网络知识测试题库1
2020年计算机网络知识竞赛试题库及答案(一)
范文2020年计算机网络知识竞赛试题库及答案(一)1/ 92020 年计算机网络知识竞赛试题库及答案(一)一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM 中的协议分为7层,而 TCP/IP RM 中协议分为4层。
4.在 TCP/IP RM 中,用于互联层的协议主要有:ARP、IP、RARP、ICMP 和 IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD 技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T 局域网的数据速率是10mbps,100BASE-TX 局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉 UTP 电缆,连接计算机和集线器用直通 UTP 电缆。
10.在将计算机与10BASE-T 集线器进行连接时,UTP 电缆的长度不能大于100米。
11.在将计算机与100BASE-TX 集线器进行连接时,UTP 电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN 的组网方式有两种:静态根据以太网交换机端口进行划分 VLAN,动态根据 MAC 地址、逻辑地址或数据包的协议类型进行划分 VLAN。
14.在 Internet 中,运行 IP 的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
计算机网络管理员-网络安全知识试题(整理版)
计算机网络管理员-网络安全知识试题(整理版)1.【多项选择题】为保证密码安全,我们应采取的正确措施有()A、不使用生日做密码B、不使用少于5为的密码C、不适应纯数字密码D、将密码设的非常复杂并保证20位以上本题答案:A, B, C1.1 单项选择题】下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序”的是:()。
A、能够盗取用户数据或者传播非法信息的B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序本题答案:A3.【单项选择题】在典型的WEB应用站点的层次结构中,“中间件”是在哪里运行的?()A、浏览器客户端C、应用服务器D、数据库服务器本题答案:C4.【单项选择题】攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,威胁系统安全。
关闭Extproc功能需要修改TNSNAMES. 0RA和LISTENER. ORA文件删除一下条目,其中有一个错误的请选择出来()。
A、 sysertprocB> icache_extprocC> PLSExtprocD、 extproc本题答案:A5.【多项选择题】嗅探技术有哪些特点?()A、间接性B、直接性C、隐蔽性D、开放性本题答案:A, B, C, D6.【多项选择题】配置PPP链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP链路两端的接口上配置的参数和验证方式都必须一致,LCP检查才能成功B、如果LCP协商失败,请检查LCP配置协商参数为LCP协商中,包含验证方式的协商。
验证方式协商失败也会导致LCP协商失败D、接口试图下先执行shutdown命令将接口关闭,再执行undoshutdown命令重启接口本题答案:A, B, C, D7.【单项选择题】Oracle通过修改用户密码策略可提高密码强度,以下哪个密码策略参数中文描述是错误的?()A、PASS\VORD_MAX登录超过有效次数锁定时间B、FAILED LOGIN,ATTEMPTS最大错误登录次数C、PASSWORD_GRACE_TIME密码失效后锁定时间D、PASSWORD_LIFE_TIME 口令有效时间本题答案:A8.【单项选择题】网络营业厅提供相关服务的可用性应不低于()。
2020年小学网络知识测试题及答案
2020年小学网络知识测试题及答案一、选择填空(每小题6分)1、蹭网的主要目的是( )A.拥塞攻击B.信息窃听C.节省上网费用D.信号干扰正确2、互联网始于1969年的哪个国家? ( )A.法国B.中国C.英国D.美国3、政府信息系统应至少配备1名( )A.数据库管理员B.密钥管理员C.信息安全员D.病毒防护员4、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )A.木马、蠕虫及病毒对计算机的破坏B.系统因遭恶意攻击和破坏而无法提供服务C.重要、敏感信息的泄露D.系统因遭篡改而导致扣费、转账等非法操作5、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施( )A.设置开机密码B.升级系统至Windows7C.安装360安全卫士D.开启自动更新功能6、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?( )A.谁主管,谁保障B.谁主管,谁运维C.谁主管,谁负责7、以下不属于人肉搜索的侵权范围的是( )A.人身自由权B.人格权C.隐私权D.肖像权8、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》( )A.2013B.2012C.2010D.20119、下列关于我国涉及网络信息安全的法律说法正确的是( )A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件10、网络隐私权的内涵包括( )A.以上皆是B.个人数据如有错误,拥有修改的权利C.网络隐私有不被他人了解的权利D.自己的信息由自己控制二、多选题(每小题8分)1、在日常操作中,应遵循以下道德规范( )A.资源共享,平等地使用网络中的信息资源B.尊重他人的知识产权,不盗用他人的智力成果C.不用计算机干扰他人生活D.不用计算机进行盗窃2、下列关于我国涉及网络信息安全的法律说法不正确的是( )A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件3、我国桌面操作系统,主要有哪三大公司?( )A.诺基亚SymbianB.谷歌ChromeOSC.微软WindowsD.苹果MacOSX4、从技术管理的角度分析,可以从( )两个方面来提高操作系统的安全性。
中小学生网络安全知识竞赛试题与答题指南
中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
中小学生网络安全知识测试题及其答案
中小学生网络安全知识测试题及其答案第一题问题:什么是个人信息泄露?答案:个人信息泄露是指个人的姓名、年龄、家庭住址、电话号码等私人信息被未经授权的人获取和使用。
第二题问题:如何保护个人信息?答案:保护个人信息的方法包括:- 不随意将个人信息透露给陌生人;- 使用强密码,并定期更换密码;- 不在公共场所使用公共无线网络传输个人敏感信息;- 注意保护个人电脑和手机的安全,防止被黑客入侵。
第三题问题:什么是网络欺凌?答案:网络欺凌是指通过网络平台对他人进行恶意攻击、诽谤、威胁、骚扰等行为,给被害人造成伤害和困扰。
第四题问题:如何应对网络欺凌?答案:应对网络欺凌的方法包括:- 保持冷静,不要回应或激怒欺凌者;- 将欺凌行为的证据保存下来,以备向相关机构举报;- 寻求帮助,告诉家长、老师或其他信任的成年人。
第五题问题:什么是病毒?答案:病毒是一种可以在计算机或其他电子设备中复制和传播的恶意软件,它可以损坏计算机系统、窃取个人信息或控制设备。
第六题问题:如何防止计算机感染病毒?答案:防止计算机感染病毒的方法包括:- 安装可靠的杀毒软件,并定期更新病毒库;- 定期备份重要的文件和数据,以防止病毒感染后数据丢失。
第七题问题:什么是网络钓鱼?答案:网络钓鱼是指通过伪造合法的网站、电子邮件或消息,诱骗用户提供个人敏感信息或进行非法交易的行为。
第八题问题:如何避免成为网络钓鱼的受害者?答案:避免成为网络钓鱼受害者的方法包括:- 确认网站的安全性,避免在不安全的网站上输入个人信息;- 定期更新操作系统和软件,以修复可能的安全漏洞。
以上是中小学生网络安全知识测试题及其答案。
通过了解和掌握这些知识,可以帮助学生更好地保护自己的个人信息和安全。
网络知识测试题库1
计算机网络基础题库1、下列有关计算机网络叙述错误的是______。
A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。
A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。
A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。
A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。
A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。
A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中不属于应用层协议的是______。
A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。
A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。
关于网络安全的知识答题
关于网络安全的知识答题关于网络安全的知识答题汇总网络安全知识测试题(一)1.在哪里可以找到网络安全的相关法律和政策?A.在国家行政机关的官方网站上查找B.在国家立法机关的官方网站上查找C.在国家教育部门的官方网站上查找D.在国家司法机关的官方网站上查找2.下列哪项不属于网络安全法所称的网络安全?A.网络运行安全B.网络设备安全C.网络信息安全D.网络运行安全和网络信息安全3.网络安全法所称的网络运营者包括哪些?A.互联网服务提供商B.互联网站C.互联网数据中心D.互联网接入服务提供商4.网络安全法所称的网络安全保护,包括哪些内容?A.网络运行安全保护B.网络信息安全保护C.网络可控性安全保护D.网络可信性安全保护5.网络安全法所称的网络安全事件,包括哪些?A.网络安全事故B.网络安全突发事件C.网络安全隐患D.网络安全防护措施未及时有效6.对于网络安全法所称的“网络安全应急处置协调机制”,以下表述正确的是哪项?A.这是指一个政府机构或者行业协会B.这是指一个由政府机构和行业协会共同组成的协调机制C.这是指一个由网络运营者和用户共同组成的协调机制D.这是指一个由网络运营者和用户共同组成的协调机制,并由政府机构或者行业协会负责领导7.网络安全法所称的“网络数据”,包括哪些内容?A.网络用户的个人信息B.网络设备的运行数据C.网络服务的日志数据D.无法归属于以上任何一项的其它数据8.对于网络安全法所称的“网络犯罪”,以下表述正确的是哪项?A.网络犯罪是指利用网络实施的犯罪行为B.网络犯罪是指利用网络实施的危害公共安全的行为C.网络犯罪是指利用网络实施的危害国家安全的行为D.网络犯罪是指利用网络实施的犯罪行为,但不一定危害公共安全关于网络安全的知识答题归纳网络安全是指通过技术、管理等多方面的措施,保护网络系统的硬件、软件及其系统中的数据和信息,防止它们受到破坏、泄露或篡改。
以下是一些关于网络安全的知识答题归纳:1.网络安全包括哪些方面?网络安全包括物理安全和逻辑安全。
网络安全知识测试题
4、计算机病毒具有()。
A 。
传播性、潜伏性、破坏性C.潜伏性、破坏性、易读性 B 。
传播性、破坏性、易读性D 。
传播性、潜伏性、安全性C.传染性D 。
无 C 。
传播方式单一D. 网络安全知识测试题姓名得分一、单项选择题(每题1分,共50题,共计50分)1、以下关于计算机病毒的特征说法正确的是:()。
A 。
计算机病毒只具有破坏性,没有其他特征B 。
计算机病毒具有破坏性,不具有传染性C 。
破坏性和传染性是计算机病毒两大主要特征D 。
计算机病毒只具有传染性,不具有破坏性2、计算机病毒的危害性表现在().A 。
能造成计算机部分配置永久性失效B 影响程序的执行或破坏用户数据与程 序C 。
不影响计算机的运行速度D.不影响计算机的运算结果3、下面有关计算机病毒的说法,描述正确的是().A. 计算机病毒是一个MIS 程序B o 计算机病毒是对人体有害的传染性疾病C 。
