还剩46页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
1.1网络是什么一座大楼内的一个计算机网络系统,属于()1A.PANB.LANC.MAND.WAN正确答案B计算机网络中可以共享的资源包括()
2.硬件软件.数据,通信信道A主机.外设.软件.通信信道B.硬件.程序.数据.通信信道C.主机.程序.数据.通信信道D.正确答案A计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()3世纪年代A.2050世纪年代初期B.2060世纪年代中期C.2060世纪年代D.2070正确答案A世界上第一个计算机网络是()4A.ARPANETB.ChinaNetC.lnternetD.CERNET6正确答案A计算机互联的主要目的是()
5.定网络协议A将计算机技术与通信技术相结合B.集中计算C.资源共享D.正确答案D
1.2网络的发展历史协议簇的层次中,解决计算机之间通信问题是在()1TCP/IP网络接口层A.网际层B.传输层C.应用层D.正确答案B网络协议主要要素为()
2.数据格式.编码.信号电平A.数据格式.控制信息.速度匹配B分组方式B.帧方式C.信元方式D.正确答案D
3.1走进广域网目前,实际存在与使用的广域网基本上都是采用()1O总线拓扑A.环型拓扑B.星型拓扑C.网状拓扑D.正确答案D支持局域网与广域网互联的设备称为()2o转发器A.以太网交换机B.路由器C.网桥D.正确答案C下列属于广域网特点的有()3传输距离长A.传输速率高B.误码率高C.结构规范D.正确答案、A C中国电信用户从北京到南京的计算机通信网络属于城域网4A.VB.x正确答案B广域网的连接方式中的交换式连接方式包括电路交换和包交换方式5A.VB.x正确答案A
3.2分组交换技术——数据报在以下交换方式中,不属于分组交换的是()1报文交换A.信元交换B.数据报交换C.虚电路交换D.正确答案A采用的是()21ntemet分组交换技术A.报文交换技术B.电路交换技术C.以上都不是D.正确答案A广域网建设中常用的交换技术包括()、报文分组交换、信元交换等
3.线路交换A帧交换B.数据交换C.端口交换D.正确答案A数据报方式的特点是()4o.同一报文的不同分组可以由不同的传输路径通过通信子网A.同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象B每一个分组在传输过程中都必须带有目的地址与源地址C.数据报方式报文传输延迟较大,适用于突发性通信,不适用于长报文、会话式通信正确答D.案、、、A B C D老师谈到数据报的交换方式举得例子是()5正确答案春游或跟班长去春游或旅游
3.3分组交换技术——虚电路虚电路交换是一种()1电路交换技术A.报文交换技术B.分组交换技术C.路由交换技术D.正确答案C下列说法正确的是()2虚电路与电路交换没有实质不同A.在通信的两站间只能建立一条虚电路B.虚电路有连接建立、数据传输、连接拆除三个阶段C.电路的各结点不需要为每个分组作路由选择判定D.正确答案C下面有关虚电路的特点,正确的说法是()3每次报文分组发送之前,不必在发送方和接收方之间建立一条逻辑连接A.报文分组到达目的结点时,可能会出现丢失、重复、乱序的现象B.报文分组通过虚电路每个结点时,结点只需要做路径选择,不需要进行差错检测C通信子网中每个结点可以和任何结点建立多条虚电路连接D.正确答案D下面有关虚电路和数据报的特性,正确的说法是()4虚电路和数据报分别为面向连接和面向无连接的服务A.数据报在网络中沿用一条路径传输,并且按发出顺序到达B.虚电路在建立连接之后,分组中只需要携带连接标识C.虚电路中的分组到达顺序可能与发出顺序不同D.正确答案、A C关于数据报特点,以下说法正确的是()5对每个分组建立独立的链路A.选路复杂B.每个分组都经过相同的结点传输C.可靠性高,效率高D.正确答案、、A B
3.4信元交换——ATM与MPLS在交换技术中,数据是以信元为单位进行传输,每个信元的大小为()1ATM字节A.48字节B.53千到数千比特C.1比特D.53正确答案B关于特点,下列说法正确的是()2ATM轻载荷A.分道机制B.虚通路中数据流的数据速率必须对等C.每条虚通道可划分为多条虚通路D.正确答案A、B因为视频数据量巨大,所以视频虚通道窄于文本虚通道3A.VB.x正确答案B()到目前为止已经把、和叩及局域网上使用的标记实现了标准化,适用4FR ATMP IEEE
802.3于多种链路环境和多种网络层协议环境L2正确答案工作组或MPLS MPLS
3.5网络传输介质不能作为计算机网络中传输介质的是()1o微波A.光纤B.光盘C.双绞线D.正确答案C在采用双绞线作为传输介质的网络中,传输速率为的双绞线标准线2100BASE-T100Mbit/s序(双绞线的标准做法),从左到右的顺序()568B橙白、橙、绿白、绿、蓝白、蓝、棕白、棕A.才登白、橙、绿白、蓝、蓝白、绿、棕白、棕B绿白、蓝、橙白、绿、蓝白、橙、棕白、棕C.橙白、橙、蓝白、绿、绿白、蓝、棕白、棕D.正确答案B双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是()
3.它既可以传输模拟信号,也可以传输数字信号A安装方便,价格较低B..抗干扰能力非常强C通常只用作建筑物内局域网的通信介质D.正确答案C下列网络的传输方式中,抗干扰能力最强的是()4微波A.光纤B同轴电缆C.双绞线D.正确答案B传输介质中的有线传输方式主要包括()、同轴电缆和光纤5电话线A双绞线B.公共数据网C..通信卫星D正确答案B
3.6网络组网设备-交换机以下哪种设备提供局域网的逻辑分段()1路由器A.网桥B.交换机C.集线器D.正确答案C交换机在简单数据交换中是如何工作的()2学习——转发/过滤——消除回路A.学习——消除回路——转发/过滤B..转发/过滤——学习——消除回路C消除回路——转发/过滤——学习D.正确答案A交换机的主要功能包括()
