ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:33.99KB ,
资源ID:17855496      下载积分:5 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-17855496.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络与通信安全复习题.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机网络与通信安全复习题.docx

1、计算机网络与通信安全复习题 计算机网络与通信安全复习一、 选择题(80道题)1. 下列设备属于资源子网的是( A )。A)计算机软件 B)网桥C)交换机 D)路由器2. 计算机网络中共享的资源包括( C )。A)硬件、软件、数据和通信信道 B)主机、外设和通信信道C)硬件、软件和数据 D)主机、外设、数据和通信信道3. 利用各种通信手段,把地理上分散的计算机有机地连接在一起,达到相互通信而且共享软件、硬件和数据等的系统属于( A )。A)计算机网络 B)终端分时系统C)分布式计算机系统 D)多机系统4. 集线器和路由器分别运行于OSI参考模型的( D )。A)数据链路层和物理层 B)网络层和传

2、输层C)传输层和数据链路层 D)物理层和网络层5. 在TCP/IP参考模型中TCP协议工作在( B )。A)应用层 B)传输层C)互联网络层 D)主机网络层6. 协议是( D )之间进行通信的规则或约定。A)同一结点上下层 B)不同结点C)相邻实体 D)不同结点对等实体7. 在同一时刻,通信双方可以同时发送数据的信道通信方式为( D )。A)半双工通信 B)单工通信C)数据报 D)全双工通信8. 数据传输速率指的是( C )。A)每秒传输的字节数 B)每秒信号变化的次数C)每秒传输的比特数 D)每秒传输的周期数9. 在点对点的数据传输时钟同步中,外部同步法是指接收端的同步信号是由( A )。A

3、)发送端送来的 B)接收的信息中提取出来的C)接收端自己产生的 D)发送端与接收端之外的第三方产生的10. OSI网络管理标准的5个管理功能域为( C )。A)端口管理、故障管理、性能管理、安全管理和记账管理B)配置管理、故障管理、性能管理、效率管理和安全管理C)配置管理、故障管理、性能管理、记账管理和安全管理D)配件管理、软件管理、故障管理、效率管理和安全管理11. 从网络高层协议角度,网络攻击可以分为( B )。A)主动攻击和被动攻击 B)服务攻击和非服务攻击C)网络攻击和主机攻击 D)浸入攻击和植入攻击12. 览器和WWW服使用的协议在Internet上浏览信息时,WWW浏务器之间传输网

4、页是( B )。A)IP B)HTTPC)FTP D)TELNET13. 用户提出服务请求,网络将用户请求传送到服务器;服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为( A )。A)Client/Server模式 B)Peer-to-Peer模式C)CSMA/CD模式 D)Token ring模式14. ( A )协议将邮件存储在远程的服务器上,并允许用户查看邮件的首部,然后决定是否下载该邮件。同时,用户可以根据需要对自己的邮箱进行分类管理,还可以按照某种条件对邮件进行查询。A)IMAP B)SMTPC)POP3 D)NTP15. 下列协议中属于面向连接的是( D )。

5、A)IP B)UDPC)DHCP D)TCP16. 一条TCP连接的释放过程包括( C )个步骤。A)2 B)3C)4 D)517. 计算机网路最本质的活动是分布在不同地理位置的主机之间的( C )。A)数据交换 B)网络连接C)进程通信 D)网络服务18. 判断一下哪个Ethernet物理地址是正确的?( C )A)00-60-08-0A B)0060080AC)00-60-08-00-0A-38 D)202.113.16.22019. IP地址255.255.255.255称为( B )。A)直接广播地址 B)受限广播地址C)回送地址 D)间接广播地址20. 当一个IP分组进行直接交付时,

