网络答案

合集下载

网络题(附答案)

网络题(附答案)

答一、选择题(20题)D 1、计算机网络的定义为____________。

A 把分布在不同地点的多台计算机互连起来构成的计算机系统B 能按网络协议实现通信的计算机系统C 以共享资源为目的的计算机系统A 2、拨号上网用户必备的设备有电脑、电话线和_______。

A MODEMB 电话机C 鼠标D 3、微型计算机通常由存储器、________和I/O 设备等几部分组成。

A 运算器B UPSC 控制器B 4、世界上的第一台计算机与_________年问世。

A 1927B 1946C 1952C ? 5、ISO/OSI-RM 是指______________。

A WWW 国际标准协议B 计算机网络的开放系统互连参考模型C TCP/IP 的开放系统互连参考模型D Internet 的开放系统互连参考模型D 6、在Internet 上,实现超文本传输的协议是________。

A URLB WWWC FTPD 7、下列有关计算机网络的叙述中,_______是正确的。

A 网络是一组互连的、非独立的计算机集合B 连网的计算机必须要有网卡才能相互通信C 连网的计算机中,至少要有一台是服务器D 网络必须要有网络操作系统才能相互通信A ? 8、在浏览器中要想再次查看前一页,最便捷的方法是________。

A 使用Back 按钮B 使用Home 按钮C 使用Go 按钮B 9、域名代码中,gov 表示的单位性质是_________。

A 国际组织B 政府组织C 网络服务机构B 10、Telnet 的含义是_______。

A 文件传输B 远程登录C 中国科技网A 11、网卡的功能不包括__________。

A 网络的互连B 电信号的匹配C 数据的传输D 12、如果电子邮件到达时,你的计算机没有开启,电子邮件将会__________。

A 等待机会再次发送B 退回发信人C 需要对方再次发送B 13、常用的电子邮件应用软件有__________。

网络安全答案

网络安全答案

网络安全答案The document was prepared on January 2, 2021网络安全答案1.网络安全法开始施行的时间是 .A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日2. 网络安全法是以第号主席令的方式发布的.A:三十四 B:四十二 C:四十三D:五十三3. 中央网络安全和信息化领导小组的组长是 .A:习近平 B:李克强 C:刘云山 D:周小川4. 下列说法中,不符合网络安全法立法过程特点的是 .A:全国人大常委会主导 B:各部门支持协作 C:闭门造车D:社会各方面共同参与5. 在我国的立法体系结构中,行政法规是由发布的.A:全国人大及其常委会 B:国务院 C:地方人大及其常委会D:地方人民政府6. 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是 .A:网络 B:互联网 C:局域网 D:数据7. 是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A:网络 B:互联网 C:局域网 D:数据8. 在泽莱尼的着作中,它将放在了最高层.A:数字 B:数据 C:知识 D:才智9. 在泽莱尼的着作中,与人工智能相对应的是 .A:数字 B:数据 C:知识 D:才智10. 网络安全法立法的首要目的是 .A:保障网络安全 B:维护网络空间主权和国家安全、社会公共利益C:保护公民、法人和其他组织的合法权益 D:促进经济社会信息化健康发展11. 2017年3月1日,中国外交部和国家网信办发布了 .A:网络安全法 B:国家网络空间安全战略 C:计算机信息系统安全保护条例D:网络空间国际合作战略12. 网络安全法的第一条讲的是 .A:法律调整范围 B:立法目的 C:国家网络安全战略D:国家维护网络安全的主要任务13. 网络日志的种类较多,留存期限不少于 .A:一个月 B:三个月 C:六个月 D:一年网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是 .A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C:制定本行业、本领域的网络安全事件应急预案,定期组织演练D:按照省级以上人民政府的要求进行整改,消除隐患14. 是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质.A:数据分类B:数据备份 C:数据加密15. 是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行. A:侵入他人网络 B:干扰他人网络正常功能 C:窃取网络数据D:危害网络安全16. 联合国在1990年颁布的个人信息保护方面的立法是 .A:隐私保护与个人数据跨国流通指南 B:个人资料自动化处理之个人保护公约 C:自动化资料档案中个人资料处理准则 D:联邦个人数据保护法17. 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除之前分享的内容.A:14岁 B:16岁C:18岁 D:20岁18. 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以罚款.A:五万元 B:十万元 C:五十万元 D:一百万元19. 的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数.A:Ping of death B:LAND C:UDP Flood D:Teardrop20. 的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃.A:Ping of death B:LAND C:UDP Flood D:Teardrop21. 信息入侵的第一步是 .A:信息收集 B:目标分析 C:实施攻击 D:打扫战场22. 是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系.A:Ping B:tracert C:nslookup D:Nessus23. 网络路径状况查询主要用到的是 .A:Ping B:tracert C:nslookup D:Nessus24. 我国信息安全管理采用的是标准.A:欧盟 B:美国 C:联合国 D:日本25. 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是 .A:德国 B:法国 C:意大利D:美国26. 在信息安全事件中, 是因为管理不善造成的.A:50% B:60% C:70% D:80%27. 信息安全管理针对的对象是 .A:组织的金融资产 B:组织的信息资产 C:组织的人员资产D:组织的实物资产28. 信息安全管理中最需要管理的内容是 .A:目标 B:规则 C:组织 D:人员29. 下列不属于资产中的信息载体的是 .A:软件 B:硬件 C:固件D:机房30. 信息安全管理要求ISO/IEC27001的前身是的BS7799标准.A:英国 B:美国 C:德国 D:日本31. 管理制度、程序、策略文件属于信息安全管理体系化文件中的 .A:一级文件 B:二级文件 C:三级文件 D:四级文件32. 信息安全实施细则中,物理与环境安全中最重要的因素是 .A:人身安全 B:财产安全 C:信息安全 D:设备安全33. “导出安全需求”是安全信息系统购买流程中的具体内容.A:需求分析 B:市场招标 C:评标 D:系统实施34. 安全信息系统中最重要的安全隐患是 .A:配置审查 B:临时账户管理 C:数据安全迁移D:程序恢复35. 蠕虫病毒属于信息安全事件中的 .A:网络攻击事件 B:有害程序事件 C:信息内容安全事件D:设备设施故障36. 网络安全法的意义包括 .ABCDA:落实党中央决策部署的重要举措 B:维护网络安全的客观需要C:维护民众切身利益的必然要求 D:参与互联网国际竞争和国际治理的必然选择37. 网络安全法第二次审议时提出的制度有 .BCA:明确网络空间主权原则 B:明确重要数据境内存储 C:建立数据跨境安全评估制度 D:增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定38. 在我国的网络安全法律法规体系中,属于专门立法的是 .ABDA:网络安全法 B:杭州市计算机信息网络安全保护管理条例C:保守国家秘密法 D:计算机信息系统安全保护条例39. 我国网络安全法律体系的特点包括 .ABCDA:以网络安全法为基本法统领,覆盖各个领域 B:部门规章及以下文件占多数 C:涉及多个管理部门 D:内容涵盖网络安全管理、保障、责任各个方面40. 网络安全法的特点包括 .BCDA:特殊性 B:全面性 C:针对性 D:协调性41. 网络安全法的突出亮点在于 .ABCDA:明确网络空间主权的原则 B:明确网络产品和服务提供者的安全义务C:明确了网络运营者的安全义务 D:进一步完善个人信息保护规则42. 网络安全法确定了等相关主体在网络安全保护中的义务和责任.ABCDA:国家 B:主管部门 C:网络运营者 D:网络使用者43. 我国网络安全工作的轮廓是 .ABCDA:以关键信息基础设施保护为重心 B:强调落实网络运营者的责任C:注重保护个人权益 D:以技术、产业、人才为保障44. 计算机网络包括 .ABCA:互联网 B:局域网 C:工业控制系统 D:电信网络45. 网络运营者包括 .ABDA:网络所有者 B:网络管理者 C:网络使用者 D:网络服务提供者46. 在网络安全的概念里,信息安全包括 .CDA:物理安全 B:信息系统安全 C:个人信息保护D:信息依法传播47. 网络安全法规定,网络空间主权的内容包括 .ABCDA:国内主权 B:依赖性主权 C:独立权 D:自卫权48. 网络安全法规定,国家维护网络安全的主要任务是 .ABCDA:检测、防御、处置网络安全风险和威胁 B:保护关键信息基础设施安全 C:依法惩治网络违法犯罪活动 D:维护网络空间安全和秩序49. 各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有 .ABA:召开信息社会世界峰会 B:成立信息安全政府间专家组 C:上海合作组织 D:七国集团峰会50. 我国参与网络安全国际合作的重点领域包括 .ABCDA:网络空间治理 B:网络技术研发 C:网络技术标准制定D:打击网络违法犯罪51. 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括 .BCD A:保密原则 B:合法原则 C:正当原则 D:公开透明原则52. 中央网络安全和信息化领导小组的职责包括 .ABCDA:统筹协调涉及各个领域的网络安全和信息化重大问题 B:研究制定网络安全和信息化发展战略、宏观规划和重大政策 C:推动国家网络安全和信息法治化建设 D:不断增强安全保障能力53. 我国网络安全等级保护制度的主要内容包括 .ABCDA:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B:采取防范危害网络安全行为的技术措施 C:配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志 D:采取数据分类、重要数据备份和加密等措施54. 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施 .ABDA:同步规划 B:同步建设 C:同步监督 D:同步使用55. 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是 .CDA:自由、档案、信息法 B:个人信息保护法 C:数据保护指令D:通用数据保护条例56. 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是 .ABA:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练57. 密码破解安全防御措施包括 .ABCDA:设置“好”的密码 B:系统及应用安全策略 C:随机验证码D:其他密码管理策略58. 社会工程学利用的人性弱点包括 .ABCDA:信任权威 B:信任共同爱好 C:期望守信 D:期望社会认可59. 网络社会的社会工程学直接用于攻击的表现有 .ACA:利用同情、内疚和胁迫 B:口令破解中的社会工程学利用C:正面攻击直接索取 D:网络攻击中的社会工程学利用60. 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是 .BCA:构建完善的技术防御体系 B:知道什么是社会工程学攻击C:知道社会工程学攻击利用什么 D:有效的安全管理体系和操作61. 