网络系统复习题及答案
- 格式:doc
- 大小:164.00 KB
- 文档页数:17
计算机网络试题和答案临近考试了,大家都在紧张复习,下面小编收集了计算机网络基础试题及参考答案,供大家参考。
试题一一、填空题(每空1分,共50分)1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为局域网和广域网,其中局域网主要用来构造一个单位的内部网。
3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
4、为了便于数据传输和处理,必需采用__数据编码___技术。
5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的脉冲序列__。
6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
7、数字通信系统的基本任务是___高效率___而__无差错传送数据。
8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有_____5类___双绞线UTP和_____1类___双绞线STP两类,其中5类UTP的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用线路交换、报文交换和分组交换三种交换技术。
15、常见的网络拓扑结构为星型、环型和总线型。
16、开放系统互联参考模型OSI采用了层次结构的构造技术。
17、在IEEE802局域网标准中,只定义了__物理层___和__数据链路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
计算机网络原理期末复习题及答案一、选择题1. 在计算机网络中,不同网络设备之间进行通信时,使用的是哪一层的协议?A. 物理层B. 数据链路层C. 网络层D. 应用层答案:C. 网络层2. 在TCP/IP协议族中,IP协议属于哪一层?A. 物理层B. 数据链路层C. 网络层D. 传输层答案:C. 网络层3. 下列哪一种编码方式适用于光纤通信?A. 奈奎斯特编码B. 曼彻斯特编码C. 这里是可选项D. 直接码答案:B. 曼彻斯特编码4.在计算机网络中,以下哪个协议主要用于电子邮件的发送和接收?A. HTTPB. SMTPC. SNMPD. FTP答案:B. SMTP5.以下关于无线局域网(WLAN)的说法中,正确的是:A. WLAN信号范围比有线局域网更广B. WLAN使用的是有线传输介质C. WLAN操作速度比有线局域网更慢D. WLAN不需要进行安全措施答案:A. WLAN信号范围比有线局域网更广二、判断题1. 在计算机网络中,数据链路层主要负责数据的传输和错误检测。
答案:错误2. 网络层的主要功能是提供端到端的可靠传输。
答案:错误3. TCP协议是一种无连接的传输层协议。
答案:错误4. UDP协议是一种可靠的传输层协议。
答案:错误5. DNS是用于将域名转换为IP地址的协议。
答案:正确三、简答题1. 简要说明计算机网络的层次结构,并列举每个层次的主要功能。
答案:计算机网络的层次结构主要分为物理层、数据链路层、网络层、传输层和应用层。
每个层次的主要功能如下:- 物理层:负责传输原始比特流,主要涉及物理介质以及实际数据传输。
- 数据链路层:负责将原始比特流划分为数据帧,并进行流量控制和差错控制,以确保可靠的点到点数据传输。
- 网络层:负责将数据包从源到目的地进行路由选择和转发,实现跨网络的传输。
- 传输层:提供端到端的可靠的数据传输服务,如TCP协议。
- 应用层:为用户提供各种网络应用服务,如HTTP、FTP、SMTP 等。
计算机⽹络考试复习资料以及答案(吐⾎整理)计算机⽹络考试复习资料(吐⾎整理)⼀.填空题1、在数据报服务⽅式中,⽹络节点要为每个分组选择路由,在虚电路服务⽅式中,⽹络节点只在连接建⽴时选择路由2⽹络协议是通信双⽅必须遵守的事先约定好的规则。
⼀个⽹络协议由语法、语义和同步三部分组成3.局域⽹的英⽂缩写为LAN,城域⽹的英⽂缩写为MAN,⼴域⽹的英⽂缩写为WAN4.两个最重要的⽹络参考模型是OSI参考模型和TCP/IP模型5.ISO的全称是国际标准化组织,在1984年正式颁布了⼀个OSI参考模型全称为开放系统互连参考模型。
该模型包含七个层次6.计算机⽹络是计算机技术与通信技术结合的产物,计算机⽹络具有资源共享功能、信息传递与集中功能和综合信息服务功能7.OSI采⽤了分层的结构化技术,开放系统互联OSI参考模型共有七层,它们分别是物理层、数据链路层、⽹络层、传输层、会话层、表⽰层以及应⽤层。
两个主机之间进⾏传输时,每层都有⼀个接⼝,通过协议的有关规定达到传输数据的⽬的8.物理层是OSI参考模型的最底层,向下直接与⼆进制⽐特流相连接,向上与数据链路层相接。
