欢迎来到麦多课文档分享! | 帮助中心 海量文档,免费浏览,给你所需,享你所想!
麦多课文档分享
全部分类
  • 标准规范>
  • 教学课件>
  • 考试资料>
  • 办公文档>
  • 学术论文>
  • 行业资料>
  • 易语言源码>
  • ImageVerifierCode 换一换
    首页 麦多课文档分享 > 资源分类 > DOC文档下载
    分享到微信 分享到微博 分享到QQ空间

    【计算机类职业资格】软件设计师-网络基础知识(二)及答案解析.doc

    • 资源ID:1340437       资源大小:82.50KB        全文页数:18页
    • 资源格式: DOC        下载积分:5000积分
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    二维码
    微信扫一扫登录
    下载资源需要5000积分(如需开发票,请勿充值!)
    邮箱/手机:
    温馨提示:
    如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如需开发票,请勿充值!如填写123,账号就是123,密码也是123。
    支付方式: 支付宝扫码支付    微信扫码支付   
    验证码:   换一换

    加入VIP,交流精品资源
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    【计算机类职业资格】软件设计师-网络基础知识(二)及答案解析.doc

    1、软件设计师-网络基础知识(二)及答案解析(总分:49.00,做题时间:90 分钟)一、综合知识试题(总题数:39,分数:49.00)下图是 HTML 文件 submit.html 在 IE 中的部分显示效果。(分数:2.00)A.textB.passwordC.passwdD.keyA.sendB.resetC.restartD.replace1.在 Windows 系统中设置默认路由的作用是_。(分数:1.00)A.当主机接收到一个访问请求时首先选择的路由B.当没有其他路由可选时最后选择的路由C.访问本地主机的路由D.必须选择的路由公钥体系中,私钥用于 (21) ,公钥用于 (22) 。(分

    2、数:2.00)A.解密和签名B.加密和签名C.解密和认证D.加密和认证A.解密和签名B.加密和签名C.解密和认证D.加密和认证2.以下 HTML 代码中,创建指向邮箱地址的链接正确的是_。(分数:1.00)A.a href=“email:“ href=“emailto:“ href=“mail:“ href=“mailto:“ HTML 文件 test.html 在 IE 中的显示效果,实现图中处效果的 HTML 语句是 (39) ,实现图中处效果的 HTML 语句是 (40) ,实现图中处效果的 HTML 语句是 (41) 。(分数:3.00)A.TITLE我的主页/TITLEB.HEAD我

    3、的主页/HEADC.BODY我的主页/BODYD.H1我的主页/H1A.HRB.LINE/LINEC.CELL /CELLD.TR/TRA.BWelcome/BB.ULWelcome/ULC.IWelcome/ID.HWelcome/H3.HTML 中body元素中,_属性用于定义超链接被鼠标点击后所显示的颜色。(分数:1.00)A.alinkB.backgroundC.bgcolorD.vlink4.以下不符合 XML 文档语法规范的是_。(分数:1.00)A.文档的第一行必须是 XML 文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套5.下面的选

    4、项中,属于本地回路地址的是_。(分数:1.00)A.120.168.10.1B.10.128.10.1C.127.0.0.1D.172.16.0.16.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA 的签名B.证书中的公钥C.网站的私钥D.用户的公钥7.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描8.一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了_个子网。(分数:1.00)A.2B.4C.6D.89.HTML 中的p/p标记用来定义_。(分数:1.0

    5、0)A.一个表格B.一个段落C.一个单元格D.一个标题10.Outlook Express 作为邮件代理软件有诸多优点,以下说法中,错误的是_。(分数:1.00)A.可以脱机处理邮件B.可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件11.用户可以通过 http:/ 和 http:/ 访问在同一台服务器上_不同的两个 Web站点。(分数:1.00)A.IP 地址B.端口号C.协议D.虚拟目录12.HTML 文档中table标记的 align 属性用于定义_。(分数:1.00)A.对齐方式B.背景颜色C.边线粗细D.单元格边距IP 地址块 222.125.8

