使用Nbtstat命令,远程检测计算机IP、mac地址
使用Nbtstat这个命令可以让我们通过网络中的任一台计算机来查看网络中其他计算机的IP地址及网卡MAC地址。
用法是:Nbtstat -a远程计算机的名字。
则可显示出要测试的远程计算机的IP地址与MAC地址。如输入Nbtstat -a wjs318后,屏幕出现如下提示:
Node IpAddress:[200.200.1.118]
NetBIOS Remote Machine Name Table
……
MAC Address = 00-00-B4-B7-30-81
我们就可知道主机名为wjs318的计算机,其IP地址为200.200.1.118,其网卡的MAC地址为00-00-B4-B7- 30-81。
一、单选题(共30题,每题1分)
1、您可能经常听别人说,某台电脑的内存不够了,硬盘太小了之类的话。这里的"不够"、"太小"都指的是。D
内存和硬盘的体积 内存和硬盘的面积 内存和硬盘的存取速度 内存和硬盘的存储容量
2、以下关于计算机“CPU”的描述是错误的是。D
CPU是一个电子元件,直接处理计算机的大部分数据。
CPU处理数据速度的快慢直接影响着整台电脑性能的发挥
CPU的工作频率越高,速度就越快,性能就越好,价格也就越高
表示CPU速度快慢的单位通常用“兆”来表示
3、关于计算机病毒描述错误的是______。B
计算机病毒是一组人为制造的入侵计算机系统的有害程序
计算机病毒只感染可执行文件,Word文件(扩展名为DOC的文件)是不会感染病毒。
病毒程序的文件名一般不独立存在,而是把病毒程序的内容"寄生"在磁盘系统区或其他文件中。
侵入计算机的病毒程序可以潜伏在合法文件中,并不立即发作。在潜伏期中,它不急于表现自己或起破坏作用,只是悄悄地进行传播、繁殖,使更多的正常程序成为病毒的"携带者"。
4、在Windows 系统中,以下关于文件的操作的描述,正确的是_________。D。
任何文件都可以被用户删除
任何文件都可以被用户改名
Windows系统中的文件容量必须大于0 KB
通过系统选项设置,Windows系统中的所有文件的文件名都可以被显示出来
5、计算机网络的功能,不包括以下哪种______。F
数据通信
实现资源共享
提高系统的可靠性,防止计算机病毒的传递
提供处理功能的分布和把工作负荷均分到网内的各计算机上
通过计算机网络可对地理上分布的系统进行集中控制、对网络资源进行集中的分配和管理
提供网络用户以最佳的性能价格比
6、关于电子邮件的描述正确的是。D
发送电子邮件需要到邮局或电信部门申请,才能进行
没有连接到互联网的电脑也能进行电子邮件的传递
电子邮件一般需要接收邮件的用户在电脑开机状态下,并且电脑已经连接在互联网上的时候才能发送
同一封电子邮件可以同时发给很多的用户
7、关于计算机保护的常识,以下描述不正确的是。。C
电脑在运行过程中,不能任意搬动,以避免伤害硬盘和光盘驱动器
有灰尘和粗劣的光盘不应放在光驱内使用,否则会影响光盘驱动器的使用年限
键盘内不小心进水,只要将键盘擦干就可以继续使用了,不会造成键盘损坏的
显示器在高温下使用或太阳下晒,会影响显示器的使用寿命
8、在一般情况下,外存储器中存放的数据,在断电后_____失去。 B
完全 不会 少量 多数
9、下列几种存储器中,存取周期最短的是______。D
主存储器 光盘 硬盘 CACHE
10、今年是全国NOC活动在上海开展各项赛事的第____年A。
6 5 4 3
11、资源管理器的目录前图标中增加“+”号,这个符号的意思是______。B
该目录下的子目录已经展开 该目录下还有子目录未展开 该目录下没有子目录 该目录为空目录
12、计算机工作最重要的特征是______。A
高速度 高精度 存储程序和程序控制 记忆力强
13、Windows XP中,如果将某一文件夹里的文件abc.doc拖到桌面,结果_____。C
文件移动到桌面 桌面生成一个快捷方式 文件复制到桌面 文件进入垃圾桶
