首页 山西通信工程师认证考试复习题6 计算机网络

山西通信工程师认证考试复习题6 计算机网络

举报
开通vip

山西通信工程师认证考试复习题6 计算机网络第五部分 计算机网络专业知识 一、单项选择题 1、计算机网络的定义用公式表达可以是:计算机网络等于( ) A、资源共享+分布处理 B、计算机+通信 C、计算机硬件+软件 D、计算机+物理线路 答案:B 2、,计算机网络可分成广域网、城域网、局域网,是按( )方式进行分类。 A、拓扑结构 B、所用协议 C、覆盖范围 D、网络安全 答案:C 3、在计算机之间实现通信要遵守的有关规则称为计算机网络的 ( )。 A、协议 B、制度 C、同步 D、保护...

山西通信工程师认证考试复习题6 计算机网络
第五部分 计算机网络专业知识 一、单项选择题 1、计算机网络的定义用公式表达可以是:计算机网络等于( ) A、资源共享+分布处理 B、计算机+通信 C、计算机硬件+软件 D、计算机+物理线路 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 :B 2、,计算机网络可分成广域网、城域网、局域网,是按( )方式进行分类。 A、拓扑结构 B、所用 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 C、覆盖范围 D、网络安全 答案:C 3、在计算机之间实现通信要遵守的有关规则称为计算机网络的 ( )。 A、协议 B、 制度 关于办公室下班关闭电源制度矿山事故隐患举报和奖励制度制度下载人事管理制度doc盘点制度下载 C、同步 D、保护 答案:A 4、TCP/IP协议分( )层。 A、7 B、5 C、4 D、2 答案:C 5、目前IP地址是由( )位二进制数组成的。 A、4 B、128 C、8 D、32 答案:D 6、路由器位于OSI协议的(  )。 A、数据链路层  B、网络层   C、传输层   D、物理层 答案:B 7、计算机与网络相连必须使用的硬件设备是(   )。 A、网卡   B、集线器   C、路由器   D、网关 答案:A 8、用于连接两个使用相同协议、相同传输介质和相同寻址方式的网络设备是(  )。 A、网关   B、网卡   C、网桥  D、交换机 答案:C 9、 下列哪种设备用于完全不同的网络之间的连接( )。 A、集线器   B、交换机   C、网桥    D、网关 答案:D 10、中继器工作在OSI协议的(  ),解决同轴电缆信号传输距离问题。 A、物理层    B、数据链路层   C、应用层   D、网络层  答案:A 11、城域网是指局限在一座城市的范围内,覆盖的地理范围在( )。 A、十几公里 B、几十公里 C、几百公里 D、十几公里至几十公里内 答案:D 12、广域网是指将分布范围在( )范围内的计算机连接起来的网络,其典型代表是相同的网络。 A、几十公里 B、几百公里 C、几百公里至几千公里 D、几千公里 答案:C 13、网桥是连接两个使用 ( )、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。 A、相同协议 B、不同协议 C、同一路由 D、相同网络 答案:A 14、TCP协议属于()的协议,使用广泛,功能强大,可提供面向连接的、可靠的服务。 A、运输层 B、网络层 C、应用层 D、网络接口层 答案:A 14、目前的计算机体系结构主要有OSI、TCP/IP和( )三种。 A、SNA B、ATM C、IEEE802 D、LAN 答案:C *16、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部( )。 A、一层 B、三层 C、五层 D、七层 答案:D *17、网卡安置在计算机内,其主要功能是( )数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。 A、串行与并行 B、二进制与十进制 C、总线与网线 D、地址信息 答案:A 18、TCP/IP协议模型共分四层,分别是应用层、传输层、网络层和( )。 A、数据链路层 B、网络接口层 C、物理层 D、网络互联层 答案:B *19、双绞线是目前局域网上最常用的传输介质。目前使用的双绞线是五类或超五类线,它由4对线组成,它的接口八个引脚中只定义了四个引脚,分别是( )引脚。 A、1234 B、1356 C、1236 D、3678 答案:C *20、ARP协议是地址转换协议,实现( )地址转换成( )地址的功能。 