19山东大学网络教育计算机网络安全期末考试试题及参考答案

合集下载

山东大学网络继续教育《计算机网络工程》试卷(C卷)试题及答案

山东大学网络继续教育《计算机网络工程》试卷(C卷)试题及答案

山东大学网络继续教育《计算机网络工程》试卷(C卷)试题及答案《计算机网络工程》试卷(C 卷)一、填空题1.集线器设备在OSI模型中的_____物理____层。

2.interfaces s0命令进入的是___接口_____模式。

3.可以查看RAM配置文件命令是_____show running-config___________。

4.可以查看接口的时钟频率是否配置的命令是______config-if)#clock rate ? _________。

5.默认情况下,路由器的ios存在_______flash memory_________。

6.在我们所学习的路由协议中___OSPF_____协议支持VLSM。

7.路由器运行着EIGRP和OSPF,并且两种路由协议都在学习192.168.1.0/24。

路由器将对该路由器使用哪种路由选择协议?回答:__EIGRP______。

8.下面关于RIP的说法,RIPv2版本可以支持子网路由吗?回答:_支持不连续子网_______。

二、选择题1.下面网络设备中哪一个设备能分隔广播域(D )A、交换机B、集线器C、PCD、桥2.下面网络设备中哪一个设备是OSI第三层设备( C )A、交换机B、集线器C、路由器D、桥3.对210.106.14.0/30说法正确的是( C )A. 1 个网络254 个主机B. 4个网络128 个主机C. 64个网络2个主机D. 6个网络64 hosts4.要将“特权模式密码”设置加密应该使用什么命令?(D )A.service enableB.no service password-encryptionC.enable secretD.enable password5.下列IP地址中哪一个属于192.168.1.128/26网段的主机地址(A )A、192.168.1.129B、192.168.1.3C、192.168.1.4D、192.168.1.56.stp协议的根网桥根据什么选举(A )A、网桥优先级和MAC地址B、IP地址C、MAC地址D、优先级7.下边哪一条命令是查看NVRAM中的配置文件( B )A、show runB、show startup-configC、show cdpD、show interfaces8.生成树中根端口(B )A. BID选举B. 每个非根交换机上选举一个C. 每个网段上选举一个D. 不用选举9.哪些是TCP协议的特性( D )A、三次握手B、不可靠传输协议C、根据网络带宽情况来选择D、tftp属于可靠传输协议10.扩展访问列表的匹配原则是(D )A、源地址B、源地址和目的地址C、端口号D、源地址和目的地址和端口号11.关于EIGRP路由协议,下面说法正确的是( D )A、定期发送全部路由表给直连的邻居B、根据带宽和延迟来选路C、默认情况下,路由的可信度没有OSPF高D、由于是私有协议,所以EIGRP工作时不知道个网络的拓扑结构12.下面哪一条命令是正确的(B )A、access-list 1 permit tcp 192.168.1.0 0.0.0.255 anyB、ip route 192.168.1.0 255.255.255.0 102.168.2.3C、access-list 199 permit tcp host 202.106.0.20 1.1.1.00.0.0.255 eq 69D、ip route 192.168.1.1 255.255.255.0 192.168.1.213.在EIGRP中宣告网络,下列命令正确的是( B )A、network 192.168.1.0 0.0.0.255B、network 192.168.1.1C、network 192.168.1.0 255.255.255.0 area 0D、network 192.168.1.0 0.0.0.255 area 014.关于OSPF的叙述,下列说法正确的是(D )A、network 192.168.1.0 255.255.255.0B、R1(config)#route ospf 300C、骨干区域的编号可以随意添写D、network 192.168.1.0 0.0.0.255 area 015.在下列访问控制列表中,下面哪个说法是正确的( A )A、access-list 1 deny 192.168.1.0 0.0.0.255这条列表可以拒绝这个网段B、标准列表的表号范围是1-98C、access-list 1 permit 192.168.1.0 0.0.0.0这条标准列表可以允许整个网段进来或出去D、access-list 1 permit ip host 16.45.23.99 182.23.43.230.0.0.0 这条列表允许一台源特定主机访问远端那台主机的所有流量16.下列哪一个端口号是用作ftp-data(B )A、21B、23C、68D、2017.下面哪一项是关于PPP NCP的概念( C )A、NCP是链路控制协议B、NCP是网络控制协议C、NCP是链路建立起来之前用来传输数据用的D、NCP可以为PPP链路增加带宽18.关于路由环路的说法正确的是( C )A.链路状态协议自身就能防止环路B.触发更新只有在EIGRP协议中实现C.路由保持可以解决路由环路D.路由环路的出现不会影响网络的正常工作19.下列关于Frame Relay的说法不正确的是( D )A、它是专线租用线路B、高带宽C、虚电路类似于拨号D、分为四种网络拓扑类型20.下列哪一项不是frame-relay lmi的类型( C )A、ansiB、q933aC、MTUD、cisco21.下列哪一项可以查看frame-relay pvc的情况(B )A、Show frame Relay pvcB、Show frame-Relay pvcC 、Show frame_Relay lmi D、Show frame-Relay map22.选择动态路由选择协议时,以下哪些需要考虑?(A )A、所用的度量值B、共享路由选择信息的方式C、处理路由选择信息的中继方式D、网络中PC的数量23.距离矢量路由选择协议用( C )确定哪条路径是最佳路径。

