计算机网络基础活页式教程 自学自测习题及答案汇 模块1-8_第1页
计算机网络基础活页式教程 自学自测习题及答案汇 模块1-8_第2页
计算机网络基础活页式教程 自学自测习题及答案汇 模块1-8_第3页
计算机网络基础活页式教程 自学自测习题及答案汇 模块1-8_第4页
计算机网络基础活页式教程 自学自测习题及答案汇 模块1-8_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一、选择题(1)在计算机网络中,计算机之间是A进行工作的。A.独立 B.并行 C.相互制约 D.串行(2)Internet采用的是A拓扑结构。A.网状 B.树型 C.星形 D.环形(3)下列设备中不属于通信子网的是C。A.交换机 B.路由器 C.主机 D.调制解调器(4)世界上第一个计算机网络是A。A.ARPAnet B.ChinaNet C.Internet D.CERNET(5)数据传输速率的单位是C。A.帧/秒B.文件/秒C.比特/秒D.米/秒二、填空题(1)计算机网络从逻辑功能上看,由通信子网和资源子网组成。(2)计算机网络的拓扑结构分为总线型、环形、星形、树形和网状。(3)城域网的网络覆盖范围介于局域园和广域网之间。三、计算题(1)发送时延:107bit/100kb/s=100s传播时延:1000km/(2×108m/s)=5ms(2)发送时延:103bit/1Gb/s=1us传播时延:1000km/(2×108m/s)=5ms结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。反之,传播时延是总时延中的主要成分。一、选择题(1)ТСР/IР参考模型中的A层相应于OSI参考模型的上三层。A.应用 B.表示 C.会话 D.运输(2)下面哪一项不是正确地描述OSI参考模型分层的原因A。A.分层模型增加了复杂性B.分层模型标准化了接口C.分层模型使专业的开发成为可能D.分层模型防止一个区域的网络变化影响另一个区域的网络(3)数据链路层的数据单位是C。A.比特 B.字节 C.帧 D.分组(4)在TCP/IP参考模型中,UDP协议工作在B。A.应用层 B.传输层 C.网络层 D.网络接口层(5)在OSI中,为网络用户间的通信提供专用程序的是D。A.传输层 B.会话层 C.网络层 D.应用层(6)国际标准化组织ISO提出的OSI参考模型中,第二层和第四层分别为B。A.物理层和网络层 B.数据链路层和传输层C.网络层和表示层 D.会话层和应用层二、填空题(1)OSI参考模型是七层结构,TCP/IP参考模型是四层结构。(2)TCP/IP参考模型的最高两层为传输层和应用层。(3)计算机网络最有影响的标准是OSI标准和TCP/IP标准。一.选择题(1)____B_____标准规范了计算机网卡的以太网MAC子层的功能。A.IEEE802.2B.IEEE802.3C.IEEE802.5D.IEEE802.11(2)以下方式中,_____A____是以太网中一台设备发送信息到另一台目的设备的传播方式。A.单播B.广播C.组播D.以上都不是以太网MAC地址有___C______位。A.12B.32C.48D.128(4)局域网最常用的传输介质是____C____。A.同轴电缆B.光纤C.双绞线D.无线介质(5)568B标准中引脚1对应的线缆的颜色是___C______。A.白绿B.绿C.白橙D.橙二.填空题(1)局域网是在较小地理范围之内的网络,其地理范围一般在几米到几十千米之间。(2)按照网络资源管理方式的不同,局域网可分为对等式局域网和非对等式局域网。(3)以双绞线作为传输介质,常见的3种电缆类型有:直通电缆、交叉电缆、反转电缆。一.选择题(1)最新一代的无线局域网IEEE标准是____C____。A.802.11aB.802.11acC.802.11axD.802.11n(2)无线局域网通信中信号的载体为A。A.电磁波B.微波C.声波D.空气无线网卡常用的接口类型是___C_____。A.PCMCIAB.PCIC.USBD.以上都不是(4)具备无线接入功能的终端设备使用___A______接入到有线局域网中。A.APB.HUBC.SwitchD.Router(5)D是无线局域网中普遍使用的加密算法。A.WEPB.WAPC.RSAD.WAP2二.填空题(1)无线局域网使用CSMA/CA(载波监听多路访问/冲突防止协议)解决共享资源问题。