A. 計算機網路技術基礎試題「附答案」
計算機網路技術基礎試題「附答案」
一、單選題
1. 以下IP地址中,屬於B類地址的是______D____。
A. 112.213.12.23 B.210.123.23.12 C. 23.123.213.23 D.16.123.32.12
2. 一個具體對象對其他對象的超級鏈接是一種___A____的關系。
A. 一對一 B. 一對多 C. 多對一 D. 多對多
3. IP地址83.3.1.6為_____A___。
A. A類地址 B. B類地址 C. C類地址 D. 非法地址
4. 屬於B類IP地址的有___B _____。
A. 103. 6. 7. 8 B. 13.2. 3. C. 63. . 6. 7 D. 203 .1. 1. 1
5. _______D______應用可以實現網上實時交流。
A. 電子郵件 B. 網路新聞組 C. FTP D. QQ
6. 關於對等網,下列說法中不正確的是_____D____。
A. 對等網上各台計算機無主從之分
B. 網上任意節點計算機可以作為網路伺服器,為其他計算機提供資源
C. 網上任意節點可以作為工作站,以分享其它伺服器的資源
D. 當網上一台計算機有故障時,全部網路癱瘓
7. TCP/IP參考模型源於_____A____的網路模型。
A. 互聯網體系結構 B. 區域網網體系結構C. 廣域網體系結構 D. 城域網體系結構
8. 數字信號傳輸時,傳送速率bps是指________D______。
A. 每秒位元組數 B. 每分鍾位元組數C. 每秒並行通過的位元組數 D. 每秒串列通過的位數
9. FTP的主要功能是____A____。
A. 在網上傳送文件 B. 遠程登錄 C. 收發電子郵件 D. 瀏覽網頁
10. 一座大樓內的一個計算機網路系統,一般屬於____B___。
A. PAN B. LAN C. MAN D.WAN
11. 計算機網路能夠提供共享的資源有____D____。
A. 硬體資源和軟體資源 B. 軟體資源和數據資源 C. 數據資源 D. 硬體資源、軟體資源和數據資源
12. 在網頁的表單中允許用戶從一組選項中選擇多個選項的表單對象是 ____C___ 。
A. 單選按鈕 B. 菜單 C. 復選框 D. 單選按鈕組
13. 網頁設計軟體中的CSS表示 ____C___。
A. 層 B. 行為 C. 樣式表 D. 時間線
14. 網關(Gateway)是____D____及其以上層次的互連設備。
A. 數據鏈路層 B. 網路層 C. 物理層 D. 傳輸層
15. HTML代碼表示____A___。
A. 添加一個圖像B. 排列對齊一個圖像C. 設置圍繞一個圖像的邊框的'大小D. 加入一條水平線
16. TCP/IP協議集中的IP協議位於_______A_____。
A. 網路層 B. 傳輸層 C. 應用層 D. 網路介面層
17. 在計算機網路硬體中,____B___可以承擔異種網之間協議的轉換。
A. 集線器 B. 網關 C. 網橋 D. 交換機
18. 在上海市范圍內構建的一個計算機網路系統,一般屬於____D____。
A. LAN B. WAN C. Internet D. MAN
19. 在HTML的段落標志中,用於標注網頁文本字體的標記是____A___。
A. 〈H3〉 B. 〈PRE〉 C. 〈p〉 D. 〈BR〉
20. CSMA/CD技術只可用於____C____網路拓撲結構。
A. 環型 B. 星型 C. 匯流排型 D. 樹型
21. 可以將____C___設置成網頁背景。
A. 文字 B. 色彩 C. 圖像 D. 特效
;B. 計算機網路安全知識競賽試題
計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。
計算機網路安全知識競賽試題
一、單項選擇題
1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。
B
A、特洛伊木馬
B、拒絕服務
C、欺騙
D、中間人攻擊
2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?
B
A、緩沖區溢出
B、地址欺騙
C、拒絕服務
D、暴力攻擊
4、小李在使用super
scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?
B
A、文件伺服器
B、郵件伺服器
C、WEB伺服器
D、DNS伺服器
5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下關於的說法中的哪一項是正確的?
C
A、
是虛擬專用網的簡稱,它只能只好ISP維護和實施
B、
是只能在第二層數據鏈路層上實現加密
C、
IPSEC是也是的一種
D、
使用通道技術加密,但沒有身份驗證功能
7、下列哪項不屬於window2000的安全組件?
D
A、
訪問控制
B、
強制登陸
C、
審計
D、
自動安全更新
8、以下哪個不是屬於window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
輸入法漏洞
D、
單用戶登陸
9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?
D
A、
重設防火牆規則
B、
檢查入侵檢測系統
C、
運用殺毒軟體,查殺病毒
D、
將NTLM的值改為0
11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?
B
A、
everyone讀取和運行
B、
everyone完全控制
C、
everyone讀取、運行、寫入
D、
以上都不對
12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?
A
A、
當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀
B、
當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C、
當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀
D、
當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀
13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?
A
A、
對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫
B、
對於那些必須的但對於日常工作不是至關重要的系統
C、
本地電腦即級別1
D、
以上說法均不正確
14、以下關於window
NT
4.0的服務包的說法正確的是?
C
A、
sp5包含了sp6的所有內容
B、
sp6包含了sp5的所有內容
C、
sp6不包含sp5的某些內容
D、
sp6不包含sp4的某些內容
15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?
A
A、
讀取
B、
寫入
C、
修改
D、
完全控制
16、SSL安全套接字協議所使用的埠是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默認的身份驗證協議是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八進制模式位6代表:
C
A、
拒絕訪問
B、
寫入
C、
讀取和寫入
D、
讀取、寫入和執行
19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?
C
A、
停用終端服務
B、
添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入
C、
打安全補丁sp4
D、
啟用帳戶審核事件,然後查其來源,予以追究
20、以下不屬於win2000中的ipsec過濾行為的是:
D
A、
允許
B、
阻塞
C、
協商
D、
證書
21、以下關於對稱加密演算法RC4的說法正確的是:
B
A、
它的密鑰長度可以從零到無限大
B、
在美國一般密鑰長度是128位,向外出口時限制到40位
C、
RC4演算法彌補了RC5演算法的一些漏洞
D、
最多可以支持40位的密鑰
22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多項選擇題
1、以下關於對稱加密的說法正確的是?
