1、程序员-网络基础及答案解析(总分:103.00,做题时间:90 分钟)一、B单选题/B(总题数:83,分数:103.00)2.在公司内网中部署_可以最大限度防范内部攻击。(分数:1.00)A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统3.下列域名书写正确的是_。(分数:1.00)A._catcgocnB.catcgocnC.catch, edu, CnD.catcgocn-4.TCP/IP 网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_。(分数:1.00)A.TCP 和 ICMPB.IP 和 FTPC.TCP 和 UDPD.ICMP 和 UDP
2、5.如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是_。(分数:1.00)A.网络服务器忙B.通信线路忙C.本地终端遭遇病毒D.没有访问权限6.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,通信子网覆盖其中的U (2) /U层,参考模型的最高层则为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.B.C.D.E.F.G.H.7.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,
3、通信子网覆盖其中的U (2) /U层,参考模型的最高层则为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.B.C.D.E.F.G.H.在 Windows XP 中,可以使用U (1) /U来浏览日志文件,其中包含有U (2) /U、安全性日志和系统日志。(分数:2.00)(1).(1)(分数:1.00)A.事件查看器B.浏览器C.超级终端D.信息服务(2).(2) (分数:1.00)A.用户访问日志B.应用程序日志C.记帐日志D.网络攻击日志8.在 URL 中不填写
4、协议类型,IE 浏览器默认使用_协议。(分数:1.00)A.FTPB.GopherC.FileD.HTTP9.Telnet 提供的服务是_。(分数:1.00)A.远程登录B.电子邮件C.域名解析D.寻找路由10.在 TCP/IP 体系结构中,_协议实现 IP 地址到 MAC 地址的转化。(分数:1.00)A.ARPB.RARPC.ICMPD.TCP11.U(1) /U是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、U (2) /U等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 U (2) /U技术又分为U (3) /U、U (4) /U、U (5) /
5、U等几种。(分数:1.00)A.B.C.D.E.F.G.H.12.通过局域网接入 Internet 如图 5-11 所示,箭头所指的两个设备是_。(分数:1.00)A.二层交换机B.路由器C.网桥D.集线器 14.要注意防范病毒,_是不会被感染病毒的。(分数:1.00)A.电子邮件B.硬盘C.软盘D.ROM16.以下关于 DoS 攻击的描述中,正确的是_。(分数:1.00)A.以传播病毒为目的B.以窃取受攻击系统上的机密信息为目的C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的17.下列关于加密的叙述中,正确的是_。(分数:1.00)A.DES 属于公钥密码体
6、制B.RSA 属于公钥密码体制,其安全性基于大数因子分解困难C.公钥密码体制的密钥管理复杂D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的ADSL 对应的中文术语是U (1) /U,它的两种 Internet 接入方式是U (2) /U接入。(分数:2.00)(1).(1)(分数:1.00)A.分析数字系统层B.非对称数字线C.非对称数字用户线D.异步数字系统层(2).(2)(分数:1.00)A.固定接入和虚拟拨号B.专线接入和 VLANC.固定接入和 VLAND.专线接入和虚拟拨号18.下面描述正确的是_。(分数:1.00)A.只要不使用 U 盘,就不会使系统感染病毒B.
