計算机网络技术基础(考试)成都信息工程学院.docVIP

計算机网络技术基础(考试)成都信息工程学院.doc

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
計算机网络技术基础(考试)成都信息工程学院

成都信息工程学院考试试卷 2009——2010学年第一学期 课程名称:《计算机网络技术基础》 使用班级: 行管、工程 试题 一 二 三 四 五 总 分 得分 单项选择题(每小题1分,共20分) 1. 根据网络参考模型,网络中不同位置节点的对等层之间的通信需要使用 A、模块接口 B、对等层协议 C、电信号 D、传输介质 2.计算机网络可以看成是由两大技术结合的产物,它们是 和 ,路由器属于其中 子网的最高层设备。 计算机技术、通信技术、网络服务 B、交换机技术、通信技术、计算机 C、通信技术、计算机技术、通信 D、传输技术、网络分层技术、网络分层 3.单模光纤和多模光纤相比,传输距离较远的是 。 单模光纤 B、多模光纤 C、混合多模光线 D、复用光纤 4.网络分层体系结构原理禁止不同主机的对等层之间进行直接通信,而是每一层必须依靠下层提供的服务来实现本层通信功能,而实际的物理通信行为发生在 。 A、体系结构的网络层 B、体系结构的应用层 C、体系结构的最底层 D、体系结构的传输层 5.网络中的WWW术语是源自于 的缩写。 A.Word Wide Web B.Word Well Web C.Word Html Web D.Wide Web Html 6. 关于MAC地址,以下说法中,哪一个是正确的 ? A、局域网中的每台设备只能有一个MAC地址 B、局域网中的某些设备允许有多个MAC地址 C、MAC地址都是采用的8进制命名方法 D、数据帧中不携带MAC地址参数 7. 在某个快速以太网中建议采用美国国家标准协会的1000Base-F标准布线,1000Base-F是指物理介质采用的传输媒体为 。 A、同轴电缆 B、光纤 C、双绞线 D、微波 8.无线局域网简写为 ,在无线局域网内通常需要搭建 ,用于连接无线方式的各计算机终端 VLAN 集线器 B、NLAN 网桥 C、WAN 路由器 D、WLAN AP(Access Point) 9.网络中以报文为单位传输,缺点在于其大小不一,不便于接收、校验及转发,所以经过改进后,在网络层都采用的主要传输单位是 。 A、文件 B、数据段 C、分组 D、比特流 10. 在下列功能中,正确描述了OSI/RM的数据链路层功能的是 。 A、网络中相邻节点之间可靠的数据通信 B、提供局域网用户与互联网络的物理与逻辑接口 C、信号只能通过双绞线介质传输 D、控制每个报文实现网络的路由选择 11.二级IPV4地址结构所包含的逻辑含义在使用时不够灵活,现在主要使用的三级IP地址结构是增加了 的逻辑含义。但多个网段仍可共用一个 。 A、子网号 DNS服务器 B、子网号 MAC地址 C、子网号 端口号 D、主机号 IP地址 12. 某宿舍中的以太网采用集线器连接了多台计算机, 如果某台计算机的网卡发现收到的某个帧的目的地址不是自己的,它将 : A、该帧递交给网络层, 由网络层决定如何处理 B、丢弃该帧,并向网络层发送路由错误消息 C、丢弃该帧,忽略该情况并不做任何处理 D、它将向其他所有主机发送一个NACK (not acknowledged) 帧 13. 物流工程某班的一个同学想发现自己网络的数据包到达目标网络需要经过哪些路由器,你应建议他使用 命令。 A、tracert B、nslookup C、ping D、ipconfig 14. 网络安全中的篡改是指破坏了数据的 。 A、一致性 B、可利用性 C、保密性 D、完整性 15. 目前Internet事实上采用的协议体系结构是________。 A、OSI模型 B、IPX/SPX核心 C、TCP/IP协议族 D、SNMP管理模型 16.模拟软件配置实验中,计算机显示的IP

文档评论(0)

df9v4fzI + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档