还剩13页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
单招计算机网络题库单选题道及答案100在计算机网络中,用于将多个计算机连接起来并提供数据转发功能的设备是()
1.路由器A.调制解调器B.网卡C.集线器D.答案解析路由器能连接多个网络并转发数据包,调制解调器主要用于信号转换,网卡Ao是计算机联网的接口,集线器是简单的信号转发设备,本题选能实现网络连接和数据转发功能的路由器以下哪种网络拓扑结构中,任何一个节点出现故障都可能导致整个网络瘫痪()
2.星型拓扑A.总线型拓扑B.环型拓扑C.树型拓扑D.答案解析环型拓扑中各节点首尾相连形成闭合环,一个节点故障会使信号无法正常传Co输,导致整个网络瘫痪,其他拓扑结构相对没这么脆弱网络协议的三要素不包括()
3.语法A.语义B.同步C.语序D.答案解析网络协议三要素是语法(数据与控制信息的结构或格式)、语义(需要发出Do何种控制信息,完成何种动作以及做出何种响应)、同步(事件实现顺序的详细说明),语序不是三要素之一下列地址中,属于私有地址的是()
4.IPA.
127.
0.
0.1B.
172.
33.
1.1C.
192.
168.
1.1D.
202.
101.
1.1答案解析:私有地址范围有、、Co
10.
0.
0.0-
10.
255.
255.
255172.
16.
0.0-
172.
31.
255.255选项在此范围内
192.
168.
0.0-
192.
168.255,255,C以下不属于网络安全威胁的是()
5.防火墙A.病毒B.黑客攻击C.拒绝服务攻击D.答案解析防火墙是用于保护网络安全的设备或软件,而病毒、黑客攻击、拒绝服务攻Ao击都是对网络安全有威胁的行为以太网使用的介质访问控制方法是()
6.A.CSMA/CAB.CSMA/CDC.Token RingD.FDDI答案解析以太网使用(载波监听多路访问/冲突检测)来解决共享介质的访Bo CSMA/CD问问题,用于无线局域网,是令牌环网的访问方法,是光纤分布式CSMA/CA TokenRing FDDI数据接口在参考模型中,负责提供端到端可靠通信的是()
7.OSI物理层A.数据链路层
8.传输层C.网络病毒只会感染计算机文件A.网络病毒不会通过网络传播B.安装杀毒软件可以完全防止网络病毒C.网络病毒可以破坏计算机系统和数据D.答案解析网络病毒可破坏计算机系统和数据,它不仅感染文件,可通过网络传播,安装Do杀毒软件不能完全防止若一个子网的子网掩码为该子网可划分的子网数是()
68.
255.
255.
255.224,A.2B.4C.6D.8答案解析子网掩码对应二进制有位子网位,可划分八二个子网Do
255.
255.
255.2243238网络中,用于实现多个局域网互联的设备是()
69.路由器A.交换机B.集线器C.中继器D.答案解析路由器可实现多个局域网互联,交换机用于同一局域网内设备连接,集线器Ao和中继器主要是信号放大和转发以下关于网络安全策略的说法,错误的是()
70.网络安全策略应根据网络需求制定A.网络安全策略不需要更新B.网络安全策略可限制用户访问权限C.网络安全策略可防止网络攻击D.答案解析网络安全策略需根据网络情况和安全威胁不断更新,它应根据需求制定,可限Bo制用户权限、防止网络攻击下列属于传输层协议的是()
71.A.IPB.TCPC.HTTPD.FTP答案解析是传输层协议,是网络层协议,和是应用层协议Bo TCPIP HTTPFTP网络安全中,用于检测网络异常行为的技术是()
72.加密技术A.认证技术B.防火墙技术C.入侵检测技术D.答案解析入侵检测技术用于检测网络异常行为,加密技术保护数据,认证技术验证身Do份,防火墙阻挡非法访问以下关于无线局域网加密方式的说法,错误的是()
73.加密安全性较高A.WEP加密比更安全B.WPA WEP加密是目前较安全的方式C.WPA2开启加密可防止他人蹭网D.答案解析加密存在较多安全漏洞,安全性较低,和更安全,开启加Ao WEPWPA WPA2密可防止蹭网在参考模型中,数据链路层的主要功能不包括()
74.OSI帧的封装与解封装A.差错控制B.路由选择C.流量控制D.答案解析路由选择是网络层功能,数据链路层进行帧的封装与解封装、差错控制、流Co量控制下列网络攻击方式中,利用系统漏洞进行攻击的是()
75.缓冲区溢出攻击A.拒绝服务攻击B.跨站脚本攻击C.流量分析攻击D.答案解析缓冲区溢出攻击利用系统程序的缓冲区漏洞进行攻击,拒绝服务攻击耗尽资Ao源,跨站脚本攻击篡改网页,流量分析攻击获取信息若一个地址为子网掩码为该所在的网络地址是()
76.IP
172.
