网络互联技术与实践复习资料(带解)
- 格式:doc
- 大小:63.50 KB
- 文档页数:5
高中信息技术复习资料(学业水平考试)高中信息技术复习资料(学业水平考试)导言:信息技术已成为现代社会中不可或缺的一部分,对于高中生而言,掌握信息技术知识不仅是提升学习效率的重要手段,还是未来职业发展的必备技能。
本篇文章旨在提供一份全面的高中信息技术复习资料,帮助学生准备学业水平考试。
1. 计算机基础知识1.1 什么是计算机?计算机是一种用于处理信息的智能机器,由硬件和软件两部分组成。
硬件包括中央处理器(CPU)、内存、硬盘等,而软件则包括操作系统和各类应用软件。
1.2 计算机的发展历程从最初的巨型机到现代个人电脑和移动设备,计算机经历了数十年的快速发展。
发展历程包括四个阶段:巨型机和小型机、个人计算机(PC)、网络时代和移动计算时代。
1.3 计算机的基本组成计算机由输入、处理、输出和存储四个基本部件组成。
输入设备包括键盘、鼠标等,处理设备为中央处理器,输出设备包括显示器、打印机等,存储设备有硬盘、内存等。
2. 网络与互联网2.1 什么是网络?网络是多台计算机通过通信线路进行连接并共享资源的系统。
常见的网络类型有局域网(LAN)、广域网(WAN)和互联网。
2.2 互联网的发展与应用互联网是由众多网络组成的全球网络,其发展开始于20世纪60年代的美国,如今已经成为人们获取信息、交流和娱乐的主要渠道。
2.3 网络安全与隐私保护网络安全是指保护计算机网络免受未经授权的访问、攻击和损害。
隐私保护是指保护个人信息不被盗取或滥用。
学生需要了解网络安全的重要性,并学会保护自己的隐私。
3. 常用应用软件3.1 办公软件办公软件包括文字处理软件、电子表格软件和演示软件,常用的软件有Microsoft Office、WPS Office等。
学会使用办公软件可以提高工作和学习的效率。
3.2 数据处理与统计软件数据处理软件如Excel可以进行数据分析和图表绘制,统计软件如SPSS可以进行各类统计分析,对于高中学习和科研都有重要作用。
一、单项选择题:1、目前信息安全最大的安全威胁来自于以下哪个方面( A )A. 内网安全B. 互联网上的黑客C. 互联网上的病毒D. 互联网上的木马2、WINDOWS主机推荐使用(A )格式A、NTFSB、FAT32C、FATD、LINUX3.以下哪些行为属于威胁计算机网络安全的因素:(D )A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下.进行截获、窃取、破译以获得重要机密信息C、安装非正版软件D、以上均是4、FTP服务对应的端口号是( A )A) 21 B) 25 C) 80 D) 1105、Ping使用的是( D )。
A) IP协议 B) TCP协议 C) UDP协议 D) ICMP协议6、信息安全就是要防止非法攻击和病毒的传播.保障电子信息的有效性.从具体的意义上来理解.需要保证哪几个方面的内容?(D)I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(Availability) IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 都是7、以下关于Dos攻击的描述中.正确的是( C )A、以传播病毒为目的B、以窃取受攻击系统上的机密信息为目的C以导致受攻击系统无法处理正常用户的请求为目的 D以扫描受攻击系统上的漏洞为目的8、下列选项中.防范网络监听最有效的方法是( C )A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描9、通过发送大量的欺骗性包.每个包可能被几百个主机接收到.成倍的响应涌到目标系统.占据系统所有的资源获知导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没 B.Teardrop C.IP地址欺骗 D.Smurf10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中.“拿不走”是指下面那种安全服务:(D)A.数据加密 B.身份认证 C.数据完整性D.访问控制11、属于被动攻击的恶意网络行为是( B )。
