第7章 信息浏览和发布(含参考答案)
一、选择题
1.接入Internet的计算机必须共同遵守___D_____。
A.OSI协议 B.HTTP协议 C.FTP协议 D.TCP/IP协议 2.在IPv6中,IP地址的长度是____D______个字节。 A.4 B.6 C.8 D.16
3.在IPv4中,下列IP地址中属于C类的是___B______。 A.60.70.9.3 B.202.120.190.208 C.183.60.187.42 D.10.10.108.2
4.在IPv4中,下列IP地址中属于非法的是__C_______。 A.202.120.189.146 B.192.168.7.28 C.10.10.108.2 D.192.256.0.1
5.在IPv4中,子网掩码具有__C____位,它的作用是识别子网和判别主机属于哪一个网络 A.16 B.24 C.32 D.64
6.Internet网站域名地址中的GOV表示___A________。
A.政府部门 B.商业部门 C.网络服务器 D.一般用户 7.以下______C____________不是顶级类型域名。 A.net B.edu C.WWW D.stor
8.从网址www.tongji.edu.cn可以看出它是中国的一个__C_______站点。 A.商业部门 B.政府部门 C.教育部门 D.科技部门 9.将域名转换为IP地址的是___B____________。
A.默认网关 B.DNS服务器 C.Web服务器 D.FTP服务器 10.万维网的网址以http为前导,表示遵从_____B_______协议。 A.纯文本 B.超文本传输 C.TCP/IP D.POP
11.使用浏览器访问Internet上的Web站点时,看到的第一个画面叫____A____。 A.主页 B.Web页 C.文件 D.图像
12.在浏览网页时,若超链接以文字方式表示时,文字上通常带有 C 。 A. 引号 B.括号 C.下划线 D.方框 13.HTML的中文名是__C_______.
A.WWW编程语言 B.Internet编程语言 C.超文本标记语言 D.主页制作语言 14.URL的组成格式为 A 。
A.资源类型、存放资源的主机域名和资源文件名 B.资源类型、资源文件名和存放资源的主机域名 C.主机域名、资源类型、资源文件名 D.资源文件名、主机域名、资源类型 15.电子信箱地址的格式是___A______。 A.用户名@主机域名 B.主机名@用户名 C.用户名.主机域名 D.主机域名.用户名
16.当从Internet获取邮件时,你的电子信箱是设在 C 。 A.你的计算机上 B.发信给你的计算机上 C.你的ISP的服务器上 D.根本不存在电子信箱
17.在下列Internet的应用中,专用于实现文件上传和下载的是__A______。 A.FTP服务 B.电子邮件服务
C.博客和微博 D.WWW服务
18.匿名FTP服务的含义是___B______。 A.在Internet上没有地址的FTP服务 B.允许没有账号的用户登录到FTP服务器 C.发送一封匿名信
D.可以不受限制地使用FTP服务器上的资源
19.下列不属于即时通信服务的是______B______。 A.QQ B.VPN C.UC D.MSN
20.用户在本地计算机上控制另一个地方计算机的一种技术是__A_____。 A.远程桌面 B.VPN C.FTP D.即时通信
21.在IE中,若要把整个页面的文字和图片一起保存在一个文件中,则文件的类型应为___C___。
A.HTM B.HTML C.MHT D.TXT 22. 在下列软件中,不能制作网页的是 C 。 A.Dreamweaver B. FrontPage C. Photoshop D. MS Word
23. 制作网页时,若要使用链接目标在新窗口中打开,则应选择 A 。 A._blank B. _self C. _top D. _parent
24. 使用 B 可以链接到同一网页或不同网页中的指定位置。 A. CSS B. 锚记链接 C. 层 D. 表单
25. 页面布局是对网页中的各个元素在网络上进行合理安排。使其具有和谐的比例和艺术的效果。在Dreamweaver中,常常借助 A 来布局页面。 A. 表格和层 B. 表格和CSS C. 层和CSS D. CSS和行为
26. 计算机病毒的实质是一种 D 。 A. 细菌 B. 生物病毒 C. 文本文件 D. 计算机程序
