当前位置:首页 » 网络连接 » 2019GZ计算机网络应用赛卷
扩展阅读
苹果电脑太久没用加载慢 2024-11-19 12:32:22
休眠时保持网络共享 2024-11-19 12:17:00
计算机网络组成的框架图 2024-11-19 12:16:13

2019GZ计算机网络应用赛卷

发布时间: 2022-12-29 07:59:20

计算机网络基础试卷(2)

1-5:CCBBB
2-10:DCDCD
11-15:DDBBB
16-17:CB
15题应该是ARP协议
12题选D,单模光纤的衰耗较小,而且成本也高,对于多模光纤,光脉冲在传输时会逐渐展宽,造成失真。

② 大学生计算机考试内容

计算机基础知识、操作系统及Windows等内容。
大学计算机考试内容包括计算机基础知识、操作系统及Windows、计算机网络及Internet应用、多媒体技术、办公软件Office的应用等方面。
大学计算机考试总分是100分,60分算通过,成绩达到60分及以上,会由教育部考试中心颁发合格证书。

③ 计算机网络是怎样发展起来的

1969年9月2日,美国加利福尼亚大学的伦纳德·克莱因洛克教授主持了一次实验,首次在两台计算机之间实现了数据交换。随后,计算机网络就慢慢地发展起来了。

自1946年电子计算机问世以来的很长一段时间里,计算机不仅非常庞大,而且极其昂贵,只有极少数的公司才买得起。那时,人们上机既费时,又费力,很不方便。为了克服这种困难,人们就想到能不能把计算题目要用的数据和程序利用电话线路送到计算机上,而计算结果再通过电话线路送回来?最早实现这个想法的是美国军事部门。

1950年,美国在其北部和加拿大境内建立了一个地面防空系统,简称赛其(SAGE)系统。它是人类历史上第一次将计算机与通信设备结合起来,是计算机网络的雏形。

赛其系统还不能算是真正的计算机网络,因为由通信线路所连接的,一端是计算机,另一端只是个数据输入输出设备,或称终端设备。人们将这种系统称为联机终端系统,简称联机系统。联机系统很快就得到了推广应用。按照这种方式,人们只要将一个终端通过通信线路与计算机连接起来,就可以在远地通过终端利用计算机,好像人就在机房里面一样。

除了在科学计算上的应用外,联机系统在商业上也得到了大量的应用,如用于航空公司的自动订票系统。航空公司在各售票点的窗口都装一台终端,通过通信线路连接到总部的大型计算机上。这样,总部的计算机随时可知道每个航班已经发售了多少票,各终端上的售票员也随时可知道哪些航班还有余票,大大提高了工作效率和服务质量。

在发展联机系统的同时,人们也在探索能不能将计算机通过通信线路连接起来,使得一些计算机上的用户能够利用其他计算机强大的计算能力、昂贵的外部设备和丰富的信息资源。20世纪60年代,美国国防部高级研究计划局资助计算机网络的研究,于1969年12月建立了只有四台主计算机的ARPA网络。这是世界上第一个计算机网络,它就是今天因特网的前身。ARPA网的成功引发了计算机网络研究的热潮,这些研究为计算机网络的发展奠定了理论基础。

随后,以国际商用机器公司(IBM)和数字设备公司(DEC)为代表的各大计算机厂商几乎都推出了自己的网络产品,但是计算机网络的普及是微型电子计算机(俗称电脑)出现以后的事了。

④ 2019年湖北省计算机网络与信息安全技术比赛属于什么级别

省级。
本次竞赛由网络组建、网络设备安全配置与防护、服务器配置及应用、系统安全管理与运维四个环节组成。
湖北省(简称“鄂”)是中国省级行政区,省会位于武汉,地处中国中部,东邻安徽,西连重庆,西北与陕西接壤,南接江西、湖南,北与河南毗邻。全省总面积18.59万平方千米。2020年11月1日零时,全省常住人口为57752557人。

⑤ 求浙江省计算机三级网络技术复习资料!谢谢!

浙江省高校计算机等级考试
计算机网络应用技术复习资料

(一)计算机网络基础
1.算机网络基本概念:计算机网络的产生、发展、定义和分类,计算机网络的主要功能及应用;
计算机网络形成与发展大致分为如下4个阶段:
1 第一个阶段可以追述到20世纪50年代。
2 第二个阶段以20世纪60年代美国的APPANET与分组交换技术为重要标志。
3 第三个阶段从20世纪70年代中期开始。20世纪70年代中期国际上各种广域网、局域网与公用分组交换网发展十分迅速,各个计算机生产商纷纷发展各自的计算机网络系统,但随之而来的是网络体系结构与网络协议的国际标准化问题。
4 第四个阶段是20世纪90年代开始。 20世纪90年代网络技术最富有挑战性的话题是Internet与异步传输模式ATM(Asynchronous Transfer Mode)技术。
计算机网络发展经历3个阶段:
面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络
计算机网络定义:
资源共享观点将计算机网络定义为“以能够相互共享资源的方式互连起来的自治计算机系统的集合”。
(1)资源共享观点的定义符合目前计算机网络的基本特征,这主要表现在:
计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网中几台不同的计算机共同完成某项任务。
(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”(autonomouscomˉputer),它们之间可以没有明确的主从关系,每台计算机可以联网工作,也可以脱网独立工作,连网计算机可以为本地用户提供服务,也可以为远程网络用户提供服务。
(3)联网计算机必须遵循全网统一的网络协议。资源共享的信息系统。
按传输技术分为:
1。广播式网络。2。点--点式网络。
采用分组存储转发与路由选择是点-点式网络与广播网络的重要区别之一。
按规模分类:
按拓扑结构可分:星型网、总线网、环型网、树型网、混合网等。
总线型::结构是用一条共用的网线(一般采用细缆线)来连接所有的计算机。它的优点是成本低廉,布线简单,但有一个致命的缺点便是整个网络任何一个节点发生故障,整个网络将瘫痪。这种拓扑结构逐渐被淘汰。10台以下计算机比较适合总线型组网,10台以上便维护麻烦,且易出故障。
星型网:是所有计算机都接到一个集线器(或是交换机、路由器等),通过集线器在各计算机之间传递信号。它的优点便是网络局部线路故障只会影响局部区域,不会导致整个网络瘫痪,维护方便。缺点便是成本较高(相对而言)。从上述内容大家可以看出,总线型不用集线器,而星形则至少要有一个集线器,才能使网络运转,从而增加了这部分的开支。星型组网比较流行,它适合任意台计算机组网。
环型网:结构只有IBM公司采用,目前用的比较少,笔者认为也不是将来的趋势。
树型网:星型拓扑的扩展。节点按层次进行链接,信息交换主要在上、下节点之间进行,相邻及同层节点之间一般不进行数据交换或数据交换量小。它适用于汇集信息的应用要求。
混合网:各种拓扑结构的综合应用,现在用得最广,最有效的一种方式。

按使用范围分:公用网、专用网
公用网:在国内用得最多的163、169、169均属公用网
专用网:军网、校园网
按覆盖面积分:局域网lan、城域网man和广域网wan(不过现在这种概念越来越淡化)
局域网:用于将有限范围内的各种计算机、终端或者外部设备互连成网。局域网是城域网和广域的基础。
城域网:实际上就是一个城市地区的网络, 它是介于广域网与局域网之间的一种高速网络。可以实现大量用户之间的数据、语音、图形和与视频等多种信息的传输功能。我们现在用的宽带(以太接入方式)便属城域网。
广域网:覆盖范围从几十公里到几千公里,跨洲、国、地区,形成国际性的远程网。现在用的internet便属于广域网。
按操作系统分:Novell、NT、UNIX、LINUX
按传输介质分:同轴网、双绞线网、光纤网、有线网、无线网等

网络的主要功能
数据传输:是网络的最基本功能,也是当初建网的目的。
资源共享:指计算机硬件、软件与数据共享,网络用户可以使用本地资源,同时也可通过网络访问远程资源。
分布计算:网络上的计算机协作完成各种大型任务,在黑客攻击和进行大型数据处理中用得比较广泛。
提供可靠性、可用性:网络上的设备相互备用,均衡负载。
2.计算机网络的组成:网络体系结构与协议(OSI/RM),通信子网与资源子网,拓扑结构、传输介质;
网络体系结构与协议(OSI/RM):
该体系结构标准定义了网络互连的七层框架,既ISO开放系统互连参考模型。在这一框架中进一步详细规定了每一层的功能,以实现开放系统环境中的互连性,互操作性与应用的可移植性。
OSI 标准制定过程中采用的方法是将整个庞大而复杂的问题划分为若干个容易处理的小问题,这就是分层的体系结构办法。在OSI中,采用了三级抽象,既体系结构,服务定义,协议规格说明。
OSI七层:
1 物理层:主要是利用物理传输介质为数据链路层提供物理连接,以便透明的传递比特流。
2 数据链路层。在通信实体之间建立数据链路连接,传送以帧为单位的数据,采用差错控制,流量控制方法。3 网络层:通过路由算法,为分组通过通信子网选择最适当的路径。
4 传输层:是向用户提供可靠的端到端服务,透明的传送报文。
5 会话层:组织两个会话进程之间的通信,并管理数据的交换。
6 表示层:处理在两个通信系统中交换信息的表示方式。
7 应用层:应用层是OSI参考模型中的最高层。确定进程之间通信的性质,以满足用户的需要。
TCP/IP参考模型可以分为:应用层,传输层,互连层,主机-网络层。
NSFNET采用的是一种层次结构,可以分为主干网,地区网与校园网。
通信子网:包括交换部分的结点交换机和传输部分的高速通信线路,提供网络通信功能。
资源子网:包括拥有资源的用户主机、请求资源的用户终端、通信子网的接口设备和软件,提供访问网络和处理数据的能力。
计算机网络的拓扑主要是通信子网的拓扑构型。
网络拓扑可以根据通信子网中通信信道类型分为:
点-点线路通信子网的拓扑。星型,环型,树型,网状型。
广播式通信子网的拓扑。总线型,树型,环型,无线通信与卫星通信型。
常用的传输介质为:
双绞线,同轴电缆,光纤电缆和无线通信与卫星通信信道。
传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。

3.数据通信基本概念:数据、信息和信号,数据通信的主要技术指标;
数据:在计算机系统中,各种字母、数字符号的组合、语音、图形、图像等统称为数据,数据经过加工后就成为信息。
信息:信息是事物运动的状态和状态变化的方式。如果引入必要的约束条件,则可形成信息的概念体系。信息有许多独特的性质与功能,也可以进行测度。
信号:信号是信息的载体
数据通信的主要技术指标:
1.数据传输速率
1)数据传输速率--每秒传输二进制信息的位数,单位为位/秒,记作bps或b/s。
计算公式: S=1/T log2N(bps) ⑴
式中 T为一个数字脉冲信号的宽度(全宽码)或重复周期(归零码)单位为秒;
N为一个码元所取的离散值个数。
通常 N=2K,K为二进制信息的位数,K=log2N。
N=2时,S=1/T,表示数据传输速率等于码元脉冲的重复频率。
2)信号传输速率--单位时间内通过信道传输的码元数,单位为波特,记作Baud。
计算公式: B=1/T (Baud) ⑵
式中 T为信号码元的宽度,单位为秒.
信号传输速率,也称码元速率、调制速率或波特率。
由⑴、⑵式得: S=B log2N (bps) ⑶
或 B=S/log2N (Baud) ⑷
2.信道容量
1)信道容量表示一个信道的最大数据传输速率,单位:位/秒(bps)
信道容量与数据传输速率的区别是,前者表示信道的最大数据传输速率,是信道传输数据能力的极限,而后者是实际的数据传输速率。像公路上的最大限速与汽车实际速度的关系一样。
2)离散的信道容量
奈奎斯特(Nyquist)无噪声下的码元速率极限值B与信道带宽H的关系:
B=2 H (Baud) ⑸
奈奎斯特公式--无噪信道传输能力公式:
C=2 H log2N (bps) ⑹
式中 H为信道的带宽,即信道传输上、下限频率的差值,单位为Hz;
N为一个码元所取的离散值个数。
3)连续的信道容量
香农公式--带噪信道容量公式:
C=H log2(1+S/N) (bps) ⑺
式中 S为信号功率,
N为噪声功率,
S/N为信噪比,通常把信噪比表示成10lg(S/N)分贝(dB)。
3.误码率--二进制数据位传输时出错的概率。
它是衡量数据通信系统在正常工作情况下的传输可靠性的指标。在计算机网络中,一般要求误码率低 于 10-6,若误码率达不到这个指标,可通过差错控制方法检错和纠错。
误码率公式:
Pe=Ne/N ⑻
式中 Ne为其中出错的位数;
N 为传输的数据总数。
4.网络操作系统:网络操作系统的概念,网络操作系统的功能,常见网络操作系统。
网络操作系统:
计算机网络操作系统是向网络计算机提供网络通信和网络资源共享功能的操作系统,它除了具有一般桌面操作系统的全面功能外,还应该满足用户使用网络的需要,尤其要提供数据在网上的安全传输,管理网络中的共享资源,实现用户通信以及方便用户使用网络,由于网络操作系统是运行在服务器之上的,所以有时也把它称之为服务器操作系统。
根据共享资源的方式不同,网络操作系统可以有两种不同的分类。如果网络操作系统的软件相等地分布在网络上的所有节点,这种情况下称其为对等式网络操作系统;而如果只是网络操作系统的主要部分驻留在中心节点, 则称其为集中式网络操作系统(即平常所说的服务器/客户端模式),并把这种分类下的中心节点称为服务器,使用由中心节点所管理资源的应用称为客户机。
此外,网络操作系统应具备的特性包括:支持多种文件系统、32/64位操作系统、高可靠性、高安全性、高容错性以及可移植性等。
网络操作系统的基本功能
(1)局域网的基本构成
①Microsoft公司的Windows NT Server操作系统。②Novell公司的Netware操作系统。③IBM公司的LAN Server操作系统。④UNIX操作系统。⑤Linux操作系统。
(2)网络操作系统的基本功能
尽管不同的网络操作系统具有不同的特点,但它们提供的网络服务功能有很多相同点。一般来说,网络操作系统的基本功能都有以下几种:①文件服务(File Service);②打印服务(Print Service);
③数据库服务(Database Service);
④通信服务(Communication Service);
⑤信息服务(Message Service);
⑥分布式服务(Distributed Service);
⑦网络管理服务(Network Management Service);
⑧Internet/Intranet服务(Internet/Intranet Service)。
二.网络操作系统分类
网络操作系统是为了让共享数据资源、软件应用以及共享打印机等网络特性服务达到最佳为目的,它主要有以下两种分类。
1.Windows类
这类网络操作系统为微软公司(Microsoft)开发,微软借助其开发的个人操作系统在计算机用户群里的高 普及率,使其网络操作系统同样具有最大的适用性。最成功的例子莫过于其Windows NT4.0+Windows 9 5的无盘网络时代,Windows NT4.0成为当时无盘网络的“国际标准”网络操作系统;虽然它比后来的Win dows 2000/2003 Server来说在功能上要逊色不少,但由于它对服务器的硬件配置要求低的特点,使其风靡 一时。
微软后来推出的网络操作系统,一般只用在中低档服务器中。依据版本的高低及面市时间,微软的网络 操作系统依次为:Windows NT 4.0 Serve、Windows 2000 Server/Advance Server,以及最新的Windows 2003 Server/ Advance Server等。
2.Linux类
目前它主要应用于中、高档服务器中。这是一种新型的网络操作系统,由国外软
件爱好者开发而成,它的最大特点就是开放源代码,可以免费得到许多应用程序以及自由修改操作系统内核 程序。中文版的Linux如RedHat(红帽子)、红旗Linux等在国内使用较多,得到了用户充分的肯定。另外 安全性和稳定性方面,也是它的一大特色。
3.Unix类
典型的有SCO 、Solaris、FreeBSD等系统。
4.NetWare类
NetWare操作系统对网络硬件的要求较低,受到一些设备比较落后的中、小型企业,特别是学校的青睐。兼容DOS命令,其应用环境与DOS相似常用的版本有3.11、3.12、4.10、V4.11和V5.0等中英文版本。
一、局域网及应用
1.局域网的基本概念:局域网的定义、特点,局域网的分类,局域网的标准-IEEE802;
局域网(LAN-Local Area Network)是将分散在有限地理范围内(如一栋大楼,一个部门)的多台计算机通过传输媒体连接起来的通信网络,通过功能完善的网络软件,实现计算机之间的相互通信和共享资源。
局域网的特点
• 网络覆盖范围小(25公里以内)
• 选用较高特性的传输媒体:高的传输速率和低的传输误码率
• 硬软件设施及协议方面有所简化
• 媒体访问控制方法相对简单
• 采用广播方式传输数据信号,一个结点发出的信号可被网上所有的结点接收,不考虑路由选择的问题,甚至可以忽略OSI网络层的存在。
局域网的拓扑结构:总线型、环型、星型、树型等。主要使用的拓扑结构是总线型、星型和环型。
2.局域网介质访问控制方法:载波侦听多路访问/冲突检测,令牌总线,令牌环;
以太网工作原理:以太网是一种采用了带有冲突检测的载波侦听多路访问控制方法(CSMA/CD)且具有总线型拓扑结构的局域网。其具体的工作方法为:每个要发送信息数据的节点先接收总线上的信号,如果总线上有信号,则说明有别的节点在发送数据(总线忙),要等别的节点发送完毕后,本节点才能开始发送数据;如果总线上没有信号,则要发送数据的节点先发出一串信号,在发送的同时也接收总线上的信号,如果接收的信号与发送的信号完全一致,说明没有和其它站点发生冲突,可以继续发送信号。如果接收的信号和发送信号不一致,说明总线上信号产生了“叠加”,表明此时其它节点也开始发送信号,产生了冲突。则暂时停止一段时间(这段时间是随机的),再进行下一次试探。
令牌总线网的工作原理:令牌总线网是一种采用了令牌介质访问控制方法(Token)且具有总线型拓扑结构的局域网。它的工作原理为:具有发送信息要求的节点必须持有令牌,(令牌是一个特殊结构的帧),当令牌传到某一个节点后,如果该节点没有要发送的信息,就把令牌按顺序传到下一个节点,如果该节点需要发送信息,可以在令牌持有的最大时间内发送自己的一个帧或多个数据帧,信息发送完毕或者到达持有令牌最大时间时,节点都必须交出令牌,把令牌传送到下一个节点。令牌总线网在物理拓扑上是总线型的,在令牌传递上是环型的。在令牌总线网中,每个节点都要有本节点的地址(TS),以便接收其它站点传来的令牌,同时,每个节点必须知道它的上一个节点(PS)和下一个节点的地址(NS),以便令牌的传递能够形成一个逻辑环型。
令牌环网:令牌环网在拓扑结构上是环型的,在令牌传递逻辑上也是环型的,在网络正常工作时,令牌按某一方向沿着环路经过环路中的各个节点单方向传递。握有令牌的站点具有发送数据的权力,当它发送完所有数据或者持有令牌到达最大时间时,就要交就令牌。
3.局域网组网技术:局域网的常用设备,局域网的组建;
局域网组网所需的传输介质:组成一个局域网的传输介质可以是同轴电缆、双绞线、光纤、微波或无线电波。
局域网组网时所需的设备包括:网卡、集线器、中继器、局域网交换机等。
局域网的组建
1. 同轴电缆的组网方法之一,10Base-5标准:该标准使用波阻抗为50Ω的宽带同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、5表示一个网段的最大长度为500米。如果要扩大网络规模,则可以使用中继器,但中继器的个数不能超过四个。因此,10Base-5的最大传输距离应为2.5km。粗缆所用的连接器是AUI接口。
2. 同轴电缆的组网方法之二,10Base-2标准:该标准使用波阻抗为50Ω的细同轴电缆组成标准的以太网,其中10表示数据传输速度、Base表示基带传输、2表示一个网段的最大长度为185米。细缆所用的连接器为BNC接口。
3. 双绞线组网方法:符合IEEE802.3 10MB/s基带双绞线的标准局域网称为10BASE-T,T表示传输介质类型为双绞线。在这种联网方式中,最大的特点是以集线器为连接核心,计算机通过安装具有RJ45插座的以太网卡与集线器连接,联网的双绞线长度(计算机到集线器、集线器到集线器)不能大于100米。
4 交换式局域网组网:与集线器方法基本类似,但网络连接中心是交换机而不再是集线器。
局域网的体系结构-IEEE802参考模型
自1980年以来,许多国家和国际标准化机构都在积极进行局域网的标准化工作,其中最有影响力的
是IEEE制定的局域网的802标准,包括CSMA/CD、令牌总线和令牌环等,它被ANSI接受为美国国家标准,
被ISO作为国际标准(称为ISO8802标准)。这些标准在物理层和MAC子层上有所不同,但在数据链路层
上是兼容的。
IEEE 802的LAN标准遵循OSI参考模型的分层原则,描述最低两层--物理层和数据链路层的功能以及
与网络层的接口服务,其中数据链路层又分成两个子层:介质访问控制子层(MAC)和逻辑链路控制子
层(LLC)。

IEEE802.1标准规定局域网的低三层的功能如下:
•物理层:
与OSI/RM的物理层相对应,但所采用的具体协议标准的内容直接与传输介质有关。
•介质访问控制(MAC)层:
具体管理通信实体接入信道而建立数据链路的控制过程。
•逻辑链路控制(LLC)层:
提供一个或多个服务访问点,以复用的形式建立多点--多点之间的数据通信连接,并包括寻址、
差错控制、顺序控制和流量控制等功能。这些功能基本上与HDLC规程一致。此外,在LLC层还提供本属于OSI/RM中网络层提供的两项服务,即无连接的数据报服务和面向连接的虚电路服务。
由图可见,MAC子层和LLC子层合并在一起,近似等效于OSI参考模型中的数据链路层。LLC子层协议
与局域网的拓扑形式和传输介质的类型无关,它对各种不同类型的局域网都是适用的。然而,MAC子层
协议却与网络的拓扑形式及传输介质的类型直接相关,其主要作用是介质访问控制和对信道资源的分配。
例如,总线型局域网主要采用竞争式的随机访问控制协议,最典型的是CSMA/CD,还有令牌总线、令牌环
等标准。
目前IEEE已经制定局域网标准有10多个,主要的标准如下:
•IEEE 802.1A:局域网体系结构,并定义接口原语;
•IEEE 802.1B:寻址、网间互连和网络管理;
•IEEE 802.2:描述逻辑链路控制(LLC)协议,提供OSI数据链路层的上部子层功能,以及介质
接入控制(MAC)子层与LLC子层协议间的一致接口;
•IEEE 802.3:描述CSMA/CD介质接入控制方法和物理层技术规范;
•IEEE 802.4:描述令牌总线网标准;
•IEEE 802.5:描述令牌环网标准;
•IEEE 802.6:描述城域网DQDB标准;
•IEEE 802.7:描述宽带局域网技术;
•IEEE 802.8:描述光纤局域网技术;
•IEEE 802.9:描述综合话音/数据局域网(IVD LAN)标准;
•IEEE 802.10:描述可互操作局域网安全标准(SILS),定义提供局域网互连的安全机制;
•IEEE 802.11:描述无线局域网标准;
•IEEE 802.12:描述交换式局域网标准,定义100Mb/s高速以太网按需优先的介质接入控制
协议100VG-ANYLAN。
•IEEE802.14:描述交互式电视网(包括cable modem)
标准之间的相互关系如图所示。目前ISO的国际标准ISO8802-1至8802-6承认IEEE802.1至IEEE802.6。

4.高速局域网基本分类:光纤分布数字接口(FDDI),快速以太网,千兆以太网,交换式局域网,虚拟局域网VLAN。
光纤分布数字接口(FDDI)
FDDI的研究起始于1982年10月,经过近10年的努力,标准化工作取得成果,1993年,FDDI的系列标准被ISO采纳,对应的国际标准号为:ISO 9314。FDDI采用了IEEE 802.5令牌环技术。
FDDI的特点
1)FDDI的拓扑结构
FDDI采用环形结构(类似令牌环网),利用光纤将多个结点环接起来,环上的结点依次获得对环路的访问权利。为了提高可靠性和获得较高的数据传输速率,FDDI采用了双环结构,两个环路可同时工作,互为备份,逆向传输信息(即一个顺时针方向,一个逆时针方向)。实用中,常对两个环路进行不同的分工,例如:利用一个环路支持正常工作时的数据传输任务(称为主环),另一个环路作为一种冗余设施(称为副环),保证在主环故障或者结点故障时可以形成新的环路支持正常地工作。

http://wenku..com/view/63c2b20d6c85ec3a87c2c5f6.html

⑥ 有人有《计算机网络》考试往年的考卷吗

西北政法学院2004-2005学年上学期
期 末 考 试 试 卷(答题纸)
系别: 班级: 学号: 姓名:
班: 学号: 姓名:
第一部分:单项选择题(每题1分,共60分。请将相应方框涂黑。)

1、 2、 3、
4、 5、 6、
7、 8、 9、
10、 11、 12、
13、 14、 15、
16、 17、 18、
19、 20、 21、
22、 23、 24、
25、 26、 27、
28、 29、 30、
第二部分:多项选择题(每题2分,共40分。请将相应方框涂黑。)
A B C D A B C D A B C D
1、 2、 3、
4、 5、 6、
7、 8、 9、
10、
第三部分:填空题 (每题2分,共20分。请在所划的横线上填写正确答案)

1、 2、 3、 4、

5、 6、 7、 8、

9、 10、

第四部分:简答题:(每小题5分,3小题共15分)
1.

2.

3.

4.

5.

西北政法学院2004-2005学年上学期
期 末 考 试 试 卷
课程名称:
_______系(院)____级____班 考试成绩:________
姓 名:________
学 号:________ 总 分 人:________
考试教室:________

得 分 评卷人

一、单项选择题(本大题共30小题,每小题1分,共30分)

1.用高级程序设计语言编写的程序称为(1)
A.目标程序 B.可执行程序 C.源程序 D.编译程序
2.将高级语言编写的程序编译成机器语言程序,才用的两种编译方式是(2)
A.解译和汇编 B.编译和汇编 C.编译和说明 D.说明和解译
3. 位二进制数可表示(3)状态
A.2 B.3 C.4 D.5
4.计算机的中央处理器只能直接调用(4)中的信息
A.内存 B.硬盘 C.软盘 D.光盘
5. 计算机内存的大小主要由(5)
A.RAM芯片决定 B.数据总线的宽度 C.硬盘容量 D.CPU的位数
6. 通常所说的PC机是指(6)
A.小型计算机 B.单片机 C.个人计算机 D.工作站
7. 在WINDOWS中,同时按<CTRL>+<ALT>+<DEL>键并松开,可以(7)
A. 打印当前窗口的内容 B.保存当前窗口的内容
C.结束正在执行的任务 D.进入关机状态
8. I/O接口位于(8)
A.总线和设备之间 B.CPU与I/O设备之间
C.主机和总线之间 D.CPU和主存之间
9. 在计算机中对数据进行加工处理的部件,通常称为(9)
A.运算器 B.控制器 C.存储器 D.寄存器
10.用关系数据库,就应用领域而言,是属于(10)
A.科学计算 B.数据处理 C.实时控制 D.计算机辅助设计
11.在“资源管理器”中,需要将文件或文件夹从一个磁盘复制到另一个磁盘时,可以先选定需要的文件或文件夹,然后(11)
A.单击鼠标 B.双击鼠标 C.用鼠标拖至目标文件夹 D.按<CTRL>键
12.用计算机过程中,突然断电,有可能(12)影响下一次启动
A.产生计算机病毒 B.丢失暂存在内存缓冲区的信息
C.丢失磁盘上已经保存的文件 D.丢失操作系统
13.在WINDOWS中,为保护文件不被修改,可以将它的属性设置为(13)
A.隐藏 B.存档 C.只读 D.系统
14.WINDOWS的整个显示屏幕称为(14)
A.操作台 B.工作台 C.桌面 D.窗口
15.INDOWS中文标点符号输入状态下按(15)可以输入中文标点符号顿号
A.~ B.^ C.& D.\
16.WINDOWS“资源管理器”中,为了将软盘上选定的文件移动到硬盘上,应(16)
A.直接拖到硬盘上 B.按住<CTRL>键,用鼠标拖动到硬盘上
C.按住<ALT>键,用鼠标拖动到硬盘上 D.按住<SHIFT>,用鼠标拖动到硬盘上
17.WINDOWS“开始”“文档”菜单中存放的是(17)
A.最近建立的文档 B.最近打开过的文档
C.最近打开过的文档 D.最近运行过的文档
18.WINDOWS“资源管理器”窗口中,左窗口显示的内容是(18)
A.所有已打开过的文件夹 B.所有未打开过的文件夹
C.系统的树形文件夹结构 D.所有打开过的文件
19.WINDOWS中,要安装一个应用程序,正确的操作应该是(19)
A. 依次单击开始、运行菜单命令
B. 打开“资源管理器”
C. 打开“控制面板”双击“添加删除程序”图标
D. 在DOS窗口中使用COPY命令
20.WINDOWS,可以“创建快捷方式”的是(20)
A.任何文件或命令 B.只能是文件
C.只能是程序文件和文档文件 D.可执行文件
21.WORD是办公室自动化套装软件(21)的重要组成部分
A.WINDOWS B.DOS C.OFFICE D.WPS
22.在WORD编辑区中,用(22)表示当前键入的字符的位置
A.十字形光标 B. 左箭头光标 C.右箭头光标 D.I形光标
23.WORD需要在(23)支持下工作
A.OFFICE B.MS-DOS C.WINDOWS D.WPS
24.用鼠标WORD工具栏中的某个按钮,可以(24)
A. 执行该工具按钮对应的命令
B. 删除该工具按钮图标
C. 弹出该工具按钮对应的命令说明
D. 弹出该工具安钮对应的下拉菜单
25.单击WORD菜单栏中的某项,可以弹出对应的(25)
A.对话框 B.命令工具栏 C. 命令菜单 D.帮助信息
26.在WORD中输入文本时,在段落结束处输入回车键,如果不专门指定,新开始的自然段会自动使用(26)排版。
A.宋体五号 B.开机时默认的格式 C.与上一段相同的排版格式 D.仿宋 三号字
27.在word中,将光标移到某行的左端,待光标变成右箭头时,在按(27)键的情况,单击左键可以选择整个文件。
A.<Shift> B.<Ctrl> C.<Alt> D.<A>
28.单击“粘贴”命令,可以将(28)粘贴到当前的插入点。
A. 最新选择的文本,图片
B. 保存在“剪贴板”中的文本,图片
C. 最新选择需要移动的文本,图片
D. 保存在“回收站”中的内容
29.用拖动鼠标的方法复制文本,图片的操作是(29)松开鼠标。
A. 在按下<Ctrl>键的情况下,将选定的文本,图片拖放到需要处
B. 在按下<Shift>键的情况下,将选定的文本,图片拖放到需要处
C. 在按下<Alt>键的情况下,拖动鼠标到需要的位置
D. 直接将选定的文本,图片拖动到需要的位置
30.WORD(30)使表格各行按照某一列数据进行排列,分类,使它们排列的更加有规律。
A.不能 B.在普通视图下不能 C.能够 D.只有在预览视图下能
得 分 评卷人

二、多项选择题(本大题共10小题,每小题2分,共20分)

1.下面那些软件属于操作系统软件(1)
A.WINDOWS B.WORD C.DOS D.UNIX
2.个人计算机的CPU微处理中,通常包括(2)
A.寄存器 B.运算器 C.控制器 D.操作系统
3.多媒体信息包括(3)
A.音频、视频 B.声卡、光盘 C.影像、动画 D.文字.、图形
4.CPU可以直接访问的存储器是(4)
A.外部存储器 B. 内部存储器 C.输入设备 D.输出设备
5.计机硬件的做成部分主要包括(5)
A.中央处理器 B.存储器 C.输入设备 D.输出设备
6.DOS文件名不能包含下面(6)特殊字符
A. 1和@
B. \和/
C. :和*
D. <和|
7.WINDOWS操作系统作面上不能删除的图标为(7)
E. 我的电脑
F. 回收站
G. WORD快捷方式
H. 我的文档
8.WINDOWS操作系统中包含的应用程序(8)
A.计算器 B.画图 C.记事本 D.公式编辑器
9.在WINDOWS中,用户可以把文件属性指定为(9)
A..系统 B.只读 C.隐藏 D.存档
10.WINDOWS2000是(10)操作系统
A.单任务 B.多任务 C.单用户 D.多任务
得 分 评卷人

三、填空题(本大题共10小题,每小题2分,共20分)

1. 计算机中1个字符占用---字节,1个汉字占---字节。
1. 第一个提出存储程序设计思想的人是---,根据这一思想设计的第一台计算机叫---
2. 算机指令是由---和---两部分组成的。
3. 磁盘驱动器属于---设备。
4. 微机硬件的核心部件是--。
5. DOS操作系统的文件更名命令---。
6. 在WINDOWS中,如想要删除选定文件,可以直接按—键。
7. 用WINDOWS的记事本所创建的文件默认的文件的扩展名---
8. 标准的键盘字符是---字符,在计算机存储中,每个字符占---个字节。
10.WINDOWS下,---键可以打开控制菜单,---键可以打开全角与半角切换,---键可以进行中英文输入方式切换,---键可以切换桌面上已打开的菜单。
得 分 评卷人

四.简答题(本大题共5小题,每小题6分,共30分)

1. Word有哪些基本功能?
答:WORD是一个非常优秀的字处理软件,用它可以进行普通的文字输入、格式编排,还可以绘制图形和表格,并对完成后的文稿进行打印或者制作成WEB页在INTERNET上发表。
2. 如何添加项目符号和项目编号?
答:点击“格式”菜单下的项目符号和编号根据所需要的符号和编号然后选定点击确定即可。
3. 相对引用,绝对引用以及混合引用在复制与移动过程中有何不同?
答:相对引用与混合引用中在移动和复制过程中数据是会改变的而在绝对引用时数据是不会改变的。
4. 如何使用R1C1引用?
答:在输入公式时分别输入R1,与C1就是、对这两个单元格的引用。
5. 如何在两个工作表间建立链接?
答:在其中的一个工作表选中一个或多个单元格然后点击“插入菜单“下的超级链接在对话框中输入另一张工作表中的任一单元格即完成了两个工作表之间的链接。
6. 简述单元格,区域,工作表以及工作簿间的关系。
答:工作簿包含多张工作表。工作表是由多个单元格组成的。选定多个单元格就是一个区域。

西北政法学院2004-2005学年第一学期期末考试
《计算机应用基础》答题纸
系别: 班级: 学号: 姓名:
一、单项选择题:(每小题1分,50题共50分)

A B C D A B C D
1.〇 ○ ○ ○ 2. 〇 ○ ○ ○
3.〇 ○ ○ ○ 4a. 〇 ○ ○ ○
5.〇 ○ ○ ○ 6. 〇 ○ ○ ○
7.〇 ○ ○ ○ 8. 〇 ○ ○ ○
9.〇 ○ ○ ○ 10. 〇 ○ ○ ○
11.〇 ○ ○ ○ 12. 〇 ○ ○ ○
13.〇 ○ ○ ○ 14. 〇 ○ ○ ○
15.〇 ○ ○ ○ 16. 〇 ○ ○ ○
17.〇 ○ ○ ○ 18. 〇 ○ ○ ○
19. 〇 ○ ○ ○ 20. 〇 ○ ○ ○
21.〇 ○ ○ ○ 22. 〇 ○ ○ ○
23.〇 ○ ○ ○ 24. 〇 ○ ○ ○
25. 〇 ○ ○ ○ 26. 〇 ○ ○ ○
27. 〇 ○ ○ ○ 28. 〇 ○ ○ ○
29. 〇 ○ ○ ○ 30. 〇 ○ ○ ○
31.〇 ○ ○ ○ 32. 〇 ○ ○ ○
33.〇 ○ ○ ○ 34. 〇 ○ ○ ○
35.〇 ○ ○ ○ 36. 〇 ○ ○ ○
37.〇 ○ ○ ○ 38. 〇 ○ ○ ○
39. 〇 ○ ○ ○ 40. 〇 ○ ○ ○

二、 多项选择题:(每小题2分,10题共20分)
A B C D A B C D
1.〇 ○ ○ ○ 2. 〇 ○ ○ ○
3.〇 ○ ○ ○ 4. 〇 ○ ○ ○
5.〇 ○ ○ ○ 6. 〇 ○ ○ ○
7.〇 ○ ○ ○ 8. 〇 ○ ○ ○
9.〇 ○ ○ ○ 10. 〇 ○ ○ ○

三、填空题:(每空1分,15空共15分)

1、______
2、______、______
3、______
4、______
5、______
6、______
7、______
8、______
9、______
10、______
11、______
12、______
13、______
14、______
15、______

四、简答题:(每小题5分,3小题共15分)

1、

2、

3、

4、

5、

6、

西北政法学院2004-2005学年上学期
期 末 考 试 试 卷
课程名称:
_______系(院)____级____班 考试成绩:________
姓 名:________
学 号:________ 总 分 人:________
考试教室:________

得 分 评卷人

一、单项选择题(本大题共40小题,每小题1分,共40分)

1、在Word中,Ctrl+A快捷键的作用,等效于用鼠标在文档选定区中( )
A.单击一下 B.连击两下
C.连击三下 D.连击四下
2、1MB等于( )
A、1000字节 B、1024字节
C、1000×1000字节 D、1024×1024字节
3、如果在打印设置时,页码范围里输入的是“2,3,5-7”,打印分数为2,那么最终打印出几页纸( )
A.4 B.5
C.7 D.10
4、以下哪种方式属于微机的冷启动方式?( )
A、按CTRL+ALT+DEL键
B、按CTRL+BREAK键
C、按RESET键
D、打开电源开关启动
5、Excel默认的工作表名称为( )。
A. Book1 B. 工作表
C.Sheet1 D.图表
6.若希望将某个窗口的完整视图复制到剪帖板中去,可按( )键。
A.PrintScreen B.Ctrl+X
C.Ctrl+C D.Alt+PrintScreen
7、下列关于操作系统的叙述中,正确的是( )
A、操作系统是软件和硬件之间的接口
B、操作系统是源程序和目标程序之间的接口
C、操作系统是用户和计算机之间的接口
D、操作系统是外设和主机之间的接口
8、在DOS提示符下不能执行的是以( )为扩展名的文件。
A、BAT B、BAK C、EXE D、COM
9.ENIAC计算机所采用的逻辑器件是( )。
A.电子管 B.晶体管
C.中小型集成电路 D.大规模及超大规模集成电路
10、( )是计算机感染病毒的途径。
A、从键盘输入命令 B、运行外来程序
C、软盘已发霉 D、将内存数据拷贝到磁盘
11.通常说一台微机的内存容量为128M,指的是( )
A.128M比特 B.128M字节
C.128M字长 D.128M字
12.下列字符中,ASCII码值最大的是( )
A.w B.Z C.A D.9
13.“32位微机”中的32指的是( )
A.微机型号 B.机器字长
C.内存容量 D.存储单位
14.下列不属于常用微机操作系统的是( )
A.DOS B.WINDOWS
C.FOXPRO D.UNIX
15、断电时计算机( )中的信息会丢失。
A、软盘 B、硬盘 C、RAM D、ROM
16、电子邮件地址的一般格式为( )
A.域名@IP地址 B.用户名@域名
C.域名@用户名 D.IP地址@域名
17.下列不属于Windows的任务栏组成部分的是( )
A.开始按钮 B.最小化窗口
C.最大化窗口 D.任务栏提示区
18.以下外设中,既可作为输入设备又可作为输出设备的是( )
A.绘图仪 B.键盘
C.磁盘驱动器 D.激光打印机
19.在资源管理器中,选定多个相邻文件或文件夹的操作步骤有:
a选中第一个文件或文件夹,b按住Shift键,c按住Ctrl键,d选中最后一个文件或文件夹,正确的操作顺序是( )
A.ad B.abd
C.acb D.da
20.下列是关于Word菜单的叙述,错误的是( )
A.颜色暗淡的命令表示当前不能使用
B.带省略号的命令表示会打开一个对话框窗口
C.菜单栏中的菜单个数是可变化的
D.菜单中的命令是可变化的
21.在Word中,当前正编辑一个新建文档“文档1”,当执行“文件”菜单中的“保存”命令后( )
A.该“文档1”被存盘
B.打开“另存为”对话框,供进一步操作
C.自动以“文档1”为名存盘
D.不能以“文档1”存盘
22.不能从Windows的DOS会话窗口返回Windows,同时关闭该DOS会话窗口的操作是( )
A.左键单击标题栏右端的关闭按钮
B.输入Close命令后按回车键
C.左键双击标题栏左端的控制按钮
D.输入Exit命令后按回车键
23、一个完整的计算机系统包括( )
A、计算机及其外部设备
B、主机、键盘、显示器
C、系统软件与应用软件
D、硬件系统与软件系统
24.在Word中,当前输入的文字被显示在( )
A.文档的尾部 B.鼠标指针位置
C.插入点位置 D.当前行的行尾
25、Windows2000是一个( )操作系统。
A.单用户单任务 B. 多用户多任务
C. 多用户单任务 D. 单用户多任务
31.在Excel编辑状态,先后打开了W1工作簿和W2工作簿,则( )
A.两个文档窗口都显示出来
B.只显示W2窗口
C.只显示W1窗口
D.打开W2后两个窗口自动并列显示
27.在Word中,快速打印整篇文档的方法是( )
A.单击“文件”菜单中的“打印”命令
B.单击“常用”工具栏中的“打印预览”按钮
C.单击“常用”工具栏中的“打印”按钮
D.使用组合键Ctrl+P进行快速打印
28.Excel中,运算公式的一般形式为( )
A.=表达式
B.:表达式
C.>=表达式
D.=<表达式
29.在Excel中要使单元格A1成为活动单元格,可以按( )键。
A.Home B.Crtl+Home
C.Shift D.Shift+Home
30、Windows操作系统桌面上可以删除的图标为( )
A.“我的电脑”图标 B. “回收站”图标
C.“网上邻居”图标 D. “Word快捷方式”图标
31.Word的默认设置下,自动保存文档的时间为( )
A.5分钟 B.10分钟
C.15分钟 D.1分钟
32、在Windows中文标点符号输入状态下,按( )键,可以输入中文标点符号顿号。
A. ~ B. ^
C. & D. \
33.Excel广泛应用于( )。
A.工业设计、机械制造、建筑工程
B.美术设计、装潢、图片制作
C.统计分析、财务管理分析、经济管理
D.多媒体制作
34.在Windows中,关于对话框叙述不正确的是( )。
A.对话框没有最大化按钮
B.对话框没有最小化按钮
C.对话框的窗口大小不能改变
D.对话框不能移动
35、在Excel中活动单元格的地址显示在( )。
A.名称栏中 B.菜单栏中
C.屏幕的下部 D.屏幕的右边
36、在Excel工作表中,某单元格数据为日期型“2000-10-15”,依次单击【编辑】、【清除】、【格式】菜单命令,单元格的内容为:( )
A.20001015 B.36448
C.15 D.10
37、因特网是属于( )所有。
A.世界各国共同所有 B.美国政府
C.中国政府 D.联合国
38、Excel工作表的单元格中的数据可以分为( )两大类。
A.英文和中文 B.常量和公式
C.正文和附注 D.文字和图形
39、在WORD普通视图方式下,可以看到文件的( )
A.所有文字 B.浮动式图片
C.页眉、页脚、页码 D.嵌入式图片
40、Internet实现了计算机在世界各地的各类网络的互连,其最基础和核心的协议是( )
A.FTP B.TCP/IP
C.HTTP D.HTML

