当前位置:文档之家› 网络实用技术第三章本章自测答案

网络实用技术第三章本章自测答案

网络实用技术第三章本章自测答案
网络实用技术第三章本章自测答案

《网络实用技术》第三章本章自测

一、单选题(共25道,每题2分,总计50分)

题目1 关于RIP协议描述正确的是( B )。

A. RIP支持的最大跳数为16条

B. RIP路由表的更新是通过路由器广播来交换路由信息

C. RIP路由表中某些项只包含目的地址、下一跳IP地址

D. RIP是一种链路状态动态路由协议

题目2 ( D )协议主要用于控制IP数据报的传输,在网络设备之间传输错误提醒和控制信息。

A. RIP

B. SMTP

C. ARP

D. ICMP

题目3 ( D )协议不是网际层协议。

A. IP

B. ARP

C. RARP

D. TCP

题目4 ( C )协议用于通告IP层分组传输状态。

A. ARP

B. RARP

C. ICMP

D. IGMP

题目5 ( D )协议用于实现网络中的组管理与多播应用。

A. ARP

B. RARP

C. ICMP

D. IGMP

题目6 关于IPv6地址书写正确的是( B )。

A. 123A:BC00:0000:1111:2222:0000:G125

B. 123A:BC00::1111:2222:0

C. 123A. 1111.2222.3211

D. 123A:BC00::1111:2222::

题目7 关于IPv6地址书写正确的是( B )。

A. 231A:CD00:0000:1001:3232:0000:H200

B. 231A:CD00::1001: 3232:0

C. 231A. 1001. 3232.1602

D. 231A:CD00::1001: 3232::

题目8 IPv6的特性不包括( C )。

A. 地址空间较大

B. 报头简单和易封装

C. 路由表较大

D. 可提供更好的QoS保证

题目9 对于A类网络,默认的子网掩码是( A )。

A. 255.0.0.0

B. 255.255.0.0

C. 255.255.255.0

D. 255.255.0.255

题目10 在IPv4网络环境中,路由器收到一个数据包是根据( C )转发数据包。

A. 源IP地址

B. 源MAC地址

C. 目的IP地址

D. 目的MAC地址

题目11 关于RIP协议描述正确的是( A )。

A. RIP支持的最大跳数为15条

B. RIP路由表的更新是通过路由器组播来交换路由信息

C. RIP路由表中某些项只包含目的地址、下一跳IP地址

D. RIP是一种链路状态动态路由协议

题目12 关于路由器的描述,错误的是( B )。

A. 路由器可以连接多个网络

B. 路由器工作在应用层

C. 路由器具有判断网络地址的功能

D. 路由器具有选择IP路径的功能

题目13 关于路由器的描述,错误的是( C )。

A. 路由器的转发策略称为路由选择

B. 路由器的软件主要由路由器的IOS操作系统组成

C. 路由器是网络的主要瓶颈

D. 路由器的基本功能是路径选择和数据转发

题目14 ( B )不是动态路由协议。

A. RIP

B. ARP

C. OSPF

D. BGP

题目15 ( B )不是路由表的内容。

A. 目的网络号

B. 网络状态

C. 起始网络号

D. 下一跳地址

题目16 ( A )不是NAT的分类。

A. 目的NAT

B. 静态NAT

C. 动态NAT

D. 端口地址转换NPAT

题目17 NAT功能可以部署在( A )上。

A. 路由器

B. 网卡

C. 网桥

D. 网关

题目18 专用地址(也称私有地址)是指( B )。

A. IP地址

B. 只用于本地地址

C. 因特网上的地址

D. A类地址

题目19 如下地址中,( B )是专用地址(也称私有地址)。

A. 205.161.3.120

B. 10.2.30.165

C. 206.16.32.9

D. 208.18.32.1

题目20 如下地址中,( B )是专用地址(也称私有地址)。

A. 201.161.3.120

B. 172.18.30.165

C. 213.116.132.9

D. 217.18.32.11

题目21 如下地址中,( B )是专用地址(也称私有地址)。

A. 207.161.3.120

B. 192.168.30. 5

C. 195.116.7.9

D. 194.18.32.101

题目22 ( A )是一种面向连接的,具有流量控制和可靠传输等功能的传输层协议。

A. TCP

B. UDP

C. IP

D. IGMP

题目23 ( B )是一种无连接的数据报协议,它提供“尽最大努力交付”的数据报传输服务。

A. TCP

B. UDP

C. IP

D. IGMP

题目24 TCP工作在( B )。

A. 数据链路层

B. 传输层

C. 应用层

D. 网络层

题目25 ( B )实现进程到进程之间的通信。

A. 网际层

B. 传输层

C. 应用层

D. 网络层

二、判断题(共25道,每题2分,总计50分)

题目26 ICMP协议根据MAC地址查找对应的IP地址。(╳)

题目27 IP协议是网际层的核心协议。(√)

题目28 ARP协议的作用是将接收到的IP地址解析为数据链路层的MAC地址。(√)题目29 RIP是一种静态路由协议。(╳)

题目30 BGP使用UDP协议传输报文。(╳)

题目31一个IP地址可对应不同的域名。(√)

题目32 IPv6采用64位地址空间。(╳)

题目33 IPv6中IP地址的长度为128位。(√)

题目34 子网掩码包括网络号和子网号。(√)

题目35 IPv6的地址长度和报头长度都是IPv4的4倍。(╳)

题目36 BGP使用UDP协议传输报文。(╳)

题目37 RIP使用帧数衡量路由距离。(╳)

题目38 路由器通过路由决定数据的转发,转发策略称为路由选择。(√)

题目39 NAT技术将公有IP地址转换为私有IP地址,解决地址紧缺问题。(╳)

题目40 私有网络在实施NAT时,需向外部网络通告其地址和内部拓扑。(╳)

题目41 动态NAT技术在网络设备中维护一个地址池。(√)

题目42 专用地址只能用于本地地址,不能用于全球地址。(√)

题目43 10.0.220.10是专用地址。(√)

题目44 172.16.200.10是专用地址。(√)

题目45 192.168.200.10是专用地址。(√)

题目46 193.0.10.205是专用地址。(╳)

题目47 UDP提供可靠的数据报传输服务。(╳)

题目48 如果应用对可靠性要求较高,可以使用UDP协议。(╳)

题目49 HTTP是面向对象的传输层协议,建立在TCP协议的基础上。(╳)

题目50 TCP协议在数据开始传输前,需要通过“三次握手”建立TCP连接。(√)

网络实用技术基础模拟试题经典

网络实用技术基础模拟试题2016- 4 一、单选题(共20题,共40分) 1.通过网络发送电子邮件是利用了网络的( C )功能。 A.数据处理 B.?资源共享 C.数据传输D.设备管理 2.( C )网络被形象的称为“最后一公里”。 A. 总线型 B. 星型网 C. 接入网 D. 广域网 3.两台计算机利用电话线路传输数据信号时,必备的设备是( B )。 A. 网卡 B. 调制解调器 C. 中继器 D. 同轴电缆 4.在Internet中,按( B )地址进行寻址。 A. 邮件地址B.IP地址 C.MAC地址D.网线接口地址 5.宽带技术采用( C )协议标准。 A. IEEE 802.5 B.IEEE 802.6 C. IEEE 802.7 D.IEEE 802.8 6.不属于卫星通信技术优点的是( D )。 A.覆盖面积广B.数据传输量大 C.不受地理环境限制D.性价比低 7.关于网桥的描述,错误的是( D )。 A.网桥工作在MAC子层 B.网桥通过自学习算法建立转发表 C.网桥可连接两个相同结构的局域网 D.网桥根据路由表进行帧的转发 8.( A )表示非对称数字用户线。 A.ADSL B.HDSL C.SDSL D.VDSL 9.学校电子室给教师提供打印服务,为方便教师打印,合理的方案是( C )。 A.给每个老师发磁盘,用磁盘携带要打印的文件到安装打印机的计算机上去打印。 B.给每个老师发U盘,用U盘携带要打印的文件到安装打印机的计算机上去打印。 C.在网络上设定打印机共享。 D.在网上提供空间,给教师存放文件,然后到安装有打印机的机器上下载打印。 10.( C )协议用于通告IP层分组传输状态。 A. ARP B. RARP C. ICMP D. IGMP 11.对于A类网络,默认的子网掩码是( A )。

网络工程施工方案

网络工程实施方案 关键:系统设计方案 一.综合布线设计方案: 1.工作区子系统 工作区布线子系统由终端设备到信息插座的连线(或软线)组成,它包括-连接器、连接跳线、信息插座;信息插座有墙上型、地上(防水)型、桌上型等多种;标准有:RJ-45、RJ-11及单、双、多口等结构。 2.水平布线子系统 水平布线子系统将电缆从楼层配线架连接到各用户工作区的信息插座上,通常处于同一楼层之上,可以采用3类、5类或超五类4对屏蔽/非屏蔽双绞线;3类、5类及超五类双绞线都是由4对24-AWG的对绞铜线组成;3类线在10MBPS 应用时无误码传输距离为100米、16MBPS时为50米;5类线在155MBPS时可传输80米、在100MBPS时为100米;超五类在155Mhz时传输距离可以达到100米,速率更高时可采用光纤。为了满足高速率数据传输,数据传输选用普天超5类四对UTP双绞线,由于所用的数据线均采用了超5类UTP双绞线,因此对学院校园网而言,超5类UTP双绞线布线时的带宽和传输速率能满足武威职业学院校园网楼宇内信息点要求的100M接入,超5类布线与垂直干线一起使用,为带宽应用程序提供完全的端到端布线解决方案,适用于网络的扩展及升级,成本底维护费用少。 3.垂直干线子系统(RISER BACKONE SUBSYSTEM): 指各搂层配线架与主配线架间的干缆:可以为大对数双绞线、光缆也可以二者混用;其主要功能是将主配线架系统和各楼层配线架连接起来。 4.布线柜子系统(RACK SUBSYSTEM): 由楼层配线架组成,其主要功能是将垂直干缆与各楼层水平子系统相连接,布线系统的优势和灵活性主要体现在布线柜子系统上,只要简单的跳一下线就可完成任何一个结构化布线系统的信息插座以对任何一个智能系统的连接,极大的方便了线路重新布局和网络终端的重新调整;光纤连接时,要用光纤配线箱,箱内有多个ST或SC连接器安装口;其线路弯曲设计符合62.5/125μM多模光纤的弯曲要求,光纤接头采用ST或SC型,由陶瓷、塑胶、不锈钢等材料制成,光纤藕合器可做为多模光纤与网络设备或接线装置上的连接,配线架和光纤配线箱通常设在弱电井或设备间内,用来连接其他子系统,并对它们通过跳线进行管理。 5.设备间子系统(EQUIPMENT SUBSYSTEM): 设备间子系统由主配线架和各公共设备组成,它主要功能是将各种公共设备(如:计算机主机,PABX、各种控制系统、网络交换设备等)与主配线架连接起来,该子系统还包括雷电保护装置。 6.管理子系统(ADMINISTRATION SUBSYSTEM): 一个完整的布线系统工程应该包括:工程设计图纸、施工记录、测试报告、使用

网络安全实用技术答案 2

. 选择题部分:第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网 络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响 应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据 保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式 (5)我国网络安全立法体系框架分为。B.法律、行政法规和地方性法规、规章、规范性文档 (6)网络安全管理规范是为保障实现信息安全政策的各项目标制定的一系列管理规定和规程,具有。C.强制效力 第四章: (1)在黑客攻击技术中,是黑客发现获得主机信息的一种最佳途径。A.端口扫描 (2)一般情况下,大多数监听工具不能够分析的协议是。D.IPX和DECNet (3)改变路由信息,修改Windows NT注册表等行为属于拒绝服务攻击的方式。C.服务利用型'.

计算机网络基础模拟器实验报告

计算机网络模拟器实验报告 实验说明:共5个实验,其中前3个必做,后2个选做。 一、实验目的 1、掌握模拟器软件的使用方法; 2、掌握配置PC、交换机、路由器的方法; 3、掌握为交换机设置VLAN,为端口设置TRUNK的方法。 二、实验环境(请注意关闭杀毒软件) WinXP/WIN7、HW-RouteSim 2.2(软件请到BB课程 资源下载,下载后直接解压缩运行;下载前请关闭 杀毒软件) 三、实验步骤及结果 实验一:计算机和交换机基本设置 添加一个交换机,两个计算机,连接A电脑到交换机3号端口,B电脑到6号端口,双击交换机,进入终端配置: system password: [Quidway]sysname S3026 ;交换机重命名为S3026

[S3026]super password 111 ;设置特权密码为111 [S3026]quit sys password:111 [S3026]display currect-config ;查看当前所有配置[S3026]display vlan all ;查看当前VLAN设置 观察此时所有交换机端口都在同一个vlan1内。 双击小电脑A: login:root password:linux [root@PCAroot]# ? ;输入?号查看命令提示 [root@PCAroot]#ifconfig eth0 10.65.1.1 netmask 255.255.0.0 双击小电脑B: login:root password:linux [root@PCAroot]#ifconfig eth0 10.65.1.2 netmask 255.255.0.0 点击A电脑做测试: [root@PCA root]#ping 10.65.1.2

网络实用技术基础

网络实用技术基础集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]

试卷代号:2379 中央广播电视大学 2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题 2分,共 30分) 1.关于 Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为 8 个字符 D. a. txt 和 A. txt 是同一个文件 2. 文件的目录结构不包括 ( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是 ( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下 ( )不属于磁盘分区。

A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列 ( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于 OSI 与 TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特

企业网络工程设计方案

企业网络工程设计方案第一章网络系统设计概述 1.1项目背景 为了适应业务的发展和国际化的需要,积极参与国家信息化进程,提高管理水平,展现全新的形象,某厂准备建立一个现代化的机构内部网,实现信息的共享、协作和通讯,并和属下个部门互连,并在此基础上开发建设现代化的企业应用系统,实现智能型、信息化、快节奏、高效率的管理模式。 在本方案中,我们借鉴了大型高端网络系统集成的经验,充分利用当今最成熟、最先进的网络技术,对该信息网络系统的建设与实施提出方案。 1.2需求分析 为实现上述目标,可以把整个系统建设分成两个部分,即:网络平台建设和Internet/Intranet平台建设。 (1)网络平台是建立在结构化布线基础上的最基本的平台。可靠的网络平台是Internet/Intranet系统及应用系统正常运行的基础。网络平台的设计应包括局域网的设计、广域网的设计。 (2)Internet/Intranet平台包括Intranet、Internet和Extranet。三者的关系如图: Extranet Intranet Internet Internet/Intranet系统具有客户端单一界面、易于使用的特点。在中中国港湾建设总公司的平台建设中,Extranet部分对应于与各合作伙伴信息交流的相关部分。 网络系统主要是以光纤作为传输媒介、以IP 和Intranet技术为技术主体、以核心交换机为交换中心、下属部门信息网络系统为分节点的多层结构、提供与各种职能相关的、功能齐全、技术先进、资源统一的网上应用系统,进一步

可扩展成为多功能网络平台。 总体目标是建立该企业的办公业务信息网络交换平台,集成下属各部门信息网络系统,功能齐全、技术先进、集成化的网络系统。 (一)设计网络需求如下: (1) 信息的共享; (2) 公司管理; (3) 办公自动化; (4) 高速Internet 冲浪。 (二)企业办公网主干和信息点需求及分布 拟建的企业网络主要涉及到四幢建筑物:行政楼(含附近的门卫)、 生产车间(含附近的厂区办)、运输楼(含附近的工段办)。这四幢建筑物之间拟通过光缆连接。网络中心和机房设在行政楼内。信息点需求为:行政楼:801个(含门卫1个) 生产车间:364个(含厂区办4个) 运输楼:20个(全为工段办) 主干网接入全球互联信息网外接(Internet),各子网再接入主干通信网。主干网接入Internet的方式可是有线综合宽带网,速率可在100Mbps左右。主干为千兆光纤线路,其它线路为超五类双绞线。 (三)投资预算 要求投资在20万元以内,包括局域网设计(可利用原有宽带设备),交换机设备,综合布线等。 1.3编制依据 《计算机信息系统保密管理暂行规定》(国家保密局1988 年 2 月26 日印发) (国家保密局1999 年12 月29 《计算机信息国际联网保密管理暂行规定》 日印发) 《中国公众多媒体通信网技术体制》 《中国公众多媒体通信网工程实施技术要求》 IEEE 工业标准:802.1d,802.1p,802.1q,802.1x,802.3,802.3u,802.3z 支持路由协议:IP 的RIP v1/2,OSPF,BGP-4;IPX 的RIP 多址广播协议:IGMP,DVMRP,PIM-DM,PIM-SM 网络管理协议:SNMP,RMON,RMON2

