文档库 最新最全的文档下载
当前位置:文档库 › 10级计算机信息网络试卷A答案

10级计算机信息网络试卷A答案

10级计算机信息网络试卷A答案
10级计算机信息网络试卷A答案

考试试卷标准答案及评分标准专用纸

A( √)B( )卷

12 / 13学年第二学期课程计算机信息网络班级通信10 闭卷姓名陈湘国

一、填空题(每空1分)

1、域名解析客户机/服务器或C/S

2、Peer 对等方

3、体系结构

4、80

5、存储转发

6、202.206.0. 0/16

7、点到点协议

8、最长前缀匹配原则

9、网卡或适配器

二、选择题(每题1分)

三、简答题(50分)

1、名词解释(5分):协议定义了网络实体(1分)之间收发消息(1分)的格式(1分)、次序(1分)以及实体采取的各种动作(1分)。

2、某链路的速率为1Gbps,往返传输时延RTT为10ms,包长度为2KByte,如果采用停等协议,请计算链路的利用率。如果使用Go-Back-N协议,并希望在理想状态下将利用率提高到100%,用于标识数据包的序号的长度至少要多少bit。(10分)

答:利用率=(L/R)/(RTT+L/R)=16us/(10ms+16us)=0.16%(4’),如果要提高到100%,需要窗口大小为:626,(2’)因为要求:2^N-1>=626(2’),因此序号的长度N至少为10bit(2’)。

3、假定在源主机A和目的主机B之间的数据报被限制为1300字节(包括首部)。要以字节流形式可靠发送由4.5M字节组成的MP3文件,至少需要多少个数据报?最后一个数据报的大小是多少?若第一个数据报中数据段的序号为0,那么第五个数据报中数据段的序号为多少?(10分)

答:已知MP3文件有4.5M字节,数据以字节流形式发送,所以传输层协议为TCP,数据报长度限制为1300Byte,里面含20Byte IP头和20Byte TCP头,实际装载数据1300-40=1260字节,2.5*1024*1024/1260=4718592/1260≈3744.9,所以至少需要3745个数据报(4’),且最后一个数据报的大小是(4718592-1260*3744)+40=1192字节。(3’)第一个数据报中数据段的序号为0,则第五个数据报中数据段的序号是:(1300-40)*5=6300。(3’)

4、以太网交换机和主机通过网线发送数据帧时,都采用CSMA/CD方式,请写出它的中文全称并解释它的工作原理。(12分)

答:载波侦听多路访问/冲突检测(2分)。CSMA:节点在发送前先侦听信道,忙就继续侦听,闲就发送数据帧(2’)。CD:一边发送数据帧一边检测是否产生冲突,(2’)如果没有冲突就不断发送帧直到一帧被发完,如果检测到冲突就退出,并发送一个Jam信号提示其它站点产生了冲突(2’),然后对冲突次数进行计数。如果冲突次数达到16,则宣告发送失败(2’),否则使用二进制指数退避算法延迟一段时间后在试图发送帧(2’)。

5、以Ha给Hb发送消息为例,回答如下问题。

下图所示的网络中,共有_2_个子网。

Ha发送的数据帧源地址为_74-29-9c-e8-ff-55_,目的地址为_e6-e9-00-17-bb-4b_。

Ha发送的IP数据报源地址为_111.111.111.111_ ,目的地址为_222.222.222.222_。

R向Hb转发的数据帧源地址为_1a-23-f9-cd-06-9b_,目的地址为_49-db-d2-c7-56-2a_。

R向Hb转发的IP数据报源地址为_111.111.111.111_ ,目的地址为_222.222.222.222_。

Ha给Hb第一次发送数据时,有两个接口可能会发送ARP查询包,这两个ARP查询包的源地址为_74-29-9c-e8-ff-55_和_1a-23-f9-cd-06-9b_,目的地址都为_ff-ff-ff-ff-ff-ff_。

Hc的默认网关为_111.111.111.110_。

四、分析题(每题10分,共20分)

1、Web服务器和域名服务器的IP地址分别为_202.206.160.15_和_202.206.160.10_。

2、当前选中的数据包的序号为_14_。

3、当前选中的TCP数据段的长度为_332_字节。

4、当前选中的HTTP报文,是请求报文还是响应报文?答:_请求报文_。

5、浏览器是否使用了条件获取,为什么?答:_是,因为有IF-Modified-Since头部行_。

6、在Web服务器返回的响应报文中,是否包含有浏览器请求的对象?答:_没有_。

7、浏览器是否希望保持HTTP连接,服务器是否同意?答:_浏览器希望保持,服务器没有同意_。

8、SYN和FIN分别表示什么含义?答:_建立TCP连接和断开TCP连接_。

9、交互过程中,浏览器可测量得到与Web服务器的三个往返传输时延,它们分别等于:

(1)_1.038_毫秒、(2)_0.751_毫秒、(3)_0.885_毫秒。

10、在刚刚建立TCP连接时,浏览器分配的接收缓冲区的大小为_65535_字节。

2、网络设计题(共10分)参考答案

计算机网络期末试卷(已看)

