计算机网络知识竞赛题库附答案(精选100题).docx

上传人:lao****ou 文档编号:698056 上传时间:2024-04-13 格式:DOCX 页数:33 大小:36.12KB
下载 相关 举报
计算机网络知识竞赛题库附答案(精选100题).docx_第1页
第1页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第2页
第2页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第3页
第3页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第4页
第4页 / 共33页
计算机网络知识竞赛题库附答案(精选100题).docx_第5页
第5页 / 共33页
亲,该文档总共33页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《计算机网络知识竞赛题库附答案(精选100题).docx》由会员分享,可在线阅读,更多相关《计算机网络知识竞赛题库附答案(精选100题).docx(33页珍藏版)》请在第一文库网上搜索。

1、计算机网络知识竞赛题库附答案(精选100题)1、被称为计算机网络技术发展里程碑的计算机网络系统是()。A、 ATM网B、 DEC网C、ARPA网(正确答案)D、SNA网2、采用同步TDM时,为了区分不同数据源的数据;发送端采取的措施是()。A、在数据中加上数据源标识B、在数据中加上时间标识C、各数据源使用固定时间片(正确答案)D、各数据源使用随机时间片3、曼彻斯特编码采用的同步方法是()。A、外同步C、群同步D、字符同步4、光纤传输测试指标中,回波损耗是指()。A、光型号通过活动连接器之后功率的减少B、信号反射引起的衰减(正确答案)C、传输数据时线对间信号的互相泄露D、传输距离引起的发射端的能

2、量与接收端的能量差5、一个完整的域名长度不超过()。A、63字符(正确答案)B、255字符C、511字符D、1023字符6、常用的数据传输速率单位有kbitsMbit/sGbit/s,IGbit/s等于OoA、1*103Mbits(正确答案)B、1*103KbitsC、1*106MbitsD、1*109Kbits7、关于无线局域网,下列叙述错误的是()。A、无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的B、无固定基础设施的无线局域网又叫做自组网络C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD协议,而是使用CSMA/CA协议D、移动自组网络和移动IP相同(正确答案)

3、8、为了解决RIP协议的路由环路问题,可以采用水平分割法,这种方法的核心是()。A、出现路由变化时立即向邻居发送路由更新报文B、把从邻居学习到的路由费用设置为无限大并立即发送给那个邻居C、一条路由信息不要发送给该信息的来源(正确答案)D、把网络水平地分割为多个网段,网段之间通过指定路由器发布路由信息9、在OS1参考模型中实现数据格式变化、数据加密与解密、数据压缩与解压功能的层是()。A、应用层B、网络层C、表示层(正确答案)D、传输层10、局域网体系结构中O被划分成MAC和11C两个子层。A、物理层B、数据链路层(正确答案)C、网络层D、运输层11、1inUX系统的包过滤防火墙机制是在O中实现

4、的。A、she11B、服务程序C、硬件12、以下关于DOS拒绝服务攻击的描述中,正确的是()。A、以窃取受攻击系统上的机密信息为目的B、以扫描受攻击系统上的漏洞为目的C、以破坏受攻击系统上的数据完整性为目的D、以导致受攻击系统无法处理正常请求为目的(正确答案)13、下列无线网络技术中,覆盖范围最小的是()。A、802.15.1蓝牙(正确答案)B、802.1In无线局域网C、802.15.4ZigBeeD、802.16m无线城域网14、等保2.0标准对集中管控提出明确要求:“应对网络链路、安全设备、网络设备和服务器等的运行状况进行集中检测”,即要求路由交换设备应配置O服务。A、SMTPB、AAA

5、C、SNMP(正确答案)D、SSH15、在OS1模型中,第N层和其上的N+1层的关系是()。A、N层为N十1层提供服务(正确答案)B、N十1层将从N层接收的信息增加了一个头C、N层利用N十1层提供的服务D、N层对N+1层没有任何作用16、下列关于计算机的接口说法错误的是()。A、IDE接口是连接硬盘和光驱的接口B、SATA接口是连接串口硬盘的接口C、USB接口是连接USB设备的接口D、串口是用来连接串口硬盘的接口(正确答案)17、Inte1net使用的IP地址是由小数点隔开的四个十进制数组成,下列属于IP地址的是()。A、500B、22C、1068D、1(正确答案)18、下列法律法规中,O是针

6、对传统信息技术和信息工具制定的法律法规。A、公司法(正确答案)B、律师法C、法官法D、宪法19、多媒体技术不具有O的特点。A、多维性B、集成性C、交互性D、传输性(正确答案)20、一般来说,主板芯片组的名称以O的名称来命名的。A、南桥芯片B、北桥芯片(正确答案)C、B1oS芯片D、CMOS芯片21、由于操作系统是绝大多数攻击的目标,因此操作系统官方公司不断推出()包以保证系统的安全性。A、卸载B、兼容C、补丁(正确答案)D、容错22、使用TraCert命令时,参数()指定超时时间间隔(单位毫秒)。A、-dB、-jC、-hD、-w(正确答案)23、使用静态路由配置的网络,当网络拓扑结构发生变化时

7、,容易出现()。A、路由黑洞(正确答案)B、二层环路C、本地回环D、三层环路24、1inUX系统中添加默认路由的命令是()。A、routeadddefau1tgw192.168.0.1(正确答案)B、routeadd-net.0.0.0gw192.168.0.1C、routede1defau1tgv192.168.0.1D、routede1-net.0.0.0gw192.168.0.125、我们可以通过点击I1S服务器管理中的O图标,防止网站产生错误时将服务器的敏感信息泄露出去。A、 WebDAVB、 .NET错误页C、错误页(正确答案)D、请求筛选26、结构化综合布线系统分为六个子系统,其中

