相关试题
【多选题】
ICMP协议的功能有___
A. 通告网络错误
B. 通告网络拥塞
C. 协助解决故障
D. 通告超时
【多选题】
一个安全的信息确认方案应该___
A. 能使合法的接收者能够验证他收到的消息是否属实
B. 能使发信者无法抵赖自己发出的消息
C. 除合法发信者外,别人无法伪造信息
D. 能在发生争执时可由第三方仲裁
【多选题】
UDP协议的功能不包括___
A. 快速传输信息
B. 流控制
C. 可靠机制
D. 错误恢复功能
【多选题】
以下通信过程中,属于电路交换的有___
A. 建立连接
B. 数据通信
C. 拆除连接
D. 存储转发
【多选题】
从逻辑功能上看,计算机网络的组成部分是___
A. 资源子网
B. 网络节点
C. 通信链路
D. 通信子网
【多选题】
下列关于拓扑结构说法中,正确的是___
A. 总线型网络结构简单、扩展容易
B. 星状网络结构简单、便于管理
C. 环状网络实现简单,适应传输量不大的场合
D. 树状网络适用于分级管理和控制系统
【多选题】
OSI参考模型中,网络层的功能有___
A. 逻辑寻址
B. 路由功能
C. 拥塞控制
D. 流量控制
【多选题】
下列IP主机地址中,非法的是___
A. 127.2.3.5
B. 1.255.15.255/22
C. 255.23.200.9
D. 192.240.150.255/23
【多选题】
通信子网有两种类型,分别是___
A. 公用型
B. 专用型
C. 总线型
D. 对等型
【多选题】
加强计算机的逻辑安全的措施有 ___
A. 限制登录的次数,对试探操作加上时间限制
B. 把重要的文档、程序和文件加密
C. 限制存取非用户自己的文件,除非得到明确的授权
D. 定期杀毒
【多选题】
网络环境下,可用性的攻击有___
A. 拒绝服务
B. 数据丢失
C. 信息泄露
D. 破坏网络
【多选题】
在数据传输中,需要建立连接的交换方式有___
A. 电路交换
B. 报文交换
C. 信元交换
D. 虚电路交换
【多选题】
目前建立Web服务器的主要方法有___
A. IIS
B. Apache
C. SMTP
D. DNS
【多选题】
下面关于光纤的叙述,正确的是___
A. 频带很宽
B. 误码率很低
C. 不受电磁干拢
D. 容易维护和维修
【多选题】
下列属于网络硬件系统的有___
A. 终端
B. 网卡
C. 声卡
D. 通信协议
【多选题】
星型拓扑结构的优点有___
A. 建网容易,控制简单
B. 电缆长度短
C. 协议简单
D. 易检测和隔离故障
【多选题】
按网络的拓扑结构来划分,计算机网络的类型不包括___
A. 星状网
B. 环状网
C. 局域网
D. 广域网
【多选题】
局域网的基本特征有___
A. 有效范围小
B. 传输速率高
C. 可以直接连入网中
D. 通过电话连接
【多选题】
下列数据交换技术中属于存储转发类的是___
A. 分组交换
B. 报文交换
C. 信元交换
D. 电路交换
【多选题】
按照网络中计算机所处的地位划分,计算机网络包括___
A. 对等网
B. 客户机/服务器网
C. 局域网
D. 广域网
【多选题】
DSL技术主要有___
A. HDSL
B. ADSL
C. VDSL
D. DDSL
【多选题】
以下关于对等网的说法中正确的是___
A. 对等网上各台计算机无主从之分
B. 可以共享打印机资源
C. 网上任意节点计算机都可以作为网络资源的提供者
D. 对等网需要专门的服务器来做网络支持
【多选题】
黑客攻击手段可分为 ___
A. 有意攻击
B. 非破坏性攻击
C. 破坏性攻击
D. 无意攻击
【多选题】
组成计算机网络的资源子网的设备是___
A. 连网外设
B. 终端控制器
C. 终端
D. 计算机系统
【多选题】
局域网中常用的拓扑结构有___
A. 星型
B. 不规则型
C. 总线型
D. 环型
【多选题】
黑客攻击的主要手段包括___
A. 后门程序
B. 信息炸弹
C. 拒绝服务
D. 网络扫描
【多选题】
信道复用技术主要有波分多路复用和 ___
A. 频分多路复用
B. 码分多路复用
C. 时分多路复用
D. 道分多路复用
【多选题】
决定局域网特性的主要技术要素有___
A. 网络拓扑结构
B. 传输介质
C. 网络操作系统
D. 介质访问控制方法
【多选题】
光纤接续要使用的工具有___
A. 光纤断面刀
B. 光纤剥线钳
C. 清洁光纤用的工具
D. 光纤保护套管
【多选题】
传输介质包括有线和无线两大类型,下列属于无线介质的是___
A. 无线电波
B. 微波
C. 红外线
