导航:首页 > 网络连接 > 计算机网络技术试卷有什么

计算机网络技术试卷有什么

发布时间:2024-01-17 17:57:51

⑴ 《计算机网络技术》期末试题,求解!!

1计算机网络:
2、网卡
3、活动目录
4、网络协议:
5、VLAN(Visual local area network)——称为虚拟局域网
二、判断题
1、错
2、错
3、错 DNS主要作用是域名解析 ARP协议:IP地址转化为MAC地址。 ( )
4、错?
5、错
6、错
7、错 CSMA/CD适用于以太网。
8、错 光纤
9、错
10、NTFS文件系统利用convert命令可以转化为FAT文件系统。( )
三、填空题
1、WAN MAN LAN
2、星型 树型
3、光纤 电缆 双绞线
4、STP<可屏蔽双绞线> UTP<不可屏蔽双绞线> ,单膜光纤 多膜光纤。
5、物理层 数据链路层 传输层 表示层 应用层
6、A类 B类 C类 D类
四、单选题
1、D
2、C
3、A 主机是资源子网
4、D
5、 C
6、B
7、D
8、D
9、C
10、B MAC地址 48位

⑵ 计算机网络技术基础试题“附答案”

计算机网络技术基础试题“附答案”

一、单选题

1. 以下IP地址中,属于B类地址的是______D____。

A. 112.213.12.23 B.210.123.23.12 C. 23.123.213.23 D.16.123.32.12

2. 一个具体对象对其他对象的超级链接是一种___A____的关系。

A. 一对一 B. 一对多 C. 多对一 D. 多对多

3. IP地址83.3.1.6为_____A___。

A. A类地址 B. B类地址 C. C类地址 D. 非法地址

4. 属于B类IP地址的有___B _____。

A. 103. 6. 7. 8 B. 13.2. 3. C. 63. . 6. 7 D. 203 .1. 1. 1

5. _______D______应用可以实现网上实时交流。

A. 电子邮件 B. 网络新闻组 C. FTP D. QQ

6. 关于对等网,下列说法中不正确的是_____D____。

A. 对等网上各台计算机无主从之分

B. 网上任意节点计算机可以作为网络服务器,为其他计算机提供资源

C. 网上任意节点可以作为工作站,以分享其它服务器的资源

D. 当网上一台计算机有故障时,全部网络瘫痪

7. TCP/IP参考模型源于_____A____的网络模型。

A. 互联网体系结构 B. 局域网网体系结构C. 广域网体系结构 D. 城域网体系结构

8. 数字信号传输时,传送速率bps是指________D______。

A. 每秒字节数 B. 每分钟字节数C. 每秒并行通过的字节数 D. 每秒串行通过的位数

9. FTP的主要功能是____A____。

A. 在网上传送文件 B. 远程登录 C. 收发电子邮件 D. 浏览网页

10. 一座大楼内的一个计算机网络系统,一般属于____B___。

A. PAN B. LAN C. MAN D.WAN

11. 计算机网络能够提供共享的资源有____D____。

A. 硬件资源和软件资源 B. 软件资源和数据资源 C. 数据资源 D. 硬件资源、软件资源和数据资源

12. 在网页的表单中允许用户从一组选项中选择多个选项的表单对象是 ____C___ 。

A. 单选按钮 B. 菜单 C. 复选框 D. 单选按钮组

13. 网页设计软件中的CSS表示 ____C___。

A. 层 B. 行为 C. 样式表 D. 时间线

14. 网关(Gateway)是____D____及其以上层次的互连设备。

A. 数据链路层 B. 网络层 C. 物理层 D. 传输层

15. HTML代码表示____A___。

A. 添加一个图像B. 排列对齐一个图像C. 设置围绕一个图像的边框的'大小D. 加入一条水平线

16. TCP/IP协议集中的IP协议位于_______A_____。

A. 网络层 B. 传输层 C. 应用层 D. 网络接口层

17. 在计算机网络硬件中,____B___可以承担异种网之间协议的转换。

A. 集线器 B. 网关 C. 网桥 D. 交换机

18. 在上海市范围内构建的一个计算机网络系统,一般属于____D____。

A. LAN B. WAN C. Internet D. MAN

19. 在HTML的段落标志中,用于标注网页文本字体的标记是____A___。

A. 〈H3〉 B. 〈PRE〉 C. 〈p〉 D. 〈BR〉

20. CSMA/CD技术只可用于____C____网络拓扑结构。

A. 环型 B. 星型 C. 总线型 D. 树型

21. 可以将____C___设置成网页背景。

A. 文字 B. 色彩 C. 图像 D. 特效

;

