计算机网络系统管理与维护试题库

计算机网络系统管理与维护试题库
计算机网络系统管理与维护试题库

填空题

按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。

按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。

防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。

计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。

不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。

为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策略。这些管理策略被称为组策略。

默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。

在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。

入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。

不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。

物理类故障一般是指线路活着设备出现的物理性问题。

在域中,用户使用域用户账户登录到域。

一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。

软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。

在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。

在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。

利用组策略部署软件的方式有两种:指派和发布。

网络型病毒通过网络进行传播,其传染能力强、破坏力大。

正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。

正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。

当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。

Norton AntiVirus是杀(防)病毒软件。

逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。

在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。

在活动目录中,用户账户用来代表域中的用户。

如果计算机策略与用户策略发生冲突时,以计算机策略优先。

复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

多选题

故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。

网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。

桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C软件派送)和(D远程协助)方面。

包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。

数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。

从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方式。

单选题

在制定组策略时,可以把组策略对象链接到(C,组织单位)上。

在制定组策略时,可以把组策略对象连接到(D,域)上。

在安装防火墙客户端时,需要安装(A,防火墙客户端)软件。

防火墙客户端不能安装在(D,UNIX)操作系统上。

常见的备份工具有(A,Ghost)。

常见的备份工具有(A,Windows备份工具)。

(A,协议分析仪)允许用户在指定的时间段内以数据包为单位查看指定协议的数据,对这些数据包的原始数据位和字节解码,并能依据其对该数据包所有协议的理解提供综合信息。在事件查看器中,(C,安全性)日志用来记录与网络安全有关的事情。例如:用户登录成功或失败,用户访问NTFS资源成功或失败等。

在事件查看器中,(A,系统)日志用来记录Windows操作系统自身产生的错误、警告或者提示。例如:当驱动程序发生错误时,这些事件将被记录到系统日志中。

在事件查看器中,(B,应用程序)日志记录应用程序所产生的错误,警告或者提示。例如:如果应用程序执行非法操作,系统会停止运行该应用程序,并把相应的时间记录到应用程序日志中。

(B,任务管理器)是最简单实用的服务器监视工具。利用它,管理员可以迅速获得简要的系统信息,例如:应用程序,进程,性能,联网和用户等。

(C,SNMP)是一系列网络管理规范的集合,包括:协议、数据结构的定义和一些先关概念,目前已经成为网络管理领域中事实上的工业标准。

Windows备份工具支持的备份类型主要有:正常备份、(A,差别)备份、增量备份、每日备份等。

Windows备份工具支持的备份类型主要有:(A,正常)备份、差别备份、增量备份、每日备份等。

在活动目录中,所有被管理的资源信息,例如:用户账户,组账户,计算机账户,甚至是域,域树,域森林等,统称为(A,活动目录对象)。

在组策略中,计算机策略仅对(D,计算机账户)生效。

在一个Windows域中,成员服务器的数量为(D,可有可无)。

在一个Windows域中,域控制器的数量为(A,至少1台)。

在一个Windows域中,至少需要(A,1台)域控制器。

在一个Windows域中,更新组策略的命令为(A,Gpupdate.exe)。

一旦把内部网络中的计算机配置成为Web代理客户端,它们将只能够把本地用户访问Internet的(A,HTTP)对象的请求提交给ISA Server,由ISA Server代为转发。

(B,示波器)是一种电子设备,用来测量并连续现实信号的电压及信号的波形。

域管理员可以使用(B,组织单位)对域中的某一部分对象进行单独的管理。

(A,引导型)病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。

如果安装了错误的调制调节器驱动程序,Windows操作系统无法正常启动,那么应该进入(D,安全模式)进行恢复。

(D,电缆测试仪)是针对OSI模型的第1层设计的,他只能用来测试电缆而不能测试网络的其他设备。

下面各种网络类型中,(A,对等网)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。

当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B,文件型病毒)。

下面的组件中,(C,防火墙)是治愈不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

下列术语中,(C,安全服务)是指采用一种或多种安全机制以抵御安全攻击,提高机构的数据处理系统安全和信息传输安全的服务。

下列术语中,(A,数据库)就是存放数据的仓库,他是依照某种数据模型描述、组织起来并存放二级存贮器中的数据集合。

病毒采用的处罚方式中不包括(B,鼠标触发)。A日期触发,B,鼠标触发,C,键盘触发,D,中断调用触发

应用层网关防火墙的核心技术是(B,代理服务器技术)

下面各项安全技术中。(B,入侵检测)是集检测,记录,报警,响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

判断题

如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。(正确)。计算机病毒是一种具有破坏性的特殊程序或代码。(正确)

星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。(错误)

计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。(错误)

恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。(正确)

代理服务器防火墙(应用层网关)不具备入侵检测功能。(正确)

地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。(正确)

TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。(错误)

引导型病毒将先于操作系统启动运行。(正确)

在一个组织单位中可以包括多个域(错误)

防火墙客户端不支持身份验证(错误)

Web代理客户端不支持DNS转发功能(错误)

在一个域上可以同时链接多个GPO(正确)

如果由于安装了错误的显卡驱动程序或设置了错误的分辨率而导致无法正常显示的话,则可以选择“启用VGA模式”进行修复(正确)

管理员审批补丁的方式有:手动审批和自动审批(正确)

网络故障诊断室以网络原理、网络配置和网络运行的知识为基础,从故障现象入手,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源并排除故障,恢复网络正常运行的过程。(正确)

目录服务恢复模式只能在域控制器上使用(正确)

