计算机网络选择题复习



《计算机网络选择题复习》由会员分享,可在线阅读,更多相关《计算机网络选择题复习(17页珍藏版)》请在装配图网上搜索。
1、1. 分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在( )。 [A] 服务器软件 [B] 高层软件 [C] 路由器硬件 [D] 通信子网 [参考答案] B 2. 在点一点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就要通过中间结点的( )。 [A] 转发 [B] 广播 [C] 接入 [D] 共享 [参考答案] A 3. 用户判断计算机是否互联成计算机网络,主要是看它们是不是独立的( )。 [A] 单机 [B] 自治计算机 [C] 网络计算机 [D] 工作站
2、[参考答案] B 4. 组建计算机网络的目的是为了实现资源共享,这里的计算机资源主要是指硬件、软件和 ( )。 [A] 大型机 [B] 通信系统 [C] 服务器 [D] 数据 [参考答案] D 5. 计算机网络最突出的优点是( )。 [A] 计算机精度高 [B] 内存容量大。 [C] 联网的计算机能够相互共享资源 [D] 运算速度快 [参考答案] C 6. 互联的各计算机可以相互协调工作,共同完成一项任务,可将一个大型程序分散在多台计算机上并行运行,这样的系统属于( )。 [A] 计算机网络 [B] 终端分时系统 [C
3、] 分布式计算机系统 [D] 多机系统 [参考答案] C 7. 下列关于分布式系统的特征的叙述中,错误的是( )。 [A] 系统拥有多种通用的物理和逻辑资源,可以动态地给它们分配任务 [B] 系统中存在一个以全局方式管理系统资源的分布式操作系统 [C] 系统中联网的各计算机既合作又自治 [D] 系统内部结构对用户来说是完全不透明的 [参考答案] D 8. 如果将计算机网络划分为局域网、城域网和广域网,其划分的依据是( )。 [A] 数据传输所用的介质 [B] 网络的控制方式 [C] 网络的作用范围 [D] 网络采用的拓扑结构
4、 [参考答案] C 9. 按覆盖的地理范围进行分类,计算机网络可以分为三类,它们是( )。 [A] 局域网、广域网与X.25网 [B] 局域网、广域网与宽带网 [C] 局域网、广域网与ATM网 [D] 局域网、广域网与城域网 [参考答案] D 10. 下列说法中不正确的是( )。 [A] LAN在地理范围上比WAN要小 [B] LAN在速率上比WAN慢 [C] LAN在地理范围上比MAN要小 [D] 多处理机系统在距离上比HSLN小 [参考答案] B 11. 交换局域网属于( )。 [A] 低速局域网 [B]
5、高速局域网 [C] 虚拟网 [D] 电话网 [参考答案] B 12. 在采用点一点通信信道的通信子网中,如果两个结点之间没有直接连接的线路,那么他们之间的通信只能通过中间结点( )。 [A] 广播 [B] 转接 [C] 接收 [D] 协议变换 [参考答案] B 13. 计算机网络的传输技术有两种:一种是广播方式:另一种是( )。 [A] 分布方式 [B] 点一点方式 [C] 点一多点方式 [D] 点一面方式 [参考答案] B 14. 建设计算机网络的第一步是( )。 [A] 拓扑设计 [B] 标准制订 [C] 介质选
6、定 [D] 布线设计 [参考答案] A 15. 下列不属于采用点一点线路的通信子网的基本拓扑构型的是( )。 [A] 总线型 [B] 环型 [C] 星型 [D] 网状型 [参考答案] A 16. 以太网中常用的拓扑结构有星型和( )。 [A] 环型 [B] 网状型 [C] 总线型 [D] 任意型. [参考答案] C 17. 在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。 [A] 总线型结构 [B] 环型结构 [C] 星型结构 [D] 树型
7、结构 [参考答案] A 18. 网络拓扑设计的优劣将直接影响着网络的性能、可靠性和( )。 [A] 网络协议 [B] 通信费用 [C] 设备种类 [D] 主机类型 [参考答案] B 19. 下列有关网络拓扑结构的叙述中,正确的是( )。 [A] 网络拓扑结构是指网络结点间的分布形式 [B] 目前局域网中最普遍采用的拓扑结构是总线结构 [C] 树型结构的线路复杂,网络管理也较困难 [D] 树型结构的缺点是,当需要增加新的工作站时成本较高 [参考答案] C 20. 网络中常用的传输介质有( )。 Ⅰ.双绞
