《2022年网络技术 3.pdf》由会员分享,可在线阅读,更多相关《2022年网络技术 3.pdf(5页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、一、选择题(每小题 1 分,共 60 分)第 1 题 关于 Solaris,以下哪种说法是错误的()。A)Solaris 是 SUN 公司的高性能UNIX B)Solaris 支持多处理、多线程和容错功能C)Solaris 运行在许多RISC 工作站和服务器上D)Solaris 10不支持 SPARC、AMD Opteron和 Intel 平台第 2 题 ARP 协议的目的是()。A)将 IP 地址映射到物理地址B)通过 IP 地址获取计算机名C)通过计算机名获取IP 地址D)通过物理地址获取IP 地址第 3 题 关于 X.509 证书的描述中,正确的是()。A)顺序号是证书的唯一标识B)合法
2、时期指CA 的有效期C)版本指证书软件的版本号D)证书由用户进行数字签名第 4 题 下面哪个不是Internet 网络管理协议?()A)SNMPv1 B)SNMPv2 C)SNMPv3 D)SNMPv4 第 5 题 关于网络操作系统演变的描述中,错误的是()。A)早期 NOS 主要运行于共享介质局域网B)早期 NOS 支持多平台环境C)HAL 使 NOS 与硬件平台无关D)Web OS是运行于浏览器中的虚拟操作系统第 6 题 从技术发展角度看,最早出现的 IP 电话工作方式是()。A)PC-to-PC B)PC-to-Phone C)Phone-to-PC D)Phone-to-Phone 第
3、 7 题 ICMP 差错报文具有的特点不包括()。A)差错报文不享受特别优先权和可靠性,作为一般数据传输B)ICMP 差错报告数据中除包含故障IP 数据报报头外,还包含故障IP 数据报数据区的前64 位数据C)ICMP 差错报告是伴随着抛弃出错IP 数据报而产生的D)在传输过程中,ICMP 差错报文不会丢失、损坏或被抛弃第 8 题 在传统的DoS 攻击基础上产生的,使许多分布式的主机同时攻击一个目标,从而导致目标瘫痪,这种攻击属于()。A)分布式拒绝服务B)伪装C)服务攻击D)重放攻击第 31 题 衡量 CPU 处理速度的是()。A)计算机主频B)硬盘大小C)数据传输率D)以上都不对第 32
4、题 主机名与 IP 地址的映射是借助于一组既独立又协作的域名服务器完成的。这些域名服务器组成的逻辑结构为()。A)星型B)树型C)环型D)总线型第 33 题 关于 0SI 参考模型的描述中,正确的是()。A)高层为低层提供所需的服务B)高层需要知道低层的实现方法C)不同结点的同等层有相同的功能D)不同结点需要相同的操作系统第 34 题 w 曲流量安全性方法可以分为:网络级、传输级和()。A)对等级B)可信级C)应用级D)稳定级第 35 题 通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为()。A)电子邮件病毒B)特洛伊木马C)宏病毒D)计算机蠕虫第 36 题
5、下列关于 TCP/IP 协议的叙述,不正确的是()。A)TCP/IP属于开放性标准,可以免费使用B)TCP/IP独立于特定的网络硬件,更适用于互联网C)TCP/IP 可以提供多种不可靠的用户服务D)TCP/IP 具有统一的网络地址分配方案第 37 题 下列说法错误的是()。A)拨号上网的传输速率可以达到56kbps B)HFC 采用对称数据传输速率C)ADSL 适合家庭和中小企业的Internet 接入需求D)数据通信网的种类很多,DDN、ATM、帧中继等网络均属于数据通信网第 38 题 MD5 是一种常用的摘要算法,它产生的消息摘要长度是()。A)56 位B)64 位C)128 位D)256
6、 位名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 5 页 -第 9 题 下列关于Blowfish 算法,错误的是()。A)Blowfish是一种非对称加密算法B)具有快速、紧凑、简单、安全可变的特点C)是一个可变密钥长度的分组密码算法D)算法由两部分组成:密钥扩展和数据加密第 10 题 下面的 4 个 IP 地址,属于C 类地址的是()。A)10 101010 B)222 222.0 20C)224 00201 D)244 302146 第 11 题 关于流媒体的描述中,正确的是()。A)流媒体播放都没有启动延时B)流媒体内容都是线性组织的C)流媒体服务都采用客户机/服务器模式
