‘壹’ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
‘贰’ 计算机与网络技术试题“附答案”
2017计算机与网络技术试题“附答案”
一、选择题
1.接入Interent的电脑必须装有( C )。
A、Word B、Excel C、TCP/IP D、HTML
2. Internet是由( C )组成的。
A、个人计算机 B、局域网 C、各种网络
3.从室外进来的电话线应当和( D )连接。
A、计算机串口 B、计算机并口 C、调制解调器上标有Phone的接口
D、调制解调器上标有Line的接口
4.IP地址由一组( D )的二进制数组成。A、4位 B、8位 C、16位 D、32位
5.IP协议是对每个信息包都赋予一个地址,在Internet上的电脑( B )发送。
A、选择固定的路径 B、根据线路闲忙,选择不同的路径 C、选择一个不忙的路径
6.TCP协议收到数据报后,按照它们( A )对它们进行调整。
A、被分割的先后顺序 B、到来的先后顺序的逆序 C、不考虑顺序 D、长短
7.简写英文( D ),代表局域网。A、URL B、ISP C、WAN D、LAN
8.简写英文( D ),代表广域网。A、URL B、ISP C、LAN D、WAN
9.Internet提供的服务有很多,( A )表示电子邮件。A、E-mail B、FTP C、WWW D、BBS
10.Internet提供的服务有很多,( C )表示网页浏览。A、FTP B、E-mail C、WWW D、BBS
11.Internet提供的服务有很多,( B )表示文件传输。A、E-mail B、FTP C、WWW D、BBS
12.Internet提供的服务有很多,( D )表示电子公告。A、E-mail B、FTP C、WWW D、BBS
13.以下哪种文件类型属于WWW网页文件。( B )A、JPG B、HTM C、ZIP D、AVI
14.在网上下载的文件大多数属于压缩文件以下哪个类型是?( C )A、JPG B、AU C、ZIP D、AVI
15.下面哪种文件类型属于图形文件?( B )A、AVI B、JPG C、ZIP D、COM
17.严格地说来Internet中所提到的服务器是指一个( A )。
A、计算机 B、计算机网络 C、服务商 D、计算机软件
18.对我们普通用户来说,把计算机连接到INTERNET上可以不用( A )设备。
A、网卡 B、调制解调器 C、用户名、密码 D、计算机
19.Iternet是用一种称之为( A )的专用计算机将网络互连在一起的。
A、服务器 B、终端 C、路由器 D、网卡
20.超文本的含义是什么?( D )
A、该文本中包含有图象 B、该文本中包含有声音
C、该文本中包含有二进制字符 D、该文本中有链接到其它文本的链接点
21.HTML的正式名称是( B )。
A、主页制作语言 B、超文本标识语言 C、WWW编程语言 D、Internet编程语言
22.下面哪一项最适合在搜索引擎网站中,通过关键字串方式搜索相应的网站。( B )
A、动物 B、金鱼 C、生物 D、植物
23.下面哪一项最适合在搜索引擎网站中,通过分类类目中检索相应的网站。( A )
A、了解有关Internet方面的知识 B、中央电视台 C、101网校
24.在下列网站中,( A )网站不是“搜索引擎”网站。A、www.cctv.com B、www.sohu.com C、cn.yahoo.com
25.以下哪些电子邮件地址是正确的?( D )
A、fox a publictpt.tj.com B、publictyt.ty cn@fox C、[email protected] D、[email protected]
26.以下哪些表示电子邮件地址?( D )
A、168.160.220.66 B、www.cctv.com C、http://www.dlptt.ln.cn D、[email protected]
27.以下哪些表示IP地址?( A )A、168.160.220.66 B、www.cctv.com
C、http://www.dlptt.ln.cn D、[email protected]
28.以下哪些表示域名?( B )A、168.160.220.66 B、www.cctv.com
C、http://www.dlptt.ln.cn D、[email protected]
29.以下哪些表示统一资源定位器?( C )A、168.160.220.66 B、www.cctv.com
C、http://www.dlptt.ln.cn D、[email protected]
30.简写英文( A ),代表INTERNET 网站地址。A、URL B、ISP C、WAN D、LAN
31.简写英文(B),代表INTERNET服务商。A、WAN B、ISP C、URL D、LAN
32.一般情况下,从中国往美国发一个电子邮件大约多少时间内可以到达? ( A )
A、几分钟 B、一天 C、几星期 D、几个月
34.在Internet电子邮件中,控制邮件中转方式的协议称为( D )协议。
A、POP3 B、SMTP C、HTTP D、TCP/IP
35.在Internet下列协议中,( C )是超文本传输协议。
A、POP3 B、TCP/IP C、HTTP D、SMTP
36.在Internet中,( C )是负责把电子邮件发送出去的服务器。
A、POP3 B、TCP/IP C、SMTP D、HTTP
37.在Internet中,( C )是负责接收电子邮件的`服务器。
A、HTTP B、TCP/IP C、POP3 D、SMTP
38.当你使用WWW浏览网页时,你所看到的文件叫作( C )文件。
A、DOS B、Windows C、超文本 D、二进制
40.统一资源定位器为http://www.cctv.com.cn/science/,其中http://表示( C )。
A、主机域名 B、文件名 C、服务标志 D、目录名
41.统一资源定位器为http://www.cctv.com.cn/science/,其中www.cctv.com.cn表示( A )。
A、主机域名 B、文件名 C、服务标志 D、目录名
42.统一资源定位器为http://www.cctv.com.cn/science/,其中/science/表示( D )。
A、主机域名 B、文件名 C、服务标志 D、目录名
43.统一资源定位器为http://www.cctv.com.cn/science/,其中index.html表示( B )。
A、主机域名 B、文件名 C、服务标志 D、目录名
