【单选题】
总线结构的网络,采用_____方式传输信息。___
A. 随机争用传输媒体
B. 令牌传递
C. 类似电话系统的电路交换协议
D. 逻辑环
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
接收端检出有差错,设法通知发送端重发,直到正确为止,这种差错控制方法称为___
A. 冗余检验
B. 后向纠错
C. 前向纠错
D. 自动请求重发
【单选题】
在不同网络之间实现分组的存储和转发,并在网络层提供协议转换的网络互连设备称为___。
A. 网关
B. 路由器
C. 网桥
D. 中继器
【单选题】
下面____是路由器的主要功能。___
A. 重新产生衰减了的信号
B. 选择转发到目标地址所用的最佳路径
C. 把各组网络设备归并进一个单独的广播域
D. 向所有网段广播信号
【单选题】
传输层上进行流量控制时,需要考虑的因素是___
A. 接收端的存储容量
B. 通信子网的传输能力
C. A和B都不考虑
D. A和B同时考虑
【单选题】
因特网中的IP地址由两部分组成,前面一个部分称为___
A. 帧头
B. 主机标识
C. 网络标识
D. 正文
【单选题】
Internet的核心协议是___。
A. X.25
B. TCP/IP
C. ICMP
D. UDP
【单选题】
TCP协议属于TCP/IP模型的___。
A. 传输层
B. 网络接口层
C. 网络互联层
D. 应用层
【单选题】
IP协议是无连接的,其信息传输方式是___
A. 虚电路
B. 点对点
C. 数据报
D. 广播
【单选题】
在OSI参考模型中,每一层中的活动元素称为____。它可以是软件,也可以是硬件。___
A. 实体
B. 服务访问点
C. 接口
D. 系统
【单选题】
在数据传输时,可以将使用信道的时间分成若干时间片,按一定规则将这些时间片分配各路信号,每一时间片由复用的一个信号独占使用,这种信号的复用技术是___。
A. 频分多路复用
B. 空分多路复用 
C. 时分多路复用
D. 波分多路复用
【单选题】
下列关于TCP和UDP的说法正确的是___
A. 两者都是面向无连接的
B. 两者都是面向连接的
C. TCP是面向连接而UDP是面向无连接的
D. TCP是无连接而UDP是面向连接的
【单选题】
在OSI参考模型中,保证端到端的可靠性数据传输是在______上完成的。___
A. 数据链路层
B. 网络层
C. 传输层
D. 应用层
【单选题】
局域网的参考模型IEEE802共分_______层。___
A. 2
B. 3
C. 5
D. 7
【单选题】
在OSI模型中,提供了四种服务原语,包括请求服务的原语和提供服务的原语。由服务用户向服务提供者请求服务所用的原语是___
A. response(响应)、confirm(证实)
B. request(请求)、indication(指示)
C. request(请求)、confirm(证实)
D. request(请求)、response(响应)
【单选题】
描述网络协议的三要素是___
A. 数据格式、编码、信号电平
B. 语法、语义、同步
C. 数据格式、控制信息、速度匹配
D. 编码、控制信息、同步
【单选题】
若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定___
A. 相同
B. 不同
C. 为全0
D. 为全1
【单选题】
在http://www.whnet.edu.cn中,www.whnet.edu.cn 是___
A. IP地址
B. 域名
C. 端口名称
D. 协议名称
【单选题】
广域网和局域网是按照_____来分的。___
A. 网络作用范围
B. 信息交换方式
C. 网络使用者
D. 网络协议
【单选题】
下面的描述中,_____不符合10Base2组网方式的特点。___
A. 采用粗同轴电缆作为传输介质,数据速率为10Mbps