计算机病毒是一个能够通过自身传染起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统但不会影响计算机网络5、计算机病毒不具有()特征。
A. 破坏性B 。
隐蔽性 针对性6、网络病毒不具有()特点.A. 传播速度快难以清除 危害大7、()是一种基于远程控制的黑客工具,它通常寄生于用户的计算机系统中,盗窃用户信息,并通过网络发送给黑客。
A。
文件病毒B。
木马C.引导型病毒D.蠕虫8、“信息安全”中的“信息”是指()。
A、以电子形式存在的数据B、计算机网络C、信息本身、信息处理过程、信息处理设施和信息处理都D、软硬件平台9、工信部为综合治理网络环境所确定的"三谁原则”不包括()。
A、谁主管,谁负责B、谁获利,谁负责C、谁经营,谁负责D、谁接入,谁负责10、以下关于计算机病毒的说法,正确的有()。
A。
用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B。
没有病毒活动的计算机不必杀毒C。
最新的杀毒软件,也不一定能清除计算机内的病毒D。
网络安全知识竞赛试题及答案(共140题)
B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。
2022年度网络安全知识综合测试题库(包含答案)
2022年度网络安全知识综合测试题库(包含答案)一、单选题。
1、“要增强自护意识,不随意约会网友“,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信2、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是3、不属于黑客被动攻击的是(八)oA、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件4、(八)不是网络信息系统脆弱性的不安全因素。
A、网络的开放性B、软件系统自身缺陷C、黑客攻击D、管理漏洞5、计算机网络安全的目标不包括A、保密性B、不可否认性C、免疫性D、完整性6、2008年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。
(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开7、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是A、软件和硬件B、机房和电源C、策略和管理D、加密和认证8、下列叙述中正确的是(D)。
A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播9、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段10、机房中的三度不包括A、温度B、湿度C、可控度D、洁净度11、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(八)漏洞。
A、拒绝服务B、文件共享C、BIN党漏洞D、远程过程调用12、包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。
下面不能进行包过滤的设备是:(C)A、路由器B、一台独立的主机C、交换机D、网桥13、逻辑上,防火墙是(八)。
A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带14、(D)不能减少用户计算机被攻击的可能性。
网络安全测试(新)题库(31道)
网络安全测试(新)1、关于工作胸卡是否可以外借,下列说法正确的是:——[单选题]A A、不经常借,偶尔一次没关系B B、胸卡可以随便借给他人C C、是很重要的身份信息,不可以外借D D、借给同事也没有什么影响正确答案:C2、办公室突然来了你不认识的人,下列做法您认为恰当的是:——[单选题]A A、上前主动询问B B、看情况,不忙的时候询问,忙的时候就算了C C、从来不询问,和自己没有关系D D、不确定正确答案:A3、关于移动硬盘/U盘是否可以借给他人使用,下列说法恰当的是:——[单选题]A A、不应该借给他人B B、可以借,但是应该先查看之后再借出C C、不查看就直接借出D D、从来不使用移动硬盘正确答案:B4、从网站上下载的文件、软件等后如何处理是最正确的:——[单选题]A A、直接打开或使用B B、先查杀病毒,再使用C C、从不下载D D、不确定正确答案:B5、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时__________,以保证能防止和查杀新近出现的病毒。
——[单选题]A A. 分析B B. 升级C C. 检查D D. 不确定正确答案:B6、办公计算机要妥善保管,()将办公计算机带到与工作无关的场所。
——[单选题]A A、可以B B、严禁C C、不确定D D、如果事情非常紧急,可以正确答案:B7、普通移动存储介质和扫描仪、打印机等计算机外设()在信息内网和信息外网上交叉使用。
——[单选题]A A、可以B B、严禁C C、不确定D D、看情况正确答案:B8、办公计算机()安装、运行、使用与工作无关的软件,不得安装盗版软件。
——[单选题]A A、可以B B、不可以C C、不确定D D、视情况而定正确答案:B9、内网办公计算机()配置、使用无线上网卡等无线设备,严禁通过电话拨号、无线等各种方式与信息外网和互联网络互联。
——[单选题]A A、可以B B、严禁C C、不确定D D、视情况而定正确答案:B10、移动存储介质中的信息在不需要的情况下,应立即( )存储在移动介质中的数据。
(2023)全国网络安全知识试题库及参考答案(通用版)
(2023)全国网络安全知识试题库及答案(通用版)— 、单选题(在每小题列出的四个选项中,只有一个最符合题目要求的选项)1.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、城域网B、互联网C、局域网D、内部办公网答案:B2.(容易)下列有关隐私权的表述,错误的是( )A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权答案:C3.(中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、存储虚拟化B、内存虚拟化C、系统虚拟化D、网络虚拟化答案:C4.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票。
