第一章 我们身边的网络1.1 网络是什么随堂测验1、一座大楼内的一个计算机网络系统,属于()
a、pan
b、lan
c、man
d、wan
2、计算机网络中可以共享的资源包括( )
a、硬件. 软件. 数据. 通信信道
b、主机. 外设. 软件. 通信信道
c、硬件. 程序. 数据. 通信信道
d、主机. 程序. 数据. 通信信道
3、在以下网络技术中,属于无线网络的是()
a、vlan
b、wsn
c、atm
d、fddi
4、最为广泛使用的光通信技术是()
a、光纤通信
b、红外线通信
c、紫外线通信
d、大气激光通信
5、计算机互联的主要目的是( )
a、定网络协议
b、将计算机技术与通信技术相结合
c、集中计算
d、资源共享
1.2 网络的发展历史随堂测验1、tcp/ip协议簇的层次中,解决计算机之间通信问题是在()
a、网络接口层
b、网际层
c、传输层
d、应用层
2、网络协议主要要素为()
a、数据格式. 编码. 信号电平
b、数据格式. 控制信息. 速度匹配
c、语法. 语义. 同步
d、编码. 控制信息. 同步
3、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )
a、20世纪50年代
b、20世纪60年代初期
c、20世纪60年代中期
d、20世纪70年代
4、世界上第一个计算机网络是( )
a、internet
b、chinanet
c、arpanet
d、cernet6
5、计算机网络中,分层和协议的集合,目前应用最广泛的是()。
a、tcp/ip
b、x.25
c、iso
d、osi
1.3 中国的互联网随堂测验1、下列有关网络安全的表述,正确的是( )。
a、只要装了杀毒软件,网络就是安全的
b、只要装了防火墙,网络就是安全的
c、只要设定了密码,网络就是安全的
d、尚没有绝对安全的网络,网民要注意保护个人信息
2、以下信息中,属于合法信息的是( )。
a、危害国家安全的信息
b、煽动民族仇恨、民族歧视的信息
c、传授制造枪支的信息
d、有关房屋出租的信息
3、计算机网络的应用越来越普遍,它的最大特点是( )。
a、可以浏览网页
b、存储容量扩大
c、可实现资源共享
d、使信息传输速度提高
4、因特网的前身是美国( )。
a、商务部的x25net
b、国防部的arpanet
c、军事与能源milnet
d、科学与教育的nsfnet
1.4 互联网的新时代随堂测验1、互联网新时代中提到的四种网络是( )。
a、虚拟现实网络
b、泛在的物联网络
c、大数据网络
d、人工智能神经网络
2、泛在的物联网络能应用于( )。
a、智能家庭
b、智能交通
c、智能农业
d、车联网
3、通过运用人工智能网络技术,美国外科医生把硅芯片植入瘫痪多年的人脑中,使其再次获得支配手臂的能力。
【单元测验】第1单元测验1、一座大楼内的一个计算机网络系统,属于( )。
a、pan
b、lan
c、man
d、wan
2、世界上第一个计算机网络是( )。
a、arpanet
b、chinanet
c、internet
d、cernet6
3、网络协议主要要素为( )。
a、数据格式. 编码. 信号电平
b、数据格式. 控制信息. 速度匹配
c、语法. 语义. 同步
d、编码. 控制信息. 同步
4、在以下网络技术中,属于无线网络的是()
a、wsn
b、vlan
c、atm
d、fddi
5、最为广泛使用的光通信技术是()
a、紫外线通信
b、红外线通信
c、大气激光通信
d、光纤通信
6、下列有关网络安全的表述,正确的是( )。
a、只要装了杀毒软件,网络就是安全的
b、只要装了防火墙,网络就是安全的
c、只要设定了密码,网络就是安全的
d、尚没有绝对安全的网络,网民要注意保护个人信息
7、以下信息中,属于合法信息的是( )。
a、危害国家安全的信息
b、煽动民族仇恨、民族歧视的信息
c、传授制造枪支的信息
d、有关房屋出租的信息
8、计算机网络的应用越来越普遍,它的最大特点是( )。
a、可以浏览网页
b、存储容量扩大
c、可实现资源共享
d、使信息传输速度提高
9、因特网的前身是美国的( )。
a、商务部的x25net
b、国防部的arpanet
c、军事与能源milnet
d、科学与教育的nsfnet
10、tcp/ip体系结构中的tcp和ip所提供的服务分别为( )。
a、链路层服务和网络层服务
b、网络层服务和运输层服务
c、运输层服务和应用层服务
d、运输层服务和网络层服务
11、计算机网络中,分层和协议的集合,目前应用最广泛的是( )。
a、map/top
b、tcp/ip
c、x.25
d、iso/osi
12、tcp/ip协议簇的层次中,解决计算机之间通信问题是在( )。
a、网络接口层
b、网际层
c、传输层
d、应用层
13、互联网新时代中提到的四种网络是( )。
a、虚拟现实网络
b、泛在的物联网络
c、大数据网络
d、人工智能神经网络
14、泛在的物联网络应用于( )。
a、智能家庭
b、智能交通
c、智能农业
d、车联网
15、计算机网络协议规范化发生在计算机网络发展的第二阶段。
16、wan/man/lan分别代表广域网、城域网、局域网。
17、中国首先建立的四大互联网分别为中国互联网chinanet、中国教育网cernet、中国科技网cstnet、中国金桥网chinagbn。
18、1969年10月29日,加州大学洛杉矶分校向斯坦福分校发送了包含5个字母的命令.
19、阿凡达带给观众的震撼是由于虚拟现实网络技术的发展。
20、物联网络使瘫痪了15年的肖伊尔曼·简能够重新支配自己的手臂。
【单元作业】寻找身边的网络1、【第一周话题】我们身边的计算机网络在哪里? 请同学们结合本章学习内容中的计算机网络相关知识,思考新冠肺炎疫情影响下我们社会中对计算机网络技术的迫切需求,探讨当前我们身边可以去应用的某个计算机网络方面的技术。具体描述它的名称,功用,特点以及应用该网络技术在抗击疫情或建设祖国中的实际作用和重要意义,作业内容要求文字图片原创,可以少量参考网络中的知识点定义及相关简短内容语句(小段落内容借鉴不超过60字),但不能大段抄袭直接粘贴网络中的文字及图片,大家请有话则长无话则短,自己原创的才是最好的。图文并茂(至少包含三张照片,原创图片可以为自己手绘图的照片,自己编辑的图片,场景照片等),作业内容提交后,请同时发布到讨论区“本周话题”帖子下作为回帖,以便同学们交流并相互学习。本作业完成后,同学们互评决定分数,每位同学要严肃认真的对待作业评分,内容原创性要进行网络比对,内容长短及是否精彩仅作为参考标准,原创性保证即应该认定为良好(80分)以上分数,非原创帖(大段落或者全篇的网络抄袭帖文字贴图)直接给予0分。如遇到不负责任的评价,我们一经查实会对相关同学进行相应的扣分处理。
第二章 穿越网络协议的前世今生2.1 osi网络体系结构随堂测验1、在osi参考模型中,网络层的上一层是( )。
a、物理层
b、应用层
c、数据链路层
d、传输层
2、在osi七层结构模型中,处于数据链路层与传输层之间的是( )。
a、物理层
b、网络层
c、会话层
d、表示层
3、在osi参考模型中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是( )。
a、物理层
b、数据链路层
c、网络层
d、传输层
4、完成路径选择功能是在osi模型的( )。
a、物理层
b、数据链路层
c、网络层
d、运输层
5、提出osi模型是为了( )。
a、建立一个设计任何网络结构都必须遵从的绝对标准
b、克服多厂商网络固有通信问题
c、证明没有分层的网络结构是不行的
d、以上叙述都不是
2.2 osi模型中数据的传输随堂测验1、传输层的作用是向源主机与目的主机进程之间提供 _______ 数据传输。
a、点对点
b、点对多点
c、端到端
d、多端口之间
2、数据链路层的数据,按照其数据格式,被称为: _______ 。
a、比特流
b、数据单元
c、数据帧
d、数据报文分组
3、osi传输过程中,数据会经过中转节点,完成数据路由选择及中转的工作,完成这个工作的网络层次是_______ :
a、物理层
b、传输层
c、网络层
d、数据链路层
4、数据单元进入传输层,在这层数据单元被添加上_______或udp协议的头部,变为段或报文,实现端到端的传输。
a、snmp
b、ftp
c、tcp
d、igmp
5、网络层传输的数据被称为报文。
2.3 tcp/ip网络协议随堂测验1、在tcp/ip参考模型中,与osi参考模型的网络层对应的是( )
a、主机-网络层
b、互联层
c、传输层
d、应用层
2、在tcp/ip协议中,udp协议是一种( )协议。
a、主机-网络层
b、互联网络层
c、传输层
d、应用层
3、下列不属于osi参考模型的优点的是( )
a、层次清晰
b、概念清楚
c、传输效率高
d、体系结构完整
4、tcp协议提供的是( )服务。
a、不可靠的端到端连接
b、无确认的数据报
c、可靠的端到端连接
d、虚电路
5、tcp/ip协议中的应用层与osi参考模型中的应用层、表示层和会话层相对应,执行它们所完成的任务,对数据做最初的处理形成数据单元,其中包含ftp、smtp、dns等协议
2.4 应用层协议:ftp随堂测验1、关于ftp协议功能的叙述正确的是( )。
a、ftp是用户和远程主机相连,从而对主机内的各种资源进行各种操作,如文件的读、写、执行、修改等
b、ftp的功能类似于telnet
c、ftp的主要功能在于文件传输,主要用于文件的上传和下载,但ftp客户端在一定的范围内也有执行、修改文件等功能
d、ftp是用户同远程主机相连,类似于远程主机的仿真终端用户,从而应用远程主机内的资源
2、在一个ftp会话期间,打开数据连接( )。
a、一次
b、两次
c、按需确定
d、以上均错误
3、不属于ftp的传输特点的是( )
a、允许匿名服务
b、交互式用户界面
c、允许客户指定存储数据的类型和格式
d、权限控制
4、建立连接后,服务器端在()号端口进行数据的发送和接收。
a、18
b、20
c、21
d、1025
5、ftp协议被动模式工作时建立控制链路后发送的是port命令。
2.5 应用层协议:http随堂测验1、http协议默认使用()端口
a、80
b、139
c、443
d、8080
2、在http响应的mime消息体中,可以同时包含如下类型的数据( )。 i .文本数据 ii.图片数据 iii.视频数据 iv.音频数据
a、仅i
b、i和ii
c、ii和iii
d、全都可以
3、http在可靠的( )协议之上提供一种传输信息的机制。
a、物理层
b、网络层
c、传输层
d、应用层
4、uri的全称是( )。
a、标准资源描述符
b、标准资源标识符
c、通用资源描述符
d、统一资源标识符
5、http协议的消息有( )两种类型。
a、发送消息和接收消息
b、请求消息和响应消息
c、消息头和消息体
d、实体消息和控制消息
2.6 传输层协议:tcp随堂测验1、tcp报文源端口和目的端口:各占( )个字节。
a、1
b、2
c、3
d、4
2、下列哪项最恰当地描述了建立tcp连接时“第一次握手”所做的工作( )。
a、“连接发起方”向“接收方”发送一个syn-ack段
b、“接收方”向“连接发起方”发送一个syn-ack段
c、“连接发起方”向目标主机的tcp进程发送一个syn段
d、“接收方”向源主机的tcp进程发送一个syn段作为应答
3、tcp协议的工作经历下列哪三个阶段( )。
a、连接建立
b、数据传输
c、进程通知
d、连接释放
4、tcp协议是面向连接的、不可靠的传输协议。
5、tcp协议是osi网络模型中( )层通信协议。
2.7 传输层协议:udp随堂测验1、用户数据报协议udp属于tcp/ip参考模型的( )。
a、应用层
b、传输层
c、互联层
d、主机-网络层
2、udp具有以下哪些特征( )。
a、在服务器上维护连接状态
b、通过三次握手建立连接
c、调节发送速率
d、以上都不是
3、以下哪些不是udp协议的特性( )。
a、提供可靠的端到端服务
b、无法进行流的控制
c、效率高,负载小
d、提供进程到进程的传输
4、udp协议的最大特点是提供不可靠的网络传输,它不提供数据包分组、组装以及对数据进行排序。
5、进行差错检验是udp协议对数据传输过程中的可靠保证措施之一。
2.8 网际层协议:ip随堂测验1、物理网络对帧的数据字段最大字节数限制是由网络硬件决定的,如典型的以太网,最大传输单元为( )。
a、800
b、1000
c、1300
d、1500
2、以下协议中,工作在网络层的是( )。
a、http
b、ip
c、dns
d、ftp
3、下列哪一项不属于tcp/ip四层协议中网际层的协议( )。
a、igmp
b、ip
c、udp
d、arp
4、下面哪些协议属于与ip协议配套使用的协议( )?
a、地址解析协议(arp)
b、逆地址解析协议(rarp)
c、高级数据链路控制(hdlc)
d、因特网控制报文协议(icmp)
5、ip信包总长度可以超过所在数据链路的最大传送单元mtu。
2.9 网络接口层协议:atm随堂测验1、以下对atm概念的理解,最妥当的是?
a、异步接入模式
b、同步传输模式
c、同步转移模式
d、异步传输模式
2、atm信元头的字节数是?
a、5
b、48
c、53
d、64
3、atm信元中,uni信头和nni信头的差别是
a、nni信头没有pt
b、nui中没有gfc
c、nni中没有gfc
d、vci长度不同
4、关于atm链路中vp(虚通路)和vc(虚通道)的说法正确的是
a、一个vp可以包括多个vc
b、一个vc可以包括多个vp
c、vpi在所有信元中都占有相同的比特数,vci同样如此
d、vp与vc之间没有任何逻辑联系
5、atm是采用基于()的交换方式
a、电路方式
b、分组方式
c、帧方式
d、信元方式
【单元作业】穿越网络的前世今生1、如果每一个网络协议都是一片叶子,那么osi开放式系统互连模型是它们的根和枝,细细体会,每一根枝都有其独特的韵味,每一片叶都自成一个世界。在这一章的学习里,我们一起用心去探索网络世界里庞大而复杂的体系架构,我们用自己的眼睛去寻找根上的枝,我们用手去触摸枝上的叶。这一定是一次有意义的体验过程。当你体验结束后,请拿出你的画笔,画出你心中,你眼中,你手中感觉到的计算机网络体系架构,它可以是一棵树,也可以是一栋楼,更可以是你想象中的千变万化。发挥你的想象,让思维开花,把你所知道所想到的计算机网络体系结构中的每个环节用自创思维导图的形式画出来,请继续遵守我们的作业规定,必须为原创图,可以手绘,也可以用电脑制作。
2、请用自己的语言描述计算机网络osi七层协议中数据传输的全过程。在网络课堂里,我们将这段知识描述成了一个和快递收发很相似的故事,你也可以把它们的工作过程写成你的独特故事,在故事中,请扩展介绍各层次中你最喜欢的协议,将它们的工作过程也描述成另一段有趣的情节吧。
【单元挑战】挑战作业1(选做)1、【挑战作业1】:自制一个无线网络增强器或网络减弱器 本章我们学习知道了无线网络也是我们的传输介质中的一种。现在,请你自制一个无线网络增强器,描述其增强网络信号的原理,并实际测试其性能。具体工具可以选择:漏勺,易拉罐,铁盆,铝箔纸等,希望大家能够尽量创新设计。 制作要求:可以参考网上的制作方法介绍,但必须实际制作并自己完成信号强度和速度测试。 作业提交要求:撰写挑战作业文字分析报告(图文并茂,图至少3张)在作业中提交,同时请提交一份到网络讨论区->挑战专区与大家交流,发帖题目要求格式为:【挑战作业1】 自己给挑战起一个吸引人眼球的题目。 挑战成功规则:挑战专区挑战作业贴获得点赞数 回帖数前10名的同学及互评分前30名的同学,获得挑战成功资格,可以在学期结束指定任意一次作业将其成绩修改为满分。
第三章 谁构筑了网络的铜墙铁壁3.1 走进广域网随堂测验1、目前,实际存在与使用的广域网基本上都是采用()。
a、总线拓扑
b、环型拓扑
c、星型拓扑
d、网状拓扑
2、支持局域网与广域网互联的设备称为()。
a、转发器
b、以太网交换机
c、路由器
d、网桥
3、下列属于广域网特点的有()。
a、传输距离长
b、传输速率高
c、误码率高
d、结构规范
4、中国电信用户从北京到南京的计算机通信网络属于城域网。
5、.广域网的连接方式中的交换式连接方式包括电路交换和包交换方式
3.2 分组交换技术——数据报随堂测验1、在以下交换方式中,不属于分组交换的是()。
a、报文交换
b、信元交换
c、数据报交换
d、虚电路交换
2、internet采用的是( )。
a、分组交换技术
b、报文交换技术
c、电路交换技术
d、以上都不是
3、广域网建设中常用的交换技术包括( )、报文分组交换、信元交换等。
a、线路交换
b、帧交换
c、数据交换
d、端口交换
4、数据报方式的特点是()。
a、同一报文的不同分组可以由不同的传输路径通过通信子网。
b、同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象。
c、每一个分组在传输过程中都必须带有目的地址与源地址。
d、数据报方式报文传输延迟较大,适用于突发性通信,不适用于长报文、会话式通信。
5、老师谈到数据报的交换方式举得例子是( )。
3.3 分组交换技术——虚电路随堂测验1、虚电路交换是一种( )。
a、电路交换技术
b、报文交换技术
c、分组交换技术
d、路由交换技术
2、下列说法正确的是( )。
a、虚电路与电路交换没有实质不同
b、在通信的两站间只能建立一条虚电路
c、虚电路有连接建立、数据传输、连接拆除三个阶段
d、电路的各结点不需要为每个分组作路由选择判定
3、下面有关虚电路的特点,正确的说法是( ) 。
a、每次报文分组发送之前,不必在发送方和接收方之间建立一条逻辑连接。
b、报文分组到达目的结点时,可能会出现丢失、重复、乱序的现象。
c、报文分组通过虚电路每个结点时,结点只需要做路径选择,不需要进行差错检测。
d、通信子网中每个结点可以和任何结点建立多条虚电路连接。
4、下面有关虚电路和数据报的特性,正确的说法是:( )。
a、虚电路和数据报分别为面向连接和面向无连接的服务
b、数据报在网络中沿用一条路径传输,并且按发出顺序到达
c、虚电路在建立连接之后,分组中只需要携带连接标识
d、虚电路中的分组到达顺序可能与发出顺序不同
5、关于数据报特点,以下说法正确的是( )
a、对每个分组建立独立的链路
b、选路复杂
c、每个分组都经过相同的结点传输
d、可靠性高,效率高
3.4 信元交换——atm与mpls随堂测验1、在atm交换技术中,数据是以信元为单位进行传输,每个信元的大小为( )。
a、48字节
b、53字节
c、1千到数千比特
d、53比特
2、关于atm特点,下列说法正确的是:( )
a、轻载荷
b、分道机制
c、虚通路中数据流的数据速率必须对等
d、每条虚通道可划分为多条虚通路
3、因为视频数据量巨大,所以视频虚通道窄于文本虚通道。
4、( )到目前为止已经把fr、atm和ppp及ieee 802.3局域网上使用的标记实现了标准化,适用于多种l2链路环境和多种网络层协议环境。
3.5 网络传输介质随堂测验1、不能作为计算机网络中传输介质的是()。
a、微波
b、光纤
c、光盘
d、双绞线
2、在采用双绞线作为传输介质的100base-t网络中,传输速率为100mbit/s的双绞线标准线序(568b双绞线的标准做法),从左到右的顺序:( )。
a、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕
b、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕
c、绿白、蓝、橙白、绿、蓝白、橙、棕白、棕
d、橙白、橙、蓝白、绿、绿白、蓝、棕白、棕
3、双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。
a、它既可以传输模拟信号,也可以传输数字信号
b、安装方便,价格较低
c、抗干扰能力非常强
d、通常只用作建筑物内局域网的通信介质
4、下列网络的传输方式中,抗干扰能力最强的是( )。
a、微波
b、光纤
c、同轴电缆
d、双绞线
5、传输介质中的有线传输方式主要包括( )、同轴电缆和光纤。
a、电话线
b、双绞线
c、公共数据网
d、通信卫星
3.6 网络组网设备-交换机随堂测验1、以下哪种设备提供局域网的逻辑分段( )。
a、路由器
b、网桥
c、交换机
d、集线器
2、交换机在简单数据交换中是如何工作的()。
a、学习——转发/过滤——消除回路
b、学习——消除回路——转发/过滤
c、转发/过滤——学习——消除回路
d、消除回路——转发/过滤——学习
3、交换机的主要功能包括( )。
a、物理编址
b、网络拓扑结构
c、错误校验
d、帧序列以及流控
4、交换机是数据链路层上的网络互连设备,而集线器是物理层上的设备。
5、交换机的级联时必须使用up-link端口。
3.7 网络组网设备-路由器随堂测验1、当分组从一个vlan传输到另一个vlan,需要以下那种设备( )。
