《计算机网络应用基础》——期末复习题
聊城大学《计算机网络》期末复习题及参考答案

《计算机网络》练习题一、单项选择题1.在OSI七层结构模型中,处于数据链路层与运输层之间的是()。
A.物理层B.网络层C.会话层D.表示层2.在常用的传输介质中,()的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.双绞线 B.同轴电缆 C.光纤 D.微波3.集线器和路由器分别运行于OSI参考模型的()。
A.数据链路层和物理层 B.网络层和传输层 C.传输层和数据链路层 D.物理层和网络层4.10Base-T以太网中,以下说法不对的是()。
A.10指的是传输速率为10Mbps B.Base指的是基带传输C.T指的是以太网 D.10Base-T是以太网的一种配置5.ICMP报文的传送采用()。
A.放在IP数据包的数据段中传送B.放在IP数据包的报头中传送C.无连接的UDP数据报形式传送D.面向连接的TCP数据报形式传送6.当路由器无法转发或传送IP数据报时,向初始源站点发回一个()报文。
A.目的站点不可达B.源抑止C.重定向D.数据报超时7.ICMP报文的传送采用()。
A.放在IP数据包的数据段中传送B.放在IP数据包的报头中传送C.无连接的UDP数据报形式传送D.面向连接的TCP数据报形式传送8.在停止等待协议算法中,使用帧序号的目的是()。
A.处理数据帧的丢失B.处理确认帧的丢失C.处理重复帧D.处理差错9.TCP协议中,连接管理的方法为()。
A.重传机制B.三次握手机制C.慢速启动D.Nagle算法10.TCP/IP层的网络接口层对应OSI的()。
A.物理层B.链路层C.网络层D.物理层和链路层二、填空题1.计算机网络体系结构中最重要的两个参考模型是参考模型和参考模型。
3.数据链路层使用的信道主要有点对点和两种类型。
4.TCP协议中引入了套接字(Socket)的概念,它是由和结合起来标记连接的。
5.OSPF是INTERNET上的主要内部网关协议,它的中文含义是。
6.是WWW客户机与WWW服务器之间的应用层传输协议。
计算机网络基础复习题(含答案)去重——李萍

一单项选择题1. 当我们提到广域网. 城域网. 局域网的时候他们是按照什么方法来区分的。
(B )A. 不同类型B. 地理范围C. 管理方式D. 组织方式2. WWW即World Wide Web,我们经常称它为( A )。
A. 万维网B. 世界网C. 局域网D. 邮件网3. 描述数据链路层的数据单位是(D )A. 报文B. 分组C. 数据报D. 帧4. OSI模型的哪一层负责产生和检测电压以便收发携载数据的信号。
(D )A. 传输层B. 会话层C. 表示层D. 物理层5. 当一台计算机发送E-mail信息给另外一台计算机时,下列的哪个过程正确描述了数据打包的5个转换步骤。
(A )A. 数据,数据段,数据包,数据帧,比特B. 比特,数据帧,数据包,数据段,数据C. 数据包,数据段,数据,比特,数据帧D. 数据段,数据包,数据帧,比特,数据6. ICMP工作在TCP/IP体系结构中的哪一层。
( D )A. 传输层B. 应用层C. 网络接口层D. 网际层7. HTML的特点在于是具有链接能力的文本,它的中文全称是( C )A. 文件传输协议B. 简单电子邮件传输协议C. 超文本传输协议D. 超文本标记语言8. ARP协议的作用是( B )A. 完成物理地址到IP地址的转换.B. 完成IP地址到物理地址的转换C. 完成域名到IP地址的转换D. 换完成IP地址到域名的转换9. B类IP地址的范围是( B )。
A. 10. 1. 0. 0 ~ 126. 0. 0. 0B. 128. 0. 0. 0 ~ 191. 255. 0. 0C. 192. 0. 1. 0 ~ 223. 255. 255. 0D. 224. 0. 0. 0 ~ 239. 255. 255. 25510. 采用TCP/IP协议进行通信时,建立传输连接需要( B )次握手A. 4B. 3C. 2D. 111. 提供面向连接的服务是TCP/IP网络模型哪一层的任务( D )A.物理层B.链路层C.网络层 D. 运输层12. POP3服务器用来___A___邮件。
计算机网络期末复习资料(试题及答案)