27. 计算机病毒不具有以下 C 特点。 A. 破坏性 B. 传染性 C. 实用性 D. 隐蔽性
28. 感染 D 病毒以后用户的计算机有可能被别人控制。 A. 文件型病毒 B. 蠕虫病毒 C. 引导型病毒 D. 木马病毒 29. 防火墙的功能不包括 C 。
A.记录内部网络或计算机与外部网络进行通信的安全日志
B.监控进出内部网络或计算机的信息,保护其不被非授权访问,非法窃取或破坏 C.可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据泄露 D.完全防止传送已被病毒感染的软件和文件
30. 在保证密码安全中,以下措施正确的是 D 。 A.用生日作为密码 B. 密码位数少于6位
C.使用纯数字 D. 使用字母与数字的组合,密码长度超过8位 31. 以下关于防范对邮件的攻击,说法不正确的是 C 。
A. 拒绝垃圾邮件 B. 不随意点击邮件中的超级链接 C. 不轻易打开来路不明的邮件 C. 拒绝国外邮件
32. 防止黑客攻击的策略不包括 B 。 A.数据加密 B. 禁止访问Internet C. 身份认证 D. 端口保护 二、填空题
1. 有一个IP地址的二进制形式为11000000.10101000.00000111.00011100,则其对应的点分
十进制形式为 192.168.7.28 。
2. 在IPv4中,C类二进制形式的IP地址前3位为 110 。 3. 在IPv4中,IP地址由 网络地址 和主机地址两部分组成。
4.Internet顶级域名分为 国际顶级域名 和国家顶级域名两类。 3. 5.域名地址中的 NET 表示网络服务机构。
4. 6.通过IP与子网掩码 进行与运算,可以计算得到子网号。
5. 7. 目前利用电话线和公用电话网接入Internet的技术是 ADSL 。 8. 进入Web站点时看到的第一个网页称为 主页 。
6. 9. 为了安全起见,浏览器和服务器之间交换数据应使用 HTTPS 协议。
7. 10.电子邮箱的地址是shanghai@cctv.com.cn,其中cctv.com.cn表示邮件服务器 。
8. 11.匿名FTP通常以 Anonymous 作为用户名,密码是任意一个有效的E-mail地址或Guest.
12. 虚拟专用网络是一种远程访问技术,其英文简称为 VPN 。
9. 13. 目前常用的让用户在本地计算机上控制远程计算机的技术是 远程桌面 。 14. 中国知识网的英文简称为 CNKI 。
10. 15. 超文本标记语言的英文简称为 HTML 。
11. 16. 在Dreamweaver中,常常借助 表格 和层来布局页面。
12. 17. 在设计网页时,若要使链接目标在本窗口中打开,则应选择 _self 。 18. 若要超级链接到某个电子邮箱,则电子邮箱地址之前应加 mailto 。 13. 19. 若要链接到同一网页或不同网页中指定位置,则应使用 锚记 链接。
14. 20. 每个Web站点有一个主目录,要从主目录以外的目录发布信息,应创建虚拟目录 。 15. 21. 网络病毒主要包括 蠕虫 病毒和木马病毒。 22. 木马病毒一般是通过电子邮件、在线聊天工具和恶意网页等方式进行传播,多数都是利用了操作系统中存在的 漏洞 。
23. 提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的补丁程序 ,也可以用一些杀毒软件进行系统的“漏洞扫描”,并进行相应的安全设置。 24. 黑客一般使用Telnet、FTP等软件想目标主机申请服务,如果目标主机由应答就说明开放了这些端口的服务 ;其次使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的 非法访问权 。
25. 网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是一个软件或者是软件与硬件设备的组合 。
26.启动防火墙后,通信数据就会根据防火墙设置的访问规则受到限制,只有被__允许_的网络连接和信息才能与内部网络或用户计算机进行通信。
27.__网络钓鱼_就是黑客利用具有欺骗性的电子邮件和伪造的Web站点来进行网络诈骗活动,受骗者往往会泄露自己的敏感信息,如信用卡账户与密码、银行账户信息、身份证号码等。
第7章信息浏览和发布



