计算机网络技术考试题库及答案_第1页
计算机网络技术考试题库及答案_第2页
计算机网络技术考试题库及答案_第3页
计算机网络技术考试题库及答案_第4页
计算机网络技术考试题库及答案_第5页
已阅读5页,还剩46页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络技术考试题库及答案

一.单选题

1.用()表示在单位时间内通过某个网络(或信道.接口)的数据量。

A.速率

B.带宽

C.吞吐量

D.发送速率

正确答案:C

2.计算机网络最核心的功能是()。

A.预防病毒

B.数据通信和资源共享

C.信息浏览

D.下载文件

正确答案:B

3.TCP/IP协议包括网络接口层.网际层.运输层和()o

A.物理层

B.表示层

C.会话层

D.应用层

正确答案:D

4.开放系统互连参考模型(OSI/RM)将网络体系结构化分为()层。

A.七

B.五

C.四

D.三

正确答案:A

5.计算机网络是计算机技术和O技术的产物。

A.通信技术

B.电子技术

C.工业技术

D.存储技术

正确答案:A

6.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是

Oo

A.单工

B.半双工

C.全双工

D.三种均不是

正确答案:C

7.双绞线分()两种。

A,基带和窄带

B.粗和细

C.屏蔽和非屏蔽

D.基带和宽带

正确答案:C

8.在物理层接口特性中,用于描述完成每种功能的时间发生顺序的是

Oo

A.机械特性

B.功能特性

C.过程特性

D.电气特性

正确答案:C

9.通过为多个信道分配互不重叠的时间片来实现多路复用技术的是

A.频分多路复用

B.时分多路复用

C.码分多路复用

D.波分多路复用

正确答案:B

10.双绞线由两根具有绝缘保护层的铜导线按一定密度互相绞在一起

组成,这样可以O

A.降低信号干扰的程度

B.降低成本

C.提高传输速度

D.没有任何作用

正确答案:A

11.自带同步时钟信号的典型编码是()。

A.归零码

B.不归零码

C.定比码

D.曼彻斯特编码

正确答案:D

12.在常用的传输介质中,带宽最宽.信号传输衰减最小.抗干扰能力

最强的一类传输介质是o

A.双绞线

B.光缆

C.同轴电缆

D.无线信道

正确答案:B

通信系统必须具备的三个基本要素是()。

A.终端.电缆.计算机

B.信号发生器.通信线路.信号接收设备

C.源系统.传输系统.目的系统

D.终端.通信设施.接收设备

正确答案:C

13.调制解调器实现的信号转换是

A.模/数和数/模

B.调制/解调

C.无线有线

D.电信号/光信号

正确答案:A

14.物理层中,指明某条线上出现的某一电平的电压表示何种意义,

这是物理层与媒体的接口的

A.机械特性

B.电气特性

C.功能特性

D.过程特性

正确答案:C

15.光的频分复用技术叫

A.频分复用

B.时分复用

C.波分复用

D.码分复用

正确答案:C

16.以太网交换机的每一个端口可以看做一个()。

A.碰撞域

B.广播域

C.管理域

D.阻塞域

正确答案:A

17.交换机收到一个帧,但该帧的目标地址在其MAC地址表中找不到

对应,交换机将()。

A.丢弃

B.退回

C.洪泛

D.转发给网关

正确答案:C

18.以下关于MAC的说法中错误的是

A.MAC地址在每次启动后都会改变

B.MAC地址一共有48比特,它们从出厂时就被固化在网卡中

C.MAC地址也称做物理地址,或通常所说的计算机的硬件地址

D.MAC地址每次启动后都不会变化

正确答案:A

19.下面哪个不是数据链路层的功能()。

A.封装成帧

B.透明传输

C.路由选择

D.差错检测

正确答案:C

20.在以太网中,是根据()地址来区分不同的设备的。

A.LLC地址

B.MAC地址

CIP地址

D.IPX地址

正确答案:B

21.CSMA/CD是IEEE3所定义的协议标准,它适用于()。

A.令牌环网

B.令牌总线网

C.网络互连

D.以太网

正确答案:D

22.PPP协议是哪一层的协议?()

