搜档网
当前位置:搜档网 › 06网络试卷

06网络试卷

06网络试卷
06网络试卷

福州大学2006年数据通信与计算机网络试卷(B)

一.单项选择题(每小题1分,共10分)

1. 以下的网络分类方法中,哪一组分类方法有误。

A. 局域网/广域网

B. 对等网/城域网

C. 环型网/星型网

D. 有线网/无线网

2. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是。

A.频分多路复用 B.时分多路复用

C.空分多路复用 D.频分与时分混合多路复用

3. Internet的网络层含有四个重要的协议,分别为。

A. IP,ICMP,ARP,UDP

B. TCP,ICMP,UDP,ARP

C. IP,ICMP,ARP,RARP

D. UDP,IP,ICMP,RARP

4. 在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户之间数据传输通路工作的是。

A. 物理层

B. 数据链路层

C. 网络层

D. 传输层

5. ATM采用的线路复用方式为。

A. 频分多路复用

B. 同步时分多路复用

C. 异步时分多路复用

D. 独占信道

6. UTP与计算机连接,最常用的连接器为。

A. RJ-45

B. AUI

C. BNC-T

D. NNI

7. 在中继系统中,中继器处于。

A. 物理层

B. 数据链路层

C. 网络层

D. 高层

8. 交换机能够识别地址。

A. DNS

B. TCP

C. 网络层

D. MAC

9. 数据链路层可以通过标识不同的主机。

A.物理地址

B.端口号

C.IP地址

D.逻辑地址

10. 以太网采用下面哪个标准。

A. IEEE802.3

B. IEEE802.4

C. IEEE802.5

D. Token Ring

二.填空题(每空1分,共10分)

1.在下列每一特征前面的空白处标出该特征所描述的是局域网(LAN)还是广域网(WAN)?

通常使用广播技术来替代存储转发的路由选择;

通常为一个单位拥有;

限制条件是传输通道的速率。

2.在下列每一个OSI层的名称前面标上一个正确的字母序号,使得每一个名称与你认为最恰当的描述相匹配。

应用层会话层传输层

a.在通信应用进程之间组织和构造交互作用;

b.在端点系统之间传送数据,并且有错误恢复和流控功能;

c.提供分布式处理和访问。

3.IEEE的局域网模型包括3个层次(含子层),它们分别是物理层、媒体访问控制子层和子层。

4.在TCP/IP网络中,两个应用进程之间的连接实际上是由4个数字确定的,包括双方的和。

5.计算机网络通信中传输的是。

三.判断题(在括号内正确的划√,错的划×,每题1分,共10分)

()1.网络体系结构可以定义为建立和使用通信硬件和软件的一套规则和规范。

()2.数据链路层在端点系统之间传送数据,并且有错误恢复和流控功能。

()3.基带信号通过同一通道传输多重信号。

()4.波特率等于每秒钟可能发生的信号变化的次数。

()5.多路复用器减少线路数目,结合来自两条或更多条线路的传输。

()6.数据从发送结点传播到媒体的两端是LAN的环形拓扑结构。

()7.子网是由OSI模型的第1层和第2层组成。

()8.对应于系统上的每一个网络接口都有一个IP地址。

()9.Internet是OSI模型的下三层。

()10.在TCP/IP命令中,telnet被用来远程登陆到任何类型的主机。

四.简答题(每题6分,共30分)

1.帧中继与X.25协议分组交换的区别?

答: 帧中继保存X.25链路层HDLC帧格式,按ISDN标准使用独立于用户数据通道的呼叫控制信令LAPD 规程,能在链路层实现链路的复用和转接,提供简单面向连接的虚电路分组服务,既提供永久虚电路PVC,又提供交换虚电路SVC。

X.25定义每个用户分组方式设备和网络结合之间交互的细节,有物理,链路和分组三级协议,提供交换虚拟呼叫SVC和永久虚电路PVC服务,有差错检查功能。

区别:帧中继在链路层采用统计复用和转接,X.25在网络层实现复用和转接,因此帧中继具有高效性,经济性和可靠性。

2.频分多路复用和同步时分多路复用的区别?

答: 频分多路复用是将传输介质的可用带宽分割成不同的频段,每个输入设备都分配到一个频段,利用介质容许的最大带宽传送由不同频段构成的多个子信道的数据。

同步时分多路复用指分配给每个输入装置的时隙是固定的。

两者都属于多路复用技术,只是复用依据的指标不同,也就有不同的应用场合。

3.Internet和Intranet的区别?

答: Internet是全球最大的,开放的和由众多网络互连而成的计算机网络,它基于TCP/IP协议,是当今最大的信息网。

Intranet是将Internet技术应用于企业内部管理而构成的企业计算机网。

区别:两者范围大小不同。

4.OSI参考模型与TCP/IP结构的区别?

答:OSI参考模型是描述网络层次结构的模型,其标准保证了各种类型网络技术的兼容性和互操作性。该模型包含7层(从低到高)依次为:物理层:二进制传输;数据链路层:接入介质;网络层:寻址和最短路径;传输层:端到端连接;会话层:互连主机通信;表示层:数据表示;应用层:处理网络应用。

TCP/IP结构是为Internet网络所提供的协议,其名字来源于传输控制协议和互连网协议。由4层组成(从低到高)依次为:网络接口层:负责接受IP数据报并发送到选定的网络;IP层:选择路由实现网络间通信;传输层:管理源与目的间的报文传输;应用层:与端用户相关的应用服务。

区别:层数与各层功能不同,如面向支持连接和无连接通信方式。

5.Ipv4和Ipv6的区别?

答:Ipv4版本支持32位地址,为Internet上目前普遍使用。

Ipv6版本支持128位地址,在性能和安全性有所增强,以后会逐步代替Ipv4,解决IP地址空间不足的问题。

区别:两者地址长度不同。

五.计算题(每题8分,共24分)

1.一个用于发送二进制信号的3kHz 信道,其信噪比为20dB,可以取得的最大数据速率是多少?

