网络组建与管理模拟测试题一答案

更新时间:2024-01-02 12:47:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

《网络组建与管理》模拟测试题一

姓名 班级 学号 得分

一、 填空题(20分,每空1分)

1. 在我国 cn 作为顶级域名,这是由中国互联网信息中心负责管理的。 2. 在Internet中,域名解析方式有 递归解析 和 反复解析 两种方式。

3. 企业信息网络是指专门用于企业内部 信息管理 的电脑网络,一般为一个企业所专用,

覆盖企业生产经营管理的各个部门,在整个企业范围内提供硬件、软件和信息资源的共享。

4. 不同的电脑网络在网络规模、网络结构、 通信协议 和 通信系统 、电脑硬件及软件

配置方面都有着很大的差异。

5. 黑客 的攻击方法非常繁多,其采用的主要攻击方式有利用默认账号进行攻击、获取

密码、网页欺骗、放置特洛伊木马、系统漏洞、炸弹攻击、电子邮件攻击等。 6. 应用层 主要向应用程序提供服务,并按其向应用程序提供的特性分成组。 7. Internet中存在着大量的域名服务器,每台域名服务器中都设置了一个数据库,其中保存

着它所负责区域内的主机域名和主机IP地址的 对照表 。

8. 实现域名解析的硬件设备是 域名服务器 ,它是一个安装有域名解析处理软件的主机,

同时在Internet中拥有自己的IP地址。

9. 共享 是指网络中的用户都能够部分或全部地享受这些资源。

10. 客户机在网络中又被称为 工作站 ,它是指在网络中享受由服务器提供服务的电脑。 11. 数据通信 是电脑网络最基本的功能。

12. 组的类型有两种,一种是 安全式组 ,可以设置权限,简化网络的维护和管理;另一

种是 分布式组 ,只能用在与安全(权限的设置等)无关的任务上。

13. 局域网交换机应用于局域网络,用于连接 终端设备 ,如服务器、工作站、集线器、

路由器等网络设备,并提供高速独立 通信通道 。

14. BBS服务器是专门为BBS服务而设立的,它是依靠 FTP服务 和 HTTP服务 这两

项服务来实现的。

15. 提供FTP服务的主机被称为 FTP服务器 。

二、 判断题(15分,每题1分)

1. 常见的微波数据通信系统主要有直接微波通信系统和卫星微波通信系统。 ( × ) 2. DDN接入方式是指接入Internet时,需要架设专用的数字信号网络。因此,DDN专线接

入的费用较高,适用于对网络传输性能和质量要求较高的场合。 ( √ )3. 路由器属于OSI模型的第3层。 ( √ )4. 从网络媒介的角度来看,电脑网络可以看做是由多台电脑通过特定的设备与软件连接起

来的一种新的传播媒介。 ( √ )5. 光纤不受EMI和RFI的影响,因此它可以远距离地传输信号,如果通过中继器再生一个

信号,光纤的传输距离将变得更远。 ( √ )6. 总线型网络拓扑的网络是将分布在不同地点的电脑通过线路互连起来的一种网络形式。

( × )7. 使用ADSL上网的同时不能打电话。 ( × )8. 每块网卡都有一个属于自己的物理地址卡号,负责与用户名直接连接,并进行网卡用户

识别,网卡物理地址对应实际信号传输过程。 ( √ )9. 网络的布局可以分散开,电缆在网络的各个站铺开也可以是集中的,每个站都与在工作

站间的中央设备进行物理连接。 ( √ )10. 当网络中的数据从甲地传送到乙地时,如果没有对数据采取任何加密措施,数据就很有

可能被别人截获,就像打电话被别人窃听一样。 ( √ )11. 比特路是负责把二进制位流从一个位置传送到另一个位置的网络。 ( √ )12. 网卡只能连接电脑总线。 ( × )13. 二进制数据传输模式即将文件转换成二进制数据进行传输,并且在传输过程中保存二进

制的位序,以便原始文件和复制后的文件是逐位对应的。 ( √ )14. 对等网操作的花费较少。不需要复杂、昂贵、精密的服务器和服务器需要的特殊管理和

环境条件。 ( √ )15. 服务(Services)提供一组通用或支撑特性,作为计算和通信基础设施的一部分用于构造

其它所有的网络应用。 ( √ ) 三、 选择题(30分,每题2分)

1. 在对等网中,以下可以实现资源共享的选项是(ABCD)。 A、磁盘驱动器 B、打印机 C、扫描仪 D、Internet连接

2. 以下可以作为组建服务器/客户机网的服务器操作系统是( ABD )。 A、Windows 2000 B、Windows Server 2003 C、Windows XP D、Windows Server 2008