7、只要不执行 U 盘中的程序,就不会使系统感染病毒C.软盘比 U 盘更容易感染病毒D.设置写保护后使用 U 盘就不会使 U 盘内的文件感染病毒19.WWW 服务器与客户机之间采用_协议进行网页的发送和接收。(分数:1.00)A.HTTPB.URLC.SMTPD.HTML20.U(1) /U是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、U (2) /U等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 U (2) /U技术又分为U (3) /U、U (4) /U、U (5) /U等几种。(分数:1.00)A.B.C.D.E.F.G.H.为了增强网页的安全性,
8、可以采用U (1) /U协议,为了证明数据发送者的身份与数据的真实性,需要使用U (2) /U。(分数:2.00)(1).(1)(分数:1.00)A.TelnetB.POP3C.HTTPSD.DNS(2).(2)(分数:1.00)A.散列算法B.时间戳C.数字信封D.加密算法21.在检测网络故障时使用的 ping 命令是基于_协议实现的。(分数:1.00)A.SNMP(简单网络管理协议)B.FTP(文件传输协议)C.IGMP(互联网组管理协议)D.ICMP(互联网控制管理协议)23.Internet 中域名与 IP 地址之间的翻译是由_来完成的。(分数:1.00)A.域名服务器B.代理服务器C
9、.FTP 服务器D.Web 服务器25.在以下关于电子邮件的叙述中,_是不正确的。(分数:1.00)A.打开来历不明的电子邮件附件可能会传染计算机病毒B.在网络拥塞的情况下,发送电子邮件后,接收者可能几个小时后才能收到C.在试发电子邮件时,可以向自己的 E-mail 邮箱发送一封邮件D.电子邮箱的容量指的是用户当前使用的计算机上,分配给电子邮箱的硬盘容量26.在计算机系统管理制度中,对于病毒防范,_是不对的。(分数:1.00)A.禁止外来人员使用机器B.采用软件防护措施,比如磁盘免疫C.定期检查硬盘和软盘,清除内部病毒D.新引进的软件要经过确认无毒再使用27.因特网属于( )。(分数:1.00
10、)A.万维网B.局域网C.城域网D.广域网28.给定 URL 为 http:/www.ceiaec.org/index.htm,其中 www.ceiaec.org 表示_。(分数:1.00)A.所用的协议B.所访问网站的域名C.请求查看的文档名D.电子邮件地址29.MAC 地址通常固化在计算机的_上。(分数:1.00)A.内存B.网卡C.硬盘D.高速缓冲区当 n(n1000)个用户采用对称密码进行保密通信时,任意两个用户之间都需要一个安全的信道,系统中共有U (1) /U个密钥,每个用户需要持有U (2) /U个密钥。而当 n 个用户采用公钥密码方法进行保密通信时,共有 2n 个密钥,每个用户
11、需要持有U (3) /U个密钥(公开的,可任意使用的公钥不算在内)。(分数:3.00)(1).(1)(分数:1.00)A.nB.2nC.n(n-1)/2D.n(n-1)(2).(2)(分数:1.00)A.n-1B.nC.2(n-1)D.2n(3).(3)(分数:1.00)A.1B.2C.n-1D.2n30.使用浏览器上网时,_不可能影响系统和个人信息安全。(分数:1.00)A.浏览包含有病毒的网站B.改变浏览器显示网页文字的字体大小C.在网站上输入银行账号、口令等敏感信息D.下载和安装互联网上的软件或者程序31._是正确的电子邮件地址。(分数:1.00)A.Webmaster_ceiaeorg
12、B.Web master_ceiaeorgC.http:/wwceiaeorgD.http:/wwceiaeorg32.Outlook Express 是_处理程序。(分数:1.00)A.文字B.表格C.电子邮件D.幻灯片33.甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用_对数据文件进行解密。(分数:1.00)A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥34.在网络通信中,当消息发出后,接收方能确认消息确实是由声称的发送方发出的;同样,当消息接收到后,发送方能确认消息确实已由声称的接收方收到。这样的安全服务称为_服务。(分数:1.00)A.数据保密性B.数
13、据完整性C.不可否认性D.访问控制35.为了在 Internet 上浏览网页,需要在客户端安装浏览器,不属于浏览器软件的是_。(分数:1.00)A.Internet ExplorerB.FireworksC.Hot JavaD.Netscape Communicator36.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,通信子网覆盖其中的U (2) /U层,参考模型的最高层则为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.
