黄淮学院计算机网络工程考试试卷A

合集下载

计算机四级网络工程师模考试题(附答案)

计算机四级网络工程师模考试题(附答案)

计算机四级网络工程师模考试题(附答案)一、单选题(共83题,每题1分,共83分)1.下列程序中,哪一个不属于操作系统内核程序( )。

A、设备驱动程序B、用户应用程序C、中断服务程序D、进程调度程序正确答案:B2.关于MIB的描述中,错误的是( )。

A、代理收集数据并更新MIBB、MIB数据可通过轮询方式访问C、其格式由ISO制订D、全称是管理信息库正确答案:C3.下列关于文件的各种属性信息中,哪一项不是位于文件控制块(FCB)中的( )。

A、文件共享计数B、文件类型C、文件创建日期D、用户打开文件列表正确答案:D4.在相互通信的进程间设置一个公共内存区,一组进程向该公共内存中写,另一组进程从该公共内存中读,通过这种方式实现两组进程间信息交换的方式称为( )。

A、套接字B、管道通信C、消息机制D、共享内存正确答案:D5.关于IM系统通信协议的描述中,正确的是( )。

A、MSN采用OSCARB、AOL采用MSNPC、ICQ采用XMPPD、QQ采用腾讯私有协议正确答案:D6.中断和异常都是将正常执行的程序打断,完成相应处理后再恢复执行,但是二者是有区别的。

下列各种事件中,哪一项属于中断( )。

A、网卡上数据缓冲区满B、目态程序试图执行特权指令C、内存保护出错D、算术溢出正确答案:A7.在装入一个程序时,把程序中的指令地址和数据地址经过计算,全部转换成物理地址后再装入物理内存,这一过程称为( )。

A、静态重定位B、动态地址分配C、动态重定位D、静态地址分配正确答案:D8.关于NetBIOS的描述中,正确的是( )。

A、由SUN公司开发B、工作于网络层C、支持1024个并发通信话路D、名字服务可采用UDP正确答案:D9.通常对外存储设备存取的过程是按某一顺序完成的。

下列哪一个顺序是正确的( )。

A、读状态→置数据→置地址→置控制→再读状态...B、置地址→读状态→置控制→置数据→再置地址...C、置地址→置数据→读状态→置控制→再置地址...D、读状态→置地址→置数据→置控制→再读状态...正确答案:A10.关于IM系统的描述中,正确的是( )。

