计算机网络机考资料
1. ( A. 资源共享 )和数据通信是计算机网络最基本的两大功能。
1. UDP提供面向( D无连接)的传输服务。
1. UDP用户数据报只能提供不可靠的交付,发送数据之前( B不需要)建立连接,减少了开销和发送数据之前的时延。
1. 计算机网络的功能有( A. 资源共享 )。
1. 局域网的分类,按网络的传输介质访问控制方式划分,可分为( A以太网)、令牌环网和令牌总线网等。
1. 局域网的分类,按网络的拓扑结构划分,可分为星型、( A总线型)和环型局域网。
1. 局域网的分类,按线路中传输的信号形式划分,可分为基带局域网和( A宽带)局域网。
1. 资源共享和( A 数据通信)是计算机网络最基本的两大功能。
10. ( A. 非对称 )密钥加密,是指加密解密双方拥有不同的密钥。
10. 基于交换式的以太网实现虚拟局域网主要有三种途径:基于( D端口)的虚拟局域网、基于网卡的硬件地址的虚拟局域网和基于IP地址的虚拟局域网。
10. 如果一个密码算法的加密密钥和解密密钥相同,那种密码算法称为( B. 对称 )密钥加密。
10. 在OSI参考模型中,网络层的主要功能是( 路由选择、拥塞控制与网络互连 )。
11. ( B防火墙)是在网络之间执行安全控制策略的系统,它包括硬件和软件。
11. 防火墙是在网络之间执行安全控制策略的系统,它包括( B. 硬件 )和软件。
11. 路由器主要功能有:( A. 网络互连 )、判断网络地址和选择网络路径、网络管理。
11. 用于将MAC地址转换成( D IP )地址的协议一般为RARP协议。
12. ( A 计算机病毒) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
12. ( B网桥)的功能是将一个负载过重的网络分割成若干段,延伸网络的距离。
12. ( A. 计算机病毒 ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
12. ( A 实体)是计算机网络层次模型中每一层中用于实现该层功能的活动元素,包括该层上实际存在的所有硬件与软件,如终端、系统、应用程序、进程等。
12. (A. 计算机病毒 ) “指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
12. 网桥工作在( B 数据链路 )层。
13. ( D. 安全管理 )的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭到破坏。
13. ( C 广域网)是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。
13. ( D 安全管理)的目的是确保网络资源不被非法使用,防止网络资源由于入侵者攻击而遭到破坏。
13. 国际标准化组织ISO 定义了网络管理的五个功能域:(D 故障管理 )、配置管理、计费管理、性能功能和安全管理。
13. 网络协议由语法、( B. 语义)和语序三大要素构成。
14. ( D . PPP )协议为基于点到点连接的多协议自寻址数据包的传输提供了一个标准方法。
14. PPP协议为( D数据链路层)层协议。
14. 通信系统传输的信号一般有( A模拟)信号和数字信号两种表示方式。
14. 信息在传输过程中遭受到的攻击类型有:( A中断)、窃听、篡改、伪造。
14. 信息在传输过程中遭受到的攻击类型有:中断、( A窃听)、篡改、伪造。
15. 根据网关的作用不同,可以将网关分为:( A协议网关),应用网关,和安全网关。
15. 数据通信按照信号传送方向和时间的关系,信道的通信方式可以分为三种:(B. 单工 )、半双工和全双工。
15. 网关是互连网络中操作在OSI/RM模型中的( C网络层)以上的具有协议转换功能设施。
15. 网络安全技术可分为( B身份验证)技术、数据完整性技术、跟踪审计技术和信息伪装技术四大类。
16. ( B公用电话交换网),即我们日常生活中常用的电话网,是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络。
16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于( C包过滤)和基于代理服务两大类。
16. 防火墙技术根据其防范的方式和侧重点的不同而分为基于包过滤和基于( C. 代理服务 )两大类。
16. 下列属于单工通信的是( B. 广播 )。
16. 在单工通信方式中,信号只能向( B一个)方向传输。
17. 常用的数据交换技术有两大类:( D. 电路交换 )和存储转发交换。
17. 路由器是实现网络互联的设备,作用于( B. 物理层 )、数据链路层和网络层。
17. 目前Internet接入技术主要有:基于传统( D电信网)的有线接入、基于有线电视网接入、以太网接入、无线接入技术和光纤接入技术。
