计算机网络设计试题及答案

计算机网络设计试题及答案
计算机网络设计试题及答案

一、选择题

1.网格体系结构的五层沙漏结构的基本思想是以()为中心。

A.协议

B.应用 C . 用户 D.服务

2.需求管理包括需求跟踪、()、需求评估等工作。

A.需求变更

B.需求分析 C .需求优先级 D.需求说明

3.网络工程师在大部分情况下可以通过()来获取用户需求。

A.分析

B.统计 C .调查 D.用户

4.电信网的主干链路,一般采用()和DWDM 技术。

A.ATM

B.ISDN C . Ethernet D.SDH

5.()是实现网络安全最基本、最经济、最有效的措施之一。

A.防火墙

B.杀毒软件 C . IDS D.IPS

6.在环型网络拓扑结构中,N 个节点完全互联需要()条传输线路。

A.N

B.N-1 C . N+1 D.N/2

7.网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用

性。

A.光纤

B.双绞线 C . 网络服务 D.网络链路

8.蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。

A.分割

B.复用 C .调制 D.解调

9.()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路

带宽。

A.VLAN

B.STP C . 汇聚 D.堆叠

10.QoS 的目标是有效提供()的服务质量控制或保证。

A.点对点

B.端到端 C . 用户 D.因特网服务商

11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们

称为()式设计。

A.汇聚

B.聚合 C .阻塞 D.非阻塞

12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电

话网络已经建立了很成熟的()话务量模型。

A.爱尔兰

B.英格兰 C . 耐奎斯特 D.香农

13.以太网交换机的每一个端口相当于一个()。

A.网卡

B.Hub C . 中继器 D.网桥

14.在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。

A.数据库

B.路由算法 C . CPU D.NVROM

15.路由器在轻载条件下,丢包率一般小于()%。

A.0.1

B.1 C . 2 D.5

16.计算机网络是计算机技术和()技术相结合的产物。

A.通信B.网络 C.Inernet D.Ethernet

17.城域网往往由多个园区网以及()、传输网等组成。

A.校园网 B.以太网 C.电信网 D.接入网

18.()标准化组织主要由计算机和电子工程学等专业人士组成。

A.ITU B.IEEE C.ISO D.RFC

19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00

之间,在晚上()点达到流量高峰。

A.8 B.10 C.11 D.12

20.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成

线,进而研究点、线、面之间的()关系。

A.几何 B.路由 C.连通 D.面积

21.在网络分层设计中,()层的主要功能是实现数据包高速交换。

A.边缘层 B.接入层 C.汇聚层 D.核心

22.()区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP

等服务器。

A.VPN B.VLAN C.AS D.DMZ

23.协议隔离指两个网络之间存在直接的物理连接,但通过()来连接两个网

络。

A.专用协议 B.专用软件 C.通用协议 D.通用软件

24.网络物理隔离卡采用()技术,使两个网络进行物理隔离。

A.双硬盘 B.双网卡 C.双协议 D.双链路

25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第()层交换

的基础。

A.2 B.3 C.4 D.7

26.完全不发生任何数据碰撞的以太网是不存在的,一般小于()%的碰撞率

是可以接受的。

A.1 B.2 C.5 D.10

27.在高端路由器中,通常包转发和查表由()完成,CPU实现路由协议、计

算路由以及分发路由表等工作。

A.BIOS B.IOS C.NOS D.ASIC芯片

28.路由器中()主要用于保存启动配置文件。

A.BIOS B.IOS C.NVRAM D.DRAM

29.SMP技术主要用于()服务器。

A.IBM B.HP C.SUN D.PC

30.()是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技

术于一身的主动防御系统。

A.DMZ B.VPN C.NOS D.UTM

31.网络设计涉及到的核心标准是()和IEEE两大系列。

A.RFC B.TCP/IP C.ITU-T D.Ethernet

32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为()的形式进行处理。

A.电信号 B.光信号C.模拟信号 D.数据

33.大型系统集成项目的复杂性体现在技术、成员、环境、()四个方面。

A.时间B.投资C.制度D.约束

34.()技术的核心思想是.整个因特网就是一台计算机。

A.网络

B.因特网 C . 以太网 D.网格

35.对需求进行变更时,网络工程师应当对()、影响有真实可信的评估。

A.设计方案 B.需求分析 C.质量D.成本

36.电信企业对网络设备要求支持多种业务,以及较强的()能力。

A.通信B.QOS C.服务D.网络

37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口

接入到()。

A.城域网 B.接入网 C.CERNet D.Inernet

38.网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授

权。

A.最小授权 B.安全第一 C.严格管理 D.系统加密

39.支持广播网络的拓扑结构有总线型、星型、()。

A.SDH

B.ATM C . 环网 D.蜂窝型

40.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( )功

能。

A.堆叠B.级联C.路由D.3层交换

41.()是一种数据封装技术,它是一条点到点的链路,通过这条链路,可

以连接多个交换机中的VLAN组成员。

A.STP B.VLAN C.Trunk D.DNS

42.数据包丢失一般是由网络()引起的。

A.死机B.断线C.拥塞D.安全

43.硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火

墙的数据。

A.混杂B.交换C.安全D.配置

44.防火墙集成了两个以上的(),因为它需要连接一个以上的内网和外网。

A.以太网卡 B.防火模块C.通信卡 D.控制卡

45.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型()的定义。

A.应用层 B.网络层 C.传输层 D.物理层

46.网络系统集成的工作在于解决不同系统之间的信号交换和()问题。

A.路由 B.接口 C.兼容 D.标准

47.电信网络流量很大,对网络设备要求有较高的()和可靠性。

A.安全性 B.QOS C.质量 D.性能

48.小型局域网一般采用()拓扑结构或树形拓扑结构。

A.环形 B.点对点形 C.星形 D.广播形

49.网络安全应当遵循()原则,严格限制登录者的操作权限,并且谨慎授权。

A.安全第一 B.备份 C.防止攻击 D.最小授权

50.在网络中进行信号处理的单元称为()。

A.交换机 B.路由器 C.主机 D.网络节点

51.在网络设计中应当控制冲突域的规模,使网段中的()数量尽量最小化。

A.交换机 B.路由器 C.主机 D.网络节点

52.可以采用VLAN划分的方法缩小()的范围。

A.路由域 B.广播域 C.交换域 D.服务域

53.端到端是一个()链路,这条链路可能经过了很复杂的物理线路。

A.点对点 B.物理 C.逻辑 D.交换

54.拥塞可以采用增加()和降低载荷的办法解决问题。

A.资源 B.链路 C.设备 D.服务

55.最早的负载均衡技术是通过()服务中的随机名字解析来实现的。

A.DNS B.FTP C.Web D.计算机

56.应用层采用的安全技术有.加密、用户认证、()等。

A.VPN B.MD5 C.哈希函数 D.数字签名

57.硬件防火墙至少应当具备三个接口.内网接口、外网接口和()接口。

A.DMZ B.路由 C.控制 D.安全

58.服务器性能指标以系统响应速度和作业()为代表。

A.吞吐量 B.进程 C.调度 D.大小

59.电话线上的工作电压为()V,铃流电压为75V。

A.5 B.10 C.25 D.48

60.我国信息产业部规定()GHz是一个共用频段,无需分配频率。

A.1 B.1.8 C.3.2 D.5.8

61.集中式服务设计模型是将所有服务子网设计在网络()。

A.接入层 B.汇聚层 C.核心层 D.骨干层

62.IEEE 802.1w标准的生成树技术可以将收敛时间缩短为()秒之内。

A.1 B.4 C.10 D.40

