2024五邑大学专插本通信工程计算机网络真题_第1页
2024五邑大学专插本通信工程计算机网络真题_第2页
2024五邑大学专插本通信工程计算机网络真题_第3页
2024五邑大学专插本通信工程计算机网络真题_第4页
2024五邑大学专插本通信工程计算机网络真题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024五邑大学专插本通信工程计算机网络真题一、选择题(每题2分,共30分)1.以下关于计算机网络的描述,错误的是()A.计算机网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。B.计算机网络按照覆盖范围可分为局域网、城域网和广域网。C.计算机网络中的节点只能是计算机。D.计算机网络的功能主要包括数据通信、资源共享、分布式处理等。答案:C解析:计算机网络中的节点可以是计算机、终端设备、服务器等各种设备。

2.在OSI参考模型中,负责提供端到端可靠数据传输的层是()A.物理层B.数据链路层C.网络层D.传输层答案:D解析:传输层负责提供端到端的可靠数据传输。

3.以下哪种网络拓扑结构可靠性最高()A.总线型B.星型C.环型D.网状型答案:D解析:网状型拓扑结构中每个节点都与其他多个节点相连,可靠性最高。

4.以太网采用的介质访问控制方法是()A.CSMA/CDB.CSMA/CAC.TokenRingD.TokenBus答案:A解析:以太网采用CSMA/CD(载波监听多路访问/冲突检测)介质访问控制方法。

5.一个C类网络的子网掩码是24,则该网络可以划分的子网数为()A.2B.4C.6D.8答案:D解析:子网掩码24中1的个数为27个,主机位有5位,子网数为2^3=8个。

6.以下关于IP地址的描述,正确的是()A.IP地址是由32位二进制数组成。B.IP地址分为A、B、C、D、E五类。C.是回环地址。D.以上都正确。答案:D解析:IP地址由32位二进制数组成,分为A、B、C、D、E五类,是回环地址用于本地测试。

7.TCP协议的首部长度是()A.20字节B.2060字节C.40字节D.4080字节答案:B解析:TCP协议首部长度为2060字节,选项A只是固定部分长度。

8.以下哪个协议用于电子邮件的发送()A.SMTPB.POP3C.IMAPD.FTP答案:A解析:SMTP用于电子邮件的发送,POP3和IMAP用于接收邮件,FTP用于文件传输。

9.以下关于域名系统(DNS)的描述,错误的是()A.DNS是将域名转换为IP地址的系统。B.DNS采用层次结构。C.DNS服务器分为根服务器、顶级域名服务器、权限域名服务器等。D.DNS只能通过命令行方式查询。答案:D解析:DNS不仅可以通过命令行方式查询,也可以通过图形界面等方式查询。

10.在网络安全中,防火墙的主要作用是()A.防止病毒感染B.防止网络攻击C.防止数据泄露D.以上都是答案:B解析:防火墙主要作用是防止网络攻击,对进出网络的流量进行控制和过滤。

11.以下哪种加密算法属于对称加密算法()A.RSAB.DESC.MD5D.SHA1答案:B解析:DES是对称加密算法,RSA是不对称加密算法,MD5和SHA1是哈希算法。

12.以下关于IPv6的描述,正确的是()A.IPv6地址由128位二进制数组成。B.IPv6解决了IPv4地址耗尽的问题。C.IPv6采用了新的路由选择协议。D.以上都正确。答案:D解析:IPv6地址由128位二进制数组成,解决了IPv4地址耗尽问题,并且采用了新的路由选择协议。

13.以下关于无线网络的描述,错误的是()A.无线网络主要包括WiFi、蓝牙等。B.WiFi采用802.11标准。C.蓝牙的传输距离比WiFi远。D.无线网络方便用户移动使用设备。答案:C解析:蓝牙的传输距离一般在10米左右,WiFi的传输距离更远。

14.以下哪个是常见的网络管理协议()A.SNMPB.HTTPC.FTPD.TCP答案:A解析:SNMP是简单网络管理协议,用于网络设备的管理。

15.以下关于网络应用的描述,正确的是()A.网络应用分为C/S架构和B/S架构。B.C/S架构中客户端负责数据处理和存储。C.B/S架构中服务器端负责数据处理和存储。D.以上都正确。答案:D解析:网络应用分为C/S架构和B/S架构,C/S架构中客户端负责部分数据处理等,B/S架构中服务器端负责数据处理和存储。

