公共基础知识计算机网络技术类试题汇总整理含答案.docx
- 文档编号:29526268
- 上传时间:2023-07-24
- 格式:DOCX
- 页数:11
- 大小:21.92KB
公共基础知识计算机网络技术类试题汇总整理含答案.docx
《公共基础知识计算机网络技术类试题汇总整理含答案.docx》由会员分享,可在线阅读,更多相关《公共基础知识计算机网络技术类试题汇总整理含答案.docx(11页珍藏版)》请在冰豆网上搜索。
公共基础知识计算机网络技术类试题汇总整理含答案
计算机网络技术
1.计算机网络中,可以共享的资源是()。
A.硬件和软件B.软件和数据
C.外设和数据D.硬件、软件和数据
2.广域网和局域网是按照()来分的。
A.网络使用者B.信息交换方式
C.网络作用范围D.传输控制协议
3.一个网吧将其所有的计算机连成网络,这网络是属于()。
A.广域网B.城域网
C.局域网D.网吧网
4.一座办公大楼内各个办公室中的微机进行联网,这个网络属于()。
A.WANB.LAN
C.MAND.GAN
5.计算机局域网与广域网最显著的区别是()
A.后者可传输的数据类型要多于前者B.前者网络传输速度较快
C.前者传输范围相对较小D.后者网络吞吐量较大
6.广域网经常采用的网络拓朴结构是()。
A.总线型B.环型
C.网状型D.星型
7.Internet网络的通讯协议是()。
A.HTTPB.TCP
C.IPXD.TCP/IP
8.常见的网络协议是指()。
A.TCP/IPB.TELNET
C.IPX/SPXD.NETBEUI
9.在OSI参考模型中能实现路由选择的层是()。
A.传输层B.应用层
C.网络层D.物理层
10.Internet网络地址可分为几类()。
A.两类B.三类
C.四类D.五类
11.接入Internet的每一台主机都有一个惟一的可识别地址,称做()。
A.URLB.TCP地址
C.IP地址D.域名
12.下面IP地址中,正确的是()。
A.225.30.1.12B.192.23.01
C.120.132.168.345.34D.255.132.52.T
13.有16个IP地址,如果动态地分配它们,可以允许()个用户以IP方式入网。
A.1B.等于16
C.多于16D.最多14
14.现在的Internet,使用()位二进制数作为IP地址。
A.8B.16
C.32D.64
15.电子邮件地址的一般格式为()。
A.IP地址@域名B.用户名@域名
C.域名@IP地址D.域名@用户名
16.与Web网站和Web页面密切相关的一个概念称“统一资源定位器”,它的英文缩写是()。
A.UPSB.USB
C.ULRD.URL
17.以下哪些的URL的表示是正确的()。
A.B.fttp:
//
C.unix:
//D.htp:
//
18.下面的简写英文字母,代表因特网网站地址的是()。
A.URLB.ISP
C.WAND.LAN
19.WWW是指()。
A.WorldWideWebB.WideWorldWeb
C.WebWorldWideD.WebWideWorld
20.Internet上有许多应用,其中主要用来浏览网页信息的是()。
A.E-mailB.FIP
C.TelnetD.WWW
21.当用户使用WWW浏览页面时,所看到的文件叫作()文件。
A.DOSB.Windows
C.超文本D.二进制
22.下列各项中,不能作为IP地址的是()。
A.159.226.1.18B.202.96.0.1
C.202.110.7.12D.112.256.23.8
不是IP地址,而是()。
A.硬件编号B.域名
C.密码D.软件编号
24.域名是Internet服务提供商(ISP)的计算机名,域名中的后缀gov表示机构所属类型为()。
A.军事机构B.商业公司
C.政府机构D.教育机构