学 院 : 专 业 : 学 号 : 姓 名 : …

虚电路方式的原理及特点为:虚电路方式试图将数据报方式与线路交换方式结合起来,处分发挥两种方法的优点,以达到最佳的数据交换效果;数据报方式在分组发送之前,发送方与接收方之间不需要预先建立连接。虚电路方式在分组发送之前,需要在发送方和接收方建立一条逻辑连接的虚电路;虚电路方式与线路交换方式相同,整个通信过程分为以下三个阶段:虚电路建立、数据传输与虚电路释放。 2 简述数据链路层的功能及其实现 答: (1) 链路管理 & (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 @ 源端口(16位)目的端口(16位) … 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充~ 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1)

06级计算机信息网络试卷A答案

考试试卷标准答案及评分标准专用纸 A( √)B( )卷 08 / 09 学年第二学期课程计算机信息网络班级通信、信息06 闭卷姓名陈湘国、赵欣 一、填空题(每空1分) 1、客户机 2、存储转发 3、613 4、URL 5、虚电路号目标地址 6、主机和路由器的接口 7、558 8、最长前缀匹配原则 9、网卡 二、选择题(每题1分) 三、简答题(50分) 1、服务器、路由器、以太网交换机、三层交换机、集线器分别工作在Internet协议栈中的哪个层次?(5分) 答:服务器:应用层;路由器:网络层;以太网交换机:链路层;三层交换机:网络层;集线器:物理层。 2、简述现代网络应用程序使用的三种主流体系结构各自的特点,并说明即时讯息采用的何种体系结构。(13分) 答:现代网络应用程序使用的三种主流体系结构是客户机/服务器体系结构、P2P体系结构、客户机/服务器和P2P混合的体系结构。(1’)客户机/服务器体系结构:服务器总是开机,服务来自于客户机的请求,且服务器具有固定、周知的地址;(3’)P2P体系结构:任意一对主机(对等方)可直接相互通信,不通过服务器;(3’)客户机/服务器和P2P混合的体系结构:结合了客户机/服务器和P2P两种体系结构的特点。(3’)即时讯息在发起方登陆,联系一个集中的服务器来定位接受方的地址时,采用的客户机/服务器的体系结构;然后,两方在通信会话期间,直接在两者间通信信息,不通过集中的服务器,这时采用的是P2P混合的体系结构。所以即时讯息采用的是客户机/服务器和P2P混合的体系结构。(3’) 3、某链路的速率为1Gbps,传播时延为20ms,包长度为1KByte,如果采用停等协议,请计算链路的利用率。如果使用Go-Back-N协议,并希望在理想状态下将利用率提高到100%,用于标识数据包的序号的长度至少要多少bit。(10分) 答: L/1/18 0.02% RTT+L/401/1408 R KByte Gbps s R ms KByte Gbps ms s μ μ ==== ++ 利用率(4’),如果要提高到100%,需要窗口大小为:5000,(2’)因为要求:215000 N-≥(2’),因此序号的长度至少为13bit(2’)。 4、简述以太网媒体访问控制策略的工作原理。并计算在第4次冲突之后,节点选择K的值为10的概率是多少,K=10的结果对应在快速以太网上的时延是多少?(12分) 答:以太网的媒体访问控制方法称为:载波侦听多路访问/冲突检测(CSMA/CD)(2’)。CSMA:节点在发送前先侦听信道,忙就继续侦听,闲就发送数据帧(1’)。CD:一边发送数据帧一边检测是否产生冲突,(1’)如果没有冲突就不断发送帧直到一帧被发完,如果检测到冲突就退出,并发送一个Jam信号提示其它站点产生了冲突(1’),然后对冲突次数进行计数。如果冲突次数达到16,则宣告发送失败(1’),否则使用二进制指数退避算法延迟一段时间后在试图发送帧(1’)。在第4次冲突后,节点在{0,1,2……15}中随机选择K,因此K=10的概率为1/16(1’),延迟的时间是512比特时间的10倍(1’),在快速以太网

计算机水平考试信息技术处理员试题及复习资料

计算机水平考试信息技术处理员试题及答案 ●键盘按功能可分为四个大区,下图用方框标示的①处是___(1)___区,②处是___(2)___区。 (1)A.编辑控制键B.字母键C.数字键D.功能键 (2)A.编辑控制键B.字母键C.数字键D.功能键 ●与外存储器相比,内部存储器的特点是___(3)___。 (3)A.容量大、速度快、成本低B.容量大、速度慢、成本高 C.容量小、速度快、成本高D.容量小、速度慢;成本低 ●在计算机系统中,存取速度最快的是___(4)___。 (4)A.CPU内部寄存器B.计算机的高速缓存Cache C.计算机的主存D.大容量磁盘 ●在Windows文件系统中,___(5)___是不合法的文件名,一个完整的文件名由___(6)___组成。 (5)A.My temp-books B.Waves.bmp*.arj C.BlueRivets.bmp.rar D.JAUTOEXP.Pr07.0 (6)A.路径、文件名、文件属性B.驱动器号、文件名和文件