ACD
A、
在對稱加密中,只有一個密鑰用來加密和解密信息
B、
在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰
C、
對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份
D、
對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾
2、以下不屬於對稱加密演算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保證密碼安全中,我們應採取正確的措施有?
ABC
A、
不用生日做密碼
B、
不要使用少於5位的密碼
算機網路安全模擬試題
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
(
)1.城域網採用LAN技術。
(
)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。
(
)3.ARP協議的作用是將物理地址轉化為IP地址。
(
)4.
在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。
(
)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。
(
)6.
在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。
(
)7.ADSL技術的缺點是離交換機越近,速度下降越快。
(
)8.
TCP連接的數據傳送是單向的。
(
)9.
匿名傳送是FTP的最大特點。
(
)10.
網路管理首先必須有網路地址,一般可採用實名制地址。
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
OSI模型的物理層負責下列(
)功能。
A、格式化報文
B、為數據選擇通過網路的路由
C、定義連接到介質的特徵
D、提供遠程文件訪問功能
2.
(4選2)在建網時,設計IP地址方案首先要(
)。
A.
給每一硬體設備分配一個IP地址
B.
選擇合理的IP定址方式
C.
保證IP地址不重復
D.
動態獲得IP地址時可自由安排
3.
Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(
)。
A、第四媒體
B、交互媒體
C、全新媒體
D、交流媒體
4.
(4選2)網路按通信方式分類,可分為(
)。
A、點對點傳輸網路
B、廣播式傳輸網路
C、數據傳輸網
D、對等式網路
5.
下列說法中不正確的是(
)。
A、IP地址用於標識連入Internet上的計算機
B、在Ipv4協議中,一個IP地址由32位二進制數組成
C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫
D、A、B、C類地址是單播地址,D、E類是組播地址
6.
一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(
)。
A、擁塞控制
B、電子郵件
C、防止高速的發送方的數據把低速的接收方淹沒
D、目錄查詢
8.
(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(
)。
A、電纜太長
B、有網卡工作不正常
C、網路流量增大
D、電纜斷路
9.
下列網卡中,屬於按照匯流排類型分類的是(
)。
A、10M網卡、100M網卡
B、桌面網卡與伺服器網卡
C、PCI網卡、ISA網卡
D、粗纜網卡、細纜網卡
10.
RIP是(
)協議棧上一個重要的路由協議。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4選3)下列關於中繼器的描述正確的是(
)。
A、擴展區域網傳輸距離
B、放大輸入信號
C、檢測到沖突,停止傳輸數據到發生沖突的網段
D、增加中繼器後,每個網段上的節點數可以大大增加
12.
下列屬於
10
Base-T中網卡與集線器之間雙絞線接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
劃分VLAN的方法常用的有(
)、按MAC地址劃分和按第3層協議劃分3種。
A、按IP地址劃分
B、按交換埠號劃分
C、按幀劃分
D、按信元交換
14.
乙太網交換機的最大帶寬為(
)。
A、等於埠帶寬
B、大於埠帶寬的總和
C、等於埠帶寬的總和
D、小於埠帶寬的總和
15.
某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(
)。
A、普通電話撥號聯網
B、光纜快速乙太網
C、幀中繼
D、星形網
三、填充題(每空1分,共20分)
1.
在下列括弧中填入區域網或廣域網
(
)通常為一個單位所擁有,(
)限制條件是傳輸通道的速率,(
)跨越無限的距離,(
)通常使用廣播技術來替代存儲轉發的路由選擇。
2.
虛擬主機服務是指為用戶提供(
)、(
)和網頁設計製作等服務。
3.
衡量數據通信的主要參數有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(
)。
5.
綜合布線系統可劃分為工作區子系統、骨幹線子系統、(
)、管理子系統、(
)和戶外子系統。
6.
任何網路都有以下三個要素,即:共享服務、(
)和(
)。
7.
IP地址分配有動態主機分配協議、(
)
和(
)
三種IP定址方式。
8.
防火牆的組成可以表示成(
)+(
)。
9.
認證主要包括實體認證和(
)兩大類。
10.
Intranet分層結構包括網路、(
)、應用三個層次。
11.
在TCP/IP網路中,測試連通性的常用命令是(
)。
四、簡答題(共40分)
1.
簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)
2.
試辯認以下IP地址的網路類別:(本題10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
簡述交換機與集線器在工作原理上的區別。(本題6分)
4.
簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)
5.
簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)
計算機網路模擬試題答案及評分標准
一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充題(每空1分,共20分)
1.區域網、廣域網、廣域網、區域網
2.域名注冊、伺服器空間租用
3.數據通信速率、誤碼率
4.219,13,5,238
5.水平布線子系統、設備間子系統
6.傳輸介質、網路協議
7.自動專用IP地址定址、手工設置
8.過濾器、安全策略
9.消息認證
10.服務
11.PING
四、簡答題(共40分)
1.(本題6分)
答:
通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。
通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。
2.
(本題10分)
答:
01010000,10100000,11,0101
A類
10100001,1101,111,10111100
B類
11010000,11,101,10000001
C類
01110000,00110000,00111110,11011111
A類
11101111,11111111,11111111,11111111
D類
3.
(本題6分)
答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。
4.
(本題8分)
答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。
5.
