时间:2017-10-05 04:27:31


1、判断题 计算机网络信息安全体系结构中,网络信息系统的安全通常是指对信息实体对象、平台、用户、接口模块互连设备以及存储和传输的信息操作或进程进行控制和管理。()
2、单项选择题 EIA568A的规定,标准的直通双绞线的线序关键是()。
A、白绿,绿,白橙和橙,他们分别对应1,2,3和6位
B、白橙,橙,白绿和蓝,他们分别对应1,2,3和6位
C、白绿,绿,白橙和橙,他们分别对应1,2,3和4位
D、白橙,橙,白绿和蓝,他们分别对应1,2,3和4位
3、多项选择题 默认情况下,下列哪些用户组中用户可以添加打印机?()
A、Administrators
B、Users
C、Powerusers
D、以上都可以
4、单项选择题 已知在TFTP服务器中有一个配置文件的名字为startup010203,它是01年2月3日保存的配置文件,现在想把路由器恢复为那个时候的配置状态,TFTP服务器的IP地址为192.168.1.23,应该在路由器中执行哪个命令()?
A、copytftp://192.168.1.23/startup010203startup-config
B、copystartup-configtftp
C、download192.168.1.23startup-config
D、copytftp://192.168.0.23startup010203startup-config
5、问答题 简述预防电子邮件计算机病毒的简要方法。
6、填空题 在复杂的计算机网络信息系统环境中,路由控制机制在于引导信息发送者选择()的特殊路径,保证数据能由源节点出发,经选择路由,安全到达目标节点。
7、单项选择题 病毒防止软件安装的位置()。
A、工作站
B、网关服务器
C、邮件服务器
D、备份服务器
8、单项选择题 下列关于802.1q封装数据帧的理解正确的是()。
A、从VLAN1的端口连接的终端发出的数据已经携带了802.1q信息
B、从VLAN1的端口连接的终端发出的数据是不会携带802.1q信息的
C、从打封装端口接收的数据都是携带802.3qVLAN信息的
D、从打封装端口接收的数据可以不携带802.3qVLAN信息
9、单项选择题 交换式以太网与共享式以太网的区别它可以采用哪种模式传输数据()?
A、半双工模式
B、全双工模式
C、单工模式
D、其他都不是
10、判断题 交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接HuB、Server或分散式主干网。()
11、单项选择题 假定MAC地址不在ARP表中,发送者如何找到目的MAC地址?()
A.参考路由表;
B.给所有的地址发送信息以查找地址;
C.向整个局域网发送一个广播信息;
D.向全网发送一个广播;
12、判断题 计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。()
13、问答题 阐述计算机软件工程可行性研究的内容。
14、问答题 简述计算机网络信息安全中,包过滤防火墙技术的执行过程。
15、问答题 阐述目前国际上流行的计算机通信网络中局域网的实用协议。
16、单项选择题 以太网中数据帧的最小长度是多少?最大数据帧的长度是多少?()
A、46,1500
B、46,1518
C、64,1500
D、64,1518
17、单项选择题 RAID1指的是哪种卷?()
A、跨越卷
B、条带卷
C、RAID5
D、镜像卷
18、单项选择题 路由器的寻址功能是依靠匹配()而实现的?
