计算机网络试题库含答案与解析

合集下载

计算机网络安全技术试题全(含答案解析)

计算机网络安全技术试题全(含答案解析)

计算机⽹络安全技术试题全(含答案解析)计算机科学与技术专业《计算机⽹络安全》试卷⼀、单项选择题(每⼩题 1分,共30 分)在下列每⼩题的四个备选答案中选出⼀个正确的答案,并将其字母标号填⼊题⼲的括号内。

1. ⾮法接收者在截获密⽂后试图从中分析出明⽂的过程称为( A )A. 破译B. 解密C. 加密D. 攻击2. 以下有关软件加密和硬件加密的⽐较,不正确的是( B )A. 硬件加密对⽤户是透明的,⽽软件加密需要在操作系统或软件中写⼊加密程序B. 硬件加密的兼容性⽐软件加密好C. 硬件加密的安全性⽐软件加密好D. 硬件加密的速度⽐软件加密快3. 下⾯有关3DES的数学描述,正确的是( B )A. C=E(E(E(P, K1), K1), K1)B. C=E(D(E(P, K1), K2), K1)C. C=E(D(E(P, K1), K1), K1)D. C=D(E(D(P, K1), K2), K1)4. PKI⽆法实现( D )A. ⾝份认证B. 数据的完整性C. 数据的机密性D. 权限分配5. CA的主要功能为( D )A. 确认⽤户的⾝份B. 为⽤户提供证书的申请、下载、查询、注销和恢复等操作C. 定义了密码系统的使⽤⽅法和原则D. 负责发放和管理数字证书6. 数字证书不包含( B )A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使⽤的签名算法7. “在因特⽹上没有⼈知道对⽅是⼀个⼈还是⼀条狗”这个故事最能说明( A )A. ⾝份认证的重要性和迫切性B. ⽹络上所有的活动都是不可见的C. ⽹络应⽤中存在不严肃性D. 计算机⽹络是⼀个虚拟的世界8. 以下认证⽅式中,最为安全的是( D )A. ⽤户名+密码B. 卡+密钥C. ⽤户名+密码+验证码D. 卡+指纹9. 将通过在别⼈丢弃的废旧硬盘、U盘等介质中获取他⼈有⽤信息的⾏为称为( D )A. 社会⼯程学B. 搭线窃听C. 窥探D. 垃圾搜索10. ARP欺骗的实质是( A )A. 提供虚拟的MAC与IP地址的组合B. 让其他计算机知道⾃⼰的存在C. 窃取⽤户在⽹络中传输的数据D. 扰乱⽹络的正常运⾏11. TCP SYN泛洪攻击的原理是利⽤了( A )A. TCP三次握⼿过程B. TCP⾯向流的⼯作机制C. TCP数据传输中的窗⼝技术D. TCP连接终⽌时的FIN 报⽂12. DNSSEC中并未采⽤(C )A. 数字签名技术B. 公钥加密技术C. 地址绑定技术D. 报⽂摘要技术13. 当计算机上发现病毒时,最彻底的清除⽅法为( A )A. 格式化硬盘B. ⽤防病毒软件清除病毒C. 删除感染病毒的⽂件D. 删除磁盘上所有的⽂件14. ⽊马与病毒的最⼤区别是( B )A. ⽊马不破坏⽂件,⽽病毒会破坏⽂件B. ⽊马⽆法⾃我复制,⽽病毒能够⾃我复制C. ⽊马⽆法使数据丢失,⽽病毒会使数据丢失D. ⽊马不具有潜伏性,⽽病毒具有潜伏性15. 经常与⿊客软件配合使⽤的是( C )A. 病毒B. 蠕⾍C. ⽊马D. 间谍软件16. ⽬前使⽤的防杀病毒软件的作⽤是(C )A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒17. 死亡之ping属于( B )A. 冒充攻击B. 拒绝服务攻击C. 重放攻击D. 篡改攻击18. 泪滴使⽤了IP数据报中的( A )A. 段位移字段的功能B. 协议字段的功能C. 标识字段的功能D. ⽣存期字段的功能19. ICMP泛洪利⽤了( C )A. ARP命令的功能B. tracert命令的功能C. ping命令的功能D. route命令的功能20. 将利⽤虚假IP地址进⾏ICMP报⽂传输的攻击⽅法称为( D )A. ICMP泛洪B. LAND攻击C. 死亡之pingD. Smurf 攻击21. 以下哪⼀种⽅法⽆法防范⼝令攻击( A )A. 启⽤防⽕墙功能B. 设置复杂的系统认证⼝令C. 关闭不需要的⽹络服务D. 修改系统默认的认证名称22.以下设备和系统中,不可能集成防⽕墙功能的是( A )A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统23. 对“防⽕墙本⾝是免疫的”这句话的正确理解是( B )A. 防⽕墙本⾝是不会死机的B. 防⽕墙本⾝具有抗攻击能⼒C. 防⽕墙本⾝具有对计算机病毒的免疫⼒D. 防⽕墙本⾝具有清除计算机病毒的能⼒24. 以下关于传统防⽕墙的描述,不正确的是(A )A. 即可防内,也可防外B. 存在结构限制,⽆法适应当前有线⽹络和⽆线⽹络并存的需要C. ⼯作效率较低,如果硬件配置较低或参数配置不当,防⽕墙将成形成⽹络瓶颈D. 容易出现单点故障25. 下⾯对于个⼈防⽕墙的描述,不正确的是( C )A. 个⼈防⽕墙是为防护接⼊互联⽹的单机操作系统⽽出现的B. 个⼈防⽕墙的功能与企业级防⽕墙类似,⽽配置和管理相对简单C. 所有的单机杀病毒软件都具有个⼈防⽕墙的功能D. 为了满⾜⾮专业⽤户的使⽤,个⼈防⽕墙的配置⽅法相对简单的应⽤特点主要表现在两个⽅⾯,分别是( A )A. 应⽤成本低廉和使⽤安全B. 便于实现和管理⽅便C. 资源丰富和使⽤便捷D. ⾼速和安全27. 如果要实现⽤户在家中随时访问单位内部的数字资源,可以通过以下哪⼀种⽅式实现( C )A. 外联⽹VPNB. 内联⽹VPNC. 远程接⼊VPND. 专线接⼊28. 在以下隧道协议中,属于三层隧道协议的是( D )A. L2FB. PPTPC. L2TPD. IPSec29.以下哪⼀种⽅法中,⽆法防范蠕⾍的⼊侵。

《计算机网络》考试试题及答案解析3

《计算机网络》考试试题及答案解析3

《计算机网络》考试试题及答案解析3一、判断题(每小题2分,共20分)1、数字电话所占用的信道带宽一般要比模拟电话所占用的信道带宽大。

()2、提高网络服务质量QoS属于应用层的工作。

()3、对模拟信号进行数字化的技术称为脉码调制PCM技术。

()4、数字通信系统可以采用FDM多路复用技术行。

()5、拥塞控制就是流量控制。

()6、数据传输率为100Mbps,电缆长度为100m;以及数据传输率为10Mbps,电缆长度为1km 的两个以太网,其性能相差无几。

()7、电路交换(Circuit Switching)技术是在发送端和接收端之间建立一条物理线路。

()8、网络层路由选择功能是为每个进入路由器的报文选择一条输出线路。

()9、网桥和路由器都能阻止广播风暴。

()10、TCP的传输连接的建立和释放都要采用三次握手过程。

()二、填空题(1~5每空1分,6~12每空2分,共20分)1、分层路由选择算法是为了解决网络规模过大而引起()问题。

2、V-D路由算法和L-S路由算法都是Internet()。

3、在TCP协议中,当TCP报文中的SYN=1而ACK=0时,表明这是一个连接建立请求报文,若接收方同意建立TCP连接,则应在返回的TCP报文将“SYN”标志位置(),“ACK”标志位置()。