(本題10分)
答:
SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。
C. 計算機公共基礎考試試題及答案「經典」(2)
計算機公共基礎考試試題及答案「經典」
C.選擇「格式」菜單中的「邊框和底紋」選項D.選擇「表格」菜單中的「插入」選項
60、在Word中,可選擇( )菜單中的「圖片」選項插入圖片。
A.文件 B.編輯 C.插入 D.格式
61、Word文檔中的字間距( )。
A.只能變大 B.只能變小 C.既能變大,又能變小 D.不能改變
62、計算機病毒是( )。
A.人為開發的程序 B.一種生物病毒 C.錯誤的程序 D.灰塵
63、防止軟盤感染病毒的有效方法是( )。
A.對軟盤進行防寫 B.不要與有病毒的軟盤放在一起
C.保持軟盤的清潔 D.刪除軟盤中的文件
64、發現計算機感染病毒後,應該採取的做法是( )。
A.重新啟動計算機並刪除硬碟上的所有文件 B.重新啟動計算機並格式化硬碟
C.用一張干凈的系統軟盤重新啟動計算機後,用殺毒軟體檢測並清除病毒
D.立即向公安部門報告
65、為了保證內部網路的安全,下面的做法中無效的是( )。
A.制定安全管理制度 B.在內部網與網際網路之間加防火牆
C.給使用人員設定不同的許可權 D.購買高性能計算機
66、為了保證系統在受到破壞後能盡可能的恢復,應該採取的做法是( )。
A.定期做數據備份 B.多安裝一些硬碟
C.在機房內安裝UPS D.准備兩套系統軟體及應用軟體
67、未經授權通過計算機網路獲取某公司的經濟情報是一種( )。
A.不道德的行為 B.違法的行為 C.可以原諒的行為 D.令人難以忍受的行為
68、計算機網路的主要作用是實現資源共享和( )。
A.計算機之間的互相備份 B.電子商務 C.數據通信 D.協同工作
69、按照地理范圍分,計算網路可分為區域網、( )和城域網。
A.對等網 B.廣域網 C.令牌環網 D.乙太網
70、目前應用比較廣泛的網路拓撲結構是( )。
A.網型 B.星型 C.環型 D.混合型
71、( )是目前區域網中應用最廣泛的通信電纜。
A.雙絞線和同軸電纜 B.同軸電纜和光纖 C.雙絞線和電力線 D.雙絞線和光纖
72、TCP/IP是一種( )。
A.通信協議 B.網路應用 C.安全協議 D.網管軟體
73、一般用BPS表示網路傳輸速率,它指的是( )。
A.每秒傳輸的位元組數B.每秒傳輸的字元數C.每秒傳輸的位數D.每秒傳輸的單詞數
74、將數據包從一個節點發送到另一個節點時,( )解決節點之間的.路徑選擇的問題。
A.傳輸層 B.網路層 C.數據鏈路層 D.物理層
75、Web網頁採用的格式是( )。
A.超文本格式 B.文本格式 C.多媒體格式 D.圖像格式
76、為了接入Internet,必須向( )申請帳號。
A.ICP B.IAP C.IEEE D.ISP
77、IP地址是Internet上唯一標識一台主機的識別符,它由( )兩部分組成。
A.數字和小數點 B.主機地址和網路地址
C.域名和用戶名 D.普通地址和廣播地址
78、以匿名方式登錄FTP伺服器,可用( )作為口令。
A.域名 B.電子郵件地址 C.IP地址 D.任意字元串
79、一台計算機要通過LAN接入Internet,可通過( )配置。
A.雙擊「網上鄰居」 B.雙擊「我的電腦」
C.雙擊「Internet Explorer」 D.雙擊「控制面板」中的「網路」
80、Unix是一種( )。
A.資料庫 B.程序設計工具 C.文字處理軟體 D.操作系統
二、多項選擇題
1、下面屬於硬碟介面標準的是( )。
A.IEEE B.IDE C.ISO D.SCSI
2、決定顯示質量的主要因素有( )。
A.顯存的容量 B.顯示器的解析度C.顯示器的點距 D.顯示器的電源
3、關於匯流排,下面的描述正確的是( )。
A、匯流排的速度影響計算機的性能 B.匯流排按其功能的不同分為三種類型
C.匯流排可以將數據從CPU直接傳送到外設D.匯流排有不同的標准,其速度是不相同的
4.按目前的技術水平,下面的設備中( )是多媒體計算機必需的。
A.列印機 B.音效卡 C.CD—ROM D.數碼像機
5、關系資料庫系統中允許進行的關系操作是( )。
A.選擇 B.投影 C.連接 D.復制
6、在Windows資源管理器中,創建一個文件夾的方法有( )。
A.打開 B.在「文件」菜單中選「新建」
C.移動 D.在目的地右擊後,從快捷菜單中選「新建」
7、將C盤中的某個文件復制到A盤中的方法有( )。
A.選定文件然後復制並粘貼到A盤 B.選定文件然後剪切並粘貼到A盤
C.右擊該文件圖標選「發送到」3.5英寸軟盤D.通過電子郵件發送到A盤
8、中文Windows中文件(夾)的屬性有( )。
A.只讀 B.存檔 C.隱藏 D.顯示
9、在Word文檔中,可調整選中的文字塊的( )。
A.字體 B.字形 C.大小 D.顏色
10、Word中的「剪貼板」工具可在( )移動或復制文本與圖形。
A.文檔內 B.文檔間 C.應用程序間 D.任意系統中
11、計算機病毒可能的傳播途徑有( )。
A.軟盤的隨意堆放 B.軟盤間的相互復制 C.電子郵件 D.BBS
12、關於計算機安全,下面說法正確的有( )。
A.黑客的行為雖然令人討厭,但無礙大體
B.安全的基本准則之一是一個系統必須有兩人管理
C.只要給系統加上口令,就可以防止入侵D.最好的安全措施是數據加密
13、關於網路協議,下面說法正確的是( )。
A.協議決定網路的體系結構 B.協議決定網路的功能
C.協議決定組網設備 D.協議決定網路傳輸電纜
14、關於區域網,下面說法正確的是( )。
A.區域網的地理范圍較小 B.由於速度比較快因而誤碼宰較高
C.一個區域網中可以有多種伺服器 D.區域網的操作系統只能是WindowsNT
15、關於Internet,下面說法正確的是( )。
A.只有通過中國電信的ChinaNet7才能接入Internet
B.一台PC機欲接入Internet,必須配置TCP/IP
C.Internet是由許多網路互聯組成的 D.Internet無國界