拒绝服务攻击方式包括 .ABCDA:利用大量数据挤占网络带宽 B:利用大量请求消耗系统性能C:利用协议实现缺陷 D:利用系统处理方式缺陷62. 典型的拒绝服务攻击方式包括 .ABCDA:Ping of death B:SYN Flood C:UDP Flood D:Teardrop63. 拒绝服务攻击的防范措施包括 .ABCDA:安全加固 B:资源控制 C:安全设备 D:运营商、公安部门、专家团队等64. IP欺骗的技术实现与欺骗攻击的防范措施包括 .ABCDA:使用抗IP欺骗功能的产品 B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出 D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包65. ARP欺骗的防御措施包括 .ABCDA:使用静态ARP缓存 B:使用三层交换设备 C:IP与MAC地址绑定 D:ARP防御工具66. 堆栈,下列表述正确的是 .ABCA:一段连续分配的内存空间 B:特点是后进先出 C:堆栈生长方向与内存地址方向相反 D:堆栈生长方向与内存地址方向相同67. 安全设置对抗DNS欺骗的措施包括 .ABCDA:关闭DNS服务递归功能 B:限制域名服务器作出响应的地址C:限制发出请求的地址 D:限制域名服务器作出响应的递归请求地址68. 计算机后门的作用包括 .ABCDA:方便下次直接进入 B:监视用户所有隐私 C:监视用户所有行为 D:完全控制用户主机69. 计算机后门木马种类包括 .ABCDA:特洛伊木马 B:RootKit C:脚本后门 D:隐藏账号70. 日志分析重点包括 .ABCDA:源IP B:请求方法 C:请求链接 D:状态代码71. 目标系统的信息系统相关资料包括 .ABCDA:域名 B:网络拓扑 C:操作系统 D:应用软件72. Who is 可以查询到的信息包括 .ABCDA:域名所有者 B:域名及IP地址对应信息 C:域名注册、到期日期 D:域名所使用的 DNS Servers73. 端口扫描的扫描方式主要包括 .ABCDA:全扫描 B:半打开扫描 C:隐秘扫描 D:漏洞扫描74. 漏洞信息及攻击工具获取的途径包括 .ABCDA:漏洞扫描 B:漏洞库 C:群 D:论坛等交互应用75. 信息收集与分析工具包括 .ABCDA:网络设备漏洞扫描器 B:集成化的漏洞扫描器 C:专业web 扫描软件 D:数据库漏洞扫描器76. 信息收集与分析的防范措施包括 .ABCDA:部署网络安全设备 B:减少攻击面 C:修改默认配置D:设置安全设备应对信息收集77. 信息收集与分析的过程包括 .ABCDA:信息收集 B:目标分析 C:实施攻击 D:打扫战场78. 计算机时代的安全威胁包括 .ABCA:非法访问 B:恶意代码 C:脆弱口令 D:破解79. 冯诺依曼模式的计算机包括 .ABCDA:显示器 B:输入与输出设备 C:CPU D:存储器80. 信息安全保障的安全措施包括 .ABCDA:防火墙 B:防病毒 C:漏洞扫描 D:入侵检测81. 信息安全保障包括 .ABCDA:技术保障 B:管理保障 C:人员培训保障 D:法律法规保障82. 对于信息安全的特征,下列说法正确的有 .ABCDA:信息安全是一个系统的安全 B:信息安全是一个动态的安全C:信息安全是一个无边界的安全83. 信息安全管理的对象包括有 .ABCDA:目标 B:规则 C:组织 D:人员84. 实施信息安全管理,需要保证反映业务目标.ABCA:安全策略 B:目标 C:活动 D:安全执行85. 实施信息安全管理,需要有一种与组织文化保持一致的信息安全的途径.ABCDA:实施 B:维护 C:监督 D:改进86. 实施信息安全管理的关键成功因素包括 .ABCDA:向所有管理者和员工有效地推广安全意识 B:向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C:为信息安全管理活动提供资金支持 D:提供适当的培训和教育87. 国家安全组成要素包括 .ABCDA:信息安全 B:政治安全 C:经济安全 D:文化安全88. 下列属于资产的有 .ABCDA:信息 B:信息载体 C:人员 D:公司的形象与名誉89. 威胁的特征包括 .ACA:不确定性 B:确定性 C:客观性 D:主观性90. 管理风险的方法,具体包括 .ABCDA:行政方法 B:技术方法 C:管理方法 D:法律方法91. 安全风险的基本概念包括 .ABCDA:资产 B:脆弱性 C:威胁 D:控制措施92. PDCA循环的内容包括 .ABCDA:计划 B:实施 C:检查 D:行动93. 信息安全实施细则中,安全方针的具体内容包括 .ABCDA:分派责任 B:约定信息安全管理的范围 C:对特定的原则、标准和遵守要求进行说明 D:对报告可疑安全事件的过程进行说明94. 信息安全实施细则中,信息安全内部组织的具体工作包括 .ABCDA:信息安全的管理承诺 B:信息安全协调 C:信息安全职责的分配 D:信息处理设备的授权过程95. 我国信息安全事件分类包括 .ABCDA:一般事件 B:较大事件 C:重大事件 D:特别重大事件96. 信息安全灾难恢复建设流程包括 .ABCDA:目标及需求 B:策略及方案 C:演练与测评 D:维护、审核、更新97. 重要信息安全管理过程中的技术管理要素包括 .ABCDA:灾难恢复预案 B:运行维护管理能力 C:技术支持能力D:备用网络系统98. 中国既是一个网络大国,也是一个网络强国.正确错误99. 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距.正确错误100. 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改.正确错误101. 网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改.正确错误102. 在我国网络安全法律体系中,地方性法规及以上文件占多数.正确错误103. 网络安全法为配套的法规、规章预留了接口.正确错误104. 网络安全法没有确立重要数据跨境传输的相关规则.正确错误105. 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据.正确错误106. 网络空间主权是国家主权在网络空间的体现和延伸.正确错误107. 网络安全法只能在我国境内适用.正确错误108. 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施.正确错误109. 我国在个人信息保护方面最早的立法是2000年的维护互联网安全的决定.正确错误110. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意.正确错误111. 对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和行政责任,不会追究刑事责任.正确错误112. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门.正确错误113. 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行.正确错误114. 要求用户提供真实身份信息是网络运营者的一项法定义务.正确错误115. 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统.正确错误116. 个人信息保护的核心原则是经过被收集者的同意.正确错误117. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息.正确错误118. 密码字典是密码破解的关键.正确错误119. 社会工程学攻击是利用人性弱点本能反应、贪婪、易于信任等进行欺骗获取利益的攻击方法.正确错误120. 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式.正确错误121. Ping使用ICMP协议数据包最大为6535.正确错误122. Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击.正确错误123. 欺骗攻击Spoofing是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 .正确错误124. SQL注入的防御对象是所有内部传入数据.正确错误125. 如果计算机后门尚未被入侵,则可以直接上传恶意程序.正确错误126. Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料.正确错误127. 信息展示要坚持最小化原则,不必要的信息不要发布.正确错误128. 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务.正确错误129. 信息安全是独立的行业.正确错误130. 在20世纪90年代,系统是可被替代的信息工具.正确错误131. 1949年,Shannon发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面.正确错误132. 双密码体制是密码体制的分水岭.正确错误133. 计算机时代的安全措施是安全操作系统设计技术.正确错误134. 2009年,美国将网络安全问题上升到国家安全的重要程度.正确错误135. 2003年,国家信息化领导小组加强信息安全保障工作的意见出台.正确错误136. 信息安全问题产生的内部原因是脆弱性.正确错误137. 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析.正确错误138. 一般意义上来说,数据包括信息,信息是有意义的数据.正确错误139. 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视.正确错误140. 一般认为,整个信息安全管理是风险组织的过程.正确错误141. 一般认为,未做配置的防火墙没有任何意义.正确错误142. 信息系统是一个人机交互系统.正确错误143. 我国信息安全管理遵循“技管并重”的原则.正确错误144. 安全技术是信息安全管理真正的催化剂.正确错误145. 我国在党的十六届四中全会上将信息安全作为重要内容提出.正确错误146. 我国现在实行的是“齐抓共管”的信息安全管理体制.正确错误147. 中国信息安全测评中心CNITSEC是我国信息安全管理基础设施之一.正确错误148. 中国信息安全认证中心ISCCC不是我国信息安全管理基础设施之一.正确错误149. 威胁是可能导致信息安全事故和组织信息资产损失的环境或事件.正确错误150. 脆弱性本身会对资产构成危害.正确错误151. 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程.正确错误152. 良好的风险管理过程是成本与收益的平衡.正确错误153. 风险管理是一个持续的PDCA管理过程.正确错误154. 风险管理源于风险处置.正确错误155. 所有管理的核心就是整个风险处置的最佳集合.正确错误156. 信息安全管理强调保护关键性信息资产.正确错误157. 信息安全管理体系是PDCA动态持续改进的一个循环体.正确错误158. 信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进.正确错误159. 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持.正确错误160. 保密性协议在信息安全内部组织人员离职后不需要遵守.正确错误161. 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任.正确错误162. 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训.正确错误163. 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器.正确错误164. 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标.正确错误165. 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.正确错误166. 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪.正确错误167. 我国信息安全事件管理与应急响应实行的是等保四级制度.正确错误168. 信息系统的重要程度是我国信息安全事件分类方法的依据之一.正确错误169.。

