導航:首頁 > 網路連接 > 計算機網路技術基礎第2版卷子

計算機網路技術基礎第2版卷子

發布時間:2024-01-12 16:47:24

Ⅰ 有關計算機網路試卷

隨著教學的改革進一步深入和課程建設的逐步完善,對每門課程的考試必須規范化、系統化、科學化和智能化。下面是我收集整理的計算機網路試卷,希望對大家有幫助~~

計算機網路試卷

得分

閱卷人

一、選擇題(2×10=20分)

1、以下哪個IP地址是回環地址()?

A. 192.168.0.1B. 127.0.0.1C.傳10.0.0.1D. 172.16.0.1

2、在OSI參考模型中,保證端-端的可靠性是在哪個層次上完成的()?

A.數據鏈路層B.網路層C.傳輸層D.會話層

3、MAC地址通常存儲在計算機的()?

A.網卡上B.內存中C.硬碟中D.高速緩沖區

4、乙太網交換機中的埠/MAC地址映射表()。

A.是由交換機的生產廠商建立的

B.是交換機在數據轉發過程中通過學習動態建立的

C.是由網路管理員建立的

D.是由網路用戶利用特殊的命令建立的

5、網際網路使用的互聯協議是()。

A. IP協議B. IPX協議C.AppleTalk協議D.NetBEUI協議

6、IP地址205.140.36.88的哪一部分表示主機號?()。

A.205B.205.140C.88D.36.88

7、對IP數據報分片的重組通常發生什麼設備上()?

A.源主機B.目的主機C. IP數據報經過的路由器

D.目的主機或路由器E.源主機或路由器

8、為了保證連接的可靠建立,TCP通常採用()。

A.三次握手法B.窗口控制機制

C.自動重發機制D.埠機制

9、關於TCP和UDP,下列哪種說法是錯誤的()?

A. TCP和UDP的埠是相互獨立的

B. TCP和UDP的埠是完全相同的,沒有本質區別

C.在利用TCP發送數據前,需要與對方建立一條TCP連接。

D.在利用UDP發送數據時,不需要與對方建立連接。

10、電子郵件系統的核心是()?

A.電子郵箱B.郵件伺服器C.郵件地址D.郵件客戶機軟體

A. cmdB. mmcC. autoexeD. regedit

得分

閱卷人

二、填空題(1×20=20分)

1、按照覆蓋的地理范圍,計算機網路可以分為______、______和______。

2、ISO/OSI參考模型自下至上將網路分為____層、______層、______層、______層、______層、______層和______層。

3、最基本的網路拓撲結構有三種,他們是________、________和________。

4、乙太網使用________介質訪問控制方法,而FDDI則使用________介質訪問控制方法。

5、非屏蔽雙絞線由________對導線組成,10BASE-T用其中的________對進行數據傳輸,100BASE-TX用其中的________對進行數據傳輸。

6、乙太網利用________協議獲得目的主機IP地址與MAC地址的映射關系。

7、在IP互聯網中,路由通常可以分為靜態路由和________路由。

得分

閱卷人

三、判斷題(正確打√,錯誤打╳,1×10=10分)

1、校園網屬於廣域網。()

2、在C/S網路中,所有的客戶機都將調用伺服器,容易造成網路堵塞,因此C/S網路規模不宜太大,適用於小型網路。()

3、C/S應用與多層B/S應用相比具有信息共享度更高的特點。()

4、在OSI參考模型中,物理層是唯一由純硬體組成的。()

5、在星形拓撲中,網路中的工作站均連接到一個中心設備上,因此對網路的調試和維護十分困難。()

6、網路的安全問題就是計算機系統的安全問題。()

7、ADSL使用兩個帶寬相同的雙工通道向用戶傳輸數據。()

8、調制器的主要作用是進行波形變換。()

9、速率達到100Mb/s的乙太網就是高速乙太網。()

10、網卡的MAC地址是48位的。()

得分

閱卷人

四、簡答題(32分)

1、1980年2月,電器和電子工程協會成立了IEEE802委員會,當時個人計算機聯網剛剛興起,該委員會針對區域網提出了一系列標准,稱作IEEE802標准,該標准很快成為國際標准,現在區域網的連接都是採用該標准。

問題1:按照IEEE802標准,區域網體系結構分成哪幾部分?(3分)

問題2:在哪個部分進行地址識別?(1分)

問題3:區域網一般採用哪兩種訪問控制方式?(2分)這兩種訪問控制方式一般選用什麼樣的拓撲結構?(2分)

