文档视界 最新最全的文档下载
当前位置:文档视界 › 计算机网络应用基础期末复习题及答案

计算机网络应用基础期末复习题及答案

计算机网络应用基础期末复习题及答案
计算机网络应用基础期末复习题及答案

中国石油大学(北京)远程教育学院

《计算机网络应用基础》期末复习题

参考教材《计算机网络安全基础教程》

一、选择题

1.属于计算机网络安全的特征的是()第一章第一节P6

A.保密性、完整性、可控性

B.可用性、可控性、可选性

C.真实性、保密性、机密性

D.完整性、真正性、可控性

2.数据完整性指的是()第一章第一节P7

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

3. PPDR模型由四个主要部分组成:()、保护、检测和响应。第一章第二节P17

A.安全机制

B.身份认证

C.安全策略

D.加密

4. ISO/OSI参考模型共有()层。第一章第二节P18

A.4

B.5

C.6

D.7

5.以下关于对称密钥加密说法正确的是:()第二章第一节P28

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

6.以下关于非对称密钥加密说法正确的是:()第二章第一节P28

A.加密方和解密方使用的是不同的算法

B.加密密钥和解密密钥是不同的

C.加密密钥和解密密钥匙相同的

D.加密密钥和解密密钥没有任何关系

7. 不属于数据流加密的常用方法的是()第二章第一节P30

A.链路加密

B.节点加密

C.端对端加密

D.网络加密

8. 以下算法中属于非对称算法的是()第二章第一节P33

A.DES

B.RSA算法

C.IDEA

D.三重DES

9.以下选项中属于常见的身份认证形式的是()第二章第二节P44

A.动态口令牌

B.IP卡

C.物理识别技术

D.单因素身份认证

10. 数字签名利用的是()的公钥密码机制。第二章第二节P53

A. PKI

B.SSL

C.TCP

D.IDS

11. ()机制的本质特征是:该签名只有使用签名者的私有信息才能产生出来。第二章第二节P53

A.标记

B.签名

C.完整性

D.检测

12.以下关于数字签名说法正确的是:()第二章第二节P53-54

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

13.数字签名常用的算法有()。第二章第二节P55

A、DES算法

B、RSA算法

C、DSA算法

D、AES算法

14.下列算法中属于Hash算法的是()。第二章第二节P55

A、DES

B、IDEA

C、SHA

D、RSA

15.不属于入侵检测的一般过程的是()第三章第一节P65

A.采集信息

B.信息分析

C.信息分类

D.入侵检测响应

16.入侵检测系统的第一步是:()第三章第一节P65

A.信息分析

B.信息采集

C.信息分类

D.数据包检查

17.入侵检测响应的()响应可对入侵者和被入侵区域进行有效控制。第三章第一节P65

A.被动

B.主动

C.信息

D.控制

18.以下哪一项不属于入侵检测系统的功能:()第三章第一节P66

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

19.不属于常用端口扫描技术的是()第三章第二节P72

A.TCP connect请求

B.TCP SZN请求

C. IP分段请求

D.FTP反射请求

20. 基于主机的扫描器是运行在被检测的()上的。第三章第二节P74

A.主机

B.服务器

C.浏览器

D.显示器

21. 特洛伊木马(简称木马)是一种()结构的网络应用程序。第三

章第二节P74

A. B/S

B. Web

C. C/S

D. Server

22. 缓冲区溢出是利用系统中的()实现的。第三章第二节P76

A. 堆栈

B.队列

C.协议

D.端口

23. 堆栈是一个()的队列。第三章第二节P78

A. 后进先出

B. 后进后出

C.先进后出

D.先进先出

24. DOS是以停止()的网络服务为目的。第三章第二节P87

A.目标服务器

B.目标浏览器

C.目标协议

D. 目标主机

25. 正常情况下,建立一个TCP连接需要一个三方握手的过程,即需要进行()次包交换。第三章第二节P87

A.一

B.二

C.三

D.四

26.对付网络监听最有效的方法是()。第三章第二节P94

A.解密

B. 加密

C.扫描

D.检测

27.TCP序列号欺骗是通过TCP的()次握手过程,推测服务器的响应序列号而实现的。第三章第二节P94

A.一

B.二

C.三

D.四

28.以下不属于入侵检测方法的是()第三章第三节P96

A.模式识别 B.概率统计分析 C.密文分析 D.协议分析29. 基于主机的入侵检测系统用于防止对()节点的入侵。第三章第三节P99

A.多机

B.网络

C.对称

D. 单机

30. 现在的Firewall多是基于()技术。第四章第一节P109

A. 自适应处理

B.加密

C.入侵检测

D.PKI

31. 不属于Firewall的功能的是()第四章第一节 P109

A.网络安全的屏障 B. 强化网络安全策略

C. 对网络存取和访问进行加速 D.防止内部信息的外泄

32. 目前Firewall一般采用()NAT。第四章第一节P112

A.单向

B.双向

C.多向

D.网络

33.防火墙中地址转换的主要作用是:()第四章第一节P112

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

