|
谋学网: www.mouxue.com 主要提供奥鹏辅导资料,奥鹏在线作业辅导资料,奥鹏离线作业辅导资料和奥鹏毕业论文以及其他各远程教育作业代写服务,致力打造中国最专业远程教育辅导社区。9 V% }& b6 ~: a
+ ]4 u0 D& w' E" G. V+ t2 Y. s/ [. i! Q' v5 E1 X* o
一、单选题(共 20 道试题,共 40 分。)V 1. 假设某公司需划分六个子网,这就要至少借主机地址的前几位作为子网地址3 b8 P# O, @1 \9 ^$ t) m
A. 25 M* ]; _) E8 p
B. 3
9 u9 \5 p- [" B) P& v" s! o# ]% \C. 4. N7 K- B) _% w5 k% S9 k Q
D. 5
" e" D/ I; N }. {& U y 满分:2 分
9 f5 Y; P% g2 Y# p' }, C2 F$ g2. 如果一个单位脉冲有8种不同状态,则数据传输速率是其调制速率的! ]/ q2 `3 O% | `
A. 2倍- \% E" x8 q) e% q0 F$ @4 k% y
B. 3倍- d3 N2 X! x+ I7 y7 Y
C. 4倍
! ]" p; T5 P* z3 F1 e8 S+ z& iD. 相等
) C5 O! b7 U J1 o) s. ~; s2 K 满分:2 分8 n. d0 r+ {! G6 E3 U+ M1 A
3. 在电报通信中常用五单位电码编成的正反码中,若信息位为10010,则码字为' Q# ~5 R/ s! O1 g! c( K
A. 1001001101
0 x" q; \7 d) u% D& oB. 10010100103 Q% Q5 L9 C/ G
C. 0110110010& j, w- S& T4 w) l
D. 0110101101) m* w9 K7 ~2 H; n; V3 \
满分:2 分! _' j V5 ^/ I0 C; H) y6 h5 ^: f0 o
4. ISDN方式提供两种用户接口类型,其中基本速率接口的速率为:
( `) L1 G G& V, }8 OA. 32kbps1 y3 s. y6 @2 Y" _/ ?! D
B. 64kbps
2 [: I, F/ G/ V' v5 QC. 144kbps3 f3 \# I7 ` _3 Y a$ `: }! q; ~; E
D. 2049kbps
& g$ L5 Y f! H! N3 J 满分:2 分" d2 h( j) D5 u; c
5. 运行用户想某一邮件服务器发送电子邮件的协议是:
) d g5 F+ q+ Y) I: ^) P' jA. SMTP协议
" r0 k$ [% `/ ? ^7 _B. IP协议. Q& _; Y# a: O: e( I8 x3 _
C. POP3协议
`' _; X& [- M0 dD. UDP协议
5 n7 Q2 r7 Q7 B3 {1 d( r5 x" `7 m 满分:2 分
. I3 v% X3 ~% U+ h5 }& i V6. 为了使web客户机程序查询信息时有一个标准的资源地址访问方法,人们开发了一种工具,称为 U% k4 f7 l- j4 G4 X/ k
A. 超文本- A1 ~ b' O+ I8 m+ A# L4 w
B. 统一资源定位器
8 v+ }' R% M1 `5 J- ?2 M2 zC. www页面
# Q( ?6 y+ X5 _1 ~D. CGI
- ~8 y9 c& Y |/ B: @ 满分:2 分! d! O* V; I; w. s, G) e
7. 28.0.0.254是哪一类IP地址
4 t) \" q" t+ O3 ~$ K' YA. A类2 f! _$ m% T( m1 X6 s- F
B. B类
9 D% M& v; r; ?1 S5 Z3 |C. C类
, _7 f3 {& s3 c+ D3 k! \) ?D. D类
7 c# Y5 _3 B/ F' Y/ j 满分:2 分/ B9 h; r0 l# [! O0 l6 r: P1 z
8. 信号传输速率的单位是# u/ J1 @( m i2 ]! `
A. 比特/秒, N! y t3 y# f7 y. G/ w
B. 波特
% ~4 }: A5 _. a% ]- JC. 赫兹+ ~1 i3 _6 ~( w; U% Z
D. 分贝$ i+ _+ k: S8 z Q' f! _
满分:2 分/ t# R' H$ r& B/ Z0 H3 W
9. 数据传输过程中需要建立专用通路的是1 y, @" Q; C6 g/ _, b/ s+ `- P
A. 电路交换
* |5 j% q# D6 Q/ _- H1 zB. 报文交换