2、某小型公司內有20台計算機,通過一台交換機連接在一起,並需要連接到網路上。

問題1:該區域網需要連接到網際網路上,區域網內的每一台主機必須安裝什麼協議?(2分)

問題2:如果該公司分成兩個部門,分別是技術部和產品部,需要對兩個部門的網路分別設置,應採取什麼策略?(2分)

問題3:對交換機進行配置有哪兩種方法?(4分)

3、簡述數據機的主要功能。(8分)

4、找出不能分配給主機的IP地址,並說明原因。(8分)

A.131.107.256.80B.231.222.0.11

C.126.1.0.0D.198.121.254.255

得分

閱卷人

五、案例分析題(18分)

1、某網路上連接的所有主機,都得到“Request time out”的顯示輸出,檢查本地主機配置和IP地址:202.117.34.35,子網掩碼為255.255.0.0,默認網關為202.117.34.1,請問問題可能出在哪裡?(8分)

2、某單位為管理方便,擬將網路195.3.1.0劃分為5個子網,每個子網中的計算機數不超過15台,請規劃該子網。寫出子網掩碼和每個個子網的子網地址。(10分)

一、選擇題(1×20=20分)

1-10:BCABACBABB

二、填空題(1×10=10分)

1、區域網、城域網、廣域網2、物理、數據鏈路、網路、傳輸、會話、表示、應用3、匯流排型、環形、星形4、CSMA/CD、令牌環5、4226、ARP 7、動態

三、判斷題(正確打√,錯誤打╳,1×10=10分)

1-5╳╳╳√╳6-10╳╳√√√

四、簡答題(32分)

1、答:

問題1:物理層、媒體訪問控制子層和邏輯鏈路控制子層。(3分)

問題2:媒體訪問控制子層。(1分)

問題3:CSMA/CD和令牌環,(2分)其中CSMA/CD多是採用星狀結構(1分),而令牌環則是採用環狀結構。(1分)

2、答:問題1:TCP/IP協議。(2分)

問題2:VLAN策略。(2分)

問題3:一種是通過Console線連接交換機和終端進行設置;(2分)另一種是通過Telnet或者WWW瀏覽器進行過程配置。(2分)

3、答:(每條2分)

1)信號轉換

2)確保信源和信宿兩端同步

3)提高數據在傳輸過程中的抗干擾能力

4)實現信道的多路復用

4、答:(每條2分)

A.第三個數256是非法值,每個數字都不能大於255

B.第一個數231是保留給組播的地址,不能用於主機地址

C.以全0結尾的IP地址是網路地址,不能用於主機地址

D.以全1結尾的IP地址是廣播地址,不能用於主機地址

五、案例分析題(35分)

1、答:子網掩碼應為255.255.255.0。(4分)按原配置,本地主機會被網關認為不在同一子網中,(2分)這樣網關將不會轉發任何發送給本地主機的信息。(2分)

2、答:因為網路IP地址第一段為195,判斷是C類,(2分)

1)對C類地址,要從最後8位中分出幾位作為子網地址:

∵22<5<23,∴選擇3位作為子網地址,共可提供7個子網地址。(2分)

2)檢查剩餘的位數能否滿足每個子網中主機台數的要求:

∵子網地址為3位,故還剩5位可以用作主機地址。而

25>15+2,所以可以滿足每子網15台主機的要求。(2分)

3)子網掩碼為255.255.255.228。(11100000B = 228)(2分)

4)子網地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7個地址中任意選擇5個。(2分)

Ⅱ 計算機與網路技術基礎的歷年真題答案

2006年1月自考計算機與網路技術基礎試題
全國2006年1月高等教育自學考試計算機與網路技術基礎試題

課程代碼:00894

一、單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個備選項中只有一個是最符合題目要求的,請將其代碼填寫在題後的括弧內。錯選、多選或未選均無分。

1.計算機硬體系統中,負責向其它各部件發出信號,以確保其它部件能正常有序地運行的部件是( )

A.控制器 B.運算器

C.存儲器 D.輸入/輸出設備

2.在Windows98中,可以刪除「文件夾」的操作是( )

A.選中文件夾,按Ctrl+C鍵

B.選中文件夾,按滑鼠右鍵,選「刪除」

C.選中文件夾,按Ctrl+V鍵

D.選中文件夾,按滑鼠右鍵,再按Ctrl+C鍵

3.以下不屬於按地理范圍劃分的網路是( )

A.廣域網 B.城域網

C.區域網 D.高速網

4.根據網路服務質量,提供數據報服務的廣域網、無線電分組交換網屬於( )

