導航:首頁 > 網路連接 > 北科計算機網路技術試卷

北科計算機網路技術試卷

發布時間:2023-07-07 12:52:22

計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

② 求計算機試題

一、選擇題(每小題1分,共60分)
下列各題A)、B)、C)、D)四個選項中,只有一個選項是正確的。請將正確選項塗寫在答題卡相應位置上,答在試卷上不得分。

(1)我國聯想集團收購了一家美國大公司的PC業務,該公司在計算機的縮小化過程中發揮過重要的作用,它是
A)蘋果公司 B)DEC公司 C)HP公司 D)IBM公司

(2)超級計算機目前的峰值處理速
A)1百億次浮點指令 B)1千億次浮點指令
C)1萬億次浮點指令 D)1億億次浮點指令

(3)在奔騰晶元中,設置了多條流水線,可以同時執行多個處理,這稱為
A)超標量技術 B)超流水技術

C)多線程技術 D)多重處理技術

(4)主板又稱為母板,它的分類方法很多。所謂Socket 7或Socket 8主板,Slot 1或Slot 2主板,這種分類的依據是按
A)CPU晶元 B)CPU插座

C)數據埠 D)擴展槽

(5)上網查詢資料時,目前最好用的搜索引擎是
A)Lotus B)OmniPage C)IE D)Google

(6)下列說法中,錯誤的是
A)傳統文本是線性的,可以順序閱讀
B)JPEG是關於彩色運動圖像的國際標准
C)多媒體數據包括文本、圖形、圖像、音頻、視頻
D)超鏈接實現了超文本的非線性思維方式

(7)在計算機網路中,聯網計算機之間的通信必須使用共同的
A)體系結構 B)網路協議

C)操作系統 D)硬體結構

(8)在Internet中,用戶計算機需要通過校園網、企業網或ISP聯入
A)電報交換網 B)國家間的主幹網
C)電話交換網 D)地區主幹網

(9)如果信道的數據傳輸速率為1Gbps,那麼每1秒鍾通過該信道傳輸的比特數最高可以達到
A)103 B)106 C)109 D)1012

(10)對於一個實際的數據傳輸系統,在數據傳輸速率確定後,如果要求誤碼率越低,那麼傳輸系統設備的
Ⅰ. 造價越高 Ⅱ. 結構越復雜
Ⅲ. 線路帶寬越大 Ⅳ. 拓撲結構越簡單
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ
C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ

(11)網路協議精確地規定了交換數據的
A)格式和結果 B)格式和時序
C)結果和時序 D)格式、結果和時序

(12)以下關於網路體系結構的描述中,錯誤的是
A)網路體系結構是抽象的,而實現是具體的
B)層次結構的各層之間相對獨立
C)網路體系結構對實現所規定功能的硬體和軟體有明確的定義
D)當任何一層發生變化時,只要介面保持不變,其他各層均不受影響

(13)為了使有差錯的物理線路變成無差錯的數據鏈路,數據鏈路層採用了哪種(或哪些)方法?
Ⅰ. 差錯控制 Ⅱ. 沖突檢測 Ⅲ. 數據加密 IV. 流量控制
A)Ⅰ和IV B)Ⅰ、Ⅱ和Ⅲ C)Ⅱ D)Ⅲ

(14)TCP/IP參考模型中,互聯層與OSI參考模型中的哪一(或哪些)層相對應?
A)物理層與數據鏈路層 B)網路層
C)傳輸層與會話層 D)應用層

(15)以下關於TCP/IP傳輸層協議的描述中,錯誤的是
A)TCP/IP傳輸層定義了TCP和UDP兩種協議
B)TCP協議是一種面向連接的協議
C)UDP協議是一種面向無連接的協議
D)UDP協議與TCP協議都能夠支持可靠的位元組流傳輸

(16)多媒體通信中不同類型的數據對於通信網路的性能和服務有不同的要求。未壓縮語音數據的傳輸要求通信帶寬一般要達到
A)8kbps B)16kbps C)64kbps D)256kbps

(17)IEEE 802.11標準定義了
A)無線區域網技術規范 B)電纜數據機技術規范
C)光纖區域網技術規范 D)寬頻網路技術規范

(18)以下哪個地址是Ethernet的物理地址?
A)10.254.1.220 B)00-60-08-00-A6-38
C)10-65-08 D):::10.0.0.1

(19)以下關於Ethernet工作原理的描述中,哪些是正確的?
Ⅰ. 在 Ethernet中,數據通過匯流排發送
Ⅱ. 連在匯流排上的所有結點都能「收聽」到發送結點發送的數據信號
Ⅲ. Ethernet與Token Bus的幀結構是相同的
Ⅳ. Ethernet適用於對數據傳輸實時性要求高的應用環境
A)Ⅰ和Ⅱ B)Ⅰ和Ⅲ
C)Ⅱ和Ⅲ D)Ⅲ和Ⅳ

(20)在令牌匯流排和令牌環區域網中,令牌是用來控制結點對匯流排的
A)傳輸速率 B)傳輸延遲
C)誤碼率 D)訪問權

(21)在交換式區域網中,如果交換機採用直接交換方式,那麼幀出錯檢測任務由
A)結點主機完成 B)交換機完成
C)交換機與結點主機共同完成 D)高層協議完成

(22)以下關於虛擬區域網的描述中,哪個是錯誤的?
A)可以用交換機埠號定義虛擬區域網
B)可以用MAC地址定義虛擬區域網
C)可以用網路層地址定義虛擬區域網
D)可以用主機操作系統類型定義虛擬區域網