3.物理编址A网络拓扑结构B.错误校验C.帧序列以及流控D.正确答案、、、A B C D交换机是数据链路层上的网络互连设备,而集线器是物理层上的设备4A.VB.x正确答案A交换机的级联时必须使用端口5Up-LinkA.VB.x正确答案B
3.7网络组网设备-路由器当分组从一个传输到另一个需要以下那种设备()1VLAN VLAN,网桥A.路由器B.交换机C.集线器D.正确答案B路由器的主要功能不包括()2o速率适配A子网协议转换B.七层协议转换C.报文分片与重组D.正确答案C静态路由的优点不包括()3自动更新路由A.管理简单B.提高网络安全性C.节省带宽D.正确答案A路由表中的关键字段包括()4目的网络地址A.Dest Net子网掩码B.Mask下一跳转地址C.Next Router转发接口D.Interface正确答案、、、A B C D路由选择协议包括外部网关协议和内部网关协议5A.VB.x正确答案A路由器是可以连接两个及以上不同类型网络的设备,路由工作在开放式系统互连模型的6OSI第三层网络层A.VB.x正确答案AC.8网络组网设备■网关在的七层参考模型中,工作在第三层以上的网间连接设备是()10sl集线器A.网关B.网桥C.中继器D.正确答案B()通过使用适当的硬件与软件实现不同网络协议之间的转换功能2网桥A.网关B.集线器C.路由器D.正确答案B关于网关的异构网络互联,下列说法正确的是()3异构型局域网A.局域网与局域网的互联B.广域网与广域网的互联C.局域网与主机的互联D.正确答案、、A C D关于型代理服务器特点,下列说法正确的是()4Proxy.多用户同时访问;A Internet在内部网络和外部网络之间筑起防火墙;B.对广域网用户进行访问权限和信息计费的管理;C..在确保内部网络安全的环境下,提供信息服务D Internet正确答案、、A B D()将内部客户机发出的每一个数据包地址进行检查和翻译5IP正确答案或代理NAT NAT
4.1走进局域网目前最广泛使用的局域网拓扑类型是()1环形网络A.星形网络B..总线网络C无线网络D.正确答案B计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心节点控制着全网的2节点进行通信,任何两节点之间的通信都要通过中心节点()星型拓扑A.环型拓扑B.树型拓扑C..总线拓扑D正确答案A链路中节点之间存在争用链路的情况,采用协议控制其链路访问工作的拓扑类型是3CSMA/CD()o.环形结构A总线结构B.星型结构C.树型结构D.正确答案B在网状拓扑结构中,网络的每台设备之间均有点到点的链路连接,常用于广域网4A.VB.x正确答案A在树型拓扑结构中,网络的中的任意节点所在链路出现问题,整个网络不会受到影响5A.VB.x正确答案BC.2总线型局域网标准在以太网技术中规范了()1IEEE
802.2子层A.MAC物理层B..逻辑链路控制子层C网络层D.正确答案C以太网拓扑链路的工作是在模型的()层协议上运行2OSI网络层A.传输层B.数据链路层C.应用层D.正确答案C共享介质型网络中,一个工作站使用总线工作时,别的工作站可以同时工作3A.VB.x正确答案B帧检测字段,生成多项式使用当数据字段的长度小于字节时,应在数据字段的后4CRC32,46面加入整数字节的填充字段,以保证以太网的帧长不小于()字节MAC正确答案64中的代表了传输速率为()510BASE-510o正确答案10Mbps
4.3令牌环网的工作原理令牌环网中某个站点能发送帧,是因为该站点()1最先提出申请A.优先级最高B.获得了令牌C.可随机发送D.正确答案C发送标志位的值为时,表示该帧为()2”1数据帧A.令牌B.信息帧C.片空制帧D正确答案A下面说法中错误的是()3令牌环上的各站点均有相同的机会公平地获取令牌A令牌环网中只有一个令牌,所以不会产生冲突B.令牌环网中,源站发送的数据帧由源站撤销C.令牌环网中,源站发送的数据帧由目的站撤消D.正确答案D令牌帧只有、、三个字段,但本质还是一个数据帧4SD ACEDA.VB.x正确答案A令牌环网有效的解决了总线型局域网的冲突问题,但这种拓扑结构组网复杂,不易扩展5A.VB.x正确答案AC.4令牌总线型网络令牌总线网中()1无冲突发生A..有冲突发生B冲突可以减少,但冲突仍然存在C.重载时冲突严重D.正确答案A按网络的拓扑的介质访问类型分类中,共享介质型局域典型的组网形态包括()2以太网、令牌环网A.以太网、令牌总线网B.令牌环网、令牌总线网C.以太网、令牌环网和令牌总线网D.正确答案D下列有关令牌总线网的说法中,正确的是()3采用竞争型媒体访问控制方法A.令牌总线网拓扑结构上是总线型网,在逻辑上是环形网B.冲突较多,网络延时较长C.可以实现点到点或广播式通信D.正确答案B标准规范了()4IEEE
802.4以太网A.令牌总线网B.令牌环网C.网D.FDDI正确答案B令牌总线网络中,当优先级为时,数据会首先被发送5A.VB.x正确答案BC.5虚拟局域网下列关于虚拟局域网的说法中不正确的是()
1.是用户和网络资源的逻辑划分A虚拟局域网中的工作站可处于不同的局域网中B.虚拟局域网是一种新型的局域网C.虚拟网的划分与设备的实际物理位置无关D.正确答案C建立虚拟局域网的交换技术一般包括()、帧交换、信元交换三种方式2线路交换A.报文交换B.分组交换C.端口交换D.正确答案D()不是虚拟局域网的优点3VLAN有效的共享网络资源A.简化网络管理B.链路聚合C.简化网络结构、保护网络投资、提高网络安全性D.正确答案C所有直接连接在一起的,而且必须竞争以太网总线的节点都可以认为是处在同一个冲突域中4A.VB.x正确答案A在中以太帧的格式和其他以太帧的格式的区别是多了一个字节的标记5VLAN8VLANA.VB.x正确答案B
4.6IP地址与子网掩码已知地址对应的子网掩码为则其网络地址为()1IP
141.
14.
72.24,
255.
255.
192.0,正确答案D关于地址下列说法错误的是()2IP o地址采用分层结构,它由网络号与主机号两部分组成A.IP根据不同的取值范围地址可以分为五类B.IP属于类地址C.
