ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:26.53KB ,
资源ID:18966534      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18966534.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络技术习题Word格式文档下载.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络技术习题Word格式文档下载.docx

1、 C)数字信号。12. 控制载波的相位的调制技术是( )。A)PSK; B)ASK; C)FSK; D)FTM。13. 传输二进制数字信号需要的带宽( )。A)比模拟信号所需要的带宽小; B)比模拟信号所需要的带宽大;C)和模拟信号所需要的带宽相同; D)无法与模拟信号的宽带比较。14. 多路复用的主要目的不包括( )。A)提高通信线路利用率; B)提高通信线路通信能力;C)提高通信线路数据率; D)降低通信线路通信费用。15. 下列关于信道容量的叙述,正确的是( )。A)信道所能允许的最大数据传输率;B)信道所能提供的同时通话的路数;C)以兆赫为单位的信道带宽; D)信道所允许的最大误码率。

2、16. 当通过电话线上网时,因为电话线路输出信号为( )信号,所以必须通过调制解调器同电话网连接。A)数字; B)模拟; C)音频; D)模拟数字。二、简答题(1) 计算机网络的发展主要经历了哪几个阶段?计算机网络的发展方向是什么?。(2) 什么是计算机网络?它有哪些基本功能?(3) 什么是计算机网络资源共享功能?试举例说明。(4) 计算机网络可划分为哪两大部分?每一部分中包括哪些主体设备?(5) 按网络覆盖范围可把计算机网络大致分为哪几类?各类网络有什么特点?(6) 什么是计算机网络的拓扑结构?网络拓扑结构是如何分类的?(7) 信号的基本传输方式分为哪两大类?(8) 在广域网中采用的数据交换

3、技术主要有几种类型?它们各有什么特点?(9) 简要说明数据通信系统的组成。(10) 什么是数据通信?数据通信的基本术语包括哪些?(11) 简述异步通信方式和同步通信方式的区别。(12) 什么是串行传输?什么是并行传输? (13) 什么是基带传输?什么是宽带传输?两者的区别是什么?(14) 通过基带传输数字信号时,采用哪些编码?各有什么特点?(15) 比较频分多路复用和时分多路复用的异同点。(16) 对数字信号的模拟调制有哪几种?各自的特点是什么?(17) 简述检错码和纠错码的概念。 51. 对于不同的网络操作系统提供功能的描述,以下哪种说法是错误的?A、windows NT server有良好

4、的文件和打印能力,有优秀的目录服务B、windows NT server有良好的文件和打印能力,没有优秀的目录服务C、NetWare有良好的文件和打印能力,有优秀的目录服务D、NetWare有良好的文件和打印能力,没有优秀的目录服务2. 下列关于windows NT Server的描述,哪个是正确的?A、windows NT Server 的内部采用64位体系结构B、windows NT Server 以“域”为单位集中管理网络资源C、windows NT Server只支持TCP/IP协议D、windows NT Server没有融入对Unix的支持3. 基于对网络安全性的需求,网络操作系统

5、一般采用四级安全保密机制,即注册安全,用户信任者权限,对答信任者权限屏蔽与_。A、磁盘镜像 B、UPS监控;C、目录与文件属性 D、文件备份4. windows NT 是人们非常熟悉的网络操作系统,其吸引力主要来自_。I.适合做因特网标准服务平台 II.开放源代码III.有丰富的软件支持 IV.免费提供 A、I和III B、I和II C、II和III D、III和IV 5. 以下哪项不是网络操作系统提供的服务?A、文件服务 B、打印服务C、通信服务 D、办公自动化服务6. 以下哪项不是IP路由器应具备的主要功能?A、转发所收到的IP数据报IB、为需要转发的IP数据报选择最佳路径C、分析IP数据

6、报所携带的TCP内容D、维护路由表信息7. IP服务的3个主要特点是_。A、不可靠、面向无连接和尽最大努力投递B、可靠、面向连接和尽最大努力投递C、不可靠、面向连接和全双工D、可靠、面向无连接和全双工8. 某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是_。A、纠正该IP数据报的错误B、将该IP数据报返给源主机C、抛弃该IP数据报D、通知目的主机数据报出错9. 某主机的IP地址为202.113.25.55,子网掩码为255.255.255.240。该主机的有限广播地址为_。A、202.113.25.255 B、202.113.25.240C、2

7、55.255.255.55 D、255.255.255.25510. 交换式局域网的核心是_。A)路由器 B)服务器C)局域网交换机 D)带宽11. 在下列传输介质中,哪一种错误率最低?A)同轴电缆 B)光缆 C)微波 D)双绞线12. 如果sam.exe文件存储在一个名为的ftp服务器上,那么下载该文件使用的URL为_。A)http:/ B)ftp:C)rtsp:/D)mns:13. 下面的IP地址中哪一个是B类地址?A)10.10.10.1 B)191.168.0.1C)192.168.0.1 D)202.113.0.114. 关于WWW服务,以下哪种说法是错误的?A)WWW服务采用的主要

