《网络基础与应用》网上考试题库

《网络基础与应用》网上考试题库

ID:1134791

大小:238.66 KB

页数:14页

时间:2017-11-07

《网络基础与应用》网上考试题库_第1页
《网络基础与应用》网上考试题库_第2页
《网络基础与应用》网上考试题库_第3页
《网络基础与应用》网上考试题库_第4页
《网络基础与应用》网上考试题库_第5页
资源描述:

《《网络基础与应用》网上考试题库》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、网络基础与应用第一章、计算机网络概论一、选择题1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()。A.20世纪50年代B.20世纪60年代初期C.20世纪60年代中期D.20世纪70年代答案:A2、第二代计算机网络的主要特点是()。A.计算机-计算机网络B.以单机为中心的联机系统C.国际网络体系结构标准化D.各计算机制造厂商网络结构标准化答案:A3、计算机网络中可以共享的资源包括()。A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据答案:A4、计算机网络在逻辑上可以分为()。A.通信子网与共享子网B.通信子网与资源子网C.主从网络与对等网

2、络D.数据网络与多媒体网络答案:B5、下列设备中不属于通信子网的是()。A.通信控制处理机B.通信线路C.终端控制器D.信号变换设备答案:C6、一座大楼内的一个计算机网络系统,属于()。A.PANB.LANC.MAND.WAN答案:B7、下列网络中,传输速度最慢的是()。A.局域网B.城域网C.广域网D.三者速率差不多答案:A8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的()。A.联机关系B.结构关系C.主次关系D.层次关系答案:A9、局域网具有的几种典型的拓扑结构中,一般不含()。A.星型B.环型C.总线型D.全连接网型答案:D10、若网络形状是由站点和

3、连接站点的链路组成的一个闭合环,则称这种拓扑结构为()。A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑答案:D11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为()。A.总线结构B.环型结构C.星型结构D.网状结构答案:A12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是()。A.星型拓扑结构B.环型拓扑结构C.树型拓扑结构D.网状拓扑结构答案:A13、下列属于星型拓扑的优点的是()。A.易于扩展B.电缆长度短C.不需接线盒D.简单的访问协议答案:A14、在拓扑结构上,快速交换以太网采用()。A.总线型拓扑结构

4、B.环型拓扑结构C.星型拓扑结构D.树型拓扑结构答案:C二、判断题1、计算机网络产生与1946年。答案:错误2、计算机网络最先是由美国军方组织开发且在军事上首先得到应用。答案:正确3、第一代计算机网络是ARPAnet。答案:正确4、TCP/IP网络体系结构是由美国国防部组织提出的。答案:正确5、计算机网络构建的主要目的是为了传输信息,使信息得到广泛地共享。答案:正确6、计算机网络的发展使得计算机软硬件资源以及信息资源得到充分地共享。答案:正确7、计算机网络拓扑结构的选取中,只需考虑可靠性即可,其他因素可以忽略不计。答案:错误8、星形拓扑结构的特点是中央节点复杂,各个端点的通信处理负担小。

5、答案:正确9、网状拓扑结构复杂,成本高而且可靠性差。答案:错误10、根据网络传输技术可将网络分为广播网、个人区域网PAN两大类。答案:错误第二章、网络安全一、选择题1、在网络管理中,一般采用的管理模型是()。A.管理者/代理B.客户机/服务器C.网站/浏览器D.CSMA/CD答案:B2、数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用的数字签名标准是()。A.DSS标准B.CRC标准C.SNMP标准D.DSA标准答案:A3、下列有关数字签名技术的叙述中错误的是()。A.发送者的身份认证B.保证数据传输的安全性C.保证信息传输过程中的完整性D.防止交易中的抵赖行

6、为发生答案:B4、在身份认证中,使用最广泛的一种身份验证方法是()。A.口令或个人识别码B.令牌C.个人特征D.以上都是答案:A5、为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术()。A.数据加密B.数字签名C.防火墙D.链路加密答案:B6、下列最容易破解的加密方法是()。A.DES加密算法B.换位密码C.替代密码D.RSA加密算法答案:C7、真正安全的密码系统是()。A.即使破译者能够加密任何数量的明文,也无法破译密文B.破译者无法加密任意数量的明文C.破译者无法破译的密文D.密钥有足够的长度答案:A8、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因

7、用户有所不同。这种网络安全级别是()。A.共享级完全B.部分访问安全C.用户级安全D.E1级安全答案:C9、以下不属于防火墙技术的是()。A.IP过滤B.线路过滤C.应用层代理D.计算机病毒检测答案:D10、一般而言,Internet防火墙建立在一个网络的哪个部分()。A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分网络和外部网络的结合处答案:C二、判断题1、网络数据被修改不会构成网络安全问题。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。