




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
一、選擇題(1)在計算機網絡中,計算機之間是A進行工作的。A.獨立 B.并行 C.相互制約 D.串行(2)Internet采用的是A拓撲結構。A.網狀 B.樹型 C.星形 D.環形(3)下列設備中不屬于通信子網的是C。A.交換機 B.路由器 C.主機 D.調制解調器(4)世界上第一個計算機網絡是A。A.ARPAnet B.ChinaNet C.Internet D.CERNET(5)數據傳輸速率的單位是C。A.幀/秒B.文件/秒C.比特/秒D.米/秒二、填空題(1)計算機網絡從邏輯功能上看,由通信子網和資源子網組成。(2)計算機網絡的拓撲結構分為總線型、環形、星形、樹形和網狀。(3)城域網的網絡覆蓋范圍介于局域園和廣域網之間。三、計算題(1)發送時延:107bit/100kb/s=100s傳播時延:1000km/(2×108m/s)=5ms(2)發送時延:103bit/1Gb/s=1us傳播時延:1000km/(2×108m/s)=5ms結論:若數據長度大而發送速率低,則在總的時延中,發送時延往往大于傳播時延。反之,傳播時延是總時延中的主要成分。一、選擇題(1)ТСР/IР參考模型中的A層相應于OSI參考模型的上三層。A.應用 B.表示 C.會話 D.運輸(2)下面哪一項不是正確地描述OSI參考模型分層的原因A。A.分層模型增加了復雜性B.分層模型標準化了接口C.分層模型使專業的開發成為可能D.分層模型防止一個區域的網絡變化影響另一個區域的網絡(3)數據鏈路層的數據單位是C。A.比特 B.字節 C.幀 D.分組(4)在TCP/IP參考模型中,UDP協議工作在B。A.應用層 B.傳輸層 C.網絡層 D.網絡接口層(5)在OSI中,為網絡用戶間的通信提供專用程序的是D。A.傳輸層 B.會話層 C.網絡層 D.應用層(6)國際標準化組織ISO提出的OSI參考模型中,第二層和第四層分別為B。A.物理層和網絡層 B.數據鏈路層和傳輸層C.網絡層和表示層 D.會話層和應用層二、填空題(1)OSI參考模型是七層結構,TCP/IP參考模型是四層結構。(2)TCP/IP參考模型的最高兩層為傳輸層和應用層。(3)計算機網絡最有影響的標準是OSI標準和TCP/IP標準。一.選擇題(1)____B_____標準規范了計算機網卡的以太網MAC子層的功能。A.IEEE802.2B.IEEE802.3C.IEEE802.5D.IEEE802.11(2)以下方式中,_____A____是以太網中一臺設備發送信息到另一臺目的設備的傳播方式。A.單播B.廣播C.組播D.以上都不是以太網MAC地址有___C______位。A.12B.32C.48D.128(4)局域網最常用的傳輸介質是____C____。A.同軸電纜B.光纖C.雙絞線D.無線介質(5)568B標準中引腳1對應的線纜的顏色是___C______。A.白綠B.綠C.白橙D.橙二.填空題(1)局域網是在較小地理范圍之內的網絡,其地理范圍一般在幾米到幾十千米之間。(2)按照網絡資源管理方式的不同,局域網可分為對等式局域網和非對等式局域網。(3)以雙絞線作為傳輸介質,常見的3種電纜類型有:直通電纜、交叉電纜、反轉電纜。一.選擇題(1)最新一代的無線局域網IEEE標準是____C____。A.802.11aB.802.11acC.802.11axD.802.11n(2)無線局域網通信中信號的載體為A。A.電磁波B.微波C.聲波D.空氣無線網卡常用的接口類型是___C_____。A.PCMCIAB.PCIC.USBD.以上都不是(4)具備無線接入功能的終端設備使用___A______接入到有線局域網中。A.APB.HUBC.SwitchD.Router(5)D是無線局域網中普遍使用的加密算法。A.WEPB.WAPC.RSAD.WAP2二.填空題(1)無線局域網使用CSMA/CA(載波監聽多路訪問/沖突防止協議)解決共享資源問題。(2)目前流行的無線路由器一般都支持專線xDSL、Cable、動態xDSL、PPTP接入方式。(3)在無線局域網中,主要使用的是定向天線和全向天線。一、選擇題1.網絡層的互聯設備是C。A.網橋 B.交換機 C.路由器 D.網關2.若一個IP分組中的源IP地址為3,目標地址為2,則該目標地址表示A。A.本網中的一個主機 B.直接廣播地址C.組播地址 D.本網中的廣播3.在Internet中,按B地址進行尋址。A.郵件地址 B.IP地址 C.MAC地址 D.