202.
112.
139.140C类地址适用于有大量主机的大型网络D.B IP正确答案D子网掩码与网络模型哪一层的工作关系最密切?()3OSIo表示层A.网络层B.传输层C.会话层D.正确答案B类地址默认子网掩码是4A IPA.VB.x正确答案B地址被用来作为网络的广播地址5IPA.VB.x正确答案AC.7VLAN划分实例如果报文分组的目的地是不同的子网则主机必须分组转发给()1网桥A.目的主机B.集线器C.默认路由器D.正确答案D软件中的虚线代表直通线2Cisco PackettracerA.VB.x正确答案B可以通过交换机的配置实现不同之间的主机进行相互访问3VLANA.VB.x正确答案A同种类型的设备相连应该使用直通线4A.VB.x正确答案B语法.语义同步C.编码.控制信息.同步D.正确答案C的网络层含有四个重要的协议,分别为()31ntemetA.IP,ICMP,ARP,UDPB.TCP,ICMP,UDP,ARPC.IP,ICMP,ARP,RARPD.UDP,IP,ICMP,RARP正确答案C计算机网络中,分层和协议的集合称为计算机网络的()4组成结构A..参考模型B体系结构C.基本功能D.正确答案C计算机网络中,分层和协议的集合,目前应用最广泛的是()5o A.TCP/IPC.ISOD.OSI正确答案A
1.3中国的互联网下列有关网络安全的表述,正确的是()1只要装了杀毒软件,网络就是安全的A.只要装了防火墙,网络就是安全的B.只要设定了密码,网络就是安全的C.尚没有绝对安全的网络,网民要注意保护个人信息D.正确答案D以下信息中,属于合法信息的是()2危害国家安全的信息A.煽动民族仇恨、民族歧视的信息B.传授制造枪支的信息C.有关房屋出租的信息D.正确答案D计算机网络的应用越来越普遍,它的最大特点是()3可以浏览网页A.存储容量扩大B.可实现资源共享C.使信息传输速度提高D.正确答案C因特网的前身是美国()
4.商务部的A X25NET华为交换机仿真软件为()正确答案5eNSP
4.8子网划分实例对于类地址,子网掩码为,则能提供可用子网数为()1C IP
255.
255.255,248A.16B.32C.30D.28正确答案B使用掩码划分子网,其子网数为()每个子网内可用主机地址数为()2,A.1414B.1614C.2546D.1462正确答案B两台机器属于同一个子网但双方网络号不同3正确答案B在视频中当为()时,网络被一分为四4MASK正确答案当子网掩码为时,每个子网有台主机,可用主机为()台5128正确答案
1265.1云计算访谈
(一)云计算是什么云计算是对技术的发展与应用10并行计算A.网格计算B.分布式计算C.以上三项都是D.正确答案D微软于年月推出云计算操作系统是()2200810A.Google APPEngine蓝云B.C.AzureD.EC2正确答案C云计算的概念中,是指()3PaaS网络即服务A..基础架构即服务B软件即服务C.平台即服务D.正确答案D同学们经常使用的百度云盘,是()4公有云A.私有B.7A混合云C.以上三项都不是D.正确答案A可理解为平台即服务5laaSA.VB.x正确答案B
5.2云计算访谈
(二)云计算技术服务将基础设施作为服务的云计算服务类型是()1A.IaaSB.PaaSC.SaaS以上都不是D.正确答案A关于提供资源的特点,下列说法正确的是()2laaS资源的敏捷性A.资源的弹性B..按照资源用量计费C以上说法均正确D.正确答案D是在应用系统之上,在硬件系统之下需要提供的资源3Paas ITA.VB.x正确答案B服务更多面向最终用户而服务更多面向开发者4SaaS PaaSA.VB.x正确答案A使用公有云增加了软件开发的成本5A.VB.x正确答案B
5.3云计算访谈
(三)公有云从研究现状上看,下面不属于云计算特点的是()1超大规模A.虚拟化B.私有化C.高可靠性D.正确答案C云计算的特点?2大规模A.平滑拓展B.资源共享C.动态分配D.正确答案、、、A B C D未来云计算服务面向那些客户?3个人A.企业B.政府C.教育D.正确答案、、、A B C D云安全主要的考虑的关键技术有哪些?
4.数据安全A.应用安全B虚拟化安全C.服务器安全D.正确答案、、A B C关于云基地的部署,下列说法正确的是()5足够的电力供应A.充足的供热条件B.位于互联网主干节点C.可以建在水利设施附近以保证冷却条件D.正确答案、、A C D私有云可以有效保障数据的安全性6A.VB.x正确答案A
5.5大数据访谈
(一)大数据概论关于大数据的特征,以下说法错误的是
1.数据量大A实时性强B.一致的数据集C..价值密度低D正确答案C大数据不是要教机器像人一样思考相反,它是()2o把数学算法运用到海量的数据上来预测事情发生的可能性A..被视为人工智能的一部分B被视为一种机器学习C.预测与惩罚D.正确答案A大数据是指不用随机分析法这样的捷径,而采用()的方法3所有数据A.绝大部分数据B.适量数据C.少量数据D.正确答案A大数据的简单算法与小数据的复杂算法相比()4o更有效A..相当B不具有可比性C.无效D.正确答案A大数据的发展,使信息技术变革的重点从关注技术转向关注()5信息A数字B.文字C..方位D正确答案A
5.6大数据访谈
(二)大数据在农业领域的应用茶园实地探究的大数据项目中未包含的技术有()1O卫星图像采集A.大数据图像信息处理B.安全网关技术C.基于系统的开发D.Android APP正确答案C智慧农业与大数据技术结合,可以做()2农产品检测项目A.农产品溯源项目B.农业病虫害防治项目C..以上均是D正确答案D科学研究项目中通过大数据采样,建立大数据分析系统,可以得出更准确的研究结论3A.VB.x正确答案A
5.7大数据访谈
(三)大数据重要的技术问题城市内涝监测系统的组成是1O.采集模块A处理模块B.提示模块C.展示模块D.正确答案、、A B D关于城市内涝监测系统,下列说法正确的是2o是一个实时系统A..秒级等待B即时发生C.即时了解D.正确答案、、、A BC D大数据应用中不会存在个人隐私问题3A.VB.x正确答案B大数据时代需要政府加强各方面联网数据管理措施4A.VB.x正确答案A城市内涝监测系统由宏观和微观两个系统组成5A.VB.x正确答案A
5.8大数据访谈四大数据展望参与大数据的科研项目,需要学习1O硬件技术A..软件技术B网络技术C.以上都是D.正确答案D下面关于互联网+的应用,说法正确的是2互联网+教育A.互联网+交通B.互联网+气象C.互联网+农业D.正确答案、、、A BC D视频中提到的技术是从线下到线上技术30T0A.7B.x正确答案B大数据技术可以应用于生活的方方面面,从商业科技到医疗、政府、教育、经济、人文以及4社会的其他各个领域A.VB.x正确答案A
2.9物联网技术的应用智慧地球()是谁提出的?1Smarter Planet无锡研究院A.温总理B.C.IBM奥巴马D.正确答案C下面列出的哪一种不是传感网络关键技术?
