第一单元 走进网络 知识点题库

在网页代码中,HTML标记分为单标记和双标记两种。那么,以下属于单标记的选项是(  )。
A . 段落标记 B . 图片标记 C . 表格标记 D . 标题标记
填空题
  1. (1) 信息一般包括三种具体表现形态,目前内容最丰富的、使用频率最高的的是形态的信息;只在人脑中储存而不具有确定的记录载体的是 形态的信息。
  2. (2) 人们在日常生活中通常使用十进制计数法,计算机进行数据运算则采用进制,运算规则是“”;在计算机中,数值信息、文字、声音和图像信息都是用“”和“”的不同组合来表示。
  3. (3) “点分十进制”表示法的特点:每个IP地址有个数值段;每个数值段的范围是
  4. (4) 设备管理器是一种管理工具,可用于管理计算机上的设备;若硬件设备显示红色叉号,说明该设备
  5. (5) 计算机网络根据地理范围划分,可以把网络划分为
  6. (6) 在“计算机”图标上单击右键菜单中的“”后显示图中的内容,可以方便查看计算机的基本信息,从图中显示计算机上安装的操作系统是 ,CPU的主频是,安装内存是
网络黑客为了非法闯入一个网络系统,(  )是黑客们的攻击主要目标。
A . 口令 B . 电子邮件 C . 病毒 D . WWW网址
QQ、微信等即时通信软件正得到越来越多的应用,其安全性也日益引起人们的关注。对其进行合理设置,能在一定程度上起到安全防范作用。
计算机网络中因特网和局域网的根本区别是(       )
A . 传输介质不同 B . 覆盖范围不同 C . 用户不同 D . 采用的协议不同
关于计算机网络,下列说法中不正确的是(     )。
A . 两台正在通过光纤进行通信的计算机肯定已经联网 B . 两台计算机间没有任何连线,但它们却在通信,应该说它们是联网的 C . 一台计算机正通过因特网收发E-mail,这台计算机肯定是联网的 D . 两台用双绞线连接起来的计算机肯定已经联网
计算机网络构成中,(     )是计算机与网络的接口,主要担负信息的发送、接收和转发工作。
A . 计算机系统 B . 网络节点 C . 通信链路 D . 通信设备
人们可以在(   )上浏览丰富多彩的网页信息。
A . Telnet B . E-mail C . WWW D . FTP
我国正式加入因特网是在(   )。
A . 1994年 B . 1990年 C . 1968年 D . 1986年
网络信息安全的技术特征中,(   )是系统安全的最基本要求之一,是所有网络信息系统建设和运行的基本目标。
A . 运行速度 B . 运行质量 C . 稳定性 D . 可靠性
当你从网上下载软件时,你享受的网络服务类型是(    )。
A . 信息浏览 B . 远程登陆 C . 即时短信 D . 文件传输
世界上范围最大的计算机网络是因特网。
计算机只有先连接到局域网中,才能接入因特网。
根据计算机网络的覆盖范围和计算机之间连接的距离,可将网络分为(    )。
A . 通信网、城域网、家庭网 B . 局域网、城域网、广域网 C . 局域网、无线网、广播网 D . 互联网、交通网、广域网
下列不属于杀毒软件的是(    )。
A . 360安全卫士 B . 金山毒霸 C . 电脑管家 D . FTP
电子邮箱在申请时需要设置密码,以下哪些设置方式是不太安全,容易被人破解(     )。

①使用自己的生日数字

②使用自己的手机号码

③用一句自己喜欢的歌词首字母加上数字的组合

④使用自己名字的拼音

⑤使用123456

A . ②③④⑤ B . ①③④⑤ C . ①②④⑤ D . ①②③⑤
小可同学在QQ上收到导师张某发来的信息,要求她将一笔款项转到**银行账户上,小可的错误做法是(    )。
A . 当面或打电话向张老师核实。 B . 按照导师的要求立即把钱转过去,以免耽误学习。 C . 现在QQ盗号诈骗案件很多,应当核实对方身份。 D . 不轻信,不能把钱款轻易汇入陌生账户。
在互联网上,下列哪种行为是违反《计算机信息系统安全保护条例》的。(      )
A . 通过电子邮件与朋友交流 B . 参加网络远程教学 C . 侵入网站获取机密 D . 到CCTV网站看电视直播
路由器可以实现不同网络的互连,根据发送目标,在网络间选择路径传输信息。
电子邮件地址书写正确的格式是(     )。
A . yanRui92@163.com B . adbr.up? C .  Adc

D . sohu.com
最近更新