网络安全期末考试题(网络安全期末考试题库)

网络安全 987
今天给各位分享网络安全期末考试题的知识,其中也会对网络安全期末考试题库进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、谁有计算机网络第五版期末试题的给我来一份 快要考试了,跪求!!!!

今天给各位分享网络安全期末考试题的知识,其中也会对网络安全期末考试题库进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

谁有计算机网络第五版期末试题的给我来一份 快要考试了,跪求!!!!

计算机网络 第五版 期末考试 (1)2011-07-04 11:13

第一章

1.三网:电线网络,有线电视网络,计算机网络

2.计算机网络为用户提供的最重要的两个功能:连通性,共享性

3.网络是由若干结点和连接这些结点的链路组成。

4.因特网是世界上最大的互连网络。

5.网络把许多计算机连接在一起,因特网把许多网络连接在一起。

6.因特网发展的三阶段:

(1)从单个网络ARPANET向互联网发展的过程。

(ARPANET:因特网之父,第一个投入运行的分组交换网)

(2)建成了***结构的因特网。(internet 互联网或因特网)

(3)逐渐形成了多层次的ISP结构的因特网。(因特网服务提供商)

7.因特网体系结构委员会(internet architecture board)设有两个工程部:

因特网工程部IETF(engineering task force),因特网研究部IRTF

8.制订因特网的正式标准要经过以下四个阶段:

因特网草案,建议标准,草案标准,因特网标准。

9.因特网的组成:边缘部分,核心部分

10.在网络边缘部分的端系统中运行的程序之间的通信方式分为:

客户服务器方式(C/S方式),对等方式(P2P方式)。

11.客户和服务器都是指通信中所涉及的两个应用进程。(客户程序,服务器程序)

本来是指计算机进程(软件)。

12.客户是服务请求者,服务器是服务提供者。

13.客户程序:①被客户调用后,在通信时主动向远地服务器发起通信(请求服务)。因此客户程序必须知道服务器程序的地址。②不需要特殊的硬件和很复杂的操作系统

14.服务器程序:①是一种专门用来提供某种服务的程序,可同时处理多个远地或本地客户的请求。②系统启用后即自动调用,并一直不断的运行着,被动的等待并接受来自各地客户的通信请求。因此服务器程序不需要知道客户程序的地址

15.路由器是实现分组交换的关键部件,其任务是转发收到的分组。

16.分组交换的特点:分组交换***用存储转发技术。①在发送报文前,先将较长的报文划分成一个个更小的等长的数据报。②在每一个数据报前面,加上一些必要的控制信息组成的首部后,就构成一个分组。③路由器收到一个分组,先暂时存储起来,在检查首部,查找路由表,按照首部中的目的地址,找到合适的接口转发出去,把分组交给下一个路由器。④这样一步步的以存储转发方式,把分组交付给最终的目的主机。

17.计算机网络,根据不同的作用范围分为:

①广域网(WAN wide area network) 几十到几千公里

②城域网(MAN metropolition) 5~50km

③局域网(LAN local) 1km左右

④个人区域网(PAN) 10m左右

18.不同使用者的网络:公用网,专用网

19.法律上的国际标准:OSI/RM (开放系统互连基本参考模型reference model)

事实上的国际标准:TCP/IP

20.网络协议:为进行网络中的数据交换而建立的规则,标准或约定。

由以下三要素构成:

①语法:数据与控制信息的 结构或格式

②语义:需要发送何种控制信息,完成何种动作 以及 做出何种响应

③同步:***实现顺序的详细说明

21.分层可以带来的好处:各灵结易能

①各层之间是独立的 ②灵活性好 ③结构上可分割开

④易于实现和维护 ⑤能促进标准化工作

22.体系结构:计算机网络各层及其协议的集合。

23. OSI 7层:物理层 数据链路层 网络层 运输层 会话层 表示层 应用层

TCP/IP 4层:网络接口层 网际层 运输层 应用层

五层协议:物理层 数据链路层 网络层 运输层 应用层

24.应用层:直接为用户应用进程提供服务。

运输层:负责向两个主机中进程之间的通信提供服务。

传输控制协议TCP 用户数据报协议UDP

网络层:负责为分组交换网上的不通主机提供通信服务。

数据链路层:将网络层交下来的IP数据报封装成帧,在两个相邻结点之间的链路上“透明”的传送帧中的数据。

物理层:透明的传送比特流。

25.实体:任何可以发送或接收信息的硬件或软件进程。

协议:控制两个对等实体(或多个实体)进行通信的规则的集合。

协议和服务的关系:在协议控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议还需要使用下面一层所提供的服务。

协议和服务的区别:①首先,使用本层服务的实体只能看见服务而无法 看见下面的协议。下面的协议对上面的实体是透明的。

②其次,协议是“水平”的,服务是“垂直”的。

26. everything over IP: TCP/IP协议可以为各式各样的应用提供服务。

27. IP over everything: TCP/IP协议允许IP协议在各式各样的网络构成的互联网上运行。

第二章

1.根据信号中代表消息的参数的取值方式的不同,信号可分为:

模拟信号(连续信号),数字信号(离散信号)

2.从通信双方消息交互的方式来看:单向通信(单工通信),

双向交替通信(半双工通信),双向同时通信(全双工通信)。

3.基带信号:来自信源的信号

4.基带调制:交换后的信号仍然是基带信号

5.带通信号:经过载波调制后的信号

6.最基本的带通调制方法:调幅(AM),调频(FM),调相(PM)

7.奈氏准则:在任何信道中,码元传输速率是有上限的,传输速率超过此上限,就会出现严重的码间串扰问题,使接收端对码元的判决(或识别)成为不可能。

8.信噪比:信号的平均功率/噪声的平均功率 即S/N

9.香农公式:C = W log2(1+S/N) b/s

表明:信道的带宽或信道中的噪声比越大,信息的极限传输速率就越高。

10.导向传输媒体:①双绞线(屏蔽双绞线STP shielded twisted pair,非屏蔽双绞线UTP)②同轴电缆 ③光缆(多模光纤,单模光纤)

11.最基本的复用:频分复用FDM(frequency division multiplexing),

时分复用TDM

12.脉码调制PCM(pulse code modulation)体制:由于历史上的原因,PCM有两个互不兼容的国际标准,即北美的24路PCM(简称T1,V=1.544Mb/s)和欧洲的30路PCM(简称E1,V=2.048Mb/s,我国***用的)

13.宽带接入技术:

①xDSL(digital subscriber line数字用户线)

用数字技术对现有的模拟电话用户线进行改造

②光纤同轴混合网(HFC网,hybrid fiber coax)

③FTTx技术:FTTH(fiber to the home光纤到家),FTTB(光纤到大楼),

FTTC(curb光纤到路边)

第六章

1.域名系统 DNS:基于的运输层协议:TCP或UDP 端口:53

com(公司企业) gov ***部门 edu 教育机构 mil 军事部门

***用划分区的方法来提高系统运行效率

域名是按照自右到左逐渐减小的多层排列方式。

2.文件传送协议 FTP协议:基于的运输层协议:TCP 端口:21

3.简单文件传送协议 TFTP:基于的运输层协议:UDP 端口:69

4.远程终端协议 TELNET: 基于的运输层协议: TCP 端口:23

5.统一***定位符 URL :是对可以从因特网上得到的***的位置和访问方 法的一种简洁的表示。

HTTP协议: 基于的运输层协议:TCP 端口:80

6.简单邮件传送协议 SMTP

发送邮件使用SMTP

读取邮件使用POP3和IMAP

网络安全试题及答案

第一章 网络安全概述

【单选题】

1.计算机网络的安全是指( )

