[2013年04月计算机应用网络统考复习题及参考答案]计算机安全

[2013年04月计算机应用网络统考复习题及参考答案]计算机安全
[2013年04月计算机应用网络统考复习题及参考答案]计算机安全

计算机安全

单选题

1、为实现数据的完整性和保密性,主要的技术支持手段是_____。

A:访问控制技术

B:防病毒技术

C:防火墙技术

D:认证技术

答案:A

2、下列不属于计算机病毒特征的是______。

A:可执行性

B:寄生性

C:传染性

D:可预知性

答案:D

3、我国目前较为流行的杀毒软件不包括______。

A:瑞星

B:KV3000

C:天网防火墙

D:金山毒霸

答案:C

4、以下不属于计算机病毒特征的是______。

A:传染性

B:衍生性

C:欺骗性

D:不安全性

答案:D

5、从攻击类型上看,下边不属于主动攻击的方式是______。

A:更改报文流

B:拒绝报文服务

C:伪造连接初始化

D:窃听信息

答案:D

6、下列关于防火墙的说法,不正确的是______。

A:防止外界计算机攻击侵害的技术

B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备

D:属于计算机安全的一项技术

答案:C

7、下列不属于网络安全的技术是________。

A:防火墙

B:加密狗

C:认证

D:防病毒

答案:B

8、为了防御网络监听,最常用的方法是______。

A:采用专人传送

B:信息加密

C:无线网

D:使用专线传输

答案:B

9、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:消息

B:密文

C:解密

D:加密

答案:C

10、访问控制根据实现技术不同,可分为三种,它不包括________。

A:基于角色的访问控制

B:自由访问控制

C:自主访问控制

D:强制访问控制

答案:B

11、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源

B:不应用计算机进行偷窃

C:不应干扰别人的计算机工作

D:可以使用或拷贝没有受权的软件

答案:D

12、网络安全的属性不包括______。

A:机密性

B:完整性

C:可用性

D:通用性

答案:D

13、消息认证的内容不包括_______。

A:证实消息发送者和接收者的真实性

B:消息内容是否曾受到偶然或有意的篡改

C:消息语义的正确性

D:消息的序号和时间

答案:C

14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要

设备是______。

A:路由器

B:防火墙

C:交换机

D:网关

答案:B

15、假冒破坏信息的_______。

A:可靠性

B:可用性

C:完整性

D:保密性

答案:D

16、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

17、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒

C:防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B

18、下面属于被动攻击的手段是_______。

A:计算机病毒

B:修改信息

C:窃听

D:拒绝服务

答案:C

19、下面关于防火墙说法不正确的是_____。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

答案:A

20、计算机病毒最主要的特征是________。

A:破坏性和寄生性

B:传染性和破坏性

C:隐蔽性和传染性

D:破坏性和周期性

答案:B

21、认证技术不包括______。

A:数字签名

B:消息认证

C:身份认证

D:软件质量认证技术

答案:D

22、下面属于被动攻击的技术手段是______。

A:搭线窃听

B:重发消息

C:插入伪消息

D:拒绝服务

答案:A

23、天网防火墙的安全等级分为_____。

A:只有一级

B:有两级

C:分为低、中、高三级

D:分为低、中、高、扩四级

答案:D

24、下列选项中,不属于计算机病毒特征的是______。A:传染性

B:欺骗性

C:偶发性

D:破坏性

