计算机网络安全技术填空题

计算机网络安全技术填空题
计算机网络安全技术填空题

二、填空题

1.信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Deect),

反映(React),恢复(Restore)。

2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台(Trusted Computing Platform),以提高整

体的安全性。

3.从1998年到2006年,平均年增长幅度达50% 左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这

些安全威胁事件给 Internet 带来巨大的经济损失。

4.B2级,又称为结构保护级别(Structured Protection),它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁

带和终端)分配单个或者多个安全级别。

5.从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。

6.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的端的路由。

7.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。

8.目前E-mail服务是用两个主要协议是简单邮件传输协议和邮局协议。

9.Ping 指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返工程的次数一起显示出

来。

10.使用“ net user ”指令查看计算机上的用户列表。

11.目前流行的两大语法体系:Basic语系和C语系,同一个语系下的语言基本语法是一样的。

12.句柄是一个指针,可以控制指向的对象。

13.注册表中存储了Windows操作系统的所有配置。

14.使用多线程技术编程有两大优先。(1)提高CPU的利用率;

(2)可以设置每个线程的优先级,调整工作的进度。

15.在iostream.h 文件中定义了cout的功能是输出,endl的功能是回车换行。

16.DOS命令行下使用命令“ net user Hacker/add ”添加一个用户Hacke,同样可以下程序中实现。

17.扫描方式可以分成两大类:慢速扫描和乱序扫描。

18.被动式策略是基于主机之上,对系统中不合适的设置、脆软的

口令及其他同安全规则抵触的对象进行检查。

19.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别

为:

隐藏IP 、踩点扫描、获得系统或管理员权限、种植后门、和在网络中隐身。

20.字典攻击是最常见的一种暴力攻击。

21.分布式拒绝服务攻击的特点是先是用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进

程,集数十台,数百台甚至上千台机器的力量对单一攻击目标

实施攻击。

22.SYN flooding 攻击即是利用的 TCP/IP协议设计弱点。

23.后门的好坏取决于被管理员发现的概率。

24.木马程序一般由两部分组成:服务器端程序和客户端程序。25.本质上,木马和后门都是提供网络后门的功能,但是木马的功能稍微强大一些,一般还有远程控制的功能,后门程序功能比较单一。26.操作系统的安全性在计算机信息系统的整体安全性中具有至关重要的作用,没有它的安全性,信息系统的安全性是没有基础的。27.Multics 是开发安全操作系统最早期的尝试。

28.1969年https://www.360docs.net/doc/fe12336923.html,mpson 通过形式化表示方法运用主体(Subject)、客体(Object)和

访问矩阵(Access Mutrix)的思想第一次对访问控制问题进行了抽象。29.访问控制机制的理论基础是访问监控器,由J.P.Anderson首次提出。

30.计算机硬件安全的目标是,保证其自身的可靠性和为系统提供基本安全机制。其中基本安全机制包括存储保护、运行保护、I/O保护等。31. Biba 模型主要应用是保护信息的完整性,而 BLP 模型是保护信息机密性。

32.防火墙是一种网络安全保障技术,它用于增强内部网络安全性,决定外界的哪些用户可以访问内部的哪些服务,以及哪些外部站点可以被内部人员访问。

33.常见的防火墙有3种类型:分组过滤防火墙、应用代理防火墙和状态检测防火墙。

34.常见防火墙系统一般按照4种模型结构:筛选路由器模型、单宿主堡垒主机(屏蔽主机防火墙)模型、双宿主堡垒主机模型(屏蔽防火墙系统模型)和屏蔽子网模型。

35.入侵检测是一种曾强系统安全的有效方法,能检测出系统中违背

系统安全性规则或者威胁到系统安全的活动。

36.入侵检测的3个基本步骤:信息收集、数据分析和相应。

1.计算机网络的资源共享包括(硬件资源)共享和(软件资源)共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为(局域网)、(广域网)和(城域网)。

3.按照结点之间的关系,可将计算机网络分为(客户/服务器型 )网络和(对等型)网络。

4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器)

5.网络安全具有(机密性)、(完整性)和(可用性)

6.网络安全机密性的主要防范措施是(密码技术)

7.网络安全完整性的主要防范措施是(校验与认证技术)

8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下)

9.网络安全机制包括(技术机制)和(管理机制)

