网络选择题有答案

网络选择题有答案
网络选择题有答案

网络技术应用选择题

一、网络技术基础

1、计算机网络的功能

1.计算机网络最基本的功能之一是( )

A、网页浏览

B、资源共享

C、电子商务

D、电子邮件

2.计算机网络最基本的功能之一是( )

A、资源共享

B、计算机通信

C、实现分布控制和处理

D、电子商务

3.计算机网络的基本功能是()。

A、提高计算机运算速度

B、数据传输和资源共享

C、增强计算机的处理能力

D、提供E-mail服务

4.计算机网络给人们带来了极大的便利,其基本功能是()

A、安全性好

B、运算速度快

C、内存容量大

D、数据传输和资源共享

5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分的数据处理任务,体现了网络的()功能。

A、资源共享

B、分布处理

C、数据通信

D、提高计算机的可靠性和可用性。

6.王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的是()。

A、在网上听在线歌曲

B、下载软件

C、在网上查阅新闻

D、用本地打印机打印文稿

2、计算机网络的分类

7.通常情况下,覆盖范围最广的是()

A、局域网

B、广域网

C、城域网

D、校园网

8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( )

A、城域网

B、局域网

C、广域网

D、星型网

9.广域网与局域网之间的主要区别在于( )

A、提供的服务不同

B、使用者不同

C、网络覆盖范围不同

D、采用的协议不同

10.计算机网络一般可分为广域网和局域网两大类,这两类网络的主要区别在( )不同。A、计算机硬件B、连接介质C、覆盖范围D、计算机软件

11.表示局域网的英文缩写是()

A、WAN

B、LAN

C、MAN

D、USB

12.计算机网络中广域网和局域网的分类是以()来划分的

A、信息交换方式

B、传输控制方法

C、网络使用者

D、网络覆盖范围

13.现在的中国教育科研网覆盖了全国主要高校和科研机构,该网络属于()

A.局域网B.星形网C.以太网D.广域网

14.需要在通信双方建立一条实际的物理连线,才能实现通信,通信结束后物理线路被断开的交换技术是()

A、分组交换

B、报文交换

C、电路交换

D、标准交换

15.城市电话网在数据传输期间,在源节点与目的节点之间有一条临时专用物理连接线路。这种电话网采用的技术是( )

A、报文交换

B、电路交换

C、分组交换

D、数据交换

16.以下采用分组交换技术的是( )

A、IP电话

B、老式电话

C、传统电报

D、收音机

17.IP电话、电报和专线电话分别使用的交换技术是()

A、报文交换技术、分组交换技术和电路交换技术

B、电路交换技术、分组交换技术和报文交换技术

C、电路交换技术、报文交换技术和分组交换技术

D、分组交换技术、报文交换技术和电路交换技术

18.电子邮件的收发使用的数据交换技术是()

A.分组交换技术B.电路交换技术C.报文交换技术D.以上都对

19.网络电话会议使用的数据交换技术是()

A.电路交换技术B.分组交换技术C.报文交换技术D.邮政交换技术

20.下列不是计算机网络交换技术的是()

A、电路交换技术

B、电报交换技术

C、分组交换技术

D、报文交换技术

21.下列各项中属于局域网常用的基本拓扑结构之一的是( )

A、交换型

B、分组型

C、层次型

D、总线型

22.局域网常用的基本拓扑结构有环型、星型和( )

A、层次型

B、总线型

C、交换型

D、分组型

23.下面关于网络拓扑结构的说法中正确的是:( )

A、总线型拓扑结构比其它拓扑结构浪费线

B、局域网的基本拓扑结构一般有星型、总线型和环型三种

C、每一种网络都必须包含星型、总线型和环型这三种网络结构

D、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型

24.下面关于网络拓扑结构的说法中正确的是:().

A、网络上只要有一个结点发生故障就可能使整个网络瘫痪的网络结构是星型

B、每一种网络只能包含一种网络结构

C、局域网的拓扑结构一般有星型、总线型和环型三种

D、环型拓扑结构比其它拓扑结构浪费线

25.交换机或主机等为中央结点,其他计算机都与该中央结点相连接的拓扑结构是()

A、环形结构

B、总线结构

C、星形结构

D、树型结构

26.在局域网中,如果网络中计算机的连接方式如图所示,此局域网的拓扑结构为( )

A、星形

B、环形

C、总线型

D、树型

27.使用中央交换设备,可以在不影响其他用户工作的情况下,非常容易地增减设备的网络拓扑结构为( )

A、星型

B、总线型

C、环型

D、层次型

28.下列哪种网络拓扑结构工作时,其传递方向

只有与是从发送数据的节点开始向两端扩散,其他用户则将地址相符的用户才能接收数据,)数据忽略(

B、B A、A

、D D C、C

)网络29.下图所示的网络连接图反映出了(拓扑结构。

D、树型拓扑C、总线结构A、星型结构B、环型结构.以交换机等网络设备为中央结点,其他计算机都与该中央结点相连接的网络拓扑结构30) ( 是、树型结构D 、总线结构

C 、环形结构B、星形结构A.

