网络考试试题及答案
计算机网络试题和答案
计算机网络试题和答案临近考试了,大家都在紧张复习,下面小编收集了计算机网络基础试题及参考答案,供大家参考。
试题一一、填空题(每空1分,共50分)1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为局域网和广域网,其中局域网主要用来构造一个单位的内部网。
3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
4、为了便于数据传输和处理,必需采用__数据编码___技术。
5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的脉冲序列__。
6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
7、数字通信系统的基本任务是___高效率___而__无差错传送数据。
8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有_____5类___双绞线UTP和_____1类___双绞线STP两类,其中5类UTP的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用线路交换、报文交换和分组交换三种交换技术。
15、常见的网络拓扑结构为星型、环型和总线型。
16、开放系统互联参考模型OSI采用了层次结构的构造技术。
17、在IEEE802局域网标准中,只定义了__物理层___和__数据链路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
网络安全考试试题与答案
网络安全考试试题与答案1、任何个人和组织发送的电子信息、提供的(),不得设置恶意程序,不得含有法律、行政法规禁止发布或者传输的信息。
A、下载软件B、应用软件C、服务软件D、信息软件答案:B2、国家推进()建设,鼓励有关企业、机构开展网络安全认证、检测和风险评估等安全服务。
A、网络安全企业化服务体系B、网络安全社会化服务体系C、网络安全国际化服务体系D、网络安全标准化服务体系答案:B3、国家坚持( )与信息化发展并重,遵循积极利用、科学发展、依法管理、确保安全的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力A、信息安全B、网络安全C、数据安全D、通信安全答案:B4、网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障()的完整性、保密性、可用性的能力。
A、网络数据B、电子数据C、通信数据D、流量数据答案:A5、网络运营者不得泄露、篡改、毁损其收集的()。
A、家庭信息B、个人信息C、企业信息D、商业信息答案:B6、网络关键设备和()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A、网络安全基础设备B、网络安全专用产品C、网络安全所有设备D、网络安全特殊设备答案:B7、个人发现网络运营者违反法律、行政法规的规定或者双方的约定()其个人信息的,有权要求网络运营者删除其个人信息;A、采集、使用B、采集、利用C、收集、使用D、收集、利用答案:C8、境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任;国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A、攻击、入侵、干扰、损坏B、攻击、侵入、干扰、破坏C、攻击、入侵、干扰、破坏D、攻击、侵入、干扰、损坏答案:B9、国家实施网络(),支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
计算机网络技术考试试题及答案
一、选择题(每题2分,共20分)1.计算机网络的主要功能有: ______、数据传输和进行分布处理。
A、资源共享B、提高计算机的可靠性C、共享数据库D、使用服务器上的硬盘3。
局域网是在小范围内组成的计算机网络,其范围一般是______.A、在五十公里以内B、在一百公里以内C、在二十公里以内D、在十公里以内9。
计算机网络的拓扑结构是指_____。
A、计算机网络的物理连接形式B、计算机网络的协议集合C、计算机网络的体系结构D、计算机网络的物理组成15。
分布在一座大楼或一集中建筑群中的网络可称为______。
A、LANB、广域网C、公用网D、专用网30.在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是米。
A、500B、185C、2.5D、1006.计算机网络通信中传输的是A。
数字信号 B.模拟信号 C.数字或模拟信号 D.数字脉冲信号7。
在数据传输中,的传输延迟最小.A.电路交换 B.分组交换 C.报文交换 D。
信元交换8。
是信息传输的物理通道。
A.信号B.编码C.数据 D。
介质9。
具有结构简单灵活、成本低、扩充性强、性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是: .A.星状 B。
总线型 C.环状 D.以上都不是10。
ATM数据传输单元是信元,长度为 B。
A。
48 B。
72 C.8 D。
53二、名词解释(共20分)1、计算机网络(7分)2、信息、数据(8分)3、全双工通信(5分)三、简答题(每题15分,将答案写在答题卡相应的位置)1、计算机网络硬件系统包括哪些主要硬件?他们的用途分别是什么?2、什么是计算机网络的拓扑结构?主要的拓扑结构有哪些?四、实操练习(制作网线一根,保证顺序且都闪烁)(30分)参考答案及评分标准一、选择题ADAAD CADAD二、名词解释1。
计算机网络是将分布在不同地理位臵上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务.2。
网络安全服务上岗证考试题及答案2024
网络安全服务上岗证考试题及答案2024一、选择题(每题2分,共40分)1. 以下哪项不属于网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可扩展性答案:D2. 常见的网络攻击手段中,以下哪项属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法属于对称加密算法?A. RSAB. AESC. SHA256D. ECC答案:B4. 在网络安全中,以下哪项措施可以有效防止SQL注入攻击?A. 使用强密码B. 数据库备份C. 输入验证和参数化查询D. 安装防火墙答案:C5. 以下哪种技术可以用于检测和防御网络中的恶意流量?A. IDS/IPSB. VPNC. DMZD. NAT答案:A6. 在网络安全事件响应过程中,以下哪个阶段是首要的?A. 恢复B. 减轻C. 识别D. 报告答案:C7. 以下哪种协议主要用于实现虚拟专用网络(VPN)?A. HTTPB. FTPC. SSL/TLSD. SSH答案:C8. 在网络安全中,以下哪项措施可以有效防止跨站脚本攻击(XSS)?A. 输出编码B. 数据加密C. 强密码策略D. 网络隔离答案:A9. 以下哪种技术可以用于保护网络中的数据传输安全?A. WPA2B. MAC地址过滤C. 802.1X认证D. 以上都是答案:D10. 在网络安全中,以下哪项措施可以有效防止钓鱼攻击?A. 使用双因素认证B. 定期更换密码C. 安装杀毒软件D. 以上都是答案:D11. 