选择一项: 对 错 题目39
所谓的N……A……T技术,就是指在一个网络内部,根据需要不经申请自定义IP地址。 选择一项: 对 错 题目40
IPV6地址采用128位二进制结构。 选择一项: 对 错
形考作业三 一、选择题 题目1
U……D……P提供面向( )的传输服务。 选择一项: ……A……. 无连接 ……B……. 连接 ……C……. 地址 ……D……. 端口 题目2
能够把域名转换成为网络可以识别的IP地址的协议是( )。 选择一项: ……A……. SMTP ……B……. Telnet
……C……. ……D……NS ……D……. FTP 题目3
以下哪个不是FTP的目标( )。 选择一项:
……A……. 把域名转换成为网络可以识别的IP地址 ……B……. 可靠.有效的传输数据
……C……. 让本地主机间接地使用远程计算机 ……D……. 在主机之间共享计算机程序或数据 题目4
在Internet中能够提供任意两台计算机之间传输文件的协议是( )。 选择一项: ……A……. SMTP ……B……. WWW ……C……. FTP ……D……. Telnet 题目5
在 T……C……P/IP 参考模型中T……C……P协议工作在:( ) 选择一项: ……A……. 应用层 ……B……. 主机-网络层 ……C……. 传输层 ……D……. 互连层 题目6
下列哪个地址是电子邮件地址( )。 选择一项:
……A……. ……B……. .……C……om ……C……. ……C……N
……D……. ……C……SS……C……@ 题目7
T……C……P提供面向( )的传输服务。 选择一项: ……A……. 地址 ……B……. 连接 ……C……. 无连接 ……D……. 端口 题目8
动态主机配置协议……D……H……C……P,它工作在OSI的( ),是一种帮助计算机从指定的……D……H……C……P服务器获取它们的配置信息的协议。 选择一项: ……A……. 网络层 ……B……. 传输层 ……C……. 应用层 ……D……. 物理层 题目9
根据病毒存在的媒体,病毒可以划分为( )、文件病毒、引导型病毒和混合型病毒。 选择一项:
……A……. 系统病毒 ……B……. 木马病毒 ……C……. 软件病毒 ……D……. 网络病毒 题目10
( )密钥加密 ,是指加密解密双方拥有不同的密钥。 选择一项: ……A……. 非对称 ……B……. 软件
……C……. 对称 ……D……. 网络 题目11
( )是在网络之间执行安全控制策略的系统,它包括硬件和软件。 选择一项:
……A……. 计算机病毒 ……B……. 密码锁 ……C……. 杀毒程序 ……D……. 防火墙 题目12
( ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。 选择一项:
……A……. 计算机病毒 ……B……. 防火墙 ……C……. 密码锁 ……D……. 杀毒程序 题目13
( )是指网络使用期内为保证用户安全、可靠、正常使用网络服务而从事的全部操作和维护性活动。 选择一项:
……A……. 网络管理 ……B……. 防火墙 ……C……. 设备管理 ……D……. 资源管理 题目14
国际标准化组织ISO 定义了网络管理的五个功能域:故障管理、配置管理、计费管理、性能功能和( )。
选择一项:
……A……. 软件管理 ……B……. 安全管理 ……C……. 设备管理 ……D……. 资源管理 题目15
( )的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭到破坏。 选择一项:
……A……. 安全管理 ……B……. 软件管理 ……C……. 资源管理 ……D……. 设备管理 题目16
信息在传输过程中遭受到的攻击类型有:( )、窃听、篡改、伪造。 选择一项: ……A……. 中断 ……B……. 复制 ……C……. 木马 ……D……. 黑客 题目17
目前Internet接入技术主要有:基于传统( )的有线接入、基于有线电视网接入、以太网接入、无线接入技术和光纤接入技术。 选择一项: ……A……. 数字网 ……B……. 电信网 ……C……. 有线网 ……D……. 数据网
题目18
( )就是指采用光纤传输技术的接入网,泛指本地交换机或远端模块与用户之间采用光纤通信或部分采用光纤通信的系统。 选择一项: ……A……. 有线网 ……B……. 电信网 ……C……. 光纤接入网 ……D……. 数字网 题目19
( )是指将分布在不同地理位置的计算资源包括……C……PU、存储器、数据库等,通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源能力。 选择一项: ……A……. 网格 ……B……. 资源共享
……C……. ……A…………D……SL ……D……. 共享网 题目20
( )是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是Internet的接入技术中最常用的一种。选择一项:
……A……. ……A…………D……SL ……B……. H……D……SL ……C……. V……D……SL ……D……. IS……D……N 二、判断题 题目21
U……D……P用户数据报只能提供不可靠的交付,发送数
据之前不需要建立连接,减少了开销和发送数据之前的时延。 选择一项: 对 错 题目22
T……C……P是T……C……P/IP体系中面向连接的传输层协议,它提供半双工的可靠交付的服务。 选择一项: 对 错 题目23
域名管理系统……D……NS在互联网的作用是:把域名转换成为网络可以识别的存储地址。 选择一项: 对 错 题目24
可靠、有效的传输数据是FTP的目标。 选择一项: 对 错 题目25
Telnet是在Internet中为任意两台计算机提供传输文件的协议。 选择一项: 对 错 题目26
……C…………D……u.……C……n是电子邮件地址。
选择一项: 对 错 题目27
HTTP协议是用于从WWW服务器传输超文本到本地浏览器的传送协议。 选择一项: 对 错 题目28
Telnet协议可以工作在任何主机或任何终端之间。 选择一项: 对 错 题目29
根据病毒存在的媒体,病毒可以划分为:网络病毒,软件病毒,引导型病毒和混合型病毒。 选择一项: 对 错 题目30
防火墙是在网络之间执行安全控制策略的系统,它包括硬件和软件。 选择一项: 对 错 题目31
计算机病毒不能够自我复制。 选择一项: 对
错 题目32
性能管理用于对系统运行及通信效率等系统性能进行评价。 选择一项: 对 错 题目33
网络安全技术可分为身份验证技术、中断再传技术、三次握手技术和信息伪装技术四大类。 选择一项: 对 错 题目34
防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于代理服务两大类。 选择一项: 对 错 题目35
信息传输过程中可能会遭受到非法用户不同类型的攻击,基本类型有:复制、窃听、篡改和伪造。 选择一项: 对
错题目40
错 题目36
计费管理是网络管理中最基本的功能之一,是对网络环境中的问题和故障进行定位的过程。 选择一项: 对 错 题目37
目前Internet接入技术主要有:基于数字网的有线接入、基于有线电视网接入、以太网接入、无线接入技术和光纤接入技术。 选择一项: 对 错 题目38
V……D……SL是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是接入技术中最常用的一种。 选择一项: 对 错 题目39
光纤接入网就是指采用蓝牙传输技术的接入网。 选择一项: 对
网格是指将分布在不同地理位置的计算资源包括……C……PU、存储器、数据库等,通过互联网组成相对独立的资源网。 选择一项: 对
相关推荐: