中职计算机网络应用基础第四章习题(四川省高职对口升学考试复习指导丛书)
- 格式:docx
- 大小:22.85 KB
- 文档页数:4
项目二复习(一)填空题(请将正确的答案填写在横线内)1.在计算机局域网中,将计算机连接到网络通信介质上的物理设备是2.在计算机局域网中,网络拓扑结构主要有星状、和三种3.和广域网比,局域网主要具有覆盖范围小、传输速率、误码率三个特点4.局域网主要由、、、和等组成。
5.双绞线分为和两种,同轴电缆按抗阻特性分为和两种,按直径知小分为和,光缆按传输点模数分为和6.局域网的数据链路层分为和。
7.双绞线568B排列的顺序是8.10Base-T组成的局域网只采用中继器进行连接,最大传输距离是m。
9.5类UTP的最高传输速率为Mbps,而6类的UTP最高传输速率为Mbps。
10.光纤通常分为两类,即和其中的传输速率较快,传输距离较长。
11.以太网的介质访向控制其余产品符合标准。
12.局域网的网络结构分为和两大类13.通常可把网络传输介质分为和两大类14.双纹线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的减至最小,比较适合距离传输15.在IEEE802局域网标准中,只定义了层两层16.局域网中最重要的一项基本技术是也是局域网设计和组成的最根本问题17.要检查“125.64.223.231”这个P地址是否连通,且按下Ctrl+C组合键才结束检查,应在命令行输入(二)单项选择题1.下列( )网络不属于局域网范畴。
A.以太网B.令牌环网C.令牌总线网D.电话交换网2.在以下几种传输介质中,属于有线传输介质的是( )A.微波B.卫星C.光纤D.红外线3.网络传输介质就是通信线路,从传输速率、传输距离及安全可靠性的角度考虑,最好的是( )A.双绞线B.同轴电缆C.光纤D.三种介质等同4.E802.5协议,即令牌环网介质访问控制协议采用的是( )的协议。
A.无冲突、无优先级B.有冲突、但无优先级C.有冲突、但有优先级D.无冲突、有优先级。
5.在IEEE802局域网标准中,IEEE802.4协议也称为( )协议。
习题1一、选择题1.所有C函数的结构都包括的三部分是( )。
A.语句、花括号和函数体B.函数名、语句和函数体C.函数名、形式参数和函数体D.形式参数、语句和函数体2.C程序由( )组成。
A.子程序B.主程序和子程序C.函数D.过程3.下面属于C语言标识符的是( )。
A.2ab B.@f C.?b D._a124.C语言中主函数的个数是( )。
A.2个B.1个C.任意个D.10个5.下列关于C语言注释的叙述中错误的是( )。
A.以“/*”开头并以“*/”结尾的字符串为C语言的注释内容B.注释可出现在程序中的任何位置,用来向用户提示或解释程序的意义C.程序编译时,不对注释作任何处理D.程序编译时,需要对注释进行处理6.下列不是C语言的分隔符的是( )。
A.逗号B.空格C.制表符D.双引号7.下列关于C语言的关键字的叙述中错误的是( )。
A.关键字是C语言规定的具有特定意义的字符串,通常也称保留字B.用户定义的标识符不应与关键字相同C.ANSI C标准规定的关键字有64个D.ANSI C标准规定的关键字有32个8.在Visual C++ 6.0环境下,C源程序文件名的默认后缀是( )。
A..cpp B..exe C..obj D..dsp9.若在当前目录下新建一个名为“LX”的工程,则在当前目录下生成的工作区文件名为( )。
A.LX.DSW B.LX.OPT C.LX.DSP D.LX.C10.面可能不影响程序正常运行的是( )。
A.语法错误B.逻辑错误C.警告提示D.算法错误二、填空题1.C程序是由构成的,一个C程序中至少包含。
因此,是C程序的基本单位。
2.C程序注释是由和所界定的文字信息组成的。
3.开发一个C程序要经过编辑、编译、和运行4个步骤。
4.在C语言中,包含头文件的预处理命令以开头。
5.在C语言中,主函数名是。
6.在C语言中,行注释符是。
7.在C语言中,头文件的扩展名是。
8.在Visual C++ 6.0 IDE中,按下Ctrl键的同时按键,可以运行可执行程序文件。
计算机基础高职单招复习归纳——蔡凯胜整理1.1.1计算机的发展阶段1946 (40年代中期)世界第一台电子计算机(ENIAC)在美国诞生。
第一代计算机采用电子管第二代计算机采用晶体管第三代计算机采用中小规模集成电路第四代计算机采用大规模集成电路1.1.2计算机特点1.运算速度快2.计算精度高3.“记忆”功能和最大容量4.具有逻辑判断能力5.自动化程度高,通用性强1.1.3计算机运用领域1.科学计算2.数据处理3.过程控制4.计算机辅助(1)计算机辅助设计一CAD(2)计算机辅助制造一CAM(3)计算机辅助测试一CAT(4)计算机辅助教学一CAI(5)人工智能一Al5.多媒体应用6.网络应用7.教育信息化1.1.4计算机存储单位1.位(bit):最小的单位2.字节(byte):最基本单位,一个字节等于八个二进制位3.字:基本单元一个汉字2个字节4.字长1024 B = 1 KB1024 KB=IMB1024 MB=IGB1024 GB=ITB1024 TB = 1 PB1.2. 1进制数1 .十进制:(22) 10 22 D2 .二进制:(IOOl) 2 1001 B3 .八进制: (772213) 8 227733 04 .十六进制:(ABD)16 ABC11 H A~F 代价 10~151.2.2数据转换二进制(整数除二(由下往上读),小数点后用乘二)IOIOlB 八进制(整数除八(由下往上读),小数点后用乘八)24 0十六进制(整数除十六由下往上读),小数点后用乘十六)14H十进制:1 ×2o +0× 2,+0 ×22+1 ×23+1 × 24=25D八进制 H 001_ = 310 (三位一组,右边开始) 十六进制 1 1001 = 19H (四位一组,右边开始) 1. 2. 3源码•反码•补码1 .正数用(符号位0),正数源码,反码,补码一样。
