计算机网络考试用
计算机网络技术与应用考试习题
1.1选择题1、树型拓扑是(B )的一种变体。
A.总线型拓扑 B. 星型拓扑 C. 环型拓扑 D. 以上都不是2、TCP/IP中的TCP对应于OSI/RM的(C )。
A. 数据链路层B. 网络层C. 传输层D. 会话层3、在OSI 模型中,第N层和其上的N+1层的关系是(A )。
A. N层为N+1层服务。
B. N+1层在从N层接受的信息前增加了一个头C. N层利用N+1层提供的服务D. N层对N+1层没有任何作用4、具有中心结点的网络拓扑属于(B )。
A. 总线型拓扑B. 星型拓扑C. 环型拓扑D. 以上都不是5、OSI参考模型按照从上到下的顺序有(C )。
A. 应用层、传输层、网络层、物理层B. 应用层、表示层、会话层、网络层、传输层、数据链路层、物理层C. 应用层、表示层、会话层、传输层、网络层、数据链路层、物理层D. 应用层、会话层、传输层、物理层6、在(C )结构中,一个电缆故障会终止所有的传输。
A. 总线型拓扑B. 星型拓扑C. 环型拓扑D. 以上都不是7、OSI参考模型是由(D )组织提出的。
A. IEEEB. ANSIC. EIA/TIAD. ISO8、OSI代表(D )。
A. Organization for Standards InstituteB. Organization for Internet StandardsC. Open Standards InstituteD. Open System Interconnection9、在不划分子网的情况下,IP地址205.140.36.88的(D )表示主机ID。
A. 205B. 05.140C. 88D. 36.8810、在不划分子网的情况下,IP地址129.66.51.37的(A )表示网络ID。
A.129.66B.129C. 192.66.51D. 3711、一个B类IP地址最多可以用()来划分子网。
A.8B. 14C. 16D. 2212、IP地址和它的子网掩码相与后,所得的是此IP地址的(C )。
《计算机网络》考试试题
广西民族大学课程考试试卷(2008 -2009学年度第一学期期考)一、单选题(20分)1. 在实际的计算机网络组建过程中,一般首先应该做什么?(A)。
A 网络拓扑结构设计B 设备选型C 应用程序结构设计D 网络协议选型2. 误码率是指二进制码元在数据传输系统中被传错的(A )。
A 比特数B 字节数 C概率 D速度3. 在数字数据编码方式中,一种自含时钟编码方式是(B )A.二进制编码 B.曼彻斯特编码 C.脉冲编码 D.非归零码4. 在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么(B)。
A.只有 B 可以接收到数据 B. 四台主机都能接收到数据C. 只有 B、C、D 可以接收到数据D. 四台主机都不能接收到数据5. IP层中实现IP分组转发的设备是( C )。
A.集线器B. 网桥C.路由器D.网关6.目前应用最为广泛的一类局域网是Ethernet网。
Ethernet的核心技术是它的随机争用型介质访问控制方法,即(C )。
A.Token Ring B.Token Bus C. CSMA/CD(D)CSMA/CA7. DNS是( C )。
A.网关 B.路由器C.域名系统 D.邮件系统8. 在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现?( A).A. IPB. TCPC.ARPD.FTP9.若分组的源IP地址是202.1.16.2,目的IP地址是255.255.255.255,则这个目的地址是(B )。
A.“这个网络上的特定主机”地址B.受限广播地址C.直接广播地址D.回送地址10. 路由器技术的核心内容是( A )。
A.路由算法和协议B.提高路由器性能方法C.网络地址复用方法D.网络安全技术11. 以下哪个选项不是IP服务的特点?( C)A.不可靠B. 面向无连接C. QoS保证D.尽最大努力12. FDDI采用的传输介质是(D )。
A.双绞线B.同轴电缆C.微波D.光纤14. 在通常情况下,下列哪一种说法是错误的?(A)A高速缓存区中的ARP表是由人工建立的。
计算机网络复习考试资料(范围)
第一章计算机网络体系结构一、习题1、比特的传播时延与链路带宽的关系()。
A.没有关系 B. 反比关系C. 正比关系D. 无法确定2、计算机网络中可以没有的是()。
A. 客服机B. 操作系统C. 服务器D. 无法确定3、在OSI参考模型中,提供流量控制的层是第(1)层;提供建立、维护和拆除端到端连接的层是(2);为数据分组提供在网络中路由功能的是(3);传输层提供(4)的数据传送;为网络层实体提供数据发送和接收功能和过程的是(5)。
(1)A. 1、2、3 B. 2、3、4 C. 3、4、5 D. 4、5、6(2)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层(3)A. 物理层 B. 数据链路层 C.网络层 D. 传输层(4)A. 主机进程之间 B. 网络之间 C. 数据链路层 D. 物理线路层(5)A. 物理层 B. 数据链路层 C. 会话层 D. 传输层4、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是根据()。
A. 网络协议B. 网络操作系统C. 覆盖范围与规模D. 网络服务器类型与规模5、计算机网络从逻辑功能上可分为()。
Ⅰ.资源子网Ⅱ.局域网Ⅲ.通信子网Ⅳ.广域网A. Ⅱ、ⅣB.Ⅰ、ⅢB. Ⅰ、Ⅳ D. Ⅲ、Ⅳ6、计算机网络最基本的功能是()。
Ⅰ. 流量控制Ⅱ.路由选择Ⅲ. 分布式处理Ⅳ. 传输控制A. Ⅰ、Ⅱ、ⅣB. Ⅰ、Ⅲ、ⅣC. Ⅰ、ⅣD. Ⅲ、Ⅳ7、世界上第一个计算机网络是()。
A. ARPANETB. 因特网C. NSFnetD. CERNET8、物理层、数据链路层、网络层、传输层的传输单位(或PDU)分别是()。
Ⅰ.帧Ⅱ. 比特Ⅲ.报文段Ⅳ.数据报A.Ⅰ、Ⅱ、Ⅳ、Ⅲ B. Ⅱ、Ⅰ、Ⅳ、ⅢC.Ⅰ、Ⅳ、Ⅱ、ⅢD. Ⅲ、Ⅳ、Ⅱ、Ⅰ9、设某段电路的传播时延是10ms,带宽为10Mbit/s,则该段电路的时延带宽积为()。
