《网络基础与应用》网上考库论述.pdf

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络基础与应用 第一章、计算机网络概论 一、选择题 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。 A.20世纪 50 年代 B.20世纪 60年代初期 C.20世纪 60 年代中期 D.20世纪 70年代 答案:A 2、第二代计算机网络的主要特点是( )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 答案:A 3、计算机网络中可以共享的资源包括( )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 答案:A 4、计算机网络在逻辑上可以分为( )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 答案:B 5、下列设备中不属于通信子网的是( )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 答案:C 6、一座大楼内的一个计算机网络系统,属于( )。 A. PAN B.LAN C.MAN D. WAN 答案:B 7、下列网络中,传输速度最慢的是( )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 答案:A 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 答案:A 9、局域网具有的几种典型的拓扑结构中,一般不含( )。 A. 星型 B. 环型 C.总线型 D.全连接网型 答案:D 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 答案:D 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信 号反射的装置。这种连接结构被称为( )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 答案:A 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 答案:A 13、下列属于星型拓扑的优点的是( )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 答案:A 14、在拓扑结构上,快速交换以太网采用( )。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构 答案:C 二、判断题 1、计算机网络产生与 1946年。 答案:错误 2、计算机网络最先是由美国军方组织开发且在军事上首先得到应用。 答案:正确 3、第一代计算机网络是 ARPAnet。 答案:正确 4、TCP/IP网络体系结构是由美国国防部组织提出的。 答案:正确 5、计算机网络构建的主要目的是为了传输信息,使信息得到广泛地共享。 答案:正确 6、计算机网络的发展使得计算机软硬件资源以及信息资源得到充分地共享。 答案:正确 7、计算机网络拓扑结构的选取中,只需考虑可靠性即可,其他因素可以忽略不计。 答案:错误 8、星形拓扑结构的特点是中央节点复杂,各个端点的通信处理负担小。 答案:正确 9、网状拓扑结构复杂,成本高而且可靠性差。 答案:错误 10、根据网络传输技术可将网络分为广播网、个人区域网 PAN两大类。 答案:错误 第二章、网络安全 一、选择题 1、在网络管理中,一般采用的管理模型是( )。 A.管理者/代理 B.客户机/服务器 C.网站/浏览器 D.CSMA/CD 答案:B 2、数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用 的数字签名标准是( )。 A.DSS标准 B.CRC标准 C.SNMP标准 D.DSA标准 答案:A 3、下列有关数字签名技术的叙述中错误的是( )。 A.发送者的身份认证 B.保证数据传输的安全性 C.保证信息传输过程中的完整性 D.防止交易中的抵赖行为发生 答案:B 4、在身份认证中,使用最广泛的一种身份验证方法是( )。 A.口令或个人识别码 B.令牌 C.个人特征 D.以上都是 答案:A 5、为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术( )。 A.数据加密 B.数字签名 C.防火墙 D.链路加密 答案:B 6、下列最容易破解的加密方法是( )。 A.DES加密算法 B.换位密码 C. 替代密码 D.RSA加密算法 答案:C 7、真正安全的密码系统是( )。 A.即使破译者能够加密任何

文档评论(0)

1112111 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档