《网络基础及应用》网上考试题库.pdfVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络基础与应用 第一章、计算机网络概论 一、选择题 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( )。 A.20 世纪50 年代 B.20 世纪60 年代初期 C.20 世纪60 年代中期 D.20 世纪70 年代 答案:A 2、第二代计算机网络的主要特点是( )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 答案:A 3、计算机网络中可以共享的资源包括( )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 答案:A 4、计算机网络在逻辑上可以分为( )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 答案:B 5、下列设备中不属于通信子网的是( )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 答案:C 6、一座大楼内的一个计算机网络系统,属于( )。 A. PAN B.LAN C.MAN D. WAN 答案:B 7、下列网络中,传输速度最慢的是( )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 答案:A 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 答案:A 9、局域网具有的几种典型的拓扑结构中,一般不含( )。 A. 星型 B. 环型 C.总线型 D.全连接网型 答案:D 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 答案:D 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信 号反射的装置。这种连接结构被称为( )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 答案:A 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 答案:A 13、下列属于星型拓扑的优点的是( )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 答案:A 14、在拓扑结构上,快速交换以太网采用( )。 A.总线型拓扑结构 B.环型拓扑结构 C.星型拓扑结构 D.树型拓扑结构 答案:C 二、判断题 1、计算机网络产生与1946 年。 答案:错误 2、计算机网络最先是由美国军方组织开发且在军事上首先得到应用。 答案:正确 3、第一代计算机网络是ARPAnet。 答案:正确 4、TCP/IP 网络体系结构是由美国国防部组织提出的。 答案:正确 5、计算机网络构建的主要目的是为了传输信息,使信息得到广泛地共享。 答案:正确 6、计算机网络的发展使得计算机软硬件资源以及信息资源得到充分地共享。 答案:正确 7、计算机网络拓扑结构的选取中,只需考虑可靠性即可,其他因素可以忽略不计。 答案:错误 8、星形拓扑结构的特点是中央节点复杂,各个端点的通信处理负担小。 答案:正确 9、网状拓扑结构复杂,成本高而且可靠性差。 答案:错误 10、根据网络传输技术可将网络分为广播网、个人区域网PAN 两大类。 答案:错误 第二章、网络安全 一、选择题 1、在网络管理中,一般采用的管理模型是( )。 A.管理者/代理 B.客户机/服务器 C.网站/浏览器 D.CSMA/CD 答案:B 2、数字签名是数据的接收者用来证实数据的发送者身份确实无误的一种方法,目前常采用 的数字签名标准是( )。 A.DSS

文档评论(0)

xiaofei2001129 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档