A、IP MAC B、MAC IP C、IP SAP D、URL IP 答案:A 二、多项选择题 1、计算机网络的拓扑结构可分为( )。 A、总线型网络 B、梯格型网络 C、树型网络 D、环形网络 E、星型网络 答案:ACDE 2、计算机网络中网络构件包括( )等。 A、网络服务器 B、网络工作站 C、传输介质 D、网络机房 答案:ABC 3、网络设备是指网络连接所需的设备或部件,包括( )、网桥、路由器和网关。 A、网卡 B、集线器 C、服务器 D、交换器 E、工作站 F、中继器 答案:ABD 4、局域网是一种计算机通信网络,具有( )特点。 A、覆盖一个小的地理位置 B、具有较小的时延和较低的误码率 C、各站点之间形成平等关系 D、能进行广播或组播 5、计算机网络具有( )的功能。 A、信息传递 B、资源共享 C、系统可靠性 D、分布处理 E、信息查询 答案:ABCD 四、 判断题 记者考试判断题静定结构的位移计算判断题消防安全知识判断题自动控制原理判断题消防判断题 1、TCP/IP是指传输控制协议/网际协议,因两个主要TCP协议和IP协议而得名,它已成为国际互联网与所有网络进行交流的语言,是国际互联网 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 连接协议。(√) 2、路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择传输路径及 差错控制等功能。(╳) 3、交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接Hub、Server或分散式主干网。(√) 4、星型网络的特点是组网简单、不易扩充、易监控网络、网络安全性和稳定性较好。(╳) 5、网络协议TCP/IP体系结构向用户提供一组常用应用程序,如邮件传输协议、域名系统服务、远程登录协议、文件传输协议和超文本协议等。(√) 6、网关用于完全不同的网络之间的连接。它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连。 *7、广域网中一个突出的核心技术是线路复用,解决分组在各交换机中如何进行转发,即通过哪条通路将数据从源主机传送到要通信的目的主机。(╳ ) 8、NetBEUI协议是微软公司开发的运输层协议,是微软网络的基本输入/输出系统的扩充。(√) 第六部分 INTERNET应用服务系统 一、单项选择题 1、(  )协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。 A、SMTP B、SNMP   C、UDP D、ICMP 答案:A 2、FTP连接需要(  )个端口。 A、1   B、2  C、3    D、4 答案: B 3、传统的文件与超文本文件的区别是(   )。 A、传统文件是非线性结构     B、超文本阅读时必须逐项顺序进行 C、超文本是非线性结构      D、没有区别 答案: C 4、建立主页是需要在Internet上拥有一块自己的空间,获得方法是申请免费空间和(  )两种。 A、租用虚拟主机  B、购买主页  C、租用网线  D、找一块网站空间 答案:A *5、VPDN速率最大能达到(  )以上。 A、128K   B、64K    C、32K   D、56K 答案:D *6、二层隧道协议用于传输二层网络协议。,它主要应用于构建( ) A、Internet VPN  B、Access VPN  C、Intranet VPN   D、Extranet VPN 答案: B 7、VPN在公网中形成企业专用的链路。这条专用的链路采用( )技术。 A、隧道   B、专线    C、DDN D、FR 答案:A 8、( )作用是将主机名与其对应的IP地址相匹配。 A、FTP B、DDN  C、DNS D、WWW 答案:C 9、现有的两种类型的隧道协议,分别是(  )。 A、二层隧道协议和三层隧道协议    B、SPX和IPX C、TCP和UDP             D、四层隧道协议和三层隧道协议 答案:A 10、VPDN通过隧道技术在公网上传输数据,从而利用(  )来架构企业私有网络。 A、GSM   B、PSTN    C、ATM    D、SMDS 答案:B *11、MIME解决了( )协议仅能传送ASCII码文本的限制。 