计算机网络基础题库3

发布时间 : 星期五 文章计算机网络基础题库3更新完毕开始阅读

答 案:B

知识点:Internet通信协议——TCP/IP

评 析:IP地址由32位二:进制数值组成(4个字*),但为了方便用户的理解和记忆,它采用了点分十进制标记法,即将4个字节的二进制数值转换成4个十进制数值,每个数值小于等于255,数值中间片 “.”隔开,表示成w.x.y.z的形式。

(160)因特网的主要组成部分包括_______。

A)通信线路、路由器、服务器和客户机信息资源

B)客户机与服务器、信息资源、电话线路、卫星通信 C)卫星通信、电话线路、客户机与服务器、路由器 D)通信线路、路由器、TCP/IP协议、客户机与服务器 答 案:A

知识点:Internet的基本结构与主要服务

评 析:因特网的主要组成部分包括通信线路、路由器、服务器和客户机信息资源

(161)域名服务是使用下面的_______协议。 A)SMTP B)FTP C)DNS D)TELNET 答 案:C

知识点:网络体系结构与协议的基本概念

评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protoc01),电子邮件使用SMTP协议,而FTP是文件传输协议(File Transfer Protocol),DNS是域名服务(Domain Name Service),TFELNET是远程终端访问协议(Telecommunication Network)。

(162)通过拨号上网,从室外进来的电话线应当和_______连接。 A)计算机的串口 2 B)计算机的并口2

C)调制解调器上标有Phone的口 D)调制解调器上标有Line的口 答 案:D

知识点:结构化布线技术

评 析:调制解调器有外置式和内置式两种,外置式调制解调器通过电缆连接在计算机的串口上。Phone口用来连接电话机,Line口用来连接从室外进来的电话线。而内置式调制解调器是插入计算机的_主板插槽中,不须串口电缆,它的Phone 口和Line 口的连法与外置式调制解调器是相同的。 (163)基于服务器的网络具有_______优点。 A)容错 B)安全

C)便于小型客户机的访问 D)以上全部 答 案:D

知识点:网络安全策略

评 析:基于服务器的网络具有的优点有:集中化的安全措施:专用的服务器;便于访问、备份;同步化的文件。

(164)下列_______是文件服务器的项目。

A)归档 B)打印队列管理 C)电子邮件 D)对象管理 答 案:A

知识点:网络安全策略

评 析:文件服务器和应用服务器是两种主要的专用的服务器。用户可以便利地

使用文件服务,其中主要的服务有:文件传输;文件存储;文件存储和转移;文件同步更新;归档。

(165)Internet的邮件传输协议标准为_______。 A)SNMP B)SMTP C)FTP D)TELNET 答 案:B

知识点:浏览器、电了邮件及Web服务器的安全特性

评 析:SNMP即简单网络管理协议;SMTP即简单邮件传输协议;FTP即文件传输协议;TELNET即远程登录协议。

(166)对于下列说法,错误的是_______。 A)TCP协议可以提供可靠的数据流传输服务

B)TCP协议可以提供面向连接的数据流传输服务 C)TCP协议可以提供全双工的数据流传输服务

D)TCP协议可以提供面向非连接的数据流传输服务 答 案:D

知识点:Internet通信协议——TCP/1P

评 析:TCP是非常重要的一个协议,它利用IP层提供的不可靠的数据报服务,存将数据从一端发送到另一端时,为应用层提供可靠的数据传输服务。当然,为了实现可靠的数据传输服务,TCP必须做大量的工作来补偿IP层数据报丢失等不可靠特性。总之,运行于传输层的TCP协议能够提供一个可靠的(保证传输的数据不重复、不丢失)、面向连接的、全双工的数据流传输服务。

(167)某用户在域名为wuyouschool.com.cn的邮件服务器上申请了一个账号,账号名为huang,则该用户的电子邮件地址是_______。 A)wuyouschool.com.cn@huang B)huang@wuyousch001.com.cn C)huang%wuyousch001.com.cn D)wuyouschool.com.cn%huang 答 案:B

知识点:浏览器、电子邮件及Web服务器的安全特性

评 析:在因特网中每个用户的邮箱都有一个全球唯一的邮箱地址,即用户的电子邮件地址。用户的电子邮件地址由两部分组成,后一部分为邮件服务器的主机名或邮件服务器所在的域的域名,前一部分为用户在该邮件服务器中的账号,中间用“@”分隔。

(168)下面关于计算机病毒的叙述中,不正确的是_______。

A)计算机病毒有破坏性,凡是软件作用到的计算机资源,都可能受到病毒的破坏 B)计算机病毒有潜伏性,它可能长期潜伏在合法的程序中,遇到一定条件才开始进 行破坏活动

C)计算机病毒有传染性,它能不断扩散,这是计算机病毒最可怕的特性 D)计算机病毒是开发程序时未经测试而附带的一种寄生性程序,它能在计算机系统 中存在和传播 答 案:D

