当前位置:文档之家› 第十六章网络计划技术题库

第十六章网络计划技术题库

1、

[多选]某分部工程双代号网络图如下所示,图中错误有()。

A.多个起点节点

B.多个终点节点

C.工作代号重复

D.存在循环回路

E.节点编号有误

2、

[多选]某工程单代号搭接网络计划如下图所示,节点中下方数字为工作的持续时间,其中关键工作有()。

A.工作A

B.工作B

C.工作C

D.工作D

E.工作E

3、

[单选]关于双代号网络计划中的虚箭线,下列说法中不正确的是()。

A.虚箭线主要用来表达相关工作的逻辑关系

B.虚箭线所代表的工作不消耗时间

C.虚箭线代表的可能是虚工作,也可能是实工作

D.虚箭线所代表的工作不消耗资源

4、

[多选]绘制双代号网络图时,符合节点编号的原则是()。

A.不应重复编号

B.可以随机编号

C.箭尾节点编号小于箭头节点编号

D.编号之间可以有间隔

E.虚工作的节点可以不编号

5、

[多选]某工程双代号网络计划如下图所示,图中已标出每个节点的最早时间和最迟时间,该计划表明()。

A.工作4—6为关键工作

B.工作2—5的总时差为4

C.工作7—8的自由时差为3

D.工作3—7的自由时差为2

E.工作5—9的总时差为1

6、

[单选]某分部工程双代号网络计划如下图所示,其关键线路有()条。

A.5

B.4

C.3

D.2

7、

[单选]某工程网络计划中工作B的持续时间为5天,其两项紧前工作的最早完成时间分别为第6天和第8天,则工作B的最早完成时间为第()天。

A.6

B.8

C.11

D.13

8、

[单选]某双代号网络图有A、B、C、D、E五项工作,其中A、B完成后D开始,B、C完成后E开始。能够正确表达上述逻辑关系的图形是()。

A.图1

B.图2

C.图3

D.图4

9、

[单选]对下面双代号网络图进行工期优化,当各工作压缩费率如下所示时,欲压缩总工期1天,应当选择()进行压缩。

A.工作A

B.工作B

C.工作C

D.工作D

10、

[多选]某工程单代号搭接网络计划如下图所示,节点中下方数字为工作的持续时间,其中关键工作有()。

A.工作A

B.工作B

C.工作C

D.工作D

E.工作E

11、

[单选]关于双代号网络计划中的虚箭线,下列说法中不正确的是()。

A.虚箭线主要用来表达相关工作的逻辑关系

B.虚箭线所代表的工作不消耗时间

C.虚箭线代表的可能是虚工作,也可能是实工作

D.虚箭线所代表的工作不消耗资源

12、

[多选]绘制双代号网络图时,符合节点编号的原则是()。

A.不应重复编号

B.可以随机编号

C.箭尾节点编号小于箭头节点编号

D.编号之间可以有间隔

E.虚工作的节点可以不编号

13、:

[多选]某工程双代号网络计划如下图所示,图中已标出每个节点的最早时间和最迟时间,该计划表明()。

A.工作4—6为关键工作

B.工作2—5的总时差为4

C.工作7—8的自由时差为3

D.工作3—7的自由时差为2

E.工作5—9的总时差为1

14、

[单选]规划说明书是对规划文本的()A、具体解释

B、操作指南

C、编制依据

D、规划实施要求

摆客中国 https://www.baike086.com/ 摆客中国

15:

