㈠ 计算机网络基础试卷
1、同轴电缆 双绞线 光纤
2、数据通信 远程协作
3、报文交换 分组交换 虚电路
4、bit 存储
5、争用(总线\以太网) 冲突
6、TCP UDP
7、屏蔽双绞线 非屏蔽双绞线
8、环型 星型 混合型
9、多模光纤 单模光纤
10、局域网 城域网 广域网
11、IGMP
12、....
13、拓扑结构 传输介质 介质访问控制
14、计算机 通信
15、通信处理机 通信线路
16、....
17、同14
18、同15
19、频分多路复用 时分多路复用
20、同9
21、同10
22、B 128.11 3.31
23、计算机网络
24、语义 时序
25、网络访问层 网络层 传输层 应用层
26、....
㈡ 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
㈢ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
㈣ 浙江省08计算机三级网络技术题型!
判断题、选择题、网络编程题、网络服务器配置题、网络应用题
2007年春浙江省高等学校
计算机等级考试试卷(三级 网络技术及应用)
说明:(1)考生应将所有试题的答案填写在答卷上,否则作无效处理;
(2)试题1为判断题,用√和×表示对和错;
(3)选择题请在答卷上的各小题选项的对应位置上填“√”;
(4)请将你的准考证号的后五位填写在答卷右下角的指定位置内;
(5)考试时间为120分钟。
试题1 判断题 用√和×表示对和错(每小题1分,共10分)
1.Internet是通过使用TCP/IP协议把不同体系的网络互联起来。 ( 1)
2.环型拓扑结构网络中,只有目标节点才可以接收环中传输的数据。 ( 2)
3.双绞线缆的第5类线的最高传输速率是100Mbps。 ( 3)
4.对付黑客的有效办法是安装防火墙,这样可以防止主机被恶意、未经许可地访问。
( 4)
5.网络中数据通信方式按同步方式分为同步和异步传输方式,同步传输方式传送速率高。
( 5)
6.网络安全管理同时负责被管理网络对象和网络管理自身的安全。 ( 6)
7.计算机网络按照网络的覆盖范围可分为局域网、城域网和互联网。 ( 7)
8.中继器用于在同种网络的物理层上,对接收信号进行放大和发送。 ( 8)
9.双绞线只能用于电话通信中的模拟信号传输。 ( 9)
10.通过FTP和Internet建立连接,可以不必知道远程主机的地址就可进行。 (10)
试题2 选择题(每小题2分,共50分)
1、 中国教育和科研计算机网是指( 1 ) 。
A.CHINANET B.NCFC C.CERNET D.CHINAGBN
2、计算机网络最突出的优点是在通信基础上( 2 )。
A.共享软、硬件资源 B.运算速度快
C.准确安全传输 D.内存容量大
3、学校内一幢办公楼里各办公室的计算机进行联网,这个网络属于( 3 )。
A.WAN B.LAN C.MAN D.GAN
4、TCP/IP中( 4 )相当于ISO/OSI模型中应用层、表示层和会话层的集合。
A.网络层 B.网络接口层 C.传输层 D.应用层
5、在数字通信中,使收发双方在时间基准上保持一致的技术是( 5 )。
A.交换技术 B.同步技术 C.编码技术 D.传输技术
6、计算机网络硬件系统一般由( 6 )等组成。 A.计算机、交换机和中继器 B.计算机、网桥和网关 C.计算机、传输介质和网络互连设备 D.网卡和网络传输介质
7、目前在Internet上应用最为广泛的是( 7 )。
A.FTP服务 B.WWW服务 C.Telnet服务 D.Gopher服务
8、若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI( 8 )层上实现。
A.网络层 B.传输层 C.会话层 D.表示层
9、一个校园网与外网互联,常用的互联设备为( 9 )。
A.集线器 B.网桥 C.路由器 D.中继器
10、下列哪种说法是正确的( 10 )。
A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能
C.集线器具有路径检测功能 D.集线器具有交换功能
11、在域名系统中,域名采用( 11 )。
A.树型命名机制 B.星型命名机制
C.层次型命名机制 D.网状型命名机制
12、下列域名中,属于教育机构的是( 12 )。
A.ftp.bta.net.cn B.ftp.cnc.ac.cn
C.www.ioa.ac.cn D.www.pku.e.cn
13、令牌环网使用的协议标准是( 13 )。
A.802.3 B.802.4 C.802.5 D.802.16
14、下列各项中,不能作为IP地址的是( 14 )。
A.202.96.0.17 B.202.123.7.12 C.112.258.23.8 D.159.225.1.18
15、如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是什么?( 15 )
A.202.130.0.0 B.202.0.0.0 C.202.130.191.33 D.202.130.191.0
16、关于IP协议,以下说法错误的是( 16 )。
A.IP协议规定了IP地址的具体格式
B.IP协议规定了IP地址与其域名的对应关系
