当前位置:文档之家› 计算机网络安全技术期末复习试题(1)

计算机网络安全技术期末复习试题(1)

计算机网络安全技术期末复习试题(1)
计算机网络安全技术期末复习试题(1)

计算机网络安全技术期末复习资料

单项选择题

1. 在以下人为的恶意攻击行为中,属于主动

攻击的是( A )

A、数据篡改及破坏

B数据窃听

C数据流分析

D非法访问

2. 数据完整性指的是(C )

A、保护网络中各系统之间交换的数据,防

止因数据被截获而造成泄密

B提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证

数据接受方收到的信息与发送方发送的信

息完全一致

D确保数据数据是由合法实体发出的

3. 以下算法中属于非对称算法的是

( B )

A、D ES

B RSA算法

C、IDEA

D三重DES

4. 在混合加密方式下,真正用来加解密通

信过程中所传输数据(明文)的密钥是

( B )

A、非对称算法的公钥

B对称算法的密钥

C非对称算法的私钥

D CA中心的公钥

5. 以下不属于代理服务技术优点的是

( D )

A、可以实现身份认证

B内部地址的屏蔽和转换功能

C可以实现访问控制

D可以防范数据驱动侵袭

6. 包过滤技术与代理服务技术相比较

( B )

A、包过滤技术安全性较弱、但会对网

络性能产生明显影响

B包过滤技术对应用和用户是绝对透

明的

C代理服务技术安全性较高、但不会对网

络性能产生明显影响

D代理服务技术安全性高,对应用和用户

透明度也很高

7. 在建立堡垒主机时(A )

A、在堡垒主机上应设置尽可能少的网络服

B在堡垒主机上应设置尽可能多的网络服

C对必须设置的服务给与尽可能高的权限

D不论发生任何入侵情况,内部网始终信

任堡垒主机

8. "DES是一种数据分组的加密算法,DES

它将数据分成长度为多少位的数据块, 其中

一部分用作奇偶校验,剩余部分作为密码

的长度?" ( B )

A 56 位

B 64 位

C 112 位

D 128位

9.Kerberos 协议是用来作为:(C )

A. 传送数据的方法

B. 加密数据的方法

C. 身份鉴别的方法

D. 访问控制的方法

10.黑客利用IP 地址进行攻击的方法有:

( A )

A. IP 欺骗

B. 解密

C. 窃取口令

D. 发送病毒

11.防止用户被冒名所欺骗的方法是:( A )

A. 对信息源发方进行身份验证

B. 进行数据加密

C. 对访问网络的流量进行过滤和保

D.采用防火墙的信息:( C )

12.屏蔽路由器型防火墙采用的技术A.系统和网络日志文件曰h -r / r \B.目录和文件中的不期望的改变

是基于:()

A.数据包过滤技术C.数据包头信息

B.应用网关技术D.程序执行中的不期望行为

C .代理服务技术20.入侵检测系统在进行信号分析时,一般

D .三种技术的结合通过三种常用的技术手段,以下哪一种不属

13.以下关于防火墙的设计原则说法正于通常的三种技术手段:( D )

确的是:

( A )A.模式匹配A

保持设计的简单性B.统计分析B

不单单要提供防火墙的功能,还要C.完整性分析尽量使用较大的组件D.密文分析C

保留尽可能多的服务和守护进程,21.以下哪一种方式是入侵检测系统所通常从而能提供更多的网络服务采用的:( A )

D

.一套防火墙就可以保护全部的网A.基于网络的入侵检测络B.基于IP 的入侵检测

14.SSL 指的是:(B )C.基于服务的入侵检测

A .加密认证协议D.基于域名的入侵检测

B .安全套接层协议22.以下哪一项属于基于主机的入侵检测方

C .授权认证协议式的优势:( C )

D .安全通道协议A.监视整个网段的通信

15.CA 指的是:(A )B.不要求在大量的主机上安装和管

A .证书授权理软件

B .加密认证C.适应交换和加密

C .虚拟专用网D.具有更好的实时性

D .安全套接层23.以下关于计算机病毒的特征说法正确的

16.在安全审计的风险评估阶段,通常是:( C )

是按什么顺序来进行的:( A )A.计算机病毒只具有破坏性,没有其

A .侦查阶段、渗透阶段、控制阶段他特征

B .渗透阶段、侦查阶段、控制阶段B.计算机病毒具有破坏性,不具有传

C .控制阶段、侦查阶段、渗透阶段染性

D .侦查阶段、控制阶段、渗透阶段C.破坏性和传染性是计算机病毒的

17.以下哪一项不属于入侵检测系统的两大主要特征

功能:(D ) D.计算机病毒只具有传染性,不具有

A .监视网络上的通信数据流破坏性

B .捕捉可疑的网络活动24.以下关于宏病毒说法正确的是:(B )

C .

