- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
9第九章--试题汇总 实用网络技术
计算机网络原理 第九章试题汇总 已考试题 2008年4月 4.“截获”是一种网络安全攻击形式,所攻击的目标是信息的( ) A.可用性 B.保密性 C.完整性 D.安全性 13.ATM的信元头长度为( ) A.5字节 B.8字节 C.48字节 D.53字节 14.广泛使用的数字签名方法不包括( ) A.RSA签名 B.DSS签名 C.Hash签名 D.DES签名 20.帧中继体系结构只包括( ) A.传输层以上各层 B.物理层和链路层 C.链路层和网络层 D.物理层、链路层和网络层 21.下列关于虚电路方式中路由选择的正确说法是( ) A.分组传送时不进行路由选择 B.分组传送时只在建立虚电路时进行路由选择 C.建立连接和传送分组时进行路由选择 D.只在传送每个分组时进行路由选择 27.计算机网络按其交换方式,可分为电路交换网、报文交换网和_____。 39.在网络安全中,防止数据不受主动攻击的保护措施称为 _。 已考试题 2008年4月 4.“截获”是一种网络安全攻击形式,所攻击的目标是信息的( B ) A.可用性 B.保密性 C.完整性 D.安全性 13.ATM的信元头长度为( A ) A.5字节 B.8字节 C.48字节 D.53字节 14.广泛使用的数字签名方法不包括( D ) A.RSA签名 B.DSS签名 C.Hash签名 D.DES签名 20.帧中继体系结构只包括( B ) A.传输层以上各层 B.物理层和链路层 C.链路层和网络层 D.物理层、链路层和网络层 21.下列关于虚电路方式中路由选择的正确说法是( B ) A.分组传送时不进行路由选择 B.分组传送时只在建立虚电路时进行路由选择 C.建立连接和传送分组时进行路由选择 D.只在传送每个分组时进行路由选择 27.计算机网络按其交换方式,可分为电路交换网、报文交换网和_分组交换____。 39.在网络安全中,防止数据不受主动攻击的保护措施称为 报文认证_。 已考试题 2008年7月 4.公用数据网较多采用( ) A.电路交换技术 B.分组交换技术 C.模拟交换技术 D.报文交换技术 7.ATM交换机使用的是( ) A.无连接的异步传输模式 B.面向连接的异步传输模式 C.无连接的同步传输模式 D.面向连接的同步传输模式 12.下列不属于虚拟专用网的交换技术是( ) A.端口交换 B.包交换 C.帧交换 D.信元交换 17.下列关于分组交换的正确描述是( ) A.分组交换中对分组的长度没有限制 B.虚电路方式中不需要路由选择 C.数据报方式中允许分组乱序到达目的地 D.数据报方式比虚电路方式更适合实时数据交换 20.常见的帧中继应用不包括( ) A.局域网互联 B.无线网互联 C.语音传输 D.文件传输 21.VPN的基本技术是( ) A.加解密技术 B.密钥管理技术 C.身份认证技术 D.隧道技术 22.以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为( ) A.中断 B.截获 C.修改 D.伪造 39.在网络安全中,报文认证过程需要证实报文内容没有被改变和报文的来源是_______。 已考试题 2008年7月 4.公用数据网较多采用( B ) A.电路交换技术 B.分组交换技术 C.模拟交换技术 D.报文交换技术 7.ATM交换机使用的是( B ) A.无连接的异步传输模式 B.面向连接的异步传输模式 C.无连接的同步传输模式 D.面向连接的同步传输模式 12.下列不属于虚拟专用网的交换技术是( B ) A.端口交换 B.包交换 C.帧交换 D.信元交换 17.下列关于分组交换的正确描述是( C ) A.分组交换中对分组的长度没有限制 B.虚电路方式中不需要路由选择 C.数据报方式中允许分组乱序到达目的地 D.数据报方式比虚电路方式更适合实时数据交换 20.常见的帧中继应用不包括( B ) A.局域网互联 B.无线网互联 C.语音传输 D.文件传输 21.VPN的基本技术是( D ) A.加解密技术 B.密钥管理技术 C.身份认证技术 D.隧道技术 22.以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为( B )
您可能关注的文档
- 385080668-本专科-信息管理与信息系统-安阳师范学院人文管理学院-无线传感网络的应用与发展.doc
- ch05-2_电力系统正常运行方式的调整与控制.ppt
- 糖尿病并发症防治与监测.ppt
- 新2017年专业技术人员信息化能力建设教程考试参考题库.doc
- 人教版八下数学测试题2.doc
- 建筑工程法规及相关知识讲义.ppt
- 材料测试第三章.ppt
- 国家计算机二级MS Office选择题及答案解析(1~18套).docx
- HPV人乳头瘤病毒.pptx
- 第六章检测--合并卷.doc
- 福莱特玻璃集团股份有限公司海外监管公告 - 福莱特玻璃集团股份有限公司2024年度环境、社会及管治报告.pdf
- 广哈通信:2024年度环境、社会及治理(ESG)报告.pdf
- 招商证券股份有限公司招商证券2024年度环境、社会及管治报告.pdf
- 宏信建设发展有限公司2024 可持续发展暨环境、社会及管治(ESG)报告.pdf
- 品创控股有限公司环境、社会及管治报告 2024.pdf
- 中信建投证券股份有限公司2024可持续发展暨环境、社会及管治报告.pdf
- 洛阳栾川钼业集团股份有限公司环境、社会及管治报告.pdf
- 361度国际有限公司二零二四年环境、社会及管治报告.pdf
- 中国神华能源股份有限公司2024年度环境、社会及管治报告.pdf
- 广西能源:2024年环境、社会及治理(ESG)报告.pdf
文档评论(0)