㈠ 計算機網路基礎試卷
1、同軸電纜 雙絞線 光纖
2、數據通信 遠程協作
3、報文交換 分組交換 虛電路
4、bit 存儲
5、爭用(匯流排\乙太網) 沖突
6、TCP UDP
7、屏蔽雙絞線 非屏蔽雙絞線
8、環型 星型 混合型
9、多模光纖 單模光纖
10、區域網 城域網 廣域網
11、IGMP
12、....
13、拓撲結構 傳輸介質 介質訪問控制
14、計算機 通信
15、通信處理機 通信線路
16、....
17、同14
18、同15
19、頻分多路復用 時分多路復用
20、同9
21、同10
22、B 128.11 3.31
23、計算機網路
24、語義 時序
25、網路訪問層 網路層 傳輸層 應用層
26、....
㈡ 計算機網路基礎知識試題及答案
1、運算器和控制器屬於計算機的(C ) A、外部設備B、內存C、CPUD、系統軟體2、數據傳輸速率是Modem的重要技術指標,單位為( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、計算機的核心部分是( C )A、操作系統B、硬碟XC、CPUD、內存4、Intranet採用的協議為( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、顯示器和列印機屬於計算機系統中的( C )A、輔助存儲器B、輸入設備C、輸出設備D、軟體系統6、( D)是隨機存取存儲器。A、CPUB、內存C、ROMD、RAM7、按照計算機軟體系統的分類,SQL2000屬於(D )A、通用軟體B、操作系統C、語言處理系統D、資料庫管理系統8、( B)的實際名稱叫非易失隨機訪問存儲器(NVRAM),特點是斷電後數據不消失,因此可以作為外部存儲器使用。A、快閃記憶體B、內存C、ROMD、硬碟9、大多數區域網採用以中央結點為中心與各結點連接的方式,按拓撲結構分,這屬於( B )結構。A、環型B、星型C、匯流排型D、多邊型10、一條實際的傳輸介質,如雙絞線可包含( D )信道。A、1個B、2個C、3個D、多個1 (多選) (B )和(C )統稱為外部設備。P1
A.存儲器 B.外存儲器 C.輸入輸出設備 D.外圍設備
2 (多選) 微型計算機的主要組成部分有( ABC)和其它外圍設備等。P1
A.存儲器 B.輸入輸出設備 C.CPU D.掃描儀
3 (單選) (C)是指組成計算機的任何機械的、磁性的、電子的裝置或部件。 P1
A.計算機軟體 B.計算機軟體系統 C.計算機硬體 D.計算機硬體系統
5 (多選) 不論大型計算機、小型計算機還是微型計算機,都是由( A)和(B )兩大部分組成。 P1
A.計算機硬體系統 B.計算機軟體系統 C.計算機系統 D.計算機輔助工具
6 (多選) 微型計算機的內存根據其工作方式的不同,可分為(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (單選) CPU的主要技術指標之一是主頻,主頻越(B ),表明CPU的運算速度越快,當然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (單選) (B )的主要功能是完成對數據的算術運算、邏輯運算和邏輯判斷等操作。 P2
A.控制器 B.運算器 C.計算器 D.存儲器
9 (多選) 中央處理器稱為CPU,它主要由( C)和( A)組成,是計算機的核心部件。P1
A.控制器 B.計算器 C.運算器 D.數據機
10 (多選) 文字處理軟體按功能分,大致有以下幾大類( BAC)。 P8
A.具有較完備功能的文字處理軟體 B.簡單的文本編輯程序
C.專業印刷排版系統 D.表格處理軟體
11 (多選) 根據開發方式和適用范圍,應用軟體又可分為(B )和(C)。 P8
A.文字處理軟體 B.通用應用軟體 C.定製應用軟體 D.管理系統軟體
12 (單選) 在整個計算機系統中,( C)具有特殊的地位,它能對計算機的硬體、軟體資源和數據資源進行有效的管理。 P7
A.語言處理系統 B.資料庫管理系統 C.操作系統 D.常用服務程序
13 (單選) ( B)包括操作系統、語言處理系統、資料庫管理系統和常用服務程序等。 P7
