计算机网络技术复习题四

合集下载

计算机网络考试复习题含答案(四)

计算机网络考试复习题含答案(四)

计算机网络试题和答案一、单项选择题1.属于传输层协议的是(C)A. IPB. ARPC. TCPD. RARP2.属于应用层协议的是(C)A. IPB. ARPC. HTTPD. RARP3. 交换机和网桥运行在OSI模型的哪一层?(B)A、物理层B、数据链路层C、网络层D、应用层4、将帧从除入站端口之外的所有端口发送出去被称为(B)。

A、过滤B、泛洪C、学习D、指定端口5、在交换式网络中采取(B)机制来防范环路的产生。

A、洪泛B、STP协议C、查MAC地址表D、冗余备份6、在普通用户模式下键入(A)命令,可以到特权模式。

A、enableB、conf tC、passwordD、hostname7、以下哪个命令可以在特权模式下使用?(C)A、设置端口IP地址B、配置特权模式加密口令C、查看当前配置文件D、修改主机名8、当交换机掉电时,(A)中的内容将全部丢失。

A、DRAMB、NVRAMC、FlashROMD、ROM9、在何种状态下可以为交换机改名(C)。

A、普通模式B、特权模式C、全局模式D、接口模式10、全局配置模式的提示符为(C)。

A、Switch#B、Switch>C、Switch(config)#D、Switch(config-vlan)#11、哪一种技术可以把同一交换机的不同端口划分为不同的广播域?(D)A、存储转发交换B、广播风暴C、生成树协议D、VLAN技术12、在计算机网络中,网桥(B)。

A、不隔离冲突,也不隔离广播B、只隔离冲突,但不隔离广播C、既隔离冲突,也隔离广播D、以上选项都不对13、下面哪一种协议不属于内部路由协议?(D)A、RIPB、IGRPC、OSPFD、BGP14、第一次配置路由器时可以使用的方法为(A)。

A、使用Console口本地配置B、通过Web浏览器配置C、使用AUX口远程配置D、使用TELNET远程配置15、下面哪条命令可以为serial0口设置时钟频率56kbps?(B)A、clockrate 56B、clock rate 56000C、set clockrate 56D、serial0 clockrate 5600016、在何种状态下可以为路由器改名(C)。

计算机网络复习资料

计算机网络复习资料

计算机网络概述一、判断题1.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机。

(×)2.如果多台计算机之间存在着明确的主从关系,其中,一台中心控制计算机可以控制其他连接计算的开启与关闭,那么,这样的多台计算机系统构成了一个计算机网络。

(×)3.对用户而言,计算机网络与分布式计算机系统的主要区别不在于它们的物理结构,而是在于高层软件上。

(√)4.从拓扑结构看,计算机网络是由节点和连接节点的链路构成的。

(√)5.计算机网络按网络的物理范围可分为广域网、城域网和局域网。

(√)二、选择题1.计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于(A)。

A. 20世纪50年代B.20世纪60年代初期C. 20世纪60年代中期D.20世纪70年代2.世界上第一个计算机网络是(A)。

A. ARPANET B. ChinaNetC. Internet D. CERNET3.星状形、总线形、环状形和网状形网络是按(B)分类。

A.网络跨度B.网络拓扑C.管理性质D.网络功能4.计算机网络建立的主要目的是为了实现计算机资源的共享。

计算机资源主要是指计算机(C)。

A.软件与数据库B.服务器、工作站与软件C.硬件、软件与数据D.通信子网与资源子网5.局部地区计算机网络简称为局域网,英文缩写为(B)。

A. WAN B. LANC. SAN D. MAN三、问答题1.什么是计算机网络?计算机网络有哪些主要应用?答:计算机网络是一个复合系统,它是由若干地理上分散的、具有独立功能的计算机系统通过各种通信手段相互连接起来,按照网络协议进行数据通信的计算机系统集合。

主要应用有:信息交换、资源共享和协同工作。

2.计算机网络的拓扑结构主要有哪些?并说明它们的优缺点。

答:星形、总线、环形和树状。

星形拓扑结构具有以下优点:✓控制简单。

在星形网络中,任何一站点只和中央节点相连接,因而媒体访问控制方法很简单,致使访问协议也十分简单。

计算机网络技术复习题

计算机网络技术复习题

计算机网络技术复习题 3 一,填空题1、按网络覆盖的地域范围来划分,可将计算机网络分成_局域网_、城域网__、_广域网额与个人区域网。

依据不同使用者来划分又可以分为公用网与专用网。

2、电路交换的三个阶段:建立连接、通信与释放连接。

3、常用的有线传输介质包括_双绞线__、_同轴电缆_和___光纤__等。

4、在数据传输中,为了保证数据被准确接收,必须采取一些统一收发动作的措施,这就是所谓_同步__技术。

5、在网络边缘的端系统中运行的程序之间的通信方式通常可划分为两大类:一是客户服务器方式(C/S 方式),二是对等方式(P2P 方式)。

6、IEEE802局域网协议与OSI参考模型比较,主要的不同之处在于:对应OSI的链路层,IEEE802标准将其分为____ MAC________控制子层和_____ LLC______控制子层。

7、在数据报服务中,网络节点要为每个_____数据报_____选择路由。

8、计算机网络技术是____计算机系统______ 和___通信技术_____ 技术的结合。

9、频分复用、时分复用是常用的多路复用技术,其中,___频分复用_______比较适合于传输模拟信号,_时分复用_________比较适合于传输数字信号。

10、模拟信号之所以能够转变成数字信号来进行传输,是基于一个基本的定理,这个定理就是____采样______定理。

11、常见的数据交换技术包括电路交换、_报文交换、和__报文分组交换____等。

12、所谓网络主要指“三网”,即电信网、有线电视网与计算机网络。

13、试列举四种主要的网络互连设备名称:___集线器___ 、___交换机__ 、___路由器____和______网关______。

14、计算机网络的性能指标有速率、带宽、吞吐量、时延、时延带宽积、往返时间与利用率。

15、写出三个顶级域名:____ cn ___、___ org ____和___ com _____。

计算机网络技术复习题

计算机网络技术复习题

答案1.全球最大的互连网是()。

A. 因特网B. 局域网C. A TM网D. 交换网2.制定局域网标准的主要机构是()。

A. ISOB. IEEE802委员会C. ANSID. ITU-T3.能保证数据端到端可靠传输能力的是相应OSI的()A.网络层B、传输层C、会话层D、表示层4.不属于分组交换网络特点的是()。

A. 延迟不确定B. 按流量收费C. 需要建立物理连接D. 容错能力强5.通信双方关于如何进行通信的约定称为()。

A.接口B、服务C、对等体D、协议6.协议被广泛使用的网络参考模型是()。

A.ATM模型B、ISO/OSI参考模型C、TCP/IP模型D、以太网模型7.下列数字信息的调制信号()是由调频产生的。

C8.以太网没有使用过的物理介质有()。

A. 同轴电缆B. 双绞线C. V.24电缆D. 光纤9.下列处于网络中的设备哪个可以没有MAC地址()。

A. PC机B. 路由器C. 集线器D. 打印机10.下列哪个设备会扩大冲突域()。

A. 交换机B. 路由器C. 网桥D. 中继器11.数据从OSI模型由上向下移动过程中,被封装顺序是()。

A.数据、数据段、帧、分组、位B.数据、数据段、分组、帧、位C.数据、分组、数据段、帧、位D.数据、分组、帧、数据段、位12.路由器的主要功能是()。

A.在链路层对数据帧进行存储转发B.用于传输层及以上各层的协议转换C.在网络层提供协议转换,在不同的网络之间存储和转发分组D.放大传输信号13.为了避免网络数据传输过程中出现的过载现象,需要进行()。

A. 差错控制B. 通讯控制C. 流量控制D. 链路控制14.在()的编码方式中,曼彻斯特编码是常用的编码之一;A.数字信号传输模拟数据B.数据信号传输数字数据C.模拟信号传输数字数据D.模拟信号传输模拟数据15.双绞线可以传输()。

A.数字数据B.模拟数据C.数字数据和模拟数据D.以上都不是16.使用双绞线用于100Mbit/s连接时,其最大距离不能超过()。

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4及参考答案(第四部分:网络知识及计算机安全知识)

复习题4第四部分:网络知识及计算机安全知识1、计算机病毒是一种(C)。

A.计算机命令B.人体病毒C.计算机程序D.外部设备2、病毒产生的原因是(D)。

A.用户程序有错误B.计算机硬件故障C.计算机系统软件有错误D.人为制造3、计算机病毒的主要特点是(B)。

A.传染性、潜伏性、安全性B.传染性、潜伏性、破坏性C.传染性、潜伏性、易读性D.传染性、安全性、易读性4、防止软盘感染病毒的有效方法是(B)。

A.不要把软盘和有病毒软盘放在一起B.将软盘写保护C.保持机房清洁D.定期对软盘格式化5、若发现某片软盘已经感染上病毒,则可(D)。

A.将该软盘报废B.换一台计算机再使用该软盘上的文件C.将该软盘上的文件拷贝到另一片软盘上使用D.用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化该软盘6、计算机病毒所造成的危害是(B)。

