当前位置:首页 > 范文大全 > 专题范文 > 电大计算机网络试题库及答案9篇

电大计算机网络试题库及答案9篇

发布时间:2023-05-04 17:55:07

电大计算机网络试题库及答案9篇电大计算机网络试题库及答案 下载word可直接编辑12021秋国家开放大学电大《计算机网络安全技术》终结性考试测验题目题库和参考答案 下载后,请使用CTRL+F查下面是小编为大家整理的电大计算机网络试题库及答案9篇,供大家参考。

电大计算机网络试题库及答案9篇

篇一:电大计算机网络试题库及答案

word 可直接编辑 1 2021 秋国家开放大学电大《计算机网络安全技术》终结性考试测验 题目题库和 参考答案

  下载后,请使用 CTRL+F 查找功能,对照考试题目可以快速找到答案(不要复制括号)

 祝各位顺利通关。

 计算机网络安全技术终结性考试测验 的题基本来源为计算机网络安全技术形考一、二、三,如下没有题课参考 形考一、二、三 ,汇总,还是 CTRL+F 查找

 试题 1 当硬件配置相同时,代理防火墙对网络运行性能的影响要比包过滤防火墙小。

 (×)

 试题 2 与 IDS 相比,IPS 具有深层防御的功能。(√)

 试题 3 计算机商务交易安全的内容包括窃取信息、篡改信息、假冒和恶意破坏(√)

 试题 4 异常检测的缺点是查全率很高但是查准率很低(√)

 试题 5 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(√)

 试题 6 由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以 TCP 是面向字节流的可靠的传输方式。(√)

 试题 7 Internet 防火墙不负责管理 Internet 和机构内部网络之间的访问(×)

 试题 8 黑客(Hacker)只会盯住使用较为广泛的软件,如果运行版本较低的系统,就不会成为黑客的攻击目标(×)

 试题 9 ICMP 泛洪利用了 tracert 命令的功能。(×)

 试题 10 误用检测的缺陷是入侵信息的收集和更新困难(√)

 试题 11 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改(√)

 试题 12 如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网 VPN 方式实现。(×)

 试题 13 传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)

 试题 14 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

 试题 15 解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文件和打印机共享(√)

 试题 16 数字证书不包含证书持有者的私有密钥信息。(√)

 试题 17 在利用 VPN 连接两个 LAN 时,LAN 中必须使用 TCP/IP 协议。(×)

 试题 18 我们通常使用 SMTP 协议用来接收 E-MAIL(×)

 试题 19 ARP 欺骗的实质是提供虚拟的 MAC 与 IP 地址的组合。(√)

 试题 20 非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)

 试题 21 ISO 对 OSI 规定了五种级别的安全服务,即( )、访问控制、数据加密、数据完整性、防抵赖 c.对象的认证

 试题 22 来自网路的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题 选择一项:(未知下列其中一项)

 b.电子商务 d.网络效率 试题 23 实体安全的内容主要包括( )、电磁防护、物理隔离、安全管理等 c.环境安全 试题 24 可信计算机系统评估标准将安全等级分为( )四个级别,由低到高 选择一项:(未知,下列其中一项)

 a.D、C2、B2、B3 b.D、C、B、A d.D、C1、B1、A1 试题 25 电磁干扰主要有( )干扰、辐射干扰等 c.传导 试题 26

 来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题 d.网络安全 试题 27 MD5 的安全性问题包括对 MD5 的普通直接攻击和( )

 a.对 MD5 的生日攻击 试题 28 正确 “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( ), 从而保护内部网免受非法 c.安全网关 试题 29 有关对称密钥加密技术的说法,哪个是确切的?( )

 a.又称秘密密钥加密技术,收信方和发信方使用相同的密钥 试题 30 以下哪一项不在数字证书数据的组成中( )

 b.版权信息 试题 31 加密就是把数据和信息转换为( )的形式 c.密文 试题 32

 保证消息的完整性和抗否认性主要通过( )和数字签名来实现。

 b.消息认证 试题 33 系统单元的安全问题指该安全单元解决什么系统环境的安全问题,即( )、物理环境安全、应用系统安全、网络管理安全等问题 a.网络系统本身的安全 试题 34 DNS 客户机不包括所需程序的是( )

 c.接收邮件 试题 35 事务内部的故障多发于数据的不一致性,主要有以下( )、丢失修改、“脏”数据的读出等表现形式 b.不能重复读 试题 36 安全机制可以分为两类,即( )、与管理功能有关 d.与安全服务有关 试题 37 修改是以( )作为攻击目标,非授权用户不仅获得访问而且对数据进行修改 c.完整性 试题 38 抵御电子邮箱入侵措施中,不正确的是( )

 b.自己做服务器 试题 39 不属于黑客被动攻击的是( )

 b.缓冲区溢出 试题 40 数据完整性安全服务分为( )、基于数据单元的完整性、基于字段的数据完整性 d.基于连接的数据完整性 试题 41 一个成功的入侵检测系统至少满足以下( )要求 a.实时性要求 b.适应性要求 c.有效性要求 e.可扩展性要求 试题 42 零知识身份认证可以分为( )两大类 b.零知识证明 d.双向证明 试题 43 实体安全的内容主要包括( )

 a.环境安全

 b.电磁防护 c.安全管理 d.物理隔离 试题 44 数字签名必须保证以下( )三点 a.发送者事后不嫩抵赖对报文的签名 b.就收者不嫩伪造对报文的签名 c.接受者能够核实发送者对报文的签名 试题 45 对称密钥密码体制从加密方式上可以分为( )两大类 a.序列密码 d.分组密码 试题 46 以下关于网络安全的认识存在误解的是( )

 b.防火墙会让系统固若金汤 d.加密确保了数据得到保护 试题 47 正确 得分 2.00/2.00 分 标记试题

 试题正文 计算机病毒按照感染方式分为( )型、( )型、( )型 b.引导 c.混合 d.文件 试题 48 采用最先进的漏洞扫描系统定期对( )等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据 b.工作站 c.服务器 d.交换机 试题 49 正确 得分 2.00/2.00 分 标记试题 试题正文 目前已经提出了许多种数字签名体制,大致可以分为两大类,即( )

 b.直接数字签名 d.需仲裁的数字签名 试题 50

 任何加密系统,不论形式多么复杂,至少包括以下( )个组成部分 a.算法 b.明文 c.密钥 d.密文

 下载 word 可直接编辑 1 2021 秋国家开放大学电大《计算机网络安全技术》

 形考二参考答案

  请使用 CTRL+F 查找功能,对照考试题目可以快速找到答案(不要复制括号)

 祝各位顺利通关。

 试题 1 伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。(√)

 试题 2 使用电子邮件来传输重要机密信息不会存在很大的危险(√)

 试题 3

 黑客(Hacker)经常侵入网络中的计算机系统,在窃取机密数据和盗用特权且使系统功能得不到充分发挥直至瘫痪(√)

 试题 4 如果要实现用户在家中随时访问单位内部的数字资源,可以通过外联网 VPN 方式实现。(×)

 试题 5 TCP SYN 泛洪攻击的原理是利用了 TCP 连接终止时的 FIN 报文。(×)

 试题 6 ICMP 泛洪利用了 tracert 命令的功能。(×)

 试题 7 数字证书不包含证书持有者的私有密钥信息。(√)

 试题 8 修改是以完整性作为攻击目标,非授权用户不仅获得访问而且对数据进行修改(√)

 试题 9 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序。(√)

 试题 10 ARP 欺骗的实质是提供虚拟的 MAC 与 IP 地址的组合。(√)

 试题 11 将利用虚假 IP 地址进行 ICMP 报文传输的攻击方法称为 Smurf 攻击。(√)

 试题 12 密码保管不善属于操作失误的安全隐患(×)

 试题 13 我们通常使用 SMTP 协议用来接收 E-MAIL(×)

 试题 14 截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问(√)

 试题 15 中断是以可用性作为攻击目标,它毁坏系统资源,使网络不可用(√)

 试题 16 CA 的主要功能为为用户提供证书的申请、下载、查询、注销和恢复等操作。(×)

 试题 17 非法接收者在截获密文后试图从中分析出明文的过程称为解密。(×)

 试题 18 防火墙存在结构限制,无法适应当前有线网络和无线网络并存的需要。(√)

 试题 19 防止主机丢失属于系统管理员的安全管理范畴(×)

 试题 20 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略(√)

 试题 21 保证消息的完整性和抗否认性主要通过( )和数字签名来实现。

 c.消息认证 试题 22

 数字签名就是用数字代替手工签名,用来证明消息发送者的身份和消息的( )

 c.真实性 试题 23 采用先进的( )可以定期对工作站、服务器、交换机等进行安全检查 a.漏洞扫描系统 试题 24 数据库系统的安全特性包括数据的安全性、独立性、完整性、并发控制和( )

 d.故障恢复 试题 25 入侵检测系统的分类根据工作方式分类为( )系统与在线检测系统 a.离线检测 试题 26 公开密钥密码系统的一大优点是不仅可以用于信息的保密通信,又可以用于信息发送者的身份验证或( )

 a.数字签名 试题 27 不属于黑客被动攻击的是( )

 b.缓冲区溢出 试题 28 封锁的控制方法可能会引起( )和活锁的问题 c.死锁

 试题 29 加密就是把数据和信息转换为( )的形式 a.密文 试题 30 DES 是一种分组密码,是专门为( )编码数据设计的 b.二进制 试题 31 MD5 的安全性问题包括对 MD5 的普通直接攻击和( )

 c.对 MD5 的生日攻击 试题 32 为了防御网络监听,最常用的方法是( )

 b.信息加密 试题 33 “防火墙”是一种形象的说法,其实它是一种计算机硬件和软件的组合,使互联网与内部网之间建立一个( ), 从而保护内部网免受非法 a.安全网关 试题 34 向有限的空间输入超长的字符串是( )攻击手段。

 c.缓冲区溢出 试题 35

 来自网络的安全威胁是实际存在的,构建网络安全系统时,由于要进行认证、加密、监听、分析、纪录等工作,增加了管理费用,但是( )是首先要解决的问题 d.网络安全 试题 36 DOS和DDOS 攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是( )

 c.DOS 攻击是拒绝服务攻击,DDOS 攻击是分布式拒绝服务攻击 试题 37 入侵检测的数学模型有( )和统一模型 b.通用模型 试题 38 不属于常见的危险密码是( )

 选择一项:

 c.10 位的综合型密码 试题 39 抵御电子邮箱入侵措施中,不正确的是( )

 a.自己做服务器 试题 40 ( )

 是数据未经授权不能进行改变的特性,即信息在存储或传输过程中保持不被修改,不被破坏和丢失的特性 b.完整性

 试题 41 以下关于网络安全的认识存在误解的是( )

 c.加密确保了数据得到保护 d.防火墙会让系统固若金汤 试题 42 采用最先进的漏洞扫描系统定期对( )等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,可以为网络安全整体水平的提高产生重要依据 a.交换机 b.服务器 c.工作站 试题 43 黑客技术的内容包括( )等 a.黑客入侵 b.黑客软件 c.脚本攻击 试题 44 电子商务安全从整体上可以分为两大部分,即( )和( )

 d.商务交易安全 e.计算机网络安全 试题 45

 根据防火墙所采用的技术不同,我们可以将其分为( )等基本类型 a.代理型 c.监测型 e.包过滤型 试题 46 网络安全是指网络系统的( )及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络不中断 a.硬件 c.软件 试题 47 从广义来说,凡是涉及到网络上信息的( )和可控性的相关技术和理论都是网络安全的研究领域 a.真实性 b.可用性 c.完整性 d.保密性 试题 48 网络安全攻击主要有四种方式( )

 a.中断 b.修改 c.伪造

 d.截获 试题 49 由于主动防御技术可以提升安全策略的执行效率,随着该技术的发展,高效准确地对( )等恶意攻击行为的主动防御产品走向市场将成为一种必然的趋势 b.木马 c.硬件 d.病毒 e.蠕虫 试题 50 各种人为攻击包括( )

 a.数据删除 b.信息窃取 c.信息泄露 d.数据篡改 e.计算机病毒

 下载 word 可直接编辑 1 2021 秋国家开放大学电大《计算机网络安全技术》形考一参考答案

 请使用 CTRL+F 查找功能,对照考试题目可以快速找到答案(不要复制括号)

 祝各位顺利通关。

 试题 1 PKI 和 PMI 在应用中必须进行绑定,而不能在物理上分开。(×)

 试题 2 误用检测的缺陷是入侵信息的收集和更新困难(√)

 试题 3 脚本文件和 ActiveX 控件都可以嵌入在 HTML 文件中执行。(√)

 试题 4 传统的加密系统比公开密钥加密系统具有明显的优势,不但具有保密功能,还克服了密钥发布的问题,并且具有鉴别功能(×)

 试题 5 数据流加密是指加密后的密文后部分用来参与报文前面部分的加密(×)

 试题 6 RSA 公开密钥密码系统不用于身份验证和数字签名(×)

 试题 7 链路加密方式适用于在广域网系统中应用。(×)

 试题 8

 由于在 TCP 协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成多个字节段,然后每个字节段单独进行路由传输,所以 TCP 是面向字节流的可靠的传输方式。(√)

 试题 9 “一次一密”属于序列密码中的一种。(√)

 试题 10 异常检测的缺点是查全率很高但是查准率很低(√)

 试题 11 要实现 DDoS 攻击,攻击者必须能够控制大量的计算机为其服务。(√)

 试题 12 数据块加密是指把数据划分为定长的数据块再分别加密(×)

 试题 13 消息的完整性和抗否认性不是消息安全的重要内容(×)

 试题 14 计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(×)

 试题 15 非对称密钥密码体制是现代密码学最重要的发明,解决了密钥的分发与管理的问题(×)

 试题 16 ARP 缓存只能保存主动查询获得的 IP 和 MAC 的对应关系,而不会保存以广播...

