计算机网络练习题(14页).doc

上传人:1595****071 文档编号:37879956 上传时间:2022-09-02 格式:DOC 页数:14 大小:351.50KB
返回 下载 相关 举报
计算机网络练习题(14页).doc_第1页
第1页 / 共14页
计算机网络练习题(14页).doc_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《计算机网络练习题(14页).doc》由会员分享,可在线阅读,更多相关《计算机网络练习题(14页).doc(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-计算机网络练习题-第 13 页计算机网络练习题班级 姓名_一、单项选择题1.计算机网络最突出的优点是 。A.共享硬件、软件和数据资源 B.运算速度快C.可以互相通信 D.内存容量大2TCP/IP协议所采用的通信方式是A分组交换方式 B点到点的方式 C端到端的方式 D链路方式3DNS是指 A网络服务器 B接收邮件的服务器 C发送邮件的服务器 D域名系统4下列软件中,用于浏览Internet的是 。AFTP BHTTP CWWW DIE6.05在Internet上为每一台计算机指定了唯一的 位的地址。称为IP地址A10 B36 C8 D326IP地址具有固定的格式,分成四段,其中每 位构成一段。

2、A12 B8 C16 D47WWW引进了超文本的概念,超文本指的是 A包含多种文字的文本B包含图像的文本C包含超链接的文本 D包含多种颜色的文本8网址中的http是指 A超文本传输协议 B文本传输协议 C计算机主机名 DTCP/IP协议9电子邮件系统的主要功能是:建立电子邮箱、生成邮件、发送邮件和 A接收邮件 B处理邮件 C修改电子邮箱 D删除邮件10被译为万维网的是ATCP/IP BPPP CWWW DINTERNET11统一资源定位器由四部分组成,它的一般格式是 。A协议:/主机名/路径/文件名 B协议.主机名.路径.文件名 C协议:/超级链接/应用软件/信息 D协议.主机名.路径.文件名

3、12HTML的名称是 。AWWW编程语言 BInternet 编程语言 C超媒体语言 D超文本标记语言13用户申请的电子邮箱是 。 A通过邮局申请的电子邮箱 B邮件服务器内存中的一块区域 C邮件服务器硬盘中的一块区域 D用户硬盘中的一块区域14发送电子邮件时,用户如果接收方没有开机,那么邮件将_。A丢失 B退回给发件人 C开机时重新发送 D保存在邮件服务器上15下列软件中, 是下载软件。A迅雷 B360下载 C暴风影音 DQQ旋风16WWW.GNU.EDU.CN是A政府机构网站 B教育机构网站C非盈利机构网站 D商用机构网站17 是一个提供信息“检索”服务的网站,它使用某些程序把Interne

4、t上的所有信息归类以帮助人们在茫茫网海中搜寻到所需的信息。A搜素引擎 BFTP服务器 CBBS D视频点播VOD18下列关于Internet的说法不正确的是 。AInternet是目前世界上覆盖面最广、最成功的国际计算机网络BInternet的中文名称是因特网 CInternet是一个互联网络DInternet在中国曾经有多个不同的名字19ISP是指 。AInternet服务提供商 B一种协议 C一种网络 D网络应用软件20Internet的前身是美国国防部资助建成的 网。AARPA BTelNet CUNIX DIntranet20、目前,最流行的以太网组网的拓扑结构是( )。A 总线结构

5、B 环型结构 C 星型结构 D网状结构21、以下哪个程序在Windows XP中用于浏览WWW网页( )A. Internet Explorer B. Outlook Express C. Excel D. 超级终端22、在星型局域网结构中,连接文件服务器与工作站的设备是( )。A调制解调器 B网桥 C路由器 D集线器23、在OSI七层结构模型中,处于数据链路层与传层之间的是( )。A物理层 B网络层 C会话层 D表示层24、完成路径选择功能是在OSI模型的( )。A物理层 B数据链路层 C网络层 D传输层25、在中继系统中,中继器处于( )A物理层 B数据链路层 C网络层 D高层26、Int

6、ernet的意译( ).A. 国际互联网B. 中国电信网 C. 中国科教网 D. 中国金桥网27、下面是某单位的主页Web地址URL,其中符合URL格式的是( ).A. Http/ B. Http:C. Http:/ D. Http:/28、IP地址是由( )组成.A三个黑点分隔主机名、单位名、地区名和国家名四个部分 B三个黑点分隔4个0-255的数字 C三个黑点分隔4个部分,前两部分是国家名和地区名,后两部分是数字D三个黑点分隔4个部分,前两部分是国家名和地区名代码,后两部分是网络和主机码29、HTML是指( )A. 超文本标记语言 B. 信息资源的统一定位器C. 超文本传送通信协议 D.