网络基础知识试题及答案

网络基础知识试题及答案

网络基础知识试题及答案1、当RIP向相邻的路由器发送更新时,它使用多少秒为更新计时的时间值?()A、20B、25C、15D、30答案:D2、IP、Telnet、UDP分别是OSI参考模型的哪一层协议()A、1、2、3B、3、4、5C、4、5、6D、3、7、4答案:D3、在OSI参考模型中,保证端-端的可靠性是在 ___ ____ 上完成的。

A、会话层B、网络层C、传输层D、数据链路层答案:C4、下列不属于系统安全的是( )。

A、认证B、加密狗C、防火墙D、防病毒答案:B5、目前网络设备的MAC地址由()位二进制数字构成,IP地址由___位二进制数字构成A、48,16B、64,32C、48,32D、48,48答案:C6、连接到Internet的计算机中,必须安装的协议是()。

A、SPSS协议B、双边协议C、TCP/IP协议D、NetBEUI协议答案:C7、关于Internet, 以下说法正确的是_______。

A、Internet属于国际红十字会B、Internet属于联合国C、Internet 属于美国D、Internet不属于某个国家或组织答案:D8、下列属于计算机网络通信设备的是___。

A、显卡B、声卡"C、音箱D、网线答案:D9、WWW服务器是在Internet上使用最为广泛,它采用的是结构 ( )A、分布式B、服务器/工作站C、B/SD、集中式答案:C10、交换机如何知道将帧转发到哪个端口()A、读取源ARP地址B、用ARP地址表C、用MAC地址表答案:C11、Ping 远程IP,如果收到( )个应答,表示成功地使用了默认网关。

A、8B、16C、1D、4答案:D12、在 TCP/IP 参考模型中,负责提供面向连接服务的协议是()A、FTPB、DNSC、TCPD、UDP答案:C13、OSPF 的报文中,()是用于描述本地LSDB 摘要信息的。

A、HelloB、DDC、LSRD、LSU答案:B14、用IE浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是_______。

网络基础考试试题及答案解析

网络基础考试试题及答案解析

1.请参见图示。

五台 PC 通过一个集线器连接,如果主机 H1 想回复来自 H2 的报文,下面哪一个描述正确?()AH1 发送单播报文到 H2,集线器将该报文转发给所有设备。

BH1发送单播报文到 H2,集线器将该报文转发给 H2。

CH1 发送广播报文到 H2,集线器将该报文转发给所有设备。

DH1 发送组播报文到 H2,集线器将该报文直接转发给 H2。

参考答案:A分数:12.主机 A 需要获取同一 LAN 网段上主机 B 的 MAC 地址,于是向该网段上所有主机发送了一条报文,要求提供主机 B 的 MAC 地址。

主机 B 以其 MAC 地址作出了响应,而其它所有主机丢弃了该请求。

此案例中使用了什么协议?()AARPBDHCPCDNSDWINS参考答案:A分数:13.交换机在收到帧之后,如果发现其中的目的 MAC 地址不在当前 MAC 表中,将会执行下列哪一项操作?()A丢弃该帧。

B发出 ARP 请求并查找 MAC 地址。

C将帧从所有活动端口发出(源端口除外)。

D将帧传回发送者。

参考答案:C分数:14.路由器使用哪个表来确定发送数据包的接口?()AARP 表B路由表C网络表D转发表参考答案:B分数:15.如果主机上的默认网关配置不正确,对通信有何影响?()A该主机无法在本地网络上通信。

B该主机可以与本地网络中的其它主机通信,但不能与远程网络上的主机通信。

C该主机可以与远程网络中的其它主机通信,但不能与本地网络中的主机通信。

D对通信没有影响。

参考答案:B分数:16.即使在路由表中不含通往目的网络的详细路由时也能转发数据包的路由类型为?()A动态路由B缺省路由C目的路由D普通路由参考答案:B分数:17.请参见图示,所示电缆属于哪一类型?()ASTPBUTPC同轴D光纤参考答案:D分数:18.请参见图示,所示电缆属于哪一类型?()A交叉电缆B八个同轴信道C多模光纤D单模光纤E直通电缆参考答案:A分数:19.请参见图示,工作站中的一个用户无法连接服务器。

网络安全常识题库答案

网络安全常识题库答案

网络安全常识题库答案一、选择题1. 网络安全是保护网络免受以下哪些威胁?(D)A. 计算机病毒B. 黑客攻击C. 数据泄露D. 所有上述2. 以下哪项是创建强密码的最佳实践?(B)A. 使用常见的字典词汇B. 包含大写和小写字母、数字和特殊字符C. 只使用姓名和生日D. 使用相同的密码多个账户3. 以下哪项是最安全的电子邮件附件?(A)A. 压缩文件,有密码保护B. 可执行文件C. 宏启用的文档D. 所有上述4. 网络钓鱼是一种什么类型的攻击?(C)A. 计算机病毒B. 拒绝服务攻击C. 社会工程攻击D. 垃圾邮件5. 以下是保护计算机远离恶意软件的最佳实践,除了:(C)A. 定期更新操作系统和应用程序B. 安装可靠的防病毒软件C. 禁用防火墙D. 谨慎打开未知的电子邮件和下载附件二、填空题1. 计算机病毒是一种恶意软件,它可以在没有用户许可的情况下在计算机系统中__________。

答案:复制和传播。

2. SSL/TLS是一种__________,用于加密在互联网上发送的数据,以确保数据的机密性和完整性。

答案:安全传输协议/安全套接字层。

3. 为了防止黑客入侵,应该使用__________一样密码密码。

答案:不同/独特的。

4. “123456”是一个__________密码,容易被猜到或破解。

答案:弱。

5. 社交工程是通过诱骗和欺骗人们来获取__________。

答案:敏感信息。

三、简答题1. 解释什么是拒绝服务攻击(DoS)?答案:拒绝服务攻击是通过向目标计算机或网络发送大量请求或恶意数据包,以过载系统资源,使其无法响应合法用户的请求。

主要目的是中断或降低目标的可用性,造成服务不可用。

2. 请举例说明两种常见的社会工程攻击方法。

答案:a. 钓鱼邮件:攻击者伪装成一个值得信任的实体(例如银行或互联网服务提供商)发送一封看似合法的电子邮件,通常要求接收者进一步提供个人或敏感信息。

b. 电话诈骗:攻击者冒充银行、公司或政府机关的员工,通过电话与受害者联系,以获取他们的敏感信息,如银行账号、社保号码等。

网络安全知识竞赛答案

网络安全知识竞赛答案

网络安全知识竞赛答案网络安全知识竞赛答案一、选择题1. 钓鱼网站是指:a) 攻击者使用伪造的网页,冒充真实的网站b) 攻击者通过拦截网络流量,篡改数据包,获取用户的敏感信息c) 攻击者通过远程执行代码,控制受感染的计算机d) 攻击者通过发送虚假电子邮件,引诱用户点击恶意链接答案:a) 攻击者使用伪造的网页,冒充真实的网站2. 为了保护个人电脑的安全,以下措施中哪项是必要的?a) 使用弱密码b) 不定期更新操作系统和应用程序c) 随意下载不明来源的软件d) 公共Wi-Fi网络上不使用任何加密方式的访问答案:b) 不定期更新操作系统和应用程序3. 以下哪项不是社会工程学攻击的形式?a) 通过电话欺诈来获取密码b) 发送伪造的电子邮件,要求用户提供个人信息c) 通过感染计算机,窃取用户的敏感信息d) 伪装成维修人员,进入公司内部进行窃取答案:c) 通过感染计算机,窃取用户的敏感信息4. 以下哪项是正确的密码安全建议?a) 使用相同的密码用于所有账户b) 将密码设置为自己的名字或生日c) 定期更换密码d) 将密码保存在纸质文档上答案:c) 定期更换密码5. 下面哪项是合法的网络地址?a) 192.168.0.256b) 10.0.0.1c) 172.16.0.1d) 256.0.0.0答案:b) 10.0.0.1二、简答题1. 简要解释什么是DDoS攻击,并提供一种防御措施。