篇二:电大计算机网络试题库及答案

国家开放大学最新》 《计算机网络(本)》 形考作业(1-4)

 )试题及 答案解析 (正确答案选项已红色标注, 请用 F Ctrl+F 查找答案)

 )

 业 形考作业 1 一、选择题 试题 1

 满分 0.60 标记试题 试题正文 计算机网络的功能有(

  )。

 选择一项:

 A.用户管理

 B. 资源共享

 C.站点管理

 D.病毒管理 反馈 正确答案是:

 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。

 试题 2

 满分 0.60 标记试题 试题正文 网络资源子网负责(

  )。

 选择一项:

 A. 信息处理

 B.路由

 C.数字认证机制

 D.数据通信

 反馈 正确答案是:

 “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。

 试题 3

 满分 0.60 标记试题 试题正文 通常按网络覆盖的地理范围分类,可分为局域网、(

 )和广域网三种。

 选择一项:

 A.星型网络

 B.无线网

 C.有线网

 D. 城域网 反馈 正确答案是:

 计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。

 试题 4

 满分 0.60 标记试题 试题正文 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的(

 )。

 选择一项:

 A.有线网

 B.无线网

 C. 通信子网

 D.资源子网 反馈 正确答案是:

 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功

 能的设备及其软件的集合。

 试题 5

 满分 0.60 标记试题 试题正文 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为(

 )。

 选择一项:

 A.通信子网

 B.有线网

 C. 资源子网

 D.无线网 反馈 正确答案是:

 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

 试题 6

 满分 0.60 标记试题 试题正文 计算机网络按网络的通信方式分类可以分为(

 )和广播式传输网络两种。

 选择一项:

 A.树型网络

 B.总线型网络

 C.星型网络

 D. 点对点传输网络 反馈 正确答案是:

 计算机网络按网络的通信方式分类可以分为:(1)点对点传输网络;(2)广播式传输网络。

 试题 7

 满分 0.60 标记试题 试题正文 ( )是面向连接的协议,用三次握手和滑动窗口机制来保证传输的可靠性和进行流量控制。

 选择一项:

 A.TCP

 B.UDP

 C.IP

 D.FTP 反馈 你的回答正确 TCP 协议(Transport Control Protocol),即传输控制协议,是面向连接的协议,用三次握手和滑动窗口机制来保证传输的可靠性和进行流量控制。

 相关知识

 IP 协议

  UDP 协议

 FTP 协议 IP 协议(Internet Protocol),即互联网协议,是支持网间互连的数据报协议,它与 TCP 协议一起构成了 TCP/IP 协议族的核心。IP 协议规定网际层数据分组的格式,用来在内部网中交换数据,并负责路由选择。

 UDP 协议(User Datagram Protocol),即用户数据报协议,是面向无连接的、不可靠的传输层协议。UDP 为应用层提供一种非常简单的服务。它只是把数据报从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。

 FTP 协议(File Transfer Protocol),即文件传输协议,属于应用层协议。

 试题 8

 满分 0.60 标记试题 试题正文 ( )协议规定网际层数据分组的格式。

 选择一项:

 A.IP

 B.FTP

 C.UDP

 D.TCP 反馈 你的回答正确 IP 协议(Internet Protocol),即互联网协议,是支持网间互连的数据报协议,

 它与 TCP 协议一起构成了 TCP/IP 协议族的核心。IP 协议规定网际层数据分组的格式,用来在内部网中交换数据,并负责路由选择。

 相关知识

 TCP 协议

  UDP 协议

 FTP 协议 TCP 协议(解释同选择题 1)

 UDP 协议(User Datagram Protocol),即用户数据报协议,是面向无连接的、不可靠的传输层协议。UDP 为应用层提供一种非常简单的服务。它只是把数据报从一台主机发送到另一台主机,但并不保证该数据报能到达另一端。

 FTP 协议(File Transfer Protocol),即文件传输协议,属于应用层协议。

 试题 9

 满分 0.60 标记试题 试题正文 一个功能完备的计算机网络需要指定一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是( )。

 选择一项:

 A.混合结构模型

 B. 层次结构模型

 C.连续地址编码模型

 D.分布式进程通信模型 反馈 你的回答正确 层次结构模型,为了降低系统的设计和实现的难度,把计算机网络要实现的功能进行结构化和模块化的设计,将整体功能分为几个相对独立的子功能层次,各个功能层次间进行有机的连接,下层为其上一层提供必要的功能服务。这种层次结构的设计称为网络层次结构模型。每一个功能层次中,通信双方共同遵守该层次的约定和规程,这些约定和规程称为同层协议。

 试题 10

 满分 0.60 标记试题 试题正文 在 ISO/OSI 参考模型中,网络层的主要功能是( )。

 选择一项:

 A.组织两个会话进程之间的通信,并管理数据的交换

 B.确定进程之间通信的性质,以满足用户的需要

 C.数据格式变换、数据加密与解密、数据压缩与恢复

  D. 路由选择、拥塞控制与网络互连 反馈 你的回答正确 OSI 参考模型采用分层的结构化技术,将整个网络的功能划分为七个层次,从低到高为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

 网络层的主要功能是路由选择、拥塞控制与网络互连,是 OSI 参考模型中最复杂的一层。

 试题 11

 满分 0.60 标记试题 试题正文 用于将 MAC 地址转换成 IP 地址的协议一般为( )。

 选择一项:

 A.ARP

 B.TCP

 C.IP

 D.RARP 反馈 你的回答正确 RARP 协议(Reverse Address Resolution Protocol),即反向地址解析协议,用来将硬件地址(物理地址或 MAC 地址)解析成逻辑地址(IP 地址)。

 相关知识

  ARP 协议

 TCP 协议

 IP 协议 ARP 协议(Address Resolution Protocol),即地址解析协议,用来将逻辑地址(IP 地址)解析成硬件地址(物理地址或 MAC 地址),以保证通信的顺利进行。

 IP 协议(Internet Protocol),即互联网协议,是支持网间互连的数据报协议,它与 TCP 协议一起构成了 TCP/IP 协议族的核心。IP 协议规定网际层数据分组的格式,用来在内部网中交换数据,并负责路由选择。

 试题 12

 满分 0.60 标记试题 试题正文 ( )是计算机网络层次模型中每一层中用于实现该层功能的活动元素,包括该层上实际存在的所有硬件与软件,如终端、电子邮件系统、应用程序、进程等。

 选择一项:

 A. 实体

 B.连接

 C.路由

 D.数据报 反馈 你的回答正确 实体(Entity)是计算机网络层次模型中每一层中用于实现该层功能的活动元素,包括该层上实际存在的所有硬件与软件,如终端、电子邮件系统、应用程序、进程等。为此,可以用实体这一较为抽象的名词表示任何可发送或接收信息的硬件或软件进程。在许多情况下,实体是一个特定的软件模块。

 试题 13

 满分 0.60 标记试题 试题正文 网络协议由语法、(

 )和语序三大要素构成。

 选择一项:

 A.数据报

 B. 语义

 C.路由

 D.实体 反馈 你的回答正确 网络协议的三要素:语法、语义和语序。

 (1)语法包括数据与控制信息的结构格式、信号电平等; (2)语义指协议语法成分的含义,包括协调用的控制信息和差错管理的控制信息; (3)语序包括时序控制和速度匹配关系。

 试题 14

 满分 0.60 标记试题 试题正文 ( )是 OSI 参考模型的最低层,它直接面向原始比特流的传输。

 选择一项:

 A.网络层

  B.表示层

 C. 物理层

 D.数据链路层 反馈 你的回答正确 试题 15

 满分 0.60 标记试题 试题正文 ( )负责建立相邻节点之间的数据链路,提供节点间可靠的数据传输。

 选择一项:

 A. 数据链路层

 B.表示层

 C.网络层

 D.物理层 反馈 你的回答正确 数据链路层 负责建立相邻节点之间的数据链路,提供节点间可靠的数据传输,数据链路层通过加强物理层传输原始比特流的功能,使之对网络层表现为一条无错线路。

 相关知识

 表示层

 网络层

 物理层 表示层

 表示层的功能是使在不同系统间传输的不同信息能够相互理解对方数据的含义,以实现不同计算机系统间的信息交换。

 网络层 主要功能是路由选择、拥塞控制与网络互连,是 OSI 参考模型中最复杂的一层。

 物理层 是 OSI 参考模型的最低层,它直接面向原始比特流的传输。

 试题 16

 满分 0.60 标记试题 试题正文 ( )是 OSI 参考模型中最靠近用户的一层,负责为用户的应用程序提供网络服务。

 选择一项:

 A. 应用层

  B.数据链路层

 C.网络层

 D.物理层 反馈 你的回答正确 应用层,是 OSI 参考模型中最靠近用户的一层,负责为用户的应用程序提供网络服务。与 OSI 参考模型其他层不同的是,它不为任何其他 OSI 层提供服务,而只是为 OSI 模型以外的应用程序提供服务,如电子表格程序和文字处理程序。

 相关知识

 网络层 数据链路层

 物理层 网络层 主要功能是路由选择、拥塞控制与网络互连,是 OSI 参考模型中最复杂的一层。

 数据链路层 负责建立相邻节点之间的数据链路,提供节点间可靠的数据传输,数据链路层通过加强物理层传输原始比特流的功能,使之对网络层表现为一条无错线路。

 物理层 是 OSI 参考模型的最低层,它直接面向原始比特流的传输。

 试题 17

 满分 0.60 标记试题 试题正文 ( )协议,它源于 ARPANET 网,现在已经成为 Internet 互联网的通信协议。

 选择一项:

 A.DNS

 B.FTP

 C.TCP/IP

 D.PPP

 反馈 你的回答正确 TCP/IP(Transmission Control Protocol/Internet Protocol)即传输控制协议/网际协议,它源于 ARPANET 网,现在已经成为 Internet 互联网的通信协议。

 TCP/IP(传输控制协议/网际协议)是一组网络通信协议。它规范了网络上的所有通信设备,尤其是一台主机与另一台主机之间的数据往来格式以及传送方式。

 相关知识

 PPP 协议

  DNS 协议

  FTP 协议 PPP 协议 点到点数据链路层协议(Point-to-Point Protocol,PPP)为基于点

 到点连接的多协议自寻址数据包的传输提供了一个标准方法。协议中提供了一整套方案来解决链路建立、维护、拆除、上层协议协商、认证等问题。P137 DNS 协议 见教材 P159 FTP 协议 (同选择题 1)

 试题 18

 满分 0.60 标记试题 试题正文 TCP/IP 协议简化了层次设备,由下而上分别为网络接口层、网络层、(

 )、应用层。

 选择一项:

 A.表示层

 B.数据链路层

 C. 传输层

 D.会话层 反馈 你的回答正确 TCP/IP 模型图 结合图 3-1,把 TCP/IP 图拿出来,适当修改,体现本题考核内容。

 试题 19

 满分 0.60 标记试题 试题正文 通信系统传输的信号一般有(

  )信号和数字信号两种表示方式。

 选择一项:

 A. 模拟

  B.信道

  C.数据

  D.双向 反馈 正确答案是:

 通信系统传输的信号一般有模拟信号和数字信号两种表示方式。

 模拟信号是一个连续变化的物理量,即在时间特性上幅度(信号强度)的取值是连续的,一般用连续变化的电压表示。如普通电话传递的就是模拟信号,传

 递的是强弱连续变化的语音信号。使用模拟信号进行数据传输的通信系统称为模拟通信。

 数字信号是离散的,即在时间特性上幅度的取值是有限的离散值,一般用脉冲序列来表示。最简单也是最常用的数字是二进制数字 0 和 1,分别表示脉冲电压的低电平和高电平两个状态信号。这些离散数字按不同的规则组成的数字序列就形成数字数据。使用数字信号进行数据传输的通信系统称为数字通信。

 试题 20

 满分 0.60 标记试题 试题正文 数据通信按照信号传送方向和时间的关系,信道的通信方式可以分为三种:单工、半双工和(

  )。

 选择一项:

 A. 全双工

  B.数字传输

  C.模拟传输

  D.信道传输

 反馈 正确答案是:

 数据通信按照信号传送方向和时间的关系,信道的通信方式可以分为三种:单工、半双工和全双工。

 全双工通信:在全双工通信方式中,信号可以同时双向传送数据。例如:以太网通信。

 试题 21

 满分 0.60 标记试题 试题正文 下列属于单工通信的是(

 )。

 选择一项:

 A.对讲机

 B.广播

  C. 以太网通信

 D.电话 反馈

 正确答案是:数据通信按照信号传送方向和时间的关系,信道的通信方式可以分为三种:单工、半双工和全双工。

 全双工通信:在全双工通信方式中,信号可以同时双向传送数据。例如:以太网通信。

  试题 22

 满分 0.60 标记试题 试题正文 常用的数据交换技术有两大类:(

 )和存储转发交换。

 选择一项:

 A.信息交换

  B.数字交换

  C. 电路交换

  D.频率交换

  反馈 正确答案是:

 常用的数据交换技术有两大类:电路交换和存储转发交换。

 电路交换:是目前电话系统中使用的交换方式。电路交换的主要特点就是由交换机负责在两个通信站点之间建立一条物理的固定传输通路,直到通信完毕后再拆除,在通信期间始终由一对用户固定占用。

 试题 23

 满分 0.60 标记试题 试题正文 信道的多路复用技术有(

 )、时分多路复用、波分多路复用和码分多路复用。

 选择一项:

 A.信息交换

  B. 频分多路复用

 C.电路交换

 D.数字交换

 反馈 正确答案是:

 多路复用技术有频分多路复用、时分多路复用、波分多路复用和码分多路复用。

 频分多路复用:将具有一定带宽的线路划分为多条占有较小带宽的信道,各条信道中心频率不重合。频分多路复用首先将每个信源发出的信号...