的属性 C.驱动器号、路径、文件名和文件的扩展名D.文件名、文件的属性和文件的扩展名 ● Windows操作系统中通过___(7)___来判断文件是不是一个可执行文件。 (7)A.文件的属性B.文件的扩展名C.文件名D.文件名及其扩展名 ●操作系统是一种___(8)___。 (8)A.系统软件B.应用软件C.工具软件D.杀毒 ●以下叙述中,正确的是___(9)___。 (9)A.整理磁盘碎片可提高系统运行效率 B.系统运行时,操作系统全部常驻内存 C.删除某个应用程序所在目录全部文件就完全卸载了该应用程序 D.应用程序一般通过运行setup.ini来启动安装 ● Outlook Express是一个___(10)___处理程序。 (10)A.文字B.表格C.电子邮件D.幻灯片 ●在下面对USB接口特点的描述中,___(11)___是USB接口的特点。 (11)A.支持即插即用B.不支持热插拔 C.提供电源容量为12V×1000mA D.由六条信号线组成,其中两条用于传送数据,两条传送控制信号,另外两条传送电源 ● ___(12)___不是图像输入设备。 (12)A.彩色摄像机B.游戏操作杆C.彩色扫描仪D.数码照相机

计算机基础知识试题(一)及答案

8?在计算机内部,不需要编译计算机就能够直接执行的语言是 ( )。 A.汇编语言 B.自然语言 C.机器语言 D.咼级语言 第一部分 一、单项选择题 1.世界上第一台电子数字计算机取名为()。 A. UNIVAC B.EDSAC C.ENIAC D.EDVAC 2?操作系统的作用是()。 3?个人计算机简称为PC 机,这种计算机属于( 4?目前制造计算机所采用的电子器件是()。 5?—个完整的计算机系统通常包括()。 A.硬件系统和软件系统 B.计算机及其外部设备 C.主机、键盘与显示器 D.系统软件和应用软件 6?计算机软件是指 ()。 A. 计算机程序 B.源程序和目标程序 C.源程序 D.计算机程序及有关 资料 7?计算机的软件系统一般分为()两大部分。 A.系统软件和应用软件B.操作系统和计算机语言 C. 程序和数据D.DOS 和WINDOWS A.把源程序翻译成目标程序 B.进行数据处理 C.控制和管理系统资源的使用 D.实现软硬件的转换 A.微型计算机 B.小型计算机 C.超级计算机 D.巨型计算机 A.晶体管 B.超导体 C.中小规模集成电路 D.超大规模集成电路

A.输入设备 B.输出设备 C.内存储器 D.外存储器 9.主要决定微机性能的是()。 A.C PU B.耗电量 C.质量 D.价格 10?微型计算机中运算器的主要 功能是进行()。 A.算术运算 B.逻辑运算 C.初等函数运算 D.算术运算和逻辑运 11.MIPS 常用来描述计算机的运算速度,其含义是()。 A.每秒钟处理百万个字符 B.每分钟处理百万个字符 C.每秒钟执行百万条指令 D.每分钟执行百万条指令 12.计算机存储数据的最小单位是二进制的()。 A.位(比特) B.字节 C.字长 D.千字节 13.—个字节包括()个二进制位。 A. 8 B.16 C.32 D.64 14.1MB 等于()字节。 A. 100000 B.1024000 C.1000000 A. 488 B.317 C.597 D.189 A. 110100.011 B.100100.111 C.100110.111 D.100101.101 17.下列逻辑运算结果不正确的是 ()。 A. 0+0 = 0 B.1+0= 1 C.0+1= 0 D.1 + 1= 1 18. 磁盘属于()。 19. 在3.5英寸的软盘上有一个带滑块的小方孔,其作用是 ()。 D.1048576 15.下列数据中,有可能是八进制数的是 )。 16.与十进制36.875等值的二进制数是 ()。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机信息网络期末考试试卷B卷含答案

安徽大学20 -20 学年第 学期 《计算机信息网络》期末考试试卷(B 卷) (时间120分钟) 年级 院系专业 姓名 学号 座位号 一、单项选择题(每小题2分,共20分) 1.以太网一般指的是: A.局域网 B.城域网 C.广域网 D.因特网 2.星型拓扑结构的局域网最常采用的传输介质是: B A.同轴电缆 B.双绞线 C.光纤 D.微波 3. TCP/IP 模型中相当于OSI 参考模型网络层的是: B A.网络接口层 B.网际层 C.运输层 D.应用层 4.下面功能最强的网络互连设备是: D A.中继器 B.网桥 C.路由器 D.网关 5. IPv4地址长度是: C A.16bit B.24bit C.32bit D.48bit 6. 一个标准B 类网络最多能够容纳的主机数是: B A.216-3 B. 216-2 C. 216-1 D. 216 7. DNS 服务器的主要作用是: B A.由IP 地址找出域名 B.由域名找出IP 地址 C.由IP 地址找出MAC 地址 D.由MAC 地址找出IP 地址 8. 下列IP 地址中错误的是: D A. 2.2.2.2 B. 22.22.22.22 C. 33.33.33.33 D. 333.333.333.333 9.发送方客户机与电子邮件服务器之间使用的协议是: B A.UDP B.SMTP C.POP3 D.IMAP 10. 因特网中文件传输协议是: C A.HTML B.HTTP C.FTP D.TELNET

