有选择题答案的模拟试卷

有选择题答案的模拟试卷
有选择题答案的模拟试卷

2015-2016学年第一学期计算机基础试卷16

试卷要求:

1、将收到的试卷文件夹名字改为:学号+姓名+试卷X,例如收到试卷3,把试卷名字改为:20150101001王斌试卷3(注意学号在前,姓名在后);

2、按要求做题,做完题后一定要把文件保存在以“学号+姓名+试卷X”命名的文件夹中。

一、选择题(每题2分,共50分)

1.世界上首次提出存储程序计算机体系结构的是()。

A.莫奇莱B.艾仑·图灵C.乔治·布尔D.冯·诺依曼2.个人计算机简称为PC机,这种计算机属于()。

A.超级计算机B.大型计算机C.微型计算机D.嵌入式计算机3.一个字节包括()个二进制位。

A.16 B.15 C.8 D.32

4.CAD是计算机的应用领域之一,其含义是()

A.计算机辅助教学B.计算机辅助管理

C.计算机辅助设计D.计算机辅助测试

5.下列四条叙述中,属RAM特点的是()。

A.可随机读写数据,且断电后数据不会丢失

B.可随机读写数据,断电后数据将全部丢失

C.只能顺序读写数据,断电后数据将部分丢失

D.只能顺序读写数据,且断电后数据将全部丢失

6.在计算机硬件设备中,()合在一起称为中央处理器,简称CPU。

A、存储器和控制器

B、运算器和控制器

C、存储器和运算器

D、运算器和RAM

7.下面列出的计算机病毒传播途径,不正确的说法是()。

A.使用来路不明的软件B.通过借用他人的软盘

C.通过非法的软件拷贝D.通过把多张软盘叠放在一起

8.在微机中,存储容量为1MB,指的是()。

A.1024×1024个字B.1024×1024个字节

C.1000×1000个字D.1000×1000个字节

9.将十进制数121转换为二进制数为()。

A 1110111

B 1110101

C 1111001

D 1011101

10.下列选购个人计算机的原则中,错误的是()。

A.在够用、好用和保证质量的基础上价钱越便宜越好

B.档次越高,配置越豪华越好

C.考虑购机的主要用途,根据自己的经济实力量力而行

D.货比三家,百里挑一,仔细对比主要部件的性能

11.在Word 2010中,关于图片的操作,以下( ) 是错误的。

A. 可以移动图片

B. 可以复制图片

C. 可以编辑图片

D. 既不可以按百分比缩放图片,也不可以调整图片的颜色

12.在Word 2010中,若要计算表格中某行数值的平均值,可使用的统计函数是

( ) 。

A.SUM()B.TOTAL()C.COUNT()D.AVERAGE()

13.在PowerPoint 2010中,下列有关选定幻灯片的说法,错误的是()。

A.在浏览视图中单击幻灯片,即可选定

B.如果要选定多张不连续幻灯片,可在浏览视图下按下Ctrl 键并单击各张幻灯片C.要选定多张连续幻灯片,可在浏览视图下按下Shift 键并单击最后要选定的幻灯片D.在幻灯片视图下,不可以选定多个幻灯片

14.随着计算机技术的发展,目前计算机的逻辑电路使用的是()。

A、电子管

B、晶体管

C、集成电路

D、大规模集成电路和超大规模集成电路

15.在EXCEL 2010中,新建一个工作簿,默认情况下包含()张工作表。

A.1

B.2

C.3

D.4

16.在PowerPoint 2010中,停止幻灯片播放应按()键。

A.Enter

B.Shift

C.Ctrl

D.Esc

17.数控机房、柔性制造系统、加工中心都是()的例子。

A.CAI

B.CAD

C.CAM

D.CAT

18.在Windows 7中,打开“开始”菜单的组合键是()。

A.CTRL+ESC

B.SHIFT+ESC

C.ALT+ESC

D.ALT+CTRL

19.软件系统包括()。

A、系统软件和应用软件

B、操作系统和应用软件。

C、数据库管理系统、语言编译系统

D、BIOS和 WINDOWS

20.下列设备中,属于输入设备的是()。

A、鼠标器

B、显示器

C、绘图仪

D、打印机

21.计算机的内存储器比外存储器()。

A、价格便宜

B、存储容量大

C、读/写速度快

D、读/写速度慢

22.下列错误的快捷键是()。

A、剪切 CTRL+X

B、粘贴 CTRL+C

C、保存 CTRL+S

D、替换CTRL+H

23.软件系统包括()。

A、系统软件和应用软件

B、操作系统和应用软件

C、数据库管理系统

D、BIOS和WINDOWS

24.我国研制出先进的中国象棋软件,利用该软件,计算机可以与中国象棋大师进行比

赛,这属于下列计算机应用领域中的()

A.人工智能B.科学计算C.数据处理D.计算机辅助设计

25.Word文档的扩展名是()。

A、.xsl

B、.docx

C、.txt

D、.pptx

二、操作题(两大题,共50分)