A、远端主机的IP地址
B、远端主机的MAC地址
C、远端主机所处的网络的网络地址
D、远端主机所处的网络的广播地址
19、填空题 计算机软件工程结构化分析SA方法利用图形等半形式化的描述方式表达需求,简明易懂,用它们形成需求说明书中的主要部分。这些描述工具是数据流图、数据字典和()的结构化语言、判定表、判定树。
20、多项选择题 计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。然后编写概要设计文档,文档主要有()。
A、概要设计说明书
B、数据库设计说明书
C、进一步补充需求分析阶段编写的用户手册
D、修订测试计划,对测试策略、方法、步骤提出明确要求
21、单项选择题 在交换网络中,一个VLAN就是一个()。
A.冲突域
B.广播域
22、问答题 阐述计算机网络信息安全中的被动防御保护技术。
23、问答题 简述计算机网络信息安全中黑客攻击的意图有哪些。
24、单项选择题 下列命令中,能表示全局配置模式的是()
A、(config)#
B、(config-iF.#
C、(config-vlan)#
D、switch#
25、单项选择题 下列对sniffer的使用,描述不正确的是()。
A、只有在共享的网络环境中,sniffer才能捕获局域网中所有的数据帧
B、在交换式的网络中,sniffer将不再有用
C、在交换式的网络中,如果需要捕获其他终端之间的数据,需要交换机做端口镜像来支持
D、sniffer可以将接收的数据帧自动的加以分析,并提供详细的分析报告
26、填空题 计算机网络信息安全中,软件攻击包括软件删除、软件漏洞修改和()等。
27、问答题 阐述计算机网络信息安全中NetXRay监听工具的功能。
28、单项选择题 DCS-3726创建VLAN的命令正确的是()。
A、switch(config-vlan)#vlan100mediaethernetstateactive
B、switch(config)#vlan100mediaethernetstateactive
C、switch(config)#vlan100
D、switch(config-vlan)#vlan100
29、填空题 网关用于完全不同的网络之间的连接。它为网间提供(),使得使用不同协议的网络可以通过网关相连。
30、单项选择题 Windows2000输入法漏洞在哪种操作系统中生效()。
A、中文SP1
B、中文SP2
C、英文SP1
D、英文SP2
31、单项选择题 如果一个IP数据包的protocol字段值为00010111,则表示它的数据部分使用的传输层协议是()。
A、TCP
B、UDP
C、SPX
D、SAP
32、单项选择题 在一个区域内的OSPF路由器,以下哪个数据结构是相同的()。
A、LSA
B、LSU
C、LSDB
D、HELLO报文
33、判断题 计算机网络信息安全中,代理技术是面向应用级防火墙的一种常用技术,它提供代理服务的主体对象必须是有能力访问互联网的主机,才能为那些无权访问因特网的主机作代理,使得那些无法访问因特网的主机通过代理也可以完成访问因特网变成了可能。()
34、单项选择题 下列哪句匹配命令正确描述封装点到点协议的方法()。
A、encapsulationframe-relay
B、frame-relayencapsulation
C、encapsulationppp
D、frame-relaymapip*.*.*.*
35、填空题 计算机软件工程中通过信息隐藏,可以定义和实施对模块的过程细节和()的存取限制。
36、判断题 计算机网络信息安全中鉴别交换机制常用方式有口令鉴别确认、数据加密确认、通信中的“握手”协议、数字签名和公证机构辨认,以及利用实体的特征或所有权形式辨别(如语言、指纹、身份卡识别等)。()
37、单项选择题 广域网是指将分布范围在()范围内的计算机连接起来的网络,其典型代表是国际互联网。
A、几十公里
B、几百公里
C、几百公里至几千公里
D、几千公里
38、单项选择题 如用户user1对文件1有“读”权限,user1所属的组group1对文件1有“写”权限,最终user1对该文件可以作什么操作?()
A、“读”
B、“写”
C、“读”和“写”
D、拒绝访问
39、多项选择题 下面对于IP寻址的过程理解正确的有()。
A、IP地址相当于邮政系统中的邮政编码,寻址其实是在寻址以IP地址作为标示的设备位置。
B、在寻址过程中,路由器主要依据其保存的MAC端口表来确定到达某一个网络的下一跳设备。
C、MAC地址相当于邮政系统中的姓名,寻址的最终目的是找到以某个IP地址作为位置存在的某个具体的设备。
D、在寻址的过程中,路由器作为二层设备存在,在转发数据的过程中,路由器相当于一台普通的网络节点。
40、多项选择题 网络设备是指网络连接所需的设备或部件,包括()、网桥、路由器和网关等。
A、网卡
B、集线器
C、中继器
D、交换器
41、单项选择题 netsend/domain:123.com你好!这条命令的作用是什么()。
A、把“你好!”发给123这台机器
B、把“你好!”发给123.com这台机器
C、把“你好!”发给所有的机器
D、把“你好!”发给123.com域
42、单项选择题 实现网络安全的过程是()。
A、监视-》测试-》改进-》安全-》维护
B、监视-》测试-》安全-》改进-》维护
C、维护-》改进-》安全-》测试-》改进
D、维护-》监视-》测试-》安全-》改进
43、单项选择题 182.44.45.281,子网掩码为255.255.255.224,这个掩码是借用了多少主机位得来的()。
A、8位
B、11位
C、10位
D、9位
44、单项选择题 如果一个C类网络用255.255.255.192划分子网,那么会产生多少个可用的子网()?