A. 2×105 bitB. 4×105 bitC. 1×105 bitD. 8×105 bit时延带宽=传播时延×信道带宽时延带宽积=10×10 ×10×10 bit=1×10 bit10、在OSI参考模型中,第N层与它之上的第N+1层的关系是()。
计算机网络技术考试试题库含答案
计算机网络技术考试试题库含答案1. OSI模型和TCP/IP模型1.1 OSI模型1.OSI模型中的第二层是什么?它主要处理什么任务?答:第二层是数据链路层,主要处理源地址和目的地址之间的传输数据,以及错误检测和纠正等任务。
2.OSI模型中的第三层是什么?它主要处理什么任务?答:第三层是网络层,主要处理数据包在不同网络之间的传输和路由选择。
3.OSI模型中的第七层是什么?它主要处理什么任务?答:第七层是应用层,主要处理应用程序的协议和交互,如HTTP、FTP等。
1.2 TCP/IP模型1.TCP/IP模型中的第四层是什么?它主要处理什么任务?答:第四层是传输层,主要处理数据的可靠传输和流量控制,包括TCP和UDP协议。
2.TCP/IP模型中的第五层是什么?它主要处理什么任务?答:第五层是会话层,主要处理会话控制和管理,包括网络中的进程间通信等。
3.TCP/IP模型中的第一层是什么?它主要处理什么任务?答:第一层是物理层,主要处理传输媒介、电信号等物理层面的问题,如光纤、网卡等设备。
2. TCP/IP协议1.TCP/IP协议中的TCP有什么特点?答:TCP是传输层协议,具有可靠性、有序性、流量控制和拥塞控制等特点。
2.TCP/IP协议中的UDP有什么特点?答:UDP是传输层协议,具有不可靠性、无序性、没有流量控制和拥塞控制等特点,适用于一些实时性要求高的应用。
3.TCP/IP协议中的IP有什么特点?答:IP是网络层协议,具有寻址和路由选择等特点,用于在不同网络之间传输数据包。
3. 网络安全1.网络攻击有哪些类型?答:网络攻击类型有拒绝服务攻击、恶意软件攻击、入侵攻击等。
2.网络安全有哪些防护手段?答:网络安全防护手段包括防火墙、入侵检测系统、安全加密技术、访问控制等。
3.VPN有什么作用?答:VPN可以通过安全隧道将数据加密传输,保障数据的安全性和隐私性,适用于远程访问、跨地域合作等场景。
4. 数据通信1.什么是调制和解调?答:调制是将数字信号转换成模拟信号的过程,解调是将模拟信号还原成数字信号的过程。
《计算机网络》考试试卷
《计算机⽹络》考试试卷1、下列说法中哪个是正确..的? C 。
A、⽹络中的计算机共享资源主要指服务器、路由器、通信线路与⽤户计算机B、⽹络中的计算机共享资源主要指计算机操作系统、数据库与应⽤软件C、⽹络中的计算机共享资源主要指计算机硬件、软件、数据、通信信道D、⽹络中的计算机共享资源主要指Web服务器、数据库服务器与⽂件服务器2、ARP协议的主要功能是( A )A.将IP地址解析为物理地址B.将物理地址解析为IP地址C.将主机名解析为IP地址D.将IP地址解析为主机名3、在下列关于⼦⽹的描述中,哪⼀个是真实..的 C ?A、描写许多的逻辑和物理⼦⽹B、仅具有本地意义C、使得结点特有的寻址成为可能D、可以是IP地址中位的⼀个任意的集合4、下列说法中哪个是正确..的? C 。
A、联⽹计算机必须是个⼈计算机B、联⽹计算机必须是⼯作站C、联⽹计算机必须使⽤TCP/IP协议D、联⽹计算机在相互通信时必须遵循相同的⽹络协议5、数据链路层的差错控制主要是 C 。
A、产⽣和识别帧边界B、防⽌⾼速的发送⽅的数据把低速的接收⽅“淹没”C、处理如何控制对共享信道访问的问题D、解决由于帧的破坏、丢失和重复所出现的各种问题6、⼀座⼤楼内的⼀个计算机⽹络系统,属于 B 。
A、 PANB、 LANC、 MAND、 WAN7、基带传输是指在数字通信信道上 A 传输数字数据信号的⽅法。
A、调制B、脉冲编码C、直接D、间接8、在OSI参考模型中,数据链路层的数据服务单元是D 。
A、⽐特序列B、分组C、报⽂D、帧9、TCP/IP协议分为四层,分别为应⽤层、传输层、⽹际层和⽹络接⼝层。
属于⽹际层协议的是 B 。
A、RPCB、UDPC、TCPD、IP10、在有互联的开放系统中,位于同⼀⽔平⾏(同⼀层)上的系统构成了OSI的 B 层。
A、物理B、对等C、传输D、⽹络11、TDM是按照 D 的差别来分割信号的。
A、频率参量B、时间参量C、码型结构 D、A、B、C均不是12、线路交换不具有...的优点是 C 。
计算机网络考试题目及答案
计算机网络考试题目及答案一、选择题1. 在计算机网络中,以下不属于网络拓扑结构的是:A. 总线型B. 星型C. 环型D. 树型答案: D2. TCP/IP协议族中,下面属于网络层协议的是:A. FTPB. HTTPC. IPD. POP3答案: C3. 在计算机网络中,下列关于路由器的说法中,错误的是:A. 在网络层工作B. 可以连接不同网络C. 根据IP地址进行分组转发D. 只能使用有线连接答案: D4. HTTP是一种:A. 应用层协议B. 传输层协议C. 网络层协议D. 数据链路层协议答案: A5. 在计算机网络中,以下关于IPv4地址的说法中,错误的是:A. 地址位数为32位B. 可表示的IP地址数量有限C. 地址格式为192.168.1.1D. 是IPv6的升级版答案: D二、填空题1. 在OSI参考模型中,网络层的协议是________。
答案:IP2. 在TCP/IP协议中,用于将域名转换为IP地址的协议是________。
答案:DNS3. 在传输控制协议TCP中,用于确保可靠性的机制是________。
答案:流量控制、拥塞控制4. IPv6地址的格式为________。
答案:8组4位十六进制数5. 在计算机网络中,将网络划分为若干个子网的协议是________。
答案:子网划分协议(Subnetting)三、简答题1. 请简要说明网络拓扑结构中的总线型和星型结构,并比较它们的优缺点。
答:总线型拓扑结构是指所有设备均通过一条通信线连接在一起形成一个线性结构,数据只能在一个方向上传输。
优点是成本较低,适合小型网络;缺点是故障容易传播,网络性能受限。
星型拓扑结构是指所有设备均通过一个集线器或交换机连接在一起,每个设备都与中心设备相连接。
优点是故障不易传播,易于管理和扩展;缺点是成本较高,对中心设备的可靠性要求较高。
