计算机网络技术习题.doc

上传人:坚持 文档编号:2229368 上传时间:2019-05-02 格式:DOC 页数:16 大小:76KB
下载 相关 举报
计算机网络技术习题.doc_第1页
第1页 / 共16页
计算机网络技术习题.doc_第2页
第2页 / 共16页
计算机网络技术习题.doc_第3页
第3页 / 共16页
计算机网络技术习题.doc_第4页
第4页 / 共16页
计算机网络技术习题.doc_第5页
第5页 / 共16页
点击查看更多>>
资源描述

1、放心减肥网 http:/放心减肥网 http:/一、选择题1. 下列设备属于资源子网的是( ) 。A)打印机; B)集中器; C)路由器; D)交换机。2. 数据处理和通信控制的分工,最早出现在( ) 。A)第一代计算机网络; B)第二代计算机网络;C)第三代计算机网络; D)第四代计算机网络。3. 下列不属于第二代计算机网络的实例是( ) 。A)SNA ; B)DNA ; C)LAN ; D)PDN。4. 计算机网络中可共享的资源包括( ) 。A)主机、外设和通信信道; B)主机、外设和数据;C)硬件、软件和数据; D)硬件、软件、数据和通信信道。5. 所有站点都通过相应的硬件接口直接连接到

2、公共传输介质上的网络拓扑结构属于( ) 。A)星型结构; B)环型结构; C)总线型结构; D)树型结构。6. 具有中央结点的网络拓扑结构属于( ) 。A)星型结构; B)环型结构; C)总线型结构; D)树型结构。7. 一般而言,信号可以分成哪两类( ) 。A)数字与相位信号; B)数字与模拟信号; C)相位与模拟信号。8. 信号在传输上存在哪几种不同方式( ) 。A)单工、半双工、全双工; B)串行、并行; C)同步、非同步。9. 下列哪种是全双工传输模式( ) 。A)收音机; B)对讲机; C)电话机; D)扩音器。10. 电话网使用下列哪一种交换方式( ) 。A)电路交换; B)报文交

3、换) C)分组交换。11. 基带系统是使用( )进行传输的。A)模拟信号; B)多信道模拟信号; C)数字信号。12. 控制载波的相位的调制技术是( ) 。A)PSK; B)ASK; C)FSK; D)FTM。13. 传输二进制数字信号需要的带宽( ) 。A)比模拟信号所需要的带宽小; B)比模拟信号所需要的带宽大;C)和模拟信号所需要的带宽相同; D)无法与模拟信号的宽带比较。放心减肥网 http:/放心减肥网 http:/14. 多路复用的主要目的不包括( ) 。A)提高通信线路利用率; B)提高通信线路通信能力;C)提高通信线路数据率; D)降低通信线路通信费用。15. 下列关于信道容量

4、的叙述,正确的是( ) 。A)信道所能允许的最大数据传输率;B)信道所能提供的同时通话的路数;C)以兆赫为单位的信道带宽; D)信道所允许的最大误码率。16. 当通过电话线上网时,因为电话线路输出信号为( )信号,所以必须通过调制解调器同电话网连接。A)数字; B)模拟; C)音频; D)模拟数字。二、简答题(1) 计算机网络的发展主要经历了哪几个阶段?计算机网络的发展方向是什么?。(2) 什么是计算机网络?它有哪些基本功能?(3) 什么是计算机网络资源共享功能?试举例说明。(4) 计算机网络可划分为哪两大部分?每一部分中包括哪些主体设备?(5) 按网络覆盖范围可把计算机网络大致分为哪几类?各

5、类网络有什么特点?(6) 什么是计算机网络的拓扑结构?网络拓扑结构是如何分类的?(7) 信号的基本传输方式分为哪两大类?(8) 在广域网中采用的数据交换技术主要有几种类型?它们各有什么特点?(9) 简要说明数据通信系统的组成。(10) 什么是数据通信?数据通信的基本术语包括哪些?(11) 简述异步通信方式和同步通信方式的区别。(12) 什么是串行传输?什么是并行传输? (13) 什么是基带传输?什么是宽带传输?两者的区别是什么? (14) 通过基带传输数字信号时,采用哪些编码?各有什么特点? 放心减肥网 http:/放心减肥网 http:/(15) 比较频分多路复用和时分多路复用的异同点。(1

