电子科技大学《计算机网络基础》20春期末考试参考资料
- 格式:docx
- 大小:14.90 KB
- 文档页数:6
2022年电子科技大学公共课《大学计算机基础》期末试卷A(有答案)一、单项选择题1、二进制数10111101等于十进制数()A.187B.189C.191D.1932、十六进制数3FC3转换为相应的二进制数是()A.11111111000011B.01111111000011C.01111111000001D.111111110000013、二进制数11111110B等值的十进制数是()A.254B.252C.154D.2444、一个数是11011D,则它是一个()A.二进制B.八进制C.十进制D.十六进制5、确保单位局域网的信息平安,防止来自省局内网的黑客人侵,采用以实现一定的防X作用。
()A.网管软件B.列表C.防火墙软件D.杀毒软件6、使用拼音输入汉字的编码,属于()A.外码B.机内码C.交换码D.字形码7、计算机由五大部件组成,它们是()A.控制器、运算器、存储器、输入设备、输出设备B.控制器、CPU、存储器、输入设备、输出设备C.运算器、控制器、外存储器、输入设备、输出设备D.CPU、运算器、外存储器、输入设备、输出设备8、在Windows 7的对话框中,选项前的“□”图标称为()A.单选按钮B.复选框C.命令按钮D.输入框9、下列有关快捷方式叙述正确的是()A.删除应用程序的快捷方式,并未删除对应的应用程序文件B.删除应用程序的快捷方式,也删除了对应的应用程序文件C.在桌面上只能建立应用程序快捷方式D.建立应用程序的快捷方式,就是将对应的应用程序文件复制到桌面上10、在Windows 7的资源管理器窗口中,可显示文件名、大小、类型和修改时间等内容的显示方式是()A.详细资料B.列表C.小图标D.大图标11、在Windows 7中,文件夹名称可以包含字符()A.*B.BC.ID.D.PS/212、剪贴板是个临时存储区,它属于什么的一部分()A.内存B.硬盘C.光盘D.BIOS13、下列不属于Windows 7中资源管理器的文件排序方式的是()A.按名称B.按类型C.按范围D.按日期14、在Word 2010文档中插入分节符,便于实现()A.修改文档B.创建文档目录C.阅读文档D.创建不同的页眉15、Word 中选定表格的某一行,再从“编辑”菜单中选择“清除”命令(或按Del健)将()A.副除这一行,即表格少一行B.副除该行各单元格中的内容C.副除该行中第一个单元格的内容D.删除该行的表格线16、下列有关Word2010叙述中,不正确的是()A、进行打印预览时必须开启打印机B、使用“文件”菜单的“打开”命令,可打开一个已存在的Doc文档C、可将正在编辑的文档另存为一个纯文本TXT文件D、允许同时打开多个文档17、在Word 2010编辑文档时,所见即所得的视图是()A.草稿视图B.页面视图C.大纲视图D.Web版式视图18、在Word中插入图片,其默认的环绕方式是()A.嵌入型B.四周型C.紧密型D.浮于文字下方19、下列关于Word文档分栏,叙述正确的是()A.各栏的宽度可以不同B.各栏的间距是固定的C.最多可以设4栏D.各栏之间不能添加分隔符20、在Excel 2010的数据清单中进行高级筛选时.下面不是必需的是()A.数据清单要有标题B.要指定数据区城C.要确定条件区域D.要确定结果的显示区域21、如果要在Excel 2010工作表区域C1:C15中输入起始值为3,公差为2的递增等差数列,在C2单元格中应输入公式()A.=C1-2B.=2-C1C.=C1+2D.=$C$1+222、在Excel 2010的数据库中,自动筛选是对各()A. 记录进行条件选择的筛选B. 字段进行条件选择的筛选C. 行号进行条件选择的筛选D. 列号进行条件选择的筛选23、在Excel 2010中.以下区域表示正确的是()A.A1-A5B.Al;A12C.(A1>A5)D.sheet1!A1.A1224、在对Excel 2010工作表中数据进行筛选时,没有的筛选方式是()A.手工筛选B.自动筛选C.用自定义筛选器筛选D.高级筛选25、已知Exce12010工作表包含示数据,B2单元的公式为:=B1+$A2,若将B2单元格的公式复制到D3单元格,则D3单元格中显示的结果为()Α. 5 B. 7 C. 10 D. 1526、在Access2010中允许使用多种数据类型,不包括()A.文本B.备注C.图片D.