一个GPO可以同时被链接多个组织单位上(正确)

默认时,当父容器的组策略设置与子容器的组策略设置发生了冲突时,父容器的组策略设置最终生效(错误)

Web代理客服端支持身份验证(正确)

windows自带的备份工具既可以备份本机的系统状态也可以备份远程计算机的系统状态(错误)

CIH病毒式一种危害性很小的病毒(错误)

目录服务恢复模式只能在域控制器上使用(正确)

在设置组策略时,当父容器的组策略设置与子容器的组策略设置没有冲突时,子容器会继承父容器的组策略(正确)

SecureNAT客户端支持身份验证(错误)

防火墙客户端支持DNS转发(正确)

目录服务恢复模式可以在域中任何一台计算机上使用(错误)

网络管理员不需要经常对网络系统的各方面性能进行监视(错误)

简答题

简述组织单位和组账户的区别。答:组账户中能够包含的对象类型比较有限,通常只能包含用户账户和组账户,而组账户单位中不仅可以包含用户账户,组账户还可以包含计算机账户,打印机,共享文件夹等其他活动目录对象。另一方面,管理员不能直接对组账户制定管理策略,但是可以对组织单位制定各种管理策略(组策略)。此外,当删除一个组账户时,其所包含的的用户账户并不会随之删除,而当删除一个组织单位时,其所包含的所有活动目录对象都将随之删除。

WSUS服务的部署方案有哪些?答:WSUS服务的部署方案主要有以下两种:(1)单服务器方案——是使用最广泛的WSUS部署方案。在该方案中,企业配置了一台WSUS服务器,直接从微软的更新网站下载各种补丁,然后负责把补丁分发给企业网络用户。(2)链式方案——需要部署两台WSUS服务器。其中,上游WSUS服务器从微软的更新网站系在各种补丁,而下游WSUS服务器只能从上游WSUS服务器下载补丁。

简述计算机病毒的特征。答:(1)可执行性——计算机病毒与其他合法程序一样是一段可执行代码。(2)隐蔽性——病毒程序都是短小精悍的程序,通常附着在正常程序或磁盘的隐蔽地方。(3)传染性——病毒程序一旦侵入计算机系统就开始搜索可以传染程序或存储介质。然后通过自我复制迅速传播。(4)潜伏性——编制精巧的计算机病毒,在侵入计算机系统后往往隐藏起来,潜伏时间可达几天、几周甚至几年。(5)破坏性或表现性——病毒程序一旦侵入系统都会产生不同程度的影响,轻者降低系统工作效率。重者导致系统崩溃、数据丢失。(6)可触发性——一旦满足触发条件,则或者会激活病毒的传染机制,使之进行传染,或者激活病毒的破坏部分或表现功能。

简述计算机病毒的危害。答:计算机病毒的危害主要表现为1.破坏计算机的数据——大部分病毒的发作时会直接破坏计算机里的重要信息数据。2.占用磁盘空间——寄生在磁盘上的病毒总要非法占用一部分磁盘空间。3.抢占系统资源——大部分病毒在运行状态下都是常驻内存的,这就必然抢占一部分系统资源。4.影响计算机的运行速度——病毒需要监控计算机状态,对自身进行加密,这样,CPU会额外执行数千条乃至上万条指令。5.窃取机密信息——有些病毒在入侵计算机后会自动开通通信端口,侦听黑客指令,窃取机密信息。6.不可预见的危害——绝大多数的计算机病毒自身存在着不同程度的错误,所产生的后果往往是难以预料的。

简述“边缘防火墙”的特点。答:作为边缘防火墙,ISA Server是内部网络和Internet之间

的主要安全边界。其中,ISA Server计算机具有两个网络接口(例如两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所有通信均需通过ISA Server。在这个部署方案中,ISA Server即作为一个安全网关来控制用户对Internet 资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是只能够提供单点防护。

简述入侵检测系统的主要功能。答:入侵检测的主要功能包括:1,监视,分析用户及系统活动。查找非法用户和合法用户的越权操作。2,寻找系统的弱点,提示管理员修补漏洞。3,识别并反映已知攻击的活动模式,向管理员报警,并且能够实时对检测到的入侵行为做出有效反应。4.对异常行为模式进行统计分析,总结出入侵行为的规律,并报告给管理员。5.评估重要系统和数据文件的完整性。6.操作系统的审计跟踪管理,识别用户违反安全策略的行为。

简述不间断电源的好处。答:不间断电源(UPS)是一种能提供持续,稳定,不间断的电源供应的重要外部设备。它的一端连接市电,另一端连接负载(如计算机或其他用电设备)。当市电突然中断时能够迅速切换为蓄电池供电,从而保证了为负载提供一段时间的正常供电,用户得以及时保存数据和工作,然后正常的关闭系统。另一方面当市电出现各种异常情况(如电涌,瞬时高低电压,电线噪声)时,能够及时消除异常,改善电源质量,为负载提供高品质的电源供应。

在正常备份与增量备份的组合方案中,分别备份了那些文件?该组合方案有什么优缺点?答:在正常备份与增量备份的组合方案中,正常备份对所选定的全部文件执行了完成的备份在此之后,每一次的增量备份都备份了自上一次增量备份之后到本次增量备份之间所发生改变的文件。优点:每一次执行增量备份时,仅备份自上一次增量备份之后到本次增量备份之间所发生改变的文件,备份工作量较少,节省磁盘空间和备份时间。缺点:如果磁盘数据损坏了,那么在还原数据时,需要使用正常备份的磁带数据和数据损坏之前的全部增量备份的磁带数据,数据还原的工作量较大。

