计算机网络考试复习题含答案(四)
计算机网络试题和答案
计算机网络试题和答案临近考试了,大家都在紧张复习,下面小编收集了计算机网络基础试题及参考答案,供大家参考。
试题一一、填空题(每空1分,共50分)1、计算机网络系统主要由网络通信系统、操作系统和应用系统构成。
2、计算机网络按地理范围可分为局域网和广域网,其中局域网主要用来构造一个单位的内部网。
3、信号是___数据____的表示形式,它分为__模拟____信号和___数字____信号。
4、为了便于数据传输和处理,必需采用__数据编码___技术。
5、模拟信号是一种连续变化的__电信号___,而数字信号是一种离散的脉冲序列__。
6、异步传输是以__字符___为单位的数据传输,同步传输是以__数据块__为单位的数据传输。
7、数字通信系统的基本任务是___高效率___而__无差错传送数据。
8、信噪比是指__信号__与__白噪声__的比值,其比值越___大___,所引起的差错将会越小。
9、差错纠正有__反馈重发纠错__和__前向纠错___两种方法,绝大多数的通信系统采用的都是__反馈重发纠错__。
10、通常我们可将网络传输介质分为___有线_____和____无线____两大类。
11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的___电磁干扰___减至最小,比较适合___短距离___传输。
12、在局域网中所使用的双绞线有_____5类___双绞线UTP和_____1类___双绞线STP两类,其中5类UTP的传输带宽为___100____MHz。
13、在___低频_____传输时,双绞线的抗干扰能力比同轴电缆要高。
14、在网络中通常使用线路交换、报文交换和分组交换三种交换技术。
15、常见的网络拓扑结构为星型、环型和总线型。
16、开放系统互联参考模型OSI采用了层次结构的构造技术。
17、在IEEE802局域网标准中,只定义了__物理层___和__数据链路层___两层。
18、局域网中最重要的一项基本技术是_介质访问控制__技术,也是局域网设计和组成的最根本问题。
《计算机网络》复习题(大量题目,附答案,考前必备)
《计算机网络》复习指导(复习题)(2007年9月)1、单选题1.一座大楼内的一个计算机网络系统,属于()。
A.PANNC.MAND.WAN2.计算机网络中可以共享的资源包括()。
A.硬件、软件、数据、通信信道B.主机、外设、软件、通信信道C.硬件、程序、数据、通信信道D.主机、程序、数据、通信信道3.计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()。
A.20世纪50年代B.20世纪60年代初期C.20世纪60年代中期D.20世纪70年代4.世界上第一个计算机网络是()。
A.ARPANETB.ChinaNetC.InternetD.CERNET5.星形.总线形.环形和网状形是按照()分类。
A.网络跨度B.网络拓扑C.管理性质D.网络功能6.计算机互联的主要目的是()。
A.确定网络协议B.将计算机技术与通信技术相结合C.集中计算D.资源共享7.计算机网络建立的主要目的是实现计算机资源的共享。
计算机资源主要指计算机()。
A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网8.以下的网络分类方法中,哪一组分类方法有误()。
A.局域网/广域网B.对等网/城域网C.环型网/星型网D.有线网/无线网9.局部地区通信网络简称局域网,英文缩写为()。
A.WANNC.SAND.MAN10.在OSI模型中,NIC(网络接口卡)属于()。
A.物理层B.数据链路层C.网络层D.运输层11.在OSI模型中,为网络用户间的通信提供专用程序的层次是()。
A.运输层B.会话层C.表示层D.应用层12.在OSI模型中,为实现有效、可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是()。
A.物理层B.数据链路层C.网络层D.运输层13.在OSI模型中,物理层存在四个特性。
其中,通信媒体的参数和特性方面的内容属于()。
A.机械特性B.电气特性C.功能特性D.规程特性14.在OSI七层结构模型中,处于数据链路层与运输层之间的是()。
计算机网络工程师-4_真题(含答案与解析)-交互
计算机网络工程师-4(总分100, 做题时间90分钟)一、选择题1.______适用于综合布线系统中配置标准较高的场合,用光缆和铜芯双绞电缆混合组网。
SSS_SINGLE_SELA 基本型综合布线系统B 增强型综合布线系统C 综合型综合布线系统D 以上均不对分值: 1答案:C[解析] 基本型适用于综合布线系统中配置标准较低的场合,用铜芯双绞线电缆组网。
增强型适用于综合布线系统中中等配置标准的场合,用铜芯双绞线电缆组网。
综合型适用于综合布线系统中配置标准较高的场合,用光缆和铜芯双绞线电缆混合组网。
2.当结点数为100~500个时,比较适合的设计是______。
SSS_SINGLE_SELA 结点可直接通过汇聚层的路由器或交换机接入B 可以不设计接入层网络与汇聚层网络C 一般需要按3层结构来设计D 以上都不合适分值: 1答案:A[解析] 是否需要分成3层组建的经验数据是:结点数为250~500个,一般需要按3层结构来设计;结点数为100~500个,可以不设计接入层网络,结点可直接通过汇聚层的路由器或交换机接入;结点数为5~250个,可以不设计接入层网络与汇聚层网络。
3.以下有关城域网结构的叙述中,正确的是______。
SSS_SINGLE_SELA 城域网网络平台采用层次结构B 核心交换层解决的是“最后一公里”的问题C 边缘汇聚层结构设计重点是可靠性、可扩展性与开放性D 用户接入层进行本地路由、过滤、流量均衡及安全控制等处理分值: 1答案:A[解析] 宽带城域网的网络平台采用层次结构,分为核心交换层、边缘汇聚层和用户接入层三部分。
用户接入层解决的是“最后一公里”的问题。
4.基于网络的入侵检测系统采用的识别技术主要有______、统计意义上的非正常现象检测、频率或阀值以及模式匹配。
SSS_SINGLE_SELA 事件的相关性B 系统事件C 安全性事件D 应用程序事件分值: 1答案:A[解析] 基于网络的入侵检测系统采用的识别技术主要有事件的相关性、统计意义上的非正常现象检测、频率或阀值以及模式匹配,故选A。
计算机网络考试复习资料以及答案(吐血整理)
计算机⽹络考试复习资料以及答案(吐⾎整理)计算机⽹络考试复习资料(吐⾎整理)⼀.填空题1、在数据报服务⽅式中,⽹络节点要为每个分组选择路由,在虚电路服务⽅式中,⽹络节点只在连接建⽴时选择路由2⽹络协议是通信双⽅必须遵守的事先约定好的规则。
⼀个⽹络协议由语法、语义和同步三部分组成3.局域⽹的英⽂缩写为LAN,城域⽹的英⽂缩写为MAN,⼴域⽹的英⽂缩写为WAN4.两个最重要的⽹络参考模型是OSI参考模型和TCP/IP模型5.ISO的全称是国际标准化组织,在1984年正式颁布了⼀个OSI参考模型全称为开放系统互连参考模型。
该模型包含七个层次6.计算机⽹络是计算机技术与通信技术结合的产物,计算机⽹络具有资源共享功能、信息传递与集中功能和综合信息服务功能7.OSI采⽤了分层的结构化技术,开放系统互联OSI参考模型共有七层,它们分别是物理层、数据链路层、⽹络层、传输层、会话层、表⽰层以及应⽤层。
两个主机之间进⾏传输时,每层都有⼀个接⼝,通过协议的有关规定达到传输数据的⽬的8.物理层是OSI参考模型的最底层,向下直接与⼆进制⽐特流相连接,向上与数据链路层相接。
设⽴物理层的⽬的是实现两个⽹络物理设备之间的透明⼆进制⽐特流,对数据链路层起到物理连接的作⽤9.超⽂本的含义是:该⽂本中含有链接到其他⽂本的连接点10.⽹络按地域分类分为三⼤类型:局域⽹(LAN)、城域⽹(MAN)、和⼴域⽹(WAN)11.⽹络的传输⽅式按信号传送⽅向和时间关系,信道可分为三种单⼯、半双⼯和双⼯12.Internet采⽤了⽬前在分布式⽹络中最流⾏的客户/服务器模式13.试例举四种主要的⽹络互连设备名称:中继器、集线器、⽹桥和路由器14.结构化布线系统主要包含以下六个⽅⾯内容:户外系统、垂直量竖井系统、平⾯楼层系统、⽤户端⼦区、机房⼦系统和布线配线系统15.对⼀般⽹络管理⽽⾔,实现⽹络安全的最简单的⽅法是:⼊⽹⼝令密码确认、合法⽤户权限设定和定期安全检查运⾏⽇志记录16.路由器在七层⽹络参考模型各层中涉及⽹络层17.计算机⽹络由通信⼦⽹和资源⼦⽹组成18.在典型的计算机⽹络中,信息以包为单位进⾏传递,其主要结构有包头、数据、包尾19.服务是各层向它的上层提供的⼀组原语,协议是定义同层对等实体之间交换的帧,分组和报⽂格式及意义的⼀组规则20.数据链路层的信息传送格式是帧21.⽹络层的信息传送格式是包22.传输层的信息传送格式是报⽂23.TCP/IP⽹络模型的四层结构,从底到上分别是链路层、⽹络层、传输层、应⽤层24.按传输技术可将⽹络分为两类,即点到点⽹络、⼴播式⽹络25.从通信的⾓度看,各层所提供的服务可分为两⼤类,即⾯向连接服务、⾯向⽆连接服务26.计算机⽹络中的三种信道连接⽅式分别为点到点连接、共享信道、信道复⽤27.ATM⽹络采⽤星型拓扑结构28.⼴域⽹⼀般由主机和通信⼦⽹组成29.在⼴域⽹中传送的数据单元称为分组30.在⼀个计算机⽹络中,当连接不同类型⽽协议差别⼜较⼤的⽹络时则要选⽤⽹关设备31.在计算机⽹络的定义中,⼀个计算机⽹络包含多台具有⾃治功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机⽹络的最基本特征是资源共享32.常见的计算机⽹络拓扑结构有:总线型、星型和⽹状33.常⽤的传输介质有两类:有线和⽆线。
计算机网络考试的选择题和填空题参考答案
计算机网络考试的选择题和填空题参考答案选题题部分(共202小题)第一部分计算机网络概论复习题一、选择题(共25小题)1-1、早期的计算机网络是由()组成系统。
A、计算机—通信线路—计算机B、PC机—通信线路—PC机C、终端—通信线路—终端D、计算机—通信线路—终端1-2.在计算机网络的发展过程中,将多个终端通过通信设备和线路连接在计算机中,用户分时轮流使用计算机系统的资源是()阶段的标志。
A、终端网络B、通信网络C、网络D、通信1-3.下列那一种是属于计算机网络发展的第二阶段——计算机通信网络的特点:()A、主机与终端通过通信线路传送数据B、网络通信双方都是计算机C、各计算机制造厂商网络结构标准化D、产生了网络体系结构的国际化标准2-1、以下关于计算机网络的讨论中,哪个观点是正确的()。
A、组建计算机网络的目的是实现局域网的互联B、联入网络的所有计算机都必须使用同样的操作系统C、网络必须采用一个具有全局资源调度能力的分布操作系统D、互联的计算机是分布在不同地理位置的多台独立的自治计算机系统2-2.以下关于计算机网络的论述中,哪个是错误的?()A、计算机网络中不一定要包括ISO/OSI的所有层次。
B、数据通信和资源共享是计算机网络的主要功能之一。
C、在网络层次中,对等层的通信必须遵守该层的协议。
D、在网络的层次模型中,某一层进行修改变动以后,相邻其它层次也将修改变动。
2-3.以下关于计算机网络说法中,正确的是()A、在点到点的通信中,两个通信的节点必须有直接的连线,不能通过其他节点的转接。
B、广播式传播方式一般用于广域网,而在局域网中很少采用。
C、在广播传输方式网络中,可采用总线或环形的拓扑结构。
D、一般来说,广域网的错误率比局域网低。
3-1、现代计算机网络最重要的目的是()。
A、数据通信B、数据处理C、资源共享D、网络互连3-2.以下不属于计算机网络的功能是()A、资源共享B、同一化管理C、数据通讯D、资源调剂4-1、广域网的英文缩写为()。
计算机水平考试-网络管理员分类模拟题计算机网络基础知识(四).doc
网络管理员分类模拟题计算机网络基础知识(四)一、单项选择题1>不归零码(NRZ)的编码方法是。
A.用低电平表示二进制0,用高电平表示二进制1B.用高频信号表示二进制0,用低频信号表示二进制1C.比特中间有电平跳变表示二进制0,无电平跳变表示二进制1D.比特前面有电平跳变表示二进制0,无电平跳变表示二进制1时分多路复用是指各路信号在同一信道上占用不同的,无线通信中使用的CDMA是一种技术。
2、A.相应B.频率C.时间片D.波长3、A.时分多路B.频分多路 C.空分多址D.码分多址传统电话网采用的交换方式是,帧中继网采用的交换方式是。
4、A.电路交换 B.报文交换 C.虚电路交换D.数据报交换5、A.电路交换 B.报文交换 C.虚电路交换D.数据报交换ARP协议属于协议,它的作用是。
6、A.物理层B.数据链路层C.网络层D.传输层7、A.实现MAC地址与主机名之间的映射B.实现IP地址与MAC地址之间的变换C.实现IP地址与端口号之间的映射D.实现应用进程与物理地址之间的变换某公司有1000台主机,则必须给它分配个C类网络。
为了使这些子网汇聚成一个超网,则指定的子网掩码应该是。
8、A. 4 B. 8 C. 16 D. 249、A. 255.240.0.0 B. 255.255.0.0C. 255.255.252.0D. 255.255.255.25210、把4个网络220.117.34.0/23、20.117.32.0/21、220.117.16.0/22和220.117.8.0/20 汇聚成一个超网,其目标地址是。
A. 220.117.0.0/13B. 220.117.0.0/18C. 220.117.0.0/24D. 220.117.8.0/2011> 设有4 个IP 地址:129.47.16.254、129.47.17.1> 129.47.32.254、129.47.33.1,如果子网掩码为255.255.240.0,则属于同一个子网的是。
复习题4及参考答案(第四部分:网络知识及计算机安全知识)
复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。
A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。
A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。
A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。
A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。
A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。
A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。
A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。
A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。
A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。
A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。
A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。
A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。
A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。
计算机网络考试复习题及参考答案
计算机网络考试复习题及参考答案work Information Technology Company.2020YEAR中南大学现代远程教育课程考试复习题及参考答案计算机网络一、选择题:1、市话网在数据传输期间,在源节点与目的节点之间有一条利用中间节点构成的物理连接线路。
这种市话网采用( )技术。
A、报文交换B、电路交换C、分组交换D、数据交换2、在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由( )。
A、自己产生的B、信息中提取出来的C、发送端送来的D、接收端送来的3、在数据通信中,当发送数据出现差错时,发送端无须进行数据重发的差错控制方法为( )。
A、ARQB、FECC、BECD、CRC、4、Internet的网络层含有四个重要的协议,分别为( )。
A、IP,ICMP,ARP,UDPB、TCP,ICMP,UDP,ARPC、IP,ICMP,ARP,RARPD、UDP,IP,ICMP,RARP5、LAN参考模型可分为物理层( )。
A、MAC,LLC等三层B、LLC,MHS等三层C、MAC,FTAM等三层D、LLC,VT等三层6、在码元速率为1600波特的调制解调器中,采用8PSK(8相位)技术,可获得的数据速率为( )。
A、2400bpsB、4800bpsC、9600bpsD、1200bps7、IBM PC BSC 通信适配器主要是为( )。
A、半双工传输线路设计的B、单工传输线路设计的C、全双工传输线路设计的D、混合传输线路设计的8、把网络202.112.78.0划分为多个子网(子网掩码是255.255.255.192),则各子网中可用的主机地址总数是()。
A、254B、252C、128D、649、在OSI参考模型的各层次中,()的数据传送单位是报文。
A、物理层B、数据链路层C、网络层D、运输层10、CSMA/CD技术,只可用于()网络拓扑结构。
A 总线形B 环形C 星形D 树形11、 X.25分组头用于网络控制,其长度随分组类型不同而有所不同,但到少包含前( )。
计算机四级网络工程师题库(附参考答案)
计算机四级网络工程师题库(附参考答案)一、单选题(共82题,每题1分,共82分)1.在虚拟页式存储管理系统中,假设内存按字节编址。
若系统采用20 个二进制位表示虚拟地址,其中页内地址部分占用 12 个二进制位,则允许一个进程最大有多少个页面( )。
A、2^32B、2^12C、2^8D、2^20正确答案:C2.在交互式系统中,若用户数为 100,为保证响应时间≤100ms,忽略其他系统开销,则操作系统应将时间片设为( )。
A、≤1000msB、≤10msC、≤100msD、≤1ms正确答案:D3.某 4 核处理器的计算机系统中共有50个进程,那么,处于运行状态的进程最多有几个( )。
A、1B、0C、50D、4正确答案:D4.关于以太网标准的描述中,正确的是( )。
A、IEEE802.3ba是GigabitEthernet标准B、IEEE802.3ae是40/100GigabitEthernet标准C、IEEE802.3u是FastEthernet标准D、IEEE802.3z是10GigabitEthernet标准正确答案:C5.IEEE802.3规定的Ethernet帧的最小长度为( )。
A、32BB、46BC、48BD、64B正确答案:D6.下列各种数据对象中,与进程具有一一对应关系的是( )。
A、进程控制块B、动态库C、堆栈D、程序正确答案:A7.在某页式存储管理系统中,页面大小为 4KB,物理内存为 512MB,进程地址空间为 1GB,只考虑一级页表,则页表长度(页表项个数)为()。
A、2 17B、2 18C、2 29D、2 30正确答案:B8.FTP的数据连接建立模式有两种,它们是( )。
A、上传模式与下载模式B、明文模式与密文模式C、文本模式与二进制模式D、主动模式与被动模式正确答案:D9.关于NFS的描述中,正确的是( )。
A、只工作于Unix平台B、采用域的概念C、挂接的文件不复制到本地硬盘D、基于P2P结构正确答案:C10.IEEE802.11帧的地址字段中使用的是( )。
计算机网络技术复习题四
计算机网络技术练习题、选择题(每小题 2分,共50分.每小题只有一个正确选项)1、在 rip 中跳数等于____为不可达。
A.8B.10C.15D.162、将数据传输到 DCE的客户设备是()A.CPEB.DGEC.DTED. 以上都不是3、 VLAN的封装类型中属于 IEEE标准的有()A.ISLB.802.1qC.802.1dD.802.1x4、 VLAN表示()A. 以太网B. 细缆以太网C. 双绞线以太网D. 虚拟局域网5、对在下面所示的路由条目中各部分叙述正确的是_____。
R 172.16.8 .0 [120 /4] via 172 .16 .7 .9 , 00 :00:23 ,serial10A.R 表示该路由条目的来源是 RIPB.172 .16 .8 .0 表示目标网段或子网C.172 .16 .7 .9 表示该路由条目的下一跳地址D.00:00:23 表示该路由条目的老化时间6、在提示符为 Router (config -if)# 的配置下, exit 命令的作用是()A. 退出当前的接口配置模式B. 到达特权配置模式提示符C. 退出路由器D. 切换到用户 EXEC提示符7、以下采用最短路径优先算法的路由协议是()A . OSPF B.RIPC . IGRP D.BGP8、 DNS服务器的默认端口号是()A . 25 B.53C . 80 D.1609、路由器的缺点是()A .成为网络瓶颈B.不能进行局域网连接C.无法隔离广播D .无法进行流量控制10、静态 NAT是指()A .内部本地地址和内部全局地址一对一的永久映射B .内部本地地址和内部全局地址的临时对应关系C .把内部地址引射到外部网络的一个 IP 地址的D .临时的一对一 "IP+ 端口 " 映射关系11、计算机接入网络通常使用()A .网卡B.交换机C .路由器D.网关12、以下配置默认路由的命令正确的是()A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B. ip route 0.0.0.0 255.255.255.255 172.16.2.1C. ip route 0.0.0.0.0.0.0.0 172.16.2.1D. ip router 255.255.255.255.0.0.0 172.16.2.1、交换机中所有端口的默认 VLAN ID 是( ) . 1B .100 . 1024D .4096 、标准访问控制列表的编号范围是( ) . 1~99 B .100~199. 1~1023D .1~4096 、标准访问控制列表的编号范围是( ) . 1~99 B .100~199. 1~1023D .1~4096 、以下不属于目前流行的网络操作系统的是 ( ) C .NetWare D . Windows 98、DHCP 服务向主机提供的参数不包括( ) . IP 地址 B .网关地址 . DNS 地址 D .MAC 地址、通过控制口配置交换机及路由器时使用的连接电缆是( ) .直连线 B .交叉线 .反转线 D .同轴线、不支持可变长子网掩码的路由协议有( ) .RIP v1 B .RIP v2 . OSPF D .IS-IS、 Windows Server 2003 所支持的文件系统不包括 ( )A .NTFSB . EXT3C .FATD .FAT32、建筑群子系统间使用的连接线缆通常是( ) .光纤 B .同轴电缆 .超 5类双绞线D .6类双绞线 、将域名映射为 IP 地址的系统称为( )A .DNSB .DHCPC .WINSD . FTP、VLAN 的封装类型中属于 IEEE 标准的是 ( )B . 802.1q D . ISL OSI 七层的( ) B .二层C .三层D .三层以上支持可变长子网掩码的路由协议有.RIP v1 B .RIP v2 C .OSPF D .IS-IS 、 随着电信和信息技术的发展,出现了“三网融合”的趋势,下列不属于三网的是 13A C 14A C 15A C 1617A C 18 A C 19 A C 2021AC 222324 25A26A . LinuxB . Windows NT Server A . 802.1dC .802.1x 、交换机工作在 A .一层D. 允许255.255.255.255 0.0.0.0 32 、 DHCP 服务中不能够向主机提供的内容是 ( )A 、 IP 地址B 、网关地址C 、DNS 主机地址D 、MAC 地址 33 、 DHCP 服务中不能够向主机提供的内容是 ( )A 、 IP 地址B 、网关地址C 、DNS 主机地址D 、MAC 地址 34 、DNS 的作用 是( )。
计算机网络技术考试题库带答案(4)
计算机网络技术考试试题及答案一. 填空(每空0.5分,共10分)1. 计算机网络的主要功能为______共享. ________共享. 用户之间的信息交换。
2. 从局域网媒体访问控制方法的角度可以把局域网划分为________局域网和________局域网两大类。
3. 计算机网络系统由和资源子网组成4. 10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。
5. 国内最早的四大网络包括原邮电部的ChinaNet. 原电子部的ChinaGBN. 教育部的___________和中科院的CSTnet。
6. 在TCP/IP中,负责将IP地址映像成所对应的物理地址的协议是_______。
7. DNS服务器(DNS服务器有时也扮演DNS客户端的角色)向另一台DNS 服务器查询IP地址时,可以有3种查询方式:________.________ 和________。
8. Internet采用的协议簇为_______;若将个人电脑通过市话网上Internet 需配置_____。
9. 在计算机的通信子网中,其操作方式有两种,它们是面向连接的和无连接的。
10. 局域网与Internet主机的连接方法有两种,一种是通过,另一种是通过与Internet主机相连。
二. 单选题(每题1分,共30分)1. 以太网媒体访问控制技术CSMA/CD的机制是( )。
A. 争用带宽B. 预约带宽C. 循环使用带宽D. 按优先级分配带宽2. 完成路径选择功能是在OSI模型的( )。
A. 物理层B. 数据链路层C. 网络层D. 运输层3. ATM网络采用固定长度的信元传送数据,信元长度为( )。
A. 1024BB. 53BC. 128BD. 64B4. 在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( )。
A. 单工B. 半双工C. 全双工D. 上述三种均不是5. 交换机和网桥属于OSI模型的哪一层( )。
计算机网络考试试题复习资料(带答案)
计算机网络考试试题复习资料(带答案)计算机网络期末考试复习资料一、选择题:1、Internet中发送邮件协议是(B )。
A、FTPB、SMTPC、HTTPD、POP2、在OSI模型中,第N层和其上的N+l层的关系是(A)A.N层为N十1层提供服务B.N十1层将从N层接收的信息增加了一个头C.N层利用N十1层提供的服务D.N层对N+1层没有任何作用3、早期的计算机网络是由(D )组成系统。
A、计算机-通信线路-计算机B、P C机-通信线路-PC机C、终端-通信线路-终端D、计算机-通信线路-终端4、传输速率为(B)的以太网称为传统以太网A、1M bpsB、10M bpsC、100M bpsD、1000M bps5、采用全双工通信方式,数据传输的方向性结构为( A )A、可以在两个方向上同时传输B、只能在一个方向上传输C、可以在两个方向上传输,但不能同时进行D、以上均不对6、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。
A、传输层B、网络层C、应用层D、数据链路层7、关于数据交换,下列叙述不正确的是(C)A、电路交换是面向连接的;B、分组交换比报文交换具有更好的网络响应速度;C、报文交换无存储转发过程;D、分组交换有存储转发过程;8、在电缆中屏蔽有什么好处(B)A、减少信号衰减B、减少电磁干扰辐射C、减少物理损坏D、减少电缆的阻抗9、计算机网络的主要功能有(A)、数据传输和进行分布处理。
A、资源共享B、提高计算机的可靠性C、共享数据库D、使用服务器上的硬盘10、WWW浏览器是用来浏览Internet上主页的(B)。
A、数据B、信息C、硬件D、软件11、在Intranet服务器中,(D)作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A、Web服务器B、数据库服务器C、电子邮件服务器D、代理服务器12、TCP/IP上每台主机都需要用(C)以区分网络号和主机号A、IP地址B、IP协议C、子网掩码D、主机名13、关于微波通信,下列叙述正确的是(B)。
2024年计算机网络原理考试复习必备题库(含答案)
2024年计算机网络原理考试复习必备题库(含答案)一、单选题1.若采用HDLC规程发送出的数据为10111110101111100,则接收的实际数据为()A、10111110101111100B、101111110111110C、1011111101111100D、101111101111110参考答案:B2.访问服务所使用的客户端应用程序是()A、浏览器B、搜索引擎C、URLD、Outlook参考答案:A3.HDLC协议有3种类型的帧,其中不包括()A、信息帧B、管理帧C、无序号帧D、技术帧参考答案:D4.在CRC编码中,与101101对应的多项式为()A、x<sup>5</sup>+X<sup>4</sup>+X<sup>3</sup>+1B、X<sup>6</sup>+X<sup>5</sup>+X<sup>4</sup>+1C、X<sup>5</sup>+X<sup>3</sup>+X<sup>2</sup>+XD、x<sup>5</sup>+X<sup>3</sup>+X<sup>2</sup>+1参考答案:D5.在百度上浏览时,浏览器和服务器之间传输网页使用的协议是()A、AIPB、SOCKC、CFTPD、P2P参考答案:B6.下列不属于TCP/IP参考模型中网络互联层协议的是()A、ICMPB、BGPC、SNMPD、OSPF参考答案:C7.使用最广泛、最重要的IPSec形式是()A、传输模式AHB、传输模式ESPC、隧道模式AHD、隧道模式ESP参考答案:D8.能检测出奇数位错误,不能检测出偶数位错误,对错的漏检率接近于二分之一的方法是()A、循环冗余码B、奇偶校验码C、汉明码D、纠错编码参考答案:B9.Hash签名方法(MD5)生成的摘要长度为()A、53字节B、128bitC、64字节D、256bit参考答案:B10.目前安全电子邮件标准是()A、PGPB、SSLC、RrPND、IPSec参考答案:A11.根据监听策略的不同,CSMA可细分为三种不同类型的CSMA协议,其中不包括()A、非坚持CSIVIAB、1一坚持CSMAC、P-坚持CSMAD、坚持CSMA参考答案:D12.Internet网络有两种传输层协议,分别是()A、TCP和UDPB、TCP和IPC、IP和UDPD、ARQ和ACK参考答案:A13.下列不属于PPP所提供的功能的是()A、成帧B、链路控制协议C、动态IP分配D、网络控制协议参考答案:C14.下列属于B类IP地址的是()A、18216018B、202962095C、25525500D、591172522参考答案:A15.人们在日常生活中经常遇到两个概念:消息和信息,下面不属于消息的是()A、看到的文字图像B、听到的声音C、闻到的气味D、我的年龄参考答案:D16.下列网络拓扑结构中,采用集线器执行集中式通信控制策略的是()A、总线型B、星形C、网状D、环形参考答案:B17.ADSL服务采用的多路复用技术属于()A、频分多路复用B、同步时分多路复用C、波分多路复用D、异步时分多路复用参考答案:A18.每个FTP命令都对应一个从服务器发向客户的应答,每条应答由一个()位数的状态码,后跟一个可选的短语信息构成。
电大《计算机网络(本)》复习题及答案
《计算机网络》(本科)模拟试题一一、是非题(请在括号内,正确的划√,错误的划×)(每个1分,共10分)1.计算机网络是控制两个对等实体进行通信的规则的结合。
()2.从通信的角度看,各层所提供的服务可分为两大类,面向连接和无连接。
()3.TCP/IP体系共有三个层次,它们是网络层、传输层、应用层。
()4.物理层的任务就是透明地传送比特流。
()5.在数据链路层,数据的传送单位是帧。
()6.ARP协议和CSMA/CD协议都是数据链路层协议。
()7.局域网的协议结构一般包括物理层、数据链路层、介质访问控制层和网络层。
()8.在载波侦听和总线访问方法上,CSMA/CD类似CSMA协议是一种p-坚持式协议。
()9.两端用户传输文件,应属于OSI参考模型中的传输层处理()10.报文交换又可称为虚电路()二、选择题(每个2分,共20分)1.在TCP/IP协议族中实现从IP地址到物理地址的映射的是()协议。
A.ICMP B.ARP C.RARP D.IGMP2.在令牌环中,令牌是()、()。
A.由要发送分组的站产生B.在环上流动的特殊位串C.由接收站将忙令牌变成空令牌的D.由网络监控站维护的3.能实现不同的网络层协议转换功能的互联设备是()。
A.集线器B.交换机C.路由器D.网桥4.带宽是对下列哪种媒体容量的度量?()A.快速信息通信 B.传送数据C.在高频范围内传送的信号D.上述所有的5.报文交换方式的特点是()。
A.源节点和目标节点在交换时无需建立专用通路B.利于实时交互性通信C.利于减少网络传输的延迟D.任何情况下发出的报文都能够按顺序达到目的地6.在电缆中屏蔽有什么好处?()A.减少信号衰减 B.减少电磁干扰辐射和对外界干扰的灵敏度C.减少物理损坏 C.减少电磁的阻抗7.PPP协议是()协议。
A.物理层 B.数据链路层 C.网络层 D.传输层8.在OSI模型中,一个层N与它的上层(第N+1层)的关系是()A.第N层为第N+1层提供服务。
计算机四级网络工程师题库(附答案)
计算机四级网络工程师题库(附答案)一、单选题(共80题,每题1分,共80分)1、在计算机系统中被创建的进程具有多种特性,所谓进程的“动态性”是指( )。
A、进程始终处于运行过程中B、进程每一次的运行结果是完全一样的C、进程和程序一样,可以永久保存D、进程动态产生、动态变化、动态消亡正确答案:D2、在采用页式存储管理方案的系统中,逻辑地址用 32 位表示,内存分块大小为 2 10 。
则用户程序最多可划分成多少页( )。
A、2 10B、2 32C、2 20D、2 22正确答案:D3、在OSI参考模型中,提供透明的比特流传输的层次是( )。
A、表示层B、应用层C、物理层D、互联层正确答案:C4、在虚拟页式存储管理系统中,假设内存按字节编址。
若系统采用 20 个二进制位表示虚拟地址,其中页内地址部分占用 12 个二进制位,则允许一个进程最大有多少个页面( )。
A、2^32B、2^20C、2^8D、2^12正确答案:C5、局域网交换机中,与端口建立映射关系的是( )。
A、MAC地址B、子网掩码C、域名D、IP地址正确答案:A6、如果数据传输速率为100Mbps,那么发送12.5M字节数据需要用( )。
A、0.1sB、0.01sC、10sD、1s正确答案:D7、一个应用进程被动等待,另一个应用进程通过请求启动通信的应用模式称为( )。
A、循环模式B、递归模式C、客户机/服务器模式D、对等计算模式正确答案:C8、页式存储管理方案中,若地址用 24 位二进制表示,页内地址部分占11 个二进制位,则最大允许进程有多少个页面( )。
A、16384B、8192C、4096D、1024正确答案:B9、关于MIB的描述中,错误的是( )。
A、MIB数据可通过轮询方式访问B、全称是管理信息库C、代理收集数据并更新MIBD、其格式由ISO制订正确答案:D10、在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项( )。
计算机网络复习题(带答案)
1.由n个结点构成的星状拓扑结构的网络中,共有多少个直接连接?对于n个结点的环状网络呢?对于n个结点的全连接网络呢?答:采用星状、环状、全连接拓扑结构的网络如图所示。
星状、环状、全连接拓扑结构网络如上图,在n个结点的星状网络中,直接连接数为n-1;在n个结点的环状网络中,直接连接数为n;在n个结点的全连接网络中,直接连接数为n(n-1)/2。
2.假设一个系统具有n层协议,其中应用进程生成长度为m字节的数据。
在每层都加上长度为h字节的报头。
计算为传输报头所占用的网络带宽百分比。
解答:在同一结点内,当应用进程产生数据从最高层传至最低层时,所添加的报头的总长度为nh字节,数据部分仍为m字节。
因此,为传输报头所占用的网络带宽百分比为:nh/(nh+m)×100%3.对于带宽为4000Hz通信信道,如果采用16种不同的物理状态来表示数据,信道的信噪比S/N为30dB,按照奈奎斯特定理,信道的最大传输速率是多少?按照香农定理,信道的最大传输速率是多少?解答:因为30dB=10log10(S/N),所以S/N=1000;奈奎斯特定理:C=2Wlog2M=4000Xlog2X16=32000b/s香农公式:C=Wlog2(1+S/N)=4000Xlog2X1001=40 000b/s4.假设需要在相隔1000km的两地间传送3kb的数据。
有两种方式:通过地面电缆以4.8kb/s的数据传输速率传送或通过卫星通信以50kb/s的数据传输速率传送。
则从发送方开始发送数据直至接收方全部收到数据,哪种方式的传送时间较短?已知电磁波在电缆中的传播速率为光速的2/3,卫星通信的端到端单向传播延迟的典型值为270ms解答:从发送方开始发送数据直至接收方收到全部数据的时间T=数据发送时延+信号传播时延。
对于通过地面电缆的传送方式,电磁波在电缆中的传播速率=3×105×2/3=2×105(km/s)则T=3/4.8+1000/200000=0.63(s)对于通过卫星的传送方式,T=3/50+270/1000=0.33(s)5.在数据传输过程中,若接收方收到的二进制比特序列为10110011010,接收双方采用的生成多项式为G(x)=x4+x3+1,则该二进制比特序列在传输中是否出现了差错?如果没有出现差错,发送数据的比特序列和CRC校验码的比特序列分别是什么?解答:已知接收方收到的二进制比特序列为10110011010;生成多项式G(x)=x4+x3+1,所对应的二进制比特序列为11001。
网络工程计算机网络原理参考复习题四(有答案)_
⽹络⼯程计算机⽹络原理参考复习题四(有答案)_1 Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment? (Select two)DEA. SwitchB. RouterC. NICD. hubE. RepeaterF. RJ-45 transceiver1.2 An ISDN link can be encapsulated using either PPP or HDLC. What are the advantages of using PPP? (Select two answer choices)BDA. PPP is easier to configure and maintain than HDLC.B. PPP is consistently implemented among different equipment vendors.C. PPP will run faster and more efficiently than HDLC on circuit-switched ISDN links.D. PPP authentication will prevent unauthorized callers from establishing an ISDN circuit.E. PPP can be routed across public facilities, while HDLC is not routable incircuit-switched networks.F. PPP supports asynchronous communication.3 Which of the following protocols operate at the 'Application layer' of the OSI model? (Select all valid answers) BCA. TCPB. TelnetC. FTPD. ARPE. IPF. None of the above4 Which three of the protocols below belong to the application layer? (Select three answer choices) BCEA. ARPB. HTTPSC. SMTPD. CDPE. TFTPF. ICMP5 In which Spanning-Tree states does a switch port learn MAC addresses? (Selecttwo)CDA. BlockingB. ListeningC. ForwardingD. LearningE. Relaying6 Which OSI layer is associated with the following: The acknowledgement of transmissions, sequencing, and flow control across a network? (choose one) CA. Layer 2B. Layer 3C. Layer 4D. Layer 5E. Layer 6F. Layer 77 Refer to the graphic. Two 2950 switches connect through ports Fa0/24 and a straight-through cable. Based on the output of the show cdp neighbor command from both switches and the information given, what can be concluded?A. Port Fa/24 on each switch must be configured in VLAN 1 in order for the switches tosee neighbor information.B. Port Fa0/24 on each switch must be configured as a trunk port in order for neighborinformation to be received.C. The switches are not cabled properly.D. An IP address needs to be assigned to both switches.E. VTP is incorrectly configured on switch TK1.8 Which of the protocols below, operates at Layer 2 of the OSI model, and is used to maintain a loop-free network?