A.使磁盘发霉B.破坏计算机系统C.使计算机内存芯片损坏D.使计算机系统突然掉电7、目前使用的防病毒软件的作用(D)。

A.查出任何已感染的病毒B.查出并清除任何病毒C.清除已感染的任何病毒D.查出已知的病毒,清除部分病毒8、计算机网络的目标是实现(D)。

A.实时控制B.提高计算速度C.便于管理D.数据通讯、资源共享9、一座大楼内各室中的微机进行联网,这个网络属于(B)。

A.W AN B.LAN C.MAN D.GAN10、下列IP地址中合法的是(A)。

A.202.201.18.20 B.202.256.18.20C.202.201.270.20 D.202 201 18 2011、下列(A)是教育机构的域名。

A.edu B.www C.gov D.com12、拥有计算机并以拨号方式进入网络的用户需要使用(D)。

A.CD-ROM B.鼠标C.电话机D.Modem 13、互联网络上的服务都是基于一种协议,WWW服务基于(B)协议。

A.SMIP B.HTTP C.SNMP D.TELNET 14、英特网的英文名是(A)。

计算机网络技术期末复习

计算机网络技术期末复习

复习题(一)一、选择1、通过改变载波信号的相位值来表示数字信号1. 0的方法叫做(的方法叫做( )。

A. ASK B. FSK C. PSKD. A TM 2、将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是( )。

一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是(A. 频分多路复用频分多路复用 B. 时分多路复用C.码分多路复用.频分与时分混合多路复用 .码分多路复用 D.频分与时分混合多路复用3、通信系统必须具备的三个基本要素是(通信系统必须具备的三个基本要素是( )。

A. 终端电缆、计算机信号发生器、通信线路、信号接收设备 终端电缆、计算机 B. 信号发生器、通信线路、信号接收设备C. 信源、通信媒体、信宿D. 终端、通信设施、接收设备终端、通信设施、接收设备4、UTP与计算机连接,最常用的接口连接器为(与计算机连接,最常用的接口连接器为( )。

A. RJ-45 B. AUI C. BNC-T D. NNI 5、基带系统是使用()进行数据传输的。

基带系统是使用( )进行数据传输的。

A. 模拟信号宽带信号多信道模拟信号 C. 数字信号 D. 宽带信号模拟信号 B. 多信道模拟信号6、中继器这种网络互联设备处于OSI七层模型的(七层模型的( )。

A. 物理层B. 数据链路层传输层以上的高层网络层 D. 传输层以上的高层数据链路层 C.网络层7、在PC机使用传统电话线拨号上网时,要使用调制解调器,其中调制的过程是(机使用传统电话线拨号上网时,要使用调制解调器,其中调制的过程是( )。

A. 将数字信号转换为模拟信号B. 将模拟信号转换为数字信号将模拟信号转换为数字信号C. 将一种模拟信号转为另一种摸拟信号将一种数字信号转换为另一种数字信号 将一种模拟信号转为另一种摸拟信号 D. 将一种数字信号转换为另一种数字信号8、数据链路层可以通过()标识不同的主机。

计算机网络技术复习题

计算机网络技术复习题

1.一个计算机网络是由资源子网和通信子网构成的。

2.网络的拓扑构主要有总线拓扑、星形拓扑、环形拓扑、树形拓扑、网形拓扑。

3.模拟数据也可以用数字信号来表示。

对于声音数据来说,完成模拟数据和数字信号转换功能的设施是编码解码器。

4.按照光信号在光纤中的传播方式,可将光纤分为两种不同的类型,它们是单模光纤和多模光纤5.网络协议的三要素为语义、语法和同步。

6.用以使发送方确认接收方是否正确收到了由它发送的数据信息的方法称为反馈差错控制。

通常采用反馈检测和自动重发请求ARQ两种基本方法来实现。

7.提供虚电路服务的通信子网内部的实际操作既可以是虚电路方式,也可以是数据报方式。

8.节点的路由选择要依靠网络当前的状态信息来决定的策略,称为动态路由选择策略。

9.为了解决SLIP协议存在的问题,在串行通信应用中又开发了一种有效的点协议,称为PPP协议。

10.数据链路控制协议可分为异步协议和同步协议两大类,而同步协议又可分为面向字符的同步协议、面向比特的同步协议及面向字节计数的同步协议三种类型。

11.计算机网络按网络的覆盖范围可分为局域网、城域网和广域网。

12.数据链路层的数据单元是帧,而网络层的数据单元是分组或数据包。

13.在OSI模型中,物理层位于最低层,应用层位于最高层。

14.IEEE802模型将OSI模型的数据链路层分为LLC(逻辑链路控制)和MAC(介质访问控制)子层。

15.IEEE802.3标准的MAC子层采用CSMA/CD 介质访问控制方法。

16.10BASET标准规定的物理拓扑结构星型,数据传输速率是10Mbps ,所采用的传输介质是双绞线,传输的信号类型是基带信号。

17.对于采用交换机连接的以太网,其逻辑拓扑结构为星型,而对于采用集线器连接的以太网,其逻辑拓扑结构为总线型。

18.在局域网内部手工配置TCP/IP协议时,至少要配置的两个参数是IP地址和子网掩码。

19.在广域网中,数据交换技术可以分成虚电路交换技术和数据报两种。

计算机网络技术复习题(xiexiren)

计算机网络技术复习题(xiexiren)

《计算机网络技术》复习题一、选择题1.采用全双工通信方式,数据传输的方向性结构为( )A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.以下哪一种是双绞线的连接头()。

A、BNCB、AUIC、RJ45D、RJ113.如果网络的传输速率为28.8Kbps,要传输2M字节的数据大约需()。

A、1分钟B、10分钟C、1小时10分钟D、30分钟4.目前应用最为广泛的一类局域网是Ethernet网。

Ethernet的核心技术是它的随机争用型介质访问控制方法,即()。

A、CSMA/CDB、FDDIC、Token BusD、Token Ring5.局域网络的硬件是由()组成。

①网络服务器②网络工作站③网卡④Modem ⑤传输介质A,①②③④B、①②③⑤C,①②④⑤D、①②③④⑤6.网卡实现的主要功能是()A、物理层与网络层的功能B、网络层与应用层的功能C、物理层与数据链路层的功能D、网络层与表示层的功能7.建立计算机网络的主要目的是实现计算机资源的共享。

计算机资源主要是指计算机的()。

①硬件、软件②Web服务器、数据库服务器③数据④网络操作系统A、①和②B、②和④C、①、②和④D、①和③8.TCP/IP参考模型中的网络层对应于OSI参考模型的()A、物理层B、数据链路层C、网络层D、数据链路层和网络层9.在ISO/OSI参考模型中,网络层的主要功能是()A、提供可靠的端-端服务,透明地传送报文B、路由选择、拥塞控制与网络互连C、在通信实体之间传送以帧为单位的数据D、数据格式变换、数据加密与解密、数据压缩与恢复10.Internet使用的基本协议是()A、TCP/IPB、PPPC、E-Mail C、Ethernet11.如果IP地址是139.56.97.235,子网掩码为255.255.240.0,那么网络地址是()A、139.56.97.0 B、139.56.96.0C、139.56.0.0 D、139.56.97.23512.ISO/OSI参考模型的第4层是()。

计算机网络技术复习题四

计算机网络技术复习题四

计算机网络技术练习题、选择题(每小题 2分,共50分.每小题只有一个正确选项)1、在 rip 中跳数等于____为不可达。

A.8B.10C.15D.162、将数据传输到 DCE的客户设备是()A.CPEB.DGEC.DTED. 以上都不是3、 VLAN的封装类型中属于 IEEE标准的有()A.ISLB.802.1qC.802.1dD.802.1x4、 VLAN表示()A. 以太网B. 细缆以太网C. 双绞线以太网D. 虚拟局域网5、对在下面所示的路由条目中各部分叙述正确的是_____。

R 172.16.8 .0 [120 /4] via 172 .16 .7 .9 , 00 :00:23 ,serial10A.R 表示该路由条目的来源是 RIPB.172 .16 .8 .0 表示目标网段或子网C.172 .16 .7 .9 表示该路由条目的下一跳地址D.00:00:23 表示该路由条目的老化时间6、在提示符为 Router (config -if)# 的配置下, exit 命令的作用是()A. 退出当前的接口配置模式B. 到达特权配置模式提示符C. 退出路由器D. 切换到用户 EXEC提示符7、以下采用最短路径优先算法的路由协议是()A . OSPF B.RIPC . IGRP D.BGP8、 DNS服务器的默认端口号是()A . 25 B.53C . 80 D.1609、路由器的缺点是()A .成为网络瓶颈B.不能进行局域网连接C.无法隔离广播D .无法进行流量控制10、静态 NAT是指()A .内部本地地址和内部全局地址一对一的永久映射B .内部本地地址和内部全局地址的临时对应关系C .把内部地址引射到外部网络的一个 IP 地址的D .临时的一对一 "IP+ 端口 " 映射关系11、计算机接入网络通常使用()A .网卡B.交换机C .路由器D.网关12、以下配置默认路由的命令正确的是()A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B. ip route 0.0.0.0 255.255.255.255 172.16.2.1C. ip route 0.0.0.0.0.0.0.0 172.16.2.1D. ip router 255.255.255.255.0.0.0 172.16.2.1、交换机中所有端口的默认 VLAN ID 是( ) . 1B .100 . 1024D .4096 、标准访问控制列表的编号范围是( ) . 1~99 B .100~199. 1~1023D .1~4096 、标准访问控制列表的编号范围是( ) . 1~99 B .100~199. 1~1023D .1~4096 、以下不属于目前流行的网络操作系统的是 ( ) C .NetWare D . Windows 98、DHCP 服务向主机提供的参数不包括( ) . IP 地址 B .网关地址 . DNS 地址 D .MAC 地址、通过控制口配置交换机及路由器时使用的连接电缆是( ) .直连线 B .交叉线 .反转线 D .同轴线、不支持可变长子网掩码的路由协议有( ) .RIP v1 B .RIP v2 . OSPF D .IS-IS、 Windows Server 2003 所支持的文件系统不包括 ( )A .NTFSB . EXT3C .FATD .FAT32、建筑群子系统间使用的连接线缆通常是( ) .光纤 B .同轴电缆 .超 5类双绞线D .6类双绞线 、将域名映射为 IP 地址的系统称为( )A .DNSB .DHCPC .WINSD . FTP、VLAN 的封装类型中属于 IEEE 标准的是 ( )B . 802.1q D . ISL OSI 七层的( ) B .二层C .三层D .三层以上支持可变长子网掩码的路由协议有.RIP v1 B .RIP v2 C .OSPF D .IS-IS 、 随着电信和信息技术的发展,出现了“三网融合”的趋势,下列不属于三网的是 13A C 14A C 15A C 1617A C 18 A C 19 A C 2021AC 222324 25A26A . LinuxB . Windows NT Server A . 802.1dC .802.1x 、交换机工作在 A .一层D. 允许255.255.255.255 0.0.0.0 32 、 DHCP 服务中不能够向主机提供的内容是 ( )A 、 IP 地址B 、网关地址C 、DNS 主机地址D 、MAC 地址 33 、 DHCP 服务中不能够向主机提供的内容是 ( )A 、 IP 地址B 、网关地址C 、DNS 主机地址D 、MAC 地址 34 、DNS 的作用 是( )。