D、把好友加入黑名单答案:B5.(容易)使用微信时可能存在安全隐患的行为是?( )A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信答案:A6.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。
过了一个月之后,小强的多个账号都无法登录。
在这个事件当中,请问小强最有可能遇到了什么情况?( )A、快递信息错误而已,小强网站账号丢失与快递这件事情无关B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码C、小强遭到了电话诈骗,想欺骗小强财产D、小强的多个网站账号使用了弱口令,所以被盗。
答案:B7.(中等) 注册或者浏览社交类网站时,不恰当的做法是:( )A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D8.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。
网络基础知识小测验附有答案
网络基础知识小测验[复制]
1计算机网络的功能是: [单选题] *
A.防止计算机中病毒
B.实现资源共享(正确答案)
C.可以实现在计算机上看视频
D.防止计算机因为断电而丢失信息
2计算机网络按分布距离分为 [单选题] *
A.总线型、环型和星型
B.局域网、城域网和广域网(正确答案)
C.侦听多路访问方式、令牌环访问控制和广播式问控制
3 以下几种设备的连接方式中哪一个属于总线型连接方式 [单选题] *手机与手机在打电话时的连接。
多个家电设备工作时通电连接。
(正确答案)
通过光纤连接各个不同的家庭中的上网设备。
网络信息安全考试试题及答案
网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。
2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。
3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。
4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。
第二部分:填空题1. 不同类型的数字证书由______颁发。
答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。
答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。
答案:黑客4. 网络信息安全的基本要求包括______。
答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。
答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。
其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。
防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。
2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。
3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。
通信网络基础知识练习题库+参考答案
通信网络基础知识练习题库+参考答案一、单选题(共60题,每题1分,共60分)1、当网络管理员尝试通过telnet访问内部网络设备时,发现无法访问,下列哪项是最不可能的原因()A、登录设备的用户数到了上限B、路由不可达,客户端和服务器无法建立TCP连接C、VTY用户界面下绑定了ACLD、VTP用户界面配置了protocol inbound all正确答案:D2、关于OSPF特性描述错误的是()A、OSPF各个区域中所有路由器上的LSDB一定要相同B、每个路由器通过洪泛LSA向外发布本地链路状态信息C、OSPF采用链路状态算法D、每个路由器收集其他路由器发布的LSA以及自身生成本地LSDB正确答案:A3、某路由器运行多种路由协议,那么当转发数据时,如果有多个路由条目匹配数据包的目的地址,该路由器将选择哪个路由条目()A、拥有最长子网掩码的路由条目B、首先优选直连,其次优选静态路由,最后才从动态路由中选择C、开销最小的路由条目D、preference值最小的路由条目正确答案:A4、对于EDFA,它的增益曲线相对比较平坦的区域是()A、1300nm~1600nmB、1530nm~1565nmC、1540nm~1560nmD、1528nm~1561nm正确答案:C5、再生中继器中均衡放大的作用是()A、将失真的波形均匀放成适合抽样判决的波形B、消除码间干扰C、消除噪声干扰D、放大正确答案:A6、WiMax采用的标准是()A、3B、11C、16D、12正确答案:C7、当用户在不同的小区中移动通话时,基站系统通过什么方式来保证通话不被中断()A、功率控制B、切换C、位置更新D、小区选择正确答案:B8、在同等条件下,以下哪种技术使用的功耗最低()A、WiFiB、ZigBeeC、以上都不是D、蓝牙正确答案:B9、简单定位系统故障的方法,按优先级从先到后顺序是():1)、使用网管进行故障定位2)、单站自环测试3)、逐段环回方法,注意单双向业务4)、替换单板方法A、3 2 1 4B、3 2 4 1C、1 2 3 4D、4 1 2 3正确答案:C10、通过哪条命令可以查看OSPF邻居状态信息()A、display ip ospf peerB、display ospf neighborC、display ospf peerD、display ip ospf neighbor正确答案:C11、阀控式密封铅酸蓄电池的电解液为()A、双氧水B、稀硫酸C、稀盐酸D、水正确答案:B12、电力系统()是指电力系统在运行中承受故障扰动的能力A、安全性B、稳定性C、抗干扰性D、可靠性正确答案:A13、蓝牙技术工作在()的ISM频段上A、4GHzB、5GHzC、4GHzD、900 