第七章 计算机网络基础

课程名称:大学计算机基础 总分:63 答题时长:40分钟 出卷人:韩立华

、单项选择题:(共41题,41分)
1 关于计算机网络协议,下面说法错误的是____。
网络协议就是网络通信的内容
制定网络协议是为了保证数据通信的正确、可靠
计算机网络的各层及其协议的集合,称为网络的体系结构
网络协议通常由语义、语法、变换规则3部分组成
2 路由器工作在OSI/RM网络协议参考模型的____。
物理层
网络层
传输层
会话层
3 下列有关网络的说法中,____是错误的。
OSI模型分为七个层次
OSI模型最高层是表示层
在电子邮件中,除文字、图形外,还可包含音乐、动画等
如果网络中有一台计算机出现故障,对整个网络不一定有影响, 在网络范围内,用户可被允许共享软件、数据和硬件
4 网络上可以共享的资源有____。
传真机,数据,显示器
调制解调器,内存,图像等
打印机,数据,软件等
调制解调器,打印机,缓存
5 在OSI/RM协议模型的数据链路层,数据传输的基本单位是____。
比特
分组
报文
6 在OSI/RM协议模型的物理层,数据传输的基本单位是____。
比特
分组
报文
7 下列网络中,不属于局域网的是____。
因特网
工作组网络
中小企业网络
校园计算机网
8 下列传输介质中,属于无线传输介质的是____。
双绞线
微波
同轴电缆
光缆
9 下列传输介质中,属于有线传输介质的是____。
红外
蓝牙
同轴电缆
微波
10 下列传输介质中,传输信号损失最小的是____。
双绞线
同轴电缆
光缆
微波
11 中继器是工作在____的设备。
物理层
数据链路层
网络层
传输层
12 集线器又被称作____。
Switch
Router
Hub
Gateway
13 计算机接入局域网需要配备____。
网卡
MODEM
声卡
打印机
14 Internet最初创建的目的是用于____。
军事
教育
政治
经济
15 WWW即World Wide Web我们经常称它为____。
因特网
万维网
综合服务数据网
电子数据交换
16 Internet的普及与广泛使用,是计算机技术____的具体体现。
网络化
全球化
巨型化
智能化
17 从www.stdu.edu.cn可以看出它是____。
中国的一个政府组织站点
中国的一个商业组织的站点
中国的一个军事部门站点
中国的一个教育机构的站点
18 中国的顶级域名是____。
CHINA
ZHONGGUO
CN
ZG
19 E-mail地址的一般格式____。
用户名+域名
用户名-域名
用户名@域名
用户名#域名
20 因特网上用户最多、使用最广的服务是____。
E-mail
WWW
FTP
Telnet
21 电子邮件(E-mail)是____。
有一定格式的通信地址
以磁盘为载体的电子信件
网上一种信息交换的通信方式
计算机硬件地址
22 在电子邮件中,所包含的信息____。
只能是文字信息
只能是文字与图像信息
只能是文字与声音信息
可以是文字、声音、图形和图像信息
23 在阅读接收到中文电子邮件时,有时出现古怪字符(俗称“乱码”)的原因是____。
操作系统不同
传输协议不一致
中文编码不统一
计算机病毒发作
24 将一台用户主机以仿真终端方式登录到一个远程的分时计算机系统称为____。
浏览
FTP
链接
远程登录
25 WWW服务采用的通信协议是____。
FTP
HTTP
SMTP
Telnet
26 WWW向用户提供信息的基本单位是____。
超链点
超文本
超媒体
Web页
27 电子商务分类中,B to C指的是____。
企业对消费者
企业对企业
消费者对消费者
消费者对企业
28 ____是随着计算机技术、数据通信技术、计算机网络技术、多媒体技术而发展起来的一种
函授教育
广播电视教育
成人教育
现代远距离教育
29 利用IE8.0,不能实现的操作是____。
访问WWW站点
信息搜索
下载文件
绘制图形
30 IE8.0刚刚访问过的若干WWW站点的列表被称之为____。
