网络练习题参考答案

网络练习题参考答案
网络练习题参考答案

第1章计算机网络的基本概念

一.填空

(1)按照覆盖的地理范围,计算机网络可以分为______、______和______。

【答案】:局域网、城域网、广域网

(2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______ 层、______层和______层。

【答案】:物理、数据链路、网络、传输、会话、表示、应用

(3)建立计算机网络的主要目的是:________。

【答案】:资源共享和在线通信

二.单项选择

(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:

a)主机—网络层 b)互联层c)传输层d)应用层

【答案】:b

(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?

a)数据链路层b)网络层c)传输层d)会话层

【答案】:c

三.问答题

计算机网络为什么采用层次化的体系结构?

【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

第2章局域网的基本知识

一.填空

(1)最基本的网络拓扑结构有三种,他们是________、________和________。

【答案】:总线型、环形、星形

(2)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。

【答案】:CSMA/CD、令牌环

二.单项选择

(1)MAC地址通常存储在计算机的

a)内存中b)网卡上c)硬盘上d)高速缓冲区

【答案】:b

(2)在以太网中,冲突

a)是由于介质访问控制方法的错误使用造成的

b)是由于网络管理员的失误造成的

c)是一种正常现象

d)是一种不正常现象

【答案】:c

(3)下面关于以太网的描述哪个是正确的?

a)数据是以广播方式发送的

b)所有节点可以同时发送和接收数据

c)两个节点相互通信时,第三个节点不检测总线上的信号

d)网络中有一个控制中心,用于控制所有节点的发送和接收

【答案】:a

三.问答题

请简述以太网和FDDI网的工作原理和数据传输过程。

【要点提示】应主要阐述CSMA/CD和令牌环介质访问控制方法的工作原理,可以举例加以说明。

第3章以太网组网技术

一.填空

(1)在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于________米。在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能大于________米。

【答案】:100、100

(2)非屏蔽双绞线由________对导线组成,10BASE-T用其中的________对进行数据传输,100BASE-TX用其中的________对进行数据传输。

【答案】:4、2、2

二.单项选择

(1)在以太网中,集线器的级联

a)必须使用直通UTP电缆

b)必须使用交叉UTP电缆

c)必须使用同一种速率的集线器

d)可以使用不同速率的集线器

【答案】:c

(2)下列哪种说法是正确的?

a)集线器可以对接收到的信号进行放大

b)集线器具有信息过滤功能

c)集线器具有路径检测功能

d)集线器具有交换功能

【答案】:a

三.实践题

在只有两台计算机的情况下,可以利用以太网卡和 UTP 电缆直接将他们连结起来,构 成如下图所示的小网络。想一想组装这样的小网络需要什么样的网卡和 UTP 电缆。动手试 一试,验证你的想法是否正确。

【要点提示】带有 RJ-45 接口的普通的以太网卡和交叉 UTP 电缆。

第 4 章 交换与虚拟局域网

一. 填空

(1) 以太网交换机的数据转发方式可以分为________、________和________3 类。

【答案】:直接交换、存储转发交换、改进的直接交换

(2) 交换式局域网的核心设备是________。

【答案】:交换机 或 局域网交换机

二. 单项选择

(1) 以太网交换机中的端口/MAC 地址映射表

a )是由交换机的生产厂商建立的

b )是交换机在数据转发过程中通过学习动态建立的

c )是由网络管理员建立的

d )是由网络用户利用特殊的命令建立的

【答案】:b

(2) 下列哪种说法是错误的?

a )以太网交换机可以对通过的信息进行过滤

b )以太网交换机中端口的速率可能不同

c )在交换式以太网中可以划分 VLAN

d )利用多个以太网交换机组成的局域网不能出现环

【答案】:d

三. 实践题

在交换式局域网中,既可以按静态方式划分 VLAN ,也可以按动态方式划分 VLAN 。参考 以太网交换机的使用说明书,动手配置一个动态 VLAN ,并验证配置的结果是否正确。

【要点提示】实验中可以按照 IP 地址或 MAC 地址配置 2 个或多个动态 VLAN ,然后使 用 ping 命令测试处于不同 VLAN 中的计算机是否能够进行通信。将这两台计算机插入该交 换机的不同端口,重新使用 ping 命令测试,观察测试的结果。

网卡

网卡

第5章网络互联的基本概念

一.填空

(1)网络互联的解决方案有两中,一种是________,另一种是________。其中,

________是目前主要使用的解决方案。

【答案】:面向连接的解决方案、面向非连接的解决方案、面向非连接的解决方案

(2)IP可以提供________、________和________服务。

【答案】:面向非连接、不可靠、尽最大努力

二.单项选择

(1)因特网使用的互联协议是:

a)IPX协议

b)IP协议

c)AppleTalk协议

d)NetBEUI协议

【答案】:b

(2)下列哪种说法是错误的?