(choose one) BA. RIPB. STPC. IGRPD. CDPE. VTP9 You have set up an Internet based FTP server, where people can upload and download files. In terms of the OSI model, what is the highest layer used during the FTP sessions. AA. ApplicationB. PresentationC. SessionD. TransportE. InternetF. Data LinkG. Physical10 Four TestKing switches are connected together as shown in the diagram below:Study the Exhibit carefully. What is the purpose of the Spanning Tree Protocol thatis operating in the exhibited switch topology?BA. To elect a particular switch as backup designated switch.B. To have one active Layer 2 path through the switches network.C. To select the best path to a remote destination that is on a different network.D. To learn the MAC addresses of host attached to the switches network.E. To distribute VLAN configuration information throughout the switched network.11 Which OSI layer header contains the address of a destination host that is another network? EA. applicationB. presentationC. sessionD. transportE. networkF. data linkG. physical12 In the communications industry, what are the features and benefits of using the layered OSI model? (Select the two best answers) ADA. It encourages industry standardization by defining what functions occur at each layer of the model.B. It necessitates changes in functionality in one layer to other layers.C. It enables equipment efficiency from different vendors to use the same electronic components.D. It divides the network communication process into smaller and simpler components, thus aiding component development, design, and troubleshooting.E. It supports the evolution of multiple competing standards, and thus enhances business equipment manufacturing opportunities.13 Which of the statements below are true regarding the availability of bandwidth on a network? (Select all that apply.)CDA. Bandwidth availability is decreasing.B. Bandwidth availability is infinite.C. Bandwidth is used when analyzing network performance.D. Bandwidth availability is finite.E. Bandwidth availability is fixed.14 Which one of the following is the most commonly used layer 2 network device? CA. HubB. BridgeC. SwitchD. RouterE. RepeatersF. None of the above15. A Corporation office's network topology is shown in the diagram below:16 Host PC1 needs to communications with the e-mail server shown above. What address will be placed on the destination address field of the frame when it leaves host PC1?A. The MAC address of PC1B. The MAC address of switch Switch1C. The MAC address of the fa0/0 interface of the router.D. The MAC address of the Eth1/0 interface of the router.E. The MAC address of switch TestKing2F. The MAC address of the email server17. Which of the following layers of the TCP/IP model most closely corresponds to the network layer of the OSI model? BA. ApplicationB. InternetC. TransportD. NetworkE. Data Link18You have an Ethernet network. Which of the conditions below can lead to increasedcongestion on your network? (Select two answer choices)DFA. The use of Full-Duplex Mode.B. The Creation on New Collision Domains.C. The Creation on New Broadcast Domains.D. The Addition of Hubs to the Network.E. The use of switches in the Network.F. The Amount of ARP or IPX SAP Traffic.19 What is the purpose of the spanning-tree algorithm in a switched LAN?CA. To provide a monitoring mechanism for networks in switched environments.B. To manage VLANs across multiple switches.C. To prevent switching loops in networks with redundant switched paths.D. To segment a network into multiple collision domains.E. To prevent routing loops in networks.20 A Corporation LAN is displayed in the diagram below:21 Host B sends a frame to host C. What will the switch do with the frame?A. Drop the frameB. Send the frame out all ports except port 0/9C. Return the frame to host BD. Send an ARP request for host CE. Send an ICMP Host Unreachable message to Host BF. Record the destination MAC address in the switching table and send the frame directly to Host C22. The Corporation LAN consists of 6 switches connected together as shown in the diagram below:23 What is the name of the potential problem of this switch setup, and what protocolcan prevents its occurrence. (Select only one answer choice) FA. routing loops, hold down timersB. switching loops, split horizonC. routing loops, split horizonD. switching loops, VTPE. routing loops, STPF. switching loops, STP24 You have been contracted by TestKing to replace the network cabling of their LAN's. The System Administrator gives you specific instructions that he needs to use cabling in the LAN that is NOT susceptible to EMI.What kind of cable would you use to satisfy the administrator's needs?EA. Thicknet coaxial cable.B. Thinnet coaxial cable.C. Category 5 UTP cable.D. Category 5 STP cable.E. Fiber optic cable.F. All of the above25 . Which two of the following values does STP take into consideration when it elects the root bridge? (Select two answer choices) CEA. The BPDU version numberB. The access layer bridge settingC. The Bridge IDD. The spanning-tree update numberE. The bridge priorityF. The VLAN number26. Which one of the following actions would actually increase congestion on an Ethernet network? CA. Increasing the number of collision