[单选]某分部工程双代号网络计划如下图所示,其关键线路有()条。

A.5

B.4

C.3

D.2

16、

[单选]某工程网络计划中工作B的持续时间为5天,其两项紧前工作的最早完成时间分别为第6天和第8天,则工作B的最早完成时间为第()天。

A.6

B.8

C.11

D.13

17、

[单选]某双代号网络图有A、B、C、D、E五项工作,其中A、B完成后D 开始,B、C完成后E开始。能够正确表达上述逻辑关系的图形是()。

A.图1

B.图2

C.图3

D.图4

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

计算机考试之三级网络技术模拟题及答案解析141

计算机考试之三级网络技术模拟题及答案解析141 选择题 第1题: 下列关于宽带城域网特征的描述中,错误的是( )。 A.以光传输网为基础 B.以SDN路由协议为核心 C.融合无线城域网 D.支持电信、电视与IP业务 参考答案:B 答案解析: 解析:宽带城域网以TCP/IP路由协议为基础。故选择B选项。 第2题: ITU标准OC-3和OC-24的传输速率分别为( )。 A.155.52Mbps和1.244Gbps B.155.52Mbps和622.08Mbps C.51.84Mbps和622.08Mbps D.51.84Mbps和1.244Gbps 参考答案:A 答案解析: 解析:OC-n:Optical Cartier level n(光载体等级)。”OC”是Optical Carrier 的缩入:,这是光纤传输的一种单位,它通常表示为OC-n,其中,n是多路传输技术中基本速率51.84Mbps的倍数。根据计算,ITU标准OC-3和OC-24的传输速率分别为155.52Mbps和1244.16Mbps,即1.244Gbps。故选择A选项。 第3题: 下列关于RPR技术的描述中,正确的是( )。 A.RPR能够在30ms内隔离出现故障的节点和光纤段 B.RPR环中每一个节点都执行DPT公平算法 C.两个RPR节点之间的裸光纤最大长度为30公里 D.RPR的内环与外环都可以传输数据分组与控制分组 参考答案:D 答案解析: 解析:RPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100公里,RPR的内环与外环都可以传输数据分组与控制分组。故选择D选项。 第4题: 下列关于接入技术特征的描述中,正确的是( )。 A.EPON是一种无线接入技术

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

浙江省信息网络安全技术人员继续教育考试试卷第2期

浙江省信息网络安全技术人员继续教育考试试卷 农行班第2期 计20分) 1.计算机场地可以选择在化工厂生产车间附近。() 2. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。() 3. 每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。() 4. 数据库系统是一种封闭的系统,其中的数据无法由多个用户共享。() 5. 容灾项目的实施过程是周而复始的。() 6. 软件防火墙就是指个人防火墙。() 7. 由于传输的内容不同,电力线可以与网络线同槽铺设。() 8. 公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。() 9. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可,并且用户是文件 和目录的所有者的情况下才能被删除。() 10. 蜜罐技术是一种被动响应措施。() 11.增量备份是备份从上次进行完全备份后更改的全部数据文件() 12. PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设 施。() 13. 事务具有原子性,其中包括的诸多操作要么全做,要么全不做。() 14. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行 为的一种网络安全技术。() 15. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记, 以防更换和方便查找赃物。() 16. 对网页请求参数进行验证,可以防止SQL注入攻击。() 17. 基于主机的漏洞扫描不需要有主机的管理员权限。() 18. 由于网络钓鱼通常利用垃圾邮件进行传播,因此,各种反垃圾邮件的技术也都可以 用来反网络钓鱼。() 19. IATF中的区域边界,是指在同一物理区域,通过局域网互连,采用单一安全策略的 本地计算设备的集合。() 20. 灾难恢复和容灾具有不同的含义() 二、单选题(选出正确的一个答案,共40题,每题1分,计40分) 1.下列技术不能使网页被篡改后能够自动恢复的是() A 限制管理员的权限 B 轮询检测 C 事件触发技术 D 核心内嵌技术

网络安全技术测试题

网络安全测试题 1.网络安全的含义及特征是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全的特征 (1)保密性:信息不泄露给非授权的用户、实体或过程,或供其利用的特性。 (2)完整性:数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 (3)可用性:可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。 (4)可控性:对信息的传播及内容具有控制能力。 2.如何理解协议安全的脆弱性? 当前计算机网络系统都使用的TCP/IP协议以及FTP、E-mail、NFS等都包含着许多影响网络安全的因素,存在许多漏洞。众所周知的是Robert Morries在V AX机上用C编写的一个GUESS软件,它根据对用户名的搜索猜测机器密码口令的程序自在1988年11月开始在网络上传播以后,几乎每年都给Internet造成上亿美元的损失。 黑客通常采用Sock、TCP预测或使用远程访问(RPC)进行直接扫描等方法对防火墙进行攻击。 3.计算机系统安全技术标准有哪些? 计算机系统安全技术标准: ●加密机制(enciphrement mechanisms) ●数字签名机制(digital signature mechanisms) ●访问控制机制(access control mechanisms) ●数据完整性机制(data integrity mechanisms) ●鉴别交换机制(authentication mechanisms) ●通信业务填充机制(traffic padding mechanisms) ●路由控制机制(routing control mechanisms) ●公证机制(notarization mechanisms) 4.在网络上使用选择性访问控制应考虑哪几点? (1)某人可以访问什么程序和服务? (2)某人可以访问什么文件? (3)谁可以创建、读或删除某个特定的文件? (4)谁是管理员或“超级用户”? (5)谁可以创建、删除和管理用户? (6)某人属于什么组,以及相关的权利是什么? (7)当使用某个文件或目录时,用户有哪些权利? 5.引导型病毒的处理 与引导型病毒有关的扇区大概有下面三个部分。 (1)硬盘的物理第一扇区,即0柱面、0磁头、1扇区是开机之后存放的数据和程序是被最先访问和执行的。这个扇区成为“硬盘主引导扇区”。在该扇区的前半部分,称为“主引导记录”(Master Boot Record),简称MBR。

