网络复习题答案

网络复习题答案
网络复习题答案

《计算机网络应用基础》复习题

一、选择题。

1.Internet的前身可追溯到(A)。

A.ARPANET

B.DECnet

C.NOVELL

D.PSDN

2.计算机网络中可共享的资源包括(C )。

A.硬件、软件、数据和通信信道

B.主机、外设和通信信道

C.硬件、软件和数据

D.主机、外设、数据和通信信道

3.从Internet上获得软件最常用的方法是(A)。

A.WWW

B.Telnet

C. DNS

D. FTP

4.路由功能通常由(B)实现。

A.物理层

B. 网络层

C. 数据链路层

D.传输层

5.TCP/IP网络结构模型共分为4层,其中最低层是(A )

A.物理层

B.传输层

C.网络接口层

D.应用层

6.在( B)中,每个工作站直接连接到一个公共通信通道。

A. 树型拓扑结构

B. 总线拓扑结构

C. 星型拓扑结构

D. 以上都不是

7.数据链路层的传输单位是(D)。

A.报文

B.分组

C. 数据报

D. 帧

8.以下哪个IP地址属于C类地址? ( B )第一段数字范围为192~223

A. 10.2.3.4

B. 202.38.214.2

C. 172.38.214.2

D. 224.38.214.2

9.以太局域网采用的媒体访问控制方式为( C )。

A. CSMA

B. CDMA

C. CSMA/CD

D. CSMA/CA

10.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。

A. 网卡

B. 调制解调器

C. 中继器

D. 同轴电缆

11.IPv4中规定,IP地址由一组(C )的二进制数字组成。

A.8位

B.16位

C.32位

D.128位

12.可设置磁盘访问权限的是(C )。

A.FAT文件系统

B.FAT32文件系统

C.NTFS文件系统

D.以上都不能

13.光纤作为传输媒体,与双绞线相比具有一系列优点,不属于此优点的是( D)。

A.速率高

B.体积小

C.误码率低

D.频带窄

14.调制解调器(MODEM )的主要功能是( C )

A. 模拟信号的放大

B. 数字信号的整形

C. 模拟信号与数字信号的转换

D. 数字信号的编码

15.各种局域网的LLC子层是( A ),MAC子层是()。

A. 相同的不同的

B. 相同的相同的

C. 不同的相同的

D. 不同的不同的

16.若两台主机在同一子网中,则两台主机的IP 地址分别与它们的子网掩码相

“与”的结果一定(C )

A 为全0

B 为全 1

C 相同

D 不同

17.下面哪种拓扑技术可以使用集线器作为连接器?( B)

A.双环型B.星型 C.总线型 D.单环型18.TCP通信建立在连接的基础上,TCP连接的建立要使用(C)次握手的过程B

A.1 B.2 C.3 D.4 19.一个标准的IP地址128.202.99.65所属的网络为(B )

A.128.0.0.0 B.128.202.0.0

C.128.202.99.0 D.128.202.99.65

20.使用载波信号的两种不同幅度来表示二进制值的两种状态的数据编码方式称

为( A )

A. 移幅键控法

B. 移频键控法

C. 移相键控法

D. 幅度相位调制

21.数据传输中数据链路层的数据单位是( D )

A 报文

B 分组

C 数据报

D 帧

22.以下不是路由器功能的是( C )

A 路由选择

B 传输 IP 分组

C 建立网络连接

D 对IP 分组

进行分片

23.欲通过因特网远程登录到一台主机202.168.20.100 ,我们采用( A )。

A. Telnet

B. FTP

C. E-mail

D. BBS

24.网桥工作在( C)

A. 物理层

B. 网络层

C. 数据链路层

D. 传输层

25.数据终端设备又称为_A__,数据电路端接设备又称为_B__。

A.DTE B. DCE C. DET D. MODEM

26.服务器有两个物理磁盘。磁盘0有两个分区,第一个200MB的分区被格式化成

NTFS,并包含系统和引导文件。第二个100MB的分区被格式化成FAT并包含数据和应用程序,剩余的100MB磁盘是空闲空间。磁盘1包含500MB空闲空间。

管理员能创建的最大的跨区卷是多大?( B )

A. 200MB

B. 600MB

C. 700MB

D. 800MB

27.( B )是OSI参考模型的最底层。

A.网络层 B. 物理层 C. 传输层 D. 数据链路层

28.Internet的协议选择是:( C )

A. NetBEUI

B. IPX/SPX

C. TCP/IP

D. UDP

29.下面哪个是客户机/服务器模型?( A )