10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有(7 )层。

11.OSI参考模型从低到高第3层是(网络)层。

12.入侵监测系统通常分为基于(主机)和基于(网络)两类。13.数据加密的基本过程就是将可读信息译成(密文)的代码形式。14.访问控制主要有两种类型:(网络)访问控制和(系统)访问控制。

15.网络访问控制通常由( 防火墙 )实现。

16.密码按密钥方式划分,可分为(对称)式密码和(非对称)式密码。

17.DES加密算法主要采用(替换)和(移位)的方法加密。

18.非对称密码技术也称为( 公钥 )密码技术。

19.DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56 )位。

20.数字签名技术实现的基础是(密码 )技术。

21.数字水印技术主要包括(数字水印嵌入技术)(数字水印提取)和(数字水印监测技术)

22.数字水印技术的特点是(不可知觉性)(安全性)和(稳健性)23.入侵监测系统一般包括(事件提取)(入侵分析)(入侵响应)(远程管理)四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为(基于主机)(基于

网络)(混合型)入侵监测系统三类。

25.按照数据监测方法的不同,入侵监测系统可以分为(异常)监测模型和(误用)监测模型两类。

26.广域网简称为( WAN )。

27.局域网简称为( LAN )。

28.在TCP/IP参考模型中,应用层协议的( 电子邮件协议SMTP )用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、( 支付体系 )、业务系统4个层次。

30.电子邮件服务采用( 客户机/服务器 )工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是( COM )。 1.对于防火墙和FTP服务结合,如果我们要设定过滤规则,则必须首先分析FTP的包过滤特性,而FTP连接又分为正常情况下的连接和被动模式下的连接。在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下四个步骤:(①客户对服务器打开命令通道 ② 服务器确认 ③服务器对客户机第二个端口打开数据通道 ④ 客户机确认)

2.移位和置换是密码技术的基础,如果采用移位算法,遵循以下规则:1→G、2→I、3→K、4→M、5→O、6→Q;则236经过移位转换之后的密文是:(IKQ )

3.一个512位密钥长度的算法将会有( 2的512次方 )种可能不同的钥匙,如密钥长度为513位,则可能会有( 2的513次方 )种可能不同的钥匙。

计算机基础知识试题及答案(全)..

《大学计算机》基础知识试题及答案 (说明:将认为正确答案的字母填写在每小题后面的括号内) 1.世界上第一台通用电子数字计算机诞生于( A )。 A.美国B.英国C.德国D.日本 2.世界上第一台通用电子数字计算机诞生于( B )。 A.1953年B.1946年C.1964年D.1956年 3.第一台电子计算机是1946年在美国研制的,该机的英文缩写名是(A )。 A.ENIAC B.EDVAC C.EDSAC D.MARK-II 4.一个完整的微型计算机系统应包括( C )。 A.计算机及外部设备 B.主机箱、键盘、显示器和打印机 C.硬件系统和软件系统 D.系统软件和系统硬件 5.计算机的中央处理器CPU包括运算器和( C )两部分。 A.存储器B.寄存器C.控制器D.译码器 6.下列设备中,( D )不是微型计算机的输出设备。 A.打印机B.显示器C.绘图仪D.扫描仪 7.下列各项中,不属于多媒体硬件的是(D )。 A.光盘驱动器 B.视频卡 C.音频卡 D.加密卡 8.计算机中对数据进行加工与处理的部件,通常称为( A )。 A.运算器 B.控制器 C.显示器 D.存储器 9.运算器的组成部分不包括( B )。 A.控制线路 B.译码器 C.加法器 D.寄存器 10.把内存中的数据传送到计算机的硬盘,称为( D )。 A.显示 B.读盘 C.输入 D.写盘 11.用MIPS为单位来衡量计算机的性能,它指的是计算机的( B ),指的是每秒处理的百 万级的机器语言指令数。 A.传输速率 B.运算速度 C.字长 D.存储器容量 12.计算机硬件的核心部件是( A )。 A.中央处理器B.存储器C.运算器D.控制器 13.在外部设备中,打印机属于计算机的( B )设备。 A.输入B.输出C.外存储D.内存储 14.CGA、EGA和VGA标志着( C )的不同规格和性能。 A.打印机 B.存储器 C.显示器 D.硬盘 15.硬盘上原存的有效信息,在下列哪种情况下会丢失( C )。 A.通过海关的X射线监视仪 B.放在盒内半年没有使用