三级网络技术测试题

全国计算机等级考试-三级网络技术试题 适用班级:全校公选 注意事项:1.将试卷答题纸打印下来,直接写上其他纸上无效,所有答案手写填写在答题纸上。 2.在试卷答题纸上填写院(系)、专业、班级、姓名和准考证号。 一、单项选择题(每小题1分,共60分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)计算机的发展先后主要经历了。 A)大型机阶段、小型机阶段、微型机阶段、客户机/服务器阶段、互联网阶段 B)电子管阶段、晶体管阶段、集成电路阶段、大规模集成电路阶段、智能化阶段 C)微型机阶段、小型机阶段、大型机阶段、客户机/服务器阶段、互联网阶段 D)大型机阶段、中型机阶段、小型机阶段、客户机/服务器阶段、互联网阶段 (2)微机中主要决定微机性能的是。 A)CPU B)带宽 C)字长D)价格 (3)主板主要由____组成。 A)运算器、控制器、存储器B)CPU和外设 C)CPU、存储器、总线、插槽以及电源 D)CPU、存储器、总线、插槽以及电源电路 (4)微软公司的Project软件属于。 A)财务软件B)项目管理软件 C)系统软件D)电子邮件软件 (5)分时*作系统追求的目标是。 A)高吞吐率B)充分利用内存 C)快速响应D)减少系统开销 (6)CPU状态分为目态和管态两种,是从目态转换到管态的唯一途径。 A)运行进程修改程序状态字B)中断屏蔽 C)中断D)进程调度程序

(7)在页式存储管理中,若所需要页面不再内存中,则会引起____中断。 A)输入输出中断B)时钟中断 C)越界中断D)缺页中断 (8)只有当死锁的四个必要条件具备,才能发生死锁。破坏死锁的四个必要条件之一就可以预防死锁,若规定一个进程请求新资源之前首先释放已占有的资源则是破坏了____条件。 A)互斥使用B)部分分配 C)不可剥夺D)环路等待 (9)在文件系统中,文件的不同物理结构有不同的优缺点。在下列文件的物理结构中____结构不具有直接读写文件任意一个记录的能力。 A)顺序结构B)链接结构 C)索引结构D)Hash结构 (10)*作系统中,对信号量S的P原语*作定义中,使进程进入相应等待队列等待的条件是____。 A)S>0 B)S=0 C)S<0 D)S≠0 (11)____存储扩充方式,能够实际增加存储单元。 A)覆盖技术B)交换技术 C)物理扩充D)虚拟存储技术 (12)当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为____。 A)源程序B)目标程序 C)可执行程序D)非执行程序 (13)在进程状态转换时,下列哪一种状态转换是不可能发生的____。 A)就绪态→运行态B)运行态→就绪态 C)运行态→等待态D)等待态→运行态 (14)在采用SPOOLing技术的系统中,用户作业的打印输出结果首先被送到____。 A)磁盘固定区域B)内存固定区域 C)终端D)打印机 (15)下面关于光纤的叙述,不正确的是。 A)频带很宽B)误码率很低 C)不受电磁干扰D)容易维护和维修 (16)网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为____。 A)语法部分B)语义部分 C)定时关系D)以上都不是 (17)局域网不提供____服务。 A)资源共享B)设备共享 C)多媒体通信D)分布式计算 (18)帧中继系统设计的主要目标是用于互连多个____。 A)广域网B)电话网