1、WORD相关操作题;(30分)

新建一个Word文档,文档名称:学号+姓名,然后把需要编辑的内容复制到文档中,保存在以“学号姓名试卷X”命名的文件夹中,参照效果图按要求进行相应设置;

效果图和题目要求见图1:

图1

部分原文如下,可复制粘贴,缺少部分请自行键入;表格请自行绘制。

网卡

计算机与外界局域网的连接是通过主机箱内插入一块网络接口板(或者是在笔记本电脑中插入一块PCMCIA卡)。网络接口板又称为通信适配器或网络适配器(network adapter)或网络接口卡NIC(Network Interface Card)但是现在更多的人愿意使用更为简单的名称“网卡”。主要功能:

数据的封装与解封

发送时将上一层交下来的数据加上首部和尾部,成为以太网的帧。接收时将以太网的帧剥去首部和尾部,然后送交上一层

链路管理

主要是CSMA/CD(Carrier Sense Multiple Access with Collision Detection ,带冲突检测的载波监听多路访问)协议的实现

2、PowerPoint制作要求;(20分)

在以“学号姓名试卷X”命名的文件夹中新建一个PowerPoint文档,文档名称为:学号+姓名。然后按照PowerPoint的试题要求进行相应操作。

设计一个演示文稿。

要求:制作成幻灯片,其中:

1、请在打开的演示文稿中插入一幻灯片,选择版式为“空白”;

2、插入任意形式的艺术字,内容为“中国美食大全”,艺术字宽14cm,高5cm,并放置在幻灯片正中位置;

3、输入文本“舌尖上的中国”置于艺术字下方任意位置,字体格式为“楷体、32号、加粗”,颜色为绿色;

4、将艺术字的动画效果设置为“进入”-〉“飞入”,方向为“自左下部”;

5、插入第2张幻灯片,选择版式为“标题和竖排文字”,标题文字为“川菜”,字体格式为“隶书”、“44号”,颜色为红色;标题下方的文本区以竖排列表项形式输入“宫保鸡丁”、“麻婆豆腐”、“回锅肉”,字体格式为“楷体”、“28号”、“倾斜”

6、设置所有幻灯片的背景为“自定义(红0,绿204,蓝153)”。

网络安全选择题

第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证以下() a 保密性 b 完整性 c 可用性 d 可控性e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A信源提供的信息不完全不准确B 信息在编码译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A实体安全 B 运行安全C 信息安全D 系统安全 7.黑客搭线窃听属于()风险 A信息存储安全 B 信息传输安全 C 信息访问安全D 以上都不正确 8.()策略是防止非法访问的第一道防线 A人网访问控制 B 网络权限控制C 目录级安全控制D 属性安全控制 9.信息不泄漏给非授权的用户实体或过程,指的是信息()特征 A保密性 B 完整性 C 可用性D 可控性 10.对企业网络最大的威胁是() A黑客攻击 B 为国政府 C 竞争对手D 内部员工的恶意攻击 第二章 1.网络攻击的发展趋势是() A黑客技术与网络病毒日益融合B 攻击工具日益先进C 病毒攻击D 黑客攻击 2.拒绝服务攻击() A用超出被攻击目标处理能力的海量数据包消耗可用系统,带宽资源等方法攻击 B 全称是Distributed Denial Servic C 拒绝来自一个服务器所发送回应请求的指令 D 入侵控制一个服务器后远程关机 3.通过非直接技术攻击称做()攻击手法 A会话劫持 B 社会工程学 C 特权提升D 应用层攻击 4.网络型安全漏洞扫描器的主要功能有()(多选) A端口扫描检测 B 后门程序扫描检测 C 密码破解扫描检测D 应用程序扫描检测 E 系统安全信息扫描检测 5.在程序编写上防范缓冲区溢出攻击的方法有() a编写正确,安全的代码b 程序指针完整性检测c 数组边界检查d 使用应用程序保护软件 A abd B abc C bc D 都是 6.HTTP默认端口号为() A 21 B 80 C 8080 D 23 7.对于反弹端口型木马,()主动打开端口,并处于监听状态 A木马的客户端B 木马的服务器端C 第三服务器D A/B

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.19传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.20第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.21在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是( B)。 A. IP B. HTTP C. FTP D. Telnet

计算机网络技术基础试题库(含答案)