计算机网络复习题库

计算机网络复习题库

B=C/W=18000/3000=6 b/s/HZ一个上层信息被分成10帧,每帧无损地到达目的地的可能性是80%。

如果数据链路层协议不进行差错控制,那么这一信息平均要发送多少次才能完整地到达接收方?解答:P=0.810=0.107 ,为了能够发送成功,第一次p,第二次(1-p)p,第三次(1-p)(1-p)p,…….平均发送次数等于:E=1*P+2*(1-p)p+3*(1-p)(1-p)p+。

=PSGMAi(1-p)(i-1)(i=1,2,,,,)令S=SGMAai=a/(1-a),则S’=SGMAia(i-1)=1/(1-a)2故令(1-p)=a,则E=P*1/[1-(1-P) 2]=1/p=9.3信道速率为4Kbps,采用停止等待协议。

传播时延tp=20ms,误比特率、确认帧长度和处理时间均可忽略不计。

问帧长在什么范围内才能使信道利用率至少达到50%?解答:由于忽略误比特率,确认帧长度和处理时间,所以停止等待协议中数据帧和应答帧的发送时间关系如下图所示。

设帧长为L,信道速率为S,则TP=L/S=L/4信道利用率E=T1/Tt=t1/(t1+2tp),由题意 E>=50%,所以L/4(L/4+2*20)=0.5解出L>=160bit某一个数据通信系统采用CRC校验,并且生成多项式G(X )的二进制比特序列为11001,目的结点接收的二进制比特序列为110111001(含CRC检验码)。

请判断传输过程中是否出现了差错?为什么?解答:设信息多项式为M(X),生成多项式为G(X),余数多项式为R(X),商式多项式为Q(X),编码多项式为T(X)。

显然如果传输没有出现差错,T(X)应该能够被G(X)整除。

经计算,Q(X)=10011,R(X)=10,所以传输过程中出现了差错。

100Km长的电缆以T1信道的数据速率运行,电缆的传播速率的光速的2/3。

电缆上可容纳多少比特数据?解答:T1信道上的传输速率为1.544Mbps,光速为300000Km/s。

计算机网络技术复习题4

计算机网络技术复习题4

计算机网络技术复习题4一、单项选择题1、下面关于光纤的叙述不正确的是(A)A、易维护和维修B、误码率很低C、不受电磁干扰D、频带很宽2、下列关于信道容量的叙述,正确的是 (B)。

A、信道所能提供的同时通话的路数B、信道所能允许的最大数据传输率C、以兆赫为单位的信道带宽D、信道所允许的最大误差码率3、在IE中,当“Internet选项”中“高级”标签下的“显示图形”选区项设为不选中状态时,文档中所有图形会(B)。

A、正常显示B、以图标方式显示C、缩小显示D、不显示,原位置空缺4、(C)是因特网中最重要的设备的之一,是网络与网络连接的桥梁。

A、中继站B、服务器C、路由器D、集线器5、IP地址由(B)位二进制数组成。

A、16位B、32位C、64位D、8位6、ATM网络采用固定长度的信元传送数据,信元长度为(B)A、1024B B 、53B C、128B D、64B7、域名系统由域名服务器和(B)组成。

A、客户端B、解析器C、WEB服务器D、数据库8、802系列标准是由(D)制定的。

A、TIAB、ISOC、EIAD、IEEE9、计算机网络的主要功能是(B).A、并行处理和分布计算B、数据通信和资源共享C、过程控制和实时控制D、提高系统冗余度,增强安全性10、WWW即World Wild Web,我们经常称它为(B)。

A.、世界网B、万维网 C.、局域网 D.、邮件网11、下列选项中不属于传统的共享介质局域网的是(B)。

A、EthernetB、Ethernet SwitchC、Token BusD、Token Ring12、FDDI是(C)。

A、应用层通信接口B、公共网关接口C、光纤分布式数据接口D、物理层互连接口13、要在Web浏览器中查看某一公司的主页必须知道(D)。

A、该公司的电子邮件地址B、该公司的主机名C、自己所在计算机的主机名D、该公司的WWW地址14、子网掩码255.255.0.0,是对于标准的(B)类网址A、 AB、 BC、 CD、 D15、INTERNET的前身是(C)A、INTRANETB、CHINANETC、ARPANETD、MILNET二、多项选择题1、信道的通信方式有(ACD)。

2024年计算机网络原理考试复习必备题库(含答案)

2024年计算机网络原理考试复习必备题库(含答案)

2024年计算机网络原理考试复习必备题库(含答案)一、单选题1.若采用HDLC规程发送出的数据为10111110101111100,则接收的实际数据为()A、10111110101111100B、101111110111110C、1011111101111100D、101111101111110参考答案:B2.访问服务所使用的客户端应用程序是()A、浏览器B、搜索引擎C、URLD、Outlook参考答案:A3.HDLC协议有3种类型的帧,其中不包括()A、信息帧B、管理帧C、无序号帧D、技术帧参考答案:D4.在CRC编码中,与101101对应的多项式为()A、x<sup>5</sup>+X<sup>4</sup>+X<sup>3</sup>+1B、X<sup>6</sup>+X<sup>5</sup>+X<sup>4</sup>+1C、X<sup>5</sup>+X<sup>3</sup>+X<sup>2</sup>+XD、x<sup>5</sup>+X<sup>3</sup>+X<sup>2</sup>+1参考答案:D5.在百度上浏览时,浏览器和服务器之间传输网页使用的协议是()A、AIPB、SOCKC、CFTPD、P2P参考答案:B6.下列不属于TCP/IP参考模型中网络互联层协议的是()A、ICMPB、BGPC、SNMPD、OSPF参考答案:C7.使用最广泛、最重要的IPSec形式是()A、传输模式AHB、传输模式ESPC、隧道模式AHD、隧道模式ESP参考答案:D8.能检测出奇数位错误,不能检测出偶数位错误,对错的漏检率接近于二分之一的方法是()A、循环冗余码B、奇偶校验码C、汉明码D、纠错编码参考答案:B9.Hash签名方法(MD5)生成的摘要长度为()A、53字节B、128bitC、64字节D、256bit参考答案:B10.目前安全电子邮件标准是()A、PGPB、SSLC、RrPND、IPSec参考答案:A11.根据监听策略的不同,CSMA可细分为三种不同类型的CSMA协议,其中不包括()A、非坚持CSIVIAB、1一坚持CSMAC、P-坚持CSMAD、坚持CSMA参考答案:D12.Internet网络有两种传输层协议,分别是()A、TCP和UDPB、TCP和IPC、IP和UDPD、ARQ和ACK参考答案:A13.下列不属于PPP所提供的功能的是()A、成帧B、链路控制协议C、动态IP分配D、网络控制协议参考答案:C14.下列属于B类IP地址的是()A、18216018B、202962095C、25525500D、591172522参考答案:A15.人们在日常生活中经常遇到两个概念:消息和信息,下面不属于消息的是()A、看到的文字图像B、听到的声音C、闻到的气味D、我的年龄参考答案:D16.下列网络拓扑结构中,采用集线器执行集中式通信控制策略的是()A、总线型B、星形C、网状D、环形参考答案:B17.ADSL服务采用的多路复用技术属于()A、频分多路复用B、同步时分多路复用C、波分多路复用D、异步时分多路复用参考答案:A18.每个FTP命令都对应一个从服务器发向客户的应答,每条应答由一个()位数的状态码,后跟一个可选的短语信息构成。