计算机网络答案山东大学期末考题目答案

计算机网络答案山东大学期末考题目答案

计算机⽹络答案⼭东⼤学期末考题⽬答案第⼀章概述1-3试从多个⽅⾯⽐较电路交换、报⽂交换和分组交换的主要优缺点。

答:1、电路交换电路交换是⼀种必须经过“建⽴连接-通话-释放链接”三个步骤的⼀条专⽤物理通路。

从建⽴连接开始,通讯就⼀直占⽤信道资源,直到释放。

它具有实施性强,时延⼩,交换设备成本低的优点。

同时,其线路利⽤效率低,通信效率低,不同类型终端之间不可通讯。

电路交换适⽤于信息量⼤,较长的报⽂。

2、报⽂交换报⽂交换本质上也是存储转发⽅式,但是它将整个报⽂从⼀个结点传到下⼀个。

它的优点是中继电路利⽤率⾼,可以多个⽤户同时在⼀条线路上传送。

缺点在于报⽂信息量⼤,时延长,且占⽤交换机内存较⼤,不具有实时性。

它适⽤于报⽂较短,实时性较低的通讯。

3、分组交换分组交换是将报⽂分组,在每个分组之前加上地址信息,通过路由器经接收,存储,再转发到下⼀个接⼝,直到将分组传到⽬标地址,再去掉地址信息将其重组为完整报⽂。

在分组传输的过程中动态分配传输宽带,逐段占⽤通信链路,多个分组数可同时传送。

它传输效率⾼,且保证数据传输有很⾼可靠性。

同时分组排队会造成时延,但⽐报⽂交换⼩,且成本较⾼。

1-12 因特⽹的两⼤组成部分(边缘部分与核⼼部分)的特点是什么?他们的⼯作⽅式各有什么特点?答:边缘部分由所有连接在因特⽹上的主机组成,由⽤户直接使⽤,进⾏通信和资源共享。

核⼼部分,是由⼤量⽹络和连接这些⽹络的路由器组成,主要为边缘部分服务提供连通性和交换。

边缘部分不同终端上的程序通信⽅式有客户-服务器⽅式和对等⽅式。

客户-服务器⽅式指进⾏通讯的双⽅中⼀⽅为服务请求⽅,⼀⽅为服务提供⽅。

客户向服务器发送远程服务请求,因此客户程序必须知道服务器程序地址,⽽服务器只需要被动接受请求,不需要知道客户程序地址,但需要强⼤硬件和⾼级操作系统⽀持。

对等⽅式是双⽅均可既为服务提供者,也可以为服务请求者。

⽹络核⼼部分要想⽹络边缘部分提供连通性和交换,起关键作⽤的是路由器,其任务是转发收到的分组,使得边缘部分的每⼀个终端都能够向其他主机通信。

山东大学网络教育计算机网络基础期末考试复习

山东大学网络教育计算机网络基础期末考试复习

山东大学网络教育计算机网络基础期末考试复习(总8页)-CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除计算机网络基础一、选择题1.计算机中最基本、最重要的系统软件是 B 。

A:数据库系统 B:操作系统C:语言系统 D:编译系统2.在Windows XP中,能够恢复被误删除的文件或文件夹的是 A 。

A:回收站B:控制面板C:浏览器 D:我的电脑3.以下设备中, D 。

不属于网络通信设备。

A:网卡 B:中继器 C:网关 D:扫描仪4.如果想查看昨天访问过的网站,应点击IE浏览器工具栏中的 D 图标。

A:后退 B:前进 C:搜索 D:历史5.通常计算机要接入因特网,不可缺少的设备是 B 。

A:网络查询工具 B:调制解调器或网卡C:网络操作系统 D:浏览器6.网络互联层上包含5个协议,其中ARP的作用是 C 。

A:用于传输IP数据报 B:实现物理地址到IP地址的映射C:实现IP地址到物理地址的映射 D:用于网络互联层上控制信息的产生和接收分析7.一座大楼内的一个计算机网络系统,属于 B 。

A: PAN B: LAN C: MAN D: WAN8.在OSI七层结构模型中,处于数据链路层与传输层之间的是 B 。

A:物理层B:网络层C:会话层D:表示层9.URL由以下各部分组成 A 。

A:协议、域名、路径和文件名 B:协议、WWW、HTML和文件名C:协议、文件名 D: WEB服务器和浏览器10.在TCP/IP协议簇中,UDP协议工作在 B 。

A:应用层B:传输层C:网络互联层D:网络接口层11.在 IE 浏览器中,想保存您感兴趣的网站地址,可以使用 C 。

A:历史 B:搜索 C:收藏 D:链接12.在IP地址方案中,是一个 B 。

A: A类地址 B: B类地址C: C类地址D: D类地址13.Internet使用的主要网络通信协议是 A 。

A: TCP/IP B: FTP C: SMTP D: HTTP14.下列说法中错误的是 B 。

山东大学计算机网络试题A

山东大学计算机网络试题A

9,IP协议提供的服务是()。

A、尽最大努力传递B、可靠的C、面向连接的D、虚电路10,网络中,用于报告错误和测试的协议为()。

A、NATB、OSPFC、ICMPD、RIP三、填空题(每题0.5分,共8分)。

1.网络可以有多种分类标准,按照覆盖范围(距离)这个标准,网络可以分为____、城域网和____。

2.服务质量用来描述网络能够提供的服务能力或网络应用的要求,网络中经常使用的服务质量参数有____、____、____与____等。

3.无线局域网对应的IEEE标准为________,宽带无线网络对应的IEEE标准为________。

4.网络中常见的调制方式有____、____与____。

5.TCP协议中校验和校验的范围包括____、____和______。

6.在以太网中发生冲突后,经常采用________来解决冲突。

7.IP协议中有一个________字段,用于限制分组在网络上的存活时间,避免分组无休止的在网络上循环。

四、简答计算题(每题5分,共20分)1.网络使用CRC校验。

假设使用的生成式为10011,计算发送数据1101011111的校验和。

2.漏桶和令牌桶是网络中用于流量整形的主要方法。

根据所学知识,回答下面问题:五、论述题(每题8分,共32分)1.滑动窗口协议是数据链路层的一个重要协议,提供在一条不可靠的线路上可靠的数据递交。

根据所学知识,回答下述问题:1)发送窗口和接收窗口的含义是什么?2)滑动窗口是如何提供流量控制的?山东大学 2014-2015 学年 2 学期 计算机网络(A )课程试卷………………………………第 3页 共 4 页4. 地址解析协议(ARP )是网络层一个重要的协议。