《INTERNET网络系统与实践》复习题一、选择题1、下列哪一个不是代理服务器的功能(C)A.构筑防火墙B.节省IP地址C.Web检索工具D.信息流量计费2、FTP的进程端口号一般是:(21)A.80B.25C.23D.213、HTTP是(A)A.超文本标记语言B.超文本传输协议C.搜索引擎D.文件传输协议4、互联网中传输数据的基本单元是(C)A.IP数据报B.帧C.比特流D.位5、TCP/IP的分层结构中不包含( B )。
A.网络接口层B.会话层C.应用层D.传输层6、调制解调器(MODEM)的功能是( D )。
A.将数字信号转换为模拟信号B.将模拟信号转换为数字信号C.上述都不是D.兼有A和B的功能7、搜索引擎是人们获取网络信息资源的主要工具,在常用的检索功能中不包( A )。
A.语音检索B.词组检索C.布尔逻辑检索D.截词检索8、下面对E—Mail的描述中,( D )是正确的。
A.不能给自己发送E—MailB.一封E—Mail只能发给一个人C.不能将E—Mail转发给他人D.一封E—Mail能发送给多个人9、在Internet上收发E—Mail的协议不包括( C )。
A.SMTPB.POP3C.ARPD.IMAP10、代理服务器并不直接具备以下( D )功能。
A.构筑防火墙B.节省IP地址C.节省网络通信费用D.节省硬盘空间11、以下( C )不属于防火墙的功能。
A.控制对特殊站点的访问B.过滤掉不安全的服务和非法用户C.防止雷电侵害D.监视Internet安全和预警12、从E-Mail服务器中取回来的邮件,通常都保存在客户机的 ( B )里。
A.发件箱B.收件箱C.已发送邮件箱D.已删除邮件箱13、以电话拨号方式连入Internet时,不需要的硬件设备是(B)。
A.PC机B.网卡C.电话线D.MODEM14、下列浏览器是微软公司的产品的是(A)A.Internet ExplorermunicatorC.FirefoxD.TT15、关于域名正确的说法是(C)。
初中信息技术复习资料全一、引言随着科技的快速发展,信息技术已成为现代社会的重要支柱。
初中信息技术课程作为学生接触和理解信息技术的起点,对于培养他们的信息素养和技能至关重要。
为了帮助学生全面掌握初中信息技术知识,本文整理了一份全面的复习资料。
二、初中信息技术课程概述初中信息技术课程主要包括以下内容:1、计算机基础知识:包括计算机的组成、操作系统基本操作、文件管理、网络基础等。
2、办公软件操作:如Word、Excel、PowerPoint等,主要用于文字处理、表格制作和演示文稿制作。
3、多媒体技术:包括图像处理、音频视频编辑、网页制作等。
4、编程入门:如Python、Java等编程语言,让学生了解编程基础和算法。
三、复习资料详解1、计算机基础知识:这部分涵盖了计算机的基本构成、操作系统分类、进程管理、内存管理、文件系统、网络协议等内容。
学生需要理解并掌握这些基础知识,才能更好地进行后续学习。
2、办公软件操作:学生需要熟练掌握Word、Excel、PowerPoint等办公软件的基本操作,了解各软件的功能和使用方法。
同时,还需掌握如何使用电子邮件、FTP等工具进行文件传输。
3、多媒体技术:学生需要了解图像处理软件的使用,如Photoshop;掌握音频视频编辑软件的基础操作,如Premiere;学习网页制作的基础知识,如HTML、CSS等。
4、编程入门:学生需要了解Python或Java等编程语言的基础知识,如变量、条件语句、循环语句等。
同时,初步了解算法和数据结构的基本概念。
四、复习方法建议1、制定复习计划:根据考试时间安排和个人学习进度,制定详细的复习计划,分阶段完成复习任务。
