導航:首頁 > 網路連接 > 計算機網路試卷試題a卷答案2020年

計算機網路試卷試題a卷答案2020年

發布時間:2022-11-15 01:01:27

① 《計算機網路》試題 急求答案 急! 急! 急!

只能幫你解決一部分了:我過三級好幾年了,都快忘了。。。。

② 計算機網路基礎試卷

1、同軸電纜、光纖、雙絞線
2、軟體共享、用戶間信息交換
3、報文交換、數據報、虛電路
4、數據包、存儲轉發
5、共享型、沖突
6、TCP、UDP
7、非屏蔽、屏蔽
8、星形、環形、網狀
9、單模、多模
10、區域網、廣域網、城域網
11、IGMP、ARP、RARP
12、分組、建立階段
13、網路拓撲、傳輸介質、介質訪問控制方法
14、計算機技術、通信技術
15、通信控制處理機、 通信線路
16、移頻鍵控、移相鍵控、振幅鍵控
17、通信技術、計算機技術
18、通信控制處理機、通信線路
19、頻分多路、波分多路、時分多路
20、單模、多模
21、區域網,廣域網,城域網
22、B、 128.11.0.0、 0.0.3.31
23、OSI
24、語義、時序
25、主機-網路層、互聯層、表示層、應用層
26、 32
10、為上層網路層屏蔽下層細節,並利用差錯控制和流量控制的方法將一條有差錯的物理線路變成無差錯的數據鏈路,傳輸單位為幀。
11、四個階段:面向終端的遠程聯機系統、分組交換技術、網路體系與網路協議標准化階段、互聯網階段
12、協議就是一組控制數據通信的規則,協議由語法、語義、時序組成
13、自己畫吧,呵呵!課本上應該有!
以上答案僅供參考!

③ 計算機網路安全知識競賽試題

計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。

計算機網路安全知識競賽試題

一、單項選擇題

1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

B

A、特洛伊木馬

B、拒絕服務

C、欺騙

D、中間人攻擊

2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

B

A、緩沖區溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

4、小李在使用super

scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?

B

A、文件伺服器

B、郵件伺服器

C、WEB伺服器

D、DNS伺服器

5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下關於的說法中的哪一項是正確的?

C

A、

是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、

是只能在第二層數據鏈路層上實現加密

C、

IPSEC是也是的一種

D、

使用通道技術加密,但沒有身份驗證功能

7、下列哪項不屬於window2000的安全組件?

D

A、

訪問控制

B、

強制登陸

C、

審計

D、

自動安全更新

8、以下哪個不是屬於window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

輸入法漏洞

D、

單用戶登陸

9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?

D

A、

重設防火牆規則

B、

檢查入侵檢測系統

C、

運用殺毒軟體,查殺病毒

D、

將NTLM的值改為0

11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?

B

A、

everyone讀取和運行

B、

everyone完全控制

C、

everyone讀取、運行、寫入

D、

以上都不對

12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?

A

A、

當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

B、

當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

C、

當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

D、

當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?

A

A、

對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫

B、

對於那些必須的但對於日常工作不是至關重要的系統

C、

本地電腦即級別1

D、

以上說法均不正確

14、以下關於window

NT

4.0的服務包的說法正確的是?

C

A、

sp5包含了sp6的所有內容

B、

sp6包含了sp5的所有內容

C、

sp6不包含sp5的某些內容

D、

sp6不包含sp4的某些內容

15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?

A

A、

讀取

B、

寫入

C、

修改

D、

完全控制

16、SSL安全套接字協議所使用的埠是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默認的身份驗證協議是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八進制模式位6代表:

C

A、

拒絕訪問

B、

寫入

C、

讀取和寫入

D、

讀取、寫入和執行

19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

C

A、

停用終端服務

B、

添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入

C、

打安全補丁sp4

D、

啟用帳戶審核事件,然後查其來源,予以追究

20、以下不屬於win2000中的ipsec過濾行為的是:

D

A、

允許

B、

阻塞

C、

協商

D、

證書

21、以下關於對稱加密演算法RC4的說法正確的是:

B

A、

它的密鑰長度可以從零到無限大

B、

在美國一般密鑰長度是128位,向外出口時限制到40位

C、

RC4演算法彌補了RC5演算法的一些漏洞

D、

最多可以支持40位的密鑰

22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多項選擇題

1、以下關於對稱加密的說法正確的是?