答案:C

25、下列选项中,属于计算机病毒特征的是______。A:偶发性

B:隐蔽性

C:永久性

D:并发性

答案:B

26、关于防火墙的功能,说法错误的是______。

A:所有进出网络的通讯流必须经过防火墙

B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间

D:防火墙可以代替防病毒软件

答案:D

27、关于防火墙的功能,说法错误的是______。

A:防火墙可以做到100%的拦截

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙有记录日志的功能

D:所有进出网络的通讯流必须经过防火墙

答案:A

28、关于防火墙的说法,下列正确的是______。

A:防火墙从本质上讲使用的是一种过滤技术

B:防火墙对大多数病毒有预防的能力

C:防火墙是为防止计算机过热起火

D:防火墙可以阻断攻击,也能消灭攻击源

答案:A

29、下面无法预防计算机病毒的做法是______。

A:给计算机安装瑞星软件

B:给计算机安装防火墙软件

C:给软件加密

D:用专用的系统盘启动

答案:C

30、下面,不能有效预防计算机病毒的做法是______。

A:定时开关计算机

B:定期用防病毒软件杀毒

C:定期升级防病毒软件

D:定期备份重要文件

答案:A

31、下面不正确的说法是_____。

A:打印机卡纸后,必须重新启动计算机

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:可以利用电子邮件进行病毒传播

答案:A

32、实现验证通信双方真实性的技术手段是______。

A:身份认证技术

B:防病毒技术

C:跟踪技术

D:防火墙技术

答案:A

33、为了减少计算机病毒对计算机系统的破坏,应______。

A:打开不明身份人的邮件时先杀毒

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用

B:删除所有文件

C:进行格式化

D:用酒精擦洗磁盘表面

答案:C

35、可审性服务的主要手段是______。

A:加密技术

B:身份认证技术

C:控制技术

D:跟踪技术

答案:B

36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A:激发性

B:传播性

C:衍生性

D:隐蔽性

答案:C

37、面对产生计算机病毒的原因,不正确的说法是_______。

A:操作系统设计中的漏洞

B:有人输入了错误的命令,而导致系统被破坏

C:为了破坏别人的系统,有意编写的破坏程序

D:数据库中由于原始数据的错误而导致的破坏程序

答案:C

38、下列选项中,属于计算机病毒特征的是______。

A:并发性

B:周期性

C:衍生性

D:免疫性

答案:C

39、下面不符合网络道德规范的行为是______。

A:下载网上的驱动程序

B:不付费看NBA篮球赛

C:不付费使用试用版的软件

D:把好朋友和其女友亲吻的照片发布在网上

答案:D

40、下面说法错误的是______。

A:所有的操作系统都可能有漏洞

B:防火墙也有漏洞

C:正版软件不会受到病毒攻击

D:不付费使用试用版软件是合法的

41、访问控制技术的主要手段是______。

A:口令、授权核查、登录控制、日志和审计等

B:用户识别代码、登录控制、口令、身份认证等

C:授权核查、登录控制、日志和审计和指纹识别等

D:登录控制、日志和审计、口令和访问时刻登记等

答案:A

42、关于防火墙技术,说法错误的是______。

A:一般进出网络的信息都必要经过防火墙

B:防火墙不可能防住内部人员对自己内部网络的攻击

C:一般穿过防火墙的通信流都必须有安全策略的确认与授权

D:木马、蠕虫病毒无法穿过防火墙

答案:D

43、计算机安全的属性不包括______。

A:保密性

B:完整性

C:不可抵赖性和可用性

D:合理性和可审性

答案:D

44、计算机安全不包括_______。

A:实体安全

B:操作员的身体安全

C:系统安全

D:信息安全

答案:B

45、访问控制根据应用环境不同,可分为三种,它不包括________。A:网页访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

