1. UDP用户数据报只能提供不可靠的交付,发送数据之前()建立连接,减少了开销
和发送数据之前的时延。
A. 需要
B. 不需要
满分:3 分
2. TCP是TCP/IP体系中面向连接的传输层协议,它提供()的可靠交付的服务。
A. 半双工
B. 单工
C. 全双工
D. 半单工
满分:3 分
3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的()。
A. IP地址
B. 传输地址
C. 存储地址
D. 路由
满分:3 分
4. 以下哪个不是FTP的目标()。
A. 在主机之间共享计算机程序或数据;
B. 让本地主机间接地使用远程计算机;
C. 把域名转换成为网络可以识别的IP地址
D. 可靠.有效的传输数据。
满分:3 分
5. 下列哪个地址是电子邮件地址( )。
A.
B. email@
C. 192.168.0.100
D.。
满分:3 分
6. HTTP是一个属于()的面向对象的协议。
A. 网络层
B. 物理层
C. 传输层
D. 应用层
满分:3 分
7. 动态主机配置协议DHCP,它工作在OSI的( ),是一种帮助计算机从指定的DHCP
服务器获取它们的配置信息的协议。
A. 网络层
B. 物理层
C. 传输层
D. 应用层
满分:3 分
8. 远程登录是指用户使用()命令,使自己的计算机暂时成为远程主机的一
个仿真终端的过程。
A. WWW
B. FTP
C. Telnet
D. SMTP
满分:3 分
9. 根据病毒存在的媒体,病毒可以划分为网络病毒、()、引导型病毒和混合
型病毒。
A. 系统病毒
B. 软件病毒
C. 木马病毒
D. 文件病毒
满分:3 分
10. 如果一个密码算法的加密密钥和解密密钥相同,那种密码算法称为()密钥
加密。
A. 非对称
B. 对称
C. 软件
D. 网络
满分:3 分
11. 防火墙是在网络之间执行()的系统,它包括硬件和软件。
A. 网络管理
B. 安全控制策略
C. 测试
D. 加密
满分:3 分
12. ( ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数
据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
A. 计算机病毒
B. 防火墙
C. 密码锁
D. 杀毒程序
满分:3 分
13. ()负责监视和记录用户对网络资源的使用,对其收取合理的费用,目的
是控制和监测网络操作的费用和代价。
A. 资源管理
B. 软件管理
C. 设备管理
D. 计费管理
满分:3 分
14. 信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
A. 中断
B. 黑客
C. 木马
D. 复制
满分:3 分
15. 网络安全技术可分为身份验证技术、数据完整性技术、跟踪审计技术和()
技术四大类。
A. 中断再传
B. 信息伪装
C. 三次握手
D. 面向连接
满分:3 分
16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于
()两大类。
A. 中断
B. 信息
C. 代理服务
D. 连接
满分:3 分
17. 目前Internet接入技术主要有:基于传统电信网的有线接入、基于()接
入、以太网接入、无线接入技术和光纤接入技术。
A. 数据网
B. 数字网
C. 电话网
D. 有线电视网
满分:3 分
18. ()就是指采用光纤传输技术的接入网,泛指本地交换机或远端模块与用
户之间采用光纤通信或部分采用光纤通信的系统。
A. 光纤接入网
B. 数字网
C. 有线网
D. 电信网
满分:3 分
19. ()是指将分布在不同地理位置的计算资源包括CPU、存储器、数据库等,
通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源
能力。
A. 共享网
B. 网格
C. 资源共享
D. ADSL
满分:3 分
20. ()是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是
Internet的接入技术中最常用的一种。
A. VDSL
B. HDSL
C. ADSL
D. ISDN
满分:3 分
1. UDP提供面向无连接的传输服务。
A. 错误
B. 正确
满分:2 分
2. CP是TCP/IP体系中面向连接的传输层协议,它提供全双工的不可靠交付的服务。
A. 错误
B. 正确
满分:2 分
3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的IP地址。
A. 错误
B. 正确
满分:2 分
4. 可靠.有效的传输数据是FTP的目标。
A. 错误
B. 正确
满分:2 分
5. 是电子邮件地址。
A. 错误
B. 正确
满分:2 分
6. HTTP协议是用于从FTP服务器传输超文本到本地浏览器的传送协议。
A. 错误
B. 正确
满分:2 分
7. DHCP为动态主机配置协议,工作在OSI的网络层。
A. 错误
B. 正确
满分:2 分
8. Telnet协议只能工作在特定主机或特定终端之间。
A. 错误
B. 正确
满分:2 分
9. 根据病毒存在的媒体,病毒可以划分为:网络病毒,文件病毒,引导型病毒和混合
型病毒。
A. 错误
B. 正确
满分:2 分
10. 对称密钥加密,是指加密解密双方拥有相同的密钥。
A. 错误
B. 正确
满分:2 分
11. 防火墙是在网络之间执行网络管理的系统,它包括硬件和软件。
A. 错误
B. 正确
满分:2 分
12. 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,
影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A. 错误
B. 正确
满分:2 分
13. 通过配置管理,网络管理员可以方便地查询网络当前的配置情况,增强对网络配
置的控制。
A. 错误
B. 正确
满分:2 分
14. 信息传输过程中可能会遭受到非法用户不同类型的攻击,基本类型有:中断、窃
听、篡改和转换。
A. 错误
B. 正确
满分:2 分
15. 网络安全技术可分为身份验证技术、数据完整性技术、跟踪审计技术和信息伪装
技术四大类。
A. 错误
B. 正确
满分:2 分
16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于代理服务
两大类。
A. 错误
B. 正确
满分:2 分
17. 目前Internet接入技术主要有:基于传统电信网的有线接入、基于有线电视网接
入、以太网接入、无线接入技术和光纤接入技术。
A. 错误
B. 正确
满分:2 分
18. 光纤接入网就是指采用红外传输技术的接入网。
A. 错误
B. 正确
满分:2 分
19. 网格是指将分布在不同地理位置的计算资源包括CPU、存储器、数据库等,通过
互联网组成相对独立的资源网。
A. 错误
B. 正确
满分:2 分
20. VDSL是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是接入技
术中最常用的一种。
A. 错误
B. 正确
满分:2 分
最新资料,word文档,可以自由编辑!!
精
品
文
档
下
载
【本页是封面,下载后可以删除!】。