⑶ 有关计算机网络试卷

随着教学的改革进一步深入和课程建设的逐步完善,对每门课程的考试必须规范化、系统化、科学化和智能化。下面是我收集整理的计算机网络试卷,希望对大家有帮助~~

计算机网络试卷

得分

阅卷人

一、选择题(2×10=20分)

1、以下哪个IP地址是回环地址()?

A. 192.168.0.1B. 127.0.0.1C.传10.0.0.1D. 172.16.0.1

2、在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的()?

A.数据链路层B.网络层C.传输层D.会话层

3、MAC地址通常存储在计算机的()?

A.网卡上B.内存中C.硬盘中D.高速缓冲区

4、以太网交换机中的端口/MAC地址映射表()。

A.是由交换机的生产厂商建立的

B.是交换机在数据转发过程中通过学习动态建立的

C.是由网络管理员建立的

D.是由网络用户利用特殊的命令建立的

5、因特网使用的互联协议是()。

A. IP协议B. IPX协议C.AppleTalk协议D.NetBEUI协议

6、IP地址205.140.36.88的哪一部分表示主机号?()。

A.205B.205.140C.88D.36.88

7、对IP数据报分片的重组通常发生什么设备上()?

A.源主机B.目的主机C. IP数据报经过的路由器

D.目的主机或路由器E.源主机或路由器

8、为了保证连接的可靠建立,TCP通常采用()。

A.三次握手法B.窗口控制机制

C.自动重发机制D.端口机制

9、关于TCP和UDP,下列哪种说法是错误的()?

A. TCP和UDP的端口是相互独立的

B. TCP和UDP的端口是完全相同的,没有本质区别

C.在利用TCP发送数据前,需要与对方建立一条TCP连接。

D.在利用UDP发送数据时,不需要与对方建立连接。

10、电子邮件系统的核心是()?

A.电子邮箱B.邮件服务器C.邮件地址D.邮件客户机软件表

A. cmdB. mmcC. autoexeD. regedit

得分

阅卷人

二、填空题(1×20=20分)

1、按照覆盖的地理范围,计算机网络可以分为______、______和______。

2、ISO/OSI参考模型自下至上将网络分为____层、______层、______层、______层、______层、______层和______层。

3、最基本的网络拓扑结构有三种,他们是________、________和________。

4、以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。

5、非屏蔽双绞线由________对导线组成,10BASE-T用其中的________对进行数据传输,100BASE-TX用其中的________对进行数据传输。

6、以太网利用________协议获得目的主机IP地址与MAC地址的映射关系。

7、在IP互联网中,路由通常可以分为静态路由和________路由。

得分

阅卷人

三、判断题(正确打√,错误打╳,1×10=10分)

1、校园网属于广域网。()

2、在C/S网络中,所有的客户机都将调用服务器,容易造成网络堵塞,因此C/S网络规模不宜太大,适用于小型网络。()

3、C/S应用与多层B/S应用相比具有信息共享度更高的特点。()

4、在OSI参考模型中,物理层是唯一由纯硬件组成的。()

5、在星形拓扑中,网络中的工作站均连接到一个中心设备上,因此对网络的调试和维护十分困难。()

6、网络的安全问题就是计算机系统的安全问题。()

7、ADSL使用两个带宽相同的双工通道向用户传输数据。()

8、调制器的主要作用是进行波形变换。()

9、速率达到100Mb/s的以太网就是高速以太网。()

10、网卡的MAC地址是48位的。()

得分

阅卷人

四、简答题(32分)

1、1980年2月,电器和电子工程协会成立了IEEE802委员会,当时个人计算机联网刚刚兴起,该委员会针对局域网提出了一系列标准,称作IEEE802标准,该标准很快成为国际标准,现在局域网的连接都是采用该标准。

问题1:按照IEEE802标准,局域网体系结构分成哪几部分?(3分)

问题2:在哪个部分进行地址识别?(1分)

