① 有關計算機網路試卷
隨著教學的改革進一步深入和課程建設的逐步完善,對每門課程的考試必須規范化、系統化、科學化和智能化。下面是我收集整理的計算機網路試卷,希望對大家有幫助~~
計算機網路試卷
得分
閱卷人
一、選擇題(2×10=20分)
1、以下哪個IP地址是回環地址()?
A. 192.168.0.1B. 127.0.0.1C.傳10.0.0.1D. 172.16.0.1
2、在OSI參考模型中,保證端-端的可靠性是在哪個層次上完成的()?
A.數據鏈路層B.網路層C.傳輸層D.會話層
3、MAC地址通常存儲在計算機的()?
A.網卡上B.內存中C.硬碟中D.高速緩沖區
4、乙太網交換機中的埠/MAC地址映射表()。
A.是由交換機的生產廠商建立的
B.是交換機在數據轉發過程中通過學習動態建立的
C.是由網路管理員建立的
D.是由網路用戶利用特殊的命令建立的
5、網際網路使用的互聯協議是()。
A. IP協議B. IPX協議C.AppleTalk協議D.NetBEUI協議
6、IP地址205.140.36.88的哪一部分表示主機號?()。
A.205B.205.140C.88D.36.88
7、對IP數據報分片的重組通常發生什麼設備上()?
A.源主機B.目的主機C. IP數據報經過的路由器
D.目的主機或路由器E.源主機或路由器
8、為了保證連接的可靠建立,TCP通常採用()。
A.三次握手法B.窗口控制機制
C.自動重發機制D.埠機制
9、關於TCP和UDP,下列哪種說法是錯誤的()?
A. TCP和UDP的埠是相互獨立的
B. TCP和UDP的埠是完全相同的,沒有本質區別
C.在利用TCP發送數據前,需要與對方建立一條TCP連接。
D.在利用UDP發送數據時,不需要與對方建立連接。
10、電子郵件系統的核心是()?
A.電子郵箱B.郵件伺服器C.郵件地址D.郵件客戶機軟體表
A. cmdB. mmcC. autoexeD. regedit
得分
閱卷人
二、填空題(1×20=20分)
1、按照覆蓋的地理范圍,計算機網路可以分為______、______和______。
2、ISO/OSI參考模型自下至上將網路分為____層、______層、______層、______層、______層、______層和______層。
3、最基本的網路拓撲結構有三種,他們是________、________和________。
4、乙太網使用________介質訪問控制方法,而FDDI則使用________介質訪問控制方法。
5、非屏蔽雙絞線由________對導線組成,10BASE-T用其中的________對進行數據傳輸,100BASE-TX用其中的________對進行數據傳輸。
6、乙太網利用________協議獲得目的主機IP地址與MAC地址的映射關系。
7、在IP互聯網中,路由通常可以分為靜態路由和________路由。
得分
閱卷人
三、判斷題(正確打√,錯誤打╳,1×10=10分)
1、校園網屬於廣域網。()
2、在C/S網路中,所有的客戶機都將調用伺服器,容易造成網路堵塞,因此C/S網路規模不宜太大,適用於小型網路。()
3、C/S應用與多層B/S應用相比具有信息共享度更高的特點。()
4、在OSI參考模型中,物理層是唯一由純硬體組成的。()
5、在星形拓撲中,網路中的工作站均連接到一個中心設備上,因此對網路的調試和維護十分困難。()
6、網路的安全問題就是計算機系統的安全問題。()
7、ADSL使用兩個帶寬相同的雙工通道向用戶傳輸數據。()
8、調制器的主要作用是進行波形變換。()
9、速率達到100Mb/s的乙太網就是高速乙太網。()
10、網卡的MAC地址是48位的。()
得分
閱卷人
四、簡答題(32分)
1、1980年2月,電器和電子工程協會成立了IEEE802委員會,當時個人計算機聯網剛剛興起,該委員會針對區域網提出了一系列標准,稱作IEEE802標准,該標准很快成為國際標准,現在區域網的連接都是採用該標准。
問題1:按照IEEE802標准,區域網體系結構分成哪幾部分?(3分)
問題2:在哪個部分進行地址識別?(1分)
問題3:區域網一般採用哪兩種訪問控制方式?(2分)這兩種訪問控制方式一般選用什麼樣的拓撲結構?(2分)
2、某小型公司內有20台計算機,通過一台交換機連接在一起,並需要連接到網路上。
問題1:該區域網需要連接到網際網路上,區域網內的每一台主機必須安裝什麼協議?(2分)