专业技术人员网络安全知识提升测试答案

第1章节测验已完成 1【单选题】下列哪些属于个人隐私泄露的原因 A、现有体系存在漏洞 B、正常上网 C、浏览正规 我的答案:A 2【单选题】如何加强个人隐私 A、随意打开陌生 B、通过技术、法律等 C、下载安装未认证的软件 我的答案:B 3【单选题】如何做到个人隐私和安全的平衡 A、限制人生自由 B、不允许上网 C、有目的有条件的收集信息 我的答案:C 4【单选题】个人如何取舍隐私信息 A、无需关注 B、从不上网 C、在利益和保护之间寻求平衡点 我的答案:C 第2章计算机网络已完成 1【单选题】NAP是什么? A、网络点 B、网络访问点 C、局域网 D、信息点 我的答案:B 2【单选题】计算机网络的两级子网指资源子网和______。 A、通信子网 B、服务子网 C、数据子网 D、连接子网 我的答案:A 3【单选题】OSI参考模型分为几层? A、9 B、6 C、8 D、7 我的答案:D 4【单选题】网络协议是双方通讯是遵循的规则和___?

B、契约 C、合同 D、规矩 我的答案:A 5【单选题】SNMP规定的操作有几种? A、6 B、9 C、5 D、7 我的答案:C 6【单选题】网络安全主要采用什么技术? A、技术 B、防御技术 C、加密技术 D、备份技术 我的答案:C 7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。 A、流量分析 B、窃听 C、截取数据 D、更改报文流 我的答案:D 8【单选题】网络安全中的AAA包括认证、记账和()? A、委托 B、授权 C、代理、 D、许可 我的答案:B 9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫? A、移位密码 B、替代密码 C、分组密码 D、序列密码 我的答案:B 10【单选题】下列哪项属于公钥密码体制? A、数字签名 B、DES C、Triple DES D、FEAL N 我的答案:A 11【单选题】 以下哪项为报文摘要的英文缩写? A、MZ

通信网络基础实验报告

通信网络基础实验 报告 学号:。。。 姓名:。。。 专业:通信工程 指导老师:孙恩昌 完成时间:2015-12-27

目录 一.实验目的 (3) 二.实验内容 (3) 三.实验原理 (3) 四.实现停等式ARQ实验过程及结果: (5) 五.实现返回n-ARQ实验过程及结果: (7) 六.实现选择重发式ARQ过程及结果: (8) 七.心得体会 (10)

一.实验目的 1.理解数据链路层ARQ协议的基本原理 2.用算法实现四种不同形式的ARQ重传协议:停等式ARQ、返回n-ARQ、选择重发式ARQ和ARPANET ARQ。 3.提高分析和解决问题的能力和提高程序语言的实现能力 二.实验内容: 1.根据停等式ARQ协议基本理论,编写协议算法,进行仿真; 2.根据返回N-ARQ协议基本理论,编写协议算法,进行仿真; 3.根据选择重传ARQ协议基本理论,编写协议算法,进行仿真; 4.根据并行等待ARQ协议基本理论,编写协议算法,进行仿真 三.实验原理 1.停等式ARQ:在开始下一帧传送出去之前,必须确保当前帧已被正确接受。假定A到B的传输链路是正向链路,则B到A的链路称为反向链路。在该链路上A要发送数据帧给B,具体的传送过程如下: 发送端发出一个包后,等待ACK,收到ACK,再发下一个包,没有收

到ACK、超时,重发 重发时,如果ACK 不编号,因重复帧而回复的ACK,可能被错认为对其它帧的确认。 2. 返回n-ARQ:发送方和接收方状态示意图 返回n-ARQ方案的特点如下: (1)发送方连续发送信息帧,而不必等待确认帧的返回; (2)在重发表中保存所发送的每个帧的备份; (3)重发表按先进先出(FIFO)队列规则操作; (4)接收方对每一个正确收到的信息帧返回一个确认帧,每一个确认帧包含一个惟一的序号,随相应的确认帧返回; (5)接收方保存一个接收次序表,包含最后正确收到的信息帧的序号。当发送方收到相应信息帧的确认后,从重发表中删除该信息帧的备份;

网络实用技术基础模拟试题精选

网络实用技术基础模拟试题2016- 1 一 、单选题(共25题,共50分) 1.( C )不属于计算机网络四要素。 A. 计算机系统 B. 传输介质 C. 用户 D. 网络协议 2.计算机网络中广域网和局域网的分类是以( D )来划分的。 A. 信息交换方式B.传输控制方法 C. 网络使用习惯D.网络覆盖范围 3.计算机网络协议中,不包括( C )。 A. 语法 B. 语义 C. 局域网 D. 同步 4.利用电话线拨号上网的IP地址一般采用的是( A )。 A.动态分配IP地址 B.静态、动态分配均可C.静态分配IP地址 D.不需要分配IP地址 5.以太网采用( A )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 6.无线局域网采用( C )协议标准。 A. IEEE 802.3 B.IEEE 802.5 C. IEEE 802.11 D.IEEE 802.16 7.设备工作在物理层的是( B )。 A. 网桥 B. 中继器 C. 路由器 D. 交换机 8.( A )不属于局域网通信协议需要解决的问题。 A.网络协议 B.帧定界 C.透明传输 D.差错检测 9.要组建一个有20台计算机联网的电子阅览室,联结这些计算机的恰 当方法是( A )。 A.用双绞线通过交换机连接 B.用双绞线直接将这些机器两两相连 C.用光纤通过交换机相连 D.用光纤直接将这些机器两两相连 10.关于RIP协议描述正确的是( B )。 A. RIP支持的最大跳数为16条 B. RIP路由表的更新是通过路由器广播来交换路由信息 C. RIP路由表中某些项只包含目的地址、下一跳IP地址 D. RIP是一种链路状态动态路由协议 11.关于IPv6地址书写正确的是( B )。 A. 123A:BC00:0000:1111:2222:0000:G125 B. 123A:BC00::1111:2222:0 C. 123A. 1111.2222.3211 D. 123A:BC00::1111:2222::