a)IP层可以屏蔽各个物理网络的差异

b)IP层可以代替各个物理网络的数据链路层工作

c)IP层可以隐藏各个物理网络的实现细节

d)IP层可以为用户提供通用的服务

【答案】:b

三.问答题

简述IP互联网的主要作用和特点。

【要点提示】IP互联网是一种面向非连接的互联网络,它屏蔽各个物理网络的差异、隐藏各个物理网络的实现细节,形成一个大的虚拟网络,为用户提供通用的服务。

IP互联网的主要特点包括:①网隐藏了低层物理网络细节,向上为用户提供通用的、一致的网络服务。②不指定网络互联的拓扑结构,也不要求网络之间全互联。③所有计算机使用统一的、全局的地址描述法。④平等地对待互联网中的每一个网络。

第6章IP地址

一.填空

(1)IP地址由网络号和主机号两部分组成,其中网络号表示________,主机号表示

________。

【答案】:互联网中的一个特定网络、该网络中主机的一个特定连接

(2)IP地址有________位二进制数组成。

【答案】:32

二.单项选择

(1)IP地址205.140.36.88的哪一部分表示主机号?

a)205

b)205.140

c)88

d)36.88

【答案】:c

(2)IP地址129.66.51.37的哪一部分表示网络号?

a)129.66

b)129

c)129.66.51

d)37

【答案】:a

(3)假设一个主机的IP地址为192.168.5.121,而子网掩码为255.255.255.248,那

么该主机的网络号部分(包括子网号部分)为:

a)192.168.5.12

b)192.168.5.121

c)192.168.5.120

d)192.168.5.32

【答案】:c

三.实践题

现需要对一个局域网进行子网划分,其中,第一个子网包含2台计算机,第二个子网

包含260台计算机,第三个子网包含62台计算机。如果分配给该局域网一个B类地址128.168.0.0,请写出你的IP地址分配方案,并在组建的局域网上验证方案的正确性。

【要点提示】在进行IP地址分配时,应使子网号部分产生足够的子网,而主机号部分能容纳足够的主机。具体分配方案可参考表6.4(B类网络子网划分关系表)。

这里可以暂时不考虑子网相互通信时路由器所需要的IP地址。如果需要考虑子网相互通信时路由器所需的IP地址,每个子网所需的IP地址数目为:子网中计算机占用的IP地址数目+路由器所需的IP地址数目。

第7章地址解析协议ARP

一.填空

(1)以太网利用________协议获得目的主机IP地址与MAC地址的映射关系。

【答案】:ARP

(2)为高速缓冲区中的每一个ARP表项分配定时器的主要目的是________。

【答案】:保证ARP表项的新鲜性和正确性

二.单项选择

(1)在通常情况下,下列哪一种说法是错误的?

a)高速缓存区中的ARP表是由人工建立的

b)高速缓存区中的ARP表是由主机自动建立的

c)高速缓存区中的ARP表是动态的

d)高速缓存区中的ARP表保存了主机IP地址与物理地址的映射关系【答案】:a

(2)下列哪种情况需要启动ARP请求?

a)主机需要接收信息,但ARP表中没有源IP地址与MAC地址的映射关系

b)主机需要接收信息,但ARP表中已经具有了源IP地址与MAC地址的映射关系

c)主机需要发送信息,但ARP表中没有目的IP地址与MAC地址的映射关系

d)主机需要发送信息,但ARP表中已经具有了目的IP地址与MAC地址的映射关

【答案】:c

三.实践题

为了提高ARP的解析效率,可以使用多种改进技术。想一想是否所有的主机必须使用同样的改进技术ARP才能正常工作?制订一个实验方案,观察和判断Windows 2000 Server实现了哪些ARP改进方案。

【要点提示】网中的主机不必使用同样的ARP改进技术。在制定试验方案时,请注意每种ARP改进方案的特点和增加、删除ARP表项的条件。

第8章IP数据报

一.填空

(1)在转发一个IP数据报过程中,如果路由器发现该数据报报头中的TTL字段为0,

那么,它首先将该数据报________,然后向________发送ICMP报文。

【答案】:删除、生成该数据报的源主机

(2)源路由选项可以分为两类,一类是________,另一类是________。

【答案】:严格源路由、松散源路由

二.单项选择

(1)对IP数据报分片的重组通常发生什么设备上?

a)源主机

b)目的主机

c)IP数据报经过的路由器

d)目的主机或路由器

e)源主机或路由器

【答案】:b

(2)使用ping命令ping另一台主机,就算收到正确的应答,也不能说明

a)目的主机可达

b)源主机的ICMP软件和IP软件运行正常

c)目的主机的ICMP软件和IP软件运行正常

d)ping报文经过的路由器路由选择正常

e)ping报文经过的网络具有相同的MTU

【答案】:e

三.实践题

你知道你组装的局域网的MTU是多少吗?利用ping命令对你使用的局域网进行测试,并给出该局域网MTU的估算值(注意:回应请求与应答ICMP报文包含一个8B的头部)。