答案:DDoS攻击是指攻击者使用大量计算机或设备向目标服务器发送海量的数据流量,使其超载,导致无法正常运行。

防御DDoS攻击的一种措施是使用CDN(内容分发网络)来分散流量。

CDN会将内容复制到多个服务器上,并通过就近调度、负载均衡的方式,将用户请求引流到不同的服务器上,从而分散攻击流量,保护真实服务器。

2. 简要解释什么是黑客,并提供一种保护自己免受黑客攻击的建议。

答案:黑客是指具有技术能力并试图入侵、操纵或破坏计算机系统或网络安全的个人或组织。

网络基础考试题含答案

网络基础考试题含答案

网络基础考试题含答案一、单选题(共80题,每题1分,共80分)1、每个Web文档都包含head和¬()两个部分A、tableB、htmlC、bodyD、title正确答案:C2、因特网中完成域名地址和IP地址转换的系统是()A、POPB、DNSC、SLIPD、Usenet正确答案:B3、发送电子邮件时,如果接收方没有开机,那么邮件将_____。

A、保存在邮件服务器上B、开机时重新发送C、退回给发件人D、丢失正确答案:A4、当路由器接收的IP报文中的目标网络不在路由表中时,(没有缺省路由时)采取的策略是()A、丢掉该报文B、将该报文以广播的形式发送到所有直连端口C、直接向支持广播的直连端口转发该报文D、向源路由器发出请求,减小其报文大小正确答案:A5、下列说法中()是正确的。

A、网络中的计算机资源主要指计算机操作系统、数据库与应用软件B、网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器C、网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机D、网络中的计算机资源主要指计算机硬件、软件、数据正确答案:D6、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是_____ _____。

A、防病毒技术B、差错控制技术C、流量控制技术D、防火墙技术正确答案:D7、下列哪种管理方式是属于带外管理方式?A、Console线管理B、Telnet管理C、WEB管理D、SNMP管理正确答案:A8、关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击B、防火墙可以防止伪装成内部信任主机的IP地址欺骗。

C、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用D、防火墙可以防止伪装成外部信任主机的IP地址欺骗正确答案:D9、Web使用()协议进行信息传送。

A、TELNETB、HTMLC、FTPD、HTTP正确答案:D10、下列设备属于资源子网的是()。

网络基础题库(含答案)

网络基础题库(含答案)
A.网桥 B.集线器 C.路由器 D.分段器 答案:C 21. 100BaseTx 网络的最小电缆要求是什么? A.类别 3 UTP 电缆 B.类别 5 UTP 电缆 C.类别 6 UTP 电缆 D.多模光纤电缆 答案:B 22. 哪种类型的端口用于支持两个交换机之间的 VLAN 通信? A.LAN 端口 B.中继线端口
C. 192.168.1.1 255.255.255.64
D. 192.168.1.1 255.255.255.128
E. 192.168.1.1 255.255.255.256 答案:D 51. Tracert 用于:
A. 动态地管理路由表。 B. 管理借点之间面对回话的连接。 C. 报告不同网络之间的最短路径。 D. 报告数据包通过 IP 网络所采取的路由。 答案:D 52. 硬件地址所引用的是 OSI 模型中的什么层? A. 应用层 B. 数据链路层 C. 网络层 D. 物理层 答案:B 53. 以哪一项使用指针记录和 A 记录? A. DNS 服务器
A. Microsoft
B. Framework
C. VLAN
D. VPN 答案:D 11. 安全性成为无线网络的忧虑是由于: A. 频率调制问题 B. 串扰的可能性 C. 无线电高波访问方法 D. 展频问题 答案:C 12. 哪种无线身份验证方法可提供最高的安全级别?
A. NETSTAT
B. NSLOБайду номын сангаасKUP
C. PATHPING
D. TELNET 答案:B 58. 完全限定的域名(FQDN)mail.corp 中“mail”的域是:
A. 仅供您使用的个人网络 B. VLAN 之间的通信隧道。 C. 跨 Internet 的加密连接。 D. 局域网(LAN)内的虚拟网络。 答案:C 16. 允许组织成员交换数据的专用网络是: A. 以太网。 B. Extranet。 C. Internet。 D. Intranet。 答案:D 17. 无线网络信号衰减是由于:

网络习题答案

网络习题答案

1-10 试在下列条件下比较电路交换和分组交换。

要传送的报文共x(bit),从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为C(bit/s)。

在电路交换时电路的建立时间为s(s)。

在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。

问在怎样的条件下,分组交换的时延比电路交换的要小?答:对电路交换,当t=s 时,链路建立;当t=s+x/C,发送完最后一bit;当t=s+x/C+kd,所有的信息到达目的地。

对分组交换,当t=x/C,发送完最后一bit;为到达目的地,最后一个分组需经过k-1 个分组交换机的转发,每次转发的时间为p/C,所以总的延迟= x/C+(k-1)p/C+kd所以当分组交换的时延小于电路交换x/C+(k-1)p/C+kd<s+x/C+kd 时,(k-1)p/C<s1-11 在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h)(bit),其中p 为分组的数据部分的长度,而h 为每个分组所带的控制信息固定长度,与p 的大小无关。

通信的两端共经过k段链路。

链路的数据率为b(bit/s),但传播时延和结点的排队时间均可忽略不计。

若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?答:分组个x/p,传输的总比特数:(p+h)x/p源发送时延:(p+h)x/pb最后一个分组经过k-1 个分组交换机的转发,中间发送时延:(k-1)(p+h)/b总发送时延D=源发送时延+中间发送时延D=(p+h)x/pb+(k-1)(p+h)/b令其对p 的导数等于0,求极值p=√hx/(k-1)1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2.3×108 。

试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kbit/s,传播距离为1000km,信号在媒体上的传播速率为2×108m/s。

网络安全有答案

网络安全有答案

一、填空题1.在数字信号的传输过程中,信号也会受到噪声干扰,当信噪比恶化到一定程度时,应在适当的距离采用再生中继器的方法除去噪声,从而实现长距离高质量传输。

2.TCP/IP协议是Internet的根底与核心。

3.智能网的根本思想交换与控制相别离。

4.视线传播的极限距离取决于地球外表的曲率。

5.ATM传递方式以信元为单位,采用异步时分复用方式。

6.微波是频率在300MHz-300GHz*围内的电磁波。

7.在30/32路的PCM中,一复帧有16帧,一帧有32路时隙,其中话路时隙有30路。

8、 PCM通信系统D/A变换包括解码、平滑滤波二个局部。

9、抽样是把时间上连续的模拟信号变成一系列时间上离散的抽样值的过程。

量化是将模拟信号的幅度值离散化的过程。

10.基带数据传输系统中发送滤波器的作用是限制信号频带并起波形形成作用。

11.通信系统模型由信源、变换器、信道、噪声源、反变换器和信宿等6个局部构成。

12.数字信号的特点:信号幅度取值理想化。

13.衡量通信系统的主要指标是有效性和可靠性两种。

数字通信系统的质量指标具体用传输速率和误码率表述。

14.光纤的传输特性主要包括损耗、色散和非线性效应。

15.在无线通信系统中,接收点的信号一般是直射波、折射波、放射波、散射波和地外表波的合成波。

16.通信方式按照传输媒质分类可以分为有线通信、无线通信两大类。

17.幅度调制技术是用调制信号去控制高频载波的振幅;频率调制技术是用调制信号去控制高频载波的频率;相位调制技术是用调制信号去控制高频载波的相位。

18.模拟调制技术分为线性调制和非线性调制,数字调制信号的键控方法分为ASK、FSK、PSK。

19.数字基带信号经过数字调制,这种传输成为数字频带传输。

20.模拟信号的数字化技术包括3个过程:取样、量化、编码。

21、 PCM通信系统D/A变换包括、二个局部。

22、抽样是把时间上连续的模拟信号变成一系列时间上离散的抽样值的过程。

网络考试试题及答案

网络考试试题及答案

网络考试试题及答案一、选择题1. 在计算机网络中,IP地址是用来唯一标识网络中的设备的,它是由“.”分割的4个二进制数字组成的32位数值。

以下哪个是合法的IP 地址?A. 192.168.0.555B. 256.0.0.0C. 10.0.0.1D. 127.0.0.0答案:C2. 在网络通信中,HTTP协议是使用哪个端口进行传输的?A. 20B. 80C. 443D. 3389答案:B3. 下列哪个选项不属于网络安全的威胁?A. 病毒攻击B. 黑客攻击C. 硬盘故障D. 拒绝服务攻击答案:C二、填空题1. OSI模型共分为____个层次。