A.A類網路 B.B類網路

C.C類網路 D.D類網路

5.計算機或終端是處理傳輸內容的設備,在計算機網路中稱為( )

A.處理機 B.傳輸機

C.站 D.節點

6.在通信網中,流量控制的目的是為了防止數據丟失,保證( )

A.發送能力小於接收能力 B.發送能力大於接收能力

C.發送能力等於接收能力 D.發送能力與接收能力無關

7.ICMP報文不包含( )

A.差錯報告報文 B.傳輸控制報文

C.IP報文 D.請求/應答報務報文

8.在遠程登錄協議中,可以解決不同類型的計算機系統之間的互操作性問題的是( )

A.Rlogin協議 B.Telnet協議

C.TCP/IP協議 D.FTP協議

9.UDP協議是屬於下列哪個層次的協議? ( )

A.運輸層 B.網路層

C.鏈路接入訪問控制子層 D.介質訪問控制子層

10.100VG-AnyLAN採用的介質訪問控制方法是( )

A.令牌傳送 B.需求優先順序

C.CSMA/CD D.CSMA

11.ISO的互聯網協議的分組首部格式(即IPDU)中,長度指示欄位是表示IPDU中( )

A.允許分段的長度 B.段偏移的長度

C.首部的長度 D.分組的長度

12.HDLC幀標志序列其對應的8位編碼是( )

A.11111111 B.00000000

C.10000001 D.01111110

13.Internet中所使用的協議是( )

A.TCP、LAN B.TCP、WWW

C.UDP、HUB D.UDP、SNMP

14.匯流排網、令牌匯流排網或令牌環網的協議區別在於( )

A.運輸層 B.網路層

C.LLC子層 D.MAC子層

15.以下屬於對稱密鑰密碼體制優點的是( )

A.密鑰分配簡單 B.保密強度很高

C.可以完成數字簽名和數字鑒別 D.密鑰的保存量少

16.具有檢測和校正物理層所產生的差錯功能的層次是( )

A.物理層 B.數據鏈路層

C.運輸層 D.表示層

17.IP地址中,主機號全為l的是( )

A.回送地址 B.某網路地址

C.有限廣播地址 D.向某網路的廣播地址

18.下列屬於防火牆優點的是( )

A.防範惡意的知情者 B.防範不通過它的連接

C.限制暴露用戶點 D.防禦病毒

19.網路安全管理不包括的任務是( )

A.對授權機制的管理 B.對訪問機制的管理

C.加密和加密關鍵字的管理 D.對執行診斷測試的管理

20.某區域網要求數據傳輸率達到100MB/s,所有站點都位於1棟大樓,因此該網路的傳輸介質最好採用( )

A.雙絞線 B.細同軸電纜

C.粗同軸電纜 D.光纖

二、填空題(本大題共10小題,每小題1分,共10分)

請在每小題的空格中填上正確答案。錯填、不填均無分。

21.ATM這種交換技術的基礎是__________________。

22.網路中繼器用於物理層以上各層協議__________________的網路互聯。

23.在滑動窗口中,若接收窗口的上界為2,下界為5,則接收端允許最多可接收__________________個幀。

24.在Internet上尋找需要的主頁,可以使用__________________。

25.IEEE802標准中MAC子層和LLC子層對應於ISO/OSI參考模型的______________。

26.微型計算機的匯流排結構有三類匯流排:數據匯流排、控制匯流排和________________匯流排。

27.用於數據報網路互聯的OSI網關是__________________。

28.在排除掉主機號為全0和全1兩種特殊情況外,一個C型網路可供分配的IP地址數是__________________。

29.10Base-T乙太網可方便地直接升級到100Base-T,是因為二者都使用________________介質訪問協議。

30.如果加密在會話層或__________________完成,那麼所有的運輸層控制信息對攻擊者來說都將是可知的。

三、名詞解釋題(本大題共5小題,每小題3分,共15分)

31.匯編語言

32.網路通信協議

33.運輸層

34.廣域網

35.拒絕報文服務

四、簡答題(本大題共5小題,每小題5分,共25分)

36.簡述差錯控制的概念及其實現方法。

37.簡述UNIX系統調用介面的作用。

38.簡述我國的公共通信網提供的線路類型。

39.簡述IP協議的工作原理。

40.請簡述TCP和UDP協議的概念,並列舉2個應用程序名稱,其中1個使用TCP協議,另1個使用UDP協議。

五、計算題(本大題共2小題,每小題5分,共10分)