問題2:如果該公司分成兩個部門,分別是技術部和產品部,需要對兩個部門的網路分別設置,應採取什麼策略?(2分)
問題3:對交換機進行配置有哪兩種方法?(4分)
3、簡述數據機的主要功能。(8分)
4、找出不能分配給主機的IP地址,並說明原因。(8分)
A.131.107.256.80B.231.222.0.11
C.126.1.0.0D.198.121.254.255
得分
閱卷人
五、案例分析題(18分)
1、某網路上連接的所有主機,都得到“Request time out”的顯示輸出,檢查本地主機配置和IP地址:202.117.34.35,子網掩碼為255.255.0.0,默認網關為202.117.34.1,請問問題可能出在哪裡?(8分)
2、某單位為管理方便,擬將網路195.3.1.0劃分為5個子網,每個子網中的計算機數不超過15台,請規劃該子網。寫出子網掩碼和每個個子網的子網地址。(10分)
一、選擇題(1×20=20分)
1-10:BCABACBABB
二、填空題(1×10=10分)
1、區域網、城域網、廣域網2、物理、數據鏈路、網路、傳輸、會話、表示、應用3、匯流排型、環形、星形4、CSMA/CD、令牌環5、4226、ARP 7、動態
三、判斷題(正確打√,錯誤打╳,1×10=10分)
1-5╳╳╳√╳6-10╳╳√√√
四、簡答題(32分)
1、答:
問題1:物理層、媒體訪問控制子層和邏輯鏈路控制子層。(3分)
問題2:媒體訪問控制子層。(1分)
問題3:CSMA/CD和令牌環,(2分)其中CSMA/CD多是採用星狀結構(1分),而令牌環則是採用環狀結構。(1分)
2、答:問題1:TCP/IP協議。(2分)
問題2:VLAN策略。(2分)
問題3:一種是通過Console線連接交換機和終端進行設置;(2分)另一種是通過Telnet或者WWW瀏覽器進行過程配置。(2分)
3、答:(每條2分)
1)信號轉換
2)確保信源和信宿兩端同步
3)提高數據在傳輸過程中的抗干擾能力
4)實現信道的多路復用
4、答:(每條2分)
A.第三個數256是非法值,每個數字都不能大於255
B.第一個數231是保留給組播的地址,不能用於主機地址
C.以全0結尾的IP地址是網路地址,不能用於主機地址
D.以全1結尾的IP地址是廣播地址,不能用於主機地址
五、案例分析題(35分)
1、答:子網掩碼應為255.255.255.0。(4分)按原配置,本地主機會被網關認為不在同一子網中,(2分)這樣網關將不會轉發任何發送給本地主機的信息。(2分)
2、答:因為網路IP地址第一段為195,判斷是C類,(2分)
1)對C類地址,要從最後8位中分出幾位作為子網地址:
∵22<5<23,∴選擇3位作為子網地址,共可提供7個子網地址。(2分)
2)檢查剩餘的位數能否滿足每個子網中主機台數的要求:
∵子網地址為3位,故還剩5位可以用作主機地址。而
25>15+2,所以可以滿足每子網15台主機的要求。(2分)
3)子網掩碼為255.255.255.228。(11100000B = 228)(2分)
4)子網地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7個地址中任意選擇5個。(2分)
② 國網公司計算機水平考試理論試題的題庫與答案
國網(計算機類)考試復習資料網路網盤免費資源在線學習
鏈接: https://pan..com/s/1cIkTiw2AODyCr5qhLt098A
國網(計算機類)考試復習資料
一、綜合能力測試 國家電網贈品
二、計算機專業知識
6-計算機專項視頻講解
5-計算機組成與體系結構
4-操作系統
3-計算機網路
2-資料庫系統
1-數據結構與演算法
數據結構與演算法試題.doc
數據結構與演算法講義課件.ppt 資料庫系統試題.doc
資料庫系統講義.doc
計算機網路與通信試題.doc
③ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
④ 計算機網路基礎試卷
1、同軸電纜 雙絞線 光纖
2、數據通信 遠程協作
3、報文交換 分組交換 虛電路
4、bit 存儲
5、爭用(匯流排\乙太網) 沖突
6、TCP UDP
7、屏蔽雙絞線 非屏蔽雙絞線
8、環型 星型 混合型
9、多模光纖 單模光纖
10、區域網 城域網 廣域網
11、IGMP
12、....