16.
1.1,
255.
255.0IPA.
172.
0.
0.0B.
172.
16.
0.0C.
172.
16.
1.0D.
172.
16.
1.1答案解析将地址和子网掩码进行与运算,与与运算结果为Bo IP
172.
16.L
1255.
255.
0.0即网络地址
172.
16.
0.0,网络拓扑结构中,适合小规模网络的是()
77.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析总线型拓扑结构简单、成本低,适合小规模网络,星型适合中大规模,环型Bo和网状结构复杂成本高以下关于网络带宽的分配,说法正确的是()
78.网络带宽只能平均分配给所有设备A.网络带宽可以根据设备需求进行分配B.网络带宽分配与设备类型无关C.网络带宽分配不需要进行管理D.答案解析网络带宽可根据设备需求分配,不是只能平均分配,与设备类型有关,需要Bo进行管理网络中,用于实现不同类型网络连接的设备是()
79.路由器A.交换机B.网关C.集线器D.答案解析网关可实现不同类型网络连接,路由器连接相同类型网络,交换机用于同一Co网络内设备连接,集线器进行信号放大以下关于网络安全漏洞的说法,错误的是()
80.网络安全漏洞可能由软件缺陷导致A.网络安全漏洞可以通过补丁修复B.网络安全漏洞不会被攻击者利用C.定期检查网络安全漏洞很重要D.答案解析网络安全漏洞会被攻击者利用来进行攻击,它可能由软件缺陷导致,可通过Co补丁修复,定期检查很重要下列属于应用层协议的是()
81.A.TCPB.UDPC.IPD.SMTP答案解析是应用层协议,用于邮件发送,和是传输层协议,是网络Do SMTPTCP UDPIP层协议网络安全中,用于防止数据被篡改的技术是()
82.加密技术A.认证技术B.完整性校验技术C.防火墙技术D.答案解析完整性校验技术用于防止数据被篡改,加密技术保护数据,认证技术验证身Co份,防火墙阻挡非法访问以下关于无线网络信道的说法,错误的是()
83.不同信道的频率不同A.选择合适信道可提高网络性能B.无线网络信道数量是无限的C.相邻信道可能会产生干扰D.答案解析无线网络信道数量是有限的,不同信道频率不同,选合适信道可提高性能,相Co邻信道会干扰在协议中,滑动窗口机制用于()
84.TCP流量控制A.拥塞控制B.差错控制C.路由选择D.答案解析的滑动窗口机制用于流量控制,防止发送方发送数据过快使接收方来不Ao TCP及处理下列设备中,可用于实现网络隔离的是()
85.路由器A.交换机B.防火墙C.网卡D.答案解析防火墙可实现网络隔离,防止非法访问,路由器进行路由,交换机进行转发,Co网卡是联网接口网络拓扑结构中,故障诊断和隔离比较困难的是()
86.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析网状拓扑结构复杂,节点连接多,故障诊断和隔离困难,星型、总线型、环Do型相对容易些以下关于网络病毒传播途径的说法,错误的是()
87.网络病毒可通过电子邮件传播A.网络病毒可通过移动存储设备传播B.网络病毒只能通过网络传播C.网络病毒可通过网页脚本传播D.答案解析网络病毒可通过电子邮件、移动存储设备、网页脚本等传播,不只是通过网Co络若一个子网的子网掩码为该子网的可用主机地址数是()
88.
255.
255.
255.240,A.4B.8C.14D.16答案解析子网掩码对应二进制有位主机位,可用主机地址数为Co
255.
255.
