搜档网
当前位置:搜档网 › 计算机网络_第七章习题

计算机网络_第七章习题

计算机网络_第七章习题
计算机网络_第七章习题

1.许多企业的计算机有3个不同的全球唯一标识符。试问它们分别是什么?

2.在图7-4中,在laserjet后没有终结。试问这是为什么?

3.考虑这样一种情况,一个网络恐怖主义分子同时破坏了全世界的所有DNS服务器。试问这将如何改变一个人使用Internet的能力?

4.DNS使用UDP而没有采用TCP。如果DNS数据包丢失,并且没有自动恢复机制。试问这会产生问题吗?如果会,它是如何解决呢?

5.John希望有一个原始的域名,并使用一个随机程序来产生他的二级域名。他要在com通用域名下注册这个域名。生成的域名253个字符长。试问com注册处允许注册这个域名吗?

6.试问只有一个DNS域名的机器可以有多个IP地址吗?这种情况是如何发生的?

7.近年来,拥有Web站点的公司数量爆炸式增长。结果是,成千上万的公司注册在com域下,从而导致该域的顶级服务器负载极其繁重。请提出一种建议方案来缓解这个问题,同时又不用修改域名方案(也就是说,不引入新的顶级域名)。你的方案可以要求修改客户代码。

8.有些电子邮件系统支持Content Return:头字段。它指定了当消息未被递交时是否返回邮件体。试问这个字段属于信封还是邮件头?

9.电子邮件系统需要相应的目录,以便于查找人们的电子邮件地址a为了建立这样的目录,名字应该被分割成标准的组成部分(比如,第一个名字,最后一个名字)才有可能搜索。请讨论为了建立一个可接受的全球标准需要解决哪些问题。

10.一个大型律师事务所有许多员工,每一位员工有一个电子邮件地址。每个员工的电子邮件地址是@https://www.sodocs.net/doc/c61777549.html,。然而,该事务所并没有明确定义登录格式。因此,有些员工使用他们的第一个名字作为自己的登录名,有些员工使用他们最后一个名字,还有些员工使用了名字的缩写,现在该事务所希望制定一个固定的格式,例如:

https://www.sodocs.net/doc/c61777549.html,stname@https://www.sodocs.net/doc/c61777549.html,

试问这个格式能用作全体员工的电子邮件地址吗?如何做才不至子造成太多混乱?

11.一个二进制文件长4560个字节。如果使用基于64的编码技术,而且在每发出110字节以及结尾处插入CR+LF。试问该文件将有多长?

12.本书没有列出5个MIME类型。请检查你的浏览器或Internet来获取这方面的信息。

13.假设你想给一个朋友发送一个MP3文件,但是你朋友的ISP限制入境邮件的大小为1MB,而该MP3文件是4MB。试问是否有办法通过使用RFC5322和MIME来处理这种情形? 14.假设约翰刚刚为他的工作电子邮件地址设置了自动转发机制,该转发机制接收他所有与业务相关的电子邮件,然后转发到他的私人电子邮件地址,他与他的妻子共享该私人邮箱。约翰的妻子不知道这一点,而且在他们的私人账户上触发了一个度假代理。因为约翰转发了他的电子邮件,因而他在他的工作机器上并没有设立度假守护进程。试问,当约翰的工作电子邮件地址收到一封电子邮件时,会发生什么?

15.任何一个标准都需要精确的语法,例如RFC5322,这样不同的实现才能相互协同工作。即使最简单的表项也必须小心定义。SMTP头允许在token之间出现空白。请针对标记符之间的空白,给出两种似是而非的定义。

16.度假代理是用户代理的一部分还是邮件传输代理的一部分?当然,它是通过用户代理设置的,它是用户代理实际发送的答复吗?请解释你的答案。

17.Chord算法的一个简单版本被用在对等查询中。搜索不使用指取表,相反,它们被线性地绕成一个环,环可取任何一个方向。试问,一个节点能准确地预测它应该在哪个方向搜索吗?讨论你的答案。

18.IMAP允许用户从远端邮箱获取和下载电子邮件。试问,这是否意味着内部邮箱格式必须标准化,因此客户端上的任何IMAP程序可以读取任何邮件服务器上的邮箱?讨论你的答

19.考虑如图7-71所示的Chord环。假设节点18突然上线。试问图中的哪个指取表受到影响?如何受到影响的?

