导航:首页 > 网络连接 > 计算机网络单选100题

计算机网络单选100题

发布时间:2023-07-05 15:23:46

计算机网络技术2023章节测试答案


计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案不知如何解决,为此小编给大家收集整理计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案解决办法,感兴趣的快来看看吧。
计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案
1.1计算机网络的定义和分类
1、【单选题】局域网,英文缩写为()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:B
2、【单选题】从覆盖范围进行分类,网络分为(),城域网和广域网。
A、星形网
B、令牌网
C、总线网
D、局域网
我的答案:D
3、【单选题】广域网,英文缩写为()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:A
4、【判断题】计算机网络通常被划分为通锋谈笑信子网和资源子网,通信子网提供信息传输服务,资源子网提供共享资源。
我的答案:
1.2计算机网络的发展
1、【单选题】Internet是由()发展而来的。
A、CERNET
B、ISDN
C、ARPANET
D、有线电视网络
我的答案:C
2、【单选题】在1993年9月,()政府宣布实施一项新的高科技计划:简称为NII国家信息基础设施。
A、德国
B、英国
C、法国
D、美国
我的答案:D
3、【单选题】提出开放系统互联模式(OSI)的目的,是解决()阶段,网络体系混乱的问题。
A、远程终端联机
B、计算机网络阶段
C、计算机网络互联
D、信息高速公路
我的答案:B
4、【单选题】世界上第一个计算机网络是()。
A、ARPANET
B、ISDN
C、CERNET
D、Internet
我的答案:A
5、【单选题】在1963年,美国使用的飞机定票系统,属于()阶段。
A、远程终端联机
B、计算机网络阶段
C、计算机网络互联
D、信息高速公路
我的答案:A
1.3OSI参考模型
1、【单选题】侍桐在OSI模型中,处于最低层的是()。
A、会话层
B、物理层
C、数据链路层
D、应用层
我的答案:B
2、【单选题】OSI参考模型中,位于网络层与物理层之间的是()层。
A、会话层
B、表示层
C、数据链路层
D、应用层
我的答案:C
3、【单选题】在OSI模型中,处于最高层的是()。
A、会话层
B、表示层
C、数据链路层
D、应用层
我的答案:D
4、【单选题】在OSI模型中,将网络功能划分层数是()。
A、4
B、5
C、7
D、银含9
我的答案:C
5、【单选题】OSI参考模型中,位于会话层与网络层之间的是()层。
A、运输层
B、表示层
C、物理层
D、应用层
我的答案:A
1.3.1详细介绍OSI参考模型
1、【单选题】在OSI参考模型中,()建立在传输媒介基础上,起建立、维护和取消物理连接作用,实现设备之间的物理接口。
A、会话层
B、表示层
C、物理层
D、数据链路层
我的答案:C
2、【单选题】在OSI参考模型中,()建立、撤销、标识逻辑链接和链路复用以及差错校验等功能。
A、网络层
B、表示层
C、物理层
D、数据链路层

Ⅱ 计算机网络选择题 高手帮我

1 CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试”这种退避算法称为 (1) 算法。这种算法的主要特点是 (2) 。CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会 (3) 。如果站点发……
1 CSMA(载波监听多路访问)控制策略中有三种坚持退避算法,其中一种是:“一旦介质空闲就发送数据,假如介质是忙的,继续监听,直到介质空闲后立即发送数据;如果有冲突就退避,然后再尝试”这种退避算法称为 (1) 算法。这种算法的主要特点是 (2) 。CSMA/CD在CSMA的基础上增加了冲突检测功能。网络中的某个发送站点一旦检测到冲突,它就立即停止发送,并发冲突码,其他站点都会 (3) 。如果站点发送时间为1,任意两个站之间的传播延迟为t,若能正常检测到冲突,对于基带总线网络,t的值应为 (4) ;对于宽带总线网络,t的值应为 (5) 。 (2001年试题)