B. 每段电缆的最大长度为500米可靠性好,抗干扰能力强
C. 使用专门收发器中的插针插到电缆的铜芯中进行连接
D. 采用星型拓扑,可靠性好,抗干扰能力强
【单选题】
Internet网上主要的传输协议是___
A. TCP/IP
B. IPX/SPX
C. NETBEUI
D. APPLETALK
【单选题】
TCP/IP协议中,使用分层寻址和命名方案的是___
A. DNS
B. ARP
C. BOOTP
D. ICMP
【单选题】
如果IP地址为202.130.191.33,掩码为255.255.255.0,那么网络地址是___
A. 202.130.0.0
B. 202.0.0.0
C. 202.130.191.33
D. 202.130.191.0
【单选题】
Internet使用的Email传输协议主要是_____协议。___
A. FTP
B. SMTP
C. HTTP
D. TCP/IP
【单选题】
TCP/IP体系结构中的TCP和IP所提供的服务分别为___
A. 链路层服务和网络层服务
B. 网络层服务和运输层服务
C. 运输层服务和应用层服务
D. 运输层服务和网络层服务
【单选题】
ARP协议的主要功能是___
A. 将IP地址解析为物理地址
B. 将物理地址解析为IP地址
C. 将主机域名解析为IP地址
D. 将IP地址解析为主机域名
【单选题】
如果用户希望在网上聊天,可使用Internet提供的___
A. 新闻组服务
B. 电子公告版服务
C. 电子邮件服务
D. 文件传输服务
【单选题】
局域网的主要标准是___
A. TCP/IP
B. OSI/RM
C. IEEE 802
D. ATM
【单选题】
网卡实现的主要功能是___
A. 物理层与网络层的功能
B. 网络层与应用层的功能
C. 物理层与数据链路层的功能
D. 网络层与表示层的功能
【单选题】
在因特网域名中,com通常表示___
A. 商业组织
B. 教育机构
C. 政府部门
D. 军事部门
【单选题】
我们将文件从FTP服务器传输到客户机的过程称为___
A. 浏览
B. 下载
C. 上传
D. 剪切
【单选题】
某部门申请到一个C类IP地址,若要分成6个子网,其掩码应为___
A. 255.255.255.255
B. 255.255.255.0
C. 255.255.255.224
D. 255.255.255.192
【单选题】
数据通信中,数据传输速率(比特率,bps)是指每秒钟发送的___
A. 码元数
B. 二进制位数
C. 字节数
D. 符号数
【单选题】
一座大楼内的一个计算机网络系统,属于___
A. PAN
B. LAN
C. MAN
D. WAN
【单选题】
如果位串0111110110001111100是经过比特填充形成的,那么原始的正确位串是___
A. 011111110001111100
B. 011111011000111110
C. 01111111000111110
D. 111110110001111100
【单选题】
路由选择算法中有一种算法的依据是收集到的全网拓扑信息,而不是网络局部信息,它是___路由算法?
A. 广播
B. 距离矢量
C. 分层选择
D. 链路状态
【单选题】
通信的调制技术中,脉冲数字调制技术指的是___。
A. 由模拟数据转换成数字信号
B. 由数字信号转换成模拟数据
C. 由数字数据转换成数字信号
D. 以上都不是
【单选题】
基于IEEE802.3的局域网的拓扑结构是___
A. 总线型
B. 星型
C. 环型
D. 网状
【单选题】
在OSI模型中,处于数据链路层与传输层之间的是___
A. 物理层
B. 网络层
C. 会话层
D. 表示层
【单选题】
网址中的http是指___
A. TCP/IP协议
B. 计算机名
C. 文件传输协议
D. 超文本传输协议
【单选题】
UDP提供面向_____的传输服务。___
A. 端口
B. 地址
C. 无连接
