【单选题】
数字用户环路(DSL)技术是实现高速数据传输的一种技术,它是利用___
A. 普通铜质电话线路
B. 同轴电缆
C. 光纤
D. 微波
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【单选题】
局域网主要采用的传输介质不包括___
A. 双绞线
B. 同轴电缆
C. 光纤
D. 微波
【单选题】
网络传递时延最小的是___
A. 报文交换
B. 电路交换
C. 分组交换
D. 信元交换
【单选题】
用来认证数据的保密性和完整性,以及各通信的可依赖性的是___
A. 通信安全服务
B. 访问控制服务
C. 网络服务
D. 传输服务
【单选题】
黑客攻击中只是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹,我们称之为___
A. 信息泄露
B. 病毒入侵
C. 破坏性攻击
D. 非破坏性攻击
【单选题】
IP 地址205.118.22.117 是___
A. A类地址
B. B类地址
C. C类地址
D. D类地址
【单选题】
HTTP协议默认使用的端口号是___
A. TCP端口21
B. TCP端口23
C. TCP端口53
D. TCP端口80
【单选题】
属于应用层提供的服务是___
A. 流量控制
B. 数据格式变换
C. 电子邮件
D. 拥塞控制
【单选题】
一般按照数据转发的方式不同,可以将数据交换的方式分为两大类,分别是电路交换和___
A. 存储转发交换
B. 虚电路交换
C. 报文交换
D. 分组交换
【单选题】
IPv4版本的因特网中含有A类地址网络的个数是___
A. 200万
B. 65000
C. 131
D. 126
【单选题】
关天VDSL的说法中正确的是___
A. VDSL仅支持对称传输
B. VDSL仅支持非对称传输
C. VDSL支持对称和非对称传输
D. VDSL仅能以固定速率传输
【单选题】
信息传输速率的一般单位为___
A. bit/s
B. bit
C. Baud
D. Baud/s
【单选题】
在计算机局域网的构件中,本质上与中继器相同的是___
A. 网络适配器
B. 集线器
C. 网卡
D. 传输介质
【单选题】
篡改是破坏了数据的___
A. 保密性
B. 一致性
C. 完整性
D. 可用性
【单选题】
DNS协议默认使用的端口号是___
A. TCP端口23
B. TCP/UDP端口53
C. TCP端口80
D. UDP端口53
【单选题】
电子邮件采用的交换技术是___
A. 电路交换
B. 信元交换
C. 分组交换
D. 报文交换
【单选题】
连接计算机到集线器的双绞线最大长度为___
A. 10m
B. 100m
C. 500m
D. 1000m
【单选题】
ISDN常用的有两种接口结构,分别是BRI和___
A. ARI
B. PRI
C. FRI
D. ITU
【单选题】
双绞线由两条相互绝缘的导线绞合而成,下列关于双绞线的叙述,不正确的是___
A. 它既可以传输模拟信号,也可以传输数字信号
B. 安装方便,价格较低
C. 不易受外部干扰,误码率较低
D. 通常只用作建筑内局域网的通信介质
【单选题】
SMTP协议用于电子邮件的___
A. 接收
B. 发送
C. 丢弃
D. 阻挡
【单选题】
两台计算机通过通信子网交换数据之前,需要建立一条实际的专用物理通路的方式是___
A. 报文交换
B. 分组交换
C. 电路交换
D. 虚电路
【单选题】
局域网中使用最广泛的一种传输介质是___
A. 双绞线电缆
B. 光纤电缆
C. 地面光波
D. 同轴电缆
【单选题】
对于28位掩码的网络来说,除该子网的网关路由器使用的 IP 地址之外,最多可以容纳主机数是___
A. 8
B. 13
C. 14
D. 16
【单选题】
在OSI七层结构中,网桥处在___
A. 物理层
B. 数据链路层
C. 网络层
D. 传输层
【单选题】
IP地址129.66.51.37中,表示网络号的部分是___
A. 129.66
B. 129
C. 129.66.51
D. 37
【单选题】
《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播___
A. 损害国家荣誉和利益的信息
B. 个人家庭住址
C. 个人文学作品
D. 公益广告
【单选题】
下列说法中正确的是___
A. Internet中的一台主机只能有一个IP地址
B. 一个合法的IP地址在一个时刻只能分配给一台主机
C. Internet中的一台主机只能有一个主机名
D. IP地址与主机名是一一对应的
【单选题】
目前,局域网的传输介质(媒介)主要是光纤、双绞线和___
A. 通信卫星
B. 公共数据网
C. 电话线
D. 同轴电缆
【单选题】
下面对三层交换机的描述中最准确的是___
A. 使用X.25交换机
B. 用路由器代替交换机
C. 二层交换,三层转发
