




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机网络原理年月真题
0474120214
1、【单选题】典型的用于创建数字签名的单向散列算法是
RSA
IDEA
A:
MD5
B:
SHA-1
C:
答D:案:D
解析:密码散列函数还应该具有单向性、抗弱碰撞性、抗强碰撞性。单向性保证了散列值
持有者,无法根据散列值逆推出报文,即对于给定散列值力,无法计算找到满足h=H(m)的
报文m。抗弱碰撞性(WeakCollisionResistance,WCR),即对于给定报文x,计算上不
可能找到y且y≠x,使得H(x)=H(y)。抗强碰撞性(StrongCollisionResistance,
SCR)表明了在计算上不可能找到任意两个不同报文x和y(x≠y),使得H(x)=H(y)。满足
上述特性的典型散列函数有MD5和SHA-1。P278
2、【单选题】Internt的拓扑结构属于
环型拓扑结构
树型拓扑结构
A:
星型拓扑结构
B:
混合拓扑结构
C:
答D:案:D
解析:混合拓扑结构:这种网络拓扑结构是由前面所讲的星型结构和总线型结构的网络结
合在一起的网络结构,这样的拓扑结构更能满足较大网络的拓展,解决星型网络在传输距
离上的局限,而同时又解决了总线型网络在连接用户数量的限制。这种网络拓扑结构同时
兼顾了星型网与总线型网络的优点,在缺点方面得到了一定的弥补。
3、【单选题】非对称数字用户线路ADSL基于的多路复用技术是
频分多路复用
同步时分多路复用
A:
波分多路复用
B:
异步时分多路复用
C:
答D:案:A
解析:数字用户线路(DigimlSubscriberLine,DSL)技术是基于普通电话线的宽带接入技
术。它可以在一根铜线上按照频分多路复用方式分别传送数据和语音信号,其中数据信号
并不通过电话交换设备,并且不需要拨号,属于一直的专线上网方式。
4、【单选题】当一个分组在输出链路发送时,从发送第一位开始,到发送完最后一位为止,所
用的时间称为
传播时延
结点处理时延
A:
传输时延
B:
分组排队时延
C:
答D:案:C
解析:传输时延是指一个站点从开始发送数据帧到数据帧发送完毕所需要的全部时间,也
可是接收站点接收一个数据帧的全部时间。
5、【单选题】在OS参考模型中,包括端到端的可靠数据传输、连接与流量控制以及拥塞控制
功能的层次是
物理层
数据链路层
A:
网络层
B:
传输层
C:
答D:案:D
解析:在OSI参考模型中,包括端到端的可靠数据传输、连接与流量控制以及拥塞控制功
能的层次是传输层。
6、【单选题】OSI参考模型中的协议数据单元PDU在应用层中被称为
帧
报文
A:
包
B:
位流
C:
答D:案:B
解析:OSI参考模型中的协议数据单元PDU在应用层中被称为报文。
7、【单选题】下列不属于TCP/IP参考模型网络互联层的协议是
UDP
ICMP
A:
B:
BGP
IGMP
C:
答D:案:A
解析:本题主要考查的知识点为TCP/IP参考模型。ICP/IP参考模型中网络互联层协议包
括IP、ICMP、IGMP、BGP、OSPF、RIP等。
8、【单选题】设信噪比为30dB,用于发送二进制信号的3kHz信道的信道容量为
30kbit/s
60kbit/s
A:
120kbit/s
B:
180kbit/s
C:
答D:案:A
解析:设信噪比为30dB,用于发送二进制信号的3kHz信道的信道容量为30kbit/s。
9、【单选题】在下列字符(串)中,可以作为根域名服务器名字的是
b
cn
A:
com
B:
arpa
C:
答D:案:A
解析:全球共有13台根域名服务器。这13台根域名服务器中名字分别为“A”至“M”,
其中10台设置在美国,另外各有一台设置于英国、瑞典和日本。
