文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络化填空(1.1至7.14)

计算机网络化填空(1.1至7.14)

计算机网络化填空(1.1至7.14)
计算机网络化填空(1.1至7.14)

1.1 在下列各组条目中,那一组不属于只有通过计算机网络才能完成的功能?C

A 计算机系统间的文件传输;访问全球各地的信息和文件。

B 在多台计算机间共享应用程序;同时对应用程序输入数据。

C 数据处理作业的批处理;分时处理用户的数据处理要求。

D 享打印机;使用电子邮件。

1.2 第二代计算机网络的主要特点是:B

A 主机与终端通过通信线路传递数据;

B 网络通信的双方都是计算机;

C 各计算机制造厂商网络结构标准化;

D 产生了网络体系结构的国际化标准。

1.3 计算机网络体系之所以采用层次结构的主要原因是:C

A 层次结构允许每一层只能同相邻的上下层次发生联系。

B 层次结构优于模块化结构。

C 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。

D 层次结构的方法可以简化计算机网络的实现。

1.4 计算机网络是一门综合技术的合成,其主要技术是:B

A 计算机技术与多媒体技术

B 计算机技术与通信技术

C 电子技术与通信技术

D 数字技术与模拟技术

1.5 计算机网络最突出的优点是:B

A 精度高

B 共享资源

C 可以分工协作

D 传递信息

1.6 对计算机网络按照信号频带占用方式来划分,可以分为:C

A 双绞线网和光纤网

B 局域网和广域网

C 基带网和宽带网D环形网和总线网

1.7 下列说法中正确的是:A

A 如果网络的服务区域不仅局限在一个局部范围内,则可能是广域网或城域网。

B 今后计算机网络将主要面向于商业和教育。

C 调制解调器是网络中必需的硬件设备。

D 计算机网络的唯一缺点是无法实现可视化通信。

D 环形网和总线形网

1.8 下面不属于网络拓扑结构的是:C

A 环形结构

B 总线结构

C 层次结构

D 网状结构

1.9 下列有关网络拓扑结构的叙述中,正确的是:C

A 星形结构的缺点是,当需要增加新的工作站时成本比较高

B 树型结构的线路复杂,网络管理也较困难

C 早期局域网中最普遍采用的拓扑结构是总线结构

D 网络的拓扑结构是指网络结点间的分布形式

1.10 计算机通信子网技术产生的顺序是:C

A A TM->帧中继->线路交换->报文分组交换

B 线路交换->报文分组交换->ATM->帧中继

C 线路交换->报文分组交换->帧中继->A TM

D 线路交换->帧中继->ATM->报文分组交换

1.11 以下的网络分类方法中,哪一组分类方法有误?B

A 局域网/广域网

B 对等网/城域网

C 环型网/星型网

D 有线网/无线网

1.12 在下列网络体系结构的分层原则上,哪一项可能有误?A

A 分层越多越好,这样同一层次中绝不会含有不同的功能。

B 应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多。

C 跨越各层边界的通信量越少越好。

D 为保护在通信网络上已经投入的巨额投资,分层时应考虑现有的通信网络状况。

1.13 下列哪一种网络不适用局域网的概念?当处理机间的距离为: D

A 10m

B 100m

C 1km

D 100km

1.14 下列哪一种拓扑结构广为局域网采用? C

A 星型

B 全连接

C 总线

D 树型

1.15 下列哪一项特性不是总线型局域网的优点? D

A 可扩充性好

B 成本低

C 施工方便

D 实时性好

1.16 下列哪一项不是网络转接节点设备? D

A 程控交换机

B 集中器

C 接口信息处理机

D 网络打印机

1.17 部分节点连接的网络必然带来经由中继节点转发而相互通信的现象,称为______。A

A 交换

B 接力

C 转移

D 传递

1.18 将6个处理机用点-点方式全连接起来,每个处理机要连5条线路,必须有5个通信端口,全网共需________线路。 C

A 5

B 10

C 15

D 20

1.19 计算机网络可供共享的资源中,最为重要的资源是:B

A CPU处理能力

B 各种数据文件

C 昂贵的专用硬件设备

D 大型工程软件

1.20 哪两种网络分类方法是最常用?C

A 按网络环境和拓扑结构分类

B 按传输速率和通信介质分类

C 按通信传播和距离分类

D 按使用范围和网络控制方式分类

2.1 数字数据需要通过模拟信道传输时,应该:B

A 把模拟数据编码后占据频谱的不同部分

B 把数字数据用调制解调器进行调制产生模拟信号

C 用编码译码器对模拟数据编码产生数字化比特流

D 为表现二进制的两个值,信号由两个电平构成

2.2 数字数据编码后产生具预期属性的数字信号的数据传输方式,可以解决:D

A 模拟数据在模拟信道上的传输

B 模拟数据在数字信道上的传输

C 数字数据在模拟信道上的传输

D 数字数据在数字信道上的传输

2.3 下面关于利用PSTN网络进行数据传输的叙述中,正确的是:D

A 在网络中主要是利用模拟信号进行模拟数据的传送

B 在网络中主要是利用数字信号进行数字数据的传送

C 在网络中主要是利用数字信号进行模拟数据的传送

D 在网络中主要是进行模拟信号进行数字数据的传送

2.4 数据通信中的信道传输速率单位是比特率(b/s或bps),它的含义是:A

A Bits Per Second

B Bytes Per Second

C 和具体传输介质有关

D 和网络类型有关

2.5 由于各种的传输损耗,任何通信系统接收到的信号和传送的信号会有所不同。最有影响的损耗包括:A

A 衰减和衰减失真、噪声、延时变形

B 热噪声、延时变形、衰减和衰减失真

C 衰减和衰减失真、延时变形、串扰

D 衰减是频率的增量函数

2.6 在局域网中,最常用的传输介质是:A

A 双绞线

B 同轴电缆

C 光缆(光导纤维)