1.什么叫计算机网络系统? 答:为了实现计算机之间的通信交往、资源共享和协同工作,利用通信设备和线路将地理位置分散的、各自具备自主功能的一组计算机有机地联系起来,并且由功能完善的网络操作系统和通信协议进行管理的计算机复合系统。 2.什么叫“信道”? 答:信道是数据信号传输的必经之路,一般由传输线路和传输设备组成。物理信道是指用来传送信号或数据的物理通路,它由传输介质及有关通信设备组成,而逻辑信道在物理信道的基础上,使节点内部实现了其他“连接”。同一物理信道上可以提供多条逻辑信道。按传输不同类型的数据信号物理信道又可以分为模拟信道和数字信道。在模拟信道两边分别安装调制解调器。还可分为专用信道和公共交换信道。 3.什么叫“传输差错”? 答:由于来自信道内外的干扰与噪声,数据在传输与接收的过程中,难免会发生错误。通常,把通过通信信道接收到的数据与原来发送的数据不一致的现象称为传输差错,简称差错。 4.什么叫“通信协议”? 答:在计算机网络通信过程中,为了保证计算机之间能够准确地进行数据通信,必须使用一套通信规则,这套规则就是通信协议。 5.简答局域网的基本组成。 答:软件系统:网络操作系统、网管软件和网络应用软件。 硬件系统:①网络服务器(server,通常由一台或多台规模大、功能强的计算机担任,有较高处理能力或大容量的存储空间);

②网络工作站(workstation,用户使用的终端计算机); ③网络适配器(网卡,网络连接的接口电路板,属于通信子网设备); ④网络传输介质(物理连接线路); ⑤网络连接与互联设备(收发器、中继器、集线器、网桥、交换机、路由器和网关等)。 其他组件:网络资源、用户、协议。 6.网络互联设备主要有哪些?其主要作用各是什么? 答:(1)中继器、集线器,主要作用:不同电缆段之间信号的复制、整形、再生和转发;(2)网桥、交换机,主要作用:数据存储、接收,根据物理地址进行过滤和有目的的转发数据帧;(3)路由器,主要作用:路径选择、拥塞控制和控制广播信息;(4)网关,主要作用:传输层及以上各层。 7.对三种使用共享资源的方法简要概括。 答:直接利用“网上邻居”浏览工作组中各计算机已经开放的共享资源; 直接在“我的电脑”地址栏或“开始”-“运行”中输入“\\被访问的电脑名(或IP地址)”; 映射驱动器:将共享资源映射为本机磁盘。 8.请解释下图中各参数意义。

国际结算单项选择题

二、单项选择题(每题2分,共20分) 1、甲国向乙国提供援助款100万美元,由此引起的国际结算是(B)。 A.国际贸易结算 B.非贸易结算 C.有形贸易结算 D.无形贸易结算 2、以下关于海运提单的说法不正确的是(C) A.是货物收据 B.是运输合约证据 C.是无条件支付命令 D.是物权凭证 3、公司签发一张汇票,上面注明“At 90 days after sight”,则这是一张(B)。 A.即期汇票B.远期汇票 C.跟单汇票D.光票 4、某汇票其见票日为5月31日,(1)“见票后90天”,(2)“从见票日后90天”,(3)“见票后1个月”的付款日期分别是(C)。 A.8月28日,8月29日,6月29日 B.8月28日,8月29日,6月30日 C.8月29日,8月28日,6月30日 D.8月29日,8月28日,6月29日 5、收款最快,费用较高的汇款方式是(A) A.T/T B.M/T C.D/D D.D/P 6、对于出口商而言,承担风险最大的交单条件是(C)。 A.D/P at sight B.D/P after at sight C.D/A after at sight D.T/R 7、审核单据,购买受益人交付的跟单信用证项下汇票,并付出对价的银行是(D)。A.开证行 B.保兑行 C.付款行 D.议付行 8、通知行是(A)。 A.开证行的代理人 B.承兑行的代理人 C.付款行的代理人 D.保兑行的代理人 9、以下关于承兑信用证的说法正确的是(B)。 A.在该项下,受益人可自由选择议付的银行 B.承兑信用证的汇票的期限是远期的 C.其起算日是交单日

D.对受益人有追索权 10、一份信用证如果未注明是否可以撤销,则是(B)的。 A.可以撤销的 B.不可撤销的 C.由开证行说了算 D.由申请人说了算 1.T/T、M/T和D/D的中文含义分别为()。 A.信汇、票汇、电汇 B.电汇、票汇、信汇 C.电汇、信汇、票汇 D.票汇、信汇、电汇 2.以下哪种信用证对受益人有追索权() A.延期信用证 B.议付信用证 C.承兑信用证 D.即期信用证 3.与信用证方式相比,国际保理业务的独有的特点是()。 A.对出口商提供信用担保 B.进口商承担开证费用 C.要求单证一致 D.要求货物与合同一致 4.以下关于海运提单的说法不正确的是()。 A.是收货证明 B.是无条件支付命令 C.是运输契约 D.是物权证书 5.允许单据有差异,只要差异不损害进口人,或不违反法庭的“合理、公平、善意”的概念即可,该原则在审证中被称为()。 A. 实质一致 B.严格一致 C. 横审法 D.纵审法 1、D; 2、B; 3、D; 4、B; 5、A; 三.单项选择题 1.票据的背书是否合法,以()地法律解释。 A.出票地 B.行为地 C.付款地 D.交单地 2.票据的有效性应以()地国家的法律解释。 A.出票地 B.行为地 C.付款地 D.交单地 3.票据的作成,形式上需要记载的必要项目必须齐全,各个必要项目又必须符合票据法律规定,方可使票据产生法律效力。这是票据的()性质。A.要式性 B.设权性 C.提示性 D.流通转让性