2、理论与实践结合:在复习过程中,要注重实践操作,将理论知识与实践相结合,加深对知识的理解和记忆。
3、做好笔记和总结:对复习过程中的重点难点做好笔记,同时阶段性的进行总结和归纳,以便于巩固和复习。
4、多做练习题:通过大量的练习题,熟悉考试形式和题型,提高解题能力和应试技巧。
必备攻略山东省考研网络工程复习资料网络协议与网络安全重点知识点梳理山东省考研网络工程复习资料:网络协议与网络安全重点知识点梳理网络工程作为计算机专业的一门重要课程,涵盖了广泛而深入的知识领域,网络协议与网络安全是其中关键的两个方面。
为了帮助考生顺利备考山东省考研网络工程专业,本文将对网络协议与网络安全的重点知识点进行梳理,并提供必备的复习资料。
一、网络协议网络协议是计算机网络通信中的一项重要基础,它规定了网络中计算机之间进行数据传输的规则和约定。
对于网络工程专业考生来说,掌握以下几个重点知识点是必不可少的。
1. TCP/IP协议族TCP/IP协议族是当前网络通信中最为广泛使用的一种协议,它是互联网的核心协议。
考生需要了解TCP/IP协议族的基本概念、分层结构和各层协议的功能。
重点关注传输层的TCP协议和网络层的IP协议,理解它们的工作原理、特点及应用场景。
2. 物理层与数据链路层协议物理层和数据链路层是网络协议的底层,直接负责数据的传输与接收。
对于考生而言,了解以太网、Wi-Fi、PPP、HDLC等常用的物理层和数据链路层协议,熟悉它们的工作原理和应用场景是必不可少的。
3. 应用层协议应用层协议直接面向用户应用,负责提供各种网络服务。
考生应掌握常见的应用层协议,如HTTP、FTP、SMTP、DNS等,了解它们的功能、工作原理以及与其他层的关系。
二、网络安全在网络工程中,网络安全被视为至关重要的一环。
随着网络技术的迅猛发展,网络安全问题也日益凸显。
考生需要熟悉网络安全的基本概念和常见攻击手段,掌握以下重点知识点。
1. 常见的网络攻击手段熟悉常见的网络攻击手段,如拒绝服务攻击(DoS/DDoS)、恶意代码、网络钓鱼、网络欺诈等。
了解这些攻击手段的特点、作用方式和防范方法,是考生应具备的基本能力。
2. 防火墙与入侵检测防火墙是网络安全的第一道防线,能够对网络流量进行监控和管理。
入侵检测系统(IDS)和入侵防御系统(IPS)可以帮助发现和阻止网络入侵行为。
网络互联技术与实践复习资料一、填空题1. 考虑线序的问题,主机和主机直连应该用交叉线线序的双绞线连接。
2. 网络按通信范围分为局域网、城域网、广域网。
3. Internet中使用的协议主要是 TCP/IP协议。
4. 在组建网吧时,通常采用星型网络拓扑结构。
5. 当网络出现故障时,我们首先应该检查物理层。
6. 防火墙可以分为硬件防火墙和软件防火墙。
7. 虚拟网络是以交换技术为基础的。
8. 避免路由循环,RIP等距离向量算法实现了水平分割、毒性逆转、触发更新和抑制计时三种机制。
9. OSI参考模型从下至上排列顺序为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
10.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是路由器。
二、选择题B 1. OSI是由()机构提出的。
A.IETFB.ISOC.IEEED.INTERNETA 2. 屏蔽双绞线(STP)的最大传输距离是()。
A.100米B.185米C.500米D.2000米A 3. 10.100BASE-TX网络采用的物理拓扑结构为()。
A.星型B.总线型C.环型D.混合型C 4. 广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用()技术。
A.报文交换B.文件交换C.分组交换D.电路交换D 5. 局域网中最常用的网线是()。
A.粗缆B.细缆C.STPD.UTPD 6. 制作双绞线的T568B标准的线序是()。
