
、填空(每空1分,共30分)和1.按照覆盖的地理范围,计算机网络可以分为2.建立计算机网络的主要目的是3.计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和和4.最基本的网络拓扑结构有3种,它们是星型,环型,混合型。5.以太网利用协议获得目的主机IP地址与MAC地址的映射关系。6.非屏蔽双绞线由对导线组成,10BASE-T用其中的对进行数据传输,100BASE-TX用其中的对进行数据传输。和7.以太网交换机的数据转发方式可以分为?8.网络互联的解决方案有两种,一种是另一种是9络号和主机.IP地址由网号两部分组成,其中网络号表示,主机号表示10.当IP地址为210.198.45.60,子网掩码为255.255.255.240,其子网号是网络地址是直接广播地址是11.在转发一个IP数据报过程中,如果路由器发现该数据报报头中的TTL字段为0,那么,它首先将该数据报然后向发送ICMP报文。,另一类是12.源路由选项可以分为两类:一类是13.IP地址由个二进制位构成,其组成结构为:c14.因特网使用的互联网协议是1.广域网、局域网、城域网。2.进行数据共享和通信。3.共享资源和传递信息4.星型、总线型、环形。5.ARP6.41、2、3、6标号线7.直接转发、存储转发、间接存储转发8.同种网络之间的互联(用网桥)、不同网络之间的互联(用路由器、网关)9.该主机所在的网络地址该主机所在网络中的编号10.子网号为483210.198.45.48直接广播地址是210.198.45.6311.丢弃源地址12.LSR SRS13.32网络号主机号14.HTTP即超文本传输协议。(?)二,单项选择题(100题,每题0.5分,共50分)1、Internet的核心是基于什么协议建立连接的(c)A、HTTPB、IPXC、TCP/IPD、RARP2、OSI模型中的第三层是(a)A、网络层B、传输层C、会话层D、表示层3、TCP/IP协议协议栈中第七层的协议有(d)
一、填空(每空 1 分,共 30 分) 1.按照覆盖的地理范围,计算机网络可以分为_、_和_。 2.建立计算机网络的主要目的是_。 3.计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够 _和_。 4.最基本的网络拓扑结构有 3 种,它们是_、_和_。 星型,环型,混合型。 5.以太网利用_协议获得目的主机 IP 地址与 MAC 地址的映射关系。 6.非屏蔽双绞线由_对导线组成,10BASE-T 用其中的_对进行数据传输, 100BASE-TX 用其中的_对进行数据传输。 7.以太网交换机的数据转发方式可以分为_、_和_。 8.网络互联的解决方案有两种,一种是_,另一种是_。 9 络号和主机.IP 地址由网号两部分组成,其中网络号表示_,主机 号表示_。 10.当 IP 地址为 210.198.45.60,子网掩码为 255.255.255.240, 其子网号是 _,网络地址是_,直接广播地址是 _。 11.在转发一个 IP 数据报过程中,如果路由器发现该数据报报头中的 TTL 字段为 0,那么, 它首先将该数据报_,然后向_发送 ICMP 报文。 12.源路由选项可以分为两类:一类是_,另一类是_。 13.IP 地址由_个二进制位构成,其组成结构为:_。 14.因特网使用的互联网协议是_。 1.广域网、局域网、城域网。 2.进行数据共享和通信。 3.共享资源和传递信息 4.星型、总线型、环形。 5.ARP 6.4 1、2、3、6 标号线 7.直接转发、存储转发、间接存储转发 8.同种网络之间的互联(用网桥)、不同网络之间的互联(用路由器、网关) 9.该主机所在的网络地址 该主机所在网络中的编号 10. 子网号为 48 210.198.45.48 直接广播地址是 210.198.45.63 11.丢弃 源地址 12. LSR SRS 13.32 网络号 主机号 14.HTTP 即超文本传输协议。(?) 二.单项选择题(100 题,每题 0.5 分,共 50 分) 1、 Internet 的核心是基于什么协议建立连接的( c) A、 HTTP B、 IPX C、 TCP/IP D、 RARP 2、 OSI 模型中的第三层是(a ) A、网络层 B、传输层 C、会话层 D、表示层 3、 TCP/IP 协议协议栈中第七层的协议有(d )

A、TCP B、UDP C、IP D、HTTP4、PING命令使用的协议是(c)A、UDPB、TCPC、ICMP D、ARP5、被称为网卡的物理地址的是(a)A、MAC地址B、IP地址C、DLCI号D、X.121地址6、10Base-T的“10”代表什么意思(b)A、最大传输距离10公里B、最大带宽为10MbpsC、最大带宽为10kbpsD、最大传输距离为10米7、交换机的前身是(a)A、网桥(Brige)B、集线器(HUB)D、中继器(Speater)C、路由器(Router))8、路由器路由流量的方法除了静态路由外,还有(a)A、动态路由B、默认路由D、广播C、手工输入的路由9、ISDN的BRI接口的速率为(a)A、144kbpsB、128kbpsC、64kbpsD、2048kbps10、OSI参考模型中表示层的作用主要是:cA.把数据送给用户B.把数据送给应用程序C.把一致的数据格式送给应用层D.把数据包送到数据链路层11、计算机接入Internet时,可以通过公共电话网进行连接。以这种方式连接并在连接时分配到一个临时性IP地址的用户,通常使用的是()A.拨号连接仿真终端方式B.经过局域网连接的方式C.SLIP/PPP协议连接方式D.经分组网连接的方式12、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()A. IPB.HTTPC. FTPD. Telnet13、电子邮件地址wang@263.net中没有包含的信息是()A.发送邮件服务器B.接收邮件服务器C.邮件客户机D.邮箱所有者14、将局域网连接到Internet,通常选择哪种网络设备?A.中继器B.网桥C.路由器D.网关15、一般情况下,从美国往中国发就一个电子邮件大约多少时间内可以到达?()A.几分钟B.几天C.几星期D.几个月16、超文本的含义是什么?()A.该文本中包含有图像B.该文本中包含有声音C.该文本中包含有二进制字符D.该文本中有链接到其它文本的链接点17、TCP是通过件么机制来进行数据的流量控制()
A、TCP B、UDP C、IP D、HTTP 4、 PING 命令使用的协议是( c) A、UDP B、TCP C、ICMP D、ARP 5、 被称为网卡的物理地址的是( a) A、MAC 地址 B、IP 地址 C、DLCI 号 D、X.121 地址 6、 10Base-T 的“10”代表什么意思(b ) A、最大传输距离 10 公里 B、最大带宽为 10Mbps C、最大带宽为 10kbps D、最大传输距离为 10 米 7、 交换机的前身是(a ) A、网桥(Brige) B、集线器(HUB) C、路由器(Router) D、中继器(Speater) 8、 路由器路由流量的方法除了静态路由外,还有(a ) A、动态路由 B、默认路由 C、手工输入的路由 D、广播 9、 ISDN 的 BRI 接口的速率为(a ) A、144kbps B、128kbps C、64kbps D、2048kbps 10、 OSI 参考模型中表示层的作用主要是:c A. 把数据送给用户 B. 把数据送给应用程序 C. 把一致的数据格式送给应用层 D. 把数据包送到数据链路层 11、 计算机接入 Internet 时,可以通过公共电话网进行连接。以这种方式连接并在连接时 分配到一个临时性 IP 地址的用户,通常使用的是( ) A. 拨号连接仿真终端方式 B. 经过局域网连接的方式 C. SLIP/PPP 协议连接方式 D. 经分组网连接的方式 12、 在 Internet 上浏览时,浏览器和 WWW 服务器之间传输网页使用的协议是( ) A. IP B. HTTP C. FTP D. Telnet 13、 电子邮件地址 wang@263.net 中没有包含的信息是( ) A. 发送邮件服务器 B. 接收邮件服务器 C. 邮件客户机 D. 邮箱所有者 14、 将局域网连接到 Internet,通常选择哪种网络设备? A. 中继器 B. 网桥 C. 路由器 D. 网关 15、 一般情况下,从美国往中国发就一个电子邮件大约多少时间内可以到达?( ) A.几分钟 B.几天 C.几星期 D.几个月 16、 超文本的含义是什么?( ) A.该文本中包含有图像 B.该文本中包含有声音 C.该文本中包含有二进制字符 D.该文本中有链接到其它文本的链接点 17、 TCP 是通过什么机制来进行数据的流量控制( )

A.三次握手机制B.滑动窗口机制C.确认重传机制D.分割上层应用18、下面哪一个不是正确地描述OSI网络分层模型的原因?A.分层模型增加了复杂性B.分层模型标准化了接口C.分层模型使专业的开发成为可能D.分层模型防止一个区域的网络变化影响另一个区域的网络19、当一台计算机发送E-mail信息给另外一台计算机时,下列的哪一个过程正确地描述了数据打包的5个转换步骤?A.数据、数据段、数据包、数据帧、比特B.比特,数据顿,数据包、数据段、数据C.数据包、数据段、数据、比特、数据帧D.数据段、数据包、数据顿、比特、数据20、在局域网中,从主机A发送一封电子邮件到主机B。为了发送这些数据,数据必须封装。下列哪一条正确描述了数据封装的第一步?A.字母数字转换成数据B.把信息分成容易传输的数据块C.把网络头部(源地址和目的地址)加入到信息中D.把信息转换成二进制形式21、显示交换机版本号的命令是()A、showversionB、showcdpC、showrunning-configD、showstartup-config22、配置交换机的IP地址是在()模式下A、全局模式B、特权模式C、用户模式D、接口模式23、配置路由器的以太网口(Ethernetinterface)IP地址是在()模式下A、全局模式B、特权模式C、用户模式D、接口模式24、进入路由器初始化配置的命令是()A、setupB、debug allC、copyrunning-config startup-configD、erase start25、系统提示符为Router(config)#是在系统的()模式下:A、特权模式B、用户模式C、接口模式D、全局模式26、查看Cisco路由器邻居的命令是()A、showcdpneiborsB、showrunC、showbriefD、debugneibors27、路由器正常启动时的寄存器值应该是()A、0x2142B、0x2103C、0x1102D、0x210228、保存配置的命令是()
A. 三次握手机制 B. 滑动窗口机制 C. 确认重传机制 D. 分割上层应用 18、 下面哪一个不是正确地描述 OSI 网络分层模型的原因? A. 分层模型增加了复杂性 B. 分层模型标准化了接口 C. 分层模型使专业的开发成为可能 D. 分层模型防止一个区域的网络变化影响另一个区域的网络 19、 当一台计算机发送 E-mail 信息给另外一台计算机时,下列的哪一个过程正确地描述了 数据打包的 5 个转换步骤? A. 数据、数据段、数据包、数据帧、比特 B. 比特,数据帧,数据包、数据段、数据 C. 数据包、数据段、数据、比特、数据帧 D. 数据段、数据包、数据帧、比特、数据 20、 在局域网中,从主机 A 发送一封电子邮件到主机 B。为了发送这些数据,数据必须封 装。下列哪一条正确描述了数据封装的第一步? A. 字母数字转换成数据 B. 把信息分成容易传输的数据块 C. 把网络头部(源地址和目的地址)加入到信息中 D. 把信息转换成二进制形式 21、 显示交换机版本号的命令是( ) A、show version B、show cdp C、show running-config D、show startup-config 22、 配置交换机的 IP 地址是在( )模式下 A、全局模式 B、特权模式 C、用户模式 D、接口模式 23、 配置路由器的以太网口(Ethernet interface)IP 地址是在( )模式下 A、全局模式 B、特权模式 C、用户模式 D、接口模式 24、 进入路由器初始化配置的命令是( ) A、setup B、debug all C、copy running-config startup-config D、erase start 25、 系统提示符为 Router (config)# 是在系统的( )模式下: A、特权模式 B、用户模式 C、接口模式 D、全局模式 26、 查看 Cisco 路由器邻居的命令是( ) A、show cdp neibors B、show run C、show brief D、debug neibors 27、 路由器正常启动时的寄存器值应该是( ) A、0x2142 B、0x2103 C、0x1102 D、0x2102 28、 保存配置的命令是( )

A、copy starttftpB、copytftpstartC、copy flash tftpD、copyrun start29、在路由器上启动RIP的命令是()Arouter ripNetwork网络号B、router rip100Network网络号C、routerripDebugrip30、路由器的启动配置保存在()中A、ROMB、RAMD、FLASHC、NVRAM31、下列哪一个命令可以把访问控制列表应用到路由器接口?A.permit access-list101 outB. ip access-group 101 outC. apply access-list 101 outD. access-class 101 outE. ip access-list eo out32、下列哪一个可以查看寄存器的值?A.showregisterB.show flashC. show bootD.showversion33、下列哪一个命令能ping到一台主机?A.Router> ping 192.5.5.0B. Router# ping 192.5.5.30C. Router> ping 192.5.5.256D. Router# ping 192.5.5.25534、下列哪一个命令可以升级路由器的IOS?A.copyflashftpB.copy ftpflashC.copyflashtftpD. copy tftp flash35、1你是公司的网络管理员,有员工报告说无法连接到远程站点的服务器,经过查看,你知道如下信息:员工PC-10.0.3.35/24默认网关-10.0.3.1远程服务器10.0.5.250/24然后你进行了以下测试:ping127.0.0.1-成功ping10.0.3.35-成功ping10.0.3.1-成功ping10.0.5.250-不成功什么问题会导致以上结果?A.员工PC的TCP/P协议安装不正确B.本地物理层有问题
A、copy start tftp B、copy tftp start C、copy flash tftp D、copy run start 29、 在路由器上启动 RIP 的命令是( ) A、router rip Network 网络号 B、router rip 100 Network 网络号 C、router rip Debug rip 30、 路由器的启动配置保存在( )中 A、ROM B、RAM C、NVRAM D、FLASH 31、 下列哪一个命令可以把访问控制列表应用到路由器接口? A. permit access-list 101 out B. ip access-group 101 out C. apply access-list 101 out D. access-class 101 out E. ip access-list e0 out 32、 下列哪一个可以查看寄存器的值? A. show register B. show flash C. show boot D. show version 33、 下列哪一个命令能 ping 到一台主机? A. Router> ping 192.5.5.0 B. Router# ping 192.5.5.30 C. Router> ping 192.5.5.256 D. Router# ping 192.5.5.255 34、 下列哪一个命令可以升级路由器的 IOS? A. copy flash ftp B. copy ftp flash C. copy flash tftp D. copy tftp flash 35、 你是公司的网络管理员,有员工报告说无法连接到远程站点的服务器,经过查看,你 知道如下信息: 员工 PC – 10.0.3.35/24 默认网关 – 10.0.3.1 远程服务器 – 10.0.5.250/24 然后你进行了以下测试:: ping 127.0.0.1 – 成功 ping 10.0.3.35 –成功 ping 10.0.3.1 –成功 ping 10.0.5.250 –不成功 什么问题会导致以上结果? A. 员工 PC 的 TCP/IP 协议安装不正确 B. 本地物理层有问题

C.本地网卡不工作D.远程服务器物理层有问题36、DHCP服务器不能分配:A.客户机IP地址B.客户机子网掩码C.MAC地址D.网关IP地址37、为了确认和测试TCP/IP配置的正确性,一般需要执行下列任务:①.Ping 127.0.0.1②.Ping默认网关的IP地址③.执行IPconfig④.Ping本地计算机的IP地址.Ping远程计算机的IP地址其中正确的执行顺序为:A.30260B.02306C. 30026D. 0025338、WINS的作用:A.把IP地址解析为MAC地址B.把IP地址解析为主机名C.把NetBIOS计算机名解析为IP地址D.把主机名解析为IP地址39、以下哪条不是DNS的特点:A.名字比IP地址更具有持续性B.对用户友好的名字,比IP地址易于记忆C.能把域名解析成IP地址D.把主机名解析为IP地址40、当一个帐户通过网络访问一个共享文件夹,而这个文件夹又在一个NTFS分区上,那么该用户最终得到的权限是:A、他对该文件夹的共享权限B、他对该文件夹的NTFS权限C、他对该文件夹的共享权限和NTFS权限的累加权限D、他对该文件夹的共享权限和NTFS权限中最严格的权限41、当WIN2000的DHCP客户第一进入网络,不能找到DHCP服务器时:A.自动给自己编一个IP地址B.登录失败C.正常使用,只是没有IP地址D.一直等待,直到找到DHCP服务器42、VPN和RAS相同的是:A.都可以对数据加密,保证安全B.保密性不好,费用高C.需要向ISP申请
C. 本地网卡不工作 D. 远程服务器物理层有问题 36、 DHCP 服务器不能分配: A. 客户机 IP 地址 B. 客户机子网掩码 C. MAC 地址 D. 网关 IP 地址 37、 为了确认和测试 TCP/IP 配置的正确性,一般需要执行下列任务: ①. Ping 127.0.0.1 ②. Ping 默认网关的 IP 地址 ③. 执行 IPconfig ④. Ping 本地计算机的 IP 地址 ⑤. Ping 远程计算机的 IP 地址 其中正确的执行顺序为: A. ③④②⑤① B. ①②③④⑤ C. ③①④②⑤ D. ①④②⑤③ 38、 WINS 的作用: A. 把 IP 地址解析为 MAC 地址 B. 把 IP 地址解析为主机名 C. 把 NetBIOS 计算机名解析为 IP 地址 D. 把主机名解析为 IP 地址 39、 以下哪条不是 DNS 的特点: A. 名字比 IP 地址更具有持续性 B. 对用户友好的名字,比 IP 地址易于记忆 C. 能把域名解析成 IP 地址 D. 把主机名解析为 IP 地址 40、 当一个帐户通过网络访问一个共享文件夹,而这个文件夹又在一个 NTFS 分区上,那 么该用户最终得到的权限是: A、 他对该文件夹的共享权限 B、 他对该文件夹的 NTFS 权限 C、 他对该文件夹的共享权限和 NTFS 权限的累加权限 D、 他对该文件夹的共享权限和 NTFS 权限中最严格的权限 41、 当 WIN2000 的 DHCP 客户第一进入网络,不能找到 DHCP 服务器时: A. 自动给自己编一个 IP 地址 B. 登录失败 C. 正常使用,只是没有 IP 地址 D. 一直等待,直到找到 DHCP 服务器 42、 VPN 和 RAS 相同的是: A. 都可以对数据加密,保证安全 B. 保密性不好,费用高 C. 需要向 ISP 申请

D.适用于远程连接43、如果将文件从一个文件夹移到同一卷中另一个文件夹时,则文件:A:成为备份,与目标文件夹有相同的NTFS权限B.保持原有NTFS权限C.变成FAT格式D.权限变为只读44、活动目录基于以下哪一种协议:A、TCP/IPB、SNMPC、LDAPD、以上都不对45,MMC的()的控制方式具有完全访问Microsoft管理控制台的功能。A.用户方式一单窗口B.用户方式一多窗口C.用户方式一完全访问D.写作方式46、下列选项哪个不属于网络操作系统的基本功能:A.数据共享B.设备共享C.文字处理D.网络管理47、下列那种配置的计算机可以安装Windows2000Server:A.Pentium133MHz/64M内存/10G硬盘自由空间B.Pentiumll300MHz/256M内存/10G硬盘自由空间C.Pentium100MHz/128M内存/10G硬盘自由空间D.PentiumlI300MHz/256M内存/500M硬盘自由空间48、通过使用()可以更改显示器属性:A.