- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机网络考试试卷
2013——2014学年第 1 学期
课程名称:计算机网络设计 使用班级:计算机071 试卷形式:开卷 闭卷√
试题 一 二 三 四 五 六 七 八 九 十 总分 得分 选择(每题只有一个正确答案,错选多选都没有分,每题 2分,共 20分)
下列哪种设备的功能是只简单的再生信号,与协议和访问方法无关( )
A、中继器 B、网桥
C、路由器 D、网关
关于IP协议,以下哪种说法是错误的?( )
A、IP协议规定了IP地址的具体格式B、IP协议规定了IP地址与其域名的对应关系C、IP协议规定了IP数据报的具体格式D、IP协议规定了IP数据报分片和重组原则
TCP/IP体系结构中的TCP和IP所提供的服务分别为(???? )
? A、链路层服务和网络层服务??????????????? B、网络层服务和运输层服务
? C、运输层服务和应用层服务??????????????? D、运输层服务和网络层服务
Internet中,提供HTTP服务的端口号为( )。
?A、20 B、25 C、70 D、80
下列哪种对网络的安全威胁不是来至人为因素的表现( )
A、破坏数据的完整性 B、拒绝服务
C、冒充合法用户 D、身份的窃取
目前网络设备的MAC地址由____位二进制数字构成,IP地址由______位二进制数字构成。( )
A、48,16 B、64,32 C、48.32 D、48,48
A类地址第一个字节的范围是( )。
A、0~126B、0~127C、1~126D、1~127_______________________又是_______________________。
中继器、网桥和路由器分别工作在OSI模型的_____________________、_____________________和_____________________层上。
局域网标准IEEE802.11定义了_____________________________的规范。
在以太网标准中约定在一个以太网上只永许出现________个网段,即最多使用________个中继器,而且其中只有________个网段可以挂接计算机终端。
蓝牙系统通常由链路控制单元、 、 和
4个部分组成。
ATM网络的基本数据单元是信元,一个信元的长度为__________字节,其中__________个字节为头部,__________字节为有效载荷。
A类地址第一字节的十进制数值范围是___________,B类地址第一字节的十进制数值范围是___________,C类地址第一字节的十进制数值范围是___________。
传输服务有两大类型:_____________________和_____________________
简答题(共6小题,共 48分)
(8分)简单描述网络流程周期和网络循环周期的几个步骤?并比较两者的优缺点。
(8分)简述TCP/IP的参考模型以及基本工作原理?
(8分)简述网桥、路由器的工作原理,以及二者区别?
(8分)需求分析设计文档的目的是什么?在需求收集阶段,使用什么方法收集用户的需求?简单描述需求说明书的主要组成部分?
(8分)简述防火墙技术的体系结构、安全控制基本准则以及防火墙的类型?
(8分)简要说明接入广域网主要有哪几种技术?
计算题(共1小题,共 12分)
把十六进制的IP地址C22F1588转换成用点分割的十进制形式,并说明该地址属于哪类网络地址?以及该种类型地址的每个子网最多可能包含多少台主机?
——第2页——
——第1页——
——第1页——
密封线内不答题
系名____________班级____________姓名____________学号____________
系名____________班级____________姓名____________学号____________
密封线内不答题
文档评论(0)