20.Webmail使用了POP3,还是IMAP,或者什么都没有用?如果使用了其中之一,试问为什么会选择这个?如果两者都没用,实质上更接近哪个?

21.当发送Web页面时,试问,它们会附加上MIME头吗?为什么?

22.当用户使用Firefox点击一个链接时,一个特定的辅助应用程序就被启动;但在IE浏览器中点击相同的链接时,导致一个完全不同的辅助应用程序被启动,即使在这两种情况下返回的MIME类型是相同的。试问这种情况是否有可能发生?解释你的答案。

23.虽然在课文中没有提到LTRL的另一种形式是使用IP地址,而不是它的DNS域名。请用此信息来解释为什么一个DNS域名不能以数字结尾。

24.试想一下,在斯坦福大学数学系有人刚刚写了一个包括证明过程的新文档,他希望通过FTP将该文档分发给他的同事们审阅。他把程序放在FTP目录ftp/pub/forReview/newProof.pdf。试问这一程序可能的URL是什么?

25.在图7-22中,https://www.sodocs.net/doc/c61777549.html,用一个Cookie跟踪记录用户的偏好。这项方案的缺点是Cookie被限制为4KB,因此如果要扩展偏好,例如,要增加关于许多股票、运动队、新闻报道的类型、多个城市的天气、在众多的产品类别特价商品和更多信息,可能会超出4KB

的限制。请设计另一种方案来保持跟踪用户的偏好但又没有这个问题。

26.懒银行要为它的客户操作网络银行更加容易,因此,在客户签署并通过密码验证后,银行返回一个Cookie,其中包含客户ID号。这样,客户在将来访问网上银行时可以不必识别自己,或者输入密码。试问,你认为这种想法怎么样?可行吗?它是一个好主意吗?

27.(a)考虑如下的HTML标记:

HEADER1

在什么情况下,浏览器使用TITLE属性,如何使用的?

(b)TITLE属性与ALT属性有什么不同?

28.你如何在HTNB.中生成一个可点击的图像?举例说明。

29.编写一个HTML页面。该页面包括一个邮件地址username@https://www.sodocs.net/doc/c61777549.html,的链接。试问,当用户点击该链接时会发生什么?

30.编写一个大学注册器。能列出多个学生,每个学生有一个姓名、地址和一个GPAo

31.对于下列应用程序,告诉它是否(1)有可能(2)最好使用PHP脚本或JavaScript中的哪一个,以及为什么:

(a)显示从1752年9月以来的任何一个月的日历。

(b)显示从阿姆斯特丹到纽约的航班时间表。-

(c)画出一个用户提供系数的多项式。

32.写一个JavaScript程序,它接受一个大于2的整数,并告知它是否为一个素数。请注意,JavaScript有if和while语句,这些语句的语法与C和Java相同。模运算符为%。如果你需要x的平方根,使用Math.sqrt(x).

33.一个HTML页面如下所示:

Click here for info

如果用户单击该超链,就打开了一个TCP连接,并且给服务器发送一系列的行。请列出发出的所有行。

34.If-Modified-Since头可以用来检查一个缓存页面是否仍然有效。请求的页面可以包含图像、

声音、视频等,以及HTML。你认为这种技术用于JPEG图像相比HTML的效率更好还是更糟?仔细想想“效率”意味着什么,并解释你的答案。

35.在当天的一个重大体育赛事中,比如一些流行运动的冠军赛,很多人都去访问官方网站。这个闪群与2000年佛罗里达州总统选举发生的闪群具有相同的意义吗?为什么是相同的?或者为什么不同呢?

36.把单个ISP建设成CDN,是否可行?如果可行,它将如何工作?如果不可行,这个想法错在哪里?

37.假设不对语音CD进行压缩。为了播放两个小时的音乐,光盘必须包括多少MB的数据?

38.在图7-42(c)中,使用4位样值来表达9个信号值时会引入量化噪声。第一个样值,在0点是精确的,但后续几个就不准确了。对于在1/32,2/32以及3/32处的样值误差百分比分别是多少?

39.一个伪随机模型能用来减少Internet电话所需的带宽吗?如果可以,必须满足什么条件(如果有的话)才能工作?如果不能,为什么?

40.一个音频流服务器到一个媒体播放器的单向“距离”为100毫秒,它以1Mbps速率输出。如果媒体播放器有一个2MB的缓冲区,试问你能说出低水印标记和高水印标记的位置在哪里?

