導航:首頁 > 網路連接 > 計算機網路試卷15

計算機網路試卷15

發布時間:2022-07-21 14:44:41

計算機網路技術試題 15分鍾,在線等,做一題是一題

  1. 電路交換會話中,兩用戶始終佔用端到端的通信資源,線路傳輸效率很低用戶佔用的通信線路大部分時間是空閑的,資源未被使用;

    報文交換會話中,用戶可隨時發送報文,可靠性,容易發現代碼轉換和速率匹配,同時發送多個目的地址,優先報文優先轉換,通信線路利用率高,但延時較長;

    虛電路交換,與電路分組交換相似,但建立邏輯上的連接而不是物理鏈接,具有較高的交換速率,數據傳輸效率高,可靠性非常高效,靈活和迅速;

    數據分組交換是在一條物理線路上採用動態復用的技術,同時傳送多個數據分組,把來自用戶發端的數據暫存在交換機的存儲器內,接著在網內轉發,到達接收端,再去掉分組頭將各數據欄位按順序重新裝配成完整的報文。比電路交換的電路利用率高,比報文交換的傳輸時延小,交互性好。

  2. 3位即2^3=8,劃分8個子網,網路地址如下:

網路 主機 廣播地址

---- 主機起始 主機結束 ---

202.102.3.0 202.102.3.1 202.102.3.30 202.102.3.31

202.102.3.32 202.102.3.33 202.102.3.62 202.102.3.63

202.102.3.64 202.102.3.65 202.102.3.94 202.102.3.95

202.102.3.96 202.102.3.97 202.102.3.126 202.102.3.127

202.102.3.128 202.102.3.129 202.102.3.158 202.102.3.159

202.102.3.160 202.102.3.161 202.102.3.190 202.102.3.191

202.102.3.192 202.102.3.193 202.102.3.222 202.102.3.223

202.102.3.224 202.102.3.225 202.102.3.254 202.102.3.255

每個網路的節點/主機數32。

3. 子網掩碼為255.255.255.0, 即網路有效主機數為256,開始地址為202.120.2.1,結束地址是202.102.2.254,因此題中的兩個IP是同一網段。