《计算机网络技术基础与应用》复习题

《计算机网络技术基础与应用》复习题

《计算机网络技术基础》复习题一. 单项选择题1.第二代电子计算机采用的电子元件是( )A.电子管B.晶体管C.中、小规模集成电路D.大、超大规模集成电路2.传输信号的通道被称为( )A.数据B.带宽C.信道D.控制器3.异步传输模式的英文缩写是( )A.LLCB.SDHC.BPSD.A TM4.网络操作系统的三种类型是( )A.集中式、客户/服务器模式和分时式B.集中式、分散式和对等式C.集中式、客户/服务器模式和对等式D.多用户式、客户/服务器模式和对等式5.用户的电子邮件地址格式中表示“at”的符号是( )A.@ B.! C.# D.*6.下列不属于计算机特点的是()A.运算速度快B.计算精度高C.存储能力强D.高度智能的思维方式7.不属于WindowsXP的TCP/IP配置参数的是()A.默认网关B.IP地址C.子网掩码D.拓扑结构8.下列拓扑结构中,通信线路呈闭合结构的是()A.环形结构B.层次结构C.总线结构D.星形结构9.简单邮件传输协议的英文缩写为()A.FTPB.TELNETC.SMTPD.POP10.IPv4中,源地址或目的地址的长度为( )A.16位B.32位C.64位D.128位11.表示层的目的是处理有关被传送数据的( )A.表示问题B.应用问题C.传输问题D.同步问题12.用于网络规模大而网络数量小的是( )A.A类地址B.B类地址C.C类地址D.D类地址13.Windows Server 2003系统的管理员帐户是( )A. RootB. GuestC. AdministratorD. Super user14.Linux系统是( )A.单用户单任务B.单用户多任务C.多用户单任务D.多用户多任务15.下列不属于计算机网络的主要组成部分的是( )A.主机B.通信子网C.通信主网D.一系列协议16.综合业务数字网的英文缩写为( )A.ISDNB.W ANC.DDND.ADSL17.统一资源定位器的英文名称缩写是()A.WWWB.URLC.ASPD.HTTP18.在TCP/IP层次中,包含支持各种用户应用程序所需的逻辑功能的是()A.物理层B.网络接入层C.运输层D.应用层19.电路交换方式的通信过程是()A.建立连接→传输数据→拆除线路连接B.建立连接→处理数据→拆除线路连接C.拆除线路连接→传输数据→建立连接D.拆除线路连接→处理数据→建立连接20.HTML的中文名称是()A.统一资源定位器B.远程登录协议C.超文本标注语言D.文件传输协议21.现在的计算机实现自动工作的原理是()A.存储程序B.目标程序C.汇编程序D.命令程序22.将网络划分为星形网络、环形网络的划分标准是()A.拓扑结构B.作用范围C.通信速率D.传播方式23.万维网的英文名称缩写是()A.WWWB.URLC.ASPD.HTTP24.计算机中最基本、最重要的系统软件是()A.数据库系统B.操作系统C.语言系统D.编译系统25.IPv6中,源地址或目的地址的长度为( )A.16位B.32位C.128位D.264位26.UNIX系统是( )A.单用户单任务B.单用户多任务C.多用户单任务D.多用户多任务27下列电子邮件地址中,不正确的是()A.abc@C.abc_cn@D.abc_1980@28.“超文本传输协议”的英文缩写是( )A.WEBB.HTTPC.WWWD.HTML29.信息可以按照两个相反方向同时从一端传送到另一端的点-点通信方式称为()A.单工方式B.半双工方式C.全双工方式D.同步双工方式30.对于网络规模大(主机多)而网络数量小的情况应采用IP地址的类别为()A.A类地址B. B类地址C .C类地址 D. D类地址31在Windows XP中,能够恢复被误删除的文件或文件夹的是()A.回收站B.控制面板C.浏览器D.我的电脑32.综合业务数字网的英文缩写为( )A.ISDNB.W ANC.DDND.ADSL33.简单邮件传输协议的英文缩写为()A.FTPB.TELNETC.SMTPD.POP34下列各项中是C类IP地址的是()A.192.168.1.258B.220.30.20.1C.30.20.20.20D.122.4.5.235.电子邮件程序从邮件服务器中读取邮件时,使用的协议是()A.SMTPB.POP3或IMAPC.ISPD.FTP二.填空题1.计算机中数据的最小单位是__________。

计算机网络技术复习题及答案

计算机网络技术复习题及答案

计算机网络技术复习题及答案一、选择题1、在 OSI 参考模型中,物理层的基本功能是()A 建立、维护和拆除物理链路B 透明地传输比特流C 在物理介质上提供可靠的数据传输D 处理数据的传输差错答案:B解释:物理层的主要功能是在物理介质上透明地传输比特流,即不管所传数据是什么样的比特组合,都应当能够在链路上传送。

2、以下哪种拓扑结构中,任意两个节点之间的通信都要通过中心节点进行转发()A 星型拓扑B 环型拓扑C 总线型拓扑D 树型拓扑答案:A解释:在星型拓扑结构中,中心节点是关键,所有节点的通信都要通过中心节点进行转发。

3、 TCP/IP 模型中,哪一层负责将数据分组从源主机传输到目的主机()A 网络接口层B 网际层C 传输层D 应用层答案:B解释:网际层的主要功能是将数据分组从源主机通过网络传送到目的主机。

4、在以太网中,使用()来解决介质访问冲突问题。

A CSMA/CD 协议B CSMA/CA 协议C 令牌传递协议D 优先级算法答案:A解释:CSMA/CD 即载波监听多路访问/冲突检测,是以太网中常用的解决介质访问冲突的协议。

5、 IP 地址 1921681100 属于()类地址。

A A 类B B 类C C 类D D 类答案:C解释:C 类 IP 地址的范围是 192000 到 223255255255,1921681100 在此范围内。

6、以下哪个是私有 IP 地址()A 10111B 1721611C 19216811D 以上都是答案:D解释:10000 10255255255、1721600 17231255255、19216800 192168255255 都属于私有 IP 地址范围。

7、在 TCP 协议中,用于确认数据接收的是()A 序列号B 确认号C 窗口大小D 校验和答案:B解释:确认号用于确认已成功接收的数据。

8、下面哪种网络设备工作在网络层()A 集线器B 交换机C 路由器D 网桥答案:C解释:路由器工作在网络层,根据 IP 地址进行数据包的转发。

计算机网络技术第4章习题参考答案

计算机网络技术第4章习题参考答案

第4章习题参考答案1. 选择题⑴如果要用非屏蔽双绞线组建以太网,需要购买带[ D ]接口的以太网卡。A. AUIB. F/OC. BNCD. RJ-45⑵连接局域网中的计算机与传输介质的网络连接设备是[ C ]。A. 网卡B. 集线器C. 交换机D. 路由器⑶以太网交换机的100Mbps全双工端口的带宽是[ D ]。A. 20 MbpsB. 200 MbpsC. 10 MbpsD. 100 Mbps⑷在千兆以太网标准中,单模光纤的最大长度可以达到[ D ]。A. 300 mB. 1000 mC. 550 mD. 3000 m⑸当以太网中的连网节点数增加一倍时,每个节点平均能分配到的带宽大约为原来的[ A ]。A. 不变B. 1/2C. 两倍D. 1/10⑹在快速以太网中,支持5类非屏蔽双绞线的标准是[ A ]。A. 100BASE-T4B. 100BASE-LXC. 100BASE-TXD. 100BASE-FX⑺ [ B ]可以通过交换机多端口间的并发连接实现多节点间数据并发传输。A. 以太网B. 交换式局域网C. 令牌环网D. 令牌总线网⑻交换式局域网的核心设备是[ D ]。A. 集线器B. 中继器C. 路由器D. 局域网交换机⑼ [ C ]是一种以光纤作为传输介质的高速主干环网技术。A. WDWM技术B. ATM技术C. FDDI技术D. 以太网⑽把计算机网络分为有线局域网和无线局域网的分类依据是[ B ]。A.网络的地理位置B. 网络的传输介质C.网络的拓扑结构D.网络的成本价格2. 简答题⑴局域网的主要特点是什么?其局域网体系结构与ISO模型有什么异同之处?答:局域网是指分布地理范围在几公里以内的计算机网络。

特点:地理分布范围小;数据传输率高;误码率低;由单一组织机构管理。

局域网中不需要中间数据交换,也即没有路由选择问题,因此在局域网中没有网络层及以上层次,只有OSI参考模型下面的两层,但是局域网中的数据链路层又分为逻辑链路子层LLC和媒体访问控制子层MAC两个子层。

计算机网络练习题四

计算机网络练习题四

1. 问答题1.1 局域网(local area network)除了差错控制和流量控制外,主要还有哪些问题急需解决?怎样解决?1.2 请叙述以太网(802.3网)的介质控制方式以及实现原理。

1.3 请分析Pure A LOHA 和Slotted ALOHA的效率。

这两种方式的传送效率高吗?1.4 请论述令牌总线网(802.4网)的优先级策略1.5 请论述令牌环网(802.5网)的优先级策略1.6 It is posibble for a Token Bus network to have collisions.1.7 It is imposibble for a Token Ring network to have collisions.1.8 How does Token Ring's differential Manchester Encoding differ from Ethernet's regular Manchester Encoding?1.9 What is the difference between bit rate and baud rate?1.10 802.3网卡之间是怎样通过识别每帧最初少量几个bit位来同步它们的时钟的?1.11 令牌环网络中,如果令牌损坏会发生什么情况,怎样减少这一问题造成的影响?1.12 请叙述p_坚持型CSMA和0_坚持型CSMA之间的区别。

1.13 在同一个LAN中的两台设备如果具有相同的静态MA C地址,会发生什么情况?1.14 标准10Mbps802.3局域网的波特率是多少?1.15 在低载荷情况下,纯A LOHA和分槽A LOHA的延迟哪个比较小?1.16 试考虑一种可行的方法,用来消除LA N中多路访问的竞争冲突问题。

1.17 网络设计中的"α"参数是什么含义?1.18 多路存取设计的四个主要性能参数是什么?参数含义是什么?1.19 为什么要开发CSMA/CA技术?1.20 令牌环网上的环延时必须能够容纳整个令牌。