三、填空題
1.在微機硬體系統中, 提供了安裝CPU及RAM的插槽。
2.計算機信息處理中,一次存取。傳送或處理的數據位數稱為 。
3.Windows操作系統操作簡便,這主要由於它的 用戶界面。
4.十進制數97.75轉換為等值二進制數是 。
5.計算機指令由操作碼與 兩部分組成。
6.在購買計算機時,不僅要考慮計算機的性能,也要考慮計算機的價格,這就是通常所說的要追求較高的 比
7.多媒體系統中,能實現聲波/數字信號相互轉換,具有播放與錄音功能的硬體是 。
8.高級語言源程序轉換成目標程序有兩種方式,它們是解釋方式和 。
9.在關機狀態下Windows操作系統的系統文件保存在計算機系統的 。
10.Windows操作系統所支持的目錄結構是 狀目錄結構。
11.當Windows窗口處於最大化狀態時,可以對窗口大小進行調整的兩個按鈕是 和 。
12.所有的Windows窗口都可以用組合鍵 關閉。
13.在Windows環境中,菜單呈灰色,表明該菜單目前 。
14.當Window應用程序不再響應用戶操作時,為了結束該程序,可以按組合鍵 。
15.在Word的編輯狀態下,如果輸入的字元覆蓋了當前游標位置後面的字元,表明處於 狀態。
16.可能通過Word的 菜單,來顯示或隱藏「Office助手」。
17.常用的網路操作系統有Windows NT和 ,後者是一種自由軟體。
18.商業機構的域名後綴是 。
19.電子郵件的格式是「用戶名 域名」。
拓展:事業單位考試公共基礎知識之計算機基礎知識
在事業單位考試中,計算機的有關知識在考試中佔有了不小的比例,尤其是其中一些基本的知識,比如我們的計算機性能指標。對於我們個人來說,如果你去買計算機的話,我們是否可以根據什麼指標來選出一個能夠運算快,打游戲不卡,存儲量又大的滿意的計算機呢?這就是接下來要講的計算機性能指標。
一、計算機性能指標
計算機的主要技術性能指標有主頻、字長、內存容量、存取周期、運算速度及其他指標。
1、主頻(又稱時鍾頻率):是指計算機CPU在單位時間內輸出的脈沖數,它在很大程度上決定了計算機的運行速度。單位是MHz.。
2、字長:是衡量計算機性能的主要指標之一。它是指計算機的運算部件能同時處理的二進制數據的位數,字長決定了計算機的運算精度。如我們所說的16位機、32位機、64位機等中的位數,就叫計算機的字長。位數越多,字長越長,也就意味著進行數值計算的精度越高。
3、內存容量:是指內存貯器中能存貯的信息總位元組數,通常以8個二進制位(bit)作為一個位元組(Byte)。
1B=8bit
1KB=1024B
1MB=1024KB
1GB=1024MB
1TB=1024GB
1PB=1024TB
4、存取周期:存貯器連續二次獨立的"讀"或"寫"操作所需的最短時間,單位:納秒(ns,1ns=10-9s),存儲器完成一次"讀"或"寫"操作所需的時間稱為存儲器的訪問時間(或讀寫時間)。訪問時間越快意味著越好。
5、運算速度:是個綜合性的指標,單位為MIPS(百萬條指令/秒)。影響運算速度的因素,主要是主頻和存取周期,字長和存儲容量也有影響。
其他指標:機器的兼容性(包括數據和文件的兼容、程序兼容、系統兼容和設備兼容)、系統的可靠性(平均無故障工作時間)、系統的可維護性(平均修復時間)、機器允許配置的外部設備的最大數目、計算機系統的圖形圖像處理能力,音頻輸入輸出質量,漢字處理能力、資料庫管理系統及網路功能等,性能/價格比是一項綜合性評價計算機性能的指標。
二、真題回顧
對於上述幾大指標來說,最常考的有字長和內存容量等。比如在我們之前的事業單位考試中就考到了8位二進制是多少個位元組(8位二進制=1個位元組)、計算機中用到的語言是幾進制(二進制)以及內存容量的轉換等(如1KB=1024B;1MB=1024KB;1GB=1024MB;1TB=1024GB)。
1.「32位微型計算機」中的32是指( )。
A.微機型號 B.內存容量
C.存儲單位 D.機器字長
答案:D
2.1位元組表示( )位。
A.1 B.4 C.8 D.10
答案:C
因此在咱們的學習過程中,要牢固掌握這些基礎知識,這對我們的考試將會有很大幫助。
;D. 大學計算機基礎模擬試題及答案
一、填空題(每題1分,共20分)
請將正確的答案填在橫線上。
1. 電子數字計算機能夠自動地按照人們的意圖進行工作的最基本思想是程序存儲,這個思想是 提出的。
2. 微型計算機的主要技術指標是 、運算速度、內存容量、可靠性和可用性等五項指標。
3. 計算機先後經歷了以電子管、 、集成電路、大規模和超大規模集成電路為主要元器件的時代。
4. (159)10 = ( ) 2 = ( )8 = ( )16。
5. 微型計算機系統按傳輸信息的類型分為數據、控制和地址三種匯流排,其中 匯流排決定了CPU的最大定址能力。
6. 在微機中,字元的比較就是對它們的 碼值進行比較。
7. 在計算機系統中,1個西文字元由 個位元組組成。
8. 操作系統的工作界面有 和 兩種。
9. 操作系統的功能主要有 、內存分配與管理、外設的控制與管理、文件管理、作業管理與控制五項。
10. 在計算機中表示數時,小數點固定的數稱為 ,小數點不固定的數稱為 。
11. 按內存中同時運行程序的數目,可以將批處理系統分為 和 兩類。
12. 在Windows中,按 鍵可以將整個屏幕內容復制到剪貼板,按 鍵可以將當前應用程序窗口復制到剪貼板。
13. 剪貼板是內存中的一個緩沖區,通過剪切或復制的方法放到剪貼板上,然後再將剪貼板上的內容通過 方法放到另一個應用程序文檔中。
14. 在幻燈片上如果需要一個按鈕,當放映幻燈片時單擊此按鈕能跳轉到另外一張幻燈片,則必須為此按鈕設置 。
15. 在Intranet中通常採用 技術以保護企業內部的信息安全。
16. 計算機病毒是指“編制或在計算機程序中插入的破壞計算機功能或毀壞數據、影響計算機使用、並能自我復制”的一組 。
17. 如果採用撥號方式接入Internet,用戶所需要的硬體設備有:一台計算機、一條電話線、一根RS232電纜和一台 。
