ImageVerifierCode 换一换
格式:DOC , 页数:32 ,大小:109.50KB ,
资源ID:507472      下载积分:2000 积分
快捷下载
登录下载
邮箱/手机:
温馨提示:
如需开发票,请勿充值!快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝扫码支付 微信扫码支付   
注意:如需开发票,请勿充值!
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【http://www.mydoc123.com/d-507472.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文([计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)章节练习试卷7及答案与解析.doc)为本站会员(unhappyhay135)主动上传,麦多课文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知麦多课文库(发送邮件至master@mydoc123.com或直接QQ联系客服),我们立即给予删除!

[计算机类试卷]软件水平考试(初级)网络管理员上午(基础知识)章节练习试卷7及答案与解析.doc

1、软件水平考试(初级)网络管理员上午(基础知识)章节练习试卷 7及答案与解析 1 我国国家标准分为强制性国家标准和推荐性国家标准,强制性国家标准的代号为_。 ( A) ZB ( B) GB ( C) GB/T ( D) QB 2 我国国家标准的代号由大写汉语拼音字母构成,国家标准的编号的后两位数字表示国家标准发布的 _。 ( A)代号 ( B)顺序号 ( C)编号 ( D)年号 3 由我国信息产业部批准发布,在信息产业部门范围内统一使用的标准称为_。 ( A)地方标准 ( B)部 门标准 ( C)行业标准 ( D)企业标准 4 由政府或国家级的机构制定或批准的标准称为国家标准, _标准不属于国家

2、标准。 ( A) GB ( B) BS ( C) ANSI ( D) IEEE 5 为了确保国家标准的时效性,需要对标准进行复审,复审后修订的国家标准_。 ( A)代号改变 ( B)顺序号改变 ( C)编码改变 ( D)年号改变 6 _标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。 ( A) ISO9000 ( B) ISO9000族 ( C) ISO/IEC ( D) ISP/TC176 7 企业生产的产品已有国家标准,而企业制定严于国家标准的标准,则该标准在_适用。 ( A)国家范围 ( B)企业内部 ( C)行业内部 ( D)地方范围 8 _表示推荐性地方标准代号。

3、( A) DBXX/T ( B) Q ( C) JB/T ( D) GB/T 9 _经各方商定同意纳入经济合同中,就成为各方必须共同遵守的技术依据,具有法律上的约束性。 ( A)标准 ( B)标准草案 ( C)推荐性标准 ( D)强制性标准 10 在产品标准或工艺标准中列出有关安全的要求和指标是 _的一种形式。 ( A)安全标准 ( B)技术标准 ( C)质量标准 ( D)管理标准 11 制定行业标准时,把国际标准采纳到行业标准中,使行业标准在技术内容上、编写上与国际标准相同,或编写上有编辑性修改称为 _国际标准。 ( A)采用 ( B)等同采用 ( C)等效采用 ( D)非等效采用 12 _

4、是关于质量管理体系的一系列标准,有助于企业一致地交付符合用户质量要求的产品。 ( A) ISO9000 ( B) CMM ( C) ISO1400 ( D) SW-CMM 13 CMU/SEI推出的 _将软件组织的过程能力分为五个成熟度级别,每一个级别定义了一组过程能力目标,并描述了要达到这些目标应该采取的实践活动。 ( A) CMM ( B) PSP ( C) TSP ( D) SSE-CMM 14 _,即以出售或者赠与方式向公众提供作品的原件或者复制件的权利。 ( A)发行权 ( B)使用权 ( C)转让权 ( D)复制权 15 计算机软件著作权的主体是指 _。 ( A)公民、法人或其他组

5、织 ( B)公 民、法人和计算机软件 ( C)计算机软件和计算机硬件 ( D)计算机软件开发者和计算机软件 16 _是构成我国保护计算机软件著作权的两个基本法律文件。 ( A)软件法和计算机软件保护条例 ( B)中华人民共和国著作权法和中华人民共和国版权法 ( C)中华人民共和国著作权法和计算机软件保护条例 ( D)软件法和中华人民共和国著作权法 17 中华人民共和国著作权法中对公民作品的署名权的保护期限是 _。 ( A)作者有生之年加死后 50年 ( B)作品完 成后 50年 ( C)不受限制 ( D)作者有生之年 18 中华人民共和国著作权法中,著作权与 _系同一概念。 ( A)作者权 (