41.试问IP语音遇到防火墙和流式音频遇到防火墙的问题相同吗?讨论你的答案。

42.试问以每秒50帧、每个像素16位,传输未经压缩的1200X800像素的彩色帧所需要的比特率是多少?

43.试问MPEG帧中1位的错误会影响该出错帧以外的其他帧吗?请解释你的答案。

44.考虑一个有50000个客户的视频服务器,每个客户每个月看三部电影。三分之二的电影是在晚上9时需求。服务器在这段时间内一次传输多少部电影?如果每部电影需要6Mbps,服务器需要多少个OC-12网络连接?

45.假设齐普夫定律适用于对一个有10000电影的视频服务器的访问。如果服务器在内存

中持有1000个最流行的电影,在磁盘上保持剩余的9000个电影,请给出所有引用都在内存中的比例表达式。写一个小程序,以便从数值上来评估该表达式。

46.某些域名抢注行为已经注册了一些域名,这些域名是公共企业网站的拼写错误,例如,https://www.sodocs.net/doc/c61777549.html,。请列出至少5个这样的域名。

47.许多人注册了这样的DNS域名https://www.sodocs.net/doc/c61777549.html,,其中word是一种常见字。对于以下每个类别,列出5个此类网站,并简要地总结它(例如,https://www.sodocs.net/doc/c61777549.html,属于一个长岛的肠胃病)。下面是类别列表:动物、食品、家用物品和身体部位。对于最后一类,请坚持使用腰部以上的身体部位名称。

48.重写图6-6的服务器,使它成为一个真实的使用HTTP1.1GET命令可以访问的Web服务器。它也应该接受主机消息。服务器应该保持一份最近从磁盘读取的文件缓存,并且可能时用缓存来服务客户的请求。

计算机网络考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络月考试题

重庆市江南职业学校11月月考试题 《计算机网络技术》 考试时间:100分钟,满分100分 一. 选择题(每小题1.5分,共60分) 1.在下列传输介质中,哪种介质的传输率最高()? A. 双绞线 B. 同轴电缆 C. 光纤 D. 无线介质 2.以下哪个IP地址属于C类地址()? A. 101.78.65.3 B. 3.3.3.3 C. 192.168.1.123 D. 23.34.45.56 3.一所学校内的一个计算机网络系统,属于()。 A. 互联网 B. 局域网 C. 城域网 D. 广域网 4.在计算机网络中,为了使计算机与计算机或计算机与终端之间能够正确传送 信息,须按照()来相互通信。 A. 信息交换方式 B. 网卡 C. 传输装置 D. 网络协议 5.星型网. 总线型网. 环型网和网状型网是按照()分类。 A. 网络功能 B. 网络拓扑 C. 管理性质 D. 网络覆盖 6.计算机网络系统必须是由相互()的多个计算机构成。 A. 通信 B. 独立 C. 连接 D. 分离 7.以下IP 地址中,属于B 类地址的是() A.112.213.12.23 B.210.123.23.12 C.23.123.213.23 D.156.123.32.12 8.局域网(LAN)是处于局部地区的计算机网络,区域内计算机的联网范围一般不超过()。 A. 10KM B. 100KM C. 1KM D.1000KM 9.一座城市内的一个计算机网络系统,属于()。 A. 城域网 B. 局域网 C. 广域网 D. 中心网10.将一个局域网连入Internet,首选的设备是()。 A. 路由器 B. 中继器 C. 网桥 D. 网卡 11.双绞线传输介质是把两根导线绞在一起,这样可以减少() A . 信号传输时的衰减 B . 外界信号的干扰 C . 信号向外泄露 D . 信号之间的相互串扰 12.下面不属于网络基本的拓扑结构的是() A.直线型拓扑 B.总线型拓扑 C.环型拓扑 D.星型拓扑 13.以下IP 地址中,属于A类地址的是() A.191.23.12.23 B.78.123.23.12 C.132.123.213.23 D.192.168.32.12 14.TCP协议称为() A. 网络协议 B. 因特网协议 C. 网际协议 D. 传输控制协议 15.B类IP地址130.156.188.132,它的网络号是()? A. 130.156.188.132 B. 130.156 C. 130 D. 130.156.188 16.以下哪个IP地址属于私用IP地址()? A. 3.3.3.156 B. 192.168.1.1 C. 128.128.1.5 C. 98.32.56.128 17.A类网络的默认子网掩码是()? A. 255.255.0.0 B. 0.0.0.0 C. 255.0.0.0 D. 255.255.255.0 18.B类网络的默认子网掩码是()? A. 255.255.0.0 B. 0.0.0.0 C. 255.0.0.0 D. 255.255.255.0 19.C类网络的默认子网掩码是()? A. 255.255.0.0 B. 0.0.0.0 C. 255.0.0.0 D. 255.255.255.0