A、SMTP B、SNMP C、FTP D、TEXT 答案:A 12、连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用( )端口连接客户端的某一个大于1024的端口。 A、20 B、21 C、22 D、23 答案: A 13、在PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大1024的端口连接服务器的( )以上的某一个端口。 A、1010 B、1011 C、1024 D、1021 答案:C 14、虚拟私有拨号网络接人方式比较简单,速率最大能达到( )以上。 A、50K B、56K C、60K D、75K 答案:B *15、多协议标记交换虚拟专网——( )是第三层的VPN技术,在IP多媒体网上部署非常灵活,能提供一定的安全保障。 A、VPDN B、VCN C、MPLS VPN D、L2TP VPN 答案:C 16、一个电子邮箱包括一个被动存储区,像传统的邮箱一样,只有电子邮箱的所有者才能检查或删除邮箱信息,每个电子邮箱有( )的电子邮件地址。 A、一个唯一 B、一个或多个 C、两个 D、多个 答案:A *17、文件传送服务FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的( )的过程。 A、连接 B、面向连接 C、两次握手 D、三次握手 答案:D 18、文件传送服务FTP需要2个端口,其中一个端口是作为控制连接端口,也就是( )这个端口,用于发送指令给服务器以及等待服务器响应。 A、20 B、21 C、22 D、23 答案:B 19、( )是一种利用公共网络来构建的私有专用网络。 A、VLAN B、WLAN C、VCN D、VPN 答案:D 20、( )的数据文件中存储着主机名和与之相匹配的1P地址。 A、统一资源定位器 B、域名服务器 C、WWW服务器 D、HTTP服务器 答案:B 二、多项选择题 1、FTP需要2个端口,一个端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应;另一个端口是数据传输端口(仅PORT模式),是用来建立数据传输通道的。这两个端口号分别是( )。 A、21和22 B、20 C、21 D、86和85 答案: BC 2、超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如( )等连接在一起。 A、文本 B、图像 C、声音 D、动画 答案:ABCD 3、统一资源定位器(URL)是WWW上的一种编址机制,由( ABD )组成 A、代码 B、服务器地址标识 C、web地址 D、服务器定位文档的全路径名 答案:ABD 4、主机名和IP地址注册就是将主机名和IP地址记录在一个列表或者目录中,注册的方法有( )。 A、人工 B、自动 C、静态 D、动态 答案:ABCD 5、电子邮件在发送和接收的过程中还要遵循一些基本的协议和标准,如( )等,这样一份电子邮件才能顺利地被发送和接收。 A、SMTP  B、POP3  C、MIME  D、IPX 答案:ABC 6、虚拟专用网是一种利用公共网络来构建的私有专用网络,目前,能够用于构建VPN的公共网络包括Internet和服务提供商所提供的( )等。 A、DDN专线 B、帧中继 C、ATM D、分组交换 答案:ABC 三、判断题 1、在文件传送协议FTP的工作模式中,文件传输分为上传(Upload)和下载(Download)两种。(√) 2、在FTP客户连接服务器的整个过程中,控制信道是一直保持连接的,而数据传输通 道是临时建立的。(√) 3、WWW使用线性网型结构来组织信息和浏览。它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。(╳) 4、在虚拟专用网VPN中,PPP数据包流是由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。(√) 5、当一台客户机需要另一台主机的IP地址时,一般它随机查询自己认为合法的DNS服务器。(╳) 6、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。(√) 7、POP3协议是系统的基本协议之一,基于POP3协议的电子邮件软件为用户提供了许多的方便,允许用户在不同的地点访问服务器上电子邮件,并决定是把电子邮件存放在服务器邮箱上,还是存入在本地邮箱内。