大学计算机第6版习题汇总1-8章20141125(15秋)

内容发布更新时间 : 2024/5/23 19:31:07星期一 下面是文章的全部内容请认真阅读。

第7章 信息浏览和发布

一、选择题

1. 接入internet的计算机必须共同遵守________。

A.OSI协议 B.HTTP协议 C. FIP协议 D. TCP/IP协议 2. 在IPv6中,IP地址的长度是_______个字节。

A.4 B.6 C.8 D.16

3. 在IPv4中,下列IP地址中属于C类的是______。

A.60.70.9.3 B.202.120.190.208 C.183.60.187.42 D.10.10.108.2 4. 在IPv4中,下列IP地址中属于非法的是_______。

A.202.120.189.146 B.192.168.7.28 C.10.10.108.2 D.192.256.0.1

5. 在IPv4中,子网掩码具有______位,它的作用是识别子网掩码和判别主机属于哪一个网络。

A.16 B.24 C.32 D.64

6. Internet网站域名地址中的GOV表示______。

A.政府部门 B.商业部门 C.网络服务器 D.一般用户 7. 以下______不是顶级类型域名。

A.net B.edu C.WWW D.stor

8. 从网址www.bipt.edu.cn可以看出它是中国的一个______站点。

A.商业部门 B.政府部门 C.教育部门 D.科技部门 9. 将域名转换成为IP地址的是_____。

A.默认网关 B.DNS服务器 C.Web服务器 D.FTP服务器 10. 万维网的网址以http为前导,表示遵从______。

A.纯文本 B.超文本传输 C.TCP/IP D.POP

11. 使用浏览器访问Internet上的Web站点时,看到的第一个画面叫______。

A.主页 B.Web C.文件 D.图像

12. 在浏览网页时,若超链接以文字方式表示时,文字上通常有_______。

A.引号 B.括号 C.下划线 D.方框

13. HTML的中文名是_______。

A.WWW编程语言 B.Internet C.超文本标记语言 D.主页制作语言 14. URL的组成格式为_______。

A.资源类型、存放资源的主机域名和资料文件名 B.资源类型、资源文件和存放资源的主机域名 C.主机域名、资源类型、资源文件名 D.资源文件名、主机域名、资源类型 15. 电子信箱地址的格式是_______。

A.用户名@主机域名 B.主机名@用户名 C.用户名.主机域名 D.主机域名.用户名 16. 当从Internet获取邮件时,你的电子信箱是设在_______。

A. 你的计算机 B.发信给你的计算机上

C. 你的ISP的邮件服务器上 D.根本不存在电子信箱

17. 在下列Internet的应用中,专用于实现文件上传和下载的是_______。

A.FTP服务 B.电子邮件服务 C.博客和微博 D.WWW服务 18. 匿名FIP服务的含义是_______。

A.在Internet上没有地址的FIP服务 B.允许没有帐号的用户登录到FTP服务 C.发送一封匿名信 D.可以不受限制地使用FTP服务器上的资源 19. 下列不属于即时通信服务的是_______。

A.QQ B.VPN C.UC D.MSN

20. 用户在本地计算机上控制另一个地方计算机的一种技术是_______。

A.远程桌面 B.VPN C.FTP D.即时通信

21. 在IE中,若要把整个网页的文字和图片一起保存在一个文件中,则文件的类型应为_______。

A.HTM B.HTML C.MHT D.TXT 22. 下列软件中,不能制作网页的是_______。

A.Dreamweaver B.Frontpage C.Photoshop D.MS Word 23. 制作网页时,若要使用链接目标在新窗口中打开,则应选择_______。

A.-blank B.-self C.-top D.-parent 24. 使用_______可以链接到同一网页或不同网页中指定位置。

A.CSS B.锚记链接 C.层 D.表单

25. 页面布局是对网页中的各个元素在网页上进行合理安排,使其具有和谐的比例和艺术效果。在

Dreamwaever中,常常借助_______来布局页面。

A.表格和层 B.表格和CSS C.层和CSS D.CSS和行为 26. 计算机病毒的实质是一种_______。

A.细菌 B.生物病毒 C.文本文件 D.计算机程序 27. 计算机病毒不具有以下_______特点。

A.破坏性 B.传染性 C.实时性 D.隐蔽性 28. 感染_______病毒以后用户的计算机有可能被别人控制。

A.文件型病毒 B.蠕虫病毒 C.引导型病毒 D.木马病毒 29. 防火墙的功能不包括_______。

A.记录内部网络或计算机与外部网络进行通信的安全日志

B.监控进出内部网络或计算机的信息,保护其不被非授权访问,非法窃取或破坏 C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D.完全防止传送已被病毒感染的软件和文件

