网络技术考前密卷250道选择题_松松的博客_新浪博客

 

(1)         多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是________。
A)电子管 B)晶体管
C)中小规模集成电路 D)大规模和超大规模集成电路
答 案:D
知识点:计算机的发展阶段
评 析:第4代计算机使用的主要元器件是大规模和超大规模集成电路。
(2)假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是________。
A)25倍 B)10倍 C)50倍 D)100倍
答 案:A
知识点:数据压缩技术
评析:65536色是16位色,即每个像素占2个字节。现在l帧有360×240=86400个像素点,需要172800个字节的存储空间,1秒25帧则需要4320000个字节的存储空间,l小时是3600秒需要15552000000(约15000MB)个字节的存储空间。现在,这15000MB数据存储在600MB的光盘上,其压缩比例也就不难算出:约15000/600=25倍。
(3)Internet主要由________、通信线路、服务器与客户机和信息资源四部分组成。
A)网关 B)路由器 C)网桥 D)集线器
答 案:B
知识点:Internet的基本结构与主要服务
评 析:Internet的主要组成部分
① 通信线路;②路由器:③服务器与客户机;④信息资源。
(4)在IP协议中用来进行组播的IP地址是________地址。
A)A类 B)C类 C)D类 D)E类
答 案:C
知识点:TCP/IP协议
评 析:在TCP/IP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留,
以备将来的特殊用途,而D类地址作为组播地址。
(5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和________。
A) 目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务
答 案:A
知识点:操作系统的功能
评析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目录服务

(2)       (6)半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是________。
A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器
B)计算机经过四段发展,即大型机、中型机、小型机、微型机
C)计算机经过三段发展,即大型机、微型机、网络机
D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网
答 案:D
知识点:计算机发展阶段
评析:五十多年来,计算机的发展经历了5个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。
(7)下面选项中正确描述了冲突域的是________。
A)传送了冲突的数据包的网络区域
B)以网桥、路由器、交换机为边界的网络区域
C)安装了路由器和集线器的网络区域
D)应用了过滤器的网络区域
答 案:A
知识点:局域网分类与基本工作原理
评析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。
(8)就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和_______。
A)时 间管理 B)文件管理 C)事务管理 D)数据库管理
答 案:B
知识点:操作系统的功能
评析:就资源管理和用户接口而言,操作系统的主要功能包括:①处理器管理:主要是解决处理器的分配和调度;②存储管理:主要是管理主存储器资源;③设备管理:负责有效地管理各类外围设备;④文件管理:支持文件的存取、修改等操作并解决数据的存储、共享、保密和保护等问题。
(9)UNIX系统中,输入/输出设备被看成是下列四种文件的_______。
A)普通文件 B)目录文件 C)索引文件 D)特殊文件
答 案:D
知识点:UNIX操作系统
评析:UNIX系统将外部设备作为文件看待,称为特殊文件(或特别文件、设备文件),由文件系统统一管理。这样可以使输入/输出硬件的接口与普通文件接口一致。
(10)操作系统的一个重要功能是进程管理。为此,操作系统必须提供一种启动进程的机制。在下面的叙述中,不正确的是_______。
A)在DOS中,该机制是EXEC函数
B)在Windows中启动进程的函数是CreateProcess
C)在OS/2中启动进程的函数是CreateProcess
D)在DOS中启动进程的函数也是CreateProcess
答 案:D
知识点:操作系统的基本功能
评析:操作系统必须提供一种启动进程的机制。在DOS中,该机制就是EXEC函数。在Windows和OS/2中启动进程的函数是CreateProcess,它的代码存储在操作系统的内核里,在KERNEL32.DLL文件中。当
CreateProcess接受一个可执行的文件名后,它便可装入该文件并开始执行。但与EXEC不同的是CreateProcess在调用后几乎能立即返回,以便更多的程序可以启动。因为Windows和OS/2是多任务操作系统,它们允许多个程序同时运行。