41.1.8km長度的劍橋環(即時間片分割環)有40個站,沿環均勻分布,每個站引入2位延遲時間,試問該環上允許容納多少個時間片?(設其傳播速度為2×108m/s,數據速率為10Mbps,每個時間片長度為38位。)

42.將以下兩個數:(23)­10,(15)16分別轉換為二進制,並比較其大小(要求給出計算過程)。

六、應用題(本大題共2小題,每小題10分,共20分)

43.某用戶欲登錄到某FTP伺服器,但該用戶並無該FTP伺服器的帳號。(1)怎樣才能登錄?(2)登錄後,該用戶想將自己的一個文件上傳到該FTP伺服器,但發現沒有上傳文件的許可權,如何才能達到上傳文件的目的?(3)由於當前線路情況不穩定,該用戶幾次試圖利用瀏覽器從該FTP伺服器下載某文件,都是下載到文件長度的90%左右即斷開FTP伺服器和客戶端的連接,只能從頭再傳,怎樣有效解決這一問題?

44.分析頻分多路復用與時分多路復用的異同,並說明各自適合的場合。

Ⅲ 計算機網路基礎試卷

1、同軸電纜 雙絞線 光纖
2、數據通信 遠程協作
3、報文交換 分組交換 虛電路
4、bit 存儲
5、爭用(匯流排\乙太網) 沖突
6、TCP UDP
7、屏蔽雙絞線 非屏蔽雙絞線
8、環型 星型 混合型
9、多模光纖 單模光纖
10、區域網 城域網 廣域網
11、IGMP
12、....
13、拓撲結構 傳輸介質 介質訪問控制
14、計算機 通信
15、通信處理機 通信線路
16、....
17、同14
18、同15
19、頻分多路復用 時分多路復用
20、同9
21、同10
22、B 128.11 3.31
23、計算機網路
24、語義 時序
25、網路訪問層 網路層 傳輸層 應用層
26、....

Ⅳ 計算機網路技術考試題庫附答案(2)

C、匯流排狀拓撲結構 D、以上三種網路拓撲故障診斷和隔離一樣容易

102、以下哪種拓撲結構比較適用使用光纖( B)

A、星狀拓撲結構 B、環狀拓撲結構 C、匯流排狀拓撲結構 D、以上三種網路拓撲都適用使用光纖

103、EIA的中文含義是( D )

A、國際標准化組織 B、美國國家標准協會(ANSI)

C、電氣和電子工程師協會(IEEE) D、電工工業協會

104、計算機網路體系結構中,下層的目的是向上一層提供(B)

A、協議 B、服務 C、規則 D、數據包

105、制定OSI的組織是( C )

A、ANSI B、EIA C、ISO D、IEEE

107、計算機網路的體系結構是指(A)

A、計算機網路的分層結構和協議的集合 B、計算機網路的連接形式

C、計算機網路的協議集合 D、由通信線路連接起來的網路系統

108、區域網的硬體組成包括網路伺服器、(B)、網路適配器、網路傳輸介質和網路連接部件。

A、發送設備和接收設備 B、網路工作站 C、配套的插頭和插座 D、代碼轉換設備

109、為實現計算機網路的一個網段的通信電纜長度的延伸,應選擇(B)

A、網橋 B、中繼器 C、網關 D、路由器

110、TCP/IP協議的IP層是指(C)A、應用層 B、傳輸層 C、網路層 D、網路介面層

111、Windows NT2000 系統安裝時,自動產生的管理員用戶名是(C)

A、Guest B、IUSR_NT C、Administrator D、Everyone

113、在網路體系結構中,OSI表示(A)A、Open System Interconnection B、Open System Information

C、Operating System Interconnection D、Operating System Information

115、IP地址127、0、0、1 是一個(D) 地址。A、A類 B、B類 C、C類 D、測試

116、使用預設的子網掩碼,IP地址201、100、200、1 的網路號和主機號分別是(C)

A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1

C、201、100、200、0 和 1 D、201、100、200、1 和 0

117、B類地址的預設子網掩碼是(C)

A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0

118、將域名轉換為IP地址是由 (C)伺服器完成的A、WINS B、DHCP C、DNS D、IIS

119、中繼器的作用是( B)A、分隔網路流量 B、延長網段長度 C、減少網路沖突 D、糾正傳輸錯誤

120、數據機中的解調器的作用是( C)。a、將數字數據轉換為模擬數據 b、將數字數據轉換為模擬信號c、將模擬信號轉換為數字數據 d、將模擬數據轉換為數字信號

121、計算機網路主要使用( A )歐姆的基帶同軸電纜 A、50歐姆 B、75歐姆 C、100歐姆 D、120歐姆

122、使用哪種設備能夠將網路分隔成多個IP子網( D )A、網橋 B、集線器 C、交換機 D、路由器

123、哪一個不是防火牆提供的功能( B )