(1)A.1-坚持CSMA B.非坚持CSMA C.P-坚持CSMA D.O-坚持CSMA

(2)A.介质利用率低,但可以有效避免冲突

B.介质利用率高,但无法避免冲突

C.介质利用率低,且无法避免冲突

D.介质利用率高,且可以有效避免冲突

(3)A.处于待发送状态 B.相继竞争发送权 C.接收到阻塞信号 D.有可能继续发送数据

(4)A.t≤0.5 B.t>0.5 C.t≥1 D.0.5(5)A.t>0.25 B.t≥0.5 C.t≤0.25 D.0.25解析

本题考查的是CSMA/CD协议的相关知识点。

载波监听(Carrier Sense)的思想是:站点在发送帧访问传输信道之前,首先监听信道有无载波,若有载波,说明已有用户在使用信道,则不发送帧以避免冲突。多路访问(Multiple Access)是指多个用户共用一条线路。

CSMA技术中要解决的一个问题是当侦听信道已经被占用时,如何确定再次发送的时间,通常有以下几种方法:

坚持型CSMA(1—persistent CSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,则继续监听直至发现信道空闲,然后完成发送;若产生冲突,等待一随机时间,然后重新开始发送过程。其优点是减少了信道空闲时间;缺点是增加了发生冲突的概率;广播延迟对协议性能的影响:广播延迟越大,发生冲突的可能性越大,协议性能越差。

非坚持型CSMA(nonpersistent CSMA):其原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则发送;若信道忙,等待一随机时间,然后重新开始发送过程;若产生冲突,等待一随机时间,然后重新开始发送过程。它的优点是减少了冲突的概率;缺点是增加了信道空闲时间,数据发送延迟增大;信道效率比1-坚持CSMA高,传输延迟比1-坚持CSMA大。

p-坚持型CSMA(p-persistent CSMA):适用于分槽信道,它的原理是若站点有数据发送,先监听信道,若站点发现信道空闲,则以概率p发送数据,以概率q=l-p延迟至下一个时槽发送。若下一个时槽仍空闲,重复此过程,直至数据发出或时槽被其他站点所占用;若忙,则等待下一个时槽,重新开始发送;若产生冲突,等待一随机时间,然后重新开始发送。

CSMA/CD载波侦听多路存取/冲突检测的原理是站点使用CSMA协议进行数据发送,在发送期间如果检测到冲突,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了冲突,在发出干扰信号后,等待一段随机时间,再重复上述过程。

CSMA/CD的代价是用于检测冲突所花费的时间。对于基带总线而言,最坏情况下用于检测一个冲突的时间等于任意两个站之间传播时延的两倍。因此2t≤1,即t≤0.5。对于宽带总线而言,由于单向传输的原因,冲突检测时间等于任意两个站之间最大传播时延的4倍。因此4t≤1,即t≤0.25。

答案 (1)A (2)B (3)C (4)A (5)C

2 IEEE802.5令牌环(Token Ring)网中,时延是由 (1) 决定。要保证环网的正常运行,环的时延必须有一个最低限度,即 (2) 。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。设有某—个令牌环网长度为400m,环上有28个站点,其数据传输率为4Mbit/s,环上信号的传播速度为200m/μs,每个站点具有1bit时延,则环上可能存在的最小和最大时延分别是 (3) bit和 (4) bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加 (5) 。(2002年试题)

(1)A.站点时廷和信号传话时廷 B.令牌帧长短和数据帧长短

C.电缆长度和站点个数 D.数据传输单和信号传播速度

(2)A.数据帧长 B.令牌帧长 C.信号传播时延 D.站点个数

(3)A.1 B.8 C.20 D.24

(4)A.9 B.28 C.36 D.48

(5)A.50 B.100 C.200 D.400

解析

本题考查令牌环网的相关知识,应该牢固掌握。

首先要了解令牌环网的工作原理。当节点A想要发送数据时的步骤如下:

①A节点要等待令牌的到来,并检测该令牌是否为空闲状态。若是空闲状态进行步骤2,否则继续等待;

②将得到的令牌改为忙碌(busy)状态;

③构成一个信息帧,即将数据(data)与忙碌的Token附在一起发送出去;

④当忙碌的token沿着环型网经过每一个节点时,每个节点首先会先检查数据单元中的目的地址。如果目的地址与本节点地址相符,则由本节点将数据接收下来,进行拷贝操作,并以应答报文的形式作出回答,然后再传送给下一个节点。当忙碌的Token与数据单元回到原来发送节点时,该节点将会除去数据单元,并将忙碌的Token改为空闲状态;