A、网络中设备设置环境的安全

B、网络使用者的安全

C、网络中信息的安全

D、网络的财产安全

正确答案: C 我的答案:C

2.黑客搭线窃听属于( )风险。

A、信息存储安全信息

B、信息传输安全

C、信息访问安全

D、以上都不正确

正确答案: B 我的答案:B

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: A 我的答案:C

4.对企业网络最大的威胁是()。

A、黑客攻击

B、外国***

C、竞争对手

D、内部员工的恶意攻击

正确答案: D 我的答案:D

5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A 我的答案:A

6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。

Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性

A、Ⅰ、Ⅱ和Ⅳ B

B、Ⅱ和Ⅲ C

C、Ⅱ、Ⅲ和Ⅳ D

D、都是

正确答案: D 我的答案:D

7.信息风险主要指( )

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都正确

正确答案: D 我的答案:D

8.( )不是信息失真的原因

A、信源提供的信息不完全、不准确

B、信息在编码、译码和传递过程中受到干扰

C、信宿(信箱)接受信息出现偏差

D、信箱在理解上的偏差

正确答案: D 我的答案:A

9.以下( )不是保证网络安全的要素

A、信息的保密性

B、发送信息的不可否认性

C、数据交换的完整性

D、数据存储的唯一性

正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1

【单选题】

1.网络攻击的发展趋势是( )

A、黑客攻击与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

正确答案: A 我的答案:A

2.拒绝服务攻击( )

A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽***等方法的攻击

B、全程是Distributed Denial Of Service

C、拒绝来自一个服务器所发送回应请求的指令

D、入侵控制一个服务器后远程关机

正确答案: A 我的答案:A

3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的

A、源IP地址

B、目标IP地址

C、源MAC地址

D、目标MAC地址

正确答案: D 我的答案:A

4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序

A、拒绝服务

B、字典攻击

C、网络监听

D、病毒程序

正确答案: A 我的答案:A

5.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B 我的答案:B

6.DDOS攻击破坏了( )

A、可用性

B、保密性

C、完整性

D、真实性

正确答案: A 我的答案:A

7.漏洞评估产品在选择时应注意( )

A、是否具有针对网络、主机和数据库漏洞的检测功能

B、产品的扫描能力

C、产品的评估能力

D、产品的漏洞修复能力

E、以上都不正确

正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2

【单选题】

1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )

A、网络受到的攻击的可能性越来越大

B、.网络受到的攻击的可能性将越来越小

C、网络攻击无处不在

D、网络风险日益严重

正确答案: B

2.在程序编写上防范缓冲区溢出攻击的方法有( )

Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测

Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件

A、 Ⅰ、Ⅱ和Ⅳ

B、 Ⅰ、Ⅱ和Ⅲ

C、 Ⅱ和Ⅲ

D、都是

正确答案: B

3.HTTP默认端口号为( )

A、21

B、80

C、8080

D、23

正确答案: B

4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。

A、保密性

B、完整性

C、可用性

D、可控性

正确答案: A

5.为了避免冒名发送数据或发送后不承认的情况出现,可以***取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B

6.在建立网站的目录结构时,最好的做法是( )。

A、将所有文件最好都放在根目录下

B、目录层次选在3到5层

C、按栏目内容建立子目录

D、最好使用中文目录

正确答案: C

【判断题】

7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法

正确答案:×

8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。

正确答案:×

9.一般情况下,***用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。

正确答案:×

10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。

正确答案:×

11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。

正确答案:√

第三章 计算机病毒1

【单选题】

1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:E

2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。

A、Melissa

B、CIH

C、I love you

D、蠕虫

正确答案: B 我的答案:D

3.以下( )不是杀毒软件

A、瑞星

B、Word

C、Norton AntiVirus

D、金山毒霸

正确答案: B 我的答案:B

4.效率最高、最保险的杀毒方式( )。

A、手动杀毒

B、自动杀毒

C、杀毒软件

D、磁盘格式化

正确答案: D 我的答案:D

【多选题】

5.计算机病毒的传播方式有( )。

A、通过共享***传播

B、通过网页恶意脚本传播

C、通过网络文件传输传播

D、通过电子邮件传播

正确答案: ABCD 我的答案:ABCD

6.计算机病毒按其表现性质可分为( )

A、良性的

B、恶性的

C、随机的

D、定时的

正确答案: AB 我的答案:ABCD

【判断题】

7.木马与传统病毒不同的是:木马不自我***。( )

正确答案:√ 我的答案:√

8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )

正确答案:× 我的答案:×

9.文本文件不会感染宏病毒。( )

正确答案:× 我的答案:√

10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )

正确答案:√ 我的答案:√

11.世界上第一个攻击硬件的病毒是CIH.( )

正确答案:√ 我的答案:√

第三章 计算机病毒2

【单选题】

1.计算机病毒的特征( )。

A、隐蔽性

B、潜伏性、传染性

C、破坏性

D、可触发性

E、以上都正确

正确答案: E 我的答案:E

2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。

A、比较法

B、特征字的识别法

C、搜索法

D、分析法

E、扫描法

正确答案: B 我的答案:B

3.下列叙述中正确的是( )。

A、计算机病毒只感染可执行文件

B、计算机病毒只感染文本文件

C、计算机病毒只能通过软件***的方式进行传播

D、计算机病毒可以通过读写磁盘或网络等方式进行传播

正确答案: D 我的答案:D

4.计算机病毒的破坏方式包括( )。

A、删除修改文件类

B、抢占系统***类

C、非法访问系统进程类

D、破坏操作系统类

正确答案: ABCD 我的答案:ABCD

【判断题】

5.只是从被感染磁盘上***文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )

正确答案:× 我的答案:×

6.将文件的属性设为只读不可以保护其不被病毒感染.( )

正确答案:× 我的答案:×

7.重新格式化硬盘可以清楚所有病毒。( )

正确答案:× 我的答案:√

8. GIF和JPG格式的文件不会感染病毒。( )

正确答案:× 我的答案:×

9.蠕虫病毒是指一个程序(或一组程序),会自我***、传播到其他计算机系统中去( )。

正确答案:√ 我的答案:√

第四章 数据加密技术1

【单选题】

1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的

A、名文

B、密文

C、信息

D、密钥

正确答案: D 我的答案:D

2.为了避免冒名发送数据或发送后不承认的情况出现,可以***取的办法是( )

A、数字水印

B、数字签名

C、访问控制

D、发电子邮箱确认

正确答案: B 我的答案:B

3.以下关于加密说***确的是( )

A、加密包括对称加密和非对称加密两种

B、信息隐蔽式加密的一种方法

C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密

D、密钥的位数越多,信息的安全性越高

正确答案: D 我的答案:A

4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。

A、数字认证

B、数字证书

C、电子认证

D、电子证书

正确答案: B 我的答案:B

5.数字证书***用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )

A、加密和验证签名

B、解密和签名

C、加密

D、解密

正确答案: A 我的答案:A

第四章 数据加密技术2

【单选题】

1.在公开密钥体制中,加密密钥即( )

A、解密密钥

B、私密密钥

C、公开密钥

D、私有密钥

正确答案: C 我的答案:C

2.Set协议又称为( )

A、安全套协议层协议

B、安全电子交易协议

C、信息传输安全协议

D、网上购物协议

正确答案: B 我的答案:B

3.数字签名为保证其不可更改性,双方约定使用( )

A、Hash算法

B、RSA算法

C、CAP算法

D、ACR算法

正确答案: B 我的答案:A

4.安全套接层协议时( )。

A、SET

B、S-HTTP

C、HTTP

D、SSL

正确答案: D 我的答案:D

第五章 防火墙技术1

【单选题】

1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,***用( )可以实现一定的防范作用。

A、网络管理软件

B、邮件列表

C、防火墙

D、防病毒软件

正确答案: C

2.防火墙***用的最简单的技术是( )。

A、安装保护卡

B、隔离

C、包过滤

D、设置进入密码

正确答案: C

3.下列关于防火墙的说***确的是( )。

A、防火墙的安全性能是根据系统安全的要求而设置的

B、防火墙的安全性能是一致的,一般没有级别之分

C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

正确答案: A

4.( )不是防火墙的功能。

A、过滤进出网络的数据包

B、保护存储数据安全

C、封堵某些禁止的访问行为

D、记录通过防火墙的信息内容和活动

正确答案: B

5.( )不是专门的防火墙产品。

A、ISA server 2004

B、Cisco router

C、Topsec 网络卫士

D、check point防火墙

正确答案: B

6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。

A、屏蔽主机式体系结构

B、筛选路由式体系结构

C、双网主机式体系结构

D、屏蔽子网式体系结构

正确答案: A

7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。

A、包过滤技术

B、状态检测技术

C、代理服务技术

D、以上都不正确

正确答案: B

8.防火墙的作用包括( )。(多选题)

A、提高计算机系统总体的安全性

B、提高网络速度

C、控制对网点系统的访问

D、数据加密

正确答案: AC

第五章 防火墙技术2

【单选题】

1.防火墙技术可以分为( )等三大类。

A、包过滤、入侵检测和数据加密

B、包过滤、入侵检测和应用代理

C、包过滤、应用代理和入侵检测

D、包过滤、状态检测和应用代理

正确答案: D

2.防火墙系统通常由( )组成。

A、杀病毒卡和杀毒软件

B、代理服务器和入侵检测系统

C、过滤路由器和入侵检测系统

D、过滤路由器和代理服务器

正确答案: D

3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。

A、被动的

B、主动的

C、能够防止内部犯罪的

D、能够解决所有问题的

正确答案: A

4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。

A、流量控制技术

B、加密技术

C、信息流填充技术

D、访问控制技术

正确答案: D

5.一般作为代理服务器的堡垒主机上装有( )。

A、一块网卡且有一个IP地址

B、两个网卡且有两个不同的IP地址

C、两个网卡且有相同的IP地址

D、多个网卡且动态获得IP地址

正确答案: A

6.代理服务器上运行的是( )

A、代理服务器软件

B、网络操作系统

C、数据库管理系统

D、应用软件

正确答案: A

7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: D

8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。

A、网络层

B、会话层

C、物理层

D、应用层

正确答案: A

第六章 Windows Server的安全1

【单选题】

1.WindowServer2003系统的安全日志通过( )设置。

A、***查看器

B、服务器管理器

C、本地安全策略

D、网络适配器

正确答案: C

2. 用户匿名登录主机时,用户名为( )。

A、guest

B、OK

C、Admin

D、Anonymous

正确答案: D

3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。

A、口令

B、命令

C、密码

D、密钥

正确答案: C

【多选题】

4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services

B、Terminalservices

C、PC anywhere

D、IPC

正确答案: ABD

5.1、 Windows Server2003服务器***取的安全措施包括( )。(多选题)

A、使用NTFS格式的磁盘分区

B、及时对操作系统使用补丁程序堵塞安全漏洞

C、实行强有力的安全管理策略

D、借助防火墙对服务器提供保护

E、关闭不需要的服务器组件

正确答案: ABCDE

第六章 Windows Server的安全2

【单选题】

1.( )不是Windows 的共享访问权限。

A、只读

B、完全控制

C、更改

D、读取及执行

正确答案: D

2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。

A、HKEY_CLASSES_ROOT

B、HKEY_USER

C、HKEY_LOCAL_MACHINE

D、HKEY_SYSTEM

正确答案: A

3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该***取( )措施.

A、备份注册表

B、利用SYSKEY

C、使用加密设备

D、审计注册表的用户权限

正确答案: B

【多选题】

4.( )可以启动Windows Server2003的注册编辑器。(多选题)

A、REGERDIT.EXE

B、DFVIEW.EXE

C、FDISK.EXE

D、REGISTRY.EXE

E、REGEDT32.EXE

正确答案: AE

5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)

A、HKLM\software\microsoft\windows\currentversion\run

B、HKLM\software\microsoft\windows\currentversion\runonce

C、HKLM\software\microsoft\windows\currentversion\runservices

D、HKLM\software\microsoft\windows\currentversion\runservicesonce

正确答案: ABCD

6.在保证密码安全中,应该***取的正确措施有( )。(多选题)

A、不用生日密码

B、不使用少于5位数的密码

C、不用纯数字

D、将密码设的很复杂并在20位以上

正确答案: ABC

给高分拉!!

一、填空题(每空2分,共30分)

1.广播式网络中发送的分组。迥过分组的地址字段指明该分组将被哪台机器———。

2.数据在信道上传输,按时间顺序一个码元接着一个码元的传输称为———。

3.信道多路复用技术包括时分多路复用、——和——·

4.SNMP的三个组成部分是——、管理信息库(MIB)和SNMP管理协议。

5.——是Novell网络使用的主要协议·——是Inlernet使用的主要协议。

6.RS—232—C规定接口***用25芯连接器,后在计算机侧简化为——芯连接器。

7.光缆分为——和——两种·

8.R1P中经常使用距离向量算法,并根据——来选择路由。

9.时效性的主要度量方法包括响应时间和——两种。

10.网络***完成之后,网络管理者还需对网络完成建设、——、扩展、——、——等任务。

二、单项选择题[每题2分,共30分]

1.下述描述正确的是( )。

A.激光不属于无线传输介质

B,在传输介质中同轴电缆的抗电磁干扰能力最差

C.同轴电缆分为50欧姆和75欧姆两种 ·

D.集线器一般使用双绞线连接

2.100BaseFX中多模光纤最长传输距离为( )。

A.500m B.1kin

C.2kin D.40kin

3.( )用于实现点到点的数据链路层协议。

A.ISDN B.X.25

C.PPP D.HDLC

4.哪一个设备工作在网络层( )。

A.网卡 B.路由器

C集线器 a网桥

5.下面关于集线器的说法哪一个是不正确的( )。

A.***用级联方式时,各集线器之间的端口不在同一个冲突域

B.交换式集线器***用微分段的方法减少一个段上的节点数

C.主动式集线器能够比被动式集线器支持更长的传输介质

D.***用交换式集线器可以分隔冲突域,但不能分隔广播域

6.中继器是在( )将信号***、调整和放大,以延长电缆的长度。

A.物理层 B,数据链路层

C.网络层 D。运输层

7.哪一个名称代表以光纤为传输介质的快速以太网( )。

A.10Base-T B。10Base-F

C.100Base-T D.100Base-F

8.网桥是在( )将多个局域网互连的存储转发设备,这些局域网的逻辑链路子层相同,而介质访问子层可以不同。

A.物理层 B.数据链路层

C.网络层 D.运输层

9.***用级联方式连接多个集线器可以( ) ,

A.减少网络冲突 B.分隔网络流量

C增加可用端口数 D.提高网络可用带宽

10.主机A的IP地址为202.101.22.3,主机B的IP地址为203.10.21.4,两机通过路由器RE连。R的两个端口的IP地址分别为202.101.22.5和203.10.21.5,子网掩码均为255.255.255.0。请指出错误的说法( )

A.主机A将数据发往R,数据包中的源IP地址为202.101.22.3,目标IP地址为 203.10.21.4

B.主机A首先发出ARP广播询问IP地址为203.10.21.4的MAC地址是多少,路 由器R对此广播包进行响应,并给出R的MAC地址

C.路由器在网络203.10.21.0发出ARP广播,以获得IP地址203.10.21.4对应的MAC地址,主机B对此广播包进行响应,并给出B的MAC地址

D.路由器R将数据发往B,数据包中的源IP电址为202.101.22.3,目标1P地址为203.10.21.4 +

11.在ISDN中,一个B通道的数据传输速率为( )bps

A,16K B.56K

C.64K D.128K

12.电缆使用双绞线,最大传输距离100m所对应的电缆连接方式是( )。

A.10Base-5 B.10Base-2

C.10Base-T D.10Base-F

13.如果发现网络变得很慢,经过观察,发现网络冲突增加很多,那么,以下( )不会引起此类故障。

A.电缆太长 B.有网卡工作不正常

C.网络流量增大 D.电缆断路

14.被动式集线器可以完成下列( )工作。

A.对信号再生和放大 B.检验硬件错误

C.发现性能瓶颈 D.提高网络性能

15.哪一个故障不是路由器可能导致的问题( )。

A.产生坏包 B。减慢网络相应

C.导致病毒入侵 D.引起高冲突率

三、判断题(正确的在括号内打“√”,错误的打“X”,每小题1分,共10分)