34. 包过滤Firewall工作在()层上。第四章第一节P114

A.物理

B.会话

C.网络

D.传输

35. 代理Firewall通过编制的专门软件来弄清用户()层的信息流量,并能在用户层和应用协议层间提供访问控制。第四章第一节P114

A.物理

B.会话

C.网络

D.应用

36. 代理Firewall工作在()上,使用代理软件来完成对数据报的检测判断,最后决定其能否穿过Firewall。第四章第一节P114

A.物理、应用

B.会话、应用

C.网络、会话

D.应用、传输

37.仅设立防火墙系统,而没有(),防火墙就形同虚设。第四章第二节P119

A.管理员 B.安全操作系统 C.安全策略 D.防毒系统38.Web浏览器通过()与服务器建立起TCP/IP连接。第五章第一节P144

A. 三次握手

B. 四次握手

C. 三次挥手

D.四次挥手

39. SSL提供了一种介于()之间的数据安全套接层协议机制。第五章第二节P157

A.物理、应用

B.会话、应用

C.网络、会话

D.应用、传输

40. SSL握手协议的一个连接需要()个密钥。第五章第二节P159

A.一

B.二

C.三

D.四

41.WWW服务中,()。第五章第三节P168、P177

A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患

C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患

D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

42.不属于VPDN使用的隧道协议的是()第六章第四节P210

A.第二层转发协议 B.点到点的隧道协议

C.第二层隧道协议 D.网到网的通信协议

43. 基本的PKI系统不包括以下哪项内容()第七章第一节P215

A. CA B.BA

C. SA

D. KCA

44. 公钥基础设施是基于()密码技术的。第七章第一节P216

A.对称

B.非对称

C.公约

D.数字

45.不属于PKI可以为用户提供的基本安全服务的是()第七章第二节P228

A.认证服务

B.数据完整性服务

C.数据保密性服务

D.公平服务

E.不可否认性服务

46.目前,采用PKI技术保护电子邮件安全的协议主要有()和S/MIME 协议。第七章第四节P252

A.PSP

B.PGP

C.BGB

D.BSB

47. ()是指虚拟专用网络。第六章第一节P185

A.VPN

B.WPN

C.WSN

D.VSN

48. ()密码技术用于初始化SSL连接。第五章第二节P164

A.入侵

B.检测

C.数字

D.公钥

49. IMS是()系统。第三章第三节P98

A.入侵检测系统

B.自动加密系统

C.入侵管理系统

D.网络安全系统

50. 身份认证机制一般包括三项内容:()、授权和审计。第二章第二节P39

A.登陆

B.认证

C.检测

D.校验

51. 不属于网络安全的三种机制的是()第二章第一节P27

A.加密机制

B.控制机制

C.监督机制

D.检测机制

52.属于数据加密常用的加密技术的是()。第二章第一节P30

A.对称加密

B.对等加密

C.非对等加密

D.数字加密

53.根据检测原理可将检测系统分为3类,以下选项不正确的是()第三章第一节P68

A.异常检测

B.滥用监测

C.混合检测

D.入侵检测

54.关于堡垒主机的配置,叙述不正确的是()第四章第二节P132

A.堡垒主机上所有不必需的服务、协议、程序和网络接口都应删除或禁用

B.堡垒主机上记录所有安全事件的安全日志都应该启动

C.堡垒主机上应保留尽可能少的账户

D.堡垒主机的速度应尽可能快

55.()协议主要用于加密机制。第五章第二节P157

A、HTTP

B、FTP

C、TELNET

D、SSL

56. IDES算法是哪种算法?()。第二章第一节P33

A、对称密钥加密

B、非对称密钥加密

C、哈希算法

D、流加密

57.CA指的是()。第七章第一节P215

A、认证机构

B、加密认证

C、虚拟专用网

D、安全套接层

58. Kerberos算法是一个()。第二章第二节P41-42

A、面向访问的保护系统

B、面向票据的保护系统

C、面向列表的保护系统

D、面向门与锁的保护系统

59. 数字证书的颁发阶段不包括()。第七章第三节P241

A、证书检索

B、证书验证

C、密钥恢复

D、证书撤销

60. 一般证书采用哪个标准?()第七章第一节P221

A、ISO/IEC 15408

B、ISO/IEC 17799

C、BS 7799

D、X. 509V3

二、填空题

1.计算机网络安全的威胁主要包括以下3种类型:()、()、()。

第一章第一节P13

2.网络安全=事前()+事中()、()、()+事后()。第一章第

三节P20

3.TBAC模型一般用五元组(S,O,P,L,AS)来表示,其中S表示

(),O表示(),P表示(),L表示(),AS表示()。第二章第二节P49

4.RSA 签名采用()密钥算法,生成一对()和()。第二章第二

节P56

5.常用的扫描方法有利用()、()和()三种。第三章第二节P72

6.进程空间是由()、()、()、()、()组成。第三章第二

节P78

7.堆栈具有这样的特性,即最后一个入栈的元素,将是()出栈的

元素。新入栈的元素将总是放在当前的()。不管什么时候,需要出栈时,总是从当前的()取走一个元素。第三章第二节P78 8.常见的拒绝服务攻击方法包括()、()、()、()、()、

