第4章-计算机网络与因特网_第1页
第4章-计算机网络与因特网_第2页
第4章-计算机网络与因特网_第3页
第4章-计算机网络与因特网_第4页
第4章-计算机网络与因特网_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第4章 计算机网络与因特网一、选择题1以下关于网卡(包括集成网卡)的叙述中错误的是_。A. 局域网中的每台计算机中都必须安装网卡B. 一台计算机中只能安装一块网卡C. 不同类型的局域网其网卡类型是不相同的D. 每一块以太网卡都有全球唯一的MAC地址2计算机网络最主要的作用是_。A. 高速运算B. 提高计算精度C. 传输文本、图像和声音文件D. 实现资源共享3IP地址是因特网中使用的重要标识信息,如果IP地址的主机号部分每一位均为0,是指_。A. 因特网的主服务器B. 因特网某一子网的服务器地址C. 该主机所在物理网络本身D. 备用的主机地址4下列有关局域网中继器的说法中正确的是_。A. 中继器的工作是过滤掉会导致错误重复的比特信息B. 中继器可以用来连接以太网和令牌环网C. 中继器能够隔离分段之间不必要的网络流量D. 中继器能把收到的信号整形放大后继续传输5移动通信系统中关于移动台的叙述正确的是_。A. 移动台是移动的通信终端,它是收发无线信号的设备,包括手机、无绳电话等B. 移动台就是移动电话交换中心C. 多个移动台相互分割,又彼此有所交叠能形成“蜂窝式移动通信”D. 在整个移动通信系统中,移动台作用不大,因此可以省略6如果多用户分时系统的时间片固定,那么_,CPU响应越慢。A. 用户数越少B. 用户数越多C. 硬盘容量越小D. 内存容量越大7计算机局域网的基本拓扑结构有_。A. 总线型,星型,主从型B. 总线型,环型,星型C. 总线型,星型,对等型D. 总线型,主从型,对等型8将异构的计算机网络进行互连所使用的网络互连设备是_。A. 网桥B. 集线器C. 路由器D. 中继器9关于交换机和路由表的说法错误的是_。A. 广域网中的交换机称为分组交换机或包交换机B. 每个交换机有一张路由表C. 路由表中的路由数据是固定不变的D. 交换机的端口有两种,连接计算机的端口速度较低,连接其它交换机的端口速度较高10异步传输模式ATM是一种重要的广域网技术,它将数据分成较小的固定大小的包,称为_。A. 字节B. 帧C. 信元D. 块11以下选项_中所列都是计算机网络中传输数据常用的物理介质。A. 光缆、集线器和电源B. 电话线、双绞线和服务器C. 同轴电缆、光缆和插座D. 同轴电缆、光缆和双绞线12利用有线电视系统接入互联网进行数据传输时,使用_传输介质。A. 双绞线B. .同轴电缆C. 光纤D. 光纤同轴混合线路13在网络协议中,中继器工作在网络的_。A. 传输层B. 网络互连层C. 网络接口层D. 物理层15分组交换网为了能正确地将用户的数据包传输到目的地计算机,数据包中至少必须包含_。A. 包的源地址B. 包的目的地址C. MAC地址D. 下一个交换机的地址16以下不属于计算机病毒特点的是_。A. 破坏性B. 潜伏性C. 隐蔽性D. 可预见性17 IP地址是因特网中使用的重要标识信息,如果IP地址的主机号部分每一位均为0,是指_。A. 因特网的主服务器B. 因特网某一子网的服务器地址C. 该主机所在物理网络本身D. 备用的主机地址18电信部门向用户提供的因特网接入服务中,有一种是“综合业务数字网”,俗称“一线通”,其英文缩写为_。A. ISDNB. ATMC. ADSLD. X.2519在分组交换机路由表中,到达某一目的地的出口与_有关。A. 包的源地址B. 包的目的地址C. 包的源地址和目的地址D. 包的路径20将两个同类局域网互联,应使用的设备是_ 。A. 网卡B. .路由器C. 网桥D. 