14、B.C.D.E.F.G.H.37.下面的选项中,属于本地回路地址的是_。(分数:1.00)A.120.168.10.1B.10.128.10.1C.127.0.0.1D.172.16.0.139.下列对计算机病毒的描述正确的是_。(分数:1.00)A.反病毒软件总是滞后于计算机新病毒的出现B.反病毒软件总是领先于新病毒的出现,并可以预防、查杀各种类型病毒C.计算机感染过某种病毒之后,将对该类病毒产生免疫力D.计算机病毒会危害计算机用户的身体健康40._操作一般不会感染计算机病毒。(分数:1.00)A.打开电子邮件的附件B.从网站下载软件C.通过 U 盘传送计算机上的文件D.启动磁盘整理工具TC
15、P/IP 是一个协议簇,它的体系结构分为四层:应用层、网际层、网络接口层和U (1) /U,其中 ARP 协议属于U (2) /U。为了在源主机和目的主机之间传送数据,IP 协议需要确定源主机和目的主机是否在同一个网络中。如果不在同一网络时,则必须通过U (3) /U进行通信、接入。(分数:3.00)(1).(1)(分数:1.00)A.会话层B.传输层C.网络层D.表示层(2).(2)(分数:1.00)A.应用层B.传输层C.网际层D.网络接口层(3).(3)(分数:1.00)A.网关或路由器B.中继器C.集线器D.终端匹配器41.属于物理层的互连设备是_。(分数:1.00)A.中继器B.网桥
16、C.交换机D.路由器42.邮件服务器使用 POP3 的主要目的是_。(分数:1.00)A.创建邮件B.管理邮件C.收发邮件D.删除邮件43.Internet 上的服务都是基于某一种协议,Web 服务是基于_。(分数:1.00)A.SMTP 协议B.SNMP 协议C.HTTP 协议D.TELNET 协议国际标准化组织的 OSI 基本参考模型共有 7 层。IP、TCP 分别是对应于该模型中U (1) /U、U (2) /U的协议。在因特网协议组中,与 TCP在同一层的协议还有U (3) /U。(分数:11.00)(1).(1)(分数:1.00)A.网络层B.传输层C.会话层D.媒体访问控制层(2)
17、.(2)(分数:1.00)A.网络层B.传输层C.会话层D.媒体访问控制层(3).(3)(分数:1.00)A.UDPB.NCPC.ARPD.ICMP(4).(1)(分数:1.00)A.网关B.路由器C.防火墙D.中继器(5).(2)(分数:1.00)A.转发器B.防火墙C.网桥D.网关(6).(3)(分数:1.00)A.转发器B.路由器C.网桥D.中继器(7).(1)(分数:1.00)A.ANSIB.ISOC.CCITTD.IDC(8).(2)(分数:1.00)A.ANSIB.ISOC.CCITTD.IDC(9).(3)(分数:1.00)A.物理B.网络C.会话D.应用(10).(4)(分数:
18、1.00)A.物理B.传输C.数据链路D.网络(11).(5)(分数:1.00)A.传输B.会话C.表示D.应用44.在一个办公室内,将 6 台计算机用交换机连接成网络,该网络的物理拓扑结构为_。(分数:1.00)A.星型B.总线型C.树型D.环型45.ARP 协议的功能是_。(分数:1.00)A.由目标的 IP 地址求目标的 MAC 地址B.由目标的 MAC 地址求目标的 IP 地址C.由源的 IP 地址求源的 MAC 地址D.由源的 MAC 地址求源的 IP 地址46.为防止攻击者通过 Windows XP 系统中正在运行的 Telnet 服务登录到用户的计算机,可以对 Windows X
19、P 中 Telnet 服务进行如下设置:_。(分数:1.00)A.设置启动类型为自动B.设置启动类型为自动,之后重启计算机C.设置启动类型为手动D.设置启动类型为手动,之后重启计算机47.计算机病毒是指_。(分数:1.00)A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏的程序48.网络中某些用户只能接收但不能发送 E-mail,此时管理员应检查_。(分数:1.00)A.E-mail 服务器是否与网络连通B.连接客户端与 E-mail 服务器之间的路由器端口的访问控制列表是否进行了 deny SMTP 设置C.连接客户端与 E-mail 服务器之间的路由器端口的访问控制列表是
20、否进行了 deny any 设置D.连接客户端与 E-mail 服务器之间的路由器端口的访问控制列表是否进行了 deny POP3 设置49.OSI(Open System Interconnection)安全体系方案 X.800 将安全服务定义为通信开放系统协议层提供的服务,用来保证系统或数据传输有足够的安全性。X.800 定义了五类可选的安全服务。下列相关的选项中不属于这五类安全服务的是_。(分数:1.00)A.数据保密性B.访问控制C.认证D.数据压缩50._无助于加强计算机的安全。(分数:1.00)A.安装杀毒软件并及时更新病毒库B.及时更新操作系统补丁包C.把操作系统管理员账号的口令