简述一个Windows域中计算机的角色有几种?各有什么特点和用途?答:在一个Windows 域中计算机的角色主要有三种:域控制器、成员服务器和工作站。其中安装了服务器级Windows操作系统并且存储了活动目录数据库的计算机被称为“域控制器”,域管理员通过修改活动目录数据库实现对整个域的管理工作。安装了服务器级Windows操作系统但并不存储活动目录数据库的计算机被称为成员服务器,这些计算机往往在域中提供各种重要的服务。安装了客户端Windows操作系统的计算机称为工作站。用户使用它们访问网络资源和服务。

简述“背对背防火墙”的特点。答:在这种方案中,部署了两层防火墙,其中,前段防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然防止了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前段防火墙与后端防火墙上允许内部网络用户访问Internet资源。背对背防火墙是非常安全的部署方案,但是部署工作相对复杂。

简述入侵检测与防火墙的区别。答:防火墙对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。他只能对进出网络的数据进行分析,对网络内部发生的时间就无能为力。入侵检测系统通过监听的方式实时监控网络中的流量,判断这其中是否含有攻击的企图,并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障,是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。

简述什么样的用户具有备份文件的权利?答:1.在工作组中,每台计算机上的Administrators 组、Backup Operators组合Power Users组的成员能够备份本地计算机上的数据。在域中,Administrators组、Backup Operators组合Power Users组的成员能够备份域中计算机上的数据。2.普通用户可以备份自己具有“读”权限的数据。3.数据的所有者可以备份自己的所有数据。

试简述对等网和客户机/服务器网络的特点。答:对等网(Peer to Peer)通常是有很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机即作为客户机有可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server)网络的管理工作集中在运行特殊网络操作系统吴福气软件的计算机上进行。这台计算机被称为服务器,他可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

试简述防火墙的基本特性。答:1.内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。2.只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过滤规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。3.防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗攻击入侵功能。

试列举四项网络中目前常见的安全威胁,并说明。答:1.非授权访问。没有预先经过同意,就使用网络或计算机资源被看做非授权访问。2.信息泄露或丢失。敏感数据在有意或无意中被泄露出去或丢失。3.破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应。恶意添加,修改数据,以干扰用户的正常使用。4.拒绝服务攻击。不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用。甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。5.利用网络传播病毒。通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

简述什么是数据库(DB)?什么是数据库系统(DBS)?答:数据库(DB)是指长期存储在计算机硬件平台上的有组织的,可共享的数据集合。数据库系统(DBS)是实现有组织的,动态的存储和管理大量关联的数据,支持多用户访问的由软,硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。

连线题

传染性——————病毒从一个程序体复制到另一个程序体的过程。

隐蔽性——————贴附取代、乘隙、驻留、加密、反跟踪。

破坏性——————对正常程序和数据的增,删,改,移,以致造成局部功能的残缺,或者系统的瘫痪,崩溃。

可激发性—————是病毒设计者预设定的,可以是日期,时间,文件名,人名,密级等。或者一旦侵入即行发作。

潜伏性———进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染,一旦时机成熟就四处繁殖,扩散,有的则会进行格式化磁盘,删除磁盘文件,对数据文件进行加密等使系统死锁的操作。

操作填空题

1.修改“Default Domain Controllers Policy”中的组策略,使得Domain Users组中的所有成员都具有在域控制器上登陆到域的权利。要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一.单机开始——程序——管理工具——组策略管理

步骤二:B。在弹出的窗口中,右击“Default Domain Controllers Policy”—在快捷菜单中单击“编辑”,打开“组策略编辑器”。

步骤三:C。在弹出的窗口中,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略。

步骤四:A。在弹出的窗口中,单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击【确定】。

2.将计算机上的备份文件C:\movie_bk,bkf还原到本地C:\123文件夹中。

要求从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】步骤一:在还原向导的对话框中,单击【还原向导(高级)】按钮

步骤二:在欢迎使用还原向导画面中,单击【下一步】

步骤三:B。在还原选项,窗口中左窗格的“要还原的项目”处,选中希望还原的备份文件movie_bk.bkf,然后单击下一步

步骤四:在还原向导的窗口,单击【高级】按钮

步骤五:C。在还原位置的窗口中,选择将文件还原到“备用位置”,然后在备用位置处输入一个还原位置,即:C:\123文件夹,然后单击下一步

步骤六:A。在如何还原窗口中,选择替换现有文件,即:只要在还原位置处存在其他文件,一律覆盖,然后单击下一步。

步骤七:在高级还原选项对话框中,保留默认项,单击【下一步】

步骤八:在完成向导画面中,如果确认没有问题,则单击【完成】按钮。

3.为了允许普通的域用户账户能够在DC上登陆到域,管理员需要修改“Default Domain Controllers Policy”GPO中的“允许在本地登录”组策略,以便让“Domain Users”组的所有成员都具有在DC上登录到域的权利。

要求:从答案选项选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一:C,单击开始—程序—管理工具—组策略管理。

步骤二:在打开的窗口中,右击“Default Domain Controllers Policy”在快捷菜单中单击编辑,打开组策略编辑器。

步骤三:A,单击计算机配置—Windows设置—安全设置—本地策略—用户权限分配—双击允许本地登录组策略

步骤四:单击【添加用户或组】按钮,选择该域的Domain Users组,然后单击确定。

步骤五:B,在域控制器上,运行“gpudate”命令,使这条组策略立即生效。

4.在ISA server上创建“允许传出的Ping流量”的访问规则,从而允许内部网中的用户可以使用Ping命令去访问外部网中的计算机。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一:C,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击创建访问规则。