调制解调器21计算机防病毒技术目前还不能做到_。A. 预防病毒侵入B. 检测病毒C. 杀毒D. 预测未来将会出现的新病毒22路由器的主要功能是_。A. 在链路层对数据帧进行存储转发B. 将异构的网络进行互连C. 放大传输信号D. 用于传输层及以上各层的协议转换23广域网通信中,_不是包交换机的任务。A. 检查包的应用层语义B. 检查包的目的地址C. 将包送到交换机端口进行发送D. 从缓冲区中提取下一个包24下列应用软件中_属于网络通信软件。A. WordB. ExcelC. Outlook ExpressD. Frontpage25下列选项中,_一般不作为打印机的主要性能指标。A. 色彩数目B. 平均等待时间C. 打印速度D. 打印精度26在TCP/IP协议中,远程登录使用的是_协议。A. telnetB. ftpC. httpD. udp27.在客户机/服务器(C/S)结构中,安装在服务器上作为网络操作系统的,一般不选用_。A. UnixB. Windows MEC. Windows NTD. Linux28下面_不是计算机局域网的主要特点。A. 地理范围有限B. 数据传输速率高C. 通信延迟时间较低,可靠性较好D. 构建比较复杂29具有信号放大功能,可以用来增大信号传输距离的物理层网络设备是_。A. 中继器B. 网桥C. 网关D. 路由器30下列关于病毒的说法中,正确的是_。A. 杀病毒软件可清除所有病毒B. 计算机病毒通常是一段可运行的程序C. 加装防病毒卡的微机不会感染病毒D. 病毒不会通过网络传染31在广域网中,计算机需要传送的信息预先都分成若干个组,然后以_为单位在网上传送。A. 比特B. 字节C. 比特率D. 分组32在TCP/IP参考模型的应用层包括了所有的高层协议,其中用于实现网络主机域名到IP地址映射的是_。A. DNSB. SMTPC. FTPD. Telnet33在构建计算机局域网时,若将所有计算机均连接到同一条通信传输线路上,并在线路两端连接防止信号反射的装置。这种局域网的拓扑结构被称为_。A. 总线结构B. 环型结构C. 星型结构D. 网状结构34在组建局域网时,若线路的物理距离超出了规定的长度,一般需要增加_设备。A. 服务器B. 中继器C. 星型结构D. 网状结构35窄带ISDN又称为“一线通”,它的最高传输速率为_。A. 128kbpsB. 56kbpsC. 1MbpsD. 10Mbps36外置MODEM与计算机连接时,一般使用_。A. 计算机的并行输入输出口B. 计算机的串行输入输出口C. 计算机的ISA总线D. 计算机的PCI总线37在下列选项中不属于病毒名称的是_。A. QQ尾巴B. Trojan HorseC. NetBIOSD. Worm.Blaster38因特网上实现异构网络互连的通信协议是_。A. ATMB. NovellC. TCP/IPD. X.2539从用户的角度看,网络上可以共享的资源有_。A. 打印机,数据,软件等B. 鼠标器,内存,图像等C. 传真机,数据,显示器,网卡D. 调制解调器,打印机,缓存40有关路由表,以下叙述错误的是_。A. 广域网中每台交换机都有一张路由表B. 路由表用来表示包的目的地址与输出端的关系C. 路由表可以进行简化,目的是为了提高交换机的处理速度D. 路由表内容是固定的,可通过硬件实现41网络中提供了共享硬盘、共享打印机及电子邮件服务等功能的设备称为_。A. 网络协议B. 网络服务器C. 网络拓扑结构D. 网络终端43计算机感染病毒后会产生各种异常现象,但一般不会出现_。A. 文件占用的空间变化大了B. 发生异常蜂鸣声C. 屏幕显示异常图形D. 主机内的电扇不转了44ATM(异步传输模式)是一种重要的广域网技术,它把数据分成固定大小的小包(信元),并使用_实现ATM交换机之间的高速数据传输。A. 双绞线B. 同轴电缆C. 