6、 B)出版权 ( C)版权 ( D)专有权 19 按照中华人民共和国著作权法的权利保护期,下列权项中,受到永久保护的是 _。 ( A)发表权 ( B)修改权 ( C)复制权 ( D)发行权 20 下列选项中不属于中华人民共和国著作权法所保护的作品是 _。 ( A)用 C+语言编写的计算机程序 ( B)没有剧本的小品表演 ( C)产品设 计图纸 ( D)法院的判决书 21 中华人民共和国著作权法所称的发表的含义是指将作品 _。 ( A)出版发行 ( B)公之于众 ( C)在版权局登记 ( D)以某种物质形式固定下来 22 软件程序员接受第一个单位 (软件著作权人 )委托开发完成一个软件,又接受第

7、二个单位委托开发功能类似的软件,仅将受第一个单位委托开发的软件略作改动即算完成提交给第二个单位,此种行为 _。 ( A)属于开发者的特权 ( B)属于正常使用著作权 ( C)不构成侵权 ( D)构成侵权 23 未经软件著作 权人或者其合法受让者的同意,修改其软件作品,此种行为著作权人或其合法受让者的权力。 ( A)使用了 ( B)侵犯了 ( C)未侵犯 ( D)不涉及 24 软件程序员使用单位设备完成了某应用软件的开发和设计,其软件著作权属于_。 ( A)软件程序员 ( B)企业 ( C)企业和软件程序员 ( D)公众领域 25 某软件公司开发的财务之星管理软件,在我国受法律保护的依据是_。

8、( A)中华人民共和国专利法 ( B)中华人民共和国科学技术进步法 ( C)中华人民共和国商标 法 ( D)中华人民共和国著作权法 26 某程序员利用他人已有的财务管理信息系统软件中所用的处理过程和运算方法,为某企业开发出财务管理软件,则该程序员 _。 ( A)不侵权,因为计算机软件开发所用的处理过程和运算方法不属于中华人民共和国著作权法的适用对象 ( B)侵权,因为处理过程和运算方法是他人已有的 ( C)侵权,因为计算机软件开发所用的处理过程和运算方法是中华人民共和国著作权法的保护对象 ( D)是否侵权,应根据其是否合法受让者而定 27 东方软件公司将其开发的商业软件著 作权经约定合法转让给

9、大华股份有限公司,随后自行对原软件作品进行提高和改善,形成新版本后进行销售。东方软件公司的行为 _。 ( A)不构成侵权,因为是对原软件作品进行提高和改善后的新版本 ( B)不构成侵权,因为其享有原软件作品的使用权 ( C)不构成侵权,因为对原软件作品增加了新的功能 ( D)构成侵权,因为其不再享有原软件作品的使用权 28 中华人民共和国著作权法中对公民作品的修改权的保护期限是 _。 ( A)作者有生之年加死后 50年 ( B)作品完成后 50年 ( C)没有限制 ( D)作者有生之年 29 未经软件著作权人或其合法受让者的同意,复制或部分复制其软件作品。此种行为侵犯了著作权人或其合法受让者的

10、使用权中的 _。 ( A)复制权 ( B)发行权 ( C)发表权 ( D)翻译权 30 多媒体制作公司甲擅自将工程师乙发表在计算机应用上的系列文章多媒体制作技术与方法制作成光盘,则甲 _。 ( A)侵犯了乙的著作权,但未侵犯计算机应用的著作权 ( B)同时侵犯了乙和计算机应用的著作权 ( C)侵犯了计算机应用的著作权,但未侵犯乙的著作仅 ( D)既未侵犯乙的著作权,也未侵犯计算机应用的著作权 31 南方软件报报社拟从发表在期刊软件 (该社主办 )上的文章中筛选出部分文章辑成软件应用出版。在此,南方软件报社 _。 ( A)应征得入选文章原作者的同意,并支付报酬 ( B)应征得入选文章原作者的同意

11、,但不必支付报酬 ( C)不必征得入选文章原作者的同意,也不必支付报酬 ( D)不必征得入选文章原作者的同意,但应支付报酬 32 甲把自己创作的多媒体作品送给乙。在一次多媒体作品展中,乙将该多媒体作品参展,乙的行为 _。 ( A)侵犯了甲的署名权 ( B)侵犯了甲的展览权 ( C)侵犯了甲的发行权 ( D)不侵权 33 软件程序员接受企业的任务,独立完成了某应用软件的开发和设计,其软件著作权属于 _。 ( A)软件程序员 ( B)企业 ( C)企业和软件程序员 ( D)公众领域 34 不正当竞争违反的是 _原则。 ( A)公平、诚信 ( B)公平、公开 ( C)公正、合理 ( D)及时、有效