网络技术复习题及答案

计算机网络技术复习题 一、单选题 1.IP地址126.168.0.1属于哪一类IP地址(D ) A、D类 B、C类型 C、B类 D、A类 2.以下哪一个设置不是上互联网所必须的(B ) A、IP地址 B、工作组 C、子网掩码 D、网关 3.以下关于网络的说法错误的是(A ) A、将两台电脑用网线联在一起就是一个网络 B、网络按覆盖范围可以分为LAN和WAN C、计算机网络有数据通信、资源共享和分布处理等功能 D、上网时我们享受的服务不只是眼前的工作站提供的 4.OSI模型和TCP/IP协议体系分别分成几层( C) A、7 和 7 B、4和 7 C、7 和 4 D、4 和 4 5.IP电话、电报和专线电话分别使用的数据交换技术是() A、电路交换技术、报文交换技术和分组交换技术 B、分组交换技术、报文交换技术和电路交换技术 C、报文交换技术、分组交换技术和电路交换技术 D、电路交换技术、分组交换技术和报文交换技术 6.下面说法正确的是() A、动态网页就是指动态HTML ,通过 javascript 和ASP都能实现动态网页 B、网页上只要有“动”的效果就是动态HTML效果 C、javascript是一种面向浏览器的网页脚本编程语言,ASP是一种服务器编程技术 D、ASP服务器运行完ASP程序后返回给浏览器的是ASP源代码 7.建立主题网站的顺序是() A、规划→设计→实现→发布管理 B、设计→规划→实现→发布管理 C、规划→实现→设计→发布管理 D、设计→实现→规划→发布管理 8.ATM技术的特点是() A、高速、低传输延迟、信元小 B、网状拓扑 C、以帧为数据传输单位 D、针对局域网互连 9.不是Ethernet的物理层协议是()。 A、10BASE-T B、1000BASE-T C、FDDI D、100BAE-T 10.常用的通信信道分为模拟通信信道和数字通信信道,其中数字通信信道是()。 A、ASK B、FSK C、PSK D、NRZ 11.下列设备属于资源子网的是()。 A、打印机 B、集中器 C、路由器 D、交换机 12.下列交换技术中,节点不采用“存储—转发”方式的是()。 A、电路交换技术 B、报文交换技术 C、虚电路交换技术 D、数据报交换技术 13.采用虚电路分组交换方式时,可以省去的阶段是()。 A、建立逻辑连接 B、结束本次连接 C、传输数据 D、建立物理连接

网络安全技术模拟试题

网络安全技术模拟试题(二) 一、选择填空(下列每题的选项中,有一项是最符合题意的,请将正确答案的字母填在括号中。每小题1分,共20分) 1. 网络安全的基本属性是()。 A. 机密性 B. 可用性 C. 完整性 D. 上面3项都是 2. 网络安全最终是一个折中的方案,即安全强度和安全操作代价的折中,除增加安全设施投资外,还应考虑()。 A. 用户的方便性 B. 管理的复杂性 C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是 3. 伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。 A. 真实性 B. 完整性 C.可用性 D.可控性 4. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性 B. 信息传输机密性 C. 通信流的机密性 D. 以上3项都是 5. 完整性服务提供信息的()。 A. 机密性 B. 可用性 C.正确性 D. 可审性 6. Kerberos的设计目标不包括()。 A. 认证 B. 授权 C. 记账 D. 加密 7. ISO 7498-2从体系结构的观点描述了5种可选的安全服务,以下不属于这5种安全服务的是( )。 A. 身份鉴别 B. 数据报过滤 C. 授权控制 D. 数据完整性 8. ISO 7498-2描述了8种特定的安全机制,这8种特定的安全机制是为5类特定的安全服务设置的,以下不属于这8种安全机制的是( )。 A. 安全标记机制 B. 加密机制 C. 数字签名机制 D. 访问控制机制 9. 用于实现身份鉴别的安全机制是( )。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制 D. 访问控制机制和路由控制机制 10. GRE协议()。 A. 既封装,又加密 B. 只封装,不加密 C. 不封装,只加密 D. 不封装,不加密

计算机网络技术复习题及答案学习资料

计算机网络基础复习试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为(A) A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为(C) A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为(D ) A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的(C ) A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为(C ) A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为( B ) A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用(C ) A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫62751890”的操作,则应向Modem发出的AT命令为(B) A A TDT62751890 B A TDP62751890 C AT62751890 D ATZ62751890 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为(D )A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为(B) A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为(B) A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