44.调制解调器的作用是什么?( A )
A、把计算机信号和模拟信号互相转换 B、把计算机信号转换为模拟信号
C、把模拟信号转换为计算机信号 D、防止外部病毒进入计算机中
45.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将( B )。
A、退回给发信人 B、保存在服务商的主机上
C、过一会儿对方再重新发送 D、等你开机时再发送
47.用( A )软件来收发电子邮件。
A、Outlook Express B、Internet Explorer C、e-mail D、Netscaps
48.( B )是Internet浏览器。
A、Outlook Express B、Internet Explorer C、e-mail D、WWW
49.以下哪一项不属于Internet服务?( D )
A、WWW B、E-mail C、FTP D、USE
51.下面( B )是外发电子邮件服务器。
A、mail.dlptt.ln.cn B、smtp.dlptt.ln.cn
52.下面( A )是接收电子邮件服务器。
A、mail.dlptt.ln.cn B、smtp.dlptt.ln.cn
53.在同一窗口浏览网页时,如果我们连接错了网页,一般需要使用( A )按扭来纠正错误的操作。
A、 B、 C、 D、
54.在浏览网页时,如果我们连接了很多网页,迷失了方向,不知身在何处,需要使用( B )按扭来返回纠正错误的操作。
A、 B、 C、 D、
55.在浏览网页时,如果我们连接的网页很久没有打开或屏幕混乱,但我们还想浏览这个网页,需要使用( D )按扭进行操作。
A、 B、 C、 D、
56.在浏览网页时,如果我们连接的网页很久没有打开或连接错误,我们又不想浏览这个网页,需要使用 ( C )按扭进行操作。
A、 B、 C、 D、
58.在网上浏览时,当鼠标移动到网页某处时,鼠标箭头变为手形,这表明什么。( C )
A、鼠标驱动程序出错 B、浏览器程序出错 C、超级链接 D、有提示
59.Internet电子邮件的传送采用( D )方式。
A、选择最短路径,直接到达目的地 B、选择最短路径,经过几台计算机中转到达目的地
C、选择最空闲路径,直接到达目的地 D、选择最空闲路径,经过几台计算机中转到达目的地
60.电子邮件与传统邮件相比最大的优点是( A )。
A、速度快 B、价格低 C、距离远 D、传输量大
61.在Outlook Express查看邮件是如果看到它带有“曲别针”图形,表示这个邮件( B )。
A、带有曲别针 B、带有附件 C、是保密的 D、是加锁的
62.在Outlook Express查看邮件是如果看到它带有“ ”图形,表示这个邮件( C )。
A、带有附件 B、是封信 C、没有阅读过 D、是加锁的
63.在Outlook Express查看邮件是如果看到它带有“ ”图形,表示这个邮件( B )。
A、带有附件 B、是封信 C、是加锁的 D、没有阅读过
64.在Outlook Express发送新邮件时,你的电子邮件地址应( D )填写。
A、在“收件人:”栏中 B、在“抄送:”栏中 C、在“主题”栏中 D、不用
65.在Outlook Express发送新邮件时,应在( C )填写你电子邮件的标题。
A、“收件人:”栏中 B、“抄送:”栏中 C、“主题”栏中 D、“邮件编辑窗口”中
66.用Outlook Express给朋友发送邮件时,应在( A )填写朋友的电子邮件地址。
A、“收件人:”栏中 B、“抄送:”栏中 C、“主题”栏中 D、“邮件编辑窗口”中
68.必须在上网时才能编写电子邮件吗?( B )A、是 B、否
69.遇到可疑的E-mail(可能带有病毒)应怎样处理。( B )
A、不接收它 B、不打开它直接删除 C、打开查看如果有病毒就删除它
70.为了连入Internet,以下哪项是不必要的?( D )
A、一条电话线 B、一个调制解调器 C、一个Internet帐号 D、一台打印机
71.Internet是一个( D )。A、大型网络 B、国际性组织 C、电脑软件 D、网络的集合
72.决定局域网域城域网特征的要素是 _______ 。 ( A )
Ⅰ. 传输速率 Ⅱ. 网络拓扑 Ⅲ. 传输介质 Ⅳ. 介质访问控制方法
A. Ⅰ、Ⅲ B. Ⅰ、Ⅱ C. Ⅰ、Ⅱ与Ⅳ D. Ⅰ、Ⅲ与Ⅳ
73.由于总线作为公共传输介质为多个节点共享,因此在工作过程中有可能出现 ___ 问题。( B )
A. 拥塞 B. 冲突 C. 交换 D. 互联
74、判断以下哪个Ethernet物理地址是正确的?_______ ( D )
A. 00-60-08-A6 B. 202.196.2.10 C. 001 D. 00-60-08-00-A6-38
75.Token bus与token ring中,"令牌"(token)是一种特殊结构的控制帧,用来控制节点对总线的 _______ 。( C )
A. 误码率 B. 延迟 C. 访问权 D. 速率
76.交换式局域网的核心设备是 _______ 。( B )
A. 集线器 B. 交换机 C. 中继器 D. 路由器
77.虚拟局域网的技术基础是 _______ 技术。(D)
A. 带宽分配 B. 路由 C. 冲突检测 D.交换
78.典型的局域网交换机允许10Mb/s与100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的 _______ 。( C )
A. 线路交换 B. 令牌控制 C. 自动侦测 D. 传输介质
;‘叁’ 计算机网络技术简单题“附答案”
计算机网络技术简单题“附答案”
一、简答题:
1.维修计算机应遵循哪些原则?
1.遵循如下原则:⑴先软后硬⑵硬件故障宜先查外设后查主机⑶先电源后负载⑷先一般后特殊 ⑸先公用后专用⑹先简单后复杂。
2.计算机ATX电源PG信号的作用。
.PG电源好信号,系统启动前(电源打开后0.1~0.5 s发出该信号)进行内部检查和测试,测试通过则发给主板一个信号,故电源的开启受控于主板上的电源监控部件。PG信号非常重要,即使各路输出都正常,如果没有PG信号,主板仍旧无法工作;如果PG信号的时序不对,也不会开机。
3.显示芯片组的作用是什么?
为什么说它直接影响显卡的性能? 显示芯片组的主要任务是处理系统输入的视频信息并将其进行构建、渲染等工作。在电脑的数据处理过程中,CPU将其运算处理后的显示信息通过数据总线传输到GPU下,GPU再进行运算处理,最后通过显卡的15针的接头显示在屏幕上。因此,GPU性能是决定整个显卡性能的关键。
4.机箱的作用是什么?
