网络基础知识题库详解

网络基础知识题库详解
网络基础知识题库详解

网络基础知识

一、填空题(10)

1、在交换机中,AUC数据指的是()。

2、GPRS的常用接入方式有()和()两种方式。

3、3G主要有三种标准,包括()、()和(),中国移动获得的牌照为()。

4、电信资源,是指无线电频率、卫星轨道位置、()等用于实现电信功能且有限的资源。

5、网络与信息安全的三个基本属性,即AIC安全三原则:()性、()性、()性。

6、IMS的全称是()。

7、TELNET使用()端口。

8、目前,发送一条短消息的最大长度为()字节,可以承载()个英文字符或()个汉字。

9、GPRS的计费一般以()为依据。

10、TD三不策略指的是2G用户“不换卡、不换号、()”迁移为TD用户。

二、单项选择题(30)

1.常用的检查网络通不通的指令是()

A、dir

B、help

C、ping

D、print

2.用双绞线连接快速以太网 (100M), 最多能传输多远 ?

A、550米

B、50米

C、200米

D、100米

3.Internet 最早和最简单的网络管理工具为

A、Internet Rover

B、Ping

C、Traceroute

D、Cmip

4、下面口令中哪个是最安全的?()

A、123456

B、dolphins

C、password

D、tz0g557x

5、《中国移动通信集团黑龙江有限公司网络与信息安全总纲》是位于网络与信息安全体系的第()层?

A、第一层

B、第二层

C、第三层

D、第四层

6、对企业网络最大的威胁是()。

A、黑客攻击

B、外国政府

C、竞争对手

D、内部员工的恶意攻击

7、黑龙江短信中心设备的厂家是()

A、华为

B、贝尔

C、斯特奇

D、西门子

8、短消息是通过GSM网络传输的有限长度的()

A、文本信息

B、图形信息

C、语音信息

D、加密信息

9、哈尔滨地区短消息服务中心接入码是()

A、+86

B、+86

C、+86

D、+86

10、短消息发送占用的是()信道。

A、信令

B、话音

C、数据

D、以上都不对

11、WAP网关产生一个话单文件的条件是()

A、5分钟

B、5000条记录

C、5分钟和5000条记录

D、5分钟或5000条记录

12、WAP网关PUSH使用的端口是()

A、80

B、8000

C、8088

D、8090

13、一个节点可以采用两个不同的信令点编码,分别属于不同的信令网。MSC采用了国内和国内备用两个信令点编码,位长为二进制()位和14位。

A、5

B、8

C、24

D、14

14、下面关于波分复用系统保护的说法中错误的是 ( )

A、波分复用系统的保护可以通过SDH设备自愈环保护来完成;

B、光通道保护(OCP)盘可以作为波分复用系统实现的保护的一种手段;

C、如果波分复用系统中传输的是以太网信号,则该信号是无法实现保护的;

D、波分复用系统的保护可以是基于光层的保护。

15、在一个波分复用系统中,不会出现的波道数是下列哪一个()

A、2

B、4

C、7

D、32

16、目前的波分复用系统是在下列哪种波长附近开发的()

A、1310nm;

B、15550nm;

C、1510nm;

D、670nm。

17、在下列选项中不是波分复用系统特点的是()

A、充分利用光纤带宽;

B、节约光纤,降低成本;

C、实现多速率、多业务混合传输;

D、采用同步复用方式和灵活的复用映射。

18、中国移动网络维护管理体系是集中的、统一的()体系。

A、两级管理、三级维护

B、三级管理、两级维护

C、两级管理、两级维护

D、三级管理、三级维护

19、总部网络部和各省公司应建立、健全值班和交接班制度,实施( ) 小时集中监控。

A、7×12

B、7×24

C、7×8

D、5×8

20、业务故障和设备故障同时出现的情况下,定义为( )。

A、综合故障

B、业务故障

C、设备故障

D、重大故障

21、告警牌上的告警以醒目的()色告警灯闪烁显示

A、红;

B、黄;

C、绿

D、蓝

22、“大值班”制度采用了全网虚拟的现场实时集中监控团队的组织方式,由总部现场监控团队担任全网“大值班”的()

A、总指挥

B、现场领导

C、值班长

D、班组成员

23、重大故障上报时间以()时间为准。

A、填写工单

B、派发工单

C、电话上报

D、视讯上报

24、非通信全阻类故障只需核算“影响业务量”和()2项指标。

A、“影响通信能力”

B、“影响用户数”

C、“调整系数”

D、“经济损失”