    6、0.128/26 包含了 (29) 个可用主机地址,其中最小地址是 (30) ,最大地址是 (31) 。(分数:3.00)A.14B.30C.62D.126A.222.125.80.128B.222.125.80.129C.222.125.80.159D.222.125.80.160A.222.125.80.128B.222.125.80.190C.222.125.80.192D.222.125.80.25413.某银行为用户提供网上服务,允许该用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,Web 服务器可选的协议是_。(分数:1.00)A.POPB.SNMPC.HTTPD.HTT

    7、PS14.POP3 服务默认的 TCP 端口号是_。(分数:1.00)A.20B.25C.80D.11015.ADSL 是一种宽带接入技术,这种技术使用的传输介质是_。(分数:1.00)A.电话线B.CATV 电缆C.基带同轴电缆D.无线通信网下列网络互联设备中,属于物理层的是 (37) ,属于网络层的是 (38) 。(分数:2.00)A.中继器B.交换机C.路由器D.网桥A.中继器B.交换机C.路由器D.网桥16.Internet 上的 DNS 服务器中保存有_。(分数:1.00)A.主机名B.域名到 IP 地址的映射表C.所有主机的 MAC 地址D.路由表17.如果使用大量的连接清求攻击计

    8、算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:1.00)A.拒绝服务B.口令入侵C.网络监听D.IP 欺骗18.HTML 中tr标记用于定义表格的_。(分数:1.00)A.行B.列C.单元格D.标题19.下面关于漏洞扫描系统的叙述,错误的是_。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者D.漏洞扫描系统的实现依赖于系统漏洞库的完善20.包过滤防火墙对数据包的过滤依据不包括_。(分数:1.00)A.源 IP 地址B.源端口号

    9、C.MAC 地址D.目的 IP 地址21.下面关于网络系统设计原则的论述,正确的是_。(分数:1.00)A.应尽量采用先进的网络设备获得最高的网络性能B.网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C.系统应采用开放的标准和技术D.网络需求分析独立于应用系统的需求分析22.HTTP 协议中,用于读取一个网页的操作方法为_。(分数:1.00)A.READB.GETC.HEADD.POST杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (27) ,这类病毒主要感染目标是 (28) 。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒A.EX

    10、E 或 COM 可执行文件B.Word 或 Excel 文件C.DLL 系统文件D.磁盘引导区23._不属于电子邮件协议。(分数:1.00)A.POP3B.SMTPC.IMAPD.MPLS24.计算机感染特洛伊木马后的典型现象是_。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接C.邮箱被垃圾邮箱填满D.Windows 系统黑屏25.ARP 攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备26.网络安全包含了网络信息

    11、的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对_的保护。(分数:1.00)A.可用性B.保密性C.连通性D.真实性27.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:1.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统安全和应用安全28.某客户端在采用 ping 命令检测网络连接故障时,发现可以 ping 通 127.0.0.1 及本机的 IP 地址,但无法 ping 通同一网段内其他工作正常的计算机的 IP 地址,说明该客户端故障是_。(分数:1.00)A.TCP/IP

    12、不能正常工作B.本机网卡不能正常工作C.本机网络接口故障D.本机 DNS 服务器地址设置错误29.帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是_。(分数:1.00)A.帧中继比 X.25 的通信开销少,传输速度更快B.帧中继与 DDN 相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率D.租用帧中继虚电路比租用 DDN 专线的费用低30.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于_。(分数:1.00)A.数据链路层B.网络层C.传输层D.应用层如果希望别的计算机不能通过 ping 命令测试服务器的连通情况,可以 (13) 。如果希望