21、设置为空D.安装使用防火墙51.因特网最高层域名分为机构性域名和地理性域名两大类,目前主要有 14 种机构性域名,其中“_”是教育机构域名。(分数:1.00)A.COMB.EDUC.GOVD.ORG52.DoS 攻击的目的是_。(分数:1.00)A.获取合法用户的口令和账号B.使计算机和网络无法提供正常的服务C.远程控制别人的计算机D.监听网络上传输的所有信息53.Web 服务器 www.abc.edu 的域名记录存储在 IP 地址为 213.210.112.34 的域名服务器中。某主机的TCP/IP 属性配置如图 5-10 所示,该主机要访问 www.abc.edu 站点,则首先查询 IP
22、地址为_的域名服务器。(分数:1.00)A.210.112.66.78B.210.112.66.88C.213.210.112.34D.200.210.153.15 54.以下关于入侵检测系统的描述中,错误的是_。(分数:1.00)A.入侵检测是一种主动保护网络免受攻击的安全技术B.入侵检测是一种被动保护网络免受攻击的安全技术C.入侵检测系统能够对网络活动进行监视D.入侵检测能简化管理员的工作,保证网络安全运行55.在 WWW 服务器与客户机之间发送和接收 HTML 文档时,使用的协议是_。(分数:1.00)A.FTPB.GOPHERC.HTTPD.NNTP57.相对而言,下列类型的文件中,不
23、易感染病毒的是_。(分数:1.00)A.*.txtB.*.docC.*.comD.*.exe58.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,通信子网覆盖其中的U (2) /U层,参考模型的最高层则为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.B.C.D.E.F.G.H.59.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,通信子网覆盖其中的U (2) /U层,参考模型的最高层则
24、为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.B.C.D.E.F.G.H.60.U(1) /U是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、U (2) /U等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 U (2) /U技术又分为U (3) /U、U (4) /U、U (5) /U等几种。(分数:1.00)A.B.C.D.E.F.62.使用 IE 浏览器浏览网页时,出于安全方面考虑,需要禁止执行 Java Script
25、,可以在 IE 中_。(分数:1.00)A.禁用 ActiveX 控件B.禁用 CookieC.禁用没有标记为安全的 ActiveX 控件D.禁用脚本63.通过读优盘、光盘(CD-ROM)及各种移动存储介质感染_。(分数:1.00)A.引导区型病毒B.文件型病毒C.混合型病毒D.宏病毒64.下面电子邮件地址的书写格式正确的是_。(分数:1.00)A.kaoshisincomB.kaoshi,sincomC.kaoshi,sincomD.kaoshisincom某服务器的 IP 地址是 74.52.46.99,则其机器中二进制的 IP 地址为U (1) /U,这是属于U (2) /U的 IP 地
26、址。(分数:2.00)(1).(1)(分数:1.00)A.01111000010100101000011010011001B.00000011110010101010011010011001C.00000010010101101001011101100011D.01001010001101000010111001100011(2).(2)(分数:1.00)A.A 类B.B 类C.C 类D.D 类65.某主机的 IP 地址为 10.100.100.01/20,其子网掩码是_。(分数:1.00)A.255.255.248.0B.255.255.252.0C.255.255.240.0D.255.2