中职计算机网络应用基础第二章习题(四川省高职对口升学考试复习指导丛书)项目二复习(一)填空题(请将正确的答案填写在横线内)1.在计算机局域网中,将计算机连接到网络通信介质上的物理设备是2.在计算机局域网中,网络拓扑结构主要有星状、和三种3.和广域网比,局域网主要具有覆盖范围小、传输速率、误码率三个特点4.局域网主要由、、、和等组成。
5.双绞线分为和两种,同轴电缆按抗阻特性分为和两种,按直径知小分为和,光缆按传输点模数分为和6.局域网的数据链路层分为和。
7.双绞线568B排列的顺序是8.10Base-T组成的局域网只采用中继器进行连接,最大传输距离是m。
9.5类UTP的最高传输速率为Mbps,而6类的UTP最高传输速率为Mbps。
10.光纤通常分为两类,即和其中的传输速率较快,传输距离较长。
11.以太网的介质访向控制其余产品符合标准。
12.局域网的网络结构分为和两大类13.通常可把网络传输介质分为和两大类14.双纹线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的减至最小,比较适合距离传输15.在IEEE802局域网标准中,只定义了层两层16.局域网中最重要的一项基本技术是也是局域网设计和组成的最根本问题17.要检查“125.64.223.231”这个P地址是否连通,且按下Ctrl+C组合键才结束检查,应在命令行输入(二)单项选择题1.下列( )网络不属于局域网范畴。
A.以太网B.令牌环网C.令牌总线网D.电话交换网2.在以下几种传输介质中,属于有线传输介质的是( )A.微波B.卫星C.光纤D.红外线3.网络传输介质就是通信线路,从传输速率、传输距离及安全可靠性的角度考虑,最好的是( )A.双绞线B.同轴电缆C.光纤D.三种介质等同4.E802.5协议,即令牌环网介质访问控制协议采用的是( )的协议。
A.无冲突、无优先级B.有冲突、但无优先级C.有冲突、但有优先级D.无冲突、有优先级。
《计算机网络应用基础》课程习题集【说明】:本课程《计算机网络应用基础》(编号为03009)共有单选题,判断改错题,简答题,计算题1,计算题2, 填空题等多种试题类型,其中,本习题集中有[简答题]等试题类型未进入。
一、单选题1.计算机网络中可以共享的资源包括( )A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据2.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是( )A.网络接口层B.互联层C.传输层D.应用层3.完成路径选择功能是在OSI模型的( )A.物理层B.数据链路层C.网络层D.运输层4.在以太网中,冲突( )A.是由于介质访问控制方法的错误使用造成的B.是由于网络管理员的失误造成的C.是一种正常现象D.是一种不正常现象5.下面关于以太网的描述哪个是正确的( )A.数据是以广播方式发送的。
B.所有节点可以同时发送和接受数据。
C.两个节点相互通信时,第3个节点不检测总线上的信号。
D.网络中有一个控制中心,用于控制所有节点的发送和接受。
6.为局域网上各工作站提供完整数据、目录等信息共享的服务器是()服务器。
A.磁盘 B.终端C.打印 D.文件7.接收端发现有差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为()。
A.前向纠错 B.自动请求重发C.冗余检验 D.混合差错控制8. HDLC是()。
A.面向字符型的同步协议 B.面向比特型的同步协议C.异步协议 D.面向字计数的同步协议9.一般认为决定局域网特性的主要技术有三个,它们是()。
A.传输媒体、差错检测方法和网络操作系统B.通信方式、同步方式和拓朴结构C.传输媒体、拓扑结构和媒体访问控制方法D.数据编码技术、媒体访问控制方法和数据交换技术10.字符问的同步定时是指()。
A.字符问问隔任意 B.字符问比特凤间隔任意C.字符间间隔固定 D.字符内比特间间隔固定11. FDDI标准规定网络的传输介质采用( )A.非屏蔽双绞线B.屏蔽双绞线C.光纤D.同轴电缆12.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为( )A.总线结构B.环型结构C.星型结构D.网状结构13.下面不属于网卡功能的是( )A.实现介质访问控制B.实现数据链路层的功能C.实现物理层的功能D.实现调制和解调功能14.对于用集线器连接的共享式太网哪种描述是错误的( )A.集线器可以放大所接收的信号。
对口高考各科网络基础试题库含答案一、单选题(共67题,每题1分,共67分)1.HTTP协议使用的端口号是?()A、69B、20C、25D、80正确答案:D2.www.16是指________。