# T S; S; `* C7 }$ e( b: oC. 分组交换
" {! H. l" _, W; f' c, g 满分:2 分
1 h8 B- A! E# `8 D/ l6 u10. 攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于
$ r5 }' u4 P: T3 [& y# p% KA. 电子邮件攻击
) n, m i: e X8 f' SB. 网络监听
9 r' f. T/ P9 x0 p2 A7 HC. 漏洞扫描' r( ^% R: Y, k& K9 w& s: B
D. 拒绝服务攻击; x( e# p( X$ g
满分:2 分
S; ^8 a3 p- Y$ z4 L: }$ A4 E11. 当两个通信系统的编码和表示方法不同时,需要哪一层完成数据信息的互相交换, ], p+ ?% F# z3 a8 g
A. 传输层' t( R7 q9 {0 ?6 Q- o. o( u- ]
B. 会话层9 P6 R# R: y" r
C. 表示层
2 z! P4 W) z) h1 `# ]D. 应用层" a# R9 V/ k3 P/ |8 h# |# x+ s
满分:2 分8 V2 U v2 x7 y# V r
12. 以下操作不属于电路交换过程的是7 M# K8 Z+ o5 `( `% w: D
A. 电路建立& [8 W7 K" L$ F5 [ l, _% I
B. 数据传输6 B0 _$ Z: ]7 \5 l; s
C. 存储转发
; }9 g w1 W U3 dD. 电路释放
" Y& @8 t% s& ]8 {# Z1 V 满分:2 分3 B3 S8 [5 g5 I/ P; b- H; @
13. 1991年,由哪个组织正式宣布了web服务4 D1 R0 |( U' Z. m
A. W3C组织
3 V' A: K1 Y0 A9 y8 sB. 欧洲核子物理演技中心
6 N! P! G* C# A+ XC. 麻省理工学院
& V: [ ~1 u* f* k5 @D. 美国国家宇航局1 q* Z0 q) c6 g, T2 n
满分:2 分
! G- P( ?5 S" L2 a" o+ J8 f14. 通信过程中接收和处理信息的设备和计算机是/ x+ W* t4 | q8 p, J0 u1 [
A. 信源0 k, N) {& p, B q
B. 信宿
$ \3 ^! W0 P' D0 b& XC. 信道4 c3 ]7 A4 S% P- T
D. 信号变换设备7 z' q' s1 M ?5 X7 W" G% A: C
满分:2 分
3 V% v( K5 s8 i, O. [15. 在资源访问控制策略中,会产生权限传递的是( `. p. ^5 H6 k/ B
A. 自主访问策略/ q2 s" U' v9 \, Z/ g2 M
B. 强制访问策略
$ H; e& \* X/ KC. 基于角色的访问策略
( X0 o3 t7 R+ n }D. 防火墙技术
$ x- G8 Q6 g( Y* a1 r( r/ ?" s 满分:2 分# L/ C1 V4 y! p" O
16. 202.118.66.8是哪一类IP地址
6 A: V& w% ~; s7 J( y' Z% IA. A类3 C$ f; l2 p+ u& T+ G
B. B类
( |# {& {. w/ K* ? m2 qC. C类
0 Q7 T, @7 v3 B; p& ?+ N4 q% CD. D类2 f4 ` i7 Y/ F4 s
满分:2 分
1 w# v* V$ h9 _: `) [! v6 y/ H" h17. 通信过程中对数据进行转换的设备是2 W0 s% T9 Z# k% _0 R& H5 j
A. 信源
3 D5 N0 ~ ~( |# ?B. 信宿
0 p0 y4 V/ e o6 F. K I7 D, ?C. 信道7 J+ R9 G! U4 \9 f' ]. d9 Y9 e
D. 信号变换设备8 z# r5 V# h' y1 a! L I- i( x3 c
满分:2 分5 }# t7 d) r# X6 z) ?# }3 p
18. 一下网络互连设备中,工作于物理层的是" ~/ [. h+ `7 Y7 M, j# ]
A. 转发器 m* f6 Y* d- F2 q3 P0 z! _
B. 网桥& j6 a* A# E# Y0 M( Q! R" `
C. 路由器& T7 V& ^! R$ S' {( f4 b" g
D. 网关) H2 F, l! r- q0 J. b" G6 L
满分:2 分' M5 Y! j* Y4 K
19. ISDN方式提供两种信道,其中D信道的速率为:( D7 ]% I9 H+ E5 |8 }" ^- M$ ?5 {