A.物理层

B.数据链路层

C.网络层

D.高层

正确答案:B

23.一个VLAN可以看作是一个

A.冲突域

B.广播域

C.管理域

D.阻塞域

正确答案:B

24.以太网媒体访问控制技术CSMA/CD的机制是()。

A.争用带宽

B.预约带宽

C.循环使用带

D.按优先级分配带宽

正确答案:A

25.在局域网中,MAC指的是()。

A.逻辑链路控制子层

B.介质访问控制子层

C.物理层

D.数据链路层

正确答案:B

26.在网络层,实现网络互连的中间设备为()。

A.交换机

B.hub

C.路由器

D.网桥

正确答案:C

27.下面命令用于测试网络是否连通。

A.telnet

B.nslookup

C.ping

D.ftp

正确答案:C

28.一个IP地址包含网络地址与

A.广播地址

B.多址地址

C.主机地址

D.子网掩码

正确答案:C

29.网络层传输数据基本单元是()

A.比特

B.帧

C.IP数据报

D.报文

正确答案:C

30.以下哪是网际控制报文协议

A.ICMP

B.ARP

C.IGMP

D.IP

正确答案:A

31.应用程序PING发出的是报文。

A.TCP请求报文

B.TCP应答报文

C.ICMP请求报文

D.ICMP应答报文

正确答案:C

32.在TCP/IP协议簇中,协议属于网络层的无连接协议。

A.IP

B.SMTP

C.UDP

D.TCP

正确答案:A

33.以下端口为TCP熟知端口的是O

A.80

B.4000

C.16

D.256

正确答案:A

34.TCP和UDP协议的相似之处是O

A.面向连接的协议

B.面向非连接的协议

C.传输层协议

D.以上均不对

正确答案:C

35.在TCP/IP中,解决计算机到计算机之间通信问题的层次是()。

A.网络接口层

B.网际层

C.传输层

D.应用层

正确答案:B

36.传输层可以通过()标识不同的应用。

A.物理地址

B.端口号

CIP地址

D.域名

正确答案:B

37.读取邮件的协议是()。

A.SMTP协议

B.POP协议

C.MlME协议

D.PPP协议

正确答案:B

38.自计算机问世至今已经经历了四个时代,划分时代的主要依据是

计算机的o

A.规模

B.功能

C.性能

D.构成元件

正确答案:D

39.计算机的主要特点是具有运算速度快.精度高和

A.用十进制数记数

B.自动编程

C.无须记忆

D.存储记忆

正确答案:D

40.领域是计算机应用中最诱人.也是难度大且目前研究最为

活跃的领域之一。

A.辅助设计

B.信息处理

C.人工智能

D.过程控制

正确答案:C

41.下列不属于信息的是o

A.报上登载举办商品展销的消息

B.电视中计算机产品广告

C.计算机

D.各班各科成绩

正确答案:C

42.将计算机分为通用计算机和专用计算机的分类标准是—

A.计算机处理数据的方式

B.计算机的使用范围

C.计算机的规模和处理能力

D,计算机出现的时间

正确答案:B

43.计算机操作系统是一种o

A.系统软件

B.应用软件

C.工具软件

D.调试软件

正确答案:A

44.计算机的是指该机器一次能处理数据的最大位数。

A.字符节

B.存储容量

C.运算速度

D.字长

正确答案:D

45.由构成计算机物理实体。

A.计算机硬件

B.计算机系统

C.计算机程序

D.计算机软件

正确答案:A

46.计算机系统中的硬件系统包括主机和外设。下面关于主机正确的

说法是.O

A.主机由CPU、RAM及ROM组成

B.只要在主机箱内的计算机硬件都是主机的组成部分

C.只有在主机箱外的计算机硬件才是外设

D.只要在主机箱内的计算机硬件都不是外设

正确答案:A

47.下列数据中,采用二进制形式表示的是。

A.36D

B.IOlOB

C.760

D.54H

正确答案:B

48.下列字符中ASCII码值最小的是o

A.a

B.A

C.f

D.Z

正确答案:B

49.在对磁盘及其驱动器的叙述中有许多专用术语,而与其无关的是

A.密度

B.磁道

C.扇区

D.光标

正确答案:D

50.微型计算机与外部设备之间的信息传输方式有

A.仅串行方式

B.串行方式或并行方式

C.连接方式

D.仅并行方式

正确答案:B

51.字长16位的计算机,它表示o

A.数以16位二进制数表示

B.数以十六进制来表示

C.可处理16个字符串

D.数以两个八进制表示

正确答案:A

52.下列叙述中,正确的一条是o

A.鼠标既是输入设备又是输出设备

B.激光打印机属于击打式打印机

C.使用杀毒软件可以防止网络黑客

D.温度是影响计算机正常工作的重要因素

正确答案:D

53.启动WindoWS操作系统后,桌面系统的屏幕上肯定会显示的图标

是。

A.“回收站”和“开始”按钮

B.“计算机”、“回收站”和“资源管理器”

C.“计算机”、“回收站”和“Office”

D.“计算机”、“开始”按钮和“Internet浏览器”

