判断题
1、10Base-T标准是目前使用最为广泛的一种以太网电缆标准,具有易于扩展的优点,但维护成本高。
正确选项1.×(V)
2、ARP欺骗便是一种最常见的被动攻击类型。
正确选项1.×(V)
3、ARP协议的作用是将接收到的IP地址解析为数据链路层的MAC地址。
正确选项1.√(V)
4、BGP使用SMTP协议传输报文。
正确选项1.×(V)
5、BGP使用UDP协议传输报文。
正确选项1.×(V)
6、DNS服务器支持递归查询和迭代查询两种查询类型。
正确选项1.√(V)
7、DNS域名空间结构自顶向下依次是顶级域、根域、子域、主机名。
正确选项1.×(V)
8、DTE主要是指路由器。
正确选项1.×(V)
9、ICMP协议根据IP地址查找对应的MAC地址。
正确选项1.×(V)
10、IEEE 802.11适用于无线局域网技术。
正确选项1.√(V)
11、IEEE 802.3适用于城域网。
正确选项1.×(V)
12、IEEE 802.8适用于宽带技术。
正确选项1.×(V)
13、IPv6采用64位地址空间。
正确选项1.×(V)
14、IPv6的地址长度和报头长度都是IPv4的4倍。
正确选项1.×(V)
15、IP协议提供“尽力交付”的网络服务。
正确选项1.√(V)
16、ISO安全体系结构包括安全服务、安全机制和安全管理。
正确选项1.√(V)
17、OpenFlow是网络防御技术使用的基本协议。
正确选项1.×(V)
18、OSI/RM模型和TCP/IP模型都解决了异构网络的通信问题,实现了不同终端设备和不同交换设备之间的通信。
正确选项1.√(V)
19、OSPF协议路由收敛快,占用网络资源少,可以保证整个网络拓扑结构中没有路由环路,支持VLSM和CIDR,支持大型网络。
正确选项1.√(V)
20、P2P网络技术是构成区块链技术架构的核心技术之一。
正确选项1.√(V)
21、PPP协议只提供无比特差错的数据传输服务。
正确选项1.√(V)
22、RIP使用帧数衡量路由距离。
正确选项1.×(V)
23、SET协议是由两大信用卡公司VISA和MASTER CARD联合推出的。
正确选项1.√(V)
24、SMTP协议用于接收电子邮件。
正确选项1.×(V)
25、TCP协议在数据开始传输前,需要通过“三次握手”建立TCP连接。
正确选项1.√(V)
26、UDP是一种无连接的数据报协议,它提供“尽最大努力交付”的数据报传输服务。
正确选项1.√(V)
27、常用的对称密钥密码算法包括RSA、Rabin和DSA。
正确选项1.×(V)
28、当用户请求的DNS服务器中没有相应信息时,域名解析失败。
正确选项1.×(V)
29、电路交换不需要在两个通信节点之间建立专用通道。
正确选项1.×(V)
30、电路交换方式中不需要在两个通信节点之间建立通路。
正确选项1.×(V)
31、电子邮件是通过电子通信系统进行书写、发送和接收的信件。
正确选项1.√(V)
32、泛域名解析是指域名解析服务器根据来访者的IP地址类型,对同一域名给出不同的解析结果。
正确选项1.×(V)
33、非对称密钥算法的一个优点是公开加密密钥。
正确选项1.√(V)
34、分布式计算属于计算机网络的扩展功能。
正确选项1.√(V)
35、分组交换方式中传输的是数据报文。
正确选项1.×(V)
36、服务器工作在OSI七层模型中的数据链路层。
正确选项1.×(V)
37、服务器软件只能工作在B/S模式下。
正确选项1.×(V)
38、高带宽和低延时是数据中心网络的特点。
正确选项1.√(V)
39、构建VPN时,需要为每一个专用网点配置相关软件和硬件,使每一个网点的VPN系统知晓其他网点的地址。
正确选项1.√(V)
40、光纤同轴混合网是在原有有线电视网基础上发展起来的。
正确选项1.√(V)
41、计算机网络的基本功能包括任务调度和设备管理。
正确选项1.×(V)
42、计算机网络协议的三要素为语法、语义和同步。
正确选项1.√(V)
43、计算机网络中广域网和局域网的分类是以信息交换方式来划分的。