⑤接着检查目的节点送来的应答信息,如果为ACK(确认),则表示目的节点接收正确,至此,完成了一次数据传送。反之,需要等待再得到令牌时进行重发。

因此令牌环内需要保证三个字节令牌帧的流动,即时延不能低于24bit。

当网络取得最小时延即在每个站点都不停留,得400/200=2μs,2×10-6×4×106=8bit,即最小时延8bit。

网络取得最大时延时即在每个站点都停留,这时增加1×28bit,共36bit

当网络中始终有一半站点工作时,使用类似的方法可得这时的最大时延是8+14=22bit,而为了保证令牌不网正常工作,还需要添加2bit,即增加2/(4*106)=0.5μs,可知需要增加0.5×200=100m的电缆。

答案 (1)A (2)B (3)B (4)C (5)B

3 采用星型拓扑结构的局域网典型实例是( )。

CBX(计算机交换分机)

FDDI(光纤分布数据接口)

Ethernet(以太网)

Token Ring(令牌环)

解析

本题考查的是局域网的拓扑结构。

局域网采用的拓扑结构通常有星型、环型、总线型和树型4种。在题中给出的4类局域网中,CBX(计算机交换分机)以数字交换网络为整个网络的中心,各部件与数字交换网络相连,构成了星型结构。FDDI(光纤分布数据接口)的拓扑结构物理上是反向循环的双环,环上有各类工作的站和集中器,集中器可以与一些工作站相连,构成以集中器为中心的星型结构,即FDDI网络的拓扑结构为环型+星型。Ethernet(以太网)采用的拓扑结构为总线型,网上的服务器与工作站均与总线相连,通过总线传输数据,采用CSMA/CD介质访问控制方式。Token Ring(令牌环)采用环型拓扑结构,各结点依次互连,构成环型结构,所有数据及令牌均沿环依次传递,采用Token Ring协议。由以上分析可知,采用星型拓扑结构的局域网典型实例应为CBX。

答案 A

4 通常认为,决定局域网特性的主要技术有3个,它们是( ) 。

传输媒体、差错检测方法和网络操作系统

通信方式、同步方式和拓扑结构

传输媒体、拓扑结构和媒体访问控制方式

数据编码技术、媒体访问控制方法和数据交换技术

解析

本题考查的是局域网的基本知识。

局域网是一种地理范围有限的计算机网络,其典型特性如下:

(1)高数据速率(0.1~1000Mbit/s)

(2)短距离(0.1~25km)

(3)低误码率(10-8~10-11)

通常,决定局域网特性的主要技术有传输媒体、拓扑结构和媒体访问控制方式(MAC)。因此本题选C

答案 C

5 令牌总线网中,当所有站都有报文要发送时,最坏情况下等待获得令牌和发送报文的时间应等于( )。

所有站点传送令牌的时间总和

所有站点传送令牌和发送报文的时间的总和

所有站点传送令牌时间和的一半

所有站点传送令牌和发送报文时间的总和的一半

解析

本题考查的是令牌总线的工作原理。

IEEE 802.4标准描述令牌总线的媒体访问控制方法。令牌总线媒体访问控制是将物理总线上的站点构成一个逻辑环,每一个站都在一个有序的序列中被指定一个逻辑位置,而序列中最后一个成员又跟着第一个成员,每个站都知道在它之前和之后的站的标识。在物理结构上它是一个总线结构局域网,但是,在逻辑结构上,又成了一种环型结构的局域网。和令牌环一样,站点只有取得令牌,才能发送帧,而令牌在逻辑环上依次传递。在正常运行时,当站点做完该做的工作或者时间终了时,它将令牌传递给逻辑序列中的下一个站。从逻辑上看,令牌是按地址的递减顺序传送至下一个站点,但从物理上看,带有目的地址的令牌帧广播到总线上所有的站点,当目的站识别出符合它的地址,即把该令牌帧接收。总线上站的实际顺序与逻辑顺序并无关系。只有收到令牌帧的站点才能将信息帧送到总线上,取得令牌的站点有报文要发送则可发送,随后,将令牌传递给下一个站点。如果取得令牌的站点没有报文要发送,则立刻把令牌传递到下一站点。由于站点接收到令牌的过程是顺序依次进行的,因此对所有站点都有机会传递数据。令牌总线的每个站传输之前必须等待的时间总量总是确定的,这是因为对每个站发送帧的最大长度可以加以限制。此外,当所有站都有报文要发送,则最坏的情况下等待取得令牌和发送报文的时间应该等于全部令牌传送时间和报文发送时间的总和。另一方面,如果只有一个站点有报文要发送,则最坏情况下等待时间只是全部令牌传递时间之总和,实际等待时间在这一区间范围内。对于应用于控制过程的局域网,这个等待访问时间是一个很关键的参数,可以根据需求,选定网中的站点数及最大的报文长度,从而保证在限定的时间内,任一站点可以取得令牌权。由以上对令牌总线协议的叙述可知,B选项是正确答案。