正确答案:A

54.Windows默认的启动方式是。

A.安全模式

B.正常方式

C.具有网络支持的安全方式

D.MS-DOS方式

正确答案:B

55.关于WindOWS窗口的概念,以下叙述正确的是o

A.屏幕上只能出现一个窗口,这就是活动窗口

B.屏幕上可以出现多个窗口,但只有一个是活动窗口

C.屏幕上可以出现多个窗口,但不止一个活动窗口

D.当屏幕上出现多个窗口时,就没有了活动窗口

正确答案:B

56.在WindOWS资源管理器中,选定文件后,打开“文件属性”对话

框的操作是______。

A.选择“文件”一“属性”菜单项

B.选择“编辑”一“属性”菜单项

C.选择“查看”一“属性”菜单项

D.选择“工具”一“属性”菜单项

正确答案:A

57.在WindoWS的中文输入方式下,在几种中文输入方式之间切换应

该按键。

A.Ctrl+Alt

B.Ctrl+Shift

C.Shift+Space

D.Ctrl+Space

正确答案:B

58.Word2010文档的默认扩展名为。

A.TXT

B.EXE

C.DOCX

D.JPG

正确答案:C

59.在WOrd中,关于快速表格样式的用法,以下说法正确的是——o

A.只能使用快速表格样式生成表格

B,可在生成新表时使用快速表格样式

C.每种快速表格样式已经固定,不能对其进行任何形式的更改

D.在使用一种快速表格样式后,不能再更改为其他样式

正确答案:B

60.当向Excel?2010工作簿文件中插入一张电子工作表时,表标签中

的英文单词为o

A.Sheet

B.Book

C.Table

D.List

正确答案:A

61.在Excel?2010的主界面中,不包含的选项卡是。

A.开始

B.函数

C.插入

D.公式

正确答案:B

62.在PoWerPoint?2010中,对幻灯片的重新排序,添加和删除等操

作,以及审视整体构思都特别有用的视图是o

A.幻灯片视图

B.幻灯片浏览视图

C.大纲视图

D.备注页视图

正确答案:B

63.如果要从一张幻灯片“溶解”到下一张幻灯片,应使用选

项卡进行设置。

A.动作设置

B.切换

C.幻灯片放映

D.自定义动画

正确答案:B

64.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一

种____□

A.信息资源

B.通信规定

C.软件

D.硬件

正确答案:B

65.上网时设置代理服务器,其作用主要有o

A.加快对网络的浏览速度

B.作为防火墙

C.方便用户的管理

D.以上都是

正确答案:D

66.某台计算机接入中国教育和科研计算机网CERNET,如下四种说法

中正确的是______O

A.这台计算机不能访问中国联通

B.这台计算机不能访问中国电信

C.这台计算机不能访问中国移动

D.这台计算机可以访问上述任何网络

正确答案:D

67.HTTP协议采用方式传送Web数据。

A.自愿接收

B.被动接收

C.随机发送

D.请求/响应

正确答案:D

68.关于Web格式邮件的优点,下面说法不正确的是—o

A.Web格式邮件可以插入图片,更改字体或者字体的大小

B.用户可以按照自己的风格设计邮件内容

C.虽然Web格式邮件美观,但不方便

D.以上说法都正确

正确答案:C