31.某单元4用户共同申请了电信的一条ADSL上网,电信公司将派人上门服务,从使用的角度,你认为他们的网络拓扑结构最好是( )

A.总线型B.星型C.环型

32.学生计算机教室内有56台通过交换机连上因特网的计算机,现在其中4台不能正常浏览因

特网,其余机器可以正常浏览因特网,可以排除的原因是()

A、机房内中心交换机停电

B、连接这四台的网线可能故障

C、这四台计算机的浏览器故障

D、这四台计算机与中心交换机的连接故障

3、计算机网络的组成

33.下列属于计算机网络所特有的设备是()。

A、光盘驱动器

B、鼠标器

C、显示器

D、服务器

34.负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是()。

A、电脑公司

B、工作站

C、网络服务器

D、网页

35.通过LAN方式上网,下列必须的设备是()

A、调制解调器

B、电话线C.网卡D.传真机

36.下列选项中,将单个计算机连接到网络上的设备是__________

A、显示卡

B、网卡

C、路由器

D、网关

37.某单位一个大办公室内共需放置24台台式计算机,那么在进行网络规划时,一般考虑采用的传输介质是( )

A、单模光纤

B、双绞线

C、微波

D、多模光纤

38.计算机网络所使用的传输介质中,属于无线传输的是( )

A、双绞线

B、超五类双绞线

C、电磁波

D、光缆

39.下列属于网络通信连接设备的是( )

A、显示器

B、光盘驱动器

C、路由器

D、鼠标器

40.下列设备不属于通信设备的是()

A、路由器

B、交换机

C、打印机

D、集线器

41.下列属于计算机网络连接设备的是( )

A、显示器

B、交换机

C、光盘驱动器

D、鼠标器

42.某处于环境恶劣高山之巅的气象台要在短期内接入Internet网,现在要选择连接山上山下节点的传输介质,恰当的选择是:()

A、无线传输

B、光缆

C、双绞线

D、同轴电缆

43.计算机网络所使用的传输介质中,抗干扰能力最强的是()

A、光缆

B、超五类双绞线

C、电磁波

D、双绞线

44.以下不属于无线介质的是()

A、激光

B、电磁波

C、光纤

D、微波

45.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰当方法是:()

A、用双绞线通过交换机连接

B、用双绞线直接将这些机器两两相连

C、用光纤通过交换机相连

D、用光纤直接将这些机器两两相连

46.通常所说的HUB是指()

A.网络服务商B.电子公告板C.集线器的英文缩写D.网页制作技术

47.在不改变其他条件的情况下,要改善局域网网络传输的带宽,下列各项可行的是()

A.用集线器来替换路由器B.用交换机来替换集线器

C.用双绞线代替光缆D.用集线器来替换交换机

48.下列各项属于网络操作系统的是( )

A、CuteFTP

B、Windows 2000 Server版

C、Outlook

D、dos

).现在常用的网络操作系统有(49.

A、WINDOWS 2000 和LINUX

B、WINDOWS 2000 和WORD

C、WINDOWS 2000 和SYGATE

D、WINDOWS 2000 和INETNET EXPLORER

50.某学校校园网网络中心到1号教学楼网络节点的距离大约700米,用于连接它们间的恰当传输介质是:()

A、五类双绞线

B、微波

C、光缆

D、同轴电缆

4、网络通信原理

51.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层

⑤网络层⑥数据链路层⑦物理层。工作时()

A、发送方从下层向上层传输数据,每经过一层都附加协议控制信息

B、接收方从下层向上层传输数据,每经过一层都附加协议控制信息

C、发送方从上层向下层传输数据,每经过一层都附加协议控制信息

D、接收方从上层向下层传输数据,每经过一层都去掉协议控制信息

52.在OSI参考模型中,将网络结构自上而下划分为七层,①应用层②表示层③会话层④传输层

⑤网络层⑥数据链路层⑦物理层。工作时( )

A、发送方从下层向上层传输数据,每经过一层都增加协议控制信息

B、接收方从下层向上层传输数据,每经过一层都去掉协议控制信息

C、发送方从上层向下层传输数据,每经过一层都去掉协议控制信息

D、接收方从上层向下层传输数据,每经过一层增加协议控制信息

53.OSI (开放系统互联)参考模型的最低层是( )

A、传输层

B、网络层

C、物理层

D、应用层

54.TCP/IP协议体系大致可以分成()

A、五层

B、四层

C、六层

D、三层

55.在TCP/IP协议中,将网络结构自上而下划分为四层,①应用层②传输层③网际层④网络接口。工作时( )

A、发送方从下层向上层传输数据,每经过一层附加协议控制信息

B、接收方从下层向上层传输数据,每经过一层附加协议控制信息

C、发送方从上层向下层传输数据,每经过一层去掉协议控制信息

D、接收方从下层向上层传输数据,每经过一层去掉协议控制信息

56.对传送的数据包进行管理与校核,保证数据包的正确性的协议是()

A.IP B.SMTP C.TCP D.FTP

57.SMTP协议属于TCP/IP协议的()

A、网际层

B、传输层

C、应用层

D、网络接口

58.HTTP协议属于TCP/IP协议的()

A、应用层

B、传输层

C、网际层

D、网络接口

59.互联网计算机在相互通信时必须遵循同一的规则称为:()。

A、安全规范

B、路由算法

C、网络协议

D、软件规范

60.网络协议是支撑网络运行的通信规则,因特网上最基本的通信协议是()。

A、HTTP协议

B、TCP/IP协议

C、POP3协议

D、FTP协议

61.TCP/IP协议是一组协议,其中文全称为()

A、传输控制协议和网络互联协议

B、邮局协议和网络互联协议

C、传输控制协议和电子邮件协议

D、传输控制协议和文件传输协议

62.下面关于计算机网络说法正确的是( )

A、多台计算机只要是硬件相连就组成了一个网络

B、通过计算机网络既可以通讯交流,又可以共享打印机

C、接入因特网不一定需要TCP/IP协议

层,和网络实际应用中的分层完全一样4模型分为OSI、D.