2019年9月全国计算机等级考试三级网络技术笔试试题共17页word资料

2011年3月全国计算机等级考试三级网络技术笔试真题 一、选择题(每小题1分,共60分) 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应的位置上,答在试卷上不得分。 (1)我国“天河一号”超级计算机的计算速度为2.507Pflops,这里Pflops的P代表10的15次方,那么该浮点运算速度为每秒钟 a) 2.507万亿次 b) 2.507百万亿次 c) 2.507千万亿次 d) 2.507亿亿次 (2)关于计算机应用的描述中,错误的是 a)模拟核爆炸需要复杂的科学计算 b)中长期气象预报主要是事物处理 c)过程控制大多采用嵌入式计算装置 d)CAD、CAM改变了传统制造业的面貌 (3)关于工作站的描述中,正确的是 a)RISC加Unix曾是专业工作站主流 b)RISC加Windows曾是PC工作站主流 c)图形工作站不支持Open GL标准 d)工作站按体系结构份为CISC和VLIW两种 (4)关于计算机芯片技术描述中,错误的是 a)奔腾芯片是32位的 b)安腾芯片是64位的

c)哈佛结构把指令缓存与数据缓存分开 d)超流水线采用多条流水线执行多个处理 (5)关于软件概念的描述中,正确的是 a)汇编语言是符号化的机器语言,可在机器上直接运行 b)程序由指令序列组成,用自然语言直接编写 c)系统软件最核心部分是操作系统 d)软件按授权方式分为正版软件和盗版软件 (6)关于数据压缩的描述中,错误的是 a)多媒体信息存在数据冗余 b)图像压缩允许采用有损压缩 c)熵编码法属于无损压缩 d)哈夫曼编码属于有损压缩 (7)关于TCP/IP参考模型的描述中,正确的是 a)分为7个层次 b)最底层是互联层 c)由ISO组织制定 d)最高层是应用层 (8)如果网络结点传输1M字节数据需要0.002s,则该网络的数据传输速率为 a)5Gbps b)4Gbps c)500Mbps d)400Mbps (9)关于以太网帧结构的描述中,错误的是

网络安全技术测试题

网络安全技术测试题 学号______________ 姓名____________ 联系方式___________________ 1.什么是网络安全?其特征有哪些?(10’)网络安全简单地说在网络环境里的安全指的是一种能够识别和消除不安全因素的能力。安全的一般性定义也必须解决保护财产的需要,包括信息和物理设备(例如计算机本身)。安全的想法也涉及到适宜性和从属性概念。负责安全的任何一个人都必须决定谁在具体的设备上进行合适的操作,以及什么时候。当涉及到公司安全的时候什么是适宜的,在公司与公司之间是不同的,但是任何一个具有网络的公司都必需具有一个解决适宜性、从属性和物理安全问题的安全政策。 网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。 完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 2. TCP协议存在哪些典型的安全漏洞?如何应对这些漏洞?(10’)造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网 络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重的安全漏洞,给Internet留下了许多安全隐患。另外,有些网络协议缺陷造成的安全漏洞还会被黑客直接用来攻击受害者系统。本文就TCP/IP协议自身所存在的安全问题和协议守护进程进行了详细讨论,指出针对这些安全隐患的攻击。 TCP协议的安全问题 TCP使用三次握手机制来建立一条连接,握手的第一个报文为SYN包;第二个报文为SYN/ACK 包,表明它应答第一个SYN包同时继续握手的过程;第三个报文仅仅是一个应答,表示为ACK包。若A放为连接方,B为响应方,其间可能的威胁有: 1. 攻击者监听B方发出的SYN/ACK报文。 2. 攻击者向B方发送RST包,接着发送SYN包,假冒A方发起新的连接。 3. B方响应新连接,并发送连接响应报文SYN/ACK。