12、35 中华人民共和国反不正当竞争法中商业秘密的法律条件是 _、价值性和保密性。 ( A)准确性 ( B)及时性 ( C)新颖性 ( D)公开性 36 商业秘密是我国 _保护的一项重要内容,包括技术秘密和经营秘密两项基本内容。 ( A)中华人民共和国专利法 ( B)中华人民共和国著作权法 ( C)中华人民共和国商标法 ( D)中华人民共和国反不正当竞争法 37 就知识产权中的财产权而言,具有法定保护期的限制是其一个基本特征,但并非知识产权中每一项财产权都具有时间限制。根据知识产权法的有关规定,正确的说法是 _。 ( A)厂商名称权、商业秘密权、商标权均 有法定保护期限 ( B)厂商名称权、商标权

13、有法定保护期限,商业秘密权无法定保护期限 ( C)厂商名称权、商业秘密权和商标权均无法定保护期限 ( D)厂商名称权、商业秘密权无法定保护期限,商标权有法定保护期限 38 甲、乙企业同为计算机软件企业。甲企业得知乙企业研制出新型计算机控制软件后,遂以不正当方式获取了该技术,并加以利用。甲企业侵犯了乙企业的_。 ( A)商业秘密 ( B)专利权 ( C)专利申请权 ( D)经营信息权 39 立新软件公司根据市场需求,组织开发出最新应用软件,并对其公司 的职工进行了保密的约束,以确保市场竞争。但该公司某开发人员将该应用软件的程序设计技巧和算法 (由该开发人员设计 )作为论文向社会发表,使得立新软件

14、公司丧失了该应用软件的 _。 ( A)商业秘密 ( B)计算机软件著作权 ( C)发表权 ( D)专利权 40 张某购买了一个 “长久牌 ”U盘,而且该 U盘中还包含有一项实用新型专利,那么张某享有 _。 ( A) “长久牌 ”商标专用权 ( B)该 U盘的所有权 ( C)该实用新型专利权 ( D)前三项权利之全部 41 某单位的技术人员在不影响本职工作的 条件下,在其他单位兼职并利用该单位的物质技术条件研制出一项发明创造,对该发明创造申请专利的权利属于 _。 ( A)原单位 ( B)兼职单位 ( C)兼职单位和技术人员双方共有 ( D)该技术人员 42 计算机中指令的执行过程可以概括为以下步

15、骤: 第一步:读取指令。把 (34)中的内容经 (35)送入内存的有关寄存器,读出内存中存储的指令并将其送入 (36)。 第二步:指令译码。 (36)中的操作码部分送指令译码器产生相应的操作控制信号,地址码部分则 (37)。 第三步:按指令操作码执行相 应的操作和运算。 第四步:保存运算结果,并形成下一条要读取的指令的地址。 ( A)指令寄存器 ( B)程序计数器 ( C)标志寄存器 ( D)变址寄存器 ( A)数据总线 ( B)控制总线 ( C)地址总线 ( D)通信总线 ( A)指令寄存器 ( B)程序计数器 ( C)标志寄存器 ( D)变址寄存器 ( A)作为操作数的内存地址去读出操作数

16、 ( B)作为操作数的寄存器地址去读出操作数 ( C)作为操作数本身 ( D)按寻址方式执行相应操作后获得操作数 46 以太网中,当数据传输率提高时,帧的发 送时间要按比例缩短,这样有可能会影响冲突的检测。为了能有效地检测冲突,可以 (4)或者 (5)。快速以太网仍然遵循CSMA/CD,它采取 (6)而将最大电缆长度减少到 100 m的方式,使以太网的数据传输率提高至 100 Mb/s。为了支持不同的传输介质,快速以太网提供了三种技术标准,即 100Base-T4、 100Base-TX和 100Base-FX,其中 100Base-T4使用 (7), 100Base-TX使用 (8)。 (