D 提供安全审计报告

过滤非法的数据包

A.宏病毒主要感染可执行文件

B.宏病毒仅向办公自动化程序编制

18.入侵检测系统的第一步是:(B )的文档进行传染

A .信号分析C.宏病毒主要感染软盘、硬盘的引导

B .信息收集扇区或主引导扇区

C .数据包过滤D.CIH 病毒属于宏病毒

D .数据包检查25.以下哪一项不属于计算机病毒的防治策

19.以下哪一项不是入侵检测系统利用略:(D )

A.防毒能力( C )

B.查毒能力A. 加密方和解密方可以使用不同的C.解毒能力算法

D.禁毒能力B. 加密密钥和解密密钥可以是不同26.以下关于SNMP v1和SNMPV2的安全性的

问题说法正确的是:(A )C. 加密密钥和解密密钥必须是相同

A. SNMP v1 不能阻止未授权方伪装管的

理器执行Get 和Set 操作D. 密钥的管理非常简单

B. SNMP v1 能提供有效的方法阻止第32.以下关于非对称密钥加密说法正确的

三者观察管理器和代理程序之间是:( B )

的消息交换A. 加密方和解密方使用的是不同的

C. SNMP v2解决不了篡改消息内容的算法

安全性问题B. 加密密钥和解密密钥是不同的

D. SNMP v2解决不了伪装的安全性问C. 加密密钥和解密密钥匙相同的

题D. 加密密钥和解密密钥没有任何关27.在OSI 七个层次的基础上,将安全体系系

划分为四个级别,以下那一个不属于四个级33.以下关于混合加密方式说法正确的是:别:( D )( B )

A. 网络级安全A. 采用公开密钥体制进行通信过程

B. 系统级安全中的加解密处理

C. 应用级安全B. 采用公开密钥体制对对称密钥体

D. 链路级安全制的密钥进行加密后的通信

28.审计管理指:(C )C. 采用对称密钥体制对对称密钥体

A. 保证数据接收方收到的信息与发制的密钥进行加密后的通信

送方发送的信息完全一致D. 采用混合加密方式,利用了对称密

B. 防止因数据被截获而造成的泄密钥体制的密钥容易管理和非对称

C. 对用户和程序使用资源的情况进密钥体制的加解密处理速度快的

行记录和审查双重优点

D. 保证信息使用者都可有得到相应34. 以下关于数字签名说法正确的是

授权的全部服务( D )

29.加密技术不能实现:(D )A. 数字签名是在所传输的数据后附

A. 数据信息的完整性加上一段和传输数据毫无关系的

B. 基于密码技术的身份认证数字信息

C. 机密文件加密B. 数字签名能够解决数据的加密传

D. 基于IP 头信息的包过滤输,即安全传输问题

30.所谓加密是指将一个信息经过(A )及加密函数转换,变成无意义的密文,而接C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安

受方则将此密文经过解密函数、()还全性问题

原成明文。35.以下关于CA 认证中心说法正确的是:

A. 加密钥匙、解密钥匙(C )

B. 解密钥匙、解密钥匙A. CA 认证是使用对称密钥机制的认

C. 加密钥匙、加密钥匙证方法

D. 解密钥匙、加密钥匙 B. CA认证中心只负责签名,不负责证

31.以下关于对称密钥加密说法正确的是:书的产生

C. CA认证中心负责证书的颁发和管理、

并依靠证书证明一个用户的身份

D. CA认证中心不用保持中立,可以随便

找一个用户来做为CA认证中心

36. 关于CA和数字证书的关系,以下说法不正确的是:(B )

A. 数字证书是保证双方之间的通讯安全的

电子信任关系,他由CA签发

B. 数字证书一般依靠CA中心的对称密

钥机制来实现

C. 在电子交易中,数字证书可以用于表明

参与方的身份

D. 数字证书能以一种不能被假冒的方式证

明证书持有人身份

37. 以下关于VPN说法正确的是:(B )

A. VPN指的是用户自己租用线路,和公

共网络物理上完全隔离的、安全的线路

B. VPN指的是用户通过公用网络建立

的临时的、安全的连接

C. VPN不能做到信息认证和身份认证

D. VPN只能提供身份认证、不能提供加

密数据的功能

38. Ipsec不可以做到(D )

A. 认证

B. 完整性检查

C. 加密

D. 签发证书

39. 包过滤是有选择地让数据包在内

部与外部主机之间进行交换,根据安全规则

有选择的路由某些数据包。下面不能进行包

过滤的设备是:C

A 路由器

B 一台独立的主机

C 交换机

D 网桥

40. TCP可为通信双方提供可靠的双向

连接,在包过滤系统中,下面关于TCP

连接描述错误的是:C

A 要拒绝一个TCP时只要拒绝连接的第一个包即可。

B TCP段中首包的ACQ 0,后续包的

AC? 1。

C 确认号是用来保证数据可靠传输的编号。

D "在CISCO过滤系统中,当ACK =1 时,“established"" 关键字为T,当ACK =0 时,“ established"" 关键字为F。”

41、下面对电路级网关描述正确的是:

B

A 它允许内部网络用户不受任何限制地访问外部网络,但外部网络用户在

访问内部网络时会受到严格的控制。

B 它在客户机和服务器之间不解释应用协议,仅依赖于TCP连接,而不进行任何附加包的过滤或处理。

C 大多数电路级代理服务器是公共代理服务器,每个协议都能由它实现。

D 对各种协议的支持不用做任何调整直接实现。

42、在In ternet 服务中使用代理服务有许

多需要注意的内容,下述论述正确的是:C

A UDP是无连接的协议很容易实现代理。

B 与牺牲主机的方式相比,代理

方式更安全。

C 对于某些服务,在技术上实现相对容易。

D 很容易拒绝客户机于服务器之间的返回连接。

43、状态检查技术在OSI那层工作实现防

火墙功能:C

A 链路层

B 传输层

C 网络层

D 会话层

44、对状态检查技术的优缺点描述有误的

是:C

A采用检测模块监测状态信息。

B 支持多种协议和应用。

C 不支持监测RPC和UDP的端口信息。

D 配置复杂会降低网络的速度。

45、JOE是公司的一名业务代表,经常

要在外地访问公司的财务信息系统,他应该采用的安全、廉价的通讯方式是:B

A PPP连接到公司的RAS服务器

上。

B 远程访问VPN

C 电子邮件

D 与财务系统的服务器PPP连接。

46、下面关于外部网VPN的描述错误的

有:C

A 外部网VPN能保证包括TCP和UDP服务的安全。

B 其目的在于保证数据传输中

不被修改。

C VPN服务器放在In ternet 上

位于防火墙之外。

D VPN可以建在应用层或网络层

上。

47、SOCKS v5的优点是定义了非常详细

的访问控制,它在OSI的那一层控制数据

流:D

A 应用层

B 网络层

C 传输层

D 会话层

48、IPSec协议是开放的VPN协议。对

它的描述有误的是:C

A 适应于向IPv6迁移。

B 提供在网络层上的数据加密

保护。

C 支持动态的IP地址分配。

D 不支持除TCP/IP外的其它协

议。

49、IPSec在哪种模式下把数据封装在

一个IP包传输以隐藏路由信息:A

A 隧道模式

B 管道模式

C 传输模式

D 安全模式

50、有关PPTP ( Point-to-Point

Tunnel Protocol) 说法正确的是:C

A PPTP是Netscape 提出的。

B 微软从NT3.5以后对PPTP开始支持。

C PPTP可用在微软的路由和远

程访问服务上。

D 它是传输层上的协议。

51、有关L2TP( Layer 2 Tunneling

Protocol)协议说法有误的是:|D

A L2TP是由PPTP协议和Cisco

公司的L2F组合而成。

B L2TP可用于基于In ternet 的

远程拨号访问。

C 为PPP协议的客户建立拨号连接的VPN连接。

D L2TP只能通过TCT/IP连接。

52、针对下列各种安全协议,最适合使用外

部网VPN上,用于在客户机到服务器的连

接模式的是:C

A IPsec

B PPTP

C SOCKS v5

D L2TP

53、下列各种安全协议中使用包过滤技术,

适合用于可信的LAN到LAN之间的VPN

即内部网VPN的是:D

A PPTP

B L2TP

C SOCKS v5

D IPsec

54、目前在防火墙上提供了几种认证

方法,其中防火墙设定可以访问内部网络资

源的用户访问权限是:C

A 客户认证

B 回话认证

C 用户认证

D 都不是

55、目前在防火墙上提供了几种认证方法,

其中防火墙提供授权用户特定的服务权限

是:A

A 客户认证

B 回话认证

C 用户认证

D 都不是

56、目前在防火墙上提供了几种认证方法,

其中防火墙提供通信双方每次通

信时的会话授权机制是:B

A 客户认证

B 回话认证

C 用户认证

D 都不是

57、使用安全内核的方法把可能引起

安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:D

A 采用随机连接序列号。

B 驻留分组

过滤模块。

C 取消动态路由功能。

D 尽可能地采

用独立安全内核。

58、在防火墙实现认证的方法中,采用

通过数据包中的源地址来认证的是:B

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

59、网络入侵者使用sniffer 对网络进行侦

听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是:A

A 基于口令的身份认证

B 基于地址的身份认证

C 密码认证

D 都不是

60、随着In ternet 发展的势头和防火墙的

更新,防火墙的哪些功能将被取代:D

A 使用IP加密技术。

B 日志分析工具。

C 攻击检测和报警。

D 对访问行为实施静态、固定的控制。

简答题

1简述网络安全的层次体系

2、简述TCP/IP协议族的基本结构

3、简述网络扫描的分类及每类的特点

4、简述常用的网络攻击手段

5、简述后门和木马的概念并说明两者的区别

6、简述恶意代码的概念及长期存在的原因

7、简述安全操作系统的机制

8、简述密码学除机密性外还需提供的功能

9、简述入侵检测系统的概念及常用的3种入侵检测方法

10、简述网络安全框架包含的内容

计算机网络试卷-(1)

一、填空(每小题1分,共10分) 1.因特网的协议栈由5个层次组成,从上到下依次是应用层、运输层、__________、链路层和物理层。 2.分组交换网络包括数据报网络和_____________两大类。 3.使用FTP进行文件传输时,FTP的客户和服务器进程之间要建立两个连接,即___________和数据连接。 4.域名系统DNS主要用来实现主机名字与之间的转换。 5. TCP的重传机制采用了一种自适应算法,若旧的估计往返时延为96ms,新的往返时延样本为104ms,权值α为1/8,则新的估计往返时延值为 ms。 6.对GBN(Go Back N)而言,当采用5bit对窗口序号进行编码时,发送窗口的应不大于。 7.路由器的交换结构可以通过经内存交换、经总线交换和经______________来完成。 8. IPV6相比IPV4的变化之一是其IP地址的位数变为________bit。 9.常见的多址访问协议包括信道划分协议、随机访问协议和____________。 10.IEEE 802.11无线局域网所采用的MAC协议是_____________。 二、单项选择(选错或未选的小题不得分,每小题1分,共10分。) 1.下列IP地址中哪一个和网络前缀86.3 2.0.0/12匹配______________。 A.86.79.65.216 B.86.33.224.123 C.86.58.119.74 D. 86.68.206.154 2.能使电子邮件包含图形和多媒体信息的协议是____________。 A.MIME B.FTP C.SMTP D.PPP 3.下列传输介质中带宽最宽、信号衰减最小、抗干扰能力最强的传输介质是。 A.双绞线 B.光纤 C.无线信道 D.同轴电缆 4.对虚电路服务而言,。 A.不能保证每个分组正确到达目的节点 B.能保证每个分组正确到达目的节点,且分组的收发顺序一致 C.能保证每个分组正确到达目的节点,但分组的收发顺序可能不一致 D.必须为每个分组建立一条虚电路 5.利用载波信号频率的不同来实现传输线路复用的方法有。 A.FDM B.TDM C.WDM D.CDMA 6.下面哪种不是解决IP地址耗尽问题的措施。 A.CIDR B. NA T C.IPv6 D.MPLS