D 无线通信

2.7 双绞线可以用来作为___________的传输介质。C

A 只是模拟信号

B 只是数字信号

C 数字信号和模拟信号

D 模拟信号和基带信号

2.8 目前广泛应用于局部网络中的50Ω同轴电缆,主要用于传送:A

A 基带数字信号

B 频分多路复用FDM的模拟信号

C 频分多路复用FDM的数字信号

D 频分多路复用FDM的模拟信号和数字信号

2.9 语音信号是模拟信号,其标准频谱范围为:B

A 20Hz~20KHz

B 300Hz~3400Hz

C 0Hz~300Hz

D 109Hz~1010Hz

2.10 为了实现长距离传输,模拟传输系统都使用放大器来使信号中的能量得到增加,其噪声分量_____________。A

A 增大

B 减小

C 不变

D 不一定

2.11 为了实现长距离传输,数字传输系统可以使用中继器来使信号中的能量得到恢复,其噪声分量_____________。C

A 增大

B 减小

C 不变

D 不一定

2.12 “复用”是一种将若干个彼此独立的信号合并为一个可在同一信道上传输的C

A 调制信号

B 已调信号

C 复合信号

D 单边带信号

2.13 双绞线中的绞合,有利于_________。A

A 减少电磁干扰

B 线对间的信号耦合

C 消除加载

D 增加电缆强度

2.14 如果比特率为10Mb/s,发送1000位需要多长时间:C

A 1?s

B 10?s

C 100?s

D 1ms

2.15 一个ASCII字符有多少位:B

A 6

B 7

C 8

D 16

2.16 仅从传输损耗的特性的优劣来看,下列有线传输介质的排列顺序依次为:A

A 光纤>粗同轴电缆>细同轴电缆>双绞线

B 光纤>双绞线>粗同轴电缆>>细同轴电缆

C 细同轴电缆>双绞线>粗同轴电缆>光纤

D 光纤>细同轴电缆>粗同轴电缆>双绞线

2.17 下列对无线型介质的描述中,那一项是错误的:B

A 发送天线所产生的信号带宽比介质的特性更为重要。

B 天线所产生信号的关键属性是方向性。一般来说,在较高频率上的信号是全向性的;在低频上的信号才可能聚焦成有方向性的波束。

C 干扰对无线型介质至关重要。

D 一般微波系统的衰减随雨天增加,在微波频率超过10GHz时,其影响尤其显著。

2.18 将模拟数据进行数字信号编码实际上是将模拟数据转换成数字数据,或称为数字化过程。模拟数据的数字信号编码最典型的例子是PCM编码。PCM编码过程为:B

A 量化->采样->编码

B 采样->量化->编码

C 编码->采样->量化

D 采样->编码->量化

2.19 适用于建筑物内结构化布线的传输介质是:C

A 细同轴电缆

B 粗同轴电缆

C 双绞线

D 光纤

2.20 什么因素对地面微波的衰减有较大的影响?C

A 太阳耀斑

B 沙尘暴

C 雨雾

D 狂风

3.1 对于数据通信方式,下列说法中正确的是_______。C

A 通信方式可以分为单工通信、双工通信、半单工通信、半双工通信

B 单工通信是指通信线路上的数据有时可以按单一方向传送

C 半双工通信是指一个通信线路上允许数据进行非同时的双向通信

D 以上说法都不正确

3.2 数据通信采用同步和异步两种方式,传送大量数据时效率较高的是______。A

A 同步方式

B 异步方式

C 同步与异步方式传送效率相同

D 无法比较

3.3 传输介质是通信网络中发送方和接收方之间的_______通路。A

A 物理

B 逻辑

C 虚拟

D 数字

3.4 帧结构中的帧编码用于A

A 同步

B 呼叫设置

C 状态检测

D 呼叫终止

3.5 ITU-T定义的DCE和DTE____________________。A

A 分别意味着“数据通信设备”和“数据终端设备”

B 由两根或四根导线连接。

C 分别指调制解调器和计算机(或终端)。

D 是两个组织的名称。

3.6 串行和并行传输_____。C

A 其区别在于发送每个字符所需的位数。

B 分别被用于同步和异步系统。

C 其区别在于是所有数据位共用1根连线,还是每个数据位都各自使用1根连线。

D 分别用于发送和接收数据。

3.7 RS-232是_________________。B

A 不同类型的传输信道的标准

B 终端与调制解调器之间的接口标准

C 调制解调器与传输设备之间的接口标准

D 数据通信系统端到端的操作标准

3.8 RS-232-E接插件引脚RTS/CTS表示____________________。B

A 制解调器用以指示有振铃,终端用以指示已准备好应答呼叫

B 表示DTE请求发送数据,DCE允许DTE发送数据

C 代表接收到传送的信息和载波的引脚

D DTE/DCE已准备就绪

3.9 RS-232-E接插件(DB25)引脚7(信号地)表示___________。 A

A 构成数据和控制信号的完整电路

B 指示接地一侧的传送线路有故障

C 构成控制信号回路,但不构成数据信号回路

D 构成数据信号回路,但不构成控制信号回路

3.10 RS-232-E接插件引脚22(振铃指示)表示_____________。C

A 在所有与交换网相连的调制解调器中都必须具有此信号

B 用在耦合的调制解调器中而不用于直接相连的调制解调器中

C 当线路上检测到一个振铃信号时将引脚置有效位

D 当线路上检测到一个振铃信号时引脚就关闭

3.11 在许多应用场合,RS-232插头的电缆中有些引线做成交叉连接,是因为___________。B

A 有许多不同的RS-232标准

B 计算机与计算机(DTE与DTE)之间使用RS-232串行接口直接互连

C 异步调制解调器转换了标准中发送和接收数据的方向

D 计算机使用RS-232串行接口与调制解调器连接

3.12 在下列各项对RS-232-E标准的描述中,有哪一项含有错误:C

A 相对公用接地而言,-3伏以下的电压解释为二进制1,+3伏以上解释为二进制0。

B 接口信号速度限定为<20kb/s。

C 信号距离为<50米。设计良好时,距离可以加大,数据传输速率可以提高。

D 相同的电压水平也适用于控制信号,-3V以下电压解释为断开(OFF)状态而+3V以上电压解释为接通(ON)状态。

3.13 CCITT X.21(ISDN物理接口)的电气连接属于:A

A 平衡方式

B 差动方式

C 非平衡方式

D 其它方式

3.14 就抗干扰性能而言, 物理接口电气连接属性的优劣依次为:A

A 平衡方式>差动方式>非平衡方式

B 非平衡方式>差动方式>平衡方式

C 差动方式>平衡方式>非平衡方式

D 差动方式>非平衡方式>平衡方式

3.15 在下列对于数据链路层的主要功能描述中,哪一项叙述有误:D

A 链路管理,对数据链路的建立、维持和释放实施管理。

B 帧同步,数据链路层是以帧为单位来传送数据的。这样做的好处在于出错时只要将出错的帧重传,而不必将全部数据重新发送,从而提高了效率。

C 差错控制,帧数据信息在传输过程中出现差错的情况是经常发生的,通常采用检错重发的方法来予以补救。

D 流量控制,为防止到达的帧数过多,超出接收端的处理能力,须控制信源与信宿之间端到端的帧的流量。

3.16 在下列对数据电路和数据链路的比较中,哪一项阐述不恰当?C

A 数据通信需要传输媒体多台把计算机连接起来,这种媒体如电话交换线、电缆专线、电话专线等。在这种线上可提供双向数据通信,可称为数据电路(Data Circuit);而数据链路(Data Link)的含义要比数据电路更深入、抽象一点。它是在数据电路上受链路协议的控制,在源节点到目的

B 链路协议是通信控制规程的一部分。

C 通信控制规程有许多种,按照网络应用分类的技术,数据通信控制规程分为两类:面向字符的和面向比特的。

D 数据链路的建立与否,并不只判别物理联接是否接通,而是要由软件及协议来判别。有时物理联接是接通的,但并没有建立数据链路,两台计算机间仍不能传送数据。

3.17 统计时分制是对同步时分制的改进,我们特别把统计时分制下的多路复用器称为_______,以强调它的工作特点。A

A 集中器

B 集线器

C HUB

D PAD

3.18 要通过RS-232接口进行全双工操作,至少需要几条接口线路?B

A 2

B 3

C 4

D 5

4.1 下列对线路交换方式的主要优点的描述中,哪一项存在错误?C

A 数据信息的传输时延小。因为除了通过线路的传播时延之外,没有其它时延,各交换节点的延迟时间可以忽略不计。

B 数据信息以信号形式在通路中“透明”传输,交换机对它不进行存储、分析和处理,因此交换机的处理开销少。

C 在传输速率、信息格式、编码类型、同步方式、通信规程等方面,通信双方不必完全兼容,这有利于用户终端之间实现互通;

D 对数据信息的格式和编码类型没有限制。

4.2 下面不属于计算机网络组成部分的是_________。A

A 电话

B 结点

C 通信线路

D 主机

4.3 _________方式需在两站之间建立一条专用通路。A

A 线路交换

B 报文交换

C 虚电路分组交换

D 数据报分组交换

4.4 线路交换最适用的场合为_________。B

A 传输信息量较小

B 实时和交互式通信

C 传输信息量较大

D 存储转发方式

4.5 在报文分组交换网中的有过若干阻塞控制的控制机制的建议和实施方案,请从尽可能减少网络额外的通信量的角度评出下列方案的最佳者。D

A 一个阻塞节点向一些或所有信源节点发送扼流报文分组。

B 靠路由信息。类似ARPANET路由算法可以向其它的节点提供链路延迟信息并影响其路由选择。

C 利用点对点的探针报文分组。

D 把信息加入向发生阻塞的相同方向传送的报文分组。这时信宿要么要求信源调整负载或者把该信号再反向(或在响应中)发给信源。

4.6 在下列项目中,哪一项不是X.25协议的功能?

