计算机网络基础》期末考试试卷(A卷)
说明:一至五题答案均写在最后一页的答题纸上
一、单项选择题  下列每题由4个选项组成,其中只有一个是正确的,请将其选出。(每题1分,共60分)
1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(    )。
A.20世纪50年代                  B.20世纪60年代初期
C.20世纪60年代中期            D.20世纪70年代
2、一座大楼内的一个计算机网络系统,属于(    )。
A.PAN          B.LAN            C.MAN          D.WAN
3、计算机网络中可以共享的资源包括(    )。
A.硬件、软件、数据              B.主机、外设、软件
C.硬件、程序、数据                D.主机、程序、数据
4、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。 这种连接结构被称为(    )。
A.总线结构      B.环型结构      C.星型结构      D.网状结构
5、香农定理的结论可以定性地表达为:带宽一定的时候,信噪比越高,(    )越高。
A.信息量        B. 信号衰减      C.最大数据传输率      D.信号频率
6、假设某个信道的最高码元传输速率为2000band,而且每一个码元携带3bit  的信息,则该信道的最高信息传输速率为(    )。
A.2000band        B.2000bit        C每个ip地址由什么组成.6000band/s      D.6000bit/s
7、在下列传输介质中,哪一种错误率最低(    )。
A.同轴电缆      B.光缆          C.微波          D.双绞线
8、通信系统必须具备的三个基本要素是(    )。
A.终端、电缆、计算机         B.信号发生器、通信线路、信号接收设备
C.信源、通信媒体、信宿      D.终端、通信设施、接收设备
9、在拓扑结构上,快速交换以太网采用(    )。
A.总线型拓扑结构                  B.环型拓扑结构
C.星型拓扑结构                    D.树型拓扑结构
10、设有一路模拟信号,其带宽为4KHz,采用PCM的方式进行编码,量化级为32级,则编码后的数字信号在传输介质中的最小数据率为(    )。
A.16Kbps        B.56Kbps        C.32Kbps          D.40Kbps
11、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(    )
A.星形拓扑      B.总线拓扑      C.环形拓扑      D.树形拓扑
12、下列网络中,传输速度最慢的是(    )
A.局域网        B.城域网        C.广域网          D.三者速率差不多
13、通信系统中,发射器的主要功能是(    )
A.产生待传送的数据
B.将数据转换成适合在传输系统中传送的信号
C.将数据转发到传输介质上 
D.将信号从一端送到另一端
14、在一个采用粗缆作为传输介质的以太网中,两个节点之间的距离超过500m,那么最简单的方法是选用什么来扩大局域网覆盖范围(    )。
A.Repeater        B.Bridge        C.Router        D.Gateway
15、下列关于调制和编码的说法正确的是(    )
A.模拟数据适合调制成模拟信号进行传输
B.数字数据适合编制成数字信号进行传输
C.无论模拟或数字数据,都可以既用模拟信号传输,又用数字信号传输
D.调制是将模拟数据变化成模拟信号的方法;编码是将数字数据变换成数字信号的方法
16、采用FDM技术进行多路复用时,复用后的信号的带宽通常(    )
A.大于复用前所有信号的带宽之和
B.小于复用前所有信号的带宽之和
C.等于复用前所有信号的带宽之和
D.不大于复用前所有信号的带宽之和
17、在数字通信中广泛采用CRC循环冗余码的原因是CRC可以(    )
A.检测出一位差错                B.检测并纠正一位差错
C.检测出多位突发性差错          D.检测并纠正多位突发性差错
18、在各种交换技术中,目前使用最广泛的是(    )。
A.电路交换      B.分组交换      C.ATM交换        D.帧中继交换
19、在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,使用(    )来定义接口。
A.服务原语                      B.服务访问点     
C.服务数据单元                  D.协议数据单元
20、OSI参考模型中的最上层是(    )。
A.表示层        B.网络层        C.会话层        D.应用层
21、在TCP/IP模型中,数据从应用层到网际接口层所经历的传输格式分别是(    )。
A.报文或字节流—>IP数据报—>网络帧—>传输协议分组
B.报文或字节流—>传输协议分组—>IP数据报—>网络帧
C.传输协议分组—>IP数据报—>网络帧—>报文或字节流
D.IP数据报—>报文或字节流—>网络帧—>传输协议分组
22、由于局域网的介质访问控制方法比较复杂,所以局域网的标准主要建立在(    )上。
A.物理层                          B.数据链路层   
C.逻辑链路控制LLC层              D.介质访问控制MAC子层
23、以下各项中,是令牌总线媒体访问控制方法的标准是(    )。
A.IEEE802.3      B.IEEE802.4    C.IEEE802.6      D.IEEE802.5
24、与广域网不同,局域网侧重于(    )。
A.共享信息                        B.传输的安全性     
C.共享位置准确性                  D.数据通信
25、控制令牌是一种传输媒体访问控制方法。下列说法中正确的是(    )。
A.一个站即使不拥有令牌时,同样可以发送数据帧
B.一个站发送完数据帧之后,其占有的令牌不能释放
C.一个站占有令牌时,不一定能够发送数据帧
D.一个站只有它占有令牌时,才能发送数据帧
26、下列功能中,哪一个最好地描述了OSI模型的数据链路层(    )。
A.保证数据正确的顺序、无差错和完整
B.处理信号通过介质的传输
C.提供用户与网络的接口
D.控制报文通过网络的路由选择
27、下列哪个设备是网络与网络连接的桥梁,是因特网中最重要的设备(    )。
A.中继器        B.集线器        C.路由器        D.服务器
28、路由器技术的核心内容是(    )。
A.路由算法和协议                  B.提高路由器性能方法   
C.网络地址复用方法                D.网络安全技术
29、ICMP是因特网控制报文协议。在网络中,ICMP测试的目的是(    )。
A.测定信息是否到达其目的地,若没有达到,则确定是什么原因
B.保证网络的所有活动都受监视
C.测定网络是否根据模型建立
D.测定网络上处于控制模型还是用户模型
30、制定OSI参考模型的是(    )。
A.CCITT          B.ARPA        C.NSF              D.ISO
31、计算机必须(    ),才能通过串行口将数据发送出去。
A.将数字信号转换为模拟信号         
B.将模拟信号转换为数字信号                   
C.通过网络适配器将计算机内的串行位流转换为并行位流
D.通过网络适配器将计算机内并行位流转换为串行位流
32、在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有所不同。这种网络安全级别是(    )。
A.共享级完全    B.部分访问安全    C.用户级安全    D.E1级安全
33、水平布线系统是结构化布线系统中的六个子系统之一,请问下面关于水平布线系统的说法哪一个是错误的(    )
A.将垂直布线的干线线路延伸到用户工作区的通信插座
B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间
C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软线、连接器等)
D.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分
34、Internet采用的主要通信协议是(    )。
A.TCP/IP        B.CSMA/CD          C.Token Ring    D.FTP
35、应用层DNS协议主要用于实现哪种网络服务功能(    )。
A.网络域名到IP地址的映射
B.网络硬件地址到IP地址的映射
C.进程地址到IP地址的映射
D.IP地址到进程地址的映射
36、下面属于AIP地址的是(    )。
A.61.11.68.1                      B.128.168.119.102
C.202.199.15.32                      D.294.125.13.1
37、顶级域名gov代表(    )。
A.教育机构      B.商业组织      C.政府部门        D.国家代码
38、为使发送方不能否认自己发出的签名消息,应该使用以下哪种技术(    )。
A.数据加密      B.数字签名      C.防火墙          D.链路加密

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。