25.将物理地址转换为IP地址的协议是()。
A.IPB.ICMP
C.ARPD.RARP
26.用浏览器浏览因特网信息时,默认的协议是()。
A.ftpB.http
C.newsD.TCP/IP
27.IP是TCP/IP体系中的()协议。
A.网络接口层B.网络层
C.传输层D.应用层
28.FTP是指()。
A.远程登录B.网络服务器
C.域名D.文件传输协议
29.用“综合业务数字网”(又称“一线通”)接入因特网的优点是上网通话两不误,它的英文缩写是()。
A.ADSLB.ISDN
C.ISPD.TCP
30.我们通常所说的“网络黑客”,他的行为可以是()。
A.在网上发布不健信息B.制造并传播病毒
C.攻击并破坏web网站D.收看不健康信息
31.下面关于病毒的描述错误的是()。
A.病毒的传染过程可以归纳为:
驻入→判断传染条件→传染
B.病毒可能来源于电子邮件
C.病毒的传播主要是通过拷贝文件,传送文件,运行程序等方式进行
D.是否具有隐藏性是判别一个程序是否为计算机病毒的最重要条件
32.计算机病毒是可以造成计算机故障的()。
A.一种微生物B.一种特殊的程序
C.一块特殊芯片D.一个程序逻辑错误
33.在某时间或日期发作的计算机病毒,其特性是()。
A.繁殖性B.传染性
C.可触发性D.潜伏性
34.下面有关计算机病毒的说法,其中()不正确。
A.计算机病毒有引导型病毒、文件型病毒、复合型病毒等
B.计算机病毒中也有良性病毒
C.计算机病毒实际上是一种计算机程序
D.计算机病毒是由于程序的错误编制而产生的
35.某些病毒进入系统后,在满足其特定的条件时才发作,这体现了病毒的()。
A.传染性B.非授权性
C.潜伏性D.破坏性
36.防火墙的主要作用是()。
A.防止火灾在建筑物中蔓延B.阻止计算机病毒
C.保护网络中的用户、数据和资源的安全D.提高网络运行效率
37.下列不是包过滤型防火墙的缺点的是()。
A.数据包的过滤规则难以准确定义
B.随着过滤规则的增加,路由器的吞吐率会下降
C.处理包的速度比代理服务器慢
D.不能防范大多数类型的IP地址欺骗
38.信息安全技术具体包括保密性、完整性、可用性和()等几方面的含义。
A.信息加工B.安全立法
C.真实性D.密钥管理
39.下列属于包过滤型防火墙优点的是()。
A.包过滤型防火墙对用户和网络应用是透明的
B.包过滤型防火墙维护简单
C.支持有效的用户身份认证
D.能够对通过包过滤型防火墙的所有信息进行全面的监控
40.防火墙总的分类有以下三种,以下()不属于其分类范围。
A.邮件防火墙B.包过滤防火墙
C.应用级网关D.状态监测防火墙
41.防止重放攻击最有效的方法是()。
A.对用户账户和密码进行加密B.使用“一次一密”加密方式
C.经常修改用户账户名称和密码D.使用复杂的账户名称和密码
42.()多用于同类局域网之间的互联。
A.中继器B.网桥
C.路由器D.网关
43.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于()。
A.网络的权限控制B.属性安全控制
C.网络服务安全控制D.目录级安全控制
44.数据完整性安全机制可与()使用相同的方法实现。
A.加密机制B.公证机制
C.数字签名机制D.访问控制机制
45.关于访问控制的说法错误的是()。
A.访问控制实质上是对资源使用的限制
B.系统访问控制主要解决用户身份认证的问题
C.系统访问控制用来解决用户访问资源的权限管理问题
D.有两种不同类型的资源访问控制:
自主访问控制和强制访问控制
46.以下IP地址中,属于A类地址的是()。
A.52.213.12.23B.210.123.23.12
C.223.123.213.23D.156.123.32.12
47.()的误警率很高,但对于未知的入侵行为的检测非常有效。