A、域名B、程序语句C、电子邮件地址D、超文本传输协议正确答案:A3.下面()设备可以看作一种多端口的网桥设备A、中继器B、集线器C、路由器D、交换机正确答案:D4. ()是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来, 实现计算机之间相互通信的计算机系统的集合。
A、局域网B、城域网C、资源子网D、广域网正确答案:D5.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是_____ _____。
A、差错控制技术B、防病毒技术C、流量控制技术D、防火墙技术正确答案:D6.Ethernet Switch的100Mbit/s全双工端口的带宽为。
A、10/100Mbit/sB、20Mbit/sC、200Mbit/sD、100Mbit/s正确答案:C7.以下关于传输层特点的描述中错误的是。
A、实现网络环境中分布式进程通信B、TCP是一种可靠的、面向连接的、面向字节流的传输层协议C、UDP是一种不可靠的、无连接的传输层协议D、协议数据单元是分组正确答案:D8.广域网覆盖的地理范围从几十公里到几千公里。
它的通信子网主要使用()。
A、文件交换技术B、报文交换技术C、分组交换技术D、电路交换技术正确答案:C9.IP、Telnet、UDP分别是OSI参考模型的哪一层协议()A、1、2、3B、3、4、5C、4、5、6D、3、7、4正确答案:D10.Internet的中文规范译名为_______。
A、局域网B、因特网C、教科网D、广域网正确答案:B11.TCP协议工作在以下的哪个层()A、物理层.B、链路层C、传输层D、应用层正确答案:C12.目前网络设备的MAC地址由()位二进制数字构成,IP地址由___位二进制数字构成A、48,16B、64,32C、48,32D、48,48正确答案:C13.网络层、数据链路层和物理层传输的数据单位分别是。
一.填空题1.常用的三种加密算法是()、()和()。
2.对称加密算法分为两大类:()和()。
3.防火墙使用的是()的技术。
4.非对称密码体制需要两个不同的密钥:()密钥和()密钥。
5.计算机病毒和一般计算机程序的主要区别是计算机病毒具有()。
6.对称密码算法主要分为两类,分别是()算法和()算法。
7.防火墙按技术可分()型防火墙、()型防火墙和()型防火墙。
8.广泛应用于数字签名的是使用()算法的消息论证。
9.基于公钥的数字签名和使用信息摘要的数字签名也称为()数字签名,基于私钥的数字签名也称为()数字签名。
10.按照计算机病毒的破坏能力可分()病毒和()病毒。
二.选择题1.用户A通过计算机网络向用户发送信息,表示自己同意签订某个合同,随后用户A 反悔,不承认自己发送过该消息。
为了防止这种情况下,应采用()。
A.数字签名技术B.消息认证技术C.数据加密技术D.身份认证技术2.网络中存在的安全问题不包括()。
A.机房安全B.病毒的侵入和黑客的攻击C.管理不健全而造成的安全漏洞D.操作不当而引起的死机3.以下不属于反病毒软件的是( )。
A.金山毒霸 B .瑞星2005 C.KV2005 D.东方快车4.防火墙的功能不包括()。
A.防病毒B.提供监视INTERNET安全和预警的方便端点C.控制对特殊站点访问D.过滤不安全服务和非法用户5.为了网络系统的安全,一般在INTERENT与INTRANET之间部署()。
A.杀病毒软件B.防护墙C.路由器D.网关6.要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该()。
A.登入Windows的用户名和密码B.系统管理员用过户名和密码C.在该网站申请的电子信箱的用户名和密码D.ISP的账号和密码7.申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是()。
A.防止密码被盗B.当遗忘密码时可以到该网站用密码提示问题功能找回密码C.促进网络安全D.体现自己的个性8.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
第一章计算机网络:把分布在不同地理位置上的具有独立功能的多台计算机、终端及其附属设备在物理上互连,按照网络协议相互通信,以硬件、软件和数据资源为目标的系统称为计算机网络。
介质访问控制方式:CSMA/CD(载波监听多路访问/冲突检测)星型拓扑结构:优点:①非中心节点出现故障时影响小。
②网络扩展容易③控制和诊断方便④访问协议简单。
缺点:过分依赖中心节点。
星型拓扑结构中,中心节点是整个网络的瓶颈,一旦出现故障会使整个网络瘫痪。
总线型拓扑结构:优点:①硬件的角度看可靠性高(结构简单,无源元件)②易于扩充,增加新的站点容易③使用电缆较少,安装容易④使用的设备相对简单,可靠性高缺点:①故障诊断困难②故障隔离困难环形拓扑结构:优点:①路由选择控制简单②电缆长度短③适用于光纤缺点:①节点故障引起整个网络瘫痪②诊断故障困难时延:指一个数据包从一个网络的一端传送到另一端所需要的时间,主要由发送时延、传播时延、处理等待时延组成。
发送时延:指在发送数据时数据块从节点进入到传输媒体所需要的时间。
发送时延=数据块长度(比特)/信道宽带(比特/秒)传播时延:指电磁波在信道中需要传播一定的距离而花费的时间。
传播时延=信道长度(米)/信号在信道上的传播速率(米/秒)OSI(开放系统互连参考模型):“系统”是指计算机、终端、外部设备、信息传输设备、操作员及相应的集合;“开放”指按照OSI参考模型建立的任意两系统之间的连接或操作。
