网络部分多选题
计算机网络慕课试题及答案

计算机网络慕课试题及答案一、多选题1.计算机网络的定义是()。
A. 互联网B. 局域网C. 将地理距离隔离范围内的计算机通过传导介质连接在一起并实现信息交换和资源共享的系统D. 计算机答案:C2.以下哪些属于计算机网络的分类?()A. 局域网B. 城域网C. 广域网D. 无线局域网答案:A、B、C、D3.常见的网络拓扑结构有()。
A. 总线型拓扑B. 星型拓扑C. 环型拓扑D. 网状拓扑答案:A、B、C、D二、判断题1.计算机网络是指将地理距离隔离范围内的计算机通过传导介质连接在一起并实现信息交换和资源共享的系统。
()答案:正确2.计算机网络可以按照覆盖范围划分为局域网、城域网和广域网。
()答案:正确三、简答题1.请简述计算机网络的优点。
答:计算机网络的优点包括以下几个方面:首先,计算机网络实现了计算机之间的信息交换和资源共享,可以方便快捷地在不同计算机之间传输数据和共享文件,提高工作效率;其次,计算机网络使得远程通信成为可能,可以远程控制和管理计算机设备,方便远程办公和远程教育;另外,计算机网络提供了快捷的互联网上的各种资源,如网上购物、在线娱乐等,丰富了人们的生活;最后,计算机网络促进了信息的传播和共享,为学术研究、信息发布等提供了便利。
2.请简述计算机网络的分类。
答:计算机网络可以按照覆盖范围划分为局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)和广域网(Wide Area Network,WAN)。
局域网用于连接在较小地理范围内的计算机设备,如家庭、办公室内的计算机设备,通常采用以太网等协议实现;城域网用于连接在城市范围内的计算机设备,通过光纤等传输介质实现高速通信;广域网用于连接在较大地理范围内的计算机设备,可以覆盖多个城市甚至国家,常用的传输介质包括电话线、光纤等。
此外,还有无线局域网(Wireless Local Area Network,WLAN)、无线城域网等无线网络形式,方便了移动设备的连接和通信。
网络安全基础知识多选题五(含答案)

网络安全基础知识多选题五(含答案)1.以下哪些关于信息安全威胁分析的说法是正确的?正确答案:a,b,cA:威胁分析应按照从物理层到数据层的逻辑步骤进行B:越靠近核心服务区域,威胁源越少C:威胁分析是遵循边缘信任核心、下级信任上级原则进行D:越靠近边界接入或低安全等级的逻辑区域,威胁传播的OSI层次越高E:越靠近安全等级高的区域,威胁源越多2.按照防火墙使用的技术分类,防火墙可分为以下几种类型:正确答案:a,b,cA:包过滤防火墙B:应用网关(应用代理)防火墙C:复合型防火墙D:分布式防火墙3.按照防火墙的结构上,防火墙可以分为()几种类型:正确答案:a,b,cA:单一主机防火墙B:路由器集成式防火墙C:分布式防火墙D:应用网关防火墙E:芯片级防火墙4.安全审计一般分为哪几个部分?正确答案:a,b,c,d,eA:网络审计B:主机审计C:数据库审计D:应用审计E:综合审计5.安全审计的处理流程可大概分为几个阶段?正确答案:a,b,c,d,eA:检测阶段B:鉴定阶段C:告警处理阶段D:分析阶段E:聚合阶段、报表产生阶段和归档阶段6.TCP/IP通信协议的层级结构包括下列哪些:正确答案:b,c,d,eA:表示层B:应用层C:传输层D:互联网层E:网络接入层7.人民银行计算机网络划分为:正确答案:a,b,c,dA:内网B:外网C:互联网D:专网E:局域网8.OSPF协议具有如下一些特点:正确答案:a,b,c,d,eA:算法具有开放性B:协议支持多种度量制式,包括物理距离、延迟等C:是动态算法,能自动和快速滴适应网络环境的变化D:有分级系统支持能力E:有良好的安全性能9.广域网的特点是:正确答案:a,b,c,dA:适应大容量与突发性通信的要求B:适应综合业务服务的要求C:开放的设备借口与规范化的协议D:完善的通信服务与网络管理E:通常属于某一部门、单位或企业所有10.基于消息中间件的常用通信模式主要有:正确答案:b,c,d,eA:端到端通信B:点到点通信C:多点广播D:发布/订阅模式E:集群11.下列属于中间件规范的有:正确答案:a,b,c,d,eA:消息类的JMS B:对象类的CORBA和COM/DCOM C:交易类的XA、OTS和JTA/JTS D:应用服务器类的J2EE E:数据访问类的ODBC和JDBC12.J2EE是应用服务器采用的主要技术体系,具有如下特点:正确答案:b,c,eA:复杂度高B:可用性高C:安全性好D:功能简单E:扩展性好13.数据库系统一般由以下哪几部分组成:正确答案:a,b,c,dA:数据库B:数据库管理系统(包括其开发工具)C:应用系统D:用户和数据库管理员E:介质14.保证以下哪两项特性是数据库系统的任务:正确答案:a,dA:原子性B:一致性C:隔离性D:持久性E:方便性15.数据仓库具备以下关键特征包括:正确答案:a,b,c,dA:面向主题的数据集合B:集成的数据集合C:反映历史变化的数据集合D:相对稳定的数据集合E:分散的数据集合16.按照存储介质和存储技术,目前主流的存储方式分为:正确答案:a,b,c,dA:磁盘存储B:磁带存储C:光存储D:磁光存储E:无线存储17.NAS的优点包括:正确答案:a,c,dA:主服务器和客户端可以非常方便地在NAS上存取任意各式的文件B:对于LAN 的带宽占用几乎为零C:独立于操作系统,不影响系统服务器性能D:数据能由异类平台共享E:软件市场比较成熟18.SAN网络是由以下部分组成共同组成的:正确答案:a,b,cA:服务器/HBA卡B:光线交换机C:磁盘阵列、磁带库D:文件存储服务器E:网管19.当发生()时,金融机构应向立即向人民银行上报。
计算机网络试题库及参考答案全套

