计算机四级网络技术选择题题库及解析1Word文档下载推荐.docx
- 文档编号:16034365
- 上传时间:2022-11-17
- 格式:DOCX
- 页数:10
- 大小:21.74KB
计算机四级网络技术选择题题库及解析1Word文档下载推荐.docx
《计算机四级网络技术选择题题库及解析1Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《计算机四级网络技术选择题题库及解析1Word文档下载推荐.docx(10页珍藏版)》请在冰豆网上搜索。
D)基于10GE的城域网方案
5.以下有关接入技术的说法中,错误的是。
A)数字用户线路xDSL接入技术在性能和可靠性上有明显的优势
B)HFC的优势是频带宽、速度快
C)宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。
D)光纤同轴电缆混合网HFC是一个单向传输系统
6.层次化网络设计方案中,是核心层的主要任务。
A)高速数据转发
B)路由与流量汇聚
C)流量控制
D)网络安全
7.以下关于基于网络的信息系统基本结构说法中,错误的是。
A)网络运行环境主要包括机房与电源两个部分
B)支持信息系统的网络包括网络基础设施和网络设备两部分
C)网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分
D)一个设计完备的系统还应包括网络安全系统和网络管理系统
8.以下有关网络服务器的说法中,不正确的是。
A)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式
B)一般情况下,一个企业网至少要配置一台主机来安装DNS服务器、E-mail服务器
C)文件服务器以集中方式管理共享文件
D)数据库服务器采用浏览器/服务器模式
9.以下不属于服务器采用的相关技术的是。
A)对称处理(SMP)技术
B)集群(Cluster)技术
C)NAT技术
D)应急管理端口(EMP)技术
10.安全技术中防抵赖措施有。
A)身份认证
B)数字签名
C)数字信封
D)以上全部
11.技术可以最终解决IP地址紧缺的问题。
A)子网划分
B)NAT
C)CIDR
D)IPv6
12.220.12.13.55属于类IP地址。
A)A类
B)B类
C)C类
D)D类
13.为了避免IP地址的浪费,需要对IP地址中的主机号进行再次划分,将其划分为两部分。
A)子网号和主机号B)子网号和网络号
C)主机号和网络号D)子网号和分机号
14.以下说法中错误的是。
A)RFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定
B)专用IP地址只能用于一个机构、公司内部网络
C)使用全局IP地址是需要申请的,而专用IP地址是不需要申请的
D)全局IP地址和专用IP地址都必须是惟一的
15.使用专用地址来规划内部网络地址时需要遵循的基本原则有。
A)简捷
B)便于系统的扩展和管理
C)有效的路由
16.OSI参考模型的数据链路层对应IEEE802的。
A)数据链路层B)逻辑链路控制子层
C)介质访问控制子层D)B和C
17.在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是 。
A)相同的数据帧格式
B)相同的物理层实现技术
C)相同的介质访问控制方法
D)相同的组网方法
18.局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到________。
A)100MbpsB)1000bps
C)lGbpsD)10Gbps
19.IEEE802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响________。
A)LLC子层B)网络层
C)MAC子层D)传输层
20.采用半双工方式工作的传输介质标准是 。
A)100BASE-T4B)100BASE-TX
C)100BASE-FXD)1000BASE-T
21.下面有关VLAN的语句中,正确的是 。
A)为了抑制广播风暴,不同的VLAN之间必须用网桥分隔
B)虚拟局域网中继协议VTP(VLANTrunkProtocol)用于在路由器之间交换不同VLAN的信息
C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机
D)VLAN是以交换式网络为基础的。
22.属于同一VLAN的数据帧必须通过 传输。
A)服务器B)路由器
C)Backbone链路D)Trunk链路
23.虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或。
A)物理网段定义B)操作系统定义
C)IP广播组地址定义D)网桥定义
24.下面不是存储转发交换模式的特点的是 。
A)交换延时比较大、交换速度比较慢
B)可靠性低
C)支持不同速率的端口
D)具有链路差错校验功能
25.下面关于局域网交换机的论述中不正确的是。
A)低传输延迟
B)高传输带宽
C)可以根据用户级别设置访问权限
D)允许不同传输速率的网卡共存于同一个网络
26.将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙B)集线器