大学计算机基础期末考试题

一、选择题 1.第一台电子计算机诞生于(B )年 A.1945 B.1946 C.1971 D.1972 2. 第一代计算机的主要元器件采用的是( C )。 (A)晶体管 (B)小规模集成电路 (C) 电子管 (D)大规模和超大规模集成电路3. 存储容量的基本单位是(B )。 (A)位 (B) 字节(C)字 (D)ASCII码 4.利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是( D)。(A)科学计算 (B) 自动控制 (C)辅助设计 (D)信息处理 5.微型计算机中运算器的主要功能是进行(C)。 (A)算术运算 (B)逻辑运算 (C) 算术和逻辑运算 (D)初等函数运算 6.中文Windows XP的“桌面”指的是(C )。 (A)整个屏幕(B)某个窗口(C)全部窗口(D)活动窗口 7.决定微型计算机性能的核心硬件是( D ) A CD-ROM B UPS C BBS D CPU 8. 一台微机的型号中含有486、586等内容时,其含义是__A_ __。 A. 运算控制单元的档次 B.软盘容量大小 C. 主存储器容量大小 D.硬盘容量大小 9.计算机硬件的五大基本构件包括:运算器、存储器、输入设备、输出设备和( B ) A. 显示器 B. 控制器 C. 磁盘驱动器 D. 鼠标器 10.在计算机内部,所有信息的表示法都是采用( C ) A 十进制 B 八进制 C 二进制 D 十六进制 11.第四代计算机的主要逻辑元件采用的是(D ) A.晶体管 B.小规模集成电路 C.电子管 D. 大规模和超大规模集成电路

12.一个完整的计算机系统包括:(A) A、硬件系统和软件系统 B、主机、键盘、显示器 C、系统软件和应用软件 D、计算机及其外部设备 13."计算机辅助设计"的英文缩写是:(A) A、CAD B、CAM C、CAE D、CAT 14.微型计算机中,ROM的中文名字是:(B) A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储 15.计算机能够直接执行的程序是( B) A、应用软件 B、机器语言程序 C、源程序 D、汇编语言程序 16.存储器分为内存储器和外存储器两类 ( A) A、它们中的数据均可被CPU直接调用 B、只有外存储器中的数据可被CPU调用 C、它们中的数据均不能被CPU直接调用 D、其中只有内存储器中的数据可被CPU直接调用 17.当已选定文件后,下列操作中不能删除该文件的是( D ) A.在键盘上按Delete键 B.用鼠标右击该文件,打开快捷菜单,然后选择删除命令 C.在文件菜单中选择“删除”命令 D.用鼠标双击该文件夹 18.在WindowsXP操作系统中一个文件的属性包括(B ) A.只读、存档 B.只读、隐藏 C.只读、隐藏、系统 D. 只读、隐藏、系统、存档19.Windows XP操作系统属于( C ) A. 单用户单任务操作系统

计算机网络基础试卷包含答案

计算机网络基础试卷 一、填空题: 1.计算机网络分为_________________和________________两个子网。 2.计算机网络由计算机、__通信介质_和__通信处理机_____以及网络协议和网络软件等组成。 3.服务在形式上通过一组___________来描述。 4.按覆盖的地理范围大小,计算机网络分为___________、__________和____________。 5、常用的多路复用技术是____________、__________和___________三种。 6、计算机网络中常用的三种有线传输介质是_____________、___________和_____ _______。 7.通信系统连接____________和____________两种连接方式。 8.当数据报在物理网络中进行传输时,IP地址被转换成____________地址。 9.ISP是掌握________________________的简称。 10数据交换技术主要有____________和____________两大类。 二单项选择题 1.属于集中控制方式的网络拓扑结构是() (A) 星型结构 (B) 环型结构 (C) 总线结构 (D) 树型结构 2.以下()是数据链路层的网间设备 (A) 中继器 (B) 路由器 (C) 网关 (D) 网桥 3.Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议 (A) HTTP (B) IPX (C) X.25 (D) TCP/IP 4.通信双方必须遵循的控制信息交换规则的集合是() (A) 语法 (B) 语义 (C) 同步 (D) 协议 5.有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( )比较合适。 (A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 6.某台计算机的IP地址为132.121.100.001,哪么它属于()网。 A. A类 B. B类 C. C类D.D类 7.()用来记录网络中被管理对象的状态参数值。 A.管理对象 B.管理协议 C.管理进程 D.管理信息库 8.()是指连接打印设备并安装打印驱动程序的计算机,它负责处理来自客户端的打印任务。 A.网络打印服务器 B.网络打印机 C.本地打印机 D.打印队列 9.以下不属于防火墙技术的是( )。 AIP过滤 B 线路过滤 C 应用层代理 D 计算机病毒监测 10. 从通信协议的角度来看,路由器是在哪个层次上实现网络互联()。 (A) 物理层 (B) 链路层 (C) 网络层 (D) 传输层