A 虚电路服务

B 多路复用

C 流量和错误控制

D 数据报服务

4.7 在下列帧中继机制和传统的X.25报文分组交换业务之间的关键差异描述中,哪一项说法是错误的?D

A 控制信令使用与用户数据分离的逻辑连接来承载。这样,中间节点不必要维持状态表,或处理与调用控制有关的消息。

B 多路复用和逻辑连接的交换发生在数据链路层,而不是网络层上,删除了整个一层的处理。

C 取消了节点间接力式的流量和错误控制。如果使用点对点的流量和错误控制,那也是更高层次的责任。

D 为了简化传输帧结构,用SDLC的帧结构替代了X.25采用的HDLC帧结构。

4.8 在以下各项对A TM技术的描述中,哪一项说法有误?D

A ATM网络的拓扑结构和线路交换网络一样,是多级的交换网络结构。

B ATM网络的拓扑结构和线路交换网络一样,是多级的交换网络结构。

C ATM中采用了固定长度的信元,规定为53字节,其中信头5个字节、信息段48个字节,这样,可以像STDM那样把信道的时间划分为一个时间片序列,每个时间片用来传输一个信元。

D ATM网分为三大部分:公用ATM网、专用ATM网和A TM接入网。公用ATM网是由电信管理部门经营和管理的,它通过公用用户网络接口连接各专用ATM网和ATM终端。作为骨干网,公用A TM网必须保证与现有各种网络的互通,支持现有的各种业务,只有公用ATM网实现后,A TM网的应用才有可能进入?

4.9 以下对线路交换网络的评价有哪一项不确切?D

A 线路交换的主要优点之一是它的透明性,一旦线路建立,其就如同在连两个站点之间建立了直接连接,无须更多的网络管理。

B 线路交换是为语音通信开发的,但现在也用于数据流通。

C 线路交换的效率有时会十分低下。即使没有数据传输,通道传输能力在连接期间也是专用的。对语音连接来说,线路利用率已是很高的,但是它也到不了100%。

D 建立连接阶段需要连接专用的物理线路。

4.10 在下列对虚电路方法的陈述中,哪一项说法有误?D

A 在任何报文分组发送之前,都预先计划好发送路由。

B 由于路由在逻辑连接期间是固定的,同线路交换网络的线路类似。

C 报文分组在虚电路上传递迅速,因为它无须对每个报文分组进行路由选择。

D 该方法的健壮性较数据报方法好。

4.11 在下列的线路交换和报文分组交换的比较中,哪一项说法是正确的?D

A 对线路交换来说,在信息发送之前没有时间延迟。

B 数据报使用呼叫请求报文分组,这在每个节点上都会产生延迟。

C 一旦数据报线路建立,消息在报文分组中传送。

D 在发短消息时,数据报比虚电路报文分组交换,甚至比线路交换更快。

4.12 对报文分组交换而言,____________必须在传输前转换为数字信号。D

A 视频信号

B 语音

C 图像

D 以上全部

4.13 ______________________不需要呼叫建立。A

A 数据报报文分组

B 虚电路报文分组

C 线路交换

D 所有交换方式

4.14 当报文分组队列利用率达到________以上的时候,队列长度已达到警戒长度。B

A 50%

B 80 %

C 70%

D 90%

4.15 X.25协议中,为分辨出报文分组属于哪个虚电路,每个报文分组都包括____位的虚电路号码。B

A 6

B 12

C 16

D 24

4.16 帧中继方式也称为X.25的流水线方式,但帧中继网络的吞吐量要比X.25网络的吞吐量提高_________________以上。D

A 一倍

B 二倍

C 五倍

D 一个数量级

4.17 为了简化信元的传输控制,在ATM中采用了固定长度的信元,规定为_____字节。C

A 48

B 64

C 53

D 1024

4.18 是ATM适配层中主要针对当前的线路交换业务,提出一种利A TM网络传输话音及各类N-ISDN业务的方法。这类业务的特点是速率恒定,并且需要端到端的定时。A

A AAL1

B AAL2

C AAL3/4

D AAL5

4.19 关于数据交换技术,以下那一种说法是正确的?A

A 采用数据报方式的分组交换中,每个分组中都必须包含目的站点的地址。

B 分组交换中,每个分组的长度都是相同的。

C 交换技术适用于任何一种拓扑结构的计算机网络。

D 分组交换的优点在于目的站点要不需要对报文进行重新组装。

4.20 专用ATM地址利用_____________进行分层选路,能在大规模的ATM网内迅迅速定位终端所在的网络。A

A HO-DSP

B ESI

C IEEE MAC

D E.164

5.1 为了建立计算机网络通信的结构化模型,国际标准化组织制定了开放互连系统模型,其英文缩写为_______,它把通信服务分成________个标准组,每个组称为一层。A

A OSI/RM,七

B OSI/EM,七

C OSI/RM,五

D OSI/EM,五

5.2 关于OSI参考模型,以下陈述正确的是________。B

A 每层之间相互直接通讯

B 物理层直接传输数据

C 数据总是由物理层传输到应用层

D 真正传输的数据很大,而控制头小

A 3,会话层、表示层和应用层

B 3,物理层、链路层和网络层

C 4,传输介质层、互联网层、传输层和应用层

D 4,网络层、会话层、表示层和应用层

5.5 NetWare网络按OSI模型分析方法可以划分成____个层次,由低到高分别为:C

A 3,会话层、表示层和应用层

B 3,物理层、链路层和网络层

C 4,传输介质层、互联网层、传输层和应用层

D 4,网络层、会话层、表示层和应用层

5.6 服务器和工作站操作系统使用何种语言,以提供网络上的通信? B

A NOS

B 协议

C DOS

D 信包

5.7 关于TCP/IP与OSI模型关系的论述,正确的是________。A

A TCP/IP应用层汇集了OSI模型中的会话层,表示层和应用层

B TCP/IP网络接口层对应OSI模型中的网络层

C TCP/IP 网络接口层对应OSI模型中的物理层

D TCP/IP 的传输层包含OSI模型中的传输层和数据链路层

5.8 数据被分割成帧是在OSI协议中的______。B

A 物理层

B 数据链路层

C 网络层

D 传输层

5.9 连接管理是______的主要任务,如三次握手来建立连接的方法也是属于______。D

A 物理层

B 数据链路层

C 网络层

D 传输层

5.10 ______涉及处置数据结构,其抽象类型以及它们在传输线路上的外部表示。D

A 网络层

B 传输层

C 会话层

D 表示层

5.11 虚电路和数据报是______中的连接方式,前者属于连接方式,后者是非连接方式。C

A 物理层

B 数据链路层

C 网络层

D 传输层

5.12 在通信子网内部,______允许数据分组含有电路号,而不用目的端的全地址。B

A 数据报方式

B 虚电路方式

C A、B都对

D A、B都不对

5.13 在ISO/OSI参考模型中, __A__中包含了文件传输,邮件传输,虚拟终端等大量专有协议。

A 应用层

B 表示层

C 会话层

D 传输层

5.14 在ISO/OSI参考模型中, ______把原始的比特流封装在分离的单元里,并且利用协议交换这些单元。B

A 物理层

B 数据链路层

C 网络层

D 传输层

5.15 在ISO/OSI参考模型中, 会话层是第______层。B

A 4

B 5

C 6

D 7

5.16 在CCITT 的推荐标准V.24 和RS-232 中,终端或计算机被正式的叫做______。A

A 数据终端设备(DTE)

B 数据通信设备(DCE)

