潍坊学院成人教育计算机网络技术试卷B试卷及参考答案
潍坊学院成人教育《计算机网络安全》试卷(B)试题及参考答案

潍坊学院成人教育《计算机网络安全》试卷(B)试题及参考答案一、填空(共22空,每空1分,合计22分)1.被动攻击的特点是偷听或监视传送,其目的是获得。
2.密码学包括和密码分析学两部分。
3.把密文变换成明文的过程叫。
4.鉴别包括报文鉴别和两方面。
5.防火墙的体系结构一般有结构、结构、子网过滤结构和结构。
6.按破坏性的强弱不同,计算机病毒可分为病毒和病毒。
7.攻击是攻击者通过各种手段来消耗网络带宽或服务器系统资源,最终导致被攻击服务器资源耗尽或系统崩溃而无法提供正常的网络服务。
8.黑客进行的网络攻击通常可分为拒绝服务型、利用型、型和型攻击。
9.紧急响应的主要阶段包括:准备阶段、事件检测阶段、抑制阶段、、、等。
10.影响数据完整性的主要因素有、软件故障、、人为威胁和意外灾难等。
11.数据的是指保护网络中存储和传输数据不被非法改变。
12.Windows NT四种域模型为、主域模型、和完全信任模型。
13.Windows NT的安全管理主要包括、用户权限规则、和域管理机制等。
二、选择(共10题,每空2分,合计20分)1.网络安全包括①安全运行和②安全保护两方面的内容。
这就是通常所说的可靠性、保密性、完整性和可用性。
③是指保护网络系统中存储和传输的数据不被非法操作;④是指在保证数据完整性的同时,还要能使其被正常利用和操作;⑤主要是利用密码技术对数据进行加密处理,保证在系统中传输的数据不被无关人员识别。
( ) ①A.系统 B.通信 C.信息 D.传输( ) ②A.系统 B.通信 C.信息 D.传输( ) ③A.保密性 B.完整性 C.可靠性 D.可用性第页共页。
(2022年)山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)

(2022年)山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.在Linux中,存储用户密码信息的文件是()。
A.SAMB.passwdC.shadowD.group2.路由设置是边界防范的()。
A.基本手段之一B.根本手段C.无效手段3.目前的防火墙防范主要是()。
A.主动防范B.被动防范C.不一定4.5.下列关于服务器技术的描述中,错误的是()。
A.服务器磁盘性能表现在磁盘存储容量与I/O速度B.集群系统中一台主机出现故障时不会影响系统的正常服务C.热插拔功能允许用户在不切断电源的情况下更换硬盘、板卡等D.采用对称多处理器(SMP)技术的服务器的总体性能取决于CPU的数6.下列对IPv6地址FE23:0:0:050D:BC:0:0:03DA的简化表示中,错误的是()A.FE23::50D:BC:0:0:03DAB.FE23:0:0:050D:BC::03DAC.FE23:0:O:5OD:BC::03DAD.FE23::50D:BC::03DA7.千兆以太网的传输速率是传统的10Mbps以太网的100倍,但是它仍然保留着和传统的以太网相同的( )。
A.物理层协议B.帧格式C.网卡D.集线器8.下列关于路由协议的描述中,正确的是()。
A.OSPF协议中,链路状态数据库中保存一个完整的路由表B.OSPF协议中,链路状态协议“度量”主要是指距离和延迟C.RIP协议中,路由刷新报文主要内容是由若干(D、V)组成的表D.RIP协议中,距离D标识该路由器可以到达的目的网络或目的主机的跳数9.关于邮件列表的特点,下列哪种说法是不正确的()。
A.加入方便B.信息发布有针对性C.邮件列表的分类清晰D.简化信息发布10.若服务器系统可用性达到99.99%,那么每年的停机时间必须小于等A.5分钟B.10分钟C.53分钟D.8.8小时二、填空题(10题)11.(6)以太网帧结构由前导码、帧前定界符、目的地址字段、源地址字段、类型字段、____和帧校验字段几个部分组成。
(2023年)山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)

