计算机网络技术习题Word格式文档下载.docx

上传人:b****5 文档编号:18966534 上传时间:2023-01-02 格式:DOCX 页数:18 大小:26.53KB
下载 相关 举报
计算机网络技术习题Word格式文档下载.docx_第1页
第1页 / 共18页
计算机网络技术习题Word格式文档下载.docx_第2页
第2页 / 共18页
计算机网络技术习题Word格式文档下载.docx_第3页
第3页 / 共18页
计算机网络技术习题Word格式文档下载.docx_第4页
第4页 / 共18页
计算机网络技术习题Word格式文档下载.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

计算机网络技术习题Word格式文档下载.docx

《计算机网络技术习题Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机网络技术习题Word格式文档下载.docx(18页珍藏版)》请在冰豆网上搜索。

计算机网络技术习题Word格式文档下载.docx

C)数字信号。

12.控制载波的相位的调制技术是()。

A)PSK;

B)ASK;

C)FSK;

D)FTM。

13.传输二进制数字信号需要的带宽()。

A)比模拟信号所需要的带宽小;

B)比模拟信号所需要的带宽大;

C)和模拟信号所需要的带宽相同;

D)无法与模拟信号的宽带比较。

14.多路复用的主要目的不包括()。

A)提高通信线路利用率;

B)提高通信线路通信能力;

C)提高通信线路数据率;

D)降低通信线路通信费用。

15.下列关于信道容量的叙述,正确的是()。

A)信道所能允许的最大数据传输率;

B)信道所能提供的同时通话的路数;

C)以兆赫为单位的信道带宽;

D)信道所允许的最大误码率。

16.当通过电话线上网时,因为电话线路输出信号为()信号,所以必须通过调制解调器同电话网连接。

A)数字;

B)模拟;

C)音频;

D)模拟数字。

二、简答题

(1)计算机网络的发展主要经历了哪几个阶段?

计算机网络的发展方向是什么?

(2)什么是计算机网络?

它有哪些基本功能?

(3)什么是计算机网络资源共享功能?

试举例说明。

(4)计算机网络可划分为哪两大部分?

每一部分中包括哪些主体设备?

(5)按网络覆盖范围可把计算机网络大致分为哪几类?

各类网络有什么特点?

(6)什么是计算机网络的拓扑结构?

网络拓扑结构是如何分类的?

(7)信号的基本传输方式分为哪两大类?

(8)在广域网中采用的数据交换技术主要有几种类型?

它们各有什么特点?

(9)简要说明数据通信系统的组成。

(10)什么是数据通信?

数据通信的基本术语包括哪些?

(11)简述异步通信方式和同步通信方式的区别。

(12)什么是串行传输?

什么是并行传输?

(13)什么是基带传输?

什么是宽带传输?

两者的区别是什么?

(14)通过基带传输数字信号时,采用哪些编码?

各有什么特点?

(15)比较频分多路复用和时分多路复用的异同点。

(16)对数字信号的模拟调制有哪几种?

各自的特点是什么?

(17)简述检错码和纠错码的概念。

 

5

※<

习题二>

1.对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?

A、windowsNTserver有良好的文件和打印能力,有优秀的目录服务

B、windowsNTserver有良好的文件和打印能力,没有优秀的目录服务

C、NetWare有良好的文件和打印能力,有优秀的目录服务

D、NetWare有良好的文件和打印能力,没有优秀的目录服务

2.下列关于windowsNTServer的描述,哪个是正确的?

A、windowsNTServer的内部采用64位体系结构

B、windowsNTServer以“域”为单位集中管理网络资源

C、windowsNTServer只支持TCP/IP协议

D、windowsNTServer没有融入对Unix的支持

3.基于对网络安全性的需求,网络操作系统一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与____。

A、磁盘镜像B、UPS监控;

C、目录与文件属性D、文件备份

4.windowsNT是人们非常熟悉的网络操作系统,其吸引力主要来自____。

I.适合做因特网标准服务平台II.开放源代码

III.有丰富的软件支持IV.免费提供

A、I和IIIB、I和IIC、II和IIID、III和IV

5.以下哪项不是网络操作系统提供的服务?