A. 一个终端访问大型计算机的数据

B.一个工作站应用程序访问远程计算机上共享数据库的信息

C.一个工作站应用程序访问本地硬盘驱动器上数据库的信息

D.一个工作站应用程序在本地打印机上打印信息

二、填空题。

1.计算机网络的功能主要表现在硬件资源共享、 _软件资源共享______ 和 __用户间信

息交换_____ 三个方面。

2.最常用的两种多路复用技术为 __频分多路复用_____ 和 __时分多路复用_____ ,其

中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。

3.令牌环网解决冲突问题通过设置____介质访问控制方式___来控制。

4.以太网物理层协议 100Base-T ,表示其传输速率为100Mb/s ,传输介质为无屏蔽双

绞线,物理上采用星形成接。

5.OSI参考模型从低到高的三层分别是物理层、数据链路层、网络层。

6.数据链路层与传输媒体有关部分是_____MAC________子层。与传输媒体无关的部分是

______LLC_______子层。

7.局域网的体系结构中LLC逻辑链路控制子层和MAC媒介介入控制子层相当于

OSI参考模型的数据链路层。

8.主机地址 https://www.360docs.net/doc/619321706.html, 中,主机名是____ alph ____ 。

9.无线传输的传输介质有__无线电波_________,__微波__________ 和 ___红外线

_________ 。

10.物理层的特性有机械特性、电气特性、功能特性、过程特性四种。

11.局域网常用的拓扑结构有总线型、星型和环型三种。

12.有了 DNS ,凡域名空间中有定义的域名都可以有效地转换为 __IP__________ 。

13.常用的 IP 地址有 A 、 B 、 C 三类, 128.11.3.31 是一个 _____B_______ 类 IP 地

址,其网络标识( netid )为 ___128.11.0.0_____ ,主机标识( hosted )为 __ _0.0.3.31____ 。

14.根据IEEE802模型的标准将数据链路层划分为____MAC___子层和_____LLC_____子层。

15.信号分为___数字____信号和___模拟___信号。

16.可设置磁盘访问权限的是__NTFS___系统。

17.常用的有线传输媒体有电缆、光纤、双绞线三种。

18.Internet的前身__ ARPAnet __。

19.从Internet上获得软件最常用的方法_Web服务____。

20.数字数据是一组(离散)的数据,模拟数据是一组(连续)的数

据,经过采样、量化、编码后可以转换为(数字信号)。

21.备份的类型有正常备份、副本备份和差异、增量和每日备份五种。

22.计算机网络从功能上讲由(通信子网)和(资源子网)两部分组成。

23.从通信双方信息交互的方式来看,可分为(单工)、(全双工)和(

半双工)三种基本方式。

24.常用的同步方法有两种:(异步传输)和(同步传输)。

25.网络协议的三要素为(语法)、(语义)和(时序)。

26.物理层的特性有(机械、电气、功能、规程)四种。

27.局域网的数据链路层划分为两个子层:( LLC )和( MAC )。

28.网桥的类型有(透明网桥)和(源路由选择网桥)两种。

29.我们将发送端的(数字)信号变换成(模拟)信号的过程称为

调制,而将接收端把(模拟)信号还原成(数字)信号的过程称为解调。

30.在TCP/IP参考模型的传输层上,( UDP )实现的是不可靠、无连接的数据报服务,

而( TCP )协议用来在一个不可靠的互联网中为应用程序提供可靠的服务。31.对于不同的局域网,其( MAC )子层是不同的,但( LLC )

子层是相同的。

32.ATM的中文含义是(异步传输模式)。

33.FDDI的中文含义是(光纤分布式数据接口)。

34.在 TCP/IP网络中,ping命令可用来测试(网络的连通性)。

35.已知IP 地址=119.28.188.99,子网掩码=255.255.255.0,这个IP地址属于(

A )类,其网络地址为( 119.28.188.0),主机地址为( 0.0.0.99 ),广播地址

为( 255.255.255.255 )。

36.OSI参考模型共分7层。其名称依次是(物理层,数据链路层,网络层,传输层,

会话层,表示层和应用层)。

37.10BASE-T所代表的意思是(简称双绞线以太网."10"代表传播速率为

10Mbps;"Base"代表"基带传输";"T"代表双绞线)。

三、问答题。

三、问答题。

1.请描述光纤的特点。

抗张强度好,质量小,能最大限度的扩大配线管道的使用率,并且能够尽可能的减小安装

问题。在信号传输方面,光纤不会受电磁场的干涉影响。光纤网络很难被窃听,安全系数很高

2.请写出计算机网络定义

答:是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

3.局域网的体系结构分为哪几层?各层完成什么的功能?

答:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

功能:物理层:为上一层(即数据链路层)提供一个物理连接,以便透明地传送比特流。

数据链路侧:将网络层接受到的数据分割成特定的可被物理层传输的帧;

其主要功能如下:

成帧和拆帧;

检错和纠错;

流量控制即防止“快速”发方数据淹没“慢速”收方;

负责建立、维持和释放数据链路的连接;

网络层:是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方;

传输层:根据通信子网的特性最佳地利用网络资源,并以可靠且经济的方式,为两个端系统的会话层之间,建主一条传输连接。传输层向上一层(会话层)提供一个可靠的端到端得服务。

会话层:对话管理,数据流同步和重新同步。

为会话实体间建立连接;

数据传输阶段;

连接释放;

表示层:语法转换:将抽象语法转换成传送语法,并在对方实现相反的转换。

语法协商:根据应用层的要求协商选用合适的上下文,即确定传送语法并传送;

连接管理:包括利用会话层服务建立表示连接,管理在这个连接之上的数据传输和同步控制,以及正常地或异常地终止这个连接。

应用层:传输文件;处理不同的系统之间传输文件所需的不兼容问题。电子邮件、远程作业输入、名录查询和其他各种通用和专用的功能。

4.什么是协议,协议的三要素是什么。

答:协议是用来描述进程之间信息交换数据时的规则术语

协议的三要素是:

语法用来规定信息格式;数据及控制信息的格式、编码及信号电平等。

语义用来说明通信双方应当怎么做;用于协调与差错处理的控制信息。

时序(定时)详细说明事件的先后顺序;速度匹配和排序等。

5.简述令牌环的工作过程。

?具有特定格式的令牌帧绕环行使,将访问媒体的权利从一个结点传递到物理连接的另

外一个结点(从一个RPU传递到物理链路另一端的RPU);

?希望发送信息的结点将数据组成MAC帧,并仅在获得令牌之后,才可进行发送动作;

?每个结点均执行环内数据的再生和转发;

?只有接收结点(帧中的宿地址为本结点地址)进行数据帧的复制和接收;

?发送数据的结点在收到绕环一周的帧后,撤出该帧并释放令牌。

6.简述OSI参考模型的构成层次及各层完成的主要功能。

7 应用层

6 表示层

5 会话层

4 传输层

3 网络层

2 数据链路层

1 物理层

(1)应用层:与其他计算机进行通讯的一个应用,它是对应应用程序的通信服务的。例如,一个没有通信功能的字处理程序就不能执行通信的代码,从事字处理工作的程序员也不关心OSI的第7层。但是,如果添加了一个传输文件的选项,那么字处理器的程序员就需要实现OSI的第7层。示例:telnet,HTTP,FTP,WWW,NFS,SMTP等。

(2)表示层:这一层的主要功能是定义数据格式及加密。例如,FTP允许你选择以二进制或ASII格式传输。如果选择二进制,那么发送方和接收方不改变文件的内容。如果选择ASII格式,发送方将把文本从发送方的字符集转换成标准的ASII后发送数据。在接收方将标准的ASII转换成接收方计算机的字符集。示例:加密,ASII等。

(3)会话层:他定义了如何开始、控制和结束一个会话,包括对多个双向小时的控制和管理,以便在只完成连续消息的一部分时可以通知应用,从而使表示层看到的数据是连续的,在某些情况下,如果表示层收到了所有的数据,则用数据代表表示层。示例:RPC,SQL 等。

(4)传输层:这层的功能包括是否选择差错恢复协议还是无差错恢复协议,及在同一主机上对不同应用的数据流的输入进行复用,还包括对收到的顺序不对的数据包的重新排序功能。示例:TCP,UDP,SPX。

(5)网络层:这层对端到端的包传输进行定义,他定义了能够标识所有结点的逻辑地址,还定义了路由实现的方式和学习的方式。为了适应最大传输单元长度小于包长度的传输介质,网络层还定义了如何将一个包分解成更小的包的分段方法。示例:IP,IPX等。

(6)数据链路层:他定义了在单个链路上如何传输数据。这些协议与被讨论的歌种介质有关。示例:ATM,FDDI等。

(7)物理层:OSI的物理层规范是有关传输介质的特性标准,这些规范通常也参考了其他组织制定的标准。连接头、针、针的使用、电流、电流、编码及光调制等都属于各种物理层规范中的内容。物理层常用多个规范完成对所有细节的定义。示例:Rj45,802.3等。

7.简述CSMA/CD的工作原理。

在Ethernet中,传送信息是以“包”为单位的,简称信包。

在总线上如果某个工作站有信包要发送,它在向总线上发送信包之前,先检测一下总线是“忙”还是“空闲”,如果“忙”,则发送站会随机延迟一段时间,再次去检测总线,如果“空闲”,这时就可以发送信包了。

而且在信包的发送过程中,发送站还要检测其发到总线上的信包是否与其它站点的信包产生了冲突,如果有冲突,它就立即放弃本次发送,并向总线上发出一串干扰串,总线上的各站点收到此干扰串后,则放弃发送,并且所有发生冲突的结点都将按一种退避算法等待一段随机的时间,然后重新竞争发送。

从以上叙述可以看出,CSMA/CD的工作原理可用四个字来表示:“边听边说”,即一边发送数据,一边检测是否产生冲突。

8.什么是路由器?它们的功能是什么?