63.()指可用信道与接入用户线的比例。

A.集线比 B.接入比 C.汇聚比 D.信噪比

64.生成树协议STP的主要目标是提高网络()连接的可用性。

A.总线 B.星形 C.树形 D.环形

65.VPN是通过私有的()技术,在公共数据网络上仿真点到点专线技术。

A.VLAN B.交换 C.隧道 D.安全

66.硬件负载均衡是直接在()和外部网络之间安装负载均衡设备。

A.交换机 B.路由器 C.服务器 D.防火墙

67.链路冗余备份是在()设备内部的物理端口、逻辑端口之间进行多种形式

的备份。

A.计算机 B.路由器 C.服务器 D.防火墙

68.硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流过防火

墙的数据。

A.接收 B.混杂 C.读写 D.安全

69.在设计HFC网络时,每个光站端口的用户最多为()户左右。

A.100 B.200 C.300 D.500

70.采用PSTN接入技术,数据传输速率最大可以达到()k b/s,能满足话音

通信和低速数据传输。

A.32 B.56 C.64 D.256

71.ISDN的基本思想是将带宽分成多个()。

A.频率 B.隧道 C.信号 D.信道

72.CATV网络是单向树型结构,电视信号采用()方式向用户终端传输。

A.广播 B.组播 C.单播 D.传播

73.对于()系统,不管有多少个信号,整个复用系统只需要一对光纤。

A.PSTN B.ATM C.SDH D.DWDM

74.点对点网络主要用于()中。

A.局域网 B.以太网 C.教育网 D.广域网

75.()协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口

解开,进入转发状态。

A.VLAN B.IEEE 802.3 C.VPN D.STP

76.MPLS是将各种IP路由和()交换技术结合起来一种技术。

A.ATM B.Ethernet C.ADSL D.DDN

77.ChinaNET共设置32个自治域,国家骨干网为1个独立自治域,各省内网分

别为()个自治域。

A.1 B.100 C.1000 D.无限制

78.RAID ()采用了两块硬盘数据完全镜像的技术。

A.0 B.1 C.0+1 D.5

79.我国LMDS采用()GHz频段。

A.1.8 B.3.2 C.10 D.26

80.SDH帧结构主要分为三个部分.段开销、路径开销和信息()。

A.格式 B.块 C.帧 D.净负载

81.G.652光纤适合传输波道速率为()Gb/s的DWDM系统。

A.1 B.2.5 C.10 D.40

82.CERNet全国网络中心设在(),负责全国主干网的运行管理。

A.北京大学 B.清华大学 C.中国科学院 D.北京电信局

83.ChinaNet网络将全国31个省级网络划分为()个大区。

A.8 B.32 C.100 D.大于100

84.CERNet2骨干网采用IPv6协议,传输链路采用()技术。

A.MPLS B.10GE C.SDH D.DWDM

85.IP接入网的三大功能为.传输功能、接入功能、()功能。

A.汇聚 B.路由 C.系统管理 D.交换

86.()是WLAN中的小型无线基站,负责信号的调制与收发。

A.AP B.BSS C.MS D.天线

87.IP电话主要的技术问题仍然是()、寻址、路由和延迟问题。

A.SS7 B.H.323 C.信令 D.干扰

88.iSCSI是在IP协议上层运行的()指令集。

A.SCSI B.SAN C.FC D.TCP/IP

89.网络设计涉及到的核心标准是ITU-T和()两大系列。

A.Ethernet B.TCP/IP C.RFC D.IEEE

90.可以将“信息系统”分解为()系统、硬件系统和软件系统三大部分。

A.网络B.主机C.服务器D.工作站

91.大型系统集成项目的复杂性体现在技术、()、环境、约束四个方面。

A.投资B.成员C.制度D.时间

92.电缆弯曲半径不得低于电缆直径的()倍。

A.8 B.6 C.4 D.2

93.广播域是基于OSI/RM模型的()层。

A.物理B.数据链路C.网际D.传输

94.城域网往往采用点对点、树形和()相结合的混合结构。

A.直线形B.总线形C.环形D.虚电路

95.广域网一般采用()或卫星进行信号传输。

A.50Ω同轴电缆 B.75Ω同轴电缆 C.双绞线D.光纤

96.防火墙内部的网络称为()网络。

A.可依靠B.可信任C.不可依靠D.不可信任97.在分层网络模型中,()层主要提供基于策略的网络连接,负责由聚合,

收敛数据流量,将网络服务连接。

A.核心B.汇聚C.接入D.传输

98.网络设计包括逻辑设计、物理设计、()和文档编制等工作。

A.软件规划B.拓扑设计C.工程设计D.物理设计99.电话线上的工作电压为()V。

A.18 B.28 C.38 D.48

100.CERNet全国网络中心设在(),负责全国主干网的运行管理。

A.中科院B.教育部C.清华大学D.北京大学101.IP接入网的三大功能.传输功能、()功能、系统管理功能。

A.通信B.接入C.服务D.控制

102.()采用了两块硬盘数据完全镜像的技术。

A.RAID 0 B.RAID 1 C.RAID 2 D.RAID 3 103.对于5类双绞线链路,温度每增加()℃,衰减增大0.4% 。

A.1 B.2 C.3 D.4

104.大型系统集成项目的复杂性体现在技术、成员、环境、()四个方面。

A.时间 B.投资 C.制度 D.约束105.网络设计包括()、物理设计、软件规划和文档编制等工作。

A.逻辑设计 B.拓扑设计 C.硬件设计 D.规划设计

106.对需求进行变更时,网络工程师应当对()、影响有真实可信的评估。

A.设计方案 B.需求分析 C.质量 D.成本

107.在分层网络模型中,()层的主要功能是实现数据包高速交换。

A.核心 B.汇聚 C.传输 D.接入108.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( )功能。

A.堆叠 B.级联 C.路由 D.3层交换

109.计算机网络的目的在于实现()和信息交流。

A.快速通信B.网页浏览C.文件下载D.资源共享110.大型系统集成项目的复杂性体现在技术、成员、()、约束四个方面。

A.环境B.投资C.制度D.时间111.网络设计包括逻辑设计、()、软件规划和文档编制等工作。

A.规划设计B.拓扑设计C.硬件设计D.物理设计112.冲突域是基于OSI/RM模型的()层。

A.物理B.数据链路C.网际D.传输

113.据专家估计,在网络系统生命周期中,前期网络工程费用大慨占()左右,大部分费用发生在网络运行管理和维护中。

A.5% B.15% C.25% D.35%

114.广域网一般采用光纤或()进行信号传输。

A.50Ω同轴电缆B.75Ω同轴电缆 C.双绞线D.卫星

115.IATF(信息保障技术框架)标准强调人、技术、()三个核心原则。B A.计算机B.操作C.网络D.环境

116.在分层网络模型中,()层主要高速处理数据流,提供节点与节点之间的高速数据转发,优化传输链路,并实现安全通信。

A.核心B.汇聚C.接入D.传输

117.硬件防火墙至少应当具备三个接口,内网接口、外网接口和()接口。

A.DNZ B.DMZ C.DNS D.DMS

118.CERNet是由国家()主持建设和管理的全国性教育和科研计算机互联网络。

A.教育部B.电子工业部 C.电信部D.中科院119.IP接入网的三大功能.()功能、接入功能、系统管理功能。

A.通信B.传输C.服务D.控制

120.()采用无数据冗余的存储空间条带化技术。

A.RAID 0 B.RAID 1 C.RAID 2 D.RAID 3 121.实验证明,在()距离内测量到的近端串扰较真实。

A.20m B.30m C.40m D.50m

122.()是一个开发全球电信技术标准的国际官方组织,负责提出各种通信设备及通信规程的一系列标准化建议。

A.ISO B.IEEE C.IETF D.ITU-T

123.城域网较为复杂,一般采用()、树形、网状或混合拓扑结构。

A.总线形 B.环形 C.蜂窝形 D.菊花链形

124.全网状型拓扑结构一般只用于网络()层,而且节点一般不大于4个。

A.边缘 B.接入 C.汇聚 D.核心

125.对于用户比较集中的环境(如机房等),由于接入用户较多,因此交换机应当提供()功能。

A.级联 B.堆叠 C.菊花链 D.光纤连接

126.广播式网络的优点是在一个网段内,任何两个节点之间的通信,最多只需要()跳的距离;缺点是网络流量很大时,容易导致网络性能急剧下降。

A.1 B.2 C.N D.N+1

127.链路聚合的目的是保证()负载均衡。

A.链路 B.交换机 C.路由器 D.服务器

128.()层的主要功能是实现数据包高速交换。

A.边缘 B.接入 C.汇聚 D.核心

129.()文档定义了网络工程项目的需求基线。

A.需求分析 B.网络设计 C.工程实施 D.工程测试

130.链路聚合需要()的支持,不是所有交换机端口都可以设置成汇聚模式。

A.软件 B.硬件 C.操作系统 D.传输介质

131.()协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口解开,进入转发状态。

A.IEEE 802 B.IEEE 802.1d C.IEEE 802.3 D.IEEE 802.11 132.()是通过私有隧道技术,在公共数据网络上仿真点到点专线技术。