C 主机

D 接口

5.17 在数据链路层提供的服务中,______是源机器向目的机器发出独立的帧,而目的机器对收到的帧不做确认。D

A 面向连接的服务

B 面向确认的服务

C 有确认,无连接服务

D 无确认,无连接服务

5.18 在OSI 层次体系结构中,实际的通信是在_____________实体间进行的。A

A 物理层

B 数据链路层

C 网络层

D 传输层

5.19 在OSI 模型中,N层提供的服务是_____________与对等层实体交换信息来实现的。A

A 利用N-1层提供的服务以及按N层协议

B 利用N层提供的服务以及按N-1层协议

C 利用N+1层提供的服务以及按N层协议

D 利用N层提供的服务以及按N+1层协议

5.20 HDLC是: B

A 面向字符的协议

B 面向比特的协议

C 异步协议

D 面向字符流的协议

5.21 在OSI 模型中,服务用户发往服务提供者的服务原语是: C

A 请求、指示

B 响应、证实

C 请求、响应

D 指示、证实

5.22 互操作性是指在不同环境下的应用程序能够交换信息和相互操作。要使采用不同数据格式的各个计算机之间可以互相通信理解,主要是由哪一层来实现?B

A 应用层

B 表示层

C 会话层

D 传输层

6.1 在CSMA/CD中,冲突的数量与1-坚持CSMA中的相比______。B

A 更多

B 更少

C 一样

D 是1-坚持CSMA中的两倍

6.2 在以太网中,MAC帧中的源地址域的内容是______。A

A 发送站点的物理地址

B 目地站点的物理地址

C 源SAP地址

D 目的SAP地址

6.3 在802.5帧中,与802.3帧中起始定界符相对应的域是______。D

A FS

B A

C C FC

D SD

6.4 ________使用星形拓扑。C

A 10BASE5

B 10BASE2

C 10BASE-T

D 上面任何一个均不是

6.5 10BASE-T使用________电缆,而10BASE5使用________电缆。B

A 同轴,细同轴

B 双绞线,粗同轴

C 细同轴,粗同轴

D 光纤,细同轴

6.7 ________是LLC子层的概念。C

A 802.3帧

B 802.5帧

C PDU

D 物理地址

6.8 在________标准中的监控站点保证了网络中有一个且只有一个令牌在循环。B

A 802.3

B 802.5

C FDDI

D 上面任何一个均不是

6.9 在令牌环网中,当数据帧在循环时,令牌在什么地方? B

A 在接收站点

B 在发送站点

C 在环中循环

D 上面任何一个均不是

6.10 在令牌环网中,数据帧由________从环上移走。D

A 目的站点

B 监控站点

C 源或目的站点

D 源站点

6.11 以太网的站点在发送帧的过程中发生冲突时,它将________。C

A 不理睬,继续将当前帧发完,然后再作处理

B 立即停止发送当前帧,进入监听状态

C 立即停止发送当前帧,改发强化冲突信号,然后进行退避处理

D 不理睬,冲突造成的错误交由高层处理

6.12 在令牌环网中,当数据帧到达目标站点时,以下哪个事件将会发生? D

A 信息将被拷贝

B 数据帧中FS域的4个比特将被改变

C 信息将从环中取出,然后放出一个空令牌

D A和B

6.6 10BASE2和10BASE5具有不同的________。C

A 信号类型

B 帧结构

C 最大网段长度

D 最大数据传输速率

6.13 以下哪种LAN具有最大的数据速率? D

A 10BASE5

B 10BASE-T

C 令牌环网

D FDDI

6.14 CSMA/CD和IEEE802.3标准的另外一种说法是________o A

A Ethernet

B 令牌环网

C FDDI

D 令牌总线

6.15 IEEE802将数据链路层划分为两个子层,上子层是________,下子层是________。A

A LLC,MAC

B MAC,LL

C C PDU,HDLC

D HDLC,PDU

6.16 FDDI是________的简略语。B

A 快速数据传输接口

B 光纤分布式数据接口

C 光纤分布式数字接口

D 快速分布式数据接口

6.17 在FDDI中,数据通常在________传输。A

A 主环上

B 次环上

C 两个环上同时

D 两个环上随机

6.18 什么是FDDI中次环的主要功能? B

A 如果主环发生问题,次环可以替代。

B 如果主环发生问题,主环和次环形成一个环绕连接来修复环。

C 次环和主坏交替传输数据。

D 次环被用来在主环忙的时候发送紧急数据。

6.19 关于千兆位以太网,以下哪种说法是错误的?B

A 当帧长度大于512字节时,发送时不必附加“载波扩展”符号序列。

B 千兆位以太网不再使用CSMA/CD协议。

C 千兆位以太网允许多个帧连续发送。

D 为了保持兼容性,千兆位以太网的最小帧长度仍为64字节。

6.20 一个包含50个等间距分布站点的500m的令牌环。假定每个站点有一位延迟,数据速率为16Mb/s,信号传播速度为200m/μs。那么这个令牌环允许的最大帧长度是________。B

A 80bits

B 90bits

C 100bits

D 120bits

6.21 FDDI在媒体中传输的信号采用了NRZI编码,它是一种非自同步码,因此FDDI的MAC 帧增加了一段较长的(64bit)前导序列PA,用于收发端之间的位同步时钟信号锁定。对于锁定的位时钟信号,其稳定度至少应为________,才能保证在最大帧长4500字节的传输期间保持位同步。B