中职高考《计算机网络技术》总复习题_选择51填空44_题与答案分离

中职高考《计算机网络技术》总复习题_选择51填空44_题与答案分离

《计算机网络技术》总复习题第1部分:单选题1.1、电子邮件(E-mail)属于下列哪个计算机网络的==应用领域。

A.办公自动化B.管理信息系统C.过程控制D.Internet1.2、电子商务中商业机构对个人的模式指的是下列哪一个。

==A. B-BB. B-CC. B-GD. C-C1.3、下列哪个是局域网的英文简称。

==A. LANB. WANC. MAND. NMS1.4、数据传输的可靠性指标是==。

A.速率B.误码率C.带宽D.传输失败的二进制信号的个数1.5、==是信息传输的物理信道。

A.信道B.数据C.编码D.介质1.6、香农定理从定量的角度描述了“带宽”与“速率”的关系。

在香农定理的公式中,与信道的最大传输速率相关的参数主要有信道带宽与( B )A.频率特性B.信噪比C.相位特性D.噪声功率1.7、数据传输速率在数值上,等于每秒钟传输构成数据代码的二进制比特数,它的单位为比特/秒,通常记做( B )A.B/sB.bpsC.bpersD.baud1.8、数据通信中的信道传输速率单位是比特率(bps),它的含义是( A )A.Bits Per SecondB.Bytes Per SecondC.和具体传输介质有关D.和网络类型有关1.9、通信信道的每一端可以是发送端,也可以是接受端,信息可由这一端传输到那一端,也可以由那一端传输到这一端。

但在同一时刻里,信息只能有一个传输方向的通信方式称为( B )A.单工通信B.半双工通信C.全双工通信D.模拟通信1.10、能够向数据通信网络发送和接收数据信息的设备称为( A )A.数据终端设备B.调制解调器C.数据线路端接设备D.集线器1.11、在计算机网络通信系统中,作为信源的计算机发出的信号都是( A )信号,作为信宿的计算机所能接受和识别的信号要求必须是()信号。

A.数字,数字B.数字,模拟C.模拟,数字D.模拟,模拟1.12、数据通信中,利用电话交换网与调制解调器进行数据传输的方法属于( A )A.频带传输B.宽带传输C.基带传输D.IP传输1.13、在数字通信信道上,直接传输基带信号的方法称为( B )A.宽带传输B.基带传输C.并行传输D.频带传输1.14、计算机通信采用的交换技术有分组交换和电路交换,前者比后者( C )A.实时性好,线路利用率高B.实时性好,线路利用率低C.实时性差,线路利用率高D.实时性差,线路利用率低1.15、(A )ATM信元由53个字节组成,前______个字节是信头,其余______是信息字段。

计算机网络技术复习题及答案

计算机网络技术复习题及答案

一、选择题第1部分计算机网络基础1.一座大楼内的一个计算机网络系统,属于()。

A. PANB. LANC. MAND. WAN2. 计算机网络中可以共享的资源包括()。

A. 硬件. 软件. 数据. 通信信道B. 主机. 外设. 软件. 通信信道C. 硬件. 程序. 数据. 通信信道D.主机. 程序. 数据. 通信信道3. 计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()。

A. 20世纪50年代B. 20世纪60年代初期C. 20世纪60年代中期D. 20世纪70年代4. 世界上第一个计算机网络是()。

A. ARPANETB. ChinaNetC. InternetD. CERNET5. 星形、总线形、环形和网状形是按照()分类。

A.网络跨度B. 网络拓扑C. 管理性质D. 网络功能6. 计算机互联的主要目的是()。

A. 定网络协议B. 将计算机技术与通信技术相结合C. 集中计算D. 资源共享7. 计算机网络建立的主要目的是实现计算机资源的共享。

计算机资源主要指计算机()。

A. 软件与数据库B. 服务器、工作站与软件C. 硬件、软件与数据D. 通信子网与资源子网8. 以下的网络分类方法中,哪一组分类方法有误()。

A. 局域网/广域网B. 对等网/城域网C. 环型网/星型网D. 有线网/无线网9. 局部地区通信网络简称局域网,英文缩写为()。

A. WANB. LANC. SAND. MAN参考答案:1.B2.A3.A4.A5.B6.D7.C8.B9.B第2部分计算机网络体系结构1. 在OSI模型中,NIC属于()。

A. 物理层B. 数据链路层C. 网络层D. 运输层2. 在OSI中,为网络用户间的通信提供专用程序的层次是()。

A. 运输层B. 会话层C. 表示层D. 应用层3. 在OSI中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户用户之间数据传输通路工作的是()。

网络工程计算机网络原理参考复习题四(有答案)_

网络工程计算机网络原理参考复习题四(有答案)_

⽹络⼯程计算机⽹络原理参考复习题四(有答案)_1 Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment? (Select two)DEA. SwitchB. RouterC. NICD. hubE. RepeaterF. RJ-45 transceiver1.2 An ISDN link can be encapsulated using either PPP or HDLC. What are the advantages of using PPP? (Select two answer choices)BDA. PPP is easier to configure and maintain than HDLC.B. PPP is consistently implemented among different equipment vendors.C. PPP will run faster and more efficiently than HDLC on circuit-switched ISDN links.D. PPP authentication will prevent unauthorized callers from establishing an ISDN circuit.E. PPP can be routed across public facilities, while HDLC is not routable incircuit-switched networks.F. PPP supports asynchronous communication.3 Which of the following protocols operate at the 'Application layer' of the OSI model? (Select all valid answers) BCA. TCPB. TelnetC. FTPD. ARPE. IPF. None of the above4 Which three of the protocols below belong to the application layer? (Select three answer choices) BCEA. ARPB. HTTPSC. SMTPD. CDPE. TFTPF. ICMP5 In which Spanning-Tree states does a switch port learn MAC addresses? (Selecttwo)CDA. BlockingB. ListeningC. ForwardingD. LearningE. Relaying6 Which OSI layer is associated with the following: The acknowledgement of transmissions, sequencing, and flow control across a network? (choose one) CA. Layer 2B. Layer 3C. Layer 4D. Layer 5E. Layer 6F. Layer 77 Refer to the graphic. Two 2950 switches connect through ports Fa0/24 and a straight-through cable. Based on the output of the show cdp neighbor command from both switches and the information given, what can be concluded?A. Port Fa/24 on each switch must be configured in VLAN 1 in order for the switches tosee neighbor information.B. Port Fa0/24 on each switch must be configured as a trunk port in order for neighborinformation to be received.C. The switches are not cabled properly.D. An IP address needs to be assigned to both switches.E. VTP is incorrectly configured on switch TK1.8 Which of the protocols below, operates at Layer 2 of the OSI model, and is used to maintain a loop-free network?(choose one) BA. RIPB. STPC. IGRPD. CDPE. VTP9 You have set up an Internet based FTP server, where people can upload and download files. In terms of the OSI model, what is the highest layer used during the FTP sessions. AA. ApplicationB. PresentationC. SessionD. TransportE. InternetF. Data LinkG. Physical10 Four TestKing switches are connected together as shown in the diagram below:Study the Exhibit carefully. What is the purpose of the Spanning Tree Protocol thatis operating in the exhibited switch topology?BA. To elect a particular switch as backup designated switch.B. To have one active Layer 2 path through the switches network.C. To select the best path to a remote destination that is on a different network.D. To learn the MAC addresses of host attached to the switches network.E. To distribute VLAN configuration information throughout the switched network.11 Which OSI layer header contains the address of a destination host that is another network? EA. applicationB. presentationC. sessionD. transportE. networkF. data linkG. physical12 In the communications industry, what are the features and benefits of using the layered OSI model? (Select the two best answers) ADA. It encourages industry standardization by defining what functions occur at each layer of the model.B. It necessitates changes in functionality in one layer to other layers.C. It enables equipment efficiency from different vendors to use the same electronic components.D. It divides the network communication process into smaller and simpler components, thus aiding component development, design, and troubleshooting.E. It supports the evolution of multiple competing standards, and thus enhances business equipment manufacturing opportunities.13 Which of the statements below are true regarding the availability of bandwidth on a network? (Select all that apply.)CDA. Bandwidth availability is decreasing.B. Bandwidth availability is infinite.C. Bandwidth is used when analyzing network performance.D. Bandwidth availability is finite.E. Bandwidth availability is fixed.14 Which one of the following is the most commonly used layer 2 network device? CA. HubB. BridgeC. SwitchD. RouterE. RepeatersF. None of the above15. A Corporation office's network topology is shown in the diagram below:16 Host PC1 needs to communications with the e-mail server shown above. What address will be placed on the destination address field of the frame when it leaves host PC1?A. The MAC address of PC1B. The MAC address of switch Switch1C. The MAC address of the fa0/0 interface of the router.D. The MAC address of the Eth1/0 interface of the router.E. The MAC address of switch TestKing2F. The MAC address of the email server17. Which of the following layers of the TCP/IP model most closely corresponds to the network layer of the OSI model? BA. ApplicationB. InternetC. TransportD. NetworkE. Data Link18You have an Ethernet network. Which of the conditions below can lead to increasedcongestion on your network? (Select two answer choices)DFA. The use of Full-Duplex Mode.B. The Creation on New Collision Domains.C. The Creation on New Broadcast Domains.D. The Addition of Hubs to the Network.E. The use of switches in the Network.F. The Amount of ARP or IPX SAP Traffic.19 What is the purpose of the spanning-tree algorithm in a switched LAN?CA. To provide a monitoring mechanism for networks in switched environments.B. To manage VLANs across multiple switches.C. To prevent switching loops in networks with redundant switched paths.D. To segment a network into multiple collision domains.E. To prevent routing loops in networks.20 A Corporation LAN is displayed in the diagram below:21 Host B sends a frame to host C. What will the switch do with the frame?A. Drop the frameB. Send the frame out all ports except port 0/9C. Return the frame to host BD. Send an ARP request for host CE. Send an ICMP Host Unreachable message to Host BF. Record the destination MAC address in the switching table and send the frame directly to Host C22. The Corporation LAN consists of 6 switches connected together as shown in the diagram below:23 What is the name of the potential problem of this switch setup, and what protocolcan prevents its occurrence. (Select only one answer choice) FA. routing loops, hold down timersB. switching loops, split horizonC. routing loops, split horizonD. switching loops, VTPE. routing loops, STPF. switching loops, STP24 You have been contracted by TestKing to replace the network cabling of their LAN's. The System Administrator gives you specific instructions that he needs to use cabling in the LAN that is NOT susceptible to EMI.What kind of cable would you use to satisfy the administrator's needs?EA. Thicknet coaxial cable.B. Thinnet coaxial cable.C. Category 5 UTP cable.D. Category 5 STP cable.E. Fiber optic cable.F. All of the above25 . Which two of the following values does STP take into consideration when it elects the root bridge? (Select two answer choices) CEA. The BPDU version numberB. The access layer bridge settingC. The Bridge IDD. The spanning-tree update numberE. The bridge priorityF. The VLAN number26. Which one of the following actions would actually increase congestion on an Ethernet network? CA. Increasing the number of collision domains.B. Micro-segmenting the network.C. Adding hubs for connectivity to the network.D. Putting additional switches in the network.E. Implementing VLANs in the network.27 What is the IEEE standard associated with Gigabit Ethernet? (Select two answerchoices)CEA. 802.11B. 802.5C. 802.3abD. 802.3aeE. 802.3zF. 802.3u28. In a switched LAN network, what is the Spanning-Tree algorithm used for? CA. It is used to provide a mechanism for routing updates in switched environments.B. It is used to prevent routing loops in networks with redundant routes.C. It is used to prevent switching loops in networks with redundant switched routes.D. It is used to manage, the addition, deletion, and naming of VLANs across multiple switches.E. It is used to segment a network into multiple collision domains.F. None of the above.G. All of the above are functions of STP.29. On a half-duplex Ethernet LAN, two hosts attempt to send data simultaneously, resulting in a collision. Following this collision, what will the hosts do? (Select all valid answers) CA. The destination host sends a request to the source for retransmission.B. The hosts will attempt to resume transmission after a time delay has expired.C. The hosts will do nothing, as the higher layers are responsible for data error correction and re-transmission.30. Why is full-duplex Ethernet superior to its single-duplex counterpart? (Select two answer choices.) BDA. It uses inexpensive hubsB. It operates without collisionsC. It operates on switchesD. It provides faster data transferE. It utilizes fewer wiring pairs31 Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet? (Select two answer choices.)BDA. Full-duplex Ethernet uses CSMA/CD to prevent collisions.B. Half-duplex Ethernet uses a loopback circuit to detect collisions.C. A full-duplex Ethernet card allows 20Mbps for data transmission.D. Full-duplex Ethernet makes use of two pairs of wires for data.E. An Ethernet hub can operate both half and full duplex simultaneously.32. Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet? (Select two answer choices.) BDA. Full-duplex Ethernet uses CSMA/CD to prevent collisions.B. Half-duplex Ethernet need to detect collisions.C. An Ethernet hub can operate both half and full duplex simultaneously.D. Full-duplex Ethernet makes use of two pairs of wires for data.33. Which of the following processes, is used to find the hardware address of a LAN device? DA. Inverse-ARPB. Reverse-ARPC. Proxy ARPD. ARP34 What are the differences between full-duplex Ethernet and half-duplex Ethernet? (Select all that apply)ADA. Half-duplex Ethernet operates in a shared collision domain.B. Full-duplex Ethernet has a lower effective throughput.C. Half-duplex Ethernet operates in a private collision domain.D. Full-duplex Ethernet allows two-way communication.E. Half-duplex Ethernet operates in a private broadcast domain.35. Which IEEE standard is used to define Wi-Fi? EA. IEEE 802.3B. IEEE 802.5C. IEEE 802.16D. IEEE 802.8E. IEEE 802.1136. What does a Layer 2 switch use to decide where to forward a received frame? FA. source MAC addressB. source IP addressC. source switch portD. destination IP addressE. destination port addressF. destination MAC address37 When you compare the differences between half-duplex and full-duplex Ethernet,which of the following characteristics are exclusive to half-duplex? (Select two answer choices)ADA. Half-duplex Ethernet operates in a shared collision domain.B. Half-duplex Ethernet operates in an exclusive broadcast domain.C. Half-duplex Ethernet has efficient throughput.D. Half-duplex Ethernet has lower effective throughput.E. Half-duplex Ethernet operates in an exclusive collision domain.38. Assuming you build networks to exact specifications, what is the recommended maximum length a 10BaseT cable can be before it has to be segmented or repeated?AA. 100 metersB. 100 feetC. 100 yardsD. 200 meters39. Which of the following technologies can be used in distance vector routing protocols to prevent routing loops? (Select two) DEA. Spanning Tree ProtocolB. Shortest path first treeC. Link-state advertisements (LSA)D. Hold-down timersE. Split horizon40. The Sales and Production networks are separated by a router as shown in the diagram below:41 Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains? (Select the two best answer choices) AFA. There are two broadcast domains in the network.B. There are four broadcast domains in the network.C. There are six broadcast domains in the network.D. There are four collision domains in the network.E. There are five collision domains in the network.F. There are six collision domains in the network.42 The Sales and Production networks are separated by a Testking router as shown in the diagram below:Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains? (Select the two best answer choices)AFA. There are two broadcast domains in the network.B. There are four broadcast domains in the network.C. There are six broadcast domains in the network.D. There are four collision domains in the network.E. There are five collision domains in the network.F. There are seven collision domains in the network.43. Which statements are true regarding classless routing protocols? Select two.BEA. The use of discontiguous subnets is not allowedB. The use of variable length subnet masks is permittedC. RIP v1 is a classless routing protocolD. IGRP supports classless routing within the same autonomous systemE. RIP v2 supports classless routing44. Which of the addresses below is an example of a valid unicast address? AA. 172.31.128.255/18B. 255.255.255.255C. 192.168.24.59/30D. FFFF.FFFF.FFFFE. 