二、简答题(每小题9分,共36分) 1.简述在ARQ 协议中超时定时器的作用以及其 取值大小对通信效率的影响。 2.简述TCP/IP 模型的各层的主要功能。 3.简述CSMA/CD 的工作原理。 4.简述TCP 协议和IP 协议的区别与联系。 三、应用题(每小题12分,共24分) 1.设某路由器建立了如下的路由表, 现在收到6个待转发的分组,其目的站IP 地址分别是: (1)111.111.139.131 (2)111.111.139.162 (3)111.111.139.201 (4) 111.111.139.7 (5)111.111.139.65 (6)111.111.10.125 分别计算其下一跳。 2.某单位拥有3个局域网:N1拥有主机30台;N2拥有主机50台;N3拥有主机60台。欲通过 ISP(因特网服务提供商)接入因特网,网络拓扑结构如右图:其中R1是ISP 的路由器, R2是该单位的路由器, ISP 分配给该单位的地址块为210.2.3.0/24,如果你是该单位的网络管理员,请给出该单位可

信息技术测试题及答案

《“提升工程”(2014)--远程培训项目》评测试卷 考生姓名:交卷时间:2015-04-16 09:33考试成绩:94考试结果:合格 判断题(大题总分19分,每题1分,共19小题) 1.在数学教学中运用交互式电子白板能有有效的将学生的生活经验与数学现象相结合。 A. 正确 B. 错误 答案: A 解析: 2.资源要保证按时接收,按时分类整理,并进行保存和应用 A. 正确 B. 错误 答案: A 解析: 3.FLV格式的视频在PPT中播放时需要插入控件,并且只能在本台电脑上使用。 A. 正确 B. 错误 答案: A 解析:

4.在课程的复习巩固阶段,为了使学生更加熟练的掌握本课时的知识点,正确的做法是通过多媒体课件展现知识点,让学生完成对照练习即可 A. 正确 B. 错误 答案: B 解析: 5.小组合作学习应基于合作探究进行,不属于自主探究 A. 正确 B. 错误 答案: B 解析: 6.根据整合的深度,可以将信息技术与课程整合的模式划分为完善型和创新型 A. 正确 B. 错误 答案: A 解析: 7.教学评价结束之后,整个课时的教学的教学活动也就随之结束。 A. 正确 B. 错误

答案: B 解析: 8.在网络学习空间中,学习者可以按照自己的步调和利用一系列强有力的、内嵌的支架工具和模板来展开学习 A. 正确 B. 错误 答案: A 解析: 9.将LAMS应用于网络课程学习时,设计者只需要考虑学习活动序列的内容即可。 A. 正确 B. 错误 答案: B 解析: 10.在ipad的APP store中只可购买应用程序 A. 正确 B. 错误 答案: B 解析: 11.设备操作复杂,对学生而言也容易造成干扰,不应该应用到课堂教学中 A. 正确

事业单位考试计算机专业知识试卷及答案

事业单位考试计算机专业知识试卷及答案 一、单项选择题(本题型共45题,每题1分,共45分。每题给出的4个选项中,只有1个选项是符合题意的,将正确的选项选出,并在答题卡上将相应的字母涂黑。不选或错选,该题均不得分。) 1.计算机系统中,各种数据和命令传输的公共通道称为()。 A. 存储器 B. 总线 C. 内存 D. 中央处理器 2.所谓的定点数指的是()。 A. 数据的小数点位置固定不变 B. 小数位数固定不变 C. 整数位数固定不变 D. 整数符号位不变 3.RAM的中文含义是()。 A. 移动存储器 B. 硬盘存储器 C. 只读存储器 D. 随机存储器 4.能检测出2位错误,并能纠正1位错误的校验码是()。 A. 奇偶校验码 B. 循环冗余码 C. BCD码 D. 海明码 5.CAD的中文含义是()。 A. 计算机仿真技术 B. 计算机控制技术 C. 计算机办公软件 D. 计算机辅助设计 6.计算机中,运算器的主要功能是()。 A. 算术运算 B. 算术运算和逻辑运算 C. 控制和寻址运算 D. 寻址运算 7.CPU可以用来描述计算机的()。 A. 运算速度 B. 输入功率 C. 磁盘转速 D. 更新频率 8.相联存储器是一种()的存储器。 A. 按逻辑空间访问 B. 按内容访问 C. 按文件类型访问 D. 按数据类型访问 9.计算机中,当前应用最普遍的字符编码是()。 A. ASCII码 B. 汉字编码 C. BCD码 D. 内码 10. 内存储器中,每一个存储单元被赋予唯一的一个序号,该序号称为()。 A. 容量 B. 编号 C. 标号 D. 地址 11. 十进制数211转换成二进制数为()。 A. 11010011 B. 11010010 C. 1101011 D. 11011011 12. 存储器设计的目标之一是以较小的成本使存储体系与CPU的速度相匹配。为了实现此目标,速度、容量和价格是设计存储器时应考虑的主要因素,以确定存储器体系结构。一般情况下,理想的存储体系结构层次从低到高依次为()。 A. 主存储器、辅助存储器、高速缓存、寄存器 B. 辅助存储器、主存储器、高速缓存、寄存器 C. 高速缓存、主存储器、辅助存储器、寄存器 D. 寄存器、高速缓存、主存储器、辅助存储器 13. 在Windows中,呈灰色的菜单表示()。 A. 该菜单有下级子菜单 B. 该菜单正在使用

