當前位置:首頁 » 網路連接 » 計算機網路期末判斷題及答案
擴展閱讀
什麼網站容易建立 2024-07-25 11:53:51

計算機網路期末判斷題及答案

發布時間: 2024-06-21 16:11:35

① 《計算機網路技術》期末試題,求解!!

1計算機網路:
2、網卡
3、活動目錄
4、網路協議:
5、VLAN(Visual local area network)——稱為虛擬區域網
二、判斷題
1、錯
2、錯
3、錯 DNS主要作用是域名解析 ARP協議:IP地址轉化為MAC地址。 ( )
4、錯?
5、錯
6、錯
7、錯 CSMA/CD適用於乙太網。
8、錯 光纖
9、錯
10、NTFS文件系統利用convert命令可以轉化為FAT文件系統。( )
三、填空題
1、WAN MAN LAN
2、星型 樹型
3、光纖 電纜 雙絞線
4、STP<可屏蔽雙絞線> UTP<不可屏蔽雙絞線> ,單膜光纖 多膜光纖。
5、物理層 數據鏈路層 傳輸層 表示層 應用層
6、A類 B類 C類 D類
四、單選題
1、D
2、C
3、A 主機是資源子網
4、D
5、 C
6、B
7、D
8、D
9、C
10、B MAC地址 48位

② 計算機網路技術(7個判斷題)

路過 不是來拿分的 5就是錯!區域網交換機是不需要外網的,傳輸延遲低於網橋和路由器

③ 計算機網路基礎 判斷題,高手幫忙,謝謝!

1.對
因為匯流排型區域網所有結點都可以通過匯流排傳輸介質以「廣播」方式發送或接收數據,出現「沖突(collision)」是不可避免的; 「沖突」會造成傳輸失敗;所以必須解決多個結點訪問匯流排的介質訪問控制(MAC, medium access control)問題。
2.錯
區域網(Local Area Network,LAN)是指在某一區域內由多台計算機互聯成的計算機組。
3.錯
100Base-T是一種以100Mbps速率工作的區域網(LAN)標准,它通常被稱為快速乙太網,並使用UTP(非屏蔽雙絞線)銅質電纜。
4.對
乙太網(Ethernet)自Xerox、DEC和Intel公司推出以來獲得了巨大成功。1985年, IEEE802委員會吸收乙太網IEEE802.3標准。IEEE802.3標准描述了運行在各種介質上的、數據傳輸率從1Mbps到10Mbps的所有採用CSMA/CD協議的區域網,定義了OSI參考模型中的數據鏈路層的一個子層(介質訪問控制(MAC)子層)和物理層,而數據鏈路層的邏輯鏈路控制(LLC)子層由IEEE802.2描述。
5.錯
解釋同1
6.對
7.對
8.對
9.錯
參考http://ke..com/view/407054.htm
10.對
11.錯
高級數據鏈路控制(High-Level Data Link Control或簡稱HDLC),是一個在同步網上傳輸數據、面向比特的數據鏈路層協議,它是由國際標准化組織(ISO)根據IBM公司的SDLC(Synchronous Data Link Control)協議擴展開發而成的.
七十年代初,IBM公司率先提出了面向比特的同步數據鏈路控制規程SDLC(Synchronous Data Link Control)。隨後,ANSI和ISO均採納並發展了SDLC,並分別提辯岩出了自己的標准:ANSI的高級通信控制過程ADCCP(Advanced Data Control Procere),ISO的高級數據鏈路控制規程HDLC(High-level Data Link Contl)。
12.錯隱灶豎
13.對
14.錯
15.對
一般的路由器里邊至少存儲一張路由表,其中有不同的目的網段對應不同的下一跳路灶大由器,根據最長匹配原則找到下一跳路由的埠轉發出去。這種路由表信息是在動態更新的,當沒有路由的時候就走默認路由,當沒有默認路由是就會選擇丟包。
16.對,不過題目讀不懂
以上只是我自己認為的答案,未必完全正確,如有錯誤,敬請原諒