18. 在計算機網路中,使用域名方式訪問Internet上的某台計算機時,需要通過 轉換成IP地址才能被Internet識別。
19. 將遠程主機上的文件傳送到本地計算機上稱為文件 。
20. 通過區域網接入Internet,用戶必須為自己的的微機配置一塊 和一條連至區域網的網線。
二、選擇題(每題1分,共40分)
1. 在微型計算機中,存儲容量為2MB等價於【 】。
A) 2×1024B B) 2×1024×1024B
C) 2×1000B D) 2×1000×1000B
2. 在下列不同進制的四個數中,最小的一個數是【 】。
A) (45)10 B) (57)8 C) (3B)16 D) (110011)2
3. 下列十進制數中能用八位無符號二進制數表示的是 【 】。
A) 258 B) 257 C) 256 D 255
4. 在計算機內部,用來傳送、存儲、加工處理的數據或指令都是以【 】形式表示的。
A) 區位碼 B) ASCII碼 C) 十進制 D) 二進制
5. 一台計算機的字長為4個位元組,意味著它【 】。
A) 能處理的數值最大為4位十進制9999
B) 能處理的字元串最多由4個英文字母組成
C) 在CPU中運算的結果最大為2的32次方
D) 在CPU中作為一個整體加以傳送處理的二進制代碼為32位
6. 微型計算機的發展經歷了集成電路到超大規模集成電路等幾代的變革,各代主要基於【 】的變革。
A) 存儲器 B) 輸入輸出設備 C) 微處理器 D) 操作系統
7. ROM屬於【 】。
A) 順序存儲器 B) 只讀存儲器 C) 磁存儲器 D) 隨機讀寫存儲器
8. 在下列各種設備中,讀取數據快慢的順序為【 】。
A) RAM、Cache、硬碟、軟盤 B) Cache、RAM、硬碟、軟盤
C) Cache、硬碟、RAM、軟盤 D) RAM、硬碟、軟盤、Cache
9. 電子數字計算機能夠自動地按照人們的意圖進行工作的'最基本思想是程序存儲,這個思想是【 】提出來的。
A) 愛恩斯坦 B) 圖靈 C) 馮.諾依曼 D) 布爾
10. 在計算機系統中,任何外部設備必須通過【 】才能和主機相連。
A) 電纜 B) 介面 C) 電源 D) 匯流排插槽
11. 若用戶正在計算機上編輯某個文件,這時突然停電,則全部丟失的是【 】。
A) ROM和RAM中的信息 B) RAM中的信息
C) ROM中的信息 D) 硬碟中的文件
12. I/O介面位於【 】。
A) 匯流排和外部設備之間 B) CPU和I/O設備之間
C) 主機和匯流排之間 D) CPU和主存儲器之間
13. 計算機可執行的指令一般都包含【 】。
A) 數字和文字兩部分 B) 數字和運算符號兩部分
C) 操作碼和地址碼兩部分 D) 源操作數和目的操作數兩部分
14. 操作系統是計算機系統資源的管理者,下列【 】不屬於操作系統所管理的資源。
A) 程序 B) CPU C) 內存 D) 中斷
15. 關於緩沖技術描述正確的是【 】。
A) 以空間換取時間的技術 B) 是為了提高外設的處理速度
C) 以時間換取空間的技術 D) 是為了協調CPU與內存之間的速度
16. 一個進程是【 】。
A) 由協處理機執行的一個程序
B) PCB結構與程序和數據的組合
C) 一個獨立的程序和數據集
D) 一個獨立的程序
17. 在Windows系統菜單中的某條選項的後面跟有省略號“…”,這表示執行該命令後,將會出現一個【 】。
A) 附加菜單 B) 對話框 C) 程序窗口 D) 該選項不能用
18. 在點擊一個菜單時,有時會出現一些反白的的命令選項,這說明【 】。
A) 這些命令選項是可以激活的
B) 這些命令選項需要和另一些子菜單合並操作
C) 這些命令選項還有下一級子菜單
D) 這些命令選項是不可操作的
19. Windows系統中的“剪貼板”是【 】。
A) 硬碟中的一塊區域 B) 軟盤中的一塊區域
C) 內存中的一塊區域 D) 高速緩存中的一塊區域
20. 當應用程序窗口最小化以後,再次打開應用程序窗口,可以通過【 】。
A) 雙擊應用程序圖標 B) 文件菜單的運行命令
C) 單擊最小化後的圖標 D) 單擊桌面的任何地方
21. 在Windows系統下,有關刪除文件不正確的說法是【 】。
A) 軟盤上的文件被刪除後不能被恢復
B) 網路上的文件被刪除後不能被恢復
C) 退到MS DOS下被刪除的文件不能被恢復
D) 直接用滑鼠拖到“回收站”的文件不能被恢復
22. 在Windows 系統中,選定多個連續的文件或文件夾,應按住【 】鍵。
A) Ctrl B) Shift C) Alt D) Tab
23. Windows系統的“桌面”指的是【 】。
A) 整個屏幕 B) 全部窗口 C) 某個窗口 D) 活動窗口
24. 在Windows 系統應用程序的“文件”菜單中,都有“保存”和“另存為”兩個選項,下列說法中正確的是【 】。
A) “保存”只能以老文件存檔,“另存為”不能以老文件名存檔
B) “保存”不能以老文件存檔,“另存為”只能以老文件名存檔
C) “保存”只能以老文件存檔,“另存為”也能以老文件名存檔
D) “保存”和“另存為”都既可以以老文件存檔,也可以以換個文件名存檔
25. 下列關於“快捷方式”的說法中,錯誤的是【 】。
A) “快捷方式”是打開程序的捷徑
B) “快捷方式”的圖標可以更改
C) 可以在桌面上創建列印機的“快捷方式”
D) 刪除“快捷方式”,它所指向的應用程序也會被刪除
26. 在Word 中,“打開”文檔的作用是【 】。
A) 將指定的文檔從內存中讀到顯示器顯示
B) 為指定的文檔打開一個空白窗口
C) 將指定的文檔從外存讀入內存並顯示
D) 顯示並列印指定文檔的內容
27. 已知單元格A1的值為60,A2的值為70,A3的值為80,在單元格A4中輸入公式為= SUM(A1:A3)/AVERAGE(A1+A2+A3),則單元格A4的值為【 】。
A) 1 B) 2 C) 3 D) 4
28. 為所有幻燈片設置統一的、特有的外觀風格,應運用【 】。
A) 母板 B) 配色方案 C) 自動版式 D) 幻燈片切換
29. 以下關於計算機病毒的敘述,正確的是【 】。