网络安全实用技术答案解析

选择题 部分: 第一章: (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。A.保密性 (2)网络安全的实质和关键是保护网络的安全。C.信息 (3)实际上,网络的安全问题包括两方面的内容:一是,二是网络的信息安全。D.网络的系统安全 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。C.可用性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。B.非授权访问 (6)计算机网络安全是一门涉及计算机科学、网络技术、信息安全技术、通信技术、应用数学、密码技术和信息论等多学科的综合性学科,是的重要组成部分。A.信息安全学科 (7)实体安全包括。B.环境安全、设备安全和媒体安全 (8)在网络安全中,常用的关键技术可以归纳为三大类。D.预防保护、检测跟踪、响应恢复 第二章: (1)加密安全机制提供了数据的______.D.保密性和完整性 (2)SSI.协议是______之间实现加密传输协议。A.传输层和应用层 (3)实际应用时一般利用_____加密技术进行密钥的协商和交换.利用_____加密技术进行用户数据的加密。B.非对称对称 (4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务是。 B.数据保密性服务 (5)传输层由于可以提供真正的端到端链接,因此最适宜提供安全服务。D.数据保密性及以上各项 (6)VPN的实现技术包括。D.身份认证及以上技术 第三章: (1)网络安全保障包括信息安全策略和。D.上述三点 (2)网络安全保障体系框架的外围是。D.上述三点 (3)名字服务、事务服务、时间服务和安全性服务是提供的服务。C.CORBA网络安全管理技术 (4)一种全局的、全员参与的、事先预防、事中控制、事后纠正、动态的运作管理模式是基于风险管理理念和。A.持续改进模式的信息安全运作模式

网络工程实施计划方案(模板)

网络工程实施方案(模 板)1 网络实施方案模板网络实施方案模板 网络工程实施方案 一、到货前准备 1、项目人员组织结构及分工项目经理:工作容及围:负责项目的总体协调商务负责:工作容及围:负责与商务相关的工作技术负责:工作容及围:负责项目的总体实施工程技术人员:CCIE CCNP CCNA 工作容及围:CCIE 和 CCNP 为项目实施的技术把关, CCNA 负责实施方案的制作和项目的具体实施 2、工程时间安排、工程进度安排工程时间安排、预计 9 月初设备全部到货,总预计 4 至 5 周时间完成工程。具体安排如下:根据项目各子任务的工作量估算以及我们对网络工程的经验,制定项目实施进度计划表格。表 1:项目实施进度计划☆工程安排设备订购设备到货验收系统

安装工程现场培训系统整体测试系统验收测试合同签定—9.1 9.2 9.3—9.26 9.27-9.28 9.29—10.7 10.8 系统安装工程具体分解以下的子任务:中心和汇聚交换机的模拟环境联合调试 4 天 -1-

网络实施方案模板网络实施方案模板 主干切换各边缘交换机的调试广域网和 CACHE507 的调试 VPN 和 ACS 的调试省专网和卫星烟草专网的 PIX 调试 ACL 和 QOS 的设置网管软件的安装与调试设备配置文件与 IOS 备份 3、 IP 地址的划分,VLAN 的分配地址的划分, 3天 4天 3天 4天 1天 2天 2天 1天 配合计算机中心整理虚网分配,将相同职能部门划分为同一虚网.并制成表格。 1)包括三部分:包括三部分:综合办公楼:服务器区、销售、领导、技术、财务、会议室、各楼层办公室(待细化)、互联网访问、联合工房包括:生活区右侧、生活区左侧、能源动力中心、三层中控室、二层备件库、物流中控室、质检室厂房辅区包括:机修车间办公室、机修车间及备件库、锅炉房、门卫 2、烟叶库 A、烟叶库 B、烟叶库 C、烟叶库 D 三部分的 VLAN 要做到各自独立划分,IP 子网互不重叠。分配有两种方案: 2)IP 分配有两种方案:用户分配静态 IP 地址或从 DHCP 服务器动态获得 IP 本方案采用动、静态分配结合的方法来实现。

电大2016网络安全技术网考答案

一. 单选题(共20题,每题2分,共40分) A.保密性 B.完整性 C.可用性 D.真实性 A.密码 B.密文 C.子密钥 D.密钥 A.银行发行 B.政府机构发行 C.企业团体或行业协会发行 D.认证授权机构发行

A.与密码设备无关,与密码算法无关 B.与密码设备有关,与密码算法无关 C.与密码设备无关,与密码算法有关 D.与密码设备有关,与密码算法有关 A.数据加密 B.访问控制 C.接入控制 D.身份识别 6. 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加 A.电子商务 B.网络安全 C.网络效率 D.网络环境 A.一个用户对同一消息做两次签名

B.两个用户分别对同一消息签名 C.对两个有联系的消息分别签名 D.对两个有联系的消息同时签名 A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 A.信息加密和解密 B.信息隐匿

C.数字签名和身份认证技术 D.数字水印 A.脚本攻击 B.黑客入侵 C.黑客软件 D.非防范技术 12. DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是 A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击 B.DDOS攻击又被称为洪水式攻击 C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范 D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点 13. 根据防火墙所采用的技术不同,我们可以将其分为四种基本类型,即包过滤型、网路地址转换、代理型和()。(2 A.初级产品 B.安全网卡 C.监测型 D.代理服务器