网络安全选择题

1、在以下网络威胁中,哪个不属于信息泄露( C )。 A、数据窃听 B、流量分析 C、拒绝服务攻击 D、偷窃用户帐号 2、为了防御网络监听,最常用的方法是(B)。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、(A)不是网络信息系统脆弱性的不安全因素。 A、网络的开放性 B、软件系统自身缺陷 C、黑客攻击 D、管理漏洞 4、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的 特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 5、数字签名技术可以防止双方的抵赖和伪造,它可以用消息摘要方法MD来实现,也可以 采用公钥体制的加解密方法。在采用公钥体制的加解密方法中,接受方若伪造,则可以(C)检查。 A、发送方通过将伪造的数据用私钥加密和信道上加密的数据对比; B、发送方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 C、第三方通过将伪造的数据和信道上的加密数据被发送方的公钥解密后对比 D、第三方通过将伪造的数据和信道上的加密数据被第三方的公钥解密后对比; 6、网络监听是( B )。 A、远程观察一个用户的电脑 B、监听网络的状态和传输的数据流 C、监视PC系统运行情况 D、监视一个网站的发展方向 7、防火墙采用的最简单的技术是(C)。 A、安装保护卡 B、隔离 C、包过滤 D、设置进入密码 8、下列叙述中正确的是(D )。 A、计算机病毒只感染可执行文件 B、只感染文本文件 C、只能通过软件复制的方式进行传播 D、可以通过读写磁盘或者网络等方式进行传播 9、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于(A)漏洞。 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 10、不属于黑客被动攻击的是( A )。 A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 11、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可 以采用的方法是(B)。 A、加密 B、加入时间戳 C、认证 D、使用密钥 12、在网络信息安全模型中,(A)是安全的基石,它是建立安全管理的标准和方法。 A、政策、法律、法规; B、授权 C、加密 D、审计和监控 13、关于消息摘要函数,叙述不正确的是(C)。 A、输入任意大小的消息,输出是一个长度固定的摘要; B、输入消息中的任何变动都会对输出摘要产生影响; C、输入消息中的任何变动都不会对输出摘要产生影响; D、可以防止消息被篡改; 14、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对(C)的攻击。 A、可用性 B、保密性 C、完整性 D、真实性 15、如果使用凯撒密码,在密钥为4时attack的密文为(C)。 A、ATTACK B、DWWDFN C、EXXEGO D、FQQFAO

网络选择题有答案

网络技术应用选择题 一、网络技术基础 1、计算机网络的功能 1.计算机网络最基本的功能之一就是( ) A、网页浏览 B、资源共享 C、电子商务 D、电子邮件 2.计算机网络最基本的功能之一就是( ) A、资源共享 B、计算机通信 C、实现分布控制与处理 D、电子商务 3.计算机网络的基本功能就是( )。 A、提高计算机运算速度 B、数据传输与资源共享 C、增强计算机的处理能力 D、提供E-mail服务 4.计算机网络给人们带来了极大的便利,其基本功能就是( ) A、安全性好 B、运算速度快 C、内存容量大 D、数据传输与资源共享 5.在处理神州号宇宙飞船升空及飞行这一问题时,网络中的所有计算机都协作完成一部分 的数据处理任务,体现了网络的( )功能。 A、资源共享 B、分布处理 C、数据通信 D、提高计算机的可靠性与可用性。 6.王彬列出自己经常用计算机做的事情,其中不属于网络资源共享的就是( )。 A、在网上听在线歌曲 B、下载软件 C、在网上查阅新闻 D、用本地打印机打印文稿 2、计算机网络的分类 7.通常情况下,覆盖范围最广的就是( ) A、局域网 B、广域网 C、城域网 D、校园网 8.在计算机教室中,由计算机及网络设备组成了一个网络。这个网络属于( ) A、城域网 B、局域网 C、广域网 D、星型网 9.广域网与局域网之间的主要区别在于( ) A、提供的服务不同 B、使用者不同 C、网络覆盖范围不同 D、采用的协议不同 10.计算机网络一般可分为广域网与局域网两大类,这两类网络的主要区别在( )不同。 A、计算机硬件 B、连接介质 C、覆盖范围 D、计算机软件 11.表示局域网的英文缩写就是( ) A、WAN B、LAN C、MAN D、USB 12.计算机网络中广域网与局域网的分类就是以( )来划分的 A、信息交换方式 B、传输控制方法 C、网络使用者 D、网络覆盖范围 13.现在的中国教育科研网覆盖了全国主要高校与科研机构,该网络属于( ) A.局域网 B.星形网 C.以太网 D.广域网 14.需要在通信双方建立一条实际的物理连线,才能实现通信,通信结束后物理线路被断开 的交换技术就是( ) A、分组交换 B、报文交换 C、电路交换 D、标准交换 15.城市电话网在数据传输期间,在源节点与目的节点之间有一条临时专用物理连接线路。 这种电话网采用的技术就是( ) A、报文交换 B、电路交换 C、分组交换 D、数据交换 16.以下采用分组交换技术的就是( ) A、IP电话 B、老式电话 C、传统电报 D、收音机 17.IP电话、电报与专线电话分别使用的交换技术就是( ) A、报文交换技术、分组交换技术与电路交换技术 B、电路交换技术、分组交换技术与报文交换技术 C、电路交换技术、报文交换技术与分组交换技术 D、分组交换技术、报文交换技术与电路交换技术 18.电子邮件的收发使用的数据交换技术就是( )