A.應用軟體 B.系統軟體 C.定製軟體 D.輔助開發軟體
14 (單選) 在Internet上所有主機都有一個」名字-地址」及」地址-名字」的映射,完成這一映射的系統叫做域名系統。那麼,完成」名字-地址」映射的過程叫( D)。 P16
A.反向解析 B.逆向解析 C.順向解析 D.正向解析
15 (單選) 每個IP地址由網路地址和 ( B)兩部分組成。 P15
A.伺服器地址 B.主機地址 C.客戶機地址 D.域名地址
16 (單選) 區域網作用范圍小,分布在一個房間、一個建築物或一個企事業單位。地理范圍在10m~1km。傳輸速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多選) 決定區域網 特性的主要技術要素有:(ABC )。 P12
A.網路拓撲 B.傳輸介質 C.介質訪問控制方法 D.區域網傳輸協議
18 (多選) 計算機網路按分布距離可分為(ACD )。P10
A.區域網 B.互聯網 C.廣域網 D.城域網
19 (多選) 常用的數據交換技術有:(ABD )。P20
A.線路交換 B.報文交換 C.端到端交換 D.分組交換
20 (單選) 數據通信系統是指以計算機為中心,用通信線路與數據終端設備連接起來,執行( A)的系統。P16
A.數據通信 B.線路通信 C.單工通信 D.雙工通信
21 (單選) (C )是將組成字元的各個比特按順序逐位地在信道上傳輸。 P18
A.並行傳輸 B.基帶傳輸 C.串列傳輸 D.頻帶傳輸
22 (多選) 通信的目的是信息傳輸。那麼,通信的三要素是( ABC)。 P16
A.信源 B.載體 C.信宿 D. 信道
㈢ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
㈣ 浙江省08計算機三級網路技術題型!
判斷題、選擇題、網路編程題、網路伺服器配置題、網路應用題
2007年春浙江省高等學校
計算機等級考試試卷(三級 網路技術及應用)
說明:(1)考生應將所有試題的答案填寫在答卷上,否則作無效處理;
(2)試題1為判斷題,用√和×表示對和錯;
(3)選擇題請在答卷上的各小題選項的對應位置上填「√」;
(4)請將你的准考證號的後五位填寫在答卷右下角的指定位置內;
(5)考試時間為120分鍾。
試題1 判斷題 用√和×表示對和錯(每小題1分,共10分)
1.Internet是通過使用TCP/IP協議把不同體系的網路互聯起來。 ( 1)
2.環型拓撲結構網路中,只有目標節點才可以接收環中傳輸的數據。 ( 2)
3.雙絞線纜的第5類線的最高傳輸速率是100Mbps。 ( 3)
4.對付黑客的有效辦法是安裝防火牆,這樣可以防止主機被惡意、未經許可地訪問。
( 4)
5.網路中數據通信方式按同步方式分為同步和非同步傳輸方式,同步傳輸方式傳送速率高。
( 5)
6.網路安全管理同時負責被管理網路對象和網路管理自身的安全。 ( 6)
7.計算機網路按照網路的覆蓋范圍可分為區域網、城域網和互聯網。 ( 7)
8.中繼器用於在同種網路的物理層上,對接收信號進行放大和發送。 ( 8)
9.雙絞線只能用於電話通信中的模擬信號傳輸。 ( 9)
10.通過FTP和Internet建立連接,可以不必知道遠程主機的地址就可進行。 (10)
試題2 選擇題(每小題2分,共50分)
1、 中國教育和科研計算機網是指( 1 ) 。
A.CHINANET B.NCFC C.CERNET D.CHINAGBN
2、計算機網路最突出的優點是在通信基礎上( 2 )。
A.共享軟、硬體資源 B.運算速度快
C.准確安全傳輸 D.內存容量大
3、學校內一幢辦公樓里各辦公室的計算機進行聯網,這個網路屬於( 3 )。
A.WAN B.LAN C.MAN D.GAN
4、TCP/IP中( 4 )相當於ISO/OSI模型中應用層、表示層和會話層的集合。
A.網路層 B.網路介面層 C.傳輸層 D.應用層
5、在數字通信中,使收發雙方在時間基準上保持一致的技術是( 5 )。
A.交換技術 B.同步技術 C.編碼技術 D.傳輸技術
6、計算機網路硬體系統一般由( 6 )等組成。 A.計算機、交換機和中繼器 B.計算機、網橋和網關 C.計算機、傳輸介質和網路互連設備 D.網卡和網路傳輸介質
7、目前在Internet上應用最為廣泛的是( 7 )。
A.FTP服務 B.WWW服務 C.Telnet服務 D.Gopher服務
8、若要對數據進行字元轉換和數字轉換,以及數據壓縮,應在OSI( 8 )層上實現。
A.網路層 B.傳輸層 C.會話層 D.表示層
9、一個校園網與外網互聯,常用的互聯設備為( 9 )。
A.集線器 B.網橋 C.路由器 D.中繼器
10、下列哪種說法是正確的( 10 )。
A.集線器可以對接收到的信號進行放大 B.集線器具有信息過濾功能
C.集線器具有路徑檢測功能 D.集線器具有交換功能
11、在域名系統中,域名採用( 11 )。
A.樹型命名機制 B.星型命名機制
C.層次型命名機制 D.網狀型命名機制
12、下列域名中,屬於教育機構的是( 12 )。
A.ftp.bta.net.cn B.ftp.cnc.ac.cn
C.www.ioa.ac.cn D.www.pku.e.cn
13、令牌環網使用的協議標準是( 13 )。
A.802.3 B.802.4 C.802.5 D.802.16
14、下列各項中,不能作為IP地址的是( 14 )。
A.202.96.0.17 B.202.123.7.12 C.112.258.23.8 D.159.225.1.18
15、如果IP地址為202.130.191.33,屏蔽碼為255.255.255.0,那麼網路地址是什麼?( 15 )
A.202.130.0.0 B.202.0.0.0 C.202.130.191.33 D.202.130.191.0
16、關於IP協議,以下說法錯誤的是( 16 )。
A.IP協議規定了IP地址的具體格式
B.IP協議規定了IP地址與其域名的對應關系
C.IP協議規定了IP數據報的具體格式
D.IP協議規定了IP數據報分片和重組原則
17、應用層FTP協議主要用於實現( 17 )的網路服務。
A.互聯網中遠程登錄功能 B.互聯網中文件傳輸功能
C.網路設備之間交換路由信息 D.網路中不同主機間的文件共享
18、關於電子郵件,下列說法中錯誤的是( 18 )
A.發送電子郵件需要E-mail地址 B.發件人必須有自己的E-mail帳號
C.收件人必須有自己的郵政編碼 D.必須知道收件人的E-mail地址
19、Internet上電子郵件SMTP伺服器使用的傳輸層協議是 ( 19 )。
A.HTTP B.IP C.TCP D.UDP
20、有關ADSL說法錯誤的一項是( 20 )。
A.ADSL與以往調制解調技術主要區別在於其上下行速率是非對稱的,即上下行速率
不等。
B.ADSL的特點是在電話線上接上ADSL MODEM後,在電話線上產生三個信息通道,
分別是:高速下行通道、中速雙工通道、普通電話服務通道。
C.目前ADSL 共有3種國際標准,提供2種不同的傳輸速度。
D.ADSL關鍵是在電話線上分隔有效帶寬,產生多路信道,這主要是通過ADSL調制
解調器來實現,該MODEM一般採用兩種方法實現:時分多路復用(TDM)或回波消
除技術。
21、網頁不僅可以提供正文,而且可以方便地傳送圖像。通常圖像、文本、表格等元素是同
時顯示在主頁中的,這種圖像稱為( 21 )。
A.外部圖像 B.內嵌圖像 C.連接圖像 D.標記圖像
22、電子商務基於( 22 )工作模式,是實現網上購物、交易和在線支付的一種新型商業模式。
A.瀏覽器/伺服器 B.對稱處理機 C.數字簽名 D.客戶機/伺服器
23、有關網路管理員的職責,下列哪種說法是不正確? ( 23 )
A.網路管理員應該對網路的總體布局進行規劃
B.網路管理員應該對網路故障進行檢修
C.網路管理員應該對網路設備進行優化配置
D.網路管理員應該負責為用戶編寫網路應用程序
24、網路故障管理的目的是保證網路能夠提供連續、可靠的服務,主要是( 24 )。
A.故障信息的發布
B.網路故障的應急方案的制定
C.網路故障現場的保護
D.故障設備的發現、診斷,故障設備的恢復活故障排除等
25、( 25 )是路由跟蹤實用程序,用於確定 IP 數據包訪問目標的路徑。