(3)       (11)在下列各项中,一个计算机网络的3个主要组成部分是_______。
1、若干数据库 2、一个通信子网
3、一系列通信协议 4、若干主机
5、电话网 6、大量终端
A)1、2、3 B)2、3、4 C)3、4、5 D)2、4、6
答 案:B
知识点:计算机网络组成
评析:一个计算机网络包含有3个主要组成部分:①若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;②一个通信子网,它由一些通信电路和结点交换机组成,用于进行数据通信;③一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约定好的和必须遵守的规则,它是计算机网络不可缺少的部分。
(12)绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是_______。
l、它既可以传输模拟信号,也可以传输数字信号
2、安装方便,价格便宜
3、不易受外部干扰,误码率低
4、通常只用作建筑物内的局部网通信介质
A)1、2、3 B)1、2、4 C)2、3、4 D)全部
答 案:B
知识点:网络传输介质
评析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部网通信介质。
(13)所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_______。
l、计算机等硬件设备 2、数字通信网
3、数据库 4、高速信息网
5、软件 6、WWW信息库
A)1、4、5 B)1、2、3 C)2、5、6 D)1、3、5
答 案:A
知识点:国家信息基础结构的组成
评 析:1993年9月15日,美国政府正式提出NII(National Information Infrastructure)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由5部分组成:①计算机等硬件设备;②高速信息网;③软件;④信息及应用;⑤开发信息的人员。
(14)帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_______上进行的。
A)物理层 B)数据链路层 C)网络层 D)运输层
答 案:B
知识点:数据通信技术
评 析:常见的数据传输模式中:
报文交换:以报文为单位,在网络层进行;
分组交换:以分组为单位,在网络层进行;
帧中继交换:以帧为单位,在数据链路层进行;
异步传输模式(ATM):以信元为单位,在数据链路层进行。
(15)网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_______。
A)网络协议 B)通信费用 C)设备种类 D)主机类型
答 案:B
知识点:网络拓扑结构及其特性
评析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的{dy}步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。

【责编:水自流  纠错

(4)    (16)TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的_______。
A)面向无连接网络服务 B)面向连接网络服务
C)传输控制协议 D)X.25协议
答 案:A
知识点:网络体系结构与协议
评 析:TCP/IP参考模型的互联层相当于OSI参考模型网络层的无连接网络服务。
(17)NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和_______。
A)系统管理员 B)服务器管理员 C)文件管理员 D)组管理员
答 案:B
知识点:网络操作系统的基本功能
评 析:NetWare网络用户可分为网络管理员、网络操作员、普通网络用户和服务器管理员。
(18)采用点一点线路的通信子网的基本拓扑结构有4种,它们是_______。
A)星型、环型、树型和网状型 B)总线型、环型、树型和网状型
C)星型、总线型、树型和网状型 D)星型、环型、树型和总线型
答 案:A
知识点:网络拓扑结构
评 析:星型、环型、树型和网状型是采用点.点线路的通信子网的基本拓扑结构。
(19)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地 传送报文的是________。
A)应用层 B)数据链路层 C)传输层 D)网络层
答 案:C
知识点:OSI模型中传输层的特性
评 析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层解蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
(20)计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 ________。
A)软件与数据库 B)服务器、工作站与软件
C)硬件、软件与数据 D)通信子网与资源子网
答 案:C
知识点:计算机网络的特点
评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。

(21)在电子商务的概念模型中,不属于电子商务的构成要素是________。
A)互联网 B)交易主体 C)交易事务 D)电子市场
答 案:A
知识点:电了商务基本概念与系统结构
评 析:在电子商务的概念模型中,交易主体、电子市场和交易事务是电子商务的三大构成要素,电子市场的概念中包含了互联网。
(22)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protoc01)。网络协议主要由以下三个要素组成________。
A)语义、语法与体系结构 B)硬件、软件与数据
C)语义、语法与时序 D)体系结构、层次与语法
答 案:C
知识点:网络协议的基本概念
评析:网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;②语义:即需要发出何种控制信息,以及完成的动作与做出的响应;③时序:即对事件实现顺序的详细说明。
(23)对于连接到计算机网络上的计算机________。
A)各自遵循自己的网络协议 B)由网络操作系统统一分配工作
C)一个逻辑整体中的一部分 D)用户必须了解各台计算机有哪些资源
答 案:D
知识点:计算机网络的特点
评析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。它们不能各自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明,系统可以动态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的"自治计算机"的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须知道资源在哪一台计算机上。