【要点提示】利用ping命令的“-l size”选项和“-f”选项。

第9章路由器与路由选择

一.填空

(1)在IP互联网中,路由通常可以分为________路由和________路由。

【答案】:静态、动态

(2)IP路由表通常包括三项内容,他们是子网掩码、________和________。

【答案】:目的网络地址、到目的网络路径上“下一个”路由器的地址

(3)RIP协议使用________算法,OSPF协议使用________算法。

【答案】:向量-距离、链路-状态

二.单项选择

(1)在互联网中,以下哪些设备需要具备路由选择功能?

a)具有单网卡的主机

b)具有多网卡的宿主主机

b)路由器

c)以上设备都需要

【答案】:c

(2)路由器中的路由表

a)需要包含到达所有主机的完整路径信息

b)需要包含到达所有主机的下一步路径信息

c)需要包含到达目的网络的完整路径信息

d)需要包含到达目的网络的下一步路径信息

【答案】:d

(3)关于OSPF和RIP,下列哪种说法是正确的?

a)OSPF和RIP都适合在规模庞大的、动态的互联网上使用

b)OSPF和RIP比较适合于在小型的、静态的互联网上使用

c)OSPF适合于在小型的、静态的互联网上使用,而RIP适合于在大型的、动态

的互联网上使用

d)OSPF适合于在大型的、动态的互联网上使用,而RIP适合于在小型的、动态

的互联网上使用

【答案】:d

三.实践题

下图显示了一个互联网的互联结构图。如果该互联网被分配了一个 A 类 IP 地址

10.0.0.0,请你动手:

(1) 为互联网上的主机和路由器分配 IP 地址。

(2) 写出路由器 R1、R2、R3 和 R4 的静态路由表。

(3) 在你组装的局域网上模拟该互联网并验证你写的路由表是否正确。

(4) 将运行静态路由的 R1、R2、R3 和 R4 改为运行 RIP 协议,试一试主机之间是否还 能进行正常的通信。

主机B

主机A

主机E

【要点提示】在配置静态路由时,请注意不要形成环路。比较是否使用 RIP 协议维护 路由方便些。

第 10 章 TCP 与 UDP

一. 填空

(1) TCP 可以提供__________________________________________________服务。

【答案】:面向连接的、可靠的、全双工的数据流传输

(2) UDP 可以提供__________________________________________________服务。

【答案】:面向非连接的、不可靠的数据传输

二. 单项选择

(1) 为了保证连接的可靠建立,TCP 通常采用

a )三次握手法

b )窗口控制机制

b )自动重发机制

c )端口机制

【答案】:a

(2) 关于 TCP 和 UDP ,下列哪种说法是错误的?

a )TCP 和 UDP 的端口是相互独立的

b )TCP 和 UDP 的端口是完全相同的,没有本质区别

R4 主机D

R1

R2 R3 主机C

c)在利用TCP发送数据前,需要与对方建立一条TCP连接。

d)在利用UDP发送数据时,不需要与对方建立连接。

【答案】:b

三.问答题

为了防止数据丢失,TCP采用了重发机制。请举例说明TCP的重发定时器为什么不能采用一个固定的值。

【要点提示】IP互联网可以将任意类型的物理网络互联在一起,这些物理网络的传输延时有可能差别很大。在重发定时器采用固定值时,如果选择的值小于数据在互联网上传输的往返时间,则会造成数据的无为重发。如果选择的值大于数据在互联网上传输的往返时间,则又会造成出错后重传不及时。因此必须采用自适应方法决定重传定时器的值。

第11章客户—服务器交互模型

一.填空

(1)在客户—服务器交互模型中,客户和服务器是指________,其中,________经常处于守候状态。

【答案】:两个应用程序、服务器

(2)为了使服务器能够响应并发请求,在服务器实现中通常可以采取两种解决方案,

一种是________,另一种是________。

【答案】:重复服务器方案、并发服务器方案

二.单项选择

(1)下列哪种说法是错误的?

a)服务器通常需要强大的硬件资源和高级网络操作系统的支持

b)客户通常需要强大的硬件资源和高级网络操作系统的支持

b)客户需要主动地与服务器联系才能使用服务器提供的服务

c)服务器需要经常地保持在运行状态

【答案】:b

(2)标识一个特定的服务通常可以使用

a)MAC地址

b)CPU型号

c)网络操作系统的种类

d)TCP和UDP端口号

【答案】:d

三.实践题

编写一个简单的客户—服务器程序,要求:

(1)使用UDP协已完成客户程序与服务器程序的交互。

(2)服务器程序根据客户请求的文件名将相应的文件传送给客户(可以只处理文本文件)。

(3)客户程序进行文件传送请求,并将获得的文件显示在屏幕上(可以只处理文本文件)。

(4)利用两个或多个客户程序同时对一个服务器进行请求,改变请求文件的大小,观

察你的客户程序和服务器程序是否运行良好。

【要点提示】本练习题的主要目的是使学生在完成实践后对“响应并发请求”问题有

一个直观的了解。

第12章域名系统

一.填空

(1)TCP/IP互联网上的域名解析有两种方式,一种是________,另一种是________。

【答案】:递归解析、反复解析

(2)为了保证高速缓冲区中域名-IP地址映射关系的有效性,通常可以采用两种解决办法,他们是________________________________。

【答案】:域名服务器向解析器报告缓冲信息时注明“非权威性”和对高速缓冲区中

的每一映射关系指定最大生存周期

二.单项选择

(1)为了实现域名解析,客户机

a)必须知道根域名服务器的IP地址

b)必须知道本地域名服务器的IP地址

b)必须知道本地域名服务器的IP地址和根域名服务器的IP地址

c)知道互联网上任意一个域名服务器的IP地址既可

【答案】:c

(2)下列哪个名字不符合TCP/IP域名系统的要求

a)www-nankai-edu-cn

b)https://www.360docs.net/doc/271955067.html,

c)https://www.360docs.net/doc/271955067.html,

d)https://www.360docs.net/doc/271955067.html,

【答案】:a

三.实践题

Windows 2000 Server的 DNS服务器将域名与IP地址的映射表存储在一个文本文件中(文件名在建立新区域时指定)。打开这个文件,看一看你是否能够明白其中的内容。实践上,你可以通过直接修改这个文件来建立、删除和修改域名与IP地址的对应关系。试着修改这个文件,在保存之后重新启动计算机,验证你的修改是否已经生效。

【要点提示】该文件有明显的层析结构,很容易理解和改写。

第13章电子邮件系统

一.填空

(1)在TCP/IP互联网中,电子邮件客户端程序向邮件服务器发送邮件使用________协议,电子邮件客户端程序查看邮件服务器中自己的邮箱使用________或________协议,邮件服务器之间相互传递邮件使用________协议。

【答案】:SMTP、POP3、IMAP、SMTP

(2)SMTP服务器通常在________的________端口守候,而POP3服务器通常在________ 的________端口守候。

【答案】:TCP、25、TCP、110

二.单项选择

(1)电子邮件系统的核心是

a)电子邮箱

b)邮件服务器

b)邮件地址

c)邮件客户机软件

【答案】:b

(2)某用户在域名为https://www.360docs.net/doc/271955067.html,的邮件服务器上申请了一个电子邮箱,邮箱名为wang,那么下面哪一个为该用户的电子邮件地址?

a)https://www.360docs.net/doc/271955067.html,@wang

b)wang%https://www.360docs.net/doc/271955067.html,

c)https://www.360docs.net/doc/271955067.html,%wang

d)wang@https://www.360docs.net/doc/271955067.html,

【答案】:d

三.实践题

参照本章给出的简化SMTP服务器程序,编写一个简化的POP3服务器程序。利用这个

简化的POP3服务器程序和Outlook Express,观察POP3客户与服务器的命令交互过程。

【要点提示】参考本章的“简化SMTP服务器”程序的编写过程。

第14章WWW 服务

一.填空

(1)在TCP/IP互联网中,WWW服务器与WWW浏览器之间的信息传递使用________协议。

【答案】:HTTP

(2)WWW服务器上的信息通常以________方式进行组织。

【答案】:超文本

(3)URL一般有三部分组成,他们是________、________和________。

【答案】:协议类型、主机名、路径及文件名

二.单项选择

(1)在WWW服务系统中,编制的Web页面应符合

a)HTML规范

b)RFC822规范

b)MIME规范

c)HTTP规范

【答案】:a

(2)下列哪个URL的表达方式是正确的?

a)https://www.360docs.net/doc/271955067.html,/project.html

b)https://www.360docs.net/doc/271955067.html,\network\project.html

c)http:\\https://www.360docs.net/doc/271955067.html,\network\project.html

d)http:/https://www.360docs.net/doc/271955067.html,/project.html

【答案】:a

三.实践题

一台主机可以拥有多个IP地址,而一个IP地址又可以与多个域名相对应。在IIS5.0 中建立的Web站点可以和这些IP(或域名)进行绑定,以便用户在URL中通过指定不同的IP (或域名)访问不同的Web站点。例如Web站点1与192.168.0.1(或https://www.360docs.net/doc/271955067.html,)进行绑定,Web站点2与192.168.0.2(或https://www.360docs.net/doc/271955067.html,)进行绑定。这样,用户通过http://192.168.0.1/(或https://www.360docs.net/doc/271955067.html,/)就可以访问Web站点1,通过http://192.168.0.2/(或https://www.360docs.net/doc/271955067.html,/)就可以访问 Web站点2。将你的主机配置成多IP或多域名的主机,在IIS5.0中建立两个新的Web站点,然后对这两个新站点进行配置,看一看是否能够通过指定不同的IP(或不同的域名)访问不同的站点。