光纤D. 卫星通信45路由器用于连接异构的网络,它收到一个IP数据报后要进行许多操作,这些操作不包含_。A. 地址变换B. 路由选择C. 帧格式转换D. IP数据报的转发46下列关于局域网中继器功能的叙述中,正确的是_。A. 它用来过滤掉会导致错误和重复的比特信息B. 它用来连接以太网和令牌环网C. 它能够隔离不同网段之间不必要的信息传输D. 它用来对信号整形放大后继续进行传输47广域网交换机端口有两种,连接计算机的端口速度较_,连接另一个交换机的端口速度较_。A. 慢,快B. 快,慢C. 慢,慢D. 快,快48某次数据传输共传输了字节数据,其中有50bit出错,则误码率约为_。A. 5.25乘以10的-7次方B. 5.25乘以10的-6次方C. 6.25乘以10的-7次方D. 6.25乘以10的-6次方49下列不属于网络应用的是_。A. PhotoshopB. TelnetC. FTPD. E-mail50以太网的特点之一是使用专用线路进行数据通信,目前大多数以太网使用的传输介质是_。A. 同轴电缆B. 无线电波C. 双绞线D. 光纤51下列叙述中正确的是_。A. 计算机病毒只传染给可执行文件B. 计算机病毒是后缀名为EXE的文件C. 计算机病毒只会通过后缀名为EXE的文件传播D. 所有的计算机病毒都是人为制造出来的52下列哪一个是因特网电子公告栏的缩写_。A. FTPB. WWWC. BBSD. TCP53下面列举的都是我国电信部门提供的以公共数据通信线路为基础的广域网,比较起来发展前景最好的是_。AX.25网B帧中继网CSMDSDATM54广域网的包交换机上所连计算机的地址用两段式层次地址表示,某计算机D的地址为3,5,表示:_上的计算机。A. 连接到5号包交换机端口3B. 连接到5号包交换机端口13C. 连接到3号包交换机端口5D. 连接到15号包交换机端口355TCP/IP协议中IP位于网络分层结构中的_层。A. 应用B. 网络互连C. 网络接口和硬件D. 传输56计算机病毒具有破坏作用,它能破坏的对象通常不包括_。A. 程序B. 数据C. 操作系统D. 计算机电源57. 目前最广泛采用的局域网技术是_。A 以太网 B 令牌环 C ARC网 D FDDI58. WWW浏览器和Web服务器都遵循_协议,该协议定义了浏览器和服务器的网页请求格式及应答格式。A tcp B http C udp D ftp59. 以下关于局域网和广域网的叙述中,正确的是_。A 广域网只是比局域网覆盖的地域广,它们所采用的技术是相同的B 家庭用户拨号入网,既可接入广域网,也可接入局域网C 现阶段家庭用户的PC机只能通过电话线接入网络D 个人不允许组建计算机网络60. 以太网中联网计算机之间传输数据时,它们是以_为单位进行数据传输的。A 文件 B信元 C 记录 D 帧61. 利用有线电视网和电缆调制解调技术(Cable MODEM)接入互联网有许多优点,下面叙述中错误的是_。A 无需拨号 B 不占用电话线 C 可永久连接 D 数据传输独享带宽且速率稳定62. 将异构的计算机网络进行互连通常使用的网络互连设备是_。A 网桥 B 集线器 C 路由器 D 中继器63. 信息系统中信息资源的访问控制是保证信息系统安全的措施之一。下面关于访问控制的叙述错误的是_。A 访问控制可以保证对信息的访问进行有序的控制 B 访问控制是在用户身份鉴别的基础上进行的C 访问控制就是对系统内每个文件或资源规定各个用户对它的操作权限D 访问控制使得所有用户的权限都各不相同64. 计算机网络按其所覆盖的地域范围一般可分为_ 。A 局域网、广域网和万维网 B 局域网、广域网和互联网C 局域网、城域网和广域网 D校园网、局域网和广域网65. 在广域网中,每台交换机都必须有一张_,用来给出目的地址和输出端口的关系。