计算机网络考试复习题及参考答案

中南大学现代远程教育课程考试复习题及参考答案 计算机网络 一、选择题: 1、市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物 理连接线路。这种市话网采用( )技术。 A、报文交换 B、电路交换 C、分组交换 D、数据交换 2、在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。 A、自己产生的 B、信息中提取出来的 C、发送端送来的 D、接收端送来的 3、在数据通信中,当发送数据出现差错时,发送端无须进行数据重发的差错控制方 法为( )。 A、ARQ B、FEC C、BEC D、CRC、 4、Internet的网络层含有四个重要的协议,分别为( )。 A、IP,ICMP,ARP,UDP B、TCP,ICMP,UDP,ARP C、IP,ICMP,ARP,RARP D、UDP,IP,ICMP,RARP 5、LAN参考模型可分为物理层( )。 A、MAC,LLC等三层 B、LLC,MHS等三层 C、MAC,FTAM等三层 D、LLC,VT等三层 6、在码元速率为1600波特的调制解调器中,采用8PSK(8相位)技术,可获得的数据 速率为( )。 A、2400bps B、4800bps C、9600bps D、1200bps 7、IBM PC BSC 通信适配器主要是为( )。 A、半双工传输线路设计的 B、单工传输线路设计的 C、全双工传输线路设计的 D、混合传输线路设计的 8、把网络划分为多个子网(子网掩码是),则各子网中可用的主机地址总数是()。 A、254 B、252 C、128 D、64 9、在OSI参考模型的各层次中,()的数据传送单位是报文。 A、物理层 B、数据链路层 C、网络层 D、运输层 10、CSMA/CD技术,只可用于()网络拓扑结构。 A 总线形 B 环形 C 星形 D 树形 11、分组头用于网络控制,其长度随分组类型不同而有所不同,但到少包含前( )。 A、四个 B、三个 C、五个 D、八个 12、在如下网络拓朴结构中,具有一定集中控制功能的网络是()。 A、总线型网络 B、星型网络 C、环形网络 D、全连接型网络 13、计算机网络通信的一个显著特点是()。 A、稳定性 B、间歇性、突发性 C、安全性 D、易用性 14、下列哪一项不是网卡的基本功能()。 A、数据转换 B、路由选择 C、网络存取控制 D、数据缓存 15、在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上 下层之间则通过接口进行通信,用( )来定义接口。 A、服务原语 B、服务访问点 C、服务数据单元 D、协议数据单元

计算机网络选择题题库及答案

单选 Ch1 1、下述说法中正确的是(D) A.网络层的协议是网络层内部处理数据的规定 B.接口实现的是人与计算机之间的交互 C.在应用层与网络层直接的接口上交换的是包 D.上一层的协议数据单元就是下一层的服务数据单元 2、在OSI参考模型中,第n层与它之上的第n+1层的关系是(A) A.第n层为第n+1层提供服务 B.第n+1层为从第n层接收的报文添加一个报头 C.第n层使用第n+1提供的服务 D.第n层和第n+1层相互没有影响 3、在OSI参考模型中,自下而上第一个提供端到端服务的层次是(B) A.数据链路层 B.传输层 C.会话层 D.应用层 4、下列选项中,不属于网络体系结构中所描述的内容是(C) A.网络层次 B.每一层使用的协议 C.协议的内容实现细节 D.每一层必须完成的功能 5、下列说法正确的是(D) A.在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网 B.城域网是连接广域网而覆盖园区的网络 C.城域网是为淘汰局域网和广域网而提出的一种网络技术 D.局域网是基于广播技术发展起来的网络,广域网是基于交换技术发展起来的网络 Ch2 1、在图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小为20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是(C)。(2010年全国考研题) A 80ms B 80.08ms C 80.16ms D 80.24ms