69.下面关于电子邮箱的使用说法不正确的是——o

A.进行收发电子邮件之前必须先要申请一个电子邮箱地址

B.使用电子邮箱的附件可以发送附加文件、图片资料等

C,电子邮件地址的结构为:用户账号后直接放置该用户所连接主机的

邮箱地址,如zhw.com

D.可以通过网站来收发邮件,也可以通过OUtIoOk和Foxmail等软件

来收发邮件

正确答案:C

70.下面无法预防计算机病毒的做法是o

A.给计算机安装卡巴斯基软件

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

正确答案:C

71.下列不属于可用性服务的技术是?o

A.备份

B.身份鉴别

C.在线恢复

D.灾难恢复

正确答案:B

72.访问控制中的“授权”是用来o

A.限制用户对资源的使用权限

B.控制是否有收发邮件的权限

C.控制操作系统是否可以启动

D.控制用户可否上网?

正确答案:A

73.系统更新是指o

A.用WindowsUpdate网站提供的更新软件更新原有的相应软件

B.按最新的版本重装系统

C.把系统更新为指定版本的系统

D.把应用软件升级

正确答案:A

74.下面的多媒体软件工具中,由WindOWS自带的是o

A.MediaPlayer

B.GoldWave

C.Winamp

D.RealPlayer

正确答案:A

75.下列选项中,最常用的三维动画制作软件工具是o

A.3DMAX

B.GoldWave

C.Flash

D.Fireworks

正确答案:A

76.多媒体技术能处理的对象包括字符、数值、声音和o

A.光盘数据

B.电压数据

C.图像数据

D.电流数据

正确答案:C

77.以下软件中,不属于音频播放软件的是

A.Winamp

B.录音机

C.Premiere

D.RealPlayer

正确答案:C

78.关于中继器下列说法错误的是(C)

A.作用在OSI参考模型的最低层

B.具有放大信号的功能

C.只能连接同类介质的同类LAN

D.在OSl模型中对物理层以上各层协议完全透明

79.信息高速公路的基本特征是交互.广域和(D)

A.方便

B.灵活

C.直观

D.高速

80.令牌环协议是一种(A)

A.无冲突的协议

B.有冲突的协议

C.多令牌协议

D.随机争用协议

81.下列(C)中使用多令牌

A.以太网

B.令牌环网

C.FDDI网

D.NOVELL网

82.对网络运行状况进行监控的软件是(C)

A.网络操作系统

B.网络通信协议

C.网络管理软件

D.网络安全软件

83.信道上可传送信号的最高频率和最低频率之差称为(D)

A.波特率

B.比特率

C.吞吐量

D.信道带宽

84.以下不属于防火墙技术的是(D)

A.数据包过滤

B.应用级网关

C.代理服务器

D.Ipsec技术

85.Internet中采用的交换技术是(C)

A.电路交换

B.报文交换

C.分组交换

D.信元交换

86.下列关于ADSL接入的说法中错误的是(D)

A.ADSL可以同时打电话和上网,互不影响

B.ADSL支持专线方式和虚拟拨号方式

C.ADSL提供高速数据通信能力。

D.ADSL接入因特网只需要ADSLmodem而不需要以太网卡。

87.决定使用哪条路径通过子网,应属于下列OSl的(C)