A.橙白、橙、绿白、绿、蓝白、蓝、棕白、棕B.绿白、绿、橙白、蓝、蓝白、橙、棕白、棕C.蓝白、蓝、绿白、橙、橙白、绿、棕白、棕D.橙白、橙、绿白、蓝、蓝白、绿、棕白、棕D 7. 目前使用最多的无限局域网标准是()。
A.IEEE 802.11bB.IEEE 802.3C.IEEE 802.11D.以上都不是C 8. OSI模型的()负责产生和检测电压以便收发携载数据的信号。
计算机网络技术基础复习资料第一章计算机网络基本概念1、什么是计算机网络?答:计算机网络是利用通信设备和通信线路将分布在不同地点、功能独立的多个计算机系统互联起来,有功能完善的网络软件从而实现网络中资源共享和信息传递的系统。
2、计算机网络的功能中最重要的功能是资源共享。
网络资源有三种:硬件、软件、数据。
3、一个计算机网络由通信子网和资源子网构成。
4、通信子网:由网络节点和通信链路组成,承担计算机网络中数据传输、交换、加工和变换等通信处理工作。
5、资源子网:提供资源的计算机和申请资源的终端共同构成。
6、计算机网络的发展分为哪三个阶段?答:第一阶段:面向终端的单级计算机网络;第二阶段:计算机对计算机的网络;第三阶段:网际网阶段;第四阶段:开放式网格化计算机网络;7、计算机网络拓扑类型有哪些,各有什么特点?答:计算机网络的拓扑结构有:星型、树型、网状型、环型、总线型和无线型;星型:由一个根结点和若干个叶节点构成,结构简单、易于实现和便于管理,缺点:一旦中心结点出现故障就会造成全网瘫痪。
树型:只有一个根节点,其他节点有且只有一个父节点;缺点:不能在相邻或同层节点之间进行传递数据。
网状型:至少有一个以上的根节点,至少有一个以上的父节点;优点:一条线路发生故障不会影响正常通信;缺点:构造复杂,不便于维护。
环型:所有节点通过通信线路连成了一个环,每个节点有且只有一个父节点和子节点,不存在根节点;优点:每个站点所获得的时间是相等的,比较公平;缺点:有一个节点发生故障其它节点就不能通信。
总线型:总线型结构是只有叶节点没有根节点的拓扑类型,优点:结构简单,易于实现,易于扩展和可靠性好;缺点:每个站点数据的发出是“随机竞争型”的,最大等待时间不确定。
无线型:优点:不需好通信线路,节约成本;缺点:抗干扰能力差,不适合远距离传输。
8、计算机网络按照地理分布范围的大小分为:局域网,城域网,广域网三类。
根据传输技术分为广播式网络和点到点网络。
网络互联技术与实践-习题第一章练习题1、考虑线序的问题,主机和主机直连应该用下列哪种线序的双胶线连接?(B)A、直连线;B、交叉线;C、全反线;D、各种线均可2、、OSI 是由哪一个机构提出的?(C)A、IETF;B、IEEE;C、ISO;D、INTERNET3、屏蔽双绞线(STP)的最大传输距离是?(A)A、100米;B、185米;C、500米;D、2000米4、在OSI的七层模型中集线器工作在哪一层?(A)A、物理层;B、数据链路层;C、网络层;D、传输层5、下列哪些属于工作在物理层的网络设备(AB)A、集线器;B、中继器;C、交换机;D.路由器;E、网桥;F、服务器6、网络按通信范围分为?(A)A:局域网、城域网、广域网B:局域网、以太网、广域网C:电缆网、城域网、广域网D:中继网、局域网、广域网7、网络在组网构成中的形式多种多样,在局域网中应用较广的有哪三种网络系统?(BCD)A:鱼鳞型B:总线型C:环型D:星型8、下列哪些属于局域网软件系统的有机组成部分?(CD)A:服务器B:客户机C:网络通信协议D:操作系统9、Internet中使用的协议主要是(D)A:PPPB:IP某/SP某兼容协议C:NetBEUID:TCP/IP10、10.100BASE-T 某网络采用的物理拓扑结构为?(A)A.总线型B.星型C.环型D.混合型11、以下哪项不是UDP协议的特性(A)A.提供可靠服务B.提供无连接服务C.提供端到端服务D.提供全双工服务12、无线局域网需要实现移动结点的哪几层功能(C)A物理层B.数据链路层C.