解: 20=10 lg100

香农极限是Hlog2(1+S/N)=3 log2(1+100)=3*6.66=19.98kb/s

奈魁斯特极限是6kb/s

显然瓶颈是奈魁斯特极限,最大数据速率是6kb/s。

2.在HDLC的帧格式中,其信息字段I=11101111,地址字段A=10001000,控制字段C=00111011,若生成多项式G(x)=x4+x+1,求:①CRC码的冗余码

②此帧在线路上传输的全部二进制代码(左高位右低位)

解: ①CRC码的冗余码(左高位右低位)=1011②此帧在线路上传输的全部二进制代码(左高位右低位)为

01111110 10001000 00111011 111001111 10011 01111110

F A C I CRC F

3. 某单位分配到一个B类IP地址,其net-id为129.250.0.0。该单位有4000多台机器,分布在16个不同的地点。如选用子网掩码

为255.255.255.0,试给每一个地点分配一个子网号码,并计算出每个主机号码的最小值和最大值。

解: B类地址以及子网掩码为255.255.255.0,则subnet-id为8位,host-id为8位。

子网号码可有28-2=254种选择(1~254),可从1~254中任选16个作为子网号码。主机号码也可有28-2=254种选择(1~254)

六.综合题(每题8分,共16分)

1. 一个单位有3个以太网段,使用两个透明桥接器连接成一个线性网络,有一天网络管理员离职了,仓促地请一个来自计算机中心的

人替代,他的本行是IBM令牌网。这个新的管理员注意到网络的两个端头没有连接,随即订购了一个新的透明桥接器,把两个敞开的

头都连到桥,形成一个闭合环。请你分析网络可否正常运行,为什么?

答:可以正常运行。新的桥接器在网上宣告自己的存在,生成树算法为新的配置计算一个生成树,新的拓扑会将其中的一个桥接器设置成备用,它将在其他桥接器失效时投入使用,提供附加的可靠性,不会引起任何问题。

2略

一.单项选择题(每小题1分,共10分):1B 2B 3C 4C 5C 6A 7A 8D 9A 10A

二.填空题(每空1分,共10分):1LAN,LAN,WAN; 2c,a,b; 3逻辑链路控制; 4IP地址,端口号; 5数字或模拟信号

三.判断题(在括号内正确的划√,错的划×,每题1分,共10分)

1.(√) 2.(×) 3.(×) 4.(√) 5.(√) 6.(×) 7.(×) 8.(√) 9.(×) 10.(√)

福州大学2006年数据通信与计算机网络试卷9

一.单项选择题(每小题1分,共10分)

1.计算机网络中通信控制设备产生的原因之一是。

A.硬件系统的差异 B.软件系统的不同

C.计算机与通信线路上的传输速率不匹配 D.计算机间的距离过长

2.关于通信媒体的论述不正确的是。

A.双绞线可以用于模拟或数字传输;传输信号时,双绞线可以在几公里之内不用

对信号进行放大

B.基带同轴电缆的抗干扰能力优于双绞线,它被广泛用于局域网

C.光纤通信系统的传输带宽远远大于其他各种传输媒体的带宽,但差错率较高

D.微波通信的特点是通信容量大、受外界干扰小、传输质量高,但数据保密性差 3.能将模拟信号和数字信号进行相互转换的设备是。

A.双绞线 B.中继器 C.扬声器 D.调制解调器

4.物理层提供的功能之一是。

A.实现实体间的按位无差错传输

B.向数据链路层提供一个非透明的位传输

C.向数据链路层提供一个透明的位传输

D.在DTE和HIE间完成对数据链路的建立、保持和拆除操作

5.物理层的特性是。

A.物理特性、连接特性、电气特性、规程特性

B.物理特性、化学特性、机械特性、电气特性

C.机械特性、电气特性、功能特性、规程特性

D.电气特性、操作特性、功能特性、机械特性

6.数据链路层的信息单位是。

A.位 B.帧 C.报文 D.分组

7.网络层是。

A.属于资源子网 B.通信子网的最高层

C.通信子网的最低层 D.使用传输层服务的层

8.数据报的特点是。

A.每个报文分组经历的路径相同

B.每个报文分组经历每个节点时按需电路号传向下一节点

C.每个报文分组经历每个节点时根据分组所带的信宿地址来决定路由

D.数据报可将大量数据送往不同的目的地

9.TCP/IP协议是一种。

A.无连接的通信协议,实现端到端的通信

B.有连接的通信协议,实现点到点的通信

C.无连接的通信协议,实现点到点的通信

D.有连接的通信协议,实现端到端的通信

10.采用CSMA/CD通信协议的网络为。

A.令牌网 B.以太网 C.因特网 D.广域网

二.填空题(每空1分,共10分)

1.交换器是一种能够提高网络性能、改进、降低管理成本的组网基础设备。

2.CCITT制订的X.21建议和X.25建议是为实现网络层的适用于线路交换方式协议和适用于方式协议制订的。3.PPP准许一台计算机通过常规电话线路和一个调制解调器按TCP/IP协议连接到

Internet上。它是之间通过Internet互相通信的一种协议。

4.物理层是OSl分层结构体系中最重要最基础的一层。它是建立在通信媒体基础上

的,实现设备之间的接口。

5.CClTT对DTE/DCE的接口标准有通过进行数据传输的V系列和通过公用数据网进行数据传输的X系列两大类建议。

6.数据链路是一个数据管道,在这个管道上面可以进行数据通信,因此,数据链路除了必须具有物理线路外,还必须有一些必要的用以控制数据的传输。

7.协议数据单元PDU(ProtocolDataUnit)是在不同站点的之间,实现该层协议所交换的信息单位。8.帧同步是指收方应当从收到的比特流中准确地区分帧的起始与终止。在数据链路层,数据的传送单位是帧,其目的之