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

合同法单项选择题已排版

) 按照合同或者其他合法方式取得财产的,财产所有权从( A 财产交付时起转移)。 按照我国《合同法》第33条的规定,当事人采用信件、数据电文等形式订立合同的,若合同要成立,对确认书的要求是( C 可以在合同成立之前要求签订确认书,签订确认书时合同成立)。 按照我国《合同法》第33条的规定,当事人采用信件、数据电文等形式订立合同的,若合同要成立,对确认书的要求是(C可以在合同成立之前要求签订确认书,签订确认书时合同成立)。 保管合同和保管人拍卖、变卖保管物其所得价款(C扣除保管费用和其他费用后将剩余部分返还寄存人)。保管合同自( B 保管物交付)时成立,但当事人另有约定的除外。 保管合同自(C保管物交付)时成立,但当事人另有约定的除外。 采取格式条款订立合同的,若格式条款和非格式条款不一致的,应当采用:( C 非格式条款)。 撤消权自债权人知道或者应当知道撤消事由之日起一年内行使,自债权人的行为发生之日起(B五年)不行使撤销权该撤销权消灭。 撤销权行使的除斥期间情况之一,是在债权人知道或者应当知道撤销事由时,撤销权的行使期间为(B1年)。 承担违约的方式有(C)继续履行合同、采取补救措施、赔偿损失 承担违约责任的方式除继续履行合同外,还有(C采取补救措施、赔偿损失) 承担违约责任的方式有(C继续履行合同、采取补救措施、赔偿损失)。 承揽合同成立后,定作人的权利和义务主要有(D.定作人要求解除合同的,但要赔偿承揽人的损失)。 承揽人擅自将承揽的主要工作任务交由第三人完成,定作人的权利有(A. 可以解除合同)。 次给付义务主要有( D名马的出卖人应交付血统证明书的义务 )。 从提存之日起超过( D 20年)无人受领的物视为无主物。 代位权行使的费用由(A.债务人承担)。 当借款合同双方当事人不能确定支付利息期限时,借款期间不满( C12个月)的,应当在退还借款时一并支付。 当事人(C协商一致)是合同正常变更的唯一条件。 当事人如果认为约定的违约金过高或者过低的,可以(B单方面向仲裁机构或者人民法院请求调整违约金数额) 当事人一方(B经对方同意),可以将自己在合同中的权利义务一并转让给第三人。 当事人在合同中约定有定金和违约金的情况时,可以(B)可以定金和违约金一起适用 当事人在支付标的之价金或酬金时(A应依照合同约定的标准和计算方法确定的价款来履行) 法律规定应当采用书面形式的合同,当事人未采用书面形式,但已履行主要义务的,合同(A有效成立)。房屋租赁合同的承租人累计(C. 6个月)不交租金的,出租人有权终止租赁关系。 分期付款的买受人未支付到期价款的金额达到全部价款的(D. 五分之一),出卖人可要求买受人支付全部价款或者解除合同。 根据合同法的规定,抵销( D 不得附条件或者期限 ) 根据合同法第55条的确规定,撤销权人行使撤销权的期限为一年,此一年为( A 不变期间,不适用诉讼时效中止、中断或者延长的规定 ) 甲公司与乙公司签订买卖合同。合同约定甲公司先交货。交货前夕,甲公司派人调查乙公司的偿债能力,有确切材料证明乙公司负债累累,根本不能按时支付货款。甲公司遂暂时不向乙公司交货。甲公

网络安全期末备考必备选择题.doc

第1章网络安全概论 (1)计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到 保护。 A.机密性B.抗攻击性 C.网络服务管理性 D .控制安全性 (2)网络安全的实质和关键是保护网络的安全。 A.系统B.软件 C.信息D.网站 (3)下面不属于 TCSEC标准定义的系统安全等级的 4 个方面是。 A.安全政策 B .可说明性 C.安全保障D.安全特征 (4)在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。 A.机密性B.完整性 C.可用性D.可控性 (5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进 行非正常使用属于。A.破环数据完整性 B .非授权访问 C.信息泄漏D.拒绝服务攻击 答案 : (1) A (2) C (3) D (4) C (5) B 第 2 章网络安全技术基础 ( 1) SSL 协议是()之间实现加密传输的协议。 A. 物理层和网络层 B. 网络层和系统层 C.传输层和应用层 D. 物理层和数据层 ( 2)加密安全机制提供了数据的()。 A. 可靠性和安全性 B. 保密性和可控性 C.完整性和安全性 D. 保密性和完整性 (3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都 建立在()层之上。 A. 物理层 B. 网络层 C.传输层 D. 应用层 ( 4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。 A. 认证服务 B. 数据保密性服务 C.数据完整性服务 D. 访问控制服务 ( 5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。 A. 数据保密性 B. 数据完整性 C.访问控制服务 D. 认证服务

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

电子商务概论单选题题库(排版后)

《电子商务概论》单项选择题题库(2014-2015-1) 1、电子商务并非是新生事物,利用电子手段开展商务活动最早是从________开始的。 A、2000年 B、1995年 C、1946年1839年 2、企业是开展电子商务的主角,对于要参与和开展电子商务活动的企业来讲,必须面对开展电子商务的三个基本要素,即:________。 A、现代化、电子化、商务化 C、电算化、网络化、商务化 D、管理的现代化、会计的电算化、业务操作的计算机化 3、2000年6月21日,______标志着我国电子商务开始了健康和规范的发展。 B、中国电子商务政府网站的开通 C、由信息产业部等单位主持召开的电子商务法律专题研讨会 D、国家信息化推广协调办公室的成立 4、传统商务活动的特点是一手交钱一手交货,市场的交易链是_____。 A、在商品运输、储存、交换过程中形成的 C、在商品生产、管理、仓储过程中形成的 D、在成本核算、成本管理、顾客信息收集过程中形成的 5、在企业与消费者的电子商务中,顾客可通过电子出版内容来了解产品,通过电子结算系统来购买产品,通过网络接收所需要的信息;因此从消费者的角度来看,电子商务促进了 _____ B、商品流通、电子货币、计算机应用 C、网络安全、金卡工程、服务 D、以上三种说法都正确。 6、电子商务的主要参与者是_____。 A、企业、商家、银行、ISP(因特网服务提供者) B、消费者、企业、商家、银行 D、消费者、IT业、网络公司、商家 7、实现电子商务的基本技术主要是 _____。 A、信息传输通道基础建设技术 B、Web技术以及Java和Jsp语言等 C、新型技术和安全技术 8、计算机网络的主要特点是 _____。 A、存储容量大 C、运行速度快 D、可以聊天 9、在Windows98中采用拨号入网使用的软件是______。 A、电话拨号程序C、超级终端 D、以上说法都不正确 10、广域网和局域网按照 _______来区分。 A、网络用户的多少 B、信息交换的方式 D、传输控制协议 11、个人用户想以拨号方式访问Internet,应该选择下列哪一组部件______。 A、个人计算机、网桥、modem、多功能卡modem、拨号软件 23、网络营销产生的基础有 _____。 A、观念基础 B、技术基础 C、现实基础 24、传统营销的目的是通过交换及交易的过程达到_____。 A、满足市场需求或经营者的需求目标 B、满足商品或组织的需求目标 D、满足组织或供应商的需求目标 25、传统营销理论的目的是 _____。

网络基础试题及答案

一、选择题(每题1分,共20分’) (1) 组建计算机网络的目的是实现连网计算机系统的 ( c )。 (A)硬件共享(B)软件共享 (C)资源共享(D)数据共享 (2) 一座大楼内的一个计算机网络系统,属于( b )。 (A)WAN (B)LAN (C)MAN (D)ADSL (3) 信道容量是指信道传输信息的( b )能力,通常用信息速率来表示。 (A)最小(B)最大 (C)一般(D)未知 (4) ISO的中文名称是( c )。 (A)国际认证(B)国际经济联盟 (C)国际标准化组织(D)世界电信联盟 (5) 网络协议的三要素是( a )。 (A)语法、语义、定时(B)语法、语义、语素 (C)语法、语义、词法(C)语法、语义、格式 (6) OSI参考模型的( c )完成差错报告、网络拓扑结构和流量控制的功能。 (A)物理层(B)数据链路层 (C)传输层(D)应用层 (7) 对局域网来说,网络控制的核心是( c )。 (A)工作站(B)网卡 (C)网络服务器(D)网络互连设备 (8) 现行IP地址采用的标记法是( b )。 (A)十六进制(B)十进制 (C)八进制(D)自然数 (9) 在局域网中,运行网络操作系统的设备是 ( b )。 (A)网络工作站(B)网络服务器 (C)网卡(D)路由器 (10) 路由器设备工作在 ( b )层 (A)物理层(B)网络层 (C)会话层(D)应用层 (11) 在下列传输介质中,采用RJ-45头作为连接器件的是( a )。 (A)双绞线(B)粗同轴电缆 (C)细同轴电缆(D)光纤 (12) 下列各项中,属于网络操作系统的是( b )。 (A)DOS (B)Windows NT (C)FoxPro (D)Windows 98 (13) 在计算机网络发展过程中,( b )对计算机网络的形成与发展影响最大。 (A)OCTOPUS (B)ARPANET