数字27、设置PowerPoint 2010动画时,若对动画出现的方向进行设置,单击()A.“效果”按钮B.“动画样式”按钮C.“预览”按钮D.“添加动画”按钮28、下列属于局域网的是()A.国家网B.校园网C.城市网D.因特网29、P/IP体系结构分为()A.7层B.4层021C.2层D.任意层30、实现局域网与广域网互联的主要设备是()A.网卡B.集线器C.路由器D.网桥二、填空题31、在Windows 7的“资源管理器”中,要选择连续4个文件,先用鼠标单击第1个文件,再按住_________键单击第4个文件。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.特洛伊木马攻击的威胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁参考答案:D2.加密技术不能提供以下哪种安全服务?()A、鉴别B、机密性C、完整性D、可用性参考答案:D3.下列方式哪些属于系统初级安全配置方案。
()A.关闭不必要的服务B.NTFS分区C.开启审核策略D.设置陷阱账号参考答案:BD4.黑客对windows的攻击手段90%以上都离不开读写注册表。
()A、错误B、正确参考答案:Bwidows是一个“基于事件的,消息驱动”的操作系统。
()A.错误B.正确参考答案:B6.字典攻击属于物理攻击。
()A.错误B.正确参考答案:A7.目前常用的网络攻击手段包括:()A.物理攻击B.暴力攻击C.社会工程学攻击D.IP地址攻击参考答案:ABC8.后门是木马的一种。
()A.错误B.正确参考答案:A9.下列方式哪些不属于系统初级安全配置方案。
()A、关闭不必要的服务B、NTFS分区C、开启审核策略D、设置陷阱账号10.计算机网络安全的目标不包括()。
A.保密性B.不可否认性C.免疫性D.完整性参考答案:C11.防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。
A.防止内部攻击B.防止外部攻击C.防止内部对外部的非法访问D.即防外部攻击,又防内部对外部非法访问参考答案:B12.代码炸弹是通过操作者的指令触发的。
()A、错误B、正确参考答案:A13.系统漏洞威胁包括:()A.不安全服务B.初始化错误C.乘虚而入D.密码盗窃参考答案:ABCA.错误B.正确参考答案:B15.UNIX安全级别比Windows 2003高,漏洞也要少些。
()A、错误B、正确参考答案:A16.下列编程方式哪些属于网络安全编程:()A、注册表编程B、SDK编程C、socket编程D、文件系统编程参考答案:ACD17.PPDR模型中的D代表的含义是:()A、检测B、响应C、关系D、安全参考答案:A18.UNIX是一种单用户,多任务的操作系统。
2、(1)流水过程由多个相联系得子过程组成,每个过程称为流水线得“级"或“段”.(2)每个子过程由专用得功能段实现.(3)各个功能段所需时间应尽量相等。
(4)流水线需要有“通过时间”,在此之后流水过程才进入稳定工作状态,每一个时钟周期(拍)流出一个结果。
(5)流水技术适合于大量重复得时序过程,只有在输入端能连续地提供任务,流水线得效率才能充分发挥.3、通道分为哪三种类型?它们分别适合为哪种外围设备服务?3、(1)字节多路通道:一种简单得共享通道,主要为多台低速或中速得外围设备服务。
(2)数组多路通道:适于为高速设备服务.(3)选择通道:为多台高速外围设备服务。
4、实现Cache一致性协议时,有哪两种跟踪共享数据状态得技术?并简要描述.4、(1)目录:物理存储器中共享数据块得状态及相关信息均被保存在一个称为目录得地方。
(2)监听:每个Cache除了包含物理存储器中块得数据副本之外,也保存着各个块得共享状态信息.Cac he通常连在共享存储器得总线上,各个Cache控制器通过监听总线来判断它们就是否有总线上请求得数据块.5、简述机群系统得优缺点。
5、优点有:(1)系统开发周期短。
(2)可靠性高。
(3)可扩缩性强.(4)性能价格比高。
(5)用户编程方便。
(6)系统扩展性好缺点就是:由于机群由多台完整得计算机组成,它得维护相当于要同时去管理多个计算机系统,因此维护工作量较大,维护费用也较高。