计算机网络试题库及参考答案全套在计算机网络技术的学习过程中,进行试题的练习是巩固知识、检验理解的重要途径。
本文将为您提供一套全面的计算机网络试题库及参考答案,帮助您更好地掌握和应用计算机网络知识。
一、单选题1. 计算机网络中,最早出现的网络技术是:A. ARPANETB. InternetC. IntranetD. Extranet参考答案:A2. 以下哪个不属于计算机网络的组成要素?A. 通信子网B. 用户子网C. 管理子网D. 控制子网参考答案:D二、多选题1. 下列哪些属于网络传输介质?A. 电缆B. 光纤C. 空气D. 无线电波参考答案:A、B、D2. 常用的计算机网络拓扑结构有哪些?A. 总线型B. 星型C. 环型D. 树型参考答案:A、B、C、D三、判断题1. 广域网(WAN)是指范围较大,覆盖面积较广的计算机网络。
参考答案:正确2. ISO/OSI参考模型是现行网络通信的最高参考标准。
参考答案:错误四、简答题1. 请简要解释计算机网络的定义及其作用。
计算机网络是指通过通信设备和通信线路将地理位置不同的计算机连接起来,实现数据和信息的共享、传输和交换的系统。
计算机网络的作用包括:实现远程访问和远程控制,方便文件共享和资源共享,提供高效的通信和协作平台,促进信息传输的快捷和准确。
2. 解释一下计算机网络的分类。
根据覆盖范围可以分为局域网(LAN)、城域网(MAN)和广域网(WAN)三种类型。
局域网(LAN)覆盖范围较小,通常在一个建筑物或校园内部。
城域网(MAN)覆盖范围更广,通常覆盖一个城市范围。
广域网(WAN)覆盖范围最广,可跨越多个城市、国家甚至跨洲连接。
3. 解释TCP/IP协议族的基本特点。
TCP/IP协议族是互联网使用的一种通信协议体系,具有以下基本特点:- 开放性:TCP/IP协议族是开放的标准,任何厂商和个人都可以使用。
- 网络层次性:TCP/IP协议族采用分层的结构,分为应用层、传输层、网络层和链路层等多个层次,便于各层之间的协作和扩展。
网络安全管理员测试题含参考答案

网络安全管理员测试题含参考答案一、多选题(共40题,每题1分,共40分)1、建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,采取技术措施和其他必要措施,保障网络安全、稳定运行,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的(____)。
A、完整性B、技术性C、可用性D、保密性正确答案:ACD2、以下关于SYNFlooD和SYNCookie技术的说法是不正确的是(____)。
A、SYNFlooD攻击主要是通过发送超大流量的数据包来堵塞网络带宽B、SYNCookie技术的原理是通过SYNCookie网关设备拆分TCP三次握手过程,计算每个TCP连接的Cookie值,对该连接进行验证C、SYNCookie技术在超大流量攻击的情况下可能会导致网关设备由于进行大量的计算而失效D、Cookie记录会话信息正确答案:AD3、防火墙的测试性能参数一般包括(____)。
A、并发连接数B、吞吐量C、处理时延D、新建连接速率正确答案:ABCD4、过滤了script标签时,可使用方法为(____)。
A、大小写交替B、使用onclick标签C、使用IMG标签D、添加空格正确答案:BC5、三级及以上信息系统的网络安全审计应满足以下要求(____)。
A、应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录B、审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息C、应能够根据记录数据进行分析,并生成审计报表D、应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等正确答案:ABCD6、物联网终端在接入公司管理信息大区时,应采用(____)安全措施。
A、采用加密认证措施B、采用互联网通道C、采用虚拟专用线路通道D、采用专线通道正确答案:ACD7、审计启动其日志有两种存放方式是(____)。
A、NONEB、OSC、TRUED、SYS.AUD正确答案:BD8、以下(____)方法属于网站安全监控系统的功能。
网络安全知识竞赛题库附答案(多选题267题)

网络安全知识竞赛题库附答案(多选题267题)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B.敏感信息脱敏(正确答案)C.随便发生D.遵循最小化够用(正确答案)4.数据安全中的数据指什么A.数字(正确答案)B.设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()。
A.删减(正确答案)B.补充(正确答案)C.忽视6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()。
A.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()。
A.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()。
B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:A.删除所有标识符B.数据重标识风险尽可能低(正确答案)C.将数据尽可能泛化处理D.数据尽可能有用(正确答案)11.重标识的主要方法有:B.泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括A.制定数据存储时效性管理策略和规程(正确答案)B.明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C.明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D.提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)。
计算机网络考试卷

网络课件试题第一章1. (多选题,七选四)在 ISO/OSI 参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为 ( A协议 ), 相邻层间进行信息交换时必须遵守的规则称为( B接口 )。
一般下一层对上一层提供操作服务称为 ( C服务)。
上一层对下一层通过称为( E调用 ) 关系实现。
A、协议;B、接口;C、服务;D、关系;E、调用;F、连接;G、会话2.如果一台计算机可以和其它地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
(×)(实际应用的体系结构是TCP/IP体系结构)3.ISO划分网络层次的基本原则是:不同的节点都有相同的层次;不同节点的相同层次可以有不同的功能。
(×)(不同节点的相同层次有相同的功能)4、协议是“水平的”,即协议是控制对等实体之间的通信的规则。
(√)5、服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。
(√)6、数据链路不等同于链路,它在链路上加了控制数据传输的规程(√)7、网卡实现的主要功能是(C)A、物理层与网络层的功能B、网络层与应用层的功能C、物理层与数据链路层的功能D、网络层与表示层的功能8、下面哪些是网络层的功能的是(ABD)。
A、路由选择B、流量控制C、建立连接D、分组交换9.OSI/RM参考模型的七层协议中低三层是_C_____。
A、会话层、总线层、网络层B、表示层、传输层、物理层C、物理层、数据链路层、网络层D、逻辑层、发送层、接收层10.计算机网络的体系结构是指__A___。
A、计算机网络的分层结构和协议的集合B、计算机网络的连接形式C、计算机网络的协议集合D、由通信线路连接起来的网络系统11、在开放系统连接环境中,两个N层实体进行通信,他们可能用到的服务是(A)A N-1层提供的服务B N 层提供的服务C N+1层提供的服务D 以上都不对12、对等实体在一次交互作用中传送的信息单位称为___ C 协议数据单元___它包括__A控制信息和用户信息__两部分(1)A 接口数据单元 B 服务数据单元C 协议数据单元D 交互数据单元(2)A 控制信息和用户信息 B 接口信息和用户信息C 接口信息和用户信息D 控制信息和校验信息13、网络协议是计算机网络和分布系统中相互通信的(1)B 同等层实体间交换信息时必须遵守的规则的集合。
网络基础专业题—多选题80道