2. TCP/IP协议族中的网络层协议有哪些?请简要说明IP协议的作用。
答:TCP/IP协议族中的网络层协议有IP协议、ICMP协议和ARP协议。
计算机网络考试题型及答案
计算机网络考试题型及答案一、选择题1. 计算机网络是指()。
A.一台计算机B.多台连接的计算机C.全球互联的计算机D.一个局域网答案:C2. 在TCP/IP协议栈中,网络层主要负责()。
A.数据的传输B.检查错误C.寻址与路由D.建立连接答案:C3. 下列哪个不是表示计算机网络拓扑结构的方式?A.星型B.环形C.集线器连接D.总线型答案:C二、填空题1. IP地址分为()位,拆分为网络地址和主机地址两部分。
答案:322. HTTP的全称是()。
答案:Hypertext Transfer Protocol3. 子网掩码用来对IP地址进行()。
答案:分组三、解答题1. 请简要解释TCP和UDP的区别和应用场景。
TCP和UDP是两种常用的传输层协议。
TCP为面向连接的协议,提供可靠的数据传输,保证数据的顺序和完整性,适用于重要数据传输,如Web页面加载、文件下载等。
UDP为无连接的协议,提供尽力而为的数据传输,不保证数据的顺序和完整性,适用于实时传输,如视频流、音频通话等。
2. 请列举至少两种常见的网络攻击方式,并简要介绍其特点。
(1)DDoS攻击:分布式拒绝服务攻击,通过大量的恶意流量冲击目标服务器,使其无法正常提供服务。
特点是攻击源多样化,难以追溯,可以造成严重的网络堵塞。
(2)SQL注入:通过在Web应用程序中注入恶意的SQL代码,攻击者可以获取或篡改数据库中的数据。
特点是利用了应用程序对用户输入的不充分验证或过滤,攻击方式灵活多样,可以导致敏感信息泄露或系统瘫痪。
四、案例分析某公司网络拓扑结构如下图所示:[图:网络拓扑结构示意图]请回答以下问题:1. 请说明图中标记为A、B、C、D的四个设备分别代表什么设备。
答案:A代表路由器,B代表交换机,C代表服务器,D代表个人计算机。
2. 如果C设备的IP地址为192.168.1.10,子网掩码为255.255.255.0,网关地址为192.168.1.1,请问该设备的完整IP地址是什么?答案:192.168.1.103. 该网络中,若使用TCP协议进行数据传输,请问数据是如何从A 设备传输到D设备的?答案:数据从A设备经过路由器转发到B设备,然后从B设备经过交换机转发到C设备,最后从C设备经过交换机转发到D设备。
2024年计算机网络原理考试复习必备题库(含答案)
2024年计算机网络原理考试复习必备题库(含答案)一、单选题1.若采用HDLC规程发送出的数据为10111110101111100,则接收的实际数据为()A、10111110101111100B、101111110111110C、1011111101111100D、101111101111110参考答案:B2.访问服务所使用的客户端应用程序是()A、浏览器B、搜索引擎C、URLD、Outlook参考答案:A3.HDLC协议有3种类型的帧,其中不包括()A、信息帧B、管理帧C、无序号帧D、技术帧参考答案:D4.在CRC编码中,与101101对应的多项式为()A、x<sup>5</sup>+X<sup>4</sup>+X<sup>3</sup>+1B、X<sup>6</sup>+X<sup>5</sup>+X<sup>4</sup>+1C、X<sup>5</sup>+X<sup>3</sup>+X<sup>2</sup>+XD、x<sup>5</sup>+X<sup>3</sup>+X<sup>2</sup>+1参考答案:D5.在百度上浏览时,浏览器和服务器之间传输网页使用的协议是()A、AIPB、SOCKC、CFTPD、P2P参考答案:B6.下列不属于TCP/IP参考模型中网络互联层协议的是()A、ICMPB、BGPC、SNMPD、OSPF参考答案:C7.使用最广泛、最重要的IPSec形式是()A、传输模式AHB、传输模式ESPC、隧道模式AHD、隧道模式ESP参考答案:D8.能检测出奇数位错误,不能检测出偶数位错误,对错的漏检率接近于二分之一的方法是()A、循环冗余码B、奇偶校验码C、汉明码D、纠错编码参考答案:B9.Hash签名方法(MD5)生成的摘要长度为()A、53字节B、128bitC、64字节D、256bit参考答案:B10.目前安全电子邮件标准是()A、PGPB、SSLC、RrPND、IPSec参考答案:A11.根据监听策略的不同,CSMA可细分为三种不同类型的CSMA协议,其中不包括()A、非坚持CSIVIAB、1一坚持CSMAC、P-坚持CSMAD、坚持CSMA参考答案:D12.Internet网络有两种传输层协议,分别是()A、TCP和UDPB、TCP和IPC、IP和UDPD、ARQ和ACK参考答案:A13.下列不属于PPP所提供的功能的是()A、成帧B、链路控制协议C、动态IP分配D、网络控制协议参考答案:C14.下列属于B类IP地址的是()A、18216018B、202962095C、25525500D、591172522参考答案:A15.人们在日常生活中经常遇到两个概念:消息和信息,下面不属于消息的是()A、看到的文字图像B、听到的声音C、闻到的气味D、我的年龄参考答案:D16.下列网络拓扑结构中,采用集线器执行集中式通信控制策略的是()A、总线型B、星形C、网状D、环形参考答案:B17.ADSL服务采用的多路复用技术属于()A、频分多路复用B、同步时分多路复用C、波分多路复用D、异步时分多路复用参考答案:A18.每个FTP命令都对应一个从服务器发向客户的应答,每条应答由一个()位数的状态码,后跟一个可选的短语信息构成。
计算机网络考试用