D. 由交换机识别MAC地址进行交换
【单选题】
ISDN的PRI有两种标准,分别是欧洲标准30B+D和___
A. 中国标准2B+D
B. 北美洲和日本标准23B+D
C. 亚洲标准23B+D
D. 美国标准30B+D
【单选题】
IP协议工作在TCP/IP模型的___
A. 网络接口层
B. 网际层
C. 传输层
D. 应用层
【单选题】
为了计算机系统更加安全,则___
A. 需要安装防火墙软件
B. 不需要安装防火墙软件
C. 可以不安装防病毒软件
D. 需要经常重新启动系统
【单选题】
常被用来在网络上传输大文件的协议是___
A. HTTP
B. FTP
C. SMTP
D. DHCP
【单选题】
在同一信道上,可以进行数字信息和模拟信息传输的数据传输方式为___
A. 并行传输
B. 基带传输
C. 宽带传输
D. 串行传输
【单选题】
xDSL业务是为用户提供高速数据传输的宽带接入业务,它利用的传输介质是___
A. 光纤
B. 同轴电缆
C. 普通电话线
D. RJ11
【单选题】
下列协议中属于电子邮件协议的是___
A. FTP
B. HTTP
C. SMTP
D. DNS
【单选题】
防止用户被冒名欺骗的方法是___
A. 对信息源发送方进行身份验证
B. 进行数据加密
C. 对访问网络的流量进行过滤和保护
D. 采用防火墙
【单选题】
在数据通信系统的技术指标中,表示信道传输信息的最大速率的是___
A. 信道容量
B. 信道带宽
C. 吞吐量
D. 比特率
【单选题】
在OSI参考模型中,与TCP/IP模型的网际层对应的是___
A. 网络层
B. 应用层
C. 传输层
D. 物理层和数据链路层
【单选题】
不属于网络协议故障的是 ___
A. IP地址信息正确却无法访问
B. 网络链接地址不存在
C. IP地址冲突
D. 不能ping通其它VLAN主机
【单选题】
虚拟网是交换机的重要功能,它可以有效地避免___
A. 死机
B. 病毒
C. 广播风暴
D. 黑客
推荐试题
【判断题】
经济基础是社会发展的最终决定力量
A. 对
B. 错
【判断题】
随着信息时代的到来,由计算机网络建立的人与人之间的关系将成为社会的基本关系
A. 对
B. 错
【判断题】
科学技术发展可以解决一切社会问题
A. 对
B. 错
【判断题】
物质资料的生产方式是社会存在和发展的决定因素
A. 对
B. 错
【判断题】
历史唯物主义的生产关系范畴反映的是人与人之间的经济关系
A. 对
B. 错
【判断题】
具体劳动和抽象劳动是不同劳动过程的两个方面
A. 对
B. 错
【判断题】
商品的价值量是由生产商品时耗费的劳动时间决定的
A. 对
B. 错
【判断题】
社会劳动生产率与单位商品价值量成正比例
A. 对
B. 错
【判断题】
贱买贵卖是资本家获得剩余价值的源泉
A. 对
B. 错
【判断题】
资本主义劳动过程的特点是劳动者创造新的使用价值
A. 对
B. 错
【判断题】
资本有机构成不断提高,意味着可变资本在总资本中所占比例不断提高
A. 对
B. 错
【判断题】
在知识经济时代,价值的增长不是通过劳动,而是通过知识
A. 对
B. 错
【判断题】
垄断是在自由竞争基础上产生的,因此垄断统治形成后可以消除竞争
A. 对
B. 错
【判断题】
垄断价格是垄断资本家凭借垄断地位制定的,因而否定了价值规律
A. 对
B. 错
【判断题】
经济全球化是不可逆转的客观历史进程
A. 对
B. 错
【判断题】
空想社会主义的思想是科学社会主义的直接思想来源,因此三大空想社会主义者的社会历史观基本上是唯物主义的
A. 对
B. 错
【判断题】
社会主义代替资本主义是历史的必然,因此就不可能有反复
A. 对
B. 错
【判断题】
20世纪80年代末和90年代初期,东欧剧变、苏联解体并不表明社会主义的失败
A. 对
B. 错
【判断题】
社会主义的根本任务是解放生产力、发展生产力
A. 对
B. 错
【判断题】
社会主义必然代替资本主义的主要依据是生产的社会化与资本主义私人占有制之间的矛盾
A. 对
B. 错
【判断题】
社会主义发展道路不是单一的,而是多样性的
A. 对
B. 错
【判断题】
共产主义是一种科学理论,也是一种社会理想
A. 对
B. 错
【判断题】
实现人的自由而全面的发展,是马克思主义追求的根本价值目标,也是共产主义社会的根本特征
A. 对
B. 错
【判断题】
共产主义社会不是人类历史的终结,而是人类自由自觉历史的开端
A. 对
B. 错
【判断题】
共产主义社会中,社会财富极大丰富,消费品按劳分配
A. 对
B. 错
【判断题】
人的全面发展是指人的各种要求都能得到满足
A. 对
B. 错
【判断题】
资本主义灭亡和向社会主义的转变是一个长期的过程
A. 对
B. 错
【判断题】
在共产主义社会,劳动不再是单纯的谋生手段,而成为“生活第一需要”
A. 对
B. 错
【判断题】
正确认识共产主义远大理想和中国特色社会主义共同理想的关系是我们坚定社会主义和共产主义理想信念的关键环