答案 B

6 从介质访问控制方法的角度来对局域网进行分类,它们是( )。

A.快速以太网和慢速以太网 B.光纤局域网和铜线局域网

C.环型局域网和星型局域网 D.共享式局域网和交换式局域网

解析

本题考查的是对局域网进行分类的方法。

局域网从介质访问控制方法的角度可以分为两类:共享介质局域网与交换型局域网。总线型局域网通常采用的介质访问控制方法是共享介质方式。

A是根据传送速度来分;B是根据使用介质来分;C是拓扑结构来分。还可以根据操作系统来分等。

答案 D

Ⅲ 计算机网络安全知识竞赛试题

计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。

计算机网络安全知识竞赛试题

一、单项选择题

1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B

A、特洛伊木马

B、拒绝服务

C、欺骗

D、中间人攻击

2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

B

A、缓冲区溢出

B、地址欺骗

C、拒绝服务

D、暴力攻击

4、小李在使用super

scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

B

A、文件服务器

B、邮件服务器

C、WEB服务器

D、DNS服务器

5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下关于的说法中的哪一项是正确的?

C

A、

是虚拟专用网的简称,它只能只好ISP维护和实施

B、

是只能在第二层数据链路层上实现加密

C、

IPSEC是也是的一种

D、

使用通道技术加密,但没有身份验证功能

7、下列哪项不属于window2000的安全组件?

D

A、

访问控制

B、

强制登陆

C、

审计

D、

自动安全更新

8、以下哪个不是属于window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

输入法漏洞

D、

单用户登陆

9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

D

A、

重设防火墙规则

B、

检查入侵检测系统

C、

运用杀毒软件,查杀病毒

D、

将NTLM的值改为0

11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

B

A、

everyone读取和运行

B、

everyone完全控制

C、

everyone读取、运行、写入

D、

以上都不对

12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

A

A、

当前用户读、写和执行,当前组读取和执行,其它用户和组只读

B、

当前用户读、写,当前组读取,其它用户和组不能访问

C、

当前用户读、写,当前组读取和执行,其它用户和组只读

D、

当前用户读、写和执行,当前组读取和写入,其它用户和组只读

13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

A

A、

对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

B、

对于那些必须的但对于日常工作不是至关重要的系统

C、

本地电脑即级别1

D、

以上说法均不正确

14、以下关于window

NT

4.0的服务包的说法正确的是?

C

A、

sp5包含了sp6的所有内容

B、

sp6包含了sp5的所有内容

C、

sp6不包含sp5的某些内容

D、

sp6不包含sp4的某些内容

15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

A

A、

读取

B、

写入

C、

修改

D、

完全控制

16、SSL安全套接字协议所使用的端口是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默认的身份验证协议是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八进制模式位6代表:

C

A、

拒绝访问

B、

写入

C、

读取和写入

D、

读取、写入和执行

19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

C

A、

停用终端服务

B、

添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

C、

打安全补丁sp4

D、

启用帐户审核事件,然后查其来源,予以追究

20、以下不属于win2000中的ipsec过滤行为的是:

D

A、

允许

B、

阻塞

C、

协商

D、

证书

21、以下关于对称加密算法RC4的说法正确的是:

B

A、

它的密钥长度可以从零到无限大

B、

在美国一般密钥长度是128位,向外出口时限制到40位

C、

RC4算法弥补了RC5算法的一些漏洞

D、

最多可以支持40位的密钥

22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多项选择题

1、以下关于对称加密的说法正确的是?