以下哪种技术可以用于实现网络访问控制?A. RADIUSB. SNMPC. DNSD. DHCP答案:A12. 在网络安全中,以下哪项措施可以有效防止数据泄露?A. 数据加密B. 访问控制C. 安全审计D. 以上都是答案:D13. 以下哪种技术可以用于检测和防御网络中的恶意软件?A. 防火墙B. 杀毒软件C. 入侵检测系统D. 以上都是答案:D14. 在网络安全中,以下哪项措施可以有效防止身份盗用?A. 使用强密码B. 双因素认证C. 定期更换密码D. 以上都是答案:D15. 以下哪种技术可以用于实现网络安全监控?A. SIEMB. VPNC. DMZD. NAT答案:A16. 在网络安全中,以下哪项措施可以有效防止网络钓鱼攻击?A. 使用强密码B. 双因素认证C. 定期更换密码D. 安全意识培训答案:D17. 以下哪种技术可以用于实现网络安全隔离?A. VLANB. VPNC. DMZD. 以上都是答案:D18. 在网络安全中,以下哪项措施可以有效防止数据篡改?A. 数据加密B. 数字签名C. 安全审计D. 以上都是答案:D19. 以下哪种技术可以用于实现网络安全认证?A. RADIUSB. TACACS+C. 802.1XD. 以上都是答案:D20. 在网络安全中,以下哪项措施可以有效防止网络攻击?A. 安装防火墙B. 定期更新系统C. 安全意识培训D. 以上都是答案:D二、填空题(每题2分,共20分)1. 网络安全的基本属性包括机密性、完整性和______。
计算机网络试题及答案
计算机网络试题及答案一、单选题1、在计算机网络中,传输速率是指(B)每秒可以传输的二进制位数。
A.每个信道B.每个信号C.每个数据包D.每个通道2、OSI(开放系统互联)模型是一个参考模型,它定义了网络互联的(A)层次结构。
A.七层B.五层C.三层D.四层3、在TCP/IP协议族中,HTTP协议位于(C)层。
A.网络接口层B.网络层C.应用层D.传输层4、以下协议中,不属于应用层协议的是(B)。
A. FTPB. TCPC. DNSD. HTTP5、在以下网络协议中,用于实现端到端通信的是(D)。
A. SMTPB. TCPC. UDPD. FTP6、在计算机网络中,域名解析的常用方法是(C)。
A.通过号码簿查询B.通过IP查询C.通过DNS服务器查询D.通过域名服务器查询7、在TCP/IP协议族中,SMTP协议位于(A)层。
A.应用层B.网络层C.数据链路层D.会话层8、在计算机网络中,网关的主要功能是实现(C)。
A.网络互联B.数据传输C.协议转换D.网络安全9、在常见的网络设备中,交换机的主要功能是实现(B)。
A.协议转换B.帧交换C.路由选择D.流量控制10、在计算机网络中,防火墙是一种重要的网络安全设备,它主要提供了(D)安全保护。
A.数据传输B.网络互联C.协议转换D.网络安全二、多选题(请在答案栏中填写正确的选项编号,多选或少选均不得分。
)11、下列哪些是计算机网络的基本组成元素?(AB)A.网络硬件设备B.网络软件系统C.数据传输介质D.数据通信设备E.网络拓扑结构F.网络协议 G H I J K L M N O P Q R S T U V W X Y Z。
计算机网络技术试题及答案一、单项选择题1、在计算机网络中,传输速率指的是(B)A.每秒传输的字节数B.每秒传输的位数C.每秒传输的比特数D.每秒传输的字节数和比特数之和2、下列哪个协议是TCP/IP协议簇中的核心协议?(C)A. FTPB. HTTPC. TCPD. UDP3、IP是互联网中每个主机的唯一标识,它由(A)组成。
计算机网络(一)试题及答案
计算机网络(一)试题及答案计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
1. 第二代计算机网络的主要特点是() [单选题] *A、多个主机互联互通(正确答案)B、以单机为中心的联机系统C、国际网络体系结构标准化D、各计算机制造厂商网络结构标准化2. 世界上第一个计算机网络是() [单选题] *A、ARPANET(正确答案)B、ChinaNetC、InternetD、CERNET3. 一个计算机网络的主要组成部分不包括() [单选题] *A、若干数据库(正确答案)B、一个通信子网C、一系列通信协议D、若干主机4. OSI 模型是分层的模型,那么使用此模型的主要目的是什么() [单选题] *A、加快通信的速度。
B、使得每一层彼此独立。
C、使得修改某一层的协议时,可以不影响其他层的协议。
(正确答案)D、增加通信的可靠性。
5. 什么是 MAC 地址() [单选题] *A、电脑的地址。
B、集线器的地址。
C、交换机的地址。
D、网卡的地址。
(正确答案)6. 集线器的 MAC 地址是什么() [单选题] *A、00:01:02:03:04:05B、127.0.0.1C、ff:ff:ff:ff:ff:ffD、集线器没有 MAC 地址(正确答案)7. OSI 模型的两个黄金法则是什么() [单选题] *A、切勿混淆层级,并尊重施加的标准。
B、切勿产生环路,并尽可能避免冲突。
C、清楚地标识机器,并为它们提供一致的寻址。
D、仅在相邻层之间进行通信,并尊重各层的独立性。
(正确答案)8. 在一个以太网帧中,位于最开头的是什么信息() [单选题] *A、帧的大小。
B、目的 MAC 地址。
(正确答案)C、源 MAC 地址。
D、目的 IP 地址。
9. 系统可靠性最高的网络拓扑结构是() [单选题] *B、网状型(正确答案)C、星型D、树型10. 一座大楼内的一个计算机网络系统,属于() [单选题] *A、PANB、LAN(正确答案)C、MAND、WAN11. 下列关于广域网的叙述,错误的是() [单选题] *A、广域网能连接多个城市或国家并能提供远距离通信B、广域网一般会包含OSI参考模型的7个层次(正确答案)C、大部分广域网都采用存储转发方式进行数据交换D、广域网可以提供面向连接和无连接两种服务模式12. 在以下传输介质中,带宽最宽,抗干扰能力最强的是() [单选题] *A、双绞线B、无线信道C、同轴电缆D、光纤(正确答案)13. 下列只能简单再生信号的设备是() [单选题] *A、网卡B、网桥C、中继器(正确答案)14. 随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入到广域网的,而局域网与广域网的互联一般是通过()设备实现的。
网络安全考试题(含答案)
网络安全考试题(含答案)一、单选题(共50题,每题1分,共50分)1、违反网络安全法规定,构成违反治安管理行为的,依法给予();构成犯罪的,依法追究刑事责任。
A、刑事处罚B、行政处罚C、治安管理处罚D、民事处罚正确答案:C2、关键信息基础设施的具体范围和()由国务院制定。
A、安全防护办法B、安全防护准则C、安全保护办法D、安全保护准则正确答案:C3、()负责统筹协调网络安全工作和相关监督管理工作。
A、国家安全部门B、国家网信部门C、国家电信部门D、国家行政部门正确答案:B4、国家支持网络运营者之间在网络安全信息收集、分析、通报和应急处置等方面进行合作,提高网络运营者的()能力。
A、安全防护B、安全管理C、安全保障D、安全审计正确答案:C5、互联网出口必须向公司()进行备案审批后方可使用。
A、信息化主管领导B、信息化主要领导C、信息化主管部门D、信息化主要部门正确答案:C6、网络运营者违反网络安全法法第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处()罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。
