,则( )。
A )ABC是当前文档
B ) ABD是当前文档
C ) ABC和ABD均是当前文档
D ) ABC和ABD均不是当前文档
43. 如果当前纸张默认值为A4规格,要改为B5规格纸张打印输出,应该进行的正确操作是( )。
A )选择“文件”菜单的“打印”命令,在对话框中选择“纸型”选项卡
B )选择“文件”菜单的“页面设置”命令,在对话框中选择“纸张”选项卡
C )选择“文件”菜单的“页面设置”命令,在对话框中选择“版式”选项卡
D )选择“文件”菜单的“页面设置”命令,在对话框中选择“文档网格”选项卡
44. 在Excel 2003中,在单元格中输入数值数据和文本数据,默认的对齐方式分别是( )。
A )全部左对齐 B )全部右对齐
C )左对齐、右对齐 D )右对齐、左对齐
45. 如果打算在工作表的某个单元格内输入两行字符,在输入完第一行后需要按( )。
A )Enter键 B )Alt+ Enter键
C )Ctrl+ Enter键 D )↓键
46. 在工作表中,标识一个有单元格B5、B6、C5、C6 、D5、D6组成的区域,正确的写法是( )。
A )B5:D6 B )B5:C6:D6:D7
C )B5:D5 D )B6:C5
47. 在Excel中,函数SUM(A1:B4 )的功能是( )。
A )计算A1+B4
B )计算A1+A2+A3+A4+B1+B2+B3+B4
C )按行计算A列B列之和
D )按列计算1、2、3、4行之和
48. 若某单元格中的公式为“=IF(“教授”“助教”,TRUE, FALSE )”,其计算结果为( )。
A )TRUE B )FALSE C )教授 D )助教
49. 要在单元格中输入数字字符,例如学号“012222”,下列正确的是( )。
A ) “01222” B )=012222 C )012222 D )’012222
50. 已知工作表B3单元格与B4单元格的值分别为“中国” 、“北京”,要在C4单元格中显示“中国北京”,正确的公式为:( )。
A )=B3+B4 B )=B3,B4
C )=B3&B4 D )=B3;B4
51. 如果在C3单元格中输入了数值24,那么公式“=C3=30”的值是( )。
A )24 B )30 C )-6 D )FALSE
52. 用( ),使该单元格显示0.5。
A ) 3/6 B )“3/6”
C )=“3/6” D )=3/6
53. 如果希望在演示过程中终止幻灯片的演示,则随时可按的终止键是( )。
A )Delete B )Ctr+E C )Shift+C D )Esc
54. 在演示文稿中要添加一张新的幻灯片,应该单击( )菜单中的“新幻灯片”命令。
A )文件 B )编辑 C )插入 D )视图
55. 为了使得在每张幻灯片上有一张相同的图片,最方便的方法是通过( )来实现。
A )在幻灯片母版中插入图片 B )在幻灯片中插入图片
C )在模板中插入图片 D )在版式中插入图片
56. 在幻灯片放映中,下面表述正确的是( )。
A )幻灯片的放映必须是从头到尾全部放映
B )循环放映是对某张幻灯片循环放映
C )幻灯片放映必须要有大屏幕投影仪
D )在幻灯片放映前可以根据使用者的不同,有三种放映方式选择
57. 如果要从一个幻灯片“溶解”到下一个幻灯片,应使用菜单“幻灯片放映”中的( )。
A )动作设置 B )预设动画
C )幻灯片切换 D )自定义动画
58. 要修改幻灯片中文本框内的内容,应该( )。
A )首先删除文本框,然后再重新插入一个文本框
B )选择该文本框所要修改的内容,然后重新输入文字
C )重新选择带有文本框的版式,然后再向文本框内输入文字
D )用新插入的文本框覆盖原文本框
59. 从可以看出,它是中国的一个( )的站点。
A )***部门 B )教育部门
C )军事部门 D) 商业部门
60. 计算机病毒可以使整个计算机瘫痪,危害极大。计算机病毒是( )。
A )一条命令
B) 一段特殊的程序
C) 一种生物病毒
D) 一种芯片
二、填空题(每空1分,共20分 )
1. 1936年发表了著名的“理想计算机”的论文,被称为计算机科学奠基人的是著名的英国科学家____________。
2. 若字母b的ASCII码值为98,则字母B的ASCII码值为_______ 。
3. 计算机总线是连接计算机中各部件的一簇公共信号线,按照总线连接部件的不同,分为内部总线、____________和外设总线。
4. 微型计算机的软件系统通常分成____________和应用软件。
5. 在Windows 中卸载应用程序,可用“控制面板”中的____________命令。
6. 操作系统的主要功能有____________、文件管理、存储管理和设备管理。
7. 在大多数操作系统中,文件的扩展名表示文件的_______________。
