网络与通信技术-答案教学内容

网络与通信技术-答案教学内容
网络与通信技术-答案教学内容

填空题:

1.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _

频移键控法______和 ___相移键控法______ 。

2.对模拟数据进行数字信号编码时采用脉冲编码调制技术,则当采样的模拟信号带宽为

4kHz 时,每秒钟至少采样 ___8000______ 次,若量化级别为256,则需要采用

____8_____ 位二进制数码表示.

3.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、

_________ 和 _________ .

4.局域网常用的拓外结构有总线、星形和____树形________三种。著名的以太网

(Ethernet)就是采用其中的____星形________结构。

5.PCM 编码过程包括 ___采样______ 、 ___量化______ 和编码.

6.有两种基本的差错控制编码,即检错码和 ____纠错码_____ ,在计算机网络和通信中

广泛采用的一种检错码为 ____冗余码_____ .

7.DNS是一个分布式数据库系统,由域名服务器、域名空间和__地址转换请求程序

__________三部分组成.有了DNS,凡域名空间中有定义的域名都可以有效地转换为

____对应的IP地址________.

8.网络协议中的关键因素包括 ___语法______ 、语义和 ___同步______ .

9.常用的IP地址有A、B、C三类,128.11.3.31是一个____B________类IP地址,其网

络标识(netid)为__128.11.0.0__________,主机标识(hosted)为

___0.0.3.31_________.

10.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,___性能管

理_________和___安全管理_________.

11.在OSI/RM中,_____网络层_____________位于通信子网的最高层,_____传输层

___________位于资源子网的最低层.

12.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小

帧长为___64___字节.

13.在分组交换方式中,通信子网向端系统提供虚电路和_____数据报_______两类不同性质

的网络服务,其中___数据报_________是无连接的网络服务。

14.局域网的数据链路层被划分成逻辑链路控制子层

(MAC)和媒体接入控制子层(LLC)两个功能子

层.

15.计算机网络按使用范围划分为公用网和专用

网两种.

16.ATM支持两级的连接层次:虚通道连接和虚通

路连接.

17.ATM 的信元长度是固定的 ___53______ 字节,其中信头长度 ____5_____ 字节.DNS

服务器的作用是提供 __域名_______ 和 __IP地址_______ 间的映射关系.

18.目前因特网中子网掩码同IP地址一样是一个___32___________比特的二进制数,只是

其主机标识部分全为“0”.判断两个IP地址是不是在同一个子网中,只要判断这两个

IP地址与子网掩码做逻辑_____与_________运算的结果是否相同,相同则说明在同一

个子网中.

19.因特网采用___文件传输协议FTP协议___________协议作为文件传输标准.运行

POP3协议进行存储和投递因特网电子邮件的电子邮局被称为___邮件服务器

___________.

20.多路复用一般有两种基本形式:波分复用WDM和时分复用TDM .

21.以太网10Base-2,表示其传输速率为10Mbps,传输介质为__细同轴电缆_____,其物理

拓扑结构为__总线型_____.

22.常用的IP地址有A、B、C三类,128.11.3.31是一个_____B_______类IP地址,其网

络标识(netid)为_____128.11.0.0_______,主机标识(hosted)为

__0.0.3.31__________。

23.一台主机的IP地址为202.93.12.68,子网掩码为255.255.255.0.如果该主机需要向子

网掩码为255.255.255.0的203.93.12.0网络进行直接广播,那么它使用的源IP地址为___202.93.12.68________

24.在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为_DNS__协议_______,

负责IP地址与MAC地址之间的转换协议称为____地址解析协议ARP________;

25.IP地址的主机部分如果全为1,则表示___广播_______地址,IP地址的主机部分若全

为0,则表示___网络________地址,127.0.0.1被称做______回送________地址.

26.在计算机网络中,__资源____子网负责信息处理,_通信___子网负责网络中的信息传递。

27.在OSI参考模型中,__传输层____在网络层之上,是面向通讯的层与面向处理的层的接

口。

28.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小

帧长为_64_____字节。

29.差错编码理论中,如果要检测出d个错误,则编码集的海明距离至少应为_d+1______,

而如果要能纠正d个错误,则编码集的海明距离至少应为_2d+1______。

30.写出香农公式C=Blog2(1+S/N)(B为带宽(赫兹),S/N为信噪比) C为传输速

率bits/s ,电话线的带宽为3000Hz,信号噪声比为3162,则根据香农公式,最大数据速率为。

31.以太网100Base-T,表示其传输速率为10 Mbps,传输介质为__细同轴电缆

_____,其物理拓扑结构为__总线型_____。

选择题:

32.在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多

少个字节为单位C

A. 2

B. 4

C. 8

D. 10

33.误码率是指收方接收到的(C )码元数在发方发出的总码元数中所占的比例.

A.失效

B.正常

C.错误

D.畸变

34.PCM30/32路的E1速率为( D )

A.8.448Mb/s

B.2.112Mb/s

C.9600kb/s

D.2.048Mb/s

35.如果通信站址的划分和识别是根据各站的码型结构的不同来实现,则称为(A)

A.CDMA

B.SDMA

C.TDMA

D.FDMA

36.IP地址类别前缀为0时,其地址类别为(D)

A.D类

B.C类

C.B类

D.A类

37.在ATM中,数据长度固定为(B)字节.

A. 48

B. 53

C. 62

D. 64

38.IP地址类别前缀是1110的地址类别为(A)类.