设⽴物理层的⽬的是实现两个⽹络物理设备之间的透明⼆进制⽐特流,对数据链路层起到物理连接的作⽤9.超⽂本的含义是:该⽂本中含有链接到其他⽂本的连接点10.⽹络按地域分类分为三⼤类型:局域⽹(LAN)、城域⽹(MAN)、和⼴域⽹(WAN)11.⽹络的传输⽅式按信号传送⽅向和时间关系,信道可分为三种单⼯、半双⼯和双⼯12.Internet采⽤了⽬前在分布式⽹络中最流⾏的客户/服务器模式13.试例举四种主要的⽹络互连设备名称:中继器、集线器、⽹桥和路由器14.结构化布线系统主要包含以下六个⽅⾯内容:户外系统、垂直量竖井系统、平⾯楼层系统、⽤户端⼦区、机房⼦系统和布线配线系统15.对⼀般⽹络管理⽽⾔,实现⽹络安全的最简单的⽅法是:⼊⽹⼝令密码确认、合法⽤户权限设定和定期安全检查运⾏⽇志记录16.路由器在七层⽹络参考模型各层中涉及⽹络层17.计算机⽹络由通信⼦⽹和资源⼦⽹组成18.在典型的计算机⽹络中,信息以包为单位进⾏传递,其主要结构有包头、数据、包尾19.服务是各层向它的上层提供的⼀组原语,协议是定义同层对等实体之间交换的帧,分组和报⽂格式及意义的⼀组规则20.数据链路层的信息传送格式是帧21.⽹络层的信息传送格式是包22.传输层的信息传送格式是报⽂23.TCP/IP⽹络模型的四层结构,从底到上分别是链路层、⽹络层、传输层、应⽤层24.按传输技术可将⽹络分为两类,即点到点⽹络、⼴播式⽹络25.从通信的⾓度看,各层所提供的服务可分为两⼤类,即⾯向连接服务、⾯向⽆连接服务26.计算机⽹络中的三种信道连接⽅式分别为点到点连接、共享信道、信道复⽤27.ATM⽹络采⽤星型拓扑结构28.⼴域⽹⼀般由主机和通信⼦⽹组成29.在⼴域⽹中传送的数据单元称为分组30.在⼀个计算机⽹络中,当连接不同类型⽽协议差别⼜较⼤的⽹络时则要选⽤⽹关设备31.在计算机⽹络的定义中,⼀个计算机⽹络包含多台具有⾃治功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机⽹络的最基本特征是资源共享32.常见的计算机⽹络拓扑结构有:总线型、星型和⽹状33.常⽤的传输介质有两类:有线和⽆线。
一、单项选择题每小题2分2.操作系统中采用多道程序设计技术来提高CPU和外部设备的()A.利用率B.可靠性C.稳定性D.兼容性答案:A解析:多道程序设计的主要目的是充分利用系统的所有资源且尽可能地让它们并行操作。
3.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机的操作系统是()A.网络操作系统B.分布式操作系统C.分时操作系统D.实时操作系统答案:C解析:在一个系统中,如果多个用户分时地使用同一个计算机,那么这样的系统就称为分时系统。
由此可知本题选C。
4.可以使系统并行操作更有效的是()A.采用进程B.采用线程C.采用分页存贮D.采用批处理答案:B解析:采用线程提高系统的并行性比采用进程实现并行性更有效。
5.在下面对进程的描述中,不正确的是()A.进程是动态的概念B.进程执行需要处理机C.进程是有生命期的答案:D解析:程序是指令的有序集合,是静态的概念;而程序和数据集合是进程存在的物质基础,即进程的实体。
6.在请求分页存储管理中,若采用FIFO页面淘汰算法,当分配的页面数增加时,缺页中断的次数()A.减少B.增加C.无影响D.可能增加也可能减少答案:D解析:缺页中断的次数与分配的页面数无关,因此在采用FIFO页面淘汰算法时中所产生的缺页中断的次数可能增加,也可能减少。
7.在下列文件的物理结构中,不利于文件长度动态增长的是()A.连续结构B.串联结构C.索引结构D.Hash结构答案:A解析:连续结构是指一个逻辑文件的信息存放在文件存储器上的相邻物理块中,因此这种方法不利于文件长度动态增长。
8.位示图方法用于()A.进程的调度B.盘空间的管理C.文件的共享D.进程间的通讯答案:B解析:位示图法为文件存储器存储空间建立一张位示图,用以反映整个存储空间的分配情况。
10.用P、V操作管理临界区时,信号量的初值应定义为()B.0C. 1D.任意值答案:C解析:用P、V操作管理临界区时,信号量的初值为1.11.远程过程调用的优点不包含()A.格式化好B.灵活性高C.使用方便D.透明性好答案:D解析:远程过程调用的优点是格式化好、使用方便、透明性好。
计算机网络原理单选复习题及参考答案一、单选题(共100题,每题1分,共100分)1、TCP/IP参考模型中与0SI参考模型数据链路层及物理层对应的是A、应用层B、传输层C、互连层D、主机一网络层正确答案:D2、在二进制数字调制方式中,相同信噪比下误码率最低的是A、2ASKB、2PSKC、2FSKD、2DPSK正确答案:B3、在OSI参考模型中,包括端到端的可靠数据传输、连接与流量控制以及拥塞控制功能的层次是A、网络层B、数据链路层C、物理层D、传输层正确答案:D4、按照网络所采用的交换技术对计算机网络进行分类,其中不包括的类型是A、虚拟交换网络B、分组交换网络C、电路交换网络D、报文交换网络正确答案:A5、建立虚拟局域网的交换技术中不包括A、Port SwitchB、Tag SwitchingC、Cell SwitchD、Frame Switch正确答案:B6、在ISO建议的网管功能中,对网络拓扑结构及某些网管对象的配置和参数做出调整属于A、配置管理B、故障管理C、性能管理D、安全管理正确答案:C7、关于网络层发生拥塞的原因,表述错误的是A、缓冲区容量有限B、网络结点处理能力有限C、传输线路的带宽有限D、重传计时器超时正确答案:D8、通常价格最便宜的路由器所采用的交换结构是A、基于总线交换B、基于端口交换C、基于内存交换D、基于网络交换正确答案:C9、设计路由算法时首先要考虑的技术要素是A、采用动态还是静态路由选择策略B、选择最短路由还是选择最佳路由C、采用分布式还是集中式路由算法D、网络拓扑、流量和延迟信息来源正确答案:B10、VPN的基本技术是A、身份认证技术B、隧道技术C、密钥管理技术D、加解密技术正确答案:B11、为了使WAP能访问因特网,其采用的传输层协议是A、WDPB、WMLC、HTTPD、IEEE 802.11正确答案:A12、关于数据报网络与虚电路网络,表述错误的是A、虚电路网络中的通信双方在通信前要先建立虚电路B、虚电路网络在网络层提供面向连接的分组交换服务C、数据报网络中的接收方收到分组后在网络层对分组重新排序D、因特网是一个数据报网络,双方通信前不需要先建立连接正确答案:C13、HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括A、“00”接收就绪B、“01”拒绝C、“10”接收未就绪D、“11”应答正确答案:D14、非对称数字用户线路ADSL基于的多路复用技术是A、频分多路复用B、同步时分多路复用C、波分多路复用D、异步时分多路复用正确答案:A15、首次使用分组交换方式的网络是A、ARPANETB、SNA 网C、无线局域网D、DNA网正确答案:A16、高级数据链路控制协议(HDLC)是一种A、面向字符的异步协议B、面向字符的同步协议C、面向字节的同步协议D、面向比特的同步协议正确答案:D17、下列关于星形拓扑结构优点的表述中错误的是A、控制简单B、故障诊断和隔离容易C、方便服务D、站点分布处理能力高正确答案:D18、TCP端口号的范围是A、0~256B、0~1023C、0~65535D、1024~65535正确答案:C19、若使用二进制指数退避算法,发送成功概率最大的数据帧是A、冲突4次的帧B、冲突2次的帧C、冲突8次的帧D、首次发送的帧正确答案:D20、IPv6将报文头部的字段数从IPv4的13个减少到A、7个B、8个C、6个D、9个正确答案:A21、下列关于网络互连设备的正确描述是A、中继器和网桥都具备纠错功能B、网桥不具备路由选择功能C、网关是数据链路层的互连设备D、路由器和网关都具备协议转换功能正确答案:D22、下列有关光纤传输介质的说法错误的是A、采用波分复用技术实现多路复用B、多模光纤传输效率高于单模光纤C、光纤具有抗电磁干扰强的特点D、光载波的调制采用移幅键控法正确答案:B23、关于数据报网络的说法中错误的是A、接收方收到分组后需要在应用层对分组进行重组B、双方通信前不需要先建立连接C、因特网是一个数据报网络D、数据报都携带源主机地址和目的主机地址信息正确答案:A24、帧中继节点参与的数据链路层功能中不包括A、CRC校验B、帧的定界C、0比特插入D、流量控制正确答案:D25、最早使用的分组交换协议标准是A、X.25B、ATMC、帧中继D、IEEE802.3正确答案:A26、下列关于域名的叙述中错误的是A、不同子域中的主机可以使用相同的主机名B、因特网中不存在域名完全相同的两台主机C、一台主机可以拥有多个不同的域名D、同一子域中的主机拥有不同的网络域名正确答案:D27、为进行数据传输,在网络的源节点和目的节点之间先建立逻辑通路的数据交换方式是A、报文交换B、电路交换C、虚电路分组交换D、数据报分组交换正确答案:C28、局域网IEEE 802标准中采用的帧同步方法是A、比特填充的首尾标志法B、字节计数法C、字符填充的首尾定界符法D、违法编码法正确答案:D29、定义实体彼此之间采用何种差错编码以及何种差错处理机制的网络协议要素是A、编码B、语义C、语法D、时序正确答案:B30、“涉及数据及控制信息的格式、编码及信号电平等”的网络协议要素是A、语法B、定时C、语义D、标准正确答案:A31、不需要基站,没有固定路由器的移动通信模式是A、DDNB、VLANC、WAPD、Ad hoc正确答案:D32、下列机构中,负责因特网RFC技术文件管理的是A、ITUB、IETFC、ANSID、ISO正确答案:B33、在下列字符(串)中,可以作为根域名服务器名字的是A、comB、bC、cnD、arpa正确答案:B34、使用一些特定的字符来定界一帧的起始与终止的帧同步方法是A、违法编码法B、字节计数法C、首位标志法D、首尾定界符法正确答案:D35、在OSI参考模型中,实现在相邻结点之间数据可靠而有效传输功能的是A、网络层B、物理层C、数据链路层D、传输层正确答案:C36、下列网络协议中,使用端口号为25的是A、TELNETB、SMTPC、GOPHERD、HTTP正确答案:B37、利用带宽为4000Hz的无噪声信道传输二进制基带信号,其最大的数据传输速率可达到A、2000bpsB、8000bpsC、6000bpsD、4000bps正确答案:B38、设码元速率为3600Baud,调制电平数为8,则数据传输速率为A、1200bpsB、7200bpsC、10800bpsD、14400bps正确答案:C39、电信业一般认为,宽带骨干网的传输速率至少应达到A、2GbpsB、3GbpsC、4GbpsD、8Gbps正确答案:A40、下列关于数据交换技术特点的说法中错误的是A、数据报方式中目的地要重组报文B、对于猝发式的通信电路交换最为合适C、虚电路方式数据传送前要设置虚电路D、报文交换不能满足实时通信要求正确答案:B41、下列加密算法中属于公开密钥算法的是A、AESB、DESC、RSAD、IDEA正确答案:C42、主机域名和IP地址的映射关系一定存在于A、Local Name ServerB、Root Name ServerC、Authoritative Name ServerD、TLD Name Server正确答案:C43、下列关于异步传输模式ATM的表述中错误的是A、ATM信元中信息段长度固定为53字节B、ATM网络在信元交换前需建立虚拟连接C、ATM网络不参与任何数据链路层的功能D、ATM物理链路逻辑上分虚路径和虚通道正确答案:A44、文件传输协议FTP使用的端口号为A、21B、25C、80D、23正确答案:A45、OSI参考模型中起到将通信子网的技术、设计和欠缺与上层相隔离作用的是A、物理层B、网络层C、传输层D、表示层正确答案:C46、下列各组设备中属于网间连接器的是A、转发器、路由器、网关、交换机B、转发器、网桥、路由器、交换机C、转发器、网桥、路由器、网关D、网桥、路由器、网关、交换机正确答案:C47、IP地址中的高三位为110表示该地址属于A、A类地址B、B类地址C、C类地址D、D类地址正确答案:C48、设CSMA/CD局域网的数据传输速率为1Gbps,信号传播速度为200000km/s,最小帧长度为25000bit,则该局域网中两站之间的最远距离为A、1250mB、2000mC、2500mD、3000m正确答案:C49、下列关于IP协议基本任务的叙述中错误的是A、IP不检查被丢弃的报文B、IP不保证服务的可靠性C、IP提供面向连接的数据报传输机制D、在主机资源不足时可能丢弃数据报正确答案:C50、HTTP报文的四个组成部分中,由报文类型、功能等决定其有无的是A、首部行B、实体主体C、空白行D、起始行正确答案:B51、通信子网的组成主要包括A、端节点和通信链路B、源节点和宿节点C、主机和路由器D、网络节点和通信链路正确答案:D52、在Internet中唯一标识一个通信端点用的是A、IP地址B、MAC 地址C、端口号D、IP地址+端口号正确答案:D53、最高具有llMbit/s速率且工作在无需许可的2.4GHz的无线频谱上的无线局域网标准是A、IEEES02.11bB、IEEE802.1 lnC、IEEES02.11aD、IEEE802.119正确答案:A54、Internet邮件系统中允许用户代理只读取邮件部分内容的邮件读取协议是A、SMTPB、MIMEC、IMAPD、POP3正确答案:C55、指明利用接口传输比特流的全过程以及各项用于传输事件发生的合法顺序的物理层接口特性是A、机械特性B、功能特性C、规程特性D、电气特性正确答案:C56、下列关于通信服务的说法错误的是A、无连接服务中在数据传输过程不需要建立、维护和释放连接B、面向连接服务在数据传输过程前必须建立、维护和释放连接C、通信服务分为面向连接服务和无连接服务D、面向连接数据传输因收发数据顺序改变故通信效率不高正确答案:D57、在OSI参考模型中,数据链路层的协议数据单元(PDU)称为A、包B、报文C、帧D、位流正确答案:C58、在物理信道传输数据时产生差错的主要原因是A、冲击噪声B、差错控制方法不当C、未能实现帧的同步D、未做差错校验正确答案:A59、下列有关传输控制协议TCP所提供服务的特征表述错误的是A、面向连接的传输方式B、端到端通信且支持广播通信C、采用字节流方式传输D、高可靠性不出现丢失或乱序正确答案:B60、按照TCP端口号的使用规定,端口号小于256的端口为A、常用端口B、预留端口C、客户端口D、临时端口正确答案:A61、IPv6规定的IP地址长度是A、128比特B、64比特C、32比特D、256比特正确答案:A62、从保证质量和避免拥塞的角度,虚电路的优势是A、可以终止失效路由B、易于实现资源分配C、可以提前预留资源D、分组可以沿虚电路建立路径正确答案:C63、下列关于交换技术的说法中错误的是A、报文交换不能满足实时通信B、报文交换的电路利用率高C、分组交换适用于交互式通信D、电路交换适用于猝发式通信正确答案:D64、通信电缆采用屏蔽的好处是A、减小电缆阻抗B、提高电缆的抗拉强度C、减小电磁辐射干扰D、减小信号衰减正确答案:C65、未来通信网向宽带、大容量发展的优选方案是A、帧中继网B、无线局域网C、多媒体网络D、全光网络正确答案:D66、网络标识域为14位的IP地址类型为A、A类C、C类D、D类正确答案:B67、在广域网中得到广泛应用的网络拓扑结构是A、星形拓扑B、环形拓扑C、网形拓扑D、总线拓扑正确答案:C68、一种不需要基站、没有固定路由器的网络是A、CDPDB、WLANC、Ad HocD、WAP正确答案:C69、若HDLC监控帧中控制字段的第3、4位为“O1”,则表示A、接收就绪B、拒绝C、选择拒绝D、接收未就绪正确答案:B70、设主机甲乙之间己建立TCP连接,甲向乙发送了两个连续的分别包含4字节和600字节有效载荷的TCP报文段,第一段的序号为800。
计算机⽹络期末复习资料(试题与答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号。
1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“”,则⽐特填充后的输出为( )A. 1B. 1C. 1D. 013.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。
二填空题1. IP地址为192. 192. 45. 60,子网掩码为255. 255. 255. 240,其子网号占__4__bit,网络地址是__192.192.45.48__ 。
2. IPV4地址由32个二进制位构成,IPV6的地址空间由128 位构成。
__B__类地址用前16位作为网络地址,后16位作为主机地址。
3. 调制解调器的调制是把___数字___信号转换为模拟信号,解调则是相反的过程。
4.计算机网络系统由资源子网和通信子网子网组成。
5.物理层标准规定了物理接口的机械特性、电气特性、规程__ 特性以及功能特性。
三简答题(每题6分,共30分)1.ISO/OSI 7层模型和TCP/IP 四层协议都是什么?2.试说明IP地址与物理地址的区别。
为什么要使用这两种不同的地址。
答:IP地址是连入因特网的主机标识,只是一种逻辑编号。
物理地址是路由器和计算机网卡的MAC地址,MAC地址唯一地确定连入因特网的主机。
ARP协议RARP协议将IP地址与物理地址相互转换。
使用这两种不同的地址给连网主机的IP地址的设定带来灵活性。
3.简述CSMA/CD的工作原理答:CSMA/CD载波监听多点接入/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。
直到发出型号为止。
CSMA/CD工作原理:(1)如果媒体是空闲的,则可以立即发送;(2)如果媒体是忙的,则继续监听,直至检测到媒体是空闲,立即发送;(3)如果有冲突(在一段时间内未收到肯定的回复),则等待一随机量的时间,重复步骤(1)~(2)CSMA/CD的工作原理可用四个字来表示:“边听边说”,即一边发送数据,一边检测是否产生冲突。
4.画出IP报头头部结构.首部可变部分5.在某网络中的路由器A的路由表有如下项目:现在A收到从邻近路由器B如下发来的路由信息(这两列分别表示“目的网络”和“距离”):试求出路由器A更新后的路由表.四分析题(每题10分,共30分)1. 若要将一个B类网络190.12.0.0划分子网,要求能够容纳以下类型的子网(全0和全1的子网号可用):①3个子网,每一个有15000个地址。
计算机网络复习题及参考答案一、选择题1. 在计算机网络中,通信双方进行数据传递需要经过以下哪些层次?A. 物理层B. 数据链路层C. 网络层D. 传输层E. 应用层参考答案:A、B、C、D2. 在TCP/IP协议族中,以下哪个协议负责将域名解析为IP地址?A. FTPB. DNSC. HTTPD. IP参考答案:B3. 在计算机网络中,ARP协议用于解决什么问题?A. 路由选择B. IP地址解析C. 数据传输可靠性D. 网络拓扑检测参考答案:B4. 在计算机网络中,以下哪个层次主要负责数据编码和物理传输?A. 应用层B. 数据链路层C. 网络层D. 传输层E. 物理层参考答案:E5. 以下关于UDP协议的说法正确的是?A. UDP是面向连接的可靠传输协议B. UDP提供数据的分组、重组和差错恢复机制C. UDP使用封装、复用和分用技术D. UDP提供对点对点数据传输的广播和组播功能参考答案:D二、判断题1. HTTP协议是一种面向连接的协议。
参考答案:错误2. 在计算机网络中,IP地址是用于唯一标识一个设备的。
参考答案:正确3. 网络层主要负责将数据从源主机发送到目标主机。
参考答案:正确4. 包含了网络层、传输层和应用层的协议有TCP/IP协议族。
参考答案:正确5. SMTP协议用于在服务器和客户端之间传输电子邮件。
参考答案:正确三、简答题1. 简述TCP/IP协议族的特点及其使用领域。
参考答案:TCP/IP协议族是一组用于互联网络的通信协议,具有以下特点:1) TCP/IP协议族是开放的、通用的协议,支持不同硬件和操作系统的互联互通。
2) TCP/IP协议族采用分层的设计,每一层负责不同的功能,便于实现和维护。
3) TCP/IP协议族严格按照国际标准进行设计和实现,保证了通信的稳定性和可靠性。
TCP/IP协议族广泛应用于互联网、局域网、城域网等网络领域。
2. 简述DNS的作用及其工作原理。
参考答案:DNS(Domain Name System)的作用是将域名解析为IP 地址,便于网络通信。
二、判断题,正确打√、错误打×。
(只判断对错,每题1分,共10分)1、( T )136.203.250.38是一个B类IP地址2、( T )DNS是指域名服务3、( F )10Base5中,任意两个站点之间的最大距离是2500米。
4、( F )一个共享网络中,信道带宽100M,如果有4个工作站点同时在工作,则每个站点的平均使用带宽仍为100M6、( F )在数据报服务中,每个数据报都要带有完整的源和目的地的地址,而且能够保证按顺序交付。
9、(T )路由器的三层技术由软件实现,而第三层交换机的三层技术由硬件实现。
T10、ICMP 和IGMP 与IP层是同层协议。
F11、IP地址表示一种连接方式,所以不能唯一确定一台主机。
12、连接服务一定提供无差错服务。
T13、MAC地址具有唯一性。
T14、交换机工作在数据链路层。
T15、同样带宽下改进编码方式就能增大信道容量。
F16、TCP提供无连接的数据传输服务。
F17、无盘站使用ARP协议获取主机的IP地址。
F18、TTL记录数据包在网络上传输的时间。
F19、因为IP协议是面向连接的,所以上层的TCP协议能提供面向连接服务()F20、INTERNET中的每个网络每次传输的数据包大小为64KF21、TCP/IP协议是严格的分层协议。
F22、一个路由器将数据报转发给另一个路由器时,下一跳地址也包含在数据报头部。
F23、传输层负责主机到主机的数据传递。
()F24、网络层负责应用程序之间的数据传递。
()F25、当采用数据报服务时,负责端到端的流量控制的是主机和通信子网。
()T26、SDLC、HDLC和LLC都是在OSI模型的数据链路层上进行操作的协议。
()F27、进行网络通信时当数据分组从低层向高层传送时,分组的头要被加上。
()T28、码元率的单位是波特/秒。
()F29、RFC是Request For Comment的缩写。
()F30、地址为202.112.2.10的主机,属于B类网络。
计算机网络技术与应用总复习一、选择题1、计算机网络是分布在不同地理位置的多个独立的(D)的集合。
A.局域网系统B.多协议路由器C.城域网D.自治计算机2、计算机网络有局域网、城域网和广域网之分,其划分依据是(D)A.通信传输的介质B.网络拓扑结构C.信号频带的占用方式D.通信的距离3、常见计算机网络的拓补结构是:星型结构、总线型结构、环型结构和(D)A.Y型结构B.X型结构C.网状结构D.树型结构4、完整的通信系统是由(A)构成。
A.信源、变换器、信道、反变换器、信宿B.信源、变换器、信道、信宿C.信源、变换器、反变换器、信宿D.变换器、信道、反变换器、信宿5、数据通信方式分为单工、全双工和(B)A.广播B.半双工C.共享D.应答6、(C)是将一条物理线路按时间分成一个个的时间片,每个时间片常称为一帧,帧再分为若干时隙,轮换地为多个信号所使用。
A.波分多路复用B.频分多路复用C.时分多路复用D.远程多路复用7、下列属于B类IP地址的是(A)A.、在OSI参考模型中,第N层和其上的N+1层的关系是(A)A.N层为N+1层提供服务B.N+1层将N层数据分段C.N层调用N+1层提供的服务D.N层对N+1层没有任何作用9、在OSI参考模型中,处于数据链路层与传输层之间的是(B)A.物理层B.网络层C.会话层D.表示层10、局域网的英文缩写为(D)A.WAN B.MANC.SAN D.LAN11、以太网的访问方法和物理层技术规范由(A)描述A.B.C.D.12、交换式局域网的核心是(C)A.路由器B.服务器C.局域网交换机D.带宽13、网桥是在(A)上实现不同网络的互联设备A.数据链路层B.物理层C.网络层D.传输层14、从技术角度讲,因特网是一种(A)A.互联网B.广域网C.远程网D.局域网15、ATM的固定长度为(D)A.5字节B.8字节C.48字节D.53字节16、通过Internet发送或接收电子邮件(E-mail)的首要条件是应该有一个电子邮件(E-mail)地址,它的正确形式是(A)A.用户名@域名B.用户名#域名C.用户名/域名D.用户名.域名17、域名是Internet服务提供商(ISP)计算机名,著名中的后缀.gov表示机构所属类型为(B)A.军事机构B.政府机构C.教育机构D.商业公司18、中国科学技术网的名称是(C)A.CHINANET B.CERNETC.CSTNET D.GBNET19、Internet具有庞大的网络资源,当用户通过WWW访问这些资源的时候,必须能够唯一标识它们,这是通过WWW的统一资源定位符实现的,它的英文缩写是(D)A.UPS B.USBC.ULR D.URL20、IE 是一个(B)A.操作系统平台B.浏览器C.管理软件D.翻译器21、下面叙述不正确的是(A)A.电子商务以Internet为基础平台B.电子商务主要以专用网络进行商务活动C.电子商务以计算机与通信网络为基础平台,利用电子工具实现在线商业交换和行政作业活动的全过程D.通过电子商务可以提高服务质量,及时获得顾客的反馈信息22、网络操作系统是一种(A)A.系统软件B.系统硬件C.应用软件D.支援软件23、关于Linux操作系统的基本特点,以下哪种说法是正确的(B)A.它不具有虚拟内存的能力B.它适合作Internet的标准平台C.它与Unix有很多不同,移植比较困难D.它支持多用户,但不支持多任务24、网络操作系统提供的主要网络管理功能有网络状态监控、网络存储管理和(D)A.攻击检测B.网络故障恢复C.中断检测D.网络性能分析25、网络管理中只允许被选择的人经由网络管理者访问的功能属于(B)功能A.设备管理B.安全管理C.计费管理D.性能管理26、根据ISO 7498-4文件定义的网络管理系统的功能域,下列属于网络管理系统功能的有(C)项Ⅰ.配置管理Ⅱ.故障管理Ⅲ.性能管理Ⅳ.网络管理Ⅴ.计费管理Ⅵ.安全管理A.3 B.4C.5 D.627、以下选项中不是防火墙的类型是(D)A.包过滤型B.代理型C.监测型D.计算机病毒检测28、一般在进行网络系统规划和设计时应遵循的规则有(D)项Ⅰ.实用性Ⅱ.经济性Ⅲ.可靠性Ⅳ.安全性Ⅴ.先进性Ⅵ.开放性Ⅶ.可扩充性Ⅷ.兼容性A.5 B.6C.7 D.829、以下算法中属于非对称算法的是(B)A.Hash算法B.RSA算法C.IDEA D.DES算法30、以下关于计算机病毒的特征说法正确的是(C)A.计算机病毒只具有破坏性,没有其它特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性31、以下哪一个不是网络上可以共享的资源(A)A.内存B.打印机C.文件D.应用程序32、计算机网络的主要目的是(D)A.使用计算机更方便B.学习计算机网络知识C.测试计算机技术与通信技术结合的效果D.共享联网计算机资源33、一般而言,对于计算机网络的分类,下列何者是正确的(D)A.广域网(WAN)B.局域网(LAN)C.城域网(MAN)D.以上皆是34、目前抗干扰性最好的传输介质是(A)A.电缆B.无线C.微波D.光缆35、在同一时刻,通信双方可以同时进行信息传递的通信方式为(D)A.半双工通信B.单工通信C.数据报D.全双工通信36、数据通信的信道包括(C)A.模拟信道B.数字信道C.模拟信道和数字信道D.同步信道和异步信道37、在TCP/IP参考模型中,与OSI参考模型的网络层对应的是(B)A.主机-网络层B.网际层C.传输层D.应用层38、在下列IP地址中,属于A类的是(A)A.D.0.0.0.039、OSI采用了分层的结构化技术。