4、传输层是()之间的协议。

5、漏桶算法和令牌桶算法都是用于()。

6、在数据链路层的滑动窗口协议中,当发送窗口允许发送帧的最大顺序号为15时,接收窗口的最大尺寸应为()。

7、1公里长,数据传输率为1Gbps的以太网,电信号的传播延迟为200m/μs,其最小帧长度应为()字节。

8、数据传输率为10Mbps的令牌环网上有50个站点均匀地分布在1km的环上,每个站点引入1位延迟,电信号的传播速度为200m/ s,则该环可以同时容纳的数据位数为()位。

9、在HDLC协议中,用户数据为0,经过位填充后的数据应该是( )。

10、要使2400波特率的电话线能够支持33.6Kbps的数据传输率,要求载波信号每波特必须携带()位二进制数据。

计算机网络考试题及答案解析

计算机网络考试题及答案解析

计算机网络考试题及答案解析计算机网络是现代社会的基础设施,它负责连接我们的世界并提供通信和交流的桥梁。

为了更好地理解和掌握计算机网络的知识,今天我们将提供一些常见的计算机网络考试题及答案解析,帮助读者更好地复习和准备考试。

一、选择题1. 在计算机网络中,传输层主要负责:a) 数据分组的传输b) 硬件设备的连接c) IP地址的分配d) 数据加密与解密答案:a) 数据分组的传输解析:传输层主要负责将网络层传输的数据进行分组,并确保它们可靠地传输到目标主机。

2. 下列哪个是用于在计算机网络中唯一标识主机的地址类型?a) IP地址b) MAC地址c) 域名d) 端口号答案:a) IP地址解析:IP地址是用于在计算机网络中唯一标识主机的地址类型,它包含了主机所在的网络号和主机号。

3. 在计算机网络中,下列哪个协议用于将域名解析为对应的IP地址?a) HTTPb) DNSc) SMTPd) DHCP答案:b) DNS解析:DNS(Domain Name System,域名系统)是用于将域名解析为对应的IP地址的协议,在互联网中起到了重要的作用。

二、填空题1. TCP/IP协议中,TCP是面向____的协议,而UDP是面向____的协议。

答案:连接、无连接解析:TCP(Transmission Control Protocol,传输控制协议)是一种面向连接的协议,它提供可靠的数据传输服务;UDP(User DatagramProtocol,用户数据报协议)是一种面向无连接的协议,它提供了不可靠但效率较高的数据传输服务。

2. OSI参考模型中,位于物理层和数据链路层之间的层次是____层。

答案:网络层解析:在OSI参考模型中,网络层位于物理层和数据链路层之间,主要负责数据的路由和分组。

三、解答题1. 请简述TCP协议和UDP协议的区别。

答:TCP协议是一种面向连接的协议,它提供可靠的数据传输服务。

TCP协议通过三次握手建立连接,并使用确认、重传和流量控制等机制确保数据的可靠传输。

计算机网络试题库含答案

计算机网络试题库含答案

计算机网络试题库1单项选择题1.1 1. 以下属于物理层的设备是(A)A。

中继器B. 以太网交换机C. 桥D。

网关[设备]1.22. 在以太网中,是根据___地址来区分不同的设备的(B)A。

LLC地址B。

MAC地址C. IP地址D。

IPX地址[局域网]1.3 3。

IEEE802.3u标准是指(B)A. 以太网B。

快速以太网C. 令牌环网D。

FDDI网[局域网]1.4 4。

下面哪种LAN 是应用CSMA/CD协议的(C)A、令牌环B、FDDIC、ETHERNETD、NOVELL[局域网]1.5 5. FDDI 使用的是___局域网技术。

(C)A、以太网;B、快速以太网;C、令牌环;D、令牌总线。

[局域网]1.6 6。

TCP 和UDP 协议的相似之处是(C)A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上均不对[协议]1.7 7. 应用程序PING 发出的是___报文. (C)A、TCP 请求报文。

