導航:首頁 > 網路連接 > 計算機網路單選100題

計算機網路單選100題

發布時間:2023-07-05 15:23:46

計算機網路技術2023章節測試答案


計算機網路技術2023章節測試答案_計算機網路技術超星爾雅答案不知如何解決,為此小編給大家收集整理計算機網路技術2023章節測試答案_計算機網路技術超星爾雅答案解決辦法,感興趣的快來看看吧。
計算機網路技術2023章節測試答案_計算機網路技術超星爾雅答案
1.1計算機網路的定義和分類
1、【單選題】區域網,英文縮寫為()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:B
2、【單選題】從覆蓋范圍進行分類,網路分為(),城域網和廣域網。
A、星形網
B、令牌網
C、匯流排網
D、區域網
我的答案:D
3、【單選題】廣域網,英文縮寫為()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:A
4、【判斷題】計算機網路通常被劃分為通鋒談笑信子網和資源子網,通信子網提供信息傳輸服務,資源子網提供共享資源。
我的答案:
1.2計算機網路的發展
1、【單選題】Internet是由()發展而來的。
A、CERNET
B、ISDN
C、ARPANET
D、有線電視網路
我的答案:C
2、【單選題】在1993年9月,()政府宣布實施一項新的高科技計劃:簡稱為NII國家信息基礎設施。
A、德國
B、英國
C、法國
D、美國
我的答案:D
3、【單選題】提出開放系統互聯模式(OSI)的目的,是解決()階段,網路體系混亂的問題。
A、遠程終端聯機
B、計算機網路階段
C、計算機網路互聯
D、信息高速公路
我的答案:B
4、【單選題】世界上第一個計算機網路是()。
A、ARPANET
B、ISDN
C、CERNET
D、Internet
我的答案:A
5、【單選題】在1963年,美國使用的飛機定票系統,屬於()階段。
A、遠程終端聯機
B、計算機網路階段
C、計算機網路互聯
D、信息高速公路
我的答案:A
1.3OSI參考模型
1、【單選題】侍桐在OSI模型中,處於最低層的是()。
A、會話層
B、物理層
C、數據鏈路層
D、應用層
我的答案:B
2、【單選題】OSI參考模型中,位於網路層與物理層之間的是()層。
A、會話層
B、表示層
C、數據鏈路層
D、應用層
我的答案:C
3、【單選題】在OSI模型中,處於最高層的是()。
A、會話層
B、表示層
C、數據鏈路層
D、應用層
我的答案:D
4、【單選題】在OSI模型中,將網路功能劃分層數是()。
A、4
B、5
C、7
D、銀含9
我的答案:C
5、【單選題】OSI參考模型中,位於會話層與網路層之間的是()層。
A、運輸層
B、表示層
C、物理層
D、應用層
我的答案:A
1.3.1詳細介紹OSI參考模型
1、【單選題】在OSI參考模型中,()建立在傳輸媒介基礎上,起建立、維護和取消物理連接作用,實現設備之間的物理介面。
A、會話層
B、表示層
C、物理層
D、數據鏈路層
我的答案:C
2、【單選題】在OSI參考模型中,()建立、撤銷、標識邏輯鏈接和鏈路復用以及差錯校驗等功能。
A、網路層
B、表示層
C、物理層
D、數據鏈路層