()等。第三章第二节P87

9.Firewall就是位于内部网或 Web站点与 Internet之间的一个一

个()和一台()。第四章第一节P107

10.F irewall包括:()、()、()、()等。第四章第一节P108

11.防火墙的体系结构:()、()、()。第四章第二节P126

12.W eb是由()、()、()三个部分组成的开放式应用系统。第

五章第一节P144

13.安全套接层协议(SSL)包括:()、()、()、()。第五章

第一节P150

14.W eb服务器的安全结构包括:()、()、()、()、()。

第五章第三节P173

15. 目前流行的PKI信任模型主要有四种:()、()、()、()。第七章第一节p218

16. 典型的PKI系统应包括()、()、()、()、()、()、()等基本内容。第七章第三节P233

17. 在SSL中,分别采用了()、()、()。第五章第二节P164

18. 入栈和出栈操作由()执行()和()指令来实现。第三章第二节P78

19. 特洛伊木马的服务器端程序可以驻留在()上并以()方式自动运行。第三章第二节P74

20. 根据体系结构可将检测系统分为:()、()、()。第三章第一节P70(P68 3.1.5)

21.VPN技术是一项利用公共网络来构建()的技术。第六章第一节P185

22.根据VPN的应用特点,可以将VPN划分为三种形式:()、()

和()。第六章第一节P186

23.链路层上的VPN主要包括()技术和()技术两种。第六章第二节P190

24.将VPN体系结构的两种基本方法——使用网络层路由结构并且每个分组都进行交换的方法,以及使用链路层电路并且每次流量都进行交换的方法,结合起来形成一种混合体系结构,这种混合体系结构叫做()。第六章第二节P194

25.网络层的隧道技术主要包括()和()。第六章第二节P196

26.GRE隧道通常配置在()和()之间。第六章第二节P199

27.VPDN使用的隧道协议有()、()和()三种。第六章第四节P210.

28.实现Extranet VPN的典型技术是()。第六章第二节P205

29.VPDN的设计基于两种基本结构:一种是由()发起的VPDN;另一种是由()发起的VPDN。第六章第四节P209

三、判断题

1.链路加密是对网络层加密。()第二章第一节P30

2.所有的身份认证机制都必须是双向认证。()第二章第二节P39

3.使用实体的特征或占有物可以用于交换认证。()第二章第二节P60

4.UDP请求不属于常用的端口扫描技术。()第三章第二节P72

5. 扫描器只能扫描到已被发现的漏洞,那些未被发现的漏洞是不能通过扫描器找到的。()第三章第二节P74+

6. 缓冲区溢出是将一个超过缓冲区长度的字串拷贝到缓冲区的结

果。超过缓冲区空间的字串覆盖了与缓冲区相邻的内存区域。()第三章第二节P79

7.经常检查当前正在运行的程序列表、可疑的日志文件、网卡的工作模式可以防止网络被监听。()第三章第二节P92

8. IP欺骗是利用可信任服务器的IP地址向服务器发起攻击的。()第三章第二节P94

9.主要的入侵检测方法有特征检测法、概率统计分析法和专家知识库系统。()第三章第三节P96

10.静态包过滤在所有通信层上对包的地址、端口等信息进行判定控制。()第四章第一节P111

11. SNAT用于对外部网络地址进行转换,对外部网络隐藏内部网络的结构,使得对内部的攻击更加困难;并可以节省IP资源,有利于降低成本。()第四章第一节P112

12. SSL有三个子协议: 握手协议、记录协议和警报协议。()第五章第二节P158

13.不能用SSL/TLS协议来访问网页。()第五章第三节P165

14. 特权管理基础设施(PMI)不支持全面授权服务。()第七章第一节P226

15. CA的功能有:证书发放、证书更新、证书撤销和证书验证。()第七章第三节P234

16. PKI认证系统的客户端软件中,客户需要考虑证书的过期时间,并及时手动更新。()第七章第三节P246

17. 广域网间VPN主要技术包括链路层VPN、网络层VPN、会话层VPN、应用层VPN技术。()第六章第二节P190

18. SSL记录协议包括了记录头和记录数据格式的规定。()第五章第二节P159

19. 根据Firewall所采用的技术特点可将其分为三种类型:包过滤技术Firewall、代理技术Firewall和检测技术Firewall。()第四章第一节P113

20. IMS的目标是将入侵检测、脆弱性分析,以及入侵防御等多种功能集成到一个平台上进行统一管理。()第三章第三节P98

21. 采用拒绝服务攻击方法时,攻击者需要获取目标主机的操作权限,才能对目标主机进行攻击。()第三章第二节P87

22. 如果发现异常程序,只需要在文件中删除它们即可。()第三章第二节P75

23. 基于网络的扫描器则是用于检测其他主机的,它通过网络来检测其他主机上存在的漏洞现象。()第三章第二节P73

24. 入侵检测响应分主动响应和被动响应。()第三章第一节P65

25. 认证主要用在执行有关操作时对操作者的身份进行证明。()第二章第二节P39

26.篡改影响了数据的真实性。()第一章第一节P5

27.计算机网络安全的威胁主要是非授权访问和信息泄露。()第一章第一节P13

28.美国TCSEC标准将安全等级分为4类8个级别。()第八章第一节

P271

29.我国强制实施的《计算机信息系统安全保护等级划分准测》把计算机系统安全保护等级分为四级。()第八章第三节P280

30.SSL安全协议到了对称密钥加密技术和非对称密钥加密技术。()第五章第二节P163

四、简答题

5. 根据自己的理解简述网络安全的含义。第一章第一节P4

6. 完整性机制的内容。第二章第二节P61

7.Hash算法的工作方式。第二章第二节P55

8.简述IMS技术的管理过程。第三章第三节P99

9. Firewall主要实现的功能有哪些。第四章第一节P111

13.什么是VPN?根据应用特点,可将VPN划分为哪三种形式?第六章第一节P185-186.

14.简单介绍PKI系统的基本架构。第七章第三节P233.

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络基础试卷包含答案

计算机网络基础试卷 一、填空题: 1.计算机网络分为_________________和________________两个子网。 2.计算机网络由计算机、__通信介质_和__通信处理机_____以及网络协议和网络软件等组成。 3.服务在形式上通过一组___________来描述。 4.按覆盖的地理范围大小,计算机网络分为___________、__________和____________。 5、常用的多路复用技术是____________、__________和___________三种。 6、计算机网络中常用的三种有线传输介质是_____________、___________和_____ _______。 7.通信系统连接____________和____________两种连接方式。 8.当数据报在物理网络中进行传输时,IP地址被转换成____________地址。 9.ISP是掌握________________________的简称。 10数据交换技术主要有____________和____________两大类。 二单项选择题 1.属于集中控制方式的网络拓扑结构是() (A) 星型结构 (B) 环型结构 (C) 总线结构 (D) 树型结构 2.以下()是数据链路层的网间设备 (A) 中继器 (B) 路由器 (C) 网关 (D) 网桥 3.Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议 (A) HTTP (B) IPX (C) X.25 (D) TCP/IP 4.通信双方必须遵循的控制信息交换规则的集合是() (A) 语法 (B) 语义 (C) 同步 (D) 协议 5.有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( )比较合适。 (A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 6.某台计算机的IP地址为132.121.100.001,哪么它属于()网。 A. A类 B. B类 C. C类D.D类 7.()用来记录网络中被管理对象的状态参数值。 A.管理对象 B.管理协议 C.管理进程 D.管理信息库 8.()是指连接打印设备并安装打印驱动程序的计算机,它负责处理来自客户端的打印任务。 A.网络打印服务器 B.网络打印机 C.本地打印机 D.打印队列 9.以下不属于防火墙技术的是( )。 AIP过滤 B 线路过滤 C 应用层代理 D 计算机病毒监测 10. 从通信协议的角度来看,路由器是在哪个层次上实现网络互联()。 (A) 物理层 (B) 链路层 (C) 网络层 (D) 传输层

计算机网络基础期末试卷一答案

防灾科技学院200 —200 学年第 学期期末试卷 _计算机科学与技术_ 专业 《计算机网络基础》 (一)卷 命题教师__________ 一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。每小题2分,共30分。) 1、完成路径选择功能是在OSI 模型的( C )。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP 协议簇的层次中, 保证端-端的可靠性是在哪层上完成的?(C ) A.网络接口层 B.互连层 C.运输层 D.应用层 3、可靠通讯由主机来保证,这是什么通信方式? ( B ) A.虚电路 B. 数据报 C. 虚电路和数据报均可 D. 分组 4、在以太网中,冲突(B )。 A.是由于介质访问控制方法的错误使用造成的 B.是一种正常现象 C.是由于网络管理员的失误造成的 D.是一种不正常现象 5、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(D )。 A. 奇偶校验(parity ) B.海明(Hamming ) C. 格雷(Gray ) D.循环冗余(CRC ) 6、非屏蔽双绞线的直通缆可用于下列哪两种设备间的通信(不使用专用级联口)(B )。 A. 集线器到集线器 B.PC 到集线器 C. 交换机到交换机 D.PC 到PC 7、如果子网掩码为255.255.192.0,那么下列哪个主机必须通过路由器 才能与主机129.23.144.16通信( B )。 A.129.23.191.21 B.129.23.127.222 C.129.23.130.33 D.129.23.148.127 8、以下IP 地址中,属于C 类地址的是 ( B )。 A. 3.3.57.0 B. 193.1.1.2 C. 131.107.2.89 D . 190.1.1.4 9、假设一个主机的IP 地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的网络号

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络基础习题(含答案)

计算机网络基础习题 一、单项选择题 1.局域网的网络硬件主要包括服务器、工作站、网卡和 A.网络拓扑结构 B.计算机 C.网络传输介质 D.网络协议 2.目前,局域网的传输介质主要是同轴电缆、双绞线和 A.电话线 B.通信卫星 C.光纤 D.公共数据网 3.第二代计算机网络是以网为中心的计算机网络 A.分组交换 B.共享交换 C.对等服务 D.点对点 4.网络节点是计算机与网络的。 A.接口 B.中心 C.转换 D.缓冲 5.上因特网,必须安装的软件是 A.C语言 B.数据管理系统 C.文字处理系统 D.TCP/IP协议 6.下列叙述中正确的是 A.将数字信号变换为便于在模拟通信线路中传输的信号称为调制 B.在计算机网络中,一种传输介质不能传送多路信号 C.在计算机局域网中,只能共享软件资源,不能共享硬件资源 D.以原封不动的形式将来自终端的信息送入通信线路称为调制解调 7.为网络提供共享资源的基本设备是 A.服务器B.工作站 C.服务商D.网卡 8.计算机网络系统由硬件、和规程三部分内容组成 A.软件 B.线路 C.服务商 D.协议 9.要使用WindowsXP系统电脑上网,首先要对进行设置 A.Modem B.工作站 C.服务器 D.网络和拨号连接 10.若干台有独立功能的计算机,在的支持下,用双绞线相连的系统属于计算机网络。A.操作系统 B.TCP/IP协议 C.计算机软件 D.网络软件 11.计算机网络最突出的优点是。 A.共享软、硬件资源 B.处理邮件 C.可以互相通信 D.内存容量大 12.广域网和局域网是按照来分的。 A.网络使用者 B.传输控制规程 C.网络连接距离 D.信息交换方式

大一计算机网络技术基础期末考试训练题及答案#(精选.)

一、不定项选择题(本项一共20题,每题3分,错选、漏选均不得分,答案写在相应题号下面的表格中)。 1.通信双方必须遵循的控制信息交换规则的集合是()。A.语法 B.语义 C.同步 D.协议 2.Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议。 A.HTTP B.IPX C.X.25 D.TCP/IP 3.有几栋建筑物,周围还有其他电力线缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用()比较合适。 A.光缆 B.同轴电缆 C.非屏蔽双绞线 D.屏蔽双绞线 4.某台计算机的IP地址为132.100.。121.1,那么它属于()网。 A.A类 B.B类 C.C类 D.D类 5.在OSI七层模型中,处于数据链路层与传输层之间的是() A.物理层 B.网络层 C.会话层 D.表示层 6.在OSI七层参考模型中,可以完成加密功能的是() A.物理层 B.传输层 C.会话层 D.表示层 7.下列那个命令可以测试数据包从发送主机到目的主机所经过的网关() A.Ping B.tracert C.show path D.display path 8.下列关于IP地址的说法正确的是() A.每一个IP地址包括两部分:网络地址和主机地址 B.最小的IPv4地址值为0.0.0.0,最大的地址值为255.255.255.255 C.使用32位的二进制地址,每个地址由点分隔 D.IP地址掩码与IP地址逐位进行与操作,结果位0的部分为主机位 9.下面关于子网掩码说法正确的是() A.子网掩码有两种表示方式,其中一种可以用掩码长度来表示 B.决定IP地址中哪些部分为网络部分,哪些分为主机部分 C.A类地址掩码为255.255.0.0 D.以上都不对 10.以下使用熟知端口号21的应用层协议为() A.FTP B.HTTP C.SMTP D.TELNET 11.以下说法正确的是() A.IP地中中网络地址部分全为1的IP地址是广播地址 B.IP地址中网络地址部分全为0的IP地址表示所有网络 C.IP地址中网络地址部分为127的IP地址是环回地址,用于环回测试 D.IP地址中主机地址部分全为1的IP地址表示所有网络。 12.计算机网络最主要的功能在与() A.扩充存储容量 B.提高运算速度 C.传输文件 D.共享资源 13.数据链路层添加报头到数据包中,形成(),再传递到物理层,在物理层网络传送原始的比特流。 A.帧 B.信元 C.数据包 D.段 14.主机在数据链路层通过()找到本地网络上的其他主机。 A.端口号 B.MAC地址 C.默认网关 D.逻辑网络地址 15.IP协议对应OSI七层参考模型中的第()层。 A.5 B.3 C.2 D.1 16.数据分段是在OSI七层单靠模型中的()完成的? A.物理层 B.网络层 C.传输层 D.接入层 17.下列不属于传输层的功能的是() A.维护虚链路 B.进行差错校验 C.流量控制 D.路由选择