B、TCP 应答报文。

C、ICMP 请求报文。

D、ICMP 应答报文。

[IP协议]1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。

(C)A、199B、100C、1024D、2048[TCP协议——端口]1.9 9。

当一台主机从一个网络移到另一个网络时,以下说法正确的是(B)A、必须改变它的IP 地址和MAC 地址B、必须改变它的IP 地址,但不需改动MAC 地址C、必须改变它的MAC 地址,但不需改动IP 地址D、MAC 地址、IP 地址都不需改动[IP协议-网络地址]1.10 10。

IEEE802。

5 标准是指(C)A、以太网B、令牌总线网C、令牌环网D、FDDI 网[局域网]1.11 11. ARP 协议的作用是(D)A、将端口号映射到IP 地址B、连接IP 层和TCP 层C、广播IP 地址D、将IP 地址映射到第二层地址[IP协议—ARP协议]1.12 12。

计算机网络期末试题(卷)与答案解析1

计算机网络期末试题(卷)与答案解析1

一、单项选择题(2×15=30分)1.在下列功能中,哪一个最好地描述了OSI模型的数据链路层?(A)A、保证数据正确的顺序、无错和完整B、处理信号通过介质的传输C、提供用户与网络的接口D、控制报文通过网络的路由选择2.在TCP/IP参考模型中,TCP协议工作在(B )。

A、应用层B、传输层C、互联网层D、网络接口层3.下列(A )是合法的E-mail地址。

A、mnetwork@B、@mnetworkC、mnetwork.ecjtu.jx@onlineD、4.计算机网络建立的主要目的是实现计算机资源共享,计算机资源主要指(C )。

A、软件与数据库B、服务器、工作站与软件C、硬件、软件与数据D、通信子网与资源子网5.对于IP地址为202.101.208.17的主机来说,其网络号为(D)。

A、255.255.0.0B、255.255.255.0C、202.101.0.0D、202.101.208.06.目前交换机中使用最广泛的局域网交换技术是(D)。

A、ATM交换B、信元交换C、端口交换D、帧交换7.以下路由协议中,基于L-S算法的是(D)。

A、RIPB、IGRPC、EGPD、OSPF8.纯ALOHA信道的最好的利用率是(A)。

A、18.4%B、36.8%C、49.9%D、26.0%9.Ping用户命令是利用(B)报文来测试目的端主机的可达性。

A、ICMP源抑制B、ICMP请求/应答C、ICMP重定向D、ICMP差错10.802.3网络中MAC地址长度为(C)。

A、64位B32位C、48 位D、128位11.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照(A)。

A、从右到左越来越小的方式分多层排列B、从右到左越来越小的方式分4层排列C、从左到右越来越小的方式分多层排列D、从左到右越来越小的方式分4层排列12.当A类网络地址34.0.0.0使用8位二进制位作子网地址时子网掩码为(B)。

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析

计算机网络安全试题及答案解析1. 选择题:1.1 常见的计算机网络攻击方式是哪些?A. 电子邮件垃圾邮件攻击B. 电子欺诈C. 网络钓鱼攻击D. 拒绝服务攻击答案:A、B、C、D1.2 下列哪种情况可能会导致计算机网络不安全?A. 使用弱密码B. 未及时更新操作系统和应用程序C. 盗用他人的账号和密码D. 共享敏感信息答案:A、B、C、D1.3 以下哪项属于计算机网络安全的防护措施?A. 防火墙设置B. 定期备份重要数据C. 安装杀毒软件D. 使用加密通信协议答案:A、B、C、D2. 填空题:2.1 定义计算机网络安全。