一就是为使传输中发生后只将有错的有限数据进行重发。

9.网络层所提供的服务有和五连接的网络服务两个大类。

10.在网络环境中,工作站是网络的,用户通过工作站来访问网络的共享资源。

三.判断题(在括号内正确的划√,错的划×,每题1分,共10分)

()1.交换机中的电路为每台计算机提供了通过网桥连到其他网段的一个单独局域网网段。

()2.广域网技术用来构成能跨越任意远距离,连接任意多计算机的网络。

()3.描述网络性能的指标有两个:延迟和容量。

()4.协议分层使每一层的发送和接收软件依赖于其它层进行设计,实现和测试。

()5.网络互联的目标是通过异构网络实现通用服务。

()6.ATM网络的“打包”特点是采用短的定长的快速分组交换方式。

()7.地址解释就是把硬件地址转换为软件地址。

()8.IP协议规定只有最终目的主机才会对段进行重组。

()9.IPV6不支持音频和视频。

()10.IP在需要发送一个差错报文时要使用ICMP,而ICMP利用IP来传送报文。

四.简答题(每题6分,共30分)

1.说明网桥,中继器和路由器各自的主要功能,以及分别工作在网络体系结构的哪一层。

答:(1)网桥是一种将两个局域网连接起来并按MAC(介质访问控制)地址转发帧的设备,工作在链路层。(2)中继器是一种简单的增加局域网传输距离的设备,它作为信号放大器,可使实际的网络跨越更大的距离。它工作在物理层。(3)路由器是将多个网络互连起来的设备,主要用来实现路径选择和包转发。它工作在网络层。

2.试比较三种主要交换技术的特点及其适用场合。

答: ①电路交换,在数据传输之前必须设置一条专用的通路。在线路释放之前,该通路由一对用户完全占用。优点是快速、可靠、保序、适用于大批量通信场合,但对于小量通信的效率不高。②报文交换,在源目节点间采用‘存储-转发’方式传输报文,在传输报文时,一个时刻仅占用一段通道。在交换节点上需要缓冲存储,报文需要排队,故报文交换不能满足实时或交互式通信要求,但电路利用效率比电路交换高。③分组交换,把报文分割成固定长度的分组,也采用‘存储-转发’方式传输,有数据报分组交换和虚电路分组交换两种,分组到达目标节点后需要重新组装成报文。现有公用数据网都采用分组交换技术,如x.25。

3.简述TCP与UDP之间的相同点和不同点,及各自的应用范围。

答:(1)相同点:TCP与UDP都是基于IP协议的传输层协议。(2)不同点: a.TCP是面向连接的,而UDP是无连接的。b.TCP在提高可靠性上采取了措施,而UDP没有。c. TCP适用于非实时性的数据传输,而UDP适用于实时性的数据传输。

4. 简述OSI/RM的层次模型,并指出各层的名称、数据传输单位?

答:第七层应用层报文

第六层表示层报文

第五层会话层报文

第四层传输层报文

第三层网络层分组

第二层数据链路层帧

第一层物理层比特(流)

5. 简述网络适配器的功能

答:①利用UTP取代同轴电缆。②能实现各网段之间的隔离。③可以增加一系列功能(如智能集线器)

五.计算题(每题8分,共24分)

2006年数据通信与计算机网络试卷10

一.单项选择题(每小题1分,共10分)

1.关于OSI/RM,下列说法中不正确的是。

A.7个层次就是7个不同功能的子系统

B.接口是指同一系统内相邻层之间交换信息的连接点

C.运输层协议的执行只需使用网络层提供的服务,跟数据链路层向网络层没有关系

D.某一层协议的执行通过接口向更高一层提供服务

2.系统以通信子网为中心。通信子网处于网络的,是由网络中的各种通信设备及只用作信息交换的计算机构成。 A.内层 B.外层 C.中层 D.前端

3.报文分组交换方式是把长的报文分成若干个较短的报文组,报文分组是交换单位,它与报文交换方式不同的是,报文分组交换有。

A.报文头 B.报文尾 C.路由 D.报文分组编号

4.不是分组交换的特点。

A.节点暂时存储的是一个个分组数据,而不是整个数据文件

B.分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中

C.采用静态分配信道的策略

D.分组数据在各节点存储转发时会因排队而造成一定的延时

5.下述说法中正确的是。

A.通路是两个节点间的实际通信连线

B.链路是两个节点间的实际通信连线

C.通路是从信源到信宿的一串节点和链路

D.链路是从信源到信宿的一串节点和通信连线

6.计算机网络中,共享的资源主要是指。

A.主机、程序、通信信道和数据 B.主机、外设、通信信道和数据

C.软件、外设和数据 D.软件、硬件、数据和通信信道

7.构造计算机网络的目的是。

A.信息交流 B.数据交换 C.通信 D.资源共享

8.在计算机网络系统中,DCE设备包括。

A.终端 B.调制解调器 C.计算机 D.网线

9.数据传输方式包括。

A.并行和串行传输 B.单32 C.半双工 D.全双工

10.下列正确的说法是。

A.当码元的离散值个数N=2,则波特率等于比特率 B.600波特和600bp6是一个意思

C.每秒传送100个码元也就是每秒传送100个比特 D.每秒50波特的传输速率是很低的

二.填空题(每空1分,共10分)

1.计算机网络发展经历了联机系统、互联网络、、网络互连与高速网络四个阶段。

2.计算机内的传输是传输,而电话通信线路上的传输是串行传输。

3.从本质上讲,在联机多用户系统中,不论主机上连接多少台计算机终端或计算机,主机与其连接的计算机终端或计算机之间都是的关系。

4.按通信媒体划分,网络被划分为和无线网。

5.广域网的通信和连接主要依靠。

6.固定分配信道共享方式是把一个物理上的通信信道再划分出多个。7.数据和信息是有区别的。数据是独立的,是尚未组织起来的事实的集合,信息则是按照一定要求以一定格式的数据,凡经过加工处理或换算成为人们想要得到的数据,即可称为信息。