计算机管理B. MMCC.事件查看器D.控制面板49、在系统缺省情况下,下列那个组的成员可以创建本地用户账号:A. GuestsB.Backup OperatorsD.UsersC. Power Users50、使用()命令可以将FAT分区转换为NTFS分区:A.CONVERTB.FDISKC.FORMATD.LABEL51、下列sql语句,哪一行出错了?A. Select snoB. From studentC. Where sage=max(sage)D. order by sno52、系统运行过程中,由于某种硬件故障使存储在外存上的数据部分损失或全部损失,称一,这类故障比其它故障的可能性为(1)事务故障????(2)系统故障????(3)介质故障?2??(4)大但破坏性小????(5)小,破坏性也小???2(6)大破坏性也大????(7)小但破坏性大A.B.(1),(4)D.(2),(6)(3)(7)C.(3),(5)53、数据库中只存放视图的cA.操作B.对应的数据C.定义D.限制54、数据的正确、有效和相容称之为数据的A.安全性B.一致性C.独立性D.完整性55,一个m.n联系转换为一个关系模式。关系的码为A.实体的码B.各实体码的组合
D. 适用于远程连接 43、 如果将文件从一个文件夹移到同一卷中另一个文件夹时,则文件: A.成为备份,与目标文件夹有相同的 NTFS 权限 B.保持原有 NTFS 权限 C.变成 FAT 格式 D.权限变为只读 44、 活动目录基于以下哪一种协议: A、 TCP/IP B、 SNMP C、 LDAP D、 以上都不对 45、 MMC 的( )的控制方式具有完全访问 Microsoft 管理控制台的功能。 A.用户方式—单窗口 B.用户方式—多窗口 C.用户方式—完全访问 D.写作方式 46、 下列选项哪个不属于网络操作系统的基本功能: A. 数据共享 B. 设备共享 C. 文字处理 D. 网络管理 47、 下列那种配置的计算机可以安装 Windows 2000 Server: A. Pentium 133MHz/64M 内存/10G 硬盘自由空间 B. PentiumII 300MHz/256M 内存/10G 硬盘自由空间 C. Pentium 100MHz/128M 内存/10G 硬盘自由空间 D. PentiumII 300MHz/256M 内存/500M 硬盘自由空间 48、 通过使用()可以更改显示器属性: A. 计算机管理 B. MMC C. 事件查看器 D. 控制面板 49、 在系统缺省情况下,下列那个组的成员可以创建本地用户账号: A. Guests B. Backup Operators C. Power Users D. Users 50、 使用()命令可以将 FAT 分区转换为 NTFS 分区: A. CONVERT B. FDISK C. FORMAT D. LABEL 51、 下列 sql 语句,哪一行出错了? A. Select sno B. From student C. Where sage=max(sage) D. order by sno 52、 系统运行过程中,由于某种硬件故障使存储在外存上的数据部分损失或全部损失,称 为_,这类故障比其它故障的可能性_。 (1)事务故障???? (2)系统故障???? (3)介质故障???? (4)大,但破坏性小???? (5)小,破坏性 也小???? (6)大,破坏性也大???? (7)小,但破坏性大 A. (3),(7) B. (1),(4) C. (3),(5) D. (2),(6) 53、 数据库中只存放视图的_。 A. 操作 B. 对应的数据 C. 定义 D. 限制 54、 数据的正确、有效和相容称之为数据的_。 A. 安全性 B. 一致性 C. 独立性 D. 完整性 55、 一个 m:n 联系转换为一个关系模式。关系的码为_。 A. 实体的码 B. 各实体码的组合

C.n端实体的码D.每个实体的码56、SQL中创建唯一索引应使用语句A CREATE indexB CREATE unique indexCCREATEcluster indexDCREATEunclusterindex57、下列哪个语句实现将计算机系学生各科成绩置为0。(相关表结构可参照写sql语句题)A.update scset grade=0where sc.sno=student.sno and sdept-csB.update scset grade=0wheresno in(select snofrom studentwheresdept='cs')C.update grade=0from scwhere sno in (select sno from student where sdept-cs')D.updategrade=0fromsc wheresdept='cs'58、与WHEREgradenotin(60,100)语句等价的子句是A.WHEREgrade=60ANDgrade10059、access数据库的文件后缀名为()A、.mdfB、.ndfC、ldfD、.mdb事务故障的恢复步骤60、A、正向扫描日志文件(即从头扫描日志文件),找出在故障发生前已经提交的事务,将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。然后,对撤销队列中的各个事务进行撤销处理,对重做队列中的各个事务进行重做处理。