• 计算机网络技术习题


    1.认知网络

    1.OSI  参考模型从上到下分为哪几层______.

    2. 在 OSI 参考模型中,网络层的功能是______.

    3.在 OSI 参考模型中,哪一层实现对数据的加密______.

    4.哪些设备工作在 OSI 参考模型的数据链路层______.

    5.调制解调器(Modem) 属于 OSI 参考模型哪一层的设备______. 

    6.当前局域网中最常见的网络拓扑结构是哪一种______.

    7.数据交换技术包括哪几种_______.

    8.传输层的主要协议包括哪两种______.

    9.网络层的典型设备有哪些______.

    10.TCP/IP 模型的网络接口层对应OSI 参考模型的哪几层______.

    11.TCP/IP 模型的应用层对应OSI 参考模型的哪几层______.

    简答题:

    1.计算机网络按照覆盖范围可分为哪几层 ? 各有何特点?

    2.常见的网络拓扑结构有哪些?各有何特点?

    3.OSI 参考模型分为哪七层 ?各层的主要功能是什么?

    2.双机直连

    1.两台计算机通过网卡直接互联需要使用哪一种线缆______.

    2.局域网中最常用的有线传输介质是哪种______.

    3.制作双绞线的 T568B 标准是什么线序______.

    4.当前发展最为迅速和最有前景的网络传输介质是哪种______.

    5.常用来测试网络连通性的命令是______.

    6.要查看计算机网络配置的详细信息,应该使用哪个命令_____.

    7.要查看本机网卡的 MAC 地址,应该使用那个命令_____.

    8.一般来说同种设备相连和异种设备相连,分别使用哪种双绞线______.

    9.光纤的分类方式很多,如按光在光纤上的传输模式可分为哪两种______.

    10.无线传输介质包括哪些______.

    简答题:

    1.同轴电缆、双绞线、光纤三种有线传输介质各有何特点?

    2.双绞线的两种线序标准是怎样排列的?

    3.交叉双绞线和直通双绞线各使用何种场合?

    4.双机直连的基本步骤有哪些?

    3.组建简单的局域网

    1.  10BASE-T 标准使用的是哪一种传输介质______.

    2. 对等网的特点:______.

    3.  C类地址 192.168.123.77 而言,其对应的广播地址是:______.

    4.某主机的 IP 地址为 130.25.3.135,子网掩码为 255.255.255.192,那么该主机所在的子网的网络地址是:______. 

    5.对一个 B 类网段进行划分,如果子网掩码是 19 位,那么能够划分的子网个数是多少:______.

    6.对一个 C 类网段进行子网划分,如果子网掩码是 28 位,那么每个子网能够容纳的主机数是:______.

    7.当计算机无法动态获取到 IP 地址时,系统会自动为其分配一个以______开头的临时  IP.

    8. IPV4 地址包含网络部分、主机部分、子网掩码等概念,IPV6 地址中与之对应的概念是______.

    9.局域网技术主要对应 OSI 参考模型的哪两层?______.

    10. 某网络管理员需要设置一个子网掩码将 C 类网络号 211.110.10.0 划分为最少 10 个子网,那么可以采用多少位的子网掩码进行划分______.

    11.私有地址是:______.

    A. 192.168.0.1         B. 10.1.1.1         C. 172.15.0.1        D.172.16.10.64       E.224.0.0.5

    12.关于 IPV6 地址 2001:0410:0000:0001:0000:0000:0000:45FF 的压缩表达方式,下列哪些是正确的?______.

    A. 2001:410:0:1:0:0:0:45FF                    B.2001:41:0:1:0:0:045FF

    C.2001:410:0:1:45FF                              D.2001:410::1::45FF

    简答题:

    1.对等网的优点,缺点。

    2.简述在局域网内如何实现文件夹共享并进行权限控制?

    计算题:

    现在有一个 C 类网络号 192.168.1.0/24,需要将此地址段划分成多个子网供 6 个不同的部门使用(即每个部门占用一个子网)。计算:
    1.至少需要划分成多少个子网才满足要求?

    2.每一个子网可容纳多少台主机?网掩码是多少?

    3.分别列出前两个子网的子网地址(子网号)、广播地址(广播号)及可用 IP 地址的范围。

    4.配置和管理网络

    1.windows Server 2008 系列有______.

    2.DHCP 服务器的主要功能是______.

    3.在采用自动获取 IP 地址的客服端,重新获取 IP 地址的命令是哪一个______.

    4.在安装 DHCP 服务器之前,必须保证这台计算机具备______.

    5.以下哪一个 DNS 域名表示了根域名?______.

    A. .com      B. .cn        C. .com.cn       D. .(点号)

    6.如果用户希望以域名的方式访问网页,需要在网络中安装哪种角色的服务器?______.

    7.在Windows Server 2008 中安装 Web 服务器,需要安装哪种服务?______.  

    8. Web 服务器使用哪个协议为客服端提供网页服务?______.

    9.Web网站使用的默认TCP 端口是哪个?______.

    10.FTP 站点使用的默认端口号是哪一个?______.

    简答题:

    1.简述客户端从 DHCP 服务器获取 IP 地址的步骤有哪些?

    2.DHCP 服务器能为客户端提供哪些信息?

    3.Internet 的域名结构是怎样的?

    4.DNS 域名解析有哪两种查询方式,查询过程是怎样进行的?

    1.简述DSL技术的工作原理。

    2.简述各种常见带宽接入技术的特点。

    6.组件小型无线局域网

    1.下列 802.11x 标准中,哪个标准的速度最快?_____.

    A. 802.11a       B. 802.11b       C.802.11g     D.802.11n

    2.蓝牙使用的是哪一个频段?______.

    3.WLAN 采用哪种介质进行通信?______.

    4.WEP 使用的是哪一种加密算法?______.

    5.802.11g支持的最大速率是多少?______.

    6. 802.11a 和 802.11b、802.11g之间的区别是什么?______.

    7.WlAN使用的频段有哪些?______.

    8.在WlAN中,下列哪些方式是对于无线信号进行加密的?______.

    A.SSID 隐藏     B.MAC地址过滤    C.WEP    D.802.1X     E.WPA

    9.在WlAN中,主要的网络拓扑结构有哪几种?______.

    A.广播结构    B. Ad-HoC 结构      C.点对点结构        D.多点对多点结构   E. Infrastructure 结构

    简答题:

    1.WLAN 与有线网络相比有哪些优缺点,一般应用在哪些环境中?

    2.在WlAN 的两种拓扑结构中,Ad-Hoc和 Infrastructure 结构各有何特点?

    7.网络安全

    1.在各种网络攻击方式中,端口扫描属于下列哪一类攻击?_____.

    2.现今非常流行的 SQL 注入攻击属于下列哪一类攻击?______.

    3.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通信?______.

    A.防火墙         B.入侵检测        C.加密机        D.防病毒产品

    4.以下哪一项不属于入侵检测系统的功能?____.

    A.监视网络上的通信数据流       B.捕捉可疑的网络活动

    C.提供安全审计报告                  D.过滤非法的数据包

    5.加密技术不能实现以下哪一项功能?______.

    A.数据信息的完整性                            B.基于密码技术的身份认证

    C.机密文件加密                                   D.基于 IP 头信息的包过滤

    6.所谓加密是指将一个信息______及加密函数转换,变成无意义的密文,而接受方将此密文经过解密解密函数、______还原成明文。

    7.在以下人为的恶意攻击行为中,属于主动攻击的是以下哪一项?______.

    A.数据篡改及破坏     B.数据窃听      C.数据流分析         D.非法访问

  • 相关阅读:
    保姆教程系列二、Nacos实现注册中心
    文件包含漏洞
    Linux系统编程_文件编程第2天:写整数、结构体,fopen等
    【pen200-lab】10.11.1.21(实际获得22权限)
    【深度学习】 Python 和 NumPy 系列教程(九):NumPy详解:1、创建数组的n种方式
    没收到Win11 23H2正式版的推送怎么升级到23H2
    【WSN定位】基于chan算法、fang算法、taylor算法实现目标定位附Matlab代码
    Unity脚本的基础语法(1)-游戏对象的常用操作
    神经网络与深度学习-8- 前馈神经网络1 -PyTorch
    【mq】从零开始实现 mq-10-消费者拉取消息回执 pull message ack
  • 原文地址:https://blog.csdn.net/ssss39/article/details/127924727