福建工程学院计算机网络技术期末考试试卷,福建工程学院计算机网络考卷.doc...

253b171540df25e1b84436cbe50dfc72.gif福建工程学院计算机网络考卷.doc

选择题 1、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的。 A)联机关系 B)结构关系 C)主次关系 D)层次关系 2、 IEEE802.3 的物理层协议 100BASE-T 规定从网卡到集线器的最大距离为 。 A) 100m B) 185m C) 500m D) 850m 3、 IEEE802.3 的物理层协议 100BASE-T 中 T 表示 。 A)光纤 B)铜轴电缆 C)双绞线 D)蓝牙 4、以下有关操作系统的叙述中,哪一个是错误的 。 A)操作系统管理着系统中的各种资源 B)操作系统应为用户提供良好的界面 C)操作系统是资源的管理者和仲裁者 D)操作系统是计算机系统中的一个应用软件 5、当用户向 ISP 申请 Internet 账号时,用户的 E-Mail 账号应包括 _。 A) Username B) MailBox C) Password D) UserName、 Password 6、为了避免 IP 地址的浪费,需要对 IP 地址中的主机号部分进行再次划分,将其分划成两部分。 A)子网号和主机号 B)子网号和网络号 C)主机号和网络号 D)子网号和分机号 7、在网络安全中,截取是指末授权的实体得到了资源的访问权。这是对 。 A)可用性的攻击 B)完整性的攻击 C)保密性的攻击 D)真实性的攻击 8、特洛伊木马攻击的威胁类型属于 。 A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 9、在网络中用双绞线替代细缆 A)成本低 B)可靠 C)抗干扰 D)抗物理损坏 10、网络协议的三个要素是 语法、语义与 。 A) 工作原理 B) 时序 C) 进程 D) 传输服务 11下列选项中哪一个不属于网络操作系统 _。 A. Windows NT B. Linux C. Windows 2003 D. DOS 12、在网络安全中,截取是指末授权的实体得到了资源的访问权。这是对 。 A)可用性的攻击 B)完整性的攻击 C)保密性的攻击 D)真实性的攻击 13在 Windows 中, ping 命令的 -l 表示 _ 。 A ping 的次数 B ping 的字符大小 C.用数字形式显示结果 D不要重复,只 ping 一次 14在 OSI 参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点 SAP。在 Intemet 中,网络层的服务访问点是 _。 A MAC 地址 B LLC 地址 C.IP 地址 D端口号 第 3 页 15在 Intemet 上有许多协议,下面的选项中能正确表示协议层次关系的是 _。 16在 OSI 参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 _。 A数据链路层 B网络层 C 传输层 D会话层 17 IPv6 中 IP 地址的长度是 _。 A.32bit B.128bit C.48bit D.256bit 18在下图的网络配置中,总共有 _个广播域。 A 2 B 3 C 4 D 5 19若 Web 站点的默认文档中依次有 index htm, default htm, default asp, ih btm四个文档,则主页显示的是 _的内容。 A index htm B.ih htm C default htm D default asp 第 4 页 20若两台主机在同一 子网中,则两台主机的 IP 地址分别与它们的子网掩 码相与的结果是 _。 A 0 B. 1 C. 相同 D. 不同 21. 下面哪一个是有效的 IP 地址( )。 A) 202.280.130.45 B 130.192.290.45 C) 192.202.130.45 D 280.192.33.45 22. 局域网不提供( )服务。 A)资源共享 B)设备共享 C)多媒体通信 D)分布式计算 23.在 ISO/OSI 参考模型中 ,网络层的主要功能是 。 A) 提供可靠的端 端服务 ,透明地传送报文 B) 路由选择、拥塞控制与网络互连 C) 在通信实体之间传送以帧为单位的数据 D) 数据格式变换、数据加密与解密、数据压缩与恢复 24.