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络基础习题(含答案)

计算机网络基础习题 一、单项选择题 1.局域网的网络硬件主要包括服务器、工作站、网卡和 A.网络拓扑结构 B.计算机 C.网络传输介质 D.网络协议 2.目前,局域网的传输介质主要是同轴电缆、双绞线和 A.电话线 B.通信卫星 C.光纤 D.公共数据网 3.第二代计算机网络是以网为中心的计算机网络 A.分组交换 B.共享交换 C.对等服务 D.点对点 4.网络节点是计算机与网络的。 A.接口 B.中心 C.转换 D.缓冲 5.上因特网,必须安装的软件是 A.C语言 B.数据管理系统 C.文字处理系统 D.TCP/IP协议 6.下列叙述中正确的是 A.将数字信号变换为便于在模拟通信线路中传输的信号称为调制 B.在计算机网络中,一种传输介质不能传送多路信号 C.在计算机局域网中,只能共享软件资源,不能共享硬件资源 D.以原封不动的形式将来自终端的信息送入通信线路称为调制解调 7.为网络提供共享资源的基本设备是 A.服务器B.工作站 C.服务商D.网卡 8.计算机网络系统由硬件、和规程三部分内容组成 A.软件 B.线路 C.服务商 D.协议 9.要使用WindowsXP系统电脑上网,首先要对进行设置 A.Modem B.工作站 C.服务器 D.网络和拨号连接 10.若干台有独立功能的计算机,在的支持下,用双绞线相连的系统属于计算机网络。A.操作系统 B.TCP/IP协议 C.计算机软件 D.网络软件 11.计算机网络最突出的优点是。 A.共享软、硬件资源 B.处理邮件 C.可以互相通信 D.内存容量大 12.广域网和局域网是按照来分的。 A.网络使用者 B.传输控制规程 C.网络连接距离 D.信息交换方式

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络技术模拟试题1及答案

计算机网络技术模拟试题1及答案 一. 填空(每空0.5分,共10分) 1. 局域网可采用多种通信介质,如________,________或________等。 2. 世界最早投入运行的计算机网络是_______ 。 3. 计算机网络系统由通信子网和组成 4. 在TCP/IP协议簇中,运输层的提供了一种可靠的数据流服务。 5. Internet采用的工作模式为。 6. 串行数据通信的方向性结构有三种,即单工. 和。 7. 一个WEB站点由,和参数组成。实现多个WEB站点的方法有三种,分别是,和。 8. TCP/IP模型由低到高分别为. . . 层次。 9. 大多数网络层防火墙的功能可以设置在内部网络与Internet相连的上。 二. 单选题(每题1分,共30分) 1. 以下的网络分类方法中,哪一组分类方法有误()。 A. 局域网/广域网 B. 对等网/城域网 C. 环型网/星型网 D. 有线网/无线网 2. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是()。 A.频分多路复用 B.时分多路复用 C.空分多路复用 D.频分与时分混合多路复用 3. Internet的网络层含有四个重要的协议,分别为()。 A. IP,ICMP,ARP,UDP B. TCP,ICMP,UDP,ARP C. IP,ICMP,ARP,RARP D. UDP,IP,ICMP,RARP 4. 一座大楼内的一个计算机网络系统,属于()。 A. PAN B. LAN C. MAN D. W AN 5. 在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是()。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 6. ATM采用的线路复用方式为()。 A. 频分多路复用 B. 同步时分多路复用 C. 异步时分多路复用 D. 独占信道 7. 把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则子网中可用的主机地直总数是()。 A. 254 B. 252 C. 128 D. 124 8. UTP与计算机连接,最常用的连接器为()。 A. RJ-45 B. AUI C. BNC-T D. NNI 9. 在中继系统中,中继器处于()。 A. 物理层 B. 数据链路层 C. 网络层 D. 高层 10. 数据链路层可以通过()标识不同的主机。 A.物理地址 B.端口号 C.IP地址 D.逻辑地址

计算机专业期末试题

12级计算机专业《计算机网络》期末考试试题 一、单项选择题(每题2分,共计70分,请把答案填入答卷处) 1. 计算机网络可分为三类,它们是( ) A. Internet、Intranet、Extranet B. 广播式网络、移动网络、点——点式网络 C. X.25、ATM、B—ISDN D. LAN、MAN、WAN 2.组建计算机网络的目的是实现连网计算机系统的() A. 硬件共享 B. 软件共享 C. 数据共享 D. 资源共享 3.在OSI的( )使用的互联设备是路由器。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.以下IP地址中,属于c类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 5.下列给出的协议中,属于TCP/IP协议结构的应用层协议是( ) A. UDP B. IP C. TCP D. Telnet 6. Windows2000网络操作系统在客户机配置网络时应该遵循的基本顺序为 ( ) A.配置网络标识→安装网卡驱动程序→安装与配置TCP/IP协议 B.安装与配置TCP/IP协议→安装网卡驱动程序→配置网络标识 C.安装网卡驱动程序→安装与配置TCP/IP协议→配置网络标识 D.配置网络标识→安装与配置TCP/IP协议→安装网卡驱动程序 7.在星型局域网结构中,连接文件服务器与工作站的设备是()A. 调制解调器 B. 交换机