63.网络协议是支撑网络运行的通信规则,能快速上传、下载图片、文字或其他资料的是

A、POP3协议

B、FTP协议

C、HTTP协议

D、TCP/IP协议

64.WWW客户与WWW服务器之间的信息传输使用的协议为()

A、SMTP

B、HTML

C、IMAP

D、HTTP

65.下列协议中和电子邮件的收发关系密切的协议是()

A.ASP B.UDP C.POP3 D.TCP

66.在下列选项中,哪一个选项最符合HTTP代表的含义()

A、高级程序设计语言

B、网域

C、域名

D、超文本传输协议

67.假设某用户上网时输入,其中的http是()。

A、文件传输协议

B、超文本传输协议

C、计算机主机域名

D、TCP/IP协议

68.因特网中用于文件传输的协议是()

A、TELNET

B、BBS

C、WWW

D、FTP

69.下列各项协议,与电子邮件的收发关系最密切的是()

A、FTP

B、SMTP

C、IP

D、TCP

70.对于网络协议,下面说法中正确的是()

A、我们所说的TCP/IP协议就是指传输控制协议

B、WWW浏览器使用的应用协议是IPX/SPX

C、Internet最基本的网络协议是TCP/IP协议

D、没有网络协议,网络也能实现可靠地传输数据

71.在因特网上的每一台主机都有唯一的地址标识,它是:()

A、IP地址

B、用户名

C、计算机名

D、统一资源定位器

72.在Internet相连的计算机,不管是大型的还是小型的,都可以称为()。

A、工作站

B、主机

C、服务器

D、客户机

73.我国的因特网地址由()分配。

A、W3C

B、APNIC

C、ARIN

D、IANA

74.关于因特网中主机的IP地址,叙述不正确的是()。

A、IP地址是网络中计算的身份标识

B、IP地址可以随便指定,只要和主机IP地址不同就行

C、IP地址是由32个二进制位组成

D、计算机的IP地址必须是全球唯一的

75.关于因特网中主机的IP地址,叙述错误的是( )

A、IP地址表示为4段,每段用圆点隔开

B、IP地址是由32位二进制数组成

C、IP地址包含网络标识和主机标识

D、IP地址是一种无限的资源,用之不竭

76.IP地址中的每一段使用十进制描述时其范围是()

A、0-128

B、0-255

C、-127-127

D、1-256

77.对于IP地址,32位地址中左边第一个8位为网络标志,其中第一位为0,其余24位为主机标识的IP地址,属于()

A、A类地址

B、B类地址

C、C类地址

D、D类地址

78.Internet使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为IP地址的是( )

A、B、.0.18 C、21.18.33.48 D、使用TCP/IP协议实现了全球范围计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为网络主机IP地址使用的是( )

A、B、.0.12 C、21.18.33.48 D、某中学要建立一个教学用计算机房,机房中所有计算机组成一个局域网,并通过代理服务器接入因特网,该机房中计算机的IP地址可能是

()。

、某中学要建立一个计算机房,机房中所有计算机组成D 、C .84.12 、B 、A.

一个局域网,并通过代理服务器接入因特网,代理服务器的IP地址最可能是( )

A、B、.126.26 C、D、使用TCP/IP协议实现了全球范围的计算机网络的互连,连接在Internet上的每一台主机都有一个IP地址,下面不能作为互联网上可用的IP地址的是()。

A、B、.0.1 C、21.18.33.48 D、下列属于C类IP地址的是( )

A、B、.2.1 C、D、10.10.46.128

84.IP地址属于:( )

A、A类地址

B、B类地址

C、C类地址

D、D类地址

85.IP地址属于哪一类IP地址()

A、D类

B、C类

C、B类

D、A类

86.以下属于私有地址的是()

A、8.9.10.1

B、.53.4

C、

D、当我们采用“.255.0”作为子网掩码,说明此网络中终

端的台数至多()。

A、255台

B、254台

C、0台

D、128台

88.将某个IP地址划分成网络地址和主机地址的是()。

A、网关

B、代理服务器

C、DNS服务器

D、子网掩码

89.对下一代IP地址设想,因特网工程任务组提出创建的IPV6将IP地址空间扩展到()。

A、64位

B、128位

C、32位

D、256位

90.下列关于IP协议说法正确的是( )

A、IPv4规定IP地址由5段8位二进制数字构成

B、IPv4规定IP地址由4段8位二进制数字构成

C、IPv4规定IP地址由3段8位二进制数字构成

D、IPv4规定IP地址由128位二进制数字构成

91.为了解决现有IP地址资源紧缺、分配严重不均衡的局面,我国协同世界各国正在开发下一

代IP地址技术,此IP地址技术简称为()