(1)       (24)在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是________。
A)传输层 B)表示层 C)会话层 D)应用层
答 案:C
知识点:OSI模型中各层的功能
评 析:OSI参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用以及各层的功能有所帮助。ISO的OSI参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。
(25)在计算机网络体系结构中,要采用分层结构的理由是________。
A)可以简化计算机网络的实现
B)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性
C)比模块结构好。
D)只允许每层和其上、下相邻层发生联系
答 案:B
知识点:计算机网络体系结构
评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的变化不影响其他模块;但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对独立性。

(2)    26)建立计算机网络的目的在于________。
A)资源共享 B)建立通信系统
C)建立自动办公系统 D)建立可靠的管理信息系统
答 案:A
知识点:计算机网络的功能
评 析:建立计算机网络的目的在于共享资源,次要目的是建立通信系统。
(27)连接到计算机网络上的计算机都是________。
A)高性能计算机 B)具有通信能力的计算机
C)自治计算机 D)主从计算机
答 案:C
知识点:连接到网络上的计算机的特点
评 析:入网的计算机都是"自治计算机","自治"的含义是可以脱离网络而独立工作。
(28)决定局域网特性的几个主要技术中,最重要的是________。
A)传输介质 B)介质访问控制方法
C)拓扑结构 D)LAN协议
答 案:B
知识点:局域网特性
评 析:决定局域网特性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。
(29)在选择局域网的拓扑结构中,应考虑的丰要因素不包括________。
A)费用低 B)可靠性 C)灵活性 D)实时性
答 案:D
知识点:局域网的拓扑结构
评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。
(30)10Base-5型LAN的运行速度和支持的粗缆{zd0}长度是________。
A)lOMbps,100m B)10Mbps,200m
C)10Mbps,500m D)16Mbps,500m
答 案:C
知识点:10Base-5型LAN的特性
评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是{zd0}传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。

(3)    (30)10Base-5型LAN的运行速度和支持的粗缆{zd0}长度是________。
A)lOMbps,100m B)10Mbps,200m
C)10Mbps,500m D)16Mbps,500m
答 案:C
知识点:10Base-5型LAN的特性
评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是{zd0}传输距离。10Base-5网络使用RG-8电缆和夹紧端子。夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。
(31)FDDI采用一种新的编码技术,是________。
A)曼彻斯特编码 B)4B/5B编码
C)归零编码 D)不归零编码
答 案:B
知识点:FDDI的主要特性
评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。
(32)特洛伊木马攻击的威胁类型属于_______。
A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁
答 案:B
知识点:网络安全技术
评 析:计算机网络主要的可实现的威胁有:
①渗入威胁:假冒、旁路控制、授权侵犯。
②植入威胁:特洛伊木马、陷门。
(33)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时 间。
A)单令牌协议 B)优先级位 C)监控站 D)预约指示器
答 案:D
知识点:IEEE802.5协议标准
评 析:IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时 间。
(34)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。
A)帧中继技术 B)ATM技术
C)电话交换网技术 D)X.25网技术
答 案:B
知识点:B-ISDN的数据通信技术
评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。
(35)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙 B)集线器 C)路由器 D)中继转发器
答 案:C
知识点:网络互联设备
评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。

(4)       (36)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______
A)500m B)100m C)700m D)300m
答 案:C
知识点:局域网的特点
评 析:根据10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线{zd0}长度为100m。如果使用双绞线连接两台集线器。则两台机器的最远距离可达300m。根据10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的{zd0}长度为500m。经中继器连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。
(37)下列标准中用于100Mbps快速以太网的标准是_______。
A)802.7 B)802.8 C)802.9 D)802.3U
答 案:D
知识点:局域网应用技术
评 析:802.7是对光纤传输技术的LAN制定的标准。
802.8是对时 间片分隔环网制定的标准。
802.9是对等时以太网制定的标准。
802.3U是对100Mbps快速以太网制定的标准。
(38)中继器运行在_______。
A)物理层 B)网络层 C)数据链路层 D)传输层
答 案:A
知识点:网络互联设备
评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OSI的{zd2}层。
(39)TCP/IP参考模型中,应用层协议常用的有_______。
A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP
C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP
答 案:A
知识点:Internet通信协议--TCP/IP
评 析:TCP/IP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。
(40)下列关于计费管理的说法错误的是_______。
A)计费管理能够根据具体情况更好地为用户提供所需资源
B)在非商业化的网络中不需要计费管理功能.
C)计费管理能够统计网络用户使用网络资源的情况
D)使用户能够查询计费情况
答 案:B
知识点:网络管理
评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。
①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;控制和监测网络操作的费用和代价。
②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。
③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量控制,当超过使用限额时将其封锁;并允许使用单位或个人按时 间、地址等信息查询网络的使用情况。