Ⅱ 計算機網路選擇題 高手幫我

1 CSMA(載波監聽多路訪問)控制策略中有三種堅持退避演算法,其中一種是:「一旦介質空閑就發送數據,假如介質是忙的,繼續監聽,直到介質空閑後立即發送數據;如果有沖突就退避,然後再嘗試」這種退避演算法稱為 (1) 演算法。這種演算法的主要特點是 (2) 。CSMA/CD在CSMA的基礎上增加了沖突檢測功能。網路中的某個發送站點一旦檢測到沖突,它就立即停止發送,並發沖突碼,其他站點都會 (3) 。如果站點發……
1 CSMA(載波監聽多路訪問)控制策略中有三種堅持退避演算法,其中一種是:「一旦介質空閑就發送數據,假如介質是忙的,繼續監聽,直到介質空閑後立即發送數據;如果有沖突就退避,然後再嘗試」這種退避演算法稱為 (1) 演算法。這種演算法的主要特點是 (2) 。CSMA/CD在CSMA的基礎上增加了沖突檢測功能。網路中的某個發送站點一旦檢測到沖突,它就立即停止發送,並發沖突碼,其他站點都會 (3) 。如果站點發送時間為1,任意兩個站之間的傳播延遲為t,若能正常檢測到沖突,對於基帶匯流排網路,t的值應為 (4) ;對於寬頻匯流排網路,t的值應為 (5) 。 (2001年試題)

(1)A.1-堅持CSMA B.非堅持CSMA C.P-堅持CSMA D.O-堅持CSMA

(2)A.介質利用率低,但可以有效避免沖突

B.介質利用率高,但無法避免沖突

C.介質利用率低,且無法避免沖突

D.介質利用率高,且可以有效避免沖突

(3)A.處於待發送狀態 B.相繼競爭發送權 C.接收到阻塞信號 D.有可能繼續發送數據

(4)A.t≤0.5 B.t>0.5 C.t≥1 D.0.5(5)A.t>0.25 B.t≥0.5 C.t≤0.25 D.0.25解析

本題考查的是CSMA/CD協議的相關知識點。

載波監聽(Carrier Sense)的思想是:站點在發送幀訪問傳輸信道之前,首先監聽信道有無載波,若有載波,說明已有用戶在使用信道,則不發送幀以避免沖突。多路訪問(Multiple Access)是指多個用戶共用一條線路。

CSMA技術中要解決的一個問題是當偵聽信道已經被佔用時,如何確定再次發送的時間,通常有以下幾種方法:

堅持型CSMA(1—persistent CSMA):其原理是若站點有數據發送,先監聽信道,若站點發現信道空閑,則發送;若信道忙,則繼續監聽直至發現信道空閑,然後完成發送;若產生沖突,等待一隨機時間,然後重新開始發送過程。其優點是減少了信道空閑時間;缺點是增加了發生沖突的概率;廣播延遲對協議性能的影響:廣播延遲越大,發生沖突的可能性越大,協議性能越差。

非堅持型CSMA(nonpersistent CSMA):其原理是若站點有數據發送,先監聽信道,若站點發現信道空閑,則發送;若信道忙,等待一隨機時間,然後重新開始發送過程;若產生沖突,等待一隨機時間,然後重新開始發送過程。它的優點是減少了沖突的概率;缺點是增加了信道空閑時間,數據發送延遲增大;信道效率比1-堅持CSMA高,傳輸延遲比1-堅持CSMA大。

p-堅持型CSMA(p-persistent CSMA):適用於分槽信道,它的原理是若站點有數據發送,先監聽信道,若站點發現信道空閑,則以概率p發送數據,以概率q=l-p延遲至下一個時槽發送。若下一個時槽仍空閑,重復此過程,直至數據發出或時槽被其他站點所佔用;若忙,則等待下一個時槽,重新開始發送;若產生沖突,等待一隨機時間,然後重新開始發送。

CSMA/CD載波偵聽多路存取/沖突檢測的原理是站點使用CSMA協議進行數據發送,在發送期間如果檢測到沖突,立即終止發送,並發出一個瞬間干擾信號,使所有的站點都知道發生了沖突,在發出干擾信號後,等待一段隨機時間,再重復上述過程。

CSMA/CD的代價是用於檢測沖突所花費的時間。對於基帶匯流排而言,最壞情況下用於檢測一個沖突的時間等於任意兩個站之間傳播時延的兩倍。因此2t≤1,即t≤0.5。對於寬頻匯流排而言,由於單向傳輸的原因,沖突檢測時間等於任意兩個站之間最大傳播時延的4倍。因此4t≤1,即t≤0.25。

