|
|
搜索答案,请关注!发送题目查询!
深圳开放大学_网络实用技术基础作业答案
网络实用技术基础
学校: 深圳开放大学
问题 1: 1. ( )不属于计算机网络四要素。
选项:
•
A.
计算机系统
•
B.
传输介质
•
C.
用户
•
D.
网络协议
答案: 用户
问题 2: 2. 计算机网络的基本功能包括( )。
选项:
•
A.
数据处理、信号分析
•
B.
数据传输、资源共享
•
C.
数据存储、资源管理
•
D.
任务调度、设备管理
答案: 数据传输、资源共享
问题 3: 3. 网络中的用户共同使用一台网络打印机,这属于利用了网络的( )功能。
选项:
•
A.
数据处理
•
B.
资源共享
•
C.
数据传输
•
D.
设备管理
答案: 资源共享
问题 4: 4. 通过网络发送电子邮件是利用了网络的( )功能。
选项:
•
A.
数据处理
•
B.
资源共享
•
C.
数据传输
•
D.
设备管理
答案: 数据传输
问题 5: 5. 网上的每个文件都有唯一的( )。
选项:
•
A. URL
•
B.
超链接
•
C. HTTP
•
D. GPS
答案: URL
问题 6: 6. 计算机网络中广域网和局域网的分类是以( )来划分的。
选项:
•
A.
信息交换方式
•
B.
传输控制方法
•
C.
网络使用习惯
•
D.
网络覆盖范围
答案: 网络覆盖范围
问题 7: 7. ( )网络结构简单、灵活,可扩充性好,传输速率高,响应速度快。
选项:
•
A.
总线型
•
B.
星型
•
C.
树型
•
D.
环型
答案
:
请关注ybaotk.com搜题查看答案
问题 8: 8. ( )不属于按交换方式分类的网络。
选项:
•
A.
电路交换
•
B.
局域网
•
C.
报文交换
•
D.
分组交换
答案
:
请关注ybaotk.com搜题查看答案
问题 9: 9. ( )网络被形象的称为“最后一公里”。
选项:
•
A.
总线型
•
B.
星型网
•
C.
接入网
•
D.
广域网
答案
:
请关注ybaotk.com搜题查看答案
问题 10: 10. 通信双方之间建立连接通道,当连接建立成功之后,双方通信活动才能开始进行,这种交换属于( )交换。
选项:
•
A.
电路
•
B.
报文
•
C.
分组
•
D.
自由
答案
:
请关注ybaotk.com搜题查看答案
问题 11: 11. 在计算机网络中,通常所说的WLAN是指( )。
选项:
•
A.
局域网
•
B.
广域网
•
C.
无线局域网
•
D.
对等网
答案
:
请关注ybaotk.com搜题查看答案
问题 12: 12. 计算机网络协议中,不包括( )。
选项:
•
A.
语法
•
B.
语义
•
C.
局域网
•
D.
同步
答案
:
请关注ybaotk.com搜题查看答案
问题 13: 13. 与通信介质直接相连,在机械层面上传输比特流,这是( )的功能。
选项:
•
A.
物理层
•
B.
数据链路层
•
C.
网络层
•
D.
应用层
答案
:
请关注ybaotk.com搜题查看答案
问题 14: 14. 开放系统互联参考模型OSI/RM的最底层是( )。
选项:
•
A.
物理层
•
B.
网络层
•
C.
传输层
•
D.
应用层
答案
:
请关注ybaotk.com搜题查看答案
问题 15: 15. 小明和父母都有笔记本电脑,工作需要他们经常在家上网,小明家小型局域网的恰当规划是( )。
选项:
•
A.
直接申请
ISP
提供的无线上网服务
•
B.
申请
ISP
提供的
ADSL
等有线上网服务,再通过自备的无线路由器实现无线上网
•
C.
家里可能的地方都预设双绞线上网端口
•
D.
设一个房间专门用于上网工作
答案
:
请关注ybaotk.com搜题查看
答案
问题 16: 16. 小赵收到一封不太熟悉人员的主题为“生日快乐”的邮件,恰当的做法是( )。
选项:
•
A.
直接打开
•
B.
直接删除
•
C.