OSI将整个网络的通信功能划分成七个层次由低到高是:物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。
(优点:①各层之间是独立的②灵活性好③结构上可分割开④易于实现和维护⑤能促进标准化工作)一、物理层(比特):作用是尽可能的屏蔽这些差异,对数据链路层提供统一的服务。
主要关心的是在连接各种计算机的传输媒体上传输数据的比特流。
二、数据链路层(帧):作用通过数据链路层协议在不太可靠的物理链路上实现可靠的数据传输。
目录单元一计算机基础知识 (2)1.1 计算机概述 (2)1.2 计算机系统的组成 (2)1.3 数字化信息编码与数据表示 (3)1.4 计算机安全防护知识 (4)1.5 微型计算机的操作系统 (4)单元二计算机硬件组装与维护 (5)2.1 计算机概述 (5)2.2 计算机软件安装 (5)2.3 计算机系统维护 (6)2.4 计算机选购 (7)单元三计算机网络基础知识与应用 (8)3.1 计算机网络概述 (8)3.2 Internet基础知识及接入 (9)3.3 电子邮件的收发 (10)3.4 常见网络服务功能及配置 (11)3.5网络安全与防范 (12)单元四数据库知识 (13)4.1 数据库概述 (13)4.2 数据库表基本概念 (13)4.3 SQL数据定义和数据查询 (14)4.4 数据操纵 (15)单元五数字媒体技术应用 (15)5.1 数字媒体技术概述 (15)5.2 音、视频基本操作 (16)5.3 图形图像处理应用 (17)5.4 动画基础 (18)单元六网页设计与制作 (19)6.1 网页设计概述 (19)6.2 HTML语言 (19)6.3 网页基本元素 (20)6.4 CSS样式表 (21)6.5 网页布局 (21)6.6 表单 (22)单元七VB程序设计 (22)7.1可视化编程与Visual Basic开发环境 (22)7.2 Visual Basic语言基础 (23)7.3 Visual Basic窗体和常用控件 (23)7.4 选择结构及应用 (25)7.5 循环结构及应用 (26)7.6 数组 (28)单元一计算机基础知识1.1 计算机概述1、19462、电子数值积分器和计算机3、ENIAC4、电子管、晶体管、中小规模集成电路、大规模超大规模集成电路5、巨型化、微型化、网络化、智能化和多媒体6、Intel(英特尔)7、AMD公司(美国超微设备公司)8、IBM9、高速精确的运算能力、准确的逻辑判断能力、强大的存储能力、自动功能、网络与通信功能10、字长主频、运行速度、内存储器容量、存储周期 11、字长 12、主频13、运行速度 14、内存储器容量 15、存储周期16、科学计算、数据处理、过程控制、计算机辅助系统、人工智能、网络与通信、多媒体应用17、人工智能 18、人工智能 19、计算机、现代通信20、文字、声音、图像、视频 21、CMI 22、微型、通用1.2 计算机系统的组成二、填空题1、硬件系统软件系统2、硬件软件软件硬件3、控制器运算器寄存器4、系统软件应用软件5、程序存储和程序控制6、1 输入设备 2 存储器 3 输出设备 4 控制器 5 运算器7、CPU访问输入输出接口读入数据并运行暂存结果输出结果8、算术运算逻辑运算9、算术逻辑运算单元(ALU)累加器状态寄存器通用寄存器组10、取指令解释指令完成指令11、指令指针寄存器指令寄存器控制逻辑电路时钟控制电路12、寄存器13、数据寄存器地址寄存器控制寄存器状态寄存器14、程序和数据15、多层次存储系统16、高速缓冲存储器(Cache)随机存储器(RAM)只读存储器(ROM)软盘存储器硬盘存储器光盘存储器优盘存储器17、随机读写存储器(RAM)高速缓冲存储器(Cache)只读存储器(ROM)18、地址19、4FFFH 20、地址寄存器存储单元数据寄存器21、存储容量工作频率22、USB 通用串行总线23、CRT(阴极射线管)投影机 LCD(液晶)投影机 DLP(数字光处理) 投影机 DLV(数字光阀)投影机24、地址总线 25、同步总线异步总线 26、 16 32 64 PCI-E(全称为PCI-Express)1、答:从运算器的组成可知道它的功能是:(1)实现对数据的算术和逻辑运算;(2)暂时存放参与运算的数据和某些中间运算结果;(3)挑选参加运算的数据,选中被执行的运算功能,并把运算结果输出到所要求的部件中。
第一章第一节(一)计算机网络的定义:将分散在不同地点的具有独立功能的计算机系统,用通信线路和通信设备连接起来,再配以相应的网络软件,以实现数据传输和资源共享的计算机集合。
还是通信技术和计算机技术的结合产物。
(二)计算机网络的组成的目的:①提供资源的共享②提供信息的快捷交流③提供分布式处理④实现集中控制和管理⑤提高系统的可靠性⑥提高系统性价比(三)网络发展的阶段:①第一代计算机网络即,面向终端的计算机网络(终断--计算机—-终端),代表:SABREI,目的,传输信息②第二代计算机网络即,计算机通信网络(计算机群之间通信)1969年(20世纪70年代)4个结点的分组交换式计算机网络—ARPANET.(第一个计算机网络系统),***Internet的雏形③第三代计算机网络(计算机网络)1974IP和TCP的诞生;ISO和CCITT共同制定OSI/RM(开放系统互连参考模型)目的,资共享为主。
1973年以太网诞生。