答案:72. 传输层协议中,TCP是面向____的协议。

答案:连接3. 在IP地址192.168.1.1的子网掩码为255.255.255.0的情况下,该子网中的可用主机数为____。

答案:254三、简答题1. 请简要说明HTTP和HTTPS协议的区别。

答:HTTP协议是明文传输的协议,数据在传输过程中不进行加密,安全性较差;而HTTPS协议是在HTTP协议的基础上加入了SSL/TLS加密传输机制,能够对数据进行加密传输,安全性更高。

2. 请简要介绍常见的网络安全威胁类型,并提供相应的预防措施。

答:常见的网络安全威胁类型包括病毒攻击、黑客攻击、拒绝服务攻击等。

- 病毒攻击:通过恶意软件感染目标设备,破坏数据或获取敏感信息。

预防措施是使用安全的防病毒软件进行实时保护,定期更新操作系统和应用程序。

- 黑客攻击:黑客通过网络渗透目标系统,获取非法权限并窃取敏感信息。

预防措施是加强网络安全防御,使用强密码、定期修改密码,限制用户权限等。

- 拒绝服务攻击:攻击者通过大量无效请求使目标系统过载,导致正常用户无法访问。

预防措施包括使用防火墙和入侵检测系统,限制流量和频率,提高系统容量等。

总结:网络考试试题及答案中包括选择题、填空题和简答题。

选择题要求选择正确答案,填空题要求填入正确的答案,简答题要求简要说明或介绍相关内容。

网络考试题(含答案)

网络考试题(含答案)

网络考试题一、单项选择1、数据链路层如何找到本地网络上的主机(B)A、端口号B、硬件地址C、默认网关D、逻辑网络地址2、当数据在网络层时,我们称之为(B)A、段B、包C、位D、帧3. 在OSI 5层模型中,网络层的功能主要是(C)(A) 在信道上传输原始的比特流 (B) 加强物理层数据传输原始比特流的功能并且进行流量调控(C) 确定数据包从源端到目的端如何选择路由(D) 确保到达对方的各段信息正确无误4.TCP、UDP、SPX属于OSI的(B)A、网络层B、传输层C、会话层D、表示层5.tcp协议工作于TCP/IP协议栈的哪一层(B)A、应用层B、传输层C、网络层D、链路层E、物理层6.用来检查到一台主机的网络层是否连通命令是(B)A、 PINGB、 TRACERTC、 TELNETD、 IPCONFIG7、什么命令用来检查应用层工作正常?(C)A、 PINGB、 TRACERTC、 TELNETD、 IPCONFIG8.为了确定网络层所经过的路由器数目,应使用什么命令(D)A、 pingB、 arp-aC、 stack-testD、 tracerouteE、 telnet9.DNS工作于(E)A、网络层B、传输层C、会话层D、表示层E、应用层10.IP 地址中网络号的作用是(A)A、指定主机所属网络B、指定网络上主机标识C、指定设备能够运行通信的网络D、指定被寻址的子网中的某个节点11.CSMA/CD网络中,所有主机都可独占网络带宽(A)A、 trueB、 false12.数据在网络层时,我们称之为(B)A、段B、包C、位D、帧13、数据链路层添加链路层的控制信息到数据包中,形成___,再传递到物理层,在物理层网络传送了原始的比特流。

(A)A、帧B、信元C、数据包14、TCP 和UDP 协议的相似之处是(C)A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上均不对15、应用程序PING 发出的是___报文。

网络题目、答案

网络题目、答案

1: 交换机是如何转发数据包的?交换机通过学习数据帧中的源MAC 地址生成交换机的MAC 地址表,交换机查看数据帧的目标MAC 地址,根据MAC 地址表转发数据,如果交换机在表中没有找到匹配项,则向除接受到这个数据帧的端口以外的所有端口广播这个数据帧。

接受到这个数据帧的端口以外的所有端口广播这个数据帧。

2 简述STP 的作用及工作原理.作用:(1) 能够在逻辑上阻断环路,生成树形结构的拓扑;(2) 能够不断的检测网络的变化,当主要的线路出现故障断开的时候,STP 还能通过计算激活阻起到断的端口,起到链路的备份作用。

活阻起到断的端口,起到链路的备份作用。

工作原理: STP 将一个环形网络生成无环拓朴的步骤:将一个环形网络生成无环拓朴的步骤:选择根网桥(Root Bridge )选择根端口(Root Ports )选择指定端口(Designated Ports )生成树机理生成树机理每个STP 实例中有一个根网桥实例中有一个根网桥每个非根网桥上都有一个根端口每个非根网桥上都有一个根端口每个网段有一个指定端口每个网段有一个指定端口非指定端口被阻塞非指定端口被阻塞STP 是交换网络的重点,考察是否理解.3:简述传统的多层交换与基于CEF 的多层交换的区别简单的说:传统的多层交换:一次路由,多次交换基于CEF 的多层交换:无须路由,一直交换.4:DHCP 的作用是什么,如何让一个vlan 中的DHCP 服务器为整个企业网络分配IP 地址?作用:动态主机配置协议,为客户端动态分配IP 地址.配置DHCP 中继,也就是帮助地址.(因为DHCP 是基于广播的,vlan 或路由器隔离了广播)5:有一台交换机上的所有用户都获取不了IP 地址,但手工配置后这台交换机上的同一vlan 间的用户之间能够相互ping 通,但ping 不通外网,请说出排障思路1:如果其它交换机上的终端设备能够获取IP 地址,看帮助地址是否配置正确;2:此交换机与上连交换机间是否封装为Trunk.3:单臂路由实现vlan 间路由的话看子接口是否配置正确,三层交换机实现vlan 间路由的话看是否给vlan 配置ip 地址及配置是否正确.4:再看此交换机跟上连交换机之间的级连线是否有问题;排障思路.6:什么是静态路由?什么是动态路由?各自的特点是什么?静态路由是由管理员在路由器中手动配置的固定路由,路由明确地指定了包到达目的地必须经过的路径,经过的路径,除非网络管理员干预,除非网络管理员干预,除非网络管理员干预,否则静态路由不会发生变化。

网络基础知识试题+答案

网络基础知识试题+答案

网络基础知识试题+答案1、以下哪一个协议是国际标准()A、X.25B、TCP/IPC、FTPD、UDP答案:A2、减少差错的最根本途径就是采用自动校正的前向纠错法。

()A、正确B、错误答案:B3、设置字体加粗的标签是?()A、</pre>B、<h1></h1>C、<h6></h6>D、答案:D4、电子邮件地址分两部分组成,由@号隔开,其中@号后为( )A、密码B、主机域名C、主机名D、本机域名.答案:B5、下列网络中,() 是世界上规模最大的广域网A、CASNETB、INTERNETC、CHINNETD、INTRANET答案:B6、ATM网络中采用固定长度的信元,其长度为53字节。

()A、正确B、错误答案:A7、以下关于UDP协议特点的描述中,错误的是。

A、UDP协议是一种无连接的传输层协议B、UDP协议不需要通过端口进行通信C、UDP协议没提供严格的差错校验机制D、UDP协议的设计目标是减小通信开销答案:B8、所有站点均连接到公共传输媒体上的网络结构是()A、总线型B、环型C、树型D、混合型答案:A9、下列设备中不属于局域网设备的是( )。

A、网络交换机B、集线器C、ModemD、令牌环网卡答案:A10、检查网络联通性的命令是()A、ipconfigB、routeC、telnetD、ping答案:D11、在使用Ping命令时,若要持续不断地向目标主机发送回送请求信息,可使用参数()A、-aB、-tC、-nD、-l答案:B12、具有很强异种网互联能力的广域网络设备是 __ _____。

A、路由器B、网关C、网桥D、桥路器答案:A13、关于Internet, 以下说法正确的是_______。

A、Internet 属于美国B、Internet属于联合国C、Internet属于国际红十字会D、Internet不属于某个国家或组织答案:D14、关于防火墙的描述不正确的是:()A、防火墙不能防止内部攻击。

关于网络的试题及答案

关于网络的试题及答案

关于网络的试题及答案一、选择题1. 互联网的全称是______。

A. 国际互联网B. 因特网C. 万维网D. 局域网答案:B2. 网络协议中,HTTP协议主要用于______。

A. 发送电子邮件B. 网页浏览C. 文件传输D. 网络聊天答案:B3. 下列哪个选项不是网络设备?A. 路由器B. 交换机C. 打印机D. 调制解调器答案:C4. 网络中,DNS代表什么?A. 域名系统B. 数据网络服务C. 动态网络服务D. 桌面命名系统答案:A5. IPv4地址由多少位二进制数组成?A. 32位B. 64位C. 128位D. 256位答案:A二、填空题1. 一个标准的IP地址由四组数字组成,每组数字的范围是_________。