    13、通过默认的Telnet 端口连接服务器,则下图中对防火墙配置正确的是 (14) 。(分数:2.00)A.删除服务器中的 ping.exe 文件B.删除服务器中的 cmd.exe 文件C.关闭服务器中的 ICMP 端口D.关闭服务器中的 Net Logon 服务(2).(分数:1.00)A.B.C.D.运行 Web 浏览器的计算机与网页所在的计算机要建立 (4) 连接,采用 (5) 协议传输网页文件。(分数:2.00)A.UDPB.TCPC.IPD.RIPA.HTTPB.HTMLC.ASPD.RPC31.下面关于防火墙的说法,正确的是_。(分数:1.00)A.防火墙一般由软件以及支持该软件运行的

    14、硬件系统构成B.防火墙只能防止未经授权的信息发送到内网C.防火墙能准确地检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术软件设计师-网络基础知识(二)答案解析(总分:49.00,做题时间:90 分钟)一、综合知识试题(总题数:39,分数:49.00)下图是 HTML 文件 submit.html 在 IE 中的部分显示效果。(分数:2.00)A.textB.password C.passwdD.key解析:A.sendB.reset C.restartD.replace解析:分析 在表单中,属性 type=text 时,输入的文本以标准的字符显示;若 type=password,则

    15、输入的文本显示为“*”。对于重设按钮,其属性 type 的值为 reset。1.在 Windows 系统中设置默认路由的作用是_。(分数:1.00)A.当主机接收到一个访问请求时首先选择的路由B.当没有其他路由可选时最后选择的路由 C.访问本地主机的路由D.必须选择的路由解析:要点解析 默认路由是一种特殊的静态路由,指的是当路由表中与包的目的地址之间没有匹配的表项时路由器能够做出的选择。如果没有默认路由器,那么目的地址在路由表中没有匹配表项的包将被丢弃。默认路由在某些时候非常有效,当存在末梢网络时,默认路由会大大简化路由器的配置,减轻管理员的工作负担,提高网络性能。公钥体系中,私钥用于 (21

    16、) ,公钥用于 (22) 。(分数:2.00)A.解密和签名 B.加密和签名C.解密和认证D.加密和认证解析:A.解密和签名B.加密和签名C.解密和认证D.加密和认证 解析:要点解析 在公钥体系(亦即非对称密钥体制)中,每个用户都有一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存。因此通常采用公钥加密,私钥解密。认证技术用于辨别用户的真伪,有基于对称加密的认证方法,也有基于公钥的认证。在基于公钥的认证中,通信双方用对方的公钥加密,用各自的私钥解密。在签名中用私钥签名消息,公钥验证签名。2.以下 HTML 代码中,创建指向邮箱地址的链接正确的是_。(分数:1.00)A.a href=“em

    17、ail:“ href=“emailto:“ href=“mail:“ href=“mailto:“ 解析:要点解析 创建指向邮箱地址的链接格式为:a href=“mailto:E-mail 地址“热点文本/a。下图是 HTML 文件 test.html 在 IE 中的显示效果,实现图中处效果的 HTML 语句是 (39) ,实现图中处效果的 HTML 语句是 (40) ,实现图中处效果的 HTML 语句是 (41) 。(分数:3.00)A.TITLE我的主页/TITLE B.HEAD我的主页/HEADC.BODY我的主页/BODYD.H1我的主页/H1解析:A.HR B.LINE/LINEC.

    18、CELL /CELLD.TR/TR解析:A.BWelcome/BB.ULWelcome/ULC.IWelcome/I D.HWelcome/H解析:要点解析 本题考查 HTML 语言的基本标记知识。创建一个 HTML 文档:html/html。设置文档标题以及其他不在 Web 网页上显示的信息:head/head。设置文档的可见部分:body/body。将文档的题目放在标题栏中:title/title。创建最大的标题:h1/h1。加入一条水平线hr。开始表格中的每一行:tr/tr。粗体字b/b,斜体字i/i。创建一个标有圆点的列表:ul/ul。综上,很容易看出图中效果是什么语句的显示效果了。*

