2014计算机网络复习题
- 格式:doc
- 大小:406.50 KB
- 文档页数:20
第一章——计算机网络概述一、填空题1.计算机网络的网络资源包括________、________和________。
2.1969年12月,Internet的前身________的投入运行,标志着计算机网络的兴起。
3.国际标准化组织(英文简称____)在1984年正式颁布了________________使计算机网络体系结构实现了标准化。
4.________________是计算机网络最基本的功能之一。
5.计算机网络是________技术与________技术结合的产物。
6.Internet的应用有________、信息发布、电子商务、远程音频、视频应用。
7.计算机网络是由________系统和________系统构成的;从逻辑功能上看,则是由________和________组成的;从拓扑结构看是由一些________和________构成的。
8.________________又称网络单元,一般可分为三类:________、________和________。
9.________是指两个网络节点之间承载信息和数据的线路,可分为______________和____________。
10.__________提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成;__________是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制,由________、________组成。
11.网络硬件系统是指构成计算机网络的硬件设备,包括各种____________、_______及________;网络软件主要包括____________、____________和____________。
12.__________是计算机网络的主体,按其在网络中的用途和功能的不同,可分为________和________两大类。
13.____________是网络中用户使用的计算机设备,又称______;____________是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备。
注意事项:1.考生将姓名、学号等信息写在试卷相应位置;2.必须使用蓝(黑)色钢笔或签字笔在规定位置答题;3.注意字迹清楚,保持卷面整洁。
C.树型D.分布式6、虚拟局域网的技术基础是()技术。
A. 局域网交换B.双绞线C. 路由D.冲突检测7、DNS完成()的映射变换。
A.域名地址与IP地址之间B.物理地址到IP地址C.IP地址到物理地址D.主机地址到网卡地址8. 大多数情况下,网络接口卡实现的是()。
A.物理层和数据链路层的协议B. 物理层、数链层、网络层的协议C. 物理层、网络层的协议D. 网络层的协议9、HUB是()层的设备。
A.物理层B.数据链路层C.网络层D.运输层10、路由器工作在()层。
A.物理层B.数据链路层C.网络层D.运输层11、电子邮件协议是()的协议。
A.应用层B.数据链路层C.网络层D.运输层12、实现通信协议的软件一般固化在()的ROM中A、微机主板B、IDE卡C、网卡D、MODEM卡13、提供建立、维护和拆除端到端连接的是( )层。
A.物理层B.数据链路层C.网络层D.运输层14、交换式局域网的核心设备是()。
A.中继器B.交换机C.集线器D.路由器15、不属于TCP拥塞控制机制的是()。
A、慢启动B、滑动窗口C、拥塞避免D、快速重传和快速恢复16、()是设置在被保护网络和外部网络之间的一道屏障,以防止破坏性侵入。
A、屏幕保护程序B、防火墙C、杀病毒软件D、网关17、以下IP地址中,属于C类地址的是()。
A、112.213.12.23B、210.123.23.12C、23.123.213.23D、156.123.32.1218、WWW是()的缩写。
A、Wide Web WorldB、Web Wide WorldC、World Wide WebD、Web World Wide19、FTP指的是()。