25、以下对重大故障上报时限描述正确的是()。

A、重大故障自障碍发生至上报到集团公司不得超过60分钟。

B、重大故障自判断出其为重大故障起,至上报到集团公司不得超过60分钟。

C、重大故障自障碍发生至上报到集团公司不得超过30分钟。

D、重大故障自判断出其为重大故障起,至上报到集团公司不得超过30分钟。

26、下面哪种业务不属于中国移动3G的特色业务:()

A、多媒体彩铃

B、彩信

C、可视电话

D、视频留言

27、2M信号共有多少个时隙? ( )

A、32个

B、31个

C、30个

D、16个

28、插拔单板需要带防静电手腕,主要是为了:

A、机房统一管理

B、保护维护人员,不要被触电

C、保护机柜

D、保护单板

29、表示话务量的单位是什么? ()。

A、Erlang

B、Bits per second

C、Hertz

D、walt

30、在一个城市的GSM系统内,小区识别码CGI()。

A、是唯一的

B、可以有2个小区相同

C、可以有3个小区相同

D、可以有任意多个小区相同

三、多项选择题(10)

1、下列哪些网元是专属于3G的()

A、SGSN

B、RNC

C、BTS

D、HLR

E、NODEB

2、告警监控基本要求是()。

A、快速发现

B、及时响应

C、闭环管理

D、准确定位

3、中国移动网络运维体系发展的建设思路是()

A、集中化

B、标准化

C、信息化

D、智能化

4、彩铃用户开销户流程涉及以下哪三个设备上的用户数据修改?()

A BOSS系统

B 智能网

C 彩铃平台

D HLR

5、多媒体消息系统可适用于的网络有( )。

A、GPRS

B、CDMA 1X

C、WCDMA

D、TD-SCDMA

6、下列有关防火墙局限性描述哪些是正确的。()

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

7、计算机信息系统安全等级保护制度的贯彻中,提出了()的原则。

A、不管是谁,国家政府都负责。

B、谁主管谁负责。

C、谁运营谁负责。

D、不是自己的事,谁爱负责谁负责。

8、下面有关短消息的叙述正确的是:()

A、在主叫移动用户中设置有短消息中心号码。

B、主、被叫移动用户具有短消息业务签约。

C、被叫用户必须开机,否则主叫发送的短消息会丢失。

D、发送短消息占用话务中继,发送完后,释放资源。

9、构成通信网的基本要素是什么?()

A、终端设备

B、传输链路

C、转接交换设备

D、信令设备

10、下列有关防火墙局限性描述哪些是正确的。()

A、防火墙不能防范不经过防火墙的攻击

B、防火墙不能解决来自内部网络的攻击和安全问题

C、防火墙不能对非法的外部访问进行过滤

D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

四.判断题(10)

1.安全审计就是日志的记录。()

2.经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令。()

3.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。()4.判断题:SGSN和GGSN可以分开配置,也可以合一配置。()

5.判断题:SGSN和GGSN分开配置时,一个GGSN只能与一个SGSN连接。()6.在业务故障和设备故障同时出现的情况下,定义为设备故障。()

7.当任一核心网设备发生阻断时均被定义为全网重大故障。()

8.性能告警是设备告警的一种。( )

9.闪断告警指同一告警反复出现并清除。()

10.所有的告警都有清除告警。()

----------------------------------------

正确答案:

一、填空题

1、sim卡鉴权数据

2、CM

3、WCDMACDMA2000TD-SCDMATD-SCDMA

4、电信网码号

5、机密完整可用

6、IPMultimediaSubsystem或者IP多媒体子系统

7、23

8、160、160、70

9、数据流量

10、不登记

二、单项选择题

C

D

B

D

A

D

A

A

B

A

D

D

C

C

C

B

D

A

B

B

A

C

B

D

B

B

A

D

A

A

三、多项选择题

BE

ABC

ABC

ACD

ABCD

ABD

BC

AB

ABC

ABD

四.判断题

1、×

2、×

3、×

4、√

5、×

6、×

7、√

8、×

9、√10、×

计算机网络基础知识题库完整

计算机网络基础知识参考试题及答案解析 -、单项选择题 (1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正 确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑 构型。 (2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps, lMbps=1 000Kbps, lGbps=1 000Mbps。 (3)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的 专用网络,初始运行速率可以达到()。 A)51.84mbps B)155.520Mbps C)2.5Gbps D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 (4)下列哪项不是UDP协议的特性?() A)提供可靠服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务 答案: A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。其中,UDP协议是一种不可靠的无连接协议。 (5)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。 A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的 局域网交换机上,只要这些交换机是互联的。 (6)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A)独立于特定计算机硬件和操作系统 B)统一编址方案 C)政府标准 D)标准化的高层协议 答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