8、线 Ⅱ.同轴电缆 Ⅲ.光纤电缆 Ⅳ.无线与卫星通信信道 [A] Ⅰ、Ⅱ、Ⅲ [B] Ⅱ、Ⅲ、Ⅳ [C] Ⅰ、Ⅲ、Ⅴ [D] 全部 [参考答案] D 21. 下列说法中错误的是( )。 [A] 宽带同轴电缆不能只用于一条通信信道的高速数字通信 [B] 同轴电缆既支持点一点连接,也支持多点连接 [C] 双绞线既可用于点一点连接,也可用于多点连接 [D] 保证数据在传输过程中的安全性是非常重要的 [参考答案] A 22. 传输介质是网络中收发双方之间的物理通路。下列传输介质中,具有很高的数据传输率、信号传输衰减最小、抗干扰能力最强的是(
9、 )。 [A] 电话线 [B] 同轴电缆 [C] 双绞线 [D] 光缆 [参考答案] D 23. 利用卫星通信的缺点是< )。 [A] 覆盖范围小 [B] 传输延迟大 [C] 出错率高 [D] 安全性差 [参考答案] B 24. 数据传输速率在数值上等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做( )。 [A] Bps [B] bps [C] b/s [D] baud [参考答案] B 25. 下列说法中错误的是( )。 [A] 误码率应该是衡量数据传输系统正常工作状态下传输可靠性的参数 [B] 奈奎斯
10、特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系 [C] 香农定理描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信号噪声功率比之间的关系 [D] 对于一个实际的数据传输系统来说,误码率越低就越好 [参考答案] D 26. 根据香农定理,带宽为4000Hz、信噪比为30dB的信道容量是( )。 [A] 20Kbps [B] 21.7Kbps [C] 40Kbps [D] 42.7Kbvs [参考答案] C (香农定理指出):在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B,信号与噪声功率比S/N关系为:
11、Rmax=B*log2(1+S/N) 式中,Rmax,单位为bps,带宽B单位为Hz,信号与噪声功率比(简称信噪比),通常以dB(分贝)数表示。由于101g(S*N)=30dB,得S/N=1000。因此Rmax=B*10g2(1+S/N)=4000×log2(1+1000)=40Kbps。 综上所述,答案为C。 27. 下列协议既依赖于TCP又依赖于四P的是( )。 [A] TELNET [B] SMTP [C] DNS [D] SNMF [参考答案] C 28. 网络协议的三要素是语法、语义和( )。 [A] 工作原 [B] 时序 [C] 进程 [D]
12、 传输服务 [参考答案] B 29. 在OSI模型的七层结构中,能进行直接通信的是( )。 [A] 物理层间 [B] 网络层间 [C] 数据链路层间 [D] 非同等层间 [参考答案] A 30. 两台不同类型的计算机能通信,应该满足的条件是( )。 [A] 它们符合OSI模型 [B] 它们都使用TCP/IP协议簇 [C] 它们都是工作站 [D] 它们都用兼容的协议簇 [参考答案] D 31. 传输层的主要任务是( )。 [A] 提供物理连接 [B] 提供可靠的端到端服务 [C] 流量控制 [D] 网络互联 [参考答案] B
13、 32. 在网络层中,用于描述数据单位的有( )。 [A] 数据报和报文 [B] 数据报和分组 [C] 报文和帧 [D] 报文和分组 [参考答案] B 33. 下列是关于TCP/IP与OSI开放系统互联参考模型的关系的描述,不正确的是( )。 [A] TCP/IP应用层对应OSI开放系统互联参考模型中应用层 [B] TCP/IP的互联层对应OSI开放系统互联参考模型的网络层 [C] TCP/IP传输层对应OSI开放系统互联参考模型中的传输层 [D] TCP//IP主机—网络层对应OSI开放系统互联参考模型的物理层 [参考答案] D 34.