计算机网络基础练习题

计算机网络基础练习题

一.单项选项题: 1.最先出现的计算机网络是( ) A.ARPAnet B.Ethernet C.BITNET D.Interent 2.以太网的拓扑结构是() A.星型B.总线型C.环型 D.网状 3.以太网的通信协议是() A.TCP/IP B.SPX/IPX C.CSMA/CD D.CSMA/CA 4.计算机通信采用的交换技术主要有分组交换和电路交换,前者比后者() A.实时性好,线路利用率高 B.实时性好,线路利用率低 C.实时性差,线路利用率高 D.实时性差,线路利用率低 5.在传输数据时,以原封不动的形式反来自终端的信息送入线路称为() A. 调制B.解调C.基带传输 D. 频带传输 6.目前,因特网上使用最广泛的服务是()A.E-mail B.bbs C.FIP D.

A.接入Interent 的计算机地址编号B.Interent中网络资源的地理位置C.Interent中的子网地址D.接入Interent 的局域网编号 14.计算机网络最主要的功能在于()A.扩充存储容量B.提高运算速度C.传输文件D.共享资源 15.根据计算机网络覆盖的范围的大小,网络可分为局域网和() A.WAN https://www.360docs.net/doc/fe12336923.html,N C.Interent 网 D.互联网 16.开放系统参考模型的基本结构分为() A.4层 B.5 层C.6层 D.7层 17.在网络的各个特点上,为了顺利实现OSI 模型中同一层次的功能,必须共同遵守的规则,叫做() A.协议 B.TCP/IP C.Interent D.以太网 18.衡量网络上数据传输速率的单位是bps ,其含义是( ) A. 信号每秒传输多少公里 B. 信号每秒传

计算机网络复习题(填空题附答案)

1.计算机网络从逻辑构成上看可以分为通信子网、资源子网两个部分。2.计算机网络实现时主要涉及到的四大技术是拓扑结构、传输介质、通信协议、交换技术。 3.计算机网络的拓扑图形结构主要分为、、、、。4.计算机网络按照组网与实现技术主要可以分为、、、。5.数据通信系统一般由、、、、五个部分组成。6.一般而言,数据通信信号可以分为、两类。 7.数据通信按照流向的不同,可以分为、、三种。 8.提高通信信道使用效率的复用技术可以分为________________、__________________、_______________、____________________四种。 10.按地理范围分计算机网络分为____________、______________、____________。 11. 按信息传输方式,计算机网络可以分为_________与__________。 12.按传输介质类型,计算机网络可以分为__________与___________。 13. 按用途类型,计算机网络分为____________、____________。 14. 按应用规模,计算机网络分为____________、________________、___________。 16. 通过通信链路所连接的网络主机或结点之间进行数据交换时必须遵循的预先制定的规则、约定或标准的集合,就称为_________________。 17. 计算机网络协议由_______、__________、________三个部分构成,又称为协议的三要素。 1. 如果两个网络的体系结构不完全相同就称为______。异构网络之间的通信需要相应的连接设备进行______________的转换。 2.第n层的实体在实现自身定义的功能时,只能使用第_______________层提供的服务。 3. _____________就是上层实体和下层实体交换数据的地方,被称为________________。 4. _______________是OSI参考模型中的最低层。 5.物理层定义了为建立、维护和拆除物理链路所需的____________________特性,其目的是使原始的数据比特流能在物理媒体上传输。 6.__________是数据链路层的信息传输单位。 7.____________是高层协议与低层协议之间的界面层,用于控制通信子网的操作,是通信子网与资源子网的接口。 8.______________就是根据一定的原则和路由选择算法在多节点的通信子网中选择一条从源节点到目的节点的最佳路径。 9. _____________的主要任务就是向会话层提供服务,服务内容包括传输连接服务和数据传输服务。 10. _______________用于建立、管理以及终止两个应用系统之间的会话。

计算机基础知识练习题

计算机基础知识练习题一 单选 1.2013年亚足联冠军联赛1/4决赛首回合,中国广州恒大坐镇主场广州天河体育中心迎战卡 塔尔莱赫维亚队,并以2-0战胜莱赫维亚队,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )。 A: 真伪性 B: 价值相对性 C: 时效性 D: 传递性 2.计算机系统中软件与硬件的关系是( )。 A: 互不相干 B: 相互独立 C: 相互依存 D: 相互支持,形成一个整体 3.个人计算机属于( )。 A: 小型机 B: 大型机 C: 微型机 D: 中型机 4.在观看多媒体作品时需要输入密码才可以观看,这是使用那一种交互方式( )。 A: 文字交互 B: 热区交互 C: 声音交互 D: 按钮交互

