① 三级计算机网络技术
一、选择题(每小题1分,共60分)
下列各题A)、B)、C)、D )四个选项中,只有一项是正确的,请将正确选项涂写在答题卡相应位置上,答在试卷上不得分。
(1)2008年北京奥运会实现了绿色奥运、人文奥运、科技奥运。以下关于绿色奥运的描述中,错误的是
A)以可持续发展为指导 B)旨在创造良好生态环境的奥运
C)抓好节能减排、净化空气 D )信息科技是没有污染的绿色科技
(2)关于计算机机型描述中,错误的是
A)服务器具有很高的安全性和可靠性
B)服务器的性能不及大型机,超过小型机
C)工作站具有很好的图形处理能力
D )工作站的显示器分辨率比较高
(3)关于奔腾处理器体系结构的描述,正确的是
A)超标量技术的特点是设置多条流水线同时执行多个处理
B)超流水线的技术特点是进行分支预测
C)哈佛结构是把指令和数据进行混合存储
D )局部总线再用VESA标准
(4)关于安腾处理器的描述中,正确的是
A)安腾是LA-64的体系结构
B)它用于高端服务器和工作站
C)采用了复杂指令系统CISC
D)实现了简明并行指令计算EPIC
(5)关于主板的描述中,正确的是
A)按CPU芯片分类有SCSI主板、EDO主板
B)按主板的规格分类有AT主板、ATX主板
C)按CPU插座分类有奔腾主板、AMD主板
D )按数据端口分类有Slot主板、Socket主板
(6)关于软件开发的描述中,错误的是
A) 软件生命周期包括计划、开发、运行三个阶段
B)开发初期进行需求分析、总体设计、详细选择
C)开发后期进行编码和测试
D)文档是软件运行和使用过程中行成的资料
(7)关于计算机网络的描述中,错误的是
A) 计算机资源指计算机硬件、软件与数据
B)计算机之间有明确是主从关系
C)互连计算机是分布在不同地理位置的自治计算机
D)网络用户可以使用本地资源和远程资源
(8)2.5×10 bps的数据传输率可表示为
A)2.5kbps B)2.5Mbps C)2.5Gbps D)2.5Tbps
(9)网络中数据传输差错的出现具有
A)随机性 B)确定性 C)指数特性 D)线行特性
(10)关于OSI参考模型层次划分原则的描述中,正确的是
A)不同结点的同等层具有相同的功能
B)网中各结点都需要采用相同的操作系统
C)高层需要知道底层功能是如何实现的
D)同一结点内相邻层之间通过对等协议通信
(11)TCP/IP参考模型的互连层与OSI参考模型的哪一层(或几层)相对应?
A)物理层 B)物理层与数据链路层 C)网络层 D)网络层与传输层
(12)关于MPLS技术特点的描述中,错误的是
A)实现IP分组的快速交换 B)MPLS的核心是标记交换
C)标记由边界标记交换路由器添加 D)标记是可变长度的转发标识符
(13)支持IP 多播通信的协议是
A)ICMP B)IGMP C)RIP D)OSPF
(14)关于AD hoc 网络的描述中,错误的是
A)没有固定的路由器 B)需要基站支持
C)具有动态搜索能力 D)适用于紧急救援等场合
(15)传输层的主要任务是
A)进程通信服务 B)网络连接服务
C)路径选择服务 D)子网-子网连接服务
(16)机群系统按照应用目标可以分为高可用性机群与
A)高性能机群 B)工作站机群 C)同构机群 D)异构机群
(17)共享介质方式的局域网必须解决的问题是
A)网络拥塞控制 B)介质访问控制 C)网络路由控制 D)物理连接控制
(18)以下那个是正确的Ethernet物理地址
A)00-60-08 B)00-60-08-00-A6-38
C)00-60-08-00 D)00-60-08-00-A6-38-00
(19)10Gbps Ethernet采用的标准是IEEE
A)802.3a B)802.3ab C)802.3ae D)802.3u
(20)一种Ethernet交换机具有24个10/100Mbps的全双工端口与2个1000Mbps的全双工端,口其总带宽最大可以达到
A)0.44Gbps B)4.40 Gbps C)0.88 Gbps D)8.80 Gbps
(21)采用直接交换方式的Ethernet中,承担出错检测任务的是
A)结点主机 B)交换机 C)路由器 D)节点主机与交换机
(22)虚拟局域网可以将网络结点按工作性质与需要划分为若干个
A)物理网络 B)逻辑工作组 C) 端口映射表 D)端口号/套接字映射表
(23)下面那种不是红外局域网采用的数据传输技术
A)定向光束红外传输 B)全方位红外传输
C)漫反射红外传输 D)绕射红外传输
(24)直接序列扩频通信是将发送数据与发送端产生的一个伪随机码进行
A)模加二 B)二进制指数和 C)平均值计算 D)校验和计算
(25)关于建筑物综合布线系统的描述中,错误的是
A)采用模块化结构 B) 具有良好的可扩展性
C)传输介质采用屏蔽双绞线 D)可以连接建筑物中的各种网络设备
(26)关于Windows的描述中,错误的是
A)启动进程的函数是Create Process B)通过GDI调用作图函数
C)可使用多种文件系统管理磁盘文件 D)内存管理不需要虚拟内存管理程序
(27)关于网络操作系统的描述中,正确的是
A)早期大型机时代IBM提供了通用的网络环境
B)不同的网络硬件需要不同的网络操作系统
C)非对等结构把共享硬盘空间非为许多虚拟盘体
D)对等结构中服务器端和客户端的软件都可以互换
(28)关于Windows 2000 Server基本服务的描述中,错误的是
A)活动的目录存储有关网络对象的信息
B)活动目录服务把域划分为组织单元
C)域控制器不区分主域控制器和备份域控制器
D)用户组分为全局组和本地组
(29)关于Net Ware 文件系统的描述中,正确的是
A)不支持无盘工作站
B)通过多路硬盘处理和高速缓冲技术提高硬盘访问速度
C)不需要单独的文件服务器
D)工作站的资源可以直接共享
(30)关于linux的描述中,错误的是
A)是一种开源操作系统
B)源代码最先公布在瑞典的FIP站点
C)提供了良好的应用开发环境
D)可支持非Intel硬件平台
(31) 关于Unix的描述中,正确的是
A)是多用户操作系统 B)用汇编语言写成
C)其文件系统是网状结构 D)其标准化进行得顺利
(32)关于因特网的描述中,错误的是
A)采用OSI标准 B)是一个信息资源网
C)运行TCP/IP协议 D)是一种互联网
(33)关于IP数据报投递的描述中,错误的是
A)中途路由器独立对待每个数据报
B)中途路由器可以随意丢弃数据报
C)中途路由器独不能保证每个数据报都能成功投递
D)源和目的地址都相同的数据报可能经不同路径投递
(34)某局域网包含Ⅰ、Ⅱ、Ⅲ、Ⅳ四台主机,他们连接在同一集线器上。这四台主机的IP地址、子网屏蔽码和运行的操作系统如下:
A)10.1.1.1、255.255.255.0、Windows
B)10.2.1.1、255.255.255.0、Windows
C)10.1.1.2、255.255.255.0、Unix
D)10.1.21、255.255.255.0、Linux
如果Ⅰ主机上提供Web服务,那么可以使用该Web服务的主机是
A)Ⅰ、Ⅲ和Ⅳ B)仅Ⅱ C)仅Ⅲ D)仅Ⅳ
(35)在IP数据报分片后,对分片数据报重组的设备通常是
A)中途路由器B)中途交换机C)中途集线器D)目的主机
(36)一台路由器的路由表如下所示,当它收到目的IP地址为40.0.2.5的数据报时它会将该数据报
要到达的网络 下一路由器
20.0.0.0 直接投递
30.0.0.0 直接投递
10.0.0.0 20.0.0.5
40.0.0.0 30.0.0.7
A)投递到20.0.0.5 C)直接投递
C)投递到30.0.0.7 D)抛弃
(37)关于因特网域名系统的描述中,错误的是
A)域名解析需要使用域名服务器
B)域名服务器构成一定的层次结构
C)域名解析有递归解析和反复解析两种方式
D)域名解析必须从本地域名服务器开始
(38)关于电子邮件服务的描述中,正确的是
A)用户发送邮件使用SNMP协议
B)邮件服务器之间交换邮件使用SMTP协议
C)用户下载邮件使用FTP协议
D)用户加密邮件使用IMAP协议
(39)使用Telnet的主要目的是
A)登录远程主机
B)下载文件
C)引入网络虚拟终端
D)发送邮件
(40)世界上出现的第一个WWW浏览器是
A)IE B)Navigator C)Firefox D)Mosaic
(41)为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要
A)采用SSL技术
B)在浏览器中加载数字证书
C)采用数字签名技术
D)将服务器放入可信站点区
(42)如果用户计算机通过电话网接入因特网,那么用户端必须具有
A)路由器 B)交换机 C)集线器 D)调制解调器
(43)关于网络管理功能的描述中,错误的是
A)配置管理是掌握和控制网络的配置信息
B)故障管理是定位和完全自动排除网络故障
C)性能管理是使网络性能维持在较好水平
D)计费管理是跟踪用户对网络资源的使用情况
(44)下面操作系统能够达到C2安全级别的是
Ⅰ、System7.x Ⅱ、Windows 98 Ⅲ、Windows NT Ⅳ、NetWare4.x
A)Ⅰ和Ⅱ B)Ⅱ和Ⅲ C)Ⅲ和Ⅳ D)Ⅱ和Ⅳ
(45)下面哪个不是网络信息系统安全管理需要遵守的原则?
A) 多人负责原则 B)任期有限原则 C)多级多目标管理原则 D) 职责分离原则
(46)下面哪个(些)攻击属于非服务攻击?
I 邮件炸弹 II源路由攻击 III地址欺骗
A)I和II B)仅II C)II和III D) I和III
(47)对称加密技术的安全性取决于
A) 密文的保密性 B)解密算法的保密性 C)密钥的保密性 D)加密算法的保密性
(48) 下面哪种破译难度最大?
A) 仅密文 B)已知明文 C)选择明文 D)选择密文
(49) 关于RSA密码体制特点的描述中,错误的是
A) 基于大整数因子分解的问题 B)是一种公钥密码体制 C)加密速度很快
D) 常用于数字签名和认证
(50) Kerberos是一种常用的身份认证协议,它采用的加密算法是
A) Elgamal B)DES C)MD5 D)RSA
(51) SHA是一种常用的摘要算法,它产生的消息摘要长度是
A)64位 B)128位 C)160位 D)256位
(52) 关于安全套结层协议的描述中,错误的是
A)可保护传输层的安全 B)可提供数据加密服务 C)可提供消息完整性服务 D)可提供数据源认证服务
(53)关于数字证书的描述中,正确的是
A)包含证书拥有者的公钥信息 B)包含证书拥有者的账号信息
C)包含证书拥有者上级单位的公钥信息 D)包含CA中心的私钥信息
(54)关于电子现金的描述中,错误的是
A)匿名性 B)适于小额支付 C)使用时无需直接与银行连接 D)依赖使用人的信用信息
(55)SET协议是针对以下哪种支付方式的网上交易而设计的?
A)支票支付 B)支付卡 C)现金支付 D)手机支付
(56)电子政务逻辑结构的三个层次是电子政务应用层、统一的安全电子政务平台层和
A)接入层 B)汇聚层 C)网络设施层 D)支付体系层
(57)电子政务内网包括公众服务业务网、非涉密政府办公网和
A)因特网 B)内部网 C)专用网 D) 涉密政府办公网
(58)HFC网络依赖于复用技术,从本质上看其复用属于
A)时分复用 B)频分复用 C) 码分复用 D)空分复用
(59)关于ADSL技术的描述中,错误的是
A)上下行传输速率不同 B)可传送数据、视频等信息 C)可提供1Mbps上行信道
D)可在10km距离提供8Mbps下行信道
(60)802.11技术和蓝牙技术可以共同使用的无线信道频点是
A)800MHz B)2.4G Hz C) 5G Hz D)10G Hz
二、填空题(每空两分,共40分)
请将每一个空的正确答案写在答题卡【1】—【20】序号的横线上,答在试卷上不得分。
(1) 系统可靠性MTBF是 【1】 的英文缩写。
(2) MPEG压缩标准包括MPEG视频、MPEG 【2】 和MPEG系统三个部分。
(3) 多媒体数据在传输的过程中必须保持数据之间在时序上的 【3】 约束关系。
(4) 星型拓扑结构中的结点通过点-点通信 与 【4】 结点连接。
(5) TCP协议可以将源主机 【5】 流无差错地传送到目的主机。
(6) 令牌总线局域网中的令牌是一种特殊结构的 【6】 帧。
(7) CNSN/CD是发送流程为:先听后发,边听边发, 【7】 停止,随机延迟后重发。
(8) 10BASE-T使用带 【8】 接口的以太网卡。
(9) IEEE制定的Unix统一标准是 【9】 。
(10) 红帽公司的主要产品是Red Hat 【10】 操作系统。
(11) 因特网主要由通信线路 【11】 、主机和信息资源四部分组成。
(12) 某主机的IP地址为10.8、60.37,子网屏蔽码为255.255.255.0。当这台主机进行有限广播时,IP数据中的源IP地址为 【12】 。
(13) 由于采用了 【13】 ,不同厂商开发WWW浏览器、WWW编辑器等软件可以按照统一的标准对WWW页面进行处理。
(14) 密钥分发技术主要有CA技术和 【14】 技术。
(15) 数字签名是用于确认发送者身份和消息完整性的一个加密消息 【15】 。
(16) Web站点可以限制用户访问Web服务器提供的资源,访问控制一般分为四个级别:硬盘分区权限、用户验证、Web权限和 【16】 限制。
(17) 电信管理中,管理者和代理间的管理信息交换是通过CMIP和 【17】 实现的。
(18) 电子商务应用系统包括CA安全认证系统、 【18】 系统、业务应用系统和用户及终端系统。
(19) 电子政务的发展历程包括面向数据处理、面向信息处理和面向 【19】 处理阶段。
(20) ATM的主要技术特点有:多路复用、面向连接、服务质量和 【20】 传输。
2008年9月全国计算机等级考试三级笔试试卷网络技术参考答案
一、选择题
1-10 DBACB DBDAA
11-20 CDBBD ABBCD
21-30 ABDAC DCDBB
31-40 AABCD CDBAD
41-50 ADBCC CCACB
51-60 CDADB CDBDB
二、填空题
1. Mean Time Between Failures(平均无故障时间)
2. 音频
3. 同步
4. 中心
5.字节
6. 控制
7.冲突
8. RJ-45
9. POSIX
10. linux
11. 路由器
12. 10.8.60.37
13. 标准化的HTML规范
14. KDC
15. 摘要
16. IP地址
17 .CMIS
18. 支付网关
19 .知识
20.信元
② 计算机网络应用基础试题
计算机网络应用基础试题
一、不定项选择题:
1. IP地址190.233.27.13是( )类地址
A. A B. B C. C D. D
2.交换机和路由器相比,主要的区别有( )
A.交换机工作在OSI参考模型的第二层
B.路由器工作在OSI参考模型的第三层
C.交换机的一个端口划分一个广播域的边界
D.路由器的一个端口划分一个冲突域的边界
3. 下面的描述正确的有( )
A. 集线器工作在OSI参考模型的第一、二两层
B. 集线器能够起到放大信号,增大网络传输距离的作用
C. 集线器上连接的所有设备同属于一个冲突域
D. 集线器支持CSMA/CD技术
4. 下面的说法正确的有( )
A. DNS是用来解析IP地址和域名地址(互联网地址)的
B. 默认网关是互连内网和外网的通道
C. 每个Windows用户都可以创建域,并使用域中的一个帐号
D. 每个Windows用户都可以创建工作组,创建了一个工作组,计算机重启后就会自
动加入到该工作组
5. C类地址段193.11.22.0/24进行可变长子网划分,则下列地址能够成为其子网地址的
有( )
A. 193.11.22.174 B. 193.11.22.192
C. 193.11.22.172 D. 193.11.22.122
6. 地址为:192.168.100.138,子网掩码为:255.255.255.192所在的网络地址是什么,和IP地址192.168.100.153是否在同一个网段?
A. 192.168.100.128,是 B. 192.168.100.0,是
C. 192.168.100.138,是 D. 192.168.100.128,不是
7、一个B类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多( )台主机。
A. 510 B. 512 C. 1022 D. 2046
8. 有关集线器的理解正确的是( )
A. 集线器不需要遵循CSMA/CD规则
B. 使用集线器的局域网在物理上是一个星形网,但在逻辑上仍然是一个总线网
C. 网络中的多个终端设备必须竞争对传输媒质的控制,一个特定时间内至多只有一
台终端能够发送数据
D. 集线器的端口数越多,传输的效率越高
9. 下列地址表示私有地址的有( )
A. 192.168.255.200 B. 11.10.1.1
C. 172.172.5.5 D. 172.30.2.2
10. 下面的描述正确的有( )
A. 集线器不能延伸网络的可操作的距离 B.集线器不能在网络上发送变弱的信号
C. 集线器不能过滤网络流量 D. 集线器不能放大变弱的信号
11. 教育城域网的建设一般划分成三个层次:核心层/汇聚层/接入层;其中学校主要处
于( )
A. 核心层 B. 汇聚层 C. 接入层
12. 下列对VLAN技术的理解正确的( )
A. 同一VLAN中的用户设备必须在物理位置上很接近,否则在交换机上没有办法实现
B. VLAN是一个逻辑上属于同一个广播域的设备组
C. VLAN之间需要通讯时,必须通过网络层的功能(寻址路由)才可以实现
D. 理论上可以基于端口、流量和IP地址等信息划分
13. 在以太网中最常用的是交换机,是根据( )地址来区分不同的设备的
A.IP地址 B.IPX地址 C.LLC地址 D.MAC地址
14. RARP的作用是( )
A. 将自己的IP地址转换为MAC地址
B. 将对方的IP地址转换为MAC地址
C. 将对方的MAC地址转换为IP地址
D. 知道自己的MAC地址,通过RARP协议得到自己的IP地址
15. 下列应用使用TCP连接的有( )
A. Telnet B. E-mail
C. FTP D. DNS
16. 第一个八位组以二进1110开头的IP地址是( )地址
A. A类 B. B类 C. C类 D. D类
17. ( )协议是一种基于广播的协议,主机通过它可以动态的发现对应于一个IP地址的MAC地址
A. ARP B. DNS C. ICMP D. RARP
18. 当交换机检测到一个数据包携带的目的地址与源地址属于同一个端口时,交换机会怎样处理?( )
A. 把数据转发到网络上的其他端口 B. 不再把数据转发到其他端口
C. 在两个端口间传送数据 D. 在工作在不同协议的'网络间传送数据
19. 关于交换机交换方式的描述正确的是( )
A. 改进的直接交换方式:交换机只检查进入交换机端口的数据帧头部的目的MAC地
址部分,即把数据转发出去
B. 存储转发式交换方式:交换机要完整地接收一个数据帧,并根据校验的结果以确定是否转发数据
C. 直接交换方式:交换机只转发长度大于64字节的数据帧,而隔离掉小于64字节的数据
D. 这些说法全部正确
20. 集线器的缺点主要有( )
A. 不能增加网络可达范围 B. 一个集线器就是一个冲突域
C. 集线器必须遵循CSMA/CD才可以正常工作D. 不能进行网络管理
21. 能正确描述了数据封装的过程的是( )
A. 数据段->数据包->数据帧->数据流->数据
B. 数据流->数据段->数据包->数据帧->数据
C. 数据->数据包->数据段->数据帧->数据流
D. 数据->数据段->数据包->数据帧->数据流
22. 交换机的基本功能主要有两个:数据帧的过滤和转发,下面的理解正确的有( )
A. 这是以交换机中的MAC地址表为基础的
B. 过滤功能是:自动学习并更新MAC地址表,用以将发往在本端口连接的设备的数据帧保留在本地,不进行转发
C. 转发功能是:自动学习并更新MAC地址表,用以将发往某特定设备的数据帧直接
发送到指定的端口,而不是进行广播的发送给所有的端口
D. 当交换机处于初始状态时,它的MAC地址表为空,如果收到一个数据帧的目的MAC地址是不可知的,此时交换机会广播然后拒绝转发此数据帧,并回送给源设备一个出错信息
23. 一台IP地址为10.110.9.113/21 主机在启动时发出的广播IP是( )
A. 10.110.9.255 B. 10.110.15.255
C. 10.110.255.255 D. 10.255.255.255
24. 关于交换机的交换机制描述正确的( )
A. 直通式(Cut-Through):交换机一旦确定目的MAC和正确的端口号后即开始转发收到的数据
B. 存储转发式(Sore&Forward):交换机在转发一个数据帧之前,除要确认目的MAC和端口号外,还要接收并处理完整的帧
C. 在改进型的直通式(碎片隔离式):交换机在接收到数据帧的64个字节后,才开
始转发该帧
D. 直通式转发数据帧的效率低,存储转发式转发数据帧的效率高
25.在以太网交换机中哪种转发方法延迟最小( )
A. 全双工 B. 直接交换方式
C. 存储转发交换方式 D. 半双工
26. 采用CSMA/CD技术的以太网上的两台主机同时发送数据,产生碰撞时,主机应该做
何处理( )
A. 产生冲突的两台主机停止传输,在一个随机时间后再重新发送
B. 产生冲突的两台主机发送重定向信息,各自寻找一条空闲路径传输帧报文
C. 产生冲突的两台主机停止传输,同时启动计时器,15秒后重传数据
D. 主机发送错误信息,继续传输数据
27. 网卡的主要功能包括( )
A. 接收来自总线的数据,并进行分段
B. 为数据附加自己的包含校验和及网卡地址的报头
C. 将数据转换为可通过网络介质发送的信号
D. 缓存需要发送以及接收到的数据,根据网络和总线的繁忙与否完成流控的功能
28. 本地网络上的主机通过下列所述的哪种方式查找其它的网络设备?( )
A. 端口号 B. 硬件地址 C. 默认网关 D. 逻辑网络地址
29. 下列叙述中有误的选项为( )
A. 基于MAC地址划分VLAN的缺点是初始化时,所有的用户都必须进行配置
B. 基于MAC地址划分VLAN的优点是当用户物理位置移动时,VLAN不用重新配置
C. 基于MAC地址划分VLAN的缺点是如果VLAN A的用户离开了原来的端口,到了一
个新的交换机的某个端口,那么就必须重新定义
D. 基于子网划分VLAN的方法可以提高报文转发的速度
30. 传统的B类网络中可以包含多少台主机?( )
A. 256 B. 65536 C. 65534 D. 254
31. IP协议的特征是( )
A. 可靠,无连接 B. 不可靠,无连接
C. 可靠,面向连接 D. 不可靠,面向连接
32. D类地址的缺省子网掩码有( )位
A. 8 B. 16 C. 24 D. 其他三项都不对
33. 数据链路层可提供的功能有( )
A. 对数据分段 B. 提供逻辑地址
C. 提供流控功能及差错控制 D. 多路复用
34. 以太网交换机端口的工作模式可以被设置为( )
A. 全双工 B. Trunk模式 C. 半双工 D. 自动协商方式
35. 以下关于以太网交换机交换方式的叙述中,哪些是正确的( )
A. Store and Forward方式不能检测出超短帧(<64字节 最为严格的)
B. Cut-through方式交换时,交换机不对以太网帧进行过滤
C. 使用Cut-through方式,以太网帧将不会在交换机中作任何存储
;③ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
④ 求一份计算机网络应用技术的试题
第一部分选择题
一,单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为()
A 36×106
B 18×C 10
C 48×106
D 96×106
2.E1载波的数据传输为()
A 1.544Mbps
B 1Mbps
C 2.048Mbps
D 10Mbps
3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为()
A 2400b/s
B 3600b/s
C 9600b/s
D 4800b/s
4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的()
A 2倍
B 4倍
C 1/2倍
D 1倍
5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为()
A 5位
B 3位
C 4位
D 2位
6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为()
A x6+x4+x3+1
B x5+x3+x2+1
C x5+x3+x2+x
D x6+x5+x4+1
7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用()
A DB-25连接器
B DB-9连接器
C DB-15连接器
D RJ11连接器
8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫62751890”的操作,则应向Modem发出的AT命令为()
A ATDT62751890
B ATDP62751890
C AT62751890
D ATZ62751890
9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()
A DCE→DTE
B DCE→DCE
C DTE→DTE
D DTE→DCE
10.BSC规程采用的帧同步方法为()
A字节计数法
B使用字符填充的首尾定界符法
C使用比特填充的首尾标志法
D违法编码法
11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为()
A 2n-1
B 2n-1
C 2n
D 2n
12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送()
A 2帧
B 3帧
C 4帧
D 1帧
13.面向字符的同步控制协议是较早提出的同步协议,其典型代表是()
A IBM公司的二进制同步通信协议BSC
B ISO的高级数据链路控制规程HDLC
C IBM公司的SDLC协议
D以上均不对
14.标准10Mbps802.3LAN的波特率为()
A 20M波特
B 10M波特
C 5M波特
D 40M波特
15.IEEE802.3采用的媒体访问控制方法为()
A 1-坚持算法的CSMA/CD
B非坚持算法的CSMA/CD
C P-坚持算法的CSMA/CD
D以上均不对
16.就交换技术而言,局域网中的以太网采用的是()
A分组交换技术
B电路交换技术
C报文交换技术
D分组交换与电路交换结合技术
17.采用ATM交换技术,具有同样信息头的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的。因此,其信道复用方式为()
A同步时分复用
B异步时分复用
C PCM复用
D频分多路复用
18.ATM信元及信头的字节数分别为()
A 5,53
B 50,5
C 50,3
D 53,5
19.帧中继是继X.25之后发展起来的数据通信方式,但帧中继与X.25不同,其复用和转接是发生在()
A物理层
B网络层
C链路层
D运输层
20.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定()
A为全0
B为全1
C相同
D不同
第二部分非选择题
二,填空题(本大题共20小题,每空0.5分,共20分)
21.计算机网络的发展和演变可概括为面向终端的计算机网络、计算机—计算机网络和____________________________三个阶段。
22.按交换方式来分类,计算机网络可以分为电路交换网,____________和____________三种。
23.有两种基本的差错控制编码,即检错码和____________,在计算机网络和数据通信中广泛使用的一种检错码为____________.
24.采用海明码纠正一位差错,设信息位为K位,冗余位为r位,则K和r之间的关系应满足不等式____________.
25.通信双方同等进程或同层实体通过协议进行的通信称为____________通信,通过物理介质进行的通信称为____________通信。
26.若BSC帧数据段中出现字符串“B DLE STX”,则字符填充后的输出为____________.
27.若HDLC帧数据段中出现比特串“01011111110”,则比特填充后的输出为____________.
28.有三种静态路由选择策略的具体算法,分别是泛射路由选择,____________和_________.
29.有三种动态路由选择策略的具体算法,分别是独立路由选择,____________和_________.
30.X.25提供____________和____________两种虚电路服务。其中,____________即为需要呼叫建立与拆除的虚电路服务。
32.在分组交换方式中,通信子网向端系统提供虚电路和____________两类不同性质的网络服务,其中____________是无连接的网络服务。
33.在ISO/OSI标准中,网络服务按质量可划分为____________,____________,____________三种类型,其中____________具有不可接受的残留差错率。
34.在OSI参考模型中,服务原语划分为四种类型,分别为请求(Request),指示(Indication),____________和____________.
35.用户使用电话线和MODEM接入网络,或两个相距较远的网络通过数据专线互连时,需要在数据链路层运行专门的____________协议或____________协议。
36.局域网常用的拓外结构有总线、星形和____________三种。著名的以太网(Ethernet)就是采用其中的____________结构。
37.由于帧中继可以不用网络层而使用链路层来实现复用和转接,所以帧中继通信节点的层次结构中只有____________和____________.
38.DNS是一个分布式数据库系统,由域名服务器、域名空间和____________三部分组成。有了DNS,凡域名空间中有定义的域名都可以有效地转换为____________.
39.常用的IP地址有A、B、C三类,128.11.3.31是一个____________类IP地址,其网络标识(netid)为____________,主机标识(hosted)为____________.
40.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,____________和____________.
三,名词解释(本大题共5小题,每小题2分,共10分)
41.频分多路复用(FDM)
42.网络协议(Protocol)
43.网关(Gateway)
44.地址转换协议ARP
45.Intranet
四,计算题(本大题共4小题,共18分)
46.(4分)某公司采用一条租用专线(Leased line)与在外地的分公司相连,使用的Modem的数据传输率为2400bps,现有数据12×106字节,若以异步方式传送,不加校验位,1位停止位,则最少需要多少时间(以秒为单位)才能传输完毕?(设数据信号在线路上的传播延迟时间忽略不计)。
47.(5分)试给出T1载波的帧结构,并计算其开销百分比。
48.(4分)若10Mbps的CSMA/CD局域网的节点最大距离为2.5Km,信号在媒体中的传播速度为2×108m/s.求该网的最短帧长。
49.(5分)某令牌环媒体长度为10Km,信号传播速度为200m/μs,数据传输率为4Mbps,环路上共有50个站点,每个站点的接口引入1位延迟,试计算环的比特长度。
五,应用题(本大题共4小题,共32分)
50.(4分)采用生成多项式x6+x4+x+1发送的报文到达接收方为101011000110,所接收的报文是否正确?试说明理由。
51.假设A站和B站之间的全双式数据帧传输使用滑动窗口进行流量控制和差错控制,帧序号位数为3,设A站有10个数据帧要发送,B站有4个数据帧要发送,使用选择重发协议,帧的确认尽量使用捎带确认,若没有数据帧,可用ACK进行单独确认,用NAK进行单独否认。假定没有超时和帧丢失,发送窗口和接收窗口均从序号0开始。帧的格式为:(帧类型,发送序号,确认序号)。发送序号或确认序号如果没有意义,可用N标明;确认序号指出下一个希望接收的数据帧序号。请在下图所示的情景中填写帧中带下划线的域(或没有帧,则帧类型为NONE)。
52.(8分)若窗口序号位数为3,发送窗口尺寸为2,采用Go-back-N法,试画出由初始状态出发相继发生下列事件时的发送及接收窗口图示:
发送0号帧;发送1号帧;接收0号帧;接收确认0号帧;发送2号帧;接收1号帧;接收确认1号帧。
53.(5分)简要说明网络中的阻塞及死锁现象,试列举常见的三种阻塞控制方法。具体解释发生于A、B两个节点间的直接存储转发死锁现象。
参考答案及评分标准
一,单项选择题(本大题共20小题,每小题1分,共20分)
1.A 2.C 3.D 4.C 5.C
6.B 7.C 8.B 9.D 10.B
11.B 12.B 13.A 14.A 15.A
16.A 17.B 18.D 19.C 20.C
二,填空题(本大题共20小题,每空0.5分,共20分)
21.开放式标准化网络
22.报文交换网分组交换网
23.纠错码循环冗余码(或CRC码)
24.2r≥K+r+1
25.虚实
26.B DLE DLE STX
27.010111110110
28.固定路由选择随机路由选择
29.集中路由选择分布路由选择
30.网桥(Brideg)路由器(Router)
31.虚呼叫永久虚电路虚呼叫
32.数据报数据报
33.A型网络服务B型网络服务C型网络服务C型网络服务
34.响应(Response)确认(Confirm)
35.SLIP(Serial Line IP)PPP(Point to Point Protocol)(注:括号中的内容不要求,若答案中给出,则应拼写正确;否则,适当扣分。)
36.环型总线
37.物理层链路层
38.地址转换请求程序对应的IP地址
39.B;128.11;3.31
40.性能管理安全管理
三,名词解释(本大题共5小题,每小题2分,共10分)
41.「参考答案及评分标准」
在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这就是频分多路复用。
42.「参考答案及评分标准」
为进行计算机网络中的数据交换而建立的规则、标准或约定的集合称为网络协议(Protocol)。网络协议主要由语义、语法和定时三个要素组成。
注:后一句不答也算对
43.「参考答案及评分标准」
能够提供运输层及运输层以上各层协议转换的网络互连设备。
44.「参考答案及评分标准」
在TCP/IP环境下,网络层有一组将IP地址转换为相应物理网络地址的协议,这组协议即为地址转换协议ARP.