14、 通常数据链路层交换的协议数据单元被称作( )。 [A] 比特 [B] 帧 [C] 报文 [D] 报文分组 [参考答案] B 35. TCP/IP参考模型分为四个层次,分别是应用层、传输层、互联层和( )。 [A] 物理层 [B] 数据链路层 [C] 网络层 [D] 主机—网络层 [参考答案] D 36. 下列说法中,正确的是( )。 [A] 联网计算机必须遵循相同的网络协议 [B] 联网计算机在相互通信时必须遵循相同的网络协议 [C] 联网计算机在相互通信时不必遵循相同的网络协议 [D] 联网计算机在相互通信时必须遵循不同的网络协议
15、 [参考答案] B 37. TCP协议是一种网络协议,其特点是( )。 [A] 可靠的,面向连接的 [B] 可靠的,无连接的 [C] 不可靠的,面向连接的 [D] 不可靠的,无连接的 [参考答案] A 38. 在OSI参考模型的七层中,功能最复杂的一层是( )。 [A] 网络层 [B] 会话层 [C] 表示层 [D] 应用层 [参考答案] A 39. Internet网络是一个非常重要的网络,它所使用最基本、最重要的协议是( )。 [A] NCP协议 [B] TCP/IP协议 [C] IPX/SPX协议 [D] NetBi
16、os协议 [参考答案] B 40. 信息高速公路是指( )。 [A] Internet [B] 国家信息基础设施 [C] 智能化高速公路建设 [D] 高速公路的信息化建设 [参考答案] B 41. 在NSFNET中,通过高速通信线路与主干网相连接的是( )。 [A] ARPAnet [B] MILnet [C] NSDnet [D] NSInet [参考答案] A 46. 下列关于局域网(LAN)的说法中,不正确的是( )。 [A] LAN具有高数据传输率 [B] LAN传输时误码率低 [C] LAN只能覆盖有限的地理范围
17、 [D] LAN在早期应用最多的传输介质是光纤 [参考答案] D 47. 下列选项中,不属于局域网提供的服务的是( )。 [A] 资源共享 [B] 设备共享 [C] 多媒体通信 [D] 分布式计算 [参考答案] D 48. 以太网的核心技术是( )。 [A] 随机争用型介质访问方法 [B] 令牌总线方法 [C] 令牌环方法 [D] 载波侦听方法 [参考答案] A 49. 下列有关网络的描述中,正确的是( )。 [A] 目前双绞线可以使用的距离最远,所以经常使用 [B] 目前双绞线价格低,所以经常使用
18、[C] 总线使用令牌环,星型使用CSMA/CD [D] 总线使用令牌环,星型不使用CSMA/CD [参考答案] B 50. 下面说法中,正确的是( )。 [A] 从网络拓扑结构上说CSMA/CD与Token Ring是针对星型拓扑结构的局域网设计的 [B] 从网络拓扑结构上说CSMA/CD与Token Ring是针对总线拓扑结构的局域网设计的 [C] 从网络拓扑结构上说CSMA/CD与Token Bus是针对总线拓扑结构的局域网设计的 [D] 从介质访问控制方法的性质角度看,CSMA/CD与Token Bus都属于随机型介质控制方法 [参考答
19、案] C 51. 下面哪些是正确的常用的局域网介质访问控制方法? ( ) Ⅰ.CSMA/CD Ⅱ.Token Ring Ⅲ.Token Bus Ⅳ.NetWare [A] Ⅰ、Ⅱ [B] Ⅰ、Ⅱ、Ⅲ [C] Ⅲ、Ⅳ [D] Ⅰ、Ⅲ、Ⅳ [参考答案] B 52. 如下选项中,令牌持有结点不必交出令牌的是( )。 [A] 该结点没有数据帧等待发送 [B] 该结点已发送完所有等待发送的数据帧 [C] 该结点在发送数据帧时出现了差错 [D] 令牌持有最大时间 [参考答案] C 53. 交换式局域
20、网增加带宽的方法是在交换机多个端口之间建立( )。 [A] 点一点连接 [B] 并发连接 [C] 物理连接 [D] 数据连接, [参考答案] B 54. 某单位已经组建了多个Ethernet工作组网络,如果计划将这些工作组网络通过主干网互联,那么下面哪一种是主干网优选的网络技术? ( ) [A] 帧中继 [B] ATM [C] FDDI [D] 千兆以太网 [参考答案] D 55. 关于FDDI说法中,不正确的是( )。 [A] 采用单令牌方式 [B] 物理子层采用双极归零编码 [C] 为提高系统可靠性,采用双