MHz正确答案:C14、在激光器中,光的放大是通过()A、泵浦光源来实现B、外加直流来实现C、粒子数反转分布的激活物质来实现D、光学谐振腔来实现正确答案:C15、电能的实用单位是()A、伏时B、千瓦时C、千瓦D、安时正确答案:B16、L3MPLS-VPN网络中,P设备必须要维护的信息有()A、vpn-instanceB、私网LSPC、私网路由D、公网路由正确答案:D17、目前,两种基本的ISDN服务类型为基本速率接口BRI和()两种A、基群速率接口PRIB、基群速率接口2MC、64KB接口D、4WE/M接口正确答案:A18、四级网包含的站点电压等级为()A、一般指500kV以上B、一般指35kV、110kVC、一般指220kVD、一般指380V、500kV,750kV等正确答案:B19、在密集波分复用()中,()是系统性能的主要限制因素A、偏振模色散和非线性效应B、衰减C、非线性效应D、衰减和偏振模色散正确答案:A20、BGP选路当中,从路由起源属性的角度考虑,选路的顺序是()A、EGP、Incomplete、IGPB、Incomplete、IGP、EGPC、EGP、IGP、IncompleteD、IGP、EGP、Incomplete正确答案:D21、STP中MAXAGE的默认时间是多少()A、20SB、50SC、30SD、15S正确答案:A22、G.781建议长链大于()个网元,必须采用BITS补偿A、20B、50C、30D、15正确答案:A23、在OPGW光缆所有特性参数中,()权重最大,最具有影响力A、额定拉断力()B、短路电流容量C、金属导线的承载面积D、总外径正确答案:B24、下列关于K1、K2字节说法正确的是()A、K2指示提出倒换请求的工作系统序号B、K1指示复用段接受侧备用系统倒换开关所桥接到的工作系统序号;传送自动保护倒换信令,使网络具备自愈功能C、K1指示倒换请求的原因D、K2的b5位为“1”表示1+1 APS,b5位为“0”表示1:n APS正确答案:C25、更新路由表的原则是使到各目的网络的()A、路径最空闲B、距离最短C、路由最少D、时延最小正确答案:B26、两个路由器通过一条PPP连接,并形成OSPF的邻居关系,下列哪一个状态表示两个路由器的LSDB已经达到同步()A、Full stateB、loading stateC、Exstar stateD、two-way state正确答案:A27、G.872协议中,OTN的光信道层(Och)的3个电域子层不包括()A、光信道净荷单元(OPU)B、光信道数据单元(ODU)C、光信道传送单元(OTU)D、光信道监控单元(OSU)28、为定位波分侧光纤线路和连接器是否正常,最适宜以下哪种环回方法()A、波分侧外环回B、客户侧内环回C、客户侧外环回D、波分侧内环回正确答案:A29、通信资源通常可分为物理资源和逻辑资源,下列哪个不属于物理资源的范畴()A、站点B、网元C、区域D、机架正确答案:B30、对于分组交换方式的理解,下列说法中错误的是()A、传输的信息被划分为一定长度的分组,以分组为单位进行转发B、分组交换包括基于帧的分组交换和基于信元的分组交换C、分组交换是一种基于存储转发的交换方式D、每个分组都载有接收方和发送方的地址标识,分组可以不需要任何操作而直接转发,从而提高了效率正确答案:D31、()可以用来解决光路损耗补偿问题,能够对信号直接放大,省去了光电转换的麻烦A、光放大器B、光纤耦合器C、光衰减器D、分光器正确答案:A32、AIS的等效二进制内容是()A、一连串110B、一连串“0”C、“1”和“0”随机D、一连串“1”33、下列适合开通光波分复用系统的光纤类型是()A、G.652B、G.654C、G.653D、G.655正确答案:D34、在数字交换网络中数字交换由时间接线器和空间接线器组合完成的,其中空间接线器由()组成A、数字交叉矩阵和控制存储器B、话音存储器和控制存储器以及数字交叉矩阵C、数字交叉矩阵和话音存储器D、话音存储器和控制存储器正确答案:A35、如果Ethernet交换机一个端口的数据传输速度是100Mbps,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到()A、100MbpsB、200MbpsC、400MbpsD、50Mbps正确答案:B36、SDH从时钟的工作方式有()A、锁定工作方式、保持工作方式和自由运行工作方式B、保持工作方式和自由运行工作方式C、自由运行工作方式和自由振荡工作方式D、锁定工作方式、自由振荡工作方式正确答案:A37、TMS系统中一个月度检修计划项目可关联()检修票A、不限B、10张C、5张D、1张正确答案:A38、对OSPF协议计算路由的过程,下列排列顺序正确的是() a、每台路由器都根据自己周围的拓扑结构生成一条LSA b、根据收集的所有的LSA计算路由,生成网络的最小生成树 c、将LSA发送给网络中其他的所有路由器,同时收集所有的其他路由器生成的LSA d、生成链路状态数据库LSDBA、a-c-b-dB、d-a-c-bC、a-c-d-bD、a-b-c-d正确答案:C39、()是配线架用以防过电压和过电流的保护装置A、保险丝B、避雷器C、接地线D、保安单元正确答案:D40、分析判断用户话机摘机和挂机的情况属于模拟用户线接口的()基本功能A、码型变换B、监视C、馈电D、均衡正确答案:B41、TD-LTE制式属于第()代移动通信技术A、4B、3C、2D、1正确答案:A42、在TMS系统中,关于排班管理,如果下一个月未排班,系统根据排班提醒规则设置提醒,最长可以设置()天进行提醒A、3B、7C、10D、1正确答案:C43、PCM30/32系统中,每路信号的速率为()kbit/sA、256B、4096C、64D、2048正确答案:C44、中继器工作于OSI参考模型的哪一层()A、物理层B、网络层C、传输层D、数据链路层正确答案:A45、关于OFDM技术的中文含义描述正确的是()A、以上都不是B、多载波调制技术C、频分复用/多址技术D、正交频分复用技术正确答案:D46、OTN规定OCH的三个子层的关系,从客户侧输入到波分侧输出正确的是()A、客户业务—>ODUk―>OPUk―>OTUkB、客户业务—>OTUk―>ODUk―>OPUkC、客户业务—>OPUk―>ODUk―>OTUkD、客户业务—>OPUk->OTUk―>ODUk正确答案:C47、SDH设备常见网元类型中,没有以下的()A、OLAB、REGC、ADMD、TM正确答案:A48、IMS强制使用()路由机制,其SIP信令路由基于()A、E.164 