網線接口地址4.IPv4地址也可以用4個十進制數表示,每個數必須小于D。A.128 B.64 C.1024 D.2565.下列IP地址屬于C類地址的是B A. B. C. D. 6.下列IP地址屬于組播地址的是DA. B. C. D.7.下列IP地址屬于私有地址的是B。A.06 B.C. D.008.Ipv6地址長度是C。A.32 B.48 C.128 D.2569.Ipv6地址類型不包括C。A.單播地址 B.組播地址 C.廣播地址 D.任意播地址10.下列哪一個IPv6地址是錯誤的地址?DA.::FFFF B.::1 C.::1:FFFF D.::1::FFFF11.下列關于IP地址的說法正確的是BD。(多選)IP地址可以固化在硬件中,是獨一無二的IP地址分為A、B、C、D、E五類IP地址通常用點分十六進制來表示,例如:11IP地址是由32個二進制位組成的12.下列關于IP地址的說法正確的是ABC(多選)IP地址由兩部分組成:網絡號和主機號A類IP地址的網絡號有8位,實際的可變位數為7位。D類IP地址通常作為組播地址。網絡地址轉換(NAT)技術通常用于解決A類地址到C類地址的轉換。13.IPv6采用A表示法來表示地址。冒號十六進制點分十進制冒號十進制點分十六進制14.IP報頭中有一個TTL字段,關于該字段的說法正確的是CA.該字段長度為7位B.該字段用于數據包分片C.該字段用于數據包防環D.該字段用來標書數據包的優先級15.網絡中的主機數目最多為B。A.128B.254C.126D.255二、填空題1.網絡層的協議數據單元被稱為數據報。2.TTL是用以限定數據報生存期的計數器。3.IP地址方案規定,網絡地址包含了一個有效的網絡號和主機號。4.IPv6分組由一個IPv6報頭、多個擴展報頭和一個上層協議數據單元組成。一、選擇題/24使用子網掩碼40劃分子網,其每個子網內可用主機地址數為__C___。A.16 B.32 C.14 D.12B類地址子網掩碼28,劃分了___B______個子網地址。A.1024 B.512 C.256 D.254三個網段/24,/24,/24能夠匯聚成下面___D____網段。A./22 B./22C./22 D./22IP地址30/16的網絡部分地址是____B_____。A. B.C. D.一個子網網段地址為子網掩碼為,它允許的最大的主機地址是___C______。A.54 B.54C.54 D.55關于主機地址25/29,它所在的子網地址是__B_______。A. B.20C.28 D.27關于主機地址25/29,它所在的子網廣播地址是__D_______。A. B.20C.28 D.270/24代表的是___B_____。A.網絡地址 B.主機地址 C.組播地址 D.廣播地址對一個C類網絡,如果要劃分12個子網,那么劃分后的子網掩碼是_____C____。A.52 B.4840 D.2410、對于網絡2/28,下面____A_____是屬于此網絡的合法IP地址。A.9 B.83 D.011、IP地址2和掩碼24代表的是一個B。A、主機地址網絡地址12、子網劃分技術是在自然分類IP地址劃分的基礎上增加了哪個部分實現的?CA、網絡號部分主機號部分子網號部分D、前綴部分13、子網劃分中,子網號部分占用了自然分類IP地址中的哪部分的空間?B網絡號部分主機號部分子網號部分以上都不正確某公司申請到一個C類IP地址,但要連接6個子公司,最大的一個子公司有26臺計算機,每個子公司在一個網段中,則子網掩碼應設為(D)289224二、計算題(1)現有一C類網絡地址,把它劃分成4個子網,試寫出子網掩碼;每個子網地址;每個子網中有效的主機地址范圍及廣播地址。解析:劃分成4個子網,需要借用2位來完成,所以,子網掩碼為:92 第一個子網的地址為:有效的主機地址范圍為:~2廣播地址為:3第二個子網的地址為:4有效的主機地址范圍為:5~26廣播地址為:27第三個子網的地址為:28有效的主機地址范圍為:29~90廣播地址為:91第四個子網的地址為:92有效的主機地址范圍為:93~54廣播地址為:55(2)把C類網絡地址,劃分成三個子網,使得三個子網一共可以容納210以上主機,試寫出每個子網的地址及每個子網中的有效地址范圍(提示:采用變可長度子網掩碼)。解析: 如果采用定長的子網掩碼,三個子網最少應該用2位來劃分,每個子網中最多容納的主機數為62,那么總網絡容納的數量不能滿足210以上主機的需求,所以采用可變長子網掩碼。第一個子網號/25有效地址為~26可容納126臺主機第二個子網號28/26有效地址為29~90可容納62臺主機第三個子網號92/26有效地址為93~54可容納62臺主機一.