一、选择题(每题 2 分,共 30 分) 1. 第二代计算机网络的时间为(C)。 A、20 世纪 60 年代中期之前 B、20 世纪 70 年代末至 90 年代 C、20 世纪 60 年代中期至 70 年代 D、90 年代末至今 备注:第一代计算机网络(20 世纪 60 年代中期之前);第二代计算机网络(20 世纪 60 年代中期至 70 年代);第三代计算机网络(20 世纪 70 年代末至 90 年代);第四代计算机网络(90年代末至今)。 2. 在 Windows2003 里配置 IP 地址,要进入(B)协议的属性中配置。 A、NetBEUI B、TCP/IP C、AppleTalk D、OSPF 3. 按网络的传输技术划分,计算机网络可以分为(A) A、广播式和点对点 B、集中式和分散式 C、有线网和无线网 D、内联网和外联网 4. IPV6 中,IP 地址的长度是(C)位。 A、32 B、64 C、128 D、256 5. 一个典型的计算机网络主要由 3 部分组成,下面选项中不属于计算机网络组成部分的是(B) A、多台计算机实体 B、人 C、通信线路和通信设备 D、网络软件 备注:根据网络的定义,一个典型的计算机网络主要由三大部分组成,即计算机系统(用途、分类)、数据通信系统、网络软件及协议。 6. 要验证 DNS 服务器是否配置成功,可以使用(B)命令进行验证。 A、ping B、nslookup C、netstat D、tracert 7. 在配置 FTP 服务器时,系统默认的端口号是(A) A、21 B、23 C、25 D、80 8. 在分类 IP 地址中,123.45.67.89 属于(A)类网络。 A、A B、B C、C D、D 9. 在 Linux下,显示系统 IP 地址的命令是(D) A、passwd B、ipconfig C、pwd D、ifconfig 10. 病毒的触发条件有多种,CIH 病毒的触发条件是(C) A、键盘 B、访问磁盘的次数 C、日期 D、启动 11. 宏病毒会感染下列哪一种格式的文件(A) A、abc.doc B、abc.tx t C、abc.ex e D、abc.dll 12. 某台主机为了实现网络监听,必须将网卡的工作模式设置为(A) A、混杂模式 B、组播模式 C、正常模式 D、广播模式 13. 下列对防火墙局限性的描述不正确的是(C) A、防火墙防外不防内。 B、防火墙难于管理和配置,易造成安全漏洞。 C、很容易为用户在防火墙内外提供一致的安全漏洞。 D、防火墙只实现了粗粒度的访问控制。 14. 为了进入组策略设置界面可以在运行对话框中输入命令(C) A、CMD.EXE B、GPEDIT.EXE C、GPEDIT.MSC D、REGEDIT.MSC 15. TCP ...