A 线性表 B 目录表 C FAT表 D 路由表66. 下面对于网络信息安全的认识正确的是_。A 只要加密技术的强度足够高,就能保证数据不被非法窃取 B 访问控制的任务是对每个文件或信息资源规定各个用户对它的操作权限C 硬件加密的效果一定比软件加密好D 根据人的生理特征进行身份鉴别的方式在单机环境下无效67. 在Internet中,通常不需用户输入帐号和口令的服务是_。A FTP B E-MAIL C Telnet D HTTP(网页浏览)68. 常用局域网有以太网、FDDI网等,下面的叙述中错误的是_。A 总线式以太网采用带冲突检测的载波侦听多路访问(CSMA/CD)方法进行通信B FDDI网和以太网可以直接进行互连C 交换式集线器比共享式集线器具有更高的性能,它能提高整个网络的带宽D FDDI网采用光纤双环结构,具有高可靠性和数据传输的保密性69. 网络信息安全中,数据完整性是指_。A 控制不同用户对信息资源的访问权限 B 数据不被非法窃取 C 数据不被非法篡改,确保在传输前后保持完全相同 D 保证数据在任何情况下不丢失70. 计算机局域网按拓扑结构进行分类,可分为环型、星型和_型等。A 电路交换 B 以太 C 总线 D TCP/IP71. 使用Cable MODEM是常用的宽带接入方式之一。下面关于Cable MODEM的叙述中错误的是 _。A 它利用现有的有线电视电缆作为传输介质 B 它的带宽很高,数据传输速度很快C 用户可以始终处于连线状态,无需像电话MODEM那样拨号后才能上网D 在上网的同时不能收看电视节目72. 下列几种措施中,可以增强网络信息安全性的是_。(1)身份认证,(2)访问控制,(3)数据加密,(4)防止否认。A 仅(1)、(2)、(3) B 仅(1)、(3)、(4) C 仅(1)、(2)、(4) D (1)、(2)、(3)、(4)均可73. 因特网的IP地址由三个部分构成,从左到右分别代表_。A 网络号、主机号和类型号 B 类型号、网络号和主机号 C 网络号、类型号和主机号 D 主机号、网络号和类型号74. 有关电缆调制解调技术,以下叙述错误的是_。A 采用同轴电缆作为传输介质 B 是一种上、下行传输速率相同的技术C 能提供语音、数据图像传输等多种业务 D 多个用户的信号都在同一根电缆上传输75. Intranet是单位或企业内部采用TCP/IP技术,集LAN、WAN和数据服务为一体的一种网络,它也称为_。A 局域网 B 广域网 C 企业内部网 D 万维网76. 路由器的主要功能是_。A在传输层对数据帧进行存储转发 B将异构的网络进行互连C放大传输信号 D用于传输层及以上各层的协议转换77. 下面关于计算机局域网特性的叙述中,错误的是_。A数据传输速率高 B通信延迟时间短、可靠性好 C可连接任意多的计算机 D可共享网络中的软硬件资源78. 下面对于网络信息安全的认识正确的是_。A只要加密技术的强度足够高,就能保证数据不被非法窃取B访问控制的任务是对每个文件或信息资源规定各个用户对它的操作权限C硬件加密的效果一定比软件加密好D根据人的生理特征进行身份鉴别的方式在单机环境下无效79. 某用户在WWW浏览器地址栏内键入一个URL:/index.htm,其中“/index.htm”代表_。A协议类型 B主机域名 C路径及文件名 D用户名二、填空题1以太网是最常用的一种局域网,它采用_方式进行通信,使一台计算机发出的数据其它计算机都可以收到。2在有10个结点交换式局域网中,若交换器的带宽为10Mbps,则每个结点的可用带宽为_Mbps。3在Internet中,FTP用于实现_ 传输功能4WWW服务是按客户/服务器模式工作的,当浏览器请求服务器下载一个HTML文档时,必须使用HTTP协议,该协议的中文名称是_ 。5按照使用的网络类型分类,电子商务目前有三种形式:一是基于EDI的电子商务;二是基于_的电子商务;三是基于Intranet/Extranet的电子商务。