2.传感器技术A嵌入式计算机技术B.多路复用技术C.分布式信息处理技术D.正确答案C下面列出的哪一种不是智能家居关键技术?3综合布线技术A.安全防范技术B.自动控制技术C.图像处理技术D.正确答案D关于智能交通系统的组成,下列说法正确的是()4信息采集系统A.信号控制系统B.视频监控系统C.卡口系统D.正确答案、、、A BC D物联网()层实现对物理世界的智能感知识别、信息采集处理和自动控制正确答案感知
52.10物联网在农业中的应用(选学)视频中温室控制系统生产环节的控制过程中不包含()1植物远程监控A.环境远程控制B.肥水一体化灌溉C.智能通风系统D.正确答案D物联网技术通过哪三个步骤来实现温室的远程控制2感知A..传输B应用C摄像D.正确答案、、A BC组成温室控制系统的是3信息采集装置A.智能控制单元B.远程监控系统C.故障报警系统D.正确答案、、A BC技术在设施农业中的应用,使设施农业的生产走上了网络化、精细化的道路4正确答案物联网
2.11物联网在智能交通中的应用选学智能交通集成指挥平台是针对1违章管理A.交通管理B.道路管理C..网络管理D正确答案B智能交通设施管理子系统主要对设备进行2修建A维护B.拆除C以上三项都是D.正确答案D在智能交通的警卫任务系统中,可以实现警卫任务方案的3制定A.查询B.讨论C..打印D正确答案A、B视频中提到的智能交通集成指挥平台包含4地理信息子系统A.信息研判子系统B..交通疏导子系统C用户管理子系统D.正确答案、、A BD在信息研判系统中,系统利用六合一平台中的交通管理数据,对其进行综合分析和数据挖掘,5为交通管理决策提供依据A.VB.x正确答案A
6.1SOHO型网络组建策略关于家庭网络的功能需求,下列说法错误的是()
1.可提供全新的娱乐体验A能够连接共享共享打印机、或其他计算及外围设备B.Modem多名家庭成员无法在同一时间使用相同的宽带接入端账户访问互联网C..实现家庭联网设备的智能控制D正确答案C目前云盘应用越来越广泛,通过云盘我们可以把自己的文件在云端服务器,我们在使用云盘2应该提倡的是()云盘空间很大我们不用建立文件夹来管理文件A利用云盘来共享盗版软件B.盗用别人账号密码获得他们的云盘文件C.注意保护自己账号和密码,确保云盘文件安全D.正确答案D型网络就是网络,比如网吧网络就是型网络3SOHO SmallOffice HomeOffice SOHOA.VB.x正确答案A()是型网络家庭组网中常用的连接广域网络,实现内外网络地址转换的设备正确答4SOHO案路由器一个家庭如果是别墅,它组网时可能会采用各楼层路由器之间的()方式5正确答案桥接
6.2家庭网组网实例一智能家庭网络家庭网络是在有限范围(例如家庭内部、办公室)内通过有线或无线方式将多个设备连接1起来而形成的网络,可提供()等多种服务语音、视频A.共享数据B.设备控制C.以上都是D.正确答案D视频中提到的智能家居的大脑是()2网关A.交换机B.集线器C.机D.PC正确答案A家庭网络的拓扑结构一般为()3总线拓扑A..星型拓扑B树型拓扑C.网状型拓扑D.正确答案B以下哪些设备是智能家居中的设施?