二、填空题(每题2分,共20分)1.计算机网络的发展经历了面向终端的计算机网络、______、计算机网络互联阶段和______四个阶段。答案:计算机计算机网络;互联网阶段解析:按照计算机网络发展历程填空。2.OSI参考模型从下往上依次为物理层、数据链路层、网络层、______、会话层、______和应用层。答案:传输层;表示层解析:OSI参考模型七层结构顺序。3.网络拓扑结构主要有总线型、星型、环型、______和______等。答案:树型;网状型解析:常见的网络拓扑结构类型。4.数据链路层的功能主要包括封装成帧、______和______。答案:透明传输;差错检测解析:数据链路层的主要功能。5.IP地址分为______、______、______和______五类。答案:A类;B类;C类;D类;E类解析:IP地址的分类。6.TCP协议提供______、面向连接的可靠数据传输服务。答案:全双工解析:TCP协议的特点。7.电子邮件系统由用户代理、______和邮件服务器组成。答案:传输代理解析:电子邮件系统的组成部分。8.网络安全的基本目标是实现信息的______、______、完整性和可用性。答案:保密性;真实性解析:网络安全的基本目标。9.常见的网络攻击方式有______、______、端口扫描等。答案:病毒攻击;木马攻击解析:常见的网络攻击方式。10.无线网络中常用的传输介质有______和______。答案:无线电波;红外线解析:无线网络的传输介质。

三、简答题(每题10分,共40分)1.简述OSI参考模型各层的主要功能。答案:物理层:负责传输比特流,定义了机械、电气、功能和规程特性,包括电缆、光纤、无线等传输介质,以及接口、信号等相关内容。数据链路层:封装成帧,将网络层的数据加上帧头和帧尾变成帧;透明传输,解决数据中的控制字符问题;差错检测,通过CRC等方法检测帧传输中的差错。网络层:负责数据包的传输,包括路由选择、拥塞控制等,将传输层的数据封装成数据包并选择合适的路径发送到目的主机。传输层:提供端到端的可靠数据传输,如TCP提供面向连接、可靠的全双工数据传输服务,UDP提供无连接、不可靠的数据传输服务。会话层:负责建立、维护和管理会话,如会话的同步、恢复等。表示层:负责数据的表示和转换,包括数据加密、解密、压缩、解压缩等,使得不同系统之间能够正确交换数据。应用层:为用户提供应用程序接口,直接为用户服务,如HTTP、FTP、SMTP等协议都在这一层。解析:对OSI参考模型七层功能分别进行阐述,清晰说明各层的主要任务。2.简述以太网的工作原理。答案:以太网采用CSMA/CD(载波监听多路访问/冲突检测)介质访问控制方法。载波监听:每个节点在发送数据之前,先监听信道是否空闲。如果信道空闲,则可以发送数据;如果信道忙,则等待信道空闲后再发送。多路访问:多个节点可以同时连接到以太网上,共享信道资源。冲突检测:在发送数据的过程中,节点同时监听信道,检测是否有冲突发生。如果检测到冲突,则立即停止发送数据,并发送一个强化冲突信号,通知其他节点发生了冲突。重传机制:发生冲突后,节点随机等待一段时间后,重新监听信道,若信道空闲则再次尝试发送数据,直到数据成功发送或达到最大重传次数。解析:详细阐述以太网工作原理中CSMA/CD的各个环节,说明节点如何进行数据发送和冲突处理。3.简述TCP三次握手的过程。答案:客户端向服务器发送一个SYN包,请求建立连接,此时客户端的初始序列号为seq=x。服务器收到SYN包后,向客户端发送一个SYN+ACK包,表示同意建立连接,服务器的初始序列号为seq=y,确认号为ack=x+1。客户端收到SYN+ACK包后,向服务器发送一个ACK包,确认连接建立,确认号为ack=y+1,至此TCP三次握手完成,双方可以开始进行数据传输。解析:按顺序详细说明三次握手过程中双方发送的包内容及序列号、确认号的变化。4.简述网络安全防护的主要措施。答案:防火墙:对进出网络的流量进行控制和过滤,阻止非法访问和攻击。入侵检测系统(IDS)/入侵防范系统(IPS):实时监测网络中的入侵行为,IDS发现入侵行为后进行报警,IPS则可以实时阻止入侵行为。加密技术:采用对称加密或不对称加密算法对数据进行加密,保证数据在传输和存储过程中的保密性。访问控制:设置用户权限,限制对资源的访问,只有授权用户才能访问特定资源。漏洞扫描:定期扫描网络设备和系统,发现并修复安全漏洞。安全审计:记录和审查网络活动,以便发现潜在的安全问题。防病毒软件:安装防病毒软件,实时监测和清除病毒。解析:分别阐述各种网络安全防护措施的作用和方式,全面介绍网络安全防护手段。

四、综合题(10分)有一个C类网络,要求划分成4个子网,每个子网有尽可能多的主机数。请写出每个子网的网络地址、子网掩码、可用主机范围和广播地址。答案:C类网络默认子网掩码是,要划分成4个子网,需要借用2位主机位(因为2^2=4)。新的子网掩码为92。

第一

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论