什么是路由器:路由器是一种连接多个网络的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。

功能:路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。

9.计算机网络的传输介质中性能最好、应用最广泛的一种是?

答:光纤

10.透明网桥的特点是什么?

①透明网桥的最大优点就是容易安装,接上通电就能工作。

②透明网桥可以隔离冲突,但不能隔离广播。即用透明网桥连接的每一个网段在各自的冲突域,而它所连接的所有的网段在同一个广播域。

③这种网桥通过利用支撑树协议IEEE 802.1d,可解决实际网络为增加网络的可靠性配置的冗余链路所带来的问题。

11.常用的DNS测试的命令?

答:最常用的测试工具是nslookup 和ping命令!

Nslookup:用来向Interner域名服器发出查询信息。

Ping:DNS能否正常工作的最为简单和实用工具

12.简述环形局域网的工作原理。

环形网的所有结点通过环接口设备(又称环中继转发器RPU)接入环路,一系列的环段(传输媒体,有时也称链路)和RPU组成了整个环路。

与总线形网络不同:

(1) 虽然一个结点发出的帧仍然可以像总线形网络那样被网络中的所有结点接收,但这

种接收是由环中所有的RPU的合作而实现的,每个RPU仅从其上行链路上获取帧,再生帧中的每一位,并转发到下行链路。

(2) 环形网要求专门的环监控器,监视和维护环路的工作。有时,环监控的功能也分布在RPU中,但可以看到,RPU如果出现故障可能会导致整个网络瘫痪,因此,实用中RPU 常用多路访问器(MAU)代替。

13.吞吐量的计算。

某个节点的吞吐量就是:单位时间内,这个节点发送和接受的数据量大小,单位一般是Bytes。所以单位时间如果是秒,吞吐量单位就是Byte/s

如果研究整个网络的吞吐量,这个概念应该是网络最大的(成功)发送的数据量大小。不断增加网络负载,比如让所有节点不停的发送,直到产生较大的丢包率。所谓“成功”应该是接受方收到的数据包,中间的丢包应该是不算的。单位应该也是Byte/s

14.备份的类型有?

备份的类型有正常备份、副本备份和差异、增量和每日备份五种。

15.网络协议的三个要素是?

答:协议是用来描述进程之间信息交换数据时的规则术语

协议的三要素是:

语法用来规定信息格式;数据及控制信息的格式、编码及信号电平等。

语义用来说明通信双方应当怎么做;用于协调与差错处理的控制信息。

时序(定时)详细说明事件的先后顺序;速度匹配和排序等。

16.在Windows 2003中一个硬盘可划分为几个主分区?

答:1个

17.知道网络号和子网数,如何设置子网掩码?

答根据网络号得出网络的类型,和根据子网数得出子网掩码;