8. 在Windows XP的“***管理器”窗口中,如果要选择全部文件或文件夹,可单击“编辑”菜单中的“全选”选项或者按____________快捷键。
9. 使用__________菜单的“分栏”命令可将一段文字分成若干栏显示。
10. 设置文字的对齐方式,要通过__________菜单的__________命令来设置完成。
11. 要想预知一篇文档打印出来的效果如何,可使用__________命令。
12. 在Excel中,对数据列表进行分类汇总以前,必须先对作为分类依据的字段进行______操作。
13. 若在Excel中A1单元格中显示分数3/5,应输入__________。
14. 在Excel中,利用表格数据绘制图表,通过__________菜单中的“图表”命令项进行。
15. 在Excel中,对数据进行排序时最多允许有__________个排序关键字。
16. 在PowerPoint的各种视图中,可对幻灯片进行移动、删除、***等操作,但不能编辑幻灯片中具体内容的是__________。
17. 在PowerPoint中,设置幻灯片的动画方案在__________菜单下的“动画方案”中进行。
18. 在浏览视图中要删除幻灯片,可以在选中幻灯片后直接按键盘上的__________键删除。
19. 八进制37对应的十进制 。
三、简答题(每小题5分,共20分 )
1. 简述冯·诺依曼的“程序存储”思想。
2. 在Windows下如何取消文件的隐藏属性?请写出主要步骤。
3. 在Word 2003中,“文件”菜单中的“保存”命令和“另存为”命令有何不同?
4. 什么是计算机病毒?计算机病毒具有哪些特性?
计算机基础试样卷一参考答案及评分标准
单项选择题(每小题1分,共60分)
1-5、 DBCCD 6-10、 BABDC
11-15、 BCACB 16-20、 ABBAA
21-25、 BCBBC 26-30、 DCCAA
31-35、 BDACC 36-40、 CDBAA
41-45、 DBBDB 46-50、 ABBDC
51-55、 DDDCA 56-60、 DCBBB
二、填空题(每空1分,共20分)
1、艾伦.图灵或者图灵 2、66 3、系统总线 4、系统软件
5、添加/删除程序 6、处理机管理或进程管理 7、类型
8、Ctrl+A 9、格式 10、格式、段落(word)或单元格(excel)
11、打印预览 12、排序 13、0 3/5 14、插入 15、3
16、幻灯片浏览视图 17、幻灯片放映 18、Del 19、31
简答题(每小题5分,共20分)
1、答、
(1)计算机应包括运算器、存储器、控制器、输入输出设备等基本部件(2分)。
(2)计算机内部***用二进制来表示指令和数据(1分)。
(3)将编写好的程序送入内存储器中,然后启动计算机工作,计算机勿需操作人员干预,能自动逐条取出指令和执行指令(2分)。
2、答、“工具”菜单中选定“文件夹选项” (1分),在“查看”标签中找到“隐藏文件和文件夹”命令(1分),选定“显示所有文件和文件夹”单选按钮(1分)。右击隐藏文件,选择“属性”,在弹出对话框中将隐藏属性去掉(2分)。
3、答:第一次单击保存,出现另存为对话框,设置文件名和保存路径,再次单击保存时,默认是在原来的位置,以原来的文件名保存(2分)。而每次单击另存为都将出现另存为对话框,设置文件名和文件路径,也可以设置新的文件扩展名(2分)。并且一旦另存为其它文件名时,将原来的窗口关闭,进入到新文件窗口(1分)。
4、答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我***的一组计算机指令或者程序代码。(3分)
计算机病毒具有破坏性、传染性、潜伏性、隐蔽性、可触发性、不可预见性。(2分)
2022年全国大学生网络安全知识竞赛试题及答案
中国大学生在线组织开展“2022年全国大学生 网络 安全知识 竞赛”,通过网络答题方式普及网络安全知识。以下是我整理了关于2022年全国大学生网络安全知识竞赛试题及答案,希望你喜欢。
↓↓↓点击获取“网络安全”相关内容↓↓↓
★ 网络安全宣传周活动总结 ★
★ 网络安全教育学习心得体会 ★
★ 网络安全知识主题班会教案 ★
★★ 网络安全知识内容大全 ★★
2022年全国大学生网络安全知识竞赛试题及答案1
1 、 2008 年 5 月 1 日,我国正式实施 —— ,***网站的开通,被认为是推动***改革的重要 措施 。( B )
A 、深化***改革纪要
B 、***信息公开条例
C 、***的职能改革
D 、加强***信息公开
2 、网络“抄袭”***频发反映了( A )
A 、互联网产业创新活力不足
B 、互联网诚信缺失
C 、互联网市场行为亟待规范
D 、互联网立法工作的滞后