45.「参考答案及评分标准」
内部网[或内联网],是一组在特定机构范围内使用的互联网络。
四,计算题(本大题共4小题,共18分)
46.(4分)「参考答案及评分标准」
解:以异步方式传输一个字节数据,需加1位起始位,一位停止位,实际需传送10位。
12×106×10/2400=5×104(秒)
即最少需5×104秒才能传输完毕。
47.「参考答案及评分标准」T1载波的帧结构为:(3分)
T1载波开销百分比:(2分)
(24+1)/193×100%=13%
48.(4分)「参考答案及评分标准」
解:最短帧长=2×(2.5×103m/2×108m/s)×10×106b/s=250bit
49.(5分)「参考答案及评分标准」
解:环的比特长度=10km×5μs/km×4Mbps+1bit×50
=10×5×10-6×4×106+50
=200+50=250(bit)
50.「参考答案及评分标准」(4分)
解:多项式x6+x4+x+1对应的位串是1010011,用它来除接收到的报文,若能整除则所接收报文正确。(2分)
能够整除,所以收到的报文是正确的。(2分)
51.「参考答案及评分标准」
52.「参考答案及评分标准」
53.「参考答案及评分标准」
阻塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象;(1分)严重时甚至导致网络通信业务陷入停顿,即出现死锁现象。在死锁状态下,网络的有效吞吐量接近于零。(1分)
常见的阻塞控制方法为:缓冲区预分配法;分组丢弃法;定额控制法。(1.5分)
发生于A、B两个节点间的直接存储转发死锁表现为:A节点的所有缓冲区装满了等待输出到B节点的分组;而B节点的所有缓冲区也全部装满了等待输出到A节点的分组;此时,A节点不能从B节点接收分组,B节点也不能从A节点接收分组,从而造成两节点间的死锁。(1.5分)
⑤ 网络实用技术 题目 判断题
1、同一间办公室中的计算机互连不能称之为计算机网络。 (也可以称之为网络) ( x )
2、在计算机局域网中,只能共享软件资源,而不能共享硬件资源。 ( x )
3.计算机网络拓扑主要是指通信子网的拓扑结构。 ( x )
4.在现代计算机网络中的主计算机不具有自主独立功能。 ( x )
5.通常使用的数据交换技术有三种:线路交换、数模交换、分组交换。( y )
6.双绞线中,线对扭绞在一起是为了减少相互间的辐射电磁干扰。 ( y )
7.物理层是指连接计算机的具体物理设备或传输介质。 ( y )
8.通信子网中没有传输层,但有物理层、数据链路层和网络层。 ( x )
9.NTFS5.0磁盘分区支持磁盘配额的功能。 ( y )
10.Internet中的IP网关和TCP/IP参数设置中的默认网关,实际上指的就是网络互连设备所定义的网络层设备即路由器。 ( y )
11.Windows 2000内置了“Internet 连接共享”和“网络地址转换”两种Internet访问共享的连接方式;因此,在一台计算机内可以同时使用这两种方式。 ( y )
12.工作组为集中式的管理模式,适用于小型的网络;而域为分布式的管理模式,适用于较大型的网络。
( y )
13.假如某Web站点的IP地址为10.12.72.125,所使用的TCP端口号为8010,则需要访问该站点的用户应以“http://10.12.72.125:8010”的格式进行访问。 ( y )
⑥ 寻网络高手解答:计算机基础网络试题
1.下面哪一项不是局域网的拓朴结构?【D】
A、总线形 B、环形
C、星形 D、全互连形
2.下列说法哪一个是正确的?【A】
A、当码元的离散值个数N=2,则波特率等于比特率;
B、600波特和600bps是一个意思;
C、每秒传送l00个码元也就是每秒传送100个比特;
D、每秒50波特的传输速率是很低的。
3、下列说法哪一个是正确的?【A】
A、曼彻斯特编码是一种培源编码;
B、曼彻斯特编码实际上就是差分曼彻斯特编码;
C、曼彻斯特编码前后的比特率相差两倍;
D、曼彻斯特编码没有完全消除之流分量。
4.下列哪一项是分组交换的缺点?【C】
A、信道利用率低; B、附加信息开销大;
C、传输时延大; D、不同规格的终端很难相互通信。
5.下列不属于电子邮件协议的是 【S】
A. POP3 B. SMTP
C. SNMP D. IMAP4
6.在HDLC的中,帧被分为三种类型。指出下列。【B】
A、信息帧 B、MAC帧
C、无编号帧 D、监控帧
7. 以太网媒体访问控制技术CSMA/CD的机制是【C】
A. 争用带宽 B. 预约带宽
C. 循环使用带宽 D. 按优先级分配带宽
8、IEEE802.6标准定义了什么网络的媒体访问子层与物理局规范?【C】
A、令牌总线网 B、令牌环网
C、城域网 D、语音与数据综合网
9. 局域网中,媒体访问控制功能属于 【A】
A. MAC子层 B. LLC子层
C. 物理层 D. 高层
10. 在OSI参考模型中,网桥实现互联的层次为 【B】
A.物理层 B. 数据链路层
C.网络层 D. 高层
11. 路由选择协议位于【C】
A. 物理层 B. 数据链路层
C. 网络层 D. 应用层
12. 快速以太网的帧结构与传统以太网 (10BASET) 的帧结构 【C】
A. 完全相同 B. 完全不同
C. 仅头部相同 D. 仅校验方式相同
13. 具有隔离广播信息能力的网络互联设备是 【D】
A. 网桥 B. 中继器
C. 路由器 D. L2交换器
14. 企业Intranet要与Internet互联,必需的互联设备是【D】
A. 中继器 B. 调制解调器
C. 交换器 D. 路由器
15. FDDI标准规定网络的传输媒体采用 【C】
A. 非屏蔽双绞线 B. 屏蔽双绞线
C. 光纤 D. 同轴电缆