计算机网络考试试题及参考答案

计算机网络考试试题及参考答案

计算机网络考试试题及答案1.被称为计算机网络技术发展里程碑的计算机网络系统是A.ATM网B.DEC网C.ARPA网D.SNA网2.下列关于TCP/IP协议特点的叙述中错误..的是A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中C.标准化的高层协议;可以提供多种可靠的用户服务D.灵活的网络地址分配方案;使得网络设备在网中具有灵活的地址3.采用同步TDM时;为了区分不同数据源的数据;发送端采取的措施是A.在数据中加上数据源标识B.在数据中加上时间标识C.各数据源使用固定时间片D.各数据源使用随机时间片4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是A.机械特性B.电气特性C.功能特性D.规程特性5.曼彻斯特编码采用的同步方法是A.外同步B.自同步C.群同步D.字符同步6.正确的循环冗余校验码的检错能力描述是A.可检测出所有三比特的错B.可检测出所有偶数位错C.可检测出所有奇数位错D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中;传输过程只能由主站启动的是A.正常响应方式B.异步响应方式C.异步平衡方式D.正常与异步响应方式8.PPP协议提供的3类功能分别是:成帧、链路控制和A.通信控制B.网络控制C.存储控制D.安全控制9.路由选择包括的两个基本操作分别为A.最佳路径的判定和网内信息包的传送B.可能路径的判定和网间信息包的传送C.最优选择算法和网内信息包的传送D.最佳路径的判定和网间信息包的传送10.OSPF不支持...的网络类型是A.点对点网络B.广播网络C.非广播式的网络D.点对多点网络11.IP数据报经分段后进行传输;在到达目的主机之前;分段后的IP数据报A.可能再次分段;但不进行重组B.不可能再次分段和重组C.不可能再次分段;但可能进行重组D.可能再次分段和重组12.C类IP地址可标识的最大主机数是A.128B.254C.256D.102413.路由信息协议RIP使用的路由算法是A.最短路由选择算法B.扩散法C.距离矢量路由算法D.链路状态路由算法14.在Internet中;路由器的路由表通常包含A.目的网络和到达该网络的完整路径B.所有目的主机和到达该主机的完整路径C.目的网络和到达该网络的下一个路由器的IP地址D.互联网中所有路由器的地址15.TCP段结构中;端口地址的长度为A.8比特B.16比特C.24比特D.32比特16.可靠的传输协议中的“可靠”是指A.使用面向连接的会话B.使用“尽力而为”的传输C.使用滑动窗口来维持可靠性D.使用确认机制来维持可靠性17.在TCP/IP协议的传输层将数据传送给用户应用进程所使用的地址形式是A.IP地址B.MAC地址C.端口号D.socket地址18.一个完整的域名长度不超过...A.63字符B.255字符C.511字符D.1023字符19.如果两台主机在同一子网内;则它们的IP地址与子网掩码进行A.“与”操作;结果相同B.“或”操作;结果相同C.“与非”操作;结果相同D.“异或”操作;结果相同20.下列关于IEEE802局域网的说法正确的是A.LLC子层与物理介质有关B.MAC子层不依赖于物理介质C.数据链路层是不必需的D.可以不单独设置网络层21.下列关于网桥的说法中;不正确...的是A.网桥工作在数据链路层B.网桥可以有效地防止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥因处理接收到的数据而增加了网络延时23.局域网操作系统分为面向任务型和A.基础型B.常用型C.存储型D.通用型24.若使用二进制指数退避算法;发送成功概率最大的数据帧是A.首次发送的帧B.冲突2次的帧C.冲突4次的帧D.冲突8次的帧请在每小题的空格中填上正确答案..错填、不填均无分..25.ARPANET的主要目标是借助于通信系统;使网内各计算机系统间能够__共享资源_____..26.宽带网络的骨干网又称为核心交换网;它是基于__光纤通信系统______..27.总线拓扑结构的网络中一次只能由一个设备传输信号;通常采用的控制策略是_分布式控制策略_______..28.为计算机网络中进行数据交换而建立的规则、标准或约定的集合称为_网络协议_..29.OSI参考模型网络层中的协议数据单元常被称为___分组_____..30.目前最常用的、经典的物理层协议是__RS-232C______..31.在数据链路层最常用的两种流量控制方案是停止等待方案和_滑动窗口机制_..32.差错控制编码分为检错码和纠错码;而ARQ方式只使用__检错码_____..33.在OSI参考模型中;网络节点中的最高层是__网络层______..34.不用测量也不利用网络信息;只按某种固定规则进行路由选择的算法是静态路由选择算法_..35.提供数据链路层的协议转换;用于不同或相同局域网之间的网络互连设备是网桥..36.在Internet中;传输层的两种编址方式为平面结构和_分级结构_______..37.DNS 是一个分布式数据库系统;它的三个组成部分是域名空间、域名服务器和__地址转换请求程序______..38.OSI/RM的数据链路层功能在局域网参考模型中被分成介质访问控制子层和_逻辑链路控制子层_______..40.简述多路复用技术的概念与分类..41.简述停等协议的实现过程..42.简述IPv6与IPv4相比;IPv6的主要变化..43.简述p-坚持CSMA的基本思想..四、计算题本大题共4小题;每小题5分;共20分44.设信道上数据传输速率为4Kbps;信道的传播时延为20ms;采用停等协议;帧的控制信息、确认帧长及帧处理时间均忽略不计;若信道的利用率为50%..试求出数据帧的长度..45.月球到地球的距离大约为3.8×105Km;在它们之间架设一条200Kbps的点到点链路;信号传播速度为光速;将一幅照片从月球传回地球所需的时间为501.3s..试求出这幅照片占用的字节数..46.有一个电缆长度为1Km的CSMA/CD局域网;信号传播速度为光速的2/3;其最小帧长度为1000bit..试求出数据传输速率..47.