10、【单选题】下列HTTP的请求方法中,在指明的URL下存储一个文档的方法是
HEAD
PUT
A:
POST
B:
GET
C:
答D:案:B
解析:PUT:在指明的URL下存储一个文档。P63
11、【单选题】允许用户代理只读取邮件部分内容的邮件读取协议是
POP3
A:
MIME
IMAP
B:
SMTP
C:
答D:案:C
解析:允许用户代理只读取邮件部分内容的邮件读取协议是IMAP。
12、【单选题】关于虚拟专用网VPN,说法错误的是
VPN可以实现与专用网类似的功能
VPN的实现使用了隧道技术和数据加密
A:
VPN建立的安全通道独占网络资源
B:
VPN可同时使用IPSec技术和SSL协议
C:
答D:案:C
解析:VPN最重要的特点就是虚拟,连接总部网络和分支机构之间的安全通道实际上并不
会独占网络资源,是一条逻辑上穿过公共网络的安全、稳定的隧道。
13、【单选题】不可靠传输信道的不可靠性的主要表现不包括
可能发生比特差错
可能出现乱序
A:
可能出现数据丢失
B:
可能出现延迟
C:
答D:案:D
解析:不可靠传输信道的不可靠性的主要表现:(1)在传输数据的过程中可能发生比特差
错。也就是说,交付给这样的信道传输的数据可能出现比特跳变,即0错成1或1错成0的
现象。(2)在传输数据的过程中可能出现乱序。即先发送的数据包后到达,而后发送的数据
包先到达。(3)在传输数据的过程中可能出现数据丢失,即部分数据不能到达目的地。
14、【单选题】设两台主机之间利用停等协议在一条链路上传输数据,报文段的传输时延为
4×10-4ms,往返传播时延为50ms,如果忽略ACK,则发送方的信道利用率为
0.000004
0.000008
A:
0.000016
B:
0.000024
C:
答D:案:B
15、【单选题】关于数据报网络,说法错误的是
双方通信前不需要再建立连接
Interet是一个数据报网络
A:
每个数据报可分为若干个分组
B:
接收方要对分组重新排序
C:
答D:案:C
16、【单选题】关于网络层发生拥塞的原因,表述错误的是
缓冲区容量有限
传输线路的带宽有限
A:
重传计时器超时
B:
网络结点处理能力有限
C:
答D:案:C
解析:在分组交换网中,一个结点收到待转发分组后,先存储在结点缓冲区中,然后按照
分组中的目的地址选择一条转发路径,将该分组交换到所选输岀端口的输出队列中等待发
送。若一个结点剩余缓冲区空间不足,则无法接收分组,只能将分组丢弃。一般来说,发
生拥塞的原因主要有如下4种。•缓冲区容量有限。•传输线路的带宽有限。•网络结点的
处理能力有限。•网络中某些部分发生了故障。P139
17、【单选题】当观察到网络上潜在的恶意流量时,能够产生警告的设备或系统的是
代理服务器
无状态分组过滤器
A:
入侵检测系统
B:
有状态分组过滤器
C:
答D:案:C
解析:入侵检测系统(IntrusionDetectionSystem,IDS)是当观察到潜在的恶意流量时,
能够产生警告的设备或系统。
18、【单选题】IPv4数据报的首部长度(不含选项字段)的字节数为
20
40
A:
60
B:
64
C:
答D:案:A
解析:IPv4数据包由首部和数据两部分组成,首部由固定20字节的基本部分和0~40字节
可变长度的任意选项组成。由此可知,首部的最小长度为20字节。
19、【单选题】在二进制数字调制方式中,相同信噪比下误码最低的是
2ASK
2PSK
A:
2FSK
B:
2DPSK
C:
答D:案:B
解析:二进制数字调制系统的性能比较误码率曲线相同信噪比r下,2PSK系统的误码率Pe
最小。
20、【单选题】数据链路层提供的服务不包括
链路接入
差错控制
A:
路径选择
B:
可靠交付
C:
答D:案:C
解析:数据链路层提供的服务有:(1)链路接入;(2)差错控制;(3)可靠交付。