1、对于这样一个地址,192.168.19.255/20,下列说法正确的是:()A这是一个广播地址B这是一个网络地址C这是一个私有地址D地址在192.168.19.0网段上E地址在192.168.16.0网段上2、路由器在执行数据包转发时,下列哪些项没有发生变化(假定没有使用地址转换技术)?()A 源端口号B 目的端口号C 源网络地址D 目的网络地址E 源MAC地址F 目的MAC地址3、以太网交换机端口的工作模式可以被设置为()A 全双工B Trunk模式C半双工D自动协商方式4、下列关于ospf协议的说法正确的是()A ospf支持基于接口的报文验证B ospf支持到同一目的地址的多条等值路由C ospf是一个基于距离矢量算法的边界网关路由协议D ospf发现的路由可以根据不同的类型而有不同的优先级5、下面有关NAT叙述正确的是()A NAT是英文地址转换的缩写,又称地址翻译B NAT用来实现私有地址与公用网络地址之间的转换C 当内部网络的主机访问外部网络的时候,一定不需要NATD 地址转换的提出为解决IP地址紧张的问题提供了一个有效途径6、以下为局域网协议的有()A PPPB X.25C SLIPD Ethernet IIE Frame RelayF Ethernet SNAP7、在配置帧中继子接口时,可配的子接口类型有哪些()A Point-to-PointB NBMAC MultipointD Broadcast8、网络常见的拓扑形式有()A 总线B 星型C 树型D 网型9、属于点到点连接的链路层协议有()A X.25B HDLCC ATMD PPP10、路由器的作用有()A 异种网络互连B 子网间的速率适配C 子网协议转换D 路由(寻径):路由表建立、刷新、查找11、关于VLAN下面说法正确的是()A 隔离广播域B 相互间通信要通过路由器C 可以限制网上的计算机互相访问的权限D 只能在同一个物理网络上的主机进行逻辑分组12、下面对路由器的描述正确的是(交换机指二层交换机)()A 相对于交换机和网桥来说,路由器具有更加复杂的功能B 相对于交换机和网桥来说,路由器可以提供更大的带宽和数据转发功能C 路由器可以实现不同子网之间的通信,交换机和网桥不能D 路由器可以隔离广播域,交换机可以隔离冲突域13、物理层实现的主要功能在于提出了物理层的()A、比特流传输中的差错控制方法B、机械特性C、电器特性D、路由特性14、关于IPV4与IPV6地址说法正确的是()A IPV6可有效的解决全球IPV4地址枯竭的问题B IPV4地址长度为32位C IPV6地址长度为64位D IPV4网络与IPV6网络可直接进行通信,不需要过渡技术E IPV4网络与IPV6网络之间需要采用过渡技术才能进行通信15、华为交换机基于STP特性设置的参数()A Bridge Priority(交换机优先级)B Hello Time (根桥交换机向外发送配置报文的时间间隔)C Port Path Cost (端口路径值)D Port Priority(端口优先级)16、以下属于动态路由协议的是()A、R IPB、I CMPC、I GRPD、O SPF17、路由项10.0.24.0/21由哪几条子网路由聚合而来()A 10.0.0.25/16B 10.0.0.23/16C 10.0.0.26/16D 10.0.0.22/1618、以下哪些不属于应用层协议的是()A SMTPB DNSC ARPD UDP19、在OSPF中,以下()是两台路由器成为邻居关系的必要条件。
网络与信息安全管理员多选练习题库(103道)

网络与信息安全管理员(系统管理员)理论练习题库(含答案)一、多选题1、以下哪个属于信息安全的三要素之一?()A、完整性B、可用性C、抗抵赖性D、机密性正确答案:ABD2、执行SELECT index_name,status FROM dba_indexesWHERE status='UNUSABLE';对所得到索引下列的描述正确的是?()A、这些索引将被查询优化器(optimizer)忽略B、当索引正在被重建的时候,就将处于UNUSABLE状态C、这些索引已经被损坏,需要进行re-createD、这些索引将在下次被调用的时候自动重建正确答案:AB3、对于磁盘分区要求,以下swap分区配置合理的是()A、4GB 或 4GB 以下内存的系统,设置2GB 交换空间;B、大于4GB 而小于16GB 内存的系统,设置4GB 交换空间;C、大于 16GB 而小于 64GB 内存的系统,调协8GB 交换空间;D、大于64GB 而小于256GB 内存的系统,设置16GB 交换空间。
正确答案:ABCD4、对于基于主机的虚拟化技术,下列说法正确的是:()A、存在操作系统和应用的兼容性问题B、需占用主机资源,并且导致主机升级、维护和扩展复杂C、使服务器的存储空间可以跨越多个异构的磁盘阵列D、只能通过操作系统下的逻辑卷进行,别无他法正确答案:ABCD5、通过SSL VPN 接入企业内部的应用,其优势体现在哪些方面:()。
A、应用代理B、穿越 NAT 和防火墙设备C、完善的资源访问控制D、抵御外部攻击正确答案:ABCD6、配置PPP 链路层协议时,链路层协议状态始终不能转为Up状态的处理建议:()A、PPP 链路两端的接口上配置的参数和验证方式都必须一致,LCP 检查才能成功B、如果 LCP 协商失败,请检查 LCP 配置协商参数C、请检查验证方式配置是否正确。
因为LCP 协商中,包含验证方式的协商。
因为LCP 协商中,包含验证方式的协商。
2023年全国大学生网络安全知识竞赛试题(多选题10题)

2023年全国大学生网络安全知识竞赛试题(多选题10题)2023年全国大学生网络安全知识竞赛试题一、多选题1.以下哪项不属于常见的网络攻击类型?A. 电子邮件欺骗B. 拒绝服务攻击C. 蜜罐攻击D. 网络钓鱼攻击2.以下哪项不是有效的密码保护措施?A. 使用强密码B. 定期更改密码C. 使用相同密码登录多个网站D. 启用双因素身份验证3.下列哪种密码破解方式是基于暴力破解的?A. 社交工程攻击B. 字典攻击C. 恶意软件攻击D. SQL注入攻击4.以下哪项是可以保护个人隐私的最佳实践?A. 定期清理浏览器缓存和CookieB. 公开分享个人身份证明文件C. 将社交媒体账号设置为公开状态D. 在公共无线网络上使用银行应用程序进行交易5.以下哪项是恶意软件的示例?A. VPNB. 杀毒软件C. 木马病毒D. 防火墙6.以下安全措施中,哪项不适用于保护个人网络安全?A. 定期更新操作系统和应用程序B. 使用安全、加密的Wi-Fi网络C. 下载并安装来自不熟悉来源的软件D. 使用防病毒软件7.以下哪项是网络钓鱼攻击的特征之一?A. 使用恶意软件感染受害者设备B. 制造虚假的网站来诱骗受害者输入个人信息C. 通过暴力破解密码获取受害者的电子邮件D. 推送大量垃圾邮件到受害者的收件箱8.以下哪项措施可以帮助防止网络钓鱼攻击?A. 在社交媒体上公开分享个人详细信息B. 不点击来自不熟悉发送者的链接C. 在未知网站上输入个人银行账户信息D. 使用相同的密码登录多个网站9.以下哪种行为可能会导致恶意软件感染您的设备?A. 打开来自陌生人的电子邮件附件B. 定期更新操作系统和应用程序C. 使用安全的Wi-Fi网络D. 清理浏览器缓存和Cookie10.以下哪项是保护网络安全的最佳实践?A. 定期备份重要数据B. 在不安全的Wi-Fi网络上进行金融交易C. 使用同一套凭证登录多个网站D. 推送大量垃圾邮件到其他人的收件箱参考答案:1. C2. C3. B4. A5. C6. C7. B8. B9. A 10. A以上是2023年全国大学生网络安全知识竞赛的多选题试题,共有10题。
网络技术与应用题库(带答案讲解)