有一个100Mbps的令牌环网络;令牌环行时间是120μs;每个主机在每次得到令牌后可以发送1000字节的分组;发送完成后立即释放令牌..试求出任意一台主机可以取得的最大吞吐率..五、应用题本大题共3小题;每小题7分;共21分48.请给出分组交换网提供的虚电路服务与电路交换的区别;给出永久虚电路与交换虚电路的区别以及数据报服务的特点..49.请给出目前VPN所采用的安全技术及概念..50.说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图..一选择1-5CDCBB6-10CABDD11-15ACCCB16-20DCBAD21-24BBDA二填空题1共享资源2光纤通信系统3分布式控制策略4网络协议5分组6RS-232C7滑动窗口机制8检错码9网络层10静态路由选择算法11网桥12分级结构13地址转换请求程序14逻辑链路控制子层三简答题1简述多路复用技术的概念与分类..在数据通信系统或计算机网络系统中;传输介质的带宽或容量往往超过传输单一信号的需求;为了有效地利用通信线路;希望一个信道同时传输多路信号;这就是所谓的多路复用技术..频分多路复用FDM和时分多路复用TDM是两种最常用的多路复用技术..2停等协议的实现过程如下:1发送方每次仅将当前信息帧作为待确认帧保留在缓冲存储器中..2当发送方开始发送信息帧时;赋予该信息帧一个帧信号;随即启动计时器3当接收方收到无差错的信息帧后;即向发送方返回一个与该帧序号相同序号的ACK 确认帧4当接收方检测到一个含有差错的信息帧时;便舍弃该帧..5若发送方在规定时间内收到ACK确认帧;即将计时器清零;继而开始下一帧的发送6若发送方在规定时间内未收到ACK确认帧;则应重发存于缓冲器中的待确认信息帧..3 IPv6所引进的主要变化如下:1IPv6把IP地址长度增加到128比特;使地址空间增大了296倍..2灵活的IP报文头部格式3简化协议;加快报文转发4提高安全性5支持更多的服务类型6允许协议继续演变;增加新的功能;使之适应未来技术的发展..4P_坚持CSMA..P_坚持CSMA用于时分信道;其基本思想是;当一个节点要发送数据时;首先监听信道;如果信道忙则坚持到下一个时隙:如果信道空闲;便以概率P发送数据;以概率1-P推迟到下一个时隙;如果下一个时隙信道任然空闲;则仍以概率P发送数据;以概率1-P推迟到下一个时隙;这样过程一直持续下去;直到数据被发送出去;或因其节点发送而检测到信道忙为止;若是后者;则等待一段随机的时间后重新开始监听..四计算题120ms=0.02s50%0.02=0.01s4Kbps0.01s=0.04k0.04k=0.041024B=40.96B2由题意可知:3.8105Km=3.8108m、光在从地球到月球的传输时间延时为:3.8108/3.0108=1.3实际传输时间为:501.3—1.3=5003以太网最小帧计算公式:L:最小帧长R:网络数据速率d:最大段长V:信号传播速率L=2Rd/v3.0108m/2/3=2108m1000/2108=5101000/510-6-6s/2=1108bps4假定a是立即释放令牌;一主机发送1个分组花80微秒的时间即10008/100106=810-5秒=80微秒;它在发送完成时立即发送令牌;然后它可以再发送分组的最早时间也是在120微妙之后;因为此时令牌才可能回到该主机站80/80+120=40%100Mbps40%=40Mbps因此一台主机可以取得的最大有效吞吐率为40Mbps五应用题1虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠的数据传送方式..进行数据交换的两个端系统之间存在着一条为它们服务的虚电路..电路交换:1采用的是静态分配策略;经面向连接建立连接..2通信双方建立的通路中任何一点出故障就会中断通话必须重新拨号建立连接方可继续..3线路的传输效率往往很低;造成通信线路的极大浪费..4由于各异的计算机终端传输数据的速率不相同;采用电路交换..就很难相互通信..交换虚电路——指在两个用户之间建立临时逻辑链接..永久虚电路——指在两个用户之间建立临时永久链接..用户—开机一条永久虚电路就自动建立起来了..数据报服务一般仅有数据报交换网来提供;端系统的网络层同网络节点中的网络层之间;一致的按照数据报操作方式交换数据;当端系统要发送数据时;网络层给该数据附加上地址;序号等信息;然后作为数据报发送给网络节点;目的端系统收到的数据报可能是不按序到达的;也有可能有数据报的丢失..2目前VPN主要采用如下四项技术保证安全:隧道技术;加解密技术;密钥管理技术;使用者和设备身份认证技术..1隧道技术是VPN的基本技术;类似于点对点连接技术;它在公用建立一条连接隧道;让数据包通过这条隧道传输..隧道是由隧道协议形成的;分为第二;第三层隧道协议..第二层隧道协议时限把各种网络协议封装到PPP中;再把整个数据报封装入隧道协议中;这种双层封装方法形成的数据包靠第二层协议进行传输..第二层隧道协议有L2F;PPTP;L2TP等;第三层隧道协议是把各种网络协议直接装入隧道协议中;形成的数据包依靠第三层协议进行传输..第三层隧道协议有VTP;IPSec等..2加解密技术是数据通信中一项较成熟的技术;VPN可直接利用现有技术实现加解密..3密钥管理技术的主要任务是如何在公用数据上安全的传递密钥而不被窃取..现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种..SKIP主要是利用Diffie拟Hellman的演算法则;在网络上传输密钥;在ISAKMP中;双方都有两把密钥;分别用于公用;私用..4使用者和设备身份认证技术最常用的是使用者的名称与密码或卡片式认证等方式..3通常的网络安全攻击有以下四种形式:中端是以可用性作为攻击目标;它毁坏系统资源如硬件;切断通信线路;或使文件系统变得不可用;如图所示:截获是以保密性作为攻击目标;非授权用户通过某种手段获得对系统资源的访问;如搭线窃听;非法拷贝等;如图所示:修改时以完整性作为攻击目标;非授权用户不仅获得对系统资源的访问;而且对文件进行篡改;如改变文件中的数据或者修改网上传输的信息等;如图所示:伪造是以完整性作为攻击目标;非授权用户将伪造的数据插入到正常的系统中;如在网络上散步一些虚假的信息等..如图所示..。

