- 1、本文档共5页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2010年4月计算机网络原理试题答案课程代码04741
2010年4月 计算机网络原理试题 + 答案 课程代码:04741
一、单项选择题(本大题共24小题,每小题1分,共24分)
1.下列关于通信服务的说法错误的是( )
A.通信服务分为面向连接服务和无连接服务
B.面向连接数据传输因收发数据顺序改变故通信效率不高
C.面向连接服务在数据传输过程前必须建立、维护和释放连接
D.无连接服务中在数据传输过程不需要建立、维护和释放连接
2.下列不属于多路复用技术的是( )
A.码分多路复用 B.时分多路复用
C.频分多路复用 D.波分多路复用
3.ADSL调制解调器采用的主要调制方式是( )
A.ASK B.FSK
C.PSK D.QAM
4.下列有关数据交换技术的说法中不正确的是( )
A.电路交换方式具有数据传输迅速、数据较易丢失的特点
B.报文交换网络可以把一个报文发到多个目的地
C.报文交换网络可以进行速度和代码的转换
D.分组交换的方式分为虚电路交换和数据报交换
5.提高物理信道的信噪比可以减少的差错是( )
A.随机差错 B.突发差错
C.丢失差错 D.干扰差错
6.BSC协为实现字符同步,要求所发送的数据必须跟在至少( )
A.1个SYN字符之后 B.2个SYN字符之后
C.3个SYN字符之后 D.5个SYN字符之后
7.HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括( )
A.“00”接收就绪 B.“01”拒绝
C.“10 D.“11”应答
8.从保证质量和避免拥塞的角度,虚电路的优势是( )
A.可以提前预留资源 B.易于实现资源分配
C.可以终止失效路 D.分组可以沿虚电路建立路径
9.下列各组设备中属于网间连接器的是( )
A.转发器、网桥、路由器、网关 B.转发器、网桥、路由器、交换机
C.网桥、路器、网关、交换机 D.转发器、路由器、网关、交换机
10.互连层的功能不包含( )
A.寻址 B.数据包的分割和组装
C.路选择 D.数据交换
11.ICMP协议作在TCP/IP协议栈的( )
A.主机网络层 B.互连层
C.传输层 D.应用层
12.由用户群组成不需要基站、无固定路器的移动通信网是( )
A.蜂窝式通信网B.无线局域网
C.微波通信网D.Ad hoc网
13.ARP协议的主要功能是( )
A.将IP地址解析为物理地址B.将物理地IP地址
C.将主机域名解析为IP地址D.将IP地址解析为主机域名
14.在TCP/IP参考模型中,传输层的主要作用是为应用进程提供( )
A.点到点的通信服务B.网络到网络的通信服务
C.端到端的通信服务D.子网到子网的通信服务
15.下列有关域名的叙述中不正确的是( )
A.域名反映计算机所在的物理地点B.域名是字符形式的P地址
C.域名采用层次结构的命名方案D.因特网上的主机,都有惟一的域名
16.如果使用UDP协议进行数据传输,则承担全部可靠性面作的协议是( )
A.数据链路层协议B.网络层协议
C.传输层协议D.应用层协议
17.WWW浏览器和WWW服务器之间传输网页使用的协议是( )
A.IPB.HTTP
C.FTPD.TELNET
18.千兆以太介质访问采用的工作方式是( )
A.单工B.半双工
C.全双工D.半双工和全双工
19.远程登录服务协议TELNET使用的端口号是( )
A.23B.70
C.80D.110
20.光纤分布式数据接口FDDI采用的拓扑结构是( )
A.星形B.环形
C.总线形D.树形
21.在采用CSMA/CD( )
A.不存在集中控制结点B.存在一个集中控制结点
C.存在多个集中控制结点D.可存在或不存在集中控制结点
22.逻辑链路控制与适应协议(L2CAP)位于( )
A.电话控制协议层之上B.核心协议层之上
C.基带协议层之上D.电缆替代协议层之上
23.网络安全中的完整性是指( )
A.避免拒绝授权访问和拒绝服务
B.保护信息不泄露给非授权用户
C.保护信息
D.避免信息被用户修改或破坏
24.网络安全攻击中的被动攻击的主要目的是( )
A.检测主动攻击B.窃听和监视信息的传输并存储
C.修改数据D.创建虚假数据流(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。错填、不填均无分。
25.所谓“三网合一”所融合的网包括传统电信网、计算机网络和______。
26.为了满足多媒体信息的传输要求,多媒体网络必须要满足交互性和______。
27.环拓扑网络采用的控制策略是______。
28.OSI参考模包括的三级象是
文档评论(0)