A. D

B. C

C. B

D. A

39.ISDN中基本接口的D信道的速率是(A)

A.16kbit/s

B.64kbit/s

C.144kbit/s

D.2.048Mbit/s

40.HDLC的英文缩写含义是(A)

A.高级数据链路控制规程

B.高级数据通信控制规程

C.平衡链路存取规程

D.同步数字链路控制规程

41.采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒

体上的拓扑结构为(B)

A .星形拓扑 B.总线拓扑 C.环形拓扑 D .树形拓扑

42.计算机网络系统是由哪两部分构成的(A)

A .网络软件和网络硬件

B .通信子网和资源子网

C .节点和通信连路

D .网络协议和计算机

43.采用导步传输方式,设数据位为7 位,1 位起始位,1 位校验位,1 位停止位,则

其通信效率为(C)

A. 20%

B. 30%

C. 70%

D. 80%

44.在CRC 码计算中,可以将一个二进制位串与一个只含0 或1 两个系数的一元多项式

建立对应关系.例如,与位串101101 对应的多项式为(B)

A . x6+x4+x3+x B. x5+x3+x2+1

C . x5+x3+x2+x D. x6+x5+x4+1

45.采用海明码纠正一位差错,若信息位为4 位,则冗余位至少应为(B)

A. 2 位

B. 3 位

C. 4 位

D. 5 位

46.与线路交换相比,报文分组交换具有一定的优点,下述各项中哪一项不属于报文分组

交换的优点(B)

A .线路利用效率高

B .能实现数据传输速率转换

C .传输速率更快

D .能使用优先级别

47.以下各项中,不是数据报操作特点的是(C)

A .每个报文分组自身携带有足够的信息,它的传送是被单独处理的

B .在整个传送过程中,不需建立虚线路

C .所有报文分组按发送顺序到达目的端系统

D .网络节点要为每个报文分组做出路由选择

48.以太网标准100BASE-TX 采用的介质是(C)

A .光纤

B .同轴电缆

C .双绞线

D .无线介质

49.在A TM网络中,实现信元复用/解复用、信元传输、流量控制和阻塞控制功能的是(B)

A. PMD 子层

B. ATM 层

C. ATM 适配层

D. TC 子层

50.基于TCP/IP 的互联网服务中,UDP 协议提供的传输服务是(D)

A .可靠的面向连接的

B .不可靠的面向连接的

C .可靠的无连接的

D .不可靠的无连接的

51.当源主机要发送数据,但只知道目的站点的IP 地址而不知道物理地址时,可以使用下

列哪种协议来获取对方的物理地址(A)

A. ARP

B. RARP

C. ICMP

D. UDP

52.下列地址中是C 类地址的是(B)

A. 112.213.12.23

B. 210.123.23.12

C. 23.123.213.23

D. 156.123.32.12

53.工作在OSI 参考模型的第二层数据链路层上的网络互联设备是(B)

A .网桥

B .路由器

C .中继器

D .网关

54.E1载波的数据传输为(C)

A 1.544Mbps

B 1Mbps

C 2.048Mbps

D 10Mbps

55.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的(C)

A 2倍

B 4倍

C 1/2倍

D 1倍

56.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

还可连续发送(B )

A 2帧

B 3帧

C 4帧

D 1帧

57.计算机中通常使用的信号类型是(B).

A 模拟信号

B 数字信号

C 微波信号

D 无线电信号

58.下列属于按网络信道带宽把网络分类的是(D ).

A.星型网和环型网 B电路交换网和分组交换网

C 有线网和无线网 D宽带网和窄带网

59.把网络分为电路交换网、报文交换网、分组交换网属于按(D )进行分类.

A.连接距离

B.服务对象

C.拓扑结构

D.数据交换方式

60.下列属于最基本的服务器的是().

A.文件服务器

B.异步通信服务器

C.打印服务器

D.数据库服务器

61.城域网英文缩写是(D ).

https://www.360docs.net/doc/9915448263.html,N

B.WAN

C.MEN

D.MAN

62.数据只能沿一个固定方向传输的的通信方式是A.

A.单工

B.半双工

C.全双工

D.混合

63.下列选项中,( B )不适合于交互式通信,不能满足实时通信的要求.

A.分组交换

B.报文交换

C.电路交换

D.信元交换

64.同步传输中数据传送单位是D.

A.比特

B.报文或分组

C.字符

D.帧

65.网络传输中对数据进行统一的标准编码在OSI体系中由( A)实现.

A.物理层

B.网络层

C.传输层

D.表示层

66.管理计算机通信的规则称为( ).

A.协议

B.介质

C.服务

D.网络操作系统

67.在OSI模型中,第N层和其上的N+1层的关系是( A ).

A.N层为N+1层提供服务

B.N+1层将从N层接的信息增加了一个头

C.N层利用N+1层提供的服务

D.N层对N+1层没有任何作用

68.OSI模型中从高到低排列的第五层是( C) .

A.会话层

B.数据链路层

C.网络层

D.表示层

69.对于一个主机域名https://www.360docs.net/doc/9915448263.html,来说,主机名是( B) .

A.WWW

B.HAVA

C.GXOU

https://www.360docs.net/doc/9915448263.html,

70.TCP/IP上每台主机都需要用( A )以区分网络号和主机号.

A.IP地址

B.IP协议

C.子网屏蔽号

D.主机名

71.普通的Modem都是通过( D)与计算机连接的.