滁州学院网络工程专业计算机网络历年考试真题及其答案

滁州学院网络工程专业计算机网络历年考试真题及其答案

2006级计算机科学与技术专业期末试卷答案发布时间:2009-07-25 浏览次数:一、选择题(1×30)1-5 DAACA 6-10 DCCBB11-15 CACCB 16-20 BDBAA21-25 ACCCB 26-30 DBABC二、填空题(1×15)1.应用层2.数据链路层(或DL)3.RARP(或反向地址解析协议)4.224.0.0.1,192.168.0.15.100,646.物理(或MAC)7.双绞线,光纤8.网络的(覆盖)范围9.C/S(客户机/服务器)10.不可靠的11.同步12.域三、名词解释(3×3)1.又称为网络设备物理地址(或物理地址),网络上用于识别一个网络硬件设备的标识符,通常是6字节,其前三个字节称为机构唯一标识符OUI,用以标识设备生产厂商,后三个字节称为扩展标识符EI,用于标识生产出来的每个联网设备。

2.用于IP和域名的相互翻译。

采用分布式层次式的结构,使用UDP协议,运行在53端口。

3.在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。

四、简答题(4×5)1.星形结构由一个功能较强的中心节点以及一些通过点到点链路连接到中心节点的从节点组成。

各从节点间不能直接通信,他们的通信必须经过中间节点。

星形结构的优点是建网容易,易于扩充,控制相对简单;其缺点是属于集中控制,对中心节点依赖较大。

2.子网掩码同IP地址一样是一个32位的二进制数,其主机标识部分全为0,网络标识部分全为1。

将IP地址与子网掩码做逻辑与运算就可以得到该IP地址所属的子网。

3.根据所接收的帧中的源MAC地址构造转发表,根据所接收帧中的目标MAC地址进行过滤转发操作:(1)如果从某个端口接收到一个完整的数据帧,则取出其目的地址与转发表进行比较。

(2)如果在转发表中找到与目标地址相同的主机地址,则转(3),否则转(4)。

黄淮学院计科系09-10网络安全A卷

黄淮学院计科系09-10网络安全A卷

黄淮学院计算机科学系2009 —2010学年度第二学期期末考试《网络安全》A 卷1、 计算机系统的安全目标包括安全性、可用性、 、 和所有权。

2、 根据攻击行为的发起方式,网络攻击可以分为和被动攻击,其中被动攻击常表现为 ,而主动攻击表现为中断、 、 三类。

3、 根据加密密钥和解密密钥是否相同,密码体制可以分为: 和 。

4、 数字水印的基本特性包括可证明性、 、 。

5、 基本鉴别技术包括 、 、群鉴别等技术。

6、 RBAC 模型的基本成分是 、权限和 。

7、 入侵检测过程分为3个基本步骤:信息收集、_______和_______。

8、 根据数据来源的不同,IDS 可以分为两类: 和HIDS 。

9、 _______攻击的特点是先使用一些典型的黑客入侵手段控制一些高带宽的服务器,然后在这些服务器上安装攻击进程,集数十台、数百台甚至上千台机器的力量对单一攻击目标实施攻击。

10、 防火墙有三种部署方式: 方式防火墙、 方式防火墙、DMZ 方法。

1、 计算机网络的安全是指_______A 、网络中设备设置环境的安全B 、网络中使用者的安全C 、网络中信息的安全D 、网络中财产的安全 2、 以下_______不是保证网络安全的要素。

A 、信息的保密性B 、发送消息的不可否认性C 、数据交换的完整性D 、数据存储的唯一性 3、 以下关于加密说法正确的是_______。

A 、加密包括对称加密和非对称加密两种 B 、信息隐藏是加密的一种方法C 、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行加密D 、密钥的位数越多,信息的安全性就越高4、 可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在_______的控制下进行的。

A 、明文B 、密文C 、信息D 、密钥 5、 在公开密钥体制中,加密密钥即_______。

A 、解密密钥B 、私密密钥C 、公开密钥 D、私有密钥 6、 DES 算法的入口参数有3个:Key 、Data 和Mode 。

最全计算机网络期末考试试题及答案

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一)一、.填空题1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。