17、A)减小电缆介质的长度 ( B)增加电缆介质的长度 ( C)降低电缆介质的损耗 ( D)提 高电缆介质的导电率 ( A)减小最短帧长 ( B)增大最短帧长 ( C)减小最大帧长 ( D)增大最大帧长 ( A)改变最短帧长 ( B)改变最大帧长 ( C)保持最短帧长不变 ( D)保持最大帧长不变 ( A) 4对, 3类线 ( B) 2对, 3类线 ( C) 4对, 5类线 ( D) 2对, 5类线 ( A) 4对, 3类线 ( B) 2对, 3类线 ( C) 4对, 5类线 ( D) 2对, 5类线 51 以太网交换机工作在 OSI的 (9),并按照 (10)来进行信息转发的决策。它的三种交换模

18、式是碎片丢弃 (Fragment Free)交换、 (11)。以太网交换机上的每个端口可以绑定一个或多个 (12)。当两台交换机级联时,如果下级交换机有 Uplink口,则可用(13)连接到该端口上。 ( A)物理层 ( B)数据链路层 ( C)网络层 ( D)传输层 ( A)端口的 IP 地址 ( B)数据包中的 MAC地址 ( C)网络广播 ( D)组播地址 ( A)直通交换和存储转发交换 ( B)线路交换和存储转发交换 ( C)线路交换和分组交换 ( D)直通交换和分组交换 ( A)网关地址 ( B) LLC地址 ( C) MAC地址 ( D) IP 地址 ( A)一端使用 586A标准

19、而另一端使用 586B标准制作的双绞线 ( B)使用交叉的双绞线 (1、 2和 3、 6对调 ) ( C)使用交叉的双绞线 (3、 5对调 ) ( D)直连线 56 在以太网的 10Base-5标准中,粗同轴电缆的特性阻抗为 (14),物理层采用 (15)编码; 100Base-TX采用的是 (16)物理拓扑结构,传输介质通常采用 (17)类双绞线;100Base-FX采用的传输介质是 (18)。 ( A) 50 ( B) 75 ( C) 100 ( D) 150 ( A) 4B/5B ( B) 8B/6T ( C) Manchester ( D)差分 Manchester ( A)环型 (

20、B)星型 ( C)总线型 ( D)网状 ( A) 3 ( B) 4 ( C) 5 ( D) 8 ( A)屏蔽双绞线 ( B)光纤 ( C)非屏蔽双绞线 ( D)同轴电缆 61 结构化布线系统中,所有的水平布线 UTP(非屏蔽双绞线 )都是从工作区到各楼层配线间的。在工作区由 (19)端接,在配线间由 (20)端接。当布线结构需要调整时,可以通过布线配线系统来重新配置,具体调整手段通过 (21)实现。结构化布线工程中常采用 4对 UTP,它使用 (22)等四种颜色标识,其对应的 I/O信息模块有两种标准: T568A和 T568B,它们之间的差别只是 (23)。 ( A) RJ45接插头 ( B

21、) I/O信息插座模块 ( C)快接式跳线 ( D)网卡 ( A)配线架 ( B)接插件 ( C)干线子系统 ( D)集线器或交换机 ( A)专用工具 ( B)连接块 ( C)跳线 ( D)控制器 ( A)橙、蓝、紫、绿 ( B)紫、黑、蓝、绿 ( C)黑、蓝、棕、橙 ( D)橙、绿、蓝、棕 ( A) “1、 2”对线与 “3、 6”对线位置交换 ( B) “4、 5”对线与 “7、 8”对 线位置交换 ( C) “1、 2”对线与 “4、 5”对线位置交换 ( D) “3、 6”对线与 “7、 8”对线位置交换 66 CSMA(载波监听多路访问 )控制策略中有三种坚持退避算法,其中一种是:

22、“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再会试 ”,这种退避算法称为 (24)算法。这种算法的主要特点是 (25)。 CSMA/CD在 CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,就立即停止发送,并发冲突码,其他站点都会 (26)。如果站点发送时 间为 1,任意两个站之间的传播延迟为 t,若能正常检测到冲突,对于基带总线网络, t的值应为 (27);对于宽带总线网络, t的值应为 (28)。 ( A) 1坚持 CSMA ( B)非坚持 CSMA ( C) P坚持 CSMA ( D) O坚持 CSMA (