A.LPT1

B.LPT2

https://www.360docs.net/doc/9915448263.html,B接口

D.RS-232C串口

72.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口

设备进行物理连接,局域网中多由( A )完成这一功能.

A.网卡

B.调制解调器

C.网关

D.网桥

73.计算机网络通信中传输的是( D ).

A.数字信号

B.模拟信号

C.数字或模拟信号

D.数字脉冲信号

74.计算机网络通信系统是( A ).

A.数据通信系统

B.模拟通信系统

C.信号传输系统

D.电信号传输系统

75.( D )是信息传输的物理通道

A.信号

B.编码

C.数据

D.介质

76.数据传输方式包括( A).

A.并行传输和串行传输

B.单工通信

C.半双工通信

D.全双工通信

77.在传输过程中,接收和发送共享同一信道的方式称为( B).

A.单工

B.半双工

C.双工

D.全双工通信

78.在数据传输中,( A )的传输延迟最小.

A.电路交换

B.分组交换

C.报文交换

D.信元交换

79.分组交换还可以进一步分成( B)和虚电路两种交换类型

A.永久虚电路

B.数据报

C.呼叫虚电路

D.包交换

80.在数据传输中,需要建立连接的是( A ) .

A.电路交换

B.信元交换

C.报文交换

D.数据报交换

81.数据在传输过程中所出现差错的类型主要有随机错和( B ).

A.计算错

B.突发错

C.热噪声

D.CRC校验错

82.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛

采用的网络结构是( B ).

A.星型结构

B.总线型结构

C.环型结构

D.以上都不是

83.在局域网中常用的拓扑结构有( C ).

A.星型结构

B.环型结构

C.总线型结构

D.树型结构

84.下选项中并非正确地描述OSI参考模型的是( A).

A.为防止一个区域的网络变化影响另一个区域的网络

B.分层网络模型增加了复杂性

C.为使专业的开发成为可能

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

2015计算机网络与通信技术A及答案-最终

北京交通大学考试试题(A卷) 课程名称:计算机网络与通信技术学年学期:2015—2016学年第1学期课程编号:90L124Q 开课学院:电气工程出题教师:网络课程组学生姓名:学号:任课教师: 学生学院:班级: 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共24分) 1.在局域网中,交换机与计算机使用()互联 A.直通线B.反转线C.交叉线D.以上均错 2.一个有n层协议的网络系统,应用层生成长度为x字节的报文,在每一层都加上 长为h字节的报头,那么,网络带宽中因传输各层报头而浪费的比例为()。 A.h/(h+x)B.x/(h+x) C.nh/(nh+x) D.x/(nh+x) 3.某信道如果采用 16元振幅调制则可以获得最高的数据率为16000 bps,根据奈 氏准则的限制,该信道的最高码元速率为()码元/秒。 A.1000 B.2000 C.4000 D.8000 4.下列媒体共享技术中,以太网采用的是() A.静态划分信道 B.随机接入 C.受控接入D.以上均可 5.有ABCD四个站进行码分多址CDMA通信,码片序列如下, A.(-1-1-1+1+1-1+1+1)B.(-1-1+1-1+1+1+1-1) C.(-1+1-1+1+1+1-1-1)D.(-1+1-1-1-1-1+1-1) 现收到码片序列为(-1+3-3+1-1-1-1-1),则发送0的站是:() 6.xDSL宽带接入技术是用数字技术对现有的( )进行改造。 A.模拟电话用户线 B.有线电视网 C.光纤网络D.以上都不是 7.网络适配器从网络中每收到一个数据帧就会先硬件检查() A.目的MAC地址B.源MAC地址 C.目的IP地址D.源IP地址

计算机网络与通信试题(含答案)

计算机网络与通信试题 一、判断题 1、WWW使用非线性网型结构来组织信息和浏览。它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。( 正确 ) 2、模块化是指解决一个复杂问题时自顶向下逐层把软件系统划分成若干模块的过程。(正确 ) 3、计算机软件结构设计中划分模块时,尽量做到高内聚、低耦合,保持模块相对独立性,并以些原则优化初始的软件结构。(正确) 4、双绞线是目前广域网上最常用的传输介质,目前使用的双绞线是五类或超五类线,它由4对线组成,其中每对由两根带绝缘层的导线以螺旋形绞合在一起,这两条线使用时作一条通信线路。( 错误 ) 5、当一台客户机需要另一台主机的IP地址时,一般它首先查询自己所在的DNS服务器,前提是这台服务器列在搜索次序的首位。( 正确) 6、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。(正确) 7、计算机网络信息安全机制中加密是提供数据保密的基本方法,用加密方法和认证机制相结合,可提供数据的保密性和完整性。( 正确) 8、计算机网络信息安全中鉴别交换是在通信进程中,以双方互换约定信息方式确认实体身份机制。(正确) 9、在FTP客户连接服务器的整个过程中,数据传输通道是一直保持连接的,而控制信道是临时建立的。( 错误 ) 10、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。(正确) 二、单项选择题 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 2、一座大楼内的一个计算机网络系统,属于( B ) A、PAN B、LAN C、MAN D、WAN 3、计算机网络中可以共享的资源包括( C) A、硬件、软件、数据、通信信道 B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道 D、主机、程序、数据、通信信道 4、网络协议主要要素为( C) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 5、采用专用线路通信时,可以省去的通信阶段是(B ) A、建立通信线路 B、建立数据传输链路 C、传送通信控制信号和数据 D、双方确认通信结束 6、通信系统必须具备的三个基本要素是(B ) A、终端、电缆、计算机 B、信号发生器、通信线路、信号接收设备 C、信源、通信媒体、信宿 D、终端、通信设施、接收设备 7、以下不正确的是(D )。 A.TCP/IP传输层协议有TCP和UDP B.IP协议位于TCP/IP网际层 C.UDP协议提供的是不可靠传输 D.IP协议提供的是可靠传输 10、当IEEE802.3MAC帧中的目的地址字段为全“1”时,表示( A) A.单个地址 B.组地址 C.广播地址 D.局部地址 11、“截获”是一种网络安全攻击形式,所攻击的目标是信息的(B ) A.可用性 B.保密性 C.完整性 D.安全性 12、ADSL标准允许达到的最大下行数据传输速率为( D) A.1Mbps B.2Mbps C.4Mbps D.8Mbps

