网络知识测试题库1
2020年计算机网络知识竞赛试题库及答案(一)

范文2020年计算机网络知识竞赛试题库及答案(一)1/ 92020 年计算机网络知识竞赛试题库及答案(一)一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM 中的协议分为7层,而 TCP/IP RM 中协议分为4层。
4.在 TCP/IP RM 中,用于互联层的协议主要有:ARP、IP、RARP、ICMP 和 IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD 技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T 局域网的数据速率是10mbps,100BASE-TX 局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉 UTP 电缆,连接计算机和集线器用直通 UTP 电缆。
10.在将计算机与10BASE-T 集线器进行连接时,UTP 电缆的长度不能大于100米。
11.在将计算机与100BASE-TX 集线器进行连接时,UTP 电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN 的组网方式有两种:静态根据以太网交换机端口进行划分 VLAN,动态根据 MAC 地址、逻辑地址或数据包的协议类型进行划分 VLAN。
14.在 Internet 中,运行 IP 的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
计算机网络管理员-网络安全知识试题(整理版)

计算机网络管理员-网络安全知识试题(整理版)1.【多项选择题】为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上本题答案:A, B, C1.1 单项选择题】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序本题答案:A3.【单项选择题】在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端C、应用服务器D、数据库服务器本题答案:C4.【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。
关闭Extproc功能需要修改TNSNAMES. 0RA和LISTENER. ORA文件删除一下条目,其中有一个错误的请选择出来()。
A、 sysertprocB> icache_extprocC> PLSExtprocD、 extproc本题答案:A5.【多项选择题】嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性本题答案:A, B, C, D6.【多项选择题】配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口本题答案:A, B, C, D7.【单项选择题】Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASS\VORD_MAX登录超过有效次数锁定时间B、FAILED LOGIN,ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME 口令有效时间本题答案:A8.【单项选择题】网络营业厅提供相关服务的可用性应不低于()。
2022年度网络安全知识调研测试题库含答案

2023年度网络安全知识调研测试题库含答案一、单选题。
1、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性2、计算机病毒的核心是(A)。
A、引导模块B、传染模块C、表现模块D、发作模块3、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是4、按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是(D)。
A、安全部B、信息产业部C、监察部D、公安5、防御网络监听,最常用的方法是(B)oA、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输6、计算机病毒的特点是(B)。
A、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性7、网络安全是在分布网络环境中对(D)提供安全保护。
A、信息载体B、信息的处理、传输C、信息的存储、访问D、上面3项都是8、防火墙采用的最简单的技术是(C)。
A、安装保护卡B、隔离C、包过滤D、设置进入密码9、(A)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞10、信息安全中的逻辑安全不包括下面哪些内容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性11、”要维护网络安全,不破坏网络秩序”,这说明(B)A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网络上可以随意传播信息12、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是13、下面哪种访问控制没有在通常的访问控制策略之中(B)A、自主访问控制B、被动访问控制C、强制访问控制D、基于角色的访问控制14、完整性服务提供信息的正确性。
该服务必须和(C)服务配合工作,才能对抗篡改攻击。
A、机密性B、可用性C、可审性D、以上3项都是15、在以下网络威胁中,哪个不属于信息泄露(C)oA、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号16、从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以O,然而()这些攻击是可行的;主动攻击难以(C),然而O这些攻击是可行的。
网络知识测试题库1

计算机网络基础题库1、下列有关计算机网络叙述错误的是______。