(41)文件传输是使用下面的_______协议。
A)SMTP B)FTP C)UDP D)TELNET
答 案:B

(1)    知识点:文件传输协议
评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是使用的FTP协议。
(42)网络中实现远程登录的协议是_______。
A)HTTP B)FTP C)POP3 D)TELNET
答 案:D
知识点:远程登录服务
评 析:HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。
(43)家庭计算机用户上网可使用的技术是_______。
l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM
3、电话线加上ADSL 4、光纤到户(FTTH)
A)1,3 B)2,3 C)2,3,4 D)1,2,3,4
答 案:D
知识点:Internet接入方法
评 析:家庭计算机用户上网可使用多种技术,主要有以下几种:
①电话线加上MODEM;②有线电视电缆加上Cable MODEM;③电话线加上ADSL;④光纤到户(FTTH)。
(44)调制解调器(Modem)按其调制方式可分为3类,它们是_______。
l、内置式调制解调器 2、外置式调制解调器
3、基带调制解调器 4、音频调制解调器
5、无线调制解调器 6、高速调制解调器
7、低速调制解调器
A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7
答 案:C
知识点:调制解调器的分类
评 析:调制解调器(Modem)按其调制方式可分为如下3类:①基带调制解调器;②音频调制解调器;③无线调制解调器。
(45)在以下四个WWW网址中,________网址不符合WWW网址书写规则。
A)www.163.com B)www.nk.cn.edu
C)www.863.org.cn D)www.tj.net.jp
答 案:B
知识点:Internet基础
评 析:WWW网址中,用来表示国家的域名应该放在{zh1}一部分。因此本题中B不符合WWW网址的书写规则

(2)    (46)IP地址中,关于C类IP地址的说法正确的是________。
A)可用于中型规模的网络、
B)在一个网络中最多只能连接256台设备
C)此类IP地址用于多目的地址传送
D)此类地址保留为今后使用
答 案:B
知识点:IP地址
评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后使用。
(47)WWW的超链接中定位信息所在位置使用的是________。
A)超文本(hypertext)技术
B)统一资源定位器(URL,Uniform Resource Locators)
C)超媒体(hypermedia)技术
D)超文本标记语言HTML
答 案:B
知识点:因特网的使用
评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。
(48)如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),
一般可在传输层采用________协议。
A)UDP B)TCP C)FTP D)IP
答 案:A
知识点:TCP/IP协议
评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强,但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不同子网间的互联。
(49)IPv4版本的因特网总共有________个A类地址网络。
A)65000 B)200万 C)126 D)128
答 案:C 
知识点:IP地址格式
评 析:A类网络的网络地址部分占8位,其中{dy}位为0,再除去保留的全O和全l,还剩下126个。
(50)下面的四个IP地址,属于D类地址的是________。
A)10.10.5.168 B)168.10.0.1 C)224.0.0.2 D)202.1 19.130.80
答 案:C
知识点:IP地址分类
评 析:202.119.230.80是C类地址。
168.10.0.1是B类地址。
224.0.0.2是D类地址。
10.10.5.168是A类地址。