启用邮件病毒监控程序,在确认安全的情况下,打开邮件
•
D.
不予理睬,随他去
答案
:
请关注ybaotk.com搜题查看答案
问题 17: 17. 计算机网络的基本功能包括( )。
选项:
•
A.
数据处理、信号分析
•
B.
数据传输、资源共享
•
C.
数据存储、资源管理
•
D.
任务调度、设备管理
答案
:
请关注ybaotk.com搜题查看答案
问题 18: 18. 两台计算机利用电话线路传输数据信号时,必备的设备是( )。
选项:
•
A.
网卡
•
B.
调制解调器
•
C.
中继器
•
D.
同轴电缆
答案
:
请关注ybaotk.com搜题查看答案
问题 19: 19. 互联网计算机在相互通信时必须遵循同一的规则称为( )。
选项:
•
A.
安全规范
•
B.
路由算法
•
C.
网络协议
•
D.
软件规范
答案
:
请关注ybaotk.com搜题查看答案
问题 20: 20. 计算机网络的基本功能包括任务调度和设备管理。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 21: 21. 计算机网络协议的三要素为语法、语义和同步。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 22: 22. 网络协议的作用之一是使发送端和接受端能够协同工作。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 23: 23. 计算机网络中广域网和局域网的分类是以信息交换方式来划分的。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 24: 24. 在分组交换中,不仅链路是共享的,而且每个分组都可以独立进行路径选择。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 25: 25. 在转发数据帧时,交换机可采取存储转发和直接转发两种模式。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 26: 26. 电路交换方式中不需要在两个通信节点之间建立通路。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 27: 27. 以太网交换机工作在OSI七层模型中的数据链路层。( )
选项:
答案
:
请关注ybaotk.com搜题查看
答案
问题 28: 28. 数据链路层的常用信道有点对点信道和广播信道两种。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 29: 29. 会话层主要是对信息格式和编码进行转化。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 30: 1. ( )不属于计算机网络四要素。
选项:
•
A.
计算机系统
•
B.
传输介质
•
C.
用户
•
D.
网络协议
答案
:
请关注ybaotk.com搜题查看答案
问题 31: 2. 计算机网络中广域网和局域网的分类是以( )来划分的。
选项:
•
A.
信息交换方式
•
B.
传输控制方法
•
C.
网络使用习惯
•
D.
网络覆盖范围
答案
:
请关注ybaotk.com搜题查看答案
问题 32: 3. 计算机网络协议中,不包括( )。
选项:
•
A.
语法
•
B.
语义
•
C.
局域网
•
D.
同步
答案
:
请关注ybaotk.com搜题查看答案
问题 33: 4. 利用电话线拨号上网的IP地址一般采用的是( )。
选项:
•
A.
动态分配
IP
地址
•
B.
静态、动态分配均可
•
C.
静态分配
IP
地址
•
D.
不需要分配
IP
地址
答案
:
请关注ybaotk.com搜题查看答案
问题 34: 5. 以太网采用( )协议标准。
选项:
•
A. IEEE 802.3
•
B. IEEE 802.5
•
C. IEEE 802.11
•
D. IEEE 802.16
答案
:
请关注ybaotk.com搜题查看答案
问题 35: 6. 无线局域网采用( )协议标准。
选项:
•
A. IEEE 802.3
•
B. IEEE 802.5
•
C. IEEE 802.11
•
D. IEEE 802.16
答案
:
请关注ybaotk.com搜题查看答案
问题 36: 7. 设备工作在物理层的是( )。
选项:
•
A.
网桥
•
B.
中继器
•
C.
路由器
•
D.
交换机
答案
:
请关注ybaotk.com搜题查看答案
问题 37: 8. ( )不属于局域网通信协议需要解决的问题。
选项:
•
A.
网络协议
•
B.
帧定界
•
C.
透明传输
•
D.
差错检测
答案
:
请关注ybaotk.com搜题查看答案
问题 38: 9. 要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是( )。
选项:
•
A.
用双绞线通过交换机连接
•
B.
用双绞线直接将这些机器两两相连
•
C.
用光纤通过交换机相连
•
D.