网络技术与应用题库(带答案讲解)网络技术与应用题库(带答案讲解)一、多选题1. 下列哪个是网络的重要组成部分?A. 路由器B. 防火墙C. 网卡D. 显示器答案:A、B、C解析:网络是由多个组成部分构成的,其中路由器用于转发数据包,防火墙用于保护网络安全,网卡用于连接计算机与网络。
2. 下列哪个是网络协议的作用?A. 控制传输速度B. 确保数据完整性C. 管理网络资源D. 实现应用程序的功能答案:B、C解析:网络协议是规定计算机之间数据传输的规则,保证数据的正确传输和网络资源的合理管理。
3. 下列哪种网络连接方式在传输速度上最快?A. 以太网B. ADSLC. 无线局域网D. 蓝牙答案:A解析:以太网是一种局域网连接方式,传输速度较快,适用于大部分办公室和家庭网络。
二、判断题1. HTTP是一种安全的网络传输协议。
答案:错误解析:HTTP是一种不安全的传输协议,数据在传输过程中容易被窃取或篡改。
2. IP地址可用于定位一个具体的计算机。
答案:正确解析:IP地址是用于标识网络上的计算机或设备,通过IP地址可以定位具体的计算机。
3. DNS服务器用于存储和管理网站域名与IP地址的对应关系。
答案:正确解析:DNS服务器负责将域名解析为相应的IP地址,以实现网络通信。
三、填空题1. 在TCP/IP模型中,由网络层负责将数据包从源主机发送到目标主机,而由______ 层负责将数据包从源应用程序发送到目标应用程序。
答案:传输解析:传输层负责在源主机和目标主机之间建立可靠的数据传输连接,将数据包从源应用程序传输到目标应用程序。
2. IP地址采用 ______ 格式表示。
答案:点分十进制解析:IP地址由四个八位的二进制数组成,每个八位二进制数用十进制表示,以点号分隔。
3. FTP是一种用于文件传输的协议,其默认使用 ______ 和 ______端口。
答案:20、21解析:FTP协议在传输数据时使用20端口,控制连接时使用21端口。
网络安全基础知识多选题三(含答案)

网络安全基础知识多选题三(含答案)1J2EE架构通常包括:正确答案:a,c,dA:表现层 B:客户层 C:业务逻辑层 D:数据访问层2用户通过CognosConnection可以使用()报表工具。
正确答案:a,b,c,dA:QueryStudio B:AnalysisStudioC:ReportStudio D:EventStudio3商业银行接入TIPS的方式有:正确答案:a,bA:全国性商业银行通过总行网间互联平台MQ前置接入B:地方性商业银行通过省级网间互联平台MQ前置接入C:全国性商业银行的省级分支机构通过省级网间互联平台MQ前置接入D:直接访问4下列哪些是大型数据库管理系统?正确答案:b,cA:Access B:Oracle C:DB2 D:mySQL5下列哪些属于网络存储架构?正确答案:a,cA:NAS B:DAS C:SAN D:SCSI6关于计算机语言的描述,不正确的是():正确答案:b,c,dA:机器语言的语句全部由0和1组成,指令代码短,执行速度快B:机器语言因为是面向机器的低级语言,所以执行速度慢C:汇编语言已将机器语言符号化,所以它与机器无关D:汇编语言比机器语言执行速度快7下列关于搜索引擎的叙述中,正确的是():正确答案:a,c,dA:搜索引擎是在Internet上执行信息搜索的专用工具B:利用搜索引擎可以方便用户在Internet上检索信息,但对信息检索效率的提高并不大C:利用搜索引擎搜索到的匹配条目一般以超链接的形式显示在搜索结果网页中D:搜索引擎一般提供分类目录和关键字检索这两种搜索方式8依据《南京分行计算机应用系统建设指引》,分行立项的应用系统评审所需的文档包括():正确答案:a,b,c,dA:业务需求书 B:总体方案 C:可行性研究报告 D:项目建议书9关于路由器,下列说法中正确的是()。
正确答案:a,b,cA:路由器可以隔离子网,抑制广播风暴B:路由器可以实现网络地址转换C:路由器可以提供可靠性不同的多条路由选择D:路由器只能实现点对点的传输10关于RIP,以下选项中正确的是()。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合使用免费 WiFi 进行网上银行操作B 定期更新密码C 只在官方网站下载软件D 不随意点击来路不明的链接答案:A解析:在公共场合使用免费WiFi 进行网上银行操作存在较大风险,因为免费 WiFi 可能不安全,容易被黑客窃取个人信息和账号密码。
2、以下关于密码设置的说法,错误的是()A 使用生日作为密码B 密码包含大小写字母、数字和特殊字符C 定期更换密码D 不同账号设置不同密码答案:A解析:使用生日作为密码太过简单,容易被破解。
3、以下哪个不是网络钓鱼的常见手段?()A 发送虚假中奖信息B 伪装成银行客服发送链接C 发送恶意软件D 建立正规网站进行宣传答案:D解析:建立正规网站进行宣传不属于网络钓鱼手段,网络钓鱼通常是通过欺骗手段获取用户信息。
4、计算机病毒的主要传播途径不包括()A U 盘B 网络C 空气D 电子邮件答案:C解析:计算机病毒不会通过空气传播。
5、以下哪种加密方式安全性最高?()A 对称加密B 非对称加密C 哈希加密D 以上都一样答案:B解析:非对称加密使用公钥和私钥,安全性相对更高。
二、多选题1、以下哪些是网络安全的威胁?()A 黑客攻击B 病毒和恶意软件C 网络诈骗D 信息泄露答案:ABCD解析:黑客攻击、病毒和恶意软件、网络诈骗以及信息泄露都是常见的网络安全威胁。
2、保护个人隐私的方法有()A 注意网络行为,不随意透露个人信息B 安装杀毒软件和防火墙C 定期清理浏览器缓存D 谨慎使用社交网络答案:ABCD解析:这些方法都有助于保护个人隐私,减少个人信息被窃取和滥用的风险。
3、网络防火墙的主要功能有()A 访问控制B 防止病毒传播C 日志记录D 数据加密答案:ABC解析:网络防火墙可以实现访问控制、防止病毒传播和日志记录等功能,但通常不负责数据加密。
4、以下哪些是常见的网络攻击手段?()A DDoS 攻击B SQL 注入攻击C 跨站脚本攻击D 缓冲区溢出攻击答案:ABCD解析:这些都是常见且具有较大危害的网络攻击手段。
网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 非法访问他人计算机系统B 下载正版软件C 发送垃圾邮件D 网络诈骗答案:B解析:下载正版软件是合法且安全的行为,不会对网络安全造成威胁。
而非法访问他人计算机系统、发送垃圾邮件和网络诈骗都属于网络安全威胁。
2、以下关于密码安全的说法,错误的是()A 定期更换密码可以提高安全性B 密码应该包含数字、字母和特殊字符C 为了方便记忆,所有账号都使用相同的密码D 避免使用生日、电话号码等容易被猜到的信息作为密码答案:C解析:在多个账号中使用相同的密码,如果其中一个账号的密码被泄露,其他账号也会面临风险。
3、计算机病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络共享D 人体接触答案:D解析:计算机病毒是通过数字信息传播的,不会通过人体接触传播。
4、以下哪种网络攻击方式是以消耗目标系统资源为目的?()A 拒绝服务攻击(DoS)B 跨站脚本攻击(XSS)C SQL 注入攻击D 网络监听答案:A解析:拒绝服务攻击通过向目标系统发送大量请求,使其资源耗尽,无法正常服务。
5、在网络环境中,保护个人隐私的有效方法不包括()A 不随意在网上填写个人真实信息B 定期清理浏览器缓存和历史记录C 随意连接公共无线网络D 使用加密软件对重要文件进行加密答案:C解析:随意连接公共无线网络可能存在安全风险,容易导致个人信息泄露。
二、多选题1、以下哪些是常见的网络安全防护措施?()A 安装防火墙B 定期更新操作系统和软件C 加强用户认证和授权管理D 进行数据备份答案:ABCD解析:安装防火墙可以阻止未经授权的访问;定期更新操作系统和软件能修复漏洞;加强用户认证和授权管理可控制访问权限;数据备份能在遭受攻击或数据丢失时恢复数据。
2、网络钓鱼的常见手段包括()A 发送虚假的电子邮件B 建立虚假的网站C 利用社交媒体进行欺诈D 电话诈骗答案:ABC解析:网络钓鱼主要通过网络手段进行,电话诈骗不属于网络钓鱼。
计算机网络多选题

