防灾科技学院计算机网试卷
防灾科技学院10-11期末计算机网络期末考试题

试题试卷序号:班级:学号:姓名:━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━防灾科技学院2010 ~2011 学年第一学期期末考试《计算机网络技术》试卷A 使用班级0950431、0950432 答题时间120分钟题号一二三四五六总分得分阅卷教师得分一、选择题(本大题共20小题,每题1分,共20分)1、属于数据链路层的设备是()。
A.中继器B。
路由器 C。
网桥 D.网关2、在模拟音频信道上传输数字信号,必须使用( )。
A。
编码器B。
加密器 C. 调制解调器 D. 复用器3、下列协议不属于应用层协议的是()。
A。
ARP B。
SNMP C. TELNET D. FTP4、如果网络中出现拥塞,即路由器产生一个( )报文。
A。
超时 B。
路由重定向 C。
源端抑制 D.目标不可到达5、网络体系结构可以定义为( ).A。
一种计算机网络的实现B.执行计算机数据处理的软件结构C.建立和使用通信硬件和软件的一套规则和规范 D.由ISO制定的一个标准6、IP地址可以用4个十进制数表示,每个数必须小于( )。
A.128 B.64 C.1024 D.2567、FDDI标准规定网络的传输介质采用().A.非屏蔽双绞线 B.屏蔽双绞线 C.光纤 D.同轴电缆8、Internet上的数据交换采用的是().A.分组交换 B.电路交换 C.报文交换 D.光交换9、下列选项中,不属于网络体系结构中的所描述的内容是()。
A.网络的层次划分阶段B.每一层采用的协议 C.协议的内部实现细节 D.每一层必须实现的功能10、在无噪声情况下,若某通信链路的带宽为3kHz,采用2个相位,每个相位具有2种振幅的QAM调制技术,则通过通信链路的最大数据传输速率为()。
A.12kbps B.24kbps C.48kbps D.96kbps11、下列传输介质中,哪种传输介质抗干扰性最好( )。
A.双绞线B.光缆 C.同轴电缆D.无线介质12、描述运输层的数据单位是()。
2022年防灾科技学院计算机科学与技术专业《数据库原理》科目期末试卷A(有答案)

2022年防灾科技学院计算机科学与技术专业《数据库原理》科目期末试卷A(有答案)一、填空题1、若事务T对数据对象A加了S锁,则其他事务只能对数据A再加______,不能加______,直到事务T释放A上的锁。
2、如果多个事务依次执行,则称事务是执行______;如果利用分时的方法,同时处理多个事务,则称事务是执行______。
3、在SQL Server 2000中,新建了一个SQL Server身份验证模式的登录账户LOG,现希望LOG在数据库服务器上具有全部的操作权限,下述语句是为LOG授权的语句,请补全该语句。
EXEC sp_addsrvrolemember‘LOG’,_____;4、在RDBMS中,通过某种代价模型计算各种查询的执行代价。
在集中式数据库中,查询的执行开销主要包括______和______代价。
在多用户数据库中,还应考虑查询的内存代价开销。
5、在SQL Server 2000中,某数据库用户User在此数据库中具有对T 表数据的查询和更改权限。
现要收回User对T表的数据更改权,下述是实现该功能的语句,请补全语句。
_____UPDATE ON T FROM User;6、数据仓库创建后,首先从______中抽取所需要的数据到数据准备区,在数据准备区中经过净化处理______,再加载到数据仓库中,最后根据用户的需求将数据发布到______。
7、某在SQL Server 2000数据库中有两张表:商品表(商品号,商品名,商品类别,成本价)和销售表(商品号,销售时间,销售数量,销售单价)。
用户需统计指定年份每类商品的销售总数量和销售总利润,要求只列出销售总利润最多的前三类商品的商品类别、销售总数量和销售总利润。
为了完成该统计操作,请按要求将下面的存储过程补充完整。
8、如图所示的关系R的候选码为;R中的函数依赖有;R属于范式。
一个关系R9、使某个事务永远处于等待状态,得不到执行的现象称为______。
防灾科技学院计算机网期末试卷2013

━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━2012 ~ 2013 学年第二学期期末考试《计算机网络》试卷一、单选题(本大题共20小题,每题1分,共20分)1.交换机和路由器分别运行于OSI参考模型的( )。
