搜档网
当前位置:搜档网 › 计算机三级网络技术考试题型

计算机三级网络技术考试题型

计算机三级网络技术考试题型
计算机三级网络技术考试题型

一、考试题型

选择题和填空题

分值划分:选择题60分、填空题40分。

选择题共60题,每小题1分,共60分。

填空题共20题,每小题2分,共40分。

二、题型分布

(一)选择题分布

第1章:6道。

分别是计算机应用、硬件、软件、发展、多媒体和服务器各一题。6分。

第2章:8道。

分别是数据报交换、IEEE802.11无线局域网、WEB应用各异道、OSI参考模型、TCP/IP 参考模型(1)和协议(1)、IEEE802.15无线网络。8分。

第3章:8道。

分别是千兆以太网,虚拟局域网、数据传输速率、Ethernet访问控制方式、网桥的工作层次、IEEE802模型、AdHoc无线网等。8分。

第4章:5道。

服务器操作系统、Windows server特征、活动目录、unix系统定义、Linux系统定义等。5分。

第5章:11道

IP互联网特征、IP地址(2)、子网划分、ARP协议、IP数据报格式、分片、ICMP差错报文特证、路由器寻址以及协议(2)、3次握手。11分。

第6章:6道

电子邮件协议(2)、客户机/服务器工作过程、域名解析、FTP命令、WWW服务。6分。

第7章:10道

SNMP版本、安全保护等级、主动攻击和被动攻击、加密算法(4)、消息认证(2)、数字认证。10分

第8章:6道

P2P网络应用(2)、即时通信(QQ、IPTV、VOIP各一)、搜索引擎。6分。

(二)填空题分布

第1章:2空

指令集(RISC)、流媒体特征。4分

第2章:2空

网络协议的3要素、TCP/IP与OSI的层次对应关系。4分。

第3章:3空

MAC地址格式位数、帧的格式、交换机带宽的计算。6分。

第4章:2空

网络操作系统(WEB OS)、Linux系统。4分。

第5章:4空

RIP协议、IP工作原理、IPv4地址、IPv6地址。8分。

第6章:2空

浏览器组成、Telnet的登录方式(虚拟终端)。4分。

第7章:3空

SNMP数据收集方法(轮询和中断)、数字签名、防火墙。6分。第8章:2空

组播发送方式、P2P结构类型。4分。

三、总结

有以上的总结看出各章节占的分数如下:

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

计算机一级考试理论试题-第9部分-计算机安全与职业道德

第9部分计算机安全与职业道德判断题 (1) .[T]宏病毒可感染PowerPoint或Excel文件。 (2) .[T]计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 (3) .[T]对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。 (4) .[T]当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也很难恢复。因此,对计算机病毒必须以预防为主。 (5) .[F]计算机病毒只会破坏软盘上的数据和文件。 (6) .[T]计算机病毒也是一种程序,它能在某些条件下激活并起干扰破坏作用。 (7) .[F]计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 (8) .[F]若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒.。 (9) .[F]若一张软盘上没有可执行文件,则不会感染病毒。 (10) .[F]CIH病毒能够破坏任何计算机主板上的BIOS系统程序。 (11) .[T]开机时应先开显示器后开主机电源,关机时应先关主机后关显示器电源。 (12) .[T]冷启动和热启动的区别是主机是否重新启动电源以及是否对系统进行自检。 (13) .[T]1991年我国首次颁布了《计算机软件保护条例》。 (14) .[T]由于盗版软件的泛滥,使我国的软件产业受到很大的损害。 (15) .[T]计算机职业道德包括不应该复制或利用没有购买的软件,不应该在未经他人许可的情况下使用他人的计算机资源。 (16) .[T]远程医疗、远程教育、虚拟现实技术、电子商务、计算机协同工作等是信息应用的新趋势。 (17) .[T]IT行业有一条法则恰如其分的表达了“计算机功能、性能提高”的发展趋势。这就是美国Intel公司的创始人摩尔提出的“摩尔法则”。 (18) .[T]根据计算机领域十分著名的摩尔法则,芯片上能够集成的晶体管数量每18~月将增加1倍。 第9部分计算机安全与职业道德单选