⑵ 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

⑶ 計算機網路基礎知識試題及答案

1、運算器和控制器屬於計算機的(C ) A、外部設備B、內存C、CPUD、系統軟體2、數據傳輸速率是Modem的重要技術指標,單位為( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、計算機的核心部分是( C )A、操作系統B、硬碟XC、CPUD、內存4、Intranet採用的協議為( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、顯示器和列印機屬於計算機系統中的( C )A、輔助存儲器B、輸入設備C、輸出設備D、軟體系統6、( D)是隨機存取存儲器。A、CPUB、內存C、ROMD、RAM7、按照計算機軟體系統的分類,SQL2000屬於(D )A、通用軟體B、操作系統C、語言處理系統D、資料庫管理系統8、( B)的實際名稱叫非易失隨機訪問存儲器(NVRAM),特點是斷電後數據不消失,因此可以作為外部存儲器使用。A、快閃記憶體B、內存C、ROMD、硬碟9、大多數區域網採用以中央結點為中心與各結點連接的方式,按拓撲結構分,這屬於( B )結構。A、環型B、星型C、匯流排型D、多邊型10、一條實際的傳輸介質,如雙絞線可包含( D )信道。A、1個B、2個C、3個D、多個1 (多選) (B )和(C )統稱為外部設備。P1
A.存儲器 B.外存儲器 C.輸入輸出設備 D.外圍設備
2 (多選) 微型計算機的主要組成部分有( ABC)和其它外圍設備等。P1
A.存儲器 B.輸入輸出設備 C.CPU D.掃描儀
3 (單選) (C)是指組成計算機的任何機械的、磁性的、電子的裝置或部件。 P1
A.計算機軟體 B.計算機軟體系統 C.計算機硬體 D.計算機硬體系統
5 (多選) 不論大型計算機、小型計算機還是微型計算機,都是由( A)和(B )兩大部分組成。 P1
A.計算機硬體系統 B.計算機軟體系統 C.計算機系統 D.計算機輔助工具
6 (多選) 微型計算機的內存根據其工作方式的不同,可分為(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (單選) CPU的主要技術指標之一是主頻,主頻越(B ),表明CPU的運算速度越快,當然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (單選) (B )的主要功能是完成對數據的算術運算、邏輯運算和邏輯判斷等操作。 P2
A.控制器 B.運算器 C.計算器 D.存儲器
9 (多選) 中央處理器稱為CPU,它主要由( C)和( A)組成,是計算機的核心部件。P1
A.控制器 B.計算器 C.運算器 D.數據機
10 (多選) 文字處理軟體按功能分,大致有以下幾大類( BAC)。 P8
A.具有較完備功能的文字處理軟體 B.簡單的文本編輯程序
C.專業印刷排版系統 D.表格處理軟體
11 (多選) 根據開發方式和適用范圍,應用軟體又可分為(B )和(C)。 P8
A.文字處理軟體 B.通用應用軟體 C.定製應用軟體 D.管理系統軟體
12 (單選) 在整個計算機系統中,( C)具有特殊的地位,它能對計算機的硬體、軟體資源和數據資源進行有效的管理。 P7
A.語言處理系統 B.資料庫管理系統 C.操作系統 D.常用服務程序
13 (單選) ( B)包括操作系統、語言處理系統、資料庫管理系統和常用服務程序等。 P7
A.應用軟體 B.系統軟體 C.定製軟體 D.輔助開發軟體
14 (單選) 在Internet上所有主機都有一個」名字-地址」及」地址-名字」的映射,完成這一映射的系統叫做域名系統。那麼,完成」名字-地址」映射的過程叫( D)。 P16
A.反向解析 B.逆向解析 C.順向解析 D.正向解析
15 (單選) 每個IP地址由網路地址和 ( B)兩部分組成。 P15
A.伺服器地址 B.主機地址 C.客戶機地址 D.域名地址
16 (單選) 區域網作用范圍小,分布在一個房間、一個建築物或一個企事業單位。地理范圍在10m~1km。傳輸速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多選) 決定區域網 特性的主要技術要素有:(ABC )。 P12
A.網路拓撲 B.傳輸介質 C.介質訪問控制方法 D.區域網傳輸協議
18 (多選) 計算機網路按分布距離可分為(ACD )。P10
A.區域網 B.互聯網 C.廣域網 D.城域網
19 (多選) 常用的數據交換技術有:(ABD )。P20
A.線路交換 B.報文交換 C.端到端交換 D.分組交換
20 (單選) 數據通信系統是指以計算機為中心,用通信線路與數據終端設備連接起來,執行( A)的系統。P16
A.數據通信 B.線路通信 C.單工通信 D.雙工通信
21 (單選) (C )是將組成字元的各個比特按順序逐位地在信道上傳輸。 P18
A.並行傳輸 B.基帶傳輸 C.串列傳輸 D.頻帶傳輸
22 (多選) 通信的目的是信息傳輸。那麼,通信的三要素是( ABC)。 P16
A.信源 B.載體 C.信宿 D. 信道

⑷ 《計算機網路》試題 急求答案 急! 急! 急!

只能幫你解決一部分了:我過三級好幾年了,都快忘了。。。。

⑸ 計算機網路技術試題,請高手進來!

1.B
2.B
3.C
4.A
5.A
6.A
7.B
8.B
9.D
10.A
11.A
12.B
13.D
14.A
15.B
16.B
17.B
18.A
19.A
20.A

⑹ 計算機網路模擬試卷

1.環形和星型
2.調幅。調頻。調相
3.層間服務
4.帶寬

二。 A A B
六。
8.ARP,即地址解析協議,通過遵循該協議,只要我們知道了某台機器的IP地址,即可以知道其物理地址。在TCP/IP網路環境下,每個主機都分配了一個32位的IP地址,這種互聯網地址是在網際范圍標識主機的一種邏輯地址。為了讓報文在物理網路上傳送,必須知道對方目的主機的物理地址。這樣就存在把IP地址變換成物理地址的地址轉換問題。以乙太網環境為例,為了正確地向目的主機傳送報文,必須把目的主機的32位IP地址轉換成為48位乙太網的地址。這就需要在互連層有一組服務將IP地址轉換為相應物理地址,這組協議就是ARP協議。

