网络知识测试题库1

合集下载

2020年计算机网络知识竞赛试题库及答案(一)

2020年计算机网络知识竞赛试题库及答案(一)

范文2020年计算机网络知识竞赛试题库及答案(一)1/ 92020 年计算机网络知识竞赛试题库及答案(一)一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。

2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。

3.网络协议通常采用分层思想进行设计,OSI RM 中的协议分为7层,而 TCP/IP RM 中协议分为4层。

4.在 TCP/IP RM 中,用于互联层的协议主要有:ARP、IP、RARP、ICMP 和 IGMP 协议。

5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。

6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。

7.CSMA/CD 技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。

8.10BASE-T 局域网的数据速率是10mbps,100BASE-TX 局域网的数据速率是100mbps。

9.在用双绞线时行组网时,连接计算机和计算机应采用交叉 UTP 电缆,连接计算机和集线器用直通 UTP 电缆。

10.在将计算机与10BASE-T 集线器进行连接时,UTP 电缆的长度不能大于100米。

11.在将计算机与100BASE-TX 集线器进行连接时,UTP 电缆的长度不能长于100米。

12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。

13.VLAN 的组网方式有两种:静态根据以太网交换机端口进行划分 VLAN,动态根据 MAC 地址、逻辑地址或数据包的协议类型进行划分 VLAN。

14.在 Internet 中,运行 IP 的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。

计算机网络管理员-网络安全知识试题(整理版)

计算机网络管理员-网络安全知识试题(整理版)

计算机网络管理员-网络安全知识试题(整理版)1.【多项选择题】为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上本题答案:A, B, C1.1 单项选择题】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。

A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序本题答案:A3.【单项选择题】在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端C、应用服务器D、数据库服务器本题答案:C4.【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。

关闭Extproc功能需要修改TNSNAMES. 0RA和LISTENER. ORA文件删除一下条目,其中有一个错误的请选择出来()。

A、 sysertprocB> icache_extprocC> PLSExtprocD、 extproc本题答案:A5.【多项选择题】嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性本题答案:A, B, C, D6.【多项选择题】配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数为LCP协商中,包含验证方式的协商。

验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口本题答案:A, B, C, D7.【单项选择题】Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASS\VORD_MAX登录超过有效次数锁定时间B、FAILED LOGIN,ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME 口令有效时间本题答案:A8.【单项选择题】网络营业厅提供相关服务的可用性应不低于()。

2020年小学网络知识测试题及答案

2020年小学网络知识测试题及答案

2020年小学网络知识测试题及答案一、选择填空(每小题6分)1、蹭网的主要目的是( )A.拥塞攻击B.信息窃听C.节省上网费用D.信号干扰正确2、互联网始于1969年的哪个国家? ( )A.法国B.中国C.英国D.美国3、政府信息系统应至少配备1名( )A.数据库管理员B.密钥管理员C.信息安全员D.病毒防护员4、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )A.木马、蠕虫及病毒对计算机的破坏B.系统因遭恶意攻击和破坏而无法提供服务C.重要、敏感信息的泄露D.系统因遭篡改而导致扣费、转账等非法操作5、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施( )A.设置开机密码B.升级系统至Windows7C.安装360安全卫士D.开启自动更新功能6、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?( )A.谁主管,谁保障B.谁主管,谁运维C.谁主管,谁负责7、以下不属于人肉搜索的侵权范围的是( )A.人身自由权B.人格权C.隐私权D.肖像权8、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》( )A.2013B.2012C.2010D.20119、下列关于我国涉及网络信息安全的法律说法正确的是( )A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件10、网络隐私权的内涵包括( )A.以上皆是B.个人数据如有错误,拥有修改的权利C.网络隐私有不被他人了解的权利D.自己的信息由自己控制二、多选题(每小题8分)1、在日常操作中,应遵循以下道德规范( )A.资源共享,平等地使用网络中的信息资源B.尊重他人的知识产权,不盗用他人的智力成果C.不用计算机干扰他人生活D.不用计算机进行盗窃2、下列关于我国涉及网络信息安全的法律说法不正确的是( )A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件3、我国桌面操作系统,主要有哪三大公司?( )A.诺基亚SymbianB.谷歌ChromeOSC.微软WindowsD.苹果MacOSX4、从技术管理的角度分析,可以从( )两个方面来提高操作系统的安全性。