2015年全国计算机等级考试三级网络技术真题及答案

(如有雷同不要介意) 一、选择题 下列各题A、B、C、D四个选项中,只有一个选项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。 (1)我国互联网界曾发生所谓3Q大战,根据你的了解它们发生在哪两个公司 (D) 之间? A.3Com与百度之间 B.3Com与腾讯之间 C.奇虎360与百度之间 D.奇虎360与腾讯之间 (B) (2)我国早期批量生产的计算机是 A.103计算机 B.104计算机 C.DJS-130计算机 D.PDP-130计算机 (C) (3)关于客户机的描述中,错误的是 A.智能手机不能用作客户机 B.平板电脑能用作客户机 C.笔记本电脑能用作客户机 D.高端台式机能用作客户机 (B) (4)关于笔记本电脑配置的描述中,正确的是 A.必须用Intel双核奔腾芯片 B.通常有多个USB接口 C.内存不超过1GB D.一般用nVIDIA网卡 (C) (5)关于软件的描述中,错误的是 A.系统软件比应用软件更贴近硬件

B.软件由程序代码与相关文档组成 C.共享软件都是自由软件 D.数据库软件是应用软件 (D) (6)关于多媒体的描述中,正确的是 A.熵编码属于有损压缩 B.源编码属于无损压缩 C.有损压缩的压缩比小 D.无损压缩是可逆的 (B) (7)关于OSI参考模型的描述中,正确的是 A.OSI参考模型由IETF制定 B.按功能可以分为7个层次 C.OSI的含义是操作系统互连 D.详细定义每层的实现技术 (D) (8)在TCP/IP参考模型中,实现可靠到端通信的层次是 A.数据链路层 B.物理层 C.网络层 D.传输层 (A) (9)以太网帧的地址字段使用的是 A.MAC地址 B.IP地址 C.域名 D.端口号 (B) (10)关于无线自组网的描述中,错误的是 A.是一种对等结构的无线网络 B.需要基站的支持 C.在军事领域中有较多的应用

计算机网络技术题库(带答案)

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉 李康乐 任立权 于洪鹏 CERNET …… …… ……… …… … ……

第1章计算机网络的基本概念 (1) 第2章数据通信的基础知识 (3) 第3章计算机网络体系结构 (9) 第4章计算机局域网络 (12) 第7章网络互联技术 (17) 第10章 Internet与应用 (22) 结构化布线系统 (28) 参考答案 (29)

第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN https://www.doczj.com/doc/d0673544.html,N C.MAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( A )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是( D )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用( C )。

网络安全试卷及答案

一、选择题(38分,每小题2分) 1.以下关于对称加密的说法不正确的是() A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是( ) A、解密通信数据 B、会话拦截 C、系统干涉 D、修改数据 3.针对窃听攻击采取的安全服务是( ) A.鉴别服务 B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务 4.以下属于对称加密算法的是 A、DES B、MD5 C、HASH D、RSA 5.在保证密码安全中,我们应采取的措施中不正确的是 A、不用生日做密码 B、不要使用少于8位的密码 C、密码不能以任何明文形式存在任何电子介质中 D、用户可以不断地尝试密码输入,直到正确为止 6.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可 能认为你受到了哪一种攻击。 A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 7.入侵检测的目的是( ) A、实现内外网隔离与访问控制 B、提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C、记录用户使用计算机网络系统进行所有活动的过程 D、预防、检测和消除病毒 8.网络的可用性是指()。 A.网络通信能力的大小B.用户用于网络维修的时间 C.网络的可靠性D.用户可利用网络时间的百分比 9.在MAC层采用了()协议。 A、CSMA/CD B、CSMA/CA C、DQDB D、令牌传递 10.小李在使用Nmap对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器

计算机网络安全技术试题全(附答案解析)

计算机科学与技术专业 《计算机网络安全》试卷 一、单项选择题(每小题 1分,共30 分) 在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。 1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击 2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1) 4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配 5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界 8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹 9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索 10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行 11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文 12. DNSSEC中并未采用(C )

