当前位置: 首页 > 新闻资讯 > 计算机网络习题

计算机网络习题

发布时间:2024-04-01 3:16:15

  1. 《网络安全概论》试题库试题
  2. 计算机网络技术考试题库附答案(2)

一、《网络安全概论》试题库试题

第一章 网络安全概述

【单选题】

1.计算机网络的安全是指( )

a、网络中设备设置环境的安全

b、网络使用者的安全

c、网络中信息的安全

d、网络的财产安全

正确答案: c 我的答案:c

2.黑客搭线窃听属于( )风险。

a、信息存储安全信息

b、信息传输安全

c、信息访问安全

d、以上都不正确

正确答案: b 我的答案:b

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

a、口令

b、命令

c、密码

d、密钥

正确答案: a 我的答案:c

4.对企业网络最大的威胁是()。

a、黑客攻击

b、外国政府

c、竞争对手

d、内部员工的恶意攻击

正确答案: d 我的答案:d

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

a、保密性

b、完整性

c、可用性

d、可控性

正确答案: a 我的答案:a

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

a、Ⅰ、Ⅱ和Ⅳ b

b、Ⅱ和Ⅲ c

c、Ⅱ、Ⅲ和Ⅳ d

d、都是

正确答案: d 我的答案:d

7.信息风险主要指( )

a、信息存储安全

b、信息传输安全

c、信息访问安全

d、以上都正确

正确答案: d 我的答案:d

8.( )不是信息失真的原因

a、信源提供的信息不完全、不准确

b、信息在编码、译码和传递过程中受到干扰

c、信宿(信箱)接受信息出现偏差

d、信箱在理解上的偏差

正确答案: d 我的答案:a

9.以下( )不是保证网络安全的要素

a、信息的保密性

b、发送信息的不可否认性

c、数据交换的完整性

d、数据存储的唯一性

正确答案: d 我的答案:b

第二章 黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是( )

a、黑客攻击与网络病毒日益融合

b、攻击工具日益先进

c、病毒攻击

d、黑客攻击

正确答案: a 我的答案:a

2.拒绝服务攻击( )

a、a.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

b、全程是distributed denial of service

c、拒绝来自一个服务器所发送回应请求的指令

d、入侵控制一个服务器后远程关机

正确答案: a 我的答案:a

3.局域网中如果某台计算机受到了arp欺骗,那么它发出去的数据包中,( )地址是错误的

a、源ip地址

b、目标ip地址

c、源mac地址

d、目标mac地址

正确答案: d 我的答案:a

4.在网络攻击活动中,tribal flood netw(tfn)是( )类的攻击程序

a、拒绝服务

b、字典攻击

c、网络监听

d、病毒程序

正确答案: a 我的答案:a

5.http默认端口号为( )

a、21

b、80

c、8080

d、23

正确答案: b 我的答案:b

6.ddos攻击破坏了( )

a、可用性

b、保密性

c、完整性

d、真实性

正确答案: a 我的答案:a

7.漏洞评估产品在选择时应注意( )

a、是否具有针对网络、主机和数据库漏洞的检测功能

b、产品的扫描能力

c、产品的评估能力

d、产品的漏洞修复能力

e、以上都不正确

正确答案: e 我的答案:a

第二章 黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

a、网络受到的攻击的可能性越来越大

b、.网络受到的攻击的可能性将越来越小

c、网络攻击无处不在

d、网络风险日益严重

正确答案: b

2.在程序编写上防范缓冲区溢出攻击的方法有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

a、 Ⅰ、Ⅱ和Ⅳ

b、 Ⅰ、Ⅱ和Ⅲ

c、 Ⅱ和Ⅲ

d、都是

正确答案: b

3.http默认端口号为( )

a、21

b、80

c、8080

d、23

正确答案: b

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

a、保密性

b、完整性

c、可用性

d、可控性

正确答案: a

5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

a、数字水印

b、数字签名

c、访问控制

d、发电子邮箱确认

正确答案: b

6.在建立网站的目录结构时,最好的做法是( )。

a、将所有文件最好都放在根目录下

b、目录层次选在3到5层

c、按栏目内容建立子目录

d、最好使用中文目录

正确答案: c

【判断题】

7.冒充信件回复、冒名yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到dos攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,采用port scan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