答案:0到2552. 网络中的“防火墙”主要用来_________。

答案:防止未授权的访问3. 在网络通信中,TCP协议提供_________通信。

答案:可靠4. 一个网络的拓扑结构可以是星型、环型、总线型等,其中星型拓扑结构的中心节点通常是一个_________。

答案:集线器或交换机5. 电子邮件地址通常由三部分组成:用户名、@符号和_________。

答案:域名三、简答题1. 什么是子网掩码,它在网络中有什么作用?答案:子网掩码是一种用于区分IP地址中网络地址和主机地址的位模式。

它在网络中的作用是允许路由器正确地将网络流量路由到目的地,确保数据包能够找到正确的网络段。

2. 描述一下什么是ARP协议以及它的工作原理。

答案:ARP(地址解析协议)是一种用于将网络层的IP地址解析为链路层的MAC地址的协议。

当一台主机需要向同一局域网内的另一台主机发送数据时,它会使用ARP来查询目标IP地址对应的MAC地址。

ARP请求以广播形式发送,询问网络上的所有设备,目标IP地址的设备会响应其MAC地址,发送设备随后使用这个MAC地址进行通信。

四、论述题1. 讨论网络安全的重要性,并列举至少三种常见的网络安全威胁以及相应的防护措施。

网络测试题及答案

网络测试题及答案

网络测试题一.单选题1.在路由器中,能用以下命令察看路由器的路由表(D)(A) arp -a(B) traceroute(C) route print(D) show ip rotue2.高层的协议将数据传递到网络层后,形成(B),而后传送到数据链路层(A) 数据帧(B) 数据包(C) 信源(D) 数据段3.TCP协议通过(C)来区分不同的连接。

(A) IP地址(B) 端口号(C) IP地址+端口号(D) 以上答案均不对4.如果要将两计算机通过双绞线直接连接,正确的线序是(C)(A)1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8(B)1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8(C)1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8(D)两计算机不能通过双绞线直接连接5.以下哪种方式不能对路由器进行配置(D)(A)通过console口进行本地配置(B)通过ftp进行远程配置(C)通过telnet 方式进行配置(D)通过interface方式进行配置6.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B)。

(A)10.110.12.0(B)10.110.12.30(C)10.110.12.31(D)10.110.12.327.关于IP报文头的TTL字段,以下说法正确的有(A)(A) TTL的最大可能值是65535(B) 在正常情况下,路由器不应该从接口收到TTL=0的报文(C) TTL主要是为了防止IP报文在网络中的循环转发,浪费网络带宽(D) IP报文每经过一个路由器,TTL值都会被减去一定的数值8.BGP是在(D )之间传播路由的协议(A) 主机(B) 子网(C) 区域(D) 自治系统9.下列静态路由器配置不正确的是(B)(A) ip route-static 129.1.0.0 16 serial 0(B) ip route-static 10.0.0.2 16 129.1.0.0(C) ip route-static 129.1.0.0 16 10.0.0.2(D) ip route-static 129.1.0.0 255.255.0.0 10.0.0.210.在OSPF中,以下(C)是两台路由器成为邻居关系的必要条件。

网络知识_选择题_答案

网络知识_选择题_答案

网络试题( 1 )使用IE浏览器浏览网页时,如果要调整文字的大小,可以选择“()”菜单中的命令A)查看B)编辑C)工具D)文件( 2 )WWW中的信息资源是以Web页为元素构成的,并采用()方式组织这些Web页A)菜单B)命令C)超链接D)无任何联系( 3 )在网上下载的文件大多数是压缩文件,以下是压缩文件的是()A)*.JPG B)*.AU C)*.ZIP D)*.AVI( 4 )在Internet Explorer中,所谓“主页”是指()A)每次启动Internet Explorer时,系统自动打开的页面地址B)主要页面地址C)首页地址D)本机地址( 5 )使用浏览器浏览网页时,如果一个网页在下载过程中出了故障,可以按()按钮,也许能够成功A)停止B)刷新C)前进D)后退( 6 )使用浏览器浏览网页时,如果遇到自己喜爱的网页,希望下次能够快速访问它们,一般可以()A)将它复制自己的目录中B)将它下载到自己的目录中C)将它收藏到收藏夹中D)将它保存到自己的目录中( 7 )在中cn代表的地区是:A)台北B)中国大陆C)加拿大D)中国台湾( 8 )一般的浏览器用()来区别访问过和未访问过的连接A)不同的字体B)不同的颜色C)不同的光标形状D)没有区别( 9 )互联网络上的服务都是基于一种协议,WWW服务基于()协议A)SMIP B)HTTP C)SNMP D)TELNET( 10 )编写WWW页面所使用的语言是()A)HTTP B)HTML C)TCP/IP D)WWW( 11 )微软的IE(Internet Explorer)是一种()A)浏览器软件B)远程登录软件C)网络文件传输软件D)收发电子邮件软件( 12 )超文本的含义是()A)该文本中包含有图像B)该文本中包含有声音C)该文本中包含有二进制字符D)该文本中有链接到其他文本的链接点( 13 )下面()最适合在搜索引擎网站中,通过关键字串方式搜索相应的网站A)动物B)金鱼C)生物D)植物( 14 )以下()表示统一资源定位器URLA)168.160.220.66 B) C) D)*************.cn( 15 )HTML的正式名称是()A)主页制作语言B)超文本标识语言C)WWW编程语言D)Internet编程语言( 16 )以下()表示域名A)168.160.220.66 B) C)D)*************.cn( 17 )简写英文(),代表Internet网站地址A)URL B)ISP C)WAN D)LAN( 18 )以下()表示IP地址A)168.160.220.66B)C)D)*************.cn( 19 )我国因特网域名体系的二级类别域名规定,“教育机构”的代码是()A)edu B)gov C)com D)org( 20 )万维网(World Wide Web,简称WWW)信息服务是因特网上的一种最主要的服务形式,它是基于()方式进行工作的A)单机B)浏览器/服务器(Browser/Server)C)对称多处理器D)客户/服务器(Client/Server)( 21 )域名服务系统( DNS, Domain Name System)中,域名采用分层次的命名方法,其中com是一个顶级域名,它代表()A)教育机构B)商业机构C)政府部门D)国家代码( 22 )Internet Explorer是目前流行的浏览器软件,它的主要功能之一是浏览()A)网页文件B)文本文件C)多媒体文件D)图像文件( 23 )用来帮助查询网上信息的站点被称作()A)超级链接B)搜索引擎C)超级查询D)查询网页( 24 )Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即()A)URL B)WWW C)HTTP D)USL( 25 )Microsoft的IE是一种( )A)网上的搜索软件B)电子邮件发送程序C)网上传输协议D)网上浏览器( 26 )上网的时候通常在浏览器的地址栏内输入:HTTP://,其中HTTP的意思是()A)超文本传输协议B)多媒体网络C)超文本链接标示语言D)网络信息提供商( 27 )在IE中,同时按下()键是选择当前页中的所有项目A)Ctrl+O B)Ctrl+W C)Ctrl+F D)Ctrl+A( 28 )下列叙述中错误的是()A)搜索引擎是因特网上的一个WWW服务器B)搜索引擎的作用是在因特网中主动搜索其他WWW服务器的信息C)用户可以利用搜索引擎提供的分类目录和查询功能查找所需要的信息D)使用搜索引擎之前不必知道搜索引擎站点的主机名( 29 )在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是()A)IP B)HTTP C)FTP D)Telnet( 30 )使用IE时,按下快捷键()可以刷新当前页A)F4 B)F5C)F11 D)ESC( 31 )下列()是http服务的URL的正确范例A)http: B)www://C)tcp/ip: D)( 32 )下列说法错误的是()A)电子邮件是Internet提供的一项最基本的服务B)电子邮件具有快速、高效、方便、价廉等特点C)通过电子邮件,可向世界上任何一个角落的网上用户发送信息D)电子邮件可发送的信息只有文字和图像( 33 )当一封电子邮件发出后,收件人由于种种原因一直没有开机接收邮件,那么该邮件将()A)退回B)重新发送C)丢失D)保存在服务商的E-mail服务器上( 34 )()是正确的电子邮件地址A)@fox B)**********C)fox# D)fox a ( 35 )电子邮件地址由两部分组成,即:用户名@()A)文件名B)域名C)匿名D)设备名( 36 )预防“邮件炸弹”的侵袭,最好的办法是()A)使用大容量的邮箱B)关闭邮箱C)使用多个邮箱D)给邮箱设置过滤器( 37 )以下邮件程序中,最著名的国产软件是()A)Outlook Express B)Foxmail C)Eudora Pro D)Netscape Communicator( 38 )若要开始编写一封新邮件,应当首先单击电子邮件管理器“Outlook Express”主窗口的工具栏中的()按钮A)新邮件B)发送C)地址D)草稿( 39 )下列叙述中,错误的是()A)发送电子邮件时,一次发送操作只能发送给一个接收者B)收发电子邮件时,接收方无需了解对方的电子邮件地址就能发回函C)向对方发送电子邮件时,并不需要对方一定处于开机状态D)使用电子邮件的首要条件是拥有一个电子信箱( 40 )电子邮件的特点之一是()A)采用存储-转发方式在网络上逐步传递信息,不像电话那样直接、即时,但费用低B)在通信双方的计算机都开机工作的情况下方可传递数字信息C)比邮政信函、电报、电话、传真都更快D)只要在通信双方的计算机之间建立起直接的通信线路后,便可快速传递数字信息( 41 )一般情况下,从中国往美国发一个电子邮件大约()内可以到达A)几分钟B)一天C)几星期D)几个月( 42 )某主机的电子邮件地址为:*************,其中oy代表()A)用户名B)主机名C)网络地址D)域名( 43 )使用Outlook Express可以收发电子邮件,当打开“新邮件”窗口时,在“收件人”文本框处,应输入收件人的()A)家庭地址B)单位名称C)姓名D)电子邮件地址( 44 )使用Outlook Express收发邮件时,在收件箱图标后跟有“(1)”标记,表示()A)收件箱中有一封邮件已读B)收件箱中有一封邮件未读C)收件箱中包含一封邮件D)以上都不对( 45 )通过Outlook Express发送邮件时,若想同时发给多个人,可以在两个地址之间用()符号隔开A)逗号B)圆点C)分号D)引号( 46 )因特网用户的电子邮件地址格式必须是()A)用户名@单位网络名B)单位网络名@用户名C)邮件服务器域名@用户名D)用户名@邮件服务器域名( 47 )在OutlookExpress的服务器设置中POP3服务器是指( )A)邮件发送服务器B)邮件接收服务器C)域名服务器D)WWW服务器( 48 )不能做为电子邮件的附件发送的是()A)图片B)文本C)文件夹D)ZIP格式的文件( 49 )Outlook Express是一个()软件A)图形处理B)浏览C)收发邮件D)聊天( 50 )电子邮件(E-mail)是因特网最主要和最常用的功能,下列关于电子邮件的描述不正确的是()A)电子邮件的传递速度非常快,可以做到及时传递B)电子邮件系统遵循C/S模式C)电子邮件是一种节省的通信手段,它的费用比传真和长途电话低很多D)可以发送包括文字和声音信息,但不能发送图像信息( 51 )ABC@中的对@标记比较公认的原始说法是()A)重量或体积的单位B)象形,食用蜗牛C)读音:at,意思为:在..,朝向,左 D )大象的鼻子( 52 )从网络安全的角度来看,当你收到陌生电子邮件时,正确的处理方法是()A)立即将其删除B)打开并查看内容C)暂时存到本地,日后再打开D)先用反病毒软件进行检测再作决定( 53 )电子邮件要传输到目的地()A)一般三天后才能到达B)无论远近,立刻到达C)不定,一般数秒到数小时内到达D)一天左右到达( 54 )电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()A)邮件病毒B)邮件炸弹C)特洛伊木马D)蠕虫( 55 )小李很长时间没有上网了,他很担心他电子信箱中的邮件会被网管删除,但是实际上()A)无论什么情况,网管始终不会删除信件B)每过一段时间,网管会删除一次信件C)除非信箱被撑爆了,否则网管不会随意删除信件D)网管会看过信件之后,再决定是否删除它们( 56 )IP地址由()位二进制数值组成A)16 B)8 C)32D)64( 57 )Internet是一个非常重要的网络,以下()是因特网所使用的最基本、最重要的协议A)IPX/SPX协议B)NCP协议C)TCP/IP协议D)NETBIOS协议( 58 )根据计算机网络覆盖范围,一般将计算机网络划分为局域网、城域网和()三中类型A)互联网B)广域网C)Internet D)Intranet( 59 )INTERNET最初创建的目的是用于()A)政治B)经济C)教育D)军事( 60 )出现互联网以后,许多青少年出于各种各样的原因和目的在网上非法攻击别人的主机。

