2019年计算机网络技术安全知识竞赛试题(附答案)
- 格式:doc
- 大小:61.00 KB
- 文档页数:6
2019 年无锡市教育系统“国家网络安全周”网络安全知识竞赛 得分:96.0 分一:单选题1:APT 攻击是指()A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持 续威胁ABCD 答案:A 正确2:狠抓网络安全责任落实和绩效考核。
各单位要牢固树立风险意识,充 分认识责任义务,层层签订()。
A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全责任 状ABCD 答案:A 正确3:用户使用无密码的公共 WIFI 过程中,黑客利用一定的软件系统和技 术可以获得()信息A.用户使用的终端和应用 B.用户发送的即时通信消息 C.用户浏览的网页和 登录的账户信息 D.以上全部ABCD 答案:D 正确4:下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源 B.私自删除他人计算机内重要数据 C. 攻击他人的网络服务 D.消除自己计算机中的病毒ABCD 答案:D 正确5:PGP 加密技术是一个基于()体系的邮件加密软件。
A.RSA 公钥加密 B.DES 对称密钥 C.MD5 数字签名 D.MD5 加密 ABCD 答案:A 正确6:边界防范的根本作用是A.对系统工作情况进行检验与控制,防止外部非法入侵 B.对网络运行状况进 行检验与控制,防止外部非法入侵 C.对访问合法性进行检验与控制,防止外部非法入侵 ABC 答案:C7:以下防治病毒的方法中错误的是() 正确A.定期修补漏洞,安装补丁 B.安装杀毒软件 C.定期备份数据 D.拒绝与他人 任何方式交换数据ABCD 答案:D 正确8:无线局域网主要适合应用在以下哪些场合?A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人 员流动性大的场所 D.以上都是ABCD 答案:D 正确9:依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行 职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。
1、【网络安全】【中】IPSec在任何通讯开始之前,要在两个vpn结点或网关之间协商建立()A.ip地址B.协议类型C.端口D.安全联盟2、【网络安全】【中】Ipsec协议主要应用属于哪一层?( )A.应用层B.传输层C. Internet层D.网络层3、【网络安全】【易】《中华人民共和国网络安全法》施行时间。
A. 2016年11月7日B. 2017年6月1日C. 2016年12月31日D. 2017年1月1日4、【网络安全】【难】在TCP/IP协议簇的层次中,解决计算机之间通信问题是在( )。
A.链路层B.网络层C.传输层D.应用层解析:链路层解决相邻节点间的通信,但两主机之间(不相邻)是通过网络层5、下面哪个技术和网络安全有关()A.LCPB.IPCPC.OSPFD.IPSec6、【网络安全】【中】包过滤型防火墙原理上是基于( )进行分析的技术A.物理层B.数据链路层C.网络层D.应用层解析:包过滤:工作在网络层,根据数据包头中的IP、端口、协议确定是否数据包通过应用代理:工作在第7层应用层,通过代理程序,实现对应用层数据的检测和分析状态检测:工作在2-4层,控制方式与1同,处理的对象不是单个数据包,而是整个连接,通过规则表和连接状态表,综合判断是否允许数据包通过。
完全内容检测:需要很强的性能支撑,既有包过滤功能、也有应用代理的功能。
工作在2-7层,不仅分析数据包头信息、状态信息,而且对应用层协议进行还原和内容分析,有效防范混合型安全威胁。
7、【网络安全】【中】以下关于数字签名说法正确的是A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B 数字签名能够解决数据的加密传输,即安全传输问题C 数字签名一般采用对称加密机制D 数字签名能够解决篡改,伪造等安全性问题8、【网络应用】【中】WWW的超链接中定位信息所在的位置使用的是()A.统一资源定位器(URL)B.超文本( hypertext)技术C.超文本标注语言HTMLD.超媒体技术9、【网络数据】【中】数据解封装的过程是( ) A段-包-帧-流-数据 B流-帧-包-段-数据C 数据-包-段-帧-流 D数据-段-包-帧-流10、【网络概述】【中】在计算机网络组成结构中,负责完成网络数据的传输、转取等任务的是( )。
网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。
2019年计算机知识竞赛题库及答案(共200题)1、计算机具有强大的功能,但它不可能__D__ 。
世界上第一台电子数字计算机在美国宾夕法尼亚大学诞生,它的名字英文简称是B 。
A.高速准确地进行大量数值运算 B.高速准确地进行大量的逻辑运算C.对事件做出决策分析D.取代人类的智力活动A.Computer B.ENIAC C.Internet D.CMOS 2、下列4种不同数制表示的数中,数值最小的一个是 D 。
A.八进制数52 B.十进制数44 C.十六进制数2B D.二进制数1010013、关于ASCII编码在计算机中的表示方法准确的描述应是 D 。
A.使用8位二进制,最右边的一位是1 B.使用8位二进制,最左边的一位是1C.使用8位二进制,最右边的一位是0 D.使用8位二进制,最左边的一位是04、使用计算机管理职工工资、用计算机进行定理的自动证明,分别属于计算机在 A 应用领域的应用。
A.数据处理、人工智能 B.科学计算、辅助设计C.办公自动化、网络应用 D.实时控制、数据处理5、计算机用来向使用者传递信息和处理结果的设备,称为 D ,以下设备中 C 不是输出设备。
A.显示设备 B.打印设备 C.外部设备 D.输出设备A.打印机 B.绘图仪 C.扫描仪 D.显示器6、在内存和CPU 之间增加cache 存储器的目的是为了解决C ,硬盘驱动器之所以称为外部存储器,是因为 B 。
A.内存与辅助存储器之间速度不匹配问题B.CPU与辅助存储器之间速度不匹配问题C.CPU与内存储器之间速度不匹配问题D.主机与外设之间速度不匹配问题A.可以装在主机箱之外 B.不能被CPU直接存取其中的信息C.不是CPU 的一部分 D.和软盘一样使用磁盘作为存储介质7、我们所说的32位机,指的是这种计算机的CPU___C___A.只能处理32位数据B.内部有32个存储器C.能够同时处理32位二进制数据D.内部有32个寄存器8、应用软件是指 D ,以下不属于应用软件的一项为 A 。
国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。
A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。
答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。
答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。
2019年网络安全知识竞赛试题附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
计算机网络安全知识竞赛试题50 题附答案一、单选题( 2' *20 )401.我国出现第一例计算机病毒的时间是(C)A.1968 年B.1978 年C.1988 年D.1998 年2.国际电信联盟将每年的5 月17 日确立为世界电信日,今年已经是第38 届。
今年世界电信日的主题为。
AA、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”3.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
BA、国家安全B、网络与信息安全C、公共安全4.为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
AA、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治5.关于网络游戏的经营规则,下列说法错误的是(D)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B•网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制6.下列有关隐私权的表述,错误的是(C)A. 网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权7.在设定网上交易流程方面,一个好的电子商务网站必须做到(B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的8.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
2019网络安全知识竞赛2019网络安全知识竞赛是一场为了提升广大群众网络安全意识和技能的活动。
通过参加竞赛,可以增加对网络安全知识的了解,提高自身的安全防护能力。
本次竞赛共有三个部分,分别是选择题、填空题和应用题。
选择题是考察参赛者对基础网络安全知识的了解程度。
例如:下面哪个是一个常见的网络钓鱼攻击方式?A. 信息泄露B. 恶意软件C. 电子邮件诈骗D. 网站后门正确答案是C,电子邮件诈骗是一种常见的网络钓鱼攻击方式,通过伪装合法机构或个人的电子邮件来骗取个人敏感信息,造成个人损失。
填空题是考察参赛者对网络安全术语和概念的理解。
例如:安全漏洞是指____系统中的缺陷,使得攻击者可以非法操作系统并获得系统权限。
正确答案是存在于,安全漏洞是指存在于系统中的缺陷,使得攻击者可以非法操作系统并获得系统权限。
在进行网络安全工作时,需要及时发现和修补这些漏洞,以防止黑客攻击。
应用题是考察参赛者对网络安全的实际应用能力。
例如:某公司的办公电脑发现有可疑的网络活动,你作为网络管理员,应该如何应对?参赛者需要根据实际情况提出解决方案,比如检查办公电脑是否存在恶意软件,及时更新防火墙规则,加强员工的安全意识教育等等。
这样的题目通过实际场景的模拟,帮助参赛者培养实际应用网络安全知识的能力。
通过参加2019网络安全知识竞赛,可以提高个人的网络安全防护能力,增强对网络安全的重视程度。
在竞赛中融入实际应用题,更加贴近实际工作,帮助参赛者理解和掌握网络安全知识。
同时,竞赛的过程也是学习、交流和成长的过程,可以从其他参赛者和专家的经验中汲取营养,提升自身的技能水平。
网络安全是当前和未来的重要话题,通过参加此类知识竞赛,可以为个人的职业发展和社会的繁荣做出贡献。
1、传输控制协议/网际协议即____,属工业标准协议,是Internet采用的主要协议。
A.TelnetB.TCP/IPC.HTTPD.FTP答案:B2、当前我国的互联网____主要以科研和教育为目的,从事非经营性的活动。
A.中国移动B.中国电信C.中国联通D.中国教育和科研网答案:D3、下列说法中正确的是____。
A.使用Internet的计算机必须是个人计算机B.使用Internet的计算机必须是服务器C.使用Internet的计算机必须使用TCP/IP协议D.使用Internet的计算机在相互通信时必须运行同样的操作系统答案:C4、IP地址用十进制表示,每段最大数是255,下列IP地址与子网掩码中,不正确的组是____。
A.259.197.184.2与255.255.255.0B.127.0.0.1与255.255.255.0C.202.196.64.5与255.255.255.224D.10.10.3.1与255.255.255.192答案:A5、下一代Internet IP的版本是____。
A.IPv6B.IPv3C.IPv4D.IPv5答案:A6、将文件从FTP服务器传输到客户机的过程称为____。
A.上传B.下载C.浏览D.计费答案:B7、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种____。
A.信息资源B.通信规定C.软件D.硬件8、以下对代理服务器说法正确的是______。
A.可以限制封锁IP地址B.限制内网对外部的访问权限C.保护局域网的安全D.以上都正确答案:D9、连接计算机和信息插座的双绞线内有______对相互缠绕的线对构成。
A.4B.6C.8D.16答案:A10、浙江大学和郑州大学的网站分别为****和*****,以下说法不正确的是____。
A.它们同属中国教育科研网B.它们都提供www服务C.它们分别属于两个学校的门户网站D.它们使用同一个IP地址答案:D11、以下几种说法中正确的是______。
2019网络安全知识竞赛试题及答案一、选择题1.在计算机网络中,下面哪种攻击方式通常使用ARP欺骗技术?a.DDoS攻击b.SQL注入攻击c.中间人攻击d.SYN洪泛攻击正确答案:c2.在密码学中,下面哪种算法常用于对称加密?a.RSAb.AESc.SHA-256d.Diffie-Hellman正确答案:b3.下面哪一项不是保护计算机系统安全的主要原则?a.最小权限原则b.审计与监控原则c.隐私保护原则d.安全更新原则正确答案:c4.在网络安全领域,下面哪个协议常用于远程访问?a.HTTPb.SMTPc.SSHd.FTP正确答案:c5.在网络防火墙中,下面哪一项不是常见的防火墙类型?a.包过滤防火墙b.应用层网关防火墙c.网络地址转换防火墙d.反射型防火墙正确答案:d二、填空题1.在计算机网络中,HTTP是基于____________协议的。
答案:TCP2.为了提高密码强度,可以采用____________算法生成哈希值。
答案:SHA-2563.网络中的_________攻击会伪造源IP地址以造成网络拥塞。
答案:SYN洪泛4.在访问控制中,RBAC指的是_____________。
答案:基于角色的访问控制5.网络安全中的PPTP协议用于__________。
答案:虚拟私人网络(VPN)的建立三、简答题1.请简要说明公钥加密和私钥解密的工作原理。
答:公钥加密算法使用一对密钥,其中一把是公钥,另一把是私钥。
发送方使用接收方的公钥对要发送的数据进行加密,然后将加密后的数据发送给接收方。
接收方用私钥解密接收到的密文,从而得到原始数据。
由于加密和解密使用的是不同的密钥,只有拥有私钥的接收方才能解密数据,这样可以确保数据的安全性。
2.请列举三种常见的网络攻击类型。
答:a. DDoS攻击:分布式拒绝服务攻击,通过大量的请求让目标系统无法正常工作。
b.SQL注入攻击:通过在Web应用程序中插入恶意的SQL代码,从数据库中获取、修改或删除数据。
2019年计算机网络技术安全知识竞赛试题(附答案)
一、填空题(每空1分,共50分)
1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为局域网、城域网和广域网,其中
局域网主要用来构造一个单位的内部网。
3、信号是数据的表示形式,它分为模拟信号和数字信号。
4、为了便于数据传输和处理,必需采用数据编码技术。
5、模拟信号是一种连续变化的电信号,而数字信号是一种离散的脉冲序列。
6、异步传输是以字符为单位的数据传输,同步传输是以数据块为单位的数据传输。
7、数字通信系统的基本任务是高效率而且无差错传送数据。
8、信噪比是指信号与白噪声的比值,其比值越大,所引起的差错将会越小。