答案 (1)A (2)B (3)C (4)A (5)C

2 IEEE802.5令牌環(Token Ring)網中,時延是由 (1) 決定。要保證環網的正常運行,環的時延必須有一個最低限度,即 (2) 。如果達不到這個要求,可以採用的一種辦法是通過增加電纜長度,人為地增加時延來解決。設有某—個令牌環網長度為400m,環上有28個站點,其數據傳輸率為4Mbit/s,環上信號的傳播速度為200m/μs,每個站點具有1bit時延,則環上可能存在的最小和最大時延分別是 (3) bit和 (4) bit。當始終有一半站點打開工作時,要保證環網的正常運行,至少還要將電纜的長度增加 (5) 。(2002年試題)

(1)A.站點時廷和信號傳話時廷 B.令牌幀長短和數據幀長短

C.電纜長度和站點個數 D.數據傳輸單和信號傳播速度

(2)A.數據幀長 B.令牌幀長 C.信號傳播時延 D.站點個數

(3)A.1 B.8 C.20 D.24

(4)A.9 B.28 C.36 D.48

(5)A.50 B.100 C.200 D.400

解析

本題考查令牌環網的相關知識,應該牢固掌握。

首先要了解令牌環網的工作原理。當節點A想要發送數據時的步驟如下:

①A節點要等待令牌的到來,並檢測該令牌是否為空閑狀態。若是空閑狀態進行步驟2,否則繼續等待;

②將得到的令牌改為忙碌(busy)狀態;

③構成一個信息幀,即將數據(data)與忙碌的Token附在一起發送出去;

④當忙碌的token沿著環型網經過每一個節點時,每個節點首先會先檢查數據單元中的目的地址。如果目的地址與本節點地址相符,則由本節點將數據接收下來,進行拷貝操作,並以應答報文的形式作出回答,然後再傳送給下一個節點。當忙碌的Token與數據單元回到原來發送節點時,該節點將會除去數據單元,並將忙碌的Token改為空閑狀態;

⑤接著檢查目的節點送來的應答信息,如果為ACK(確認),則表示目的節點接收正確,至此,完成了一次數據傳送。反之,需要等待再得到令牌時進行重發。

因此令牌環內需要保證三個位元組令牌幀的流動,即時延不能低於24bit。

當網路取得最小時延即在每個站點都不停留,得400/200=2μs,2×10-6×4×106=8bit,即最小時延8bit。

網路取得最大時延時即在每個站點都停留,這時增加1×28bit,共36bit

當網路中始終有一半站點工作時,使用類似的方法可得這時的最大時延是8+14=22bit,而為了保證令牌不網正常工作,還需要添加2bit,即增加2/(4*106)=0.5μs,可知需要增加0.5×200=100m的電纜。

答案 (1)A (2)B (3)B (4)C (5)B

3 採用星型拓撲結構的區域網典型實例是( )。

CBX(計算機交換分機)

FDDI(光纖分布數據介面)

Ethernet(乙太網)

Token Ring(令牌環)

解析

本題考查的是區域網的拓撲結構。

區域網採用的拓撲結構通常有星型、環型、匯流排型和樹型4種。在題中給出的4類區域網中,CBX(計算機交換分機)以數字交換網路為整個網路的中心,各部件與數字交換網路相連,構成了星型結構。FDDI(光纖分布數據介面)的拓撲結構物理上是反向循環的雙環,環上有各類工作的站和集中器,集中器可以與一些工作站相連,構成以集中器為中心的星型結構,即FDDI網路的拓撲結構為環型+星型。Ethernet(乙太網)採用的拓撲結構為匯流排型,網上的伺服器與工作站均與匯流排相連,通過匯流排傳輸數據,採用CSMA/CD介質訪問控制方式。Token Ring(令牌環)採用環型拓撲結構,各結點依次互連,構成環型結構,所有數據及令牌均沿環依次傳遞,採用Token Ring協議。由以上分析可知,採用星型拓撲結構的區域網典型實例應為CBX。

