《计算机网络基础》复习题

发布时间 : 星期一 文章《计算机网络基础》复习题更新完毕开始阅读

B.对直接图像适当解码并呈交HTML文档

C.对直接图像适当解码、呈交HTML文档并传递各种文件给相应的“观察器” D.呈交HTML文档并传递各种文件给相应的“观察器” 186. 最符合WWW服务器概念的选项是( )。

A.用于编辑网页的计算机叫WWW服务器

B.任何一台联入Internet并存储了网页的计算机就叫WWW服务器 C.能够接受请求并发送网页的计算机叫WWW服务器 D.安装了WWW服务器程序的计算机叫WWW服务器 187. 关于FTP主要应用功能的叙述正确的是( )。

A.FTP是用户和远程主机相连,从而对主机内的各种资源进行各种操作,如文件的读、写、执行、修改等

B.FTP的功能类似于Telnet

C.FTP的主要功能在于文件传输,但FTP客户端在一定的范围内也有执行、修改等其他文件的功能

D.FTP是用户同远程主机相连,类似于远程主机的仿真终端用户,从而应用远程主机内的资源

188. 下面的协议中,与FTP相关的是( )。

A.DLC B.SNMP C.RIP D.TCP

189. 为传送数据,FTP客户机与服务器之间需要建立的与其他客户机/服务器模型不同的双重

连接是( )。

A.控制连接和TCP连接 B.数据连接和端到端连接 C.控制连接和数据连接 D.TCP连接和端到端连接 190. 下列对Java语言描述正确的是( )。

A.Java是面向对象的Internet编程语言 B.Java只能在网络环境下编写应用程序

C.Java语言和Linux操作系统一样是一种公开的由多人合作创造的

D.Java语言虽然有移植性好、面向对象等特点,但它是以语言复杂为代价的 191. Java与C++的关系是( )。

A.C++是Java的前身 B.Java是对C++的扩充

C.Java保留了很多C++风格,但不是对C++的简单扩充 D.Java与C++没有任何关系

192. Java语言具有很好的可移植性的原因是( )。

A.因为Java从本质上讲是解释型的 B.Java对多线程具有良好的支持性 C.Java最大限度地提供安全机制

D.Java的数据类型在任何机器上都是一致的,并且是解释执行的 193. 关于JavaScript与Java的关系,以下说法正确的是( )。

A.JavaScript是Java语言的子集,并且JavaScript有一定的调用Java小程序的能力 B.Java是JavaScript语言的子集 C.JavaScript中可以运行Java程序

D.Java有一定的调用JavaScript小程序的能力

194. 给定一个URL地址:http://www.ssp-ii.com/ssp/Allfaiths/,其中标识主机名的部分

是( )。

第 13 页 共 45 页

A.http://www.ssp-ii.com/ssp B.www.ssp-ii.com/ssp C.www.ssp-ii.com

D.www.ssp-ii.com/ssp/Allfaiths/ 195. www是Internet上的一种( )。

A.服务 B.协议 C.协议集 D.系统 196. 下列各项中不属于交互式系统的是( )

A.www B.Gopher C.E-mail D.BBS 197. www浏览器和服务器的使用限制是( )。

A.浏览器和服务器必须是同一个公司的产品 B.浏览器和服务器必须遵循相同的协议 C.浏览器和服务器必须工作在同样的平台上

D.没有限制,任何一种浏览器和服务器都可完全兼容 198. www服务器和浏览器之间采取( )协议进行通信。

A.文件传输 B.超文本传输 C.网间互连 D.传输控制 199. 下列不属于Web服务器软件的功能的是( )。

A.Web服务器软件接收Web页面、图形和其他文件的请求 B.以正确的HTTP头分发文件 C.执行CGI

D.设置Cookies变量

200. 每一次www浏览都是由( )发起的。

A.服务器 B.CGI C.浏览器 D.HTTPD 201. 在www的Clien/Server工作环境中,起控制作用的是( )

A.www服务器 B.www浏览器 C.HTTP协议 D.HTML语言 202. 能通过www服务执行外部程序的是( )。

A.ODBC B.CGI C.FTP D.HTTP 203. FTP是Internet提供的基本服务之一,它使用( )系统。

A.主从式 B.客户机/服务器 C.分布式 D.独立式 204. Java语言是( )。

A.解释型的 B.命令型的 C.指令型的 D.逻辑型的 205. Java是由( )研制出的。

A.Microsoft公司 B.Sun公司 C.Cisco公司 D.Bell实验室 206. 小应用程序(applet)的执行机制是( )

A.首先由Java编译器对源码进行编译,然后由Java解释器解释执行

B.在服务器端对源码进行编译,在客户端的浏览器中内嵌Java解释器解释执行 C.不需要WWW浏览器的支持 D.在服务器端解释执行

207. TCP/IP应用层相当于OSI模型的( )层。

A.物理、数据链路、网络 B.传输和网络 C.会话和传输 D.会话、表示和应用 208. ( )将本地字符转换成NVT格式。

A.终端驱动器 B.伪终端驱动器 C.Telnet客户机 D.Telnet服务器 209. 一个E-mail地址为abc@tsinghua.edu.cn,( )是它的域名。