27、55.255.066.U(1) /U是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、U (2) /U等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 U (2) /U技术又分为U (3) /U、U (4) /U、U (5) /U等几种。(分数:1.00)A.B.C.D.E.F.67.以下_措施不能有效提高系统的病毒防治能力。(分数:1.00)A.安装、升级杀毒软件B.下载安装系统补丁C.定期备份数据文件D.不要轻易打开来历不明的邮件68.U(1) /U是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、U (2) /U等是防止计算机中信息
28、不被窃取或偷用,以保障使用者合法权益的重要手段。 U (2) /U技术又分为U (3) /U、U (4) /U、U (5) /U等几种。(分数:1.00)A.B.C.D.E.F.G.H.69.Internet 上的 DNS 服务器中保存有_。(分数:1.00)A.主机名B.域名到 IP 地址的映射表C.所有主机的 MAC 地址D.路由表70.在 Outlook 中可以借助_的方式传送一个文件。(分数:1.00)A.FTPB.导出C.导入D.附件71.下列各项中,非法的 IP 地址是( )。(分数:1.00)A.147.45.6.2B.256.117.34.12C.226.174.8.12D.2
29、5.114.58.972.计算机_感染可执行文件。一旦直接或间接执行了被该病毒感染的程序,该病毒会按照编制者的意图对系统进行破坏。(分数:1.00)A.文件型病毒B.宏病毒C.目录病毒D.引导型病毒73.在 TCP/IP 传输层的段中,采用_来区分不同的应用进程。(分数:1.00)A.端口号B.IP 地址C.协议类型D.MAC 地址74._服务器一般都支持 SMTP 和 POP3 协议,分别用来进行电子邮件的发送和接收。(分数:1.00)A.GopherB.TelnetC.FTPD.E-mail某网络结构如图 5-8 所示。在 Windows 操作系统中,配置 Web 服务器应当安装的软件是U
30、 (1) /U,在配置网络属性时,PCI 的默认网关应该设置为U (2) /U,首选 DNS 服务器应当设置为U (3) /U。(分数:3.00)(1).(1)(分数:1.00)A.iMailB.IISC.WingateD.IE6.0(2).(2)(分数:1.00)A.210.110.112.113B.210.110.112.111C.210.110.112.98D.210.110.112.9(3).(3)(分数:1.00)A.210.110.112.113B.210.110.112.111C.210.110.112.98D.210.110.112.975.下列选项中,不属于计算机病毒特征的是
31、_。(分数:1.00)A.破坏性B.潜伏性C.传染性D.免疫性程序员-网络基础答案解析(总分:103.00,做题时间:90 分钟)一、B单选题/B(总题数:83,分数:103.00)解析:2.在公司内网中部署_可以最大限度防范内部攻击。(分数:1.00)A.防火墙B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统 解析:解析 对于选项 A,防火墙只是防止外部入侵。防火墙限制网络之间的访问,目的在于防止入侵,但并不对来自网络内部的攻击发出警报信号。 对于选项 B,计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这些辐射中携带有计算机正在进行处理的数据信息
32、。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射最容易造成泄密。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复还原出原信息。这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。要防止这些信息在空中传播,必须采取防护和抑制电磁辐射泄密的专门技术措施,这方面的技术措施有:干扰技术、屏蔽技术和低辐射技术。 对于选项 C,邮件过滤系统采用多种过滤技术对进出局域网的邮件数据进行过滤,实现对垃圾邮件的综合防范,同时将过滤掉的邮件保存到数据库中,以便事后分析和智能升级邮件的过滤策略。垃圾邮件过滤系统工作在邮件服务器的前端,从宏观上讲系统提供以
33、下三个功能:业务处理功能、数据存储功能、管理维护的功能。 对于选项 D,入侵检测系统(IDS)检查所有进入和发出的网络活动,并可确认某种可疑模式,IDS 利用这种模式能够指明来自试图进入(或破坏系统)的某人的网络攻击(或系统攻击)。入侵检测系统与防火墙不同,主要在于防火墙关注入侵是为了阻止其发生。而 IDS 却可以在入侵发生时,评估可疑的入侵并发出警告。而且 IDS 还可以观察源自系统内部的攻击。 综上所述,本题正确答案为选项 D3.下列域名书写正确的是_。(分数:1.00)A._catcgocnB.catcgocn C.catch, edu, CnD.catcgocn-解析:解析 域名只能以