4.智能开关A全角度红外转发器B.光照传感器C.可燃气探测器D.正确答案、、、A BC D智能家庭网络中的控制终端设备必须为手机5A.VB.x正确答案B
6.3家庭网组网实例一SOHO型网络小型家庭办公型网络的英文缩写为()1A.ITB.PCC.SOHOD.CEO正确答案C关于文印室组网的具体需求,下列说法正确的是()2多台电脑与打印机等设备连网共享数据A.专人服务器一体化管理B.连网免费服务C.云打印服务D.正确答案、、A BD关于工控机的工作内容,下列说法正确的是()3云端资料获取A.直接打印复印B.收费缴费C,学生打印信息管理D.正确答案、、A C D房间一中的四台电脑与打印机连接的网络与外网相通4A.VB.x正确答案B文印室组网使用的是()拓扑结构5正确答案星型
6.4家庭网组网实例一宿舍网络宿舍网络是一个()1广域网A.局域网B.城域网C.个人网D.正确答案B宿舍网络拓扑结构一般为()2树型结构A.星型结构B..总线结构C混合型结构D.正确答案B宿舍有线网络组网时,连接楼层网关一般采用()设备3交换机A.路由器B.网关C.防火墙D.正确答案A视频中,宿舍无线网络组建时,需要通过配置解决的问题是()4AP时尚简约A.费用低B.可支持各用户独立上网C.可共享上网D,正确答案C宿舍组网中,配置路由器功能时,需要将网线连接至路由器的口5AP WANA.VB.x正确答案B
7.1企业网络组建策略常用企业网网络安全技术中不包括()1防火墙A.漏洞扫描B.封闭网络C.加密认证D.正确答案C关于企业网的功能,下列说法正确的是2获得海量数据资源及信息,进行学术交流和资源共享A.企业内部实现办公自动化B.与电视电话会议系统没有直接的关系C.实现了资源服务、服务等D.FTP E-MAIL正确答案、、A BD工作区子系统实现计算机设备,程控交换机,控制中心与各管理子系统间的连接,是整个结3构化布线系统的骨干部分A.VB.x国防部的B.ARPANET军事与能源C.MILNET科学与教育的D.NSFNET正确答案B
1.4互联网的新时代互联网新时代中提到的四种网络是()1虚拟现实网络A..泛在的物联网络B大数据网络C.人工智能神经网络D.正确答案、、、A BC D泛在的物联网络能应用于()2智能家庭A.智能交通B.智能农业C.车联网D.正确答案、、、A BC D通过运用人工智能网络技术,美国外科医生把硅芯片植入瘫痪多年的人脑中,使其再次获得3支配手臂的能力A.VB.x正确答案A
2.1OSI网络体系结构在参考模型中,网络层的上一层是()1OSI物理层A.应用层B.数据链路层C.传输层D.正确答案D在七层结构模型中,处于数据链路层与传输层之间的是()2SI物理层A.网络层B.会话层C.表示层D.正确答案B在参考模型中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端3SI用户用户之间数据传输通路工作的是()物理层A..数据链路层B网络层C.正确答案B()服务器实现对网络的有效监控和管理,以便对访问外部网络进行监控,并有效进行授权访4问和非法站点访问禁止正确答案代理建筑群子系统常用的介质是光缆或()双绞线5正确答案大对数
7.2企业网访谈
(一)企业网的规划与设计视频企业网中的生产管理系统包含以下哪几部分?()1项目管理系统A集中研发平台B.视频监控系统C.移动办公系统D.正确答案、、、A BC D视频中谈到,企业网建设中需要考虑的关键问题包括()2网络拓扑A.中心机房建设B.安全体系建设C.广告宣传D.正确答案、、A BC企业网典型的组网结构中包含的三个层次是()3核心层A链路层B.汇聚层C.接入层D.正确答案、、A C D企业一卡通系统可以用于企业的日常安全生产平台4A.B.正确答案A企业网一般用的是()拓扑结构5正确答案星型
7.3企业网访谈
(二)企业网综合布线技术视频中的企业网每层弱电间放置的是()汇聚交换机,构成()子系统1二层工作区A.二层水平B.二层水平C.三层垂直D.正确答案B关于外网接入包含的设备,下列说法错误的()2负载均衡设备A.行为管控设备B.用户管理设备C.防火墙正确答案关于企业网在内外网管理中经常使用的技术,下列说法正确的是D.C3A.端口映射技术技术B.VLAN地区管理技术C.安全代理技术正确答案、、企业网综合布线技术中提到的六个系统,包含()D.A BD4A.用户区子系统设备间子系统B.水平子系统C.管理子系统正确答案、、D.BC D
7.4企业网访谈
(三)企业网中心机房建设企业员工出差在外,需要与公司连网,通过公网建立安全隧道访问企业私网信息的技术是10技术A.Proxy技术B.NAT技术C.VPN技术正确答案企业网中,系统主要组成是()应用服务器D.DHCP C2ERP A.数据库服务器B.文件服务器C.安全管理服务器正确答案、、、中大型企业网中,自建网站和邮件系统的缺点是()D.A BC D3基础设施投入高A.需要有独立光纤网络接入B.需要配套一系列安全设备C.需要投入大量人力物力正确答案.A、、、视频中提到目前企业的存储设备主要分为()D.•BC D4种类单机存储A.存储B.SAN多级存储存储正确答案、、C.D.HDFS A BD视频中企业中心机房中的备份工作包括数据备份和应用备份5A.VB.x正确答案A
7.5企业网访谈
(四)企业网的新技术应用企业网中将文件从服务器传输到客户机的过程称为()1FTP o上载A.下载B.浏览C.计费D.正确答案B企业网络的建设中,与企业私有云部署和实施没有关系的是()2刀片服务器A.虚拟机B.VMWare网络存储C.SAN虚拟私用网络D.VPN正确答案D企业网中使用软件具备的优势是()3VMware统一管理A.灵活调度B.快照备份恢复C.环境快速部署D.正确答案、、、A BC D企业网中的信息化、信息系统或技术应该只是工具,他们应该和企业的业务性质相结合4A.VB.x正确答案A企业网络与云计算技术之间的结合,表现为私有云和混合云的应用5A.VB.x正确答案B
2.1校园网组建策略以下属于校园网特点的是()1快速A.多样化B.可扩充性C.以上选项都对D.正确答案D一般情况下,校园网属于()2A.LANB.WANC.MAND.GAN正确答案A相比较于企业网,校园网没有必要进行专线接入3A.VB.x正确答案B校园网中,我们可以通过增加路由器的方式,提高网络的安全性和速度4A.VB.x正确答案A在校园网的组建策略中,交换机组网的三个层次分别为核心层、()、接入层5正确答案汇聚层