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

计算机网络基础考试试题.doc

网络基础 所有60道单选题 1、万维网(world wide web)又称为______,是Internet中应用最广泛的领域之一。A:Internet B:全球信息网 C:城市网 D:远程网 答案:B 2、安装拨号网络的目的是为了______。 A:使Windows完整化 B:能够以拨号方式连入Internet C:与局域网中的其他终端互联 D:管理共享资源 答案:B 3、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。A:进入Windows时的用户名和密码 B:管理员的帐号和密码 C:ISP提供的帐号和密码 D:邮箱的用户名和密码 答案:C 4、网上交流常见的形式有______。 A:网上讨论(BBS) B:网络会议 C:网上电话等 D:全部都是 答案:D 5、在Internet的通信协议中,可靠的数据传输是由______来保证的。 A:HTTP协议 B:TCP协议 C:FTP协议 D:SMTP协议 答案:B 6、免费软件下载,是利用了Internet提供的______功能。 A:网上聊天 B:文件传输 C:电子邮件 D:电子商务 答案:B 7、域名为https://www.docsj.com/doc/c45515451.html,的站点一般是指______。 A:文件传输站点 B:新闻讨论组站点或文件传输站点

C:电子公告栏站点 D:电子邮件中对方的地址或文件传输站点 答案:C 8、下列不属于Internet信息服务的是______。 A:远程登录 B:文件传输 C:网上邻居 D:电子邮件 答案:C 9、Internet上使用最广泛的标准通信协议是______。 A:TCP/IP B:FTP C:SMTP D:ARP 答案:A 10、缩写WWW表示的是______,它是Internet提供的一项服务。 A:局域网 B:广域网 C:万维网 D:网上论坛 答案:C 11、目前,Internet为人们提供信息浏览的最主要的服务方式是______。 A:WWW B:FTP C:TELNET D:WAIS 答案:A 12、在互联网上,用来发送电子邮件的协议是______。 A:HTTP B:SMTP C:FTP D:ASP 答案:B 13、下列说法正确的是________。 A:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成 B:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成 C:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存 D:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存 答案:B

计算机网络基础期末试卷一答案

计算机网络基础期末试卷一答案 杭州师范大学钱江学院200 —200 学年第学期期末试卷 _计算机科学与技术_ 专业《计算机网络基础》 (一)卷 命题教师__________ 题目一二三四五总分 分值 30 10 5 22 33 100 得分 一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。每小题2分,共30分。) 得分 1、完成路径选择功能是在OSI模型的( C )。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的,(C) A.网络接口层 B.互连层 C.运输层 D.应用层 3、可靠通讯由主机来保证,这是什么通信方式, ( B ) A.虚电路 B. 数据报 C. 虚电路和数据报均可 D. 分组 4、在以太网中,冲突(B)。 A.是由于介质访问控制方法的错误使用造成的 B.是一种正常现象 C.是由于网络管理员的失误造成的 D.是一种不正常现象 5、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(D )。 A. 奇偶校验(parity) B.海明(Hamming) C. 格雷(Gray) D.循环冗余(CRC) 6、非屏蔽双绞线的直通缆可用于下列哪两种设备间的通信(不使用专用级联口)(B )。 A. 集线器到集线器 B.PC到集线器 C. 交换机到交换机 D.PC到PC 第1页,共8页

那么该主机的网络号是什么,( C ) 10、ping命令就是利用( B )协议来测试两主机之间的连通性。 A.TCP B.ICMP C.ARP D.IP 11、关于OSPF和RIP,下列哪种说法是正确的,( D ) A. OSPF和RIP都适合在规模庞大的、动态的互连网上使用。 B. OSPF和RIP比较适合于在小型的、静态的互连网上使用。 C. OSPF适合于在小型的、静态的互连网上使用,而RIP适合于在大型的、动态的互连网上使用。 D. OSPF适合于在大型的、动态的互连网上使用,而RIP适合于在小型的、静态的互连网上使用。 12、RIP路由算法所支持的最大HOP数为 ( B )。 A. 10 B. 15 C. 16 D. 32 13、在通常情况下,下列哪一种说法是错误的,( A ) A.ICMP协议的报文与IP数据报的格式一样. B.ICMP协议位于TCP/IP协议的网络层. C.ICMP协议的报文是作为IP数据报的数据部分传输的 D.ICMP协议不仅用于传输差错报文,还用于传输控制报文。 14、TCP使用滑动窗口进行流量控制,流量控制实际上是对(A )的控制。 A.发送方数据流量 B. 接收方数据流量 C.发送、接收双方数据流量 D.链路上任意两结点间的数据流量 15、下列说法哪项是错误的( C )。 A.用户数据报协议UDP提供了面向非连接的,不可靠的传输服务。 B.由于UDP是面向非连接的,因此它可以将数据直接封装在IP数据报中进行发送。 C.在应用程序利用UDP协议传输数据之前,首先需要建立一条到达主机的UDP连接。 D.当一个连接建立时,连接的每一端分配一块缓冲区来存储接收到的数据,