6以太网中,数据以_为单位在网络中传输。7WWW服务器提供的第一个信息页面称为_8电子商务B-B是指_间的电子商务。9以太网在传送数据时,将数据分成若干帧,每个节点每次可传送_个帧。10以太网中,检测和识别信息帧中MAC地址的工作由_卡完成。11访问中国教育科研网中南京大学(nju)校园网内的一台名为netra的服务器,输入域名_即可。12要发送电子邮件就需要知道对方的邮件地址,邮件地址包括邮箱名和邮箱所在的主机域名,两者中间用_隔开。13以太网中的节点相互通信时,通常使用_地址来指出收、发双方是哪两个接点。14IEEE802.3标准使用一种简易的命名方法,代表各种类型的以太网。以100 Base T为例:100表示数据传输速率为100_。15以太网是最常用的一种局域网,它采用_方式进行通信,使一台计算机发出的数据其它计算机都可以收到。16. 在Windows操作系统中,可通过网络邻居把网络上另一台计算机的共享文件夹映射为本地的磁盘,用户可像使用本地磁盘一样,对其中的程序和数据进行存取,这种网络服务称为_服务。17. 每块以太网卡都有一个全球唯一的MAC地址,MAC地址由_个字节组成。18. IP地址分为A、B、C、D、E五类,若某台主机的IP地址为0,该IP地址属于_类地址。19. 计算机局域网由网络工作站、网络服务器、网络打印机、网络接口卡、_、传输互连设备等组成。20. 目前电话拨号上网的数据传输速率大多为_kbps。21. 通常把IP地址分为A、B、C、D、E五类,IP地址属于_类。22. 计算机网络有三个主要组成部分:若干_、一个通信子网 和一组通信协议及相关的网络软件。23. 在网络中通常把提供服务的计算机称为服务器,把请求服务的计算机称为_。24. 中国的因特网域名体系中,商业组织的顶级域名是_。25. TCP/IP协议标准将计算机网络通信问题划分为应用层、传输层、网络互连层等4个层次,其中IP协议属于_ 层。26. 网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,网络提供的这种服务称为_服务。27. 在计算机网络中,只要权限允许,用户便可共享其它计算机上的_、硬件和数据等资源。28. 网络上安装了Windows操作系统的计算机,可设置共享文件夹,同组成员彼此之间可相互共享文件资源,这种工作模式称为_模式。29. 以太网中的节点相互通信时,通常使用_地址来指出收、发双方是哪两个节点。30. 用户通过电话拨号上网时,必须使用_设备进行信号的转换。31. 若IP地址为,则该地址属于_类地址。32. DNS服务器实现入网主机域名和_的转换。33. 计算机网络是以共享_和信息传递为目的,把地理上分散而功能各自独立的多台计算机利用通信手段有机地连接起来的一个系统。34. 在计算机网络中,由_台计算机共同完成一个大型信息处理任务,通常称这样的信息处理方式为分布式信息处理。35. 若IP地址为,则该地址属于_类地址。36. 网络用户经过授权后可以访问其他计算机硬盘中的数据和程序,网络提供的这种服务称为_服务。三、判断题1目前一般认为RSA (公共密钥加密系统)需要1024位以上才有安全保障。2网络中的计算机只能作为服务器。 3使用Cable Modem需要用电话拨号后才能上网。 4通过各种加密和防范手段,可以构造出绝对安全的网络 5广域网比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。 6一个有效的防火墙应该能够确保:所有从因特网流入或流向因特网的信息都将经过防火墙;所有流经防火墙

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论