专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规网站 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生链接 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和国家安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息链接点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、保密技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

网络与通信技术-答案

填空题: 1.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _ 频移键控法______和 ___相移键控法______ 。 2.对模拟数据进行数字信号编码时采用脉冲编码调制技术,则当采样的模拟信号带宽为 4kHz 时,每秒钟至少采样 ___8000______ 次,若量化级别为256,则需要采用 ____8_____ 位二进制数码表示. 3.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _________ 和 _________ . 4.局域网常用的拓外结构有总线、星形和____树形________三种。著名的以太网 (Ethernet)就是采用其中的____星形________结构。 5.PCM 编码过程包括 ___采样______ 、 ___量化______ 和编码. 6.有两种基本的差错控制编码,即检错码和 ____纠错码_____ ,在计算机网络和通信中 广泛采用的一种检错码为 ____冗余码_____ . 7.DNS是一个分布式数据库系统,由域名服务器、域名空间和__地址转换请求程序 __________三部分组成.有了DNS,凡域名空间中有定义的域名都可以有效地转换为 ____对应的IP地址________. 8.网络协议中的关键因素包括 ___语法______ 、语义和 ___同步______ . 9.常用的IP地址有A、B、C三类,128.11.3.31是一个____B________类IP地址,其网 络标识(netid)为__128.11.0.0__________,主机标识(hosted)为 ___0.0.3.31_________. 10.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,___性能管 理_________和___安全管理_________. 11.在OSI/RM中,_____网络层_____________位于通信子网的最高层,_____传输层 ___________位于资源子网的最低层. 12.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小 帧长为___64___字节. 13.在分组交换方式中,通信子网向端系统提供虚电路和_____数据报_______两类不同性质 的网络服务,其中___数据报_________是无连接的网络服务。 14.局域网的数据链路层被划分成逻辑链路控制子层 (MAC)和媒体接入控制子层(LLC)两个功能子 层. 15.计算机网络按使用范围划分为公用网和专用 网两种. 16.ATM支持两级的连接层次:虚通道连接和虚通 路连接. 17.ATM 的信元长度是固定的 ___53______ 字节,其中信头长度 ____5_____ 字节.DNS 服务器的作用是提供 __域名_______ 和 __IP地址_______ 间的映射关系. 18.目前因特网中子网掩码同IP地址一样是一个___32___________比特的二进制数,只是 其主机标识部分全为“0”.判断两个IP地址是不是在同一个子网中,只要判断这两个 IP地址与子网掩码做逻辑_____与_________运算的结果是否相同,相同则说明在同一 个子网中. 19.因特网采用___文件传输协议FTP协议___________协议作为文件传输标准.运行 POP3协议进行存储和投递因特网电子邮件的电子邮局被称为___邮件服务器 ___________. 20.多路复用一般有两种基本形式:波分复用WDM和时分复用TDM . 21.以太网10Base-2,表示其传输速率为10Mbps,传输介质为__细同轴电缆_____,其物理 拓扑结构为__总线型_____. 22.常用的IP地址有A、B、C三类,128.11.3.31是一个_____B_______类IP地址,其网 络标识(netid)为_____128.11.0.0_______,主机标识(hosted)为 __0.0.3.31__________。

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

北京交通大学计算机网络与通信技术A及答案

北京交通大学 2011-2012学年 第一学期考试试题 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共30分) 1. 在计算机原理体系结构中,运输层的功能是 。 A 两个主机之间的通信 B 两个主机进程之间的通信 C 两个相邻结点之间传送数据 D 透明传送比特流 2. xDSL 宽带接入技术是用数字技术对现有的 进行改造。 A 模拟电话用户线 B 有线电视网 C 光纤网络 D 以上都不是 3. 时分复用所有用户是在 占用 。 A 不同的时间 同样的频带宽度 B 相同的时间 不同的频带宽度 C 不同的时间 不同的频带宽度 D 相同的时间 同样的频带宽度 4. 某信道的最高码元速率为2000码元/秒,如果采用16元调制则可以获得最高的数据率为 。 A 18000bps B 16000bps C 8000bps D 6000bps 5.数据链路层解决的基本问题不包括 。 A .封装成帧 B .透明传输 C .差错校验 D .路由选择 6.在数据链路层扩展以太网使用网桥,用网桥可连接 。 A 不同物理层的以太网 B 不同 MAC 子层的以太网 C 不同速率的以太网 D 以上都可以 7.在计算机网络中收发电子邮件时,一定不涉及的应用层协议为 。 A SNMP B SMTP C HTTP D POP3 8.网络中路由器D 的路由表中已存有路由信息的目的网络、跳数、下一跳路由器分别为N 2、2、X ,新收到从X 发来的路由信息中目的网络、跳数、下一跳路由器分别为N 2、5、Y ,则路由表D 中更新后关于N 2的路由信息为 。 A N 2、2、X B N 2、5、X 学院 班级 学号 姓名 ------------------------------------装 -------------------------------------------------------------------订--------------------------------------线-----------------