21、环结构 [D] 一种高性能的光纤令牌环网,它的数据传输速率为100Mbps [参考答案] B 56. 以下关于FDDI的技术特点的叙述,不正确的是( )。 [A] 可以使用多模或单模光纤 [B] 使用IEEE 802.2协议,与符合IEEE 802标准的局域网兼容 [C] 可以使用双环结构,但不具有容错能力 [D] 具有动态分配带宽的能力,能支持同步和异步数据传输 [参考答案] C 57. 交换式局域网的核心是( )。 [A] 路由器 [B] 服务器 [C] 带宽 [D] 局域网交换机 [参考答案] D
22、58. 在计算机网络中,一方面连接局域网中的计算机,另一方面连接局域网中的传输介质的部件是( )。 [A] 双绞线 [B] 网卡 [C] 终结器 [D] 路由器 [参考答案] B 59. 网卡按所支持的传输介质类型进行分类时,不包括( )。 [A] 双绞线网卡 [B] 细缆网卡 [C] 光纤网卡 [D] 10M/100M/1G网卡 [参考答案] D 60. 在双绞线组网的方式中,以太网的中心连接设备是( )。 [A] 集线器 [B] 收发器 [C] 中继器 [D] 网卡 [参考答案] A 61. 网络中所使
23、用的互联设备HUB,又称为( )。 [A] 集线器 [B] 路由器 [C] 中继器 [D] 网关 [参考答案] A 62. 实现局域网—广域网互联的主要设备中,除了路由器外,还有( )。 [A] 中继器 [B] 集线器 [C] 网关 [D] 网桥 [参考答案] C 63. 在一个用粗缆作为传输介质的以太网中,两个结点之间的距离超过500m,那么最简单的方法是选用( )来扩大局域网覆盖范围。 [A] Reveater [B] Bridge [C] Router [D] Gateway [参考答案] A
24、 64. 10BASE-T使用的电缆介质类型是< )。 [A] 同轴电缆 [B] 双绞线 [C] 光缆或同轴电缆 [D] 光缆或非屏蔽双绞线 [参考答案] B 65. 在用同轴电缆建造总线LAN时,单段同轴电缆的最大长度为( )。 [A] 100m [B] 200m [C] 500m [D] 800m [参考答案] C 66. 1000BASE-T标准使用的非屏蔽双绞线的种类是( )。 [A] 3类 [B] 4类 [C] 5类 [D] 6类 [参考答案] C 67. 网关运行在OSI模型的( )
25、。 [A] 物理层 [B] 数据链路层 [C] 网络层 [D] 应用层 [参考答案] C 68. 在路由器互联的多个局域网中,通常要求每个局域网的( )。 [A] 数据链路层协议和物理层协议都必须相同 [B] 数据链路层协议必须相同,而物理层协议可以不同 [C] 数据链路层协议可以不同,而物理层协议必须相同 [D] 数据链路层协议和物理层协议都可以不相同 [参考答案] D 69. 局域网的协议结构( )。 [A] 包括物理层、数据链路层和网络层 [B] 包括物理层、LLC子层和MAC子层 [C] 只有LL
26、C子层和MAC子层 [D] 只有物理层 [参考答案] A 70. 同种局域网可以很容易地相互联接,这里同种局域网的含义是指( )。 [A] 相同的网络操作系统 [B] 相同的网络协议 [C] 相同的网络拓扑结构 [D] 相同的网络设备 [参考答案] B 71. 在交换式以太网中,交换器上可以增加的功能是( )。 [A] CSMA/CD [B] 端口自动增减 [C] 网络管理 [D] 协议转换 [参考答案] C 72. 目前,被普遍采用并形成国际标准的介质访问控制方法有:令牌总线(Token Bus)方法、令牌环(T
27、oken Ring)方法和( )。 [A] 以太网方法 [B] 共享介质方法 [C] 交换式方法 [D] 带有冲突检测的载波侦听多路访问(CSMA/CD)方法 [参考答案] D 73. 网络操作系统可以提供的管理服务功能主要有:网络性能分析、存储管理和网络( )。 [A] 密码管 [B] 目录服务 [C] 状态监控 [D] 服务器镜像 [参考答案] C 74. 下列关于服务器的叙述中,不正确的是( )。 [A] 网络服务器是微机局域网的核心部件 [B] 网络服务器最主要的任务是对网络活动进行监督及控制 [C