a、比较法

b、特征字的识别法

c、搜索法

d、分析法

e、扫描法

正确答案: b 我的答案:e

2.( )病毒式定期发作的,可以设置flash rom 写状态来避免病毒破坏rom。

a、melissa

b、cih

c、i love you

d、蠕虫

正确答案: b 我的答案:d

3.以下( )不是杀毒软件

a、瑞星

b、word

c、norton antivirus

d、金山毒霸

正确答案: b 我的答案:b

4.效率最高、最保险的杀毒方式( )。

a、手动杀毒

b、自动杀毒

c、杀毒软件

d、磁盘格式化

正确答案: d 我的答案:d

【多选题】

5.计算机病毒的传播方式有( )。

a、通过共享资源传播

b、通过网页恶意脚本传播

c、通过网络文件传输传播

d、通过电子邮件传播

正确答案: abcd 我的答案:abcd

6.计算机病毒按其表现性质可分为( )

a、良性的

b、恶性的

c、随机的

d、定时的

正确答案: ab 我的答案:abcd

【判断题】

7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√

8.在outlookexpress 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )

正确答案:√ 我的答案:√

11.世界上第一个攻击硬件的病毒是cih.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

a、隐蔽性

b、潜伏性、传染性

c、破坏性

d、可触发性

e、以上都正确

正确答案: e 我的答案:e

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

a、比较法

b、特征字的识别法

c、搜索法

d、分析法

e、扫描法

正确答案: b 我的答案:b

3.下列叙述中正确的是( )。

a、计算机病毒只感染可执行文件

b、计算机病毒只感染文本文件

c、计算机病毒只能通过软件复制的方式进行传播

d、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案: d 我的答案:d

4.计算机病毒的破坏方式包括( )。

a、删除修改文件类

b、抢占系统资源类

c、非法访问系统进程类

d、破坏操作系统类

正确答案: abcd 我的答案:abcd

【判断题】

5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. gif和jpg格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

a、名文

b、密文

c、信息

d、密钥

正确答案: d 我的答案:d

2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )

a、数字水印

b、数字签名

c、访问控制

d、发电子邮箱确认

正确答案: b 我的答案:b

3.以下关于加密说法正确的是( )

a、加密包括对称加密和非对称加密两种

b、信息隐蔽式加密的一种方法

c、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

d、密钥的位数越多,信息的安全性越高

正确答案: d 我的答案:a

4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在interner上验证身份的方式。

a、数字认证

b、数字证书

c、电子认证

d、电子证书

正确答案: b 我的答案:b

5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

a、加密和验证签名

b、解密和签名

c、加密

d、解密

正确答案: a 我的答案:a

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

a、解密密钥

b、私密密钥

c、公开密钥

d、私有密钥

正确答案: c 我的答案:c

2.set协议又称为( )

a、安全套协议层协议

b、安全电子交易协议

c、信息传输安全协议

d、网上购物协议

正确答案: b 我的答案:b

3.数字签名为保证其不可更改性,双方约定使用( )

a、hash算法

b、rsa算法

c、cap算法

d、acr算法

正确答案: b 我的答案:a

4.安全套接层协议时( )。

a、set

b、s-http

c、http

d、ssl

正确答案: d 我的答案:d

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自internet的黑客入侵,采用( )可以实现一定的防范作用。

a、网络管理软件

b、邮件列表

c、防火墙

d、防病毒软件

正确答案: c

2.防火墙采用的最简单的技术是( )。

a、安装保护卡

b、隔离

c、包过滤

d、设置进入密码

正确答案: c

3.下列关于防火墙的说法正确的是( )。

a、防火墙的安全性能是根据系统安全的要求而设置的

b、防火墙的安全性能是一致的,一般没有级别之分

c、防火墙不能把内部网络隔离为可信任网络

d、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案: a

4.( )不是防火墙的功能。

a、过滤进出网络的数据包

b、保护存储数据安全

c、封堵某些禁止的访问行为

d、记录通过防火墙的信息内容和活动

正确答案: b

5.( )不是专门的防火墙产品。

a、isa server 2004

b、cisco router

c、topsec 网络卫士

d、check point防火墙

正确答案: b

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

a、屏蔽主机式体系结构

b、筛选路由式体系结构

c、双网主机式体系结构

d、屏蔽子网式体系结构

正确答案: a

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

a、包过滤技术

b、状态检测技术

c、代理服务技术

d、以上都不正确

正确答案: b

8.防火墙的作用包括( )。(多选题)