得 分 评卷人

二、多项选择题(本大题共10小题,每小题2分,共20分)

1、计算机中的多媒体对象包括( )
A.文本 B.图形
C.声音 D.动画
2、Internet的基本功能是( )
A.电子邮件 B.文件传输
C.远程登录 D.实时监测控制
3、在WORD中,选定文本的方法有( )
A.全部选定文档用<Ctrl>+<A>键
B.将光标移到某一行的左端,待光标变成右箭头时,单击、双击或者三击左键。
C.把光标移到希望选定区域的起始位置,按住鼠标左键拖动鼠标到结束位置再释放左键。
D.把光标移到希望选定区域的起始位置,按住shift键,鼠标移动到结束位置,单击鼠标左键。
4、下列哪些键不能单独使用( )
A.Ctrl B.Shift
C.Backspace D.Alt
5、Dos文件名不能包含下面( )特殊符号
A. :和* B. < 和 |
C. /和\ D. 1和~
6、关于行高的叙述正确的是( )
A. 依次单击【格式】、【单元格】菜单命令,可改变行高
B. 用鼠标拖动可以改变行高
C. 依次单击【格式】、【行】、【行高】菜单命令,可以改变行高
D. 行高不能随意 变动
7、删除Windows桌面上某个应用程序的图标,意味着( )
A. 之删除了图标,对应的应用程序没边
B. 图标被隐藏起来,删除了应用程序间
C. 不删除应用程序,图标无法删除
D. 应用程序和图标一起被删除
8、Windows中,通过( )方法可以获得帮助。
A. 在应用程序窗口中,单击帮助菜单
B. 单击【开始】菜单中的帮助命令
C. 在某些应用程序窗口中,按F1键
D. 单击对话框中标题栏右边的问号按钮
9、计算机内部采用二进制的原因。
A. 技术实现简单,计算机是由逻辑电路组成,逻辑电话通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。
B. 简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。
C. 适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。
D. 易于进行转换,二进制与十进制数易于互相转换。
10、下列各种因素中,对计算机工作有影响的是( )。
A. 湿度 B. 粉尘 C. 噪音 D. 温度
得 分 评卷人

三、填空题(本大题共15小题,每空1分,共16分)

1.微型计算机硬件系统最核心的部件是______

2.DOS命令可分为______命令和______命令。

3.在内存中,每个存储单位都被赋予一个唯一的序号,这个序号称为______

4.在Windows的菜单中,有些命令后有三个点组成的省略号,选择这样的命令就会打开一个______。

5.用户当前正在使用的窗口称为______窗口。

6.Windows的“记事本”所创建的文件的默认扩展名为______。

7.在Word编辑中,给当前的文档加入页码,应使用______菜单。

8.在Word中,单击“常用”工具栏上的“新建”或“打开”按钮,被打开的文档窗口的文件名列于______下拉菜单中。

9.页眉和页脚的建立方法一样,都用______菜单中的“页眉和页脚”命令进行设置。

10.Excel新建的工作薄中默认有______个工作表。

11.在Excel中,任一时刻所操作的单元格称为当前单元格,又叫______单元格。
12.Internet(因特网)上最基本的通信协议是______。

13. Word中段落是依______键来分割的。

14、一个ASCII码由_____位二进制数组成。

15、常用的声音文件扩展名有.wav, .mid和______等。

得 分 评卷人

四、简答题(本大题共6小题,每小题4分,共24分)

1、在有文字的文档中插入一个空文本框,在文本框中输入“计算机应用基础”。将文本框设置成合适的大小,设置0.75磅实框线,设置成紧密环绕方式和左边环绕。(写出主要步骤)
答:在文档中点击“插入”菜单下的文本框横排,在文档中用鼠标拖动一个文本框。在光标闪烁的位置输入计算机应用基础然后选定文本框会出现八个控制点。拖动控制点成合适的大小。在选定的状态下在文本框边缘点击右键选择设置文本框格式。在出现的对话中设置线条为0.75磅的实框线。设置版式为紧密环绕和左边环绕。
2.在Windows中,进行哪些操作可以退出应用程序?
答:1、点击关

⑦ 计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

⑧ 计算机二级MS OFFICE高级应用都有什么题型

计算机二级MSOFFICE高级应用都有题型如下:计算机基础知识二、Word的功能和使用三、Excel功能和使用四、PowerPoint的功能和使用。

一、计算机基础知识

二、Word的功能和使用

1.MicrosoftOffice应用界面使用和功能设置。

2.Word的基本功能,文档的创建、编辑、保存、打印和保护等基本操作。

3.设置字体和段落格式、应用文档样式和主题、调整页面布局等排版操作。

4.文档中表格的制作与编辑。

5.文档中图形、图像对象的编辑和处理,文本框和文档部件的使用,符号与数学公式的输入编辑。

6.文档的分栏、分页和分节操作,文档页眉、页脚的设置,文档内容引用操作。

7.文档审阅和修订。

8.利用邮件合并功能批量制作和处理文档。

9.多窗口和多文档的编辑,文档视图的使用。

10.分析图文素材,并根据需求提取相关信息引用到Word文档中。

三、Excel功能和使用

1.Excel的基本功能,工作簿和工作表的基本操作,工作视图的控制。

2.工作表数据的输入、编辑和修改。

3.单元格格式化操作、数据格式的设置。

4.工作簿和工作表的保护、共享及修订。

5.单元格的引用、公式和函数的使用。

6.多个工作表的联动操作。

7.迷你图和图表的创建、编辑与修饰。

8.数据的排序、筛选、分类汇总、分组显示和合并计算。

9.数据透视表和数据透视图的使用。

10.数据模拟分析和运算。

11.宏功能的简单使用。

12.获取外部数据并分析处理。

13.分析数据素材,并根据需求提取相关信息引用到Excel文档中。

四、PowerPoint的功能和使用

1.PowerPoint的基本功能和基本操作,演示文稿的视图模式和使用。

2.演示文稿中幻灯片的主题设置、背景设置、母版制作和使用。

3.幻灯片中文本、图形、SmartArt、图像、图表、音频、视频、艺术字等对象的编辑和应用。

4.幻灯片中对象动画、幻灯片切换效果、链接操作等交互设置。

5.幻灯片放映设置,演示文稿的打包和输出。

6.分析图文素材,并根据需求提取相关信息引用到PowerPoint文档中。

/iknow-pic.cdn.bcebos.com/f703738da9773912628b9a3af5198618367ae238"target="_blank"title="点击查看大图"class="illustration_alink">/iknow-pic.cdn.bcebos.com/f703738da9773912628b9a3af5198618367ae238?x-bce-process=image%2Fresize%2Cm_lfit%2Cw_600%2Ch_800%2Climit_1%2Fquality%2Cq_85%2Fformat%2Cf_auto"esrc="//www.mobile2day.com/ipc_f703738da9773912628b9a3af5198618367ae238"/>

(8)2019GZ计算机网络应用赛卷扩展阅读:

考试题型分值分配:

(1)单项选择题,20分(含公共基础知识部分10分)

(2)文字处理题(Word),30分

(3)电子表格题(Excel),30

(4)演示文稿题(PowerPoint),20分



⑨ 有关计算机网络试卷

随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我收集整理的计算机网络试卷,希望对大家有帮助~~

计算机网络试卷

得分

阅卷人

一、选择题(2×10=20分)

1、以下哪个IP地址是回环地址()?