21、【单选题】在计算机网络中应用广泛的一种典型的差错控制方式是
反馈校验
检错重发
A:
前向纠错
B:
检错丢弃
C:
答D:案:B
解析:检错重发是一种典型的差错控制方式,在数据通信网络,尤其是计算机网络中应用
广泛。
22、【单选题】通信站发送数据前先侦听信道,若信道空闲则发送,否则继续侦听直至信道空
闲后立即发送数据,采用此侦听策略的协议是
1-坚持CSMA
非坚持CSMA
A:
p-坚持CSMA
B:
ALOHA协议
C:
D:
答案:A
解析:坚持型CSMA又称1-坚持CSMA,当某站要送数据时,先监听信道,若信道忙,就坚
持监听,直到信道空闲为止,当空闲时立即发送一帧。若两个站同时监听到信道空闲,立
即发送,必定冲突,即冲突概率为1,故称之为1-坚持型。假如有冲突发生,则等待一段
时间后再监听信道。
23、【单选题】设CSMA/CD局域网中两站间的最远距离为2500m,数据传输速率为1Gbit/s,
信号传播速度为200000Km/s,则最小长度应为
10000bit
12500bit
A:
20000bit
B:
25000bit
C:
答D:案:D
24、【单选题】下列MAC地址中,正确的是
10-2A-B1-76-80-39-10
FF:BA:C0:D:EF:FF0
A:
00:2A:EO:76:8C:39:11
B:
A0-B0-C0-D0-E0-00
C:
答D:案:D
25、【单选题】以太交换机的基本工作方式是
存储-转发
直通交换
A:
点-点交换
B:
混合交换
C:
答D:案:A
解析:存储转发(StoreandForward)是计算机网络领域使用得最为广泛的技术之一,以
太网交换机的控制器先将输入端口到来的数据包缓存起来,先检查数据包是否正确,并过
滤掉冲突包错误。
26、【问答题】简述虚电路的概念及其构成要素
答案:虚电路是在源主机到目的主机的一条路径上建立的一条网络层逻辑连接,为区别于
电路交换中的电路,称之为虚电路。一条虚电路由3个要素构成:(1)从源主机到
目的主机之间的一条路径:(2)该路径上的每条链路各有一个虚电路标识(VCID);
(3)该路径上每台分组交换机的转发表中记录虚电路标识的接续关系。
27、【问答题】简述CMI码的编码规则,并画出二进制比特序列1011010011的CMI码信号波
形
答案:
28、【问答题】简述POP3协议交互过程
答案:(1)授权阶段,用户代理需要向邮件服务器发送用户名和口令,服务器鉴别用户身份,
授权用户访问邮箱。(2)事务处理阶段,用户代理向邮件服务器发送POP3命令,实现邮件
读取、为邮件做删除标记、取消邮件删除标记以及获取邮件的统计信息等操作。(3)更
新阶段,客户发出来quit命令,结束POP3会话,服务器删除那些被标记为删除的邮件。
29、【问答题】简述快速重传算法的基本思想。
答案:快速重传算法的基本思想是:接收端每收到一个失序的报文段后就立即发出重复确
认,以便更块的通知发送端有丢包情况发生。发送端会在收到三次重复确认段后立即重传
丢失的报文段,而不需要等待计时器超时
30、【问答题】简述目的主机重组IP数据报分片的过程
答案:目的主机在重组分片时,首先根据各分片首部的标识字段来判断这些分片是否属于
同一个IP数据报,即同一个IP数据报分出来的IP分片具有相同的标识字段;其次,目
的主机通过各分片首部的标志字段(MF)可以判断某个分片是否是最后一个分片:最后,目的
主机根据各分片的片偏移字段,判断各IP分片的先后顺序,结合每个IP分片首部的数据报
长度字段,还可以判断是否缺少IP分片
31、【问答题】简述网络在报文传输方面所面临的安全威胁及其含义
答案:从报文传输方面,主要包括窃听、插入、假冒劫持等安全威胁。窃听指的是报文传
输过程中窃听信息,获取报文信息。插入威胁指的是攻击者主动在连接中插入信息,混淆信
