计算机网络技术与应用复习题.docx
- 文档编号:4282816
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:20
- 大小:61.55KB
计算机网络技术与应用复习题.docx
《计算机网络技术与应用复习题.docx》由会员分享,可在线阅读,更多相关《计算机网络技术与应用复习题.docx(20页珍藏版)》请在冰豆网上搜索。
计算机网络技术与应用复习题
《计算机网络技术与应用》2009-2010第一学期期末复习题
一、单项选择题
1、计算机网络与分布式系统之间的区别主要是在。
A.系统高层软件B.系统物理结构C.传输介质D.服务器类型
答案:
A
2、目前实际存在与使用的广域网基本都采用拓扑结构。
A.总线型B.环型C.星型D.网状
答案:
D
3、计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机________。
A)软件与数据库B)服务器、工作站与软件C)硬件、软件与资料D)通信子网与资源子网
答案:
C
4、在因特网电子邮件系统中,电子邮件应用程序_______。
A)发送邮件和接收邮件通常都使用SMTP协议
B)发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议
C)发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议
D)发送邮件和接收邮件通常都使用POP3协议
答案:
B
5、计算机网络拓扑主要是指通信子网的拓扑构型。
网络拓扑影响着网络的性能,以及_______。
Ⅰ.安全性Ⅱ.系统可靠性Ⅲ.层次结构Ⅳ.通信费用
A)Ⅱ和ⅣB)Ⅱ和ⅢC)Ⅲ和Ⅳ D)Ⅰ和Ⅱ
答案:
A
6、计算机网络按传输技术可以划分为广播式网络和。
A.点-点式网络B.星型网络C.树型网络D.环型网络
答案:
A
7、表明IP地址的哪些位对应于网络地址,哪些位对应于主机地址的32位的数字是。
A.子网掩码B.网关C.域名D.MAC地址
答案:
A
8、负责将文件从一台计算机传输到另一台计算机,并保证传输的可靠性的协议是。
A.TelnetB.FTPC.HTTPD.SMTP
答案:
B
9、下列数字资料编码方式中自含时钟的编码方式是。
A.差分曼彻斯特编码B.非归零码C.二电平码D.差分码
答案:
A
10、计算机网络的主要功能或目标是_________。
A.数据通信B.电子邮件
C.资源共享D.Internet
答案:
C
11、网络中进行资料交换必须遵守网络协议,一个网络协议主要由_________三个要素组成。
A.语法、语义与时序B.语义、资料与软件
C.服务、接口与原语D.软件、原语与资料
答案:
A
12、计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换资料,每个结点都必须遵守一些事先约定好的原则。
这些规则、约定与标准被称为________。
A.网络拓扑结构B.网络体系结构C.网络协议D.网络层次划分
答案:
C
13、在OSI/RM中,某一层n与它之上的n+1层的关系是。
A.第n层为第n+1层提供服务B.第n+1层把从第n层接收的信息添一个报头
C.第n层使用第n+1层提供的服务D.第n层与第n+1层相互没有影响
答案:
A
14、下面是有效的IP地址?
A.202.280.130.45B.130.192.290.45
C.192.202.130.45D.280.192.33.45
答案:
C
15、_________指网络中不同计算机系统之间具有透明地访问对方资源的能力。
因此,它是由高层软件来实现的。
A.互连B.互通C.互操作D.互助
答案:
C
16、信号可以双向传送,但必须交替进行,一个时间只能向一个方向传送。
这种通信方式称为通信。
A.单工B.半双工C.双工D.全双工
答案:
B
17、双绞线由两根互相绝缘绞合成螺纹状的导线组成。
下面关于双绞线的叙述中,正确的是_______。
Ⅰ.它既可以传输模拟信号,也可以传输数字信号Ⅱ.安装方便,价格便宜
Ⅲ.不易受外部干扰,误码率低Ⅳ.通常只用作建筑物内的局部网通信介质
A)Ⅰ、Ⅱ、ⅢB)Ⅰ、Ⅱ、ⅣC)Ⅱ、Ⅲ、ⅣD)全部
答案:
B
18、在下列传输介质中,错误率最低的是________。
A)细同轴电缆B)光缆C)粗同轴电缆D)双绞线
答案:
B
19、IPV6协议是为下一代互联网而设计的互联协议,其地址长度为_______。
A)128位B)32位C)48位D)256位
答案:
A