(23)Wi - Fi無線區域網使用擴頻的兩種方法是跳頻擴頻與
A)混合擴頻 B)直接序列擴頻
C)軟擴頻 D)線性擴頻

(24)針對不同的傳輸介質,網卡提供了相應的介面。適用於非屏蔽雙絞線的網卡應提供
A)AUI介面 B)光纖F/O介面
C)RJ-45介面 D)BNC介面

(30)關於Linux操作系統的基本特點,以下哪種說法是正確的?
A)它不具有虛擬內存的能力
B)它適合作Internet的標准服務平台
C)它與Unix有很多不同,移植比較困難
D)它支持多用戶,但不支持多任務

(31)關於Unix操作系統的結構和特性,以下哪種說法是錯誤的?
A)Unix是一個支持多任務、多用戶的操作系統
B)Unix提供了功能強大的Shell編程語言
C)Unix的網狀文件系統有良好的安全性和可維護性
D)Unix提供了多種通信機制

(32)關於網際網路,以下哪種說法是錯誤的?
A)用戶利用HTTP協議使用Web服務
B)用戶利用NNTP協議使用電子郵件服務
C)用戶利用FTP協議使用文件傳輸服務
D)用戶利用DNS協議使用域名解析服務

(33)在網際網路中,主機通常是指
A)路由器 B)交換機

C)集線器 D)伺服器與客戶機

(34)在網際網路中,屏蔽各個物理網路細節和差異的是
A)主機-網路層 B)互聯層 C)傳輸層 D)應用層

(35)網際網路上某主機的IP地址為128.200.68.101,子網屏蔽碼為255.255.255.240。該連接的主機號為
A)255 B)240 C)101 D)5

(36)在IP數據報的傳遞過程中,IP數據報報頭中保持不變的域包括
A)標識和片偏移 B)標志和頭部校驗和
C)標識和目的地址 D)標志和生存周期

(37)IP服務不具有以下哪個特點?
A)不可靠 B)面向無連接

C)QoS保證 D)盡最大努力

(38)在網際網路中,路由器通常利用以下哪個欄位進行路由選擇?
A)源IP地址 B)目的IP地址
C)源MAC地址 D)目的MAC地址

(39)190.168.2.56屬於以下哪一類IP地址?
A)A類 B)B類 C)C類 D)D類

(40)下列哪個URL是錯誤的?
A)html://abc.com
B)http://abc.com
C)ftp://abc.com
D)gopher://abc.com

(41)關於Telnet服務,以下哪種說法是錯誤的?
A)Telnet採用了客戶機/伺服器模式
B)Telnet利用NVT屏蔽不同終端對鍵盤命令解釋的差異
C)Telnet利用TCP進行信息傳輸
D)用戶使用Telnet的主要目的是下載文件

(42)Web頁面通常利用超文本方式進行組織,這些相互鏈接的頁面
A)必須放置在用戶主機上
B)必須放置在同一主機上
C)必須放置在不同主機上
D)既可以放置在同一主機上,也可以放置在不同主機上

(43)下面哪個網路管理功能使得網路管理人員可以通過改變網路設置來改善網路性能?
A)配置管理 B)計費管理

C)性能管理 D)故障管理

(44)保護計算機網路設備免受環境事故的影響屬於信息安全的哪個方面?
A)人員安全 B)物理安全

C)數據安全 D)操作安全

(45)有些計算機系統的安全性不高,不對用戶進行驗證,這類系統的安全級別是
A)D1 B)A1 C)C1 D)C2

(46)某種網路安全威脅是通過非法手段取得對數據的使用權,並對數據進行惡意地添加和修改。這種安全威脅屬於
A)竊聽數據 B)破壞數據完整性
C)拒絕服務 D)物理安全威脅

(47) 在公鑰密碼體系中,下面哪個(些)是不可以公開的?
A)公鑰 B)公鑰和加密演算法
C)私鑰 D)私鑰和加密演算法

(48)以下網路攻擊中,哪種不屬於主動攻擊?
A)重放攻擊 B)拒絕服務攻擊
C)通信量分析攻擊 D)假冒攻擊

(49)PGP是一種電子郵件安全方案,它一般採用的散列函數是
A)DSS B)RSA C)DES D)SHA

(50)S/Key口令協議是一種一次性口令生成方案。客戶機發送初始化包啟動S/Key協議,伺服器需要將下面什麼信息以明文形式發送給客戶機?
A)散列函數 B)啟動值 C)口令 D)加密演算法

(51)如果每次打開Word程序編輯文檔時,計算機都會把文檔傳送到一台FTP伺服器,那麼可以懷疑Word程序已經被黑客植入
A)蠕蟲 B)FTP服務程序

C)特洛伊木馬 D)陷門

(52)使用磁卡進行的身份認證屬於
A)口令機制 B)數字簽名
C)個人特徵 D)個人持證

(53)IPSec不能提供以下哪種服務?
A)流量保密 B)數據源認證
C)拒絕重放包 D)文件加密

(54)電子商務應用系統由4部分構成,它們是CA安全認證系統、業務應用系統、用戶及終端系統和
A)防火牆系統 B)入侵檢測系統
C)支付網關系統 D)統一的一站式購物系統