255.2404八二24-214网络中,用于实现局域网和广域网连接的设备是()
89.路由器A.交换机B.集线器C.中继器D.答案解析路由器可实现局域网和广域网连接,交换机用于局域网内设备连接,集线器Ao和中继器主要是信号放大以下关于网络安全意识的说法,错误的是()
90.不随意打开来历不明的邮件附件A.可以在公共网络上随意登录个人账户B.定期更新操作系统和软件C.设置强密码并定期更换D.答案解析在公共网络上随意登录个人账户存在安全风险,可能导致个人信息泄露,选项Bo、、都是正确的网络安全意识行为A CD下列属于数据链路层设备的是()
91.路由器A.网桥B.网关C.中继器D.答案解析网桥工作在数据链路层,用于连接两个局域网,路由器工作在网络层,网关Bo用于不同网络协议转换,中继器工作在物理层网络安全中,用于防止非法用户访问敏感信息的技术是()
92.访问控制技术A.加密技术B.认证技术C.防火墙技术D.答案解析访问控制技术可防止非法用户访问敏感信息,加密技术保护数据内容,认证Ao技术验证身份,防火墙阻挡外部非法访问以下关于无线局域网标准的说法,错误的是()
93.
802.1In传输速率比快A.
802.11g支持多输入多输出()技术B.MIMO覆盖范围比小C.
802.11g采用了更先进的调制技术D.答案解析传输速率比快,支持技术,采用更先进调制技术,覆Co
802.lln
802.11g MIMO盖范围也比大
802.11g在参考模型中,网络层的主要功能是()
94.OSI路由选择和分组转发A.提供端到端的可靠通信B.建立、管理和终止会话C.处理帧的传输D.答案解析网络层主要进行路由选择和分组转发,传输层提供端到端可靠通信,会话层Ao建立、管理和终止会话,数据链路层处理帧传输下列网络攻击中,属于被动攻击的是()
95.篡改数据A.伪造信息B.窃听网络通信C.拒绝服务攻击D.答案解析窃听网络通信只是获取信息,属于被动攻击,篡改数据、伪造信息、拒绝服Co务攻击是主动改变或破坏网络状态,属于主动攻击若一个地址为子网掩码为该所在子网的广播地址是()
96.IP
192.
168.
2.10,
255.
255.
255.128,IPA.
192.
168.
2.0B.
192.
168.
2.127C.
192.
168.
2.255D.
192.
168.
2.1答案:解析该子网网络地址是广播地址是主机位全为即B
192.
168.
2.0,1,
192.
168.
2.127o网络拓扑结构中,扩展性较好的是()
97.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析星型拓扑扩展新节点方便,只需连接到中心节点,总线型、环型扩展相对复Ao杂,网状拓扑成本高扩展也有难度以下关于网络带宽和网络利用率的关系,说法正确的是()
98.网络带宽越大,网络利用率越高A,网络利用率只取决于网络带宽B.网络利用率是指网络实际使用带宽与总带宽的比例C.网络带宽和网络利用率没有关系D.答案解析网络利用率是网络实际使用带宽与总带宽的比例,网络带宽大不一定利用率Co高,还受网络设备、用户使用情况等影响网络中,用于实现高速数据转发的设备是()
99.路由器A.三层交换机B.二层交换机C.集线器D.答案解析三层交换机结合了二层交换和三层路由功能,可实现高速数据转发,路由器Bo主要进行路由选择,二层交换机功能相对简单,集线器只是简单信号转发以下关于网络安全审计的说法,错误的是()
100.网络安全审计可记录网络活动A.网络安全审计有助于发现安全漏洞B.网络安全审计不需要定期进行C.网络安全审计可作为安全事件调查的依据D.答案解析网络安全审计需要定期进行,它能记录网络活动、发现安全漏洞、作为安全Co事件调查依据网络层D.答案解析传输层的主要功能是提供端到端的可靠通信,物理层负责传输比特流,数据Co链路层处理帧,网络层负责路由选择下列关于子网掩码的说法,错误的是()
8.子网掩码用于划分地址的网络部分和主机部分A.IP子网掩码是一个位的二进制数
9.32子网掩码可以随意设置C.常见的子网掩码有D.
255.
255.
255.0答案解析子网掩码不能随意设置,它要根据网络的需求和规划来确定,其作用是划分Co地址的网络和主机部分,是位二进制数,是常见的子网掩码IP
32255.
255.