A.Ipconfig B.Tracert C.Telnet D.Arp
試題3 網路編程基礎題(每小題2分,26~28必做,29~30與31~32兩組選做一組,全做以29~30為准,共10分)
26、靜態網頁文件的擴展名是( 26 )。
A.asp B.jsp C.htm D.css
27、標題格式標記可用來設置不同的字體大小,在網頁中可分為( 27 )級標題。
A.3 B.4 C.5 D.6
28、用HTML的控制項組成表單設計網頁,如項目是「學號」、「姓名」、「學歷:碩 士、本
科、專科」、「五種興趣愛好」,選用最適合的控制項組合是( 28 )。
A.文本框、文本框、單選按鈕、下拉菜單
B.文本框、文本框、單選按鈕、多選項
C.文本框、文本框、文本框、文本框
D.表格、文本框、單選按鈕、下拉菜單
VbScript編程基礎題:
29.下面哪一項不是VbScript的命名規則:( 29 )
A.變數名必須以字母開頭,只能由字母、數字和下劃線組成
B.變數名長度不能超過一行
C.可以用保留字作為變數名使用
D.變數名字母區分大小寫
30.下面陰影部分是一個簡單的動態網頁:ASP1. asp。
<html><head><title>VbScript示例</title></head>
<body>
<% dim sum,i
sum=0
for i=1 to 5
sum=sum+i^2
next
response.write "sum=" & sum
%></body> </html>
運行該網頁的結果在瀏覽器的正文區域中是:( 30 )
A.sum=55 B.sum=54 sum=15 C. D.程序出錯無結果
JavaScript編程基礎題:
31.下面哪一項不是JavaScript的命名規則:( 31 )
A.變數名必須以字母開頭,只能由字母、數字和下劃線組成
B.變數名長度不能超過一行
C.不能用JavaScript保留字作為變數名使用
D.變數名字母不區分大小寫
32.當瀏覽器訪問以下動態網頁時的輸出結果是( 32 )
<html><head>
<title>Jsp程序設計</title>
</head>
<body bgcolor="#FFFFFF">
<script language="JavaScript">
var a=32,b=20;
if (a>b) document.write("a+b:",a+b);
else document.write("a-b:",a-b);
</script></body></html>
可供選項:
A.a+b:52 B.a-b:12 C.52 D.12
試題4 網路伺服器配置題(本題10分,每小題2分)
設一個網路的DNS的IP地址為172.85.96.1,網關為172.85.96.253;在該網路的外部有一台主機,IP為61.175.193.61,域名為www.zju.e.cn,現在該網路內部安裝有一台主機,網卡IP設為172.85.99.67。結合上述網路設置內容,分析下面各題並給出相應答案。
33.網關工作在OSI參考模型的( 33 ),它支持不同協議之間的轉換,實現不同協議網路之間的通信和信息共享。
A.物理層 B.數據鏈路層 C.網路層 D.傳輸層及其以上的層次
34.要使DNS性能優化,可以採取以下措施( 34 )。
A.多採用輔助伺服器 B.DNS緩存
C.使用多個DNS伺服器同時工作 D.採用TCP協議提高可靠性
35.ping網路中主機的IP地址時成功,但ping其域名時失敗,下面哪種情況導致該問題出現( 35 )
A.地址或名稱解析出錯 B.網線故障
C.操作系統故障 D.網卡壞掉
36.驗證網路網卡是否正常工作的命令語句是: (36 )
A.C:\>ping 172.85.99.67 B.C:\>ping 61.175.193.61
C.C:\>ping 172.85.96.253 D.C:\>ping 172.85.96.1
37.驗證網路DNS是否正常工作的命令語句是: ( 37 )
A.C:\>ping 61.175.193.61 B.C:\>ping 172.85.99.67