A 0.01%

B 0.001%

C 0.0001%

D 0.00001%

6.22 一个令牌总线网,原来的站顺序为5、8、10、15、30,现有一个地址为20的站要插入到逻辑环中,则插入后新的站顺序为__________。C

A 20、5、8、10、15、30

B 5、8、10、15、30、20

C 5、8、10、15、20、30

D 随机插入,无法预知

6.23 A TM的信元的长度为________字节,其中信元头为________字节。D

A 64,3

B 50,3

C 53,5

D 48,5

7.1 以下哪个不是网际互连设备?A

A 网桥

B 网关

C 路由器

D 以上所有都是

7.2 以下哪个涉及OSI模型层次最多?D

A 网桥

B 中继器

C 路由器

D 网关

7.3 网桥通过将帧中的________和自己地址表中的信息进行比较,实现帧的转发和过滤。C

A 层2源地址

B 源节点的物理地址

C 层2的目标地址

D 层3的目标地址

7.4 网桥实现以下哪个功能? D

A 过滤数据帧

B 转发数据帧

C 扩展LAN

D 以上所有

7.5 在路由中的最短路径可以指________。D

A 最便宜的路径

B 距离最短的路径

C 具有最少步跳数的路径

D 以上各个或各个的组合

7.6 以下哪个路由算法在设置和更新时,需要更多路由器之间的通信。A

A 距离向量

B 链路状态

C Dijkstra

D 向量链路

7.7 在距离向量路由中,每个路由器从________接收距离向量。D

A 网络中的每个路由器

B 少于两个步跳距离的路由器

C 通过软件存储的表格

D 仅仅是它的邻居

7.8 如果在一个使用链路状态路由的互连网络中有5个路由器和六个网络,那么存在________个路由表,每个表中至少有________个表项? B

A 1,5

B 5,6

C 6,5

D 11,6

7.9 如果在一个使用链路状态路由的互连网络中有5个路由器和六个网络,那么存在多少个链路状态数据库?A

A 1

B 6

C 6

D 11

7.10 在链路状态路由中,扩散使变化能够被________记录。A

A 所有路由器

B 仅仅是邻居路由器

C 个别路由器

D 所有网络

7.11 下面哪个功能可以被网关所处理? D

A 协议转换

B 数据分段

C 数据封装

D 差错控制和流量控制

7.12 网关涉及到OSI的哪些层次? C

A 低三层

B 高四层

C 所有七层

D 除物理层以外的所有层

7.13 中继器工作在________层。A

A 物理

B 数据链路

C 网络

D A和B

7.14 网桥工作在________层。B

A 物理

B 数据链路

C 网络

D A和B

计算机基础知识填空题

计算机基础知识试题 一、填空题 1.计算机的主机是由中央处理器和_内存储器_组成。 解答:计算机的硬件系统由中央处理器、存储器、输入设备和输出设备等部分组成。中央处理器和内存储器合起来称为主机。 本题正确答案为中央处理器和内存储器。 2.CPU是由_运算器___和_控制器___组成的。 解答:CPU又称中央处理器,它主要由运算器和控制器组成。运算器的主要功能是负责算术运算和逻辑运算;控制器的主要功能是控制计算机各部件协同动作。 本题正确答案是:(1)运算器;(2)控制器。 3.目前,我国计算机界把计算机分为巨型机、大型机、中型机;小型机、单片机和_微型机___ 等6类。 解答:巨、大、中、小、微、单片是计算机早期发展时分类的规律。 本题正确答案为微型机。 4.从发展趋势来看,未来的计算机将是_电子__技术、光学____技术、超导____技术和电子仿生技术相结合的产物。 解答:计算机技术发展迅速,从发展趋势来看,未来的计算机将是电子技术、光学技术、超导技术和电子仿生技术互相结合的产物。 本题正确答案为电子技术、光学技术、超导技术。! 5.衡量微型计算机性能的5项主要技术指标是_字长___、存储容量、存取周期、__主频__、运算速度____。 解答:字长标志着处理信息的精度,字长越长,精度越高。存储容量主要是指内存容量,以字节为单位来计算。存取周期是存储器进行一次完整的读/写操作所允许的最短时间间隔。存取周期越短,则存取速度越快。主频是计算机的时钟频率;主频越高,运算速度越块4运算速度用每秒所能执行的指令条数来表示,单位是百万次/移,甩MIPS表示。 本题正确答案为字长、主频和运算速度。 6.计算机应用领域包括_科学计算数据处理和信息管理自动控制辅助设计制造和测试系统仿真。 解答:计算机应用范围广泛、不胜枚举。概括起来可分为5个方面:科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 本题正确答案为科学计算、数据处理和信息管理、自动控制、辅助设计制造和测试、系统仿真。 7.总线是连接计算机各部件的一簇公共信号线,由_地址总线___、数据总线____和控制总线组成。 解答:总线是一簇用来进行信息传递的公共信号线,它由地址总线、数据总线和控制总线组成。总线结构是微机使用极为广泛的系统结构,它确定了各部件构成系统时的连接方式。 本题正确答案为地址总线、数据总线。 8.微处理器按其字长可分为___8_位、__16__位、__32__位和64位微处理器。 解答:微处理器的种类繁多,按它的字长可以分为8位、16位、32位和64位微处理器。 本题正确答案为8、16和32。

计算机网络基础练习题

计算机网络基础练习题

一.单项选项题: 1.最先出现的计算机网络是( ) A.ARPAnet B.Ethernet C.BITNET D.Interent 2.以太网的拓扑结构是() A.星型B.总线型C.环型 D.网状 3.以太网的通信协议是() A.TCP/IP B.SPX/IPX C.CSMA/CD D.CSMA/CA 4.计算机通信采用的交换技术主要有分组交换和电路交换,前者比后者() A.实时性好,线路利用率高 B.实时性好,线路利用率低 C.实时性差,线路利用率高 D.实时性差,线路利用率低 5.在传输数据时,以原封不动的形式反来自终端的信息送入线路称为() A. 调制B.解调C.基带传输 D. 频带传输 6.目前,因特网上使用最广泛的服务是()A.E-mail B.bbs C.FIP D.

A.接入Interent 的计算机地址编号B.Interent中网络资源的地理位置C.Interent中的子网地址D.接入Interent 的局域网编号 14.计算机网络最主要的功能在于()A.扩充存储容量B.提高运算速度C.传输文件D.共享资源 15.根据计算机网络覆盖的范围的大小,网络可分为局域网和() A.WAN https://www.wendangku.net/doc/815135657.html,N C.Interent 网 D.互联网 16.开放系统参考模型的基本结构分为() A.4层 B.5 层C.6层 D.7层 17.在网络的各个特点上,为了顺利实现OSI 模型中同一层次的功能,必须共同遵守的规则,叫做() A.协议 B.TCP/IP C.Interent D.以太网 18.衡量网络上数据传输速率的单位是bps ,其含义是( ) A. 信号每秒传输多少公里 B. 信号每秒传

07-16年高考题计算机基础知识(可编辑修改word版)

一、单选2007—2016 年基础知识高考题汇总 2016 年 三、填空 1、进位计数制允许选用的基本数码的个数称为。 2、冯·诺依曼计算机体系中,中央处理器包含和。 3、计算机中所有信息都是以形式存储的。 1、计算机能够自动、准确、快速地按照人们的意图运行的最根本原因是() A. 采用超大规模集成电路 B. CPU 作为中央核心部件 C. 具有操作系统 D. 具有存储程序和程序控制功能一、单选 2015 年 2、下列各组设备中,同时包括了输入设备、输出设备和存储设备的是() A.CRT 显示器、CPU、Cache B.绘图仪、鼠标、键盘 C.鼠标、绘图仪、光盘D.硬盘、打印机、LED 显示器 3、下列各组软件中,全部属于应用软件的是() A. 程序语言处理程序、操作系统、数据库管理系统 B. 文字处理程序、编辑程序、MS-DOS 2. 可以 2 C. Word 2003、MySQL 5.0、程序语言处理程序 D. 财务处理软件、Flash、WPS、Office 2010 4、在标准ASCII 码表中,数字、大小写英文字母的编码从小到大的次序是() A. 大写英文字母、小写英文字母、数字 B. 数字、小写英文字母、大写英文字母 C. 小写英文字母、大写英文字母、数字D.数字、大写英文字母、小写英文字母 5、存储300 个24×24点阵的汉字字形码,所需的存储容量大小为() A. 0.1728M 个二进制位B.21600 个字节C.42.1875K 个字节D.0.3456M 个二进制位 6、运算器(ALU)的功能是() A.只能进行逻辑运算B.进行算术运算或逻辑运算 C.只能进行算术运算D.做初等函数的计算 7、以下关于病毒的描述,正确的是() A.计算机病毒只在可执行文件中传播B.计算机病毒主要通过读/写存储器或网络进行传播C.只要删除所有感染了病毒的文件就可以彻底清除病毒 D.计算机杀毒软件可以查出和清除所有病毒 8、在下列各数据中,数值最小的是() A.(156)8B.(139)10C.(2FF)16D.(10100001)2 二、判断 1、计算机能够进行逻辑判断,并根据判断的结果选择相应的处理。这说明计算机具有自动控制能力。 () 2、计算机断电后,RAM 存储的信息不会丢失,ROM 存储的信息会丢失。()1.下列关于计算机的描述中,正确的是() A.计算机能够进行自动处理的基础是能进行逻辑判断 B.计算机具有高效的运算能力的基础是高效的编程语言 C.计算机具有很高的计算精度的根本原因是采用位数较多的字长 D.计算机的逻辑判断能力取决于操作系统 2、可以将图片、照片以及文稿资料等书面材料输入到计算机中,并形成文件保存起来的输入设备是() A.扫描仪B.打印机C.绘图仪D.光盘、U 盘 3.计算机系统分为硬件系统和软件系统,下列叙述不正确的是() A.硬件系统主要是接受计算机程序,并在程序控制下完成数据输入和数据输出任务 B.软件系统建立在硬件系统的基础上,它使硬件功能得以充分发挥 C.没有安装软件系统的计算机不能做任何工作,没有实际的使用价值 D.计算机只需安装系统软件,即可进行所有类型的文字处理或数据处理工作 4.算式37+6=45 正确,则该算式采用的进制是( ) A.十进制B.八进制C.二进制D.十六进制 5.下列关于预防计算机病毒的选项中,错误的是() A.经常更新病毒库B.经常备份重要资料 C.在“我的电脑”中使用鼠标右键打开U 盘,以避免使用自启动功能 D.在收到的邮件中,只要附件不是可执行文件就可放心打开 6.存储器中存放的内容可以是数据也可以是指令,这主要是根据() A.最高位是0 还是1 来判别B.存储单元的地址来判别 C.CPU 执行程序的过程来判别D.ASCII 码表来判别 7.内存空间按字节编址,则地址区间从5001H 至6000H 可以存放的字节数为() A.1KB B. 4KB C. 1MB D. 4MB 8.一台计算机的字长是8 个字节,这表示() A.能处理的最大数据为8 位十进制数B.在CPU 中运算的结果最大为2 的64 次方 C.在CPU 中能同时处理64 位二进制数D.能处理最多由8 个英文字母组成的字符串 二、判断

