数据通信考题1-10

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

idthemeanswerdifficultyknowledgepoint1下面()不是网络的拓扑结构。A)星型;B)总线型;C)立方形;D)环型31010012以下说法哪一个是不正确的()。A)计算机网络分为资源子网和通讯子网B)在局域网中,如每台计算机在逻辑上都是平等的,不存在主从关系,称为对等网络C)在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机D)如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器42010023组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与()。A)大型机B)通信系统C)服务器D)数据42010034计算机网络的目标是()。A)提高计算机安全性;B)分布处理;C)将多台计算机连接起来;D)共享软件、硬件和数据资源42010035一座办公楼内各个办公室中的微机进行联网,这个网络属于()。A)WANB)LANC)MAND)GAN23010046下列哪一项是计算机网络技术发展的一个里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为Internet的形成奠定了基础()。A)ARPANETB)NSFNETC)Internet1101002D)ATM7信息高速公路是指()。A)InternetB)国家信息基础设施C)智能化高速公路建设D)高速公路的信息化建设21010058计算机网络的基本分类方法主要有两种:一种是根据覆盖范围与规模;另一种是根据()。A)网络协议B)网络使用的主机类型C)网络所使用的传输技术D)网络服务器类型与规模33010049以下关于计算机网络特征的描述中,错误的是()。A)计算机网络建立的主要目的是实现资源的共享B)网络用户可以调用网中多台计算机共同完成某项任务C)联网计算机既可以联网工作也可以脱网工作D)联网计算机必须使用统一的操作系统430100610计算机网络中通过网络中结点与通信线路之间的几何关系来表示的结构为()A)网络层次B)协议关系C)体系结构D)网络拓扑结构440100711城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的()。I多个计算机互联的需求II多个局域网互联的需求III多个广域网互联的需求IV多个SDH网互联的需求A)I2301008B)IIC)I和IIID)I和IV12计算机网络分为局域网、城域网与广域网,其划分的依据是()A)数据传输所使用的介质B)网络的覆盖范围C)网络的控制方式D)网络的拓扑结构230100413下列说法错误的是()。A)网络互联是基础B)网络互通是手段C)网络协议要完全一致D)资源共享是目的320100214计算机的硬件组成可以分为4个层次,第一层是()。A)芯片B)板卡C)设备D)网络130100915在现实中,我们一般将计算机分类为()A)服务器、工作站、台式机、便携机、手持设备B)大型机、小型机、个人计算机、工作站、巨型计算机C)服务器、工作站、台式机、笔记本D)服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机110101016下列网中不是按距离划分的是()A)广域网B)局域网C)城域网D)公用网420100417计算机网络拓扑结构主要取决于它的()。A)资源子网B)FDDI网C)通信子网D)城域网320100118一个功能完备的计算机网络需要制定套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()A)连续地址编码模型B)层次结构模型C)分布式进程通信模型D)混合结构模型220101119计算机网络最突出的优点是()A)计算精度高B)内存容量大C)运算速度快D)联网的计算机能够相互共享资源410100220计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示()。A)网络层次B)协议关系C)体系结构D)网络结构420100121计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是()A)数据B)办公人员C)软件D)硬件220100222在两个物理网络之间至少有一条在物理上连接的线路,但并不能保证两个网络一定能够进行数据交换是()A)互通B)互连C)互操作D)连接210100223关于网络技术的发展趋势,以下哪种说法是不正确的()。A)网络由面向终端向资源共享发展B)网络由单一的数据通信网向综合业务数字通信网发展C)网络由分组交换向报文交换发展D)网络由对等通信方式向网站/浏览器方式发展320101224下列叙述错误的是()。A)高频无线电信号由天线发出后,沿两条路径在空间传播B)微波天线具有高度方向性,因此在地面一般采用点对点方式通信C)人们将小区制移动通信系统叫做蜂窝移动通信系统D)使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为270ms420100225计算机网络的基本分类方法主要有两种:一种是根据覆盖范围与规模;另一种是根据()。A)网络协议B)网络操作系统类型C)网络所使用的传输技术D)网络服务器类型与规模320100426下列()不是计算机网络的系统结构。A)星形结构B)单线结构C)总线结构D)环形结构210101327计算机交换分机CBX是()局域网的哪个典型实例。A)环形拓扑;B)总线型拓扑;C)树形拓扑;D)星形拓扑;430101428下列关于计算机网络形成与发展的说法,正确的是()A)以单台计算机为中心的远程联机系统,奠定了Internet的基础B)20世纪60年代形成了IS0/OSI模型C)APPNET与分组交换网形成于20世纪70年代中期D)目前传输速率为1Gb/s的网络已经进入实用阶段420101529下列关于计算机网络形成与发展的说法,错误的是()A)远程终端系统中,计算机的负荷较重,会导致系统响应时间过长B)单机系统的可靠性较低,一旦发生故障,将导致整个网络系统瘫痪C)多机通信系统,既分散又统一,但网络系统的响应速度变慢D)在多机通信系统中,单机的故障不会导致整个网络系统个面瘫痪。