選擇題(1)域名系統的作用是___B______。A.IP地址到MAC地址的轉換B.域名到IP地址的轉換C.IPv4地址到IPv6地址的轉換D.靜態IP地址到動態IP地址的轉換(2)因特網的域名命名方法是___C_____。A.點分隔若干分量組成B.環狀層次結構C.樹狀層次結構D.網狀層次結構一個域名后綴是“cn”,那么這個網站屬于哪個國家____D____。A.美國B.日本C.英國D.中國(4)一個網址為:wwww.XXX.,可以判定此網址的組織模式是___A_____。A.教育機構B.商業機構C.軍事部門D.政府部門(5)DHCP能夠為網絡上的客戶端____D____。A.提供視頻會議B.播放視頻文件C.上網沖浪D.獲取IP地址二.填空題(1)域名服務器主要有本地域名服務器、根域名服務器、授權域名服務器三種不同類型。(2)擔任DHCP服務器的計算機的IP地址必須設置為靜態。(3)DHCP客戶機IP租約達到1/2和7/8時,DHCP客戶機都會自動向DHCP服務器發送更新其IP租約的信息。一.選擇題(1)HTTP的作用是___C______。A.將Internet名稱轉換成IP地址B.提供遠程訪問服務C.傳送組成WWW網頁的文件D.傳送郵件消息(2)InternetExplorer是目前常用的瀏覽器軟件之一,它的主要功能之一是瀏覽___A______。A.網頁文件B.文本文件C.多媒體視頻D.圖像文件(3)下列符合URL命名規范的是____C____。A.ftp:\\B.www://C.D.:8080/login.aspx(4)WWW的超鏈接中定位信息所在位置使用的是___B______。A.超文本(Hypertext)B.統一資源定位符(URL)C.超媒體技術(HyperMedia)D.超文本標記語言(HTML)(5)TCP/IP的應用層對應OSI應用層的是____D____。A.應用層、網絡層、數據鏈路層B.應用層、表示層C.應用層、會話層D.應用層、表示層、會話層二.填空題(1)應用層中超文本傳輸協議(HTTP)使用的端口號是80。(2)FTP服務器主進程主要使用端口21建立連接,服務器使用20端口發送數據給客戶端。(3)FTP支持兩種模式,分別是主動模式和被動模式一.選擇題(1)在WindowsServer2012的幾個版本中,不限虛擬主機數量的是____A_____。A.Datacenter數據中心版B.Foundation版本C.Standard標準版D.Essentials版(2)WindowsServer2012的Essentials版,用戶限定在____B____位以內。A.15B.25C.50D.100該組的成員可以創建本地組并在已創建的本地組中添加或刪除用戶,這個組是____C____。A.Administrators組B.Guest組C.PowerUsers組D.Users組(4)默認被禁用了的賬號是____C____。A.AdministratorB.本地用戶C.GuestD.以上都不是(5)安裝好WindowsServer2012操作系統后建議改名的賬戶是___A_____。A.AdministratorB.本地用戶C.GuestD.以上都不是二.填空題(1)WindowsServer2012包括Datacenter數據中心版、Standard標準版、Essentials版以及Foundation版本(2)WindowsServer2012提供兩種安裝模式:帶有GUI的服務器、服務器核心安裝。(3)WindowsServer2012中最主要的內置用戶賬號是Administrator和Guest賬號。一、選擇題(1)計算機網絡安全是指利用計算機網絡管理控制和技術措施,保證在網絡環境中數據的A、完整性、網絡服務可用性和可審查性受到保護。A.機密性B.抗攻擊性C.網絡服務管理性D.控制安全性(2)網絡安全的實質和關鍵是保護網絡的C安全。A.系統B.軟件C.信息D.網站(3)在短時間內向網絡中的某臺服務器發送大量無效連接請求,導致合法用戶暫時無法訪問服務器的攻擊行為是破壞了C。A.機密性B.完整性C.可用性D.可控性(4)如果訪問者有意避開系統的訪問控制機制,則該訪問者對網絡設備及資源進行非正常使用屬于B。A.破環數據完整性B.非授權訪問C.信息泄漏D.拒絕服務攻擊(5)從攻擊方式區分攻擊類型,可分為被動攻擊和主動攻擊。被動攻擊難以,然而這些攻擊是可行的;主動攻擊難以,然而這些攻擊是可行的。答案為CA.阻止,檢測,阻止,檢測B.檢測,阻止,檢測,阻止C.