(√) 8、通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级。如果接人方式为拨号方式,则称之为VPDN。 9、主页一HomePage在Web述语中是指一个Web站点每个网页。它包含了连接同一站点其他项的指针,也包含了到别的站点的连接。(╳) 第七部分 多媒体信息服务系统 集成为 一、单项选择题 1、量化的过程是模拟信号到数字信号的( )。 A、反射 B、映射 C、置换 答案:B 2、量化概念主要来自于从模拟量到数字量的转换,即( ) A、C/D B、A/B C、A/D 答案:C 3、常用的压缩编码主要有统计编码、( )和变换编码。 A、数字编码 B、二进制码 C、量化编码 D、预测编码 答案:D 4、信道的主要功能是保证视频音频数据压缩码流安全在信道上( )到视频会议系 统的终端。 A、传输 B、交换 C、切换 D、存储 答案:A 5、专门针对交互式会议电视而制定的标准和建议是(  )。 A、I系列   B、V系列     C、H系列    D、P系列 答案:C 6、( )标准是针对全活动视频的压缩标准。 A、WAV B、JPEG C、A/D D、MPEG 答案:D 7、 媒体计算机中常用(  )的色彩空间表示。 A、VGA B、RGB C、PAL D、RBW 答案:B 8、现代的彩色电视系统中,一般采用摄像机把摄到的彩色图像信号,经过分色棱镜分成( )分量的信号。 A、R0、G0、B0   B、Y   C、R-Y   D、B-Y 答案:A *9、考虑到彩色与黑白的兼容问题和减少幅度失真问题,则必须对彩色信号进行压缩,具体方法是让色差信号乘上一个小于( )的压缩系数,经过运算整理得YUV与RGB之间的关系表达式。 A、1   B、2  C、3   D、4 答案:A 10、静态图像压缩编码的国际标准是( )。 A、MPEG B、JPEG C、MPEG-1 D、JEPG 二、多项选择题 1、音频卡的功能主要有( )、CD-ROM接口、MIDI接口和游戏接口等o A、音频录放 B、编辑 C、音乐合成 D、文语转换 答案:ABCD 2、多媒体计算机彩色监视器的输入需要( )彩色分量,通过RGB三个分量的 不同比例的组合,在显示器屏幕上可得到任意的颜色。 A、红 B、绿 C、蓝 D、黄 答案:ABC *3、在彩色电视系统中,彩色全电视信号是由( )等组成的。 A、色度信号 B、强度信号 C、复合消隐信号 D、复合同步信号 答案:ACD 4.多媒体编辑与合成就像一部数字音频编辑器,它可以对声音文件进行各种特殊的处理,如( )和交换声道等。 A、倒播 B、增加回音效果 C、静噪音 D、往返放音 答案:ABCD *5.声音的合成与处理是音频卡的核心部分,它由( )组成。 A、数字声音处理器 B、调频(FM)音乐合成器 C、乐器数字接口(MIDI)控制器 D、编辑 答案:ABC 三、判断题 1、数字音频是通过采样量化把模拟量表示的音频信号转换成许多二进制数1和0组成数字音频文件。(√) 、 2、量化的作用是在图像质量或声音质量达到一定保真度的前提下,舍弃那些对视觉或听觉影响不大的信息。量化的过程是数字信号到模拟信号的映射。( ╳) 3、由于混合信号处理器输出的信号功率还不够大不能推动扬声器或音箱,所以一般都有一个功率放大器作为功率放大使得输出的音频信号有足够的功率。(√) 4、多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有交互性的技术。(√) 5、彩色摄像机得到的信号是经过(β)校正的RGB信号。(╳) 6、哈夫曼编码是一种无损压缩编码。(√) 第八部分 软件工程 一、单项选择题 1、( )是指开发人员要准确理解用户的要求,进行细致的调查分析。 A、需求分析 B、分析 C、用户需求 D、需求定义 答案:A 2、需求分析的基本任务是要准确地定义( )的目标,满足用户需要。 A、新模型 B、新系统 C、新环境 D、新领域 答案:B 3、结构化分析是面向( )进行需求分析的方法。 A、数据 B、结构 C、数据流 D、信息 答案:C 4、结构化分析方法采取的是( )逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。 A、由里向外 B、自上而下 C、自前向后 D、自顶向下 答案:D 5、件可行性研究主要从以下三方面入手,技术可行性、经济可行性和( )。 