D. 光纤
【多选题】
可以用作DDN传输媒介的有___
A. 光缆
B. 双绞线
C. 数字微波
D. 同轴电缆
【多选题】
电子邮件服务使用的两个最重要的协议是___
A. SMTP
B. POP3
C. FTP
D. HTTP
【多选题】
计算机网络安全涉及___
A. 计算机科学
B. 网络技术
C. 通信技术
D. 密码技术
【多选题】
采用双向通信的通信方式有___
A. 单工通信
B. 全双工通信
C. 半双工通信
D. 半单工通信
【多选题】
关于路由器,下列说法中正确的是___
A. 路由器可以隔离子网,抑制广播风暴
B. 路由器可以实现网络地址转换
C. 路由器可以提供可靠性不同的多条路由选择
D. 路由器只能实现点对点的传输
【多选题】
使用浏览器上网,可以有效防范个人信息泄露的做法有 ___
A. 删除浏览器
B. 让浏览器把缓存保存到个人安全的移动硬盘里面
C. 打开杀毒软件杀毒
D. 使用第三方工具及时清除网上冲浪的一些痕迹
【多选题】
在数据传输中,面向无连接服务的交换方式有___
A. 电路交换
B. 报文交换
C. 信元交换
D. 数据报交换
【多选题】
常见的信息泄露主要有 ___
A. 网络监听
B. 网络钓鱼
C. 网络连接
D. 病毒侵入
【多选题】
Traceroute功能是___
A. 用于检查网关工作是否正常
B. 用于检查网络连接是否可通
C. 用于分析网络在哪里出现了问题
D. 用于检查应用层工作是否正常
推荐试题
【判断题】
字符B 的ASCII 码为1000010, 十进制值为66。
【判断题】
计算思维是人们最近发明的新的思维方式。
【判断题】
三大科学思维包括理论思维、实验思维、计算思维。
【判断题】
计算机不但有记忆功能,还有逻辑判断功能。
【判断题】
云计算由一系列可以动态升级和被虚拟化的资源组成。
【判断题】
国际上通用的字符编码是美国标准信息交换码,简称ABC码。
【判断题】
机外码是为了将汉字输入计算机而设计的汉字编码。
【判断题】
计算机中的所有信息都是用二进制表示的。
【判断题】
存储单元即计算机存储数据的地方。内存储器、CPU的“缓存”、硬盘、光驱都为存储单元。
【判断题】
计算机的主机内一般包括主板、CPU、内存储器、显卡、声卡、硬盘、光驱、数据线、信号线、电源等设备。
【判断题】
ROM是只读存储器,其中的内容只能读取一次。
【判断题】
CPU 的主频(时钟频率)是影响计算机性能的重要技术指标。主频越高,运算速度越快。
【判断题】
64位CPU的性能一定是32位CPU性能的2倍
【判断题】
硬盘通常安装在计算机的主机中,所以硬盘属于内存储器。
【判断题】
一个究整的计算机系统是由硬件系统和软件系统组成的。
【判断题】
指令周期是指CPU执行一条指令的时间。
【判断题】
iPad平板电脑使用的是Android操作系统。
【判断题】
无线鼠标不使用电缆传输数据,而是在鼠标中内置发射器,将数据传输到接收器上,再由接收器传给计算机。
【判断题】
Internet的拓扑结构是全互连的星形拓扑。
【判断题】
计算机网络是能够通信的计算机系统的集合。
【判断题】
连接成计算机网络的目的是实现资源共享。
【判断题】
计算机网络通信中传输的信号是数字信号。
【判断题】
Internet中每台计算机的IP地址是唯一的。
【判断题】
从键盘输入统计数据、运行外来程序、U盘表面不清洁、机房电源不稳定都可能使计算机感染病毒。
【判断题】
Internet应用最广泛的协议是TCP/IP.
【判断题】
Wangtao#163.com是一个正确的电子邮件地址。
【判断题】
卡巴斯基、IE、诺顿、瑞星等软件都是杀毒软件。
【判断题】
线性表的链式存储比顺序存储更有利于在表头进行插入和删除操作。
【判断题】
在数据的树状结构中,数据元素之间为多对多的关系。
【判断题】
栈既可以采用顺序存储结构,也可以采用链式存储结构。
【判断题】
设有n个结点的完全二叉树,如果按照从自上到下、从左到右从1开始顺序编号,则序号为i的结点的左孩子结点的序号为2i.
【判断题】
非线性结构可以用来描述客观世界中广泛存在的层次结构和网状结构的关系。
【判断题】
满二叉树一定是完全二叉树,完全二叉树不一定是满二叉树。
【判断题】
冒泡排序在初始关键字序列为逆序的情况下执行的交换次数最多。
【判断题】
线性表的顺序存储结构比链式存储结构更好。
【判断题】
线性表中的所有元素都有一个前驱元素和一个后继元素。
【判断题】
完全二叉树中的叶子结点只可能在最后两层中出现。
【判断题】
在计算机系统中,资源包括硬件资源和外部设备资源两类。