计算机四级网络技术选择题题库及解析1.docx
- 文档编号:23119177
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:12
- 大小:21.59KB
计算机四级网络技术选择题题库及解析1.docx
《计算机四级网络技术选择题题库及解析1.docx》由会员分享,可在线阅读,更多相关《计算机四级网络技术选择题题库及解析1.docx(12页珍藏版)》请在冰豆网上搜索。
计算机四级网络技术选择题题库及解析1
计算机四级网络技术选择题题库及解析
(1)
1.早期的计算机网络是由 组成系统。
A)计算机—通信线路—计算机
B)PC机—通信线路—PC机
C)终端—通信线路—终端
D)计算机—通信线路—终端
2.把计算机网络分为有线网和无线网的分类依据是 。
A)网络的地理位置B)网络的传输介质
C)网络的拓扑结构D)网络的交换功能
3.下列选项中,描述局域网的是 。
A)限制在几座建筑物中,并由公共电信公司维护
B)仅在一座建筑物中或建筑物的一层中
C)跨多个城市甚至跨多个国家
D)在一个校园范围内,并使用公共设施
4.于构建宽带城域网的基本技术与方案不包括 。
A)基于SDH的城域网方案
B)基于帧中继的城域网方案
C)基于弹性分组环PRP的城域网方案
D)基于10GE的城域网方案
5.以下有关接入技术的说法中,错误的是。
A)数字用户线路xDSL接入技术在性能和可靠性上有明显的优势
B)HFC的优势是频带宽、速度快
C)宽带无源光网络可适应不同带宽、传输质量的需求,不易拥塞,接入距离长。
D)光纤同轴电缆混合网HFC是一个单向传输系统
6.层次化网络设计方案中,是核心层的主要任务。
A)高速数据转发
B)路由与流量汇聚
C)流量控制
D)网络安全
7.以下关于基于网络的信息系统基本结构说法中,错误的是。
A)网络运行环境主要包括机房与电源两个部分
B)支持信息系统的网络包括网络基础设施和网络设备两部分
C)网络应用软件与运行环境包括网络数据库管理系统和网络软件开发工具两部分
D)一个设计完备的系统还应包括网络安全系统和网络管理系统
8.以下有关网络服务器的说法中,不正确的是。
A)应用服务器软件系统的设计在客户与服务器之间采用了浏览器/服务器模式
B)一般情况下,一个企业网至少要配置一台主机来安装DNS服务器、E-mail服务器
C)文件服务器以集中方式管理共享文件
D)数据库服务器采用浏览器/服务器模式
9.以下不属于服务器采用的相关技术的是。
A)对称处理(SMP)技术
B)集群(Cluster)技术
C)NAT技术
D)应急管理端口(EMP)技术
10.安全技术中防抵赖措施有。
A)身份认证
B)数字签名
C)数字信封
D)以上全部
11.技术可以最终解决IP地址紧缺的问题。
A)子网划分
B)NAT
C)CIDR
D)IPv6
12.220.12.13.55属于类IP地址。
A)A类
B)B类
C)C类
D)D类
13.为了避免IP地址的浪费,需要对IP地址中的主机号进行再次划分,将其划分为两部分。
A)子网号和主机号B)子网号和网络号
C)主机号和网络号D)子网号和分机号
14.以下说法中错误的是。
A)RFC1519对A类、B类、C类地址中的全局IP地址和专用IP地址的范围和使用做了规定
B)专用IP地址只能用于一个机构、公司内部网络
C)使用全局IP地址是需要申请的,而专用IP地址是不需要申请的
D)全局IP地址和专用IP地址都必须是惟一的
15.使用专用地址来规划内部网络地址时需要遵循的基本原则有。
A)简捷
B)便于系统的扩展和管理
C)有效的路由
D)以上全部
16.OSI参考模型的数据链路层对应IEEE802的。
A)数据链路层B)逻辑链路控制子层
C)介质访问控制子层D)B和C
17.在对千兆以太网和快速以太网的共同特点的描述中,以下说法中错误的是 。
A)相同的数据帧格式
B)相同的物理层实现技术
C)相同的介质访问控制方法
D)相同的组网方法
18.局域网数据传输具有高传输速率、低误码率的特点,典型的Ethernet数据传输速率可以从10Mbps到________。
A)100MbpsB)1000bps
C)lGbpsD)10Gbps
19.IEEE802.3U标准对802.3的物理层作了调整,其目的是使得物理层在实现100Mbps速率时所使用的传输介质和信号编码方式的变化不会影响________。
A)LLC子层B)网络层
C)MAC子层D)传输层
20.采用半双工方式工作的传输介质标准是 。
A)100BASE-T4B)100BASE-TX
C)100BASE-FXD)1000BASE-T
