网络基础知识题库答案第五章(网络实用技术基础模拟试题2答案)

网络基础 268
今天给各位分享网络基础知识题库答案第五章的知识,其中也会对网络实用技术基础模拟试题2答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、计算机网络习题

今天给各位分享网络基础知识题库答案第五章的知识,其中也会对网络实用技术基础模拟试题2答案进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

计算机网络习题

这个是按章节来的,你自己找一下吧

第一章习题答案

1. 填空题

(1) 计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。

(2) 从计算机网络组成的角度看,计算机网络从逻辑功能上可分为 通信 子网和__资源__子网。

(3) 计算机网络的拓扑结构有 星型 、树型、 总线型 、环型和网状型。

第二章习题答案

1.填空题

(1) 调制解调器的作用是实现 模拟/数字 信号和 数字/模拟 信号之间的变换。

(2) 在数据通信过程中,接收端要通过差错控制检查数据是否出错,而采用反馈重发纠错的方法有 停等ARQ 方式和连续ARQ方式,连续ARQ方式又包括选择方式和

 GO-BACK-N 方式。

(3) 脉冲编码调制的过程简单地说可分为三个过程,它们是 抽样 、 量化 和编码。

(4) 在数字通信信道上,直接传送基带信号的方法称为 基带传输 。

(5) 通信信道按传输信号的类型可划分为 模拟 信道和 数字 信道。

(6) 数字数据在数字信道上传输前需进行 编码 ,以便在数据中加入时钟信号;

(7) 数字数据的基本调制技术包括幅移键控、 频移键控 和相移键控。

2.选择题

(1) 通过改变载波信号的相位值来表示数字信号1、0 的编码方式是 C 。

A.ASK B.FSK C.PSK D.NRZ

(2) 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 B ;

A.差分Manchester编码 B.PCM技术

C.Manchester编码 D.FSK方法

(3) 下面关于卫星通信的说法,错误的是 C 。

A.卫星通信通信距离大,覆盖的范围广

B.使用卫星通信易于实现广播通信和多址通信

C.卫星通信的好处在于不受气候的影响,误码率很低

D.通信费用高,延时较大是卫星通信的不足之处

(4) 电缆屏蔽的好处是 B 。

A.减少信号衰减 B.减少电磁干扰辐射

C.减少物理损坏 D.减少电缆的阻抗

(5) 在下列多路复用技术中, B 具有动态分配时隙的功能。

A.同步时分多路复用 B.统计时分多路复用

C.频分多路复用 D.波分多路复用

(6) 下面有关虚电路和数据报的特性,正确的是 C 。

A.虚电路和数据报分别为面向无连接和面向连接的服务

B.数据报在网络中沿同一条路径传输,并且按发出顺序到达

C.虚电路在建立连接之后,分组中只需要携带连接标识

D.虚电路中的分组到达顺序可能与发出顺序不同

(7) 在数字通信中,使收发双方在时间基准上保持一致的技术是 B 。

A.交换技术 B.同步技术 C.编码技术 D.传输技术

(8) 在同一时刻,通信双方可以同时发送数据的信道通信方式为  D 。

A.半双工通信 B.单工通信 C.数据报 D.全双工通信

(9) 对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取 B ,就足够可以重构原语音信号的所有信息。

A.1.2KHz B.6KHz C.9KHz D.300Hz

第三章习题答案

1. 填空题

(1) 在TCP/IP参考模型的传输层上, 用户数据报 协议实现的是不可靠、无连接的数据报服务,而 传输控制 协议一个基于连接的通信协议,提供可靠的数据传输。

(2) 在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的 体系结构。其中,实际应用最广泛的是 TCP/IP 协议,由它组成了Internet的一整套协议。

2. 选择题

(1) 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第一层和第三层分别为 A 。

A.物理层和网络层 B.数据链路层和传输层

C.网络层和表示层 D.会话层和应用层

(2) 在下面给出的协议中, D 属于TCP/IP的应用层协议。

A.TCP和FTP B.IP和UDP

C.RARP和DNS D.FTP和SMTP

(3) 在下面对数据链路层的功能特性描述中,不正确的是 A 。

A.通过交换与路由,找到数据通过网络的最有效的路径

B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法

C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧

D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议

(4) 网络层、数据链路层和物理层传输的数据单位分别是 C 。

A.报文、帧、比特 B.包、报文、比特

C.包、帧、比特 D.数据块、分组、比特

(5) 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是 C 。

A.传输层 B.应用层 C.网络层 D.物理层

第四章习题答案

1. 填空题

(3) IEEE 802局域网标准将数据链路层划分为 逻辑链路控制 子层和 媒体访问控制 子层。

(4) 在令牌环中,为了解决竞争,使用了一个称为 令牌 的特殊标记,只有拥有的站才有权利发送数据。令牌环网络的拓扑结构为 环型 。

(5) 决定局域网特性的主要技术有 拓扑结构 、传输介质和 介质访问控制技术 。

(6) 载波监听多路访问/冲突检测的原理可以概括为 先听后发 、边听边发、__冲突停发___________、随机重发;

