您好,欢迎访问三七文档
当前位置:首页 > IT计算机/网络 > 计算机应用/办公自动化 > 计算机三级网络技术试题集锦
易错试题集锦1衡量CPU处理速度的是计算机主频2超媒体是一种典型的数据管理技术,超媒体系统由编辑器导航工具超媒体语言组成。3城域网建设时采用的三层结构:核心交换层业务汇聚层接入层4虚拟局域网组网的方法有:用交换机端口定义vlan用网络层定义vlan用Mac地址定义vlan基于ip广播组的vlan。5A类IP地址的范围是:1.0.0.1----126.255.255.254B类的为:128.0.0.1----191.255.255.254C类的为192.0.0.1----223.255.255.2546消息篡改是修改合法消息的一部分,延迟消息的传输以或得非授权的作用。拒绝服务是阻止正常使用或管理通信设施。重放是将获得信息再次发送,在非授权情况下进行传输。7不可逆加密算法,在加密过程中不需要密钥,并且进过加密的数据无法解密,由叫做单项单列函数。代表算法有SHA安全散列算法和MD5算法。8ADSL是非对称数字用户环路,俗称超级一线通。9网桥工作在数据链路层而路由器工作在网络层。10异步传输数技术ATM是以信元为基础的分组交换技术。从通信方式看,它属于同步串行通信。11证书按用户和应用范围分为个人证书企业证书服务器证书业务受理点证书等等。12从网络高层协议看,网络攻击分为服务攻击和非服务攻击。13IPv6单播地址包括可聚类的全球单播地址和链路本地地址。14负责在路由出现问题时及时更正路由的是IP协议。15FTP服务时一种实时的服务。16计算机网络拓扑通过网络节点与通信线路之间的几何关系来表示网络结构,反映出网络中各实体间的结构联系。17无线局域网采用无线传输介质,按照采用的的传输技术分为三类:红外线局域网窄带微波局域网扩频无线局域网。18数据加密技术中端到端方式是对整个网络系统采取保护模式,所以它是将来的发展趋势。19网络安全环境有三个重要部分组成,它们法律、技术、管理。20网络操作系统就是利用局域网高低层提供的数据传输能力,为高层网络用户提供共享资源的局域网系统软件。21以太网的Mac地址长度为48位。22环形网是一类重要的自愈网,偶成自愈环,它由一串首尾相连的数字交叉连接设备组成。23286386采用传统的复杂指令系统(CISC)奔腾采用精简指令系统(RISC)安腾采用简明并行指令计算(EPIC)24主板的分类方法:1按CPU插座Slot1主板slot2主板2按主板本身的规格AT主板Baby—AT主板ATX主板3按数据端的类型SCSI主板EDO主板AGP主板4按芯片集分类TX主板LX主板BX主板等5按扩展槽分类EISA主板PCI主板USB主板等25在树型拓扑结构中,结点按层次进行连接,只有一个根节点,其它节点只用一个父节点。信息交换主要在上下结点之间进行,相邻及同层结点之间一般不进行或很少进行数据交换。26报文交换是以报文为单位,在网络层中进行。分组交换以分组为单位,在网络层进行。帧中继以帧为单位在数据链路层进行。ATM异步传输模式一信元为单位,在数据链路层中进行。27从通信网路的传输方面,资料加密技术可以分为链路加密方式、点到点方式、端到端方式。27一条物理通道直接相连两个需要通信的数据设备,称为点到点通道。28如果网络设备中的每台计算机既是服务器又是工作站,则称为对等网络、29DES使用到的密钥长度是56位。30目前常见的网络管理协议有简单网络管理协议(SNMP)、公共管理信息服务协议(CMIS/CMIP)、局域网个人管理协议(LMMP)等。31常用的密钥分发技术有CA技术和密钥分发中心(KDC)技术。32TCP/IP协议时标准化协议,可以提供多种可靠的用户服务;依赖TCP协议的主要有FTP、SMTPHTTP。依赖UDP协议的有简单邮件传输协议SNMP和简单文本传输协议TFTP.既可以用TCP协议也可以用UDP协议的是域名服务DNS等。3310BASE——5表示意思为:10表示最大传输速率为10Mbps,BASE表示基带传输,5表示最大传输距离是500米。34在NetWare中的用户类型包括;网络管理员、组管路员、网络操作员、普通网络用户。网络管理员的级别最高,主要负责网络文件目录结构的创建和维护,建立用户和用户组,设置用户权限、相应的目录文件权限和目录文件属性,以及其他对网络的运行状态和安全有关的各项工作。35有线电视网采用树型拓扑结构,网络中所有的用户都是平等的。若要多用户惊喜哦能够控制,只能通过对信号进行加密来实现。36NetWare文件系统所有的目录与文件都建立在服务器硬盘上。37数字版权管理技术是IPTV大规模应用的重要保障。38计算机网络层次结构模型和各层协议的集合叫做计算机网络体系结构。39最简单的防火墙有一个包过滤路由器组成,而复杂的防火墙系统由包过滤路由器和应用级网关组合而成。代理服务器技术是实现防火墙的主流技术。40IP路由器设计的重点是提高接收、处理和转发组的速度,其功能是由硬件实现的,使用专用的集成电路ASIC芯片,而不是路由处理软件。传统的IP转发功能是路由器软件实现的。41结构化布线与当前连接的设备无关,将所有可能位置都布好线。421958年我国第一台电子管计算机103机诞生。1959年我国第一台通用型大型电子管计算机104机问世。43通信信道的类型有两类:广播通信信道和点到点通信信道。44以太网也称总线局域网,是目前应用最多的一类局域网。45数据链路层可分为逻辑链路控制子层(LLC)和介质访问控制子层(MAC)46s/key口令协议时一种一次性口令生成方案。客户机发送初始化包启动s/key协议,服务器需要将启动值以明文形式发送给客户机。47用来解决信息高速公路“最后一公里”问题的技术是FTTH(光纤到户)。48网桥按照路由表的建立方法分为透明网桥和源路由网桥两类。49所谓接入网是指交换机到用户终端之间所有的机线设备。50能够以互相共享资源的方式互联起来的自治计算机系统的集合称为网络。51传输层的主要任务是向用户提供可靠的端到端服务,透明的传送报文。传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中最关键的一层。52中继器是最简单的局域网延伸设备,运行在物理层,即osi的最底层。53ARP地址解析协议的目的是将ip地址映射到物理地址,它充分利用了以太网的广播能力,将ip地址与物理地址进行动态绑定。54网络安全的基本要素是实现信息的机密性、可用性、完整性、合法性。中断是对可用性的攻击,修改时对完整性的攻击,截取时对机密性的攻击,捏造是对合法性的攻击。55在Internet网中,常见的服务端口号:80用于以HTTP为基础的web服务、21端口用于FTP服务、23端口用于telent服务、25端口用于Email服务。56渗入威胁包括假冒、授权侵犯、旁路控制。植入威胁包括特洛伊木马和陷门。57不可逆加密算法在加密过程中不需要使用密钥。58RSA既能用于公钥加密又能用于数字签名。Elgamal公钥体制是仅为数字签名而构造的。59可用来做认证的函数有三类:信息加密函数、信息认证码MAC、散列函数。60EDI是计算机应用系统之间的通信,计算机传输遵循一定的语法规则与国际标准,数据自动的投送和传输处理而不需要人工介入,应用数字程序自动响应。61在Internet发展之初,采用的数字传输方式主要有单播和组播两种。62互联网控制报文协议(ICMP)不仅用于传输报文还用于传输差错报文。在互联层的差错报文传输机制,最基本的功能是提供差错报告。采用路由器到源主机的模式。ICMP出错报告包括目的地不可达报告、超时报告、参数出错报告等。63ICMP控制报文互联层控制主要包括拥塞控制和路由控制两大内容。64不可逆加密算法包括Hash算法和消息认证码,用于数字签名和身份认证。65下次看“操作系统”一章是挺难记住的。特别是各个公司的操作系统的基本情况。66数据链路层的基础的是物理层提供的比特流传输服务,数据链路层的功能是在通信实体之间建立数据链路连接,传输以帧为单位的数据。67IEEE802.11无线局域网的介质访问控制方法中,帧间间隔大小取决于帧类型。681000BASE—T标准支持的传输介质是非屏蔽双绞线。69流量分析属于被动攻击。70AES加密算法处理的分组长度是128位。71远程教育服务不属于iptv的通信类服务。72webos是运行在网页浏览器中的虚拟操作系统。
本文标题:计算机三级网络技术试题集锦
链接地址:https://www.777doc.com/doc-7019681 .html