30. 在保证密码安全中,以下措施正确的是_______。

A.用生日作为密码 B.密码位数少于6位

C.使用纯数字 D.使用字母与数字的组合,密码长度超过8位 31. 以下关于防范针对邮件的攻击,说法不正确的是_______。

A.拒绝垃圾文件 B.不随意点击邮件的超级链接 C.不轻易打开来路不明的邮件 D.拒绝国外邮件 32. 防止黑客攻击的策略不包括_______。

A.数据加密 B.禁止访问Internet C.身份认证 D.端口保护

二、填空题

1. 有一个IP地址的二进制形式为11000000 10101000 00000111 00011100,则其对应的点分十进

制形式为___202.120.189.146____。

2. 在IPv4中,C类二进制形式的IP地址前3位为___110____。 3. 在IPV4中,IP地址由___网络地址____和主机地址两部分组成。 4. Internet顶级域名分为___国际顶级域名____和国家顶级域名两类。 5. 域名地址中的___NET____表示网络服务机构。

6. 通过IP与____子网掩码___进行与运算,可以计算得到子网号。 7. 目前利用电话线和公用电话网接入Internet的技术是___ADSL____。 8. 进入Web站点时看到的第一个网页称为___主页____。

9. 为了安全起见,浏览器和服务器之间交换数据应使用___HTTPS____协议。

10.电子信箱的地址是shanghai@.cctv.com.cn,其中cctv.com.cn表示____邮件服务器___。 11.匿名FTP通常以____ Anonymous___作为用户名,密码是任意一个有效的E-mail地址或Guest. 12.虚拟专用网络是一种远程访问技术,其英文简称为____VPN___。

13.目前常用的让用户在本地计算机上远程控制计算机的技术是___远程桌面____。 14.中国知网的英文简称为__CNKI_____。 15.超文本标记语言的英文简称为____HTML___。

16.在Dreamweaver中,常常借助___表格____和层来布局页面。

17.在设计网页时,若要使用链接目标在本窗口打开,则应选择____-self___。 18.若要超链接到某个电子邮箱,则电子邮件地址前应加_______。 19.若要链接到同一页面或不同页面中指定位置,则应使用_______链接。

20.每个Web站点有一个主目录,要从主目录以外的目录发布信息,应创建_______。 21.网络病毒主要包括_______病毒和木马病毒。

22.木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数都是利用了操作系统中存在的_______。

23.提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的_______,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。

24.黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明开放了这些端口的_______;其次使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的_______。 25.网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是_______。

26.启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被_______的网络连接和信息才能与内部网络或用户计算机进行通信。

27. _______就是黑客利用具有欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的敏感信息,如信用卡帐号与密码、银行帐号信息、身份证号码等。

三、简答题

1. IPv4和IPv6中的IP地址分别占多少位? 2. 点分十进制形式的IP地址的格式是什么? 3. A类、B类和C类IP地址的区别是什么? 4. 什么是网络病毒?网络病毒如何防治?

第8章 算法与程序

一、选择题

1. 对算法描述正确的是___________。

A. 算法是解决问题的有序步骤

B. 算法必须在计算机上用某种语言实现 C. 一个问题对应的算法都只有一中

D. 常见的算法描述方法只能用自然语言法或流程图法

2. 结构化程序设计由3基本结构组成,____________不属于这三种基本结构。

A. 顺序结构 B. 输入输出结构 C. 选择结构 D. 循环结构 3. 有如下用伪代码描述的程序段:

Begin s←0

input n if n<=10

for j=1 to n s←s+j else

print “输入数据错误” print “最后s的值为:”;s End

那么它的控制结构包括___________.

A.顺序和选择结构 B. 选择和循环结构 C. 顺序选择和循环结构 D. 循环和顺序结构 4. 程序设计的一般过程为_________。

A.设计算法,编写程序,分析问题,确定数学模型,运行和测试程序 B.分析问题,确定数学模型,设计算法,编写程序,运行和测试程序

联系客服:779662525#qq.com(#替换为@) 苏ICP备20003344号-4 ceshi