网络组建与管理模拟测试题二答案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《网络组建与管理》模拟测试题二姓名班级学号得分
一、填空题(20分,每空1分)
1.服务器操作系统是专门为服务器的特性而设定的,它除了具有一般电脑的功能外,还具
有强大的网络管理功能。
2.FTP是文件传输协议的简称,它是Internet文件传送的基础,由一系列规定和说明文档组
成,用于将文件从网络上的一台电脑传送到另一台电脑。
3.运输层主要为两台主机上的应用程序提供端到端的通信。在TCP/IP协议中,有两个互不
相同的传输协议,即TCP(传输控制协议)和UDP(用户数据报协议)。
4.在网络组建费用的高低与拓扑结构的选择和传输介质的选择、传输距离和网络所使用的
硬件有很大关系。
5.在Internet上需要通过域名服务器将该域名映射为相对应的IP地址,该过程称为域名解
析。
6.通路是指从发出信息的结点到接收信息的结点之间的一串结点和链路。
7.网卡是组成电脑网络最重要的物理连接设备之一,也是电脑中发送和接收数据的重要设
备之一。
8.网络组建好后其中连接的设备和位置等不会一直不变,这就需要网络拓扑结构具有较强
的灵活性和扩展性。
9.篡改是指数据在传送过程中,被截获并修改后再传送到目的地。
10.双绞线由绝缘的彩色铜线对组成,每根铜线的直径为0.4mm~0.8mm,每两根铜线互相
缠绕在一起。每对铜线中的一根传输信号,另一根接地并吸收干扰。将两根铜线缠绕在一起有助于减少噪声。
11.文件型病毒一般感染系统中的可执行文件,如果用户运行感染了病毒的程序,将立即激
活病毒。
12.FTP的传输方式有两种,即ASCII传输模式和二进制数据传输模式。
13.数据通信系统是连接网络的桥梁,它提供各种连接技术和信息交换技术,主要由传输介
质和网络连接设备等组成。14.操作系统一般都存在某些安全漏洞,这些安全漏洞会被他人加以利用并进行网络攻击,
主要表现为对系统数据的非法访问和破坏。这些非法侵入电脑系统的人就被称为黑客。
二、判断题(15分,每题1分)
1.混合接口是指网卡上同时具有RJ-45接口和BNC接口,能适应不同的网络连接需求,这
类网卡的传输速率最大可达到1000Mbps。(×)2.由光纤组成的网络段能跨越1000m,整个网络的长度根据所使用的光纤类型的不同而不
同。TIA/EIA建议对于多模光纤,网段长度应限制为2km;对单模光纤,网段长度为3km。
(√)3.宏病毒是指利用宏语言编制的病毒,它一般感染系统文件和可执行文件,造成文档无法
正常使用。(×)
4.路由器采用不同的协议,它是一种连接多个不同网络或多段网络的网络设备。(√)
5.对等网操作的花费较少。不需要复杂、昂贵、精密的服务器和服务器需要的特殊管理和
环境条件。(√)6.从网络媒介的角度来看,电脑网络可以看做是由多台电脑通过特定的设备与软件连接起
来的一种新的传播媒介。(√)7.电脑蠕虫隐藏在普通的文件或可执行程序中,当用户浏览该文件或执行该程序时就会启
动,它将按照攻击者的意图监视用户的操作、窃取用户资料或密码及对电脑进行破坏等。
(×)8.蜂窝拓扑结构是无线局域网中常用的结构。它以无线传输介质(微波、卫星、红外等)
点到点和多点传输为特征,是一种无线网,适用于城市网、校园网、企业网。(√)9.IPv6产生的初衷主要是针对IPv4地址短缺问题,即从IPv4的32bit地址,扩展到了IPv6
的128bit地址,充分解决了地址匮乏问题。(√)10.比特路(Bitways)是负责把二进制位流从一个位置传送到另一个位置的网络,例如使用
SDH传输网络构造的ATM网络,或与IP协议接口的Internet。(√)11.链路是两个结点间的连线。链路可分为实际链路和虚拟链路两种,前者指实际存在的通
信线路,后者指在逻辑上起作用的网络通路。(×)12.对等网可由多台电脑组成,联网中的电脑数目一般不受限制,但需两台以上(不包括两
台)的电脑才能组建对等网。(×)13.防火墙是能够增强内部网络安全性的一组系统,它用于加强网络间的访问控制,防止外
部用户非法使用内部网络的资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。(√)14.网络的布局可以分散开,电缆在网络的各个站铺开也可以是集中的,每个站都与在工作
站间的中央设备进行物理连接。(√)
15.特洛伊木马能将自身从网络中的一个节点传送到另一个节点,并进行攻击。(×)
三、选择题(30分,每题2分)
1.网络的使用性质主要是指该网络服务的对象和组建的原因,按网络的使用性质可将电脑
网络分为(ABC)等类型。
A、公用网
B、专用网
C、利用公用网组建的专用网
D、互联网
2.以下关于环型网络具有的特点,说法错误的是(C)。
A、电缆长度短,可节约费用;光纤传输速率高,网络性能稳定
B、环型网络中每台电脑都拥有相同的访问权,所以整个网络中的数据不会出现冲突。
C、扩充网络方便,不会影响网络的正常运行。
D、若网络中任一点出现故障,整个网络都会瘫痪,影响网络的正常运行。
3.路由器使用起来非常灵活。尽管每一台路由器都可以被指定不同的任务,但所有的路由
器都可以完成下面的工作(ABCD)。
A、在主路径中断后还可以通过其他可用路径重新路由
B、连接不同的网络
C、解析第3层信息
D、连接从A点到B点的最优数据传输路径
4.电脑病毒的破坏性主要表现为(ABCD),有些病毒甚至会破坏硬件,如CIH病毒可攻击
BIOS,从而使硬件受到破坏。
A、占用系统资源
B、破坏数据
C、干扰运行
D、造成系统瘫痪
5.IPv6地址可分为(ABD)。
A、单播地址
B、任播地址
C、双播地址
D、多播地址
6.无论网络的复杂程度如何,根据网络的定义,从系统组成上来说,一个电脑网络主要分
为(BCD)三大部分。
A、中心节点
B、电脑系统(服务器与客户机)
C、数据通信系统(连接设备和传输介质)
D、网络软件
7.网络连接设备是用来实现(ABC)等功能。
A、网络中各电脑之间的连接
B、网络与网络之间的互连
C、数据信号的变换和路由选择
D、数据的接收和发送
8.根据功能不同,可将服务器分为(ABCD)等。
A、打印服务器
B、文件服务器
C、网络服务器
D、通信服务器
9.通常情况下,人们将为网络数据交换而定制的规则、约定与标准称为网络协议(Protocol)。
网络协议主要(BCD)几个要素组成。
A、语句
B、语法
C、语义
D、时序
10.电脑网络中采用层次结构有的优点包括(ABCD)。
A、各层次之间相互独立
B、灵活性高
C、易于实现和维护
D、有利于促进标准化
11.Windows Server 2003操作系统包括的版本有(BCD)。
A、Windows Server 2003(家庭版)
B、Windows Server 2003(企业版)
C、Windows Server 2003 Datacenter(数据中心版)
D、Windows Server 2003 Web(Web服务器版)