【要点提示】设置站点属性的对话框中的“Web站点标识”部分(参见图14.28)。

第15章网络安全

一.填空

(1)网络为用户提供的安全服务应包括________、________、________、________和

________。

【答案】:身份认证、访问控制、数据保密、数据完整、不可否认

(2)黑客对信息流的干预方式可以分为________、________、________和________。

【答案】:中断、截取、修改、假冒

二.单项选择

(1)常用的公开密钥(非对称密钥)加密算法有

a)DES

b)SED

c)RSA

d)RAS

【答案】:c

(2)常用的秘密密钥(对称密钥)加密算法有

a)DES

b)SED

b)RSA

c)RAS

【答案】:a

(3)RSA加密技术

a)加密方和解密方使用不同的加密算法,但共享同一个密钥

b)加密方和解密方使用相同的加密算法,但使用不同的密钥

b)加密方和解密方不但使用相同的加密算法,而且共享同一个密钥

c)加密方和解密方不但使用不同的加密算法,而且使用不同的密钥【答案】:b

三.实践题

CA认证中心为用户颁发的证书带有权威机构的签名,因此,用户也可以利用证书表明自己的身份。为了防止资源被非法用户访问,WWW服务器可以在通信开始时索要浏览器的证书,以证实用户的合法身份。现在,你需要

(1)配置你的WWW服务器,使之在通信开始时索要和验证浏览器的证书。

(2)使用未加载证书的浏览器验证你的WWW服务器配置是否正确。

(3)为浏览器申请和加载证书,看一看浏览器能否与服务器正常通信。

【要点提示】为了使WWW服务器在通信开始时索要和验证浏览器的证书,需要配置WWW服务器的“客户证书”部分(参见教材图15.36)。为浏览器申请证书的过程请参考本章中为WWW服务器申请证书的过程。但注意,为浏览器申请证书不需要证书信息的准备阶段,而下载证书后IE浏览器会自动安装证书。

第16章接入互联网

一.填空

(1)ADSL的“非对称”性是指________________________。

【答案】:下行通道和下行通道的数据传输速率不一致

(2)HFC中的上行信号是指________________,下行信号是指________________。

【答案】:用户向头端方向传输的信号、头端向用户方向传输的信号

二.单项选择

(1)选择互联网接入方式时可以不考虑

a)用户对对网络接入速度的要求

b)用户所能承受的接入费用和代价

c )接入计算机或计算机网络与互联网之间的距离

d )互联网上主机运行的操作系统类型

【答案】:d

(2) ADSL 通常使用

a )电话线路进行信号传输

b )ATM 网进行信号传输

c )DDN 网进行信号传输

d )有线电视网进行信号传输

【答案】:d

(3) 目前,Modem 的传输速率最高为:

a )33.6Kb/s

b )33.6Mb/s

c )56Kb/s

d )56Mb/s

【答案】:c

三. 实践题

利用电话网,我们不仅可以将一台主机接入互联网,也可以将一个网络接入互联网 (如下图所示)。动手配置接入代理服务器和 RAS 服务器,使接入局域网上的任一台主机都 通过电话网访问互联网。

MODEM RAS

电话网 路由器

用户网络

互连网

【要点提示】在为“接入代理”服务器配置拨号连接时,注意选中“所有用户使用此 连接”选项。后面的操作可按照屏幕的提示完成。

MODE M 接入代理

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

计算机通信网期末试题

内蒙古科技大学2014/2015学年第一学期 《计算机通信网》考试试题 课程号:67119305 考试方式:闭卷 使用专业、年级:通信11、电信11 任课老师:高丽丽 考试时间:备注: 一、选择题(共20题,每题1分,共20分) 1、以下各项中,不是数据报操作特点的是() A.每个分组自身携带有足够的信息,它的传送是单独处理的 B.在整个传送过程中,不再建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 2、TCP/IP体系结构中的TCP和IP所提供的服务分别为() A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 3、下述论述中不正确的是() A.IPv6具有高效IP包头 B.IPv6增强了安全性 C.IPv6地址采用64位 D.IPv6采用主机地址自动配置 4、ISO关于开放互连系统模型的英文缩写为,,它把通信服务分成层。() A.OSI/EM ,5 B.OSI/RM ,5 C.OSI/EM ,7 D.OSI/RM ,7 5、网络上唯一标识一个进程需要用一个() A.一元组(服务端口号) B.二元组(主机IP地址,服务端口号) C.三元组(主机IP地址,服务端口号,协议) D.五元组(主机IP地址,本地服务端口号,协议,远程主机IP地址,远程服务端口号) 6.路由器的缺点是() A.不能进行局域网联接 B.成为网络瓶颈

C.无法隔离广播 D.无法进行流量控制 7、如要将138.10.0.0网络分为6个子网,则子网掩码应设为() A.255.0.0.0 B.255.255.0.0 C.255.255.128.0 D.255.255.224.0 8、用集线器链接的工作站集合() A.同属一个冲突域,也同属一个广播域 B.不属一个冲突域,但同属一个广播域 C.不属一个冲突域,也不属一个广播域 D.同属一个冲突域,但不属一个广播域 9、下面哪些设备不能隔离冲突域() A.中继器 B.网桥 C.交换机 D.路由器 10、对地址转换协议(ARP)描述正确的是() A.ARP封装在IP数据报的数据部分 B.ARP是采用广播方式发送的 C.ARP是用于IP地址到域名的转换 D.发送ARP包需要知道对方的MAC地址 11、在802.3以太网中,以下描述不正确的是() A.帧的长度可以小于64Bytes B.冲突只可能在一帧的前64字节内发生 C.帧长度小于64字节时,在发送过程中将无法检测出冲突 D.长度小于64字节的帧(碎片帧)都是无效帧 12、对网际控制报文协议(ICMP)描述不正确的有() A.ICMP封装在IP数据报的数据部分 B.ICMP是属于应用层的协议 C.ICMP是IP协议的必需的一个部分 D.ICMP可用来进行拥塞控制 13、下面有关网络互连设备说法不正确的有() A.在物理层实现网络互连的主要设备有HUB

