导航:首页 > 网络连接 > 08674计算机网络技术题库

08674计算机网络技术题库

发布时间:2023-02-27 19:07:32

❶ 有人有《计算机网络》考试往年的考卷吗

西北政法学院2004-2005学年上学期
期 末 考 试 试 卷(答题纸)
系别: 班级: 学号: 姓名:
班: 学号: 姓名:
第一部分:单项选择题(每题1分,共60分。请将相应方框涂黑。)

1、 2、 3、
4、 5、 6、
7、 8、 9、
10、 11、 12、
13、 14、 15、
16、 17、 18、
19、 20、 21、
22、 23、 24、
25、 26、 27、
28、 29、 30、
第二部分:多项选择题(每题2分,共40分。请将相应方框涂黑。)
A B C D A B C D A B C D
1、 2、 3、
4、 5、 6、
7、 8、 9、
10、
第三部分:填空题 (每题2分,共20分。请在所划的横线上填写正确答案)

1、 2、 3、 4、

5、 6、 7、 8、

9、 10、

第四部分:简答题:(每小题5分,3小题共15分)
1.

2.

3.

4.

5.

西北政法学院2004-2005学年上学期
期 末 考 试 试 卷
课程名称:
_______系(院)____级____班 考试成绩:________
姓 名:________
学 号:________ 总 分 人:________
考试教室:________

得 分 评卷人

一、单项选择题(本大题共30小题,每小题1分,共30分)

1.用高级程序设计语言编写的程序称为(1)
A.目标程序 B.可执行程序 C.源程序 D.编译程序
2.将高级语言编写的程序编译成机器语言程序,才用的两种编译方式是(2)
A.解译和汇编 B.编译和汇编 C.编译和说明 D.说明和解译
3. 位二进制数可表示(3)状态
A.2 B.3 C.4 D.5
4.计算机的中央处理器只能直接调用(4)中的信息
A.内存 B.硬盘 C.软盘 D.光盘
5. 计算机内存的大小主要由(5)
A.RAM芯片决定 B.数据总线的宽度 C.硬盘容量 D.CPU的位数
6. 通常所说的PC机是指(6)
A.小型计算机 B.单片机 C.个人计算机 D.工作站
7. 在WINDOWS中,同时按<CTRL>+<ALT>+<DEL>键并松开,可以(7)
A. 打印当前窗口的内容 B.保存当前窗口的内容
C.结束正在执行的任务 D.进入关机状态
8. I/O接口位于(8)
A.总线和设备之间 B.CPU与I/O设备之间
C.主机和总线之间 D.CPU和主存之间
9. 在计算机中对数据进行加工处理的部件,通常称为(9)
A.运算器 B.控制器 C.存储器 D.寄存器
10.用关系数据库,就应用领域而言,是属于(10)
A.科学计算 B.数据处理 C.实时控制 D.计算机辅助设计
11.在“资源管理器”中,需要将文件或文件夹从一个磁盘复制到另一个磁盘时,可以先选定需要的文件或文件夹,然后(11)
A.单击鼠标 B.双击鼠标 C.用鼠标拖至目标文件夹 D.按<CTRL>键
12.用计算机过程中,突然断电,有可能(12)影响下一次启动
A.产生计算机病毒 B.丢失暂存在内存缓冲区的信息
C.丢失磁盘上已经保存的文件 D.丢失操作系统
13.在WINDOWS中,为保护文件不被修改,可以将它的属性设置为(13)
A.隐藏 B.存档 C.只读 D.系统
14.WINDOWS的整个显示屏幕称为(14)
A.操作台 B.工作台 C.桌面 D.窗口
15.INDOWS中文标点符号输入状态下按(15)可以输入中文标点符号顿号
A.~ B.^ C.& D.\
16.WINDOWS“资源管理器”中,为了将软盘上选定的文件移动到硬盘上,应(16)
A.直接拖到硬盘上 B.按住<CTRL>键,用鼠标拖动到硬盘上
C.按住<ALT>键,用鼠标拖动到硬盘上 D.按住<SHIFT>,用鼠标拖动到硬盘上
17.WINDOWS“开始”“文档”菜单中存放的是(17)
A.最近建立的文档 B.最近打开过的文档
C.最近打开过的文档 D.最近运行过的文档
18.WINDOWS“资源管理器”窗口中,左窗口显示的内容是(18)
A.所有已打开过的文件夹 B.所有未打开过的文件夹
C.系统的树形文件夹结构 D.所有打开过的文件
19.WINDOWS中,要安装一个应用程序,正确的操作应该是(19)
A. 依次单击开始、运行菜单命令
B. 打开“资源管理器”
C. 打开“控制面板”双击“添加删除程序”图标
D. 在DOS窗口中使用COPY命令
20.WINDOWS,可以“创建快捷方式”的是(20)
A.任何文件或命令 B.只能是文件
C.只能是程序文件和文档文件 D.可执行文件
21.WORD是办公室自动化套装软件(21)的重要组成部分
A.WINDOWS B.DOS C.OFFICE D.WPS
22.在WORD编辑区中,用(22)表示当前键入的字符的位置
A.十字形光标 B. 左箭头光标 C.右箭头光标 D.I形光标
23.WORD需要在(23)支持下工作
A.OFFICE B.MS-DOS C.WINDOWS D.WPS
24.用鼠标WORD工具栏中的某个按钮,可以(24)
A. 执行该工具按钮对应的命令
B. 删除该工具按钮图标
C. 弹出该工具按钮对应的命令说明
D. 弹出该工具安钮对应的下拉菜单
25.单击WORD菜单栏中的某项,可以弹出对应的(25)
A.对话框 B.命令工具栏 C. 命令菜单 D.帮助信息
26.在WORD中输入文本时,在段落结束处输入回车键,如果不专门指定,新开始的自然段会自动使用(26)排版。
A.宋体五号 B.开机时默认的格式 C.与上一段相同的排版格式 D.仿宋 三号字
27.在word中,将光标移到某行的左端,待光标变成右箭头时,在按(27)键的情况,单击左键可以选择整个文件。
A.<Shift> B.<Ctrl> C.<Alt> D.<A>
28.单击“粘贴”命令,可以将(28)粘贴到当前的插入点。
A. 最新选择的文本,图片
B. 保存在“剪贴板”中的文本,图片
C. 最新选择需要移动的文本,图片
D. 保存在“回收站”中的内容
29.用拖动鼠标的方法复制文本,图片的操作是(29)松开鼠标。
A. 在按下<Ctrl>键的情况下,将选定的文本,图片拖放到需要处
B. 在按下<Shift>键的情况下,将选定的文本,图片拖放到需要处
C. 在按下<Alt>键的情况下,拖动鼠标到需要的位置
D. 直接将选定的文本,图片拖动到需要的位置
30.WORD(30)使表格各行按照某一列数据进行排列,分类,使它们排列的更加有规律。
A.不能 B.在普通视图下不能 C.能够 D.只有在预览视图下能
得 分 评卷人