5.通常我们说内存为64兆字节,是指内存容量为( )。A: 64GB B: 64KB C: 64MB D: 64B 6.十进制数512转换成二进制数是( )。 A: 100000000 B: 1000000000 C: 111011101 D: 1111111111 7.信息安全的基本属性是( )。 A: 保密性 B: 完整性 C: 可用性、可控性、可靠性 D: A,B,C都是 8.CPU不能直接访问的存储器是( )。 A: RAM B: Cache C: ROM D: 外存储器 9.下列设备中,可以作为微机输入设备的是( )。 A: 显示器 B: 鼠标器 C: 打印机

10.内存能直接向CPU传递数据,在计算机内存中能用于存取信息的是( )。 A: RAM B: U盘 C: 移动硬盘 D: ROM 11.(0.5)D=( )O。 A: 0.4 B: 0.6 C: 0.5 D: 0.3 12.计算机最小的信息单位是( )。 A: 字节 B: 位 C: 字 D: 字长 13.在编译程序的执行方式中,( )方式是把全部源程序一次性翻译处理后,产生一个等价的目 标程序,然后再去执行。 A: 组译 B: 解释 C: 操作系统 D: 编译 14.下列编码中,( )与汉字信息处理无关。 A: 字模点阵码

计算机网络技术填空题题库

二、填空题 1.音频调制解调器(MODEM)的数据传输速率用()即b/s(或bps)表示。 2.OSI物理层的电气特性决定了信号传输的()和()。 3.EIA RS-232C接口标准规定,其接口信号“0”是大于()伏的电压,额定值是()伏。 4.IBM公司的SDLC,ISO的HDLC,CCITT的X.25属于()型的通信控制规程。 5.存储交换是OSI参考模式网络层信息交换的一种类型,该型又分为()和()两种形式。 6.用户使用虚电路服务,要提供用户自己和接收端的()地址。 7.通信处理机是通信子网的主要硬件设备,一般由一台()或()承担。 8.局域网可采用多种通信介质,如(),()或()等。 9.IEEE802局域网协议与OSI参考模式比较,主要的不同之处在于,对应OSI的链路层,IEEE802标准将其分为()控制子层和()控制子层。 10.Ethernet以太网是()结构的局域网,该网设计的初衷主要是为()服务。 11. ISO对于开放系统互连参考模式型采用了分层的方法,从概念上讲,这些层可以被看成执 行两类总功能:(1)______的功能,(2)______的功能:由此产生了三种不同的操作环境: (1)_____环境 (2)_____环境(3)_______环境. 12. 在下列每一特征前面的空白处标出该特征所描述的是局域网(LAN)还是广域网络系统(WAN) _____通常为一个单位所拥有 _____限制条件是传输道的速率 _____跨越无限的距离 _____通常使用广播技术来替代转发的路由选择 13. 在下列每一个OSI层的名称前面标下一个正确的字母的序号.使得每一个名称与你认 为最恰当的描述相匹配。 _____应用层_____表示层______会话层_____传输层______网络层_____数据链路层_____物理层。 a.指定在网络上沿着网络链路在相邻结点之间移动数据的技术 b.在通信应用进程之间组织和构造交互作用 c.提供分布式处理和访问 d.在由许多开放系统构成的环境中允许在网络实体之间进行通信 e.将系统连接到物理通信介质

《计算机网络安全》(B卷)