应从哪些方面综合评价机箱的优劣?机箱的哪些问题可以造成人身伤害和器件损坏? 机箱的主要作用是放置和固定各电脑配件,起到一个承托和保护作用;此外,电脑机箱还具有屏蔽电磁辐射的重要作用。机箱的制作工艺不良,可能赞成人员皮肤;电磁屏蔽不良,可造成机箱内辐射外泄而影响作用者身体健康;若机箱电源有问题,可造成使用触电
5.什么是CCC认证?
如何辨认电源是否符合CCC标准?国家认监委制定了《强制性产品认证标志管理
办法》将原有的`产品安全认证(CCEE)、进口安全质量许可制度(CCIB)和电磁兼容认证(EMC)整合,整体认证法则与国际接轨,这就是CCC(ChinaCompulsoryCertification,又称3C)认证的内容。符合CCC标准的电源上必须贴有CCC认证标记。
6.电脑最小系统包含哪些基本配件?
为什么在完全组装电脑前先要测试最小系统?最小系统正常工作的标志是什么?电脑最小系统包含电源、主板、CPU、内存、显卡和显示器。在组装电脑前先测试最小系统可以确定这些关键部件本身运行正常,以免放入机箱后再插拨容易造成其他配件损坏。最小系统正常工作的标志是显示器可以正常点亮,再接上键盘便可以进行BIOS设置
7.微机电源常见有哪些故障?
烧保险、开机无任何反应、开机低频叫声等。
8.计算机常见故障的判断方法有哪些?
直接观察、清洁检查法、拔插法、替换法、测量法比较法等。
9.什么是CMOS?
什么情况下需要与CMOS打交道?CMOS电池无电,须换电池;CMOS供电电路坏,须修供电电路;CMOS本身坏,须换CMOS等。
10、CRT显示器由哪些部分组成?
CRT显示器由显像管、控制电路、机壳等三部分组成。显像管由电子枪、偏转线圈和荧光屏构成。控制电路主要包含6大功能电路:电源电路;视频及信号处理电路;行扫描电路;场扫描电路;显像管电路
;‘肆’ 求一份计算机网络应用技术的试题
第一部分选择题
一,单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为()
A 36×106
B 18×C 10
C 48×106
D 96×106
2.E1载波的数据传输为()
A 1.544Mbps
B 1Mbps
C 2.048Mbps
D 10Mbps
3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为()
A 2400b/s
B 3600b/s
C 9600b/s
D 4800b/s
4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的()
A 2倍
B 4倍
C 1/2倍
D 1倍
5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为()
A 5位
B 3位
C 4位
D 2位
6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为()
A x6+x4+x3+1
B x5+x3+x2+1
C x5+x3+x2+x
D x6+x5+x4+1
7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用()
A DB-25连接器
B DB-9连接器
C DB-15连接器
D RJ11连接器
8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫62751890”的操作,则应向Modem发出的AT命令为()
A ATDT62751890
B ATDP62751890
C AT62751890
D ATZ62751890
9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()
A DCE→DTE
B DCE→DCE
C DTE→DTE
D DTE→DCE
10.BSC规程采用的帧同步方法为()
A字节计数法
B使用字符填充的首尾定界符法
C使用比特填充的首尾标志法
D违法编码法
11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为()
A 2n-1
B 2n-1
C 2n
D 2n
12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送()
A 2帧
B 3帧
C 4帧
D 1帧
13.面向字符的同步控制协议是较早提出的同步协议,其典型代表是()
A IBM公司的二进制同步通信协议BSC
B ISO的高级数据链路控制规程HDLC
C IBM公司的SDLC协议
D以上均不对
14.标准10Mbps802.3LAN的波特率为()
A 20M波特
B 10M波特
C 5M波特
D 40M波特
15.IEEE802.3采用的媒体访问控制方法为()
A 1-坚持算法的CSMA/CD
B非坚持算法的CSMA/CD
C P-坚持算法的CSMA/CD
D以上均不对
16.就交换技术而言,局域网中的以太网采用的是()
A分组交换技术
B电路交换技术
C报文交换技术
D分组交换与电路交换结合技术
17.采用ATM交换技术,具有同样信息头的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的。因此,其信道复用方式为()
A同步时分复用
B异步时分复用
C PCM复用
D频分多路复用
18.ATM信元及信头的字节数分别为()
A 5,53
B 50,5
C 50,3
D 53,5
19.帧中继是继X.25之后发展起来的数据通信方式,但帧中继与X.25不同,其复用和转接是发生在()
A物理层
B网络层
C链路层
D运输层
20.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定()
A为全0
B为全1
C相同
D不同
第二部分非选择题
二,填空题(本大题共20小题,每空0.5分,共20分)
21.计算机网络的发展和演变可概括为面向终端的计算机网络、计算机—计算机网络和____________________________三个阶段。
22.按交换方式来分类,计算机网络可以分为电路交换网,____________和____________三种。
23.有两种基本的差错控制编码,即检错码和____________,在计算机网络和数据通信中广泛使用的一种检错码为____________.
24.采用海明码纠正一位差错,设信息位为K位,冗余位为r位,则K和r之间的关系应满足不等式____________.
25.通信双方同等进程或同层实体通过协议进行的通信称为____________通信,通过物理介质进行的通信称为____________通信。
26.若BSC帧数据段中出现字符串“B DLE STX”,则字符填充后的输出为____________.
27.若HDLC帧数据段中出现比特串“01011111110”,则比特填充后的输出为____________.
28.有三种静态路由选择策略的具体算法,分别是泛射路由选择,____________和_________.
29.有三种动态路由选择策略的具体算法,分别是独立路由选择,____________和_________.
30.X.25提供____________和____________两种虚电路服务。其中,____________即为需要呼叫建立与拆除的虚电路服务。
32.在分组交换方式中,通信子网向端系统提供虚电路和____________两类不同性质的网络服务,其中____________是无连接的网络服务。
33.在ISO/OSI标准中,网络服务按质量可划分为____________,____________,____________三种类型,其中____________具有不可接受的残留差错率。
34.在OSI参考模型中,服务原语划分为四种类型,分别为请求(Request),指示(Indication),____________和____________.