2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。

3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。

4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。

5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。

6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。

7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。

8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。

9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。

10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。

11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。

12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。

13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。

14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。

15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。

2022年淮南师范学院网络工程专业《计算机网络》科目期末试卷B(有答案)

2022年淮南师范学院网络工程专业《计算机网络》科目期末试卷B(有答案)

2022年淮南师范学院网络工程专业《计算机网络》科目期末试卷B(有答案)一、选择题1、下列选项中,不属于网络体系结构所描述的内容是()。

A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能2、局域网和广域网之间的差异是()。

A.所使用的传输介质不同B.所覆盖的范围不同C.所使用的协议不同D.B和C3、用于域间选路的协议是()。

A.RIPB. BGPC.PIMD.OSPF4、下列关于路由算法的描述中,()是错误的。

A.静态路由有时也被称为非自适应的算法B.静态路由所使用的路由选择一旦启动就不能修改C.动态路由也称为自适应算法,会根据网络的拓扑变化和流量变化改变路由决策D.动态路由算法需要实时获得网络的状态5、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。

A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道6、以太网交换机是按照()进行转发的。

A.MAC地址B.IP地址C.协议类型D.端口号7、UDP数据报比IP数据报多提供了()服务。

A.流量控制B.拥塞控制C.端口功能D.路由转发8、主机甲和主机乙已建立了TCP连接,甲始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙每收到一个数据段都会发出一个接收窗口为10KB的确认段。

若甲在t时刻发生超时拥塞窗口为8KB,则从t时刻起,不再发生超时的情况下,经过10个RTT后,甲的发送窗口是()。

A.10KBB.12KBC.14KBD.15KB9、传输层中的套接字是()。

A.IP地址加端口B.使得传输层独立的APIC.允许多个应用共享网络连接的APID.使得远端过程的功能就像在本地一样10、()一定可以将其管辖的主机名转换为该主机的IP地址。

A.本地域名服务器B.根域名服务器C.授权域名服务器D.代理域名服务器11、在因特网电子邮件系统中,电子邮件应用程序()。

网络工程综合实践试卷F

网络工程综合实践试卷F

黄淮学院计算机科学系2010—2011学年度第一学期期末考试《网络工程综合实践实》实验试卷F注意事项:1.试卷适用于2007B 、2009ZB 学生使用 2.考试时间60分钟背景介绍:下图是模拟某学校网络拓扑结构.在该学校网络接入层采用S2128,接入层交换机划分了办公网VLAN20和学生网VLAN30,VLAN20和VLAN30通过汇聚层交换机S3760与路由器A 相连,另3760上有一个Vlan40存放一台网管机。

路由器A 与B 通过路由协议获取路由信息后,办公网可以访问B 路由器后的WEBserver 。

为了防止学生网内的主机访问重要的WEB 服务,A 路由器采用了访问控制列表的技术作为控制手段。

S3760与S2128两台设备创建相应的VLAN ,S2128VLAN20包含F0/3-6端口,S2128VLAN30包含F0/10-15端口。

S3760 VLAN 40的接口为F0/7(15分)S3760与S2128两台设备F0/1与F0/2接口作为TRUNK 端口,建立TRUNK 链路(10分)题号 一 二 三 四 五 六 七 总分 核分人 得分得分 评卷人 一、vlan 配置:15分得分 评卷人 二、 TRUNK 配置:10 分姓名:________ 学号:__________ 年级:______________ 专业:_____________…….……………………….密…………………封…………………线…………………………S3760与S2128两台设备运行快速生成树协议(RSTP),并且要求S2128作为根交换机。

(10分)在3760上做相应配置,使得所有Vlan间可以相互访问(5分);所有地址配置正确。

(5分)在S2128上设置F0/5端口为安全端口,安全地址最大数为5,设置违例方式为shutdown。

(15分)得分评卷人三、STP配置:10 分得分评卷人四、svi配置:10分得分评卷人五、端口安全:15分设置静态路由实现全网互通(20分),在3760上ping 通各网段在路由器A 作配置安全控制,所有人可以访问互联网的所有资源,但办公网服务器172.16.10.18只允许办公网的的主机访问。

资料:计算机网络A卷(附答案)

资料:计算机网络A卷(附答案)