四、计算题 (共25分)1、(12分)假设使用100台多处理机系统获得加速比80,求原计算程序中串行部分所占得比例就是多少?1.(12分)设加速比为k,可加速部分比例为F e,理论加速比为S e,根据Amdahl定律:k =为了简单化,假设程序只在两种模式下运作:(1)使用所有处理机得并行模式;(2)只用一个处理机得串行模式.假设并行模式下得理论加速比S e即为多处理机得台数,加速部分得比例F e即并行部分所占得比例,代入上式有:80=求得并行比例F e = 0、9975=99、75%2、(13分)用一台40MHZ时钟周期数如下:指令类型指令数时钟周期数整数运算45000 1数据传送32000 2浮点15000 2控制传送8000 2求有效CPI、MIPS速率与程序得执行时间。
2022年电子科技大学成都学院信息管理与信息系统专业《计算机网络基础》科目期末试卷B(有答案)一、选择题1、使用后退N帧协议,根据图所示的滑动窗口状态(发送窗口大小为2,接收窗口大小为1),指出通信双方处于何种状态()。
A.发送方发送完0号帧,接收方准备接收0号帧B.发送方发送完1号帧,接收方接收完0号帧C.发送方发送完0号帧,接收方准备接收1号帧D.发送方发送完1号帧,接收方接收完1号帧2、主机甲和主机乙新建一个TCP连接,甲的拥塞控制初始阀值为32KB,甲向乙始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙为该连接分配16KB接收缓存,并对每个数据段进行确认,忽略段传输延迟。
若乙收到的数据全部存入缓存,本被取走,则甲从连接建立成功时刻起,未发送超时的情况下,经过4个RTT后,甲的发送窗口是()。
A.1KBB.8KBC.16KBD.32KB3、某TCP分组的选项字段长度为9B,则该TCP分组的数据偏移字段内容为()。
A.1000B.0111C.1111D.00114、根据CSMA/CD协议的工作原理,需要提高最短帧长度的是()A.网络传输速率不变,冲突域的最大距离变短B.上层协议使用TCP的概率增加C.在冲突域不变的情况下减少线路的中继器数量D.冲突域的最大距离不变,网络传输速率提高5、下列介质访问控制方法中,可能发生冲突的是()A.CDMAB.CSMAC.TDMAD.FDMA6、电路交换的优点有()I.传输时延小II.分组按序到达III.无需建立连接IV.线路利用率高A.I、IIB.II,IIIC.I,IIID.II,IV7、对一个无噪声的4kHz信道进行采样,可达到的最大数据传输率是()A.4kbit/sB.8kbit/sC.1kbit/sD.无限大8、当客户端请求域名解析时,如果本地DNS服务器不能完成解析,就把请求发送给其他服务器,当某个服务器知道了需要解析的IP地址,把域名解析结果按原路返回给本地DNS服务器,本地DNS服务器再告诉客户端,这种方式称为()。
1.算法分析的目的是()。
A.找出数据结构的合理性B.研究算法中输入和输出的关系C.分析算法的效率以求改进D.分析算法的易懂性和文档性【参考答案】: C2.表是一种数据结构,链表是一种()。
A.非顺序存储线性表B.非顺序存储非线性表C.顺序存储线性表D.顺序存储非线性表【参考答案】: A3.线性表是具有n个()的有限序列。
A.表元素B.字符C.数据元素D.数据项【参考答案】: C4.在单一处理器上,将执行时间有重叠的几个程序称为()。
A.顺序程序B.多道程序C.并发程序D.并行程序【参考答案】: C5.程序运行时,独占系统资源,只有程序本身能改变系统资源状态,这是指()。
A.程序顺序执行的再现性B.程序顺序执行的封闭性C.并发程序失去封闭性D.并发程序失去再现性【参考答案】: B6.若要尽可能快地完成对实数数组的排序,且要求排序是稳定的,则应选()。
A.快速排序B.堆排序C.归并排序D.希尔排序【参考答案】: C7.在下列系统中,()是实时系统。
A.计算机激光照排系统B.航空定票系统C.办公自动化系统D.计算机辅助设计系统【参考答案】: B8.虚拟存储器的作用是允许程序直接访问比内存更大的地址空间,它通常使用()作为它的一个主要组成部分。
A.软盘B.硬盘C.CDROMD.寄存器【参考答案】: B9.操作系统主要是对计算机系统全部()进行管理,以方便用户、提高计算机使用效率的一种系统软件。
A.应用软件B.系统软硬件C.资源D.设备【参考答案】: C10.将两个各有n个元素的有序表归并为一个有序表时,其最少的比较次数是()。
A.nB.2n-1C.n-1D.2n【参考答案】: A11.假定有K个关键字互为同义词,若用线性探测法把这K个关键字存入散列表中,至少要进行()次探测。