网络综合布线考试试题及答案

专业:网络科目:网络综合布线 一、单项选择题 1.设备间里的最高温度不能超过摄氏()度。 A.30 B.20 C.40 D.35 答案:A 2.根据设计等级估算,对于基本型设计方案每()平方米设置一个信息插座A.40 B.30 C.20 D.10 答案:B 3.六类双绞线电缆最高频率带宽为() A.250MHz B.200MHz C.600MHz D.100MHz 答案:D 4.综合布线的拓扑结构为() A.树型 B.环型 C.星型 D.总线型 答案:C 5.“3A”智能建筑3A指的是()

A.BA CA OA B.FA BA DA C.BA CA FA D.MA OA TA 答案:A 6.有线通信是利用()来充当传输导体的 A.红外线 B.铜缆或光缆 C.卫星 D.电磁波 答案:B 7.有线通信是利用()来充当传输导体的。 A.电磁波 B.卫星 C.红外线 D.铜缆或光缆 答案:D 8.六类双绞线电缆最高频率带宽为() A.100MHz B.200MHz C.600MHz D.250MHz 答案:A 9.综合布线系统中用于连接楼层配线间和设备间的子系统是()A.干线子系统 B.水平子系统 C.管理子系统

D.工作区子系统 答案:A 10.常见的125μm多模光纤中的μm指的是()A.纤芯外径 B.包层后外径 C.包层厚度 D.涂覆层厚度 答案:A 11.双绞线电缆型式代码表示法中最后一位表示的是()A.绝缘代号 B.护套代号 C.派生代号(频率/阻抗) D.导体代号 答案:C 12.双绞线电缆根据是否有屏蔽层分为() A.FTP UTP B.STP-a FTP C.FTP ScTP D.STP UTP 答案:D 13.10Base2中,10代表() A.10MHZ B.10Mbps C.10小时 D.10Mp 答案:B 14.常见的125μm多模光纤中的μm指的是()

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络与通信期末试题及答案

计算机网络与通信期末试题(08级电子信息工程120分钟)A卷 第一大题单项选择题(每题1分,共21分) 1.下列哪一项最好地描述了模拟信号 A.用图表示像是一个正弦波 B.有两个不同的状态 C.以每秒周期数计量 D. A 和C E. A和C 2.下列哪一种传输方式被用于计算机内部的数据传输 A.串行 B.并行 C.同步 D.异步 3.在串行传输中,所有的数据字符的比特 A.在多根导线上同时传输 B.在同一根导线上同时传输 C.在传输介质上一次传输一位 D. 以一组16位的形式在传输介质上传输 4.波特率等于 A.每秒传输的比特 B.每秒钟可能发生的信号变化的次数 C.每秒传输的周期数 D. 每秒传输的字节数 5.假定一条线路每1/16s采样一次,每个可能的信号变化都运载3bit的信息。问传输速率是每秒多少个比特 s s s D. 48b/s 6.半双工支持哪一种类型的数据流 A.一个方向 B.同时在两个方向上 C.两个方向,但每一时刻仅可以在一个方向上有数据流 7.在下列传输介质中,哪一种错误率最低 A.同轴电缆 B.光缆 C.微波 D. 双绞线 .多路复用器的主要功能是什么8. A.执行数/模传换 B.减少主机的通信处理负荷 C.结合来自两条或更多条线路的传输