1.复杂的网络环境需要网络管理系统,简单的网络环境不需要。 ( )

2.安全管理可以测试网络的整体吞吐量。 ( )

3.SNMPvl实现起来简单灵活,它的协议中只有5个请求/响应原语。 ( )

4.利用VLAN技术可以实现对广播数据的抑制。 ( )

5.路由表中的数据可以在路由表初始化时由路由软件加入。 ( )

6.按本机IP地址Ping,可验证该地址加入网络是否正确。 ( )

7.RJ—45头只能用于以太网,不能用于令牌环网。 ( )

8.帧中继检测到网络严重拥挤时,会丢弃包。 ( )

9.广播方式不利于信息的安全和保密。 ( )

10.Switch用于星型结构时,作为中心结点起放大信号的作用。 ( )

四、简答题(共30分)

1.简述在局域网布线中,双绞线相对于同轴电缆的优点。(6分)

2.根据下列路由表,简述路由表的组成及路由工作原理。

3.简述什么是故障管理,它的步骤和主要作用是什么?(8分)

4.简述路由器出现故障时,应检查哪些潜在的故障点。(8分)

试卷代号:2089

中央广播电视大学2003—2004学年度第二学期“开放专科”期末考试

计算机专业 组网与网络管理技术

试题答案及评分标准

(供参考)

2004年?月

一、填空题(每空2分,共30分)

1.接收或发送

2.串行传输方式

3.频分多路复用 波分多路复用

4.管理信息结构

5.IPX/SPX TCP/IP

6. 9

7.单模 多模

8.最小的跳数

9.往返时间延迟

10.维护 优化 故障检修

二、选择题(每题2分,共30分)

1.D 2.C 3.C 4.B 5.A

6.A 7.D 8.B 9.C 10.B

11.C 12.C 13.D 14.A 15.C

三、判断题(每题1分,共10分)

1.X 2.X 3.√ 4.√ 5.√

6.√ 7.X 8.√ 9.√ 10.√

四、简答题(共30分)

1.(6分)

双绞线相对于同轴电缆的优点如下:

更大的可靠性;

更便于施工;

较好的技术兼容性:

更低的电缆铺设成本:

连接器价格较低。

(答错一个扣1分,全答错得0分。)

2.(8分)

“目的”项表示分组的目的地址;“子网掩码”项表示当前网段的子网掩码;“***”项表示***接口的IP地址:“标志”项表示路由状态:“接口”项表示分组经过的接口。(4分)

主机将所有目的地为202.35.45.0内的主机(202.35.45.1—202.35.45.255)的数据通过接口eth 0(IP地址为202.35.45.2)发送,所有目的地为202.35.48.0内的主机(202.35.48.1—202.35.48.255)的数据通过接口eth l(1P地址为202.35.48.2)发送。(4分)

3.(8分)

故障管理是对计算机网络中的问题或故障进行定位的过程。(2分)它包括3个步骤,即发现问题;分离问题,找出故障的原因;修复问题。(3分)故障管理最主要的作用是通过提供网络管理者快速的检查问题并启动恢复过程的工具,使得网络的可靠性得到增强。(3分)

4.(8分)

应从下面几个方面检查:

路由软件是否是最新的;

电源工作是否正常;

路由器存储器是否工作;

对于基于PC的路由器,硬盘驱动器和控制器是否工作;

对于基于PC的路由器,硬盘驱动器是否已满或是否分段存储。

(答对一个给2分,全答对得8分。)

网络安全期末考试题的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于网络安全期末考试题库、网络安全期末考试题的信息别忘了在本站进行查找喔。

扫码二维码