6、6) 对数字信号的模拟调制有哪几种?各自的特点是什么? (17) 简述检错码和纠错码的概念。5一、选择题1. 对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的? A、windows NT server 有良好的文件和打印能力,有优秀的目录服务B、windows NT server 有良好的文件和打印能力,没有优秀的目录服务C、NetWare 有良好的文件和打印能力,有优秀的目录服务D、NetWare 有良好的文件和打印能力,没有优秀的目录服务2. 下列关于 windows NT Server 的描述,哪个是正确的? A、windows NT Server 的内部采用 64 位体系结构

7、B、windows NT Server 以“域”为单位集中管理网络资源C、windows NT Server 只支持 TCP/IP 协议D、windows NT Server 没有融入对 Unix 的支持3. 基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与_。A、磁盘镜像 B、UPS 监控 ; C、目录与文件属性 D、文件备份4. windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自 _。I.适合做因特网标准服务平台 II.开放源代码III.有丰富的软件支持 IV.免费提供 A、I 和 III B、I 和 II C

8、、II 和 III D、III 和 IV 5. 以下哪项不是网络操作系统提供的服务? A、文件服务 B、打印服务C、通信服务 D、办公自动化服务6. 以下哪项不是 IP 路由器应具备的主要功能?A、转发所收到的 IP 数据报 IB、为需要转发的 IP 数据报选择最佳路径放心减肥网 http:/放心减肥网 http:/C、分析 IP 数据报所携带的 TCP 内容D、维护路由表信息7. IP 服务的 3 个主要特点是_。A、不可靠、面向无连接和尽最大努力投递B、可靠、面向连接和尽最大努力投递C、不可靠、面向连接和全双工D、可靠、面向无连接和全双工8. 某路由器收到了一个 IP 数据报,在对其首部进

9、行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。A、纠正该 IP 数据报的错误B、将该 IP 数据报返给源主机C、抛弃该 IP 数据报D、通知目的主机数据报出错9. 某主机的 IP 地址为 202.113.25.55,子网掩码为 255.255.255.240。该主机的有限广播地址为_。A、202.113.25.255 B、202.113.25.240C、255.255.255.55 D、255.255.255.25510. 交换式局域网的核心是_。A)路由器 B)服务器C)局域网交换机 D)带宽11. 在下列传输介质中,哪一种错误率最低?A)同轴电缆 B)光缆 C)微波 D)双绞

10、线12. 如果 sam.exe 文件存储在一个名为 的 ftp 服务器上,那么下载该文件使用的 URL 为_。A)http:/ B)ftp:/ C)rtsp:/ 下面的 IP 地址中哪一个是 B 类地址? A)10.10.10.1 B)191.168.0.1C)192.168.0.1 D)202.113.0.114. 关于 WWW 服务,以下哪种说法是错误的? A)WWW 服务采用的主要传输协议是 HTTPB)WWW 服务以超文本方式组织网络多媒体信息C)用户访问 Web 服务器可以使用统一的图形用户界面D)用户访问 Web 服务器不需要知道服务器的 URL 地址放心减肥网 http:/放心

11、减肥网 http:/15. 用户从 CA 安全认证中心申请自己的证书,并将该证书用于浏览器的主要目的是_。A)避免他人假冒自己B)验证 WEB 服务器的真实性C)保护自己的计算机免受到病毒的危害D)防止第三方头看传输的信息二、问答题1. 网络操作系统与单机操作系统之间的主要区别是什么?2. 局域网操作系统有哪些基本服务功能?3. Unix 操作系统的主要特点有哪些?4. Linux 操作系统的主要特点有哪些?5. Windows NT 操作系统的主要特点有哪些?6. Unix 操作系统对文件进行操作的有哪三类用户?7. 在 Windows NT 操作系统中对文件访问许可设置有哪些?8. 在 W

