黄淮学院计算机网络工程考试试卷A
- 格式:pdf
- 大小:466.15 KB
- 文档页数:7
计算机四级网络工程师模考试题(附答案)一、单选题(共83题,每题1分,共83分)1.下列程序中,哪一个不属于操作系统内核程序( )。
A、设备驱动程序B、用户应用程序C、中断服务程序D、进程调度程序正确答案:B2.关于MIB的描述中,错误的是( )。
A、代理收集数据并更新MIBB、MIB数据可通过轮询方式访问C、其格式由ISO制订D、全称是管理信息库正确答案:C3.下列关于文件的各种属性信息中,哪一项不是位于文件控制块(FCB)中的( )。
A、文件共享计数B、文件类型C、文件创建日期D、用户打开文件列表正确答案:D4.在相互通信的进程间设置一个公共内存区,一组进程向该公共内存中写,另一组进程从该公共内存中读,通过这种方式实现两组进程间信息交换的方式称为( )。
A、套接字B、管道通信C、消息机制D、共享内存正确答案:D5.关于IM系统通信协议的描述中,正确的是( )。
A、MSN采用OSCARB、AOL采用MSNPC、ICQ采用XMPPD、QQ采用腾讯私有协议正确答案:D6.中断和异常都是将正常执行的程序打断,完成相应处理后再恢复执行,但是二者是有区别的。
下列各种事件中,哪一项属于中断( )。
A、网卡上数据缓冲区满B、目态程序试图执行特权指令C、内存保护出错D、算术溢出正确答案:A7.在装入一个程序时,把程序中的指令地址和数据地址经过计算,全部转换成物理地址后再装入物理内存,这一过程称为( )。
A、静态重定位B、动态地址分配C、动态重定位D、静态地址分配正确答案:D8.关于NetBIOS的描述中,正确的是( )。
A、由SUN公司开发B、工作于网络层C、支持1024个并发通信话路D、名字服务可采用UDP正确答案:D9.通常对外存储设备存取的过程是按某一顺序完成的。
下列哪一个顺序是正确的( )。
A、读状态→置数据→置地址→置控制→再读状态...B、置地址→读状态→置控制→置数据→再置地址...C、置地址→置数据→读状态→置控制→再置地址...D、读状态→置地址→置数据→置控制→再读状态...正确答案:A10.关于IM系统的描述中,正确的是( )。
计算机网络考试试题及答案1.被称为计算机网络技术发展里程碑的计算机网络系统是A.ATM网B.DEC网C.ARPA网D.SNA网2.下列关于TCP/IP协议特点的叙述中错误..的是A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中C.标准化的高层协议;可以提供多种可靠的用户服务D.灵活的网络地址分配方案;使得网络设备在网中具有灵活的地址3.采用同步TDM时;为了区分不同数据源的数据;发送端采取的措施是A.在数据中加上数据源标识B.在数据中加上时间标识C.各数据源使用固定时间片D.各数据源使用随机时间片4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是A.机械特性B.电气特性C.功能特性D.规程特性5.曼彻斯特编码采用的同步方法是A.外同步B.自同步C.群同步D.字符同步6.正确的循环冗余校验码的检错能力描述是A.可检测出所有三比特的错B.可检测出所有偶数位错C.可检测出所有奇数位错D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中;传输过程只能由主站启动的是A.正常响应方式B.异步响应方式C.异步平衡方式D.正常与异步响应方式8.PPP协议提供的3类功能分别是:成帧、链路控制和A.通信控制B.网络控制C.存储控制D.安全控制9.路由选择包括的两个基本操作分别为A.最佳路径的判定和网内信息包的传送B.可能路径的判定和网间信息包的传送C.最优选择算法和网内信息包的传送D.最佳路径的判定和网间信息包的传送10.OSPF不支持...的网络类型是A.点对点网络B.广播网络C.非广播式的网络D.点对多点网络11.IP数据报经分段后进行传输;在到达目的主机之前;分段后的IP数据报A.可能再次分段;但不进行重组B.不可能再次分段和重组C.不可能再次分段;但可能进行重组D.可能再次分段和重组12.C类IP地址可标识的最大主机数是A.128B.254C.256D.102413.路由信息协议RIP使用的路由算法是A.最短路由选择算法B.扩散法C.距离矢量路由算法D.链路状态路由算法14.在Internet中;路由器的路由表通常包含A.目的网络和到达该网络的完整路径B.所有目的主机和到达该主机的完整路径C.目的网络和到达该网络的下一个路由器的IP地址D.互联网中所有路由器的地址15.TCP段结构中;端口地址的长度为A.8比特B.16比特C.24比特D.32比特16.可靠的传输协议中的“可靠”是指A.使用面向连接的会话B.使用“尽力而为”的传输C.使用滑动窗口来维持可靠性D.使用确认机制来维持可靠性17.在TCP/IP协议的传输层将数据传送给用户应用进程所使用的地址形式是A.IP地址B.MAC地址C.端口号D.socket地址18.一个完整的域名长度不超过...A.63字符B.255字符C.511字符D.1023字符19.如果两台主机在同一子网内;则它们的IP地址与子网掩码进行A.“与”操作;结果相同B.“或”操作;结果相同C.“与非”操作;结果相同D.“异或”操作;结果相同20.下列关于IEEE802局域网的说法正确的是A.LLC子层与物理介质有关B.MAC子层不依赖于物理介质C.数据链路层是不必需的D.