14、Internet的规范译名应为。B
英特尔网 因特网 万维网 以太网
15、在使用E-mail前,需要对Outlook进行设置,其中ISP接收电子邮件的服务器称为____服务器A
POP3 SMTP DNS FTP
作者: pqz7758 2008-3-20 11:42 回复此发言
--------------------------------------------------------------------------------
14 回复:电脑高手来解决我的问题
16、我国首台使用300多颗64位国产龙芯2F处理器的PC,理论峰值性能达到每秒( )次双精度浮点运算。D
十亿 百亿 千亿 万亿
17、计算机辅助教学的简写是_____ 。 A
CAI CAM CAD CAT
18、某主机IP地址为:163.227.52.119,子网掩码为:255.255.248.0,主机的网络地址是______。D
163.227.52.0 163.227.0.0 163.227.48.0 163.227.52.119
19、IP地址是一个____位二进制码。C
8 6 32 64
20、下列属于冯.诺依曼计算机模型的核心思想是。A
采用二进制表示数据和指令
采用”存储程序”工作方式
计算机硬件有五大部件(运算器、控制器、存储器、输入和输出设备)
结构化程序设计方法
21、下面关于算法的不正确的说法是。A
算法必须有输出
算法必须在计算机上用某种语言实现
算法不一定有输入
算法必须在有限步执行后能结束
22、400个24×24点阵汉字的字形库存储容量是_______。 A
28800个字节 0.23604M个二进制位 0.8K个字节 288个二进制位
23、与二进制小数0.1等值的十六进制小数为________。 D
0.1 0.2 0.4 0.8
24、当计算机系统变成由黑客控制,造成机密文件的泄密、文件被修改和破坏的情况,是因为遭受_____的攻击。A
特洛伊木马 蠕虫病毒 拒绝服务式病毒 电子邮件炸弹
25、运算式(2047)10—(3FF)16+(2000)8的结果是。 A
(2048)10 (2049)10 (3746)8 (1AF7)16
26、下列无符号数中,最小的数是______。????
(11011001)2 (75)10 (37)8 (2A)16
27、中央处理器CPU能访问的最大存储器容量取决于______。A
地址总线 数据总线 控制总线 内存容量
28、计算机病毒传染的必要条件是______。C
在内存中运行病毒程序
对磁盘进行读写操作
在内存中运行含有病毒的可执行的程序
复制文件
29、_____是大写字母锁定键,主要用于连续输入若干大写字母。 B
Tab Caps Lock Shift Alt
30、计算机病毒的特点是?。C
传播性、潜伏性、易读性与隐蔽性
破坏性、传播性、潜伏性与安全性
传播性、潜伏性、破坏性与隐蔽性
传播性、潜伏性、破坏性与易读性
二、复选题(复选题5题,每题2分)
1、当计算机中显示的盘符分别是:“C盘、D盘、E盘、F盘”时,可以知道计算机中的硬盘数量可能是_____。ABCD
1 2 3 4
2、以下存储设备,按存储容量由大到小排列,应该是硬盘,DVD光盘,______和______,正确的顺序是_____ AD
CD光盘 键盘 鼠标 软盘
3、下面那些属于应用软件 ____ 。ABCD
Winrar V3.71简体中文版
Microsort office word 2003
Adobe Reader V8.1.2 简体中文版
QQ2007II简体中文版
4、在第六届全国NOC活动中,漫画与动画的作品主题是 ________ 。ABC
星星历险记 唐诗 校园歌曲MTV 我可爱的家乡
5、本届竞赛新增的项目有______。AD
虚拟机器人走迷宫竞赛
智能机器人竞赛(环保主题)
“太平洋电脑网杯”学生网络征文比赛
DV短片制作竞赛
163.227.32.0
163.227.48.0