(2023年)山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.配置Windows Server 2003系统WWW服务器时,下列选项中不能作为网站标识的是()。
A.主目录B.IP地址C.非标准TCP端口号D.主机头2. 10Mbps的传输速率,每秒钟可以发送( )bit。
A.1×107B.1×106C.1×109D.1×10123.静态随机存储器可以用双极型器件构成,也可以由MOS型器件构成。
双极型器件与MOS型器件相比,下面哪一项不是它的特点()A.工艺较简单B.集成度较低C.存取速度低D.功耗比较大4.下列入侵检测系统结构中,出现单点故障影响最严重的的是()。
A.协作式B.层次式C.集中式D.对等式5.在不同AS之间使用的路由协议是()。
A.RIPB.BGP一4C.OSPFD.DiffServ6.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个( )。
A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联7.下列关于光以太网技术特征的描述中,错误的是()A.能够根据用户的需求分配带宽B.以信元为单位传输数据C.具有保护用户和网络资源安全的认证和授权功能D.提供分级的QoS服务8.第26题关于IEEE802.3以太网介质访问控制标准,以下哪个描述是错误的?()A.适合总线型的介质访问控制B.是一种竞争型的介质访问控制技术C.在帧的传输发生碰撞后,所涉及到的各个站点马上进行帧的重传D.在帧的传输过程中,一边进行发送一边检查有无碰撞9.第43题EDI的中文名称是()。
A.电子数据交换接1:3B.电子数据集成接口C.电子数据交换D.电子数据应用系统10.二、填空题(10题)11. 不经过CPU,数据直接在I/O设备与存储器间传输的方法称为【】。
潍坊学院成人教育计算机网络技术试卷C试题及参考答案

潍坊学院成人教育《计算机网络技术》试卷 (C) 卷试题及参考答案一、选择题(共40题,每空2分,合计80分)1.在因特网域名中,edu通常表示________。
A商业组织B 教育机构C 政府部门D 军事部门2.以下软件中,属于WWW服务中的客户端的是________。
AOutlook Express B Internet ExplorerC NetMeetingD ACCESS3.电子邮件应用程序实现SMTP的主要目的是________。
A创建邮件B 管理邮件C 发送邮件D 接收邮件4.关于因特网中的WWW服务,以下________说法是错误的。
AWWW服务器中存储的通常是符合HTML规范的结构化文档B WWW服务器必须具有创建和编辑Web页面的功能C WWW客户端程序也被称为WWW浏览器D WWW服务器也被称为Web站点5.在Telnet中,利用NVT的主要目的是________。
A进行多路复用B 屏蔽不同终端系统之间的差异C 提高文件传输性能D 匿名登录远程主机6.在以下商务活动中,________属于电子商务的范畴。
I.网上购物II.电子支付III.在线谈判IV.利用电子邮件进行广告宣传AⅠ和ⅢB Ⅰ、Ⅲ和IV C Ⅰ、Ⅱ和ⅢD Ⅰ、Ⅱ、Ⅲ和Ⅳ7.EDI应用系统之间的数据交换通常是基于________。
A局域网B 广域网C E-Mail系统D EDI交换平台8.电子商务应用系统主要包括支付网关系统、业务应用系统、用户及终端系统和________。
ACA系统B KDC系统C 加密系统D 代理系统9.关于SET协议和SSL协议,以下________说法是正确的。
ASET和SSL都需要CA系统的支持B SET需要CA系统的支持,但SSL不需要C SSL需要CA系统的支持,但SET不需要D SET和SSL都不需要CA系统的支持10.关于电子现金,以下_______说法是错误的。
A电子现金不可匿名使用B 使用电子现金时不需直接与银行连接C 电子现金可存储在IC卡上D 电子现金适合用于金额较小的支付业务11.IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是_______。
2022年潍坊学院计算机科学与技术专业《操作系统》科目期末试卷B(有答案)

2022年潍坊学院计算机科学与技术专业《操作系统》科目期末试卷B(有答案)一、选择题1、一个磁盘的转速为7200r/min,每个磁道有160个扇区,每个扇区为512B.那么理想情况下,其数据传输率为()。
A.7200×160KB/sB.7200KB/sC.9600KB/sD.19200KB/s2、在磁盘上容易导致存储碎片发生的物理文件结构是()A.链接B.连续C.索引D.索引和链接3、下列选项中,降低进程优先权级的合理时机是()。
A.进程的时间片用完B.进程刚完成I/O,进入就绪队列C.进程长期处于就绪队列D.进程从就绪状态转为执行状态4、采用资源剥夺法可以解除死锁,还可以采用()方法解除死锁。
A.执行并行操作B.撤销进程C.拒绝分配新资源D.修改信号量5、若一个信号量的初值为3,经过多次P、V操作之后当前值为-1,则表示等待进入临界区的进程数为()A.1B.2C.3D.46、解决主存碎片问题较好的存储器管理方式是()A.可变分区B.分页管理C.分段管理D.单一连续分配7、作业在执行中发生缺页中断,经操作系统处理后应让其执行()指令。
A.被中断的前一条B.被中断的那一条C.被中断的后·条D.启动时的第一条8、某时刻进程的资源使用情况见表。
此时的安全序列是()A.P1、P2、P3、P4B. P1、P3、P2、P4C. P1、P4、P3、P2D.不存在9、下面叙述中,错误的是()A.操作系统既能进行多任务处理,又能进行多重处理B.多重处理是多任务处理的子集,C.多任务是指同一时间内在同一系统中同时运行多个进程D.一个CPU的计算机上也可以进行多重处理10、采用SPOOLing技术后,使得系统资源利用率()。
A.提高了B.有时提高,有时降低C.降低了D.提高了,但出错的可能性增人了11、在SPOOLing系统中,用户进程实际分配到的是()。
A.用户所要求的外设B.内存区,即虚拟设备C.设备的部分存储区D.设备的部分空间12、 CPU输出数据的速度远远高于打印机的速度,为解决这一矛盾,可采用()。
潍坊学院成人教育专升本--软件工程试卷(B)试卷及参考答案