2. 选择题

(1) 光纤分布数据接口FDDI采用 C 拓扑结构。

A.星型 B.总线型 C.环型 D.树型

(2) Ethernet Switch的100Mbit/s全双工端口的带宽为 C 。

A.100Mbit/s B.10/100Mbit/s C.200Mbit/s D.20Mbit/s

(3) 对于采用集线器连接的以太网,其网络逻辑拓扑结构为 C ;

A.总线结构 B.星型结构

C.环型结构 D.以上都不是

(4) 有关VLAN的概念,下面说法不正确的是 C 。

A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组

B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机

C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高

D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上

(5) 在常用的传输介质中, A 的带宽最宽,信号传输衰减最小,抗干扰能力最强。

A.光纤 B.同轴电缆 C.双绞线 D.微波

(6) IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为A 。

A.双绞线 B.粗同轴电缆 C.细同轴电缆 D.光纤

第五章习题答案

1.选择题

(1). A 是整个结构化布线系统的骨干部分。

A.垂直竖井系统  B.平面楼层系统

C.机房子系统 D.布线配线系统

(2).水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法不正确的是 A 。

A.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分。

B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间;

C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软跳线、连接器等);

D.将垂直布线的干线线路延伸到用户工作区的通信插座;

第六章习题答案

1.选择题

(1) 下列 D 不是网络操作系统软件。

A.Windows NT Server B.NetWare

C.UNIX D.SQL Server

(2) 网络操作系统的系统容错技术中不包括 D

A.硬盘镜像 B. 事务跟踪系统 C. 电源备份 D. 用户鉴权

(3) 下列 D 属于网络操作系统的容错技术。

A.用户帐户 B. 用户密码 C. 文件共享 D. 磁盘镜像与磁盘双工

(4) 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是  C 。

A.RAID 5 B. RAID 3 C. RAID 1 D. RAID 0

第七章习题答案

1. 选择题

(1) 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为 D 。

A.服务端开发软件 B.用户端开发软件

C.网络协议 D.中间件

(2) 在Client/Server结构中,客户机使用一条SQL命令将服务请求发送到 B ,由它将每一条SQL命令的执行结果回送给客户机。

A.文件服务器 B.数据库服务器

C.应用服务器 D.对象服务器

(3) 客户机提出服务请求,网络将用户请求传送到服务器 服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为___A________。

A.Client/Server 模式 B.对等模式

C.CSMA/CD模式 D.Token Ring 模式

第八章习题答案

1. 选择题

(1) X.25网络是一种 D 。

A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网

(2) 网桥工作在互连网络的 B 。

A.物理层 B.数据链路层 C.网络层 D.传输层

(3) 路由器运行于OSI模型的 B 。

A.数据链路层  B.网络层 C.传输层 D.应用层

(4) 帧中继技术本质上是 D 交换技术。

A.报文 B.线路 C.信元 D.分组 

(5) 在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是___B_________。

A.集线器 B.路由器 C.网关 D.中继器

(6) 对于缩写词X.25、ISDN、PSTN和DDN,分别表示的是 。

A. 数字数据网、公用电话交换网、分组交换网、帧中继

B. 分组交换网、综合业务数字网、公用电话交换网、数字数据网

C. 帧中继、分组交换网、数字数据网、公用电话交换网

D. 分组交换网、公用电话交换网、数字数据网、帧中继

(7) 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为 A 。

A. 集线器、网桥、交换机、路由器、网关

B. 交换机、集线器、网桥、网关、路由器

C. 集线器、交换机、网桥、网关、路由器

D. 交换机、网桥、集线器、路由器、网关

(8) 综合业务数字网的基本速率接口和基群速率接口的传输速率分别为 B 。

A. 128Kbit/s和1.544Mbit/s

B. 144Kbit/s和2.048Mbit/s

C. 144Kbit/s和1.544Mbit/s

D. 64Kbit/s和2.048Mbit/s

第九章习题答案

1.填空题

(1) HTTP协议是基于TCP/IP之上的,WWW服务所使用的主要协议,HTTP会话过程包括连接、 请求  、应答和 断开 。

(2) IP地址中主机部分如果全为1,则表示__有限广播地址___地址,IP地址中主机部分若全为0,则表示__网络___地址。

(3) WWW客户机与WWW服务器之间的应用层传输协议是 HTTP ;