A) 若刪除盤上所有文件則病毒也會刪除
B) 若用殺毒軟盤清毒後,感染文件可完全恢復原來狀態
C) 計算機病毒是一段程序
D) 為了預防病毒侵入,不要運行外來軟盤或光碟
30. 防殺病毒軟體的作用是【 】。
A) 檢查計算機是否感染病毒,清除已感染的任何病毒
B) 杜絕病毒對計算機的侵害
C) 檢查計算機是否感染病毒,清除部分已感染的病毒
D) 查出已感染的任何病毒,清除部分已感染的病毒
31. 所謂媒體是指【 】。
A) 計算機的外部設備
B) 存儲信息的實體和傳輸信息的載體
C) 各種信息的編碼
D) 應用軟體
32. 多媒體技術是【 】。
A) 一種圖像和圖形處理技術 B) 文本和圖形處理技術
C) 超文本處理技術 D) 對多種媒體進行處理的技術
33. 在多媒體計算機中,CD-ROM是指【 】。
A) 硬碟 B) 軟盤 C) 只讀光碟 D) 只寫一次光碟
34. 下列入網方式中,【 】方式不需要IP地址。
A) 撥號連接終端 B) PPP C) 區域網 D) 分組網連接
35. WWW中的超文本指的是【 】的文本。
A) 包含圖片 B) 包含多種文本 C) 包含鏈接 D) 包含動畫
36. 關於域名正確的說法是【 】。
A) 一個IP地址只能對應一個域名
B) 一個域名只能對應一個IP地址
C) 沒有域名主機不可以上網
D) 域名可以自己起,只要不和其他主機同名即可
37. Modem的功能是實現【 】。
A) 數字信號的整形 B) 模擬信號與數字信號的轉換
C) 數字信號的編碼 D) 模擬信號的放大
38.在Outlook Express的伺服器設置中POP3伺服器是指【 】。
A) 郵件接收伺服器 B) 郵件發送伺服器
C) 域名伺服器 D) WWW伺服器
39. 在Internet中,用戶通過FTP可以【 】。
A) 瀏覽遠程計算機上的資源 B) 上載和下載文件
C) 發送和接收電子郵件 D) 進行遠程登錄
40. 下列各項中,不能作為Internet的IP地址是【 】。
A) 202.96.12.14 B) 202.196.72.140
C) 112.256.23.8 D) 201.124.38.79
三、應用題(共30分)
1. 創建文檔文件(10分)
文檔要求:
⑴ 利用Word建立自述文檔文件cs-1.doc(800字以上),正文為宋體、五號字、兩端對齊,調整行間距為最小值16磅,在正文中插入一個圖片,設置圖片格式的版式為“四周型”;
⑵ 利用Excel建立“學習計劃表”文檔文件cs-1.xls,數據內容自定;
⑶ 利用Power Point建立演示文稿文件cs-1.ppt,演示文稿至少由4張幻燈片組成;演示文稿各個幻燈片的內容來自“cs-1.doc”和“cs-1.xls”文件;各個幻燈片的版式自選;為演示文稿應用設計模板;建立幻燈片播放技巧。
2. 製作班級網頁(10分)
文檔要求:
⑴ 利用Fireworks製作一幅圖片做網頁的背景;
⑵ 製作一動畫,為網頁添加效果;
⑶ 輸入班級的基本信息和班級聯系方式;
⑷ 放置班級合影照片;
⑸ 介紹幾個與所學專業相關的網站。
3. 綜合應用(10分)
文檔要求:
⑴ 利用Windows的FTP程序,下載WinRAR.EXE程序到d: emp文件夾中;
⑵ 利用WinRAR,將d:cs-2004文件夾中的cs-1.doc、cs-1.xls、cs-1.ppt三個文件打包,建立自解包cs.exe文件,並保存在d:cs-2004文件夾中;
⑶ 利用任一電子郵件程序,把cs.exe文件發給[email protected],在郵件主題欄填寫自己的姓名和班級。
四、簡答題(每題5分,共10分)
1. 信息社會需要什麼樣的人才?
2. 計算機中的信息為何採用二進制系統?
參 考 答 案
一、填空題
1.馮·諾依曼 2.字長
3.晶體管 4.(10011111)2 (237)8 (9F)16
5.地址 6.ASCII
7.1 8.命令行 窗口圖形
9.處理機控制與管理 10.定點數 浮點數
11.單道批處理 多道批處理 12. [PrintScreen]鍵 [Alt + Print Screen]鍵
13.粘貼 14.動作設置或超鏈接
15.防火牆 16. 計算機指令或程序代碼
17. MODEM(數據機) 18. 域名伺服器(DNS)
19. 傳輸 20.網卡
二、選擇題
1.B 2.A 3.D 4.D
5.D 6.C 7.B 8.B
9.C 10.B 11.B 12.A
13.C 14.D 15.A 16.B
17.B 18.D 19.C 20.C
21.D 22.A 23.A 24.C
25.D 26.C 27.A 28.A
29.C 30.C 31.B 32.D
33.C 34.A 35.C 36.B
37.B 38.A 39.B 40.C
四、簡答題
1. 略
2. 略
E. 網路安全試題及答案
第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC
第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC
F. 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!
計算機網路試題及答案
1、在計算機網路的定義中,一個計算機網路包含多台具有_自主_____功能的計算機;把眾多計算機有機連接起來要遵循規定的約定和規則,即_通信協議______;計算機網路的最基本特徵是__資源共享_______。
2、常見的計算機網路拓撲結構有:_匯流排型結構_、___星型結構_______、 環型結構____和_、樹型結構和混合型結構___。
3、常用的傳輸介質有兩類:有線和無線。有線介質有_雙絞線_______、_同軸電纜___、__光纖__。
4、網路按覆蓋的范圍可分為廣域網、_區域網__、_城域網__。
5、TCP/IP協議參考模型共分了_4__層,其中3、4層是_傳輸層_、_運用層_。
6、電子郵件系統提供的是一種__存儲轉發式_服務,WWW服務模式為__B/S____。