正确选项1.×(V)
44、将接收到的IP地址解析为数据链路层的MAC地址是ARP协议的作用。
正确选项1.√(V)
45、交换机在转发数据帧时采用两种模式,包括存储转发模式和直接转发模式。
正确选项1.√(V)
46、接入网一般不使用光纤作为接入介质。
正确选项1.×(V)
47、静态网页可以实现订单管理功能。
正确选项1.×(V)
48、局域网中传输数据的基本单元为字节。
正确选项1.×(V)
49、每块网卡都有一个MAC地址,长度可用16个十二进制数表示。
正确选项1.×(V)
50、目前建立Web服务器的主要方法有IIS和DNS。
正确选项1.×(V)
51、普通FTP服务要求用户在登录时提供正确的用户名和密码。
正确选项1.√(V)
52、区块链的应用已从单一的数字货币拓展至经济社会的各个领域。
正确选项1.√(V)
53、入侵检测技术作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时检测。
正确选项1.√(V)
54、软件定义网络的核心思想是把网络控制层与数据层分离开来。
正确选项1.√(V)
55、使用DHCP分配IP地址,计算机断开网络连接后,IP地址会被自动释放。
正确选项1.√(V)
56、数据链路层的常用信道有点对点信道和广播信道两种。
正确选项1.√(V)
57、数据中心网络中的流大多数为时延不敏感的长流。
正确选项1.×(V)
58、数字签名是利用了对称密码体系的特点发展起来的一种技术。
正确选项1.×(V)
59、私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑。
正确选项1.×(V)
60、网络安全具有保密性、完整性、可用性、可靠性和不可抵赖性等特性。
正确选项1.√(V)
61、网络安全问题是一个单纯的技术性问题,因此安全防护只需从纯技术角度考虑即可。
正确选项1.×(V)
62、网络安全中的可靠性是指网络信息不能被泄露给非授权的用户的特性。
正确选项1.×(V)
63、网络虚拟化的本质是“资源隔离”和“用户互联”。
正确选项1.×(V)
64、网络虚拟化的本质是从底层数据层分离出一个逻辑的中心控制层。
正确选项1.×(V)
65、网桥用于连接相同结构的局域网,并对流经网桥的数据进行转发。
正确选项1.√(V)
66、微波通信较有线通信更易被窃听。
正确选项1.√(V)
67、无线网络安全协议可以提供加密、入侵防护。
正确选项1.√(V)
68、无线网络安全性差的主要原因就是无线电波稳定性差。
正确选项1.×(V)
69、物联网的价值在于让物体也拥有了“智慧”,从而实现物与物的沟通,但不能实现人与物的沟通。
正确选项1.×(V)
70、物联网的特征包括智能化、泛在化、平台化和延伸化。
正确选项1.√(V)
71、物联网是一种物理上独立存在的完整网络,不必架构在现有互联网、下一代公网或专网的基础上。
正确选项1.×(V)
72、虚拟局域网技术能够一定程度上避免广播风暴对网络服务质量QoS的不利影响。
正确选项1.√(V)
73、一个IP地址可对应不同的域名。
正确选项1.√(V)
74、以太网交换机工作在OSI七层模型中的数据链路层。
正确选项1.√(V)
75、隐私性属于网络安全的特性。
正确选项1.×(V)
76、用于测试本机的环回IP地址是127.0.0.1。
正确选项1.√(V)
77、域名系统将域名与IP的映射信息按层次结构划分成多个部分,分布式存储在不同的计算机上。
正确选项1.√(V)
78、在软件定义网络架构中,管理员通过更换硬件设备来重新定义网络。
正确选项1.×(V)
79、在物联网的各层之间,信息是单向传递的。
正确选项1.×(V)
80、在子网掩码的0和1排序规则中,所有比特1是必须连续的,所有比特0无须连续。
正确选项1.×(V)
81、帧的目的MAC地址如果是FF:FF:FF:FF:FF:FF,则其为数据链路层的广播地址。
正确选项1.√(V)
82、虚拟局域网是一种将广域网划分为多个小的局域网实现虚拟交换的技术。
正确选项1.×(V)