二、多项选择题(本大题共10小题,每小题2分,共20分)

1.下面那些软件属于操作系统软件(1)
A.WINDOWS B.WORD C.DOS D.UNIX
2.个人计算机的CPU微处理中,通常包括(2)
A.寄存器 B.运算器 C.控制器 D.操作系统
3.多媒体信息包括(3)
A.音频、视频 B.声卡、光盘 C.影像、动画 D.文字.、图形
4.CPU可以直接访问的存储器是(4)
A.外部存储器 B. 内部存储器 C.输入设备 D.输出设备
5.计机硬件的做成部分主要包括(5)
A.中央处理器 B.存储器 C.输入设备 D.输出设备
6.DOS文件名不能包含下面(6)特殊字符
A. 1和@
B. \和/
C. :和*
D. <和|
7.WINDOWS操作系统作面上不能删除的图标为(7)
E. 我的电脑
F. 回收站
G. WORD快捷方式
H. 我的文档
8.WINDOWS操作系统中包含的应用程序(8)
A.计算器 B.画图 C.记事本 D.公式编辑器
9.在WINDOWS中,用户可以把文件属性指定为(9)
A..系统 B.只读 C.隐藏 D.存档
10.WINDOWS2000是(10)操作系统
A.单任务 B.多任务 C.单用户 D.多任务
得 分 评卷人

三、填空题(本大题共10小题,每小题2分,共20分)

1. 计算机中1个字符占用---字节,1个汉字占---字节。
1. 第一个提出存储程序设计思想的人是---,根据这一思想设计的第一台计算机叫---
2. 算机指令是由---和---两部分组成的。
3. 磁盘驱动器属于---设备。
4. 微机硬件的核心部件是--。
5. DOS操作系统的文件更名命令---。
6. 在WINDOWS中,如想要删除选定文件,可以直接按—键。
7. 用WINDOWS的记事本所创建的文件默认的文件的扩展名---
8. 标准的键盘字符是---字符,在计算机存储中,每个字符占---个字节。
10.WINDOWS下,---键可以打开控制菜单,---键可以打开全角与半角切换,---键可以进行中英文输入方式切换,---键可以切换桌面上已打开的菜单。
得 分 评卷人

四.简答题(本大题共5小题,每小题6分,共30分)

1. Word有哪些基本功能?
答:WORD是一个非常优秀的字处理软件,用它可以进行普通的文字输入、格式编排,还可以绘制图形和表格,并对完成后的文稿进行打印或者制作成WEB页在INTERNET上发表。
2. 如何添加项目符号和项目编号?
答:点击“格式”菜单下的项目符号和编号根据所需要的符号和编号然后选定点击确定即可。
3. 相对引用,绝对引用以及混合引用在复制与移动过程中有何不同?
答:相对引用与混合引用中在移动和复制过程中数据是会改变的而在绝对引用时数据是不会改变的。
4. 如何使用R1C1引用?
答:在输入公式时分别输入R1,与C1就是、对这两个单元格的引用。
5. 如何在两个工作表间建立链接?
答:在其中的一个工作表选中一个或多个单元格然后点击“插入菜单“下的超级链接在对话框中输入另一张工作表中的任一单元格即完成了两个工作表之间的链接。
6. 简述单元格,区域,工作表以及工作簿间的关系。
答:工作簿包含多张工作表。工作表是由多个单元格组成的。选定多个单元格就是一个区域。

西北政法学院2004-2005学年第一学期期末考试
《计算机应用基础》答题纸
系别: 班级: 学号: 姓名:
一、单项选择题:(每小题1分,50题共50分)

A B C D A B C D
1.〇 ○ ○ ○ 2. 〇 ○ ○ ○
3.〇 ○ ○ ○ 4a. 〇 ○ ○ ○
5.〇 ○ ○ ○ 6. 〇 ○ ○ ○
7.〇 ○ ○ ○ 8. 〇 ○ ○ ○
9.〇 ○ ○ ○ 10. 〇 ○ ○ ○
11.〇 ○ ○ ○ 12. 〇 ○ ○ ○
13.〇 ○ ○ ○ 14. 〇 ○ ○ ○
15.〇 ○ ○ ○ 16. 〇 ○ ○ ○
17.〇 ○ ○ ○ 18. 〇 ○ ○ ○
19. 〇 ○ ○ ○ 20. 〇 ○ ○ ○
21.〇 ○ ○ ○ 22. 〇 ○ ○ ○
23.〇 ○ ○ ○ 24. 〇 ○ ○ ○
25. 〇 ○ ○ ○ 26. 〇 ○ ○ ○
27. 〇 ○ ○ ○ 28. 〇 ○ ○ ○
29. 〇 ○ ○ ○ 30. 〇 ○ ○ ○
31.〇 ○ ○ ○ 32. 〇 ○ ○ ○
33.〇 ○ ○ ○ 34. 〇 ○ ○ ○
35.〇 ○ ○ ○ 36. 〇 ○ ○ ○
37.〇 ○ ○ ○ 38. 〇 ○ ○ ○
39. 〇 ○ ○ ○ 40. 〇 ○ ○ ○