篇三:电大计算机网络试题库及答案

机网络技术专科复习题 一、 是非题 1. 分布式操作系统与网络操作系统相比, 内部管理都需要网络地址。

 (√ )

 2. 两台计算机利用电话线路传输数据信号时必备的设备之一是网卡。

 (×)

 3. 所有以太网交换机端口既支持 10BASE-T 标准, 又支持 100BASE-T 标准。

 ×)

 4. LMDS 即本地多点配送服务, 特别适合人口分布稀疏的农村和山区。

 (×)

 5. B-ISDN 在低层采用了 X. 25 协议。

 (×)

 6. 网络结构的基本概念是分层的思想, 其核心是对等实体间的通信, 为了使任何对等实体之间都能进行通信, 必需制定并共同遵循一定的通信规则, 即协议标准。

 (√ )

 7. 在 l OMb/s 共享型以太网系统中, 站点越多, 带宽越窄。

 (√ )

 8. ATM 的信元长度最小为 35 字节。

 (×)

 9. 移动通信中大量使用码分复用技术。

 (√ )

 10. 帧中继的设计主要是针对广域网互连为目标。

 (×)

 11. 广播式网络的重要特点之一是采用分组存储转发与路由选择技术。

 ( × )

 12. 网络协议的三要素是语义、 语法与层次(时序)

 结构。

 (

 √

  )

 13. 在共享介质的总线型局域网中, 无论采用什么样的介质访问控制方法, “冲突” 现象都是不可避免的。

  (×)

 14. 多端口网桥只能连接两个网段。

  ( × )

 15. 在 TCP/I P 协议中, TCP 提供可靠的面向连接服务, UDP 提供简单的无连接服务, 而电子邮件、 文件传送协议等应用层服务是分别建立在 TCP 协议、 UDP 协议、 TCP 或 UDP 协议之上的。

 (√

 )

 16. 在差分曼彻斯特编码技术中, 不需要增加额外的同步时钟。

 (

 √

  )

 17. PPP. (Point- to- Poi nt Protocol , 点到点的协议)

 是一种在同步或异步线路上对数据包进行封装的数据链路协议,早期的家庭拨号上网主要采用 SLI P 协议, 而现在, 更多的是用 PPP 协议。

  (√

 )

 18. 交换局域网的主要特性之一是它的低交换传输延迟。

 局域网交换机的传输延迟时间仅高于网桥, 而低于路由器。

 (×)

 19. 被动攻击是指破坏者在不影响网络正常工作的情况下, 进行破坏工作。

 这种攻击有时候比主动攻击更可怕。

 (√

 )

 20. 帧中继的设计主要是以广域网互连为目标。

 ( × )

 二、 填空题 1. 计算机网络的发展和演变可概括为:

 面向终端的计算机网络、 计算机通信网络、 计算机互联网络和宽带综合业务数字网(信息高速公路) 四个阶段。

 2. 计算机网络的功能主要表现在资源共享, 具体表现在 数据交换和通信、 资源共享 和 提高计算机系统的可靠性 三个方面。

 3. 在计算机网络中数据的交换按交换方式来分类, 可以分为电路交换, 报文交换 和

 报文分组交换 三种。

 4. 在计算机网络的 TCP/ I P 模型中, 负责选择合适的路由, 使发送的报文分组能够正确无误地按照地址找到目的站并交付给目的站是 网络层 层。

 5. 在 TCP/ I P 协议族中, 传输控制协议是 TCP, 网际协议是 IP, 域名服务遵循 DNS 协议, 文件传输遵循 FTP 协议。

 6. 局域网的连接设备由 网络适配器(网卡) 、

 中继器、 集线器(HUB 、 和 交换机组成。

 7. 网络上的任意两台计算机之间要进行通信, 只能够在 同等层 的两个协议“实体” 之间进行。

 8. 数据交换技术主要有 电路交换 和 存储转发 两种类型。

 9. 通信双方在进行通信之前, 需要事先建立一个可以彼此沟通的通道, 这种通信方式称为 面向连接 的通信。

 10. 计算机网络的安全目标要求网络保证其网络数据的可靠性、 可用性、 完整性 和 保密性 1. 网络上的任意两台计算机之间要进行通信, 只能够在 同等层 的两个协议“实体” 之间进行。

 2. 网络的低层模块向高层提供功能性的支持称之为 服务。

 3. 数据交换技术主要有 电路交换 和 存储转发 两种桊型。

 4. 信道, 复用技术主要有 频分多路复用、 时分多路复用、 波分多路复用 和 码分多路复用 四类。

 5. 通信双方在进行通信之前, 需要事先建立一个可以彼此沟通的通道, 这种通信方式称为 面向连接 的通信。

  6. 我们将覆盖在一个城市、 一个国家或许多国家的计算机网络称为 广域网 , 而仅覆盖在同一建筑内、 同一大学或方圆几公里之内计算机网络称为 局域网, 介于二者之间的计算机网络称为 城域网。

 7. 电子邮件相关协议主要有 SMTP、 POP3、 I MAP 三种。

 8. 网络电话有 电话一电话、 PC 一电话、 PC—PC 三种方式。

 9. 网络互连时, 通常采用 中继器、 网桥、 路由器 和 网关 四种设备。

 2. 通信子网是由 通信控制处理机、 通信线路 和

 信号变换设备 组成的通信系统, 它担负着网络的 数据传输 和 转发 等通信处理工作。

 3. 通信信道按照使用的传输介质、 传输信号的类型及使用的方式可分为 有线信道和无线信道、 模拟信道与数字信道、 专用信道与公共信道 3 种。

 4. ARP(地址解析协议) 的作用是将 IP 地址映射为 物理 地址, 而 RARP(反向地址解析协议) 的作用是将 物理 地址反向映射为 IP 地址。

 5. 在通信中, TCP 协议是 面向连接 的, UDP 协议是 无连接 的。

 6. ATM 技术的主要特点是以 信元 为数据传输单位。

 7. I P 地址长度在 I Pv4 中为 32 比特, 而在 IPv6 中则为 128 比特。

 8. 计算机必须通过 网卡 和双绞线才能连接到集线器。

 1. 信号一般有 模拟信号 和 数字信号 两种表示方式。

 其中 数字信号 是一种离散的信号, 而 模拟信号 是一种连续变化的信号。

 2. 在同一个系统内, 相邻层之间交换信息的连接点称之为 接口, 而低层模块向高层提供功能性的支持称之为 服务。

 3. TCP/ IP 模型的 4 层协议模型。

 由下到上依次是:

 网络接口层, 网络层 、 运输层 和 应用层。

 4. 信道能够传送电磁波的有效频率范围称为该信道的

 带宽, 其单位为 赫兹(Hz) -.

 5. 信道的多路复用技术有四种方式:

 频分多路复用 、

 时分多路复用、 波分多路复用 和 码分多路复用。

 6. 从计算机域名到 I P 地址翻译的过程称为 域名解析。

 7. 用于具有不同结构的网络的互连的设备是 网关。

 8. 在局域网 I EEE802 标准中将数据链路层划分为:

 逻辑链路控制 子层和 介质访问控制 子层。

 9. 决定 I nternet 的传输速度的主要因素有:

 I nternet 主干网 速度和 接入网 速度。

 1 发送电子邮件需要依靠

 SMTP

 协议, 该协议的主要任务是负责服务器之间的邮件传送。

 2 一座办公大楼内各个办公室中的微机进行联网, 这个网络属于

 局域网

  。

 3 当数据报在物理网络中进行传输时, IP 地址被转换成 MAC 地址。

 4 网络互连时, 通常采用

 网卡

  ,

 网桥 ,

  路由器 . 和 网关 . 四种设备。

 5 I P 地址长度在 I Pv4 中为

 32

  比特, 包含 网络地址 和 主机地址 两部分, 而在 IPv6 中则为 48

 比特组成;

 6 计算机必须通过

 RJ45

  和双绞线才能连接到集线器。

 7 能够实现多个网络互联的, 具有网络层协议转换功能的设备是 路由器

  。

 8 在局域网 I EEEE802 标准中将数据链路层划分为 MAC(介质访问控制)

 子层和 LLC (逻辑链路控制)

 子层。

 9 在 ICP/IP 层次模型中与 OSI 参考模型第四层(运输层)

 相对应的主要协议 有 TCP

 和 UDP

 , 其中后者提供无连接的不可靠传输服务。

 10 通过网络互联设备将各种广域网,

 主干网 和 局域网

 互联起来, 就形成了全球范围 I nternet 网 11 计算机网络的安全目标要求网络保证其网络数据的可靠性, 可用性,

 完整性 和 保密性。

 12 网络电话有 PC-PC

 ,

 PC-Phone

 ,

 Phone-Phone

 三种方式。

 13 计算机网络的发展和演变可概括为:

 面向终端的计算机网络、 计算机通信网络、 计算机互联网络

 和

 宽带综合业务数字网

 四个阶段。

 14 计算机网络的功能主要表现在资源共享, 具体表现在数据交换和通信

 、

 资源共享 、

 提高计算机系统的可靠性 三个方面。

 15 在计算机网络中数据的交换按交换方式来分类, 可以分为电路交换, 报文交换

 和

 报文分组交换

 三个方面 16 在计算机网络 I CP/I P 模型中, 负责选择合适的路由, 使发送的报文分组能够正确无误地按照地址找到目的站并交付给目的站是 网络层

 层。

 17 在 TCP/IP 协议族中, 传输控制协议是 TCP , 网际协议是 IP , 域名服务遵循协议, 文件传输遵循 FTP 协议。

 18 局域网的连接设备由 网络适配器(网卡)、

 中继器 、

 集线器(HUB)

 和 交换机 组成。

 19 网络上的任意两台计算机之间要进行通信, 只能够在

 同等层

  的两个协议“实体” 之间进行。

 20 数据交换技术主要有 线路交换

 和

 存储转发

  两种类型。

 21 通信双方在进行通信之前, 需要事先建立一个可以彼此沟通的通道, 这种通信方式称为 面向连接

  的通信。

 22 网络的低层模块向高层提供功能性的支持称之为

  服务

 。

 23 信道复用技术主要有

 FDM 、

 TDM

 、

 WDM 和

 CDMA

 四类。

 24 我们将覆盖在一个城市、 一个国家或许多国家的计算机网络称为

 广域网

  , 而仅覆盖在同一建筑内、 同一大学或方圆几公里之内的计算机网络称为

 局域网

 , 介于二者之间的计算机网络称为

 城域网

 。

 25 电子邮件相关协议主要有 POP

  、

 SMPT

  、

  I MAP

 三种。

 26 TCP/I P 参考模型从低到高分别是 网络接口层 、

 网络层

 、

 传输层 和

 应用层

  。

 27 通信子网是由

 通信线路

 、

 通信信号处理机

  和

  信号变换设备

 组成的通信系统, 它担负着网络的

  数据传输

  和 转发

  等通信处理工作。

 28 通信信道按照使用的传输介质、 传输信号的类型及使用的方式可分为有线信道和无线信道 、

 模拟信道和数字信道

 、

 专用信道和公共信道

  三种。

 29 APR(地址解析协议)

 的作用是将

 I P

 地址映射为 MAC

  地址, 而 RARP(反向地址解析协议)

 的作用是将 MAC

 地址反向映射为

  I P

  地址。

 30 在通信中, TCP 协议是 面向连接

  的, UDP 协议是

  无连接

  的。

 31 ATM 技术的主要特点是以

  信元

 为数据传输单位。

 32 计算机必须通过

 网卡(RJ-45)

 和双绞线才能连接到集成器。

 33 信号一般为 数字信号

 和

 模拟信号

  两种表示方式。

 其中

 数字信号

  是一种离散的信号, 而

 模拟信号

  是一种连续变化的信号。

 34 在同一个系统内, 相领层之间交换信息的连接点称之为 接口 , 而低层模块向高层提供功能性的支持称这为 服务 。

 35 TCP/I P 模型的 4 层协议模型。

 由下到上依次是:

 应用层

 、

 传输层

  、

  网络层

 和

  网络接口层 。

 36 信道能够传送电磁波的有效频率范围称为该信道的

 带宽

  , 其单位为 HZ

  。

 37 最基本的网络拓扑结构有 4 种, 它们是总线型、

 星形

  、

 环型

 和

 网状

  。

 38 从计算机域名到 IP 地址翻译的过程为

 域名解析

 。

 39 用于具有不同结构的网络的互连的设备是 网关

  。

 40 决定 I nternet 的传输速度的主要因素有:

  主干网

 速度和

  接入网

 速度。

 41 在物理信道上传输数字信号要采用调制解调技术, 利用载波的幅度进行数字调制的称为__ASK_

 ____, 利用载波的频率进行数字调制的称为__FSK___

 __, 利用载波的相位进行数字调制的称为__PSK

 _____。

 42 在一个物理信道内可以传输频率的范围称为

 带宽

  43.

 一个完整的计算机网络系统是由网络

 硬件

 和网络

 软件

 组成。

 44.

 有线网的传输介质通常有

 双绞线

 、

  同轴电缆

 和光纤三种。

 45.

 计算机网络按照网络的通信方式可以分为:

 点对点传输 网络和广播式传输 网络两种。

  46.

 信道按照使用的传输介质分类, 可以分为 有线 信道和 无线 信道。

 47.

 OSI 参考模型分为 7 层, 从下到上依次为 物理层、

 数据链路层、

 网络层、 传输层、 会话层、 表示层和应用层。

 48.

 网络互连按功能层次进行划分, 主要有 物理层 互联、

 数据链路层 互联、

 网络层 互联和 高层 互联。

 49.

 计算机网络是现代

 计算机技术与通信技术相结合的产物。

 50.

 计算机网络的硬件部分可以分为 资源子网和通信子网两部分。

 51.

 数据传输速率也称为

 比特率 , 是指信道每秒所能传输的二进制比特数。

 52.

 存储转发交换方式又可以分为

 报文交换 和分组交换 两种方式。

 53.

 物理层的硬件设备有 集线器(HUB)

 和 中继器 。

 54.

 子网编址是原来的 IP 地址变成由 3 个部分构成:

 网络号 、 子网号 和 主机号。

 55.

 顶级域名有两种模式:

 组织 模式和 地理 模式。

  56.

 I SO 定义的网络管理的五个功能是 安全管理 、

 配置管理 、 计费管理、 性能管理和故障管理。

 57.

 数据传输率也称为(比特率), 是指信道每秒所能传输的二进制比特数。

 58.

 子网编址使原来的 IP 地址变成由 3 部分构成:

 网络地址 、

 子网地址 和 主机地址 。

 59.

 顶级域名有两种模式:

 组织模式和地理模式 1. 网络上的任意两台计算机之间要进行通信, 只能够在

 同等层

 的两个协议“实体” 之间进行。

 2. 网络的低层模块向高层提供功能性的支持称之为

 服务

  。

 3. 数据交换技术主要有

  电路交换

 和

  存储转发

 两种类型。

 4. 信道复用技术主要有

  频分多路复用

 、

 时分多路复用

 、

 波分多路复用

 和

 码分多路复用

  四类。

  5. 通信双方在进行通信之前, 需要事先建立一个可以彼此沟通的的通道, 这种通信方式称

 面...

篇四:电大计算机网络试题库及答案

开放大学电大《计算机组网技术》机考 5 5 套题库及答案

 盗传必究

 题库一

 试卷总分:

 100

  答题时间:0 60 分钟

 客观题

 一、单项选择题(共 0 20 题,共 0 40 分)

 1.

 以下(

 )信道介质不属于有线介质

 D

 微波

 2.

 没有进行路由器配置之前,路由表(

 ):

 A

 是空表

 3.

 (

 )是指需要用户或网络管理员手工配置的路由信息。

 B

 静态路由

 4.

 (

 )不是网络体系结构模型的重要组成元素:

 A

 层次

 5. 网卡是用于哪一层的设备(

 )

 A

 物理层

 6. 以下 (

 )标准是无线局域网标准

 C

 IEEE 802.11

 7.

 一个 B B 类 类 P IP 地址最多可容纳(

 )主机。

 D

 65534

 8. 物理地址的长度为

 (

 )位

 D

 48

 9. (

 )命令能查看运行配置:

 D

 show running- - config

 10.

 关于使用静态路由的优点,下列哪项描述正确?

 (

 )

 A

 安全性更高

 11.

 交换机查 C MAC 表发现数据帧目的 C MAC 地址对应的转发端口号后直接转发数据帧到该端口;如果查表之后仍然不知道该目的 C MAC 地址对应的端口号 ,交换机将帧转发到除了接收端口以外的所有端口,这是交换机的(

 )功能。

 B

 转发

 12. 以下哪个选项是终端设备?

 A

 智能手机

 13.

 以下(

 )协议不属于应用层

 B

 TCP

 14. (

 )不是一个私有 P IP 地址:

 B

 11.0.0.1

 15. 用 用 P TCP/IP 协议的网络在传输信息时,如果出了错误需要报告,采用的协议是(

 )

 A

 ICMP

 16. 一个私有 C C 类 类 P IP 地址地址范围是 (

  )

 C

 地址范围:

 192.168.0.1 --- 192.168.255.254

 17.

  路由器的(

 )模式允许管理员对路由器进行全面检查调试和测试。

 B

 特权

 18.

 以下(

 )不属于安全模型范畴

 D

 安全边界

 19.

 路由器之间使用以太网接口通信时不需要使用的命令是(

 ):

 C

 clock rate 时钟频率

 20. 路由器的(

 )模式允许进行整个设备的整体配置。

 C

 全局配置

 二、配伍题(共 2 2 题,共 0 30 分)

 1.

  编号

 概念

 编号

 概念

 A A

 可变长子网掩码

 D D

 TCP

 B B

 开放式系统互联参考模型

 E E

 Frame

 C C

 局域网

 F F

 Bit

 D D

 传 输控制协议

 A A

 VLSM

 E E

 数据帧

 C C

 LAN

 F F

 比特位

 B B

 OSI/RM

 2 2 .

  编号

 分类名称

 编号

 分类内容

 A A

 P TCP/IP 模型 4 4 层分别是

 B B

 逻辑链路控制子层

 A A

 网络接口层

 C C

 环网

 B B

 数据链路层分为

 A A

 网络层

 B B

 介质访问控制子层

 C C

 总线网

 C C

 按照网络拓扑结构局域网分为

 A A

 运输层

 C C

 星/ / 树型网

 A A

 应用层

 三、操作题(共 1 1 题,共 6 16 分)

 1.

  A 此模式允许管理员对交换机进行全面检查、调试和测试,允许进行相关文件操作,允许远程 访问其他设备。

 B 此模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。

 C 此模式用于配置设备的特定部分,如配置特定的接口和线路等。

 D 此模式进行整个设备的整体配置,同时还是访问其他特定配置模式的跳板。

 从上面选择正确的选项,填入到下面对应的括号内。(注:每空只有一个正确的选项)

 (1 1 )用户模式:

 (

 B B

 )

 (2 2 )特权模式:

 (

 A

  )

 (3 3 )全局配置模式:

 (

 D )

 (4 4 )其他特定配置模式:

 (

 C )

 四、计算选择题(共 2 2 题,共 4 14 分)

 1. 根据给出的地址 173.18.8.0/ 24 ,选择正确的网络地址、子网掩码。

 (1).

 网络地址 (

 )

 C

 173.18.8.0

 (2).

 子网掩码 (

 )

 B

 255.255.255.0

 2 2 . 对一个 C C 类网段进行子网划分,子网掩码为 255.255.255.248

 (1).

 每个子网能够容纳的最大可用主机数?

 C

 6

 (2).

 最多能够划分的可用子网数?

 C

 30

 题库二

 试卷总分:

 100

  答题时间:0 60 分钟

 客观题

 一、单项选择题(共 0 20 题,共 0 40 分)

 1. 超文本传输协议一般使用(

 )端口 80 。

 B

 TCP

 2.

 (

 )标准是有线局域网标准。

 B

 IEEE 802

 3. 路由器(

 ),才能正常运行距离矢量路由协议

 C

 依靠邻居发送的更新来更新路由表

 4.

 要建立 1 1 个能容纳 8 128 台主机的子网,主机位至少需要几位?

 (

 )

 C

 8

 5. 请参见图示。对于整个网络下列哪项描述正确?(

 )

 A

 有 有 2 2 个广播域

 6.

 (

 )不是一个 A A 类 类 P IP 地址:

 D

 128.0.0.1

 7.

 请参见图示。

 LAN 域内哪些计算机会收到计算机

 A 发出的广播帧?(

 )

 C

 计算机

 D D 、计算机

 G

  8.

 (

 )是指需要用户或网络管理员手工配置的路由信息。

 B

 静态路由

 9. (

 )工作在数据链路层

 A

 交换机

 10.

 以下哪种技术能在一条共享信道或介质上传输多个数据流?

 (

 )

 C

 多路复用

 11.

 路由器之间使用以太网接口通信时不需要使用的命令是(

 ):

 C

 clock rate 时钟频率

 12. 路由表中包含哪一项信息?

 B

 目的地址

 13.

 使用 p debug ip rip 命令,输出信息为“ RIP:bad version 128 from 160.89.80.43 ”,这可能由什么原因引起的?(

 )

 A A 、

 版本错误

 14.

 一个 N VLAN 可以被认为是下面中的哪一个?(

 )

 A

 广播域

 15.

 (

 )表示目的网络与路由器的某一接口直接连接的路由信息。

 A

 直连路由

 16.

 在 在 I OSI 参考模型中,会话层负责向(

 )层提供服务。

 D

 应用层

 17.

 主机 173.26.68.93 /24 的网络地址是(

 )

 B

 173.26.68.0

 18.

 (

 )可用于广域网连接。

 A

 P PP

 2 19. IEEE 802 局域网协议的数据链路层分为(

 )控制子层和 C MAC 控制子层。

 A

 LLC

 20. (

 )协议将公有地址转换为发往

 Internet 的私有地址。

 A

 NAT

 二、配伍题(共 2 2 题,共 0 30 分)

 1.

  编号

 概念

 编号

 概念

 A A

 路由器

 D D

 HTTP

 B B

 互联协议

 C C

 FTP

 C C

 文件传输协议

 E E

 PDU

 D D

 超文本传输协议

 F F

 ISP

 E E

 协议数据单元

 A A

 Router

 F F

 互联网服务提供商

 B B

 IP

 2 2 .

  编号

 分类名称

 编号

 分类内容

 A A

 TCP P/IP 模型 4 4 层分别是

 B B

 逻辑链路控制子层

 A A

 网络接口层

 C C

 环网

 B B

 数据链路层分为

 A A

 网络层

 B B

 介质访问控制子层

 C C

 总线网

 C C

 按照网络拓扑结构局域网分为

  A A

 运输层

 C C

 星/ / 树型网

 A A

 应用层

 三、操作题(共 1 1 题,共 6 16 分)

 1. 某路由器建立了如下的路由表

 目的网络

 子网掩码

 端口

 128.96.39.0

 255.255.255.128

 接口 0 0

 128.96.39.128

 255.255.255.128

 接口 1 1

 128.96.40.0

 25 5.255.255.128

 R2

 192.4.153.0

 255.255.255.192

 R3

 此路由器可以直接从接口 0 0 和接口 1 1 转发分组,也可以通过相邻的路由器 R2 、3 R3 和 4 R4 进行转发,现共收到 到 4 4 个分组,其目的站 P IP 地址分别为:

 128.96.39.11 、 128.96.40.1 、6 128.96.40.126 和 和 192.4.153.11 ,分别判断每个分组到达路由器后的转发端口。

 转发端口: :

 A 接口 0 0

 B 接口 1 1

 C R2

 D R3

 从上面选择正确的选项,填入到下面对应的括号内。(注:每空只有一个正确的选项)

 (1 1 )

 128.96.39.11 ,转发端口为

 (

  A

  ) )

 (2 2 )

 128.96.40.1 ,转发端口为

 (

 C

  ) )

 (3 3 )

 128.96.40.126 ,转发端口为

 ( (

 C

  ) )

 (4 4 )

 192.4.153.11 。转发端口为

 (

  D D

 ) )

 四、计算选择题(共 2 2 题,共 4 14 分)

 1. 根据给出的信息进行计算,网络地址(网络号):

 204.37.4.128 ,子网掩码:

 255.255.255.224 。

 (1).

 网络地址类型 (

 )

 C C

 C 类地址

 (2).

 有效主机地址范围 (

 )

 D

 204.27.4.1 29- - 204.37.4.158

 2 2 . 对一个 B B 类网段进行子网划分,子网掩码是 9 19 位。

 (1).

 每个子网能够容纳的最大的主机数?

 (

 )

 C

 8190

 (2).

 最多能够划分的可用子网数?(

 )

 A

 6

 题库三

 试卷总分:

 100

  答题时间:0 60 分钟

 客观题

 一、单项选择题(共 0 20 题,共 0 40 分)

 1. (

 )工作在数据链路层

 A

 交换机

 2. 下列命令中,(

 )能加密所有明文口令。

 B

 Router(config)#service password- - encryption

 3 3 .

 请参见图示。

 LAN 域内哪些计算机会收到计算机

 A 发出的广播帧?(

 )

 C

 计算机

 D D 、计算机

 G

  4. 没有进行路由器配置之前,路由表(

 ):

 A

 是空表

 5. (

 )不是一个私有 P IP 地址:

 B

 11.0.0.1

 6. 从某个端口接收到数据帧后,交换机将读取该数据帧的源 C MAC 地址,并在 C MAC 表中填入 C MAC 地址及其对应的端口号,这是交换机的(

 )功能。

 A

 学习

 7. 端口号有什么作用?

 D

 让接收主机转发数据到适当的应用程序

 8. 交换机的(

 )模式允许进行 设备线路配置,例如远程访问线路的配置。

 D

 线路配置

 P 9. IP 地址由两部分组成,后面一个部分称为(

 )

 C

 主机标识

 10. 路由发生在 P TCP/IP 模型的(

 )。

 B

 网络层

 C 11.

 PC 用(

 )命令验证处于交换机连接的相同局域网中的主机之间的连通性。

 P A

 ping IP 地址

 12. 假如 2 R2 需要查找 4 40.0.0.0/24 网络 , 则数据包都将通过(

 )接口发送出去。

 B

 S1

 13. 一个 N VLAN 可以被认为是下面中的哪一个?(

 )

 A

 广播域

 14. 用 用 T TP CP/IP 协议的网络在传输信息时,如果出了错误需要报告,采用的协议是(

 )

 A

 ICMP

 15. 以下(

 )部件对路由器不是必要的

 A

 显卡

 16. (

 )命令被用来验证中继链路的配置状态。

 B

 show interfaces trunk

 17. 有 有 8 8 个局域网,每个局域网都包含 5 5 ~6 26 个主机,则子网掩码是(

 )才合适。

 D

 255.255.255.224

 18.

 二层交换机根据(

 )信息决定如何转发数据帧。

 D

 目的 C MAC 地址

 19. (

 )不是常用的网络介 质:

 D

 网卡

 20. 路由器的(

 )模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。

 A

 用户

 二、配伍题(共 2 2 题,共 0 30 分)

 1.

  编号

 概念

 编号

 概念

 A A

 局域网

 D D

 Frame

 B B

 访问控制列表

 C C

 FTP

 C C

 文件传输协议

 B B

 PDU

 D D

 数据帧

 F F

 Segment

 E E

 协议数据单元

 A A

 LAN

 F F

 数据段

 B B

 ACL

 2 2 .

  编号

 分类名称

 编号

 分类内容

 A A

 计算机网络的硬件部分主要功能

 B B

 链路管理

 C C

 ARP

 B B

 流量与差错控制

 B B

 数据链路层功能

 A A

 数据处理

 C C

 IP

 A A

 数据通信

 C C

 网络层包括的主要协议

 B B

 异常情况处理

 C C

 ICMP

 B B

 信息的传输

 三、操作题(共 1 1 题,共 6 16 分)

 1. A 此模式允许管理员对交换机进行全面检查、调试和测试,允许进行相关文件操作,允许远程访问其

 他设备。

 B 此模式只允许用户对交换机进行必要的检查,允许远程访问其他设备。

 C 此模式用于配置设备的特定部分,如配置特定的接口和线路等。

 D 此模式进行整个设备的整体配置,同时还是访问其他特定配置模式的跳板。

 从上面选择正确 的选项,填入到下面对应的括号内。(注:每空只有一个正确的选项)

 (1 1 )用户模式:

 (

 B

  )

 (2 2 )特权模式:

 (

 A

  )

 (3 3 )全局配置模式:

 (

 D

  )

 (4 4 )其他特定配置模式:

 (

 C )

 四、计算选择题(共 2 2 题,共 4 14 分)

 1. 根据给出的地址 173.18.8.0/24 ,选择正确的网络地址、子网掩码。

 (1).

 网络地址 (

 )

 C

 173.18.8.0

 (2).

 子网掩码 (

 )

 B

 255.255.255.0

 2 2 . 对一个 B B 类网段进行子网划分,子网掩码是 9 19 位。

 (1).

 每个子网能够容纳的最大的主机数?

 (

 )

 C

 8190

 (2).

 最多能够划分的可用子网数?(

 )

 A

 6

 题库四

 试卷总分:

 100

  答题时间:0 60 分钟

 客观题

 一、单项选择题(共 0 20 题,共 0 40 分)

 1. 哪项是选择实施

 RIP 第

 2 版而不是

 RIP 第

 1 版的原因?

 (

 )

 A

  RIP 第

 2 版支持

 VLSM 。

 2. 哪一个地址可以用来总结从 192.168.0.0/24 到

 192.168.7.0/24 的所有网络?

 (

 )

 A

 192.168.0.0/21 1

 3. 采用

 TCP/IP 进行数据封装时,以下哪个端口号范围标识了所有常用应用程序?

 0 B

 0 到 到 1023

  4. (

 )不是一个私有 P IP 地址:

 B

 11.0.0.1

 1 5. 219.4.32.11 是(

 )类 P IP 地址

 C

 C

 6. 一个 B B 类 类 P IP 地址最多可容纳(

 )主机。

 D

 65534

 7. 禁用自动汇总的命令是(

 ):

 A

 no auto- - summary

 8.

 新任网络管理员的任务是为某软件开发公司选择合适的动态路由协议。该公司拥有超过

 100 台路由器,使用

 CI DR 和

 VLSM ,要求快速收敛,并能同时使用

 Cisco 和非

 Cisco 设备。该公司适合采用哪种路由协议?(

 )

 D

 OSPF

 9. (

 )N VLAN 能充当中继链路两端的公共标识。

 A

 本征

 10. 路由器刚刚完成启动自检阶段,准备查找加载 S IOS 镜像,此时会做的操作是(

 )。

 A

 检查配置寄存器

 11. (

 )协议实现了 P IP 地址与 C MAC 地址之间的转换。

 A

 ARP

 12. 1. 在 I OSI 参考模型中,会话层负责向(

 )层提供服务。

 D

 应用层

 13. 以下(

 )不属...