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

计算机网络与通信

《计算机网络与通信》教学大纲 课程代码:05082122 课程类型:专业基础课(必修)适用专业:信息管理与信息系统总课时数:32 学分:2 一.课程的目的与任务 1.本课程是为信息管理与信息系统专业的一门必须课。该课程的目的和任务是使学生掌握计算机网络国际标准化组织ISO的开放系统互联参考模型OSI/RM、网络的构成、拓扑结构、有关计算机网络的几个重要的协议、着重了解TCP/IP协议和以太网(Ethernet) 及IEEE 802标准,是学生充分了解计算机网络的基本构成和使用方法。 2. 本课程是本专业的专业课程,学习本课程需要先学习微机原理、计算机组成原理、计算机操作系统、数据结构、C语言程序设计等课程。计算机网路与通信课程是学习计算机网路应用设计的基础课程。 3.本课程要求学生掌握计算机网路五层协议的体系结构和数据通信的基础知识。对局域网和广域网要有所了解,对几种高速局域网如快速以太网和千兆以太网,FDDI,ATM等有所了解。对常见的网络互联技术和设备,如集线器、网桥、路由器、网关等也有所了解。学会计算机网络操作和日常管理和维护的最基本方法。 二.教学内容纲要 1.教学内容及学时分配 计算机网络与通信的概念较多,因此要强调基本概念,而不是过多的讲述具体的计算机网路中所使用的专用设备。本课程工程性较强,教学中应使理论联系实际和重视实验环节。熟悉掌握:要求学生能够全面、深入理解很热熟练掌握所学内容,并能够用其分析、初步设计和解答与网络应用相关的问题,能够举一反三,能够进行简单分析和判断。

2.教学内容的基本要求,教学的重点、难点 第一章.绪论 基本要求: 通过本章的教学,要使学生了解计算机网路的产生和发展,掌握计算机网络的概念,认识计算机网络的功能和组成,理解计算机网络的分类。 重点: 1.计算机网络的概念。 2.计算机网路的功能和组成。 难点:(无)。 第二章.计算机网络体系结构 基本要求: 通过本章的教学,要使学生对网络体系结构达到理解层次,开发系统互联参考模型要求达到认识层次,OSI各层概述要求达到认识层次,TCP/IP体系结构要求达到认识层次。 重点: 1.网络体系结构 2.开发系统互联参考模式 3.OSI各层概述 4.TCP/IP体系结构 难点:OSI各层概述、TCP/IP体系结构。 第三章.物理层中的数据传输 基本要求:

计算机网络与通信(第2版)课后习题参考答案

计算机网络与通信 (第2版) 陈伟刘会衡主编 杜谦王晟梁小宇付琴编 习题参考答案

目录 第1章概述 (1) 第2章数据通信技术基础 (5) 第3章数据链路控制 (21) 第4章多路复用与信道共享技术 (24) 第5章局域网 (29) 第6章城域网 (37) 第7章广域网 (41) 第8章网络互连 (46) 第9章互联网的应用 (54) 第10章无线网络技术 (58) 第11章 Ad hoc网络技术 (61) 第12章下一代网络 (65)

第1章概述 习题参考答案 1.1 模拟通信与数字通信的区别是什么?试举例加以说明,并比较模拟通信与数字通信的优缺点。 解答: 模拟通信传输的是模拟信号,也即该信号的波形是连续的,可表示为时间的连续函数;数字通信传输的是数字信号,也即该信号的幅度不随时间作连续的变化,只能取有限个离散值(一般取两个离散值“0”和“1”)。比如固定的电话通信就属于模拟通信,GSM和CDMA 移动通信则属于数字通信。 模拟通信的优点是信道的利用率较高,缺点包括:抗干扰能力弱、保密性差、设备不易大规模集成及不适合计算机通信飞速发展的需要等。数字通信的优点包括:抗干扰性强,保密性好,设备易于集成,并且便于使用计算机技术对其进行处理等,它的主要缺点是所有的信道频带比模拟通信宽得多,因而降低了信道的利用率。但随着信道性能的改善,这一缺点会逐渐得到解决。 1.2 数据通信的特点是什么?为什么要研究数据通信网? 解答: 数据通信是指由信息源产生的数据,不管通过模拟传输还是数字传输的信道,按照一定通信协议,形成数据流传送到受信者的过程。从某种意义上来说,数据通信可看成是数字通信的特例,并具有数字通信的一切优点。数据通信以数据传输为基础,但又不是单纯的数据传输,它包括数据传输和数据交换,以及在传输前后的数据处理过程。 由于计算机在各个领域中都得到了非常广泛的应用,遥测、遥控、自控、雷达等领域都需要用到数据处理与传输,也就都离不开数据通信,因此,数据通信有着广泛的应用领域及广阔的发展前景,研究数据通信网对通信技术的发展具有重要意义。 1.3 什么是数据通信系统?从设备级举一例说明该系统的组成。 解答: 数据通信系统是指通过通信线路和通信控制处理设备将分布在各处的数据终端设备连接起来,执行数据传输功能的系统。它包括信源、信道和信宿三部分,比如两台计算机之间的数据通信,分布两地的计算机则属于信源和信宿,它的传输通道电话线路则属于信道,当然由于计算机处理的是数字信号,电话线传输的是模拟信号,中间还必须经调制解调器进行模数或数模的转换才能完成通信。

