欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    数据通信考题110.docx

    • 资源ID:18210544       资源大小:111.97KB        全文页数:77页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    数据通信考题110.docx

    1、数据通信考题110id1 下面(theme) 不是网络的拓扑结构。answer3difficultyknowledgepoint1 01001A)星型 ;B)总线型 ;C)立方形 ;D)环型2 以下说法哪一个是不正确的 ( ) 。 4 2 01002A)计算机网络分为资源子网和通讯子网B)在局域网中,如每台计算机在逻辑上都是平等的,不存在主从关系,称为对等网络C)在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机D)如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/ 瘦服务器3 组建计算机网络的目的是为了能够相互共42 01003享资源,这里的

    2、计算机资源主要是指硬件、软件与( ) 。A) 大型机B) 通信系统C)服务器D)数据4 计算机网络的目标是()。42 01003A) 提高计算机安全性 ;B) 分布处理 ;C) 将多台计算机连接起来;D) 共享软件、硬件和数据资源5 一座办公楼内各个办公室中的微机进行联23 01004网,这个网络属于 () 。A)WANB)LANC)MAND)GAN6 下列哪一项是计算机网络技术发展的一个11 01002里程碑,它的研究成果对促进网络技术的发展起到重用的作用,并为 Internet 的形成奠定了基础( ) 。A)ARPANETB)NSFNETC)InternetD) ATM7 信息高速公路是指

    3、 () 。21 01005A)InternetB)国家信息基础设施C)智能化高速公路建设D)高速公路的信息化建设8 计算机网络的基本分类方法主要有两种:一33 01004种是根据覆盖范围与规模;另一种是根据( ) 。A)网络协议B)网络使用的主机类型C)网络所使用的传输技术D)网络服务器类型与规模9 以下关于计算机网络特征的描述中,错误的43 01006是()。A)计算机网络建立的主要目的是实现资源的共享B)网络用户可以调用网中多台计算机共同完成某项任务C)联网计算机既可以联网工作也可以脱网工作D)联网计算机必须使用统一的操作系统10 计算机网络中通过网络中结点与通信线路44 01007之间的

    4、几何关系来表示的结构为 ( )A) 网络层次B) 协议关系C) 体系结构D) 网络拓扑结构11 城域网是介于广域网与局域网之间的一种23 01008高速网络。城域网设计的目标是要满足几十公里范围内的大量企业、 机关、公司的()。I 多个计算机互联的需求II 多个局域网互联的需求III 多个广域网互联的需求IV 多个 SDH网互联的需求A) IB)IIC)I 和IIID)I 和IV12 计算机网络分为局域网、城域网与广域网,23 01004其划分的依据是()A)数据传输所使用的介质B)网络的覆盖范围C)网络的控制方式D)网络的拓扑结构13下列说法错误的是()。3201002A)网络互联是基础B)

    5、网络互通是手段C)网络协议要完全一致D)资源共享是目的14计算机的硬件组成可以分为4 个层次,第一1301009层是()。A)芯片B)板卡C)设备D)网络15 在现实中,我们一般将计算机分类为11 01010()A)服务器、工作站、台式机、便携机、手持设备B)大型机、小型机、个人计算机、工作站、巨型计算机C)服务器、工作站、台式机、笔记本D)服务器工作站、台式机、笔记本、掌上电脑,大型机、小型机16 下列网中不是按距离划分的是( ) 4 2 01004A)广域网B)局域网C)城域网D)公用网17 计算机网络拓扑结构主要取决于它的32 01001() 。A)资源子网B)FDDI 网C)通信子网D

    6、)城域网18一个功能完备的计算机网络需要制定套复2201011杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是()A) 连续地址编码模型B) 层次结构模型C) 分布式进程通信模型D) 混合结构模型19计算机网络最突出的优点是()4101002A)计算精度高B)内存容量大C)运算速度快D)联网的计算机能够相互共享资源20 计算机网络拓扑通过网络中结点与通信线42 01001路之间的几何关系来表示()。A) 网络层次B) 协议关系C) 体系结构D) 网络结构21 计算机网络能够不受地理上的束缚实现资22 01002源共享,下列不属于共享的资源是()A)数据B)办公人员C)软件D)硬件22