B、反向扫描日志文件(即从最后向前扫描日志文件),查找该事务的更新操作,然后对该事务的更新操作执行逆操作。继续反向扫描日志文件,查找该事务的其他更新操作,并做同样处理。如此处理下去,直至读到此事务的开始标记C、反向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。然后,对撤销队列中的各个事务进行撤销处理,对重做队列中的各个事务进行重做处理。D、正向扫描日志文件,查找该事务的更新操作,然后,对该事务的更新操作执行逆操作。如此处理下去,直至读到此事务的结束标记61、以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络62、在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段
C. n 端实体的码 D. 每个实体的码 56、 SQL 中创建唯一索引应使用_语句 A CREATE index B CREATE unique index C CREATE cluster index D CREATE uncluster index 57、 下列哪个语句实现将计算机系学生各科成绩置为 0_。(相关表结构可参照写 sql 语句题) A. update sc set grade=0 where sc.sno=student.sno and sdept=’cs’ B. update sc set grade=0 where sno in (select sno from student where sdept=’cs’) C. update grade=0 from sc where sno in (select sno from student where sdept=’cs’) D. update grade=0 from sc where sdept=’cs’ 58、 与 WHERE grade not in (60,100)语句等价的子句是_。 A. WHERE grade!=60 AND grade100 59、 access 数据库的文件后缀名为() A、 .mdf B、 .ndf C、 .ldf D、 .mdb 60、 事务故障的恢复步骤 A、 正向扫描日志文件(即从头扫描日志文件),找出在故障发生前已经提交的事务,将其 事务标识记入重做(REDO)队列。同时找出故障发生时尚未完成的事务,将其事务标识记 入撤销(UNDO)队列。然后,对撤销队列中的各个事务进行撤销处理,对重做队列中的各 个事务进行重做处理。 B、 反向扫描日志文件(即从最后向前扫描日志文件),查找该事务的更新操作,然后对该事 务的更新操作执行逆操作。继续反向扫描日志文件,查找该事务的其他更新操作,并做同样 处理。如此处理下去,直至读到此事务的开始标记 C、反向扫描日志文件,找出在故障发生前已经提交的事务,将其事务标识记入重做(REDO) 队列。同时找出故障发生时尚未完成的事务,将其事务标识记入撤销(UNDO)队列。然后, 对撤销队列中的各个事务进行撤销处理,对重做队列中的各个事务进行重做处理。 D、 正向扫描日志文件,查找该事务的更新操作,然后,对该事务的更新操作执行逆操作。 如此处理下去,直至读到此事务的结束标记 61、 以下关于防火墙的设计原则说法正确的是:( ) A. 保持设计的简单性 B. 不单单要提供防火墙的功能,还要尽量使用较大的组件 C. 保留尽可能多的服务和守护进程,从而能提供更多的网络服务 D. 一套防火墙就可以保护全部的网络 62、 在安全审计的风险评估阶段,通常是按什么顺序来进行的:( ) A. 侦查阶段、渗透阶段、控制阶段

B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段63、以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为64、入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析65、以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性66、以下关于SNMPv1和SNMPv2的安全性问题说法正确的是:(A.SNMPv1不能阻正未授权方伪装管理器执行Get和Set操作B.SNMPv1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMPv2解决不了改消息内容的安全性问题D.SNMPv2解决不了伪装的安全性问题67、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全68、以下关于混合加密方式说法正确的是:()A:采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点69、以下关于CA认证中心说法正确的是:()A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心70、关于CA和数字证书的关系,以下说法不正确的是:()A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份71、过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:
B. 渗透阶段、侦查阶段、控制阶段 C. 控制阶段、侦查阶段、渗透阶段 D. 侦查阶段、控制阶段、渗透阶段 63、 以下哪一项不是入侵检测系统利用的信息:( ) A. 系统和网络日志文件 B. 目录和文件中的不期望的改变 C. 数据包头信息 D. 程序执行中的不期望行为 64、 入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于 通常的三种技术手段:( ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 密文分析 65、 以下关于计算机病毒的特征说法正确的是:( ) A. 计算机病毒只具有破坏性,没有其他特征 B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征 D. 计算机病毒只具有传染性,不具有破坏性 66、 以下关于 SNMP v1 和 SNMP v2 的安全性问题说法正确的是:( ) A. SNMP v1 不能阻止未授权方伪装管理器执行 Get 和 Set 操作 B. SNMP v1 能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换 C. SNMP v2 解决不了篡改消息内容的安全性问题 D. SNMP v2 解决不了伪装的安全性问题 67、 在 OSI 七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别: ( ) A. 网络级安全 B. 系统级安全 C. 应用级安全 D. 链路级安全 68、 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处 理速度快的双重优点 69、 以下关于 CA 认证中心说法正确的是:( ) A. CA 认证是使用对称密钥机制的认证方法 B. CA 认证中心只负责签名,不负责证书的产生 C. CA 认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份 D. CA 认证中心不用保持中立,可以随便找一个用户来做为 CA 认证中心 70、 关于 CA 和数字证书的关系,以下说法不正确的是:( ) A. 数字证书是保证双方之间的通讯安全的电子信任关系,他由 CA 签发 B. 数字证书一般依靠 CA 中心的对称密钥机制来实现 C. 在电子交易中,数字证书可以用于表明参与方的身份 D. 数字证书能以一种不能被假冒的方式证明证书持有人身份 71、 过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路 由某些数据包。下面不能进行包过滤的设备是:

A.路由器B.一台独立的主机C.交换机D.网桥72、TCP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TCP连接描述错误的是:A要拒绝一个TCP时只要拒绝连接的第一个包即可。B.TCP段中首包的ACK=0,后续包的ACK=1。C.确认号是用来保证数据可靠传输的编号。D."在CISCO过滤系统中,当ACK=1时,“established""关键字为T,当ACK=O时,“established""关键字为F。"73、JOE是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:A.PPP连接到公司的RAS服务器上。B.远程访间VPNC.电子邮件D.与财务系统的服务器PPP连接。74、IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A.隧道模式B.管道模式C.传输模式D.安全模式75、网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:APassword-BasedAuthenticationBAddress-Based AuthenticationCCryptographic AuthenticationDNone of Above.76、ATM的有效负载是:A.53字节B.53比特C.48字节D.48比特77、网络设计中,交换式LAN网络的核心设备是:A.路由器B.集线式交换机C.三层交换机D.集线器78、三层交换机位于网络设计分层模型的哪个层?A.核心层B.分布层C.网络层D.访问层79、介质转换在网络设计分层模型的哪个层实现:A.核心层B.分布层C.网络层D.访问层80、在中国ISDNPRI的速率是:A.2.048MB. 1.544MD.128KC.51.84M81、多数情况下,设计核心层主要关心什么?A.充分利用带宽B.工作组接入C.服务器位置D.企业服务器位置82、以下哪种设备可以放在骨干网上?A.服务器B.路由器