A.物理层

B.数据链路层

C.网络层

D.运输层

88.在下列给出的协议中,(C)是TCP/IP的应用层协议

A.TCP

B.ARP

C.FTP

D.RARP

89.计算机网络发展过程中,(A)对计算机网络的形成与发展影响最大。

A.ARPANET

B.0CY0PUS

C.DATAPAC

D.Newhall

90.目前实际存在与使用的广域网基本都是采用(A)拓扑。

A.网状

B.环型

C.星型

D.总线型

91.计算机网络分为广域网.城域网.局域网,其划分的主要依据是网

络的(C)。

A.拓扑结构

B.控制方式

C.作用范围

D.传输介质

92.两台计算机利用电话线路传输数据信号时需要的设备是(A)

A.调制解调器

B.网卡

C.中继器

D.集线器

93.在OSl参考模型中,同一节点内相邻层之间通过(A)来进行通信。

A.接口

B.协议

C.应用程序

D.进程

94.在给主机配置IP地址时,可以使用的有(A)

A.112

B.1

C.255

D.O

95.在OSl参考模型中,(D)处于模型的最底层。

A.传输层

B.网络层

C.数据链路层

D.物理层

96.在OSl参考模型中,网络层的数据服务单元是(A)

A.分组

B.报文

C.帧

D.比特流

97.不能用来扩展局域网的是(C)

A.集线器

B.网桥

C.路由器

D.局域网交换机

98.当共享式以太网中连网结点数增加一倍时,每个结点能分配到的

平均带宽为原来(D)

A2倍

B.1/10倍

C.10倍

D.1/2倍

99.交换式局域网的核心设备是(B)。

A.中继器

B.局域网交换机

C.集线器

D.路由器

100.IOBASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最

长为(C)。

A.50m

B.500m

C.100m

D.185m

101.如果要用非屏蔽双绞线组建以太网,需要购买带(A)接口的以太

网卡。

A.RJ-45

B.F/0

C.AUI

D.BNC

102.我们常说的“Novell网”是指采用(B)操作系统的局域网系统。

A.UNIX

B.NetWare

C.Linux

D.WindowsNT

103.在网络互连的层次中,(C)是在数据链路层实现互连的设备。

A.网关

B.中继器

C.网桥

D.路由器

104.我们所说的高层互连是指(D)及其以上各层协议不同的网络之间

的互连

A.网络层

B.表示层

C.数据链路层

D.传输层

105.要将两台计算机直接相连,那么使用双绞线的类型为(A)

A.交叉线

B.直通线

C.交叉线和直通线都可以

D.交叉线和直通线都不可以

106.下列不属于广域网的是:(A)

A.以太网

B.ISDN

C.帧中继

D.X.25公用网络

107.帧中继网络使用的是(C):

A.报文交换技术

B.电路交换技术

C.快速分组交换技术

D.帧交换技术

108.WWW浏览器是用来浏览Internet上主页的(B)o

A.数据

B.信息

C.硬件

D.软件

109.如果一个以太网与一个帧中继网互连,应该选择的互连设备是。

(C)

A.中继器

B.网桥

C.路由器

D.集线器

110.TCP/IP协议中的TCP是一个典型的跨平台的.支持异构网络的(C)

协议。

A.数据链路层

B.网络层

C.传输层

D-会话层

111.以下哪个设备属于网络设备(B)。

A.打印机

B.HUB

C.光驱

D.扫描仪

112.(D)是局域网最主要的拓扑结构有

A星型

B.总线型

C.环型

D.星型/总线型结构

113.如果一台个人电脑的硬盘被分为C.D.E.F.G.H六个分区,则F分

区是(D)

A主磁盘分区B扩展磁盘分区C系统磁盘分区D逻辑驱动器

114.使用5类UTP电缆的IOOBase-T,一根电缆的最大长度为(C)m。

A.500

B.185

C.100

D.2000

115.下面属于调制解调器的功能的是(D)