用光纤直接将这些机器两两相连
答案
:
请关注ybaotk.com搜题查看答案
问题 39: 10. 关于RIP协议描述正确的是( )。
选项:
•
A. RIP
支持的最大跳数为
16
条
•
B. RIP
路由表的更新是通过路由器广播来交换路由信息
•
C. RIP
路由表中某些项只包含目的地址、下一跳
IP
地址
•
D. RIP
是一种链路状态动态路由协议
答案
:
请关注ybaotk.com搜题查看答案
问题 40: 11. 关于IPv6地址书写正确的是( )。
选项:
•
A.
123A:BC00:0000:1111:2222:0000:G125
•
B. 123A:BC00::1111:2222:0
•
C. 123A. 1111.2222.3211
•
D. 123A:BC00::1111:2222::
答案
:
请关注ybaotk.com搜题查看答案
问题 41: 12. 关于RIP协议描述正确的是( )。
选项:
•
A. RIP
支持的最大跳数为
15
条
•
B. RIP
路由表的更新是通过路由器组播来交换路由信息
•
C. RIP
路由表中某些项只包含目的地址、下一跳
IP
地址
•
D. RIP
是一种链路状态动态路
由协议
答案
:
请关注ybaotk.com搜题查看答案
问题 42: 13. ( )不是NAT的分类。
选项:
•
A.
目的
NAT
•
B.
静态
NAT
•
C.
动态
NAT
•
D.
端口地址转换
NPAT
答案
:
请关注ybaotk.com搜题查看答案
问题 43: 14. ( )是一种面向连接的,具有流量控制和可靠传输等功能的传输层协议。
选项:
•
A. TCP
•
B. UDP
•
C. IP
•
D. IGMP
答案
:
请关注ybaotk.com搜题查看答案
问题 44: 15. ( )设置不是上互联网所必须的。
选项:
•
A. IP
地址
•
B.
网关
•
C.
子网掩码
•
D.
工作组
答案
:
请关注ybaotk.com搜题查看答案
问题 45: 16. 邮件用户代理提供的信件处理服务不包括( )。
选项:
•
A.
存盘
•
B.
打印
•
C.
出局
•
D.
回复
答案
:
请关注ybaotk.com搜题查看答案
问题 46: 17. ( )属于DHCP的缺点。
选项:
•
A.
安全可靠
•
B.
自动配置网络
•
C.
节约
IP
地址空间
•
D.
服务器发生故障可导致网络瘫痪
答案
:
请关注ybaotk.com搜题查看答案
问题 47: 18. 在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为( )。
选项:
•
A.
认证服务
•
B.
数据完整性服务
•
C.
数据保密性服务
•
D.
抗抵赖服务
答案
:
请关注ybaotk.com搜题查看答案
问题 48: 19. 将明文进行编码转换成密文称为( )。
选项:
•
A.
解密
•
B.
密钥
•
C.
加密
•
D.
密文
答案
:
请关注ybaotk.com搜题查看答案
问题 49: 20. 在SET交易的参与者中,负责提供数字证书的发放、更新、废除和建立证书黑名单等各种证书管理服务的是( )。
选项:
•
A.
发卡银行
•
B.
收单银行
•
C.
支付网关
•
D.
数字证书认证中心
答案
:
请关注ybaotk.com搜题查看答案
问题 50: 21. ( )属于网络攻防中的被动攻击。
选项:
•
A.
消息篡改
•
B.
窃听攻击
•
C.
拒绝服务
•
D.
使用加密技术
答案
:
请关注ybaotk.com搜题查看答案
问题 51: 22. ( )不属于移动互联网的移动性体现。
选项:
•
A.
移动场景
•
B.
移动通信
•
C.
移动
终端
•
D.
移动网络
答案
:
请关注ybaotk.com搜题查看答案
问题 52: 23. SDN架构不包括( )。
选项:
•
A.
基础设施层
•
B.
链路层
•
C.
控制层
•
D.
应用层
答案
:
请关注ybaotk.com搜题查看答案
问题 53: 24. ( )不属于传统数据中心的服务。
选项:
•
A.
提供带宽
•
B.
提供机柜空间
•
C.
提供软件服务
•
D.
防计算机病毒
答案
:
请关注ybaotk.com搜题查看答案
问题 54: 25. ( )不属于移动互联网的基本要素。
选项:
•
A.