A.VLAN B.STP C.NAT D.VPN

133.在骨干网上对()的过多使用会给网络运行带来不必要的压力。

A.NAT B.QoS C.VLAN D.VPN

134.()是将各种IP路由和ATM交换技术结合起来一种技术。

A.MPLS B.SDH C.DWDM D.RPR

135.负载均衡的策略一是负载均衡(),二是对网络系统状况的检测方式和能力。

A.设备 B.链路 C.算法 D.操作系统

136.包过滤防火墙工作在OSI/RM的网络层和()层。

A.接口 B.传输 C.应用 D.会话

二、填空题

1.广域网一般采用___________或卫星进行信号传输。

2.系统集成不是选择最好的产品和技术的简单行为,而是要选择最适合

__________和投资规模的产品和技术。

3.在网络工程设计阶段,风险存在于不必要的带入过多的_______,影响到详

细设计方案的可能选择。

4.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的_________。

5.网络安全性的基本要求是防止用户____________被盗用、修改和破坏。

6.VLAN设计中应当尽量避免在同一_________中配置多个VLAN。

7.环网所需的光缆较少,适宜于_______网络的长距离传输。

8.在广域网中,有时采用一种点对点串联而成的__________网。

9.生成树技术是一种纯备份的技术,在应用时有一条或多条链路处在_______

状态,只有在主链路中断之后,备份链路才会启动。

10.在分层网络模型中,_________层主要提供基于策略的网络连接,负责路由

聚合,收敛数据流量,将网络服务连接。

11.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用

___________方式。

12.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口

接入到______________________________。

13.信号在SDH网络中沿环单向传输,传输时延是_______的。

14.___________指两个节点之间发送和接收数据包的时间间隔。

15.单一的数据业务网络不需要QoS,__________网络才需要QoS。

16.___________技术是将多条物理链路当作一条单一的逻辑链路使用。

17.___________攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,

而采取的一种攻击手段。

18.IATF标准强调________、技术、操作三个核心原则。

19.IPS产品在网络中采用__________式连接。

20.最基本的交换是________的交换,在其它层的交换实际上是一种软交换或虚

拟交换,可以由软件和固件实现。

21.城域网信号传输距离比局域网长,信号更加容易受到环境的___________。

22.可以将“信息系统”分解为_________系统、硬件系统和软件系统三大部分。

23.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间

既有共同的__________,也有不同的期望。

24.按照网络信号传输方式,可以将网络分为_________网络和点对多点网络两

种类型。

25.网络冗余设计的目的有两个,一是为了提供网络备用;二是为了______、

______是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路带宽。

26.MPLS 技术的设计思想是__________、核心交换。

27.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用______式连接。

28.符合________标准的光纤在我国占90%以上的市场。

29.城域网往往采用_________、环型、树形和环形相结合的混合结构。

30.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间

既有共同的目标,也有不同的_________。

31.硬件设备系统集成的工作在于解决不同产品之间的_________兼容性问题。

32.网格的根本特点是___________和消除资源孤岛。

33._____________文档定义了网络工程项目的需求基线。

34.电信企业对网络设备要求支持多种业务,以及较强的_______能力。

35.网络安全的目标是使用户的网络财产和_______损失最小化。

36.广播网络中有三种信号传输方式.单播、多播和________。

37.在星型网络拓扑结构中,N个节点完全互联需要_______条传输线路。

38.可以将“信息系统”分解为_________系统、硬件系统和软件系统三大部分。

39.系统集成会受到_______、时间、政策、管理等条件的约束。

40.网络的功能分层与各层通信协议的集合称为____________。

41.网络设计包括逻辑设计、物理设计、软件规划和___________等工作。

42.双绞线可以传输__________,同样也可以用于数字信号传输,特别适用于短

距离的局域网信号传输。

43.双绞线衰减的测量环境温度为20℃,衰减会随________的增加而加大。

44.交换机与交换机之间的连接,一般采用级联和________两种方式。

45.改进磁盘存取速度的方法主要有两种,一种方法是磁盘高速缓存技术,另外

一种是使用__________技术。

46.在语音网络中,信令的任务是____________。

47.广域网主要解决的问题是路由选择、流量控制和________控制。

48.在分层网络模型中,________层为用户提供网络访问功能,并负责将网络流

量馈入到上层,执行网络访问控制,并提供相关服务。

49.网络在设计时必须考虑_________时段的信息流量,否则在这时数据就会阻

塞或丢失。

50.IATF_______________-标准的代表理论是________________。

51.交换机对数据包的处理方式有直通式和_______两种,它们各有优点和缺点。

52.如果可能就交换,只在需要时才_________,这是网络设计中一个基本原则。

53.反转电缆用于将计算机连到_____________或路由器的控制端口。

54双机热备系统之间保持着间歇的通信信号,这个信号称为________信号。

54.V oIP网守主要负责用户注册和__________与电话号码的解析。

55.计算机网络是___________技术和通信技术相结合的产物。

56.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用

____________方式。

57.计算机网络的数据传输处理过程称为“_________”,传统的模拟信号传输处

理过程称为“通讯”。

58.城域网往往由多个园区网以及城域_________网、传输网等组成。

59.软件产品系统集成的工作在于解决不同软件之间输出数据________的转换

问题。

60.IEEE标准化组织为世界最大的民间工程师组织,它制定的标准大部分反映

了各个_____________________和用户的利益。

61.网络工程需求分析的目的是描述网络系统的____________与约束条件,指明

网络系统必须实现的具体指标。

62.____________标准化组织主要由计算机和电子工程学专业人士组成。

63.需求开发可进一步分为.需求获取、需求分析、编写需求文档和_________

四个阶段。

64.).网格的根本特点是资源共享,消除__________。

65.计算机网络的目的在于实现____________和信息交流。

66.城域网信号传输距离比局域网长,信号更加容易受到__________的干扰。

67.按照网络信号传输方式,可以将网络分为___ 网络和点对多点网络两

种类型。

68.网络工程需求分析的目的是描述网络系统的行为特征与约束条件,指明网络

系统必须实现的____________。

69.____________是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加

链路带宽。

70.IDS产品在网络中采用旁路式连接,而IPS产品在网络中采用______式连接。

71.符合_________标准的光纤在我国占90%以上的市场。

72.计算机网络是计算机技术和__________技术相结合的产物。

73.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为_________的形式进行处理。

74.系统集成涉及到用户、系统集成商、第三方人员、社会评价部门,它们之间

既有共同的__________,也有不同的期望。

75.城域网往往由多个园区网以及城域接入网、___________等组成。

76.软件产品系统集成的工作在于解决不同软件之间输出数据格式的________

问题。

77.网络工程需求分析的目的是描述网络系统的行为特征与________,指明网络

系统必须实现的具体指标。

78.IEEE 802标准系列是由IEEE制定的关于_________和MAN的标准。

79.在设计电信企业网络时,应当考虑到原有网络与新建IP网络的_________。

80.需求开发可进一步分为.需求获取、需求分析、______和需求验证四个阶段。

81.局域网信号传输延迟小,且误码率较_______。

82.分布式服务设计模型的基本原则是.网络服务集中,_______服务分散。

83.硬件设备系统集成的工作在于解决不同产品之间的_______兼容性问题。

84.____________是指网络某一个节点或某一条链路发生故障时,可能导致用户

与核心设备或网络服务的隔离。

85.__________是一种数据封装技术,它是一条点到点的链路,通过这条链路,

可以连接多个交换机中的VLAN组成员。

86.冲突域是基于OSI/RM模型的物理层,而广播域基于_____________层。

87.提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行

________SDH网采用双环结构,在SDH环网正常工作时,外环传输数据,内环作为_________环路。

88.在广域网中,有时采用一种点对点________而成的线型网。

89.蜂窝拓扑结构主要用于_________通信网络。

三、判断题

1.城域 IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不

同的技术。()

2.在标准或规范的制定中,厂商和用户都有共同的看法。()

3.路由器可以转发广播,因此可以用来分割或定义广播域。()

4.接入层交换机上行接口的传输速率应当比下行端口高出1 个数量级。()

5.链路聚合的目的是保证链路负载均衡。()

6.分布式服务设计模型的基本原则是应用服务集中,网络服务分散。()

7.网络在设计时必须考虑最繁忙时段的信息流量,否则在这时数据就会阻塞或

丢失。()

8.刀片式服务器中的每一块“刀片”实际上类似于一个独立的服务器。()

9.SMP 技术对于I/O 处理繁忙的服务效果显著。()

10.实验证明,在40m 距离内测量到的近端串扰较真实。()

11.以太网的误码率一般在10-20 以下。()

12.OSI/RM 给出了计算机网络的一些原则性说明,是一个具体的网络协议。()

13.网络层数越多,建设成本和运行维护成本也会越高。()

14.当两台主机企图同时将信号发往同一个目的端口时,就会产生信号冲突。()

15.广播式网络主要用于局域网、城域网、广域网中。()

16.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

17.目前因特网是基于提供“尽力而为”的服务的IP 网络。()

18.衰减的测量环境温度为20℃,衰减会随温度的增加而加大。()

19.实验证明,在100m 距离内测量到的近端串扰较真实。()

20.单模光纤不存在模式色散的问题。()

21.在标准制定的过程中,用户的作用非常明显。()

22.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完

全不同。()

23.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

24.解决死锁的一种方法是先让它发生,然后再处理它。()

25.在SDH 传输网中,每个节点由TM 构成。()

26.DWDM 是一种纯粹的物理层技术,它完全独立于所携带信息的类型。()

27.数据业务对时延抖动不敏感,如果路由器需要支持语音、视频等业务,这个

指标才有测试的必要性。()

28.如果可能就路由,只在需要时才交换,这是网络设计中一个基本原则。()

29.服务器群集技术将成为服务器主流。()

30.网络设计涉及到的核心标准是RFC 和IEEE 两大系列。()

31.第2层交换机是不转发广播的,所以不能分割广播域。()

32.可以采用VLAN 划分的方法缩小广播域的范围。()

33.环网的路径选择非常简单,不容易发生网络地址冲突等问题。()

34.局域网信号传输延迟大,且误码率较高。()

35.IEEE 802 标准系列是由IEEE 制定的关于LAN 和MAN 的标准。()

36.冲突是网络运行时一个正常的组成部分。()

37.环型结构的网络是一种点对点链路。()

38.解决死锁的方法是不让它发生。()

39.广域网可以采用与局域网完全不同的技术,也可以采用局域网技术。()

40.由于光纤模块没有堆叠能力,因此光纤只能采用级联模式。()

41.FC 虽然具备了一些网络互联的功能,但远不是一个完善的网络系统。()

42.iSCSI 和光纤通道之间是兼容的。()

43.H.323 和SIP 两大协议互不兼容。( )

44.LMDS 不支持移动通信业务,只能提供定点接入。()

45.IPS 能检测入侵的发生,但是不能实时终止入侵行为( )

46.物理隔离产品在理论和实践上要比防火墙低一个安全级别。()

47.以太网交换机的每一个端口相当于一个网桥。()

48.近端串扰是双绞线中,一对线对另一对线的干扰信号。()

49.环网中各个节点的负载较为均衡,不会出现树型网络结构中根节点负载过大

的问题。()