计算机网络安全是指在计算机网络的设计、建设、运营和维护过程中,采取各种技术手段和管理措施,保护计算机网络的资源和数据不受非法侵入、恶意篡改、泄露和破坏的威胁。

2.2 列举三种常见的网络攻击类型。

答:网络钓鱼攻击、拒绝服务攻击、中间人攻击。

3. 判断题:3.1 计算机网络安全只需要依靠技术手段保护,无需管理措施的支持。

答案:错误3.2 使用防火墙可以有效防止网络攻击。

答案:正确4. 解答题:4.1 简述DDoS攻击原理及防范措施。

DDoS(分布式拒绝服务)攻击是指通过大量的计算机或服务器同时向目标系统发起请求,使目标系统资源耗尽,无法为合法用户提供服务的攻击方式。

其原理是利用大量的僵尸主机或僵尸网络发起攻击,使得目标系统的带宽、CPU、内存等资源全部用尽,导致服务不可用。

防范措施包括:- 部署防火墙和入侵检测系统,对流量进行过滤和监控,及时发现异常流量。

- 增加带宽和资源,提高系统的抗压能力。

- 配置反向代理服务器或CDN(内容分发网络),分散流量,减少单一服务器负载。

- 实施流量清洗,对特定IP或特定协议的请求进行过滤和拦截。

- 加强日志管理和分析,及时发现攻击行为,并采取相应的防护措施。

4.2 说明网络钓鱼攻击的利用方式以及防范措施。

网络钓鱼攻击是指攻击者冒充合法的组织或个人,通过电子邮件、短信或社交媒体等方式,向受害者发送虚假信息,以骗取受害者的个人信息、账号和密码等敏感信息的攻击方式。

计算机网络技术基础试题库(含答案)

计算机网络技术基础试题库(含答案)

计算机网络技术基础试题库(含答案)计算机网络技术基础试题库1. 题目:IP地址与子网掩码计算a) 问题描述:某公司给出一个IP地址段为192.168.1.0/24,其子网掩码为255.255.255.0。

请计算该IP地址段中可以分配的子网数量和每个子网的主机数量。

b) 解答:根据给定的IP地址段和子网掩码,可以通过以下步骤计算:步骤一:确定主机位数由于子网掩码为255.255.255.0,具有24位网络前缀和8位主机标识。

因此,该IP地址段中共有8位主机位。

步骤二:计算子网数量由于主机位数为8位,可以通过2的主机位数次幂来计算子网数量。

即2^8=256个子网。

步骤三:计算每个子网的主机数量由于主机位数为8位,可以通过2的主机位数次幂减去2来计算每个子网的可用主机数量。

即2^8-2=254个主机。

因此,该IP地址段可以分配256个子网,每个子网可以容纳254个主机。

2. 题目:TCP三次握手过程a) 问题描述:简要描述TCP三次握手过程,说明每个步骤的目的。

b) 解答:TCP三次握手是建立TCP连接时的必要过程,分为以下步骤:步骤一:客户端发送SYN包客户端发送一个带有SYN标志的TCP数据包,将初始序列号设为随机数,用于建立连接。

步骤二:服务器发送SYN-ACK包服务器接收到客户端的SYN包后,发送一个带有SYN和ACK标志的TCP数据包,将初始序列号设为随机数,确认客户端的SYN请求。

步骤三:客户端发送ACK包客户端接收到服务器的SYN-ACK包后,发送一个带有ACK标志的TCP数据包,确认服务器的握手请求。

每个步骤的目的如下:步骤一:客户端发送SYN包是为了告知服务器,客户端希望建立一个连接,并发送初始序列号,用于后续通信的数据分段。

步骤二:服务器发送SYN-ACK包是为了确认客户端的握手请求,并告知客户端自己的初始序列号。

步骤三:客户端发送ACK包是为了确认服务器的握手请求,并告知服务器自己已准备好进行通信。

计算机网络试题题库附答案3篇

计算机网络试题题库附答案3篇

计算机网络试题题库附答案1、简述网络分层及每一层的作用。

网络分层是指将网络通信的功能模块化,划分为一系列层次,每层提供特定的服务,上层服务依赖于下层服务。

常用的网络分层模型有OSI七层模型和TCP/IP四层模型。

OSI七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

每层的作用如下:1.物理层:负责传输比特流(0和1),实现物理连接;2.数据链路层:负责传输帧(比特流的打包),实现点对点或点对多点的数据传输,使用MAC地址访问共享物理媒介;3.网络层:负责数据报文的路由、寻址和分组。

使用IP地址进行寻址,选择最适的路由器转发数据;4.传输层:负责数据分段、可靠传输和端到端的连接。

使用TCP和UDP协议;5.会话层:负责建立和管理应用程序之间的会话,以便在通信的期间对它们有效管理;6.表示层:负责将数据进行格式化和加密、压缩等加工,使其适合于使用者要求的形式;7.应用层:提供服务的用户界面,负责处理特定的应用程序,例如电子邮件、文件传输和远程登录等。

TCP/IP四层模型包括物理层、网络层、传输层和应用层。

每层的作用如下:1.物理层:负责传输比特流,实现物理连接;2.网络层:负责数据报文的路由、寻址和分组。

使用IP地址进行寻址,选择最适的路由器转发数据;3.传输层:负责提供可靠的端到端的连接。

使用TCP和UDP协议实现传输;4.应用层:提供服务的用户界面,具体处理特定的应用程序,例如HTTP、SMTP、FTP等。

2、简述网络中的路由算法和路由选择协议。

路由算法是指根据路由选择策略和网络拓扑结构来计算每个数据包的转发路径。

常见的路由算法有:1.距离矢量路由算法(DV):基于Bellman-Ford算法,每个节点向相邻节点广播其最短路径距离向量;2.链路状态路由算法(LS):基于Dijsktra算法,每个节点广播其链路状态信息到全部网络;3.路径向量路由算法(PV):基于BGP协议,每个AS的路由器向相邻AS广播其路径向量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络试题库1单项选择题1.11. 以下属于物理层的设备是(A)A. 中继器B. 以太网交换机C. 桥D. 网关[设备]1.22. 在以太网中,是根据___地址来区分不同的设备的(B)A. LLC地址B. MAC地址C. IP地址D. IPX地址[局域网]1.33. IEEE802.3u标准是指(B)A. 以太网B. 快速以太网C. 令牌环网D. FDDI网[局域网]1.44. 下面哪种LAN 是应用CSMA/CD协议的(C)A、令牌环B、FDDIC、ETHERNETD、NOVELL[局域网]1.55. FDDI 使用的是___局域网技术。

(C)A、以太网;B、快速以太网;C、令牌环;D、令牌总线。

[局域网]1.66. TCP 和UDP 协议的相似之处是(C)A、面向连接的协议B、面向非连接的协议C、传输层协议D、以上均不对[协议]1.77. 应用程序PING 发出的是___报文。

(C)A、TCP 请求报文。

B、TCP 应答报文。

C、ICMP 请求报文。

D、ICMP 应答报文。

[IP协议]1.88. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。

(C)A、199B、100C、1024D、2048[TCP协议——端口]1.99. 当一台主机从一个网络移到另一个网络时,以下说确的是(B)A、必须改变它的IP 地址和MAC 地址B、必须改变它的IP 地址,但不需改动MAC 地址C、必须改变它的MAC 地址,但不需改动IP 地址D、MAC 地址、IP 地址都不需改动[IP协议—网络地址]1.1010. IEEE802.5 标准是指(C)A、以太网B、令牌总线网C、令牌环网D、FDDI 网[局域网]1.1111. ARP 协议的作用是(D)A、将端口号映射到IP 地址B、连接IP 层和TCP 层C、广播IP 地址D、将IP 地址映射到第二层地址[IP协议—ARP协议]1.1212. 10BASE-T是指(C)A、粗同轴电缆B、细同轴电缆C、双绞线D、光纤[局域网]1.1313. 如果要将两计算机通过双绞线直接连接,正确的线序是(C)A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8D、两计算机不能通过双绞线直接连接[局域网—上机]1.1414. 帧中继的使用链路层协议是(C)A、LAPBB、LAPDC、LAPFD、HDLC[广域网]1.1515. 在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D)A、NETSTAT -RB、ARP -AC、TRACEROUTED、ROUTE PRINT[局域网-上机]1.1616. 与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP地址是(B)A、10.110.12.0B、10.110.12.30C、10.110.12.31D、10.110.12.321.1717. 某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0B、255.255.255.128C、255.255.255.192D、255.255.255.224[IP协议—IP地址]1.1818. 224.0.0.5 代表的是___地址。

(C)A、主机地址B、网络地址C、组播地址D、广播地址[IP协议—IP地址]1.1919. 路由选择协议位于(c )。

A. 物理层B. 数据链路层C. 网络层D. 应用层[IP协议]1.2020. 在局域网中,MAC指的是(B)。

A. 逻辑链路控制子层B. 介质访问控制子层C. 物理层D. 数据链路层[局域网-物理地址]1.2121. 255.255.255.224可能代表的是(C)。

A. 一个B类网络号B. 一个C类网络中的广播C. 一个具有子网的网络掩码D. 以上都不是[IP协议—IP地址]1.2222. 传输层可以通过(B )标识不同的应用。

A. 物理地址B. 端口号C. IP地址D. 逻辑地址[TCP协议]1.2323. 第二代计算机网络的主要特点是(A)。

A. 计算机-计算机网络B. 以单机为中心的联机系统C. 国际网络体系结构标准化D. 各计算机制造厂商网络结构标准化[概述]1.2424. IP地址为140.111.0.0 的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为(D)。

A. 255.0.0.0B. 255.255.0.0C. 255.255.128.0D. 255.255.240.0[IP协议—IP地址]1.2525. 在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B)。

A. IPB. HTTPC. FTPD. Telnet[应用层协议]1.2626. 在数据通信中,当发送数据出现差错时,发送端无需进行数据重发的差错控制方法为(B )。

A. ARQB. FECC. BECD. CRC[通信—差错控制]1.2727. 计算机通信子网技术发展的顺序是(C)。

A. ATM->帧中继->电路交换->报文组交换B. 电路交换->报文组交换->ATM->帧中继C. 电路交换->报文分组交换->帧中继->ATMD. 电路交换->帧中继->ATM->报文组交换[广域网]1.2828. 浏览器与Web服务器之间使用的协议是(C )。