如:IP:192.168.5.73 是C类网可定子网255.255.255.—

子网数:64 可知借了两位,11000000得出192

所以子网为255.255.255.192

网络技术期末考试题及答案

网络技术期末考试题 一选择题(2分/题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C.计算机网络与计算机网络互连 D.一组通信协议国内计算机与国外计算机互连 (2)计算机网络的三个组成部分() A.若干数据库,一个通信子网,一组通信协议 B.若干主机,一个通信子网,大量终端 C.若干主机,电话网,一组通信协议 D.若干主机,一个通信子网,一组通信协议 (3)客户机/服务器机制的英文名称() A.Client/Server B.guest/server C.guest/Administrator D.Slave/Master (4)计算机网络的分类可以是() A.Internet Intranet Extraner B.广播式网络移动式网络点对点网络 C.X.25 DDN ISDN https://www.360docs.net/doc/619321706.html,N MAN WAN (5)下列不属于局域网操作系统的是() A.Windows NT server https://www.360docs.net/doc/619321706.html,ware C.UNIX D.Windows98 (6)()是指单位时间内信道传输的信息量 A.传输速率B误码率 C.频带利用率D信道容量 (7)在ATM交换技术中,数据已信元为单位进行传输,每个信元的大小为() A.18字节B53字节 C.一千到数千比特 D.53比特 (8)()适用于短报文和具有灵活性的报文 A,信元交换B数据报分组交换 C.报文交换D电路交换 (9)HTTP是一种() A.高级程序设计语言 B.超文本传输协议 C.域名D 文本传输协议 (10)在计算机通讯中,数据交换形式包含分组交换和电路交换,前者比后者() A 实时性好,线路利用率高 B 实时性差,线路利用率高 C 实时性好,线路利用率低 D 实时性差,线路利用率低 (11)在同一个信道的同一时刻,能够进行双向数据传送的通信方式是() A 单工 B 半双工 C 全双工 D 自动 (12)在信道上传输的信号有()之分 A 基带信号和窄带信号 B 宽带信号和窄带信号 C 基带信号和宽带信号 C 频带信号和窄带信号 (13)分组交换以报文分组为单位进行传输交换,分组的最大长度一般为()比特 A 1 B 10 C 100 D 1000 (14)将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一个时间片有复用的一个信号占用,这样可以再一条物理信道上传输多个数字信号,这就是() A频分多路复用B时分多路复用 C空分多路复用D频分和空分混合多路复用 (15)具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是()

计算机网络》考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

计算机网络技术期末试题及答案

一、填空题 1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。依据不同使用者来划分又可以分为公用网与专用网。 2、电路交换的三个阶段:建立连接、通信与释放连接。 3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。 4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。 5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。 6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。 7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。 8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。 9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。 10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。 11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。 12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。 13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和 ______网关______。 14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。 15、写出三个顶级域名:____ cn ___、___ org ____和 ___ com _____。 16、常见的网络拓扑包括__星形___、___总线形__和___环形___等。 17、常见的广域网连接技术包括___帧中继__、____ ISDN ____和__ ATM ___等。 18、计算机网络向用户提供的的最重要功能有两个一是连通性,二是共享。 19、网络是由若干个节点与连接这些节点的链路组成。

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

计算机网络考试复习题及参考答案

中南大学现代远程教育课程考试复习题及参考答案 计算机网络 一、选择题: 1、市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物 理连接线路。这种市话网采用( )技术。 A、报文交换 B、电路交换 C、分组交换 D、数据交换 2、在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。 A、自己产生的 B、信息中提取出来的 C、发送端送来的 D、接收端送来的 3、在数据通信中,当发送数据出现差错时,发送端无须进行数据重发的差错控制方 法为( )。 A、ARQ B、FEC C、BEC D、CRC、 4、Internet的网络层含有四个重要的协议,分别为( )。 A、IP,ICMP,ARP,UDP B、TCP,ICMP,UDP,ARP C、IP,ICMP,ARP,RARP D、UDP,IP,ICMP,RARP 5、LAN参考模型可分为物理层( )。 A、MAC,LLC等三层 B、LLC,MHS等三层 C、MAC,FTAM等三层 D、LLC,VT等三层 6、在码元速率为1600波特的调制解调器中,采用8PSK(8相位)技术,可获得的数据 速率为( )。 A、2400bps B、4800bps C、9600bps D、1200bps 7、IBM PC BSC 通信适配器主要是为( )。 A、半双工传输线路设计的 B、单工传输线路设计的 C、全双工传输线路设计的 D、混合传输线路设计的 8、把网络划分为多个子网(子网掩码是),则各子网中可用的主机地址总数是()。 A、254 B、252 C、128 D、64 9、在OSI参考模型的各层次中,()的数据传送单位是报文。 A、物理层 B、数据链路层 C、网络层 D、运输层 10、CSMA/CD技术,只可用于()网络拓扑结构。 A 总线形 B 环形 C 星形 D 树形 11、分组头用于网络控制,其长度随分组类型不同而有所不同,但到少包含前( )。 A、四个 B、三个 C、五个 D、八个 12、在如下网络拓朴结构中,具有一定集中控制功能的网络是()。 A、总线型网络 B、星型网络 C、环形网络 D、全连接型网络 13、计算机网络通信的一个显著特点是()。 A、稳定性 B、间歇性、突发性 C、安全性 D、易用性 14、下列哪一项不是网卡的基本功能()。 A、数据转换 B、路由选择 C、网络存取控制 D、数据缓存 15、在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上 下层之间则通过接口进行通信,用( )来定义接口。 A、服务原语 B、服务访问点 C、服务数据单元 D、协议数据单元