A.滥用检测B.异常检测
C.主机检测D.网络检测
48.在数据加密技术中,将待加密的报文称为()。
A.密文B.正文
C.短文D.明文
49.改变路由信息、修改WindowsNT注册表等行为属于拒绝服务攻击的()方式。
A.资源消耗型B.配置修改型
C.服务利用型D.物理破坏型
50.在常用的身份认证方式中,()是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
A.智能卡认证B.动态令牌认证
C.USBKeyD.用户名及密码方式认证
答案
1.【答案】D。
解析:
计算机网络中可以共享的资源即可以是软件、数据,也可是硬件,例如打印机。
2.【答案】C。
解析:
按照范围可以将计算机网络分为局域网、城域网、广域网。
3.【答案】C。
解析:
网吧传输或覆盖范围比较小,在局域范围内。
4.【答案】B。
解析:
办公楼内距离较近,采用局域网,LAN是局域网。
5.【答案】C。
解析:
按通信范围分为局域网、城域网、广域网,计算机局域网与广域网最显著的区别是覆盖范围的大小。
6.【答案】C。
解析:
广域网一般采用的是网状结构。
7.【答案】D。
解析:
Internet通信的基础协议是TCP/IP协议。
8.【答案】A。
解析:
TCP/IP协议是网络的基本协议。
9.【答案】C。
解析:
网络层的主要功能是路由选择。
10.【答案】D。
解析:
根据第一个字段的不同,网络地址分为ABCDE五类。
11.【答案】C。
解析:
IP地址是Internet给每一个接入互联网的计算机分配的地址。
12.【答案】A。
解析:
根据具体网络的大小,将IP地址分成三类:
A,B,C三类。
IP地址占用4个字节(每8位一组,共32位),用4组十进制数字表示,每组数字取值范围为0-255。
根据共四组以及每组数字取值的范围可以排除B,C,D。
13.【答案】B。
解析:
一台计算机一个IP。
14.【答案】C。
解析:
目前的Internet使用32位IP地址。
15.【答案】B。
解析:
电子邮件的格式是用户名@主机域名。
16.【答案】D。
解析:
统一资源定位器又称网页地址缩写为URL。
17.【答案】A。
解析:
其中协议可以是http或ftp,但是B选项中不符合它的格式。
18.【答案】A。
解析:
URL是统一资源定位器,每一个网页有唯一一个URL。
19.【答案】A。
解析:
万维网,WorldWideWeb的简称。
20.【答案】D。
解析:
因特网的应用很多,包括电子邮件、文件传输、远程登录和万维网,其中万维网是用来浏览网页信息的。
21.【答案】C。
解析:
网页包含视频、声音文件,这些都是超文本。
22.【答案】D。
解析:
IP地址的每一个字节大小在0-255之间。
23.【答案】B。
解析:
域名是IP地址形象的输入,它可以转换成IP地址。
24.【答案】C。
解析:
gov表示主机属于政府机构。
25.【答案】D。
解析:
ARP地址解析协议。
ICMP传输控制协议。
RARP逆向地址解析协议将物理地址转化成网络地址。
26.【答案】B。
解析:
浏览器使用的默认协议是http超文本传输协议。
27.【答案】B。
解析:
IP是网络层协议。
28.【答案】D。
解析:
FTP文件传输协议。
29.【答案】B。
解析:
ISDN是综合业务数字网的缩写。
30.【答案】C。
解析:
黑客主要是破坏和窃取他人计算机上的文件。
31.【答案】D。
解析:
是否具有传染性是判别一个程序是否为计算机病毒的最重要条件。
32.【答案】B。
解析:
计算机病毒指一段具有破坏性的能够自我复制的程序或者代码。
33.【答案】C。
解析:
编制计算机病毒的人,一般都为病毒程序设定了一些触发条件,如系统时钟的某个时间或日期、系统运行了某些程序等。