35.用户使用电话线和MODEM接入网络,或两个相距较远的网络通过数据专线互连时,需要在数据链路层运行专门的____________协议或____________协议。
36.局域网常用的拓外结构有总线、星形和____________三种。着名的以太网(Ethernet)就是采用其中的____________结构。
37.由于帧中继可以不用网络层而使用链路层来实现复用和转接,所以帧中继通信节点的层次结构中只有____________和____________.
38.DNS是一个分布式数据库系统,由域名服务器、域名空间和____________三部分组成。有了DNS,凡域名空间中有定义的域名都可以有效地转换为____________.
39.常用的IP地址有A、B、C三类,128.11.3.31是一个____________类IP地址,其网络标识(netid)为____________,主机标识(hosted)为____________.
40.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,____________和____________.
三,名词解释(本大题共5小题,每小题2分,共10分)
41.频分多路复用(FDM)
42.网络协议(Protocol)
43.网关(Gateway)
44.地址转换协议ARP
45.Intranet
四,计算题(本大题共4小题,共18分)
46.(4分)某公司采用一条租用专线(Leased line)与在外地的分公司相连,使用的Modem的数据传输率为2400bps,现有数据12×106字节,若以异步方式传送,不加校验位,1位停止位,则最少需要多少时间(以秒为单位)才能传输完毕?(设数据信号在线路上的传播延迟时间忽略不计)。
47.(5分)试给出T1载波的帧结构,并计算其开销百分比。
48.(4分)若10Mbps的CSMA/CD局域网的节点最大距离为2.5Km,信号在媒体中的传播速度为2×108m/s.求该网的最短帧长。
49.(5分)某令牌环媒体长度为10Km,信号传播速度为200m/μs,数据传输率为4Mbps,环路上共有50个站点,每个站点的接口引入1位延迟,试计算环的比特长度。
五,应用题(本大题共4小题,共32分)
50.(4分)采用生成多项式x6+x4+x+1发送的报文到达接收方为101011000110,所接收的报文是否正确?试说明理由。
51.假设A站和B站之间的全双式数据帧传输使用滑动窗口进行流量控制和差错控制,帧序号位数为3,设A站有10个数据帧要发送,B站有4个数据帧要发送,使用选择重发协议,帧的确认尽量使用捎带确认,若没有数据帧,可用ACK进行单独确认,用NAK进行单独否认。假定没有超时和帧丢失,发送窗口和接收窗口均从序号0开始。帧的格式为:(帧类型,发送序号,确认序号)。发送序号或确认序号如果没有意义,可用N标明;确认序号指出下一个希望接收的数据帧序号。请在下图所示的情景中填写帧中带下划线的域(或没有帧,则帧类型为NONE)。
52.(8分)若窗口序号位数为3,发送窗口尺寸为2,采用Go-back-N法,试画出由初始状态出发相继发生下列事件时的发送及接收窗口图示:
发送0号帧;发送1号帧;接收0号帧;接收确认0号帧;发送2号帧;接收1号帧;接收确认1号帧。
53.(5分)简要说明网络中的阻塞及死锁现象,试列举常见的三种阻塞控制方法。具体解释发生于A、B两个节点间的直接存储转发死锁现象。
参考答案及评分标准
一,单项选择题(本大题共20小题,每小题1分,共20分)
1.A 2.C 3.D 4.C 5.C
6.B 7.C 8.B 9.D 10.B
11.B 12.B 13.A 14.A 15.A
16.A 17.B 18.D 19.C 20.C
二,填空题(本大题共20小题,每空0.5分,共20分)
21.开放式标准化网络
22.报文交换网分组交换网
23.纠错码循环冗余码(或CRC码)
24.2r≥K+r+1
25.虚实
26.B DLE DLE STX
27.010111110110
28.固定路由选择随机路由选择
29.集中路由选择分布路由选择
30.网桥(Brideg)路由器(Router)
31.虚呼叫永久虚电路虚呼叫
32.数据报数据报
33.A型网络服务B型网络服务C型网络服务C型网络服务
34.响应(Response)确认(Confirm)
35.SLIP(Serial Line IP)PPP(Point to Point Protocol)(注:括号中的内容不要求,若答案中给出,则应拼写正确;否则,适当扣分。)
36.环型总线
37.物理层链路层
38.地址转换请求程序对应的IP地址
39.B;128.11;3.31
40.性能管理安全管理
三,名词解释(本大题共5小题,每小题2分,共10分)
41.“参考答案及评分标准”
在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这就是频分多路复用。
42.“参考答案及评分标准”
为进行计算机网络中的数据交换而建立的规则、标准或约定的集合称为网络协议(Protocol)。网络协议主要由语义、语法和定时三个要素组成。
注:后一句不答也算对
43.“参考答案及评分标准”
能够提供运输层及运输层以上各层协议转换的网络互连设备。
44.“参考答案及评分标准”
在TCP/IP环境下,网络层有一组将IP地址转换为相应物理网络地址的协议,这组协议即为地址转换协议ARP.