50.网络物理隔离卡与操作系统无关,兼容所有操作系统,可以应用于所有IDE

标准硬盘。()

51.同轴电缆早期曾经作为局域网传输介质,目前已经淘汰。()

52.单模光纤存在模式色散的问题。()

53.电话线上的工作电压为10V,铃流电压为20V

()

54.大部分时候,综合布线系统仅是计算机网络布线而已,目前能够综合各种弱

电信号的综合布线系统实际上不存在。()

55.AS号分为两种区域.一种是注册的合法 AS 号,而另一种是专用网络

AS号,它都能在因特网上进行广播使用。()

56.交换机级联的主要目的是减少网络传输距离。()

57.H.323 和SIP 两大协议互不兼容。( )

58.我国信息产业部规定3.2GHz 是一个共用频段,无需分配频率。()

59.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为数据的形式进行处理。()

60.计算机网络在数据传输过程中,既可以采用数字通信方式,也可以采用基

带通信方式。()

61.以太网的误码率一般在10-12 以下。()

62.局域网传输介质类型相对较多。()

63..网络冗余设计主要是通过重复设置网络链路和网络设备,以提高网络的可

用性需求。()

64.在标准或规范制定中,厂商和用户都有共同的看法。()

65.在网络设计中应当控制冲突域的规模,使网段中的主机数量尽量最大化。()

66.链路聚合需要硬件的支持,不是所有交换机端口都可以设置成汇聚模式。()

67.点对多点网络往往采用广播工作方式。()

68.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

69.城域IP 网可以采用与局域网大体相同的技术,也可能采用与局域网完全不

同的技术。()

70.在标准制定的过程中,用户的作用非常明显。()

71.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完

全不同。()

72.同一个VLAN 之中的主机通信必须通过路由器进行信号转发。()

73.解决死锁的一种方法是先让它发生,然后再处理它。()

74.网格技术的核心思想是.整个因特网就是一台计算机。()

75.OSI/RM 只给出了计算机网络的一些原则性说明,并不是一个具体的网络协

议。()

76.在用户需求的收集和定义阶段,风险主要存在于定义了错误的需要。()

77.网络层数越多,建设成本和运行维护成本也会越低。()

78.冲突是网络运行时一个不正常的组成部分。()

79.计算机网络的目的在于实现自由通信和信息交流。()

80.以太网的误码率一般在10-9 以下。()

81.网络层数越多,建设成本和运行维护成本也会越低。()

82.提高系统可靠性的方法很多,最安全、最简单的方法是对重要数据进行备份。

83.分布式服务设计模型的基本原则是.应用服务集中,网络服务分散。()

84.在网络设计中应当控制冲突域的规模,使网段中的主机数量尽量最小化。()

85.标准的制定往往源于利益集团的需求,不同的利益集团往往会推出不同的标

准。()

86.城域网较为简单,一般采用环形、总线形、网状等混合结构。()

87.防火墙是实现网络安全最基本、最经济、最有效的措施之一。()

88.当网络中主机较多时,冲突会变得严重起来,导致网络性能急剧上升。()

89.标准的制定往往源于利益集团的需求,不同的利益集团往往会推出不同的

标准。()

90.IEEE 802 标准系列是由IEEE 制定的关于LAN 的标准。()

91.网格技术的核心思想是.整个因特网就是一台计算机。()

92.冲突域只发生在多个网段,而广播域发生在一个网段。()

93.环型结构的网络是一种点对多点链路。()

94.网络备份和负载均衡在冗余设计的物理结构上完全一致,但是完成的功能完

全不同。()

95.时延抖动是不同数据包之间延迟时间的累计和。()

96.数据包丢失一般是由网络拥塞引起的。()

97.入侵检测系统本质上是一种嗅探设备。()

98.网络物理隔离卡与操作系统有关,不能兼容所有操作系统。()

四、简答题

1)光缆在综合布线中应当注意哪些问题?

2)SAN 区域存储网络由那些部分组成?

3)试说明网络设计标准的主要作用。

4)对用户网络服务进行需求分析时需要了解哪些情况?

5)用户有哪些特点?

7)汇聚层的主要功能有哪些?

8)网络管理一般包括哪些内容?

10)磁盘阵列有哪些优点?

11)试说明导致网络系统失败的原因。

12)试说明网络工程中常用的网络操作系统13)试说明网络工程中常用的服务器软件。14)网络逻辑设计主要包括哪些工作。15)网络扩展时应当满足哪些要求.

17)网络带宽是否足够取决于哪些因素。

18)说明环型网络拓扑结构的缺点。

19)综合布线设计说明书应当详细描述哪些内容?

20)解决QoS 问题主要有哪些技术?

21)处理拥塞有哪些方法?

22)链路聚必须满足那些要求?

23)一个VLAN 是否只能对应一个子网?一个子网是否只能对应一个VLAN?

24)两个以太网互联时,需要考虑哪些问题?

25).某个ISP 提供给用户的 ADS接入带宽为512kb/s, ADS是宽带网吗?

26).系统集成存在哪些约束条件。

27).以太网在核心层也往往构成环形,它与SDH 的环型网有什么区别?28).TCP/IP 四层网络模型与网络分层设计模型有什么区别。

29).广域网和局域网在进行信号传输时有什么区别?30)冗余设计主要包括哪些内容?

31)系统集成存在哪些应用环境的不确定性。

32)说明网络核心层性能设计策略。

33).在哪些状态下会导致产生不合格的需求说明?

计算机模拟试题及答案

《多媒体技术及应用》试题(B 卷) 一、单选题(每小题1分,共80分) 评分标准:每小题选对得 1分,选错倒扣 0.25分,不选得0分。 1、由Apple 公司研发的多媒体计算机系统是 ______________ A. Actio n Media 750 B.Amiga C.CD-I D.Maci ntosh 2、1993年多媒体计算机市场协会发布的多媒体个人计算 机标准是 B. M PC2.0 C.MPC3.0 D.MPC4.0 3、媒体有两种含义:即存储信息的实体和 _____________ 。 A. 表示信息的载体 B.存储信息的载体 C.传输信息的实体 D.显示信息 的载体 4、 _____ 是用于处理文本、音频、图形、图像、动画和视频等计算机编码的媒体。 5、 在多媒体计算机中,静态媒体是指 ____________ 。 A.音频 B.图像 C. 动画 D. 视频 6、 人类听觉可以从外部世界获取 ___________ 左右的信息。 A. 80% B.20% C.10% D.5% 10、 _____ 是一种记录声音和活动图像的视频设备。 A.MPC1.0 A.感觉媒体 B.表示媒体 C. 显示媒体 D. 传输媒体 7、多媒体技术的主要特征是指 A. 多样性、同步性、交互 性 B. 集成性、同步性、交互性 D.多样性、集成性、交互性 8、 多媒体系统的层次结构有五层, ________ 制机制等功能。 A.多媒体硬件系统 B. C.多媒体操作系统 D. 9、 计算机主机与音箱之间的接口电路是 _ 具有实时任务调度 多媒体驱动程序 多媒体开发工具 .多媒体数据转换和同步控 压缩卡 D. 网卡 A.扫描仪 B. 数码相机 C. 投影仪 D.数字摄像机 11、多媒体系统软件可分为 ______ 。 A. 多媒体操作系统、多媒体支持软件 C. 多媒体支持软件、多媒体著作工具 B. 多媒体操作系统、多媒体编程语言 D. 多媒体操作系统、多媒体驱动程序 12、Adobe Photoshop 隶属于 ______ 。 A. 音频处理软件 C.动画制作软件 D.视频编辑软件 13、多媒体编程语言是 _______ A.CorelDRAW B.CoolEdit C.Visual C++ D.Fro ntPage

计算机网络系统设计方案

第九章计算机网络系统 本方案将涉及以下范围: 系统需求概述 网络设计原则 网络系统设计 网络设备选型 网络的安全性 9.1 系统需求概述 随着网络技术,信息通信领域的长足发展,网络经济,知识经济再不是IT 等高科技行业的专利,企业正利用其行业特点,汲取网络技术精华,努力创造着制造业的又一个春天。未来是美好的,但现实不可回避。大多数企业对电子商务的一般认识是电子商务能帮助企业进行网上购物、网上交易,仅是一种新兴的企业运作模式,比较适用于商业型企业、贸易公司、批发配送公司,孰不知电子商务已对传统的制造业形成了巨大冲击。 在这种形式下,面对企业规模的扩大,新厂区的启用,为了加强生产经营管理,提高企业生产水平和管理水平,使之成为领导市场的现代化企业,并为浙江生迪光电有限公司的长远发展提供更好的条件提出了网络系统建设方案。 对于景兴公司网络系统建设这样一个复杂的系统工程,在硬件、软件、网络等方面都提出了非常高的要求。作为系统运行的支撑平台,更是重中之重。计