A、一万元以上五万元以下B、五万元以上十万元以下C、一万元以上十万元以下D、五万元以上五十万元以下正确答案:D7、按照国务院规定的职责分工,负责关键信息基础设施安全保护工作的部门分别编制并组织实施本行业、本领域的关键信息基础设施(),指导和监督关键信息基础设施运行安全保护工作。
A、总体规划B、运行规划C、安全规划D、维护规划正确答案:C8、国家倡导()的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。
A、健康守信、文明诚实B、诚实健康、守信文明C、健康守信、诚实文明D、诚实守信、健康文明正确答案:D9、国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持()和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。
《网络安全法》考试试题及答案
《网络安全法》考试试题及答案网络安全法考试试题及答案一、单项选择题1、下列哪一项不属于《网络安全法》规定的网络运营者的义务?()A. 制定网络安全事件应急预案,及时、有效地应对网络安全事件B. 采取技术措施和其他必要措施,防范网络非法入侵和攻击C. 保证网络产品和服务的安全性D. 发布网络安全事件应急预案,及时向社会公开答案:D2、对于网络安全事件,网络运营者应当在规定时间内向()报告。
A. 网络用户 B. 网络运行部门 C. 公安机关 D. 县级以上人民政府有关部门答案:D3、根据《网络安全法》,国家支持网络运营者、网络产品或者服务提供者、网络从业人员针对网络安全事件进行()和国际技术交流合作。
A. 培训 B. 演练 C. 培训和演练 D. 培训或演练答案:C二、多项选择题1、《网络安全法》规定的网络运营者应当履行的安全保护义务包括()。
A. 制定内部安全管理制度和操作规程 B. 采取技术措施和其他必要措施,防范网络非法入侵和攻击 C. 保证网络产品和服务的安全性 D. 发布内部安全管理制度和操作规程 E. 及时向社会发布网络安全事件应急预案答案:ABC2、下列哪些行为违反了《网络安全法》的规定?() A. 网络运营者收集、使用个人信息,未明确告知个人信息的处理目的、方式等 B. 网络运营者收集与其提供的服务无关的个人信息 C. 网络运营者未经同意收集个人信息 D. 网络运营者未经个人同意,公开其个人信息E. 网络运营者发现其收集的个人信息有误时,不立即停止收集答案:ABCDE三、判断题1、《网络安全法》规定,网络运营者可以收集与其提供的服务无关的个人信息。
()答案:错2、《网络安全法》规定,发生网络安全事件时,网络运营者必须立即报告当地公安机关。
()答案:对四、简答题简述《网络安全法》对于个人信息收集、使用的规定。
答案:《网络安全法》规定,网络运营者在收集、使用个人信息时,必须明确告知个人信息的处理目的、方式等,且只能收集与其提供的服务相关的个人信息。
网络基础考试试题及答案
一、填空题1.计算机网络系统的逻辑结构包括通信子网和-资源子网两部分。
(主要网络:电信网络、有线电视网络、计算机网络)(计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理)2.ARPANET 是Internet的前身。
(互联网:ISO、IEEE、ARPA)3.计算机网络按网络覆盖范围分为局域网 LAN 、城域网 MAN 和广域网 WAN 3种。
(常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。
5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。
(存储交换:报文交换、分组交换)(数据:模拟数据和数字数据)模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。
)(数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK)6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。
7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。
(OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层)8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。
(以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种类型的电缆上。
)9.广域网由局域网及城域网组成。
10.现在以太网接入技术主要的解决方案有 DSL 和Cable Modem 。
11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。
二、选择题1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。
A.6Mbit/s B.12Mbit/s C.24Mbit/sD.48Mbit/s2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。
计算机网络考试试题及参考答案
计算机网络考试试题及参考答案一、单项选择题(每题2分,共30分)1.计算机网络是由____组成的。
A.计算机和路由器B.计算机和网桥C.计算机和服务器D.计算机和通信设备2.网络拓扑结构指的是____。
A.计算机与计算机之间的连接方式B.计算机内部的工作原理C.计算机网络的硬件设备D.计算机网络的传输速率3.在网络体系结构中,OSI模型的第一层是____层。
A.物理层B.数据链路层C.网络层D.传输层4.简述TCP/IP协议族的四个基本协议。
5.在传输层提供的服务中,TCP协议提供了可靠的、面向连接的服务。
UDP协议提供了____的、无连接的服务。
A.可靠B.不可靠C.面向连接D.面向无连接6.简述TCP协议和UDP协议的主要区别。
7.简述HTTP协议和HTTPS协议的区别。
8.计算机网络中的防火墙用于____。
A.防止网络攻击B.提供网络通信安全C.调试网络连接问题D.限制网络带宽9.下列哪项是IPv6地址的特点?A.长度为128位B.长度为32位C.具有固定的地址段D.支持广播和多播10.什么是URL?11.简述计算机网络中的DNS服务的作用。
12.简述网络中的数据传输方式有哪些。
13.简述计算机网络中的路由器的作用。
14.简述计算机网络中的交换机的作用。
15.简述网络拥塞控制的策略。
二、主观题1.计算机网络中的七层协议与五层协议相比,各有什么优势和不足之处?2.简述虚拟专用网络(VPN)的原理和应用场景。
3.描述一下层次路由的工作原理,并说明其对网络性能的影响。
4.简述IPv6相对于IPv4的优点和推广难题。
5.简述常见的网络攻击类型,以及相应的防御措施。
三、答案参考一、单项选择题1. D2. A3. A4. 四个基本协议为IP协议、TCP协议、UDP协议和ICMP协议。
5. B6. 主要区别包括:TCP协议提供可靠的、面向连接的传输,而UDP 协议提供不可靠的、无连接的传输;TCP协议支持流量控制和拥塞控制,UDP协议不支持。
计算机网络技术考试试题及答案