8、传输协议是HTTPB)WWW服务以超文本方式组织网络多媒体信息C)用户访问Web服务器可以使用统一的图形用户界面D)用户访问Web服务器不需要知道服务器的URL地址15. 用户从CA安全认证中心申请自己的证书,并将该证书用于浏览器的主要目的是_。A)避免他人假冒自己B)验证WEB服务器的真实性C)保护自己的计算机免受到病毒的危害D)防止第三方头看传输的信息二、问答题1. 网络操作系统与单机操作系统之间的主要区别是什么?2. 局域网操作系统有哪些基本服务功能?3. Unix操作系统的主要特点有哪些?4. Linux操作系统的主要特点有哪些?5. Windows NT操作系统的主要特点有哪些?6.

9、 Unix操作系统对文件进行操作的有哪三类用户?7. 在Windows NT操作系统中对文件访问许可设置有哪些?8. 在Windows NT操作系统中对目录访问许可设置有哪些?习题三1. 整个网络系统安全的前提是()A.网络连接安全 B.外部环境安全 C.操作系统安全 D.管理制度安全2. 网络安全中最重要的部分是()3. 网络安全中人为因素的影响包括()A.黑客攻击 B.不满的内部员工 C.计算机病毒的传播 D.恶意代码4. 下列是网络安全涉及的内容的是()A.网络连接安全 B.外部环境安全 C.人为因素的影响 D.应用系统安全5. 网络管理涉及()A.网络维护 B.网络服务提供 C.网络处

10、理 D.网络安全6. 网络管理系统从逻辑上可以分为()A.管理对象 B.管理进程 C.管理协议 D.管理规程7. 网络管理中最基本的内容是()A.安全管理 B.性能管理 C.记账管理 D.配置管理8. 网络中对管理对象的变化进行动态管理的核心是()9. ()的目的是保证网络能够提供连续、可靠的服务A.配置管理 B.故障管理 C.安全管理 D.性能管理10. 网络性能管理可以分为()A.性能监测 B.故障排除 C.网络控制 D.安全检测11. 下列属于配置管理的是()A.配置信息的自动获取 B.配置一致性检查C.用户操作记录功能 D.可视化的性能报告1网络安全的含义是什么?2网络安全有哪些特征?

11、3什么是网络安全的最大威胁?4网络安全主要有哪些关键技术?5如何实施网络安全的安全策略?6如何理解协议安全的脆弱性?7数据库管理系统有哪些不安全因素?8解释网络信息安全模型。9对Internet进行安全管理需要哪些措施?10简述信息包筛选的工作原理。习题四1. 计算机信息系统的基本组成是:计算机实体、信息和( )。 A网络 B媒体 C人 D密文2. 从系统工程的角度,要求计算机信息网络具有( )。 A可用性、完整性、保密性 B真实性(不可抵赖性) C可靠性、可控性 D稳定性3.实施计算机信息系统安全保护的措施包括:( )。 A安全法规 B、安全管理 C安全技术 D安全培训4OSI层的安全技术来

12、考虑安全模型( )。 A物理层 B数据链路层 C网络层、传输层、会话层 D表示层、应用层5数据链路层可以采用( )和加密技术,由于不同的链路层协议的帧格式都有区别厂所以在加密时必须区别不同的链路层协议。 A路由选择 B入侵检测 C数字签名 D。访问控制6网络中所采用的安全机制主要有: A区域防护 B加密和隐蔽机制;认证和身份鉴别机制;审计;完整性保护 C权力控制和存取控制;业务填充;路由控制 D公证机制;冗余和备份7公开密钥基础设施(PKl)由以下部分组成: A认证中心;登记中心 B质检中心 C咨询服务 D证书持有者;用户;证书库8我国计算机信息系统安全保护的重点是维护( )等重要领域的计算机

13、信息系统的安全。 A国家事务 B经济建设、国防建设 C尖端科学技术 D教育文化1 计算机系统安全的主要目标是什么?2 简述计算机系统安全技术的主要内容 。3 计算机系统安全技术标准有哪些?4 访问控制的含义是什么?5 如何从Unix系统登录?6 如何从Windows NT系统登录?7 怎样保护系统的口令?8 什么是口令的生命周期?9 如何保护口令的安全?10建立口令应遵循哪些规则?习题五1、DB的三级模式结构中最接近用户的是( ).A. 内模式 B. 外模式 C. 概念模式 D. 用户模式2、对DB中数据的操作分为两大类( ).A.查询和更新 B.检索和修改 C.查询和修改 D.插入和删除3、