A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。
A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。
A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。
A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。
A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。
A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中不属于应用层协议的是______。
A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。
A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。
计算机网络试题(附答案)

第一章计算机网络的基本概念一、选择题1、完成路径选择功能是在OSI模型的()。
A.物理层B.数据链路层C.网络层D.运输层2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的?()A.网络接口层B.互连层C.传输层D.应用层3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。
A.网络接口层B.互联层C.传输层D.应用层4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。
A.物理层B.网络层C.会话层D.表示层5、计算机网络中可以共享的资源包括()。
A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据6、网络协议组成部分为()。
A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、定时关系D.编码、控制信息、定时关系二、填空题1、按照覆盖的地理范围,计算机网络可以分为________、________和________。
2、Internet采用_______协议实现网络互连。
3、ISO/OSI中OSI的含义是________。
4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和________ 和________。
5、TCP/IP协议从上向下分为________、________、________和________4层。
6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部)加入____________,这种增加数据头部(和尾部)的过程叫做____________或____________。
7、计算机网络层次结构划分应按照________和________的原则。
8、ISO/OSI参考模型将网络分为从低到高的________、________、________、________、________、________和________七层。
9、建立计算机网络的目的是___________和____________。
关于网络安全的知识答题

关于网络安全的知识答题关于网络安全的知识答题汇总网络安全知识测试题(一)1.在哪里可以找到网络安全的相关法律和政策?A.在国家行政机关的官方网站上查找B.在国家立法机关的官方网站上查找C.在国家教育部门的官方网站上查找D.在国家司法机关的官方网站上查找2.下列哪项不属于网络安全法所称的网络安全?A.网络运行安全B.网络设备安全C.网络信息安全D.网络运行安全和网络信息安全3.网络安全法所称的网络运营者包括哪些?A.互联网服务提供商B.互联网站C.互联网数据中心D.互联网接入服务提供商4.网络安全法所称的网络安全保护,包括哪些内容?A.网络运行安全保护B.网络信息安全保护C.网络可控性安全保护D.网络可信性安全保护5.网络安全法所称的网络安全事件,包括哪些?A.网络安全事故B.网络安全突发事件C.网络安全隐患D.网络安全防护措施未及时有效6.对于网络安全法所称的“网络安全应急处置协调机制”,以下表述正确的是哪项?A.这是指一个政府机构或者行业协会B.这是指一个由政府机构和行业协会共同组成的协调机制C.这是指一个由网络运营者和用户共同组成的协调机制D.这是指一个由网络运营者和用户共同组成的协调机制,并由政府机构或者行业协会负责领导7.网络安全法所称的“网络数据”,包括哪些内容?A.网络用户的个人信息B.网络设备的运行数据C.网络服务的日志数据D.无法归属于以上任何一项的其它数据8.对于网络安全法所称的“网络犯罪”,以下表述正确的是哪项?A.网络犯罪是指利用网络实施的犯罪行为B.网络犯罪是指利用网络实施的危害公共安全的行为C.网络犯罪是指利用网络实施的危害国家安全的行为D.网络犯罪是指利用网络实施的犯罪行为,但不一定危害公共安全关于网络安全的知识答题归纳网络安全是指通过技术、管理等多方面的措施,保护网络系统的硬件、软件及其系统中的数据和信息,防止它们受到破坏、泄露或篡改。
以下是一些关于网络安全的知识答题归纳:1.网络安全包括哪些方面?网络安全包括物理安全和逻辑安全。
计算机网络安全题库
计算机网络安全题库
1. 什么是计算机网络安全?
2. 网络安全威胁有哪些?
3. 如何防止网络入侵?
4. 什么是DDoS攻击?如何防范和应对?
5. 介绍一种常见的网络攻击方式。
6. 什么是恶意软件(Malware)?如何防止恶意软件感染?
7. 讲解HTTPS协议的工作原理。
8. 什么是网络钓鱼(Phishing)?如何识别和防范?
9. 如何保护个人隐私和数据安全?
10. 如何设置强密码来增强账户安全性?
11. 什么是网络安全策略?如何制定有效的网络安全策略?
12. 讲解公钥加密(Public key encryption)的原理和应用。
13. 如何保护无线网络(Wi-Fi)的安全?
14. 什么是网络安全漏洞?如何发现和修复漏洞?
15. 讲解网络防火墙的原理和功能。
16. 如何进行网络安全事件的应急响应?
17. 什么是黑客攻击?如何防范黑客攻击?