一、单选题每小题1分,共20分1.调制解调技术主要用于下列哪种数据通信中A、模拟信号传输模拟数据B、模拟信号传输数字数据C、数字信号传输数字数据D、数字信号传输模拟信号2.下列哪种交换方法传输延迟最小A、报文分组交换B、报文交换C、电路交换D、各种方法都一样3.下列哪种交换方法使用了虚电路A、报文分组交换B、报文交换C、电路交换D、各种方法都一样4.虚电路方法在传输数据前A、必须预先建立一条逻辑连接B、不需要对信息进行分组C、收发两站的发送接收设备必须同时可用D、必须建立起专用的通信线路5.在下列传输介质中,哪种介质的典型传输率最高A、双绞线B、同轴电缆C、光纤D、无线介质6.RS232C逻辑0的电平为A、大于+3VB、小于-3VC、大于+15VD、小于-15V7.两端用户传输文件,应属于下列OSI的哪一层处理A、表示层B、会话层C、传输层D、应用层8.使用路径通过子网,应属于下OSI的哪一层处理A、物理层B、数据链路层C、传输层D、网络层9.OSI模型中,对话控制是哪个层次的功能A、网络层B、传输层C、会话层D、表示层10.管理计算机通信的规则称为:A、协议B、介质C、服务D、网络操作系统11.控制访问网络资源的软件称为A、操作系统B、工作站C、客户机D、外设12.WindowsNT为管理用户帐号提供的使用程序叫做A、服务器管理器B、用户管理器B、域用户管理器D、帐号管理器13.以下哪个IP地址属于C类地址A、 B、C、D、14,域名与下面哪个一一对应A、物理地址B、IP地址C、网络D、以上均错15.路由器运行于OSI模型的哪个层次A、数据链路层B、网络层C、传输层D、应用层16.IP协议提供哪种服务A、无连接服务B、面向连接的服务C、虚电路服务D、以上都不是17.DNS必须具有一个A、动态IP地址B、静态IP地址C、动态计算机名D、固定的计算机名18.下面哪个网络技术最适合多媒体通信需要A、B、ISDNC、帧中继D、TAM19.报文分组交换方式使用于下列哪种负荷情况A、间歇式轻负荷B、传输数据率需固定的负荷C、持续的实时要求高的负荷D、中等或大量随时要传送的负荷20.Internet又称为A、互联网B、外部网C、内部网D、都不是二、多选题每小题2分,共10分21.在下列说法中哪些是正确的A、串行通信一般用于近距离传输,并行通信用于远距离传输B、串行通信的频带利用率比并行通信的高C、串行通信的传输速度比并行通信的快D、串行通信可通过通信缓冲区来进行数据流速匹配22.在下列说法中哪些是正确的A、虚电路与电路交换中的电路没有实质不同B、在通信的两站间只能建立一条虚电路C、虚电路也有连接建立、数据传输、连接拆除三个阶段D、虚电路的各个结点不需要为每个分组做路径选择判断23.下列哪些说法是正确的A、数据链路层处理设备到设备间的通信B、网络层处理高层进程间的通信C、传输层处理端节点间的通信D、以上均对24.万维网由以下哪些组成A、服务器B、客户机C、网卡D、协议25.网络的配置主要是安装和配置了A、用户B、IP地址C、网卡D、协议三、写出下列英文缩写的中文含义的中文含义是______________________________________中文含义是________________________________________的中文含义是_______________________________________中文含义是__________________________________________30.Modem中文含义是______________________________________四、名词解释每小题5分,共15分31.网络利用率32.网络协议33.智能大厦五.简答题每小题5分,共25分34.数据传输介质的特性对数据传输的质量有决定性的影响;传输介质的特性分为哪几类35.OSI将计算机网络的体系结构划分为哪7层写出各层的名称即可36.网络布线工程应考虑的主要问题有哪些37.实现防火墙的主要技术有哪些38.NetWare网络的安全控制手段有哪三种六、论述题每小题10分,共20分39.论述光纤通信的优缺点;40.利用电路交换实现通信包括几个阶段各阶段的作用如何答案:1、单选:BCAAC ADDCA ACCBB ABDDC2、多选:BD CD AC AC AC CD3、填空:点到点综合业务数字网局域网电子公告板调制解调器4、试题二一、选择题1.局域网可采用多种通信介质,如________,________或________等;2.世界最早投入运行的计算机网络是_______;3.计算机网络系统由通信子网和组成4.在TCP/IP协议簇中,运输层的提供了一种可靠的数据流服务;采用的工作模式为;6.串行数据通信的方向性结构有三种,即单工.和;7.一个WEB站点由,和参数组成;实现多个WEB站点的方法有三种,分别是,和;IP模型由低到高分别为...层次;9.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的上;二.单选题每题1分,共30分1.以下的网络分类方法中,哪一组分类方法有误;A.局域网/广域网B.对等网/城域网C.环型网/星型网D.有线网/无线网2.将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是;A.频分多路复用B.时分多路复用C.空分多路复用D.频分与时分混合多路复用的网络层含有四个重要的协议,分别为;,ICMP,ARP,UDP ,ICMP,UDP,ARP,ICMP,ARP,RARP ,IP,ICMP,RARP4.一座大楼内的一个计算机网络系统,属于;5.在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是;A.物理层B.数据链路层C.网络层D.运输层采用的线路复用方式为;A.频分多路复用B.同步时分多路复用C.异步时分多路复用D.独占信道7.与计算机连接,最常用的连接器为;9.在中继系统中,中继器处于;A.物理层B.数据链路层C.网络层D.高层10.数据链路层可以通过标识不同的主机;A.物理地址B.端口号地址 D.逻辑地址11.交换机能够识别地址;C.网络层12.一个以太网帧的最小和最大尺寸是;和64字节和1518字节和1600字节和28字节13.以太网采用下面哪个标准;A. B. C.14.无线局域网所采用的协议为;CD CA载波的数据传输率为;C.的基本速率接口BRI又称;+D +D +D +D17.每个信元具有固定的长度字节;采用的线路复用方式为;A.频分多路复用B.同步时分多路复用C.异步时分多路复用D.独占信道的B信道提供的带宽以为单位;技术主要由一系列的组件和技术构成,Intranet的网络协议核心是;SPX IP21.发送邮件服务器 B.接收邮件服务器C.邮件客户机D.邮箱所有者22.支持对文件直接加密的分区类型是;分区23.以下Windows2000的版本最多可以支持4块CPU;2000Server2000AdvancedServer2000DatacenterServerD.以上皆可;24.将域名地址转换为IP地址的协议是;服务器和客户机设置完毕后,有三个命令可以测试其设置是否正确,下面哪个不是其中之一26.用十六进制表示法为0xC0290614的IP地址若采用点分十进制表示为;A..27.下面协议中,用于传输控制的是;参考模型可分为物理层;,LLC等三层,MHS等三层,FTAM等三层,VT等三层29.对局域网来说,网络控制的核心是;A.工作站B.网卡C.网络服务器D.网络互连设备30.网络协议主要要素为;A.数据格式.编码.信号电平B.数据格式.控制信息.速度匹配C.语法.语义.同步D.编码.控制信息.同步三.名词解释每题4分,共20分地址::3.计算机网络:4.通信协议:5.频分多路复用四.简答每题5分,共20分1.局域网的概念和特点是什么2.令牌环的工作原理是什么3.域名系统是如何解释域名的4.简述几种因特网的接入方式五.综合应用每题10分,共20分1.2.