一.单项选择题1.以下关于混合加密方式说法正确的是:(B )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点2.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3.在以下人为的恶意攻击行为中,属于主动攻击的是(A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的5.以下关于CA认证中心说法正确的是:(C )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份7.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES8.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查9.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为10.CA认证中心的主要作用是:BA.加密数据B.发放数字证书C.安全管理D.解密数据11.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B.私钥C.用户帐户12.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥13.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭14.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性15.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒16.防火墙中地址翻译的主要作用是:BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵17.防治要从防毒、查毒、(A )三方面来进行:A.解毒B.隔离C.反击D.重起18.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高19.网络层安全性的优点是: AA.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性20.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤21.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:EA.IDEB.DESC.PGPD.PKIE.RSAF.IDES22.木马病毒是:CA.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒23."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位24.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B.解密C.窃取口令D.发送病毒25.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:BA.IDEB.DESC.PGPD.PKIE.RSAF.IDES26.IDS规则包括网络误用和:AA.网络异常B.系统误用C.系统异常D.操作异常27.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下那些属于系统的物理故障:AA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障30.对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性31.加密密钥与解密密钥不同防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙32.加密密钥的强度是:AA.2NB.2N-1C.2ND.2N-133.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全34.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系35.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络36.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议37.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力38.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层39.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段40.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包41.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A.模式匹配B.统计分析C.完整性分析D.密文分析42.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测E.禁毒能力43.以下关于VPN说法正确的是:(B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能44.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:BA.人为破坏B.对网络中设备的威胁。
C.病毒威胁D.对网络人员的威胁45.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA.对称密钥加密B.非对称密钥加密46.数字签名是用来作为:AA.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法47.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是48.“会话侦听和劫持技术”是属于(B)的技术。
A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击49.对攻击可能性的分析在很大程度上带有(B)。
A.客观性B.主观性C.盲目性D.上面3项都不是50.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A.机密性B.可用性C.完整性D.真实性51.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A.机密性B.可用性C.完整性D.真实性52.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是53.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须54.拒绝服务攻击的后果是(E)。
A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是55.机密性服务提供信息的保密,机密性服务包括(D)。
A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是56.最新的研究和统计表明,安全攻击主要来自(B)。
A.接入网B.企业内部网C.公用IP网D.个人网57.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击58.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击59.TELNET协议主要应用于哪一层( A )A.应用层B.传输层C.Internet层D.网络层60.不属于安全策略所涉及的方面是( C )。
A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略二.多项选择题1.对网络安全的正确描述是:CDA.网络不被发现B.不是连续的过程C.连续的过程D.能够识别和消除不安全因素的能力2.网络所面临的威胁包括:ABCDA.信息泄密B.和被篡改C.计算机病毒D.非法使用网络资源E.传输非法信息流3.下面的攻击属于被动攻击的是:ADA.数据窃听B.蠕虫和黑客程序C.拒绝服务D.数据流分析4.计算机病毒具有(CD )的特性:A.隐藏性B.实时性C.传染性D.破坏性5.安全服务有:ABCDA.身份认证B.访问控制C.数据保密和完整D.不可否认性6.关于非对称密钥说法正确的是:ABA.加密密鈅对是用公钥来加密,私钥来解密B.签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密D.签名密钥对是用公钥来加密,私钥来解密7.病毒的防范手段有:ABCDA.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级8.入侵检测利用的信息一般来自以下几个方面:ABCDA.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息9.入侵检测利用的信息,通过以下几种技术手段进行分析:BCDA.网管人员自行分析B.完整性分析C.模式匹配D.统计分析10.在安全服务中,不可否认性包括两种形式,分别是(AB )A.原发证明B.交付证明C.数据完整D.数据保密11.以下属于计算机网络安全要素的是(ABCD )。