A. 32kbps6 r! y* w" w3 W; K" w" g+ R9 [
B. 64kbps" N+ J5 Y* ^: L1 }! S
C. 128kbps
$ Y- ?2 R- l/ X) hD. 256kbps
' O+ Z3 V2 w. O% m1 C0 B 满分:2 分) D O; G! T4 z/ ^3 e. \! J. W
20. IP协议位于TCP/IP参考模型的哪一层:
! e: H- d9 n# m5 `A. 互联层
8 r5 R# \* m6 n1 Z5 KB. 主机-网络层
1 Y; w4 W" g* b$ f9 pC. 传输层
* a7 p3 L9 b% t- WD. 应用层
I2 _- d; w2 ?/ L1 O5 \ 满分:2 分
! ^) p2 \7 n1 O [) }# H
$ b; U+ Q5 {. H e5 H Q& C二、多选题(共 15 道试题,共 30 分。)V 1. 在资源访问控制策略中,不会产生权限传递的是7 [' _2 T T6 h$ ~2 ~
A. 自主访问策略
i% S3 k# d. p( RB. 强制访问策略- \2 ?- C+ x, j3 z
C. 基于角色的访问策略+ l6 h9 X# F: j
D. 防火墙技术
0 z( `4 ^; D1 d7 ~$ a 满分:2 分! g) O4 @6 t" W5 B9 Y5 n P7 @
2. 以下路由选择算法属于动态路由选择算法的是. ?8 N7 W \/ ~ _8 f
A. 最短路由选择4 V% Z8 Y& H/ u/ h( w! Z; k
B. 集中路由选择策略
/ {( h& c M6 n# R# D+ u/ DC. 基于流量的路由选择
2 x" i8 G1 c5 L/ z- b# ZD. 孤立式路由选择策略
7 _1 A" L4 `1 z0 n7 } 满分:2 分/ @4 G0 b. w& B2 v- B5 Q% r2 q
3. 数据传输过程中不需要建立专用通路的是
, Z" o, K# I3 w F' QA. 电路交换) }5 B& M* T) {% Z8 d$ x) \
B. 报文交换
' M+ {. O7 t8 c' W7 J9 o g- m& UC. 分组交换1 u0 V4 K. I3 M8 K: ^1 h
满分:2 分1 L0 `" h* `' w. L* R: I
4. 以下操作属于电路交换过程的是
% V# k8 W. M& C$ ^4 y5 t2 C/ sA. 电路建立( P) g5 E) D' i7 ?& ~) q
B. 数据传输( K5 l8 {# H9 a
C. 存储转发
8 ~# c1 z# w$ WD. 电路释放
. ~* C0 B/ A9 t! i3 E( D 满分:2 分( k$ ~- g- E2 y+ e
5. 以下攻击属于主动攻击的是:
' w0 U7 u: C# G. ~/ \A. 篡改系统文件4 N4 Q5 y' m7 b7 x$ u
B. 搭线窃听
( s+ d# b, ^. s1 Y( jC. 更改用户口令/ [& q9 \; x0 Q. ?8 [4 Y
D. 错误操作, A3 ^9 ?4 z3 G- `2 |/ N: B
满分:2 分
$ m) O) S& M* g7 e$ y% M/ s2 x6. 以下选项中,可能成为计算机病毒传播途径的是" Q0 x( Y# W& B. K
A. 光盘
) t! U/ \1 N DB. 电子邮件
) l# z& |9 f7 e* X+ R' L6 QC. 硬盘
/ Y* }1 g) O1 Z: B* MD. 优盘
1 V. {5 S) p( F 满分:2 分7 W6 e. c6 @ t8 N3 s5 a- \
7. 电子邮件使用的协议包括:
# Q$ N1 i0 W/ Z/ R" d# SA. SMTP协议; E% o5 R6 W+ p% q2 T5 D
B. IP协议" `' c* K; k0 a
C. POP3协议* u- J5 P$ @3 D- q% h
D. UDP协议
- @+ P! l' b) J/ P9 v2 [: g 满分:2 分8 C$ }. D7 e7 V% o$ Z8 \
8. 以下网络安全相关的技术中,不能监测用户和系统运行状况并发现攻击行为规律的技术是
& ?# k2 e8 u) G E b5 v( b! EA. 防火墙技术9 c! z( Z" n6 V: p! B0 V- y
B. 入侵检测技术! E/ }7 W+ D3 p, N% ~7 {: `; a
C. 防病毒技术
4 I) o0 @7 ~# d, S6 n& m/ _+ \D. 加密技术
" v; U2 a8 k) e6 k" ]8 m 满分:2 分