18. 介绍常见的网络安全工具和技术。
19. 讲解网络安全认证和授权的方法和原理。
20. 如何进行网络安全风险评估和管理?。
计算机网络基础知识题库 (1)
计算机网络1.网络结构在OSI参考模型中,物理层的作用是透明的传输比特流。
对等实体在一次交互作用中传送的信息单位称为协议数据单元,它包括控制信息和用户数据两部分。
上下层实体之间的接口称为服务访问点(SAP),网络层的服务访问点也称为网络地址,通常分为网络号和主机号。
OSI参考模型分为:物理层、数据链路层,网络层,传输层,会话层,表示层,应用层。
物理层涉及到在信道上传输的原始比特流。
数据链路层的主要任务是加强物理层传输原始比特流的功能,使之对应的网络层显现为一条无错线路。
发送包把输入数据封装在数据帧,按顺序传送出去并处理接受方回送的确认帧。
网络层关系到子网的运行控制,其中一个关键问题是确认从源端到目的端如何选择路由。
传输层的基本功能是从会话层接受数据而且把其分成较小的单元传递给网络层。
会话层允许不同机器上的用户建立会话关系。
TCP/IP的五层结构图:物理层、数据链路层、网络层、运输层,应用层。
2.请你详细地解释一下IP协议的定义,在哪个层上面?主要有什么作用?TCP 与UDP呢?答:IP是Internet Protocol的简称,是网络层的主要协议,作用是提供不可靠、无连接的数据报传送。
TCP是Transmit Control Protocol(传输控制协议)的缩写,在运输层,TCP提供一种面向连接的,可靠的字节流服务;UDP是User Datagram Protocol(用户数据报协议)的缩写,在运输层,UDP提供不可靠的传输数据服务。
3.请问交换机和路由器各自的实现原理是什么?分别在哪个层次上面实现的?答:交换机属于OSI第二层即数据链路层设备。
它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由交换机自动进行。
路由器属于OSI第三层即网络层设备,它根据IP地址进行寻址,通过路由表路由协议产生。
交换机最大的好处是快速,路由器最大的好处是控制能力强。
4.交换和路由的区别是什么?VLAN有什么特点?交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。
网络安全测试(新)题库(31道)
网络安全测试(新)1、关于工作胸卡是否可以外借,下列说法正确的是:——[单选题]A A、不经常借,偶尔一次没关系B B、胸卡可以随便借给他人C C、是很重要的身份信息,不可以外借D D、借给同事也没有什么影响正确答案:C2、办公室突然来了你不认识的人,下列做法您认为恰当的是:——[单选题]A A、上前主动询问B B、看情况,不忙的时候询问,忙的时候就算了C C、从来不询问,和自己没有关系D D、不确定正确答案:A3、关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是:——[单选题]A A、不应该借给他人B B、可以借,但是应该先查看之后再借出C C、不查看就直接借出D D、从来不使用移动硬盘正确答案:B4、从网站上下载的文件、软件等后如何处理是最正确的:——[单选题]A A、直接打开或使用B B、先查杀病毒,再使用C C、从不下载D D、不确定正确答案:B5、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。
——[单选题]A A. 分析B B. 升级C C. 检查D D. 不确定正确答案:B6、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。
——[单选题]A A、可以B B、严禁C C、不确定D D、如果事情非常紧急,可以正确答案:B7、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。
——[单选题]A A、可以B B、严禁C C、不确定D D、看情况正确答案:B8、办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。
——[单选题]A A、可以B B、不可以C C、不确定D D、视情况而定正确答案:B9、内网办公计算机()配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
——[单选题]A A、可以B B、严禁C C、不确定D D、视情况而定正确答案:B10、移动存储介质中的信息在不需要的情况下,应立即( )存储在移动介质中的数据。
2024年网络数据安全维护知识考试题库与答案
2024年网络数据安全维护知识考试题库与答案一、单选题1 .什么是网络安全?A.确保网络中的数据传输安全。
B.确保网络设备的正常运行。
C.确保网络服务的可靠性。
D.所有以上选项。
试题答案:D2 .以下哪项不是网络安全的主要威胁?A.恶意软件。
B.拒绝服务攻击。
C.网络钓鱼。
D.无线网络。
试题答案:D3 .密码学在网络安全中的主要作用是什么?A.确保数据传输的完整性。
B.确保数据传输的机密性。
C确保数据传输的可用性。
D.所有以上选项。
试题答案:D4 .什么是防火墙?A. 一种用于阻止未授权访问网络的软件或硬件。
B. •种用于加密数据的算法。
C二种网络监控工具。
D.一种网络备份解决方案。
试题答案:A5 .什么是VPN?A.虚拟私人网络。
8 .虚拟公共网络。
C虚拟专业网络。