    7、 在两个物理网络之间至少有一条在物理上21 01002连接的线路,但并不能保证两个网络一定能够进行数据交换是()A)互通B)互连C)互操作D)连接23 关于网络技术的发展趋势,以下哪种说法是32 01012不正确的() 。A)网络由面向终端向资源共享发展B)网络由单一的数据通信网向综合业务数字通信网发展C)网络由分组交换向报文交换发展D)网络由对等通信方式向网站浏览器方式发展24 下列叙述错误的是()。42 01002A)高频无线电信号由天线发出后,沿两条路径在空间传播B)微波天线具有高度方向性,因此在地面一般采用点对点方式通信C)人们将小区制移动通信系统叫做蜂窝移动通信系统D)使用卫星通信时

    8、,需要注意它的传输延时,传输延迟的典型值为 270ms25 计算机网络的基本分类方法主要有两种:一32 01004种是根据覆盖范围与规模;另一种是根据()。A)网络协议B)网络操作系统类型C)网络所使用的传输技术D)网络服务器类型与规模26 下列()不是计算机网络的系统结构。21 01013A)星形结构B)单线结构C)总线结构D)环形结构27 计算机交换分机 CBX是()局域网的哪个43 01014典型实例。A)环形拓扑 ;B)总线型拓扑 ;C)树形拓扑 ;D)星形拓扑 ;28 下列关于计算机网络形成与发展的说法,正42 01015确的是()A) 以单台计算机为中心的远程联机系统,奠定了 In

    9、ternet的基础B) 20 世纪 60年代形成了 IS0 / OSI模型C)APPNET 与分组交换网形成于 20 世纪 70年代中期D) 目前传输速率为 1Gb / s的网络已经进入实用阶段29 下列关于计算机网络形成与发展的说法,错32 01015误的是()A)远程终端系统中,计算机的负荷较重,会导致系统响应时间过长B)单机系统的可靠性较低,一旦发生故障,将导致整个网络系统瘫痪C)多机通信系统,既分散又统一,但网络系统的响应速度变慢D)在多机通信系统中,单机的故障不会导致整个网络系统个面瘫痪。30 以下关于计算机网络的讨论中,哪个观点是42 01002正确的()。A)组建计算机网络的目的

    10、是实现局域网的互联B)联入网络的所有计算机都必须使用同样的操作系统C)网络必须采用一个具有全局资源调度能力的分布式操作系统D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统31下列关于计算机网络的特点,说法不正确的1301006是()。A) 互联的计算机有明确的主从关系B) 联网的计算机必须遵循全网统一的网络协议C)计算机网络建立的主要目的是资源共享D)硬件、软件与数据都是计算机资源32按资源共享观点将计算机网络定义为()。1201016A)将地理分散的计算机用网络传输介质互联接起来构成的计算机系统B)装有网络操作系统的计算机系统C)能够访问 Internet 的计一算机系统D)以

    11、能够相互共享资源的方式互联起来的自治计算机系统的集合。33 以下说法正确的一项是()。42 01002A)联网计算机必须遵循相同的网络协议B)联网计算机在相互通信时可以使用不同的网络协议C)联网计算机在相互通信时不强调要使用相同的网络协议D)联网计算机在相互通信时必须遵循相同的网络协议34 计算机网络与分布式系统之间的区别主要22 01017是在()。A)系统物理结构B)系统高层软件C)传输介质D)服务器类型35计算机网络按照地理的覆盖范围和规模可3201004以分成( )。A) 局域网、城域网,分组交换网B) 以太网络、城域网,分组交换网C) 局域网、城域网,广域网D) 分组交换网、以太网、