45.“参考答案及评分标准”
内部网[或内联网],是一组在特定机构范围内使用的互联网络。
四,计算题(本大题共4小题,共18分)
46.(4分)“参考答案及评分标准”
解:以异步方式传输一个字节数据,需加1位起始位,一位停止位,实际需传送10位。
12×106×10/2400=5×104(秒)
即最少需5×104秒才能传输完毕。
47.“参考答案及评分标准”T1载波的帧结构为:(3分)
T1载波开销百分比:(2分)
(24+1)/193×100%=13%
48.(4分)“参考答案及评分标准”
解:最短帧长=2×(2.5×103m/2×108m/s)×10×106b/s=250bit
49.(5分)“参考答案及评分标准”
解:环的比特长度=10km×5μs/km×4Mbps+1bit×50
=10×5×10-6×4×106+50
=200+50=250(bit)
50.“参考答案及评分标准”(4分)
解:多项式x6+x4+x+1对应的位串是1010011,用它来除接收到的报文,若能整除则所接收报文正确。(2分)
能够整除,所以收到的报文是正确的。(2分)
51.“参考答案及评分标准”
52.“参考答案及评分标准”
53.“参考答案及评分标准”
阻塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象;(1分)严重时甚至导致网络通信业务陷入停顿,即出现死锁现象。在死锁状态下,网络的有效吞吐量接近于零。(1分)
常见的阻塞控制方法为:缓冲区预分配法;分组丢弃法;定额控制法。(1.5分)
发生于A、B两个节点间的直接存储转发死锁表现为:A节点的所有缓冲区装满了等待输出到B节点的分组;而B节点的所有缓冲区也全部装满了等待输出到A节点的分组;此时,A节点不能从B节点接收分组,B节点也不能从A节点接收分组,从而造成两节点间的死锁。(1.5分)
‘伍’ 计算机网络技术基础试题“附答案”
计算机网络技术基础试题“附答案”
一、单选题
1. 以下IP地址中,属于B类地址的是______D____。
A. 112.213.12.23 B.210.123.23.12 C. 23.123.213.23 D.16.123.32.12
2. 一个具体对象对其他对象的超级链接是一种___A____的关系。
A. 一对一 B. 一对多 C. 多对一 D. 多对多
3. IP地址83.3.1.6为_____A___。
A. A类地址 B. B类地址 C. C类地址 D. 非法地址
4. 属于B类IP地址的有___B _____。
A. 103. 6. 7. 8 B. 13.2. 3. C. 63. . 6. 7 D. 203 .1. 1. 1
5. _______D______应用可以实现网上实时交流。
A. 电子邮件 B. 网络新闻组 C. FTP D. QQ
6. 关于对等网,下列说法中不正确的是_____D____。
A. 对等网上各台计算机无主从之分
B. 网上任意节点计算机可以作为网络服务器,为其他计算机提供资源
C. 网上任意节点可以作为工作站,以分享其它服务器的资源
D. 当网上一台计算机有故障时,全部网络瘫痪
7. TCP/IP参考模型源于_____A____的网络模型。
A. 互联网体系结构 B. 局域网网体系结构C. 广域网体系结构 D. 城域网体系结构
8. 数字信号传输时,传送速率bps是指________D______。
A. 每秒字节数 B. 每分钟字节数C. 每秒并行通过的字节数 D. 每秒串行通过的位数
9. FTP的主要功能是____A____。
A. 在网上传送文件 B. 远程登录 C. 收发电子邮件 D. 浏览网页
10. 一座大楼内的一个计算机网络系统,一般属于____B___。
A. PAN B. LAN C. MAN D.WAN
11. 计算机网络能够提供共享的资源有____D____。
A. 硬件资源和软件资源 B. 软件资源和数据资源 C. 数据资源 D. 硬件资源、软件资源和数据资源
12. 在网页的表单中允许用户从一组选项中选择多个选项的表单对象是 ____C___ 。
A. 单选按钮 B. 菜单 C. 复选框 D. 单选按钮组
13. 网页设计软件中的CSS表示 ____C___。
A. 层 B. 行为 C. 样式表 D. 时间线
14. 网关(Gateway)是____D____及其以上层次的互连设备。
A. 数据链路层 B. 网络层 C. 物理层 D. 传输层
15. HTML代码表示____A___。
A. 添加一个图像B. 排列对齐一个图像C. 设置围绕一个图像的边框的'大小D. 加入一条水平线
16. TCP/IP协议集中的IP协议位于_______A_____。
A. 网络层 B. 传输层 C. 应用层 D. 网络接口层
17. 在计算机网络硬件中,____B___可以承担异种网之间协议的转换。
A. 集线器 B. 网关 C. 网桥 D. 交换机
18. 在上海市范围内构建的一个计算机网络系统,一般属于____D____。
A. LAN B. WAN C. Internet D. MAN
19. 在HTML的段落标志中,用于标注网页文本字体的标记是____A___。
A. 〈H3〉 B. 〈PRE〉 C. 〈p〉 D. 〈BR〉
20. CSMA/CD技术只可用于____C____网络拓扑结构。
A. 环型 B. 星型 C. 总线型 D. 树型
21. 可以将____C___设置成网页背景。
A. 文字 B. 色彩 C. 图像 D. 特效
;‘陆’ 计算机网络安全知识竞赛试题
计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。
一、单项选择题
1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
B
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人攻击
2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
B
A、缓冲区溢出
B、地址欺骗
C、拒绝服务
D、暴力攻击
4、小李在使用super
scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?
B
A、文件服务器
B、邮件服务器
C、WEB服务器
D、DNS服务器
5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下关于的说法中的哪一项是正确的?
C
A、
是虚拟专用网的简称,它只能只好ISP维护和实施
B、
是只能在第二层数据链路层上实现加密
C、
IPSEC是也是的一种
D、
使用通道技术加密,但没有身份验证功能
7、下列哪项不属于window2000的安全组件?
D
A、
访问控制
B、
强制登陆
C、
审计
D、
自动安全更新
8、以下哪个不是属于window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
输入法漏洞
D、
单用户登陆
9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?
D
A、
重设防火墙规则
B、
检查入侵检测系统
C、
运用杀毒软件,查杀病毒
D、
将NTLM的值改为0
11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?
B
A、
everyone读取和运行
B、
everyone完全控制
C、
everyone读取、运行、写入
D、
以上都不对
12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?
A
A、
当前用户读、写和执行,当前组读取和执行,其它用户和组只读
B、
当前用户读、写,当前组读取,其它用户和组不能访问
C、
当前用户读、写,当前组读取和执行,其它用户和组只读
D、
当前用户读、写和执行,当前组读取和写入,其它用户和组只读
13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?
A
A、
对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库
B、
对于那些必须的但对于日常工作不是至关重要的系统
C、
本地电脑即级别1
D、
以上说法均不正确
14、以下关于window
NT
4.0的服务包的说法正确的是?
C
A、
sp5包含了sp6的所有内容
B、
sp6包含了sp5的所有内容
C、
sp6不包含sp5的某些内容
D、
sp6不包含sp4的某些内容
15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?
A
A、
读取
B、
写入
C、
修改
D、
完全控制
16、SSL安全套接字协议所使用的端口是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默认的身份验证协议是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八进制模式位6代表:
C
A、
拒绝访问
B、
写入
C、
读取和写入
D、
读取、写入和执行
19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?