2014年全国计算机等级考试二级MS_Office高级应用考试大纲

全国计算机等级考试二级MS Office高级应用考试大纲 (2014年新版) 基本要求 1.掌握计算机基础知识及计算机系统组成。 2.了解信息安全的基本知识,掌握计算机病毒及防治的基本概念。 3.掌握多媒体技术基本概念和基本应用 4.了解计算机网络的基本概念和基本原理,掌握因特网网络服务和应用。 5.正确采集信息并能在文字处理软件Word、电子表格软件Excel、演示文稿制作软件Powerpoint中熟练应用。 6.掌握Word的操作技能,并熟练应用编制文档。 7.掌握Excel的操作技能,并熟练应用进行数据计算及分析。 8.掌握Powerpoint的操作技能,并熟练应用制作演示文稿。 考试内容 一、计算机基础知识 1. 计算机的发展、类型、特点及其应用领域。 计算机的发展:1943年美国宾夕法尼亚大学的教授莫克利和他的研究生埃克特开始研制电子数字积分计算机(ENIAC),1946年研制成功。 发展的四个阶段: 阶段部件第一阶段 (1946-1959) 第二阶段 (1959-1964) 第三阶段 (1964-1972) 第四阶段 (1972年至今) 主机电子器件电子管晶体管中小规模集成电 路大规模,超大规模集成电路 内存汞延迟线磁芯存储器半导体存储器半导体存储器 外存储器穿孔卡片,纸 袋磁带磁带,磁盘磁带,磁盘,挂 盘等大容量存 储器 处理速度几千条几万至几十 万条几十万至几百万上千万至万亿 条 计算机的类型: 按处理数据的类型分:模拟计算机,数字计算机,数字和模拟计算机 按用途分:通用计算机,专用计算机 按计算机的性能、规模、处理能力分:巨型机、大型通用机、微型计算机、工作站及服

关于计算机病毒检测技术分析

关于计算机病毒检测技术分析 【摘要】计算机的出现改变了人们的生活方式和工作方式,同时也改变了全球经济的结构,逐渐的成为人类物质社会最为重要的组成部分,随着互联网的迅速发展,网络安全问题也日益严重起来。计算机病毒给计算机系统的安全带来了严重的危害,并且造成的损失也比较大,一般认为,计算机网络系统的安全运行来自计算机病毒的攻击,那么研究分析计算机病毒检测技术也就有着极大的现实意义。本文探究了计算机病毒,以及计算机病毒的种类,并且着重分析研究了计算机病毒检测技术,以期提高计算机安全。 【关键词】计算机病毒;检测技术;分析 1.引言 对于计算机的安全广大的安全专家以及用户都是比较担忧的,虽然目前计算机反病毒的技术正在不断的更新,但是反病毒技术仍然是被动的,用户需要应付每一个出现的计算机病毒,并且随着互联网技术的逐渐普及,计算机病毒越来越多的泛滥而出。计算机病毒攻击的方式、传播的方式也在随着社会经济的发展逐渐的变化着,它能够隐形的依附在下载的视频或者资料中,或者利用图片传播等,计算机病毒的传播速度较快,并且危害性也相对较大,那么为了保证计算机的安全使用,就必须要提高计算机病毒检测技术,在计算机没被病毒侵害之前进行检测,并进行杀毒。 2.计算机病毒综述 计算机病毒是一种人为制造的,专门用来破坏或者攻击计算机软件系统,并复制本身传染其他应用程序的代码,随着计算机网络技术的逐渐发展和应用,计算机病毒已经成为信息系统安全的主要威胁之一[1]。计算机病毒能够像生物病毒一样进行繁殖,在程序正常运行的时候,能够进行运行自身复制,也就是说计算机病毒具有繁殖性,再有计算机病毒具有传染性,一旦病毒被复制或者是产生变种,那么它的传播速度是很难预防的,传染性是计算机病毒基本的特征。此外计算机病毒还具有潜伏性,这跟定时炸弹是差不多的,在之前设计好病毒爆发的时间,给人以措手不及,还具有隐蔽性、破坏性等特性。计算机病毒大致上被分为宏病毒、木马病毒、黑客工具、脚本病毒等种类,下面我们将对这些病毒进行系统的分析。 第一,宏病毒,这是脚本病毒中的一种,但是由于其特性故将其分为一类,宏病毒的前缀是Macro,第二前缀是Word、Excel等,较为著名的宏病毒有著名的美丽莎。 第二,脚本病毒,脚本病毒的前缀是Script[2],脚本病毒的共有特性是使用脚本语言编写的,借助网页进行传播的病毒。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