知识点:信息安全的基本概念计算机病毒定义

评 析:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的程序。它不是开发程序时未经测试而附带的一种寄生性程序。

(169)在制定网络安全策略时,应该在网络安全分析的基础上,从以下_______两个方面提出相应的对策。 A)硬件与软件 B)技术与制度

C)管理员与用户 D)物理安全与软件缺陷 答 案:B

知识点:网络安全策略

评 析:在制定网络安全策略时。应该在网络安全分析的基础h从技术与制度两个方面提出相应的对策。

(170)在公钥加密机制中,公开的是_______。

A)加密密钥 B)解密密钥 C)明文 D)加密密钥和解密密钥 答 案:A

知识点:加密与认证技术

评 析:与对称密 码体制相比,公钥密 码体制有两个不同的密钥,它可将加密功能和解密功能分开。一个密钥称为私钥,它被秘密保存。另一个密钥称为公钥,不需要保密。对于公开密钥加密,一如其钇所言,公钥加密的加密算法和公钥都是公开的。

(171)所谓“数字签名”是_______。 A)一种使用“公钥”加密的身份宣示 B)一种使用“私钥”加密的身份宣示

C)一种使用“对称密钥”加密的身份宣示 D)一种使用“不可逆算法”加密的身份宣示 答 案:B

知识点:加密与认证技术

评 析:数字签名的目的在于表明身份且具有不可抵赖性。在交易过程中,身份的认证、消息的认证具有决定性的意义。参与数字签名的有收发双方和起到“公证”作用的第三方。这时要求经过数字签名以后,发送方不能否认发出去的消息;接收方可以确认发送方的真实性。但接收方不能伪造发送方的签名,也不能否认收到了发方的消息;第三方可以证明这个消息的传递过程,但是不能伪造这个过程。这些就要求发送办要将它的公钥在第三方进行登记认证,发送时,发送方先用他的私钥加密消息,再用接收方的公钥进一步加密,接收方用他的私钥解密以后,再用(也只能用)发送方的公钥进一步解密。由f发送办的公钥进

行了登记,公开密钥技术表明目前人们还不能依据公钥做出私钥,所以尽有登记的发送方拥有相应的私钥,可以做?用公钥解密的文件,从而证实了发送方的身份。

(172)Internet的网络管理是使用的下面的_______协议。 A)SMTP B)FTP C)SNMP D)TELNET 答 案:C

知识点:网络管理的基本概念

评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),而FTP是文件传输协议(File Transfer Protocol),SNMP是简单网络管理协议(Simple Network Manage Protocol),TELNET是远程终端访问协议(Telecommunication Network)。

(173)克服故障问题的最有效的方法是_______。

A)数据的安全恢复 B)事物跟踪处理 C)数据的备份 D)限制非法的操作

答 案:C

知识点:网络安全策略

评 析:对于网络的故障的克服最有效的方法是备份,通常的方法有磁盘的镜像和服务器的镜像等。

(174)通用网络管理协议是为了解决_______而产生的。 A)网络产品管理系统的不兼容问题 B)管理工作人员操作的不方便问题

C)网络管理的体系化问题 D)以上都是的 答 案:D

知识点:网络管理的基本概念

评 析:当前网络管理的主要问题是网络设备多样,而又各有各的管理系统,造成了网络的管理的不兼容问题和操作的不方便,所以需要统一的管理系统。 (175)如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数

据进行解密,这种技术能够实现_______。

A)数字签名 B)防止篡改 C)数据加密 D)以上都能实现 答 案:A

知识点:加密与认证技术 评 析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性;数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥对数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。

(176)下面对于密 码分析中,难度最大的是_______。

A)惟密文攻击 B)已知明文攻击 C)选择明文攻击 D)三者难度相当 答 案:A

知识点:加密与认证技术

评 析:在对密 码分析中,通常根据分析者对信息的掌握量分为惟密文攻击、已知明文攻击及选择明文攻击。所谓惟密文攻击指密 码分析者只知道密文,其他什么都不知道,这种分析难度最大。已知明文攻击,指密 码分析者不但知道密文,而且知道明文,利用知道的明文及密文推导出加密算法及密钥,分析难度低于惟密文攻击。选择明文攻击,是指密 码分析者不但可以获取明文-密文对,而且可以对这些明文一密文对进行选择,从而选择那些拥有更多特征的明文-密文对以有利于对密 码的分析,其难度最小。 (177)所谓电子支付是指_______。

A)在网络上支付现金 B)在网络上支付支票

C)在网络上进行交易 D)在网络上发出或者接收电子单证进行支付 答 案:D

知识点:电子商务基本概念与系统结构

评 析:在线电子支付是指资金在网络上进行所有权的转移。这些资金存在于提供在线电子支付功能的银行中,所以,所有的在线电子支付活动都必须有银行的

联系合同范文客服:xxxxx#qq.com(#替换为@)