《网络安全考试题》(B卷) 一、填空题。 1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。 2.僵尸网络是指由“肉鸡”组成的部队。 3.TCP/IP协议数据流采用明文传输。 4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。 5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理 6.防火墙是简历安全系统的第一道防线。 7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。 二、选择题。 1、下列不属于扫描工具的是( D) A、SATAN B、NSS C、Strobe D、cmd 2、在网络上,为了监听效果最好,监听设备不应放在( C ) A、网关 B、路由器 C、中继器 D、防火墙 3、在选购防火墙软件时,不应考虑的是:( B )。 A、一个好的防火墙应该是一个整体网络的保护者 B、一个好的防火墙应该为使用者提供唯一的平台 C、一个好的防火墙必须弥补其他操作系统的不足 D、一个好的防火墙应能向使用者提供完善的售后服务 4、以下哪种特点是代理服务所具备的( A ) A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理 D、代理服务不适合于做日志 5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的 A、记录有关上网信息,记录备份保存60日 B、经营含有暴力内容的电脑游戏 C、向未成年人开放的时间限于国家法定节假日每日8时至21时 D、有与营业规模相适应的专业技术人员和专业技术支持 6、在建立口令时最好要遵循的规则是( D )。 A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。 A、外面 B、内部 C、一样 D、不一定 8、提高数据完整性的办法是( D ) A、备份 B、镜像技术 C、分级存储管理 D、采用预防性技术和采取有效的恢复手段 9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策 A、技术方面的措施 B、系统管理员的安全责任 C、审计与管理措施 D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包 A、外部网;;; B、内部网 C、堡垒主机 D、内部路由器 三、判断题。(对的打“√”错的打“×”) 1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。( 0) 2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 ) 3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

计算机基础知识练习题.doc含答案

(1)通常所说的微型机主机是指 A)CPU和内存B)CPU和硬盘 C)CPU、内存和硬盘D)CPU、内存与CD-RO M 【解析】内存又称为主存。CPU与内存合在一起一般称为主机。 (2)一个完整计算机系统的组成部分应该是 A)主机、键盘和显示器B)系统软件和应用软件 C)主机和它的外部设备D)硬件系统和软件系统 【解析】计算机系统由硬件(Hardware)和软件(Software)两大部分组成。硬件是指物理上存在的各种设备,软件是指运行在计算机硬件上的程序、运行程序所需的数据和相关文档的总称。 (3)以下表示随机存储器的是 A)RAM B)ROM C)FLOPPY D)CD-ROM 【解析】内存分为随机存储器(RAM)和只读存储器(ROM)。 (4)ROM中的信息是 A)由生产厂家预先写入的B)在安装系统时写入的 C)根据用户需求不同,由用户随时写入的 D)由程序临时存入的 【解析】只读存储器是只能读出而不能随意写入信息的存储器。ROM中的内容是由厂家制造时用特殊方法写入的,或者要利用特殊的写入器才能写入。当计算机断电后,ROM中的信息不会丢失。 (5)计算机的主存储器是指(……) A)RAM和磁盘…B)ROM…C)ROM和RAM….D)硬盘和控制器 【解析】主存储器由随机存储器RAM和只读存储器ROM组成,其中最主要的成分为RAM。(6)计算机内存储器是(……) A)按二进制编址….B)按字节编址… C)按字长编址…D)根据微处理器型号不同而编址 (7)DVD-ROM 属于 A)大容量可读可写外存储器B)大容量只读外部存储器 C)CPU可直接存取的存储器D)只读内存储器 【解析】DVD-ROM(只读型DVD)属于计算机数据存储只读光盘,用途类似CD-ROM。CD-ROM 的意思是"高密度光盘只读存储器",简称只读光盘。只读光盘只能读出信息,不能写入信息。 (8)下列关于CD-R光盘的描述中,错误的是 A)只能写入一次,可以反复读出的一次性写入光盘 B)可多次擦除型光盘 C)以用来存储大量用户数据的一次性写入的光盘 D)CD-R是Compact Disc Recordable的缩写 【解析】CD-R是只能一次写入资料,可以反复读出的一次性写入光盘的只读光盘。 (9)在CD光盘上标记有CD-RW字样,此标记表明这光盘 A)只能写入一次,可以反复读出的一次性写入光盘

计算机网络基础练习题和参考答案

《计算机网络基础》练习题及参考答案 第一部分 选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有 一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.采用全双工通信方式,数据传输的方向性结构为( ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( ) A. 30% B. 70% C. 80% D. 20% 3.T1载波的数据传输率为( ) A. 1Mbps B. 10Mbps C. 2.048Mbps D. 1.544Mbps 4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2 种幅度值,可使一个码元表示的二进制数的位数为( )

A. 2位 B. 8位 C. 16位 D. 4位 5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( ) A. 2位 B. 3位 C. 5位 D. 4位 7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( ) A. DTE→DCE B. DCE→DTE C. DCE→DCE D. DTE→DTE 8.RS—232C的机械特性规定使用的连接器类型为( ) A. DB—15连接器 B.DB—25连接器