计算机试题

133、对已感染病毒的磁盘:()(B) (A)用酒精消毒后可继续使用; (B)用杀毒软件杀毒后可继续使用; (C)可直接使用,对系统无任何影响; (D)不能使用只能丢掉 134、发现计算机感染病毒后,如下操作可用来清除病毒:()(A) (A)使用杀毒软件; (B)扫描磁盘 (C)整理磁盘碎片; (D)重新启动计算机 135、防止病毒入侵计算机系统的原则是:()(D) (A)对所有文件设置只读属性; (B)定期对系统进行病毒检查; (C)安装病毒免疫卡; (D)坚持以预防为主,堵塞病毒的传播渠道 136、计算机病毒的防治方针是:()(A) (A)坚持以预防为主; (B)发现病毒后将其清除(C)经常整理硬盘; (D)经常清洗软驱 137、计算机病毒的最终目标在于:()(A) (A)干扰和破坏系统的软、硬件资源; (B)丰富原有系统的软件资源, (C)传播计算机病毒; (D)寄生在计算机中 138、计算机病毒所没有的特点是:()(D) (A)隐藏性; (B)潜伏性; (C)传染性; (D)广泛性 139、计算机病毒在发作前,它:()(C) (A)很容易发现; (B)没有现象; (C)较难发现; (D)不能发现 140、若出现下列现象()时,应首先考虑计算机感染了病毒。:()(C)(A)不能读取光盘; (B)写U盘时,报告磁盘已满 (C)程序运行速度明显变慢; (D)开机启动Windows xp时,先扫描硬盘。 141、微机感染病毒后,可能造成:()(A) (A)引导扇区数据损坏; (B)鼠标损坏; (C)内存条物理损坏; (D)显示器损坏 142、为了预防计算机病毒,对于外来磁盘应采取:()(B) (A)禁止使用; (B)先查毒,后使用; (C)使用后,就杀毒; (D)随便使用 143、文件型病毒感染的主要对象是()文件。:()(B) (A).TXT和.WPS ; (B).COM和.EXE ; (C).WPS和.EXE ; (D).DBF和.COM 144、下列叙述中,()是不正确的。:()( A) (A)“黑客”是指黑色的病毒 (B)计算机病毒是程序 (C)CIH是一种病毒