公众互联网
•
B.
移动无线通信网络
•
C.
移动终端
•
D.
无线接入点
答案
:
请关注ybaotk.com搜题查看答案
问题 55: 26. 计算机网络的基本功能包括任务调度和设备管理。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 56: 27. 计算机网络中广域网和局域网的分类是以信息交换方式来划分的。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 57: 28. 以太网交换机工作在OSI七层模型中的数据链路层。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 58: 29. 局域网的典型特性是低数据速率,小范围,高误码率。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 59: 30. 无线网络需要通过无线接入点访问无线局域网。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 60: 31. 服务器工作在OSI七层模型中的数据链路层。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 61: 32. PPP协议只提供无比特差错的数据传输服务。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 62: 33. IP协议是网际层的核心协议。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 63: 34. 一个IP地址可对应不同的域名。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 64: 35. BGP使用UDP协议传输报文。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 65: 36. NAT技术将公有IP地址转换为私有IP地址,解决地址紧缺问题。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 66: 37. Oracle是一种常用的web浏览器。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 67: 38. SMTP协议用于接收电子邮件。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 68: 39. DHCP用于手动分配静态IP地址。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 69: 40. 网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 70: 41. 数字签名属于消息认证方式。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 71: 42. 被动攻击会试图破坏系统的资源、影响系统的正常工作。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 72: 43. 软件定义网络的核心思想是把网络控制层与数据层分离开来。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 73: 44. 数据中心网络的拓扑结构多采用非对称形式。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 74: 45. 移动云端属于移动云的架构。
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 75: 1. 在网络信息传输过程中,一般需要一个( ),负责向源节点和目的节点进行秘密信息分发,也可起到仲裁的作用。
选项:
•
A.
发送方
•
B.
可信的第三方
•
C.
接收方
•
D.
安全消息
答案
:
请关注ybaotk.com搜题查看答案
问题 76: 2. 在安全服务中,所有参与者都不可能否认或抵赖曾经完成的操作,称为( )。
选项:
•
A.
认证服务
•
B.
数据完整性服务
•
C.
数据保密性服务
•
D.
抗抵赖服务
答案
:
请关注ybaotk.com搜题查看答案
问题 77: 3. 在安全服务中,保护信息不泄露或暴露给未授权的实体称为( )。
选项:
•
A.
认证服务
•
B.
数据完整性服务
•
C.
数据保密性服务
•
D.
抗抵赖服务
答案
:
请关注ybaotk.com搜题查看答案
问题 78: 4. 应用访问控制技术的系统中,易受到木马危害的是( )。
选项:
•
A.
应用强制访问控制技术的系统
•
B.
应用自主访问控制技术的系统
•
C.
应用基于角色的访问控制技术的系统
•
D.
应用基于任务的访问控制技术的系统
答案
:
请关注ybaotk.com搜题查看答案
问题 79: 5. 到银行去取款,计算机要求你输入密码,这属于网络安全技术中的( )。
选项:
•
A.
身份认证技术
•
B.
加密传输技术
•
C.
防火墙技术
•
D.
网络安全技术
答案
:
请关注ybaotk.com搜题查看答案
问题 80: 6. 身份认证技术中,最简单易行的是( )方式。
选项:
•
A.
动态口令
•
B.
用户名
/
口令
•
C. USB Key
认证
•
D.
生物特征认证
答案
:
请关注ybaotk.com搜题查看答案
问题 81: 7. 将明文进行编码转换成密文称为( )。
选项:
•
A.
解密
•
B.
密钥
•
C.
加密
•
D.
密文
答案
:
请关注ybaotk.com搜题查看答案
问题 82: 8. 控制加密和解密过程的指令称为( )。
选项:
•
A.
解密
•
B.
密钥
•
C.
加密
•
D.
密文
答案
:
请关注ybaotk.com搜题查看答案
问题 83: 9. 数据加密和解密使用同一个秘钥,这是( )的基本特征。
选项:
•
A.
对称密码体制
•
B.
非对称密码体制
•
C.
公钥密码体制
•
D.