可以不单独设置网络层21.下列关于网桥的说法中;不正确...的是A.网桥工作在数据链路层B.网桥可以有效地防止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥因处理接收到的数据而增加了网络延时23.局域网操作系统分为面向任务型和A.基础型B.常用型C.存储型D.通用型24.若使用二进制指数退避算法;发送成功概率最大的数据帧是A.首次发送的帧B.冲突2次的帧C.冲突4次的帧D.冲突8次的帧请在每小题的空格中填上正确答案..错填、不填均无分..25.ARPANET的主要目标是借助于通信系统;使网内各计算机系统间能够__共享资源_____..26.宽带网络的骨干网又称为核心交换网;它是基于__光纤通信系统______..27.总线拓扑结构的网络中一次只能由一个设备传输信号;通常采用的控制策略是_分布式控制策略_______..28.为计算机网络中进行数据交换而建立的规则、标准或约定的集合称为_网络协议_..29.OSI参考模型网络层中的协议数据单元常被称为___分组_____..30.目前最常用的、经典的物理层协议是__RS-232C______..31.在数据链路层最常用的两种流量控制方案是停止等待方案和_滑动窗口机制_..32.差错控制编码分为检错码和纠错码;而ARQ方式只使用__检错码_____..33.在OSI参考模型中;网络节点中的最高层是__网络层______..34.不用测量也不利用网络信息;只按某种固定规则进行路由选择的算法是静态路由选择算法_..35.提供数据链路层的协议转换;用于不同或相同局域网之间的网络互连设备是网桥..36.在Internet中;传输层的两种编址方式为平面结构和_分级结构_______..37.DNS 是一个分布式数据库系统;它的三个组成部分是域名空间、域名服务器和__地址转换请求程序______..38.OSI/RM的数据链路层功能在局域网参考模型中被分成介质访问控制子层和_逻辑链路控制子层_______..40.简述多路复用技术的概念与分类..41.简述停等协议的实现过程..42.简述IPv6与IPv4相比;IPv6的主要变化..43.简述p-坚持CSMA的基本思想..四、计算题本大题共4小题;每小题5分;共20分44.设信道上数据传输速率为4Kbps;信道的传播时延为20ms;采用停等协议;帧的控制信息、确认帧长及帧处理时间均忽略不计;若信道的利用率为50%..试求出数据帧的长度..45.月球到地球的距离大约为3.8×105Km;在它们之间架设一条200Kbps的点到点链路;信号传播速度为光速;将一幅照片从月球传回地球所需的时间为501.3s..试求出这幅照片占用的字节数..46.有一个电缆长度为1Km的CSMA/CD局域网;信号传播速度为光速的2/3;其最小帧长度为1000bit..试求出数据传输速率..47.有一个100Mbps的令牌环网络;令牌环行时间是120μs;每个主机在每次得到令牌后可以发送1000字节的分组;发送完成后立即释放令牌..试求出任意一台主机可以取得的最大吞吐率..五、应用题本大题共3小题;每小题7分;共21分48.请给出分组交换网提供的虚电路服务与电路交换的区别;给出永久虚电路与交换虚电路的区别以及数据报服务的特点..49.请给出目前VPN所采用的安全技术及概念..50.说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图..一选择1-5CDCBB6-10CABDD11-15ACCCB16-20DCBAD21-24BBDA二填空题1共享资源2光纤通信系统3分布式控制策略4网络协议5分组6RS-232C7滑动窗口机制8检错码9网络层10静态路由选择算法11网桥12分级结构13地址转换请求程序14逻辑链路控制子层三简答题1简述多路复用技术的概念与分类..在数据通信系统或计算机网络系统中;传输介质的带宽或容量往往超过传输单一信号的需求;为了有效地利用通信线路;希望一个信道同时传输多路信号;这就是所谓的多路复用技术..频分多路复用FDM和时分多路复用TDM是两种最常用的多路复用技术..2停等协议的实现过程如下:1发送方每次仅将当前信息帧作为待确认帧保留在缓冲存储器中..2当发送方开始发送信息帧时;赋予该信息帧一个帧信号;随即启动计时器3当接收方收到无差错的信息帧后;即向发送方返回一个与该帧序号相同序号的ACK 确认帧4当接收方检测到一个含有差错的信息帧时;便舍弃该帧..5若发送方在规定时间内收到ACK确认帧;即将计时器清零;继而开始下一帧的发送6若发送方在规定时间内未收到ACK确认帧;则应重发存于缓冲器中的待确认信息帧..3 IPv6所引进的主要变化如下:1IPv6把IP地址长度增加到128比特;使地址空间增大了296倍..2灵活的IP报文头部格式3简化协议;加快报文转发4提高安全性5支持更多的服务类型6允许协议继续演变;增加新的功能;使之适应未来技术的发展..4P_坚持CSMA..P_坚持CSMA用于时分信道;其基本思想是;当一个节点要发送数据时;首先监听信道;如果信道忙则坚持到下一个时隙:如果信道空闲;便以概率P发送数据;以概率1-P推迟到下一个时隙;如果下一个时隙信道任然空闲;则仍以概率P发送数据;以概率1-P推迟到下一个时隙;这样过程一直持续下去;直到数据被发送出去;或因其节点发送而检测到信道忙为止;若是后者;则等待一段随机的时间后重新开始监听..四计算题120ms=0.02s50%0.02=0.01s4Kbps0.01s=0.04k0.04k=0.041024B=40.96B2由题意可知:3.8105Km=3.8108m、光在从地球到月球的传输时间延时为:3.8108/3.0108=1.3实际传输时间为:501.3—1.3=5003以太网最小帧计算公式:L:最小帧长R:网络数据速率d:最大段长V:信号传播速率L=2Rd/v3.0108m/2/3=2108m1000/2108=5101000/510-6-6s/2=1108bps4假定a是立即释放令牌;一主机发送1个分组花80微秒的时间即10008/100106=810-5秒=80微秒;它在发送完成时立即发送令牌;然后它可以再发送分组的最早时间也是在120微妙之后;因为此时令牌才可能回到该主机站80/80+120=40%100Mbps40%=40Mbps因此一台主机可以取得的最大有效吞吐率为40Mbps五应用题1虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠的数据传送方式..进行数据交换的两个端系统之间存在着一条为它们服务的虚电路..电路交换:1采用的是静态分配策略;经面向连接建立连接..2通信双方建立的通路中任何一点出故障就会中断通话必须重新拨号建立连接方可继续..3线路的传输效率往往很低;造成通信线路的极大浪费..4由于各异的计算机终端传输数据的速率不相同;采用电路交换..就很难相互通信..交换虚电路——指在两个用户之间建立临时逻辑链接..永久虚电路——指在两个用户之间建立临时永久链接..用户—开机一条永久虚电路就自动建立起来了..数据报服务一般仅有数据报交换网来提供;端系统的网络层同网络节点中的网络层之间;一致的按照数据报操作方式交换数据;当端系统要发送数据时;网络层给该数据附加上地址;序号等信息;然后作为数据报发送给网络节点;目的端系统收到的数据报可能是不按序到达的;也有可能有数据报的丢失..2目前VPN主要采用如下四项技术保证安全:隧道技术;加解密技术;密钥管理技术;使用者和设备身份认证技术..1隧道技术是VPN的基本技术;类似于点对点连接技术;它在公用建立一条连接隧道;让数据包通过这条隧道传输..隧道是由隧道协议形成的;分为第二;第三层隧道协议..第二层隧道协议时限把各种网络协议封装到PPP中;再把整个数据报封装入隧道协议中;这种双层封装方法形成的数据包靠第二层协议进行传输..第二层隧道协议有L2F;PPTP;L2TP等;第三层隧道协议是把各种网络协议直接装入隧道协议中;形成的数据包依靠第三层协议进行传输..第三层隧道协议有VTP;IPSec等..2加解密技术是数据通信中一项较成熟的技术;VPN可直接利用现有技术实现加解密..3密钥管理技术的主要任务是如何在公用数据上安全的传递密钥而不被窃取..现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种..SKIP主要是利用Diffie拟Hellman的演算法则;在网络上传输密钥;在ISAKMP中;双方都有两把密钥;分别用于公用;私用..4使用者和设备身份认证技术最常用的是使用者的名称与密码或卡片式认证等方式..3通常的网络安全攻击有以下四种形式:中端是以可用性作为攻击目标;它毁坏系统资源如硬件;切断通信线路;或使文件系统变得不可用;如图所示:截获是以保密性作为攻击目标;非授权用户通过某种手段获得对系统资源的访问;如搭线窃听;非法拷贝等;如图所示:修改时以完整性作为攻击目标;非授权用户不仅获得对系统资源的访问;而且对文件进行篡改;如改变文件中的数据或者修改网上传输的信息等;如图所示:伪造是以完整性作为攻击目标;非授权用户将伪造的数据插入到正常的系统中;如在网络上散步一些虚假的信息等..如图所示..。
2006级计算机科学与技术专业期末试卷答案发布时间:2009-07-25 浏览次数:一、选择题(1×30)1-5 DAACA 6-10 DCCBB11-15 CACCB 16-20 BDBAA21-25 ACCCB 26-30 DBABC二、填空题(1×15)1.应用层2.数据链路层(或DL)3.RARP(或反向地址解析协议)4.224.0.0.1,192.168.0.15.100,646.物理(或MAC)7.双绞线,光纤8.网络的(覆盖)范围9.C/S(客户机/服务器)10.不可靠的11.同步12.域三、名词解释(3×3)1.又称为网络设备物理地址(或物理地址),网络上用于识别一个网络硬件设备的标识符,通常是6字节,其前三个字节称为机构唯一标识符OUI,用以标识设备生产厂商,后三个字节称为扩展标识符EI,用于标识生产出来的每个联网设备。
2.用于IP和域名的相互翻译。
采用分布式层次式的结构,使用UDP协议,运行在53端口。
3.在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。
四、简答题(4×5)1.星形结构由一个功能较强的中心节点以及一些通过点到点链路连接到中心节点的从节点组成。
各从节点间不能直接通信,他们的通信必须经过中间节点。
星形结构的优点是建网容易,易于扩充,控制相对简单;其缺点是属于集中控制,对中心节点依赖较大。
2.子网掩码同IP地址一样是一个32位的二进制数,其主机标识部分全为0,网络标识部分全为1。
将IP地址与子网掩码做逻辑与运算就可以得到该IP地址所属的子网。
3.根据所接收的帧中的源MAC地址构造转发表,根据所接收帧中的目标MAC地址进行过滤转发操作:(1)如果从某个端口接收到一个完整的数据帧,则取出其目的地址与转发表进行比较。
(2)如果在转发表中找到与目标地址相同的主机地址,则转(3),否则转(4)。
黄淮学院计算机科学系2009 —2010学年度第二学期期末考试《网络安全》A 卷1、 计算机系统的安全目标包括安全性、可用性、 、 和所有权。
2、 根据攻击行为的发起方式,网络攻击可以分为和被动攻击,其中被动攻击常表现为 ,而主动攻击表现为中断、 、 三类。
3、 根据加密密钥和解密密钥是否相同,密码体制可以分为: 和 。
4、 数字水印的基本特性包括可证明性、 、 。
5、 基本鉴别技术包括 、 、群鉴别等技术。
6、 RBAC 模型的基本成分是 、权限和 。
7、 入侵检测过程分为3个基本步骤:信息收集、_______和_______。
8、 根据数据来源的不同,IDS 可以分为两类: 和HIDS 。
9、 _______攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。
10、 防火墙有三种部署方式: 方式防火墙、 方式防火墙、DMZ 方法。
1、 计算机网络的安全是指_______A 、网络中设备设置环境的安全B 、网络中使用者的安全C 、网络中信息的安全D 、网络中财产的安全 2、 以下_______不是保证网络安全的要素。
A 、信息的保密性B 、发送消息的不可否认性C 、数据交换的完整性D 、数据存储的唯一性 3、 以下关于加密说法正确的是_______。
A 、加密包括对称加密和非对称加密两种 B 、信息隐藏是加密的一种方法C 、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D 、密钥的位数越多,信息的安全性就越高4、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。
A 、明文B 、密文C 、信息D 、密钥 5、 在公开密钥体制中,加密密钥即_______。
A 、解密密钥B 、私密密钥C 、公开密钥 D、私有密钥 6、 DES 算法的入口参数有3个:Key 、Data 和Mode 。
计算机网络试题及答案(一)一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。
2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。
4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。
5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。
6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。
7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。
8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。
9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。
10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。
11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。
12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。
13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。
14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。
15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。
2022年淮南师范学院网络工程专业《计算机网络》科目期末试卷B(有答案)一、选择题1、下列选项中,不属于网络体系结构所描述的内容是()。
A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能2、局域网和广域网之间的差异是()。
A.所使用的传输介质不同B.所覆盖的范围不同C.所使用的协议不同D.B和C3、用于域间选路的协议是()。
A.RIPB. BGPC.PIMD.OSPF4、下列关于路由算法的描述中,()是错误的。
A.静态路由有时也被称为非自适应的算法B.静态路由所使用的路由选择一旦启动就不能修改C.动态路由也称为自适应算法,会根据网络的拓扑变化和流量变化改变路由决策D.动态路由算法需要实时获得网络的状态5、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。
A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道6、以太网交换机是按照()进行转发的。
A.MAC地址B.IP地址C.协议类型D.端口号7、UDP数据报比IP数据报多提供了()服务。
A.流量控制B.拥塞控制C.端口功能D.路由转发8、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。
若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。