a、网桥
b、路由器
c、交换机
d、集线器
2、路由器的主要功能不包括()。
a、速率适配
b、子网协议转换
c、七层协议转换
d、报文分片与重组
3、静态路由的优点不包括:( )。
a、自动更新路由
b、管理简单
c、提高网络安全性
d、节省带宽
4、路由表中的关键字段包括:()
a、目的网络地址:dest net
b、子网掩码:mask
c、下一跳转地址:next router
d、转发接口:interface
5、路由选择协议包括外部网关协议和内部网关协议。
6、路由器是可以连接两个及以上不同类型网络的设备,路由工作在osi开放式系统互连模型的第三层网络层。
3.8 网络组网设备-网关随堂测验1、在osi的七层参考模型中,工作在第三层以上的网间连接设备是 ( )。
a、集线器
b、网关
c、网桥
d、中继器
2、( ) 通过使用适当的硬件与软件实现不同网络协议之间的转换功能。
a、网桥
b、网关
c、集线器
d、路由器
3、关于网关的异构网络互联,下列说法正确的是( )
a、异构型局域网
b、局域网与局域网的互联
c、广域网与广域网的互联
d、局域网与主机的互联
4、关于proxy型代理服务器特点,下列说法正确的是( )
a、多用户同时访问internet;
b、在内部网络和外部网络之间筑起防火墙;
c、对广域网用户进行访问权限和信息计费的管理;
d、在确保内部网络安全的环境下,提供internet信息服务。
5、( )将内部客户机发出的每一个ip数据包地址进行检查和翻译。
6、( )将内部客户机发出的每一个ip数据包进行检查和翻译。
【单元作业】谁构筑了网络的铜墙铁壁1、网络数据交换方式中,我们学习了数据报交换到虚电路交换,接着发展到atm交换和mpls交换的过程,我们举了春游的例子来引出知识点,那么现在你能理解这些交换方式的发展过程了吗?试着择一个你最感兴趣的交换方式详细叙述其特点,其他交换方式也可以略写描述。写完后,请你将属于它们的故事同时发帖到讨论版技术交流区,与其他同学交流吧。
2、本章我们学习了广域网的传输介质,网络各层次网络设备,那么,我们现在要用自己的方式去感受,我们周围的网络硬件设备,你究竟发现了多少?请在你的身边寻找到它们并拍下照片,接着对于所拍照片代表的网络设备或传输介质进行简单介绍。照片不少于3张,请注明具体拍摄地点。同时请分享你的作业至讨论版技术交流区,与同学们交流吧。
【单元挑战】挑战作业2 (选做)1、【挑战任务2】:网络攻击对抗赛 2位同学组队完成,可以1方攻击1方对抗,采用实验2中某个网络命令,1方采用发包攻击方式尝试通过大量数据堵塞网卡,影响其上网速度,另一方用自己的方式抵抗并化解该攻击。两位同学各自从自己的角度提交挑战作业,内容可以有部分重合,但不能完全雷同,从自己的角度撰写挑战报告。如最终核对同组两位同学报告高度相似(超过80%内容,将取消双方挑战资格。) 制作要求:撰写网络对抗过程分析报告(图文并茂,图至少3张)提交,同时请提交一份到网络讨论区->挑战专区与大家交流,发帖题目要求格式为:【挑战作业2】 自己给挑战起的一个吸引人眼球的题目。 挑战成功规则:获得点赞 回帖数前10的同学及互评分前30的同学,获得挑战成功资格,可以在学期结束任意指定一次作业将成绩更改为满分。
第四章 百花齐放,局域网络的春天4.1 走进局域网随堂测验1、目前最广泛使用的局域网拓扑类型是( )。
a、环形网络
b、星形网络
c、总线网络
d、无线网络
2、计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心节点控制着全网的节点进行通信,任何两节点之间的通信都要通过中心节点( )。
a、星型拓扑
b、环型拓扑
c、树型拓扑
d、总线拓扑
3、链路中节点之间存在争用链路的情况,采用csma/cd协议控制其链路访问工作的拓扑类型是()。
a、环形结构
b、总线结构
c、星型结构
d、树型结构
4、在网状拓扑结构中,网络的每台设备之间均有点到点的链路连接,常用于广域网。
5、在树型拓扑结构中,网络的中的任意节点所在链路出现问题,整个网络不会受到影响。
4.2 总线型局域网随堂测验1、ieee 802.2 标准在以太网技术中规范了( )。
a、mac 子层
b、物理层
c、逻辑链路控制子层
d、网络层
2、以太网拓扑链路的工作是在osi模型的( )层协议上运行。
a、网络层
b、传输层
c、数据链路层
d、应用层
3、共享介质型网络中,一个工作站使用总线工作时,别的工作站可以同时工作。
4、帧检测字段,生成多项式使用crc32,当数据字段的长度小于46字节时,应在数据字段的后面加入整数字节的填充字段,以保证以太网的mac帧长不小于()字节。
5、10base-5中的10代表了传输速率为()。
4.3 令牌环网的工作原理随堂测验1、令牌环网中某个站点能发送帧,是因为该站点( )。
a、最先提出申请
b、优先级最高
c、获得了令牌
d、可随机发送
2、发送标志位的值为"1"时,表示该帧为( )。
a、数据帧
b、令牌
c、信息帧
d、控制帧
3、下面说法中错误的是( )。
a、令牌环上的各站点均有相同的机会公平地获取令牌
b、令牌环网中只有一个令牌,所以不会产生冲突
c、令牌环网中,源站发送的数据帧由源站撤销
d、令牌环网中,源站发送的数据帧由目的站撤消
4、令牌帧只有sd、ac、ed三个字段,但本质还是一个数据帧。
5、令牌环网有效的解决了总线型局域网的冲突问题,但这种拓扑结构组网复杂,不易扩展。
4.4 令牌总线型网络随堂测验1、令牌总线网中( )。
a、无冲突发生
b、有冲突发生
c、冲突可以减少,但冲突仍然存在
d、重载时冲突严重
2、按网络的拓扑的介质访问类型分类中,共享介质型局域典型的组网形态包括( )。
a、以太网、令牌环网
b、以太网、令牌总线网
c、令牌环网、令牌总线网
d、以太网、令牌环网和令牌总线网
3、下列有关令牌总线网的说法中,正确的是( )。
a、采用竞争型媒体访问控制方法
b、令牌总线网拓扑结构上是总线型网,在逻辑上是环形网
c、冲突较多,网络延时较长
d、可以实现点到点或广播式通信
4、ieee 802.4标准规范了( )。
a、以太网
b、令牌总线网
c、令牌环网
d、fddi 网
5、令牌总线网络中,当优先级为0时,数据会首先被发送。
4.5 虚拟局域网随堂测验1、下列关于虚拟局域网的说法中不正确的是( )。
a、是用户和网络资源的逻辑划分
b、虚拟局域网中的工作站可处于不同的局域网中
c、虚拟局域网是一种新型的局域网
d、虚拟网的划分与设备的实际物理位置无关
2、建立虚拟局域网的交换技术一般包括()、帧交换、信元交换三种方式。
a、线路交换
b、报文交换
c、分组交换
d、端口交换
3、( )不是虚拟局域网vlan 的优点。
a、有效的共享网络资源
b、简化网络管理
c、链路聚合
d、简化网络结构、保护网络投资、提高网络安全性
4、所有直接连接在一起的,而且必须竞争以太网总线的节点都可以认为是处在同一个冲突域中。
5、在vlan中以太帧的格式和其他以太帧的格式的区别是多了一个8字节的vlan标记。
4.6 ip地址与子网掩码随堂测验1、已知ip地址141.14.72.24,对应的子网掩码为255.255.192.0,则其网络地址为( )。
a、141.14.0.0
b、141.0.0.0
c、141.14.192.0
d、141.14.64.0
2、关于ip地址下列说法错误的是( )。
a、ip地址采用分层结构,它由网络号与主机号两部分组成
b、根据不同的取值范围ip地址可以分为五类
c、202.112.139.140属于c类地址
d、b类ip地址适用于有大量主机的大型网络
3、子网掩码与osi网络模型哪一层的工作关系最密切?()。
a、表示层
b、网络层
c、传输层
d、会话层
4、a类ip地址默认子网掩码是255.255.255.0。
5、ip地址255.255.255.255被用来作为网络的广播地址。
4.7 vlan划分实例随堂测验1、如果报文分组的目的地是不同的子网则主机必须分组转发给( )。
a、网桥
b、目的主机
c、集线器
d、默认路由器
2、cisco packet tracer软件中的虚线代表直通线。
3、可以通过交换机的配置实现不同vlan之间的主机进行相互访问。
4、同种类型的设备相连应该使用直通线。
5、华为交换机仿真软件为( )。
4.8 子网划分实例随堂测验1、对于c 类ip地址,子网掩码为 255.255.255.248 ,则能提供可用子网数为( )。
a、16
b、32
c、30
d、28
2、192.168.1.0/24 使用掩码255.255.255.240 划分子网,其子网数为( ),每个子网内可用主机地址数为( )。
a、14 14
b、16 14
c、254 6
d、14 62
3、两台机器属于同一个子网但双方网络号不同。
4、在视频中当mask为( )时,网络被一分为四。
5、当子网掩码为255.255.255.128时,每个子网有128台主机,可用主机为( )台。
【单元测验】2-4单元测验1、计算机网络中常用的拓扑结构主要有( )。
a、总线结构、星形结构、树形结构、环形结构
b、总线结构、网状结构、树形结构、全连接结构
c、逻辑结构、层次结构、环形结构、星形结构
d、逻辑结构、星形结构、层次结构、总线结构
2、计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心节点控制着全网的节点进行通信,任何两节点之间的通信都要通过中心节点
a、星型拓扑
b、环型拓扑
c、树型拓扑
d、总线拓扑
3、工作原理为争用网络,采用csma/cd协议的局域网拓扑类型是( )。
a、环形结构
b、总线结构
c、星形结构
d、树型结构
4、ieee 802.2 标准在以太网技术中代表( )。
a、mac 子层
b、物理层
c、逻辑链路控制子层
d、网络层
5、令牌环网协议在osi网络基础架构的哪个层次上运行( )。
a、网络层
b、传输层
c、数据链路层
d、应用层
6、下列叙述不正确的是( )。
a、以太网无法保证发送时延的准确性
b、令牌环网易用光纤实现
c、令牌总线网的协议较复杂
d、以太网,令牌环网和星型网络三种局域网标准互相兼容
7、令牌总线网中( )。
a、无冲突发生
b、有冲突发生
c、冲突可以减少,但冲突仍然存在
d、重载时冲突严重
8、下列有关令牌总线网的说法中,正确的是( )。
a、采用竞争型媒体访问控制方法
b、令牌总线的连接上拓扑结构是总线网,在逻辑上是环形网
c、冲突较多,网络延时较长
d、可以实现点到点或广播式通信
9、下列关于虚拟局域网的说法中不正确的是( )。
a、是用户和网络资源的逻辑划分
b、虚拟局域网中的工作站可处于不同的局域网中
c、虚拟局域网是一种新型的局域网
d、虚拟网的划分与设备的实际物理位置无关
10、( )不是虚拟局域网vlan 的优点。
a、有效地共享网络资源
b、简化网络管理
c、链路聚合
d、简化网络结构、保护网络投资、提高网络安全性
11、建立虚拟局域网的交换技术一般包括( )、帧交换、信元交换三种方式
a、线路交换
b、报文交换
c、分组交换
d、端口交换
12、如果报文分组的目的地是不同的子网则主机必须分组转发给( )。
a、交换机
b、目的主机
c、待机路由器
d、默认路由器
13、报文分组中的第3层地址是( )。
a、硬件地址
b、mac地址
c、源/目的ip地址
d、url
14、路由器转发数据报文分组是它的( )进行路由的。
a、端口号
b、mac地址
c、ip地址
d、域名
15、某路由器收到了一个ip数据报文分组,在对其报头进行校验后发现该分组数据存在错误。路由器最有可能采取的动作是( )。
a、抛弃该数据报
b、抑制该数据报源主机的发送
c、转发该数据报
d、纠正该数据报的错误
16、在osi参考模型中,网络层的上一层是( )。
a、物理层
b、应用层
c、数据链路层
d、传输层
17、完成路径选择功能是在osi模型的( )。
a、物理层
b、数据链路层
c、网络层
d、传输层
18、tcp协议提供的是( )服务。
a、不可靠的端到端连接
b、无确认的数据报
c、可靠的端到端连接
d、虚电路
19、在tcp/ip参考模型中,与osi参考模型的网络层对应的是( )
a、主机-网络层
b、互联层
c、传输层
d、应用层
20、物理网络对帧的数据字段最大字节数限制是由网络硬件决定的,如典型的以太网,最大传输单元为( )。
a、800
b、1000
c、1300
d、1500
21、下列哪一项不属于tcp/ip四层协议中网际层的协议( )。
a、igmp
b、ip
c、udp
d、arp
22、atm信元头的字节数是?
a、5
b、48
c、53
d、64
23、关于atm链路中vp(虚通路)和vc(虚通道)的说法正确的是
a、一个vp可以包括多个vc
b、一个vc可以包括多个vp
c、vpi在所有信元中都占有相同的比特数,vci同样如此
d、vp与vc之间没有任何逻辑联系
24、下列属于广域网特点的有()。
a、传输距离长
b、传输速率高
c、误码率低
d、结构规范
25、在以下交换方式中,不属于分组交换方式的是()。
a、报文交换
b、信元交换
c、数据报交换
d、虚电路交换
26、在采用双绞线作为传输介质的100base-t网络中,传输速率为100mbit/s的双绞线标准线序(568b双绞线的标准做法),从左到右的顺序:( )。
a、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕
b、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕
c、绿白、蓝、橙白、绿、蓝白、橙、棕白、棕
d、橙白、橙、蓝白、绿、绿白、蓝、棕白、棕
27、路由器的主要功能不包括()。
a、速率适配
b、子网协议转换
c、七层协议转换
d、报文分片与重组
28、以下哪种设备提供局域网的逻辑分段( )。
a、路由器
b、网桥
c、交换机
d、集线器
29、不属于ftp的传输特点的是( )
a、允许匿名服务
b、交互式用户界面
c、允许客户指定存储数据的类型和格式
d、权限控制
30、在一个ftp会话期间,打开数据连接( )。
a、一次
b、两次
c、按需确定
d、以上均错误
31、早期的无线网络称为蜂窝网,利用了蜜蜂筑巢的原理,在无线网络的拓扑中用的蜂巢的正六边形结构。
32、在网状拓扑结构中,网络的每台设备之间均有点到点的链路连接,用于internet网络。
33、在环形网络拓扑结构中,令牌环实际是一个数据报文分组。
34、令牌总线网,物理结构上是一个环型的拓扑,工作原理上是以太网的工作过程。
35、虚拟局域网能最大程度的控制广播域的影响以及减少由于共享介质所形成的安全隐患。
36、路由选择协议包括外部网关协议和内部网关协议。
37、路由器就是连接两个及以上不同类型网络的设备,路由工作在osi开放式系统互连模型的第三层网络层。
38、集线器是数据链路层上的网络互连设备,而交换机是物理层上的设备。
39、交换机的级联时必须使用up-link端口。
40、ftp协议被动模式工作时建立控制链路后发送的是port命令。
【单元作业】百花齐放,局域网络的春天1、学习mooc视频中4.1-4.4知识点,选择局域网中的两种拓扑形态进行深入研究,坚持原创,用自己的方式表达对其理解,注意,本次作业请不要浮于表面的理解,要结合原理和实际应用对其功能优点和局限性更深入地去思考,提出自己的观点。建议大家将作业在论坛的技术交流区与大家分享,可以直接回复【第四周话题】话题贴,也可以直接发帖交流。
【单元挑战】挑战作业3(选做)1、模仿4.7视频使用cisco(思科)公司cnna认证的模拟软件cisco packet tracer组建一个自己定义的虚拟局域网vlan。图文记录(图片至少5张)说明自己的组建理由,子网划分,组建过程,对vlan的思考。报告需要发到讨论版->技术交流区分享交流,发帖题目为:【挑战作业3】 自己起一个夺人眼球的题目。 挑战成功规则: 1、需要在讨论版->挑战专区发挑战帖; 2、发帖点评与点赞数量之和前10名以及互评分前30获得挑战成功资格; 3、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
第五章 网络盛宴里的新生代5.1 云计算访谈(一):云计算是什么随堂测验1、云计算是对()技术的发展与应用。
a、并行计算
b、网格计算
c、分布式计算
d、以上三项都是
2、微软于2008年10月推出云计算操作系统是( )。
a、google app engine
b、蓝云
c、azure
d、ec2
3、云计算的概念中,paas是指()
a、网络即服务
b、基础架构即服务
c、软件即服务
d、平台即服务
4、同学们经常使用的百度云盘,是()
a、公有云
b、私有云
c、混合云
d、以上三项都不是
5、iaas可理解为平台即服务。
5.2 云计算访谈(二):云计算技术服务随堂测验1、将基础设施作为服务的云计算服务类型是( )。
a、iaas
b、paas
c、saas
d、以上都不是
2、关于iaas提供资源的特点,下列说法正确的是()
a、资源的敏捷性
b、资源的弹性
c、按照资源用量计费
d、以上说法均正确
3、paas是在应用系统之上,在硬件系统之下需要提供的it资源。
4、saas服务更多面向最终用户而paas服务更多面向开发者。
5、使用公有云增加了软件开发的成本。
5.3 云计算访谈(三):公有云随堂测验1、从研究现状上看,下面不属于云计算特点的是( )。
a、超大规模
b、虚拟化
c、私有化
d、高可靠性
2、云计算的特点?
a、大规模
b、平滑拓展
c、资源共享
d、动态分配
3、未来云计算服务面向那些客户?
a、个人
b、企业
c、政府
d、教育
4、云安全主要的考虑的关键技术有哪些?
a、数据安全
b、应用安全
c、虚拟化安全
d、服务器安全
5、关于云基地的部署,下列说法正确的是( )
a、足够的电力供应
b、充足的供热条件
c、位于互联网主干节点
d、可以建在水利设施附近以保证冷却条件
6、私有云可以有效保障数据的安全性。
5.4 云计算访谈(四):私有云和混合云随堂测验1、关于私有云的优势,下列说法正确的是:( )
a、节约成本
b、提高生产效率
c、保证可持续性
d、提高了可用性
2、关于混合云的四个条件,下列说法正确的是:( )
a、本地云和公有云身份一致
b、开发的区别性
c、本地云和公有云管理一致
d、云资源核心的虚拟化能力
3、私有云使用了公有云云服务交付的方式。
5.5 大数据访谈(一)大数据概论随堂测验1、关于大数据的特征,以下说法错误的是:
a、数据量大
b、实时性强
c、一致的数据集
d、价值密度低
2、大数据不是要教机器像人一样思考。相反,它是()。
a、把数学算法运用到海量的数据上来预测事情发生的可能性
b、被视为人工智能的一部分
c、被视为一种机器学习
d、预测与惩罚
3、大数据是指不用随机分析法这样的捷径,而采用()的方法。
a、所有数据
b、绝大部分数据
c、适量数据
d、少量数据
4、大数据的简单算法与小数据的复杂算法相比()。
a、更有效
b、相当
c、不具有可比性
d、无效
5、大数据的发展,使信息技术变革的重点从关注技术转向关注()。
a、信息
b、数字
c、文字
d、方位
5.6 大数据访谈(二)大数据在农业领域的应用随堂测验1、茶园实地探究的大数据项目中未包含的技术有()。
a、卫星图像采集
b、大数据图像信息处理
c、安全网关技术
d、基于android系统的app开发
2、智慧农业与大数据技术结合,可以做()
a、农产品检测项目
b、农产品溯源项目
c、农业病虫害防治项目
d、以上均是
3、科学研究项目中通过大数据采样,建立大数据分析系统,可以得出更准确的研究结论。
5.7 大数据访谈(三)大数据重要的技术问题随堂测验1、城市内涝监测系统的组成是()。
a、采集模块
b、处理模块
c、提示模块
d、展示模块
2、关于城市内涝监测系统,下列说法正确的是()。
a、是一个实时系统
b、秒级等待
c、即时发生
d、即时了解
3、大数据应用中不会存在个人隐私问题。
4、大数据时代需要政府加强各方面联网数据管理措施。
5、城市内涝监测系统由宏观和微观两个系统组成。
5.8 大数据访谈(四)大数据展望随堂测验1、参与大数据的科研项目,需要学习()。
a、硬件技术
b、软件技术
c、网络技术
d、以上都是
2、下面关于互联网 的应用,说法正确的是()。
a、互联网 教育
b、互联网 交通
c、互联网 气象
d、互联网 农业
3、视频中提到的oto技术是从线下到线上技术。
4、大数据技术可以应用于生活的方方面面,从商业科技到医疗、政府、教育、经济、人文以及社会的其他各个领域。
5.9 物联网技术的应用随堂测验1、智慧地球(smarter planet)是谁提出的?
a、无锡研究院
b、温总理
c、ibm
d、奥巴马
2、下面列出的哪一种不是传感网络关键技术?
a、传感器技术
b、嵌入式计算机技术
c、多路复用技术
d、分布式信息处理技术
3、下面列出的哪一种不是智能家居关键技术?
a、综合布线技术
b、安全防范技术
c、自动控制技术
d、图像处理技术
4、关于智能交通系统的组成,下列说法正确的是:( )
a、信息采集系统
b、信号控制系统
c、视频监控系统
d、卡口系统
5、物联网( )层实现对物理世界的智能感知识别、信息采集处理和自动控制。
5.10 物联网在农业中的应用(选学)随堂测验1、视频中温室控制系统生产环节的控制过程中不包含()
a、植物远程监控
b、环境远程控制
c、肥水一体化灌溉
d、智能通风系统
2、物联网技术通过哪三个步骤来实现温室的远程控制
a、感知
b、传输
c、应用
d、摄像
3、组成温室控制系统的是()
a、信息采集装置
b、智能控制单元
c、远程监控系统
d、故障报警系统
4、()技术在设施农业中的应用,使设施农业的生产走上了网络化、精细化的道路。
5.11 物联网在智能交通中的应用(选学)随堂测验1、智能交通集成指挥平台是针对
a、违章管理
b、交通管理
c、道路管理
d、网络管理
2、智能交通设施管理子系统主要对设备进行
a、修建
b、维护
c、拆除
d、以上三项都是
3、在智能交通的警卫任务系统中,可以实现警卫任务方案的()
a、制定
b、查询
c、讨论
d、打印
4、视频中提到的智能交通集成指挥平台包含:
a、地理信息子系统
b、信息研判子系统
c、交通疏导子系统
d、用户管理子系统
5、在信息研判系统中,系统利用六合一平台中的交通管理数据,对其进行综合分析和数据挖掘,为交通管理决策提供依据。
【单元作业】网络盛宴里的新生代1、设计一份图纸,名称为:我的未来网络畅想,画图形式不限,可以是设计图,素描,水彩,漫画……,需反应出你想象中未来网络在应用中的某个场景,图片需要配合文字描述,内容中需要包含前四章学习的部分知识点以及本章你感兴趣的知识,并且需要增加你的创新,突出“未来网络”的主题。文字结尾有具体的思考和对你设计网络的评价。如果你愿意,请把你的图纸分享到讨论版的技术交流区的第五周话题下,大家相互学习,共享未来网络的设计蓝图。
【单元挑战】挑战作业4(选做)1、本周的作业中,你描绘了你心中的未来网络畅想,那么,这个未来网络的场景,我们是否可以现在就让它提前实现呢?我们的心里有梦,脑中有图纸,手中有实践,让我们行动起来,用cisco packet tracer软件实现你的未来网络畅想1.0版本,也许它还幼稚,也许它还要反复完善,但我们有理由相信,未来的某一天,你的设计一定可以点亮你的生活。挑战任务要求用cisco packet tracer软件完成未来网络场景的设计,搭建,测试。需要图文记录(图至少5张)探索全过程,并有明确的结论和个人思考。 挑战成功规则: 1、报告需要发到讨论版->技术交流区分享交流,发帖题目为:【挑战作业4】 自己起一个夺人眼球的题目。 2、需要在讨论版->技术交流区对5个挑战帖点评(从技术角度点评,不能简单的“好”)或提问,并回答所有针对直接挑战贴的问题; 3、挑战帖点评和点赞数量之和前10名以及互评分前30名获得挑战成功资格; 4、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
第六章 我的网络我来秀6.1 soho型网络组建策略随堂测验1、关于家庭网络的功能需求,下列说法错误的是( )
a、可提供全新的娱乐体验
b、能够连接共享共享打印机、modem或其他计算及外围设备
c、多名家庭成员无法在同一时间使用相同的宽带接入端账户访问互联网
d、实现家庭联网设备的智能控制
2、目前云盘应用越来越广泛,通过云盘我们可以把自己的文件在云端服务器,我们在使用云盘应该提倡的是( )
a、云盘空间很大我们不用建立文件夹来管理文件
b、利用云盘来共享盗版软件
c、盗用别人账号密码获得他们的云盘文件
d、注意保护自己账号和密码,确保云盘文件安全
3、soho型网络就是small office home office网络,比如网吧网络就是soho型网络。
4、( )是soho型网络家庭组网中常用的连接广域网络,实现内外网络地址转换的设备。
5、一个家庭如果是别墅,它组网时可能会采用各楼层路由器之间的( )方式。
6.2 家庭网组网实例—智能家庭网络随堂测验1、家庭网络是在有限范围(例如:家庭内部、办公室)内通过有线或无线方式将多个设备连接起来而形成的网络,可提供()等多种服务。
a、语音、视频
b、共享数据
c、设备控制
d、以上都是
2、视频中提到的智能家居的大脑是()
a、网关
b、交换机
c、集线器
d、pc机
3、家庭网络的拓扑结构一般为( )
a、总线拓扑
b、星型拓扑
c、树型拓扑
d、网状型拓扑
4、以下哪些设备是智能家居中的设施?
a、智能开关
b、全角度红外转发器
c、光照传感器
d、可燃气探测器
5、智能家庭网络中的控制终端设备必须为手机。
6.3 家庭网组网实例—soho型网络随堂测验1、小型家庭办公型网络的英文缩写为( )
a、it
b、pc
c、soho
d、ceo
2、关于文印室组网的具体需求,下列说法正确的是( )
a、多台电脑与打印机等设备连网共享数据
b、专人服务器一体化管理
c、连网免费服务
d、云打印服务
3、关于工控机的工作内容,下列说法正确的是:( )
a、云端资料获取
b、直接打印复印
c、收费缴费
d、学生打印信息管理
4、房间一中的四台电脑与打印机连接的网络与外网相通。
5、文印室组网使用的是( )拓扑结构。
6.4 家庭网组网实例—宿舍网络随堂测验1、宿舍网络是一个( )。
a、广域网
b、局域网
c、城域网
d、个人网
2、宿舍网络拓扑结构一般为( )。
a、树型结构
b、星型结构
c、总线结构
d、混合型结构
3、宿舍有线网络组网时,连接楼层网关一般采用()设备。
a、交换机
b、路由器
c、网关
d、防火墙
4、视频中,宿舍无线网络组建时,需要通过ap配置解决的问题是( )
a、时尚简约
b、费用低
c、可支持各用户独立上网
d、可共享上网
5、宿舍组网中,配置路由器ap功能时,需要将网线连接至路由器的wan口。
【单元作业】我的网络我来秀1、请继续坚持作业的原创性要求,设计一份soho型网络的组网方案,图文并茂,内容中需要包含网络拓扑结构,组网理由,组网硬件,关键技术实现,网络特色。完成作业后,如果你愿意,请把自己的作业发在论坛讨论版的“综合交流区”,与大家分享和交流吧。
【单元挑战】挑战作业5(选做)1、本周的作业中,你设计了一个soho型的网络,那么现在就请你将这个设计变成现实,用cisco packet tracer软件进行网络组建和测试,并完成挑战报告,报告内容要求包含:组网理由,网络拓扑结构图文,网络硬件,网络软件,网络特色,测试分析,其他心得。 挑战成功规则: 1、报告需要发到讨论版->挑战专区分享交流,发帖题目为:【挑战作业5】 自己起一个夺人眼球的题目。 2、挑战帖互评分前30名获得挑战成功资格; 3、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
第七章 最重安全地带,大中型企业网络7.1 企业网络组建策略随堂测验1、常用企业网网络安全技术中不包括( )。
a、防火墙
b、漏洞扫描
c、封闭网络
d、加密认证
2、关于企业网的功能,下列说法正确的是:
a、获得海量数据资源及信息,进行学术交流和资源共享
b、企业内部实现办公自动化
c、与电视电话会议系统没有直接的关系
d、实现了ftp资源服务、e-mail服务等
3、工作区子系统实现计算机设备,程控交换机,控制中心与各管理子系统间的连接,是整个结构化布线系统的骨干部分。
4、( )服务器实现对网络的有效监控和管理,以便对访问外部网络进行监控,并有效进行授权访问和非法站点访问禁止。
5、建筑群子系统常用的介质是光缆或( )双绞线。
7.2 企业网访谈(一):企业网的规划与设计随堂测验1、视频企业网中的生产管理系统包含以下哪几部分?( )
a、项目管理系统
b、集中研发平台
c、视频监控系统
d、移动办公系统
2、视频中谈到,企业网建设中需要考虑的关键问题包括()
a、网络拓扑
b、中心机房建设
c、安全体系建设
d、广告宣传
3、企业网典型的组网结构中包含的三个层次是()
a、核心层
b、链路层
c、汇聚层
d、接入层
4、企业一卡通系统可以用于企业的日常安全生产平台。
5、企业网一般用的是( )拓扑结构。
7.3 企业网访谈(二):企业网综合布线技术随堂测验1、视频中的企业网每层弱电间放置的是( )汇聚交换机,构成( )子系统。
a、二层 工作区
b、二层 水平
c、三层 水平
d、三层 垂直
2、关于外网接入包含的设备,下列说法错误的:( )
a、负载均衡设备
b、行为管控设备
c、用户管理设备
d、防火墙
3、关于企业网在内外网管理中经常使用的技术,下列说法正确的是:
a、端口映射技术
b、vlan技术
c、地区管理技术
d、安全代理技术
4、企业网综合布线技术中提到的六个系统,包含()
a、用户区子系统
b、设备间子系统
c、水平子系统
d、管理子系统
7.4 企业网访谈(三):企业网中心机房建设随堂测验1、企业员工出差在外,需要与公司连网,通过公网建立安全隧道访问企业私网信息的技术是()
a、proxy技术
b、nat技术
c、vpn技术
d、dhcp技术
2、企业网中,erp系统主要组成是( )。
a、应用服务器
b、数据库服务器
c、文件服务器
d、安全管理服务器
3、中大型企业网中,自建网站和邮件系统的缺点是( )。
a、基础设施投入高
b、需要有独立光纤网络接入
c、需要配套一系列安全设备
d、需要投入大量人力物力
4、视频中提到目前企业的存储设备主要分为()种类
a、单机存储
b、san存储
c、多级存储
d、hdfs存储
5、视频中企业中心机房中的备份工作包括数据备份和应用备份。
7.5 企业网访谈(四):企业网的新技术应用随堂测验1、企业网中将文件从ftp服务器传输到客户机的过程称为( )。
a、上载
b、下载
c、浏览
d、计费
2、企业网络的建设中,与企业私有云部署和实施没有关系的是()
a、刀片服务器
b、vmware虚拟机
c、san网络存储
d、vpn虚拟私用网络
3、企业网中使用vmware软件具备的优势是( )。
a、统一管理
b、灵活调度
c、快照备份恢复
d、环境快速部署
4、企业网中的信息化、信息系统或技术应该只是工具,他们应该和企业的业务性质相结合。
5、企业网络与云计算技术之间的结合,表现为私有云和混合云的应用。
【单元作业】最重安全地带,大中型企业网络1、设计一份企业网络的组网方案,图文并茂,方案中需有:1、企业网需求分析;2、企业网拓扑(需在拓扑图中标注核心层,汇聚层和接入层);3、组网硬件;4、组网软件;5、结构化布线技术;6、企业网vlan规划;7、其他特色说明。完成作业后,如果你愿意,请把自己的作业发在论坛讨论版的“综合交流区”或“技术交流区"的本周话题贴中,与大家分享和交流吧。
【单元挑战】挑战作业6(选做)1、设计企业网络的组网方案并使用cisco packet tracer软件实现网络的模拟组网和测试,图文并茂,设计中需有:1、企业网需求分析;2、企业网拓扑(需标注核心层,汇聚层和接入层);3、组网硬件;4、组网软件;5、结构化布线技术;6、企业网vlan规划;7、网络性能测试;8、网络特色。 挑战成功规则: 1、报告需要发到讨论版->挑战专区分享交流,发帖题目为:【挑战作业6】 自己起一个夺人眼球的题目。 2、互评分前30名,且符合挑战作业要求,获得挑战成功资格; 3、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
第八章 畅游我们的网络校园8.1 校园网组建策略随堂测验1、以下属于校园网特点的是( )
a、快速
b、多样化
c、可扩充性
d、以上选项都对
2、一般情况下,校园网属于( )
a、lan
b、wan
c、man
d、gan
3、相比较于企业网,校园网没有必要进行专线接入。
4、校园网中,我们可以通过增加路由器的方式,提高网络的安全性和速度。
5、在校园网的组建策略中,交换机组网的三个层次分别为:核心层、( )、接入层。
8.2 校园网访谈(一):校园网的规划与设计随堂测验1、下列关于校园网设计的主要因素,下列说法正确的是:
a、拓扑结构的选择
b、网络设备的选型
c、网络安全体系设计
d、以上说法均正确
2、访谈中,吉老师认为,校园网建设初期“重中之重”的关键问题是()
a、网络设备的选型
b、网络拓扑选择
c、虚拟网划分
d、网络安全体系的设计
3、南京农业大学校园网在室内的网络布线主要采用850纳米的单模光纤和铜缆结合的形式。
4、使用vlan技术可以达到缩小广播域,隔离网络广播风暴的作用。
5、校园网设计首选的拓扑结构为( )拓扑。
8.3 校园网访谈(二):校园网络的建设随堂测验1、视频中,吉老师认为校园网的设计中需要考虑的网络软件分为三类,它们是()
a、网络操作系统
b、网络应用系统
c、网络安全系统
d、网络管理系统
2、属于视频中谈到的校园网的服务器的是()
a、proxy服务器
b、dns服务器
c、多路多核的cpu
d、信息服务器
3、校园网络建设中,目前使用的主要传输介质是光纤和同轴电缆。
4、校园网的主要操作系统是基于( )平台下的bsd、linux和windows的后期版本。
8.4 校园网访谈(三):校园网的管理和运维随堂测验1、如果网络服务系统软件出现故障,需要调试系统找到故障,管理员通常不会使用的方法是()
a、使用ping命令
b、使用telnet命令
c、使用nslookup命令
d、使用arp命令
2、校园网的管理和运维,包含了以下的()工作。
a、用户的记录管理
b、网络通信线路的监控
c、网络设备的保障
d、网络拓扑结构维护
3、网络用户的接入管理,包含以下()工作。
a、身份认证
b、网络计费
c、网络用户数据备份
d、网络行为的控制
4、校园网内网出现的主要网络安全因素包含()
a、账号的盗用
b、地址的盗用
c、密码的探测
d、病毒的传播
5、吉老师认为,校园网络用户的稳定性和速度主要和主干网和接入网的性能相关。
8.5 校园网访谈(四):网络优化和升级随堂测验1、校园网的优化不包含下面哪个内容( )。
a、网络结构
b、网络设备
c、网络用户
d、网络服务
2、vlan虚拟局域网在设计时,用12位标签数量级进行设计,那么这个局域网最大的vlan数量是()
a、512
b、1024
c、2048
d、4096
3、网络优化的过程中,我们采用了vlan虚拟网划分和vmware虚拟机管理的技术。
4、网络优化时,如果遇到了vlan需要扩容的情况,我们一般使用qinq技术进行vlan嵌套,例如原先有512个vlan的最大容量,通过该技术优化后,网络vlan的数量可以达到1024个的最大容量。
5、我们采用netapp公司的光纤存储系统,实现了nas和()功能的一体化
【单元测验】5-8单元测验1、以下属于校园网特点的是( )。
a、快速
b、多样化
c、良好的可扩充性
d、以上选项都属于
2、大型校园网建设原则不包括( )。
a、以学校需求为前提
b、追求高性价比
c、越便宜越好
d、技术应用全面
3、校园网是( )网和( )网技术的结合。
a、lan,wan
b、man,wan
c、lan,gan
d、man,gan
4、在以下网络威胁中,哪个不属于信息泄露( )。
a、数据窃听
b、流量分析
c、拒绝服务攻击
d、偷窃用户帐号
5、( )不是网络信息系统脆弱性的不安全因素。
a、网络的开放性
b、软件系统自身缺陷
c、黑客攻击
d、管理漏洞
6、计算机连网的主要目的是( )。
a、资源共享
b、共用一个硬盘
c、节省经费
d、提高可靠性
7、工作区子系统又称( )子系统。
a、工作站
b、服务群
c、服务区
d、信息站
8、水平子系统总是在( )个楼层上。
a、2
b、少于5个
c、1
d、多余1个
9、设备间子系统把( )设备的多种不同设备互联起来。
a、公共系统
b、公用系统
c、电话系统
d、程控交换系统
10、工作区子系统由( )与信息插座所接的设备组成。
a、有线电视电缆
b、微波天线
c、无线访问点
d、rj-45接口网线
11、垂直干线子系统是负责连接( )子系统到设备间子系统的子系统。
a、建筑群
b、水平
c、管理
d、工作区
12、下列哪项不属于综合布线的特点( )。
a、实用性
b、兼容性
c、可靠性
d、先进性
13、下列叙述中正确的是( )。
a、计算机病毒只感染可执行文件
b、只感染文本文件
c、只能通过软件复制的方式进行传播
d、可以通过读写磁盘或者网络等方式进行传播
14、常用企业网网络安全技术中不包括( )。
a、防火墙
b、漏洞扫描
c、封闭网络
d、加密认证
15、中大型企业网中,关于外网接入端包含的设备,下列说法错误的:( )
a、负载均衡设备
b、行为管控设备
c、用户管理设备
d、防火墙
16、企业员工出差在外,需要与公司连网,通过公网建立安全隧道访问企业私网信息的技术是()
a、proxy技术
b、nat技术
c、vpn技术
d、dhcp技术
17、中大型企业网中,以下哪个说法不是自建网站和邮件系统的缺点?
a、基础设施投入低
b、需要有独立光纤网络接入
c、需要配套一系列安全设备
d、需要投入大量人力物力
18、企业网络的建设中,与企业私有云部署和实施没有关系的是()
a、刀片服务器
b、vmware虚拟机
c、san网络存储
d、vpn虚拟私用网络
19、关于家庭网络的功能需求,下列说法错误的是( )
a、可提供全新的娱乐体验
b、能够连接共享共享打印机、modem或其他计算及外围设备
c、多名家庭成员无法在同一时间使用相同的宽带接入端账户访问互联网
d、实现家庭联网设备的智能控制
20、目前云盘应用越来越广泛,通过云盘我们可以把自己的文件在云端服务器,我们在使用云盘应该提倡的是( )
a、云盘空间很大我们不用建立文件夹来管理文件
b、利用云盘来共享盗版软件
c、盗用别人账号密码获得他们的云盘文件
d、注意保护自己账号和密码,确保云盘文件安全
21、家庭网络是在有限范围(例如:家庭内部、办公室)内通过有线或无线方式将多个设备连接起来而形成的网络,可提供()等多种服务。
a、语音、视频
b、共享数据
c、设备控制
d、以上都是
22、智能家庭网络组建视频中提到的智能家居的大脑是()
a、网关
b、交换机
c、集线器
d、pc机
23、家庭网络的拓扑结构一般为( )
a、总线拓扑
b、星型拓扑
c、树型拓扑
d、网状型拓扑
24、小型家庭办公型网络的英文缩写为( )
a、it
b、pc
c、soho
d、ceo
25、宿舍网络是一个( )。
a、广域网
b、局域网
c、城域网
d、万维网
26、宿舍网络拓扑结构一般为( )。
a、树型结构
b、星型结构
c、混合型结构
d、总线结构
27、宿舍有线网络组网时,连接楼层网关一般采用()设备。
a、交换机
b、路由器
c、网关
d、防火墙
28、宿舍网络组建视频中,宿舍无线网络组建时,需要通过ap配置解决的问题是( )
a、时尚简约
b、费用低
c、可支持各用户独立上网
d、可共享上网
29、微软于2008年10月推出云计算操作系统是( )。
a、google app engine
b、蓝云
c、azure
d、ec2
e、ios
f、windows10
30、云计算的概念中,paas是指()
a、网络即服务
b、基础架构即服务
c、软件即服务
d、平台即服务
31、同学们经常使用的百度云盘,是()
a、公有云
b、私有云
c、混合云
d、以上三项都不是
32、将基础设施作为服务的云计算服务类型是( )。
a、iaas
b、paas
c、saas
d、以上都不是
33、关于iaas提供资源的特点,下列说法正确的是()
a、资源的敏捷性
b、资源的弹性
c、按照资源用量计费
d、以上说法均正确
34、大数据不是要教机器像人一样思考。相反,它是()。
a、把数学算法运用到海量的数据上来预测事情发生的可能性
b、被视为人工智能的一部分
c、被视为一种机器学习
d、预测与惩罚
35、大数据是指不用随机分析法这样的捷径,而采用()的方法。
a、所有数据
b、绝大部分数据
c、适量数据
d、少量数据
36、大数据的简单算法与小数据的复杂算法相比()。
a、更有效
b、相当
c、不具有可比性
d、无效
37、大数据的发展,使信息技术变革的重点从关注技术转向关注()。
a、信息
b、数字
c、文字
d、方位
38、关于企业网的功能,下列说法正确的是()
a、获得海量数据资源及信息,进行学术交流和资源共享
b、企业内部实现办公自动化
c、与电视电话会议系统没有直接的关系
d、实现了ftp资源服务、e-mail服务等
39、视频企业网中的生产管理系统包含以下哪几部分?( )
a、项目管理系统
b、集中研发平台
c、视频监控系统
d、移动办公系统
40、关于企业网在内外网管理中经常使用的技术,下列说法正确的是()
a、端口映射技术
b、vlan技术
c、地区管理技术
d、安全代理技术
41、企业网综合布线技术中提到的六个系统,包含()
a、工作区子系统
b、设备间子系统
c、水平子系统
d、垂直子系统
e、管理子系统
f、建筑群子系统
g、楼层子系统
h、电气子系统
42、企业网中,erp系统主要组成是( )。
a、应用服务器
b、数据库服务器
c、文件服务器
d、安全管理服务器
43、中大型企业网视频中提到目前企业的存储设备主要分为()种类
a、单机存储
b、san存储
c、多级存储
d、hdfs存储
44、企业网中使用vmware软件具备的优势是( )。
a、统一管理
b、灵活调度
c、快照备份恢复
d、环境快速部署
45、以下哪些设备是智能家居中的设施?