C
A、
停用终端服务
B、
添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C、
打安全补丁sp4
D、
启用帐户审核事件,然后查其来源,予以追究
20、以下不属于win2000中的ipsec过滤行为的是:
D
A、
允许
B、
阻塞
C、
协商
D、
证书
21、以下关于对称加密算法RC4的说法正确的是:
B
A、
它的密钥长度可以从零到无限大
B、
在美国一般密钥长度是128位,向外出口时限制到40位
C、
RC4算法弥补了RC5算法的一些漏洞
D、
最多可以支持40位的密钥
22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多项选择题
1、以下关于对称加密的说法正确的是?
ACD
A、
在对称加密中,只有一个密钥用来加密和解密信息
B、
在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、
对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、
对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2、以下不属于对称加密算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保证密码安全中,我们应采取正确的措施有?
ABC
A、
不用生日做密码
B、
不要使用少于5位的密码
算机网络安全模拟试题
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
(
)1.城域网采用LAN技术。
(
)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
(
)3.ARP协议的作用是将物理地址转化为IP地址。
(
)4.
在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
(
)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
(
)6.
在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
(
)7.ADSL技术的缺点是离交换机越近,速度下降越快。
(
)8.
TCP连接的数据传送是单向的。
(
)9.
匿名传送是FTP的最大特点。
(
)10.
网络管理首先必须有网络地址,一般可采用实名制地址。
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1.
OSI模型的物理层负责下列(
)功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能
2.
(4选2)在建网时,设计IP地址方案首先要(
)。
A.
给每一硬件设备分配一个IP地址
B.
选择合理的IP寻址方式
C.
保证IP地址不重复
D.
动态获得IP地址时可自由安排
3.
Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(
)。
A、第四媒体
B、交互媒体
C、全新媒体
D、交流媒体
4.
(4选2)网络按通信方式分类,可分为(
)。
A、点对点传输网络
B、广播式传输网络
C、数据传输网
D、对等式网络
5.
下列说法中不正确的是(
)。
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
6.
一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(
)。
A、拥塞控制
B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没
D、目录查询
8.
(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(
)。
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
9.
下列网卡中,属于按照总线类型分类的是(
)。
A、10M网卡、100M网卡
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
10.
RIP是(
)协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4选3)下列关于中继器的描述正确的是(
)。
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
12.
下列属于
10
Base-T中网卡与集线器之间双绞线接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
划分VLAN的方法常用的有(
)、按MAC地址划分和按第3层协议划分3种。
A、按IP地址划分
B、按交换端口号划分
C、按帧划分
D、按信元交换
14.
以太网交换机的最大带宽为(
)。
A、等于端口带宽
B、大于端口带宽的总和
C、等于端口带宽的总和
D、小于端口带宽的总和
15.
某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(
)。
A、普通电话拨号联网
B、光缆快速以太网
C、帧中继
D、星形网
三、填充题(每空1分,共20分)
1.
在下列括号中填入局域网或广域网
(
)通常为一个单位所拥有,(
)限制条件是传输通道的速率,(
)跨越无限的距离,(
)通常使用广播技术来替代存储转发的路由选择。
2.
虚拟主机服务是指为用户提供(
)、(
)和网页设计制作等服务。
3.
衡量数据通信的主要参数有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(
)。
5.
综合布线系统可划分为工作区子系统、骨干线子系统、(
)、管理子系统、(
)和户外子系统。
6.
任何网络都有以下三个要素,即:共享服务、(
)和(
)。
7.
IP地址分配有动态主机分配协议、(
)
和(
)
三种IP寻址方式。
8.
防火墙的组成可以表示成(
)+(
)。
9.
认证主要包括实体认证和(
)两大类。
10.
Intranet分层结构包括网络、(
)、应用三个层次。
11.
在TCP/IP网络中,测试连通性的常用命令是(
)。
四、简答题(共40分)
1.
简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)
2.
试辩认以下IP地址的网络类别:(本题10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
简述交换机与集线器在工作原理上的区别。(本题6分)
4.
简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)
5.
简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)
计算机网络模拟试题答案及评分标准
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充题(每空1分,共20分)
1.局域网、广域网、广域网、局域网
2.域名注册、服务器空间租用
3.数据通信速率、误码率
4.219,13,5,238
5.水平布线子系统、设备间子系统
6.传输介质、网络协议
7.自动专用IP地址寻址、手工设置
8.过滤器、安全策略
9.消息认证
10.服务
11.PING
四、简答题(共40分)
1.(本题6分)
答:
通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。
通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。
2.
(本题10分)
答:
01010000,10100000,11,0101
A类
10100001,1101,111,10111100
B类
11010000,11,101,10000001
C类
01110000,00110000,00111110,11011111
A类
11101111,11111111,11111111,11111111
D类
3.
(本题6分)
答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。
4.
(本题8分)
答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。
5.
