一、单选题:
1、计算机网络按使用范围划分为_________和_________。
  A.广域网  局域网  B.专用网  公用网
C.低速网  高速网  D.部门网  公用网
卡巴斯基授权许可文件2、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是_________。
  A.星形拓扑  B.总线型拓扑  C.环拓扑  D.树型拓扑
3、关于网络协议,下列__________选项是正确的。
  A.是网民们签订的合同
  B.是计算机之间的相互通信需要共同遵守的规则
  C.TCP/IP协议只能用于Internet,不能用于局域网
  D.拨号网络对应的协议是IPX/SPX
4、两个不同类型的计算机网络能够相互通信是因为__________。
  A.它们使用了统一的网络协议    B.它们使用了交换机互联
  C.它们使用了兼容的硬件设备    D.它们使用了兼容的软件
5、SMTP是_________邮件的协议,POP3是________邮件的协议。
  A.多媒体 Web数据  B.文本 Web数据  C.多媒体 邮件  D.传输 下载
6、按照网络信号的传输延迟,从小到大排序正确的是____。
  A.局域网、广域网、城域网      B.局域网、城域网、广域网
  C.城域网、广域网、局域网      D.城域网、局域网、广域网
7、1994年4月20日我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为_________。
  A.32kbps  B.64kbps  C.128kbps  D.256kbps
8、当前我国的__________主要以科研和教育为目的,从事非经营性的活动。
  A.中国移动  B.中国电信  C.中国联通  D.中国教育和科研网
9、某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是_________。
  A.这台计算机不能访问中国联通      B.这台计算机不能访问中国电信
  C.这台计算机不能访问中国移动      D.这台计算机可以访问上述任何网络
10、理论上,Ipv6地址是Ipv4地址的________倍。
  A.4    B.2的4次方    C.96      D.2的96次方
11、下列IP地址与子网掩码中,不正确的组是________。
  A.259.197.184.2与255.255.255.0      B.127.0.0.1与255.255.255.64
  C.202.196.64.5与255.255.255.224      D. 10.10.3.1与255.255.255.192
12、在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括____。
  A.IP地址    B.子网掩码    C.MAC地址    D.默认网关
13、WWW的描述语言是________。
  A.FTP      B.E-Mail      C.BBS        D.HTML
14、HTTP协议称为__________。
  A.网际协议    B.超文本协议    C.Network内部协议    D.中转控制协议
15、张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指____。
  A.地址    B.服务器    C.个人网站    D.上网本
16、用户名为ks的下列四项中表示的是_________。
  A.ks@183      B.www@ks      C.183@www    D.ks.www.183
17、发送时,如果接收方没有开机,那么邮件将_________。
  A.丢失    B.保存在邮件服务器上    C.退回给发件人    D.开机时重新发送
18、搜索引擎可以查询海量的信息,下列网站哪个属于搜索引擎_______。
  A.wwww.sina    B.www.edu    C.wwww.yahoo    D.www.baidu
19、下列网站哪个不能从事电子商务_______。
  A.ip  B.www.taobao  C.www.dangdang  D.www.edu
20、下列不属于聊天通信软件的是________。
  A.QQ    B.MSN      C.Skype    D.PPLIVE
21、要打开IE窗口,可以双击桌面上的图标_________。
  A.Internet Explore  B.网上邻居  C.Outlook Express  D.我的电脑
22、要打开新Internet Explorer窗口,应该________。
  A.按CTRL+N键    B.按F4键    C.按Ctrl+D键    D.按回车键