计算机基础考试填空题

大学计算机基础考试填空题 1 ?剪贴板是内存中的一个区域。 2 ?(WORD文字处理)“格式”工具栏中,最大磅值是_ 72 磅。WORD能设置的最 大字磅值是1638磅。 3 ? (WORD文字处理)按Ctrl+ End 键可以把插入点移到文档尾部。(请写大写字母) 4 .利用快捷键Ctrl + A 可以选择整个文档(三击行左,按F8 ――—次为扩展、二 次造词、三次选项句、四次选段、五次全选;按下CTRL+单击行左为全选)。 5 ?在普通视图中,只出现水平方向的标尺;页面视图中窗口既显示水平标尺,又 显示竖直标尺。 6 ?在Word环境下,要将一个段落分成两个段落,需要将光标定位在段落分割处,按 键ENTER。(换行但不分段按SHIFT+ENTER ,插入分页符按CTRL+ENTER )。 7、在Word中要复制已选定的文本,可以按下CTRL _键,同时用鼠标拖动选定文本到指定的位置。 8、如果要查看文档的页数、字符数、段落数、摘要信息等,要单击“文件”菜单中的_属性_命令。(工具菜单下的被除数统计也有此功能) 9 ?样式是一组已命名的—字符—格式和—段落—格式的组合。 10 ?—模板 _是对多篇具有相同格式的文档的格式定义。模板与样式的关系是:模板包含样式,模板有对应的文件(.DOT );样式有名字但没有相应文件。 11、WORD中要想多次使用格式印,应该用鼠标双击格式印按钮;取消该项功能按Esc 键。 12、设置WORD文档的保护密码,最长可用15个字符。 13、.EXCEL单元格的默认宽度为—8 _个字符。 14、.若A1单元格为文本数据1 , A2单元格为逻辑值TRUE,则SUM (A1 : A2 , 2)= 2 _ ;公式=SUM(“ 3 ” ,2,TRUE)的计算结果是 6 ;公式=1&234 的计算结果是1234 文本。公式SUM (A3 : A8)/6 等效于AVERAGE (A3 : A8 )。若COUNT (F1 : F7 )=2,贝U COUNT (F1 : F7 , 3)=3 15、一个EXCEL工作簿最多有 _ 255 个工作表,256列(A, B, C , D……,IV ); 65536行,工作簿名最长255个字符,工作表名最长32个字符。 16、用快捷键退出Excel的按键是_ALT _ + F4 —键。(如有英文请写大写字母). 17、Excel允许用户改变文本的颜色。先选择想要改变文本颜色的单元格或区域,然后单 击"格式"工具栏的”字体颜色_________ "按钮。 18、单元格的引用有相对引用、绝对引用、混合引用—。如:B2属于相对引 用__________ 。 19、在Excel中输入文字时,默认对齐方式是:单元格内靠—左________ 对齐。(数字靠右对齐、逻辑数据居中对齐) 20、向EXCEL 单元格中,输入由数字组成的文本数据,应在数字前加西文单引号 a , ? ____________ 。 21、在A1至A5单元格中求出最小值,应用函数_ MIN (A1 : A5 )____ 。

计算机网络技术填空题题库

二、填空题 1.音频调制解调器(MODEM)的数据传输速率用()即b/s(或bps)表示。 2.OSI物理层的电气特性决定了信号传输的()和()。 3.EIA RS-232C接口标准规定,其接口信号“0”是大于()伏的电压,额定值是()伏。 4.IBM公司的SDLC,ISO的HDLC,CCITT的X.25属于()型的通信控制规程。 5.存储交换是OSI参考模式网络层信息交换的一种类型,该型又分为()和()两种形式。 6.用户使用虚电路服务,要提供用户自己和接收端的()地址。 7.通信处理机是通信子网的主要硬件设备,一般由一台()或()承担。 8.局域网可采用多种通信介质,如(),()或()等。 9.IEEE802局域网协议与OSI参考模式比较,主要的不同之处在于,对应OSI的链路层,IEEE802标准将其分为()控制子层和()控制子层。 10.Ethernet以太网是()结构的局域网,该网设计的初衷主要是为()服务。 11. ISO对于开放系统互连参考模式型采用了分层的方法,从概念上讲,这些层可以被看成执 行两类总功能:(1)______的功能,(2)______的功能:由此产生了三种不同的操作环境: (1)_____环境 (2)_____环境(3)_______环境. 12. 在下列每一特征前面的空白处标出该特征所描述的是局域网(LAN)还是广域网络系统(WAN) _____通常为一个单位所拥有 _____限制条件是传输道的速率 _____跨越无限的距离 _____通常使用广播技术来替代转发的路由选择 13. 在下列每一个OSI层的名称前面标下一个正确的字母的序号.使得每一个名称与你认 为最恰当的描述相匹配。 _____应用层_____表示层______会话层_____传输层______网络层_____数据链路层_____物理层。 a.指定在网络上沿着网络链路在相邻结点之间移动数据的技术 b.在通信应用进程之间组织和构造交互作用 c.提供分布式处理和访问 d.在由许多开放系统构成的环境中允许在网络实体之间进行通信 e.将系统连接到物理通信介质

计算机基础知识习题与答案(填空)

计算机基础知识习题与答案 填空题 1.一个完整计算机系统应包括(硬件系统和软件系统) 2.计算机手统中CPU是指(运算器),它的小文名(存储器) 3.计算机性能主要取决于(字长、运算速度和内存地址)? 4.在计算讥叶,,—个字节由(8 )个二进制组成; 5.这里的1MB(1024*1024B); 6.个人计算机属于(微型计算机); 7.计算机能够直接识别和处理的语言是(机器语言) 8.计算机存储器中的ROM(只能读出数据不能写入数据) 9.ROM和RAM的最大区别是(ROM是只读 RAM可读可写) 10,运算器的主要功能是进行(逻辑与算术运算) 11.和外存储器相比,内存储器的特点是(容量小、速度快、成本高) 12.计算机的输入设备有(键盘); 13.内存储器是用来存储正在执行的程序和所需的数据、下列(半导体存储器)属于内存储器14.存储容量常用KB表示,4KB表示存储单元有(4096个字节)。 15.电子计算机的上存储器一般由(ROM和RAM)组成。 16.如果按字长来划分,微机可以分为8位机、16位机、32位机和64位机,32位机 17.世界上不同型号的计算机工作原理都是,诺依曼提出(存储程序控制)原理。 18.微型机的软盘及硬盘比较,硬盘的特点是(存取速度快及存储容量大)。 19.影响个人计算机系统功能的因素除了系统使用哪种位的微处理器外,还有(CPU的时钟频率、CPU主内存容量、CPU所能提供的指令集) 20.计算机的硬件基本结构,包括了输入装置,输出装置,以及下列哪一项(中央处理单元), 21.一空白全新的软磁盘,在使用之前要先经过(格式化)产生磁道、扇区,才能正常使用、 22.16位的中央处理单元足可以处理几个16进制的数?(32) 23.打印机是一种(输出设备); 24.对5英寸软盘,用不透光纸片贴住保护口,其作用是(只能取数据而不能存人新数据)。 25.数据一但存人后,不能改变其内容,所存储的数据只能读取,但无法将新数据写人,所以叫做(硬盘)。 26.显示器是一种(输出设备)

《计算机网络安全》(B卷)

《网络安全考试题》(B卷) 一、填空题。 1.利用现代通信和计算机技术,把分布在不同低点的计算机互联起来,按网络协议互相通信,以共享软硬件和数据资源。 2.僵尸网络是指由“肉鸡”组成的部队。 3.TCP/IP协议数据流采用明文传输。 4.信息整体安全是由安全操作系统、应用系统、防火墙、网络监控、、信息审计、通信加密、灾难恢复、安全扫描等多个安全组件共同组成。 5.安全策略的三个重要组成为:威严的法律、先进的技术、严格的管理 6.防火墙是简历安全系统的第一道防线。 7.黑客是英文“ hacker ”的音译,是指技术上的行家或热衷于解决问题克服限制的人。8.黑客的行为趋势:手段高明化:活动频繁化:动机复杂化。 二、选择题。 1、下列不属于扫描工具的是( D) A、SATAN B、NSS C、Strobe D、cmd 2、在网络上,为了监听效果最好,监听设备不应放在( C ) A、网关 B、路由器 C、中继器 D、防火墙 3、在选购防火墙软件时,不应考虑的是:( B )。 A、一个好的防火墙应该是一个整体网络的保护者 B、一个好的防火墙应该为使用者提供唯一的平台 C、一个好的防火墙必须弥补其他操作系统的不足 D、一个好的防火墙应能向使用者提供完善的售后服务 4、以下哪种特点是代理服务所具备的( A ) A、代理服务允许用户“直接”访问因特网,对用户来讲是透明的 B、代理服务能够弥补协议本身的缺陷

C、所有服务都可以进行代理 D、代理服务不适合于做日志 5、下列互联网上网服务营业场所的经营行为中,哪一行为( B )是违反《互联网上网服务营业场所管理办法》规定的 A、记录有关上网信息,记录备份保存60日 B、经营含有暴力内容的电脑游戏 C、向未成年人开放的时间限于国家法定节假日每日8时至21时 D、有与营业规模相适应的专业技术人员和专业技术支持 6、在建立口令时最好要遵循的规则是( D )。 A.使用英文单词 B.选择容易记的口令 C.使用自己和家人的名字D.尽量选择长的口令 7、如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙( A )有时更安全些。 A、外面 B、内部 C、一样 D、不一定 8、提高数据完整性的办法是( D ) A、备份 B、镜像技术 C、分级存储管理 D、采用预防性技术和采取有效的恢复手段 9、网络安全性策略应包括网络用户的安全责任、( B )、正确利用网络资源和检测到安全问题时的对策 A、技术方面的措施 B、系统管理员的安全责任 C、审计与管理措施 D、方便程度和服务效率 10、外部路由器真正有效的任务就是阻断来自( A )伪造源地址进来的任何数据包 A、外部网;;; B、内部网 C、堡垒主机 D、内部路由器 三、判断题。(对的打“√”错的打“×”) 1、根据《互联网站从事登载新闻业务管理暂行规定》,只有新闻网站才有资格登载境外新闻媒体和互联网站发布的新闻。( 0) 2、防火墙技术并不只限应用于TCP/IP协议中,类似的技术可用在任何分组交换网络中(1 ) 3、经常更换口令往往使人难于记住而造成很大的麻烦,所以我们应当交替重复使用口令(0 )

计算机基础知识练习题

计算机基础知识练习题一 单选 1.2013年亚足联冠军联赛1/4决赛首回合,中国广州恒大坐镇主场广州天河体育中心迎战卡 塔尔莱赫维亚队,并以2-0战胜莱赫维亚队,这一消息迅速传遍了祖国的大江南北。这说明信息具有( )。 A: 真伪性 B: 价值相对性 C: 时效性 D: 传递性 2.计算机系统中软件与硬件的关系是( )。 A: 互不相干 B: 相互独立 C: 相互依存 D: 相互支持,形成一个整体 3.个人计算机属于( )。 A: 小型机 B: 大型机 C: 微型机 D: 中型机 4.在观看多媒体作品时需要输入密码才可以观看,这是使用那一种交互方式( )。 A: 文字交互 B: 热区交互 C: 声音交互 D: 按钮交互

5.通常我们说内存为64兆字节,是指内存容量为( )。A: 64GB B: 64KB C: 64MB D: 64B 6.十进制数512转换成二进制数是( )。 A: 100000000 B: 1000000000 C: 111011101 D: 1111111111 7.信息安全的基本属性是( )。 A: 保密性 B: 完整性 C: 可用性、可控性、可靠性 D: A,B,C都是 8.CPU不能直接访问的存储器是( )。 A: RAM B: Cache C: ROM D: 外存储器 9.下列设备中,可以作为微机输入设备的是( )。 A: 显示器 B: 鼠标器 C: 打印机

10.内存能直接向CPU传递数据,在计算机内存中能用于存取信息的是( )。 A: RAM B: U盘 C: 移动硬盘 D: ROM 11.(0.5)D=( )O。 A: 0.4 B: 0.6 C: 0.5 D: 0.3 12.计算机最小的信息单位是( )。 A: 字节 B: 位 C: 字 D: 字长 13.在编译程序的执行方式中,( )方式是把全部源程序一次性翻译处理后,产生一个等价的目 标程序,然后再去执行。 A: 组译 B: 解释 C: 操作系统 D: 编译 14.下列编码中,( )与汉字信息处理无关。 A: 字模点阵码

计算机网络基础练习题和参考答案

《计算机网络基础》练习题及参考答案 第一部分 选择题 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有 一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.采用全双工通信方式,数据传输的方向性结构为( ) A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时进行 D.以上均不对 2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为( ) A. 30% B. 70% C. 80% D. 20% 3.T1载波的数据传输率为( ) A. 1Mbps B. 10Mbps C. 2.048Mbps D. 1.544Mbps 4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2 种幅度值,可使一个码元表示的二进制数的位数为( )

A. 2位 B. 8位 C. 16位 D. 4位 5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为( ) A. 2位 B. 3位 C. 5位 D. 4位 7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为( ) A. DTE→DCE B. DCE→DTE C. DCE→DCE D. DTE→DTE 8.RS—232C的机械特性规定使用的连接器类型为( ) A. DB—15连接器 B.DB—25连接器

C. DB—20连接器 D. RJ—45连接器 9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然 后停顿2秒再拨”的操作,则应向MODEM发出的AT命令为( ) A. ATDP0, B. ATDT, C. ATDT0, D. ATDT01 10.RS—232C的电气特性规定逻辑“1”的电平范围分别为( ) A. +5V至+15V B. -5V至-15V C. 0V至+5V D. 0V至-5V 11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( ) A. A DLE STX STX B. A A DLE STX C. A DLE DLE STX D. A DLE DLE DLE STX 12.若HDLC帧的数据段中出现比特串“001”,则比特填充后的输出为( ) A. 0 B. 0 C. 0

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

计算机基础填空题

1. ______________________________________________________ 根据摩尔(Moore )定律,单块集成电路的集成度平均每 _____________ 个月翻一番。所谓的集成度主要指集成电路上__________ 的个数。 2. 计算机在执行U 盘上的程序时,首先把U 盘上的程序和数据读入到,然后才能被CPU 执行。 3. 某CPU 具有128GB 的寻址能力,则该处理器的地址线有 4. 一个完整的计算机硬件系统应包括和 ___ 。 5. 一个完整的计算机软件系统应包括、 ___ 和 _____ 6. _____________________________ “1KB ”准确的含义是包含个字节。

7. 键盘上的大小写字母转换键是________ 键。 . 如果U 盘处于______ ”状态,可以确保其在使用过程中不感染病9. 彩色显示器的色彩是由三基色合成而得到的。某显示器的三基色 R、G、B 分别用5 位二进制数表示,则它可以表示 _________ 种不同的颜色。 10. 某CD —ROM驱动器的速率标称为40X,表示其数据的传输速率 为_____ M B/s 。 11. 在计算机系统中,对计算机各类资源进行统一管理和调度的软件 12. 虚拟存储技术是将_______ 上的一部分作为内存来使用。 13. 常用的高级程序设计语言中,主要用于数值计算的是 _____________ 语

言,它是人类发明的第一个高级程序设计语言。 14. 在Internet 上,为了方便用户记忆,给所有入网的主机一个符号名,即 域名,完成域名空间到IP 地址空间相互映射的系统是 。 15. 在浏览Web 网页时,需要用到统一资源定位器( URL )来标识WWW 网中的信息资源,URL 由3 部分组成,如ftp: //https://www.wendangku.net/doc/815135657.html,/ main/default.asp ,其中每一部分的含义是: 。 16. 在以太( Ethernet )局域网中,每个结点把要传输的数据封装成“数据 帧”。这样来自多个节点的不同的数据帧就可以时分多路复用的方式共享传输介质,这些被传输的“数据帧”能正确的被目的地主机所接受,其

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

计算机网络安全(选择题和填空题答案)