(本题10分)
答:
SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。
‘柒’ 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
‘捌’ 计算机网络技术考试题库附答案(2)
C、总线状拓扑结构 D、以上三种网络拓扑故障诊断和隔离一样容易
102、以下哪种拓扑结构比较适用使用光纤( B)
A、星状拓扑结构 B、环状拓扑结构 C、总线状拓扑结构 D、以上三种网络拓扑都适用使用光纤
103、EIA的中文含义是( D )
A、国际标准化组织 B、美国国家标准协会(ANSI)
C、电气和电子工程师协会(IEEE) D、电工工业协会
104、计算机网络体系结构中,下层的目的是向上一层提供(B)
A、协议 B、服务 C、规则 D、数据包
105、制定OSI的组织是( C )
A、ANSI B、EIA C、ISO D、IEEE
107、计算机网络的体系结构是指(A)
A、计算机网络的分层结构和协议的集合 B、计算机网络的连接形式
C、计算机网络的协议集合 D、由通信线路连接起来的网络系统
108、局域网的硬件组成包括网络服务器、(B)、网络适配器、网络传输介质和网络连接部件。
A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备
109、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择(B)
A、网桥 B、中继器 C、网关 D、路由器
110、TCP/IP协议的IP层是指(C)A、应用层 B、传输层 C、网络层 D、网络接口层
111、Windows NT2000 系统安装时,自动产生的管理员用户名是(C)
A、Guest B、IUSR_NT C、Administrator D、Everyone
113、在网络体系结构中,OSI表示(A)A、Open System Interconnection B、Open System Information
C、Operating System Interconnection D、Operating System Information
115、IP地址127、0、0、1 是一个(D) 地址。A、A类 B、B类 C、C类 D、测试
116、使用缺省的子网掩码,IP地址201、100、200、1 的网络号和主机号分别是(C)
A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1
C、201、100、200、0 和 1 D、201、100、200、1 和 0
117、B类地址的缺省子网掩码是(C)
A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0
118、将域名转换为IP地址是由 (C)服务器完成的A、WINS B、DHCP C、DNS D、IIS
119、中继器的作用是( B)A、分隔网络流量 B、延长网段长度 C、减少网络冲突 D、纠正传输错误
120、调制解调器中的解调器的作用是( C)。a、将数字数据转换为模拟数据 b、将数字数据转换为模拟信号c、将模拟信号转换为数字数据 d、将模拟数据转换为数字信号
121、计算机网络主要使用( A )欧姆的基带同轴电缆 A、50欧姆 B、75欧姆 C、100欧姆 D、120欧姆
122、使用哪种设备能够将网络分隔成多个IP子网( D )A、网桥 B、集线器 C、交换机 D、路由器
123、哪一个不是防火墙提供的功能( B )
A、限制访问内部主机 B、限制访问外部主机 C、防止病毒入侵 D、统计网络流量
124、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置,这种连接结构被称为( A )A、总线结构 B、星型结构 C、环型结构 D、 网状结构
125、用来实现局域网—广域网互联的是B )A、中继器或网桥 B、路由器或网关 C、网桥或路由器D、网桥或网关
126、Token Ring介质访问控制方法遵循的标准是(C)A、IEEE802.3 B、IEEE802.4 C、IEEE802.5 D、IEEE802.6
127、计算机网络的拓扑结构主要取决于它的( C )A、路由器 B、资源子网 C、通信子网 D、 FDDI网
128、在局域网中,MAC指的是( B )。A、逻辑链路控制子层 B、介质访问控制子层C、物理层 D、数据链路层
131、第二代计算机网络的主要特点是 ( A )。 A、计算机-计算机网络 B、以单机为中心的联机系统
C、国际网络体系结构标准化 D、各计算机制造厂商网络结构标准化
132、以下哪一个不是关于千兆位以太网的正确描述( C )。 A、数据传输速率为1000MBit/S
B、支持全双工传送方式 C、只能基于光纤实现 D、帧格式与以太网帧格式相同
133、IP地址为 140、111、0、0 的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0
135、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B )。
A、IP B、HTTP C、FTP D、Telnet
136、以下( A )是集线器(Hub)的功能。
A、放大信号和延长信号传输距离。 B、隔离数据通信量。C、路由选择。 D、进行协议转换。
137、在OSI参考模型的各层次中,( D )的数据传送单位是报文。
A、物理层 B、数据链路层 C、网络层 D、传输层
138.计算机网络通信的一个显着特点是( B )。
A.稳定性 B.间歇性、突发性 C.安全性 D.易用性
139.下列哪一项不是网卡的基本功能( B )。
A.数据转换 B.路由选择 C.网络存取控制 D.数据缓存
140、为网络提供共享资源并对这些资源进行管理的计算机称之为( B)
A、工作站 B、服务器 C、网桥 D、网卡
142、下面关于卫星通信的说法,哪一个是错误的(C)
A、卫星通信通信距离大,覆盖的范围广;B、使用卫星通信易于实现广播通信和多址通信;
C、卫星通信的好处在于不受气候的影响,误码率很低;
D、通信费用高,延时较大是卫星通信的不足之处;
143、在给主机配置IP地址时,哪一个能使用(A)
A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56
144、下面有关网桥的说法,哪一个是错误的( C )
A、网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络;
B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据;
C、对于不同类型的网络可以通过特殊的转换网桥进行连接;
D、网桥要处理其接收到的数据,增加了时延;
145、对于(C)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。
A、Token Ring B、Token Bus C、Ethernet D、FDDI
146、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )
A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术
147、在Intranet服务器中,( D )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A、Web服务器 B、数据库服务器 C、电子邮件服务器 D、代理服务器
148、决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( C )
A、传输媒体 B、拓扑结构 C、媒体访问控制技术 D、以上均不是
149、以太网卡的地址是( C )位
A.16 B、32 C、48 D 64
150.网卡的主要功能不包括(D)
A、将计算机连接到通信介质上 B、进行电信号匹配 C、实现数据传输 D、网络互连
151.下列选项中,(B)是将单个计算机连接到网络上的设备
A、显示卡 B、网卡 C、路由器 D、网关
152.下列属于按网络信道带宽把网络分类的是( D )
A、星型网和环型网 B、电路交换网和分组交换网 C、有线网和无线网 D、宽带网和窄带网
153.把网络分为电路交换网、报文交换网、分组交换网属于按( D )进行分类
A、连接距离 B、服务对象 C、拓扑结构 D、数据交换方式
154.网络操作系统最重要最基本的服务是( A )
A、文件服务 B、异步通信服务 C、打印服务 D、数据库服务
156.网络传输中对数据进行统一的标准编码在OSI体系中由( D )实现
A、物理层 B、网络层 C、传输层 D、表示层
157.对于一个主机域名www.hava.gxou.com.cn来说,主机名是( B )
A、WWW B、HAVA C、GXOU D、COM
158.TCP/IP上每台主机都需要用( C )以区分网络号和主机号A、IP地址 B、IP协议 C、子网掩码 D、主机名
159.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由( A )完成这一功能A、网卡 B、调制解调器 C、网关 D、网桥
160、是信息传输的物理通道( D )A、信号 B、编码 C、数据 D、介质
162.在数据传输中,需要建立连接的是 ( A )A、电路交换 B、信元交换 C、报文交换 D、数据报交换
163.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( B )
A、星型结构 B、总线型结构 C、环型结构 D、以上都不是
165.OSI参考模型的( A )保证一个系统应用层发出的信息能被另一个系统的应用层读出
A、传输层 B、会话层 C、表示层 D、应用层