3 、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络*** 、网络***和 ( B ) 。
A 、网络*** 、犯罪动机
B 、网络犯罪、网络***
C 、网络***、高智能化
D 、犯罪动机、高智能化
4 、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )
A 、多样性
B 、复杂性
C 、可操作性
D 、不可否认性
5 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 ( C ) 模式。
A 、新闻信息 —— 舆论形成
B 、民间舆论 —— 新闻报道
C 、产生话题 —— 话题持续存活 —— 形成网络舆论 —— 网络舆论发展 —— 网络舆论平息
D 、产生话题 —— 形成网络舆论 —— 网络舆论平息
6 、下列关于互惠原则说法不正确的是 ( C ) 。
A 、互惠原则是网络道德的主要原则之一
B 、网络信息交流和网络服务具有双向性
C 、网络主体只承担义务
D 、互惠原则本质上体现的是赋予网络主体平等与公正
7 、 2012 年 12 月 28 日全国人大常委会通过了( A ),标志着网络信息保护立法工作翻开了新篇章
A 、《关于加强网络信息保护的决定》
B 、《网络游戏管理暂行办法》
C 、《非金融机构支付服务管理办法》
D 、《互联网信息管理办法》
8 、广义的网络信息保密性是指( A )
A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B 、保证数据在传输、存储等过程中不被非法修改
C 、对数据的截获、篡改***取完整性标识的生成与检验技术
D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
9 、信息安全领域内最关键和最薄弱的环节是 ( D ) 。
A 、技术
B 、策略
C 、管理制度
D 、人
10 、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A 、系统中的文件
B 、系统中的图片
C 、系统中的数据
D 、系统中的***
11 、行为人有意制造和发布有害的、虚***的、过时的和无用的不良信息称为 ( A ) 。
A 、信息污染
B 、网络垃圾
C 、网络谣言
D 、虚***信息
12 、自主性、自律性、( C )和多元性都是网络道德的特点
A 、统一性
B 、同一性
C 、开放性
D 、复杂性
13 、 ( B ) 是我国网络社会治理的方针。
A 、分工负责、齐抓共管
B 、积极防御、综合防范
C 、一手抓管理、一手抓发展
D 、保障公民权益、维护社会稳定
14 、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段? ( D )
A 、通信保密阶段
B 、数据加密阶段
C 、信息安全阶段
D 、安全保障阶段
15 、黑客利用 IP 地址进行攻击的 方法 有:( A )
A 、 IP 欺骗
B 、解密
C 、窃取口令
D 、发送病毒
16 、“要增强自护意识,不随意约会网友”,这说明( B )
A 、在网上不能交朋友
B 、在网络中要不断提高自己的辨别觉察能力
C 、网络没有任何安全保障
2022年全国大学生网络安全知识竞赛试题及答案2
1 、《中华人民共和国网络安全法》施行时间 (2017 年 6 月 1 日 )
2 、为了保障网络安全,维护网络空间主权和国家安全、 ________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 ( 社会公共利益 )
3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。 ( 网络安全***应急预案)
4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。 (收集 分析 通报 应急处置)
5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、 广告 推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处 __ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。 ( 五日 五万元 五十万元 )
6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。 ( 一倍 十倍 一百万元 一万元 十万元 )
7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。 ( 一倍 十倍 一百万元 )