46、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:数字签名技术

D:病毒识别技术

答案:D

47、下列不是计算机病毒的特征的是______。

A:破坏性和潜伏性

B:传染性和隐蔽性

D:保密性

答案:D

48、关于加密技术,下面说法错误的是______。

A:消息以明文发送

B:消息以密码发送

C:接收以密码接收

D:密码经解密还原成明文

答案:A

49、下面不能防止主动攻击的技术是______。

A:屏蔽所有可能产生信息泄露的I\O设备

B:防病毒技术

C:认证技术

D:数据加密技术

答案:A

50、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络

B:控制访问系统时访问者的IP地址

C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D

计算机网络》考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络考试复习题及参考答案

中南大学现代远程教育课程考试复习题及参考答案 计算机网络 一、选择题: 1、市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物 理连接线路。这种市话网采用( )技术。 A、报文交换 B、电路交换 C、分组交换 D、数据交换 2、在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。 A、自己产生的 B、信息中提取出来的 C、发送端送来的 D、接收端送来的 3、在数据通信中,当发送数据出现差错时,发送端无须进行数据重发的差错控制方 法为( )。 A、ARQ B、FEC C、BEC D、CRC、 4、Internet的网络层含有四个重要的协议,分别为( )。 A、IP,ICMP,ARP,UDP B、TCP,ICMP,UDP,ARP C、IP,ICMP,ARP,RARP D、UDP,IP,ICMP,RARP 5、LAN参考模型可分为物理层( )。 A、MAC,LLC等三层 B、LLC,MHS等三层 C、MAC,FTAM等三层 D、LLC,VT等三层 6、在码元速率为1600波特的调制解调器中,采用8PSK(8相位)技术,可获得的数据 速率为( )。 A、2400bps B、4800bps C、9600bps D、1200bps 7、IBM PC BSC 通信适配器主要是为( )。 A、半双工传输线路设计的 B、单工传输线路设计的 C、全双工传输线路设计的 D、混合传输线路设计的 8、把网络划分为多个子网(子网掩码是),则各子网中可用的主机地址总数是()。 A、254 B、252 C、128 D、64 9、在OSI参考模型的各层次中,()的数据传送单位是报文。 A、物理层 B、数据链路层 C、网络层 D、运输层 10、CSMA/CD技术,只可用于()网络拓扑结构。 A 总线形 B 环形 C 星形 D 树形 11、分组头用于网络控制,其长度随分组类型不同而有所不同,但到少包含前( )。 A、四个 B、三个 C、五个 D、八个 12、在如下网络拓朴结构中,具有一定集中控制功能的网络是()。 A、总线型网络 B、星型网络 C、环形网络 D、全连接型网络 13、计算机网络通信的一个显著特点是()。 A、稳定性 B、间歇性、突发性 C、安全性 D、易用性 14、下列哪一项不是网卡的基本功能()。 A、数据转换 B、路由选择 C、网络存取控制 D、数据缓存 15、在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上 下层之间则通过接口进行通信,用( )来定义接口。 A、服务原语 B、服务访问点 C、服务数据单元 D、协议数据单元

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

《计算机网络原理》复习题及答案知识分享

《计算机网络原理》复习题及答案

《计算机网络原理》讲义 第一部分选择题 1、在Internet网络管理的体系结构中,SNMP协议定义在【 B 】 A.网络访问层 B.网际层 C.传输层 D.应用层 2、在网络管理标准中,通常把【 B 】层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 3、TCP提供面向【 B 】的传输服务。 A、无连接 B、连接、 C、地址 D、端口 4、路由协议分类中,外部网关协议是指【 A 】 A.在自治系统之间的路由协议 B.在一个Intranet 内的路由协议 C.在一个局域网内的路由协议 D.在一个校园网内的路由协议 5、TCP提供一个或多个端口号作为通信主机中应用进程的【 B 】 A.进程号 B.地址 C.作业号 D.计数器 6、光纤分为单模光纤和多模光纤,这两种光纤的区别是【 D 】。 A. 单模光纤的数据速率比多模光纤低 B. 多模光纤比单模光纤传输距离更远 C. 单模光纤比多模光纤的价格更便宜 D. 单模光纤的纤芯小,多模光纤的纤芯大 7、IEEE802.3规定的最小帧长为64字节,这个帧长是指【 B 】。A.从前导字段到校验和字段的长度 B.从目标地址到校验和的长度C.从帧起始符到校验和的长度 D.数据字段的长度 8、TCP协议使用【 C 】次握手机制建立连接。 A.1 B.2 C.3 D.4 9、RIP协议默认的路由更新周期是【 A 】秒。 A.30 B.60 C.90 D.100 10、DNS是用来解析下列各项中的哪一项【 D 】

A. IP地址和MAC地址 B. 主机名和MAC地址 C.主机名和TCP端口地址 D. 主机名和IP地址 11、计算机网络是一门综合技术的合成,其主要技术是:【 B 】 A、计算机技术与多媒体技术 B、计算机技术与通信技术 C、电子技术与通信技术 D、数字技术与模拟技术 12、在因特网中,由网络和连接这些网络的路由器组成的部分叫做:【 D 】 A、传输部分 B、交换部分 C、边缘部分 D、核心部分 13、对于信噪比来说,当S/N=1000时,信噪比为。【 C 】 A、 30 B、 10 C、 30 dB D、 10 dB 14、数据链路层的数据单位称为:【 C 】 A、比特 B、字节 C、帧 D、分组 15、通常把运行域名服务器程序的机器称为。【 A 】 A. 域名服务器 B. FTP服务器 C. 邮件服务器 D. WWW服务器 16、RIP协议允许一条路径最多只能包含个路由器。 【 B 】 A.10 B. 15 C.50 D. 100 17、1Gb/s网卡发送125Byte的数据量,则发送时延为秒。【 A 】 A 1*10-6 B 5*10-6 C 1*10-9 D 1*10-3 18、物理层的主要任务为: __ 。【 B 】 A 提供传输介质 B 透明地传输比特流 C 实现通信双方的比特同步 D 提供调制与解调功能 19、MTU指的是。【】 A 帧的长度上限 B帧的长度下限 C帧数据部分的长度上限 D 帧数据部分的长度下限 20、在顶级域名中,表示公司的是。【 A 】

