计算机网络几道问题!!40分悬赏.跪求

一.判断题1.以太网10Base-t代表的含义是10Mbps基带传输的双绞线以太网.()2.目前常用的IP地址由64个二进制位表示()3.在ISO/OSI参考模型中,网络... 一.判断题

1.以太网10Base-t代表的含义是10Mbps基带传输的双绞线以太网.( )

2.目前常用的IP地址由64个二进制位表示( )

3.在ISO/OSI参考模型中,网络层的主要功能是组织两个会话进程之间的通信,并管理数据的交换.( )

4.曼彻斯特编码过程是对模拟信号的调制过程.( )

5.在数据链路层,数据的传送单位是桢.( )

6.ARP协议和CSMA/CD协议都是数据链路层协议.( )

7.局域网的协议结构一般包括物理层,数据链路层,介质访问控制层和网络层.( )

8.在载波侦听和总线访问方法上,CSMA/CD类似CSMA协议是一种P坚持式协议.( )

9.DNS服务器能够将域名解析为IP地址.( )

10.防火墙技术根据其防范的方式和侧重点的不同可分为两大类:一类基于包过滤,另一类基于代理服务.( )

二.选择题

1.在TCP/IP协议族中实现从IP地址到物理地址的映射的是( )协议.

A.ICMP B.ARP C.RARP D.IGMP

2.在令牌环中,令牌是( ) ,( ).

A.由要发送分组的站产生

B.在环上流动的特殊位串

C.由接收站将忙令牌变成空令牌的

D.由网络监控站维护的

3.能实现不同的网络层协议转换功能的互联设备是( ).

A.集线器 B.交换机 C.路由器 D.网桥

4.带宽是对下列哪种媒体容量的度量?( )

A.快速信息通信 B.传送数据 C.在高频范围内传送的信号. D.上述所有的

5.以太网是以( )标准的实现.

A.IEEE802.1 B.IEEE802.2 C.IEEE802.5 D.IEEE802.3

6.局域网常用的网络拓扑结构是( ).

A.星型和环型 B.总线型,星型和树型 C.总线型和树型 D.总线型,星型和环型.

7.常用的通信有线介质包括双绞线,同轴电缆和( ).

A.微波 B.红外线 C.光线 D.激光

8.常见的网络攻击方法有:口令窃取,木马程序攻击,欺骗攻击,邮件攻击,网络监听,寻找系统漏洞和( ).

A.拒绝服务攻击. B.网络入侵攻击 C.服务攻击 D.信息伪装技攻击

9.下列叙述中,不正确的是( ).

A.FTP提供了因特网上任意两台计算机之间相互传输文件的机制,因此它是用户获得大量Internet资源的重要方法.

B.当拥有一台个人计算机和一部电话机,只要再安装一个调治解调器(Modem ),便可以接到因特网上.

C.E-mail是用户或者用户组之间通过计算机网络收发信息的服务.

D.WWW利用超文本和超媒体技术组织和管理信息浏览或信息检索的系统.

10.下述( )按照从低到高顺序描述OSI模型的各层.

A.物理,数据链路,网络,运输,系统,表示,应用

B.物理,数据链路,网络,运输,表示,会话,应用

C.物理.数据链路,网络,传输,会话,表示,应用

D.表示,数据链路,网络,运输,系统,物理,应用.

三.填空

网络安全技术可分为( )技术,( )技术,( )技术和( )技术四大类.
展开
 我来答
豆豆的牛奶
推荐于2017-12-15 · TA获得超过7014个赞
知道小有建树答主
回答量:1736
采纳率:0%
帮助的人:507万
展开全部
一判断:
1√
2× 32位
3√
4× 数字到数字的转换
5√
6× ARP协议时IP层协议
7× OSI/RM 7层;TCP/IP4层
8√
9√
10√
二选择:
BBCDD BCABC
三填空:
物理安全分析技术
网络结构安全分析技术
系统安全分析技术
管理安全分析技术
田书通
2010-05-28 · TA获得超过1849个赞
知道小有建树答主
回答量:835
采纳率:50%
帮助的人:349万
展开全部
一判断:
1正确 2× 64位 3正确
4× 数字到数字的转换
5正确
6× ARP协议时IP层协议
7× OSI/RM 7层;TCP/IP4层
8正确
9正确
10正确
二选择:
1B 2 B 3 C 4 D 5 D
6c 7B 8A 9 B 10 C
三填空:
物理安全分析技术 系统安全分析技术
网络结构安全分析技术 管理安全分析技术
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
通天教主之父
2010-05-28
知道答主
回答量:1
采纳率:0%
帮助的人:0
展开全部
判断: 1.对 2.错 3.对 4.错 5.对 6.错 7.错 8.对 9.对 10.对
选择:1.b 2.b 3.cd 4.d 5.d 6.d 7.c 8.a 9.abcd 10. c
填空:防火墙技术、数据加密技术、病毒防护技术、入侵检测技术
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
woshi114de007
2010-05-29 · TA获得超过162个赞
知道答主
回答量:143
采纳率:0%
帮助的人:50.4万
展开全部
授之于鱼不如授之于渔!!看谢希仁写的《计算机网络》第五版,很好很强大,自己一看就会了,很简单。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 更多回答(2)
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式