篇五:电大计算机网络试题库及答案

( 精华 版) ) 国家开放大学电大 专 科《计算机组网技术》机考网考形考题库及答案

 盗传必究

 终结性考试题型包括:

 单项选择题、配伍题、操作题、计算选择题 。

 一、单项选择题

 题目 1 1

 路由发生在 P TCP/IP 模型的(

 )。

 选择一项:

 正确答案:

 网络层

 题目 2 2

 二层交换机根据(

 )信息决定如何转发数据帧。

 选择一项:

 正确答案:

 目的 C MAC 地址

 题目 3 3

 C PC 用(

 )命令验证处于交换机连接的相同局域网中的主机之间的连通性。

 选择一项:

 正确答案:P ping IP 地址

 题目 4 4

 交换机上哪些 N VLAN 是默认可以修改和删除的?

 选择一项:

 正确答案:2 2- - 1001

 题目 5 5

 路由器(

 ),才能正常运行距离矢量路由协议。

 选择一项:

 正确答案:

 依靠邻居发送的更新来更新路由表

 题目 6 6

 有 有 8 8 个局域网,每个局域网都包含 5 5 ~6 26 个主机,则子网掩码是(

 )才合适。

 选择一项:

 正确答案:

 255.255.255.224

 题目 7 7

 路由器刚刚完成启动自检阶段,准备查找加载 S IOS 镜像,此时会做的操作是(

 )。

 选择一项:

 正确答案:

 检查配置寄存器

 题目 8 8

 在以下无线技术中,(

 )属于开放式访问。

 选择一项:

 正确答案:

 SSID

 题目 9 9

 以下那一条语句是标准 ACL ?

 选择一项:

 正确答案:

 access- - list 50 deny 192.168.1.1 0.0.0.255

 题目 10

 在路由器上进行 L ACL 故障排查的时候,什么命令能用来确定 L ACL 是否影响了哪些接口?

 选择一项:

 正确答案:

 show ip interface

 题目 11

 以下什么命令能加密所有明文口令?

 选择一项:

 正确答案:

 Router(config)#service password- - encryption

 题目 12

 以下哪一条 a aaa 统计命令能用来记录用户在路由器上的终端会话的起 始和终结的时间?

 选择一项:

 正确答案:

 aaa accounting exec start- - stop tacacs+

 题目 13

 路由发生在 P TCP/IP 模型的(

 )。

 选择一项:

 正确答案:

 网络层

 题目 14

 二层交换机根据(

 )信息决定如何转发数据帧。

 选择一项:

 正确答案:

 目的 C MAC 地址

 题目 15

 C PC 用(

 )命令验证处于交换机连接的相同局域网中的主机之间的连通性。

 选择一项:

 正确答案:P ping IP 地址

 题目 16

 交换机的(

 )模式允许进行设备线路配置,例如远程访问线路的配置。

 选择一项:

 正确答 案:

 线路配置

 题目 17

 (

 )命令被用来验证中继链路的配置状态。

 选择一项:

 正确答案:

 show interfaces trunk

 题目 18

 路由器(

 ),才能正常运行距离矢量路由协议。

 选择一项:

 正确答案:

 依靠邻居发送的更新来更新路由表

 题目 19

 有 有 8 8 个局域网,每个局域网都包含 5 5 ~6 26 个主机,则子网掩码是(

 )才合适。

 选择一项:

 正确答案:

 255.255.255.224

  题目 20

 路由器刚刚完成启动自检阶段,准备查找加载 S IOS 镜像,此时会做的操作是(

 )。

 选择一项:

 正确答案:

 检查配置寄存器

 题目 21

 笔记本电脑连接不上 WLAN ,提示身份验证出现问题,可能的原因是(

 )。

 选择一项:

 正确答案:

 安全密钥不匹配

 题目 22

 在以下无线技术中,(

 )属于开放式访问。

 选择一项:

 正确答案:

 SSID

  题目 23

 私有 C C 类 类 P IP 地址有(

 )个。

 选择一项:

 正确答案:

 256

  题目 24

 一个私有 C C 类 类 P IP 地址地址范围是(

 )。

 选择一项:

 正确答案:

 类地址范围:

 192.168.0.0 --- 192.168.0.255

  题目 25

 下列配置中,1 R1 的 的 F OSPF 路由器 D ID 是(

 )。

 R1(config)#inter face

 s0/0/0

 R1(config- - if)#ip add 192.168.2.1 255.255.255.252

 R1(config)#int loopback 0

 R1(config- - if)#ip add 10.1.1.1 255.255.255.255

 R1(config)#router ospf 1

 R1(config- - if)#network 192.168.2.0 0.0.3.255 area 0

 选择一项:

 正确答案:

 10.1.1.1

 题目 26

 以太网上默认的 o OSPF Hello 信息间隔 时间是(

 )s s 。

 选择一项:

 正确答案:

 10

 题目 27

 交换机上(

 )N VLAN 是默认可以修改和删除的。

 选择一项:

 正确答案:2 2 ~ 1001

 题目 28

 交换机查 C MAC 表发现数据帧目的 C MAC 地址对应的转发端口号后直接转发数据帧到该端口;如果查表之后仍然不知道该目的 C MAC 地址对应的端口号,交换机将帧转发到除了接收端口以外的所有端口,这是交换机的(

 )功能。

 选择一项:

 正确答案:

 转发

 题目 29

 以太网使用物理地址的原因是(

 )。

 选择一项:

 正确答案:

 在二层唯一确定一台设备

 题目 30

 (

 )可用于广域网连接。

 选 择一项:

 正确答案:

 PPP

 题目 31

 路由器的(

 )模式允许进行整个设备的整体配置。

 选择一项:

 正确答案:

 全局配置

 题目 32

 下列语句中,(

 )是标准 ACL 。

 选择一项:

 正确答案:

 access- - list 50 deny 192.168.1.1 0.0.0.255

 题目 33

 在路由器上进行 L ACL 故障排查时,(

 )命令能用来确定 L ACL 是否影响了哪些接口。

 选择一项:

 正确答案:

 show ip interface

 题目 34

 下列命令中,(

 )能加密所有明文口令。

 选择一项:

 正确答案:

 Router(confi g)#service password- - encryption

 题目 35

 (

 )是指路由器能够自动建立路由表上的路由信息。

 选择一项:

 正确答案:

 动态路由

 题目 36

 下列统计命令中,(

 )能用来记录用户在路由器上的终端会话的起始和终结时间。

 选择一项:

 正确答案:

 aaa accounting exec start- - stop tacacs+

 题目 37

 下列配置中,1 R1 的 的 F OSPF 路由器 D ID 是(

 )。

 R1(config)#interface

 s0/0/0

 R1(config- - if)#ip add 192.168 .2.1 255.255.255.252

 R1(config)#int loopback 0

 R1(config- - if)#ip add 10.1.1.1 255.255.255.255

 R1(config)#router ospf 1

 R1(config- - if)#network 192.168.2.0 0.0.3.255 area 0

 选择一项:

 正确答案:

 10.1.1.1

 题目 38

 以太网上默认的 o OSPF Hello 信息间隔时间是(

 )s s 。

 选择一项:

 正确答案:

 10

 题目 39

 (

 )不是一个私有 I IP P 地址:

 正确答案:

 11.0.0.1

 题目 40

 (

 )标准是有线局域网 标准。

 正确答案:

 IEEE 802 2

 题目 41

 路由器 之间使用 以太网接口 通信时 不需要 使用 的 命令是 (

 ):

 正确答案:

 clock

 rate 时钟频率

 题目 42

 没有 进行路由器配置之前,路由表 (

 ):

 正确答案:

 是 空表

 题目 4 43 3

 路由发生在 P TCP/IP 模型的 (

 )。

 正确答案:

 网络层

 题目 4 44 4

 二层交换机根据(

 )信息决定如何转发数据帧。

 正确答案:

 目的 C MAC 地址

 题目 4 45 5

 C PC 用(

 )命令验证处于交换 机连接的相同 局域网 中的主机之间的连通性。

 正确答案:

 ping

 P IP 地址

 题目 4 46 6

 交换机 的 (

 )模式 允许 进行设备线路配置 ,例如远程访问线路 的配置 。

 正确答案:

 线路 配置

 题目 4 47 7

 (

 )

 命令被用来验证中继链路 的 配置状态 。

 正确答案:

 show interfaces trunk

 题目 4 48 8

 交换机上 (

 )N VLAN 是默认可以修改和删除的 。

 正确答案:2 2 ~ 1001

 题目 4 49 9

 交换机查 C MAC 表发现数据帧目的 C MAC 地址对应的转发端口号后直接转发数据帧到该端口;如果查表之后仍然不知道该目的 C MAC 地 址对应的端口号,交换机将帧转发到除了接收端口以外的所有端口, 这是 交换机 的(

 )功能。

 正确答案:

 转发

 题目 5 50 0

 以太网使用物理地址 的原因是(

 )。

 正确答案:

 在二层唯一确定一台设备

 题目 5 51 1

 (

 )

 可用于广域网连接 。

 正确答案:

 PPP

 题目 5 52 2

 路由器 的 (

 )模式 允许 进行整个设备的整体配置 。

 正确答案:

 全局 配置

 题目 5 53 3

 路由器 (

 ), 才能正常运行距离矢量路由协议 。

 正确答案:

 依靠邻居发送的更新来更新路由表

 题目 5 54 4

 有 有 8 8 个局域网,每个局域网 都 包含 5 5 ~6 26 个主机, 则 子网 掩码是 (

 )

 才合适 。

 正确答案:

 255.255.255.224

 题目 5 55 5

 路由器刚刚完成启动自检阶段,准备查找加载 S IOS 镜像,此时会做 的 操作 是(

 )。

 正确答案:

 检查配置寄存器

 题目 5 56 6

 笔记本 电脑 连 接 不上 WLAN , 提示 身份验证出现问题, 可能的 原因 是(

 )。

 正确答案:

 安全密钥不匹配

 题目 5 57 7

 在 以下无线技术 中,(

 )

 属于开放式访问 。

 正确答案:

 SSID

 题目 5 58 8

 下 列 语句 中,(

 )

 是标准 ACL 。

 正确答案:

 access- - list 50 deny 192.168.1.1

 0.0.0.255

 题目 5 59 9

 在路由器上进行 L ACL , 故障排查时, (

 )

 命令能用来确定 L ACL 是否影响了哪些接口 。

 正确答案:

 show ip interface

 题目 6 60 0

 下 列命令中,(

 )

 能加密所有明文口令 。

 正确答案:

 Router(config)#service password- - encryption

 题目 6 61 1

 (

 )是指路由器能够自动建立路由表上的路由信息。

 正确答案:

 动态 路由

 题目 6 62 2

 下 列 统计命令 中,(

 )

 能用来记录用户在路由器上的终端会话的起始和终结时间 。

 正确答案:

 aa a accounting exec start- - stop tacacs+

  题目 6 63 3

 私有 C C 类 类 P IP 地址有(

 )个。

 正确答案:

 256

 题目 6 64 4

 一个私有 C C 类 类 P IP 地址 地址范围 是 (

  )

 正确答案:D D 类地址范围:

 192.168.0.0 --- 192.168.0.255

 题目 6 65 5

 下 列 配置中,1 R1 的 的 F OSPF 路由器 D ID 是 (

 )。

 R1(config)#interface

 s0/0/0

 R1(config- - if)#ip add 192.168.2.1 255.255.255.252

 R1(config) #int loopback 0

 R1(config- - if)#ip add 10.1.1.1 255.255.255.255

 R1(config)#router ospf 1

 R1(config- - if)#network 192.168.2.0 0.0.3.255 area 0

 正确答案:

 10.1.1.1

 题目 6 66 6

 以太网上默认的 o OSPF Hello 信息间隔时间是 (

 )s s 。

 正确答案:

 10

 题目 6 67 7

 路由发生在 P TCP/IP 模型的(

 )

 正确答案:

 网络层

 题目 6 68 8

 一个 C C 类 类 P IP 地址最多可容纳(

 )主机。一个 C C 类网络能够容纳多少台主机?

 正确答案:

 254

 题目 6 69 9

 1 219.4.32.11 是(

 )类 P IP 地址

 正确答案:C C

 题目 7 70 0

 以下(

 )协议不属于无类动态路由协议

 正确答案:

 IGRP

 题目 7 71 1

 A A 类 类 P IP 地址的子网掩码是(

 )

 正确答案:

 255.0.0.0

 题目 7 72 2

 以下(

 )部件对路由器不是必要的

 正确答案:

 显卡

 题目 7 73 3

 以下(

 )不属于 P TCP/IP 参考模型

 正确答案:

 表示层

 题目 7 74 4

 以下(

 )协议不属于应用层

 正确答案 :

 TCP

 题目 7 74 4

 以下(

 )信道介质不属于有线介质

 正确答案:

 微波

 题目 7 75 5

 以下(

 )功能不属于交换机

 正确答案:

 路由功能

 题目 7 76 6

 F OSPF 协议使用的算法是(

 )

 正确答案:

 最短路径优先( Shortest Path First , SPF )算法

 题目 7 77 7

 以下(

 )不属于安全模型范畴

 正确答案:

 安全能力

 题目 7 78 8

 以下(

 )标准是无线局域网标准

 正确答案:

 IEEE 802.11

 题目 7 79 9

 以下 哪个选项是 终端设备?

 (

 )

 正确答案:

 智能手机

 题目 8 80 0

 以 下 哪种技术能在 一条 共享信道 或 介质上传输多个数据流?

 (

 )

 正确答案:

 多路复用

 题目 8 81 1

 端口号有 什么作用 ?

 (

 )

 正确答案:

 让接收主机转发数据到适当的应用程序

 题目 8 82 2

 下面那个地址是用于以太网广播帧的目的地址的?

 (

 )

 正确答案:

 FF- - FF- - FF- - FF- - FF- - FF

 题目 8 83 3

 路由表 中包含 哪一项信息 ?

 (

 )

 正确答案:

 目的地址

 题目 8 84 4

 要建立 1 1 个能容纳 6 256 台 主机的子网 ,主机位至少需要几 位 ?

 (

 )

 正确 答案:9 9

 题目 8 85 5

 要建立 1 1 个能容纳 8 128 台 主机的子网 ,主机位至少需要几 位 ?