网络技术复习题及答案

计算机网络技术复习题 一、单选题 1.IP地址126.168.0.1属于哪一类IP地址(D ) A、D类 B、C类型 C、B类 D、A类 2.以下哪一个设置不是上互联网所必须的(B ) A、IP地址 B、工作组 C、子网掩码 D、网关 3.以下关于网络的说法错误的是(A ) A、将两台电脑用网线联在一起就是一个网络 B、网络按覆盖范围可以分为LAN和WAN C、计算机网络有数据通信、资源共享和分布处理等功能 D、上网时我们享受的服务不只是眼前的工作站提供的 4.OSI模型和TCP/IP协议体系分别分成几层( C) A、7 和 7 B、4和 7 C、7 和 4 D、4 和 4 5.IP电话、电报和专线电话分别使用的数据交换技术是() A、电路交换技术、报文交换技术和分组交换技术 B、分组交换技术、报文交换技术和电路交换技术 C、报文交换技术、分组交换技术和电路交换技术 D、电路交换技术、分组交换技术和报文交换技术 6.下面说法正确的是() A、动态网页就是指动态HTML ,通过 javascript 和ASP都能实现动态网页 B、网页上只要有“动”的效果就是动态HTML效果 C、javascript是一种面向浏览器的网页脚本编程语言,ASP是一种服务器编程技术 D、ASP服务器运行完ASP程序后返回给浏览器的是ASP源代码 7.建立主题网站的顺序是() A、规划→设计→实现→发布管理 B、设计→规划→实现→发布管理 C、规划→实现→设计→发布管理 D、设计→实现→规划→发布管理 8.ATM技术的特点是() A、高速、低传输延迟、信元小 B、网状拓扑 C、以帧为数据传输单位 D、针对局域网互连 9.不是Ethernet的物理层协议是()。 A、10BASE-T B、1000BASE-T C、FDDI D、100BAE-T 10.常用的通信信道分为模拟通信信道和数字通信信道,其中数字通信信道是()。 A、ASK B、FSK C、PSK D、NRZ 11.下列设备属于资源子网的是()。 A、打印机 B、集中器 C、路由器 D、交换机 12.下列交换技术中,节点不采用“存储—转发”方式的是()。 A、电路交换技术 B、报文交换技术 C、虚电路交换技术 D、数据报交换技术 13.采用虚电路分组交换方式时,可以省去的阶段是()。 A、建立逻辑连接 B、结束本次连接 C、传输数据 D、建立物理连接

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

《计算机网络原理》复习题及解答

第一章概述 一、填空题 1) 21 世纪的一些重要特征就是数字化、网络化和信息化,它是一个以____为核 心的信息时代。 2) 网络是指“三网”,即____网络、____网络和____网络。其中发展 最快的并起到核心作用的是____网络。 3)电路交换的三个阶段:建立连接、通信、____。 4)分组交换网中的结点交换机根据收到的分组的首部中的____信息,把分组转发到下一个结点交换机。 5)分组在各结点存储转发时需要排队,这就会造成一定的____。 6)分组交换网则是以____为中心,主机都处在网络的外围。 7)国际性组织____于1992年成立,该组织对因特网进行全面管理。 8)所有的因特网标准都是以RFC的形式在____上发表。 9)因特网(Internet)是“___的网络” 10)计算机网络与分布式计算机系统的区别主要是___的不同。 11)____是广域网和局域网(或校园网)之间的桥接区 12)____是局域网(或校园网)和城域网之间的桥接区 13)____是因特网的核心部分。 14)“____”是数字信道所能传送的“最高数据率”的同义语。 15)数据经历的总时延就是发送时延、____时延和____时延之和。 16)对于高速网络链路,我们提高的仅仅是数据的____而不是比特在链路上的传播速率。 17)____协议族是Internet的事实上的国际标准。 18)计算机网络的体系结构是计算机网络的各层及其____的集合。 19)计算机网络体系结构中的____层直接为用户的应用进程提供服务。 20)____负责为分组交换网上的不同主机提供通信。 21)在TCP/IP体系中,分组也叫作____数据报,或简称为数据报。 22)协议是控制两个____实体进行通信的规则的集合。 23)在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供____。 24)TCP/IP 是四层的体系结构:____、____、____和____层。 25)客户(client)和服务器(server)都是指通信中所涉及的两个____。 (参考答案) 二、判断题 1) 电路交换必定是面向连接的。 2)计算机数据具有突发性。 3)分组交换网以“帧”作为数据传输单元。 4)分组交换网则是以计算机为中心。 5) 所有的RFC文档都必须交费从因特网上下载。 6)分布式计算机系统的最主要的特点是整个系统中的各计算机对用户都是透明的。