计算机网络期末试题及答案计算机网络期末试题

计算机网络期末试题及答案A卷填空题(每空 1 分,共 30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有__自主____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__协议_____;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:__星型________、__网状________、总线型、和___树型________。 3、常用的传输介质有两类:有线和无线。有线介质有__双绞线______、____同轴电缆______、__光纤________。 4、网络按覆盖的范围可分为广域网、_局域网______、___城域网____。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_应用层______、___传输层____。 6、电子邮件系统提供的是一种___存储转发_______服务,WWW服务模式为____B/S__________。 7、B类IP地址的范围是_______________________。 8、目前无线局域网采用的拓扑结构主要有________、________、___________。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据____信息交换方式_____。 10、数据传输的同步技术有两种:_同步传输___________和异步传输。 11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是 _________________________________________。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:_______频分_________、 ______波分__________、______时分__________和码分多路复用。 13、VLAN(虚拟局域网)是一种将局域网从_逻辑_____上划分网段,而不是从__物理____上划分网 段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共 30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的 ____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 16、ATM网络采用固定长度的信元传送数据,信元长度为___B__。 A、1024B B、53B C、128B D、64B A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是__B___。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___

完整word版,《计算机网络安全》试卷及答案1,推荐文档

《计算机网络安全》试卷及答案一 班级姓名学号 一、填空题(10分) 1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 ) 2.SHA的含义是( 安全散列算法 ) 3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 ) 4.阻止非法用户进入系统使用( 接入控制技术 ) 5.以下不是数据库加密方法的是( 信息隐藏 ) 二、单项选择题(每小题2分,共30分) 1.TCP/IP协议安全隐患不包括( D ) A.拒绝服务 B.顺序号预测攻击 C.TCP协议劫持入侵 D.设备的复杂性 2.IDEA密钥的长度为( D ) A.56 B.64 C.124 D.128 3.在防火墙技术中,内网这一概念通常指的是( A ) A.受信网络 B.非受信网络 C.防火墙内的网络 D.互联网 4.《计算机场、地、站安全要求》的国家标准代码是( B ) A.GB57104-93 B.GB9361-88 C.GB50174-88 D.GB9361-93 5.在Kerberos中,Client向本Kerberos的认证域以内的Server申请服务的过程分为几个阶段? ( A ) A.三个 B.四个 C.五个 D.六个 6.信息安全技术的核心是( A ) A.PKI B.SET C.SSL D.ECC 7.Internet接入控制不能对付以下哪类入侵者? ( C ) A.伪装者 B.违法者 C.内部用户 D.地下用户 8.CA不能提供以下哪种证书? ( D ) A.个人数字证书 B.SSL服务器证书 C.安全电子邮件证书 D.SET服务器证书

9.我国电子商务走向成熟的重要里程碑是( A ) A.CFCA B.CTCA C.SHECA D.RCA 10.通常为保证商务对象的认证性采用的手段是( C ) A.信息加密和解密 B.信息隐匿 C.数字签名和身份认证技术 D.数字水印 11.关于Diffie-Hellman算法描述正确的是( B ) A.它是一个安全的接入控制协议 B.它是一个安全的密钥分配协议 C.中间人看不到任何交换的信息 D.它是由第三方来保证安全的 12.以下哪一项不在证书数据的组成中? ( D ) A.版本信息 B.有效使用期限 C.签名算法 D.版权信息 13.计算机病毒的特征之一是( B ) A.非授权不可执行性 B.非授权可执行性 C.授权不可执行性 D.授权可执行性 14.在Kerberos中,Client向本Kerberos认证域外的Server申请服务包含几个步骤? ( C ) A.6 B.7 C.8 D.9 15.属于PKI的功能是( C ) A.PAA,PAB,CA B.PAA,PAB,DRA C.PAA,CA,ORA D.PAB,CA,ORA 三、多项选择题(每小题3分,共30分) 1.电子商务系统可能遭受的攻击有( ABCDE ) A.系统穿透 B.植入 C.违反授权原则 D.通信监视 E.计算机病毒 2.属于公钥加密体制的算法包括( CDE ) A.DES B.二重DES C.RSA D.ECC E.ELGamal 3.签名可以解决的鉴别问题有( BCDE ) A.发送者伪造 B.发送者否认 C.接收方篡改 D.第三方冒充 E.接收方伪造 4.公钥证书的类型有( ABC ) A.客户证书 B.服务器证书 C.安全邮件证书 D.密钥证书 E.机密证书

大学计算机信息技术教程试题

第一章信息技术概论 单项选择题: 1.在信息处理领域,下面关于数据的叙述中,不正确的是_____。 A. 数据是对事实、概念或指令的一种特殊表达形式 B. 数据可以是数字、文字、图画、声音、活动图像等 C. 数据就是数值 D. 数据可以是数值型数据和非数值型数据 2.声音与视频信息在计算机内是以____形式表示的。 A. 模拟 B. 二进制数字 C. 模拟和数字 D. 调制 3.计算机中采用二进制计数系统的理由是_____ 。 A.易于物理实现 B.运算规则简单 C.易于进行逻辑运算 D.以上三点 4.下列选项中,_____不是计算机中采用二进制的原因。 A. 物理器件易找 B. 能提高运算精度 C. 把逻辑运算与算术运算联系了起来 D. 运算规则简单 5.计算机中一个Byte的长度为_____个二进制位。 A. 4 B. 8 C. 1 D. 16 6. 某种进制下,2*4的运算结果为13,则2+4的结果用该进制表示为____。 A. 13 B. 11 C. 12 D. 10 7.为避免混淆在书写十六进制数时常在后面加字母 _____ 。 A. O B. D C.H D. B 8.二进制数1与1 进行算术加、逻辑加运算的结果分别为______(二进制表示)。 A. 1,10 B. 10,10 C. 1,1 D. 10,1 9.十进制“-65”在计算机内部用二进制代码10111110表示,其表示方式为_____ 。 A.ASCII码 B.反码 C.原码 D.补码 10.计算机通信中数据传输速率单位bps代表_____ 。 A. billion per second B. bytes per second C. bits per second D. band per second 11.目前在PC计算机里,西文字符编码最普遍采用的是____码。 A. 十六进制 B. 余3代码 C. ASCⅡ D. BCD 12.目前计算机使用最广泛的西文字符编码集是ASCⅡ码集,在ASCⅡ码表中,可打印(或显示)的字符有_____个。 A. 125 B. 55 C. 95 D. 75 13.计算机中表示和存储西文字符信息常用______ 。 A.ASCII码 B.国标码 C.区位码 D.机器码 14.6位无符号二进制数能表示的最大十进制整数是______。 A. 63 B. 64 C. 31 D. 32 15.在下列有关数的进制系统的叙述中,不正确的是____ 。 A.所有信息在计算机中的表示均采用二进制编码 B.以任何一种进制表示的数,均可精确地用其它进制来表示 C.二进制数的逻辑运算有三种基本类型,分别为“与”、“或”和“非” D.Windows98/2000/XP操作系统提供的“计算器”软件可以实现几种进制数之间的转换 16.在下列有关集成电路及其应用的叙述中,错误的是______。

最新事业单位计算机专业知识试卷附带答案

2018最新事业单位计算机专业知识试卷 1、计算机中数据的表示形式是 (A)八进制(B)十进制(C)二进制(D)十六进制 2、硬盘工作时应特别注意避免 (A)噪声(B)震动(C)潮湿(D)日光 3、针式打印机术语中,24针是指 (A)24x24点阵(B)信号线插头有24针 (C)打印头内有24x24根针(D)打印头内有24根针 4、下面列出的四种存储器中,易失性存储器是 (A)RAM (B)ROM (C)PROM (D)CD-ROM 5、办公自动化是计算机的一项应用,按计算机应用的分类,它属于(A)科学计算(B)实时控制(C)数据处理 (D)辅助设计6、I/O接口位于 (A)总线和设备之间 (B)CPU和I/O设备之间(C)主机和总线之间 (D)CPU和主存储器之间7、计算机硬件能直接识别和执行的只有 (A)高级语言(B)符号语言(C)汇编语言(D)机器语言8、具有多媒体功能的微型计算机系统中,常用的CD-ROM是 (A)只读型大容量软盘(B)只读型光盘 (C)只读型硬盘(D)半导体只读存储器9、微机中1K字节表示的二进制位数是 (A)1000 (B)8x1000 (C)1024 (D)8x1024 10、下列字符中,ASCII码值最小的是 (A)a (B)A (C)x (D)Y 14、在Word的编辑状态,执行编辑菜单中”复制”命令后 (A)被选择的内容被复制到插入点处

(B)被选择的内容被复制到剪贴板 (C)插入点所在的段落内容被复制到剪贴板 (D)光标所在的段落内容被复制到剪贴板 15、在Word中”打开”文档的作用是 (A)将指定的文档从内存中读入,并显示出来 (B)为指走的文档打开一个空白窗口 (C)将指定的文档从外存中读入,并显示出来 (D)显示并打印指走文档的内容 16、Word的”文件”命令菜单底部显示的文件名所对应的文件是 (A)当前被操作的文件(B)当前已经打开的所有文件 (C)最近被操作过的文件(D)扩展名是.doc的所有文件 17、在Word的编辑状态,执行编辑命令”粘贴”后 (A)将文档中被选择的内容复制到当前插入点处 (B)将文档中被选择的内容移到剪贴板 (C)将剪贴板中的内容移到当前插入点处 (D)将剪贴板中的内容拷贝到当前插入点处 18、在Word的编辑状态,进行字体设置操作后,按新设置的字体显示的文字是(A)插入点所在段落中的文字(B)文档中被选择的文字 (C)插入点所在行中的文字(D)文档的全部文字 19、OSI(开放系统互联)参考模型的最低层是 (A)传输层(B)网络层(C)物理层(D)应用层 20、存储400个24x24点阵汉字字形所需的存储容量是 (A)255KB (B)75KB (C)37.5KB (D)28.125KB 21、下面是关于解释程序和编译程序的论述,其中正确的一条是 (A)编译程序和解释程序均能产生目标程序 (B)编译程序和解释程序均不能产生目标程序 (C)编译程序能产生目标程序而解释程序则不能