二、 多项选择题:(每小题2分,10题共20分)
A B C D A B C D
1.〇 ○ ○ ○ 2. 〇 ○ ○ ○
3.〇 ○ ○ ○ 4. 〇 ○ ○ ○
5.〇 ○ ○ ○ 6. 〇 ○ ○ ○
7.〇 ○ ○ ○ 8. 〇 ○ ○ ○
9.〇 ○ ○ ○ 10. 〇 ○ ○ ○

三、填空题:(每空1分,15空共15分)

1、______
2、______、______
3、______
4、______
5、______
6、______
7、______
8、______
9、______
10、______
11、______
12、______
13、______
14、______
15、______

四、简答题:(每小题5分,3小题共15分)

1、

2、

3、

4、

5、

6、

西北政法学院2004-2005学年上学期
期 末 考 试 试 卷
课程名称:
_______系(院)____级____班 考试成绩:________
姓 名:________
学 号:________ 总 分 人:________
考试教室:________

得 分 评卷人

一、单项选择题(本大题共40小题,每小题1分,共40分)

1、在Word中,Ctrl+A快捷键的作用,等效于用鼠标在文档选定区中( )
A.单击一下 B.连击两下
C.连击三下 D.连击四下
2、1MB等于( )
A、1000字节 B、1024字节
C、1000×1000字节 D、1024×1024字节
3、如果在打印设置时,页码范围里输入的是“2,3,5-7”,打印分数为2,那么最终打印出几页纸( )
A.4 B.5
C.7 D.10
4、以下哪种方式属于微机的冷启动方式?( )
A、按CTRL+ALT+DEL键
B、按CTRL+BREAK键
C、按RESET键
D、打开电源开关启动
5、Excel默认的工作表名称为( )。
A. Book1 B. 工作表
C.Sheet1 D.图表
6.若希望将某个窗口的完整视图复制到剪帖板中去,可按( )键。
A.PrintScreen B.Ctrl+X
C.Ctrl+C D.Alt+PrintScreen
7、下列关于操作系统的叙述中,正确的是( )
A、操作系统是软件和硬件之间的接口
B、操作系统是源程序和目标程序之间的接口
C、操作系统是用户和计算机之间的接口
D、操作系统是外设和主机之间的接口
8、在DOS提示符下不能执行的是以( )为扩展名的文件。
A、BAT B、BAK C、EXE D、COM
9.ENIAC计算机所采用的逻辑器件是( )。
A.电子管 B.晶体管
C.中小型集成电路 D.大规模及超大规模集成电路
10、( )是计算机感染病毒的途径。
A、从键盘输入命令 B、运行外来程序
C、软盘已发霉 D、将内存数据拷贝到磁盘
11.通常说一台微机的内存容量为128M,指的是( )
A.128M比特 B.128M字节
C.128M字长 D.128M字
12.下列字符中,ASCII码值最大的是( )
A.w B.Z C.A D.9
13.“32位微机”中的32指的是( )
A.微机型号 B.机器字长
C.内存容量 D.存储单位
14.下列不属于常用微机操作系统的是( )
A.DOS B.WINDOWS
C.FOXPRO D.UNIX
15、断电时计算机( )中的信息会丢失。
A、软盘 B、硬盘 C、RAM D、ROM
16、电子邮件地址的一般格式为( )
A.域名@IP地址 B.用户名@域名
C.域名@用户名 D.IP地址@域名
17.下列不属于Windows的任务栏组成部分的是( )
A.开始按钮 B.最小化窗口
C.最大化窗口 D.任务栏提示区
18.以下外设中,既可作为输入设备又可作为输出设备的是( )
A.绘图仪 B.键盘
C.磁盘驱动器 D.激光打印机
19.在资源管理器中,选定多个相邻文件或文件夹的操作步骤有:
a选中第一个文件或文件夹,b按住Shift键,c按住Ctrl键,d选中最后一个文件或文件夹,正确的操作顺序是( )
A.ad B.abd
C.acb D.da
20.下列是关于Word菜单的叙述,错误的是( )
A.颜色暗淡的命令表示当前不能使用
B.带省略号的命令表示会打开一个对话框窗口
C.菜单栏中的菜单个数是可变化的
D.菜单中的命令是可变化的
21.在Word中,当前正编辑一个新建文档“文档1”,当执行“文件”菜单中的“保存”命令后( )
A.该“文档1”被存盘
B.打开“另存为”对话框,供进一步操作
C.自动以“文档1”为名存盘
D.不能以“文档1”存盘
22.不能从Windows的DOS会话窗口返回Windows,同时关闭该DOS会话窗口的操作是( )
A.左键单击标题栏右端的关闭按钮
B.输入Close命令后按回车键
C.左键双击标题栏左端的控制按钮
D.输入Exit命令后按回车键
23、一个完整的计算机系统包括( )
A、计算机及其外部设备
B、主机、键盘、显示器
C、系统软件与应用软件
D、硬件系统与软件系统
24.在Word中,当前输入的文字被显示在( )
A.文档的尾部 B.鼠标指针位置
C.插入点位置 D.当前行的行尾
25、Windows2000是一个( )操作系统。
A.单用户单任务 B. 多用户多任务
C. 多用户单任务 D. 单用户多任务
31.在Excel编辑状态,先后打开了W1工作簿和W2工作簿,则( )
A.两个文档窗口都显示出来
B.只显示W2窗口
C.只显示W1窗口
D.打开W2后两个窗口自动并列显示
27.在Word中,快速打印整篇文档的方法是( )
A.单击“文件”菜单中的“打印”命令
B.单击“常用”工具栏中的“打印预览”按钮
C.单击“常用”工具栏中的“打印”按钮
D.使用组合键Ctrl+P进行快速打印
28.Excel中,运算公式的一般形式为( )
A.=表达式
B.:表达式
C.>=表达式
D.=<表达式
29.在Excel中要使单元格A1成为活动单元格,可以按( )键。
A.Home B.Crtl+Home
C.Shift D.Shift+Home
30、Windows操作系统桌面上可以删除的图标为( )
A.“我的电脑”图标 B. “回收站”图标
C.“网上邻居”图标 D. “Word快捷方式”图标
31.Word的默认设置下,自动保存文档的时间为( )
A.5分钟 B.10分钟
C.15分钟 D.1分钟
32、在Windows中文标点符号输入状态下,按( )键,可以输入中文标点符号顿号。
A. ~ B. ^
C. & D. \
33.Excel广泛应用于( )。
A.工业设计、机械制造、建筑工程
B.美术设计、装潢、图片制作
C.统计分析、财务管理分析、经济管理
D.多媒体制作
34.在Windows中,关于对话框叙述不正确的是( )。
A.对话框没有最大化按钮
B.对话框没有最小化按钮
C.对话框的窗口大小不能改变
D.对话框不能移动
35、在Excel中活动单元格的地址显示在( )。
A.名称栏中 B.菜单栏中
C.屏幕的下部 D.屏幕的右边
36、在Excel工作表中,某单元格数据为日期型“2000-10-15”,依次单击【编辑】、【清除】、【格式】菜单命令,单元格的内容为:( )
A.20001015 B.36448
C.15 D.10
37、因特网是属于( )所有。
A.世界各国共同所有 B.美国政府
C.中国政府 D.联合国
38、Excel工作表的单元格中的数据可以分为( )两大类。
A.英文和中文 B.常量和公式
C.正文和附注 D.文字和图形
39、在WORD普通视图方式下,可以看到文件的( )
A.所有文字 B.浮动式图片
C.页眉、页脚、页码 D.嵌入式图片
40、Internet实现了计算机在世界各地的各类网络的互连,其最基础和核心的协议是( )
A.FTP B.TCP/IP
C.HTTP D.HTML

