文档库 最新最全的文档下载
当前位置:文档库 › 中型网络试卷

中型网络试卷

中型网络试卷
中型网络试卷

一、网络链接(40)

三层

PC2

1、设定各设备的内部配置名称(5)

三层交换机A命名为“aSWX”;三层交换机B命名为“bSWX”;二层交换机命名为“accessSWX”;路由器命名为“routeX”。所有设备统一设定密码:admin

2、在二层交换机上划分VLAN,并加入相应端口(5)

Fa0/1~Fa0/10端口划入VLAN20,Fa0/11~Fa0/20端口划入VLAN30。

3、在三层交换机上分别配置VLAN的接口IP地址(10)

根据上图网络结构,配置三层交换机A的Fa0/8~Fa0/15划入VLAN40,地址范围使用192.168.2.33/27网段,网关为该网段最后一个有效IP。三层交换机A

的Fa0/1绑定ip为192.168.3.10/30。

在三层交换机B中,绑定VLAN20和VLAN30的接口IP地址。分别为该网段最后一个有效IP。

VLAN20使用192.168.1.33/27段IP,VLAN30使用192.168.1.65/27段IP。

4、在路由器上配置接口IP地址(5)

根据上图网络结构,配置路由器对应接口地址。

5、交换路由配置(15)

a)在三层交换机A与B之间的两条链路中配置生成树协议STP,模式

为RSTP。先设置好快速生产树协议后,再链接两台三层交换机,以

避免广播风暴。

b)使用动态路由协议OSPF实现全网互通,并能连通互联网。使得企

业内部的PC能够相互访问。

c)公司规定只有上班时间才能访问互联网,(上班时间为周一至周五的

8:30-17:00,周六的8:30-12:00)。配置ACL实现该规则。

d)配置端口映射,将来自互联网的访问80端口的请求都转发到

192.168.2.34/27的80端口。

6、完成所有配置后,

必须将各设备的当前配置show run 生成保存成txt格式。并使用各设备名称为文件名保存在考生文件夹下,否则扣分。

二、服务器配置(以下操作步骤及结果截图粘贴在试题下面)(40)

a) 建立yhy1、yhy2、yhy3目录(请把yhy改成自己名字的拼音)

b) 在yhy1目录中建立文本文件yhy(请把yhy改成自己名字的拼音),

并使用vim编辑器编辑,内容为自己名字的拼音。

c) 拷贝yhy1、yhy2目录(包括目录中的文件)到yhy3中

d) yhy目录下的yhy1更名为yhy4

e) 拷贝yhy2 、yhy3 (包括目录里面的文件)到yhy4中

f) 删除yhy2、yhy3目录(包括目录里所有的文件)

g) 添加账户:yhy1,yhy2、yhy3、yhy4,指定所有账户的密码为1234,

其中yhy1的uid为700,yhy2的用户家目录为/yhy2

h) 创建目录/quota.添加新硬盘sdb。要求给这个硬盘创建出4个主分

区,sdb1,sdb2,sdb3分区类型为LVM,sdb4分区类型为linux。

其中,要求sdb4大小为500M,其余3个分区容量基本一致。

i) 在服务器上做适当的设置,使root用户可以telnet进去。

7、R OS配置(20)现场评分或操作步骤截图。

a) 在新装的ros上做适当设置,使局域网用户只有拨号才能上网。客

户端获取的ip地址为192.168.X.0网段的IP地址。

b) 设置上网用户不用访问https://www.wendangku.net/doc/7d9367297.html,

c) 设置上网用户不能访问含有“暴力X”字样的网页。

网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私 钥加密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。 请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得 到数字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自的 优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

互联网应用试题和答案

读书破万卷下笔如有神 西安电子科技大学网络教育 2010学年上学期期末考试模拟题(一) 课程名称:互联网应用考试形式:闭卷考试时间:90分钟 一、单项选择题(本大题共20小题,每小题1分,共20分) 1.在Internet术语中,Internet网关是指( ) A.终端计算机 B.中间计算机 C.客户机 D.微型计算机 2.TCP协议在两台计算机之间提供可靠的( ) A.比特 B.包 C.段 D.数据流 3.最基本的Internet服务是不可靠的,是因为它并不保证正确的传输( ) 帧B.A.比特段D.C.分组) 4.Internet上从服务器到服务器传递邮件的协议是( B.FTP A.HTTP D.SMTP C.POP ) 5.PPP帧的数据长度是可变的,默认字节值是( B.256 A.128 D.1500 C.512 ) 地址的前导码是( IP6.D类B.110 A.10 D.11110 C.1110 ) ( 7.IP报文的第三个字段是A.版本号长度B. 协议服务类型D.C.) 8.IPv6分组的流标记的位数是( B.24 A12 D.128 C.64 ) 用户想要拨号上网得先找一个9.( A.ISP B.账号 C.密码 D.账号和密码) COM10.PC机主机箱的后面的接口的中文意思是( B.A.并行通讯端串行通讯端口 C.数字电路端口模拟电路端口 D.) 计算机的显示界面是图形方式的操作系统是11.( B.Linux A.Dos 读书破万卷下笔如有神 C.Windows D.Unix ) ( 12.网络适配器也称为B.网板A.匹配器 D.网路C.转发器 13.现存TCP/IP邮件系统的扩展协议是( )

INTERNET应用基础试题及复习资料

INTERNET应用会考试题 (时间120分钟、总分100分) 一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在大题前的表格内相应的题号下。 1.一座大楼内的一个计算机网络系统,属于() A、PAN B、LAN C、MAN D、WAN 2.计算机网络中可以共享的资源包括() A、硬件、软件、数据、通信信道 B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道 D、主机、程序、数据、通信信道 3.网络协议主要要素为() A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、世界上第一个网络是在()年诞生 A 1946 B 1969 C 1977 D 1973 5、TCP/IP参考模型的网络接口层对应OSI的()。 A 物理层 B 链路层 C 网络层 D 物理层和链路层 6.IP地址由一组()的二进制数字组成。 A.8位 B.16位 C.32位D.64位 7.在常用的传输介质中,()的带宽最宽,信号传输衰减最小,抗干扰能力最强。 A.双绞线 B.同轴电缆 C.光纤 D.微波

8.在下面的IP地址中属于C类地址的是( )。 A.141.0.0.0 B.3.3.3.3 C.197.234.111.123 D.23.34.45.56 9.在Internet中能够提供任意两台计算机之间传输文件的协议是()。A.WWW B.FTP C.Telnet D.SMTP 10.下列哪个地址是电子邮件地址:() A. B. C.192.168.0.100 D.。 11. 网络按通信范围分为() A : 局域网、城域网、广域网 B : 局域网、以太网、广域网 C : 电缆网、城域网、广域网 D : 中继网、局域网、广域网 12.HTTP是:() A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协议 13.将个人计算机通过Modem接入Internet需要安装以下哪些协议:()A.HTTP B.FTP C.TCP/IP 和PPP D.E-mail 14. 以下不属于无线介质的是() A 激光 B 电磁波 C 光纤 D 微波 15、网络中各节点的互联方式叫网络的() A、拓扑结构 B、协议 C、分层结构 D、分组结构 16、电话拨号上网所需要的基本硬件设备中,除计算机、电话线等以外,还需要()。 A、电视信号接收卡 B、股票行情接收器 C、网卡 D、调制解调器 17、所有工作站连接到公共传输媒体上的网络结构是() A、总线型 B、环型 C、树型 D、混合型 18 、Internet比较确切的一种含义是()。 A、一种计算机的品牌 B、网络中的网络

WebGIS考试参考试题-(1)

WebGIS 试卷一、选择(每题1分,共10分) 2.下列哪个不是WebGIS早期的代表性系统 A 。 A 加拿大国家地图信息服务部 B 亚历山大数字图书馆 C GRASSLinks D Google Map 4.下列哪个不是地理元数据的规范? D 。 A ISO19115 B ISO19139 C GML D FGDC 5.GeoRSS 为RSS添加 A 标签。 A 空间描述 B 状态描述 C 时间描述 D 模式描述 6.基于REST的Web服务是利用http和 B 来调用Web服务。 A HTML B URL C FTP D WWW 7. 是利用地理数据制作和发布GIF, PNG, JPG图像格式的一种web服务标准。 A WFS B WWW C FTP D WMS 8.Web 服务标准机构W3C、ISO TC 211和。 A OGC B SDI C RSS D NSDI 9. 是可扩展标记语言。 A XML B KML C KMZ D HTML 10.一个具有三层结构的Web应用系统包括、业务逻辑层(中间层)、表现层。 A 服务器层 B 浏览器层 C 数据库层 D 网络层 11.电子政务的应用模式不包括下列哪一种? 。 A 公共信息服务 B 客户服务 C 互动交流 D 网上办事 12.不能使用3D Map Services的客户端是。 A Arc Globe B Google Earth C Arc Map D ArcGIS Explorer 13.利用ArcGIS Server 建设Web GIS 的三个步骤是不包括。 A Author B connect C publish D use 14.地图的预制缓存是把地图按一系列的预先制作好然后切割成瓦块以便于快速的显示。 A 经纬度 B 范围 C 比例尺 D 属性 15.ArcGlobe中制作一个3D document,存成后缀名为的文件。 A mxd B 3dd C kmz D psd 16.下列哪个不属于WWW 的三大基本技术 A 。 A ftp B http C url D html 17.在基于地理位置的精准广告中,POI代表 A 。 A 商家的位置 B 用户的位置 C 查询的范围 D 用户的路径 二、填空(每空1分,共10分) 1.Web GIS是指使用了 Internet 技术的GIS。 2.Internet GIS 的实现模式有瘦客户端胖服务器端、胖客户端瘦服务器端和混合式。 3.WWW的三大基本技术是: HTTP 、URL和HTML。 4.利用ArcGIS Server建设Web GIS的三个步骤是制作、发布和使用。 5.数字化可分为手扶跟踪数字化和扫描数字化。 6.在利用ArcGIS Server开发Web应用中,可以使用 ArcGIS Server Manager 或 ArcCatalog 把GIS资源发布为Web服务。 7. ArcGIS Desktop是一系列整合的应用程序的总称,包括ArcCatalog,ArcMap ,ArcGlobe ,ArcToolbox,ArcScene 等应用程序。 8.Web GIS的基本结构包括WebGIS服务器、空间数据库、客户端或地理浏览器。 9. XML 是可扩展标记语言。 10.Internet GIS 的实现模式中,胖服务端瘦客户端这一类型,服务端做主要的GIS任务,客户端负责显示结果。 11.一个中心式的地理信息共享门户网站一般有发布模块、管理模块和查询模块。 12.元数据是关于数据的数据。 13.AJAX是浏览器端开发中使用比较多的一种技术,它代表___Asynchronous JavaScript and XML_ (中英文均可)。 三、名词解释(每题4分,共24分) 1.WebGIS:指基于Internet平台,客户端应用软件采用网络协议,运用在Internet上的地理信息系统。 5.基于位置的服务:通过无线电通讯网络(如GSM网、CDMA网)或外部定位方式(如GPS)获取移动终端用户的位置信息(地理坐标,或大地坐标),在GIS(Geographic Information System,地理信息系统)平台的支持下,为用户提供相应服务的一种增值业务。 6.Web Services (Web 服务):基于网络的、分布式的模块化组件,它执行特定的任务,遵守具体的技术规范,这些规范使得Web Service能与其他兼容的组件进行互操作。 8.地理元数据:描述地理数据的标识、覆盖范围、质量、空间和时间模式、空间参照系和分发等信息。 四、简答(每题7分,共42分) 3.什么是Cloud GIS,它具有什么优点? 答:所谓云GIS,就是将云计算的各种特征用于支撑地理空间信息的各要素,包括建模、存储、处理等等,从而改变用户传统的GIS应用方法和建设模式,以一种更加友好的方式,高效率、低成本的使用地理信息资源。优点:资源使用的成本低;提升了业务的连续性;业务的灵活性高;提高了用户业务的创新能力;良好的用户体验。 5. WebGIS的主要实现技术? CGI;SERVER API;Plug-in;ActiveX;Java Applet 。CGI、Server API:早期的Web GIS平台实现技术,难有进一步发展的动力。Plug-ins、COM/DCOM&ActiveX、Java:目前的主流Web GIS平台开发技术,“三分天下”,难见高下。J2EE作为Sun最新分布式技术框架,有明显优势。 8. 移动GIS的组成? 答:无线通信网络;移动终端设备;地理应用服务器;空间数据库。 五、论述(每题14分,共14分) 1.WebGIS有关的研究前沿? 答:地理标记语言-网络环境下开放的空间数据交换格式;开放式地理信息系统;一体化的空间数据管理与分析;基于分布式计算的WebGIS;网络虚拟地理环境;移动通信技术扩展GIS应用。答出1条,并展开说明给3分。 选择题 1.下面几个叙述中不属于B/S体系结构的特点的是( C ) A、系统灵活 B、较低的开发和维护成本 C、客户端庞

2018《专业技术人员网络安全》试题及答案

网络安全 一单选题 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、 传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10 《网络安全法》立法的首要目的是(A:保障网络安全)。 11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12 《网络安全法》的第一条讲的是(B立法目的)。 13 网络日志的种类较多,留存期限不少于(C :六个月)。 14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( D:按照省级以上人民政府的要求 进行整改,消除隐患)。 15 ( B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、 存储到其他存储介质。

16 ( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(C18 岁)之前分享的内容。 19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20 (B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21 ( D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22 信息入侵的第一步是( A信息收集)。 23 (C :nslookup )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。 24 网络路径状况查询主要用到的是(B:tracer )。 25 我国信息安全管理采用的是(A欧盟)标准。 26 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 27 在信息安全事件中,( D:80%)是因为管理不善造成的。 28 信息安全管理针对的对象是(B:组织的信息资产)。 29 信息安全管理中最需要管理的内容是( A目标)。 30 下列不属于资产中的信息载体的是(D:机房)。 31 信息安全管理要求ISO/IEC27001的前身是( A:英国)的BS7799标准。 32 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 33 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。

江苏开放大学网络学习工具及应用第二次

江苏开放大学 形成性考核作业 学号 姓名张婷婷 课程代码:110010 课程名称:网络学习工具及应用(专) 评阅教师: 第 2 次任务(书面作业) 共 4 次任务(书面作业)

作业说明: 1.做作业之前首先在封面填上自己的学号和姓名,做完作业后请写上作业完成时间。 2.学习完第三、四单元内容之后必须完成本次作业,并请在规定时间内通过学习平台提交Word文档形式的电子作业,本次作业占形成性考核总成绩的20%。 作业内容: 一、不定项选择题,请将正确选项填入括号中,最后再填入以下表格(每题3分,共48分, 题号 1 2 3 4 5 6 7 8 答案 B D C A ABCD ABCDE ACDE ABCDE 题号9 10 11 12 13 14 15 16 答案ABCDE ABCDEF B ABCD AB ABD C AB 1、超市收银员用条码阅读器对商品上的条形码进行扫描,以获取相应的信息。这个扫描过程一般被称为( B ) A.信息的编码 B.信息的采集 C.信息的发布 D.信息的表达 2、用户在网上最常用的一类信息查询工具叫做( D )。 A. ISP B. 离线浏览器 C. 网络加速器 D. 搜索引擎 3、小赵填报高考志愿前想上网查后各个学校的情况,他通过百度首页打开如下左图所示页面,单击“大学搜索”超链接后,在右图所示页面中查找感兴趣的学校。这种信息检索方法属于( C ) A.全文检 B.关键字检索 C.主题目录检索D.自动网页检索 4、网络检索需要用到多项技术,其中有一项是全文检索。全文检索是一种从全文中检索所需信息的检索技术,其检索的对象为( A ) A.文本 B.图像 C.声音 D.视频 5、在网上查找所需学习资源时,下面哪方法可以使用:( ABCD ) A.利用综合性门户网站; B.利用搜索引擎; C.利用专业或专题资源网站; D.利用专业数据库 E.电子商务平台 6、网络上提供的学习资源主要分布在:(ABCDE )

互联网及其应用试题答案

互联网及其应用试题答案 【篇一:2003年10月份全国自考互联网及其应用真题 及答案】 2003年10月份全国自考互联网及其应用真题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每 小题列出的四个选项中只有一个选项是符合题目要求的,请将其代 码填写在题后的括号内。错选、多选或未选均无分。 1. internet起源于() a. nsfnet b. bsd unix c. arpa网 答案:c 解析:arpa网 2. 在计算机网络的互连中,网桥属于() a. 物理层互连设备 b. 网络层互连设备 c. 传输层互连设备 d. 数据链路层互连设备 答案:d 解析:数据链路层互连设备 3. 计算机网络采用拓扑学的方法研究网络单元之间() a. 形状与性能的关系 b. 距离与性能的关系 c. 位置与性能的关系 d. 大小与性能的关系 答案:a 解析:形状与性能的关系 4. 在我国的internet建设中,已经在全国范围内建立了几个骨干网。其中,由教育部主持,清华大学等多所高校承担建设的是() cstnet cernet gbnet 答案:c 解析:cernet

a. b. c. d. chinanet 5. 在osi模型中,向高层实体提供无差错报文收发服务并进行流量控制的是() a. 数据链路层 b. 网络层 c. llc子层 d. 传输层 答案:d 解析:传输层 6. 完成ip地址到mac地址转换工作的协议是() a. icmp b. arp c. rarp d. irdp 答案:b 解析:arp 7. 在internet上() a. 一个ip地址只能对应一个域名 b. 一个ip地址可以对应多个域名 c. 一个ip地址必须对应多个域名 d. 一个ip地址必须对应一个域名 答案:b 解析:一个ip地址可以对应多个域名 8. 地址159.226.181.3是一个标准的() a. 主机地址 b. 广播地址 c. 网络地址 d. c类地址 答案:a 解析:主机地址 9. 采用拨号方式上网时,将拨号计算机与电话线相连的设备是() a. hub b. modem c. router d. computer 答案:b