计算机网络参考答案

计算机网络参考答案

计算机网络机考资料1. ( A. 资源共享)和数据通信是计算机网络最基本的两大功能。

1. UDP提供面向( D无连接)的传输服务。

1. UDP用户数据报只能提供不可靠的交付,发送数据之前( B不需要)建立连接,减少了开销和发送数据之前的时延。

1. 计算机网络的功能有( A. 资源共享)。

1. 局域网的分类,按网络的传输介质访问控制方式划分,可分为( A以太网)、令牌环网和令牌总线网等。

1. 局域网的分类,按网络的拓扑结构划分,可分为星型、( A总线型)和环型局域网。

1. 局域网的分类,按线路中传输的信号形式划分,可分为基带局域网和( A宽带)局域网。

1. 资源共享和( A 数据通信)是计算机网络最基本的两大功能。

10. ( A. 非对称)密钥加密,是指加密解密双方拥有不同的密钥。

10. 基于交换式的以太网实现虚拟局域网主要有三种途径:基于( D端口)的虚拟局域网、基于网卡的硬件地址的虚拟局域网和基于IP地址的虚拟局域网。

10. 如果一个密码算法的加密密钥和解密密钥相同,那种密码算法称为( B. 对称)密钥加密。

10. 在OSI参考模型中,网络层的主要功能是( 路由选择、拥塞控制与网络互连 )。

11. ( B防火墙)是在网络之间执行安全控制策略的系统,它包括硬件和软件。

11. 防火墙是在网络之间执行安全控制策略的系统,它包括( B. 硬件)和软件。

11. 路由器主要功能有:( A. 网络互连 )、判断网络地址和选择网络路径、网络管理。

11. 用于将MAC地址转换成( D IP )地址的协议一般为RARP协议。

12. ( A 计算机病毒) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

12. ( B网桥)的功能是将一个负载过重的网络分割成若干段,延伸网络的距离。

12. ( A. 计算机病毒 ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。

网络基础模拟考试题(含答案)

网络基础模拟考试题(含答案)

网络基础模拟考试题(含答案)一、单选题(共20题,每题1分,共20分)1、个人计算机通过电话线拨号方式接入因特网时,应使用的设备是A、交换机B、调制解调器C、电话机D、浏览器软件正确答案:B2、在RIP协议中,计算metric值的参数是()A、MTUB、路由跳数C、时延D、带宽正确答案:B3、Body标签可以支持很多属性,其中用于定义活动超链接的颜色属性是()oA、ALINKB、B ACKGROUNDC、LINKD、VLINK正确答案:A4、建立主题网站的顺序是()A、规划一设计一实现一发布管理B、规划一实现一设计一发布管理C、设计一规划一实现f发布管理D、设计一实现一规划一发布管理正确答案:A5、因特网中最基本的IP地址分为A、B、C三类,其中C类地址的网络地址占O个字节A、4B、1C、2D、3正确答案:D6、以下有关样式表项的定义中,正确的是:()A^ Hl {font-family:楷体_gb2312; text-aligh:center}B、Hl {font-family:楷体_gb2312, text-aligh:center)C^ Hl {font-family=楷体_gb2312, text-aligh=center}D、Hl {font-fami Iy=楷体_gb2312; text-al igh=center}正确答案:A7、局域网常用的拓扑结构有总线、环形、星形3种,以下关于这3种拓扑结构说法错误的是。

A、总线网可靠性高、成本低,但当网上站点较多时会因数据冲突增多而使效率降低B、环形网控制简单、信道利用率高、但存在问题C、星形网结构简单、实现容易、但传输媒体不能共享D、选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可靠性、成本、等因素正确答案:B8、下列说法中正确的是()A、计算机病毒会危害到计算机用户的健康B、反病毒软件通常滞后于计算机新病毒的出现C、感染过计算机病毒的计算机具有对该病毒的免疫性D、反病毒软件总是超前于计算机的出现,它可以查、杀任何种病毒正确答案:B9、消除环路是交换机的一个重要功能,它是()协议实现的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

仅供参考第1章 计算机网络概述一、单项选择题与填空 1 2 3 4 5 6 7 8 9 10 B D A B C A A B D C 11 12 13 14 15 16 17 18 19 20 B D C B D D D C C D 21 22 23 24 25 26 27 28 CBACCDAD29、语法、语义30、网络层、进程到进程、数据链路层 二、简答与计算1、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

(参见教材习题1-03) 答案:电路交换的优点:适用于连续传送大量数据。

电路交换的缺点:电路建立连接时间长,线路利用率低。

信息传输延时小,就给定的连续路由来说,传输延时是固定不变的。

信息编码方法、信息格式以及传输控制程序都不受限制,即可向用户提供透明的通路。

报文交换的优点是采用了存储转发技术,线路利用率高,缺点是延时长。

分组交换的优点:分组动态分配带宽,且对网络逐段占用,提高通信线路使用效率。

分组独立选择路由,使结点之间数据交换比较灵活。

分组大大压缩结点所需的存储容量,也缩短了网络延时。

较短的报文分组比较长的报文可大大减少差错的产生,提高传输可靠性。

分组交换的缺点:分组在各结点存储转发时需要排队,这就会造成一定的时延。

当网络通信量过大时,这种时延也可能会很大。

同时,各分组必须携带的控制信息也造成了一定的开销。

2、试述五层协议的网络体系结构的要点,包括各层的主要功能。

(参见教材习题1-24)答案:所谓五层协议的网络体系结构是为便于学习计算机网络原理而采用的综合了OSI 七层模型和TCP/IP 的四层模型而得到的五层模型。

五层协议的体系结构见图1-1所示。

应用层运输层网络层数据链路层物理层图1-1五层协议的体系结构 各层的主要功能: (1)应用层应用层确定进程之间通信的性质以满足用户的需要。

应用层不仅要提供应用进程所需要的信息4 3交换和远地操作,而且还要作为互相作用的应用进程的用户代理(user agent),来完成一些为进行语义上有意义的信息交换所必须的功能。