 HTML 是WWW网页制作的基本语言。

(4) FTP能识别的两种基本的文件格式是 文本 文件和  二进制  文件。

(5) 在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为__域名系统__,负责获取与某个IP地址相关的MAC地址的协议称为__地址解析协议_。

(6) 在Internet中URL的中文名称是_统一资源定位器__;我国的顶级域名是_cn______。

(7) Internet中的用户远程登录,是指用户使用 TELNET 命令,使自己的计算机暂时成为远程计算机的一个仿真终端。

(8) 发送电子邮件需要依靠 简单邮件传输 协议,该协议的主要任务是负责邮件服务器之间的邮件传送。

2.选择题

(1) 在下面的IP地址中, C 属于C类地址。

A.141.0.0.0 B.3.3.3.3

C.197.234.111.123 D.23.34.45.56

(2) 在Intranet服务器中, D 作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。

A.WWW服务器 B.数据库服务器

C.电子邮件服务器 D.代理服务器

(3) 在给主机配置IP地址时,合法的是 A 。

A.129.9.255.18 B.127.21.19.109

C.192.5.91.255 D.220.103.256.56

(4) HTTP是 D 。

A.统一资源定位器 B.远程登录协议

C.文件传输协议 D.超文本传输协议

(5) ARP协议的主要功能是B 。

A.将物理地址解析为IP地址 B.将IP地址解析为物理地址

C.将主机域名解析为IP地址 D.将IP地址解析为主机域名

(6) 使用匿名FTP服务,用户登录时常常使用  A  作为用户名。

A.anonymousB.主机的IP地址

C.自己的E-mail地址 D.节点的IP地址

第十章习题答案

1.填空题

(1) 网络安全遭到破坏时,所能采取的基本行动方案有 主动方式和 被动 方式。

(2)  防火墙 是指一个由软件和硬件系统组合而成的专用“屏障”,其功能是防止非法用户入侵、非法使用系统资源以及执行安全管制措施。

2. 选择题

(1) 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是____B______。

A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术

(2) 网络安全机制主要解决的是  C 。

A. 网络文件共享 B. 因硬件损坏而造成的损失

C. 保护网络资源不被复制、修改和窃取 D. 提供更多的资源共享服务

(3) 为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是 D。

A. 报文鉴别 B. 身份认证 C. 数字签名 D. 安全扫描

计算机网络基础知识试题及答案

1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1

A.存储器 B.外存储器 C.输入输出设备 D.***设备

2 (多选) 微型计算机的主要组成部分有( ABC)和其它***设备等。P1

A.存储器 B.输入输出设备 C.CPU D.扫描仪

3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1

A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统

5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1

A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具

6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3

A.RAM B.DVD C.CD-ROM D.ROM

7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2

A.低 B.高 C.中等 D.一般

8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2

A.控制器 B.运算器 C.计算器 D.存储器

9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1

A.控制器 B.计算器 C.运算器 D.调制解调器

10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8

A.具有较完备功能的文字处理软件 B.简单的文本编辑程序

C.专业印刷排版系统 D.表格处理软件

11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8

A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件

12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7

A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序

13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7

A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件

14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16

A.反向解析 B.逆向解析 C.顺向解析 D.正向解析

15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15

A.服务器地址 B.主机地址 C.客户机地址 D.域名地址

16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10

A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps

17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12

A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议

18 (多选) 计算机网络按分布距离可分为(ACD )。P10

A.局域网 B.互联网 C.广域网 D.城域网

19 (多选) 常用的数据交换技术有:(ABD )。P20

A.线路交换 B.报文交换 C.端到端交换 D.分组交换

20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16

A.数据通信 B.线路通信 C.单工通信 D.双工通信

21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18

A.并行传输 B.基带传输 C.串行传输 D.频带传输

22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16

A.信源 B.载体 C.信宿 D. 信道

网络安全试题及答案

第一章 网络安全概述

【单选题】

1.计算机网络的安全是指( )

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

正确答案: C 我的答案:C

2.黑客搭线窃听属于( )风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案: B 我的答案:B

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: A 我的答案:C

4.对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

正确答案: D 我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A 我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

A、Ⅰ、Ⅱ和Ⅳ B

B、Ⅱ和Ⅲ C

C、Ⅱ、Ⅲ和Ⅳ D

D、都是

正确答案: D 我的答案:D

7.信息风险主要指( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案: D 我的答案:D

8.( )不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案: D 我的答案:A

9.以下( )不是保证网络安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是( )