domains.B. Micro-segmenting the network.C. Adding hubs for connectivity to the network.D. Putting additional switches in the network.E. Implementing VLANs in the network.27 What is the IEEE standard associated with Gigabit Ethernet? (Select two answerchoices)CEA. 802.11B. 802.5C. 802.3abD. 802.3aeE. 802.3zF. 802.3u28. In a switched LAN network, what is the Spanning-Tree algorithm used for? CA. It is used to provide a mechanism for routing updates in switched environments.B. It is used to prevent routing loops in networks with redundant routes.C. It is used to prevent switching loops in networks with redundant switched routes.D. It is used to manage, the addition, deletion, and naming of VLANs across multiple switches.E. It is used to segment a network into multiple collision domains.F. None of the above.G. All of the above are functions of STP.29. On a half-duplex Ethernet LAN, two hosts attempt to send data simultaneously, resulting in a collision. Following this collision, what will the hosts do? (Select all valid answers) CA. The destination host sends a request to the source for retransmission.B. The hosts will attempt to resume transmission after a time delay has expired.C. The hosts will do nothing, as the higher layers are responsible for data error correction and re-transmission.30. Why is full-duplex Ethernet superior to its single-duplex counterpart? (Select two answer choices.) BDA. It uses inexpensive hubsB. It operates without collisionsC. It operates on switchesD. It provides faster data transferE. It utilizes fewer wiring pairs31 Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet? (Select two answer choices.)BDA. Full-duplex Ethernet uses CSMA/CD to prevent collisions.B. Half-duplex Ethernet uses a loopback circuit to detect collisions.C. A full-duplex Ethernet card allows 20Mbps for data transmission.D. Full-duplex Ethernet makes use of two pairs of wires for data.E. An Ethernet hub can operate both half and full duplex simultaneously.32. Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet? (Select two answer choices.) BDA. Full-duplex Ethernet uses CSMA/CD to prevent collisions.B. Half-duplex Ethernet need to detect collisions.C. An Ethernet hub can operate both half and full duplex simultaneously.D. Full-duplex Ethernet makes use of two pairs of wires for data.33. Which of the following processes, is used to find the hardware address of a LAN device? DA. Inverse-ARPB. Reverse-ARPC. Proxy ARPD. ARP34 What are the differences between full-duplex Ethernet and half-duplex Ethernet? (Select all that apply)ADA. Half-duplex Ethernet operates in a shared collision domain.B. Full-duplex Ethernet has a lower effective throughput.C. Half-duplex Ethernet operates in a private collision domain.D. Full-duplex Ethernet allows two-way communication.E. Half-duplex Ethernet operates in a private broadcast domain.35. Which IEEE standard is used to define Wi-Fi? EA. IEEE 802.3B. IEEE 802.5C. IEEE 802.16D. IEEE 802.8E. IEEE 802.1136. What does a Layer 2 switch use to decide where to forward a received frame? FA. source MAC addressB. source IP addressC. source switch portD. destination IP addressE. destination port addressF. destination MAC address37 When you compare the differences between half-duplex and full-duplex Ethernet,which of the following characteristics are exclusive to half-duplex? (Select two answer choices)ADA. Half-duplex Ethernet operates in a shared collision domain.B. Half-duplex Ethernet operates in an exclusive broadcast domain.C. Half-duplex Ethernet has efficient throughput.D. Half-duplex Ethernet has lower effective throughput.E. Half-duplex Ethernet operates in an exclusive collision domain.38. Assuming you build networks to exact specifications, what is the recommended maximum length a 10BaseT cable can be before it has to be segmented or repeated?AA. 100 metersB. 100 feetC. 100 yardsD. 200 meters39. Which of the following technologies can be used in distance vector routing protocols to prevent routing loops? (Select two) DEA. Spanning Tree ProtocolB. Shortest path first treeC. Link-state advertisements (LSA)D. Hold-down timersE. Split horizon40. The Sales and Production networks are separated by a router as shown in the diagram below:41 Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains? (Select the two best answer choices) AFA. There are two broadcast domains in the network.B. There are four broadcast domains in the network.C. There are six broadcast domains in the network.D. There are four collision domains in the network.E. There are five collision domains in the network.F. There are six collision domains in the network.42 The Sales and Production networks are separated by a Testking router as shown in the diagram below:Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains? (Select the two best answer choices)AFA. There are two broadcast domains in the network.B. There are four broadcast domains in the network.C. There are six broadcast domains in the network.D. There are four collision domains in the network.E. There are five collision domains in the network.F. There are seven collision domains in the network.43. Which statements are true regarding classless routing protocols? Select two.BEA. The use of discontiguous subnets is not allowedB. The use of variable length subnet masks is permittedC. RIP v1 is a classless routing protocolD. IGRP supports classless routing within the same autonomous systemE. RIP v2 supports classless routing44. Which of the addresses below is an example of a valid unicast address? AA. 172.31.128.255/18B. 255.255.255.255C. 192.168.24.59/30D. FFFF.FFFF.FFFFE. 224.0.0.5F. All of the above45. Some of the routers have been configured with default routes. What are some of the advantages of using default routes? (Choose two) BDA. They establish routes that will never go down.B. The keep routing tables small.C. They require a great deal of CPU power.D. The allow connectivity to remote networks that are not in the routing table.E. They direct traffic from the Internet into corporate networks.46 A trunk is configured between two Catalyst switches in the Testking network as shown in the diagram below:Based on the information above, how many broadcast domains exist in the diagram?CA. OneB. TwoC. ThreeD. FourE. FiveF. Six47. What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table? CA. The frame is dropped.B. The frame is addressed with a broadcast MAC address and sent out all ports.C. The frame is sent out all ports except the receiving port.D. An ARP request is sent out all ports except the receiving port.E. A destination unreachable message is sent back to the source address.F. None of the above.48. Which of the following protocols utilize UDP as the layer 4 transport mechanism? (Choose all that apply) DFA. TACACSB. TelnetC. SMTPD. SNMPE. HTTPF. TFTP49 What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table?CA. The frame is dropped.B. The frame is addressed with a broadcast MAC address and sent out all ports.C. The frame is sent out all ports except the receiving port.D. An ARP request is sent out all ports except the receiving port.E. A destination unreachable message is sent back to the source address.F. None of the above.50. Part of the job as a network administrator is being able to make a distinction between routed protocols and routing protocols. Which of the following statements is true regarding them? (Choose all that apply) BCA. A routing protocol is assigned to an interface and determines the method of packet delivery.B. A routed protocol is assigned to an interface and determines the method of packet delivery.C. A routing protocol determines the path of a packet through a network.D. A routed protocol determines the path of a packet through a network.E. A routing protocol operates at the transport layer of the OSI model.F. A routed protocol updates the routing table of a router.51. Which protocol automates all of the following functions for hosts on a network: IP configuration, IP addresses, subnet masks, default gateways, and DNS server information? CA. CDPB. SNMPC. DHCPD. ARPE. DNSF. None of the above52 What does a Layer 2 switch use to decide where to forward a received frame?FA. source MAC addressB. source IP addressC. source switch portD. destination IP addressE. destination port addressF. destination MAC address53. Which one of the routing protocol below does NOT use a distance vector algorithm to calculate a route to a given destination? (Choose one answer) DEA. RIPB. IPX RIPC. IGRPD. OSPF54, When comparing and contrasting the similarities and differences between bridges and switches, which of the following are valid statements? Choose all the valid answer choices) BCA. Bridges are faster than switches because they have fewer ports.B. A switch is a multiport bridge,C. Bridges and switches learn MAC addresses by examining the source MAC address of each frame received.D. A bridge will forward a broadcast but a switch will not.E. Bridges and switches increase the size of a collision domain.F. None of the above statements are true.55 Non-contiguous networks can pose a problem for network reachability in certaincircumstances. Which of the following routing protocols have means of minimizing the risk? (Select three choices)BCEA. RIP v1B. RIP v2C. EIGRPD. IGRPE. OSPFF. VLSM56 routing protocols? (Choose all that apply.) ACEA. The exchange of an advertisement is triggered by a change in the network.B. All routers exchange routing tables with each other in a multipoint network.C. Packets are routed based upon the shortest path to the destination.D. Paths are chosen depending on the cost efficiency factor.E. Every router in an OSPF area is capable of representing the entire network topology.F. Only the designated router in an OSPF area can represent the entire network topology.57. What functions do routers perform in a network? (Choose two).ACA. Packet SwitchingB. Access Layer SecurityC. Path Selection.D. VLAN Membership Assignment.E. Bridging between LAN segments.F. Micro-segmentation of Broadcast Domains.58 Which of the following technologies can be used in distance vector routing protocols to prevent routing loops? (Select two)DEA. Spanning Tree ProtocolB. Shortest path first treeC. Link-state advertisements (LSA)D. Hold-down timersE. Split horizonF. VRP59. What are the different characteristics of distance vector and link state routing protocols? ADA. Distance vector protocols send the entire routing table to directly connected neighbors.B. Distance vector protocols are responsible for sending updates to all networks listed in the routing table.C. Link state protocols are responsible for sending the entire routing table to the whole network.D. Link state protocols send updates regarding their own links status to all other routers on the network.E. None of the above60. Which of one the following fields is contained within an IEEE Ethernet frame header? AA. source and destination MAC addressB. source MAC address and destination network address onlyC. source and destination network address onlyD. source network address and destination MAC addressE. source and destination MAC address and source and destination network address61 Which of the following statements describe the characteristic of link state routing protocols? (Choose all that apply.)ACEA. The exchange of an advertisement is triggered by a change in the network.B. All routers exchange routing tables with each other in a multipoint network.C. Packets are routed based upon the shortest path to the destination.D. Paths are chosen depending on the cost efficiency factor.E. Every router in an OSPF area is capable of representing the entire network topology.F. Only the designated router in an OSPF area can represent the entire network topology.62 . Which of the following statements are correct in regard to classless routing protocols? (Select two) BEA. Discontiguous subnets are not