(55)關於電子現金,以下哪種說法是正確的?
A)電子現金具有匿名性
B)電子現金的使用需要SET協議的支持
C)電子現金適用於企業和企業之間大額資金的支付與結算
D)電子現金只能存儲在智能型IC支付卡上

(56)電子政務的應用模式主要包括3種,它們是
A)G to G、G to B和 G to C B)G to G、G to B和 B to B
C)G to C、G to B和 B to B D)G to G、G to C和 B to B

(57)統一的安全電子政務平台包括統一的可信Web服務平台、統一的Web門戶平台與統一的
A)數據交換平台 B)電視會議平台
C)語音通信平台 D)電子郵件平台

(58)窄帶ISDN提供的「一線通」業務將B信道和D信道合並為一個數字信道使用,其速率為
A)512 kbps B)144 kbps C)128 kbps D)64 kbps

(59)非同步傳輸模式ATM是以信元為基礎的分組交換技術。從通信方式看,它屬於
A)非同步串列通信 B)非同步並行通信
C)同步串列通信 D)同步並行通信

(60)ADSL可以同時提供電話和高速數據業務,二者互不影響。其中電話語音業務使用的頻帶是
A)高頻帶 B)中頻帶 C)全部頻帶 D)低頻帶

二、填空題(每空2分,共40分)
請將答案分別寫在答題卡中序號為【1】至【20】的橫線上,答在試卷上不得分。

(1)有一條指令用二進製表示為1100110100100001,用十六進製表示為 【1】 。

(2)奔騰4-M給攜帶型筆記本帶來活力,這里M的含義是 【2】 。

(3)在通信技術中,通信信道有點-點通信信道和 【3】 通信信道兩類。

(4)城域網結構設計基本都採用核心交換層、業務匯聚層與 【4】 的3層模式。

(5)誤碼率是指二進制碼元在數據傳輸系統中被傳錯的 【5】 。

(6)在共享介質方式的匯流排型區域網實現技術中,需要利用 【6】 方法解決多結點訪問共享匯流排的沖突問題。

(7)10Gbps Ethernet只工作在全雙工方式,因此其傳輸 【7】 不再受沖突檢測的限制。

(8)網橋可以在互聯的多個區域網之間實現數據接收、地址 【8】 與數據轉發功能。

(9)NetWare文件系統所有的目錄與文件都建立在 【9】 硬碟上。

(10)Linux以其低價位、 【10】 、配置相對簡單而受到用戶的歡迎。

(11)在路由器中,有一些路由表項是由路由器相互發送路由信息自動形成的,這些路由表項被稱為 【11】 路由表項。

(12)如果一個IP地址為202.93.120.34的主機需要向202.94.120.0網路進行直接廣播,那麼,它使用的直接廣播地址為 【12】 。

(13)當一個Web站點利用IIS建立在NTFS分區時,限制用戶訪問站點資源的4種方法是:IP地址限制、 【13】 驗證、Web許可權和NTFS許可權。

(14)常用的密鑰分發技術有CA技術和 【14】 技術。

(15)數字簽名是用於確認發送者身份和消息完整性的一個加密的 【15】 。

(16)SNMP是最常用的網路管理協議,它位於TCP/IP參考模型的 【16】 層。

(17)在電信管理網中,管理者和代理之間的管理信息交換是通過CMIS和 【17】 實現的。

(18)常用的防火牆可以分為 【18】 和應用網關兩大類。

(19)根據利用信息技術的目的和信息技術的處理能力劃分,電子政務的發展經歷了面向數據處理、面向 【19】 處理和面向知識處理3個階段。

(20)ATM技術的主要特徵有:信元傳輸、面向連接、 【20】 和服務質量。

答案:

選擇題:
01-05)DCABD 06-10)BBDCA
11-15)BCABD 16-20)CABAD
21-26)ADBCC 26-30)BADCB
31-35)CBDBD 36-40)CCBBA
41-45)DDABA 46-50)BCCBD
51-55)CDDCA 56-60)AABCD

填空題:
1 CD21
2 移動
3 廣播
4 接入層
5 概率
6 介質訪問控制
7 距離
8 過濾
9 伺服器
10 源代碼開放
11 動態
12 202.94.120.255
13 用戶
14 KDC
15 消息摘要
16 應用
17 CMIP
18 數據包過濾
19 信息
20 統計多路復用

③ 計算機網路基礎試卷

1、同軸電纜、光纖、雙絞線
2、軟體共享、用戶間信息交換
3、報文交換、數據報、虛電路
4、數據包、存儲轉發
5、共享型、沖突
6、TCP、UDP
7、非屏蔽、屏蔽
8、星形、環形、網狀
9、單模、多模
10、區域網、廣域網、城域網
11、IGMP、ARP、RARP
12、分組、建立階段
13、網路拓撲、傳輸介質、介質訪問控制方法
14、計算機技術、通信技術
15、通信控制處理機、 通信線路
16、移頻鍵控、移相鍵控、振幅鍵控
17、通信技術、計算機技術
18、通信控制處理機、通信線路
19、頻分多路、波分多路、時分多路
20、單模、多模
21、區域網,廣域網,城域網
22、B、 128.11.0.0、 0.0.3.31
23、OSI
24、語義、時序
25、主機-網路層、互聯層、表示層、應用層
26、 32
10、為上層網路層屏蔽下層細節,並利用差錯控制和流量控制的方法將一條有差錯的物理線路變成無差錯的數據鏈路,傳輸單位為幀。
11、四個階段:面向終端的遠程聯機系統、分組交換技術、網路體系與網路協議標准化階段、互聯網階段
12、協議就是一組控制數據通信的規則,協議由語法、語義、時序組成
13、自己畫吧,呵呵!課本上應該有!
以上答案僅供參考!