C.IP协议规定了IP数据报的具体格式
D.IP协议规定了IP数据报分片和重组原则
17、应用层FTP协议主要用于实现( 17 )的网络服务。
A.互联网中远程登录功能 B.互联网中文件传输功能
C.网络设备之间交换路由信息 D.网络中不同主机间的文件共享
18、关于电子邮件,下列说法中错误的是( 18 )
A.发送电子邮件需要E-mail地址 B.发件人必须有自己的E-mail帐号
C.收件人必须有自己的邮政编码 D.必须知道收件人的E-mail地址
19、Internet上电子邮件SMTP服务器使用的传输层协议是 ( 19 )。
A.HTTP B.IP C.TCP D.UDP
20、有关ADSL说法错误的一项是( 20 )。
A.ADSL与以往调制解调技术主要区别在于其上下行速率是非对称的,即上下行速率
不等。
B.ADSL的特点是在电话线上接上ADSL MODEM后,在电话线上产生三个信息通道,
分别是:高速下行通道、中速双工通道、普通电话服务通道。
C.目前ADSL 共有3种国际标准,提供2种不同的传输速度。
D.ADSL关键是在电话线上分隔有效带宽,产生多路信道,这主要是通过ADSL调制
解调器来实现,该MODEM一般采用两种方法实现:时分多路复用(TDM)或回波消
除技术。
21、网页不仅可以提供正文,而且可以方便地传送图像。通常图像、文本、表格等元素是同
时显示在主页中的,这种图像称为( 21 )。
A.外部图像 B.内嵌图像 C.连接图像 D.标记图像
22、电子商务基于( 22 )工作模式,是实现网上购物、交易和在线支付的一种新型商业模式。
A.浏览器/服务器 B.对称处理机 C.数字签名 D.客户机/服务器
23、有关网络管理员的职责,下列哪种说法是不正确? ( 23 )
A.网络管理员应该对网络的总体布局进行规划
B.网络管理员应该对网络故障进行检修
C.网络管理员应该对网络设备进行优化配置
D.网络管理员应该负责为用户编写网络应用程序
24、网络故障管理的目的是保证网络能够提供连续、可靠的服务,主要是( 24 )。
A.故障信息的发布
B.网络故障的应急方案的制定
C.网络故障现场的保护
D.故障设备的发现、诊断,故障设备的恢复活故障排除等
25、( 25 )是路由跟踪实用程序,用于确定 IP 数据包访问目标的路径。
A.Ipconfig B.Tracert C.Telnet D.Arp
试题3 网络编程基础题(每小题2分,26~28必做,29~30与31~32两组选做一组,全做以29~30为准,共10分)
26、静态网页文件的扩展名是( 26 )。
A.asp B.jsp C.htm D.css
27、标题格式标记可用来设置不同的字体大小,在网页中可分为( 27 )级标题。
A.3 B.4 C.5 D.6
28、用HTML的控件组成表单设计网页,如项目是“学号”、“姓名”、“学历:硕 士、本
科、专科”、“五种兴趣爱好”,选用最适合的控件组合是( 28 )。
A.文本框、文本框、单选按钮、下拉菜单
B.文本框、文本框、单选按钮、多选项
C.文本框、文本框、文本框、文本框
D.表格、文本框、单选按钮、下拉菜单
VbScript编程基础题:
29.下面哪一项不是VbScript的命名规则:( 29 )
A.变量名必须以字母开头,只能由字母、数字和下划线组成
B.变量名长度不能超过一行
C.可以用保留字作为变量名使用
D.变量名字母区分大小写
30.下面阴影部分是一个简单的动态网页:ASP1. asp。
<html><head><title>VbScript示例</title></head>
<body>
<% dim sum,i
sum=0
for i=1 to 5
sum=sum+i^2
next
response.write "sum=" & sum
%></body> </html>
运行该网页的结果在浏览器的正文区域中是:( 30 )
A.sum=55 B.sum=54 sum=15 C. D.程序出错无结果
JavaScript编程基础题:
31.下面哪一项不是JavaScript的命名规则:( 31 )
A.变量名必须以字母开头,只能由字母、数字和下划线组成
B.变量名长度不能超过一行
C.不能用JavaScript保留字作为变量名使用
D.变量名字母不区分大小写
32.当浏览器访问以下动态网页时的输出结果是( 32 )
<html><head>
<title>Jsp程序设计</title>
</head>
<body bgcolor="#FFFFFF">
<script language="JavaScript">
var a=32,b=20;
if (a>b) document.write("a+b:",a+b);
else document.write("a-b:",a-b);
</script></body></html>
可供选项:
A.a+b:52 B.a-b:12 C.52 D.12
试题4 网络服务器配置题(本题10分,每小题2分)
设一个网络的DNS的IP地址为172.85.96.1,网关为172.85.96.253;在该网络的外部有一台主机,IP为61.175.193.61,域名为www.zju.e.cn,现在该网络内部安装有一台主机,网卡IP设为172.85.99.67。结合上述网络设置内容,分析下面各题并给出相应答案。