A、 设计可行性 B、公司可行性 C、管理可行性 D、社会可行性 答案: D 6、需求分析处在软件开发过程的( )阶段。 A、开始 B、结束 C、中间 D、程序调测 答案:A 7、结构化程序设计中使用三种基本控制结构构造程序,三种基本结构构造分别是( )。 A、主程序、子程序、模块 B、主程序、分支、循环 C、顺序、选择、循环 D、主程序、子程序、循环 答案:C 8、数据字典以一种( )的说明方式为系统的分析、设计及维护提供了有关元素的一致性的定义和详尽的说明。 A、标准的、格式化 B、准确的、无二义性 C、数据项 D、数据流 答案:B 9、模块的独立性可以用两个定性的度量标准来衡量,它们是( ) A、逻辑性和实体性 B、组合性和分解性 C、藕合性和内聚性 D、功能性和接口性 答案:C *10、结构化程序的设计方法有三种基本控制结构,分别是顺序、选择和循环,这三种基本结构的共同点是( )。 A、单入口、单出口 B、单入口、多出口 C、多入口、单出口 D、多入口、多出口 答案:A 11、PAD图即问题分析图,是一种( )展开的二维树型结构。 A、由上而下 B、由左向右 C、由右向左 D、由外到内 答案:B *12、数据流图是SA方法中用于表示系统( )的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程。 A、模块 B、软件 C、数据 D、逻辑模型 答案:D *13、软件模块的大小在( )行左右(两屏幕可以显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要开销。 A、50 B、60 C、70 D、80 答案:A 第四章 软件工程 二、多项选择题 1、计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是( )。 A、项目概述 B、实施计划 C、人员组织及分 工 D、经济效益 答案:ABC 2、计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档主要有( )。 A、概要设计说明书 B、据库设计说明书 C、进一步补充需求分析阶段编写的用户手册 D、修订测试计划,对测试策略、方法、步骤提出明确要求 答案:ABCD 3、计算机程序语言的具有( )工程特性。 A、可移植性 B、开发工具的可利用性 C、软件的不可重用性 D、可维护性 答案:ABD 4、在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有( )等。 A、汇编语言 B、C语言 C、Pascal语言 D、Ada语言 答案:ABCD 5、计算机软件工程中,软件测试一般要经过( )。 A、过程测试 B、单元测试 C、确认测试 D、系统测试 答案:BCD 6、需求分析建立模型可以帮助分析人员更好地理解软件系统的( ),这些模型也是软件设计的基础。 A、信息 B、资源 C、行为 D、功能 答案:ACD 三、判断题 1、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够 被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。(√) 2、计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型的一种工 具,它以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。(√) 3、模块化是指解决一个复杂问题时自下向上逐层把软件系统划分成若干模块的过程。(╳) 4、每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体, 完成整个系统所要求的功能。(√) 5、计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与 其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。(√) 6、计算机软件结构设计中划分模块时,尽量做到低内聚、高耦合,保持模块相对独立性,并以此原则优化初始的软件结构。(╳) 7、计算机软件设计中,详细设计是软件设计的第二阶段,主要确定每个模块的具体执行过程,也称对象过程设计。(╳) 8、成本—效益分析的目的是从经济角度评价开发一个新的软件项目是否可行。