34、字母字符开头,所以选项 A 错误;域名中各级域名之间要用圆点分开,而选项C 用逗号是错误的;域名只能以字母字符或数字结尾,所以选项 D 错误。 因此本题答案为选项 B。4.TCP/IP 网络的体系结构分为应用层、传输层、网络互联层和网络接口层。属于传输层协议的是_。(分数:1.00)A.TCP 和 ICMPB.IP 和 FTPC.TCP 和 UDP D.ICMP 和 UDP解析:解析 在 TCP/IP 协议中,有 4 个层次:应用层、传输层、网际层和网络接口层。 应用层。处于最高层,用户调用应用程序来访问 TCP/IP 互联网络,以享受网络服务。该层协议有FTP、Telnet、SMTP、SNM
35、P 等。 传输层。传输层提供应用程序之间的通信服务。主要包含的协议是:TCP 和 UDP。所以,选项 C 为正确答案。 网际层。网际层主要处理计算机之间的通信问题。ARP、IP、ICMP 和 RARP 是网际层协议。 网络接口层。网络接口层负责接收 IP 数据报,并把数据报通过选定的网络发送出去。IEEE 802.3、IEEE 802.5 等协议是网络接口层协议。5.如果访问一个网站速度很慢,可能有多种原因,但首先应该排除的是_。(分数:1.00)A.网络服务器忙B.通信线路忙C.本地终端遭遇病毒D.没有访问权限 解析:解析 如果访问一个网站速度很慢,可能有多种原因,选项 AG 都是可能的原因
36、,选项 D 不是,为答案。6.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,通信子网覆盖其中的U (2) /U层,参考模型的最高层则为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.B.C. D.E.F.G.H.解析:7.由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有 U (1) /U层,通信子网覆盖其中的U (2) /U层,参考模型的最高层则为U (3) /U层。对等层之间的通信必须遵循共同的协议,例如
37、 EIA-RS232C 和 HDLC 就分别是一种U (4) /U层和U (5) /U层的协议。(分数:1.00)A.B.C.D.E.F. G.H.解析:在 Windows XP 中,可以使用U (1) /U来浏览日志文件,其中包含有U (2) /U、安全性日志和系统日志。(分数:2.00)(1).(1)(分数:1.00)A.事件查看器 B.浏览器C.超级终端D.信息服务解析:(2).(2) (分数:1.00)A.用户访问日志B.应用程序日志 C.记帐日志D.网络攻击日志解析:解析 在系统中选择“开始”|“所有程序”|“控制面板”|“管理工具”|“事件查看器”,会出现图 5-9 所示的窗口。
38、8.在 URL 中不填写协议类型,IE 浏览器默认使用_协议。(分数:1.00)A.FTPB.GopherC.FileD.HTTP 解析:解析 对于选项 A,FTP 是文件传输协议,控制文件的发送和接收。 对于选项 B,Gopher 将Internet 上的文件组织成某种索引。 选项 C 是个混淆选项。 选项 D 是超文本传输协议,从 WWW 服务器将超文本传输到浏览器。在 URL 中如果不填写协议类型,那么,IE 浏览器默认使用 http 协议。本题正确答案为选项 D。9.Telnet 提供的服务是_。(分数:1.00)A.远程登录 B.电子邮件C.域名解析D.寻找路由解析:解析 Telne
39、t 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的标准协议。应用Telnet 协议能够把本地用户所使用的计算机变成远程主机系统的一个终端。它提供了三种基本服务: Telnet 定义一个网络虚拟终端为远的系统提供一个标准接口。客户机程序不必详细了解远的系统,只需构造使用标准接口的程序。 Telnet 包括一个允许客户机和服务器协商选项的机制,而且它还提供一组标准选项。 Telnet 对称处理连接的两端,即 Telnet 不强迫客户机从键盘输入,也不强迫客户机在屏幕上显示输出。 本题正确答案为选项 A。10.在 TCP/IP 体系结构中,_协议实现 IP 地址到 MAC