8.对一个通信系统来说,它必须具备、信息传输媒体和信宿三个基本要素。

9.并行数据传输是在传输中有多个同时在设备之间进行的传输。

10.码元是承载信息的基本信号单位。比如用脉冲信号表示数据有效值状态,一个就是一码元。

三.判断题(在括号内正确的划√,错的划×,每题1分,共10分)

()1.网络管理首先必须明确被管对象的网络地址。

()2.网络域名可以自行随意设置。

()3.路由器属于链路层互联设备。

()4.Novell公司的Netware采用IPX/SPX协议。

()5.Linux操作系统不适合作为企业网络服务器的基本平台工作。

()6.ATM网络的“打包”特点是采用短的定长的快速分组交换方式。

()7.网络中机器的命名包括域名和主机名,采取多段表示方法,各段间用圆点分开。

()8.描述网络性能的指标有两个:延迟和容量。

()9.协议分层使每一层的发送和接收软件依赖于其它层进行设计,实现和测试。

()10.网络互联的目标是通过异构网络实现通用服务。

四.简答题(每题6分,共30分)

1.网络层提供什么服务?

答:网络层所提供的服务有两大类:面向连接的网络服务和无连接的网络服务。

所谓连接是两个对等实体为进行数据通信而进行的一种结合。

面向连接的网络服务是在数据交换之前,必须先建立连接,当数据交换结束后,终止这个连接。

无连接服务是两个实体之间的通信不需要先建立好一个连接,通信所需的资源无需事先预定保留,所需的资源是在数据传输时动态地进行分配的。

面向连接的服务是可靠的报文序列服务;无连接服务却不能防止报文的丢失、重发或失序,但无连接服务灵活方便,并且迅速。

在网络层中,面向连接的网络服务与无连接的网络服务的具体实现是虚电路服务和数据报服务。

2.简述CSMA/CD工作过程。

答: CSMA/CD技术包含载波侦听多路访问(CSMA)和碰撞检测(CD)两个方面的内容。该技术只用于总线形网络拓扑结构。

在总线形拓扑结构网中,信道是以多路访问方式进行操作的,这是由于这种结构中的所有设备都直接连到同一条物理信道上,该信道负责任何两个设备之间的全部数据传输。站点以报文(或帧,帧同报文一样都是信息传输的基本单位)的形式发送数据,报文通过信道的传输是广播传输。报文随时都能被所有连接在信道上的设备检测到。当信道上出现两个或更多的设备在同一瞬间发送报文时,就会有千百万报文在信道上重叠,出现差错,即碰撞。

载波侦听多路访问技术,就是为了减少这种碰撞的。它是在源站点发送报文之前,首先侦听信道是否忙,如果侦听到信道上有载波信号,则推迟发送报文。也就是一旦检测到碰撞,侦听到干扰信号,就立即停止发送报文。

3.简述控制令牌工作过程。

答:控制令牌表示一种权力,网络中的所有站点按照它们共同认同的规则,从一个站点到另一个站点传递控制令牌,对某一个站点来说,只有当它占有令牌时才能发送报文,当报文发送完后,把令牌传递给下一个站点。控制令牌访问控制操作过程如下:

①建立逻辑环,将所有站点同物理媒体相连,然后产生一个控制令牌。

②令牌沿着逻辑环从一个站点传递到另一个站点。

③当等待发送报文的站点接收到令牌后,站点将报文利用物理媒体发送出去。

④站点发送完报文后,将控制令牌传递给下一个站点。

4.各种网络之间的差异主要表现在哪些方面?

答:各种不同网络之间的差异主要表现在:寻址方法、报文最大分组长度、网络连接方法、超时控制;差错恢复方法、路由选择方法;用户连接控制方法、管理与控制方式、流量控制方法、状态报告方法和服务类型。

5.何谓数据报、虚电路服务,各自特点是什么?

答: ①虚电路服务是网络层向运输层提供的一种使所有分组都能按序到达目的端系统的可靠的数据传送方式。在进行数据通信的两个源-目的端系统之间必须先建立一条虚电路,然后以分组形式交换数据,完毕则撤消这条虚电路。其特点是:需要端-端连接;仅在建立连接时使用目的地址;按序发送,按序接收;由通信子网负责差错控制和流量控制。

②数据报服务没有建立一条虚电路的过程,每一个分组都携带完整的目的地址信息,可以独立地选择不同的路由,未必按序到达目的端系统。其特点是:不需要端-端连接;每一分组都携带完整目的地址;按序发送,但未必按序接收;由端系统负责差错控制和流量控制。

五.计算题(每题8分,共24分)

1.运输层有102403字节的报文要送往目标计算机,PSN 网络层分组长度为131字节(分组头占3字节),此分组要嵌入到HDLC 帧的信息段中传送,求传送该报文应分为几组?报文要在半分钟内传完,至少要有怎样的数据传输速率?

解:分组数=102403÷(131-3)=800+3/128=801 该报文的HDLC 帧总比特流位数

=800×(1+1+1+131+2+1)×8+1×(1+1+1+6+2+1)×8 =876800+96 = 876896 (bit)

数据传输速率=876896b/30s =29229.86666bps

2. 考虑建立一个CSMA/CD 网,电缆长4km ,不使用重发器,数据传输速率为1Gb/s 。电缆中的信号传播速率是200000km/s 。问最短帧长度是多少比特?