④ 有關計算機網路試卷

隨著教學的改革進一步深入和課程建設的逐步完善,對每門課程的考試必須規范化、系統化、科學化和智能化。下面是我收集整理的計算機網路試卷,希望對大家有幫助~~

計算機網路試卷

得分

閱卷人

一、選擇題(2×10=20分)

1、以下哪個IP地址是回環地址()?

A. 192.168.0.1B. 127.0.0.1C.傳10.0.0.1D. 172.16.0.1

2、在OSI參考模型中,保證端-端的可靠性是在哪個層次上完成的()?

A.數據鏈路層B.網路層C.傳輸層D.會話層

3、MAC地址通常存儲在計算機的()?

A.網卡上B.內存中C.硬碟中D.高速緩沖區

4、乙太網交換機中的埠/MAC地址映射表()。

A.是由交換機的生產廠商建立的

B.是交換機在數據轉發過程中通過學習動態建立的

C.是由網路管理員建立的

D.是由網路用戶利用特殊的命令建立的

5、網際網路使用的互聯協議是()。

A. IP協議B. IPX協議C.AppleTalk協議D.NetBEUI協議

6、IP地址205.140.36.88的哪一部分表示主機號?()。

A.205B.205.140C.88D.36.88

7、對IP數據報分片的重組通常發生什麼設備上()?

A.源主機B.目的主機C. IP數據報經過的路由器

D.目的主機或路由器E.源主機或路由器

8、為了保證連接的可靠建立,TCP通常採用()。

A.三次握手法B.窗口控制機制

C.自動重發機制D.埠機制

9、關於TCP和UDP,下列哪種說法是錯誤的()?

A. TCP和UDP的埠是相互獨立的

B. TCP和UDP的埠是完全相同的,沒有本質區別

C.在利用TCP發送數據前,需要與對方建立一條TCP連接。

D.在利用UDP發送數據時,不需要與對方建立連接。

10、電子郵件系統的核心是()?

A.電子郵箱B.郵件伺服器C.郵件地址D.郵件客戶機軟體表

A. cmdB. mmcC. autoexeD. regedit

得分

閱卷人

二、填空題(1×20=20分)

1、按照覆蓋的地理范圍,計算機網路可以分為______、______和______。

2、ISO/OSI參考模型自下至上將網路分為____層、______層、______層、______層、______層、______層和______層。

3、最基本的網路拓撲結構有三種,他們是________、________和________。

4、乙太網使用________介質訪問控制方法,而FDDI則使用________介質訪問控制方法。

5、非屏蔽雙絞線由________對導線組成,10BASE-T用其中的________對進行數據傳輸,100BASE-TX用其中的________對進行數據傳輸。

6、乙太網利用________協議獲得目的主機IP地址與MAC地址的映射關系。

7、在IP互聯網中,路由通常可以分為靜態路由和________路由。

得分

閱卷人

三、判斷題(正確打√,錯誤打╳,1×10=10分)

1、校園網屬於廣域網。()

2、在C/S網路中,所有的客戶機都將調用伺服器,容易造成網路堵塞,因此C/S網路規模不宜太大,適用於小型網路。()

3、C/S應用與多層B/S應用相比具有信息共享度更高的特點。()

4、在OSI參考模型中,物理層是唯一由純硬體組成的。()

5、在星形拓撲中,網路中的工作站均連接到一個中心設備上,因此對網路的調試和維護十分困難。()

6、網路的安全問題就是計算機系統的安全問題。()

7、ADSL使用兩個帶寬相同的雙工通道向用戶傳輸數據。()

8、調制器的主要作用是進行波形變換。()

9、速率達到100Mb/s的乙太網就是高速乙太網。()

10、網卡的MAC地址是48位的。()

得分

閱卷人

四、簡答題(32分)

1、1980年2月,電器和電子工程協會成立了IEEE802委員會,當時個人計算機聯網剛剛興起,該委員會針對區域網提出了一系列標准,稱作IEEE802標准,該標准很快成為國際標准,現在區域網的連接都是採用該標准。

問題1:按照IEEE802標准,區域網體系結構分成哪幾部分?(3分)

問題2:在哪個部分進行地址識別?(1分)

問題3:區域網一般採用哪兩種訪問控制方式?(2分)這兩種訪問控制方式一般選用什麼樣的拓撲結構?(2分)

2、某小型公司內有20台計算機,通過一台交換機連接在一起,並需要連接到網路上。

問題1:該區域網需要連接到網際網路上,區域網內的每一台主機必須安裝什麼協議?(2分)

問題2:如果該公司分成兩個部門,分別是技術部和產品部,需要對兩個部門的網路分別設置,應採取什麼策略?(2分)

問題3:對交換機進行配置有哪兩種方法?(4分)

3、簡述數據機的主要功能。(8分)

4、找出不能分配給主機的IP地址,並說明原因。(8分)