Internet应用试题

第3单元Internet应用 一、考试重点 1.Internet Explorer的应用 (1)Internet Explorer浏览网页、保存网页,保存网页上图片; (2)Internet Explorer浏览器选项参数的基本设置; (3)Internet Explorer浏览器收藏夹的基本使用; (4)常用搜索引擎信息搜索的的基本方法; (5)Internet Explorer浏览器中访问FTP站点的基本操作;2.Faxmail的使用 (1)掌握Faxmail帐户设置; (2)撰写邮件(设置邮件格式、添加附件、抄送、密件抄送),回复邮件、转发邮件、给多人发送邮件;为邮件添加项目符号、添加超级连接、邮件正文中插入图片;将邮件内容以.EML格式保存在指定位置; (3)电子邮件及文件夹管理;将邮件保存到发件箱(提示:在文件菜单中选以后发送或文件菜单中选脱机工作);删除“收件箱”中的邮件;新建与收件箱同级的邮件夹; (4)通讯簿的使用(联系人、组建立); 二、练习题:(红色是必须掌握内容) 第一题: 1、请进入"新浪"网站,其网址为:https://www.wendangku.net/doc/7d9367297.html,;并使得该主页能脱机查看; 2.在"收藏夹"中建立一个名为"东方"的文件夹;

3.将该网页以"新浪"为名称添加到"东方"收藏夹中。 4.设置网页保存在历史纪录中的天数为15天。 5.查找最近访问过的网页 第二题: 1.打开网页https://www.wendangku.net/doc/7d9367297.html,, 将搜狐图标以sohu.jpg为名保存到考生文件夹下。 2.将主页更改为用户当前打开的网页; 3.在sohu网站中输入关键字"中国禽流感"的字样; 4.进入相关网站,找到我国针对禽流感所采取的防范措施,以"禽流感.htm"为名保存网页到自己文件夹中。 第三题: 1.进入百度搜索网站(https://www.wendangku.net/doc/7d9367297.html,); 2.查找faxmail软件,下载此工具到自己的文件夹下。 3.打开百度搜索网站(https://www.wendangku.net/doc/7d9367297.html,);输入关键字"列车时刻表"的字样; 4.登陆相关网站,并查询昆明到北京的列车时刻表,将查询结果保存为"时刻表.doc",保存文件到自己文件夹下。 第四题: 1.利用搜索引擎Google(网址为:www,https://www.wendangku.net/doc/7d9367297.html,)查找申花企业的资料但不能含有关于申花足球的信息。并通过网页快照打开。 2.将搜索后的首页内容另存到练习文件夹下的新建文本文件shen.txt中(要求另存时的编码为“简体中文(GB2312)”)。

网络营销的工具及其应用教学内容

网络营销的工具及其应用 网络营销就是利用网络进行市场营销活动,包括:展示、宣传、广告、销售、服务、管理、甚至是物流等。网络营销的产生,是科学技术的发展、消费者价值观的变革和商业竞争等综合因素所促成的。网络营销的主要目的是利用网络及传统渠道与客户(无论是网上还是网下)建立积极的、长期的关系,由此使企业可以对自己的产品和服务收取比竞争对手更高的价格,为企业创造竞争优势 一、网络营销的工具 (一)网络营销常用的工具,优势和特点 (1)企业网站。 ●优势: 1.通过网站展示单位风采、传播文化、树立形象。 2.通过网站可介绍单位的基本情况,使经销商和用户更多的知道您的存在。 3.在网上您可以直接看到您产品的照片、型号或服务类型。 4. 通过网站您可以利用电子信箱经济而又快捷地与外界进行各种信息沟通。 5.通过网站您可以寻求合资与合作。 6.提供即时商业讯息,商品目录,广告行销内容。 ●特点: 1.企业网站具有自主性和灵活性。 2.企业网站是主动性与被动性的矛盾的同一体。

3.企业网站功能需要通过其他网络营销手段才能体现出来。 4.企业网站的功能具有相对稳定性。 5.企业网站是其他网络营销手段和方法的基础。 (2)搜索引擎。 ●优势: 1.检索结果深加工。 2.传播速度快,资金投入相对小 3.`提供个化服务。 4. 基于智能搜索。 ●特点: 1.与企业网站密不可分。 2.搜索引擎传递的信息只发挥向导作用。 3.用户主导的网络营销方式。 4.搜索引擎营销可以实现较高程度的定位。 5.效果表现为网站访问量的增加而不是直接销售。 6.需要适应网络服务环境的发展变化。 (3)电子邮件。 ●优势: 1. 通过键盘输入,可以快速书写,也可以编辑和储存。 2.可以发送附件和大容量的附件。 3.不同的服务商直接也可以发送。 4.接受方不在的时候也可以接受邮件,在方便的时候再阅读。 5.成本低。

网络互联技术试题

网络互联 一选择题。 1、不属于局域网络硬件组成的是(调制解调器)。 2、局域网由(网络操作系统)统一指挥,提供文件、打印、通信和数据库等服务功能。 3、广域网和局域网是按照(网络链接距离)来分的。 4、局域网的拓扑结构主要是(星型)、环型、总线型和树型四种。 5、(集线器)用于连接两个同类服务器。 6、(网关)用于异种网络操作系统的局域网之间的连接。 7、Internet采用的协议类型为(TCP/IP)。 8、计算机网络最突出的优点是(共享硬件、软件和数据资源)。 9、要在因特网上实现电子邮件,所有的用户终端机都必须或通过局域网或用Modem通过电话线连接 到(E-mail服务器),它们之间再通过Internet相联。 10、电子邮件地址是一般格式为(用户名@域名)。 11、HTTP的端口号是(80)。 12、192.0.0.0 属于(C类)地址。 13、链路状态路由协议包括(OSPF)。 14、电子邮件地址格式为:username@hostname,其中hostname为(ISP某台主机的域名)。 15、配置路由器的名称命令是(hostname)。 16、下面是某单位的主页的Web地址URL,其中符合URL格式的是()。 A. B.http// C. D.http/ 17、在Outlook Express的服务器设置中POP3服务器是指(邮件接收服务器)。 18、若网络已知某台主机IP地址为:172.16.21.64/16,则其子网掩码是(255.255.0.0)。 19、查看路由表的命令是(show ip route)。 20、OSI七层模型当中的第三层是(网络层)。 21、下面哪一项正确描述了路由协议(通过执行一个算法来完成路由选择的一种协议)。 A.允许数据包在主机间传送的一种协议 B.定义数据包中域的格式和用法的一种方式 C.通过执行一个算法来完成理由选择的一种协议 D.指定MAC地址和IP地址捆绑的方式和时间的一种协议 22、以下哪些内容是路由信息中所不包含的(源地址)。 A.源地址 B.下一条 C.目标网络 D.路由权值 23、如果一个内部网络对外的出口只的一个,那么最好配置(缺省路由)。 24、下列静态路由配置正确的是(ip route 129.1.0.0 255.255.0.0 10.0.0.2)。 A.ip route 129.1.0.0 16 serial0 B.ip route 10.0.0.2 16 129.1.0.0 C.ip router 129.1.0.0 16 10.0.0.2 D.ip route 129.1.0.0 255.255.0.0 10.0.0.2 25、以下哪些路由表要由网络管理员手动配置(静态路由)。 A. 静态路由 B. 直接路由 C. 动态路由 D. 以上说法都不正确 26、RIP协议的路由项在多少时间内没有更新会变为不可达(180S)。 27、以下配置默认路由的命令正确的是(ip router 0.0.0.0 0.0.0.0 172.16.2.1)。 A. ip route 0.0.0.0 0.0.0.0 172.16.2.1 B.. ip route 0.0.0.0 255.255.255.255 172.16.2.1 C. ip router 0.0.0.0 0.0.0.0 172.16.2.1 D. ip router 0.0.0.0 0.0.0.0 172.16.2.1 28、下列关于HDLC的说法哪个是错误的(HDLC是面向字符的链路层协议,其传输的数据必须是规定 字符集)。

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、 8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全

网络教育应用试题

是指依托比较成熟的无线移动网络、 Internet 以及多媒体技术,学生和教师通过使用移动设 备中更为方便灵活地实现交互式教学活动。 移动教育的目的是利用移动设备和移动通信网方便地访问 Internet 上的教育资源。 移动教育主要有两种形式:一种是面向短消息的,另一种是面向连接的 (实现实时通信 )。 2. 虚拟教室: 虚拟教室(Virtual Classroom)的功能在于提供一个学习环境,允许学 生在任何时间、 任何地点通过可靠的通信系统进入虚拟教室, 开始基于人力资源、 信息资源 的学习 。 (1)虚拟教室系统的组成 基于计算机网络的虚拟教室,其系统构成分为使用者部件、控制中心和资源库三部分。 (2) 虚拟教室的教学活动 学生的主要活动:选课、学习、交流等 教师的主要活动:备课、授课、组织资源、答疑等 3. 知识管理: 知识管理(Knowledge Management ,简称KM)是将可得到的各种 信息转化为知识,并将知识与人联系起来的过程。 知识管理的基本活动包括对知识的识别、 获取、开发、分解、使用和存储。 根据知识的特性, 在知识管理过程中有积累、共享和交流三个原则。 知识管理工具是实现知识的生成、编码和转移的手段和方法。 4. 智能代理: 与传统的搜索引擎相比,智能代理不是对整个网络进行索引,而 是在接到一个新任务时就出发,去搜索网上资源并提取有价值的信息。 智能代理是利用神经网络技术进行搜索, 将具有信息提取功能的 Agent 派遣到一台至多台服 务器, 执行分布式计算, 试图去发现自然语言与样本网页的模式及它们之间的相互关系, 不 断完善自己的知识库,将这些与新近发现的网上资源相匹配,最后以一串 URLs 的形式供用 户访问。 7.1 网络教育资源概述 (3)基于 Agent 技术的智能检索的应用 智能代理不需要传统意义上的查询表达式,但用户仍需具备一定的背景知识。 用户创建智能代理之后、进行首次搜索之前,需要对这些代理进行“训练” ,训练包括描述 对各种资料进行分级。 们的结构是必需的。 数字图书馆主要面向高等教育和科研,一般由高校和国家 的科研部门承担建设任务, 数字图书馆对数字化技术的要求较高, 因为要涉及到校间的数据 共享以及跨区域共享等问题, 它对标准化的要求也很高, 一般会遵循国际或国家的相关标准。 分布式管理是当前数字图书馆发展的基本趋势 。 二、简答题( 40 分) 1、什么是随机通达教学? 简答1: 查询主题的简单的文本输入。 之后该代理将独立地对网络进行浏览, 根据自身内部的相关性 智能代理能够解析自然语言, 但它也需要进行大量的搜索和学习, 才能知道哪些信息对于它 5. 数字化图书馆:

《Internet应用教程》模拟试题及参考答案

《Internet应用教程》模拟试题及参考答案 全国“信息技术及应用远程培训”教育工程考核试题 网站建设类:Internet(120分钟) 姓名:分数: 一、选择题(单选;每题2分,计30分) 1. 采用ISDN上网的最高速率是() A. 128 KBIT/S B. 64 KBIT/S C. 33.6 KBIT/S D. 56K BIT/S 2. Internet技术主要由一系列的组件和技术构成,Internet的网络协议核心是() A. ISP/SPX B. PPP C. TCP/IP D. SLIP 3. 对应OSI参考模型,与IP处于同一层的是() A. SMTP B. UDP C. FTP D. ICMP

4. ( )协议用来将IP地址映射为MAC地址 A. TCP/IP B. RARP C. ARP D. MAC 5.TCP经()次握手建立连接 A. 1 B. 2 C. 3 D. 4 6.以下属于C类IP地址的是() A. 101.78.65. B. 3.3.3.3 C. 197.234.111.123 D. 23.24.45.56 7. ( ) 是电话拨号上网的必备设备 A. MODEM B. 网卡

C. HUB D. 路由器 8.以下不正确的IP地址是() A. 202.100.100.1 B. 202.100.100.250 C. 202.100.100.254 D. 202.100.100.256 9.INTRANET 是() A. 局域网 B. 广域网 C. 企业内部网 D. INTERNET的一部分 10.文件传输使用()协议。 A. SMTP B. TELNET C. ARP D. FTP 11. WINDOWS 98提供的拨号网络适配器是() A. MODEM

网络互联技术试卷

《网络互联技术》试题 题号 一 二 三 四 总分 得分 评卷人 一、选择题(每空1分,共20分) 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 1、下列对OSI 参考模型从高到低表述正确的是 ________ A .应用层、表示层、会话层、网络层、数据链路层、传输层、物理层 B .物理层、数据链路层、传输层、会话层、表示层、应用层、网络层 C .应用层、表示层、会话层、传输层、网络层、数据链路层、物理层 D .应用层、传输层、互联网层、网络接口层 2、下列哪一条命令是用来保存交换机的配置信息________ A .write B .copy running-config startup-config C .write NVRAM D .copy startup-config running-config 3、下列属于私有地址的是:___________ A .193.168.159.3 B.100.172.1.98 C.172.16.0.1 D.127.0.0.1 4、下列IP 地址属于标准B 类IP 地址的是:__________ A.172.19.3.245/24 B.190.168.12.7/16 C.120.10.1.1/16 D.10.0.0.1/16 5、要查看交换机VLAN 的情况,可以通过________命令来查看 A.show vlan B.show running-config C.show vlan.dat D.show interface vlan 6、可以通过以下哪些方式对路由器进行配置_________ A.通过console 口进行本地配置 B.通过aux 进行远程配置 C.通过telnet 方式进行配置 D.以上方式都可以 7、在路由器里正确添加静态路由的命令是:____________ A.Red-giant(config)#ip route 192.168.5.0 serial 0 B.Red-giant(config)#ip route 192.168.1.1 255.255.255.0 10.0.0.1 C.Red-giant(config)#route add 172.16.5.1 255.255.255.0 192.168.1.1 D.Red-giant(config)#route add 0.0.0.0 255.255.255.0 192.168.1.0 8、一个包含有锐捷等多厂商设备的交换网络,其VLAN 中Trunk 的标记一般应选______ A. IEEE 802.1q B.ISL C.VTP D.以上都可以 9、在使用NAT 的网络中,________有一个转换表。 A.交换机 B.路由器 C.服务器 D.以上都不是 10、路由器工作在OSI 参考模型的哪一层? A.应用层 B.传输层 C.表示层 D.网络层 11、下列选项中是根交换机的是_______ A.最低优先级的网桥 B.最低BID 值的网桥 C.最高BID 值的网桥 D.MAC 地址值最大的网桥 12、以下那一项不是增加VLAN 带来的好处? _________ A.交换机不需要再配置 B.机密数据可以得到保护 C.广播可以得到控制 D.简化网络管理,减少开销 13、通过console 口管理交换机在超级终端里应设为 A A 、波特率:9600 数据位:8 停止位:1 奇偶校验:无 B 、波特率:57600 数据位:8 停止位:1 奇偶校验:有 C 、波特率:9600 数据位:6 停止位:2 奇偶校验:有 D 、波特率:57600 数据位:6 停止位:1 奇偶校验:无 得分 评卷人 ……………… ……………………

网络安全考试试题

A卷 一、选择题(总共30分,每个2分,共15个) 1、信息安全从总体上可以分成5个层次,____A______是信息安全中研究的关键点。 A. 密码技术 B. 安全协议 C. 网络安全 D. 系统安全 2、通过_____D______,主机和路由器可以报告错误并交换相关的状态信息。 A. IP协议 B. TCP协议 C. UDP协议 D. ICMP协议 3、凡是基于网络应用的程序都离不开______A_____。 A. Socket B. Winsock C.注册表 D. MFC编程 4、____C_______就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何 可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 5、对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为 ______B_____。 A. 乱序扫描 B. 慢速扫描 C. 有序扫描 D. 快速扫描 6、SYN风暴属于_____A______攻击。 A. 拒绝服务攻击 B. 缓冲区溢出攻击 C. 操作系统漏洞攻击 D. 社会工程学攻击 7、网络后门的功能是______A_____。 A. 保持对目标主机长久控制 B. 防止管理员密码丢失 C. 为定期维护主机 D. 为了防止主机被非法入侵 8、下面不属于恶意代码攻击技术是______D_____。 A. 进程注入技术 B. 超级管理技术 C. 端口反向连接技术 D. 自动生产技术 9、操作系统中的每一个实体组件不可能是____D_______。 A. 主体 B. 客体 C. 既是主体又是客体 D.既不是主体又不是客体 10、操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件、 硬件和负责系统安全管理的人员一起组成了系统的____B_______。

计算机网络应用设计试卷及答案

计算机网络应用基础参考试题及答案解析-C组 发布时间: 2008-9-8 被阅览数: 9432 次来源:广西财政厅 (试题可在页面下方下载) 一、单选题 1.要浏览网页,必须知道该网页的( ) A)E-Mail B)邮政编码 C)网址 D)电话号码 答案:C)解析:网址即是网站的地址,E-Mail是电子邮箱,邮政编码是实现邮件机器分拣的邮政通信专用代号,电话号码是通电话用的。 2.在Internet Explorer浏览器中,要保存一个网址,可以使用() A)历史-添加网址 B)搜索 C)收藏-添加到收藏夹 D)转移-添加网页 答案:C)解析:要保存一个网址,可以使用添加到收藏夹的方法。 3.Internet中,BBS不具备的功能是()。 A)修改服务器上的文件 B)信件交流 C)资汛交流 D)经验交流 答案:A)解析:Bulletin Board System公告牌系统或电子公告板,又称Public Access Message System,公共访问信息系统。它是普通公告的电子版本,用户可以通过公告牌发布消息,任何用户都可以读取公告牌上的消息,也可以给某一特定的人或一组用户发送信息。 4.网页视图提供了3种查看方式,以下不是的是()。 A)普通方式 B)HTML方式 C)预览方式 D)视图方式 答案:D)解析:网页视图主要用于网页的编辑和修改,比如输入文字、插入图片表格等。它提供三种显示方式:普通方式、HTML方式、预览方式。 5.FrontPage 2000的网页视图下可选的模式没有()。 A)HTML视图 B)预览视图 C)普通视图 D)页面视图 答案:D)解析:网页视图下有三种模式可选:普通模式、预览模式和HTML视图 6.下列各项表述错误的是() A)IE 6.0中,菜单栏下面的是标准按钮栏 B)输入网址时,不必输入“http://”也能打开相应网页 C)浏览过的网页,IE在默认的情况下会进行保存 D)启动IE时,必定会显示一个主页 答案:D)解析:启动IE时,可以不显示一个主页c单击菜单“工具”菜单中“Internet选项”命令,打开对活框,在“常规”选项卡中单击“使用空白页”,在启动IE时就会显示一个空白页。 7.下列几种方法中,不能启动IF 6.0的是() A)单击“快速启动栏”中的IE图标 B)双击桌面上的IE快捷方式图标

相关文档