28、] 网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理 [D] 网络服务器的效率直接影响整个网络的效率 [参考答案] B 75. 能够提供网络用户访问文件和目录的并发控制以及具有安全保密措施的局域网服务器是 ( )。 [A] E-mail服务器 [B] Telnet服务器 [C] 文件服务 [D] WWW服务器 [参考答案] C 76. 交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为 ( )。 [A] 100Mbps [B] 200Mbps [C] 400Mbps [D] 80
29、0Mbps [参考答案] B 77. FDDI数据传输速率为( )。 [A] 1Gbps [B] 10Mbps [C] 100gbps [D] 10GMbps [参考答案] C 78. 如果网络的传输数率为28.8Kbps,要传输2MB的数据大约需要的时间是( )。 [A] 10分钟 [B] 1分钟 [C] 1小时10分钟 [D] 30分钟 [参考答案] A [详细解答] 传输时间=传输数据量/数据传输速率=(2×1024×1024×8)/(28.8×1000)≈582秒=10分钟。 79. 在实际应用中,网络互联
30、最常见的一种是( )。 [A] 局域网—局域网互联 [B] 局域网—广域网互联 [C] 局域网—广域网—局域网互联 [D] 广域网—广域网互联 [参考答案] A 80. 目前,构成因特网的主干网的是( )。 [A] ANSNET [B] NSFNET [C] CSNET [D] ARPANET [参考答案] A 81. 因特网的主要组成部分有( )。 Ⅰ.通信线路 Ⅱ.路由器 Ⅲ.服务器与客户机 Ⅳ.信息资源 [A] Ⅰ、Ⅲ [B] Ⅰ、Ⅲ、Ⅳ [C] Ⅱ、Ⅲ、Ⅳ [D] 全部 [参考
31、答案] D 82. 因特网的重要作用体现在以下哪些方面? ( ) Ⅰ.丰富的信息资源 Ⅱ.便利的通信服务 Ⅲ.快捷的电子商务 Ⅳ.安全的信息交流 [A] Ⅰ、Ⅱ、Ⅲ [B] Ⅰ、Ⅲ、Ⅳ [C] Ⅱ、Ⅲ、Ⅳ [D] 全部 [参考答案] A 83. 下列关于网络的叙述中正确的是( )。 [A] 对应于系统上的每一个网络接口都有一个IP地址 [B] IP地址中有16位描述网络 [C] 位于美国的NIC提供具唯一性的32位IP地`址 [D] 以上叙述都正确 [参考答案] A 84. 信元和分组的
32、不同体现在( )。 [A] 信元通常比分组小 [B] 信元不同物理地址合并 [C] 所有信元有固定长度 [D] 分组不能被交换 [参考答案] C 85. 现行IP地址采用的标记法是( )。 [A] 十进制 [B] 十六进制 [C] 冒号十进制 [D] 分组不能被交换 [参考答案] A 86. 在IP数据报报头中有两个有关长度的字段,一个为报头长度字段,一个为总长工度字段。其中 ( )。 [A] 报头长度字段和总长度字段都以8比特为计数单位 [B] 报头长度字段以8比特为计数单位,总长度字段以32 比特为计数单位
33、 [C] 报头长度字段以32比特为计数单位,总长度字段以8比特为计数单位 [D] 报头长度字段和总长度字段都以32比特为计数单位 [参考答案] C 87. 在因特网中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报报头中的( )。 [A] 源地址和日的地址都有可能发生变化 [B] 源地址有可能发生变化而目的地址不会发生变化 [C] 源地址不会发生变化而目的地址有可能发生变化 [D] 源地址和目的地址都不会发生变化 [参考答案] D 88. 在因特网中,IP数据报的传输需要经由源主机和中途路
34、由器到达目的主机,通常( )。 [A] 源主机和中途路由器都知道IP数据报到达目的主机需要经过的完整路径 [B] 源主机知道IP数据报到达目的主机需要经过的完整路径,而中途路由器不知道 [C] 源主机不知道IP数据报达目的主机需经过的完整路径,而中途路由器知道 [D] 源主机和中途路由器都不知道D数据报到达目的主机需要经过的完整路径 [参考答案] D 89. 一个路由器的路由表通常包含( )。 [A] 目的网络和到达该目的网络的完整路经 [B] 所有的目的主机和到达该目的主机的完整路经 [C] 互联网中所有路由器的p地址 [D]