网络层13、IEEE802.3标准规定的以太网的物理地址长度为?(C)A.8bitB.32bitC.48bitD.64bit14、以下哪项不是网络操作系统提供的服务(D)A.文件服务B.打印服务C.通信服务D.办公自动化服务15、广域网覆盖的地理范围从几十公里到几千公里.它的通信子网主要使用(B)A.报文交换技术B.分组交换技术C.文件交换技术D.电路交换技术16、100BASE-T某网络采用的物理拓扑结构为(A)A.总线型B.星型C.环型D.混合型17、关于对等网络的下列说法中,正确的是:(C)A、网络中只有两台计算机B、网络中的计算机型号是完全一样的C、网络中不存在具有特殊功能的计算机,每台计算机都处于平等地位D、网络中的计算机总数不超过10台18、局域网中最常用的网线是:(C)A、粗缆B、细缆C、UTPD、STP19、关于集线器的叙述中,错误的是:(A)A、集线器是组建总线型和星型局域网不可缺少的基本设备B、集线器是一种集中管理网络的共享设备C、集线器能够将网络设备连接在一起D、集线器具有扩大网络范围的作用20、制作双绞线的T568B标准的线序是:(B)A、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕B、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕C、绿白、绿、橙白、蓝、蓝白、橙、棕白、棕D、以上线序都不正确21、理论上讲,100BaeT某星型网络最大的距离为:(A)A、100B、200C、205D、+∞22、在组建网吧时,通常采用(B)网络拓扑结构。
《网络互联技术与实践》(第2版)课程教学大纲一、课程简介:本课程为江苏省在线开放课程2018-2019年度立项建设课程,并于2023年认定为江苏省首批一流本科课程,2023年认定为第二批国家级一流本科课程。
本课程培养学生理论和实践相结合的能力,实践验证理论,理论促进实践。
主要内部包括:作为网络互连技术基础的网络互联设备、互联介质介绍。
作为网络互连技术基础的网络设备基本配置。
通过交换机路由器技术来讲解整个网络互连过程,其中交换机技术包括交换机广播隔离技术,交换机网络健壮性增强技术等;路由器技术包括路由技术,直连路由与静态路由技术,常见的动态路由协议;另外包括三层交换以及V1AN间通信等;连接互联网技术NAT技术以及访问控制列表AC1技术。
最后通过大型校园网组网技术来整个前面学过的知识。
所有实践项目均以思科网络设备为例,并通过思科虚拟仿真软件PaCketTraCer进行。
本课程适合高等院校计算机、网络工程、物联网工程专业高年级专科生或应用型本科生学习,同时适合社会在职人员再培训学习。
本课程具有以下特点:(1)激发学生爱国热情,揭示发达国家信息领域核心技术对我国的技术封锁,努力解决卡脖子问题(2)理论和实践相结合,理论验证实践,实践促进理论(3)每个实践项目都有详细的配置过程以及具有相关命令行的解释(4)以校园网组建这一大型网络互联项目为依托,贯穿整个课程(5)课程提供一定数量的课外实践题目,采用课内外结合的方式,提高学生的工程实践能力,使得学生能够满足当前网络工程相关行业的需求。
二、教学目标与要求通过本课程的学习,使学生能够对计算机网络组网,网络互联有一个系统的、全面的了解;掌握交换机路由器的基本配置,掌握交换机特性,以及V1AN技术,不同V1AN间通信,掌握直连路由,静态路由技术,默认路由,动态路由协议RIP,OSPF,EIGRP,同时掌握访问控制列表,以及网络地址转换技术,为学习其他课程以及从事计算机网络的研究、开发、管理和使用打下坚实的基础1、掌握网络互联技术基本概念,网络设备基本特征2、掌握交换机路由器基本配置,交换机V1AN技术,STP技术,VTP技术,链路聚合技术,路由器路由协议,AC1以及NAT技术等3、具备一定的分析和解决实际问题的能力;4、提高学生的实际动手能力三、适用专业(领域)及层次:适用于物联网工程、计算机科学与技术及相关专业的本科学生学习。