(2)目前流行的无线路由器一般都支持专线xDSL、Cable、动态xDSL、PPTP接入方式。(3)在无线局域网中,主要使用的是定向天线和全向天线。一、选择题1.网络层的互联设备是C。A.网桥 B.交换机 C.路由器 D.网关2.若一个IP分组中的源IP地址为3,目标地址为2,则该目标地址表示A。A.本网中的一个主机 B.直接广播地址C.组播地址 D.本网中的广播3.在Internet中,按B地址进行寻址。A.邮件地址 B.IP地址 C.MAC地址 D.网线接口地址4.IPv4地址也可以用4个十进制数表示,每个数必须小于D。A.128 B.64 C.1024 D.2565.下列IP地址属于C类地址的是B A. B. C. D. 6.下列IP地址属于组播地址的是DA. B. C. D.7.下列IP地址属于私有地址的是B。A.06 B.C. D.008.Ipv6地址长度是C。A.32 B.48 C.128 D.2569.Ipv6地址类型不包括C。A.单播地址 B.组播地址 C.广播地址 D.任意播地址10.下列哪一个IPv6地址是错误的地址?DA.::FFFF B.::1 C.::1:FFFF D.::1::FFFF11.下列关于IP地址的说法正确的是BD。(多选)IP地址可以固化在硬件中,是独一无二的IP地址分为A、B、C、D、E五类IP地址通常用点分十六进制来表示,例如:11IP地址是由32个二进制位组成的12.下列关于IP地址的说法正确的是ABC(多选)IP地址由两部分组成:网络号和主机号A类IP地址的网络号有8位,实际的可变位数为7位。D类IP地址通常作为组播地址。网络地址转换(NAT)技术通常用于解决A类地址到C类地址的转换。13.IPv6采用A表示法来表示地址。冒号十六进制点分十进制冒号十进制点分十六进制14.IP报头中有一个TTL字段,关于该字段的说法正确的是CA.该字段长度为7位B.该字段用于数据包分片C.该字段用于数据包防环D.该字段用来标书数据包的优先级15.网络中的主机数目最多为B。A.128B.254C.126D.255二、填空题1.网络层的协议数据单元被称为数据报。2.TTL是用以限定数据报生存期的计数器。3.IP地址方案规定,网络地址包含了一个有效的网络号和主机号。4.IPv6分组由一个IPv6报头、多个扩展报头和一个上层协议数据单元组成。一、选择题/24使用子网掩码40划分子网,其每个子网内可用主机地址数为__C___。A.16 B.32 C.14 D.12B类地址子网掩码28,划分了___B______个子网地址。A.1024 B.512 C.256 D.254三个网段/24,/24,/24能够汇聚成下面___D____网段。A./22 B./22C./22 D./22IP地址30/16的网络部分地址是____B_____。A. B.C. D.一个子网网段地址为子网掩码为,它允许的最大的主机地址是___C______。A.54 B.54C.54 D.55关于主机地址25/29,它所在的子网地址是__B_______。A. B.20C.28 D.27关于主机地址25/29,它所在的子网广播地址是__D_______。A. B.20C.28 D.270/24代表的是___B_____。A.网络地址 B.主机地址 C.组播地址 D.广播地址对一个C类网络,如果要划分12个子网,那么划分后的子网掩码是_____C____。A.52 B.4840 D.2410、对于网络2/28,下面____A_____是属于此网络的合法IP地址。A.9 B.83 D.011、IP地址2和掩码24代表的是一个B。A、主机地址网络地址12、子网划分技术是在自然分类IP地址划分的基础上增加了哪个部分实现的?CA、网络号部分主机号部分子网号部分D、前缀部分13、子网划分中,子网号部分占用了自然分类IP地址中的哪部分的空间?B网络号部分主机号部分子网号部分以上都不正确某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为(D)289224二、计算题(1)现有一C类网络地址,把它划分成4个子网,试写出子网掩码;每个子网地址;每个子网中有效的主机地址范围及广播地址。解析:划分成4个子网,需要借用2位来完成,所以,子网掩码为:92 第一个子网的地址为:有效的主机地址范围为:~2广播地址为:3第二个子网的地址为:4有效的主机地址范围为:5~26广播地址为:27第三个子网的地址为:28有效的主机地址范围为:29~90广播地址为:91第四个子网的地址为:92有效的主机地址范围为:93~54广播地址为:55(2)把C类网络地址,划分成三个子网,使得三个子网一共可以容纳210以上主机,试写出每个子网的地址及每个子网中的有效地址范围(提示:采用变可长度子网掩码)。