8.2校园网访谈
(一)校园网的规划与设计下列关于校园网设计的主要因素,下列说法正确的是1拓扑结构的选择A.网络设备的选型B.网络安全体系设计C.以上说法均正确D.正确答案D访谈中,吉老师认为,校园网建设初期“重中之重”的关键问题是()2网络设备的选型A.网络拓扑选择B..虚拟网划分C网络安全体系的设计D.正确答案、BC南京农业大学校园网在室内的网络布线主要采用纳米的单模光纤和铜缆结合的形式3850A.VB.x正确答案B使用技术可以达到缩小广播域,隔离网络广播风暴的作用4VLANA.VB.x正确答案A校园网设计首选的拓扑结构为()拓扑5正确答案星型
8.3校园网访谈
(二)校园网络的建设视频中,吉老师认为校园网的设计中需要考虑的网络软件分为三类,它们是()1网络操作系统A.网络应用系统B.网络安全系统C.网络管理系统D.正确答案、、A BD属于视频中谈到的校园网的服务器的是()2服务器A.PROXY月艮务器B.DNS多路多核的C.CPU.信息服务器D正确答案、、A BD校园网络建设中,目前使用的主要传输介质是光纤和同轴电缆3A.VB.x正确答案B校园网的主要操作系统是基于()平台下的、和的后期版本4BSD LINUXWindows正确答案UNIX
2.4校园网访谈
(三)校园网的管理和运维如果网络服务系统软件出现故障,需要调试系统找到故障,管理员通常不会使用的方法是10使用命令A.Ping使用命令B.Telnet使用命令C.Nslookup使用命令D.Arp正确答案D校园网的管理和运维,包含了以下的()工作2用户的记录管理A.网络通信线路的监控B..网络设备的保障C网络拓扑结构维护D.正确答案、、A BC网络用户的接入管理,包含以下()工作3身份认证A.网络计费B.网络用户数据备份C.网络行为的控制D.正确答案、、A BD校园网内网出现的主要网络安全因素包含()4账号的盗用A.地址的盗用B.密码的探测C.病毒的传播D.正确答案、、、A BCD吉老师认为,校园网络用户的稳定性和速度主要和主干网和接入网的性能相关5A.VB.x正确答案A
2.5校园网访谈
(四)网络优化和升级校园网的优化不包含下面哪个内容()1网络结构A.网络设备B.网络用户C.网络服务D.正确答案C虚拟局域网在设计时,用位标签数量级进行设计,那么这个局域网最大的数量2VLAN12VLAN是0A.512B.1024C.2048D.4096正确答案D网络优化的过程中,我们采用了虚拟网划分和虚拟机管理的技术3VLAN VMwareA.VB.x正确答案A网络优化时,如果遇到了需要扩容的情况,我们一般使用技术进行嵌套,4VLAN QinQVLAN例如原先有个的最大容量,通过该技术优化后,网络的数量可以达到个512VLAN VLAN1024的最大容量A.VB.x正确答案B我们采用公司的光纤存储系统,实现了和()功能的一体化5NetApp NAS正确答案SAN
9.1计算机网络病毒下列关于计算机病毒的叙述中,正确的是()1计算机病毒只能在本地自我复制,不会通过媒介传播A..计算机感染的所有病毒都会立即发作B.计算机病毒通常附在正常程序中或磁盘较隐蔽的地方C计算机安装反病毒软件后,就可以防止所有计算机病毒的感染正确答案D.C下列预防计算机病毒的注意事项中,错误的是()2不使用网络,以免中毒A.重要资料经常备份B.备好启动盘C.尽量避免在无防毒软件机器上使用可移动储存介质正确答案D.A视频中谈到的三种最常见的网络病毒的类型为()3蠕虫病毒A.后门病毒B.木马病毒C.网络黑客D.正确答案、、A BC木马病毒的特征是自身复制4A.VB.x正确答案B视频中介绍的()病毒是使用程序设计语言编写,通过电子邮件附件在世界各地蔓延5VBScript正确答案爱虫C.2特洛伊木马下列木马入侵步骤中,顺序正确的有()
1.信息泄露-建立连接-运行木马A传播木马-远程控制-信息泄露B.配置木马-传播木马-运行木马C.信息泄露-建立连接-传播木马D.正确答案C下列关于特洛伊木马的特点,下列说法正确的是()2欺骗性的隐蔽下载A..手动激活里应外合B远程控制攻击系统C.以上说法均正确D.正确答案:A、C关于特洛伊木马的植入方法,下列说法正确的是()3邮件植入A.系统生成B..文件下载C植入D.IM正确答案、、A CD特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机4A.VB.x正确答案A特洛伊木马发展的第二阶段出现了基于协议的木马5ICMPA.VB.x正确答案BC.3蠕虫病毒蠕虫病毒属于()1宏病毒A.网络病毒B..混合型病毒C.文件型病毒D正确答案B为了减少计算机病毒对计算机系统的破坏,应()2不运行来历不明的软件A..尽可能用软盘启动计算机B把用户程序和数据写到系统盘上C.使用来历不明的光盘D.正确答案A关于蠕虫病毒的防范,下列说法正确的是()3定期扫描系统A.开放邮件附件B.邮件程序中进行安全设置C.关闭功能D.SMTP正确答案、A C从编程角度来看蠕虫由()这几个部分组成4定义程序A.主程序B..引导程序C控制程序D.正确答案、BC蠕虫病毒在发作过程当中经历的几个关键阶段是()5扫描A..攻击B复制C检测D.正确答案、、、A BCD网络流量的统计分析数据中出现或数据量异常,造成网络负荷过重,网络管理员6TCP ICMP应该怀疑网络中出现了蠕虫病毒A.VB.x正确答案A
9.4后门病毒攻击者制造后门病毒的方式有()1本地权限的降低A.单个命令的远程执行B.远程命令行解释器访问C.远程控制D.GUI正确答案、、BCD防御无端口后门的方式有()2特殊进程查找A.端口检测B.利用基于网络的查找隐蔽的后门命令C.IDS检测本地和网络中的混杂模式的网卡D.正确答案、、A CD下面哪些项是后门病毒的传播安装方式()?3附件A.Email盘自动复制B.U欺骗受害者安装C.通过蠕虫和恶意移动代码D.正确答案、、、A BCD蠕虫病毒的的主要危害是留下后门窃取信息4A.VB.x正确答案B后门程序的开启,常常是为了蠕虫的传播,或者是为了木马供给黑客的远程访问所以后门5病毒程序常常是和蠕虫病毒,木马病毒共同作用的A.VB.x正确答案AC.5网络中的黑客以下哪种方法不能有效的防止黑客的入侵()1及时更新操作系统的版本,打补丁A.使用检查入侵的工具B.及时清除检查日志C.安装防火墙D.正确答案C防止黑客攻击的手段中包含了网络在线监听,下面属于网络监听的软件是()2A.NetXrayB.Adobe AfterEffects CS6C.Sniffit forlinuxD.SIaries正确答案、A C为了防止黑客获取用户口令,我们可以()3选择自己手机号码+生日作为密码A.密码需要包含英文、数字和特殊符号B.定期查杀木马病毒C.定期更新防病毒软件并查杀病毒D.正确答案、、BCD为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要4打开A.VB.x正确答案A现在的我们谈到的黑客指的是一些计算机迷,他们进入别人的电脑,进行一些网络上的内部5手术,让电脑更适合网络运行的要求A.VB.x正确答案B
