|
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。
1 Q6 q7 x+ t5 C8 E1 V& S; t7 D6 l1 V, W" D
一、单选题(共 20 道试题,共 40 分。)V 1. 采用一些特定的字符来表示一帧的开始和结束的方法叫做:( s z0 q/ y5 x
A. 字节计数法
/ t6 [( x9 e3 n1 V1 A$ ]! h, gB. 首尾定界法
# `+ j$ R1 [% t$ S! a2 ~C. 首尾标志法
6 Z5 c! C+ T n p* ` `& @D. 违规编码法
3 ], x' m+ N* U) J9 U- ? 满分:2 分
" J }% h# l: R- f- h2. 数据传输速率的单位是3 P0 ^# ^- T$ |! k* B5 Q$ e
A. 比特/秒- q$ u- Z# N" H+ m$ z8 c, b1 k6 P6 m
B. 波特
' e5 f; C% g$ ^- uC. 赫兹
5 a) S6 K9 o {! HD. 分贝8 B4 L* @8 `7 u: S2 E
满分:2 分
9 [' A% [6 J. Y( }3. 28.0.0.254是哪一类IP地址" r% Z; G: P$ i& U- x3 W& F: ?
A. A类( D. t4 I H0 p( H0 b; ]7 s0 `
B. B类$ d+ r3 V( L' y& x, t1 O% D
C. C类
& z' W) y6 v3 ^1 v/ i) B+ pD. D类
( ?7 D" y2 ?/ Q; B/ C1 h. q# x 满分:2 分 Y: T$ B9 s1 |
4. 通信过程中对数据进行转换的设备是/ d' e, X5 Z+ K# g& L! r4 N
A. 信源
. b0 x. C7 X+ h) S. M8 IB. 信宿
) ` [& H" C" u+ f" ^C. 信道: _+ V8 q D1 h1 G) F) D6 `
D. 信号变换设备; H: X& H; Q" \* D, K# F. M
满分:2 分% A2 I9 @ C) X! |
5. 如果一个单位脉冲有2种不同状态,则数据传输速率是其调制速率的7 Q9 `7 u7 W7 @2 @4 n, ^; r' i9 H
A. 2倍- K. x: U5 z6 Y5 i+ w+ n" j* @# ?
B. 3倍
: p# x- D7 u# n! i6 XC. 4倍! ]) \* c3 b% d% u ~1 z
D. 相等
/ A' o, h1 K# Q( W& l5 J% [ 满分:2 分0 n; `3 a1 r+ u# d( B
6. 在以太网中,10Base2的介质为:/ Y" M: [7 J% K6 I u+ @- `
A. 以太网粗缆
3 A3 X6 {" N' M/ n/ RB. 以太网细缆
5 H( |$ ~/ y) Q' I3 C4 e9 MC. 双绞线
0 l- q0 b% q1 z F2 o, d. f9 bD. 光纤* G3 J$ l* i7 Y7 |- J
满分:2 分$ e$ p1 ]' _* _
7. 攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于
) I S2 ] y/ N' @+ \& X! YA. 电子邮件攻击
3 } a' Y& c# Y7 K3 _$ d, EB. 网络监听7 |. M1 M8 N. o4 h4 v4 }
C. 漏洞扫描
1 |3 W+ d5 c! R# l* kD. 拒绝服务攻击
8 X; M' m0 U2 Y. D9 m# C 满分:2 分
; B' _8 |; v0 v! q1 w6 g0 I8. 为了使web客户机程序查询信息时有一个标准的资源地址访问方法,人们开发了一种工具,称为/ t# i* O( B2 X5 N9 z* r2 x( z1 f' V
A. 超文本3 ]4 `' i# a9 M' a) n& Y
B. 统一资源定位器1 F: _1 Q5 \" S* F. \
C. www页面4 G$ h3 O0 g+ K# ?5 Y, z
D. CGI- ~ o! m- {. n1 Z) }# @/ u
满分:2 分! @5 E; I. U0 D% v' b! D
9. 一下网络互连设备中,工作于网络层的是
) O( v8 z: u, @) ]; c8 ?$ kA. 转发器, F2 a6 a1 Y& U/ {" }, D
B. 网桥, ]) i+ w* y; M8 P9 u
C. 路由器
' R" a: l. N6 HD. 网关; i9 n% y. g) u3 c
满分:2 分, C# {3 P# I4 }# O