根据所学知识,回答下面问题:1)ARP 协议的目的是什么?2)依据给定内容,完成表格各项,并简述ARP 协议的工作过程。

六、综合题(20分)。

主机H通过以太网连接Internet,IP地址为194.170.0.10,服务器S的IP地址为210.32.70.80。

计算机网络期末考试试题及答案个人复习

计算机网络期末考试试题及答案个人复习

计算机网络技术期末考试模拟试题及答案一. 填空(每题0.5分,共10分)1. 在采用电信号表达数据的系统中,数据有数字数据和模拟数据两种。

2. 域名系统DNS是一个分布式数据库系统。

3. TCP/IP的网络层最重要的协议是IP互连网协议,它可将多个网络连成一个互连网。

4. 在TCP/IP层次模型的第三层(网络层)中包括的协议主要有ARP 及RARP IP. ICMP. . 。

5. 光纤通信中,按使用的波长区之不同分为单模.信方式和多模方式。

6. 校园网广泛采用式客户/服务器,其资源分布一般采用层次7. 运输层的运输服务有两大类:面向连接. 和的无连接服务服务。

8. Internet所提供的三项基本服务是E-mail. Telnet . FTP 。

9. 在IEEE802局域网体系结构中,数据链路层被细化成LLC逻辑链路子层和MAC介质访问控制子层两层。

10. IEEE802.3规定了一个数据帧的长度为64字节到1518字节之间。

11. 按IP地址分类,地址:160.201.68.108属于B类地址。

12. 信道复用技术有.时分多路复用,频分多路复用,波分多路复用。

二. 单选(每题1分,共30分)1. 世界上第一个计算机网络是(A)。

A. ARPANETB. ChinaNetC.InternetD.CERNET2. 计算机互联的主要目的是(D)。

A. 制定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享3. ISDN网络语音和数据传输的全双工数据通道(B通道)速率为(C)。

A. 16kbpsB. 64 kbpsC. 128 kbpsD. 256 kbps4. 下列不属于路由选择协议的是(B)。

A. RIPB. ICMPC. BGPD. OSPF5. TCP/IP参考模型中的主机-网络层对应于OSI中的(D)。

A.网络层B.物理层C.数据链路层D.物理层与数据链路层6. 企业Intranet要与Internet互联,必需的互联设备是(D)。

山东大学《计算机网络》期末试题与答案

山东大学《计算机网络》期末试题与答案

计算机网络模拟题1一、填空题1.快速以太网中通常使用__双绞线__和光缆两种媒体。

2.RIP路由表为每一个目的网络保留__1__条最佳路径信息。

3.按照覆盖的地理范围,计算机网络可以分为_广域网_、_城域网_和_局域网_。

4.ISO/OSI参考模型将网络分为_物理_层、__数据链路__层、__网络__层、_传输_层、_会话_层、__表示_层和__应用_层。

5.以太网使用_CSMA/CD__介质访问控制方法,而FDDI则使用_令牌环介质访问控制方法。

6.在TCP/IP参考模型的网络互联层上,__IP__ 协议用于传输IP分组,__ARP__实现IP地址到物理地址的映射。

7.IP地址有__32__位二进制数组成。

8.在TCP/IP互联网中,WWW服务器与WWW浏览器之间的信息传递使用_HTTP_协议。

9.TCP协议是建立在IP协议之上的,是面向连接的_端对端__的通信协议。

二、单项选择题在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。

错选、多选或未选均无分。

1.100Mbps共享型集线器,连接10个站点后,其系统带宽为( A )A.10MbpsB.100MbpsC.200MbpsD.1000Mbps2.令牌环网中发送站以外的其它站在环上( C )A.不监听,不转发通过的帧B.只监听,不转发通过的帧C.不监听,只转发通过的帧D.监听,并不断地转发通过的帧3.RIP的路由超时时钟设置为( A )A.30秒B.90秒C.180秒D.270秒4.电子邮件系统的核心是 BA.电子邮箱B.邮件服务器B.邮件地址C.邮件客户机软件5.假如网卡中心连接器为BNC,请问网络的传输介质为( B )。

A.双绞线B.细缆 C.粗缆 D.光纤6.如有一个网络需要互连,在网络层上连接需要用( C )设备。

A.中继器B.网桥C.路由器 D.网关7.下列哪个名字不符合TCP/IP域名系统的要求 AA.www-nankai-edu-cn8.哪一个IP地址是B类地址( A )A.129.20.3.1 B.30.30.2.3C.198.100.12.1 D.224.0.1.19.在TCP/IP层次模型中,IP层相当于OSI/RM中的( C )A.物理层B.链路层C.网络层D.传输层10.下列操作系统中,不是网络操作系统的是( C )A.Netware B.WindowsNTC.DOS D.UNIX11.在IP数据包头中,如果TTL值减少到一定值,这数据包必须被丢弃,且路由器发给源站点一个( C )超时控制报文。