7、WORD文档30、网上黑客是指( )的人.A总在晚上上网 B. 匿名上网C. 不花钱上网D. 在网上私闯他人计算机系统31、从可以看出,它是中国的一个( )的站点.A. 政府部门B. 军事部门C. 工商部门D. 教育部门32、电子邮件地址的一般格式为( ).A. 用户名域名 B. 域名用户名C. IP地址域名D. 域名IP地址名33、发送邮件时,以下哪项是必需的。( )A. 抄送地址 B. 收件人地址 C. 附件 D. 邮件内容34、Internet采用的协议类型为( )。A.TCP/IP B.IEEE802.2 C.X.25 D.IPX/SPX35对称密码算法中最具有代表性的算法( )。AD

8、ES BRSA CMD5 DSHA-136转轮密码机属于( )。A古代加密方法 B 古典密码 C 近代密码 D前三者都正确37以下属于古代加密方法的是( )。A单表代替密码 B多表代替密码 C转轮密码 D棋盘密码38下面不属于私钥密码体制算法的是( )。ARSA BAES CDES D3DES39下列叙述中,哪一条是正确的( )。A反病毒软件通常滞后于计算机新病毒的出现B反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C感染过计算机病毒的计算机具有对该病毒的免疫性 D计算机病毒会危害计算机用户的健康40公钥加密体制中,没有公开的是( )。A明文 B密文 C公钥 D算法41为使发送方

9、不能否认自己发出的消息,应该使用以下哪种技术?( )。A数据加密 B数字签名 C防火墙 D链路加密42非对称加密使用( )密钥对数据进行加密或解密。A1个 B2个 C3个 D4个43不属于防火墙功能的是( )。A提高内部网络的安全性 B强化网络安全策略C有效防止病毒的入侵 D有效记录Internet上的活动44一般而言,Internet防火墙建立在一个网络的( )。A内部网络与外部网络的交叉点 B每个子网的内部C部分内部网络与外部网络的结合处 D内部子网之间传送信息的中枢45 计算机病毒实质是( )。A一个命令 B一个程序 C一个标记 D一个硬件46下列叙述中错误的是( )。A 数字签名可以保

10、证信息在传输过程中的完整性B 数字签名可以保证数据在传输过程中的安全性C 数字签名可以对发送者身份进行认证D 数字签名可以防止交易中的抵赖发生47使用IC卡进行的身份认证属于( )。A个人所知 B数字签名 C个人特征 D个人所有48 关于数字签名的描述中,错误的是( )。A可以利用公钥密码体制 B可以利用对称密码体制C可以保证消息内容的机密性 D可以进行验证49为使发送方不能否认自己发出的消息,应该使用以下( )技术。 A数据加密 B数字签名 C防火墙 D链路加密50在以下认证方式中,最常用的身份认证方法是( )。A密码认证 B个人特征认证 CIC卡认证 D前三者都是51关于防火墙技术的描述中

11、,错误的是( )A可以作为网络安全的屏障 B可以保护脆弱的服务C可以防范所有来自外部的人为攻击 D可以增强安全性52PGP是一种电子邮件安全方案,它一般采用的( )作为标准算法。A3DES BRSA CDES DSHA53为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。A防火墙技术 B数据库技术 C消息认证技术 D文件交换技术 54“病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。”这是病毒的( )特征。A 传染性 B破坏性 C潜伏性 D 隐蔽性55以下关于防火墙技术的描述,( )是错误的。A防火墙可以提高内部网络的安全性B防火墙可以