21.下面有关VLAN的语句中,正确的是 。
A)为了抑制广播风暴,不同的VLAN之间必须用网桥分隔
B)虚拟局域网中继协议VTP(VLANTrunkProtocol)用于在路由器之间交换不同VLAN的信息
C)交换机的初始状态是工作在VTP服务器模式,这样可以把配置信息广播给其他交换机
D)VLAN是以交换式网络为基础的。
22.属于同一VLAN的数据帧必须通过 传输。
A)服务器B)路由器
C)Backbone链路D)Trunk链路
23.虚拟局域网通常采用交换机端口号,MAC地址,网络层地址或。
A)物理网段定义B)操作系统定义
C)IP广播组地址定义D)网桥定义
24.下面不是存储转发交换模式的特点的是 。
A)交换延时比较大、交换速度比较慢
B)可靠性低
C)支持不同速率的端口
D)具有链路差错校验功能
25.下面关于局域网交换机的论述中不正确的是。
A)低传输延迟
B)高传输带宽
C)可以根据用户级别设置访问权限
D)允许不同传输速率的网卡共存于同一个网络
26.将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙B)集线器
C)路由器D)中继转发器
27.一个路由器的路由表通常包含_______。
A)目的网络和到达该目的网络的完整路径
B)所有的目的主机和到达该目的主机的完整路径
C)目的网络和到达该目的网络路径上的下一个路由器的IP地址
D)互联网中所有路由器的IP地址
28.在采用点一点通信线路的网络中,由于连接多台计算机之间的线路结构复杂,因此确定分组从源结点通过通信子网到达目的结点的适当传输路径需要使用_______。
A)差错控制算法B)路由选择算法
C)拥塞控制算法D)协议变换算法
29.802.5标准定义了源路选网桥。
它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的_______。
A)数据字段B)首部
C)路由字段D)IP地址字段
30.下列关于IP访问控制列表的功能的描述中,错误的是 。
A)IP访问控制列表只能提供基于源地址、目的地址和各种协议的过滤规则
B)IP访问控制列表能够拒绝接收或允许接收某些源IP地址的数据包进入路由器
C)IP访问控制列表能够拒绝或允许接收到达某些目的IP地址的数据包进入路由器
D)IP访问控制列表可用于带宽控制、限定路由更新内容等。
31.可以处理并完成路由器的冷启动的路由器的工作模式是 。
A)用户模式B)特权模式
C)设置模式D)RXBOOT模式
32.下面关于IP访问控制列表的描述中,错误的是。
A)扩展访问控制列表可以检查端口号,根据端口号对数据包进行过滤
B)IP访问控制列表是一个连续的列表
C)在访问控制列表建立并配置好规则后,列表马上生效
D)在配置了访问控制列表后,还必须配置其应用的接口才能控制数据流的流出或流入
33.下面不属于HiperLAN/2的技术特点的是:
A)面向无连接B)QoS
C)自动频率分配D)高速数据传输
34.利用FTP进行文件传送时,客户机和服务器之间一般需要建立。
A)一个控制连接
B)一个数据连接
C)一个控制连接和一个数据连接
D)多个控制连接和多个数据连接
35.如果没有特殊声明,匿名FTP服务登录账号为_______。
A)用户自己的电子邮件地址
B)user
C)guest
D)anonymous
36.以下属于非服务攻击的是_______。
A)源路由欺骗B)SYN攻击
C)DoSD)网络病毒
37.只备份上次完全备份后产生和更新过的数据,属于______。
A)完全备份B)增量备份
C)差异备份D)冷备份
38.以下属于网络病毒特征的是______。
A)编写方式多样,病毒变种多
B)常常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化
C)传播方式多样,传播速度快
D)以上全部
39.以下说法中,错误的是______。
A)蠕虫是一个独立的程序,能够主动运行,而不需要附加在附加在宿主程序上
B)所有病毒都有自我复制功能
C)良性病毒只扩散和感染,浪费一些存储空间,降低系统工作效率,并不彻底破坏系统和数据
D)恶性病毒可破坏系统或数据,造成计算机瘫痪
40.对于大多数网络版的防病毒系统,服务器和客户端通常采用本地安装、远程安装、Web安装、脚本登陆安装等方式进行安装。
其中,可以实现自动安装的是______。
A)本地安装B)远程安装
C)Web安装D)脚本安装
41.在使用防火墙的网络中,Web服务器、E-mail服务器等通常放置在______。