A、限制訪問內部主機 B、限制訪問外部主機 C、防止病毒入侵 D、統計網路流量

124、在計算機網路中,所有的計算機均連接到一條通信傳輸線路上,在線路兩端連有防止信號反射的裝置,這種連接結構被稱為( A )A、匯流排結構 B、星型結構 C、環型結構 D、 網狀結構

125、用來實現區域網—廣域網互聯的是B )A、中繼器或網橋 B、路由器或網關 C、網橋或路由器D、網橋或網關

126、Token Ring介質訪問控制方法遵循的標準是(C)A、IEEE802.3 B、IEEE802.4 C、IEEE802.5 D、IEEE802.6

127、計算機網路的拓撲結構主要取決於它的( C )A、路由器 B、資源子網 C、通信子網 D、 FDDI網

128、在區域網中,MAC指的是( B )。A、邏輯鏈路控制子層 B、介質訪問控制子層C、物理層 D、數據鏈路層

131、第二代計算機網路的主要特點是 ( A )。 A、計算機-計算機網路 B、以單機為中心的聯機系統

C、國際網路體系結構標准化 D、各計算機製造廠商網路結構標准化

132、以下哪一個不是關於千兆位乙太網的正確描述( C )。 A、數據傳輸速率為1000MBit/S

B、支持全雙工傳送方式 C、只能基於光纖實現 D、幀格式與乙太網幀格式相同

133、IP地址為 140、111、0、0 的B類網路,若要切割為9個子網,而且都要連上Internet,請問子網掩碼設為( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0

135、在Internet上瀏覽時,瀏覽器和WWW伺服器之間傳輸網頁使用的協議是(B )。

A、IP B、HTTP C、FTP D、Telnet

136、以下( A )是集線器(Hub)的功能。

A、放大信號和延長信號傳輸距離。 B、隔離數據通信量。C、路由選擇。 D、進行協議轉換。

137、在OSI參考模型的各層次中,( D )的數據傳送單位是報文。

A、物理層 B、數據鏈路層 C、網路層 D、傳輸層

138.計算機網路通信的一個顯著特點是( B )。

A.穩定性 B.間歇性、突發性 C.安全性 D.易用性

139.下列哪一項不是網卡的基本功能( B )。

A.數據轉換 B.路由選擇 C.網路存取控制 D.數據緩存

140、為網路提供共享資源並對這些資源進行管理的計算機稱之為( B)

A、工作站 B、伺服器 C、網橋 D、網卡

142、下面關於衛星通信的說法,哪一個是錯誤的(C)

A、衛星通信通信距離大,覆蓋的范圍廣;B、使用衛星通信易於實現廣播通信和多址通信;

C、衛星通信的好處在於不受氣候的影響,誤碼率很低;

D、通信費用高,延時較大是衛星通信的不足之處;

143、在給主機配置IP地址時,哪一個能使用(A)

A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56

144、下面有關網橋的說法,哪一個是錯誤的( C )

A、網橋工作在數據鏈路層,對網路進行分段,並將兩個物理網路連接成一個邏輯網路;

B、網橋可以通過對不要傳遞的數據進行過濾,並有效的阻止廣播數據;

C、對於不同類型的網路可以通過特殊的轉換網橋進行連接;

D、網橋要處理其接收到的數據,增加了時延;

145、對於(C)網路,若網路中的節點大量增加時,網路吞吐率下降、傳輸延遲時間增加,且無確定的上限值。

A、Token Ring B、Token Bus C、Ethernet D、FDDI

146、在企業內部網與外部網之間,用來檢查網路請求分組是否合法,保護網路資源不被非法使用的技術是( B )

A、防病毒技術 B、防火牆技術 C、差錯控制技術 D、流量控制技術

147、在Intranet伺服器中,( D )作為WWW服務的本地緩沖區,將Intranet用戶從Internet中訪問過的主頁或文件的副本存放其中,用戶下一次訪問時可以直接從中取出,提高用戶訪問速度,節省費用。

A、Web伺服器 B、資料庫伺服器 C、電子郵件伺服器 D、代理伺服器

148、決定區域網特性的主要技術有:傳輸媒體、拓撲結構和媒體訪問控制技術,其中最重要的是( C )