2020年计算机网络考试大纲

2020 年华南农业大学珠江学院本科插班生招生入学考试 《计算机网络》课程考试大纲 I.考试性质 普通高等学校本科插班生招生考试是由专科毕业生参加的选拔性考试。高等学校根据考生的成绩,按已确定的招生计划,德、智、体全面衡量,择优录取。因此,本科插班生考试应有较高的信度、效度、必要的区分度和适当的难度。 本大纲适用于所有需要参加《计算机网络》考试的各专业考生。 n.考试内容 一、考试基本要求《计算机网络》是计算机技术与通信技术相互渗透、密切结合而形成的一门交叉科 学, 是计算机专业、电子信息类专业的一门主干专业课程。课程目标是使学生掌握计算机网络的体系结构、网络的基本工作原理、Internet 网络服务的建构与应用。 二、考核知识点及考核要求要求学生从了解、理解、掌握三个层次学习相关内容。了解:指对所列 知识要熟悉其内容及含义。(单项选择题)理解:指对所列知识要理解其确切含义及与其他知识的联系。(单项选择题、问答题)掌握:指对所列知识能深入理解,并能够进行叙述和解释,能在实际问题的分析、推理和 判断等过程中综合运用。(单项选择题、问答题、综合应用题) 第一部分计算机网络概述 1. 考试内容 (1)网络发展阶段的划分; (2)计算机网络的定义与分类; (3)计算机网络的组成; (4)线路交换、存储转发交换及其特点,数据报与虚电路交换特点; 2. 考试要求 (1)了解计算机网络的形成与发展; (2)掌握计算机网络定义、分类、组成; (3)掌握数据交换技术。 第二部分网络体系结构与网络协议 1. 考试内容 (1)什么是网络协议,协议的三要素是什么; (2)网络体系结构为什么要分层,什么是接口,网络体系机构的定义; (3)OSI参考模型的分层及其各层的主要功能; ( 4 )什么是面向连接的服务和无连接的服务; (5)TCP/IP模型的分层及其各层的主要功能,TCP/IP体系结构的主要协议。 2. 考试要求 (1)掌握网络协议、层次、接口等概念; (2)掌握OS、TCP/IP体系结构及其各层功能; (3)了解网络体系结构在网络通信中的作用。

计算机病毒与防范基础知识考试题及答案【最新】

计算机病毒与防范基础知识考试题及答案 (单选);姓名得分: 注:每题5分,满分100分; 1.下面是关于计算机病毒的两种论断,经判断___; (1)计算机病毒也是一种程序,它在某些条件上激活;A)只有(1)正确B)只有 (2)正确;C)(1)和(2)都正确D)(1)和(2)都不正; 2.通常所说的“计算机病毒”是指______; A)细菌感染 B)生物病毒感染; C)被损坏的程序 D)特制的具 计算机病毒知识测试题(单选) 姓名得分: 注: 每题5分,满分100分

1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染 B)生物病毒感染 C)被损坏的程序 D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对U盘进行格式化

4.计算机病毒造成的危害是_____ A)使磁盘发霉 B)破坏计算机系统 C)使计算机内存芯片损坏 D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病 B)会感染致病 C)不会感染 D)会有厄运

计算机网络期末试题及答案1

一、单项选择题(2×15=30分) 1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A) A、保证数据正确的顺序、无错和完整 B、处理信号通过介质的传输 C、提供用户与网络的接口 D、控制报文通过网络的路由选择 2.在TCP/IP参考模型中,TCP协议工作在(B )。 A、应用层 B、传输层 C、互联网层 D、网络接口层 3.下列(A )是合法的E-mail地址。 A、mnetwork@https://www.sodocs.net/doc/b29488563.html, B、https://www.sodocs.net/doc/b29488563.html,@mnetwork C、mnetwork.ecjtu.jx@online D、https://www.sodocs.net/doc/b29488563.html, 4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。 A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。 A、255.255.0.0 B、255.255.255.0 C、202.101.0.0 D、202.101.208.0 6.目前交换机中使用最广泛的局域网交换技术是(D)。 A、A TM交换 B、信元交换 C、端口交换 D、帧交换 7.以下路由协议中,基于L-S算法的是(D)。 A、RIP B、IGRP C、EGP D、OSPF 8.纯ALOHA信道的最好的利用率是(A)。 A、18.4% B、36.8% C、49.9% D、26.0% 9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。 A、ICMP源抑制 B、ICMP请求/应答 C、ICMP重定向 D、ICMP差错 10.802.3网络中MAC地址长度为(C)。 A、64位B32位C、48 位D、128位 11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。 A、从右到左越来越小的方式分多层排列 B、从右到左越来越小的方式分4层排列 C、从左到右越来越小的方式分多层排列 D、从左到右越来越小的方式分4层排列 12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。 A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 13.CSMA的p坚持协议中,当站点侦听到信道空闲时,它是(B)。 A、立即发送数据 B、以概率P发送数据 C、以概率(1-P)发送数据 D、等待随机长时间后再侦听信道 14.下列关于UDP和TCP的叙述中,不正确的是(C)。 A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。 B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。 C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。 D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。15.在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为(C)。 A.交换机B.集线器C.网关D.中继器 二、填空题(2×15=30分) 1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4.IPV4报文的头部长度最大是(60)字节,IPV4报文的最大长度是(65535)字节。 5.FTP服务器进程的保留端口号是(21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 9.网桥一般具有存储转发、(帧过滤)和一定的管理功能。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。

