网络管理与维护试题与答案Word文件下载.docx
《网络管理与维护试题与答案Word文件下载.docx》由会员分享,可在线阅读,更多相关《网络管理与维护试题与答案Word文件下载.docx(23页珍藏版)》请在冰豆网上搜索。
17.服务器是网络的信息与管理中心。
18.Modem的作用是对信号进行放大和整形。
19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
20.WWW是WorldWideWindows的缩写。
21.给软件加密可以保护计算机系统安全。
22.计算机网络可以传播病毒。
()
23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
24.病毒的破坏能力主要取决于病毒程序的长短。
25.使用非法拷贝的软件容易感染病毒。
26.使用他人盗版的软件也是不道德的。
27.制造计算机病毒也是一种计算机犯罪行为。
28.计算机道德规范只是要求一般用户的准则。
29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。
30.网络协议也是计算机网络的重要组成部分。
二、单项选择(每小题1分,共15分)
31.Internet(因特网)属于()。
A、内部网B、局域网C、分用电话网D、国际互连网
32.Internet使用的基本网络协议是()
A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI
33.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是()
A、BNC-TB、RJ-45C、MODEMD、I/O接口
34.目前在局域网中,除通信线路外最主要、最基本的通信设备是()
A、网卡B、调制解调器C、BNC-T连接器D、I/O接口
35.计算机网络最突出的优点是()
A、存储容量大B、运算速度快C、运算精度高D、资源共享
36.万维网(全球信息网)是()
A、EMAILB、BBSC、WWWD、HTML
37.计算机病毒的最大危害性是()
A、使计算机突然停电B、使盘片发生霉变
C、破坏计算机系统软件或文件D、使外设不能工作
38.个人计算机感染病毒的主要传染媒介是()。
A、软盘B、硬盘C、网络D、电磁波
39.开机后计算机无任何反应,应先检查()。
A、内存B、病毒C、电源D、CPU
40.()已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪
41.在互联网的功能中,FTP是指()。
A、电子邮件B、文件传输C、远程管理D、信息检索
42.路由器的英文是()。
A、RouterB、ComputerC、LuyouD、以上都不对
43.InternetExplorer是()
A、语言程序B、网络浏览器C、游戏程序D、信息检索
44.一台计算机感染病毒的可能途径是()
A、使用外来盘片B、使用已损坏盘片
C、键入了错误的命令D、磁盘驱动器故障
45.多选题:
以下症状中,有()是病毒有可能造成的。
A、影响计算机执行速度B、修改或破坏文件中的数据
C、减少磁盘可用空间D、非法格式化磁盘
三、名词解释(共15分,每题5分)
46.路由器
47.设备透明性
48.三次握手协议
四、问答题(共40分,其中49题10分,50、51题15分)
49.简述计算机病毒和木马的各自特点特点和防护措施?
参考答案
一、是非题(每题1分,共10分。
正确的在括号内划√,错的划×
,填入其它符号按错论。
)
1.(√) 2.(×
) 3.(×
) 4.(√) 5.(×
) 6.(√) 7.(√)
8.(×
) 9.(√) 10.(×
)11.(×
)12.(×
)13.(×
)14.(√)15.(×
)16.(×
)17.(√)18.(×
)19.(√)20.(×
)21.(×
)22.(√)23.(√)24.(×
)25.(×
)26.(√)27.(√)28.(√)29.(√)30.(√)
二、单选题和多选题(每题2分,共30分。
除题目特殊说明是多选题外,其他均为单选题。
单选题在括号内选择最确切的一项作为答案。
31.D;
32.B ;
33.C;
34.A;
35.D;
36.C;
37.C 38.C 39.C 40.C 41.B 42.A 43.B 44.A 45.ABC
三、名词解释(每空0.5分,共17分)
46.就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。
一般来说,在路由过程中,信息至少会经过一个或多个中间节点。
通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。
其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。
这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。
47.设备透明性,是指网络设备对于用户而言是看不到的,用户不用知道设备具体是怎么工作的甚至不知道设备的存在,这就叫设备的透明性。
同时,设备的透明性是相对而言的,对于维修设备的人员该设备就不具有透明性。
48.TCP协议又叫三次握手协议,它是指传输数据的时候,作为一个完整的数据传递过程,收发双方要进行三次“握手”即为通信。
它们分别为:
首先进行通信准备,建立通信链路;
其次,同意通信,进行数据传递;
最后,告知对方数据传输结束。
49.第一步“探路”,探寻网络节点,寻找可攻击对象以及对象的网络机构;
第二步“探入”,发送试探性访问信息,获得的进入系统的相关权限;
第三部“隐藏路经”通过跳板、“肉机”等黑客手段,隐藏自身的IP地址等相关的网络信息;
第四步:
“入侵”侵入对方系统、网络后台进行各种黑客活动。
50.答案从略
计算机网络管理与维护B卷
一、是非题(每题1分,共10分。
)
1.城域网采用LAN技术。
(
)
2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。
3.ARP协议的作用是将物理地址转化为IP地址。
4.在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。
5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。
6.在10Mb/s共享型以太网系统中,站点越多,带宽越窄。
7.ADSL技术的缺点是离交换机越近,速度下降越快。
8.TCP连接的数据传送是单向的。
9.匿名传送是FTP的最大特点。
10.网络管理首先必须有网络地址,一般可采用实名制地址。
二、单选题和多选题(每题2分,共30分。
11.OSI模型的物理层负责下列(
)功能。
A、格式化报文
B、为数据选择通过网络的路由
C、定义连接到介质的特征
D、提供远程文件访问功能
12.(4选2)在建网时,设计IP地址方案首先要(
)。
A.给每一硬件设备分配一个IP地址
B.选择合理的IP寻址方式
C.
保证IP地址不重复
D.动态获得IP地址时可自由安排
13.Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(
)。
A、第四媒体
B、交互媒体
C、全新媒体
D、交流媒体
14.(4选2)网络按通信方式分类,可分为(
A、点对点传输网络
B、广播式传输网络
C、数据传输网
D、对等式网络
15.下列说法中不正确的是(
A、IP地址用于标识连入Internet上的计算机
B、在Ipv4协议中,一个IP地址由32位二进制数组成
C、在Ipv4协议中,IP地址常用带点的十进制标记法书写
D、A、B、C类地址是单播地址,D、E类是组播地址
16.一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
17.(4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(
A、拥塞控制
B、电子邮件
C、防止高速的发送方的数据把低速的接收方淹没
D、目录查询
18.(4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
19.下列网卡中,属于按照总线类型分类的是(
A、10M网卡、100M网卡
B、桌面网卡与服务器网卡
C、PCI网卡、ISA网卡
D、粗缆网卡、细缆网卡
20.RIP是(
)协议栈上一个重要的路由协议。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
21.(4选3)下列关于中继器的描述正确的是(
A、扩展局域网传输距离
B、放大输入信号
C、检测到冲突,停止传输数据到发生冲突的网段
D、增加中继器后,每个网段上的节点数可以大大增加
22.下列属于10Base-T中网卡与集线器之间双绞线接法的是(
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
23.划分VLAN的方法常用的有(