A.路由器 B.一台独立的主机 C.交换机 D.网桥 72、 TCP 可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于 TCP 连接描述错 误的是: A.要拒绝一个 TCP 时只要拒绝连接的第一个包即可。 B.TCP 段中首包的 ACK=0,后续包的 ACK=1。 C.确认号是用来保证数据可靠传输的编号。 D."在 CISCO 过滤系统中,当 ACK=1 时,“established""关键字为 T,当 ACK=0 时, “established""关键字为 F。" 73、 JOE 是公司的一名业务代表,经常要在外地访问公司的财务信息系统,他应该采用的 安全、廉价的通讯方式是: A. PPP 连接到公司的 RAS 服务器上。 B. 远程访问 VPN C. 电子邮件 D. 与财务系统的服务器 PPP 连接。 74、 IPSec 在哪种模式下把数据封装在一个 IP 包传输以隐藏路由信息: A. 隧道模式 B. 管道模式 C. 传输模式 D. 安全模式 75、 网络入侵者使用 sniffer 对网络进行侦听,在防火墙实现认证的方法中,下列身份认证 可能会造成不安全后果的是: A Password-Based Authentication B Address-Based Authentication C Cryptographic Authentication D None of Above. 76、 ATM 的有效负载是: A.53 字节 B.53 比特 C.48 字节 D.48 比特 77、 网络设计中,交换式 LAN 网络的核心设备是: A.路由器 B.集线式交换机 C.三层交换机 D.集线器 78、 三层交换机位于网络设计分层模型的哪个层? A.核心层 B.分布层 C.网络层 D.访问层 79、 介质转换在网络设计分层模型的哪个层实现: A.核心层 B.分布层 C.网络层 D.访问层 80、 在中国 ISDN PRI 的速率是: A. 2.048M B. 1.544M C. 51.84M D. 128K 81、 多数情况下,设计核心层主要关心什么? A. 充分利用带宽 B. 工作组接入 C. 服务器位置 D. 企业服务器位置 82、 以下哪种设备可以放在骨干网上? A. 服务器 B. 路由器

C.工作站D.应用服务器83、用户通过哪一层连接到局域网?A.工作组B.核心层C.接入层D.分配层84、局域网通过哪一层连接到广域网?A.分配层B.工作组C.核心层D.接入层85、在单层设计中,以下哪种设备的位置变得特别重要?A.服务器B.路由器C.D.交换机工作站86下面描述的内容属于配置管理的是:()A、监控网络和系统的配置信息B、测量所有重要网络资源的利用率C、收集网络管理员指定的性能变量数据D、防止非授权用户访问机密信息SNMP协议可以在什么环境下使用87、A、TCP/IPB、IPXC、AppleTalkD、以上都可以88、网络管理工作站直接从什么地方收集网络管理信息A、网络设备B、SNMP代理C、网络管理数据库89、使用CiscoWorks能进行下列哪些管理功能A、只能进行局域网管理B、只能进行城域网管理C、只能进行广域网管理D、以上都可以90、保证了不同的网络设备之间可以相互通信,它又是一组规则和标准,保证了网络中的计算机能够相互通信A、语言B、IP地址C、网络协议D、路由器91、在SNMP术语中通常被称为管理信息库是A、MIBB、SQL serverC、InformationBaseD、Oracle92、如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中直接输入法制日报的主页的IP地址时可以实现主页的浏览,请你判断问题应该出在哪里A、用户的PC机网卡有故障B、用户的网关(gateway)地址设置有问题C、法制日报的WWW服务器停机了D、用户的DNS服务器设置有问题93、下面的命令中用于检测系统的连通性的是A、pingB、ipconfigC、ifconfigD、nslookup
C. 工作站 D. 应用服务器 83、 用户通过哪一层连接到局域网? A. 工作组 B. 核心层 C. 接入层 D. 分配层 84、 局域网通过哪一层连接到广域网? A. 分配层 B. 工作组 C. 核心层 D. 接入层 85、 在单层设计中,以下哪种设备的位置变得特别重要? A. 服务器 B. 路由器 C. 工作站 D. 交换机 86、 下面描述的内容属于配置管理的是:( ) A、监控网络和系统的配置信息 B、测量所有重要网络资源的利用率 C、收集网络管理员指定的性能变量数据 D、防止非授权用户访问机密信息 87、 SNMP 协议可以在什么环境下使用 A、TCP/IP B、IPX C、AppleTalk D、以上都可以 88、 网络管理工作站直接从什么地方收集网络管理信息 A、网络设备 B、SNMP 代理 C、网络管理数据库 89、 使用 CiscoWorks 能进行下列哪些管理功能 A、只能进行局域网管理 B、只能进行城域网管理 C、只能进行广域网管理 D、以上都可以 90、 _保证了不同的网络设备之间可以相互通信, 它又是一组规则和标准,保证 了网络中的计算机能够相互通信 A、语言 B、IP 地址 C、网络协议 D、路由器 91、 在 SNMP 术语中通常被称为管理信息库是_ A、MIB B、SQL server C、Information Base D、Oracle 92、 如果有一个用户抱怨无法通过浏览器去浏览法制日报的主页,但你发现当在浏览器中 直接输入法制日报的主页的 IP 地址时可以实现主页的浏览,请你判断问题应该出在哪里 _ A、用户的 PC 机网卡有故障 B、用户的网关(gateway)地址设置有问题 C、法制日报的 WWW 服务器停机了 D、用户的 DNS 服务器设置有问题 93、 下面的命令中用于检测系统的连通性的是 A、ping B、ipconfig C、ifconfig D、nslookup