9、差错纠正有反馈重发纠错和前向纠错两种方法,绝大多数的通信系统采用的都是反馈重发纠错。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有非屏蔽双绞线UTP和屏蔽双绞线STP两类,其中5类UTP的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用线路交换、报文交换和分组交换三种交换技术。
15、常见的网络拓扑结构为星型、环型和总线型。
16、开放系统互联参考模型OSI采用了层次结构的构造技术。
17、在IEEE802局域网标准中,只定义了__物理层___和__数据链路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
19、TCP/IP协议的全称是__传输控制___协议和_网际__协议。
20、TCP/IP协议的层次分为_网络接口层、网际层、传输层和应用层,其中_网络接口层对应OSI的物理层及数据链路层,而_应用_层对应OSI的会话层、表示层和应用层。
21、3类UTP的带宽为__16_MHz,而6类的UTP的带宽可达__200__MHz。
二、选择题(每题1分,共12分)
1、世界上第一个网络是在(B)年诞生
A1946
B1969
C1977D1973
2、局域网采用的双绞线为(C)
A3类UTP
B4类UTP
C5类UTPD6类UTP
3、世界上第一台电脑是在(A)年诞生
A1946B1969
C1977
D1973
4、以下不属于无线介质的是(C)
A激光B电磁波C光纤
D微波
5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为(D)
A十的负二次方B十的负四次方C十的负六次方D十的负九次方
6、以下哪一种方法是减少差错的最根本方法(A)
A提高线路质量B采用屏蔽C选择合理的编码方式D差错检查
7、电话交换系统采用的是(A)交换技术
A线路交换B报文交换C分组交换D信号交换
8、以下哪一个协议是国际标准(A)
AX.25BTCP/IP
CFTPDUDP
9、以太网使用的介质控制协议是(A)
ACSMA/CDBTCP/IP
CX.25DUDP
10、TCP协议工作在以下的哪个层(C)
A物理层B链路层
C传输层
D应用层
11、
以下属于低层协议的是(B)。
AFTP
BIP
CUDP
DTCP
12、TCP/IP层的网络接口层对应OSI的(D)。
A物理层B链路层
C网络层
D物理层和链路层
三、判断题(每题0.5分,共16分。
对的打√,错的打×,以下没打√的为×)
1、介质访问控制技术是局域网的最重要的基本技术。
(√)
2、国际标准化组织ISO是在1977年成立的。
(×)
3、半双工通信只有一个传输通道。
(×)
4、在数字通信中发送端和接收端必需以某种方式保持同步。
(√)
5、OSI参考模型是一种国际标准。
(×)
6、CRC码主要用于数据链路层控制协议中。
(√)
7、减少差错的最根本途径就是采用自动校正的前向纠错法。
(×)
8、LAN和WAN的主要区别是通信距离和传输速率。
(√)
9、度量传输速度的单位是波特,有时也可称作调制率。
(√)
10、异步传输是以数据块为单位的数据传输。
(×)
11、白噪声在任意传输速率上强度相等。
(√)
12、所有的噪声都来自于信道的内部。
(×)
13、差错控制是一种主动的防范措施。
(√)
14、双绞线不仅可以传输数字信号,而且也可以传输模拟信号。
(√)
15、OSI层次的划分应当从逻辑上将功能分开,越少越好。
(×)
16、ISO/OSI是一个国际标准。
(×)
17、高层协议决定了一个网络的传输特性。
(×)
18、为推动局域网技术的应用,成立了IEEE。
(×)
19、TCP/IP属于低层协议,它定义了网络接口层。
(×)
20、TCP/IP是一个工业标准而非国际标准。
(√)
21、TCP/IP不符合国际标准化组织OSI的标准。
(√)
22、在局域网标准中共定义了四个层。
(×)
23、星形结构的网络采用的是广播式的传播方式。
(×)
24、半双工与全双工都有两个传输通道。
(√)
25、模拟数据是指在某个区间产生的连续的值。
(√)
26、模拟信号不可以在无线介质上传输。
(×)
27、为了确保数据接收的正确性,必需保持同步传输方式。
(×)
28、白噪声随着传输率的增大而增强。
(×)
29、
由于前向纠错法是自动校正错误,所有大多数网络使用它。
(×)
30、TCP/IP是参照ISO/OSI制定的协议标准。
(×)
31、报文交换的线路利用率高于线路交换。
(√)
32、线路交换在数据传送之前必须建立一条完全的通路。
(√)
四、简答题(共10分)
1、网络协议的关键要素是什么?(3分)
答:网络协议的关键要素分别是语法、语义和时序。
2、OSI共有几层?分别是什么?(7分)
答:OSI共有__7__层,它们分别是:物理层、数据链路层、
传输层、网络层、会话层、表示层和应用层。
五、简述题(8分)
TCP/IP的核心思想(理念)是什么?
答:TCP/IP的核心思想就是“网络互联”,将使用不同低层协议的异构网络,在传输层、网络层建立一个统一的虚拟逻辑网络,以此来屏蔽所有物理网络的硬件差异,从而实现网络的互联。