檢測,阻止,阻止,檢測D.上面3項都不是(6)C利用以太網特點,將設備網卡設置為“混雜”模式,從而能夠接收到整個以太網內的網絡數據信息。A.緩沖區溢出攻擊B.木馬程序C.嗅探程序D.拒絕服務攻擊(7)拒絕服務攻擊的后果是E。A.信息不可用B.應用程序不可用C.系統宕機D.阻止通信E.上面幾項都是(8)計算機病毒是計算機系統中一類隱藏在C上蓄意破壞的搗亂程序。A.內存B.軟盤C.存儲介質D.網絡二、填空題(1)計算機網絡安全是一門涉及計算機科學、網絡技術、信息安全技術、通信技術、應用數學、密碼技術、信息論等多學科的綜合性學科。(2)網絡安全的技術特征和5大基本要求,分別是機密性、完整性、可用性、可控性、不可否認性。(3)從系統安全的角度可以把網絡安全的研究內容分為兩大體系:網絡安全攻擊和網絡安全防護。(4)按照掃描目標的不同,網絡掃描可分為三種類型:主機掃描、端口掃描和操作系統識別。(5)計算機病毒的主要傳播途徑有移動式存儲介質、網絡傳播。(6)一個完整的特洛伊木馬套裝程序包含兩部分:服務端(服務器部分)和客戶端(控制器部分)。一.選擇題(1)Internet防火墻建立在一個網絡的C。A.內部子網之間傳送信息的中樞B.每個子網的內部C.內部網絡與外部網絡的交叉點D.部分內部網絡與外部網絡的結合處(2)包過濾型防火墻原理上是基于C進行分析的技術。A.物理層B.數據鏈路層C.網絡層D.應用層(3)下列說法正確的是D。A.防火墻能夠抵御一切網絡攻擊B.防火墻是一種主動安全策略執行設備C.防火墻本身不需要提供防護D.若防火墻配置不當,則會導致更大的安全風險(4)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于A。A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術(5)“公開密鑰密碼體制”的含義是C。A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同二、填空題(1)操作系統安全防護研究通常包括以下幾方面內容:操作系統本身提供的安全功能和安全服務、采取什么樣的配置措施、提供的網絡服務得到安全配置。(2)防火墻是位于兩個網絡之間,一端是內部網絡,另一端是外部網絡。(3)從技術上劃分,防火墻分為“包過濾型”和“應用代理型”兩大類。(4)入侵檢測系統的方法歸納起來有兩類,分別為異常檢測方法和誤用檢測方法。(5)DES算法密鑰是64位,其中密鑰有效位是56位。(6)常規密鑰密碼體制又稱為對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制。(7)數字簽名是筆跡簽名的模擬,是一種包括防止源點或終點否認的認證技術。(8)數字水印技術是將一些標識信息直接嵌入數字載體(包括多媒體、文檔、軟件等)當中,但不影響原載體的使用價值。一.選擇題(1)云計算是對D技術的發展與運用。A.并行計算B.網格計算C.分布式計算D.三個選項都是(2)將平臺作為服務的云計算服務類型是B。A.IaaSB.PaaSC.SaaSD.三個選項都不是(3)Mapreduce適用于D。A.任意應用程序B.任意可在 windowsservet2008上運行的程序C.可以串行處理的應用程序D.可以并行處理的應用程序(4)從研究現狀上看,下面不屬于云計算特點的是C。A.超
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 員工合同競業禁止協議書
- 養生食譜創業計劃書
- 合同協議書條款格式模板
- 花園改造設計合同協議書
- 簡易道路養護合同協議書
- 照片檔案盒項目投資可行性研究分析報告(2024-2030版)
- FHPI在制備治療貓傳染性腹膜炎藥物中的應用發明專利
- 新樓盤定金合同協議書
- 創新創業計劃書老年服裝
- 內墻粉刷合同簡單協議書
- 鍋爐總體調試報告范文
- 國有企業三項制度改革方案
- 【MOOC】線性代數-北京理工大學 中國大學慕課MOOC答案
- 病房心臟驟停應急預案
- 2024年醫療器械經營質量管理規范培訓課件
- 《學習任務群在部編版語文三年級教學中的應用探究》3500字(論文)
- 起重裝卸機械操作工(中級工)理論考試復習題庫(含答案)
- 樁基施工安全教育培訓
- 臨床醫學教師的勝任力
- 江西天宇化工有限公司30萬噸年離子膜氯堿項目環境影響報告書
- GB/T 19228.1-2024不銹鋼卡壓式管件組件第1部分:卡壓式管件
評論
0/150
提交評論