C.C:\>ping zju.e.cn D.C:\>ping www.zju.e.cn
試題5 網路應用題(本題20分)
1.1980年2月電器和電子工業協會針對區域網提出了IEEE802標准,該標准已經成為國際標准,現在區域網大都採用它。
1)按照IEEE802標准,區域網體系結構分成哪幾個部分?(4分)
2)哪個部分進行信號的編碼和解碼?(2分)
3)區域網一般採用哪兩種訪問控制方式?它們一般採用什麼拓撲結構?(4分)
2.PC機通過瀏覽器訪問Web伺服器上的網頁,請按通信過程將A至I合理的順序列出,給出URL的中文含意,簡述DNS的域名解析過程。(10分)
A)解析Web頁面的URL,得到Web伺服器的域名
B)通過DNS伺服器獲得Web伺服器的IP地址
C)從Web伺服器獲得URL指定的文檔
D)獲得PC機的IP地址
E)與Web伺服器建立HTTP連接
F)與訪問路由器建立數據鏈路
G)瀏覽器解釋頁面文檔,並顯示在屏幕
H)通過電話網撥號與訪問路由器建立物理連接
I)與Web伺服器建立TCP連接
㈤ 計算機與網路技術基礎實踐考試卷
1.這六台計算機組成的區域網絡適合採用哪一種網路類型 :
用單臂路由連接交換機的樹形網路,是樹形網路類型。
2.構建這樣的網路需要准備哪一些設備和材料,請填入下表:(12分)
序號 品名 規格 數量
1 去電信公司辦寬頻 或者學校提供寬頻
2 路由器一個 TPLINK 80塊
3 水星8口交換機一個 50塊
4 網線7跟 1根連接路由器和交換機,6根連接6台電腦,長度自己測量好,買兩邊帶水晶頭的
3.完成這個區域網絡需要哪一些步驟:(12分)
序號 步驟
1.買上面的設備
2.配置路由器PPPOE 帳號密碼 說明書寫的很詳細
3.1根網線連接路由器LAN和交換機
4.ADSL連接路由器 WAN
5.6根線一頭連交換機 一頭連電腦
4.這個6位同學上網的時間每天約兩個多小時,周末和雙休日會有更多的時間上網。宿舍所在地區可以申請接入Internet的方式有ISDN、ADSL、有線電視、小區LAN、DDN,請你在這些方式中選擇推薦合適的方式:
ISDN 中國5年前就死在沙灘上了
ADSL 適合玩網路游戲,帶寬穩定,獨享帶寬
有線電視寬頻 適合下載一般是10M 共享寬頻 帶寬極不穩定快的時候快 慢的時候網頁都打不開
小區寬頻 和游戲電視寬頻一樣
DDN 你按不起 一個月 2Mddn 8500
還有 SDH 一個月 6000
PDH 一個月 6000
推薦ADSL
有了合適的Internet接入方式,宿舍中的所有計算機可以採用 方式來共享Internet資源,每台計算機IP地址和網關分別是什麼,掩碼和網關的作用分別是什麼?
說明書會寫的很詳細
PC1Ip地址 192.168.1.2 子網掩碼255.255.255.0 網關192.168.1.1
PC2Ip地址 192.168.1.3 子網掩碼255.255.255.0 網關192.168.1.1
PC3Ip地址 192.168.1.4 子網掩碼255.255.255.0 網關192.168.1.1
PC4Ip地址 192.168.1.5 子網掩碼255.255.255.0 網關192.168.1.1
這些是手動配置的 你不用自己配置 你電腦默認選擇 自動獲取地址 DHCP會分給你地址的
㈥ 計算機網路技術基礎試題
3個網段 根據255.255.255.1111 0000(240)可得借了4位,所以只需看A,B,C,D,E所借的4位是否相同,相同則同一網段。
A 192.168.75.0001 0010
B 192.168.75.1001 0010
C 192.168.75.1001 1110
D 192.168.75.1010 0001
E 192.168.75.1010 1101
所以A網路地址 192.168.75.16
B 192.168.75.144
C 192.168.75.160
㈦ 03944計算機網路技術基礎2014年10月試題
你好,自考真題和答案可以網上看看有沒有,一般自考輔導試卷有專門的歷次考試試題的。自考書籍主要是教材、大綱和輔導書模擬題歷次考試真題,可以網上試試,或是有賣那種歷次考試真題的試卷的輔導資料的可以,或是模擬試題都是可以的。