《网络实用技术基础》形成性考核册答案

网络实用技术基础期末复习指导 第1章操作系统概论 复习重点: 1、操作系统的定义;操作系统的功能 2、操作系统的接口;操作系统的分类 习题及解答: 1、操作系统作为支撑计算机系统有序运行的(),为有效地管理计算机系统的( ),合理地组织计算机系统的(),为用户使用计算机系统提供()、()、()工作环境起到了不可替代的重要作用。 2、操作系统实际上为用户提供了两种不同级别的操作接口,一是(),另一个是( )。 3、影响分时操作系统运行效率的因素包括()、()以及( )。 4、实时操作系统能够()和(),并在规定的时间内将处理结果( )。 5、操作系统的“一体式”结构优点是(),缺点是( )。 参考答案: 1、基础软件、各种资源、工作流程、方便、安全、可靠的。 2、便捷操作接口、系统调用方法。 3、终端数量、时隙长短、作业调度时的系统开销。 4、及时响应、处理用户操作请求、反馈输出回去。 5、效率高、存储量小、可以提供代码共享等;可维护性差,修改升级困难。 6、操作系统的定义是什么? 参考答案:计算机操作系统是与计算机硬件紧密相关的一层系统软件,由一整套分层次的控制程序(模块)组成,统一管理计算机系统的所有资源,包括处理器、存储器、输入输出设备以及其它系统软件、应用程序和数据文件等。操作系统合理地组织计算机系统工作流程,有效地利用计算机系统资源为 用户提供一个功能强大、界面良好、使用方便的工作环境,让用户无需了解硬件细节,而是直接利用逻 辑命令就能灵活方便地使用计算机。操作系统为计算机软硬件功能的进一步扩展提供了一个支撑平台。 7、操作系统与计算机硬件有什么关系? 参考答案:硬件是计算机系统资源的基础,包括可摸可见的各种计算机设备和相关部件;操作系统是与硬件紧密结合的一层系统软件,为其它系统软件、应用软件和用户提供与硬件的接口,操作系统屏 蔽了使用硬件的细节,担当起统一管理硬件资源的角色。 8、为了方便用户,操作系统采用了哪三项技术? 参考答案:操作系统具备了程序并发、资源共享和独立随机可访问三大特征。 程序的并发:在操作系统中,我们把一个功能上独立的程序的一次执行称为一个进程,每一个进程都需要占用一部分系统资源,包括占用处理器时间、内存、输入输出设备等。若某一段时间内同时有两 个或两个以上进程在运行,则称为“程序的并发”。 资源共享:资源的共享是指计算机的软硬件资源为多个拥有授权的用户或程序所共用,以提高这些资源的利用率。 独立随机可访问:在多任务环境下执行的每一个进程在逻辑上具有独立性和随机性。如果有充分的

网络工程项目-工程实施方案 (2)

XXX项目工程实施方案 XXXXXXXXXXX公司 200x年x月

目录

注:根据项目的具体情况编制,可对如下内容进行增删,建议的主要内容有以下几个方面,蓝色字体为举例,正式文件中删除。 第1章项目概况 1.1 项目背景 XXXXX工程是XXX公司IT建设的一项基础工程,旨在提高公司的信息化水平和经营管理决策水平,使XXX公司的综合竞争实力显着增强。 1.2 项目目标 原XXX网络于200X年建设完成,但随着公司电子化建设的推进,原有的网络构架已不能适应公司业务发展的需求。经相关领导同意,将于200X年X月启动xxx网的改造建设工程。 XXXXX项目的建设目标是:在统筹考虑XXX公司业务需求和发展的基础上,兼顾远期发展目标,构建一个高效、稳定、安全可靠的网络。 第2章项目计划 2.1 工程进度计划

2.2 人力资源计划 客户方参与本项目的人员: 施工方参与本项目的人员: 第3章网络总体规划 3.1 网络现状 原组网图如下:(略) 现网存在如下问题: 1.结构混乱,没有层次,不利于统一管理; 2.使用静态路由,维护工作量大,网络扩展性差; 3.核心设备没有冗余,存在单点故障风险; 4.广域网带宽不足,无法满足日益增长的业务需求。 5.…… 3.2 新建网络设计 新网络拓扑如下:(略)

新建网络有如下优点: 1.结构整齐,层次清晰,便于管理。 2.采用动态路由协议,维护简单,扩展性好; 3.新增一台核心设备,实现了设备级的冗余,网络健壮性提高; 4.每个节点新增1条广域网线路,带宽提高,实现了线路冗余; 第4章设备部署 4.1 设备命名 按下列规则正确设置主机名: 设备局点和级别-设备厂商名称-设备型号-设备序列号(1、2、3等) 4.2 端口描述 为便于识别和维护,定义VLAN和VLAN端口、物理端口描述的规则如下: ●交换机之间互联用VLAN、VLAN接口的描述规则为: TO_设备名称_端口编号_V+VLAN ID 例如:本VLAN连接北海核心交换机01的GE1/1端口,VLAN号是100,描述为:TO_BHCore-H3C-S9512-01_GE1/1_V100。 ●交换机连接服务器或者用户的VLAN及VLAN接口的描述为: TO-服务器名或用户组名 例如:本VLAN连接工程部用户,描述为: TO-Engine_user。 4.3 软件版本

计算机控制基础实验报告

重庆交通大学 学生实验报告 实验课程名称机械工程控制基础 开课实验室交通装备与制造工程实训中心 学院机电与汽车工程学院年级 2012专业班机械电子工程(2)学生姓名学号 开课时间 2014 至 2015 学年第二学期

