5-计算机基础计算机网络练习题(参考答案).pdf
《5-计算机基础计算机网络练习题(参考答案).pdf》由会员分享,可在线阅读,更多相关《5-计算机基础计算机网络练习题(参考答案).pdf(6页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第四章网络基础知识练习一、判断题()1、ADSL可以与普通电话公用一条电话线,并能为用户提供固定的数据传输速率。()2、每块以太网卡都有一个全球唯一的MAC 地址,MAC 地址由 6 个字节组成。()3、网桥、传统交换机和网卡都工作在数据链路层()4、以太网的构建只能用双绞线和粗缆来布线。()5、交换式以太网的基本拓扑结构可以是星型,也可以是总线型。()6、将地理位置相对集中的计算机使用专线连接在一起的网络一般称为局域网。()7、MODEM 由调制器和解调器两部分组成。其中调制是指把模拟信号变换为数字信号。()8、防火墙的作用是保护一个单位内部的网络使之不受外来的非法访问。()9、电话系统的通
2、信线路是用来传输语音的,因此它不能用来传输数据。()10、数字签名实质上是采用加密的附加信息来验证消息发送方的身份,以鉴别消息来源的真伪。()11、包过滤通常安装在路由器上,而且大多数商用路由器都提供了包过滤的功能。()12、防火墙是一个系统或者一组系统,它在企业网与外网之间提供一定的安全保障。()13、计算机网络是一个非常复杂的系统,网络中所有设备必须遵循一定的通信协议才能高度协调工作。()14、广域网比局域网覆盖的地域范围广,其实它们所采用的技术是完全相同的。()15、计算机网络的IP 地址中,A类网址通常用于局域网。()16、双绞线能用于传输音频信号,也能用于传输视频信号。()17、全面
3、的网络信息安全方案不仅要覆盖到数据流在网络系统中的所以环节,还应当包括信息使用者、传输介质和网络等各方面的管理措施。()18、光纤电缆一个显著的优点是在特定的情况下可以双向传输。()19、在计算机通信中传输的是信号,把直接由计算机产生的数字信号进行传输的方式成为宽带传输。()20、为网络提供共享资源并对这些资源进行管理的计算机称为服务器。()21、域名解析就是域名到IP 地址或 IP 地址到域名的转换过程。()22、一台主机或路由器同因特网有多个接口,为保证唯一性,其只能拥有一个IP 地址。()23、ADSL技术利用现有的一对电话铜线,为拥护提供上、下行对称的传输速率。()24、广播式网络的重
4、要特点之一就是采用分组存储转发与路由选择技术。()25、在校园网中可对防火墙进行设置,使校外某一IP 地址不能直接访问校内网站。()26、调制解调器的主要功能是实现数字信号的放大与整形。()27、互联网是通过网络适配器将各个网络互连起来的。()28、传统加密方法包括替代密码和双钥技术。()29、ADSL使用的多路复用技术是频分多路复用24 路。()30、载波信号是频率比被传输信号高得多的正弦波。()31、网关相当于多端口转发器,对信号放大并整形再转发,延长了信号传输的距离。()32、计算机网络中,划分子网的目的在于将以太网的冲突域规模减小,减少拥塞,抑制广播风暴。()33、通过 USB接口插入
5、染毒的U盘设备,即使不打开U盘浏览文件也会导致计算机中毒。()34、使用电子邮件时发件人必须知道收件人的E-MAIL 地址和姓名。()35、计算机网络中,负责管理整个网络各种资源、协调各种操作的软件叫做网络操作系统。基础知识练习题-2-()36、拨号网络中需要Modem 是因为接收和发送信息需要进行信号转换。()37、http是一种高级程序设计语言。()38、计算机网络的目标是实现信息传输。()39、防火墙可以将来自网络的计算机病毒在进入个人主机之前杀掉。()40、采用数据报方式的分组交换中,每个分组中都必须包含目的站点的地址。二、选择题1、IP 路由器的路由选择有2 种形式,直接路由选择就是
6、。A、将 IP 数据报封装在网络帧内直接发给目的主机 B、根据路由表发给下一个路由器C、直接发给默认网关 D、发送广播地址寻找物理地址2、通过计算机网络非法进入他人系统的计算机入侵者称为。A、不法访问者 B、危险分子 C、异类 D、黑客3、人们往往会用“我用的是1M宽带上网”来说明自己计算机联网的性能。这里的“1M”指的是数据通信中的指标。A、信道带宽 B、数据传输速率 C、误码率 D、端到端延迟4、下列关于多路复用技术的叙述,错误的是。A、能够有效地利用通信线路 B、将多路信号沿多条线路传输,以减少干扰C、有频分多路复用技术和时分多路复用技术两种D、若媒体能达到的位传输速率超过传输数据所需的
7、数据传输速率,则可采用时分多路复用TDM 技术。5、已知用户登录名为htjc,用户所在的主机名为,则是正确的E-mail 地址。A、 B、htjc C、.htjc D、 6、特洛伊木马攻击的威胁类型属于。A、植入威胁 B、渗入威胁 C、授权侵犯威胁 D、旁路控制威胁7、所谓移动通信指的是处于移动状态的对象之间的通信。下列不是移动通信系统的组成部分。A、移动台 B、固定电话交换局 C、移动电话交换中心 D、基站8、下列关于路由器的叙述,正确的是。A、网络中的路由器可不分配IP 地址 B、网络中的路由器不能有IP 地址C、网络中的路由器应分配两个以上的IP 地址 D、网络中的路由器只能分配一个IP