1.网络管理系统主要组成要素(A被管的代理,B网络管理器,D公共网络管理协议,E管理信息库管)2.Internet上提供的主要服务包括(电子邮件,文件传输,搜索引擎,DNS)ABCD3.下列英文缩写中,属于网络标准化组织的是(abcd)4.在进行文件传输时,FIP的客户端和服务器之间要建立哪些连接(B控制链接,C传输连接)5.数字通信的优点包括(抗,可,易,可)ABCD6.传输层的主要功能是(数据的编码解码,可靠传输)CD7.下列选项中,属于OSI体系结构七层模型中的有(表示层,报头层)BC8.电子邮件服务的主要协议有(SMTP,POP)AB9.收发电子邮件一般可以采用以下方式(浏览器,客户端软件)cd10.多个信息源共享一个公共通道,可以采用下列哪些技术(FDM,TMD,WMD)ABC11.以下协议中工作在应用层的是(HTTP,FIP)AB12.URL常见的资源类型有哪些(http,FTP, Telnet)ACD13.以下哪些属于DNS服务的功能?(将ip地址转换成域名,将域名转换成ip地址)AD14.微型计算机主板上安装的主要部件有(处理器,内存条,处理输入输出的芯片,一些扩展槽)ABCD 15.互联网机构规定的私有地址包括(A类,B类,C类)abc16.域名系统DNS的作用(定义一套为机器取域名的规则,把域名高效率的转换成对应的ip地址)AB 17.网络的拓扑结构包括(总线,星型,环型,树型,混合型)ABCDE18.解决IP地址资源匮乏的办法包括(动态分配ip地址,子网划分,nat网络地址翻译,使用代理服务器上网)ABCD19.下列属于电路交换的优点和缺点的是(ABCD)20.通过客户端软件收发邮件,需要在客户端软件上设置哪些服务器的IP地址(SMTP,POP)BC 21.计算机按照分布距离长短分为哪几类(局域网,城域网,互联网)ACD22.。
网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 什么是网络安全?A. 确保网络传输的数据不被篡改B. 确保网络传输的数据不被未授权访问C. 确保网络设备正常运行D. 所有以上选项答案:D2. 以下哪项技术主要用于防止IP地址欺骗?A. SSLB. VPNC. IPSecD. IDS答案:C3. 什么是DDoS攻击?A. 分布式拒绝服务攻击B. 数据库拒绝服务攻击C. 域名解析服务攻击D. 动态域名服务攻击答案:A4. 以下哪项是密码学中的加密算法?A. RSAB. HTTPC. FTPD. TCP答案:A5. 什么是防火墙?A. 一种用于防止火灾的物理屏障B. 一种用于控制网络访问的软件或硬件C. 一种用于检测网络攻击的系统D. 一种用于加速网络传输的设备答案:B6. 什么是钓鱼攻击?A. 一种利用电子邮件诱骗用户点击恶意链接的攻击B. 一种利用社交工程学诱骗用户的攻击C. 一种利用软件漏洞进行的攻击D. 一种利用硬件漏洞进行的攻击答案:A7. 什么是VPN?A. 虚拟个人网络B. 虚拟公共网络C. 虚拟专用网络D. 虚拟网络协议答案:C8. 以下哪项是网络安全的基本原则?A. 最小权限原则B. 最大权限原则C. 权限共享原则D. 权限集中原则答案:A9. 什么是安全审计?A. 对网络设备进行物理检查B. 对网络安全事件进行记录和分析C. 对网络流量进行监控D. 对网络设备进行性能测试答案:B10. 什么是XSS攻击?A. 跨站脚本攻击B. 跨站服务攻击C. 跨站搜索攻击D. 跨站存储攻击答案:A二、多选题(每题3分,共15分)1. 以下哪些是网络安全的组成部分?A. 网络安全策略B. 网络安全设备C. 网络安全服务D. 网络安全人员答案:A, B, C, D2. 以下哪些是常见的网络安全威胁?A. 病毒B. 木马C. 蠕虫D. 广告软件答案:A, B, C, D3. 以下哪些是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 数字签名答案:A, B, C, D4. 以下哪些是网络安全防护措施?A. 安装防病毒软件B. 定期更新系统补丁C. 使用强密码D. 限制不必要的网络服务答案:A, B, C, D5. 以下哪些是网络安全评估的方法?A. 渗透测试B. 漏洞扫描C. 安全审计D. 风险评估答案:A, B, C, D三、简答题(每题5分,共30分)1. 请简述什么是网络安全,并说明其重要性。
网络安全基础知识多选题二(含答案)