验证性设计性综合性

ans = (1/2)^n (2) ) 1.0)(8.0()(2 --=z z z z F syms z >> f=((z^2)/((z-0.8)*(z-0.1))) f = z^2/((z - 4/5)*(z - 1/10)) >> iztrans(f) ans = (8*(4/5)^n)/7 - (1/10)^n/7 实验项目 系统分析 实验时间 实验地点 90304 实验性质 验证性 设计性 综合性 教师评价: 评价教师签名: 第三章:计算机控制系统的分析 1 试求如题图 3.1所示的采样控制系统在单位阶跃信号作用下的输出响应)(*t y 。设 ) 10(*20 )(+= s s s G ,采样周期T=0.1s 。

解: gs=tf([20],[1 10 0]); gz=c2d(gs,0.1,'imp'); gzb1=gz/(gz+1); gzb2=feedback(gz,1); y=step(gzb1); step(gzb1,gzb2); 结果: 2 试求如题图3.1所示的采样控制系统在单位速度信号作用下的稳态误差。 设) 11.0(1 )(+= s s s G ,采样周期T=0.1s. 解: gs=tf([1],[0.1 1 0]); T=0.1; gz=c2d(gs,T,'imp'); gzb=feedback(gz,1); rz = tf([0.1 0],[1 -2 1],T); rz1 = zpk([0],[1 1],T,T); yz=rz*gzb; impulse(yz); t=[0:0.1:10]'; ramp=t; lsim(gzb,ramp,t) [y,t1] = lsim(gzb,ramp,t); ER = ramp - y

网络实用技术基础

试卷代号:2379 中央广播电视大学2011-2012学年度第一学期"开放专科"期末考试 网络实用技术基础试题 2012 年1 月 一、单项选择题(每个题只有一个答案是正确的。每题2分,共30分) 1.关于Linux操作系统,以下描述正确的是( )。 A. 文件名没有长度限制 B. 文件名长度最大为255 个字符 c. 文件名长度最大为8 个字符 D. a. txt 和A. txt 是同一个文件 2. 文件的目录结构不包括( )。 A. 单级目录结构 B.根目录结构 c. 二级目录结构 D. 多级目录结构 3. 计算机能直接执行的程序是( )。 A. 高级程序 B. 汇编程序 c. 目标程序 D. 机器语言程序 4. 以下( )不属于磁盘分区。 A.主分区 B.扩展分区 c. 逻辑分区 D. 物理分区 5. 下列( )不属于按照拓扑结构进行的网络分类。 A. 星型网 B. 广播式网络 c. 分布式网络 D. 总线型 6. ( )属于数据链路层的功能。 A.保证比特流的透明传输 B.网络计费 C 解决用户信息的语法表示问题 D. 进行可靠的数据传输的功能 7. ( ) 属于OSI 与TCP/ IP的区别。 A. 解决异构网络的互连问题 B. 实现不同机器间的连接与通信 C. 实现不同网络协议之间的连接与通信 D. 物理层与数据链路层之间的界限 8. 波特率和传信率是描述数据通信系统有效性的指标,其中波特率等于( )。 A. 每秒传输的比特 B. 每秒传输的周期数 C. 每秒钟发生的信号变化的次数 D. 每秒传输的字节数

9. DDN 最突出的特点是( )。 A. 采用全数字电路 B. 是一种减少节点处理时间的技术 C. 数据通信的最高速率为64Kbps D. 可以方便的实现LAN 和WAN 的互联 10. ( ) 属于传统局域网。 A. FDDI B. 10Base2 C. 100BaseT D. 1000BaseLX 1 1. 如果获得一个C 类网段,则实际可供主机使用的IP 地址为( )个。 A. 256 B. 255 C. 254 D. 253 12. ( )属于交换机的主要作用。 A.完成不同网络层协议之间的转换 B. 把网络中的服务器连接到网络上 C. 接口控制 D. 减少局域网中的数据发送冲突的发生 13. 通信时,每个用户固定的占用某一个指定的时隙,每个用户轮流接通信道,这种复用技术称为( )。 A. 频分复用 B.波分复用 C. 时分复用 D. 码分复用 14. 目前最好的数据加密保护方法是( ) A. 防火墙技术 B. 基于硬件的数据加密机 c.基于网络的加密技术 D. 基于软件的加密技术 15. 下列( )属于VLAN 的优点。 A. 控制广播风暴 C. 导致网络管理复杂 B. 降低网络整体安全性 D. 生成一种逻辑网络

网络工程项目建设方案说明

*********网络工程项目 ****** 2012年5月

目录 第1章概述 (3) 1.1项目名称 (3) 1.2项目性质 (3) 1.3项目承担单位及负责人 (3) 1.4项目建设方案编制依据 (3) 1.5目建设目标、周期 (4) 1.6项目建设内容 (4) 第2章现状、必要性和需求分析 (5) 2.1现状分析 (5) 2.1.1建设单位简介 (5) 2.1.2与本项目相关的业务部门职能用途 (5) 2.1.3计算机网络建设现状 (5) 2.2项目建设的必要性分析 (6) 2.2.1网络工程建设的必要性 (6) 2.2.2综合布线工程建设的必要性 (6) 2.3需求分析 (6) 2.3.1网络设备建设需求 (7) 2.3.2综合布线工程建设需求 (8) 第3章项目本期的网络系统平台设计 (9) 3.1网络建设总体框架 (9) 3.1.1网络拓扑结构图 (9) 3.1.2网络设备的选项原则 (9) 3.1.3网络设备性能估算 (10) 3.1.4设备改造清单 (11) 3.2综合布线工程 (12) 3.2.1总体结构 (12) 第4章项目本期的投资概算 (29) 4.1投资概算的有关说明 (29) 4.2投资概算汇总表 (30) 4.3网络设备概算 (30) 4.4宿舍综合布线 (30)

