二者內容的側重點不同。
大學計算機基礎主要內容為計算機系統介紹、操作系統、Office辦公的使用、多媒體技術、程序設計基礎、信息安全。
計算機網路技術主要介紹以下內容:
第1章 計算機網路概論
1.1 計算機網路的定義、演變和發展
1.2 計算機網路的功能與應用
第2章 計算機網路基礎知識
2.1 數據通信技術
2.2 數據編碼技術和時鍾同步
2.3 數據交換技術
2.4 拓樸結構與傳輸媒體
2.5 差錯控制方法
第3章 計算機網路體系結構及協議
3.1 網路體系結構及OSI基本參考模型
3.2 物理層
3.3 數據鏈路層
3.4 網路層
3.5 高層協議介紹
3.6 TCP/TP協議簇
第4章 區域網
4.1 區域網的主要技術
4.2 區域網的參考模型與協議標准
4.3 CSMA/CD媒體訪問控制
4.4 令牌環媒體訪問控制
4.5 令牌匯流排媒體訪問控制
4.6 光纖分布數據介面FDDI
4.7 Novell NetWare區域網操作系統
第5章 計算機網路實用技術
5.1 綜合業務數字網(ISDN)及非同步傳輸模式(ATM)
5.2 幀中繼(Frame Relay)
5.3 快速/高速區域網
5.4 網際網路(Internet)
5.5 內聯網(Intranet)
5.6 網路管理基礎與網路安全
B. 高懸賞!!!有經驗者進!!!緊急!!!
給你一份我們考試的試卷基本的都在裡面!!我們是電子商務專業的!
一、 選擇題:(每小題2分,共20分)
1.OIS(開放系統互聯)參考模型的最低層是( C )。
A)傳輸層 B)網路層 C)物理層 D)應用層
2.當個人計算機以撥號方式接入Internet時,必須使用的設備是(B)。
A)網卡 B)數據機 C)電話機 D)瀏覽器軟體
3.計算機網路的目標是實現( D )。
A)數據處理 B)信息傳輸與數據處理
C)文獻查詢 C)資源共享與數據傳輸
4.在計算機網路中,通常把提供並管理共享資源的計算機稱為(A)。
A)伺服器 B)工作站 C)網關 D)網橋
5.下列四項內容中,不屬於Internet基本功能的是( D )。
A) 電子郵件 B)文件傳輸 C)遠程登錄 D)實時監測控制
6.路由選擇是OIS模型中( C )層的主要功能。
A)物理 B)數據鏈路 C)網路 D)傳輸
7.網路中各個節點相互連接的形式,叫做網路的( A )。
A)拓撲結構 B)協議 C)分層結構 D)分組結構
8.衡量網路上數據傳輸速率的單位是bps,其含義是( C )。
A)信號每秒傳輸多少公里 B)信號每秒傳輸多少公理
C)每秒傳送多少個二進制位 D)每秒傳送多少個數據
9.互聯網的主要硬體設備有中繼器、網橋和( D )。
A)集線器 B)網卡 C)網路適配器 D)路由器
10.區域網的簡稱是( A )。
A)LAN B)WAN C)MAN D)CN
二、填空題:(每空格2分,共40分)
1.計算機網路是負責信息處理並向全網提供可用資源的資源子網和負責信息傳輸的 通信 子網。
2.在計算機網路中,通信雙方必須共同遵守的規則或約定,稱為 協議 。
3.在傳輸數字信號時為了便於傳輸、減少干擾和易於放大,在發送端需要將發送的數字信號變模擬信號,這種變換過程稱為 調制 。
4.如果按分布的地理范圍來劃分,計算機網路可分為 區域網 、 城域網 和 廣域網 三類。
5.從計算機網路通信的雙方的數據傳輸方向來看,主要有 單工 、半雙工 、 全雙工 三種通信方式。
6.一個網路協議主要由三個要素組成,這三個要素是 語法 、語義、時序三種通信方式。
7.OIS模型中最低的兩層主要是通過硬體來實現,它們是 物理層 和數據鏈路層 。
8.區域網的網路軟體主要包括 網路操作系統 、 網路資料庫管理系統 和 網路應用軟體 。
9.Ineternet是1969年由美國軍方高級研究計劃局的 ARPANET 發展起來的。10.網卡又叫 網路介面 和 網路適配器 ,它是計算機和通信線路之間的橋梁。
三、名詞解釋:(每題4分,共8分)1.計算機網路的含義
答:它的基本含義是將處於不同地理位置、具有獨立功能的計算機、終端及附屬備用通信線路連接起來,按照一定的規約實現彼此之間的通信,達到資源共享的目的。
2.誤碼率
答:誤碼率是衡量數據通信系統或信道傳輸的可靠性的一個指標,它一般指傳輸過程中出現錯誤的碼元的個數占總碼元個數的比例。
四、簡答題:(每題6分,共12分 )
1.簡述星形網路的結構的優缺點。
答:星形拓撲結構的優點為:1)方便服務;2)可做到實時通信;3)故障診斷容易;5)可靠性高;6)訪問協議簡單。
星形拓撲結構的缺點為:1)電纜長安裝費用高;2)擴展困難;3)對中央結點的依賴性強。
2.OIS協議參考模型共分哪幾層?
答:1)物理層;2)數據鏈路層;3)網路層;4)傳輸層;5)會話層;6)表示層;7)應用層。
五、論述題:(共20分)
試述Windows98對等型網路的安裝步驟和設置方法。
答:對等型網路的安裝步驟:1)安裝網路適配器;2)安裝網路協議;3)安裝網路用戶和組;4)安裝並設置網路客戶;5)安裝服務組件;6)設置訪問控制;7)設置網路資源共享。
(設置方法略)步驟7分,設置方法13分。
一、 填空題(每空 1 分,共 30 分)
1、TCP/IP體系結構有4個層次組成,網路介面層、____________、____________及應用層。
2、系統存在漏洞,因而需要進行修補,要給系統打補丁,主要有兩種方法:一種是下載_______,一種是下載_______。
3、常用的傳輸介質有兩類:有線和無線。有線介質有________、__________、__________。
4、按照網路中計算機之間的地位和關系的不同,區域網分為_______和_ _兩種。
5、OSI參考模型共分了____層。主要用於處理在兩個通信系統中交換信息的表示方式,完成計算機期望的數據格式與網路需要的數據格式之間的轉換等功能的是_______層。
6、在曼徹斯特碼中,用一個信號碼元中間電壓跳變相位的不同來區分數據1和0,用 表示1, 表示0。
7、數據交換技術有三種: 、報文交換方式和____________。
8、網路管理的5大功能: 、計費管理、配置管理、性能管理和 。
9、IP地址由 和 兩部分組成。
10、在乙太網標准中就約定了一個乙太網上只允許出現 個網段,最多使用 個中繼器。
11、基本的網路拓撲結構類型有網狀拓撲、 、環型拓撲及 。
12、網路按覆蓋的范圍可分為廣域網、_______、_______。
13、電子郵件系統提供的是一種__________服務,WWW服務模式為______________。
14、多路復用技術分為:________________、________________、________________和碼分多路復用 。
二、選擇題(每題 2 分,共 30 分)
15、可網管型集線器在前面板或後面板會提供一個( )埠。
A Passive B Active
C Intelligent D Console
16、雙絞線由兩根相互絕緣的、按一定密度相互絞在一起的銅導線組成,下列關於雙絞線的敘述,不正確的是( )。
A、與同軸電纜相比,雙絞線不易受外部電磁波的干擾,誤碼率較低
B、它既可以傳輸模擬信號,也可以傳輸數字信號
C、安裝方便,價格較低
D、通常只用作區域網通信介質
17、ATM網路採用固定長度的信元傳送數據,信元長度為( )。
A、1024B B、53B C、128B D、64B
18、下列網卡中( )適用於中高檔伺服器上。
A PCMCIA網卡 B USB介面網卡
C ISA網卡 D PCI-X網卡
19、下列哪個不是網路操作系統?____
A、Windows 98 B、UNIX C、NetWare D、Windows XP
20、對講機、共享式區域網等設備採用的是( )操作方式。
A、單工 B、半雙工 C、全雙工 D、混合
21、在DNS域名系統中,下面( )代表商業組織。
A、COM B、NET C、GOV D、EDU
22、要把學校里教學樓和科技樓的區域網互連,可以通過( )實現。
A、交換機 B、MODEM C、中繼器 D、網卡
23、一個B類地址中,有( )位用來表示主機地址。
A、8 B、24 C、16 D、32
24、單模光纖採用( )作為光源。
A、發光二極體LED B、CMOS管
C、半導體激光ILD D、CCD
25、以下哪一類IP地址標識的主機數量最多?( )
A、D類 B、C類 C、B類 D、A類
26、子網掩碼中「1」代表( )。
A、主機部分 B、網路部分 C、主機個數 D、無任何意義
27、Internet是在( )基礎上發展起來的。
A、ARPANET B、DNA C、DCA D、Intranet
28、127.0.0.1屬於哪一類特殊地址( )。
A、廣播地址B、回環地址C、本地鏈路地址D、網路地址
29、HTTP的會話有四個過程,請選出不是的一個。( )
A、建立連接B、發出請求信息C、發出響應信息D、傳輸數據
三、名詞解釋題(每題2分,共 10 分)
30、UTP
31、DNS
32、FTP
33、SMTP
34、ADSL
四、簡答題(35、36每題5分,其餘每題10分,共 30 分)
35、在傳統乙太網10BASE-5中,「10」、「BASE」、「5」分別代表什麼含義?
36、Internet主要信息服務有哪些?
37、解釋什麼是奇偶校驗?並舉例說明。
38、判定IP地址分別為172.16.112.27及172.16.117.100的兩台主機是否屬於同一網路,其地址的子網掩碼為255.255.240.0。
答案:
一、填空(每空1分,總計30分)
1、 傳輸層 互聯網層
2、 修補程序(hotfix) 補丁包(SP)
3、 同軸電纜、雙絞線、光纖
4、 對等網 基與伺服器的網路
5、 7 表示層
6、 正的電壓跳變 負的電壓跳變
7、 電路交換方式 分組交換方式
8、 故障管理 安全管理
9、 網路地址 主機地址
10、 5 4
11、 匯流排型 星型
12、 城域網 區域網
13、 存儲轉發式 瀏覽器/伺服器模式
14、 頻分多路復用 波分多路復用 時分多路復用
二、選擇(每題2分,總計30分)
15、D 16、A 17、B 18、D 19、A 20、B 21、A 22、A 23、C 24、C
25、D 26、B 27、A 28、B 29、D
三、名詞解釋
30、非屏蔽雙絞線 31、域名系統 32、文件傳輸
33、簡單郵件傳輸協議 34、非對稱數字用戶線
四、簡答(總計30分)
35、10代表工作速率10Mbps,採用基帶信號傳輸,最大支持網段長500m。
36、遠程登錄(Telnet)、文件傳輸(FTP)、電子郵件(E-mail)、電子公告牌(BBS)、信息瀏覽(Gopher)、超文本超媒體瀏覽(WWW)
37、奇偶校驗的工作方式是當接收方收到含有附加位的數據後,它會對收到的數據做與發送端一致的「奇校驗」 或「偶校驗」,在奇校驗中,如果該字元串中1的個數為奇數,則將增加的附加位設置為0,否則置為1,使該字元串中1的個數為奇數。偶校驗的附加位要保證字元串中的1為偶數個。
38、112=01110000B
117=01110101B
240=11110000B
112與240=01110000B
117與240=01110000B
網路號一致,所以在一個子網
C. 網路安全試題及答案
第一章 網路安全概述【單選題】
1. 計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C
2. 黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B
3. 為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A
4. 對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D
5. 信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
6. 信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ. 保密性
Ⅱ. 完整性
Ⅲ. 可用性
Ⅳ. 可控性
Ⅴ. 不可否認性
正確答案: D
7. 信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D
8. ( )不是信息失真的原因
A、信源提供的信息不完全、納慶陵不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D
9. 以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D
第二章 黑客常用系統攻擊方法1 【單選題】
1. 網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A
2. 拒絕服務攻擊( )
A、用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A
3. 區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D
4. 在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A
5. HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
6. DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A
7. 漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃洞戚描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E
第二章 黑客常用系統攻擊方法2 【單選題】
1. 關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2. 在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ. 編寫正確、安全的代碼
Ⅱ. 程序指針完整性檢測
Ⅲ. 數組邊界檢查
Ⅳ. 使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3. HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4. 信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保差歲密性
B、完整性
C、可用性
D、可控性
正確答案: A
5. 為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6. 在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7. 冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8. 當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9. 一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10. Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11. 社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒
1 【單選題】
1. 每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B
2. ( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B
3. 以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B
4. 效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D
【多選題】
5. 計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD
6. 計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB
【判斷題】
7. 木馬與傳統病毒不同的是:木馬不自我復制。
正確答案:√
8. 在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。
正確答案:×
9. 文本文件不會感染宏病毒。
正確答案:√
10. 按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。
正確答案:√
11. 世界上第一個攻擊硬體的病毒是CIH.
正確答案:√
第三章 計算機病毒2
【單選題】
1. 計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E
2. 每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B
3. 下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D
4. 計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類