7、B類IP地址的范圍是____128.0.0.0----191.255.255.255__。
8、目前無線區域網採用的拓撲結構主要有__點對點式_、_多點式_______、__中繼式__。
9、計算機網路的基本分類方法主要有:根據網路所覆蓋的范圍、根據網路上主機的組網方式,另一種是根據__信息交換方式____。
10、數據傳輸的同步技術有兩種:_同步傳輸____和非同步傳輸。
11、用雙絞線連接兩台交換機,採用_交叉線______線。586B的標准線序是_白橙、白、白綠、藍、白藍、綠、白棕、棕 __。
12、多路復用技術是使多路信號共同使用一條線路進行傳輸,或者將多路信號組合在一條物理信道上傳輸,以充分利用信道的容量。多路復用分為:__頻分多路復用__、_波分多路復用_、__時分多路復用___和碼分多路復用 。
13、VLAN(虛擬區域網)是一種將區域網從__邏輯上劃分網段,而不是從__物理上劃分網段,從而實現虛擬工作組的新興數據交換技術。
二、選擇題(每題 2 分,共 30 分)
14、計算機網路拓撲是通過網中結點與通信線路之間的幾何關系表示網路中各實體間的__B_______。
A、聯機關系 B、結構關系 C、主次關系 D、層次關系
15、雙絞線由兩根相互絕緣的、絞合成均勻的螺紋狀的導線組成,下列關於雙絞線的敘述,不正確的是__A___。
A、它的傳輸速率達10Mbit/s~100Mbit/s,甚至更高,傳輸距離可達幾十公里甚至更遠
B、它既可以傳輸模擬信號,也可以傳輸數字信號
C、與同軸電纜相比,雙絞線易受外部電磁波的干擾,線路本身也產生雜訊,誤碼率較高
D、通常只用作區域網通信介質
16、ATM網路採用固定長度的信元傳送數據,信元長度為__B___。
A、1024B B、53B C、128B D、64B
17、127.0.0.1屬於哪一類特殊地址( B )。
A、廣播地址B、回環地址C、本地鏈路地址D、網路地址
18、HTTP的會話有四個過程,請選出不是的一個。(D )
A、建立連接B、發出請求信息C、發出響應信息D、傳輸數據
19、在ISO/OSI參考模型中,網路層的主要功能是__B___。
A、提供可靠的端—端服務,透明地傳送報文
B、路由選擇、擁塞控制與網路互連
C、在通信實體之間傳送以幀為單位的數據
D、數據格式變換、數據加密與解密、數據壓縮與恢復
20、下列哪個任務不是網路操作系統的基本任務?__A__
A、明確本地資源與網路資源之間的差異
B、為用戶提供基本的網路服務功能
C、管理網路系統的共享資源
D、提供網路系統的安全服務
21、以下選項不屬於乙太網的「543」原則是指?_D___
A、5個網段 B、4個中繼器 C、3個網段可掛接設備 D、5個網段可掛接
22、既可應用於區域網又可應用於廣域網的乙太網技術是
A、乙太網 B、快速乙太網
C、千兆乙太網 D、萬兆乙太網
23、交換機埠可以分為半雙工與全雙工兩類。對於100Mbps的全雙工埠,埠帶寬為__D___。
A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs
24、要把學校里行政樓和實驗樓的區域網互連,可以通過( A )實現。
A、交換機 B、MODEM C、中繼器 D、網卡
25、以下哪一類IP地址標識的主機數量最多?( B )
A、D類 B、C類 C、B類 D、A類
26、子網掩碼中「1」代表( B)。
A、主機部分 B、網路部分 C、主機個數 D、無任何意義
27、給出B類地址190.168.0.0及其子網掩碼255.255.224.0,請確定它可以劃分幾個子網?( B )
A、8 B、6 C、4 D、2
28、TCP/IP體系結構中與ISO-OSI參考模型的1、2層對應的是哪一層(A )
A、網路介面層 B、傳輸層 C、互聯網層 D、應用層
三、名詞解釋題(每題2分,共 10 分)
29、UTP非屏蔽雙絞線
30、DNS域名系統
31、FTP文件傳輸
32、SMTP簡單郵件傳輸協議
33、ADSL非對稱數字用戶線
三、簡答題(共 30 分)
34、簡述IPv4到IPv6的過渡技術(6分)
35、試論述OSI參考模型和TCP/IP模型的異同和特點。(8分)
36.網路安全面臨的威脅主要有哪些。(6分)
37、某A類網路10.0.0.0的子網掩碼255.224.0.0,請確定可以劃分的子網個數,寫出每個子網的子網號及每個子網的主機范圍。(10分)
答案:
一、填空(每空1分,總計30分)
1、自主,通信協議,資源共享2.匯流排型結構、星型結構、環型結構、樹型結構和混合型結構。
3、雙絞線、同軸電纜、光纖 4、區域網、城域網
5、4,傳輸層、應用層 6. 存儲轉發式、B/S 7. 128.0.0.0—191.255.255.255 8. 點對點方式,多點方式,中繼方式9、信息交換方式 10、同步傳輸
11、交叉線,白橙、橙、白綠、藍、白藍、綠、白棕、棕 12、頻分多路復用、波分多路復用、時分多路復用 13、邏輯,物理
二、選擇(每題2分,總計30分)
14-28: BAB B D B A D D B A D B B A
三、名詞解釋
29、非屏蔽雙絞線 30、域名系統 31、文件傳輸
32、簡單郵件傳輸協議 33、非對稱數字用戶線
四、簡答(總計30分)
3.4、1雙協議棧技術2隧道技術3網路地址轉換技術。(6分)
35、相同點:兩個協議都分層;OSI參考模型的網路層與TCP/IP互聯網層的功能幾乎相同;以傳輸層為界,其上層都依賴傳輸層提供端到端的與網路環境無關的傳輸服務。
不同點:TCP/IP沒有對網路介面層進行細分;OSI先有分層模型,後有協議規范;OSI對服務和協議做了明確的區別,而TCP/IP沒有充分明確區分服務和協議。
36.1系統漏洞2黑客攻擊3病毒入侵4網路配置管理不當(6分)
37. 、由子網掩碼可以判斷出主機地址部分被劃分出2個二進製作為子網地址位,所以可以劃分出2*2-2=2個子網。(5分)
每個子網的網路號和主機范圍如下:
①子網號為192.168.0.64,主機號范圍為192.168.0.65~192.168.0.126 (5分)