网络安全基础知识多选题二(含答案)1木马是病毒的一种,它是一种基于远程控制的程序,它的特点是()等。
正确答案:b,c,dA:不可清除性B:隐蔽性和自动运行性C:欺骗性和自动恢复性D:能自动打开特别的端口2计算机病毒是一个程序,或一段可执行代码,我们可以通过()来有效的构建防病毒机制。
正确答案:a,b,dA:确立病毒的防护原则和病毒防护信息管理B:监控、检测和清除病毒和未知病毒侦测管理C:定期重装系统D:版本升级更新管理和与防病毒软件厂商的信息交流3从系统工程的角度,要求计算机信息网络具有()。
正确答案:a,b,cA:可用性、完整性、保密性 B:真实性(不可抵赖性)C:可靠性、可控性 D:稳定性4实施计算机信息系统安全保护的措施包括:()。
正确答案:a,b,cA:安全法规 B:安全管理C:安全技术 D:安全培训5公开密钥基础设施(PKl)由以下部分组成:()。
正确答案:a,b,c,dA:认证中心 B:登记中心C:证书持有者 D:用户、证书库6我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。
正确答案:a,b,cA:国家事务 B:经济建设、国防建设C:尖端科学技术 D:教育文化7信息安全是保障电子信息的有效性,它涉及()。
正确答案:a,cA:保密性和完整性B:数据的隐蔽性和传染性C:可用性和可控性D:数据的隐蔽性和自动运行性8基本安全防御系统是指网络中安装的基本安全设施,它主要包括()等。
正确答案:a,b,cA:防火墙和漏洞扫描系统B:Web防篡改系统和安全隔离系统C:基于网络的入侵检测系统和基于主机的入侵检测系统D:入侵反攻击系统9入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,它的作用有()。
正确答案:a,bA:对网络进行监测和防止和减轻对网络的威胁B:提供对内部攻击、外部攻击和误操作的实时保护C:使本机的运行速度变得更快D:使本机免于病毒破坏10入侵检测系统是一种主动保护自己免受攻击的一种网络安全技术,按照数据来源划分,可分为()。
计算机网络基础多选与判断测试题及答案

计算机网络基础多选与判断测试题及答案1. 计算机网络按照工作范围可以分为哪几种 *广域网(正确答案)城域网(正确答案)局域网(正确答案)单域网2. 按照网络传输介质可以分为哪几类 *有线网(正确答案)无线网(正确答案)专用网(正确答案)对等网3. 按照网络的拓扑结构可以分为哪几类 *网状型(正确答案)星型(正确答案)总线型(正确答案)环型(正确答案)4. 以太网帧结构有哪两种 *EthnetEthnet-Ⅱ(正确答案)IEEE803.2IEEE802.3(正确答案)5. 交换机的转发行为由哪些 *单播泛洪(正确答案)转发(正确答案)丢弃(正确答案)6. 以太网上通信方式由哪两种 *半双工(正确答案)全双共(正确答案)多双工单双共7. 应用层中常见的标准协议有哪些 * IP协议ARP协议Telnet(正确答案)FTP(正确答案)8. 传输层常用的两个协议是 *TCP(正确答案)LCMPLGMPUDP(正确答案)9. ip分为哪两个版本 *ipv3ipv4(正确答案)ipv8ipv6(正确答案)10. 十进制转二进制有哪两种算法 *除余法(正确答案)凑数法(正确答案)加减法乘法11. CSMA/CD 的工作过程是() *先听后发(正确答案)边听边发(正确答案)冲突停发(正确答案)随机延迟后重发(正确答案)12. 环型网络的优点是() *安装方便(正确答案)安装困难浪费线缆节省线缆(正确答案)13. ip地址由()和()构成 *子网位网络位(正确答案)主机位(正确答案)子网掩码(正确答案)14. 下列特殊ip地址有() *10.0.0.1255.255.255.255(正确答案)127.0.0.1(正确答案)224.0.0.9(正确答案)15. Vlam可变长子网掩码的算法有()两种 *根据ip地址划分根据子网掩码划分根据主机数划分(正确答案)根据子网数划分(正确答案)16. 路由器的作用 *隔离广播域(正确答案)路由寻址(正确答案)查找mac地址隔离冲突域17. 路由表里有()字段 *开销值(正确答案)优先级(正确答案)出接口(正确答案)mac地址18. Code中都有哪些不可达 *网络不可达(正确答案)端口不可达(正确答案)协议不可达(正确答案)主机不可达(正确答案)19. ICMP的两个典型应用是什么 *ipping(正确答案)arpTracert(正确答案)20. ARP缓存表存放的是()和()的映射关系 *costip地址(正确答案)mac地址(正确答案)优先级21. 局域网的有线传输介质有() *同轴电缆(正确答案)双绞线(正确答案)光纤(正确答案)微波22. 计算机网络的基本功能可以大致归纳为() *资源共享(正确答案)数据通信(正确答案)分布式处理(正确答案)网络综合服务(正确答案)23. 按使用的传输介质划分,信道可以分为()和() *有线信道(正确答案)光纤无线信道(正确答案)红外线24. 局域网的无线传输介质有() *微波(正确答案)红外线(正确答案)大气激光(正确答案)25. OSI模型分为()和()两个部分 *传输层资源子网(正确答案)应用层通信子网(正确答案)26. TCP/IP是一个4层的体系架构,包括() *应用层(正确答案)传输层(正确答案)网际层(正确答案)网络接口层(正确答案)27. TCP建立端到端的链接都会有哪些动作 *三次握手(正确答案)发送数据四次挥手(正确答案)发送确认28. 常见的网卡有()几种 *PCIE有线网卡(正确答案)PCIE无线网卡(正确答案)USB有线网卡(正确答案)USB无线网卡(正确答案)29. 根据光纤传输点模数的不同,光纤主要分为()两种类型 *单模光纤(正确答案)多模光纤(正确答案)长光纤短光纤30. 压线钳的功能有()三种 *剪线(正确答案)剥线(正确答案)压线(正确答案)打线31. 万兆以太网只支持()模式,而不支持()模式 *半双工全双工(正确答案)单工(正确答案)多工32. 双绞线的线序有()和()两种 *T568A(正确答案)T700AT800BT568B(正确答案)33. 无线网络一般分为()两大类 *WIFI有固定基础设施(正确答案)无固定基础设施(正确答案)WLAN34. 无线网络的拓扑结构分为()两大类 *无中心拓扑结构(正确答案)总线型网状有中心拓扑结构(正确答案)35. 我国的四大主干网是() *中国科学技术网(正确答案)中国教育与科研网(正确答案)中国公用计算机互联网(正确答案)中国金桥信息网(正确答案)36. 在我国常见的在线聊天工具软件有() *腾讯QQ(正确答案)微信(正确答案)IE浏览器百度37. 搜索引擎的工作过程大致包括()步骤 *信息搜集(正确答案)整理信息(正确答案)接受查询(正确答案)广告推送38. 华为设备上DHCP服务器的搭建步骤主要分为() *设备重命名开启DHCP功能(正确答案)出接口配置IP地址(正确答案)将接口与地址池绑定(正确答案)39. DHCP REQUEST报文的功能为()两个 *客户端请求配置确认(正确答案)发现DHCP服务器续借租期(正确答案)确认响应40. FTP客户端登录到FTP服务器上之后可以执行哪些操作() * dir命令查看服务器上的文件(正确答案)get命令下载文件(正确答案)put命令上传文件(正确答案)对服务器进行配置41. 交换机工作在网络层 [判断题] *对错(正确答案)42. OSI参考模型中网络层的功能是建立主机端到端连接,提供数据传递以及进行重传前的差错检测。
网络部分多选题

