网络知识测试题库

合集下载

网络安全知识考试题库及答案大全

网络安全知识考试题库及答案大全

网络安全知识考试题库及答案大全1. 选择题1. 网络安全的定义是什么?A. 保护个人隐私B. 防止黑客攻击C. 保护计算机系统和数据免受未授权访问、使用、泄露、破坏的威胁D. 防止病毒感染2. 以下哪项不是创建安全密码的好方法?A. 包含字母、数字和特殊字符B. 长度至少8个字符C. 使用与用户名相同的密码D. 定期更换密码3. 什么是钓鱼攻击?A. 利用电子邮件欺骗用户,骗取个人信息或登录凭证B. 黑客通过物理方式入侵网络系统C. 通过网络扫描发现系统漏洞并进行攻击D. 利用恶意软件攻击计算机系统4. 常见的网络传输层协议是什么?A. TCP/IPC. SMTPD. DNS5. 网络防火墙的主要功能是什么?A. 阻止病毒感染B. 保护网络免受未授权访问C. 保护个人隐私D. 提供网络连接2. 判断题(正确选A,错误选B)A. 文件加密是一种常见的网络安全措施。

B. 使用公共无线网络时,不需要担心个人信息泄露的风险。

C. 常规的备份可以帮助恢复因数据丢失而导致的网络安全问题。

D. 操作系统的及时更新有助于修补已知的安全漏洞。

E. 使用强密码可以提高账户安全性。

3. 简答题1. 请解释什么是多因素认证,并举例说明。

2. 请列举几种常见的网络攻击类型。

3. 你认为网络安全对个人和企业的重要性是什么?4. 答案1. C2. C3. A4. A5. B2. 答案A. 正确B. 错误C. 正确D. 正确E. 正确3. 简答题答案1. 多因素认证是在用户登录时使用多个不同类型的验证方式来确保其身份的安全性。

例如,使用密码和短信验证码进行登录验证。

2. 常见的网络攻击类型包括:- 拒绝服务攻击(DDoS):通过向目标服务器发送大量的请求,使其无法正常工作。

- 僵尸网络攻击:黑客通过控制大量被感染的计算机来进行攻击。

- 黑客入侵:黑客通过攻破网络系统的安全措施获取非法访问权限。

- 恶意软件攻击:通过使用病毒、木马等恶意软件来攻击目标系统。

网络安全知识竞赛题库

网络安全知识竞赛题库

网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。

以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。

以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。

网络基础知识测试题

网络基础知识测试题

一、单项选择题 (在每小题的四个备选答案中,选出一个正确答案。

每小题 2 分,共 50 分)。

1、快速以太网的介质访问控制方法是( A )。

A.CSMA/CD B .令牌总线C.令牌环 D .100VG-AnyLan2、X.25 网络是( A )。

A.分组交换网 B .专用线路网C.线路交换网 D .局域网3、Internet 的基本结构与技术起源于( B )A.DECnetB.ARPANETC.NOVELLD.UNIX4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这种连接结构被称为( C )A.总线结构 B .环型结构C.星型结构 D .网状结构5、在 OSI 的七层参考模型中,工作在第二层上的网间连接设备是(C )A.集线器 B .路由器C.交换机 D .网关6、物理层上信息传输的基本单位称为( B ) 。

A. 段B. 位C. 帧D. 报文7、100BASE-T4的最大网段长度是:( B )A.25 米B. 100 米C.185 米D. 2000 米8、ARP协议实现的功能是:( C )A 、域名地址到 IP 地址的解析B、IP 地址到域名地址的解析C、IP 地址到物理地址的解析D、物理地址到 IP 地址的解析9、学校内的一个计算机网络系统,属于(B)A.PANNC.MAND.WAN10、下列那项是局域网的特征(D)A、传输速率低B、信息误码率高C、分布在一个宽广的地理范围之内D、提供给用户一个带宽高的访问环境11、ATM采用信元作为数据传输的基本单位,它的长度为(D)。

A、43 字节 B 、5 字节C、48 字节 D 、53 字节12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(C)A. 双绞线B.光纤C. 同轴电缆D.无线信道13、在 OSI/RM参考模型中,( A)处于模型的最底层。

网络知识竞赛试题题库及答案

网络知识竞赛试题题库及答案

网络知识竞赛试题题库及答案一、选择题1. 互联网的起源可以追溯到哪个项目?A. ARPANETB. ENIACC. UNIXD. IBM PC答案:A2. 以下哪个协议是用于网页传输的?A. TCPB. IPC. HTTPD. FTP答案:C3. 什么是IPv4地址?A. 一个用于网络通信的32位地址B. 一个用于网络通信的64位地址C. 一个用于网络通信的128位地址D. 一个用于网络通信的256位地址答案:A4. 以下哪个不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 分布式拒绝服务攻击(DDoS)C. 社交工程攻击D. 物理攻击答案:D5. 什么是VPN?A. 虚拟个人网络B. 虚拟专用网络C. 虚拟公共网络D. 虚拟私有网络答案:B二、判断题6. 所有网络设备都可以通过IP地址进行通信。

(对/错)答案:错7. 网络中的“防火墙”是一种硬件设备,用于阻止未授权的访问。

(对/错)答案:错8. 无线网络比有线网络更安全。

(对/错)答案:错9. 网络协议是规定电子设备如何在网络上进行通信的规则。

(对/错)答案:对10. 所有网络服务都需要使用端口号。

(对/错)答案:错三、简答题11. 请简述什么是DNS服务?答案:DNS服务(域名系统服务)是一种网络服务,它将人类可读的域名(如)转换为机器可读的IP地址(如192.168.1.1),从而允许用户通过域名访问互联网上的资源。

12. 什么是SSL/TLS协议?它们在网络安全中扮演什么角色?答案:SSL(安全套接层)和TLS(传输层安全)是用于在互联网上提供安全通信和数据加密的协议。

它们确保了数据在传输过程中的完整性和隐私性,防止数据在传输过程中被截获或篡改。

四、案例分析题13. 假设你是一名网络安全分析师,你的公司最近遭受了一次DDoS攻击。

请描述你将如何分析这次攻击并提出相应的防御措施。

答案:首先,我会检查网络流量日志,确定攻击的来源和类型。

网络技术知识试题库

网络技术知识试题库

网络技术知识试题库(含答案)(一)单选题1.因特网中某主机的二级域名为"edu",表示该主机属于__C___。

(A)赢利性商业机构 (B)军事机构 (C)教育机构 (D)非军事性政府组织机构2.信息高速公路的基本特征是___A___、交互性和广域性。

(A)高速 (B)方便 (C)灵活 (D)直观3.CERNET是以下哪一个互联网络的简称。

C(A)中国科技网 (B)中国公用计算机互联网(C)中国教育和科研计算机网 (D)中国公众多媒体通信网4.不同网络体系结构的网络互连时,需要使用___B___。

(A)中继器 (B)网关 (C)网桥 (D)集线器5.Internet起源于___A___。

(A)美国 (B)英国 (C)德国 (D)澳大利亚6.7.TCP/IP是一种__C____。

(A)网络操作系统 (B)网桥 (C)网络协议 (D)路由器8.计算机网络中,数据的传输速度常用的单位是__A____。

(A)bps (B)字符/秒 (C)MHz (D)Byte9.___D___是属于局域网中外部设备的共享。

(A)将多个用户的计算机同时开机(B)借助网络系统传送数据(C)局域网中的多个用户共同使用某个应用程序(D)局域网中的多个用户共同使用网上的一个打印机10.近两年全球掀起了Internet热,在Internet上能够__D____。

(A)查询检索资料 (B)打国际长途电话 (C)点播电视节目 (D)以上都对11.匿名FTP的用户名是___B___。

(A)Guest (B)Anonymous (C)Public (D)Scott12.在Internet中用于文件传送的服务是___A___。

(A)FTP (B)E-mail (C)Telnet (D)WWW13.IP地址是由__B____组成的。

(A)三个黑点分隔主机名、单位名、地区名和国家名4个部分(B)三个黑点分隔4个0~255数字(C)三个黑点分隔4个部分,前两部分是国家名和地区名,后两部分是数字(D)三个黑点分隔4个部分,前两部分是国家名和地区名代号,后两部分是网络和主机码14.Internet为联网的每个网络和每台主机都分配了唯一的地址,该地址由纯数字组成并用小数点分隔,将它称为___C___。

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)
参考答案:A
答题解析:App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。
21.关于App涉及的赚钱福利活动,以下说法正确的是( )。
A.转发“集赞”、“活动”的链接不会导致个人信息泄露
B.登记身份证实名信息可以杜绝冒领礼品的行为
C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限
2.以下哪种不属于个人信息范畴内( )。
A.个人身份证件
B.电话号码
C.个人书籍
D.家庭住址
参考答案:C
答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。
3.国家( )负责统筹协调网络安全工作和相关监督管理工作。
B.属于公共信息
C.属于个人信息
D.以上都对
参考答案:A
答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。
9.在网上进行用户注册,设置用户密码时应当( )。
A.涉及财产、支付类账户的密码应采用高强度密码
B.设置123456等简单好记的数字、字母为密码
C.所有账号都是一种密码,方便使用
B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息
C.谨慎使用各种需要填写个人信息的问卷调查的App
D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑
参考答案:B
答题解析:填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。
20.以下关于“隐私政策”的说法,不正确的是( )。
B.向合作伙伴共享个人生物识别信息