把 E-Mail 服务器中的邮件删掉,但还是可以在( )里找到。 A)发件箱 B)已发送邮件箱 C)已删除邮件箱 D)收件箱 第 2 页 25.HTM 标记的作用为( ) A)按照文本原样进行显示 B)将文本分段显示 C)将文本变为斜体字显示 D)改变文本中字体大小 26.所有 E-mail 地址的通用格式是 。 A) 主机域名 用户名 B) 用户名 主机域名 C) 用户名 主机域名 D) 主机域名 用户名 27 12下列选项中哪一个不属于网络操作系统 。 A) Windows NT B) Linux C) Windows 2003 D) DOS 28在路由器上,通过访问列表对进出内部网的 IP 地址进行限制的技术,从技术特点上更类似于( ) A)代 理服务器 B) 应用层防火墙 C)网络层防火墙 D) A、 B、 C 都不是 29 IPv6 中 IP 地址的长度是( )。 A) 32bit B) 128bit C) 48bit D) 256bit 30.下面有关计算机病毒的叙述中,正确的是( )。 A)防病毒软件要经常更新其病毒搜索引擎程序和病毒代码库 B) PC 机只要安装了某种优秀的病毒防火墙软件,就不可能被病毒所感染 C)病毒只会感染一些可执行程序,不会感染、破坏数据文件 D)只要用户不收发电子邮件, PC 机就不会被病毒通过网络感染 填空题 1、当两个主机进行通信时,应用进程要把数据从应用层逐层往下传,经过运输层再到网络层,组成了 ,再往下传到数据链路层组成 ,然后经物理层形成比特流进入通信网络。 2、以太网提供的服务是 ,即 。对有差错帧是 否需要重传则由高层来决定。 3、当信号为 1 和 0 相间的脉冲时,在带宽为 1Mbit/s 链路上,每一个比特在时间轴上的宽度为 1us,但在带宽为 8Mbit/s 的链路上,每一个比特在时间轴上的宽度就减小到原来的,即只有 。 4、路由选择协议负责搜索分组从某个结点到目的结点的最佳传输路由,目的是构造。分组是通过 表进行转发的。 5、 MAC 地址也叫硬件地址或物理地址,前 3 个字节为 ,后 3 个字节称为。 6、计算机网络从信息的不同处理方式分为 子网和 子网。 7数据终端设备,也就是具有一定 _能力以及 _能力的设备及其通信控制器。 8、在 ISO/OSI 分层模型中,上层称为服务的使用者,下层称为服务的提供者,上下层(即相邻层)之间通信约定的规则称为 _,不同系统同层通信实体通信约定的规则称为_。 9、数据链路是 _加上实现 的软件。 10、广域网是覆盖范围很广的一种跨地区的数据通信网络,由一些 和连接这些 组成。 简答题 试将 TCP/IP 和 OSI 的体系结构进行比较。讨论其异同之处。 面向连接服务与无连接服务各自的特点是什么 3、数据链路(即逻辑链路)与链路(即物理链路)有何区别“电路接通了”与“数据链路接通了”的区别何在 4、局域网的主要特点是什么为什么说局域网是一个通信网 5、网桥的工作原理和特点是什么 网桥与转发器有何异同 6、试从多方面比较虚电路和数据报这两种服务的优缺点 计算题 设路由器建立了如下表所示 目的网络 子网掩码 下一跳 193 193 193 0 255 255 255 192 接口 0 193 193 193 128 255 255 255 192 接口 1 193 193 194 64 255 255 255 192 R2 194 194 195 32 255 255 255 224 R3 194 194 195 64 255 255 255 224 R4 *(默认) - R5 现收到 5 个分组,其目的站 IP 地址分别为 1) 193.193.193.193 2) 193.193.194.65 3) 193.193.194.191 4) 194.194.195.33 5) 194.194.196.33 试分别计算出这些分组转发的下一跳。 2、某单位分配到一个 B 类 IP 地址,其 net-id 为 130.130.0.0。该单位有 4000 台机器,平均分布在 16 个不同的地点。如选用子网掩码为 255.255.255.0,试给每一地点分 配一个子网号码,并计算出每个地点主机号码的最小值和最大值。

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值