山东大学网络教育期末考试试题及答案-网络控制技术 1

山东大学网络教育期末考试试题及答案-网络控制技术 1
5、什么是载波侦听多路访问/冲突检测(CSMA/CD)?
答:这种控制方式对任何工作站都没有预约发送时间。工作站的发送是随机的,必须在网络上争用传输介质,故称之争用技术。若同一时刻有多个工作站向传输线路发送信息,则这些信息会在传输线上互相混淆遭破坏,称为“冲突”,为尽量避免由于竞争引起的冲突,每个工作站在发送信息之前,都要监听传输线上是否有信息发送,这就是“载波监听”。载波监听CSMA的控制方式是先听再讲。一个站要发送,首先需监听总线,以决定介质上是否存在其他站的发送信号。如果介质是空闲的,则发送。如果介质是忙的,则等待一定间隔后重试。当监听总线状态后,可采用以下三种CSMA坚持退避算法:
山东大学网络控制技术
一、基本概念
1、什么是现场总线?
2、数据编码分几种?什么是曼彻斯特编码?
3、计算机局域网拓扑结构最常见的有哪几种?
答:计算机局域网拓扑结构主要有:星型拓扑结构、环形拓扑结构、总线型拓扑结构和树形拓扑结构。
4、什么是网络传输介质?
答:传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。网络中常用的传输介质有电话线、同轴电缆、双绞线、光导纤维、无线与通信卫星通信。
0BF06H
;总线定时寄存器0
BTR1
EQU
0BF07H
;总线定时寄存器1
OCR
EQU
0BF08H
;输出控制寄存器
CDR
EQU
0BF1FH
;时钟分频寄存器
RXB
EQU
0BF14H
;接收缓冲器
TXB
EQU
0BF0AH
;发送缓冲器
入口条件:将本节点号存入NODE单元。
波特率控制字存入NBTR0和NBTR1单元。

2021-2022第一学期期末《计算机网络安全》试卷及答案

2021-2022第一学期期末《计算机网络安全》试卷及答案

2021-2022第一学期期末《计算机网络安全》试卷及答案1、多年来,人们习惯于从计算机主机所使用的主要元器件把计算机的发展进行分代,所谓第4代计算机使用的主要元器件是()。

[单选题] *A、电子管B、晶体管C、中小规模集成电路D、大规模和超大规模集成电路(正确答案)2、假设CD盘片的存储容量为600MB,上面存放的数字图像能以每秒25幅画面、每幅画面为360×240×65536色的分辨率播放l小时,则CD盘片上的数字图像的压缩比大约是()。

[单选题] *A、25倍(正确答案)B、10倍C、50倍D、100倍3、Internet主要由()、通信线路、服务器与客户机和信息资源四部分组成。

[单选题] *A、网关B、路由器(正确答案)C、网桥D、集线器4、在IP协议中用来进行组播的IP地址是()地址。

[单选题] *A、A类B、C类C、D类(正确答案)D、E类5、文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和()。

[单选题] *A、目录服务(正确答案)B、视频传输服务C、数据库服务D、交换式网络服务6、半个世纪以来,对计算机发展的阶段有过多种描述。

下述说法中,比较全面的描述是()。

[单选题] *A、计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器B、计算机经过四段发展,即大型机、中型机、小型机、微型机C、计算机经过三段发展,即大型机、微型机、网络机D、计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网(正确答案)7、下面选项中正确描述了冲突域的是()。

[单选题] *A、传送了冲突的数据包的网络区域(正确答案)B、以网桥、路由器、交换机为边界的网络区域C、安装了路由器和集线器的网络区域D、应用了过滤器的网络区域8、就资源管理和用户接口而言,操作系统的主要功能包括:处理器管理、存储管理、设备管理和()。

[单选题] *A、时间管理B、文件管理(正确答案)C、事务管理D、数据库管理9、UNIX系统中,输入/输出设备被看成是下列四种文件的()。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A)A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D)A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A)A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?( B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

计算机网络期末考试试卷整理(含答案)

计算机网络期末考试试卷整理(含答案)

计算机网络期末考试试卷整理(含答案)复习资料一、解释名词和概念差错控制: 确保接收方收到的数据与发送方送出的数据一致的机制。

拥塞: 在通信子网出现过多数据包的情况,使得网络的性能下降,甚至不能正常工作,这种现象就称为拥塞。

默认网关(默认路由): 为了减小路由表的表项,在路由表的最后设置一项称之为默认路由的转发出口,路由器转发分组时,如果在路由表中找不到匹配的项就将分组从之为默认路由的出口转发出去。

套接字(SOCKET): 是网络编程中的一种技术称谓,也是一种机制,其本质是主机IP地址和进程使用的端口的结合,它惟一标识了网络通信起点和终点,编程时表现为一个长整数。

信息的可用性: 合法用户的正常请求能及时、正确、安全地得到服务或回应。

流量控制:使通信的两个相信结点发送数据与接收数据的速度相匹配,或为避免通信子网结点来不用处理网络中的分组而降低发送数据的速度都称为流量控制。

路由器:一种网络分组转发设备,它主要完成网络分组的寻径,它工作于网络层。

邻近路由器:一个路由器的邻近路由器就是这个路由器通过自己的接口能将分组直接送达的其他路由器。

信息的完整性:信息不会被非授权修改及信息在存取过程和传输过程保持一致性域名服务(DNS): (域名系统、域名服务器)完成由域名到IP地址转换工作的计算机系统、数据库和进程的总体称为域名系统DNS,完成由域名到IP地址转换工作就称为域名服务。

协议:不同系统同层通信实体所遵守的通信约定。

接口:同一系统相邻层通信实体通信中的制定的规则和约定.动态路由算法:动态路由算法就是考虑网络中各种动态变化的情况而设计的路由算法。

信息的保密性: 信息只有在授权的情况下可以流向低级别的主体和客体,未被授权的用户和程序无法获得信息的内容的性质。

动态主机配置协议(DHCP): 用于动态配置网络中主机的IP地址、网络掩码、默认网关和DNS等参数。

FTP:文件传输协议。

它是一个应用层的协议。

多路复用: 将一条物理的信道或逻辑信道分为多条逻辑信道使用。

山东大学网络教育计算机基础期末考试试题及参考答案

山东大学网络教育计算机基础期末考试试题及参考答案

一、多选题(36分)1、在Excel2003中,更改当前工作表名称时,可以使用()。

A、【文件】菜单的【重命名】命令B、右击工作表名,选【属性】命令C、【格式】→【工作表】→【重命名】命令D、右击工作表名,选【重命名】命令正确答案:CD2、关于WindowsXP自带的媒体播放机,下列说法正确的是()A、可以播放mpg、avi视频文件B、可以播放wav、mp3、midi音频文件C、可以播放任意文件D、可以播放CD、DVD正确答案:ABD3、下列关于Intermet Explorer浏览器收藏夹的叙述,描述正确的是。