第一阶段在线作业单选题(共20道题)收起1.(2.5分)下面不是计算机网络面临的主要威胁的是•A、恶意程序威胁•B、计算机软件面临威胁•C、计算机网络实体面临威胁•D、计算机网络系统面临威胁我的答案:B 此题得分:2.5分2.(2.5分)计算机网络安全体系结构是指•A、网络安全基本问题应对措施的集合•B、各种网络的协议的集合•C、网络层次结构与各层协议的集合•D、网络的层次结构的总称我的答案:A 此题得分:2.5分3.(2.5分)密码学的目的是•A、研究数据加密•B、研究数据解密•C、研究数据保密•D、研究信息安全我的答案:D 此题得分:2.5分4.(2.5分)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于•A、对称加密技术•B、分组密码技术•C、公钥加密技术•D、单向函数密码技术我的答案:D 此题得分:2.5分5.(2.5分)下面不属于数据流加密方法的是•A、链路加密•B、节点加密•C、DES加密•D、端对端加密我的答案:C 此题得分:2.5分6.(2.5分)对网络中两个相邻节点之间传输的数据进行加密保护的是•A、节点加密•B、链路加密•C、端到端加密•D、DES加密我的答案:A 此题得分:2.5分7.(2.5分)RSA算法是一种基于()的公钥体系。
•A、素数不能分解•B、大数没有质因数的假设•C、大数不可能质因数分解的假设•D、公钥可以公开的假设我的答案:C 此题得分:2.5分8.(2.5分)下面哪个属于对称加密算法•A、Diffie-Hellman算法•B、DSA算法•C、RSA算法•D、DES算法我的答案:D 此题得分:2.5分9.(2.5分)下面不属于身份认证方法的是•A、口令认证•B、智能卡认证•C、姓名认证•D、指纹认证我的答案:C 此题得分:2.5分10.(2.5分)现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中()是最简单也是最常用的身份认证方法。
计算机网络技术考试题库「附答案」
计算机网络技术考试题库「附答案」一、选择题1. 在计算机网络中,TCP/IP协议是指:A. 传输控制协议/因特网协议B. 数据链路层协议C. 网络层协议D. 应用层协议答案:A2. 在计算机网络中,IP地址的最大长度是:A. 8位B. 16位C. 32位D. 64位答案:C3. 在计算机网络中,HTTP协议是用于:A. 文件传输B. 数据封装C. 网络诊断D. 超文本传输答案:D二、填空题1. 在计算机网络中,TCP/IP是指传输控制协议/因特网协议。
2. 在计算机网络中,IP地址的最大长度是32位。
3. 在计算机网络中,HTTP协议是用于超文本传输。
三、简答题1. 请简述TCP/IP协议的作用和特点。
TCP/IP协议是计算机网络中最常用的通信协议,其作用是实现可靠的数据传输。
它具有以下几个特点:首先,TCP/IP协议提供的是面向连接的通信,确保数据的可靠传输;其次,TCP/IP协议采用分层的设计方式,分为应用层、传输层、网络层和数据链路层,使得协议的设计更加清晰;最后,TCP/IP协议是一种跨平台的协议,可以在不同的操作系统上实现网络通信。
2. 请简述IP地址的作用和分类。
IP地址是计算机网络中用于标识和寻址的地址,它用于确定发送和接收数据的主机。
根据IP地址的分类,可以将其分为A类、B类、C 类、D类和E类。
其中,A类地址用于大型网络,B类地址用于中型网络,C类地址用于小型网络,D类地址用于广播地址,E类地址保留作为实验和开发使用。
四、解答题请根据以下拓扑图配置IP地址,并说明各主机之间的通信方式:拓扑图:```+------+| |+ R +/| |\/ +---+--+ \/ \ \+---+ +---+---+| H1| | H2| H3|+---+ +---+---+```配置IP地址:- 路由器R的接口1地址:192.168.1.1- 路由器R的接口2地址:192.168.2.1- 主机H1的IP地址:192.168.1.2- 主机H2的IP地址:192.168.2.2- 主机H3的IP地址:192.168.2.3通信方式:- 主机H1与路由器R之间的通信方式是直接连接,使用直连方式通信。
《计算机网络》题库及习题答案
一、选择题:1、在计算机网络中,可以没有的是()A.客户机B.服务器C.操作系统2、下列说法正确的是A.在较小范围内分布的一定是局域网,而在较大范围内分布的一定是广域网B.城域网是连接广域网而覆盖园区的网络C.城域网是为淘汰局域网和广域网而提出的一种网络技术3、相对于OSI的7层参考模型的低4层,TCP/IP协议集内对应的层次有()A.传输层、互联网层、网络接口层和物理层C.传输层、互联网层、ATM层和物理层D.传输层、互联网层、数据链路层和物理层4、在C/S模式的网络中,最恰当的是B.服务器又是可以同时为多个客户机服务C.客户机可以将服务器的资源备份在本地,以免向服务器请求服务D.服务器永远是网络的瓶颈6、第一个分组交换网是()ARPAnet B.X.25 C.以太网D.Internet7.如果每个协议数据单元中序号占1字节,那么序号的范围是()A.0~7 B.0~8 0~255 D.0~2568、链路和数据链路的区别是()A.没有区别,只是一个实体的两种说法B.前者可以有中间节点,后者不能有中间节点D.前者需要软件支持,后者不需要9、网卡是完成()的功能A.物理层B.数据链路层D.数据链路层和网络层10、通信子网不包括()A.物理层B.数据链路层C.网络层11、电话系统的典型参数是信道带宽为3000Hz,信噪比为30dB,则系统的最大传输速率为()A.3kbps B.6kbps 30kbps D.64kbps12、适合在传输介质上传输的对象是()A.信息B.数据D.二进制数13、以下为数字数据的是()A.声音B.电视视频C.气压值14、可以将模拟数据编码为数字信号的方法是()A.FSK PCM C.QAM D.曼彻斯特编码15、下面关于曼彻斯特编码的叙述,正确的是()B.低电平到高电平的跳变表示数字0C.每位的中间不跳变表示数字0D.可将模拟信号直接编码为数字信号16、若有5台计算机连接到了一台10Mbps的集线器上,则每台计算机分的的平均带宽为()B.5Mbps C.10Mbps D.50Mbps17.OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是A.报文(message)、帧(frame)、比特(bit)B.分组(packet)、报文(message)、比特(bit)D.数据报(datagram)、帧(frame)、比特(bit)18.下面属于TCP/IP协议族中互联网络层协议的是__________________A.IGMP、UDP、IP B. IP、DNS、ICMP、IGMP、SMTP19 协议是_______________之间进行通信的规则或约定A.同一结点上下层 B. 不同结点C.