计算机病毒与防范基础知识测试题

计算机病毒知识测试题(单选) 姓名得分: 注:每题5分,满分100分 1.下面是关于计算机病毒的两种论断,经判断______ (1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据. A)只有(1)正确B)只有(2)正确 C)(1)和(2)都正确D)(1)和(2)都不正确 2.通常所说的“计算机病毒”是指______ A)细菌感染B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序 3.对于已感染了病毒的U盘,最彻底的清除病毒的方法是_____ A)用酒精将U盘消毒B)放在高压锅里煮 C)将感染病毒的程序删除D)对U盘进行格式化 4.计算机病毒造成的危害是_____ A)使磁盘发霉B)破坏计算机系统 C)使计算机内存芯片损坏D)使计算机系统突然掉电 5.计算机病毒的危害性表现在______ A)能造成计算机器件永久性失效 B)影响程序的执行,破坏用户数据与程序 C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施 6.计算机病毒对于操作计算机的人,______ A)只会感染,不会致病B)会感染致病 C)不会感染D)会有厄运 7.以下措施不能防止计算机病毒的是_____ A)保持计算机清洁 B)先用杀病毒软件将从别人机器上拷来的文件清查病毒 C)不用来历不明的U盘 D)经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 8.下列4项中,不属于计算机病毒特征的是______ A)潜伏性B)传染性C)激发性D)免疫性 9.下列关于计算机病毒的叙述中,正确的一条是______ A)反病毒软件可以查、杀任何种类的病毒

考研《计算机网络》考试大纲

考研《计算机网络》考试大纲 西安邮电大学2016考研《计算机网络》考试大纲 科目代码:827 科目名称:《计算机网络》 一、课程性质和任务 本课程是计算机科学与技术、网络工程和软件工程专业的专业基础课,通过本课程的学习,让学生了解计算机网络的发展现状与技术发展动向,掌握计算机网络的基本概念、基本原理和基本方法,理解典型网络协议的工作原理,掌握常用网络设备的连接与配置方法。旨在培养学生具备良好的计算机网络技术理论基础,较好的网络应用操作能力,以及基本的网络系统分析和设计能力。 二、课程教学内容和要求 第一章概述 基本要求:了解网络发展及标准化工作,掌握网络组成、了解网络分类,熟练掌握网络性能指标,掌握网络体系结构。 教学内容: 1.1计算机网络在信息时代中的作用 1.2因特网概述 网络的概念、因特网发展阶段、因特网的标准化工作、计算机网络在我国的发展。 1.3因特网的组成 因特网的边缘部分、因特网的核心部分 1.4计算机网络在我国的发展 1.5计算机网络的类别 1.6计算机网络的性能(重点) 速率、带宽、吞吐量、时延、时延带宽积等计算机网络性能指标 1.7计算机网络的体系结构(重点) 协议与划分层次、五层协议的体系结构、协议与服务、TCP/IP体系结构。 第二章物理层 基本要求:掌握物理层的基本概念,了解数据通信的基础知识、了解网络传输媒体,掌握信道复用技术,数字传输系统及宽带接入技术。 教学内容: 2.1物理层的基本概念 2.2数据通信的基础知识 数据通信系统的模型、有关信道的基本概念、信道的极限容量、信道的极限信息传输速率。 2.3物理层下面的传输媒体 导向传输媒体、非导向传输媒体 2.4信道复用技术(重点) 频分复用、时分复用和统计时分复用、波分复用、码分复用