A. 对
B. 错
【单选题】
1小牛在对某公司的信息管理系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是___.
A. 降低风险
B. 规避风险
C. 转移风险
D. 放弃风险
【单选题】
2___第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照( )实行分级保护。( )应按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
【单选题】
信息安全保障技术框架(Information Assurance Technical Framework, IATF),目的是为保障政府和工业的___提供了( )。信息安全保障技术框架的核心思想是( )。深度防御战略的三个核心要素:( )、技术和运行(亦称为操作)。
A. 信息基础设施;技术指南;深度防御;人员
B. 技术指南;信息基础设施;深度防御;人员
C. 信息基础设施;深度防御;技术指南;人员
D. 信息基础设施; 技术指南;人员; 深度防御
【单选题】
《国家信息化领导小组关于加强信息安全保障工作的意见》中办发2003/27号明确了我国信息安全保障工作___、加强信息安全保障工作的( )、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了( )、我国最近十余年的信息安全保障工作都是围绕着此政策文件来( )的、促进了我国( )的各项工作。
A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设
B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设
C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设
D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设
【单选题】
下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求___
A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定
B. 各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级
C. 对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家工作部门确定
D. 对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关。
【单选题】
GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓和安全目标的评估准则,提出了评估保证级共分为___个递增的评估保证等级。
A. 4
B. 5
C. 6
D. 7
【单选题】
7根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是___。
A. 可读可写
B. 可读不可写
C. 可写不可读
D. 不可读不可写
【单选题】
主体和客体是访问控制模型中常用的概念,下面描述中正确的是___
A. 主体是访问的发起者,是一个主动的实体可以操作被动实体的相关信息或数据
B. 客体也是一种实体,是操作的对象
C. 主体是动作的实施者
D. 一个主体为了完成任务,可以创建另外的主体
【单选题】
一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的___。
A. 加密算法
B. 解密算法
C. 加密和解密算法
D. 秘钥
【单选题】
由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的___。在IATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域( ),区域边界即本地计算环境的外缘:( )支持性基础设施,在深度防御技术方案中推荐( )原则、( )原则。
A. 网络和基础设施;安全保护问题;本地的计算环境;多点防御;多层防御
B. 安全保护问题;本地的计算环境;多点防御;网络和基础设施;多层防御
C. 安全保护问题;本地的计算环境;网络和基础设施;多点防御;多层防御
D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;多层防御
【单选题】
分组密码算法是一类十分重要的密码算法,下面描述中,精误的是___
A. 分组密码算法要求输入明文按组分成固定的块
B. 分组密码算法每次计算得到固定长度的密文输出块
C. 分组密码算法也称为序列密码算法
D. 常见的DES、IDEA算法都属分组密码算法