相邻实体20.在常用的介质中,___的带宽最宽,信号传输衰减最小,抗干扰能力最强.A 双绞线 B同轴电缆微波22.下面关于卫星通信的说法,哪个是错误的?___A卫星通信通信距离大,覆盖的范围广B便用卫星通信易于实现广播通信和多址通信D通信费用高,延时较大是卫星通信的不足之处23.调制解调技术主要用于____的通信方式中.B模拟信道传输模拟数据C数字信道传输数字数据D数字信道传输模拟数据24.在同一时刻,通信双方可以同时发送数据的信道通信方式为____.A半双工通信 B单工通信C数据报25.下列传输介质中,不受电磁干扰和噪声影响的是____.A屏蔽双绞线 B非屏蔽双绞线同轴电缆26.利用电话线路接入Internet,客户端必须具有_____.A路由器C集线器 D网卡27.数据传输速率指的是____.A每秒传输的字节数 B每秒信号变化的次数每秒传输的周期数28、设数据传输速率为4800b/s,采用16位相移键控调制,则调制速率为。
计算机网络考试复习题
A.网络层 B.传输层 C.会话层 D.表示层
35.下列对数据链路层的功能特性描述中,不是正确的是:( A ).
A.通过交换与路由,找到数据通过网络的最有效的路径
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法
43.网络层,数据链路层和物理层传输的数据单位分别是( C ).
A.报文,帧,比特 B.包,报文,比特
C.包,帧,比特 D.数据块,分组,比特
44.在理想状态的信道中,数据从发送端到接收端是无差错的,但实际应用中,数据的传输会产生差错,下面哪一个不是由于物理介质影响差错的因素( C ).
A.信号在物理线路上随机产生的信号幅度,频率,相位的畸形和衰减
9.光纤分布数据接口FDDI采用( B )拓扑结构.
A.星型 B.环型 C.总线型 D.树型
10.Fast Ethernet每个比特发送时间为( C ).
11. X.25网络是一种( D ).
A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网
12. IP地址由一组( C )的二进制数字组成.
A.141.0.0.0 B.3.3.3.3
C.197.234.111.123 D.23.34.45.56
20.帧中继技术本质上是( D )交换技术.
A.报文 B.线路 C.信元 D.分组
A.1000ns B.100ns C.10ns D.1ns
21.在下面的操作系统中,( C )不能直接用来建立对等结构的局域网.
C.减少物理损坏 D.减少电缆的阻抗
32.通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是( C ).
《计算机网络技术》(网络考试题库)
公用电话交换网(PSTN)中的交换设备提供( )交换方式。 共享介质方式的局域网必须解决的问题是( )。
关于Windows 2003 server的活动目录服务,说法正确的是( )。
关于WindowsNT SERVER操作系统的“域”,下列说法错误的是( )。
关于网络拓扑结构设计的说法正确的是( )。
关于用户密码叙述不正确的是( )。
管理计算机通信的规则称为( )。 光纤的传输距离一般可达到( )。 光纤分布数据接口FDDI采用( )拓扑结构。 光纤由三层材料组成,包层的作用是( )。 光纤作为传输媒体,与双绞线相比具有一系列优点,不属于此优点的是( )。 广域网覆盖的地理范围可达( )。 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中, 第一层和第三层分别为( )。 国际互联网上基于邮件转发服务的TCP/IP应用协议是( )。 划分VLAN的方法有多种,这些方法不包括( )。 计算机安全的主要内容应包括( )。 计算机病毒是一种( )。
采用单工通信方式,数据传输的方向性结构为( )。
采用全双工通信方式,数据传输的方向性结构为( )
差错控制编码的基本方法有两大类,它们是()
常用的A类私网地址是( ),其中包含大约( )个主机地址。
传输层的主要任务是( )。 传输层可以通过( )标识不同的应用。
传输控制协议TCP表述正确的内容是( )。
当一个网桥处于学习状态时,它在( )。
第一次配置一台新交换机时,只能通过哪种方式进行? 对IP数据报分片的重组通常发生在()上。 对UDP数据报描述不正确的是( )。 对等网络的主要优点是网络成本低、网络配置和( )。 对网际控制协议(ICMP)描述错误的是( )。 对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为( )。
计算机网络考试试题答案
计算机网路网络安全部分一、填空1:宏病毒是利用( )编写的具有复制传染能力的宏。
答案:宏命令2:计算机病毒是有破坏性和不可控制的()。
答案:计算机程序3:代理服务的主要缺点是()。
答案:降低了服务速度4:包过滤基于包的()地址及()端口答案:源,源5:防火墙工作原理是遵循()的网络通信安全机制。
答案:数据过滤6:实现数字签名的主要方法有(),()和报文摘要。
答案:秘密密钥算法,公开密钥算法7:认证分为()认证和()认证两个方面。
答案:信息,用户8:主要的网络安全的威胁来自()、( )与()三个方面。
答案:非授权访问,信息泄露,拒绝服务9:密钥管理的主要办法是引进一个密码分发中心KDC,每个用户与KDC之间有一个共享的()密钥。
答案:秘密10:RSA算法的主要优越性在于()答案:安全方便11:在公开密钥算法提出之前,所以密码系统的()密钥和()密钥都有很直接的联系。
答案:解密,加密12:操作系统的体系结构的不安全因素主要体现在( )答案:创建进程机制13:SNMP管理模型可分为成三大部分:(),()和()。
答案:被管理系统,网络管理系统,管理协议14:网络管理任务分为:_____________、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。
答案:性能管理15:网络管理层次结构为:网络平台、网络管理协议、网络管理平台、网络管理工具、网络管理应用软件和()答案:网络管理员二、判断1:在网络管理体系中,除了设备上的代理软件可以主动发出警告外,管理实体也可以向被管理设备进行轮询。