A.131.107.256.80B.231.222.0.11

C.126.1.0.0D.198.121.254.255

得分

閱卷人

五、案例分析題(18分)

1、某網路上連接的所有主機,都得到“Request time out”的顯示輸出,檢查本地主機配置和IP地址:202.117.34.35,子網掩碼為255.255.0.0,默認網關為202.117.34.1,請問問題可能出在哪裡?(8分)

2、某單位為管理方便,擬將網路195.3.1.0劃分為5個子網,每個子網中的計算機數不超過15台,請規劃該子網。寫出子網掩碼和每個個子網的子網地址。(10分)

一、選擇題(1×20=20分)

1-10:BCABACBABB

二、填空題(1×10=10分)

1、區域網、城域網、廣域網2、物理、數據鏈路、網路、傳輸、會話、表示、應用3、匯流排型、環形、星形4、CSMA/CD、令牌環5、4226、ARP 7、動態

三、判斷題(正確打√,錯誤打╳,1×10=10分)

1-5╳╳╳√╳6-10╳╳√√√

四、簡答題(32分)

1、答:

問題1:物理層、媒體訪問控制子層和邏輯鏈路控制子層。(3分)

問題2:媒體訪問控制子層。(1分)

問題3:CSMA/CD和令牌環,(2分)其中CSMA/CD多是採用星狀結構(1分),而令牌環則是採用環狀結構。(1分)

2、答:問題1:TCP/IP協議。(2分)

問題2:VLAN策略。(2分)

問題3:一種是通過Console線連接交換機和終端進行設置;(2分)另一種是通過Telnet或者WWW瀏覽器進行過程配置。(2分)

3、答:(每條2分)

1)信號轉換

2)確保信源和信宿兩端同步

3)提高數據在傳輸過程中的抗干擾能力

4)實現信道的多路復用

4、答:(每條2分)

A.第三個數256是非法值,每個數字都不能大於255

B.第一個數231是保留給組播的地址,不能用於主機地址

C.以全0結尾的IP地址是網路地址,不能用於主機地址

D.以全1結尾的IP地址是廣播地址,不能用於主機地址

五、案例分析題(35分)

1、答:子網掩碼應為255.255.255.0。(4分)按原配置,本地主機會被網關認為不在同一子網中,(2分)這樣網關將不會轉發任何發送給本地主機的信息。(2分)

2、答:因為網路IP地址第一段為195,判斷是C類,(2分)

1)對C類地址,要從最後8位中分出幾位作為子網地址:

∵22<5<23,∴選擇3位作為子網地址,共可提供7個子網地址。(2分)

2)檢查剩餘的位數能否滿足每個子網中主機台數的要求:

∵子網地址為3位,故還剩5位可以用作主機地址。而

25>15+2,所以可以滿足每子網15台主機的要求。(2分)

3)子網掩碼為255.255.255.228。(11100000B = 228)(2分)

4)子網地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7個地址中任意選擇5個。(2分)

⑤ 計算機及應用專業計算機網路實用教程試卷

1.城域網 2.同步技術 3.modem kbps 4.速率 可靠性 5.+3V +15 6.5和3
7.公用分組交換數據 8.分組交換 9.文件伺服器、傳輸介質、
10.雙絞線,光纖,同軸電纜
11.媒體訪問控制MAC子層和邏輯鏈路控制LLC子層。

1.D 2.C 3.B 4.b 5.d 6.b 7.a 8.c 9. 10.b0

⑥ 《計算機網路技術》期末試題,求解!!

1計算機網路:
2、網卡
3、活動目錄
4、網路協議:
5、VLAN(Visual local area network)——稱為虛擬區域網
二、判斷題
1、錯
2、錯
3、錯 DNS主要作用是域名解析 ARP協議:IP地址轉化為MAC地址。 ( )
4、錯?
5、錯
6、錯
7、錯 CSMA/CD適用於乙太網。
8、錯 光纖
9、錯
10、NTFS文件系統利用convert命令可以轉化為FAT文件系統。( )
三、填空題
1、WAN MAN LAN
2、星型 樹型
3、光纖 電纜 雙絞線
4、STP<可屏蔽雙絞線> UTP<不可屏蔽雙絞線> ,單膜光纖 多膜光纖。
5、物理層 數據鏈路層 傳輸層 表示層 應用層
6、A類 B類 C類 D類
四、單選題
1、D
2、C
3、A 主機是資源子網
4、D
5、 C
6、B
7、D
8、D
9、C
10、B MAC地址 48位

⑦ 計算機專業考研全國統一試卷

《北京郵電大學2019年803計算機學科基礎綜合考研真題》網路網盤資源免費下載

鏈接: https://pan..com/s/1MH7leKLIPq4oLGkT3P8hyg

?pwd=e358 提取碼: e358

⑧ 三級計算機網路技術

一、選擇題(每小題1分,共60分)
下列各題A)、B)、C)、D )四個選項中,只有一項是正確的,請將正確選項塗寫在答題卡相應位置上,答在試卷上不得分。
(1)2008年北京奧運會實現了綠色奧運、人文奧運、科技奧運。以下關於綠色奧運的描述中,錯誤的是
A)以可持續發展為指導 B)旨在創造良好生態環境的奧運
C)抓好節能減排、凈化空氣 D )信息科技是沒有污染的綠色科技