A、整理收藏夹中,可以重命名文件夹B、整理收藏夹中,可以创建文件夹C、整理收藏夹中,可以复制文件夹D、整理收藏夹中,可以删除文件夹正确答案:ABD4、在Word编辑状态下,对于选定的文字能进行的设置是()。

A、加下划线B、加着重符C、动态效果D、自动版式正确答案:ABC5、在Excel中,要选定B2:E6单元格区域,可以先选择B2单元格,然后。

A、按住鼠标左键拖动到E6单元格B、按住Shit键并按向下向右光标键,直到E6单元格C、按住鼠标右键拖动到E6单元格D、按住Ctrl键并按向下向右光标键,直到E6单元格正确答案:AB6、下列哪些是Outlook Express提供的功能()。

A、通讯簿B、网页制作C、阅读邮件D、阅读新闻正确答案:ACD7、下列方法中,能退出Excel软件的方法有()。

A、使用[文件]菜单的[退]命令B、使用Excel控制菜单的[关闭]命令C、使用[窗口]菜单的[隐]命令D、双击工作簿控制菜单框(或控制菜单图标)正确答案:ABD8、使用FTP下载文件时,需要设置以下哪几项内容()。

A、文件存放的服务器名称和目录路径B、文件名称和内容。

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析

网络安全期末复习题及答案解析IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括( A )A.可移植性B.保密性C.可控性D.可用性2.SNMP的中文含义为( B )A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术( D )A.只能作为攻击工具B.只能作为防御工具C.只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:( A )A. IP欺骗B. 解密C. 窃取口令D. 发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ( A )A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段( A )A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( B )A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS 攻击9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:( B )A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

( B )A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( B )A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么( B )A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令( C )A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是( B )A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的( C )A 用户口令长度不少于6个字符B 口令字符最好是数字、字母和其他字符的混合C 口令显示在显示屏上D 对用户口令进行加密16.以下说法正确的是( B )A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是独立运行的程序 D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。

19年6月考试《计算机网络安全》期末大作业

19年6月考试《计算机网络安全》期末大作业

C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点

山东大学网络教育期末考试试题及答案-计算机网络 A_3

山东大学网络教育期末考试试题及答案-计算机网络 A_3

山东大学继续(网络)教育一、单选题1.IP地址为140.111.0.0的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为________。

A.255.0.0.0B.255.255.0.0C.255.255.128.0D.255.255.240.02.以下哪个命令用于测试网络连通________。

A.telnetB.nslookupC.pingD.ftp3.在C类网络中,可以分配的主机地址是___________。

A.1024B.256C.32766D.655344.对网际控制协议(ICMP)描述错误的是________。

A.ICMP封装在IP数据报的数据部分B.ICMP消息的传输是可靠的C.ICMP是IP协议的必需的一个部分D.ICMP可用来进行拥塞控制5.系统可靠性最高的网络拓扑结构是__________。

A.总线型B.网状型C.星型D.树型6.与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是________。

A.10.110.12.0B.10.110.12.30C.10.110.12.31D.10.110.12.327.IP协议的核心问题是_________。

A.传输B.路由选择C.封装D.联网8.必须要由网络管理员手动配置的是_________。

A.静态路由B.直连路由C.动态路由D.间接路由9.在OSI模型中,一个层N与它的上层(第N+1层)的关系是________?A.第N层为第N+1层提供服务B.第N+1层把从第N层接收信息C.第N+1层为第N层提供服务D.第N层与第N+1层相互没有影响10.不属于计算机网络应用的是_________。

A.电子邮件的收发B.用“写字板”写文章C.用计算机传真软件远程收发传真D.用浏览器浏览网站11.采用全双工通信方式,数据传输的方向为________。

A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对12.为验证接收到的数据内容的真实性需要_________。

山东大学成人教育《计算机网络》期末考试复习题及参考答案

山东大学成人教育《计算机网络》期末考试复习题及参考答案

1计算机网络模拟题一、填空1.分组交换采用存储转发技术,在分组传输过程中动态分配传输带宽的策略。

2.计算机网络按照作用范围分为广域网、局域网和城域网。

3.为网络的数据交换而建立的规则、标准或约定成为网络协议。

一个网络协议由语法、语义和同步三个要素组成。

4.信号分为数字信号和模拟信号两大类。

5.时分复用的所有用户在不同时间占不同带宽资源,它适合于模拟信号的传输。

6.媒体共享技术分为静态划分信道、动态媒体接入控制两大类。

7.以太网中传输的数据采用曼彻斯特编码技术。

8.在物理层扩展局域网采用中继器,在数据链路层扩展局域网采用网桥。

9.虚电路的差错处理由分组交换网保证,数据报的差错处理是由主机保证,每个分组独立选择路由。

10.局域网采用平面地址结构,因特网采用层次地址结构。

11.网络层与运输层最大区别在于:运输层为应用进程之间提供逻辑通信,而网络层为主机之间提供逻辑通信。

12.IP协议提供无连接的不可靠服务,TCP协议提供面向连接可靠服务。

13.UDP协议在IP协议的数据报服务的之上增加了断口功能和差错检测功能。

ICMP报文有差错报告文和询问报文两种类型14.对付被动攻击的重要措施是加密,而对付主动攻击的篡改和伪造采用报文鉴别方法。

15.从网络传输的角度,加密策略有链路加密和端到端加密。

16.路由选择是在网络层完成,Internet路由选择协议分为内部网关协议(IGP)和外部网关协议(EGP)17.传输媒体分为导向传输媒体和非导向传输媒体。

18.局域网数据链路层分为逻辑链路控制(LLC)和媒体接入控制(MAC)两个子层。

19.一个TCP连接由一对插口确定,插口包括断口号和IP地址。

二、单项选择题1.网络体系结构的含义是 D 。

A.网络的物理组成B.网络协议C.网络软件D.网络分层及协议集合2.正交调制QAM是 A 混合调制方法。

A.振幅与相位B.振幅与频率C.频率与相位D.振幅、频率相位3.在数据链路层流量控制的方法是采用 A 。

计算机网络期末考试试题与答案(多套)