A)内网B)外网
C)非军事化区D)均可
42.防火墙配置命令中,nat的功能是______。
A)配制以太网接口参数
B)配置网卡的IP地址
C)指定要进行转换的内部地址
D)设置指向内网和外网的静态路由
43.在网络层通常采用______来控制信息在内外网络边界流从何建立透明的安全加密通道。
A)防窃听技术B)防火墙技术
C)SSLD)数据加密
44.RSA是一种基于______原理公钥加密算法。
A)大素数分解B)椭圆曲线
C)背包问题D)贪婪算法
45.甲方通过计算机网络给乙方发信息,说同意乙方的某请求,但事后甲方不承认发过该信息。
为了防止这种情况的出现,应该在计算机网络中采用______。
A)身份认证B)防火墙技术
C)数据备份D)数据签名
46.OSI安全体系X.800将安全性攻击分为两类,即被动攻击和主动攻击。
以下方式中不属于被动攻击的是______。
A)窃听B)电磁截获
C)业务流分析D)伪装
47.网络管理系统中,代理进程是______。
A)是网络管理的主动实体;提供网络管理员与被管对象的界面并完成网络管理员指定的管理任务
B)网络上的软硬件设施,如Hub、路由器、网络操作系统等
C)是网络管理的被动实体,完成管理进程下达的任务
D)存放被管对象的信息
48.MIB-2库中对象值的数据类型有简单类型和应用类型两种。
以下不属于简单类型数据的是______。
A)整数B)IP地址
C)八个一组的字符串D)对象标识符
49.ICMP中消息“目标不可达”的功能是______。
A)通知网络错误B)通知网络拥塞
C)通告超时D)测量指定路径上的通信延迟
50.网络管理命令中。
“通过发送包含不同TTL的ICMP报文并监听回应报文,来探测到达目的计算机的路径”的命令是______。
A)ARPB)Ping
C)NETSTATD)Tracert
51.网络通信协议中存在安全上的缺陷,攻击者有可能不必攻破密码体制即可获得所需要的信息或服务。
这种安全问题称为 。
A)黑客攻击B)系统缺陷
C)安全漏洞D)网路病毒
52.以下有关网络安全的说法中,错误的是 。
A)Internet中对网络的攻击分为两种基本类型,即服务攻击和非服务攻击。
B)目前70%的病毒发生在网络上
C)各种计算机硬件与操作系统、各种软件、网络协议等可能存在安全漏洞。
D)要加强防范黑客攻击,内部不存在安全隐患
53.以下关于BGP路由选择协议执行过程中, 个不是BGP的分组。
A)打开分组B)更新分组
C)保活分组D)维护分组
54. 是指将多个类型、容量、接口,甚至品牌一致的专用硬盘或普通硬盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据读取速度和安全性的一种手段。
A)磁盘阵列B)光盘塔
C)磁带库D)光盘网络镜像服务器
55.以下有关数据备份设备的说法中,正确的是 。
A)磁盘阵列将数据备份在多个磁盘上,能提高系统得数据吞吐率,免除单块磁盘故障所带来的灾难性后果
B)光盘塔是一种带有自动换盘机构的光盘网络共享设备
C)磁带库是基于磁带的备份系统,适用于数据要求量不是很大的中、小型企业
D)光盘网络镜像服务器通过存储局域网络SAN系统可形成网络存储系统
56.网络版防病毒系统的主要参数设置包括:
系统升级设置、扫描设置、黑白名单设置和 。
A)权限设置B)防火墙设置
C)加密设置D)端口设置
57.PIX防火墙的基本配置命令中用于启用、禁止、改变一个服务或协议通过pix防火墙的命令是 。
A)netB)interface
C)fixupD)conduit
58.以下 不是网络入侵检测系统中网络探测器的部署方法。
A)网络接口卡与交换设备的监控端口连接,网络探测器从监控端口获取数据包进行分析和处理
B)在网络中增加一台集线器改变网络拓扑结构,通过集线器获取数据
C)通过TAP分路器对交换式网络中的数据包进行分析和处理
D)直接从各主机读取信息
59.下列攻击中,不属于协议欺骗攻击的是 。
A)IP欺骗攻击B)目的路由欺骗攻击
C)ARP欺骗攻击D)DNS欺骗攻击
60.以下有关木马入侵的说法中,错误的是 。
A)木马是隐藏在计算机中进行特定工作
B)木马是一个C/S结构的程序,黑客计算机上运行的是Server端,目标计算机上是Client端
C)黑客可能利用系统或软件的漏洞可能植入木马
D)木马植入后,黑客可以进行远程遥控,操作对方的Windows系统、程序、键盘等
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络技术 选择题 题库 解析