计算机网络复习题及答案

《计算机网络》复习题 第一章概述 一、选择题 1. 以下不属于协议组成要素的是()。 A. 语法 B. 语义 C. 时序(同步) D. 字符 2.局域网的简称为()。 A. LAN B. WAN C. CAN D. MAN 3. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.OSI参考模型将整个网络的功能划分()个层次 (A)1 (B)3 (C)5 (D)7 5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。 A.单工 B.半双工 C.全双工 D.上述三种均不是 6. TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。 A. 链路层服务和网络层服务 B. 网络层服务和传输层服务 C. 传输层服务和应用层服务 D. 传输层服务和网络层服务 7. 用于网络互连的设备一般采用()。 A. 中继器 B. 交换机 C. 路由器 D. 网关 8. IP协议提供的服务是( )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 9.把两个报文发往同一目的地时,先发的报文() (A)先到(B)后到(C)不一定先到(D)同时到达 10. 数据链路层的数据单位称为()。 A.比特 B.字节 C.帧 D.分组 11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 12. 在OSI参考模型中,对等实体在一次交互作用中传输的信息单位称为(),它包括控制信息和用户数据两部分。 A. 接口数据单元 B. 服务数据单元 C. 协议数据单元 D. 交互数据单元 13.()是各层向其上层提供的一组操作 (A)网络(B)服务(C)协议(D)实体 14.Internet的核心协议是( )

网络安全期末复习题与答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

《计算机网络原理》复习题及答案

《计算机网络原理》讲义 第一部分选择题 1、在Internet网络管理的体系结构中,SNMP协议定义在【 B 】 A.网络访问层 B.网际层 C.传输层 D.应用层 2、在网络管理标准中,通常把【 B 】层以上的协议都称为应用层协议。 A.应用 B.传输 C.网络 D.数据链路 3、TCP提供面向【 B 】的传输服务。 A、无连接 B、连接、 C、地址 D、端口 ( 4、路由协议分类中,外部网关协议是指【 A 】 A.在自治系统之间的路由协议 B.在一个Intranet 内的路由协议 C.在一个局域网内的路由协议 D.在一个校园网内的路由协议 5、TCP提供一个或多个端口号作为通信主机中应用进程的【 B 】 A.进程号 B.地址 C.作业号 D.计数器 6、光纤分为单模光纤和多模光纤,这两种光纤的区别是【 D 】。 A. 单模光纤的数据速率比多模光纤低 ) B. 多模光纤比单模光纤传输距离更远 C. 单模光纤比多模光纤的价格更便宜 D. 单模光纤的纤芯小,多模光纤的纤芯大 7、规定的最小帧长为64字节,这个帧长是指【 B 】。 A.从前导字段到校验和字段的长度 B.从目标地址到校验和的长度 C.从帧起始符到校验和的长度 D.数据字段的长度 8、TCP协议使用【 C 】次握手机制建立连接。 A.1 B.2 C.3 D.4 … 9、RIP协议默认的路由更新周期是【 A 】秒。 A.30 B.60 C.90 D.100 10、DNS是用来解析下列各项中的哪一项【 D 】 A. IP地址和MAC地址 B. 主机名和MAC地址 C.主机名和TCP端口地址 D. 主机名和IP地址 11、计算机网络是一门综合技术的合成,其主要技术是:【 B 】 A、计算机技术与多媒体技术 B、计算机技术与通信技术 C、电子技术与通信技术 D、数字技术与模拟技术 — 12、在因特网中,由网络和连接这些网络的路由器组成的部分叫做:【 D 】 A、传输部分 B、交换部分 C、边缘部分 D、核心部分 13、对于信噪比来说,当S/N=1000时,信噪比为。【 C 】