A、万维网B、电子邮件C、文件传输D、远程登录20、组建计算机网络的目的是实现连网计算机系统的()。
计算机网络技术复习题B(2014-2015)教材《计算机网络技术》复习题一、选择题1.采用全双工通信方式,数据传输的方向性结构为()。
A.可以在两个方向上同时传输B. 只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D. 以上均不对2.以下哪一种是双绞线的连接头()。
A、BNCB、AUIC、RJ45D、RJ113.如果网络的传输速率为28.8Kbps,要传输2M字节的数据大约需()。
A、1分钟B、10分钟C、1小时10分钟D、30分钟4.以下哪一种不属于网络操作系统()。
A、UnixB、Windows 2000 ServerC、NOSD、Linux5.目前应用最为广泛的一类局域网是Ethernet网。
Ethernet的核心技术是它的随机争用型介质访问控制方法,即()。
A、CSMA/CDB、FDDIC、T oken BusD、Token Ring6.局域网络的硬件是由()组成。
①网络服务器②网络工作站③网卡④Modem ⑤传输介质A,①②③④B、①②③⑤C,①②④⑤D、①②③④⑤7.网卡实现的主要功能是()A、物理层与网络层的功能B、网络层与应用层的功能C、物理层与数据链路层的功能D、网络层与表示层的功能8.建立计算机网络的主要目的是实现计算机资源的共享。
计算机资源主要是指计算机的()。
①硬件、软件②Web服务器、数据库服务器③数据④网络操作系统A、①和②B、②和④C、①、②和④D、①和③9.TCP/IP参考模型中的网络层对应于OSI参考模型的()A、物理层B、数据链路层C、网络层D、数据链路层和网络层10.在ISO/OSI参考模型中,网络层的主要功能是()A、提供可靠的端-端服务,透明地传送报文B、路由选择、拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换、数据加密与解密、数据压缩与恢复11.Internet使用的基本协议是()。
A、TCP/IPB、PPPC、E-Mail C、Ethernet12.如果IP地址是139.56.97.235,子网掩码为255.255.240.0,那么网络地址是()A、139.56.97.0 B、139.56.96.0C、139.56.0.0 D、139.56.97.23515.计算机网络的主要功能有: ()数据传输和进行分布处理。
一、填空题(每空1分,共20分)1.按照网络的规模和距离,计算机网络可分为局域网、城域网和________。
2.面向连接的通信一般由3个过程组成:、传输数据、撤消联接。
3.因特网的拓扑结构虽然非常复杂,但从工作方式上看可以划分成边缘部分和。
4.以太网的核心技术是总线型的介质访问控制(CSMA/CD)方法,即带有的载波侦听多路访问方法。
5.按交换方式来分类,计算机网络可以分为电路交换网、报文交换和_________三种。
6.一般来说,一个网络协议主要由、语义和同步三个要素组成。
7.在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:和对等方式(P2P)方式。
8.IEEE 802参考模型对应OSI参考模型的物理层与。
9.时分复用的所有的用户是在不同的时间占有同样的。
10.IP地址分为前缀和后缀两部分,前缀是,后缀是主机号。
11.数据链路层协议有许多种,但有三个基本问题则是共同的。
这三个基本问题是:封装成帧、_______和差错控制。
12.B类地址的最大网络数是_________。
13.香农关于噪声信道的主要结论是:任何带宽为H,信噪比为S/N的信道,其最大数据速率为________。
14.吉比特以太网任然保持一个网段的最大长度为100米,但采用了和分组突发技术扩展传播距离。
15.根据信息传输方向和时间关系,其三种通信方式是:单工通信、双工通信和_______。
16.255.255.0.0为IP地址的默认子网掩码。
17.FTP是基于TCP连接的,所使用的端口是。
18.地址解析协议(ARP)是用于获得指定ip地址的目标主机的地址。
19.因特网把路由选择协议划分为两大类:内部网关协议和。
