大数据通信考地训练题目110Word下载.docx
- 文档编号:5781143
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:59
- 大小:28.10KB
大数据通信考地训练题目110Word下载.docx
《大数据通信考地训练题目110Word下载.docx》由会员分享,可在线阅读,更多相关《大数据通信考地训练题目110Word下载.docx(59页珍藏版)》请在冰点文库上搜索。
计算机网络的基本分类方法主要有两种:
一种是根据覆盖范围与规模;
另一种是根据(
A)网络协议
B)网络使用的主机类型
C)网络所使用的传输技术
D)网络服务器类型与规模
9
以下关于计算机网络特征的描述中,错误的是(
A)计算机网络建立的主要目的是实现资源的共享
B)网络用户可以调用网中多台计算机共同完成某项任务
C)联网计算机既可以联网工作也可以脱网工作
D)联网计算机必须使用统一的操作系统
01006
10
计算机网络中通过网络中结点与通信线路之间的几何关系来表示的结构为(
)
A)网络层次
B)协议关系
C)体系结构
D)网络拓扑结构
01007
11
城域网是介于广域网与局域网之间的一种高速网络。
城域网设计的目标是要满足几十公里范围内的大量企业、机关、公司的(
I多个计算机互联的需求
II多个局域网互联的需求
III多个广域网互联的需求
IV多个SDH网互联的需求
A)I
B)II
C)I和III
D)I
和IV
01008
12
计算机网络分为局域网、城域网与广域网,其划分的依据是()
A)数据传输所使用的介质
B)网络的覆盖范围
C)网络的控制方式
D)网络的拓扑结构
13
下列说法错误的是()。
A)网络互联是基础
B)网络互通是手段
C)网络协议要完全一致
D)资源共享是目的
14
计算机的硬件组成可以分为4
个层次,第一层是()。
A)芯片
B)板卡
C)设备
D)网络
01009
15
在现实中,我们一般将计算机分类为(
)
A)服务器、工作站、台式机、便携机、手持设备
B)大型机、小型机、个人计算机、工作站、巨型计算机
C)服务器、工作站、台式机、笔记本
D)服务器/工作站、台式机、笔记本、掌上电脑,大型机、小型机
01010
16
下列网中不是按距离划分的是(
)
A)广域网
B)局域网
C)城域网
D)公用网
17
计算机网络拓扑结构主要取决于它的(
A)资源子网
B)FDDI
网
C)通信子网
D)城域网
18
一个功能完备的计算机网络需要制定套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是(
A)连续地址编码模型
B)层次结构模型
C)分布式进程通信模型
D)混合结构模型
01011
19
计算机网络最突出的优点是()
A)计算精度高
B)内存容量大
C)运算速度快
D)联网的计算机能够相互共享资源
20
计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示()。
A)网络层次
C)体系结构
D)网络结构
21
计算机网络能够不受地理上的束缚实现资源共享,下列不属于共享的资源是()
A)数据
B)办公人员
C)软件
D)硬件
22
在两个物理网络之间至少有一条在物理上连接的线路,但并不能保证两个网络一定能够进行数据交换是()
A)互通
B)互连
C)互操作
D)连接
23
关于网络技术的发展趋势,以下哪种说法是不正确的()。
A)网络由面向终端向资源共享发展
B)网络由单一的数据通信网向综合业务数字通信网发展
C)网络由分组交换向报文交换发展
D)网络由对等通信方式向网站/浏览器方式发展
01012
24
下列叙述错误的是()。
A)高频无线电信号由天线发出后,沿两条路径在空间传播
B)微波天线具有高度方向性,因此在地面一般采用点对点方式通信
C)人们将小区制移动通信系统叫做蜂窝移动通信系统
D)使用卫星通信时,需要注意它的传输延时,传输延迟的典型值为270ms
25
另一种是根据()。
B)网络操作系统类型
26
下列()不是计算机网络的系统结构。
A)星形结构
B)单线结构
C)总线结构
D)环形结构
01013
27
计算机交换分机CBX
是(
)局域网的哪个典型实例。
A)环形拓扑;