历史记录
地址簿
主页
收藏夹
31 IE8.0收藏夹中存放的是____。
最近访问过的WWW的地址
最近下载的WWW文档的地址
用户新增加的E-mail地址
用户收藏的WWW文档的地址
32 在访问某WWW站点时,由于某些原因造成网页未完整显示,可以通过单击____按钮重新传输
主页
停止
刷新
收藏
33 在使用IE8.0时,用户常常会被询问是否接受一种被称之为“cookie”的东西,cookie是___。
一种病毒
一种小文件,用以记录浏览过程中的信息
馅饼广告
在线定购馅饼
34 单击IE8.0工具栏中的“主页”按钮,则会链接到____。
微软公司的主页
回退到当前网页的上个网页
回退到当前主页的上个主页
Internet选项设置中指定的网址
35 计算机网络的主要目标是实现____。
即时通信
发送邮件
运算速度快
资源共享
36 下列选项中,正确的IP地址格式是____。
202.202.1
202.2.2.2.2
202.118.118.1
202.258.14.13
37 在计算机及网络系统中,不属于常用的身份认证方式是____。
用户名/密码方式
智能卡认证
生物识别技术
电子签名
38 防火墙的功能不包括____。
数据包过滤
网络地址转换
应用级代理
防病毒
39 关于入侵检测,不正确的说法是____。
入侵检测是对网络入侵行为的检测
入侵检测系统可分为误用检测和异常检测两种
入侵检测作为一种积极主动的安全防护技术,能提供对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前能拦截和响应所有入侵
入侵检测系统(IDS)的发展方向是入侵防御系统(IPS)
40 关于VPN,不正确的说法是____。
虚拟专用网(VPN,Virtual Private Network)就是通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道
VPN的核心技术是隧道技术。隧道是利用一种协议传输另一种协议的技术,封装是构建隧道的基本手段,它使得IP隧道实现了信息隐蔽和抽象。隧道技术包括数据封装、传输和解包在内的全过程
实现VPN的隧道协议有:PPTP、DNS、FTP、TCP/IP、SSL、MPLS 等
针对不同的用户要求,VPN有三种解决方案:远程访问虚拟网(Access VPN)、企业内部虚拟网(Intranet VPN)和企业扩展虚拟网(Extranet VPN)
41 关于黑客的叙述,不正确的是____。
所谓黑客,就是利用计算机技术、网络技术,非法侵入、干扰、破坏他人计算机系统,或擅自操作、使用、窃取他人的计算机信息资源,对电子信息交流和网络实体安全具有程度不同的威胁性和危害性的人
黑客分类的方法很多,从黑客的动机和目的,以及对社会造成的危害程度来分类,可以分成技术挑战性黑客、戏谑取趣性黑客和捣乱破坏性黑客三种类型
制作、传播计算机病毒等破坏性程序,是黑客危害网络社会和攻击他人计算机信息系统的一种常用手段
技术挑战性黑客对社会没有什么危害,应该鼓励
、填空题:(共11题,22分)
1 计算机网络在逻辑上可分为___和___两部分
2 计算机网络按其覆盖的地理范围可以分为四类:__、__、__、__。
3 计算机的网络拓扑结构一般分为___、__、环形和树形四种。
4 OSI (Open System for Interconnection)参考模型定义了网络互连的 __层框架,最底层是 ___,最顶层是 ___ 。
5 TCP/IP协议是因特网所使用的协议,可以分为四个层次:应用层、 ___、____、和网络接口层。
6 FTP是一种____。
7 是连接计算机与网络的必不可少的硬件设备是____ 。
8 因特网的典型工作模式可称为浏览器/服务器模式,简称_______模式。
9 因特网采用一种全局通用的地址格式,为全网的每一网络和每一台主机都分配一个唯一地址,称为____。
10 IPv4每段的范围是____。
11 一个C类IP地址前三段号码为_____。