国际公法单选题,多选题,案例分析(已排版)综合

国际公法 单项选择题 18世纪末,( A )首先提出编纂国际法的倡仪。A. 边沁 18世纪末开始,一些国家宣布的领海法令大体上都按照( B )确定领海宽度。B. 大炮射程论 1702年,荷兰著名法学家( C )在他发表的《海洋领有论》中提出把海洋区分为领海和公海,指出领海属沿岸国主权管辖,公海则不属于任何国家。 C. 宾刻舒克 A开头 安理会所表决的非程序事项,以包括常任理事国在内的()个理事国的( D )票决定。D. 9 可决 B开头 ( D )把危机国际民用航空机场安全的暴力行为定为犯罪。D. 蒙特利尔公约的补充议定书 ( D )不能行使紧追权。 D. 民用商船 ( A )被视为是近代国际法形成的标志的事件之一。A. 威斯特伐利亚和会的召开 ( B )被视为是近代国际法形成的标志的事件之一。B.《战争与和平法》的发表 被誉为国际法创始人的是荷兰著名法学家( B )。B. 格老秀斯 C开头 除群岛国的情形外,领海基线向陆一面的海域叫做( C )。C. 内水 从国际法角度来看,只有曲入陆地的海域面积( B )以湾口宽度为直径的半圆面积才称为海湾。 处理国际组织日常工作的常设机构是(D)。D. 行政机关 B. 等于或大于 D开头 第一个惩治危害国际民航安全的非法行为的国际公约是( A )。A. 东京公约 第一次确立了国家领空主权原则,奠定了航空法的基石的公约是( A )。A. 巴黎公约 第一次海洋法会议于( D )年在日内瓦召开。D. 1958 地面国家为了维护本国的经济利益,有权保留(A )。A. 国内运输权 对于发生在公海上的船舶碰撞或其他航行及船长或其他服务人员的刑事或纪律责任事项,由( C )专属管辖。 C. 船旗国或有关人员所属国 对中华人民共和国的承认,属于对( C )的承认。C. 新政府 对于宽大陆架国家确定大陆架的宽度从领海基线量起最多可划到(B ) B. 350海里 当条约与我国法律抵触时,( B )。B. 条约优先于宪法以外的法律 当某一国际条约与联合国宪章发生冲突时,通常的原则是( A )。A. 在维持国际和平与安全的必要范围内,联合国宪章优先 G开头 关于国家行使自卫权,下列哪个说法是正确的?B. 可以单独自卫,也可以集体自卫 关于不动产的国家继承,应适用( C )。 C. 随领土转移原则 关于国际法效力依据问题下列学者持实在法学派观点的是(A)A奥本海 关于国家管辖豁免问题,(C)立场在19世纪末期由比利时和意大利等国的司法判例正式确认。C.限制主义 关于国家管辖豁免问题,(B)立场在19世纪初得到英美等国的司法判例的确认,19世纪末以前一直得到几乎所有西方国家的司法实践和学者的普遍支持。B.普遍主义 关于国际法与国内法的关系,(A)主张二元论平行说。A.奥本海 关于国家行使自卫权,下列哪个说法是正确的(B)B.可以单独自卫,也可以集体自卫 关于国籍丧失,以下哪项说法是错误的(C)。C. 国家公务员和退伍军人不得退出中国国籍 关于联合国安理会,下列说法错误的是( D )。D. 联合国秘书长和国际法院的法官由安理会选举 国际法上的承认在承认国与被承认国之间引起一系列法律后果,下列哪个说法是正确的( D )。 D. 建交是承认的一种表现形式 国家依法赋予出生国籍的原则之一是(D)D.出生地主义 国际法委员会于()年经选举正式成立。A. 1948 国际法基本原则有。B. 强行法性质 国家领土自然划界的方法有(A) A.以山为界 国家通过使领馆对在国外的本国国民的合法权益进行保护叫做(B)B.外交保护 国际法优先说的著名代表人物是(B)B.美国的凯尔森 国家的核心构成要素是(D)D.主权 国家间的国际法官方编纂活动始于( C )。C. 19世纪初 国家可以自由决定与其他国家缔约、建交、结盟或进行其他往来,不受他国或国际组织的支配和任何形式的干涉,

网络安全练习题(选择、填空)