8 、网络运营者应当为 _______ 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。 ( 公安机关 )
9 、国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。 ( 网信部门 )
10 、关键信息基础设施的运营者***购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。 ( 国家安全 )
11 、关键信息基础设施的运营者应当自行或者委托网络安全服务机构 _______ 对其网络的安全性和可能存在的风险检测评估。 ( 至少一年一次 )
12 、网络运营者违反本法第四十七条规定,对法律、行政法规禁止发布或者传输的信息未停止传输、***取消除等处置措施、保存有关记录的,由有关主管部门责令改正,给予警告,没收违法所得;拒不改正或者情节严重的,处 _______ 罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)
13 、网络运营者违反本法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处 _____ 罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。 (十万元以上五十万元以下)
14 、下列关于“网络信息安全”说***确的有 _______ 。 (网络运营者应当对其收集的用户信息严格保密、网络运营者不得泄露、篡改、毁损其收集的个人信息)
15 、建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 ________ 。 (同步规划、同步建设 、同步使用)
16 、国家***取措施, ________ 来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。 ABC (监测、防御、 处置)
17 、因网络安全***,发生突发***或者生产安全事故的,应当依照 _______ 等有关法律、行政法规的规定处置。 (《中华人民共和国突发***应对法》、《中华人民共和国 安全生产 法》 )
18 、网络安全***应急预案应当按照***发生后的 ________ 、 ________ 等因素对网络安全***进行分级。 (危害程度、影响范围 )
19 、网络运营者应当制定网络安全***应急预案,及时处置 ______ 等安全风险;在发生危害网络安全的***时,立即启动应急预案,***取相应的补救措施,并按照规定向有关主管部门 报告 。 (计算机病毒、 网络攻击 、网络侵入、系统漏洞 )
20 、国家推进网络安全社会化服务体系建设,鼓励有关企业、机构开展网络安全 ______ 等安全服务。 (认证、风险评估、检测)
21 、任何个人和组织有权对危害网络安全的行为向 ______ 等部门举报。 (网信、电信、公安 )
22 、 我们应当及时修复计算机 操作系统 和软件的漏洞,是因为 (漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入)
23 、 无线网络 存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为 ( Wi-Fi 钓鱼陷阱 )
24 、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( 远程控制软件)
25 、 2014 年 2 月 27 日,主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调, _______ 和 _____ 是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 (网络安全、信息化)
26、 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (确保个人数据和隐私安全 )
27、 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌 (BBS) 、电子白板、电子论坛、 _______ 、留言板等电子公告服务系统中发布*** 、***、*** 、暴力、恐怖等违法有害信息。 (网络聊天室)
28 、《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处五日以上十五日以下拘留,可以并处 _______ 以上五十万元以下罚款,关闭用于实施违法犯罪活动的网站、通讯群组。 ( 50000 )