计算机网络期末考试试题与答案(多套)

计算机网络期末考试试题与答案(多套)计算机网络一、挑选题(每题1分)1、Internet的前身是CA、IntranetB、EthernetC、ARPAnetD、Cernet2、Internet的核心协议是BA、X.25B、TCP/IPC、ICMPD、UDP3、服务与协议是彻低不同的两个概念,下列关于它们的说法错误的是DA、协议是水平的,即协议是控制对等实体间通信的规章服务是垂直的,即服务是下层向上层通过层间接口提供的B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务要实现本层协议,还需要使用下面一层所提供的服务C、协议的实现保证了能够向上一层提供服务D、OSI将层与层之间交换的数据单位称为协议数据单元PDU4、在TCP/IP的进程之间举行通信常常使用客户/服务器方式,下面关于客户和服务器的描述错误的是 CA、客户和服务器是指通信中所涉及的两个应用进程B、客户/服务器方式描述的是进程之间服务与被服务的关系C、服务器是服务哀求方,客户是服务提供方D、一个客户程序可与多个服务器举行通信5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s 1Gbit/s等于 AA、1×103Mbit/sB、1×103kbit/sC、1×106Mbit/sD、1×109kbit/s6、在同一信道上同一时刻,可举行双向数据传送的通信方式是CA、单工B、半双工C、全双工D、上述三种均不是7、共有4个站举行码分多址通信4个站的码片序列为:a:(-1 -1 -1 +1 +1 -1 +1 +1)b:(-1 -1 +1 -1 +1 +1 +1 -1)c:(-1 +1 -1 +1 +1 +1 -1 -1)d:(-1 +1 -1 -1 -1 -1 +1 -1)现收到这样的码片序列:(-1 +1 -3 +1 -1 -3 +1 +1),则A 发送1A、a和dB、aC、b和cD、c8、局域网标准化工作是由B 来制定的A、OSIB、IEEEC、ITU-TD、CCITT9、计算机内的传输是A 传输,而通信线路上的传输是传输A、并行,串行B、串行,并行C、并行,并行D、串行,串行10、C 代表以双绞线为传输介质的迅速以太网A、10base5B、10base2C、100base-TD、10base-F11、局域网体系结构中B 被划分成MAC和LLC两个子层A、物理层B、数据链路层C、网络层D、运输层12、下面关于网络互连设备讲述错误的是CA、在物理层扩展局域网可使用转发器和集线器B、在数据链路层扩展局域网可使用网桥C、以太网交换机实质上是一个多端口网桥,工作在网络层D、路由器用来互连不同的网络,是网络层设备13、有10个站衔接到以太网上若10个站都衔接到一个10Mbit/s 以太网集线器上,则每个站能得到的带宽为 A ;若10个站都衔接到一个10Mbit/s以太网交换机上,则每个站得到的带宽为A、10个站分享10Mbit/s,每个站独占10Mbit/s B、10个站分享10Mbit/s,10个站分享10Mbit/s C、每个站独占10Mbit/s,每个站独占10Mbit/s D、每个站独占10Mbit/s,10个站分享10Mbit/s14、下面关于虚拟局域网VLAN的讲述错误的是D A、VLAN 是由一些局域网网段构成的与物理位置无关的规律组B、利用以太网交换机可以很便利地实现VLAN C、每一个VLAN的工作站可处在不同的局域网中D、虚拟局域网是一种新型局域网15、关于无线局域网,下列讲述错误的是DA、无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的B、无固定基础设施的无线局域网又叫做自组网络C、有固定基础设施的无线局域网的MAC层不能使用CSMA/CD 协议,而是使用CSMA/CA协议D、移动自组网络和移动IP相同16、分组的概念是在C 层用到的A、物理层B、数据链路层C、网络层D、传输层17、帧中继网是一种AA、广域网B、局域网C、ATM网D、以太网18、异步传递模式ATM采纳称为信元的A 分组,并使用信道传输A、定长,光纤B、定长,双绞线C、变长,双绞线D、变长,光纤19、下面关于IP地址与硬件地址的讲述错误的是DA、在局域网中,硬件地址又称为物理地址或MAC地址B、硬件地址是数据链路层和物理层使用的地址,IP地址是网络层和以上各层使用的C、IP地址不能直接用来举行通信,在实际网络的链路上传送数据帧必需使用硬件地址D、RARP是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题20、关于互联网中IP地址,下列讲述错误的是DA、在同一个局域网上的主机或路由器的IP地址中的网络号必需是一样的B、用网桥互连的网段仍然是一个局域网,只能有一个网络号C、路由器总是具有两个或两个以上的IP地址D、当两个路由器直接相连时,在连线两端的接口处,必需指明IP地址21、关于因特网中路由器和广域网中结点交换机讲述错误的是CA、路由器用来互连不同的网络,结点交换机只是在一个特定的网络中工作B、路由器特地用来转发分组,结点交换机还可以衔接上许多主机C、路由器和结点交换机都使用统一的IP协议D、路由器按照目的网络地址找出下一跳(即下一个路由器),而结点交换机则按照目的站所接入的交换机号找出下一跳(即下一个结点交换机)22、在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分离为 AA、比特、帧、分组B、比特、分组、帧C、帧、分组、比特D、分组、比特、帧23、关于无分类编址CIDR,下列说法错误的是CA、CIDR使用各种长度的“网络前缀”来代替分类地址中的网络号和子网号B、CIDR将网络前缀都相同的延续的IP地址组成“CIDR”地址块C、网络前缀越短,其地址块所包含的地址数就越少D、使用CIDR,查找路由表时可能会得到多个匹配结果,应该从匹配结果中挑选具有最长网络前缀的路由由于网络前缀越长,路由就越详细24、下面关于因特网的路由挑选协议讲述错误的是AA、因特网采纳静态的、分层次的路由挑选协议B、RIP是基于距离向量的路由挑选协议,RIP挑选一个到目的网络具有最少路由器的路由(最短路由)C、OSPF最主要特征是使用分布式链路状态协议,全部的路由器终于都能建立一个链路状态数据库(全网的拓扑结构图)D、BGP-4采纳路径向量路由挑选协议BGP所交换的网络可达性信息是要到达某个网络所要经过的自治系统序列25、在TCP中,衔接的建立采纳C 握手的办法A、一次B、二次C、三次D、四次26、下列协议属于应用层协议的是CA、IP、TCP、和UDPB、ARP、IP和UDPC、FTP、SMTP和TELNETD、ICMP、RARP和ARP27、检查网络连通性的应用程序是AA、PINGB、ARPC、NFSD、DNS28、下面协议中用于传输控制的是CA、URLB、SMTPC、HTTPD、HTML29、在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,根据DA、从左到右越来越小的方式分4层罗列B、从左到右越来越小的方式分多层罗列C、从右到左越来越小的方式分4层罗列D、从右到左越来越小的方式分多层罗列30、在公钥密码体制中,不藏匿的是BA、公钥B、私钥C、公钥和加密算法D、私钥和加密算法31、A通过计算机网络给B发送消息,说其同意签订合同随后A 反悔,不承认发过该消息为防止这种状况发生,在计算机网络中应采纳 D 技术A、消息认证B、数据加密C、防火墙D、数字签名32、完成路径挑选功能是在OSI模型的CA、物理层B、数据链路层C、网络层D、运输层33、在TCP/IP协议族的层次中,解决计算机之间通信问题是在BA、网络接口层B、网际层C、传输层D、应用层34、Internet服务提供者的英文简写是DA、DSSB、NIIC、IISD、ISP35、CSMA/CD总线网适用的标准AA. IEEE802.3B. IEEE802.5C. IEEE802.6D. IEEE802.1136、一座大楼内的一个计算机网络系统,属于BA、PANB、LANC、MAND、W AN37、承载信息量的基本信号单位是AA.、码元B.、比特C、.数据传输速率D、误码率38、计算机与打印机之间的通信属于AA、单工通信B、半双工通信C、全双工通信D、都不是39、以下不属于网络操作系统的软件是BA、NetwareB、C、LinuxD、Unix40、将一个局域网连入Internet,首选的设备是AA、路由器B、中继器C、网桥D、网关41、某一速率为100M的交换机有20个端口,则每个端口的传输速率为AA 、100MB 、10MC 、5MD 、2000M42、以下传输介质性能最好的是CA、同轴电缆B、双绞线C、光纤D、电话线43、C 类IP 地址的最高三个比特位,从高到低依次是B A 、010B 、110C 、100D 、10144、下列不属于广域网的是CA 、ATM网B 、帧中继网C 、以太网D 、X.25分组交换网45、PPP 是面对B 的协议A 、比特B 、字符C 、字D 、数字46、局域网中的MAC层与OSI 参考模型B 相对应A 、物理层B 、数据链路层C 、网络层D 、传输层47、IP 协议提供的是服务类型是B文档内容到此结束,欢迎大家下载、修改、丰富并分享给更多有需要的人。