计算机网络期末复习资料(试题及答案)第一部分:选择题1. 在计算机网络中,ARQ是指()。
A. 自动请求重传B. 自适应重传请求C. 自动重复请求D. 自适应重复请求答案:A2. 以下哪种协议属于面向连接的可靠传输协议?A. UDPB. TCPC. ICMPD. IP答案:B3. 数据链路层的主要功能是()。
A. 封装和解封装B. 路由选择C. 差错控制D. 数据加密答案:A4. 网络拓扑结构中,所有节点通过一个公共的传输媒介连接在一起的是()拓扑。
A. 总线型B. 星型C. 环型D. 网状型答案:A5. 在TCP/IP协议中,IP属于()层。
A. 应用层B. 传输层C. 网络层D. 数据链路层答案:C第二部分:简答题1. 简述分组交换和电路交换的区别。
答:分组交换与电路交换是两种常见的数据交换技术。
电路交换是一种预先建立连接并一直保持连接状态的数据交换方式,占用资源较多,但传输稳定。
分组交换则将数据划分为较小的数据包进行传输,不需要预先建立连接,资源利用率较高,但传输过程中可能出现数据丢包或延迟等问题。
2. 简述TCP协议的传输过程。
答:TCP协议是一种面向连接的可靠传输协议。
在传输数据之前,发送方和接收方需要建立连接。
传输过程中,发送方将数据分割成较小的数据块,每个数据块被封装成TCP报文段。
发送方发送TCP报文段到接收方,接收方接收到报文段后进行确认,并按序组装数据。
如果发送方没有接收到确认信息,会进行重传。
传输完成后,发送方和接收方进行连接释放。
第三部分:应用题1. 假设一个局域网内有4台计算机,IP地址分别为192.168.1.1、192.168.1.2、192.168.1.3、192.168.1.4,子网掩码为255.255.255.0。
请问这4台计算机是否在同一个子网下?答:是的,因为这4台计算机的IP地址前三个字节相同,且子网掩码相同,所以它们在同一个子网下。
2. 自动重传请求(ARQ)是一种常用的差错控制技术,请简述ARQ的工作原理。
计算机网络期末复习题

计算机网络期末复习题计算机网络期末复习题计算机网络作为现代社会中不可或缺的一部分,已经深入到我们生活的方方面面。
无论是互联网的普及,还是移动通信的发展,都离不开计算机网络的支持。
而在计算机网络的学习过程中,我们需要掌握一些基本的知识和技能,以应对各种网络问题。
下面,我将为大家整理一些计算机网络期末复习题,希望能帮助大家更好地复习和理解这门课程。
1. 什么是计算机网络?计算机网络有哪些基本组成部分?计算机网络是指将地理位置不同的计算机和其他设备通过通信设备连接起来,以实现信息交换和资源共享的系统。
计算机网络的基本组成部分包括:主机(计算机)、通信链路(物理媒介)、通信设备(路由器、交换机等)和协议(规定了计算机之间通信的规则和格式)。
2. 什么是IP地址?IPv4和IPv6有什么区别?IP地址是用于在计算机网络中标识和定位主机的一串数字。
IPv4是目前广泛使用的IP地址版本,它由32位二进制数组成,表示为四个由点分隔的十进制数,如192.168.0.1。
IPv4地址空间有限,导致了IP地址资源的短缺问题。
为了解决这个问题,IPv6应运而生。
IPv6采用128位的地址空间,表示为八组由冒号分隔的十六进制数,如2001:0db8:85a3:0000:0000:8a2e:0370:7334。
IPv6拥有更大的地址空间,可以满足未来互联网的需求。
3. 什么是TCP/IP协议?TCP和UDP有什么区别?TCP/IP协议是互联网的核心协议,它是一组用于在计算机网络中进行通信的协议。
TCP/IP协议包括两个部分:TCP(传输控制协议)和IP(网际协议)。
TCP负责保证数据的可靠传输,而IP负责将数据包从源主机传输到目标主机。
TCP和UDP是TCP/IP协议族中的两个重要协议。
TCP是面向连接的协议,提供可靠的数据传输,保证数据的完整性和顺序性。
UDP是面向无连接的协议,提供不可靠的数据传输,不保证数据的完整性和顺序性。
计算机网络期末复习资料(试题及答案)

计算机网络期末复习资料(试题及答案)一、选择题1. 在计算机网络中,_____是网络互连设备。
A. 集线器B. 路由器C. 网桥D. 网卡答案:B2. 在TCP/IP协议中,_____是将应用层数据分成多个数据块的传输层协议。