模板资料 资源共享东北大学考试试卷(A 卷)2009 —2010 学年 第 一 学期课程名称:计算机网络(Computer Networks )┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄┄总分 一 二 三 四 五 学 院班 级学 号姓 名 ……………○……………密……………○……………封……………○…………线………………………………Ⅰ. Multiple Choice (20 points,1 point for each ) Directions : Choose the correct answer for each question and fill it in the corresponding blank. There is ONLY ONE correct answer for eachquestion.( )1.[物理层]There are two kinds of coaxial cables usually used. One is thebaseband cable and the other is the broadband cable. The impedance of the basebandcable is: A. 50Ω B. 70Ω C. 75Ω D. 90Ω ( )2.According to the ISO/OSI reference model, the Ethernet switch (交换机)works on: A. Data link layer B. Network layer C. Transport layer D. Presentation layer( )3. Which device extends the LAN on network layer? A. Repeater B. Hub C. Switch D. Router( )4.How many network segments can be there at most for network connected by hubs(集线器)? A. 5 B. 4 C. 3 D. 2 ( )5.10BaseT network takes: A. thick coaxial cable, bus topology B. twisted pair, ring topology C. thin coaxial cable, star topology D. twisted pair(双绞线), star topology ( )6.When two computers communicate via a telephone line, which of thefollowing device is necessary? A. network adapter B. MODEM C. repeater D. coaxial cable ( )7.If a package is to be broadcasted to the local network, then the destination IP address of the package should be: A. 255.255.255.255 B. 0.0.0.0C. the lowest address of the subnetD. the highest address of the subnet ( )8.What many bytes are there in the payload of an ATM cell?A. 48B. 53C. 64D. 36 ( )9.The core of the Internet protocols is:( )10.With respect to protocol layer, the ARP protocol in TCP/IP corresponds to: A. physical layer B. data link layer C. network layer D. transport layer ( )11.The lower layer of OSPF protocol uses:【OSPF 网络层】 A. UDP B. TCP C. ARP D. IP( )12.Which port on sever does the POP3 protocol use? A. 20 B. 23 C. 25 D. 110【答案有误】 ( )13.What is the mask for a smallest subnet usable in practice? A. 255.255.255.0 B. 255.255.255.254 C. 255.255.255.252 D. 255.255.255.255 ( )14.Which of the following IP address CANNOT be assigned to a host? A. 141.107.255.80/16 B. 201.255.0.11/24C. 116.1.0.255/16D. 198.121.254.255/24 ( )15.When installing a MODEM to a PC, the interface standard we take is:A. X.25B. RJ11C. RS232D. RJ45 ( )16.Which of the following is NOT an advantage of a layer model? A. Dividing the complex network operation into a more manageable layer approach. B. Allowing changes to occur in one layer without having to change all layers. C. Allowing changes to occur in all layers without having to change one layer. D. Defining a standard interface for the plug-and-play multivendor integration. ( )17.How many bits are there for an Ethernet MAC address? A. 32 B. 48 C. 64 D. 128 ( )18.The protocol for two computers to transport files is:A. FTPB. WWWC. TelnetD. SMTP ( )19.The Internet can be traced back to its origin:A. ARPANETB. ALOHAC. NEFNETD. Ethernet ( )20.Which of the following IPv6 address is correct?A. 2001:::8::417AB. 12.20.3.3:0:0:0:0:0:FFFFC. ::145.20.15.29D. 145.20.15.29::模板资料 资源共享学 院班 级学 号 姓 名……………○……………密……………○……………封……………○…………线………………………………1.The length of an IPv6 header is ___60____ bytes. 2. The TCP/IP protocol consists of _____5____ (how many) layers. 3. ping 127.0.0.1 command will test the internal loopback(回环测试?) of a computer. (Fill the complete command with parameters) 4. _254_ (how many) usable subnets are created by applying the subnet mask 255.255.255.0 to a Class B network. 5. FF-FF-FF-FF-FF-FF is a Layer-2 broadcast address. 6. The switching method that traditional telephone takes is circuit switching(电路交换) , while the method that IP telephone takes is__packet switching(分组交换)__. 7. The common used guided transmission media are_coaxial cable 【同轴电缆】_, _twisted pair 【双绞线】_, and _optical fiber 【光纤~】_. 