计算机网络期末试卷A

《计算机网络》复习题 一.填空题(本大题共__10__题,每题__1__分,共__10__分。) 1.计算机网络系统由资源子网和通信子网组成。 2.OSI参考模型采用了七层体系结构,在物理层上所传数据的单位是比特,在数据 链路层所传数据的单位是帧。 3.电信网络包括线路交换网络和报文分组交换网络,报文分组交换网络又可分为 和虚电路交换网络。 4.简单文件传输协议TFTP采用 tcp/ip 协议作为传输层协议。 5.城市学院WEB服务器的IP地址为,它的netid是。 6.交换式局域网的核心设备是交换机。 7.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速率 为8000样本/秒,则数据传输速率应达到 b/s。 8.在内部网关协议中,RIP使用了距离向量协议,OSPF使用了分布式链路状 态协议。 9.在Internet协议中, telnet 服务的默认端口号是23。 10.目前常用的加密算法分为对称加密与非对称加密算法,Elgamal算法属于其中的 非对称加密算法。 二. 单项选择题(本大题共__30__题,每题__1__分,共__30__分。) 1.完成向用户提供可靠的端到端的服务是OSI模型的。 (A)物理层(B)数据链路层 (C)网络层(D)传输层 2.CSMA/CD技术只能用于。 (A)总线型拓扑结构(B)环形拓扑结构 (C)星型拓扑结构(D)不规则拓扑结构

3.下列关于曼彻斯特编码正确的描述是。 (A)曼彻斯特编码是自含时钟编码的模拟数据编码 (B)这种编码不会带来直流分量 (C)每位的中间跳变表示信号的取值为零 (D)曼彻斯特编码前后的比特率不变 4.100Base-TX使用以下哪一种传输介质。 (A)双绞线(B)同轴电缆 (C)红外线(D)光纤 5.建设宽带网络的两个关键技术是骨干网技术和。 (A)Internet技术(B)局域网技术 (C)接入网技术(D)分组交换技术 6. DNS服务器的作用是。 (A)实现两台主机之间的文件传输 (B)实现电子邮件的收发功能 (C)实现IP地址和MAC地址的相互转换 (D)实现域名和IP地址的相互转换 7.传输速率单位“bps”代表的意义是。 (A)Bytes per Second (B)Bits per Second (C)Baud per Second (D)Billion per Second 8.若BSC帧的数据段中出现字符串“A DLE B”,则字符填充后的输出为。 (A)A DLE B B (B)A A DLE B (C)A DLE DLE B (D)A DLE DLE DLE B 9.分布范围可达数百至数千公里,可覆盖一个国家或一个洲的一般称为。 (A)局域网(B)校园网 (C)城域网(D)广域网

计算机信息网络安全员培训试题

计算机信息网络安全员培训试题 计算机信息网络安全员培训(一) 第一章小测验 2003年上半年发生的较有影响的计算机及网络病毒是B 1>SARS 2>SQL杀手蠕虫 3>手机病毒 4>小球病毒 SQL 杀手蠕虫病毒发作的特征是什么A 1>大量消耗网络带宽 2>攻击个人PC终端 3>破坏PC游戏程序 4>攻击手机网络 当今IT 的发展与安全投入,安全意识和安全手段之间形成B 1>安全风险屏障 2>安全风险缺口 3>管理方式的变革 4>管理方式的缺口 我国的计算机年犯罪率的增长是C 1>10% 2>160% 3>60% 4>300% 信息安全风险缺口是指A 1>IT 的发展与安全投入,安全意识和安全手段的不平衡 2>信息化中,信息不足产生的漏洞 3>计算机网络运行,维护的漏洞 4> 计算中心的火灾隐患 安全的含义B 1>security(安全) 2>security(安全)和safety(可靠)

3>safety(可靠) 4>risk(风险) 网络环境下的security是指A 1>防黑客入侵,防病毒,窃密和敌对势力攻击 2>网络具有可靠性,可防病毒,窃密和敌对势力攻击 3>网络具有可靠性,容灾性,鲁棒性 4>网络的具有防止敌对势力攻击的能力 网络环境下的safety 是指C 1>网络具有可靠性,可防病毒,窃密和敌对势力攻击 2>网络的具有防止敌对势力攻击的能力 3>网络具有可靠性,容灾性,鲁棒性 4>防黑客入侵,防病毒,窃密 信息安全的金三角C 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 鲁棒性,可靠性的金三角B 1>可靠性,保密性和完整性 2>多样性,容余性和模化性 3>保密性,完整性和可获得性 4>多样性,保密性和完整性 国标"学科分类与代码"中安全科学技术是C 1>安全科学技术是二级学科,代码620 2>安全科学技术是一级学科,代码110 3>安全科学技术是一级学科,代码620 4>安全科学技术是二级学科,代码110 信息网络安全的第一个时代B 1>九十年代中叶 2>九十年代中叶前