12、控制外部用户对内部系统的访问C防火墙可以阻止内部人员对外部的攻击D防火墙可以统计分析网络使用情况56下列描述中,( )不是RSA密码体制的特点A它的安全性基于大整数因子分解问题B它的加密速度比DES快C它是一种公钥密码体制D它常用于数字签名、认证57计算机感染病毒后,症状可能有( )。 A. 计算机运行速度变慢 B. 文件长度变长C. 不能执行某些文件 D. 以上都对58为了预防计算机病毒,应采取的正确步骤之一是( )。 A. 每天都要对硬盘和软盘进行格式化 B. 决不玩任何计算机游戏 C. 不同任何人交流 D. 不用盗版软件和来历不明的磁盘59下列关于计算机病毒的说法,不正确的是( )。 A

13、计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序 B计算机病毒具有传染性、破坏性、潜伏性和变种性等 C计算机病毒的发作只是破坏存储在磁盘上的数据 D用管理手段和技术手段的结合能有效地防止病毒的传染60、( )协议主要用于加密机制。A、HTTP B、FTP C、TELNET D、SSL61、鲍伯总是怀疑爱丽丝发给他的信在传输途中遭人篡改,为了打消鲍伯的怀疑,计算机网络采用的技术是( )。A、加密技术 C、FTP匿名服务 B、消息认证技术 D、身份验证技术62、鲍伯通过计算机网络给爱丽丝发消息说同意签订合同,随后鲍伯反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用(

14、)。A、身份认证技术 B、消息认证技术C、数字签名技术 D、防火墙技术63下面关于数字签名的说法错误的是( )。A、能够保证信息传输过程中的保密性 B、能够对发送者的身份进行认证C、如果接收者对报文进行了篡改,会被发现D、网络中的某一用户不能冒充另一用户作为发送者或接收者。64A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M= KB公开(KA秘密(M)。B方收到密文的解密方案是( )。A. KB公开(KA秘密(M) B. KA公开(KA公开(M)C. KA公开(KB秘密(M) D. KB秘密(KA秘密(M)二、多项选择题1

15、、下列有关电子邮件的说法中,正确的是_。 A、电子邮件的邮局一般在邮件接收方个人计算机中 B、电子邮件是Internet提供的一项最基本的服务 C、通过电子邮件可以向世界上的任何一个Internet用户发送信息 D、电子邮件可发送的多媒体信息只有文字和图像2、近几年全球掀起了Internet热,在Internet上_。 A、能够查询检索资料 B、能够货物快递 C、能够传送图片资料 D、不能够点播电视节目3、拨号入网条件有_。 A、由ISP提供的用户名、注册密码 B、打印机 C、一台调制解调器(Modem) D、网卡4、接入Internet的方法有_。 A、小型局域网接入 B、主板接入 C、电话

16、拨号方式接入 D、宽带接入5、下列_文件夹属于Outlook Express文件夹列表的内容。 A、草稿箱 B、已删除的邮件 C、已发送的邮件 D、收件箱6、关于在IE中显示的网页,下列叙述正确的是_。 A、IE中的网页部分可打印 B、IE中的网页只能部分保存 C、IE中的网页可部分保存成文件 D、IE中的网页不可直接打印7、将网页内容保存为文件时,可以_。A、只保存网页上的文字信息,其他格式和图片等多媒体信息不被保留B、保存网页的内容、布局及文字格式 C、只保存除文字以外的其他信息 D、保存全部内容8、关于Internet,下列说法正确的是_。 A、只有通过中国电信的ChinaNet才能接入

17、Internet B、一台PC机欲接入Internet,必须配置TCP/IP C、Internet是由许多网络互连组成的 D、Internet无国界9、下列关于IP地址的描述正确的是_。 A、由32位二进制数组成 B、每八位为一组,用小数点“.”分隔 C、每四位为一组,用小数点“.”分隔 D、每组用相应的十进制数(0255之间的正整数)表示10、我国提出建设的“三金”工程是_。 A、金桥 B、金税 C、金卡 D、金关11、以下属于C类IP地址的是_。 A、10.78.65.3 B、192.0.1.1 C、197.234.111.123 D、23.24.45.5612、以下各类型文件中,可以在I