A、傳輸媒體 B、拓撲結構 C、媒體訪問控制技術 D、以上均不是

149、乙太網卡的地址是( C )位

A.16 B、32 C、48 D 64

150.網卡的主要功能不包括(D)

A、將計算機連接到通信介質上 B、進行電信號匹配 C、實現數據傳輸 D、網路互連

151.下列選項中,(B)是將單個計算機連接到網路上的設備

A、顯示卡 B、網卡 C、路由器 D、網關

152.下列屬於按網路信道帶寬把網路分類的是( D )

A、星型網和環型網 B、電路交換網和分組交換網 C、有線網和無線網 D、寬頻網和窄帶網

153.把網路分為電路交換網、報文交換網、分組交換網屬於按( D )進行分類

A、連接距離 B、服務對象 C、拓撲結構 D、數據交換方式

154.網路操作系統最重要最基本的服務是( A )

A、文件服務 B、非同步通信服務 C、列印服務 D、資料庫服務

156.網路傳輸中對數據進行統一的標准編碼在OSI體系中由( D )實現

A、物理層 B、網路層 C、傳輸層 D、表示層

157.對於一個主機域名www.hava.gxou.com.cn來說,主機名是( B )

A、WWW B、HAVA C、GXOU D、COM

158.TCP/IP上每台主機都需要用( C )以區分網路號和主機號A、IP地址 B、IP協議 C、子網掩碼 D、主機名

159.為了將伺服器、工作站連接到網路中去,需要在網路通信介質和智能設備間用網路介面設備進行物理連接,區域網中多由( A )完成這一功能A、網卡 B、數據機 C、網關 D、網橋

160、是信息傳輸的物理通道( D )A、信號 B、編碼 C、數據 D、介質

162.在數據傳輸中,需要建立連接的是 ( A )A、電路交換 B、信元交換 C、報文交換 D、數據報交換

163.具有結構簡單靈活,成本低,擴充性強,性能好以及可靠性高等特點,目前區域網廣泛採用的網路結構是( B )

A、星型結構 B、匯流排型結構 C、環型結構 D、以上都不是

165.OSI參考模型的( A )保證一個系統應用層發出的信息能被另一個系統的應用層讀出

A、傳輸層 B、會話層 C、表示層 D、應用層

167.OSI參考模型的( D )為用戶的應用程序提供網路服務A、傳輸層 B、會話層 C、表示層 D、應用層

169.在令牌環網中,令牌的作用是( A )

A、向網路的其餘部分指示一個節點有權發送數據 B、向網路的其餘部分指示一個節點忙以至不能發送數據

C、向網路的其餘部分指示一個廣播消息將被發送 D、以上都不是

170.在一種網路中,超過一定長度,傳輸介質中的數據信號就會衰減、如果需要比較長的傳輸距離,就需要安裝 ( A )設備 A、中繼器 B、集線器 C、路由器 D、網橋

171.當兩種相同類型但又使用不同通信協議的網路進行互聯時,就需要使用 ( C )

A、中繼器 B、集線器 C、路由器 D、網橋

172.當連接兩個完全不同結構的網路時,必須使用( D )A、中繼器 B、集線器 C、路由器 D、網關

173.光纜的光束是在( A )內傳輸 A、玻璃纖維 B、透明橡膠 C、同軸電纜 D、網卡

176.10BASE-2乙太網採用的是 ( A )拓撲結構 A、匯流排型 B、網狀 C、星型 D、環形

177.10BASE-5乙太網採用的是 ( A ) 拓撲結構 A、匯流排型 B、網狀 C、星型 D、環形

178.10BASE-T乙太網採用的是( C )拓撲結構A、匯流排型 B、網狀 C、星型 D、環形

182.支持NOVELL網路的協議是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI

183.IEEE802工程標准中的802.3協議是( A )

A、區域網的載波偵聽多路訪問標准 B、區域網的令牌環網標准C、區域網的互聯標准 D、以上都不是

184.有關控制令牌操作敘述錯誤的是( A )

A、用戶自己產生控制令牌 B、令牌沿邏輯環從一個站點傳遞到另一個站點

C、當等待發送報文的站點接收到令牌後,發送報文 D、將控制令牌傳遞到下一個站點

186.10BASE2中 「2」代表( B )A、第二代10BASE B、傳輸距離200米 C、2對雙絞線 D、無意義

187.Internet主幹網採用( D )結構A、匯流排型 B、環型 C、星型 D、網型

192.令牌匯流排網路標準是(C) A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.5

193.關於網橋下列說法錯誤的是( A )A、作用於OSI參考模型中數據鏈路層的LLC子層

B、可以隔離網段間的數據量

C、可以將兩個以上的物理網路連接在一起構成單個邏輯區域網 D、可以存儲轉發數據幀

194.下列說法錯誤的是( B )