a、智能开关
b、全角度红外转发器
c、光照传感器
d、可燃气探测器
46、学习视频中,soho型网络文印室组网的具体需求,下列说法正确的是( )
a、多台电脑与打印机等设备连网共享数据
b、专人服务器一体化管理
c、连网免费服务
d、云打印服务
47、soho型网络学习视频中,关于文印室网络工控机的工作内容,下列说法正确的是:( )
a、云端资料获取
b、直接打印复印
c、收费缴费
d、学生打印信息管理
48、云计算是对()技术的发展与应用。
a、并行计算
b、网格计算
c、分布式计算
d、外围计算
e、特征计算
49、从研究现状上看,下面属于云计算特点的是( )。
a、超大规模
b、虚拟化
c、专有化
d、高可靠性
e、私有化
50、未来云计算服务可以面向那些客户?
a、个人
b、企业
c、政府
d、教育
51、云安全主要的考虑的关键技术有哪些?
a、数据安全
b、应用安全
c、虚拟化安全
d、服务器安全
52、关于云计算基地的部署,下列说法正确的是( )
a、足够的电力供应
b、充足的供热条件
c、位于互联网主干节点
d、可以建在水利设施附近以保证冷却条件
53、关于混合云的四个条件,下列说法中正确的是:( )
a、本地云和公有云身份一致
b、开发的区别性
c、本地云和公有云管理一致
d、云资源核心的虚拟化能力
54、关于大数据的特征,以下说法正确的是:
a、数据量大
b、实时性强
c、一致的数据集
d、价值密度低
55、下面关于互联网 的应用,说法正确的是()。
a、互联网 教育
b、互联网 交通
c、互联网 气象
d、互联网 农业
56、物联网在农业应用视频中,温室控制系统生产环节的控制过程中包含()
a、植物远程监控
b、环境远程控制
c、肥水一体化灌溉
d、智能通风系统
57、物联网技术通过哪三个步骤来实现温室的远程控制
a、感知
b、传输
c、应用
d、摄像
58、物联网在农业中应用视频中,组成温室控制系统的是()
a、信息采集装置
b、智能控制单元
c、远程监控系统
d、故障报警系统
59、我们经常用ping命令跟踪路由包,用tracert命令检测设备连通性。
60、中大型局域网组网中,服务平台系统上会使用虚拟化技术。
61、校园网组建工作中,网络的核心层转发工作由核心交换机完成。
62、校园网和企业网组网中广泛用到wlan技术,它是网络管理的核心技术。
63、中大型企业和校园网的网络结构中,三个层次的设计包括核心层,汇聚层和接入层。
64、工作区子系统实现计算机设备,程控交换机,控制中心与各管理子系统间的连接,是整个结构化布线系统的骨干部分。
65、在中大型企业网络中,企业一卡通系统可以用于企业的日常安全生产平台。
66、中大型企业网视频中企业中心机房中的备份工作包括数据备份和应用备份。
67、企业网中的信息化、信息系统或技术应该只是工具,他们应该和企业的业务性质相结合。
68、企业网络与云计算技术之间的结合,表现为私有云和混合云的应用。
69、soho型网络就是small office home office网络,比如网吧网络就是soho型网络。
70、智能家庭网络中的控制终端设备必须为手机。
71、宿舍组网中,配置路由器ap功能时,需要将网线连接至路由器的wan口。
72、iaas可理解为平台即服务。
73、paas是在应用系统之上,在硬件系统之下需要提供的it资源。
74、saas服务更多面向最终用户而paas服务更多面向开发者。
75、使用公有云增加了软件开发的成本。
76、私有云可以有效保障数据的安全性。
77、科学研究项目中通过大数据采样,建立大数据分析系统,可以得出更准确的研究结论。
78、大数据应用中不会存在个人隐私问题。
79、大数据视频中提到的oto技术是从线下到线上技术。
80、大数据技术可以应用于生活的方方面面,从商业科技到医疗、政府、教育、经济、人文以及社会的其他各个领域。
【单元作业】畅游我们的网络校园1、假定某一个小学、中学或大学校园需要进行网络设计,选择你作为设计师为其设计一份详细的组网方案,请按照以下结构进行撰写:1、网络需求分析;2、网络拓扑图(原创绘制,需在拓扑图中标注核心层,汇聚层和接入层);3、网络中的硬件及型号;4、网络中的软件及型号;5、网络中的服务器配置及其对应的功能;6、(可选)如需要,网络的vlan规划;7、网络特色说明。完成作业后,如果你愿意,请把自己的作业发在论坛讨论版的“综合交流区”或者“技术交流区”的第八周话题贴回复中,与大家分享和交流吧。
【单元挑战】挑战作业7(选做)1、设计某校园网络的组网方案并使用cisco packet tracer软件实现网络的模拟组网和功能测试,图文并茂,设计中需有:1、网络需求分析;2、网络拓扑图(需标注核心层,汇聚层和接入层);3、网络硬件及型号;4、网络软件及型号;5、网络中的服务器及功能;(需至少用软件实际配置一个服务器并图文展示其配置过程)6、(可选)如有,网络vlan规划;7、网络性能测试;8、网络特色及进一步的思考(含功能性及技术性问题分析)。 挑战成功规则: 1、报告需要发到讨论版->挑战专区分享交流,发帖题目为:【挑战作业7】 自己起一个夺人眼球的题目。 2、互评分前30名,且符合挑战作业要求,获得挑战成功资格; 3、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
第九章 那些看不见的网络阴云9.1 计算机网络病毒随堂测验1、下列关于计算机病毒的叙述中,正确的是( )。
a、计算机病毒只能在本地自我复制,不会通过媒介传播
b、计算机感染的所有病毒都会立即发作
c、计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
d、计算机安装反病毒软件后,就可以防止所有计算机病毒的感染
2、下列预防计算机病毒的注意事项中,错误的是( )。
a、不使用网络,以免中毒
b、重要资料经常备份
c、备好启动盘
d、尽量避免在无防毒软件机器上使用可移动储存介质
3、视频中谈到的三种最常见的网络病毒的类型为()
a、蠕虫病毒
b、后门病毒
c、木马病毒
d、网络黑客
4、木马病毒的特征是自身复制。
5、视频中介绍的( )病毒是使用vb script程序设计语言编写,通过电子邮件附件在世界各地蔓延。
9.2 特洛伊木马随堂测验1、下列木马入侵步骤中,顺序正确的有( )。
a、信息泄露-建立连接-运行木马
b、传播木马-远程控制-信息泄露
c、配置木马-传播木马-运行木马
d、信息泄露-建立连接-传播木马
2、下列关于特洛伊木马的特点,下列说法正确的是:( )。
a、欺骗性的隐蔽下载
b、手动激活里应外合
c、远程控制攻击系统
d、以上说法均正确
3、关于特洛伊木马的植入方法,下列说法正确的是:( )。
a、邮件植入
b、系统生成
c、文件下载
d、im植入
4、特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机。
5、特洛伊木马发展的第二阶段出现了基于icmp协议的木马。
9.3 蠕虫病毒随堂测验1、蠕虫病毒属于( )。
a、宏病毒
b、网络病毒
c、混合型病毒
d、文件型病毒
2、为了减少计算机病毒对计算机系统的破坏,应( )。
a、不运行来历不明的软件
b、尽可能用软盘启动计算机
c、把用户程序和数据写到系统盘上
d、使用来历不明的光盘
3、关于蠕虫病毒的防范,下列说法正确的是:( )。
a、定期扫描系统
b、开放邮件附件
c、邮件程序中进行安全设置
d、关闭smtp功能
4、从编程角度来看蠕虫由()这几个部分组成。
a、定义程序
b、主程序
c、引导程序
d、控制程序
5、蠕虫病毒在发作过程当中经历的几个关键阶段是()
a、扫描
b、攻击
c、复制
d、检测
6、网络流量的统计分析数据中出现tcp或icmp数据量异常,造成网络负荷过重,网络管理员应该怀疑网络中出现了蠕虫病毒。
9.4 后门病毒随堂测验1、攻击者制造后门病毒的方式有( )。
a、本地权限的降低
b、单个命令的远程执行
c、远程命令行解释器访问
d、远程控制gui
2、防御无端口后门的方式有( )。
a、特殊进程查找
b、端口检测
c、利用基于网络的ids 查找隐蔽的后门命令
d、检测本地和网络中的混杂模式的网卡
3、下面哪些项是后门病毒的传播安装方式( )?
a、email附件
b、u盘自动复制
c、欺骗受害者安装
d、通过蠕虫和恶意移动代码
4、蠕虫病毒的的主要危害是留下后门窃取信息。
5、后门程序的开启,常常是为了蠕虫的传播,或者是为了木马供给黑客的远程访问。所以后门病毒程序常常是和蠕虫病毒,木马病毒共同作用的。
9.5 网络中的黑客随堂测验1、以下哪种方法不能有效的防止黑客的入侵( )。
a、及时更新操作系统的版本,打补丁
b、使用检查入侵的工具
c、及时清除检查日志
d、安装防火墙
2、防止黑客攻击的手段中包含了网络在线监听,下面属于网络监听的软件是( )。
a、netxray
b、adobe after effects cs6
c、sniffit for linux
d、slaries
3、为了防止黑客获取用户口令,我们可以()
a、选择自己手机号码 生日作为密码
b、密码需要包含英文、数字和特殊符号
c、定期查杀木马病毒
d、定期更新防病毒软件并查杀病毒
4、为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。
5、现在的我们谈到的黑客指的是一些计算机迷,他们进入别人的电脑,进行一些网络上的内部手术,让电脑更适合网络运行的要求。
【单元作业】那些看不见的网络阴云1、提别提示:以下两题根据自己情况选择其中的一题完成即可。 1、学习计算机网络中病毒和黑客的知识后,请用自己的方式写出对该话题的理解,可以图文并茂进行描述。 2、请用自己的方式进行一次和电脑病毒或者黑客的对抗,比如可以用防病毒软件杀毒,清理木马,清注册表,关闭危险端口,给系统打补丁等等,完整写出你的对抗过程和结论。 备注:完成作业后欢迎大家在网络讨论版“综合讨论区”或技术交流区每日话题贴下发布作业与大家交流。
【单元挑战】挑战作业8(选做)1、在这两周学习中,我们将学习网络安全的知识。我们知道最高级的网络安全是在网络层的防护和对抗,截包分析软件是对于网络层的网络故障和病毒黑客入侵侦测诊断的重要工具,对于网络安全防护的探索意义很大。我们现在就要开始探索这款有趣的软件了 ,它就是sniffer,本周请用自己的方式观察它,使用它测试一下当前网络的性能,并且用它截个网络数据报文分组试试吧,记得截好的网络数据包要结合所学的tcp/ip协议详细分析截获的数据包具体信息,无论你探索到什么,都是一个很大的进步了!请在课程网站讨论版“挑战专区”中展示你的挑战哦! 挑战成功规则: 1、报告需要发到讨论版->挑战专区分享交流,发帖题目为:【挑战作业8】 自己起一个夺人眼球的题目。 2、互评分前30名,且符合挑战作业要求,获得挑战成功资格; 3、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
第十章 拨云见日,构建我们的安全网络10.1 端口安全及防护随堂测验1、我们目前使用的windows操作系统中,使用tcp/ip网络协议的端口一般有()个。
a、65534
b、65535
c、65536
d、65537
2、在关闭端口的一种方法中,我们通过进程选项卡找pid选项值,是为了建立起()和()的关联。
a、进程和程序
b、端口和程序
c、端口和进程
d、端口和文件
3、端口的类型有()。
a、公认端口
b、注册端口
c、传输端口
d、动态和/或私有端口
4、网络端口攻击的防护方法有()。
a、通过网络命令来关闭窗口
b、通过关闭服务关闭端口
c、创建ip安全策略来屏蔽端口
d、通过防病毒软件对端口进行检测防护
5、在操作系统的管理工具服务窗口中,关闭smtp服务并不表示关闭了其对应端口。
10.2 ping网络诊断技术随堂测验1、ping命令的参数中,下列哪个参数表示一直ping指定的计算机,直到按下ctrl c键时中断。
a、-a
b、-n
c、-t
d、-l
2、ping测试网络连通性的第一个步骤是()。
a、ping本地ip地址
b、ping本网网关
c、ping本机网卡回环地址
d、ping远程ip地址
3、ping命令诊断网络连通性能是,可以通过参数改变其发送icmp包的()
a、速度
b、大小
c、类型
d、数量
4、ping命令的语法格式是:ping加目标主机域名或者是目标主机的ip地址,然后加参数。
5、ping命令是用来诊断当前网络的()性的。
10.3 arp网络攻击防范随堂测验1、下列不属于arp攻击的类型的是()。
a、arp伪造网关欺骗client
b、arp伪造client欺骗网关
c、arp伪造ip地址欺骗client
d、arp flood攻击
2、arp网络攻击防范方法有()。
a、arp-guard方法
b、arp命令防护
c、arp与ftp服务相结合
d、ip地址动态绑定
3、arp欺骗和攻击的原理是伪造(),使得目标机通信阻断或网络全面阻塞瘫痪。
a、ip地址
b、mac地址
c、路由表
d、交换表
4、为防范arp攻击,我们可以配合使用一些工具软件,比如 arp防火墙、sniffer抓包软件。
5、arp即地址解析协议,它是一个重要的( )协议,用于确定ip地址与物理地址的对应关系。
10.4 防火墙技术随堂测验1、下列关于被屏蔽主机网关的单宿和双宿堡垒机,说法错误的是()。
a、单宿堡垒机中有一重硬件保护
b、双宿堡垒机中有两重硬件保护
c、单宿堡垒机中有一层软件保护
d、双宿堡垒机中有两层软件保护
2、网络防火墙的体系结构包括()。
a、屏蔽路由器
b、单宿主机网关
c、被屏蔽主机网关
d、被屏蔽子网
3、防火墙产品的购选需要考虑到()。
a、防火墙的安全性
b、防火墙的高效性
c、防火墙的适用性
d、防火墙的可管理性
4、防火墙是计算机网络之间的一种特殊的访问控制设备,是设置在被保护网络和外部网络之间的一道屏障。
5、屏蔽路由器是指将路由器充当防火墙的角色,因为路由器都有( )功能。
10.5 互联网信息安全随堂测验1、视频中提到的保障数据存储在安全的网络环境中的技术不包括()。
a、代理的技术
b、安全网关的技术
c、堡垒机的技术
d、数据备份技术
2、信息安全基本要素有()。
a、机密性
b、完整性
c、不可控性
d、可用性
3、网络信息安全技术体系架构五个层次的内容包括()。
a、入侵检测
b、安全通信
c、访问控制
d、身份验证
4、安全通信是指通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信息内容。通信安全是信息安全的基础,为信息的正确,可靠传输提供了物理保障。
5、网络信息安全技术解决方法中对于病毒、蠕虫、木马的防范一般为在网关处实施防垃圾邮件系统。
10.6 入侵检测技术随堂测验1、关于黑客入侵目标系统的一般过程,下列说法正确的是:
a、获取目标系统的权限
b、隐藏行踪进行攻击
c、开辟目标系统后门
d、伪造系统日志
2、关于入侵检测系统的作用,下列说法正确的是:
a、监控网络和系统
b、发现入侵企图
c、被动响应
d、实时报警
3、入侵检测的常用软件有()
a、snort
b、blackice
c、iss realsecure
d、ike
4、黑客入侵一般不需要获取目标系统的一般权限。
5、ips是倾向于提供主动防护的入侵防御系统。
10.7 数据加密技术随堂测验1、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
a、明文
b、密文
c、信息
d、密钥
2、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
a、数字水印
b、数字签名
c、访问控制
d、发电子邮件确认
3、des加密算法属于()加密。
a、公钥对称
b、公钥非对称
c、私钥对称
d、私钥非对称
4、rsa加密算法中可以产生一对密钥,它们均为私钥。
5、md5加密算法是通过散列算法对明文计算得到固定长度散列值,形成原文摘要进行加密的算法。
10.8 ipsec安全体系随堂测验1、ipsec的全称是ip security,它是确保osi架构中()层网络通信安全的机制
a、数据链路
b、传输
c、网络
d、应用
2、下列选项中,属于ipsec vpn技术中关键协议的是()
a、ah协议
b、telnet协议
c、esp协议
d、ike协议
3、ah协议为tcp数据包提供了数据完整性验证服务。
4、( )协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。
【单元测验】9-10单元测验1、下列关于计算机病毒的叙述中,正确的是( )。
a、计算机病毒只能在本地自我复制,不会通过媒介传播
b、计算机感染的所有病毒都会立即发作
c、计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
d、计算机安装反病毒软件后,就可以防止所有计算机病毒的感染
2、下列预防计算机病毒的注意事项中,错误的是( )。
a、不使用网络,以免中毒
b、重要资料经常备份
c、备好启动盘
d、尽量避免在无防毒软件机器上使用可移动储存介质
3、下列木马入侵步骤中,顺序正确的有( )。
a、信息泄露-建立连接-运行木马
b、传播木马-远程控制-信息泄露
c、配置木马-传播木马-运行木马
d、信息泄露-建立连接-传播木马
4、蠕虫病毒属于( )。
a、宏病毒
b、网络病毒
c、混合型病毒
d、文件型病毒
5、为了减少计算机病毒对计算机系统的破坏,应( )。
a、不运行来历不明的软件
b、尽可能用软盘启动计算机
c、把用户程序和数据写到系统盘上
d、使用来历不明的光盘
6、以下哪种方法不能有效的防止黑客的入侵( )。
a、及时更新操作系统的版本,打补丁
b、使用检查入侵的工具
c、及时清除检查日志
d、安装防火墙
7、我们目前使用的windows操作系统中,使用tcp/ip网络协议的端口一般有()个。
a、65534
b、65535
c、65536
d、65537
8、在关闭端口的一种方法中,我们通过进程选项卡找pid选项值,是为了建立起()和()的关联。
a、进程和程序
b、端口和程序
c、端口和进程
d、端口和文件
9、ping命令的参数中,下列哪个参数表示一直ping指定的计算机,直到按下ctrl c键时中断。
a、-a
b、-n
c、-t
d、-l
10、ping测试网络连通性的第一个步骤是()。
a、ping本地ip地址
b、ping本网网关
c、ping本机网卡回环地址
d、ping远程ip地址
11、下列不属于arp攻击的类型的是()。
a、arp伪造网关欺骗client
b、arp伪造client欺骗网关
c、arp伪造ip地址欺骗client
d、arp flood攻击
12、下列关于被屏蔽主机网关的单宿和双宿堡垒机,说法错误的是()。
a、单宿堡垒机中有一重硬件保护
b、双宿堡垒机中有两重硬件保护
c、单宿堡垒机中有一层软件保护
d、双宿堡垒机中有两层软件保护
13、视频中提到的保障数据存储在安全的网络环境中的技术不包括()。
a、代理的技术
b、安全网关的技术
c、堡垒机的技术
d、数据备份技术
14、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在( )的控制下进行的。
a、明文
b、密文
c、信息
d、密钥
15、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
a、数字水印
b、数字签名
c、访问控制
d、发电子邮件确认
16、des加密算法属于()加密。
a、公钥对称
b、公钥对称非对称
c、私钥对称
d、私钥非对称
17、ipsec的全称是ip security,它是确保osi架构中()层网络通信安全的机制
a、数据链路
b、传输
c、网络
d、应用
18、视频中谈到的三种最常见的网络病毒的类型为()
a、蠕虫病毒
b、后门病毒
c、木马病毒
d、网络黑客
19、下列关于特洛伊木马的特点,下列说法正确的是:( )。
a、欺骗性的隐蔽下载
b、手动激活里应外合
c、远程控制攻击系统
d、以上说法均正确
20、关于特洛伊木马的植入方法,下列说法正确的是:( )。
a、邮件植入
b、系统生成
c、文件下载
d、im植入
21、关于蠕虫病毒的防范,下列说法正确的是:( )。
a、定期扫描系统
b、开放邮件附件
c、邮件程序中进行安全设置
d、关闭smtp功能
22、从编程角度来看蠕虫由()这几个部分组成。
a、定义程序
b、主程序
c、引导程序
d、控制程序
23、蠕虫病毒在发作过程当中经历的几个关键阶段是()
a、扫描
b、攻击
c、复制
d、检测
24、攻击者制造后门病毒的方式有( )。
a、本地权限的降低
b、单个命令的远程执行
c、远程命令行解释器访问
d、远程控制gui
25、防御无端口后门的方式有( )。
a、特殊进程查找
b、端口检测
c、利用基于网络的ids 查找隐蔽的后门命令
d、检测本地和网络中的混杂模式的网卡
26、下面哪些项是后门病毒的传播安装方式( )?
a、email附件
b、u盘自动复制
c、欺骗受害者安装
d、通过蠕虫和恶意移动代码
27、防止黑客攻击的手段中包含了网络在线监听,下面属于网络监听的软件是( )。
a、netxray
b、adobe after effects cs6
c、sniffit for linux
d、slaries
28、为了防止黑客获取用户口令,我们可以()
a、选择自己手机号码 生日作为密码
b、密码需要包含英文、数字和特殊符号
c、定期查杀木马病毒
d、定期更新防病毒软件并查杀病毒
29、端口的类型有()。
a、公认端口
b、注册端口
c、传输端口
d、动态和/或私有端口
30、网络端口攻击的防护方法有()。
a、通过网络命令来关闭窗口
b、通过关闭服务关闭端口
c、创建ip安全策略来屏蔽端口
d、通过防病毒软件对端口进行检测防护
31、ping命令诊断网络连通性能是,可以通过参数改变其发送icmp包的()
a、速度
b、大小
c、类型
d、数量
32、arp网络攻击防范方法有()。
a、arp-guard方法
b、arp命令防护
c、arp与ftp服务相结合
d、ip地址动态绑定
33、arp欺骗和攻击的原理是伪造(),使得目标机通信阻断或网络全面阻塞瘫痪。
a、ip地址
b、mac地址
c、路由表
d、交换表
34、网络防火墙的体系结构包括()。
a、屏蔽路由器
b、单宿主机网关
c、被屏蔽主机网关
d、被屏蔽子网
35、防火墙产品的购选需要考虑到()。
a、防火墙的安全性
b、防火墙的高效性
c、防火墙的适用性
d、防火墙的可管理性
36、信息安全基本要素有()。
a、机密性
b、完整性
c、不可控性
d、可用性
37、网络信息安全技术体系架构五个层次的内容包括()。
a、入侵检测
b、安全通信
c、访问控制
d、身份验证
38、关于黑客入侵目标系统的一般过程,下列说法正确的是:
a、获取目标系统的权限
b、隐藏行踪进行攻击
c、开辟目标系统后门
d、伪造系统日志
39、关于入侵检测系统的作用,下列说法正确的是:
a、监控网络和系统
b、发现入侵企图
c、被动响应
d、实时报警
40、入侵检测的常用软件有()
a、snort
b、blackice
c、iss realsecure
d、ike
41、下列选项中,属于ipsec vpn技术中关键协议的是()
a、ah协议
b、telnet协议
c、esp协议
d、ike协议
42、木马病毒的特征是自身复制。
43、特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机。
44、特洛伊木马发展的第二阶段出现了基于icmp协议的木马。
45、网络流量的统计分析数据中出现tcp或icmp数据量异常,造成网络负荷过重,网络管理员应该怀疑网络中出现了蠕虫病毒。
46、蠕虫病毒的的主要危害是留下后门窃取信息。
47、后门程序的开启,常常是为了蠕虫的传播,或者是为了木马供给黑客的远程访问。所以后门病毒程序常常是和蠕虫病毒,木马病毒共同作用的。
48、为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。
49、现在的我们谈到的黑客指的是一些计算机迷,他们进入别人的电脑,进行一些网络上的内部手术,让电脑更适合网络运行的要求。
50、在操作系统的管理工具服务窗口中,关闭smtp服务并不表示关闭了其对应端口。
51、ping命令的语法格式是:ping加目标主机域名或者是目标主机的ip地址,然后加参数。
52、为防范arp攻击,我们可以配合使用一些工具软件,比如 arp防火墙、sniffer抓包软件。
53、防火墙是计算机网络之间的一种特殊的访问控制设备,是设置在被保护网络和外部网络之间的一道屏障。
54、安全通信是指通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信息内容。通信安全是信息安全的基础,为信息的正确,可靠传输提供了物理保障。
55、网络信息安全技术解决方法中对于病毒、蠕虫、木马的防范一般为在网关处实施防垃圾邮件系统。
56、黑客入侵一般不需要获取目标系统的一般权限。
57、ips是倾向于提供主动防护的入侵防御系统。
58、rsa加密算法中可以产生一对密钥,它们均为私钥。
59、md5加密算法是通过散列算法对明文计算得到固定长度散列值,形成原文摘要进行加密的算法。
60、ah协议为tcp数据包提供了数据完整性验证服务。
61、视频中介绍的( )病毒是使用vb script程序设计语言编写,通过电子邮件附件在世界各地蔓延。
62、ping命令是用来诊断当前网络的()性的。
63、arp即地址解析协议,它是一个重要的( )协议,用于确定ip地址与物理地址的对应关系。
64、屏蔽路由器是指将路由器充当防火墙的角色,因为路由器都有( )功能。
65、( )协议负责密钥管理,定义了通信实体间进行身份认证、协商加密算法以及生成共享的会话密钥的方法。
【补交作业】学期作业补交1、请在此补交本学期10次课程学习中缺交的作业,请注明补交第几次作业,如果有多次作业补交,可以依次在此提交并说明。
【单元作业】拨云见日,构建我们的安全网络1、学习了网络安全防护的相关知识,请你综合利用学到的方法进行实践,尝试堵住系统端口漏洞攻击,ping诊断网络,或者查找arp攻击漏洞……,总之,用你想用的知识去加固你的电脑网络系统吧,让我们看到你的成果!请在作业中图文并茂描述你的计算机网络安全维护方法,记录维护的原创截屏图片不少于3张,文字请尽量详细。如果你有兴趣,请将你的计算机网络安全维护方法在讨论版进行分享吧,请发帖至综合讨论区或者在技术交流区每周话题贴回帖。
【单元挑战】挑战作业9(选做)1、学习网络维护的方法后,你是否总结出一套自己心目中维护网络的妙招?试试做个自己的独门秘籍!让网络维护有章可循。并图文记录自己网络维护的全过程。本次挑战要求,妙招中必须包含sniffer截包分析软件侦测icmp包并分析的内容,其他网络攻击防范内容不限,但妙招总招数不少于3招。请大家记得把你的挑战报告发到网站讨论版->技术交流区分享交流! 挑战成功规则: 1、报告需要发到讨论版->挑战专区分享交流,发帖题目为:【挑战9】 自己起一个夺人眼球的题目。 2、互评分前30名,且符合挑战作业要求,即可获得挑战成功资格; 3、挑战成功的同学可以在课程学习结束任意指定一次作业为满分。
【模拟考试】2021年计算机网络期末模拟考试(客观题)期末考试模拟题(客观题部分)1、一座大楼内的一个计算机网络系统,属于()
a、pan
b、lan
c、man
d、wan
2、计算机网络中可以共享的资源包括( )
a、硬件. 软件. 数据. 通信信道
b、主机. 外设. 软件. 通信信道
c、硬件. 程序. 数据. 通信信道
d、主机. 程序. 数据. 通信信道
3、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )
a、20世纪50年代
b、20世纪60年代初期
c、20世纪60年代中期
d、20世纪70年代
4、世界上第一个计算机网络是( )
a、arpanet
b、chinanet
c、internet
d、cernet6
5、计算机互联的主要目的是( )
a、定网络协议
b、将计算机技术与通信技术相结合
c、集中计算
d、资源共享
6、tcp/ip协议簇的层次中,解决计算机之间通信问题是在()
a、网络接口层
b、网际层
c、传输层
d、应用层
7、网络协议主要要素为()
a、数据格式. 编码. 信号电平
b、数据格式. 控制信息. 速度匹配
c、语法. 语义. 同步
d、编码. 控制信息. 同步
8、internet的网络层含有四个重要的协议,分别为()
a、ip,icmp,arp,udp
b、tcp,icmp,udp,arp
c、ip,icmp,arp,rarp
d、udp,ip,icmp,rarp
9、计算机网络中,分层和协议的集合称为计算机网络的( )。
a、组成结构
b、参考模型
c、体系结构
d、基本功能
10、计算机网络中,分层和协议的集合,目前应用最广泛的是()。
a、tcp/ip
b、x.25
c、iso
d、osi
11、下列有关网络安全的表述,正确的是( )。
a、只要装了杀毒软件,网络就是安全的
b、只要装了防火墙,网络就是安全的
c、只要设定了密码,网络就是安全的
d、尚没有绝对安全的网络,网民要注意保护个人信息
12、以下信息中,属于合法信息的是( )。
a、危害国家安全的信息
b、煽动民族仇恨、民族歧视的信息
c、传授制造枪支的信息
d、有关房屋出租的信息
13、计算机网络的应用越来越普遍,它的最大特点是( )。
a、可以浏览网页
b、存储容量扩大
c、可实现资源共享
d、使信息传输速度提高
14、因特网的前身是美国( )。
a、商务部的x25net
b、国防部的arpanet
c、军事与能源milnet
d、科学与教育的nsfnet
15、在osi参考模型中,网络层的上一层是( )。
a、物理层
b、应用层
c、数据链路层
d、传输层
16、在osi七层结构模型中,处于数据链路层与传输层之间的是( )。
a、物理层
b、网络层
c、会话层
d、表示层
17、在osi参考模型中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是( )。
a、物理层
b、数据链路层
c、网络层
d、传输层
18、完成路径选择功能是在osi模型的( )。
a、物理层
b、数据链路层
c、网络层
d、运输层
19、提出osi模型是为了( )。
a、建立一个设计任何网络结构都必须遵从的绝对标准
b、克服多厂商网络固有通信问题
c、证明没有分层的网络结构是不行的
d、以上叙述都不是
20、传输层的作用是向源主机与目的主机进程之间提供 _______ 数据传输。
a、点对点
b、点对多点
c、端到端
d、多端口之间
21、数据链路层的数据,按照其数据格式,被称为: _______ 。
a、比特流
b、数据单元
c、数据帧
d、数据报文分组
22、osi传输过程中,数据会经过中转节点,完成数据路由选择及中转的工作,完成这个工作的网络层次是_______ :
a、物理层
b、传输层
c、网络层
d、数据链路层
23、数据单元进入传输层,在这层数据单元被添加上_______或udp协议的头部,变为段或报文,实现端到端的传输。
a、snmp
b、ftp
c、tcp
d、igmp
24、在tcp/ip参考模型中,与osi参考模型的网络层对应的是( )
a、主机-网络层
b、互联层
c、传输层
d、应用层
25、在tcp/ip协议中,udp协议是一种( )协议。
a、主机-网络层
b、互联网络层
c、传输层
d、应用层
26、下列不属于osi参考模型的优点的是( )
a、层次清晰
b、概念清楚
c、传输效率高
d、体系结构完整
27、tcp协议提供的是( )服务。
a、不可靠的端到端连接
b、无确认的数据报
c、可靠的端到端连接
d、虚电路
28、关于ftp协议功能的叙述正确的是( )。
a、ftp是用户和远程主机相连,从而对主机内的各种资源进行各种操作,如文件的读、写、执行、修改等
b、ftp的功能类似于telnet
c、ftp的主要功能在于文件传输,主要用于文件的上传和下载,但ftp客户端在一定的范围内也有执行、修改文件等功能
d、ftp是用户同远程主机相连,类似于远程主机的仿真终端用户,从而应用远程主机内的资源
29、在一个ftp会话期间,打开数据连接( )。
a、一次
b、两次
c、按需确定
d、以上均错误
30、不属于ftp的传输特点的是( )
a、允许匿名服务
b、交互式用户界面
c、允许客户指定存储数据的类型和格式
d、权限控制
31、建立连接后,服务器端在()号端口进行数据的发送和接收。
a、18
b、20
c、21
d、1025
32、tcp报文源端口和目的端口:各占( )个字节。
a、1
b、2
c、3
d、4
33、下列哪项最恰当地描述了建立tcp连接时“第一次握手”所做的工作( )。
a、“连接发起方”向“接收方”发送一个syn-ack段
b、“接收方”向“连接发起方”发送一个syn-ack段
c、“连接发起方”向目标主机的tcp进程发送一个syn段
d、“接收方”向源主机的tcp进程发送一个syn段作为应答
34、物理网络对帧的数据字段最大字节数限制是由网络硬件决定的,如典型的以太网,最大传输单元为( )。
a、800
b、1000
c、1300
d、1500
35、以下协议中,工作在网络层的是( )。
a、http
b、ip
c、dns
d、ftp
36、下列哪一项不属于tcp/ip四层协议中网际层的协议( )。
a、igmp
b、ip
c、udp
d、arp
37、以下对atm概念的理解,最妥当的是?
a、异步接入模式
b、同步传输模式
c、异步转移模式
d、异步传输模式
38、atm信元头的字节数是?
a、5
b、48
c、53
d、64
39、atm信元中,uni信头和nni信头的差别是
a、nni信头没有pt
b、nui中没有gfc
c、nni中没有gfc
d、vci长度不同
40、关于atm链路中vp(虚通路)和vc(虚通道)的说法正确的是
a、一个vp可以包括多个vc
b、一个vc可以包括多个vp
c、vpi在所有信元中都占有相同的比特数,vci同样如此
d、vp与vc之间没有任何逻辑联系
41、atm是采用基于()的交换方式
a、电路方式
b、分组方式
c、帧方式
d、信元方式
42、目前,实际存在与使用的广域网基本上都是采用()。
a、总线拓扑
b、环型拓扑
c、星型拓扑
d、网状拓扑
43、支持局域网与广域网互联的设备称为()。
a、转发器
b、以太网交换机
c、路由器
d、网桥
44、在以下交换方式中,不属于分组交换的是()。
a、报文交换
b、信元交换
c、数据报交换
d、虚电路交换
45、internet采用的是( )。
a、分组交换技术
b、报文交换技术
c、电路交换技术
d、以上都不是
46、广域网建设中常用的交换技术包括( )、报文分组交换、信元交换等。
a、线路交换
b、帧交换
c、数据交换
d、端口交换
47、虚电路交换是一种( )。
a、电路交换技术
b、报文交换技术
c、分组交换技术
d、路由交换技术
48、下列说法正确的是( )。
a、虚电路与电路交换没有实质不同
b、在通信的两站间只能建立一条虚电路
c、虚电路有连接建立、数据传输、连接拆除三个阶段
d、电路的各结点不需要为每个分组作路由选择判定
49、下面有关虚电路的特点,正确的说法是( ) 。
a、每次报文分组发送之前,不必在发送方和接收方之间建立一条逻辑连接。
b、报文分组到达目的结点时,可能会出现丢失、重复、乱序的现象。
c、报文分组通过虚电路每个结点时,结点只需要做路径选择,不需要进行差错检测。
d、通信子网中每个结点可以和任何结点建立多条虚电路连接。
50、在atm交换技术中,数据是以信元为单位进行传输,每个信元的大小为( )。
a、48字节
b、53字节
c、1千到数千比特
d、53比特
51、不能作为计算机网络中传输介质的是()。
a、微波
b、光纤
c、光盘
d、双绞线
52、在采用双绞线作为传输介质的100base-t网络中,传输速率为100mbit/s的双绞线标准线序(568b双绞线的标准做法),从左到右的顺序:( )。
a、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕
b、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕
c、绿白、蓝、橙白、绿、蓝白、橙、棕白、棕
d、橙白、橙、蓝白、绿、绿白、蓝、棕白、棕
53、双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。
a、它既可以传输模拟信号,也可以传输数字信号
b、安装方便,价格较低
c、抗干扰能力非常强
d、通常只用作建筑物内局域网的通信介质
54、下列网络的传输方式中,抗干扰能力最强的是( )。
a、微波
b、光纤
c、同轴电缆
d、双绞线
55、传输介质中的有线传输方式主要包括( )、同轴电缆和光纤。
a、电话线
b、双绞线
c、公共数据网
d、通信卫星
56、以下哪种设备提供局域网的逻辑分段( )。
a、路由器
b、网桥
c、交换机
d、集线器
57、交换机在简单数据交换中是如何工作的()。
a、学习——转发/过滤——消除回路
b、学习——消除回路——转发/过滤
c、转发/过滤——学习——消除回路
d、消除回路——转发/过滤——学习
58、当分组从一个vlan传输到另一个vlan,需要以下那种设备( )。
a、网桥
b、路由器
c、交换机
d、集线器
59、路由器的主要功能不包括()。
a、速率适配
b、子网协议转换
c、七层协议转换
d、报文分片与重组
60、静态路由的优点不包括:( )。
a、自动更新路由
b、管理简单
c、提高网络安全性
d、节省带宽
61、在osi的七层参考模型中,工作在第三层以上的网间连接设备是 ( )。
a、集线器
b、网关
c、网桥
d、中继器
62、( ) 通过使用适当的硬件与软件实现不同网络协议之间的转换功能。
a、网桥
b、网关
c、集线器
d、路由器
63、目前最广泛使用的局域网拓扑类型是( )。
a、环形网络
b、星形网络
c、总线网络
d、无线网络
64、计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心节点控制着全网的节点进行通信,任何两节点之间的通信都要通过中心节点( )。
a、星型拓扑
b、环型拓扑
c、树型拓扑
d、总线拓扑
65、链路中节点之间存在争用链路的情况,采用csma/cd协议控制其链路访问工作的拓扑类型是()。
a、环形结构
b、总线结构
c、星型结构
d、树型结构
66、ieee 802.2 标准在以太网技术中规范了( )。
a、mac 子层
b、物理层
c、逻辑链路控制子层
d、网络层
67、以太网拓扑链路的工作是在osi模型的( )层协议上运行。
a、网络层
b、传输层
c、数据链路层
d、应用层
68、令牌总线网中( )。
a、无冲突发生
b、有冲突发生
c、冲突可以减少,但冲突仍然存在
d、重载时冲突严重
69、按网络的拓扑的介质访问类型分类中,共享介质型局域典型的组网形态包括( )。
a、以太网、令牌环网
b、以太网、令牌总线网
c、令牌环网、令牌总线网
d、以太网、令牌环网和令牌总线网
70、下列有关令牌总线网的说法中,正确的是( )。
a、采用竞争型媒体访问控制方法
b、令牌总线网拓扑结构上是总线型网,在逻辑上是环形网
c、冲突较多,网络延时较长
d、可以实现点到点或广播式通信
71、ieee 802.4标准规范了( )。
a、以太网
b、令牌总线网
c、令牌环网
d、fddi 网
72、下列关于虚拟局域网的说法中不正确的是( )。
a、是用户和网络资源的逻辑划分
b、虚拟局域网中的工作站可处于不同的局域网中
c、虚拟局域网是一种新型的局域网
d、虚拟网的划分与设备的实际物理位置无关
73、建立虚拟局域网的交换技术一般包括()、帧交换、信元交换三种方式。
a、线路交换
b、报文交换
c、分组交换
d、端口交换
74、( )不是虚拟局域网vlan 的优点。
a、有效的共享网络资源
b、简化网络管理
c、链路聚合
d、简化网络结构、保护网络投资、提高网络安全性
75、如果报文分组的目的地是不同的子网则主机必须分组转发给( )。
a、网桥
b、目的主机
c、集线器
d、默认路由器
76、令牌环网中某个站点能发送帧,是因为该站点( )。
a、最先提出申请
b、优先级最高
c、获得了令牌
d、可随机发送
77、发送标志位的值为"1"时,表示该帧为( )。
a、数据帧
b、令牌
c、信息帧
d、控制帧
78、下面说法中错误的是( )。
a、令牌环上的各站点均有相同的机会公平地获取令牌
b、令牌环网中只有一个令牌,所以不会产生冲突
c、令牌环网中,源站发送的数据帧由源站撤销
d、令牌环网中,源站发送的数据帧由目的站撤消
79、已知ip地址141.14.72.24,对应的子网掩码为255.255.192.0,则其网络地址为( )。
a、141.14.0.0
b、141.0.0.0
c、141.14.192.0
d、141.14.64.0
80、关于ip地址下列说法错误的是( )。
a、ip地址采用分层结构,它由网络号与主机号两部分组成
b、根据不同的取值范围ip地址可以分为五类
c、202.112.139.140属于c类地址
d、b类ip地址适用于有大量主机的大型网络
81、子网掩码与osi网络模型哪一层的工作关系最密切?()。
a、表示层
b、网络层
c、传输层
d、会话层
82、对于c 类ip地址,子网掩码为 255.255.255.248 ,则能提供可用子网数为( )。
a、16
b、32
c、30
d、28
83、192.168.1.0/24 使用掩码255.255.255.240 划分子网,其子网数为( ),每个子网内可用主机地址数为( )。
a、14 14
b、16 14
c、254 6
d、14 62
84、云计算是对()技术的发展与应用。
a、并行计算
b、网格计算
c、分布式计算
d、以上三项都是
85、微软于2008年10月推出云计算操作系统是( )。
a、google app engine
b、蓝云
c、azure
d、ec2
86、云计算的概念中,paas是指()
a、网络即服务
b、基础架构即服务
c、软件即服务
d、平台即服务
87、同学们经常使用的百度云盘,是()
a、公有云
b、私有云
c、混合云
d、以上三项都不是
88、将基础设施作为服务的云计算服务类型是( )。
a、iaas
b、paas
c、saas
d、以上都不是
89、关于iaas提供资源的特点,下列说法正确的是()
a、资源的敏捷性
b、资源的弹性
c、按照资源用量计费
d、以上说法均正确
90、从研究现状上看,下面不属于云计算特点的是( )。
a、超大规模
b、虚拟化
c、私有化
d、高可靠性
91、关于大数据的特征,以下说法错误的是:
a、数据量大
b、实时性强
c、一致的数据集
d、价值密度低
92、大数据不是要教机器像人一样思考。相反,它是()。
a、把数学算法运用到海量的数据上来预测事情发生的可能性
b、被视为人工智能的一部分
c、被视为一种机器学习
d、预测与惩罚
93、大数据是指不用随机分析法这样的捷径,而采用()的方法。
a、所有数据
b、绝大部分数据
c、适量数据
d、少量数据
94、大数据的简单算法与小数据的复杂算法相比()。
a、更有效
b、相当
c、不具有可比性
d、无效
95、大数据的发展,使信息技术变革的重点从关注技术转向关注()。
a、信息
b、数字
c、文字
d、方位
96、茶园实地探究的大数据项目中未包含的技术有()。
a、卫星图像采集
b、大数据图像信息处理
c、安全网关技术
d、基于android系统的app开发
97、智慧农业与大数据技术结合,可以做()
a、农产品检测项目
b、农产品溯源项目
c、农业病虫害防治项目
d、以上均是
98、参与大数据的科研项目,需要学习()。
a、硬件技术
b、软件技术
c、网络技术
d、以上都是
99、视频中温室控制系统生产环节的控制过程中不包含()
a、植物远程监控
b、环境远程控制
c、肥水一体化灌溉
d、智能通风系统
100、关于家庭网络的功能需求,下列说法错误的是( )
a、可提供全新的娱乐体验
b、能够连接共享共享打印机、modem或其他计算及外围设备
c、多名家庭成员无法在同一时间使用相同的宽带接入端账户访问互联网
d、实现家庭联网设备的智能控制
101、目前云盘应用越来越广泛,通过云盘我们可以把自己的文件在云端服务器,我们在使用云盘应该提倡的是( )
a、云盘空间很大我们不用建立文件夹来管理文件
b、利用云盘来共享盗版软件
c、盗用别人账号密码获得他们的云盘文件
d、注意保护自己账号和密码,确保云盘文件安全
102、家庭网络是在有限范围(例如:家庭内部、办公室)内通过有线或无线方式将多个设备连接起来而形成的网络,可提供()等多种服务。
a、语音、视频
b、共享数据
c、设备控制
d、以上都是
103、视频中提到的智能家居的大脑是()
a、网关
b、交换机
c、集线器
d、pc机
104、家庭网络的拓扑结构一般为( )
a、总线拓扑
b、星型拓扑
c、树型拓扑
d、网状型拓扑
105、小型家庭办公型网络的英文缩写为( )
a、it
b、pc
c、soho
d、ceo
106、宿舍网络是一个( )。
a、广域网
b、局域网
c、城域网
d、个人网
107、宿舍网络拓扑结构一般为( )。
a、树型结构
b、星型结构
c、总线结构
d、混合型结构
108、宿舍有线网络组网时,连接楼层网关一般采用()设备。
a、交换机
b、路由器
c、网关
d、防火墙
109、视频中,宿舍无线网络组建时,需要通过ap配置解决的问题是( )
a、时尚简约
b、费用低
c、可支持各用户独立上网
d、可共享上网
110、常用企业网网络安全技术中不包括( )。
a、防火墙
b、漏洞扫描
c、封闭网络
d、加密认证
111、关于外网接入包含的设备,下列说法错误的:( )
a、负载均衡设备
b、行为管控设备
c、用户管理设备
d、防火墙
112、企业员工出差在外,需要与公司连网,通过公网建立安全隧道访问企业私网信息的技术是()
a、proxy技术
b、nat技术
c、vpn技术
d、dhcp技术
113、以下属于校园网特点的是( )
a、快速
b、多样化
c、可扩充性
d、以上选项都对
114、一般情况下,校园网属于( )
a、lan
b、wan
c、man
d、gan
115、下列关于校园网设计的主要因素,下列说法正确的是:
a、拓扑结构的选择
b、网络设备的选型
c、网络安全体系设计
d、以上说法均正确
116、如果网络服务系统软件出现故障,需要调试系统找到故障,管理员通常不会使用的方法是()
a、使用ping命令
b、使用telnet命令
c、使用nslookup命令
d、使用arp命令
117、校园网的优化不包含下面哪个内容( )。
a、网络结构
b、网络设备
c、网络用户
d、网络服务
118、vlan虚拟局域网在设计时,用12位标签数量级进行设计,那么这个局域网最大的vlan数量是()
a、512
b、1024
c、2048
d、4096
119、下列关于计算机病毒的叙述中,正确的是( )。
a、计算机病毒只能在本地自我复制,不会通过媒介传播
b、计算机感染的所有病毒都会立即发作
c、计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
d、计算机安装反病毒软件后,就可以防止所有计算机病毒的感染
120、下列预防计算机病毒的注意事项中,错误的是( )。
a、不使用网络,以免中毒
b、重要资料经常备份
c、备好启动盘
d、尽量避免在无防毒软件机器上使用可移动储存介质
121、下列木马入侵步骤中,顺序正确的有( )。
a、信息泄露-建立连接-运行木马
b、传播木马-远程控制-信息泄露
c、配置木马-传播木马-运行木马
d、信息泄露-建立连接-传播木马
122、蠕虫病毒属于( )。
a、宏病毒
b、网络病毒
c、混合型病毒
d、文件型病毒
123、为了减少计算机病毒对计算机系统的破坏,应( )。
a、不运行来历不明的软件
b、尽可能用软盘启动计算机
c、把用户程序和数据写到系统盘上
d、使用来历不明的光盘
124、以下哪种方法不能有效的防止黑客的入侵( )。
a、及时更新操作系统的版本,打补丁
b、使用检查入侵的工具
c、及时清除检查日志
d、安装防火墙
125、我们目前使用的windows操作系统中,使用tcp/ip网络协议的端口一般有()个。
a、65534
b、65535
c、65536
d、65537
126、在关闭端口的一种方法中,我们通过进程选项卡找pid选项值,是为了建立起()和()的关联。
a、进程和程序
b、端口和程序
c、端口和进程
d、端口和文件
127、ping命令的参数中,下列哪个参数表示一直ping指定的计算机,直到按下ctrl c键时中断。
a、-a
b、-n
c、-t
d、-l
128、ping测试网络连通性的第一个步骤是()。
a、ping本地ip地址
b、ping本网网关
c、ping本机网卡回环地址
d、ping远程ip地址
129、下列不属于arp攻击的类型的是()。
a、arp伪造网关欺骗client
b、arp伪造client欺骗网关
c、arp伪造ip地址欺骗client
d、arp flood攻击
130、下列关于被屏蔽主机网关的单宿和双宿堡垒机,说法错误的是()。
a、单宿堡垒机中有一重硬件保护
b、双宿堡垒机中有两重硬件保护
c、单宿堡垒机中有一层软件保护
d、双宿堡垒机中有两层软件保护
131、ipsec的全称是ip security,它是确保osi架构中()层网络通信安全的机制
a、数据链路
b、传输
c、网络
d、应用
132、互联网新时代中提到的四种网络是( )。
a、虚拟现实网络
b、泛在的物联网络
c、大数据网络
d、人工智能神经网络
133、泛在的物联网络能应用于( )。
a、智能家庭
b、智能交通
c、智能农业
d、车联网
134、tcp协议的工作经历下列哪三个阶段( )。
a、连接建立
b、数据传输
c、进程通知
d、连接释放
135、下面哪些协议属于与ip协议配套使用的协议( )?
a、地址解析协议(arp)
b、逆地址解析协议(rarp)
c、高级数据链路控制(hdlc)
d、因特网控制报文协议(icmp)
136、下列属于广域网特点的有()。
a、传输距离长
b、传输速率高
c、误码率高
d、结构规范
137、数据报方式的特点是()。
a、同一报文的不同分组可以由不同的传输路径通过通信子网。
b、同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象。
c、每一个分组在传输过程中都必须带有目的地址与源地址。
d、数据报方式报文传输延迟较大,适用于突发性通信,不适用于长报文、会话式通信。
138、下面有关虚电路和数据报的特性,正确的说法是:( )。
a、虚电路和数据报分别为面向连接和面向无连接的服务
b、数据报在网络中沿用一条路径传输,并且按发出顺序到达
c、虚电路在建立连接之后,分组中只需要携带连接标识
d、虚电路中的分组到达顺序可能与发出顺序不同
139、关于数据报特点,以下说法正确的是( )
a、对每个分组建立独立的链路
b、选路复杂
c、每个分组都经过相同的结点传输
d、可靠性高,效率高
140、关于atm特点,下列说法正确的是:( )
a、轻载荷
b、分道机制
c、虚通路中数据流的数据速率必须对等
d、每条虚通道可划分为多条虚通路
141、交换机的主要功能包括( )。
a、物理编址
b、网络拓扑结构
c、错误校验
d、帧序列以及流控
142、路由表中的关键字段包括:()
a、目的网络地址:dest net
b、子网掩码:mask
c、下一跳转地址:next router
d、转发接口:interface
143、关于网关的异构网络互联,下列说法正确的是( )
a、异构型局域网
b、局域网与局域网的互联
c、广域网与广域网的互联
d、局域网与主机的互联
144、关于proxy型代理服务器特点,下列说法正确的是( )
a、多用户同时访问internet;
b、在内部网络和外部网络之间筑起防火墙;
c、对广域网用户进行访问权限和信息计费的管理;
d、在确保内部网络安全的环境下,提供internet信息服务。
145、云计算的特点?
a、大规模
b、平滑拓展
c、资源共享
d、动态分配
146、未来云计算服务面向那些客户?
a、个人
b、企业
c、政府
d、教育
147、云安全主要的考虑的关键技术有哪些?
a、数据安全
b、应用安全
c、虚拟化安全
d、服务器安全
148、关于云基地的部署,下列说法正确的是( )
a、足够的电力供应
b、充足的供热条件
c、位于互联网主干节点
d、可以建在水利设施附近以保证冷却条件
149、关于私有云的优势,下列说法正确的是:( )
a、节约成本
b、提高生产效率
c、保证可持续性
d、提高了可用性
150、关于混合云的四个条件,下列说法正确的是:( )
a、本地云和公有云身份一致
b、开发的区别性
c、本地云和公有云管理一致
d、云资源核心的虚拟化能力
151、城市内涝监测系统的组成是()。
a、采集模块
b、处理模块
c、提示模块
d、展示模块
152、关于城市内涝监测系统,下列说法正确的是()。
a、是一个实时系统
b、秒级等待
c、即时发生
d、即时了解
153、下面关于互联网 的应用,说法正确的是()。
a、互联网 教育
b、互联网 交通
c、互联网 气象
d、互联网 农业
154、物联网技术通过哪三个步骤来实现温室的远程控制
a、感知
b、传输
c、应用
d、摄像
155、组成温室控制系统的是()
a、信息采集装置
b、智能控制单元
c、远程监控系统
d、故障报警系统
156、以下哪些设备是智能家居中的设施?
a、智能开关
b、全角度红外转发器
c、光照传感器
d、可燃气探测器
157、关于文印室组网的具体需求,下列说法正确的是( )
a、多台电脑与打印机等设备连网共享数据
b、专人服务器一体化管理
c、连网免费服务
d、云打印服务
158、关于工控机的工作内容,下列说法正确的是:( )
a、云端资料获取
b、直接打印复印
c、收费缴费
d、学生打印信息管理
159、关于企业网的功能,下列说法正确的是:
a、获得海量数据资源及信息,进行学术交流和资源共享
b、企业内部实现办公自动化
c、与电视电话会议系统没有直接的关系
d、实现了ftp资源服务、e-mail服务等
160、企业网典型的组网结构中包含的三个层次是()
a、核心层
b、链路层
c、汇聚层
d、接入层
161、关于企业网在内外网管理中经常使用的技术,下列说法正确的是:
a、端口映射技术
b、vlan技术
c、地区管理技术
d、安全代理技术
162、企业网综合布线技术中提到的六个系统,包含()
a、用户区子系统
b、设备间子系统
c、水平子系统
d、管理子系统
163、企业网中,erp系统主要组成是( )。
a、应用服务器
b、数据库服务器
c、文件服务器
d、安全管理服务器
164、中大型企业网中,自建网站和邮件系统的缺点是( )。
a、基础设施投入高
b、需要有独立光纤网络接入
c、需要配套一系列安全设备
d、需要投入大量人力物力
165、访谈中,吉老师认为,校园网建设初期“重中之重”的关键问题是()
a、网络设备的选型
b、网络拓扑选择
c、虚拟网划分
d、网络安全体系的设计
166、关于核心交换机的组成部分,下列说法正确的是:
a、背板
b、引擎
c、天线
d、力型交换网版
167、校园网的管理和运维,包含了以下的()工作。
a、用户的记录管理
b、网络通信线路的监控
c、网络设备的保障
d、网络拓扑结构维护
168、网络用户的接入管理,包含以下()工作。
a、身份认证
b、网络计费
c、网络用户数据备份
d、网络行为的控制
169、校园网内网出现的主要网络安全因素包含()
a、账号的盗用
b、地址的盗用
c、密码的探测
d、病毒的传播
170、下列关于特洛伊木马的特点,下列说法正确的是:( )。
a、欺骗性的隐蔽下载
b、手动激活里应外合
c、远程控制攻击系统
d、以上说法均正确
171、关于特洛伊木马的植入方法,下列说法正确的是:( )。
a、邮件植入
b、系统生成
c、文件下载
d、im植入
172、关于蠕虫病毒的防范,下列说法正确的是:( )
a、定期扫描系统
b、开放邮件附件
c、邮件程序中进行安全设置
d、关闭smtp功能
173、从编程角度来看蠕虫由()这几个部分组成。
a、定义程序
b、主程序
c、引导程序
d、控制程序
174、蠕虫病毒在发作过程当中经历的几个关键阶段是()
a、扫描
b、攻击
c、复制
d、检测
175、攻击者制造后门病毒的方式有( )。
a、本地权限的降低
b、单个命令的远程执行
c、远程命令行解释器访问
d、远程控制gui
176、防御无端口后门的方式有( )。
a、特殊进程查找
b、端口检测
c、利用基于网络的ids 查找隐蔽的后门命令
d、检测本地和网络中的混杂模式的网卡
177、下面哪些项是后门病毒的传播安装方式( )?
a、email附件
b、u盘自动复制
c、欺骗受害者安装
d、通过蠕虫和恶意移动代码
178、防止黑客攻击的手段中包含了网络在线监听,下面属于网络监听的软件是( )。
a、netxray
b、adobe after effects cs6
c、sniffit for linux
d、slaries
179、为了防止黑客获取用户口令,我们可以()
a、选择自己手机号码 生日作为密码
b、密码需要包含英文、数字和特殊符号
c、定期查杀木马病毒
d、定期更新防病毒软件并查杀病毒
180、端口的类型有()。
a、公认端口
b、注册端口
c、传输端口
d、动态和/或私有端口
181、网络端口攻击的防护方法有()。
a、通过网络命令来关闭窗口
b、通过关闭服务关闭端口
c、创建ip安全策略来屏蔽端口
d、通过防病毒软件对端口进行检测防护
182、ping命令诊断网络连通性能是,可以通过参数改变其发送icmp包的()
a、速度
b、大小
c、类型
d、数量
183、arp网络攻击防范方法有()。
a、arp-guard方法
b、arp命令防护
c、arp与ftp服务相结合
d、ip地址动态绑定
184、arp欺骗和攻击的原理是伪造(),使得目标机通信阻断或网络全面阻塞瘫痪。
a、ip地址
b、mac地址
c、路由表
d、交换表
185、网络防火墙的体系结构包括()。
a、屏蔽路由器
b、单宿主机网关
c、被屏蔽主机网关
d、被屏蔽子网
186、防火墙产品的购选需要考虑到()。
a、防火墙的安全性
b、防火墙的高效性
c、防火墙的适用性
d、防火墙的可管理性
187、信息安全基本要素有()。
a、机密性
b、完整性
c、不可控性
d、可用性
188、网络信息安全技术体系架构五个层次的内容包括()。
a、入侵检测
b、安全通信
c、访问控制
d、身份验证
189、关于黑客入侵目标系统的一般过程,下列说法正确的是:
a、获取目标系统的权限
b、隐藏行踪进行攻击
c、开辟目标系统后门
d、伪造系统日志
190、关于入侵检测系统的作用,下列说法正确的是:
a、监控网络和系统
b、发现入侵企图
c、被动响应
d、实时报警
191、入侵检测的常用软件有()
a、snort
b、blackice
c、iss realsecure
d、ike
192、下列选项中,属于ipsec vpn技术中关键协议的是()
a、ah协议
b、telnet协议
c、esp协议
d、ike协议
193、通过运用人工智能网络技术,美国外科医生把硅芯片植入瘫痪多年的人脑中,使其再次获得支配手臂的能力。
194、网络层传输的数据被称为报文。
195、tcp/ip协议中的应用层与osi参考模型中的应用层、表示层和会话层相对应,执行它们所完成的任务,对数据做最初的处理形成数据单元,其中包含ftp、smtp、dns等协议
196、ftp协议被动模式工作时建立控制链路后发送的是port命令。
197、tcp协议是面向连接的、不可靠的传输协议。
198、ip信包总长度可以超过所在数据链路的最大传送单元mtu。
199、中国电信用户从北京到南京的计算机通信网络属于城域网。
200、.广域网的连接方式中的交换式连接方式包括电路交换和包交换方式
201、因为视频数据量巨大,所以视频虚通道窄于文本虚通道。
202、交换机是数据链路层上的网络互连设备,而集线器是物理层上的设备。
203、交换机的级联时必须使用up-link端口。
204、路由选择协议包括外部网关协议和内部网关协议。
205、路由器就是连接两个及以上不同类型网络的设备,路由工作在osi开放式系统互连模型的第三层网络层。
206、在网状拓扑结构中,网络的每台设备之间均有点到点的链路连接,常用于广域网。
207、在树型拓扑结构中,网络的中的任意节点所在链路出现问题,整个网络不会受到影响。
208、共享介质型网络中,一个工作站使用总线工作时,别的工作站可以同时工作。
209、令牌总线网络中,当优先级为0时,数据会首先被发送。
210、所有直接连接在一起的,而且必须竞争以太网总线的节点都可以认为是处在同一个冲突域中。
211、在vlan中以太帧的格式和其他以太帧的格式的区别是多了一个8字节的vlan标记。
212、cisco packet tracer软件中的虚线代表直通线。
213、可以通过交换机的配置实现不同vlan之间的主机进行相互访问。
214、同种类型的设备相连应该使用直通线。
215、令牌帧只有sd、ac、ed三个字段,但本质还是一个数据帧。
216、令牌环网有效的解决了总线型局域网的冲突问题,但这种拓扑结构组网复杂,不易扩展。
217、a类ip地址默认子网掩码是255.255.255.0。
218、ip地址255.255.255.255被用来作为网络的广播地址。
219、两台机器属于同一个子网但双方网络号不同。
220、iaas可理解为平台即服务。
221、paas是在应用系统之上,在硬件系统之下需要提供的it资源。
222、saas服务更多面向最终用户而paas服务更多面向开发者。
223、使用公有云增加了软件开发的成本。
224、私有云可以有效保障数据的安全性。
225、私有云使用了公有云云服务交付的方式。
226、科学研究项目中通过大数据采样,建立大数据分析系统,可以得出更准确的研究结论。
227、大数据应用中不会存在个人隐私问题。
228、大数据时代需要政府加强各方面联网数据管理措施。
229、城市内涝监测系统由宏观和微观两个系统组成。
230、视频中提到的oto技术是从线下到线上技术。
231、大数据技术可以应用于生活的方方面面,从商业科技到医疗、政府、教育、经济、人文以及社会的其他各个领域。
232、soho型网络就是small office home office网络,比如网吧网络就是soho型网络。
233、智能家庭网络中的控制终端设备必须为手机。
234、房间一中的四台电脑与打印机连接的网络与外网相通。
235、宿舍组网中,配置路由器ap功能时,需要将网线连接至路由器的wan口。
236、工作区子系统实现计算机设备,程控交换机,控制中心与各管理子系统间的连接,是整个结构化布线系统的骨干部分。
237、企业一卡通系统可以用于企业的日常安全生产平台。
238、相比较于企业网,校园网没有必要进行专线接入。
239、校园网中,我们可以通过增加路由器的方式,提高网络的安全性和速度。
240、南京农业大学校园网在室内的网络布线主要采用850纳米的单模光纤和铜缆结合的形式。
241、使用vlan技术可以达到缩小广播域,隔离网络广播风暴的作用。
242、校园网络建设中,目前使用的主要传输介质是光纤和同轴电缆。
243、吉老师认为,校园网络用户的稳定性和速度主要和主干网和接入网的性能相关。
244、网络优化的过程中,我们采用了vlan虚拟网划分和vmware虚拟机管理的技术。
245、网络优化时,如果遇到了vlan需要扩容的情况,我们一般使用qinq技术进行vlan嵌套,例如原先有512个vlan的最大容量,通过该技术优化后,网络vlan的数量可以达到1024个的最大容量。
246、木马病毒的特征是自身复制。
247、特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机。
248、特洛伊木马发展的第二阶段出现了基于icmp协议的木马。
249、网络流量的统计分析数据中出现tcp或icmp数据量异常,造成网络负荷过重,网络管理员应该怀疑网络中出现了蠕虫病毒。
250、蠕虫病毒的的主要危害是留下后门窃取信息。
251、后门程序的开启,常常是为了蠕虫的传播,或者是为了木马供给黑客的远程访问。所以后门病毒程序常常是和蠕虫病毒,木马病毒共同作用的。
252、为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。
253、现在的我们谈到的黑客指的是一些计算机迷,他们进入别人的电脑,进行一些网络上的内部手术,让电脑更适合网络运行的要求。
254、在操作系统的管理工具服务窗口中,关闭smtp服务并不表示关闭了其对应端口。
255、ping命令的语法格式是:ping加目标主机域名或者是目标主机的ip地址,然后加参数。
256、为防范arp攻击,我们可以配合使用一些工具软件,比如 arp防火墙、sniffer抓包软件。
257、防火墙是计算机网络之间的一种特殊的访问控制设备,是设置在被保护网络和外部网络之间的一道屏障。
258、安全通信是指通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信息内容。通信安全是信息安全的基础,为信息的正确,可靠传输提供了物理保障。
259、黑客入侵一般不需要获取目标系统的一般权限。
260、ips是倾向于提供主动防护的入侵防御系统。
261、ah协议为tcp数据包提供了数据完整性验证服务。
【期末考试】2021计算机网络期末考试2020计算机网络期末考试题(客观题)1、一座大楼内的一个计算机网络系统,属于()
a、pan
b、lan
c、man
d、wan
2、计算机网络中可以共享的资源包括( )
a、硬件. 软件. 数据. 通信信道
b、b、主机. 外设. 软件. 通信信道
c、硬件. 程序. 数据. 通信信道
d、主机. 程序. 数据. 通信信道
3、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )
a、20世纪50年代
b、20世纪60年代初期
c、20世纪60年代中期
d、20世纪70年代
4、计算机互联的主要目的是( )
a、定网络协议
b、将计算机技术与通信技术相结合
c、集中计算
d、资源共享
5、tcp/ip协议簇的层次中,解决计算机之间通信问题是在()
a、网络接口层
b、网际层
c、传输层
d、应用层
6、网络协议主要要素为()
a、数据格式. 编码. 信号电平
b、数据格式. 控制信息. 速度匹配
c、语法. 语义. 同步
d、编码. 控制信息. 同步
7、internet的网络层含有四个重要的协议,分别为()
a、ip,icmp,arp,udp
b、tcp,icmp,udp,arp
c、ip,icmp,arp,rarp
d、udp,ip,icmp,rarp
8、计算机网络中,分层和协议的集合称为计算机网络的( )。
a、组成结构
b、参考模型
c、体系结构
d、基本功能
9、计算机网络中,分层和协议的集合,目前应用最广泛的是()。
a、tcp/ip
b、x.25
c、iso
d、osi
10、下列有关网络安全的表述,正确的是( )。
a、只要装了杀毒软件,网络就是安全的
b、只要装了防火墙,网络就是安全的
c、只要设定了密码,网络就是安全的
d、尚没有绝对安全的网络,网民要注意保护个人信息
11、以下信息中,属于合法信息的是( )。
a、危害国家安全的信息
b、煽动民族仇恨、民族歧视的信息
c、传授制造枪支的信息
d、有关房屋出租的信息
12、计算机网络的应用越来越普遍,它的最大特点是( )。
a、可以浏览网页
b、存储容量扩大
c、可实现资源共享
d、使信息传输速度提高
13、因特网的前身是美国( )。
a、商务部的x25net
b、国防部的arpanet
c、军事与能源milnet
d、科学与教育的nsfnet
14、在osi参考模型中,网络层的上一层是( )。
a、物理层
b、应用层
c、数据链路层
d、传输层
15、在osi七层结构模型中,处于数据链路层与传输层之间的是( )。
a、物理层
b、网络层
c、会话层
d、表示层
16、在osi参考模型中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是( )。
a、物理层
b、数据链路层
c、网络层
d、传输层
17、完成路径选择功能是在osi模型的( )。
a、物理层
b、数据链路层
c、网络层
d、运输层
18、提出osi模型是为了( )。
a、建立一个设计任何网络结构都必须遵从的绝对标准
b、克服多厂商网络固有通信问题
c、证明没有分层的网络结构是不行的
d、以上叙述都不是
19、传输层的作用是向源主机与目的主机进程之间提供()数据传输。
a、点对点
b、点对多点
c、端到端
d、多端口之间
20、数据链路层的数据,按照其数据格式,被称为:( ) 。
a、比特流
b、数据单元
c、数据帧
d、数据报文分组
21、osi传输过程中,数据会经过中转节点,完成数据路由选择及中转的工作,完成这个工作的网络层次是( )。
a、物理层
b、传输层
c、网络层
d、数据链路层
22、数据单元进入传输层,在这层数据单元被添加上( )或udp协议的头部,变为段或报文,实现端到端的传输。
a、snmp
b、ftp
c、tcp
d、igmp
23、在tcp/ip参考模型中,与osi参考模型的网络层对应的是( )
a、主机-网络层
b、互联层
c、传输层
d、应用层
24、在tcp/ip协议中,udp协议是一种( )协议。
a、主机-网络层
b、互联网络层
c、传输层
d、应用层
25、下列不属于osi参考模型的优点的是( )
a、层次清晰
b、概念清楚
c、传输效率高
d、体系结构完整
26、tcp协议提供的是( )服务。
a、不可靠的端到端连接
b、无确认的数据报
c、可靠的端到端连接
d、虚电路
27、关于ftp协议功能的叙述正确的是( )。
a、ftp是用户和远程主机相连,从而对主机内的各种资源进行各种操作,如文件的读、写、执行、修改等
b、ftp的功能类似于telnet
c、ftp的主要功能在于文件传输,主要用于文件的上传和下载,但ftp客户端在一定的范围内也有执行、修改文件等功能
d、ftp是用户同远程主机相连,类似于远程主机的仿真终端用户,从而应用远程主机内的资源
28、不属于ftp的传输特点的是( )
a、允许匿名服务
b、交互式用户界面
c、允许客户指定存储数据的类型和格式
d、权限控制
29、建立连接后,服务器端在()号端口进行数据的发送和接收。
a、18
b、20
c、21
d、1025
30、tcp报文源端口和目的端口:各占( )个字节。
a、1
b、2
c、3
d、4
31、下列哪项最恰当地描述了建立tcp连接时“第一次握手”所做的工作( )。
a、“连接发起方”向“接收方”发送一个syn-ack段
b、“接收方”向“连接发起方”发送一个syn-ack段
c、“连接发起方”向目标主机的tcp进程发送一个syn段
d、“接收方”向源主机的tcp进程发送一个syn段作为应答
32、物理网络对帧的数据字段最大字节数限制是由网络硬件决定的,如典型的以太网,最大传输单元为( )。
a、800
b、1000
c、1300
d、1500
33、以下协议中,工作在网络层的是( )。
a、http
b、ip
c、dns
d、ftp
34、下列哪一项不属于tcp/ip四层协议中网际层的协议( )。
a、igmp
b、ip
c、udp
d、arp
35、以下对atm概念的理解,最妥当的是?
a、异步接入模式
b、同步传输模式
c、异步转移模式
d、异步传输模式
36、atm信元头的字节数是?
a、5
b、48
c、53
d、64
e、30
f、15
37、atm信元中,uni信头和nni信头的差别是
a、nni信头没有pt
b、nui中没有gfc
c、nni中没有gfc
d、vci长度不同
38、关于atm链路中vp(虚通路)和vc(虚通道)的说法正确的是
a、一个vp可以包含多个vc
b、一个vc可以包含多个vp
c、vpi在所有信元中都占有相同的比特数,vci同样如此
d、vp与vc之间没有任何逻辑联系
39、atm是采用基于()的交换方式
a、电路方式
b、分组方式
c、帧方式
d、信元方式
40、目前,实际存在与使用的广域网基本上都是采用()。
a、总线拓扑
b、环型拓扑
c、星型拓扑
d、网状拓扑
41、支持局域网与广域网互联的设备称为()。
a、转发器
b、以太网交换机
c、路由器
d、网桥
42、在以下交换方式中,不属于分组交换的是()。
a、报文交换
b、信元交换
c、数据报交换
d、虚电路交换
43、internet采用的是( )。
a、分组交换技术
b、报文交换技术
c、电路交换技术
d、以上都不是
44、广域网建设中常用的交换技术包括( )、报文分组交换、信元交换等。
a、线路交换
b、帧交换
c、数据交换
d、端口交换
45、虚电路交换是一种( )。
a、电路交换技术
b、报文交换技术
c、分组交换技术
d、路由交换技术
46、下列说法正确的是( )。
a、虚电路与电路交换没有实质不同
b、在通信的两站间只能建立一条虚电路
c、虚电路有连接建立、数据传输、连接拆除三个阶段
d、电路的各结点不需要为每个分组作路由选择判定
47、下面有关虚电路的特点,正确的说法是( ) 。
a、每次报文分组发送之前,不必在发送方和接收方之间建立一条逻辑连接。
b、报文分组到达目的结点时,可能会出现丢失、重复、乱序的现象。
c、报文分组通过虚电路每个结点时,结点只需要做路径选择,不需要进行差错检测。
d、通信子网中每个结点可以和任何结点建立多条虚电路连接。
48、在atm交换技术中,数据是以信元为单位进行传输,每个信元的大小为( )。
a、48字节
b、53字节
c、1千到数千比特
d、53比特
49、不能作为计算机网络中传输介质的是()。
a、微波
b、光纤
c、光盘
d、双绞线
e、同轴电缆
50、在采用双绞线作为传输介质的100base-t网络中,传输速率为100mbit/s的双绞线标准线序(568b双绞线的标准做法),从左到右的顺序:( )。
a、橙白、橙、绿白、绿、蓝白、蓝、棕白、棕
b、橙白、橙、绿白、蓝、蓝白、绿、棕白、棕
c、绿白、蓝、橙白、绿、蓝白、橙、棕白、棕
d、橙白、橙、蓝白、绿、绿白、蓝、棕白、棕
51、双绞线由两条相互绝缘的导线绞和而成,下列关于双绞线的叙述中,不正确的是( )。
a、它既可以传输模拟信号,也可以传输数字信号
b、安装方便,价格较低
c、抗干扰能力非常强
d、通常只用作建筑物内局域网的通信介质
52、下列网络的传输方式中,抗干扰能力最强的是( )。
a、微波
b、光纤
c、同轴电缆
d、双绞线
53、传输介质中的有线传输方式主要包括( )、同轴电缆和光纤。
a、电话线
b、双绞线
c、公共数据网
d、通信卫星
54、以下哪种设备提供局域网的逻辑分段( )。
a、路由器
b、网桥
c、交换机
d、集线器
55、交换机在简单数据交换中是如何工作的()。
a、学习——转发/过滤——消除回路
b、学习——消除回路——转发/过滤
c、转发/过滤——学习——消除回路
d、消除回路——转发/过滤——学习
56、当分组从一个vlan传输到另一个vlan,需要以下那种设备( )。
a、网桥
b、路由器
c、交换机
d、集线器
57、路由器的主要功能不包括()。
a、速率适配
b、子网协议转换
c、七层协议转换
d、报文分片与重组
58、静态路由的优点不包括:( )。
a、自动更新路由
b、管理简单
c、提高网络安全性
d、节省带宽
59、目前最广泛使用的局域网拓扑类型是( )。
a、环形网络
b、星形网络
c、总线网络
d、无线网络
60、计算机网络几种典型的拓扑结构中,在以下哪一个拓扑结构中有一个中心节点控制着全网的节点进行通信,任何两节点之间的通信都要通过中心节点( )。
a、星型拓扑
b、环型拓扑
c、树型拓扑
d、总线拓扑
61、链路中节点之间存在争用链路的情况,采用csma/cd协议控制其链路访问工作的拓扑类型是()。
a、环形结构
b、总线结构
c、星型结构
d、树型结构
62、ieee 802.2 标准在以太网技术中规范了( )。
a、mac 子层
b、物理层
c、逻辑链路控制子层
d、网络层
63、以太网拓扑链路的工作是在osi模型的( )层协议上运行。
a、网络层
b、传输层
c、数据链路层
d、应用层
64、令牌总线网中( )。
a、无冲突发生
b、有冲突发生
c、冲突可以减少,但冲突仍然存在
d、重载时冲突严重
65、按网络的拓扑的介质访问类型分类中,共享介质型局域典型的组网形态包括( )。
a、以太网、令牌环网
b、以太网、令牌总线网
c、令牌环网、令牌总线网
d、以太网、令牌环网和令牌总线网
66、下列有关令牌总线网的说法中,正确的是( )。
a、采用竞争型媒体访问控制方法
b、令牌总线网拓扑结构上是总线型网,在逻辑上是环形网
c、冲突较多,网络延时较长
d、可以实现点到点或广播式通信
67、ieee 802.4标准规范了( )。
a、以太网
b、令牌总线网
c、令牌环网
d、fddi 网
68、下列关于虚拟局域网的说法中不正确的是( )。
a、是用户和网络资源的逻辑划分
b、虚拟局域网中的工作站可处于不同的局域网中
c、虚拟局域网是一种新型的局域网
d、虚拟网的划分与设备的实际物理位置无关
69、建立虚拟局域网的交换技术一般包括()、帧交换、信元交换三种方式。
a、线路交换
b、报文交换
c、分组交换
d、端口交换
70、( )不是虚拟局域网vlan 的优点。
a、有效的共享网络资源
b、简化网络管理
c、链路聚合
d、简化网络结构、保护网络投资、提高网络安全性
71、如果报文分组的目的地是不同的子网则主机必须分组转发给( )。
a、网桥
b、目的主机
c、集线器
d、默认路由器
72、令牌环网中某个站点能发送帧,是因为该站点( )。
a、最先提出申请
b、优先级最高
c、获得了令牌
d、可随机发送
73、发送标志位的值为"1"时,表示该帧为( )。
a、数据帧
b、令牌
c、信息帧
d、控制帧
74、下面说法中错误的是( )。
a、令牌环上的各站点均有相同的机会公平地获取令牌
b、令牌环网中只有一个令牌,所以不会产生冲突
c、令牌环网中,源站发送的数据帧由源站撤销
d、令牌环网中,源站发送的数据帧由目的站撤消
75、已知ip地址141.14.72.24,对应的子网掩码为255.255.192.0,则其网络地址为( )。
a、141.14.0.0
b、141.0.0.0
c、141.14.192.0
d、141.14.64.0
76、关于ip地址下列说法错误的是( )。
a、ip地址采用分层结构,它由网络号与主机号两部分组成
b、根据不同的取值范围ip地址可以分为五类
c、202.112.139.140属于c类地址
d、b类ip地址适用于有大量主机的大型网络
77、子网掩码与osi网络模型哪一层的工作关系最密切?()。
a、表示层
b、网络层
c、传输层
d、会话层
78、对于c 类ip地址,子网掩码为 255.255.255.248 ,则能提供可用子网数为( )。
a、16
b、32
c、30
d、28
79、192.168.1.0/24 使用掩码255.255.255.240 划分子网,其子网数为( ),每个子网内可用主机地址数为( )。
a、14 14
b、16 14
c、254 6
d、14 62
80、云计算是对()技术的发展与应用。
a、并行计算
b、网格计算
c、分布式计算
d、以上三项都是
81、微软于2008年10月推出云计算操作系统是( )。
a、google app engine
b、蓝云
c、azure
d、ec2
82、云计算的概念中,paas是指()
a、网络即服务
b、基础架构即服务
c、软件即服务
d、平台即服务
83、同学们经常使用的百度云盘,是()
a、公有云
b、私有云
c、混合云
d、以上三项都不是
84、将基础设施作为服务的云计算服务类型是( )。
a、iaas
b、paas
c、saas
d、以上都不是
85、关于iaas提供资源的特点,下列说法正确的是()
a、资源的敏捷性
b、资源的弹性
c、按照资源用量计费
d、以上说法均正确
86、从研究现状上看,下面不属于云计算特点的是( )。
a、超大规模
b、虚拟化
c、私有化
d、高可靠性
87、关于大数据的特征,以下说法错误的是:
a、数据量大
b、实时性强
c、一致的数据集
d、价值密度低
88、大数据不是要教机器像人一样思考。相反,它是()。
a、把数学算法运用到海量的数据上来预测事情发生的可能性
b、被视为人工智能的一部分
c、被视为一种机器学习
d、预测与惩罚
89、大数据是指不用随机分析法这样的捷径,而采用()的方法。
a、所有数据
b、绝大部分数据
c、适量数据
d、少量数据
90、大数据的简单算法与小数据的复杂算法相比()。
a、更有效
b、相当
c、不具有可比性
d、无效
91、大数据的发展,使信息技术变革的重点从关注技术转向关注()。
a、信息
b、数字
c、文字
d、方位
92、茶园实地探究的大数据项目中未包含的技术有()。
a、卫星图像采集
b、大数据图像信息处理
c、安全网关技术
d、基于android系统的app开发
93、智慧农业与大数据技术结合,可以做()
a、农产品检测项目
b、农产品溯源项目
c、农业病虫害防治项目
d、以上均是
94、参与大数据的科研项目,需要学习()。
a、硬件技术
b、软件技术
c、网络技术
d、以上都是
95、关于家庭网络的功能需求,下列说法错误的是( )
a、可提供全新的娱乐体验
b、能够连接共享共享打印机、modem或其他计算及外围设备
c、多名家庭成员无法在同一时间使用相同的宽带接入端账户访问互联网
d、实现家庭联网设备的智能控制
96、目前云盘应用越来越广泛,通过云盘我们可以把自己的文件放在云端服务器,我们在使用云盘应该提倡的是( )
a、云盘空间很大我们不用建立文件夹来管理文件
b、利用云盘来共享盗版软件
c、盗用别人账号密码获得他们的云盘文件
d、注意保护自己账号和密码,确保云盘文件安全
97、家庭网络是在有限范围(例如:家庭内部、办公室)内通过有线或无线方式将多个设备连接起来而形成的网络,可提供()等多种服务。
a、语音、视频
b、共享数据
c、设备控制
d、以上都是
98、家庭网络的拓扑结构一般为( )
a、总线拓扑
b、星型拓扑
c、树型拓扑
d、网状型拓扑
99、小型家庭办公型网络的英文缩写为( )
a、it
b、pc
c、soho
d、ceo
100、宿舍网络是一个( )。
a、广域网
b、局域网
c、城域网
d、个人网
101、宿舍网络拓扑结构一般为( )。
a、树型结构
b、星型结构
c、总线结构
d、混合型结构
102、宿舍有线网络组网时,连接楼层网关一般采用()设备。
a、交换机
b、路由器
c、网关
d、防火墙
103、宿舍无线网络组建时,需要通过ap配置解决的问题是( )
a、时尚简约
b、费用低
c、可支持各用户独立上网
d、可共享上网
104、常用企业网网络安全技术中不包括( )。
a、防火墙
b、漏洞扫描
c、封闭网络
d、加密认证
105、关于企业网外网接入包含的设备,下列说法错误的:( )
a、负载均衡设备
b、行为管控设备
c、用户管理设备
d、防火墙
106、企业员工出差在外,需要与公司连网,通过公网建立安全隧道访问企业私网信息的技术是()
a、proxy技术
b、nat技术
c、vpn技术
d、dhcp技术
107、企业网中将文件从ftp服务器传输到客户机的过程称为( )。
a、上载
b、下载
c、浏览
d、计费
108、企业网络的建设中,与企业私有云部署和实施没有关系的是()
a、刀片服务器
b、vmware虚拟机
c、san网络存储
d、vpn虚拟私用网络
109、以下属于校园网特点的是( )
a、快速
b、多样化
c、可扩充性
d、以上选项都对
110、一般情况下,校园网属于( )
a、lan
b、wan
c、man
d、gan
111、下列关于校园网设计的主要因素,下列说法正确的是:
a、拓扑结构的选择
b、网络设备的选型
c、网络安全体系设计
d、以上说法均正确
112、如果网络服务系统软件出现故障,需要调试系统找到故障,管理员通常不会使用的方法是()
a、使用ping命令
b、使用telnet命令
c、使用nslookup命令
d、使用arp命令
113、校园网的优化不包含下面哪个内容( )。
a、网络结构
b、网络设备
c、网络用户
d、网络服务
114、vlan虚拟局域网在设计时,用12位标签数量级进行设计,那么这个局域网最大的vlan数量是()
a、512
b、1024
c、2048
d、4096
115、下列关于计算机病毒的叙述中,正确的是( )。
a、计算机病毒只能在本地自我复制,不会通过媒介传播
b、计算机感染的所有病毒都会立即发作
c、计算机病毒通常附在正常程序中或磁盘较隐蔽的地方
d、计算机安装反病毒软件后,就可以防止所有计算机病毒的感染
116、下列预防计算机病毒的注意事项中,错误的是( )。
a、不使用网络,以免中毒
b、重要资料经常备份
c、备好启动盘
d、尽量避免在无防毒软件机器上使用可移动储存介质
117、下列木马入侵步骤中,顺序正确的是( )。
a、信息泄露-建立连接-运行木马
b、传播木马-远程控制-信息泄露
c、配置木马-传播木马-运行木马
d、信息泄露-建立连接-传播木马
118、蠕虫病毒属于( )。
a、宏病毒
b、网络病毒
c、混合型病毒
d、文件型病毒
119、为了减少计算机病毒对计算机系统的破坏,应( )。
a、不运行来历不明的软件
b、尽可能用软盘启动计算机
c、把用户程序和数据写到系统盘上
d、使用来历不明的光盘
120、以下哪种方法不能有效的防止黑客的入侵( )。
a、及时更新操作系统的版本,打补丁
b、使用检查入侵的工具
c、及时清除检查日志
d、安装防火墙
121、我们目前使用的windows操作系统中,使用tcp/ip网络协议的端口一般有()个。
a、65534
b、65535
c、65536
d、65537
122、在关闭端口的一种方法中,我们通过进程选项卡找pid选项值,是为了建立起()和()的关联。
a、进程和程序
b、端口和程序
c、端口和进程
d、端口和文件
123、ping命令的参数中,下列哪个参数表示一直ping指定的计算机,直到按下ctrl c键时中断。
a、-a
b、-n
c、-t
d、-l
124、ping测试网络连通性的第一个步骤是()。
a、ping本地ip地址
b、ping本网网关
c、ping本机网卡回环地址
d、ping远程ip地址
125、下列不属于arp攻击的类型的是()。
a、arp伪造网关欺骗client
b、arp伪造client欺骗网关
c、arp伪造ip地址欺骗client
d、arp flood攻击
126、下列关于被屏蔽主机网关的单宿和双宿堡垒机,说法错误的是()。
a、单宿堡垒机中有一重硬件保护
b、双宿堡垒机中有两重硬件保护
c、单宿堡垒机中有一层软件保护
d、双宿堡垒机中有两层软件保护
127、ipsec的全称是ip security,它是确保osi架构中()层网络通信安全的机制
a、数据链路
b、传输
c、网络
d、应用
128、为了避免冒名发送数据或者发送后不承认的情况出现,可以采取的办法是()
a、数字水印
b、数字签名
c、访问控制
d、发电子邮件确认
129、des加密算法属于()加密。
a、公钥对称
b、公钥非对称
c、私钥对称
d、私钥非对称
130、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。
a、明文
b、密文
c、信息
d、密钥
131、在osi的七层参考模型中,工作在第三层以上的网间连接设备是:()。
a、集线器
b、网关
c、网桥
d、中继器
132、互联网新时代中提到的四种网络类型是( )。
a、虚拟现实网络
b、泛在的物联网络
c、大数据网络
d、人工智能神经网络
e、广泛计算网络
f、智能家居网络
133、泛在的物联网络能应用于( )。
a、智能家庭
b、智能交通
c、智能农业
d、车联网
134、tcp协议的工作经历下列哪三个阶段( )。
a、连接建立
b、数据传输
c、进程通知
d、连接释放
e、侦听进程
135、下面哪些协议属于在tcp/ip网际层与ip协议配套使用的协议( )?