《计算机网络安全技术》试题

《计算机网络安全技术》期中考试试卷 一、填空题(每空1分,共15分) 1、网络安全的结构层次包括:物理安全、 和 。 2、 ,是计算机网络面临的最大威胁。 3、网络安全需求分析的基本原则是: 、依据标准、分层分析、结合实际。 4、信息网络安全风险分析要本着 、多角度的原则。 5、UNIX 和Windows NT 操作系统能够达到 安全级别。 6、一般情况下,机密性机构的可见性要比公益性机构的可见性 (填高或低)。 7、从特征上看,网络安全包括 、 、可用性、可控性、可审查性等五个基本要素。 8、域名系统DNS 用于主机名与 之间的解析。 9、操作系统的安全控制方法主要有隔离控制和 。 10、在网络应用中一般采用硬件加密和 两种加密形式。 11、 是访问控制的重要内容,通过它鉴别合法用户和非法用 户,从而有效地阻止非法用户访问系统。 12、通过硬件实现网络数据加密的方法有三种:链路加密、 和端 对端加密。 13、制定OSI/RM 的国际标准化组织是 。 二、选择题(每题1分,共25分) 答题卡 1、在网络信息安全模型中,( )是安全的基石,它是建立安全管理的标准和方法。 A 、政策,法律,法规 B 、授权 C 、加密 D 、审计与监控 2、美国国防部在他们公布的可信计算机系统评价标准中,将计算机系统的安全级别分为4类7个安全级别,其中描述不正确的是( )。 A 、A 类的安全级别比B 类的高 B 、C1类的安全级别比C2类的高 C 、随着安全级别的提高,系统的可恢复性就越高 D 、随着安全级别的提高,系统的可信度就越高 3、按照可信计算机评估标准,安全等级满足C2级要求的操作系统是( )。 A 、DOS B 、Windows 98 C 、Windows NT D 、Apple 的Macintosh System 7.1 4、下列不属于流行局域网的是( )。 A 、以太网 B 、令牌环网 C 、FDDI D 、ATM 5、IP 地址的主要类型有5种,每类地址都是由( )组成。 A 、48位6字节 B 、48位8字节 C 、32位8字节 D 、32位4字节 6、DES 是对称密钥加密算法,( )是非对称密钥加密算法。 A 、RSA B 、IDEA C 、HASH D 、MD5 7、加密算法若按密钥的类型划分,可以分为( )。 A 、公开密钥加密算法和对称密钥加密算法 B 、公开密钥加密算法和分组密码算法 C 、序列密码和分组密码 D 、序列密码和公开密钥加密算法 ---------------------------密 ------------ 封 ------------ 线------------ 内 ------------不-------------得--------------答---------------题-------------------

计算机三级网络技术模拟题(1)

计算机三级网络技术模拟题(1) 一、单选题(每小题1分,共40分) 1、将Catalyst 6500交换机的系统时间设定为"2013年3月26日,星期五,9点l9分25秒",正确配置是()。 A.set clock fri 26/3/2013 9:19:25 B.set time fri 3/26/2013 9:19:25 C.set time fri 26/3/2013 9:19:25 D.set clock 3/26/2013 fri 9:19:25 2、一台交换机具有16个100/1000Mbps全双工下联端口,它的上联端口带宽至少应为()。 A.0.8Gbps B.1.6Gbps C.2.4Gbps D.3.2Gbps 3、下图中交换机同属一个VTP域。除交换机8外,所有交换机的VLAN 配置都与交换机A相同。交换机A和B的VTP工作模式的正确配置是 ()。 A.set vtp mode transparent和set vtp mode server B.set vtp mode server和set vtp mode transparent

C.set vtp mode server和set vtp mode chent D.set Vtp mode server和set Vtp mode server 4、使用sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN 的不同端口的所有通信流量,该种设备是()。 A.二层交换机 B.三层交换机 C.路由器 D.集线器 5、下列关于邮件系统工作过程的描述中,错误的是()。 A.用户使用客户端软件创建新邮件 B.客户端软件使用SMTP协议将邮件发送到接收方的邮件服务器 C.接收方的邮件服务器将收到的邮件存储在用户的邮箱中待用户处理D.接收方客户端软件使用POP3或IMAP4协议从邮件服务器读取邮件 6、下列标准中,不是综合布线系统标准的是()。 A.IS0/IEC 1801 1 B.ANSl/TIA/EIA 568-A C.GB/T 50311-2000和GB/T 50312-2000 D.TIA/EIA-568-B.1、TIA/EIA-568-B.2和TIA/EIA-568-B.3 7、网桥转发数据的依据是()。 A.ARP表 B.MAC地址表 C.路由表 D.访问控制列表

计算机网络技术题库带答案

计算机网络技术题库带 答案 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉李康乐任立权于洪鹏

计算机网络基础习题目录

《计算机网络基础》习题 第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 世纪50年代世纪60年代初期 世纪60年代中期世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备

6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是 ( A )。

相关主题
文本预览
相关文档 最新文档