29 、网络运营者应当制定网络安全***应急预案,及时处置( )等安全风险;在发生危害网络安全的***时,立即启动应急预案,***取相应的补救措施,并按照规定向有关主管部门报告。 (系统漏洞、计算机病毒、网络攻击、网络侵入)
30 、为了防御网络监听,最常用的方法是 _______ (信息加密)
31 、网络攻击的种类 _______ (物理攻击,语法攻击,语义攻击)
32 、以网络为本的知识文明人们所关心的主要安全是 _______ (信息安全)
33 、网络服务提供者和其他企业事业单位及其工作人员对在业务活动中收集的公民个人电子信息必须严格保密, _______ (不得泄露、篡改、毁损,不得出售或者非法向他人提供。)
34 、公民发现泄露个人身份、散布个人隐私等侵害其合法权益的网络信息,或者受到商业性电子信息侵扰的, _______ (有权要求网络服务提供者删除有关信息或者***取其他必要措施予以制止) 。
35 、国家对经营性互联网信息服务实行许可制度;对非经营性互联网信息服务实行备案制度。 _______ (未取得许可或者未履行备案手续的,不得从事互联网信息服务。)
36 、从事新闻、出版、 教育 、医疗保健、药品和医疗器械等互联网信息服务,依照法律、行政法规以及国家有关规定须经有关主管部门审核同意的, _______ (在申请经营许可或者履行备案手续前,应当依法经有关主管部门审核同意)
37 、 _______ 、***、***、***,疏于对互联网信息服务的监督管理,造成严重后果,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员依法给予降级、撤职直至开除的行政处分。 (电信管理机构和其他有关主管部门及其工作人员)
38 、制作、***、发布、传播《互联网信息服务管理办法》第十五条所列内容之一的信息,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,由公安机关、国家安全机关依照《中华人民共和国治安管理处罚法》、《计算机信息网络国际联网安全保护管理办法》等有关法律、行政法规的规定予以处罚; _______ (对经营性互联网信息服务提供者,并由发证机关责令停业整顿直至吊销经营许可证,通知企业登记机关;对非经营性互联网信息服务提供者,并由备案机关责令暂时关闭网站直至关闭网站。)
39 、 互联网用户公众账号信息服务提供者应当落实信息内容安全管理主体责任,配备与服务规模相适应的专业人员和技术能力,设立总编辑等信息内容安全负责人岗位,建立健全 等管理制度。 (用户注册、信息审核、应急处置、安全防)
40、 依法取得的 互联网新闻信息服务提供者,可以通过开设的用户公众账号***编发布新闻信息。 (互联网新闻信息***编发布资质)
41、 互联网用户公众账号信息服务使用者应当履行 责任,遵守新闻信息管理、知识产权保护、网络安全保护等法律法规和国家有关规定,维护网络传播秩序。 (信息发布和运营安全管理)
42、 数据电文解释: (是指以电子、光学、磁或者类似手段生成、发送、接收或者储存的信息)
43、 电子签名解释: (是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据)
44 、符合 条件的数据电文,视为满足法律、法规规定的原件形式要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、能够可靠地保证自最终形成时起,内容保持完整、未被更改。)
45 、符合 条件的数据电文,视为满足法律、法规规定的文件保存要求。 ( 1 、能够有效地表现所载内容并可供随时调取查用; 2 、数据电文的格式与其生成、发送或者接收时的格式相同,或者格式不相同但是能够准确表现原来生成、发送或者接收的内容; 3 、能够识别数据电文的发件人、收件人以及发送、接收的时间)
46 、审查数据电文作为证据的真实性,应当考虑什么因素。 ( 1 、生成、储存或者传递数据电文方法的可靠性; 2 、保持内容完整性方法的可靠性; 3 、用以鉴别发件人方法的可靠性; 4 、其他相关因素)
47 、数据电文出现什么情形,视为发件人发送: (三种情形出现一种可视为发件人发送 1 、经发件人授权发送的; 2 、发件人的信息系统自动发送的; 3 、收件人按照发件人认可的方法对数据电文进行验证后结果相符的)
48 、电子签名同时符合什么条件的,视为可靠的电子签名: ( 1 、电子签名制作数据用于电子签名时,属于电子签名人专有; 2 、签署时电子签名制作数据仅由电子签名人控制; 3 、签署后对电子签名的任何改动能够被发现; 4 、签署后对数据电文内容和形式的任何改动能够被发现)
49 、电子签名人向电子认证服务提供者申请电子签名认证证书,应当提供的 的信息 (真实、完整、准确)