13、拓撲結構 傳輸介質 介質訪問控制
14、計算機 通信
15、通信處理機 通信線路
16、....
17、同14
18、同15
19、頻分多路復用 時分多路復用
20、同9
21、同10
22、B 128.11 3.31
23、計算機網路
24、語義 時序
25、網路訪問層 網路層 傳輸層 應用層
26、....
⑤ 2009年秋浙江省計算機三級網路技術真題
我今天考試唉,啊啊
2009年3月全國計算機等級考試三級網路技術筆試試卷
一、 選擇題(每小題1分,共60分)
下列各題A)、B)、C)、D)四個選項中,只有一個選項是正確的,請將正確選項塗寫在答題卡相應位置上,答在試卷上不得分。
(1)1959年10月我國研製成功的一台通用大型電子管計算機是
A)103計算機
B)104計算機
C) 720計算機
D)l30計算機
(2)關於計算機應用的描述中,錯誤的是
A)模擬核爆炸是一種特殊的研究方法
B)天氣預報採用了巨型計算機處理數據
C)經濟運行模型還不能用計算機模擬
D)過程式控制制可採用低檔微處理器晶元
(3)關於伺服器的描述中,正確的是
A)按體系結構分為入門級、部門級、企業級伺服器
B)按用途分為台式、機架式、機櫃式伺服器
C)按處理器類型分為文件、資料庫伺服器
D)刀片式伺服器的每個刀片是一塊系統主板
(4)關於計算機配置的描述中,錯誤的是
A)伺服器機箱的個數用1U/2U/3U/……/8U表示
B)現在流行的串列介面硬碟是SATA硬碟
C)獨立磁碟冗餘陣列簡稱磁碟陣列
D)串列SCSI硬碟簡稱SAS硬碟
(5)關於軟體開發的描述中,正確的是
A)軟體生命周期包括計劃、開發兩個階段
B)開發初期進行需求分析、總體設計、詳細設計
C)開發後期進行編碼、測試、維護
D)軟體運行和使用中形成文檔資料
(6)關於多媒體的描述中,錯誤的是
A)多媒體的數據最很大,必須進行壓縮才能實用
B)多媒體信息有許多冗餘,這是進行壓縮的基礎
C)信息熵編碼法提供了無損壓縮
D)常用的預測編碼是變換編碼
(7)關於數據報交換方式的描述中,錯誤的是
A)在報文傳輸前建立源結點與目的結點之間的虛電路
B)同一報文的不同分組可以經過不同路徑進行傳輸
C)同一報文的每個分組中都要有源地址與目的地址
D)同一報文的不同分組可能不按順序到達目的結點
(8)IEEE 802.11無線區域網的介質訪問控制方法中,幀間間隔大小取決於
A)接入點
B)交換機
C)幀大小
D)幀類型
(9)以下網路應用中不屬於Web應用的是
A)電子商務
B)域名解析
C)電子政務
D)博客
(10)關於千兆乙太網的描述中,錯誤的是
A)與傳統乙太網採用相同的幀結構
B)標准中定義了千兆介質專用介面
C)只使用光纖作為傳輸介質
D)用GMII分隔MAC子層與物理層
(11)虛擬區域網的技術基礎是
A)路由技術
B)帶寬分配
C)交換技術
D)沖突檢測
(12)關於OSI參考模型的描述中,正確的是
A)高層為低層提供所需的服務
B)高層需要知道低層的實現方法
C)不同結點的同等層有相同的功能
D)不同結點需要相同的操作系統
(13)如果網路結點傳輸I0bit數據需要1×10-8s,則該網路的數據傳輸速率為
A)10Mbps
B)1Gbps
C)100Mbps
D)10Gbps
(14)關於傳統Ethernet的描述中,錯誤的是
A)是一種典型的匯流排型區域網
B)結點通過廠播方式發送數據
C)需要解決介質訪問控制問題
D)介質訪問控制方法是CSMA/CA
(15)網橋實現網路互聯的層次是
A)數據鏈路層
B)傳輸層
C)網路層
D)應用層
(16)在TCP/IP參考模型中,負責提供面向連接服務的協議是
A)FTP
B)DNS
C)TCP
D)UDP
(17)以下哪一個不是無線區域網IEEE 802.11規定的物理層傳輸方式?