计算机病毒行为特征的检测方法

2012.4 37 计算机病毒行为特征的 检测分析方法 谢辰 国际关系学院 北京 100091 摘要:在研究计算机病毒之前,如果我们能先对被研究病毒的行为特征有足够的了解,那么对于之后的反汇编代码分析以及查杀工作都会起到事半功倍的效果。本文先介绍了计算机病毒行为特征,然后通过实验的方法,利用虚拟机和软件分析技术,从动态和静态两个角度,以new orz.exe 病毒为例,来阐述和总结检测分析计算机病毒行为特征的方法。 关键词:计算机病毒;行为特征;虚拟机;软件分析技术 0 引言 随着互联网技术的日渐普及和高速发展,全球化通信网络已经成为大势所趋。但网络在提供巨大便利的同时,也存在种种安全隐患和威胁,其中危害最大影响最广的莫过于计算机病毒。在网络带宽不断升级的今天,计算机病毒的传播速度和变种速度也随之加快,问题也越来越严重,引起了人们的广泛关注,并成为当前计算机安全技术研究的热点。据国内外各大反病毒公司统计,2008 年截获的各类新病毒样本数已经超过1000万,日均截获病毒样本数万。对于现如今计算机病毒变种的不断增加,反计算机病毒的一个研究方向便是怎样在不对病毒汇编代码分析的前提下,分析出已知或未知的计算机病毒的全部行为特征。 1 计算机病毒行为特征 (1) 传染性 传染性是计算机病毒最重要的特征,是判断一段程序代码是否为计算机病毒的依据。计算机病毒是一段人为编制的计算机程序代码,这段程序代码一旦进入计算机并得以执行,它会搜寻其他符合其传染条件的程序或存储介质,确定目标后再将自身代码插入其中,达到自我繁殖的目的。是否具有传染性是判别一个程序是否为计算机病毒的重要条件。 (2) 非授权性 病毒隐藏在合法程序中,当用户调用合法程序时窃取到系统的控制权,先于合法程序执行,病毒的动作、目的对用户是未知的,是未经用户允许的。 (3) 隐蔽性 病毒一般是具有很高编程技巧、短小精悍的程序,它们一般附着在合法程序之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。如果不经过代码分析,病毒程序与合法程序是不容易区别开来的。 (4) 潜伏性 大部分的病毒传染系统之后一般不会马上发作,它可长期隐藏在系统中,只有在满足其特定条件时才启动破坏模块。如著名的在每月26日发作的CIH 病毒。 (5) 破坏性 病毒可分为良性病毒与恶性病毒。良性病毒多数都是编制者的恶作剧,它对文件、数据不具有破坏性,但会浪费系统资源。而恶性病毒则会破坏数据、删除文件或加密磁盘、格式化磁盘等。 (6) 不可预见性 从对病毒检测方面看,病毒还有不可预见性。不同种类的病毒,它们的代码千差万别。虽然反病毒技术在不断发展,但是病毒的制作技术也在不断的提高,病毒总是先于相应反病毒技术出现。 (7) 可触发性 计算机病毒一般都有一个或者几个触发条件。如果满足其触发条件,将激活病毒的传染机制进行传染,或者激活病毒的表现部分或破坏部分。病毒的触发条件越多,则传染性越强。