答案 A

4 通常認為,決定區域網特性的主要技術有3個,它們是( ) 。

傳輸媒體、差錯檢測方法和網路操作系統

通信方式、同步方式和拓撲結構

傳輸媒體、拓撲結構和媒體訪問控制方式

數據編碼技術、媒體訪問控制方法和數據交換技術

解析

本題考查的是區域網的基本知識。

區域網是一種地理范圍有限的計算機網路,其典型特性如下:

(1)高數據速率(0.1~1000Mbit/s)

(2)短距離(0.1~25km)

(3)低誤碼率(10-8~10-11)

通常,決定區域網特性的主要技術有傳輸媒體、拓撲結構和媒體訪問控制方式(MAC)。因此本題選C

答案 C

5 令牌匯流排網中,當所有站都有報文要發送時,最壞情況下等待獲得令牌和發送報文的時間應等於( )。

所有站點傳送令牌的時間總和

所有站點傳送令牌和發送報文的時間的總和

所有站點傳送令牌時間和的一半

所有站點傳送令牌和發送報文時間的總和的一半

解析

本題考查的是令牌匯流排的工作原理。

IEEE 802.4標准描述令牌匯流排的媒體訪問控制方法。令牌匯流排媒體訪問控制是將物理匯流排上的站點構成一個邏輯環,每一個站都在一個有序的序列中被指定一個邏輯位置,而序列中最後一個成員又跟著第一個成員,每個站都知道在它之前和之後的站的標識。在物理結構上它是一個匯流排結構區域網,但是,在邏輯結構上,又成了一種環型結構的區域網。和令牌環一樣,站點只有取得令牌,才能發送幀,而令牌在邏輯環上依次傳遞。在正常運行時,當站點做完該做的工作或者時間終了時,它將令牌傳遞給邏輯序列中的下一個站。從邏輯上看,令牌是按地址的遞減順序傳送至下一個站點,但從物理上看,帶有目的地址的令牌幀廣播到匯流排上所有的站點,當目的站識別出符合它的地址,即把該令牌幀接收。匯流排上站的實際順序與邏輯順序並無關系。只有收到令牌幀的站點才能將信息幀送到匯流排上,取得令牌的站點有報文要發送則可發送,隨後,將令牌傳遞給下一個站點。如果取得令牌的站點沒有報文要發送,則立刻把令牌傳遞到下一站點。由於站點接收到令牌的過程是順序依次進行的,因此對所有站點都有機會傳遞數據。令牌匯流排的每個站傳輸之前必須等待的時間總量總是確定的,這是因為對每個站發送幀的最大長度可以加以限制。此外,當所有站都有報文要發送,則最壞的情況下等待取得令牌和發送報文的時間應該等於全部令牌傳送時間和報文發送時間的總和。另一方面,如果只有一個站點有報文要發送,則最壞情況下等待時間只是全部令牌傳遞時間之總和,實際等待時間在這一區間范圍內。對於應用於控制過程的區域網,這個等待訪問時間是一個很關鍵的參數,可以根據需求,選定網中的站點數及最大的報文長度,從而保證在限定的時間內,任一站點可以取得令牌權。由以上對令牌匯流排協議的敘述可知,B選項是正確答案。

答案 B

6 從介質訪問控制方法的角度來對區域網進行分類,它們是( )。

A.快速乙太網和慢速乙太網 B.光纖區域網和銅線區域網

C.環型區域網和星型區域網 D.共享式區域網和交換式區域網

解析

本題考查的是對區域網進行分類的方法。

區域網從介質訪問控制方法的角度可以分為兩類:共享介質區域網與交換型區域網。匯流排型區域網通常採用的介質訪問控制方法是共享介質方式。

A是根據傳送速度來分;B是根據使用介質來分;C是拓撲結構來分。還可以根據操作系統來分等。

答案 D

Ⅲ 計算機網路安全知識競賽試題

計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。

計算機網路安全知識競賽試題

一、單項選擇題

1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

B

A、特洛伊木馬

B、拒絕服務

C、欺騙

D、中間人攻擊

2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

B

A、緩沖區溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

4、小李在使用super

scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?

