计算机三级网络技术笔试256.docx

上传人:b****6 文档编号:12665728 上传时间:2023-06-07 格式:DOCX 页数:29 大小:30.17KB
下载 相关 举报
计算机三级网络技术笔试256.docx_第1页
第1页 / 共29页
计算机三级网络技术笔试256.docx_第2页
第2页 / 共29页
计算机三级网络技术笔试256.docx_第3页
第3页 / 共29页
计算机三级网络技术笔试256.docx_第4页
第4页 / 共29页
计算机三级网络技术笔试256.docx_第5页
第5页 / 共29页
计算机三级网络技术笔试256.docx_第6页
第6页 / 共29页
计算机三级网络技术笔试256.docx_第7页
第7页 / 共29页
计算机三级网络技术笔试256.docx_第8页
第8页 / 共29页
计算机三级网络技术笔试256.docx_第9页
第9页 / 共29页
计算机三级网络技术笔试256.docx_第10页
第10页 / 共29页
计算机三级网络技术笔试256.docx_第11页
第11页 / 共29页
计算机三级网络技术笔试256.docx_第12页
第12页 / 共29页
计算机三级网络技术笔试256.docx_第13页
第13页 / 共29页
计算机三级网络技术笔试256.docx_第14页
第14页 / 共29页
计算机三级网络技术笔试256.docx_第15页
第15页 / 共29页
计算机三级网络技术笔试256.docx_第16页
第16页 / 共29页
计算机三级网络技术笔试256.docx_第17页
第17页 / 共29页
计算机三级网络技术笔试256.docx_第18页
第18页 / 共29页
计算机三级网络技术笔试256.docx_第19页
第19页 / 共29页
计算机三级网络技术笔试256.docx_第20页
第20页 / 共29页
亲,该文档总共29页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机三级网络技术笔试256.docx

《计算机三级网络技术笔试256.docx》由会员分享,可在线阅读,更多相关《计算机三级网络技术笔试256.docx(29页珍藏版)》请在冰点文库上搜索。

计算机三级网络技术笔试256.docx

计算机三级网络技术笔试256

[模拟]计算机三级(网络技术)笔试256

选择题

第1题:

计算机的数据传输具有“突发性”的特点,通信子网中的负荷极不稳定,随之可能带来通信子网的暂时与局部的

A.进程同步错误现象

B.路由错误现象

C.会话错误现象

D.拥塞现象

参考答案:

D

本题考查点是通信子网中的拥塞现象。

计算机的数据传输具有“突发性,,的特点,通信子网中的负荷极不稳定。

当网络中的分组流量过大时,就会导致网络结点不能及时地转发所收到的分组,从而增加信息的传输时延。

若流量增大到一定程度时,网络的性能会明显下降,即引起通信子网暂时和局部的“拥塞”。

最严重的拥塞结果是使网络的吞吐量下降到零,整个网络陷于瘫痪状态,此时称为网络“死锁”。

第2题:

决定局域网与城域网特性的3个主要的技术要素是

A.应用软件、通信机制与安全机制

B.协议类型、层次结构与传输速率

C.网络拓扑、传输介质与介质访问控制方法

D.传输速率、误码率与覆盖范围

参考答案:

C

本题考查点是决定局域网与城域网特性的3个主要的技术要素。

决定局域网与城域网特性的3个主要技术包括:

网络拓扑结构、传输介质和介质访问控制方法。

网络拓扑结构主要采用总线型、环型与星形结构;网络传输介质常用双绞线,同轴电缆、光纤电缆与无线电。

共享介质网络都会遇到一个共同的问题,即“信道争用”问题。

由于网中各结点共享传输介质,为了充分有效地利用共享介质来传输数据,必须采用介质访问控制方法。

第3题:

我国在1991年建成第一条与国际互联网连接的专线,并与斯坦福大学连接成功,实现者是中国科学院的

A.数学所

B.科研所

C.高能所

D.情报所

参考答案:

C

本题考查点是因特网在我国的发展历史。

我国在1991年6月建成第一条与国际互联网连接的专线。

该专线从中国科学院高能物理研究所连接到美国斯坦福大学直线加速器中心。

1994年,我国采用TCP/IP协议与国际互联网正式全功能连接。

同年5月,中国科学院高能物理研究所建立了我国最高域名.cn服务器,标志着我国网络正式接入Internet。

接着相继又建立了中国教育科研网CERNet.、中国公用计算机互联网ChinaNet.和中国金桥网GBNet.,从此中国用户日益熟悉并广泛使用Internet。

第4题:

光纤通信采用的亮度调制方法属于

A.振幅键控ASK调制

B.频移键控FSK调制

C.相移键控PSK调制

D.波分复用WDM

参考答案:

A

本题考查点是光纤通信中的亮度调制方法。

光纤通过内部的全反射来传输一束经过编码的光信号。

光缆因其具有数据传输速率高、抗干扰性强、误码率低及安全保密性好的特点,而被认为是一种最有前途的传输介质。

当数字数据通过光纤来传送时,需要经过光电转换。

光载波调制方法采用振幅键控ASK调制方法。

这种方法就是光纤通信中的亮度调制方法。

第5题:

无线局域网使用的协议标准是

A.802.9

B.802.10

C.802.11

D.802.12

参考答案:

C

本题考查点是无线局域网使用的协议标准名称。

IEEE802标准描述了局域网参考模型,其中包括1l条标准。

·IEEE802.1:

概述、体系结构和网络互联以及网络管理和性能测试。

·IEEE802.2:

逻辑链路控制子层LLC功能。

·IEEE802.3:

CSMA/CD介质访问控制方法和物理层技术规范。

·IEEE802.4:

令牌总线介质访问控制方法和物理层技术规范。

·IEEE802.5:

令牌环介质访问控制方法和物理层技术规范。

·IEEE802.6:

城域网介质访问控制方法和物理层技术规范。

·IEEE802.7:

宽带技术。

·1EEE802.8:

光纤技术。

·IEEE802.9:

综合话音与数据局域网技术·IEEE802.10:

可互操作的局域网的安伞规范。

·IEEE802.1l:

无线局域网技术。

第6题:

关于程序和进程,下列说法中正确的是

A.程序是动态的,进程是静态的

B.程序是静态的,进程是动态的

C.程序和进程都是动态的

D.程序和进程都是静态的

参考答案:

B

本题考查点是程序和进程的区别。

程序和进程的本质区别是:

程序是静态的.进程是动态的。

“静态”意味着程序是永久存在的,“动态”表现为进程是一个暂时的过程,可以创建也可以撤销。

在进程的一个生存周期中,具有运行、就绪和等待3种可能的状态。

第7题:

下列有关紧凑技术的叙述中,错误的是

A.内存中任意一个作业可以随时移动

B.移动可以集中分散的空间

C.移动会增加处理器的开销

D.采用紧凑技术时应尽可能减少移动的信息量

参考答案:

A

本题考查点是紧凑技术。

紧凑技术是指在内存回收时移动所有的占用区域,将所有的空闲区合并成一个连续区域。

移动可以集中分散的空间,但是移动会增加处理器的开销,因此采用紧凑技术时应尽可能减少移动的信息量。

第8题:

下列关于WindowsNTServer的描述中,正确的是

A.WindowsNTServer的内部采用64位体系结构

B.WindowsNTServer以“域”为单位集中管理网络资源

C.WindowsNTServer只支持TCP/IP协议

D.windowsNTServer没有融入对UNIX的支持

参考答案:

B

本题考查点是WindowsNTServer的基本概念。

WindowsNT是MicrosoftWindowsNTServer是服务端软件,具有许多明显的特点。

例如.支持多种硬件平台;支持多种客户机与其他网络操作系统的互联,包括MS-DOS、Windows95/98、0S/2和UNIX等;支持更多的网络协议,包括TCP/IP、NetBEUI、MWLink等;内置Internet/Intranet功能;提供“性能监视器”软件以监视网络运行的效率等。

WindowsNTServer内部采用32位体系结构,所有内部操作都通过32位数据通道进行。

WindowsNTServer以“域”为单位集中管理网络资源,以利于安全。

“域”是WindowsNTServer中的一个基本概念。

第9题:

Internet是一个非常重要的网络,它使用的最基本、最重要的协议是

A.IPX/SPX协议

B.NCP协议

C.TCP/IP协议

D.NETBIOS协议

参考答案:

C

TCP/IP体系结构简称为TCP/IP。

传输控制协议TCPTransmissionControlProtoc01.是美国ARPANET上使用的传输层协议,网间协议IPInternetProtoc01.是ARPANET上的网络层协议,虽然它们都不是OSI标准,但它们已成为流行的工业标准,是Internet所使用的重要协议。