255.0无线网络中,标准的最高传输速率是()
10802.11gA.11MbpsB.54MbpsC.108MbpsD.300Mbps答案解析标准的最高传输速率可达是的速率,Bo
802.11g54Mbps,11Mbps
802.Hb和不符合标准108Mbps300Mbps
802.11g网络管理中,用于收集和分析网络设备状态信息的协议是()
10.A.SNMPB.HTTPC.FTPD.SMTP答案解析(简单网络管理协议)用于收集和分析网络设备状态信息,用于Ao SNMPHTTP传输网页,用于文件传输,用于邮件发送FTP SMTP下列设备中,工作在数据链路层的是()
11.路由器A.交换机B.集线器C.中继器D.答案解析交换机工作在数据链路层,根据地址转发数据,路由器工作在网络层,Bo MAC集线器和中继器工作在物理层以下哪种加密算法属于对称加密算法()
12.A.RSAB.DESC.ECCD.MD5答案解析(数据加密标准)是对称加密算法,加密和解密使用相同密钥,和Bo DESRSA是非对称加密算法,是哈希算法ECC MD5若一个地址为子网掩码为其网络地址是()
13.IP
10.LL1,
255.
255.
0.0,A.
10.
0.
0.0B.
10.
1.
0.0C.
10.
1.
1.0D.
10.
1.
1.1答案解析将地址和子网掩码进行与运算,与与运算结果为Bo IP
10.L
1.
1255.
255.
0.0这就是网络地址
10.
1.
0.0,计算机网络中,用于实现域名和地址转换的系统是()
14.IPA.DNSB.DHCPC.WINSD.NTP答案解析(域名系统)负责将域名转换为地址,用于动态分配地址,Ao DNSIP DHCP IP用于名称和地址转换,用于网络时间同步WINS NetBIOSIP NTP以下关于地址的说法,正确的是()
15.MAC地址是网络层地址A.MAC地址全球唯一B.MAC地址可以随意更改C.MAC地址由软件分配D.MAC答案解析地址是数据链路层地址,全球唯一,由硬件制造商分配,一般不能随意Bo MAC更改网络层的主要功能不包括()
16.路由选择A.拥塞控制B.差错校验C.分组转发D.答案解析网络层主要功能有路由选择、拥塞控制、分组转发等,差错校验主要是数据Co链路层的功能下列哪种无线传输技术的传输距离最远()
17.A.Wi-FiB.BluetoothC.ZigBeeD.RFID答案解析传输距离相对、更远,适用于一些大范围的物联Co ZigBeeWi-Fi BluetoothsRFID网应用在协议中,协议提供的是()
18.TCP/IP TCP无连接、不可靠的数据传输A.无连接、可靠的数据传输B.面向连接、不可靠的数据传输C.面向连接、可靠的数据传输D.答案解析协议是面向连接的,通过三次握手建立连接,能保证数据的可靠传输Do TCP以下关于的说法,错误的是()
19.VLAN可以隔离广播域A.VLAN可以提高网络安全性B.VLAN只能基于端口划分C.VLAN可以逻辑划分网络D.VLAN答案解析可以基于端口、地址、协议等多种方式划分,它能隔离广播域、Co VLANMAC提高网络安全性、逻辑划分网络网络攻击中,通过发送大量请求使服务器资源耗尽的攻击是()
20.缓冲区溢出攻击A.注入攻击B.SQL拒绝服务攻击C.跨站脚本攻击D,答案解析拒绝服务攻击通过发送大量请求使服务器资源耗尽,无法正常提供服务,缓冲Co区溢出攻击利用程序漏洞,注入攻击针对数据库,跨站脚本攻击针对网页SQL下列地址中,属于类地址的是()
21.IP CA.
10.
1.
1.1B.
172.
16.
1.1C.
192.
168.
1.1D.
224.
1.
1.1答案解析:类地址范围是选项在此范围内,开头Co C
192.000-
223.
255.