20.传输层的主要协议TCP和。
二、选择题(每空1分,共20分)1、常用的ping是下列哪个协议的应用()A、ICMP,B、IGMP ,C、TCP ,D、UDP2、IP地址分配需要注意问题,以下对IP地址分配中描述不正确的是:A、网络ID不能全为1B、网络ID不能全为0C、同一网络上的每台主机必须分配有唯一的主机IDD、同一网络上的每台主机必须有不同的网络ID3、以太网传输的最大传输单元(MTU)的取值范围是:()A、64—1518B、46—1500C、64—1480D、60—14804、以下哪个协议的包头长度是变长的(非固定长度)?( )A、IPB、UDPC、以太网,D、ARP5、对于IP地址192.168.168.0、192.168.169.0、192.168.170.0、192.168.171.0将这四个C类地址合并成一个超网应该使用子网掩码:A、255.255.0.0B、255.255.252.0C、255.255.250.0D、255.248.240.06、下列关于网络连接错误的是A. 网络可以有线连接也可以无线连接;B.一段无中断的双绞线的长度最大为185米;C. 交换机可以隔断两个局域网的冲突流量;D.路由器可以隔断局域网向广域网的广播流量。
2. 计算机网络上共享的资源有(A)。
A、硬件、软件、数据B、软件、数据、信道C、通信子网、资源子网、信道D、硬件、软件、文件3. 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。
4. Internet是全球性、最具影响力的计算机互联网络,其前身是( B )。
A. NSFNETB. ARPANETC. INTRANETD. CERNET5. 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并6. 什么是计算机网络答:一些互相连接的、自治的计算机的集合。
7. 计算机网络的分类按照网络分布和覆盖的地理范围,可将计算机网络分为局域网(Local Area Network,LAN)、广域网(Wide Area Network,WAN)和城域网(Metropolitan Area Network,MAN)。
按交换方式分,计算机网络可分为___、___和___ 电路交换、分组交换、报文交换。
按照网络的拓扑结构,计算机网络可以划分为①星型(或树型)拓扑结构;②环型拓扑结构;③总线型拓扑结构;8. 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。
核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。
9. 计算机网络性能指标:带宽、速率、时延、吞吐量、往返时间RTT、利用率、时延带宽积10. 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。
试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kb/s。
复习题一、选择题1. 计算机网络技术是沿着三条主线演变与发展。
下面不属于三条主线的网络技术是()。
A. Network SecurityB. Ethernet-Fast Ethernet-Gigabit Ethernet-10Gigabit EthernetC. PRNET-Ad hoc-WSN/WMND. ARPANET-TCP/IP-Internet1.计算机网络技术准备和理论形成阶段出现的三项标志性的成果是()。
A. ARPANET的成功运行进一步证明了分组交换技术的正确性;B. 分组交换概念的提出为计算机网络的形成奠定了理论基础;C. OSI参考模型与体系结构实现开放系统环境中的互连接性、互操作性与应用的可移植性;D. 数据通信技术的研究将彼此独立发展的计算机技术与通信技术结合起来,为计算机网络的形成奠定了技术基础。
2.在计算机网络环境中一对用户实时在计算机屏幕上发送和接收文本或图形、视频信息的通信方式是()。
A. 博客技术B. 客户/服务器C. 即时通信D. 播客技术3.广域网与局域网的不同之处在于()。