10. ISDN方式提供两种信道,其中D信道的速率为:' x% w; H; z! ^9 P& [' {6 n' @
A. 32kbps
+ |, a: @3 w4 {# a6 q% AB. 64kbps
- k; b* b! T& W$ TC. 128kbps, T( f" v+ J" o) `" k) d2 {: C
D. 256kbps4 k$ ]5 _$ i8 e( x* N
满分:2 分9 X" o% K% V4 X5 n2 m
11. 在OSI参考模型中,表示层的上一层是
7 {8 v: C( P' J+ @" ?8 h4 M9 h+ nA. 应用层9 U! \ E8 N- c; ?' p, ^2 G c
B. 会话层* I6 x0 U m* b% S' S
C. 传输层, }$ o6 O4 S; q; L/ t) T
D. 网络层& U: Z) l/ ~/ Y' j( x$ x" U8 h
满分:2 分9 l4 u" n4 @% Q1 ?2 k$ }# Y' M
12. 能够监测用户和系统运行状况,发现攻击行为规律的技术是' |7 N U- J* t( ]
A. 防火墙技术% p/ _) G" q' U' T! A) J: p& ^
B. 入侵检测技术
- Y5 S# H# U5 }2 U/ H5 ^C. 防病毒技术
1 X: M0 ^2 @4 Z0 o: |* ]* ?D. 加密技术
( Q$ Y: t9 [% F3 t% w. m: U1 Y" { 满分:2 分1 m9 z8 l3 a: c
13. 在OSI参考模型中,表示层的下一层是, A' r4 B8 c6 R7 M
A. 应用层/ q& `' z/ t Z1 n e5 e/ k! _- y8 x
B. 会话层
* g/ t# W- {% m/ zC. 传输层
( a& }- T& o4 t. h+ S XD. 网络层# l, v6 B) z. G% @
满分:2 分) s5 P' p0 B- O. N
14. 数据传输过程中需要建立专用通路的是
7 p, k$ \, p9 r3 ?: hA. 电路交换' f% r4 p! n& B4 b9 R1 g3 G ?
B. 报文交换
9 m$ L' g1 q6 MC. 分组交换; N' w+ F+ r0 F; C( ^' U' n# h, S
满分:2 分, G/ h6 o7 _8 u
15. 地址解析协议(ARP)位于TCP/IP参考模型的哪一层:) V1 ~5 o1 U% b. q2 n' b0 B
A. 互联层* v ?* y0 t, M ~- F
B. 主机-网络层
: s" a% a7 s$ d' aC. 传输层9 J x) n) X0 l _
D. 应用层" m6 H& e! i' ?3 ^' H4 P) M
满分:2 分) x1 y6 [5 ^8 e- U, N
16. 假设某公司需划分四个子网,这就要至少借主机地址的前几位作为子网地址
, G. I# X9 @! G8 B* {2 MA. 2$ q9 I3 [4 U# v0 U6 R9 F( f9 U
B. 3, G* Q/ o6 ?; X" R8 w, l
C. 47 Q- [ j! g, n" U1 Z5 q4 E
D. 52 @+ W9 E. i6 Y4 e3 e4 m, x
满分:2 分) X+ d# ?1 f7 Q, e4 o) |7 L
17. 以下操作不属于电路交换过程的是* Q* z, D) `4 w. @$ P
A. 电路建立- c- H! Y/ V4 |, Z
B. 数据传输
+ K/ k3 C- {8 [ f7 YC. 存储转发
/ j u |( u" {3 k# G1 MD. 电路释放
4 {$ {; d6 \* k% N2 D 满分:2 分8 C, A- v3 q' k/ K# j: k% h
18. 当两个通信系统的编码和表示方法不同时,需要哪一层完成数据信息的互相交换1 Y) U" J3 |& o
A. 传输层# R0 }9 ~. v: X
B. 会话层& q( m$ D3 r9 c9 _: z0 u
C. 表示层( \/ L- `0 T. A; v$ T! S- Z: H$ H
D. 应用层3 i3 p+ O, e8 a( ?* W
满分:2 分
& }7 l' s" G& s f4 H+ ]9 [) j19. 在资源访问控制策略中,会产生权限传递的是
" ?* o' a# _% x# b9 fA. 自主访问策略* G& v/ P+ N) I" [+ ^6 i3 v5 l) E
B. 强制访问策略
2 S. p# P, O2 D' l" Q" e/ @, {C. 基于角色的访问策略
9 l) {( H2 u1 I f1 n% d$ ZD. 防火墙技术 |8 ~; l/ b) i2 |! J- h