(√) 第九部分 计算机网络信息安全 一、单项选择题 1、通信传输威胁反映信息在计算机网络系统的通信过程中面临的一种严重的威胁,体现出数据流通过程中的一种(  )。 A、外部威胁    B、内部威胁  C、人工威胁   D、自然威胁 答案:A 2、信息安全包括五大特征,分别是保密性、可用性、不可否认性和(  )。 A、安全性和可控性      B、可控性和正确性 C、完整性和可控性      D、完整性和正确性 答案:C 3、防火墙的核心控制思想是( )技术。 A、包过滤技术  B、保护技术  C、控制过滤技术  D、数据加密技术 答案:A 4、入侵检测系统的英文缩写是(  )。 A、IDE B、ICE   C、IDS    D、ISE 答案:C *5、安全服务功能除了( )层以外,其余各层都有相应的安全属性内容。 A、物理层   B、应用层   C、数据链路层  D、会话层 答案:D 6、数据加密标准(DES)是一种常见的分组算法,它将所用密钥的实际长度是( ) 。 A、56 B、64 C、128 D、256 答案:A 7、对称密码技术也叫单钥或常规密码技术,其中包括分组密码技术和( )两个重要分支。 A、流密码技术 B、比特密码技术 C、数学变换密码技术 D、密钥技术 答案:A 8、公钥密码算法中最具代表意义的有( )算法。 A、CRC B、AES C、IDEA D、RSA 答案:D *9、对称密码技术具有加密速度快、运行时占用资源少的特点,公钥密码技术在( )上具有优势。 A、密钥交换 B、密钥生成 C、解密速度快 D、算法简单 答案:A 10、防火墙的缺陷是不能防范( )。 A、外部攻击 B、已经感染病毒的文件 C、内部信息泄露 D、安全边界控制 答案:B 11、代理技术是面向( )防火墙的一种技术。 A、网络级 B、会话级 C、表示级 D、应用级 答案:D 12、代理防火墙技术比包过滤防火墙技术具有更严格的( )。 A、接口要求 B、管理 C、安全策略 D、加密方法 答案:C 13、防火墙的类型和结构配置主要有包过滤路由防火墙系统、屏蔽子网防火墙系统和( )防火墙系统。 A、应用级 B、屏蔽主机 C、堡垒主机 D、代理 答案:B *14、DMZ在屏蔽子网防护墙系统中的含义是( )。 A、非军事管理区 B、数字管理区 C、分布式模型区 D、子网管理 答案:A 15、入侵检测系统结构主要有三种形式:基于主机型、基于网络型和( )。 A、基于端口 B、基于链路 C、基于地址 D、基于分布式体系结构 答案:D 16、入侵检测步骤大致分两方面( )。 A、收集信息和数据分析 B、审计和分析 C、收集信息和审计 D、跟踪管理和统计分析 答案:A 17、漏洞扫描器主要通过Ping扫描和( )的具体技术来实现的。 A、主机扫描 B、操作系统扫描 C、端口扫描 D、应用程序扫描 答案:C 18、蜜罐技术是一种新的安全主动( )。 A、攻击策略 B、防御策略 C、入侵检测 D、漏洞策略 答案:B 19、感染以 .exe、.com为扩展名的可执行文件,常驻内存,感染后便加载到内存应用程序。修改程序文件,导致文件不能使用的病毒是( )型病毒。 A、引导区型病毒 B、文件型病毒 C、木马型病毒 D、破坏型病毒 答案:B 20、消除病毒的方法有两种,一是利用新的主引导区、引导区户文件等覆盖掉原先得内容;二是根据( ),恢复被病毒替换的主引导区和引导区,删除寄生在文件中的病毒码。 A、病毒的特性 B、文件的长度 C、文件打开速度 D、系统提示 答案:A 21、存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的( )面临的一种严重攻击威胁。 A、数据信息 B、数据流 C、内部信息 D、外部信息 答案:A 22、信息战指不择手段地获取信息( )的一种攻击方式。 A、资源 B、控制权 C、威胁 D、系统 答案:B 23、保密性是指信息按给定要求( )给非授权的个人、实体或过程。 A、传输 B、泄露 C、不泄露 D、交换 答案:C 24、访问控制规则是处理主体对客体访问的( )的合法性问题,一个主体只能访问经过授权使用的给定客体。 A、权限设置 B、机制 C、方法 D、对象 答案:A 25、DES的解密和加密使用相同的算法,只是将( )的使用次序反过来o A、密码 B、密文 C、子密钥 D、密钥 答案:C 26、使用虚拟专用网技术就是在公网基础上进行( )而虚拟构建的一种特殊通信环境,使其具有私有性和隐蔽性。 