224.0.0.5F. All of the above45. Some of the routers have been configured with default routes. What are some of the advantages of using default routes? (Choose two) BDA. They establish routes that will never go down.B. The keep routing tables small.C. They require a great deal of CPU power.D. The allow connectivity to remote networks that are not in the routing table.E. They direct traffic from the Internet into corporate networks.46 A trunk is configured between two Catalyst switches in the Testking network as shown in the diagram below:Based on the information above, how many broadcast domains exist in the diagram?CA. OneB. TwoC. ThreeD. FourE. FiveF. Six47. What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table? CA. The frame is dropped.B. The frame is addressed with a broadcast MAC address and sent out all ports.C. The frame is sent out all ports except the receiving port.D. An ARP request is sent out all ports except the receiving port.E. A destination unreachable message is sent back to the source address.F. None of the above.48. Which of the following protocols utilize UDP as the layer 4 transport mechanism? (Choose all that apply) DFA. TACACSB. TelnetC. SMTPD. SNMPE. HTTPF. TFTP49 What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table?CA. The frame is dropped.B. The frame is addressed with a broadcast MAC address and sent out all ports.C. The frame is sent out all ports except the receiving port.D. An ARP request is sent out all ports except the receiving port.E. A destination unreachable message is sent back to the source address.F. None of the above.50. Part of the job as a network administrator is being able to make a distinction between routed protocols and routing protocols. Which of the following statements is true regarding them? (Choose all that apply) BCA. A routing protocol is assigned to an interface and determines the method of packet delivery.B. A routed protocol is assigned to an interface and determines the method of packet delivery.C. A routing protocol determines the path of a packet through a network.D. A routed protocol determines the path of a packet through a network.E. A routing protocol operates at the transport layer of the OSI model.F. A routed protocol updates the routing table of a router.51. Which protocol automates all of the following functions for hosts on a network: IP configuration, IP addresses, subnet masks, default gateways, and DNS server information? CA. CDPB. SNMPC. DHCPD. ARPE. DNSF. None of the above52 What does a Layer 2 switch use to decide where to forward a received frame?FA. source MAC addressB. source IP addressC. source switch portD. destination IP addressE. destination port addressF. destination MAC address53. Which one of the routing protocol below does NOT use a distance vector algorithm to calculate a route to a given destination? (Choose one answer) DEA. RIPB. IPX RIPC. IGRPD. OSPF54, When comparing and contrasting the similarities and differences between bridges and switches, which of the following are valid statements? Choose all the valid answer choices) BCA. Bridges are faster than switches because they have fewer ports.B. A switch is a multiport bridge,C. Bridges and switches learn MAC addresses by examining the source MAC address of each frame received.D. A bridge will forward a broadcast but a switch will not.E. Bridges and switches increase the size of a collision domain.F. None of the above statements are true.55 Non-contiguous networks can pose a problem for network reachability in certaincircumstances. Which of the following routing protocols have means of minimizing the risk? (Select three choices)BCEA. RIP v1B. RIP v2C. EIGRPD. IGRPE. OSPFF. VLSM56 routing protocols? (Choose all that apply.) ACEA. The exchange of an advertisement is triggered by a change in the network.B. All routers exchange routing tables with each other in a multipoint network.C. Packets are routed based upon the shortest path to the destination.D. Paths are chosen depending on the cost efficiency factor.E. Every router in an OSPF area is capable of representing the entire network topology.F. Only the designated router in an OSPF area can represent the entire network topology.57. What functions do routers perform in a network? (Choose two).ACA. Packet SwitchingB. Access Layer SecurityC. Path Selection.D. VLAN Membership Assignment.E. Bridging between LAN segments.F. Micro-segmentation of Broadcast Domains.58 Which of the following technologies can be used in distance vector routing protocols to prevent routing loops? (Select two)DEA. Spanning Tree ProtocolB. Shortest path first treeC. Link-state advertisements (LSA)D. Hold-down timersE. Split horizonF. VRP59. What are the different characteristics of distance vector and link state routing protocols? ADA. Distance vector protocols send the entire routing table to directly connected neighbors.B. Distance vector protocols are responsible for sending updates to all networks listed in the routing table.C. Link state protocols are responsible for sending the entire routing table to the whole network.D. Link state protocols send updates regarding their own links status to all other routers on the network.E. None of the above60. Which of one the following fields is contained within an IEEE Ethernet frame header? AA. source and destination MAC addressB. source MAC address and destination network address onlyC. source and destination network address onlyD. source network address and destination MAC addressE. source and destination MAC address and source and destination network address61 Which of the following statements describe the characteristic of link state routing protocols? (Choose all that apply.)ACEA. The exchange of an advertisement is triggered by a change in the network.B. All routers exchange routing tables with each other in a multipoint network.C. Packets are routed based upon the shortest path to the destination.D. Paths are chosen depending on the cost efficiency factor.E. Every router in an OSPF area is capable of representing the entire network topology.F. Only the designated router in an OSPF area can represent the entire network topology.62 . Which of the following statements are correct in regard to classless routing protocols? (Select two) BEA. Discontiguous subnets are not allowed.B. Variable length subnet masks are allowed.C. RIP v1 is a classless routing protocol.D. IGRP supports classless routing within the same autonomous system.E. RIP v2 supports classless routing.63. Which two of the addresses below are available for host addresses on the subnet 192.168.15.19/28? (Select two answer choices) ACA. 192.168.15.17B. 192.168.15.14C. 192.168.15.29D. 192.168.15.16E. 192.168.15.31F. None of the above64. Which of the protocols below use TCP at the transport layer? (Select four) BDEFA. TFTPB. SMTPC. SNMPD. FTPE. HTTPF. HTTPS65. You have a Class C network, and you need ten subnets. You wish to have as many addresses available for hosts as possible. Which one of the following subnet masks should you use? CA. 255.255.255.192B. 255.255.255.224C. 255.255.255.240D. 255.255.255.248E. None of the above66 In EIGRP, what kind of route information is stored in RAM and maintained by way of hello packets and update packets? (Select two answer choices)ADA. Neighbor TableB. SRF TableC. RTP TableD. Topology TableE. Query TableF. Dual Table67 . A PC on a network segment sends data to another PC on a different segment. Which of the following correctly describe the correct order of how this data will be encapsulated? FA. Data, Frame, Packet, Segment, BitB. Data, Frame, Segment, Packet, BitC. Data, Packet, Frame, Segment, BitD. Data, Packet, Segment, Frame, BitE. Data, Segment, Frame, Packet, BitF. Data, Segment, Packet, Frame, Bit68. What is the subnet for the host IP address 201.100.5.68/28? CA. 201.100.5.0B. 201.100.5.32C. 201.100.5.64D. 201.100.5.65E. 201.100.5.31F. 201.100.5.169. A router receives a packet on interface 172.16.45.66/26. The source IP of the packet is 172.16.45.127/26 and the destination is 172.16.46.191/26.How will the router handle the packet? (Please be very careful) CA. The destination is a host on another subnet, so the router will not forward the packet.B. The destination is a host on the same subnet, so the router will forward the packet.C. The destination is a broadcast address, so the router will not forward the packet.D. The destination is a network address, so the router will forward the packet.70. Which one of the binary bit patterns below denotes a Class B address? BB. 10xxxxxxC. 110xxxxxD. 1110xxxxE. 11110xxx71 You are an administrator and you've just configured OSPF on a router with both physical and logical interfaces. Which of the following factors determine the router ID?CA. The lowest network number of any interface.B. The highest network number of any interface.C. The highest IP address of any logical interface.D. The middle IP address of any logical interface.E. The lowest IP address of any physical interface.F. The highest IP address of any physical interface.G. The lowest IP address of any logical interface.72. How many sub networks and hosts are available per subnet if you apply a /28 mask to the 210.10.2.0 class C network? EA. 30 networks and 6 hosts.B. 6 networks and 30 hosts.C. 8 networks and 32 hosts.D. 32 networks and 18 hosts.E. 14 networks and 14 hosts.F. None of the above73. You have a class B network with a 255.255.255.0 mask. Which of the statements below are true of this network? (Select all valid answers) DA. There are 256 usable subnets.B. There are 256 usable hosts per subnet.C. There are 50 usable subnets.D. There are 254 usable hosts per subnet.E. There are 24 usable hosts per subnet.F. There is one usable network.74 If the bandwidth of an OSPF interface is 64, what would be the calculated cost of the link?CA. 1C. 1562D. 64000E. 128000F. None of the above75. What is the subnet for the host IP address 172.16.210.0/22? CB. 172.16.107.0C. 172.16.208.0D. 172.16.252.0E. 172.16.254.0F. None of the above76. You have a network that supports VLSM and you need to reduce IP address waste in your point to point WAN links. Which of the masks below would you use? BA. /38B. /30C. /27D. /23E. /18F. /3277 What are two characteristics of the OSPF process identifier? (Select two answerACchoices)A. It is needed to identify a unique instance of an OSPF database.B. It is an optional parameter only necessary if multiple OSPF processes are used.C. It is locally significant.D. It is globally insignificantE. All routers in the same OSPF area must have the same process ID to exchange routing information.78. You have a single Class C IP address and a point-to-point serial link that you want to implement VLSM on. Which subnet mask is the most efficient?DA. 255.255.255.0B. 255.255.255.240C. 255.255.255.248D. 255.255.255.252E. 255.255.255.25479. If an Ethernet port on router was assigned an IP address of 172.16.112.1/20, what is the maximum number of hosts allowed on this subnet? CA. 1024B. 2046C. 4094E. 819080 What kind of information does a router running a link-state routing protocol need to create and maintain its topological database? (Select two answer choices.)ACA. LSAs from other routersB. Beacons received on point-to-point linksC. hello packetsD. Routing tables received from neighborsE. SAP packets sent by other routersF. TTL packets from exclusive routers81. Which of the following IP addresses is a private IP address? Select all that apply. CEA. 12.0.0.1B. 168.172.19.39C. 172.20.14.36D. 172.33.194.30E. 192.168.42.3482. Given the choices below, which address represents a unicast address? EA. 224.1.5.2B. FFFF. FFFF. FFFF.C. 192.168.24.59/30D. 255.255.255.255E. 172.31.128.255/1883. The Corporation Texas branch network is displayed in the following diagram:Of the following choices, which IP address should be assigned to the PC host? CA.192.168.5.5B. 192.168.5.32C. 192.168.5.40D. 192.168.5.63B. E. 192.168.5.7584. Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment? (Select two) DEC. A. SwitchD. B. RouterE. C. NICF. D. hubG. E. RepeaterH. F. RJ-45 transceiver85 A RIP router has an entry in the routing table for a specific network destination. It then gets updated with another entry for that same destination, but with a higher path cost (hop count) than the one already in the routing table. What will the router do in this situation?AA. It will ignore the update and take no further action.B. It will add the update information to its routing table.C. It will replace the existing routing table entry with the update information.D. It will delete the existing routing table and will send out hello packets to rebuild the routing table.86. What is the IP address range for the first octet in a class B address, in binary form? CA. 00000111-10001111B. 00000011-10011111C. 10000000-10111111D. 11000000-11011111E. 11100000-11101111F. None of the above87 A new network has been configured using OSPF as the routing protocol. With which network type will OSPF establish router adjacencies but not perform the DR/BDR election process?AA. point-to-pointB. Backbone area 0C. Broadcast multicastD. Non-broadcast multi-accessE. The DR/BDR process is done for all interface types88. The 213.115.77.0 network was subnetted using a /28 subnet mask. How many usable subnets and host addresses per subnet were created as a result of this? EA. 2 networks with 62 hostsB. 6 networks with 30 hostsC. 16 networks and 16 hostsD. 62 networks and 2 hostsE. 14 networks and 14 hostsF. None of the above89. The IP network 210.106.14.0 is subnetted using a /24 mask. How many usable networks and host addresses can be obtained from this? AA. 1 network with 254 hostsB. 4 networks with 128 hostsC. 2 networks with 24 hosts。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络技术练习题一、选择题(每小题2分,共50分.每小题只有一个正确选项)1、在rip中跳数等于____为不可达。