山东大学网络教育计算机网络基础期末考试试题及参考答案

山东大学网络教育计算机网络基础期末考试试题及参考答案
(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。如果两个或多个站点同时发送数据,就会产生冲突。
(4)当一个传输节点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的节点都能发现。
5、计算机网络系统主要由网络通信系统、和应用系统构成。
正确答案:操作系统
学生答案:
6、在OS七层模型下的物理层的设备有、、HUB。
正确答案:网卡#中继器
学生答案:
7、计算机网络是源于技术和技术的结合。
正确答案:计算机#通信
学生答案:
8、在EEE802局域网体系结构中,数据链路层被细化成和两层。
正确答案:逻辑链路控制层LLC#介质访问控制层LLC学生答案:
net start服务名开启服务;(如:net start telnet,net start schedule)
net stop服务名停止某服务
net time目标ip查看对方时间
net time目标ip/set设置本地计算机时间与目标IP“主机的时间同步,加上参数yes可取消确认信息net view查看本地局域网内开启了哪些共享
net share ipc$/del删除ipc$共享
net share c$/del删除C:共享
net user guest 12345用guest用户登陆后用将密码改为12345
net password密码更改系统登陆密码
23、简述CSMA/CD算法的工作过程。
正确答
(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。

计算机网络安全技术试卷全(含答案)

计算机网络安全技术试卷全(含答案)

计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题 1分,共30 分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。

