问题解析:Internet的发展历史 3.(单选题) IPV4的地址由( )位二进制数组成。 A. 16 B. 24 C. 32 D. 64 答题: A. B. C. D. (已提交) 参考答案:C 问题解析:IPV4版IP地址包括32位二进制代码。 4.(单选题) 合法的IP地址书写格式是( )。 A. 211,71,20,66 B. 211.71.20.66 C. 211:71:20:66 D. 211、71、20、66 答题: A. B. C. D. (已提交) 参考答案:B 问题解析:Internet网络的基本概念 第6章 计算机网络基础与Internet应用·6.3 Internet的应用 随堂练习提交截止时间:2020-06-14 23:59:59
当前页有4题,你已做4题,已提交4题,其中答对4题。
1.(单选题) ( )是唯一在Internet上标识计算机位置、目录与文件的命名协议。 A. FTP B. HTTP C. URL D. TCP/IP 答题: A. B. C. D. (已提交) 参考答案:C 问题解析:IE浏览器的应用 2.(单选题) HTML是指( )。 A. 超文本文件 B. 超媒体文件 C. 超文本传输协议 D. 超文本标记语言
答题: A. B. C. D. (已提交)
参考答案:D
问题解析:IE浏览器的应用
3.(单选题) 电子邮件系统需要有相应的协议支持。在目前的电子邮件系统中,用于发信的是( )。 A. SMTP协议 B. HTTP协议 C. POP3协议 D. TCP/IP协议
答题: A. B. C. D. (已提交)
参考答案:A
问题解析:电子邮件的应用
4.(单选题) 在网上发送电子邮件时,以下说法不正确的是( )。 A. 自己要有电子邮箱账号和密码
B. 需要知道收件人的电子邮件地址和密码 C. 可以给自己发电子邮件 D. 电子邮件中可以带附件
答题: A. B. C. D. (已提交)
参考答案:B
问题解析:电子邮件的应用
第7章 计算机安全·7.1 计算机安全概述 随堂练习提交截止时间:2020-06-14 23:59:59
当前页有3题,你已做3题,已提交3题,其中答对3题。
1.(单选题) 计算机安全包括( )。 A. 系统资源安全 B. 信息资源安全 C. 系统资源安全和信息资源安全 D. 防盗 答题: A. B. C. D. (已提交)
参考答案:C
问题解析:计算机安全包括系统资源安全和信息资源安全。
2.(单选题) 信息系统的安全主要考虑( )方面的安全。 A. 环境 B. 软件 C. 硬件
D. 上述所有
答题: A. B. C. D. (已提交)
参考答案:D
问题解析:信息系统的安全主要考虑环境、软件、硬件方面的安全。
3.(单选题) 计算机病毒是可以使整个计算机瘫痪,危害极大的( )。 A. 一种芯片
B. 一段特制程序 C. 一种生物病毒 D. 一条命令
答题: A. B. C. D. (已提交)
参考答案:B
问题解析:计算机病毒是一种破坏计算机正常工作的程序。
第7章 计算机安全·7.2 计算机安全服务的主要技术 随堂练习提交截止时间:2020-06-14 23:59:59
当前页有2题,你已做2题,已提交2题,其中答对2题。
1.(单选题) 在以下人为的恶意攻击行为中,属于主动攻击的是( )。 A. 身份假冒 B. 数据监测 C. 数据流分析 D. 非法访问 答题: A. B. C. D. (已提交) 参考答案:A 问题解析:恶意攻击行为中,身份假冒属于主动攻击。 2.(单选题) 防止用户被冒名欺骗的方法是( )。 A. 对信息源发送方进行身份验证 B. 进行数据加密 C. 身份认证 D. 采用防火墙 A. B. C. D. (已提交) 答题: 参考答案:A 问题解析:利用身份认证可以防范被冒名。 第7章 计算机安全·7.3 计算机病毒及其预防 随堂练习提交截止时间:2020-06-14 23:59:59
当前页有7题,你已做7题,已提交7题,其中答对6题。
1.(单选题) 计算机病毒的主要特点是( )。 A. 传播性、破坏性 B.排它性、破坏性 C.排它性、可读性 D. 隐蔽性、排它性 答题: A. B. C. D. (已提交) 参考答案:A 问题解析:传播性、破坏性是计算机病毒的主要特点。 2.(单选题) 一般情况下,计算机病毒会造成( )。 A. 用户患病 B. CPU的破坏 C. 硬件故障 D. 程序和数据被破坏 答题: A. B. C. D. (已提交) 参考答案:D 问题解析:计算机病毒(ComputerVirus)也被称作是恶意代码,指为达到特殊目的而制作和传播的、影响计算机正常工作的代码或程序。计算机病毒会造成程序和数据被破坏。 3.(单选题) 在下列途径中,计算机病毒传播得最快的是( )。
相关推荐: