《计算机网络基础与应用》2套期末考试卷AB卷带答案模拟测试题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络基础与应用》模拟试卷一
一、选择题(每题2分)
1.下列不属于网卡接口类型的是 D 。
A.RJ45 B.BNC C.AUI D.PCI
2.下列 D 不是路由器的主要功能。
A.网络互连B.隔离广播风暴C.均衡网络负载D.增大网络流量
3.FDDI(光纤分布式数据接口)网络采用的是A 网络拓扑结构。
A.环型B.总线型C.星型D.蜂窝型
4.协议主要由语法、语义和 A 三个要素组成。
A.同步B.语句C.通信D.信息
5.CSMA/CD的发送流程可以简单地用4句话(①随机重发②冲突停止③边发边听④先听后发)概括,
其正确的排列顺序为 D 。
A.①②③④B.②①③④C.③②④①D.④③②①
二、填空题(每题3分)
1.局域网的有线传输介质主要有双绞线、同轴电缆、光纤等。
2.计算机网络的基本功能可以大致归纳为资源共享、数据通信、分布式处理、网络综合服务4个方面。
3.按允许通过的信号类型划分,信道可以分为模拟信道和数字信道两类。
4.按传输信号频谱分类,信道可以分为基带信道和频带信道两类。
5.按存储转发的信息单位划分,交换可以分为报文交换和分组交换两种类型。
6.按交换的信号类型划分,交换可以分为数字交换和模拟交换两种类型。
7.OSI模型分为物理层、数据链路层、网络层、传输层、会话层、表示层和
应用层七个层次。
8.双绞线可分为非屏蔽双绞线和屏蔽双绞线。
9.集线器在OSI参考模型中属于物理层设备,而交换机是数据链路层设备。
10.交换机上的每个端口属于一个冲突域域,不同的端口属于不同的冲突域,交换机上所有的端口属
于同一个广播域域。
11.简单地说,多层交换技术就是第二层交换技术+第三层转发技术。
12.无线网络的拓扑结构分为无中心拓扑结构和有中心拓扑结构。
13.对等网中,各计算机的计算机名和IP地址不能相同,工作组名应当相同。
14.根据网线两端连接网络设备的不同,双绞线又分为直通、交叉和全反3种接头类型。
15.电子邮件系统利用SMTP 将邮件送往邮件服务器,用POP3 或IMAP 读取邮件。
三、名词解释(每题5分)
1.频分复用
通信系统为每个用户预先分配一定带宽的通信频带,在整个通信的过程中用户始终占用着这个频带。
2.对等层通信
在分层的网络体系结构中,每个层次只知道自己从上层接收来数据并处理后再传递给下一层,结果通信目的方该层次的对等层就收到与己方处理的一模一样的数据。就好像在两个对等层之间有一条“通道”直接把数据传送过去一样,这种情况就称为对等层通信。
3.分组
分组指的是报文经过划分形成的若干小数据段,在其首部再加上包含传输的目的地址和源地址等等重要控制信息而形成的数据传输单元,又称为包。
4.虚电路服务
虚电路服务要求发送分组之前必须建立连接,即虚电路。之后所有的分组都沿着虚电路依次进行传送。在所有分组传送完毕后要释放连接。它可以提供顺序、可靠的分组传输,适用于长报文的通信,一般应用于稳定的专用网络。
5.同步传输
同步传输模式要求建立精确的同步系统。接收端接收信息位的行为都要和发送端的发送行为保持准确地同步。在信道上,各个码元占据同等的码元宽度,顺序且不间断地进行传输。以同步传输模式传输数据时,一般将构造一个较大的、具有一定格式的数据块然后再传输,该数据块称为帧。收发双方不仅要求保持码元(位)同步的关系,而且还要求保持着帧(群)同步的关系。同步传输模式传输效率高、速度快,但控制技术较为复杂。
四、简答分析(每题10分)
1.试分析FTP的工作流程
FTP的工作流程如下。
(1)FTP服务器运行FTPd守护进程,等待用户的FTP请求。
(2)用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP 192.168.0.12”。
(3)FTP守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。
(4)用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DA TA,建立数据连接,使用TCP端口20进行数据传输。
(5)本次子命令的数据传输完毕,拆除数据连接,结束FTP-DATA进程。
(6)用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。
2.试说明入侵检测系统与防火墙的区别。
入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
《计算机网络基础与应用》模拟试卷二
五、选择题(每题2分)
3.下列 A 拓扑结构网络的实时性较好。
A.环型B.总线型C.星型D.蜂窝型
2
4.当两个不同类型的网络彼此相连时,必须使用的设备是 B 。
A.交换机B.路由器C.收发器D.中继器
5.下列 C 不是OSI模型中物理层的主要功能。
A.机械特性B.电气特性C.流量特性D.功能特性
6.数据链路层处理的数据单位称为 B 。
A.位B.帧C.包D.段
7.路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。
A.路由B.冲突C.广播D.交换
六、填空题(每题3分)
8.计算机网络可以划分为由资源子网和通信子网组成的二级子网结构。
9.根据计算机网络的交换方式,可以分为电路交换网、报文交换网和分组交换网三种类型。
10.按使用的传输介质划分,信道可以分为有线信道___和__无线信道__两类。
11.按数据传输的方向和时序关系分类,信道可以分为_单工信道__、__半双工信道__和__全双工信道__
三类。
12.按同步方式划分,交换可以分为同步交换和异步交换两种类型。
13.按占用信道的方式划分,交换可以分为电路交换和分组交换两种类型。
14.按信号分割方式划分,信道共享技术分为频分复用、时分复用、波分复用和码分复用
四种类型。
15.网络层所提供的服务可以分为面向连接服务和无连接两类服务。
16.根据光纤传输点模数的不同,光纤主要分为单模和多模两种类型。
17.MAC地址也称物理地址,是内置在网卡中的一组代码,由12 个十六进制数组成,总长48
位。
18.IEEE 802参考模型将OSI参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。
19.VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通
讯是需要有路由来完成的。
20.交叉双绞线的一个RJ45接头要采用568A 线序,另一个RJ45接头要采用568B 线序。
21.综合布线系统是开放式结构,可划分成工作区、水平(干线)、垂直(干线)、设
备间、管理间、建筑群 6个子系统。
22.网络安全包括物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等几个部分。
七、名词解释(每题5分)
23.时分复用
将整个频带的信道按时间划分成等长的时分复用帧。每个时分复用帧按照用户的数目再划分成等长的时隙。将一个时分复用帧的各个时隙按顺序编号,每一位时分复用的用户都将占有一个编号的时隙。而且对于任意一个时分复用帧来说,一个特定的用户所占用的时隙的编号是固定的。也即,对于一个特定的用户而言,在每一个时分复用帧中都有一个固定的时间片专门为其提供信道的使用服务。
24.协议
计算机网络中意图进行通信的结点必须要遵守一些事先约定好的规则。这些为进行数据交换而建立的规则、标准或约定即称为协议,也称为网络协议。
25.分组交换
3