    19、3.HTML 中body元素中,_属性用于定义超链接被鼠标点击后所显示的颜色。(分数:1.00)A.alinkB.backgroundC.bgcolorD.vlink 解析:要点解析 背景色彩和文字色彩的 HTML 代码如下。body bgcolor=# text=# link=# alink=# vlink=#bgcolol背景色彩text非可链接文字的色彩link可链接文字的色彩alink正被点击的可链接文字的色彩vlink已经点击(访问)过的可链接文字的色彩#=rrggbb色彩是用十六进制的红一绿一蓝(red-green-blue,RGB)值来表示。依题意得答案为 vlink。4.以下不

    20、符合 XML 文档语法规范的是_。(分数:1.00)A.文档的第一行必须是 XML 文档声明B.文档必须包含根元素C.每个开始标记必须和结束标记配对使用D.标记之间可以交叉嵌套 解析:要点解析 XML 文档使用的是自描述的和简单的语法,一个 XML 文档最基本的构成包括:声明、处理指令(可选)和元素。所有 XML 元素都须有关闭标签,XML 声明除外。因为声明不属于 XML 本身的组成部分,它不是 XML 元素,也不需要关闭标签。XML 必须正确地嵌套,如:biThis text/i/b。即由于i元素是在b元素内打开的,那么它必须在b元素内关闭。因此 D 错误。XML 文档必须有根元素,XML

    21、 文档必须有一个元素是所有其他元素的父元素。该元素称为根元素。5.下面的选项中,属于本地回路地址的是_。(分数:1.00)A.120.168.10.1B.10.128.10.1C.127.0.0.1 D.172.16.0.1解析:分析 回送地址(127.)是本机回送地址(Loopback Address),即主机 IP 堆栈内部的 IP地址,主要用于网络软件测试以及本地机进程间通信,无论什么程序,一旦使用回送地址发送数据,协议软件立即返回之,从不进行任何网络传输。6.某网站向 CA 申请了数字证书,用户通过_来验证网站的真伪。(分数:1.00)A.CA 的签名 B.证书中的公钥C.网站的私钥D

    22、.用户的公钥解析:要点解析 数字证书采用公钥体制,它利用一对相互匹配的密钥进行加密和解密。每个用户设定一个仅为自己知道的私钥,用它进行解密和签名;同时设定一个公钥,并由本人公开,为一组用户所共享,用于加密和验证。在 X.509 标准中,数字证书主要包括:版本号、序列号、签名算法、发行者、有效期、主体名、公钥、发行者 ID、主体 ID、扩充域和认证机构的签名。签名是用 CA 私钥对证书的签名,用户可通过该签名验证网站的真伪。7.下列选项中,防范网络监听最有效的方法是_。(分数:1.00)A.安装防火墙B.采用无线网络传输C.数据加密 D.漏洞扫描解析:要点解析 当信息以明文形式在网络上传输时,监

    23、听并不是一件难事,只要将所使用的网络端口设置成(镜像)监听模式,便可以源源不断地截获网上传输的信息。但是,网络监听是很难被发现的,因为运行网络监听的主机只是被动地接收在局域局上传输的信息,不主动地与其他主机交换信息,也没有修改在网上传输的数据包。防范网络监听目前有这样几种常用的措施:从逻辑或物理上对网络分段,以交换式集线器代替共享式集线器,使用加密技术和划分虚拟局域网。8.一个 B 类网络的子网掩码为 255.255.224.0,则这个网络被划分成了_个子网。(分数:1.00)A.2B.4C.6 D.8解析:要点解析 255.255.224.0 化成二进制为 1111 1111.1111 11

    24、11.1110 0000.0000 0000。其中 B 类网络的网络号为 255.255.0.0,这里主机号中的前 3 位被用来划分子网,子网的个长为 23=8,还有减去全为 0 和全为 1 的子网号,即 8-2=6。故选 C。9.HTML 中的p/p标记用来定义_。(分数:1.00)A.一个表格B.一个段落 C.一个单元格D.一个标题解析:分析 定义表格的标记为table/table,定义一个单元格的标记为td/td,定义一个标题的标记为title/title。10.Outlook Express 作为邮件代理软件有诸多优点,以下说法中,错误的是_。(分数:1.00)A.可以脱机处理邮件B.