计算机网络与通讯

计算机网络与通讯期末考试卷 一、填空(每空1分,总17分) 1、遵循网络体系结构标准建成的网络称为第_三_代网络。 2、当全部信号的频率成分为某一频率的整数倍时,后者被称为_基本频率_或_基波。 3、任何数据链路层协议均可由_链路建立_、_数据传输_ 和_链路拆除_ 三部分组成。 4、线路交换网络的结构可用四个一般性的构件来描述,即:_用户分机_、_本地回路_、_交换机_和_主干线_。 5、一条通信线路是由两个物理实体之间的_物理介质_和用于__传输比特流_必需的设施以及物理层中的_中继设备_、_互联数据电路_而构成。 6、互联网中最简单的网络互联设备是_中继器_,它的作用是_放大电信号_,它工作在OSI模型的_物理层_。 二、选择题(每题2分,总60分) 1、调制解调器从网络或传输线上接收传来的模拟信号并将其转换成数字位串需用( D)。 A.信宿 B.发送器 C.传输系统 D.接收器 2、在ATM网络中数据交换的单位是(B )。 A.信宿 B.信元 C.信源 D.分组 3、窄带ISDN是基于(A )通道作为基本交换设备,且是基于线路交换技术。A.64Kbps B.128Kbps C.2Mbps D.100Mbps 4、某数字信号基波4MHz,采用二次正弦波叠加,问该信号带宽是多少(D )。A.1MHz B.2MHz C.4MHz D.8MHz 5、光纤传输过程如下图所示,请选择图中X、Y两处应采用的器件( D)。 A.LED,ILD B.PIN,APD C.PIN,LED D.LED,PIN 6、下列说法中不正确的是(D )。 A.单模光纤的带宽要高于多模光纤的带宽。B.屏蔽双绞线(STP)的数据传输率要高于非屏蔽双绞线(UTP)的数据传输率。C.同轴电缆一般应用于总线拓扑结构,双绞线一般应用于星型拓扑结构。 D.50Ω细同轴电缆的传输距离要高于50Ω粗同轴电缆的传输距离。 7、关于同步传输和异步传输下列说法中正确的是(A )。 A.同步传输与异步传输都属于同步方式 B.同步传输属于同步方法,异步传输属于异步方法 C.同

新一代网络与通信

单选题 1.互联网的特点是()。(3.0分) A.面向连接、电路交换 B.面向连接、分组交换 C.无连接、电路交换 D.无连接、分组交换 我的答案:D?"答对 2.发展新一代移动通信,()问题是关键。( 3.0分) A.频率 B.带宽 C.技术 D.基站 3.下一代光通信最核心的技术是()。(3.0分) A.光的频分复用

B.光的波分复用 C.光的电路交换 D.光的分组交换 4.1993年,从()接了一条电路通到斯坦福大学,是中国第一条连接到国际互联网的通路。(3.0分) A.中科院理化技术研究所 B.中国科技大学过程工程研究所 C.中科院高能物理研究所 D.清华大学大气物理研究所 我的答案:C?"答对 5.目前,中国在()中,Ipv6应用规模最大。(3.0分) A.教育科研网 B.科学技术网 C.公用互联网 D.金桥信息网 我的答案:A?"答对

6.1999年,()的秘书长发了一封函,肯定了电信业未来会转向IP网络。(3.0 分) A.国际标准化组织(ISO) B.麻省理工学院(MIT) C.国际电信联盟(ITU) D.美国电气和电子工程师协会(IEEE) 我的答案:C?"答对 7.现在的移动通信技术依靠的是(),需要有基站、频率和网络规划。(3.0分) A.模拟通信 B.蜂窝通信 C.互联网通信 D.码分多址通信 8.现阶段,公共互联网的性能改进主要依靠()方法来实现。(3.0分) A.演化法 B.重叠法 C.革命法

D.归纳法 我的答案:D?X答错 9.()的目的是发展移动多媒体通信。(3.0分) A.第一代移动通信 B.第二代移动通信 C.第三代移动通信 D.第四代移动通信 10.“ 360-QQ大战”侵犯的是()的权益。(3.0分) A.360.0 B.QQ C.360 和QQ D.消费者 我的答案:D?"答对 多选题 1.lpv6的优势体现在()。(4.0分))