解: 最短帧位长度=2*4km/200000 (km/s)*1000(Mb/s)=40000bit

利用FDDI 为主干网联结企业级各交换集线器LAN 、服务器、网络管理站、路由器等。其优点为:①高传输速率;②地理覆盖范围广。

2.试画出信息101101的单极性不归零码、曼彻斯特编码、差分曼彻斯特编码的波形图。 解:

一.单项选择题(每小题1分,共10分)

1C 2A 3D 4C 5C 6D 7D 8B 9A 10A

二.填空题(每空1分,共10分)

1标准化网络;2并行;3支配与被支配; 4有线网;5公用通信设施;6逻辑上存在的子信道7组织起来; 8信源; 9数据位; 10单位脉冲

三.判断题(在括号内正确的划√,错的划×,每题1分,共10分)

1.(√)

2.(×)

3.(×)

4.(√) 5.(×) 6.(√) 7.(√)8. (×)9. (×)10. (√) 差分曼彻斯特编码

曼彻斯特编码 不归零码 基带信号

2014-2015-2计算机网络基础期中考试试卷(答案)

电子科技大学2014-2015学年第二学期期中考试试卷 课程名称:计算机网络基础考试形式:闭卷考试日期: 2015年月日考试时长:90分钟 一、选择题(共30分,共 15题,每题2 分) 1、网络带宽的单位bps是( A )。 A、每秒传输的位数 B、每秒传输的字节数 C、每秒传输的分组数 D、每秒传输的报文数 2、协议要素中的语法是指( B )。 A、字段的含义 B、报文的格式 C、时间同步 D、请求和响应过程 3、关于HTTP和FTP的说法,错误的是( A )。 A、都是无状态的 B、都可以作为文件传输协议 C、都采用TCP协议 D、HTTP采用带发送控制信息,而FTP采用带外发送 4、网页由1个基本的html文件和4个直接引用对象文件组成,在使用非持久HTTP连接时所需的TCP 连接总数为( C )。 A、1 B、2 C、5 D、6 5、下列DNS服务器不具有分配域名功能的是( D )。 A、根域名服务器 B、顶级域名服务器 C、权威域名服务器 D、本地域名服务器 6、FTP协议传输命令使用的是( A )。 A、基于TCP协议的控制连接 B、基于TCP协议的数据连接 C、基于UDP协议的控制连接 D、基于UDP协议的数据连接 7、TCP协议没有提供的服务是( B )。 A、连接管理 B、实时服务 C、拥塞控制 D、可靠数据传输 8、数据0x9876A543的十六比特校验和为( C )。

A、0x3DB9 B、0x3DBA C、0xC245 D、0xC246 9、TCP确定可靠传输中重传定时器的依据是( D )。 A、采样RTT B、本次估算RTT C、采样RTT与上一次估算RTT的差值 D、以上都是 10、TCP程序可以提供( C )个不同端口。 A、28 B、210 C、216 D、232 11、传输层端到端通信实际是在( C )之间的通信。 A、主机 B、网络 C、进程 D、路由器 12、在UDP报文中,伪首部的作用是( B )。 A、数据对齐 B、计算校验和 C、数据加密 D、填充数据 13、TCP使用三次握手协议来建立连接,握手的第一个报文段是由标志位字段的( A )位被置为1来识别,表示请求连接。 A、SYN B、ACK C、PSH D、FIN 14、TCP协议为了实现可靠的服务,采用超时重传和累计确认技术,并规定确认号为( B )。 A、上一个已接收的报文段的末字节序号 B、下一个希望接收的报文段的首字节序号 C、下一个将要发送的报文段的末字节序号 D、下一个将要发送的报文段的首字节序号 15、UDP数据报头部不包括( D )。 A、UDP源端口号 B、UDP检验和 C、UDP目的端口号 D、UDP数据报头部长度 二、判断题(共20分,共 10题,每题2 分) 1、TCP连接是指在数据传输之前在网络上确定一条数据传输的路径。(×) 2、UDP服务器端将为每个客户的请求建立一个新的套接字。(×) 3、Cookie技术可以实现用户的身份鉴别。(√) 4、TCP协议中的流量控制是基于接收方的接收窗口大小控制发送方的发送窗口大小。(√) 5、TCP协议可靠传输中超时定时器的时间一定大于采样RTT的值。(×) 6、TCP的首部长度是可变的,而UDP首部长度是固定的。( √ ) 7、SMTP协议是发送协议。(√) 8、GBN回退N帧可靠传输中某一分组超时时,要重传该分组及其以后的所有分组。(√)