D. 执行串行/并行转换 9.在下列功能中,哪一个最好地描述了OSI(开放系统互连)模型的数据链路层 A.保证数据正确的顺序、无错和完整 B.处理信号通过介质的传输 C.提供用户与网络的接口 D. 控制报文通过网络的路由选择 10.OSI模型的物理层负责下列哪一种功能 A.格式化报文 B.为数据选择通过网络的路由 C.定义连接到介质的特征 D.提供远程文件访问能力 11.在不同网络结点的对等层之间的通信需要下列哪一项 A.模块接口 B.对等层协议 C.电信号 D.传输介质 12.下列各网络设备属于通信子网的是()。 A.客户机 B.接口信息处理机 C.终端 D.服务器 13.若对一个最大频率为35 kHz的声音信号进行采样,则最适合的采样频率为()。 kHz kHz kHz kHz )。14.实际上提供虚电路服务的通信子网内部的实际操作( B.既可以用虚电路也可以用数据报 A.只可以是虚电路方式 D.既不是虚电路也不是数据报 C.只可以是数据报方式 )。的传输速率是(ISDN接口标准中,信令信道(D信道)定义的kbps kpbs kbps kpbs 。)的信元头及信元的长度为(字节字节和48 字节和50字节 字节字节和53 字节和52字节 。)17.下列设备属于资源子网的是( D.交换机集中器 C.路由器 A.打印机 B.)。通信双方之间只有一条数据通道,则双方不可以采用的数据传输方式是(18.串行通信 D. C.全双工传输 A.单工传输 B.并行通信 。)如果对某模拟信号进行采样后,有19.256个量化级别,则( 1个字节来表示结果 B.用 A.用位7 bit来表示结果位二进制数来表示D.用128 位二进制数来表示结果C.用256)1,接受窗口>时,相当于(。20.从滑动窗口的观点看,当窗口尺寸为:发送窗口>1对等重发D. 选择重发C. N -back-RQ 空闲A. 21.局域网的特点不包括()。 A.地理范围分布较小 B.数据传输速率较低 C.误码率较低 D.协议简单 第二大题问答题(每题4分,共40分) 1. 如何实现比特填充 2.为什么TCP连接的建立过程需要三次握手(或三次联络) 3.什么是防火墙什么是内连网两者有何关联 4.服务的四个原语是什么

《计算机网络》考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) A.ATM网 B.DEC网 C.ARPA网 D.SNA网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式8.PPP协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 10.OSPF不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络11.IP数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 12.C类IP地址可标识的最大主机数是( ) A.128 B.254 C.256 D.1024 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 15.TCP段结构中,端口地址的长度为( ) A.8比特 B.16比特 C.24比特 D.32比特 16.可靠的传输协议中的“可靠”是指( )

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

计算机网络与通信期末考试复习题及答案

《计算机网络与通信》复习题 一、选择题:(每小题1.5分,共21分) 1、在OSI参考模型中,物理层的基本数据单元是()。 (A)分组(B)报文(C)帧(D)比特流 2、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的()协议完成。 (A)POP3和ISP (B)POP3和ICP (C)POP3和SMTP (D)POP3和TCP / IP 3、在互联网络中,()是在物理层实现网络互联的设备。 (A)网关(B)网桥(C)中继器(D)路由器 4、我们将文件从FTP服务器传输到客户机的过程称为()。 (A)浏览(B)下载(C)上传(D)通信 5、一座建筑物内的几个办公室要实现连网,应该选择方案是() (A)PAN (B)LAN (C)MAN (D)W AN 6、IPv4地址的表达方式通常是() (A)32位二进制(B)点分十进制(C)16进制(D)128位二进制 7、Internet网络的主要协议是()。 (A)TCP/IP (B)ISO11801 (C)IEEE802 (D)RFC2281 8、当前因特网IP协议的主要版本是() (A)IPv2 (B)IPv6 (C)IPv4 (D)IGMP 9、在一个C类网中,最多可管理()台主机。 (A)256 (B)255 (C)128 (D)254 10、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。(A)双绞线(B)光纤(C)同轴电缆(D)电话线 11、在以太网络上,双绞线的连接口采用()。 (A)RJ-11 (B)ST头(C)RJ-45 (D)2312 12、以数据帧的形成是在OSI的()层。 (A)物理(B)网络(C)数据链路(D)传输 13、计算机网络共享的资源主要是指() (A)主机、程序、通信信道和数据(B)主机、外设、通信信道和数据 (C)软件、外设和数据(D)软件、硬件、数据和通信信道 14、无线局域网的标准是()。 (A)IEEE802.2 (B)IEEE802.3 (C)IEEE802.11 (D)IEEE802.5 二、填空题(每空1分,共20分) 1、计算机网络按其覆盖范围来分,计算机网络可分为、和。 2、电话系统由、和三个部件组成。 3、网络互连的类型有、、和等四种。 4、局域网的基本拓朴结构有、和。 5、某个IP地址的十六进制表示为17110581,将其转换为点分十进制形式为,它属于类地址。 6、如果将一个C类网络划分为30个子网,那么它最多可管理个主机。 7、IP地址中,如果32位全为0,则表示 8、数据交换的三种方式有、和。