A、2
B、4
C、6
D、8
45、填空题 按矿体倾角分类,倾角小于5°为()和()矿体,倾角为5°~30°为缓倾斜矿体,倾角为30°~55°为倾斜矿体,倾角大于55°为急倾斜矿体。
46、问答题 简述计算机软件工程中详细设计的基本任务。
47、单项选择题 OSPF动态路由协议是属于哪类的路由协议()。
A、距离矢量
B、链路状态
C、混合型
D、EGP
48、判断题 TCP协议属于运输层的协议,使用广泛,功能强大,可提供面向连接的、可靠的服务。数据从应用层以字节流形式传递给TCP,当字节流积累到足够多的时候,TCP将它们组成报文段,然后再发送;在发送之前,TCP先与接收方建立连接。()
49、问答题 P协议的主要功能是什么?
50、多项选择题 计算机网络信息安全机制中数字签名是解决信息安全特殊问题的一种方法,适用于通信双方发生()情况的安全验证。
A、伪造
B、假冒
C、篡改
D、否认
51、单项选择题 在交换机DCS-3926S中,使用showrunning-config可以查看到如下一些配置:DCS—3926#shruVlan100Vlan100Vlan200Vlan200InterfaceEthernet0/0/1Switchportaccessvlan100InterfaceEthernet0/0/24SwitchportmodetrunkSwitchporttrunknativevlan100InterfaceVlan1Interfacevlan1Ipaddress192.168.1.1255.255.255.0目前PC接在端口1上,IP地址配置为192.168.1.100,如下哪些配置上的改动可以实现此PC通过telnet终端程序访问()。
A、interfacevlan100 Ipaddress192.168.1.2255.255.255.0
B、interfacevlan1 Noipaddress192.168.1.1255.255.255.0
C、interfaceadminvlan Setvid100
D、interfaceadminvlan Setadminvlan100
52、填空题 网卡安置在计算机内,其主要功能是()与串行数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。
53、单项选择题 存储攻击威胁通常是指存储在计算机系统或服务器、数据库中的()数据信息面临的一种严重攻击威胁。
A、数据信息
B、数据流
C、内部信息
D、外部信息
54、单项选择题 交换机的地址学习功能主要学习的是数据帧的()地址。
A、源MAC地址
B、目的MAC地址
C、源IP地址
D、目的IP地址
55、多项选择题 结构化网络(Infrastructure)是由哪几部分组成?()
A、STA
B、DS
C、AP
D、天线
56、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常将不转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC
B、交换机的地址绑定相当于把此端口地址的自学习功能关闭,并且对不明目的地的数据帧也将不会再以广播的方式发送出去
C、交换机的地址绑使网络的管理更加严谨
D、地址绑定功能一旦启动,交换机将不再在各个端口自动学习MAC地址与端口地对应关系
57、多项选择题 默认情况下,下列哪些用户组中用户可以管理其他用户打印的文档?()
A、Administrators
B、Users
C、Powerusers
D、Creatorowner
58、单项选择题 需求分析的基本任务是要准确地定义()的目标,满足用户需要。
A、新模型
B、新系统
C、新环境
D、新领域
59、单项选择题 交换机中存放当前运行的操作系统版本,即交换机的软件版本或者操作代码的存储介质是()。
A、BootRom
B、SDRAM
C、Flash
D、NVRAM
60、多项选择题 局域网速度变慢的可能原因有()。
A、网线问题
B、广播风暴
C、回路问题
D、服务器过多
61、单项选择题 如果使RIP协议为路由器建立路由表,则如果从某台路由器出发有两条路径到达同一个网段,此时,路径1是经过5个100M的链路,而路径2是广域网链路。只须一跳,此时这台路由器会选择哪条写入自己的路由表()?