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

计算机网络基础 期中试卷

**********************学校2012年下学期《计算机网络技术基础》期中考试试卷姓名:班级:班号:总分: 一、选择题(每题2分,共60分): 1、计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(C ) A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 2、网络协议主要要素为(B )。 A、数据格式. 编码. 信号电平 B、语法. 语义. 同步 C、数据格式. 控制信息. 速度匹配 D、编码. 控制信息. 同步 3、一所学校内的一个计算机网络体系属于(B )。 A、PAN B、LAN C、MAN D、W AN 4、WLAN采用的协议是(D ) A、IEEE 802.3 B、IEEE 802.5 C、IEEE 802.8 D、IEEE 802.11 5、国际标准化组织ISO提出的OSI模型中,第三层和第六层分别为( C ) A、物理层和网络层 B、数据链路层和传输层 C、网络层和表示层 D、会话层和应用层 6、在ISO/OSI参考模型中,最重要的一层是(A)。 A、物理层 B、会话层 C、数据链路层 D、传输层 7、网络中用集线器或交换机连接各计算机的结构属于(C ) A、总线型结构 B、环形结构 C、星型结构 D、网状结构 8、OSI参考模型的(B)为处在两个不同地理位置上的网络系统中的终端设备提供连接和路径选择。 A、物理层 B、网络层 C、表示层 D、应用层 9、在下面选项中错误地描述OSI参考模型的是(D)。 A、为防止一个区域的网络变化影响另一个区域的网络 B、分层网络模型标准化了接口 C、为使专业的开发成为可能 D、分层网络模型增加了复杂性 10、在OSI参考模型中,物理层有4个特性。其中,物理连接时所使用可接插连接器的形状和尺寸的内容属于(A )。 A、机械特性 B、电气特性 C、功能特性 D、规程特性 11、对等层实体之间采用(C)进行通信。 A、服务 B、服务访问点 C、协议 D、上述3者 12、网络层,数据链路层和物理层传输的数据单位分别是(C ) A、报文、帧、比特 B、包、报文、比特 C、包、帧、比特 D、数据块、分组、比特 13、应用层是OSI/RM的最高层,它直接面向(B )。 A、终端 B、用户 C、工作站 D、服务器 14、快速以太网的介质访问控制方法是(A)。 A、CSMA/CD B、令牌总线 C、令牌环 D、100VG-AnyLan 15、在计算机网络OSI的七层参考模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是(A)。 A.网络层B.数据链路层C.传输层D.物理层 16、一个单位从InterNIC获取了一个网络地址10.10.8.8,该地址属于:(A) A、A类地址 B、B类地址 C、C类地址 D、D类地址。 17、在下列几组协议中,哪一组属于网际层协议?(C ) A、IP和TCP B、ARP和TELNET C、TCP和UDP D、ICMP和IP 18、将域名转换为IP地址,需要使用(B )协议。 A、SMTP B、ARP C、SNMP D、DNS 19、网络地址是指( D ) A、网络号全“0” B、主机号全“1” C、网络号、主机号全“1” D、主机号全“0” 20、在域名标识中,用来标识商业组织的代码是 _A___。 A、com B、gov C 、mil D、org 21、统一资源定位URL的格式是(A ) A、://IP地址或域名/目录/文件名 B、://路径/文件名 C、TCP/IP D、http 22、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质是(B) A.双绞线 B.光纤 C.同轴电缆 D.无线信道 25、因特网上一个服务器或一个网络系统的名字,称为(D ),网络间正是通过它进行相互访问的。 A、主机名 B、计算机系统名 C、IP 地址 D、域名 26、下列域名格式中,哪种域名是不正确的。(D )

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

计算机网络期末试卷

学 院 : 专 业: 学 号: 姓 名 : 装 订 线

答: (1) 链路管理 (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 源端口(16位)目的端口(16位) 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1) 传输层的主要功能:向用户提供可靠端到端(end-to-end)服务;处理数据包错误、数据包次序,以及其他一些关键传输问题;传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。(1)应用层的主要功能:为应用程序提供了网络服务;应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步;建立传输错误纠正与保证数据完整性的控制机制。(1) TCP/IP参考模型把网络分为4层:网络接口层。网际层、运输层、应用层.(1) 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 答:对于HDLC:标志字段实现了帧同步;地址字段实现了寻址;帧校验序列字段实现了差错控制;控制字段实

计算机网络安全技术试卷全 含答案

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为(D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是(D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是(A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了(A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C ) A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

2014-11-04计算机网络基础期中试卷答案

2014-2015学年度第一学期期中考试 计算机专业微机班《计算机网络基础》试卷姓名:__________ 分数:__________ 一、单选题,以下各题有多个选项,其中有一个选项是正确的,请选择正确答案(本大题满分15分,每小题1.5分) 1、20世纪50年代后期,出现了具有远程通信功能的( A )。 A. 单机系统 B. 多机系统 C. 无盘站系统 D. 微机系统 2、若要对数据进行字符转换、数字转换以及数据压缩,应在OSI的( D )层上实现。 A、网络层 B、传输层 C、会话层 D、表示层 3、在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是( B )。 A、传输层 B、网络层 C、应用层 D、数据链路层 4、物理层、数据链路层和网络层传输的数据单元分别是( D )。 A、报文、帧、比特 B、报文、分组、比特 C、比特、分组、帧 D、比特、帧、分组 5、衡量网络上数据传输速率的单位是bps,其含义是( C )。 A、信号每秒传输多少公里 B、信号每秒传输多少千公里 C、每秒传送多少个二进制位 D、每秒传送多少个数据 6、只允许数据在传输介质中单向流动的拓扑结构是(C)。 A.总线型 B. 星型 C. 环型 D. 树型 7、网络中所连接的计算机在10台左右时,多采用( B )方式管理。 A、点对点网络 B、WAN C、基于服务器网络 D、对等网 8、HDLC是( D )。 A、面向字符型的同步协议 B、异步协议 C、面向字节的计数同步协议 D、面向比特型的同步协议 9、Internet采用的通信协议是( C )。 A、FTP B、SPX/IPX C、TCP/IP D、WWW 10、下列传输介质中带宽最宽,信号衰减最小,抗干扰性最强的是( D ) A. 双绞线 B.同轴电缆 C. 微波 D. 光纤二、填空题(共30 分,每空1.5分) 1、计算机网络是现代计算机技术与通信技术密切组合的产物。 2、计算机网络中常用的三种有线通信介质是双绞线、同轴电缆、光纤。 3、所谓“三网合一”就是将电信网、广播电视网和计算机通信网进行合理的整合。 4、最基本的网络拓扑结构有3种,它们是总线型、星型和环型。 5、计算机网络按网络的作用范围可分为局域网或LAN 、城域网或MAN 和广域网或WAN 三种。 6、从计算机网络系统组成的角度看,计算机网络可以分为通信子网和资源子网。 7、网络协议主要由3个要素组成:语法、语义和交换规则。 8、中继器工作在物理层。