得 分 评卷人

二、多项选择题(本大题共10小题,每小题2分,共20分)

1、计算机中的多媒体对象包括( )
A.文本 B.图形
C.声音 D.动画
2、Internet的基本功能是( )
A.电子邮件 B.文件传输
C.远程登录 D.实时监测控制
3、在WORD中,选定文本的方法有( )
A.全部选定文档用<Ctrl>+<A>键
B.将光标移到某一行的左端,待光标变成右箭头时,单击、双击或者三击左键。
C.把光标移到希望选定区域的起始位置,按住鼠标左键拖动鼠标到结束位置再释放左键。
D.把光标移到希望选定区域的起始位置,按住shift键,鼠标移动到结束位置,单击鼠标左键。
4、下列哪些键不能单独使用( )
A.Ctrl B.Shift
C.Backspace D.Alt
5、Dos文件名不能包含下面( )特殊符号
A. :和* B. < 和 |
C. /和\ D. 1和~
6、关于行高的叙述正确的是( )
A. 依次单击【格式】、【单元格】菜单命令,可改变行高
B. 用鼠标拖动可以改变行高
C. 依次单击【格式】、【行】、【行高】菜单命令,可以改变行高
D. 行高不能随意 变动
7、删除Windows桌面上某个应用程序的图标,意味着( )
A. 之删除了图标,对应的应用程序没边
B. 图标被隐藏起来,删除了应用程序间
C. 不删除应用程序,图标无法删除
D. 应用程序和图标一起被删除
8、Windows中,通过( )方法可以获得帮助。
A. 在应用程序窗口中,单击帮助菜单
B. 单击【开始】菜单中的帮助命令
C. 在某些应用程序窗口中,按F1键
D. 单击对话框中标题栏右边的问号按钮
9、计算机内部采用二进制的原因。
A. 技术实现简单,计算机是由逻辑电路组成,逻辑电话通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。
B. 简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。
C. 适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。
D. 易于进行转换,二进制与十进制数易于互相转换。
10、下列各种因素中,对计算机工作有影响的是( )。
A. 湿度 B. 粉尘 C. 噪音 D. 温度
得 分 评卷人

三、填空题(本大题共15小题,每空1分,共16分)

1.微型计算机硬件系统最核心的部件是______

2.DOS命令可分为______命令和______命令。

3.在内存中,每个存储单位都被赋予一个唯一的序号,这个序号称为______

4.在Windows的菜单中,有些命令后有三个点组成的省略号,选择这样的命令就会打开一个______。

5.用户当前正在使用的窗口称为______窗口。

6.Windows的“记事本”所创建的文件的默认扩展名为______。

7.在Word编辑中,给当前的文档加入页码,应使用______菜单。

8.在Word中,单击“常用”工具栏上的“新建”或“打开”按钮,被打开的文档窗口的文件名列于______下拉菜单中。

9.页眉和页脚的建立方法一样,都用______菜单中的“页眉和页脚”命令进行设置。

10.Excel新建的工作薄中默认有______个工作表。

11.在Excel中,任一时刻所操作的单元格称为当前单元格,又叫______单元格。
12.Internet(因特网)上最基本的通信协议是______。

13. Word中段落是依______键来分割的。

14、一个ASCII码由_____位二进制数组成。

15、常用的声音文件扩展名有.wav, .mid和______等。

得 分 评卷人

四、简答题(本大题共6小题,每小题4分,共24分)

1、在有文字的文档中插入一个空文本框,在文本框中输入“计算机应用基础”。将文本框设置成合适的大小,设置0.75磅实框线,设置成紧密环绕方式和左边环绕。(写出主要步骤)
答:在文档中点击“插入”菜单下的文本框横排,在文档中用鼠标拖动一个文本框。在光标闪烁的位置输入计算机应用基础然后选定文本框会出现八个控制点。拖动控制点成合适的大小。在选定的状态下在文本框边缘点击右键选择设置文本框格式。在出现的对话中设置线条为0.75磅的实框线。设置版式为紧密环绕和左边环绕。
2.在Windows中,进行哪些操作可以退出应用程序?
答:1、点击关

❷ 计算机网络技术判断模拟题“附答案”

2017计算机网络技术判断模拟题“附答案”