 (

 )

 正确答案:8 8

 题目 8 86 6

 采用

 TCP/IP 进行数据封装时,以下哪个端口号范围标识了所有常用应用程序?

 (

 )

 正确答案:0 0 到 到 1023

  题目 8 87 7

 八个 LAN ,每个 N LAN 包含 5 5- -6 26 个主机,请问子网掩码是多少才合适? (

 )

 正确答案:

 255.255.255.224

 题目 8 88 8

 (

 )

 表示目的网络与路由器 的 某一接口直接连接 的路由信息。

 正确答案:

 直连 路由

 题目 8 89 9

 一个 N VLAN 可以被认为是下面中的哪一个?(

 )

 正确答案:

 广播域

 题目 9 90 0

 Router# show interfaces serial 0/1 命令的输出显示了如下内容:

 Serial0/1 is down, line protocol is down.

  线路协议为

 down (关闭)的原因最可能是什么?(

 )

 正确答案:

 尚未设置时钟频率。

 题目 9 91 1

 哪一个地址可以用来总结从 192.168.0.0/24 到

 192.168.7.0/24 的所有网络?

 (

 )

 正确答案:

 192.168.0.0/21

 题目 9 92 2

 请参见图示。对于整个网络下列哪项描述正确?(

 )

 正确答案:有 有 2 2 个广播域

 题目 9 93 3

 哪项是选择实施

 RIP 第

 2 版而...

篇六:电大计算机网络试题库及答案

21- - 2022 国家开放大学电大本科《 计算机网络 》期末试题及答案(试卷号:

 1255 )

 2 2022 盗传必究

 一、选择题(每题 2 2 分,共 0 20 分)

 1 1. .

 在 在 P TCP/IP 协议族中实现从 P IP 地址到物理地址的映射的是 (

 ) 协议。

 正确答案:

 ARP

 2 2 .在令牌环中,令牌是 (

 ) 、由网络监控站维护的。

 正确答案:

 在环上流动的特殊位串

 3 3 .能实现不同的网络层协议转换功能的互联设备是 (

 ) 。

 正确答案:

 路由器

 4 4 .带宽是对下列哪种媒体容量的度量? (

 )

 正确答案:

 传送数据

 5 5 .报文交换方式的特点是 (

 ) 。

 正确答案:

 源节点和目标节点在交换时无需建立专用通路

 6 6 .在电缆中屏蔽有什么好处? (

 )

 正确答案:

 减少电磁干扰辐射和对外界干扰的灵敏度

 7 7 .P PPP 协议是 (

 ) 协议。

 正确答案:

 数据链路层

 8 8 .在 I OSI 模型中,一个层 N N 与它的上层(第 l N+l 层)的关系是 (

 ) 。

 正确答案:第 第 N N 层为第 l N+l 层提供服务

 9 9 .如果两个不同的计算机类型能通信,那么它们必须 (

 ) 。

 正确答案:

 都使用兼容的协议族

 10. 要让一台计算机上网,首先要接入,然后需要有一个 P IP 地址,其 P IP 地址可以通过 (

 ) 协议由服务器分配得到 。

 正确答案:

 DHCP

 二、是非题(请在括号内,正确的划“√”,错误的划“×”。每题 1 1 分,共 0 10 分)

 11 .计算机网络是控制两个对等实体进行通信的规则的结合。( ( ×) )

 12. 从通信的角度看,各层所提供的服务可分为两大类,面向连接和无连接。( ( √) )

 P 13. TCP/IP 体系共有三个层次,它们是网络层、传输层、应用层。( ( ×) )

 14 .物理层的任务就是透明地传送比特流。( ( √) )

 15. 在数据链路层,数据的传送单位是帧。( ( √) )

 16 .P ARP 协议和 D CSMA/CD 协议都是数据链路层协议。( ( ×) )

 17. 局域网的协议结构一般包括物 理层、数据链路层、介质访问控制层和网 络层。( ( ×) )

 18. 在载波侦听和总线访问方法上,D CSMA/CD 类似 A CSMA 协议是一种 p p 一坚持式协 议。( ( ×) )

 19. 两端用户传输文件,应属于 I OSI 参考模型中的传输层处理。( ( ×) )

 20. 报文交换又可称为虚电路。( ( ×) )

 三、填空题(每空 2 2 分,共 0 20 分)

 21. 所谓 非对称密钥加密

 密码体制,就是使用不同的加密密钥与解密密 钥,是一种由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。

 22. 假定一网络要分成 5 15 个子网,每个子网将包含 0 290 台主机。应该使用哪些 A A 类或 B B 类网络 类型的网络地址?

 23. Telnet 是一个简单的远程终端协议。

 24 . xDSL L 技术就是用数字技术对现有的模拟电话用户线进行改造,使它能够承载宽 带业务。

 25 .在计算机网络中常用的数据交换方式分为 电路交换 和存储转发交换,其中 存储转发交换又分为 报文交换

 和 报文分组交换 两种。

 26. 物理层要解决 比特 同步的问题;数据链路层要解决 帧 同步的问题。

 27. 所谓 基带 信号就是将数字信号 1 1 或 或 o o 直接用两种不同的电压来表示,然后送到 线路上传输。

 四、简答题(每题 5 15 分,共 0 30 分)

 什么是单工通信、半双工通信和全双工通信?各有何特点?

 答 :数据通信按照信号传送方向和时间的关系,信道的通信方式可以分为二种:单工、半双 丁和全双工。

 单丁通信:在单工通信方式中,信号只能向一个方向传输。例如:无线广播电台的广播、电 视播放。(5 5 分)

 半双工通信:在半双丁通信方式中,信号可以双向传送,但必须交替进行,在任一时刻只能 向一个方向传送。例如:对讲机。(5 5 分)

 全双工通信:在全双工通信方式中,信号可以同时双向传送数据。例如:

 以太网通信。5 (5 分) )

 T TP CP 与 与 P UDP 的主要区别。

 答:T TP CP 和 和 P UDP 都是传输层协议(5 5 分)。

 其中 中 T TP CP 是一个面向连接的协议,允许从一台机 器发出的字节流无差错地发往互联网 F F 的其它机器。T TP CP 还要处理流量控制,避免快速发送方向低速接收方发送过多报文而使接收 方无法处理。(5 5 分)

 而 而 P UDP 是一个不可靠的无连接协议,用于不需要 T TP CP 的排序和流量控制而白己完成这 些功能的应用程序。(5 5 分)

 五、论述题(共 0 20 分)

 如图所示为某单位总部与远程的区域 2 2 、区域 3 3 以及互联网进行互联,粗线线路 1 1 大约 约 1 1 ~0 30 公里,细线线路 2 2 在 在 0 200 米之内,网内具有千兆传输速率,区域 2 2 可以独立有与 t Inter net 互联的通道,用户通过电话线与 t Internet 宽带连接。

 (1) 请说明设备 备 1 1 ~设备 5 5 所采用的设备名及其用途;

 (2) 线路 1 1 和线路 2 2 所采用的介质;

 (3) 用户端除了带网卡的 C PC 机以外还应配什么设备。

 答:

 (1) (每个 3 3 分,共 5 15 分)

 设备 1 1 :核心交换机(三层以卜交换),具有路南和交换功能

 设备 2 2 :二层交换机(具有路南功能),具有路南和交换功能

 设备 3 3 :

 防火墙,防止外网用户未经授权使用网内资源

 设备 4 4 :楼层交换机(具有虚网划分功能)

 设备 5 5 :边界路南器,网内用户与外界的路南选择

 (2) (每个 2 2 分,共 4 4 分)

 线路 1 1 的传输介质:光纤

 线路 2 2 的传输介质:超五类双绞线

 (3) (共 1 1 分)

 用户端 设 备:

 ADSM L MODEM 调制解调器

篇七:电大计算机网络试题库及答案

2021 电大计算机应用基础试题库及答案

 电大计算机应用基础试题及答案 1 1

 一、单选题

 1 1 、自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的 ______ 。

 A A :规模

 B B :性能

 C C :功能

 D D :构成元件

 答案:D D

 2 2 、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是 ______ 。

 A A :晶体管

 B B :电子管

 C C :集成电路

 D D :大规模集成电路

 答案:D D

 3 3 、电子计算机按使用范围分类,可以分为 ______ 。

 A A :巨型计算机、大中型机、小型计算机和微型计算机

 B B :科学与过程计算计算机、工业控制计算机和数据计算机

 C C :通用计算机和专用计算机

 D D :电子数字计算机和电子模拟计算机

 答案:C C

 4 4 、某型计算机运算速度为数千亿次\ \ 秒,主要用于大型科学与工程计算和大规模数据处理,它属于 _____ 。

 A A :巨型计算机

 B B :小型计算机

 C C :微型计算机

 D D :专用计算机

 答案:A A

 5 5 、" " 现代计算机速度最高可达每秒千亿次运算, …" " ,该描

 述说明计算机具有 ______ 。

 A A :自动控制能力

 B B :高速运算的能力

 C C :很高的计算精度

 D D :逻辑判断能力

 答案:B B

 6 6、 、" " 使用计算机进行数值运算,可根据需要获得千分之一到几百万分之一甚至更高的精确度。" " ,该描述说明计算机具有______ 。

 A A :自动控制能力

 B B :高速运算的能力

 C C :记忆能力

 D D :很高的计算精度

 答案:D D

 7 7、 、" " 计算机能够进行逻辑判断,并根据逻辑运算的结果选择相应的处理。" " ,该描述说明计算机具有 ______ 。

 A A :自动控制能力

 B B :高速运算的能力

 C C :记忆能力

 D D :逻辑判断能力

 答案:D D

 8 8 、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的 ____ 。

 A A :高速运算

 B B :存储功能

 C C :可编程性

 D D :指令系统

 答案:C C

 9 9 、计算机最早的应用领域是 ______ 。

 A A :人工智能

 B B :过程控制

 C C :信息处理

 D D :数值计算

 答案:D D

 10 、计算机当前的应用领域广泛,但据统计其应用最广泛的领域是 ______ 。

 A A :数据处理

 B B :科学计算

 C C :辅助设计

 D D :过程控制

 答案:A A

 11 、用计算机进行图书资料检索工作,属于计算机应用中的______ 。

 A A :数据处理

 B B :科学计算

 C C :人工智能

 D D :实时控制

 答案:A A

 12 、利用计算机进行数据的录入、编辑加工、查询、统计等工作,属于计算机应用领域中的 ______ 。

 A A :自动控制

 B B :科学计算

 C C :数据处理

 D D :人工智能

 答案:C C

 13 、目前广泛使用的人事档案管理、财务管理等软件,应属于计算机应用分类中的 ______ 。

 A A :实时控制

 B B :科学计算

 C C :计算机辅助工程

 D D :数据处理

 答案:D D

 14 、利用计算机对 指纹进行识别、对图像和声音进行处理属于的应用领域是 ______ 。

 A A :科学计算

 B B :过程控制

 C C :辅助设计

 D D :数据处理

 答案:D D

 15 、在工业生产过程中,计算机能够对控制对象进行自动控

 制和自动调节的控制方式,如生产过程化、过程仿真、过程控制等。这属于计算机应用中的 ______ 。

 A A :数据处理

 B B :自动控制

 C C :科学计算

 D D :人工智能

 答案:B B

 16 、计算机的应用范围很广,下列说法中正确的是 ____ 。

 A A :数据处理主要应用于数值计算

 B B :辅助设计是用计算机进行产品设计和绘图

 C C :过程控制只能应用于生产管理

 D D :计算机主要用于人工智能

 答案:B B

 17 、在计算机应用中,最诱人、难度最大且需要研究课题最多的领域是 ______ 。

 A A :科学计算

 B B :数据处理

 C C :自动控制

 D D :人工智能

 答案:D D

 18 、所谓的信息是指 ____ 。

 A A :基本素材

 B B :非数值数据

 C C :数值数据

 D D :处理后的数据

 答案:D D

 19 、用语言、文字、符号、场景、图像、声音等方式表达的内容统称为 ______ 。

 A A :信息社会

 B B :信息技术

 C C :信息

 D D :信息处理

 答案:C C

 20 、一 个完备的计算机系统应该包含计算机的 ____ 。

 A A :主机和外部设计

 B B :硬件和软件

 C C :U CPU 和存储器

 D D :控制器和运算器

 答案:B B

 21 、构成计算机物理实体的部件被称为 ______ 。

 A A :计算机程序

 B B :计算机硬件

 C C :计算机软件

 D D :计算机系统

 答案:B B

 22 、冯·诺依曼计算机的基本原理是 ______ 。

 A A :逻辑连接

 B B :程序外接

 C C :数据内置

 D D :程序存储

 答案:D D

 23 、在计算机的存储单元中存储的 ______ 。

 A A :只能是数据

 B B :只能是字符

 C C :只能是指令

 D D :可以是数据或指令

 答案:D D

 24 、超市收款台检查货物的条形码设备,属于对计算机系统的 ____ 。

 A A :输入设备

 B B :输出设备

 C C :显示设备

 D D :打印设备

 答案:A A

 25 、下列不属于输入设备的是 ____ 。

 A A :光笔

 B B :打印机

 C C :键盘

 D D :鼠标器

 答案:B B

 26 、下列设备中,属于输入设备的是 ______ 。

 A A :声音合成器

 B B :激光打印机

 C C :光笔

 D D :显示器

 答案:C C

 27 、在下面的描述中,正确的是 ______ 。

 A A :外存中的信息可直接被 U CPU 处理

 B B :键盘是输入设备,显示器是输出设备

 C C :操作系统是一种很重要的应用软件

 D D :计算机中使用的汉字编码和字符编码是相同的

 答案:B B

 28 、下列属于输出设备的是 ______ 。

 A A :键盘

 B B :鼠标

 C C :显示器

 D D :摄像头

 答案:C C

 29 、计算机内部用于处理数据和指令的编码是 ____ 。

 A A :十进制码

 B B :二进制码

 C C :十六进制码

 D D :汉字编码

 答案:B B

 30 、在计算机中,信息的最小单位是 ____ 。

 A A :字节

 B B :位

 C C :字

 D D :

 MB

 答案:B B

 31 、在计算机中,存储的最小单 位是 ______ 。

 A A :字节

 B B :位

 C C :字

 D D :

