内容发布更新时间 : 2024/12/25 0:36:26星期一 下面是文章的全部内容请认真阅读。
计算机网络管理与维护
一、判断题(每小题1分,共30分)
1. 2. 3. 4. 5. 6. 7. 8. 9.
计算机网络通常分为广域计算机网络和局域计算机网络两种。( ) 网络的连接可以采用总线连接、星形连接或环形连接。( ) 网络上计算机系统的机型、型号必须一致。( ) 计算机网络由网络硬件和网络软件组成。( ) 工作站上的计算机可单独运行程序。( )
一个计算机网络由通讯子网和资源子网组成。( )
A卷
Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。( ) Internet主要采用TCP/IP协议。( ) ( )
Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
10. 组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
( )
11. 计算机网络主要是为了实现资源共享。( )
12. 任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。( ) 13. 目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。( ) 14. 文件下载是指从网络(如Internet)上将文件复制到用户计算机上。( )
15. ( )由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16. 工作站是网络的必备设备。( ) 17. 服务器是网络的信息与管理中心。( ) 18. Modem的作用是对信号进行放大和整形。( )
19. 局域网是将较少区域内的计算、通信设备连在一起的通信网络。( ) 20. WWW是World Wide Windows的缩写。( ) 21. 给软件加密可以保护计算机系统安全。( ) 22. 计算机网络可以传播病毒。 ( )
23. 计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。( ) 24. 病毒的破坏能力主要取决于病毒程序的长短。( ) 25. 使用非法拷贝的软件容易感染病毒。( ) 26. 使用他人盗版的软件也是不道德的。( ) 27. 制造计算机病毒也是一种计算机犯罪行为。( ) 28. 计算机道德规范只是要求一般用户的准则。( )
29. 系统板上的CMOS参数掉失,会导致计算机无法正常工作。( ) 30. 网络协议也是计算机网络的重要组成部分。( )
二、单项选择(每小题1分,共15分) 31. Internet(因特网)属于( )。
A、内部网 B、局域网 C、分用电话网 D、国际互连网 32. Internet使用的基本网络协议是( )
A、IPX/SPX B、TCP/IP C、NeiBEUI D、OSI
33. 一般的家庭电脑通过电话线上Internet用的最主要的通信设备是( )
A、BNC-T B、RJ-45 C、MODEM D、I/O接口 34. 目前在局域网中,除通信线路外最主要、最基本的通信设备是( )
A、网卡 B、调制解调器 C、BNC-T连接器 D、I/O接口 35. 计算机网络最突出的优点是( )
A、存储容量大 B、运算速度快 C、运算精度高 D、资源共享 36. 万维网(全球信息网)是( )
A、EMAIL B、BBS C、WWW D、HTML
37. 计算机病毒的最大危害性是( )
A、使计算机突然停电 B、使盘片发生霉变 C、破坏计算机系统软件或文件 D、使外设不能工作 38. 个人计算机感染病毒的主要传染媒介是( )。
A、软盘 B、硬盘 C、网络 D、电磁波
39. 开机后计算机无任何反应,应先检查( )。
A、内存 B、病毒 C、电源 D、CPU 40. ( )已成为计算机安全的最重要的威胁之一。
A、故障 B、道德 C、病毒 D、犯罪 41. 在互联网的功能中,FTP是指( )。
A、电子邮件 B、文件传输 C、远程管理 D、信息检索 42. 路由器的英文是( )。
A、Router B、Computer C、Lu you D、以上都不对
43. Internet Explorer是( )
A、语言程序 B、网络浏览器 C、游戏程序 D、信息检索 44. 一台计算机感染病毒的可能途径是( )
A、使用外来盘片 B、使用已损坏盘片 C、键入了错误的命令 D、磁盘驱动器故障
45. 多选题:以下症状中,有( )是病毒有可能造成的。
A、影响计算机执行速度 B、修改或破坏文件中的数据 C、减少磁盘可用空间 D、非法格式化磁盘
三、名词解释(共15分,每题5分)
46. 路由器 47. 设备透明性 48. 三次握手协议
四、问答题(共40分,其中49题10分,50、51题15分)
49.简述计算机病毒和木马的各自特点特点和防护措施? 参考答案
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。) 1.(√) 2.(×) 3.(×) 4.(√) 5.(×) 6.(√) 7.(√)
8.(×) 9.(√) 10.(×) 11.(×) 12.(×) 13.(×) 14.(√) 15.(×) 16.(×) 17.(√) 18.(×) 19.(√) 20.(×) 21.(×) 22.(√) 23.(√) 24.(×) 25.(×) 26.(√) 27.(√) 28.(√) 29.(√) 30.(√)
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)
31. D; 32. B ; 33. C; 34. A; 35. D; 36. C; 37. C 38. C 39. C 40. C 41. B 42. A 43. B 44. A 45. A B C
三、名词解释(每空0.5分,共17分)
46. 就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。一般来说,在路由过程中,信息至
少会经过一个或多个中间节点。通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的。
47.设备透明性,是指网络设备对于用户而言是看不到的,用户不用知道设备具体是怎么工作的甚至不知道设备的存在,这就叫设备的透明性。同时,设备的透明性是相对而言的,对于维修设备的人员该设备就不具有透明性。
48.TCP协议又叫三次握手协议,它是指传输数据的时候,作为一个完整的数据传递过程,收发双方要进行三次“握手”即为通信。它们分别为:首先进行通信准备,建立通信链路;其次,同意通信,进行数据传递;最后,告知对方数据传输结束。
49.第一步“探路”,探寻网络节点,寻找可攻击对象以及对象的网络机构; 第二步“探入”,发送试探性访问信息,获得的进入系统的相关权限;
第三部“隐藏路经”通过跳板、“肉机”等黑客手段,隐藏自身的IP地址等相关的网络信息; 第四步:“入侵”侵入对方系统、网络后台进行各种黑客活动。 50. 答案从略
计算机网络管理与维护B卷
一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。) 1.城域网采用LAN技术。 (? )
2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。 (? ) 3.ARP协议的作用是将物理地址转化为IP地址。 (? )
4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。 (? ) 5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。 (? ) 6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。 (? ) 7.ADSL技术的缺点是离交换机越近,速度下降越快。 (? ) 8. TCP连接的数据传送是单向的。 (? ) 9. 匿名传送是FTP的最大特点。 (? )
10. 网络管理首先必须有网络地址,一般可采用实名制地址。 (? )
二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。
11. OSI模型的物理层负责下列(??? )功能。 A、格式化报文