第10题:

IP地址分为A、B、C、D和E,其中A类地址用_________位二进制数表示网络地址。

A.1

B.7

C.8

D.10

参考答案:

B

1P地址按其逻辑层次可分为A、B、C、D和E共5类。

A类IP地址首位第O位.用二进制数O表示,用7位第1位~第7位.--进制数表示网络地址,用24位二进制数表示主机地址;B类IP地址前两位用二进制数lO表示,它用14位第2位~第15位.二进制数表示网络地址,16位表示主机地址;C类IP地址的前三位用二进制数110表示,用21位第3位~第23位.--进制数表示网络地址,用8位表示主机地址。

第11题:

在采用非抢占式进程调度方式下,不会引起进程切换的情况是

A.时间片到

B.一个更高优先级的进程就绪

C.进程运行完毕

D.进行执行P操作

参考答案:

B

本题考查点是非抢占式进程调度方式下的进程切换,在采用非抢占式不可剥夺式.进程调度方式下,只有出现时间片结束,进程运行完毕,进程执行P操作等情况时才会引起进程切换。

在采用抢占式可剥夺式.进程调度方式下,当就绪队列中一个更高优先级的进程准备就绪时,则将引起进程切换。

因此,采用非抢占式进程调度方式下,一个更高优先级的进程就绪不会引起进程切换。

第12题:

在因特网域名中,edu通常表示

A.商业组织

B.教育机构

C.政府部门

D.军事部门

参考答案:

B

本题考查点是Internet域名系统中常用的域名。

]nternet域名具有层次型结构,整个Internet网被划分成几个顶级域,每个顶级域规定了一个通用的顶级域名。

顶级域名采用两种划分模式:

组织模式和地理模式。

组织模式是按管理组织的层次结构来划分域名。

例如,eom表示商业组织,edu表示教育机构,gov表示政府部门,mt表示国际组织,mil表示军事部门,net表示网络支持中心,org表示各种非赢利性组织。

地理模式按国家地理区域来划分域名,地理模式顶级域名采用两个字母缩写形式来表示一个国家或地区。

例如,cn代表中国,us代表美国,jp代表日本,uk代表英国,ca代表加拿大等。

第13题:

0SI参考模型中的第2层是

A.网络层

B.数据链路层

C.传输层

D.物理层

参考答案:

B

国际标准化组织1S..公布的“开放系统互联.SI.”参考模型从逻辑上把网络的功能分为7层。

从第l层到第7层依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

7层模型结构使得各层功能界线清晰.简化了网络设计。

第14题:

可以作为光纤接入网的拓扑结构包括_________结构。

A.总线型和环型

B.总线型、环型和星型

C.总线型、环型、星型和树型

D.总线型、环型、星型、树型和卫星通信型

参考答案:

C

总线型、环型、星型和树型结构都可以作为光纤接入网的拓扑结构。

总线型结构以光纤作为公共总线,由各结点与总线直接相连组成。

环型结构中,各结点用一条光纤链路首尾相连构成闭合环路。

星型结构中,各结点通过光纤和一个中心结点相连接,该中心结点实现控制和交换功能。

树型结构是一种分级结构,最顶层只有一个结点,可看成星型结构的扩充。

信号逐级往下分配。

第15题:

在公钥体制中,不公开的是I、公钥Ⅱ、私钥Ⅲ、加密算法

A.I

B.Ⅱ

C.I和Ⅱ

D.Ⅱ和Ⅲ

参考答案:

B

本题考查点是公开密码体制中的密钥。

公开密码体制中.每一个用户都有一对特定的加密密钥和解密密钥,二者是不相同的。

其中加密密钥是公开的.称为“公用密钥”;解密密钥是不公升的,由使用者妥善保管,称为“私有密钥”。

第16题:

从网络高层协议角度考虑,网络攻击可以分为

A.主动攻击与被动攻击

B.服务攻击与非服务攻击

C.病毒攻击与主机攻击

D.浸入攻击与植入攻击

参考答案:

B

本题考查点是网络安全威胁中的服务攻击和非服务攻击。

网络安全威胁从网络协议层次的角度,其攻击方法可分为服务攻击和非服务攻击。

服务攻击针对特定的网络服务,如电子邮件、文件传输、WWW服务等进行攻击。

非服务攻击针对低层协议,如由于网络层协议中的一些安全机制不完备而进行攻击。

后者往往对网络安全构成更大的威胁。

第17题:

关于电子现金,下列说法中错误的是

A.电子现金不可匿名使用

B.使用电子现金时不需直接与银行连接

C.电子现金可存储在IC卡上

D.电子现金适合于额较小的支付业务

参考答案:

A

本题考查点是电子现金的特点。

电子现金和普通现金一样方便的使用。

电子现金存储在自己的电子钱包中,不需要银行直接介入,便可以进行电子现金支付。

具体表现为买方电子钱包中的资金转移到卖方电子钱包中。

电子现金是以数字化形式存在的现金货币。

它可以存储在IC卡上,适合于金额较小的支付业务。

电子现金和信用卡相比,由于发行银行不跟踪电子现金的流动,所以电子现金可以匿名使用。

即具有匿名性的优点。

第18题:

关于无线微波扩频技术的下列说法中,错误的是

A.相连两点距离可以很远,适用于相连两点之间具有大量阻挡物的环境

B.抗噪声和抗干扰能力强,适应于电子对抗

C.保密性强,有利于防止窃听

D.建设简便、组网灵活、易于管理

参考答案:

A

本题考查点是无线微波扩频技术的特点。

无线微波扩频技术是一种接入技术。

它利用伪随机码对输人的信息进行频谱编码处理,然后以某个载频调制进行传输。

它具有抗噪声和抗干扰能力强,适应于电子对抗;保密性强,有利于防止窃听;建设简便,组网灵活,易于管理以及使用无须申请的自由频段等优点。

但是相连两点距离不能太远,而且相连两点之间不能有阻挡物的存在。

第19题:

数字签名可以保证信息传输的

A.完整性

B.真实性

C.完整性和真实性

D.机密性

参考答案:

C

把HASH函数和公钥算法结合起来,可以在提供数据完整性的同时,也可以保证数据的真实性。

完整性保证传输的数据没有被修改,而真实性则保证是由确定的合法者产生的HASH。

把这两种机制结合起来就可以产生所谓的数字签名。

第20题:

下列IP地址中,错误的IP地址是

A.202.256.10.2l

B.203.2.11.32

C.202.10.15.15

D.202.2.2.2

参考答案:

A

IP地址采用点分十进制标记法,用4个十进制数来对应表示4个字节的二进制数值,数值中间用“.”隔开,形如X.X.X.X。

每个十进制数的取值只能在O~255之间。

第21题:

下列关于通过数据通信线路连接到ISP的叙述中,错误的是

A.综合业务数字网ISDN.是一种数据通信网

B.使用数据通信线路连接到ISP可以得到更多的带宽

C.通过数据通信网接入Internet的用户主要是个人用户和部分小型企业用户

D.数据通信网的传输速率通常在64Kbps~2Mhps之间

参考答案:

C

目前连接到ISP的方式基本上分为通过电话线路和数据通信线路两种。

通过电话线路接人Internet的用户主要是个人用户和部分小型企业用户,而通过数据通信网接人Internet的用户主要是大型企业。

数据通信的种类很多.包括DDN、X.25、ISDN和帧中继等。

使用数据通信线路可以得到更多的带宽,其传输速率通常在64Kbps~2Mbps之间。

而使用拨号方式接入Internet时,其传输速率通常为33.6Kbps。

第22题:

目前构建局域网时可使用的传输介质有多种,其中安装、维护方便、价格低廉的是

A.无线电

B.光纤

C.同轴电缆

D.双绞线

参考答案:

D

目前构建局域网时可使用双绞线、同轴电缆、光纤和无线电来作为传输介质,双绞线的价格低于其他传输介质,并且安装、维护方便,从而成为计算机局域网中最普遍的传输媒体。

双绞线可分两种类型:

非屏蔽双绞线和屏蔽双绞线。

其中非屏蔽双绞线尽管抗干扰能力较差,误码率较高,但因价格便宜而被广泛采用。

第23题:

在ATM高层协议中,应用层协议的例子有

A.文件传输协议、简单邮件传送协议和虚拟终端仿真协议

B.文件传输协议、传输控制协议和虚拟终端仿真协议

C.文件传输协议、简单邮件传送协议和互联网协议

D.地址转换协议、简单邮件传送协议和虚拟终端仿真协议

参考答案:

A

ATM网络中包含物理层、ATM层、ATM适配层和高层协议,高层协议又包括应用层、表示层、传输层和网络层。

应用层中常用的协议有文件传输协议FTP.、简单邮件传送协议SMTP.和虚拟终端仿真协议Telnet.等。

第24题:

通过——接入因特网是一个部门或单位的计算机接人因特网常用的方法。

A.电话线路

B.专用线路

C.局域网

D.广域网

参考答案:

C

一个部门或单位的计算机通过局域网接入因特网是常用的方法。

一般来说.一个单位可以先组建一个局域网,然后通过路由器将该局域网与ISP相连,用户只需在自己的计算机上安装网卡,运行支持TCP/IP协议的操作系统和相关服务软件,并对计算机进行适当配置,即可使用该计算机通过局域网访问因特网。

第25题:

为了检验数字证书的合法性,要使用————来验证。

A.颁发者的公用密钥

B.颁发者的私用密钥

C.使用者的公用密钥

D.使用者的私用密钥

参考答案:

A

为了保证使用者公用密钥的完整性,需要使用由某一证书权威机构颁发的数字证书来分发公用密钥。

为了证明数字证书的合法性.证书必须经该权威机构进行数字签名。

当用户使用证书时,用该机构的公用密钥来检查证书的合法性,进而证明证书上公用密钥的合法性。

第26题:

通道是一种

A.保存l/O信息的部件

B.传输信息的电子线路

C.通用处理机

D.专用处理机

参考答案:

D

通道是独立于CPU的专用管理输入/输出控制的处理机。

第27题:

下列进程状态的转换下,不正确的一项是

A.就绪一运行

B.运行一就绪

C.就绪一等待

D.等待一就绪

参考答案:

C

进程的3个状态间的转换如下。

就绪一运行:

就绪状态的某进程被进程调度程序选中时,被选中进程由就绪态变为运行态。

运行一等待:

运行态的进程由于等待事件发生而转向等待状杰。

等待一就绪:

处于等待状态的进程因等待事件发生而变为就绪状态。

运行一就绪:

处于运行状态的进程因时间片用完了而变为就绪状态。

不可能发生的状态:

就绪一等待,等待一运行。

第28题:

以下哪种支付方式可以实现离线操作

A.信用卡支付

B.电子现金支付

C.电子转账支付

D.电子支票支付

参考答案:

B

电子现金支付不直接对应任何银行账户,消费者事先支付现金,即可以获得相应货币值的电子现金,可以离线操作。

第29题:

SDH信号中最基本的模块信号是

A.STM—O

B.STM一1

C.STM一3

D.STM一4

参考答案:

B

同步数字体系SDH具有两个主要的特点:

一是具有全世界统一的网络结点接口NNI.;二是具有一套标准化的信息结构——同步传输模块STM.。

其中,最基本的是STM-1模块,其速率为155.520Mbps。

其余的模块STM-N都是在STM-1基础上同步复用而成的。

STM-4由4个STM-1构成,STM-16由16个STM-1构成,STM-64由64个STM-1构成。

第30题:

电子数据交换EDI主要应用于_________之间。

A.企业与个人

B.企业与企业

C.个人与个人

D.企业与政府

参考答案:

B

电子数据交换EDI俗称无纸贸易.主要应用于企业与企业之间,广泛应用于制造业、运输业、流通业、零售业和金融业等方面。

这些产业之间存在着供与销的信息链,利用EDI管理各种信息链,可以极大地提高企业的工作效率和管理水平。

目前,EDI既可以基于专用计算机网络,也可基于因特网来实现。

第31题:

我们通常使用的电子邮件软件是

A.OutlookExpress

B.Photoshop

C.PageMaker

D.CorelDRAW

参考答案:

A

本题考查点是电子邮件软件名称。

电子邮件服务采用客户机/服务器的工作模式。

电子邮件系统由邮件服务器和邮件客户端两部分组成。

其中,电子邮件服务器是整个邮件服务系统的核心。

当用户需要发送电子邮件时,要通过电子邮件客户端软件书写电子邮件并将邮件发送到自己的邮件服务器。

同时,收件人也要通过电子邮件客户端软件,来访问自己的电子邮箱并从中接收、阅读邮件,因此,客户端需要安装和使用电子邮件客户端软件。

我们通常使用的电子邮件软件有Microsoft公司的OutlookExpress软件。

Photoshop是一种功能强大的图像特效处理软件。

PageMaker是一种功能极其全面的著名的排版软件。

CordDRAW是一种矢量图形制作工具软件。

第32题:

IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是

A.保护自己的计算机

B.验证Web站点

C.避免他人假冒自己的身份

D.避免第三方偷看传输的信息

参考答案:

A

本题考查点是IE浏览器将因特网世界划分区域的目的。

IE浏览器提供了一种“安全区域”的保护机制。

这种机制可以使得网站能够禁止未授权者查看发送到本站点或由该站点发出的信息。

这类网站称为“安全”站点。

当访问安全站点时,可以得到该站点的安全证书·即站点安全性声明。

如果不安全的站点将信息发送到本站,IE浏览器会警告你该站点是不安全的。

IE6.O浏览器将互联网划分成因特网区域、本地Intranet区域、可信站点区域和受限站点区域,可以对每个区域分别设置安全级别,以便保护自己的计算机。

第33题:

Www浏览器的工作基础是解释执行用_________语言书写的文件。

A.HTML

B.Java

C.SQL

D.VC++

参考答案:

A

浏览器软件主要解释执行超文本文件.这种文件用HTML超文本标记语言.书写。

HTML文档是Web站点的主要文档。

第34题:

在Internet网上进行通信时,为了标识网络和主机,需要给它们定义唯一的

A.主机名称

B.服务器标识

C.IP地址

D.通信地址

参考答案:

C

Internet网上的计算机与网上其他每一台计算机都存在一条潜在的连接。

为了唯一标识连接到Internet上的不同计算机,需给每一台计算机分配一个特定的数字地址,它像电话号码一样用数字编码表示,占4字节第二代Internet改为16字节.。

通常显示的地址格式是用圆点分隔的4个十进制数字,每一个十进制数都在0.--255之间,并赋予一个人们易于理解的特殊名字,这就构成了IP地址与域名。

在Internet上,每个系统或用户的域名与IP地址是一一对应的,二者之间的转换由Internet上的域名服务器DomainNamingService,DNS.来处理。

第35题:

以下技术不属于预防病毒技术的范畴。

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.自身校验

参考答案:

D

本题考查点是预防病毒技术。

网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。

其中预防病毒是指通过自身常驻内存程序,对系统进行监视和判断,争取事先发现病毒,以便阻止病毒的入侵和破坏。

预防病毒技术包括:

加密可执行程序、引导区保护和系统监控与读写控制。

选项D中,自身校验是属于检测病毒技术的范畴。

第36题:

如果使用凯撒密码,在密钥为4时attack的密文为

A.ATTACK

B.DWWI.FN

C.EXXEGO

D.FQQFA0

参考答案:

C

本题考查点是凯撒密码的加密方法。

凯撒密码是一种置换密码。

这种密码算法将明文中的每个字符都用按字母表顺序右移一个固定数字n的字符来置换。

这里n就是密钥。

如果加密密钥设定为“3”位,则字符a置换成D,字符b置换成E.字符x置换成A。

依次类推。

由此可知,在密钥为4时,attack的密文被加密成EXXEGO。

第37题:

关于防火墙,下列说法中错误的是

A.防火墙能隐藏内部IP地址

B.防火墙能控制进出内网的信息流向和信息包

C.防火墙能提供VPN功能

D.防火墙能阻止来自内部的威胁

参考答案:

D

本题考查点是防火墙的功能。

防火墙是一种隔离控制技术,具体来说,是由计算机硬件和相应软件组成的一个系统。

它设置在被保护网络和外部网络之间,通过监测、限制某些数据的进入或发出,尽可能地对外屏蔽网络内部的信息,这样一来.可以阻止外部网络对内部网络的非法访问,以防止内部信息资源泄露、窃取和篡改,也可以阻止内部信息从网络非法输出。

防火墙典型的应用是在内部网络Intranet和外部网络Internet之间建立一道安全屏障。

防火墙是一种被动防卫技术,由于它假设了网络的边界和服务,可以达到防止非法用户入侵内部网络的目的,但是对内部的非法访问难以有效地控制,也就是说,防火墙难以阻止来自内部的威胁。

第38题:

文件系统采用二级文件目录,可以

A.缩短访问存储器的时间

B.实现文件共享

C.节省内存空间

D.解决不同用户间文件命名冲突

参考答案:

D

在二级文件目录中,各文件

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2