A.资源共享

B.传真功能

C.语音功能

D.数据传输

116.100Base-2也称细缆以太网,它的最长媒体段为(B)米

A.500

B.185

C.100

D.1000

117.我们选择操作系统的依据是(A)。

A,安全性和可靠性

B.可使用性

C.可集成性与可扩展性

D.应用和开发支持

118.ftp的端口号为(A)

A.21

B.80

C.25

D.53

119.计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被

动攻击的是(C)

A.中断

B.篡改

C.截获

D.伪造

120.下列四个选择中,有一个与另外三个不同的是(D)

A.FlashGet

B.NetAnts

C.Thunder(迅雷)

D.CuteFTP

121.在常用的网络安全策略中,最重要的是(B)

A.检测

B.防护

C.响应

D.恢复

122.计算机网络拓扑结构主要取决于它的(C)o

A.资源子网

B.通信介质

C.通信子网

D.路由器

123.网络管理中用来设置和协调网络中许多参数.状态,并根据用户

的增.减或设备的维修而调整网络的是(0

A.性能管理

B.安全管理

C,配置管理

D.故障管理

124.(A)的目的是在使用最少的网络资源和具有最小延迟的前提下,

确保网络能提供可靠.连接的通信能力,并使网络资源的使用达到最

优化的程度。

A.性能管理

B.安全管理

C.配置管理

D.故障管理

125.下列关于面向连接服务和无连接服务说法错误的是(B)

A.面向连接服务使用于数据量大.实时性要求高的场合

B.面向连接的服务的信道利用率高

C.无连接服务适合短报文的传输

D.无连接服务在数据传输过程中动态分配带宽

126.下列关于OSl模型和TCP/IP模型说法错误的是(C)

A.OSI模型抽象能力强,适合于描述各种网络

B.OSI模型过于烦杂,实施困难,效率低

C.TCP/IP模型很好地区分了服务.接口和协议

D.TCP/IP模型实用性比OSl模型强

127.下列说法中错误的是(D)

A.CSMA/CD是一种适用于总线型结构的分布式媒体访问控制方法

B.CSMA/CD网络中的每个站点都可以独立决定是否发送消息

C.CSMA/CD在重负载情况下性能明显下降

D.CSMA/CD具有结构简单.时延大的特点

128.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网

络或系统停止正常服务,这属于什么攻击类型?(A)

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

129.为了防御网络监听,最常用的方法是(B)

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

130.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A.缓冲区溢出;

B.网络监听;

C.拒绝服务

D.IP欺骗

131.主要用于加密机制的协议是(D)

A.HTTP

B.FTP

C.TELNET

D.SSL

132.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,

这是属于何种攻击手段?(B)

A.缓存溢出攻击;

B.钓鱼攻击;

C.暗门攻击;

D.DDOS攻击

133.WindowsNT和WindOWS2000系统能设置为在几次无效登录后锁定

帐号,这可以防止(B)

A.木马;

B.暴力攻击;

ClP欺骗;

D.缓存溢出攻击

134.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基

于数据库认证

135.以下哪项不属于防止口令猜测的措施?(B)

A.严格限定从一个给定的终端进行非法认证的次数;

B.确保口令不在终端上再现;

C.防止用户使用太短的口令;

D.使用机器产生的口令

136.下列不属于系统安全的技术是(B)

A.防火墙;

B.加密狗;

C.认证;

D.防病毒

137.抵御电子邮箱入侵措施中,不正确的是(D)

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

138.不属于常见的危险密码是(D)

A,跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.10位的综合型密码

139.不属于计算机病毒防治的策略的是(D)

A.确认您手头常备一张真正“干净”的引导盘

B.及时.可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

140.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技

术,这是()防火墙的特点。(D)

A.包过滤型

B.应用级网关型

C.复合型防火墙

D.代理服务型

141.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A.外部终端的物理安全

B.通信线的物理安全

C.窃ting数据

D.网络地址欺骗

142.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

⑻小球病毒

143.SQL杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

144.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

145.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

146.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

147.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交(D)专网时代

148.信息网络安全的第三个时代(A)