简述路由器和网桥的区别;参考答案:一.填空1.双绞线,同轴电缆,光线;;3.资源子网;;5.客户机/服务器;6.半双工.全双工7.端口编号.IP地址.主机标题名称,多个端口号.多个IP地址.主机标题名称8.网络接口.网际.传输.应用9.路由器二.单选题三.名词解释地址:用于区别Internet上主机服务器,它由32位二进制数组成四段号码,是Internet中识别主机服务器的唯一标识;:域名及域名系统DNS:域名采用层次结构的基于“域”的命令方案,每一层由一个子域名组成,子域名间用“.”分隔,其格式为:机器名.网络名.机构名.最高域名.Internet上的域名由域名系统DNS统一管理.DNS是一个分布式数据库系统,由域名空间.域名服务器和地址转换请求程序三部分组成,用来实现域名和IP地址之间的转换;3.计算机网络:在硬件方面,利用通信设备和线路将地理位置不同.功能独立的多个计算机系统互连起来,再运行相应的网络软件网络通信协议.信息交换技术和网络操作系统,以实现信息共享及信息传递的系统;4.通信协议:连在网络上的任意两台计算机之间要相互通信,所需要遵守的控制规则称之为通信协议;5.频分多路复用:将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这种多路复用方式被称为频分多路复用;四.简答题省略;3.从概念上讲,域名解析自上而下进行,从根服务器开始直到树叶上的服务器;域名解析有两种方式:1反复解析iterativesolution:每一次联系一个不同的服务器;递归解析recursivesolution:请求一个名字服务器系统完成全部解析;2递归解析recursivesolution:请求一个名字服务器系统完成全部解析;4.答:1.以终端方式入网:在本地PC机上运行仿真终端软件,连接到ISP 主机,成为该主机的一台终端,经由该主机访问因特网;2.以拨号方式入网:例如普通电话拨号,ISDN等,采用PPP协议;3.以专线方式入网:通过数字专线将本地局域网与因特网相连,不需要拨号;五.综合应用1.子网号码可有28-2=254种选择1~254,可从1~254中任选16个作为子网号码;主机号码也可有28-2=254种选择1~2542.略;试题三一.填空每空分,共10分1.计算机网络的主要功能为______共享.________共享.用户之间的信息交换;2.从局域网媒体访问控制方法的角度可以把局域网划分为________局域网和________局域网两大类;3.计算机网络系统由和资源子网组成-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________;5.国内最早的四大网络包括原邮电部的ChinaNet.原电子部的ChinaGBN.教育部的___________和中科院的CSTnet;6.在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______;服务器DNS服务器有时也扮演DNS客户端的角色向另一台DNS服务器查询IP地址时,可以有3种查询方式:和________;采用的协议簇为_______;若将个人电脑通过市话网上Internet需配置_____;9.在计算机的通信子网中,其操作方式有两种,它们是面向连接的和无连接的;10.局域网与Internet主机的连接方法有两种,一种是通过,另一种是通过与Internet主机相连;二.单选题每题1分,共30分1.以太网媒体访问控制技术CSMA/CD的机制是;A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽2.完成路径选择功能是在OSI模型的;A.物理层 B.数据链路层 C.网络层 D.运输层网络采用固定长度的信元传送数据,信元长度为;4.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是;A.单工B.半双工C.全双工D.上述三种均不是5.交换机和网桥属于OSI模型的哪一层;A.数据链路层B.传输层C.网络层D.会话层6.某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为;A.7.从通信协议的角度来看,路由器是在哪个层次上实现网络互联;A物理层B链路层C网络层D传输层8.星形.总线形.环形和网状形是按照分类:A.网络跨度B.网络拓扑C.管理性质D.网络功能9.下面协议中,用于传输控制的是;10.快速以太网的帧结构与传统以太网10BASET的帧结构;A.完全相同B.完全不同C.仅头部相同D.仅校验方式相同11.为什么路由器不能像网桥那样快地转发数据包;A.路由器运行在OSI模型的第三层,因而要花费更多的时间来解析逻辑地址B.路由器的数据缓存比网桥的少,因而在任何时候只能存储较少的数据C.路由器在向目标设备发送数据前,要等待这些设备的应答D.路由器运行在OSI模型的第四层,因而要侦听所有的数据传输,以致比运行在第三层的网桥慢12.以下的网络分类方法中,哪一组分类方法有误;A.局域网/广域网B.对等网/城域网C.环型网/星型网D.有线网/无线网13.在OSI中,为网络用户间的通信提供专用程序的层次是;A.运输层B.会话层C.表示层D.应用层14.在IP地址方案中,是一个;类地址类地址类地址类地址15.发生在同一系统中相邻的上下层之间的通信称之为;A.对等层B.相邻层16.网络接口卡的基本功能包括:数据转换.通信服务和;A.数据传输B.数据缓存C.数据服务D.数据共享17.下面有关信元交换的正确叙述是;A.信元交换是一种使用异步时分多路复用技术的交换技术B.信元交换是分组更小的分组交换C.信元交换通过使用频分多路复用技术提高通信能力D.信元交换是基于光纤的高速交换技术18.在Internet/Intranet中,不需要为用户设置帐号和口令的服务是;19.在OSI的七层参考模型中,工作在第三层以上的网间连接设备是;A.集线器B.网关C.网桥D.中继器20.在CSMA的非坚持协议中,当媒体忙时,则直到媒体空闲;A.延迟一个固定的时间单位再侦听B.继续侦听C.延迟一个随机的时间单位再侦听D.放弃侦听参考模型可分为物理层;,LLC等三层,MHS等三层,FTAM等三层,VT等三层22.具有隔离广播信息能力的网络互联设备是;A.网桥B.中继器C.路由器交换器23.为采用拨号方式联入Internet网络,是不必要的;A.电话线B.一个MODEMC.一个Internet账号D.一台打印机24.在局域网中,MAC指的是;A.逻辑链路控制子层B.介质访问控制子层C.物理层D.数据链路层25.在计算机网络中,一般局域网的数据传输速率要比广域网的数据传输速率;A.高B.低C.相同D.不确定地址是一个32位的二进制,它通常采用点分;A.二进制数表示B.八进制数表示C.十进制数表示D.十六进制数表示27.传输层可以通过标识不同的应用;A.物理地址B.端口号地址 D.逻辑地址28.创建用户帐户是在建立的A.活动目录控制台B.“用户属性”对话框C.“组属性”对话框中成员属于选项卡D.“添加组策略”对话框的作用是;A.用来将端口翻译成IP地址B.用来将域名翻译成IP地址C.用来将IP地址翻译成硬件地址D.用来将MAC翻译成IP地址30.浏览器与Web服务器之间使用的协议是;.三.多选题:每题2分,共10分,少选.多选均不得分1.计算机网络从逻辑功能上分为;A.通信子网B.局域网C.资源子网D.对等网络的网络层含有四个重要的协议,分别为;,ICMP ,ARP,RARP ,RARP3.计算机网络的功能;A.数据通信B.资源共享C.进行数据信息的集中和综合处理D.均衡负载4.