A.10KBB.12KBC.14KBD.15KB9、传输层中的套接字是()。
A.IP地址加端口B.使得传输层独立的APIC.允许多个应用共享网络连接的APID.使得远端过程的功能就像在本地一样10、()一定可以将其管辖的主机名转换为该主机的IP地址。
A.本地域名服务器B.根域名服务器C.授权域名服务器D.代理域名服务器11、在因特网电子邮件系统中,电子邮件应用程序()。
黄淮学院计算机科学系2010—2011学年度第一学期期末考试《网络工程综合实践实》实验试卷F注意事项:1.试卷适用于2007B 、2009ZB 学生使用 2.考试时间60分钟背景介绍:下图是模拟某学校网络拓扑结构.在该学校网络接入层采用S2128,接入层交换机划分了办公网VLAN20和学生网VLAN30,VLAN20和VLAN30通过汇聚层交换机S3760与路由器A 相连,另3760上有一个Vlan40存放一台网管机。
路由器A 与B 通过路由协议获取路由信息后,办公网可以访问B 路由器后的WEBserver 。
为了防止学生网内的主机访问重要的WEB 服务,A 路由器采用了访问控制列表的技术作为控制手段。
S3760与S2128两台设备创建相应的VLAN ,S2128VLAN20包含F0/3-6端口,S2128VLAN30包含F0/10-15端口。
S3760 VLAN 40的接口为F0/7(15分)S3760与S2128两台设备F0/1与F0/2接口作为TRUNK 端口,建立TRUNK 链路(10分)题号 一 二 三 四 五 六 七 总分 核分人 得分得分 评卷人 一、vlan 配置:15分得分 评卷人 二、 TRUNK 配置:10 分姓名:________ 学号:__________ 年级:______________ 专业:_____________…….……………………….密…………………封…………………线…………………………S3760与S2128两台设备运行快速生成树协议(RSTP),并且要求S2128作为根交换机。
(10分)在3760上做相应配置,使得所有Vlan间可以相互访问(5分);所有地址配置正确。
(5分)在S2128上设置F0/5端口为安全端口,安全地址最大数为5,设置违例方式为shutdown。
(15分)得分评卷人三、STP配置:10 分得分评卷人四、svi配置:10分得分评卷人五、端口安全:15分设置静态路由实现全网互通(20分),在3760上ping 通各网段在路由器A 作配置安全控制,所有人可以访问互联网的所有资源,但办公网服务器172.16.10.18只允许办公网的的主机访问。
模板资料 资源共享东北大学考试试卷(A 卷)2009 —2010 学年 第 一 学期课程名称:计算机网络(Computer Networks )┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄总分 一 二 三 四 五 学 院班 级学 号姓 名 ……………○……………密……………○……………封……………○…………线………………………………Ⅰ. Multiple Choice (20 points,1 point for each ) Directions : Choose the correct answer for each question and fill it in the corresponding blank. There is ONLY ONE correct answer for eachquestion.( )1.[物理层]There are two kinds of coaxial cables usually used. One is thebaseband cable and the other is the broadband cable. The impedance of the basebandcable is: A. 50Ω B. 70Ω C. 75Ω D. 90Ω ( )2.According to the ISO/OSI reference model, the Ethernet switch (交换机)works on: A. Data link layer B. Network layer C. Transport layer D. Presentation layer( )3. Which device extends the LAN on network layer? A. Repeater B. Hub C. Switch D. Router( )4.How many network segments can be there at most for network connected by hubs(集线器)? A. 5 B. 4 C. 3 D. 2 ( )5.10BaseT network takes: A. thick coaxial cable, bus topology B. twisted pair, ring topology C. thin coaxial cable, star topology D. twisted pair(双绞线), star topology ( )6.When two computers communicate via a telephone line, which of thefollowing device is necessary? A. network