20、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其划分成两部分,即_______。
A)子网号和主机号B)子网号和网络号C)主机号和网络号D)子网号和分机号
答案:
A
21、在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地传送报文的是________。
A)应用层B)数据链路层C)传输层D)网络层
答案:
C
22、在计算机网络体系结构中,要采用分层结构的理由是________。
A)可以简化计算机网络的实现
B)各层功能相对独立,各层因技术进步而做的改动不会影响到其它层,从而保持体系结构的稳定性
C)比模块结构好。
D)只允许每层和其上、下相邻层发生联系
答案:
B
23、TCP/IP参考模型中,应用层协议常用的有_______。
A)TELNET,FTP,SMTP和HTTPB)TELNET,FTP,SMTP和TCP
C)IP,FTP,SMTP和HTTPD)IP,FTP,DNS和HTTP
答案:
A
24、IP地址中,关于C类IP地址的说法正确的是________。
A)可用于中型规模的网络B)在一个网络中最多只能连接256台设备
C)此类IP地址用于多目的地址传送D)此类地址保留为今后使用
答案:
B
25、IPv4版本的因特网总共有________个A类地址网络。
A)65000B)200万C)126D)128
答案:
C
26、在计算机网络的ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是_______。
A)网络层B)数据链路层C)运输层D)物理层
答案:
A
27、在Telnet中,程序的_______。
A)执行和显示均在远程计算机上
B)执行和显示均在本地计算机上
C)执行在本地计算机上,显示在远程计算机上
D)执行在远程计算机上,显示在本地计算机上
答案:
D
28、连接天津理工大学的主页www.tjut.edu.cn,下面的_______操作不对。
A)在地址栏中输入www.tjut.edu.cn
B)在地址栏中输入http:
//www.tjut.edu.cn
C)在“开始”→“运行”中输入http:
//www.tjut.edu.cn
D)在地址栏中输入ftp:
//www.tjut.edu.cn
答案:
D
29、TCP/1P参考模型中的网络接口层对应于OSI参考模型的_______。
Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层
A)Ⅰ和Ⅱ B)Ⅲ C)Ⅰ D)Ⅰ、Ⅱ和Ⅲ
答案:
A
30、如果IP地址为202.130.191.33,屏蔽码为255.255.255.0,那么网络地址是_______。
A)202.130.0.0B)202.0.0.0C)202.130.191.33D)202.130.191.0
答案:
D
31、采用CSMA/CD介质访问控制方法的局域网适用于办公自动化环境。
这类局域网在_______网络通信负荷情况下表现出较好的吞吐率与延迟特性。
A)较高B)较低C)中等D)不限定
答案:
B
32、针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供________。
A)AUI接口B)BNC接口C)RS-232接口D)RJ-45接口
答案:
D
33、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机________。
A)必须连接在同一交换机上B)可以跨越多台交换机
C)必须连接在同一集线器上D)可以跨越多台路由器
答案:
B
34、利用电话线路接入Internet,客户端必须具有_______。
A)路由器B)调制解调器C)声卡D)鼠标
答案:
B
35、下列选项中是网络管理协议的是________。
A)DESB)UNIXC)SNMPD)RSA
答案:
D
36、网络管理的功能有________。
A)性能分析和故障检测B)安全性管理和计费管理C)配置管理D)以上都是
答案:
D
37、防火墙一般由分组过滤路由器和________两部分组成。
A)应用网关B)网桥C)杀毒软件D)防病毒卡
答案:
A
38、为了防止局域网外部用户对内部网络的非法访问,可采用的技术是________。
A)防火墙B)网卡C)网关D)网桥
答案:
A
39、网络防火墙的作用是________。
A)建立内部信息和功能与外部信息和功能之间的屏障B)防止系统感染病毒与非法访问
C)防止黑客访问D)防止内部信息外泄
答案:
A
40、下面的加密算法中,属于公钥密码体制的是_______。
A)DESB)RSAC)IDEAD)AES
答案:
B
41、关于防火墙的功能,以下_______描述是错误的。
A)防火墙可以检查进出内部网的通信量
B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C)防火墙可以使用过滤技术在网络层对资料包进行选择
D)防火墙可以阻止来自内部的威胁和攻击
答案:
D
42、利用凯撒加密算法对字符串“ATTACK”进行加密。
如果密钥为3,那么生成的密文为_______。
A)DWWDFNB)EXXEGOC)CVVCEMD)DXXDEM
答案:
D
43、关于加密技术,下列_______是错误的。
A)对称密码体制中加密算法和解密算法是保密的
B)密码分析的目的就是千方百计地寻找密钥或明文
B)对称密码体制的加密密钥和解密密钥是相同的
D)所有的密钥都有生存周期
答案:
A
44、计算机网络系统中广泛使用的DES算法属于______。
A)不对称加密B)对称加密C)不可逆加密D)公开密钥加密
答案:
B
45、以下关于公开密钥体制不正确的是______。
A)用加密密钥PK对明文x加密后,再用解密密钥SK解密即得明文,反之亦成立
B)公开密钥机制能实现身份认证
C)从已知的公钥(PK)不能推导出私钥(SK)
D)加密密钥能用来解密
答案:
D
46、下列叙述中,正确的是________。
A)Client/Server概念最早用于描述软件的体系结构
B)用来表示两类协作程序之间的关系,一类为客户机程序;另一类为服务器程序
C)Client/Server可以运行在一台计算机中,也可以运行在网络环境中
D)以上说法都正确
答案:
D
47、下列叙述中,错误的是________。
A)B/S模式的全名为浏览器/服务器网络结构
B)B/S结构是客户机/服务器发展的最新模式
C)B/S结构是以Web技术为基础的“瘦”型系统
D)B/S结构只需要Web服务器
答案:
D
48、电子商务系统结构主要包括________。
A)网络基础平台和安全基础结构B)支付体系
C)电子商务业务系统D)以上都是
答案:
C
49、BTOC交易模式中的支付结算方式主要有________。
A)货到付款B)汇款方式C)电子支付D)以上都可以
答案:
D
50、电子商务中的关键技术主要包括________。
I.数字签名技术II.数字信封技术Ⅲ.电子支付方式
Ⅳ.安全套接层SSL协议Ⅴ.安全电子交易SET协议
A)Ⅰ,Ⅱ,Ⅲ和ⅤB)Ⅰ,Ⅱ,Ⅳ和ⅤC)Ⅰ,Ⅱ,Ⅲ,Ⅳ和ⅤD)Ⅰ,Ⅱ,Ⅲ和Ⅳ
答案:
C
51、下列叙述中,正确的是________。
A)在局域网的传输线路中,粗缆和细缆混合使用时,长度不能超过300m
B)在局域网的传输线路中,粗缆和细缆混合使用的缺点是造价高
C)在局域网的传输线路中,粗缆和细缆混合使用时,一般室内用细缆,室外用粗缆
D)以上说法都不对
答案:
C
52、网桥与中继器相比能提供更好的网络性能,原因是________。
A)网桥能分析资料包并只在需要的端口重发这些资料包B)网桥使用了更快速的硬件
C)网桥忽略了坏的输入信号D)网桥具有路由选择功能
答案:
A
53、家庭计算机用户上网可使用的技术是_______。
Ⅰ.电话线加上MODEMⅡ.有线电视电缆加上CableMODEM
Ⅲ.电话线加上ADSLⅣ.光纤到户(FTTH)
A)Ⅰ,ⅢB)Ⅱ,ⅢC)Ⅱ,Ⅲ,4D)Ⅰ,Ⅱ,Ⅲ,Ⅳ
答案:
D
54、双绞线由两根互相绝缘绞合成螺纹状的导线组成。
下面关于双绞线的叙述中,正确的是_______。
Ⅰ.它既可以传输模拟信号,也可以传输数字信号Ⅱ.安装方便,价格便宜
Ⅲ.不易受外部干扰,误码率低Ⅳ.通常只用作建筑物内的局部网通信介质
A.(Ⅰ、Ⅱ、Ⅲ)B.(Ⅰ、Ⅱ、Ⅳ)C.(Ⅱ、Ⅲ、Ⅳ)D.全部
答案:
B
55、下面关于光纤的叙述,不正确的是。
A.频带很宽B.误码率很低C.容易维护和维修D.不受电磁干扰
答案:
C
56、在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且_______。
A.物理层协议可以不同,而数据链路层协议必须相同
B.物理层、数据链路层协议必须相同
C.数据链路层与物理层协议都可以不同
D.物理层协议必须相同,而数据链路层协议可以不同
答案:
C
57、在总线型局域网的介质访问控制方法中,采用“先听后发,边听边发,冲突停止,随机延迟后重发”的是_______。
A、CSMA/CDB、TokenBusC、TokenRingD、FDDI
答案:
A
58、在令牌环中,节点通过令牌帧中的忙/闲位来确定是否能发磅资料的介质访问控制方法是_______。
A、CSMA/CDB、TokenBusC、TokenRingD、FDDI
答案:
C
59、在总线型局域网中,利用“令牌”作为控制节点访问公共传输介质的介质访问控制方法是_______。
A、CSMA/CDB、TokenBusC、TokenRingD、FDDI
答案:
B
60、在数据链路层互联的设备是_______。
A、网关B、中继器C、路由器D、网桥
答案:
D
二、填空题
1、一条物理信道直接连接两个需要通信的资料设备,称为点—点通信。
2、网络的OSI参考模型分为7层,其中最底层是物理层。
3、从介质访问控制方法的角度,局域网可分为两类,即共享局域网与交换局域网。
4、Ethernet的介质访问控制方法CSMA/CD属于随机争用型。
5、误码率是衡量数据传输系统正常工作状态下传输可靠性的参数。
6、在Internet中,负责选择合适的路由,使发送的资料分组(packet)能够正确无误地按照地址找到目的站并交付给目的站所使用的协议是TCP/IP。
7、数据传输速率在数值上等于每秒钟传输构成数据代码的二进制__比特数。
8、网状型拓扑结构又称无规则型结构,结点之间的连接是_任意的/无规律的。
9、如果网络系统中的每台计算机既是服务器,又是工作站,则称其为对等网络。
10、在通信网中,为了防止当发送能力大于接收能力时造成资料丢失,要进行_流量控制。
11、在WWW服务中,统一资源定位器URL由三部分组成,即协议、主机名与文件名。
12、网络的配置管理主要目的在于掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。
13、无线传输有着显而易见的诸多优点,目前已广泛应用于通信领域,其中最常见的无线信道有微波、红外线和_激光。
14、Web页面是一种结构化的文文件,它一般是采用HTML_语言书写而成的。
15、快速以太网采用了与传统Ethernet相同的介质访问控制方法,而是将它的每个比特发送的时间降低到_10_ns。
16、一个IPv6的地址的基本表现形式为AA03:
0:
0:
0:
0:
7:
8:
15,则其简略表现形式为AA03:
:
7:
8:
15。
17、TokenBus局域网中的令牌是一种特殊结构的控制帧,它用来控制结点对总线的访问权__。
18、为了方便用户记忆,IP地址采用点分十进制标记法。
19、异步数据传输模式(ATM)采用固定长度的数据传输单元(信元),其长度为_53__个
字节。
20、虚拟局域网用软件方式来实现逻辑工作组的划分与管理,其成员可以用交换机端口号、MAC地址/物理地址或网络层地址进行定义。
21、在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和伪造。
22、ADSL的非对称性表现在上行速率与下行速率不同。
23、Telnet协议引入了网络虚拟终端概念,屏蔽了不同计算机系统对键盘输入的差异。
24、如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该结点所在子网的网络地址是128.202.10.0。
25、用户在利用客户端邮件应用程序从邮件服务器接收邮件时通常使用的协议是__POP3。
26、IEEE802.3_标准定义了CSMA/CD总线介质访问控制子层与物理层规范。
27、将域名转换为相应的IP地址的过程叫域名解析。
28、在网络层上实现多个网络互连的设备是路由器。
29、典型的以太网交换机允许一部分埠支持10BASE-T,另一部分埠支持100BASE-T。
在采用了10Mbpos/100Mbps自动控制技术时,交换机埠可以同时支持10Mbps/100Mbps。
30、计算机网络的资源子网的主要组成单元是主机。
三、名词解释题
1、计算机网络:
计算机网络是一种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连接起来,在配有相应的网络软件的情况下实现资源共享的系统。
2、计算机通信网路:
计算机通信网路是以传输信息为主要目的、用通信线路将多个计算机连接起来的计算机系统的集合。
它是在物理结构上具有了计算机网络的雏形,以相互间的数据传输为主要目的,资源共享能力弱,是计算机网络的低级阶段。
3、通信控制处理机:
是一种在数据通信系统与计算机网络中处理通信控制功能的专用计算机,一般由小型机或微型机配置通信控制硬件和软件构成。
4、计算机网络拓扑:
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。
5、数据通信:
数据通信是指在不同计算机之间传送表示字母、数字、符号的二进制代码0、1比特序列的过程。
6、半双工通信:
在半双工通信方式中,信号可以双向传送,但必须是交替进行,一个时间只能向一个方向传送。
7、脉冲编码调制(PCM,PulseCodeModulation):
脉冲编码调制是模拟资料数字化的主要方法。
在计算机网络中,要将语音信号与计算机所产生的数字、文字、图形、图像同时传输,必须先将语音信号数字化。
在发送端通过脉冲编码调制方法,使用PCM编码器将模拟的语音信号变换为数字化的语音资料,通过通信信道传送到接收方。
接收方再通过PCM译码器,将数字化的语音信号还原成模拟语音信号。
8、采样:
采样是模拟信号数字化的第一步是采样。
模拟信号是电平连续变化的信号,采样就是隔一定的时间间隔,将模拟信号的电平幅度值取出来作为样本,用它来表示被取样的信号。
9、多任务技术:
多任务就是一种将一些彼此无关的低速信号按照一定的方法和规则合并成一路复用信号,并在一条公用信道上进行数据传输,到达接收端后再进行分离的方法。
10、TCP协议:
TCP协议称为传输控制协议。
是一种可靠的面向连接的协议,允许将一台主机的字节流无差错地传送到目的主机。
主要用于一次传送大量报文(如文件传送)。
11、UDP协议:
UDP协议称为用户资料报协议。
是一种不可靠的无连接协议,主要用于不要求分组顺序到达的传输中,分组传输顺序检查与排序由应用层完成。
主要用于一次传送少量的报文(如数据查询),传输的可靠性由应用程序保证。
12、子网掩码:
子网掩码是一个32位的数字,它告诉TCP/IP主机,IP地址的哪些位对应于网络地址,哪些位对应于主机地址。
TCP/IP协议使用子网掩码判断目标主机地址是位于本地子网,还是位于远程子网。
13、HTTP:
HTTP(HyperTextTransferProtocol)称为超文本传输协议,是WWW客户机与WWW服务器之间的应用层传输协议,HTTP是用于分布式协作超文本信息系统的、通用的、面向对象的协议,可以用于域名服务或分布式面向对象系统。
14、HTML:
HTML(HyperTextMakeupLanguage)称为超文本标注语言,是一种用来定义信息表现方式的格式,它告诉WWW浏览器如何显示信息,如何进行链接。
一份文件如果想通过WWW主机来显示的话,就必须要求它符合HTML的标准。
15、介质访问控制方法:
介质访问控制方法的主要内容有两个方面:
一是要确定网络上每一个结点能够将信息发送到介质上去的特定时刻;二是要解决如何对共享介质访问和利用加以控制。
常用的介质访问控制方法有3种:
总线结构的带冲突检测的载波监听多路访问CSMA/CD方法、环形结构的令牌环(TokenRing)访问控制方法和令牌总线(TokenBus)访问控制方法。
16、结构化布线系统:
结构化布线系统是指按标准的、统一的和简单的结构化方式编制和布置各种建筑物(或建筑群)内各系统的通信线路,包括网络系统、电话系统、监控系统、电源系统和照明系统等,是一种通用标准的信息传输系统。
17、智能大厦:
智能大厦是建立在结构化布线技术之上,将所有的语音信号、数字信号、视频信号以及监控系统的配线,经过统一规划并综合在一套标准系统内。
18、虚拟局域网(VLAN):
虚拟局域网是一个广播域,是由一些局域网网段构成的与物理位置无关的逻辑组。
一个VLAN就好象是一个孤立的网段,VLAN间不能直接通信,实现VLAN间互联必须借助于路由器。
使用VLAN有利于网络管理、增强网络安全性、抑制广播资料泛滥、减少处理用户站点移动所带来的开销等。
19、计算机漏洞:
计算机漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。
这里的漏洞既包括单个计算机系统的脆弱性,也包括计算机网络系统的漏洞。
20、EDI:
EDI是英文ElectronicDataInterchange的缩写,即“电子资料互换”。
它是一种在公司之间传输订单、发票等作业文件的电子化手段,它通过计算机通信网路将贸易、运输、保险、银行和海关等行业信息,用一种国际公认的标准格式,实现各有关部门或公司与企业之间的资料交换与处理,并完成以贸易为中心的全部过程。
21、基带传输:
就数字信号而言,它是一个离散的方波,“0”代表低电平,“1”代表高电平,这种方波固有的频带称为基带,方波信号称为基带信号,因此,基带实际上就是数字
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 应用 复习题