a、地址解析协议(arp)
b、逆地址解析协议(rarp)
c、高级数据链路控制(hdlc)
d、因特网控制报文协议(icmp)
e、x.25协议
f、atm协议
136、下列属于广域网特点的有()。
a、传输距离长
b、传输速率高
c、误码率高
d、结构规范
137、数据报方式的特点是()。
a、同一报文的不同分组可以由不同的传输路径通过通信子网。
b、同一报文的不同分组到达目的结点时可能出现乱序、重复与丢失现象。
c、每一个分组在传输过程中都必须带有目的地址与源地址。
d、数据报方式报文传输延迟较大,适用于突发性通信,不适用于长报文、会话式通信。
138、下面有关虚电路和数据报的特性,正确的说法是:( )。
a、虚电路和数据报分别为面向连接和面向无连接的服务
b、数据报在网络中沿用一条路径传输,并且按发出顺序到达
c、虚电路在建立连接之后,分组中只需要携带连接标识
d、虚电路中的分组到达顺序可能与发出顺序不同
139、关于数据报特点,以下说法正确的是( )
a、对每个分组建立独立的链路
b、选路复杂
c、每个分组都经过相同的结点传输
d、可靠性高,效率高
140、关于atm特点,下列说法正确的是:( )
a、轻载荷
b、分道机制
c、虚通路中数据流的数据速率必须对等
d、每条虚通道可划分为多条虚通路
141、交换机的主要功能包括( )。
a、物理编址
b、网络拓扑结构
c、错误校验
d、帧序列以及流控
142、路由表中的关键字段包括:()
a、目的网络地址:dest net
b、子网掩码:mask
c、下一跳转地址:next router
d、转发接口:interface
143、云计算的特点?
a、大规模
b、平滑拓展
c、资源共享
d、动态分配
144、未来云计算服务面向那些客户?
a、个人
b、企业
c、政府
d、教育
145、云安全主要的考虑的关键技术有哪些?
a、数据安全
b、应用安全
c、虚拟化安全
d、服务器安全
146、关于云基地的部署,下列说法正确的是( )
a、足够的电力供应
b、充足的供热条件
c、位于互联网主干节点
d、可以建在水利设施附近以保证冷却条件
147、关于私有云的优势,下列说法正确的是:( )
a、节约成本
b、提高生产效率
c、保证可持续性
d、提高了可用性
148、关于混合云的四个条件,下列说法正确的是:( )
a、本地云和公有云身份一致
b、开发的区别性
c、本地云和公有云管理一致
d、云资源核心的虚拟化能力
149、城市内涝监测系统的组成是()。
a、采集模块
b、处理模块
c、提示模块
d、展示模块
150、关于城市内涝监测系统,下列说法正确的是()。
a、是一个实时系统
b、秒级等待
c、即时发生
d、即时了解
151、下面关于互联网 的应用,说法正确的是()。
a、互联网 教育
b、互联网 交通
c、互联网 气象
d、互联网 农业
152、物联网技术通过哪三个步骤来实现温室的远程控制
a、感知
b、传输
c、应用
d、摄像
153、物联网在农业中的应用学习视频中,组成温室控制系统的是()
a、信息采集装置
b、智能控制单元
c、远程监控系统
d、故障报警系统
154、以下哪些设备是智能家居中的设施?
a、智能开关
b、全角度红外转发器
c、光照传感器
d、可燃气探测器
155、关于文印室组网的具体需求,下列说法正确的是( )
a、多台电脑与打印机等设备连网共享数据
b、专人服务器一体化管理
c、连网免费服务
d、云打印服务
156、关于工控机的工作内容,下列说法正确的是:( )
a、云端资料获取
b、直接打印复印
c、收费缴费
d、学生打印信息管理
157、关于企业网的功能,下列说法正确的是:
a、获得海量数据资源及信息,进行学术交流和资源共享
b、企业内部实现办公自动化
c、与电视电话会议系统没有直接的关系
d、实现了ftp资源服务、e-mail服
158、企业网典型的组网结构中包含的三个层次是()
a、核心层
b、链路层
c、汇聚层
d、接入层
159、企业网中的生产管理系统包含以下哪几部分?( )
a、项目管理系统
b、集中研发平台
c、视频监控系统
d、移动办公系统
160、企业网建设中需要考虑的关键问题包括()
a、网络拓扑
b、中心机房建设
c、安全体系建设
d、广告宣传
161、关于企业网在内外网管理中经常使用的技术,下列说法正确的是:
a、端口映射技术
b、vlan技术
c、地区管理技术
d、安全代理技术
162、企业网综合布线技术中提到的六个系统,包含()
a、工作区子系统
b、设备间子系统
c、水平子系统
d、管理子系统
e、垂直子系统
f、建筑群子系统
g、服务器子系统
h、用户子系统
163、企业网中,erp系统主要组成是( )。
a、应用服务器
b、数据库服务器
c、文件服务器
d、安全管理服务器
164、中大型企业网中,自建网站和邮件系统的缺点是( )。
a、基础设施投入高
b、需要有独立光纤网络接入
c、需要配套一系列安全设备
d、需要投入大量人力物力
165、目前企业的存储设备主要分为()种类
a、单机存储
b、san存储
c、多级存储
d、hdfs存储
166、企业网中使用vmware软件具备的优势是( )。
a、统一管理
b、灵活调度
c、快照备份恢复
d、环境快速部署
167、吉老师认为校园网的设计中需要考虑的网络软件分为三类,它们是()
a、网络操作系统
b、网络应用系统
c、网络安全系统
d、网络管理系统
168、校园网的管理和运维,包含了以下的()工作。
a、用户的记录管理
b、网络通信线路的监控
c、网络设备的保障
d、网络拓扑结构维护
169、网络用户的接入管理,包含以下()工作。
a、身份认证
b、网络计费
c、网络用户数据备份
d、网络行为的控制
170、校园网内网出现的主要网络安全因素包含()
a、账号的盗用
b、地址的盗用
c、密码的探测
d、病毒的传播
171、视频中谈到的三种最常见的网络病毒的类型为()
a、蠕虫病毒
b、后门病毒
c、木马病毒
d、网络黑客
172、关于特洛伊木马的特点,下列说法正确的是:( )。
a、欺骗性的隐蔽下载
b、手动激活里应外合
c、远程控制攻击系统
d、以上说法均正确
173、关于特洛伊木马的植入方法,下列说法正确的是:( )。
a、邮件植入
b、系统生成
c、文件下载
d、im植入
174、关于蠕虫病毒的防范,下列说法正确的是:( )。
a、定期扫描系统
b、开放邮件附件
c、邮件程序中进行安全设置
d、关闭smtp功能
175、从编程角度来看蠕虫由()这几个部分组成。
a、定义程序
b、主程序
c、引导程序
d、控制程序
176、蠕虫病毒在发作过程当中经历的几个关键阶段是()
a、扫描
b、攻击
c、复制
d、检测
177、攻击者制造后门病毒的方式有( )。
a、本地权限的降低
b、单个命令的远程执行
c、远程命令行解释器访问
d、远程控制gui
178、防御无端口后门的方式有( )。
a、特殊进程查找
b、端口检测
c、利用基于网络的ids 查找隐蔽的后门命令
d、检测本地和网络中的混杂模式的网卡
179、下面哪些项是后门病毒的传播安装方式( )?
a、email附件
b、u盘自动复制
c、欺骗受害者安装
d、通过蠕虫和恶意移动代码
180、防止黑客攻击的手段中包含了网络在线监听,下面属于网络监听的软件是( )。
a、netxray
b、adobe after effects cs6
c、sniffit for linux
d、slaries
181、为了防止黑客获取用户口令,我们可以()
a、选择自己手机号码 生日作为密码
b、密码需要包含英文、数字和特殊符号
c、定期查杀木马病毒
d、定期更新防病毒软件并查杀病毒
e、用默认用户登陆
182、端口的类型有()。
a、公认端口
b、注册端口
c、传输端口
d、动态和/或私有端口
183、网络端口攻击的防护方法有()。
a、通过网络命令来关闭窗口
b、通过关闭服务关闭端口
c、创建ip安全策略来屏蔽端口
d、通过防病毒软件对端口进行检测防护
184、ping命令诊断网络连通性能是,可以通过参数改变其发送icmp包的()
a、速度
b、大小
c、类型
d、数量
185、arp网络攻击防范方法有()。
a、arp-guard方法
b、arp命令防护
c、arp与ftp服务相结合
d、ip地址动态绑定
186、arp欺骗和攻击的原理是伪造(),使得目标机通信阻断或网络全面阻塞瘫痪。
a、ip地址
b、mac地址
c、路由表
d、交换表
187、网络防火墙的体系结构包括()。
a、屏蔽路由器
b、单宿主机网关
c、被屏蔽主机网关
d、被屏蔽子网
188、防火墙产品的购选需要考虑到()。
a、防火墙的安全性
b、防火墙的高效性
c、防火墙的适用性
d、防火墙的可管理性
189、信息安全基本要素有()。
a、机密性
b、完整性
c、不可控性
d、可用性
190、网络信息安全技术体系架构五个层次的内容包括()。
a、入侵检测
b、安全通信
c、访问控制
d、身份验证
191、关于黑客入侵目标系统的一般过程,下列说法正确的是:
a、获取目标系统的权限
b、隐藏行踪进行攻击
c、开辟目标系统后门
d、伪造系统日志
192、关于入侵检测系统的作用,下列说法正确的是:
a、监控网络和系统
b、发现入侵企图
c、被动响应
d、实时报警
193、入侵检测的常用软件有()
a、snort
b、blackice
c、iss realsecure
d、ike
194、下列选项中,属于ipsec vpn技术中关键协议的是()
a、ah协议
b、telnet协议
c、esp协议
d、ike协议
195、关于局域网络中使用的代理服务器的特点,下列说法正确的是()。
a、支持多用户同时访问internet
b、在内部网络和外部网络之间筑起软件防火墙
c、对广域网用户进行访问权限和信息计费的管理
d、在确保内部网络安全的环境下,提供internet信息服务。
196、通过运用人工智能网络技术,美国外科医生把硅芯片植入瘫痪多年的人脑中,使其再次获得支配手臂的能力。
197、网络层传输的数据被称为报文。
198、tcp/ip协议中的应用层与osi参考模型中的应用层、表示层和会话层相对应,执行它们所完成的任务,对数据做最初的处理形成数据单元,其中包含ftp、smtp、dns等协议
199、ftp协议被动模式工作时建立控制链路后发送的是port命令。
200、tcp协议是面向连接的、不可靠的传输协议。
201、ip数据报文分组总长度可以超过所在数据链路的最大传送单元mtu。
202、中国电信用户从北京到南京的计算机通信网络属于城域网。
203、广域网的连接方式中的交换式连接方式包括电路交换和包交换方式
204、因为视频数据量巨大,所以视频虚通道窄于文本虚通道。
205、交换机是数据链路层上的网络互连设备,而集线器是物理层上的设备。
206、交换机的级联时必须使用up-link端口。
207、路由选择协议包括外部网关协议和内部网关协议。
208、路由器是可以连接两个及以上不同类型网络的设备,路由工作在osi开放式系统互连模型的第三层网络层。
209、在网状拓扑结构中,网络的每台设备之间均有点到点的链路连接,常用于广域网。
210、在树型拓扑结构中,网络的中的任意节点所在链路出现问题,整个网络不会受到影响。
211、共享介质型网络中,一个工作站使用总线工作时,别的工作站可以同时工作。
212、令牌总线网络中,当优先级为0时,数据会首先被发送。
213、所有直接连接在一起的,而且必须竞争以太网总线的节点都可以认为是处在同一个冲突域中。
214、在vlan中以太帧的格式和其他以太帧的格式的区别是多了一个8字节的vlan标记。
215、cisco packet tracer软件中的虚线代表直通线。
216、可以通过交换机的配置实现不同vlan之间的主机进行相互访问。
217、同种类型的设备相连应该使用直通线。
218、令牌帧只有sd、ac、ed三个字段,但本质还是一个数据帧。
219、令牌环网有效的解决了总线型局域网的冲突问题,但这种拓扑结构组网复杂,不易扩展。
220、a类ip地址默认子网掩码是255.255.255.0。
221、ip地址255.255.255.255被用来作为网络的广播地址。
222、两台机器属于同一个子网但双方网络号不同。
223、iaas可理解为平台即服务。
224、paas是在应用系统之上,在硬件系统之下需要提供的it资源。
225、saas服务更多面向最终用户而paas服务更多面向开发者。
226、使用公有云增加了软件开发的成本。
227、私有云可以有效保障数据的安全性。
228、私有云使用了公有云云服务交付的方式。
229、科学研究项目中通过大数据采样,建立大数据分析系统,可以得出更准确的研究结论。
230、大数据应用中不会存在个人隐私泄露的问题。
231、大数据时代需要政府加强各方面联网数据管理措施。
232、城市内涝监测系统由宏观和微观两个系统组成。
233、大数据技术可以应用于生活的方方面面,从商业科技到医疗、政府、教育、经济、人文以及社会的其他各个领域。
234、soho型网络就是small office home office网络,比如网吧网络就是soho型网络。
235、智能家庭网络中的控制终端设备必须为手机。
236、宿舍组网中,配置路由器ap功能时,需要将网线连接至路由器的wan口。
237、工作区子系统实现计算机设备,程控交换机,控制中心与各管理子系统间的连接,是整个结构化布线系统的骨干部分。
238、学习视频中老师介绍的企业一卡通系统可以用于企业的日常安全生产平台。
239、企业中心机房中的备份工作包括数据备份和应用备份。
240、企业网中的信息化、信息系统或技术应该只是工具,他们应该和企业的业务性质相结合。
241、企业网络与云计算技术之间的结合,表现为私有云和混合云的应用。
242、相比较于企业网,校园网没有必要进行专线接入。
243、校园网中,我们可以通过增加路由器的方式,提高网络的安全性和速度。
244、南京农业大学校园网在室内的网络布线主要采用850纳米的单模光纤和铜缆结合的形式。
245、使用vlan技术可以达到缩小广播域,隔离网络广播风暴的作用。
246、校园网络建设中,目前使用的主要传输介质是光纤和同轴电缆。
247、吉老师认为,校园网络用户的稳定性和速度主要和主干网和接入网的性能相关。
248、网络优化的过程中,我们采用了vlan虚拟网划分和vmware虚拟机管理的技术。
249、网络优化时,如果遇到了vlan需要扩容的情况,我们一般使用qinq技术进行vlan嵌套,例如原先有512个vlan的最大容量,通过该技术优化后,网络vlan的数量可以达到1024个的最大容量。
250、木马病毒的特征是自身复制。
251、特洛伊木马是一种特殊的程序,能配合远程计算机被其利用通过网络在远端控制用户计算机。
252、特洛伊木马发展的第二阶段出现了基于icmp协议的木马。
253、网络流量的统计分析数据中出现tcp或icmp数据量异常,造成网络负荷过重,网络管理员应该怀疑网络中出现了蠕虫病毒。
254、蠕虫病毒的的主要危害是留下后门窃取信息。
255、后门程序的开启,常常是为了蠕虫的传播,或者是为了木马供给黑客的远程访问。所以后门病毒程序常常是和蠕虫病毒,木马病毒共同作用的。
256、为了防止黑客利用木马程序进行远程攻击,电子邮件的附件在不能被信任的情况下一定不要打开。
257、现在的我们谈到的黑客指的是一些计算机迷,他们进入别人的电脑,进行一些网络上的内部手术,让电脑更适合网络运行的要求。
258、在操作系统的管理工具服务窗口中,关闭smtp服务并不表示关闭了其对应端口。
259、ping命令的语法格式是:ping加目标主机域名或者是目标主机的ip地址,然后加参数。
260、为防范arp攻击,我们可以配合使用一些工具软件,比如 arp防火墙、sniffer抓包软件。
261、防火墙是计算机网络之间的一种特殊的访问控制设备,是设置在被保护网络和外部网络之间的一道屏障。
262、安全通信是指通信安全不同于信息安全,它是建立在信号层面的安全,不涉及具体的数据信息内容。通信安全是信息安全的基础,为信息的正确,可靠传输提供了物理保障。
263、网络信息安全技术解决方法中对于病毒、蠕虫、木马的防范一般为在网关处实施防垃圾邮件系统。
264、黑客入侵一般不需要获取目标系统的一般权限。
265、ips是倾向于提供主动防护的入侵防御系统。
266、ah协议为tcp数据包提供了数据完整性验证服务。
267、rsa加密算法中可以产生一对密钥,它们均为私钥。
268、md5加密算法是通过散列算法对明文计算得到固定长度的散列值,形成原文摘要进行加密的算法。
2020计算机网络期末考试(主观题)1、请描述osi开放式系统互连模型与tcp/ip协议的层次结构,并简述它们之间的关系和区别,可以图文解答,如果插入图片,必须为手绘图,其他类型图片一律认定为非原创。请注意答题必须原创不可以进行网络内容复制,否则给予0分。
2、请描述交换机的作用和工作原理,对于网络组建方案中硬件设备选型,你有哪些实际的探索和体会?请注意答题必须原创不可以进行网络内容复制,否则给予0分。
3、对于一个大中型企业网络的设计,你认为要考虑的关键问题有哪些?请注意答题必须原创不可以进行网络内容复制,网络设计可以图示,图必须为手绘图,否则给予0分。
4、你在自己的电脑中用我们学过的方法进行相关的维护了吗?如果有,请说说你的维护项目和维护具体过程,以及你对于网络安全保障措施的个人思考。请注意答题必须原创不可以进行网络内容复制,否则给予0分。
5、请实事求是的评价自己对于每章学习内容的掌握情况。评价以百分比的形式描述,并用自己的语言具体说明本章给你印象最深刻的内容和最困惑的内容以及你曾经探索的过程。如第一章80%,最清楚的是网络新技术,了解了……,最迷惑的是网络的发展史,曾思考为什么……;第二章70%,最清楚是osi,掌握了……,不清楚是ip协议,因为……。必须写明10章内容的掌握情况,最后给予自己一个综合掌握学习内容的百分比评价,如综合70%。 每章内容提示: 第一章:我们身边的网络 第二章:穿越网络协议的前世今生 第三章:谁构筑了网络的铜墙铁壁 第四章:百花齐放,局域网络的春天 第五章:网络盛宴里的新生代 第六章:我的网络我来秀 第七章:最重安全地带,大中型企业网络 第八章:畅游我们的网络校园 第九章:那些看不见的网络阴云 第十章:拨云见日,构建我们的安全网络
猜你喜欢
- 2023-02-27 00:25
- 2023-02-27 00:15
- 2023-02-27 00:14
- 2023-02-27 00:04
- 2023-02-26 23:40
- 2023-02-26 23:25
- 2023-02-26 23:24
- 2023-02-26 23:23
- 2023-02-26 22:51
- 2023-02-26 22:37