解析: 如果采用定长的子网掩码,三个子网最少应该用2位来划分,每个子网中最多容纳的主机数为62,那么总网络容纳的数量不能满足210以上主机的需求,所以采用可变长子网掩码。第一个子网号/25有效地址为~26可容纳126台主机第二个子网号28/26有效地址为29~90可容纳62台主机第三个子网号92/26有效地址为93~54可容纳62台主机一.选择题(1)域名系统的作用是___B______。A.IP地址到MAC地址的转换B.域名到IP地址的转换C.IPv4地址到IPv6地址的转换D.静态IP地址到动态IP地址的转换(2)因特网的域名命名方法是___C_____。A.点分隔若干分量组成B.环状层次结构C.树状层次结构D.网状层次结构一个域名后缀是“cn”,那么这个网站属于哪个国家____D____。A.美国B.日本C.英国D.中国(4)一个网址为:wwww.XXX.,可以判定此网址的组织模式是___A_____。A.教育机构B.商业机构C.军事部门D.政府部门(5)DHCP能够为网络上的客户端____D____。A.提供视频会议B.播放视频文件C.上网冲浪D.获取IP地址二.填空题(1)域名服务器主要有本地域名服务器、根域名服务器、授权域名服务器三种不同类型。(2)担任DHCP服务器的计算机的IP地址必须设置为静态。(3)DHCP客户机IP租约达到1/2和7/8时,DHCP客户机都会自动向DHCP服务器发送更新其IP租约的信息。一.选择题(1)HTTP的作用是___C______。A.将Internet名称转换成IP地址B.提供远程访问服务C.传送组成WWW网页的文件D.传送邮件消息(2)InternetExplorer是目前常用的浏览器软件之一,它的主要功能之一是浏览___A______。A.网页文件B.文本文件C.多媒体视频D.图像文件(3)下列符合URL命名规范的是____C____。A.ftp:\\B.www://C.D.:8080/login.aspx(4)WWW的超链接中定位信息所在位置使用的是___B______。A.超文本(Hypertext)B.统一资源定位符(URL)C.超媒体技术(HyperMedia)D.超文本标记语言(HTML)(5)TCP/IP的应用层对应OSI应用层的是____D____。A.应用层、网络层、数据链路层B.应用层、表示层C.应用层、会话层D.应用层、表示层、会话层二.填空题(1)应用层中超文本传输协议(HTTP)使用的端口号是80。(2)FTP服务器主进程主要使用端口21建立连接,服务器使用20端口发送数据给客户端。(3)FTP支持两种模式,分别是主动模式和被动模式一.选择题(1)在WindowsServer2012的几个版本中,不限虚拟主机数量的是____A_____。A.Datacenter数据中心版B.Foundation版本C.Standard标准版D.Essentials版(2)WindowsServer2012的Essentials版,用户限定在____B____位以内。A.15B.25C.50D.100该组的成员可以创建本地组并在已创建的本地组中添加或删除用户,这个组是____C____。A.Administrators组B.Guest组C.PowerUsers组D.Users组(4)默认被禁用了的账号是____C____。A.AdministratorB.本地用户C.GuestD.以上都不是(5)安装好WindowsServer2012操作系统后建议改名的账户是___A_____。A.AdministratorB.本地用户C.GuestD.以上都不是二.填空题(1)WindowsServer2012包括Datacenter数据中心版、Standard标准版、Essentials版以及Foundation版本(2)WindowsServer2012提供两种安装模式:带有GUI的服务器、服务器核心安装。(3)WindowsServer2012中最主要的内置用户账号是Administrator和Guest账号。一、选择题(1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的A、完整性、网络服务可用性和可审查性受到保护。