算机网络系统、网络整体安全系统以及整个系统集成建设是否成功,变得尤其重要。 根据对企业的弱电设计以及与企业有关部门的深入沟通,结合我公司以往对企业系统实施的经验积累,我们认为,本次关于景兴限公司计算机网络核心系统的总体需求可以概括为: 1、实现企业的信息化管理,提高经济管理水平和服务质量,实现企业的经济效益与社会效益的同步增长。在此基础上发展企业的决策支持辅助信息系统,因此我们计算机网络核心系统也将紧紧围绕着这些应用展开。 2、建设机房与相应的网络系统。 3、建立比较完备的安全防护体系,实现信息系统的安全保障。 4、系统必须保持一定的先进性、可扩展性、高可用性、高稳定性、易维护性。 9.2 网络设计原则 (1)先进性与成熟性相结合 近年来信息技术飞速发展,用户在构建信息系统时有了很大的选择余地,但也使用户在构建系统时绞尽脑汁地在技术的先进性与成熟性之间寻求平衡。先进而不成熟的技术不敢用,而太成熟的技术又意味着过时和淘汰。本方案充分考虑了先进性与成熟性相结合。 (2)合理、灵活的体系结构 “结构先行”是构建任何系统的先例,信息系统也不例不断变化的情况下,调整适应,从长远角度来看,也可以提供很好的投资保护。

计算机网络期末试卷

学 院 : 专 业: 学 号: 姓 名 : 装 订 线

答: (1) 链路管理 (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 源端口(16位)目的端口(16位) 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1) 传输层的主要功能:向用户提供可靠端到端(end-to-end)服务;处理数据包错误、数据包次序,以及其他一些关键传输问题;传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。(1)应用层的主要功能:为应用程序提供了网络服务;应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步;建立传输错误纠正与保证数据完整性的控制机制。(1) TCP/IP参考模型把网络分为4层:网络接口层。网际层、运输层、应用层.(1) 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 答:对于HDLC:标志字段实现了帧同步;地址字段实现了寻址;帧校验序列字段实现了差错控制;控制字段实

计算机审计模拟试题及答案

《审计软件介绍》模拟笔试题 一、填空题(4分) 1.人们对数据的存储和管理大致经历了人工管理文件系统数据库系统三个阶段。 2.数据模型通常由数据结构、数据操作和完整性约束三部分组成。 3.按照应用领域的不同,审计软件可以分为通用审计软件和专用审计软件。 二、单项选择题(16分) 1.下列陈述中,属于面向数据的计算机审计主要内容的有()a (A)对数据文件进行查询和分析(B)对信息系统主管进行离任审计 (C)检查防病毒软件安装情况(D)对安全防护系统进行检查 2.大量的数据用()的形式来表示,是计算机数据处理的一个显着特点。b (A)光盘(B)代码 (C)纸性介质(D)软盘 3.在关系数据模型中,实体以及实体间的联系是通过()来描述的。a (A)关系(B)键值 (C)属性(D)元组 4.下列运算(操作)中,属于传统的集合运算(操作)的有()a (A)差(B)连接 (C)选择(D)投影 5.下列数据库管理系统中,属于关系型数据库管理系统的有()a (A)Informix(B)IMS (C)文本文件(D)Microsoft Excel 6.在关系模型的特点中,所谓“关系必须是规范化的关系”,是指关系模型必须至少满足()a (A)1NF(B)2NF (C)3NF (D)BCNF 7.下列工具中,属于数据库设计中可视化的规范化辅助设计软件的有()c (A)Microsoft Access 2000 (B)Power Builder (C)Oracle Designer 2000 (D)Visual Basic 6

8.数据字典的最小组成单位是()a (A)数据项(B)数据结构 (C)数据流(D)数据存储 9.将局部E-R模型集成为全局E-R模型的时候,可能会存在的冲突有()a (A)属性冲突, (B)实体冲突 (C)联系冲突(D)以上都不对 10.为了保证源系统和目标系统对接口中传输的信息不产生歧义,要求接口语法所产生的语言()a (A)没有二义性(B)采用形式化语言 (C)采用自然语言(D)保持独立 11.审计接口一般包括两方面的内容,一是信息传输的格式和规范,二是完成传输作业的()b (A)参数(B)程序 (C)范围(D)字符集 12.审计接口的“前处理器”通常是指传输层的()部分。a (A)数据采集(B)数据传输 (C)数据接收(D)数据校验 13.IDAPI是由()公司为主制定的。a (A)Borland (B)Microsoft (C)Sybase (D)Lotus 14.下列技术和方法中,通过OLE DB提供的COM接口访问数据,能够适合于各种客户机/服务器应用系统和基于Web的应用的是()c (A)ODBC (B)IDAPI (C)ADO (D)DAO 15.在分隔符形式的文本文件中,不同的字段之间是通过()来划分的。d (A)逗号(B)竖线 (C)文本识别符号(D)字段分隔符号 16.在导入包含日期时间信息的文本文件的过程中,一般要进行()操作。c (A)值域转换(B)代码转换 (C)日期时间格式转换(D)相关检验 17.用以标识缺省的Informix数据库服务器名称的环境变量是()b (A)INFORMIXHOSTS (B)INFORMIXSERVER (C)DBCODESET (D)INFORMIXDIR

计算机考试试题及答案

计算机考试试题及答案 计算机考试试题及答案 一、单项选择题(每小题1分,共20分)在每小题列出的四个选项中,选出一个正确答案,并将正确答案的号码写在题干后面的括号内。 1.关于操作系统的叙述( )是不正确的。 A.“管理资源的程序” B.“管理用户程序执行的程序” C.“能使系统资源提高效率的程序” D.“能方便用户编程的程序” 2.操作系统的发展过程是( ) A.设备驱动程序组成的原始操作系统,管理程序,操作系统 B.原始操作系统,操作系统,管理程序 C.管理程序,原始操作系统,操作系统 D.管理程序,操作系统,原始操作系统 3.用户程序中的输入,输出操作实际上是由( )完成。 A.程序设计语言 B.编译系统 C.操作系统 D.标准库程序 4.计算机系统中判别是否有中断事件发生应是在( ) A.进程切换时 B.执行完一条指令后 C.执行P操作后 D.由用户态转入核心态时 5.设计批处理多道系统时,首先要考虑的是( ) A.灵活性和可适应性 B.系统效率和吞吐量

C.交互性和响应时间 D.实时性和可*性 6.若当前进程因时间片用完而让出处理机时,该进程应转变为( )状态。 A.就绪 B.等待 C.运行 D.完成 7.支持程序浮动的地址转换机制是( ) A.页式地址转换 B.段式地址转换 C.静态重定位 D.动态重定位 8.在可变分区存储管理中,最优适应分配算法要求对空闲区表项按( )进行排列。 A.地址从大到小 B.地址从小到大 C.尺寸从大到小 D.尺寸从小到大 9.逻辑文件存放在到存储介质上时,采用的组织形式是与( )有关的。 A.逻辑文件结构 B.存储介质特性 C.主存储器管理方式 D.分配外设方式 10.文件的保密是指防止文件被( ) A.篡改 B.破坏 C.窃取 D.删除 11.对磁盘进行移臂调度的目的是为了缩短( )时间。 A.寻找 B.延迟 C.传送 D.启动 12.启动外设前必须组织好通道程序,通道程序是由若干( )组成。 https://www.360docs.net/doc/5a10677178.html,W B.CSW C.CAW D.PSW 13.一种既有利于短小作业又兼顾到长作业的作业调度算法是( ) A.先来先服务 B.轮转 C.最高响应比优先 D.均衡调度

计算机网络安全设计方案

《计算机网络安全》期末考核 项目名称:星河科技公司网络安全设计 学院:电气工程学院 班级:**级电子信息工程(1)班 姓名:** 学号:******** 指导老师:****** 普瑞网络安全公司(公司名为虚构)通过招标,以100万人民币工程造价的到项目实施,在解决方案设计中需要包含8个方面的内容:公司背景简介、星河科技公司安全风险分析、完整网络安全实施方案设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍和

安全技术培训。 1、公司背景简介 1.1公司背景简介 普瑞网络安全公司成立于1996年,同年,通过ISO9001认证。是一个独立软件公司,并致力于提供网络信息安全和管理的专业厂商,利用最新的加速处理和智能识别技术全面更新了其防病毒产品引擎。同时提供咨询(Consulting Service)、教育(Total Education Service)、产品支持(World Wide Product Support)等全面服务方案。 24X7 防病毒监测——普瑞永久在线的防病毒专家可以随时处理与病毒相关的各种情况。普瑞的全方位解决方案涵盖了回答询问、扫描特征文件分析、清除工具以及病毒爆发预防策略(OPP)。 Virus Lab ——普瑞接收和复制的所有病毒都存储在这里,并且能够在45分钟内全面检测病毒特征库文件,从而确保普瑞客户能得到最新的防病毒技术和更新。 病毒研究及分析实验室—— TrendLabs的研究工程师们在这里从事病毒行为的深入分析和其它安全研究来改善现有防病毒技术或保护。 病毒清除及模拟实验室——最新的损害清除模板发布之前在这里进行测试,以确保在多平台、多语言环境中的兼容性。 防垃圾邮件实验室——研究、创建并维护诸如智能反垃圾产品等普瑞内容过滤产品所使用的防垃圾邮件规则。