TEL URI,松散B、SIP URI,紧密C、E.164 TEL URI,紧密D、SIP URI,松散正确答案:D49、抖动和漂移的变化频率分别为()A、小于10Hz、大于10HzB、大于5Hz、小于5HzC、大于10Hz、小于10HzD、小于5Hz、大于5Hz正确答案:C50、多模渐变折射率光纤纤芯中的折射率是()的A、间断变换B、基本不变C、恒定不变D、连续变化正确答案:D51、TMS系统中方式单在线编制,是对于以下哪类设备()A、手动录入TMS系统数据通信网设备B、手动录入TMS系统的SDH传输设备C、通过网管北向接口自动采集的光传输设备D、通过网管北向接口自动采集的交换设备正确答案:C52、发电机组并入电网后,应能迅速进入()状态,其暂态过程要(),以减小对电力系统的扰动A、异步运行,短B、同步运行,长C、异步运行,长D、同步运行,短正确答案:D53、下面那个DWDM中的器件对温度最敏感,需要采取温控措施()A、介质膜合分波器B、AWGC、耦合器D、衍射光栅正确答案:B54、单模光纤纤芯直径是()A、62.5umB、125umC、5-10umD、50um正确答案:C55、MPLS根据标记对分组进行交换,其标记中包含()A、MACB、IP地址C、VLAN编号D、分组长度正确答案:B56、抖动是指数字信号的特定时刻相对其理想时间位置的短时间偏离所谓短时间偏离是指变化频率高于()的相位变化A、15HzB、5HzC、10HzD、20Hz正确答案:C57、IPv4地址包含网络部分、主机部分、子网掩码等与之相对应,IPv6地址包含了()A、前缀、接口标识符、网络长度B、前缀、接口标识符、前缀长度C、网络部分、主机部分、网络长度D、网络部分、主机部分、前缀长度正确答案:B58、目前,光纤在()nm处的损耗可以做到0.2dB/nm左右,接近光纤损耗的理论极限值A、2050B、1550C、1050D、2550正确答案:B59、通信检修票影响业务最高等级范围不包括()A、分部B、省公司C、国网信通D、地市公司正确答案:C60、1Q标签的数据帧,该固定取值是()A、0x8108B、0x9100C、0x8800D、0x8100正确答案:D二、多选题(共20题,每题1分,共20分)1、下面有哪些协议属于OSI参考模型第七层()A、TelnetB、PPPC、FTPD、SPX正确答案:AC2、复用段保护启动条件是由()告警信号触发A、MS-AISB、MS-EXC(复用段误码过量)C、LOSD、LOF正确答案:ABCD3、OPGW可提供的功能包括()A、通信B、充当输电线C、避雷D、充当地线正确答案:ACD4、在()中须装设功率方向电流保护,以满足选择性要求A、单侧电源线路B、单侧电源环网C、双侧电源线路D、多电源环网正确答案:BC5、交换机转发数据的方式包括()A、无碎片转发B、广播转发C、直通转发D、存储转发正确答案:ACD6、TMS告警处理状态包含哪几种()A、已归档B、已确认未定性C、已定性D、未确认正确答案:BCD7、我国电力系统中性点运行方式有()A、中性点不接地B、中性点直接接地C、中性点经消弧线圈接地D、中性点间接接地正确答案:ABC8、按结构形式分,光缆的种类有()A、带状B、中心束管式C、层绞式D、骨架式正确答案:ABCD9、对于某条光缆故障预警的处理方式有()A、非故障确认B、启动缺陷单C、不处理D、故障恢复确认正确答案:ABD10、电力系统中衡量电能质量的指标有()A、正弦交流电的波形B、电压C、频率D、电流正确答案:ABC11、关于BGP环路防护的描述正确的()A、对于IBGP,BGP路由器不会宣告任何从IBGP对等体来的更新信息给其他IBGP对等体B、对于EBGP,通过AS-path属性,丢弃从EBGP对等体接受到的在AS-PATH属性里面包含自身AS号的任何更新信息C、对于IBGP,通过AS-path属性,丢弃从EBGP对等体接受到的在AS-PATH属性里面包含自身AS号的任何更新信息D、对于EBGP,BGP路由器不会宣告任何从EBGP对等体来的更新信息给其他EBGP对等体正确答案:ACD12、IMS的功能实体中会话控制类包括()A、I-CSCFB、BGCFC、P-CSCFD、S-CSCF正确答案:ACD13、程控交换机的话路系统主要由()等组成A、用户接口电路B、中继接口电路C、交换网络D、信令设备正确答案:ABCD14、电流的三大效应是()A、电磁效应B、光热效应C、光电效应D、化学效应正确答案:ABC15、局域网最主要的特点是网络为一个单位所拥有,且地理范围和站点数目均有限局域网中常见的传输介质有()A、ADSLB、同轴电缆C、光纤D、双绞线正确答案:BCD16、TMS系统,综合网络资源视图展示TMS系统中调度管辖范围所有的网络资源,包括()、业务、通道等信息A、通信系统B、网管C、站点D、光缆、正确答案:ACD17、TMS系统中业务风险点分析包含哪些资源对象()A、业务B、光缆C、设备D、站点正确答案:BCD18、SDH网内各时钟之间的下列同步方式中,属于正常工作方式的是()A、同步方式B、异步方式C、伪同步方式D、准同步方式正确答案:AC19、资源检修状态包括()A、电源B、检修票统计C、当前光传输设备D、当前系统光缆正确答案:ACD20、光缆的种类较多,其分类的方法就更多它的很多分类,不如电缆分类那样单纯、明确按敷设方式可分为()A、长途光缆B、直埋光缆C、管道光缆D、架空光缆正确答案:ABCD三、判断题(共20题,每题1分,共20分)1、时延是指数据包第一个比特进入路由器到最后一比特从路由器输出的时间间隔A、正确B、错误正确答案:A2、雷击通信设备造成故障绝大部分是因雷电行波从户外电力线路、传输线和天馈线侵入的A、正确B、错误正确答案:A3、以太网技术是一项应用广泛的技术,按照不同传输速率来分,有10M、100M、1000M三类,其中10M与100M以太网的常用传输介质为双绞线,但1000M以太网由于速度过高,传输介质必须用光纤A、正确B、错误正确答案:B4、IGRP是Cisco设计的路由协议,它发布路由更新信息