满分:2 分9 m! \; D1 o: O4 {3 }) F
20. 一下网络互连设备中,工作于物理层的是
. f' k. {: \: FA. 转发器
' o7 Q4 S- z) h: A) wB. 网桥5 p% }$ N( ~. ^9 O6 }0 R% {' E
C. 路由器, q) D4 l3 v% [: \; ]8 v9 s7 L+ I. X
D. 网关( x ^% D% ~0 |/ a+ \3 |
满分:2 分 " W ]9 A q5 |7 f* j8 v; B I
) e0 r# I) m0 |( [二、多选题(共 15 道试题,共 30 分。)V 1. 在资源访问控制策略中,不会产生权限传递的是
# g! h' A1 o$ ]. S* [: ?' F* zA. 自主访问策略
# g" j0 y+ E7 u, Q7 vB. 强制访问策略
; }% @6 C* ^9 J% n @C. 基于角色的访问策略
! _5 f3 [* Y R1 e% RD. 防火墙技术
4 k4 ^! P& D9 R2 ]" ]% y 满分:2 分
' c+ i& E. c) l2 _2 M7 U& d8 M5 E2. 下面各种数据中,属于数字数据的是3 I2 U0 ~- K/ @+ U3 b( r P6 K
A. 学号5 e# [- `$ Y) s7 w1 P! O
B. 年龄9 F) c! N9 A, p7 M/ A. F
C. 汉字) D( _3 K# M' \. b5 e e' D& h
D. 声音; i; r, Q1 }8 Y7 i9 R$ y
满分:2 分# I5 {- J" b/ w+ f% y9 Y( z5 u
3. 以下攻击属于主动攻击的是:7 _0 g; v, E) {' i4 M# w
A. 篡改系统文件
* h# Y. d7 n6 k4 F/ @2 {; ] YB. 搭线窃听
( r) f. o& r6 l: Y1 Y% a* SC. 更改用户口令# \( s* P' u; e2 e; }" E: ~5 `) G
D. 错误操作+ r8 k2 D4 V6 o0 ~% b' {
满分:2 分
& {) S3 F7 p }. u2 O6 s' ]" F' b. H: u4. 在OSI参考模型中的层间服务中,由服务提供者发往服务用户的原语包括
: A: Q8 d, I$ S6 V. l( sA. 请求
" ~' k, R. \" w6 NB. 指示% ~# q3 E% V) [; A6 U
C. 响应- t% A. Q- u7 n) d6 z7 T4 P
D. 证实3 }* P9 E& s+ _1 k2 p7 T+ X
满分:2 分3 ^7 J' S+ z: ?% z, C/ }
5. 以下路由选择算法属于静态路由选择算法的是
6 o) Q! C/ l/ q. D' z; B# JA. 最短路由选择* R& \, y/ `8 b4 J+ [6 E2 e- B
B. 集中路由选择策略
- |* f5 x, W3 m; [6 v: |C. 基于流量的路由选择
+ o9 l4 g1 q& M6 P% [5 dD. 孤立式路由选择策略8 C3 Y, j2 Q, ^7 a, i! Y
满分:2 分1 ?- O' l/ N" s$ K) ~% }
6. 数据传输过程中不需要建立专用通路的是" P9 y7 }6 r! m: N' p! J `
A. 电路交换
- N1 b+ g3 Q# X/ O! o7 y' I" oB. 报文交换
+ n/ {% ?) O! [; n7 K: gC. 分组交换
5 _+ ^3 _6 \5 c o* U, S( e/ Z' Z 满分:2 分
P6 h! ]% K8 b8 I6 \7. 以下选项中,可能成为计算机病毒传播途径的是0 }# j, Q5 j: n
A. 光盘
6 b* @: o" ?$ R( AB. 电子邮件& _, i1 g0 d4 \* ^3 x8 F
C. 硬盘& M. h& Q# Z! ^4 }2 a0 ]4 R/ b
D. 优盘. P C) @7 J8 [- Q6 {( F+ O' t
满分:2 分
6 |! i5 M4 t. N8. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:! b& M" h6 } d' j+ I
A. 路由过滤方式防火墙
, N' \. `/ ^/ m" P/ c# a4 vB. 双穴主机网关方式防火墙# F2 r% h/ K& L m4 z
C. 主机过滤方式防火墙
" E$ z2 l$ M+ e# yD. 子网过滤方式防火墙- e! v* e* B, I$ ?4 }7 W n
满分:2 分& g; m- M8 l- R2 Q; `
9. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:/ q& `- \1 {" a
A. title:5 d0 ^$ r3 h6 G0 ~# n
B. site:
/ P7 |- ?( x) a! e1 [C. host:3 w+ A( e4 q4 o& P. n, `
D. link:: t7 U$ w$ z, X) y. A
满分:2 分4 s' t* e) m6 w- u; S1 T
10. 在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括
" S3 x4 G6 y0 j; p7 O4 F1 [* L( sA. 请求 K# U, @7 j0 Y; D
B. 指示0 M& e* G4 ?+ Y7 B; v1 y
C. 响应5 ~7 }! J/ E; E6 p" h
D. 证实% T% w# [% r' o n; v
满分:2 分
0 r2 H8 d2 c$ I. S" A11. 下面关于通信电缆和信道的描述中,正确的是! @2 C5 y9 ^- w! J/ W# t, c% B
A. 电缆是通信的物理线路,信道是通信的逻辑线路
5 _! f1 ?0 W. ?' eB. 同一条电缆上可以有多个信道6 P% x3 I6 m9 n6 x: |% l& ~
C. 同一条电缆上只能有一个信道
0 k. ~- c3 {1 t( [( s& b! q) ^+ wD. 信道是传输信号的通路,由通信电缆及相应的附属设备组成% I' I2 \! U! W' g6 z- [! t. J3 ~
满分:2 分
* w# r' j( k7 n12. 以下路由选择算法属于动态路由选择算法的是
; H p5 B a0 f% p0 {% u/ {A. 最短路由选择
! T3 L% Q" t- N/ X2 f$ c- j+ }B. 集中路由选择策略0 a) Y/ M; j0 _
C. 基于流量的路由选择
. W- J7 w' F, a6 a2 q0 J ED. 孤立式路由选择策略( D: X7 n" E Z. [$ r
满分:2 分
& i9 S) S4 n1 h% R( ^$ E9 ~13. 电子邮件使用的协议包括:, ]# S* ~, k2 ]0 O' _0 c M$ t) v) O
A. SMTP协议$ N1 o# c! l4 X6 k. a' K* z
B. IP协议
/ f+ s$ q; ~1 Y5 f( c" fC. POP3协议
* ?6 _- }! O4 Z) }; d4 \D. UDP协议
- v% m. |, A7 A& ` 满分:2 分
! s1 t1 a, }( @. y1 w7 o6 L0 O# l14. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是$ t. H0 |, D; [% i' S0 h( z
A. 防火墙技术
7 {* T1 F5 B+ p0 U. R% uB. 入侵检测技术
3 n/ i8 t" o6 i/ BC. 防病毒技术
8 b6 A* T! a; oD. 加密技术
9 r- z, Y4 l$ z5 c 满分:2 分0 O; {: t9 X& k! Z$ z
15. 以下选项中,属于计算机病毒可能导致的后果有 ~" S+ ]2 k4 s# T
A. 破坏数据信息$ X8 n2 Y5 j+ P- F' }( Z4 U
B. 抢占系统资源. o/ c0 t4 k, O" D. @3 G( c' T% c, W
C. 降低运行速度) O9 S% F4 |% A$ k* \! r
D. 系统运行不稳定1 z0 Z4 z S7 z& b' \
满分:2 分
) D7 @4 c: a% i" f+ F/ r5 ?' @# V# S) T- W: R
三、判断题(共 15 道试题,共 30 分。)V 1. 每一个网络都应该根据具体情况采取不同的安全措施。6 j( J u- e- H+ U! ?" r1 m! R
A. 错误9 S9 }+ D f7 J: e
B. 正确
9 j" X! F8 p% d! F- ~, U. i8 }7 o 满分:2 分
' i7 {5 _2 j8 u2 j m2. 光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到家。
' Q: J) c& Q& i1 z- _) fA. 错误
, p' L& c" X0 b! s3 {: RB. 正确! P' R0 E4 J1 x# s* O) o
满分:2 分