    25、可以管理多个邮件账号C.可以使用通讯簿存储和检索电子邮件地址D.不能发送和接收安全邮件 解析:要点解析 Outlook Express 能够发送和接收安全邮件。Outlook Express 可使用数字标识对邮件进行数字签名和加密。对邮件进行数字签名可以使收件人确认邮件确实是发送的,而加密邮件则保证只有期望的收件人才能阅读该邮件。11.用户可以通过 http:/ 和 http:/ 访问在同一台服务器上_不同的两个 Web站点。(分数:1.00)A.IP 地址 B.端口号C.协议D.虚拟目录解析:分析 IP 地址就是给每个连接在 Internet 上的主机分配的一个 32 位地址。一般来说,一个

    26、网卡对应一个 IP 地址,但是一个网卡可以绑定多个 IP 地址,尤其是服务器的网卡。在 IIS 中,每个 Web 站点都具有唯一的、由 3 个部分组成的标识,用来接收和响应请求:IP 地址、端口号和主机名。这样,在S 中,每个 IP 地址都可以对应一个 Web 站点,多个 IP 地址分配给多个站点,用户可以通过不同的 IP 地址来访问这些站点。12.HTML 文档中table标记的 align 属性用于定义_。(分数:1.00)A.对齐方式 B.背景颜色C.边线粗细D.单元格边距解析:要点解析 align 属性用于设置对齐方式,left、center、right 分别对应左、中、右。用bgco

    27、lor 属性为表格的每个单元格设置背景颜色。用 border 属性定义边框的粗细,用 cellpadding 定义表项中文本域表框的距离,用 cellspacing 说明表格间距。IP 地址块 222.125.80.128/26 包含了 (29) 个可用主机地址,其中最小地址是 (30) ,最大地址是 (31) 。(分数:3.00)A.14B.30C.62 D.126解析:A.222.125.80.128B.222.125.80.129 C.222.125.80.159D.222.125.80.160解析:A.222.125.80.128B.222.125.80.190 C.222.125.8

    28、0.192D.222.125.80.254解析:要点解析 /26 表示 IP 地址中前 26 位是网络前缀,后 6 位是主机号,那么可分配的主机地址数是 26-2=64-2=62 个,可分配地址范围是 222.125.80.129222.125.80.190。13.某银行为用户提供网上服务,允许该用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,Web 服务器可选的协议是_。(分数:1.00)A.POPB.SNMPC.HTTPD.HTTPS 解析:分析 POP(Post Office Protocol,邮局协议)用于电子邮件的接收。SNMP(Simple Network Managem

    29、ent Protocol,简单网络管理协议)最开始是为了解决 Internet 上的路由器管理问题而提出的,它可以在 IP、IPX、AppleTalk、OSI 以及其他用到的传输协议上被使用。HTTP (HyperText Transfer Protocol,超文本传输协议)是用于从 WWW 服务器传输超文本到本地浏览器的传送协议。HTTPS(HyperText Transfer Protocol over Secure Socket Layer)是以安全为目标的 HTTP 通道,简单讲是 HTTP 的安全版。它是一个 URL Scheme(抽象标识符体系),句法类同 http:体系,用于安全

    30、的 HTTP 数据传输。它的主要作用可以分为两种:一种是建立一个信息安全通道,来保证数据传输的安全;另一种就是确认网站的真实性。综上所述,银行为用户提供网上服务最适合用 HTTPS 协议。14.POP3 服务默认的 TCP 端口号是_。(分数:1.00)A.20B.25C.80D.110 解析:要点解析 POP3 的全名为“Post Office Protocol-Version 3”,即“邮局协议版本 3”。该协议主要用于支持使用客户端远程管理在服务器上的电子邮件。POP3 协议采用 C/S 构架,默认的传输协议为 TCP,默认的端口为 110。15.ADSL 是一种宽带接入技术,这种技术使

    31、用的传输介质是_。(分数:1.00)A.电话线 B.CATV 电缆C.基带同轴电缆D.无线通信网解析:分析 ADSL(Asymmetric Digital Subscriber Line,非对称数字用户环路)因为上行(用户到电信服务提供商方向,如上传动作)和下行(从电信服务提供商到用户的方向,如下载动作)带宽不对称(即上行和下行的速率不相同),因此称为非对称数字用户线路。它采用频分复用技术把普通的电话线分成了电话、上行和下行三个相对独立的信道,从而避免了相互之间的干扰。通常 ADSL 在不影响正常电话通信的情况下可以提供最高 3.5Mb/s 的上行速度和最高 24Mb/s 的下行速度。下列网络

    32、互联设备中,属于物理层的是 (37) ,属于网络层的是 (38) 。(分数:2.00)A.中继器 B.交换机C.路由器D.网桥解析:A.中继器B.交换机C.路由器 D.网桥解析:要点解析 本题考查网络互联设备知识点。物理层的互联设备有中继器(Repeater)和集线器(Hub),数据链路层的互联设备有网桥(Bridge)和交换机(Switch),网路层的互联设备是路由器。16.Internet 上的 DNS 服务器中保存有_。(分数:1.00)A.主机名B.域名到 IP 地址的映射表 C.所有主机的 MAC 地址D.路由表解析:分析 DNS(Domain Name System域名系统)为 I

    33、nternet 上的主机分配域名地址和 IP 地址。用户使用域名地址,该系统就会自动把域名地址转为 IP 地址。域名服务是运行域名系统的 Internet 工具。执行域名服务的服务器称为 DNS 服务器,通过 DNS 服务器来应答域名服务的查询。17.如果使用大量的连接清求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_攻击。(分数:1.00)A.拒绝服务 B.口令入侵C.网络监听D.IP 欺骗解析:要点解析 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。口令入侵是指使用

    34、某些合法用户的账号和口令登录到主机,然后再实施攻击活动。网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易地截取包括口令和账户在内的信息资料。IP 欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同时采样目标主机发出的 TCP 序列号,猜出它的数据序列号,然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。18.HTML 中tr标记用于定义表格的_。(分数:1.00)A.行 B.列C.单元格D.标题解析:要点解析 表格中用到的

    35、标记如下。table./table:定义表格;tr:定义表行;th:定义表头;td:定义表元(表格的具体数据)。19.下面关于漏洞扫描系统的叙述,错误的是_。(分数:1.00)A.漏洞扫描系统是一种自动检测目标主机安全弱点的程序B.黑客利用漏洞扫描系统可以发现目标主机的安全漏洞C.漏洞扫描系统可以用于发现网络入侵者 D.漏洞扫描系统的实现依赖于系统漏洞库的完善解析:要点解析 漏洞扫描系统是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描系统,系统管理员能够发现所维护的 Web 服务器的各种 TCP 端口分配、提供的服务、Web 服务软件版本和这些服务及软件呈现在因特网上的安全漏洞,

    36、及时发现并修补,以免网络攻击者利用系统漏洞进行攻击或窃取信息。可见,漏洞扫描并不能发现网络入侵者。20.包过滤防火墙对数据包的过滤依据不包括_。(分数:1.00)A.源 IP 地址B.源端口号C.MAC 地址 D.目的 IP 地址解析:要点解析 包过滤防火墙也叫网络防火墙,一般是基于源地址、目的地址、应用、协议以及每个IP 包的端口来做出通过与否的判断。故选择 C。21.下面关于网络系统设计原则的论述,正确的是_。(分数:1.00)A.应尽量采用先进的网络设备获得最高的网络性能B.网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性C.系统应采用开放的标准和技术 D.网络需求分析独立于