一、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错

3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

13、Web站点访问者实际登录的`是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:错

15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。

参考答案:错

17、防火墙安全策略一旦设定,就不能再做任何改变。

参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。

参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。

参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

参考答案:对

25、包含收件人个人信息的邮件是可信的。

参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

参考答案:对

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。

参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

参考答案:错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上

参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码

参考答案:对

39、过滤王管理中心地址是:221.136.69.81

参考答案:对

40、上网卡密码不可以修改

参考答案:对

;

❸ 计算机网络技术(7个判断题)

路过 不是来拿分的 5就是错!局域网交换机是不需要外网的,传输延迟低于网桥和路由器

❹ 计算机三级网络技术的考试题型

三级网络技术考试题型如下:

1、单选题,40 题,40 分;

2、综合题,40 分;

3、应用题,20 分。

报名时间:每年6月、12月报名,报名时间为1个月。

报名办法:登陆考试中心网站网上填表,填表24小时以后考生本人持长期有效居民身份证及报名费直接到考试中心办理摄像、交费。也可以凭相关证件到现场填写报名表。

(4)08674计算机网络技术题库扩展阅读:

注意事项

1、考生凭准考证和身份证(或户口本、军人身份证)参加考试,缺一不可。

2、笔试开考前30分钟入场,对号入座,考试中将两证放在课桌右上角接受检查。上机考试交验两证。

3、进入考场只能携带铅笔、橡皮、尺子、钢笔、圆珠笔等必备工具,不得携带具有存储功能的计算器、电子词典、mp3等其他工具和物品。手机等通讯工具一律关闭上交,考试中发现使用通讯工具者视同作弊。

4、开考后15分钟不得入场,笔试结束前不得离开考场。

5、开考信号发出后,才可开始答题。上机考试结束,按要求处理好机器后才能退场。

6、考生发现磁盘损坏,可举手示意监考人员处理,有关考试题目内容的问题不得提问。

7、保持考场安静,不得吸烟,不得喧哗。

❺ 三级计算机网络技术

一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D )四个选项中,只有一项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)2008年北京奥运会实现了绿色奥运、人文奥运、科技奥运。以下关于绿色奥运的描述中,错误的是
A)以可持续发展为指导 B)旨在创造良好生态环境的奥运
C)抓好节能减排、净化空气 D )信息科技是没有污染的绿色科技

(2)关于计算机机型描述中,错误的是
A)服务器具有很高的安全性和可靠性
B)服务器的性能不及大型机,超过小型机
C)工作站具有很好的图形处理能力
D )工作站的显示器分辨率比较高

(3)关于奔腾处理器体系结构的描述,正确的是
A)超标量技术的特点是设置多条流水线同时执行多个处理
B)超流水线的技术特点是进行分支预测
C)哈佛结构是把指令和数据进行混合存储
D )局部总线再用VESA标准

(4)关于安腾处理器的描述中,正确的是
A)安腾是LA-64的体系结构
B)它用于高端服务器和工作站
C)采用了复杂指令系统CISC
D)实现了简明并行指令计算EPIC

(5)关于主板的描述中,正确的是
A)按CPU芯片分类有SCSI主板、EDO主板
B)按主板的规格分类有AT主板、ATX主板
C)按CPU插座分类有奔腾主板、AMD主板
D )按数据端口分类有Slot主板、Socket主板

(6)关于软件开发的描述中,错误的是
A) 软件生命周期包括计划、开发、运行三个阶段
B)开发初期进行需求分析、总体设计、详细选择
C)开发后期进行编码和测试
D)文档是软件运行和使用过程中行成的资料

(7)关于计算机网络的描述中,错误的是
A) 计算机资源指计算机硬件、软件与数据
B)计算机之间有明确是主从关系
C)互连计算机是分布在不同地理位置的自治计算机
D)网络用户可以使用本地资源和远程资源

(8)2.5×10 bps的数据传输率可表示为
A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps

(9)网络中数据传输差错的出现具有
A)随机性 B)确定性 C)指数特性 D)线行特性

(10)关于OSI参考模型层次划分原则的描述中,正确的是
A)不同结点的同等层具有相同的功能
B)网中各结点都需要采用相同的操作系统
C)高层需要知道底层功能是如何实现的
D)同一结点内相邻层之间通过对等协议通信

(11)TCP/IP参考模型的互连层与OSI参考模型的哪一层(或几层)相对应?
A)物理层 B)物理层与数据链路层 C)网络层 D)网络层与传输层

(12)关于MPLS技术特点的描述中,错误的是
A)实现IP分组的快速交换 B)MPLS的核心是标记交换
C)标记由边界标记交换路由器添加 D)标记是可变长度的转发标识符

(13)支持IP 多播通信的协议是
A)ICMP B)IGMP C)RIP D)OSPF

(14)关于AD hoc 网络的描述中,错误的是
A)没有固定的路由器 B)需要基站支持
C)具有动态搜索能力 D)适用于紧急救援等场合

(15)传输层的主要任务是
A)进程通信服务 B)网络连接服务
C)路径选择服务 D)子网-子网连接服务

(16)机群系统按照应用目标可以分为高可用性机群与
A)高性能机群 B)工作站机群 C)同构机群 D)异构机群

(17)共享介质方式的局域网必须解决的问题是
A)网络拥塞控制 B)介质访问控制 C)网络路由控制 D)物理连接控制

(18)以下那个是正确的Ethernet物理地址
A)00-60-08 B)00-60-08-00-A6-38
C)00-60-08-00 D)00-60-08-00-A6-38-00

(19)10Gbps Ethernet采用的标准是IEEE
A)802.3a B)802.3ab C)802.3ae D)802.3u

(20)一种Ethernet交换机具有24个10/100Mbps的全双工端口与2个1000Mbps的全双工端,口其总带宽最大可以达到
A)0.44Gbps B)4.40 Gbps C)0.88 Gbps D)8.80 Gbps

(21)采用直接交换方式的Ethernet中,承担出错检测任务的是
A)结点主机 B)交换机 C)路由器 D)节点主机与交换机

(22)虚拟局域网可以将网络结点按工作性质与需要划分为若干个
A)物理网络 B)逻辑工作组 C) 端口映射表 D)端口号/套接字映射表

(23)下面那种不是红外局域网采用的数据传输技术
A)定向光束红外传输 B)全方位红外传输
C)漫反射红外传输 D)绕射红外传输

(24)直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行
A)模加二 B)二进制指数和 C)平均值计算 D)校验和计算