2022年度网络安全知识综合测试题库(包含答案)

2022年度网络安全知识综合测试题库(包含答案)

2022年度网络安全知识综合测试题库(包含答案)一、单选题。

1、“要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信2、机密性服务提供信息的保密,机密性服务包括(D)。

A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是3、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件4、(八)不是网络信息系统脆弱性的不安全因素。

A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞5、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性6、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。

(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开7、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证8、下列叙述中正确的是(D)。

A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。

A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用12、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。

下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥13、逻辑上,防火墙是(八)。

A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带14、(D)不能减少用户计算机被攻击的可能性。

网络安全与防护基础知识测试题及答案

网络安全与防护基础知识测试题及答案

网络安全与防护基础知识测试题及答案一、选择题(每题4分,共40分)1. 以下哪种行为最容易导致计算机感染病毒?A. 浏览网页B. 打开电子邮件附件C. 使用U盘D. 搜索信息答案:B2. 以下哪个不是网络钓鱼攻击的常见手段?A. 冒充银行发送邮件B. 假冒官方网站C. 短信诈骗D. 强制安装恶意软件答案:D3. 以下哪种行为可能会导致个人信息泄露?A. 在公共Wi-Fi下登录社交账号B. 使用弱密码C. 将手机借给他人使用D. 所有以上行为答案:D4. 以下哪个不是防范网络攻击的有效措施?A. 定期更新操作系统和软件B. 使用复杂密码C. 安装杀毒软件D. 随意下载不明来源的软件答案:D5. 以下哪个不是网络安全意识强的表现?A. 不随意泄露个人信息B. 不轻信陌生人的邀请和链接C. 随时关注网络安全动态D. 经常浏览不良网站答案:D二、填空题(每题10分,共30分)6. 网络安全的关键是__________。

答案:密码安全7. 为防范网络钓鱼攻击,我们应该__________、__________、__________。

答案:谨慎点击不明链接,核实网站真实性,保护个人信息8. 以下属于网络安全防护措施的有:__________、__________、__________。

答案:定期更新操作系统和软件,安装杀毒软件,使用复杂密码三、判断题(每题10分,共30分)9. 使用公共Wi-Fi登录社交账号是安全的。

()答案:错误10. 安装不明来源的软件可能导致计算机感染病毒。

()答案:正确11. 设置复杂的密码可以有效防止黑客破解。

()答案:正确通过以上测试题,我们可以了解到网络安全与防护的基础知识。

希望大家在日常生活中能够加强网络安全意识,保护好自己的个人信息,防范网络攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络基础题库1、下列有关计算机网络叙述错误的是______。

A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。

A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。

A:信息资源B:通信规定D:硬件5、以下关于代理服务器的描述,不正确的是。

A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。

A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。

A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的______。

A:服务器B:网桥C:路由器9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是______。

A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。

A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。

A:ⅠB:ⅡC:ⅢD:Ⅳ12、下列关于IP地址的说法中错误的是______。

A:一个IP地址只能标识网络中的唯一的一台计算机B:IP地址一般用点分十进制表示C:地址205.106.286.36是一个非法的IP地址D:同一个网络中不能有两台计算机的IP地址相同13、域名服务DNS的主要功能为______。

A:通过请求及回答获取主机和网络相关信息B:查询主机的MAC地址C:为主机自动命名D:合理分配IP地址14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP 无应答,则表明用户当前所在网络______。

A:局域网内部正常,局域网不能与远程网络正确连接B:用户计算机网络配置出错C:用户计算机网络硬件故障D:用户设定的DNS服务器出错15、在下面对数据链路层的功能特性描述中,不正确的是。

A.通过交换与路由,找到数据通过网络的最有效的路径B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议16、路由器运行于OSI模型的。

A.数据链路层B.网络层C.传输层D.应用层17、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。

为了实现正确的传输必须采用。

I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机。

A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器19、关于TCP/IP协议的描述中,下列哪个是错误的?A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?A)相同得数据帧格式B)相同的物理层实现技术C)相同的组网方法D)相同的介质访问控制方法21、高层互联是指传输层及其以上各层协议不同的网络之间的互联。