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。

使用密码可以防止他人未经授权访问个人账户和信息。

2. 列举三种创建强密码的方法。

- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。

3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。

2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。

3. 列举三种防范网络欺凌的方法。

- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。

4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。

试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。

关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题问题:什么是个人信息泄露?答案:个人信息泄露是指个人的姓名、年龄、家庭住址、电话号码等私人信息被未经授权的人获取和使用。

第二题问题:如何保护个人信息?答案:保护个人信息的方法包括:- 不随意将个人信息透露给陌生人;- 使用强密码,并定期更换密码;- 不在公共场所使用公共无线网络传输个人敏感信息;- 注意保护个人电脑和手机的安全,防止被黑客入侵。

第三题问题:什么是网络欺凌?答案:网络欺凌是指通过网络平台对他人进行恶意攻击、诽谤、威胁、骚扰等行为,给被害人造成伤害和困扰。

第四题问题:如何应对网络欺凌?答案:应对网络欺凌的方法包括:- 保持冷静,不要回应或激怒欺凌者;- 将欺凌行为的证据保存下来,以备向相关机构举报;- 寻求帮助,告诉家长、老师或其他信任的成年人。

第五题问题:什么是病毒?答案:病毒是一种可以在计算机或其他电子设备中复制和传播的恶意软件,它可以损坏计算机系统、窃取个人信息或控制设备。

第六题问题:如何防止计算机感染病毒?答案:防止计算机感染病毒的方法包括:- 安装可靠的杀毒软件,并定期更新病毒库;- 定期备份重要的文件和数据,以防止病毒感染后数据丢失。

第七题问题:什么是网络钓鱼?答案:网络钓鱼是指通过伪造合法的网站、电子邮件或消息,诱骗用户提供个人敏感信息或进行非法交易的行为。

第八题问题:如何避免成为网络钓鱼的受害者?答案:避免成为网络钓鱼受害者的方法包括:- 确认网站的安全性,避免在不安全的网站上输入个人信息;- 定期更新操作系统和软件,以修复可能的安全漏洞。

以上是中小学生网络安全知识测试题及其答案。

通过了解和掌握这些知识,可以帮助学生更好地保护自己的个人信息和安全。

网络知识测试题库1

网络知识测试题库1

计算机网络基础题库1、下列有关计算机网络叙述错误的是______。

A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。

A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。

A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。

A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。

A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。

A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。

A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是______。

A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。

A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。

关于网络安全的知识答题

关于网络安全的知识答题

关于网络安全的知识答题关于网络安全的知识答题汇总网络安全知识测试题(一)1.在哪里可以找到网络安全的相关法律和政策?A.在国家行政机关的官方网站上查找B.在国家立法机关的官方网站上查找C.在国家教育部门的官方网站上查找D.在国家司法机关的官方网站上查找2.下列哪项不属于网络安全法所称的网络安全?A.网络运行安全B.网络设备安全C.网络信息安全D.网络运行安全和网络信息安全3.网络安全法所称的网络运营者包括哪些?A.互联网服务提供商B.互联网站C.互联网数据中心D.互联网接入服务提供商4.网络安全法所称的网络安全保护,包括哪些内容?A.网络运行安全保护B.网络信息安全保护C.网络可控性安全保护D.网络可信性安全保护5.网络安全法所称的网络安全事件,包括哪些?A.网络安全事故B.网络安全突发事件C.网络安全隐患D.网络安全防护措施未及时有效6.对于网络安全法所称的“网络安全应急处置协调机制”,以下表述正确的是哪项?A.这是指一个政府机构或者行业协会B.这是指一个由政府机构和行业协会共同组成的协调机制C.这是指一个由网络运营者和用户共同组成的协调机制D.这是指一个由网络运营者和用户共同组成的协调机制,并由政府机构或者行业协会负责领导7.网络安全法所称的“网络数据”,包括哪些内容?A.网络用户的个人信息B.网络设备的运行数据C.网络服务的日志数据D.无法归属于以上任何一项的其它数据8.对于网络安全法所称的“网络犯罪”,以下表述正确的是哪项?A.网络犯罪是指利用网络实施的犯罪行为B.网络犯罪是指利用网络实施的危害公共安全的行为C.网络犯罪是指利用网络实施的危害国家安全的行为D.网络犯罪是指利用网络实施的犯罪行为,但不一定危害公共安全关于网络安全的知识答题归纳网络安全是指通过技术、管理等多方面的措施,保护网络系统的硬件、软件及其系统中的数据和信息,防止它们受到破坏、泄露或篡改。