网络安全技术与实践第一点:网络安全威胁的类型与特点在当今数字化时代,网络安全威胁的类型繁多,且不断演变。
这些威胁大致可以分为以下几类:1.1 恶意软件恶意软件(Malware)是网络安全面临的最常见威胁之一,包括病毒、木马、蠕虫和勒索软件等。
它们通常通过电子邮件附件、恶意网站下载或供应链攻击等方式传播。
恶意软件的主要目的是窃取信息、破坏系统或勒索赎金。
1.2 网络钓鱼网络钓鱼(Phishing)是一种社会工程学技术,通过伪装成可信实体发送欺诈性信息,诱骗用户泄露个人信息或下载恶意软件。
网络钓鱼攻击通常通过电子邮件、社交媒体或短信进行,且越来越难以辨别真伪。
1.3 分布式拒绝服务攻击(DDoS)分布式拒绝服务攻击(DDoS)是通过大量的网络请求淹没目标服务器,使其无法处理合法用户请求,从而导致服务中断。
这些攻击通常利用了互联网上的僵尸网络。
1.4 内部威胁内部威胁来自组织内部的员工或承包商,可能因疏忽、恶意行为或被黑客利用而造成数据泄露或系统破坏。
内部威胁难以防范,因为它们利用了合法的内部访问权限。
1.5 高级持续性威胁(APT)高级持续性威胁(APT)是一种复杂的、针对特定目标的网络攻击。
攻击者通常拥有高级技术,能够长时间潜伏在目标网络中,窃取敏感信息或监控目标活动。
第二点:网络安全防御策略与实践面对多样化的网络安全威胁,组织必须采取有效的防御策略和实践来保护其信息系统。
2.1 安全防护工具的部署部署防火墙、入侵检测和防御系统(IDS/IPS)、恶意软件防护工具和数据丢失预防(DLP)系统等安全防护工具,是组织网络防御的第一步。
这些工具可以帮助检测、阻止和响应各种网络威胁。
2.2 安全策略的制定与执行制定严格的安全策略,包括访问控制、数据加密、定期密码更新、最小权限原则等,并确保这些策略得到有效执行,是预防网络攻击的关键。
2.3 员工安全意识培训员工是网络安全的最后一道防线。
通过定期的安全意识培训,教育员工识别网络钓鱼邮件、不安全的网络连接和可疑的软件行为,可以显著降低内部威胁和社交工程攻击的风险。
信息化理论与实践复习辨识:E时代企业经营环境的变迁主要体现在:从大规模生产到个性化生产,从以产品为中心到以客户为中心,从传统流程到流程再造,从单个企业竞争到供应链竞争,从区域竞争到全球化竞争,从传统管理到信息化管理。
正在成为促进经济发展和社会进步的主导技术是信息技术。
CFO(首席财务官)应关注信息技术与管理理论的结合,以实现其管家和战略家的双重职能。
流程设计基础不包括计算机网络构建ERP是Enterprise Resource Planning(企业资源计划)的简称,是针对物流、人流、财流、信息流集成一体化的企业管理软件(管理系统体系标准)。
核心是MRP(物料需求计划)。
记录按照先来先存储的先后次序,依次在一个文件中存储的信息组织方式是顺序组织方式传统的会计假设不包括实物计量平衡计分卡主要用于绩效评价。
在设计平衡计分卡模型时应该考虑:财务方面、客户方面、内部经营过程、学习与创新方面。
研发方面或者技术方面不属于平衡计分卡绩效评价体系内容。
平衡计分卡在公司绩效管理中的重要性:体现在把组织的战略目标与实现过程联系起来,把企业当前的业绩与未来的获利能力联系起来,通过评价体系使企业的组织行为与战略目标保持一致。
在关于商业智能系统的四个层面的理解中,其物理基础应该是信息系统层面建立并修改数据库的逻辑结构,使信息的使用者能按照管理需要获取数据,体现了数据库定义数据结构的作用以会计信息系统产生的信息为依据,对企业经营活动全过程进行计划、控制和评价等,从而创造价值的流程是管理流程企业集团财务战略执行的核心是资金集中管理的软件资源规划资金集中管理的理论基础是价值链分析财务集中核算与管控模式的基本框架中不应包括财务管理软件的开发客户关系管理的内容中不应包含财务管理构建企业集团资金管理组织与商业银行之间的价值链是外部价值链设计系统流程不属于企业流程主要类型主要包含产品结构、区域结构和市场结构三种形式的多部门结构也称为事业部组织按照特定逻辑结构和组织方式存放反映经营活动的数据的数据库功能是存储数据。