(25)关于建筑物综合布线系统的描述中,错误的是
A)采用模块化结构 B) 具有良好的可扩展性
C)传输介质采用屏蔽双绞线 D)可以连接建筑物中的各种网络设备

(26)关于Windows的描述中,错误的是
A)启动进程的函数是Create Process B)通过GDI调用作图函数
C)可使用多种文件系统管理磁盘文件 D)内存管理不需要虚拟内存管理程序

(27)关于网络操作系统的描述中,正确的是
A)早期大型机时代IBM提供了通用的网络环境
B)不同的网络硬件需要不同的网络操作系统
C)非对等结构把共享硬盘空间非为许多虚拟盘体
D)对等结构中服务器端和客户端的软件都可以互换

(28)关于Windows 2000 Server基本服务的描述中,错误的是
A)活动的目录存储有关网络对象的信息
B)活动目录服务把域划分为组织单元
C)域控制器不区分主域控制器和备份域控制器
D)用户组分为全局组和本地组

(29)关于Net Ware 文件系统的描述中,正确的是
A)不支持无盘工作站
B)通过多路硬盘处理和高速缓冲技术提高硬盘访问速度
C)不需要单独的文件服务器
D)工作站的资源可以直接共享

(30)关于Linux的描述中,错误的是
A)是一种开源操作系统
B)源代码最先公布在瑞典的FIP站点
C)提供了良好的应用开发环境
D)可支持非Intel硬件平台

(31) 关于Unix的描述中,正确的是
A)是多用户操作系统 B)用汇编语言写成
C)其文件系统是网状结构 D)其标准化进行得顺利
(32)关于因特网的描述中,错误的是
A)采用OSI标准 B)是一个信息资源网
C)运行TCP/IP协议 D)是一种互联网
(33)关于IP数据报投递的描述中,错误的是
A)中途路由器独立对待每个数据报
B)中途路由器可以随意丢弃数据报
C)中途路由器独不能保证每个数据报都能成功投递
D)源和目的地址都相同的数据报可能经不同路径投递
(34)某局域网包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主机,他们连接在同一集线器上。这四台主机的IP地址、子网屏蔽码和运行的操作系统如下:
A)10.1.1.1、255.255.255.0、Windows
B)10.2.1.1、255.255.255.0、Windows
C)10.1.1.2、255.255.255.0、Unix
D)10.1.21、255.255.255.0、Linux
如果Ⅰ主机上提供Web服务,那么可以使用该Web服务的主机是
A)Ⅰ、Ⅲ和Ⅳ B)仅Ⅱ C)仅Ⅲ D)仅Ⅳ
(35)在IP数据报分片后,对分片数据报重组的设备通常是
A)中途路由器B)中途交换机C)中途集线器D)目的主机
(36)一台路由器的路由表如下所示,当它收到目的IP地址为40.0.2.5的数据报时它会将该数据报
要到达的网络 下一路由器
20.0.0.0 直接投递
30.0.0.0 直接投递
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
A)投递到20.0.0.5 C)直接投递
C)投递到30.0.0.7 D)抛弃
(37)关于因特网域名系统的描述中,错误的是
A)域名解析需要使用域名服务器
B)域名服务器构成一定的层次结构
C)域名解析有递归解析和反复解析两种方式
D)域名解析必须从本地域名服务器开始

(38)关于电子邮件服务的描述中,正确的是
A)用户发送邮件使用SNMP协议
B)邮件服务器之间交换邮件使用SMTP协议
C)用户下载邮件使用FTP协议
D)用户加密邮件使用IMAP协议

(39)使用Telnet的主要目的是
A)登录远程主机
B)下载文件
C)引入网络虚拟终端
D)发送邮件

(40)世界上出现的第一个WWW浏览器是
A)IE B)Navigator C)Firefox D)Mosaic

(41)为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要
A)采用SSL技术
B)在浏览器中加载数字证书
C)采用数字签名技术
D)将服务器放入可信站点区

(42)如果用户计算机通过电话网接入因特网,那么用户端必须具有
A)路由器 B)交换机 C)集线器 D)调制解调器

(43)关于网络管理功能的描述中,错误的是
A)配置管理是掌握和控制网络的配置信息
B)故障管理是定位和完全自动排除网络故障
C)性能管理是使网络性能维持在较好水平
D)计费管理是跟踪用户对网络资源的使用情况

(44)下面操作系统能够达到C2安全级别的是
Ⅰ、System7.x Ⅱ、Windows 98 Ⅲ、Windows NT Ⅳ、NetWare4.x
A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ

(45)下面哪个不是网络信息系统安全管理需要遵守的原则?
A) 多人负责原则 B)任期有限原则 C)多级多目标管理原则 D) 职责分离原则

(46)下面哪个(些)攻击属于非服务攻击?
I 邮件炸弹 II源路由攻击 III地址欺骗
A)I和II B)仅II C)II和III D) I和III

(47)对称加密技术的安全性取决于
A) 密文的保密性 B)解密算法的保密性 C)密钥的保密性 D)加密算法的保密性

(48) 下面哪种破译难度最大?
A) 仅密文 B)已知明文 C)选择明文 D)选择密文

(49) 关于RSA密码体制特点的描述中,错误的是
A) 基于大整数因子分解的问题 B)是一种公钥密码体制 C)加密速度很快
D) 常用于数字签名和认证

(50) Kerberos是一种常用的身份认证协议,它采用的加密算法是
A) Elgamal B)DES C)MD5 D)RSA

(51) SHA是一种常用的摘要算法,它产生的消息摘要长度是
A)64位 B)128位 C)160位 D)256位

(52) 关于安全套结层协议的描述中,错误的是
A)可保护传输层的安全 B)可提供数据加密服务 C)可提供消息完整性服务 D)可提供数据源认证服务

(53)关于数字证书的描述中,正确的是
A)包含证书拥有者的公钥信息 B)包含证书拥有者的账号信息
C)包含证书拥有者上级单位的公钥信息 D)包含CA中心的私钥信息

