2009计算机网络[B].docVIP

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2009计算机网络[B]

试题、试卷纸 总  NUMPAGES 11 页 第  PAGE 11 页 ( B )卷 20 08 –20 09 学年第 2 学期 考试方式: 开卷[ ] 闭卷[√] 课程名称: 计算机网络 使用班级: 班级: 学号: 姓名: 一 选择题(本大题共30小题,每小题1分,共30分) 1以下网络地址中属于私网地址(PrivateAddress)的是_____    A.       B.     C.       D.  2 设有2条路由/24和/24,如果进行路由汇聚,覆盖这2条路由的地址是______。   A./22      B./23     C./21      D./20 3 在TCP/IP协议簇中,______协议属于网络层的无连接协议。   A.IP    B.SMTP     C.SNMP      D.TCP 4 在TCP/IP协议簇中,_____属于自上而下的第二层。   A.ICMP   B.SNMP     C.UDP       D.IP  5 在B类网络中,可以分配的主机地址是多少?_____   A.1022   B.4094     C.32766      D.65534   6 下面关于IPv6协议优点的描述中,准确的是______。    A.IPv6协议允许全局IP地址出现重复     B.IPv6协议解决了IP地址短缺的问题     C.IPv6协议支持通过卫星链路的Intemet连接     D.IPv6协议支持光纤通信   7 RARP协议用于_____。    A.根据IP地址查询对应的MAC地址     B.IP协议运行中的差错控制     C.把MAC地址转换成对应的IP地址     D.根据交换的路由信息动态生成路由表   8 下面关于ICMP协议的描述中,正确的是______。    A.ICMP协议根据MAC地址查找对应的IP地址     B.ICMP协议把公网的IP地址转换为私网的IP地址     C.ICMP协议用于控制数据报传送中的差错情况     D.ICMP协议集中管理网络中的IP地址分配   9 某公司的几个分部在市内的不同地点办公,各分部联网的最好解决方案是_____。    A.公司使用统一的网络地址块,各分部之间用以太网相连     B.公司使用统一的网络地址块,各分部之间用网桥相连     C.各分部分别申请一个网络地址块,用集线器相连     D.把公司的网络地址块划分为几个子网,各分部之间用路由器相连   10 以太网中的最小帧长是根据_____来设定的。    A.网络中传送的最小信息单位     B.物理层可以区分的信息长度     C.网络中检测冲突的最长时间     D.网络中发生冲突的最短时间   11 下面关于以太网交换机部署方式的描述中,正确的是_____。    A.如果通过专用端口对交换机进行级连,则要使用交叉双绞线     B.同一品牌的交换机才能够使用级连模式连接     C.把各个交换机连接到高速交换中心形成菊花链堆叠的连接模式     D.多个交换机矩阵堆叠后可当成一个交换机使用和管理   12 下面对三层交换机的描述中最准确的是_____。    A.使用X.25交换机     B.用路由器代替交换机     C.二层交换,三层转发   D.由交换机识别MAC地址进行交换   13 甲方和乙方采用公钥密码体制对数据文件进行加密传送,甲方用乙方的公钥加密数据文件,乙方使用______来对数据文袢进行解密。   A.甲的公钥  B.甲的私钥   C.乙的公钥   D.乙的私钥   14 下列选项中,防范网络监听最有效的方法是_____。    A.安装防火墙  B.采用无线网络传输  C.数据加密    D.漏洞扫描   15 _____不属于计算机病毒防治策略。   A.本机磁盘碎片整理      B.安装并及时升级防病毒软件     C.在安装新软件前进行病毒检测  D.常备一张“干净”的系统引导盘   16 ______不属于防火墙能够实现的功能。    A.网络地址转换   B.差错控制  C.数据包过滤  

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档