B

A、文件伺服器

B、郵件伺服器

C、WEB伺服器

D、DNS伺服器

5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下關於的說法中的哪一項是正確的?

C

A、

是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、

是只能在第二層數據鏈路層上實現加密

C、

IPSEC是也是的一種

D、

使用通道技術加密,但沒有身份驗證功能

7、下列哪項不屬於window2000的安全組件?

D

A、

訪問控制

B、

強制登陸

C、

審計

D、

自動安全更新

8、以下哪個不是屬於window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

輸入法漏洞

D、

單用戶登陸

9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?

D

A、

重設防火牆規則

B、

檢查入侵檢測系統

C、

運用殺毒軟體,查殺病毒

D、

將NTLM的值改為0

11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?

B

A、

everyone讀取和運行

B、

everyone完全控制

C、

everyone讀取、運行、寫入

D、

以上都不對

12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?

A

A、

當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

B、

當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

C、

當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

D、

當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?

A

A、

對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫

B、

對於那些必須的但對於日常工作不是至關重要的系統

C、

本地電腦即級別1

D、

以上說法均不正確

14、以下關於window

NT

4.0的服務包的說法正確的是?

C

A、

sp5包含了sp6的所有內容

B、

sp6包含了sp5的所有內容

C、

sp6不包含sp5的某些內容

D、

sp6不包含sp4的某些內容

15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?

A

A、

讀取

B、

寫入

C、

修改

D、

完全控制

16、SSL安全套接字協議所使用的埠是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默認的身份驗證協議是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八進制模式位6代表:

C

A、

拒絕訪問

B、

寫入

C、

讀取和寫入

D、

讀取、寫入和執行

19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

C

A、

停用終端服務

B、

添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入

C、

打安全補丁sp4

D、

啟用帳戶審核事件,然後查其來源,予以追究

20、以下不屬於win2000中的ipsec過濾行為的是:

D

A、

允許

B、

阻塞

C、

協商

D、

證書

21、以下關於對稱加密演算法RC4的說法正確的是:

B

A、

它的密鑰長度可以從零到無限大

B、

在美國一般密鑰長度是128位,向外出口時限制到40位

C、

RC4演算法彌補了RC5演算法的一些漏洞

D、

最多可以支持40位的密鑰

22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多項選擇題

1、以下關於對稱加密的說法正確的是?

ACD

A、

在對稱加密中,只有一個密鑰用來加密和解密信息

B、

在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

C、

對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份

D、

對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾

2、以下不屬於對稱加密演算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保證密碼安全中,我們應採取正確的措施有?

ABC

A、

不用生日做密碼

B、

不要使用少於5位的密碼

算機網路安全模擬試題

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

(

)1.城域網採用LAN技術。

(

)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

(

)3.ARP協議的作用是將物理地址轉化為IP地址。

(

)4.

在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。

(

)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。

(

)6.

在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。

(

)7.ADSL技術的缺點是離交換機越近,速度下降越快。

(

)8.

TCP連接的數據傳送是單向的。

(

)9.

匿名傳送是FTP的最大特點。

(

)10.

網路管理首先必須有網路地址,一般可採用實名制地址。

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

OSI模型的物理層負責下列(

)功能。

A、格式化報文

B、為數據選擇通過網路的路由

C、定義連接到介質的特徵

D、提供遠程文件訪問功能

2.