步骤二:在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,例如允许传出的Ping流量,然后单击下一步。

步骤三:A,在规则操作窗口中,选择允许,然后单击下一步。

步骤四:在协议窗口中,单击下拉式箭头,选择所选的协议。

步骤五:B单击添加按钮来添加协议,单击通用协议,从中选择PING,然后单击添加按钮,单击下一步。

步骤六:E在“访问规则源”的画面中,单击网络,从中选择内部,然后单击添加按钮,单击下一步。

步骤七:D在访问规则目标的画面中,单击网络,从中选择外部,然后单击添加按钮,在左图中单击下一步。

步骤八:在“用户集”的画面中,选择“所有用户”。接着单击下一步。

步骤九:在正在完成新建访问规则向导画面中,单击完成。

步骤十:在弹出的警告窗口中,单击应用按钮,使该访问规则生效。

5.在ISA Server上,管理员需要创建发布规则,以允许外部用户访问内部的电子邮件服务器,执行收发邮件的工作。其中,内部的邮件服务器安装在计算机PC1(IP地址:192.168.1.1),ISA Server连接内部的网卡IP地址为:192.168.1.200,连接外部的网卡IP地址为:131.107.1.200.

要求从答案选项中选择争取的选项,将其对应的字母填写在空白的操作步骤中,从而把步骤补充完整。

【操作步骤】步骤一:D,在ISA Server的管理控制台中,单击左窗格中的防火墙策略,然后单击任务窗格的任务选项卡,接着单击发布邮件服务器。

步骤二:在“欢迎使用新建邮件服务器发布规则向导”画面中输入发布规则的名称,例如发布内部邮件服务器,然后单击下一步。

步骤三:C,由于希望外部的客户端(而并非外部的邮件服务器)来访问内部邮件服务器,所以在淡出的窗口中选择客户端访问:“RPC、IMAP、POP3、SMTP”,然后单击下一步。

步骤四:A,由于希望外部的客户端通过SMTP和POP3的标准端口来访问内部邮件服务器,所以在弹出的窗口中选择“POP3(standard port)”和“SMTP(standard port)”,然后单击下一步。

步骤五:在弹出的窗口中指定内部邮件服务器的IP地址,这里输入应该输入的PC1的IP地址:192.168.1.1,单后单击下一步。

步骤六:B,在弹出的窗口中,选择外部网络,然后单击地址按钮,在弹出的窗口中选择“在此网络上选择的IP地址”,从“可用的IP地址”中选择一个IP地址(即:131.107.1.200)然后单击添加按钮,把改地址添加到右侧的“选择的IP地址”栏中,再按圈定按钮即可。步骤七:出现“正在完成新建邮件服务器发布规则向导”画面是,单击完成。

6.备份计算机上C:\movie文件夹中的内容,备份类型为:正常备份,备份文件存储在:C:\movie_bk.bkf。

要求:从答案选项中选择正确的选项,将其对应的字母填写在空白的步骤中,从而把步骤补充完整。

【操作步骤】步骤一:单击开始—程序—附件—系统工具—备份。

步骤二:在图中,清除“总是以向导模式启动”复选框,然后单击高级模式。

步骤三:在弹出的对话框中,单击【备份向导(高级)】按钮,在弹出的欢迎使用备份向导窗口中单击下一步。

步骤四:D,在弹出的对话框中,选择“备份选定的文件,驱动器或网络收据”,然后单击下一步。

步骤五:B,在弹出的窗口中,选择要备份的C:\movie文件夹,然后单击下一步。

步骤六:在弹出的窗口中,单击【浏览】按钮,设置备份文件的名称和存储地点。

步骤七:C,在弹出的对话框中,选择存储地点,然后制定备份文件名称。在这里把文件备份到C:\movie_bk.bkf文件中,然后单击保存。

步骤八:在弹出的窗口中,可以看到备份文件的名称和存储地点。如果没有问题,单击下一步。

步骤九:在弹出的窗口,单击【高级】按钮。

步骤十:A,在“选择要备份的类型”处,单击下拉式箭头,选择备份类型,在这里,选择“正常”备份,然后单击【下一步】。

步骤11:为了保证备份数据的可靠性,可以选中“备份后验证数据”,单击下一步。

步骤12:在这里,选择“替换现有备份”。然后单击下一步。

步骤13:在这里,选择“现在”。然后,单击下一步。

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

计算机网络试题库

计算机网络试题库 1单项选择题 1.1 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2 在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3 IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5 FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6 TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7 应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C)

A、199 B、100 C、1024 D、2048 1.9 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11 ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.12 10BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13 如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14 帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC

计算机网络技术试题(附答案)中等职业学校课件

计算机网络技术试题(附答案)中等职业学校 一、填空 1、计算机网络按照规模可以分为局域网、城域网和广域网。 2、交换式局域网的核心是交换机,当交换机的端口为100Mbps时,如果该端口是全双工的,那么其带宽是200MBPS 。 3、广域网一般由局域网和城域网组成。 4、网络互联的类型一般可以分成4种,分别是:局域网与局域网互联、局域网与城域网互联、局域网和广域网与局域网互联和局域网和广域网与广域网互联。 5、路由器的路由可以分为静态和动态两类。 6、文件传输使用的FTP 协议,远程登陆使用TELNET 协议。 7、对于子网IP地址不足的问题,我们通常采用修改子网掩码方法来解决,而对于一些不能分配给DHCP客户机的IP地址,我们可以通过设置排除地址来解决。 8、广域网的基本结构可分为资源子网和通信子网两部分。 9、差错控制编码通常可分为检错码和纠错码两种。 10、计算机网络中,出现差错的主要原因是噪声,噪声可分为随机噪声和热噪声两类。 11、从目前发展情况来看,局域网可分为共享介质局域网和交换式局域网两类。 12、决定局域网性能的主要技术要素是网络拓扑、传输介质和访问控制三方面。 13、调制解调器中把数字信号转换成模拟信号过程称为调制。 14、IP地址能够唯一地确定Internet上每台计算机的系统位置。 15、用命令可以测试TCP/IP的配置信息。(iconfig) 第二题选择题 1、关于OSI的叙述,下列错误的是:( C ) A.OSI是ISO制定的B.物理层负责 C.网络层负责数据打包后再传送D.在最下面的两层为物理层和数据链路层 2、下列关于信息高速公路的叙述中错误的是( C ) A.高速网络技术是信息高速公路的核心技术之一B.信息高速公路是美国国家信息基础设施建设的核心 C.因特网是信息高速公路D.我国的公用分组网不是信息高速公路 3、网卡的主要功能不包括( A ) A.网络互联B.将计算机连接到通信介质上C.实现数据传输D.进行电信号区配 4、广域网的分组交换网采用的协议是( C ) A.ATM B.TCP/IP C.X.25 D.CSMA/CD 5、以太网的拓扑结构有( D ) A.分布式B.环型C.树型D.总线型

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

计算机网络试题题库

计算机网络试题题库 1、早期的计算机网络是由(D )组成系统。 A、计算机-通信线路-计算机 B、PC机-通信线路-PC机 C.终端-通信线路-终端 D、计算机-通信线路-终端 2、传输速率为(B)的以太网称为传统以太网 A、1M bps B、10M bps C、100M bps D、1000M bps 3、Ethernet以太网结点最多可达(B)个 A、512 B、1024 C、2048 D、4098 4、EIA RS232C的电气指标规定,信号“1”的额定电压值是(B) A、+12伏 B、-12伏 C、+15伏 D、-15伏 5、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。 A、传输层 B、网络层 C、应用层 D、数据链路层 6、在实际使用的IP地址中,主机号不能为全“0”和全“1”,那么一个C类IP地址,最多能容纳的主机数目为(B)。 A、64516 B、254 C、64518 D、256 7、下列叙述不正确的是(D )。

A、以太网无法保证发送时延的准确性 B、令牌环网易用光纤实现 C、令牌总线网的协议较复杂 D、三种局域网标准互相兼容 8、两个中继器连接的10BASE2网络结构中网络最长布线长度为(B )。 A、740m B、555m C、2000m D、1500m 9、关于微波通信,下列叙述正确的是( B)。 A、具有较高的带宽和抗干扰性; B、易受地表障碍物限制; C、易受恶劣气候影响; D、隐蔽性好,不易被窃取。 10、路由选择是(A )的功能。 A、网络层 B、传输层 C、应用层D、数据链路层 11、关于DNS下列叙述错误的是(A )。 A、子节点能识别父节点的IP地址 B、DNS采用客户服务器工作模式 C、域名的命名原则是采用层次结构的命名树 D、域名不能反映计算机所在的物理地址 12、计算机网络的目的是(C)。 A、提高计算机运行速度 B、连接多台计算机 C、共享软、硬件和数据资源 D、实现分布处理 13、电子邮件能传送的信息(D)。

全国自学考试计算机网络技术试题及答案

全国高等教育自学考试计算机网络原理试题及答案 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.由一组用户群构成、不需要基站、没有固定路由器的移动通信网络是( C ) A.蜂窝通信网 B.无线局域网 C.Ad hoc网络 D.虚拟专用网 2.广域网WAN一般采用( D ) A.“广播”传输方式 B.“无线”传输方式 C.“光纤”传输方式 D.“存储-转发”传输方式 3.采用集中式通信控制策略的网络拓扑是( A ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.网形拓扑 4.涉及数据及控制信息的格式、编码及信号电平的网络协议要素是( B ) A.语义 B.语法 C.定时 D.标准 5.下列关于OSI参考模型的描述中错误的是( B ) A.OSI的体系结构定义了一个七层模型 B.OSI仅是ISO制定的网络体系结构 C.OSI模型并非具体实现的描述 D.OSI中只有各种协议是可以实现的 6.目前使用最广泛的串行物理接口标准是( A ) A.EIA RS-232C B.EIA RS-422 C.EIA RS-423 D.EIA RS-449 7.当物理信道的可用带宽超过单个原始信号所需带宽时可采用的复用技术是( A ) A.FDM B.TDM C.WDM D.STDM 8.OSI模型中实现端到端流量控制的是( C ) A.数据链路层 B.网络层 C.传输层 D.应用层 9.在接收、发送双方仅需一个帧的缓冲存储空间的差错控制方法是( C ) A.选择重发策略 B.连续重发请求 C.空闲重发请求 D.Go-back-N策略 10.从滑动窗口的观点看,在选择重传协议中( D ) A.发送窗口=1,接收窗口=1 B.发送窗口>1,接收窗口=1 C.发送窗口=1,接收窗口>1 D.发送窗口>1,接收窗口>I 11.提供传输层及其以上各层之间协议转换的网间连接器是( D ) A.转发器 B.网桥 C.路由器 D.网关 12.Internet互连层的四个重要协议是IP、ARP、RARP和( C )