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

计算机网络技术模拟试题1及答案

计算机网络技术模拟试题1及答案 一. 填空(每空0.5分,共10分) 1. 局域网可采用多种通信介质,如________,________或________等。 2. 世界最早投入运行的计算机网络是_______ 。 3. 计算机网络系统由通信子网和组成 4. 在TCP/IP协议簇中,运输层的提供了一种可靠的数据流服务。 5. Internet采用的工作模式为。 6. 串行数据通信的方向性结构有三种,即单工. 和。 7. 一个WEB站点由,和参数组成。实现多个WEB站点的方法有三种,分别是,和。 8. TCP/IP模型由低到高分别为. . . 层次。 9. 大多数网络层防火墙的功能可以设置在内部网络与Internet相连的上。 二. 单选题(每题1分,共30分) 1. 以下的网络分类方法中,哪一组分类方法有误()。 A. 局域网/广域网 B. 对等网/城域网 C. 环型网/星型网 D. 有线网/无线网 2. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是()。 A.频分多路复用 B.时分多路复用 C.空分多路复用 D.频分与时分混合多路复用 3. Internet的网络层含有四个重要的协议,分别为()。 A. IP,ICMP,ARP,UDP B. TCP,ICMP,UDP,ARP C. IP,ICMP,ARP,RARP D. UDP,IP,ICMP,RARP 4. 一座大楼内的一个计算机网络系统,属于()。 A. PAN B. LAN C. MAN D. W AN 5. 在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是()。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 6. ATM采用的线路复用方式为()。 A. 频分多路复用 B. 同步时分多路复用 C. 异步时分多路复用 D. 独占信道 7. 把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则子网中可用的主机地直总数是()。 A. 254 B. 252 C. 128 D. 124 8. UTP与计算机连接,最常用的连接器为()。 A. RJ-45 B. AUI C. BNC-T D. NNI 9. 在中继系统中,中继器处于()。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 10. 数据链路层可以通过()标识不同的主机。 A.物理地址 B.端口号 C.IP地址 D.逻辑地址

网络技术复习题及答案

计算机网络技术复习题 一、单选题 1.IP地址126.168.0.1属于哪一类IP地址(D ) A、D类 B、C类型 C、B类 D、A类 2.以下哪一个设置不是上互联网所必须的(B ) A、IP地址 B、工作组 C、子网掩码 D、网关 3.以下关于网络的说法错误的是(A ) A、将两台电脑用网线联在一起就是一个网络 B、网络按覆盖范围可以分为LAN和WAN C、计算机网络有数据通信、资源共享和分布处理等功能 D、上网时我们享受的服务不只是眼前的工作站提供的 4.OSI模型和TCP/IP协议体系分别分成几层( C) A、7 和 7 B、4和 7 C、7 和 4 D、4 和 4 5.IP电话、电报和专线电话分别使用的数据交换技术是() A、电路交换技术、报文交换技术和分组交换技术 B、分组交换技术、报文交换技术和电路交换技术 C、报文交换技术、分组交换技术和电路交换技术 D、电路交换技术、分组交换技术和报文交换技术 6.下面说法正确的是() A、动态网页就是指动态HTML ,通过 javascript 和ASP都能实现动态网页 B、网页上只要有“动”的效果就是动态HTML效果 C、javascript是一种面向浏览器的网页脚本编程语言,ASP是一种服务器编程技术 D、ASP服务器运行完ASP程序后返回给浏览器的是ASP源代码 7.建立主题网站的顺序是() A、规划→设计→实现→发布管理 B、设计→规划→实现→发布管理 C、规划→实现→设计→发布管理 D、设计→实现→规划→发布管理 8.ATM技术的特点是() A、高速、低传输延迟、信元小 B、网状拓扑 C、以帧为数据传输单位 D、针对局域网互连 9.不是Ethernet的物理层协议是()。 A、10BASE-T B、1000BASE-T C、FDDI D、100BAE-T 10.常用的通信信道分为模拟通信信道和数字通信信道,其中数字通信信道是()。 A、ASK B、FSK C、PSK D、NRZ 11.下列设备属于资源子网的是()。 A、打印机 B、集中器 C、路由器 D、交换机 12.下列交换技术中,节点不采用“存储—转发”方式的是()。 A、电路交换技术 B、报文交换技术 C、虚电路交换技术 D、数据报交换技术 13.采用虚电路分组交换方式时,可以省去的阶段是()。 A、建立逻辑连接 B、结束本次连接 C、传输数据 D、建立物理连接