A、IP4

B、IP5

C、IP3

D、IP6V VVV92.唐婷的电脑无法访问互联网,经检查后发现

改如下图所示。TCP/IP属性设置有错误,是。)正的方法是(

地址改为,其它不变IPA、默认网关改为,其它不变B、:、子网掩码改为,其它不变C IP地址与子网掩码交换D、)。93.某单位没有足够的IP地址供每台计算机分配,比较合理的分配方法是(

地址。IP、给所有的需要地址的设备动态分配IPA、给一些重要设备静态分配,其余一般设备

动态分配。B、通过限制上网设备数量,保证全部静态分配。C地址,保证静态分配。D、申请足够多的IP()IP地址为静态的是94.一般情况下,下列计算机的B、通过电话拔号上网的计算机A、局域网内的工作站

D、局域网内能连接互联网的代理服务器C、通过无线上网的笔记本电脑

。地址一般采用的是()95.利用电话线拨号上网的IP、静态、动态分配均可IP地址B A、动态分配IP地址D、静态分配IP地址、不需要分配C).以下哪一个设置不是上互联网所必须的(96、网关D 、子网掩码C 、式作组样B地址IP、A.

5、局域网的组建与设置

97.下列不属于网络规划设计的工作是:()。

A、选择网络硬件和软件

B、确定网络规模

C、发布网站

D、确定网络拓扑结构

98.学校高中楼每层7个教室共3层,选择高中楼的网络节点的恰当部位是:()

A、1楼中间教室

B、2楼中间教室

C、3楼中间教室

D、随便放哪儿都一样

99.某单位共有24个办公室,每个办公室约放置3台计算机,那么在进行网络规划时,最好应考虑的IP地址是()。

A、C类地址

B、B类地址

C、D类地址

D、A类地址

100.小明和他的父母因为工作的需要都配备了笔记本电脑,工作需要他们经常要在家上网,小明家家庭小型局域网的恰当规划是:()

A、直接申请ISP提供的无线上网服务

B、申请ISP提供的有线上网服务,通过自备的无线路由器实现无线上网

C、家里可能的地方都预设双绞线上网端口

D、设一个房间专门用做上网工作

101.请你构思,若想把你家里的三台电脑构成一个小的网络,你必须要具备的是()

(1)网卡(2)网线(3)网络操作系统(4)麦克风

A、(1)(2)

B、(2)(3)

C、(1)(2)(3)

D、以上都是

102.将计算机连接到网络的基本过程是()。

(1)用RJ-45插头的双绞线和网络集成器把计算机连接起来。

(2)确定使用的网络硬件设备。(3)设置网络参数。(4)安装网络通信协议。

A、(2)(1)(4)(3)

B、(1)(2)(4)(3)

C、(2)(1)(3)(4)

D、(1)(3)(2)(4)

103.在Windows中,安装TCP/IP协议,从控制面板中的下列( )图标进入。

A、添加/删除程序

B、添加新硬件

C、网络和拨号连接

D、区域设置

104.在组建某小型局域网时,采用静态IP分配,配置静态IP的过程为()

A、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“系统”,单击“网络标识”,单击“属性”进行参数修改

B、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“Internet选项”,单击“连接”,单击“局域网设置”进行参数修改

C、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“网络和拨号连接”,单击“本地连接”,单击“属性”进行参数修改

D、单击“开始”菜单,单击“设置”,打开“控制面板”,双击“电话和调制解调器选项”,进行参数修改

105.连接局域网有以下5个基本操作,正确的步骤应该是()。

1)连接网线2)安装网卡3)安装必要的网络协议

4)安装网卡驱动程序5)实现网络共享

A、2)1)3)4)5)

B、1)2)3)4)5)

C、1)3)2)4)5)

D、2)1)4)3)5)106.通过电话线进行拔号上网,建立拔号连接的正确顺序是()。

(1)、在拔号连接的“属性”中选择“Internet协议(TCP/IP)”属性;

(2)、在IE浏览器属性中新建一个拔与连接(如16300);

(3)、选择“自动获得IP地址”和“自动获得DNS服务器地址”;

A、(1)(2)(3)

B、(3)(2)(1)

C、(2)(1)(3)C、(3)(1)(2)

107.在“网上邻居”上能看到自己,却看不到别人,可能的原因是()

A、网卡故障

B、网线连接故障

C、交换机故障

D、协议加载故障

.计算机教室的所有学生计算机突然都同时不能上网,可能的原因是()108.

A、该教室的交换机故障

B、提供该教室上网的代理服务器故障或停用

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

网络营销选择题汇总

网络营销》选择题 说明:选项中下划线部分即为试题答案,本试题库共有 63道单选 28道多选,可供平时练习使用。 1.网络营销广告 ___ 年发源于美国。 A ) 1989 B )1994 C )1997 D )2000 2.网络营销产生的现实基础是 ___ 竞争的日益激烈化。 A )商业 B )人才 C )国家 D )实力 3.在网络营销中, __ 是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网 络营销市场调研定量分析工作的基础。 A )数据 B )信息 C )数据库 D )数据库系统 4.网络营销广告效果的最直接评价标准是 。 A )显示次数 B )浏览时间 C )点击率 D )A 和 C 5.网络营销广告的信息沟通运作模式中,它的主体是 A )广告主 B )广告受众 C )推销员 D )网络 6. ___ 是组成广告的因素。 A )我们的沟通对象是谁 B )如何与我们的目标受众沟通 C )我们的沟通要达到什么样的目的 D )政府是否批准 7. __ 是旗帜广告的制作技巧。 A )增加旗帜广告的吸引力 B )选用多媒体形式 C )选择最佳的位置 D )在广告上加上 Click 或“请点击”字样 8.下面 __ 是网络市场调研的优势。 10.网络营销广告 1994年发源于 A )美国 B )英国 C )俄罗斯 D )中国 11.下面 _ 是企业内部网的基本特点。 A )内部信息传播速度快 B )只能以文本方式展示信息 C )可以实现企业内部信息资源共享 D )可以以多媒体的方式直观地展示信息 A )网络调研的及时性和客观性 C )网络调研的生动性 9.建立企业内部网可以需考 B )网络调研的便捷性和经 济性 网络调研的互动性 A )企业的生产 B )建网的投资费用分析 c )网络人才的培养与招聘 D )企业内部网的建立必须有明确的目标