C. 路由器 D. 集线器 8.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是() A、IP B、Telnet C、FTP D、HTTP 9.对局域网来说,网络控制的核心是() A. 工作站 B. 网卡 C. 网络服务器 D. 网络互连设备 10.管理计算机通信的规则称为() A.协议 B.介质 C.服务 D. 网络操作系统 11.常见的网络协议有() A. TCP/IP B. TELNET C. IPX/SPX D. NETBEUI 12.下列那一种陈述是真实的?() A. 对应于系统上的每一个网络接口都有一个IP地址 B. IP地址中有16位描述内容 C. 位于美国的NIC提供具唯一性的32位IP地址 D. D类地址仅用于多投点传送 13.以下IP地址中,属于A类地址的是() A.52.213.12.23 B.210.123.23.12 C.223.123.213.23 D.156.123.32.12 14.利用各种通信手段,把地理上分散的计算机有机的连在一起,达到相互通信而且共享硬件、软件和数据等系统属于()。 A. 计算机网络 B. 终端分时系统 C. 分布式计算机系统 D. 多机系统 15.()因素在整个网络的设计、功能、可靠性和费用等方面有着重要影响。 A. 网络距离 B. 拓扑结构

计算机网络基础考试试题.doc

网络基础 所有60道单选题 1、万维网(world wide web)又称为______,是Internet中应用最广泛的领域之一。A:Internet B:全球信息网 C:城市网 D:远程网 答案:B 2、安装拨号网络的目的是为了______。 A:使Windows完整化 B:能够以拨号方式连入Internet C:与局域网中的其他终端互联 D:管理共享资源 答案:B 3、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。A:进入Windows时的用户名和密码 B:管理员的帐号和密码 C:ISP提供的帐号和密码 D:邮箱的用户名和密码 答案:C 4、网上交流常见的形式有______。 A:网上讨论(BBS) B:网络会议 C:网上电话等 D:全部都是 答案:D 5、在Internet的通信协议中,可靠的数据传输是由______来保证的。 A:HTTP协议 B:TCP协议 C:FTP协议 D:SMTP协议 答案:B 6、免费软件下载,是利用了Internet提供的______功能。 A:网上聊天 B:文件传输 C:电子邮件 D:电子商务 答案:B 7、域名为https://www.doczj.com/doc/c917049350.html,的站点一般是指______。 A:文件传输站点 B:新闻讨论组站点或文件传输站点

C:电子公告栏站点 D:电子邮件中对方的地址或文件传输站点 答案:C 8、下列不属于Internet信息服务的是______。 A:远程登录 B:文件传输 C:网上邻居 D:电子邮件 答案:C 9、Internet上使用最广泛的标准通信协议是______。 A:TCP/IP B:FTP C:SMTP D:ARP 答案:A 10、缩写WWW表示的是______,它是Internet提供的一项服务。 A:局域网 B:广域网 C:万维网 D:网上论坛 答案:C 11、目前,Internet为人们提供信息浏览的最主要的服务方式是______。 A:WWW B:FTP C:TELNET D:WAIS 答案:A 12、在互联网上,用来发送电子邮件的协议是______。 A:HTTP B:SMTP C:FTP D:ASP 答案:B 13、下列说法正确的是________。 A:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成 B:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成 C:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存 D:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存 答案:B

计算机网络名词解释及试题1

计算机网络名词解释及试题1 一、名词解释(本大题共5个小题,每小题3分,共15分) 资源子网:由负责处理数据的计算机与终端构成,功能是信息处理与资源共享。 通信子网:由负责数据通信处理的通信控制处理机与通信线路组成,功能是实现数据通信任务。计算机网络:应用计算机技术通信技术,讲多台计算机系统相互连接起来,实现 远程操作并达 到资源共享的目的。 计算机网络拓扑结构:是指网上计算机或设备与传输媒介形成的结点与线的物理构成模式。综合业务数字网:一种既能综合提供各种服务,又能扩展服务能力的网络。 多路复用:为了充分利用传输介质,两个或多个用户在一条物理线路上建立多条通信信道的机 帧中继:是一种用于连接计算机系统的面向分组的通信方法。 网络协议:为网络数据交换而制定的约定与标准,是一组规则的集合。 网络体系结构:为了完成计算机之间的通信合作,把每个计算机互联的功能划分成定义明确的 层次,规定了同层次进程通信的协议及相邻层之间的接口及服务。将这些同层 间通信的协议以及相邻层接口统称为网络体系结构。 局域网:在较小的地域范围内,将有限的通信设备互联起来的计算机网络,其覆盖的地域处约 10M-10KM或更大些。 ①两种介质访问控制方式的比较(见讲义) ②ISO/OSI模型及各层功能(与TCP/IP区别)(P54、P77) ③拓扑结构优缺点(P82) ④CSMA/CD工作原理:某站点想要发送数据,必须首先侦听信道。如果信道空闲,立即发送数据