ACD

A、

在對稱加密中,只有一個密鑰用來加密和解密信息

B、

在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

C、

對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份

D、

對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾

2、以下不屬於對稱加密演算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保證密碼安全中,我們應採取正確的措施有?

ABC

A、

不用生日做密碼

B、

不要使用少於5位的密碼

算機網路安全模擬試題

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

(

)1.城域網採用LAN技術。

(

)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

(

)3.ARP協議的作用是將物理地址轉化為IP地址。

(

)4.

在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。

(

)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。

(

)6.

在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。

(

)7.ADSL技術的缺點是離交換機越近,速度下降越快。

(

)8.

TCP連接的數據傳送是單向的。

(

)9.

匿名傳送是FTP的最大特點。

(

)10.

網路管理首先必須有網路地址,一般可採用實名制地址。

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

OSI模型的物理層負責下列(

)功能。

A、格式化報文

B、為數據選擇通過網路的路由

C、定義連接到介質的特徵

D、提供遠程文件訪問功能

2.

(4選2)在建網時,設計IP地址方案首先要(

)。

A.

給每一硬體設備分配一個IP地址

B.

選擇合理的IP定址方式

C.

保證IP地址不重復

D.

動態獲得IP地址時可自由安排

3.

Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

)。

A、第四媒體

B、交互媒體

C、全新媒體

D、交流媒體

4.

(4選2)網路按通信方式分類,可分為(

)。

A、點對點傳輸網路

B、廣播式傳輸網路

C、數據傳輸網

D、對等式網路

5.

下列說法中不正確的是(

)。

A、IP地址用於標識連入Internet上的計算機

B、在Ipv4協議中,一個IP地址由32位二進制數組成

C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

D、A、B、C類地址是單播地址,D、E類是組播地址

6.

一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(

)。

A、擁塞控制

B、電子郵件

C、防止高速的發送方的數據把低速的接收方淹沒

D、目錄查詢

8.

(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(

)。

A、電纜太長

B、有網卡工作不正常

C、網路流量增大

D、電纜斷路

9.

下列網卡中,屬於按照匯流排類型分類的是(

)。

A、10M網卡、100M網卡

B、桌面網卡與伺服器網卡

C、PCI網卡、ISA網卡

D、粗纜網卡、細纜網卡

10.

RIP是(

)協議棧上一個重要的路由協議。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4選3)下列關於中繼器的描述正確的是(

)。

A、擴展區域網傳輸距離

B、放大輸入信號

C、檢測到沖突,停止傳輸數據到發生沖突的網段

D、增加中繼器後,每個網段上的節點數可以大大增加

12.

下列屬於

10

Base-T中網卡與集線器之間雙絞線接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

劃分VLAN的方法常用的有(

)、按MAC地址劃分和按第3層協議劃分3種。

A、按IP地址劃分

B、按交換埠號劃分

C、按幀劃分

D、按信元交換

14.

乙太網交換機的最大帶寬為(

)。

A、等於埠帶寬

B、大於埠帶寬的總和

C、等於埠帶寬的總和

D、小於埠帶寬的總和

15.

某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

)。

A、普通電話撥號聯網

B、光纜快速乙太網

C、幀中繼

D、星形網

三、填充題(每空1分,共20分)

1.

在下列括弧中填入區域網或廣域網

(

)通常為一個單位所擁有,(

)限制條件是傳輸通道的速率,(

)跨越無限的距離,(

)通常使用廣播技術來替代存儲轉發的路由選擇。

2.