40、 地址的转化。(分数:1.00)A.ARP B.RARPC.ICMPD.TCP解析:解析 对于选项 A,ARP 是地址解析协议,在以太网中,一个网络设备要和另一个网络设备进行直接通信,除了知道目标设备的网络层逻辑地址(如 IP 地址)外,还要知道目标设备的第二层物理地址(MAC地址)。ARP 协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的 MAC 地址,以保证通信的顺利进行。选项 A 为正确答案。 对于选项 B,RARP 协议是逆向地址解析协议。 对于选项 C,ICMP 是 TCP/IP协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息。 对于选项 D,TCP 建立在
41、 IP 之上(这正是 TCP/IP 的由来),定义了网络上程序到程序的数据传输格式和规则,提供了 IP 数据包的传输确认、丢失数据包的重新请求、将收到的数据包按照它们的发送次序重新装配的机制。TCP 协议是面向连接的协议。11.U(1) /U是防止计算机中信息资源遭受人为破坏的重要方面。 用户识别、权限控制、U (2) /U等是防止计算机中信息不被窃取或偷用,以保障使用者合法权益的重要手段。 U (2) /U技术又分为U (3) /U、U (4) /U、U (5) /U等几种。(分数:1.00)A.B.C.D.E. F.G.H.解析:12.通过局域网接入 Internet 如图 5-11 所示
42、,箭头所指的两个设备是_。(分数:1.00)A.二层交换机B.路由器 C.网桥D.集线器 解析:解析 对于选项 A,二层交换机属数据链路层设备,可以识别数据包中的 MAC 地址信息,根据 MAC地址进行转发,并将这些 MAC 地址与对应的端口记录在自己内部 的一个地址表中。 对于选项 B,路由器是网络中进行网间连接的关键设备。作为不同网络之间互相连接的枢纽,路由器系统构成了基于 TCP/IP的 Internet 的主体脉络。图中所指两个设备为路由器。选项 B 为正确答案。 对于选项 C,网桥是硬件网络协议翻译器,网桥可以说相当于一个端口少的二层交换机,主要由软件实现,交换机主要由硬件实现。 对
43、于选项 D,集线器实际上就是一种多端口的中继器。集线器一般有 4、8、16、 24、32 等数量的 RJ45接口,通过这些接口,集线器便能为相应数量的电脑完成“中继”功能。解析:14.要注意防范病毒,_是不会被感染病毒的。(分数:1.00)A.电子邮件B.硬盘C.软盘D.ROM 解析:解析 病毒具有传染性和破坏性。无论是哪一种特性,都需要改动原来的数据,以便将自身植入,或是破坏原来的数据。ROM 是只读存储器,它的物理特性决定了存储在其中的数据无法被改动。从而使病毒既无法传染也不能破坏其中的数据。故应该选择 D。解析:16.以下关于 DoS 攻击的描述中,正确的是_。(分数:1.00)A.以传
44、播病毒为目的B.以窃取受攻击系统上的机密信息为目的C.以导致受攻击系统无法处理正常用户的请求为目的 D.以扫描受攻击系统上的漏洞为目的解析:解析 DoS 攻击在一个时间段内采用大量的服务请求消息,来攻击服务器,使得服务器无法响应合法用户的正常请求。所以,选项 C 为正确答案。17.下列关于加密的叙述中,正确的是_。(分数:1.00)A.DES 属于公钥密码体制B.RSA 属于公钥密码体制,其安全性基于大数因子分解困难 C.公钥密码体制的密钥管理复杂D.公钥密码体制中,加密和解密采用不同的密钥,解密密钥是向社会公开的解析:解析 现有两种密钥体制,一种是私钥加密体制,典型的方法有 FEAL、IDE
45、A 和 DES;另外一种是公钥加密体制,典型的方法有 RSA 和 ESIGN。所以,选项 A 的说法错误。 在公钥密码体制中,加密和解密使用不同的密钥,其中,加密密钥是公开的,解密密钥是保密的。密钥管理不复杂,所以,选项 C 和选项 D 的说法错误。 选项 B 的说法正确,为正确答案。ADSL 对应的中文术语是U (1) /U,它的两种 Internet 接入方式是U (2) /U接入。(分数:2.00)(1).(1)(分数:1.00)A.分析数字系统层B.非对称数字线C.非对称数字用户线 D.异步数字系统层解析:(2).(2)(分数:1.00)A.固定接入和虚拟拨号B.专线接入和 VLANC
46、.固定接入和 VLAND.专线接入和虚拟拨号 解析:解析 ADSL(Asymmetric Digital Subscriber Line)是非对称数字用户线路的简称。第 1 空的正确答案为 C。 它有两种 Internet 接入方式: 专线接入,采用一种类似于专线的接入方式,用户连接和配置好 ADSL MODEM 后,在自己的 PC 的网络设置里设置好相应的 TCP/IP 协议及网络参数(IP 和掩码、网关等都由局端事先分配好),开机后,用户端和局端会自动建立起一条链路。 虚拟拨号,在 ADSL 的数字线上进行拨号,不同于模拟电话线上用调制解调器的拨号,而采用专门的协议 Point to Point Protocol over Ether