以下是一些关于网络安全的知识答题归纳:1.网络安全包括哪些方面?网络安全包括物理安全和逻辑安全。

网络安全知识测试题

网络安全知识测试题

4、计算机病毒具有()。

A 。

传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。

传播性、破坏性、易读性D 。

传播性、潜伏性、安全性C.传染性D 。

无 C 。

传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。

A 。

计算机病毒只具有破坏性,没有其他特征B 。

计算机病毒具有破坏性,不具有传染性C 。

破坏性和传染性是计算机病毒两大主要特征D 。

计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。

能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。

不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。

计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。

A. 破坏性B 。

隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。

A。

文件病毒B。

木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。

A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。

A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。

A。

用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。

没有病毒活动的计算机不必杀毒C。

最新的杀毒软件,也不一定能清除计算机内的病毒D。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络基础题库1、下列有关计算机网络叙述错误的是______。

A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。

A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。

A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。

A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。

A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。

A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。

A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。

A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是______。

A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。

A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。

A:ⅠB:ⅡC:ⅢD:Ⅳ12、下列关于IP地址的说法中错误的是______。

A:一个IP地址只能标识网络中的唯一的一台计算机B:IP地址一般用点分十进制表示C:地址205.106.286.36是一个非法的IP地址D:同一个网络中不能有两台计算机的IP地址相同13、域名服务DNS的主要功能为______。

A:通过请求及回答获取主机和网络相关信息B:查询主机的MAC地址C:为主机自动命名D:合理分配IP地址14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。

A:局域网内部正常,局域网不能与远程网络正确连接B:用户计算机网络配置出错C:用户计算机网络硬件故障D:用户设定的DNS服务器出错15、在下面对数据链路层的功能特性描述中,不正确的是。

A.通过交换与路由,找到数据通过网络的最有效的路径B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议16、路由器运行于OSI模型的。

A.数据链路层B.网络层C.传输层D.应用层17、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。

为了实现正确的传输必须采用。

I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机。

A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器19、关于TCP/IP协议的描述中,下列哪个是错误的?A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?A)相同得数据帧格式B)相同的物理层实现技术C)相同的组网方法D)相同的介质访问控制方法21、高层互联是指传输层及其以上各层协议不同的网络之间的互联。

实现高层互联的设备是。

A)中继器B)网桥C)路由器D)网关22、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。

因此,交换式局域网可以增加网络带宽,改善局域网性能与。

A)服务质量B)网络监控C)存储管理D)网络拓扑23、下列的IP地址中哪一个是B类地址?A)10.Io.10.1 B)191.168.0.1C)192.168.0.1 D)202.113.0.124、描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间25、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是。

A)集线器B)交换机C)路由器D)网关26、TCP协议工作在以下的哪个层A物理层B链路层C网络层 D 传输层E应用层27、在多个数据字符的数据块之前以一个或多个同步字符作为开始,帧尾是另一个控制字符,这种传输方案称为A、面向字符的同步传输B、异步传输C、面向位同步传输D、起止式传输28、各种网络在物理层互连时要求A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同29、在下面的IP地址中属于C类地址的是。