潍坊学院成人教育专升本--软件工程试卷(B)试卷及参考答案潍坊学院成人教育《软件工程》试卷 (B) 卷试题及参考答案一、单项选择题(共10个题,每个题2分,共20分)1.具有风险分析的软件生存周期模型是()。
A.瀑布模型B.增量模型C.螺旋模型D.快速原型模型2.研究开发所需要的成本和资源是属于可行性研究中的( )研究的一方面。
A.技术可行性B.经济可行性C.操作可行性D.法律可行性3.()是一种图形化技术,它描绘信息流和数据从输入移动到输出的过程中所经受的变换。
A.系统流程图B.程序流程图C.数据流图D.PAD图4.RUP把软件生命周期划分成4个连续的阶段,分别是初始、精化、()和移交阶段。
A.设计B. 构建C. 部署D.实现5.软件生命周期中所花费工作量最多的是()。
A.软件设计B.软件编码C.软件测试D.软件维护6.()是程序在给定的时间间隔内,按照规格说明书的规定成功地运行的概率。
A.软件可靠性B.软件可用性C.软件的安全性D.平均无故障时间7.面向对象设计中,基于父类创建的子类具有父类的所有特性,这种现象称为类的()。
A.多态性B.封装性C.继承性D.重用性8.在逻辑覆盖中,不仅每个语句至少执行一次,而且使判定表达式中的每个条件都取到各种可能的结果,这是()。
A.语句覆盖B.判定覆盖C.条件覆盖D.判定/条件覆盖9.验证软件需求,一般从4个方面:一致性、完整性、现实性和()进行验证。
A.可用性B.可靠性C.正确性D.有效性10.以下几类内聚中模块内聚性最高的是( )。
A.逻辑内聚B.时间内聚C.偶然内聚D.功能内聚二、填空题(20个空,每空2分,共40分)1.“对软件开发成本和进度的估计常常很不准确,软件产品的质量往往不可靠,没有适当的文档资料”。
这些是的典型表现。
2.结构化分析方法是面向自顶向下逐步求精进行需求分析的方法。
3.目前使用最广泛的软件工程方法学,分别是传统方法学和。
4.传统软件工程方法学的软件过程,基本上可以用模型来描述。
(2023年)山东省潍坊市全国计算机等级考试网络技术真题(含答案)

(2023年)山东省潍坊市全国计算机等级考试网络技术真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下列关于光纤同轴电缆混合网HFC的描述中,错误的是()A.HFC是一个双向传输系统B.Cable Modem利用频分多路复用方法将信道分为上行信道与下行信道C.Cable Modem传输方式分为对称式和非对称式两类D.HFC通过CableModem将计算机与同轴电缆连接起来2.在Cisco路由器上执行show ip route命令时,路由器应工作的模式是()。
er EXECB.Privileged EXECC.SetupD.RXBOOT3.4.ADSL上行速率为()。
A.64~640kbit/sB.640kbit/s~7Mbit/sC.7~10Mbit/sD.10~20Mbit/s5.下列关于网络接入技术和方法的描述中,错误的是()A.“三网融合”中的三网是指计算机网络、电信通信网和广播电视网B.宽带接入技术包括XDSL、HFC.SDH、无线接入等D.无线接入技术主要有WLAN、WMAN等E.Cable Modem的传输速率可以达到10~36Mbps6.7.以下哪种方法不属于个人特征认证()。
A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别8.在ATM高层协议中,应用层协议的例子有()A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议B.文件传输协议、传输控制协议和虚拟终端仿真协议C.文件传输协议、简单邮件传送协议和互联网协议D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议9. 在两台机器上的TCP协议之间传输的数据单元叫做( )。
A.分组B.报文C.信元D.明文10.在衡量网络促销效果的基础上,()是保证促销取得最佳效果的必不可少的程序。
A.对偏离预期促销目标的活动进行调整B.熟知自己产品的销售对象和销售范围C.充分利用互联网上的统计软件,及时对促销活动的效果作出统计D.对整个促销工作作出正确的判断二、填空题(10题)11.第69 题在口数据报分片后,通常用___________负责数据报的重组。
【2023年】山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案)