网络基础知识练习题答案

第六章网络基础知识复习题 一、单选题 1.下面不属于局域网络硬件组成的是_D__。 A. 网络服务器 B. 个人计算机工作站 C. 网络接口卡 D. 调制解调器 2.局域网由 C 统一指挥,提供文件、打印、通信和数据库等服务功能。 A. 网卡 B. 磁盘操作系统DOS C. 网络操作系统 D. Windows 98 3.广域网和局域网是按照_C__来分的。 A. 网络使用者 B. 信息交换方式 C. 网络连接距离 D. 传输控制规程 4.局域网的拓扑结构主要有A 、环型、总线型和树型四种。 A. 星型 B. T型 C. 链型 D. 关系型 5.网络服务器是指 B 。 A. 具有通信功能的386或486高档微机 B. 为网络提供资源,并对这些资源进行管理的计算机 C. 带有大容量硬盘的计算机 D. 32位总线结构的高档微机 6.局域网的硬件组成有__A___、工作站或其他智能设备、网络接口卡及传输媒介、网间连接器等。 A.网络服务器 B.网络操作系统 C.网络协议 D.路由器 7.Internet采用的协议类型为A 。 A.TCP/IP B.IEEE802.2 C.X.25 D.IPX/SPX 8.计算机网络最突出的优点是A__。 A.共享硬件、软件和数据资源 B.运算速度快 C.可以互相通信 D.内存容量大 9.如果需要共享本地计算机上的文件,必须设置网络连接,允许其它人共享本地计算机。设置"允许其他用户访问我的文件"应在__C_中进行。 A."资源管理器"[文件]菜单中的[共享]命令 B."我的电脑"[文件]菜单中的[共享]命令 C."控制面板"中的"网络"操作 D."网上邻居"中的"网络"操作 10.要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用Modem 通过电话线连接到__B__ ,它们之间再通过Internet 相联。

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

计算机网络基础知识试题和答案

计算机网络基础知识试题及答案 最佳答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需 要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C ) A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.360docs.net/doc/a09039096.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节 C、48字节 D、53字节 12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输介质

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

网络基础知识测试题

一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.360docs.net/doc/a09039096.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节 C、48字节 D、53字节

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

《网络基础知识》试题

《网络基础知识》试题 《网络基础知识》试题 一、填空题(20分,一空一分)1、LTE系统一共包括(504)个PCI(PhysicalCell Identification); 2、从4G提供的语音方式主要有(VOLTE)、(单卡双待)、(CSFB),目前中国联通4G提供的语音方式(CSFB),中国电信4G提供的语音方式(单卡双待); 3、中国移动4G 采用(TDD-LTE)制式组网,中国联通、电信4G采用(TDD-LTE)和(FDD-LTE)制式组网; 4、LTE的主要网元包含无线侧(eNodeB)和核心网侧,其核心网+侧EPC由(MME)、( S-GW)、P-GW组成; 5、LTE的网络中相邻eNodeB间的连接接口为(X2),eNodeB与核心网EPC间连接的接口为(S1) 6、LTE支持多种带宽配置,协议规定带宽配置为(1.4)MHz、(3)MHz、(5)MHz、(10)MHz、20MHz;GSM 带宽(200K)Hz,WCDMA带宽(5)MHz. 二、判断题(20分,一个一分,对“T”、错“F”)1、超近站:密集城区小于100、城区小区150m、郊区小于200m(T)2、超远站:城区最小/平均站间距大于500m,重点关注处理站间距大于800m站点(T)3、LTE对重叠区域要求很高,站点

建设上不能出现50m以上和10m以下的站点(F)4、方位角:同站方位角60度站点为合理角度(T)5、eNB配置其它eNB邻区时都必须先增加外部小 ( T ) 6、华为现在最大可支持32个X2口配置(T)7、X2口在LTE系统里面是必配的接口(T)8、S1口在LTE系统里面是必配的接口(T)9、LTE的空中接口上下行都采用了OFDMA技术(F)-上行SC-FDMA- 10、相对于3G网络,LTE网络可以提高峰值速率,降低时延(T)11、ANR是用来优化邻区关系的(T)12、LTE网络还在工程建设期,现场在参数修改等操作上,只需要项目经理授权,不需要客户授权(F) 13、RSRP和SINR好的情况下,LTE峰值速率肯定高(F) 14、同等条件下20M带宽速率肯定比10M带宽速率高(F) 15、室分双通道速率肯定比单通道速率高(F)16、LTE 语音回落到3G基础网时,4G可以不用配置到3G的邻区(F)17、理论上LTE语音只能回落到WCDMA,不能回落到CDMA2000网络,所以联通和电信使用不同LTE的语音解决方案(F) 18、理论上,联通LTE语音可以直接回落到GSM(T) 19、同地点,LTE网络速度肯定高于WCDMA网络(F) 20、现在电信、联通使用的同制式、同频段的LTE网络,在都是华为设备情况下,联通LTE用户是可以选上电信的LTE网络(F)三、单选题(20分,一个一分)1、LTE在