10.1端口安全及防护我们目前使用的操作系统中,使用网络协议的端口一般有个1Windows TCP/IPA.65534B.65535C.65536D.65537正确答案C在关闭端口的一种方法中,我们通过进程选项卡找选项值,是为了建立起和的关联2PID.进程和程序A.端口和程序B端口和进程C.端口和文件D.正确答案C端口的类型有3公认端口A.注册端口B..传输端口C动态和/或私有端口D.正确答案、、A BD网络端口攻击的防护方法有4o.通过网络命令来关闭窗口A通过关闭服务关闭端口B.创建安全策略来屏蔽端口C.IP.通过防病毒软件对端口进行检测防护D正确答案、、、A BCD在操作系统的管理工具服务窗口中,关闭服务并不表示关闭了其对应端口5SMTPA.V传输层D.正确答案C完成路径选择功能是在模型的()4OSI物理层A..数据链路层B网络层C.运输层D.正确答案C提出模型是为了()5OSI建立一个设计任何网络结构都必须遵从的绝对标准A.克服多厂商网络固有通信问题B.证明没有分层的网络结构是不行的C..以上叙述都不是D正确答案B
2.2OSI模型中数据的传输传输层的作用是向源主机与目的主机进程之间提供数据传输1点对点A.点对多点B.,山C2LLU.多端口之间D正确答案C数据链路层的数据,按照其数据格式,被称为2比特流A.数据单元B.数据帧C.数据报文分组D.正确答案C传输过程中,数据会经过中转节点,完成数据路由选择及中转的工作,完成这个工作的网30sl络层次是__________物理层A.传输层B.网络层C.数据链路层D.正确答案C数据单元进入传输层,在这层数据单元被添加上或协议的头部,变为段或报4UDP文,实现端到端的传输A.SNMPB.FTPC.TCPD.IGMP正确答案C网络层传输的数据被称为报文5B.x正确答案B
10.2Ping网络诊断技术命令的参数中,下列哪个参数表示一直指定的计算机,直到按下键时中断IPing pingCtrl+CA.-aB.-nC.-tD.-l正确答案C测试网络连通性的第一个步骤是2Ping本地地址A.Ping IP本网网关B.Ping本机网卡回环地址C.Ping远程地址D.Ping IP正确答案C命令诊断网络连通性能是,可以通过参数改变其发送包的3Ping ICMP速度A.大小B.类型C.数量D.正确答案、BD4命令的语法格式是加目标主机域名或者是目标主机的地址,然后加参数Ping pingIPA.VB.x正确答案B5命令是用来诊断当前网络的性的Ping正确答案连通
60.3ARP网络攻击防范下列不属于攻击的类型的是1ARP o伪造网关欺骗A.ARP client伪造欺骗网关B.ARP client伪造地址欺骗C.ARP IPclient攻击D.ARP Flood正确答案C网络攻击防范方法有2ARPo方法A.ARP-Guard命令防护B.ARP与服务相结合C.ARP FTP地址动态绑定D.IP正确答案、、A BD欺骗和攻击的原理是伪造,使得目标机通信阻断或网络全面阻塞瘫痪3ARP地址A.IP地址B.MAC路由表C.交换表D.正确答案、A B为防范攻击,我们可以配合使用一些工具软件,比如防火墙、抓包软件4ARP ARPSnifferA.VB.x正确答案A即地址解析协议,它是一个重要的协议,用于确定地址与物理地址的对应关系5ARP IP正确答案TCP/IP
10.4防火墙技术下列关于被屏蔽主机网关的单宿和双宿堡垒机,说法错误的是1O单宿堡垒机中有一重硬件保护A双宿堡垒机中有两重硬件保护B.单宿堡垒机中有一层软件保护C.双宿堡垒机中有两层软件保护D.正确答案D网络防火墙的体系结构包括2o屏蔽路由器A.单宿主机网关B.被屏蔽主机网关C.被屏蔽子网D.正确答案、、A CD防火墙产品的购选需要考虑到3o.防火墙的安全性A.防火墙的高效性B防火墙的适用性C..防火墙的可管理性D正确答案、、、A BCD防火墙是计算机网络之间的一种特殊的访问控制设备,是设置在被保护网络和外部网络之间4的一道屏障A.VB.x正确答案A屏蔽路由器是指将路由器充当防火墙的角色,因为路由器都有功能5正确答案包过滤
10.5互联网信息安全视频中提到的保障数据存储在安全的网络环境中的技术不包括()1O代理的技术A.安全网关的技术B.堡垒机的技术C.数据备份技术D.正确答案D信息安全基本要素有()2机密性A.完整性B.不可控性C.可用性D.正确答案、、A BD网络信息安全技术体系架构五个层次的内容包括()3入侵检测A..安全通信B.访问控制C身份验证D.正确答案、、、A BCD安全通信是指通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信4息内容通信安全是信息安全的基础,为信息的正确,可靠传输提供了物理保障A.VB.x正确答案A网络信息安全技术解决方法中对于病毒、蠕虫、木马的防范一般为在网关处实施防垃圾邮件5系统A.VB.x正确答案B
10.6入侵检测技术关于黑客入侵目标系统的一般过程,下列说法正确的是1获取目标系统的权限A.隐藏行踪进行攻击B..开辟目标系统后门C伪造系统日志D.正确答案、、A BC关于入侵检测系统的作用,下列说法正确的是
2.监控网络和系统A发现入侵企图B.被动响应C.实时报警D.正确答案、、A BD入侵检测的常用软件有3A.SnortB.BIackICEC.ISS RealSecureDIKE正确答案、、A BC黑客入侵一般不需要获取目标系统的一般权限4A.VB.x正确答案B是倾向于提供主动防护的入侵防御系统5IPSA.VB.x正确答案A