息,让接收信息者收到虚假信息。假冒指的是可以伪造分组中的源地址(或者分组的任意其
他字段)劫持指的是通过移除/取代发送方或者接收方“接管”连接
32、【问答题】
答案:(1)bind(ums)(2)sendto(ucs)(3)recvfrom(ums)(4)recvfrom(ucs)
(5)sendto(ums)
33、【问答题】某单位的IP网络/24因业务需要欲将其划分为8个逻辑子网,
且使每个子网可分配的IP地址数最大,请回答:(1)子网划分的具体方案及依据。(2)写出
子网的子网掩码。(3)写出每个子网的子网地址和可分配的P地址范围(4)计算因划分子
网而新增的不可分配的P地址个数(写出计算过程)
答案:(1)依题意要划分8个子网且使每个子网可连接的主机数最大,则需用主机地址中的
高3位来划分8个子网。(2)每个子网的子网掩码为:24(3)8个逻辑子
网的子网地址和可分配的IP地址范围如下:①子网地址,可分配IP地址范
围~0②子网地址2,可分配IP地址范围
3~2③子网地址4,可分配IP地址范围
5~4④子网地址6,可分配IP地址范围
7~26⑤子网地址28,可分配IP地址范围
29~58⑥子网地址60,可分配IP地址范围
61~90⑦子网地址92,可分配P地址范围
93~22⑧子网地址24,可分配P地址范围
25~54(4)新增不可分配的IP地址个数=划分前可用的IP地址
个数-划分后可用的IP地址个数=254-30*8=14个。
34、【问答题】某局域网采用CSMA/CD协议实现介质访问控制,数据传输速率为1Mbit/s,主
机A和主机B之间的距离为1km,信号传播速度为200000km/s,请回答:(1)假设主机A和主
机B在发送数据的过程中,其他主机不发送数据。若主机A和主机B发送数据时发生冲突,则
从开始发送数据时刻起,到两台主机均检测到冲突时刻止,所经过的最短和最长时间?(2)若
网络不存在任何冲突与差错,主机A总是以标准的最长以太网数据帧向主机B发送数据,主机B
每成功收到一个数据帧后立即向主机A发送一个64字节的确认帧,主机A收到确认帧后方可
发送下一个数据帧。此时主机A的有效数据传输速率?并写出计算过程。(说明:有效数据指
以太网帧中封装的上层协议数据)
答案:(1)最短时间是主机A和主机B之间单向传播时延=1km/(200000km/s)=5μs;最长时
间是2个单向传播时延,即10μs。(2)以太网最大帧长为1518B;发送1518B的数据帧
所用时间(传输时延)1518×8bit/=1Mbit/s=12.144ms
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025至2030年中国提字提花织带数据监测研究报告
- 仿制药出口行业跨境出海战略研究报告
- 保湿补水面膜贴密集修护企业制定与实施新质生产力战略研究报告
- 制剂市场细分与精准营销行业深度调研及发展战略咨询报告
- 便携式血糖动态监测仪行业深度调研及发展战略咨询报告
- 养生按摩设备制造企业制定与实施新质生产力战略研究报告
- 科技助力下的职场时间管理与心理健康
- 风力发电设备企业数字化转型与智慧升级战略研究报告
- 复合维生素泡腾片行业跨境出海战略研究报告
- 医学去斑面膜套装行业跨境出海战略研究报告
- 男科话术完整版本
- 交易商协会非金融企业债务融资工具发行注册工作介绍
- 《人与环境》课程教学大纲
- 班组长管理能力提升培训(PPT96张)课件
- 深圳市城市用地分类表
- 法兰蝶阀螺栓配用表
- 垃圾中转站施工方案及施工方法
- 内蒙古自治区小额贷款公司试点管理实施细则
- 劳务分包入住生活区承诺书
- 直系亲属关系证明(存根)(共1页)
- 南充物业服务收费管理实施细则
评论
0/150
提交评论