(54)关于电子现金的描述中,错误的是
A)匿名性 B)适于小额支付 C)使用时无需直接与银行连接 D)依赖使用人的信用信息

(55)SET协议是针对以下哪种支付方式的网上交易而设计的?
A)支票支付 B)支付卡 C)现金支付 D)手机支付

(56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和
A)接入层 B)汇聚层 C)网络设施层 D)支付体系层

(57)电子政务内网包括公众服务业务网、非涉密政府办公网和
A)因特网 B)内部网 C)专用网 D) 涉密政府办公网

(58)HFC网络依赖于复用技术,从本质上看其复用属于
A)时分复用 B)频分复用 C) 码分复用 D)空分复用

(59)关于ADSL技术的描述中,错误的是
A)上下行传输速率不同 B)可传送数据、视频等信息 C)可提供1Mbps上行信道
D)可在10km距离提供8Mbps下行信道

(60)802.11技术和蓝牙技术可以共同使用的无线信道频点是
A)800MHz B)2.4G Hz C) 5G Hz D)10G Hz

二、填空题(每空两分,共40分)
请将每一个空的正确答案写在答题卡【1】—【20】序号的横线上,答在试卷上不得分。
(1) 系统可靠性MTBF是 【1】 的英文缩写。
(2) MPEG压缩标准包括MPEG视频、MPEG 【2】 和MPEG系统三个部分。
(3) 多媒体数据在传输的过程中必须保持数据之间在时序上的 【3】 约束关系。
(4) 星型拓扑结构中的结点通过点-点通信 与 【4】 结点连接。
(5) TCP协议可以将源主机 【5】 流无差错地传送到目的主机。
(6) 令牌总线局域网中的令牌是一种特殊结构的 【6】 帧。
(7) CNSN/CD是发送流程为:先听后发,边听边发, 【7】 停止,随机延迟后重发。
(8) 10BASE-T使用带 【8】 接口的以太网卡。
(9) IEEE制定的Unix统一标准是 【9】 。
(10) 红帽公司的主要产品是Red Hat 【10】 操作系统。
(11) 因特网主要由通信线路 【11】 、主机和信息资源四部分组成。
(12) 某主机的IP地址为10.8、60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP数据中的源IP地址为 【12】 。
(13) 由于采用了 【13】 ,不同厂商开发WWW浏览器、WWW编辑器等软件可以按照统一的标准对WWW页面进行处理。
(14) 密钥分发技术主要有CA技术和 【14】 技术。
(15) 数字签名是用于确认发送者身份和消息完整性的一个加密消息 【15】 。
(16) Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web权限和 【16】 限制。
(17) 电信管理中,管理者和代理间的管理信息交换是通过CMIP和 【17】 实现的。
(18) 电子商务应用系统包括CA安全认证系统、 【18】 系统、业务应用系统和用户及终端系统。
(19) 电子政务的发展历程包括面向数据处理、面向信息处理和面向 【19】 处理阶段。
(20) ATM的主要技术特点有:多路复用、面向连接、服务质量和 【20】 传输。

2008年9月全国计算机等级考试三级笔试试卷网络技术参考答案
一、选择题
1-10 DBACB DBDAA
11-20 CDBBD ABBCD
21-30 ABDAC DCDBB
31-40 AABCD CDBAD
41-50 ADBCC CCACB
51-60 CDADB CDBDB
二、填空题
1. Mean Time Between Failures(平均无故障时间)
2. 音频
3. 同步
4. 中心
5.字节
6. 控制
7.冲突
8. RJ-45
9. POSIX
10. linux
11. 路由器
12. 10.8.60.37
13. 标准化的HTML规范
14. KDC
15. 摘要
16. IP地址
17 .CMIS
18. 支付网关
19 .知识
20.信元

❻ 计算机网络技术求解

网络ID是使用IP地址和子网掩码进行二进制逐位的与运算得出的。与运算的特点是
有0就为0,全1才为1。
例子如下:
210.22.26.6和255.255.255.252进行与运算求出210.22.26.6的网络ID。

11010010 ----210的二进制
11111111 ----255的二进制
11010010 ----网络ID=210
由此可以看出子网掩码为255所对应的IP段数值是和原来一样的。求网络ID只需进行最后一段的计算即可。
00000110 -----6的二进制表示
11111100 ----252的二进制表示
00000100 ----网络ID=4

所以210.22.26.6的网络ID为210.22.26.4

而210.22.26.9的网络ID为210.22.26.8网络ID不同,所以不再同一子网。

2。类地址C类地址的网络最多容纳254个有效IP。需要800个IP在同一网络要使用B类地址。但B类地址容纳的有效IP数量为2的16次方减2,即65534个。这样会造成很多的IP地址浪费。

如果使用206.0.68.0/18的分配方式则是将原有的206.0.68.0/16的主类地址划分了4个子网,使用第一个子网,这样的子网有效IP容量为2的14次方减2,即16382个,而其他子网的IP还可以继续分配使用,相对来讲少浪费了IP。

但是如果只需要800多个IP的话,可以使用206.0.68.0/22的划分方式,这样的划分方法每个子网只有1022个有效IP,更加节省IP。

❼ 计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

❽ 计算机网络技术基础的操作题:

1)
A: 192.168.75.16/28
B: 192.168.75.144/28
C: 192.168.75.144/28
D: 192.168.75.160/28
E: 192.168.75. 160/28
分属于3个网段,B、C为同一网段,D、E为同一网段。
2)D: 192.168.75.160/28
3) F: 从16开始,(17-31)共16-1=15个,16算是网络地址。
4)看子网掩码是多少,,24为的话就是192.168.75.255是广播地址,192.168.75.X网络的全都收的到。