计算机网络技术考试试题及答案要点

一、单选题(每小题1分,共20分) 1.调制解调技术主要用于下列哪种数据通信中 A、模拟信号传输模拟数据 B、模拟信号传输数字数据 C、数字信号传输数字数据 D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样3.下列哪种交换方法使用了虚电路? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样4.虚电路方法在传输数据前 A、必须预先建立一条逻辑连接 B、不需要对信息进行分组 C、收发两站的发送接收设备必须同时可用 D、必须建立起专用的通信线路 5.在下列传输介质中,哪种介质的典型传输率最高? A、双绞线 B、同轴电缆 C、光纤 D、无线介质6.RS232C逻辑0的电平为 A、大于+3V B、小于-3V C、大于+15V D、小于-15V 7.两端用户传输文件,应属于下列OSI的哪一层处理? A、表示层 B、会话层 C、传输层 D、应用层 8.使用路径通过子网,应属于下OSI的哪一层处理? A、物理层 B、数据链路层 C、传输层 D、网络层9.OSI模型中,对话控制是哪个层次的功能? A、网络层 B、传输层 C、会话层 D、表示层10.管理计算机通信的规则称为: A、协议 B、介质 C、服务 D、网络操作系统 11.控制访问网络资源的软件称为 A、操作系统 B、工作站 C、客户机 D、外设12.Windows NT为管理用户帐号提供的使用程序叫做 A、服务器管理器 B、用户管理器 B、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址? A、101.78.65.3 B、3.3.3.3 C、197.234.111.123 D、23.34.45.56 14,域名与下面哪个一一对应 A、物理地址 B、IP地址 C、网络 D、以上均错15.路由器运行于OSI模型的哪个层次? A、数据链路层 B、网络层 C、传输层 D、应用层16.IP协议提供哪种服务? A、无连接服务 B、面向连接的服务 C、虚电路服务 D、以上都不是17.DNS必须具有一个 A、动态IP地址 B、静态IP地址 C、动态计算机名 D、固定的计算机名

校园网络的设计与仿真V5.0

题目(中文) (英文)

摘要 随着internet技术的快速进步,根据国家科教兴国的策略,众多的学校合并,联网,共享资源;使它们互连起来成为一个整体满足教学、科研、办公自动化和信息化建设的需求。结合实际及当前成熟的网络技术,我们规划设计了一个具有高可靠性和开放性的校园网络。本设计可以方便的将学校的各个办公室、计算机机房和网络设备连接起来、把各教学楼有机的连接起来,使校园内所有的计算机互相之间能进行访问,达到资源共享、适应新形式下基于INTERNET的远程教育需要。在这次设计中,我们使用了思科路由器交换机模拟器Packet Tracer 仿真模拟了中学校园网的规划设计并做设计方案。在设计中运用了NAT,DHCP,RIP,ACL,GRE-VPN,STP端口安全等网络技术,满足了学校对校园网的各种需求。 关键词:远程教育、办公自动化、地址转换NAT、DHCP

Abstract With the rapid advancement of internet technology, according to the national strategy of rejuvenating the country, many of the school consolidation, networking, sharing of resources; make them interconnected as a whole to meet the needs of teaching, research, office automation and information construction. Combined with practical and current mature network technology, we plan to design a high reliability and openness of the campus network. This design can easily be each school's office, computer room and network devices connected together, the various school buildings organically linked, so that all the computers on campus can be accessed from each other, sharing resources, adapt to the new form based on INTERNET distance education needs. In this design, we used Cisco routers and switches simulator Packet Tracer simulation of the high school campus network planning and design and make design. Use of NAT, DHCP, RIP, ACL, GRE-VPN, STP port security and other networking technologies in the design to meet the various needs of the school campus network. Keywords: distance education, office automation, address translation NAT, DHCP

计算机网络试题库含答案

计算机网络试题库 单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对

[协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 [TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址[IP协议—ARP协议]

浅谈计算机网络仿真技术

浅谈计算机网络仿真技术 冯永利何忠龙罗宪芬 (公安海警高等专科学校电子技术系,浙江宁波315801) 摘要:本文介绍了网络仿真技术的产生背景、概念、特点、主要应用、发展趋势以及OPNET网络仿真软件。 关键词:网络;仿真技术;OPNET;仿真软件;网络建模 The Simulation Technique of Computer Network FENG YongLi, HE ZhongLong and LUO XianFen (Public Security Marine Police Academy, Ningbo 315801, China) Abstract:The paper mainly introduces the background, concept, characteristic, practical application and development trend of computer network’s simulation technique, together with OPNET network simulation software. Key words:computer network, simulation technique, OPNET, simulation software, network modeling 1 网络仿真技术的产生背景 在信息技术和网络技术迅猛发展的今天,网络结构和规模日趋复杂庞大,多种类型的网络日益走向融合,业务种类增多,网络负载日益繁重,新的网络技术更是层出不穷。研究人员一方面要不断思考新的网络协议和算法,为网络发展做出前瞻性的基础研究;另一方面也要研究如何利用和整合现有的网络资源,使网络达到最高效能。因此,如何对网络进行规划或优化设计是个非常富有挑战性的课题。无论是构建新网络,还是升级改造现有网络,或者测试新协议,都需要对网络的可靠性和有效性进行客观地评估,从而降低网络建设的投资风险,使设计的网络具有很高的性能。目前,计算机网络的规划和设计一般采用的是经验、试验和计算等传统的网络设计方法。这在网络规模小、拓扑结构简单、网络流量不大的情况下得到了广泛的应用。而随着网络的不断扩充,必然对网络设计的客观性和设计结果的可靠性提出很高的要求。网络仿真技术正是在这种需求拉动下应运而生的,它以独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