18、nternet中传输的有_。 A、声音 B、图像 C、普通邮件 D、文字13、以下叙述中不正确的是_。 A、主机的IP地址和域名完全相同 B、一个域名可以对应多个IP地址 C、IP地址分成三类_ D、一个IP地址可以对应多个域名14、以下说法中正确的是_。 A、发送电子邮件时,通信双方必须都在场B、在一个电子邮件中可以发送文字、图像、语音等信息C、电子邮件比人工邮件传送迅速、可靠且范围更广D、电子邮件可以同时发给多个人15、关于搜索技巧中的描述符号,下列说法中不正确的是_。 A、描述符号是用来描述检索结果的 B、+号用来连接检索中的关键字 C、“”号应该使用中文双引号 D、号用来限制该关键字不

19、能出现在检索结果中16、在xDSL技术中,包括_。 A、HDSL B、CDSL C、ADSL D、VDSL17、在IE浏览器工具栏中的常用工具按钮不包括_。 A、历史 B、属性 C、删除 D、邮件18、我国现有的四大主干网络,包括_A. ChinaNet B. CERNet C. CSTNet D.ChinaGBN19、Internet提供的服务包括_A.WWW B.FTP C. E-mail D.DNS20、同过OUTLOOK EXPRESS可以完成以下_工作A.管理多个邮件和新闻组账号 B.注册新的邮箱账号C.轻松快捷地收发和管理邮件 D.下载新闻以便脱机阅读21以下关于超文本正确的叙述有

20、( )。 A 超文本中包含了文字、图象等多媒体信息; B 超文本中包含了文字、声音等多媒体信息;C 超文本包含了指向其它文本的链接点; D 超文本必须在浏览器中显示。22 远程登录后,可以获得的服务有:( )。A 利用远程计算机运行本地计算机的程序;B 在本地计算机上运行远程计算机的程序;C 由本地计算机和远程计算机联合运行一个大型程序;D 由本地计算机和远程计算机联合开发一个大型程序。23 WWW(World Wide Web)又称:( )。A 万维网; B 环球网; C 3W网 D 国际互联网24 IE6根据网络的可信程度,把所有网站划分为不同的区域,它们有( )。A 本地Internet

21、; B 可信站点; C 受限站点; D 一般Internet站点。25关键词搜索引擎的优点有( )。A 信息面宽; B 搜索速度快 C 准确性强; D 可以使用布尔逻辑。26 通过拨号上网方式连接到Internet,需要硬件( )。 A MODEM; B 网络适配器; C 电话; D 驱动程序。27 在下面四个IP地址中,属于A类地址的有( )。A 10.10.5.168; B 202.119.230.80; C 125.10.0.1; D 130.0.0.2。28设备( )能连接不同类型的局域网。 A 网桥; B 路由器; C 网关; D 中继器。29下面属于Internet提供的服务的有(

22、 )。A 电子邮件; B 远程登录; C 并行计算; D 匿名FTP。30下面属于URL的是( )。 A boozhang; B ; C ftp:/; D news:/rec.arts.theatre。31电子邮件可以传送的对象有( )。 A 文本; B 图片; C 声音 D 程序;32三级域名可以由( )组成,三级域名长度不得超过20个字符。A 字母(A-Z,a-z,大小写等价); B 数字(0-9);C 连接符(-); D 汉字。33作为中国的信息网络管理单位中国互联网信息中心(CNNIC)提供的服务有( )。A 提供互联网地址; B 提供域名登记服务;C 提供与操作系统的接口; D 提供

23、网络资源目录管理;34下列关于域名说法正确的有( )。A 域名是分级管理的; B 域名不需要和物理地址一致;C 域名空间被设计成树状层次结构; D 所有的域名全是由少数几台巨型机解析的。35、进入Web站点的方法有( )。A 输入IP; B 输入域名; C 可以输入IP或域名; D 以上方法都不对。36在公钥密码体系中,下面( )是可以公开的。A加密算法 B公钥 C私钥 D明文37防火墙自身有一些限制,它不能阻止( )威胁。A外部攻击 B内部攻击 C病毒感染 D绕过防火墙38以下属于个人特征认证的是( )。A指纹识别 B声音识别 C唇纹识别 DDNA识别39下列预防计算机病毒的注意事项中,正确