A. HTTPB. UDPC. IPD. TCP答案:D3. 面向连接的传输层协议TCP的可靠性是通过_____来实现的。
A. 检验和B. 序号C. 确认应答D. 超时重传答案:C4. _____是一种基于分布式文件系统的网络存储架构。
A. FTPB. NFSC. SMTPD. HTTP答案:B5. 在计算机网络中,_____协议为发送方到接收方提供对数据分组进行报文分割和排序等功能。
A. ARPB. ICMPC. TCPD. IP答案:C二、填空题1. 传输层协议_____提供面向连接的可靠数据传输服务。
答案:TCP2. IP地址由_____位二进制数字组成。
答案:323. 计算机网络的三大要素分别是_____、_____和_____。
答案:通信协议、硬件设备、软件系统4. HTTP协议默认使用的端口号是_____。
答案:805. _____是计算机网络的传输层协议之一,它提供了无连接的数据传输服务。
答案:UDP三、解答题1. 简述TCP三次握手的过程及作用。
答:TCP三次握手是建立TCP连接的过程,具体过程如下:第一次握手:客户端向服务器发送SYN报文段,请求建立连接。
第二次握手:服务器收到SYN报文段后,向客户端发送SYN-ACK 报文段,表示同意建立连接。
第三次握手:客户端收到服务器发送的SYN-ACK报文段后,再向服务器发送ACK报文段,连接建立。
三次握手的作用:1) 确保双方都能正常收发数据:通过三次握手,客户端和服务器都能确认自己和对方的发送能力和接收能力正常,确保双方可以正常通信。
2) 防止已失效的连接请求报文段重复触发连接:服务器在等待客户端回应的过程中,可能会收到之前已经失效的连接请求报文段,若只有两次握手,服务器即使不理会这个失效的报文段,也会误认为建立了连接。
计算机网络期末复习题及答案

计算机网络期末复习题及答案第一部分:选择题1. 在计算机网络中,数据传输的方式有哪些?答案:电路交换、报文交换和分组交换。
2. 计算机网络的拓扑结构有哪些?答案:总线型、环型、星型、树型和网状型。
3. OSI参考模型中,网络层的主要功能是什么?答案:提供数据的路由和选择最佳路径。
4. 网络中常用的传输介质有哪些?答案:双绞线、同轴电缆、光纤和无线传输介质。
5. IP地址分为几类,并简要介绍每一类的范围和用途。
答案:- A类地址:1.0.0.0至126.0.0.0,用于大型网络;- B类地址:128.0.0.0至191.255.0.0,用于中等规模网络; - C类地址:192.0.0.0至223.255.255.0,用于小型网络; - D类地址:224.0.0.0至239.255.255.255,用于多播;- E类地址:240.0.0.0至255.255.255.255,保留地址。
第二部分:填空题1. 在TCP/IP模型中,网络层的协议是_____________。
答案:IP协议。
2. MAC地址是指_____________。
答案:网络适配器的物理地址。
3. 子网掩码的作用是_________________。
答案:用于区分网络地址和主机地址。
4. DNS的作用是_________________。
答案:将域名转换为对应的IP地址。
5. 在计算机网络中,HTTP协议使用的是_____________端口。
答案:80端口。
第三部分:问答题1. 解释什么是网络拓扑,列举五种常见的网络拓扑结构。
答案:网络拓扑是指网络中各个节点之间连接关系的结构。
常见的五种网络拓扑结构包括总线型、环型、星型、树型和网状型。
2. OSI参考模型的七层分别是什么,并简要介绍每一层的功能。
答案:- 物理层:实现比特流的传输;- 数据链路层:提供可靠的点对点数据传输;- 网络层:提供数据的路由和选择最佳路径;- 传输层:提供端到端的可靠通信和数据分段;- 会话层:建立、管理和终止会话;- 表示层:实现数据的格式化、加密和压缩;- 应用层:为用户提供网络服务和应用。
《计算机网络基础》复习题
一、填空1、局域网中常用的有线传输介质有()、()和()。
2、数据链路层的数据单元是(),而网络层的数据单元是()。
3、以太网交换机按照工作方式进行分类,有()、()和无碎片直通式等3种技术类型。
4、IEEE制定的局域网参考模型是()。