18. ( A光纤接入网)就是指采用光纤传输技术的接入网,泛指本地交换机或远端模块与用户之间采用光纤通信或部分采用光纤通信的系统。
18. NAT实现方式有( A静态NAT ),动态NAT 和端口多路复用地址转换三种技术类型。
18. 光纤接入网就是指采用( A光纤)传输技术的接入网。
18. 所谓的NAT(Network Address Translation)技术,就是指在一个网络内部,根据需要不经申请自定义(A IP地址 )。
18. 信道的多路复用技术有( D电路交换)、时分多路复用、波分多路复用和码分多路复用。
18. 信道的多路复用技术有(电路交换)、时分多路复用、波分多路复用和码分多路复用。
19. ( B网格)是指将分布在不同地理位置的计算资源包括CPU、存储器、数据库等,通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源能力。
19. IPV6地址采用( C 128)位二进制结构。
19. 全双工通信方式中,信号可以同时双向传送数据。例如:( C 以太网通信)。
19. 全双工通信支持下列( C 两个方向且同时 )数据流。
19. 网格是指将分布在( B. 不同 )地理位置的计算资源包括CPU、存储器、数据库等,通过高速的互联网组成充分共享的资源集成,从而提供一种高性能计算、管理及服务的资源能力。
2. TCP是TCP/IP体系中面向连接的(C 传输层)协议,它提供全双工的可靠交付的服务。
2. TCP是TCP/IP体系中面向连接的传输层协议,它提供( C. 全双工 )的可靠交付的服务。
2. TCP提供面向( C. 连接 )的传输服务。
2. 计算机网络系统是由( 通信 )子网和资源子网组成的。
2. 计算机网络系统是由通信子网和( A资源)子网组成的。
2. 组建局域网的硬件设备主要有 ( D. 中继器 )、网络适配器、集线器和以太网交换机等。
2. 组建局域网的硬件设备主要有 ( D集线器)、中继器、网络适配器和以太网交换机等。
20. ( C ADSL)是目前国际上用来对现有电话网络进行宽带改造的一种通信方式,是Internet的接入技术中最常用的一种。
20. ADSL是目前国际上用来对现有( C. 电话 )网络进行宽带改造的一种通信方式,是Internet的接入技术中最常用的一种。
20. 局域网之间的互联分为( D同构网)的互联和异构网的互联。
20. 网络互联有以下几种类型:( D. 局域网之间的互联 )、局域网与城域网的互联、局域网与广域网的互联、远程局域网通过公网的互联和广域网与广域网的互联。
20. 在半双工通信方式中,信号可以双向传送,但必须交替进行,在任一时刻只能向一个方向传送。例如:( A. 对讲机 )。
osi参考模型的作用21.OSI参考模型采用分层的结构化技术,将整个网络的功能划分为七个层次,从低到高为:物理层(数据链路层)、(网络层)、(传输层)、(会话层)、(表示层)、(应用层
21.常见的差错控制方法有(A校验)、回声法、ARQ、FEC、HEC等。
3. ( B 网络适配器)插在计算机主板的扩展插槽中,是计算机与网络间联接的电气接口,即它一边通过计算机主板的扩展插槽与计算机主板相连,另一边通过其上的电气接口与传输介质相联。
3. “通信子网”主要负责全网的( 数据通信 ),为网络用户提供数据传输、转接、加工和转换等通信处理工作
3. 能够把域名转换成为网络可以识别的IP地址的协议是( A DNS)。
3. 网卡又称(B网络适配器),是计算机间进行网络互联的重要设备。
3. 网络资源子网负责( C信息处理)。
3. 域名管理系统DNS在互联网的作用是:把域名转换成为网络可以识别的( A IP地址 )。
4. 集线器工作于OSI模型的( B物理层),其主要功能是对信号进行放大和整形。
4. 集线器工作于OSI模型的物理层,其主要功能是对信号进行(B放大)和整形。
4. 通信子网可分为( C点—点通信线路通信子网)与广播信道通信子网两类。
4. 通信子网可分为点—点通信线路通信子网与( B. 广播信道通信子网 )两类。
4. 以下哪个不是FTP的目标( C. 把域名转换成为网络可以识别的IP地址)。
5. ( A城域网)的规模限定在一座城市的范围内,覆盖的地理范围从几十公里至数百公里,如,在一个城市的范围内,将政府部门、大型企业、机关以及社会服务部门的计算机连网。
5. ( D 交换机)工作于OSI模型的数据链路层。交换机除了拥有集线器的所有功能外,还具有物理编址、网络拓扑结构、错误校验、帧序列以及流量控制等功能。
5. ( 局域网b )覆盖的地理范围从几十米至数公里,一般不超过十公里。如,一个实验室、一栋大楼、一个单位或一所大学的校园。
5. ( A. 城域网 )的规模限定在一座城市的范围内,覆盖的地理范围从几十公里至数百公里,如,在一个城市的范围内,将政府部门、大型企业、机关以及社会服务部门的计算机连网。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论