网络部分多选题1、对于网络安全的特点,下列说法正确的有()A.网络安全是整体的而不是割裂的B.网络安全是动态的而不是静态的C.网络安全是开放的而不是封闭的D.网络安全是相对的而不是绝对的E.网络安全是共同的而不是孤立的2、当前网络安全面临的主要威胁和挑战有()A.网络渗透危害政治安全B.网络攻击威胁经济安全C.网络有害信息侵蚀文化安全D.网络空间军备竞赛挑战世界和平E.网络恐怖和违法犯罪破坏社会安全3、《中华人民共和国网络安全法》的意义包括()A.落实党中央决策部署的重要举措B.维护网络安全的客观需要C.维护民众切身利益的必然要求D.参与互联网国际竞争和国际治理的必然选择4、判定网络安全保护对象的重要程度宜综合考虑()等因素A.网络和信息系统的重要性B.核心业务对信息系统的依赖性C.承载数据规模及数据敏感程度D.可能产生的关联性影响5、防范邮件攻击的措施有()A.加固邮件服务器,配备防病毒网关B.关闭邮件系统自动转发功能C.及时修改密码,删除离职人员账户D.加强邮件安全意识教育,提高钓鱼邮件、仿冒邮件辨识能力6、对等网络与基于服务器网络的说法正确的是( )A、对等网络中每台计算机的地位平等B、对等网络中计算机的台数一般不超过10台C、基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。
D、对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型7、下列说法错误的是( )A、计算机网络中的共享资源只能是硬件。
B、局域网的传输速率一般比广域网高,但误码率也较高。
C、资源子网负责计算机网络的数据传输。
D、单独一台计算机不能构成计算机网络。
8、数据通信系统的主要技术指标包括( )A、比特率和波特率B、误码率和吞吐量C、信道的传播延迟D、传输介质9、数据通信系统模型中一般包括( )A、DTEB、DCEC、DTE/DCE接口D、传输介质10、根据数据信息在传输线上的传送方向,数据通信方式有( )A、单工通信B、半双工通信C、全双工通信D、无线通信。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络部分多选题1、下列说法正确的是:(ABC)A、分布式处理是把任务分散到网络中不同的计算机上并行处理,而不是集中在一台大型计算机上,使其具有解决复杂问题的能力。
B、负载均衡是通过一定的技巧使不同地域的用户看到放置在离它最近的服务器上的相同页面,这样来实现服务器的负荷均衡。
C、计算机网络是现代通信技术与计算机技术结合的产物。
D、计算机网络不可能实现集中管理。
2、计算机网络的应用主要包括(ABCD)A、办公自动化B、管理信息系统C、过程控制D、internet应用3、电子商务是因特网应用的第三阶段,它包括的模式有:(ABCD)A、B-BB、B-GC、B-CD、C-C4、网络硬件系统包括(ABC)A、计算机系统B、终端C、通信设备D、网络通信协议5.把计算机网络分为有线网和无线网的分类依据是(B)。
A.网络的地理位置B.网络的传输介质C.网络的拓扑结构D.网络的成本价格6、对等网络与基于服务器网络的说法正确的是(ABC)A、对等网络中每台计算机的地位平等B、对等网络中计算机的台数一般不超过10台C、基于服务器的网络中,如果想与某人共享一份文件,就必须先把文件从工作站拷贝到文件服务器上,或者一开始就把文件安装在服务器上。
D、对等网与基于服务器网络是计算机网络按网络的所有权划分成的两种不同的网络类型7、下列说法错误的是(ABC)A、计算机网络中的共享资源只能是硬件。
B、局域网的传输速率一般比广域网高,但误码率也较高。
C、资源子网负责计算机网络的数据传输。
D、单独一台计算机不能构成计算机网络。
8、数据通信系统的主要技术指标包括(ABC)A、比特率和波特率B、误码率和吞吐量 C信道的传播延迟 D、传输介质9、数据通信系统模型中一般包括(ABCD)A、DTEB、DCEC、DTE/DCE接口D、传输介质10、根据数据信息在传输线上的传送方向,数据通信方式有(ABC)A、单工通信B、半双工通信C、全双工通信 D无线通信11、数据传输方式依其数据在传输线上原样不变的传输还是调制变样后再传输,可分为(ABC)A、基带传输B、频带传输C、宽带传输D、并行传输12、在计算机网络中,通常采用的交换技术有(ABCD )A、电路交换技术B、报文交换技术C、分组交换技术D、信元交换技术13、ATM模型分为三个功能层,由低到高依次是(ABC)A、ATM物理层B、ATM层C、ATM适配层D、ATM传输层14、以下说法正确的是(ABCD )A、报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址等信息。
B、分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的。
C、分组的最大长度一般为一千到数千比特。
D、分组在网络中传输,还可以分为两种不同的方式:数据报和虚电路。
15、下列说法正确的是(ABCD )A、对于交互式通信来说,报文交换是不合适的。
B、数据报分组交换适用于短报文和具有灵活性的报文。
C、虚电路分组交换适用于大批量数据交换和减轻各站的处理负担。
D、信元交换适宜于对带宽要求高和对服务质量(QOS)要求高的应用。
16、在数据传输中,需要建立连接的是(AC )A、电路交换B、报文交换C、信元交换D、数据报交换17、以下说法正确的是(ABC )A、网络节点和链路的几何位置就是网络的拓扑结构,是指网络中网络单元的地理分布衙互联关系的几何构型。
B、转换节点在网络中只是转换和交换所传送的信息。
而访问节点是信息交换的源节点和目标节点。
C、计算机网络的拓扑结构主要是指通信子网的拓扑结构。
D、环型拓扑结构的实时性是最差的。
常使用令牌环来决定哪个节点可以访问系统,所以不会发生冲突。
18、环型拓扑结构的优点是(ABC)A、电缆长度短B、适应于光纤C、网络实时性好D、网络扩展容易19、环型拓扑结构的缺点是(ABCD)A、网络扩展配置困难B、节点故障引起全网故障 C 故障诊断困难 D、拓扑结构影响访问协议20、星型拓扑结构的优点是(ABCD)A、方便服务B、每个连接只接一个设备C、集中控制和便于故障诊断D、简单的访问协议21、星型拓扑结构的缺点是(ABCD)A、电缆长度和安装B、扩展困难C、依赖于中央节点D、星型拓扑的交换方式以电路交换更为普遍22、总线型拓扑结构的优点是(ABCD)A、电缆长度短,易于布线和维护B、可靠性高C、可扩充性强D、费用开支少23、总线型拓扑结构的缺点是(ABCD)A、故障诊断困难B、故障隔离困难C、中继器等配置D、实时性不强24、以下说法正确的是(ABCD)A、树型拓扑属于一种分层结构,是从总线拓扑演变过来的。