网络与通信技术--习题集

第一章概述 1.为什么数据通信的体系结构采用分层的模式,分层的要求是什么? 2.简述OSI参考模型各层的功能与因特网模型各层的功能,比较两者功能相对应的层。 3.局域网和广域网的主要区别是什么? 4.简述在因特网模型中各层寻址的名称及各自的作用。 5.数据链路层与传输层的差错控制技术的主要差别什么?分析原因。 6.说明物理层、链路层、网络层及传输层的数据传输格式的名称,并解释每层数据传输格 式长短不同的原因。 7.物理地址、逻辑地址(IP地址)的表示方法?举例说明。 8.在下图中,计算机A经过LAN1、路由器R1和LAN2,发送一个报文到计算机D,分别 标明数据链路层和网络层每一跳接口的帧和分组的内容。 9.对上图,假定通信是在具有端口地址i的计算机A上的进程与具有端口地址j的计算机 D上的进程之间进行的,分别标明数据链路层、网络层和传输层每一跳的帧和分组的内容。 第二章数字通信基本原理 1.描述周期信号和非周期信号的带宽的特点。 2.解释信号带宽和信道带宽。 3.什么是基带信号和频带信号?基带传输和频带传输的主要区别是什么? 4.对于比特流01001110,画出其单极性归零码、曼彻斯特码和相对曼彻斯特码的波形。 5.对于题4的比特流,画出振幅调制、频率调制和绝对调相和相对调相的调制波形图。 6.解释块编码的特点及其意义。 7.简述模拟信号数字化传输的基本过程。 8.在PCM中,如果要求最大相对量化误差小于0.05%,问应该选择几位输出的模/数转换 器? 9.给出噪声信道的最大传输容量的公式,分析各参数的之间的转换关系。 10.简述通信中常用的复用方式,其各自的特点是什么? 11.简述同步时分复用和异步(统计)时分复用的各自特点。 12.对一带宽为100kHz的低通信号采样,每一样本的量化电平为1024。(1)计算数字化信 号的比特率。(2)计算这个信号的SNR dB。 13.利用光纤传输视频图像。屏幕的分辨率为640×480像素,每个像素为24比特。每秒发 送30帧画面,问需要多少的带宽? 14.用同步TDM来复用20路数字源,每个输入的速率为100kbps。每个输出时隙输出每个 源的1比特数据,每帧数据增加1比特同步数据。问:(1)输出帧的大小是多少比特? (2)输出帧的速率是多少?(3)输出帧的持续时间是多少?(4)输出的数据率是多少?

网络安全知识竞赛试题库及答案

网络安全知识竞赛试题库及答案 必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按

照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.360docs.net/doc/9915448263.html,/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html

计算机网络与通信(第2版)习题参考答案

1.6 比较电路交换、存储转发交换、报文交换和分组交换的区别。 (1)电路交换的基本原理是在源端和目的端间实时地建立起电路连接,构成一条信息通道, 专供两端用户通信。通信期间,信道一直被通信双方用户占有,通信结束,立即释放。线路交换的特点是:数据传输可靠、迅速、有序,但线路利用率低、浪费严重,不适合计算机网络。 (2)存储转发交换是在传统的电路交换技术的基础上提出的。存储转发和电路交换的主要区别是:发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元(报文或报文分组)进入通信子网,通信子网中的结点要负责完成数据单元的接收、差错校验、存储、路选和转发功能。存储转发交换包括报文交换和分组交换两种。 (3)报文交换采用"存储-转发"方式进行传送,无需事先建立线路,事后更无需拆除。它的优点是:线路利用率高、故障的影响小、可以实现多目的报文;缺点是:延迟时间长且不定、对中间节点的要求高、通信不可靠、失序等,不适合计算机网络。 (4)分组交换中数据以短分组的形式传输,分组长度一般为1000 字节。如果发送端有更长 的报文需要发送,那么这个报文被分割成一个分组序列,每个分组由控制信息和用户数据两部分组成。分组交换适用于计算机网络,在实际应用中有两种类型:虚电路方式和数据报方式。分组交换的优点是:高效、灵活、迅速、可靠、经济,但存在如下的缺点:有一定的延迟时间、额外的开销会影响传输效率、实现技术复杂等。 2.1 (1)双绞线:是最常见的、最经济的传输媒质,主要用于网络和建筑物的通信线路; (2)同轴电缆:主要应用于电视转播、长途传输、近距离的计算机系统连接、局域网等;3)光纤:主要用在长途电信中; 2.11 什么是扩频通信?基本的扩频技术有哪两种?试分析其基本原理。 扩频(spread spectrum)的基本思想是将携带信息的信号扩散到较宽的带宽中,用以加大干扰及窃听的难度。常见的扩频技术有跳频和直接序列扩频两种。 2.12 分析分组交换中数据报和虚电路两种不同工作方式的特点,并举例加以说明。 数据服务的特点: (1)主机随时可发送数据; (2)每个分组独立选择路由 (3)分组不一定按顺序到达目的主机 (4)某个分组可能丢失(不可靠服务) 虚电路服务的特点: (1)先拨号建立电路,然后再通话 (2)分组都必须沿着虚电路传送,数据传送完毕后,释放虚链路

《网络安全知识》答案

安全信息系统中最重要的安全隐患是(配置审查) 我国信息安全采用的是(欧盟)的标准 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(十万元)罚款 在泽莱尼的著作中,它将(才智)放在了最高层 我国网络安全等级保护制度的主要容包括(ABCD) 网络社会的社会工程学直接用于攻击的表现有( A利用同情C正面攻击) 《网络安全法》的突出亮点在于(ABCD) 信息收集与分析的防措施包括(ABCD) 我国信息安全事件分类包括(ABCD) 信息安全实施细则中,信息安全部组织的具体工作包括(ABCD) PDCA循环的容包括(ABCD) 1 中国既是一个网络大国,也是一个网络强国。(错误) 2 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。(正确) 3 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。(正确)

