当前位置:文档之家› 福建工程学院计算机网络考卷

福建工程学院计算机网络考卷

选择题
1、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的______________。

A)联机关系 B)结构关系 C)主次关系 D)层次关系
2、IEEE802.3的物理层协议100BASE-T规定从网卡到集线器的最大距离为________。

A)100m B)185m C)500m D)850m
3、IEEE802.3的物理层协议100BASE-T中T表示________。

A)光纤 B)铜轴电缆 C)双绞线 D)蓝牙
4、以下有关操作系统的叙述中,哪一个是错误的? __________。

A)操作系统管理着系统中的各种资源
B)操作系统应为用户提供良好的界面
C)操作系统是资源的管理者和仲裁者
D)操作系统是计算机系统中的一个应用软件
5、当用户向ISP申请Internet账号时,用户的E-Mail账号应包括_______。

A)Username B)MailBox
C)Password D)UserName、Password
6、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其分划成________两部分。

A)子网号和主机号 B)子网号和网络号
C)主机号和网络号 D)子网号和分机号
7、在网络安全中,截取是指末授权的实体得到了资源的访问权。

这是对________。

A)可用性的攻击 B)完整性的攻击
C)保密性的攻击 D)真实性的攻击
8、特洛伊木马攻击的威胁类型属于________。

A)授权侵犯威胁 B)植入威胁
C)渗入威胁 D)旁路控制威胁
9、在网络中用双绞线替代细缆
A)成本低 B)可靠 C)抗干扰 D)抗物理损坏
10、网络协议的三个要素是: 语法、语义与__________。

A)工作原理 B)时序 C)进程 D)传输服务
11.下列选项中哪一个不属于网络操作系统_______。

A. Windows NT
B. Linux
C. Windows 2003
D. DOS
12、在网络安全中,截取是指末授权的实体得到了资源的访问权。

这是对________。

A)可用性的攻击 B)完整性的攻击
C)保密性的攻击 D)真实性的攻击
13.在Windows中, ping命令的-l 表示_______ 。

A.ping的次数 B.ping的字符大小
C.用数字形式显示结果 D.不要重复,只ping一次
14.在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。

在Intemet中,网络层的服务访问点是_______。

A.MAC地址 B.LLC地址 C.IP地址 D.端口号
第 3 页
15.在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是_______。

16.在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 _______。

A.数据链路层 B.网络层 C传输层 D.会话层
17.IPv6中IP地址的长度是_______。

A.32bit
B.128bit
C.48bit
D.256bit
18.在下图的网络配置中,总共有_______个广播域。

A.2 B.3 C.4 D.5
19.若Web站点的默认文档中依次有index.htm,default.htm,default.asp,ih.btm 四个文档,则主页显示的是_______的内容。

A.index.htm B.ih.htm C.default.htm D.default.asp
第 4 页
20.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相与的结果是 _______。

A.0 B. 1 C. 相同 D. 不同
21. 下面哪一个是有效的IP地址()。

A) 202.280.130.45 B) 130.192.290.45
C) 192.202.130.45 D) 280.192.33.45
22. 局域网不提供()服务。

A)资源共享 B)设备共享 C)多媒体通信 D)分布式计算
23.在ISO/OSI参考模型中,网络层的主要功能是( )。

A)提供可靠的端—端服务,透明地传送报文
B)路由选择、拥塞控制与网络互连
C)在通信实体之间传送以帧为单位的数据
D)数据格式变换、数据加密与解密、数据压缩与恢复
24.把E-Mail服务器中的邮件删掉,但还是可以在()里找到。

A)发件箱 B)已发送邮件箱 C)已删除邮件箱 D)收件箱
第 2 页
25.HTM标记的作用为()
A)按照文本原样进行显示B)将文本分段显示
C)将文本变为斜体字显示D)改变文本中字体大小
26.所有E-mail地址的通用格式是( )。

A)主机域名@用户名 B)用户名@主机域名
C)用户名#主机域名 D)主机域名#用户名
27.12.下列选项中哪一个不属于网络操作系统( )。

A) Windows NT B)Linux C)Windows 2003 D)DOS
28.在路由器上,通过访问列表对进出内部网的IP地址进行限制的技术,从技术特点上更类似于()
A)代理服务器 B)应用层防火墙
C)网络层防火墙 D)A、B、C都不是
29.IPv6中IP地址的长度是()。

A)32bit B)128bit C)48bit D)256bit
30.下面有关计算机病毒的叙述中,正确的是:()。

A)防病毒软件要经常更新其病毒搜索引擎程序和病毒代码库
B)PC机只要安装了某种优秀的病毒防火墙软件,就不可能被病毒所感染
C)病毒只会感染一些可执行程序,不会感染、破坏数据文件
D)只要用户不收发电子邮件,PC机就不会被病毒通过网络感染
填空题
1、当两个主机进行通信时,应用进程要把数据从应用层逐层往下传,经过运输层再到网络层,组成了________________,再往下传到数据链路层组成________________,然后经物理层形成比特流进入通信网络。

2、以太网提供的服务是________________,即________________。

对有差错帧是否需要重传则由高层来决定。

3、当信号为1和0相间的脉冲时,在带宽为1Mbit/s链路上,每一个比特在时间轴上的宽度为1us,但在带宽为8Mbit/s的链路上,每一个比特在时间轴上的宽度就减小到原来的________________,即只有________________。

4、路由选择协议负责搜索分组从某个结点到目的结点的最佳传输路由,目的是构造________________。

分组是通过______________表进行转发的。

5、MAC地址也叫硬件地址或物理地址,前3个字节为________________,后3个字节称为________________。

6、计算机网络从信息的不同处理方式分为__________子网和__________子网。

7.数据终端设备,也就是具有一定_______能力以及_______能力的设备及其通信控制器。

8、在ISO/OSI分层模型中,上层称为服务的使用者,下层称为服务的提供者,上下层(即相邻层)之间通信约定的规则称为___________,不同系统同层通信实体通信约定的规则称为_____________。

9、数据链路是_____________加上实现____________的软件。

10、广域网是覆盖范围很广的一种跨地区的数据通信网络,由一些________________和连接这些________________组成。

简答题
试将TCP/IP和OSI的体系结构进行比较。

讨论其异同之处。

面向连接服务与无连接服务各自的特点是什么?
3、数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与“数据链路接通了”的区别何在?
4、局域网的主要特点是什么?为什么说局域网是一个通信网?
5、网桥的工作原理和特点是什么?网桥与转发器有何异同?
6、试从多方面比较虚电路和数据报这两种服务的优缺点
计算题
设路由器建立了如下表所示:
目的网络
子网掩码
下一跳
193.193.193.0
255.255.255.192
接口0
193.193.193.128
255.255.255.192
接口1
193.193.194.64
255.255.255.192
R2
194.194.195.32
255.255.255.224
R3
194.194.195.64
255.255.255.224
R4
*(默认)
---
R5
现收到5个分组,其目的站IP地址分别为:
1)193.193.193.193 2)193.193.194.65
3)193.193.194.191 4)194.194.195.33
5)194.194.196.33
试分别计算出这些分组转发的下一跳。

2、某单位分配到一个B类IP地址,其net-id为130.130.0.0。

该单位有4000台机器,平均分布在16个不同的地点。

如选用子网掩码为255.255.255.0,试给每一地点分配一个子网号码,并计算出每个地点主机号码的最小值和最大值。

相关主题