A、路径1
B、路径2
62、单项选择题 某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码设为()。
A、255.255.255.0
B、255.255.255.128
C、255.255.255.192
D、255.255.255.224
63、单项选择题 快速以太网是()标准的具体实现。
A、802.3u
B、802.4
C、802.1Q
D、802.z
64、判断题 计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。()
65、单项选择题 一台交换机有N个端口,那么在网络中它可以把网络划分成几个冲突域,几个广播域?()
A、1;1
B、N;1
C、1;N
D、N;N
66、问答题 论述计算机网络通信中TCP/IP体系结构的层次。
67、单项选择题 把输入信号变换为适于通过信道传输的波形的变换过程称为()。
A、调制
B、解调
C、编码
D、解码
68、判断题 模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。()
69、单项选择题 RIP动态路由协议,路由更新周期是()秒。
A、180
B、240
C、60
D、30
70、问答题 阐述计算机网络信息安全中状态包检查(SPI)防火墙的执行过程。
71、单项选择题 从一般用户模式进入到特权用户模式的命令是()。
A、console>config
B、console>vlan100
C、console>vlandatabase
D、console>enable
72、判断题 每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,完成整个系统所要求的功能。()
73、填空题 计算机网络信息系统中仅拥有基本的安全措施还不够,还应该有一个完整的网络信息()来保证,才能使系统满足开放环境下的网络信息安全可靠地运行。
74、多项选择题 来自计算机网络信息系统的威胁主要有()等。
A.信息战
B.软件攻击
C.黑客与病毒攻击
D.安全缺限
75、单项选择题 网卡一般有四种数据接收模式,sniffer是利用了以下哪种接收模式在工作()。
A、广播模式
B、组播模式
C、直接模式
D、混杂模式ITTT
76、多项选择题 局域网是一种计算机通信网络,具有()特点。
A、覆盖一个小的地理位置
B、具有较小的时延和较低的误码率
C、各站点之间形成平等关系
D、能进行广播或组播
77、单项选择题 下列对于堆叠的理解正确的是()。
A、堆叠是使用堆叠线缆将交换机的背板直接相连,因此速度很高
B、堆叠也是使用高带宽的网络端口连接交换机,并非将背板连接在一起
C、堆叠技术的实现是依据业界统一的堆叠标准的
D、堆叠技术可以将交换机的端口密度无限制增加
78、问答题 在计算机网络信息安全中,用户A向用户B发送保密信息,应采取哪些步骤?