a、提高计算机系统总体的安全性

b、提高网络速度

c、控制对网点系统的访问

d、数据加密

正确答案: ac

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

a、包过滤、入侵检测和数据加密

b、包过滤、入侵检测和应用代理

c、包过滤、应用代理和入侵检测

d、包过滤、状态检测和应用代理

正确答案: d

2.防火墙系统通常由( )组成。

a、杀病毒卡和杀毒软件

b、代理服务器和入侵检测系统

c、过滤路由器和入侵检测系统

d、过滤路由器和代理服务器

正确答案: d

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

a、被动的

b、主动的

c、能够防止内部犯罪的

d、能够解决所有问题的

正确答案: a

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。

a、流量控制技术

b、加密技术

c、信息流填充技术

d、访问控制技术

正确答案: d

5.一般作为代理服务器的堡垒主机上装有( )。

a、一块网卡且有一个ip地址

b、两个网卡且有两个不同的ip地址

c、两个网卡且有相同的ip地址

d、多个网卡且动态获得ip地址

正确答案: a

6.代理服务器上运行的是( )

a、代理服务器软件

b、网络操作系统

c、数据库管理系统

d、应用软件

正确答案: a

7.在iso osi/rm中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。

a、网络层

b、会话层

c、物理层

d、应用层

正确答案: d

8.在iso osi/rm中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,ip过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

a、网络层

b、会话层

c、物理层

d、应用层

正确答案: a

第六章 windows server的安全1

【单选题】

1.windowserver2003系统的安全日志通过( )设置。

a、事件查看器

b、服务器管理器

c、本地安全策略

d、网络适配器

正确答案: c

2. 用户匿名登录主机时,用户名为( )。

a、guest

b、ok

c、admin

d、anonymous

正确答案: d

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

a、口令

b、命令

c、密码

d、密钥

正确答案: c

【多选题】

4.( )是windows server2003服务器系统自带的远程管理系统。(多选题)

a、telnet services

b、terminalservices

c、pc anywhere

d、ipc

正确答案: abd

5.1、 windows server2003服务器采取的安全措施包括( )。(多选题)

a、使用ntfs格式的磁盘分区

b、及时对操作系统使用补丁程序堵塞安全漏洞

c、实行强有力的安全管理策略

d、借助防火墙对服务器提供保护

e、关闭不需要的服务器组件

正确答案: abcde

第六章 windows server的安全2

【单选题】

1.( )不是windows 的共享访问权限。

a、只读

b、完全控制

c、更改

d、读取及执行

正确答案: d

2.windowsserver2003的注册表根键( )是确定不同文件后缀的文件类型。

a、hkey_classes_root

b、hkey_user

c、hkey_local_machine

d、hkey_system

正确答案: a

3.为了保证windows server2003服务器不被攻击者非法启动,管理员应该采取( )措施.

a、备份注册表

b、利用syskey

c、使用加密设备

d、审计注册表的用户权限

正确答案: b

【多选题】

4.( )可以启动windows server2003的注册编辑器。(多选题)

a、regerdit.exe

b、dfview.exe

c、fdisk.exe

d、registry.exe

e、regedt32.exe

正确答案: ae

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

a、hklm\software\microsoft\windows\currentversion\run

b、hklm\software\microsoft\windows\currentversion\runonce

c、hklm\software\microsoft\windows\currentversion\runservices

d、hklm\software\microsoft\windows\currentversion\runservicesonce

正确答案: abcd

6.在保证密码安全中,应该采取的正确措施有( )。(多选题)

a、不用生日密码

b、不使用少于5位数的密码

c、不用纯数字

d、将密码设的很复杂并在20位以上

正确答案: abc

二、计算机网络技术考试题库附答案(2)

  c、总线状拓扑结构 d、以上三种网络拓扑故障诊断和隔离一样容易

102、以下哪种拓扑结构比较适用使用光纤( b)