adapter B. MODEM C. repeater D. coaxial cable ( )7.If a package is to be broadcasted to the local network, then the destination IP address of the package should be: A. 255.255.255.255 B. 0.0.0.0C. the lowest address of the subnetD. the highest address of the subnet ( )8.What many bytes are there in the payload of an ATM cell?A. 48B. 53C. 64D. 36 ( )9.The core of the Internet protocols is:( )10.With respect to protocol layer, the ARP protocol in TCP/IP corresponds to: A. physical layer B. data link layer C. network layer D. transport layer ( )11.The lower layer of OSPF protocol uses:【OSPF 网络层】 A. UDP B. TCP C. ARP D. IP( )12.Which port on sever does the POP3 protocol use? A. 20 B. 23 C. 25 D. 110【答案有误】 ( )13.What is the mask for a smallest subnet usable in practice? A. 255.255.255.0 B. 255.255.255.254 C. 255.255.255.252 D. 255.255.255.255 ( )14.Which of the following IP address CANNOT be assigned to a host? A. 141.107.255.80/16 B. 201.255.0.11/24C. 116.1.0.255/16D. 198.121.254.255/24 ( )15.When installing a MODEM to a PC, the interface standard we take is:A. X.25B. RJ11C. RS232D. RJ45 ( )16.Which of the following is NOT an advantage of a layer model? A. Dividing the complex network operation into a more manageable layer approach. B. Allowing changes to occur in one layer without having to change all layers. C. Allowing changes to occur in all layers without having to change one layer. D. Defining a standard interface for the plug-and-play multivendor integration. ( )17.How many bits are there for an Ethernet MAC address? A. 32 B. 48 C. 64 D. 128 ( )18.The protocol for two computers to transport files is:A. FTPB. WWWC. TelnetD. SMTP ( )19.The Internet can be traced back to its origin:A. ARPANETB. ALOHAC. NEFNETD. Ethernet ( )20.Which of the following IPv6 address is correct?A. 2001:::8::417AB. 12.20.3.3:0:0:0:0:0:FFFFC. ::145.20.15.29D. 145.20.15.29::模板资料 资源共享学 院班 级学 号 姓 名……………○……………密……………○……………封……………○…………线………………………………1.The length of an IPv6 header is ___60____ bytes. 2. The TCP/IP protocol consists of _____5____ (how many) layers. 3. ping 127.0.0.1 command will test the internal loopback(回环测试?) of a computer. (Fill the complete command with parameters) 4. _254_ (how many) usable subnets are created by applying the subnet mask 255.255.255.0 to a Class B network. 5. FF-FF-FF-FF-FF-FF is a Layer-2 broadcast address. 