8、 地址9、网络 200.105.140.0/20中可分配的主机地址数是。A、1022 B、2046 C、4094 D、8192 10、下列地址中,属于154.100.80.128/26的可用主机地址是。A、154.100.80.128 B、154.100.80.190 C、154.100.80.192 D、154.100.80.254 11、ISO/OSI 参考模型七层协议中第一层是。A、物理层 B、数据链路层 C、网络层 D、传输层12、Internet上的万维网(WWW)服务体现了计算机网络功能中的。A、资源共享 B、均衡符合与分布处理 C、信息传输和集中处理 D、综合信息处理服务13、所
9、谓互联网,指的是_。A、同种类型的网络及其产品相互连接起来 B、同种或异种类型的网络及其产品相互连接起来C、大型主机与远程终端相互连接起来 D、若干台大型主机相互连接起来14、在数据通信过程中,将模拟信号还原成数字信号的过程称为。文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D
10、5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:
11、CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D
12、5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:
13、CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D
14、5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:
15、CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3文档编码:CK6O3Z6F4X4 HH9H3F6D5M5 ZP4Q5O5B4Q3基础知识练习题-3-A、解调 B、调制 C、流量控制 D、差错控制15、在一下4 个 WWW网址中,不符合 WWW网址书写规则。A
16、、 B、.edu C、 D、.jp 16、通信链路的带宽是描述描述通信线路的。A、纠错能力 B、物理尺寸 C、互联能力 D、传输能力17、WWW的超链接中定位信息所在位置使用的是。A、超文本技术 B、统一资源定位器(URL)C、超媒体技术 D、HTML 18、IP 地址中,关于C类地址的说法正确的是。A、可用于中型规模的网络 B、此类 IP 地址用于多目的地址传送C、在一个网络中最多只能连接256 台设备 D、此类地址保留为今后使用19、与病毒不同之处在于,是没有自我复制功能的恶意程序。A、木马 B、宿主计算机蠕虫 C、网络蠕虫 D、良性病毒20、如果想在IE 的地址栏中输入网址时,不出现类似
17、网址,在IE 属性中需要执行的操作是。A、单击删除文件 B、单击清空历史记录 C、清空 Cookie D、删除 Internet临时文件21、下列关于防火墙的说法中,不正确的是。A、防火墙可以根据安全策略规定的规则,仅允许“许可的服务”和授权的用户通过B、防火墙通常被安装在被保护的内网与因特网的连接点上C、防火墙不能防止网络内部的破坏 D、防火墙能够防止病毒在网上蔓延22、传输延迟时间最小的交换方法是。A、线路交换 B、报文交换 C、分组交换 D、信元交换23、以下不是网络拓扑结构按形状主要分类的是。A、网状结构 B、总线型结构 C、对等结构 D、环形结构24、在网页设计中,不能作为超文本中的
18、“节点”的是。A、程序 B、图形 C、音频 D、图像25、关于载波通信,下列说法正确的是。A、发信端采用频率调制,收信端采用信号滤波 B、发信端采用信号滤波,收信端采用频率调制C、发信端采用频率调制,收信端采用频率调制 D、发信端采用信号滤波,收信端采用信号滤波26、Internet域名服务器的作用是。A、将主机域名翻译成IP 地址 B、按域名查找主机C、注册用户的域名地址 D、为用户查找主机的域名27、在 TCP/IP 协议中,远程登录使用的是协议。A、telnet B、FTP C、HTTP D、UDP 28、下列关于信息检索系统的叙述中,正确的是。A、是业务信息处理系统中的一种 B、分为目
19、录检索系统和全文检索系统C、信息分析系统是信息检索系统中的一种 D、专家系统是信息检索系统的一种29、下列不属于OSI 参考模型中七个层次的是。A、会话层 B、数据链路层 C、用户层 D、应用层文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5
20、C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z
21、5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7
22、Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6
23、X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S
24、5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5
25、Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9文档编码:CV6S5Z5H6C6 HM2B5Z7Z1K7 ZP10E8C6X5C9基础知识练习题-4-30、以下说法,正确的是。A、计算机网络是一个编译
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 基础 计算机网络 练习题 参考答案
限制150内