 KB

 答案:B B

 32 、在计算机领域中,英文单词 "byte" 的含义是 ______ 。

 A A :字

 B B :字长

 C C :字节

 D D :二进制位

 答案:C C

 33 、下列对软件配置的叙述中不正确的是 ____ 。

 A A :软件配置独立于硬件

 B B :软件配置影响系统功能

 C C :软件配置影响系统性能

 D D :软件配置受硬件的制约

 答案:A A

 34 、不装备任何软件的计算机称为硬件计算机或 ______ 。

 A A :模拟计算机

 B B :裸机

 C C :单片机

 D D :专用计算机

 答案:B B

 35 、指令的操作码表示的是 _____ 。

 A A :做什么操作

 B B :停止操作

 C C :操作结果

 D D :操作位置

 答案:A A

 36 、机器语言程序的构成是 ______ 。

 A A :I ASCII 码

 B B :英文字母

 C C :二进制码

 D D :汉字国际码

 答案:C C

 37 、用高级程序设计语言编写的程序称为 ______ 。

 A A :源程序

 B B :应用程序

 C C :用户程序

 D D :实用程序

 答案:A A

 38 、将用高级程序语言编写的源程序翻译成目标程序的程序称 ______ 。

 A A :连接程序

 B B :编辑程序

 C C :编译程序

 D D :诊断维护程序

 答案:C C

 39 、一般说软件包括程序和 ______ 。

 A A :代码

 B B :系统

 C C :文档资料

 D D :使用说明书

 答案:C C

 40 、计算机软件一般分为系统软件和应用软件两大类,不属于系统软件的是 ____ 。

 A A :操作系统

 B B :数据库管理系统

 C C :客户管理系统

 D D :语言处理程序

 答案:C C

 41 、计算机系统应包括硬件和软件两部分,软件又必须包括______ 。

 A A :接口软件

 B B :系统软件

 C C :应用软件

 D D :支持软件

 答案:B B

 42 、下列 4 4 种软件中属于应用软件的是 ______ 。

 A A :财务管理系统

 B B :

 DOS C :

 Windows 98 D :

 Windows 2000

 答案:A A

 43 、为了避免混淆,十六进制数在书写时常在后面加上字母______ 。

 A A :

 H B :

 O C :

 D D :B B

 答案:A A

 44 、微机中采用的 I ASCII 编码,表示一个字符需占用二进制数 ______ 。

 A A :6 6 位

 B B :7 7 位

 C C :8 8 位

 D D :6 16 位

 答案:B B

 45、 、7 7 位二进制编码的 ASCII 码可表示的字符个数为 ______。

 。

 A A :

 127 B :

 255 C :

 256 D :

 128

 答案:D D

 46 、已知英文字母 m m 的 的 I ASCII 码值为 109 ,那么英文字母 p p的 的 I ASCII 码值为 ______ 。

 A A :

 111 B :

 112 C :

 113 D :

 115

 答案:B B

 47 、已知三个字符为:a a 、X X 和 和 5 5 ,按它们的 I ASCII 码值升序排序,结果是 ______ 。

 A A :

 5,a,X B :

 a,5,X C :

 X,a,5 D :

 5,X,a

 答案:D D

 48 、一个汉字的国标码占用存储字节 ______ 。

 A A :2 2 个

 B B :1 1 个

 C C :4 4 个

 D D :8 8 个

 答案:A A

 49 、在微型计算机中,微处理器芯片上集成的是 ____ 。

 A A :控制器和运算器

 B B :控制器和存储器

 C C :U CPU 和 和 I I\ \O O 接口

 D D :运算器和 I I\ \O O 接口

 答案:A A

 50 、e cache 的中文译名是 ______ 。

 A A :缓冲器

 B B :高速缓冲存储器

 C C :只读存储器

 D D :可编程只读存储器

 答案:B B

 51 、在 U CPU 中包含存放少量数据的器件,称为 ______ 。

 A A :存储器

 B B :辅助存储器

 C C :寄存器

 D D :只读存储器

 答案:C C

 52 、微型计算机的性能主要取决于 ______ 。

 A A :U CPU 的性能

 B B :硬盘容量的大小

 C C :M RAM 的存取速度

 D D :显示器的分辨率

 答案:A A

 53 、U CPU 不能直接访问的存储器是 ______ 。

 A A :

 RAM B :

 ROM C :内存储器

 D D :外存储器

 答案:D D

 54 、计算机的内存储器是指 ____ 。

 A A :M RAM 和磁盘

 B B :

 ROM C :M RAM 和 和 ROM D :硬盘和光盘

 答案:C C

 55 、正常配置的计算机的内存储器比外存储器 ____ 。

 A A :便宜

 B B :存储量大

 C C :存取速度快

 D D :虽贵但能存储更多的信息

 答案:C C

 56 、下列各类存储器中,断电后其中信息会丢失的是 ____。

 。

 A A :只读存储器

 B B :

 RAM C :硬盘

 D D :光盘

 答案:B B

 57 、用户所用的内存储器容量通常是指 ______ 。

 A A:

 :M ROM 的容量

 B B:

 :M RAM 的容量

 C C:

 :M ROM 的容量M +RAM 的容量

 D D :硬盘的容量

 答案:B B

 58 、内存储器 M ROM 中的信息 ______ 。

 A A :可随意地读出和写入

 B B :只能读出,不能写入

 C C :不能读出和写入

 D D :只能写入,不能读出

 答案:B B

 59 、M ROM 中的信息是 ______ 。

 A A :由计算机制造厂预先写入的

 B B :在系统安装时写入的

 C C :根据用户需求不同,由用户随时写入的

 D D :由程序临时 写入的

 答案:A A

 60 、构成 U CPU 与外围设备之间的高速通道且与 U CPU 时钟无关的局部总线是 ______ 。

 A A :C PC 总线

 B B :A ISA 总线

 C C :A EISA 总线

 D D :I PCI 总线

 答案:D D

 61 、计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的 ____ 。

 A A :长度

 B B :粒度

 C C :宽度

 D D :深度

 答案:C C

 62 、微处理器是在一块芯片上集成了 ______ 。

 A A :控制器和存储器

 B B :控制器和运算器

 C C :运算器和存储器

 D D :运算器、控制器和存储器

 答案:B B

 63 、在微 型计算机中,微处理器芯片上集成的是 ____ 。

 A A :控制器和运算器

 B B :控制器和存储器

 C C:

 :U CPU 和控制器

 D D :运算器和 I I\ \O O 接口

 答案:A A

 64 、在微机的硬件系统中,被简称为 O I/O 设备的是 ______。

 。

 A A :运算器与控制器

 B B :输入设备与运算器

 C C :存储器与输入设备

 D D :输入设备与输出设备

 答案:D D

 65 、常用的微机输入设备通常包括 ______ 。

 A A :键盘和显示器

 B B :软盘和硬盘

 C C :键盘和软盘

 D D :键盘和鼠标

 答案:D D

 66 、以下不属于外部设备是 ______ 。

 A A :输入设备

 B B :中央处理器和主存储器

 C C :输出设备

 D D :外存储器

 答案:B B

 67 、在下面的叙述中,正确的是 ______ 。

 A A :U CPU 可以直接访问外存储器。

 B B :外存储器包括磁盘存储器、光盘存储器和闪存存储器。

 C C :计算机中信息存储的最小单位是字节。

 D D :D DVD 不是光盘存储器。

 答案:B B

 68 、在微机中,将数据传送到软盘上,称为 ______ 。

 A A :写盘

 B B :读盘

 C C :输入

 D D :打开

 答案:A A

 69 、5 3.5 英寸双面高密盘片的存储容量为 ______ 。

 A A :

 720 KB B :

 1.2 MB C :

 1.44 MB D :

 2.8 MB

 答案:C C

 70 、下列既属于输入设备又属于输出设备的是 ______ 。

 A A :软盘片

 B B :

 CD- - ROM C :内存储器

 D D ...

篇八:电大计算机网络试题库及答案

国家开放大学电大本科《 计算机应用基础 》 网络课网考形考 作业三 试题及答案

 盗传必究

 形考作业三

 一、单选题

 1 1 在 在 l Excel 的一个工作表上的某一单元格中,若要输入计算公式 200- -5 5 ,则正确的输入为 ______ 。

 选择一项:

 A.=200- -5 5

 B."200- -5 5

 C."200- - 5"

 D.200- -5 5

 2 2 在 在 t PowerPoint 中,停止幻灯片播放的快捷键是 ____ 。

 选择一项:

 A.Ctrl

 B.Shift

 C.Enter

 D.Esc

 3 3 在向一个单元格输入公式或函数时,其前导字符必须是 ________ 。

 选择一项:

 A A .<

 B.%

 C.>

 D.=

 4 4 用来给电子工作表中的行号进行编号的是 ________ 。

 选择一项:

 A. 数字与字母混合

 B. 数字

 C. 第一个为字母其余为数字

 D. 字母

 5 5 在 在 t PowerPoint 中,若为幻灯片中的对象设置" " 飞入" " 效果,应选择 ____ 按钮。

 选择一项:

 A. 自定义放映

 B. 添加动画

 C. 幻灯片版式

 D. 幻灯处放映

 6 6 在 在 l Excel 中,输入数字作为文本使用时,需要输入作为先导标记的字符是 ________ 。

 选择一项:

 A. 双引号

 B. 单引号

 C. 分号

 D. 逗号

 7 7 下面关于计算机病毒说法正确的是 ___ __ 。

 选择一项:

 A. 计算机病毒的攻击是有条件的

 B. 计算机防病毒软件可以查出和清除所有病毒

 C. 计算机病毒只感染e .exe 或m .com 文件

 D. 计算机病毒不能破坏硬件系统

 8 8 “拒绝服务”破坏信息的 _______ 。

 选择一项:

 A. 完整性

 B. 可用性

 C. 保密性

 D. 可靠性

 9 9 下列情况中,破坏数据保密性的攻击是 _______ 。

 选择一项:

 A. 数据在传输中途被篡改

 B. 数据在传输中途被窃听

 C. 谎称未接收过某信息

 D. 假冒他人地址发送数据

 t 10PowerPoint 中,关于插入在幻灯片里的图片等对象,下列描述中 正确的是 ____ 。

 选择一项:

 A. 这些对象不能组合为一个对象

 B. 这些对象无法一起被移动

 C. 这些对象放置的位置可以重叠,叠放的次序可以改变

 D. 这些对象放置的位置不能重叠

 t 11PowerPoint 中执行放映时,下列描述中错误的是 ____ 。

 选择一项:

 A. 放映开始后可随时结束

 B. 可以从任何一张幻灯片开始

 C. 按照预先设置的放映方式进行

 D. 需在 t PowerPoint 内启动放映

 二、多选题

 t 12PowerPoint 中的“超级链接”功能可以转去 ____ 。

 选择一项或多项:

 A. 用相应软件打开其他文件

 B. 放 映本文稿的另一张幻灯片

 C. 浏览某个网站

 D. 放映其他文稿

 3 13 在 l Excel 中,右键单击一个工作表的标签能够 ______ 。

 选择一项或多项:

 A. 插入一个工作表

 B. 打印一个工作表

 C. 删除一个工作表

 D. 重命名一个工作表

 4 14 下面能有效预防病毒的方法是 _______ 。

 选择一项或多项:

 A. 使用别人的 U U 盘时,先将该 U U 盘用防病毒软件杀毒

 B. 使用别人的 U U 盘时,先将该 U U 盘设置为只读属性

 C. 别人要拷贝自己的 U U 盘上的东西时,先将自己的 U U 盘设置为只读属性

 D. 尽量不使用来路不明的 U U 盘

 5 15 创建 l Excel 图表需要一 些步骤,这些步骤包括 ________ 。

 选择一项或多项:

 A. 选择图表类型

 B. 设置公式

 C. 设置图表选项

 D. 设置图表源数据

 6 16 幻灯片母版设置,可以起到的作用是 ____ 。

 选择一项或多项:

 A. 统一整套幻灯片的风格

 B. 统一幻灯片标题

 C. 统一插入页眉页脚

 D. 统一文本的板式

 7 17 下面属于计算机系统安全的基本属性是 ____ 。

 选择一项或多项:

 A. 保密性

 B. 保密性

 C. 完整性

 D. 正确性

 三、判断题

 8 18 计算机病毒是具有破坏性的一条指令。

 选择一项:

 对

 错

 9 19 木马是指带有恶意性质的远程控制软件,它 以破坏计算机为目的。

 选择一项:

 对

 错

 0 20 若一个单元格的地址为 F5 ,则其右边紧邻的一个单元格的地址为 F6 。

 选择一项:

 对

 错

 1 21 在 PowerPoint" 文件" " 选项卡中的" " 新建" " 命令的功能是建立一张新幻灯片。

 选择一项:

 对

 错

 2 22 在 l Excel 的图表中,能反映出数据变化趋势的图表类型是折线图。

 选择一项:

 对

 错

 3 23 在 在 t PowerPoint 中,幻灯片母版的类型有幻灯片母板、备注母板、讲义母板。

 选择一项:

 对

 错

 4 24 防火墙不能准确检测出攻击来自哪台计算机。

 选择一项:

 对

 错

 25PowerPoit nt 中,超链接中所链接的目标可以是计算机硬盘中的可执行文件。

 选择一项:

 对

 错

 l 26Excel 主界面窗口中编辑栏上的 "fx" 按钮用来向单元格插入公式。

 选择一项:

 对

 错

 7 27 在 l Excel 工作表上的一个单元格中,输入函数公式 =SUM(10,20,30) ,则得到的值为 60 。

 选择一项:

 对

 错

 t 28PowerPoint 中,要隐藏某个幻灯片,可左键单击该幻灯片,选择" " 隐藏幻灯片" " 。

 选择一项:

 对

 错

 9 29 在 l Excel 中求一组数值中的最大值的函数为 SUM 。

 选择一项:

 对

 错

 3 30Sheet2!$D$3 是 是 Sh2 eet2 工作表中的第 D D 列第 3 3 行的单元格的相对地址表示。

 选择一项:

 对

 错

 学习过程表现(教学单位规定的考核内容,权重 10% )

篇九:电大计算机网络试题库及答案

、( 绘图仪 )

 是计算机的图形输出设备, 分为平台式和滚筒式两种。

 2、(

 人工智能)

 是利用计算机来模仿人的思维活动。

 3、(专利权)

 是文学、 艺术、 科学技术作品的原创作者, 依法对其作品所享有的一种民事权利。

 4、(word

 )

 是运行是 windows 环境下的文字处理软件。

 5、(道德 )

 是社会意识和总合, 是在一定条件下调整人与人之间以及人与社会之间的行为规范的总和, 它通过各种形式的教育及社会力量, 使人们逐渐形成一个良好的信念和习惯。

 6、 (绘图仪) 是计算机的图形输出设备, 分为平台式和滚筒式两种。

 7、 (微型计算机系统总线) 是计算机各种部件相互连接的纽带和桥梁。

 8、 (人工智能 ) 是利用计算机来模仿人的高思维活动。

 9、“32 位微型计算机” 中的 32 指的是(机器字长)

 10、 3. 5 英寸双面内高密盘的存储容量为(1. 44MB) .

