三级网络技术笔试82

上传人:re****.1 文档编号:557127421 上传时间:2024-02-15 格式:DOC 页数:15 大小:169.50KB
返回 下载 相关 举报
三级网络技术笔试82_第1页
第1页 / 共15页
三级网络技术笔试82_第2页
第2页 / 共15页
三级网络技术笔试82_第3页
第3页 / 共15页
三级网络技术笔试82_第4页
第4页 / 共15页
三级网络技术笔试82_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《三级网络技术笔试82》由会员分享,可在线阅读,更多相关《三级网络技术笔试82(15页珍藏版)》请在金锄头文库上搜索。

1、三级网络技术笔试 82( 总分: 100.00 ,做题时间: 90 分钟 )一、 B 选择题 /B( 总题数: 60,分数: 60.00)1. 网络操作系统传统三大阵营不包括 。(分数: 1.00 )A. UNIXB. NetWareC. Windows NTD. L inux V解析:解析网络操作系统有三大阵营: UNIX、Novell的NetWare和Microsoft 的Windows NT。2. NetWare 网络用户可以分为 、网络操作员、普通网络用户和组管理员(分数: 1.00 )A. 安全管理员B. 文件管理员C. 网络管理员 VD. 程序操作员解析:解析在NetWare网络中

2、,网络用户可以分为 4类:网络管理员、组管理员、网络操作员和普通网 络用户。其中网络管理员负责网络文件目录结构的创建与维护,对网络的运行状态与系统安全性负有重要 责任。3.IEEE 802.8 定义了 。(分数: 1.00 )A. 宽带技术B. 光纤技术 VC. 无线局域网技术D. 逻辑链路控制 LLC 子层功能解析: 解析 IEEE 802.8 定义了光纤技术。4. 符合 IEEE 802.1 标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为 。(分数: 1.00 )A. 第二层交换B. 网关C. 源路由网桥D. 透明网桥 V解析: 解析 网桥的标准有两个

3、: IEEE 802.1 和 IEEE 802.5 ,它们的区别在于路由选择的策略是不同的。 其中, IEEE 802.1 标准的网桥是由各网桥自己来决定路由选择,而局域网上的各站不负责路由选择,这类 网桥称为透明网桥。5. 如果使用凯撒密码,在密钥为 4 时 attack 的密文为 。(分数: 1.00 )A. ATTACKB. DWWDFNC. EXXEGO VD. FQQFAO解析: 解析 恺撒密码是最古老的一种置换密码,这种密码算法对于原始消息 (明文) 中的每一个字母都用该字母后的第n个字母来替换,其中n就是密钥,如明文为attack,密钥为4,则“a”对应其后的第 4个 字母“E,

4、以此类推,密文为“ EXXEGOo6. 以下关于UDP协议的说法,错误的是oA. 用户数据报协议(UD提供了不可靠的传输服务B. 用户数据报协议(UD提供了无连接的传输服务C. 在传输过程中,UDP报文不会出现丢失、重复及乱序等现象D. 一个使用UDP的应用程序要承担可靠性方面的全部工作解析:解析用户数据报协议UDP提供了不可靠的无连接服务,因此UDP报文有可能会出现丢失、重复及乱序等现象。7. 实现网络层互联的设备是 。(分数: 1.00 )A. repeaterB. bridgeC. routerVD.gateway解析: 解析 路由器 (router) 是在网络层上实现多个网络互连的设备

5、。由路由器互连的局域网中,每个局 域网只要求网络层及以上高层协议相同,数据链路层与物理层协议可以是不同的。8.电子政务的应用模式主要包括 3种,它们是 (分数: 1.00 )G to B G to BA.G to G 、B.G to G 、C.G to C 、G to BD.G to G 、G to C和和和和G to C VB to BB to BB to B解析: 解析 电子政务的主要应用模式有 G to G( 政府对政府 )、 G to B( 政府对企业 )和 G to C( 政府对公 民) 三种。协议集中的一部分,用以监视和检修网络运行情况。9.简单网络管理协议(SNMP是(分数: 1

6、.00 )A. IPX/SPXB. IPC. UDPD. TCP/IP V解析:解析TCP/IP应用层协议有三类:依赖于面向连接的TCP协议,如网络终端协议 仃ELNET)、电子邮件协议(SMTP)和文件传输协议(FTP);依赖于UDP协议,如简单网络管理协议(SNMP和简单文件传输协议 (TFTP);依赖于TCP协议又依赖 UDP协议,如域名服务(DNS)o10. 为了解决ATM与以太网的连接,可采取 o(分数: 1.00 )A. 在ATM交换机内部单独定义以太网帧格式B. 改变ATM交换机的传输速率,使之与以太网传输速率一致C. 将ATM的信元格式通过路由器转换为以太网数据帧格式D. 在A

7、TM交换机中增设以太网端口模块VATM与以太网的连接。拓扑结构。解析:解析在ATM交换机中增设以太网端口模块可解决11. 计算机网络拓扑结构中的星型、环型、树型、网状型属于(分数: 1.00 )A. 点一点线路通信子网 VB. 广播信道通信子网C. 以太网D. 城域网解析: 解析 计算机网络拓扑结构主要有点对点线路通信子网与广播信道的通信子网。在采用点对点线路 的通信子网基本拓扑结构有 4 类:星型、环型、树型网状型。12. 局域网的核心协议是 (分数: 1.00 )A. IEEE 801 标准B. lEEE 802 标准 VC. SNA标准D. 非SNA标准解析: 解析 局域网的核心协议是