A.K-1次B.K次C.K+1次D.K(K+1)/2次【参考答案】: D12.算法分析的两个主要方面是()。
A.间复杂性和时间复杂性B.正确性和简明性C.可读性和文档性D.数据复杂性和程序复杂性【参考答案】: D13.若需在O(nlogn)的时间内完成对数组的排序,且要求排序是稳定的,则可选择的排序方法是()。
电子科技大学《TCP/IP协议》20春期末考试试卷总分:100 得分:100一、单选题(共30 道试题,共75 分)1.OSI模型中网络层的PDU数据包称为什么()A.帧B.包C.段D.比特流答案:B2.以下使用距离矢量路由选择算法的路由协议是()。
A.RIPB.LSAC.OSPFD.IS-IS答案:A3.RIP是一种()A.路由协议B.差错控制协议C.传输协议D.表示协议答案:A4.访问WWW 服务器所使用的客户端应用程序是()。
A.浏览器B.搜索引擎C.OutlookD.URL答案:A5.IP 地址块192.168.33.125/28 的子网掩码可写为()。
A.255.255.255.192B.255.255.255.224C.255.255.255.240D.255.255.255.248答案:C6.标准B类地址的子网掩码是()A.255.0.0.0B.255.255.0.0C.255.255.255.0D.255.255.255.255答案:B7.在OSI/RM 中,完成路径选择功能的是()。
A.物理层B.应用层C.会话层D.网络层答案:D8.在Internet 上,大学或教育机构类别的域名中一般包括()。
答案:A9.物理层传输的是()。
A.比特流B.字节C.数据帧D.分组答案:A10.数据链路层传输的PDU 是()。
A.比特流B.字节C.数据帧D.分组答案:C11.如果子网掩码是255.255.255.224,那么主机250.40 所在的驻留子网是()。
A.218.22.50.0B.218.22.50.224C.218.22.50.32D.218.22.50.40答案:C12.下面的四个选项中,可用于局域网的IP 地址是()。
A.192.168.1.101B.201.32.17.11C.111.222.101.13D.108.253.179.1答案:A13.如果子网掩码是255.255.192.0,那么下面主机()必须通过路由器或三层交换机才能与主机1144.16 通信。
电子科技大学网络教育-计算机网络基础(期末考试)一、单选,共30题/每题2.5分/共75.0分:•1、Linux系统,说法不正确的是()•A、开放源代码的操作系统•B、采用多用户的工作机制•C、有内核、外壳两部分组成•D、有Microsoft公司开发得分:2.5•2、关于因特网中的电子邮件,以下哪种说法是错误的()•A、电子邮件由邮件头和邮件体两部分组成•B、电子邮件应用程序的主要功能是创建、发送、接收和管理邮件•C、利用电子邮件可以传送多媒体信息•D、电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件得分:2.5•3、以下这些感知层设备中,属于人工生成信息的设备是()•A、智能手机•B、传感器•C、机器人•D、RFID标签得分:0.0•4、关于现代计算机网络结构,以下说法错误的是()•A、大量微型机通过局域网连入广域网•B、主机-终端系统的用户逐步增多•C、广域网之间通过路由器互连•D、是一个大型、层次结构的互连网络得分:2.5•5、关于局域网互连,说法错误的是()•A、局域网-广域网-局域网互连使用路由器•B、局域网-广域网-局域网互连不能使用网关•C、异型局域网互连可以使用网桥•D、同种局域网互连使用网桥得分:2.5•6、用户采用以下()方式划分和管理虚拟局域网的逻辑工作组。
•A、软件方式•B、硬件方式•C、改变接口连接方式•D、存储转发方式得分:2.5•7、关于应用层协议,说法不正确的是()•A、SNMP采用TCP服务•B、TELNET协议采用TCP服务•C、FTP采用TCP服务•D、SMTP采用TCP服务得分:2.5•8、目前,实际存在与使用的广域网基本都是采用()拓扑。
•A、星型•B、总线型•C、网状•D、环型得分:2.5•9、实现网络层互联的设备是()•A、bridge•B、repeater•C、router•D、gateway得分:2.5•10、每个WindowsNT域中只能有一个()•A、主域控制器•B、文件服务器•C、后备域控制器•D、普通服务器得分:2.5•11、关于早期计算机网络,下列说法错误的是()•A、从逻辑上分为资源子网、通信子网•B、基本功能分为:数据处理、通信处理•C、通信控制处理机在网络拓扑结构中称作节点•D、资源子网负责全网数据发送、存储转发得分:0.0•12、以下()服务使用POP3协议。
电子科技大学22春“计算机科学与技术”《计算机网络安全》期末考试高频考点版(带答案)一.综合考核(共50题)1.加密技术不能提供以下哪种安全服务?()A.鉴别B.机密性C.完整性D.可用性参考答案:D2.不属于电子支付手段的是()A.电子信用卡B.电子支票C.电子现金D.电子产品参考答案:D3.PKI是()A.Private Key InfrastructureB.Public Key InfrastructureC.Public Key InstituteD.Private Key Institute参考答案:B4.从检测的策略角度,入侵检测模型主要有()。
A.准确性检测B.滥用检测C.异常检测D.完整性分析5.一个完整的密码体制,不包括以下()要素A.明文空间B.密文空间C.数字签名D.密钥空间参考答案:C6.目前常用的网络攻击手段包括:()A.物理攻击B.暴力攻击C.社会工程学攻击D.IP地址攻击参考答案:ABC7.密码算法也叫密码函数,是一种数学函数。
()A、错误B、正确参考答案:B8.以下关于VPN说法正确的是()A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息验证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能参考答案:BA.错误B.正确参考答案:A10.后门是木马的一种。
()A、错误B、正确参考答案:A11.社会工程是使用计谋和假情报去获得密码和其他敏感信息的科学。
()A、错误B、正确参考答案:B12.关于DES算法的说法正确的是()A.是非对称加密算法B.是分组加密算法C.可用于身份认证D.加密过程包括15轮运算参考答案:B13.密码算法也叫密码函数,是一种数学函数。
()A.错误B.正确参考答案:BA.进程注入B.注册表隐藏C.漏洞扫描D.都是参考答案:D15.一台计算机可以监听同一网段所有的数据包。
电子科技大学网络教育考卷(A 卷)(20 年至20 学年度第 学期)考试时间 年 月 日(120分钟) 课程 计算机网络基础 教师签名_____一、单项选择题(每小题1分,共30分)1、计算机网络的拓扑构型主要是指_______②________。
①资源子网的拓扑构型 ②通信子网的拓扑构型 ③通信线路的拓扑构型 ④主机的拓扑构型2、采用广播信道通信子网的基本拓扑构型主要有:树型、环型和_______③________。
①层次型 ②网格型 ③总线型 ④网状3、传输速率为10Gbps 的局域网每1秒钟可以发送的比特数为________③_______。
①1×106②1×108③1×1010④1×10124、物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送_______①________。
①比特流 ②帧序列 ③分组序列 ④包序列5、以下_______③________功能不是数据链路层需要实现的。
①差错控制 ②流量控制 ③路由选择 ④组帧和拆帧6、传输层向用户提供_______②________。
①点到点服务 ②端到端服务 ③网络到网络服务 ④子网到子网服务7、用户采用以下________②_______方式划分和管理虚拟局域网的逻辑工作组。
①硬件方式 ②软件方式③存储转发方式 ④改变接口连接方式8、以下________②_______选项是正确的Ethernet MAC 地址。
①00-01-AA-08 ②00-01-AA-08-0D-80 ③1203 ④192.2.0.19、如果Ethernet 交换机一个端口的数据传输速率是100Mbps ,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到_______③________。
①50Mbps ②100Mbps ③200Mbps ④400Mbps10、典型的Ethernet 交换机端口支持10Mbps 与100Mbps 两种速率,它采用的是_______③________。