6. The switching method that traditional telephone takes is circuit switching(电路交换) , while the method that IP telephone takes is__packet switching(分组交换)__. 7. The common used guided transmission media are_coaxial cable 【同轴电缆】_, _twisted pair 【双绞线】_, and _optical fiber 【光纤~】_. 1.Make a comparison among the three network interconnection devices: hubs, routers and switches. Fill in “Yes ” or “No ” in the blanks of the following form to say whether the device can perform the corresponding function. (6 points)Hubs Routers Switches Traffic Isolation No Yes Yes Plug & Play Yes No Yes Optimal Routing No Yes No Cut ThroughYesNoYes2. Consider the TCP/IP protocol suite:(1) Fill the names of protocol data units corresponding to each layer in the PDU colunm. (4 points)(2) Match the following functions to one of the five layers in the Function colunm. (10 points)①Reliable process-to-process message delivery ②Packet switching ③Defines frames④Provides user services such as email and file transfer ⑤Transmission of bit stream across physical medium ⑥Mechanical, electronical, and functional interface ⑦Reassembly of data packets⑧Ensure reliable transmission of data ⑨Network selection ⑩Route determinationLayer PDU FunctionsApplication Layer Message ④ Transport Layer Segment ① Network Layer Packet ②⑦⑨⑩ Data Link Layer Frame ③⑧ Physical Layer Bits on the wire⑤⑥Ⅱ. Fill in the Blanks (10 points, 1 point for each blank ) Directions : Fill proper contents into the blanks according to the context.Ⅲ. True or False (10 points, 1 point for each ) Directions : Answer the following using T (True)/F (False). You do not need to explain your answers. ( T )1. Carrier Sense Multiple Access with Collision Detection uses first-come, first-served approach. ( T ) 2.Ethernet provides unreliable, connectionless service. ( T ) 3.The feature of a Token Ring network is collisionless environment. ( F ) 4.8 broadcast domains are created when you segment a network with an 8-port switch. ( T ) 5.Packet-switching networks place a tight upper limit on block size.( T ) 6.Network Address Translation technology is a solution to expand the number of IP addresses available for public use. ( T ) 7.Latency through the store-and-forward switch varies with frame length.