C. DB—20连接器 D. RJ—45连接器 9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然 后停顿2秒再拨”的操作,则应向MODEM发出的AT命令为( ) A. ATDP0, B. ATDT, C. ATDT0, D. ATDT01 10.RS—232C的电气特性规定逻辑“1”的电平范围分别为( ) A. +5V至+15V B. -5V至-15V C. 0V至+5V D. 0V至-5V 11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( ) A. A DLE STX STX B. A A DLE STX C. A DLE DLE STX D. A DLE DLE DLE STX 12.若HDLC帧的数据段中出现比特串“001”,则比特填充后的输出为( ) A. 0 B. 0 C. 0

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机网络技术前三章习题

第1章概述 一、填空题 1、网络协议的三个要素是()、()和()。 2、相对于OSI/ISO 七层网络结构参考模型,TCP/IP协议没有定义()和()。 3、衡量网络性能的两个主要指标为()和()。 4、TCP/IP 模型分为四层,它们是( )、( )、( )、( )。 5、计算机网络的体系结构模型中,最有影响的有( )和( )。 6、计算机网络按距离划分可以分为( ),局域网和( )和个人区域网。 7、在分层结构中,从第一层到第三层数据传送的单位分别是( )、( )、( )。 8、OSI体系结构的可分为物理层、( )、( )、( )、会话层、 ( )、和应用层。 9、计算机网络采用( )交换技术,而传统电话网络则采用( )交换技术。 10、在网络上进行通信的双方必须遵守事先约定好的规则,这个规则称为( )。 11、利用电话拨号连接Internet过程中所不可缺少的一个非常重要的硬件设备是( ) 。 12、报文从网络的一端传送到另一端所需的时间叫时延,网络中时延主要由传播时延、( )、( )和()。 13、在OSI的不同层次中,所传输的数据形式是不同的,物理层所传的数据单位是()数据链路层的数据单位是()、网络层的数据单位是()、运输层传输的数据单位是()。 14、国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有()层。 15、按交换方式来分类,计算机网络可分为()、()和()。 16、按照覆盖的地理范围,计算机网络可以分为()、()和()。 17、建立计算机网络的主要目的是:()。 18、所谓的“三网”指()、()和()。 19、计算机网络向用户提供的最重要的功能是()和()。 20、Internet的前身是()。 21、因特网的拓扑结构从工作方式看可以划分为()和()两大块。 22、网络边缘的通信方式通常分为()和()两大类。 二、单选题 1、不属于网络协议的组成要素应是哪一种:() A、语义 B、语法 C、同步 D、词汇 2、数据从上到下封装的格式为:() A、比特分组帧段数据 B、数据段分组帧比特 C、比特帧分组段数据 D、数据分组段帧比特 3、网络协议主要要素为()。 A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是()。 A、ISP/SPX B、PPP C、TCP/IP D、SLIP 5、通过电话网实现数据交换,采用的是:()。 A、电路交换 B、报文交换 C、数据报业务服务 D、虚电路业务服务 6、OSI代表()。 A、Organization for Standards Institute B、Organization for Internet Standards C、Open Standards Institute D、Open Systems Interconnection

计算机基础知识试题及解析

计算机基础知识试题 一、填空题 1.计算机的主机是由____和____组成。 解答:计算机的硬件系统由中央处理器、存储器、输入设备和输出设备等部分组成。中央处理器和内存储器合起来称为主机。 本题正确答案为中央处理器和内存储器。 2.CPU是由____和____组成的。 解答:CPU又称中央处理器,它主要由运算器和控制器组成。运算器的主要功能是负责算术运算和逻辑运算;控制器的主要功能是控制计算机各部件协同动作。 本题正确答案是:(1)运算器;(2)控制器。 3.目前,我国计算机界把计算机分为巨型机、大型机、中型机;小型机、单片机和____ 等6类。 解答:巨、大、中、小、微、单片是计算机早期发展时分类的规律。 本题正确答案为微型机。 4.从发展趋势来看,未来的计算机将是____技术、____技术、____技术和电子仿生技术相结合的产物。 解答:计算机技术发展迅速,从发展趋势来看,未来的计算机将是电子技术、光学技术、超导技术和电子仿生技术互相结合的产物。 本题正确答案为电子技术、光学技术、超导技术。! 5.衡量微型计算机性能的5项主要技术指标是____、存储容量、存取周期、____、____。 解答:字长标志着处理信息的精度,字长越长,精度越高。存储容量主要是指内存容量,以字节为单位来计算。存取周期是存储器进行一次完整的读/写操作所允许的最短时间间隔。存取周期越短,则存取速度越快。主频是计算机的时钟频率;主频越高,运算速度越块4运算速度用每秒所能执行的指令条数来表示,单位是百万次/移,甩MIPS表示。 本题正确答案为字长、主频和运算速度。 6.计算机应用领域包括____、____、____、____和____。 解答:计算机应用范围广泛、不胜枚举。概括起来可分为5个方面:科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 本题正确答案为科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 7.总线是连接计算机各部件的一簇公共信号线,由____、____和控制总线组成。 解答:总线是一簇用来进行信息传递的公共信号线,它由地址总线、数据总线和控制总线组成。总线结构是微机使用极为广泛的系统结构,它确定了各部件构成系统时的连接方式。 本题正确答案为地址总线、数据总线。 8.微处理器按其字长可分为____位、____位、____位和64位微处理器。