计算机网络技术试题及答案

计算机网络技术试题及答案

计算机网络技术试题及答案 一、选择题(每题2分,共60分,每题只有一个正确答案, 将正确答案编号 A、 B、C、D、写在答题卡相应的题号括号内) 1.计算机网络的主要功能有: _______、数据传输和进行分布处理。 A、资源共享 B、提高计算机的可靠性 C、共享数据库 D、使用服务器上的硬盘 2.若一个信道上传输的信号码元仅可取四种离散值,则该信道的数据传输率S(比特率)与信号传输率B(波特率)的关系是_____。 A、 S=B B、 S=2B C、 S=B/2 D、 S=1/B 3.局域网是在小范围内组成的计算机网络,其范围一般是______。 A、在五十公里以内 B、在一百公里以内 C、在二十公里以内 D、在十公里以内 4.OSI/RM参考模型的七层协议中低三层是______。 A、会话层、总线层、网络层 B、表示层、传输层、物理层 C、物理层、数据链路层、网络层 D、逻辑层、发送层、接收层 5.计算机网络的体系结构是指_____。 A、计算机网络的分层结构和协议的集合

B、计算机网络的连接形式 C、计算机网络的协议集合 D、由通信线路连接起来的网络系统 6.局域网的硬件组成包括网络服务器、___、网络适配器、网络传输介质和网络连接部件。 A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备 7.按照对介质存取方法,局域网可以分为以太网、______和令牌总线网。 A、星型网 B、树型网 C、令牌网 D、环型网 8.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择_____。 A、网桥 B、中继器 C、网关 D、路由器 9.计算机网络的拓扑结构是指_____。 A、计算机网络的物理连接形式 B、计算机网络的协议集合 C、计算机网络的体系结构 D、计算机网络的物理组成 10.TCP/IP协议的IP层是指_____。 A、应用层 B、传输层 C、网络层 D、网络接口层 11.下列_____信号发送不需编码。

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

计算机网络复习题及答案

《计算机网络》复习题 第一章概述 一、选择题 1. 以下不属于协议组成要素的是()。 A. 语法 B. 语义 C. 时序(同步) D. 字符 2.局域网的简称为()。 A. LAN B. WAN C. CAN D. MAN 3. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.OSI参考模型将整个网络的功能划分()个层次 (A)1 (B)3 (C)5 (D)7 5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。 A.单工 B.半双工 C.全双工 D.上述三种均不是 6. TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。 A. 链路层服务和网络层服务 B. 网络层服务和传输层服务 C. 传输层服务和应用层服务 D. 传输层服务和网络层服务 7. 用于网络互连的设备一般采用()。 A. 中继器 B. 交换机 C. 路由器 D. 网关 8. IP协议提供的服务是( )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 9.把两个报文发往同一目的地时,先发的报文() (A)先到(B)后到(C)不一定先到(D)同时到达 10. 数据链路层的数据单位称为()。 A.比特 B.字节 C.帧 D.分组 11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 12. 在OSI参考模型中,对等实体在一次交互作用中传输的信息单位称为(),它包括控制信息和用户数据两部分。 A. 接口数据单元 B. 服务数据单元 C. 协议数据单元 D. 交互数据单元 13.()是各层向其上层提供的一组操作 (A)网络(B)服务(C)协议(D)实体 14.Internet的核心协议是( )

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

网络技术期末考试题及答案

网络技术期末考试题一选择题( 2 分/ 题) (1)计算机网络的定义() A.计算机与计算机互连 B.计算机与计算机网络互连 C?计算机网络与计算机网络互连D?—组通信协议国内计算机与国外计算机互连 (2)计算机网络的三个组成部分() A?若干数据库,一个通信子网,一组通信协议 B?若干主机,一个通信子网,大量终端 C.若干主机,电话网,一组通信协议 D?若干主机,一个通信子网,一组通信协议 (3)客户机/服务器机制的英文名称() A.Clie nt/Server B.guest/server C.guest/Admi nistrator D.SIave/Master (4)计算机网络的分类可以是() A.I nternet Intran et Extran er B.广播式网络移动式网络点对点网络 C.X.25 DDN ISDN https://www.360docs.net/doc/619321706.html,N MAN WAN (5)下列不属于局域网操作系统的是() A.Windows NT server https://www.360docs.net/doc/619321706.html,ware C.UNIX D.Windows98 (6)()是指单位时间内信道传输的信息量 A.传输速率B误码率 C频带利用率D信道容量 (7)在ATM 交换技术中,数据已信元为单位进行传输,每个信元的大小为() A.18字节B53字节 C.一千到数千比特 D.53比特 (8)()适用于短报文和具有灵活性的报文 A,信元交换B数据报分组交换C报文交换D电路交换 (9)HTTP 是一种() A.高级程序设计语言 B.超文本传输协议C域名D文本传输协议 (10)在计算机通讯中,数据交换形式包含分组交换和电路交换,前者比后者() A 实时性好,线路利用率高 B 实时性差,线路利用率高 C 实时性好,线路利用率低 D 实时性差,线路利用率低 (11 )在同一个信道的同一时刻,能够进行双向数据传送的通信方式是() A 单工 B 半双工 C 全双工 D 自动 (12 )在信道上传输的信号有()之分 A 基带信号和窄带信号 B 宽带信号和窄带信号 C 基带信号和宽带信号 C 频带信号和窄带信号 (13)分组交换以报文分组为单位进行传输交换,分组的最大长度一般为()比特 A 1 B 10 C 100 D 1000 (14)将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一个时间片有复用的一个信号占用,这样可以再一条物理信道上传输多个数字信号,这就是() A 频分多路复用 B 时分多路复用 C空分多路复用D频分和空分混合多路复用