一旦条件满足,计算机病毒就会“发作”,使系统遭到破坏。
34.【答案】D。
解析:
计算机病毒不是由于程序的错误编制而产生的。
35.【答案】C。
解析:
病毒的潜伏性是指病毒在进行计算机系统后一般不会马上发作,只有在满足特定的条件时才发作。
36.【答案】C。
解析:
防火墙是防止非法入侵技术,保护内部网络安全,不能防病毒。
37.【答案】C。
解析:
包过滤型防火墙存在以下的缺点:
(1)防火墙的维护比较困难,定义数据包过滤器会比较复杂,因为网络管理员需要对各种Internet服务、包头格式以及每个域的意义有非常深入的理解,才能将过滤规则集尽量定义得完善。
(2)只能阻止一种类型的IP欺骗,即外部主机伪装内部主机的IP,对于外部主机伪装其他可信任的外部主机的IP却不可阻止。
(3)任何直接经过路由器的数据包都有被用做数据驱动攻击的潜在危险。
(4)一些包过滤网关不支持有效的用户认证。
(5)不可能提供有用的日志,或根本就不提供,这使用户发觉网络受攻击的难度加大,也就谈不上根据日志来进行网络的优化、完善以及追查责任。
(6)随着过滤器数目的增加,路由器的吞吐量会下降。
(7)IP包过滤器无法对网络上流动的信息提供全面的控制。
(8)允许外部网络直接连接到内部网络的主机上,易造成敏感数据的泄漏。
38.【答案】C。
解析:
.信息安全技术具体包括保密性.完整性.可用性和真实性等几方面的含义。
39.【答案】A。
解析:
包过滤型防火墙具有以下优点:
(1)处理包的速度比代理服务器快,过滤路由器为用户提供了一种透明的服务,用户不用改变客户端程序或改变自己的行为。
(2)实现包过滤几乎不再需要费用(或极少的费用),因为这些功能都包含在标准的路由器软件中。
(3)包过滤路由器对用户和应用来讲是透明的。
40.【答案】A。
解析:
防火墙分为包过滤防火墙、应用级网关防火墙和状态监测防火墙三类,邮件防火墙不属于防火墙总的分类。
41.【答案】B。
解析:
重放攻击是指攻击者发送一个目的主机已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,因此,最有效的方法是使用“一次一密”加密方式。
42.【答案】B。
解析:
网关连接不同网络,网桥连接相同网络。
43.【答案】D。
解析:
目录级安全控制中,常见的对目录和文件的访问权限有:
系统管理员权限、读/写权限、创建权限、删除权限、修改权限、文件查找权限等。
44.【答案】C。
解析:
完整性安全机制可与数字签名机制使用相同的方法。
45.【答案】C。
解析:
资源访问控制用来解决用户访问资源的权限管理问题。
46.【答案】A。
解析:
A类地址的范围是1~127,符合的只有A选项。
47.【答案】B。
解析:
误警率,即真正正常的行为错判为异常的比例。
异常检测的误警率很高,但对于未知的入侵行为的检测非常有效。
48.【答案】D。
解析:
待加密的报文称为明文。
49.【答案】B。
解析:
计算机配置不当可能造成系统运行不正常甚至不能运行,入侵者通过修改或破坏系统的配置信息,如改变路由信息、修改WindowsNT注册表、修改UNIX的各种配置文件等来阻止其他合法用户使用计算机和网络提供的服务。
50.【答案】B。
解析:
动态令牌认证采用一种动态令牌的专用硬件,在密码生成芯片运行专用的密码算法,根据当前时间或使用次数生成当前密码并显示在显示屏上,用户只需将该密码输入客户端计算机,即可实现密码验证。
由于用户每次使用的密码都不相同,即使黑客截获了一次密码,也无法利用这个密码来仿冒合法用户的身份,因此它是采用软硬件相结合、一次一密的强双因子认证模式。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 公共 基础知识 计算机网络技术 试题 汇总 整理 答案