A、黑客攻击与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案: A 我的答案:A

2.拒绝服务攻击( )

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B、全程是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案: A 我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案: D 我的答案:A

4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序

A、拒绝服务

B、字典攻击

C、网络监听

D、病毒程序

正确答案: A 我的答案:A

5.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B 我的答案:B

6.DDOS攻击破坏了( )

A、可用性

B、保密性

C、完整性

D、真实性

正确答案: A 我的答案:A

7.漏洞评估产品在选择时应注意( )

A、是否具有针对网络、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

A、网络受到的攻击的可能性越来越大

B、.网络受到的攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

正确答案: B

2.在程序编写上防范缓冲区溢出攻击的方法有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、 Ⅰ、Ⅱ和Ⅳ

B、 Ⅰ、Ⅱ和Ⅲ

C、 Ⅱ和Ⅲ

D、都是

正确答案: B

3.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B

6.在建立网站的目录结构时,最好的做法是( )。

A、将所有文件最好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、最好使用中文目录

正确答案: C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:E

2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、I love you

D、蠕虫

正确答案: B 我的答案:D

3.以下( )不是杀毒软件

A、瑞星

B、Word

C、Norton AntiVirus

D、金山毒霸

正确答案: B 我的答案:B

4.效率最高、最保险的杀毒方式( )。

A、手动杀毒

B、自动杀毒

C、杀毒软件

D、磁盘格式化

正确答案: D 我的答案:D

【多选题】

5.计算机病毒的传播方式有( )。

A、通过共享资源传播

B、通过网页恶意脚本传播

C、通过网络文件传输传播

D、通过电子邮件传播

正确答案: ABCD 我的答案:ABCD

6.计算机病毒按其表现性质可分为( )

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案: AB 我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√

8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )

正确答案:√ 我的答案:√

11.世界上第一个攻击硬件的病毒是CIH.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案: E 我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:B

3.下列叙述中正确的是( )。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件复制的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案: D 我的答案:D

4.计算机病毒的破坏方式包括( )。

A、删除修改文件类

B、抢占系统资源类

C、非法访问系统进程类

D、破坏操作系统类

正确答案: ABCD 我的答案:ABCD

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. GIF和JPG格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案: D 我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B 我的答案:B

3.以下关于加密说法正确的是( )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案: D 我的答案:A

4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案: B 我的答案:B

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案: A 我的答案:A

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案: C 我的答案:C

2.Set协议又称为( )

A、安全套协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案: B 我的答案:B

3.数字签名为保证其不可更改性,双方约定使用( )

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案: B 我的答案:A

4.安全套接层协议时( )。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案: D 我的答案:D

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。

A、网络管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案: C

2.防火墙采用的最简单的技术是( )。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案: C

3.下列关于防火墙的说法正确的是( )。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案: A

4.( )不是防火墙的功能。

A、过滤进出网络的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案: B

5.( )不是专门的防火墙产品。

A、ISA server 2004

B、Cisco router

C、Topsec 网络卫士

D、check point防火墙

正确答案: B

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案: A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

正确答案: B

8.防火墙的作用包括( )。(多选题)

A、提高计算机系统总体的安全性

B、提高网络速度

C、控制对网点系统的访问

D、数据加密

正确答案: AC

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

正确答案: D

2.防火墙系统通常由( )组成。

A、杀病毒卡和杀毒软件

B、代理服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和代理服务器

正确答案: D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案: A

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案: D

5.一般作为代理服务器的堡垒主机上装有( )。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案: A

6.代理服务器上运行的是( )

A、代理服务器软件

B、网络操作系统

C、数据库管理系统

D、应用软件

正确答案: A

7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: D

8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: A

第六章 Windows Server的安全1

【单选题】

1.WindowServer2003系统的安全日志通过( )设置。

A、事件查看器

B、服务器管理器

C、本地安全策略

D、网络适配器

正确答案: C

2. 用户匿名登录主机时,用户名为( )。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案: D

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: C

【多选题】

4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services

B、Terminalservices

C、PC anywhere

D、IPC

正确答案: ABD

5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案: ABCDE

第六章 Windows Server的安全2

【单选题】

1.( )不是Windows 的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案: D

2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案: A

3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案: B

【多选题】

4.( )可以启动Windows Server2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案: AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案: ABCD

6.在保证密码安全中,应该采取的正确措施有( )。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案: ABC

关于网络基础知识题库答案第五章和网络实用技术基础模拟试题2答案的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

扫码二维码