计算机网络技术试题及答案

计算机网络技术试题及答案 一. 选择题(每题1分,共30分) 1. 用同轴电缆构成局域网时,使用终端电阻的作用是: (A)防止信号流失 (B)吸收信号防止信号返射造成干扰 (C)使同轴电缆的内芯与外屏蔽线相连构成回路。 (D)没有任何作用,可有可无。 2. 10Base-T以太网中,以下说法不对的是: (A) 10指的是传输速率为10MBPS (B) Base指的是基带传输 (C) T指的是以太网 (D) 10Base-T 是以太网的一种配置 3. 下列说法中不对的是: (A)可以同时双向传输信号的通信方式称为全双工通信方式。 (B)在数字通信信道上,直接传送基带信号的方法称为频带传输。 (C)TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层。 (D)类型不同的网络只要使用TCP/IP协议都可以互连成网。 4.一个百兆网卡上传下载速度的理论极限是: (A)100MB每秒 (B)1000Mb每秒 (C)100/8MB每秒 (D)10MB每秒 5.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是____________。 (A)传输层 (B)应用层 (C)网络层 (D)物理层 6.在TCP/IP 参考模型中TCP协议工作在____________。 (A)应用层 (B)传输层 (C)互连层 (D)主机---网络层 7.FDDI是____________。 (A)快速以太网 (B)千兆位以太网 (C)光纤分布式数据接口 (D)异步传输模式 8.下列那一种软件不是局域网操作系统软件____________。 (A)Windows NT Server (B)Netware (C)UNIX (D)SQL Server 9.___________是因特网中最重要的设备之一,它是计算机与网络连接的桥梁,它相当于一台中继器。 (A)网桥 (B)集线器 (C)路由器 (D)服务器 10.客户机提出服务请求,网络将用户请求传送到服务器;服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为____________。 (A)Client/Server 模式 (B)(PeertoPeer)模式 (C)CSMA/CD模式 (D)Token Ring 模式 11.在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是____________。 (A)集线器 (B)路由器 (C)网关 (D)网桥 12.ICMP是: (A)应用层的协议 (B)网络层协议 (C)传输层协议 (D)不是TCP/IP协议集中的协议 13.下列三类地址格式中B 类地址格式是____________。 (A)0 网络地址(7位)主机地址(24位) (B)01 网络地址(14位)主机地址(16位) (C)10 网络地址(14位)主机地址(16位) (D)110 网络地址(21位)主机地址(8位) 14.下列哪个地址是电子邮件地址____________。 (A)https://www.360docs.net/doc/5213304307.html, (B)CSSC@https://www.360docs.net/doc/5213304307.html, (C)192.168.0.100 (D)https://www.360docs.net/doc/5213304307.html,。 15.数据在传输过程中所出现差错的类型主要有突发差错和____________。 (A)计算差错 (B)奇偶校验差错 (C)随机差错 (D)CRC校验差错 16.在Internet中能够提供任意两台计算机之间传输文件的协议是____________。 (A)FTP (B)WWW (C)Telnet (D)SMTP

计算机网络技术题库(带答案)

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉 李康乐 任立权 于洪鹏 CERNET …… …… ……… …… … ……

第1章计算机网络的基本概念 (1) 第2章数据通信的基础知识 (3) 第3章计算机网络体系结构 (9) 第4章计算机局域网络 (12) 第7章网络互联技术 (17) 第10章 Internet与应用 (22) 结构化布线系统 (28) 参考答案 (29)

第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN https://www.360docs.net/doc/5213304307.html,N C.MAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( A )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是( D )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用( C )。

计算机网络技术基础试卷

《计算机网络技术基础》期末试卷 理论部分(60分): 一、填空题(20分) 1、计算机网络按网络的作用范围可分为局域网,城域网和广域网。 2、从计算机网络组成的角度看,计算机可以分为物理子网和网关子网。 3、计算机网络的拓扑结构有线型,树型,总线型环型和网状型。 4、在TCP/IP参考模型的传输层上,网关协议实现是不可靠、无连接的数据报服务,而 子网协议一个基于连接的通信协议,提供可靠的数据传输。 5、在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的网络地址其中,实际应用最广泛的是网络安全协议,有它组成了Internet的一整套协议。 6.在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为 NDS ,负责获取与某个IP地址相关的MAC地址的协议称为子网掩码。 7.如果IP地址的主机号全为1,则表示物理地址,若IP地址的主机号全为0,则表示 虚拟,127.0.0.1被称作伪地址。 8、IEEE802局域网标准将数据链路层划分为数据子层和网络子层。 9、决定局域网特性的主要技术有传输信号,传输介质和介质的管理和控制。 10、载波监听多路访问/冲突检测的原理可以概括为只听不发、边听边发、只发不听、随机重发。 二、选择题(20分) 1.国际标准化组织(ISO)提出的不基于特定机型、操作系统或公司的网络体系结构OSI参考模型中,第一层和第三层分别为 A A.物理层和网络层 B.数据链路层和传输层 C.网络层和表示层 D.会话层和应用 2.在下面给出的协议中, C 属于TCP/IP参考模型的应用层协议。 A.TCP和FTP B.IP和UDP C.RARP和DNS D.FTP和SMTP 3.在下面对数据链路层的功能特性描述中不正确的是 B 。 A.通过交换和路由,找到数据通过网络的最有效的路径。 B数据链路层的主要任务是提供一种可靠的物理介质传输数据的方法。 C.将数据分解成帧,并按顺序传输帧,并处理接受端发回的确认帧。 D.以太网输出电路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议 4.网络层、数据链路层和物理层传输的数据单位分别是 D 。 A.报文、帧、比特 B.包、报文、比特 C.包、帧、比特 D.数据块、分组、比特 5.在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是 A 。A.传输层 B.应用层 C.网络层 D.物理层 6.在下面的IP地址中, C 属于C类地址。 A.141.0.0.0 B.3.3.3.3 C.197.234.111.123 D.23.24.45.36 7.在给主机配置IP地址时,合法的是 D 。 A.129.9.2.255.18 B.127.21.19.109 C.192.5.9.91.255 D.220.103.256.56 8.ARP的主要功能是 B 。 A.将物理地址解析为IP地址 B.将IP地址解析为物理地址 C.将主机域名解析为IP地址 D.将IP地址解析为主机域名 9、有关VLAN的概念,下面说法不正确的是( C ) A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组B.可以使用交换机的端口划分VLAN,且虚网可以跨越多个交换机 C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高 D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同物理网段上 10、在常用的传输介质中,_D_的宽带最高,信号传输衰减最小,抗干扰能力最强 A.双绞线B.同轴电缆C.细同轴电缆D.光纤 三、填表:(10分) 1、在空白表格内填写对应内容(模型对应关系) OSI参考模型 TCP/IP体系结构 2、在空白表格填写对应协 议 四、简答题:(10分) 什么是计算机网络?计算机网络的主要功能是什么?