A)直接序列擴頻
B)跳頻廣播
C)藍牙
D)紅外
(18)關於網路層的描述中,正確的是
A)基本數據傳輸單位是幀
B)主要功能是提供路由選擇
C)完成應用層信息格式的轉換
D)提供端到端的傳輸服務
(19)1000BASE-T標准支持的傳輸介質是
A)單模光纖
B)多模光纖
C)非屏蔽雙絞線
D)屏蔽雙絞線
(20)電子郵件傳輸協議是
A)DHCP
B)FTP
C)CMIP
D)SMTP
(21)關於IEEE 802模型的描述中,正確的是
A)對應於OSI模型的網路層
B)數據鏈路層分為LLC與MAC子層
C)只包括一種區域網協議
D)針對廣域網環境
(22)關於Ad Hoc網路的描述中,錯誤的是
A)是一種對等式的無線移動網路
B)在WLAN的基礎上發展起來
C)採用無基站的通信模式
D)在軍事領域應用廣泛
(23)以下P2P應用軟體中不屬於文件共享類應用的是
A)Skype
B)Gnutella
C)Napster
D), BitTorrent
(24)關於伺服器操作系統的描述中,錯誤的是
A)是多用戶、多任務的系統
B)通常採用多線程的處理方式
C)線程比進程需要的系統開銷小
D)線程管理比進程管理復雜
(25)關於Windows Server基本特徵的描述中,正確的是
A)Windows 2000開始與IE集成,並擺脫了DOS
B)Windows 2003依據。NET架構對NT技術做了實質的改進
C)Windows 2003 R2可靠性提高,安全性尚顯不足
D)Windows 2008重點加強安交全性,其他特徵與前面版本類似
(26)關於活動目錄的描述中,錯誤的是
A)活動目錄包括日錄和目錄服務
B)域是基本管理單位,通常不再細分
C)活動目錄採用樹狀邏輯結構
D)通過域構成樹,樹再組成森林
(27)關於Unix操作系統的描述中,正確的是
A)Unix由內核和外殼兩部分組成
B)內核由文件子系統和目錄子系統組成
C)外殼由進程子系統和線程子系統組成
D)內核部分的操作原語對用戶程序起作用
(28)關於Linux操作系統的描述中,錯誤的是
A)內核代碼與Unix不同
B)適合作為Internet服務平台
C)文件系統是網狀結構
D)用戶界面主要有KDE和GNOME
(29)關於TCP/IP協議集的描述中,錯誤的是
A)由TCP和IP兩個協議組成
B)規定了Internet中主機的定址方式
C)規定了Internet中信息的傳輸規則
D)規定了Internet中主機的命名機制
(30)關於IP互聯網的描述中,錯誤的是
A)隱藏了低層物理網路細節
B)數據可以在IP互聯網中跨網傳輸
C)要求物理網路之間全互連
D)所有計算機使用統一的地址描述方法
(31)以下哪個地址為回送地址?
A)128.0.0.1
B)127.0.0.1
C)126.0.0.1
D)125.0.0.1
(32)如果一台主機的IP地址為20.22.25.6,子網掩碼為255.255.255.0,那麼該主機的主機號為
A)6
B)25
C)22
D)20
(33)一個連接兩個乙太網的路由器接收到一個IP數據報,如果需要將該數據報轉發到IP地址為202.123.1.1的主機,那麼該路由器可以使用哪種協議尋找目標主機的MAC地址?