串行数据通信的方式有;A.并行B.半双工C.串行D.全双工E.单工5.常用的数据交换方式有;A.电路交换B.报文交换C.信元交换D.报文分组交换四.判断每题1分,共10分1.分组交换只能提供无连接的服务2.每个域只能有一个域控制器3.一个局域网就是一个自治系统AS4.帧中继网是一种局域网5.广播式网络中无需网络层下,系统能自动检测任何类型的打印机,不需要系统关闭或重新启动类双绞线属于物理层8.要创建域,您必须将一个或更多的运行Windows2000Server的计算机升级为域控制器9.卫星通信保密性较好10.网络目录本质上是一个数据库,它存储着用于访问.管理或配置网络的各种信息五.名词解释每题4分,共20分1.频分多路利用FDM:2.带宽:协议::5.计算机网络:六.简答每题5分,共20分1.举出网络高层应用中最基本的几种应用,并准确说明这些应用所涉及协议的中文名称与英文缩写;2.域用户帐户和本地用户帐户之间的区别是什么3.为什么用中继器进行局域网扩展的时候,中继器不能超过4个用网桥扩展有这个限制吗为什么4.简述CSMA/CD的工作原理参考答案一.填空1.硬件资源.软件资源;CDTOKENRING;3.通信子网;4.星型,10Mbps,双绞线,基带;或中国教育科研网;地址解析协议;7.递归型,循环型,反向型;IP.调制解调器MODEM;9.虚电路.数据报;10.电话线.路由器二.单选三.多选四.判断1.×2.×3.√4.×5.√6.×7.×8.√9.×10.√五.名词解释1.频分多路利用FDM:在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同或略宽的子信道,每个子信道传输一种信号,这就是频分多路复用;2.带宽:带宽通常指通过给定线路发送的数据量,从技术角度看,带宽是通信信道的宽度或传输信道的最高频率与最低频率之差,单位是赫兹;协议:是一种有效的点——点通信协议,它由串行通信线路上的组帧方式,用于建立.配制.测试和拆除数据链路的链路控制协议LCP及一组用以支持不同网络控制协议NCPS三部分组成;:是由一些局域网网段构成的与物理位置无关的逻辑组,而这些网段具有某些共同的需求;每个VLAN的帧都有一个明确的标识符,指明发送这个帧的工作站是属于哪个VLAN,虚拟局域网是局域网给用户提供的一种服务,而不是一种新型局域网;5.计算机网络:在硬件方面,利用通信设备和线路将地理位置不同.功能独立的多个计算机系统互连起来,再运行相应的网络软件网络通信协议.信息交换技术和网络操作系统,以实现信息共享及信息传递的系统;六.简答1.举出网络高层应用中最基本的几种应用,并准确说明这些应用所涉及协议的中文名称与英文缩写;电子邮件:SMTP简单邮件传输协议.POP邮局通信协议.IMAP网络信息存取协议:HTTP超文本传输协议文件传输:FTP文件传输协议远程登录:Telnet远程登录协议2.域用户帐户和本地用户帐户之间的区别是:域用户帐户建立在域控制器的AD数据库内,用户可以利用域用户帐户登录域,并利用它来访问网络上的资源;当用户帐户建立在某台域控制器内后,该帐户会自动复制到同一域内的其他所有域控制器中;本地用户帐户建立在Windows2000独立服务器.Windows2000成员服务器.或Windows2000Professional的本地安全数据库内,而不是域控制器内,用户可以利用本地用户帐户来登录此计算机,但是只能访问这台计算机内的资源,无法访问网络上的资源;3.中继器工作在物理层,只是简单地把衰减的电信号予以能量放大,它看不懂数据链路层的帧结构;网桥工作在数据链路层,可以理解帧结构;这种差别导致中继器联接的网段实际上成为了一个网络,所联接形成的网络受CSMA/CD基本工作原理的限制,所以无法超过4个;网桥理论上无此限制;CD的工作原理略来自高仿。
最全计算机网络期末考试试题及答案
最全计算机网络期末考试试题及答案计算机网络期末考试试题及答案一、选择题(每题2分,共40分)1. 计算机网络的基本功能是()。
A.提供通信服务B.提供存储服务C.提供虚拟现实服务D.提供安全服务2. 在OSI参考模型中,物理层的功能是()。
A.进行数据的编码和解码B.处理差错控制C.进行数据的流量控制D.进行路由选择3. 在OSI参考模型中,网络层的功能是()。
A.提供数据链路服务B.提供可靠的传输服务C.进行源地址和目的地址的转换D.进行网络互联和路径选择4. IP地址是()。
A.32位整数B.32位小数C.32位二进制数D.32位十六进制数5. 在TCP/IP协议族中,IP协议作用是()。
A.提供可靠的传输服务B.进行流量控制C.进行差错检测和纠正D.进行分组交换和路由选择6. 网络地址转换(NAT)的主要功能是()。
A.实现IP地址的分配和管理B.提高网络传输效率C.实现跨网段通信 D.提供网络安全防护7. 路由器的主要功能是()。
A.进行数据链路帧的转发B.进行链路的选择C.进行网络互联和路径选择D.进行数据的编码和解码8. 比特帧的种类包括()。
A.火车帧、大飞机帧、小型帧B.数据帧、ACK帧、NAK帧C.同步帧、异步帧、波特帧D.同步链路帧、透明链路帧、异步链路帧9. 在IEEE 802.11标准中,使用的介质访问控制方法是()。
A.CSMA/CDB.CSMA/CAC.TDMAD.FDM10. HTTP协议是()。
A.面向连接的可靠传输协议B.面向连接的不可靠传输协议C.无连接的可靠传输协议D.无连接的不可靠传输协议二、判断题(每题2分,共20分)1. 在OSI参考模型中,传输层负责数据的流量控制和差错控制。
()2. IP地址是一个全球地址,用于标识互联网上的设备。
()3. 路由器是OSI参考模型中的第四层设备。
()4. 路径选择使用的算法有静态路由和动态路由两种。
()5. 网络地址转换(NAT)可以实现私有IP地址和公有IP地址之间的转换。
最全计算机网络期末考试试题及答案
计算机网络试题及答案(一)一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。
4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。
14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。
计算机网络期末考试试题及答案解析
计算机网络期末考试试题及答案解析计算机网络期末考试试题及答案解析(1)一.选择题(每小题2分,共50分)1. 目前使用最广泛,也是相对传统的一种主流网络结构是:()A. 树型拓扑结构B. 环型拓扑结构C. 总线拓扑结构D. 总线/星型拓扑结构2. OSI模型有7个功能层,从下向上第四层是: ( )A.. 物理层B. 会话层C. 网络层D. 传输层3. IBM令牌环网络主要采用( )介质。
A..同轴电缆和光纤B. 双绞线C. 光纤D. 双绞线和光纤4. 以下不属于网络协议故障的表现的是:()A.计算机无法登录到服务器B.计算机在网上邻居中看不到自己,也无法在网络中访问其他计算机C.网线、跳线或信息插座故障D.计算机无法通过局域网接入Internet5. 以下能作为网络安全的特征的是:()A.保密性 B. 共享性 C. 完整性 D. 可控性6. 决定局域性的主要技术要素是:介质访问控制方法,传输介质与( )A.网络拓仆B.体系结构C.数据库软件D.服务器软件7. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( )A.www服务B.安全性服务C.多媒体服务D.E-mail 服务8. 布线系统与( )紧密相关.A..网络体系结构B.局域网C.楼群D.传输介质9. 网卡的主要功能不包括( )A.将计算机连接到通信介质上B.网络互联C.进行电信号匹配D.实现数据传输10. 计算机网络是计算机与( )相结合的产物.A.电话B.线路C.各种协议D.通信技术11. 在整个网络的设计,功能,可靠性和费用方面有着重要影响的因素是( )A.误码率B.拓仆结构C.网络距离D.网络传输速率12. OSI参考模型中的网络层的功能主要是由网络设备( )来实现的.A.网关B.网卡C.网桥D.路由器13. 不属于TCP/IP分层模型的是()A.IP层 B.应用层 C.会话层 D.TCP层14. IP地址的主要类型有几种:()A.4B.5C.6D.715. 非屏蔽双绞线由4对相互扭绞的线对组成,这8根线外面有保护层包裹。