计算机网络基础试卷A

2018—2019学年第二学期 期 中 考 试 试 卷 考试科目: 计算机网络基础 试卷类别: 闭卷 考试时间: 90 分钟 班级 姓名 一、填空题(每空1分 共15分) 1、计算机网络是 与 相结合的产物。 2、ISP 的中文全称是 。 3、ADSL 的中文全称是 。 4、MAC 地址00-21-97-31-1D-52中,代表网络硬件制造商的编号是 。 5、通过FTP 站点在网络上下载文档,属于Internet 的 功能。 6、云计算的服务模式有 、 和 。 7、局域网中常用的传输介质有 、 和 。 8、分层设计思想是将网络拓步结构分成 、 和 。 二、 选择题(每题2分,共 40 分) 1、IPv6采用( )位二进制数来表示一个IP 地址。 A 、16 B 、32 C 、64 D 、128 2、用于测试两台计算机连通状况的命令是( )。 A 、cmd B 、ping C 、ipconfig D 、Nslook up 3、下列适用于接入网络计算机数量较多的企事业单位的接入方式是( )。 A 、PSTN 接入 B 、ADSL 接入 C 、Cable-Modem 接入 D 、局域网接入 4、一座大楼内的一个计算机网络系统,属于( )。 A 、PAN B 、LAN C 、MAN D 、WAN 5、计算机网络中可以共享的资源包括( )。 A 、硬件、软件、数据、通信信道 B 、主机、外设、软件、通信信道 C 、硬件、程序、数据、通信信道 D 、主机、程序、数据、通信信道 6、在OSI 七层结构模型中,处于数据链路层与传输层之间的是( )。 A 、物理层 B 、网络层 C 、会话层 D 、表示层 7、完成路径选择功能是在OSI 模型的( )。 A 、物理层 B 、数据链路层 C 、网络层 D 、运输层 8、对局域网来说,网络控制的核心是( )。 A 、工作站 B 、网卡 C 、网络服务器 D 、网络互连设备 9、在中继系统中,中继器处于( )。 A 、物理层 B 、数据链路层 C 、网络层 D 、高层 10、以下IP 地址中,属于c 类地址的是( )。 A . B . C . D . 11、在计算机网络中,一般使用( )来对网络中的资源进行管理。 A 、Protocol(协议) B 、NOS C 、网关 D 、网桥 12、拔号入网,以下设备是必要的( )。 A 、一个MODEM B 、一个光驱 C 、一个声卡 D 、一台打印机 13、设置 E-mail 软件时,下面哪项为收信服务器 ( ) A 、SMTP B 、MAIL C 、POP3 D 、以上三项都不正确 14、.TCP/IP 网络协议的应用层主要在OSI 模型的哪些层上操作( )。 —————————————————————————————————————————————————————————— 装 订 线

大学计算机基础模拟试题及答案

《大学计算机基础》模拟试题 一、单项选择题(毎小题1分,共50分) 1.在软件方面,第一代计算机主要使用()。 A) 机器语言 B) 高级程序设计语言 C) 数据库管理系统 D) BASIC和FORTRAN 2.一个完整的计算机系统通常应包括()。 A) 系统软件和应用软件 B) 计算机及其外部设备 C) 硬件系统和软件系统 D) 系统硬件和系统软件 3.计算机的存储系统通常包括()。 A) 内存储器和外存储器 B) 软盘和硬盘 C) ROM和RAM D) 内存和硬盘 4.在计算机内部,计算机能够直接执行的程序语言是()。 A) 汇编语言 B) C++语言 C) 机器语言 D) 高级语言 5.理论上已经证明,求解计算问题的程序控制结构的基本成分有()。 A) 转子(程序),返回,处理 B) 输入,处理,输出 C) 顺序,选择,重复 D) 输入/输出,转移,循环 6.操作系统的功能是()。 A)处理机管理,存储器管理,设备管理,文件管理 B)运算器管理,控制器管理,存储器管理,磁盘管理 C)硬盘管理,软盘管理,存储器管理,文件管理 D)程序管理,文件管理,编译管理,设备管理 7.在计算机内使用的计数制是()。 A) 二进制 B) 八进制 C) 十六进制 D) 十进制 8.下列有四种不同进制的数中,最小的数是()。 A) ()2 B) (75)10 C) (37)8 D) (2A)16 9.指令通常分为数据传送、算术运算、逻辑运算、程序控制、()等其他指令。 A)信号控制 B)通信 C)加法运算 D)输入输出 10.打印机是一种()。 A) 输出设备 B) 输入设备 C) 存储器 D) 运算器 11.在Windows 2000中,要安装一个应用程序,正确的操作应该是()。 A)打开"资源管理器"窗口,使用鼠标拖动操作 B)打开"控制面板"窗口,双击"添加/删除程序"图标 C)打开"MS-DOS"窗口,使用copy命令 D)打开"开始"菜单,选中"运行"项,在弹出的"运行"对话框中使用copy命令 12.资源管理器中用()方式显示文件与文件夹的所有信息。 A) 大图标 B) 小图标 C) 列表 D) 详细资料 13.以下哪种方法不可以释放硬盘上的空间()。 A) 删除无用文件 B) 运行“磁盘清理程序” C) 关闭不用的文件 D) 清空“回收站” 14.下列关于文档窗口的说法中正确的是( )。 A) 只能打开一个文档窗口 B) 可以同时打开多个文档窗口,被打开的窗口都是活动窗口

统考计算机考试试题及答案

统考计算机考试试题 及答案 Revised on November 25, 2020

1、利用计算机对指纹进行识别、对图像和声音进行处理属于的应用领域是 _D_。 A、科学计算 B、自动控制 C、辅助设计 D、信息处理 2、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于B A、数据处理 B、科学计算 C、辅助设计 D、过程控制 3、1946年所设计的第一台计算机的目的是进行科学计算,其主要解决的问题面向于B。 A、文化和教育 B、军事和科研 C、商业和服务 D、管理和网络 4、计算机网络的目标是实现____C__。 A、数据处理 B、文献检索 C、资源共享和信息传输 D、信息传输 5、最早设计计算机的目的是进行科学计算,其主要计算的问题面向于__B__。 A、科研 B、军事 C、商业 D、管理 6、利用计算机来模仿人的高级思维活动称为___D_。 A、数据处理 B、自动控制 C、计算机辅助系统 D、人工智能 7、下列四项中,不属于多媒体所包括的媒体类型的是__A____。 A、X光 B、图像 C、音频 D、视频 8、当前计算机的应用领域极为广泛,但其应用最早的领域是__B__。 A、数据处理 B、科学计算 C、人工智能 D、过程控制 9、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的__A__。 A、科学计算和数据处理 B、科学计算与辅助设计 C、科学计算和过程控制 D、数据处理和辅助设计 10、计算机最主要的工作特点是_A_____。 A、存储程序与自动控制 B、高速度与高精度 C、可靠性与可用性 D、有记忆能力 11、用来表示计算机辅助设计的英文缩写是__C__。 A、CAI B、CAM C、CAD D、CAT 12、计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一是 _A__。 A、人工智能 B、信息处理 C、过程控制 D、辅助设计

大学计算机网络设计报告

中南大学 本科生课程设计(实践)设计报告(大学计算机基础) 题目匪我思存作品展 学生姓名xxx 指导教师Xxx 学院Xxx 专业班级Xxx 学生学号Xxx 计算机基础教学实验中心 2013 年 12 月 18 日

网页设计报告 一.主题及内容介绍 网页主题为言情天后匪我思存作品专栏,主要内容包括作者介绍、笔名出处、作品展览以及作者的成名作《来不及说我你》的PPT展示。首页包括网页目录以及作品封面美图和美文欣赏,作品展览中还连接了两个作品的情节概述。整份网页以蓝色为主打,符合作者作品优雅而不失情感的特点。 二.设计步骤 ①.主题选定:根据自己的兴趣选定大概主题,结合本人对作者的了解以及网络资料确定网页主题以及网页内容。 ②.网页结构设计:网页结构的设计经过数次改造(下文问题中会有详细概述)最终确定为首页采用镶嵌式框架结构,有利于内容更好地展现、保证内容的完整性以及网页美化,次页中包含文本结构和表格结构,有助于利用有限的网页数更好地保证网页的完整性。首页与每张次页均有超链接,便于观看,同时次页间也有链接,最大程度上地实现跳转。 ③.内容排布:内容排布根据主题内容间的逻辑性,分三个层次展现,首页为第一层次,包括网页目录、标题、作者作品封面美图欣赏以及美句欣赏,其中目录在左侧分框架中,标题排布于右上方框架,其余在右下方框架中呈现。 ④.网页美化:为了是网页和作者作品风格不冲突,我选择了多张优雅的蓝色图片作为网页背景,同时黄色的字体与蓝色的搭配也更能展现文字内容,再有网页中涵盖了艺术字,音乐,动画,PPT等多种美化工具,为网页的内容展现及整体布局增添了色彩。 三.采取的方法和手段 ①.取材:借助百度文库,百度图片,酷狗音乐以及其他事物完成取材。 ②.网页制作:以FrontPage为工具,网页的框架设计及内容填写全都在FrontPage上实现,具体步骤为: a.新建网页:在右侧选则已有网页模板,再从框架网页中选择镶嵌式层次结构,根据需求,分别在三个框架网页中添加新网页或者设置初始网页。 b.添加背景图片:从格式菜单中的背景或者鼠标右键快捷菜单中的网页属性中找到目标窗口,接着进入格式中浏览已存图片,设置成背景图片。 c.添加背景音乐:将所收集到的音乐重命名成一个简单的名字,需带有后缀名,再进入背景界面进行音乐浏览,在浏览框下面打入该音乐名就可找到,再打开就行了。 d.插入flash.首先要制作flash,再将flash发布,就可从插入图片中找到插入flash影片,选择灰颜色的那个文件再浏览就成功了。