第1章概述 1.1项目名称 项目名称:********建设项目 1.2项目性质 项目性质:改造/新建 1.3项目承担单位及负责人 项目承建单位: 项目负责人: 1.4项目建设方案编制依据 近年来,教育信息化在学校的工作中发挥的作业越来越大,也日益成为学校提升教学、管理水平的重要途径。信息化建设对于提升我校未来的整体核心竞争力,为加速我校推进高水平有特色地方综合性大学的进程具有重要的意义。为此,学校领导和有关部门多次赴省内和省外一些信息化建设水平较高的学校调研学习,以期为我校的数字校园建设提供一个较好的认识基础和参照,并借鉴其成功的经验。 另外,《广州大学信息化校园建设规划方案(2009-2013)》明确指出,“重视信息资源的建设,逐步建成一个信息完备的综合信息系统,加大有线与无线相结合的校园网络核心层和主干节点等基础设施建设力度,扩大校园网的覆盖面;加快全校网络管理应用系统建设,建设完善的移动办公和学习网络平台,创建校内教学、科研等管理基础应用系统;开发、完善远程教育信息管理、网络教育资源库等多项网络应用系统”,这些都为我们方案的制定提供了支持和依据。

网络实用技术基础试题及答案(一)

网络实用技术基础试题及答案(一) 1. 第二次世界大战后的( ) 50年代,现代营销理论进一步形成。 答案:20世纪 2. 在市场营销中,通常把寻求交易时积极的一方称为( )者,不积极的一方称为目标公众。答案:市场推销 3. 互联网的出现,让传统的单向信息沟通模式转变为( )信息沟通模式。答案:交互式 4. ( )不是网络营销服务策略的具体做法。答案:开辟个性化的服务界面 5. 在线服务的网络营销方式不包括( )。答案:软件升级 6. 网络消费者在作出购买决策时一般不大考虑的因素是( )。答案:对网上信息要有辨别力 7. ( )不是网络营销的销售服务。答案:物流配送服务 8. 网络消费者作出购买决策前,其信息来源不是( )。答案:书本知识 9. 常用的网络营销定价策略不包括( )。答案:产品组合定价策略 10. 软体商品的网络营销方式包括( )。答案:资讯提供 11. 网络消费者一般地说集中在( )。答案:中青年消费者 12. 电子商务的两种基本流程是( )。答案:网络商品直销的流程和网络商品中介交易的流程 13. 在网络上进行市场调研时,调查问卷的问题越( )越好。答案:精炼 14. 虚拟社会的消费者不具备的新特点有( )。答案:网络消费者的需要具有渗透性 15. 网上售后服务不包括( )。答案:建立产品品牌 16. 下面最能反映网络营销特点的说法是( )。答案:网络营销是建立在互联网环境中的营销方式 17. 与传统市场相比,网络市场更趋于是一个买方市场,这是由于( )。答案:胡克拥有了解信息的手段 18. 网络消费者购买过程的模式中不包括( )。答案:申请注册 19. 网络商品交易中介的作用是( )。答案:扮演商品与信息的集中、平衡和扩散功能 20. ( )类信息是具有极高使用价值的专用信息,如重要的市场走向分析、专利技术以及其他独特的专门性的信息等,它是信息库中成本费用最高的一类信息。答案:优质优价的信息 21. ( )类信息主要是一些信息服务商为了扩大自身的影响,从产生的社会效益上得到回报,推出的一些方便用户的信息,如在线免费软件、实时股市信息等。答案:免费商务信息 22. ( )利用线段的升降来说明现象的变动情况,主要用于表示现象在时间上的变化趋势、现象的分配

网络实验报告总结.doc

实验 1 PacketTrace基本使用 一、实验目的 掌握 Cisco Packet Tracer软件的使用方法。 二、实验任务 在 Cisco Packet Tracer中用HUB组建局域网,利用PING命令检测机器的互通性。 三、实验设备 集线器( HUB)一台,工作站PC三台,直连电缆三条。 四、实验环境 实验环境如图1-1 所示。 图 1-1交换机基本配置实验环境 五、实验步骤 (一)安装模拟器 1、运行“ PacketTracer53_setup”文件,并按如下图所示完成安装; 点“ Next ”

选择“ I accept the agreement”后,点“ next”不用更改安装目录,直接点“ next ” 点“ next ”

点“ next ” 点“ install”

正在安装 点“ Finish ”,安装完成。 2、进入页面。 (二)使用模拟器 1、运行Cisco Packet Tracer 软件,在逻辑工作区放入一台集线器和三台终端设备PC,用 直连线按下图将HUB 和PC工作站连接起 来, HUB端 接 Port 口, PC端分别接以太网口。

2、分别点击各工作站PC,进入其配置窗口,选择桌面项,选择运行IP 地址配置(IP Configuration ),设置IP 地址和子网掩码分别为PC0:1.1.1.1 ,255.255.255.0 ;PC1:1.1.1.2 ,255.255.255.0 ; PC2: 1.1.1.3 , 255.255.255.0 。 3、点击 Cisco Packet Tracer软件右下方的仿真模式按钮,如图1-2所示。将Cisco Packet Tracer的工作状态由实时模式转换为仿真模式。 图1-2 按Simulation Mode 按钮 4、点击PC0进入配置窗口,选择桌面Desktop 项,选择运行命令提示符Command Prompt,如图1-3 所示。 图5、在上述DOS命令行窗口中,输入(Simulation Panel)中点击自动捕获1-3进入PC配置窗口 Ping 1.1.1.3命令,回车运行。然后在仿真面板 / 播放( Auto Capture/Play)按钮,如图1-4 所示。 图 1-4 点击自动抓取 /运行按钮 6、观察数据包发送的演示过程,对应地在仿真面板的事件列表( 的类型。如图1-5 和图 1-6 所示。 Event List )中观察数据包

相关主题
文本预览
相关文档 最新文档