B)总线型拓扑;
C)树形拓扑;
D)星形拓扑;
01014
28
下列关于计算机网络形成与发展的说法,正确的是()
A)以单台计算机为中心的远程联机系统,奠定了Internet的基础
B)20世纪60年代形成了IS0/OSI模型
C)APPNET与分组交换网形成于20世纪70年代中期
D)目前传输速率为1Gb/s的网络已经进入实用阶段
01015
29
下列关于计算机网络形成与发展的说法,错误的是()
A)远程终端系统中,计算机的负荷较重,会导致系统响应时间过长
B)单机系统的可靠性较低,一旦发生故障,将导致整个网络系统瘫痪
C)多机通信系统,既分散又统一,但网络系统的响应速度变慢
D)在多机通信系统中,单机的故障不会导致整个网络系统个面瘫痪。
30
以下关于计算机网络的讨论中,哪个观点是正确的()。
A)组建计算机网络的目的是实现局域网的互联
B)联入网络的所有计算机都必须使用同样的操作系统
C)网络必须采用一个具有全局资源调度能力的分布式操作系统
D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统
31
下列关于计算机网络的特点,说法不正确的是()。
A)互联的计算机有明确的主从关系
B)联网的计算机必须遵循全网统一的网络协议
C)计算机网络建立的主要目的是资源共享
D)硬件、软件与数据都是计算机资源
32
按资源共享观点将计算机网络定义为()。
A)将地理分散的计算机用网络传输介质互联接起来构成的计算机系统
B)装有网络操作系统的计算机系统
C)能够访问Internet的计一算机系统
D)以能够相互共享资源的方式互联起来的自治计算机系统的集合。
01016
33
以下说法正确的一项是()。
A)联网计算机必须遵循相同的网络协议
B)联网计算机在相互通信时可以使用不同的网络协议
C)联网计算机在相互通信时不强调要使用相同的网络协议
D)联网计算机在相互通信时必须遵循相同的网络协议
34
计算机网络与分布式系统之间的区别主要是在()。
A)系统物理结构
B)系统高层软件
C)传输介质
D)服务器类型
01017
35
计算机网络按照地理的覆盖范围和规模可以分成()。
A)局域网、城域网,分组交换网
B)以太网络、城域网,分组交换网
C)局域网、城域网,广域网
D)分组交换网、以太网、共享网
36
计算机网络类型按照数据交换方式可以分为()。
A)低速网、中速网和高速网
B)直接交换网、存储转发网和混合交换网
C)点对点传播方式和广播式传播网
D)同类网、单服务器网和混合网络
37
计算机网络是计算机技术和(
)
技术结合的产物。
A)通信
B)信息
C)交换
38
()指的是专门提供服务的高性能计算机或专用设备,而客户机是用户计算机。
A)服务器
B)计算机
C)客户机
D)其他专用设备
39
“云”利用了现有服务器的
(
),与传统方式相比,“云”所有资源都是动态的。
A)资源
B)空闲资源
C)部分资源
D)所有资源
40
全球信息化发展的重要标志是建设(
A)信息技术
B)信息高速公路
C)信息高速发展
D)全球信息发展
01018
41
计算机网络按交换技术划分,以下不属于该分类的是()
A)电路交换计算机网络
B)报文交换计算机网络
C)混合交换计算机网络
D)广播式传输网络
42
计算机网络一般是由网络硬件和()组成。
A)网络硬件
B)网络软件
C)服务器
D)网络介质
01019
43
所谓计算机网络资源是指计算机网络中的硬件、软件和()
A)硬件
B)软件
C)数据
D)信息
01020
44
通信子网是由CCP、通讯线路和()组成。
A)通信控制处理器;
B)通信路线;
C)数据传输主机;
D)通信协议;
01021
45
关于“云计算”叙述不正确的包括()
A)“云”就是计算机群
B)“云”利用了现有服务器的空闲资源a数组长度小于b数组长度
C)“云”所有资源都是动态的
D)云计算不属于分布式计算技术
01022
46
计算机网络按照计算机网络作用范围划分,以下不属于该划分进行分类的是()
A)局域网;
B)城域网;
C)点对点传输网络;
D)广域网;
49
以下不属于防火墙技术的是(
A)IP过滤
B)线路过滤
C)应用层代理
D)计算机病毒检测
10001
50
计算机病毒是(
)
A)一种用户误操作后的结果;