    37、应用系统的需求分析解析:分析 本题考查网络系统设计原则。A 选项:在现实中,设计任何系统都是需要考虑成本的,虽然采用先进的网络设备能获得不错的网络性能,但同时会增加网络的建设成本。B 选项:信息时代,计算机网络技术发展非常快,应用过程中也会有需求不断提出,所以必须考虑以后可能的扩展性。D 选项:设计网络系统最终是为了应用,如果在进行网络需求分析时不考虑应用系统的需求分析,最终完成的网络系统可能在和应用系统协作工作时出现问题。22.HTTP 协议中,用于读取一个网页的操作方法为_。(分数:1.00)A.READB.GET C.HEADD.POST解析:要点解析 HTTP 协议提供的操作较少,主要

    38、有 GET、HEAD 和 POST 等。GET 用于读取一个网页,HEAD 用于读取头信息,POST 用于把消息加到指定的网页上。杀毒软件报告发现病毒 Macro.Melissa,由该病毒名称可以推断病毒类型是 (27) ,这类病毒主要感染目标是 (28) 。(分数:2.00)A.文件型B.引导型C.目录型D.宏病毒 解析:A.EXE 或 COM 可执行文件B.Word 或 Excel 文件 C.DLL 系统文件D.磁盘引导区解析:要点解析 Melissa 病毒是一种快速传播的能够感染那些使用 MS Word 97 和 MS Office 2000 的计算机宏病毒。即使不知道 Melissa

    39、病毒是什么也没关系,因为前面有个 Macro,表明这是宏病毒。23._不属于电子邮件协议。(分数:1.00)A.POP3B.SMTPC.IMAPD.MPLS 解析:分析 当前常用的电子邮件协议有 SMTP、POP3、IMAP4,它们都隶属于 TCP/IP 协议簇,默认状态下,分别通过 TCP 端口 25、110 和 143 建立连接。MPLS(多协议标签交换)是一种用于快速数据包交换和路由的体系,它为网络数据流量提供了目标、路由、转发和交换等能力。24.计算机感染特洛伊木马后的典型现象是_。(分数:1.00)A.程序异常退出B.有未知程序试图建立网络连接 C.邮箱被垃圾邮箱填满D.Window

    40、s 系统黑屏解析:要点解析 完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。计算机感染特洛伊木马后,就会被安装特洛伊木马的服务器程序,而拥有控制器程序的人就可以通过网络控制该计算机。此时通过运行实时网络连接监控程序可以发现异常连接,据此可以初步判断机器是被特洛伊木马入侵。所以答案是 B。25.ARP 攻击造成网络无法跨网段通信的原因是_。(分数:1.00)A.发送大量 ARP 报文造成网络拥塞B.伪造网关 ARP 报文使得数据包无法发送到网关 C.ARP 攻击破坏了网络的物理连通性D.ARP 攻击破坏了网关设备解析:要点解析 入侵者接收到主机发送的 ARP Request

    41、 广播包,能够偷到到其他节点的(IP,MAC)地址,然后便把自己主机的 IP 地址改为合法的目的主机的 IP 地址,伪装成目的主机,然后发送一个 ping 给源主机,要求更新主机的 ARP 转换表,主机便在 ARP 表中加入新的 IP-MAC 对应关系,合法主机就失效了,入侵主机的 MAC 地址变成了合法的 MAC 地址。题目中 ARP 攻击造成网络无法跨网段通信的原因是入侵者把自己的 IP 地址改为了网关的 IP 地址,并使得主机更新了 IP-MAC 地址对应关系,主机发送的报文则被入侵者截获,无法到达网关。26.网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数

    42、字签名是对_的保护。(分数:1.00)A.可用性B.保密性C.连通性D.真实性 解析:要点解析 数字签名是用于确认发送者身份和消息完整性的一个加密的消息摘要,是对真实性的保护。27.网络安全体系设计可从物理线路安全、网络安全、系统安全、应用安全等方面来进行。其中,数据库容灾属于_。(分数:1.00)A.物理线路安全和网络安全B.物理线路安全和应用安全C.系统安全和网络安全D.系统安全和应用安全 解析:要点解析 网络安全技术措施包括机房及物理线路安全、网络安全、系统安全、应用安全和安全信任体系等。机房及物理线路安全需求包括机房安全、计算机通信线路安全、主要设备的防雷击措施等;网络安全需求包括路由