(四)计算机网络的应用①传统应用:FTP(文件传输).USENET(网络新闻组).WWW(万维网).BBS(电子公告栏).E-MAIL(电子邮件).Telnet(远程登陆)②新型应用:VR(虚拟现实).IRC和ICQ(代表为QQ).EB(电子商务).IP电话第二节(计算机网络的分类)A.网络逻辑划分:①资源子网|(外层)由所有计算机外部设备,数据,软件组成。
作用:数据处理,数据管理,资源共享。
②通信子网(内层)由传输线路,转接部件,作用:传输数据,用户入网接口。
B.规模和通信距离划分:①局域网(LAN)②城域网(MAN)IEEE802.6③广域网(MAN)又叫广域网;网状拓扑结构(点到点),Internet是典型的广域网。
注:先有广域网再有小范围的网。
C.网络拓扑结构划分:①总线型网:单根公共传输信道,双向传输,两端需终结器防止信号衰竭。
无集中控制结点,属于分布式控制方法。
代表,以太网(Ethernet)。
中职计算机网络技术对口升学模拟试题含答案一、选择题(每题2分,共40分)1. 计算机网络按照覆盖范围可以分为哪几类?A. 局域网、城域网、广域网B. 有线网、无线网C. 星型网、环型网、总线型网D. 以上都对答案:A2. 下列哪种传输介质不属于物理层?A. 双绞线B. 同轴电缆C. 光纤D. 无线电波答案:D3. 下列哪种网络设备用于连接局域网和广域网?A. 路由器B. 交换机C. 集线器D. 网桥答案:A4. 下列哪种网络协议不属于TCP/IP协议族?A. HTTPB. FTPC. SMTPD. ICQ答案:D5. 在OSI模型中,哪一层负责数据加密和解密?A. 传输层B. 网络层C. 应用层D. 链路层答案:C6. 下列哪种IP地址表示私有地址?A. 192.168.1.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.1答案:A7. 下列哪种传输方式属于异步传输?A. HDLCB. PPPC. SLIPD. SMTP答案:C8. 下列哪种网络设备用于实现网络地址转换?A. 路由器B. 交换机C. 集线器D. NAT设备答案:D9. 下列哪种网络攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络欺骗答案:B10. 下列哪种网络设备用于连接两个或多个网络段?A. 路由器B. 交换机C. 集线器D. 网桥答案:D二、填空题(每题2分,共20分)1. 计算机网络的目的是实现信息的__________和共享。
答案:传输2. 在OSI模型中,__________层负责数据加密和解密。
答案:应用层3. 下列IP地址中,表示广播地址的是__________。
答案:255.255.255.2554. 在TCP/IP协议族中,负责域名解析的协议是__________。
答案:DNS5. 下列网络设备中,__________用于连接局域网和广域网。
答案:路由器6. 下列传输介质中,__________的传输速率最高。
中职高考《计算机网络技术》总复习题(及答案)一-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN《计算机网络技术》总复习题(及答案)一第1 部分:单选题1.1、( D )电子邮件(E-mail)属于下列哪个计算机网络的应用领域。
A.办公自动化B.管理信息系统C.过程控制D.Internet 应用1.2、(B )电子商务中商业机构对个人的模式指的是下列哪一个。
A. B-BB. B-CC. B-GD. C-C1.3、(A )下列哪个是局域网的英文简称。
A. LANB. WANC. MAND. NMS1.4、数据传输的可靠性指标是(B )。
A.速率B.误码率C.带宽D.传输失败的二进制信号的个数1.5、(D )是信息传输的物理信道。
A.信道B.数据C.编码D.介质1.6、香农定理从定量的角度描述了“带宽”与“速率”的关系。
在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与(B )A.频率特性B.信噪比C.相位特性D.噪声功率1.7、数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做(B )A.B/s B.bps C.bpers D.baud1.8、数据通信中的信道传输速率单位是比特率(bps),它的含义是(A )A.Bits Per Second B.Bytes Per SecondC.和具体传输介质有关D.和网络类型有关1.9、通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。
但在同一时刻里,信息只能有一个传输方向的通信方式称为(B )A.单工通信B.半双工通信C.全双工通信D.模拟通信1.10、能够向数据通信网络发送和接收数据信息的设备称为(A )A.数据终端设备B.调制解调器 C.数据线路端接设备D.集线器1.11、在计算机网络通信系统中,作为信源的计算机发出的信号都是(A )信号,作为信宿的计算机所能接受和识别的信号要求必须是()信号。
计算机网络应用基础第一章网络基本概念一、单项选择题:( ) 1 、计算机网络是计算机与什么相结合的产物。
A、通信技术B、各种协议C、电话 D 、线路( ) 2、关于计算机网络资源共享功能的说法中,正确的是A、只能共享硬件资源和软件资源B、只能共享软件资源和数据资源C、可以共享设备资源和非设备资源D、可以共享硬件资源、软件资源和数据资源( ) 3 、目前实际存在和使用的广域网基本都是采用什么结构。
