1.有关环型拓扑结构的说法,下列不正确的是( )。
A.环型拓扑结构是一个包括若干节点和链路的单一闭环,每个节点只与相邻的两个节点相连
B.传输控制机制简单,传输最大延迟时间固定
C.使用公共链路组成一个封闭的环,各节点直接连到环上,信息随机从一个节点传送到另一个节点
D.在环型拓扑结构中,当某个结点发生故障时,一定会导致全网通信瘫痪
【答案】C。解析:环型拓扑是一个包括若干节点和链路的单一封闭环,每个节点只与相邻的两个节点相连,采用令牌机制传输数据,每一个节点平等的获取令牌,信息沿着环路按同一个方向传输(可是顺时针或逆时针),依次通过每一台主机。各主机识别信息中的目的地址,如与本机地址相符,则信息被接收下来。信息环绕一周后由发送主机将其从环上删除。在环型网上容易实现调整和短距离的通信,易于实时控制,最大延迟时间固定。但可靠性差,局部节点故障将影响全网通信。故正确答案为C。
2.在拨号上网过程中,在对话框中填入的用户名和密码应该是( )。
A.进入Windows时的用户名和密码
B.管理员的账号和密码
C.ISP提供的账号和密码
D.邮箱的用户名和密码
【答案】C。解析:在办理拨号入网后,会得到ISP提供的用户名和口令,上网时,在对话框中填入此用户名和密码就可以了。故正确答案为C。
3.下面不属于网络安全服务的是( )。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.数据一致性技术
【答案】D。解析:数据一致性是指:分布在不同地方的同一数据应完全相同,例如分布在DOS启动盘0面和1面的FDT(文件分配表)任何时刻都应保持相同,保持数据一致性,就要保证修改一处数据时,另一处的数据也必须同时修改,表面看起来这是一个简单的问题,但有时修改完一处数据后,恰好计算机发生故障(例如掉电),这时数据的一致性就遭到破坏,由于这样的数据通常都是十分重要的数据,所以就可能造成灾难性的后果,这种技术的实现通常在数据库技术中用“事务”的方法解决,而不属于网络安全服务。故正确答案为D。
4.计算机病毒最主要的特征是( )。
A.传染性和破坏性
B.破坏性和潜伏性
C.隐蔽性和潜伏性
D.欺骗性和潜伏性
【答案】A。解析:计算机病毒具有传染性、寄生性、潜伏性、隐蔽性、可触发性、破坏性、不可预见性等特点。故正确答案为A。
免责声明:本站所提供试题均来源于网友提供或网络搜集,由本站编辑整理,仅供个人研究、交流学习使用,不涉及商业盈利目的。如涉及版权问题,请联系本站管理员予以更改或删除。