计算机网络期末试题及答案1

一、单项选择题(2×15=30分) 1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A) A、保证数据正确的顺序、无错和完整 B、处理信号通过介质的传输 C、提供用户与网络的接口 D、控制报文通过网络的路由选择 2.在TCP/IP参考模型中,TCP协议工作在(B )。 A、应用层 B、传输层 C、互联网层 D、网络接口层 3.下列(A )是合法的E-mail地址。 A、mnetwork@https://www.docsj.com/doc/c45515451.html, B、https://www.docsj.com/doc/c45515451.html,@mnetwork C、mnetwork.ecjtu.jx@online D、https://www.docsj.com/doc/c45515451.html, 4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。 A、软件与数据库 B、服务器、工作站与软件 C、硬件、软件与数据 D、通信子网与资源子网 5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。 A、255.255.0.0 B、255.255.255.0 C、202.101.0.0 D、202.101.208.0 6.目前交换机中使用最广泛的局域网交换技术是(D)。 A、A TM交换 B、信元交换 C、端口交换 D、帧交换 7.以下路由协议中,基于L-S算法的是(D)。 A、RIP B、IGRP C、EGP D、OSPF 8.纯ALOHA信道的最好的利用率是(A)。 A、18.4% B、36.8% C、49.9% D、26.0% 9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。 A、ICMP源抑制 B、ICMP请求/应答 C、ICMP重定向 D、ICMP差错 10.802.3网络中MAC地址长度为(C)。 A、64位B32位C、48 位D、128位 11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。 A、从右到左越来越小的方式分多层排列 B、从右到左越来越小的方式分4层排列 C、从左到右越来越小的方式分多层排列 D、从左到右越来越小的方式分4层排列 12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。 A、255.0.0.0 B、255.255.0.0 C、255.255.255.0 D、255.255.255.255 13.CSMA的p坚持协议中,当站点侦听到信道空闲时,它是(B)。 A、立即发送数据 B、以概率P发送数据 C、以概率(1-P)发送数据 D、等待随机长时间后再侦听信道 14.下列关于UDP和TCP的叙述中,不正确的是(C)。 A、UDP和TCP都是传输层协议,是基于IP协议提供的数据报服务,向应用层提供传输服务。 B、TCP协议适用于通信量大、性能要求高的情况;UDP协议适用于突发性强消息量比较小的情况。 C、TCP协议不能保证数据传输的可靠性,不提供流量控制和拥塞控制。 D、UDP协议开销低,传输率高,传输质量差;TCP协议开销高,传输效率低,传输服务质量高。15.在OSI的七层参考模型中,工作在第三层以上的网间连接设备称为(C)。 A.交换机B.集线器C.网关D.中继器 二、填空题(2×15=30分) 1. 实现防火墙的技术主要有两种,分别是(包过滤)和(应用级网关)。 2. RS-232-C接口规范的内容包括四个方面特性,即机械特性、电气特性、功能特性和(过程特性)。 3. 在大多数广域网中,通信子网一般都包括两部分:传输信道和(转接设备)。 4.IPV4报文的头部长度最大是(60)字节,IPV4报文的最大长度是(65535)字节。 5.FTP服务器进程的保留端口号是(21 )。 6.计算机网络常用的交换技术有电路交换、(报文交换)和(分组交换)。 7.使用FTP协议时,客户端和服务器之间要建立(控制)连接和数据连接。 8.以太网采用的拓扑结构是(总线结构),FDDI网络采用的拓扑结构是(反向双环结构)。 9.网桥一般具有存储转发、(帧过滤)和一定的管理功能。 10. IP的主要功能包括无连接数据传送、差错处理和(路由选择)。

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

(完整版)计算机网络基础考试试题要点

计算机网络基础 (一)单项选择题 1、Internet最早起源于(A )。 A.ARPAnet B.MILnet C.以太网D.环状网 2、网关工作在OSI模型的(B )。 A.传输层以上B.网络层C.数据链路层D.物理层 3、封装成帧、透明传输、和差错校验是(B )的主要功能。 A.物理层B.数据链路层C.网络层D.传输层 4、以下哪个是正确的MAC地址(B )? A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1031 D.192.2.0.1 5、一般说来对于通信量大的吉比特以太网,为了获得更高的性能,应该选用(C )。 A.双绞线B.微波C.光纤D.同轴电缆 6、在同一时刻,通信双方可以同时发送数据的信道通信方式是(D )。 A.半双工通信B.单工通信C.数据报D.全双工通信 7、在IP数据报头部中有两个有关长度的字段,一个为头部长度字段,一个为总长度字段。其中(C ) A.头部长度字段和总长度字段都以8比特为计数单位 B.头部长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.头部长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.头部长度字段和总长度字段都以32比特为计数单位 8、OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是(C )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特 D.数据报、帧、比特 9、在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的(A ) A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不全发生变化

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

计算机网络期末试卷及答案

2006——2007学年第二学期 《计算机网络》期末考试试卷(A )参考答案及评分标准 (课程代码:020203019) 试卷审核人: 考试时间: 2007.6 注意事项:1. 本试卷适用于2004级计算机科学与技术专业学生使用。 2. 本试卷共9页,满分100分。答题时间120分钟。 班级: 姓名: 学号: 一、单项选择题(本大题共20道小题,每小题1分,共20分) 1、以下传输介质中,传输错误率最低的是 。( B ) (A)同轴电缆 (B)光缆 (C)微波 (D)双绞线 2、关于报文交换的描述,以下正确的是 。( D ) (A)报文交换必定是面向连接的 (B)分组交换网中采用的是报文交换 (C) 报文交换的传输效率往往较高 (D)报文交换采用存储转发技术 3、关于因特网的标准化工作,以下描述错误的是 。( C ) (A)解决了多种技术体制并存且互不兼容的状态 (B)所有的因特网标准都是以RFC 的形式在因特网上发表 (C)因特网草案属于RFC 文档 (D)因特网建议标准属于RFC 文档 4、关于带宽的描述,错误的是 。( A ) (A) 带宽就是数据的传输速率

(B) 带宽是指某个信号具有的频带宽度 (C) 信道的带宽越大,则信息的极限传输速率就越高 (D)某些情况下,可以用吞吐量来表示系统的带宽 5、在不同网络结点的对等层之间的通信需要以下的哪一项?( B ) (A) 模块接口 (B) 对等层协议 (C) 电信号 (D) 传输介质 6、关于面向连接的服务,以下描述正确的是。( D ) (A) 在数据交换结束后,可以不中止连接 (B) 对数据传输过程中,是否按序传输没有要求 (C) 与无连接服务相比,灵活方便,数据传输速度快 (D) 比较适合在一定时间内向同一目的地发送许多报文的情况 7、多路复用器主要功能是。( C ) (A) 执行数/模转换 (B) 减少主机的通信处理负荷 (C) 结合来自两条或更多条线路的传输 (D) 执行串行/并行转换 8、关于码分复用CDMA,描述错误的是。( C ) (A) 其频谱类似于白噪声 (B) 每一个用户可以在同样的时间进行通信 (C) 只要每个用户使用不同的码型,各用户之间就可以互不干扰 (D) 每一个用户可以使用同样的频带进行通信 9、关于EIA-232接口标准描述正确的是。( D ) (A) 是数据链路层标准 (B) 采用正逻辑,即逻辑1用高电平表示,逻辑0用低电平表示 (C) 使用37脚的插座 (D) 是DTE与DCE之间的接口标准 10、以下哪一项不是数据链路层的功能。( A ) (A) 数据加密 (B) 透明传输 (C) 流量控制 (D) 差错控制 11、在停止等待协议中,为了避免出现死锁而采用。( B ) (A) 数据帧编号 (B) 超时重传 (C) 确认帧编号

计算机网络复习题及答案(精华版)

《计算机网络》复习题 第一章概述 一、选择题 1. 以下不属于协议组成要素的是()。 A. 语法 B. 语义 C. 时序(同步) D. 字符 2.局域网的简称为()。 A. LAN B. WAN C. CAN D. MAN 3. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.OSI参考模型将整个网络的功能划分()个层次 (A)1 (B)3 (C)5 (D)7 5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。 A.单工 B.半双工 C.全双工 D.上述三种均不是 6. TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。 A. 链路层服务和网络层服务 B. 网络层服务和传输层服务 C. 传输层服务和应用层服务 D. 传输层服务和网络层服务 7. 用于网络互连的设备一般采用()。 A. 中继器 B. 交换机 C. 路由器 D. 网关 8. IP协议提供的服务是( )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 9.把两个报文发往同一目的地时,先发的报文() (A)先到(B)后到(C)不一定先到(D)同时到达 10. 数据链路层的数据单位称为()。 A.比特 B.字节 C.帧 D.分组 11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 12. 在OSI参考模型中,对等实体在一次交互作用中传输的信息单位称为(),它包括控制信息和用户数据两部分。 A. 接口数据单元 B. 服务数据单元 C. 协议数据单元 D. 交互数据单元 13.()是各层向其上层提供的一组操作 (A)网络(B)服务(C)协议(D)实体 14.Internet的核心协议是( )

相关文档
相关文档 最新文档