A、网状结构B、树状结构C、星型结构D、总线型结构( ) 4 、在 TCP/IP 协议的传输层中,能够实现流量控制和拥塞控制的协议是A 、TCP 协议B 、IP 协议C 、UDP 协议 D、ICMP 协议( ) 5 、在 OSI 参考模型中,控制信息转换和路径选择的是A、物理层 B 、数据链路层 C、网络层 D、传输层二、填空题1 、计算机网络的发展过程大致可以分为面向终端的单机系统、计算机通信网络和计算机网络三个阶段。
2 、计算机网络的主要功能是实现资源共享和数据通信。
3 、在计算机网络的定义中,一个计算机网络包含多台具有独立功能的计算机。
4、在计算机网络中,由中心节点控制全网通信,任何两点间通信都要通过中心节点的网络拓扑结构是星状拓扑。
5 、计算机网络体系从结构上可以分为资源子网和通信子网。
6 、常见的计算机网络拓扑结构有总线型、星型、环型、网状和树型。
7 、计算机网络的基本分类方法主要有:根据网络规模和通信距离、或都是根据拓扑结构。
8、计算机网络体系结构中,位于 OSI/RM 模型中的最低一层是物理层。
9 、计算机网络体系结构中, TCP/IP 模型中的最高一层是应用层。
10、国际标准化组织制定的 OSI 参考模型分为七层,在通信子网中通常只有三层,依次为物理层、数据链接层和网络层。
11、在 TCP/IP 协议包中,传输层负责向应用层提供服务。
12、网络层向传输层提供服务,主要任务是为从终端点到终端点的信息传送作路由选择。
对口高考各科网络基础复习题+答案一、单选题(共67题,每题1分,共67分)1. 两台以太网交换机之间使用了两根 5 类双绞线相连,要解决其通信问题的同时避免产生环路,需要启用()技术A、生成树网桥B、源路由网桥C、MAC 子层网桥D、介质转换网桥正确答案:A2. 以下说法错误的是()A、路由器是工作在网络层的设备B、桥能隔离网络层广播C、以太网交换机工作在数据链路层D、中继器是工作在物理层的设备正确答案:B3.Internet是( )A、广域网B、局域网C、ATM网D、以太网正确答案:A4.建立虚拟局域网的交换技术一般包括( )、帧交换、信元交换三种方式。
A、线路交换B、报文交换C、端口交换D、分组交换正确答案:C5.在物理层传输的是()A、分组B、数据包C、报文D、比特流正确答案:D6.以下关于网络协议与协议要素的描述中错误的是。
A、协议表示网络功能是什么B、语法表示要怎么做C、时序表示做的顺序D、语义表示要做什么正确答案:A7.下面()设备可以看作一种多端口的网桥设备A、交换机B、集线器C、路由器D、中继器正确答案:A8.对付网上黑客进入自己计算机的最有效手段是()。
A、向ISP要求提供保护B、设置防火墙C、设置安全密码D、选择上网人少时上网正确答案:A9.在 TCP/IP 参考模型中,负责提供面向连接服务的协议是()A、FTPB、DNSC、TCPD、UDP正确答案:C10.以下关于Ethernet物理地址的描述中,错误的是。
A、Ethernet物理地址又叫做MAC地址B、48位的Ethernet物理地址允许分配的地址数达到247个C、网卡的物理地址写入主机的EPROM中D、每一块网卡的物理地址在全世界是唯一的正确答案:C11.10BASE T采用的是()的物理连接结构。
A、总线B、环型C、星型D、网状型正确答案:C12. 以下的网络分类方法中,哪一组分类方法有误()。
A、局域网/广域网B、有线网/无线网C、对等网/城域网D、环型网/星型网正确答案:C13.Internet 起源于( )。
项目一复习1、计算机网络是计算机与()相结合的产物A.通信技术B.各种协议C.电话D.线路2、计算机网络最突出的优点()A.运算速度快B.运算精度高C.存储容量大D.资源共享3、广域网中最常见的拓扑结构是(),具有集中控制的网络拓扑结构是()A.总结拓扑结构B.网状拓扑结构C.星状结构D.环状结构4、在TCP/IP中,因其通过流量控制、差错控制等技术提供可靠服务的是,因其主要提供路径选择,但并不保证数据可达而提供不可靠服务的是5、下列不是TCP/IP应用层协议的是()A.TFTPB.TelnetC.SMTPD.RARP6.( )OSI网络模型数据是否每个最终都要经历七层封装和七层解包典型试题(一)填空题(请将正确的答案填写在横线内)1.计算机网络最主要的功能是2.计算机网络从逻辑功能上是由和两部分组成的。
3.在TCP/IP参考模型的传输层上, 协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。
4.以太网采用的通信协议是 ,目前组建以太网最常用的传输媒体是5.在一个IP网络中负责将P地址转换成MAC地址的协议称为6.计算机网络是与结合的产物。
7. 一般用于不同类型、差别较大的网络系统之间互连。
8.一般把矩形脉冲信号的固有频带称为基带,在数字通信信道上直接传送数字信号的方法为9.根据数据在某一时间信息传输的方向和特点,数据传输方式可分为单工通信通信通信和通信。
10.计算机网络按传输技术分类,分为和11.网络硬件主要包括网络服务器网络工作站、网卡和通信介质,其中为网络提供共享资源并对这些资源进行管理的计算机称为12.采用10Be-T规范进行连接,最大的端到端距离为13.协议的部分确定用户数据与控制信息的结构与格式。
14.网络协议由、和组成。
15.网络中各节点的互连方式叫做网络的16.在传送数据时,以原封不动的形式把来自终端的信息送入线路,称为传输。