A.数据链路层和网络层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层2.ARP协议的主要功能是()。
A.将MAC地址解析为IP地址B.将IP地址解析为物理地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名3. TCP协议将()作为拥塞的衡量手段。
A.线路故障B.分组正常传输C.缓冲区空闲D.分组丢失4. 无线网局域网使用的标准是()。
A.802.11B.802.15C.802.16D.802.205. 在Internet上浏览信息时,WWW浏览器和WWW服务器之间传输网页使用的协议是()。
A.IPB.HTTPC.FTPD.TELNET6. 从应用层协议分析的角度看,WWW服务的第1步操作是完成对WWW服务器的()。
A.地址解析B.传输连接建立C.域名解析D.会话连接建立7. 主机甲向主机乙发送一个(SYN=1,seq=11220)TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。
A.SYN=0,ACK=0,seq=11221,ack=11221B.SYN=1,ACK=1,seq=11220,ack=11220C.SYN=1,ACK=1,seq=11221,ack=11221D.SYN=0,ACK=0,seq=11220,ack=112208. 某拓朴结构如下图所示,路由器R1只有到达子网192.168.1.0/24的路由。
为使R1可以将IP分组正确地路由到图中所有子网,则在R1中需要增加的一条路由(目的网络,子网掩码,下一跳)是( )。
A.192.168.2.0 255.255.255.128 192.168.1.1B.192.168.2.0 255.255.255.0 192.168.1.2C.192.168.2.0 255.255.255.0 192.168.1.1D.192.168.2.0 255.255.255.128 192.168.1.29. 为了解决IP地址耗尽的问题,可以采用以下一些措施,其中治本的是()。
防灾科技学院期中考试试题《计算机组成原理》

2015~2016学年第二学期《计算机组成原理》期中考试一选择题(本大题共10小题,每题1分,共10分。
)1下列说法不正确的是______。
A DRAM 集成度远高于SRAMB DRAM 的芯片的引脚比SRAM 的少C DRAM 的功耗比SRAM 的大D DRAM 的价格比SRAM 便宜 2系统总线中的数据线、地址线、和控制线是根据_______来划分的。
A 总线所处的位置B 总线的传输方向C 总线的传输内容D 总线的数量3在浮点机中_______是隐含的。
A.阶码 B.数符 C.尾数 D.基数4计算机操作的最小单位时间是______。
A .时钟周期; B .指令周期; C .CPU 周期;D .中断周期。
5设机器字长为16位,存储器按字节编址,CPU 读取一条单字长指令后,PC 值自动加_______。
A.1B.2C.4D.56总线复用方式可以______。
A .提高总线传输带宽;B .增加总线功能;C .减少总线中信号线数量;D .提高CUP 利用率。
7.设机器数采用补码形式(含l 位符号位),若寄存器内容为9BH ,则对应的十进制数为_______。
A -27B -97C -101D 1558在小数定点机中,下述说法正确的是_______。
A.只有补码能表示-1B.只有原码不能表示-1C.三种机器数均不能表示-1D.以上都不对9 在下列因素中,与Cache 的命中率无关的是______。
A .Cache 块的大小;B .Cache 的容量;C .主存的存取时间。
10 在各种异步通信方式中,______速度最快。
A .全互锁; B .半互锁; C .不互锁; D .以上都不对。
二 填空(本大题共5小题,每空2分,共30分。
)1总线的通信控制主要解决________。
2动态半导体存储器的刷新一般有 、 和 方式。
3动态RAM 靠 原理存储信息,因此一般在 时间内必须刷新一次,刷新与 有关。
4在整数定点机中,机器数为补码,字长8位(含1位符号位),则所能表示的十进制数的范围是____________至____________,前者的补码形式为____________,后者的补码形式为____________。