A.abc B.tsinghua.edu.cn

第 14 页 共 45 页

C.abc@tsinghua.edu.cn D.A和B 210. ( )类型的Web文档运行在客户机

A.静态 B.动态 C.活动 D.上面3项都是 211. 在局域网测试中,发现ping网络中的其他机器时,应答时断时续,这种现象的原因可能

是( )。

A.网络线路物理上被破坏

B.各台工作站的协议栈配置不正确 C.有两台工作站配置了相同的IP地址 D.网络中有“广播风暴”

212. 一台服务器用IP地址可以ping通,但用域名却ping不通,原因可能是( )。

A.服务器未启动 B.服务器的TCP/IP协议栈未加载 C.服务器负荷太重,无时间应答 D.DNS服务器配置有误

213. 某公司产品的VLAN配置中,一个交换机端口只能分配一个VLAN,那么这种VLAN的划分

是基于( )。 A.端口号 B.MAC地址广 C.IP地址 D.协议类型 214. ISO 7498—2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务

的是( )。 A.身份鉴别 B.数据报过滤 C.授权控制 D.数据完整性 215. 加密和解密是( )层的功能。

A.传输 B.会话 C.表示 D.应用 216. 传统密码方法中,( )密钥是公开的

A.加密 B.解密 C.加密和解密 D.没有 217. 公钥密码方法中,只有接收者占有( )。

A.加密密钥 B.解密密钥 C.加密和解密密钥 D.上面3项都不是 218. RSA算法是基于( )密码方法。

A.公钥 B.私钥 C.传统 D.命名 219. 网络安全是在分布网络环境中对( )提供安全保护。

A.信息载体 B.信息的处理、传输 C.信息的存储、访问 D.上面3项都是 220. 网络安全的基本属性是( )。

A.机密性 B.可用性 C.完整性 D.以上3项都是 221. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密为f,b加

密成g。这种算法的密钥就是5,那么它属于( )。 A.对称密码术 B.分组密码术 C.公钥密码术 D.单向函数密码术 222. 访问控制是指确定( )以及实施访问权限的过程。

A.用户权限 B.可给予那些主体访问权力 C.可被用户访问的资源 D.系统是否遭受入侵 223. 一般而言,Internet防火墙建立在一个网络的( )。

A.内部子网之间传送信息的中枢 B.每个子网的内部 C.内部网络与外部网络的交叉点 D.部分内部网络与外部网络的接合处 224. 计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

A.内存 B.软盘 C.存储介质 D.网络 225. 机密性服务提供信息的保密,机密性服务包括( )。

A.文件机密性 B.信息传输机密性

第 15 页 共 45 页

C.通信流的机密性 D.以上3项都是

226. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该

秘密作为加密和解密的密钥的认证是( )。 A.公钥认证 B.零知识认证 C.共享密钥认证 D.口令认证 227. 下面不属于PKI(公钥基础设施)的组成部分的是( )。

A.证书主体 B.使用证书的应用和系统 C.证书权威机构 D.AS 228. 用于实现身份鉴别的安全机制是( )。

A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 229. CA属于ISO安全体系结构中定义的( )。

A.认证交换机制 B.防业务流量分析机制 C.路由控制机制 D.公证机制 230. 数据保密性安全服务的基础是( )

A.数据完整性机制 B.数字签名机制 C.访问控制机制 D.加密机制 231. VPN的加密手段为( )。

A.具有加密功能的防火墙 B.带有加密的功能的路由器

C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备

232. 分组过滤型防火墙原理上是基于( )进行分析的技

A.物理层 B.数据链路层 C.网络层 D.应用层 233. 对非军事区DMZ而言,下面解释正确的是( )。

A.DMZ是一个非真正可信的网络部分

B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信 C.允许外部用户访问DMZ系统上合适的服务 D.以上3项都是

234. 支撑性基础设施是能提供安全服务的一套相互关联的活动与基础设施,最重要的支撑性

基础设施是( )。 A.KMI/PKI B.PKI以及检测与响应 C.KMI/PKI以及检测与响应 D.以上3项都不是 235. PKI的主要组成不包括( )

A.证书授权(CA) B.SSL C.注册授权(RA) D.证书存储库(CR) 236. PKI管理对象不包括( )。

A.ID和口令 B.证书 C.密钥 D.证书撤销列表

新增加部分选择题

237. 目前遍布于校园的校园网属于( )。

A、LAN B、MAN C、WAN D、混合网络 238. 下列设备属于资源子网的是( )。

第 16 页 共 45 页

联系合同范文客服:xxxxx#qq.com(#替换为@)