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

计算机病毒类考试题目以及参考答案.docx

计算机病毒类考试题目以及参考答案※ 木马的信息反馈机制收集的信息中最重要的是_________。A.服务端系统口令B.服务端 IP C.服务端硬盘分区情况 D .服务端系统目录 【正确答案 :】 B ※木马在建立连接时,并非必须的条件是_________。 A.服务端已安装了木马B.控制端在线 C.服务端在线 D .已获取服务端系统口令 【正确答案 :】 D ※ 下列预防计算机病毒的注意事项中,错误的是_________。A.不使用网络,以免中毒B.重要资料经常备份 C.备好启动盘 D.尽量避免在无防毒软件机器上使用可移动储存介质 【正确答案 :】A ※以下病毒中,不属于蠕虫病毒的是_________。 A.冲击波B.震荡波 C.破坏波 D .扫荡波 【正确答案 :】 C ※下列选项中,组成计算机网络的两项是_________。 A.通信子网B.终端 C.资源子网 D .主机 【正确答案 :】AC ※计算机网络的主要特征有_________。 A.计算机网络中,计算机是信息处理的主体 B.计算机与相关外部设备通过总线连在一起,实现数据交换 C.计算机网络中的计算机既相互联系又相互独立,不存在主从关系 D.计算机网络中的计算机系统通过通讯协议实现信息交互 【正确答案 :】ACD ※下列选项中,属于计算机网络功能的有_________。 A.资源共享B.提高计算机的可靠性 C.信息传递 D .分布式数据处理 【正确答案 :】ABCD ※计算机网络的资源包括A.硬件资源 C.操作资源_________ 。B.软件资源D.数据资源 【正确答案 :】ABD ※下列选项中,属于计算机网络信息传递功能的有_________。A.发送电子邮件B.相互协同工作 C.发送新闻和消息 D .网上聊天 【正确答案 :】ABCD ※计算机网络按照覆盖地域大小可分为_________。 A.无线网路B.局域网 C.有线网路 D .广域网

《计算机网络》考试大纲.

《计算机网络》考试大纲 第一部分课程的性质及其设置目的与要求 (一)课程的性质、地位与任务 计算机网络是计算机类各专业的一门专业基础课,主要叙述计算机网络的基本原理及其应用。本课程包括四个部分:数据通信技术、计算机网络原理、计算机网络规划管理和应用、网络操作系统与应用模式。数据通信技术是学习计算机网络理论和基础,计算机网络原理是本课程的核心部分,网络操作系统与应用模式是本课程向网络应用方面的延伸,使本课程与迅猛发展的网络技术的结合更加直观。通过这些内容的学习,有助于理解相关的较抽象的计算机网络的标准,并为具有计算机组网全过程所需基本技能打下理论基础。 (二)本课程的基本要求 1 系统掌握数据通信的主要技术概念和指标,如多路复用技术,调制技术,交换技术,差错检测和控制技术等。 2 理解数据通信规程(协议)的基本原理和功能,各标准化组织的沿革和工作范围,掌握若干重要数据通信规程的工作原理。 3 掌握计算机网络的基本概念,理解计算机网络的分类方法,理解ISO(国际标准化组织)的开放系统互联参考模型(OSI/RM)理论基础及应用的基本方法。 4 理解计算机网络技术的发展及现状,在计算机网络技术的发展和应用上具有前瞻性。 (三)与相关课程的联系 本课程的先修课程为计算机文化基础、程序设计、计算机组成原理。网络操作系统(NOS)是管理计算机网络资源的一种系统软件,是对计算机操作系统的扩充,也包含了网络设备的驱动程序,因此需要了解计算机原理和操作系统。