3 D3 v; q# q+ Z( b( ^9. 在OSI参考模型中的层间服务中,由服务用户发往服务提供者的原语包括8 I: `( ]! G/ i- J; W0 a' ^9 Y
A. 请求3 A; T' m5 D% \. |2 M
B. 指示/ T/ @- F' L- `2 @3 y1 F
C. 响应
& u: X* I8 u& t2 ED. 证实' I9 c. L1 D, `- a. J, ~/ \
满分:2 分
2 L; z% X9 D' z, i t10. 存在由于一点被攻破而导致防御瘫痪的风险的防火墙方式是:6 Z& C5 V) U5 W3 |: M( W' Q" E
A. 路由过滤方式防火墙
' D0 W: ]/ d* C% I8 GB. 双穴主机网关方式防火墙( ]" n9 i( g0 ^9 F. Q
C. 主机过滤方式防火墙+ V6 l+ z' Y) X
D. 子网过滤方式防火墙! M# j; I- G: w$ A6 P
满分:2 分
% m" E0 H/ Y# [8 w3 h6 h11. 在OSI参考模型中的层间服务中,由服务提供者发往服务用户的原语包括
' b0 H/ G( a- r% jA. 请求5 v' n' a: n; ~7 s1 e
B. 指示/ `6 F' N- T3 Z- }
C. 响应4 w9 L" v$ h' j9 _
D. 证实! ?: m, f" C# P
满分:2 分& X$ B' ~* D: a8 H2 `4 ?8 f
12. 当用户要在某个网站内部进行搜索时,可使用的搜索引擎的命令为:; ]: S) R D0 H1 b) p
A. title:
. {4 a3 x. \$ I: R Y2 ?! `B. site:
# z; I7 e3 E: D' g1 yC. host:
5 E( E: o' _& S( q. C$ A2 t+ j: ]D. link:
" k1 C7 z3 u/ @3 Z* Y 满分:2 分
0 o: b- ]8 Z' N9 L5 W* t! \. _$ q! n13. 下面各种数据中,属于数字数据的是
- N! w, V9 G- ~' y% x! E# @A. 学号
7 l, `! Y0 _- eB. 年龄# Z; N, [$ {/ s
C. 汉字
* X# v2 v% x v: tD. 声音
4 u% v% I& O- z 满分:2 分) i5 B7 I0 s* U. z$ D! S' x
14. 下面关于通信电缆和信道的描述中,正确的是7 v7 P( p1 R5 Y ~1 o; L* o4 k
A. 电缆是通信的物理线路,信道是通信的逻辑线路) I4 ~7 t# K. m$ o
B. 同一条电缆上可以有多个信道- I I5 t# W$ p
C. 同一条电缆上只能有一个信道
5 f* ^. p: P5 q" P5 ^7 ED. 信道是传输信号的通路,由通信电缆及相应的附属设备组成, g2 ^) j5 ?( t+ x5 O+ R7 w b
满分:2 分. t @0 H5 K8 f7 k
15. 以下路由选择算法属于静态路由选择算法的是1 o) e5 q, m- A3 P6 m0 ^
A. 最短路由选择
1 f" k" k$ L2 [& N& A" D. [5 `B. 集中路由选择策略* @/ Z7 H3 _6 t% k6 a$ r. A
C. 基于流量的路由选择
% f# U' D7 u$ C, p) p. XD. 孤立式路由选择策略+ v# n3 R8 a- t& J& s9 ~
满分:2 分 ; j7 ^1 d. E! z2 W9 A5 w; a* q
& ?+ b. V7 C. ]5 }% m) Q7 T
三、判断题(共 15 道试题,共 30 分。)V 1. 会话层提供进程到进程层次的通信,一个会话的建立必须唯一对应一个传输连接。
3 M1 r+ e1 _5 ~. t; M+ W7 r1 XA. 错误
3 \3 k) Y" l$ W# b- h9 ^5 KB. 正确
# g9 |% t4 F0 ~ 满分:2 分" S/ [4 e3 |$ x( o; l9 D
2. 要进行万维网的信息浏览,需要通过客户端软件连接到www服务器即可。
8 g9 O# P4 q) w* P% bA. 错误0 M- G% m$ n, @8 H7 J6 s9 I/ d3 N
B. 正确
1 }6 `( u, {: V 满分:2 分
) O) m% q P9 G- Z# B ?; N3. 网络的脆弱性指系统中存在的可能会导致安全问题的薄弱环节。* n( N! ?, j: H+ Z g% a8 m
A. 错误( C; q1 \4 l7 l8 F8 h4 N
B. 正确
% H# u% C. h$ i/ I 满分:2 分
