电大计算机网络技术专科计算机网络 下载本文

word文档 下载后可任意复制编辑

试卷代号:1047

中央广播电视大学2009-2010学年度第二学期“开放本科”期末考试 计算机网络 试题

一、是非题(每题2分,共20分。正确的在括号内划√,错的划×,填 入其它符号按错论)

1.分布式操作系统与网络操作系统相比,内部管理都需要网络地址。√ 2.两台计算机利用电话线路传输数据信号时必备的设备之一是网卡。× 3.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。× 4.LMDS即本地多点配送服务,特别适合人口分布稀疏的农村和山区。× 5.B-ISDN在低层采用了X.25协议。×

6.网络结构的基本概念是分层的思想,其核心是对等实体间的通信,为了使任何对等实之间都能进行通信,必需制定并共同遵循一定的通信规则,即协议标准。√

7.在lOMb/s共享型以太网系统中,站点越多,带宽越窄。√ 8.ATM的信元长度最小为35字节。× 9.移动通信中大量使用码分复用技术。√ 10.帧中继的设计主要是针对广域网互连为目标。×

二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外, 其他均为单选题。单选题在括号内选择最确切的一项作为答案) 1.下列选项正确表示了ISO/OSI模型层次顺序的是( B )。

A.物理层,数据链路层,网络层,运输层,系统层,表示层,应用层 B.物理层,数据链路层,网络层,运输层,会话层,表示层,应用层 C.物理层,数据链路层,网络层,会话层,运输层,表示层,应用层 D.物理层,数据链路层,网络层,会话层,表示层,运输层,应用层 2.在网页浏览过程中,Cache的作用是( C )。 A.提高传输的准确率 B.提高图像质量 C.加快浏览速度 D.使浏览器可以播放声音 3.(4选2)网络安全机制主要是要解决( B )和( D )。 A.网络文件共享

B.保护网络重要资源不被复制、删除、修改与窃取 C因硬件损坏而造成的数据丢失 D.非授权用户访问网络资源

4.在OSI模型中,第N层和其上的N+l层的关系是( A )。 A.N层为N十1层提供服务

B.N十1层将从N层接收的信息增加了一个头 C.N层利用N十1层提供的服务 D.N层对N+l层没有任何作用 5.路由器的缺点是( B )。 A.不能进行局域网联接 B.容易成为网络瓶颈 C.无法隔离广播 D.无法进行流量控制

6.路由器(Router)是用于联接逻辑上分开的( C )网络。 A.1个 B.2个 C.多个 D.无数个

7.局域网常用的拓扑结构有总线、环型、星型3种,以下关于这3种拓扑结构说法错误的是( B )。

A.总线网可靠性高、扩充性能好、通信电缆长度短、成本低,但当网上站点较多时会因 数据冲突增多而使效率降低

B.环型网控制简单、信道利用率高、通信电缆长度短、对节点接口和传输的要求较低, 但存在数据冲突问题

word文档 下载后可任意复制编辑

C.星型网结构简单、实现容易、信息延迟确定;但通信电缆总长度长、传输媒体不能共享 D.选用何种拓扑结构,首先要考虑采用何种媒体访问控制方法,其次要考虑性能、可 靠性、成本、扩充性、实现难易以及传输媒体的长度等因素 8.利用载波信号频率的不同,实现电路复用的方法有( A )。 A.FDM B.BDM C.TDM D.ASK

9.下列IP地址中属于组播地址的是( C )。 A. 10000001. 01010000.11001100.10100000 B. 00101111. 00100000.10000000.11110000 C. 11100000. 10100000. 01100000. 00010000 D. 11000000. 00010001. 10001000.10001110

10.下列属于lOBase -T中网卡与集线器之间双绞线接法的是( A )。 A. 1-192-2,3-3,6-6 b.1-3,2-6,3-1,6-2 C. 1-2,2-1,3-6,6-3 D.1-6,2-3,3-2,6-1

11.某C类网段中子网掩码为255. 255. 255. 224,下列( A )属于独立的网段。 A. 202.13. 129. 175 B.202.13.129.143 C. 202.13.129.136 D.202. 13. 129. 129

12.在局域网中使用两种传输技术:基带和宽带。基带传输是指( C )。 A.能够采用FDM,传输是双向的 B.能够采用FDM,传输是单向的 C.不能够采用FDM,传输是双向的 D.不能够采用FDM,传输是单向的