计算机网络设计试题及答案

一、选择题 1.网格体系结构的五层沙漏结构的基本思想是以()为中心。 A. 协议 B. 应用 C .用户 D.服务 2.需求管理包括需求跟踪、()、需求评估等工作。 A.需求变更 B. 需求分析 C . 需求优先级 D. 需求说明 3.网络工程师在大部分情况下可以通过()来获取用户需求。 A.分析 B. 统计 C . 调查 D. 用户 4.电信网的主干链路,一般采用()和 DWDM技术。 A.ATM B.ISDN C . Ethernet D.SDH 5.()是实现网络安全最基本、最经济、最有效的措施之一。 A. 防火墙 B. 杀毒软件 C . IDS D.IPS 6.在环型网络拓扑结构中,N 个节点完全互联需要()条传输线路。 A.N B.N-1 C . N+1 D.N/2 7.网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用 性。 A. 光纤 B. 双绞线 C .网络服务 D. 网络链路 8.蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。 A. 分割 B. 复用 C . 调制 D. 解调 9.()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路 带宽。 A.VLAN B.STP C .汇聚 D. 堆叠 10.QoS 的目标是有效提供()的服务质量控制或保证。 A.点对点 B. 端到端 C . 用户 D. 因特网服务商 11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为()式设计。 A.汇聚 B. 聚合 C . 阻塞 D. 非阻塞 12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的()话务量模型。 A.爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农 13. 以太网交换机的每一个端口相当于一个()。 A. 网卡 B.Hub C .中继器 D. 网桥 14.在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。 A. 数据库 B. 路由算法 C . CPU D.NVROM 15.路由器在轻载条件下,丢包率一般小于()%。 A.0.1 B.1 C . 2 D.5 16.计算机网络是计算机技术和()技术相结合的产物。 A.通信B.网络 C .Inernet D.Ethernet 17.城域网往往由多个园区网以及()、传输网等组成。 A.校园网 B .以太网 C .电信网 D .接入网 18.()标准化组织主要由计算机和电子工程学等专业人士组成。 A.ITU B . IEEE C .ISO D . RFC 19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~ 12.00 之间,在晚上()点达到流量高峰。 A.8 B .10 C .11 D .12

计算机基础考试模拟试题二及答案

2016学年第一学期《计算机基础》模拟考试试卷二 一.单项选择题(每小题有且只有一个正确的答案,每小题1.5分,共45分)1、下列不属于 ...计算机特点的是()D A、运算速度快 B、计算精度高 C、存储能力强 D、高度智能的思维方式 2、“文件传输协议”的英文缩写是()C A、WEB B、HTTP C、FTP D、HTML 3、多媒体计算机系统由______。()C A、计算机系统和各种媒体组成 B、计算机和多媒体操作系统组成 C、多媒体计算机硬件系统和多媒计算机软件系统组成 D、计算机系统和多媒体输入输出设备组成 4、将十进制数97转换成无符号二进制整数等于()B A、1011111 B、1100001 C、1101111 D、1100011 5、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是()A A、12800 B、3200 C、32ⅹ3200 D、128k 6、显示或打印汉字时,系统使用的输出码为汉字的()B A、机内码 B、字形码 C、输入码 D、国际交换码 7、大写字母B的ASCII码值是()B A、65 B、66 C、41H D、97 8、计算机中所有信息的存储都采用()D A、十进制 B、十六进制 C、ASCII码 D、二进制 9、一个完整的计算机系统包括()D A、计算机及其外部设备 B、主机、键盘、显示器 C、系统软件和应用软件 D、硬件系统和软件系统 10、组成中央处理器(CPU)的主要部件是()D A、控制器和内存 B、运算器和内存 C、控制器和寄存器 D、运算器和控制器 11、计算机的内存储器是指()C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 12、下列各类存储器中,断电后其信息会丢失的是()A A、RAM B、ROM C、硬盘 D、光盘 13、将发送端数字脉冲信号转换成模拟信号的过程称为()B A、链路传输 B、调制 C、解调 D、数字信道传输 14、计算机病毒实质上是()D A 操作者的幻觉 B 一类化学物质 C 一些微生物 D 一段程序 15、下列描述中不正确的()B A、多媒体技术最主要的两个特点是集成性和交互性 B、所有计算机的字长都是固定不变的,都是8位 C、计算机的存储容量是计算机的性能指标之一 D、各种高级语言的编译都属于系统软件 16、计算机软件包括______。()D A、程序 B、数据 C、有关文档资料 D、上述三项 17、计算机的硬件系统按照基本功能划分是由组成的()C A、CPU、键盘和显示器 B、主机、键盘和打印机 C、CPU、内存储器和输入输出设备 D、CPU、硬盘和光驱 18、下列选项中,不是微机总线的是()A A、地址总线 B、通信总线 C、数据总线 D、控制总线 19、计算机中的CPU对其只读不写,用来存储系统基本信息的存储器是()B A、RAM B、ROM C、Cache D、DOS 20、为解决各类应用问题而编写的程序,例如人事管理系统,称为()C A、系统软件 B、支撑软件 C、应用软件 D、服务性程序 21、世界上第一个计算机网络是______。()A A、ARPANET B、NSFNET C、ANSNET D、MILNET 22、不属于TCP/IP参考模型中的层次是()C A、应用层 B、传输层 C、会话层 D、互联层 23、下列各项中,不能作为IP地址的是()C A、10.2.8.112 B、202.205.17.33 C 、222.234.256.240 D、159.225.0.1 24、下列各项中,不能做为域名的是()D A、https://www.360docs.net/doc/5a10677178.html, B、https://www.360docs.net/doc/5a10677178.html, C、https://www.360docs.net/doc/5a10677178.html, D、www.c https://www.360docs.net/doc/5a10677178.html,.co 25、计算机网络是由______。()D A、工作站和服务器组成 B、客户机和服务器组成 C、通信介质和节点设备组成 D、通信子网和资源子网组成 26、在Windows XP中,下列属于浏览计算机的工具是()B A、任务栏 B、资源管理器 C、控制面板 D、回收站 27、WindowsXP中,按下Ctrl+Alt+Delete组合键时,会打开的窗口是()D A、我的电脑 B、控制面板 C、任务管理器 D、资源管理器 28、在Internet中完成从域名到IP地址或从IP地址到域名的转换的是下列哪个服务()A A、DNS B、FTP C、WWW D、ADSL 29、IPv6的地址长度是()C

计算机考试题目及答案

一单项选择题 试题1 试题: 计算机病毒的主要特征是(A )。 A. 传染性、隐藏性、破坏性和潜伏性 B. 造成计算机器件永久实效 C. 格式化磁盘 D. 只会感染不会致病 试题2 试题: 下列叙述中正确的是( B )。 A. 计算机病毒只能传染给执行文件 B. 计算机软件是指存储在软盘中的程序 C. 计算机每次启动的过程相同,RAM中的所有信息在关机后不会丢失 D. 硬盘虽然装在主机箱内,但它属于外存 试题3 试题: 计算机病毒是一种( B )。 A. 一种微生物 B. 程序 C. 硬件缺陷 D. 网络有害信息 试题4 试题: 对于网络中的计算机病毒,常见的传播途径是( D )。 A. 软件下载 B. E-mail C. 网络游戏 D. 以上都有可能 试题5 试题: 以下( D )现象不可以作为检测计算机病毒的参考。 A. 数据神秘的丢失,文件名不能辨认 B. 有规律的出现异常信息 C. 磁盘的空间突然小了,或不识别磁盘设备

D. 网络突然断掉 试题6 试题: 下面关于计算机病毒,正确的说法是( A )。 A. 计算机病毒是一种人为特制的具有破坏性的程序 B. 计算机病毒可以烧毁计算机的电子元件 C. 计算机病毒是一种传染性极强的生物细菌 D. 计算机病毒一旦产生,便无法消除 试题7 试题: 双倍速CD-ROM 驱动器的数据传输速率为(A )。 A. 300KB/S B. 128KB/S C. 150KB/S D. 250KB/S 试题8 试题: 以下不是图像文件格式的为( C )。 A. JPG B. BMP C. MP3 D. GIF 试题9 试题: 自然界中常见的光能够由( B )三种颜色混合而成。 A. 红、黄、绿 B. 红、绿、蓝 C. 澄、蓝、紫 D. 白、红、绿 试题10 试题: ( A )规定了不同厂家的电子乐器和计算机连接的方案和设备间数据传输协议。 A. MIDI B. MP3 C. H.261

计算机网络试卷(有答案版)

江苏技术师范学院2009-2010学年第一学期期末考试 《计算机网络》考试试卷(15) 注意事项: 1.本试卷共8页,满分100分,答题时间120分钟。 一、单选题(本大题共40道小题,每小题1分,共40分) 请将答案填于第一项后面的表格,否则该题不得分。 1. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( D )。 2. A .网络层次 B .协议关系 3. C .体系结构 D .网络结构 4. 在TCP /IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。 5. A .点-点连接 B .操作连接 6. C .端一端连接 D .控制连接 7. 在时间和数值上都是连续的信号的通信称为( B )。 8. A .数字通信 B .模拟通信 9. C .串行通信 D .并行通信 10. 一台主机的IP 地址为,子网屏蔽码为,那么这台主机的主机号为( B )。 11. A .4 B .6 C .8 D .68 12. 一台主机要解析的IP 地址,如果这台主机配置的域名服务器为,因特网顶级服务器为11.2.8.6,而存储与其lP 地址对应关系的域名服务器为,那么