A)IP
B)ARP
C)DNS
D)TCP
(34)在沒有選項和填充的情況下,IPv4數據報報頭長度域的值應該為
A)3
B)4
C)5
D)6
(35)對IP數據報進行分片的主要目的是
A)提高互聯網的性能
B)提高互聯網的安全性
C)適應各個物理網路不同的地址長度
D)適應各個物理網路不同的MTU長度
(36)關於ICMP差錯報文特點的描述中,錯誤的是
A)享受特別優先權和可靠性
B)數據中包含故障IP數據報數據區的前64比特
C)伴隨拋棄出錯LF數據報產生
D)目的地址通常為拋棄數據報的源地址
37)一個路由器的路由表如下所示。如果該路由器接收到一個目的1P地址為10.1.2.5的報文,那麼它應該將其投遞到
A)10.1.0.0
B)10.2.0.5
C)10.4.0.0
D)10.3.0.7
(38)關於RIP與OSPF協議的描述中,正確的是
A)RIP和OSPF都採用向量-距離演算法
B)RIP和OSPF都採用鏈路-狀態演算法
C)RIP採用向量-距離演算法,OSPF採用鏈路-狀態演算法
D)RIP採用鏈路-狀態演算法,OSPF採用向量-距離演算法
(39)為確保連接的可靠建立,TCP採用的技術是
A)4次重發
B)3次重發
C)4次握手
D)3次握手
(40)關於客戶機/伺服器模式的描述中,正確的是
A)客戶機主動請求,伺服器被動等待
B)客戶機和伺服器都主動請求
C)客戶機被動等待,伺服器主動請求
D)客戶機和伺服器都被動等待
(41)關於Internet域名系統的描達中,錯誤的是
A)域名解析需要一組既獨立又協作的域名伺服器
B)域名伺服器邏輯上構成一定的層次結構
C)域名解析總是從根域名伺服器開始
D)遞歸解析是域名解析的一種方式
(42)pwd是一個FTP用戶介面命令,它的意義是
A)請求用戶輸入密碼
B)顯示遠程主機的當前工作目錄
C)在遠程主機中建立目錄
D)進入主動傳輸方式
(43)為了使電子郵件能夠傳輸二進制信息,對RFC822進行擴充後的標准為
A)RFC823
B)SNMP
C)MIME
D)CERT
(44)關於WWW服務系統的描述中,錯誤的是
A)WWW採用客戶機/伺服器模式
B)WWW的傳輸協議採用HTML
C)頁面到頁面的鏈接信息由URL維持
D)客戶端應用程序稱為瀏覽器 〔答案討論〕
(45)下面哪個不是Internet網路管理協議?
A)SNMPv1
B)SNMPv2
C)SNMPv3
D)SNMPv4
(46)根據計算機信息系統安全保護等級劃分准則,安全要求最高的防護等級是
A)指導保護級
B)強制保護級
C)監督保護級
D)專控保護級
(47)下面哪種攻擊屬於被動攻擊?
A)流量分析
B)數據偽裝
C)消息重放
D)消息篡改
(48)AES加密演算法處理的分組長度是
A)56位
B)64位
C)128位
D)256位
(49)RC5加密演算法沒有採用的基本操作是
A)異或
B)循環
C)置換
D)加
(50)關於消息認證的描述中,錯誤的是:
A)消息認證稱為完整性校驗
B)用於識別信息源的真偽
C)消息認證都是實時的
D)消息認證可通過認證實現
(51)關於RSA密碼體制的描述中,正確的是
A)安全性基於橢圓曲線問題
B)是一種對稱密碼體制
C)加密速度很快
D)常用於數字簽名
(52)關丁Kerberos認證系統的描述中,錯誤的是
A)有一個包含所有用戶密鑰的資料庫
B)用戶密鑰是一個加密口令
C)加密演算法必須使用DES
D)Kerberos提供會話密鑰 〔答案討論〕
(53)用RSA演算法加密時,已知公鑰是(e=7,n=20),私鑰是(d=3,n=20),用公鑰對消息M=3加密,得到的密文是
A)19
B)13
C)12
D)7
(54)下面哪個地址不是組播地址?
A)224.0.1.1
B)232.0.0.1
C)233.255.255.1
D)240.255.255.1
(55)下面哪種P2P網路拓撲不是分布式非結構化的?