5、()和()编码属于自含时钟的编码。
6、在ASK幅度调制中,()和()是常数,而振幅为变量。
7、10BASET标准规定的物理拓扑结构是(),数据传输速率是(),所采用的传输介质是(),传输的信号是()。
8、频带传输的物质基础是(),它是频率恒定的连续模拟信号。
因此,在数据通信系统中采用频带技术时,应当先利用()技术,将计算机或计算机外部设备产生的基带脉冲数字信号调制成适合远距离传输的()信号。
9、在用3个中继器连接的10BASE5网络结构中,网络的最长布线长度为()米。
10、在计算机网络的一整套规则中,任何一种协议都需要解决的问题是协议的()、()和()。
11、ARPA的中文名称是();IEEE的中文名称是();ISO的中文名称是()。
12、局域网的4大实现技术是()、()、()和()。
13、在检错法中,可以通过()码对接收到的数据进行检查,进而判断传送的数据单元是否有错。
14、在无差错传输中,通常采用()和()两种差错控制技术。
15、CSMA/CD的中文名称是(),此方法的工作原理可以概括为()、()、()和()。
16、存储转发的分组交换技术在实际应用中有()方式和()方式两种类型。
1、在ASK幅度调制中,()和()是常数,而振幅为变量。
2、在FSK频率调制中,()和()是常数,而频率为变量。
3、在通信信道中可以同时双向传输数据的方式称为()。
4、IEEE802局域网参考模型将数据链路层划分为()子层和()子层。
5、在PSK相位调制中,把振幅和()定为常量,()作为变量。
6、计算机网络体系可划分为资源子网和()子网。
7、无差错控制机制过程采用的两种控制机制是()和()。
《计算机网络基础》复习题
《计算机网络基础》复习题计算机网络基础复习题一、单项选择题1. 计算机网络是指多台计算机和其他设备通过何种方式连接在一起?a) 内存共享b) 硬盘共享c) 数据链路d) 互联网2. 哪个网络拓扑结构包含一个主机与其他所有主机都连接的情况?a) 总线型拓扑b) 星型拓扑c) 环型拓扑d) 客户-服务器拓扑3. 在计算机网络中,网络通信的传输方式分为几种?a) 1b) 2c) 3d) 44. 在计算机网络中,哪个协议是用于将域名转换成对应的IP 地址?a) HTTPb) FTPc) SMTPd) DNS5. 在 TCP/IP 协议中,IP 地址由几个字节组成?a) 2b) 4c) 6d) 86. 哪个协议负责在计算机网络中将电子邮件发送到接收者的邮件服务器?a) POPb) SMTPc) HTTPd) FTP7. 在计算机网络中,CRC 是什么的缩写?a) Cyclic Redundancy Checkb) Computer Reliability Checkc) Central Routing Controld) Critical Router Configuration8. 网络拓扑中,哪个拓扑结构具有冗余路径,提高了网络的可靠性和容错性?a) 总线型拓扑b) 星型拓扑c) 环型拓扑d) 网状拓扑9. 那种网络设备用于在不同网络之间进行数据包转发和路由选择?a) 集线器b) 交换机c) 路由器d) 网桥10. 在计算机网络中,哪种协议用于终端与主机之间的远程登录?a) HTTPb) FTPc) SMTPd) Telnet二、简答题1. 请简要解释 OSI 模型是什么,并列举出它的七层。
2. 请解释数据链路层的作用,并列举出数据链路层的两个子层。
3. 解释传输层的作用,并举一个传输层协议的例子。
4. 什么是 IP 地址?请解释 IPv4 和 IPv6 的区别。
5. 简要解释 HTTP、FTP 和 SMTP 协议分别用于什么。
《计算机网络基础》复习题