B)一种专门侵蚀硬盘的霉菌
C)一类具有破坏性的文件
D)一类具有破坏性的程序
10002
51
防火墙是设置在可信任网络和不可信任网络的外界之间的一道屏障,其目的是(
A)保护一个网络不受到另外一个网络的攻击
B)使一个网络与另外一个网络不发生任何关系
C)保护一个网络不受病毒攻击
D)以上都不对
10003
52
用户从CA安全认证中心申请自己的证书,并将该证书装入浏览器的主要目的是(
A)避免他人假冒自己
B)验证Web服务器的真实性
C)保护自己的计算机免受病毒的危害
D)防止第3方偷看传输的信息
10004
53
为了验证带数字签名邮件的合法性,电子邮件应用程序(如Outlook
Express)会向(
A)相应的数字证书授权机构索取该数字标识的有关信息
B)发件人索取该数字标识的有关信息
C)发件人的上级主管部门索取该数字标识的有关信息
D)发件人使用的.ISP索取该数字标识的有关信息
54
鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入(
A)陷门
B)特洛伊木马
C)FTP匿名服务
D)病毒
10005
55
将具有某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许违反安全策略的是(
A)蠕虫病毒
B)“冰河”
C)特洛伊木马
D)陷门
56
陷门的威胁类型属于(
A)授权侵犯威胁
B)植入威胁
C)渗入威胁
D)旁路控制威胁
10006
57
为了预防计算机病毒,应采取的正确措施是(
A)每天都对计算机硬盘和软件进行格式化
B)不用盗版软件和来历不明的软盘
C)不同任何人交流
D)不玩任何计算机游戏
10007
58
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。
这种安全威胁属于(
A)窃听数据
B)破坏数据完整性
C)拒绝服务
D)物理安全威胁
59
下列说法中正确的是(
A)服务攻击是针对网络层底层协议进行的
B)计算机病毒是一种生物病毒的变体
C)主要的植入威胁有特洛伊木马和陷阱
D)主要的植入威胁有假冒、旁路控制和授权侵犯
10008
60
特洛伊木马:
攻击者在正常的软件中(
)一段用于其他目的程序,这个程序段常常以安全攻击作为其最终目标。
A)删出
B)复制
C)修改
D)隐藏
10009
61
在以下网络威胁中,哪个不属于信息泄露(
A)数据窃听
B)流量分析
C)拒绝服务攻击
D)偷窃用户账号
62
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。
这是对(
A)可用性的攻击
B)保密性的攻击
C)完整性的攻击
D)真实性的攻击
63
EAL4在国际通用标准中为系统设计、测试和复查级,已经达到了民用产品应该具有的评价保证级别,下列哪个系统是一个获得EAL4认证的系统(
A)Windows
2000
B)DOS
C)Windows
NT
D)Windows
98
10010
64
下列说法中,正确的是(
A)美国红皮书规定的A级是最高安全级
B)美国红皮书规定的D级是最高安全级
C)欧洲准则规定的E0级是最高安全级
D)欧洲准则规定的E4级是最高安全级
10011
65
美国国防部与国家标准局将计算机系统的安令性划分为不同的安全等级。
下面的安全等级中,最低的一级是(
A)A1
B)B1
C)C1
D)D1
66
按照美国国防部安全准则,UNIX系统能够达到的安全级别为(
A)C1
B)C2
C)B1
D)B2
67
有一种原则是有一整套安全防护、监测和应急恢复机制,该原则称为(
A)木桶原则
B)整体原则
C)等级性原则
D)动态化原则
10012
68
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为()。
69
在应用层对信息的保密性、完整性和来源真实性进行保护和认证,满足用户的安全需求,防止和抵御各种安全威胁和攻击属于信息安全的(
A)安全控制;
B)物理安全;
C)安全服务;
D)操作安全;
10013
70
物理安全主要是指计算机(
)和通信线路的安全性
A)网络硬件设备
B)软件
C)操作系统
D)应用系统
71
保护计算机网络设备免受环境事故的影响属于信息安全的(