(4選2)在建網時,設計IP地址方案首先要(

)。

A.

給每一硬體設備分配一個IP地址

B.

選擇合理的IP定址方式

C.

保證IP地址不重復

D.

動態獲得IP地址時可自由安排

3.

Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

)。

A、第四媒體

B、交互媒體

C、全新媒體

D、交流媒體

4.

(4選2)網路按通信方式分類,可分為(

)。

A、點對點傳輸網路

B、廣播式傳輸網路

C、數據傳輸網

D、對等式網路

5.

下列說法中不正確的是(

)。

A、IP地址用於標識連入Internet上的計算機

B、在Ipv4協議中,一個IP地址由32位二進制數組成

C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

D、A、B、C類地址是單播地址,D、E類是組播地址

6.

一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(

)。

A、擁塞控制

B、電子郵件

C、防止高速的發送方的數據把低速的接收方淹沒

D、目錄查詢

8.

(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(

)。

A、電纜太長

B、有網卡工作不正常

C、網路流量增大

D、電纜斷路

9.

下列網卡中,屬於按照匯流排類型分類的是(

)。

A、10M網卡、100M網卡

B、桌面網卡與伺服器網卡

C、PCI網卡、ISA網卡

D、粗纜網卡、細纜網卡

10.

RIP是(

)協議棧上一個重要的路由協議。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4選3)下列關於中繼器的描述正確的是(

)。

A、擴展區域網傳輸距離

B、放大輸入信號

C、檢測到沖突,停止傳輸數據到發生沖突的網段

D、增加中繼器後,每個網段上的節點數可以大大增加

12.

下列屬於

10

Base-T中網卡與集線器之間雙絞線接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

劃分VLAN的方法常用的有(

)、按MAC地址劃分和按第3層協議劃分3種。

A、按IP地址劃分

B、按交換埠號劃分

C、按幀劃分

D、按信元交換

14.

乙太網交換機的最大帶寬為(

)。

A、等於埠帶寬

B、大於埠帶寬的總和

C、等於埠帶寬的總和

D、小於埠帶寬的總和

15.

某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

)。

A、普通電話撥號聯網

B、光纜快速乙太網

C、幀中繼

D、星形網

三、填充題(每空1分,共20分)

1.

在下列括弧中填入區域網或廣域網

(

)通常為一個單位所擁有,(

)限制條件是傳輸通道的速率,(

)跨越無限的距離,(

)通常使用廣播技術來替代存儲轉發的路由選擇。

2.

虛擬主機服務是指為用戶提供(

)、(

)和網頁設計製作等服務。

3.

衡量數據通信的主要參數有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(

)。

5.

綜合布線系統可劃分為工作區子系統、骨幹線子系統、(

)、管理子系統、(

)和戶外子系統。

6.

任何網路都有以下三個要素,即:共享服務、(

)和(

)。

7.

IP地址分配有動態主機分配協議、(

)

和(

)

三種IP定址方式。

8.

防火牆的組成可以表示成(

)+(

)。

9.

認證主要包括實體認證和(

)兩大類。

10.

Intranet分層結構包括網路、(

)、應用三個層次。

11.

在TCP/IP網路中,測試連通性的常用命令是(

)。

四、簡答題(共40分)

1.

簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)

2.

試辯認以下IP地址的網路類別:(本題10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

簡述交換機與集線器在工作原理上的區別。(本題6分)

4.

簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)

5.

簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

計算機網路模擬試題答案及評分標准

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充題(每空1分,共20分)

1.區域網、廣域網、廣域網、區域網

2.域名注冊、伺服器空間租用

3.數據通信速率、誤碼率

4.219,13,5,238

5.水平布線子系統、設備間子系統

6.傳輸介質、網路協議

7.自動專用IP地址定址、手工設置

8.過濾器、安全策略

9.消息認證

10.服務

11.PING

四、簡答題(共40分)

1.(本題6分)

答:

通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。

通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

2.