的周期是90秒A、正确B、错误正确答案:A5、两台额定容量相等的UPS并联后给一个略大于一台UPS容量的负载供电,因此两台UPS对负载实现了冗余,增加了可靠性A、正确B、错误正确答案:B6、时钟源定时基准信号必须采用SDH电路传输A、正确B、错误正确答案:B7、快速以太网标准100BASE-TX采用的传输介质是无屏蔽双绞线A、正确B、错误正确答案:A8、电力二次系统安全防护的总体原则是“安全分区、网络共用、横向隔离、纵向认证”A、正确B、错误正确答案:B9、OSPF直接运行于TCP协议之上,使用TCP端口号179A、正确B、错误正确答案:B10、蓝牙无线技术是一种低成本低功耗短距离的射频无线技术A、正确B、错误正确答案:A11、通信工程中接地体导线中间可以有接头A、正确B、错误正确答案:B12、BGP的community属性是公认必遵属性A、正确B、错误正确答案:B13、通信设备的直流电源空开无需满足逐级保护的原则A、正确B、错误正确答案:B14、内桥接线适用于变压器需要经常切换的变电站A、正确B、错误正确答案:B15、UPS控制监测、显示告警及保护电路提供逆变、充电、静电开关转换所需的控制信号,并显示各自的工作状态A、正确B、错误正确答案:A16、PPP既支持同步传输,也支持异步传输A、正确B、错误正确答案:A17、路由器通常情况下根据IP数据包的目的网段地址查找路由表决定转发路径,路由表记载着路由器所知的所有网段的路由信息A、正确B、错误正确答案:A18、TMS系统中,月度检修计划流程可以是省级发起,也可以是国网信通、分部发起A、正确B、错误正确答案:B19、OFDM中文名称为正交频分复用技术A、正确B、错误正确答案:A20、Discarding状态下端口对接收到的数据做丢弃处理,端口不转发数据帧,但学习MAC地址表A、正确B、错误正确答案:B。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络基础题库1、下列有关计算机网络叙述错误的是______。
A:利用Internet网可以使用远程的超级计算中心的计算机资源B:计算机网络是在通信协议控制下实现的计算机互联C:建立计算机网络的最主要目的是实现资源共享D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网2、如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。
A:总线型结构B:树型结构C:环型结构D:星型结构3、以下关于计算机网络叙述正确的是______。
A:受地理约束B:不能实现资源共享C:不能远程信息访问D:不受地理约束、实现资源共享、远程信息访问4、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。
A:信息资源B:通信规定C:软件D:硬件5、以下关于代理服务器的描述,不正确的是。
A.代理服务器处在客户机和服务器之间,既是客户机又是服务器B.代理服务器可以使公司内部网络与ISP实现连接C.代理服务器不需要和ISP连接D.代理服务器可以起到防火墙的作用6、下面______命令用于测试网络是否连通。
A:telnetB:nslookupC:pingD:ftp7、下列选项中,属于计算机网络作用的是______。
A:数据通信、资源共享B:分布式处理C:提高计算机的可靠性D:以上都是8、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的 ______。
A:服务器B:网桥C:路由器D:交换机9、在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。
下列协议中不属于应用层协议的是______。
A:HTTPB:FTPC:UDPD:SMTP10、如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部工作______。
A:数据链路层程序B:互联网层程序C:传输层程序D:用户应用程序11、TCP/IP参考模型将网络分成4层,它们是:Ⅰ.物理链路层Ⅱ.网络层Ⅲ.传输层Ⅳ.应用层请问因特网中路由器主要实现哪一层功能______。
A:ⅠB:ⅡC:ⅢD:Ⅳ12、下列关于IP地址的说法中错误的是______。
A:一个IP地址只能标识网络中的唯一的一台计算机B:IP地址一般用点分十进制表示C:地址205.106.286.36是一个非法的IP地址D:同一个网络中不能有两台计算机的IP地址相同13、域名服务DNS的主要功能为______。
A:通过请求及回答获取主机和网络相关信息B:查询主机的MAC地址C:为主机自动命名D:合理分配IP地址14、网络故障诊断命令ping是用于确定本地主机是否能与另一台主机交换数据报的程序,如果ping网关正确而ping远程主机IP无应答,则表明用户当前所在网络______。
A:局域网内部正常,局域网不能与远程网络正确连接B:用户计算机网络配置出错C:用户计算机网络硬件故障D:用户设定的DNS服务器出错15、在下面对数据链路层的功能特性描述中,不正确的是。
A.通过交换与路由,找到数据通过网络的最有效的路径B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议16、路由器运行于OSI模型的。
A.数据链路层B.网络层C.传输层D.应用层17、广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。
为了实现正确的传输必须采用。
I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法A)I和ⅡB)I和ⅢC)Ⅱ和ⅣD)Ⅲ和Ⅳ18、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机。
A)必须连接在同一交换机上B)可以跨越多台交换机C)必须连接在同一集线器上D)可以跨业多台路由器19、关于TCP/IP协议的描述中,下列哪个是错误的?A)地址解析协议ARP/RARP属于应用层B)TCP、UDP协议都要通过IP协议来发送、接收数据C)TCP协议提供可靠的面向连接服务D)UDP协议提供简单的无连接服务20、在对千兆以太网和快速以太网共同特点的描述中,下列哪种说法是错误的?A)相同得数据帧格式B)相同的物理层实现技术C)相同的组网方法D)相同的介质访问控制方法21、高层互联是指传输层及其以上各层协议不同的网络之间的互联。
