网络技术考试模拟试题及答案
一、单选题
1). IEEE802参考模型中不包含
A.逻辑链路控制子层
B.介质访问控制子层
C.网络层
D.物理层
正确答案:C
2). D/A转换器的主要指标是分辨率和( )
A.误差
B.精度
C.量程
D.稳定时间
正确答案:D
3). 名字服务器系统一次性完成全部名字-地址变换的是
A.单次解析
B.多次解析
C.递归解析
D.反复解析
正确答案:C
4). 在现实中,我们一般将计算机分类为
A.服务器、工作站、台式机、笔记本、掌上电脑
B.大型机、小型机、个人计算机、工作站、巨型计算机
C.服务器、工作站、台式机、笔记本
D.服务器、台式机、笔记本、掌上电脑、大型机、小型机
正确答案:A
5). BGP协议的分组中,需要周期性交换的是( )。
te
alive
fication
正确答案:C
答案解析:BGP有4种分组类型:打开open分组用来建立连接;更新update分组用来通告可达路由和撤销无效路由;周期性地发送存活keepalive分组,以确保连接的有效性;当检测到一个差错时,发送通告notification分组。因此需要周期交换的是存活keepalive分组。
6). 下列方式中,利用主机应用系统漏洞进行攻击的是( )。
攻击
B.暴力攻击
C.源路由欺骗攻击
注入攻击
正确答案:D
答案解析:漏洞入侵是指黑客利用网络系统的漏洞,采用针对该漏洞的工具或自己设计的针对该漏洞的工具等方式进行入侵、攻击的行为。比较著名的漏洞入侵有Unicode漏洞入侵、跨站脚本入侵、sql注入入侵等。
7). 攻击者无需伪造数据包中IP地址就可以实施的攻击是( )。
攻击
攻击
f攻击
Floocling攻击
正确答案:A
答案解析:对于选项A:分布式拒绝服务攻击DDOS是攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标,无需伪造数据包中的IP地址;选项B:Land攻击是向某个设备发送数据包,并将数据包的源IP地址和目的`IP地址都设置成攻击目标的地址;选项C:Smurf攻击是攻击者冒充受害者主机的IP地址,向一个大的网络发送echo request的定向广播包,此网络的许多主机都作出回应,受害主机会收到大量的echo reply报文;选项D:SYN Flooding攻击是利用TCP连接的三次握手过程进行攻击。
8). 下面的简写英文字母,代表因特网网站地址的是
正确答案:A
9). 关于EDI,以下哪种说法是错误的?
是两个或多个计算机应用系统之间的通信
要求计算机之间传输的信息遵循一定的语法规则与国际标准
强调数据自动投递和处理而不需要人工介入
建立在开放的因特网平台之上
正确答案:D
10). 下列叙述正确的是( )。
A.电子商务中数据的完整性指在因特网中传送的信息不被第三方监视和窃取
B.数据传输的安全性指因特网中传送的信息不被篡改
C.身份认证用来确认对方的正式身份
D.以上都不对
正确答案:C
-
Excel中怎么设置自动保存
1.打开Excel工作簿,单击“文件”按钮,在弹出的下拉菜单中选择“选项”命令。2.在弹出的“Excel选项”对话框中,选择“保存”选项卡,在“保存工作簿”区域中勾选“如果我没保存就关闭,请保存上次自动保留的版本”复选框,在“自动恢复文件位置”的文本框中输入文件要保...
-
电脑开机蓝屏怎么解决
对于经常使用电脑的人,有时候开机也会越到蓝屏,这么解决呢?下面是本站小编带来的电脑开机蓝屏的解决方法,具体内容如下:分析及解决方法:一、重启电脑。如果只是偶然出现蓝盘,那么我们只需要重启一下电脑即可。二、利用360安全卫士等优化软件,启动蓝盘修复功能,或者找寻...
-
2016淘宝卖家必知的运营手法
对于淘宝卖家的运营手法,先由本站小编给大家讲一个公式:成交意向=核心产品+核心卖点+符合消费者需求赠品+零风险承诺+了解客户痛点+价格段位。下面请看详细分析。想了解更多相关资讯请持续关注我们应届毕业生培训网。一:思维理论篇1核心产品不管你销售的是实物产...
-
信息技术《第三课 认识WORD2017》教学设计
1、掌握启动和退出WORD的方法;2、了解WORD窗口的组成;3、学会显示和隐藏工具栏;教学重点:1、掌握启动和退出WORD的方法;2、学会显示和隐藏工具栏。教学难点:显示和隐藏工具栏教学过程:一、展示一份由WORD制作的电脑小报二、启动WORD1、单击“开始”按钮,将指针指向“程...