35、 目的网络和到达该目的网络路径上的下一个路由器的IP地址 [参考答案] D 90. IP地址按照其逻辑层次可分为( )类。 [A] 2 [B] 3 [C] 4 [D] 5 [参考答案] D [详细解答] IP地址按照其逻辑层次可分为A、B、C、D、E五类。 91. 下列选项中,属于B类Ⅲ地址的是( )。 [A] 127.0.0.1 [B] 136.4.205.23 [C] 193.1.254.0 [D] 205.93.45.139 [参考答案] B [详细解答] B类地址的最高两位是二进制的10,其第一字节的范围是
36、128~191。 92. 下列选项中,属于有效的地址的是( )。 [A] 258.12.254.1 [B] 253.4.205.23 [C] 193.255.256.0 [D] 205.-93.45.139 [参考答案] B 题 14 93. 下面是有效的p地址的是( )。 [A] 202.280.130.45 [B] 130.192.33.45 [C] 192.256.130.45 [D] 280.192.33.456 [参考答案] B 94. 组成IP地址的二进制数值的位数是( )。 [A] 16位
37、 [B] 8位 [C] 32位 [D] 64位 [参考答案] C 95. 对于IP地址为202.93.120.6的主机来说,其网络号为( )。 [A] 202.93.120 [B] 202.93.120.6 [C] 202.93.120.0 [D] 6 [参考答案] C 96. 如果p地址为202.115.32.33,屏蔽码为255.255.255.0,那么网络地址是( )。 [A] 202.115.0.0 [B] 202.0.0.0 [C] 202.115.32.33 [D] 202.115.32.0 [参考答案] D
38、 97. 完成将传输比特流划分成帧的处理层是( )。 [A] 物理层 [B] 数据链路层 [C] 传输层 [D] 网络层 [参考答案] B 98. A类IP地址用7位二进制数表示网络地址,用( )位二进制数表示主机地址。 [A] 8 [B] 12 [C] 16 [D] 24 [参考答案] D 99. 下列说法中不正确的是( )。 [A] TCP协议可以提供可靠的数据流传输服务 [B] TCP协议可以提供面向连接的数据流传输服务 [C] TCP协议可以提供全双工的数据流传输服务 [D] TCP协议可以提供
39、面向非连接的数据流传输服务 [参考答案] D 100. TCP协议位于开放系统互联参考模型OSI七层中的( )。 [A] 应用层 [B] 网络层 [C] 传输层 [D] 数据链路层 [参考答案] C 101. UDP是因特网中最常用的( )层协议之一。 [A] 物理 [B] 传输 [C] 数据链路 [D] 网络 [参考答案] D 102. 代表非盈利组织的顶级域名是( )。 [A] edu [B] gov [C] org [D] mil [参考答案] C 103. 域名cn属于( )。
40、[A] 顶级域名 [B] 二级域名 [C] 三级域名 [D] 四级域名 [参考答案] A 104. 当需要进行域名和IP地址映射的时候,首先需要( )。 [A] 确定主机名 [B] 向DNS提交设备的IP地址 [C] 允许DNS功能 [D] 指定名字服务器 [参考答案] A 105. 当使用电子邮件访问POP3服务器时( )。 [A] 邮件服务器保留邮件副本 [B] 从不同的计算机上都可以阅读服务器上的邮件 [C] 比较适合用户从一台固定的客户机访问邮箱的情况 [D] 目前支持POP3协议的邮件服务器不多,一般都使用IM
41、AP协议的邮件服务器 [参考答案] C 106. 在因特网电子邮件系统中,电子邮件应用程序( )。 [A] 发送邮件和接收邮件通常都使用SMTP协议 [B] 发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议 [C] 发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议 [D] 发送邮件和接收邮件通常都使用POP3协议 [参考答案] B 107. 因特网用户的电子邮件地址格式必须是( )。 [A] 用户名@单位网络名 [B] 单位网络名@用户名 [C] 邮件服务器域名@用户名 [D] 用户名@邮件服务器域