50 、电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后 年。 (五年)
51 、 电子签名,构成犯罪的,依法追究刑事责任;给他人造成损失的,依法承担民事责任。 (伪造、冒用、盗用他人)
52 、网络解释: (是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统)
53 、网络安全解释: (是指通过***取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力 )
54 、网络运营者解释: (是指网络的所有者、管理者和网络服务提供者)
55 、网络数据解释: (是指通过网络收集、存储、传输、处理和产生的各种电子数据)
56 、个人信息解释: (是指以电子或者其他方式记录的能够单
独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、***件号码、个人生物识别信息、住址、电话号码等)
57、 微博客解释: (是指基于使用者关注机制,主要以简短文字、图片、***等形式实现信息传播、获取的社交网络服务。)
58 、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进 文化 ,坚持正确舆论导向,倡导 的上网方式。 (依法上网、文明上网、安全上网)
59 、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的,应当依法取得 的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。 (互联网新闻信息服务许可)
60 、微博客服务提供者应当按照 的原则,对微博客服务使用者进行基于组织机构代码、***件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。 (后台实名、前台自愿)
61 、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于 个月。 (六个月)
62 、微博客服务提供者应当建立健全 的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动***取措施。 (辟谣机制)
63 、互联网信息内容管理部门实施行政执法,应当遵循的
原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。 (公开、公平、公正)
64 、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行 。 ( 勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据 )
65 、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正 通知书 ,责令当事人 行为。 (改正或者限期改正违法)
66 、 提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的 方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。 (为人民服务、为社会主义服务 )
67 、互联网新闻信息服务提供者的***编业务和经营业务应当分开, 不得介入互联网新闻信息***编业务。 (非公有资本)
68 、互联网新闻信息服务提供者应当健全 等信息安全管理
制度,具有安全可控的技术保障措施。 (信息发布审核、公共信息巡查、应急处置)
69、 域名注册服务 原则上实行,相应域名注册实施细则另有
规定的,从其规定。 (“先申请先注册”)
70、 域名注册服务机构不得***用 等不正当手段要求他人注
册域名。 (欺诈、胁迫)
71、 域名注册服务机构应当公布域名注册服务的 ,保证服务
质量,提供域名注册信息的公共查询服务。 (内容、时限、费用)
72 、域名注册管理机构、域名注册服务机构应当依法 用户个人信息。未经用户同意不得将用户个人信息提供给他人,但法律、行政法规另有规定的除外。 (存储、保护)
73 、提供域名解析服务,应当遵守有关 ,具备相应的技术、服务和网络与信息安全保障能力,落实网络与信息安全保障措施,依法记录并留存域名解析日志、维护日志和变更记录,保障解析服务质量和解析 系统安全 。涉及经营电信业务的,应当依法取得电信业务经营许可。 (法律、法规、标准)
74 、互联网群组解释: (是指互联网用户通过互联网站、移动互联网应用程序等建立的,用于群体在线交流信息的网络空间)