《计算机网络》复习题一、单项选择题(15分,每小题1分) (1)在TCP/IP 体系结构中,与OSI 参考模型的网络层对应的是:参考模型的网络层对应的是:a )主机—网络层)主机—网络层b )互联层)互联层c )传输层)传输层d )应用层)应用层(1)下面关于以太网的描述哪个是正确的?)下面关于以太网的描述哪个是正确的?a )数据是以广播方式发送的)数据是以广播方式发送的b )所有节点可以同时发送和接收数据)所有节点可以同时发送和接收数据c )两个节点相互通信时,第三个节点不检测总线上的信号)两个节点相互通信时,第三个节点不检测总线上的信号d )网络中有一个控制中心,用于控制所有节点的发送和接收)网络中有一个控制中心,用于控制所有节点的发送和接收(2)以太网交换机中的端口)以太网交换机中的端口/MAC /MAC 地址映射表地址映射表a )是由交换机的生产厂商建立的)是由交换机的生产厂商建立的b )是交换机在数据转发过程中通过学习动态建立的)是交换机在数据转发过程中通过学习动态建立的c )是由网络管理员建立的)是由网络管理员建立的d )是由网络用户利用特殊的命令建立的)是由网络用户利用特殊的命令建立的(3)在OSI 参考模型中,保证端参考模型中,保证端--端的可靠性是在哪个层次上完成的?端的可靠性是在哪个层次上完成的?a)a)数据链路层数据链路层数据链路层 b b b)网络层)网络层)网络层c )传输层)传输层d )会话层)会话层(4)MAC 地址通常存储在计算机的地址通常存储在计算机的a )内存中)内存中b )网卡上)网卡上c )硬盘上)硬盘上d )高速缓冲区)高速缓冲区 (5)下列哪种说法是错误的?)下列哪种说法是错误的?a )以太网交换机可以对通过的信息进行过滤)以太网交换机可以对通过的信息进行过滤b )以太网交换机中端口的速率可能不同)以太网交换机中端口的速率可能不同c )在交换式以太网中可以划分VLANd )利用多个以太网交换机组成的局域网不能出现环)利用多个以太网交换机组成的局域网不能出现环(6)下列哪种说法是错误的?)下列哪种说法是错误的?a )IP 层可以屏蔽各个物理网络的差异层可以屏蔽各个物理网络的差异b )IP 层可以代替各个物理网络的数据链路层工作层可以代替各个物理网络的数据链路层工作c )IP 层可以隐藏各个物理网络的实现细节层可以隐藏各个物理网络的实现细节d )IP 层可以为用户提供通用的服务层可以为用户提供通用的服务(7)IP 地址129.66.51.37的哪一部分表示网络号?的哪一部分表示网络号?a)129.66b)129c)129.66.51d)37(8)在通常情况下,下列哪一种说法是错误的?)在通常情况下,下列哪一种说法是错误的?表是由人工建立的a)高速缓存区中的ARP表是由人工建立的b)高速缓存区中的ARP表是由主机自动建立的表是由主机自动建立的表是动态的c)高速缓存区中的ARP表是动态的地址与物理地址的映射关系 d)高速缓存区中的ARP表保存了主机IP地址与物理地址的映射关系请求?(9)下列哪种情况需要启动ARP请求?地址的映射关系 a)主机需要接收信息,但ARP表中没有源IP地址与MAC地址的映射关系地址的映射关系 b)主机需要接收信息,但ARP表中已经具有了源IP地址与MAC地址的映射关系c)主机需要发送信息,但ARP表中没有目的IP地址与MAC地址的映射关系地址的映射关系地址的映射关系 d)主机需要发送信息,但ARP表中已经具有了目的IP地址与MAC地址的映射关系(10)使用ping命令ping另一台主机,就算收到正确的应答,也不能说明另一台主机,就算收到正确的应答,也不能说明 10)使用)目的主机可达a)目的主机可达软件运行正常b)源主机的ICMP软件和IP软件运行正常c)目的主机的ICMP软件和IP软件运行正常软件运行正常报文经过的路由器路由选择正常d)ping报文经过的路由器路由选择正常e)ping报文经过的网络具有相同的MTU)路由器中的路由表11)路由器中的路由表(11)路由器中的路由表)需要包含到达所有主机的完整路径信息a)需要包含到达所有主机的完整路径信息)需要包含到达所有主机的下一步路径信息b)需要包含到达所有主机的下一步路径信息)需要包含到达目的网络的完整路径信息c)需要包含到达目的网络的完整路径信息)需要包含到达目的网络的下一步路径信息d)需要包含到达目的网络的下一步路径信息)因特网使用的互联协议是:(1212)因特网使用的互联协议是:)因特网使用的互联协议是:协议a)IPX协议b)IP协议协议协议c)AppleTalk协议协议d)NetBEUI协议(1313)对)对IP 数据报分片的重组通常发生什么设备上?数据报分片的重组通常发生什么设备上?a )源主机)源主机b )目的主机)目的主机c )IP 数据报经过的路由器数据报经过的路由器d )目的主机或路由器)目的主机或路由器e )源主机或路由器)源主机或路由器(1414)下面哪种协议是链路)下面哪种协议是链路)下面哪种协议是链路--状态路由选择算法的协议?