8、水平子系统作用是()。A、连接干线子系统和用户工作区(正确答案)B、实现中央配线架和各种不同设备之间的连接C、连接各个建筑物中的通信系统D、实现各楼层设备间子系统之间的互联27、以下对于蠕虫病毒的描述错误的是()。A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DoSC、蠕虫的传播需要通过“宿主”程序或文件(正确答案)D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成28、安全需求可分为物理安全、网络安全、系统安全和应用安全,下面的安全需求中属于应用安全的是()。A、漏洞补丁管理B、机房安全C、数据库安全(正确答案)D、入侵检测29、STP网络中,可以通过配置O来指

9、定根桥。A、桥优先级(正确答案)B、端口速率C、双工模式D、管理IP30、下列O不是属于恶意代码的生存技术。A、反跟踪技术B、三线程技术(正确答案)C、加密技术D、自动生产技术31. Word中的表格在使用公式时,有个3行4列的表格,要对其第2行的全部单元格数据求和,下述公式中错误的是()。A、 SUM(a2:d2)B、 SUM(2:2)C、SUM(a2,d2)(正确答案)D、SUM(a2,b2,c2,d2)32 .下列属于面向机器的得语言的是()。A、C语言B、java语言C、汇编语言(正确答案)D、C+语言33 .要打开一个与应用程序没有建立关联的文档,()。A、把该文档的扩展名更改为TX

10、,再双击该文档B、双击该文档,在“打开方式”对话框的列表框中选择合适的应用程序(正确答案)C、在“开始”菜单中选择“运行”,然后输入该文档名称D、在“记事本”程序窗口中选择“文件“菜单中的“打开”命令并输入该文档的名称34 .下列不属于输出设备的是()。A、显示器B、打印机C、扫描仪(正确答案)D、绘图仪35 .下列不属于系统软件的主要功能的是()。A、调度B、监控C、维护系统D、聊天(正确答案)36、配置单臂路由实现V1AN间路由时,交换机和路由器之间链路需配置为O链路0A、TnJnk(正确答案)B、AccessC、 HybridD、接口37、默认情况下OSPF路由器在点到多点类型、非广播多

11、路访问类型接口发送Heno报文的时间间隔是()。A、5秒C、20秒D、30秒(正确答案)38、在SQ1注入中,以下注入方式消耗时间最长的是()。A、联合注入B、B报错注入C、时间盲注(正确答案)D、宽字节注入39、某单位网站被黑客非法入侵并上传了WebShe11,作为安全运维人员应首先从O入手QA、Web服务日志(正确答案)B、系统日志C、防火墙日志D、交换机日志40、以下关于生成树协议中BIOCking状态描述错误的是()。A、B1OCking状态的端口可以接收BPDU报文B、BIc)Cking状态的端口不学习报文源MAC地址C、BIOCking状态的端口不转发数据报文D、B1OCking状

12、态的端口不接收任何报文(正确答案)41、运行OSPF协议的路由器用()报文来建立和更新它的拓扑数据库。A、从邻居路由器收到的路由表B、由其他路由器发送的链路状态公告(1SA)(正确答案)C、从点到点链路收到的信标D、由指定路由器收到的TT1分组42、超出限定上网时间时,将弹出弹窗提示并断网。这属于防病毒软件中()功能的访问控制行为。A、网站内容控制B、程序执行控制C、上网时段控制(正确答案)D、U盘使用控制43、TE1NET使用的端口号为()。B、22C、23(正确答案)D、2444、中华人民共和国计算机信息系统安全保护条例中规定,国家对O的销售实行许可证制度。A、计算机信息系统安全专用产品(

13、正确答案)B、计算机软件产品C、计算机硬件产品D、计算机设备45、管理员在检查WAF日志时,发现以下内容:132.232.*.*访问HYPER11NKhttp:WW请问此访问日志所示为O攻击。A、跨站脚本B、一句话木马C、命令执行D、SQ1注入(正确答案)46、工控系统已经成为国家关键基础设施的重要组成部分,其中,电力工控系统安全面临的主要威胁不包括()。A、内部人为风险B、设备损耗(正确答案)C、黑客攻击D、病毒破坏47、为规范了实现跨交换机V1AN,IEEE组织制定了O标准。A、IS1B、V1TC、802.1q(正确答案)D、802.Ix48、如果在查找路由表时发现有多个选项匹配,那么应该

14、根据()原则进行选择。A、恰当匹配B、最长匹配(正确答案)C、包含匹配D、最短匹配49、网络攻击者经常采用的工具主要包括:扫描、远程监控、密码破解、网络嗅探、安全渗透工具箱等。以下属于网络嗅探工具的是OoD、 SuperScanE、 1OphtCrackF、 Metasp1oitD、WireShark(正确答案)50、如果让ping命令一直ping某一个主机,应该使用()参数。A、-aB、-SC、-t(正确答案)D、-f51、HS服务器配置中,FTP站点进行数据传输默认使用TCP端口OoA、1024B、21C、20(正确答案)D、5352、国产SM4加密算法的分组长度和密钥长度均为()。A、 512bitB、 256bitC、128bit(正确答案)D、64bit53、PING命令使用了哪种ICMPOoA、EChOreP1y(正确答案)B、 SourcequenchC、 RedirectD、 Destinationunreachab1e54、假冒网络管理员,骗取用户信任,然后获取密码口令信息的攻击方式被称为()。A、社

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 工作总结

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服