24、的有( )。 A安装防病毒软件 B使用新软件时先用防毒程序检查 C不轻易用U盘当中的自启动功能 D不在互联网上随意下载软件40以下有关对称密码体系说法中正确的中( )。A对称密码体系和算法实现速度快,比较适合于加密数据量大的文件内容B密钥的分发和管理比较复杂CDES是对称密码体系中具有代表性的算法D加密和解密需要两个不同的密钥41以下( )属于防止口令猜测的措施。A采取限定密码次数 B设定密码有效期C限制最小长度 D不用数学,用纯字母做密码42以下属于哈希算法的有( )。ADES B3DES CMD5 DSHA-143在天网防火墙中,可以进行( )。A安全级别设置 B应用程序访问权限设置CIP

25、规则设置 D日志查询44以下属于计算机病毒特征的有( )。A传染性 B破坏性 C免疫性 D隐蔽性45以下属于常见木马的有( )。A冰河 B蠕虫 C灰鸽子 D网络神偷46计算机病毒通常容易感染扩展名为( )的文件。A.HLP B.EXEC.COMD.BAT47计算机病毒会造成计算机( )的损坏。A.硬件 B.软件C.数据D.程序48.按计算机传染的对象将计算机病毒分为( )。A.引导型 B.文件型C.混合型D.源码型 49. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述正确的是( )。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加

26、密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制三、判断题1.用户连接网络时,使用IP地址与域名地址的效果是一样的 ( )2.由于因特网上的IP地址是唯一的,所以人只能有一个Email帐号 ( )3.用户可通过远程(TELNET)命令使自己的计算机暂时成为远程计算机的终端,直接调用远程计算机的资源和服务 ( )4.因特网上的每台主机(HOST)都不止有一个IP地址 ( )5.TCP/IP有100多个协议,其中TCP负责信息的实际传送,而IP保证所传送的信息是正确的 ( )6.万维网(WWW)是因特网的图形和多媒体部分 ( )7.在IE中,“向后”按钮指的是移到上次查看过的We

27、b页 ( )8.在IE中,“历史”按钮指的是显示最近访问过的站点列表 ( )9.最高域名net指网络机构 ( )10.因特网间传送数据不一定要通过TCP/IP协议 ( )11.电子邮件借助Internet 使通讯方式经济快捷 ( )12.有曲别针的邮件,表示该邮件中含有附件 ( )13.用户通过浏览器可以使用因特网提供的全部服务。 ( )14.一个IP地址可同时对应多个域名地址 ( )15.通过链接可以走到许多主页,有时要经过许多中转,花了许多的时间才到达目的地,若能直接键入你要游览网页的域名,就能一步到位。 ( )16.接入Internet后,要进行网上冲浪,还需有一种工具WWW浏览器。 (

28、 )17.启动IE浏览器时,既可以双击桌面IE浏览器的图标,也可以单击任务栏上浏览器。 ( )18.当移到超级链接点时,鼠标形状变成一只小手, 标志当前位置有一个超文本链接,单击鼠标右键即可进入该网页。 ( )19.输入网址时http:/一定要输入。 ( )20.历史记录占用你的内存空间。 ( )21对称密码体制的加密密钥和解密密钥是不同的。( )22明文是作为加密输入的原始信息,即消息的原始形式。( )23只要计算机不连接Internet,就不会感染病毒。( )24防火墙无法完全防止传送已感染病毒的软件或文件。( )25认证是防止被动攻击的重要技术。( )26只要安装好杀毒软件,不升级病毒库

29、也可查杀所有的病毒。( )27计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能够自我复制的一组计算机指令或程序代码”。( )28防火墙可以完全防范外部所有的人为攻击。( )29传染性是病毒的最基本特征。( )30防火墙按体系结构可分为:宿主机防火墙、屏蔽主机防火墙和屏蔽子网防火墙。( )31宏病毒可感染PowerPoint或Excel文件。( )32计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。( )33对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。( )34当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢

30、复。因此,对计算机病毒必须以预防为主。( )35计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。( )36若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。( )37CIH病毒能够破坏任何计算机主板上的BIOS系统程序。( )38包过滤型防火墙原理上是基于网络层进行分析的技术。( )39、对等网可以改名为客户/服务器。( )40、在Internet中,用字符串表示的IP地址称为账户。( )41、Internet中,IP地址表示形式是彼此之间用圆点分隔的4个十进制数,每个数的取值范围为0200。( )42、以太网一般采用CSMA/CD控制协议。( )43、非屏蔽双绞线用英文