1.Make a comparison among the three network interconnection devices: hubs, routers and switches. Fill in “Yes ” or “No ” in the blanks of the following form to say whether the device can perform the corresponding function. (6 points)Hubs Routers Switches Traffic Isolation No Yes Yes Plug & Play Yes No Yes Optimal Routing No Yes No Cut ThroughYesNoYes2. Consider the TCP/IP protocol suite:(1) Fill the names of protocol data units corresponding to each layer in the PDU colunm. (4 points)(2) Match the following functions to one of the five layers in the Function colunm. (10 points)①Reliable process-to-process message delivery ②Packet switching ③Defines frames④Provides user services such as email and file transfer ⑤Transmission of bit stream across physical medium ⑥Mechanical, electronical, and functional interface ⑦Reassembly of data packets⑧Ensure reliable transmission of data ⑨Network selection ⑩Route determinationLayer PDU FunctionsApplication Layer Message ④ Transport Layer Segment ① Network Layer Packet ②⑦⑨⑩ Data Link Layer Frame ③⑧ Physical Layer Bits on the wire⑤⑥Ⅱ. Fill in the Blanks (10 points, 1 point for each blank ) Directions : Fill proper contents into the blanks according to the context.Ⅲ. True or False (10 points, 1 point for each ) Directions : Answer the following using T (True)/F (False). You do not need to explain your answers. ( T )1. Carrier Sense Multiple Access with Collision Detection uses first-come, first-served approach. ( T ) 2.Ethernet provides unreliable, connectionless service. ( T ) 3.The feature of a Token Ring network is collisionless environment. ( F ) 4.8 broadcast domains are created when you segment a network with an 8-port switch. ( T ) 5.Packet-switching networks place a tight upper limit on block size.( T ) 6.Network Address Translation technology is a solution to expand the number of IP addresses available for public use. ( T ) 7.Latency through the store-and-forward switch varies with frame length.( F ) 8.Security is one of the advantages of using static routes over dynamic routes. ( F ) 9.OSPF is an inter-AS routing protocol, while BGP is an intra-AS routing protocol.【inter-AS 是自治系统间,intra 是内部】 ( F ) 10.In Time-Division Multiplexing, each user cannot get all of the bandwidth periodically during its slot.Ⅳ. Fill in the Forms (20 points )Directions : Fill proper contents into the forms.模板资料 资源共享.学 院班 级学 号 姓 名……………○……………密……………○……………封……………○…………线………………………………3.【PASS 】(6 points) Use Dijkstra Algorithm to find out the shortest paths from origin E to every other node in the following graph, and calculate corresponding costs.Solution:【这个答题形式只能说结果正确。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
[问题2]
在网络规划阶段“系统可行性分析和论证”的主要内容是什么?
关于系统可行性分析和论证,我想应该有以下几方面:1.所做的 规划能不能满足希望达到的应用?2.所要购置的设备是不是能 够满足网络管理和流量传输的要求?有没有浪费?3.所构建的网 络具有不具有灵活性和适应性,能不能适应各种复杂的网络环 境?4.有没有可扩展的余地,以备将来之需?
得分
三、简答题(每小题15分,共30分)
1.阅读以下有关网络规划的叙述,回答问题1、问题2。
网络工程是一项复杂的系统工程,一般可分为网络规划、网络设计、工
程实施、系统测试验收和运行维护等几个阶段。网络规划是在需求分析
的基础上,进行系统可行性分析和论证,以确定网络总体方案。网络规
划阶段任务完成之后转入下一阶段,即网络设计阶段。
C.局域网只能用双绞线连接 D.局域网应使用星型结构
8.双绞线一般使用(B )接头和接口。
A.RJ-11 B.RJ-45
C.Com1或Com2 D.USB
9.局域网通信协议一般采用( C)协议。
A.HTTP B.PPP
C.TCP/IP D.SLIP
10.网络工程的每一环节中,是(A)环节直接决定网络工程的质量。
(1)主干传输介质采用光纤
(2)交换结点采用基于IP交换的高速路由交换机或ATM交换机
(3)采用ISO/OSI七层结构模型
(4)采用核心交换层,业务汇聚层与接入层3层模式
A.1、2、4
B.2、3
C.1、3、4
D.1、2、3
20.100BASE-TX网络采用的物理拓扑结构为( B)。
A.总线型
B.星型
C.环型
D.混合型
得分
二、填空题(每题1分,共25分)
1.按照覆盖的地理范围,计算机网络可以分为__局域网______、_____ 广域网____和____internet互联网_____。 2.建立计算机网络的主要目的是______资源共享 __________________________________。 3.计算机网络是利用通信线路将具有独立功能的计算机连接起来,使 其能够___信息传递__________和_____资源共享___________。 4.最基本的网络拓扑结构有3种,它们是____总线型________、____星 形________和______环形______。 5.以太网利用__ ARP __________协议获得目的主机IP地址与MAC地址 的映射关系。 6.非屏蔽双绞线由___4___对导线组成,10BASE-T用其中的___2____对 进行数据传输,100BASE-TX用其中的____2__对进行数据传输。 7.以太网交换机的数据转发方式可以分为____直接交换_______、___ 存储转发交换________和_____改进的直接交换______。 8.网络互联的解决方案有两种,一种是__面向连接的解决方 案____________,另一种是____面向非连接的解决方案___________。 9.IP地址由网络号和主机号两部分组成,其中网络号表示_________互 联网中的一个特定网络____________,主机号表示___该网络中主机的 一个特定连接 __________________。 10.在转发一个IP数据报过程中,如果路由器发现该数据报报头中的 TTL字段为0,那么,它首先将该数据报_删除___________,然后向 ______生成该数据报的源主机______发送____icmp________报文。 11.因特网使用的互联网协议是___TCP/IP_________。 12.在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能 的协议层是_____网络层_______。
黄淮学院《网络工程》期末考试试卷 B卷
黄淮学院2010~2011学年第1学期期末考试试卷
学号:
姓名:
班级:
考场:
考试时间:
……………………………………………
装……………………………………订………………………………
线……………………………………
(100分钟,闭卷,适用于网络0801班)
题号 一