❾ 本科课程 计算机网络技术题

1、外置调制解调器的____D______端口用来连接计算机的异步通信端口。
A 电话机连接
B 电源线连接
C 电话线连接
D 数字终端设备连接
2、在OSI参考模型中,PDU是指_____B_____。
A 服务数据单元
B 协议数据单元
C 接口数据单元
D 控制数据信息
3、在____C______差错控制方式中,系统只会重新传输出错的那些数据帧。
A 连续工作
B 停止等待
C 选择重发
D 拉回
4、以下哪一个选项按顺序包括了OSI模型的各个层次 A
A 物理层,数据链路层,网络层,运输层,会话层,表示层和应用层
B 物理层,数据链路层,网络层,运输层,系统层,表示层和应用层
C 物理层,数据链路层,网络层,转换层,会话后,表示层和应用层
D 表示层,数据链路层,网络层,运输层,会话层,物理层和应用层
5、_____B_____可以通过交换机多端口间的并发连接,实现多结点间数据的并发传输。
A 令牌环网
B 交换式局域网
C 以太网
D 令牌总线网
6、共享介质的以太网采用的介质访问控制方法是____D______。
A 并发连接
B 令牌
C 时间片
D CSMA/CD
7、在TCP/IP协议中,SMTP协议是一种____D______的协议。
A 主机-网络层
B 传输层
C 互联层
D 应用层
8、以下哪种类型的地址是专门为传输层所使用的? C
A 站点地址
B 网络地址
C 应用程序端口地址
D 会话地址
9、在无线通信中,____C(Very High Frequency,VHF)______使用的频段是甚高频到特高频。
A 调频无线电通信
B 电视广播
C 调频无线电广播
D 无线电话
10、在下列功能中,哪一项最好地描述了OSI模型的数据链路层? B
A 保证数据正确的顺序、无错和完整;
B 处理信号通过介质的传输;
C 提供用户与网络的接口;
D 控制报文通过网络的路由选择。
11、在应用层协议中,____B______既依赖TCP协议,又依赖UDP协议。
A HTTP
B DNS
C SNMP
D Telnet
12、如果数据通信中曼彻斯特编码的波形如图所示,那么它所表示的二进制比特序列的值为 没图没法选


A 1101001011
B 1101001010
C 1101011001
D 0101001011

13、数据通信的任务是传输_____D_____代码的比特序列。
A 十进制
B 帧结构
C 分组结构
D 二进制
14、在串行传输中,所有的数据字符的比特 C
A 在多根导线上同时传输
B 在同一根导线上同时传输
C 在传输介质上一次传输一位
D 以一组16位的形式在传输介质上传输
15、____C______由按规则螺旋结构排列的2根、4根或8根绝缘导线组成。
A 同轴电缆
B 光缆
C 双绞线
D 卫星线路
16、在TCP/IP参考模型中,与OSI参考模型的物理层和数据链路层对应的是____C______。
A 应用层
B 传输层
C 互联层
D 主机-网络层
17、当以太网中的连网结点数增加一倍时,每个结点能分配到的平均带宽大约为原来的_____B_____。
A 一倍
B 1/2
C 1/4
D 1/10
18、下列哪一个描述对于一个子网来说是正确的? C
A 它是一个自治系统
B 它由OSI模型的第1层和第未层组成
C 它具有除路由选择之外的网络层功能
D 它由数据链路层的LLC和MAC组成
19、令牌环网与以太网相比最主要的优点是____A______。
A 传输实时性强
B 价格低廉
C 传输可靠性高
D 易于维护
20、哪个TCP/IP协议监控和维护互联网络?B
A MIB
B CMIS
C CMIP
D SNMP

❿ 《计算机网络技术》期末试题(大题部分),求解!!

分好少题也不全
我纠结 我就简单说下


第一题:1.文件服务2.打印服务3.数据库服务4.通信服务5.信息服务6.分布式服务7.网络管理服务8.Internet与Intranet服务。
第二题:参照http://..com/question/38099828.html
第三题:
第四题:1.数据封装是指将协议数据单元(PDU)封装在一组协议头和尾中的过程。在 OSI 7层参考模型中,每层主要负责与其它机器上的对等层进行通信。该过程是在“协议数据单元”(PDU)中实现的,其中每层的 PDU 一般由本层的协议头、协议尾和数据封装构成。
2.
第五题:作用是:用于屏蔽Ip地址的一部分以区分网络标识和主机标识,并说明该Ip地址是在局域网上,还是在远程网上。
172.16.101.45/16和172.16.101.45/16位于同一网络;
172.24.100.45/24和172.24.101.45/24位于不同网络


1 2 要求如图
没看见图

3
部门1:子网掩码:255.255.255.192
IP地址范围:202.99.2.1—202.99.2.62
网络地址:202.99.2.0
广播地址:202.99.2.63
部门2:子网掩码:255.255.255.192
IP地址范围:202.99.2.65—202.99.2.126
网络地址:202.99.2.64
广播地址:202.99.2.127
部门3:子网掩码:255.255.255.192
IP地址范围:202.99.2.129—202.99.2.190
网络地址:202.99.2.128
广播地址:202.99.2.191
部门4:子网掩码:255.255.255.192
IP地址范围:202.99.2.193—202.99.2.253
网络地址:202.99.2.192
广播地址:202.99.2.254


不好意思我也懒

阅读全文

与08674计算机网络技术题库相关的资料

热点内容
网络电视连电视怎么连接wifi 浏览:202
怎么学习安装网络 浏览:748
电脑没有wifi显示网络状态 浏览:1000
校园网无线网络啥意思 浏览:695
网络球机输出什么信号 浏览:65
无线网络信号怎么提高 浏览:687
无人机5g网络安全吗 浏览:564
移动网络井盖报修了不来人怎么办 浏览:157
网络隐藏了怎么连接网络 浏览:942
光纤连路由器没网络 浏览:92
英国国家网络安全委员会 浏览:253
无线网络网线插哪个 浏览:399
如何进入迷你世界不用关掉网络 浏览:103
怎样用手机看网络直播 浏览:289
手机wf网络连接不可用什么意思 浏览:749
红米手机无线网络连接上网慢 浏览:343
移动网络咋弄 浏览:6
原理图的网络是什么意思 浏览:636
无线网络自由空间损耗 浏览:132
网络远程教育费用是多少 浏览:994

友情链接