1、 有关星形网、环形网、总线形网的特点,______是正确的。
(A) 星形网增加新站点最难,但安全性最高
(B) 环形网增加新站点最容易,但安全性最低
(C) 总线形网安全性最低,增加新站点不如星形网容易
(D) 网络的安全性和扩展性与网络的拓扑结构无关
2、 下面_____原则上不属于网络软件或协议。
(A) Windows 2000SERVER
(B) Office 2000
(C) CuteFTP
(D) TCP
3、 FTP是下列_____服务的简称。
(A) 文字处理
(B) 文件传输
(C) 文件转换
(D) 文件下载
4、 收发电子邮件的条件是_____。
(A) 有自己的电子信箱
(B) 双方都要有电子信箱
(C) 系统装有收发电子邮件的软件
(D) 双方都有电子信箱且系统装有收发电子邮件的软件
5、 主页指的是_____。
(A) 网站的主要内容所在的页
(B) 一种内容突出的网页
(C) 网站的首页
(D) 网站的代表页
6、 下面顶级域名中表示非赢利性用户组织的是_____。
(A) NET
(B) WEB
(C) ORG
(D) ARTS
7、 下面_____种Internet服务的交互特性最强。
(A)E-MAIL
(B)FTP
(C)WEB
(D)BBS
8、 两个网络互联,需要使用_____设备。
(A) 网卡
(B) 交换机
(C) 路由器
(D) 集线器
9、 _____是正确的电子邮件地址的格式
(A) 用户名@因特网服务商名
(B) 用户名@域名
(C) 用户名@计算机名•组织机构名•网络名•最高层域名
(D) B、C都对
10、 下面各邮件信息中,_____是在发送邮件时候,邮件服务系统自动加上的。
(A) 邮件发送的日期和时间
(B) 收信人的E-MAIL地址
(C) 邮件的内容
(D) 邮件中的附件
11、 WEB浏览器是专门用来浏览WEB的一种程序,是运行于_____上的一种浏览WEB页的软件。
(A) 客户机
(B) 服务器
(C) WWW服务器
(D) 仿真终端
12、 WEB服务的统一资源地址URL的资源类型是_____。
(A) HTTP
(B) FTP
(C) NEWS
(D) WWW
13、 文件传输服务主要应用于在Internet网的_____。
(A) 终端与终端之间
(B) 主机与主机之间
(C) 主机与终端之间
(D) B、C都对
14、 下面程序_____不能当作FTP客户程序。
(A) Netscape Navigator
(B) MSN 6.0
(C) IE 6.0
(D) CuteFTP
15、 在Outlook Express的设置向导中,应输入电子邮件地址、SMTP和POP3服务器的_____,选择登录方式,输入Internet mail帐号,选择连接的类型。
(A) IP地址
(B) DNS地址
(C) 服务器名
(D) 电话号码
16、 FTP与Telnet的区别在于_____。
(A) FTP把用户的计算机当成远端计算机的一台终端
(B) Telnet用户完成登录后,具有和远端计算机本地操作一样的使用
(C) FTP用户允许对远端计算机进行任何操作
(D) Telnet只允许远端计算机进行有限的操作,包括查看文件、改变文件目录等
17、 PING的工作原理很简单,它发送一个_____包到要检测的远程主机,并等待远程主机的返回响应包。
(A) PING
(B) ICMP
(C) TEST
(D) MESSAGE
18、 更改IE中的起始页,应单击“_____”菜单下的“Internet选项。
(A) 工具
(B) 查看
(C) 编辑
(D) Internet
19、 下面各“邮件头”信息中,_____是用户发送邮件时候必须提供的。
(A) 标题或主题
(B) 发信人的E-MAIL
(C) 收信人的E-MAIL地址
(D) 邮件发送如期和时间
20、 _____是构成WEB的基本元素。
(A) 网站
(B) 网页
(C) WEB服务器
(D) 超级链接
21、计算机信息的实体安全包括环境安全、设备安全、________ 三个方面。
A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全
22、__________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. 虚拟专用网
23、 __________是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 计算机病毒
24、 计算机病毒主要破坏数据的________。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性
25、下面的说法正确的是________:
A. 信息的泄漏只在信息的传输过程中发生。
B. 信息的泄漏只在信息的存储过程中发生。
C. 信息的泄漏只在信息的传输和存储过程中发生。
D. 上面三个都不对。
26、 下面关于计算机病毒的描述错误的是________:
A. 计算机病毒具有传染性。
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统。
C. 如果染上计算机病毒,一般很难被发现。
D. 计算机病毒主要破坏数据的完整性。
27、 计算机病毒是________:
A. 一种程序 B. 传染病病毒 C. 一种计算机硬件 D. 计算机系统软件
28、 下列不属于计算机病毒特征的是_______:
A. 传染性 B. 突发性 C. 可预见性 D. 隐藏性
29、 计算机病毒________
A. 都具有破坏性 B. 有些病毒无破坏性
C. 都破坏.exe文件 D. 不破坏数据,只破坏文件
30、计算机病毒_______
A. 是生产计算机硬件时不注意产生的。
B. 都是人为制造的。
C. 都必须清除计算机才能使用。
D. 有可能是人们无意中制造的。
31、 计算机病毒_______
A. 破坏都是巨大的。 B. 都具有可知性。 C. 主要破坏计算机软件。 D. 是可预防的。
32、构建安全体系的目标之一是使系统具有良好的可伸缩性,而且不易影响系统的______。
A. 易用性 B. 强大性 C. 完整性 D. 安全性
33、路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部_______。
A. 防火墙技术 B. 入侵检测技术 C. 加密技术 D. 备份技术
34、 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能
35、 基于密码技术的_______是防止数据传输泄密的主要防护手段。
A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制
36、 在数据被加密后,必须保证不能再从系统_____它。
A. 读取 B. 传输 C. 可见 D. 删除
37、无论是文件型病毒还是引导型病毒,无论是“爱虫”还是“美丽杀手”,如果用户没有_______,病毒是不会被激活的。
A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件
38、网络安全是一个庞大而复杂的体系,防火墙提供了基本的______,但是一个不断完善的系统却需要借助于审计系统,这样才能找到一种动态的平衡。
A. 安全防护 B. 安全规划 C. 安全保障 D. 安全策略
39、计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划
40、 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息 B. 数据 C. 文件 D. 应用程序
把后面20题,做出来就OK....乱填自己去蹲墙角.