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

网络系统集成练习试题和答案

单选: 1、为数据交换数据而制定的规则、约定和标准统称为(B)。 A.网络结构 B.网络协议 C.参考模型 D.体系结构 2.同层次进程通信的协议及相邻层接口统称为(A) A.对等层协议 B.网络体系结构 C.数据链路层协议 D.物理层协议 3.数据多层封装采用的形式为()B A.自下而上 B.自上而下 C.自左而右 D.自右而左 4.世界上第一个网络体系结构由(B)公司提出 A .HP B.IBM C.DELL D.微软 5、物理层的PDU名称为(C)。 A.数据段 B.分组数据报文C二进制比特流 D.数据帧 6.物理层之间的数据用(A)实现介质访问,数据表示,端到端的连接. A.比特流 B. 帧 C 数据包 D 数据段 7.网际层将数据封装为(C) A比特流B数据段C数据包D帧 8.下列哪些层封装的不只有数据(D) A 应用层 B 表示层 C 会话层D传输层 9.在数据封装过程中哪层会加上尾部(B) A 物理层B数据链路层 C 网际层 D传输层 10、IPv4要寻找的“地址“是(B)位长的。 A.64位 B.32位 C.48位 D.96位 11. IPV6要寻找的“地址”是(C)位长的。 A 48 B 64 C 128 D 36 12.传输层的PDU特定名称是()A A数据段 B 分组报文 C 数据帧 D 比特流 13.C类地址的最大主机数目是()C A 250 B 252 C 254 D256 14.OSI体系结构分为应用层,表示层,会话层,传输层,网络层,(B),物理层 A IP层 B 数据链路层 C 网际层 D 网络接口层 15、系统集成是将(A)和网络软件系统性地组合成整体的过程。 A.网络设备 B.交换机 C.路由器 D.服务器 16、下列(D)不是DNS的组成部分。 A.域名空间B.名字服务器C.解析程序D.ip地址 17、下列(C)不是子网划分后的ip地址的组成部分。 A.网络号B.主机号C.端口号D.子网号 18、ARP协议是从(A)的解析。 A.ip地址到MAC地址B.MAC地址到ip地址 C.源地址到目的地址D.目的地址到源地址 19.RARP是()协议 B A. 地址解析协议 B.反地址解析协议 C超文本传输协议 D.文件传输协议 20 DNS用于将( B)

全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C ) A.蜂窝通信网 B.无线局域网 C.Ad hoc网络 D.虚拟专用网 2.广域网WAN一般采用( D ) A.“广播”传输方式 B.“无线”传输方式 C.“光纤”传输方式 D.“存储-转发”传输方式 3.采用集中式通信控制策略的网络拓扑是( A ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.网形拓扑 4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B ) A.语义 B.语法 C.定时 D.标准 5.下列关于OSI参考模型的描述中错误的是( B ) A.OSI的体系结构定义了一个七层模型 B.OSI仅是ISO制定的网络体系结构 C.OSI模型并非具体实现的描述 D.OSI中只有各种协议是可以实现的 6.目前使用最广泛的串行物理接口标准是( A ) A.EIA RS-232C B.EIA RS-422 C.EIA RS-423 D.EIA RS-449 7.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A ) A.FDM B.TDM C.WDM D.STDM 8.OSI模型中实现端到端流量控制的是( C ) A.数据链路层 B.网络层 C.传输层 D.应用层 9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C ) A.选择重发策略 B.连续重发请求 C.空闲重发请求 D.Go-back-N策略 10.从滑动窗口的观点看,在选择重传协议中( D ) A.发送窗口=1,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗口=1,接收窗口>1 D.发送窗口>1,接收窗口>I 11.提供传输层及其以上各层之间协议转换的网间连接器是( D ) A.转发器 B.网桥 C.路由器 D.网关 12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历

B.工作单位 C.日记 D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年

计算机网络试题库含答案

计算机网络试题库1单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET

[局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 [协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024

[TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 [IP协议—ARP协议] 1.12 1 2. 10BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆

相关文档
最新文档