计算机网络安全复习题 (课程代码4751) 一、单项选择题 1.下列不属于 ...数据传输安全技术的是( d ) A.防抵赖技术 B.数据传输加密技术 C.数据完整性技术D.旁路控制 2.SNMP的中文含义为( b ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输协议3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( a ) A.记录证据B.跟踪入侵者 C.数据过滤D.拦截 4.关于特征代码法,下列说法错.误.的是( b ) A.特征代码法检测准确B.特征代码法可识别病毒的名称 C.特征代码法误报警率高D.特征代码法能根据检测结果进行解毒处理 5.恶意代码的生存技术不包括 ...( a ) A.反跟踪技术B.三线程技术 C.加密技术D.自动生产技术 6.包过滤防火墙工作在( c ) A.会话层B.应用层 C.传输层D.网络层 7.以下属于 ..非对称式加密算法的是( a ) A.DES B.IDEA C.RSA D.GOST 8.以下对DoS攻击的描述,正确 ..的是( b ) A.以窃取目标系统上的机密信息为目的 B.导致目标系统无法正常处理用户的请求 C.不需要侵入受攻击的系统 D.若目标系统没有漏洞,远程攻击就不会成功 9.PPDR模型中的R代表的含义是( a ) A.响应 B.检测 C.关系D.安全 10.关于数字签名与手写签名,下列说法中错误 ..的是( c ) A.手写签名对不同内容是不变的 B.数字签名对不同的消息是不同的 C.手写签名和数字签名都可以被模仿 D.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿 11.“火炬病毒”属于( a ) A.引导型病毒 B.文件型病毒

大学计算机基础填空题75道

1.直接作用于人们的感觉器官,使人能直接产生感觉的一类媒体称为______。参考答案:感觉媒体 2.多媒体技术的基本特征主要有多维性、集成性和______。 参考答案:交互性 3.多媒体信息的数字化要经过三步处理,即取样、量化和______。 参考答案:编码 4.如某图像的颜色深度为24个二进制位,则表示该图像中一个像素颜色的数据需要占存储空间______字节。 参考答案:3 5. 要将一幅图片导入到Flash舞台,执行的菜单命令是" 文件 | ______| 导入到舞台 " 。 参考答案:导入 6. Flash文档的源文件和影片文件的扩展名分别是______。注:只写扩展名的三个字母,以大写字母答题,并用英文逗号分隔,无额外空格,形如:XXX,YYY 参考答案:FLA,SWF 7. CPU是计算机的核心部件,该部件主要由控制器和______组成。 参考答案:运算器 8. 微型计算机中最大最重要的一块集成电路板称为______。 参考答案:主板或母板或系统板 9. 总线包括地址总线、______总线、控制总线三种。 参考答案:数据 10. 计算机存储器包括内存储器和______。 参考答案:外存储器 11. CPU的性能指标中,CPU的时钟频率称为______。 参考答案:主频或主时钟 12. 光盘的读写设备是光盘______。 参考答案:驱动器 13. 以微处理器为核心的微型计算机属于第 ______代计算机。注意:使用阿拉伯数字答题 参考答案:4 14. 根据功能的不同,可将内存储器分为RAM和______两种。注意:使用英文大写字母答题 参考答案:ROM 15.计算机______系统包括计算机的所有电子、机械部件和设备,是计算机工作的物质基础。 参考答案:硬件 16.计算机硬件的5大基本部件包括运算器、______、存储器、输入设备、输出设备。

计算机网络基础(第二版)习题参考答案

《计算机网络基础(第二版)》 习题参考答案 第一章 1 ?填空题 ⑴ 计算机网络按网络的覆盖范围可分为_局域网_、城域网和广域网 (2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和—资源—子网。 ⑶计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。 2 ?简答题 ⑴计算机网络的发展经过哪几个阶段?每个阶段各有什么特点? 答: 单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统, 被称为第一代网络。多机系统:将多个单处理机联机终端网络互相连接起来,以多处理 机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体构的第三代网系结络。In ternet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。 (2)什么是计算机网络?计算机网络的主要功能是什么? 答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来, 以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的 系统。

主要功能:1.数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件; 2.资源 共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3.提高系统的可靠性: 通过计算机网络实现的备份技术可以提高计算机系统的可靠性。 4.分布式网络处理和负载均 衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。 (3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点? 答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。 资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。 主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。终端控制器负责终端和主计算机的信息通信。终端是直接面向用户的交互设备,可以是由键盘和显示器组成的简单的终端,也可以是微型计算机系统。计算机外设主要是网络中的一些共享设备,如大型的硬盘机、高速打印机、大型绘图仪等。 通信子网由通信控制处理机、通信线路与其他通信设备 组成,完成网络数据传输、转发等通信处理任务。通信控制处理机也称为网络节点,实现通信子网中的分组存储转发节点,完成分组的接收、校验、存储和转发等功能。通信线路为通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道。通信线路包括电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等。信号变换设备的功能是对信号进行变换以适应不同传输媒体的要求。 ⑷计算机网络的拓扑结构有哪些?它们各有什么优缺点? 答:1. 星型拓扑网络:优点是很容易在网络中增加新的站点,容易实现数据的安全性和优先级控制,易实现网络监控;但缺点是属于集中控制,对中心节点的依赖性大,一旦中心节点有故障会引起整个网络的瘫痪。 2. 树型拓扑网络:树型拓扑网络层次结构的层不宜过多,以免转接开销过大,使高层节点的负荷过重。 3. 总线型拓扑网络:结构简单,安装方便,需要铺设的线缆最短,成本低。缺点是实时性较差,总线的任何一点故障都会导致网络瘫痪。 4. 环型拓扑网络:结构简单,传输延时确定,但是环中每个节点与连接节点之间的通信线路都会成为网络可靠性的屏障。环中节点出现故障,有可能造成网络瘫痪。网络节点的加入、退出以及环路的维护和管理都比较复杂。 5. 网状型拓扑网络:优点是可靠性高,但结构复杂,必须采用路由选择算法和流量控制方法。 广域网基本上采用网状型拓扑结构。

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

计算机基础练习题附答案

计算机基础练习题 1.微机硬件系统中最核心的部件是____ 。 A、内存储器 B、输入输出设备 C、CPU D、硬盘 2.根据计算机使用的电信号来分类,电子计算机分为数字计算机和模拟计算机,其中,数 字计算机是以____为处理对象。 A、字符数字量 B、物理量 C、数字量 D、数字、字符和物理量 3.用MIPS来衡量的计算机性能指标是____ 。 A、传输速率 B、存储容量 C、字长 D、运算速度 4.交互式操作系统允许用户频繁地与计算机对话,下列不属于交互式操作系统的是____。 A、Windows系统 B、DOS系统 C、分时系统 D、批处理系统 5.计算机硬盘正在工作时应特别注意避免____。 A、噪声 B、震动 C、潮湿 D、日光 6.下列四条叙述中,正确的一条是____。 A、字节通常用英文单词“bit”来表示 B、目前广泛使用的Pentium机其字长为5个字节 C、计算机存储器中将8个相邻的二进制位作为一个单位,这种单位称为字节 D、微型计算机的字长并不一定是字节的倍数 7.一条计算机指令中规定其执行功能的部分称为____。 A、源地址码 B、操作码 C、目标地址码 D、数据码 8.在微型计算机中,内存储器,通常采用____。 A、光存储器 B、磁表面存储器 C、半导体存储器 D、磁芯存储器 9.微型计算机键盘上的Tab键是____。 A、退格键 B、控制键 C、交替换档键 D、制表定位键 10.在计算机中,既可作为输入设备又可作为输出设备的是____。 A、显示器 B、磁盘驱动器 C、键盘 D、图形扫描仪 11.微型计算机中,ROM的中文名字是____。 A、随机存储器 B、只读存储器 C、高速缓冲存储器 D、可编程只读存储器 12.要存放10个24×24点阵的汉字字模,需要____存储空间。 A、74B B、320B C、720B D、72KB 13.把硬盘上的数据传送到计算机的内存中去,称为____。 A、打印 B、写盘 C、输出 D、读盘 14. 3.5英寸软盘片角上有一带黑滑块的小方口,当小方口被关闭时,其作用是____。

相关文档
相关文档 最新文档