②子網號為192.168.0.128,主機號范圍為192.168.0.129~192.168.0.190(5分
G. 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!
計算機網路 第五版 期末考試 (1)2011-07-04 11:13
第一章
1.三網:電線網路,有線電視網路,計算機網路
2.計算機網路為用戶提供的最重要的兩個功能:連通性,共享性
3.網路是由若干結點和連接這些結點的鏈路組成。
4.網際網路是世界上最大的互連網路。
5.網路把許多計算機連接在一起,網際網路把許多網路連接在一起。
6.網際網路發展的三階段:
(1)從單個網路ARPANET向互聯網發展的過程。
(ARPANET:網際網路之父,第一個投入運行的分組交換網)
(2)建成了三級結構的網際網路。(internet 互聯網或網際網路)
(3)逐漸形成了多層次的ISP結構的網際網路。(網際網路服務提供商)
7.網際網路體系結構委員會(internet architecture board)設有兩個工程部:
網際網路工程部IETF(engineering task force),網際網路研究部IRTF
8.制訂網際網路的正式標准要經過以下四個階段:
網際網路草案,建議標准,草案標准,網際網路標准。
9.網際網路的組成:邊緣部分,核心部分
10.在網路邊緣部分的端系統中運行的程序之間的通信方式分為:
客戶伺服器方式(C/S方式),對等方式(P2P方式)。
11.客戶和伺服器都是指通信中所涉及的兩個應用進程。(客戶程序,伺服器程序)
本來是指計算機進程(軟體)。
12.客戶是服務請求者,伺服器是服務提供者。
13.客戶程序:①被客戶調用後,在通信時主動向遠地伺服器發起通信(請求服務)。因此客戶程序必須知道伺服器程序的地址。②不需要特殊的硬體和很復雜的操作系統
14.伺服器程序:①是一種專門用來提供某種服務的程序,可同時處理多個遠地或本地客戶的請求。②系統啟用後即自動調用,並一直不斷的運行著,被動的等待並接受來自各地客戶的通信請求。因此伺服器程序不需要知道客戶程序的地址
15.路由器是實現分組交換的關鍵部件,其任務是轉發收到的分組。
16.分組交換的特點:分組交換採用存儲轉發技術。①在發送報文前,先將較長的報文劃分成一個個更小的等長的數據報。②在每一個數據報前面,加上一些必要的控制信息組成的首部後,就構成一個分組。③路由器收到一個分組,先暫時存儲起來,在檢查首部,查找路由表,按照首部中的目的地址,找到合適的介面轉發出去,把分組交給下一個路由器。④這樣一步步的以存儲轉發方式,把分組交付給最終的目的主機。
17.計算機網路,根據不同的作用范圍分為:
①廣域網(WAN wide area network) 幾十到幾千公里
②城域網(MAN metropolition) 5~50km
③區域網(LAN local) 1km左右
④個人區域網(PAN) 10m左右
18.不同使用者的網路:公用網,專用網
19.法律上的國際標准:OSI/RM (開放系統互連基本參考模型reference model)
事實上的國際標准:TCP/IP
20.網路協議:為進行網路中的數據交換而建立的規則,標准或約定。
由以下三要素構成:
①語法:數據與控制信息的 結構或格式
②語義:需要發送何種控制信息,完成何種動作 以及 做出何種響應
③同步:事件實現順序的詳細說明
21.分層可以帶來的好處:各靈結易能
①各層之間是獨立的 ②靈活性好 ③結構上可分割開
④易於實現和維護 ⑤能促進標准化工作
22.體系結構:計算機網路各層及其協議的集合。
23. OSI 7層:物理層 數據鏈路層 網路層 運輸層 會話層 表示層 應用層
TCP/IP 4層:網路介面層 網際層 運輸層 應用層
五層協議:物理層 數據鏈路層 網路層 運輸層 應用層
24.應用層:直接為用戶應用進程提供服務。
運輸層:負責向兩個主機中進程之間的通信提供服務。
傳輸控制協議TCP 用戶數據報協議UDP
網路層:負責為分組交換網上的不通主機提供通信服務。
數據鏈路層:將網路層交下來的IP數據報封裝成幀,在兩個相鄰結點之間的鏈路上「透明」的傳送幀中的數據。
物理層:透明的傳送比特流。
25.實體:任何可以發送或接收信息的硬體或軟體進程。
協議:控制兩個對等實體(或多個實體)進行通信的規則的集合。
協議和服務的關系:在協議控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務。要實現本層協議還需要使用下面一層所提供的服務。
協議和服務的區別:①首先,使用本層服務的實體只能看見服務而無法 看見下面的協議。下面的協議對上面的實體是透明的。
②其次,協議是「水平」的,服務是「垂直」的。
26. everything over IP: TCP/IP協議可以為各式各樣的應用提供服務。
27. IP over everything: TCP/IP協議允許IP協議在各式各樣的網路構成的互聯網上運行。
第二章
1.根據信號中代表消息的參數的取值方式的不同,信號可分為:
模擬信號(連續信號),數字信號(離散信號)
2.從通信雙方消息交互的方式來看:單向通信(單工通信),
雙向交替通信(半雙工通信),雙向同時通信(全雙工通信)。
3.基帶信號:來自信源的信號
4.基帶調制:交換後的信號仍然是基帶信號
5.帶通信號:經過載波調制後的信號
6.最基本的帶通調制方法:調幅(AM),調頻(FM),調相(PM)
7.奈氏准則:在任何信道中,碼元傳輸速率是有上限的,傳輸速率超過此上限,就會出現嚴重的碼間串擾問題,使接收端對碼元的判決(或識別)成為不可能。
8.信噪比:信號的平均功率/雜訊的平均功率 即S/N
9.香農公式:C = W log2(1+S/N) b/s
表明:信道的帶寬或信道中的雜訊比越大,信息的極限傳輸速率就越高。
10.導向傳輸媒體:①雙絞線(屏蔽雙絞線STP shielded twisted pair,非屏蔽雙絞線UTP)②同軸電纜 ③光纜(多模光纖,單模光纖)
11.最基本的復用:頻分復用FDM(frequency division multiplexing),
時分復用TDM
12.脈碼調制PCM(pulse code molation)體制:由於歷史上的原因,PCM有兩個互不兼容的國際標准,即北美的24路PCM(簡稱T1,V=1.544Mb/s)和歐洲的30路PCM(簡稱E1,V=2.048Mb/s,我國採用的)
13.寬頻接入技術:
①xDSL(digital subscriber line數字用戶線)
用數字技術對現有的模擬電話用戶線進行改造
②光纖同軸混合網(HFC網,hybrid fiber coax)
③FTTx技術:FTTH(fiber to the home光纖到家),FTTB(光纖到大樓),
FTTC(curb光纖到路邊)
第六章
1.域名系統 DNS:基於的運輸層協議:TCP或UDP 埠:53
com(公司企業) gov 政府部門 e 教育機構 mil 軍事部門
採用劃分區的方法來提高系統運行效率
域名是按照自右到左逐漸減小的多層排列方式。
2.文件傳送協議 FTP協議:基於的運輸層協議:TCP 埠:21
3.簡單文件傳送協議 TFTP:基於的運輸層協議:UDP 埠:69
4.遠程終端協議 TELNET: 基於的運輸層協議: TCP 埠:23
5.統一資源定位符 URL :是對可以從網際網路上得到的資源的位置和訪問方 法的一種簡潔的表示。
HTTP協議: 基於的運輸層協議:TCP 埠:80
6.簡單郵件傳送協議 SMTP
發送郵件使用SMTP
讀取郵件使用POP3和IMAP