A. 组建与管理方式不同B. 网络拓朴结构不同C. 覆盖的地理范围不同D. 核心技术与标准不同5. ATM是一种面向连接的技术,采用小的、固定长度的数据传输单元(信元,cell),其长度为()。
A. 1024BB. 64BC. 53BD. 48B6.网络环境中进程通信是要涉及到两个不同主机的进程,因此一个完整的进程通信标识需要()来表示。
A. IP地址、MAC地址B. 协议、本地地址、本地端口号、远地地址、远地端口号C. 协议、本地地址、本地端口号D. 协议、远地地址、远地端口号7.CSMA/CD机制要求发送结点在一个冲突窗口,即发送512bit的时间(51.2µs)内检测出是否发生冲突,因此冲突窗口的时间长短直接影响到一个网段的最大长度。
802.3z标准将发送512bit的时间修改为()的时间,从而扩大了Gigabit Ethernet网段的最大长度。
单选题1、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B3、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A4、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C5、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C6、计算机病毒平时潜伏在____。
A.内存B.外存C.CPUD.I/O设备答案:B7、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D8、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B9、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A10、计算机病毒最主要的特征是______。
A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性B.完整性C.可用性D.可靠性答案:C12、下面关于计算机病毒说法不正确的是_____。
第一章1 网络安全本质就是网络上的信息安全,其涉及的内容既有技术方面的问题,也有管理方面的问题,技术方面主要侧重于防范外部非法用户的攻击,管理方面侧重于内部人为因素的管理。
2 (多选)网络安全包括物理安全、逻辑安全、操作系统安全和联网安全。
3 (多选)网络安全研究的课题:保密性(不能讲信息泄露给非授权用户)、完整性(数据未经授权不能进行改变的特性)、可用性(可被授权实体访问并按需求使用的特性)。
4 防止计算机黑客的入侵主要依赖计算机的逻辑安全。
5 (多选)身份鉴别威胁:口令圈套、破解口令、算法考虑不周、逻辑口令。
6 线缆连接威胁不属于物理威胁。
7 冒名顶替属于线缆连接威胁。
8 (多选)有害程序包括:病毒、代码炸弹(有害程序威胁)、特洛伊木马、更新或下载。
9 (多选)网络安全机制:加密机制、访问控制机制、数据完整性机制、数字签名机制、交换鉴别机制、公正机制、流量填充机制。
10 数据完整性:指在数据传输过程中,接收到的数据和原来数据之间保持完全一致。
包括数据单元的完整性和数据序列的完整性两个方面。
11 数字签名机制是解决伪造和篡改问题的机制。
12 (简答)数字签名机制主要解决:(1)否认。
有时候发送者不承认文件是他发送的(2)伪造。
有人自己伪造了一份文件,却声称是某人发送的(3)冒充。
冒充别人的身份在网上发送文件(4)篡改。
接受者私自篡改文件的内容。
第二章1 静电给计算机造成的危害主要由操作者直接触摸造成的。
2 雷击防范措施错误的是关闭电源插座。
第三章1 公安部组织制定了《计算机信息系统安全保护等级划分准则》中的最高级是访问验证保护级。
2 “漏洞”:因设计不周而导致的硬件、软件或策略存在的缺陷。
3 漏洞与后门区别:漏洞是难以预知的,后门则是人为故意设置的。
后门是软件制造者为了进行非授权访问而在程序中故意设置的万能访问口令。
4 影像口令文件名为shadow。
5 (多选)对文件具有访问权的用户:用户本人、用户所在组的用户、系统中除上面两种用户外的其他的用户。