2、在无噪声情况下,若某通信链路的带宽为3KHz,采用4个相位、每个相位有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是(B)。(2009年全国考研题) A 12Kbps B 24Kbps C 48Kbps D 96Kbps 3、将1路模拟信号分别编码为数字信号后,和另外7路数字信号采用同步TDM方式复用到一条通信线路上。1路模拟信号的频率变化范围为0~1KHz,每个样值采用PCM方式编码为4位的二进制数,7路数字信号的数据率均为7.2Kbps。复用线路需要的最小通信能力是(C)。 A 7.2Kbps B 8Kbps C 64Kbps D 512Kbps 4、在一个CDMA移动通信系统中,A、B、C站分配的地址码分别是(-1-1-1+1+1-1+1+1)、(-1-1+1-1+1+1+1-1)和(-1+1-1+1+1+1-1-1),某一时刻A发送数据位0,B发送数据1,C 未发送,则接收C站信息的接收者收到的信号是(A)。 A (0 0 +2-2 0 +2 0 -2) B (0 +2 +2 -2 0 +2 0 -2) C (+2 0 +2 -2 0 +2 0 -2) D (0 0 +2 -2 0 +2 0 0) 5、利用一根同轴电缆互连主机构建以太网,则主机间的通信方式为(B)。 A 全双工 B 半双工 C 单工 D 不确定 6、图是二进制序列的曼彻斯特编码,码元1是前低后高,试画出该二进制序列的差分曼彻斯特编码。如果以100Mbps数据率发送该二进制序列,则所需要的信道带宽至少为多少?

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

计算机网络月考试卷

计算机网络技术 一、选择题(共15小题,每题2分) 1、从逻辑功能上可以把计算机网络分为资源子网和通信子网,以下不属于资源子网的是() A、主机系统 B、交换机 C、终端 D、终端控制器 2、城域网设计的目标是实现几十公里以内大量企业、机关、事业单位或者学校的() A、局域网和局域网的互联 B、局域网和广域网的互联 C、广域网和广域网的互联 D、政府内网之间的互联 3、第一代计算机网络是由() A、计算机—通信线路—计算机 B、PC机—通信线路—PC机 B、终端—通信线路—终端 D、计算机—通信线路—终端 4、在计算机网络中,用户主机和终端属于() A、访问节点 B、转接节点 C、中间节点 D、混合节点 5、广域网的传输方法是() A、分时控制式 B、集中控制式 C、分布控制式 D、分组存储转发 6、通信容量的计算公式为:C=Blog (1+S/N),其中表示信道带宽的是() 2 A、C B、B C、S D、N 7、一条通信信道可以接受1000Hz-9000Hz的频率,则该信道的带宽是() A、1000Hz B、9000Hz C、8000 Hz D、4000 Hz 8、数据传输方式不包括() A、基带传输 B、频带传输 C、宽带传输 D、并行传输 9、在数据传输过程中,接受和发送共享同一信道的通信方式是() A、单工 B、半双工 C、全双工 D、自动 10、是信息传输的物理信道。() A、信道 B、介质 C、数据 D、编码 11、具有结构简单灵活、成本低、扩充性强、性能好以及可靠性高等特点的网络拓扑结构是() A、星型 B、总线型 C、环型 D、以上都不是 12、在局域网中不常用的网络拓扑结构是() A、总线型 B、环型 C、星型 D、网状型 13、在数据传输前不需要在两个站点之间建立连接的是() A、电路交换 B、报文交换 C 、虚电路交换 D、信元交换 14、是星型结构的扩展() A、星型 B、树型 C、总线型 D、网状型 15、大型的广域网一般采用( ) A、星型 B、树型 C、总线型 D、网状型 二、简述(共2小题,每题5分) 1、按照数据在传输线上的传输,数据传输方式可分为哪几种,各自的特点是什么? 2、某学校通过交换机的堆叠组建了一个局域网,请根据下图分析,该网络连接属于什么拓扑结构,该拓扑结构优缺点是什么?