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网MAN 和广域网WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换)

(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种

类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。 A.6Mbit/s B.12Mbit/s C.24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2个B.4个C.8个D.16个

计算机网络基础知识试题及答案

网络层的互联设备是。 A. 网桥 B. 交换机C.路由器 D. 网关 ?IP协议是无连接的,其信息传输方式是。 A. 点到点B.广播 C. 虚电路D.数据报 ?用于电子邮件的协议是。 A.IP B. TCP C. SNMP D. SMTP ?Web使用进行信息传送。 A.HTTP B.HTML C. FTP D.TELNET ?检查网络连通性的应用程序是。 A.PING B. ARP C. BIND D. DNS ?在Internet中,按地址进行寻址。 A. 邮件地址B.IP地址C.MAC地址D.网线接口地址 ?在下面的服务中,不属于Internet标准的应用服务。 A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务 ?数据链路层的数据传输单位是。 A. 比特 B. 字节C.帧 D. 分组 ?RIP(路由信息协议)采用了算法作为路由协议。 A.距离向量B.链路状态C.分散通信量D.固定查表 ?TCP协议在每次建立连接时,都要在收发双方之间交换报文。 A. 一个 B. 两个C.三个D.四个 ?对等层实体之间采用进行通信。 A. 服务 B. 服务访问点 C.协议D.上述三者 ?通过改变载波信号的相位值来表示数字信号1、0的方法,称为。 A.ASK B.FSK C. PSK D.ATM ?接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种差错控制 方法称为。 A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发 ?交换机工作在。 A. 物理层B.数据链路层C.网络层D.高层 ?

令牌环(Token Ring)的访问方法和物理技术规范由描述。 A.IEEE802.2 B.IEEE802.3 C. IEEE802.4 D.IEEE802.5 ?网桥是用于哪一层的设备。 A. 物理层B.数据链路层 C. 网络层 D. 高层 ?ATM技术的特点是。 A. 网状拓朴B.以信元为数据传输单位 C. 以帧为数据传输单位D.同步传输 ?因特网中的IP地址由四个字节组成,每个字节之间用符号分开。 A.、 B. ,C.; D. . ?两台计算机利用电话线路传输数据信号时必备的设备是。 A.网卡 B. MODEM C. 中继器 D. 同轴电缆 ?在Internet网上采用的网络协议是_____________. A.IPX/SPX B.X.25协议 C.TCP/IP协议D.LLC协议 ?在Internet上对每一台计算机的区分是通过____________来区别的。 A.计算机的登录名B.计算机的域名 C.计算机所分配的IP地址D.计算机的用户名 ?Telnet代表Internet网上的______________功能。 A.电子邮件B.文件传输C.现场会话D.远程登录 ?IP地址也可以用4个十进制数表示,每个数必须小于____________。 A. 128 B.64 C.1024 D.256 ?ISP指的是____________。 A.网络服务供应商 B. 信息内容供应商 C. 软件产品供应商 D. 硬件产品供应商 ?计算机网络的主要功能是___________. A. 提高系统冗余度,增强安全性 B.数据通信和资源共享 C. 过程控制和实时控制 D. 并行处理和分布计算 ?划分局域网和广域网主要依据的是______. A.网络硬件B.网络软件C.网络覆盖范围D.网络应用 ?域名与IP地址通过_____服务器转换. A.DNSB.WWWC.E-mail D.FTP

网络安全基础练习题教学文案

2012级计算机网络专业《网络安全基础》试题 一、单选題(每题1分) 1、下列加密协议属于非对称加密的是( A ) A RSA B DES C 3DES D AES 2 、3DES加密协议密钥是()位( A ) A 128 B 56 C 64 D 1024 3、下列不是身份认证的是( C ) A 访问控制 B 智能卡 C 数学证书 D口令 4、下面有关SSL的描述,不正确的是( D ) A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同 5、计算机病毒的危害性表现在( B ) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果 6、下面有关计算机病毒的说法,描述正确的是( C ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 7、计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性 8、目前使用的防杀病毒软件的作用是( B ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒 9、非法接收者在截获密文后试图从中分析出明文的过程称为( B ) A. 破译 B. 解密 C. 加密 D. 攻击 10、以下有关软件加密和硬件加密的比较不正确的是( B ) A. 硬件加密对用户是透明的而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 11、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明 D A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 12、以下认证方式中最为安全的是 C A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 13、当计算机上发现病毒时最彻底的清除方法为 A

相关文档
最新文档