一、单项选择题(共10题、总分30分、得分27分)1. 一座大楼内的计算机网络系统,属于( ) (本题分数:3 分,本题得分:0分。
)A、 PANB、 LANC、 MAND、 WAN2. 在常用的传输介质中,带宽最宽,信号传输衰减最小,抗干扰能力最强的是() (本题分数A、光纤B、粗同轴电缆C、双绞线D、细同轴电缆3. IP地址202.100.80.110是( )地址. (本题分数:3 分,本题得分:3分。
)A、B类B、C类C、A类D、D类4. 网络协议的三个要素是语法、语义与() (本题分数:3 分,本题得分:3分。
)A、工作原理B、同步C、进程D、服务原语5. EIA RS—232C是( )层标准. (本题分数:3 分,本题得分:3分。
)A、物理层B、应用层C、运输层D、数据链路层6. 在OSI参考模型的层次中,( )的数据传送单位是帧. (本题分数:3 分,本题得分:3分。
)A、物理层B、数据链路层C、网络层D、运输层7. 在计算机网络的发展中,第一代计算机网络是()的计算机通信网. (本题分数:3 分,本题A、面向交换B、面向主机C、面向服务D、面向终端8. 局域网的体系结构中( )子层相当于数据链路层. (本题分数:3 分,本题得分:3分。
)A、MAC和LLCB、MAC和TCPC、LLC和TCPD、TCP 和IP9. 用户和远在另一城市的计算机通信是通过() (本题分数:3 分,本题得分:3分。
)A、FDDIB、10 BASE TC、帧中继FRD、城域网10. 能完成VLAN 之间数据传递的设备是 ( )。
(本题分数:3 分,本题得分:3 分。
) A 、 中继器B 、2层交换器C 、 网桥D 、 路由器二、多项选择题 (共5题、总分20分、得分12分)1. 与OSI 相对应, IEEE 802协议定义的层次包括( ) (本题分数:4 分,本题得分:0 分。
)A 、 应用层B 、 逻辑链路控制层C 、 物理层D 、 网络层E 、 介质访问控制层2. 按照OSI 参考模型,数据链路层协议包括( ) (本题分数:4 分,本题得分:4 分。
一、填空题1.信号一般有(模拟信号)和(数字信号)两种表示方式。
其中(数字信号)是一种离散的信号,而(模拟信号)是一种连续变化的信号。
2.在同一个系统内,相邻层之间交换信息的连接点称之为(接口),而低层模块向高层提供功能性的支持称之为(服务)。
3.TCP/IP模型的4层协议模型。
由下到上依次是:(网络接口层)、(网络层)、(运输层)和(应用层)。
4.信道能够传送电磁波的有效频率范围称为该信道的(带宽),其单位为(Hz)。
5.信道的多路复用技术有四种方式:(频分多路复用)、(时分多路复用)、(波分多路复用)和(码分多路复用)。
6.从计算机域名到IP地址翻译的过程称为(域名解析)。
7.用于具有不同结构的网络的互连的设备是(网关)。
8.在局域网IEEE802标准中将数据链路层划分为:(逻辑链路控制)子层和(介质访问控制)子层。
9.决定Internet的传输速度的主要因素有:(Internet主干网)速度和(接入网)速度。
10.计算机网络的功能主要表现在资源共享,具体表现在(数据交换和通信)、(资源共享)和 ( 提高计算机系统的可靠性) 三个方面。
11.数据通信系统主要有 (数据终端设备 ) 、 ( 数据通信设备) 和 ( 传输信道) 三部分组成。
12.在计算机网络的TCP/IP模型中,负责选择合适的路由,使发送的报文分组能够正确无误地按照地址找到目的站并交付给目的站是(网络层 ) 层。
13.局域网的连接设备由 ( 网络适配器(卡) ) 、 (中继器 ) 、 ( 集线器(HUB) )和 ( 交换机) 组成。
14.在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP、ICMP、(ARP )和(RARP )。
15.发送电子邮件需要依靠( 简单邮件传输(SMTP) ) 协议,该协议的主要任务是负责服务器之间的邮件传送。
16.一座办公大楼内各个办公室中的微机进行联网,这个网络属于 ( 局域网 ) 。
17.TCP 协议使用在(面向连接)的场合,UDP 协议使用在(面向不连接)的场合。