网络互联技术与实践复习资料
一、填空题
1. 考虑线序的问题,主机和主机直连应该用交叉线序的双绞
线连接。
2. 网络按通信范围分为局域网、城域网、广域网。
3. Internet中使用的协议主要是 TCP/IP 。
4. 在组建网吧时,通常采用星型网络拓扑结构。
5. 当网络出现故障时,我们首先应该检查物理层。
6. 防火墙可以分为硬件防火墙和软件防火墙。
7. 虚拟网络是以交换技术为基础的。
8. 避免路由循环,RIP等距离向量算法实现了水平分割、毒性逆转、触
发更新和抑制计时三种机制。
9. OSI参考模型从下至上排列顺序为物理层、数据链路层、网络层、传
输层、会话层、表示层、应用层。
10.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,
也可以用于异构网络间的互连,这种设备是路由器。
二、选择题
1. OSI是由( B )机构提出的。
A.IETF
B.ISO
C.IEEE
D.INTERNET
2. 屏蔽双绞线(STP)的最大传输距离是( C )。
A.100米
B.185米
C.500米
D.2000米
3. 10.100BASE-TX网络采用的物理拓扑结构为( A )。
A.星型
B.总线型
C.环型
D.混合型
4. 广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用
( C )技术。
A.报文交换
B.文件交换
C.分组交换
D.电路交换
5. 局域网中最常用的网线是( D )。
A.粗缆
B.细缆
C.STP
D.UTP
6. 制作双绞线的T568B标准的线序是( D )。
A.橙白、橙、绿白、绿、蓝白、蓝、棕白、棕
B.绿白、绿、橙白、蓝、蓝白、橙、棕白、棕
C.蓝白、蓝、绿白、橙、橙白、绿、棕白、棕
D.橙白、橙、绿白、蓝、蓝白、绿、棕白、棕
7. 目前使用最多的无限局域网标准是( A )。
A.IEEE 802.11b
B.IEEE 802.3
C.IEEE 802.11
D.以上都不是
8. OSI模型的( C )负责产生和检测电压以便收发携载数据的信号。
A.传输层
B.会话层
C.物理层
D.表示层
9. IP路由器设计重点是提高接收处理和转发分组速度,其传统IP路由转发
功能主要由( B )实现。
A.硬件
B.软件
C.专用ASIC
D.操作系统
10.以下哪项不是置IP路由器应具备的主要功能( D )。
A.转发所收到的IP数据报
B.IP数据报选择最佳路径
C.维护路由表信息
D.分析IP数据报所携带的TCP内容
11.某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存
在错误,路由器最有可能采取的动作是( A )。
A.抛弃该IP数据报
B.将该IP数据报返给源主机
C.纠正该IP数据报的错误
D.通知目的主机数据报出错
12.某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240,该主
机的有限广播地址为(D )。
A.202.113.25.255
B.255.255.255.255
C.255.255.255.55
D.202.113.25.240
13.在通常情况下,下列哪一种说法是错误的( B )。
A.ICMP协议位于TCP/IP协议的互联层
B.ICMP协议的报文与IP数据报的格式一样
C.ICMP协议的报文是作为IP数据报的数据部分传输的
D.ICMP协议不仅用于传输差错报文,还用于传输控制报文
14.下列哪个MAC地址是正确的( A )。
A.00-06-5B-4F-45-BA
B.192.168.1.55
C.65-10-96-58-16
D.00-16-5B-4A-34-2H
15.下面哪一个不是Ethernet 802.3数据帧结构中的一个域( C )。