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

计算机网络技术考试试题及答案要点

一、单选题(每小题1分,共20分) 1.调制解调技术主要用于下列哪种数据通信中 A、模拟信号传输模拟数据 B、模拟信号传输数字数据 C、数字信号传输数字数据 D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样3.下列哪种交换方法使用了虚电路? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样4.虚电路方法在传输数据前 A、必须预先建立一条逻辑连接 B、不需要对信息进行分组 C、收发两站的发送接收设备必须同时可用 D、必须建立起专用的通信线路 5.在下列传输介质中,哪种介质的典型传输率最高? A、双绞线 B、同轴电缆 C、光纤 D、无线介质6.RS232C逻辑0的电平为 A、大于+3V B、小于-3V C、大于+15V D、小于-15V 7.两端用户传输文件,应属于下列OSI的哪一层处理? A、表示层 B、会话层 C、传输层 D、应用层 8.使用路径通过子网,应属于下OSI的哪一层处理? A、物理层 B、数据链路层 C、传输层 D、网络层9.OSI模型中,对话控制是哪个层次的功能? A、网络层 B、传输层 C、会话层 D、表示层10.管理计算机通信的规则称为: A、协议 B、介质 C、服务 D、网络操作系统 11.控制访问网络资源的软件称为 A、操作系统 B、工作站 C、客户机 D、外设12.Windows NT为管理用户帐号提供的使用程序叫做 A、服务器管理器 B、用户管理器 B、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址? A、101.78.65.3 B、3.3.3.3 C、197.234.111.123 D、23.34.45.56 14,域名与下面哪个一一对应 A、物理地址 B、IP地址 C、网络 D、以上均错15.路由器运行于OSI模型的哪个层次? A、数据链路层 B、网络层 C、传输层 D、应用层16.IP协议提供哪种服务? A、无连接服务 B、面向连接的服务 C、虚电路服务 D、以上都不是17.DNS必须具有一个 A、动态IP地址 B、静态IP地址 C、动态计算机名 D、固定的计算机名

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件、 数据通信、分配式处理)资源、信息资源)2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网 LAN 、 城域网 MAN 和广域网 WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三 个步骤。 5.数据交换技术主要有电路交换、报文交换,分组 交换,其中分组交换交换技 术有数据报和虚电路之分。 (存储交换:报文交换、分组交换) (数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声

源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方 法、拓扑结构和传输介质三个方面。7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突 停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有 DSL 和 Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

(通信企业管理)通信原理期末考试试题及答案份精编

(通信企业管理)通信原理期末考试试题及答案份

通信原理期末考试试题及答案 壹、填空题(总分24,共12小题,每空1分) 1、数字通信系统的有效性用传输速率衡量,可靠性用差错率衡量。 2、模拟信号是指信号的参量可连续取值的信号,数字信号是指信号的参量可离散取值的信号。 3、广义平均随机过程的数学期望、方差和时间无关,自关联函数只和时间间隔有关。 4、壹个均值为零方差为的窄带平稳高斯过程,其包络的壹维分布服从瑞利分布,相位的壹维分布服从均匀分布。 5、当无信号时,加性噪声是否存于?是乘性噪声是否存于?否。 6、信道容量是指:信道传输信息的速率的最大值,香农公式可表示为:。 7、设调制信号为f(t)载波为,则抑制载波双边带调幅信号的时域表达式为,频域表达式为。 8、对最高频率为f H的调制信号m(t)分别进行AM、DSB、SSB调制,相应已调信号的带宽分别为2f H、2f H、f H。 9、设系统带宽为W,则该系统无码间干扰时最高传码率为2W 波特。 10、PSK是用码元载波的相位来传输信息,DSP是用前后码元载波的相位差来传输信息,它可克服PSK的相位模糊缺点。 11、于数字通信中,产生误码的因素有俩个:壹是由传输特性不良引起的码间串扰,二是传输中叠加的加性噪声。 12、非均匀量化的对数压缩特性采用折线近似时,A律对数压缩特性采用13 折线近似,律对数压缩特性采用15 折线近似。 二、简答题(总分18,共4小题)

1、随参信道传输媒质的特点?(3分) 答:对信号的衰耗随时间变化、传输的时延随时间变化、多径传播 2、简述脉冲编码调制的主要过程。(6分) 抽样是把时间连续、幅值连续的信号变换为时间离散,幅值连续的脉冲信号;量化是把时间离散、幅值连续的脉冲信号变换为幅值离散、时间离散的多电平脉冲信号;编码是把幅值、时间均离散的多电平脉冲信号用壹组数字序列表示。 3、简单叙述眼图和系统性能之间的关系?(6分) 最佳抽样时刻对应眼睛张开最大时刻;对定时误差的灵敏度有眼图斜边的斜率决定;图的阴影区的垂直高度,表示信号幅度畸变范围;图中央横轴位置对应判决门限电平;抽样时刻上,上下阴影区的间隔距离之半为噪声容限。 4、简述低通抽样定理。(3分) 壹个频带限制于(0,f H)内的时间连续信号m(t),如果以的时间间隔对它进行等间隔抽样,则m(t)将被所得到的抽样值完全确定 三、画图题(总分20分,共3小题) 1、已知调制信号载波为,分别画出AM、DSB、SSB(下边带)信号的频谱。(6分) 2、设信息序列为100000000001100001,试编为AMI码和HDB3码(第壹个非零码编为+1),且画出相应波形。(6分) 3、设发送数字信息为110010101100,试分别画出OOK、2FSK、2PSK及2DPSK信号的波形示意图。(对2FSK信号,“0”对应T s=2T c,“1”对应T s=T c;其余信号T s=T c,其中T s为码元周期,T c为载波周期;对2DPSK信号,代表“0”、代表“1”,参考相位为0;对2PSK信号,代表“0”、代表“1”。)(8分)

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

相关文档
最新文档