ACD

A、

在对称加密中,只有一个密钥用来加密和解密信息

B、

在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

C、

对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

D、

对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

2、以下不属于对称加密算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保证密码安全中,我们应采取正确的措施有?

ABC

A、

不用生日做密码

B、

不要使用少于5位的密码

算机网络安全模拟试题

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

(

)1.城域网采用LAN技术。

(

)2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

(

)3.ARP协议的作用是将物理地址转化为IP地址。

(

)4.

在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

(

)5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

(

)6.

在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

(

)7.ADSL技术的缺点是离交换机越近,速度下降越快。

(

)8.

TCP连接的数据传送是单向的。

(

)9.

匿名传送是FTP的最大特点。

(

)10.

网络管理首先必须有网络地址,一般可采用实名制地址。

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

OSI模型的物理层负责下列(

)功能。

A、格式化报文

B、为数据选择通过网络的路由

C、定义连接到介质的特征

D、提供远程文件访问功能

2.

(4选2)在建网时,设计IP地址方案首先要(

)。

A.

给每一硬件设备分配一个IP地址

B.

选择合理的IP寻址方式

C.

保证IP地址不重复

D.

动态获得IP地址时可自由安排

3.

Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

)。

A、第四媒体

B、交互媒体

C、全新媒体

D、交流媒体

4.

(4选2)网络按通信方式分类,可分为(

)。

A、点对点传输网络

B、广播式传输网络

C、数据传输网

D、对等式网络

5.

下列说法中不正确的是(

)。

A、IP地址用于标识连入Internet上的计算机

B、在Ipv4协议中,一个IP地址由32位二进制数组成

C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

D、A、B、C类地址是单播地址,D、E类是组播地址

6.

一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

)。

A、拥塞控制

B、电子邮件

C、防止高速的发送方的数据把低速的接收方淹没

D、目录查询

8.

(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

)。

A、电缆太长

B、有网卡工作不正常

C、网络流量增大

D、电缆断路

9.

下列网卡中,属于按照总线类型分类的是(

)。

A、10M网卡、100M网卡

B、桌面网卡与服务器网卡

C、PCI网卡、ISA网卡

D、粗缆网卡、细缆网卡

10.

RIP是(

)协议栈上一个重要的路由协议。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4选3)下列关于中继器的描述正确的是(

)。

A、扩展局域网传输距离

B、放大输入信号

C、检测到冲突,停止传输数据到发生冲突的网段

D、增加中继器后,每个网段上的节点数可以大大增加

12.

下列属于

10

Base-T中网卡与集线器之间双绞线接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

划分VLAN的方法常用的有(

)、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分

B、按交换端口号划分

C、按帧划分

D、按信元交换

14.

以太网交换机的最大带宽为(

)。

A、等于端口带宽

B、大于端口带宽的总和

C、等于端口带宽的总和

D、小于端口带宽的总和

15.

某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

)。

A、普通电话拨号联网

B、光缆快速以太网

C、帧中继

D、星形网

三、填充题(每空1分,共20分)

1.

在下列括号中填入局域网或广域网

(

)通常为一个单位所拥有,(

)限制条件是传输通道的速率,(

)跨越无限的距离,(

)通常使用广播技术来替代存储转发的路由选择。

2.

虚拟主机服务是指为用户提供(

)、(

)和网页设计制作等服务。

3.

衡量数据通信的主要参数有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

)。

5.

综合布线系统可划分为工作区子系统、骨干线子系统、(

)、管理子系统、(

)和户外子系统。

6.

任何网络都有以下三个要素,即:共享服务、(

)和(

)。

7.

IP地址分配有动态主机分配协议、(

)

和(

)

三种IP寻址方式。

8.

防火墙的组成可以表示成(

)+(

)。

9.

认证主要包括实体认证和(

)两大类。

10.

Intranet分层结构包括网络、(

)、应用三个层次。

11.

在TCP/IP网络中,测试连通性的常用命令是(

)。

四、简答题(共40分)

1.

简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

2.

试辩认以下IP地址的网络类别:(本题10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

简述交换机与集线器在工作原理上的区别。(本题6分)

4.

简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

5.