网络信息安全考试试题及答案
网络信息安全考试试题及答案第一部分:选择题1. 下列哪项不是网络信息安全的基本要求?A. 机密性B. 完整性C. 可用性D. 操作性答案:D解析:网络信息安全的基本要求包括机密性、完整性和可用性,操作性不属于网络信息安全的基本要求。
2. 下列哪项是常见的网络攻击手段?A. 木马病毒B. 防火墙C. 路由器D. 交换机答案:A解析:木马病毒是常见的网络攻击手段,它通过植入计算机系统中,实现对计算机的操控和控制。
3. 网络信息安全的防护机制包括哪些?A. 防火墙B. 权限管理C. 加密技术D. 打印机答案:A、B、C解析:网络信息安全的防护机制包括防火墙、权限管理和加密技术,打印机不属于网络信息安全的防护机制。
4. 下列哪项不属于常见的密码攻击手段?A. 暴力破解B. 社会工程学C. 信任攻击D. SQL注入攻击答案:D解析:SQL注入攻击主要针对数据库系统,不属于常见的密码攻击手段。
第二部分:填空题1. 不同类型的数字证书由______颁发。
答案:CA(证书授权机构)2. 信息安全的目标是实现信息的______,______和______。
答案:机密性、完整性、可用性3. 外部攻击者可能通过______来入侵网络系统。
答案:黑客4. 网络信息安全的基本要求包括______。
答案:机密性、完整性、可用性第三部分:简答题1. 请简要介绍防火墙的作用及工作原理。
答案:防火墙是一种网络安全设备,用于保护内部网络免受外部网络的攻击和威胁。
其作用包括过滤和监控网络数据流量,禁止非法访问和攻击行为,并确保合法的数据传输。
防火墙的工作原理主要包括以下几个步骤:1)数据包过滤:防火墙通过检查数据包的源地址、目的地址、端口号等信息,对数据包进行过滤和判断,从而决定是否允许通过防火墙。
2)访问控制:防火墙根据事先设定的规则集,对进出网络的数据包进行访问控制,只允许符合规则的合法数据包通过,阻止非法数据包的传输。
3)网络地址转换(NAT):防火墙可以通过网络地址转换技术,将内部私有网络的IP地址转换为外部公共网络的IP地址,实现内外网络的隔离和保护。
网络安全试题题库及参考答案
网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
计算机网络基础知识试题和答案
计算机网络基础知识试题及答案最佳答案一、单项选择题(在每小题的四个备选答案中, 选出一个正确答案。
每小题2分, 共50分)。
1.快速以太网的介质访问控制方法是(A )。
A. CSMA/CDB. 令牌总线C. 令牌环D. 100VG-AnyLan2.X.25网络是(A)。
A. 分组交换网B. 专用线路网C. 线路交换网D. 局域网3.Internet 的基本结构与技术起源于(B )A.DECnetB.ARPANETC.NOVELLD.UNIX4.计算机网络中, 所有的计算机都连接到一个中心节点上, 一个网络节点需要传输数据, 首先传输到中心节点上, 然后由中心节点转发到目的节点, 这种连接结构被称为( C )A. 总线结构B. 环型结构C. 星型结构D. 网状结构5.在OSI的七层参考模型中, 工作在第二层上的网间连接设备是( C )A. 集线器B. 路由器C. 交换机D. 网关6.物理层上信息传输的基本单位称为( B ) 。
A..........B..C..........D.报.7、100BASE-T4的最大网段长度是: ( B )A.25..........B.100..C.185..........D.2000米8、ARP协议实现的功能是: ( C )A.域名地址到IP地址的解析B.IP地址到域名地址的解析C.IP地址到物理地址的解析D.物理地址到IP地址的解析9、学校内的一个计算机网络系统, 属于( B )A.PANNC.MAND.WAN10、下列那项是局域网的特征(D )A.传输速率低B.信息误码率高C.分布在一个宽广的地理范围之内D.提供给用户一个带宽高的访问环境11、ATM采用信元作为数据传输的基本单位, 它的长度为( D )。
A.43字节B、5字节C.48字节D.53字节12、在常用的传输介质中, 带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(C )A.双绞线B.光纤C.同轴电缆D.无线信道13.在OSI/RM参考模型中, ( A )处于模型的最底层。
计算机网络考试试题库-期末考试题库含答案
计算机网络题库与答案一、选择题(第一章1-10;第二章11-20;第三章21-35;第四章36-60 ;第五章61-73道;第六章74-84道;第七章85-90;第九章91-95;第十章96-100)1.下列四项内容中,不属于Internet(因特网)基本功能是____D____。
A.电子邮件B.文件传输C.远程登录D.实时监测控制2.Internet是建立在____C_____协议集上的国际互联网络。
A.IPXBEUIC.TCP/IPD.AppleTalk3.关于Internet,以下说法正确的是____D_____。
A.Internet属于美国B.Internet属于联合国;C.Internet属于国际红十字会D.Internet不属于某个国家或组织4.以下列举的关于Internet 的各功能中,错误的是____A_____。
A.程序编码B.信息查询C.数据库检索D.电子函件传送5.和通信网络相比,计算机网络最本质的功能是____B_____。
A.数据通信B.资源共享C.提高计算机的可靠性和可用性D.分布式处理6.国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为_____B____。
A.物理层和网络层B.数据链路层和传输层;C.网络层和表示层D.会话层和应用层7.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是____C_____。
A.传输层B.应用层C.网络层D.物理层8.下列说法中不对的是:____B_____。
A.可以同时双向传输信号的通信方式称为全双工通信方式;B.在数字通信信道上,直接传送基带信号的方法称为频带传输;C.TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层;D.类型不同的网络只要使用TCP/IP协议都可以互连成网。
9.在网络工程中通常用的线缆标准为____B_____。
A.568AB.568BC.586AD.586B10.不属于计算机网络应用的是____B_____。
《网络安全》试题及答案
《网络安全》试题及答案网络安全试题及答案一、选择题1. 网络安全是指保护网络系统中的_______、_______和_______不遭受未经授权的访问、破坏和干扰。