计算机网络考试题目

第一章 1.广域网:覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的网络互联起来。 2.城域网:可以满足几十千米的范围内的大量企业、机关、公司的多个局域网需要,并能实现大量用户 与数据、语音、图像等多种信息传输的网络。 3.局域网:用于有限范围(如一幢大楼),将各种计算机、外设互联起来的网络。 4.通信子网:由各种通信控制处理机、通信线路与其它通信设备组成,负责全网的通信处理任务。 5.资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供 各种网络资源与网络服务。 6.计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 7.分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需 的资源,整个网络系统对用户来说就像一个打的计算机系统一样。 8.公用数据网:由邮电部门或通讯公司统一组建与管理,向社会用户提供数据通信服务的网络。 1.计算机网络拓扑分类:星型、环型、树型、网状(基本都采用网状) 2.按网络的覆盖范围分类:局域网、城域网、广域网 3.在计算机网络发展过程中,ARPANET对计算机网络的形成与发展影响最大 4.目前的计算机网络定义来源于资源共享的观点 5.计算机网络中负责执行通信控制功能的计算机是通信控制处理机 6.X.25网是一种公用电话交换网 7.如果要将一个建筑物中的几个办公室连网,通常采用的技术方案是局域网 8.网络拓扑通过网络结点与通信线路之间的几何关系来表示网络结构 1广播式网络的主要特点是采用分组存储转发与路由选择技术。(错,点-点式) 2 计算机网络与分布式系统的主要区别不在物理结构,而在高层软件上。(对) 3 INTERNET是将无数台微型计算机通过路由器互连的大型网络。(错,INTERNET是通过路由器实现多个广域网和局域网互连的大型网际网) 4 A TM的信元长度最小为53字节。(错,A TM的信元长度是固定的) 5 B-ISDN在低层采用了X.25协议。(错B-ISDN采用的是A TM技术) 6 在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有线路直接连线,则它们之间需要通过广播方式传输数据。(错,中结点转发) 7 广域网的拓扑结构主要取决于它的通信子网结构。(对) 第二章 1.基带传输:在数字通信信道上直接传输数字信号的方法。 2.频带传输:利用模拟通信信道传输经过转换的数字信号的方法。 3.线路交换:两台计算机进行通信前,首先在通信子网中建立实际的物理线路连接的方法。 4.数据报:同一报文中的分组可以由不同的传输路径通过通信子网的方法。 5.虚电路:同一报文中的所有分组通过预先在通信子网中建立传输路径的传输方法。 6.半工通信:在同一条通信线路中只能向一个方向传输的方法。 7.半双工通信:在一条通信线路中可以双向传送,但一个时间只能向一个方向传送的方法。 8.全双工通信:在一条通信线路中可以同时双向传输数据的方法。 1 在常用的传输介质中,带宽最宽,信号传输衰减最小,抗干扰能力最强的一类传输介质是光缆

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

计算机专业月考试题

13综合班计算机专业《计算机网络技术》 3月月考试题 学号:姓名:成绩: 一、填空题(每空1分,共30分) 1、计算机网络按照规模可以分为、和。 2、交换式局域网的核心是,当交换机的端口为100Mbps时,如果该端口是全双工的,那么其带宽是。 3、路由器的路由可以分为和两类 4、文件传输使用的协议,远程登陆使用协议。 5、广域网的基本结构可分为和两部分。 6、决定局域网性能的主要技术要素是、和三方面。 7、调制解调器中把数字信号转换成模拟信号过程称为。 8、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、或网络层地址进行定义。 9、IEEE 标准定义了CSMA/CD总线介质访问控制子层与物理层规范。 10、网络协议主要由3个要素组成,它们是语法、__ ____和。 11、1000 BASE-T标准使用的是5类非屏蔽双绞线,双绞线长度可以达到__ __m。 12、连入因特网的计算机必须遵循__ __协议。 13、在网络层上实现多个网络互联的设备是__ __。 14、在双绞线组网方式中,__ __是以太网的中心连接设备。 15、在细缆以太网中,如果实际需要的细缆长度超过185m,可以使用支持BNC 接口的__ _ 16、以太网10Base-5中采用的传输媒体是,以太网10Base-F中采用的传输媒体是。 17、目前VLAN技术的国际标准是。 18、世界最早投入运行的计算机网络是___ ___ 。 19、串行数据通信的方向性结构有三种,即单工、_____ _____和____ ______。 二、单选题(每小题2分,共70分) 1、1、关于OSI的叙述,下列错误的是:() A.OSI是ISO制定的B.物理层负责 C.网络层负责数据打包后再传送D.在最下面的两层为物理层和数据链路层

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16与10.110.1 2.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.17某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.18224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.19路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.20在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.21255.255.255.224可能代表的是( C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.22传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.23第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化