网络选择题(有答案)

网络技术应用选择题 一、网络技术基础 1、计算机网络得功能 1.计算机网络最基本得功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务D、电子邮件 2.计算机网络最基本得功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络得基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机得处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大得便利,其基本功能就是( ) A、安全性好? B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中得所有计算机都协作完成一部分 得数据处理任务,体现了网络得()功能。 A、资源共享?B、分布处理C、数据通信D、提高计算机得可靠性与可用性。 6.王彬列出自己经常用计算机做得事情,其中不属于网络资源共享得就是( )。 A、在网上听在线歌曲 B、下载软件C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络得分类 7.通常情况下,覆盖范围最广得就是( ) A、局域网 B、广域网 C、城域网D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间得主要区别在于( ) A、提供得服务不同 B、使用者不同C、网络覆盖范围不同D、采用得协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络得主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网得英文缩写就是( ) A、WAN??B、LAN?C、MAN? D、USB 12.计算机网络中广域网与局域网得分类就是以( )来划分得? A、信息交换方式? B、传输控制方法?C、网络使用者D、网络覆盖范围 13.现在得中国教育科研网覆盖了全国主要高校与科研机构,该网络属于() A.局域网 B.星形网?C.以太网D.广域网 14.需要在通信双方建立一条实际得物理连线,才能实现通信,通信结束后物理线路被断开 得交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目得节点之间有一条临时专用物理连接线路。 这种电话网采用得技术就是( ) A、报文交换B、电路交换C、分组交换D、数据交换 16.以下采用分组交换技术得就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用得交换技术就是() A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

网络基础考试习题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和 - 资源子网 两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、 数据通信、分配式处理) 2.ARPANET 是Internet 的前身。 (互联网:ISO、 IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网 MAN 和广域网WAN 3 种。 ( 常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。(存储交换:报文 交换、分组交换)(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。)(数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑 结构和传输介质三个方面。 7.局域网体系结构仅包含OSI 参考模型最低两层,分别是_物理层 __ 层和 _数据链路 __层。

(OSI 模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8. CSMA/CD方式遵循“先听后发,__边听边发 __, _冲突停发 __,随 机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了 局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以 10Mbit/s 的数据传输速率运行在多种类型的电缆上。) 9 .广域网由局域网及城域网组成。 10 .现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11. Internet 上的文件服务器分专用文件服务器和匿名文件服务 器。 二、选择题 1.电视频道的带宽是 6MHz,假定没有热噪声,如果数字信号取 4 种离散值,那么可获得的最大数据率是 C 。 A. 6Mbit/s B. 12Mbit/s C. 24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2 个B.4 个C.8 个 3.调制解调器(MODEM)的主要功能是 C D.16 个。 A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码4.基带系统是使用 C 进行传输的。

高中网络技术应用试题整理

选修部分选择题整理 31、网络协议是支撑网络运行的通信规则,能 够快速上传、下载图片、文字或其他资料的是:() A、POP3协议 B、FTP协议 C、HTTP协议 D、TCP/IP协议 32、WWW客户与WWW服务器之间的信息传输使 用的协议为() A、SMTP B、HTML C、IMAP D、HTTP 33、在下列选项中,哪一个选项最符合HTTP 代表的含义?() A、高级程序设计语言 B、网域 C、域名 D、超文本传输协议 34、假设某用户上网时输入https://www.360docs.net/doc/4b13585678.html,,其中的http是()。 A、文件传输协议 B、超文本传输协议 C、计算机主机域名 D、TCP/IP协议 35、网络协议是支撑网络运行的通信规则,能 够快速上传、下载图片、文字或其他资料的是 () A、FTP协议 B、POP3协议 C、 TCP/IP协议D、HTTP协议 36、因特网中用于文件传输的协议是()

A、TELNET B、BBS C、WWW D、FTP 37、对于网络协议,下面说法中正确的是() A、TCP/IP协议就是指传输控制协议 B、WWW浏览器使用的应用协议是IPX/SPX C、Internet最基本的网络协议是TCP/IP协议 D、没有网络协议,网络也能实现可靠地传输数据 38、IP电话、电报和专线电话分别使用的交换技术是() A、报文交换技术、分组交换技术和电路交换技术 B、电路交换技术、分组交换技术和报文交换技术 C、电路交换技术、报文交换技术和分组交换技术 D、分组交换技术、报文交换技术和电路交换技术 39、IP电话使用()数据变换技术 A、分组 B、报文 C、网络 D、电路 40、以下情况采用分组交换技术的是()。