A)Gnutella
B)Maze
C)LimeWire
D)BearShare
(56)關於即時通信的描述中,正確的是
A)只工作在客戶機/伺服器方式
B)QQ是最早推出的即時通信軟體
C)QQ的聊天通信是加密的
D)即時通信系統均採用SIP協議
(57)下面哪種服務不屬於IPTV通信類服務?
A)IP語音服務
B)即時通信服務
C)遠程教育服務
D)電視簡訊服務
(58)從技術發展角度看,最早出現的IP電話工作方式是
A)PC-to-PC
B)PC-to-Phone
C)Phone-to-PC
D)Phone-to-Phone
(59)數字版權管理主要採用數據加密、版權保護、數字簽名和
A)認證技術
B)數字水印技術
C)訪問控制技術
D)防篡改技術
(60)網路全文搜索引擎一般包括搜索器、檢索器、用戶介面和
A)索引器
B)機器人
C)爬蟲
D)蜘蛛
二、填空題(每空2分,共40分)
(1)精簡指令集計算機的英文縮寫是【1】。
(2)流媒體數據流具有連續性、實時性和【2】三個特點。
(3)00-60-38-00-08-A6是一個【3】地址。
(4)Ethernet V2.0規定幀的數據欄位的最大長度是【4】。
(5)RIP協議用於在網路設備之間交換【5】信息。
(6)網路協議的三個要素是【6】、語義與時序。
(7)TCP/IP參考模型的主機-網路層對應於OSI參考模型的物理層與【7】。
(8)一台Ethernet交換機提供24個100Mbps的全雙工埠與1個1Gbps的全雙工埠,在交換機滿配置情況下的總帶寬可以達到【8】。
(9)Web OS是運行在【9】中的虛擬操作系統。 〔答案討論〕
(10)Novell公司收購了SUSE,以便通過SUSE【10】Professional產品進一步發展網路操作系統業務。 〔答案討論〕
(11)IP服務的三個特點是:不可靠、面向非連接和【11】。 〔答案討論〕
(12)如果一個IP地址為10.1.2.20,子網掩碼為255.255.255.0的主機需要發送一個有限廣播數據報,該有限廣播數據報的目的地址為【12】。 〔答案討論〕
(13)IPv6的地址長度為【13】位。 〔答案討論〕
(14)瀏覽器結構由一個【14】和一系列的客戶單元、解釋單元組成。 〔答案討論〕
(15)為了解決系統的差異性,Telnet協議引入了【15】,用於屏蔽不同計算機系統對鍵盤輸入解釋的差異。 〔答案討論〕
(16)SNMP從被管理設備收集數據有兩種方法:基於【16】方法和基於中斷方法。 〔答案討論〕
(17)數字簽名是筆跡簽名的模擬,用於確認發送者身份,是一個【17】的消息摘要。 〔答案討論〕
(18)包過濾防火牆依據規則對收到的IP包進行處理,決定是【18】還是丟棄。 〔答案討論〕
(19)組播允許一個發送方發送數據包到多個接收方。不論接收組成員的數量是多少,數據源只發送【19】數據包。 〔答案討論〕
(20)P2P網路存在四種主要結構類型,Napster是【20】目錄式結構的代表。
參考答案
(1)B (2)C (3)D (4)A (5)B
(6)D (7)A (8)D (9)B (10)C
(11)C (12)C (13)B (14)D (15)A
(16)C (17)C (18)B (19)C (20)D
(21) B (22)B (23)A (24)D (25)B
(26) B (27) A (28)C (29)A (30)C
(31)B (32)A (33)B (34)C (35)D
(36)A (37)B (38)C (39)D (40)A
(41) C (42)B (43)C (44)B (45)D
(46)D (47)A (48)C (49)C (50)C
(51)D (52)C (53)D (54)D (55) B
(56)C (57)C (58)A (59)B (60)A
二、填空題
(1)RISC
(2)時序性
(3)乙太網物理地址(MAC)
(4)1500B
(5)路由
(6)語法
(7)數據鏈路層
(8)6.8Gbps
(9)網頁瀏覽器
(10)Linux
(11)盡最大努力投遞
(12)255.255.255.255
(13)128
(14)控制單元
(15)網路虛擬終端NVT
(16)輪詢
(17)加密
(18)轉發
(19)一次
(20)集中