福建工程学院计算机网络考卷.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
福建工程学院计算机网络考卷

选择题 1、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的______________。 A)联机关系 B)结构关系 C)主次关系 D)层次关系 2、IEEE802.3的物理层协议100BASE-T规定从网卡到集线器的最大距离为________。 A)100m B)185m C)500m D)850m 3、IEEE802.3的物理层协议100BASE-T中T表示________。 A)光纤 B)铜轴电缆 C)双绞线 D)蓝牙 4、以下有关操作系统的叙述中,哪一个是错误的? __________。 A)操作系统管理着系统中的各种资源 B)操作系统应为用户提供良好的界面 C)操作系统是资源的管理者和仲裁者 D)操作系统是计算机系统中的一个应用软件 5、当用户向ISP申请Internet账号时,用户的E-Mail账号应包括_______。 A)Username B)MailBox C)Password D)UserName、Password 6、为了避免IP地址的浪费,需要对IP地址中的主机号部分进行再次划分,将其分划成________两部分。 A)子网号和主机号 B)子网号和网络号 C)主机号和网络号 D)子网号和分机号 7、在网络安全中,截取是指末授权的实体得到了资源的访问权。这是对________。 A)可用性的攻击 B)完整性的攻击 C)保密性的攻击 D)真实性的攻击 8、特洛伊木马攻击的威胁类型属于________。 A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 9、在网络中用双绞线替代细缆 A)成本低 B)可靠 C)抗干扰 D)抗物理损坏 10、网络协议的三个要素是: 语法、语义与__________。 A) 工作原理 B) 时序 C) 进程 D) 传输服务 11.下列选项中哪一个不属于网络操作系统_______。 A. Windows NT B. Linux C. Windows 2003 D. DOS 12、在网络安全中,截取是指末授权的实体得到了资源的访问权。这是对________。 A)可用性的攻击 B)完整性的攻击 C)保密性的攻击 D)真实性的攻击 13.在Windows中, ping命令的-l 表示_______ 。 A.ping的次数 B.ping的字符大小 C.用数字形式显示结果 D.不要重复,只ping一次 14.在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Intemet中,网络层的服务访问点是_______。 A.MAC地址 B.LLC地址 C.IP地址 D.端口号 第 3 页 15.在Intemet上有许多协议,下面的选项中能正确表示协议层次关系的是_______。 16.在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是 _______。 A.数据链路层 B.网络层 C传输层 D.会话层 17.IPv6中IP地址的长度是_______。 A.32bit B.128bit C.48bit D.25

文档评论(0)

pangzilva + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档