1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的比较,不正确的是( B )A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B. 硬件加密的兼容性比软件加密好C. 硬件加密的安全性比软件加密好D. 硬件加密的速度比软件加密快3. 下面有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI无法实现( D )A. 身份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为(D )A. 确认用户的身份B. 为用户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使用方法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A )A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络是一个虚拟的世界8. 以下认证方式中,最为安全的是(D )A. 用户名+密码B. 卡+密钥C. 用户名+密码+验证码D. 卡+指纹9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )A. 社会工程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是(A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道自己的存在C. 窃取用户在网络中传输的数据D. 扰乱网络的正常运行11. TCP SYN泛洪攻击的原理是利用了(A )A. TCP三次握手过程B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. DNSSEC中并未采用(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报文摘要技术13. 当计算机上发现病毒时,最彻底的清除方法为( A )A. 格式化硬盘B. 用防病毒软件清除病毒C. 删除感染病毒的文件D. 删除磁盘上所有的文件14. 木马与病毒的最大区别是( B )A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性15. 经常与黑客软件配合使用的是(C )A. 病毒B. 蠕虫C. 木马D. 间谍软件16. 目前使用的防杀病毒软件的作用是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于(B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使用了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. 生存期字段的功能19. ICMP泛洪利用了(C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf攻击21. 以下哪一种方法无法防范口令攻击( A )A. 启用防火墙功能B. 设置复杂的系统认证口令C. 关闭不需要的网络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A )A.集线器B. 交换机C. 路由器D. Windows Server 2003操作系统23. 对“防火墙本身是免疫的”这句话的正确理解是(B )A. 防火墙本身是不会死机的B. 防火墙本身具有抗攻击能力C. 防火墙本身具有对计算机病毒的免疫力D. 防火墙本身具有清除计算机病毒的能力24. 以下关于传统防火墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D. 容易出现单点故障25. 下面对于个人防火墙的描述,不正确的是(C )A. 个人防火墙是为防护接入互联网的单机操作系统而出现的B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C. 所有的单机杀病毒软件都具有个人防火墙的功能D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A )A. 应用成本低廉和使用安全B. 便于实现和管理方便C. 资源丰富和使用便捷D. 高速和安全27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C )A. 外联网VPNB. 内联网VPNC. 远程接入VPND. 专线接入28. 在以下隧道协议中,属于三层隧道协议的是(D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。

计算机网络山东大学网络教育试题

计算机网络山东大学网络教育试题

一、单选题1.有关网络域名系统的描述中,不正确的是_________。

A.网络域名系统的缩写为DNSB.每个域名可以由几个域组成,域与域之间用“.”分开C.域名中的最左端的域称为顶级域是常用的顶级域名代码2.VLAN的划分不包括以下哪种方法?_________。

A.基于端口B.基于MAC地址C.基于协议D.基于物理位置3.下面加密方法中,属于公开密钥密码体制是________。

A.DESB.IDEAC.RSAD.替代密码4.关于IP主机地址,下列说法正确的是_________。

A.地址主机部分可以全1也可以全0B.P地址网段部分可以全1也可以全0C.地址网段部分不可以全1也不可以全0D.P地址可以全1也可以全05.BGP属于下列哪种类型的协议_________。

A.内部路由协议B.外部路由协议C.混合路由协议D.边界路由协议6.有关虚拟局域网的概念,下面哪个说法不正确_________。

A.虚拟网络是建立在局域网交换机上的,以软件方式实现的逻辑分组B.可以使用交换机的端口划分虚拟局域网,且虚拟局域网可以跨越多个交换机;C.在使用MAC地址划分的虚拟局域网中,连接到集线器上的所有节点只能被划分到一个虚网中;D.在虚网中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上7.OSI模型中,第二层和第四层分别为_________。

A.物理层和网络层B.数据链路层和传输层;C.网络层和表示层D.会话层和应用层8.Internet是建立在_________协议集上的国际互联网络。

A.IPXBEUIC.TCP/IPD.AppleTalk9.为验证接收到的数据内容的真实性需要_________。

A.数字签名B.时间戳C.报文鉴别D.加密算法10.不属于计算机网络应用的是_________。

A.电子邮件的收发B.用“写字板”写文章C.用计算机传真软件远程收发传真D.用浏览器浏览网站11.与10.110.12.29mask255.255.255.224属于同一网段的主机IP地址是________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
我的答案:√ 得分: 5.0分
2
TCP/IP体系有7个层次,ISO/OSI体系有4个层次。( )
我的答案:× 得分: 5.0分
3
ARP协议的作用是将物理地址转化为IP地址。( )
我的答案:× 得分: 5.0分
4
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。( )
我的答案:√ 得分: 5.0分
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
我的答案:A 得分: 5.0分
10
WINDOWS主机推荐使用( )格式
A、NTFS
B、FAT32
C、FAT
D、LINUX
我的答案:A 得分: 5.0分
二.判断题(共10题,50.0分)
1
城域网采用LAN技术。( )
一.单选题(共10题,50.0分)
1
OSI模型的物理层负责下列( )功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能
我的答案:C 得分: 5.0分
2
下列说法中不正确的是( )。
A、IP地址用于标识连入Internet上的计算机
我的答案:× 得分: 5.0分
9
匿名传送是FTP的最大特点。( )
我的答案:√ 得分: 5.0分
10
网络管理首先必须有网络地址,一般可采用实名制地址。( )
我的答案:× 得分: 5.0分
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
我的答案:D 得分: 5.0分
3
一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口( )。
A、等于端口带宽
B、大于端口带宽的总和
C、等于端口带宽的总和
D、小于端口带宽的总和
我的答案:B 得分: 5.0分
7
某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为( )。
A、普通电话拨号联网
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
我的答案:B 得分: 5.0分
的是( )。
A、10M网卡、100M网卡
B、光缆快速以太网
C、帧中继
D、星形网
我的答案:C 得分: 5.0分
8
在CISCO路由器中,配置VTY用到的命令是( )。B
A、end
B、line
C、enable
D、shutdown
我的答案:B 得分: 5.0分
9
网络攻击的种类( )A
A、物理攻击,语法攻击,语义攻击
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
我的答案:C 得分: 5.0分
5
RIP是( )协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
我的答案:B 得分: 5.0分
6
以太网交换机的最大带宽为( )。
5
从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。( )
我的答案:× 得分: 5.0分
6
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。( )
我的答案:√ 得分: 5.0分
7
ADSL技术的缺点是离交换机越近,速度下降越快。( )
我的答案:× 得分: 5.0分
8
TCP连接的数据传送是单向的。( )
相关文档
最新文档