网络基础期中试卷

一、选择题 1、计算机网络是()技术和通信技术相结合的产物。 A.集成电路B计算机C人工智能D无线通信 2、20世纪50年代后期,出现了具有远程通信功能的() A单机系统B多机系统C无盘站系统D微机系统 3、计算机网络最突出的优点是() A精度高B内存容量大C运算速度快D共享资源 4、计算机网络最基本的功能为() A信息流通B数据传送C数据共享D降低费用 5、计算机网络中,共享的资源主要是指() A主机、程序、通信信道和数据B主机、外设、通信信道和数据 C软件、外设和数据D软件、硬件、数据和通信信道 6、在网络协议中,涉及数据和控制信息的格式、编码及信号电平等的内容属于网络协议的()要素。 A语法B语义C定时D语用 7、OSI体系结构定义了一个()层的模型。 A.8 B.9 C.6 D.7 8、OSI的模型中,主要功能是在通信子网中实现路由选择的是()。 A.物理层 B.网络层 C.数据链路层 D.传输层 9、OSI的模型中,主要功能是组织和同步不同主机上各种进程间通信的层次是()。 A.会话层 B.网络层 C.表示层 D.传输层 10、在OSI的模型是,主要功能是为上层用户提供共同数据或信息语法表示转换,也可以进行数据压缩和加密的层次是()。 A.会话层 B.网络层 C.表示层 D.传输层 11、在下列传输介质中,对于单个建筑物内的局域网来说,性能价格比最高的是() A.双绞线 B.光缆C无线介质 D.同轴电缆 12、双绞线的两根绝缘的铜导线按一定密度互相绞在一起的目的是()。 A.阻止信号的衰减 B.降低信号的干扰程度 C.增加数据的安全性 D.生产时方便 13、根据(),可以将光纤分为单模光纤和多模光纤。 A.光纤的粗细 B.光纤的传输距离 C.光纤的传输速率 D.光在光纤中的传播方式 14、下列()传输介质的带宽最宽,信号衰减最小,抗干扰性最强。 A.双绞线 B.同轴电缆 C.微波 D.光纤 15、对于无线传输介质特性的说法中,错误的是() A无线传输不通过物理连接,而通过空间传输的技术 B微波通信的工作效率很高,沿直线传播 C激光有很好的聚光性和方向性,但是不能穿透雨和浓雾 D红外线适用于长距离传输,能穿透墙壁 16、把计算机网络分为有线网和无线网的分类依据是()。 A地理位置B传输介质C拓扑结构D成本价格 17、网络中所连接的计算机在10台以内时,多采用()。 A对等网B基于服务器的网络C点对点网络D小型LAN 18、局域网和广域网相比最显著的区别是()。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

中职-计算机网络技术期末试卷

XX 职教集团(B 卷) 2014—2015学年度第二学期期末考试高二计算机网络基础与应用试卷(命题人:XXX ) 本试卷分第I 卷(客观题)和第II 卷(主观题)两部分。两卷满分100分。考试时间100分钟。第I 卷(共60分)一、选择题(每题2分,共40分)1.120.0.0.2属于( )类网络地址。 A 、A B 、B C 、C D 、D 2.( )是综合布线工程中最常用的传输介质。 A 、双绞线 B 、同轴电缆 C 、光纤 D 、银质电缆3.常见的普通非屏蔽双绞线一般是( )的结构。 A 、1对2根 B 、2对4根 C 、3对6根 D 、4对8根4.RJ-45接口类型的网卡应用于以( )为传输介质的以太网中。 A 、双绞线 B 、细同轴电缆 C 、粗同轴电缆 D 、光纤5.DOS 、OS/2、UNIX 、XENIX 、LINUX 、Windows 、Netware 等是微机上常见的( )。 A 、交换机 B 、路由器 C 、操作系统 D 、网关6.WWW 采用的通信协议是( )传输协议。 A 、文件 B 、文本 C 、超文本 D 、超文件7.IIS 是一种( )服务组件。 A 、WEB B 、DOS C 、OFFICE D 、LINUX 8.可以通过“开始”→“程序”→“( )”→“Internet 服务管理器”来打开IIS 管理器。 A 、服务器配置 B 、管理工具 C 、附件 D 、系统工具 9.( )命令用于显示与IP 、TCP 、UDP 和ICMP 协议相关的统计数据,一般用于检验本机各端口的网络连接情况。 A 、Pathping B 、Netstat C 、Tracert D 、Arp 10.如果一封邮件需要同时传给几个人,每个地址之间可以用( )隔开。 A 、逗号 B 、句号 C 、冒号 D 、顿号 11.SMTP 服务器主要是用于( )方面。 A 、网页浏览 B 、文件传输 C 、新闻服务 D 、邮件发送 12.通过“控制面板”中的( )进行安装网卡驱动程序。 A 、网络和Internet 连接 B 、添加/删除硬件 C 、性能和维护 D 、安全中心 13.用IE 浏览器浏览网页,在地址栏中输入网址时,通常可以省略的是____。 A 、http:// B 、ftp:// C 、mailto:// D 、news:// 14.下面是Web 网页的保存格式类型,可以以纯文本格式保存网页信息的是____。班级考 号姓 名

计算机网络期末试题及答案1

一、单项选择题(2×15=30分) 1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A) A、保证数据正确的顺序、无错和完整 B、处理信号通过介质的传输 C、提供用户与网络的接口 D、控制报文通过网络的路由选择 2.在TCP/IP参考模型中,TCP协议工作在(B )。 A、应用层 B、传输层 C、互联网层 D、网络接口层 3.下列(A )是合法的E-mail地址。 A、mnetwork@https://www.sodocs.net/doc/0a16842535.html, B、https://www.sodocs.net/doc/0a16842535.html,@mnetwork C、mnetwork.ecjtu.jx@online D、https://www.sodocs.net/doc/0a16842535.html, 4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。 A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。 A、255.255.0.0 B、255.255.255.0 C、202.101.0.0 D、202.101.208.0 6.目前交换机中使用最广泛的局域网交换技术是(D)。 A、A TM交换 B、信元交换 C、端口交换 D、帧交换 7.以下路由协议中,基于L-S算法的是(D)。 A、RIP B、IGRP C、EGP D、OSPF 8.纯ALOHA信道的最好的利用率是(A)。 A、18.4% B、36.8% C、49.9% D、26.0% 9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。 A、ICMP源抑制 B、ICMP请求/应答 C、ICMP重定向 D、ICMP差错 10.802.3网络中MAC地址长度为(C)。 A、64位B32位C、48 位D、128位 11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。 A、从右到左越来越小的方式分多层排列 B、从右到左越来越小的方式分4层排列 C、从左到右越来越小的方式分多层排列 D、从左到右越来越小的方式分4层排列 12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。 A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 13.CSMA的p坚持协议中,当站点侦听到信道空闲时,它是(B)。 A、立即发送数据 B、以概率P发送数据 C、以概率(1-P)发送数据 D、等待随机长时间后再侦听信道 14.下列关于UDP和TCP的叙述中,不正确的是(C)。 A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。 B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。 C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。 D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。15.在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为(C)。 A.交换机B.集线器C.网关D.中继器 二、填空题(2×15=30分) 1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4.IPV4报文的头部长度最大是(60)字节,IPV4报文的最大长度是(65535)字节。 5.FTP服务器进程的保留端口号是(21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 9.网桥一般具有存储转发、(帧过滤)和一定的管理功能。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。