问题3:局域网一般采用哪两种访问控制方式?(2分)这两种访问控制方式一般选用什么样的拓扑结构?(2分)

2、某小型公司内有20台计算机,通过一台交换机连接在一起,并需要连接到网络上。

问题1:该局域网需要连接到因特网上,局域网内的每一台主机必须安装什么协议?(2分)

问题2:如果该公司分成两个部门,分别是技术部和产品部,需要对两个部门的网络分别设置,应采取什么策略?(2分)

问题3:对交换机进行配置有哪两种方法?(4分)

3、简述调制解调器的主要功能。(8分)

4、找出不能分配给主机的IP地址,并说明原因。(8分)

A.131.107.256.80B.231.222.0.11

C.126.1.0.0D.198.121.254.255

得分

阅卷人

五、案例分析题(18分)

1、某网络上连接的所有主机,都得到“Request time out”的显示输出,检查本地主机配置和IP地址:202.117.34.35,子网掩码为255.255.0.0,默认网关为202.117.34.1,请问问题可能出在哪里?(8分)

2、某单位为管理方便,拟将网络195.3.1.0划分为5个子网,每个子网中的计算机数不超过15台,请规划该子网。写出子网掩码和每个个子网的子网地址。(10分)

一、选择题(1×20=20分)

1-10:BCABACBABB

二、填空题(1×10=10分)

1、局域网、城域网、广域网2、物理、数据链路、网络、传输、会话、表示、应用3、总线型、环形、星形4、CSMA/CD、令牌环5、4226、ARP 7、动态

三、判断题(正确打√,错误打╳,1×10=10分)

1-5╳╳╳√╳6-10╳╳√√√

四、简答题(32分)

1、答:

问题1:物理层、媒体访问控制子层和逻辑链路控制子层。(3分)

问题2:媒体访问控制子层。(1分)

问题3:CSMA/CD和令牌环,(2分)其中CSMA/CD多是采用星状结构(1分),而令牌环则是采用环状结构。(1分)

2、答:问题1:TCP/IP协议。(2分)

问题2:VLAN策略。(2分)

问题3:一种是通过Console线连接交换机和终端进行设置;(2分)另一种是通过Telnet或者WWW浏览器进行过程配置。(2分)

3、答:(每条2分)

1)信号转换

2)确保信源和信宿两端同步

3)提高数据在传输过程中的抗干扰能力

4)实现信道的多路复用

4、答:(每条2分)

A.第三个数256是非法值,每个数字都不能大于255

B.第一个数231是保留给组播的地址,不能用于主机地址

C.以全0结尾的IP地址是网络地址,不能用于主机地址

D.以全1结尾的IP地址是广播地址,不能用于主机地址

五、案例分析题(35分)

1、答:子网掩码应为255.255.255.0。(4分)按原配置,本地主机会被网关认为不在同一子网中,(2分)这样网关将不会转发任何发送给本地主机的信息。(2分)

2、答:因为网络IP地址第一段为195,判断是C类,(2分)

1)对C类地址,要从最后8位中分出几位作为子网地址:

∵22<5<23,∴选择3位作为子网地址,共可提供7个子网地址。(2分)

2)检查剩余的位数能否满足每个子网中主机台数的要求:

∵子网地址为3位,故还剩5位可以用作主机地址。而

25>15+2,所以可以满足每子网15台主机的要求。(2分)

3)子网掩码为255.255.255.228。(11100000B = 228)(2分)

4)子网地址可在32(001~)、64(010~)、96(011~)、128(100~)、160(101~ )、192(110~)、228(111~)共7个地址中任意选择5个。(2分)

⑷ 计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

⑸ 求助 计算机网络试题

一、是非题(请在括号内,正确的划√,错误的划×)(每个2分,共20分)

1.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )

2.Ethernet、Token Ring与FDDI是构成虚拟局域网的基础。( )

3.ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。( )

4.Windows操作系统各种版本均适合作网络服务器的基本平台。( )

5.局域网的安全措施首选防火墙技术。( )

6.帧中继的设计主要是以广域网互连为目标。( )

7.应用网关是在应用层实现网络互连的设备。( )

8.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )

9.PPP(Point-to-Point Protocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。( )

10.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )

参考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×

二、单选题和多选题(除题目特殊说明是多选题外,其他均为单选题。每空2分,共40分)

1.(4选2)网络按通信方式分类,可分为( )和( )。

A. 点对点传输网络 B. 广播式传输网络
C. 数据传输网络 D. 对等式网络

2.能实现不同的网络层协议转换功能的互联设备是( )。

A. 集线器 B. 交换机 C. 路由器 D. 网桥

3.路由器(Router)是用于联接逻辑上分开的( )网络。

A. 1个 B. 2个 C. 多个 D. 无数个

4.(4选2)计算机网络完成的基本功能是( )和( )。

A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储

5. (4选2)计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。

A. 保密性 B. 可选择性 C. 可用性 D. 审查性

6. (12选5)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。( )层的主要功能是提供端到端的信息传送,它利用( )层提供的服务来完成此功能。

可供选择的答案:

A. 1、接口; 2、协议 3、服务 4、关系 5、调用 6、连接
B. 1、表示; 2、数据链路 3、网络 4、会话 5、运输 6、应用

7.(4选3)下列关于ATM的描述正确的是( )、( )、( )。

A. 固定信元长度为53字节 B. 提供QoS的参数
C. 一次群接入支持48条用用户信道和一条信令信道 D. ATM物理传输媒体可以是光纤

8.(4选2)FDDI的特点是( )、( )。

A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑
C. 支持500个物理连接 D. 光信号码元传输速率为125Mbaud

9.快速以太网集线器按结构分为( )。

A. 总线型和星型 B. 共享型和交换型
C. 10M和100M网 D. 全双工和半双工

10.UDP提供面向( )的传输服务。

A. 端口 B. 地址 C. 连接 D. 无连接

参考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D

三、填空题(每空1分,共20分)

1. 确定分组从源端到目的端的“路由选择”,属于ISO/OSI RM中____________ 层的功能。

2.收发电子邮件,属于ISO/OSI RM中 ____________层的功能。

3.IP地址205.3.127.13用2进制表示可写为____________ 。

4. 某B类网段子网掩码为255.255.255.0,该子网段最大可容纳____________ 台主机。

5.脉冲编码调制的工作原理包括____________ 、____________ 和____________ 。

6.分布式路由选择方法三要素分别是对网络某种特性的测量过程、____________ 和____________ 。

7.充分利用现有接入条件的宽带接入技术有____________ 、____________ 以及____________。

8.100Mb/s快速以太网系统内的集线器按结构分为 ____________和____________ 。

9.基于交换结构的两个正在研究的高速局域网络标准分别是 ____________和 ____________。

10.常见的实用网络协议有____________ 、IPX/SPX和____________ 。

11.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、____________ 方式和 ____________方式。

参考答案:

1. 网络
2. 应用
3.11001101 00000011 01111111 00001101
4.254
5.采样、 量化 、编码
6.如何传播测量结果的协议、 如何计算出确定的路由
7.全光网、XDSL X表示A/H/S/C/I/V/RA等不同数据调制实现方式、HFC 光纤同轴混合
8.共享型 、交换型
9.ATM 、光纤通道
10.TCP/IP、 NetBEUI
11.本地终端 、远程telnet命令

四、简答题(20分)

1、简述什么计算机网络的拓扑结构,有哪些常见的拓扑结构。

参考答案:
计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树型网络、环型网络和网状型网络。

2、同步通信与异步通信有何不同?

参考答案:
在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面向安符的异步传输方式。

3、试比较模拟通信与数字通信。

参考答案:
模拟信号的电平随时间连续变化,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。强果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号是不需要进行变换。数字信道适宜于数字信号的传输,史需解决数字信道与计算机之间的接口问题。

4、计算机网络需要哪几方面的安全性?

参考答案:
计算机网络需要以下3个方面的安全性:
(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。
(3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息资源,得到密文。

5、配置管理的作用是什么?其包括哪几部分功能?

参考答案:
配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。
配置管理系统应包括以下4部分功能:
(1)视图管理。
(2)拓扑管理。
(3)软件管理。
(4)网络规划和资源管理。

⑹ 计算机与网络技术试题“附答案”

2017计算机与网络技术试题“附答案”

一、选择题

1.接入Interent的电脑必须装有( C )。

A、Word B、Excel C、TCP/IP D、HTML

2. Internet是由( C )组成的。

A、个人计算机 B、局域网 C、各种网络

3.从室外进来的电话线应当和( D )连接。

A、计算机串口 B、计算机并口 C、调制解调器上标有Phone的接口

D、调制解调器上标有Line的接口

4.IP地址由一组( D )的二进制数组成。A、4位 B、8位 C、16位 D、32位

5.IP协议是对每个信息包都赋予一个地址,在Internet上的电脑( B )发送。

A、选择固定的路径 B、根据线路闲忙,选择不同的路径 C、选择一个不忙的路径

6.TCP协议收到数据报后,按照它们( A )对它们进行调整。

A、被分割的先后顺序 B、到来的先后顺序的逆序 C、不考虑顺序 D、长短

7.简写英文( D ),代表局域网。A、URL B、ISP C、WAN D、LAN

8.简写英文( D ),代表广域网。A、URL B、ISP C、LAN D、WAN

9.Internet提供的服务有很多,( A )表示电子邮件。A、E-mail B、FTP C、WWW D、BBS

10.Internet提供的服务有很多,( C )表示网页浏览。A、FTP B、E-mail C、WWW D、BBS

11.Internet提供的服务有很多,( B )表示文件传输。A、E-mail B、FTP C、WWW D、BBS

12.Internet提供的服务有很多,( D )表示电子公告。A、E-mail B、FTP C、WWW D、BBS

13.以下哪种文件类型属于WWW网页文件。( B )A、JPG B、HTM C、ZIP D、AVI

14.在网上下载的文件大多数属于压缩文件以下哪个类型是?( C )A、JPG B、AU C、ZIP D、AVI

15.下面哪种文件类型属于图形文件?( B )A、AVI B、JPG C、ZIP D、COM

17.严格地说来Internet中所提到的服务器是指一个( A )。

A、计算机 B、计算机网络 C、服务商 D、计算机软件

18.对我们普通用户来说,把计算机连接到INTERNET上可以不用( A )设备。

A、网卡 B、调制解调器 C、用户名、密码 D、计算机

19.Iternet是用一种称之为( A )的专用计算机将网络互连在一起的。

A、服务器 B、终端 C、路由器 D、网卡

20.超文本的含义是什么?( D )

A、该文本中包含有图象 B、该文本中包含有声音

C、该文本中包含有二进制字符 D、该文本中有链接到其它文本的链接点

21.HTML的正式名称是( B )。

A、主页制作语言 B、超文本标识语言 C、WWW编程语言 D、Internet编程语言

22.下面哪一项最适合在搜索引擎网站中,通过关键字串方式搜索相应的网站。( B )

A、动物 B、金鱼 C、生物 D、植物

23.下面哪一项最适合在搜索引擎网站中,通过分类类目中检索相应的网站。( A )

A、了解有关Internet方面的知识 B、中央电视台 C、101网校

24.在下列网站中,( A )网站不是“搜索引擎”网站。A、www.cctv.com B、www.sohu.com C、cn.yahoo.com

25.以下哪些电子邮件地址是正确的?( D )

A、fox a publictpt.tj.com B、publictyt.ty cn@fox C、[email protected] D、[email protected]

26.以下哪些表示电子邮件地址?( D )

A、168.160.220.66 B、www.cctv.com C、http://www.dlptt.ln.cn D、[email protected]

27.以下哪些表示IP地址?( A )A、168.160.220.66 B、www.cctv.com

C、http://www.dlptt.ln.cn D、[email protected]

28.以下哪些表示域名?( B )A、168.160.220.66 B、www.cctv.com

C、http://www.dlptt.ln.cn D、[email protected]

29.以下哪些表示统一资源定位器?( C )A、168.160.220.66 B、www.cctv.com

C、http://www.dlptt.ln.cn D、[email protected]

30.简写英文( A ),代表INTERNET 网站地址。A、URL B、ISP C、WAN D、LAN

31.简写英文(B),代表INTERNET服务商。A、WAN B、ISP C、URL D、LAN

32.一般情况下,从中国往美国发一个电子邮件大约多少时间内可以到达? ( A )

A、几分钟 B、一天 C、几星期 D、几个月

34.在Internet电子邮件中,控制邮件中转方式的协议称为( D )协议。

A、POP3 B、SMTP C、HTTP D、TCP/IP

35.在Internet下列协议中,( C )是超文本传输协议。

A、POP3 B、TCP/IP C、HTTP D、SMTP

36.在Internet中,( C )是负责把电子邮件发送出去的服务器。

A、POP3 B、TCP/IP C、SMTP D、HTTP

37.在Internet中,( C )是负责接收电子邮件的`服务器。

A、HTTP B、TCP/IP C、POP3 D、SMTP

38.当你使用WWW浏览网页时,你所看到的文件叫作( C )文件。

A、DOS B、Windows C、超文本 D、二进制

40.统一资源定位器为http://www.cctv.com.cn/science/,其中http://表示( C )。

A、主机域名 B、文件名 C、服务标志 D、目录名

41.统一资源定位器为http://www.cctv.com.cn/science/,其中www.cctv.com.cn表示( A )。

A、主机域名 B、文件名 C、服务标志 D、目录名

42.统一资源定位器为http://www.cctv.com.cn/science/,其中/science/表示( D )。

A、主机域名 B、文件名 C、服务标志 D、目录名

43.统一资源定位器为http://www.cctv.com.cn/science/,其中index.html表示( B )。

A、主机域名 B、文件名 C、服务标志 D、目录名

44.调制解调器的作用是什么?( A )

A、把计算机信号和模拟信号互相转换 B、把计算机信号转换为模拟信号

C、把模拟信号转换为计算机信号 D、防止外部病毒进入计算机中

45.如果电子邮件到达时,你的电脑没有开机,那么电子邮件将( B )。

A、退回给发信人 B、保存在服务商的主机上

C、过一会儿对方再重新发送 D、等你开机时再发送

47.用( A )软件来收发电子邮件。

A、Outlook Express B、Internet Explorer C、e-mail D、Netscaps

48.( B )是Internet浏览器。

A、Outlook Express B、Internet Explorer C、e-mail D、WWW

49.以下哪一项不属于Internet服务?( D )

A、WWW B、E-mail C、FTP D、USE

51.下面( B )是外发电子邮件服务器。

A、mail.dlptt.ln.cn B、smtp.dlptt.ln.cn

52.下面( A )是接收电子邮件服务器。

A、mail.dlptt.ln.cn B、smtp.dlptt.ln.cn

53.在同一窗口浏览网页时,如果我们连接错了网页,一般需要使用( A )按扭来纠正错误的操作。

A、 B、 C、 D、

54.在浏览网页时,如果我们连接了很多网页,迷失了方向,不知身在何处,需要使用( B )按扭来返回纠正错误的操作。

A、 B、 C、 D、

55.在浏览网页时,如果我们连接的网页很久没有打开或屏幕混乱,但我们还想浏览这个网页,需要使用( D )按扭进行操作。

A、 B、 C、 D、

56.在浏览网页时,如果我们连接的网页很久没有打开或连接错误,我们又不想浏览这个网页,需要使用 ( C )按扭进行操作。

A、 B、 C、 D、

58.在网上浏览时,当鼠标移动到网页某处时,鼠标箭头变为手形,这表明什么。( C )

A、鼠标驱动程序出错 B、浏览器程序出错 C、超级链接 D、有提示

59.Internet电子邮件的传送采用( D )方式。

A、选择最短路径,直接到达目的地 B、选择最短路径,经过几台计算机中转到达目的地

C、选择最空闲路径,直接到达目的地 D、选择最空闲路径,经过几台计算机中转到达目的地

60.电子邮件与传统邮件相比最大的优点是( A )。

A、速度快 B、价格低 C、距离远 D、传输量大

61.在Outlook Express查看邮件是如果看到它带有“曲别针”图形,表示这个邮件( B )。

A、带有曲别针 B、带有附件 C、是保密的 D、是加锁的

62.在Outlook Express查看邮件是如果看到它带有“ ”图形,表示这个邮件( C )。

A、带有附件 B、是封信 C、没有阅读过 D、是加锁的

63.在Outlook Express查看邮件是如果看到它带有“ ”图形,表示这个邮件( B )。

A、带有附件 B、是封信 C、是加锁的 D、没有阅读过

64.在Outlook Express发送新邮件时,你的电子邮件地址应( D )填写。

A、在“收件人:”栏中 B、在“抄送:”栏中 C、在“主题”栏中 D、不用

65.在Outlook Express发送新邮件时,应在( C )填写你电子邮件的标题。

A、“收件人:”栏中 B、“抄送:”栏中 C、“主题”栏中 D、“邮件编辑窗口”中

66.用Outlook Express给朋友发送邮件时,应在( A )填写朋友的电子邮件地址。

A、“收件人:”栏中 B、“抄送:”栏中 C、“主题”栏中 D、“邮件编辑窗口”中

68.必须在上网时才能编写电子邮件吗?( B )A、是 B、否

69.遇到可疑的E-mail(可能带有病毒)应怎样处理。( B )

A、不接收它 B、不打开它直接删除 C、打开查看如果有病毒就删除它

70.为了连入Internet,以下哪项是不必要的?( D )

A、一条电话线 B、一个调制解调器 C、一个Internet帐号 D、一台打印机

71.Internet是一个( D )。A、大型网络 B、国际性组织 C、电脑软件 D、网络的集合

72.决定局域网域城域网特征的要素是 _______ 。 ( A )

Ⅰ. 传输速率 Ⅱ. 网络拓扑 Ⅲ. 传输介质 Ⅳ. 介质访问控制方法

A. Ⅰ、Ⅲ B. Ⅰ、Ⅱ C. Ⅰ、Ⅱ与Ⅳ D. Ⅰ、Ⅲ与Ⅳ

73.由于总线作为公共传输介质为多个节点共享,因此在工作过程中有可能出现 ___ 问题。( B )

A. 拥塞 B. 冲突 C. 交换 D. 互联

74、判断以下哪个Ethernet物理地址是正确的?_______ ( D )

A. 00-60-08-A6 B. 202.196.2.10 C. 001 D. 00-60-08-00-A6-38

75.Token bus与token ring中,"令牌"(token)是一种特殊结构的控制帧,用来控制节点对总线的 _______ 。( C )

A. 误码率 B. 延迟 C. 访问权 D. 速率

76.交换式局域网的核心设备是 _______ 。( B )

A. 集线器 B. 交换机 C. 中继器 D. 路由器

77.虚拟局域网的技术基础是 _______ 技术。(D)

A. 带宽分配 B. 路由 C. 冲突检测 D.交换

78.典型的局域网交换机允许10Mb/s与100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的 _______ 。( C )

A. 线路交换 B. 令牌控制 C. 自动侦测 D. 传输介质

;

⑺ 谁有计算机网络第五版期末试题的给我来一份 快要考试了,跪求!!!!

计算机网络试题及答案

1、在计算机网络的定义中,一个计算机网络包含多台具有_自主_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_通信协议______;计算机网络的最基本特征是__资源共享_______。

2、常见的计算机网络拓扑结构有:_总线型结构_、___星型结构_______、 环型结构____和_、树型结构和混合型结构___。

3、常用的传输介质有两类:有线和无线。有线介质有_双绞线_______、_同轴电缆___、__光纤__。

4、网络按覆盖的范围可分为广域网、_局域网__、_城域网__。

5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_传输层_、_运用层_。

6、电子邮件系统提供的是一种__存储转发式_服务,WWW服务模式为__B/S____。

7、B类IP地址的范围是____128.0.0.0----191.255.255.255__。

8、目前无线局域网采用的拓扑结构主要有__点对点式_、_多点式_______、__中继式__。

9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据__信息交换方式____。

10、数据传输的同步技术有两种:_同步传输____和异步传输。

11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是_白橙、白、白绿、蓝、白蓝、绿、白棕、棕 __。

12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:__频分多路复用__、_波分多路复用_、__时分多路复用___和码分多路复用 。

13、VLAN(虚拟局域网)是一种将局域网从__逻辑上划分网段,而不是从__物理上划分网段,从而实现虚拟工作组的新兴数据交换技术。

二、选择题(每题 2 分,共 30 分)

14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的__B_______。

A、联机关系 B、结构关系 C、主次关系 D、层次关系

15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。

A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远
B、它既可以传输模拟信号,也可以传输数字信号
C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高
D、通常只用作局域网通信介质

16、ATM网络采用固定长度的信元传送数据,信元长度为__B___。

A、1024B B、53B C、128B D、64B

17、127.0.0.1属于哪一类特殊地址( B )。

A、广播地址B、回环地址C、本地链路地址D、网络地址

18、HTTP的会话有四个过程,请选出不是的一个。(D )