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

网络大题整理

死胖兽温馨提示:这是我将资料上有的所有大题及答案进行的整理,删掉了重复的题(同样的题,我都保留的答案最完整的),序号很乱,请无视!猜题有风险,有时间还是尽量看看PPT!尤其是IP和TCP的部分! 1.什么是交换式局域网?它与共享式局域网的区别? HUB SWITCH局域网使用了集线器或交换机。利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。区别:1.如果端口数为N,一个端口的数据速率为R,集线器是共享设备,其最大带宽为R,交换机使得网段可以并行通信,其最大带宽为RN.2.信道的类型不同。3.通信方式不同。4.拓扑结构不是一样的,共享式局域网在同一时间内,单点对单点传输,而交换局域网单点对多点传输。 2.DHCP作用是什么?分别说明它的优、缺点。 动态主机设置协议优点:可靠的配置(DHCP 避免了由于手动输入每台计算机的数值而导致的配置错误。同时,DHCP 还可以帮助防止由于网络中的多台计算机使用相同IP 地址而导致的地址冲突);减少配置管理(使用DHCP 服务器可以极大地减少用于配置和重新配置网络中的计算机的时间。在分配地址租用时,可以对服务器进行配置,以令服务器提供全部附加配置值。这些值可以使用DHCP 选项来分配。)。自动分配,保证安全无冲突,解决IP数量不够。缺点:DHCP不能发现网络上非DHCP客户机已经在使用的IP地址;当网络上存在多个DHCP服务器时,一个DHCP服务器不能查出已被其它服务器租出去的IP地址;DHCP服务器不能跨路由器与客户机通信,除非路由器允许BOOTP转发。服务器间无法共享,需要人工配置;无法与DNS共享地址 3.TCP/IP分为几层?各层的作用? ISO:7层(物理、链路、网络、传输、会话、表示、应用) 物理层:二进制位串的传输。数据链路层:介质访问控制网络层:路由选择,网际互联传输层:端到端的连接 会话层:主机间的连接表示层:数据表示,压缩解压,加密解密应用层:处理应用的网络进程 常规:4层(链路层、网络层、传输、应用)链路层:包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。网络层:处理分组在网络中的活动。IP,ICMP,IGMP 传输层:为两台主机上的应用程序提供端到端的通信。TCP,UDP 应用层:负责处理特定的应用程序细节。 4.通过WEB页面登陆邮件账号,发送邮件及接收邮件,用到的应用层协议有哪些? HTTP,SMTP,POP(POP3);DNS? 5.IP首部中哪些字段经过路由器以后肯定发生变化?什么原因导致这些字段的变化? 总长字段、TTL字段路由分片使得总长字段发生改变 TTL即数据生存时间,一旦经过处理路由器,TTL-1,如果TTL为0还没到达就丢弃,并发ICMP至主机 6.RIP使用的距离向量算法存在缺陷,用哪些措施可以防范? 缺陷一:跳数限制限制跳数为15 缺陷二:汇聚缓慢,邻站共享,固定时间共享更新,截止计时器缺陷三:路由表更新数据占用宝贵的网路带宽缺陷四:缺乏动态负载均衡技术 RIP是内部路由选择协议,它用在一个自治系统的内部,基于距离向量路由算法。为解决该算法的不足。RIP采用了以下措施,除了仅与邻站共享外,还采用按固定间隔共享的方法;利用定期计时器,控制定期更新报文的通告;利用截止计时器定理路由的有效性;利用无用信息收集计时器,通知某个路由出了故障;限制路数为15,防止分组无休止循环。 7.针对你所熟悉的网络相关知识描述当前网络技术的发展趋势? IPV4-IPV6,光通信,物联网,云计算 8.一个IP数据报的长度为4000字节,网络层的MTU为1500,请回答以下问题:A、该IP数据报在传送时是否需要分解 为更小的数据包?为什么?B、如果要分,写出该数据报会被分为几片?C、各个片的头部信息中,Length、Fragflag、offset 字段的内容。 A.要分解为更小的数据报,因为数据报的长度大于MTU。 B. 分片后的数据的数据部分大小为1500-20=1480B 被用来分片的数据为4000B 共分为3片 C. Length Fragflag offset 1 1500 1 0 2 1500 1 185 3 1060 0 370 9.CSMA/CD网络长1KM,数据传输速率为10Mbit/s,信号传播速度为200m/us,问:1、1bit的时延相当于多长的线路?2、 传输1518字节的数据帧需要多少时间? 1)1bit的时延:1/(106)=0.001ms 可以传播的长度:200*103*0.001=200m 所以,1bit的时延相当于200m的线路 2)传输时延:1518*8/(106)=12.144ms 传播时延:1000*103/200*106=5ms 总时延:12.144+5=17.144ms 13.AS及路由算法 IGP RIP、OSPF EGP BGP 10.为什么要分片重组链路层规定最大传输单元MTU限制,IEEE802规定为1500,分片后需要还原数据,故需重组 11.透明网桥的优点是易于安装,只需要插入电缆即大功告成。一般用在总线网中。缺点是不能最佳地利用网络带宽。 12.多播,广播地址范围广播:目标地址全1,所有主机均接收,ARP,DHCP是典型应用 多播:发到一组主机,地址范围为224.0.0.0~239.255.255.255,远程游戏、视频会议 13.局域网校园网建设考虑因素主机数、如何连接、IP分配 1、什么是自治系统AS?自治系统AS内部使用那类路由协议?目前主要有什么协议? 答: 一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。它可以是一个路由器直接连接到一个LAN上,同时也连到