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

计算机网络技术考试题库带答案(2)

计算机网络技术考试题库带答案(后面有答案) 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是( )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、一座大楼内的一个计算机网络系统,属于( )。 A. PAN https://www.360docs.net/doc/fe12336923.html,N C.MAN D. WAN 6、下列网络中,传输速度最慢的是( )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 9、局域网具有的几种典型的拓扑结构中,一般不含( )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是( )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.容错性高 二、填空题: 2、计算机网络的功能有数据通信、()、实现分布式的信息处理和提高计算机系统的可靠性和可用性。 3、计算机网络是由负责信息处理并向全网提供可用资源的()和负责信息传输的通信子网组成。 4、按照覆盖范围的地理范围,计算机网络可以分为()、()、()。 5、按照传输介质分类,计算机网络可以分为()、()。

计算机基础知识练习试题与答案

计算机基础知识练习试题及答案 下面是小编收集整理的计算机基础知识练习试题,希望对您有所帮助!如果你觉得不错的话,欢迎分享! 计算机基础知识试题: 1、世界上首先实现存储程序的电子数字计算机是_A___。 A、ENIAC B、UNIVAC C、EDVAC D、EDSAC 2、计算机科学的奠基人是__B__。 A、查尔斯.巴贝奇 B、图灵 C、阿塔诺索夫 D、冯.诺依曼 2、世界上首次提出存储程序计算机体系结构的是_B___。 A、艾仑图灵 B、冯诺依曼 C、莫奇莱 D、比尔盖茨 3、计算机所具有的存储程序和程序原理是_C___提出的。 A、图灵 B、布尔 C、冯诺依曼 D、爱因斯坦 4、电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是__D__。 A、牛顿 B、爱因斯坦 C、爱迪生 D、冯诺依曼 5、1946 年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机__D__。

A、外型结构 B、总线结构 C、存取结构 D、体系结构 6、在计算机应用领域里,___C_是其最广泛的应用方面。 A、过程控制 B、科学计算 C、数据处理 D、计算机辅助系统 7、1946 年第一台计算机问世以来,计算机的发展经历了4 个时代,它们是__D__。 A、低档计算机、中档计算机、高档计算机、手提计算机 B、微型计算机、小型计算机、中型计算机、大型计算机 C、组装机、兼容机、品牌机、原装机 D、电子管计算机、晶体管计算机、小规模集成电路计算机、大规模及超大规模集成电路计算机 8、以下属于第四代微处理器的是__D__。 A、Intel8008 B、Intel8085 C、Intel8086 D、Intel80386/486/586 9、Pentium IV 处理器属于__C__处理器。 A、第一代 B、第三代 C、第四代 D、第五代 10、计算机能够自动、准确、快速地按照人们的意图

计算机网络基础(第二版)习题参考答案

《计算机网络基础(第二版)》 习题参考答案 第一章 1 ?填空题 ⑴ 计算机网络按网络的覆盖范围可分为_局域网_、城域网和广域网 (2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和—资源—子网。 ⑶计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。 2 ?简答题 ⑴计算机网络的发展经过哪几个阶段?每个阶段各有什么特点? 答: 单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统, 被称为第一代网络。多机系统:将多个单处理机联机终端网络互相连接起来,以多处理 机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体构的第三代网系结络。In ternet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。 (2)什么是计算机网络?计算机网络的主要功能是什么? 答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来, 以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的 系统。