状态路由选择算法的协议?a )OSPFb OSPF b))RIPc RIP c))IGRPd IGRP d))HTTP(1515)下面哪种协议是向量)下面哪种协议是向量)下面哪种协议是向量--距离路由选择算法的协议?距离路由选择算法的协议?a )OSPFb )RIPc )UDPd )HTTP(1515)下列哪种说法不属于)下列哪种说法不属于RIP 协议解决慢收敛问题采用的对策:协议解决慢收敛问题采用的对策:a )限制路径最大“距离”对策)限制路径最大“距离”对策b )水平分割对策)水平分割对策c )带触发刷新的毒性逆转对策)带触发刷新的毒性逆转对策d )收集整个网络拓朴结构对策)收集整个网络拓朴结构对策(1616)下面关于)下面关于ping 命令的功能描述错误的是:命令的功能描述错误的是:a )可以测试目的主机是否可以到达。
计算机应用基础期末复习指导及答案
计算机应用基础期末复习指导及答案一、选择题1. C2. B3. A4. B5. D6. A7. B8. C9. D10. A二、填空题1. 内存2. 字符串3. 开发者4. 程序5. 硬件6. 二进制7. 文件8. 网络9. 数据库10. 编译三、简答题1. 请简述计算机网络的定义以及其在现代社会中的应用。
计算机网络是指连接多台计算机的一组设备和通信介质,使得连接的计算机可以互相传输数据和共享资源。
计算机网络在现代社会中广泛应用于互联网、局域网、无线网络等各个领域,提供了高效的信息交流和资源共享的方式。
2. 请简述计算机软件的分类。
计算机软件可以分为系统软件和应用软件两类。
系统软件是指控制和管理计算机硬件以及支持应用软件运行的程序,如操作系统、数据库管理系统等。
应用软件是指满足用户具体需求的程序,如办公软件、图像处理软件等。
3. 简述编程语言的作用和分类。
编程语言是一套用于描述计算机程序的规则和符号,可以用于控制计算机硬件执行特定的操作。
编程语言可以分为低级语言和高级语言。
低级语言如汇编语言,更接近于计算机硬件,使用更加底层的指令。
高级语言如C、Java等,使得程序员能够以更加直观和易读的方式进行编程。
四、应用题1. 编写一个程序,实现将用户输入的字符串反转输出。
```pythonstr = input("请输入字符串:")reverse_str = str[::-1]print("反转后的字符串为:", reverse_str)```2. 编写一个程序,计算斐波那契数列的第n个数。
```pythondef fibonacci(n):if n <= 0:return Noneelif n == 1 or n == 2:return 1else:a, b = 1, 1for i in range(3, n + 1):a, b = b, a + breturn bn = int(input("请输入n的值:"))result = fibonacci(n)print("第", n, "个斐波那契数为:", result)```五、附加题1. 简述数据库的概念和常见数据库管理系统。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中国石油大学(北京)远程教育学院 《计算机网络应用基础》期末复习题
一、 选择题 1.属于计算机网络安全的特征的是(A) A.保密性、完整性、可控性 B.可用性、可控性、可选性 C.真实性、保密性、机密性 D.完整性、真正性、可控性 2.数据完整性指的是( A ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 3. PPDR模型由四个主要部分组成:( C)、保护、检测和响应。 A.安全机制 B.身份认证 C.安全策略 D.加密 4. ISO/OSI参考模型共有(D)层。 A.4 B.5 C.6 D.7 5.以下关于对称密钥加密说法正确的是:( C ) A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单 6.以下关于非对称密钥加密说法正确的是:( B ) A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7. 