9 o/ B- u- c4 p3 D8 y9 C( M4. 调制解调器是一种信号变换设备。( f4 N$ e" c, a
A. 错误7 X5 X/ Y: R# y1 Z* f* X% Y
B. 正确
9 n$ u3 B+ \; r. ?* J; E 满分:2 分5 o. C1 l" G; d+ Y; q
5. 用户完成电子邮件的编辑并提交之后,发送端的邮件服务器直接将邮件发送至目的客户的个人电脑中。5 }5 Z; c+ E+ I1 x" c* v4 R4 x& u1 p
A. 错误5 a; d8 S) N6 K7 Y+ ~) T
B. 正确
2 e) l$ k5 x3 U7 R 满分:2 分
# \! c' Z# s W# \5 m! K$ _3 `7 D7 I4 q6. 通信过程中产生和发送信息的设备或计算机称为信源。
7 h1 L/ F \" o [! MA. 错误: Z* C: x, j' o, }0 ?4 m
B. 正确" e# u9 x4 s" s0 q0 ]3 _3 M) q
满分:2 分. Z2 n1 ?& F& J2 f1 u
7. 主机-网络层与OSI参考模型中的物理层和数据链路层相对应。: B8 d0 y2 x( Z% J( U- o
A. 错误- |4 B4 i5 D% \. k
B. 正确
$ I' F! `1 p. d* Z* |. H 满分:2 分- @- n; a7 u; c$ P i
8. OSI参考模型中,发送方的数据传输过程是自下而上的。; _3 V- s( w. a0 K+ r) m( Q
A. 错误2 u; j, ]" U3 n$ ?0 N: n
B. 正确
/ M; B7 I. ~ j8 q. P! P 满分:2 分! ]3 P4 ~2 ?, R+ i! @
9. 虚电路操作方式是网络层向运输层提供的一种使所有数据包按顺序到达目的结点的不可靠的数据传送方式。 O, L5 G6 a, U5 h% c- H# S/ q l
A. 错误
: y' [0 z' M" T+ G1 h$ p* AB. 正确
& k5 W: R( x1 B! \! d 满分:2 分
& t8 H+ e1 J. |7 L10. 数据链路层规定了为建立、维护和拆除物理链路(通信结点之间的物理路径)所需的机械、电气、功能和规程特性。
8 H4 m) v/ R% F0 J& r! h$ FA. 错误# d9 _8 ^/ {2 D% Q ~. Q+ d* ~
B. 正确
. M% o" {+ J9 Y 满分:2 分
% J: D5 u* @! a3 r# a" g11. 拨号仿真终端的上网方式能为用户提供简单、使用且具有独立IP的接入服务。' w+ Z7 A& R" W3 Z
A. 错误/ Z7 O5 A3 |6 R8 e
B. 正确
( Y. }$ n. X1 \7 T/ M! H8 K) t) v a 满分:2 分
+ X& V% x$ _ H5 [" f12. 在CRC码中,若G(x)含有(x+1)的因子,则能检测出所有偶数位错。
`2 R8 e1 h4 XA. 错误8 l% m [' k# e" X C& w6 x4 a1 O6 S
B. 正确, q* T7 r M( H) Z2 Q
满分:2 分
' d4 y _! i9 l$ v. A3 F; W13. 水平垂直奇偶校验码具有纠错能力。+ @, Y4 }! p- _' I" k0 @
A. 错误
}& W1 i+ R( K6 i5 s" j. ZB. 正确' H7 I) m+ b6 U2 L+ U) ^7 h! L; _
满分:2 分
9 Q. q7 w. \+ X9 x4 n2 W% t5 d% I14. 光纤铺设到用户家庭,从本地交换机一直到用户全部为光连接,中间没有任何铜缆,也没有有源电子设备,称之为光纤到楼。
6 j2 t% S. }( _" [A. 错误
E& T9 w7 e% g0 |4 c9 @B. 正确
1 |1 x! o1 `' y& J. B 满分:2 分# R. p( ~% ^) V' r
15. ADSL接入方式提供的上行速率和下行速率是不等的。
+ |; y+ H# u; `6 C. ^5 X: V3 @9 I4 AA. 错误( r! r# m3 L' f; a u" Z! e) H
B. 正确
2 F6 U9 s3 W) A7 f! _7 G; ^ 满分:2 分
' H7 z8 q2 H( D {5 k# f2 p
, u6 J1 W( ]/ |. g* M谋学网: www.mouxue.com 主要提供奥鹏辅导资料,奥鹏在线作业辅导资料,奥鹏离线作业辅导资料和奥鹏毕业论文以及其他各远程教育作业代写服务,致力打造中国最专业远程教育辅导社区。 |
|