计算机网络最新期末考试试卷和答案

1.一个计算机网络是由核心部分和边缘部分构成的。 2.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:______CSMA/CD__________、_______Token Ring_________、______Token Bus__________。 3.同轴电缆分为基带同轴电缆和宽带同轴电缆两种类型。 4.模拟信号传输的基础是载波,载波的调制有调频、调幅、调相。 5.在计算机网络的层次化体系结构中,除了在物理媒体上进行的是实通信之外,其余各对等实体间进行的通信都是虚通信。 6.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。 7.TCP/IP模型由低到高分别为网络接口层、_ 网络层__、__传输层__和应用层。 8.在TCP/IP层次模型的网络层中包括的协议主要有IP、ICMP、__RIP_和_OSPF 。 9.常用的IP地址有A、B、C三类128.11.3.31是一个_B_类地址,其网络标识为_128.11__,主机标识__3.31___。 10.ATM是一种__ 异步时分复用技术__连接的快速分组交换技术。 11.国内最早的四大网络包括原邮电部的ChinaNet、原电子部的ChinaGBN、教育部的__CERNET_和中科院的CSTnet。 12.DNS正向解析指_通过域名解析成IP地址_,反向解析指__通过IP地址解析域名__。 13.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又为面向比特、面向字节及面向字符的同步协议类型。 14.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是 单模光纤、多模光纤。 15.模拟数据也可以用数字信号来表示。对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器CODE C 。 16.多路复用一般有两种基本形式:频分多路复用和时分多路复 用。 17.IEEE802.11 指一类有固定基础设施的无线局域网协议标准。 18.随着IP数据报经过不同的路由器时,发生变化的相应字段有生存时间和首部校验和。 19.“三网”指有线电视网、电信网络和计算机网络。 20.从IPv4向IPv6过渡的两种策略是隧道技术和双协议栈技术。 21.数据链路层要解决的三个基本问题是封装成帧和透明传输和差错检测。 22.计算机网络是现代_计算机_技术与通信技术密切组合的产物。 23.广播式通信信道中,介质访问方法有多种。IEEE 802规定中包括了局域网中最常用三种,包括:CSMA/CD总线、Token-ring令牌、Token-Bus 令牌总线。 24.决定局域网特性的主要技术要素为网络拓扑、传输介质、介质访问控制方法。 25.异步时分复用(ATDM)技术的优点是能够避免出现带宽浪费。 26.通信控制规程可分为三类,即面向字节型、面向字符型和面向比特型。 27.采用存储转发技术的数据交换技术有电路交换、报文交换和分组交

计算机网络基础试卷

计算机网络基础试卷 1、计算机网络中常用的三种有线通信介质是__同轴电缆__、 __光纤__、 __双绞线___。 2、计算机网络的功能主要表现在硬件资源共享、 _软件共享__、 _用户间信息交换__。 3、采用存储转发技术的数据交换技术有_报文交换_、_数据报__、_虚电路_。 4、在典型的计算机网络中,信息以_数据包_为单位,经过中间节点的_存储转发_进行传送。 5、 CSMA/CD是一种_共享性_型的介质访问控制方法,当监听到_冲突_时,停止本次帧传送。 6、 TCP/IP体系结构的传输层上定义的两个传输协议为_TCP_和_UDP_。 7、双绞线有_非屏蔽_、 _屏蔽_两种。 8、局域网常用的拓扑结构有总线型、树型、_星型_、_环型_、_网状_。 9、光纤的规格有_单模_和_多模_两种。 10、计算机网络按网络的作用范围可分为_局域网_、_广域网_和_城域网_。 11、在TCP/IP层次模型的网络层中包括的协议主要有IP、IMCP、_IGMP、ARP_和_RARP__. 12、在数据报服务方式中,网络节点要为每个_分组_选择路由,而在虚电路服务方式中,网络节点只在连接_建立阶段_选择路由。 13、决定局域网特性的主要技术要素为_网络拓扑、传输介质、介质访问控制方法_。 14、计算机网络是现代_计算机_技术与_通信_技术密切组合的产物。 15、通信子网主要由_通信控制处理机_和_通信线路_组成。 16、将数字数据调制为模拟信号的调制方法有_移频键控、移相键控、振幅键控_。 17、计算机网络是现代_通信_技术与_计算机_技术密切组合的产物。 18、通信子网主要由_通信控制处理机、通信线路_组成。 19、多路复用技术主要包括_频分多路、波分多路、时分多路_技术。 22、常用的IP地址有A、B、C三类 128.11.3.31是一个_B_类地址,其网络标识为 _128.11.0.0_,主机标识_ 0.0.3.31_。 23、国际标准化组织ISO对_OSI_系统参考模型与网络协议的研究与发展起了重要的作用。 24、一个网络协议主要由语法、_语义_及_时序_三要素组成。 25、TCP/IP模型由低到高分别为_主机-网络层、互联层、表示层、应用层_。 26、IP地址的位数为_32_位。 10.OSI数据链路层的目的是什么? 为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。 11. 计算机网络的发展分哪几个阶段?每个阶段有什么特点? 四个阶段:面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段 12.解释“协议”的概念,并说明协议的要素。 协议就是一组控制数据通信的规则,协议由语法、语义、时序组成 13.绘图说明TCP连接建立的规程。 TCP是因特网中的传输层协议,使用三次握手协议建立连接。当主动方发出SYN连接请求后,等待对方回答SYN,ACK。这种建立连接的方法可以防止产生错误的连接,TCP使用的流量控制协议是可变大小的滑动窗口协议。第一次握手:建立连接时,客户端发送SYN 包(SEQ=x)到服务器,并进入SYN_SEND状态,等待服务器确认。第二次握手:服务器收到SYN包,必须确认客户的SYN(ACK=x+1),同时自己也送一个SYN包(SEQ=y),即 SYN+ACK包,此时服务器进入SYN_RECV状态。第三次握手:客户端收到服务器的

相关文档
相关文档 最新文档