a、星状拓扑结构 b、环状拓扑结构 c、总线状拓扑结构 d、以上三种网络拓扑都适用使用光纤

103、eia的中文含义是( d )

a、国际标准化组织 b、美国国家标准协会(ansi)

c、电气和电子工程师协会(ieee) d、电工工业协会

104、计算机网络体系结构中,下层的目的是向上一层提供(b)

a、协议 b、服务 c、规则 d、数据包

105、制定osi的组织是( c )

a、ansi b、eia c、iso d、ieee

107、计算机网络的体系结构是指(a)

a、计算机网络的分层结构和协议的集合 b、计算机网络的连接形式

c、计算机网络的协议集合 d、由通信线路连接起来的网络系统

108、局域网的硬件组成包括网络服务器、(b)、网络适配器、网络传输介质和网络连接部件。

a、发送设备和接收设备 b、网络工作站 c、配套的插头和插座 d、代码转换设备

109、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择(b)

a、网桥 b、中继器 c、网关 d、路由器

110、tcp/ip协议的ip层是指(c)a、应用层 b、传输层 c、网络层 d、网络接口层

111、windows nt2000 系统安装时,自动产生的管理员用户名是(c)

a、guest b、iusr_nt c、administrator d、everyone

113、在网络体系结构中,osi表示(a)a、open system interconnection b、open system information

c、operating system interconnection d、operating system information

115、ip地址127、0、0、1 是一个(d) 地址。a、a类 b、b类 c、c类 d、测试

116、使用缺省的子网掩码,ip地址201、100、200、1 的网络号和主机号分别是(c)

a、201、0、0、0 和 100、200、1 b、201、100、0、0 和 200、1

c、201、100、200、0 和 1 d、201、100、200、1 和 0

117、b类地址的缺省子网掩码是(c)

a、255、255、255、128 b、255、255、255、0 c、255、255、0、0 d、255、255、128、0

118、将域名转换为ip地址是由 (c)服务器完成的a、wins b、dhcp c、dns d、iis

119、中继器的作用是( b)a、分隔网络流量 b、延长网段长度 c、减少网络冲突 d、纠正传输错误

120、调制解调器中的解调器的作用是( c)。a、将数字数据转换为模拟数据 b、将数字数据转换为模拟信号c、将模拟信号转换为数字数据 d、将模拟数据转换为数字信号

121、计算机网络主要使用( a )欧姆的基带同轴电缆 a、50欧姆 b、75欧姆 c、100欧姆 d、120欧姆

122、使用哪种设备能够将网络分隔成多个ip子网( d )a、网桥 b、集线器 c、交换机 d、路由器

123、哪一个不是防火墙提供的功能( b )

a、限制访问内部主机 b、限制访问外部主机 c、防止病毒入侵 d、统计网络流量

124、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置,这种连接结构被称为( a )a、总线结构 b、星型结构 c、环型结构 d、 网状结构

125、用来实现局域网—广域网互联的是b )a、中继器或网桥 b、路由器或网关 c、网桥或路由器d、网桥或网关

126、token ring介质访问控制方法遵循的标准是(c)a、ieee802.3 b、ieee802.4 c、ieee802.5 d、ieee802.6

127、计算机网络的拓扑结构主要取决于它的( c )a、路由器 b、资源子网 c、通信子网 d、 fddi网

128、在局域网中,mac指的是( b )。a、逻辑链路控制子层 b、介质访问控制子层c、物理层 d、数据链路层

131、第二代计算机网络的主要特点是 ( a )。 a、计算机-计算机网络 b、以单机为中心的联机系统

c、国际网络体系结构标准化 d、各计算机制造厂商网络结构标准化

132、以下哪一个不是关于千兆位以太网的正确描述( c )。 a、数据传输速率为1000mbit/s

b、支持全双工传送方式 c、只能基于光纤实现    d、帧格式与以太网帧格式相同

133、ip地址为 140、111、0、0 的b类网络,若要切割为9个子网,而且都要连上internet,请问子网掩码设为( d )。a、255、0、0、0 b、255、255、0、0 c、255、255、128、0 d、255、255、240、0