) k8 A# H& |. ~3. 物理层规定了为建立、维护和拆除物理链路(通信结点之间的物理路径)所需的机械、电气、功能和规程特性。
" a& j3 B% R/ J; t2 d* SA. 错误
2 e4 B7 o* j" p4 \B. 正确
) r7 G; s. G+ ~ 满分:2 分) H1 `/ d. p* \% k9 Z
4. 每一个网络都应该遵守同样严格的安全标准,以避免安全的模糊性。; g: T) o4 l9 p
A. 错误
]- g7 k& p6 t( `. T# vB. 正确
" e/ K& I0 z, v" S7 z& I 满分:2 分
" T! }+ n. A! k- i1 J/ D5. 通信过程中产生和发送信息的设备或计算机称为信源。
( x) @% I: x& g2 nA. 错误
4 g3 w, K8 C( z, N0 ^. V) DB. 正确
1 T* `# r2 v% \# d* d- ?2 t: `4 ? 满分:2 分4 k/ O" h& v x3 C0 U3 z
6. 用户完成电子邮件的编辑并提交之后,发送端的邮件服务器直接将邮件发送至目的客户的个人电脑中。4 Q- R3 G2 Y( ~6 e1 ~( k6 Y0 y
A. 错误- o# @$ Q" T. W. Z2 D3 J
B. 正确0 j/ X" q4 x6 }1 v% H
满分:2 分1 n- m" X0 Z9 ~7 D
7. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。
# [! b: ~. ]6 T& |A. 错误
7 \! x- c' G( R. TB. 正确
# z% H1 ?2 e, b9 y0 r' h' k 满分:2 分
( o4 ^6 U$ [# E8. 搜索引擎要提供给用户准确的信息检索服务,首先要完成索引数据库的建立。3 X8 J8 W- t; P
A. 错误. q* I$ M9 }+ a
B. 正确
3 a3 T' F1 Y. [7 Y e- _ 满分:2 分
) A, D2 t, N' t6 D, V4 A9. 调制解调器是一种负责信息传输的设备。
$ T4 K" L$ }4 B1 yA. 错误& C( A# s1 ?9 r/ v r' G; M
B. 正确, Y1 `- [* a2 N& c7 J2 J
满分:2 分
1 K: B4 X" o5 i; |0 ~10. 调制解调器是一种信号变换设备。
3 g r8 r' k t2 n* ~0 A2 C; q aA. 错误& z! \/ N( e2 `( `
B. 正确
: ?2 a7 L% q4 K" o( K" ?$ K0 Z2 s 满分:2 分
2 P& e! g8 x3 P11. 信号就是所要传输的各种实际数据的电子或电磁编码。( a2 d D( Q+ K) N- J! B: B
A. 错误
4 ]4 w1 u Q9 B' lB. 正确9 p3 ?; e/ t3 x6 k2 @. Q3 n
满分:2 分0 m5 y5 g! T Z
12. 信号就是所要传输的各种实际数据。
. v+ u! N# l ^9 o6 a- ^* E7 SA. 错误) h9 U7 q4 e$ v# g* X* \
B. 正确
; P) e1 H0 _2 ]* s 满分:2 分
1 e" ^7 b/ D+ S2 q4 M7 {0 B13. TCP是一种提供面向连接的、完全可靠的、面向数据流的传输服务。5 O+ E! w" H( V. h. W5 p: A% _
A. 错误: S3 M$ u3 L2 T* j. c8 y* a/ x
B. 正确
' C1 c+ G8 q- {% l 满分:2 分8 F- T7 u$ Z0 J% ~2 k
14. 搜索引擎要提供给用户的信息检索服务是对当前互联网上所有文档的检索结果。) W3 i) d4 p4 O2 n. s/ |
A. 错误4 n3 w/ h8 c& `# U) x% D+ [; v4 `# F
B. 正确
: `6 f2 ^7 W8 N" G7 h7 y, R: J4 R 满分:2 分
9 Y& C# i, }3 L" L3 O15. OSI参考模型中,发送方的数据传输过程是自下而上的。1 H. q! Q9 i3 f1 [8 Y' o
A. 错误6 G, e9 b& E: V( O0 @
B. 正确) C4 O; h9 R! e; |
满分:2 分 * u/ Z% Q/ T: c
4 C% A8 U! k/ f6 y9 X( {% S
谋学网(www.mouxue.com)是国内最专业的奥鹏作业资料,奥鹏离线作业资料及奥鹏毕业论文辅导型网站,主要提供奥鹏中医大、大工、东财、北语、北航、川大、南开等奥鹏作业资料辅导,致力打造中国最专业的远程教育辅导社区。 |
|