(本題10分)

答:

01010000,10100000,11,0101

A類

10100001,1101,111,10111100

B類

11010000,11,101,10000001

C類

01110000,00110000,00111110,11011111

A類

11101111,11111111,11111111,11111111

D類

3.

(本題6分)

答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。

4.

(本題8分)

答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

5.

(本題10分)

答:

SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。

Ⅳ 網路安全單項選擇題「附答案」

一、單選題

1.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、偷聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的`增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

43.下面哪一個情景屬於身份驗證(Authentication)過程(A)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

44.下面哪一個情景屬於授權(Authorization)(B)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

45.下面哪一個情景屬於審計(Audit)(D)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

46.以網路為本的知識文明人們所關心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網路與信息系統使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統

(B)獲取口令進入系統

(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一個三個字元的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

(A)Internet 誕生

(B)第一個計算機病毒出現

( C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件伺服器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程式控制制啟動執行,實施破壞

(B)指定條件或外來觸發啟動執行,實施破壞

(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼台發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

(A)證據不足

(B)沒有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防範工具

(C)既可作為攻擊工具也可以作為防範工具

62.DDOS攻擊是利用_____進行攻擊(C)

(A)其他網路

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內部系統進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息

(B)攻擊系統、獲取信息及假冒信息

(C)進入系統、損毀信息及謠傳信息

65.從統計的資料看,內部攻擊是網路攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.信息戰的主要形式是(A)

(A)電子戰和計算機網路戰

(B)信息攻擊和網路攻擊

(C)系統破壞和信息破壞

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

(A)政治、經濟、國防、領土、文化、外交

(B)政治、經濟、軍事、科技、文化、外交

(C)網路、經濟、信息、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而採取的作戰形式 (C)

(A)佔有權、控制權和製造權

(B)保存權、製造權和使用權

(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)難

(B)易

(C)難說

71.互聯網用戶應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

73.計算機刑事案件可由_____受理(A)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網路安全監察部門(D)

(A)8小時

(B)48小時

(C)36小時

(D)24小時

75.對計算機安全事故的原因的認定或確定由_____作出(C)

(A)人民法院

(B)公安機關

(C)發案單位

(D)以上都可以

76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

78.我國是在__年出現第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.計算機病毒是_____(A)

(A)計算機程序

(B)數據

(C)臨時文件

(D)應用軟體

80.計算機病毒能夠_____(ABC)

(A)破壞計算機功能或者毀壞數據

(B)影響計算機使用

(C)能夠自我復制

(D)保護版權

81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

(A)國際互聯網管理備案規定

(B)計算機病毒防治管理辦法

(C)網吧管理規定

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(A)1>郵件

(B)文件交換

(C)網路瀏覽

(D)光碟

83.故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,將受到____處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產品根據____標准進行檢驗(A)

(A)計算機病毒防治產品評級准測

(B)計算機病毒防治管理辦法

(C)基於DOS系統的安全評級准則

(D)計算機病毒防治產品檢驗標准

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.邊界防範的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入侵

(B)對網路運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防範的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

88.網路物理隔離是指(C)