网络安全练习题 一、单选题 1. 下列关于信息的说法______是错误的。 A. 信息是人类社会发展的重要支柱 B. 信息本身是无形的 C. 信息具有价值,需要保护 D. 信息可以以独立形态存在 2. 信息安全经历了三个发展阶段,以下______不属于这三个发展阶段。 A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段 3. 信息安全在通信保密阶段对信息安全的关注局限在______安全属性。 A.不可否认性 B.可用性 C.保密性 D.完整性 4. 信息安全在通信保密阶段中主要应用于______领域。 A.军事 B.商业 C.科研 D.教育 5. 信息安全阶段将研究领域扩展到三个基本属性,下列______不属于这三个基本属性。 A.保密性 B.完整性 C.不可否认性 D.可用性 6. 公安部网络违法案件举报网站的网址是______。 B. https://www.360docs.net/doc/4d4172454.html, D. https://www.360docs.net/doc/4d4172454.html, 7. 对网络层数据包进行过滤和控制的信息安全技术机制是______。 A.防火墙 B.IDS C.Sniffer D.IPSec 8. 下列不属于防火墙核心技术的是______。 A. (静态/动态)包过滤技术 B. NAT技术 C. 应用代理技术 D. 日志审计 9. 应用代理防火墙的主要优点是______。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛 10. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 11. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是______。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统 12. 下列不属于网络蠕虫病毒的是______。 A. 冲击波 B. SQL SLAMMER C. CIH D. 振荡波 13. 传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了______等重要网络资源。 A.网络带宽 B.数据包 C.防火墙 D.LINUX 14 对于远程访问型VPN来说,______产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。 A. IPSee VPN B. SSL VPN C. MPLS VPN D. L2TP VPN 15. 下列关于用户口令说法错误的是______。 A. 口令不能设置为空 B. 口令长度越长,安全性越高 C. 复杂口令安全性足够高,不需要定期修改 D. 口令认证是最常见的认证机制 16. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列______具有最好的口令复杂度。 A. morrison B. Wm.$*F2m5@ C. 27776394 D. wangjing1977

网络练习题参考答案

第1章计算机网络的基本概念 一.填空 (1)按照覆盖的地理范围,计算机网络可以分为______、______和______。 【答案】:局域网、城域网、广域网 (2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______ 层、______层和______层。 【答案】:物理、数据链路、网络、传输、会话、表示、应用 (3)建立计算机网络的主要目的是:________。 【答案】:资源共享和在线通信 二.单项选择 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是: a)主机—网络层 b)互联层c)传输层d)应用层 【答案】:b (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的? a)数据链路层b)网络层c)传输层d)会话层 【答案】:c 三.问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。 第2章局域网的基本知识 一.填空 (1)最基本的网络拓扑结构有三种,他们是________、________和________。 【答案】:总线型、环形、星形 (2)以太网使用________介质访问控制方法,而FDDI则使用________介质访问控制方法。 【答案】:CSMA/CD、令牌环 二.单项选择 (1)MAC地址通常存储在计算机的 a)内存中b)网卡上c)硬盘上d)高速缓冲区 【答案】:b (2)在以太网中,冲突 a)是由于介质访问控制方法的错误使用造成的

网络基础考试试题及答案

一、填空题 1.计算机网络系统的逻辑结构包括通信子网和- 资源子网两部分。 (主要网络:电信网络、有线电视网络、计算机网络) (计算机主要功能:资源共享(就是共享网络上的硬件资源、软件资源、信息资源)、数据通信、分配式处理) 2.ARPANET 是Internet的前身。 (互联网:ISO、IEEE、ARPA) 3.计算机网络按网络覆盖范围分为局域网LAN 、城域网MAN 和广域网WAN 3种。 (常见的拓扑结构:总线型、星型、环型、混合型) 4.模拟数据的数字化必须经过采样、量化、编码三个步骤。 5.数据交换技术主要有电路交换、报文交换,分组交换,其中分组交换交换技术有数据报和虚电路之分。 (存储交换:报文交换、分组交换)

(数据:模拟数据和数字数据) 模拟通信系统通常:信源、调制器、解调器、信宿以及噪声源组成。) (数字数据调制:移幅键控ASK、移频键控FSK、移相键控PSK) 6.决定局域网特性的主要技术要素包括介质访问控制方法、拓扑结构和传输介质三个方面。 7.局域网体系结构仅包含OSI参考模型最低两层,分别是_物理层__层和_数据链路__层。 (OSI模型:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层) 8.CSMA/CD方式遵循“先听后发,__边听边发__,_冲突停发__,随机重发”的原理控制数据包的发送。 (以太网是当今现有局域网采用的最通用的通信协议标准,它定义了局域网中采用的电缆类型和信号处理方法,使用CSMA/CD技术,并以10Mbit/s的数据传输速率运行在多种

类型的电缆上。) 9.广域网由局域网及城域网组成。 10.现在以太网接入技术主要的解决方案有DSL 和Cable Modem 。 11.Internet上的文件服务器分专用文件服务器和匿名文件服务器。 二、选择题 1.电视频道的带宽是6MHz,假定没有热噪声,如果数字信号取4种离散值,那么可获得的最大数据率是 C 。 A.6Mbit/s B.12Mbit/s C.24Mbit/s D.48Mbit/s 2.如果一个码元所载的信息是两位,则一码元可以表示的状态为 B 。 A.2个B.4个C.8个D.16个

相关文档
最新文档