A、建立连接B、发出请求信息C、发出响应信息D、传输数据

19、在ISO/OSI参考模型中,网络层的主要功能是__B___。

A、提供可靠的端—端服务,透明地传送报文

B、路由选择、拥塞控制与网络互连

C、在通信实体之间传送以帧为单位的数据

D、数据格式变换、数据加密与解密、数据压缩与恢复

20、下列哪个任务不是网络操作系统的基本任务?__A__

A、明确本地资源与网络资源之间的差异

B、为用户提供基本的网络服务功能

C、管理网络系统的共享资源

D、提供网络系统的安全服务

21、以下选项不属于以太网的“543”原则是指?_D___

A、5个网段 B、4个中继器 C、3个网段可挂接设备 D、5个网段可挂接

22、既可应用于局域网又可应用于广域网的以太网技术是

A、以太网 B、快速以太网

C、千兆以太网 D、万兆以太网

23、交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为__D___。

A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs

24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。

A、交换机 B、MODEM C、中继器 D、网卡

25、以下哪一类IP地址标识的主机数量最多?( B )

A、D类 B、C类 C、B类 D、A类

26、子网掩码中“1”代表( B)。

A、主机部分 B、网络部分 C、主机个数 D、无任何意义

27、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?( B )

A、8 B、6 C、4 D、2

28、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A )

A、网络接口层 B、传输层 C、互联网层 D、应用层

三、名词解释题(每题2分,共 10 分)

29、UTP非屏蔽双绞线

30、DNS域名系统

31、FTP文件传输

32、SMTP简单邮件传输协议

33、ADSL非对称数字用户线

三、简答题(共 30 分)

34、简述IPv4到IPv6的过渡技术(6分)

35、试论述OSI参考模型和TCP/IP模型的异同和特点。(8分)

36.网络安全面临的威胁主要有哪些。(6分)

37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分)

答案:

一、填空(每空1分,总计30分)

1、自主,通信协议,资源共享2.总线型结构、星型结构、环型结构、树型结构和混合型结构。
3、双绞线、同轴电缆、光纤 4、局域网、城域网

5、4,传输层、应用层 6. 存储转发式、B/S 7. 128.0.0.0—191.255.255.255 8. 点对点方式,多点方式,中继方式9、信息交换方式 10、同步传输

11、交叉线,白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 12、频分多路复用、波分多路复用、时分多路复用 13、逻辑,物理

二、选择(每题2分,总计30分)

14-28: BAB B D B A D D B A D B B A

三、名词解释

29、非屏蔽双绞线 30、域名系统 31、文件传输

32、简单邮件传输协议 33、非对称数字用户线

四、简答(总计30分)

3.4、1双协议栈技术2隧道技术3网络地址转换技术。(6分)

35、相同点:两个协议都分层;OSI参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。

不同点:TCP/IP没有对网络接口层进行细分;OSI先有分层模型,后有协议规范;OSI对服务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。

36.1系统漏洞2黑客攻击3病毒入侵4网络配置管理不当(6分)

37. 、由子网掩码可以判断出主机地址部分被划分出2个二进制作为子网地址位,所以可以划分出2*2-2=2个子网。(5分)

每个子网的网络号和主机范围如下:

①子网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126 (5分)

②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分

阅读全文

与计算机网络技术试卷有什么相关的资料

热点内容
移动网络小型发射器 浏览:491
徐州第二届网络安全攻防大赛 浏览:237
怎么设置网络开通 浏览:255
大学生校园网络安全主题班会 浏览:479
网络汽车报价哪个最接近实际价 浏览:150
电脑安装路由器可以连手机网络 浏览:806
手机用玖乐网络不好 浏览:862
移动机顶盒没有无线网络选项了 浏览:617
苹果网络支付买不了怎么办 浏览:710
网络安全宣传周贵阳公安 浏览:801
飞行模式无线网络 浏览:21
被拉黑连不了网络怎么办 浏览:170
猫复位后没有网络怎么办 浏览:440
电力监控系统网络安全管理体系 浏览:57
网络共享如何操作 浏览:559
中国电信通用网络密码 浏览:458
手机在人群中网络很差是什么原因 浏览:278
如何看待网络宝宝 浏览:113
哪个网站可以查看网络参数 浏览:394
海信小聚显示网络未连接 浏览:243

友情链接