7、D)流媒体数据流都需要保持严格的时序关系第 12 题 关于万兆以太网的描述中,正确的是()。A)应考虑介质访问控制问题B)可以使用屏蔽双绞线C)只定义了局域网物理层标准D)没有改变以太网的帧格式第 13 题 IPSec 不能提供()服务。A)流量保密B)数据源认证C)拒绝重放包D)文件加密第 14 题 在 Telnet 中,程序的()。A)执行和显示均在远地计算机上B)执行和显示均在本地计算机上C)执行在本地计算机上,显示在远地计算机上D)执行在远地计算机上,显示在本地计算机上第 15 题 某局域网包含I、Il、III、四台主机,它们连接在同一集线器上。这四台主机的IP 地址、子网屏蔽码和运行
8、的操作系统如下:I:10111、255 255255 0、Windows II:10211、255255255 0、Windows I:10112、2552552550、UNIX:10121、2552552550、Linux 如果在 I 主机上提供Web 服务,那么可以使用该Web 服务的主机是()。A)II、IIl 和 IV B)仅 IIC)仅 III D)仅第 16 题 计算机网络拓扑设计对网络的影响主要表现在()。第 39 题 关于传统 Ethernet 的描述中,错误的是()。A)是一种典型的总线型局域网B)结点通过广播方式发送数据C)需要解决介质访问控制问题D)介质访问控制方法是CS
9、MA/CA 第 40 题 关于 IP 地址,下列正确的选项是()。A)主机名与 IP 地址一一映射B)10 XXX 和 192168XX 可作为内部互联网的IP 地址,连上因特网的时候,需要转换成可以在因特网中使用的IP 地址C)一台主机只能有一个IP 地址D)任意 IP 地址在一个时刻只能分配给一台主机,否则会引起冲突第 41 题 我国研制成功第一台通用电子管103 计算机是在()。A)1957 年B)1958 年C)1959 年D)1960 年第 42 题 计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下面所列工具中不属于上述语言处理程序的是(
10、)。A)汇编程序B)编译程序C)解释程序D)反汇编程序第 43 题 以下关于百度和Google 的描述中,错误的是()。A)百度主要用户是全球中文网民,Google 主要用户是全球网民B)百度是目前第一中文搜索引擎,而Google 是世界第一搜索引擎C)百度是我国本土企业,Google 是一家德国公司D)两者都已追求完美为最高目标,双方技术各有所长第 44 题 传输延时确定的网络拓扑结构是()。A)网状拓扑B)树型拓扑C)环型拓扑D)星型拓扑第 45 题 计算机软件分系统软件和应用软件两大类,其中处于系统软件核心地位的是()。A)数据库管理系统B)操作系统C)程序语言系统D)网络通信软件第 4
11、6 题 下列关于 TCP 协议特点的描述中,错误的是()。A)TCP 协议是一种可靠的面向连接的协议B)TCP 协议可以将源主机的字节流无差错地传送到目的主机C)TCP 协议将网络层的字节流分成多个字节段D)TCP 协议具有流量控制功能名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 5 页 -系统可靠性II网络安全III通信费用网络性能A)、II B)、II、III C)、III、D)、II、第 17 题 若每次打开 Word 程序编辑文档时,计算机都会把文档传送到另一台FTP 服务器,那么可以怀疑Word 程序被黑客植入()。A)病毒B)特洛伊木马C)FTP 匿名服务D)陷门第
12、 18 题 在 POP3 命令中,PASS 的主要功能是()。第 19 题 关于 Windows Server 2008的描述中,正确的是()。A)虚拟化采用了Hyper-V 技术B)主流 CPU 不支持软件虚拟技术C)精简版提高了安全性,降低了可靠性D)内置了 VMware 模拟器第 20 题 下列协议中属于稀疏模式组播路由协议的是()。A)PIM SM B)PIM DMC)MOSPF D)DVMRP 第 21 题 关于 TCP/IP 模型与 OSl 模型对应关系的描述中,正确的是()。A)TCP/IP 模型的应用层对应于OSI 模型的传输层B)TCP/IP 模型的传输层对应于OSI 模型的
13、物理层C)TCP/IP 麒型的互联层对应于OSI 模型的网络层D)TCP/IP 模型的主机-网络层对应于OSI 模型的应用层第 22 题 IPv6 的地址长度为几个字节?()A)8 B)48 C)16D)32 第 23 题 关于消息认证的描述中,错误的是()。第 47 题 以下哪项不是VoIP 电话中网守所具有的功能?()A)号码查询B)计费管理C)身份验证D)呼叫控制第 48 题 OSI 模型中,关于各层的描述中,正确的是()。A)应用层处于OSI 的最低层B)数据链路层的主要任务是通过路由选择算法,为分组通过通信子网选择路径C)网络层传送以帧为单位的数据D)表示层主要用于处理在两个通信系统