(3)       (51)不可逆加密算法在加密过程中,以下说法________正确。 
A)需要使用公用密钥 B)需要使用私有密钥
C)需要使用对称密钥 D)不需要使用密钥
答 案:D
知识点:加密与认证技术
评 析:不可逆加密算法在加密过程中不需要使用密钥。
(52)不属于“三网合一”的“三网”是________。
A)电信网 B)有线电视网 C)计算机网 D)交换网
答 案:D
知识点:网络互联技术与互联设备
评 析:目前主要的运营网络有电信网、有线电视网和计算机网。随着“三网”部提供综合业务,三种网络间的界限也必将越来越模糊,三种网络将共同构造信息高速公路的网络基础设施。
(53)计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
A)指令 B)程序 C)设备 D)文件
答 案:B
知识点:网络安全策略
评 析:概而言之,病毒其实也是一种程序,只不过是一种比较特别的程序而已。
(54)防火墙一般由分组过滤路由器和________两部分组成。
A)应用网关 B)网桥 C)杀毒软件 D)防病毒卡
答 案:A
知识点:网络安全技术
评 析:防火墙一般由分组过滤路由器和应用网关两部分组成。应用网关是在网络应用层上建立协议过滤和转发功能。
(55)下列叙述中是数字签名功能的是________。
A)防止交易中的抵赖行为发生 B)防止计算机病毒入侵
C)保证数据传输的安全性 D)以上都不对
答 案:A
知识点:认证技术
评 析:数字签名的功能主要包括3个方面:保证信息传输过程中的完整性、发送者身份认证和防止交易中的抵赖行为发生。

【责编:水自流  纠错

(56)下列选项中是网络管理协议的是________。
A)DES B)UNIX C)SNMP D)RSA
答 案:C
知识点:网络管理协议
评 析:SNMP是由因特网工程任务组IETF提出的面向Internet的管理协议,其管理对象包括网桥、路由器、交换机等和处理能力有限的网络互联设备。
(57)数字签名和手写签名的区别是________。
A)前者因消息而异,后者因签名者而异
B)前者因签名者而异,后者因消息而异
C)前者是0和l的数字串,后者是模拟图形
D)前者是模拟图形,后者是0和l的数字串
答 案:C
知识点:加密与认证技术
评 析:数字签名和手写签名的区别是前者是0和1的数字串,后者是模拟图形。
(58)网络的不安全性因素有_______。
A)非授权用户的非法存取和电子窃听 B)计算机病毒的入侵
C)网络黑客 D)以上都是
答 案:D
知识点:网络安全技术
评 析:网络的不安全性因素有:非授权用户的非法存取和电子窃听;计算机病毒的入侵;网络黑客等。网络的安全性是一个重要的问题,除了以上的问题之外还有网络物理上的安全性和信息的无意暴露。
(59)下列不属于网络技术发展趋势的是_______。
A)传输技术 B)身份认证技术 C)交换技术 D)接入技术
答 案:B
知识点:网络应用技术的发展
评 析:网络技术发展趋势有从低速到高速、从单一的数据通信网到综合业务数字通信网、从各种通信控制规程到国际标准、从电路交换到信元交换等。
(60)全球多媒体网络的研究领域是安全性,下列描述错误的是_______。
A)用户可能需要屏蔽通信量模式
B)加密可能会妨碍协议转换
C)网络是共享资源,但用户的隐私应该加以保护
D)加密地点的选择无关紧要
答 案:D
知识点:网络技术发展
评 析:网络是共享资源,它为广大用户和服务团体提供了访问优势,也带来了严重违背安全性、缺乏隐私和易被攻击的缺点。在一些情况下,用户希望掩饰他们之间正在发生通信的事实,这就需要屏蔽通信量模式,防止入侵者通过对通信量的观察,造成称为通信量分析的网络安全威胁。加密隐藏了比特流基本的语法和语义元素,因此妨碍了很多重要的处理,如协议转换、信源/信道联合编码等。
在网络体系结构中,重要的问题是选择合适的加密地点。在低层(如网络层或数据链路层)开展加密,能够加密路由信息,而高层无法知晓,这可以更好地屏蔽通信量模式。然而,在网间网关上,如OSI和TCP/IP之间,用户数据将不得不解密和重新加密,使得窃听变得容易。在高层(如应用层)上展开加密,虽有用户数据可端一端加密的优势,但是由低层上附加上的标头却没有加密,这暗示了通信量模式,使入侵者有机可乘。另外,高层加密需要加密的实体数非常巨大,因为与应用相关的每一个用户进程都需加密。

已投稿到:
郑重声明:资讯 【网络技术考前密卷250道选择题_松松的博客_新浪博客】由 发布,版权归原作者及其所在单位,其原创性以及文中陈述文字和内容未经(企业库qiyeku.com)证实,请读者仅作参考,并请自行核实相关内容。若本文有侵犯到您的版权, 请你提供相关证明及申请并与我们联系(qiyeku # qq.com)或【在线投诉】,我们审核后将会尽快处理。
—— 相关资讯 ——