简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

计算机网络模拟试题答案及评分标准

一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充题(每空1分,共20分)

1.局域网、广域网、广域网、局域网

2.域名注册、服务器空间租用

3.数据通信速率、误码率

4.219,13,5,238

5.水平布线子系统、设备间子系统

6.传输介质、网络协议

7.自动专用IP地址寻址、手工设置

8.过滤器、安全策略

9.消息认证

10.服务

11.PING

四、简答题(共40分)

1.(本题6分)

答:

通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2.

(本题10分)

答:

01010000,10100000,11,0101

A类

10100001,1101,111,10111100

B类

11010000,11,101,10000001

C类

01110000,00110000,00111110,11011111

A类

11101111,11111111,11111111,11111111

D类

3.

(本题6分)

答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.

(本题8分)

答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

5.

(本题10分)

答:

SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

Ⅳ 网络安全单项选择题“附答案”

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的`增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全

(B)社会安全

(C)信息安全

47.第一次出现"HACKER"这个词是在(B)

(A)BELL实验室

(B)麻省理工AI实验室

(C)AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击

(B)人类工程攻击、武力攻击及技术攻击

(C)社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击

(B)蠕虫攻击

(C)病毒攻击

51.第一个计算机病毒出现在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻击的主要目的是(B)

(A)获取口令破坏系统

(B)获取口令进入系统

(C)仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一个三个字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)

(A)Internet 诞生

(B)第一个计算机病毒出现

( C)黑色星期四

57.计算机紧急应急小组的简称是(A)

(A)CERT

(B)FIRST

(C)SANA

58.邮件炸弹攻击主要是(B)

(A)破坏被攻击者邮件服务器

(B)添满被攻击者邮箱

(C)破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)

(A)必须远程控制启动执行,实施破坏

(B)指定条件或外来触发启动执行,实施破坏

(C)通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)

(A)证据不足

(B)没有造成破坏

(C)法律不健全

61.扫描工具(C)

(A)只能作为攻击工具

(B)只能作为防范工具

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(A)其他网络

(B)通讯握手过程问题

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)

(A)安装无限MODEM进行攻击

(B)通过内部系统进行攻击

(C)通过搭线进行攻击

64.黑客造成的主要安全隐患包括(A)

(A)破坏系统、窃取信息及伪造信息

(B)攻击系统、获取信息及假冒信息

(C)进入系统、损毁信息及谣传信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(A)次要攻击

(B)最主要攻击

(C)不是攻击源

66.信息战的主要形式是(A)

(A)电子战和计算机网络战

(B)信息攻击和网络攻击

(C)系统破坏和信息破坏

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)

(A)占有权、控制权和制造权

(B)保存权、制造权和使用权

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(A)轻

B)重

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)

(A)难

(B)易

(C)难说

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门。

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

73.计算机刑事案件可由_____受理(A)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地市级公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(A)人民法院

(B)公安机关

(C)发案单位

(D)以上都可以

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(A)人民法院

(B)公安机关

(C)发案单位的主管部门

(D)以上都可以

77.传入我国的第一例计算机病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米开朗基罗病毒

78.我国是在__年出现第一例计算机病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.计算机病毒是_____(A)

(A)计算机程序

(B)数据

(C)临时文件

(D)应用软件

80.计算机病毒能够_____(ABC)

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)保护版权

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)

(A)国际互联网管理备案规定

(B)计算机病毒防治管理办法

(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)

(A)1>邮件

(B)文件交换

(C)网络浏览

(D)光盘

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)

(A)处五年以下有期徒刑或者拘役

(B)拘留

(C)罚款

(D)警告

84.计算机病毒防治产品根据____标准进行检验(A)

(A)计算机病毒防治产品评级准测

(B)计算机病毒防治管理办法

(C)基于DOS系统的安全评级准则

(D)计算机病毒防治产品检验标准

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.边界防范的根本作用是(C)

(A)对系统工作情况进行检验与控制,防止外部非法入侵

(B)对网络运行状况进行检验与控制,防止外部非法入侵

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)

(A)基本手段之一

(B)根本手段

(C)无效手段

88.网络物理隔离是指(C)