75 、互联网群组信息服务提供者解释: (是指提供互联网群组信息服务的平台。本规定所称互联网群组信息服务使用者,包括群组建立者、管理者和成员。)
76 、互联网群组信息服务提供者和使用者,应当坚持正确导向,弘扬 的网络文化,维护良好网络生态。 (社会主义核心价值观,培育积极健康)
77 、 互联网群组信息服务提供者应当对违反法律法规和国家有关规定的互联网群组,依法依约***取 等处置措施,保存有关记录,并向有关主管部门报告。 (警示整改、暂停发布、关闭群组)
78 、 互联网群组信息服务提供者应当按规定留存网络日志不少于 月。 (六个)
79 、互联网群组信息服务提供者应当建立黑名单管理制度,对违法违约情节严重的群组及 纳入黑名单,限制群组服务功能,保存有关记录,并向有关主管部门报告。 (建立者、管理者和成员)
80 、互联网群组信息服务提供者应当对违反法律法规和国家有关规定的群组建立者、管理者等使用者,依法依约***取 等管理措施,保存有关记录,并向有关主管部门报告。 (降低信用等级、暂停管理权限、取消建群资格)
81 、计算机病毒的预防措施包括 (管理 、 技术 、 安全意识)
82 、信息安全最大的威胁是 (人,特别是内部人员)
83 、在单位的局域网中为什么要规范个人终端计算机名称? (提升管理效率、出现问题后及时定位) 。
84 、 是作为一个信息系统(包括电脑、手机等)普通用户应当负有的责任。 (设置足够复杂的口令(密码)并及时更换)
85 、刑法规定:违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处 ***或者拘役。 (三年以下)
86 、我国建立网上虚拟社区的警务制度,实行 小时的网上巡查。 ( 24 )
87 、违反国家规定,以营利为目的,通过信息网络有偿提供删除信息服务,或者明知是虚***信息,通过信息网络有偿提供发布信息等服务,扰乱市场秩序,个人非法经营数额在 万元以上,或者违法所得数额在 元以上的;单位非法经营数额在 万元以上,或者违法所得数额在 万元以上的。属于非法经营行为“情节严重”,依照刑法第二百二十五条第(四)项的规定,以非法经营罪定罪处罚。 (五、二、十五、五)
88 、严禁在计算机硬盘内存储 信息。 (密级)
89 、计算机病毒的传播 渠道 包括 。 (移动存储设备、硬盘、光盘、网络)
90 、如网络速度变慢 , 可能的原因是 (病毒、网络设备出现问题、网络带宽不够、用户太多)
91 、使用 " 备份 " 程序的目的是 (使存在计算机中的文件更安全、避免因硬盘错等造成的文件丢失现象)
92 、 是运用计算机、网络和通信等现代信息技术手段,实现***组织结构和工作流程的优化重组。 (电子政务)
93 、网络攻击中说到的肉鸡是指 (被控制的傀儡计算机)
94 、网络犯罪的表现形式常见得有 。 (非法侵入、破坏计算机信息系统、网络*** 、网络***、网络*** 和网络***) 。
95 、网络不良信息中,影响最为严重的是 。 (网络谣言) 。
96 、 是网络舆论应急管理的第一要素。 (时间)
*** 、现今,全球的四大媒体是指报纸、广播、电视和 (网络) 。
98 、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循 (产生话题、话题持续存活、形成网络舆论、网络舆论发展、网络舆论平息模式)。
99 、行为人有意制造和发布有害的、虚***的、过时的和无用的不良信息成为 。 (信息污染) 。
100 、网络不良信息的危害性主要表现在 。 (危害国家安全、扰乱社会秩序、诱发犯罪行为的发生、造成巨大的经济损失) 。
2022年全国大学生网络安全知识竞赛试题及答案相关 文章 :
★ 国大学生网络安全知识竞赛题库(附带答案)
★ 全国大学生网络安全知识竞赛试题及答案
★ 全国大学生网络安全知识竞赛题目及答案
★ 全国大学生网络安全知识竞赛题库及答案大全
★ 网络安全知识竞赛试题及答案1
★ 大学生安全知识竞赛试题含答案
★ 网络安全知识竞赛答案
★ 大学生安全知识竞赛试题及答案
★ 大学生安全知识竞赛题库及答案
★ 国家网络安全宣传周知识竞赛题目及答案
var _hmt = _hmt || []; (function() { var hm = document.createElement("script"); hm.src = ""; var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(hm, s); })();
2022计算机及网络基础试题及答案的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于计算机网络考试题及答案2020、2022计算机及网络基础试题及答案的信息别忘了在本站进行查找喔。