当前位置:首页 » 网络连接 » 计算机网络期末判断题及答案
扩展阅读
创维连接wifi无网络电视 2024-09-28 18:08:04
共建网络安全共识 2024-09-28 18:07:17
空间怎么上传网站 2024-09-28 17:54:14

计算机网络期末判断题及答案

发布时间: 2024-06-21 16:11:35

① 《计算机网络技术》期末试题,求解!!

1计算机网络:
2、网卡
3、活动目录
4、网络协议:
5、VLAN(Visual local area network)——称为虚拟局域网
二、判断题
1、错
2、错
3、错 DNS主要作用是域名解析 ARP协议:IP地址转化为MAC地址。 ( )
4、错?
5、错
6、错
7、错 CSMA/CD适用于以太网。
8、错 光纤
9、错
10、NTFS文件系统利用convert命令可以转化为FAT文件系统。( )
三、填空题
1、WAN MAN LAN
2、星型 树型
3、光纤 电缆 双绞线
4、STP<可屏蔽双绞线> UTP<不可屏蔽双绞线> ,单膜光纤 多膜光纤。
5、物理层 数据链路层 传输层 表示层 应用层
6、A类 B类 C类 D类
四、单选题
1、D
2、C
3、A 主机是资源子网
4、D
5、 C
6、B
7、D
8、D
9、C
10、B MAC地址 48位

② 计算机网络技术(7个判断题)

路过 不是来拿分的 5就是错!局域网交换机是不需要外网的,传输延迟低于网桥和路由器

③ 计算机网络基础 判断题,高手帮忙,谢谢!

1.对
因为总线型局域网所有结点都可以通过总线传输介质以“广播”方式发送或接收数据,出现“冲突(collision)”是不可避免的; “冲突”会造成传输失败;所以必须解决多个结点访问总线的介质访问控制(MAC, medium access control)问题。
2.错
局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。
3.错
100Base-T是一种以100Mbps速率工作的局域网(LAN)标准,它通常被称为快速以太网,并使用UTP(非屏蔽双绞线)铜质电缆。
4.对
以太网(Ethernet)自Xerox、DEC和Intel公司推出以来获得了巨大成功。1985年, IEEE802委员会吸收以太网IEEE802.3标准。IEEE802.3标准描述了运行在各种介质上的、数据传输率从1Mbps到10Mbps的所有采用CSMA/CD协议的局域网,定义了OSI参考模型中的数据链路层的一个子层(介质访问控制(MAC)子层)和物理层,而数据链路层的逻辑链路控制(LLC)子层由IEEE802.2描述。
5.错
解释同1
6.对
7.对
8.对
9.错
参考http://ke..com/view/407054.htm
10.对
11.错
高级数据链路控制(High-Level Data Link Control或简称HDLC),是一个在同步网上传输数据、面向比特的数据链路层协议,它是由国际标准化组织(ISO)根据IBM公司的SDLC(Synchronous Data Link Control)协议扩展开发而成的.
七十年代初,IBM公司率先提出了面向比特的同步数据链路控制规程SDLC(Synchronous Data Link Control)。随后,ANSI和ISO均采纳并发展了SDLC,并分别提辩岩出了自己的标准:ANSI的高级通信控制过程ADCCP(Advanced Data Control Procere),ISO的高级数据链路控制规程HDLC(High-level Data Link Contl)。
12.错隐灶竖
13.对
14.错
15.对
一般的路由器里边至少存储一张路由表,其中有不同的目的网段对应不同的下一跳路灶大由器,根据最长匹配原则找到下一跳路由的端口转发出去。这种路由表信息是在动态更新的,当没有路由的时候就走默认路由,当没有默认路由是就会选择丢包。
16.对,不过题目读不懂
以上只是我自己认为的答案,未必完全正确,如有错误,敬请原谅

④ 计算机网络技术判断模拟题“附答案”

2017计算机网络技术判断模拟题“附答案”

一、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错

3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

13、Web站点访问者实际登录的`是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:错

15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。

参考答案:错

17、防火墙安全策略一旦设定,就不能再做任何改变。

参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。

参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。

参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

参考答案:对

25、包含收件人个人信息的邮件是可信的。

参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

参考答案:对

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。

参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

参考答案:错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上

参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码

参考答案:对

39、过滤王管理中心地址是:221.136.69.81

参考答案:对

40、上网卡密码不可以修改

参考答案:对

;