255.255,C10是类,开头部分是类,开头是组播地址A172B224网络设备中,用于扩展网络接口数量的是()
22.路由器A.交换机B.防火墙C.网关D.答案解析交换机可以扩展网络接口数量,方便更多设备接入网络,路由器主要进行网Bo络连接和路由选择,防火墙用于安全防护,网关实现不同网络协议转换以下哪种网络拓扑结构的可靠性最高()
23.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析网状拓扑结构中每个节点都与多个节点相连,某一节点或链路故障不会影响Do整个网络,可靠性最高在网络中,用于实现不同网络协议之间转换的设备是()
24.路由器A.交换机B.防火墙C.网关D.答案解析网关可以实现不同网络协议之间的转换,路由器主要进行路由选择,交换机Do进行数据转发,防火墙进行安全防护下列关于网络带宽的说法,正确的是()
25.网络带宽就是网络的传输速率A.网络带宽越大,传输延迟越大B.网络带宽与网络设备无关C.网络带宽只与网络线路有关D.答案解析网络带宽通常指网络的传输速率,带宽越大传输能力越强,一般传输延迟越Ao小,它与网络设备和线路都有关网络安全中,防止非法用户进入系统的技术是()
26.加密技术A.认证技术B.防火墙技术C.入侵检测技术D.答案解析认证技术用于验证用户身份,防止非法用户进入系统,加密技术保护数据安Bo全,防火墙技术阻挡外部非法访问,入侵检测技术检测入侵行为以下不属于无线接入点功能的是()
27.提供无线信号覆盖A.实现有线网络和无线网络的连接B.进行数据加密C.分配地址D,IP答案解析无线接入点可提供无线信号覆盖、连接有线和无线网络、进行数据加密等,分Do配地址一般是服务器的功能IP DHCP在参考模型中,数据链路层的数据单位是()
28.OSI.比特A帧B.分组C.报文D.答案解析数据链路层的数据单位是帧,物理层是比特,网络层是分组,传输层是报文Bo下列关于地址分配的说法,错误的是()
29.IP静态地址需要手动配置A.IP动态地址由服务器分配B.IP DHCP公有地址可以在局域网内使用C.IP私有地址不能直接在公网上使用D.IP答案解析公有地址是全球唯一的,用于公网通信,不能在局域网内随意使用,静态Co IP手动配置,动态由分配,私有用于局域网不能直接公网使用IP IPDHCPIP网络中,用于防止外部网络非法访问内部网络的设备是()
30.路由器A.交换机B.防火墙C.网关D.答案解析防火墙能防止外部网络非法访问内部网络,起到安全防护作用,路由器进行Co路由,交换机进行转发,网关进行协议转换以下哪种网络协议用于文件传输()
31.A.HTTPB.FTPC.SMTPD.POP3答案解析(文件传输协议)用于文件传输,用于网页传输,用于邮件Bo FTPHTTP SMTP发送,用于邮件接收POP3若一个子网掩码为其对应的前缀表示法是()
32.
255.
255.
255.128,A./24B./25C./26D./27答案解析子网掩码转换为二进制有个所以前缀表示法是Bo
255.
255.
255.128251,/25网络拓扑结构中,中心节点故障会导致整个网络瘫痪的是()
33.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析星型拓扑以中心节点为核心,中心节点故障会使整个网络瘫痪,其他拓扑结Ao构没有此特点以下关于无线网络安全的说法,错误的是()
34.可以通过设置强密码提高安全性A.开启功能能增强安全性B.WPS定期更新无线接入点固件C.隐藏能提高一定安全性D.SSID答案解析功能存在安全漏洞,开启后可能降低无线网络安全性,设置强密码、更Bo WPS新固件、隐藏都可提高安全性SSID在协议中,三次握手用于()
35.TCP建立连接A.关闭连接B.传输数据C确认数据D.答案解析协议通过三次握手建立连接,四次挥手关闭连接,传输数据和确认数据Ao TCP是连接建立后的操作下列设备中,工作在物理层的是()
36.路由器A.交换机B.集线器C.网桥D.答案解析集线器工作在物理层,只是简单地转发信号,路由器工作在网络层,交换机Co和网桥工作在数据链路层网络安全中,用于检测和防范网络入侵的技术是()
37.加密技术A.认证技术B.防火墙技术C.入侵检测技术D.答案解析入侵检测技术用于检测和防范网络入侵,加密技术保护数据,认证技术验证Do身份,防火墙阻挡非法访问以下哪种地址表示环回地址()
38.IPA.
127.
0.
0.1B.
0.
0.
0.0C.
255.
255.
255.255D.
169.
254.
0.0答案解析是环回地址,用于本地测试,表示所有网络,A
127.
0.