网络系统集成练习试题和答案

单选: 1、为数据交换数据而制定的规则、约定和标准统称为(B)。 A.网络结构 B.网络协议 C.参考模型 D.体系结构 2.同层次进程通信的协议及相邻层接口统称为(A) A.对等层协议 B.网络体系结构 C.数据链路层协议 D.物理层协议 3.数据多层封装采用的形式为()B A.自下而上 B.自上而下 C.自左而右 D.自右而左 4.世界上第一个网络体系结构由(B)公司提出 A .HP B.IBM C.DELL D.微软 5、物理层的PDU名称为(C)。 A.数据段 B.分组数据报文C二进制比特流 D.数据帧 6.物理层之间的数据用(A)实现介质访问,数据表示,端到端的连接. A.比特流 B. 帧 C 数据包 D 数据段 7.网际层将数据封装为(C) A比特流B数据段C数据包D帧 8.下列哪些层封装的不只有数据(D) A 应用层 B 表示层 C 会话层D传输层 9.在数据封装过程中哪层会加上尾部(B) A 物理层B数据链路层 C 网际层 D传输层 10、IPv4要寻找的“地址“是(B)位长的。 A.64位 B.32位 C.48位 D.96位 11. IPV6要寻找的“地址”是(C)位长的。 A 48 B 64 C 128 D 36 12.传输层的PDU特定名称是()A A数据段 B 分组报文 C 数据帧 D 比特流 13.C类地址的最大主机数目是()C A 250 B 252 C 254 D256 14.OSI体系结构分为应用层,表示层,会话层,传输层,网络层,(B),物理层 A IP层 B 数据链路层 C 网际层 D 网络接口层 15、系统集成是将(A)和网络软件系统性地组合成整体的过程。 A.网络设备 B.交换机 C.路由器 D.服务器 16、下列(D)不是DNS的组成部分。 A.域名空间B.名字服务器C.解析程序D.ip地址 17、下列(C)不是子网划分后的ip地址的组成部分。 A.网络号B.主机号C.端口号D.子网号 18、ARP协议是从(A)的解析。 A.ip地址到MAC地址B.MAC地址到ip地址 C.源地址到目的地址D.目的地址到源地址 19.RARP是()协议 B A. 地址解析协议 B.反地址解析协议 C超文本传输协议 D.文件传输协议 20 DNS用于将( B)

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2015年4月04741计算机网络原理试题及答案

2015年4月04741计算机网络原理试题及答案

全国2015年4月高等教育自学考试 计算机网络原理试题 一、单项选择题(本大题共24小题,每小题1分,共24分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相应代码涂黑。错涂、多涂或未涂均无分。1.被称为计算机网络技术发展里程碑的网络是A.Internet B.无线局域网 C.ARPA网 D.多媒体网络 2.下列关于星形拓扑结构优点的表述中错误的是 A.控制简单B.站点分布处理能力高 C.方便服务 D.故障诊断和隔离容易3.点对点式网络与广播式网络的重要区别之一是 A.分布范围不同 B.传输带宽不同 C.传输距离不同D.传输技术不同4.负责管理与发布Internet RFC技术文件的组织是 A.IETF B.IEEE C.ECMA D.ANSI

5.“涉及数据及控制信息的格式、编码及信号电平等”的网络协议要素是 A.语义 B.标准 C.语法 D.定时 6.在OSI参考模型中,负责处理端到端的差错控制和流量控制问题的是 A.应用层 B.传输层 C.网络层 D.数据链路层 7.下列网络协议中,属于应用层协议的是A.DNS B.ARP(互连层) C.UDP(传输层) D.TCP(传输层)8.规定了接口信号的来源、作用以及与其它信号之间关系的物理层特性是 A.机械特性 B.电器特性 C.功能特性 D.规程特性 9.在蜂窝移动通信系统中,主要采用的接入方法不包括 A.频分多址FDMA B.时分多址TDMA C.码分多址CDMA D.波分多址 10.若传输1000字节的二进制数时出错的位数为4比特,则该传输时的误码率为 A.4×10-3 B.0.5×10-4