(2)运输层任务是负责主机中两个进程间的通信。

因特网的运输层可使用两种不同的协议。

即面向连接的传输控制协议TCP和无连接的用户数据报协议UDP。

面向连接的服务能够提供可靠的交付。

无连接服务则不能提供可靠的交付。

只是best-effort delivery.(3)网络层网络层负责为分组选择合适的路由,使源主机运输层所传下来的分组能够交付到目的主机。

(4)数据链路层数据链路层的任务是将在网络层交下来的数据报组装成帧(frame),在两个相邻结点间的链路上实现帧的无差错传输。

(5)物理层物理层的任务就是透明地传输比特流。

“透明地传送比特流”指实际电路传送后比特流没有发生变化。

物理层要考虑用多大的电压代表“1”或“0”,以及当发送端发出比特“1”时,接收端如何识别出这是“1”而不是“0”。

物理层还要确定连接电缆的插头应当有多少根脚以及各个脚如何连接。

3、计算发送延时与传播延时。

条件:结点之间的传播介质长度为D=1000km,电磁波传播速度为2.3×108m/s○1数据长度为1×103bit,数据发送率为100kbps。

○2数据长度为1×107bit,数据发送率为1Gbps。

答案:○1发送时延为10ms 传播时延为4.3ms○2发送时延为10ms 传播时延为4.3ms4、计算传播时延带宽积。

条件:信号在传输介质上的传播速度为2×108m/s,介质长度为10000m。

○1发送速率为10Mbps○2发送速率为10Gbps答案:○150bit ○250000bit5、如果网络的带宽是1Gbps,那么4.5KB的报文(一封电子邮件)的传播时延和发送时延分别是多少?假定发送方和接收方之间的距离是14400 km,光以速度2.4×108 m/s传输。

答:传播时延=距离/传输速率=14400×1000 (m)/2.4×108 (m/s)=60 ms发送时延=报文长度/带宽=4500(KB)×8 (b)/109 (bps)= 0.36 ms第2章 物理层一、单项选择题与填空 1 2 3 4 5 6 7 8 9 10 D D D C D D B C B C 11 12 13 14 15 16 17 18 19 20 D A A A D A C D B C 21 22 23 24 25 26 27 DDCBBBC28、采样、量化、编码 。

29、时分复用、波分复用。

30、发送时延、传播时延。

二、简答与计算1、数据通信按照传输方向的不同分为单工通信、半双工通信和全双工通信?请分别解释它们的含义,并举出它们在实际生活中的应用例子。

答:*单工通信:指两个通信终端之间只能由一方向另一方发送信息,即一方为发送端,一方为接受端; 例如:电视广播、发报机、键盘等;*半双工通信:指两个通信端可以互传信息,但在同一时间任何一方不能即发送又接受数据,只能一方发送,一方接收; 例如:对讲机*全双工通信:指两个通信端可以在两个方向上同时进行数据的收发;例如:电话网络。

2、假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。

如果采用振幅调制,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率(b/s )?(参见教材习题2-07) 答案:2log L=⨯比特率码元速率,在公式中L 是指表示数据的信号电平的数量,在本题中为16,中给出的码元速率为20000码元/秒,因此数据率为()16220000log 80000/b s ⨯=。

3、假定要用3kHz 带宽的电话信道传送64kb/s 的数据(无差错传输),试问这个信道应具有多高的的信噪比(分别用比值和分贝来表示),这个结果说明什么问题?(参见教材习题2-08) 答案:根据香农公式()()2log 1//C W S N b s =⨯+,得到/21cwS N =-结合题中的条件64000,3000C b s W Hz ==,则640003000212642245S N =-=。

用分贝表示为264224510lg 10lg 64.2SNdB ==。

结果说明这是一个信噪比很高的信道。

4、一个用于发送二进制信号的3KHz 的信道,其信噪比为20dB ,则该信道的最大数据传输速率是多少? 答: S/N(dB)=20, S/N=10S/N(dB)/10=1020/10=100根据奈奎斯特定理,信道最大传输速率:R max=2×B×log2V=2×3000×Log22=6(kb/s)根据香农定理,信道最大传输速率:R max=B×log2(1+S/N)=3×log2(1+100)=19.975(kb/s)第3章数据链路层一、单项选择题与填空1 2 3 4 5 6 7 8 9 10B DC B CD C B B D11 12 13 14 15 16 17 18 19 20C D A C A B C A B A21 22 23 24 25B D D D 20M码元/秒二、简答与计算1、请简述网络适配器(网卡)的作用是什么?(参见教材习题3-03)答:网络适配器的作用:(1)计算机通过适配器和局域网进行通信;(2)进行数据串行传输和并行传输的转换;(3)当适配器收到有差错的帧时,就把这个帧丢弃;如果收到正确的帧时,就使用中断来通知该计算机并交付给协议栈中的网络层;(4)当计算机要发送IP数据报时,就由协议栈IP数据报向下交给适配器,组装成帧后发送到局域网。

网络适配器工作在:物理层。

2、要发送的数据为101110。

采用CRC的生成多项式是P(X)=X3+1。

(参见教材习题3-08)(1)试求应添加在数据后面的余数R。

(写出计算过程)(2)请给出发送方发送到接收方的比特序列。

(3)采用CRC检验后,数据链路层的传输是否变成了可靠的传输?解:(1)已知P(x)多项式得除数P=1001,被除数2n M, M=101110,n=3, 所以根据公式:被除数/除数=101110000/1001,得余数011。

(2)将余数比特序列加到乘积中,得101110011。

(3)在数据链路层使用CRC检验,能够实现无比特差错的传输,但这不是..可靠的传输。

3、条件:Ethernet总线长度为1000m,数据传输速率为10Mbps,信号在总线上的传播速度为2×108m/s。

计算:能够使CSMA/CD算法成立的最短帧长度为多少?计算:○1传播时间Δt=L/V=1000/(2×108)=5(μs)○2冲突窗口2Δt=10(μs)○3最短帧长度Lmin=1×107×10×10-6=100(bit)=12.5(B)答案:最短帧长度100(bit)或12.5(B)4、以太网交换机有何特点?它与集线器有何区别?答:以太网交换机实质上是一个多端口网桥。

工作在数据链路层。

以太网交换机的每个端口都直接与一个单个主机或另一个集线器相连,并且一般工作在全双工方式。

交换机能同时连通许多对的端口,使每一对相互通信的主机都能像独占通信媒体一样,进行无碰撞地传输数据。

通信完成后就断开连接。

区别:以太网交换机工作数据链路层,集线器工作在物理层。

集线器只对端口上进来的比特流进行复制转发,不能支持多端口的并发连接。

第4章网络层一、单项选择题与填空1 2 3 4 5 6 7 8 9 10B B B D D B DCD D11 12 13 14 15 16 17 18 19 20C BD B D C A D B C21 22 23 24 25D D B B C填空题:1、最小长度是 20 字节,最大长度值达到 60 字节。

2、发送时间超时报文。

3、10兆标准以太网中帧总长度的最小值是64字节,最大值是1518字节。

4、最大子网个数为 32 ,地址个数为 6 。

5、 RIP是基于距离向量的路由选择协议,而OSPF是基于链路状态的路由选择协议。

6、IPv6地址FF02:3::5:1的“::”之间被压缩了 64 位0。

二、简答与计算1、简述虚电路服务和数据报服务的区别。

答:数据报:不需要链路的建立;每个分组都有目的站的全地址并且每个分组独立选择路由;到达目的站时可能不按发送顺序;端到端的差错处理和流量控制由主机负责完成。

虚电路:需要链路的建立;分组均按事先建立好的链路转发,并总是按发送顺序到达目的站;端到端的差错处理和流量控制由通信子网负责。

2、计算广播地址:(1)网络156.26.0.0/16的广播地址是多少?(2)网络156.26.0.0/24的广播地址是多少?(3)网络156.26.0.0/28的广播地址是多少?答案:(1)156.26.255.255 ;(2)156.26.0.255 ;(3)156.26.0.153、C类地址196.14.22.0在子网划分时使用了27位的子网掩码,那么可以有多少个子网?它们的网络地址是多少?答案:可以有8个子网;子网网络地址分别为:196.14.22.0~196.14.22.31 ; 196.14.22.32~196.14.22.63196.14.22.64~196.14.22.95 ; 196.14.22.96~196.14.22.127196.14.22.128~196.14.22.159 ; 196.14.22.160~196.14.22.191196.14.22.192~196.14.22.223 ; 196.14.22.224~196.14.22.2554、一个数据报长度为4000字节(包括固定首部长度20字节)。

相关文档
最新文档