(A)主机时代,专网时代,多网合一时代

(B)主机时代,PC机时代,网络时代

(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年

149.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

150.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

151.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

152.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

153.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

154.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

155.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

156.风险评估的.三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

157.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

158.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

159.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

⑻客体

160.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

161.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间.打印机等设备;

(C)共享计算资源;

162.大量的数据交换。

163.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术。

(D)计算机网络的可靠性大大提高。

164.关于80年代MilToS蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

165.以下关于DoS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

166.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

167.下面哪个功能属于操作系统中的安全功能(C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

168.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

169.WindowsNT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

170.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用

户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其

他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提

示口令错误,并将这次失败的登录过程纪录在系统日志中

171.下面哪一个情景属于授权(AUthoriZatie)n)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用

户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的OffiCe文档进行加密,以阻止其

他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提

示口令错误,并将这次失败的登录过程纪录在系统日志中

172.下面哪一个情景属于审计一(AUdit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用

户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其

他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提

示口令错误,并将这次失败的登录过程纪录在系统日志中

173.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

174.第一次出现"HACKER〃这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)AT&T实验室

175.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

二.填空题

1.网络协议的主要要素是语法.语义.同步。

2.计算机网络中可以共享的资源包括:硬件.软件.数据.通信信道。

3.通信系统必须具备的三个基本要素是信源.通信媒体.信宿。

4.计算机网络通信系统是数据通信系统。

5.网卡的基本功能包括数据转换.通信服务.数据缓存。

6.完成路径选择功能是在OSI的网络层。

7.解决计算机之间的通信问题是在网际层(IP层)。

8.各种网络在物理层互连时要求是数据传输率和链路协议都相同。

9.网络管理的具体对象是指网络系统中可以具体操作的数据。

10.Intranet网络协议的核心是TCP∕IPo

11.网络管理信息系统的分析设计以数据分析为中心。

12.传输的比特流划分为帧的是数据链路层。

13.通信子系统不包括传输层。

14.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示

网络结构。

15.在路由器互联的多个局域网中,通常要求每个局域网的数据链路

层协议和物理层协议都可以不相同。

16.同一节点相邻层之间是通过协议进行通信的。

17.在共享介质的以太网中,采用的控制方法是CSMA/CD争抢带宽。

18.利用载波信号频率的不同来实现电路复用的方法有时分多路复用。

19.网关属于传输层互连设备。

20.对于子网IP缺乏问题,可采用修改子网掩网码方法来解决,对于

不能分配给DHCP客户机的IP地址,通过设置排除地址来解决。

21.决定局域网性能的主要技术要素是网络拓扑.传输介质.访问控制。

22.数据的同步传输技术分为同步传输和异步传输。

23.子网掩码中的1代表网络部分。

24.试述OSl参考模型TCP/IP模型的异同和特点

25.相同点:二个协议都采用分层;OSI的网络层与TCP/IP互联网层

的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的

与网络环境无关的传输服务。

26.不同点:TCP/IP没有对网络接口层进行细分,OSI先有分层模型,

后有协议规范;OSl对服务和协议做了明确的区别,而TCP/IP没有

充分明确敬颂服务和协议。

27.网络安全面临的威胁有:系统漏洞.黑客攻击.病毒入侵.网络配置

管理不当。

28.Internet的前身是ARPAnetInternet提供的三项基本服务是E-

MAIL.FTP.TELNET

信道复用技术分为时分多路复用.频分多路复用.波分多路复用.码分

多路复用。

29.计算机互联的主要目的是资源共享。

30.企业intranet要与internet互联的必要设备是路由器。

31.FTP对数据封装的五个转换步骤是数据.数据段.数据包.数据帧.

比特。

Internet上的不同网络和不同计算机进行相互通信的基础是HTTPo

32.网络层的重要功能是路由选择.拥塞控制.网络互连。

33.计算机内的传播是并行传播,通信线路的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论