167.OSI参考模型的( D )为用户的应用程序提供网络服务A、传输层 B、会话层 C、表示层 D、应用层
169.在令牌环网中,令牌的作用是( A )
A、向网络的其余部分指示一个节点有权发送数据 B、向网络的其余部分指示一个节点忙以至不能发送数据
C、向网络的其余部分指示一个广播消息将被发送 D、以上都不是
170.在一种网络中,超过一定长度,传输介质中的数据信号就会衰减、如果需要比较长的传输距离,就需要安装 ( A )设备 A、中继器 B、集线器 C、路由器 D、网桥
171.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用 ( C )
A、中继器 B、集线器 C、路由器 D、网桥
172.当连接两个完全不同结构的网络时,必须使用( D )A、中继器 B、集线器 C、路由器 D、网关
173.光缆的光束是在( A )内传输 A、玻璃纤维 B、透明橡胶 C、同轴电缆 D、网卡
176.10BASE-2以太网采用的是 ( A )拓扑结构 A、总线型 B、网状 C、星型 D、环形
177.10BASE-5以太网采用的是 ( A ) 拓扑结构 A、总线型 B、网状 C、星型 D、环形
178.10BASE-T以太网采用的是( C )拓扑结构A、总线型 B、网状 C、星型 D、环形
182.支持NOVELL网络的协议是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI
183.IEEE802工程标准中的802.3协议是( A )
A、局域网的载波侦听多路访问标准 B、局域网的令牌环网标准C、局域网的互联标准 D、以上都不是
184.有关控制令牌操作叙述错误的是( A )
A、用户自己产生控制令牌 B、令牌沿逻辑环从一个站点传递到另一个站点
C、当等待发送报文的站点接收到令牌后,发送报文 D、将控制令牌传递到下一个站点
186.10BASE2中 “2”代表( B )A、第二代10BASE B、传输距离200米 C、2对双绞线 D、无意义
187.Internet主干网采用( D )结构A、总线型 B、环型 C、星型 D、网型
192.令牌总线网络标准是(C) A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.5
193.关于网桥下列说法错误的是( A )A、作用于OSI参考模型中数据链路层的LLC子层
B、可以隔离网段间的数据量
C、可以将两个以上的物理网络连接在一起构成单个逻辑局域网 D、可以存储转发数据帧
194.下列说法错误的是( B )
A、Token-Bus是结合了CSMA/CD与Token Ring的优点而形成的一种媒体访问控制方法
B、Token-Bus网络操作简单,管理简单C、Token-Bus网络可靠性高、吞吐量大
D、ARCnet采用的是Token-Bus访问控制方式
195、下列属于交换式局域网的是(A)
A、ATM局域网 B、FDDI网 C、令牌环网 D、以太网
196.数据在传输中产生差错的重要原因是( B )
A、热噪声 B、冲击噪声 C、串扰 D、环境恶劣
197.5类UTP双绞线规定的最高传输特性是( C )
A、20Mbps B、20MHZ C、100Mbps D、100MHZ
198.计算机网络是按(A)相互通信的
A、信息交换方式 B、分类标准 C、网络协议 D、传输装置
199.目前公用电话网广泛使用的交换方式为( A )
A、电路交换 B、分组交换 C、数据报交换 D、报文交换
200.TCP/IP分层模型中,下列哪个协议是传输层的协议之一 ( C )
A、TDC B、TDP C、UDP D、UTP
201.多用于同类局域网间的互联设备为( B )
A、网关 B、网桥 C、中继器 D、路由器
202.进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸
A、网关 B、网桥 C、中继器 D、路由器
203.在不同的网络间存储并转发分组,必须通过( B )进行网络上的协议转换
A、交换机 B、网关 C、桥接器 D、重发器
204.FlashGet属于( D )(Thunder(迅雷))
A、网络操作系统 B、网络管理软件 C、网络通信协议 D、网络应用软件
205.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机( B )
A、拥有固定的IP地址 B、拥用独立的IP地址.
C、没有自己的IP地址 D、可以有多个IP地址
206.互联网上的服务都是基于某种协议,WWW服务基于的.协议是( B )
A、SNMP B、HTTP C、SMTP D、TELNET
207.当个人计算机以拨号方式接入Internet网时,必须使用的设备是( A )
A、调制解调器 B、网卡 C、浏览器软件 D、电话机
‘玖’ 计算机网络技术判断模拟题“附答案”
2017计算机网络技术判断模拟题“附答案”
一、判断题
1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
参考答案:对
2、由于传输的不同,电力线可以与网络线同槽铺设。
参考答案:错
3、机房供电线路和电力、照明用电可以用同一线路。
参考答案:错
4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
参考答案:对
5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。
参考答案:对
6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。
参考答案:错
7、增量备份是备份从上次进行完全备份后更改的全部数据文件。
参考答案:错
8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。
参考答案:对
9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
参考答案:对
10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
参考答案:对
11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。
参考答案:错
12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。
参考答案:对
13、Web站点访问者实际登录的`是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。
参考答案:对
14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。
参考答案:错
15、SQL注入攻击不会威胁到操作系统的安全。
参考答案:错
16、不需要对数据库应用程序的开发者制定安全策略。
参考答案:错
17、防火墙安全策略一旦设定,就不能再做任何改变。
参考答案:错
18、只要使用了防火墙,企业的网络安全就有了绝对的保障。
参考答案:错
19、半连接扫描也需要完成TCP协议的三次握手过程。
参考答案:错
20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。
参考答案:对
21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全
参考答案:对
22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。
参考答案:对
23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。
参考答案:错
24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。
参考答案:对
25、包含收件人个人信息的邮件是可信的。
参考答案:错
26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。
参考答案:错
27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
参考答案:对
28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
参考答案:错
29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。
参考答案:错
30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
参考答案:对
31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。
参考答案:错
32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。
参考答案:错
33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。
参考答案:对
34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。
参考答案:错
35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。
参考答案:错
36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。
参考答案:对
37、过滤王控制台必须和同步代理软件安装在同一电脑上
参考答案:对
38、临时卡必须每次刷卡都输入姓名证件号码
参考答案:对
39、过滤王管理中心地址是:221.136.69.81
参考答案:对
40、上网卡密码不可以修改
参考答案:对
;