33.网关工作在OSI参考模型的( 33 ),它支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。
A.物理层 B.数据链路层 C.网络层 D.传输层及其以上的层次
34.要使DNS性能优化,可以采取以下措施( 34 )。
A.多采用辅助服务器 B.DNS缓存
C.使用多个DNS服务器同时工作 D.采用TCP协议提高可靠性
35.ping网络中主机的IP地址时成功,但ping其域名时失败,下面哪种情况导致该问题出现( 35 )
A.地址或名称解析出错 B.网线故障
C.操作系统故障 D.网卡坏掉
36.验证网络网卡是否正常工作的命令语句是: (36 )
A.C:\>ping 172.85.99.67 B.C:\>ping 61.175.193.61
C.C:\>ping 172.85.96.253 D.C:\>ping 172.85.96.1
37.验证网络DNS是否正常工作的命令语句是: ( 37 )
A.C:\>ping 61.175.193.61 B.C:\>ping 172.85.99.67
C.C:\>ping zju.e.cn D.C:\>ping www.zju.e.cn
试题5 网络应用题(本题20分)
1.1980年2月电器和电子工业协会针对局域网提出了IEEE802标准,该标准已经成为国际标准,现在局域网大都采用它。
1)按照IEEE802标准,局域网体系结构分成哪几个部分?(4分)
2)哪个部分进行信号的编码和译码?(2分)
3)局域网一般采用哪两种访问控制方式?它们一般采用什么拓扑结构?(4分)
2.PC机通过浏览器访问Web服务器上的网页,请按通信过程将A至I合理的顺序列出,给出URL的中文含意,简述DNS的域名解析过程。(10分)
A)解析Web页面的URL,得到Web服务器的域名
B)通过DNS服务器获得Web服务器的IP地址
C)从Web服务器获得URL指定的文档
D)获得PC机的IP地址
E)与Web服务器建立HTTP连接
F)与访问路由器建立数据链路
G)浏览器解释页面文档,并显示在屏幕
H)通过电话网拨号与访问路由器建立物理连接
I)与Web服务器建立TCP连接
㈤ 计算机与网络技术基础实践考试卷
1.这六台计算机组成的局域网络适合采用哪一种网络类型 :
用单臂路由连接交换机的树形网络,是树形网络类型。
2.构建这样的网络需要准备哪一些设备和材料,请填入下表:(12分)
序号 品名 规格 数量
1 去电信公司办宽带 或者学校提供宽带
2 路由器一个 TPLINK 80块
3 水星8口交换机一个 50块
4 网线7跟 1根连接路由器和交换机,6根连接6台电脑,长度自己测量好,买两边带水晶头的
3.完成这个局域网络需要哪一些步骤:(12分)
序号 步骤
1.买上面的设备
2.配置路由器PPPOE 帐号密码 说明书写的很详细
3.1根网线连接路由器LAN和交换机
4.ADSL连接路由器 WAN
5.6根线一头连交换机 一头连电脑
4.这个6位同学上网的时间每天约两个多小时,周末和双休日会有更多的时间上网。宿舍所在地区可以申请接入Internet的方式有ISDN、ADSL、有线电视、小区LAN、DDN,请你在这些方式中选择推荐合适的方式:
ISDN 中国5年前就死在沙滩上了
ADSL 适合玩网络游戏,带宽稳定,独享带宽
有线电视宽带 适合下载一般是10M 共享宽带 带宽极不稳定快的时候快 慢的时候网页都打不开
小区宽带 和游戏电视宽带一样
DDN 你按不起 一个月 2Mddn 8500
还有 SDH 一个月 6000
PDH 一个月 6000
推荐ADSL
有了合适的Internet接入方式,宿舍中的所有计算机可以采用 方式来共享Internet资源,每台计算机IP地址和网关分别是什么,掩码和网关的作用分别是什么?
说明书会写的很详细
PC1Ip地址 192.168.1.2 子网掩码255.255.255.0 网关192.168.1.1
PC2Ip地址 192.168.1.3 子网掩码255.255.255.0 网关192.168.1.1
PC3Ip地址 192.168.1.4 子网掩码255.255.255.0 网关192.168.1.1
PC4Ip地址 192.168.1.5 子网掩码255.255.255.0 网关192.168.1.1
这些是手动配置的 你不用自己配置 你电脑默认选择 自动获取地址 DHCP会分给你地址的
㈥ 计算机网络技术基础试题
3个网段 根据255.255.255.1111 0000(240)可得借了4位,所以只需看A,B,C,D,E所借的4位是否相同,相同则同一网段。
A 192.168.75.0001 0010
B 192.168.75.1001 0010
C 192.168.75.1001 1110
D 192.168.75.1010 0001
E 192.168.75.1010 1101
所以A网络地址 192.168.75.16
B 192.168.75.144
C 192.168.75.160
㈦ 03944计算机网络技术基础2014年10月试题
你好,自考真题和答案可以网上看看有没有,一般自考辅导试卷有专门的历次考试试题的。自考书籍主要是教材、大纲和辅导书模拟题历次考试真题,可以网上试试,或是有卖那种历次考试真题的试卷的辅导资料的可以,或是模拟试题都是可以的。