④ 計算機網路技術判斷模擬題「附答案」

2017計算機網路技術判斷模擬題「附答案」

一、判斷題

1、信息網路的物理安全要從環境安全和設備安全兩個角度來考慮。

參考答案:對

2、由於傳輸的不同,電力線可以與網路線同槽鋪設。

參考答案:錯

3、機房供電線路和電力、照明用電可以用同一線路。

參考答案:錯

4、有很高使用價值或很高機密程度的重要數據應採用加密等方法進行保護。

參考答案:對

5、數據備份按數據類型劃分可以分成系統數據備份和用戶數據備份。

參考答案:對

6、如果系統在一段時間內沒有出現問題,就可以不用再進行容災了。

參考答案:錯

7、增量備份是備份從上次進行完全備份後更改的全部數據文件。

參考答案:錯

8、公鑰密碼體制演算法用一個密鑰進行加密,而用另一個不同但是有關的密鑰進行解密。

參考答案:對

9、對信息的這種防篡改、防刪除、防插入的特性稱為數據完整性保護。

參考答案:對

10、PKI是利用公開密鑰技術所構建的、解決網路安全問題的、普遍適用的一種基礎設施。

參考答案:對

11、操作系統在概念上一般分為兩部分:內核(Kernel)以及殼(Shell),有些操作系統的內核與殼完全分開(如Microsoft Windows、UNIX、Linux等);另一些的內核與殼關系緊密(如UNIX、Linux等),內核及殼只是操作層次上不同而已。

參考答案:錯

12、如果向某個組分配了許可權,則作為該組成員的用戶也具有這一許可權。例如,如果Backup Operators組有此許可權,而Lois又是該組成員,則Lois也有此許可權。

參考答案:對

13、Web站點訪問者實際登錄的`是該Web伺服器的安全系統,“匿名”Web訪問者都是以IUSR帳號身份登錄的。

參考答案:對

14、每個UNIX/Linux系統中都只有一個特權用戶,就是root帳號。

參考答案:錯

15、SQL注入攻擊不會威脅到操作系統的安全。

參考答案:錯

16、不需要對資料庫應用程序的開發者制定安全策略。

參考答案:錯

17、防火牆安全策略一旦設定,就不能再做任何改變。

參考答案:錯

18、只要使用了防火牆,企業的網路安全就有了絕對的保障。

參考答案:錯

19、半連接掃描也需要完成TCP協議的三次握手過程。

參考答案:錯

20、防火牆是設置在內部網路與外部網路(如互聯網)之間、或不同內部網路之間,實施訪問控制策略的一個或一組系統。

參考答案:對

21、防火牆規則集應該盡可能的簡單,規則集越簡單,錯誤配置的可能性就越小,系統就越安全

參考答案:對

22、與入侵檢測系統不同,入侵防禦系統採用在線(inline)方式運行。

參考答案:對

23、企業內部只需要在網關和各伺服器上安裝防病毒軟體,客戶端不需要安裝。

參考答案:錯

24、運行防病毒軟體可以幫助防止遭受網頁仿冒欺詐。

參考答案:對

25、包含收件人個人信息的郵件是可信的。

參考答案:錯

26、如果採用正確的用戶名和口令成功登錄網站,則證明這個網站不是仿冒的。

參考答案:錯

27、網路邊界保護中主要採用防火牆系統,為了保證其有效發揮作用,應當避免在內網和外網之間存在不經過防火牆控制的其他通信連接。

參考答案:對

28、根據ISO13335標准,信息是通過在數據上施加某些約定而賦予這些數據的特殊含義。

參考答案:錯

29、在我國嚴重的網路犯罪行為也不需要接受刑法的相關處罰。

參考答案:錯

30、安全管理的合規性,主要是指在有章可循的基礎上,確保信息安全工作符合國家法律、法規、行業標准、機構內部的方針和規定。

參考答案:對

31、從事國際聯網經營活動和非經營活動的介入單位在不符合條件時,其國際聯網經營許可證由發證機關吊銷。

參考答案:錯

32、公安部、國家安全部、國家保密局、國務院是計算機信息系統安全保護工作的主管部門。

參考答案:錯

33、任何單位和個人不得自行建立或者使用其他信道進行國際聯網。

參考答案:對

34、經營國際聯網業務的單位,有違法行為的,公安機關可以吊銷其經營許可證或者取消其聯網資格。

參考答案:錯

35、已經聯網的用戶有對計算機信息信息網路中存儲、處理或者傳輸的數據和應用程序進行刪除、修改或者增加的權利。

參考答案:錯

36、互聯單位、接入單位及使用計算機信息網路國際聯網的法人和其他組織當發現本網路中有危害國家利益的內容的地址、目錄時,應當按照規定把它刪除。

參考答案:對

37、過濾王控制台必須和同步代理軟體安裝在同一電腦上

參考答案:對

38、臨時卡必須每次刷卡都輸入姓名證件號碼

參考答案:對

39、過濾王管理中心地址是:221.136.69.81

參考答案:對

40、上網卡密碼不可以修改

參考答案:對

;