31、STP表示。( )44、计算机网络的发展经过了计算机终端网络、计算机通信网络和计算机网络三个阶段。( )四、填空题1.中国教育和科研计算机网的英文简称是_。2.连接到Internet上的计算机不是客户机就是_。3.交换机是构建网络的重要设备,交换机与集线器的主要区别在于前者的_性。4.Intranet是一个基于Internet_协议的_网络系统。5.我国接入Internet起步最早、规模较大的四大计算机互联网络是:_、_、_和_。6.我国加入Internet的时间是_年。7.TCP/IP协议模型有四个层次,从下向上分别是:_、_、_、_。8.一般来说,可以将Internet的基本应用(或称基本

32、功能)分为_、_、_ _三个方面。9.在Internet中允许一台主机拥有_个IP地址。10.网络掩码的作用是使计算机能够自动地从IP地址中分离出相应的_。11、世界上最大的广域网是_。12. 远程登录是在网络协议的支持下,一台计算机通过因特网暂时成为远程某计算机的一个_ 。13. TCP/IP的层次化结构的最高两层为_ 和_ 。14.单击执行“文件”菜单中的 “关闭”命令将_ 网页。15. 实现网页布局的常见方法是_ 和_ 两种。16. Intranet是基于Internet技术的具有防止外界侵入安全措施的企业 网络。17.在IEEE802局域网体系结构中,数据链路层被细化成_ 和_ 两层。

33、18、INTERNET最早起源于美国国防部的_ 网络。19、星型/总线型结构是物理拓扑是_ ,而逻辑拓扑是_ 。20非对称密码体制需要两个不同的密钥:_密钥和_密钥。21数字签名是用于确认发送者身份和消息完整性的一个加密消息_。22为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置_。23在非对称密码算法中,最有影响、最具有代表性的算法是_。24消息认证可以保证通信双方不受第三方的攻击,但要处理通信双方自身发生的争议,使用_是最好的方法。25防止口令猜测的措施之一是严格限制从一个终端进行连续不成功登录的_。26网络安全技术中,_技术是目前最为成熟的技术。27对称密

34、码算法主要分为两类,分别是_算法和_算法。28防火墙按技术可分为:_型防火墙、_型防火墙和_型防火墙。29广泛应用于数字签名的是使用_算法的消息认证。30基于公钥的数字签名和使用消息摘要的数字签名也称为_数字签名,基于私钥的数字签名也称为_数字签名。31 如果对明文code使用密钥为2的恺撒密码加密,那么密文是_。 32按照计算机病毒的破坏能力可分:_病毒和_病毒。33数字签名的方法有_、_和_。五、简答题(共计19分)1、加密的方法有哪些?什么是消息认证?2、写出下列协议的中文名称或者作用。TCP/IP: DNS: ARP: TELNET: SMTP: ICMP: POP3: RARP: 3

35、、身份认证的方法有哪些?4、将200.192.128.0分为三个子网,请写它的子网掩码,第二个可用子网的网络地址、广播地址、第二个子网IP地址可用范围(8分)HTML 语言部分一、选择题1、URL又称为( )。 A.统一资源定位符 B.客户机C.网络服务商D.远程访问2、通常网页的首页被称为( )。A.主页(index.html) B.网页 C.页面 D.网址3、网页的基本语言是( )。A.JavaScript B.VBScript C.HTML D.XML4、网页中包含所谓的( ),通过已经定义好的关键字和图形,只要用鼠标轻轻一点,就可以自动跳转到相应的其它文件,获得相应的信息.A.超链接

36、B.热区C.图片 D.多媒体5、通过超链接连接起来的一系列逻辑上可以视为一个整体的页面,则叫做( )。A.主页B.网站 C.静态网页D.动态网页动态网页和静态网页的区别:是否与后台服务器相连6、网页文件的扩展名可以是() A. .htm B. .doc C. .batD.ppt7、HTML 指的是( )A.超文本标记语言(Hyper Text Markup Language) B.家庭工具标记语言(Home Tool Markup Language) C.超链接和文本标记语言(Hyperlinks and Text Markup Language) D.以上均错误8、( )是Internet上用于编写网页的主要语言A.C语言 B.VB C.VF D.HTML9、在HTML文件中,大部分的标记都是相对应的,开头标记为 ,结束标记为( ),在这两个标记中间添加内容。A./ B. C.! D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 单元课程

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