A、141.0.0.0B、3.3.3.3C、197.234.111.123D、23.34.45.5630、通常情况下,路由器会对长度大于接口MTU的报文分片。

为了检测线路MTU,可以带______参数ping目的地址。

A、-aB、-dC、-fD、-c31、以下工作于OSI参考模型数据链路层的设备是______。

(选择一项或多项)A、广域网交换机B、路由器C、中继器D、集线器32、下面关于OSI 参考模型的说法正确的是______。

A. 传输层的数据称为帧(Frame)B. 网络层的数据称为段(Segment)C. 数据链路层的数据称为数据包(Packet)D. 物理层的数据称为比特(Bit)33、数据分段是在OSI 参考模型中的______完成的。

(选择一项或多项)A. 物理层B. 网络层C. 传输层D. 接入层34、以下关于CSMA/CD 的说法中正确的是______。

(单选)A. CSMA/CD 应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。

B. 当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。

C. 信道空闲时站点才能开始传送它的帧。

D. 如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。

E. 以上都正确。

35、下列有关MAC 地址的说法中哪些是错误的?(选择一项或多项)A. 以太网用MAC 地址标识主机B. MAC 地址是一种便于更改的逻辑地址C. MAC 地址固化在ROM 中,通常情况下无法改动D. 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要36、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP______报文。

A. Echo RequestB. Echo ReplyC. TTL-ExceededD. Port-Unreachable37、下面关于IP 地址的说法正确的是______。

(选择一项或多项)A. IP 地址由两部分组成:网络号和主机号。

B. A 类IP 地址的网络号有8 位,实际的可变位数为7 位。

C. D 类IP 地址通常作为组播地址。

D. 地址转换(NAT)技术通常用于解决A 类地址到C 类地址的转换。

38、以下哪个选项描述的参数可以唯一确定一条TCP 连接?A. 源端口号,源IP 地址B. 目的端口号,目的IP 地址C. 源端口号,目的端口号D. 源MAC 地址,目的MAC 地址E. 以上都不对39、TCP 协议通过______来区分不同的连接。

A. 端口号B. 端口号和IP 地址C. 端口号和MAC 地址D. IP 地址和MAC 地址40、二层以太网交换机在MAC 地址表中查找与帧目的MAC 地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将______。

A. 把帧丢弃B. 把帧由除入端口以外的所有其他端口发送出去C. 查找快速转发表D. 查找路由表41、根据交换机处理VLAN 数据帧的方式不同,以太网交换机的端口类型分为______。

(选择一项或多项)A. access 端口B. trunk 端口C. 镜像端口D. monitor 端口42、以下关于Trunk 端口、链路的描述正确的是______。

(选择一项或多项)A. Trunk 端口的PVID 值不可以修改B. Trunk 端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID 值作为VLAN IDC. Trunk 链路可以承载带有不同VLAN ID 的数据帧D. 在Trunk 链路上传送的数据帧都是带VLAN ID 的43、以下关于以太网交换机access 端口和链路的描述正确的是______。

(选择一项或多项)A. access 端口可以同时属于多个VLANB. access 链路只能承载不带VLAN ID 的数据帧C. access 链路只能承载带VLAN ID 的数据帧D. 当access 端口接收到一个不带VLAN ID 的数据帧时,加上端口的PVID 值作为数据帧的VLAN ID44、下列关于STP 的说法不正确的是______。

A. 在结构复杂的网络中,STP 会消耗大量的处理资源,从而导致网络无法正常工作。

B. STP 通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C. 运行STP 的网桥间通过传递BPDU 来实现STP 的信息传递D. STP 可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性45、链路聚合的作用不包括:______。

A. 增加链路带宽。

B. 可以实现数据的负载均衡。

C. 增加了交换机间的链路可靠性。

D. 可以避免交换网环路。

46、要设置一个子网掩码使192.168.0.94 和192.168.0.116 不在同一网段,使用的子网掩码不可能是______。

相关文档
最新文档