A.机密性B.抗攻击性C.网络服务管理性D.控制安全性(2)网络安全的实质和关键是保护网络的C安全。A.系统B.软件C.信息D.网站(3)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了C。A.机密性B.完整性C.可用性D.可控性(4)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于B。A.破环数据完整性B.非授权访问C.信息泄漏D.拒绝服务攻击(5)从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以,然而这些攻击是可行的;主动攻击难以,然而这些攻击是可行的。答案为CA.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是(6)C利用以太网特点,将设备网卡设置为“混杂”模式,从而能够接收到整个以太网内的网络数据信息。A.缓冲区溢出攻击B.木马程序C.嗅探程序D.拒绝服务攻击(7)拒绝服务攻击的后果是E。A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是(8)计算机病毒是计算机系统中一类隐藏在C上蓄意破坏的捣乱程序。A.内存B.软盘C.存储介质D.网络二、填空题(1)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术、信息论等多学科的综合性学科。(2)网络安全的技术特征和5大基本要求,分别是机密性、完整性、可用性、可控性、不可否认性。(3)从系统安全的角度可以把网络安全的研究内容分为两大体系:网络安全攻击和网络安全防护。(4)按照扫描目标的不同,网络扫描可分为三种类型:主机扫描、端口扫描和操作系统识别。(5)计算机病毒的主要传播途径有移动式存储介质、网络传播。(6)一个完整的特洛伊木马套装程序包含两部分:服务端(服务器部分)和客户端(控制器部分)。一.选择题(1)Internet防火墙建立在一个网络的C。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处(2)包过滤型防火墙原理上是基于C进行分析的技术。A.物理层B.数据链路层C.网络层D.应用层(3)下列说法正确的是D。A.防火墙能够抵御一切网络攻击B.防火墙是一种主动安全策略执行设备C.防火墙本身不需要提供防护D.若防火墙配置不当,则会导致更大的安全风险(4)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于A。A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术(5)“公开密钥密码体制”的含义是C。A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同二、填空题(1)操作系统安全防护研究通常包括以下几方面内容:操作系统本身提供的安全功能和安全服务、采取什么样的配置措施、提供的网络服务得到安全配置。(2)防火墙是位于两个网络之间,一端是内部网络,另一端是外部网络。(3)从技术上划分,防火墙分为“包过滤型”和“应用代理型”两大类。(4)入侵检测系统的方法归纳起来有两类,分别为异常检测方法和误用检测方法。(5)DES算法密钥是64位,其中密钥有效位是56位。(6)常规密钥密码体制又称为对称密钥密码体制,是在公开密钥密码体制以前使用的密码体制。(7)数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(8)数字水印技术是将一些标识信息直接嵌入数字载体(包括多媒体、文档、软件等)当中,但不影响原载体的使用价值。一.选择题(1)云计算是对D技术的发展与运用。A.并行计算B.网格计算C.分布式计算D.三个选项都是(2)将平台作为服务的云计算服务类型是B。A.IaaSB.PaaSC.SaaSD.三个选项都不是(3)Mapreduce适用于D。A.任意应用程序B.任意可在 windowsservet2008上运行的程序C.可以串行处理的应用程序D.可以并行处理的应用程序(4)从研究现状上看,下面不属于云计算特点的是C。A.超

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论