14级计算机网络技术与应用第二次月考测试题

14级计算机网络技术与应用第二次月考测试题 一、填空题(每空1分,共20分) 1.局域网是一个允许很多彼此在适当的区域内、以适当的直接进行沟通的数据通信系统。 2.在中小型局域网中常用到的网络拓扑结构有、、 拓扑结构三种。 3.按照IEEE 802标准,局域网的体系结构由三层协议组成,即、、。 4.冲突检测/载波侦听是以太网中采用的介质访问控制方法,其中CS是,MA是,CD是。 5B/S结构即结构和结构。 6.ATM是高速分组交换技术,基本数据传输单位是。 7.交换式局域网的核心是。 8.换以太网采用或技术来实现信息帧的转发。 9.常,可将信道分配方法划分为两类:和。 10.访问控制方法是在局域网中对数据进行访问管理的方法。 二、单项选择题(每小题2分,共50分) 1.从达到目的的角度来看,网络互联包含了3个不同层次的内容,它们是() A.互通、互联、交换B.互联、互通、互操作 C.互联、互通、共享 D.互通、互联、连通 2.()是计算机网络的重要的组成部分,是当今计算机网络技术应用与发展非常活跃的一个领域。 A.局域网 B.城域网 C.微型计算机 D.小型计算机 3.下列关于局域网的主要特征的叙述中,不正确的是() A.局域网通常为一个单位所有 B.局域网的所有权可以归某一单位所有 C.局域网通常为单位内部使用与管理 D.局域网需要由国家通信部门参与管理 4.按照IEEE802标准,局域网的体系结构不包括()协议。 A.即物理层 B.媒体访问控制层 C.网络层 D.逻辑链路控制层 5.IEEE802委员会现有()个分委员会,分别负责各自方面标准的研究与制定。 A.10 B.11 C.12 D.13 6.带冲突检测的载波侦听多路访问(CSMA/CD)的访问控制方法中,CS的含义是() A.载波侦听 B.多路访问 C.冲突检测 D.控制方法 7.目前,常见的无线局域网中,一般多涉及IEEE()标准。 A.802.1 B.802.3 C.802.7 D.802.11 8.在下列传输介质中,在单个建筑物内局域网通常使用的传输介质是()

计算机网络考试题答案

1.三银行员工使用公司网络。第一个员工使用网络浏览器浏览公司的网页,读一些公告。第二员工访问公司数据库进行一些金融交易。第三员工参与重要的现场音频会议在分支机构与其他企业管理者。如果QoS是这个网络上的实现,将从最高到最低的不同数据类型的优先级?1。音频会议、金融交易、网页 2.如果它接收到一个帧的目的MAC地址不匹配自己的MAC地址,在以太网网络中的主机将是什么?1。它将丢弃该帧。 3点分十进制表示的IPv4地址11001011.00000000.01110001.11010011是什么? 三. 203.0.113.211 4.NVRAM的功能是什么?(选择两。)2.断电时保留内容三. 存储启动配置文件 5.UTP电缆的特点是什么?1。取消 6.该声明是关于可变长度的子网掩码是真的吗?每个子网的大小可能不同,这取决于需求。 7.管理员使用ctrl-shift-6组合键对开关发出ping命令后。使用这些按键的目的是什么? 中断平过程 8.三个IP地址范围,内部保留私人用途是什么?(选择三。) 1。 10.0.0.0/8 4。 172.16.0.0/12 6。 192.168.0.0/16 9这场景描述一个函数由传输层提供?三. 一个学生有两个Web浏览器窗口打开以访问两个网站。传输层确保正确的网页传送到正确的浏览器窗口。 10当应用于路由器,该命令将有助于减轻强力密码攻击路由器?4。在60 60 5尝试登录模块 11.这两个OSI模型层的功能,如两层TCP/IP模型一样吗?2。网络 5。运输 12光纤电缆的特点是什么? 1。它不是由EMI和RFI的影响。5。它比双绞线布线更贵。13两种TCP使用的序列号在一段是么?标识缺失片段在目的地、以重组区段位于远程位置14在一个操作系统外壳的作用是什么?2。它的用户和内核之间的接口。 15最压缩表示的IPv6地址2001:0000:0000是什么:ABCD:0000:0000:0000:0001? 2。 2001年:0 0:::1:ABCD 16一个容错网络的特点是什么?一个网络,迅速恢复发生故障时,冗余的限制取决于一个失败的影响 17它的名字是分配给传输层PDU?段 18无线主机需要请求一个IP地址。什么协议可以用来处理请求?. DHCP 19用户打开三个浏览器在同一台PC访问http://https://www.sodocs.net/doc/c61777549.html,寻找认证课程信息。思科Web服务器发送一个数据包是从一个Web浏览器的请求的答复。这信息是通过TCP / IP 协议栈在PC识别这三个Web浏览器应该收到答复呢?答目的端口号 20这两个任务是表示层的功能?(选择两。)1。压缩三. 加密 21网络管理员是一个关键的财务应用全公司骨干比特传输测量。管理员发现网络吞吐量出现低于预期的带宽。这三个因素会影响吞吐量的差异?(选择三。) 交通是目前穿越网络的数量三. 交通,是穿越网络的类型 4。该延迟是由网络设备的数量,数据交叉 22该域名是顶级域名的一个例子吗?三. .com 23采用分层的网络模型的好处是什么?(选择两。)1。它有助于协议的设计。 4。它可以防止技术在一层影响其他层。 24两服务OSI网络层所提供的是什么?2。路由包向目的地三. 从传输层封装PDU 25技术人员可以ping一个远程公司的Web服务器的IP地址,但无法成功平相同的Web服务器的URL地址。该软件可使用的技术来诊断问题?。 nslookup 26它的连接提供了一个安全的CLI会话加密交换机?4。一个SSH连接