计算机网络基础测试题和答案一、单项选择题(每小题1分,共30分)1、针对不同的传输介质,网卡提供了相应的接口。
适用于非屏蔽双绞线的网卡应提供_______________①AUI接口②RJ-45接口③光纤F/O接口④BNC接口2、在网络操作系统的发展过程中,最早出现的是_______________①对等结构操作系统②非对等结构操作系统③客户机/服务器操作系统④浏览器/服务器操作系统3、关于因特网,以下哪种说法是错误的_______________①用户利用HTTP协议使用Web服务②用户利用NNTP协议使用电子邮件服务③用户利用FTP协议使用文件传输服务④用户利用DNS协议使用域名解析服务4、在因特网中,主机通常是指_______________①路由器②交换机③集线器④服务器与客户机5、因特网上某主机的IP地址为128.200.68.101,子网屏蔽码为255.255.255.240,该连接的主机号为_______________①255 ②240 ③101 ④56、IP服务不具有以下哪个特点_______________①不可靠②面向无连接③QoS保证④尽最大努力7、在因特网中,路由器通常利用以下哪个字段进行路由选择_______________①源IP地址②目的IP地址③源MAC地址④目的MAC地址8、190.168.2.56属于以下哪一类IP地址_______________①A类②B类③C类④D类9、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的_______________①服务器②网桥③路由器④交换机10、点-点式网络与广播式网络在技术上有重要区别。
点-点式网络需要采用分组存储转发与_______________①路由选择②交换③层次结构④地址分配11、以下关于TCP/IP协议的描述中,哪个是错误的_______________①地址解析协议ARP/RARP属于应用层②TCP、UDP协议都要通过IP协议来发送、接收数据③TCP协议提供可靠的面向连接服务④UDP协议提供简单的无连接服务12、符合FDDI标准的环路最大长度为_______________ ①100m ②1km ③10km ④100km13、实现网络层互联的设备是_______________①repeater ②bridge ③router ④gateway14、符合802.1标准的网桥是由各网桥自己决定路由选择,局域网上的各站点不负责路由选择,这类网桥被称为_______________①第2层交换②网关③源路由网桥④透明网桥15、路由器转发分组是根据报文分组的_______________①端口号②MAC地址③IP地址④域名16、在Windows 2000家族中,运行于客户端的通常是_______________①Windows 2000 Server ②Windows 2000 Professional③Windows 2000 Datacenter Server ④Windows 2000 Advance Server17、目前,因特网使用的IP协议的版本号通常为_______________①3 ②4 ③5 ④618、关于因特网中的电子邮件,以下哪种说法是错误的_______________①电子邮件应用程序的主要功能是创建、发送、接收和管理邮件②电子邮件应用程序通常使用SMTP接收邮件、POP3发送邮件③电子邮件由邮件头和邮件体两部分组成④利用电子邮件可以传送多媒体信息19、因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为_______________①总线型②树型③环型④星型20、很多FTP服务器都提供匿名FTP服务,如果没有特殊说明,匿名FTP账号为_______________①anonymous ②guest ③niming ④匿名21、下面哪个不是ATM的特征_______________①信元传输②服务质量保证③多路复用④面向非连接22、下面关于超文本的叙述中,不正确的是_______________①超文本是一种信息管理技术②超文本采用非线性的网状结构来组织信息③多媒体超文本也可以认为是超文本④超文本是由结点和链路组成的一个网络23、目前,实际存在与使用的广域网基本都是采用_______________拓扑。
电子科技大学《计算机网络基础》20春期末考试-参考资料
请仔细阅读下面说明再下载:
预览的题目和您自己的作业顺序必须完全相同再下载百!!!!