6、要求发送站和目的站具有相同的( C )。A)IP地址 B)主机号C)网络号 D)子网地址21. 目前遍布于校园的校园网属于( A )。 A)LAN B)MANC)WAN D)混合网络22. Internet最早起源于( A )。A)ARPAnet B)以太网C)NSFnet D)环状网23. 目前人们所使用的计算机网络是根据( A )观点来定义的。A)资源共享 B)狭义C)用户透明性 D)广义24. 在OSI参考模型的7层结构中,实现帧同步功能的是( B )。A)物理层 B)数据链路层C)网络层 D)传输层25. 在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是( C )。A)传输层

7、 B)应用层C)网络层 D)物理层26. 在下面对OSI参考模型的数据链路层的功能特性描述中,不正确的是( A )。A)通过交换与路由,找到数据通过网络的最有效的路径B)数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C)将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D)Ethernet的数据链路层分为LLC和MAC子层,并在MAC子层使用CSMA/CD协议争用信道27. 调制解调技术主要用于( A )的通信方式中。A)模拟信道传输数字数据 B)模拟信道传输模拟数据C)数字信道传输数字数据 D)数字信道传输模拟数据28. 利用电话线路接入Internet,客户端必须具有

8、( B )。A)路由器 B)调制解调器C)集线器 D)网卡29. 在数字通信中,使收发双方在时间基准上保持一致的技术是( B )。A)交换技术 B)同步技术C)编码技术 D)传输技术30. 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )。A)防病毒技术 B)防火墙技术C)差错控制技术 D)流量控制技术31. 关于SNMP,以下哪种说法是错误的?( C )A)SNMP模型是由管理进程、管理代理和管理信息库(MIB)组成B)SNMP是一个应用层协议C)SNMP可以利用TCP提供的服务进行数据传送D)路由器一般可以运行SNMP管理代理进程32. D

9、NS协议主要用于实现下列哪种网络服务功能?( A )A)域名到IP地址的映射 B)物理地址到IP地址的映射C)IP地址到域名的映射 D)IP地址到物理地址的映射33. 在Internet中能够提供任意两台计算机之间传输文件的协议是( B )。A)WWW B)FTPC)TELNET D)SMTP34. 在Internet电子邮件系统中,电子邮件应用程序( B )。A)发送邮件和接收邮件通常都使用SMTP协议B)发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C)发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D)发送邮件和接收邮件通常都使用POP3协议35. 在TCP/I

10、P参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。A)点到点连接 B)操作连接C)端到端连接 D)控制连接36. 一条TCP连接的建立过程包括( B )个步骤。A)2 B)3C)4 D)537. TCP/IP的传输层协议使用哪一种地址形式将数据传送给上层应用程序?( C )A)IP地址 B)MAC地址C)端口号 D)套接字(Socket)地址38. 一个Ethernet局域网中有A、B、C、D 4台主机,A给B发信息,( D )。A)只有B收到信息 B)4台主机都收到信息C)4台主机都收不到信息 D)B、C、D 3台主机收到信息39. IP地址由

11、一组( C )比特的二进制数字组成。A)8 B)16C)32 D)6440. 在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的( A )。A)源地址和目的地址都不会发生变化B)源地址有可能发生变化而目的地址不会发生变化C)源地址不会发生变化而目的地址有可能发生变化D)源地址和目的地址都有可能发生变化41. 计算机网络是计算机技术与( C )技术高度发展、密切结合的产物。A交换机 B软件C通信 D自动控制42. 网络拓扑对网络性能与网络( A )有很大影响。A造价 B主从关系C结构 D控制关系43. 在OSI参考模型中,在网络层

12、之上的是( D )。A物理层 B应用层C数据链路层 D传输层44. 在TCP/IP参考模型中,与OSI参考模型的网络层对应的是( B )。A主机-网络层 B互联层C传输层 D应用层45. 以下关于同步技术的描述中,错误的是( C )。A同步技术是研究如何保证通信的收发双方在时间基准上保持一致的问题。B数据通信的同步包括以下两种类型:位同步、字符同步。C数据通信的双方如果是两台计算机,计算机的时钟频率之间的差异不是导致不同计算机发送和接收的时钟周期误差的主要原因。D异步传输的特点是每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的。46. 以下关于曼彻斯特编码技术的描述中,错误的

