11. 计算机网络可分为三类,它们是___。
11.计算机网络可分为三类,它们是___。A.Internet、Intranet、ExtranetB.广播式网络、移动网络、点-点式网络C.X.25、MAN、WAND.L...
11. 计算机网络可分为三类,它们是___。
A. Internet、Intranet、Extranet B. 广播式网络、移动网络、点-点式网络
C. X.25、MAN、WAN D. LAN、MAN、WAN
12. 万维网又称为___,使Internet中应用最广泛的领域之一。
A. Internet B. 全球信息网 C. 城市网 D. 远程网
13. 网站向网民提供信息服务,网络运营商向用户提供接入,因此,分别称它们为__。
A. ICP、IP B.ICP、ISP C.ISP、IP D.UDP、TCP
19. 匿名FTP是___。
A. Internet中一种匿名信的名称 B. 在Internet上没有主机地址的FTP
C. 允许用户免费登录并下载文件的FTP D. 用户之间能够进行传送文件的FTP
20. 如果要控制计算机在Internet上可以访问的内容类型,可以使用IE的___功能。
C. 分级审查
第二部分
3. 下列哪一个描述是对Internet比较恰当的定义___。
A. 一个协议 B. 一个由许多个网络组成的网络
C. OSI模型的下三层 D. 一个内部网络结构
12. 下面___命令可以查看网卡的MAC地址。
A.ipconfig/release B.ipconfig/renew C.ipconfig/all D.ipconfig/registerdns
13. 下面___命令用于测试网络是否连通。
A. telnet B.nslookup C.ping D.ftp
16. ___不是多媒体技术的典型应用。
A. 教育和培训 B. 娱乐和游戏 C. 视频会议系统 D. 计算机支持协同工作
17. 多媒体技术中使用数字化技术,与模拟方式相比,___不是数字化技术的专有特
点。
A. 经济,造价低 B. 数字信号不存在衰减和噪音干扰问题
C. 数字信号在复制和传送过程中不会因噪音的积累而产生衰减
D. 适合数字计算机进行加工和处理
第三部分
1. Internet是由___发展而来的。
A. 局域网 B. ARPANET C. 标准网 D. WAN
6. Internet Explorer浏览器本质上是一个___。
A. 连入Internet的TCP/IP程序 B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序 D. 浏览Internet上Web页面的客户程序
7. 在Internet中,___协议用于文件传输。
A. HTML B.SMTP C.FTP D.POP
8. 利用FTP的最大优点是可以实现___。
A. 同一操作系统之间的文件传输 B. 异种机上同一操作系统间的文件传输
C. 异种机和异种操作系统之间的文件传输 D.同一机型上不同操作系统之间的文件传输
9. 如果要添加一个新的帐号,应选择Outlook Express中的___选项。
A. 文件 B. 查看 C. 工具 D. 邮件
10. 在Outlook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址
之间,应用___作分隔。
A.分号 B.逗号 C.冒号 D.空格
11. 在Internet上收发E-mail的协议不包括___。
A.SMTP B.POP3 C.ARP D.IMAP
15. 计算机病毒是计算机系统中一类隐藏在___上蓄意进行破坏的捣乱程序。
A. 内存 B. 软盘 C. 存储介质 D. 网络
16. 数据保密性的基本类型包括___。
A. 静态数据保密性 B. 动态数据保密性 C. 传输数据保密性 D. A、B都是 展开
A. Internet、Intranet、Extranet B. 广播式网络、移动网络、点-点式网络
C. X.25、MAN、WAN D. LAN、MAN、WAN
12. 万维网又称为___,使Internet中应用最广泛的领域之一。
A. Internet B. 全球信息网 C. 城市网 D. 远程网
13. 网站向网民提供信息服务,网络运营商向用户提供接入,因此,分别称它们为__。
A. ICP、IP B.ICP、ISP C.ISP、IP D.UDP、TCP
19. 匿名FTP是___。
A. Internet中一种匿名信的名称 B. 在Internet上没有主机地址的FTP
C. 允许用户免费登录并下载文件的FTP D. 用户之间能够进行传送文件的FTP
20. 如果要控制计算机在Internet上可以访问的内容类型,可以使用IE的___功能。
C. 分级审查
第二部分
3. 下列哪一个描述是对Internet比较恰当的定义___。
A. 一个协议 B. 一个由许多个网络组成的网络
C. OSI模型的下三层 D. 一个内部网络结构
12. 下面___命令可以查看网卡的MAC地址。
A.ipconfig/release B.ipconfig/renew C.ipconfig/all D.ipconfig/registerdns
13. 下面___命令用于测试网络是否连通。
A. telnet B.nslookup C.ping D.ftp
16. ___不是多媒体技术的典型应用。
A. 教育和培训 B. 娱乐和游戏 C. 视频会议系统 D. 计算机支持协同工作
17. 多媒体技术中使用数字化技术,与模拟方式相比,___不是数字化技术的专有特
点。
A. 经济,造价低 B. 数字信号不存在衰减和噪音干扰问题
C. 数字信号在复制和传送过程中不会因噪音的积累而产生衰减
D. 适合数字计算机进行加工和处理
第三部分
1. Internet是由___发展而来的。
A. 局域网 B. ARPANET C. 标准网 D. WAN
6. Internet Explorer浏览器本质上是一个___。
A. 连入Internet的TCP/IP程序 B. 连入Internet的SNMP程序
C. 浏览Internet上Web页面的服务器程序 D. 浏览Internet上Web页面的客户程序
7. 在Internet中,___协议用于文件传输。
A. HTML B.SMTP C.FTP D.POP
8. 利用FTP的最大优点是可以实现___。
A. 同一操作系统之间的文件传输 B. 异种机上同一操作系统间的文件传输
C. 异种机和异种操作系统之间的文件传输 D.同一机型上不同操作系统之间的文件传输
9. 如果要添加一个新的帐号,应选择Outlook Express中的___选项。
A. 文件 B. 查看 C. 工具 D. 邮件
10. 在Outlook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址
之间,应用___作分隔。
A.分号 B.逗号 C.冒号 D.空格
11. 在Internet上收发E-mail的协议不包括___。
A.SMTP B.POP3 C.ARP D.IMAP
15. 计算机病毒是计算机系统中一类隐藏在___上蓄意进行破坏的捣乱程序。
A. 内存 B. 软盘 C. 存储介质 D. 网络
16. 数据保密性的基本类型包括___。
A. 静态数据保密性 B. 动态数据保密性 C. 传输数据保密性 D. A、B都是 展开
4个回答
展开全部
11. d 12.b 13. b 19. c 20. c
第二部分
3. b 12. c 13. c 16. d 17. a
第三部分
1. b 6. d 7. c 8. c 9. c 10. a 11. d 15. c 16. d
第二部分
3. b 12. c 13. c 16. d 17. a
第三部分
1. b 6. d 7. c 8. c 9. c 10. a 11. d 15. c 16. d
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
D
A
B
C
?
B
C
C
D
A
B
D
C
C
D
A
C
C
D
A
B
C
?
B
C
C
D
A
B
D
C
C
D
A
C
C
D
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
D
A
B
C
C
B
C
C
D
A
B
D
C
C
D
A
C
C
D
A
B
C
C
B
C
C
D
A
B
D
C
C
D
A
C
C
D
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询