并进行冲突检测;如果信道忙,继续侦听信道,直到信道变为空闲,才继续发送 数据并进行冲突检测。如果站点在发送数据过程中检测到冲突,它将立即停止 发送数据并等待一个随机长的时间,重复上述过程。 ⑤IP计算(见讲义最后及书P145) 1、数据通信:是一种通过计算机或其他数据装置与通信线路,完成数据编码信号的传输、转接、存储和处理的通信技术。 2、数据传输率:每秒能传输的二进制信息位数,单位为B/S。 3、信道容量:是信息传输数据能力的极限,是信息的最大数据传输速率。 4、自同步法:是指接收方能从数据信号波形中提取同步信号的方法。 5、PCM:称脉码调制,是将模拟数据换成数字信号编码的最常用方法。 6、FDM:又称时分多路复用技术,是在信道带宽超过原始信号所需带宽情况下,将物理 停产的总带宽分成若干个与传输单个信号带宽相同的子停产,每个子信息传输一路信号。 7、同步传输:是以一批字符为传输单位,仅在开始和结尾加同步标志,字符间和比特间 均要求同步。 8、差错控制:是指在数据通信过程中能发现或纠正差错,把差错限制在尽可能小的允许 范围内的技术和方法。 9、FEC:又叫向前纠错,是一种差错控制方法,接收端不但能发现错误,而且能确定二 进制码元发生错误的位置,从而加以纠正。 10、信号:是数据的电子或电磁编码。 11、MODEM:又称调制解调器。其作用是完成数字数据和模拟信号之间的转换,使传输 模拟信号的媒体能传输数字数据。发送端MODEM将数字数据调制转换为模拟信号,接 收端MODEM再把模拟信号解调还原为原 来的数字数据。 12、信号传输速率:也称码元率、调制速率或波特率,表示单位时间内通过信道传输的 码元个数,单位记做BAND。

计算机期末考试模拟试题及答案

多媒体应用技术及上机实践理论作业1 专业班级:商务英语二班学生姓名:屈美玲学号: 2011128520201 一、单选题(本大题共20小题,每小题1分,共20分) 1.在计算机内,多媒体数据最终是以____A____形式存在。 A、二进制代码 B、特殊的压缩码 C、模拟数据 D、图形图像、文字、声音 2.下列选项中, D 不属于存储媒体。 A、纸张 B、磁带 C、光盘 D、光纤 3.最基本的多媒体计算机是指安装了____B____部件的计算机。 A、高速CPU和高速缓存 B、光盘驱动器和声卡 C、光盘驱动器和视频卡 D、光盘驱动器和TV卡 4.下列选项中, C 不属于数码相机的技术指标。 A、分辨率 B、光学镜头和性能 C、存储器 D、扫描幅面 5.JPEG代表的含义 B 。 A、一种视频格式 B、一种图形格式 C、一种网络协议 D、软件的名称 6.量化是指 C 。 A、对模拟信号的放大或缩小 B、对数字信号的放大或缩小 C、模拟信号到数字信号的映射 D、数字信号到模拟信号的映射 7.CD-ROM是指 B 。 A、数字音频 B、只读存储光盘 C、交互光盘 D、可写光盘 8.波形声音文件是A文件。 A、WA V B、MIDI C、MP3 D、AIF 9.下列采集的波形声音质量最好的是 D 。 A、单声道、8位量化、22.05kHz采样频率

B、双声道、8位量化、22.05kHz采样频率 C、单声道、16位量化、22.05kHz采样频率 D、双声道、16位量化、44.1kHz采样频率 10.在Photoshop中, B 内容不随文件而存储。 A、通道 B、历史记录 C、图层 D、ICC色彩描述文件 11.Photoshop里的什么工具可以用作抠图: C 。 A、画笔工具 B、渐变工具 C、磁性套索工具 D、喷枪工具 12.PhotoShop默认的文件类型是 D 。 A、JPEG B、BMP C、PPT D、PSD 13.在Photoshop中对选区的羽化描述正确的是 C 。 A、使选取范围扩大 B、使选取范围缩小 C、使选取边缘柔软 D、使选取范围锐化 14.A是数字音乐合成器的统一国际标准,它规定计算机音乐程序、电子合成 器和其他电子设备之间交换信息与控制信号的方法。 A、MIDI B、AIF C、MP3 D、RA 15.MP3代表的含义是 B 。 A、一种视频格式 B、一种音频格式 C、一种网络协议 D、软件的名称 16.下列文件格式中, C 是网络动画的类型格式。 A、MOV B、A VI C、SWF D、MP3 17.Flash MX 中,形变动画的对象是A。 A、矢量对象 B、文本对象 C、位图对象 D、以上都可以 18.Authorware是一种____ C ____。 A、多媒体演播软件 B、多媒体素材编辑软件 C、多媒体制作工具 D、不属于以上三种 19.Authorware中的运动图标提供了 C 种运动方式。 A、3 B、4 C、5 D、6

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

计算机网络试题1复习课程

计算机网络试题1

计算机网络基础试题1 模拟试题(1) 一.选择题(每小题2分,共50分) 1. 目前使用最广泛,也是相对传统的一种主流网络结构是:(C) A. 树型拓扑结构 B. 环型拓扑结构 C. 总线拓扑结构 D. 总线/星型拓扑结构 2. OSI模型有7个功能层,从下向上第四层是: ( ) A.. 物理层 B. 会话层 C. 网络层 D. 传输层 3. IBM令牌环网络主要采用( )介质。 A..同轴电缆和光纤 B. 双绞线 C. 光纤 D. 双绞线和光纤 4. 以下不属于网络协议故障的表现的是:() A.计算机无法登录到服务器 B.计算机在网上邻居中看不到自己,也无法在网络中访问其他计算机 C.网线、跳线或信息插座故障 D.计算机无法通过局域网接入Internet 5. 以下能作为网络安全的特征的是:() A.保密性 B. 共享性 C. 完整性 D. 可控性 6. 决定局域性的主要技术要素是:介质访问控制方法,传输介质与( ) A.网络拓仆 B.体系结构 C.数据库软件 D.服务器软件 7. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( ) A.www服务 B.安全性服务 C.多媒体服务 D.E-mail服务