9.CDMA (Code Division Multiple Access) 又稱碼分多址,是在無線通訊上使用的技術,CDMA 允許所有的使用者同時使用全部頻帶(1.2288Mhz),並且把其他使用者發出的訊號視為雜訊,完全不必考慮到訊號碰撞 (collision) 的問題。 CDMA的優點包括: CDMA中所提供的語音編碼技術,其通話品質比目前的GSM好,而且可以把用戶對話時周圍環境的噪音降低,使通話更為清晰。

10.TCP/IP(Transmission Control Protocol/Internet Protocol)的簡寫,中文譯名為傳輸控制協議/網際網路互聯協議,又叫網路通訊協議,這個協議是Internet最基本的協議、Internet國際互聯網路的基礎,簡單地說,就是由網路層的IP協議和傳輸層的TCP協議組成的

七。

11.
tcp/ip 協議物理層,鏈路層,網路層,運輸層,應用層 五層 參考模型 網路介面層、網際互連層、傳輸層、和應用層

物理層 :為設備提供介面和物理保障
鏈路層:為物理地址提供鏈路
網路層:IP地址轉換 NAT 等
運輸層:在此層中,它提供了節點間的數據傳送服務,如傳輸控制協議(TCP)、用戶數據報協議(UDP)等,TCP和UDP給數據包加入傳輸數據並把它傳輸到下一層中,這一層負責傳送數據,並且確定數據已被送達並接收。
應用層:應用程序間溝通的層,如簡單電子郵件傳輸(SMTP)、文件傳輸協議(FTP)、網路遠程訪問協議(Telnet)等。

⑺ 求《計算機網路原理與應用》試卷正確答案謝!

C.數據鏈路層A.幀B.互聯網路層C.傳輸層B.光纜A.絕對調相A.數據機B.時分多路復用 B.數據鏈路B.I、IIIC.選擇重發B.對等網/城域網D.字元D. 全雙工通信B. 誤碼率是衡量數據通信系統不正常工作狀態下傳輸可靠性的重要參數

⑻ 計算機網路基礎試卷

1、同軸電纜 雙絞線 光纖
2、數據通信 遠程協作
3、報文交換 分組交換 虛電路
4、bit 存儲
5、爭用(匯流排\乙太網) 沖突
6、TCP UDP
7、屏蔽雙絞線 非屏蔽雙絞線
8、環型 星型 混合型
9、多模光纖 單模光纖
10、區域網 城域網 廣域網
11、IGMP
12、....
13、拓撲結構 傳輸介質 介質訪問控制
14、計算機 通信
15、通信處理機 通信線路
16、....
17、同14
18、同15
19、頻分多路復用 時分多路復用
20、同9
21、同10
22、B 128.11 3.31
23、計算機網路
24、語義 時序
25、網路訪問層 網路層 傳輸層 應用層
26、....

⑼ 計算機網路技術試題,大家幫幫忙

1 csma/cd協議 tcp/ip協議
2 流量控制
3 llc mac
4 基帶傳輸
5 最長100米速率10兆
6 有線接入 無線接入
7 傳輸層 網路層
8
9 分組 報文 電路
10 csma/cd 原理到網上搜索
11
12 b類a類b類c類a類c類
13
14
15
16 中繼器 集線器 交換機 網橋 路由器

閱讀全文

與計算機網路試卷15相關的資料

熱點內容
蘋果6破解4g網路 瀏覽:937
蘋果查詢網路鎖免費 瀏覽:49
2016年出的網路說唱有哪些 瀏覽:435
4g網路每分鍾消費多少流量 瀏覽:324
神經網路怎麼畫 瀏覽:568
手機信號顯示網路中斷 瀏覽:85
網路滿格狀態欄設置 瀏覽:62
移動的3g網路怎麼用 瀏覽:32
dns電視機怎麼連接無線網路 瀏覽:401
一鍵穿透無線網路 瀏覽:311
怎麼清理手機數據網路信號 瀏覽:588
網路侵權如何辦 瀏覽:855
塔城網路運營多少錢 瀏覽:231
usp網路共享台式 瀏覽:26
計算機網路前端執行器 瀏覽:206
逍遙模擬顯示網路連接不成功 瀏覽:232
創維網路智能機頂盒與網路如何連接設置 瀏覽:94
internet屬於計算機網路中的 瀏覽:505
南昌網路工程師有多少家培訓機構 瀏覽:439
蘋果5s破解4g網路 瀏覽:344

友情鏈接