10.7数据加密技术可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在的控制下1进行的朋文A密文B.信息C密钥D.正确答案D为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是2数字水印A.数字签名B..访问控制C发电子邮件确认D.正确答案B加密算法属于加密3DES公钥对称A.公钥非对称B.私钥对称C.私钥非对称D.正确答案A加密算法中可以产生一对密钥,它们均为私钥4RSAA.VB.x正确答案B加密算法是通过散列算法对明文计算得到固定长度散列值,形成原文摘要进行加密的算5MD5法A.VB.x正确答案A
10.8IPSec安全体系的全称是它是确保架构中层网络通信安全的机制llPSec IPSecurity,OSI数据链路A.传输B网络C.应用D正确答案C下列选项中,属于技术中关键协议的是2IPSec VPN协议A.AH协议B.TELNET协议CESP协议D.IKE正确答案、、A CD协议为数据包提供了数据完整性验证服务3AH TCPA.VB.x正确答案B协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话4密钥的方法正确答案IKEA.VB.x正确答案B
2.3TCP/IP网络协议在参考模型中,与参考模型的网络层对应的是()1TCP/IP OSI主机-网络层A.互联层B.传输层C.应用层D.正确答案B在协议中,协议是一种(升办议2TCP/IP UDP主机-网络层A.互联网络层B.传输层C.应用层D.正确答案C下列不属于参考模型的优点的是()3OSI层次清晰A.概念清楚B..传输效率高C体系结构完整D.正确答案C协议提供的是()服务4TCP不可靠的端到端连接A.无确认的数据报B.可靠的端到端连接C.虚电路D.正确答案C协议中的应用层与参考模型中的应用层、表示层和会话层相对应,执行它们所完5TCP/IP OSI成的任务,对数据做最初的处理形成数据单元,其中包含、、等协议FTP SMTPDNS A.VB.x正确答案A
2.4应用层协议FTP关于协议功能的叙述正确的是()1FTP o是用户和远程主机相连,从而对主机内的各种资源进行各种操作,如文件的读、写、执A.FTP行、修改等的功能类似于B.FTP Telnet的主要功能在于文件传输,主要用于文件的上传和下载,但客户端在一定的范围内C.FTP FTP也有执行、修改文件等功能是用户同远程主机相连,类似于远程主机的仿真终端用户,从而应用远程主机内的资源D.FTP正确答案C在一个会话期间,打开数据连接()2FTP一次A.两次B.按需确定C.以上均错误D.正确答案C不属于的传输特点的是()3FTP允许匿名服务A.交互式用户界面B.允许客户指定存储数据的类型和格式C..权限控制D正确答案A建立连接后,服务器端在()号端口进行数据的发送和接收4A.18B.20C.21D.1025正确答案B协议被动模式工作时建立控制链路后发送的是命令5FTP PortA.VB.x正确答案B
2.5应用层协议HTTP「协议默认使用()端口1H TPA.80B.139C.443D.8080正确答案A在响应的消息体中,可以同时包含如下类型的数据()2HTTP MIME文本数据.图片数据.视频数据音频数据i.ii iiiiv.仅A.i和B.i ii和C.ii iii.全都可以D正确答案D在可靠的(计办议之上提供一种传输信息的机制3HTTP物理层A.网络层B.传输层C.应用层D.正确答案C的全称是()4URI o.标准资源描述符A标准资源标识符B.通用资源描述符C.统一资源标识符D.正确答案D协议的消息有()两种类型5HTTP发送消息和接收消息A.请求消息和响应消息B..消息头和消息体C实体消息和控制消息D.正确答案B
2.6传输层协议TCP报文源端口和目的端口各占()个字节1TCPA.1B.2C.3D.4正确答案B下列哪项最恰当地描述了建立连接时“第一次握手”所做的工作()2TCP“连接发起方”向“接收方”发送一个段A.SYN-ACK.“接收方”向“连接发起方”发送一个段B SYN-ACK”连接发起方”向目标主机的进程发送一个段C.TCP SYN“接收方”向源主机的进程发送一个段作为应答D.TCP SYN正确答案C协议的工作经历下列哪三个阶段()3TCP连接建立A..数据传输B进程通知C..连接释放D正确答案、、A BD4协议是面向连接的、不可靠的传输协议TCPA.VB.x正确答案B5协议是网络模型中()层通信协议TCP OSI正确答案传输
6.7传输层协议UDP用户数据报协议属于参考模型的()1UDP TCP/IP应用层A.传输层B.互联层C.主机-网络层D.正确答案B具有以下哪些特征()2UDP在服务器上维护连接状态A.通过三次握手建立连接B.调节发送速率C.以上都不是D.正确答案D以下哪些不是协议的特性()3UDP提供可靠的端到端服务A.无法进行流的控制B.效率高,负载小C..提供进程到进程的传输D正确答案A协议的最大特点是提供不可靠的网络传输,它不提供数据包分组、组装以及对数据进行4UDP排序A.VB.x正确答案A进行差错检验是协议对数据传输过程中的可靠保证措施之一5UDPA.VB.x正确答案B
2.8网际层协议IP物理网络对帧的数据字段最大字节数限制是由网络硬件决定的,如典型的以太网,最大传输1单元为()A.800B.1000C.1300D.1500正确答案D以下协议中,工作在网络层的是()2A.HTTPB.IPC.DNSD.FTP正确答案B下列哪一项不属于四层协议中网际层的协议()3TCP/IPA.IGMPB.IPC.UDPD.ARP正确答案C下面哪些协议属于与协议配套使用的协议()?4IP地址解析协议()A.ARP逆地址解析协议()B.RARP.高级数据链路控制()C HDLC因特网控制报文协议()D.ICMP正确答案、、ABD信包总长度可以超过所在数据链路的最大传送单元5IP MTUoA.VB.x正确答案B
2.9网络接口层协议ATM以下对概念的理解,最妥当的是?1ATM异步接入模式A同步传输模式B.同步转移模式C.异步传输模式D.正确答案D信元头的字节数是?2ATMA.5B.48C.53D.64正确答案A信元中,信头和信头的差别是3ATM UNINNI信头没有A.NNI PT中没有B.NUI GFC中没有C.NNI GFC长度不同D.VCI正确答案C关于链路中(虚通路)和(虚通道)的说法正确的是4ATM VP VC一个可以包括多个A.VP VC一个可以包括多个B.VC VP在所有信元中都占有相同的比特数,同样如此CVPI VCI与之间没有任何逻辑联系D.VPVC正确答案A是采用基于()的交换方式5ATM电路方式A.。
个人认证
优秀文档
获得点赞 0