135、在internet上浏览时,浏览器和www服务器之间传输网页使用的协议是(b )。

a、ip b、http c、ftp d、telnet

136、以下( a )是集线器(hub)的功能。

a、放大信号和延长信号传输距离。 b、隔离数据通信量。c、路由选择。 d、进行协议转换。

137、在osi参考模型的各层次中,( d )的数据传送单位是报文。

a、物理层 b、数据链路层 c、网络层 d、传输层

138.计算机网络通信的一个显著特点是( b )。

a.稳定性 b.间歇性、突发性 c.安全性 d.易用性

139.下列哪一项不是网卡的基本功能( b )。

a.数据转换 b.路由选择 c.网络存取控制 d.数据缓存

140、为网络提供共享资源并对这些资源进行管理的计算机称之为( b )

a、工作站 b、服务器 c、网桥 d、网卡

142、下面关于卫星通信的说法,哪一个是错误的(c)

a、卫星通信通信距离大,覆盖的范围广;b、使用卫星通信易于实现广播通信和多址通信;

c、卫星通信的好处在于不受气候的影响,误码率很低;

d、通信费用高,延时较大是卫星通信的不足之处;

143、在给主机配置ip地址时,哪一个能使用(a)

a、29、9、255、18 b、127、21、19、109 c、192、5、91、255 d、220、103、256、56

144、下面有关网桥的说法,哪一个是错误的( c )

a、网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络;

b、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据;

c、对于不同类型的网络可以通过特殊的转换网桥进行连接;

d、网桥要处理其接收到的数据,增加了时延;

145、对于(c)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。

a、token ring b、token bus c、ethernet d、fddi

146、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( b )

a、防病毒技术 b、防火墙技术 c、差错控制技术 d、流量控制技术

147、在intranet服务器中,( d )作为www服务的本地缓冲区,将intranet用户从internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。

a、web服务器 b、数据库服务器 c、电子邮件服务器 d、代理服务器

148、决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( c )

a、传输媒体 b、拓扑结构 c、媒体访问控制技术 d、以上均不是

149、以太网卡的地址是( c )位

a.16 b、32 c、48 d 64

150.网卡的主要功能不包括(d)

a、将计算机连接到通信介质上 b、进行电信号匹配 c、实现数据传输 d、网络互连

151.下列选项中,(b)是将单个计算机连接到网络上的设备

a、显示卡 b、网卡 c、路由器 d、网关

152.下列属于按网络信道带宽把网络分类的是( d )

a、星型网和环型网 b、电路交换网和分组交换网 c、有线网和无线网 d、宽带网和窄带网

153.把网络分为电路交换网、报文交换网、分组交换网属于按( d )进行分类

a、连接距离 b、服务对象 c、拓扑结构 d、数据交换方式

154.网络操作系统最重要最基本的服务是( a )

a、文件服务 b、异步通信服务 c、打印服务 d、数据库服务

156.网络传输中对数据进行统一的标准编码在osi体系中由( d )实现

a、物理层 b、网络层 c、传输层 d、表示层

157.对于一个主机域名www.hava.gxou.com.cn来说,主机名是( b )

a、www b、hava c、gxou d、com

158.tcp/ip上每台主机都需要用( c )以区分网络号和主机号a、ip地址 b、ip协议 c、子网掩码 d、主机名

159.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由( a )完成这一功能a、网卡 b、调制解调器 c、网关 d、网桥

160、是信息传输的物理通道( d )a、信号 b、编码 c、数据 d、介质

162.在数据传输中,需要建立连接的是 ( a )a、电路交换 b、信元交换 c、报文交换 d、数据报交换

163.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( b )

a、星型结构 b、总线型结构 c、环型结构 d、以上都不是

165.osi参考模型的( a )保证一个系统应用层发出的信息能被另一个系统的应用层读出

a、传输层 b、会话层 c、表示层 d、应用层

167.osi参考模型的( d )为用户的应用程序提供网络服务a、传输层 b、会话层 c、表示层 d、应用层

169.在令牌环网中,令牌的作用是( a )

a、向网络的其余部分指示一个节点有权发送数据 b、向网络的其余部分指示一个节点忙以至不能发送数据

c、向网络的其余部分指示一个广播消息将被发送 d、以上都不是

170.在一种网络中,超过一定长度,传输介质中的数据信号就会衰减、如果需要比较长的传输距离,就需要安装 ( a )设备 a、中继器 b、集线器 c、路由器 d、网桥