A、逻辑整合 B、逻辑分割 C、加密 D、限制 答案:B 27、数据加密标准是一种对二元数据进行加密的算法,将明文消息分成( )一组进行加密。 A、 64bit(8B) B、32bit(4B) C、64bit(4B) D、32bit(4B) 答案:A *28、高级加密标准AES分组长度为( ),密钥长度为128/192/256bit。 A、16 bit B、32 bit C、64 bit D、128bit 答案:D 29、对称密码技术也叫单钥或常规密码技术,其中包括( )和流密码技术两个重要分支。 A、比特密码技术 B、分组密码技术 C、数学变换密码技术 D、密钥技术 答案:B 30、计算机网络信息安全中,安全服务是指对应的网络协议层次对信息的( )、完整性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。 A、漏洞性 B、缺陷性 C、保密性 D、可泄露性 答案:C 31、入侵检测系统体系结构主要有三种形式,分别是基于主机型、( )和分布式体系结构。 A、基于网络型 B、基于工作站 C、基于服务器 D、数据库检测 答案:A 32、包过滤技术是基于( )来阻截信息流。 A、应用层 B、表示层 C、传输层 D、网络层 答案:D 33、信息安全包括五大特征,分别是保密性、可控性、不可否认性和(  )。 A、安全性和可用性      B、可用性和正确性 C、完整性和可用性      D、完整性和正确性 二、多项选择题 1、计算机网络信息安全中传输威胁常见的攻击手法主要有( )。 A、截获 B、中断 C、伪造 D、篡改 答案:ABCD 2、来自计算机网络信息系统的威胁主要有( )等。 A、信息战 B、软件搜索 C、黑客与病毒攻击 D、安全缺限 答案:ACD *3、计算机网信息安全体系结构中,数据保密的主要内容有( )。 A、连接完整性 B、无连接完整性 C、选择字段保密 D、信息流安全 答案: CD 4、计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生( )情况的安全验证。 A、伪造 B、假冒 C、篡改 D、否认 答案:ABCD 5、计算机网络信息安全中,防火墙的主要功能包括( )。 A、提供安全边界控制的基本屏障 B、体现网络安全策略的具体实施 C、强化安全认证和监控审计 D、阻止内部攻击 答案:ABC 6、网络信息安全特征中完整性是指信息在( )过程保持非修改,非破坏和非丢失的特性。 A、传输 B、交换 C、存储 D、处理 答案:ABCD *7、检测计算机病毒的主要方法有( )。 A、比较法 B、搜索法 C、扫描法 D、分析法 答案:ABD 三、判断题 1、计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。(√) 2、计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和可用性。(╳) 3、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。(√) 4、计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。 (√) *5、主动防御保护技术一般采用数据加密、身份鉴别、存取控制、权限设置和虚拟专用网络等技术来实现。(√) 6、计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。(√) 7、存取控制表征主体对客体具有规定权限操作的能力。存取控制的内容包括人员限制、访问权限设置、数据标识、控制类型和风险分析等。(√) 8、被动防御保护技术主要有防火墙技术、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护及安全管理等。(√) 9、防火墙是内部网与Internet(或一般外网)间实现安全策略要求的访问,其核心的控制思想是控制保护技术。(╳) *10、安全服务是指对应的网络协议层次对信息的保密性和真实性进行保护和鉴别,以便防御各种安全威胁和攻击。(╳)
本文档为【山西通信工程师认证考试复习题6 计算机网络】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_337531
暂无简介~
格式:doc
大小:95KB
软件:Word
页数:11
分类:互联网
上传时间:2018-09-07
浏览量:7