13、是( D )。A曼彻斯特编码的规则是:每比特的周期T分为前T/2与后T/2两部分;通过前T/2 传送该比特的反码,通过后T/2传送该比特的原码。B利用电平跳变可以产生收发双方的同步信号。C差分曼彻斯特编码与曼彻斯特编码不同点是:一个比特开始处发生电平跳变表示传输二进制“0”;不发生跳变表示传输二进制“1”。D曼彻斯特编码信号不含直流分量。如果信号传输速率是100Mbps,则发送时钟信号频率应为125MHz。47. 设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的( B )。A物理链路 B数据链路 C传输介质 D端到端连接48. 按照0比特插入/删除方法规定,在两个标

14、志字段F之间的比特序列中,如果检查出连续的( B )个1,不管后面的比特位是0或1,都需要增加1个0。A4 B5 C6 D849. 以下关于局域网技术发展趋势的描述中,错误的是( C )。 A目前局域网应用最为广泛的是Ethernet。B在大型局域网系统中,桌面系统采用10Mbps的Ethernet或100Mbps的FE,主干 网采用1Gbps的GE技术,核心交换网采用10Gbps的10GE技术成为一种趋势。C10GE保留传统的Ethernet帧结构,在主干网或核心网应用时仍然采用CSMA/CD的随机争用方式。D无线局域网技术将成为今后研究与应用的重点。50. 以下关于交换Ethernet特征

15、的描述中,错误的是( C )。 AEthernet交换机是利用“端口/MAC地址映射表”进行数据交换的,它是利用“地址学习”方法来动态建立和维护端口/MAC地址映射表的。 BEthernet机换机帧转发方式主要分为直接交换方式、存储转发交换方式与改进的直接交换方式。 C使用直接交换方式的交换机首先完整地接收发送帧,并先进行差错检测。 D局域网交换机主要有以下几个技术特点:低交换延迟、支持不同传输速率和工作模式与支持虚拟局域网服务。51. 给定一个用二进制表示的IP地址为:11010111 00111100 00011111 11000000,那么如果用点分十进制表示应该是( C )。 A211

16、.60.31.120 B215.64.31.120 C215.60.31.192 D211.64.31.19252. 给定一个子网掩码为255.255.255.248的C类网络,每个子网有( B )个主机。 A4 B6 C8 D1653. 计算机网络最本质的活动是分布在不同地理位置的主机之间的( C )。 A数据交换 B网络连接 C进程通信 D网络服务54. UDP端口号分为3类,即熟知端口号、注册端口号和( D )。 A永久端口号 B确认端口号 C客户端口号 D临时端口号55. 以下关于E-mail服务的描述中,错误的是( D )。 A电子邮件服务软件的工作模式是基于客户/服务器结构的。 B

17、发送邮件使用SMTP协议。 C邮局协议POP是一个邮件读取协议。 DIMAP与POP3的差别表现在:POP3协议是在联机状态下运行,而IMAP协议是在脱机状态下运行。56. 以下关于WWW服务的描述中,错误的是( D )。 AWWW服务的核心技术是:HTML、HTTP与hyperlink。 BHTML是WWW上用于创建超文本链接的基本语言。它可以定义WWW主页格式化的文本、色彩、图像与超文本链接。 CURL是对Internet资源的位置和访问方法的一种简洁表示,它是由协议类型、主机名和路径及文件名等3部分组成。 D同FTP协议中客户与服务器连接方式相同,即使WWW浏览器已经转向访问其他的WWW