D.虚拟出版网络。
试题答案:A6.为了防御网络监听,最常用的方法是?A.采用物理传输(非网络)。
B.信息加密。
C.无线网。
D.使用专线传输。
试题答案:B7 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务。
8 .文件共享。
C.B1.NDB洞。
D.远程过程调用。
试题答案:A8.向有限的空间输入超长的字符串是哪一种攻击手段?A.缓冲区溢出。
B.网络监听。
C.拒绝服务。
D.IP欺骗。
试题答案:A9.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A.缓存溢出攻击。
B.钓鱼攻击。
C.暗门攻击。
DWOSJM O试题答案:B10.哪种类型的攻击尝试通过猜测或暴力破解用户的密码来非法访问系统?A.钓鱼攻击。
B.字典攻击。
C.蠕虫攻击。
D.特洛伊木马攻击。
试题答案:B11.跨站脚本(XSS)攻击主要利用了什么?A.浏览器的同源策略漏洞。
B.网络中的DNS欺骗。
C.操作系统中的缓冲区溢出。
D.应用程序中的未授权访问漏洞。
试题答案:A12 .什么是网络钓鱼?A.通过发送看似来自受信任来源的电子邮件,诱骗用户提供敏感信息(如密码、信用卡号等B. 一种网络病毒,通过电子邮件传播。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络基础题库1、下列有关计算机网络叙述错误的是______。
A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。
A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。
A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。
A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。
A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。
A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中不属于应用层协议的是______。
A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。
A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。
A:ⅠB:ⅡC:ⅢD:Ⅳ12、下列关于IP地址的说法中错误的是______。
A:一个IP地址只能标识网络中的唯一的一台计算机B:IP地址一般用点分十进制表示C:地址是一个非法的IP地址D:同一个网络中不能有两台计算机的IP地址相同13、域名服务DNS的主要功能为______。
A:通过请求及回答获取主机和网络相关信息B:查询主机的MAC地址C:为主机自动命名D:合理分配IP地址14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。
A:局域网内部正常,局域网不能与远程网络正确连接B:用户计算机网络配置出错C:用户计算机网络硬件故障D:用户设定的DNS服务器出错15、在下面对数据链路层的功能特性描述中,不正确的是。
A.通过交换与路由,找到数据通过网络的最有效的路径B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议16、路由器运行于OSI模型的。
A.数据链路层B.网络层C.传输层D.应用层17、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机。
A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器19、关于TCP/IP协议的描述中,下列哪个是错误的A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的A)相同得数据帧格式B)相同的物理层实现技术C)相同的组网方法D)相同的介质访问控制方法21、高层互联是指传输层及其以上各层协议不同的网络之间的互联。
实现高层互联的设备是。
A)中继器B)网桥C)路由器D)网关22、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。
因此,交换式局域网可以增加网络带宽,改善局域网性能与。
A)服务质量B)网络监控C)存储管理D)网络拓扑23、下列的IP地址中哪一个是B类地址A) B)C) D)24、描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间25、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是。
A)集线器B)交换机C)路由器D)网关26、TCP协议工作在以下的哪个层A物理层B链路层C网络层 D 传输层E应用层27、在多个数据字符的数据块之前以一个或多个同步字符作为开始,帧尾是另一个控制字符,这种传输方案称为A、面向字符的同步传输B、异步传输C、面向位同步传输D、起止式传输28、各种网络在物理层互连时要求A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同29、在下面的IP地址中属于C类地址的是。