3. NetBEUI协议与其他协议相比,具有一定的优点,以下不属于NetBEUI协议优点的选项是( C )。

A、耗用内存资源较少 B、安装、配置简单

C、QoS考虑 D、具有很好的错误保护功能

4. 网络的使用性质主要是指该网络服务的对象和组建的原因,按网络的使用性质可将电脑网络分为( ABC )等类型。

A、公用网 B、专用网 C、利用公用网组建的专用网 D、互联网

5. 电脑网络的功能主要体现在3个方面,以下错误的是( D )。 A、数据通信 B、资源共享 C、分布处理

D、信息传递

6. 从广义上讲,电脑病毒是指一种恶意的电脑程序,它采用主动攻击的方式。这种恶意的电脑程序包括(ABCD)等。

A、垃圾文件

B、电脑蠕虫 C、特洛伊木马

D、逻辑炸弹

7. 根据网桥的特点,网桥具有以下作用( BCD )。 A、连接两个局域网。

B、设置在局域网中的某个关键部位,防止因某个节点出现故障而导致整个系统瘫痪。 C、增加联网的工作站之间总的物理距离,并且降低网络连接费用。 D、加强网络系统的安全性。

8. 网卡的品牌有有很多,以下品牌不是网卡主流品牌的是( D )。

A、TP-LINK B、水星 C、腾达

D、三星

9. 尽管每一台路由器都可以被指定不同的任务,但所有的路由器都可以完成下面的工作(ABCD)。

A、在主路径中断后还可以通过其他可用路径重新路由 B、连接不同的网络 C、解析第3层信息

D、连接从A点到B点的最优数据传输路径

10. 传输速率是网卡性能的主要指标之一,按传输速率的不同,网卡可分为多种类型。下列表达传输速率的单位中,不正确的是( D )。

A、100M B、10/100M自适应 C、1000M

D、1G

11. 电脑网络中采用层次结构有的优点包括(ABCD)。 A、各层次之间相互独立 B、灵活性高 C、易于实现和维护 D、有利于促进标准化 12. 网络连接设备是用来实现( ABC )等功能。

A、网络中各电脑之间的连接 B、网络与网络之间的互连 C、数据信号的变换和路由选择 D、数据的接收和发送

13. ( A )属于被动攻击,攻击者只是对网络中的数据进行窃取和分析,并没有对双方的通信造成影响。

A、截获 B、篡改 C、中断

D、伪造

14. 从网络协议的层次模型来看,网络体系结构可以定义为( ABC )的集合。 A、电脑网络的所有功能层次 B、各层次的通信协议 C、相邻层次间接口 D、不同层次的连接方式 15.以下不是无线传输介质的选项是( C )。 A、无线电

B、微波

C、紫外线

D、红外线

四、 问答题(15分)

1. 双绞线的线序标准有两种,即EIA/TIA 568 A和EIA/TIA 568 B,这两种标准的排线顺序

分别是什么。(4分)

答:其线序分别如下:

568 A:绿白、绿、橙白、蓝、蓝白、橙、棕白、棕。 568 B:橙白、橙、绿白、蓝、蓝白、绿、棕白、棕。 2. 交换机的基本功能有哪些?(5分)

答:1.交换机提供了大量可供线缆连接的端口,这样可以采用星型拓扑布线,该功能能够代替集线器。

2.当它转发帧时,交换机会重新产生一个不失真的方形电信号,该功能能够代替中继器、集线器和网桥。

3.交换机在每个端口上都使用相同的转发或过滤逻辑,该功能能够代替网桥。

4.交换机将局域网分为多个冲突域,每个冲突域都是有独立的宽带,因此大大提高了局域网的带宽,该功能能够代替网桥。

5.除了具有网桥、集线器和中继器的功能以外,交换机还提供了更先进的功能,如虚拟局域网(VLAN)和更高的性能。

3. 电脑病毒具有哪些典型特点?(6分)

答:1.顽固性:一般很难一次性根除,被病毒破坏的系统、文件和数据等更是难以恢复。 2.变异性:在短时间内就可以发展出多个变种。

3. 潜伏期:病毒一般有一段时间的潜伏期,电脑被病毒感染后,病毒往往不会立即发作,而是等到条件成熟时才发作。

4. 传染性:当对磁盘进行读写操作时,病毒程序便会将自身复制到被读写的磁盘中或其他正在执行的程序中,使其快速扩散,因此传染性极强。

5.破坏性:主要表现为占用系统资源、破坏数据、干扰运行或造成系统瘫痪。

6. 隐蔽性:当病毒处于静态时,往往寄生在软盘、光盘或硬盘的系统启动扇区里或某些程序文件中。

五、 操作题(20分)

1. 在网络中共享文件和打印机。(8分) 答:略。

2. 使用IIS来配置FTP和HTTP服务器。(12分)

答:略。

本文来源:https://www.bwwdw.com/article/si5x.html

Top