计算机四级网络工程师(计算机网络)模拟试卷36
计算机网络——单选题
1.在SMTP协议中,邮件的接收者通常位于以下哪个命令之后( )。(C)
A. HELO
B. MAIL FROM
C. RCPT TO
D. DATA
解析:在SMTP协议中,常用的命令有HELO、MAIL FROM、RCPT TO、DATA、RSET、 NOOP、QUIT七种。其中HELO表示开始会话; MAIL FROM: 表示开始一个邮递处理, 指出邮件发送者; RCPT TO: 开始指出邮件接收者; DATA表示接收程序将DATA命令后面的数据作为邮件内容处理,直到.出现。故选择C选项。
2.在FTP协议中,向服务器发送哪个命令可以进入被动模式( )。(C)
A. PASS
B. PORT
C. PASV
D. ABOR
解析:在FTP协议中,PASS命令是服务器发送口令;PORT是客户机IP地址和端口号;PASV是请求使用被动模式建立数据连接;ABOR是放弃先前的FTP命令和数据传输。故选择C选项。
3.邮件服务器之间传递邮件通常使用的协议为( )。(B)
A. HTTP
B. SMTP
C. SNMP
D. Telnet
解析:HTTP即超文本传输协议,它定义了浏览器(即万维网客户进程)怎样向万维网服务器请求万维网文档,以及服务器怎样把文档传送给浏览器。从层次的角度看,HTTP是面向应用层的协议,它是万维网能够可靠地交换文件(包括文本、声音、图像等各种多媒体文件)的重要基础。
SMTP即简单邮件传输协议,是一种提供可靠且有效的电子邮件传输的协议。SMTP是建立在FTP文件传输服务上的一种邮件服务,主要用于传输系统之间的邮件信息并提供与来信有关的通知。
SNMP即简单网络管理协议,它由一组网络管理的标准协议组成,该协议能够支持网络管理系统,用以监测连接到网络上的设备是否有引起管理上关注的情况。
Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。
故本题答案选择B选项。
4.以下哪个是SIP协议规定的用户标识( )。(D)
A. alice.abc.com
B. alice#abc.com
C. alice@abc@com
D. alice@abc.com
解析:SIP用户是通过类似E-mail地址的URL标识,例如:sip:myname@mycompany.com,通过这种方式可以用一个统一的名字标识不同的终端和通信方式,为网络服务和用户使用提供充分的灵活性。故本题答案选择D选项。
5.关于SIP协议的描述中,正确的是( )。(D)
A. 工作于传输层
B. 只负责会话的建立
C. 只采用TCP传输
D. 可支持用户代理
解析:SIP是类似于HTTP的基于文本的协议,是一个应用层的信令控制协议。用于创建、修改和释放一个或多个参与者的会话,它支持代理、重定向及登记定位用户等功能,支持用户移动。SIP协议可以在TCP及UDP协议上传送。故本题答案选择D选项。
6.关于SIP系统的描述中,正确的是( )。(B)
A. 会话双方都需发INVITE消息
B. 可经过多个代理服务器
C. 依赖特定的承载网络
D. 注册服务器用于规划呼叫路径
解析:SIP协议虽然主要是为IP网络设计的,但它并不关心和依赖特定承载网络。SIP注册服务器用于接收和处理用户端的注册请求,完成用户地址的注册。在通话初始,需要发送方发送INVITE信息,而接收方不需要发送INVITE信息。在信息的传送过程中,可能会经历多个代理服务器才会完成信息发送。故本题答案选择B选项。
7.关于即时通信系统的描述中,正确的是( )。(C)
A. 腾讯最早推出即时通信服务
B. 都支持MSNP协议
C. RFC2778给出了即时通信的模型框架
D. 文件传输都使用用户/服务器模式
解析:1996年11月,以色列Mirabils公司推出了世界上第一个即时通信软件。目前很多即时通信系统都采用服务提供商自己设计开发的IM协议,如微软MSN采用自己定义的MSNP、AOL采用OSCAR协议、QQ采用自己的私有协议。主流IM软件的文本消息大多使用客户机服务器模式,而文件传送等数据量业务使用的是用户/用户模式。故本题答案选择C选项。
8.关于BitTorrent的描述中,正确的是( )。(B)
A. 是最早的P2P文件共享系统
B. Tracker服务器存放用户信息
C. Tracker服务器存储下载文件
D. 用户数越多,下载速度越慢
解析:最早出现的P2P文件共享系统是1999年的音乐分享网站Napster。BitTorrent协议 与FTP协议不同,特点是下载的人越多,下载速度越快。种子文件中包含了Tracker服务器的相关信息和发布者共享的文件的信息。在整个下载过程中,Tracker服 务器仅负责提供下载该文件的用户列表,并不存储文件本身,数据交换完全是用户间通过P2P方式进行的。故本题答案选择B选项。
9.关于六度分隔理论的描述中,正确的是(D)
A. 由Stanley Milgram提出并进行了实验验证
B. 由Duncan Watts提出,由Stanley Milgram进行了实验验证
C. 由Duncan Watts提出并进行了实验验证
D. 由Stanley Milgram提出,由Duncan Watts进行了实验验证
解析:在20世纪60年代,美国著名社会心理学家Stanley Milgram提出了“六度分隔”理论。2001年秋, 美国哥伦比亚大学的社会学教授Duncan Watts组建了一个研究小组,利用电子邮件作为通信工具,对“六度分隔”理论进行试验验证。故选择D选项。
10.有一种视频点播方式,每个视频流间隔一定的时间就发送同样的内容,用户可选择最近的某个时间起始点进行收看。这种点播方式为(A)
A. NVOD
B. TVOD
C. IVOD
D. BVOD
解析:客户机可以由PC或由电视机+机顶盒完成播放。根据不同的功能需求和应用场合,客户机系统主要有3种VOD系统:就近式点播电视(NVOD)、真实点播电视(TVOD)和交互式点播电视(IVOD)。其中,NVOD点播电视的方式是多个视频流依次间隔一定的时间启动发送同样的内容,用户会选择最近的某个时间起点进行收看。故选择A选项。
11.在以下几种安全等级中,安全保护水平最低的是( )。(D)
A. A1级
B. B1级
C. B3级
D. C2级
解析:网络安全性标准将网络安全性等级划分为A、B、C、D等4类,其中A类安全等级最高; D类安全等级最低,属于非安全保护类。B类系统属于强制性安全保护类型,分为3个级别: B1 ,B2与B3级。C类系统是用户能定义访问控制要求的自主保护类型,分为C1级和C2级两个级别。故本题答案选择D选项。
12.以下哪种攻击属于被动攻击?(C)
A. 拒绝服务
B. 篡改数据
C. 窃听消息
D. 重放消息
解析:被动攻击试图了解或利用系统
本文档预览:3600字符,共8357字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载