A、文件服务B、打印服务

C、通信服务D、办公自动化服务

6.以下哪项不是IP路由器应具备的主要功能?

A、转发所收到的IP数据报I

B、为需要转发的IP数据报选择最佳路径

C、分析IP数据报所携带的TCP内容

D、维护路由表信息

7.IP服务的3个主要特点是____。

A、不可靠、面向无连接和尽最大努力投递

B、可靠、面向连接和尽最大努力投递

C、不可靠、面向连接和全双工

D、可靠、面向无连接和全双工

8.某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是____。

A、纠正该IP数据报的错误

B、将该IP数据报返给源主机

C、抛弃该IP数据报

D、通知目的主机数据报出错

9.某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。

该主机的有限广播地址为____。

A、202.113.25.255B、202.113.25.240

C、255.255.255.55D、255.255.255.255

10.交换式局域网的核心是____。

A)路由器B)服务器

C)局域网交换机D)带宽

11.在下列传输介质中,哪一种错误率最低?

A)同轴电缆B)光缆C)微波D)双绞线

12.如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为____。

A)http:

//

B)ftp:

C)rtsp:

//

D)mns:

13.下面的IP地址中哪一个是B类地址?

A)10.10.10.1B)191.168.0.1

C)192.168.0.1D)202.113.0.1

14.关于WWW服务,以下哪种说法是错误的?

A)WWW服务采用的主要传输协议是HTTP

B)WWW服务以超文本方式组织网络多媒体信息

C)用户访问Web服务器可以使用统一的图形用户界面

D)用户访问Web服务器不需要知道服务器的URL地址

15.用户从CA安全认证中心申请自己的证书,并将该证书用于浏览器的主要目的是____。

A)避免他人假冒自己

B)验证WEB服务器的真实性

C)保护自己的计算机免受到病毒的危害

D)防止第三方头看传输的信息

二、问答题

1.网络操作系统与单机操作系统之间的主要区别是什么?

2.局域网操作系统有哪些基本服务功能?

3.Unix操作系统的主要特点有哪些?

4.Linux操作系统的主要特点有哪些?

5.WindowsNT操作系统的主要特点有哪些?

6.Unix操作系统对文件进行操作的有哪三类用户?

7.在WindowsNT操作系统中对文件访问许可设置有哪些?

8.在WindowsNT操作系统中对目录访问许可设置有哪些?

习题三>

1.整个网络系统安全的前提是()

A.网络连接安全B.外部环境安全C.操作系统安全D.管理制度安全

2.网络安全中最重要的部分是()

3.网络安全中人为因素的影响包括()

A.黑客攻击B.不满的内部员工C.计算机病毒的传播D.恶意代码

4.下列是网络安全涉及的内容的是()

A.网络连接安全B.外部环境安全C.人为因素的影响D.应用系统安全

5.网络管理涉及()

A.网络维护B.网络服务提供C.网络处理D.网络安全

6.网络管理系统从逻辑上可以分为()

A.管理对象B.管理进程C.管理协议D.管理规程

7.网络管理中最基本的内容是()

A.安全管理B.性能管理C.记账管理D.配置管理

8.网络中对管理对象的变化进行动态管理的核心是()

9.()的目的是保证网络能够提供连续、可靠的服务

A.配置管理B.故障管理C.安全管理D.性能管理

10.网络性能管理可以分为()

A.性能监测B.故障排除C.网络控制D.安全检测

11.下列属于配置管理的是()

A.配置信息的自动获取B.配置一致性检查

C.用户操作记录功能D.可视化的性能报告

1.网络安全的含义是什么?

2.网络安全有哪些特征?