虛擬主機服務是指為用戶提供(

)、(

)和網頁設計製作等服務。

3.

衡量數據通信的主要參數有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(

)。

5.

綜合布線系統可劃分為工作區子系統、骨幹線子系統、(

)、管理子系統、(

)和戶外子系統。

6.

任何網路都有以下三個要素,即:共享服務、(

)和(

)。

7.

IP地址分配有動態主機分配協議、(

)

和(

)

三種IP定址方式。

8.

防火牆的組成可以表示成(

)+(

)。

9.

認證主要包括實體認證和(

)兩大類。

10.

Intranet分層結構包括網路、(

)、應用三個層次。

11.

在TCP/IP網路中,測試連通性的常用命令是(

)。

四、簡答題(共40分)

1.

簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)

2.

試辯認以下IP地址的網路類別:(本題10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

簡述交換機與集線器在工作原理上的區別。(本題6分)

4.

簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)

5.

簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

計算機網路模擬試題答案及評分標准

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充題(每空1分,共20分)

1.區域網、廣域網、廣域網、區域網

2.域名注冊、伺服器空間租用

3.數據通信速率、誤碼率

4.219,13,5,238

5.水平布線子系統、設備間子系統

6.傳輸介質、網路協議

7.自動專用IP地址定址、手工設置

8.過濾器、安全策略

9.消息認證

10.服務

11.PING

四、簡答題(共40分)

1.(本題6分)

答:

通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。

通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

2.

(本題10分)

答:

01010000,10100000,11,0101

A類

10100001,1101,111,10111100

B類

11010000,11,101,10000001

C類

01110000,00110000,00111110,11011111

A類

11101111,11111111,11111111,11111111

D類

3.

(本題6分)

答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。

4.

(本題8分)

答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

5.

(本題10分)

答:

SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。

④ 計算機網路基礎知識試題及答案

1、運算器和控制器屬於計算機的(C ) A、外部設備B、內存C、CPUD、系統軟體2、數據傳輸速率是Modem的重要技術指標,單位為( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、計算機的核心部分是( C )A、操作系統B、硬碟XC、CPUD、內存4、Intranet採用的協議為( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、顯示器和列印機屬於計算機系統中的( C )A、輔助存儲器B、輸入設備C、輸出設備D、軟體系統6、( D)是隨機存取存儲器。A、CPUB、內存C、ROMD、RAM7、按照計算機軟體系統的分類,SQL2000屬於(D )A、通用軟體B、操作系統C、語言處理系統D、資料庫管理系統8、( B)的實際名稱叫非易失隨機訪問存儲器(NVRAM),特點是斷電後數據不消失,因此可以作為外部存儲器使用。A、快閃記憶體B、內存C、ROMD、硬碟9、大多數區域網採用以中央結點為中心與各結點連接的方式,按拓撲結構分,這屬於( B )結構。A、環型B、星型C、匯流排型D、多邊型10、一條實際的傳輸介質,如雙絞線可包含( D )信道。A、1個B、2個C、3個D、多個1 (多選) (B )和(C )統稱為外部設備。P1
A.存儲器 B.外存儲器 C.輸入輸出設備 D.外圍設備
2 (多選) 微型計算機的主要組成部分有( ABC)和其它外圍設備等。P1
A.存儲器 B.輸入輸出設備 C.CPU D.掃描儀
3 (單選) (C)是指組成計算機的任何機械的、磁性的、電子的裝置或部件。 P1
A.計算機軟體 B.計算機軟體系統 C.計算機硬體 D.計算機硬體系統
5 (多選) 不論大型計算機、小型計算機還是微型計算機,都是由( A)和(B )兩大部分組成。 P1
A.計算機硬體系統 B.計算機軟體系統 C.計算機系統 D.計算機輔助工具
6 (多選) 微型計算機的內存根據其工作方式的不同,可分為(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (單選) CPU的主要技術指標之一是主頻,主頻越(B ),表明CPU的運算速度越快,當然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (單選) (B )的主要功能是完成對數據的算術運算、邏輯運算和邏輯判斷等操作。 P2
A.控制器 B.運算器 C.計算器 D.存儲器
9 (多選) 中央處理器稱為CPU,它主要由( C)和( A)組成,是計算機的核心部件。P1
A.控制器 B.計算器 C.運算器 D.數據機
10 (多選) 文字處理軟體按功能分,大致有以下幾大類( BAC)。 P8
A.具有較完備功能的文字處理軟體 B.簡單的文本編輯程序
C.專業印刷排版系統 D.表格處理軟體
11 (多選) 根據開發方式和適用范圍,應用軟體又可分為(B )和(C)。 P8
A.文字處理軟體 B.通用應用軟體 C.定製應用軟體 D.管理系統軟體
12 (單選) 在整個計算機系統中,( C)具有特殊的地位,它能對計算機的硬體、軟體資源和數據資源進行有效的管理。 P7
A.語言處理系統 B.資料庫管理系統 C.操作系統 D.常用服務程序
13 (單選) ( B)包括操作系統、語言處理系統、資料庫管理系統和常用服務程序等。 P7
A.應用軟體 B.系統軟體 C.定製軟體 D.輔助開發軟體
14 (單選) 在Internet上所有主機都有一個」名字-地址」及」地址-名字」的映射,完成這一映射的系統叫做域名系統。那麼,完成」名字-地址」映射的過程叫( D)。 P16
A.反向解析 B.逆向解析 C.順向解析 D.正向解析
15 (單選) 每個IP地址由網路地址和 ( B)兩部分組成。 P15
A.伺服器地址 B.主機地址 C.客戶機地址 D.域名地址
16 (單選) 區域網作用范圍小,分布在一個房間、一個建築物或一個企事業單位。地理范圍在10m~1km。傳輸速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多選) 決定區域網 特性的主要技術要素有:(ABC )。 P12
A.網路拓撲 B.傳輸介質 C.介質訪問控制方法 D.區域網傳輸協議
18 (多選) 計算機網路按分布距離可分為(ACD )。P10
A.區域網 B.互聯網 C.廣域網 D.城域網
19 (多選) 常用的數據交換技術有:(ABD )。P20
A.線路交換 B.報文交換 C.端到端交換 D.分組交換
20 (單選) 數據通信系統是指以計算機為中心,用通信線路與數據終端設備連接起來,執行( A)的系統。P16
A.數據通信 B.線路通信 C.單工通信 D.雙工通信
21 (單選) (C )是將組成字元的各個比特按順序逐位地在信道上傳輸。 P18
A.並行傳輸 B.基帶傳輸 C.串列傳輸 D.頻帶傳輸
22 (多選) 通信的目的是信息傳輸。那麼,通信的三要素是( ABC)。 P16
A.信源 B.載體 C.信宿 D. 信道

⑤ 計算機網路安全試題

幾級的?
1.ABC
2.A
3. 蠕蟲寄居於文件。。。。天!勉強選B
4.AB
5.AB
6.BC A或D(D好像不是「針對windows」的防範,而是通法)
7.AD(打開密碼的password 支持功能 ??翻譯下,打開密碼的口令支持功能,什麼意思)
8.BC

⑥ 計算機網路試題

  1. B

  2. A

  3. A

  4. D

  5. D

    二:

1.雙絞線,同軸電纜, 光纖

2.10Mbit/s的乙太網使用的介質,基帶,最大傳輸距離不超過500米

3.網路,主機

4.16

5

⑦ 求助 計算機網路試題

一、是非題(請在括弧內,正確的劃√,錯誤的劃×)(每個2分,共20分)

1.所有乙太網交換機埠既支持10BASE-T標准,又支持100BASE-T標准。( )

2.Ethernet、Token Ring與FDDI是構成虛擬區域網的基礎。( )

3.ATM既可以用於廣域網,又可以用於區域網,這是因為它的工作原理與Ethernet基本上是相同的。( )