23、浏览Internet上的网页,需要知道________。
  A.网页的设计原则  B.网页制作的过程  C.网页的地址  D.网页的作者
24、POP3服务器用来________邮件。
  A.接收  B.发送  C.接收和发送  D.以上均错
25、用户的信箱是________。
  A.通过邮局申请的个人信箱  B.邮件服务器内存中的一块区域
  C.邮件服务器硬盘上的一块区域  D.用户计算机硬盘上的一块区域
26、当你登录你在某网站注册的邮箱,页面上的“发件箱”文件夹一般保存着的是________。
  A.你已经抛弃的邮件  B.你已经撰写好,但是还没有成功发送的邮件
  C.包含有不礼貌语句的邮件  D.包含有不合时宜想法的邮件
27、说法不正确的是________。
  A.计算机病毒程序可以通过连接到Word的宏命令上去执行
  B.计算机病毒程序可以连接到数据库文件上去执行
  C.木马程序可以通过一个图片文件去传播
  D.计算机病毒程序可以连接到可执行文件上去执行
28、计算机安全需求不包括_______。
  A.保密性    B.可用性    C.可靠性    D.客观性
29、计算机安全属性不包括_______。
  A.信息不能暴露给未经授权的人  B.信息传输中不能被篡改
  C.信息能被授权的人按要求所使用  D.信息的语义必须正确
30、下列情况中,破坏了数据的完整性的攻击是_______。
  A.假冒他人地址发送数据  B.不承认做过信息的递交行为
  C.数据在传输中途被篡改  D.数据在传输中途被窃听
31、下列操作可能使得计算机感染病毒的操作是_______。
  A.强行拔掉U盘  B.删除文件  C.强行关闭计算机  D.使用外来的软件或光盘
32、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______。
  A.保密性  B.完整性  C.可用性  D.可靠性
33、下列情况中,破坏了数据的保密性的攻击是________。
  A.假冒他人地址发送数据  B.不承认做过信息的递交行为
  C.数据在传输中途被篡改  D.数据在传输中途被窃听
34、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。
  A.属于主动攻击,破坏信息的可用性  B.属于主动攻击,破坏信息的保密性
  C.属于被动攻击,破坏信息的完整性  D.属于被动攻击,破坏信息的保密性
35、计算机病毒通常要破坏系统中的某些文件,它____。
  A.属于主动攻击,破坏信息的可用性  B.属于主动攻击,破坏信息的可审性
  C.属于被动攻击,破坏信息的可审性  D.属于被动攻击,破坏信息的可用性
36、计算机安全不包括____。
  A.要防止计算机被盗                B.要防止计算机信息辐射
  C.要防止病毒攻击造成系统瘫痪      D.要防止计算机辐射,造成操作员人身伤害
37、计算机安全中的实体安全主要是指____。
  A.计算机物理硬件实体的安全      B.操作员人身实体的安全
  C.数据库文件的安全              D.应用程序的安全
38、对计算机病毒,叙述正确的是____。
  A.都具有破坏性  B.有些病毒无破坏性  C.都破坏操作系统  D.不破坏数据,之破坏程序
39、计算机病毒最主要的特征是____。
  A.传染性和破坏性  B.破坏性和潜伏性  C.欺骗性和潜伏性  D.隐蔽性和潜伏性
40、下面对产生计算机病毒的原因,不正确的说法是____。
  A.为了表现自己的才能,而编写的恶意程序
  B.有人输入了错误的命令,而导致系统被破坏
  C.为了破坏别人的系统,有意编写的破坏程序
  D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
41、计算机染上病毒后不可能出现的现象是____。
  A.系统出现异常启动或经常“死机”  B.程序或数据突然丢失
  C.磁盘空间变小  D.电源风扇的声音突然变大
42、计算机病毒是指在计算机磁盘上进行自我复制的____。
  A.一段程序  B.一条命令  C.一个标记  D.一个文件
43、下面关于计算机病毒说法正确的是____。
  A.正版的软件也会受计算机病毒的攻击
  B.防火墙的主要任务就是防止病毒感染自己的计算机系统
  C.防病毒软件无法查出压缩文件中的病毒
  D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
44、下面关于计算机病毒说法错误的是____。
  A.病毒可以直接或间接执行  B.通过杀毒软件可以到病毒的文件名
  C.病毒属于主动攻击  D.计算机病毒的攻击有激发条件