D. 连接
推荐试题
【单选题】
虽然网络的具体应用环境不同,二制定安全管理策略的原则是一致的,主要包括___
A. 使用性原则
B. 可行性原则
C. 动态性原则
D. 以上都是
【单选题】
网络安全的特征不包括。___
A. 保密性
B. 实时性
C. 可控性
D. 可用性
【单选题】
网络安全的主要威胁因素不包括。___
A. 非人为的、自然力造成的数据丢失、设备失效、线路阻断
B. 设备老化带来的损失
C. 来自外部和内部人员的恶意攻击和入侵
D. 人为的,但属于操作人员无意的失误造成的数据丢失
【单选题】
路由协议存在的问题不包括,___
A. FTP信息暴露
B. 源路由选项的使用
C. 伪装ARP包
D. OSPF的攻击
【单选题】
获取口令的方法有四种,其中危害最大的是___
A. 获得用户口令文件后,破译口令文件
B. 通过网络监听非法得到用户令
C. 在知道用户的账号后利用一些专业软件猜测用户口令
D. 利用操作系统提供的默认账号和密码
【单选题】
防火墙技术也是网络控制技术中很重要的一种访问控制技术,实现防火墙技术的主要技术手段不包括?___
A. 数据包过滤
B. 应用网关
C. 数据传输加密
D. 代理服务
【单选题】
数据加密技术一般可分为数据传输加密、数据存储加密技术、密钥管理技术、和什么?___
A. 数据传送
B. 数据存取
C. 数据完整性鉴别
D. 数据处理
【单选题】
在创建和确定安全策略时,涉及的人员类型包括___
A. 站点安全管理员、公司的大型用户管理员
B. 信息技术人员、安全事件响应小组
C. 法律顾问、相关责任部门
D. 以上都是
【单选题】
虽然网络的具体应用环境不同,而定制安全管理策略的原则是一致的,主要有___
A. 适用性原则
B. 可行性原则
C. 简单性原则
D. 以上都是
【单选题】
根据网络的应用情况和网络的结构,安全防范体系的层次划分不包括___
A. 链路层安全
B. 物理层安全
C. 系统层安全
D. 网络层安全
【单选题】
网络安全防范体系在整体设计过程中可遵循以下哪些原则___
A. 网络信息安全的木桶原则
B. 等级性原则
C. 安全性评价与平衡原则
D. 以上都是
【单选题】
以下哪一项是DOS攻击的实例?___
A. SQL注入
B. IP地址欺骗
C. Smurf攻击
D. 字典破解
【单选题】
___属于DoS攻击。
A. 为Wi-Fi设置安全连接口令,拒绝用户访问网络
B. 发送大量非法请求使得服务器拒绝正常用户的访问
C. 设置访问列表从而拒绝指定用户访问
D. 为用户设定相应的访问权限
【单选题】
以下关于Smurf攻击的描述,哪句话是错误的___
A. 攻击者最终的目标是在目标计算机上获得一个帐号
B. 它依靠大量有安全漏洞的网络作为放大器
C. 它使用ICMP的包进行攻击
D. 它是一种拒绝服务形式的攻击
【单选题】
下到关于DoS攻击的描述中,哪句话是错误的?___
A. DoS攻击通常通过抑制所有或流向某一特定目的端的消息,从而使系统某一实体不能执行其正常功能,产生服务拒绝
B. DoS攻击不需入目标系统,仅从外部就可实现攻击
C. 只要软件系统内部没有漏洞,DoS攻击就不可能成功
D. Ping of Death、Land攻击、UDP洪水、Smurf攻击均是常见的DoS攻击手段
【单选题】
泪滴也称为分片攻击,它是一种典型的利用___的漏洞进行拒绝服务攻击的方式。
A. HTTP协议
B. TCP/IP协议
C. ARP协议
D. IMCP协议
【单选题】
DoS攻击的特征不包括。___
A. 攻击者从多个地点发动攻击
B. 攻击者通过入侵,窃取被攻击者的机密信息
C. 被攻击者处于“忙”状态
D. 被攻击者无法提供正常的服务
【单选题】
IP分片识别号长度为___位。
A. 15
B. 16
C. 17
D. 18
【单选题】
基于TCP协议的通信双方在进行TCP连接之前需要进行___次握手的连接过程?