17.计算机网络的发展过程大致可以分为、、三个阶段18.在计算机网络的定义中,一个计算机网络包含多台具有功能的计算机19.在计算机网络中,由中心节点控制全网通信,任何两点间通信都要通过中心节点的网络拓扑是拓扑20.常见的计算机网络拓扑结构有、、、和21.计算机网络的基本分类方法主要有:根据网络规模和通信距离,或者是根据22.计算机网络体系结构中,位于OSRM模型中的最低一层的是层23.国际标准化组织制定的O参考模型分为七层,在通信子网中通常只有三层,依次物理层、层和网络层。
项目四复习典型例题解柝1.下列描述中,( )不是RSA密码体制的特点。
A.它的安全性基于大整数因子分解问题B.它的加密速度比DES快C.它是一种公钥密码体制D.它常用于数字签名、认证2.以下关于防火墙技术的描述,( )是错误的。
A.防火墙可以提高内部网络的安全性B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击升D.防火墙可以统计分析网络的使用情况3.下面不是计算机病毒的特征的是( )。
A.潜伏性B破坏性雪C.传播性D.免疫性4.加密技术不包括( )。
A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密一、填空题1.非对称加密需要两个不同的密钥:密钥和密钥2.在非对称密码算法中,最有影响、最具有代表性的算法是3.网络安全技术中,技术是目前最成熟的技术。
4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用是最好的方法。
6.防火墙位于两个 ,一端是网络,另一端是网络。
7.在身份认证中,最常用的一种身份验证方法是8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有9.木马程序一般由两部分组成,分别是、10.木马程序与一般的病毒不同,它不会也并不“刻意”地去感染其他文件(二)单项选择题1.对称密码算法中最具有代表性的算法是( )。
A.DESB.RSAC.MD5D.SHA-12.转轮密码机属于( )。
A.古代加密方法B.古典密码C.近代密码D.前三者都是3.以下属于古代加密方法的是( )。
A.单表代替密码B.多表代替密码C.转轮密码D.棋盘密码4.下面不属于私钥密码体制算法的是( )A.RSAB.AESC.DESD.3DES5.下列叙述中,正确的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康6.公钥加密体制中,没有公开的是( )。
A.明文B.密文C.公钥D.算法7.为使发送方不能否认自己发送的消息,应该使用的技术是( )。
A.数据加密B.数字签名C.防火墙D.链路加密8.非对称加密使用( )密钥对数据进行加密或解密。
A.1个B.2个C.3个D.4个9.不属于防火墙功能的是( )。
A.提高网络内部的安全性B.强化网络安全策略C.有效防止病毒的入侵D.有效记录Internet上的活动10.一般而言, Internet防火墙建立在一个网络的( )。
A.内部网络与外部网络的结合处B.每个网络的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.计算机病毒实质是( )。
A.一个命令 B一个程序 C.一个标记 D.一个硬件12.下列叙述中错误的是( )。
A.数字签名可以保证信息在传输过程中的完整性B.数字签名可以保证数据在传输过程中的安全性C.数字签名可以对发送者的身份进行认证D.数字签名可以防止交易中的抵赖发生13.使用IC卡进行的身份认证属于( )。
A.个人所知B.数字签名 C、个人特征 D.个人所有14.关于数字签名的描述,错误的是( )A.可以利用公钥密码体制B.可能利用对称密码体制C.可以保证消息内容的机密性D.可以进行验证15.病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。
这是病毒的( )特征。
A.传染性B.破坏性C.潜伏性D.隐蔽性16.下认证方式中,最常用的身份认证方法()A.密码认证B.个人特征认证C.IC卡认证D.前三者都不是1.关于防火墙技术的描述,错误的是( )A.可以作为网络安全的屏障B.可以保护脆弱的服务C.可以防范所有来自外部的人为攻击D.可以增强安全性18.PGP是一种电子邮件安全方案,它一般采用( )作为标准算法。
A.3DESB.RSAC.DESD.SH19.为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。
A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术20.如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为( )。
A.N=2B.N=3C.N=4D.N=521.在网络安全技术中,目前最成熟的技术是( )。
A.防火墙技术B.认证技术C.数据加密技术D.综合技术22.DES算法属于加密技术中的( )。
A.公开密钥加密B.不对称加密C.不可逆加密D.对称加密23.在20世纪70年代之前使用的加密机制为( )。
A.对称加密B.不对称加密C.不可逆加密D.顺序加密24.数字签名技术的主要功能是( )发送者的身份认证、防止交易抵赖发生。