42、名 [参考答案] D 108. 某用户在域名为的邮件服务器上申请了一个账号,账号名为zhang,那么该用户的电子邮件地址是( )。 [A] @zhang [B] zhang@ [C] zhang% [D] %zhang [参考答案] B [详细解答] 电子邮件地址的格式是“账户名@域名”。 109. 远程登录使用的协议是( )。 [A] SMTP [B] POP3 [C] Telnet [D] D [参考答案] C 110. 下面有关FTP的描述正确的是( )。 [A] FTP仅依赖于Te
43、lnet [B] FTP仅依赖于TCP [C] FTP仅依赖于UDP [D] FTP即依赖于Telnet又依赖于TCP [参考答案] D 111. Internet文件传输的协议是( )。 [A] Usernet [B] FTP [C] BBS [D] Telnet [参考答案] B 112. FTP只能识别两种基本的文件格式,它们是( )。 [A] 文本格式和ASCII码格式 [B] 文本格式和二进制格式 [C] 文本格式和Word格式 [D] Word格式和二进制格式 [参考答案] B [详细解答]
44、FTP只能识别文本格式和二进制格式两种基本的文件格式。 113. 下列选项中不属于Java Script语言的特点的是( )。 [A] 具有平台无关性 [B] 是一种基于对象的语言 [C] 需要特殊的开发环境 [D] 是一种脚本语言 [参考答案] C 114. 在以下4个WWW网址中,不符合WWW网址书写规则的是( )。 [A] [B] www.nk.cm.edu [C] [D] .jp [参考答案] B 115. Internet Explorer是目前流行的浏览器软件,它的主要功能之一是浏览( )。 [
45、A] 网页文件 [B] 文本文件 [C] 多媒体文件 [D] 图像文件 [参考答案] A 116. 在Internet网址www.esscu.edu中的edu是表示( )。 [A] 访问网页文件 [B] 访问文本文件 [C] 访问图形文件 [D] 访问教育机构网站 [参考答案] D 117. WWW的超链接中定位信息所在的位置使用的是( )。 [A] 超文本(hypertext)技术 [B] 统一资源定位器(URL,Uniform Resource Locators) [C] 超媒体(hypermedia)技术 [D]
46、 超文本标注语言HTML [参考答案] B 118. WWW中的超文本指的是( )。 [A] 包含图片的文本 [B] 纯文本 [C] 包含链接的文本 [D] 包含视频的文本 [参考答案] C 119. 超文本的概念是指( )。 [A] 包含有许多文件的文本 [B] 包含有许多种媒体的文本 [C] 非常大的文本 [D] 包含有链接关系的文本 [参考答案] D 120. 网址中的http是指( )。 [A] 文件传输协议 [B] 超文本标记语言 [C] 统一资源定位器 [D] 超文本传输协议 [参考答案
47、] D 121. 如果用户希望在网上聊天,可以使用Internet提供的服务形式是( )。 [A] WWW服务 [B] 电子公告牌服务 [C] 电子邮件服务 [D] 文件传输服务 [参考答案] B 122. ISP是指( )。 [A] 因特网入口 [B] 因特网用户 [C] 因特网协议 [D] 因特网服务提供者 [参考答案] D 123. 利用电话线路接入Internet,客户端必须具有( )。 [A] 路由器 [B] 调制解调器 [C] 网卡 [D] 交换机 [参考答案] B 124. 下列选项
48、中,不需要IP地址的入网方式是( )。 [A] 拨号连接终端 [B] 局域网 [C] PPP [D] 分组网连接 [参考答案] A 125. 下列关于计费管理的说法不正确的是( )。 [A] 计费管理能够根据具体情况更好地为用户提供所需资源 [B] 在非商业化的网络中不需要计费管理功能 [C] 计费管理能够统计网络用户使用网络资源的情况 [D] 使用户能够查询计费情况 [参考答案] B 126. 关于简单网络管理协议(SNMP)的说法中不正确的是( )。 [A] SNMP采用轮询监控的方式 [B] SNMP是目