171.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用 ( c )

a、中继器 b、集线器 c、路由器 d、网桥

172.当连接两个完全不同结构的网络时,必须使用( d )a、中继器 b、集线器 c、路由器 d、网关

173.光缆的光束是在( a )内传输 a、玻璃纤维 b、透明橡胶 c、同轴电缆 d、网卡

176.10base-2以太网采用的是 ( a )拓扑结构 a、总线型 b、网状 c、星型 d、环形

177.10base-5以太网采用的是 ( a ) 拓扑结构 a、总线型 b、网状 c、星型 d、环形

178.10base-t以太网采用的是( c )拓扑结构a、总线型 b、网状 c、星型 d、环形

182.支持novell网络的协议是 ( b )a、tcp/ip b、ipx/spx c、netbios d、netbeui

183.ieee802工程标准中的802.3协议是( a )

a、局域网的载波侦听多路访问标准 b、局域网的令牌环网标准c、局域网的互联标准 d、以上都不是

184.有关控制令牌操作叙述错误的是( a )

a、用户自己产生控制令牌 b、令牌沿逻辑环从一个站点传递到另一个站点

c、当等待发送报文的站点接收到令牌后,发送报文 d、将控制令牌传递到下一个站点

186.10base2中 “2”代表( b )a、第二代10base b、传输距离200米 c、2对双绞线 d、无意义

187.internet主干网采用( d )结构a、总线型 b、环型 c、星型 d、网型

192.令牌总线网络标准是(c) a、ieee802.2 b、ieee802.3 c、ieee802.4 d、ieee802.5

193.关于网桥下列说法错误的是( a )a、作用于osi参考模型中数据链路层的llc子层

b、可以隔离网段间的数据量

c、可以将两个以上的物理网络连接在一起构成单个逻辑局域网 d、可以存储转发数据帧

194.下列说法错误的是( b )

a、token-bus是结合了csma/cd与token ring的优点而形成的一种媒体访问控制方法

b、token-bus网络操作简单,管理简单c、token-bus网络可靠性高、吞吐量大

d、arcnet采用的是token-bus访问控制方式

195、下列属于交换式局域网的是(a)

a、atm局域网 b、fddi网 c、令牌环网 d、以太网

196.数据在传输中产生差错的重要原因是( b )

a、热噪声 b、冲击噪声 c、串扰 d、环境恶劣

197.5类utp双绞线规定的最高传输特性是( c )

a、20mbps b、20mhz c、100mbps d、100mhz

198.计算机网络是按(a)相互通信的

a、信息交换方式 b、分类标准 c、网络协议 d、传输装置

199.目前公用电话网广泛使用的交换方式为( a )

a、电路交换 b、分组交换 c、数据报交换 d、报文交换

200.tcp/ip分层模型中,下列哪个协议是传输层的协议之一 ( c )

a、tdc b、tdp c、udp d、utp

201.多用于同类局域网间的互联设备为( b )

a、网关 b、网桥 c、中继器 d、路由器

202.进行网络互联,当总线网的网段已超过最大距离时,采用( c )设备来延伸

a、网关 b、网桥 c、中继器 d、路由器

203.在不同的网络间存储并转发分组,必须通过( b )进行网络上的协议转换

a、交换机 b、网关 c、桥接器 d、重发器

204.flashget属于( d )(thunder(迅雷))

a、网络操作系统 b、网络管理软件 c、网络通信协议 d、网络应用软件

205.个人计算机申请了帐号并采用ppp拨号接入internet网后,该机( b )

a、拥有固定的ip地址 b、拥用独立的ip地址.

c、没有自己的ip地址 d、可以有多个ip地址

206.互联网上的服务都是基于某种协议,www服务基于的.协议是( b )

a、snmp b、http c、smtp d、telnet

207.当个人计算机以拨号方式接入internet网时,必须使用的设备是( a )

a、调制解调器 b、网卡 c、浏览器软件 d、电话机

Top