( F ) 8.Security is one of the advantages of using static routes over dynamic routes. ( F ) 9.OSPF is an inter-AS routing protocol, while BGP is an intra-AS routing protocol.【inter-AS 是自治系统间,intra 是内部】 ( F ) 10.In Time-Division Multiplexing, each user cannot get all of the bandwidth periodically during its slot.Ⅳ. Fill in the Forms (20 points )Directions : Fill proper contents into the forms.模板资料 资源共享.学 院班 级学 号 姓 名……………○……………密……………○……………封……………○…………线………………………………3.【PASS 】(6 points) Use Dijkstra Algorithm to find out the shortest paths from origin E to every other node in the following graph, and calculate corresponding costs.Solution:【这个答题形式只能说结果正确。
计算机考试试题合集一.选择题(每小题2分,共50分)1. 目前使用最广泛,也是相对传统的一种主流网络结构是:( C )A. 树型拓扑结构B. 环型拓扑结构C. 总线拓扑结构D. 总线/星型拓扑结构2. OSI模型有7个功能层,从下向上第四层是: ( D )A.. 物理层B. 会话层C. 网络层D. 传输层3. IBM令牌环网络主要采用( A )介质。
A..同轴电缆和光纤B. 双绞线C. 光纤D. 双绞线和光纤4. 以下不属于网络协议故障的表现的是:( C )A.计算机无法登录到服务器B.计算机在网上邻居中看不到自己,也无法在网络中访问其他计算机C.网线、跳线或信息插座故障 D.计算机无法通过局域网接入Internet5. 以下不能作为网络安全的特征的是:( B )A.保密性 B. 共享性 C. 完整性 D. 可控性6. 决定局域性的主要技术要素是:介质访问控制方法,传输介质与( A )A.网络拓仆B.体系结构C.数据库软件D.服务器软件7. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( D )A.www服务B.安全性服务C.多媒体服务D.E-mail服务8. 布线系统与( A )紧密相关.A..网络体系结构B.局域网C.楼群D.传输介质9. 网卡的主要功能不包括( B )A.将计算机连接到通信介质上B.网络互联C.进行电信号匹配D.实现数据传输10. 计算机网络是计算机与( D )相结合的产物.A.电话B.线路C.各种协议D.通信技术11. 在整个网络的设计,功能,可靠性和费用方面有着重要影响的因素是( B )A.误码率B.拓仆结构C.网络距离D.网络传输速率12. OSI参考模型中的网络层的功能主要是由网络设备( D )来实现的.A.网关B.网卡C.网桥D.路由器13. 不属于TCP/IP分层模型的是( C )A.IP层 B.应用层 C.会话层 D.TCP层14. IP地址的主要类型有几种:( B )A.4B.5C.6D.715. 非屏蔽双绞线由4对相互扭绞的线对组成,这8根线外面有保护层包裹。
2022年黄淮学院计算机网络技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、()是计算机网络中的OSI参考模型的3个主要概念。
A.服务、接口、协议B.结构、模型、交换C.子网、层次、端口D.广域网、城域网、局域网2、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的5个转换步骤是()。
A.数据、报文、IP分组、数据帧、比特流B.数据、IP分组、报文、数据帧、比特流C.报文、数据、数据帧、IP分组、比特流D.比特流、IP分组、报文、数据帧、数据3、下列能反映出网络中发生了拥塞现象的是()。
A.随着网络负载的增加,吞吐量反而降低B.网络结点接收和发出的分组越来越多C.随着网络负载的增加,吞吐量也增加D.网络结点接收和发出的分组越来越少4、IPv6的地址长度为()位。
A.32B.64C.128D.2565、有一个调制解调器,它的调制星形图如图所示。
当它传输的波特率达到2400Baud时,实际传输的比特率为()A. 2400bit/sB. 4800bit/sC. 9600bit/sD. 19200bit/s6、下列属于奇偶校验码特征的是()。
I.只能检查出奇数个比特错误 II.能查出任意一个比特位的错误III.比CRC可靠A.仅I、IIB.仅I、IIIC.仅ID.仅II7、假设在没有发生拥塞的情况下,在条往返时间RTT为10ms的线路上采用慢开始控制策略。
如果接收窗口的大小为24KB,最大报文段长度MSS为2KB,那么需要()发送方才能发送出一个完全窗口。
A.30msB.40msC.50msD.60ms8、TCP的通信双方,有一方发送了带有FIN标志位的数据段后表示()。
A.将断开通信双方的TCP连接B.单方面释放连接,表示本方已经无数据发送,但是可以接收对方的数据C.终止数据发送,双方都不能发送数据D.连接被重新建立9、主机甲与主机乙之间已建立一个TCP连接,双方持续有数据传输,且数据无差错与丢失。