A.源地址
B.目标地址
C.路径选择器
D.长度
16.S2126G交换机如何清空配置参数( D )。
A.erase star
B.delete run
C.del nvram
D.delete flash:config.text
17.清除交换机密码时,超级终端的配置应该是( A )。
A.57600-1-8;
B.9600-1-8;
C.64000-1-8;
D.128-1-8
18.Ethernet Hub的介质访问协议为( C )。
A.CSMA/CA
B.Token-Bus
C.CSMA/CD
D.Token-Ring
19.以下哪一项是增加VLAN带来的好处( B C )。
A.交换机不需要再配置
B.广播可以得到控制
C.机密数据可以得到保护
D.物理的界限限制了用户群的移动
20.交换机作为VLAN的核心,提供了哪些智能化的功能( D )。
A.将用户、端口或逻辑地址组成VLAN
B.确定对帧的过滤和转发
C.与其他交换机和路由器进行通信
D.以上全部
21.数据包需要何种设备使它能从一个VLAN向另外一个VLAN传送(A )。
A.路由器
B.网桥
C.交换机
D.集线器
22.( C )允许交换机共享地址表,而()向每一个帧分配由用户定义
的VLAN ID。
A.帧标志;帧转发
B.帧身份验证;帧移动
C.帧过滤;帧标志
D.帧标志;帧过滤
23.IEEE的哪个标准定义了RSTP(B)。
A.IEEE802.3
B.IEEE802.1w
C.IEEE802.1d
D.IEEE802.1
24.生成树协议是由( C )标准规定。
A.802.3
B.802.1d
C.802.1Q
D.802.3u
25.如何把一个物理接口加入到聚合端口组1( D )。
A.(config-if)#port-group
B.(config)#port-group 1
C.#port-group 1
D.(config-if)#port-group 1
26.请按顺序说出802.1d中端口由阻塞到转发状态变化的顺序( D )。
(1)listening (2)learning (3)blocking (4)forwarding
A.4-1-2-3
B.3-2-4-1
C.4-2-1-3
D.3-1-2-4
27.MAC地址通常存储在计算机的( A )。
A.网卡上
B.内存中
C.硬盘上
D.高速缓冲区中
28.帧中继交换是以帧为单位进行交换,它是在( B )上进行的。
A.物理层
B.数据链路层
C.网络层
D.运输层
29.以下为标准访问列表选项是(C )。
A.access-list 116 permit host 2.2.1.1
B.access-list 1 permit 172.168.10.198 255.255.0.0
C.access-list 1 deny 172.168.10.198
D.access-list standard 1.1.1.1
30.扩展IP访问列表的号码范围(D )。
A.1-99
B.900-999
C.800-899
D.100-199
三、判断题
1. IEEE80
2.1Q的TAG是加在数据帧头的尾部位置。
( X )
2. 机密数据可以得到保护是添加完VLAN以后所得到的益处。
(ν)
3. 下面的接口是路由器特有,而交换机没有的是AUX接口。
(ν)
4.光缆比铜线更安全是因为光缆不传输电流,更难以被窃听。
(ν)
5. 在通常情况下,ICMP协议的报文与IP数据报的格式一样。
( X )
四、应用题
某单位在部署计算机网络时采用了一款硬件防火墙,该防火墙带有三个以太网络接口,其网络拓扑如图所示。
【问题】防火墙上的配置信息如下图所示。
要求启动HTTP 代理服务,通过HTTP 缓存提高浏览速度,代理服务端口为3129 ,要使主机PC1 使用HTTP代理服务,其中“地址”栏中的内容应填写为__192.168.1.1 __,“端口”栏中内容应填写为__ 3129 __。