18、服务器之后,与最初访问的服务器之间的连接一直要维持着。57. 数据( B )服务可以保证信息流、单个信息或信息中制定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。 A认证 B完整性 C加密 D访问控制58. 入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系统日志得到的信息,也可能是经过协议解析的( C )。 A用户信息 B应用层协议 C数据包 D资源使用记录59. 下面的Ethernet物理地址正确的是( D )。 A00-60-08-A6 B202.196.2.10 C001 D00-60-08-00-A6-3860. 交换式局域网的核心设备是(

19、B )。 A集线器 B交换机 C中继器 D路由器61. 随着微型计算机的广泛应用,大量的微型计算机通过局域网连入广域网,而局域网与广域网的互联通过( B )来实现。 A通信子网 B路由器 C城域网 D电话交换机62. 当通信子网采用( B )方式时,首先要在通信双方之间建立起逻辑连接。 A线路连接 B虚电路 C数据报 D无线连接63. 在OSI参考模型中,数据链路层的数据单元是( A )。 A帧 B报文 C分组 D比特序列64. 在TCP/IP参考模型中,UDP协议是一种( C )协议。 A主机-网络层 B互联层 C传输层 D应用层65. 以下关于物理层的描述中,错误的是( D )。 A物理层

20、处于网络参考模型的最低层,直接与传输介质相连。 B物理层设计时主要考虑如何在连接开放系统的传输介质上传输各种数据的比特流。 C设置物理层的目的是数据链路层屏蔽物理层传输介质与设备的差异性。 D物理层的传输可靠性靠自己解决。66. 以下关于数据编码技术的描述中,错误的是( C )。 A计算机数据在传输过程中的数据编码类型主要取决于通信信道的类型。 B根据数据通信类型来划分,网络中数据通信的数据编码方式分为模拟数据编码与数字数据编码。 C频带传输的优点是可以利用目前覆盖面最广、普遍应用的模拟与音信道,造价低、传输速率高。 D基带传输在基本不改变数字信号频带的情况下直接传输数字数据信号。67. 数据

21、链路层服务功能可以分为3类:面向连接确认、无连接确认和( D )。 A差错控制 B面向连接不确认 C认证 D无连接不确认68. 在( C )差错控制方式中,只会重新传输那些出错的数据帧。 A连续工作 B停止等待 C选择重发 D拉回69. 以下关于Ethernet帧结构的描述中,错误的是( C )。 AEthernet V2.0规范和IEEE 802.3标准中的Ethernet帧结构有差别。802.3标准规定的“类型字段”对应Ethernet V2.0的帧的“类型/长度字段”。 B前导码与帧前定界符字段长度为62位。 C目的地址和源地址字段都为1表示是广播地址,该帧将被所有的结点接收。 D数据字

22、段的最小长度为46B,最大长度为1500B。70. 以下关于虚拟局域网的特征描述中,错误的是( D )。 A虚拟局域网是建立在局域网交换技术基础上的。 B虚拟局域网可以将局域网上的结点划分成若干个“逻辑工作组”,那么一个逻辑工作组就是一个虚拟网络。 C逻辑工作组的结点组成不受物理位置的限制。 D虚拟网络建立在网络交换机之上,它以硬件方式来实现逻辑工作组的划分与管理。71. 如果分组的源IP地址是201.1.16.2,目的IP地址是0.0.0.5,那么这个目的地址是( D )。 A受限广播地址 B“这个网的这个主机”地址 C直接广播地址 D“这个网络上的特定主机”地址72. 以下地址掩码有效的是

23、( C )。 A255.0.255.255 B0.0.0.255 C255.255.254.0 D255.255.255.25673. 考虑到进程标识和多重协议的识别,网络环境中进程通信是要涉及两个不同主机的进程,因此一个完整的进程通信标识需要用( D )表示。 A半相关 B三元组 C套接字 D五元组74. 传输层的作用是向源主机与目的主机进程之间提供( C )数据传输。 A点对点 B点对多点 C端到端 D多端口之间75. 以下关于TCP/IP协议与应用层协议关系的描述中,错误的是( D )。 A应用层协议与传输层协议直接有依存关系。 BHTTP、TELNET、SMTP、FTP等协议依赖于面向