)方面。
A)人员安全
B)物理安全
C)数据安全
D)操作安全
72
目前最流行的网络管理协议的是(
A)SNMP
B)公共管理信息服务/协议
C)局域网个人管理协议
D)CMOT
10014
73
简单网络管理协议SNMP处于网络体系结构的哪一层(
A)互联层
B)传输层
C)应用层
D)逻辑链路控制层
74
SNMP协议可以使用多种下层协议传输消息,下面哪种不是SNMP可以使用的下层协议(
A)UDP
B)IPX
C)HTTP
D)IP
75
下面能够跟踪个人和团体用户对网络资源的使用情况的网络管理功能是(
A)配置管理
B)计费管理
C)性能管理
D)故障管理
10015
76
在网络管理的五个功能中,确定设备的地理位置、名称、记录并维护设备参数表的功能属于(
77
在网络管理中,能使网络管理员监视网络运行的吞吐率、响应时间等参数的是(
A)安全管理
B)故障管理
C)性能管理
D)计费管理
78
在以下的网络管理功能中,哪一个不属于配置管理(
A)初始化设备
B)关闭设备
C)记录设备故障
D)启动设备
79
下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能(
A)配置管理
80
在网络管理中,通常需要监控网络内各设备的状态和连接关系,同时对设备的参数进行设置。
请问这些工作归属于哪个功能域(
B)故障管理
C)安全管理
D)性能管理
81
下面关于管理一代理的管理模型说法错误的是(
A)代理位于被管理的设备内部
B)一个管理者可以和多个代理进行信息交换
C)一个管理者可以只能和一个代理进行信息交换
D)一个代理可以接受来自多个管理者的管理操作
10016
82
在网络管理中,一般采用(
)的管理模型。
A)管理者一代理
B)客户/服务器
C)网站/浏览器
D)CSMA/CD
83
基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为(
A)服务攻击
B)拒绝服务攻击
C)被动攻击
D)非服务攻击
10017
84
下列关于防火墙的说法中错误的是()。
A)防火墙无法阻止来自防火墙内部的攻击
B)防火墙可以防止感染病毒的程序或文件的传输
C)防火墙通常由软件和硬件组成
D)防火墙可以记录和统计网络利川数据以及非法使用的情况
85
陷门攻击的威胁类型属于()。
A)授权侵犯威胁
B)植入威胁
C)渗入威胁
86
下列关于认证技术的说法错误的是()。
A)账户名/口令认证是最常用的一种认证方式
B)消息认证能够确定接受方接受到的消息是否被篡改过
C)身份认证是用来对网络中的实体进行验证的方法
D)数字签名是十六进制的字符串
10018
87
下面哪种加密算法属于对称加密算法()。
A)RSA
B)DSA
C)DES
D)RAS
10019
88
真正安全的密码系统应该是(
A)破译者无法破译密文
B)破译者无法加密任意数量的密文
C)密钥有足够的长度
D)即使破译者能够获得任意数量的明文,也无法破译密文
10020
89
在数字信封技术中,发送方首先选择一个对称密钥,并利用对称密钥加密技术对要发送的信息进行加密,然后再利用公开密钥加密技术并()。
A)使用发送方自身的公钥对生成的对称密钥加密
B)使用发送方自身的私钥对生成的对称密钥加密
C)使用接收方的公钥对生成的对称密钥加密
D)使用接收方的私钥对生成的对称密钥加密
90
关于防火墙的功能,以下哪一种描述是错误的()。
A)防火端可以检查进出内部网的通信量
B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C)防火墙可以使用过滤技术在网络层对数据包进行选择
D)防火墙可以阻止来自内部的威胁和攻击
91
主动攻击是指一个入侵者为了攻击一个认证机制主动插入一个网络通道,下列不属于这一方面的是(
A)针对同一验证者的重放
B)针对不同验证者的重放
D)窃听重放攻击
92
在下列选项中,哪一个是网络管理协议(
A)DES
B)
UNIX
C)SNMP
D)
RSA
93
下面能够跟踪个人和团体用户对网络资源的使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数据通信 训练 题目 110