A.保证信息传输过程中的完整性B.保证信息传输过程中的安全性C.接收者的身份验证D.以上都是25.认证是防止( )攻击的重要技术。
A.病毒B.主动C.被动D.偶然26.防火墙用于将Internet和内部网隔离,说明它是( )。
A.防止Internet火灾的硬件设施B.网络安全和信息安全的软件和硬件设施C.保护线路不受破坏的硬件设施D.搞电磁干扰的硬件设施27.使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是( )。
A.为对付最新的病毒,需要下载最新的程序B.程序中有错误,因此要不断升级,消除程序中的BUGC.新病毒在不断再现,因此需要及时更新病毒的特征码资料库D.以上说法都不对28.防火墙可按技术分为三种类型,以下不是防火墙的类型的是( )。
A.包过滤型防火墙B.代理服务器型防火墙C.复合型防火墙D.杀毒型防火29.如果运行一个应用程序产生了对计算机系统的破坏,但它对其他计算机无传染性,因此判断,这个应用程序是( )。
A.恶性病毒B.良性病毒C.新型病毒D.非计算机病毒30.木马程序是一种新型病毒,它的基本组成部分是( )。
A.潜伏部分和黑客部分B.Server端程序和Client端程序C.控制部分和攻击部分D.程序部分和数据部分(三)多项选择题1.在公钥密码体系中,下面( )是可以公开的。
A.加密算法B.公钥C.私钥D.明文2.防火墙自身有一些限制,它不能阻止( )的威胁。
A.外部攻击B.内部攻击C.病毒感染D.绕过防火墙3.以下属于个人特征认证的有( )A.指纹识别B.声音识别C.唇纹识别D.DNA识别4.下列预防计算机病毒的注意事项中,正确的有( )。
A.安装防病毒软件B.使用新软件时先用防病毒程序检查C.不轻易用U盘当中的自启动功能D.不在互联网上随意下载软件5.以下有关对称密码体系说法中正确的有( )A.对称密码体系和算法实现速度快比较适合于加密数据量大的文件内容B.密钥的分发和管理比较复杂C.DES是对称密码体系中具有代表性的算法D.加密和解密需要两个不同的密钥6.以下( )属于防止口令猜测的措施。
A.采取限定密码次数B.设定密码有效期C.限制最小长度D.不用数字,用纯字母做密码7.以下属于分组算法的有( )A.DESB.3DESC.MD5D.SHA-18.在天网防火墙中,可以进行( )。
A.安全级别设置B.应用程序访问权限设置C.IP规则设置D.日志查询9.以下属于计算机病毒特征的有( )A.传染性B.破坏性C.免疫性D.隐蔽性10.以下属于常见木马的有( )A.冰河B.蠕虫C.灰鸽子D.网络神偷11.按照计算机病毒的破坏能力可分为( )。
A.恶性病毒B.特殊病毒C.良性病毒的D.新型病毒12.防火墙的局限性有( )A.不能完全防范外部刻意的人为攻击B.不能防范来自内部的攻击C.不能防止内部用户因误操作带来的威胁D.只能清除常见病毒,但不能清除已发现的所有病毒13.数字签名的方法有( )。
A.基于公钥的数字签名B.使用消息摘要的数字签名文,C.基于私钥的数字签名垂不D.基于档案安全的数字签名14.身份认证技术包括( )A.密码认证B.手机认证C.IC卡认证D.个人特征认证15.关于单向散列算法,以下说法正确的有( )。
A.可以解决数据完整性问题B.运算结果是不同于明文的报文摘要C.是对称和非对称加密算法的综合D.任何两个不同数据生成的报文摘要都不同16.计算机木马的传播途径有( )A.电子邮件附件B.下载文件C.网页传播D.聊天工具传播17.木马通常分为客户端程序和服务端程序,以下说法正确的有( )A.木马客户端就是被下载驻留木马的主机B.黑客的主机是木马客户端C.木马服务端就是被下载驻留木马的主机D.客户端通过控制服务端窃取资源(四)判断题(请在括号内填写答案,正确的填A,错误的填B)( )1.解决信息安全的最有效的手段和核心技术是密码技术。
( )2.非对称密码算法的加密密钥和解密密钥可以不同也可以相同。
( )3.对称密码体制的加密密钥和解密密钥是不同的。
( )4.明文是作为加密输入的原始信息,即消息的原始形式。
( )5.防火墙无法完全防止传送已感染病毒的软件或文件。
( )6.只要计算机不连接 Internet,就不会感染病毒。
( )7.认证是防止被动攻击的重要技术。
( )8.只要安装好杀毒软件,不升级病毒库也可以查杀所有的病毒。
( )9.计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能自我复制的一组计算机指令或程序代码。
( )10.防火墙可以完全防范外部所有的人为攻击。
( )11.传染性是病毒的最基本特征。
( )12.防火墙按体系结构可分为:双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙。
( )13.在非对称密码算法中,最有影响力、最具有代表性的算法是ARSA。
( )14.网络安全技术中,防火墙是目前最为成熟的技术( )15.用户主机只要感染了木马病毒,个人信息资料马上就会莫名其妙地丢失。
( )16.计算机病毒与木马的主要区别是是否具有传染性,木马没有传染性。
( )17.木马可以定制被驻留主机的网络通信端口,在木马客户端远程控制下毁坏数据,窃取文件。
( )18.良性病毒不具有破坏性,所以它不是病毒,可以不查杀。
( )19.防火墙可以保护整个内网不受非法访问,也可以只保护某一台计算机不被非法访问。
( )20.在对防火墙进行安全级别设置时,应把安全等级设置为最高,这样使用的灵活性就会增大。