    12、共享网36计算机网络类型按照数据交换方式可以分3201004为()。A)低速网、中速网和高速网B)直接交换网、存储转发网和混合交换网C)点对点传播方式和广播式传播网D)同类网、单服务器网和混合网络37 计算机网络是计算机技术和11 01002() 技术结合的产物。A)通信B)信息C)交换D)网络38 ( ) 指的是专门提供服务的高性能计算机11 01010或专用设备,而客户机是用户计算机。A)服务器B)计算机C) 客户机D) 其他专用设备39 “云 ”利用了现有服务器的 () ,与22 01002传统方式相比, “云 ”所有资源都是动态的。A)资源B)空闲资源C) 部分资源D) 所有资源40

    13、全球信息化发展的重要标志是建设21 01018()A) 信息技术B) 信息高速公路C)信息高速发展D)全球信息发展41 计算机网络按交换技术划分,以下不属于该43 01004分类的是()A)电路交换计算机网络B)报文交换计算机网络C) 混合交换计算机网络D) 广播式传输网络42 计算机网络一般是由网络硬件和()组22 01019成 。A)网络硬件B)网络软件C) 服务器D) 网络介质43 所谓计算机网络资源是指计算机网络中的32 01020硬件、软件和 ( )A)硬件B)软件C) 数据D) 信息44 通信子网是由 CCP、通讯线路和 ( ) 组成。 4 3 01021A)通信控制处理器 ;B)

    14、通信路线 ;C)数据传输主机 ;D)通信协议 ;45 关于 “云计算 ”叙述不正确的包括 ( )43 01022A)“云”就是计算机群B)“云”利用了现有服务器的空闲资源 a数组长度小于 b数组长度C)“云”所有资源都是动态的D) 云计算不属于分布式计算技术46计算机网络按照计算机网络作用范围划分,3301004以下不属于该划分进行分类的是( )A) 局域网 ;B) 城域网 ;C) 点对点传输网络 ;D) 广域网 ;49以下不属于防火墙技术的是 ()4210001A)IP 过滤B)线路过滤C)应用层代理D)计算机病毒检测50 计算机病毒是 ( )41 10002A) 一种用户误操作后的结果 ;

    15、B) 一种专门侵蚀硬盘的霉菌C) 一类具有破坏性的文件D) 一类具有破坏性的程序51 防火墙是设置在可信任网络和不可信任网13 10003络的外界之间的一道屏障,其目的是()A)保护一个网络不受到另外一个网络的攻击B)使一个网络与另外一个网络不发生任何关系C)保护一个网络不受病毒攻击D)以上都不对52用户从 CA安全认证中心申请自己的证书,并1210004将该证书装入浏览器的主要目的是( )A) 避免他人假冒自己B) 验证 Web服务器的真实性C) 保护自己的计算机免受病毒的危害D) 防止第 3方偷看传输的信息53为了验证带数字签名邮件的合法性,电子邮1310004件应用程序 ( 如 Outl

    16、ook Express) 会向 ()A)相应的数字证书授权机构索取该数字标识的有关信息B)发件人索取该数字标识的有关信息C)发件人的上级主管部门索取该数字标识的有关信息D)发件人使用的 .ISP 索取该数字标识的有关信息54 鲍伯每次打开 Word程序编辑文档时,计算机22 10005都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入( )。A)陷门B)特洛伊木马C)FTP 匿名服务D)病毒55 将具有某一 “特征 ”设立于某个系统或系统部42 10005件之中,使得在提供特定的输入数据时,允许违反安全策略的是 ( ) 。A)蠕虫病毒B)“冰河 ”C)特洛伊木