allowed.B. Variable length subnet masks are allowed.C. RIP v1 is a classless routing protocol.D. IGRP supports classless routing within the same autonomous system.E. RIP v2 supports classless routing.63. Which two of the addresses below are available for host addresses on the subnet 192.168.15.19/28? (Select two answer choices) ACA. 192.168.15.17B. 192.168.15.14C. 192.168.15.29D. 192.168.15.16E. 192.168.15.31F. None of the above64. Which of the protocols below use TCP at the transport layer? (Select four) BDEFA. TFTPB. SMTPC. SNMPD. FTPE. HTTPF. HTTPS65. You have a Class C network, and you need ten subnets. You wish to have as many addresses available for hosts as possible. Which one of the following subnet masks should you use? CA. 255.255.255.192B. 255.255.255.224C. 255.255.255.240D. 255.255.255.248E. None of the above66 In EIGRP, what kind of route information is stored in RAM and maintained by way of hello packets and update packets? (Select two answer choices)ADA. Neighbor TableB. SRF TableC. RTP TableD. Topology TableE. Query TableF. Dual Table67 . A PC on a network segment sends data to another PC on a different segment. Which of the following correctly describe the correct order of how this data will be encapsulated? FA. Data, Frame, Packet, Segment, BitB. Data, Frame, Segment, Packet, BitC. Data, Packet, Frame, Segment, BitD. Data, Packet, Segment, Frame, BitE. Data, Segment, Frame, Packet, BitF. Data, Segment, Packet, Frame, Bit68. What is the subnet for the host IP address 201.100.5.68/28? CA. 201.100.5.0B. 201.100.5.32C. 201.100.5.64D. 201.100.5.65E. 201.100.5.31F. 201.100.5.169. A router receives a packet on interface 172.16.45.66/26. The source IP of the packet is 172.16.45.127/26 and the destination is 172.16.46.191/26.How will the router handle the packet? (Please be very careful) CA. The destination is a host on another subnet, so the router will not forward the packet.B. The destination is a host on the same subnet, so the router will forward the packet.C. The destination is a broadcast address, so the router will not forward the packet.D. The destination is a network address, so the router will forward the packet.70. Which one of the binary bit patterns below denotes a Class B address? BB. 10xxxxxxC. 110xxxxxD. 1110xxxxE. 11110xxx71 You are an administrator and you've just configured OSPF on a router with both physical and logical interfaces. Which of the following factors determine the router ID?CA. The lowest network number of any interface.B. The highest network number of any interface.C. The highest IP address of any logical interface.D. The middle IP address of any logical interface.E. The lowest IP address of any physical interface.F. The highest IP address of any physical interface.G. The lowest IP address of any logical interface.72. How many sub networks and hosts are available per subnet if you apply a /28 mask to the 210.10.2.0 class C network? EA. 30 networks and 6 hosts.B. 6 networks and 30 hosts.C. 8 networks and 32 hosts.D. 32 networks and 18 hosts.E. 14 networks and 14 hosts.F. None of the above73. You have a class B network with a 255.255.255.0 mask. Which of the statements below are true of this network? (Select all valid answers) DA. There are 256 usable subnets.B. There are 256 usable hosts per subnet.C. There are 50 usable subnets.D. There are 254 usable hosts per subnet.E. There are 24 usable hosts per subnet.F. There is one usable network.74 If the bandwidth of an OSPF interface is 64, what would be the calculated cost of the link?CA. 1C. 1562D. 64000E. 128000F. None of the above75. What is the subnet for the host IP address 172.16.210.0/22? CB. 172.16.107.0C. 172.16.208.0D. 172.16.252.0E. 172.16.254.0F. None of the above76. You have a network that supports VLSM and you need to reduce IP address waste in your point to point WAN links. Which of the masks below would you use? BA. /38B. /30C. /27D. /23E. /18F. /3277 What are two characteristics of the OSPF process identifier? (Select two answerACchoices)A. It is needed to identify a unique instance of an OSPF database.B. It is an optional parameter only necessary if multiple OSPF processes are used.C. It is locally significant.D. It is globally insignificantE. All routers in the same OSPF area must have the same process ID to exchange routing information.78. You have a single Class C IP address and a point-to-point serial link that you want to implement VLSM on. Which subnet mask is the most efficient?DA. 255.255.255.0B. 255.255.255.240C. 255.255.255.248D. 255.255.255.252E. 255.255.255.25479. If an Ethernet port on router was assigned an IP address of 172.16.112.1/20, what is the maximum number of hosts allowed on this subnet? CA. 1024B. 2046C. 4094E. 819080 What kind of information does a router running a link-state routing protocol need to create and maintain its topological database? (Select two answer choices.)ACA. LSAs from other routersB. Beacons received on point-to-point linksC. hello packetsD. Routing tables received from neighborsE. SAP packets sent by other routersF. TTL packets from exclusive routers81. Which of the following IP addresses is a private IP address? Select all that apply. CEA. 12.0.0.1B. 168.172.19.39C. 172.20.14.36D. 172.33.194.30E. 192.168.42.3482. Given the choices below, which address represents a unicast address? EA. 224.1.5.2B. FFFF. FFFF. FFFF.C. 192.168.24.59/30D. 255.255.255.255E. 172.31.128.255/1883. The Corporation Texas branch network is displayed in the following diagram:Of the following choices, which IP address should be assigned to the PC host? CA.192.168.5.5B. 192.168.5.32C. 192.168.5.40D. 192.168.5.63B. E. 192.168.5.7584. Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment? (Select two) DEC. A. SwitchD. B. RouterE. C. NICF. D. hubG. E. RepeaterH. F. RJ-45 transceiver85 A RIP router has an entry in the routing table for a specific network destination. It then gets updated with another entry for that same destination, but with a higher path cost (hop count) than the one already in the routing table. What will the router do in this situation?AA. It will ignore the update and take no further action.B. It will add the update information to its routing table.C. It will replace the existing routing table entry with the update information.D. It will delete the existing routing table and will send out hello packets to rebuild the routing table.86. What is the IP address range for the first octet in a class B address, in binary form? CA. 00000111-10001111B. 00000011-10011111C. 10000000-10111111D. 11000000-11011111E. 11100000-11101111F. None of the above87 A new network has been configured using OSPF as the routing protocol. With which network type will OSPF establish router adjacencies but not perform the DR/BDR election process?AA. point-to-pointB. Backbone area 0C. Broadcast multicastD. Non-broadcast multi-accessE. The DR/BDR process is done for all interface types88. The 213.115.77.0 network was subnetted using a /28 subnet mask. How many usable subnets and host addresses per subnet were created as a result of this? EA. 2 networks with 62 hostsB. 6 networks with 30 hostsC. 16 networks and 16 hostsD. 62 networks and 2 hostsE. 14 networks and 14 hostsF. None of the above89. The IP network 210.106.14.0 is subnetted using a /24 mask. How many usable networks and host addresses can be obtained from this? AA. 1 network with 254 hostsB. 4 networks with 128 hostsC. 2 networks with 24 hosts。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络试题和答案一、单项选择题1.属于传输层协议的是(C)A. IPB. ARPC. TCPD. RARP2.属于应用层协议的是(C)A. IPB. ARPC. HTTPD. RARP3. 交换机和网桥运行在OSI模型的哪一层?(B)A、物理层B、数据链路层C、网络层D、应用层4、将帧从除入站端口之外的所有端口发送出去被称为(B)。
A、过滤B、泛洪C、学习D、指定端口5、在交换式网络中采取(B)机制来防范环路的产生。
A、洪泛B、STP协议C、查MAC地址表D、冗余备份6、在普通用户模式下键入(A)命令,可以到特权模式。
A、enableB、conf tC、passwordD、hostname7、以下哪个命令可以在特权模式下使用?(C)A、设置端口IP地址B、配置特权模式加密口令C、查看当前配置文件D、修改主机名8、当交换机掉电时,(A)中的内容将全部丢失。
A、DRAMB、NVRAMC、FlashROMD、ROM9、在何种状态下可以为交换机改名(C)。
A、普通模式B、特权模式C、全局模式D、接口模式10、全局配置模式的提示符为(C)。
A、Switch#B、Switch>C、Switch(config)#D、Switch(config-vlan)#11、哪一种技术可以把同一交换机的不同端口划分为不同的广播域?(D)A、存储转发交换B、广播风暴C、生成树协议D、VLAN技术12、在计算机网络中,网桥(B)。
A、不隔离冲突,也不隔离广播B、只隔离冲突,但不隔离广播C、既隔离冲突,也隔离广播D、以上选项都不对13、下面哪一种协议不属于内部路由协议?(D)A、RIPB、IGRPC、OSPFD、BGP14、第一次配置路由器时可以使用的方法为(A)。
A、使用Console口本地配置B、通过Web浏览器配置C、使用AUX口远程配置D、使用TELNET远程配置15、下面哪条命令可以为serial0口设置时钟频率56kbps?(B)A、clockrate 56B、clock rate 56000C、set clockrate 56D、serial0 clockrate 5600016、在何种状态下可以为路由器改名(C)。
A、普通模式B、特权模式C、全局模式D、接口模式17、将配置保存到NVRAM中,其配置命令为(C)。
A、router#copy startup-config running-configB、router#copy startup-config TFTPC、router#copy running-config startup-configD、router>copy startup-config running-config18、下面哪一条命令是无效的?(A)A、router>show versionB、router#show running-configC、router#show startup-configD、router(config)#show RAM19、路由器1的S0/0口的IP地址如下图所示,请问下面哪条命令可以用于配置路由器2的S0/0口的IP地址?(B)A、router2(config-if)# ip address 172.16.17.1 255.255.255.0B、router2(config-if)# ip address 172.16.17.1 255.255.252.0C、router2(config-if)# ip address 172.16.17.1 255.255.255.252D、router2(config-if)# ip address 172.16.16.0 255.255.255.020、在何种状态下可以为路由器设置静态路由?(C)A、普通模式B、特权模式C、全局模式D、接口模式21、下面哪条命令可以为某个路由器端口设置ip地址?(A)A、router(config-if)# ip address ip-address subnetmaskB、router(config)# ip routerC、router(config)# ip address ip-address subnetmaskD、router(config-if)# ip router22、下面哪条命令可以用来查看路由器的版本号?(D)A、show registerB、show flashC、show bootD、show version23、下面哪条命令可以设置路由器启用OSPF协议,并且设置它的进程ID为100?(A )A、Router (config)# router osfp 100B、Router (config)# router osfpC、Router (config)# enable osfp 100D、Router # router osfp 10024、下面哪一种路由协议不支持变长子网掩码?(B)A、RIP-2B、IGRPC、OSPFD、EIGRP25、rip最多支持的跳数为(C)。
A、8B、9C、15D、1626、下面哪个IP地址是保留地址,可在内部网络使用?(B)A、0.0.0.0B、10.14.12.16C、127.0.0.1D、255.255.255.25527、下面哪条命令是标准访问列表语句?(B)A、Access-list standard permit 172.16.2.5B、Access-list 1 permit 172.16.2.5 0.0.0.0C、Access-list 100 permit 172.16.2.5 0.0.0.0D、Access-list 198 permit 172.16.2.5 0.0.0.028、标准访问列表的编号范围是(A)。
A、1 到99B、100 到199C、200到299D、300到39929、下面哪条命令可以查看所有的访问列表?(A)A、Router# show access-listsB、Router# show access-lists allC、Router# show all access-listsD、Router# show ip interface30、扩展访问列表的编号范围是(B)。
A、1 到99B、100 到199C、200到299D、300到39931、哪种NA T类型可以实现一对多的地址映射?(C)A、静态NATB、动态NATC、重载D、以上选项都不行32、在使用TCP/IP协议的网络中,当计算机之间无法访问或与Internet连接不正常时,在DOS状态下,我们常常使用(A)命令来检测网络连通性问题。
A、PingB、DirC、IPD、List二、多项选择题1、下列哪几种帧将被泛洪?(ACD)A、多播帧B、单播帧C、广播帧D、未知单播帧2、STP端口当网络拓扑结构发生改变时会进入哪两种状态?(CD)A、禁用B、阻断C、监听D、学习E、转发3、在全局配置模式下输入(ABC)可以返回至特权模式。
A、exitB、endC、ctrl-zD、disable4、下述哪些不是运行IOS的Catalyst交换机的默认配置。
ACA、IP地址为0.0.0.0B、CDP被启用C、系统密码为ciscoD、启用STP协议5、VLAN提供下列哪些特性?(ACD)A、安全性B、冗余C、分段D、灵活性E、环路防范6、Catalyst交换机对帧进行VLAN标记的两种协议是什么?(AC)A、ISLB、VTPC、802.1QD、STP7、下述有关VTP的说法,哪些是正确的?(BD)A、为确保VLAN正确运行,VTP是必不可少的;B、VTP简化了交换型网络中的VLAN创建工作;C、VTP绝对安全,不会给网络带来任何问题;D、VTP只在中继链路上运行。
8、网络地址转换有哪些优点?(ABD)A、避免了重新给网络分配地址;B、通过在转换时复用端口和地址,可节省地址空间;C、只能在3600系列路由器上配置;D、通过隐藏内部网络地址提高了网络的安全性。
9、扩展IP访问列表可以对数据包中的(ABD)进行检查。
A、源地址B、目的地址C、协议D、端口号10、ACL语句包括两个动作(AB)。
A、拒绝B、允许C、开始D、关闭11、下列关于访问列表的说法哪些是正确的(A B)?A、每一条正确的访问列表都至少应该有一条允许语句B、先创建访问列表,然后应用到端口上C、访问列表可以过滤由路由器自己产生的数据D、访问列表的编号指明了使用何种协议的访问列表第二部分:网络管理一、单项选择题1. 一台服务器中可以向外界同时提供的服务有(D)A. 一种B. 二种C. 三种D. 多种2. 下面有关IIS说法错误的是?(B)A. IIS安装完后,在磁盘上会自动建立一个WWWROOT目录,并在该目录下生成一个缺省的网页文件Default.htmB. 在发布一个网站的时候需要建立虚拟目录C.提供了下列功能组件:Internet服务,Internet服务管理器,Internet数据库连接器,密钥管理器D.可以用来当作DNS服务器使用3. Web页面通常利用超文本方式进行组织,这些相互链接的页面(D)。
A. 必须放置在用户主机上B. 必须放置在同一主机上C. 必须放置在不同主机上D. 既可以放置在同一主机上,也可以放置在不同主机上4. 当DNS服务器收到DNS客户机查询IP地址的请求后,如果自己无法解析,那么会把这个请求送给(B),继续进行查询。
A.DHCP服务器B.Internet上的根DNS服务器C.邮件服务器 D.打印服务器5. 在Internet上,广泛使用(D)来标识计算机。
A.P节点 B.NetBIOS名 C.域名 D.完全合格域名6. 在同一台DHCP服务器上,针对同一个网络ID号能够建立(A)个作用域。
A. 1B. 2C.3D. 多7. 如果希望局域网1中的DHCP服务器为局域网2中的DHCP客户机分配IP地址,则需要在局域网2中配置(D)。
.A. 远程访问服务B. DNS服务C. WINS代理D. DHCP中继代理8. 通常情况下当DHCP客户的IP地址租用期满后,客户机会(D)。
A. 继续使用该IP地址B. 使用专用IP自动编址C. 广播DHCPREQUEST消息请求续租D. 重新启动租用过程来租用新的IP地址9. DHCP服务器的作用是(A)。
A. 自动分配IP地址等配置B. 域名解析C. 解析IP地址D. 实现远程管理10. 要实现动态IP地址分配,网络中至少要求有一台计算机的网络操作系统中安装(B)。
A、DNS服务器B、DHCP服务器C、IIS服务器D、PDC主域控制器11. IIS服务器使用哪个协议为客户提供Web浏览服务(B)。