(2)關於計算機機型描述中,錯誤的是
A)伺服器具有很高的安全性和可靠性
B)伺服器的性能不及大型機,超過小型機
C)工作站具有很好的圖形處理能力
D )工作站的顯示器解析度比較高

(3)關於奔騰處理器體系結構的描述,正確的是
A)超標量技術的特點是設置多條流水線同時執行多個處理
B)超流水線的技術特點是進行分支預測
C)哈佛結構是把指令和數據進行混合存儲
D )局部匯流排再用VESA標准

(4)關於安騰處理器的描述中,正確的是
A)安騰是LA-64的體系結構
B)它用於高端伺服器和工作站
C)採用了復雜指令系統CISC
D)實現了簡明並行指令計算EPIC

(5)關於主板的描述中,正確的是
A)按CPU晶元分類有SCSI主板、EDO主板
B)按主板的規格分類有AT主板、ATX主板
C)按CPU插座分類有奔騰主板、AMD主板
D )按數據埠分類有Slot主板、Socket主板

(6)關於軟體開發的描述中,錯誤的是
A) 軟體生命周期包括計劃、開發、運行三個階段
B)開發初期進行需求分析、總體設計、詳細選擇
C)開發後期進行編碼和測試
D)文檔是軟體運行和使用過程中行成的資料

(7)關於計算機網路的描述中,錯誤的是
A) 計算機資源指計算機硬體、軟體與數據
B)計算機之間有明確是主從關系
C)互連計算機是分布在不同地理位置的自治計算機
D)網路用戶可以使用本地資源和遠程資源

(8)2.5×10 bps的數據傳輸率可表示為
A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps

(9)網路中數據傳輸差錯的出現具有
A)隨機性 B)確定性 C)指數特性 D)線行特性

(10)關於OSI參考模型層次劃分原則的描述中,正確的是
A)不同結點的同等層具有相同的功能
B)網中各結點都需要採用相同的操作系統
C)高層需要知道底層功能是如何實現的
D)同一結點內相鄰層之間通過對等協議通信

(11)TCP/IP參考模型的互連層與OSI參考模型的哪一層(或幾層)相對應?
A)物理層 B)物理層與數據鏈路層 C)網路層 D)網路層與傳輸層

(12)關於MPLS技術特點的描述中,錯誤的是
A)實現IP分組的快速交換 B)MPLS的核心是標記交換
C)標記由邊界標記交換路由器添加 D)標記是可變長度的轉發標識符

(13)支持IP 多播通信的協議是
A)ICMP B)IGMP C)RIP D)OSPF

(14)關於AD hoc 網路的描述中,錯誤的是
A)沒有固定的路由器 B)需要基站支持
C)具有動態搜索能力 D)適用於緊急救援等場合

(15)傳輸層的主要任務是
A)進程通信服務 B)網路連接服務
C)路徑選擇服務 D)子網-子網連接服務

(16)機群系統按照應用目標可以分為高可用性機群與
A)高性能機群 B)工作站機群 C)同構機群 D)異構機群

(17)共享介質方式的區域網必須解決的問題是
A)網路擁塞控制 B)介質訪問控制 C)網路路由控制 D)物理連接控制

(18)以下那個是正確的Ethernet物理地址
A)00-60-08 B)00-60-08-00-A6-38
C)00-60-08-00 D)00-60-08-00-A6-38-00

(19)10Gbps Ethernet採用的標準是IEEE
A)802.3a B)802.3ab C)802.3ae D)802.3u

(20)一種Ethernet交換機具有24個10/100Mbps的全雙工埠與2個1000Mbps的全雙工端,口其總帶寬最大可以達到
A)0.44Gbps B)4.40 Gbps C)0.88 Gbps D)8.80 Gbps

(21)採用直接交換方式的Ethernet中,承擔出錯檢測任務的是
A)結點主機 B)交換機 C)路由器 D)節點主機與交換機

(22)虛擬區域網可以將網路結點按工作性質與需要劃分為若干個
A)物理網路 B)邏輯工作組 C) 埠映射表 D)埠號/套接字映射表

(23)下面那種不是紅外區域網採用的數據傳輸技術
A)定向光束紅外傳輸 B)全方位紅外傳輸
C)漫反射紅外傳輸 D)繞射紅外傳輸

(24)直接序列擴頻通信是將發送數據與發送端產生的一個偽隨機碼進行
A)模加二 B)二進制指數和 C)平均值計算 D)校驗和計算

(25)關於建築物綜合布線系統的描述中,錯誤的是
A)採用模塊化結構 B) 具有良好的可擴展性
C)傳輸介質採用屏蔽雙絞線 D)可以連接建築物中的各種網路設備

(26)關於Windows的描述中,錯誤的是
A)啟動進程的函數是Create Process B)通過GDI調用作圖函數
C)可使用多種文件系統管理磁碟文件 D)內存管理不需要虛擬內存管理程序

(27)關於網路操作系統的描述中,正確的是
A)早期大型機時代IBM提供了通用的網路環境
B)不同的網路硬體需要不同的網路操作系統
C)非對等結構把共享硬碟空間非為許多虛擬盤體
D)對等結構中伺服器端和客戶端的軟體都可以互換

(28)關於Windows 2000 Server基本服務的描述中,錯誤的是
A)活動的目錄存儲有關網路對象的信息
B)活動目錄服務把域劃分為組織單元
C)域控制器不區分主域控制器和備份域控制器
D)用戶組分為全局組和本地組