23、A)介质利用率低,但可以有效避免冲突 ( B)介质利用率高,但无法避免冲突 ( C)介质利用率低,且无法避免冲突 ( D)介质利用率高,且可以有效避免冲突 ( A)处于待发送状态 ( B)相继竞争发送权 ( C)接收到阻塞信号 ( D)有可能继续发送数据 ( A) t0.5 ( B) t 0.5 ( C) t1 ( D) 0.5 t 1 ( A) C 0.25 ( B) t0.5 ( C) t0.25 ( D) 0.25 t 0.5 71 IEEE 802.5令牌环 (Token Ring)网中,时延由 (29)决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (30)。如果达不到这

24、个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。设有某一个令牌环网长度为400 m,环上有 28个站点,其数据传输率为 4 Mb/s,环上信号的传播速度为200m/s,每个站点具有 1 bit时延,则环上可能存在的最小和最大时延分别是(31)bit和 (32)bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (33)m。 ( A)站点时延和信号传话时延 ( B)令牌帧长短和数据帧长短 ( C)电缆长度和站点个数 ( D)数据传输单和信号传播速度 ( A)数据帧长 ( B)令牌帧长 ( C)信号传播时延 ( D)站点个数 ( A) 1 ( B

25、) 8 ( C) 20 ( D) 24 ( A) 9 ( B) 28 ( C) 36 ( D) 48 ( A) 50 ( B) 100 ( C) 200 ( D) 400 76 与线路交换相比,分组交换最大的优点是 (34),最大的缺点是 (35)。设待传送数据总长度为 L位,分组长度为 P位,其中头部开销长度为 H位,源节点到目的节点之间的链路数为 h,每个链路上的延迟时间为 D,数据传输率为 Bb/s,线路交换和虚电路建立连接的时间都为 S,在分组交换方式下每个中间节点产生 d位的延迟时间,则传送所有数据时,线路交换所需时间为 (36),虚电路分组交换所需时间为(37),数据报分组交换所需

26、时间为 (38)。 (时间单位为 s(秒 ), X 表示对 X向上取整 ) ( A)延 迟时间小 ( B)可进行差错控制 ( C)缓冲区易于管理 ( D)便于标准化 ( A)增大延迟 ( B)不能实现链路共享 ( C)不能实现速率转换 ( D)不能满足实时应用要求 ( A) hD+L/B ( B) S+hD+L/P ( C) S+hD+L/B ( D) S+L/B ( A) S+(hd/B+P/B)* L/(P-H) ( B) S+(hD+P/B)* L/(P-H) ( C) S+ (h-1)D+P/B * L/(P-H) ( D) S+ (h-1)d/B+hD+P/B *L/(P-H) (

27、A) (hd/B+P/B)* L/(P-H) ( B) (hD+P/B)* L/(P-H) ( C) (h-1)d/B十 hD+P/B * L/(P-H) ( D) (h-1)d/B+hD+P/B * L/P 81 透明网桥的基本功能有学习、帧过滤和帧转发及生成树算法等功能,因此它可以决定网络中的路由,而网络中的各个站点均不负责路由选择。网桥从其某一端口收到正确的数据帧后,在其地址转发表中查找该帧要到达的目的站,若查找不到,则会 (39);若要到达的目的站仍然在该端口上,则会 (40)。图 3-3所示为两个局域网 LAN1和 LAN2通过网桥 1和网桥 2互连后形成的网络结构。设站 A发送一个

28、帧,但其目的地址均不在这两个网桥的地址转发表中,这样,结果会是该帧 (41)。为了有效地解决该类问题,可以在每个网桥中引入生成树算法,这样一来 (42)。图 3-4(a)所示为一 10Mb/s数据传输率下的以太网,其上连接有 10个站,在理想状态下每个站的平均数据传输率为 1 Mb/s。若通过网桥连接后成为图 3-4(b)所示的结构,则每个站的实际有效数据传输率为(43)Mb/s。( A)向除该端口以外的桥的所有端口转发此帧 ( B)向桥的所有端 口转发此帧 ( C)仅向该端口转发此帧 ( D)不转发此帧,而由桥保存起来 ( A)向该端口转发此帧 ( B)丢弃此帧 ( C)将此帧作为地址探测帧

29、 ( D)利用此帧建立该端口的地址转换表 ( A)经桥 1(或桥 2)后被站 B接收 ( B)被桥 1(或桥 2)丢弃 ( C)在整个网络中无限次地循环下去 ( D)经桥 1(或桥 2)到达 LAN2,再经桥 2(或桥 1)返回 LAN1后被站 A吸收 ( A)网络资源也会得到充分利用 ( B)网络的最佳路由也会得到确定 ( C)也限制了网络规模 ( D)也增加了网络延时 ( A) 1 2 ( B) 1 ( C) 2 ( D) 0 1 86 IEEE 802.11定义了无线局域网的两种工作模式,其中的 (44)模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持,用无线网卡连接的设备之