3.什么是网络安全的最大威胁?

4.网络安全主要有哪些关键技术?

5.如何实施网络安全的安全策略?

6.如何理解协议安全的脆弱性?

7.数据库管理系统有哪些不安全因素?

8.解释网络信息安全模型。

9.对Internet进行安全管理需要哪些措施?

10.简述信息包筛选的工作原理。

习题四>

1.计算机信息系统的基本组成是:

计算机实体、信息和()。

A.网络

B.媒体

C.人

D.密文

2.从系统工程的角度,要求计算机信息网络具有()。

A.可用性、完整性、保密性

B.真实性(不可抵赖性)

C.可靠性、可控性

D.稳定性

3. 实施计算机信息系统安全保护的措施包括:

()。

A.安全法规

B、安全管理

C.安全技术

D.安全培训

4. OSI层的安全技术来考虑安全模型()。

A.物理层

B.数据链路层

C.网络层、传输层、会话层

D.表示层、应用层

5. 数据链路层可以采用()和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。

A.路由选择

B.入侵检测

C.数字签名

D。

访问控制

6. 网络中所采用的安全机制主要有:

A.区域防护

B.加密和隐蔽机制;

认证和身份鉴别机制;

审计;

完整性保护

C.权力控制和存取控制;

业务填充;

路由控制

D.公证机制;

冗余和备份

7. 公开密钥基础设施(PKl)由以下部分组成:

A.认证中心;

登记中心

B.质检中心

C.咨询服务

D.证书持有者;

用户;

证书库

8. 我国计算机信息系统安全保护的重点是维护()等重要领域的计算机信息系统的安全。

A.国家事务

B.经济建设、国防建设

C.尖端科学技术

D.教育文化

1.计算机系统安全的主要目标是什么?

2.简述计算机系统安全技术的主要内容。

3.计算机系统安全技术标准有哪些?

4.访问控制的含义是什么?

5.如何从Unix系统登录?

6.如何从WindowsNT系统登录?

7.怎样保护系统的口令?

8.什么是口令的生命周期?

9.如何保护口令的安全?

10.建立口令应遵循哪些规则?

习题五>

1、DB的三级模式结构中最接近用户的是().

A.内模式B.外模式C.概念模式D.用户模式

  2、对DB中数据的操作分为两大类().

A.查询和更新B.检索和修改C.查询和修改D.插入和删除

  3、在关系数据库设计中用(C)来表示实体及实体之间的联系.

A.树结构B.封装结构C.二维表结构D.图结构

  4、文件系统与数据库系统的本质区别是().

A.数据共享B.数据独立C.数据结构化D.数据冗余

1、数据库中采用了哪些安全技术和保护措施?

2.数据库的安全策略有哪些?

简述其要点。

3.数据库的加密有哪些要求?

加密方式有哪些种类?

4.事务处理日志在数据库中有何作用?

5.数据库管理系统的主要职能有哪些?

6.简述常用数据库的备份方法。

习题六>

1.计算机病毒是一段可运行的程序,它一般()保存在磁盘中。

A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料

2.病毒在感染计算机系统时,一般()感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认后

B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后

D.在操作者为病毒指定存储的文件名以后

3.在大多数情况下,病毒侵入计算机系统以后,()。

A.病毒程序将立即破坏整个计算机软件系统

B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏

4.彻底防止病毒入侵的方法是()。

A.每天检查磁盘有无病毒  B.定期清除磁盘中的病毒

C.不自己编制程序     D.还没有研制出来

5.以下关于计算机病毒的描述中,只有()是对的。

A.计算机病毒是一段可执行程序,一般不单独存在

B.计算机病毒除了感染计算机系统外,还会传染给操作者

C.良性计算机病毒就是不会使操作者感染的病毒

D.研制计算机病毒虽然不违法,但我们也不提倡

6.下列关于计算机病毒的说法中,正确的有:

计算机病毒()。

A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行

C.有故障的计算机自己产生的、可以影响计算机正常运行的程序

D.人为制造出来的、干扰计算机正常工作的程序

7.计算机病毒的主要危害有()。

A.损坏计算机的外观  B.干扰计算机的正常运行

C.影响操作者的健康  D.使计算机腐烂

8.()是计算机染上病毒的特征之一。

A.机箱开始发霉 B.计算机的灰尘很多 C.文件长度增长 D.螺丝钉松动

9.计算机病毒实质上是一种()。

A.操作者的幻觉  B.一类化学物质  C.一些微生物  D.一段程序

10.以下是预防计算机病毒传染的有效办法()。

A.操作者不要得病  B.经常将计算机晒太阳

C.控制软盘的交换  D.经常清洁计算机

11.以下是清除计算机病毒的有效方法()。

A.列出病毒文件目录并删除B.用KILL等专用软件消毒

C.用阳光照射消毒D.对磁盘进行高温消毒

二、填空题

1.运行安全是指对运行中的计算机系统的______进行保护。

2.信息安全是指保护信息的________、______-和______。

防止非法修改、删除、使用、窃取数据信息。

3.软件安全首先是指使用的软件本身是_______、_______。

即不但要确保它们在正常的情况下,运行结果是正确的,而且也_______因某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法____、非法______和非法______的能力。

4.计算机病毒是_______,它能够侵人______,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。

5.计算机病毒的产生不是偶然的,有其深刻的______原因和_____原因。

6.计算机病毒是________编制出来的、可以______计算机系统正常运行,又可以像生物病毒那样繁殖、传播的______。

7.计算机病毒是一段______程序,它不单独存在,经常是附属在_______的起、末端,或磁盘引导区、分配表等存储器件中。

8.对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的_______。

三、问答题

  1.计算机病毒有哪些特点?

2.预防和消除计算机病毒的常用措施有哪些?

3.计算机病毒活动时,经常有哪些现象出现?

4.从已经侦破的案件看,计算机犯罪的案犯有哪些特点?

5.计算机系统安全主要包括哪些内容?

6.为什么对重要的计算机系统,研制人员与使用人员最好分开?

7.计算机犯罪与传统的暴力犯罪相比,有哪些特点?

8.提高计算机使用、操作人员素质,对计算机系统安全有哪些影响?

习题七>

1.DES算法属于加密技术中的____。

A)对称加密B)不对称加密

C)不可逆加密D)以上都是

2.下面描述正确的是____。

A)公钥加密比常规加密更具有安全性。

B)公钥加密是一种通用机制

C)公钥加密比常规加密先进,必须用公钥加密替代常规加密

D)公钥加密的算法和公钥都是公开的

3.下列对子网系统的防火墙的描述错误的是____。

A)控制对系统的访问

B)集中的安全管理

C)增强的保密性

D)防止内部和外部的威胁

4.组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与____。

A)大型机B)通信系统C)服务器D)数据

5.网络协议的三个要素:

语法、语义和____。

A)工作原理B)时序C)进程D)传输服务

6.TCP/IP参考模型中的主机-网络层对应于OSI参考模型中的____。

A)网络层B)物理层

C)数据链路层D)物理层与数据链路层

7.当用户向ISP申请Internet账户时,用户的E-mail账户应包括:

____。

A)UserNameB)MailBox

C)PasswordD)UserName、Password

8.数字签名技术的主要功能是:

____、发送者的身份认证、防止交易中的抵赖发生

A)保证信息传输过程中的完整性

B)保证信息传输过程中的安全性

C)接收者的身份验证

D)以上都是

9.下面描述正确的是____。

A)数字签名技术用来保证数据在传输过程中的安全性

B)数字信封技术用来保证数据在传输过程中的完整性

C)电子支票只要第二方认证就可以使用

D)以上都不对

10.ATM信元由53字节组成,前____个字节是信头,其余____字节是信息字段。

A)5,48B)6,47C)8,45D)9,44

11.ATM(异步传输模式)技术中“异步”的含义是____。

A)采用的是异步串行通信技术

B)网络接口采用的是异步控制方式

C)周期性地插入ATM信元

D)可随时插入ATM信元

12.下列不属于1000BASE-T有关传输介质的标准的是____。

A)1000BASE-TB)1000BASE-CX

C)1000BASE-DXD)1000BASE-LX

13.IEEE802.3的物理层协议10BASE-T规定从网卡到集线器的最大距离为____。

A)100mB)185mC)500mD)850m

14.NetWare操作系统提供三级容错机制。

第三级系统容错(SFTIII)提供了____。

A)文件服务器镜像

B)热修复与写后读验证

C)双重目录与文件分配表

D)硬盘镜像与硬盘双工

15.当通过电话线连接到ISP时,因为电话线路输出信号为____信号,计算技术出信号只能通过调制解调器同电话网连接。

A)数字B)模拟C)音频D)模拟数字

16.SNMP位于ISOOSI参考模型的____。

A)应用层B)数据链路层

C)对话层D)网络层

1.什么是数据加密?

简述加密和解密的过程。

2.在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。

3.DES算法主要有哪几部分?

4.简述DES算法中的依次迭代过程。

5.公开密钥体制的主要特点是什么?

6.编写一段程序,对选定的文字进行加密和解密。

习题八>

1.防火墙是计算机网络安全中常用到的一种技术,它通常被用在()。

A)LAN内部B)LAN和WAN之间

C)PC和PC之间D)PC和LAN之间

2.为HTTP协议开放的端口是()。

A)80B)139

C)135D)99

3.下列网络安全措施不正确的是()。

A)关闭某些不使用的端口

B)为Administrator添加密码或者将其删除

C)安装系统补丁程序D)删除所有的应用程序

4.不属于杀毒软件的是()。

A)金山毒霸B)木马克星

C)FlashGetD)KV2006

5.特洛伊木马是一个通过特定端口进行通信的网络客户端/服务器程序,不包括()。

A)远程控制型木马B)发送密码型木马

C)破坏型木马D)HTTP型木马

6.下列描述不正确的是()。

A)所有软、硬件都存在不同程度的漏洞

B)扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性

C)网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏

D)NTFS文件系统具有更高的安全性

7.下列哪些是防火墙的重要行为?

()

A)准许B)限制C)日志记录D)问候访问者

8.最简单的防火墙结构是()

A)路由器B)代理服务器C)日志工具D)包过滤器

9.绝大多数WEB站点的请求使用哪个TCP端口?

A)21B)25C)80D)1028

1.在运行TCP/IP协议的网络系统,存在着、、、、五种类型的威胁和攻击。

2.网通信在传输过程中可能会有、、、四种攻击类型发生。

3.防止网络窃听最好的方法就是给网上的信息,使得侦听程序无法识别这些信息模式。

4.加密也可以提高终端和网络通信的安全,有、、三种方法加密传输数据。

5.在网络环境中,计算机病毒具有如下四大特点:

、、

、。

6.防火墙的安全性包括:

、、、、

五个方面。

7.防火墙有三类:

、、。

8.防火墙是具有某些特征的计算机或。

9.黑客进行攻击的目的是:

、、、。

10.进行网络监听的工具有多种,既可以是,也可以是。

11.特洛伊木马是一种黑客程序,它一般有两个程序,一个是,一个是。

1.什么是网络安全?

2.网络通信过程中,一般容易受到哪些类型的攻击?

3.简述网络病毒的特点和清除方法。

4.什么是黑客?

黑客攻击有哪些三个阶段?

5.什么叫漏洞?

它与后门有何区别?

6.防火墙体系结构有哪几种,分别是什么?

7.列出每种结构的防火墙在组成结构

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1