网络管理与维护试题与答案

上传人:第*** 文档编号:31928653 上传时间:2018-02-09 格式:DOC 页数:19 大小:158.50KB
返回 下载 相关 举报
网络管理与维护试题与答案_第1页
第1页 / 共19页
网络管理与维护试题与答案_第2页
第2页 / 共19页
网络管理与维护试题与答案_第3页
第3页 / 共19页
网络管理与维护试题与答案_第4页
第4页 / 共19页
网络管理与维护试题与答案_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《网络管理与维护试题与答案》由会员分享,可在线阅读,更多相关《网络管理与维护试题与答案(19页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理与维护 A 卷一、判断题(每小题 1 分,共 30 分)1. 计算机网络通常分为广域计算机网络和局域计算机网络两种。 ( )2. 网络的连接可以采用总线连接、星形连接或环形连接。 ( )3. 网络上计算机系统的机型、型号必须一致。 ( )4. 计算机网络由网络硬件和网络软件组成。 ( )5. 工作站上的计算机可单独运行程序。 ( )6. 一个计算机网络由通讯子网和资源子网组成。 ( )7. Internet 网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。 ( )8. Internet 主要采用 TCP/IP

2、 协议。 ( )9. Internet 主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 ( )10. 组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 ( )11. 计算机网络主要是为了实现资源共享。 ( )12. 任何用户的计算机与 Internet 连接,都必须从 ISP(网络服务商)取得一个固定的 IP地址。 ( )13. 目前,E-mail 已广泛用于通信,但在 Internet 上只能实现两个人之间的通信。 ( )14. 文件下载是指从网络(如 Internet)上将文件复制到用户计算机上。 ( )15. ( )由于计算机内部处理

3、的是二进制位,因而网络通信线路上传输的也一定是二进制位。16. 工作站是网络的必备设备。 ( )17. 服务器是网络的信息与管理中心。 ( )18. Modem 的作用是对信号进行放大和整形。 ( )19. 局域网是将较少区域内的计算、通信设备连在一起的通信网络。 ( )20. WWW 是 World Wide Windows 的缩写。 ( )21. 给软件加密可以保护计算机系统安全。 ( )22. 计算机网络可以传播病毒。 ( ) 23. 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。( )24. 病毒的破坏能力主要取决于病毒程序的长短。 ( )25. 使用非法

4、拷贝的软件容易感染病毒。 ( )26. 使用他人盗版的软件也是不道德的。 ( )27. 制造计算机病毒也是一种计算机犯罪行为。 ( )28. 计算机道德规范只是要求一般用户的准则。 ( )29. 系统板上的 CMOS 参数掉失,会导致计算机无法正常工作。 ( )30. 网络协议也是计算机网络的重要组成部分。 ( )二、单项选择(每小题 1 分,共 15 分)31. Internet(因特网)属于( ) 。A、内部网 B、局域网 C、分用电话网 D、国际互连网32. Internet 使用的基本网络协议是( )A、IPX/SPX B、TCP/IP C、NeiBEUI D、OSI33. 一般的家庭

5、电脑通过电话线上 Internet 用的最主要的通信设备是( )A、BNC-T B、RJ-45 C、MODEM D、I/O 接口34. 目前在局域网中,除通信线路外最主要、最基本的通信设备是( )A、网卡 B、调制解调器 C、BNC-T 连接器 D、I/O 接口35. 计算机网络最突出的优点是( )A、存储容量大 B、运算速度快 C、运算精度高 D、资源共享36. 万维网(全球信息网)是( )A、EMAIL B、BBS C、WWW D、HTML37. 计算机病毒的最大危害性是( )A、使计算机突然停电 B、使盘片发生霉变C、破坏计算机系统软件或文件 D、使外设不能工作38. 个人计算机感染病毒

6、的主要传染媒介是( ) 。A、软盘 B、硬盘 C、网络 D、电磁波39. 开机后计算机无任何反应,应先检查( ) 。A、内存 B、病毒 C、电源 D、CPU40. ( )已成为计算机安全的最重要的威胁之一。A、故障 B、道德 C、病毒 D、犯罪41. 在互联网的功能中,FTP 是指( ) 。A、电子邮件 B、文件传输 C、远程管理 D、信息检索42. 路由器的英文是( ) 。A、Router B、Computer C、Lu you D、以上都不对43. Internet Explorer 是( )A、语言程序 B、网络浏览器 C、游戏程序 D、信息检索44. 一台计算机感染病毒的可能途径是(

7、)A、使用外来盘片 B、使用已损坏盘片C、键入了错误的命令 D、磁盘驱动器故障45. 多选题:以下症状中,有( )是病毒有可能造成的。A、影响计算机执行速度 B、修改或破坏文件中的数据C、减少磁盘可用空间 D、非法格式化磁盘三、名词解释(共 15 分,每题 5 分)46. 路由器47. 设备透明性48. 三次握手协议四、问答题(共 40 分,其中 49 题 10 分,50、51 题 15 分)49简述计算机病毒和木马的各自特点特点和防护措施?参考答案一、是非题(每题 1 分,共 10 分。正确的在括号内划,错的划,填入其它符号按错论。)1() 2 ( )3() 4()5()6 ()7 ( )8