A DNSB. SNMPC. HTTPD. SMTP[应用层协议]1.2929. 相邻层间交换的数据单元称之为服务数据单元,其英文缩写为(A )。

A. SDUB. IDUC. PDU D . ICI1.3030. DNS服务器和客户机设置完毕后,有三个命令可以测试其设置是否正确,下面(B )不是其中之一。

A. PINGB. LOGINC. IPCONFIGD. NSLOOKUP1.3131. 如果一个C类网络用掩码255.255.255.192划分子网,那么会有(A)个可用的子网。

(注:包括全0和全1的子网就有4个了^_^)A. 2B. 4C. 6D. 81.3232. 能从数据信号波形中提取同步信号的典型编码是(D )。

A.归零码B.不归零码C.定比码D.曼彻斯特编码1.3333. 世界上很多国家都相继组建了自己国家的公用数据网,现有的公用数据网大多采用(A)。

A.分组交换方式B.报文交换方式C.电路交换方式D.空分交换方式1.3434. 在IP地址方案中,159.226.181.1是一个(B)。

A. A类地址B. B类地址C. C类地址D. D类地址1.3535. 在TCP/IP中,解决计算机到计算机之间通信问题的层次是(B)。

A. 网络接口层B. 网际层C. 传输层D. 应用层1.3636. 三次握手方法用于(A)。

A. 传输层连接的建立B. 数据链路层的流量控制C. 传输层的重复检测D. 传输层的流量控制1.3737. 在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。

这种连接结构被称为(A )。

A. 总线结构B. 环型结构C. 星型结构D. 网状结构1.3838. 以下属于广域网技术的是(C)。

A. 以太网B. 令牌环网C. 帧中继D. FDDI1.3939. TCP的协议数据单元被称为(C )。

A. 比特B. 帧C. 分段D. 字符1.4040. 下面提供FTP服务的默认TCP端口号是(A )。

A. 21B. 25C. 23D. 801.4141. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是(C )。

A. 单工B. 半双工C. 全双工D. 上述三种均不是1.4242. 某部门申请到一个C类IP地址,若要分成8个子网,其掩码应为(C )。

A. 255.255.255.255B.255.255.255.0C.255.255.255.224D.255.255.255.1921.4343. 以下的网络分类方法中,哪一组分类方法有误(B)。

A. 局域网/广域网B. 对等网/城域网C. 环型网/星型网D. 有线网/无线网1.4444. 在OSI的七层参考模型中,工作在第三层以上的网间连接设备是(C)。

A. 集线器B. 网关C. 网桥D. 中继器1.4545. 世界上第一个计算机网络是(A)。

A. ARPANETB. ChinaNetC.InternetD.CERNET1.4646. 以太网媒体访问控制技术CSMA/CD的机制是(A)。

A. 争用带宽B. 预约带宽C. 循环使用带宽D. 按优先级分配带宽1.4747. 以下关于100BASE-T的描述中错误的是(C)。

A. 数据传输速率为100Mbit/SB. 信号类型为基带信号C. 采用5 类UTP,其最大传输距离为185MD. 支持共享式和交换式两种组网方式1.4848. 在这个完整名称(FQDN)里,(D)是主机名A. B. tsinghuaC. D.1.4949.一般来说,用户上网要通过因特网服务提供商,其英文缩写为( D )A.IDC B.ICPC.ASP D.ISP1.5050.使用双绞线作为传输介质,适用于下列哪种类型的以太网( B )A.10Base一5 B.10/100Base—TC.10/100Base— F D.10Base一21.5151.PPP协议是哪一层的协议( B )A.物理层B.数据链路层C.网络层D.高层1.5252.在以下传输介质中,带宽最宽,抗干扰能力最强的是( D)A、双绞线B、无线信道C、同轴电缆D、光纤1.5353.目前网络应用系统采用的主要模型是( C )A.离散个人计算模型B.主机计算模型C.客户/服务器计算模型D.网络/文件服务器计算模型1.5454.IP协议是无连接的,其信息传输方式是( B )A.点对点B.数据报C.广播D.虚电路1.5555.这两个域名www. pku.edu.cn与www.cam.ac.uk哪部分是相同的( )A.最高层域B.子域C.主机域D.都不相同1.5656.一座大楼的一个计算机网络系统,属于(B)A、PANB、LANC、MAND、WAN1.5757.网络协议主要要素为(C)A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、时序D、编码、控制信息、同步1.5858.采用专用线路通信时,可以省去的通信阶段是(A )A、建立通信线路B、建立数据传输链路C、传送通信控制信号和数据D、双方确认通信结束1.5959.通信系统必须具备的三个基本要素是(C)A、终端、电缆、计算机B、信号发生器、通信线路、信号接收设备C、信源、通信媒体、信宿D、终端、通信设施、接收设备1.6060.计算机网络通信系统是(D)A、电信号传输系统B、文字通信系统C、信号通信系统D、数据通信系统1.6161.在TCP/IP协议簇的层次中,解决计算机之间通信问题是在(B)A、网络接口层B、网际层C、传输层D、应用层1.6262.在中继系统中,中继器处于(A)A、物理层B、数据链路层C、网络层D、高层1.6363.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为(A )A 36×106B 18×C 10C 48×106D 96×1061.6464.就交换技术而言,局域网中的以太网采用的是(A)A 分组交换技术B 电路交换技术C 报文交换技术D 分组交换与电路交换结合技术1.6565、一个VLAN可以看作是一个(B)A、冲突域B、广播域C、管理域D、阻塞域1.6666、双绞线分(C)两种。

相关文档
最新文档