不属于数据流加密的常用方法的是(D)。 A.链路加密 B.节点加密 C.端对端加密 D.网络加密 8. 以下算法中属于非对称算法的是( B )。 A.DES B.RSA算法 C.IDEA D.三重DES 9.以下选项中属于常见的身份认证形式的是(A)。 A.动态口令牌 B.IP卡 C.物理识别技术 D.单因素身份认证 10. 数字签名利用的是(A)的公钥密码机制。 A. PKI B.SSL C.TCP D.IDS 11. (B)机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。 A.标记 B.签名 C.完整性 D.检测 12.以下关于数字签名说法正确的是:(D ) A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B.数字签名能够解决数据的加密传输,即安全传输问题 C.数字签名一般采用对称加密机制 D.数字签名能够解决篡改、伪造等安全性问题 13.数字签名常用的算法有( B )。 A、DES算法 B、RSA算法 C、DSA算法 D、AES算法 14.下列算法中属于Hash算法的是(C )。 A、DES B、IDEA C、SHA D、RSA 15.不属于入侵检测的一般过程的是( C)。 A.采集信息 B.信息分析 C.信息分类 D.入侵检测响应 16.入侵检测系统的第一步是:( B) A.信息分析 B.信息采集 C.信息分类 D.数据包检查 17.入侵检测响应的(B)响应可对入侵者和被入侵区域进行有效控制。 A.被动 B.主动 C.信息 D.控制 18.以下哪一项不属于入侵检测系统的功能:(D ) A.监视网络上的通信数据流 B.捕捉可疑的网络活动 C.提供安全审计报告 D.过滤非法的数据包 19.不属于常用端口扫描技术的是(B)。 A.TCP connect请求 B.TCP SZN请求 C. IP分段请求 D.FTP反射请求 20. 基于主机的扫描器是运行在被检测的(A)上的。 A.主机 B.服务器 C.浏览器 D.显示器 21. 特洛伊木马(简称木马)是一种(C)结构的网络应用程序。 A. B/S B. Web C. C/S D. Server 22. 缓冲区溢出是利用系统中的(A)实现的。 A. 堆栈 B.队列 C.协议 D.端口 23. 堆栈是一个(A)的队列。 A. 后进先出 B. 后进后出 C.先进后出 D.先进先出 24. DOS是以停止(D)的网络服务为目的。 A.目标服务器 B.目标浏览器 C.目标协议 D. 目标主机 25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行(C)次包交换。 A.一 B.二 C.三 D.四 26.对付网络监听最有效的方法是(B)。 A.解密 B. 加密 C.扫描 D.检测 27.TCP序列号欺骗是通过TCP的(C)次握手过程,推测服务器的响应序列号而实现的。 A.一 B.二 C.三 D.四 28.以下不属于入侵检测方法的是(C )。 A.模式识别 B.概率统计分析 C.密文分析 D.协议分析 29. 基于主机的入侵检测系统用于防止对(D)节点的入侵。 A.多机 B.网络 C.对称 D. 单机 30. 现在的Firewall多是基于(A)技术。 A. 自适应代理 B.加密 C.入侵检测 D.PKI 31. 不属于Firewall的功能的是(C)。 A.网络安全的屏障 B. 强化网络安全策略 C. 对网络存取和访问进行加速 D.防止内部信息的外泄 32. 目前Firewall一般采用(B)NAT。 A.单向 B.双向 C.多向 D.网络 33.防火墙中地址转换的主要作用是:( B) A.提供代理服务 B.隐藏内部网络地址 C.进行入侵检测 D.防止病毒入侵 34. 包过滤Firewall工作在(C)层上。 A.物理 B.会话 C.网络 D.传输 35. 代理Firewall通过编制的专门软件来弄清用户(D)层的信息流量,并能在用户层和应用协议层间提供访问控制。 A.物理 B.会话 C.网络 D.应用 36. 代理Firewall工作在(B)上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。 