A、B、C、D、30、通常情况下,路由器会对长度大于接口MTU的报文分片。
为了检测线路MTU,可以带______参数ping目的地址。
A、-aB、-dC、-fD、-c31、以下工作于OSI参考模型数据链路层的设备是______。
(选择一项或多项)A、广域网交换机B、路由器C、中继器D、集线器32、下面关于OSI 参考模型的说法正确的是______。
A. 传输层的数据称为帧(Frame)B. 网络层的数据称为段(Segment)C. 数据链路层的数据称为数据包(Packet)D. 物理层的数据称为比特(Bit)33、数据分段是在OSI 参考模型中的______完成的。
(选择一项或多项)A. 物理层B. 网络层C. 传输层D. 接入层34、以下关于CSMA/CD 的说法中正确的是______。
(单选)A. CSMA/CD 应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。
B. 当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。
C. 信道空闲时站点才能开始传送它的帧。
D. 如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。
E. 以上都正确。
35、下列有关MAC 地址的说法中哪些是错误的(选择一项或多项)A. 以太网用MAC 地址标识主机B. MAC 地址是一种便于更改的逻辑地址C. MAC 地址固化在ROM 中,通常情况下无法改动D. 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要36、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP______报文。
A. Echo RequestB. Echo ReplyC. TTL-ExceededD. Port-Unreachable37、下面关于IP 地址的说法正确的是______。
(选择一项或多项)A. IP 地址由两部分组成:网络号和主机号。
B. A 类IP 地址的网络号有8 位,实际的可变位数为7 位。
C. D 类IP 地址通常作为组播地址。
D. 地址转换(NAT)技术通常用于解决A 类地址到C 类地址的转换。
38、以下哪个选项描述的参数可以唯一确定一条TCP 连接A. 源端口号,源IP 地址B. 目的端口号,目的IP 地址C. 源端口号,目的端口号D. 源MAC 地址,目的MAC 地址E. 以上都不对39、TCP 协议通过______来区分不同的连接。
A. 端口号B. 端口号和IP 地址C. 端口号和MAC 地址D. IP 地址和MAC 地址40、二层以太网交换机在MAC 地址表中查找与帧目的MAC 地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将______。
A. 把帧丢弃B. 把帧由除入端口以外的所有其他端口发送出去C. 查找快速转发表D. 查找路由表41、根据交换机处理VLAN 数据帧的方式不同,以太网交换机的端口类型分为______。
(选择一项或多项)A. access 端口B. trunk 端口C. 镜像端口D. monitor 端口42、以下关于Trunk 端口、链路的描述正确的是______。
(选择一项或多项)A. Trunk 端口的PVID 值不可以修改B. Trunk 端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID 值作为VLAN IDC. Trunk 链路可以承载带有不同VLAN ID 的数据帧D. 在Trunk 链路上传送的数据帧都是带VLAN ID 的43、以下关于以太网交换机access 端口和链路的描述正确的是______。
(选择一项或多项)A. access 端口可以同时属于多个VLANB. access 链路只能承载不带VLAN ID 的数据帧C. access 链路只能承载带VLAN ID 的数据帧D. 当access 端口接收到一个不带VLAN ID 的数据帧时,加上端口的PVID 值作为数据帧的VLAN ID44、下列关于STP 的说法不正确的是______。
A. 在结构复杂的网络中,STP 会消耗大量的处理资源,从而导致网络无法正常工作。
B. STP 通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C. 运行STP 的网桥间通过传递BPDU 来实现STP 的信息传递D. STP 可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性45、链路聚合的作用不包括:______。
A. 增加链路带宽。
B. 可以实现数据的负载均衡。
C. 增加了交换机间的链路可靠性。
D. 可以避免交换网环路。
46、要设置一个子网掩码使和不在同一网段,使用的子网掩码不可能是______。
A. 、IP 地址和掩码代表的是一个______。
A. 主机地址B. 网络地址C. 广播地址D. 以上都不对48、某企业网络管理员需要设置一个子网掩码将其负责的C 类网络划分为8 个子网,请问可以采用多少位的子网掩码进行划分A. 28B. 27C. 26D. 29E. 2549、IP 地址的子网掩码是,哪么它所在的IP 子网地址是______。