B、树型拓扑适应于分级管理和控制系统。
C、树型拓扑中,根部吸收计算机的发送信息信号,然后再重新广播到整个网络中。
D、树型拓扑易于扩展,故障隔离方便,但对根的依赖性太大。
25、以下说法正确的是(ABCD)A、星型环型拓扑易于扩展、故障的诊断和隔离方便、安装电缆方便。
B、星型环型拓扑的主要缺点是环上需要智能的集中器,以依赖于实现网络的故障自动诊断和故障节点的隔离。
C、拓扑结构的选择往往和传输介质的选择和介质访问控制方法的确定密切相关。
D、拓扑结构的选择有规则有可靠性、扩充性和费用高低。
26、OSI采用了分层的结构化技术,其分层的原则是(ABCD)A、层次的划分应该从逻辑上将功能分组,每层应当实现一个定义明确的功能。
B、每层功能的选择应该有助于制定网络协议的国际化标准。
C、层次应该足够多,但也不能太多。
D、各层边界的选择应尽量减少跨过接口的通信量。
27、OSI参考模型定义了开放系统的层次结构,是对网络内部结构最精练的概括,它有经下特性(ABCD)A、是一种将异构系统互联的分层结构。
B、定义了一种抽象结构,而并非具体实现的描述。
C、直接的数据传送仅在最低层实现。
D、修改本层的功能并不影响其它层。
28、OSI模型中的数据单元有(ABC)A、PDUB、IDUC、SDUD、SAP29、OSI模型的服务原语有四种类型(ABCD)A、请求B、指示C、响应D、确认30、以下描述正确的是(ABCD)A、RS-449是物理层的一个标准B、DLC规程可分为面向字符的DLC和面向比特的DLCC、网络层是七层最重要也是最复杂的一层D、数据加密与解密、语法选择由表示层来完成31、关于TCP/IP协议的描述中正确的是(BCD)A、IP层可提供面向连接的服务和无连接的服务B、UDP方式比TCP方式更加简单,数据传输率也高。
C、UDP方式一般用于一次传输少量信息的情况。
D、TCP/IP模型的应用层与OSI模型的上三层对应。
32、有线传输媒体有(ABC)A、双绞线B、同轴电缆C、光纤D、激光33、以下叙述正确的是(ABCD)A、网桥也称桥接器,是连接两个局域网的存储转发设备,用它可以完成具有相同或相似体系结构网络系统的连接。
B、路由器主要用于局域网和广域网的互联。
C、中继器是连接网络线路的一种装置,常用于两个网络节点之间网络信号的双向转发工作,负责在两个节点物理层上按位传递信息,完成信号的复制调整和放大功能。
D、调制解调器属于网络接入设备。
34、以下描述正确的是(ABCD)A、E-mail的指定端口号为25 FTP的指定端口号为21 HTTP的指定端口号为80B、Internet一般是由三层网络组成。
C、ISP(Internet服务提供商)提供三大类服务D、ISP的主要技术应用包括四个方面。
原理部分多选题1、下列叙述正确的是(ABCD)A、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大。
B、浮点数运算规则比定点数复杂。
C、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)。
D、浮点数表示的一般形式为:N=2p╳S2、机器数常用三种方法表示,即(ABC)A、原码B、反码C、补码D、真值3、下列属于汉字输入编码的是(ABC)A、数字编码B、拼音编码C、字型编码D、汉字内码网络部分论述题或简答题:1、什么叫计算机网络?(P1)答:计算机网络就是指,将分布在不同地理位置具有独立功能的多个计算机系统,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享信息传递的系统。
2、简述数据通信系统的主要技术指标。
(P12)答:(1)比特率:是一种数字信号的传输速率,它表示单位时间内所传送的二进制代码的有效位(bit)数,单位用比特每秒(bps)或千比特每秒(kbps)表示。
(2)波特率:是一种调制速率,也称波形速率,指在数据传输过程中,线路上每秒钟传送的波形个数,其单位为波特(baud)。
(3)误码率:指信息传输的错误率。
在数值上,它等于出错的位数与传送的总位数之比。
(4)吞吐量:是单位时间内整个网络能够处理的信息总量,单位是字节/秒或位/秒。
(5)信道的传播延迟:信号在信道中传播,从信源端到达信宿端需要的时间。
3、什么叫基带传输?(P15)答:在数字信道上,直接传送基带信号(矩型脉冲信号)的方法,称为基带传输。
(把矩型脉冲信号的固有频带称为基本频带,简称基带)4、简述电路交换的三个阶段。
(P15)答:在电路交换方式中,通信过程可分为三个阶段:电路建立阶段、数据传输阶段和拆除电路连接阶段。
5、简述CSMA/CD介质访问控制方法的工作过程。
(P38)答:CSMA/CD(带冲突检测的载波侦听多路访问)介质访问控制方法的工作过程如下:(1)想发送信息的节点首先“监听”信道,如果信道空闲,就可以立即以送;(2)如果信道忙,则继续监听,直到信道空闲,然后立即传输;(3)若在传输中监听到冲突,就立即停止该次数据传输,并向信道发出长度为4字节的“干扰”信号,以确保其它站点也发现该冲突。
等待一段随机时间后,再转第(1)步。
6、网络拓扑结构的选择原则是什么?(P27)答:选择拓扑结构时,应该考虑的主要因素有以下几点:(1)可靠性(2)扩充性(3)费用高低7、IP地址分为哪两部分?每一部分的作用是什么?(P109)答:IP地址分为网络地址和主机地址两部分,其中网络地址用来标识一个物理网络,主机地址用来标识该网络中的一台主机。
8、简述防火墙技术分为哪几大类?(P129)答:防火墙总体上分为包过滤、应用级网关和代理服务等几大类型。
(1)数据包过滤技术(2)应用级网关(3)代理服务9、论述黑客攻击的主要手段和防范的主要手段。
(P127-128)答:目前对网络的攻击手段主要表现在:(1)非授权访问 (2)信息泄漏或丢失 (3)破坏数据完整性 (4)拒绝服务攻击 (5)利用网络传播病毒防范的手段主要有:(1)法律法律手段 (2)技术手段 (3)管理手段10、什么是Ipsec技术?它的工作原理是什么?答:Ipsec是一种网络通信的加密算法,采用了网络通信的加密技术。