混合加密体制
答案
:
请关注ybaotk.com搜题查看答案
问题 84: 10. 在安全服务中,防止参与某次通信交换的任何一方事后否认本次通信内容,称为( )。
选项:
•
A.
认证服务
•
B.
抗抵赖服务
•
C.
数据保密性服务
•
D.
数据完整性服务
答案
:
请关注ybaotk.com搜题查看答案
问题 85: 11. 在SET交易的参与者中,负责提供数字证书的发放、更新、废除和建立证书黑名单等各种证书管理服务的是( )。
选项:
•
A.
发卡银行
•
B.
收单银行
•
C.
支付网关
•
D.
数字证书认证中心
答案
:
请关注ybaotk.com搜题查看答案
问题 86: 12. 在SET交易的参与者中,负责连接银行专用网络和Internet的是( )。
选项:
•
A.
发卡银行
•
B.
收单银行
•
C.
支付网关
•
D.
数字证书认证中心
答案
:
请关注ybaotk.com搜题查看答案
问题 87: 13. 在SET交易的参与者中,( )的作用是商家建立账户并处理支付卡认证和支付的金融机构。
选项:
•
A.
发卡银行
•
B.
数字证书认证中心
•
C.
支付网关
•
D.
收单银行
答案
:
请关注ybaotk.com搜题查看答案
问题 88: 14. 加密密钥和解密密钥是相同的,或者可简单地相互推导出来,这是( )的特点。
选项:
•
A.
对称密码体制
•
B.
非对称密码体制
•
C.
加密算法
•
D.
解密算法
答案
:
请关注ybaotk.com搜题查看答案
问题 89: 15. 同时使用两个不同的密钥,即公钥和私钥, 这是( )的特点。
选项:
•
A.
对称密码体制
•
B.
非对称密码技术
•
C.
加密算法
•
D.
解密算法
答案
:
请关注ybaotk.com搜题查看答案
问题 90: 16. ( )基于数学函数,同时使用两个不同的密钥,即公钥和私钥。
选项:
•
A.
对称密码体制
•
B.
非对称密码体制
•
C.
加密算法
•
D.
解密算法
答案
:
请关注ybaotk.com搜题查看答案
问题 91: 17. ( )属于网络攻防中的主动攻击。
选项:
•
A.
伪装攻击
•
B.
窃听攻击
•
C.
监测监听
•
D.
使用加密技术
答案
:
请关注ybaotk.com搜题查看答案
问题 92: 18. ( )不属于防火墙的分类。
选项:
•
A.
包过滤防火墙
•
B.
应用网关防火墙
•
C.
监控防火墙
•
D.
状态监测防火墙
答案
:
请关注ybaotk.com搜题查看答案
问题 93: 19. 试图破坏资源完整性、机密性和可用性的行为,被称为( )。
选项:
•
A.
攻击
•
B.
拒绝
•
C.
防火墙
•
D.
入侵
答案
:
请关注ybaotk.com搜题查看答案
问题 94: 20. 从一台计算机上扩散到其他计算机上,这种特性属于计算机病毒的( )。
选项:
•
A.
隐蔽性
•
B.
传播性
•
C.
潜伏性
•
D.
繁殖性
答案
:
请关注ybaotk.com搜题查看答案
问题 95: 21. 隐私性属于网络安全的特性。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 96: 22. 网络安全中的可靠性是指网络信息不能被泄露给非授权的用户的特性。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 97: 23. ISO安全体系结构包括安全服务、安全机制和安全管理。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 98: 24. 常用的非对称密钥密码算法包括DES、IDEA和Blowfish。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 99: 25. 非对称秘钥算法的一个优点是公开加密秘钥。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 100: 26. DSA属于常用的对称密钥密码算法。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 101: 27. 数字签名是利用了对称密码体系的特点发展起来的一种技术。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 102: 28. SET协议是由两大信用卡公司VISA和MASTER CARD联合推出的。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 103: 29. 被动攻击会试图破坏系统的资源、影响系统的正常工作。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案
问题 104: 30. 主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。( )
选项:
答案
:
请关注ybaotk.com搜题查看答案 |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有帐号?立即注册
x
上一篇:上海开放大学答案网站设计与开发辅导资料下一篇:四川开放大学_工程地质辅导资料
|