18.当数据报在物理网络中进行传输时,IP地址被转换成(物理)地址。
19.网络上的任意两台计算机之间要进行通信,只能够在(同等层)的两个协议“实体”之间进行。
20.网络的低层模块向高层提供功能性的支持称之为(服务)。
21.数据交换技术主要有(电路交换)和(存储转发)两种类型。
22.通信双方在进行通信之前,需要事先建立一个可以彼此沟通的的通道,这种通信方式称(面向连接)的通信。
23.我们将覆盖在一个城市、一个国家或许多国家的计算机网络称为(广域网),而仅覆盖在同一建筑内、同一大学或方圆几公里之内计算机网络称为(局域网),介于二者之间的计算机网络称为(城域网)。
24.电子邮件相关协议主要有(SMTP )、(POP3 )、(IMAP )三种。
25.网络电话有(电话-电话)、(PC-电话)、(PC-PC )三种方式。
26.网络互连时,通常采用(中继器)、(网桥)、(路由器)和(网关)四种设备。
27.通信子网是由(通信控制处理机)、(通信线路)和(信号变换设备)组成的通信系统,它担负着网络的(数据传输)和(转发)等通信处理工作。
28.通信信道按照使用的传输介质、传输信号的类型及使用的方式可分为(有线信道和无线信道)、(模拟信道与数字信道)、(专用信道与公共信道)3种。
29.ARP(地址解析协议)的作用是将(IP )地址映射为(物理)地址,而RARP(反向地址解析协议)的作用是将(物理)地址反向映射为(IP)地址。
30.ATM技术的主要特点是以(信元)为数据传输单位。
31.IP地址长度在IPV4中为(32 )比特,而在IPV6中则为(128)比特。
32.计算机必须通过(网卡)和双绞线才能连接到集线器。
33.计算机网络的发展和演变可概括为:面向终端的计算机网络、计算机通信网络(计算机互联网络)和(宽带综合业务数字网)四个阶段。
34.在计算机网络中数据的交换按交换方式来分类,可以分为电路交换,(报文交换)和(报文分组交换)三种。
35.在TCP/IP协议族中,传输控制协议是(TCP ),网际协议是( IP ),域名服务遵循( DNS )协议,文件传输遵循( FTP )协议。
36.计算机网络的安全目标要求网络保证其网络数据的可靠性、可用性、(完整性)和(保密性)。
37.计算机网络是现代(计算机技术 )和(通信技术)相结合的产物。
38.计算机网络的硬件部分主要完成(数据处理)和(数据通信)两大功能。
39.计算机网络按网络的传输介质分类可以分为:(有线网)和(无线网)两种。
40. 信道传输数据的速率有一个上限,称为(信道的容量)。
41.常用的数据交换方式有两大类:(电路交换方式)和(存储转发交换)方式。
42.协议主要是由(语义)、(语法)和(同步)组成。
43. 信息传输安全问题的四种基本类型:(截获)、(窃昕)、(篡改 )和伪造。
49.以太网使用(载波侦听多路访问)技术来检测计算机所用的传输信道可以使用,又使用(冲突检测)技术来保证所有要传送信息的计算机之间不产生冲突。
50.通信子网是由用作信息交换的(节点计算机)和(通信线路)组成的通信系统,它担负着全网的(数据传输)、转接、加工和(交换)等通信处理工作51.在一个IP地址中主机标识的作用是(规定了网络上该计算机的身份)4.已知B类地址154. 19. 2. 7,其中(1 5 4. 1 9 )是网络地址。
52.ARP(地址解析协议)的作用是将(网络层)地址映射为(链路层)地址,而RARP(反向地址解析协议)的作用是将(链路层)地址反向映射(网络层)地址。
53.在通信中,UDP协议传送(I P )数据报时(无需建立连接 )就可以完成相应的传送。
54, .物理层的主要任务是确定与传输媒体的接口的一些特性,包括( )、()、()和()55. 10.在同一种媒体内传输信号,如果信道长度固定,要想增加通信容量,不可能通过减低(时延)来解决,,而只能增加信道的(带宽)。
56.一个完整的计算机网络系统是由网络( 硬件系统 )和网络(软件系统 ) 组成。
57. 有线网的传输介质通常有( 双绞线)、( 同轴电缆 )和光纤三种。
58.计算机网络按网络的通信方式分类可以分为( 点对点传输) 网络和( 广播式传输 ) 网络两种。