4 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本容方面没有进行根本性的修改。(正确) 5 在我国网络安全法律体系中,地方性法规及以上文件占多数。(错误) 6 《网络安全法》为配套的法规、规章预留了接口。(正确) 7 《网络安全法》没有确立重要数据跨境传输的相关规则。(错误) 8 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。(错误) 9 网络空间主权是国家主权在网络空间的体现和延伸。(正确) 10 《网络安全法》只能在我国境适用。(错误) 11 日均访问量超过1000万人次的党政机关、企事业单位、新闻才属于关键信息基础设施。(错误) 12 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。(正确) 13 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(正确) 14 对于网络安全方面的行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。(错误) 15 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。(正确)

新一代网络与通信

1.现在的移动通信技术依靠的是(),需要有基站、频率和网络规划。(10.0分) A.模拟通信 B.蜂窝通信 C.互联网通信 D.码分多址通信 我的答案:B√答对 2.1993年,从()接了一条电路通到斯坦福大学,是中国第一条连接到国际互联网的通路。(10.0分) A.中科院理化技术研究所 B.中国科技大学过程工程研究所 C.中科院高能物理研究所 D.清华大学大气物理研究所 我的答案:C√答对 3.互联网的特点是()。(10.0分) A.面向连接、电路交换 B.面向连接、分组交换 C.无连接、电路交换 D.无连接、分组交换 我的答案:D√答对

4.()的目的是发展移动多媒体通信。(10.0分) A.第一代移动通信 B.第二代移动通信 C.第三代移动通信 D.第四代移动通信 我的答案:C√答对 1.未来互联网的非技术驱动力包括()。(10.0分)) A.社会的趋势 B.新的使用者 C.新的商业模式 D.政府政策 我的答案:ABCD√答对 2.在互联网冲击下,电信网络和移动通信网经历了一个()的演进过程。(10.0分)) A.IP化 B.移动化 C.宽带化 D.扁平化 我的答案:ACD√答对 1.互联网的扁平化使往返时延增加。(10.0分)

我的答案:错误√答对 2.互联网业务是一种OTT(Over The Top)服务,它不需要基础传输商进行专门配合,是独立于下面传输网络的。(10.0分) 我的答案:正确√答对 3.奥巴马提出来美国要发展国家宽带计划,要引领宽带无线业务的高潮。(10.0分) 我的答案:正确√答对 4.移动通信网包括空中接口和核心网络两个部分。(10.0分) 我的答案:正确√答对

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任 2.绿色上网软件可以安装在家庭和学校的(B) A.电视机上 B.个人电脑上 C.电话上 D.幻灯机上 3.以下有关秘钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.邮件列表 5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历 B.工作单位 C.日记

D.身体健康状况 6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时 7.李某将同学张某的小说擅自发表在网络上,该行为(B) A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B) A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 C.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 9.我国出现第一例计算机病毒的时间是(C) A.1968年 B.1978年 C.1988年 D.1998年 10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是 (A) A.50年 B.60年 C.30年 D.没有期限 11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题

计算机网络安全技术(第二版)习题答案

习题一 1-1简述计算机网络安全的定义。 计算机网络安全是指计算机及其网络系统资源和信息资源不受自然和人为有害因素的威胁和危害,即是指计算机、网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行,使网络服务不中断。计算机网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性科学。 1-2计算机网络系统的脆弱性主要表现在哪几个方面?试举例说明。 计算机网络系统的脆弱性主要表现在以下几个方面: 1.操作系统的安全脆弱性,操作系统不安全,是计算机不安全的根本原因。 2.网络系统的安全脆弱性(1)网络安全的脆弱性,(2)计算机硬件系统的故障,(3)软件本身的“后门”,(4)软件的漏洞。 3.数据库管理系统的安全脆弱性,DBMS的安全级别是B2级,那么操作系统的安全级别也应该是B2级,但实践中往往不是这样做的。 4.防火墙的局限性 5.天灾人祸,如地震、雷击等。天灾轻则造成业务工作混乱,重则造成系统中断或造成无法估量的损失。 6.其他方面的原因,如环境和灾害的影响,计算机领域中任何重大的技术进步都对安全性构成新的威胁等。 1-3 简述P2DR安全模型的涵义。 P2DR安全模型是指:策略(Policy)、防护(Protection)、检测(Detection)和响应(Response)。策略,安全策略具有一般性和普遍性,一个恰当的安全策略总会把关注的核心集中到最高决策层认为必须值得注意的那些方面。防护,防护就是采用一切手段保护计算机网络系统的保密性、完整性、可用性、可控性和不可否认性,预先阻止攻击可以发生的条件产生,让攻击者无法顺利地入侵。检测,检测是动态响应和加强防护的依据,是强制落实安全策略的工具,通过不断地检测和监控网络及系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。响应,响应就是在检测到安全漏洞或一个攻击(入侵)事件之后,及时采取有效的处理措施,避免危害进一步扩大,目的是把系统调整到安全状态,或使系统提供正常的服务。 1-4 简述PDRR网络安全模型的涵义。 PDRR安全模型中安全策略的前三个环节与P2DR安全模型中后三个环节的内涵基本相同,最后一个环节“恢复”,是指在系统被入侵之后,把系统恢复到原来的状态,或者比原来更安全的状态。PDRR安全模型阐述了一个结论:安全的目标实际上就是尽可能地增大保护时间,尽量减少检测时间和响应时间,在系统遭受到破坏后,应尽快恢复,以减少系统暴露时间。也就是说:及时的检测和响应就是安全。

相关文档
最新文档