4.Windows操作系統各種版本均適合作網路伺服器的基本平台。( )

5.區域網的安全措施首選防火牆技術。( )

6.幀中繼的設計主要是以廣域網互連為目標。( )

7.應用網關是在應用層實現網路互連的設備。( )

8.雙絞線是目前帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸介質。( )

9.PPP(Point-to-Point Protocol,點到點協議)是一種在同步或非同步線路上對數據包進行封裝的數據鏈路層協議,早期的家庭撥號上網主要採用SLIP協議,而現在更多的是用PPP協議。( )

10.如果多台計算機之間存在著明確的主/從關系,其中一台中心控制計算機可以控制其它連接計算機的開啟與關閉,那麼這樣的多台計算機就構成了一個計算機網路。( )

參考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×

二、單選題和多選題(除題目特殊說明是多選題外,其他均為單選題。每空2分,共40分)

1.(4選2)網路按通信方式分類,可分為( )和( )。

A. 點對點傳輸網路 B. 廣播式傳輸網路
C. 數據傳輸網路 D. 對等式網路

2.能實現不同的網路層協議轉換功能的互聯設備是( )。

A. 集線器 B. 交換機 C. 路由器 D. 網橋

3.路由器(Router)是用於聯接邏輯上分開的( )網路。

A. 1個 B. 2個 C. 多個 D. 無數個

4.(4選2)計算機網路完成的基本功能是( )和( )。

A. 數據處理 B. 數據傳輸 C. 報文發送 D. 報文存儲

5. (4選2)計算機網路的安全目標要求網路保證其信息系統資源的完整性、准確性和有限的傳播范圍,還必須保障網路信息的( )、( ),以及網路服務的保密性。

A. 保密性 B. 可選擇性 C. 可用性 D. 審查性

6. (12選5)在ISO/OSI參考模型中,同層對等實體間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換是使用的一組操作原語稱為( )。( )層的主要功能是提供端到端的信息傳送,它利用( )層提供的服務來完成此功能。

可供選擇的答案:

A. 1、介面; 2、協議 3、服務 4、關系 5、調用 6、連接
B. 1、表示; 2、數據鏈路 3、網路 4、會話 5、運輸 6、應用

7.(4選3)下列關於ATM的描述正確的是( )、( )、( )。

A. 固定信元長度為53位元組 B. 提供QoS的參數
C. 一次群接入支持48條用用戶信道和一條信令信道 D. ATM物理傳輸媒體可以是光纖

8.(4選2)FDDI的特點是( )、( )。

A. 利用單模光纖進行傳輸 B. 使用有容錯能力的雙環拓撲
C. 支持500個物理連接 D. 光信號碼元傳輸速率為125Mbaud

9.快速乙太網集線器按結構分為( )。

A. 匯流排型和星型 B. 共享型和交換型
C. 10M和100M網 D. 全雙工和半雙工

10.UDP提供面向( )的傳輸服務。

A. 埠 B. 地址 C. 連接 D. 無連接

參考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D

三、填空題(每空1分,共20分)

1. 確定分組從源端到目的端的「路由選擇」,屬於ISO/OSI RM中____________ 層的功能。

2.收發電子郵件,屬於ISO/OSI RM中 ____________層的功能。

3.IP地址205.3.127.13用2進製表示可寫為____________ 。

4. 某B類網段子網掩碼為255.255.255.0,該子網段最大可容納____________ 台主機。

5.脈沖編碼調制的工作原理包括____________ 、____________ 和____________ 。

6.分布式路由選擇方法三要素分別是對網路某種特性的測量過程、____________ 和____________ 。

7.充分利用現有接入條件的寬頻接入技術有____________ 、____________ 以及____________。

8.100Mb/s快速乙太網系統內的集線器按結構分為 ____________和____________ 。

9.基於交換結構的兩個正在研究的高速區域網絡標准分別是 ____________和 ____________。

10.常見的實用網路協議有____________ 、IPX/SPX和____________ 。

11.網路運行中心對網路及其設備管理的三種方式是:基於SNMP的代理伺服器方式、____________ 方式和 ____________方式。

參考答案:

1. 網路
2. 應用
3.11001101 00000011 01111111 00001101
4.254
5.采樣、 量化 、編碼
6.如何傳播測量結果的協議、 如何計算出確定的路由
7.全光網、XDSL X表示A/H/S/C/I/V/RA等不同數據調制實現方式、HFC 光纖同軸混合
8.共享型 、交換型
9.ATM 、光纖通道
10.TCP/IP、 NetBEUI
11.本地終端 、遠程telnet命令

四、簡答題(20分)

1、簡述什麼計算機網路的拓撲結構,有哪些常見的拓撲結構。

參考答案:
計算機網路的拓撲結構是指網路中通信線路和站點(計算機或設備)的幾何排列形式。常見的網路拓撲結構有星型網路、匯流排型網路、樹型網路、環型網路和網狀型網路。

2、同步通信與非同步通信有何不同?

參考答案:
在同步通信傳送時,發送方和接收發將整個字元組作為一個單位傳送,數據傳輸的效率高。一般用在高速傳輸數據的系統中。非同步通信方式實現比較容易,因為每個字元都加上了同步信息,計時時釧的漂移不會產生大的積累,但每個字元需要多佔2-3位的開銷,適用於低速終端設備。由於這種方式的字元發送是獨立的,所以也稱為面向安符的非同步傳輸方式。

3、試比較模擬通信與數字通信。

參考答案:
模擬信號的電平隨時間連續變化,語音信號是典型的模擬信號。能傳輸模擬信號的信道稱為模擬信道。強果利用模擬信道傳送數字信號,必須經過數字與模擬信號之間的變換(A/D變換器),例如,調制解調過程。
離散的數字信號在計算機中指由「0」、「1」二進制代碼組成的數字序列。能傳輸離散的數字信號的信道稱為數字信道。當利用數字信道傳輸數字信號是不需要進行變換。數字信道適宜於數字信號的傳輸,史需解決數字信道與計算機之間的介面問題。

4、計算機網路需要哪幾方面的安全性?

參考答案:
計算機網路需要以下3個方面的安全性:
(1)保密性:計算機中的信息只能授予訪問許可權的用戶讀取(包括顯示、列印等,也包含暴露信息存在的事實)。
(2)數據完整性:計算機系統中的信息資源只能被授予許可權的用戶修改。
(3)可利用性:具有訪問要限的用戶在需要時可以利用計算機系統中的信息資源,得到密文。

5、配置管理的作用是什麼?其包括哪幾部分功能?

參考答案:
配置管理的作用包括確定設備的地理位置、名稱和有關細節,記錄並維護設備參數表;用適當的軟體設置參數值和配置設備功能;初始化、啟動、關閉網路或網路設備;維護、增加、更新網路設備以及調整網路設備之間的關系等。
配置管理系統應包括以下4部分功能:
(1)視圖管理。
(2)拓撲管理。
(3)軟體管理。
(4)網路規劃和資源管理。

⑧ 高分懸賞:求計算機網路試題答案

一、單項選擇題(本大題共20小題,每小題1分,共20分)

1.B 5.C 9.C 13.D 17.A
2.A 6.C 10.D 14.B 18.D
3.C 7.D 11.B 15.C 19.C
4.A 8.B 12.C 16.A 20.B

二、填空題(本大題共20個空,每小題1分,共20分)

21.資源
22.聯機多用戶
23.基帶
24.模擬數據
25.緩存(或緩沖)
26.選擇路由
27.邏輯
28.結構
29.網路操作系統
30.網路層
31.安全防護
32.介面
33.ODBC
34.物理
35.IEEE802.4
36.物理
37.網路體系結構
38.分支式
39.傳送
40.群

三、名詞解釋(本大題共5個小題,每小題3分,共15分)