14、在关系数据库设计中用( C)来表示实体及实体之间的联系.A.树结构 B.封装结构 C.二维表结构 D.图结构4、文件系统与数据库系统的本质区别是( ).A.数据共享 B.数据独立 C.数据结构化 D.数据冗余1、数据库中采用了哪些安全技术和保护措施?2数据库的安全策略有哪些?简述其要点。3数据库的加密有哪些要求?加密方式有哪些种类?4事务处理日志在数据库中有何作用?5数据库管理系统的主要职能有哪些?6简述常用数据库的备份方法。习题六1计算机病毒是一段可运行的程序,它一般( )保存在磁盘中。A作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料2病毒在感染计算机系统时,一般( )感染系

15、统的。A病毒程序都会在屏幕上提示,待操作者确认后 B是在操作者不觉察的情况下C病毒程序会要求操作者指定存储的磁盘和文件夹后 D在操作者为病毒指定存储的文件名以后3在大多数情况下,病毒侵入计算机系统以后,( )。A病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏4彻底防止病毒入侵的方法是( )。A每天检查磁盘有无病毒 B定期清除磁盘中的病毒C不自己编制程序 D还没有研制出来5. 以下关于计算机病毒的描述中,只有( )是对的。A计算机病毒是一段可执行程序,

16、一般不单独存在B计算机病毒除了感染计算机系统外,还会传染给操作者C良性计算机病毒就是不会使操作者感染的病毒D研制计算机病毒虽然不违法,但我们也不提倡6下列关于计算机病毒的说法中,正确的有:计算机病毒( )。A是磁盘发霉后产生的一种会破坏计算机的微生物B是患有传染病的操作者传染给计算机,影响计算机正常运行C有故障的计算机自己产生的、可以影响计算机正常运行的程序D人为制造出来的、干扰计算机正常工作的程序7计算机病毒的主要危害有( )。A损坏计算机的外观 B干扰计算机的正常运行C影响操作者的健康 D使计算机腐烂8.( )是计算机染上病毒的特征之一。A机箱开始发霉 B计算机的灰尘很多 C文件长度增长

17、D螺丝钉松动9计算机病毒实质上是一种( )。A操作者的幻觉B一类化学物质 C一些微生物 D一段程序10以下是预防计算机病毒传染的有效办法( )。A操作者不要得病 B经常将计算机晒太阳 C控制软盘的交换 D经常清洁计算机11以下是清除计算机病毒的有效方法( )。A列出病毒文件目录并删除 B用KILL等专用软件消毒C用阳光照射消毒 D对磁盘进行高温消毒二、填空题1. 运行安全是指对运行中的计算机系统的_进行保护。2. 信息安全是指保护信息的_、_-和_。防止非法修改、删除、使用、窃取数据信息。3. 软件安全首先是指使用的软件本身是_、_。即不但要确保它们在正常的情况下,运行结果是正确的,而且也_因

18、某些偶然的失误或特殊的条件而得到错误的结果,还应当具有防御非法_、非法_和非法_的能力。4. 计算机病毒是_,它能够侵人_,并且能够通过修改其他程序,把自己或者自己的变种复制插入其他程序中,这些程序又可传染别的程序,实现繁殖传播。5. 计算机病毒的产生不是偶然的,有其深刻的_原因和_原因。6. 计算机病毒是_编制出来的、可以_计算机系统正常运行,又可以像生物病毒那样繁殖、传播的_。7. 计算机病毒是一段_程序,它不单独存在,经常是附属在_的起、末端,或磁盘引导区、分配表等存储器件中。8. 对于重要的计算机系统,更换操作人员时,令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的

19、_。三、问答题1. 计算机病毒有哪些特点?2. 预防和消除计算机病毒的常用措施有哪些?3. 计算机病毒活动时,经常有哪些现象出现?4. 从已经侦破的案件看,计算机犯罪的案犯有哪些特点?5. 计算机系统安全主要包括哪些内容?6. 为什么对重要的计算机系统,研制人员与使用人员最好分开?7. 计算机犯罪与传统的暴力犯罪相比,有哪些特点?8. 提高计算机使用、操作人员素质,对计算机系统安全有哪些影响?习题七1. DES算法属于加密技术中的_。A)对称加密 B)不对称加密C)不可逆加密 D)以上都是2. 下面描述正确的是_。A)公钥加密比常规加密更具有安全性。B)公钥加密是一种通用机制C)公钥加密比常规

20、加密先进,必须用公钥加密替代常规加密D)公钥加密的算法和公钥都是公开的3. 下列对子网系统的防火墙的描述错误的是_。A)控制对系统的访问B)集中的安全管理C)增强的保密性D)防止内部和外部的威胁 4. 组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要指硬件、软件与_。A)大型机 B)通信系统 C)服务器 D)数据5. 网络协议的三个要素:语法、语义和_。A)工作原理 B)时序 C)进程 D)传输服务6. TCP/IP参考模型中的主机-网络层对应于OSI参考模型中的_。A)网络层 B)物理层 C)数据链路层 D)物理层与数据链路层7. 当用户向ISP申请Internet账户时,用