    43、设备安全、入侵检测、流量控制等;系统安全需求包括账户管理、访问控制、系统备份与恢复等;应用安全需求则包括数据库安全、Web 服务安全、邮件安全等。数据库容灾应属于系统安全和应用安全。28.某客户端在采用 ping 命令检测网络连接故障时,发现可以 ping 通 127.0.0.1 及本机的 IP 地址,但无法 ping 通同一网段内其他工作正常的计算机的 IP 地址,说明该客户端故障是_。(分数:1.00)A.TCP/IP 不能正常工作B.本机网卡不能正常工作C.本机网络接口故障 D.本机 DNS 服务器地址设置错误解析:分析 ping 是 Packet Internet Grope(因特网包

    44、探索器)的缩写,是用来检查网络是否通畅或者网络连接速度的命令。本题中 ping 通 127.0.0.1 及本机的 IP 地址说明网卡安装配置没有问题,无法 ping 通同一网段内其他工作正常的计算机的 IP 地址,说明问题出在网络的连接接口上。29.帧中继作为一种远程接入方式有许多优点,下面的选项中错误的是_。(分数:1.00)A.帧中继比 X.25 的通信开销少,传输速度更快B.帧中继与 DDN 相比,能以更灵活的方式支持突发式通信C.帧中继比异步传输模式能提供更高的数据速率 D.租用帧中继虚电路比租用 DDN 专线的费用低解析:要点解析 帧中继的帧长町变,数据传输速率在 245Mb/s 之

    45、间。异步传输模式把用户数据组织成 53 字节长的信元,由于信元长度固定,可以进行高速地处理和交换,典型的数据速率为 150Mb/s。可见,异步传输模式能提供更高的数据速率,选项 C 是错误的。30.TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于_。(分数:1.00)A.数据链路层B.网络层C.传输层 D.应用层解析:分析 TLS(Transport Layer Security,安全传输层协议)用于在两个通信应用程序之间提供保密性和数据完整性。该协议由两层组成:TLS 记录协议(TLS Record)和 TLS 握手协议(TLS Handshake)。较低的层为 TLS 记录协议

    46、,位于某个可靠的传输协议(例如 TCP)上面。如果希望别的计算机不能通过 ping 命令测试服务器的连通情况,可以 (13) 。如果希望通过默认的Telnet 端口连接服务器,则下图中对防火墙配置正确的是 (14) 。(分数:2.00)A.删除服务器中的 ping.exe 文件B.删除服务器中的 cmd.exe 文件C.关闭服务器中的 ICMP 端口 D.关闭服务器中的 Net Logon 服务解析:(2).(分数:1.00)A. B.C.D.解析:分析 ping 的工作流程是这样的:假如在主机 A 上运行 ping 192.168.0.5,首先,ping 命令会构建一个固定格式的 ICMP 请求数据包,然后由 ICMP 将这个数据包连同地址 192.168.0.5 一起交给 IP 层协议,IP 层协议将以地址 192.168.0.5 作为目的地址,本机 IP 地址作为源地址,加上一些其他的控制信息,构建一个 IP 数据包,并想办法得到 192.168.0.5 的 MAC 地址,以便交给数据链路层构建一个数据帧。所以,让别的计算机不能通过 ping 命令测试服务器的连通情况,可以关闭服务器中的 ICMP 端口。对于(14),Telnet 协议是 TCP/IP 协议簇


    注意事项

    本文(【计算机类职业资格】软件设计师-网络基础知识(二)及答案解析.doc)为本站会员(tireattitude366)主动上传,麦多课文档分享仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文档分享(点击联系客服),我们立即给予删除!




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
    备案/许可证编号:苏ICP备17064731号-1 

    收起
    展开