8、( ) 9( ) 10( ) 11.( ) 12.() 13.() 14.() 15.() 16.( ) 17.( ) 18.( ) 19.() 20.() 21.() 22.() 23.( ) 24.( ) 25.( ) 26.( ) 27.( ) 28.() 29.() 30.() 二、单选题和多选题(每题 2 分,共 30 分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)31. D;32. B;33. C;34. A;35. D;36. C;37. C38. C39. C40. C 41. B42. A43. B44. A45. A B C三、名词

9、解释(每空 0.5 分,共 17 分)46. 就 是 指 通 过 相 互 连 接 的 网 络 把 信 息 从 源 地 点 移 动 到 目 标 地 点 的 活 动 。 一 般 来 说 , 在 路 由 过 程 中 ,信 息 至 少 会 经 过 一 个 或 多 个 中 间 节 点 。 通 常 , 人 们 会 把 路 由 和 交 换 进 行 对 比 , 这 主 要 是 因 为 在 普 通 用户 看 来 两 者 所 实 现 的 功 能 是 完 全 一 样 的 。 其 实 , 路 由 和 交 换 之 间 的 主 要 区 别 就 是 交 换 发 生 在 OSI 参考 模 型 的 第 二 层 ( 数 据 链

10、路 层 ) , 而 路 由 发 生 在 第 三 层 , 即 网 络 层 。 这 一 区 别 决 定 了 路 由 和 交 换 在 移动 信 息 的 过 程 中 需 要 使 用 不 同 的 控 制 信 息 , 所 以 两 者 实 现 各 自 功 能 的 方 式 是 不 同 的 。47.设备透明性,是指网络设备对于用户而言是看不到的,用户不用知道设备具体是怎么工作的甚至不知道设备的存在,这就叫设备的透明性。同时,设备的透明性是相对而言的,对于维修设备的人员该设备就不具有透明性。48.TCP 协议又叫三次握手协议,它是指传输数据的时候,作为一个完整的数据传递过程,收发双方要进行三次“握手”即为通信。它

11、们分别为:首先进行通信准备,建立通信链路;其次,同意通信,进行数据传递;最后,告知对方数据传输结束。49.第一步“探路” ,探寻网络节点,寻找可攻击对象以及对象的网络机构;第二步“探入” ,发送试探性访问信息,获得的进入系统的相关权限;第三部“隐藏路经”通过跳板、 “肉机”等黑客手段,隐藏自身的 IP 地址等相关的网络信息;第四步:“入侵”侵入对方系统、网络后台进行各种黑客活动。50. 答案从略计算机网络管理与维护 B 卷一、是非题(每题 1 分,共 10 分。正确的在括号内划,错的划,填入其它符号按错论。) 1城域网采用 LAN 技术。( )2TCP/IP 体系有 7 个层次,ISO/OSI

12、 体系有 4 个层次。( )3ARP 协议的作用是将物理地址转化为 IP 地址。( )4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。( )5从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。( )6. 在 10Mb/s 共享型以太网系统中,站点越多,带宽越窄。 ( )7ADSL 技术的缺点是离交换机越近,速度下降越快。 ( )8. TCP 连接的数据传送是单向的。 ( )9. 匿名传送是 FTP 的最大特点。( )10. 网络管理首先必须有网络地址,一般可采用实名制地址。 ( )二、单选题和多选题(每题 2 分,共 30 分。除题目特殊说明是多选题外,其他均为单选题。单选题在括

13、号内选择最确切的一项作为答案。11. OSI 模型的物理层负责下列( )功能。A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能12. (4 选 2)在建网时,设计 IP 地址方案首先要( )。A. 给每一硬件设备分配一个 IP 地址 B. 选择合理的 IP 寻址方式C. 保证 IP 地址不重复 D. 动态获得 IP 地址时可自由安排13. Internet 的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为( )。A、第四媒体 B、交互媒体C、全新媒体 D、交流媒体14. (4 选 2)网络按通信方式分类,可分为( )。A、点对点传输

14、网络B、广播式传输网络C、数据传输网D、对等式网络15. 下列说法中不正确的是( )。A、IP 地址用于标识连入 Internet 上的计算机B、在 Ipv4 协议中,一个 IP 地址由 32 位二进制数组成C、在 Ipv4 协议中,IP 地址常用带点的十进制标记法书写D、 A、B 、C 类地址是单播地址,D、E 类是组播地址16. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP 地址分别为110.25.53.1 和 110.24.53.6,子网掩码均为 255.255.0.0,请从中选出两个 IP 地址分别分配给路由器的两个端口( )。A、110.25.52.2 和 110.24.52.7B、110.24.53.2 和 110.25.53.7C、111.25.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 工业设计

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号