12、indows NT 操作系统中对目录访问许可设置有哪些? 5一、选择题1. 整个网络系统安全的前提是()A.网络连接安全 B.外部环境安全 C.操作系统安全 D.管理制度安全2. 网络安全中最重要的部分是()A.网络连接安全 B.外部环境安全 C.操作系统安全 D.管理制度安全3. 网络安全中人为因素的影响包括()A.黑客攻击 B.不满的内部员工 C.计算机病毒的传播 D.恶意代码4. 下列是网络安全涉及的内容的是()放心减肥网 http:/放心减肥网 http:/A.网络连接安全 B.外部环境安全 C.人为因素的影响 D.应用系统安全5. 网络管理涉及()A.网络维护 B.网络服务提供 C.

13、网络处理 D.网络安全6. 网络管理系统从逻辑上可以分为()A.管理对象 B.管理进程 C.管理协议 D.管理规程7. 网络管理中最基本的内容是()A.安全管理 B.性能管理 C.记账管理 D.配置管理8. 网络中对管理对象的变化进行动态管理的核心是()A.安全管理 B.性能管理 C.记账管理 D.配置管理9. ()的目的是保证网络能够提供连续、可靠的服务A.配置管理 B.故障管理 C.安全管理 D.性能管理10. 网络性能管理可以分为()A.性能监测 B.故障排除 C.网络控制 D.安全检测11. 下列属于配置管理的是()A.配置信息的自动获取 B.配置一致性检查C.用户操作记录功能 D.可

14、视化的性能报告二、问答题1网络安全的含义是什么?2网络安全有哪些特征?3什么是网络安全的最大威胁?4网络安全主要有哪些关键技术?5如何实施网络安全的安全策略?6如何理解协议安全的脆弱性?7数据库管理系统有哪些不安全因素?8解释网络信息安全模型。9对 Internet 进行安全管理需要哪些措施?10简述信息包筛选的工作原理。 5一、选择题放心减肥网 http:/放心减肥网 http:/1. 计算机信息系统的基本组成是:计算机实体、信息和( )。A网络B媒体C人D密文2. 从系统工程的角度,要求计算机信息网络具有( )。A可用性、完整性、保密性B真实性(不可抵赖性)C可靠性、可控性D稳定性3. 实

15、施计算机信息系统安全保护的措施包括:( )。A安全法规B、安全管理C安全技术D安全培训4 OSI 层的安全技术来考虑安全模型( ) 。A物理层B数据链路层C网络层、传输层、会话层D表示层、应用层5 数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。A路由选择B入侵检测C数字签名D。访问控制6 网络中所采用的安全机制主要有:( ) 。A区域防护B加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护C权力控制和存取控制;业务填充;路由控制D公证机制;冗余和备份7 公开密钥基础设施(PKl) 由以下部分组成:( ) 。A认证中心;登记中心

16、B质检中心C咨询服务D证书持有者;用户;证书库8 我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机信息系统的安全。A国家事务B经济建设、国防建设C尖端科学技术D教育文化二、问答题放心减肥网 http:/放心减肥网 http:/1 计算机系统安全的主要目标是什么?2 简述计算机系统安全技术的主要内容 。3 计算机系统安全技术标准有哪些?4 访问控制的含义是什么?5 如何从 Unix 系统登录?6 如何从 Windows NT 系统登录?7 怎样保护系统的口令?8 什么是口令的生命周期?9 如何保护口令的安全?10建立口令应遵循哪些规则?5一、选择题1、DB 的三级模式结构中最接近用

