您好,欢迎访问三七文档
当前位置:首页 > 电子/通信 > 综合/其它 > 计算机网络与通信安全(复习题)
1计算机网络与通信安全复习一、选择题(80道题)1.下列设备属于资源子网的是(A)。A)计算机软件B)网桥C)交换机D)路由器2.计算机网络中共享的资源包括(C)。A)硬件、软件、数据和通信信道B)主机、外设和通信信道C)硬件、软件和数据D)主机、外设、数据和通信信道3.利用各种通信手段,把地理上分散的计算机有机地连接在一起,达到相互通信而且共享软件、硬件和数据等的系统属于(A)。A)计算机网络B)终端分时系统C)分布式计算机系统D)多机系统4.集线器和路由器分别运行于OSI参考模型的(D)。A)数据链路层和物理层B)网络层和传输层C)传输层和数据链路层D)物理层和网络层5.在TCP/IP参考模型中TCP协议工作在(B)。A)应用层B)传输层C)互联网络层D)主机—网络层6.协议是(D)之间进行通信的规则或约定。A)同一结点上下层B)不同结点C)相邻实体D)不同结点对等实体7.在同一时刻,通信双方可以同时发送数据的信道通信方式为(D)。A)半双工通信B)单工通信C)数据报D)全双工通信8.数据传输速率指的是(C)。A)每秒传输的字节数B)每秒信号变化的次数C)每秒传输的比特数D)每秒传输的周期数9.在点对点的数据传输时钟同步中,外部同步法是指接收端的同步信号是由(A)。A)发送端送来的B)接收的信息中提取出来的C)接收端自己产生的D)发送端与接收端之外的第三方产生的10.OSI网络管理标准的5个管理功能域为(C)。A)端口管理、故障管理、性能管理、安全管理和记账管理B)配置管理、故障管理、性能管理、效率管理和安全管理C)配置管理、故障管理、性能管理、记账管理和安全管理D)配件管理、软件管理、故障管理、效率管理和安全管理11.从网络高层协议角度,网络攻击可以分为(B)。A)主动攻击和被动攻击B)服务攻击和非服务攻击C)网络攻击和主机攻击D)浸入攻击和植入攻击12.览器和上浏览信息时,(B)。A)IPB)HTTPC)FTPD)TELNET13.用户提出服务请求,网络将用户请求传送到服务器;服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为(A)。A)Client/Server模式B)Peer-to-Peer模式C)CSMA/CD模式D)Tokenring模式14.(A)协议将邮件存储在远程的服务器上,并允许用户查看邮件的首部,然后决定是否下载该邮件。同时,用户可以根据需要对自己的邮箱进行分类管理,还可以按照某种条件对邮件进行查询。A)IMAPB)SMTPC)POP3D)NTP15.下列协议中属于面向连接的是(D)。A)IPB)UDPC)DHCPD)TCP16.一条TCP连接的释放过程包括(C)个步骤。A)2B)3C)4D)517.计算机网路最本质的活动是分布在不同地理位置的主机之间的(C)。A)数据交换B)网络连接C)进程通信D)网络服务18.判断一下哪个Ethernet物理地址是正确的?(C)A)00-60-08-0AB)0060080AC)00-60-08-00-0A-38D)202.113.16.22019.IP地址255.255.255.255称为(B)。A)直接广播地址B)受限广播地址C)回送地址D)间接广播地址20.当一个IP分组进行直接交付时,要求发送站和目的站具有相同的(C)。A)IP地址B)主机号C)网络号D)子网地址21.目前遍布于校园的校园网属于(A)。A)LANB)MANC)WAND)混合网络22.Internet最早起源于(A)。A)ARPAnetB)以太网C)NSFnetD)环状网23.目前人们所使用的计算机网络是根据(A)观点来定义的。A)资源共享B)狭义C)用户透明性D)广义24.在OSI参考模型的7层结构中,实现帧同步功能的是(B)。A)物理层B)数据链路层C)网络层D)传输层25.在OSI参考模型中能实现路由选择、拥塞控制与互联功能的层是(C)。A)传输层B)应用层3C)网络层D)物理层26.在下面对OSI参考模型的数据链路层的功能特性描述中,不正确的是(A)。A)通过交换与路由,找到数据通过网络的最有效的路径B)数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法C)将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧D)Ethernet的数据链路层分为LLC和MAC子层,并在MAC子层使用CSMA/CD协议争用信道27.调制解调技术主要用于(A)的通信方式中。A)模拟信道传输数字数据B)模拟信道传输模拟数据C)数字信道传输数字数据D)数字信道传输模拟数据28.利用电话线路接入Internet,客户端必须具有(B)。A)路由器B)调制解调器C)集线器D)网卡29.在数字通信中,使收发双方在时间基准上保持一致的技术是(B)。A)交换技术B)同步技术C)编码技术D)传输技术30.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是(B)。A)防病毒技术B)防火墙技术C)差错控制技术D)流量控制技术31.关于SNMP,以下哪种说法是错误的?(C)A)SNMP模型是由管理进程、管理代理和管理信息库(MIB)组成B)SNMP是一个应用层协议C)SNMP可以利用TCP提供的服务进行数据传送D)路由器一般可以运行SNMP管理代理进程32.DNS协议主要用于实现下列哪种网络服务功能?(A)A)域名到IP地址的映射B)物理地址到IP地址的映射C)IP地址到域名的映射D)IP地址到物理地址的映射33.在Internet中能够提供任意两台计算机之间传输文件的协议是(B)。A))FTPC)TELNETD)SMTP34.在Internet电子邮件系统中,电子邮件应用程序(B)。A)发送邮件和接收邮件通常都使用SMTP协议B)发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议C)发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D)发送邮件和接收邮件通常都使用POP3协议35.