A. 机密性、完整性、可用性B. 完整性、可用性、机密性C. 可用性、机密性、完整性D. 完整性、机密性、可用性答案:A2. 下列哪个不是常见的网络攻击方式?A. 病毒攻击B. 木马攻击C. 人肉搜索D. 钓鱼攻击答案:C3. 下列哪项是加密通信的主要目的?A. 提高通信速度B. 防止信息泄露C. 防止身份被盗用D. 提高通信可靠性答案:B二、判断题4. 网络钓鱼是一种利用假冒的电子邮件、网站或信息来欺骗人们亲自输入银行账户密码、信用卡号、社会安全号码等敏感信息的网络攻击方式。
()答案:√5. 黑客是指具有高超计算机技术和网络安全知识的人,他们通过非法手段侵入计算机系统和网络,窃取、破坏、篡改网络数据。
()答案:√6. 所谓“防火墙”是指能够自主防御、自动侦测和自行报警的网络安全系统。
()答案:×三、简答题7. 解释什么是弱口令,并举例说明。
答:弱口令是指安全性较低的密码,常用于保护账户、系统或设备的访问。
弱口令通常由简单或常见的组合、字典词汇、出生日期等容易被破解的因素组成。
例如,使用123456、password、用户姓名等过于简单的密码都属于弱口令。
8. 简述DDoS攻击的原理,并举例说明。
答:DDoS(分布式拒绝服务)攻击是指通过集成多个恶意软件发起的攻击,旨在通过使目标系统过载、资源耗尽或崩溃来阻止合法用户对网络服务的访问。
攻击者常常使用一个或多个“僵尸网络”,即受感染的计算机网络,来发动攻击。
一旦集中控制了这些僵尸网络,攻击者就可以同时向目标发起大量数据流量,使其无法正常工作。
例如,Mirai僵尸网络攻击了Dyn公司,导致一些大型网站如Twitter、Netflix和GitHub等服务不可用。
四、应用题9. 现代企业越来越重视网络安全。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络试题
(答题时间:90分钟)
答题人姓名:__________
一、选择题(单项或多项选择,每空2分,共20分)
1.IPv6是下一代IP协议。
IPv6的基本报头包含( C )个字节。
A.16 B.32 C.40 D.60
2.IPV6基本报头中的哪个字段指明了一个特定的源站向一个特定目标站发送的分组序列,各个路由器要对该分组序列进行特殊的资源分配,以满足应用程序的特殊传输需求。
( B )
A.负载长度B.数据流标记C.下一报头D.8h数限制
3.1965年科学家提出“超文本”概念,其“超文本”的核心是( A )。
A.链接 B.网络
C.图像 D.声音
4.信息系统的容灾方案通常要考虑的要点有哪些?(ABCDE)
A 灾难的类型
B 恢复时间
C 恢复程度
D 实用技术
E 成本
5.以下哪些是防火墙的基本功能?(ABCD)
A.过滤进出网络的数据;
B.管理进出网络的访问行为;
C.封堵某些禁止的业务;
D.记录进出网络的信息和活动;
E.对所有的网络行为进行监测。
7.信息安全有以下哪些常见的威胁?( ABC )。
A.非授权访问、信息泄露、破坏数据完整性。
B.DDOS拒绝服务攻击。
C.恶意代码。
D.机房被破坏
8.以下只属于OSI7层模型的是( D )。
A.应用层
B.数据链路层
C.传输层
D.表示层
9.下列不属于IDS的基本功能的是( E )。
A.监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作。
B.核查系统配置和漏洞并提示管理员修补漏洞。
C.评估系统关键资源和数据文件的完整性。
D.识别已知的攻击行为,统计分析异常行为。
E.断开异常连接。
F.操作系统日志管理,并识别违反安全策略的用户活动等。
10.下列哪些是实现信息安全的技术措施?( ABCDE )
A.网络安全
B.数据加密
C.认证授权
D.审计跟踪
E.灾备
二、填空题(每空1分,共15分)
1.三网融合指的是(电信)网、(互联)网、(广播电视)网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。
2. 中国移动通信集团公司发布了《中国移动业务支撑网4A安全技术规范》,其中4A是指( Account 账号)、( Authorization认证)、( Authentication授权)、( Audit审计)(请写出中英文名称)。
到目前为止,已发布了四个版本,最新版本是V
3.5。
4A平台的核心思路是完成(自然人)和(资源)的有效隔离,实现账号和设备的集中管理。
3. P2DR模型是ISS公司提出的动态网络安全体系的代表模型。
P2DR 模型包括(安全策略)、(防护)、(检测)、(响应)四个主要部分。
三、问答题(第1-5题每题10分,第6题15分)
1. 网络安全中有“安全域”的设计划分,安全域的原理是什么?
“安全域”通过把希望使用相同安全控制的一组资产划为一个“域”,阻止可接受的安全接口之外的访问。
2. 网络安全的五种属性包括保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)和不可抵赖性(Non-repudiation),请选择一种解释其含义。
•保密性(Confidentiality):保密性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
通常通过访问控制阻止非授权用户获得机密信息,通过加密变换阻止非授权用户获知信息内容。
•完整性(Integrity):完整性是指维护信息的一致性,即信息在生成、传输、存储和使用过程中不应发生人为或非人为的非授权篡改。
一般通过访问控制阻止篡改行为,同时通过消息摘要算法来检验信息是否被篡改。
信息的完整性包括两个方面:(1)数据完整性:数据没有被未授权篡改或者损坏;(2)系统完整性:系统未被非法操纵,按既定的目标运行。
•可用性(Availability):可用性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
可用性是信息资源服务功能和性能可靠性的度量,涉及到物理、网络、系统、数据、应用和用户等多方面的因素,是对信息网络总体可靠性的要求。
•可靠性(Reliability):是指系统在规定的条件下和规定的时间内,完成规定功能的概率。
可靠性是网络安全最基本的要求之一。
目前对于网络可靠性的研究主要偏重于硬件可靠性的研究,主要采用硬件冗余、提高研究质量和精确度等方法。
实际上软件的可靠性、人员的可靠性和环境的可靠性在保证系统可靠性方面也是非常重要的。
•不可抵赖性(Non-repudiation):信息还要求真实性,即个体身份的认证,适用于用户、进程、系统等;包括对等实体认证和数据源点认证;对等实体认证是指网络通信必须保证双方或是多方间身份的相互确认;数据源点(主机标识)认证是指在安全级别较高的网络通信中需要对数据源点进行认证,以阻止各种恶意行为。
3.传统IT运维的安全问题有哪些,请列举。
账号混乱、定位不明、权限粗放、资源滥用、审计不严、取证困难等。
4.列举所了解的安全产品,请选一个说明其功能和应用场景。
WAF、IDS、IPS、抗DDOS系统、防火墙、堡垒机、防病毒系统、网络恶意代码防护、安全路由器、安全交换机、安全隔离卡、信息内容过滤与控制、抗电磁干扰、防线路截获、介质数据安全、电子信息鉴别、数据备份与恢复、数据库安全部件、数据库审计、WEB审计、漏洞扫描、配置核查等。
防火墙:为了保护计算机系统免受外来的攻击,在内网与外网Internet之间设置了一个安全网关,在保持内部网络与外部网络的连通性的同时,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。
6.请以自己的理解,分别说明未来三网融合的趋势下,广电行业以及电信行业网络、平台、业务等技术体系的发展方向。