( )答案:对2:在使用公共密钥加密技术向对方发送一个数据的时候使用对方用户的公共密钥加密,对方用自己的私人密钥解密数据。
( )答案:对3:企业级CA申请证书有2种方法。
一种是WEB申请,另一种是在证书管理单元中申请。
( )答案:对4:在Windows NT中要审核某个文件夹或打印机的访问,必需启动审核对象的访问。
计算机网络与通信考试试题及答案
计算机网络与通信考试试题及答案一、选择题1.计算机网络是指()A. 只能连接计算机的网络B. 只能通过有线连接的网络C. 只能通过无线连接的网络D. 用于连接多台计算机及其相关设备的网络答案:D2.以下哪个不是计算机网络的优点?A. 提供快速的数据传输速度B. 可以共享设备和资源C. 支持远程通信和协作D. 高度安全可靠答案:D3.网络拓扑结构常见的有以下哪几种?A. 总线型拓扑、环型拓扑、星型拓扑、网状拓扑B. 令牌环型拓扑、总线型拓扑、星型拓扑、树型拓扑C. 星型拓扑、环型拓扑、树型拓扑、网状拓扑D. 总线型拓扑、环型拓扑、树型拓扑、网状拓扑答案:D二、填空题1.在计算机网络中,IP地址是由 _______ 位二进制数组成的。
答案:322.在TCP/IP协议中,HTTP是运行在 _______ 层。
答案:应用层3.在计算机网络中,LAN是指 _______。
答案:局域网三、判断题1.计算机网络只能通过有线方式连接。
答案:错误2.网络拓扑结构指的是网络中的设备之间的物理连接方式。
答案:正确3.IP地址是用来标识计算机网络中的设备的。
答案:正确四、简答题1.请简述拥塞控制是什么以及为什么需要拥塞控制。
答案:拥塞控制是指在计算机网络中,根据网络状况和流量情况来调整数据传输速率的一种机制。
拥塞控制的目的是确保网络的稳定性和公平性,避免网络拥堵和丢包现象的发生,提高系统的性能和吞吐量。
2.请简述TCP/IP协议族的四层模型及其各层的功能。
答案:- 应用层:提供应用程序间的通信和数据交换,包括HTTP、FTP、SMTP等协议。
- 传输层:提供可靠的数据传输服务,保证数据的完整性和可靠性,包括TCP、UDP等协议。
- 网络层:负责数据的路由和转发,实现不同网络之间的互联和通信,包括IP、ICMP等协议。
- 链路层:负责数据在物理链路上传输,提供物理寻址、差错检测和纠错等功能,包括以太网、Wi-Fi等协议。
计算机网络考试必背简答题
计算机网络考试必背简答题简答题1.简单比较TCP和UDP协议的异同点答:TCP支持面向连接的服务方式,双方通信之前首先要建立虚电路,通信完毕后释放虚电路,数据以字节流方式进行有序传输服务可靠。
UDP支持网连接的服务方式,采用数据报进行传输,报文到达的顺序与发送顺序无关,是不可靠的服务。
2.OSI模型中通信子网的作用是什么答:通信子网物理层、数据链路层、网路层的作用,对于两个开放系统进行互动所要遵循的标准,是由端系统和通信子网边界上的对等实体来执行的。
3.什么是网络的体系结构局域网的体系结构主要包括了哪几个层次局域网协议的差异主要体现在哪个层次上答:网络的体系结构是指对网络层次的划分以及各层所包含协议的综合。
局域网的体系结构主要包括了物理层和数据链路层(答LLC和MAC子层也可以)。
局域网协议的差异主要体现在MAC子层上。
4.简述计算机网络分层的原则。
答:(1)是将一组相近的功能放在一起形成一个网络的结构层次。
(2)每层的功能应明确且相互独立。
(3)层间接口必须清晰,跨越节后的信息量应尽可能少。
(4)层数应适中,若层数太少,则多种功能混杂在一层中造成每一层的协议太复杂,若层数太多,则体系结构过于复杂,是描述和实现各层功能变得困难。
5.在0SI的第几层分别处理下面的问题a)将待传输的数据化分成帧b)决定使用哪条路径通过子网c)传输线上的位流信号同步d)两端用户间传输文件e)协调数据和数据格式的转换,以满足应用进程的需要答:a、第二层(数据链路层)b、第三层(网络层)c、第一层(物理层)d、第七层(应用层)e、第六层(表示层)6.解释IP和UDP协议。
为什么有了IP协议,还要有UDP协议答:IP是因特网的网络层协议,UDP是英特网的运输层协议。
IP和UDP都是无连接的,提供“尽力而为”的不可靠服务。
UDP报文时封装在IP包内传输的,两者服务对象不同,IP以主机为服务单位,UDP以近程为服务单位。
7.比较电路交换、报文交换和分组交换三种交换技术答:电路交换:在数据传送开始之前必须先设置一条专用的通路在线路释放之前,该通路由一对用户完成占用;报文交换:报文从源点传送到目的地采用“存储——转发”的方式,在传送保温室,一个时刻仅占用一段通路。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一阶段在线作业单选题(共20道题)收起•?? A、恶意程序威胁•?? B、计算机软件面临威胁•?? C、计算机网络实体面临威胁•?? D、计算机网络系统面临威胁我的答案:•?? A、网络安全基本问题应对措施的集合•?? B、各种网络的协议的集合•?? C、网络层次结构与各层协议的集合•?? D、网络的层次结构的总称我的答案:•?? A、研究数据加密•?? B、研究数据解密•?? C、研究数据保密•?? D、研究信息安全我的答案:•?? A、对称加密技术•?? B、分组密码技术•?? C、公钥加密技术•?? D、单向函数密码技术我的答案:•?? A、链路加密•?? B、节点加密•?? C、DES加密•?? D、端对端加密我的答案:•?? A、节点加密•?? B、链路加密•?? C、端到端加密•?? D、DES加密我的答案:•?? A、素数不能分解•?? B、大数没有质因数的假设•?? C、大数不可能质因数分解的假设•?? D、公钥可以公开的假设我的答案:•?? A、Diffie-Hellman算法•?? B、DSA算法•?? C、RSA算法•?? D、DES算法我的答案:•?? A、口令认证•?? B、智能卡认证•?? C、姓名认证•?? D、指纹认证我的答案:•?? A、IC卡认证•?? B、动态密码•?? C、USB Key认证•?? D、用户名/密码方式我的答案:•?? A、非对称密钥体系•?? B、对称密钥体系•?? C、公钥体系•?? D、私钥体系我的答案:•?? A、RSA•?? B、PGP•?? C、DES•?? D、MD5我的答案:•?? A、公钥密码体系中的私钥•?? B、公钥密码系统中的私钥对数字摘要进行加密•?? C、密钥密码体系•?? D、公钥密码体系中公钥对数字摘要进行加密我的答案:•?? A、可提供数字签名、零知识证明等额外服务•?? B、加密/解密速度快,不需占用较多资源•?? C、通信双方事先不需要通过保密信道交换密钥•?? D、密钥持有量大大减少我的答案:•?? A、FTP•?? B、UDP•?? D、WWW我的答案:•?? A、木马可以自我复制和传播•?? B、有些木马可以查看目标主机的屏幕•?? C、有些木马可以对目标主机上的文件进行任意揉作•?? D、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。