2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)一、选择题1、在OSI参考模型中,第N层与它之上的第N+l层的关系是()。
A.第N层为第N+1层提供服务B.第N+1层将给从第N层接收的报文添加一个报头C.第N层使用第N+1层提供的服务D.第N层使用第N+1层提供的协议2、在TCP中,采用()来区分不同的应用进程。
A.端口号B.IP地址C.协议类型D.MAC地址3、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。
A.物理层B.网络层C.传输层D.会话层4、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。
A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道5、流量控制是为防止()所需要的。
A.位错误B.发送方缓冲区溢出C.接收方缓冲区溢出D.接收方与发送方间冲突6、公用电话交换网(PSTN)采用了()交换方式。
A.分组B.报文C.信元D.电路7、若信道在无噪声情况下的极限数据传输速率不小于信噪比为30dB条件下的极限数据传输速率,则信号状态数至少是()。
A.4B.8C.16D.328、()一定可以将其管辖的主机名转换为该主机的IP地址。
A.本地域名服务器B.根域名服务器C.授权域名服务器D.代理域名服务器9、从协议分析的角度,www服务的第一步操作是www浏览器完成对wwW服务器的()。
A.地址解析B.域名解析C.传输连接建立D.会话连接建立10、若图为10 Base-T网卡接收到的信号波形,则该网卡收到的比特串是()。
A.0011 0110B.1010 1101C.0101 0010D.1100 0101二、填空题11、与INTERNET 连接有____________和____________两种方式。
2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)一、填空题1、传统操作系统提供编程人员的接口称为__________2、特权指令只能在__________态下执行,若在__________态下执行则被认为是非法指令。
3、破坏进程占有并等待资源条件,从而防止死锁的发生,其通常使用的两种方法是__________和__________等。
4、只要涉及相同变量的若干进程的__________互斥执行,就不会造成与__________有关的错误。
5、一个程序获得了一个__________和一个__________后,就说创建了一个进程。
6、当一个进程独占处理器顺序执行时,具有两个特性:__________和__________。
7、采用层次式结构的操作系统通常把对一设备的管理放在__________。
8、文件的目录由若干目录项组成,每个目录项中除了指出文件的名字和__________存取的物理地址外,还可包含如何__________和文件__________的信息。
二、选择题9、某计算机按字节编址,其动态分区内存管理采用最佳适应算法每次分配和回收内存后都对空闲分区链重新排序。
当前空闲分区信息见表3-12。
回收起始地址为60K、大小为140KB的分区后,系统中空闲分区的数量、空闲分区链第一个分区的起始地址和大小分别是()。
A.3,20K,380KBB.3,500K,80KBC.4,20K,180KBD.4,500K,80KB10、()是操作系统中采用的以空间换取时间的技术。
A.Spooling 技术B.虚拟存储技术C.覆盖与交换技术D.通道技术11、通道又称I/O处理器,用于实现()之间的信息传输。
A.内存与外设B.CPU与外设C.内存与外存D.CPU与外存12、下列关厂索引表的叙述中,正确的是()。
A.索引表中每个记录的索引项可以有多个B.对索引文件存取时,必须先查找索引表C.索引表中含有索引文件的数据及其物理地址D.建立索引表的i1的之,是减少存储空间,13、操作系统为了管理文件,设计了文件控制块(FCB),文件控制块的建立是().A.在调用create()时B.在调用open()时C.在调用read()时D.在调用write()14、无结构文件的含义是()A.变长记录的文件B.索引文件C.流式文件D.索引顺序文件15、中断处理和子程序调用都需要压栈以保护现场。
防灾科技学院网络安全试题库

一、选择题1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击。
( D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者B.网络与系统入侵者C.犯罪分子D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( A )A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25B.23C.20D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。
A.32位B.64位C.128位D.256位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。
( A )A.隧道模式B.管道模式C.传输模式D.安全模式11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( A )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13. 以下关于VPN说法正确的是( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。
2022年防灾科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)

2022年防灾科技学院计算机科学与技术专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、地址线A15~A0(低),若选取用16K×1位存储芯片构成64KB存储器,则应由地址码()译码产生片选信号。
A.A15,A14B.A0,AlC.A14,A13D.A1,A22、设存储器容量为32字,字长为64位。
模块数m=4,采用低位交叉方式。
存储周期T=200ns,数据总线宽度为64位,总线传输周期r=50ns。
该交叉存储器的带宽是()。
A.32×107bit/sB.8×107bit/sC.73×107bit/sD.18×107bit/s3、在C语言程序中,以下程序段最终的f值为()。
Float f=2.5+1e10;f=f-1e10;A.2.5B.250C.0D.3.54、若浮点数用补码表示,则判断运算结果为规格化数的方法是()。
A.阶符与数符相同,则为规格化数B.小数点后第一位为1,则为规格化数C.数符与小数点后第1位数字相异,则为规格化数D.数符与小数点后第1位数字相同,则为规格化数5、下列说法正确的是()。
A.当机器采用补码表示时,0有两种编码方式B.当机器采用原码表示时,0有两种编码方式C.当机器采用反码表示时,0有一种编码方式D.无论机器数采用何种码表示,0都有两种编码方式6、下列关于总线仲裁方式的说法中,正确的有()。
I.独立请求方式响应时间最快,是以增加处理器开销和增加控制线数为代价的II.计数器定时查询方式下,有,根总线请求(BR)线和一根设备地址线,若每次计数都从0开始,则设备号小的优先级高III.链式查询方式对电路故障最敏感IV.分布式仲裁控制逻辑分散在总线各部件中,不需要中央仲裁器A.III,IVB. I,III,IVC. I,II,IVD.II,III,IV7、在下列各种情况中,最应采用异步传输方式的是().A.I/O接口与打印机交换信息B.CPU与主存交换信息C.CPU和PCI总线交换信息D.由统一时序信号控制方式下的设备8、某计算机主频为1.2GHz,其指令分为4类,它们在基准程序中所占比例及CPI如下表所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、单选题(每题一分,共计50分)1、在TCP/IP体系结构中,直接为ICMP提供服务的协议是()。
A.PPPB.IPC.UDPD.TCP2、( )既标识了一个网络,又标识了该网络上的一条特定主机。
A.主机名B.MAC地址C.IP地址D.网络地址3、在Intetnet中,一个路由器的路由表通常包含( )。
A.目的网络和到达该目的网络的完整路径;B.所有的目的主机和到达该目的主机的完整路径;C.目的网络和到达该目的网络路径上的下一个路由器的lP地址;D.互联网中所有路由器的lP地址。
4、下列协议不属于网络层协议的是()。
A.ICMPB.ARPC.IGMPD.FTP5、交换机运行于OSI参考模型的( )。
A.数据链路层B.网络层C.网络层D.网络层6、路由器运行于OSI参考模型的( )。
A.数据链路层B.网络层C.网络层D.网络层7、以下关于误码率的描述中,( )是错误的。
A.误码率是衡量数据传输系统正常工作状态下传输可靠性的参数;B.对于一个实际的数据传输系统,要求误码率越低,传输系统设备造价就越高;C.实际应用数据传输系统的误码率可以达到零;D.在实际测量一个数据传输系统时,只有被测量的传输二进制码元数越多,才会越接近于真正的误码率值;8、PPP的功能对应于OSI参考模型的()。
A.数据链路层B.网络层C.应用层D.物理层9、下列哪一项是循环冗余检验特征的最好描述()。
A.逐个地检查每一个字符;B.查出99%以上的差错;C.查不出有偶数个数出错的差错;D.不如纵向冗余检查的可靠。
10、下列( )可以与术语“物理地址”互换使用?A..MAC地址B.下一跳地址C.接口地址D.网络地址11、采用PCM(脉码调制)技术实现数字化的三个步骤顺序是( )。
A.量化、采样、编码B.采样、量化、编码C.采样、编码、量化D.编码、量化、采样12、在光纤中采用的多路复用技术是( )。
A.时分多路复用B.频分多路复用C.波分多路复用D.码分多路复用13、ADSL采用的复用技术是()。
A.频分多路复用B.时分多路复用C.波分多路复用D.码分多址14、数据传输速率是指每秒钟传输构成数据二进制代码的()数。
A.帧B.信元C.伏特D.比特15、一个共享局域网中有A、B、C、D4台主机,如果给B发信息,那么()。
A.只有B收到信息;B..4台主机都收到信息;C. 4台主机都收不到信息;D..B、C、D3台主机收到信息。
16、某路由器收到了一个IP数据报,在对其首部进行校验后发现该数据报存在错误,路由器最有可能采取的动作是( )。
A.纠正该IP数据报的错误 ;B.将该IP数据报返给源主机 ;C.抛弃该IP数据报;D.通知目的主机数据报出错。
17、IP数据报头部中用于控制数据报分片和重组的是( )。
A.标识字段、选项字段和片偏移字段B.选项字段、标志字段和片偏移字段C.标识字段、标志字段和片偏移字段D.选项字段、标志字段和生存时间字段18、ARP协议的主要功能是()。
A.将MAC地址解析为IP地址B.将IP地址解析为物理地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名19、VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。
A.必须连接在同一交换机上B.可以跨越多台交换机C.必须连接在同一集线器上D.可以跨越多台路由器20、下列IP地址类别中,不用于单播通信的地址为()。
A.B类地址B.C类地址C.A类地址D.D类地址21、计算机网络最重要的功能是( )。
A.数据通信B.资源共享C.节省费用D.提高可靠性22、在OSI模型中,一个层N与它的上层(第N+1层)的关系是( A )。
A.第N层为第N+1层提供服务。
B.第N+1层把从第N层接收到的信息添一个报头。
C.第N层使用第N+1层提供的服务。
D.第N层与第N+1层相互没有影响。
23、OSI参考模型中,数据链路层传输的数据单元是( )A.数据段B.数据包C.bit流D.数据帧24、OSI参考模型中,网络层传输的数据单元是( )A.数据段B.数据包C.bit流D.数据帧25、OSI参考模型中,物理层传输的数据单元分别是( )A.数据段B.数据包C.bit流D.数据帧27、为了将数字信号传输得更远,可以采用的设备是( )。
A .中继器 B.放大器 C .网桥 D .路由器28、交换机连接的工作站()。
A.同属一个冲突域,也同属一个广播域。
B.不属一个冲突域,但同属一个广播域。
C.同属一个冲突域,但不属一个广播域。
D.不属一个冲突域,也不属一个广播域。
29、以下设备中工作模式采用半双工工作方式的设备是()A.交换机B.路由器C.网桥D.集线器30、802.3 以太网最小传送的帧长度为()字节。
A . l518B . 32C . 256D . 6431、802.3 以太网最小传送的帧长度为()字节。