C)路由器D)中继转发器
27.一个路由器的路由表通常包含_______。
A)目的网络和到达该目的网络的完整路径
B)所有的目的主机和到达该目的主机的完整路径
C)目的网络和到达该目的网络路径上的下一个路由器的IP地址
D)互联网中所有路由器的IP地址
28.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_______。
A)差错控制算法B)路由选择算法
C)拥塞控制算法D)协议变换算法
29.802.5标准定义了源路选网桥。
它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_______。
A)数据字段B)首部
C)路由字段D)IP地址字段
30.下列关于IP访问控制列表的功能的描述中,错误的是 。
A)IP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则
B)IP访问控制列表能够拒绝接收或允许接收某些源IP地址的数据包进入路由器
C)IP访问控制列表能够拒绝或允许接收到达某些目的IP地址的数据包进入路由器
D)IP访问控制列表可用于带宽控制、限定路由更新内容等。
31.可以处理并完成路由器的冷启动的路由器的工作模式是 。
A)用户模式B)特权模式
C)设置模式D)RXBOOT模式
32.下面关于IP访问控制列表的描述中,错误的是。
A)扩展访问控制列表可以检查端口号,根据端口号对数据包进行过滤
B)IP访问控制列表是一个连续的列表
C)在访问控制列表建立并配置好规则后,列表马上生效
D)在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入
33.下面不属于HiperLAN/2的技术特点的是:
A)面向无连接B)QoS
C)自动频率分配D)高速数据传输
34.利用FTP进行文件传送时,客户机和服务器之间一般需要建立。
A)一个控制连接
B)一个数据连接
C)一个控制连接和一个数据连接
D)多个控制连接和多个数据连接
35.如果没有特殊声明,匿名FTP服务登录账号为_______。
A)用户自己的电子邮件地址
B)user
C)guest
D)anonymous
36.以下属于非服务攻击的是_______。
A)源路由欺骗B)SYN攻击
C)DoSD)网络病毒
37.只备份上次完全备份后产生和更新过的数据,属于______。
A)完全备份B)增量备份
C)差异备份D)冷备份
38.以下属于网络病毒特征的是______。
A)编写方式多样,病毒变种多
B)常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化
C)传播方式多样,传播速度快
D)以上全部
39.以下说法中,错误的是______。
A)蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上
B)所有病毒都有自我复制功能
C)良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据
D)恶性病毒可破坏系统或数据,造成计算机瘫痪
40.对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进行安装。
其中,可以实现自动安装的是______。
A)本地安装B)远程安装
C)Web安装D)脚本安装
41.在使用防火墙的网络中,Web服务器、E-mail服务器等通常放置在______。
A)内网B)外网
C)非军事化区D)均可
42.防火墙配置命令中,nat的功能是______。
A)配制以太网接口参数
B)配置网卡的IP地址
C)指定要进行转换的内部地址
D)设置指向内网和外网的静态路由
43.在网络层通常采用______来控制信息在内外网络边界流从何建立透明的安全加密通道。
A)防窃听技术B)防火墙技术
C)SSLD)数据加密
44.RSA是一种基于______原理公钥加密算法。
A)大素数分解B)椭圆曲线
C)背包问题D)贪婪算法
45.甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。
为了防止这种情况的出现,应该在计算机网络中采用______。
A)身份认证B)防火墙技术
C)数据备份D)数据签名
46.OSI安全体系X.800将安全性攻击分为两类,即被动攻击和主动攻击。
以下方式中不属于被动攻击的是______。
A)窃听B)电磁截获
C)业务流分析D)伪装
47.网络管理系统中,代理进程是______。
A)是网络管理的主动实体;
提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务
B)网络上的软硬件设施,如Hub、路由器、网络操作系统等
C)是网络管理的被动实体,完成管理进程下达的任务
D)存放被管对象的信息
48.MIB-2库中对象值的数据类型有简单类型和应用类型两种。
以下不属于简单类型数据的是______。
A)整数B)IP地址
C)八个一组的字符串D)对象标识符
49.ICMP中消息“目标不可达”的功能是______。
A)通知网络错误B)通知网络拥塞
C)通告超时
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络技术 选择题 题库 解析