A. 8B.10C.15D.162、将数据传输到DCE的客户设备是()A.CPEB.DGEC.DTED.以上都不是3、 VLAN的封装类型中属于IEEE标准的有()A.ISLB.802.1qC.802.1dD.802.1x4、VLAN表示()A.以太网B.细缆以太网C.双绞线以太网D.虚拟局域网5、对在下面所示的路由条目中各部分叙述正确的是_____。

R 172.16.8 .0 [120 /4] via 172 .16 .7 .9 , 00:00:23, serial10A.R表示该路由条目的来源是RIPB.172 .16 .8 .0表示目标网段或子网C.172 .16 .7 .9表示该路由条目的下一跳地址D.00:00:23表示该路由条目的老化时间6、在提示符为Router (config -if)#的配置下,exit命令的作用是()A.退出当前的接口配置模式B.到达特权配置模式提示符C.退出路由器D.切换到用户EXEC提示符7、以下采用最短路径优先算法的路由协议是()A.OSPF B.RIPC.IGRP D.BGP8、DNS服务器的默认端口号是()A.25 B.53C.80 D.1609、路由器的缺点是( )A.成为网络瓶颈B.不能进行局域网连接C.无法隔离广播D.无法进行流量控制10、静态NAT是指()A.内部本地地址和内部全局地址一对一的永久映射B.内部本地地址和内部全局地址的临时对应关系C.把内部地址引射到外部网络的一个IP地址的D.临时的一对一"IP+端口"映射关系11、计算机接入网络通常使用()A.网卡B.交换机C.路由器D.网关12、以下配置默认路由的命令正确的是()A.ip route 0.0.0.0 0.0.0.0 172.16.2.1B.ip route 0.0.0.0 255.255.255.255 172.16.2.1C.ip route 0.0.0.0.0.0.0.0 172.16.2.1D.ip router 255.255.255.255.0.0.0 172.16.2.113、交换机中所有端口的默认VLAN ID 是()A.1 B.100C.1024 D.409614、标准访问控制列表的编号范围是()A.1~99 B.100~199C.1~1023 D.1~409615、标准访问控制列表的编号范围是()A.1~99 B.100~199C.1~1023 D.1~409616、以下不属于目前流行的网络操作系统的是( )A.Linux B.Windows NT ServerC.NetWare D.Windows 9817、DHCP服务向主机提供的参数不包括()A.IP地址B.网关地址C.DNS地址D.MAC地址18、通过控制口配置交换机及路由器时使用的连接电缆是()A.直连线B.交叉线C.反转线D.同轴线19、不支持可变长子网掩码的路由协议有()A.RIP v1 B.RIP v2C.OSPF D.IS-IS20、Windows Server 2003所支持的文件系统不包括( )A.NTFS B.EXT3C.FAT D.FAT3221、建筑群子系统间使用的连接线缆通常是()A.光纤B.同轴电缆C.超5类双绞线D.6类双绞线22、将域名映射为IP地址的系统称为()A.DNS B.DHCPC.WINS D.FTP23、VLAN的封装类型中属于IEEE标准的是( )A.802.1d B.802.1qC.802.1x D.ISL24、交换机工作在OSI七层的()A.一层B.二层C.三层D.三层以上25、支持可变长子网掩码的路由协议有_A .RIP v1B .RIP v2C .OSPFD .IS-IS26、随着电信和信息技术的发展,出现了“三网融合”的趋势,下列不属于三网的是( )A.传统电信网B.有线电视网C.卫星通信网D.互联网27、OSPF协议的管理距离是__A. 90B. 100C.110D.12028、当交换机处在初始状态下,连接在交换机上的主机之间采用( )的方式相互通信。

A.广播B.组播C.单播D.以上都不正确29、如果想知道路由配置了哪种路由协议,应该使用__命令A.Router>show router protocolB.Router(config)>show ip protocolC.router(config)#show router protocolD.router#show ip protocol30、命令access-list 1 permit 204 .211 .19 .162 0.0.0.0可以实现__功能A.只能拒绝本网段地址B.允许一个指定的主机C.只允许本网络通过D.以上都不是31、在访问列表中,有一条规则如下:access-list 121 permit ip any 192.168.10.0.0.0.0255 ep ftp 在该规则中,any的意思是表示:()A.检查源地址的所有bit位B.检查目的地址的所有bit位C.允许所有的源地址D.允许255.255.255.255 0.0.0.032、 DHCP服务中不能够向主机提供的内容是( )A、IP地址B、网关地址C、DNS主机地址D、MAC地址33、 DHCP服务中不能够向主机提供的内容是( )A、IP地址B、网关地址C、DNS主机地址D、MAC地址34、DNS的作用是()。

A、将MAC地址转换为IP地址B、将IP地址转换为MAC地址C、将域名转换为IP地址D、将域名转换为MAC地址35、 IIS6.0不可以提供服务功能是()。

A、WWWB、FTPC、SMTPD、DNS36、网络后门的功能是()。

A.保持对目标主机长久控制B.防止管理员密码丢失C.为定期维护主机D.为了防止主机非法入侵37、地址“ftp://218.0.0.123”中的“ftp”是指()A.协议 B.网址C.新闻组 D.邮件信箱38、要把学校里行政楼和实验楼的局域网互连,可以通过__实现。

( )A.交换机 B.MODEMC.中继器 D.网卡39、能实现不同的网络层协议转换功能的互联设备是( )A.集线器 B.交换机C.路由器 D.网桥40、不属于VLAN划分方法的是( )A.基于端口的VLAN B.基于MAC地址的VLANC.基于协议的VLAN D.基于IP地址的VLAN41、在路由器中,开启某个接口的命令是( )A.open B.shutdownC.no shutdown D.up42、 Internet信息服务是指( )A.ISP B.IIS C.ASP D.PHP43、Telnet提供的服务是( )A.远程登录B.电子邮件C.域名解析D.寻找路由44、 RIP协议的路由项在__内没有更新会变为不可达。

( )A.240s B.180sC.90s D.120s45、距离矢量协议包括( )A.RIP B.BGPC.IS-IS D.OSPF46、在通过控制端口链接配置交换机时,使用的电缆线是()A.同轴线B.直连线C.交叉线D.反转线二、判断题(每小题1分,共10分。

如果正确请打“√”,错误请打“×”)1、在路由器中,NVRAM中保存的内容在断电时就会丢失。

( )2、扩展ACL检查源地址、目标地址、源端口、目标端口及协议等网络信息。

( )3、默认情况下,动态路由的优先级要高于静态路由的优先级。

()4、路由器是属于数据链路层的互连设备。

5、交换机堆叠方式可分为菊花链堆叠和主从式堆叠。

()6、交换机按照管理方式划分,可分为不可网管交换机和网管交换机。

()7、 NVRAM中的内容在系统断电时不会丢失。

()8、 RIP和OSPF都是链路状态协议。

()9、 IP协议是可被路由的协议。

()10、交换机的管理接口缺省一般是关闭的(shutdown)。

()11、交换机是一台专用的特殊的计算机,它包括中央处理器(CPU)、随机存储器(RAM)、接口、flash和操作系统。

()12、交换机的干道链路模式端口必须属于所有VLAN。

()13、分层网络设计把以太网交换机在网络中的应用分为三个层次:核心层、汇聚层和接入层。

()14、在正常情况下,路由器不应该从接口收到TTL=0的报文。

()三、名词解释(每小题4分,共16分)1、距离矢量路由协议2、链路状态路由协议3、访问控制列表(ACL)4、路由选择5、交换机6、静态路由7、动态路由8、路由协议9、VLAN(虚拟局域网)10、路由选择11、路由器12、 RIP13、内部网关协议四、简答题(每小题5分,共10分)1、简述以太网交换机的体系结构。

2、简述 802.1q中标签头的结构。

3、简述Cisco路由器内存体系结构。

4、简述动态路由协议的分类。

5、简述路由器的工作原理、功能及组成。

6、简述对交换机的配置访问方式。

7、简述分层网络设计的层次和各层的功能。

8、简述VLAN的划分方法有哪些?9、简述常用的路由器的配置方法。

五、综合题(共15分)1、在现代园区网中,一般都采用接入层、汇聚层、核心层三层网络拓扑结构如图1所示。

(1)一般在接入层采用二层交换机连接最终用户,请问:①如果要实现VLAN划分、端口安全、防止环路等功能,二层交换机应有什么技术要求。

②接入层交换机的接口数量、链路带宽有什么要求。

(4分)(2)在汇聚层要实现子网划分,如果该单位有一个C类网络地址211.69.10.0/24,现在要划分6个子网,③如果不支持全0全1子网,每个子网最多有多少可用IP地址;④请写出各子网的网络地址及掩码。

⑤在该层要实现什么技术,应该选择什么类型的交换机,以满足其技术要求。

(6分)(3)⑥在核心层为什么要采用双核心及多链路实现与汇聚层连接,一般其链路带宽为多少;⑦在核心层要实现什么网络功能,对网络设备及网络技术有什么具体要求;⑧为什么在核心层连接公共服务器,请简要说明公共服务器提供的网络服务。

(6分)2、某单位内部网络拓扑结构如下图所示,在该网络中采用RIP路由协议:问题1:(1).路由器第一次设置时,必须通过Console口连接运行终端仿真软件的主机进行配置,此时终端仿真程序设置的波特率为( _______________(1))bit/s(2). 路由器有多种配置模式,请根据以下命令提示状态,判断路由器处于何种配置模式下(将答案直接写在每一行的命令提示符后面):Router(config)#_____________________(2)Router>_________________________(3)Router#______________________(4)Router(config-if)#______________________(5)问题2:以下是路由器R1的部分配置,请完成其它配置,或解释配置命令的含义:R1(Config) #interface fastethernet0R1(Config-if) #ip address ___________________ (1)_____________________(2) R1(Config-if) #____________________(3) (激活端口)R1(Config) #interface serial 0R1(Config-if) # ip address _____________________(4)_________________ (5) R1(Config) #router rip 命令用途:( 6)R1(Config-router) # ____________________________(7)(宣告网络)R1(Config-router) # ____________________________(8)(宣告网络)R1(Config-router) # ____________________________(9)(宣告网络)R1(Config-router) #version 2 命令用途:_______________ (10)。

相关文档
最新文档