(29)關於Net Ware 文件系統的描述中,正確的是
A)不支持無盤工作站
B)通過多路硬碟處理和高速緩沖技術提高硬碟訪問速度
C)不需要單獨的文件伺服器
D)工作站的資源可以直接共享

(30)關於Linux的描述中,錯誤的是
A)是一種開源操作系統
B)源代碼最先公布在瑞典的FIP站點
C)提供了良好的應用開發環境
D)可支持非Intel硬體平台

(31) 關於Unix的描述中,正確的是
A)是多用戶操作系統 B)用匯編語言寫成
C)其文件系統是網狀結構 D)其標准化進行得順利
(32)關於網際網路的描述中,錯誤的是
A)採用OSI標准 B)是一個信息資源網
C)運行TCP/IP協議 D)是一種互聯網
(33)關於IP數據報投遞的描述中,錯誤的是
A)中途路由器獨立對待每個數據報
B)中途路由器可以隨意丟棄數據報
C)中途路由器獨不能保證每個數據報都能成功投遞
D)源和目的地址都相同的數據報可能經不同路徑投遞
(34)某區域網包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主機,他們連接在同一集線器上。這四台主機的IP地址、子網屏蔽碼和運行的操作系統如下:
A)10.1.1.1、255.255.255.0、Windows
B)10.2.1.1、255.255.255.0、Windows
C)10.1.1.2、255.255.255.0、Unix
D)10.1.21、255.255.255.0、Linux
如果Ⅰ主機上提供Web服務,那麼可以使用該Web服務的主機是
A)Ⅰ、Ⅲ和Ⅳ B)僅Ⅱ C)僅Ⅲ D)僅Ⅳ
(35)在IP數據報分片後,對分片數據報重組的設備通常是
A)中途路由器B)中途交換機C)中途集線器D)目的主機
(36)一台路由器的路由表如下所示,當它收到目的IP地址為40.0.2.5的數據報時它會將該數據報
要到達的網路 下一路由器
20.0.0.0 直接投遞
30.0.0.0 直接投遞
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
A)投遞到20.0.0.5 C)直接投遞
C)投遞到30.0.0.7 D)拋棄
(37)關於網際網路域名系統的描述中,錯誤的是
A)域名解析需要使用域名伺服器
B)域名伺服器構成一定的層次結構
C)域名解析有遞歸解析和反復解析兩種方式
D)域名解析必須從本地域名伺服器開始

(38)關於電子郵件服務的描述中,正確的是
A)用戶發送郵件使用SNMP協議
B)郵件伺服器之間交換郵件使用SMTP協議
C)用戶下載郵件使用FTP協議
D)用戶加密郵件使用IMAP協議

(39)使用Telnet的主要目的是
A)登錄遠程主機
B)下載文件
C)引入網路虛擬終端
D)發送郵件

(40)世界上出現的第一個WWW瀏覽器是
A)IE B)Navigator C)Firefox D)Mosaic

(41)為了避免第三方偷看WWW瀏覽器與伺服器交互的敏感信息,通常需要
A)採用SSL技術
B)在瀏覽器中載入數字證書
C)採用數字簽名技術
D)將伺服器放入可信站點區

(42)如果用戶計算機通過電話網接入網際網路,那麼用戶端必須具有
A)路由器 B)交換機 C)集線器 D)數據機

(43)關於網路管理功能的描述中,錯誤的是
A)配置管理是掌握和控制網路的配置信息
B)故障管理是定位和完全自動排除網路故障
C)性能管理是使網路性能維持在較好水平
D)計費管理是跟蹤用戶對網路資源的使用情況

(44)下面操作系統能夠達到C2安全級別的是
Ⅰ、System7.x Ⅱ、Windows 98 Ⅲ、Windows NT Ⅳ、NetWare4.x
A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ

(45)下面哪個不是網路信息系統安全管理需要遵守的原則?
A) 多人負責原則 B)任期有限原則 C)多級多目標管理原則 D) 職責分離原則

(46)下面哪個(些)攻擊屬於非服務攻擊?
I 郵件炸彈 II源路由攻擊 III地址欺騙
A)I和II B)僅II C)II和III D) I和III

(47)對稱加密技術的安全性取決於
A) 密文的保密性 B)解密演算法的保密性 C)密鑰的保密性 D)加密演算法的保密性

(48) 下面哪種破譯難度最大?
A) 僅密文 B)已知明文 C)選擇明文 D)選擇密文

(49) 關於RSA密碼體制特點的描述中,錯誤的是
A) 基於大整數因子分解的問題 B)是一種公鑰密碼體制 C)加密速度很快
D) 常用於數字簽名和認證

(50) Kerberos是一種常用的身份認證協議,它採用的加密演算法是
A) Elgamal B)DES C)MD5 D)RSA

(51) SHA是一種常用的摘要演算法,它產生的消息摘要長度是
A)64位 B)128位 C)160位 D)256位

(52) 關於安全套結層協議的描述中,錯誤的是
A)可保護傳輸層的安全 B)可提供數據加密服務 C)可提供消息完整性服務 D)可提供數據源認證服務

(53)關於數字證書的描述中,正確的是
A)包含證書擁有者的公鑰信息 B)包含證書擁有者的賬號信息
C)包含證書擁有者上級單位的公鑰信息 D)包含CA中心的私鑰信息