79、单项选择题 在NTFS分区C:下有一文件夹,该文件夹的NTFS权限为administrators完全控制。如果现在将该文件夹移动到FAT分区E:下,该文件夹的NTFS权限会如何?()
A、保持原有权限不变
B、继承目的分区的权限
C、丢失
80、单项选择题 没有软驱、光驱的工作站。在没有软驱、光驱的情况下,当硬盘的软件系统出现问题时,如何实现网络硬盘克隆?()
A、利用Pxe不需要硬盘引导就可以从网络启动的功能并结合赛门铁克的磁盘管理工具Ghost可以实现基于Pxe的网络硬盘克隆。
B、利用Pxe不需要硬盘引导就可以从网络启动的功能并可以实现网络硬盘克隆。
C、Ghost的多播可以实现
D、以上都不对。
81、判断题 计算机网络信息安全机制中加密机制是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。()
82、单项选择题 保密性是指信息按给定要求()给非授权的个人、实体或过程。
A、传输
B、泄漏
C、不泄漏
D、交换
83、单项选择题 标准交叉双绞线的制作方式是()。
A、线缆的一端制作线序依据EIA568A,另一端制作线序依据EIA568B标准。
B、线缆一端遵循EIA568B标准,另一端将所有线缆按反序排列制作。
C、线缆一端遵循EIA568A标准,另一端将所有线缆按反序排列制作。
D、线缆两端无论使用何线序,必须保证两端的1与3对应,2与6对应即可。
84、多项选择题 当一个交换机作了地址绑定之后,当一个非绑定地址PC从这个端口连接到网络中,交换机将不会正常转发它的数据,以下分析正确的有()。
A、交换机不可以转发来自这个PC的数据给某个端口,也无法将回应的数据转发给这个PC。
B、交换机的地址绑定相当于把此端口的地址自学习功能关闭,并且堆不明目的地的数据帧也将不会再以广播的方式发送。
C、交换机的地址绑定功能使网络的管理更加严谨。
D、地址绑定功能一旦启动,交换机将不再再各个端口自动学习mac地址与端口的对应关系。
85、判断题 网络工作站一般指用户直接使用的入网计算机,现在的网络对入网的计算机没有特殊的要求,一般的计算机都可以入网。只要计算机装置有网卡并配置好相应网络软件就可以入网。()
86、问答题 简述计算机软件工程中动态测试的方法。
87、填空题 计算机网络信息安全中,对称密码技术也叫做单钥或常规密码技术,其包括()和流密码技术这两个重要的分支。
88、问答题 简述计算机软件工程结构化分析SA方法的步骤。
89、单项选择题 在100M网络中只允许对()个100M的Hub进行级联不宜超过()台。
A、2;35
B、3;35
C、4;25
D、2;25
90、问答题 阐述计算机软件工程可行性研究的具体步骤。
91、问答题 简述计算机软件工程中软件结构设计的具体方法。
92、单项选择题 29位的子网掩码表示为点分十进制形式为()。
A、255.255.255.128
B、255.255.255.192
C、255.255.255.224
D、255.255.255.248
93、多项选择题 计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。项目开发计划是一个管理性的文档,它的主要内容是()。
A、项目概述
B、实施计划
C、人员组织及分工
D、交付期限
94、多项选择题 在IEEE802.11中,RTS/CTS协议是解决什么了问题?()
A、信号碰撞
B、隐藏节点
C、包分片
D、包检测
95、多项选择题 路由器在进行选址的时候,通常只会将数据直接发送到它所直连的下一跳,而由下一跳路由器继续重复这一过程,直到将数据包发送到最终的目的地,下面对于路由器的寻 址动作理解错误的有()。
A、路由器根据接收到的数据的三层信息进行数据包的转发
B、如果路由器发现她的某个端口的网段与数据包的目的网段一致,则将这个数据包直接以单播的方式从端口发送出去。
C、路由器转发数据包的时候不会对数据包做任何更改。
D、路由器转发数据包的时候会将数据帧的源就MAC地址改成出端口的MAC地址
96、单项选择题 ()是在一个无线电信号从一个点传输到另一个点时经过几个不同路径造成的。
A、普通干扰
B、噪声
C、冲突
D、多径干扰
97、单项选择题 Ping127.0.0.1可以Ping通这个地址时说明()。
A、本机TCP/IP协议能够正常工作
B、本机TCP/IP协议不能够正常工作
C、ping命令可以使用
D、ping命令不可以使用
98、多项选择题 活动目录的逻辑结构包括()。
A、域
B、OU
C、组
D、森林
E、域树
99、多项选择题 在WLAN中,扩展频谱技术具体包括()。
A、DSSS
B、FHSS
C、OFDM
D、CDMA
100、填空题 计算机软件设计中,面向数据流的设计是以需求分析阶段产生的()为基础,按一定的步骤映射成软件结构,因此,又称结构化设计。