【2023年】山东省潍坊市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面哪种攻击方法属于被动攻击( )。
A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击2.甲要发给乙一封信,他希望信的内容不会被第三方了解和篡改,他应该()。
A.加密信件B.先加密信件,再对加密之后的信件生成消息认证码,将消息认证码和密文一起传输C.对明文生成消息认证码,加密附有消息认证码的明文,将得到的密文传输D.对明文生成消息认证码,将明文和消息认证码一起传输3.端口扫描可以通过捕获本地主机或服务器的流入流出()来监视本地主机的运行情况。
A.数据段B.FR数据帧C.比特流D.IP数据包4.按照ITU标准,传输速率为622.080Mbps的标准是()A.OC-3B.OC-12C.OC-48D.OC-1925.Internet中有一种非常重要的设备,它是网络与网络之间相互连接的桥梁,这种设备是( )。
A.客户机B.路由器C.服务器D.主机6.下列不属于宽带城域网QoS保证技术的是()A.RSVPB.DiffServC.MPLSD.WIMAX7. 目前,局域网可分为______两类。
A.共享局域网和独占局域网B.争用式共享介质局域网和交换式局域网C.层次性局域网和网状式局域网D.同轴式局域网和双绞线式局域网8.下列关于OSPF路由协议的描述中,错误的是()。
A.OSPF采用的是一种链路状态算法B.OSPF可以划分区域,路由更新信息可在不同区域间传播C.区域用数字标识(ID),区域ID是一个32位无符号数值D.ID可以用十进制整数和点分十进制数表示形式9. 超媒体与超文本的区别是______。
A.文档内容不同B.文档性质不同C.链接方式不同D.无区别10. 在使用因特网进行电子商务活动中,通常可以使用安全通道访问Web站点,以避免第三方偷看或篡改。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
潍坊学院成人教育《计算机网络技术》试卷(B)卷
一、选择题(共40题,每空2分,合计80分)
1.文件传输是使用下面的_______协议。
ASMTP BFTP CUDP DTELNET
2.网络中实现远程登录的协议是_______。
AHTTP BFTP CPOP3 DTELNET
3.家庭计算机用户上网可使用的技术是_______。
l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM
3、电话线加上ADSL
4、光纤到户(FTTH)
A1,3 B2,3 C2,3,4 D1,2,3,4
4.调制解调器(Modem)按其调制方式可分为3类,它们是_______。
l、内置式调制解调器 2、外置式调制解调器
3、基带调制解调器
4、音频调制解调器
5、无线调制解调器
6、高速调制解调器
7、低速调制解调器
A1、2、3 B5、6、7 C3、4、5 D3、6、7
5.在以下四个WWW网址中,________网址不符合WWW网址书写规则。
Awww.163.com Bwww.nk.cn.edu
Cwww.863.org.cn Dwww.tj.net.jp
6.IP地址中,关于C类IP地址的说法正确的是________。
A可用于中型规模的网络、
B在一个网络中最多只能连接256台设备
C此类IP地址用于多目的地址传送
D此类地址保留为今后使用
7.WWW的超链接中定位信息所在位置使用的是________。
A超文本(hypertext)技术 B统一资源定位器(URL,Uniform Resource Locators) C超媒体(hypermediA技术 D超文本标记语言HTML
8.如果对数据的实时性要求比较高,但对数据的准确性要求相对较低(如在线电影),一般可在传输层采用________协议。
AUDP BTCP CFTP DIP
9.IPv4版本的因特网总共有________个A类地址网络。
A65000 B200万 C126 D128
10.下面的四个IP地址,属于D类地址的是________。
A10.10.5.168 B168.10.0.1 C224.0.0.2 D202.1 19.130.80
11.不可逆加密算法在加密过程中,以下说法________正确。
A需要使用公用密钥 B需要使用私有密钥
C需要使用对称密钥 D不需要使用密钥
12.不属于“三网合一”的“三网”是________。
A电信网 B有线电视网 C计算机网 D交换网
13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的________。
A指令 B程序 C设备 D文件。