(54)關於電子現金的描述中,錯誤的是
A)匿名性 B)適於小額支付 C)使用時無需直接與銀行連接 D)依賴使用人的信用信息

(55)SET協議是針對以下哪種支付方式的網上交易而設計的?
A)支票支付 B)支付卡 C)現金支付 D)手機支付

(56)電子政務邏輯結構的三個層次是電子政務應用層、統一的安全電子政務平台層和
A)接入層 B)匯聚層 C)網路設施層 D)支付體系層

(57)電子政務內網包括公眾服務業務網、非涉密政府辦公網和
A)網際網路 B)內部網 C)專用網 D) 涉密政府辦公網

(58)HFC網路依賴於復用技術,從本質上看其復用屬於
A)時分復用 B)頻分復用 C) 碼分復用 D)空分復用

(59)關於ADSL技術的描述中,錯誤的是
A)上下行傳輸速率不同 B)可傳送數據、視頻等信息 C)可提供1Mbps上行信道
D)可在10km距離提供8Mbps下行信道

(60)802.11技術和藍牙技術可以共同使用的無線信道頻點是
A)800MHz B)2.4G Hz C) 5G Hz D)10G Hz

二、填空題(每空兩分,共40分)
請將每一個空的正確答案寫在答題卡【1】—【20】序號的橫線上,答在試卷上不得分。
(1) 系統可靠性MTBF是 【1】 的英文縮寫。
(2) MPEG壓縮標准包括MPEG視頻、MPEG 【2】 和MPEG系統三個部分。
(3) 多媒體數據在傳輸的過程中必須保持數據之間在時序上的 【3】 約束關系。
(4) 星型拓撲結構中的結點通過點-點通信 與 【4】 結點連接。
(5) TCP協議可以將源主機 【5】 流無差錯地傳送到目的主機。
(6) 令牌匯流排區域網中的令牌是一種特殊結構的 【6】 幀。
(7) CNSN/CD是發送流程為:先聽後發,邊聽邊發, 【7】 停止,隨機延遲後重發。
(8) 10BASE-T使用帶 【8】 介面的乙太網卡。
(9) IEEE制定的Unix統一標準是 【9】 。
(10) 紅帽公司的主要產品是Red Hat 【10】 操作系統。
(11) 網際網路主要由通信線路 【11】 、主機和信息資源四部分組成。
(12) 某主機的IP地址為10.8、60.37,子網屏蔽碼為255.255.255.0。當這台主機進行有限廣播時,IP數據中的源IP地址為 【12】 。
(13) 由於採用了 【13】 ,不同廠商開發WWW瀏覽器、WWW編輯器等軟體可以按照統一的標准對WWW頁面進行處理。
(14) 密鑰分發技術主要有CA技術和 【14】 技術。
(15) 數字簽名是用於確認發送者身份和消息完整性的一個加密消息 【15】 。
(16) Web站點可以限制用戶訪問Web伺服器提供的資源,訪問控制一般分為四個級別:硬碟分區許可權、用戶驗證、Web許可權和 【16】 限制。
(17) 電信管理中,管理者和代理間的管理信息交換是通過CMIP和 【17】 實現的。
(18) 電子商務應用系統包括CA安全認證系統、 【18】 系統、業務應用系統和用戶及終端系統。
(19) 電子政務的發展歷程包括面向數據處理、面向信息處理和面向 【19】 處理階段。
(20) ATM的主要技術特點有:多路復用、面向連接、服務質量和 【20】 傳輸。

2008年9月全國計算機等級考試三級筆試試卷網路技術參考答案
一、選擇題
1-10 DBACB DBDAA
11-20 CDBBD ABBCD
21-30 ABDAC DCDBB
31-40 AABCD CDBAD
41-50 ADBCC CCACB
51-60 CDADB CDBDB
二、填空題
1. Mean Time Between Failures(平均無故障時間)
2. 音頻
3. 同步
4. 中心
5.位元組
6. 控制
7.沖突
8. RJ-45
9. POSIX
10. linux
11. 路由器
12. 10.8.60.37
13. 標准化的HTML規范
14. KDC
15. 摘要
16. IP地址
17 .CMIS
18. 支付網關
19 .知識
20.信元

閱讀全文

與北科計算機網路技術試卷相關的資料

熱點內容
不用移動網路會不會影響信用 瀏覽:344
無線網路的ip協議 瀏覽:877
小彬網路科技叫的哪個圖 瀏覽:717
網路無線好還是有線好 瀏覽:198
無線wps網路設置 瀏覽:797
更換網路後路由器怎麼連接 瀏覽:531
手機聯不上網路 瀏覽:295
6p還原網路設置 瀏覽:868
網路最強的隨身wifi 瀏覽:206
手機上網電信和移動哪個網路好些 瀏覽:621
哪個網路授課平台比較好 瀏覽:363
安卓手機怎麼打開5g網路 瀏覽:27
網路營銷的常見形式有哪些 瀏覽:916
父母如何使用社交網路 瀏覽:390
fackbook轉型什麼網路 瀏覽:444
去外地手機網路信號差 瀏覽:134
怎樣拿手機給電腦共享網路 瀏覽:587
家裡電腦連房間網路介面 瀏覽:403
華為攜帶型wifi登錄到網路 瀏覽:619
移動網路無法打開怎麼辦 瀏覽:697

友情鏈接