0.
10.
0.
0.
0255.
255.
255.255是广播地址,是自动私有地址
169.
254.
0.0网络协议中,规定数据传输格式的是()
39.语法A.语义B.同步C.时序D.答案解析语法规定数据传输格式,语义规定控制信息和响应,同步规定事件顺序,时序Ao不属于网络协议三耍素以下关于网络延迟的说法,正确的是()
40.网络延迟只与网络带宽有关A.网络延迟与网络设备和距离都有关B.网络延迟越小,网络质量越差C.网络延迟不会影响实时通信D.答案解析网络延迟与网络设备性能、传输距离等都有关,延迟越小网络质量越好,会影Bo响实时通信下列属于无线局域网标准的是()
41.A.IEEE
802.3B.IEEE
802.5C.IEEE
802.11D.IEEE
802.16答案解析是无线局域网标准,是以太网标准,是Co IEEE
802.il IEEE
802.3IEEE
802.5令牌环网标准,是无线城域网标准IEEE
802.16网络中,用于实现不同网段之间通信的设备是()
42.路由器A.交换机B.集线器C.中继器D.答案解析路由器可连接不同网段并实现通信,交换机用于同一网段内设备连接,集线Ao器和中继器主要是信号放大和转发以下关于的说法,错误的是()
43.VPN可以提供安全的远程访问A.VPN通过公共网络建立加密通道B.VPN只能在企业内部使用C.VPN可以隐藏用户真实地址D.VPN IP答案解析不仅可在企业内部使用,个人也可使用,它能提供安全远程访问、建立Co VPN加密通道、隐藏真实IP在参考模型中,会话层的主要功能是()
44.OSI建立、管理和终止会话A.提供端到端的可靠通信B.进行路由选择C.处理帧的传输D.答案解析会话层的主要功能是建立、管理和终止会话,提供端到端可靠通信是传输层Ao功能,进行路由选择是网络层功能,处理帧的传输是数据链路层功能下列哪种网络攻击方式是通过篡改网页内容来实施的()
45.缓冲区溢出攻击A.注入攻击B.SQL跨站脚本攻击C.拒绝服务攻击D.答案解析跨站脚本攻击可通过篡改网页内容来实现攻击,缓冲区溢出攻击利用程序漏Co洞,注入攻击针对数据库,拒绝服务攻击是耗尽服务器资源SQL若一个网络的子网掩码为该网络可容纳的主机数是()
46.
255.
255.
255.192,A.30B.62C.126D.254答案解析子网掩码对应二进制有位主机位,可容纳主机数为八Bo
255.
255.
255.192626E.=62网络拓扑结构中,节点之间的连接线路最少的是()
47.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析总线型拓扑所有节点连接在一条总线上,连接线路最少,星型有中心节点与Bo各节点连接,环型节点首尾相连,网状节点连接复杂以下关于网络防火墙的说法,正确的是()
48.防火墙只能防止外部网络攻击内部网络A.防火墙可以完全防止网络病毒入侵B.防火墙可以根据规则过滤数据包C.防火墙不需要进行配置D.答案解析防火墙可根据预设规则过滤数据包,它既能防止外部攻击内部,也能限制内Co部访问外部;不能完全防止网络病毒入侵;需要进行配置才能正常工作在协议栈中,协议提供的是()
49.TCP/IP UDP无连接、不可靠的数据传输A.无连接、可靠的数据传输B.面向连接、不可靠的数据传输C.面向连接、可靠的数据传输D.答案解析协议是无连接的,不保证数据可靠传输,是面向连接且可靠传输Ao UDPTCP以下关于网络设备地址的说法,错误的是()
50.MAC地址是位二进制数A.MAC48地址可以用于设备识别B.MAC地址在网络层使用C.MAC不同设备的地址不同D.MAC答案解析地址是位二进制数,用于设备识别,工作在数据链路层,不同设备Co MAC48地址不同MAC网络中,用于自动分配地址的协议是()
51.IPA.DNSB.DHCPC.WINSD.NTP答案解析(动态主机配置协议)用于自动分配地址,进行域名和转换,Bo DHCPIP DNSIP用于名称和转换,用于网络时间同步WINS NetBIOSIP NTP下列地址中,不能作为主机地址的是()
52.IPA.
10.
1.
1.1B.
172.
16.