(A)兩個網路間鏈路層在任何時刻不能直接通訊

(B)兩個網路間網路層在任何時刻不能直接通訊

(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊

Ⅳ 誰能幫我答幾道計算機網路選擇題

1.x.25協議是一種( C)
A.報文交換協議 B.電路交換協議
C.幀交換協議 D.報文分組交換協議
2.在有互連的開放系統中,位於同一水平行(同一層)上的系統構成了OSI的(A )
A.對等層 B.物理層
C.傳輸層 D.網路層
3.數據鏈路層的主要功能中不包括( C)
A.差錯控制 B.流量控制
C.路由選擇 D.MAC地址的定義
4.在ISO/OSI參考模型中,實現端到端的通信功能的層是(C )
A.物理層 B.數據鏈路層
C.傳輸層 D.網路層
5.10BASE-T規定的電纜傳輸距離最大約達(D )
A.1000米 B.500米
C.200米 D.100米
6.MODEM的作用是實現( B)
A.數字數據和數字信號間的轉換
B.數字數據和模擬信號間轉換
C.模擬數據和模擬信號間的轉換
D.模擬數據和數字信號間的轉換
7.下列網路互聯設備中,工作在數據鏈路層的設備是( A)
A. 網關 B.交換機
C.集線器 D.路由器
8.ARP是實現( A)
A.由MAC地址到IP地址的轉換
B.由IP地址到MAC地址的轉換
C.由域名到IP地址的轉換
D.由IP地址到域名的轉換
9.TCP要實現流量控制和阻塞控制須採用( C)
A. 許可證法 B.丟棄分組法
C.預約緩沖區法 D.滑動窗口技術
10.DNS協議的重要功能是( D)
A.自動獲取IP地址
B.自動獲取域名地址
C.將IP地址解析為域名地址
D.將域名地址解析為IP地址

11.下列IP地址中屬於B類地址的是(B )
A.129.20.3.1 B.127.30.2.3
C.193.100.12.1 D.224.0.1.1
12.Windows NT網路操作系統屬於(D )
A.客戶機/伺服器模式 B.集中式
C.對等式 D.分布式
13.ISDN中一個B通道的帶寬為(C )
A.10Kb/s B.16Kb/s
C.64Kb/s D.128Kb/s
14. ATM的每個信元有53個位元組,其中信元頭為(A )
A.5位元組 B.15位元組
C.48位元組 D.64位元組
15. TCP協議建立連接,採用握手機制的次數為(C )
A. 2次 B.3次
C.4次 D.5次
1.6一座大樓內的一個計算機網路系統,屬於( D)
A、PAN B、LAN C、MAN D、WAN
17.計算機網路中可以共享的資源包括( C)
A、硬體、軟體、數據、通信信道
B、主機、外設、軟體、通信信道
C、硬體、程序、數據、通信信道
D、主機、程序、數據、通信信道
18網路協議主要要素為( C)
A、數據格式、編碼、信號電平
B、數據格式、控制信息、速度匹配
C、語法、語義、同步
D、編碼、控制信息、同步
19採用專用線路通信時,可以省去的通信階段是(B )
A、建立通信線路
B、建立數據傳輸鏈路
C、傳送通信控制信號和數據
D、雙方確認通信結束
20通信系統必須具備的三個基本要素是(B )
A、終端、電纜、計算機
B、信號發生器、通信線路、信號接收設備
C、信源、通信媒體、信宿
D、終端、通信設施、接收設備

閱讀全文

與計算機網路單選100題相關的資料

熱點內容
斷掉網路電腦還會不會更新 瀏覽:718
安卓手機網路哪裡有一個感嘆號 瀏覽:768
無法修改無線網路設置 瀏覽:234
網路上有多少未成年 瀏覽:937
網路掙錢最新軟體 瀏覽:867
網路查詢號碼是多少 瀏覽:668
網路從哪裡檢查 瀏覽:360
無線網路突然斷掉了 瀏覽:907
W7系統損壞不能連接網路了嗎 瀏覽:816
貓換網路需要重新設置嗎 瀏覽:114
殺毒軟體修復需要網路嗎 瀏覽:264
專馨網路怎麼樣 瀏覽:774
網路監控內存卡最好選多少g的 瀏覽:698
hp1536網路共享掃描儀 瀏覽:436
平板微信視頻顯示網路異常 瀏覽:178
防止兒童沉迷網路軟體 瀏覽:731
蘋果手機app設置網路許可權 瀏覽:398
班裡電腦怎麼連手機的網路 瀏覽:395
斐訊怎麼中繼無線網路 瀏覽:460
蘋果12是什麼網路制式 瀏覽:580

友情鏈接