24、连接的TCP协议。 CSNMP、TFTP等依赖于面向无连接的UDP协议。 DDNS、IGMP等既依赖于TCP协议,又依赖于UDP协议。76. 以下关于域名系统(DNS)的描述中,错误的是( C )。 A域名是指接入Internet的主机用层次结构的方法命名的、全网唯一的名字。 B层次结构的域名构成了一个域名树,根据管理的需要将域名空间划分成多个不重叠的、可被管理的一个域。 CICANN定义的顶级域名TLD分为:国家顶级域名、国际顶级域名、通用顶级域名与域名系统DNS。 DDNS服务器的层次是与域名层次结构相适应的。77. 当网络安全遭到破坏时,通常采取相应的行动方案。如果发现非法入侵者可能对网

25、络资源造成严重的破坏时,网络管理员应采取( C )。 A跟踪方式 B修改密码 C保护方式 D修改访问权限78. 网络病毒感染的途径可以有很多种,但是最容易被人们忽视,并且发生的最多的是( D )。 A操作系统 B软件商演示程序 C系统维护盘 D网络传播79. 下面的Ethernet物理地址正确的是( D )。 A00-60-08-A6 B202.196.2.10 C001 D00-60-08-00-A6-3880. 交换式局域网的核心设备是( B )。 A集线器 B交换机 C中继器 D路由器二、 填空题(40个空)1. ( ARPANET )的诞生使计算机网络发展历史中的一个里程碑事件,为In

26、ternet的形成奠定了理论和技术基础。2. 从逻辑功能上,计算机网络可以分成(资源子网)和( 通信子网 )两个部分。3. 在计算机网络中,( 网络层次结构模型)和( 各层协议)的集合称为网络体系结构。4. 调制解调器的作用是实现( 模拟 )信号和( 数字 )信号之间的转换。5. 概括地说,传输中的差错大部分是由噪声引起的。热噪声引起的差错称为(随机噪声 ),而冲击噪声引起的差错称为( 突发噪声 )。6. 在传统的、采用共享介质的局域网中,主要的介质访问控制方法有:带有冲突检测的载波侦听多路访问方法、( 令牌总线 )和( 令牌环 )。7. 在采用集线器连接的Ethernet局域网中,物理上采用

27、的是( 星型 )拓扑结构,而逻辑上采用的是( 总线型 )拓扑结构。8. 大多数网络层防火墙的功能可以设置在内部网络与Internet相连的(包过滤路由器)上。9. 一台主机可以有3个唯一标识它的地址,分别是( IP地址 )、( MAC地址 )和( 域名 )。10. 某计算机的IP地址是208.37.62.23,那么该计算机在( C )类网络上,如果该网络的地址掩码为255.255.255.240,问该网络最多可以划分( 16 )个子网;每个子网最多可以有( 14 )台主机。11. 从传输范围的角度来划分计算机网络,计算机网络可以分为( 局域网 )、( 广域网 )和( 城域网 )。12. 计算机

28、网络服务是指通信子网对主机间数据传输效率和可靠性所提供的保证机制。通信服务可分为两大类:( 面向连接服务 )和( 无连接服务 )。13. 在TCP/IP参考模型中,传输层处于( 互联层 )层提供的服务之上,负责向( 应用层 )提供服务。14. 多路复用技术可以分为( 频分复用 )、( 时分复用 )和( 码分复用 )3种基本方式。15. 差错控制编码可以分为( 检错码 )和( 纠错码 )。其中,( 检错码 )是自动发现差错的编码;( 纠错码 )是指不仅能发现差错而且能自动纠正差错的编码。16. 一台主机可以有3个唯一标识它的地址,分别是( )、( )和( )。17. 某计算机的IP地址是208.37.62.23,那么该计算机在( )类网络上,如果该网络的地址掩码为255.255.255.240,问该网络最多可以划分( )个子网

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2