2006年下半年全国自考计算机网络管理真题及答案

2006年下半年全国自考计算机网络管理真题及答案 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个选项是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1. 1.网络中可以用作管理站的结点是()(2分) A:交换机 B:集线器 C:主机或路由器 D:中继器 2. 2.SNMP属于的协议簇是()(2分) A:TCP/IP B:IPX/SPX C:DECnet D:AppleTalk 3.网络管理中可用于代理和监视器之间通信的技术是()(2分) A:载波侦听 B:轮询 C:令牌传递 D:标记 4.不属于网络故障管理功能的是()(2分) A:可用性 B:检测和报警 C:预测功能 D:诊断功能 5.SNMPv3不仅能与以前的标准SNMPv1和SNMPv2兼容,而且在SNMPv2c的基础上增加了()(2分) A:用户使用数量 B:网络服务质量 C:网络传输速度 D:安全和高层管理 6.计算机网络管理中提供统一的网络数据表示的形式语言是()(2分) A:ASN.1 B:Java C:C语言 D:ASP

7.ASN.1中每一个数据类型都有一个标签,标签的类型有()(2分) A:性能标签 B:简单标签 C:构造标签 D:私有标签 8.基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类 型的二进制位是()(2分) A:第1位 B:第2位 C:第3位 D:第4、5、6、7、8位 9.在用户模式中使用Microsoft管理控制台MMC的方法是()(2分) A:使用已有的MMC B:创建新的MMC C:修改已有的MMC D:定期更新MMC 10.SNMP协议支持的服务原语包括()(2分) A:get B:request C:indication D:confirm 11.Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是()(2分) A:RFC1155 B:RFC1212 C:RFC1157 D:RFC1213 12.SNMP协议所依赖的下一层传输协议是()(2分) A:TCP B:IP C:ICMP D:UDP 13.MIB 2层次树结构有3个作用,对形成管理对象全局标识起作用的是()(2分) A:表示管理和控制关系 B:提供结构化的信息组织技术

中职计算机网络技术期中考试试卷

《计算机网络技术》期中考试试卷 班级:姓名:分数: 一、填空题:(每空2分,共10分) 1.从计算机网络系统组成的角度看,计算机网络可以分为通信子 网和。 2.计算机网络按覆盖范围分类,一般可以分为三种类型 局域网、和。 3. 交换网络可分为线路交换,,。 二、选择题:(每小题3分,共30分) 1.具有结构简单灵活、成本低、扩充性强、性能好以及可靠性 高等特点,目前局域网广泛采用的网络结构是()。 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是2.在局域网中常用的拓扑结构是()。 A、星型结构 B、总线型结构 C、环型结构 D、以上都不是3.计算机网络经历了()个发展时代。 A、1 B、2 C、3 D、4 4.以下IP地址中,属于B类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 5.电话线路上传输的是()。 A、数字信号 B、模拟信号 C、数字或模拟信号 D、数字脉 冲信号

6.下列电子邮件地址格式正确的是() A zhang@com. 163 B @https://www.sodocs.net/doc/0a16842535.html,.zhang C zhang@https://www.sodocs.net/doc/0a16842535.html, D com@zhang.163 7. 下列哪个IP地址是C类地址() A. 231.21.102.21 B.19.132.12.32 C.200.168.1.23 D.178.1.0.23 8.计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心结点控制着全网的结点进行通信,任何两结点之间的通信都要通过中心结点?() A 星型拓扑B环型拓扑 C树型拓扑D总线拓扑 9. 收发双方可以同时发送信息的传输形式称为()。 (A) 单工(B) 半双工(C) 全双工(D) 多工 10.调制解调器中的调制器的作用是()。 A将不归零信号转换为归零信号B将数字数据转换为模拟信号C将模拟信号转换为数字数据D将模拟数据转换成数字信号 三、判断题:(每小题4分,共20分) 1.计算机网络是计算机技术与通信技术相结合的产物。()2.“互联”表示计算机网络中的计算机之间具有交换信息的能力。() 3.“独立”表示网络中的任何一台计算机都是独立自主的,没

计算机网络安全考试试卷

计算机网络安全试卷A 一、选择题(每题2分,共20分) 1、TELNET协议主要应用于哪一层( A ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于( A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、WINDOWS主机推荐使用( A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 5、在攻击远程漏洞时,困难在于( D ): A、发现ESP B、计算偏移量 C、确定成功 D、上述所有 6、在X86攻击中哪个十六进制值通常用作NOP( B )? A、0x41 B、0x90 C、0x11 D、0x00 7、( D )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 8、不属于WEB服务器的安全措施的是( B ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是( D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 11、为了防御网络监听,最常用的方法是( B ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 13、向有限的空间输入超长的字符串是( A )攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( A )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 15、不属于黑客被动攻击的是( A ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 16、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 17、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D )防火

相关主题