41.〔參考答案〕
(1)具有獨立數據處理能力
(2)連接在多用戶系統中
(3)計算機

42.〔參考答案〕
(1)通信信道的每一端可以是發送端,也可以是接收端(1分)
(2)在同一時刻里,信息只能有一個傳輸方向(2分)

43.〔參考答案〕
由於終端控制器中的緩沖區滿(1分),造成集中器終止(1分)對終端控制器進行繼續查詢(1分)

44.〔參考答案〕
(1)系統、數據、文件損壞
(2)自動恢復
(3)是一種技術

45.〔參考答案〕
(1)區別Internet上主機(伺服器)
(2)由32位二進制數組成號碼
(3)Internet中識別主機(伺服器)的唯一標識

四、簡答題(本大題共5小題,每小題5分,共25分)

46.〔參考答案〕
(1)信號轉換
(2)確保信源和信宿兩端同步
(3)提高數據在傳輸過程中的抗干擾能力
(4)實現信道的多路復用

47.〔參考答案〕
(1)通過對點對點的同步控制,使計算機之間的收發數據速率同步(2分)
(2)控制網路的輸入,避免突然大量數據報文提交(2分)
(3)接收工作站在接收數據報文之前,保留足夠的緩沖空間(1分)

48.〔參考答案〕
(1)支持復雜的多媒體應用(1分)
(2)相對傳統LAN擁有保證的服務質量(1分)
(3)良好的伸縮性(1分)
(4)提高生產率
(5)改進現有應用的性能
(6)為用戶網路提供帶寬
(7)保護用戶投資
(8)高頻寬
(9)低延時
(10)節省費用

49.〔參考答案〕
相同之處:
(1)都由計算機系統和通信系統聯合組成(2分)
(2)都是數據通信,所傳輸的是數據(2分)
區別:
信息網路的目的是進行信息交流,而計算機網路的目的是實現網路軟、硬體資源的共享。(1分)

50.〔參考答案〕
優點:
(1)節點暫時存儲的是一個個分組,而不是整個數據文件
(2)分組暫時保存在節點的內存中,保證了較高的交換速率
(3)動態分配信道,極大的提高了通信線路的利用率
缺點:
(4)分組在節點轉發時因排隊而造成一定的延時
(5)分組必須攜帶一些控制信息而產生額外開銷,管理控制比較困難

五、綜合題(本大題共2小題,每小題10分,共20分)

51.〔參考答案〕
(1)設一個脈沖信號需要用4進制代碼表示的位數為M,則:
因為:log 4 4<log 4 8<log 4 16(3分)
所以:M=2(2分)
(2)設數據傳輸速率為S,則:
S=(1/0.002)·M(3分)
=1000bps(2分)
看一看有沒有你要的

⑨ 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

閱讀全文

與計算機網路試卷試題a卷答案2020年相關的資料

熱點內容
軟體網路異常更換線路 瀏覽:967
網路蹦床什麼意思 瀏覽:536
雙卡手機哪個連接網路哪個能用 瀏覽:771
手機提示網路開小差了是什麼意思 瀏覽:714
筆記本無線網路服務是哪個 瀏覽:687
雷電對計算機網路的影響研究 瀏覽:42
合川太和移動網路營業廳 瀏覽:76
手機總是網路異常 瀏覽:836
華數電視網路在哪裡 瀏覽:41
忻州市無線網路維修電話 瀏覽:923
電腦網路5g是移動還是電信 瀏覽:355
網路賣產品需要多少錢 瀏覽:509
怎麼讓家裡的網路快速如新 瀏覽:518
單位網路安全要求會議 瀏覽:681
全國網路安全軍民融合 瀏覽:527
筆記本網路本地連接好還是無線 瀏覽:827
網路貸款多少錢利息 瀏覽:504
沈陽哪裡能網路搶票 瀏覽:977
智慧屏看電視需要連接網路嗎 瀏覽:859
怎麼看電腦可不可以連xbox網路 瀏覽:280

友情鏈接