8、lEEE 802 标准。1980年2 月成立了局域网标准委员会 (简称 lEEE802 委员会 ) ,专门从事局域网标准化工作,并制定了 lEEE 802 标准,它将数据链路层划分为逻辑链路控制子 层与介质访向控制子层。13. 欧洲的信息技术安全评测准则 (lTSEC) 定义了 个评估级别。(分数: 1.00 )A. 4B. 5C. 6D. 7 V解析: 解析 欧洲的信息技术安全评估准则 (lTSEC) 在安全特征和安全保证之间提供了明显的区别。它定 义了从E0到E6这7个评估级别。14. 有一种原则是对信息进行均衡、 全面的防护, 提高整个系统的“安全最低点”的安全性能,该原则称为 (分数:

9、 1.00 )A. 木桶原则 VB. 整体原则C. 等级性原则D. 动态化原则解析: 解析 木桶原则是指在网络安全防御系统中,网络安全的强度只取决于网络中最弱连接的程度。寻 找网络中的薄弱环节和安全漏洞是每个系统管理员和每个黑客都要做的一件事。15. 功能使得网络管理人员可以通过改变网络设置来改善网络性能。(分数: 1.00 )A. 配置管理B. 计费管理C. 性能管理 VD. 故障管理解析: 解析 性能管理包括监视和调整两大功能。监视功能主要是指跟踪网络活动;调整功能是指通过改 变设置来改善网络的性能。16. 快速以太网的传输速率比传统以太网快 10 倍,但是它仍保留着与传统以太网相同的 。

10、(分数: 1.00 )A. 每个比特发送时间B. 网卡C. 物理层协议D. 帧格式 V解析:解析快速以太网保留着传统的10Mbps速率以太网的所有特征,即相同的帧格式和介质访问控制 方法CSMA/CD相同的接口与组网技术,只是把以太网每个比特发送时间由100ns降低到10ns。17. 以下攻击不属于主动攻击的是 。(分数: 1.00 )A. 通信量分析 VB. 重放C. 假冒D. 拒绝服务解析: 解析 主动攻击涉及修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。而通 信量分析是被动攻击的一种行为。18. 在网络上交换信息时对内容的“不可否认性”可通过下列 技术保证。A. 数字信

11、封B. 公钥加密体制C. 数字签名 VD. VPN解析: 解析 数字签名技术是用来保证数据在传输过程中的完整性和防抵赖性。19. 在数据库、数据采掘、决策支持、电子设计自动化等应用中,由于服务器处理的数据量都很庞大,因而常常需要采用安腾处理器。安腾处理器采用的创新技术是 。(分数: 1.00 )A. 复杂指令系统计算 CISCB. 精简指令系统计算 RISCC. 简明并行指令计算 EPIC VD. 复杂并行指令计算 CPIC解析:解析286、386采用的是传统的复杂指令系统,即CISC技术,而奔腾在事实上采用了许多精简指令系统的措施,即 RISC技术。安腾则采用了超载 CISC与RISC的新设

12、计理念EPIC,即简明并行指令计算 技术。20. 接入网技术复杂、实施困难、影响面广。下面不是典型的宽带网络接入技术的是。(分数: 1.00 )A. 数字用户线路接入技术B. 光纤 / 同轴电缆混合接入技术C. 电话交换网络 VD. 光纤网络解析: 解析 接入网是网络中技术最复杂、实现最困难、影响面最广的一部分。目前,主要有以下4 种技术方案备选,它们分别是数字用户线路接入技术、光纤 / 同轴电缆混合接入技术、光纤网络接入技术、无线 接入技术。21. 在公钥体制中,不公开的是 。 I 公钥私钥 山加密算法(分数: 1.00 )A. IB. n VC. I 和 nD. n和山解析: 解析 公钥密

13、码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥为私钥,它被 秘密保存。另一个密钥称为公钥,不需要保密,公钥加密算法和公钥都是公开的。22. 下面加密算法属于对称加密算法的是 。(分数: 1.00 )A. RSAB. DSAC. DES VD. RAS解析:解析DES算法是计算机网络系统中广泛使用的对称型加密算法。对称型加密使用单个密钥对数据 进行加密或解密,其特点是计算量小、加密效率高,但安全性能不易保证。23. 电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和 。(分数: 1.00 )A. CA 系统 VB. KDC系统C. 加密系统D. 代理系统解析:解

14、析电子商务应用系统由 CA安全认证系统、支付网关系统、业务应用系统和用户及终端系统组 成。分数: 1.00 )PCI 取得明显优势EISA取得明显优势VISA取得明显优势PCI取得明显优势VA. PCI 总线与 ISA 总线进行了激烈的竞争,B. PCI 总线与 EISA 总线进行了激烈的竞争,C. PCI总线与VESA总线进行了激烈的竞争,D. PCI总线与VESA总线进行了激烈的竞争,解析: 解析 局部总线是解决 I/O 瓶颈的一项技术。曾有两个局部总线标准进行过激烈的竞争。一个是Intel公司制定的PCI标准。另一个是视频电子标准协会(VESA)标准。事实证明,PCI标准有更多的优越性,它能容纳更先进的硬件设计,支持多处理、多媒体以及数据量很大的应用25. 关于防火墙,以下说法错误的是 。(分数: 1.00 )A. 防火墙能隐藏内部 IP 地址B. 防火墙能控制进出内网的信息流向和信息包C. 防火墙能提供VPN功能D. 防火墙能阻止来自内部的威胁 V解析: 解析 防火墙也有自身的限制, 其缺陷有:无法阻止绕过防火墙的攻击; 无法阻止来自内部的威胁; 无法防止病毒感染程序或文件的传输。26. 下面属于C类IP地址的是。(分数: 1.00 )A.B.C. VD.解析:解析C类网的地址范围是192223,故只有C项符合条件

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号