30、间可以直接通信。 IEEE 802.11的物理层规定了三种传输技术,即红外技术、直接序列扩频 (DSSS)和跳频扩频 (FHSS)技术,后两种扩频技术都工作在 (45)的 ISM频段。 IEEE 802.11 MAC层具有多种功能,其中分布式协调功能采用的是 (46)协议,用于支持突发式通信,而用于支持多媒体应用的是 (47)功能,在这种工作方式下,接入点逐个询问客户端,被查询到的客户端通过接入点收发数据。最新提出的IEEE 802.11a标准可提供的最高数据速率为 (48)。 ( A) Roaming ( B) AdHoc ( C) Infrastructure ( D) DiffuselR

31、 ( A) 600MHz ( B) 800MHz ( C) 2.4GHz ( D) 19.2GHz ( A) CSMA/CA ( B) CSMA/CB ( C) CSMA/CD ( D) CSMA/CF ( A) BCF ( B) DCF ( C) PCF ( D) QCF ( A) 1Mb/s ( B) 2Mb/s ( C) 5.5Mb/s ( D) 54Mb/s 一、简答题 91 (1)病毒的特征有哪些 ? (2)病毒的分类有哪些 ? (3)计算机病毒的传染途径有哪些 ? (4)针对网络安全的威胁主要有哪些 ? (5)计算机网络安全主要包括哪些内容 ? (6)在组建 Intranet时为什

32、么要设置防火墙 ?防火墙的基本结构是怎样的 ?如何起 “防火 ”作用 ?有哪几种防火墙配置 ? (7)简述恶意程序攻击的种类。 (8)密码技术主要包括哪些方面 ? (9)网络环境下对网络安全的威胁有哪几类 ? (10)简述防火墙的优点。 (11)简述防火墙的缺点。 软件水平考试(初级)网络管理员上午(基础知识)章节练习试卷 7答案与解析 1 【正确答案】 B 2 【正确答案】 D 3 【正确答案】 C 4 【正确答案】 D 5 【正确答案】 D 6 【正确答案】 B 7 【正确答案】 B 8 【正确答案】 A 9 【正确答案】 C 10 【正确答案】 A 11 【正确答案】 B 12 【正确答

33、案】 A 13 【正确答案】 A 14 【正确答案】 A 15 【正确答案】 A 16 【正确答案】 C 17 【正确答案】 A 18 【正确答案】 C 19 【正确答案】 B 20 【正确答案】 D 21 【正确答案】 B 22 【正确答案】 D 23 【正确答案】 B 24 【正确答案】 B 25 【正确答案】 D 26 【正确答案】 A 27 【正确答案】 D 28 【正确答案】 C 29 【正确答案】 A 30 【正确答案】 A 31 【正确答案】 A 32 【正确答案】 D 33 【正确 答案】 B 34 【正确答案】 A 35 【正确答案】 C 36 【正确答案】 D 37 【正确

34、答案】 D 38 【正确答案】 A 39 【正确答案】 A 40 【正确答案】 B 41 【正确答案】 B 42 【正确答案】 B 43 【正确答案】 C 44 【正确答案】 A 45 【正确答案】 D 46 【正确答案】 A 47 【正确答案】 B 48 【正确答案】 C 49 【正确答案】 A 50 【正确答案】 D 51 【正确答案】 B 52 【正确答案】 B 53 【正确答案】 A 54 【正确答案】 C 55 【正确答案】 D 56 【正确答案】 A 57 【正确答案】 C 58 【正确答案】 B 59 【正确答案】 C 60 【正确答案】 B 61 【正确答案】 B 62 【正确答案】 A 63 【正确答案】 C 64 【正确答案】 D 65 【正确答案】 A 66 【正确答案】 A 67 【正确答案】 B 68 【正确答案】 C 69 【正确答案】 A 70 【正确答案】 D 71 【正确答案】 A 72 【正确答案】 B 73 【正确答案】 B

copyright@ 2008-2019 麦多课文库(www.mydoc123.com)网站版权所有
备案/许可证编号:苏ICP备17064731号-1