21、户的E-mail账户应包括:_。A)UserName B)MailBox C)Password D)UserName、Password8. 数字签名技术的主要功能是:_、发送者的身份认证、防止交易中的抵赖发生A)保证信息传输过程中的完整性B)保证信息传输过程中的安全性C)接收者的身份验证D)以上都是9. 下面描述正确的是_。A)数字签名技术用来保证数据在传输过程中的安全性B)数字信封技术用来保证数据在传输过程中的完整性C)电子支票只要第二方认证就可以使用D)以上都不对10. ATM信元由53字节组成,前_个字节是信头,其余_字节是信息字段。A)5,48 B)6,47 C)8,45 D)9,44

22、11. ATM(异步传输模式)技术中“异步”的含义是_。A)采用的是异步串行通信技术B)网络接口采用的是异步控制方式C)周期性地插入ATM信元D)可随时插入ATM信元12. 下列不属于1000 BASE-T有关传输介质的标准的是_。A)1000 BASE-T B)1000 BASE-CXC)1000 BASE-DX D)1000 BASE-LX13. IEEE8023的物理层协议10BASE-T规定从网卡到集线器的最大距离为_。A)100m B)185m C)500m D)850m14. NetWare操作系统提供三级容错机制。第三级系统容错(SFT III)提供了_。A)文件服务器镜像B)热

23、修复与写后读验证C)双重目录与文件分配表D)硬盘镜像与硬盘双工15. 当通过电话线连接到ISP时,因为电话线路输出信号为_信号,计算技术出信号只能通过调制解调器同电话网连接。A)数字 B)模拟 C)音频 D)模拟数字16. SNMP位于ISO OSI参考模型的_。A)应用层 B)数据链路层C)对话层 D)网络层1什么是数据加密?简述加密和解密的过程。2在凯撒密码中令密钥k=8,制造一张明文字母与密文字母对照表。3DES算法主要有哪几部分?4简述DES算法中的依次迭代过程 。5公开密钥体制的主要特点是什么?6编写一段程序,对选定的文字进行加密和解密。习题八1. 防火墙是计算机网络安全中常用到的一

24、种技术,它通常被用在( )。A)LAN内部 B)LAN和WAN之间 C)PC和PC之间 D)PC和LAN之间2. 为HTTP协议开放的端口是( )。A)80 B)139 C)135 D)993. 下列网络安全措施不正确的是( )。A)关闭某些不使用的端口 B)为Administrator添加密码或者将其删除 C)安装系统补丁程序 D)删除所有的应用程序4. 不属于杀毒软件的是( )。A)金山毒霸 B)木马克星 C)FlashGet D)KV20065. 特洛伊木马是一个通过特定端口进行通信的网络客户端/服务器程序,不包括( )。A)远程控制型木马 B)发送密码型木马 C)破坏型木马 D)HTT

25、P型木马6. 下列描述不正确的是( )。A)所有软、硬件都存在不同程度的漏洞 B)扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性 C)网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏 D)NTFS文件系统具有更高的安全性7. 下列哪些是防火墙的重要行为?( ) A)准许 B)限制 C)日志记录 D)问候访问者 8. 最简单的防火墙结构是( ) A)路由器 B)代理服务器 C)日志工具 D)包过滤器 9. 绝大多数WEB站点的请求使用哪个TCP端口?A)21 B)25 C)80 D)1028 1.在运行TCP/IP协议的网络系统,存在着 、 、 、 、 五种类型的威胁和攻击

26、。2.网通信在传输过程中可能会有 、 、 、 四种攻击类型发生。3.防止网络窃听最好的方法就是给网上的信息 ,使得侦听程序无法识别这些信息模式。4.加密也可以提高终端和网络通信的安全,有 、 、 三种方法加密传输数据。5.在网络环境中,计算机病毒具有如下四大特点: 、 、 、 。6.防火墙的安全性包括: 、 、 、 、 五个方面。7.防火墙有三类: 、 、 。8.防火墙是具有某些特征的计算机 或 。9.黑客进行攻击的目的是: 、 、 、 。10.进行网络监听的工具有多种,既可以是 ,也可以是 。11.特洛伊木马是一种黑客程序,它一般有两个程序,一个是 ,一个是 。1.什么是网络安全?2.网络通信过程中,一般容易受到哪些类型的攻击?3.简述网络病毒的特点和清除方法。4.什么是黑客?黑客攻击有哪些三个阶段?5.什么叫漏洞?它与后门有何区别?6. 防火墙体系结构有哪几种,分别是什么?7. 列出每种结构的防火墙在组成结构

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1