A、Token-Bus是結合了CSMA/CD與Token Ring的優點而形成的一種媒體訪問控制方法

B、Token-Bus網路操作簡單,管理簡單C、Token-Bus網路可靠性高、吞吐量大

D、ARCnet採用的是Token-Bus訪問控制方式

195、下列屬於交換式區域網的是(A)

A、ATM區域網 B、FDDI網 C、令牌環網 D、乙太網

196.數據在傳輸中產生差錯的重要原因是( B )

A、熱雜訊 B、沖擊雜訊 C、串擾 D、環境惡劣

197.5類UTP雙絞線規定的最高傳輸特性是( C )

A、20Mbps B、20MHZ C、100Mbps D、100MHZ

198.計算機網路是按(A)相互通信的

A、信息交換方式 B、分類標准 C、網路協議 D、傳輸裝置

199.目前公用電話網廣泛使用的交換方式為( A )

A、電路交換 B、分組交換 C、數據報交換 D、報文交換

200.TCP/IP分層模型中,下列哪個協議是傳輸層的協議之一 ( C )

A、TDC B、TDP C、UDP D、UTP

201.多用於同類區域網間的互聯設備為( B )

A、網關 B、網橋 C、中繼器 D、路由器

202.進行網路互聯,當匯流排網的網段已超過最大距離時,採用( C )設備來延伸

A、網關 B、網橋 C、中繼器 D、路由器

203.在不同的網路間存儲並轉發分組,必須通過( B )進行網路上的協議轉換

A、交換機 B、網關 C、橋接器 D、重發器

204.FlashGet屬於( D )(Thunder(迅雷))

A、網路操作系統 B、網路管理軟體 C、網路通信協議 D、網路應用軟體

205.個人計算機申請了帳號並採用PPP撥號接入Internet網後,該機( B )

A、擁有固定的IP地址 B、擁用獨立的IP地址.

C、沒有自己的IP地址 D、可以有多個IP地址

206.互聯網上的服務都是基於某種協議,WWW服務基於的.協議是( B )

A、SNMP B、HTTP C、SMTP D、TELNET

207.當個人計算機以撥號方式接入Internet網時,必須使用的設備是( A )

A、數據機 B、網卡 C、瀏覽器軟體 D、電話機

Ⅳ 計算機網路模擬試卷

1.環形和星型
2.調幅。調頻。調相
3.層間服務
4.帶寬

二。 A A B
六。
8.ARP,即地址解析協議,通過遵循該協議,只要我們知道了某台機器的IP地址,即可以知道其物理地址。在TCP/IP網路環境下,每個主機都分配了一個32位的IP地址,這種互聯網地址是在網際范圍標識主機的一種邏輯地址。為了讓報文在物理網路上傳送,必須知道對方目的主機的物理地址。這樣就存在把IP地址變換成物理地址的地址轉換問題。以乙太網環境為例,為了正確地向目的主機傳送報文,必須把目的主機的32位IP地址轉換成為48位乙太網的地址。這就需要在互連層有一組服務將IP地址轉換為相應物理地址,這組協議就是ARP協議。

9.CDMA (Code Division Multiple Access) 又稱碼分多址,是在無線通訊上使用的技術,CDMA 允許所有的使用者同時使用全部頻帶(1.2288Mhz),並且把其他使用者發出的訊號視為雜訊,完全不必考慮到訊號碰撞 (collision) 的問題。 CDMA的優點包括: CDMA中所提供的語音編碼技術,其通話品質比目前的GSM好,而且可以把用戶對話時周圍環境的噪音降低,使通話更為清晰。

10.TCP/IP(Transmission Control Protocol/Internet Protocol)的簡寫,中文譯名為傳輸控制協議/網際網路互聯協議,又叫網路通訊協議,這個協議是Internet最基本的協議、Internet國際互聯網路的基礎,簡單地說,就是由網路層的IP協議和傳輸層的TCP協議組成的

七。

11.
tcp/ip 協議物理層,鏈路層,網路層,運輸層,應用層 五層 參考模型 網路介面層、網際互連層、傳輸層、和應用層

物理層 :為設備提供介面和物理保障
鏈路層:為物理地址提供鏈路
網路層:IP地址轉換 NAT 等
運輸層:在此層中,它提供了節點間的數據傳送服務,如傳輸控制協議(TCP)、用戶數據報協議(UDP)等,TCP和UDP給數據包加入傳輸數據並把它傳輸到下一層中,這一層負責傳送數據,並且確定數據已被送達並接收。
應用層:應用程序間溝通的層,如簡單電子郵件傳輸(SMTP)、文件傳輸協議(FTP)、網路遠程訪問協議(Telnet)等。