17、户的是( ).A. 内模式 B. 外模式 C. 概念模式 D. 用户模式2、对 DB 中数据的操作分为两大类( ).A.查询和更新 B.检索和修改 C.查询和修改 D.插入和删除3、在关系数据库设计中用( C)来表示实体及实体之间的联系.A.树结构 B.封装结构 C.二维表结构 D.图结构4、文件系统与数据库系统的本质区别是( ).A.数据共享 B.数据独立 C.数据结构化 D.数据冗余二、问答题1、数据库中采用了哪些安全技术和保护措施?2数据库的安全策略有哪些?简述其要点。3数据库的加密有哪些要求?加密方式有哪些种类?4事务处理日志在数据库中有何作用?5数据库管理系统的主要职能有哪些?6简述

18、常用数据库的备份方法。5放心减肥网 http:/放心减肥网 http:/一、选择题1计算机病毒是一段可运行的程序,它一般( )保存在磁盘中。A作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料2病毒在感染计算机系统时,一般( )感染系统的。A病毒程序都会在屏幕上提示,待操作者确认后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后3在大多数情况下,病毒侵入计算机系统以后, ( ) 。A病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立

19、即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏4彻底防止病毒入侵的方法是( ) 。A每天检查磁盘有无病毒 B定期清除磁盘中的病毒C不自己编制程序 D还没有研制出来5. 以下关于计算机病毒的描述中,只有( )是对的。A计算机病毒是一段可执行程序,一般不单独存在B计算机病毒除了感染计算机系统外,还会传染给操作者C良性计算机病毒就是不会使操作者感染的病毒D研制计算机病毒虽然不违法,但我们也不提倡6下列关于计算机病毒的说法中,正确的有:计算机病毒( ) 。A是磁盘发霉后产生的一种会破坏计算机的微生物B是患有传染病的操作者传染给计算机,影响计算机正常运行C有故障的计算机自己产生的、可以影响计算机

20、正常运行的程序D人为制造出来的、干扰计算机正常工作的程序7计算机病毒的主要危害有( ) 。A损坏计算机的外观 B干扰计算机的正常运行C影响操作者的健康 D使计算机腐烂8.( )是计算机染上病毒的特征之一。A机箱开始发霉 B计算机的灰尘很多 C文件长度增长 D螺丝钉松动9计算机病毒实质上是一种( ) 。A操作者的幻觉 B一类化学物质 C一些微生物 D一段程序放心减肥网 http:/放心减肥网 http:/10以下是预防计算机病毒传染的有效办法( ) 。A操作者不要得病 B经常将计算机晒太阳 C控制软盘的交换 D经常清洁计算机11以下是清除计算机病毒的有效方法( ) 。A列出病毒文件目录并删除 B

21、用 KILL 等专用软件消毒C用阳光照射消毒 D对磁盘进行高温消毒二、填空题1. 运行安全是指对运行中的计算机系统的_进行保护。2. 信息安全是指保护信息的_、_-和_。防止非法修改、删除、使用、窃取数据信息。3. 软件安全首先是指使用的软件本身是_、_。即不但要确保它们在正常的情况下,运行结果是正确的,而且也_因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法_、非法_和非法_的能力。4. 计算机病毒是 _,它能够侵人_,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。5. 计算机病毒的产生不是偶然的,有其深刻的_原因和

22、_原因。6. 计算机病毒是_编制出来的、可以_计算机系统正常运行,又可以像生物病毒那样繁殖、传播的_。7. 计算机病毒是一段_程序,它不单独存在,经常是附属在_的起、末端,或磁盘引导区、分配表等存储器件中。8. 对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的_。三、问答题1. 计算机病毒有哪些特点?2. 预防和消除计算机病毒的常用措施有哪些?3. 计算机病毒活动时,经常有哪些现象出现?4. 从已经侦破的案件看,计算机犯罪的案犯有哪些特点?5. 计算机系统安全主要包括哪些内容?6. 为什么对重要的计算机系统,研制人员与使用人员最好分开?7. 计算机犯罪与传统的暴力犯罪相比,有哪些特点?8. 提高计算机使用、操作人员素质,对计算机系统安全有哪些影响?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。