二、名词解释1.局域网: LAN 2.波特率: baud3.循环冗余校验码: CRC 4.地址转换协议: ARP5.集线器: HUB 6.传输控制协议/网际协议: TCP/IP7.城域网:MAN 8.数据传输速率:bps9.地址转换协议:ARP 10.域名系统:DNS11.载波监听多路访问/冲突检测:CSMA/CD 12.简单邮件传输协议:STMP13.RARP(反向地址解析协议) 14.FTP(文件传输协议)15.HTML(超文本标记语言) 16.ISDN (综合业务数字网)17.CSMA/CD(载波侦听多路访问/冲突检测)18.FDDI(光纤分布数据接口)19.VOD (视频点播)20。
网关(Gateway)21.频分多路复用(FDM) 22. 开放系统互联基本参考模型(OSI/RM)23. DTE(数据终端设备)24. 前向纠错(FEC)25. IEEE(国际电子电气工程师协会)26. 虚拟局域网(VLAN)27. DBMS(数据库管理系统)28. S M TP(简单邮件传输协议)29. 时分多路复用技术(TDM) 30. 屏蔽双绞线(STP)31. 网际报文控制协议(ICMP)32. UDP(用户数据报协议)33. 介质访问控制(MAC)三、选择题1.管理计算机通信的规则称为( A)。
A. 协议B. 介质C. 服务D.网络操作系统2. 在TCP/IP 参考模型中,保证端一端的可靠性传输是在(C )上完成的。
A. 物理层\B. 网络层C. 运输层D.应用层3. 曼彻斯特编码是将(A )。
A. 数字数据转换为数字信号B. 模拟数据转换为数字信号C. 数字数据转换为模拟信号D. 模拟数据转换为模拟信号4. 物理层的数据传输设备是( B)A.网桥B. 集线器 c.交换机 D.路由器5.MAC 地址通常存储在计算机的(B )。
A. 内存中B. 网卡上C. 硬盘上D. 高速缓冲区中6. 指出下面的IP 地址中,哪个是B 类地址(A )。
A. 169.23.21.12B. 2.0.2.37C. 265.21. O. 11D. 127. O. O. 17. TCP/IP 模型由下到上依次是( C)。
A. 网络接口层、传输层、网络层、应用层B. 传输层、网络接口层、网络层、应用层C. 网络接口层、网络层、传输层、应用层D. 应用层、传输层网络、网络层、接口层8. 在计算机网络中, TCP/IP 是一组( C)。
~A. 支持同类型的计算机网络互连的通信协议B. 支持异种类型的计算机网络互连的通信协议C. 局域网技术D. 广域网技术9. 传输介质是网络中收发双方之间通信的物理媒介。
下列传输介质中,具有很高的数据传输速率、信号衰减最小、抗干扰能力最强的是(D )。
A.电话线B. 同轴电缆C. 双绞线D. 光纤10. 码元速率的单位是波特,这是指( C)。
A. 每秒传送的字节数B. 每秒传送的比特数c.每秒可能发生的信号变化的次数D.每秒传送的周期数11. 100Mbps 快速以太网与1GMbps 以太网工作原理的相同之处是(A )。
A.介质访问控制方法B.物理层协议C. 网络层D.发送时钟周期12. 在局域网组网技术中,令牌环更适合于(D )环境。
A. 通信负荷轻B. 实时性应用C. 管理要求简单D. 多站点高业务量应用13. 在IEEE802.4 标准中,关于令牌总线(Token Bus) 说法不正确的是(C ) •A. 从物理结构上看它是一个总线结构的局域网B. 从逻辑结构上看它是一个环形结构的局域网C. 总线上站的实际顺序与逻辑顺序有关D. 从逻辑结构上看令牌是按地址的递减顺序传送到下一个站点的14. 将文件从FTP 服务器传送到客户机的过程是( B)。
A. 上传B. 下载 c.浏览 D. 搜索15. 要从Internet 中查询特定的资料,可通过(B )实现。
A.FTPB. 搜索引擎C. 网页浏览D. Email1.第四代计算机网络的标志是( D )A. ARPANET 的研制成功B.OSI/RM 的出现C. Internet 深入到家庭D. 美国政府提出的" 信息高速公路"2. 双绞线的特点是(B )。
A.可以传输模拟信号B. 可以传输数字信号C. 可以用于点到点传输D.可以用于点到多点传输3. 以下不属于无线介质的是(C )。