《计算机网络原理》——期末复习题及答案_27511460356712391

《计算机网络原理》期末复习题及答案 一、单选题 (1-5,P1-P16) 1. 通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是()。 A.建立并选择一条物理链路 B.建立并选择一条逻辑链路 C.网络节点收到一个分组后,确定转发分组的路径 D.选择通信媒体 2.Internet上的数据交换采用的是( )。 A.分组交换B.电路交换 C.报文交换D.光交换 3.通信子网中的最高层是() A.数据链路层 B.传输层 C.网络层 D.应用层 4.通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是()。 A.建立并选择一条物理链路 B.建立并选择一条逻辑链路 C.网络节点收到一个分组后,确定转发分组的路径 D.选择通信媒体 5.分组交换方式是将长的报文分成若干较短的\有固定长度的分组.与报文的交换不同的是,分组交换方式有( ) A.报文头 B.报文尾 C.路由 D.分组编号 (6-13,P17-P28) 6. 调制解调器(Modem)的主要功能是() A.数字信号的驱动B.数字信号的整形 C.模拟信号的放大D.数字信号与模拟信号的转换 7. 采用半双工通信方式,数据传输的方向性结构为() A. 只能在一个方向上传输 B. 可以在两个方向上同时传输 C. 可以在两个方向上传输,但不能同时进行 D. 以上均不对 8. 调制解调技术主要用于( )的通信方式中。 A.模拟信道传输数字数据 B.模拟信道传输模拟数据 C.数字信道传输数字数据 D.数字信道传输模拟数据 9. 计算机网络中各节点之间传输方式采用( )。 A.串行方式B.并行方式 C.连续方式D.分散方式 10. 在光纤中采用的多路复用技术是( )。

Windows网络编程复习题及答案

一、填空题 1.计算机网络是将分布在不同地理位置并具有独立功能的多台计算机通过通信设备和线路连接起来,在功能完善的网络软件支持下,以实现资源共享和信息传递的系统。 2.分析网络的发展和演变过程,大体可分四个阶段即面向终端、计算机-计算机系统、开放式标准化网络体系和网络的互连、高速化阶段。 3.计算机网络提供共享的资源是硬件、软件和数据三类资源,其中数据资源最重要。 4.按照网络的作用范围来分,可以分成局域网、城域网、广域网。 5.目前,无线传输介质主要有微波通信、卫星通信 6.在网络中有线传输媒体主要包括双绞线、同轴电缆、光纤 7.光纤根据工艺的不同分成单模光纤和多模光纤。 8.在模拟信道中,带宽是指一个物理信道传输信号的能力,即可传输信号的最高频率和最低频率之差,单位为HZ ;而在数字信道中,带宽是每秒传输的位数,单位为bps 。 9.网络连接的几何排列形状叫做网络拓扑结构。 10.使用分层技术可以把复杂的计算机网络简化,使其容易理解,并容易实现。 二、名词解释 流量控制: 计算机网络上对两台在相互通信的计算机之间在传送着的“帧”的调度行为。 路由问题: 在复杂连接的网络内,会产生一个从这一终端端点到那一终端端点之间如何走的问题,即路由问题。 传输介质:

传输介质是网络中信息传输的物理通道,是网络通信的物质基础之一,根据其物理形态分为有线介质和无线介质。 网络体系结构: 计算机网络的层次及各层协议的集合 三、简答: 1.简述为什么要对计算机网络进行分层,以及分层的一般原则。 分层原因: 1.可以将复杂的网络间题分解为许多比较小的、界线比较清晰简单的部分来处理; 2.方便网络组件及产业的标准化; 3.允许各种类型的网络硬件和软件相互通信; 4.防止对某一层所做的改动影响到其他的层,这样就有利于开发; 分层原则: 1.各个层之间有清晰的边界,便于理解; 2.每个层实现特定的功能; 3.层次的划分有利于国际标准协议的制定; 4.层的数目应该足够多,以避免各个层功能重复; 2.ISO的OSI参考模型为几层?请由低到高顺序写出所有层次。 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层 3.在TCP/IP网络体系模型中,因特网定义了五个层次。写出这五层的名称,以及各层的主要功能。 1.物理层:透明地传送比特流。 2.数据链路层:将网络层交下来的IP数据包封装成帧,在两个相邻结点上“透明”地传送