13.(4选2)计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( B )、( C ),以及网络服务的保密性。 A.保密性 B.可选择性 C.可用性 D.审查性

14.从网络安全的角度看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是( D )。 A.暂时先保存它,日后打开 B.立即打开运行 C.删除它 D.先用反病毒软件进行检测再作决定

15.未经授权的入侵者访问了信息资源,这种现象被称为( B )。 A.中断 B.窃取 C.篡改 D.假冒

中央广播电视大学2009-2010学年度第二学期“开放本科”期末考试 计算机网络试题答案及评分标准 (供参考) 2010年7月

三、填充题(每空2分,共20分)

1.概念分类:下表中右边有一组概念,左边是这些概念的分类,请给右边的分类号填上对应概念的分类号。

2.以下表格右边是常用的网络设备,请根据表格左边的层次编号,给右边设备使用的层 次填写对应的层次编号。

四、筒答题(每小题10分,共30分) 1.同步通信与异步通信有何不同?

答:在同步通信传送时,发送方和接收方将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钟的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面向字符的异步传输方式。

2.简述什么是网络协议,它在网络中的作用是什么?

word文档 下载后可任意复制编辑

答:为进行网络中的数据交换而建立的规则、标准或约定称为网络协议。在计算机网络中要做到有条不紊地交换数据,就必须遵守网络协议。这些协议明确规定交换数据的格式以及有关的同步问题。 3.经典加密方法主要使用了哪些加密技术? 答:经典加密方法主要使用了3种加密技术:

(1)替换加密:用一个字母替换另一个字母。这种方法保留了明文的顺序,可根据自然语言的统计特性(例如字母出现的频率)破译。

(2)换位加密:按照一定的规律重排字母的顺序。

(3)-次性填充:把明文变为比特串,选择一个等长的随机比特串作为密钥,对二者进行按位异或。 计算机网络试题

一、填空题(每空l分,共22分)

1.计算机网络的发展和演变可概括为:面向终端的计算机网络、计算机通信网络、计算机互联网络和宽带综合业务数字网(信息高速公路) 四个阶段。

2.计算机网络的功能主要表现在资源共享,具体表现在数据交换和通信、资源共享和提高计算机系统的可靠性 三个方面。

3.在计算机网络中数据的交换按交换方式来分类,可以分为电路交换,报文交换和报文分组交换三种。 4.在计算机网络的TCP/IP模型中,负责选择合适的路由,使发送的报文分组能够正确无误地按照地址找到目的站并交付给目的站是网络层。

5.在TCP/IP协议族中,传输控制协议是网络适配器(网卡)网际协议是中继器,域名服务遵循集线器(HUB)协议,文件传输遵循交换机协议。

6.局域网的连接设备由TCP IP DNS 和 FTP 组成。

7.网络上的任意两台计算机之间要进行通信,只能够在同等层的两个协议“实体”之间进行。 8.数据交换技术主要有电路交换和存储转发两种类型。

9.通信双方在进行通信之前,需要事先建立一个可以彼此沟通的通道,这种通信方式称为面向连接的通信。 10.计算机网络的安全目标要求网络保证其网络数据的可靠性、可用性、完整性和保密性. 二、名词解释(中译英。每个2分,共12分) 1.频分多路复用FDM 2.城域网MAN 3.网关Gateway 4.地址转换协议AKP

5.传输控制协议/互连网络协议TEP/IP 6.综合业务数字网ISDN 三、选择题(每个3分,共36分)

1.采用半双工通信方式,数据传输的方向为( C )。 A.可以在两个方向上同时传输 B.只能在一个方向上传输

C.可以在两个方向上传输,但不能同时进行 D.以上均不对

2.计算机相互通信就是将一台计算机产生的数字信息通过(B )传送给另一台计算机。A.数字信道 B.通信信道

C.模拟信道D.传送信道

3.调制解调器(MODEM)的主要功能是( C )。 A.模拟信号的放大B.数字信号的整形 c.模拟信号与数字信号的转换 D.数字信号的编码

4·在计算机通信中,把直接由计算机产生的数字信号进行传输的方式称为(A )传输。 A·基带 B.宽带’ C·频带D.调制/解调

5·在计算机网络中衡量数据通信系统可靠性能的指标是( B )。 A·数据传输速率 B.误码率