1.1C.
192.
168.
1.0D.
202.
101.
1.1答案解析通常是网络地址,不能作为主机地址使用,其他选项可作为主机地Co
192.
168.L0址网络安全中,用于对数据进行加密的技术是()
53.认证技术A.加密技术B.防火墙技术C.入侵检测技术D.答案解析加密技术用于对数据进行加密保护,认证技术验证身份,防火墙阻挡非法访Bo问,入侵检测检测入侵行为以下关于无线局域网的说法,错误的是()
54.无线局域网使用无线电波传输数据A.无线局域网的覆盖范围比有线局域网小B.无线局域网不需要网络设备C.无线局域网可以实现移动办公D.答案解析无线局域网需要无线接入点等网络设备,它使用无线电波传输数据,覆盖范Co围相对有线小,可实现移动办公在参考模型中,应用层的功能是()
55.OSI为用户的应用程序提供网络服务A.提供端到端的可靠通信B.进行路由选择C.处理帧的传输D.答案解析应用层为用户应用程序提供网络服务,传输层提供端到端可靠通信,网络层Ao进行路由选择,数据链路层处理帧传输下列网络攻击中,属于主动攻击的是()
56.窃听A.流量分析B.篡改数据C.截取数据包D.答案解析篡改数据是主动改变数据内容,属于主动攻击,窃听、流量分析、截取数据Co包只是获取信息,属于被动攻击若一个地址为子网掩码为其广播地址是()
57.IP
192.
168.L100,
255.
255.
255.0,A.
192.
168.
1.0B.
192.
168.
1.1C.
192.
168.
1.254D.
192.
168.
1.255答案解析网络地址是广播地址是网络地址中主机位全为即Do
192.
168.
1.0,1,
192.
168.L255网络拓扑结构中,具有较高容错能力的是()
58.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析网状拓扑节点间连接冗余度高,某一节点或链路故障不影响整体,容错能力Do高,其他拓扑结构容错能力相对较弱以下关于网络带宽和网络速度的关系,说法正确的是()
59.网络带宽越大,网络速度一定越快A.网络速度只取决于网络带宽B.网络带宽是网络速度的上限C.网络带宽和网络速度没有关系D.答案解析网络带宽是网络速度的上限,网络速度还受网络设备、信号干扰等因素影响,Co不是带宽大速度就一定快网络中,用于将数字信号转换为模拟信号的设备是()
60.路由器A.调制解调器B.交换机C.网卡D.答案解析调制解调器可将数字信号转换为模拟信号以便在电话线路等模拟信道传输,路B由器进行路由,交换机进行转发,网卡是联网接口下列属于网络层协议的是()
61.A.TCPB.UDPC.IPD.HTTP答案解析是网络层协议,和是传输层协议,是应用层协议Co IPTCP UDPHTTP网络安全中,用于验证用户身份的技术是()
62.加密技术A.认证技术B.防火墙技术C.入侵检测技术D.答案解析认证技术用于验证用户身份,加密技术保护数据,防火墙阻挡非法访问,入Bo侵检测检测入侵行为以下关于无线网络信号强度的说法,错误的是()
63.信号强度与距离有关A.信号强度与障碍物有关B.信号强度只与无线接入点功率有关C信号强度会影响网络速度D.答案解析无线网络信号强度与距离、障碍物、无线接入点功率等都有关,且会影响网Co络速度在协议中,四次挥手用于()
64.TCP建立连接A.关闭连接B.传输数据C.确认数据D.答案解析协议通过四次挥手关闭连接,三次握手建立连接,传输数据和确认数据Bo TCP是连接建立后的操作下列设备中,可用于扩大无线网络覆盖范围的是()
65.无线接入点A.路由器B.交换机C.防火墙D.答案解析无线接入点可扩大无线网络覆盖范围,路由器进行网络连接和路由,交换机Ao进行数据转发,防火墙进行安全防护网络拓扑结构中,容易产生冲突的是()
66.星型拓扑A.总线型拓扑B.环型拓扑C.网状拓扑D.答案解析总线型拓扑所有节点共享总线,容易产生冲突,星型有中心节点协调,环型Bo按顺序传输,网状连接复杂但冲突情况相对不明显以下关于网络病毒的说法,正确的是()
67.。
个人认证
优秀文档
获得点赞 0