计算机网络技术试题和答案

计算机网络技术试题 姓名:班级:总分: 第一部分选择题 一、单项选择题(本大题共40 小题,每小题1 分,共40 分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的 括号内。 1.采用全双工通信方式,数据传输的方向性结构为( A ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7 位,1 位校验位,1 位停止位,则其通信 3.效率为( B ) A. 30% B. 70% C. 80% D. 20% 4.采用相位幅度调制PAM 技术,可以提高数据传输速率,例如采用8 种相位, 5.每种相位取 2 种幅度值,可使一个码元表示的二进制数的位数为( D ) A. 2 位 B. 8 位 C. 16 位 D. 4 位 6.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结 7.构为( C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D. 树形拓扑 .. ..

8.在RS-232C 接口信号中,数据终端就绪(DTR)信号的连接方向为( A ) A. DTE→DCE B. DCE→DTE C. DCE →DCE D. DTE→DTE 9.RS—232C 的电气特性规定逻辑“1”的电平范围分别为( B ) A. +5V 至+15V B. -5V 至-15V C. 0V 至+5V D. 0V 至-5V 10.以下各项中,不是数据报操作特点的是( C ) A.每个分组自身携带有足够的信息,它的传送是被单独处理的 B.在整个传送过程中,不需建立虚电路 C.使所有分组按顺序到达目的端系统 D.网络节点要为每个分组做出路由选择 11.TCP/IP 体系结构中的TCP 和IP所提供的服务分别为( D ) A.链路层服务和网络层服务 B.网络层服务和运输层服务 C.运输层服务和应用层服务 D.运输层服务和网络层服务 12.对于基带CSMA/CD 而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B ) A. 1 倍 B. 2 倍 C. 4 倍 D. 2.5 倍 13.以下各项中,是令牌总线媒体访问控制方法的标准是( B ) A. IEEE802.3 B. IEEE802.4 C. IEEE802.6 D. IEEE802.5 .. ..

计算机网络应用基础试题与答案

计算机网络基础参考试题及答案解析 -、单项选择题 (1)我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学连接成功,实现者是中国科学院的( )。 A)数学所 B)物理所 C)高能所 D)情报所 答案:B) 解析:1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦大学的直线加速器中心。 (2)关于计算机网络的讨论中,下列哪个观点是正确的? ( ) A)组建计算机网络的目的是实现局域网的互联 B)联入网络的所有计算机都必须使用同样的操作系统 C)网络必须采用一个具有全局资源调度能力的分布操作系统 D)互联的计算机是分布在不同地理位置的多台独立的自治计算机系统 答案:D) 解析:目前计算机网络的基本特征有:计算机网络建立的主要目的是实现计算机资源的共享;互联的计算机是分布在不同地理位置的多台独立的“自治计算机”;联网计算机之间的通信必须遵循共同的网络协议,并不要求连入网络的计算机使用相同的操作系统。 (3)广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( )。 A)报文交换技术 B)分组交换技术 C)文件交换技术 D)电路交换技术 答案:B) 解析:广域网的通信子网主要使用分组交换技术,将分布在不同地区的局域网或计算机系统互联起来,达到资源共享的目的。 (4)关于城域网建设方案特点的描述中,下列哪些是正确的? (

) ①主干传输介质采用光纤 ②交换结点采用基于IP交换的高速路由交换机或ATM交换机 ③采用ISO/OSI七层结构模型 ④采用核心交换层,业务汇聚层与接入层3层模式 A)①②④ B)②③ C)①③④ D)①②③ 答案:A) 解析:本题考查城域网建设方案的共同点。目前各 种城域网的建设方案有几个共同点,那就是:传输介质用光纤,交换 结点采用基于IP交换的高速路由交换机或者ATM交换机,在体系结构上 采用核心交换层、业务汇聚层与接入层的3层模式,以适应各种业务需 求、不同协议与不同类型用户的接入需要。 (5)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是 结构复杂。为了实现正确的传输必须采用( )。 I.光纤传输技术 Ⅱ.路由选择算法 Ⅲ.无线通信技术 Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C) 解析:网状拓扑结点之间的连接是任意的,可靠性 高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系 统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法 来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网 状拓扑构型。 (6)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于( )。 A)1×103Mbps B)1×103Kbps C) l×106Mbps D) 1×109Kbps 答案:A) 解析:本题考查简单的单位换算。所谓数据传输速

IP地址和子网划分练习题(整理带答案)

IP地址和子网划分练习题(整理带答案)

1. 19 2.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为(A) A. 14 14 B. 16 14 C. 254 6 D. 14 62 2. 子网掩码为255.255.0.0 ,下列哪个IP 地址不在同一网段中( C) A. 172.25.15.201 B. 172.25.16.15 C. 172.16.25.16 D. 172.25.201.15 3. B类地址子网掩码为255.255.255.248 ,则每个子网内可用主机地址数为(C) A. 10 B. 8 C. 6 D. 4