 11、 6 位二进制数最大可能表示的十进制整数是(63) 。

 12、 7 位二进制编码的 ASCII 码可表示的字符个数为(127) 。

 13、 8 个字节含二进制位(64 个)

 14、 CAPS LOCK 键是( 大小写锁定键

 )。

 15、 CGA、 EGA 和 VGA 是(显示卡) 的性能标准。

 16、 CPU 不能直接访问的存储器是(

 外存储器 )。

 17、 ROM 中的信息是( 由计算机制造厂预先写入的 ) 。

 18、 八进数 35 转换十进数是(29)。

 19、 编译程序的最终目标是(将源程序编译成目标程序) 。

 20、 不装备任何软件的计算机称为硬件计算机和(裸机)。

 21、 超大规模集成电路计算机是第(4)

 代计算机。

 22、 从某微机广告“P4/1. 7G/128M/60G/40X/15/多媒体” 可看出此微机的内存为(128MB )。

 23、 从下面的症状可以判断计算机可能被病毒入侵(以上都是)。

 24、 当前通用微机合理的内存容量应该最接近于(1GB) 。

 25、 第二代电子计算机的主要元件是(晶体管)

  26、 点阵打印机术语中, “24 针” 是指(打印头有 24 根针) 。

 27、 电子计算机按设计目的划分, 可以分为(通用计算机和专用计算机) _。

 28、

 电子计算机的最主要工作原理是(存储程序与程序控制)。

 29、(机器语言和汇编语言)

 都属于计算机的低级语言 30、 对于信息, 下列说法错误的是(信息可以不依附于某种载体而存在) 。

 31、 多媒体计算机处理的信息类型以下说法中最全面的是(文字, 数字, 图形, 图像, 音频, 视频, 动画)

 32、 多媒体技术能处理的对象包括字符、 数值、 声音和数据(图象) 。

 33、 多媒体技术中使用数字化技术与模拟化比, 下列不是数字化专有的特点是(经济造价低 )

 34、 二进制 1011010 转换成十进制数为(90)

 .

 35、 二进制数 10110001 相对应的十进制数是( 177 )。

 36、 高级程序语言的编译属于( 系统软件

 )。

 37、 个人计算机属于(微型计算机) 。

 38 构成 CPU 与外围设备之间的高速通道的高性能与 CPU 时钟无关的局部总线称为(PCI 总线)

 39、 构成计算机物理实体的部件被称为(计算机硬件)

 40、 关于 INTERNET 下列说法正确的是(INTERNET 不属于某人国家或组织)。

 41、 关于计算机中使用的软件, (软件像书籍一样, 借来复制一下都不损坏他人) 是错误的。

 42、 关于内存与硬盘的区别, 错误的说法是(断电后, 内存和硬盘中的信息均仍然保留着) 。

 43、 汇编语言是一种(依赖于计算机的低级) 程序设计语言。

 44、 基于冯. 诺依曼思想而设计的计算机硬件系统包括(控制器、 运算器、 输入设备、 输出设备、 存储器) _。

 46、 计算机的技术指标有多种, 而最主要的应该是(主频、 字长和内存容量)

  47、 计算机的硬件主要包括: 中央处理器(CPU) . 存储器. 输入设备和(输出设备)。

 48、 计算机多媒体技术中主要处理的对像是(文学、 位图、 视频、 音频)。

 49、 计算机辅助制造的英文缩写是(CAD) 。

 50、 计算机各部件传输信息的公共通路称为总线, 一次传输信息的位数称为总线的(宽度)

 51、 计算机进行数值计算时的高精确度主要取决于(基本字长) 。

 52、 计算机可能感染病毒途径是(运行外来程序)。

 53、 计算机内部用于处理数据和指令的编码的是(二进制码)

 .

 54、 计算机能够运行具有大量语句和数据的程序是因为具有(大容量的存储器(内外存储器)

  55、 计算机配置的内存容量为 128MB 以上, 其中的 128MB 是指(128*1024*1024 字节) _。

 56、 计算机软件分系统软件和应用软件两大类, 其中(操作系统) 是系统软件的核心。

 57、 计算机软件一般可以分为系统软件和应用软件, 不属于系统软件的是(客户管理系统) _。

 58、 计算机死机后, 按 CTRL+ALT+DEL 键后, 弹出“关闭程序” 对话框, 框内包含下列选项中的(YDOCUMENTS(无响应))

 项目。

 选择项后, 再单击“结束任务”, 有可能恢复计算机的正常运行。

 59、 计算机通常获取图像的设备有(扫描仪、 数码相机和摄像机)

 60、 计算机显示器画面的清晰度决定于显示器的(分辨率) _。

 61、 计算机硬件能直接识别并执行的语言是(机器语言)

 .

 62、 计算机有多种技术指标, 而决定计算机的计算精度的则是(基本字长) _。

 63、 计算机在工作时, 将外存的信息传送到内存的过程, 称为(读盘) 。

 64、 计算机中的所有信息都是以(二进制编码) 的形式存储在机器内部的

 65、 计算机中对数据加工与处理的部件, 通常称为(运算器

 )。

 66、 计算机中用来表示存储器容量大小的基本单位是(字节 BYTE)。

 67、 计算机中用来表示内存储器容量大小的基本单位是(字节(Byte)

 ) 。

 68、 计算机最早的应用领域是(数值计算)。

  69、 建立计算机网络的目的在于(资源共享)

 .

 70、 键盘一般分为 4 个区域, 其中 shift 为换挡键, 它位于(主键盘区) 。

 71、 键盘在计算机中属于(输入设备) _。

 72、 将汇编语言源程序翻译成计算机可执行代码的软件称为(编译程序) 。

 73、 将用高级程序语言编写的源程序翻译成目标程序的程序称(编辑程序)

 .

 74、 某单位的人事档案管理程序属于(应用软件) 。

 75、 目前, 打印质量最好的打印机(激光打印机)

 是纽带和桥梁。

 76、 目前各部门广泛应用的人事档案管理、 财务管理等软件, 按计算机应用分类, 应属于(

  数据处理)。

 77、 目前使用的 CD 光盘, 容量一般是(650MB) 。

 78、 目前使用的微型计算机硬件主要采用的电子器件是( 超大规模集成电路

  )。

 79、 目前市面应用最广泛的 CD-ROM 驱动器是(

 内置式的)。

 80、 目前微机中所广泛采用的电子元件是(大规模和超大规模集成电路)。

 81、 能够处理各种文字、 声音、 图象和视频等多媒体信息的设备是(多媒体计算机) _。

 82、 能直接被计算机执行的程序所使用的编程语言是(机器语言)

 83、 七位二进制编码的 ASCIII 码可表示的字符个数为(127)。

 84、 人工合成制作的电子数字音乐文件是(MIDI. MID 文件) 。

 85、 人们把以(小规摸集成电路) 为硬件基本电子器件的计算机系统称为第三代计算机。

 86、 如果你正在研究某个科研课题, 为缺乏资料而发愁时, 那么通过(网上图书馆) 你便可以访问世界上许多图书馆和研究所, 轻而易举地得到些珍贵资料。

 87、 如果一个内存单元为一个字节, 则 64KB 存储器共有内存单元个数为(65536)

 .

 88、 扫描仪属于(输入设备)

 .

 89、 十进制 14 转换成的二进制数为(1110) 。

 90、 十进制数 160 相对应的二进制数应是(10100000)

 91、 十进制数 25 的二进制, 八进制和十六进制形式分别为(11001, 31, 19) 。

 92、 十进制数向二进制数进行转换时, 十进制数 91 相当于二进制数(1011011) 。

 93、(职业道德)

 是从事一定职业的人在其特点的工作或劳动中的行为规范的总和。

 94、(数据压缩)

  是对数据重新进行编码, 以减少所需存储空间的通用术语,

 95、(绘图仪)

  是计算机的图形输出设备, 分为平台式和滚筒式两种。

 96、(微型计算机系统总线)、 是计算机各种部件相互连接的纽带和桥梁。

  97、( 人工智能)

 是利用计算机来模仿人的高级思维活动, 如智能机器人、 专家系统等。

 98、 鼠标器具有简单、 直观、 移动速度快等优点, 但下列四项中不能用鼠标单击的是( 键盘按键 )。

 99、 数据保密性的基本类型包括() 。

 100、 数据是信息的载体。

 数值. 文字. 语言. 图形和(图象)

 都不同形式的数据。

 101、 通常的多媒体计算机应该包括(以是都是)

 102、 外部设备中, 扫描仪属于(输入设备)。

 103、 微机感染病毒后, 可能造成(引导扇区数据损坏)。

 104、 微型机运算器的主要功能是进行(算术和逻辑运算) 。

 105、 微型计算机的主频很大程度上决定了计算机的运行速度, 它是指(微处理器的时钟工作频率)

 106、 微型计算机系统中最核心的部件是( CPU

 )。

 107、 为解决某一特定问题而设计的指令序列称为(程序),

 108、 为了避免混淆, 十六进制数在书写时常在后面加上字母(H)。

 109、 下类各存储器中, 断电后其中信息会丢失的是(ROM)。

 110、 下列 4 种软件中属于应用软件是的(财务管理系统)。

 111、 下列安全评估标准中, 针对孤立计算机系统, 特别是小型机和主机系统提出的是(TCSEC) _。

 112、 下列存储器中, 属于外部存储器的是(硬盘)

 113、 下列存储器中读写速度最快的是(磁盘)

 114、 下列对软件配置的叙述中不正确的是(软件配置独立于硬件)

  115、 下列格式中, (midi 格式)

 不是视频文件格式。

 116、 下列各存储器中, 断电后信息会丢失的是(RAM) _。

 117、 下列各进制的整数中, (二进制数 10) 的值最小。

 118、 下列各组设备中, 全都属于输入设备的一组是(键盘、 扫描仪和鼠标器)

 .

 119、 下列各组设备中, 同时包括了输入设备和存储器设备的是(磁带、 打印机、 激光印字机)

 120、 下列关于 CD-ROM 光盘的描述中, 不正确的是(可读可写)。

 121、 下列关于存储器的叙述中正确的是(CPU 只能直接访问存储在内存中的数据, 不能直接访问存储在外存中的数据) 。

 122、 下列关于世界上第一台电子计算机 ENIAC 的叙述中, (它主要用于弹道计算) 是不正确的。

 123、 下列关于数据加密的说法中, 不正确的是(数据只需在传输时需要保护, 在存储时不需保护)

 124、 下列既属于输入设备又属于输出设备的是(软盘驱动器)。

 125

  (mpg)

 下列哪种格式和文件不被 Windows Media Player 所支持,

 126、 下列情况中, (数据在传输中途被篡改)

 破坏了数据的完整性。

 127、 下列设备中, 不能作为计算机的输出设备(键盘) 。

 128、 下列设备属于外部设备的是(显示器) 。

 129、 下列四组数依次为二进制、 八进制和十六进制的是(11, 77, 19)。

 130、 下列叙述中, 正确的一条是(磁盘驱动器属于外部设备) 。

 131、 下列选项中, 不是总线结构优点的是(布线复杂),

 132、 下列选项中, 属于声音格式文件的是( WAV )。

 133、 下列选项中不属于网络的安全的问题是( 散布谎言 )。

 134、 下列属于输出设备的是( 显示器 )。

 135、 下列属于系统软件的是(WINDOWS XP) _。

  136、 下面关于微处理器的叙述中, 不正确的是(它至少具有运算和控制功能, 它不具备存储设备) _。

 137、 显示器的主要参数之一是分辨率, 其含义是(显示屏幕上光栅的列数和行数)

 138、 向有限的空间输入超长的字符串是( 缓冲区溢出)。

 139、 学生成绩管理软件属于(应用软件) 。

 140、 要把一台普通的计算机变成多媒体计算机, (数据共享)

 不是要解决的关键技术。

 141、 一般 CD-ROM 盘片可存放的字节数大致有(680MB),

 142

  (数据可用性)

 一般是指存放在主机中静态信息的可用性和可操作性.

 143、 一个字长为 6 位的无符号二进制数能表示的十进制数值范围是(0-63)

 .

 144、 一个字符的标准的 ASCII 用(

 7)

 位二进制位表示。

 145、 一台计算机的内存容量为 256M, 表示的是(256M 字节) 。

 146、 以下的(

 打印机 )

 是计算机的输出设备。

 147、 以下共享软件资源(

 货物运输)

 不属于计算机网络基本功能。

 148、 以下关于计算机存储的描述中, 不正确的一项是(| 计算机存储器的容量通常是用二进制位(BIT)

 来计算和表示的, 为表示方便, 还常用 KB、 MB、 GB 等作为存储容量的单位, 其中 1KB=1024BIT)

 149、 以下哪个软件不能播放 mp3 格式的文件:

 (word) .

 150、 以知英文字母 M 的 ASCII 码值为 109 那么英文字母 P 的 ASCII 码值为(112)。

 151、 用 MIPS 为单位来衡量计算机的性能, 它指的是计算机的( 运算速度

 )。

 152、 用高级程序设计语言编写的程序称为源程序, 它(具有可读性和可移植性)

 153、(数据处理)

 用计算机进行图书资料检索工作, 属于计算机在方面的应用。

 154、 用计算机进行资料检索工作, (数据处理) 是属于计算机应用中的。

 155、 用来表示计算机辅助设计的英文缩写是(CAD)

 156、 用某种方法伪装消息以隐藏它的内容的过程称为(数据加密

 )。

 157、 用于解决某种实际问题的程序系统及相应的技术文档资料称为(应用软件) 。

 158、 用语言、 文字、 符号、 场景、 图象、 声音等方式表达的内容称为(信息处理)。

 159、 有些类型的文件因为它们本身就是以压缩格式存储的, 因而很难进行压缩, 例如 160、 有些类型的文件因为它们本身就是以压缩格式存储的, 因而很难进行压缩, 例如(JPG 图象文件) 。

 161、 与二进制 111111110 等值的十进制数是( 254

 )。

 162、 运算器的主要功能是(算术运算和逻辑运算) 。

 163、 在包含存放少量数据的器件, 称为(寄存器)

 .

 164、 在操作系统的主要功能是(管...

推荐访问:电大计算机网络试题库及答案 电大 计算机网络 试题库

版权所有:益聚范文网 2002-2024 未经授权禁止复制或建立镜像[益聚范文网]所有资源完全免费共享

Powered by 益聚范文网 © All Rights Reserved.。备案号:鲁ICP备20025462号-1