Ⅵ 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

Ⅶ 計算機網路第2章

《計算機網路》第02章在線測試

第一題、單項選擇題(每題1分,5道題共5分)
1、1. 物理層的主要任務是確定與傳輸媒體介面的特性。其中,用於描述不同功能事件出現順序的是物理層的( D)。
A、機械特性 B、功能特性
C、電氣特性 D、過程特性
2、2. 單工通信支持的數據通信是( A)。
A、單一方向 B、多個方向
C、兩個方向且同時 D、兩個方向,非同時
3、3. 碼元速率的單位是波特,它是指(B )。
A、每秒傳送的位元組數 B、每秒傳送的碼元數
C、每秒傳輸的比特數 D、每秒傳送的周期數
4、4. 下列因素中,不會影響信道數據傳輸速率的是(C )。
A、信噪比 B、頻率帶寬
C、信號傳播速度 D、調制速率
5、5. 脈碼調制PCM有兩個互不兼容的國際標准T1和E1。為了有效利用傳輸線路,通常都將多個PCM信號使用復用技術裝成幀。它們所採用的復用技術是( D)。
A、碼分復用CDM B、波分復用WDM
C、頻分復用FDM D、時分復用TDM
第二題、多項選擇題(每題2分,5道題共10分)
1、1. 數據通信系統的模型包括(ABCDE )。
A、源點
B、傳輸系統
C、終點
D、發送器
E、接收器
2、2. 最基本的帶通調制方法有(ACE )。
A、調幅
B、調帶
C、調相
D、調波
E、調頻
3、3. 導向傳輸媒體包括(ACE )。
A、雙絞線
B、微波
C、同軸電纜
D、紅外線
E、光纜
4、4. 物理層的介面的特性包括(BCDE )。
A、介質特性
B、電氣特性
C、功能特性
D、規程特性
E、機械特性
5、5. 常用的信道復用技術有(ABCDE )。
A、頻分復用
B、時分復用
C、碼分復用
D、波分復用
E、統計時分復用
第三題、判斷題(每題1分,5道題共5分)
1、1. 物理層的主要任務是確定與傳輸媒體介面的一些特性。其中,物理層的電氣特性定義了介面引腳的功能。 (F )
正確 錯誤
2、2. 雙絞線只能用於傳輸音頻信號,不能傳輸視頻信號。 (F )
正確 錯誤
3、3. 一個典型的電話信道是4KHZ。電話系統中採用脈沖編碼調制PCM技術。則PCM采樣周期為125μs 。(T )
正確 錯誤
4、4. 波特(Baud)和比特(bit)是兩個不同的概念。但是,它們都是用來表示信息量的單位。( F)
正確 錯誤
5、5. 共有4個站進行CDMA通信,其中A站的碼片序列為(-1 +1 -1 +1 +1 +1 -1 -1)。現接收站收到的碼片序列為(-1 +1 -3 +1 -1 -3 +1 +1)。可以說明,A站發送了數據1。(F )
正確 錯誤

閱讀全文

與計算機網路技術基礎第2版卷子相關的資料

熱點內容
影響網路穩定性的因素有哪些 瀏覽:981
如何查找網路制式 瀏覽:746
無錫網路電話有哪些套餐 瀏覽:432
無線網路磁吸數據線 瀏覽:67
貓咪網路異常是怎麼回事 瀏覽:857
五菱mini網路異常 瀏覽:19
電腦為什麼插了網卡也沒網路 瀏覽:664
廣電網路卡號多少錢 瀏覽:528
網路異常請你連接 瀏覽:180
網路電腦配件價格表 瀏覽:988
朵唯手機網路游戲太卡怎麼辦 瀏覽:888
華為手機如何設置不需要網路 瀏覽:813
手機微信怎麼沒有網路其它的都有 瀏覽:97
路由器怎麼關閉一根網線的網路 瀏覽:233
怎麼修改網路密碼華為榮耀 瀏覽:249
電腦網路無服務怎麼回事 瀏覽:557
數字電視網路電視哪個更清晰 瀏覽:638
線上網路安全知識問答題庫 瀏覽:781
華為網路軟體怎麼設置 瀏覽:516
大愛是什麼意思網路 瀏覽:481

友情鏈接