第二部分课程内容与考核目标 第1章概述 (一)学习目的与要求 概述介绍了计算机网络在信息时代的作用,计算机网络的发展过程,计算机网络的分类,计算机网络的主要性能指标。 要求理解计算机网络的发展和基本概念、计算机网络的功能,计算机网络的分类。 (二)课程内容 1 计算机网络在信息时代的作用 2 计算机网络的发展过程 3 计算机网络的分类 4 计算机网络的主要性能指标 (三)考核知识点和考核要求 1 计算机网络在信息时代的作用,要求达到“识记”层次。 2 计算机网络的发展过程,要求达到“识记”层次。 3 计算机网络的分类,要求达到“领会”层次。 4 计算机网络的主要性能指标,要求达到“领会”层次。 第2章计算机网络的协议与体系结构 (一)学习目的与要求 通过本章的学习,要求理解计算机网络体系结构的形成,协议与划分层次,计算机网络的原理体系结构。 重点是掌握计算机网络体系结构的形成,协议与划分层次。难点是计算机网络体系结构的形成,协议与划分层次。 (二)课程内容 1 计算机网络体系结构的形成 2 协议与划分层次 3 计算机网络的原理体系结构

计算机网络期末试卷及答案

2006——2007学年第二学期 《计算机网络》期末考试试卷(A )参考答案及评分标准 (课程代码:020203019) 试卷审核人: 考试时间: 2007.6 注意事项:1. 本试卷适用于2004级计算机科学与技术专业学生使用。 2. 本试卷共9页,满分100分。答题时间120分钟。 班级: 姓名: 学号: 一、单项选择题(本大题共20道小题,每小题1分,共20分) 1、以下传输介质中,传输错误率最低的是 。( B ) (A)同轴电缆 (B)光缆 (C)微波 (D)双绞线 2、关于报文交换的描述,以下正确的是 。( D ) (A)报文交换必定是面向连接的 (B)分组交换网中采用的是报文交换 (C) 报文交换的传输效率往往较高 (D)报文交换采用存储转发技术 3、关于因特网的标准化工作,以下描述错误的是 。( C ) (A)解决了多种技术体制并存且互不兼容的状态 (B)所有的因特网标准都是以RFC 的形式在因特网上发表 (C)因特网草案属于RFC 文档 (D)因特网建议标准属于RFC 文档 4、关于带宽的描述,错误的是 。( A ) (A) 带宽就是数据的传输速率

(B) 带宽是指某个信号具有的频带宽度 (C) 信道的带宽越大,则信息的极限传输速率就越高 (D)某些情况下,可以用吞吐量来表示系统的带宽 5、在不同网络结点的对等层之间的通信需要以下的哪一项?( B ) (A) 模块接口 (B) 对等层协议 (C) 电信号 (D) 传输介质 6、关于面向连接的服务,以下描述正确的是。( D ) (A) 在数据交换结束后,可以不中止连接 (B) 对数据传输过程中,是否按序传输没有要求 (C) 与无连接服务相比,灵活方便,数据传输速度快 (D) 比较适合在一定时间内向同一目的地发送许多报文的情况 7、多路复用器主要功能是。( C ) (A) 执行数/模转换 (B) 减少主机的通信处理负荷 (C) 结合来自两条或更多条线路的传输 (D) 执行串行/并行转换 8、关于码分复用CDMA,描述错误的是。( C ) (A) 其频谱类似于白噪声 (B) 每一个用户可以在同样的时间进行通信 (C) 只要每个用户使用不同的码型,各用户之间就可以互不干扰 (D) 每一个用户可以使用同样的频带进行通信 9、关于EIA-232接口标准描述正确的是。( D ) (A) 是数据链路层标准 (B) 采用正逻辑,即逻辑1用高电平表示,逻辑0用低电平表示 (C) 使用37脚的插座 (D) 是DTE与DCE之间的接口标准 10、以下哪一项不是数据链路层的功能。( A ) (A) 数据加密 (B) 透明传输 (C) 流量控制 (D) 差错控制 11、在停止等待协议中,为了避免出现死锁而采用。( B ) (A) 数据帧编号 (B) 超时重传 (C) 确认帧编号

相关主题