计算机网络期末试题及答案

计算机网络试题及答案 计算机2009-11-12 23:13 阅读269 评论0 字号:大大中中小小 1、在计算机网络的定义中,一个计算机网络包含多台具有_自主_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_通信协议______;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:_总线型结构_、___星型结构_______、环型结构____和_、树型结构和混合型结构___。 3、常用的传输介质有两类:有线和无线。有线介质有_双绞线_______、_同轴电缆___、__光纤__。 4、网络按覆盖的范围可分为广域网、_局域网__、_城域网__。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_传输层_、_运用层_。 6、电子邮件系统提供的是一种__存储转发式_服务,WWW服务模式为__B/S____。 7、B类IP地址的范围是____128.0.0.0----191.255.255.255__。 8、目前无线局域网采用的拓扑结构主要有__点对点式_、_多点式_______、__中继式__。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据__信息交换方式____。 10、数据传输的同步技术有两种:_同步传输____和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是_白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:__频分多路复用__、_波分多路复用_、__时分多路复用___和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从__逻辑上划分网段,而不是从__物理上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的__B_______。 A、联机关系 B、结构关系 C、主次关系 D、层次关系

计算机网络期末复习题(含答案)

1.HTML也称(超文本标记语言)或(超文本置标语言),用于标注文档或给文档添加标签,使得文档可以在(浏览器)中显示。2.URL主要有三部分组成,分别是:(传输协议)、(主机的IP地址或域名)、(资源所在路径和文件名) 3.Internet上的邮件接收服务器有三种类型,分别是(SMTP)、(IMAP)、和(POP)。 4.中WWW表示( 万维网服务),sina表示( 主机域名(新浪的域名) )、COM表示( 二级域名(商业机构域名))、CN表示( 根域名(中国的域名(China的缩写)) )。 5.LAN是局域网的英文缩写;FTP是文件传输协议的英文缩写;HTML是超文本标记语言的英文缩写;SMTP是简单邮件传送协议的英文缩写;POP是邮局协议的英文缩写。 6.在Internet Explorer浏览器中可以使用back(后退)按钮移回到上一个文件,也可使用forward(前进)按钮向前移动以浏览的下一个文件。 7.MIME称为多媒体邮件传送模式,使用支持MIME的工具,可以以附件的方式来发送其它文件。 8.Web搜索工具可以分为目录型搜索工具、搜索引擎和多元搜索引擎三种。 9.多路复用技术是一种为提高线路利用率而使多个数据源合用一条传输线路的技术。利用调制技术将多路信息调制到不同频率的载波上

形成一个合成的信号在信道上传输,这种多路复用技术被称为频分复用。 10.信源和信宿之间的通信线路被称作信道。以数字脉冲形式传输数据的信道称为数字信道。 11.根据信号在信道上的传输方向可将数据通信方式分为几类,其中通信双方都能发送和接收信息但是在信道上同一时刻只能容纳一个方向的传输的方式是半双工通信。 12.在数字信号的调制技术种有3种最简单的调制技术,分别以模拟信号的不同幅度、频率、相位来表示数字信号,其中以不同幅度来表示数字信号被称为幅移键控法ASK。 13.开放系统互连参考模型OSI/RM将网络划分为7个层次,分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。14.在报文交换和报文分组交换中存在两种类型的交换方式,其服务类型分别为无连接服务和面向连接的服务,其中面向连接的服务被称作虚电路方式。 15.以太网是最早标准化的局域网,也是目前部署最广泛的局域网。以太网的核心思想是使用共享的公共传输信道传输信息,传统以太网具有总线型的逻辑拓扑结构。 16.数据交换技术中由中转节点把待传输的信息存储起来,然后通过缓冲器向下一节点转发出去,通过这种方式进行的数据交换被称为存储转发或存储交换。 17.ARP协议和RARP协议是TCP/IP中的重要协议,ARP协议的作

相关文档
最新文档