云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 网络题库第一章

网络题库第一章

  • 62 次阅读
  • 3 次下载
  • 2025/5/5 20:43:02

B、窃取网络资源和特权。 C、获取帐号和密码。 D、应用层攻击。 答案:(D)

025 下列哪些是防火墙可以防范的( )

A、恶意的知情者。 B、不通过防火墙的连接。 C、通过防火墙的未授权的通信。 D、病毒。 答案:(C)

026 下列哪个不属于防火墙的主要类型( ) A、IP地址分析。 B、数据包过滤。 C、应用代理服务器。 D、状态检测。 答案:(A)

027 下列哪个不是网络安全策略的主要内容( ) A、网络用户的安全责任。 B、系统管理员的安全责任。 C、正确利用网络资源。 D、正确使用信息系统。 答案:(D)

028 下列哪个属于基于主机的漏洞扫描的缺点( ) A、价格昂贵。 B、不能穿过防火墙进行扫描。 C、部署周期短。 D、维护简单。 答案:(A)

029 网络加密系统的七大功能中下列哪个不属于网络加密系统的功能( ) A、防止浏览泄密。 B、防止突发意外泄密。 C、防止移动泄密。 D、防止屏幕快照泄密。 答案:(D)

030 下列哪个不是在网络安全策略实施方法中常用的方法( ) A、修补系统漏洞。 B、加密。 C、重装系统。

D、执行身份鉴别。 答案:(C)

031 选择错误的关于二层交换的描述。

A、由于交换机对多数端口的数据进行同时交换,这就要求具有很宽的交换总线带宽。 B、二层交换过程中要求交换机具有学习功能。 C、二层交换不需要广播交换。

D、二层交换机一般都含有专门用于处理数据包转发的ASIC (Application specific Integrated Circuit)芯片,因此转发速度可以做到非常快。 答案:(C)

032 网络加密系统的七大功能中下列哪个不属于网络加密系统的功能( ) A、防止恶意操控泄密。 B、防止屏幕快照泄密。 C、防止网上共享窃密 。 D、防黑客登陆泄密。 答案:(B)

033 那个组织是是联合国特有的管理国际电信的机构,它管理无线电和电视频率、卫星和电话的规范、网络基础设施、全球通信所使用的关税率。 A、美国国家标准学会 B、美国电子工业协会 C、电气与电子工程师学会 D、ISO国际标准化组织 E、ITU国际电信同盟 答案:(E)

034 下列哪个不属于计算机病毒按入侵方式分时的主要类型。( ) A、源代码嵌入攻击型病毒 B、代码取代攻击型病毒 C、文件型病毒 D、外壳附加型病毒 答案:(C)

035 下面那个不是常见计算机网络的拓扑结构 A、总线拓扑结构 B、星型拓扑结构 C、以太拓扑结构 D、网状拓扑结构 答案:(ABD)

036 下列哪个是防火墙的能够防范的?( )A、防范内部网络用户的攻击B、防范绕过防火墙的攻击C、防范端口攻击D、防范新的网络安全攻击 答案:(C)

037 提高数据完整性的方法中,能提供一种监视机制来保证不可预测的内存出错的技术是

( ) A、备份。 B、镜像技术。 C、奇偶校验。 D、系统安全程序。 答案:( C)

038 在TCP/IP传输层协议中有两个并列的协议:UDP和TCP,下面那个关于UDP的描述是正确的?

A、是面向无连接的 B、是面向连接的

C、主机收到数据报后要发回确认信息 D、常用的FTP就是采用UDP协议。 答案:(A)

039 那个组织的技术论文和标准在网络专业受到高度重视。尤其在网络接口卡手册中经常可发现对标准的引用。 A、ISO国际标准化组织

B、IEEE电气与电子工程师学会 C、中国中科院

D、ITU国际电信同盟 答案:(B)

040 提高数据完整性的方法中,将数据完全地拷贝到另一台计算机上的技术是( ) A、备份。 B、镜像技术。 C、奇偶校验。 D、系统安全程序。 答案:( B)

041 以下那种连接方式适用于这样的描述:从分组交换技术发展起来的,它采用虚电路技术,对分组交换技术进行简化,具有吞吐量大、时延小,适合突发性业务等特点,能充分利用网络资源。 A、DDN B、帧中继 C、ATM D、SDH 答案:(B)

042 下列关于防火墙的基本要素描述错误的是( ) A、所有进出网络的通信流都应该通过防火墙。 B、所有穿过防火墙的通信流都必须有安全策略和计划的确认和授权。

C、防火墙必须能够抵御火灾的发生。 D、理论上说,防火墙是穿不透的。 答案:(C)

043 将不同网络或网段之间的数据信息进行“翻译”的设备是 A、交换机

B、ADSL拨号器 C、路由器 D、网卡 答案:(C)

044 网络病毒具有哪些特性。( ) A、传染方式少。 B、传播速度慢。 C、破坏性弱。 D、清除难度大。 答案:(D)

045 称为主机到主机层(Host-to-Host),提供无连接和面向连接的服务,对发送的信息进行数据报分解,保证可靠性传送并按序组合,这个描述是TCP/IP模型中的 A、应用层 B、传输层 C、互连网络层 D、数据链路层 答案:(B)

046 下列那个是反病毒技术所采取正确步骤。( ) A、发现病毒—解剖病毒—提取标本—研制疫苗。 B、发现病毒—提取标本—解剖病毒—研制疫苗。 C、提取标本—发现病毒—解剖病毒—研制疫苗。 D、提取标本—解剖病毒—发现病毒—研制疫苗。 答案:(B)

047 计算机网络分类有很多种,广域网、城域网、局域网这种分类方式是按照下面那种描述进行分类的。 A、网络的覆盖面

B、网络使用的通讯协议的不同 C、网络连接设备的不同 D、网络的连接介质的不同 答案:(A)

048 美国的数据加密标准DES是哪种加密体制? ( )

A、私钥或对称 B、私钥或非对称

搜索更多关于: 网络题库第一章 的文档
  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

B、窃取网络资源和特权。 C、获取帐号和密码。 D、应用层攻击。 答案:(D) 025 下列哪些是防火墙可以防范的( ) A、恶意的知情者。 B、不通过防火墙的连接。

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com