1.OSI 参考模型从上到下分为哪几层______.
2. 在 OSI 参考模型中,网络层的功能是______.
3.在 OSI 参考模型中,哪一层实现对数据的加密______.
4.哪些设备工作在 OSI 参考模型的数据链路层______.
5.调制解调器(Modem) 属于 OSI 参考模型哪一层的设备______.
6.当前局域网中最常见的网络拓扑结构是哪一种______.
7.数据交换技术包括哪几种_______.
8.传输层的主要协议包括哪两种______.
9.网络层的典型设备有哪些______.
10.TCP/IP 模型的网络接口层对应OSI 参考模型的哪几层______.
11.TCP/IP 模型的应用层对应OSI 参考模型的哪几层______.
1.计算机网络按照覆盖范围可分为哪几层 ? 各有何特点?
2.常见的网络拓扑结构有哪些?各有何特点?
3.OSI 参考模型分为哪七层 ?各层的主要功能是什么?
1.两台计算机通过网卡直接互联需要使用哪一种线缆______.
2.局域网中最常用的有线传输介质是哪种______.
3.制作双绞线的 T568B 标准是什么线序______.
4.当前发展最为迅速和最有前景的网络传输介质是哪种______.
5.常用来测试网络连通性的命令是______.
6.要查看计算机网络配置的详细信息,应该使用哪个命令_____.
7.要查看本机网卡的 MAC 地址,应该使用那个命令_____.
8.一般来说同种设备相连和异种设备相连,分别使用哪种双绞线______.
9.光纤的分类方式很多,如按光在光纤上的传输模式可分为哪两种______.
10.无线传输介质包括哪些______.
1.同轴电缆、双绞线、光纤三种有线传输介质各有何特点?
2.双绞线的两种线序标准是怎样排列的?
3.交叉双绞线和直通双绞线各使用何种场合?
4.双机直连的基本步骤有哪些?
1. 10BASE-T 标准使用的是哪一种传输介质______.
2. 对等网的特点:______.
3. C类地址 192.168.123.77 而言,其对应的广播地址是:______.
4.某主机的 IP 地址为 130.25.3.135,子网掩码为 255.255.255.192,那么该主机所在的子网的网络地址是:______.
5.对一个 B 类网段进行划分,如果子网掩码是 19 位,那么能够划分的子网个数是多少:______.
6.对一个 C 类网段进行子网划分,如果子网掩码是 28 位,那么每个子网能够容纳的主机数是:______.
7.当计算机无法动态获取到 IP 地址时,系统会自动为其分配一个以______开头的临时 IP.
8. IPV4 地址包含网络部分、主机部分、子网掩码等概念,IPV6 地址中与之对应的概念是______.
9.局域网技术主要对应 OSI 参考模型的哪两层?______.
10. 某网络管理员需要设置一个子网掩码将 C 类网络号 211.110.10.0 划分为最少 10 个子网,那么可以采用多少位的子网掩码进行划分______.
11.私有地址是:______.
A. 192.168.0.1 B. 10.1.1.1 C. 172.15.0.1 D.172.16.10.64 E.224.0.0.5
12.关于 IPV6 地址 2001:0410:0000:0001:0000:0000:0000:45FF 的压缩表达方式,下列哪些是正确的?______.
A. 2001:410:0:1:0:0:0:45FF B.2001:41:0:1:0:0:045FF
C.2001:410:0:1:45FF D.2001:410::1::45FF
1.对等网的优点,缺点。
2.简述在局域网内如何实现文件夹共享并进行权限控制?
现在有一个 C 类网络号 192.168.1.0/24,需要将此地址段划分成多个子网供 6 个不同的部门使用(即每个部门占用一个子网)。计算:
1.至少需要划分成多少个子网才满足要求?
2.每一个子网可容纳多少台主机?网掩码是多少?
3.分别列出前两个子网的子网地址(子网号)、广播地址(广播号)及可用 IP 地址的范围。
1.windows Server 2008 系列有______.
2.DHCP 服务器的主要功能是______.
3.在采用自动获取 IP 地址的客服端,重新获取 IP 地址的命令是哪一个______.
4.在安装 DHCP 服务器之前,必须保证这台计算机具备______.
5.以下哪一个 DNS 域名表示了根域名?______.
A. .com B. .cn C. .com.cn D. .(点号)
6.如果用户希望以域名的方式访问网页,需要在网络中安装哪种角色的服务器?______.
7.在Windows Server 2008 中安装 Web 服务器,需要安装哪种服务?______.
8. Web 服务器使用哪个协议为客服端提供网页服务?______.
9.Web网站使用的默认TCP 端口是哪个?______.
10.FTP 站点使用的默认端口号是哪一个?______.
1.简述客户端从 DHCP 服务器获取 IP 地址的步骤有哪些?
2.DHCP 服务器能为客户端提供哪些信息?
3.Internet 的域名结构是怎样的?
4.DNS 域名解析有哪两种查询方式,查询过程是怎样进行的?
1.简述DSL技术的工作原理。
2.简述各种常见带宽接入技术的特点。
1.下列 802.11x 标准中,哪个标准的速度最快?_____.
A. 802.11a B. 802.11b C.802.11g D.802.11n
2.蓝牙使用的是哪一个频段?______.
3.WLAN 采用哪种介质进行通信?______.
4.WEP 使用的是哪一种加密算法?______.
5.802.11g支持的最大速率是多少?______.
6. 802.11a 和 802.11b、802.11g之间的区别是什么?______.
7.WlAN使用的频段有哪些?______.
8.在WlAN中,下列哪些方式是对于无线信号进行加密的?______.
A.SSID 隐藏 B.MAC地址过滤 C.WEP D.802.1X E.WPA
9.在WlAN中,主要的网络拓扑结构有哪几种?______.
A.广播结构 B. Ad-HoC 结构 C.点对点结构 D.多点对多点结构 E. Infrastructure 结构
1.WLAN 与有线网络相比有哪些优缺点,一般应用在哪些环境中?
2.在WlAN 的两种拓扑结构中,Ad-Hoc和 Infrastructure 结构各有何特点?
1.在各种网络攻击方式中,端口扫描属于下列哪一类攻击?_____.
2.现今非常流行的 SQL 注入攻击属于下列哪一类攻击?______.
3.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信?______.
A.防火墙 B.入侵检测 C.加密机 D.防病毒产品
4.以下哪一项不属于入侵检测系统的功能?____.
A.监视网络上的通信数据流 B.捕捉可疑的网络活动
C.提供安全审计报告 D.过滤非法的数据包
5.加密技术不能实现以下哪一项功能?______.
A.数据信息的完整性 B.基于密码技术的身份认证
C.机密文件加密 D.基于 IP 头信息的包过滤
6.所谓加密是指将一个信息______及加密函数转换,变成无意义的密文,而接受方将此密文经过解密解密函数、______还原成明文。
7.在以下人为的恶意攻击行为中,属于主动攻击的是以下哪一项?______.
A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问