主要功能:1.数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件; 2.资源 共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3.提高系统的可靠性: 通过计算机网络实现的备份技术可以提高计算机系统的可靠性。 4.分布式网络处理和负载均 衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。 (3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点? 答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。 资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。 主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。终端控制器负责终端和主计算机的信息通信。终端是直接面向用户的交互设备,可以是由键盘和显示器组成的简单的终端,也可以是微型计算机系统。计算机外设主要是网络中的一些共享设备,如大型的硬盘机、高速打印机、大型绘图仪等。 通信子网由通信控制处理机、通信线路与其他通信设备 组成,完成网络数据传输、转发等通信处理任务。通信控制处理机也称为网络节点,实现通信子网中的分组存储转发节点,完成分组的接收、校验、存储和转发等功能。通信线路为通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道。通信线路包括电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等。信号变换设备的功能是对信号进行变换以适应不同传输媒体的要求。 ⑷计算机网络的拓扑结构有哪些?它们各有什么优缺点? 答:1. 星型拓扑网络:优点是很容易在网络中增加新的站点,容易实现数据的安全性和优先级控制,易实现网络监控;但缺点是属于集中控制,对中心节点的依赖性大,一旦中心节点有故障会引起整个网络的瘫痪。 2. 树型拓扑网络:树型拓扑网络层次结构的层不宜过多,以免转接开销过大,使高层节点的负荷过重。 3. 总线型拓扑网络:结构简单,安装方便,需要铺设的线缆最短,成本低。缺点是实时性较差,总线的任何一点故障都会导致网络瘫痪。 4. 环型拓扑网络:结构简单,传输延时确定,但是环中每个节点与连接节点之间的通信线路都会成为网络可靠性的屏障。环中节点出现故障,有可能造成网络瘫痪。网络节点的加入、退出以及环路的维护和管理都比较复杂。 5. 网状型拓扑网络:优点是可靠性高,但结构复杂,必须采用路由选择算法和流量控制方法。 广域网基本上采用网状型拓扑结构。

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机网络技术考试试题及答案

计算机网络技术考试试 题及答案 TTA standardization office【TTA 5AB- TTAK 08- TTA 2C】

一、单选题(每小题1分,共20分)1.调制解调技术主要用于下列哪种数据通信中 A、模拟信号传输模拟数据 B、模拟信号传输数字数据 C、数字信号传输数字数据 D、数字信号传输模拟信号 2.下列哪种交换方法传输延迟最小? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样 3.下列哪种交换方法使用了虚电路? A、报文分组交换 B、报文交换 C、电路交换 D、各种方法都一样 4.虚电路方法在传输数据前 A、必须预先建立一条逻辑连接 B、不需要对信息进行分组 C、收发两站的发送接收设备必须同时可用 D、必须建立起专用的通信线路 5.在下列传输介质中,哪种介质的典型传输率最高? A、双绞线 B、同轴电缆 C、光纤 D、无线介质 6.RS232C逻辑0的电平为 A、大于+3V B、小于-3V C、大于+15V D、小于-15V 7.两端用户传输文件,应属于下列OSI的哪一层处理? A、表示层 B、会话层 C、传输层 D、应用层 8.使用路径通过子网,应属于下OSI的哪一层处理?

A、物理层 B、数据链路层 C、传输层 D、网络层9.OSI模型中,对话控制是哪个层次的功能? A、网络层 B、传输层 C、会话层 D、表示层 10.管理计算机通信的规则称为: A、协议 B、介质 C、服务 D、网络操作系统 11.控制访问网络资源的软件称为 A、操作系统 B、工作站 C、客户机 D、外设12.WindowsNT为管理用户帐号提供的使用程序叫做 A、服务器管理器 B、用户管理器 B、域用户管理器D、帐号管理器 13.以下哪个IP地址属于C类地址? A、 B、 C、D、 14,域名与下面哪个一一对应 A、物理地址 B、IP地址 C、网络 D、以上均错15.路由器运行于OSI模型的哪个层次? A、数据链路层 B、网络层 C、传输层 D、应用层16.IP协议提供哪种服务? A、无连接服务 B、面向连接的服务 C、虚电路服务 D、以上都不是

相关文档
最新文档