计算机网络技术试题及答案

计算机网络技术试题及答案

计算机网络技术试题及答案 一、选择题(每题2分,共60分,每题只有一个正确答案, 将正确答案编号 A、 B、C、D、写在答题卡相应的题号括号内) 1.计算机网络的主要功能有: _______、数据传输和进行分布处理。 A、资源共享 B、提高计算机的可靠性 C、共享数据库 D、使用服务器上的硬盘 2.若一个信道上传输的信号码元仅可取四种离散值,则该信道的数据传输率S(比特率)与信号传输率B(波特率)的关系是_____。 A、 S=B B、 S=2B C、 S=B/2 D、 S=1/B 3.局域网是在小范围内组成的计算机网络,其范围一般是______。 A、在五十公里以内 B、在一百公里以内 C、在二十公里以内 D、在十公里以内 4.OSI/RM参考模型的七层协议中低三层是______。 A、会话层、总线层、网络层 B、表示层、传输层、物理层 C、物理层、数据链路层、网络层 D、逻辑层、发送层、接收层 5.计算机网络的体系结构是指_____。 A、计算机网络的分层结构和协议的集合

B、计算机网络的连接形式 C、计算机网络的协议集合 D、由通信线路连接起来的网络系统 6.局域网的硬件组成包括网络服务器、___、网络适配器、网络传输介质和网络连接部件。 A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备 7.按照对介质存取方法,局域网可以分为以太网、______和令牌总线网。 A、星型网 B、树型网 C、令牌网 D、环型网 8.为实现计算机网络的一个网段的通信电缆长度的延伸,应选择_____。 A、网桥 B、中继器 C、网关 D、路由器 9.计算机网络的拓扑结构是指_____。 A、计算机网络的物理连接形式 B、计算机网络的协议集合 C、计算机网络的体系结构 D、计算机网络的物理组成 10.TCP/IP协议的IP层是指_____。 A、应用层 B、传输层 C、网络层 D、网络接口层 11.下列_____信号发送不需编码。

计算机网络试题库

计算机网络试题库

第一章计算机网络概论 一、选择题 1、下面( )不是网络的拓扑结构。C、 A. 星型 B. 总线型 C. 立方形 D. 环型 2、以下说法哪一个是不正确的( )。D A. 计算机网络分为资源子网和通讯子网 B. 在局域网中,如每台计算机在逻辑上都是平等的,不存在主从关系,称为对等网络 C. 在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机 D. 如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器 3、组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与( )。D A. 大型机 B. 通信系统 C. 服务器 D. 数据 4、计算机网络的目标是( )。D A. 提高计算机安全性 B. 分布处理 C. 将多台计算机连接起来 D. 共享软件、硬件和数据资源

5、一座办公楼内各个办公室中的微机进行联网,这 个网络属于( )。B A. WAN B. LAN C. MAN D. GAN 6、下列哪一项是计算机网络技术发展的一个里程碑, 它的研究成果对促进网络技术的发展起到重用的作 用,并为Internet的形成奠定了基础( )。A A. ARPANET B. NSFNET C. Internet D. ATM 7、信息高速公路是指( )。 A. Internet B. 国家信息基础设施B C. 智能 化高速公路建设 D. 高速公路的信息化建设 8、计算机网络的基本分类方法主要有两种:一种是 根据覆盖范围与规模;另一种是根据( )。C A. 网络协议 B.网络使用的主机类型 C.网络 所使用的传输技术 D.网络服务器类型与规模 9、以下关于计算机网络特征的描述中,错误的是 ( )。D A. 计算机网络建立的主要目的是实现资源的 共享 B. 网络用户可以调用网中多台计算机共同完 成某项任务

计算机网络技术题库带答案

计算机网络技术题库带 答案 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉李康乐任立权于洪鹏

计算机网络基础习题目录

《计算机网络基础》习题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 世纪50年代世纪60年代初期 世纪60年代中期世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备

6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是 ( A )。

相关文档
最新文档