我的答案:•?? A、广播风暴•?? B、SYN淹没•?? C、OoB攻击•?? D、ARP攻击我的答案:•?? A、拒绝服务•?? B、文件共享•?? C、BIND漏洞•?? D、远程过程调用我的答案:•?? A、入侵检测系统•?? B、入侵防御系统•?? C、网络审计系统•?? D、主机扫描系统我的答案:•?? A、IP欺骗•?? B、解密•?? D、发送病毒我的答案:多选题(共10道题)收起•?? A、数据保密性•?? B、数据完整性•?? C、数据可用性•?? D、身份验证我的答案:•?? A、数字签名•?? B、加密•?? C、密钥管理•?? D、哈希函数我的答案:•?? A、确定一个人的身份•?? B、保密性•?? C、肯定是该人自己的签字•?? D、使该人与文件内容发生关系我的答案:•?? A、扫描网络•?? B、加密•?? C、使用网桥或路由器进行网络分段•?? D、建立尽可能少的信任关系我的答案:•?? A、独占资源、恶意使用•?? C、试图闯入或成功闯入、冒充其他用户•?? D、违反安全策略、合法用户的泄露我的答案:•?? A、主机入侵检测系统•?? B、链路状态入侵检测系统•?? C、网络入侵检测系统•?? D、数据包过滤入侵检测系统我的答案:•?? A、捆绑欺骗•?? B、邮件冒名欺骗•?? C、危险下载•?? D、打开邮件的附件我的答案:•?? A、不用生日做密码•?? B、不要使用少于5位的密码•?? C、不要使用纯数字•?? D、将密码设得非常复杂并保证在20位以上我的答案:•?? A、发送者伪造•?? B、发送者否认•?? C、接收方篡改•?? D、第三方冒充•?? E、接收方伪造我的答案:•?? B、完整性•?? C、可用性•?? D、可控性我的答案:判断题(共10道题) 收起•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:第二阶段在线作业单选题(共20道题)收起•?? A、内容过滤•?? B、地址转换•?? C、透明代理•?? D、内容中转我的答案:•?? A、防火墙•?? B、CA中心•?? C、加密机制•?? D、防病毒产品我的答案:•?? A、防火墙的质量•?? B、防火墙的功能•?? C、防火墙的过滤规则设计•?? D、防火墙的日志我的答案:•?? A、控制对系统的访问•?? B、集中的安全管理•?? C、增强的保密性•?? D、防止内部和外部的威胁我的答案:•?? A、防火墙可以检查进出内部网的通信量•?? B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能•?? C、防火墙可以使用过滤技术在网络层对数据包进行选择•?? D、防火墙可以阻止来自内部的威胁和攻击我的答案:•?? A、包过滤、入侵检测和数据加密•?? B、包过滤、入侵检测和应用代理•?? C、包过滤、代理和混合式•?? D、IP过滤、线路过滤和入侵检测我的答案:•?? A、被动的•?? B、主动的•?? C、能够防止内部犯罪的•?? D、能够解决所有问题的我的答案:•?? A、物理层•?? B、数据链路层•?? C、网络层•?? D、应用层我的答案:•?? A、防火墙•?? B、CA中心•?? C、加密机制•?? D、防病毒产品我的答案:•?? A、内部子网之间传送信息的中枢•?? B、每个子网的内部•?? C、内部网络与外部网络的交叉点•?? D、部分内部网络与外部网络的结合处我的答案:•?? A、屏蔽主机模型•?? B、双宿主堡垒主机模型•?? C、屏蔽防火墙系统模型•?? D、屏蔽子网模型我的答案:•?? A、管理员•?? B、安全操作系统•?? C、安全策略•?? D、防毒系统我的答案:•?? A、屏蔽主机模型•?? B、双宿主堡垒主机模型•?? C、屏蔽防火墙系统模型•?? D、屏蔽子网模型我的答案:“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。
•?? A、包过滤防火墙•?? B、应用代理防火墙•?? C、状态检测防火墙•?? D、分组代理防火墙我的答案:•?? A、HTTP•?? B、FTP•?? C、TELNETD•?? D、SSL我的答案:•?? A、(4)(3)(1)(2)•?? B、(4)(1)(3)(2)•?? C、(4)(2)(3)(1)•?? D、(4)(2)(3)(1)我的答案:•?? A、维护公布信息的真实完整•?? B、确保所交互的站点的真实性•?? C、保护Web访问者的隐私•?? D、保证Web服务器不被入侵者使用我的答案:•?? A、80•?? B、443•?? C、1433•?? D、3389我的答案:•?? A、W3C•?? B、Apache•?? C、IIS•?? D、IE我的答案:•?? A、Mosaic•?? B、Netscape•?? C、IIS•?? D、IE我的答案:多选题(共10道题)收起•?? A、远程登录是否禁止telnet方式•?? B、最后一条策略是否是拒绝一切流量•?? C、是否存在允许any to