实现高层互联的设备是。
A)中继器B)网桥C)路由器D)网关22、交换式局域网从根本上改变了“共享介质”的工作方式,它可以通过局域网交换机支持端口之间的多个并发连接。
因此,交换式局域网可以增加网络带宽,改善局域网性能与。
A)服务质量B)网络监控C)存储管理D)网络拓扑23、下列的IP地址中哪一个是B类地址?A)10.Io.10.1 B)191.168.0.1C)192.168.0.1 D)202.113.0.124、描述计算机网络中数据通信的基本技术参数是数据传输速率与A)服务质量B)传输延迟C)误码率D)响应时间25、有一种互联设备工作于网络层,它既可以用于相同(或相似)网络间的互联,也可以用于异构网络间的互联,这种设备是。
A)集线器B)交换机C)路由器D)网关26、TCP协议工作在以下的哪个层A物理层B链路层C网络层 D 传输层E应用层27、在多个数据字符的数据块之前以一个或多个同步字符作为开始,帧尾是另一个控制字符,这种传输方案称为A、面向字符的同步传输B、异步传输C、面向位同步传输D、起止式传输28、各种网络在物理层互连时要求A、数据传输率和链路协议都相同B、数据传输率相同,链路协议可不同C、数据传输率可不同,链路协议相同D、数据传输率和链路协议都可不同29、在下面的IP地址中属于C类地址的是。
A、141.0.0.0B、3.3.3.3C、197.234.111.123D、23.34.45.5630、通常情况下,路由器会对长度大于接口MTU的报文分片。
为了检测线路MTU,可以带______参数ping目的地址。
A、-aB、-dC、-fD、-c31、以下工作于OSI参考模型数据链路层的设备是______。
(选择一项或多项)A、广域网交换机B、路由器C、中继器D、集线器32、下面关于OSI 参考模型的说法正确的是______。
A. 传输层的数据称为帧(Frame)B. 网络层的数据称为段(Segment)C. 数据链路层的数据称为数据包(Packet)D. 物理层的数据称为比特(Bit)33、数据分段是在OSI 参考模型中的______完成的。
(选择一项或多项)A. 物理层B. 网络层C. 传输层D. 接入层34、以下关于CSMA/CD 的说法中正确的是______。
(单选)A. CSMA/CD 应用在总线型以太网中,主要解决在多个站点同时发送数据时如何检测冲突、确保数据有序传输的问题。
B. 当连在以太网上的站点要传送一个帧时,它必须等到信道空闲,即载波消失。
C. 信道空闲时站点才能开始传送它的帧。
D. 如果两个站点同时开始传送,它们将侦听到信号的冲突,并暂停帧的发送。
E. 以上都正确。
35、下列有关MAC 地址的说法中哪些是错误的?(选择一项或多项)A. 以太网用MAC 地址标识主机B. MAC 地址是一种便于更改的逻辑地址C. MAC 地址固化在ROM 中,通常情况下无法改动D. 通常只有终端主机才需要MAC 地址,路由器等网络设备不需要36、源主机ping 目的设备时,如果网络工作正常,则目的设备在接收到该报文后,将会向源主机回应ICMP______报文。
A. Echo RequestB. Echo ReplyC. TTL-ExceededD. Port-Unreachable37、下面关于IP 地址的说法正确的是______。
(选择一项或多项)A. IP 地址由两部分组成:网络号和主机号。
B. A 类IP 地址的网络号有8 位,实际的可变位数为7 位。
C. D 类IP 地址通常作为组播地址。
D. 地址转换(NAT)技术通常用于解决A 类地址到C 类地址的转换。
38、以下哪个选项描述的参数可以唯一确定一条TCP 连接?A. 源端口号,源IP 地址B. 目的端口号,目的IP 地址C. 源端口号,目的端口号D. 源MAC 地址,目的MAC 地址E. 以上都不对39、TCP 协议通过______来区分不同的连接。
A. 端口号B. 端口号和IP 地址C. 端口号和MAC 地址D. IP 地址和MAC 地址40、二层以太网交换机在MAC 地址表中查找与帧目的MAC 地址匹配的表项,从而将帧从相应接口转发出去,如果查找失败,交换机将______。
A. 把帧丢弃B. 把帧由除入端口以外的所有其他端口发送出去C. 查找快速转发表D. 查找路由表41、根据交换机处理VLAN 数据帧的方式不同,以太网交换机的端口类型分为______。
(选择一项或多项)A. access 端口B. trunk 端口C. 镜像端口D. monitor 端口42、以下关于Trunk 端口、链路的描述正确的是______。
(选择一项或多项)A. Trunk 端口的PVID 值不可以修改B. Trunk 端口接收到数据帧时,当检查到数据帧不带有VLAN ID 时,数据帧在端口加上相应的PVID 值作为VLAN IDC. Trunk 链路可以承载带有不同VLAN ID 的数据帧D. 在Trunk 链路上传送的数据帧都是带VLAN ID 的43、以下关于以太网交换机access 端口和链路的描述正确的是______。
(选择一项或多项)A. access 端口可以同时属于多个VLANB. access 链路只能承载不带VLAN ID 的数据帧C. access 链路只能承载带VLAN ID 的数据帧D. 当access 端口接收到一个不带VLAN ID 的数据帧时,加上端口的PVID 值作为数据帧的VLAN ID44、下列关于STP 的说法不正确的是______。
A. 在结构复杂的网络中,STP 会消耗大量的处理资源,从而导致网络无法正常工作。
B. STP 通过阻断网络中存在的冗余链路来消除网络可能存在的路径环路C. 运行STP 的网桥间通过传递BPDU 来实现STP 的信息传递D. STP 可以在当前活动路径发生故障时激活被阻断的冗余备份链路来恢复网络的连通性45、链路聚合的作用不包括:______。
A. 增加链路带宽。
B. 可以实现数据的负载均衡。
C. 增加了交换机间的链路可靠性。
D. 可以避免交换网环路。
46、要设置一个子网掩码使192.168.0.94 和192.168.0.116 不在同一网段,使用的子网掩码不可能是______。