(A)两个网络间链路层在任何时刻不能直接通讯

(B)两个网络间网络层在任何时刻不能直接通讯

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

Ⅳ 谁能帮我答几道计算机网络选择题

1.x.25协议是一种( C)
A.报文交换协议 B.电路交换协议
C.帧交换协议 D.报文分组交换协议
2.在有互连的开放系统中,位于同一水平行(同一层)上的系统构成了OSI的(A )
A.对等层 B.物理层
C.传输层 D.网络层
3.数据链路层的主要功能中不包括( C)
A.差错控制 B.流量控制
C.路由选择 D.MAC地址的定义
4.在ISO/OSI参考模型中,实现端到端的通信功能的层是(C )
A.物理层 B.数据链路层
C.传输层 D.网络层
5.10BASE-T规定的电缆传输距离最大约达(D )
A.1000米 B.500米
C.200米 D.100米
6.MODEM的作用是实现( B)
A.数字数据和数字信号间的转换
B.数字数据和模拟信号间转换
C.模拟数据和模拟信号间的转换
D.模拟数据和数字信号间的转换
7.下列网络互联设备中,工作在数据链路层的设备是( A)
A. 网关 B.交换机
C.集线器 D.路由器
8.ARP是实现( A)
A.由MAC地址到IP地址的转换
B.由IP地址到MAC地址的转换
C.由域名到IP地址的转换
D.由IP地址到域名的转换
9.TCP要实现流量控制和阻塞控制须采用( C)
A. 许可证法 B.丢弃分组法
C.预约缓冲区法 D.滑动窗口技术
10.DNS协议的重要功能是( D)
A.自动获取IP地址
B.自动获取域名地址
C.将IP地址解析为域名地址
D.将域名地址解析为IP地址

11.下列IP地址中属于B类地址的是(B )
A.129.20.3.1 B.127.30.2.3
C.193.100.12.1 D.224.0.1.1
12.Windows NT网络操作系统属于(D )
A.客户机/服务器模式 B.集中式
C.对等式 D.分布式
13.ISDN中一个B通道的带宽为(C )
A.10Kb/s B.16Kb/s
C.64Kb/s D.128Kb/s
14. ATM的每个信元有53个字节,其中信元头为(A )
A.5字节 B.15字节
C.48字节 D.64字节
15. TCP协议建立连接,采用握手机制的次数为(C )
A. 2次 B.3次
C.4次 D.5次
1.6一座大楼内的一个计算机网络系统,属于( D)
A、PAN B、LAN C、MAN D、WAN
17.计算机网络中可以共享的资源包括( C)
A、硬件、软件、数据、通信信道
B、主机、外设、软件、通信信道
C、硬件、程序、数据、通信信道
D、主机、程序、数据、通信信道
18网络协议主要要素为( C)
A、数据格式、编码、信号电平
B、数据格式、控制信息、速度匹配
C、语法、语义、同步
D、编码、控制信息、同步
19采用专用线路通信时,可以省去的通信阶段是(B )
A、建立通信线路
B、建立数据传输链路
C、传送通信控制信号和数据
D、双方确认通信结束
20通信系统必须具备的三个基本要素是(B )
A、终端、电缆、计算机
B、信号发生器、通信线路、信号接收设备
C、信源、通信媒体、信宿
D、终端、通信设施、接收设备

阅读全文

与计算机网络单选100题相关的资料

热点内容
天籁2021怎样连接网络 浏览:76
手机看网络电视直播哪个软件好 浏览:592
计算机网络应用师初级题目 浏览:542
无线网络信号接受 浏览:572
目前湖北黄冈哪些城市有5g网络 浏览:278
网络营销7大标准是什么 浏览:898
网络准入控制系统哪个好 浏览:946
收音机信号网络转换器 浏览:224
网络营销名称解析 浏览:446
移动网络会自动关闭吗 浏览:187
查重网络数据库包含哪些 浏览:637
蓝牙和热点分享网络哪个更耗电 浏览:340
兰州手机网络哪个最快 浏览:638
算法岗和空间网络安全 浏览:12
海明码在计算机网络哪一章讲的 浏览:797
永州经开区网络安全委员会 浏览:91
真我q35g网络在哪里开启 浏览:163
网络安卓电视软件 浏览:297
国家网络安全的基础性 浏览:113
多台路由器网络一直掉 浏览:97

友情链接