这台主机解析该域名通常首先查询( B )。 13.A.域名服务器B.域名服务器 14.C.随机选择D.域名服务器 15.用于将MAC地址转换成IP地址的协议一般为( B )。 16.A.ARP B.RARP 17.C.TCP D.IP 18.IPV6协议是为下一代互联网而设计的互联协议,其地址长度为( A )。 19.A.128位B.32位 20.C.48位D.256位 21.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公 式中,与信道的最大传输速率相关的参数主要有信道带宽与( B )。 22.A.频率特性B.信噪比 23.C.相位特性D.噪声功率 24.如果用户应用程序使用UDP协议进行数据传输,那么下面( D )必须承担可 靠性方面的全部工作。 25.A.数据链路层程序B.互联网层程序 26.C.传输层程序D.用户应用程序 27.决定局域网特性的主要技术要素是:网络拓扑、传输介质与( D )。 28.A.数据库软件B.服务器软件 29.C.体系结构D.介质访问控制方法 30.在下面常用的端口号中,默认的用于FTP服务的TCP端口的是( C )。 31.A.80 B.23 C.21 D.25

计算机基础模拟试卷A含答案

安徽农业大学经济技术学院《计算机基础》模拟试卷(A 注:答案请写于答题纸上,否则不得分 一、单项选择题(每题1分,共40分) 1.现代计算机是根据______提出的原理制造出来的。 A 莫奇莱 B 图灵 C 乔治·布尔 D 冯·诺依曼 2.按工作原理,计算机可以分为_______。 A 单片机和微机 B 模拟和数字 C 专用机和通用机 D 工业控制和单片机 3.在计算机领域中,所谓“裸机”是指( )。 A 单片机 B 单板机 C 没有安装任何软件的计算机 D 只安装了操作系统的计算机 4.与十六进制数(D4)等值的二进制数是( )。 A 11010100 B 11011100 C 10010101 D 10110110 5.下列字符中ASCII码值最大的是( )。 A A B k C a D M 6.在操作系统中,文件管理主要是对( )。 A 外存的管理 B 内存的管理 C CPU的管理 D 内存和外存的统一管理 7.下用一个字节表示无符号整数,能表示的最大整数是_____。 A 无穷大 B 128 C 256 D 255 。.下列四项中不属于微型计算机主要性能指标的是( )8 A 字长 B 内存容量 C 重量 D 时钟脉冲 9.下列系统中不属于多媒体系统的是_____ A 家用多媒体系统 B 具有编辑和播放功能的开发系统 C 以播放为主的教育系统 D 文字处理系统 10.计算机软件包括( )。 A 算法及数据结构 B 程序和数据结构 C 程序、数据及相关文档 D 文档及数据 11.下面哪项说法是错误的? A 计算机病毒是一种程序 B 计算机病毒具有潜伏性 页5 共页1 第 C 计算机病毒可通过运行外来程序传染 D 用杀病毒软件能确保清除所有病毒 12.下列4条叙述中,正确的一条是( )。 A 计算机病毒是一种人为编制的特殊程序 B 严禁在计算机上玩游戏是预防病毒的唯一措施 C 计算机病毒只破坏磁盘上的数据和程序

计算机一级考试试题理论题及答案

计算机一级考试试题理论题及答案 1. 赋予计算机讲话的能力,用声音输出结果,属于语音__合成___技术。 2. 在Excel中以输入的数据清单含有字段:编号、姓名和工资,若希望只显示最高工资前5名的职工信息,可以使用__筛选___功能。 3. 光盘按其读写功能可分为只读光盘、一次写多次光盘和__可擦写___光盘。 4. 按某种顺序排列的,使计算机能执行某种任务的指令的集合称为___程序__。 5. 在Excel中表示对单元格的内容绝对引用时在行号和列号前应该加上__$___字符。 6. 计算机系统由计算机软件和计算机硬件两大部分组成,其中计算机软件又可分为__系统软件___和应用软件。 7. 光盘的类型有__只读___光盘、一次性写光盘和可擦写光盘三种。 8. 现代信息技术的内容包括信息获取技术、信息传输技术、信息__处理___技术、信息控制技术、发布技术和信息存储技术。 9. 按使用和技术相结合的角度可以把操作系统分为批处理操作系统、分时操作系统、_实时____操作系统和网络操作系统。 10. 在PowerPoint中,修改__母版___可以对整套幻灯片的外观一次修改完毕,效率高,统一性也好。

11. 按信号在传输过程中的表现形式可以把信号分为__模拟___信号和数字信号。 12. 信息处理技术就是对获取到的信息进行识别、__转换___、加工,保证信息安全、可靠地存储、传输,并能方便地检索、再生利用。 13. 在Windows中,要关闭当前应用程序,可按Alt+__F4____键。 14. 常用的打印机有击打式、喷墨式和激光打印机三种。 15. 过时的信息没有利用价值几乎是众所周知的事实,因此信息的基本特征之一是__时效性。 16. 在Windows中,我们可以通过点击PrtSc 键来拷贝整个屏幕的内容。 17. 3C技术是指计算机技术、通信技术和控制技术。 18. 在资源管理器窗口中,用户如果要选择多个相邻的图表,则先选中第一个,然后按住_SHIFT_______键,再选择其它要选择的文件图标。 19. 使计算机具有听懂语音的能力,属于语音_____识别________技术。 20. 数据通信的主要技术指标有传输速率、差错率、可靠性和___带宽______。 21. 存储容量1GB,可存储____1024________ M个字节。 22. 绘图仪是输出设备,扫描仪是__输入_____设备。

计算机网络设计性实验

一、实验目的 1.掌握如何通过三层交换机实现VLAN间路由; 2.了解DHCP原理; 3.熟练掌握交换机作为DHCP服务器的配置方法; 4.掌握单区域OSPF的基本配置; 5通过实验掌握动态NAT的配置方法及实际应用; 6.掌握访问控制列表安全性的配置; 二、实验仪器或设备 1.三层交换机 2.路由器 3.PC机 4.二层交换机 5.双绞线若干 三、总体设计(设计原理、设计方案及流程等) 某高校需要组建校园网络,高校里面有文学院、外国语学院、计算机学院、财务处、网络中心等单位。 要求如下: 1、文学院不超过200台计算机,IP规划为210.42.224.0/24。 2、财务处不超过100台计算机,IP规划为210.42.225.0/25,其中财 务服务器ip为210.42.225.126/25。 3、网络中心有计算机不超过100台,IP规划为210.42.225.128/25, 其中高校主页服务器ip为210.42.225.254/25。 4、计算机学院有不超过200台计算机IP规划为210.42.226.0/24,另 计算机学院有2个实验室,实验室IP规划为192.168.1.0/24和192.168.2.0/24。 5、校园网通过路由器串口(S口)连接外网,IP规划为210.42.228.1/30, 外网IP为210.42.228.2/30。 6、所有单位网络汇聚到三层交换机上,在三层交换机上给每个学院创建 一个VALN,然后将三层交换机连接到校园路由器上,三层交换机连接到校园路由器端口IP规划为210.42.227.1/30,路由器IP为210.42.227.2/30。 7、高校内各单位除去服务器和计算机学院实验室外,其它计算机ip 地址为DHCP方式分配。 8、高校内除去实验室外通过OSPF路由协议实现通信和连接外网。 9、计算机学院实验室通过PAT方式连接外网。 10、不允许外网访问高校内财务服务器。 11、所有计算机只允许访问校园WEB服务器的80端口。 四、实验步骤(包括主要步骤、代码分析等) 1.配置文学院DHCP Switch>enable Switch#conf t Switch(config)#vlan 1 Switch(config-vlan)#exit

计算机网络试卷(有答案版)

技术师学院2009-2010学年第一学期期末考试 《计算机网络》考试试卷(15) 注意事项: 1.本试卷共8页,满分100分,答题时间120分钟。 一、单选题(本大题共40道小题,每小题1分,共40分) 请将答案填于第一项后面的表格,否则该题不得分。 1. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( D )。 A .网络层次 B .协议关系 C .体系结构 D .网络结构 2. 在TCP /IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。 A .点-点连接 B .操作连接 C .端一端连接 D .控制连接 3. 在时间和数值上都是连续的信号的通信称为( B )。 A .数字通信 B .模拟通信 C .串行通信 D .并行通信 4. 一台主机的IP 地址为202.113.224.70,子网屏蔽码为255.255.255.240, 那么这台主机的主机号为( B )。 A .4 B .6 C .8 D .68 5. 一台主机要解析https://www.360docs.net/doc/5a10677178.html, 的IP 地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级服务器为11.2.8.6,而存储https://www.360docs.net/doc/5a10677178.html, 与其lP 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询( B )。 A .ll.2.8.6域名服务器 B . 202.120.66.68域名服务器 C .随机选择 D . 202.113.16.10域名服务器 6. 用于将MAC 地址转换成IP 地址的协议一般为( B )。 A .ARP B .RARP

相关文档
最新文档