A. 192.168.0.1B. 127.0.0.1C.传10.0.0.1D. 172.16.0.1

2、在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的()?

A.数据链路层B.网络层C.传输层D.会话层

3、MAC地址通常存储在计算机的()?

A.网卡上B.内存中C.硬盘中D.高速缓冲区

4、以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的

5、因特网使用的互联协议是()。

A. IP协议B. IPX协议C.AppleTalk协议D.NetBEUI协议

6、IP地址205.140.36.88的哪一部分表示主机号?()。

A.205B.205.140C.88D.36.88

7、对IP数据报分片的重组通常发生什么设备上()?

A.源主机B.目的主机C. IP数据报经过的路由器

D.目的主机或路由器E.源主机或路由器

8、为了保证连接的可靠建立,TCP通常采用()。

A.三次握手法B.窗口控制机制

C.自动重发机制D.端口机制

9、关于TCP和UDP,下列哪种说法是错误的()?

A. TCP和UDP的端口是相互独立的

B. TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接。

D.在利用UDP发送数据时,不需要与对方建立连接。

10、电子邮件系统的核心是()?

A.电子邮箱B.邮件服务器C.邮件地址D.邮件客户机软件表

A. cmdB. mmcC. autoexeD. regedit

得分

阅卷人

二、填空题(1×20=20分)

1、按照覆盖的地理范围,计算机网络可以分为______、______和______。

2、ISO/OSI参考模型自下至上将网络分为____层、______层、______层、______层、______层、______层和______层。

3、最基本的网络拓扑结构有三种,他们是________、________和________。

4、以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。

5、非屏蔽双绞线由________对导线组成,10BASE-T用其中的________对进行数据传输,100BASE-TX用其中的________对进行数据传输。

6、以太网利用________协议获得目的主机IP地址与MAC地址的映射关系。

7、在IP互联网中,路由通常可以分为静态路由和________路由。

得分

阅卷人

三、判断题(正确打√,错误打╳,1×10=10分)

1、校园网属于广域网。()

2、在C/S网络中,所有的客户机都将调用服务器,容易造成网络堵塞,因此C/S网络规模不宜太大,适用于小型网络。()

3、C/S应用与多层B/S应用相比具有信息共享度更高的特点。()

4、在OSI参考模型中,物理层是唯一由纯硬件组成的。()

5、在星形拓扑中,网络中的工作站均连接到一个中心设备上,因此对网络的调试和维护十分困难。()

6、网络的安全问题就是计算机系统的安全问题。()

7、ADSL使用两个带宽相同的双工通道向用户传输数据。()

8、调制器的主要作用是进行波形变换。()

9、速率达到100Mb/s的以太网就是高速以太网。()

10、网卡的MAC地址是48位的。()

得分

阅卷人

四、简答题(32分)

1、1980年2月,电器和电子工程协会成立了IEEE802委员会,当时个人计算机联网刚刚兴起,该委员会针对局域网提出了一系列标准,称作IEEE802标准,该标准很快成为国际标准,现在局域网的连接都是采用该标准。

问题1:按照IEEE802标准,局域网体系结构分成哪几部分?(3分)

问题2:在哪个部分进行地址识别?(1分)

问题3:局域网一般采用哪两种访问控制方式?(2分)这两种访问控制方式一般选用什么样的拓扑结构?(2分)

2、某小型公司内有20台计算机,通过一台交换机连接在一起,并需要连接到网络上。

问题1:该局域网需要连接到因特网上,局域网内的每一台主机必须安装什么协议?(2分)

问题2:如果该公司分成两个部门,分别是技术部和产品部,需要对两个部门的网络分别设置,应采取什么策略?(2分)

问题3:对交换机进行配置有哪两种方法?(4分)

3、简述调制解调器的主要功能。(8分)

4、找出不能分配给主机的IP地址,并说明原因。(8分)

A.131.107.256.80B.231.222.0.11

C.126.1.0.0D.198.121.254.255

得分

阅卷人

五、案例分析题(18分)

1、某网络上连接的所有主机,都得到“Request time out”的显示输出,检查本地主机配置和IP地址:202.117.34.35,子网掩码为255.255.0.0,默认网关为202.117.34.1,请问问题可能出在哪里?(8分)

2、某单位为管理方便,拟将网络195.3.1.0划分为5个子网,每个子网中的计算机数不超过15台,请规划该子网。写出子网掩码和每个个子网的子网地址。(10分)

一、选择题(1×20=20分)

1-10:BCABACBABB

二、填空题(1×10=10分)

1、局域网、城域网、广域网2、物理、数据链路、网络、传输、会话、表示、应用3、总线型、环形、星形4、CSMA/CD、令牌环5、4226、ARP 7、动态

三、判断题(正确打√,错误打╳,1×10=10分)

1-5╳╳╳√╳6-10╳╳√√√

四、简答题(32分)

1、答:

问题1:物理层、媒体访问控制子层和逻辑链路控制子层。(3分)

问题2:媒体访问控制子层。(1分)

问题3:CSMA/CD和令牌环,(2分)其中CSMA/CD多是采用星状结构(1分),而令牌环则是采用环状结构。(1分)

2、答:问题1:TCP/IP协议。(2分)

问题2:VLAN策略。(2分)

问题3:一种是通过Console线连接交换机和终端进行设置;(2分)另一种是通过Telnet或者WWW浏览器进行过程配置。(2分)

3、答:(每条2分)

1)信号转换

2)确保信源和信宿两端同步

3)提高数据在传输过程中的抗干扰能力

4)实现信道的多路复用

4、答:(每条2分)

A.第三个数256是非法值,每个数字都不能大于255

B.第一个数231是保留给组播的地址,不能用于主机地址

C.以全0结尾的IP地址是网络地址,不能用于主机地址

D.以全1结尾的IP地址是广播地址,不能用于主机地址

五、案例分析题(35分)

1、答:子网掩码应为255.255.255.0。(4分)按原配置,本地主机会被网关认为不在同一子网中,(2分)这样网关将不会转发任何发送给本地主机的信息。(2分)

2、答:因为网络IP地址第一段为195,判断是C类,(2分)

1)对C类地址,要从最后8位中分出几位作为子网地址:

∵22<5<23,∴选择3位作为子网地址,共可提供7个子网地址。(2分)

2)检查剩余的位数能否满足每个子网中主机台数的要求:

∵子网地址为3位,故还剩5位可以用作主机地址。而

25>15+2,所以可以满足每子网15台主机的要求。(2分)

3)子网掩码为255.255.255.228。(11100000B = 228)(2分)

4)子网地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7个地址中任意选择5个。(2分)