any的策略•?? D、是否设置了管理IP,设备只能从管理IP登录维护我的答案:•?? A、过滤进、出网络的数据•?? B、管理进、出网络的访问行为•?? C、封堵某些禁止的业务,对网络攻击进行检测和报警•?? D、记录通过防火墙的信息内容和活动我的答案:•?? A、实现一个公司的安全策略•?? B、创建一个阻塞点•?? C、记录Internet活动•?? D、限制网络暴露我的答案:•?? A、能够理解应用层上的协议•?? B、时延较高,吞吐量低•?? C、能做复杂一些的访问控制,并做精细的认证和审核•?? D、可伸缩性较差我的答案:“访问控制”应用中,内网、外网、DMZ三者的访问关系为:()•?? A、内网可以访问外网•?? B、内网可以访问DMZ区•?? C、DMZ区可以访问内网•?? D、外网可以访问DMZ区我的答案:•?? A、包过滤防火墙•?? B、代理防火墙•?? C、双宿主主机防火墙•?? D、单宿主主机防火墙我的答案:•?? A、内部网络用户的攻击•?? B、传送已感染病毒的软件和文件•?? C、外部网络用户的IP地址欺骗•?? D、数据驱动型的攻击我的答案:•?? A、客户方的读密钥•?? B、客户方的写密钥•?? C、服务器方的读密钥•?? D、服务器方的写密钥我的答案:•?? A、浏览器的自动调用•?? B、CGI漏洞•?? C、重定向漏洞•?? D、缓冲区溢出漏洞我的答案:•?? A、不要随便地增加外部程序•?? B、取消对IE的非法限制•?? C、尽量避免运行脚本和ActiveX选项•?? D、使用RAS的回拨功能我的答案:判断题(共10道题)收起•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:“有状态的包过滤器”。
•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:“https”前缀•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:第三阶段在线作业单选题(共20道题)收起•?? A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路•?? B、VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的连接•?? C、VPN不能做到信息认证和身份认证•?? D、VPN只能提供身份认证、不能提供加密数据的功能我的答案:•?? A、Ipsec•?? B、PPTP•?? C、SOCKSv5•?? D、L2TP我的答案:•?? A、GRE•?? B、GRE+IPSEC•?? C、L2TP•?? D、L2TP+IPSEC我的答案:•?? A、证书技术•?? B、隧道技术•?? C、加解密技术•?? D、密钥管理技术我的答案:•?? A、IPSec•?? B、PPTP•?? C、GRE•?? D、以上皆不是我的答案:•?? A、既封装,又加密•?? B、只封装,不加密•?? C、不封装,只加密•?? D、不封装,不加密我的答案:•?? A、PPTP•?? B、L2TP•?? C、GRE•?? D、以上皆是我的答案:•?? A、TCP、UDP、IP•?? B、ARP•?? C、RARP•?? D、以上皆可以我的答案:•?? A、SSL•?? B、LDAP•?? C、CA•?? D、IKE我的答案:•?? A、公开密钥体制•?? B、对称加密体制•?? C、PKI(公开密钥基础设施)•?? D、数字签名我的答案:•?? A、对称加密•?? B、非对称加密•?? C、HASH加密•?? D、单向加密我的答案:•?? A、Private Key Intrusion•?? B、Public Key Intrusion•?? C、Private Key Infrastructure•?? D、Public Key Infrastructure 我的答案:•?? A、身份认证•?? B、数据的完整性•?? C、数据的机密性•?? D、权限分配我的答案:•?? A、公开密钥加密算法•?? B、对称加密算法•?? C、加密设备•?? D、其它我的答案:•?? A、证书授权CA•?? B、SSL•?? C、注册授权RA•?? D、证书存储库CR我的答案:•?? A、ID和口令•?? B、证书•?? C、密钥•?? D、证书撤销列表我的答案:•?? A、非对称密钥技术及证书管理•?? B、对称密钥的产生和分发•?? C、访问控制服务•?? D、目录服务我的答案:•?? A、DOS•?? B、Windows 98•?? C、Windows NT我的答案:•?? A、A类的安全级别比B类高•?? B、C1类的安全级别比C2类高•?? C、随着安全级别的提高,系统的可恢复性就越高•?? D、随着安全级别的提高,系统的可信度就越高我的答案:•?? A、人•?? B、领导•?? C、系统管理员•?? D、安全策略我的答案:多选题(共10道题)收起•?? A、LAN-LAN•?? B、WAN-LAN•?? C、WAN-WAN•?? D、VPDN我的答案:•?? A、防火墙功能•?? B、认证•?? C、加密•?? D、隧道化我的答案:•?? A、GRE协议是二层VPN 协议•?? B、GRE是对某些网络层协议(如:IP,IPX 等)的数据报文进行封装,使这些被封装的数据报文能够在另一个网络层协议(如:IP)中传输•?? C、GRE协议实际上是一种承载协议•?? D、GRE提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输,异种报文传输的通道称为tunnel我的答案:•?? A、链路层VPN•?? B、网络层VPN•?? C、传输层VPN•?? D、应用层VPN我的答案:•?? A、加密数据•?? B、安全管理•?? C、证书发放•?? D、证书管理我的答案:•?? A、防火墙•?? B、防病毒•?? C、PKI•?? D、UPS我的答案:•?? A、认证机构CA•?? B、注册机构RA•?? C、密钥和证书管理KCA•?? D、用户端软件我的答案:•?? A、用户自主保护级•?? B、系统审计保护级•?? C、访问验证保护级•?? D、强制保护级我的答案:•?? A、机密性•?? B、完整性•?? C、可靠性•?? D、可用性我的答案:•?? A、防火墙•?? B、防病毒•?? C、身份认证•?? D、传输加密我的答案:判断题(共10道题) 收起•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:•?? 正确•?? 错误我的答案:。