    17、马D)陷门56 陷门的威胁类型属于 ( ) 。23 10006A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁57 为了预防计算机病毒,应采取的正确措施是22 10007( )A)每天都对计算机硬盘和软件进行格式化B)不用盗版软件和来历不明的软盘C)不同任何人交流D)不玩任何计算机游戏58 某种网络安全威胁是通过非法手段取得对23 10006数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于 ( )A) 窃听数据B) 破坏数据完整性C) 拒绝服务D) 物理安全威胁59 下列说法中正确的是 ( ) 。32 10008A) 服务攻击是针对网络层底层协议进行的B) 计算机病毒是一种

    18、生物病毒的变体C) 主要的植入威胁有特洛伊木马和陷阱D) 主要的植入威胁有假冒、旁路控制和授权侵犯60 特洛伊木马:攻击者在正常的软件中() 一42 10009段用于其他目的程序,这个程序段常常以安全攻击作为其最终目标。A) 删出B) 复制C) 修改D) 隐藏61 在以下网络威胁中,哪个不属于信息泄露32 10006( ) 。A) 数据窃听B) 流量分析C) 拒绝服务攻击D) 偷窃用户账号62 在网络安全中,捏造是指未授权的实体向系43 10006统中插入伪造的对象。这是对 ( )A) 可用性的攻击B) 保密性的攻击C) 完整性的攻击D) 真实性的攻击63 EAL4在国际通用标准中为系统设计、

    19、测试和11 10010复查级,已经达到了民用产品应该具有的评价保证级别,下列哪个系统是一个获得 EAL4认证的系统 ( ) 。A)Windows 2000B)DOSC)Windows NTD)Windows 9864 下列说法中,正确的是 ( )11 10011A)美国红皮书规定的 A级是最高安全级B)美国红皮书规定的 D级是最高安全级C)欧洲准则规定的 E0级是最高安全级D)欧洲准则规定的 E4级是最高安全级65 美国国防部与国家标准局将计算机系统的41 10011安令性划分为不同的安全等级。下面的安全等级中,最低的一级是 ( ) 。A) A1B) B1C) C1D) D166 按照美国国防

    20、部安全准则,UNIX系统能够达21 10011到的安全级别为 () 。A) C1B) C2C) B1D) B267 有一种原则是有一整套安全防护、监测和应23 10012急恢复机制,该原则称为 () 。A) 木桶原则B) 整体原则C) 等级性原则D) 动态化原则68 有一种原则是对信息进行均衡、全面的防13 10012护,提高整个系统的“安全最低点 ”的安全性能,该原则称为 () 。A) 木桶原则B) 整体原则C) 等级性原则D)动态化原则69 在应用层对信息的保密性、完整性和来源真32 10013实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击属于信息安全的 ( )。A)

    21、安全控制 ;B)物理安全 ;C)安全服务 ;D)操作安全 ;70物理安全主要是指计算机 () 和通信线路的1210013安全性A) 网络硬件设备B) 软件C) 操作系统D) 应用系统71保护计算机网络设备免受环境事故的影响2310013属于信息安全的 () 方面。A)人员安全B)物理安全C)数据安全D)操作安全72 目前最流行的网络管理协议的是 ( ) 。12 10014A)SNMPB)公共管理信息服务 / 协议C)局域网个人管理协议D)CMOT73 简单网络管理协议SNMP处于网络体系结构32 10014的哪一层 ( )A)互联层B)传输层C)应用层D)逻辑链路控制层74 SNMP协议可以使用多种下层协议传输消息,32 10014下面哪种不是 SNMP可以使用的下层协议( ) 。A) UDPB) IPXC) HTTPD) IP75 下面能够跟踪个人和团体用户对网络资源22 10015的使用情况的网络管理功能是 () 。A) 配置管理B) 计费管理C) 性能管理D) 故障管理76 在网络管理的五个功能中,确定设备的地理13 10015位置、名称、记录并维护设备参数表的功能属于( )。A) 配置管理B) 计费管理C) 性能管理D) 故障管理77 在网络管理中,能使网络管理员监视网络运32 10015行的吞吐率、响应时间等参数的是( ) 。A) 安全管理


    注意事项

    本文(数据通信考题110.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开