A . l518B . 32C . 256D . 6432、802.3以太网数据帧的FCS占用()字节。
A . l5B . 4C . 6D . 833、20、100BASE-T中的“T”所代表的是()。
A.双绞线 B.同轴电缆 C.光纤 D.无线34、为什么大量的广播信息会降低整个网络的性能?( )A.网络上的每台计算机必须为每个广播信息发送一个确认信息B.网络上的每台计算机必须处理每个广播信息C.广播信息被自动路由到每个网段D.广播信息不能自动转送到目的计算机35、在Internet上浏览信息时,WWW浏览器和WWW服务器之间传输网页使用的协议是()。
A.IPB.HTTPC.FTPD.TELNET36、从应用层协议分析的角度看,WWW服务的第1步操作是完成对WWW服务器的()。
A.地址解析B.传输连接建立C.域名解析D.会话连接建立37、IP服务的3个主要特点是( ) 。
A.不可靠、面向无连接和尽最大努力投递B.可靠、面向连接和尽最大努力投递C.不可靠、面向连接和全双工D.可靠、面向无连接和全双工38、CDMA使用的信道复用技术是( )。
A.时分多路复用B.频分多路复用C.波分多路复用D.码分多路复用39、以下技术中属于频分复用技术的是A.HFCB.CDMAC.DMTD.SONET40、ADSL2+可提供的最大下载传输速率为()A.8Mb/sB. 16Mb/sC. 25Mb/sD. 32Mb/s41、网络设备接到数据帧会对数据帧进行差错校验,如校验成功,则采取的动作是()A.丢弃数据帧B. 交给上层处理或转发C. 向源主机发送冲突信号D. 对该帧进行重新封装42、在ppp协议中,标识一个帧开始和结束的标志为()A.0x0806B. 0x5EC. 0x7ED. 0x080043、网络设备的mac地址共计()字节。
A.8B. 12C. 6D. 4844、数据帧中的类型/长度字段占的字节个数为()。
A.2B. 4C. 6D. 845、以下选项总,不是当前因特网设计思路的是()。
A.尽力而为B. 无连接C. 无序D. 可靠性46、一下协议中,是ping命令依附的协议是()A.ARPB. HTTPC. ICMPD. IGMP47、网络设备互联时,需要一些中间设备来进行连接,以下设备中,工作在物理层的中继设备是()。
A.HUBB. 多端口网桥C. 路由器D. 防火墙48、ip地址分类中,对A类ip地址定义的十进制取值范围为()A.0-127B. 191-228C. 1-126D. 192-22349、下列子网掩码中属于C类地址的默认掩码为()。
A.255.255.0.0B. 255.0.0.0C. /8D. /2450、交换机在数据帧转发的时候,若目的mac地址在mac地址表不存在,则()A.丢弃B. 向源主机返回冲突信息C.转发到交换机的第一个接口D.除源接口以外的所有接口二、判断题(每题2分,共计10分)1、交换机的交换方式包括存储转发、碎片转发、直通转发()2、在同一个网络中,一个主机可有多个IP地址,多个主机也可同时使用一个IP地址。
( )3、如果想组建一个局域网且所有主机都在同一个网络中时,应该选择一台具有多个接口的路由器来组建,以提高网络性能。
()4、为了扩大网络范围,两台交换机之间通常会连接一条线缆来实现,但是这样就会在这条连接线缆上形成网络瓶颈,为了解决这个问题,通常两台交换机之间会连接多条网线来增加带宽。
()。
5、路由器接到一个数据包,就会读取数据包中的目的ip地址,然后查找路由表,若表中存在对应表项就转发,若不存在,就泛洪。
()三、填空题(每空2分,共计30分)1、数据链路层使用的信道主要有以下两种,一种为一对一的信道方式为(),另一种一对的的信道方式为()。
2、数据链路层的三个基本问题是()、()和差错控制。
3、在ppp协议工作的过程中,主要依附两个协议进行工作分别是()和()。
4、以太网数据帧中规定,最小的数据帧为()字节,最大的数据帧为()字节,在vlan技术中,需要标识每个数据帧所属的vlan会向帧中添加()个字节的tag,称为小巨帧。
5、ip报文中,ip报文头部长度为()字节,其中用于标识多个分片属于一个包的的字段为(),当标志位最后一位MF=1,表示还有()。
6、OSI参考模型中,包括应用层、表示层、会话层、()()()物理层。
四、简答题(每题5分,共计10分)1、简述交换机工作原理。
2、写出ip地址A/B/C类的地址范围和默认的掩码。