实现高层互联的设备是。

A)中继器B)网桥C)路由器D)网关22、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。

因此,交换式局域网可以增加网络带宽,改善局域网性能与。

A)服务质量B)网络监控C)存储管理D)网络拓扑23、下列的IP地址中哪一个是B类地址?A)10.Io.10.1B)191.168.0.1C)192.168.0.1D)202.113.0.124、描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间25、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是。

A)集线器B)交换机C)路由器D)网关26、TCP协议工作在以下的哪个层A物理层B链路层C网络层D传输层E应用层27、在多个数据字符的数据块之前以一个或多个同步字符作为开始,帧尾是另一个控制字符,这种传输方案称为A、面向字符的同步传输B、异步传输C、面向位同步传输D、起止式传输28、各种网络在物理层互连时要求A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同29、在下面的IP地址中属于C类地址的是。

A、141.0.0.0B、3.3.3.3C、197.234.111.123D、23.34.45.5630、通常情况下,路由器会对长度大于接口MTU的报文分片。

为了检测线路MTU,可以带______参数ping目的地址。

A、-aB、-dC、-fD、-c31、以下工作于OSI参考模型数据链路层的设备是______。

(选择一项或多项)A、广域网交换机B、路由器C、中继器D、集线器32、下面关于OSI参考模型的说法正确的是______。

A.传输层的数据称为帧(Frame)B.网络层的数据称为段(Segment)C.数据链路层的数据称为数据包(Packet)D.物理层的数据称为比特(Bit)33、数据分段是在OSI参考模型中的______完成的。

(选择一项或多项)A.物理层B.网络层C.传输层D.接入层34、以下关于CSMA/CD的说法中正确的是______。

(单选)A.CSMA/CD应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。

B.当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。

C.信道空闲时站点才能开始传送它的帧。

D.如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。

E.以上都正确。

35、下列有关MAC地址的说法中哪些是错误的?(选择一项或多项)A.以太网用MAC地址标识主机B.MAC地址是一种便于更改的逻辑地址C.MAC地址固化在ROM中,通常情况下无法改动D.通常只有终端主机才需要MAC地址,路由器等网络设备不需要36、源主机ping目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP______报文。

A.Echo RequestB.Echo ReplyC.TTL-ExceededD.Port-Unreachable37、下面关于IP地址的说法正确的是______。

(选择一项或多项)A.IP地址由两部分组成:网络号和主机号。

B.A类IP地址的网络号有8位,实际的可变位数为7位。

C.D类IP地址通常作为组播地址。

D.地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。

38、以下哪个选项描述的参数可以唯一确定一条TCP连接?A.源端口号,源IP地址B.目的端口号,目的IP地址C.源端口号,目的端口号D.源MAC地址,目的MAC地址E.以上都不对39、TCP协议通过______来区分不同的连接。

A.端口号B.端口号和IP地址C.端口号和MAC地址D.IP地址和MAC地址40、二层以太网交换机在MAC地址表中查找与帧目的MAC地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将______。

A.把帧丢弃B.把帧由除入端口以外的所有其他端口发送出去C.查找快速转发表D.查找路由表41、根据交换机处理VLAN数据帧的方式不同,以太网交换机的端口类型分为______。

(选择一项或多项)A.access端口B.trunk端口C.镜像端口D.monitor端口42、以下关于Trunk端口、链路的描述正确的是______。

(选择一项或多项)A.Trunk端口的PVID值不可以修改B.Trunk端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID值作为VLAN IDC.Trunk链路可以承载带有不同VLAN ID的数据帧D.在Trunk链路上传送的数据帧都是带VLAN ID的43、以下关于以太网交换机access端口和链路的描述正确的是______。

(选择一项或多项)A.access端口可以同时属于多个VLANB.access链路只能承载不带VLAN ID的数据帧C.access链路只能承载带VLAN ID的数据帧D.当access端口接收到一个不带VLAN ID的数据帧时,加上端口的PVID值作为数据帧的VLAN ID44、下列关于STP的说法不正确的是______。

A.在结构复杂的网络中,STP会消耗大量的处理资源,从而导致网络无法正常工作。

B.STP通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C.运行STP的网桥间通过传递BPDU来实现STP的信息传递D.STP可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性45、链路聚合的作用不包括:______。

A.增加链路带宽。

B.可以实现数据的负载均衡。

C.增加了交换机间的链路可靠性。

D.可以避免交换网环路。

46、要设置一个子网掩码使192.168.0.94和192.168.0.116不在同一网段,使用的子网掩码不可能是______。

A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.24847、IP地址10.0.10.63和掩码255.255.255.224代表的是一个______。

相关文档
最新文档