A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输 37.仅设立防火墙系统,而没有( C ),防火墙就形同虚设。 A.管理员 B.安全操作系统 C.安全策略 D.防毒系统 38.Web浏览器通过(A)与服务器建立起TCP/IP连接。 A. 三次握手 B. 四次握手 C. 三次挥手 D.四次挥手 39. SSL提供了一种介于(D)之间的数据安全套接层协议机制。 A.物理、应用 B.会话、应用 C.网络、会话 D.应用、传输 40. SSL握手协议的一个连接需要(D)个密钥。 A.一 B.二 C.三 D.四 41.WWW服务中,( B )。 A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患 B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患 C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患 D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患 42.不属于VPDN使用的隧道协议的是(D)。 A.第二层转发协议 B.点到点的隧道协议 C.第二层隧道协议 D.网到网的通信协议 43. 基本的PKI系统不包括以下哪项内容(B)。 A. CA B.BA C. SA D. KCA 44. 公钥基础设施是基于(B)密码技术的。 A.对称 B.非对称 C.公约 D.数字 45.不属于PKI可以为用户提供的基本安全服务的是(D)。 A.认证服务 B.数据完整性服务 C.数据保密性服务 D.公平服务 E.不可否认性服务 46.目前,采用PKI技术保护电子邮件安全的协议主要有(B)和S/MIME协议。 A.PSP B.PGP C.BGB D.BSB 47. (A)是指虚拟专用网络。 A.VPN B.WPN C.WSN D.VSN 48. (D)密码技术用于初始化SSL连接。 A.入侵 B.检测 C.数字 D.公钥 49. IMS是(A)系统。 A.入侵检测系统 B.自动加密系统 C.入侵管理系统 D.网络安全系统 50. 身份认证机制一般包括三项内容:(B)、授权和审计。 A.登陆 B.认证 C.检测 D.校验 51. 不属于网络安全的三种机制的是(D)。 A.加密机制 B.控制机制 C.监督机制 D.检测机制 52.根据检测原理可将检测系统分为3类,以下选项不正确的是(D)。 A.异常检测 B.滥用监测 C.混合检测 D.入侵检测 53.关于堡垒主机的配置,叙述不正确的是( D )。 A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用 B.堡垒主机上记录所有安全事件的安全日志都应该启动 C.堡垒主机上所有用户的账号和密码应该被加密保存 D.堡垒主机的速度应尽可能快 54.( D )协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 55. 3DES算法是哪种算法?( A )。 A、对称密钥加密 B、非对称密钥加密 C、哈希算法 D、流加密 56.CA指的是( A )。 A、认证机构 B、加密认证 C、虚拟专用网 D、安全套接层 57. Kerberos算法是一个( B )。 A、面向访问的保护系统 B、面向票据的保护系统 C、面向列表的保护系统 D、面向门与锁的保护系统 58.Kerberos是为TCP/IP网络设计的基于( B )的可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。 A、非对称密钥体系 B、对称密钥体系 C、公钥体系 D、私钥体系 59. 数字证书的颁发阶段不包括( D )。 A、证书检索 B、证书验证 C、密钥恢复 D、证书撤销 60. 一般证书采用哪个标准?( D ) A、ISO/IEC 15408 B、ISO/IEC 17799 C、BS 7799 D、X. 509V3 二、多选题 1.利用密码技术,可以实现网络安全所要求的( ABCD )。 A、数据保密性 B、数据完整性 C、数据可用性 D、身份验证 2.公钥密码体质的应用主要在于( AC )。