A. 1
B. 2
C. 3
D. 4
【单选题】
以下对拒绝服务攻击的分类叙述正确的是___
A. 按漏洞利用方式分类,可分为特定资源消耗类和暴力攻击类
B. 按攻击数据包发送速率变化方式分类,可分为固定速率和可变速率
C. 按攻击可能产生的影响,可分为系统或程序奔溃类和服务降级类
D. 以上都对
【单选题】
以下属于分布式拒绝攻击的防御方法的是___
A. 优化网络和路由结构
B. 保护主机安全
C. 安装入侵检测系统
D. 以上都是
【单选题】
在侦测到网络中可能有DNS欺骗攻击后,防范措施不包括。___
A. 在客户端直接使用IP Address访问重要的站点
B. 对SMTP的数据进行加密
C. 对DNS Server的数据流进行加密
D. 对Client的数据流进行加密
【单选题】
在钓鱼网站实验中,黑客连入的DHCP是用来___
A. 给出假的DNS
B. 定三台终端的IP地址
C. 给出假的web
D. 配置接口
【单选题】
关于IP协议与IP欺骗,下列不正确的是___
A. 基于TCP/IP,我们极难在IP数据包上对目标主机进行欺骗
B. IP欺骗不仅仅是伪造IP,还涉及如何去掌握整个会话过程
C. 对于IP协议来讲,源设备与目的设备是相互独立的
D. IP协议不会考虑报文在传输过程中是否丢失或出现差错
【单选题】
关于会话劫持下列不正确的是?___
A. 会话劫持是一种结合了嗅探和欺骗技术的攻击手段
B. 会话劫持有主动型的
C. 在会话劫持中,被冒充者不扮演如何角色
D. 会话劫持有被动型的
【单选题】
下列属于会话劫持攻击步骤的是___
A. 发现攻击目标
B. 确认动态会话
C. 使客户主机下线
D. 以上都是
【单选题】
下列可以防范会话劫持的是___
A. 进行加密
B. 限制保护
C. 使用安全协议
D. 以上都是
【单选题】
ARP协议的中文名是?___
A. 会话描述协议
B. 网络通讯协议
C. 地址解析协议
D. 远程登录协议
【单选题】
不小心遭受ARP欺骗攻击,下列应对措施无效的是。___
A. MAC地址绑定
B. 使用动态ARP缓存
C. 使用ARP服务器
D. 及时发现正在进行ARP欺骗的主机,并将它隔离
【单选题】
邮件系统的传输不包括?___
A. 用户代理
B. 传输代理
C. 燃烧代理
D. 投递代理
【单选题】
下列选项中,不能防御DNS欺骗的是___
A. 开启DNS服务器的递归功能
B. 使用最新版本的DNS服务器
C. 采用分层的DNS体系结构
D. 限制动态更新
【单选题】
目前实现动态网页包括以下哪种技术___
A. CGI
B. ASP
C. JSP
D. 以上都是
【单选题】
PHP存在着哪些它自身独有的一些安全问题___
A. 全局变量未初始化漏洞
B. 文件上传功能
C. 库文件引用问题
D. 以上都是
【单选题】
ASP/JSP存在哪些安全问题___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Code.asp文件会泄露ASP代码
D. 以上都是
【单选题】
IIS存在哪些漏洞?___
A. 在程序名后添加特殊符号
B. 通过.bak文件扩展名获得ASP文件源代码
C. Unicode目录遍历漏洞
D. C.Code.asp文件会泄露ASP代码
【单选题】
存在XSS漏洞的Web组件包括有___
A. CGI脚本
B. 搜索引擎
C. 交互式公告板
D. 以上都是
【单选题】
Google Hacking的实际应用有哪些___
A. 利用index of来查找开放目录浏览的站点
B. 搜索指定漏洞程序
C. 利用Google进行一次完整入侵
D. 以上都是
【单选题】
当前互联网上较为常见的验证码分为哪几种___
A. 文本验证码
B. 手机验证码
C. 邮件验证码
D. 以上都是
【单选题】
互联网上涉及用户交互的操作有哪些___
A. 注册
B. 登录
C. 发帖
D. 以上都是
【单选题】
自动扫描脚本和工具有哪几种?___
A. phfscan.c
B. Cgiscan.c
C. 以上都是
D. Grinder