第1题(单选题)在物联网体系结构中,实现信息获取功能的层次是( )
A、接入层
B、感知层
C、汇聚层
D、传输层
参考答案:B
第2题(单选题)网络管理功能域中,保护网络资源安全的网管功能是( )
A、配置管理
B、安全管理
C、记账管理
D、过滤管理
参考答案:B
第3题(单选题)下列协议中,属于即时通信协议的是( )
A、HTTP
B、SNMP
C、XMPP
D、TFTP
参考答案:C
第4题(单选题)物联网标识领域中,产品电子编码的英文缩写为( )
A、EPC
B、VPN
C、DNS
D、SSL
参考答案:A
第5题(单选题)交换式局域网的核心设备是( )
A、交换机
B、中继器
C、集线器
D、路由器
参考答案:A
第6题(单选题)Linux系统,说法不正确的是( )
A、有Microsoft公司开发
B、采用多用户的工作机制
C、开放源代码的操作系统
D、有内核、外壳两部分组成
参考答案:A
第7题(单选题)物联网传输层描述中,不正确的是( )
A、物联网传输层也称作网络层
B、研究物联网的层次结构可借鉴互联网层次结构模型
C、为应用进程通信提供数据传输服务的部分统称为传输网
D、互联的城域网、局域网与个人区域网不属于传输网的范畴
参考答案:D
第8题(单选题)如果有多个局域网需要互连,并希望隔离广播通信量,则可以采用( )
A、路由器
B、集线器
C、网桥
D、防火墙
参考答案:A
第9题(单选题)以下关于互联网的描述,错误的是( )
A、英文缩写为Intranet
B、一个全球性的互联网络
C、主要用路由器实现互连
D、规模最大的信息资源库
参考答案:A
第10题(单选题)背板交换能力大于40Gbps的路由器是( )
A、无线路由器
B、高端路由器
C、接入路由器
D、第三层交换设备
参考答案:B
第11题(单选题)NetWare第二级容错机制是为了防止( )
A、硬盘磁介质可能出现的故障
B、硬盘通道可能出现的故障
C、数据库写操作时的数据丢失
D、供电系统中断带来的问题
参考答案:B
第12题(单选题)对于网关,说法不正确的是( )
A、执行路由选择的设备
B、实现高层协议转换
C、可以工作在传输层
D、英文名称是Gateway
参考答案:A
第13题(单选题)源路由网桥描述中,错误的是( )
A、是数据链路层的互连设备
B、路由选择由源节点实现
C、协议标准是IEEE802.1d
D、源节点通过广播发起探测
参考答案:C
第14题(单选题)IPSec协议提供的安全服务工作在( )
A、应用层
B、传输层
C、网络层
D、物理层
参考答案:C
第15题(单选题)关于网络攻击类型的描述,不正确的是( )。