14、中交换信息的表示方式第 49 题 关于 0S1 参考模型各层功能的描述中,错误的是()。A)物理层基于传输介质提供物理连接服务B)网络层通过路由算法为分组选择传输路径C)数据链路层为用户提供可靠的端到端服务D)应用层为用户提供各种高层网络应用服务第 50 题 采用广播信道的通信子网的基本拓扑结构主要有总线型、树型、环型与()。A)层次型B)无线通信和卫星通信型C)网状型D)星型第 51 题 某主机的 IP 地址为 202 9312015,该主机的直接广播地址为()。A)255 255255255 B)202 93120 0C)255 111255255 D)202 93120 255 第 52
15、 题 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()。A)连续地址编码模型B)层次结构模型C)分布式进程通信模型D)混合结构模型第 53 题 关于 Windows Server基本特征的描述中,正确的是()。A)Windows 2000开始与 IE 集成,并摆脱了DOS B)Windows 2003依据 NET 架构对 NT 技术做了实质的改进C)Windows 2003 R2可靠性提高,安全性尚显不足D)Windows 2008重点加强安全性,其他特征与前面版本类似第 54 题 下面哪种攻击属于被动攻击?()A)流量分析B)数据伪装C)消
16、息重放名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 5 页 -第 24 题 ICMP 差错报告中的目的地不可达报告不包括()。A)网络不可达B)主机不可达C)路由器不可达D)协议和端口不可达第 25 题 关于非结构化P2P 网络的描述中,错误的是()。A)支持带有规则表达式的多关键字查询和模糊查询B)在大规模网络中具有很高的查询效率C)无法保证查找资源的确定性D)采用类似 TTL 的机制决定是否转发消息第 26 题关于操作系统的描述中,下列哪一种说法是错误的?()A)DOS 是单任务的图形界面操作系统B)DOS 通过 FAT 文件寻找磁盘文件C)Windows是多任务的图形界面
17、操作系统D)Windows通过虚拟文件表VFAT 寻找磁盘文件第 27 题 IP 数据报中的()主要用于控制和测试两个目的。A)头部校验和B)数据报选项C)填充D)重组控制第 28 题 关于网络操作系统的描述中,正确的是()。A)屏蔽本地资源和网络资源之问的差异B)必须提供目录服务C)比单机操作系统有更高的安全性D)客户机和服务器端的软件可以互换第 29 题 以下关于 ICMP 差错控制的说法中,错误的是()。A)ICMP 差错报告包括目的地不可达报告、超时报告和参数出错报告B)ICMP 差错报告非常安全,不可能丢失C)ICMP 是伴随着抛弃出错IP 数据报而产生的D)ICMP 差错报告都是采
18、用路由器到源主机的模式第 30 题 远程登录之所以能允许任意类型的计算机之间进行通信,是因为()。A)远程计算机和用户计算机的操作系统是兼容的B)用户计算机只是作为一台仿真终端向远程计算机传送击键命令信息和显示命令执行结果,而所有的运行都是在远程计算机上完成的C)Telnet 采用的是对等网络模式D)在远程计算机上,用户计算机拥有自己的账号或该远程计算机提供公开的用户账号D)消息篡改第 55 题 用户 A 通过计算机网络将消息传给用户8,若用户 8 想确定收到的消息是否来源于用户A,而且还要确定来自A 的消息有没有被别人篡改过,则应该在计算机网络中使用()。A)消息认证B)身份认证C)数字签名
19、D)以上都不对第 56 题 攻击者不仅拥有加密算法和密文,而且还能够通过某种方式,让发送者在发送的信息中插入一段由他选择的信息,那么攻击者所进行的攻击最可能属于()。A)唯密文攻击B)已知明文攻击C)选择明文攻击D)选择密文攻击第 57 题 网络管理的目标是满足运营者及用户对网络的()的要求。I有效性 II可靠性III开放性 IV综合性V安全性 VI经济性A)I、II、III、V B)I、Il、III、VIC)I、Il、III、V、VI D)全部第 58 题 下面哪个不是SNMP 网络管理的工作方式?()A)轮询方式B)中断方式C)基于轮询的中断方式D)陷入制导轮询方式第 59 题 以下不是数据链路层需要实现的功能是()。A)差错控制B)流量控制C)路由选择D)在通信实体之间建立数据链路连接第 60 题 交换机端口可以分为半双工与全双工两类。对于 100Mbps的全双工端121,端口带宽为()。A)100Mbps B)200Mbps C)400Mbps D)800Mbps 名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 5 页 -名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 5 页 -
限制150内