在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的(C)。A)点到点连接B)操作连接C)端到端连接D)控制连接36.一条TCP连接的建立过程包括(B)个步骤。A)2B)3C)4D)537.TCP/IP的传输层协议使用哪一种地址形式将数据传送给上层应用程序?(C)4A)IP地址B)MAC地址C)端口号D)套接字(Socket)地址38.一个Ethernet局域网中有A、B、C、D4台主机,A给B发信息,(D)。A)只有B收到信息B)4台主机都收到信息C)4台主机都收不到信息D)B、C、D3台主机收到信息39.IP地址由一组(C)比特的二进制数字组成。A)8B)16C)32D)6440.在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的(A)。A)源地址和目的地址都不会发生变化B)源地址有可能发生变化而目的地址不会发生变化C)源地址不会发生变化而目的地址有可能发生变化D)源地址和目的地址都有可能发生变化41.计算机网络是计算机技术与(C)技术高度发展、密切结合的产物。A.交换机B.软件C.通信D.自动控制42.网络拓扑对网络性能与网络(A)有很大影响。A.造价B.主从关系C.结构D.控制关系43.在OSI参考模型中,在网络层之上的是(D)。A.物理层B.应用层C.数据链路层D.传输层44.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是(B)。A.主机-网络层B.互联层C.传输层D.应用层45.以下关于同步技术的描述中,错误的是(C)。A.同步技术是研究如何保证通信的收发双方在时间基准上保持一致的问题。B.数据通信的同步包括以下两种类型:位同步、字符同步。C.数据通信的双方如果是两台计算机,计算机的时钟频率之间的差异不是导致不同计算机发送和接收的时钟周期误差的主要原因。D.异步传输的特点是每个字符作为一个独立的整体进行发送,字符之间的时间间隔可以是任意的。46.以下关于曼彻斯特编码技术的描述中,错误的是(D)。A.曼彻斯特编码的规则是:每比特的周期T分为前T/2与后T/2两部分;通过前T/2传送该比特的反码,通过后T/2传送该比特的原码。B.利用电平跳变可以产生收发双方的同步信号。C.差分曼彻斯特编码与曼彻斯特编码不同点是:一个比特开始处发生电平跳变表示传输二进制“0”;不发生跳变表示传输二进制“1”。D.曼彻斯特编码信号不含直流分量。如果信号传输速率是100Mbps,则发送时钟信号频率应为125MHz。47.设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的(B)。5A.物理链路B.数据链路C.传输介质D.端到端连接48.按照0比特插入/删除方法规定,在两个标志字段F之间的比特序列中,如果检查出连续的(B)个1,不管后面的比特位是0或1,都需要增加1个0。A.4B.5C.6D.849.以下关于局域网技术发展趋势的描述中,错误的是(C)。A.目前局域网应用最为广泛的是Ethernet。B.在大型局域网系统中,桌面系统采用10Mbps的Ethernet或100Mbps的FE,主干网采用1Gbps的GE技术,核心交换网采用10Gbps的10GE技术成为一种趋势。C.10GE保留传统的Ethernet帧结构,在主干网或核心网应用时仍然采用CSMA/CD的随机争用方式。D.无线局域网技术将成为今后研究与应用的重点。50.以下关于交换Ethernet特征的描述中,错误的是(C)。A.Ethernet交换机是利用“端口/MAC地址映射表”进行数据交换的,它是利用“地址学习”方法来动态建立和维护端口/MAC地址映射表的。B.Ethernet机换机帧转发方式主要分为直接交换方式、存储转发交换方式与改进的直接交换方式。C.使用直接交换方式的交换机首先完整地接收发送帧,并先进行差错检测。D.局域网交换机主要有以下几个技术特点:低交换延迟、支持不同传输速率和工作模式与支持虚拟局域网服务。51.给定一个用二进制表示的IP地址为:11010111001111000001111111000000,那么如果用点分十进制表示应该是(C)。A.211.60.31.120B.215.64.31.120C.215.60.31.192D.211.64.31.19252.给定一个子网掩码为255.255.255.248的C类网络,每个子网有(B)个主机。A.4B.6C.8D.1653.计算机网络最本质的活动是分布在不同地理位置的主机之间的(C)。A.数据交换B.网络连接C.进程通信D.网络服务54.UDP端口号分为3类,即熟知端口号、注册端口号和(D)。A.永久端口号B.确认端口号C.客户端口号D.临时端口号55.以下关于E-mail服务的描述中,错误的是(D)。A.电子邮件服务软件的工作模式是基于客户/服务器结构的。B.发送邮件使用SMTP协议。C.邮局协议POP是一个邮件读取协议。D.IMAP与POP3的差别表现在:POP3协议是在联机状态下运行,而IMAP协议是在脱机状态下运行。656.以下关于服务的描述中,错误的是(D)。A.服务的核心技术是:HTML、HTTP与hyperlink。B.HTML是上用于创建超文本链接的基本语言。它可以定义主页格式化的文本、色彩、图像与超文本链接。C.URL是对Internet资源的位置和访问方法的一种简洁表示,它是由协议类型、主机名和路径及文件名等3部分组成。D.同FTP协议中客户与服务器连接方式相同,即使服务器之后,与最初访问的服务器之间的连接一直要维持着。57.数据(B)服务可以保证信息流、单个信息或信息中制定的字段,保证接收方所接收的信息与发送方所发送的信息是一致的。A.认证B.完整性C.加密D.访问控制58.入侵检测系统IDS需要分析的数据称为事件,它可以是网络
本文标题:计算机网络与通信安全(复习题)
链接地址:https://www.777doc.com/doc-5912251 .html