320101530以下关于计算机网络的讨论中,哪个观点是正确的()。A)组建计算机网络的目的是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布式操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统420100231下列关于计算机网络的特点,说法不正确的是()。A)互联的计算机有明确的主从关系B)联网的计算机必须遵循全网统一的网络协议C)计算机网络建立的主要目的是资源共享D)硬件、软件与数据都是计算机资源130100632按资源共享观点将计算机网络定义为()。A)将地理分散的计算机用网络传输介质互联接起来构成的计算机系统B)装有网络操作系统的计算机系统C)能够访问Internet的计一算机系统1201016D)以能够相互共享资源的方式互联起来的自治计算机系统的集合。33以下说法正确的一项是()。A)联网计算机必须遵循相同的网络协议B)联网计算机在相互通信时可以使用不同的网络协议C)联网计算机在相互通信时不强调要使用相同的网络协议D)联网计算机在相互通信时必须遵循相同的网络协议420100234计算机网络与分布式系统之间的区别主要是在()。A)系统物理结构B)系统高层软件C)传输介质D)服务器类型220101735计算机网络按照地理的覆盖范围和规模可以分成()。A)局域网、城域网,分组交换网B)以太网络、城域网,分组交换网C)局域网、城域网,广域网D)分组交换网、以太网、共享网320100436计算机网络类型按照数据交换方式可以分为()。A)低速网、中速网和高速网B)直接交换网、存储转发网和混合交换网C)点对点传播方式和广播式传播网D)同类网、单服务器网和混合网络320100437计算机网络是计算机技术和()技术结合的产物。A)通信B)信息C)交换D)网络110100238()指的是专门提供服务的高性能计算机或专用设备,而客户机是用户计算机。A)服务器B)计算机C)客户机D)其他专用设备110101039“云”利用了现有服务器的(),与传统方式相比,“云”所有资源都是动态的。A)资源B)空闲资源C)部分资源D)所有资源220100240全球信息化发展的重要标志是建设()A)信息技术B)信息高速公路C)信息高速发展D)全球信息发展210101841计算机网络按交换技术划分,以下不属于该分类的是()A)电路交换计算机网络B)报文交换计算机网络C)混合交换计算机网络D)广播式传输网络430100442计算机网络一般是由网络硬件和()组成。A)网络硬件B)网络软件C)服务器D)网络介质220101943所谓计算机网络资源是指计算机网络中的硬件、软件和()A)硬件B)软件C)数据D)信息320102044通信子网是由CCP、通讯线路和()组成。A)通信控制处理器;B)通信路线;C)数据传输主机;D)通信协议;430102145关于“云计算”叙述不正确的包括()A)“云”就是计算机群B)“云”利用了现有服务器的空闲资源a数组长度小于b数组长度C)“云”所有资源都是动态的D)云计算不属于分布式计算技术430102246计算机网络按照计算机网络作用范围划分,以下不属于该划分进行分类的是()A)局域网;B)城域网;C)点对点传输网络;D)广域网;330100449以下不属于防火墙技术的是()A)IP过滤B)线路过滤C)应用层代理D)计算机病毒检测421000150计算机病毒是()A)一种用户误操作后的结果;B)一种专门侵蚀硬盘的霉菌C)一类具有破坏性的文件D)一类具有破坏性的程序411000251防火墙是设置在可信任网络和不可信任网络的外界之间的一道屏障,其目的是()A)保护一个网络不受到另外一个网络的攻击B)使一个网络与另外一个网络不发生任何关系C)保护一个网络不受病毒攻击D)以上都不对131000352用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是()A)避免他人假冒自己B)验证Web服务器的真实性C)保护自己的计算机免受病毒的危害D)防止第3方偷看传输的信息121000453为了验证带数字签名邮件的合法性,电子邮件应用程序(如OutlookExpress)会向()A)相应的数字证书授权机构索取该数字标识的有关信息B)发件人索取该数字标识的有关信息C)发件人的上级主管部门索取该数字标识的有关信息D)发件人使用的.ISP索取该数字标识的有关信息131000454鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入()。A)陷门B)特洛伊木马C)FTP匿名服务D)病毒221000555将具有某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许违反安全策略的是()。A)蠕虫病毒B)“冰河”C)特洛伊木马D)陷门421000556陷门的威胁类型属于()。A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁231000657为了预防计算机病毒,应采取的正确措施是()A)每天都对计算机硬盘和软件进行格式化B)不用盗版软件和来历不明的软盘C)不同任何人交流D)不玩任何计算机游戏221000758某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于()A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁231000659下列说法中正确的是()。A)服务攻击是针对网络层底层协议进行的B)计算机病毒是一种生物病毒的变体C)主要的植入威胁有特洛伊木马和陷阱D)主要的植入威胁有假冒、旁路控制和授权侵犯321000860特洛伊木马:攻击者在正常的软件中()一段用于其他目的程序,这个程序段常常以安全攻击作为其最终目标。A)删出B)复制C)修改D)隐藏421000961在以下网络威胁中,哪个不属于信息泄露()。A)数据窃听B)流量分析C)拒绝服务攻击D)偷窃用户账号321000662在网络安全中

1 / 22
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功