8. 布线系统与( )紧密相关. A..网络体系结构 B.局域网 C.楼群 D.传输介质 9. 网卡的主要功能不包括( ) A.将计算机连接到通信介质上 B.网络互联 C.进行电信号匹配 D.实现数据传输 10. 计算机网络是计算机与( )相结合的产物. A.电话 B.线路 C.各种协议 D.通信技术 11. 在整个网络的设计,功能,可靠性和费用方面有着重要影响的因素是( ) A.误码率 B.拓仆结构 C.网络距离 D.网络传输速率 12. OSI参考模型中的网络层的功能主要是由网络设备( )来实现的. A.网关 B.网卡 C.网桥 D.路由器 13. 不属于TCP/IP分层模型的是() A.IP层 B.应用层 C.会话层 D.TCP层 14. IP地址的主要类型有几种:() A.4 B.5 C.6 D.7 15. 非屏蔽双绞线由4对相互扭绞的线对组成,这8根线外面有保护层包裹。8根线的颜色不相同。其中绿色、白绿色线对是()线对 A.1、2 B.7、8 C. 6、3 D. 4、5 16.高速局域网在性能、功能上的提高,是通过()途径实现的 A.. 硬件和软件 B. 网络操作系统 C.网线的传输速度 D. 计算机CPU的性能 17.目前流行的网络操作系统有:() A. NetWare、Windows NT和Windows 2000

计算机接口技术期末考试试题及答案

第1页 共7页 计算机接口技术复习题 一、 填空题: 1)8255A 端口B 可工作在_________0____、_____1________方式下 注:A 口工作在0、1、2方式下 2)中断分为两大类____内部中断_________和____外部中断_________。 3)CPU 与外设之间有交换的信息有_____状态信息________、_____控制信息________和数据信息。 4)8253定时/计数芯片中,CLK 和GATE 所起的作用分别是_____计数脉冲 ________和_____ 用于定时/计时的启动/停止,允许/禁止 ________。 5)控制微型计算机与外设之间的信息交换有4种方式,分别是程序控制方式、__DMA 控制__________方式、___中断控制方式__________方式、I/O 通道方式。 ????6)8255的A1和A0引脚分别连接在地址总线的A1和A0,当命令端口的地址为317H 时,则A 口、B 口、C 口的口地址分别为___314h__________、____315h_________、______316h_______。 7)1个中断类型号为01CH 的中断服务程序存放在0100H :3600H 开始的内存中,则中断向量存储在地址为 0070h 至 0073h 的四个内存单元中。 注: 一个中断类型号为01CH 的中断处理程序存放在0100H :3800H 开始的内存中,中断向量存储在地址为____0070H_____至___0073H_____的___4___个字节中 二、 单项选择题

??1、8255可编程并行接口芯片的C口具有位控能力,允许CPU用输出指令单独对C口的某一位写入‘0’或写入‘1’,正确的方法是通过( b )方式写入。 A 写入8255的C数据口 B 写8255的控制寄存器 C 读C口状态后对相应位做“或运算”或者“与运算”后写入C数据口 D 读C口状态后再直接写入8255的C数据口 //2、在串行数据传送中,若工作于异步方式,每个字符传送格式为数据位8位,奇偶校验位1位,停止位1位,波特率为4800,则每秒钟最多能传输的字符数是(a ) A 480 B 4800 C 436 D 600 3、8255具有3种并行工作方式,当两个CPU通过各自的8255并行连接进行双向数据交换时应当采用( c ) A 方式0 B 方式1 C 方式2 D 三种方式都不行 4、微机系统中要组成32KBX16的存储器,需要选用( a )片规格为2KBX8的芯片 A 32 B 16 C 64 D 8 5、下列芯片是串行接口的是( c ) A 8255 B 0809 C 8251A D 8259 6、下列说法中对半双工通信方式论述正确的是(c ) A 某一时刻通信双方能同时双向传送数据 B 通信双方只能单向传送数据 C 通信双方不能同时收发数据,但可以在不同时候在两个方向传送 D 以上说法均不对 7、用8259级连产生64级中断至少需要( b )片8259芯片。 A 8 B 9 C 7 D 10 ???8、下列关于中断说法正确的是(b ) A 软中断是随机发生的 B 硬中断是外部硬件产生的,包括不可屏蔽中断NMI与可屏蔽中断INTR 第2页共7页

(完整版)计算机网络基础考试试题要点

计算机网络基础 (一)单项选择题 1、Internet最早起源于(A )。 A.ARPAnet B.MILnet C.以太网D.环状网 2、网关工作在OSI模型的(B )。 A.传输层以上B.网络层C.数据链路层D.物理层 3、封装成帧、透明传输、和差错校验是(B )的主要功能。 A.物理层B.数据链路层C.网络层D.传输层 4、以下哪个是正确的MAC地址(B )? A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1031 D.192.2.0.1 5、一般说来对于通信量大的吉比特以太网,为了获得更高的性能,应该选用(C )。 A.双绞线B.微波C.光纤D.同轴电缆 6、在同一时刻,通信双方可以同时发送数据的信道通信方式是(D )。 A.半双工通信B.单工通信C.数据报D.全双工通信 7、在IP数据报头部中有两个有关长度的字段,一个为头部长度字段,一个为总长度字段。其中(C ) A.头部长度字段和总长度字段都以8比特为计数单位 B.头部长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.头部长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.头部长度字段和总长度字段都以32比特为计数单位 8、OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是(C )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特 D.数据报、帧、比特 9、在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的(A ) A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不全发生变化

相关主题
文本预览
相关文档 最新文档