4. 对于 C 类IP地址,子网掩码为25 5.255.255.248 ,则能提供子网数为(C ) A. 16 B. 32 C. 30 D. 128 5. 三个网段192.168.1.0/24 ,192.168.2.0/24 ,192.168.3.0/24 能够汇聚成下面哪个网段(D) A. 192.168.1.0/22 B. 192.168.2.0/22 C. 192.168.3.0/22 D. 192.168.0.0/22 6.IP 地址219.25.23.56 的缺省子网掩码有几位?C A.8 B.16 C.24 D.32 7.某公司申请到一个C 类IP 地址,但要连接6

个的子公司,最大的一个子 公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为?D A.255.255.255.0 B.255.255.255.128 C.255.255.255.192 D.255.255.255.224 8.一台IP 地址为10.110.9.113/21 主机在启动时发出的广播IP 是? B A.10.110.9.255 B.10.110.15.255 C.10.110.255.255 D.10.255.255.255 9.规划一个C 类网,需要将网络分为9 个子网,每个子网最多15 台主机, 下列哪个是合适的子网掩码?(D) A.255.255.224.0 B.255.255.255.224 C.255.255.255.240 D.没有合适的子网掩码

网络部分题库-选择题

网络部分题库 一、用浏览器上网选择题 1、关于计算机网络应用下列说法,错误的是()。 A、网络内的计算机可以共享资源 B、网络内的计算机可以交流信息 C、网络用户可以调用网内多台计算机完成某项任务 D、联网的计算机必须使用同一的系统 参考答案 D 2、关于计算机网络应用下列说法,错误的是()。 A、可以通过网络访问世界各地的图书馆 B、可以参加网上的学术交流活动 C、可以收发电子邮件 D、在计算机网络中,只能交流信息。 参考答案 D 3、关于Internet下列说法,错误的是()。 A、Internet是全球性的网络 B、Internet的用户来自同一个国家 C、通过Internet可以实现资源共享 D、Internet存在网络安全问题 参考答案 B 4、WWW是()的缩写 A、网址 B、网页 C、万维网 D、超级链接 参考答案 C 5、用来访问因特网的应用软件叫_____。 A、浏览器 B、超级链接 C、搜狐 D、百度 参考答案 A 6、IE浏览器是一款用于()的软件 A、文字处理 B、数据管理 C、访问因特网 D、图象处理 参考答案 C

7、浏览Internet上的网页需要知道_____。 A、网页的地址 B、网页的作者 C、网页的制作过程 D、网页的内容 参考答案 A 8、下面_____不属于浏览器IE工具栏中的按钮。 A、后退 B、前进 C、保存 D、刷新 参考答案 C 9、用IE访问网页时,鼠标移动到链接位置的是,通常是() A、手型 B、闪烁状态 C、箭头状态 D、无变化 参考答案 A 11、如果要浏览网页,需要在浏览器的()输入网址 A、地址栏 B、状态栏 C、进度栏 D、工具栏 参考答案 A 12、XP系统自带的访问因特网的软件是() A、网络连接 B、设备管理器 C、Internet Explorer D、系统工具 参考答案 C 14、关于IE浏览器主页描述,不正确的是() A、人们通常把经常访问的网页设为浏览器的主页 B、每次启动浏览器会主动打开主页 C、在IE中不可以把当前页设置成为主页 D、浏览器的主页是可以根据需要随时设置的 参考答案 C 15、关于Internet属性中设置主页时,错误的是() A、可以使用当前页 B、可以使用空白页

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.360docs.net/doc/4b13585678.html, D. https://www.360docs.net/doc/4b13585678.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

《网络营销》选择题汇总

《网络营销》选择题 说明:选项中下划线部分即为试题答案,本试题库共有63道单选28道多选,可供平时练习使用。 1.网络营销广告____年发源于美国。 A) 1989 B)1994 C)1997 D)2000 2.网络营销产生的现实基础是____竞争的日益激烈化。 A)商业 B)人才 C)国家 D)实力 3.在网络营销中,____是沟通企业与消费者的重要内容和手段,是整个信息系统的基础,也是网络营销市场调研定量分析工作的基础。 A)数据 B)信息 C)数据库 D)数据库系统 4.网络营销广告效果的最直接评价标准是____。 A)显示次数 B)浏览时间 C)点击率 D)A和C 5.网络营销广告的信息沟通运作模式中,它的主体是。 A)广告主 B)广告受众 C)推销员 D)网络 6.____是组成广告的因素。 A)我们的沟通对象是谁 B)如何与我们的目标受众沟通 C)我们的沟通要达到什么样的目的 D)政府是否批准 7.____是旗帜广告的制作技巧。 A)增加旗帜广告的吸引力 B)选用多媒体形式 C)选择最佳的位置 D)在广告上加上Click或“请点击”字样 8.下面____是网络市场调研的优势。 A)网络调研的及时性和客观性 B)网络调研的便捷性和经济性 C)网络调研的生动性 D)网络调研的互动性 9.建立企业内部网可以需考虑____。 A)企业的生产 B)建网的投资费用分析 c)网络人才的培养与招聘 D)企业内部网的建立必须有明确的目标 10.网络营销广告1994年发源于____。 A)美国 B)英国 C)俄罗斯 D)中国 11.下面____是企业内部网的基本特点。 A)内部信息传播速度快 B)只能以文本方式展示信息 C)可以实现企业内部信息资源共享 D)可以以多媒体的方式直观地展示信息

相关文档
最新文档