49、前最为流行的网络管理协议 [C] SNMP位于开放系统互联参考模型的应用层 [D] SNMP采用客户机/服务器模式 [参考答案] D [详细解答] SNMP模型由管理结点和代理结点构成,采用的是代理/管理站模型。 134. 故障管理最主要的作用是( ) [A] 提高网络速度 [B] 增强网络性能 [C] 快速检查问题并及时恢复 [D] 增强网络安全性 [参考答案] C 135. 按照美国国防部安全准则,Unix系统能够达到的安全级别为( )。 [A] C1 [B] C2 [C] B1 [D] B2 [参考答
50、案] B 136. 根据红皮书的安全准则,DOS系统的安全级别为( )。 [A] D1 [B] C1 [C] C2 [D] B1 [参考答案] A 137. 美国国防部和国家标准局的安全评估准则定义了4个安全级别,其中最高的安全级别是 ( )。 [A] A级 [B] B3级 [C] C1级 [D] D1级 [参考答案] A 138. 计算机病毒是( )。 [A] 一种用户误操作的后果 [B] 一种专门侵蚀硬盘的霉菌 [C] 一类具有破坏性的文件 [D] 一类具有破坏性的程序 [参考答案] D 139
51、. 在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。 [A] 保密性 [B] 完整性 [C] 可控性 [D] 可用性 [参考答案] A 140. 被动攻击包括泄露信息内容和( )。 [A] 便通信量分析 [B] 假冒机 [C] 重放 [D] 修改消息 [参考答案] A 141. 主动攻击包括( )。 Ⅰ.假冒 Ⅱ.修改消息 Ⅲ.重放 Ⅳ.泄露信息内容 [A] Ⅰ、Ⅲ、Ⅳ [B] Ⅰ、Ⅱ、Ⅲ [C] Ⅰ、Ⅲ和Ⅳ [D] Ⅱ、Ⅲ、Ⅳ [参考答案] B 142. 服务攻击是针对(
52、 )的攻击。 [A] TCP/IP协议 [B] 基于网络层等低层协议 [C] 源路由 [D] 某种特定的网络服务 [参考答案] D 143. 目前网络存在的威胁主要表现在( )。 Ⅰ.信息泄漏或丢失 Ⅱ.破坏数据完整性 Ⅲ.拒绝服务攻击 Ⅳ.非授权访问 [A] Ⅰ、Ⅲ、Ⅳ [B] Ⅰ、Ⅱ、Ⅲ [C] Ⅱ、Ⅲ、Ⅳ [D] Ⅰ、Ⅱ、Ⅲ和Ⅳ [参考答案] D 144. 主要的渗入威胁有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特洛伊木马 Ⅳ.授权侵犯 [A] Ⅰ、Ⅱ、Ⅳ [B] Ⅰ
53、、Ⅱ、Ⅲ [C] Ⅱ、Ⅲ、Ⅳ [D] Ⅰ、Ⅱ、Ⅲ和Ⅳ [参考答案] A 145. 以下属于检测病毒技术的是( )。 Ⅰ.自身校验 Ⅱ.关键字判断 Ⅲ.系统监控与读写控制 Ⅳ.引导区保护 Ⅴ.文件长度的变化判断 [A] Ⅰ、Ⅱ、Ⅴ [B] Ⅰ、Ⅱ、Ⅲ [C] Ⅱ、Ⅲ、Ⅳ、Ⅴ [D] 以上全部 [参考答案] A 146. 网络信息系统的安全管理主要基于的原则是( )。 [A] 多人负责原则 [B] 任期有限原则 [C] 职责分离原则 [D] 以上全部 [参考答案] D 147. 下列关于加密说
54、法中不正确的是( )。 [A] 三重DES是一种对称加密算法 [B] RivestCipher5是一种不对称加密算法 [C] 不对称加密又称为公开密钥加密,其密钥是公开的 [D] RSA和Elgamal是常用的公钥体制 [参考答案] B [详细解答] 目前经常使用的一些对称加密算法有:数据加密标准(Data Encryption Standard, DES);三重DES(3DES,或称TDEA):Rivest Cipher5(RC-5):国际数据加密算法(International Data Encryption Algorithm,IDEA)。
55、 148. 对明文字母重新排列,并不隐藏他们的加密方法属于( )。 [A] 置换密码 [B] 分组密码 [C] 易位密码 [D] 序列密码 [参考答案] C 149. 在公开密钥密码体制中,( )。 [A] 加密密钥能用来解密 [B] 加密密钥不能用来解密 [C] 加密密钥部分用来解密 [D] 从已知的加密密钥可以推导出解密密钥 [参考答案] B 150. 按明文的处理方法,密码可分为( )。 [A] 置换密码和易位密码 [B] 分组密码和序列密码 [C] 对称密码体制和非对称密码体制 [D] 线性密码和非线性密码 [参考答案] B
- 温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。