四 总分
[问题1]
简述网络规划阶段需求分析的方法和解决的问题。
网络规划阶段.需求分析的方法和解决的问题:1.网络的结构设 计.总线型,星型,环型,以及星型环,星型总线等.一般为星型总线 型.2.选择的通信协议.一般为TCP/IP,若是不需要连接internet , 可以选NetBEUI.3.网络的总体流量.若是流量在100Mbit/s以内, 可以选超五类双绞线;若是流量高于100Mbit/s,则要选择光纤. 或者是主干用光纤,分支部分用双绞线.4.需要的连接设备.比如 网卡的选择(一般10/100自适应就可以),集线器,交换机,或是路 由器等.5.网络内需要实现的功能和服务.比如,网络内只需要文 件和打印服务,internet服务等基本的类型,可以选择基本型综合 布线方案.若是要实现图像,影视,视频会议等,则要选择增强型综 合布线方案.若是实现语音和高速数据传输,则要选择综合型综 合布线方案等.
B.服务器只能用安腾处理器组成
C.工作站不能用个人计算机构成
D.工作站通常有屏幕较大的显示器
18.广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要
使用(B )。
A.报文交换技术
B.分组交换技术
C.文件交换技术 D.电路交换技术
19.以下关于城域网建设方案特点的描述中,那些是正确的?( A)
5.网络设计的经济性原则主要是指要求选择(C )方案。
A.网络设备的品牌好 B.网络设备的品质优
C.网络设备的性价比高 D.网络设备的价格低
6.网络设计的安全性原则主要是指(D )。
A.防盗 B.防火
C.防磁 D.防非法入侵
7.关于网络拓扑结构设计的说法正确的是(A )。
A.局域网拓扑结构没有统一的模式 B.局域网应使用三层交换
对促进网络结构化布线技术的发展起了关键作用。
A.10Base5 B.10Base2
C.10Base-T
D.100Base-
TX
14.有几栋建筑物,周围还有其他电力电缆,若需要将该几栋建筑物连
接起来构成骨干型园区网,则采用的介质比较合适的是(A)
A.光缆
B.同轴电缆
C.非屏蔽双绞线 D.屏蔽双绞线
15.一个布线系统,最关键的问题是(A)
A.灵活性和使用寿命 B.布线成本
C.稳定性 D.抗干扰性
16.我国在1991年建成第一条与国际互联网连接的专线,与斯坦福大学
连接成功,实现者是中国科学院的(c )。
A.数学所 B.物理所 C.高能所 D.情报所
17.下列说法中,正确的是(D )。
A.服务器不能用超级计算机构成
得分
得分
一、选择题(每空2分,共40分)
请将答案填入下表。
题 号
1
234Fra bibliotek56
7
8
9 10
答 案
c
a
a
d
c
d
a
b
c
a
题 号
11
12
13
14
15
16
17
18
19
20
答 案
a
b
c
a
a
c
d
b
a
b
1.网络设计的目标就是向用户和网络工程人员提供详尽的科学的(C
)。
A.需求分析报告 B.网络拓扑结构
C.网络工程方案 D.网络布线方案
得分
四、操作题(每题5分,共5分)
1.网络连接如下图所示,要使计算机能访问到服务器,在路由器R1中 配置路由表的命令是?
R1(config)#ip route 201.16.7.0 255.255.255.0 202.116.45.110
A.设计 B.布线
C.测试 D.运行
11.布线系统与(A )紧密相关.
A.网络体系结构 B.局域网
C.楼群 D.传输介质
12.在整个网络的设计中,对功能、可靠性和费用方面有着重要影响的
因素是(B )
A.误码率 B.拓扑结构 C.网络距离
D.网络传输速率
13.网络结构化布线技术目前得到了广泛应用。(C )网络标准的出现
2.网络工程的第一环节是(A )。
A.设计 B.布线
C.测试 D.运行
3.用户需求分析主要帮助用户解决(A)中的问题。
A.资金 B.网络建设 C.管理 D.生产技术
4.计算机网络工程预算一般不包括( D)费用。
A.网络软硬件 B.工程材料费用
C.安装、测试与维护 D.水电气
相关文档
最新文档