计算机网络试题库含答案

计算机网络试题库 单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对

[协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 [TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址[IP协议—ARP协议]

局域网组成实践月考试题教学文案

局域网组成实践月考试题 1.一般来说,计算机网络可以提供的功能有______。 A.资源共享与综合信息服务 B.信息传输与集中处理 C.均衡负荷与分布处理 D.以上都是 2.以下不属于按地理范围划分的网络是________。 A.广域网 B.城域网 C.局域网 D.高速网 3.计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络中各实体间的________。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 4.计算机网络的体系结构是指________。 A.计算机网络的分层结构和协议的集合 B.计算机网络的连接形式 C.计算机网络的协议集合 D.由通信线路连接起来的网络系统 5.一旦中心节点出现故障则整个网络瘫痪的局域网的拓扑结构是________。 A.星型结构 B.树型结构 C.总线型结构 D.环型结构 6.如果某局域网的拓扑结构是______,则局域网中任何一个节点出现故障都不会影响整个网络的工作。 A.总线型结构 B.树型结构 C.环型结构 D.星型结构 7.下列关于环型拓扑结构的叙述,错误的是______。 A.环型拓扑中各结点首尾相连形成一个闭合的环 B.环中的数据沿着一个方向绕环逐站传输 C.环型拓扑的抗故障性能好 D.网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障 8.在拓扑结构中,下列关于环型的叙述正确的是______。 A.环中的数据沿着环的两个方向绕环传输 B.环型拓扑中各结点首尾相连形成一个永不闭合的环

C.环型拓扑的抗故障性能好 D.网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障 9.具有冲突检测的载波侦听多路访问技术(CSMA/CD),以下适用于____网络拓扑结构。 A.令牌总线型 B.环型 C.总线型 D.网型 10.关于网络协议,下列选项是正确的。 A.是网民们签订的合同 B.协议,简单的说就是为了网络信息传递,共同遵守的约定 C.TCP/IP协议只能用于Internet,不能用于局域网 D.拨号网络对应的协议是IPX/SPX 11.网络协议主要要素为。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、时序 D.编码、控制信息、同步 12.计算机网络的体系结构是指_____。 A.计算机网络的分层结构和协议的集合 B.计算机网络的连接形式 C.计算机网络的协议集合 D.由通信线路连接起来的网络系统 13.下列_____项描述了网络体系结构中的分层概念? A.保持网络灵活且易于修改 B.所有的网络体系结构都用相同的层次名称和功能 C.把相关的网络功能组合在一层中 D.A)和C) 14.在OSI参考模型的层次中,_____的数据传送单位是比特。 A.物理层 B.数据链路层 C.网络层 D.传输层 15.在ISO/OSI参考模型中,网络层的主要功能是____。 A.提供可靠的端—端服务,透明地传送报文 B.路由选择.拥塞控制与网络互连 C.在通信实体之间传送以帧为单位的数据

相关主题