6 计算机网络Word下载.docx

上传人:b****5 文档编号:18057665 上传时间:2022-12-13 格式:DOCX 页数:19 大小:29.01KB
下载 相关 举报
6 计算机网络Word下载.docx_第1页
第1页 / 共19页
6 计算机网络Word下载.docx_第2页
第2页 / 共19页
6 计算机网络Word下载.docx_第3页
第3页 / 共19页
6 计算机网络Word下载.docx_第4页
第4页 / 共19页
6 计算机网络Word下载.docx_第5页
第5页 / 共19页
点击查看更多>>
下载资源
资源描述

6 计算机网络Word下载.docx

《6 计算机网络Word下载.docx》由会员分享,可在线阅读,更多相关《6 计算机网络Word下载.docx(19页珍藏版)》请在冰豆网上搜索。

6 计算机网络Word下载.docx

11、城域网是指局限在一座城市的范围内,覆盖的地理范围在()。

A、十几公里B、几十公里

C、几百公里D、十几公里至几十公里内

12、广域网是指将分布范围在()范围内的计算机连接起来的网络,其典型代表是相同的网络。

A、几十公里B、几百公里

C、几百公里至几千公里D、几千公里

13、网桥是连接两个使用()、传输介质和寻址方式的网络设备,是用于连接两个相同的网络。

A、相同协议B、不同协议C、同一路由D、相同网络

14、TCP协议属于()的协议,使用广泛,功能强大,可提供面向连接的、可靠的服务。

A、运输层B、网络层C、应用层D、网络接口层

14、目前的计算机体系结构主要有OSI、TCP/IP和()三种。

A、SNAB、ATMC、IEEE802D、LAN

*16、网关用于完全不同的网络之间的连接,它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连,网关使用了OSI协议的全部()。

A、一层B、三层C、五层D、七层

*17、网卡安置在计算机内,其主要功能是()数据的转换、数据包的装配和拆装、网络的存取控制、数据传输和数据传输后的缓存、网络信号的产生等。

A、串行与并行B、二进制与十进制C、总线与网线D、地址信息

18、TCP/IP协议模型共分四层,分别是应用层、传输层、网络层和()。

A、数据链路层B、网络接口层C、物理层D、网络互联层

*19、双绞线是目前局域网上最常用的传输介质。

目前使用的双绞线是五类或超五类线,它由4对线组成,它的接口八个引脚中只定义了四个引脚,分别是()引脚。

A、1234B、1356C、1236D、3678

*20、ARP协议是地址转换协议,实现()地址转换成()地址的功能。

A、IPMACB、MACIPC、IPSAPD、URLIP

二、多项选择题

1、计算机网络的拓扑结构可分为()。

A、总线型网络B、梯格型网络C、树型网络D、环形网络E、星型网络

ACDE

2、计算机网络中网络构件包括()等。

A、网络服务器B、网络工作站C、传输介质D、网络机房

ABC

3、网络设备是指网络连接所需的设备或部件,包括()、网桥、路由器和网关。

A、网卡B、集线器C、服务器D、交换器E、工作站F、中继器

ABD

4、局域网是一种计算机通信网络,具有()特点。

A、覆盖一个小的地理位置

B、具有较小的时延和较低的误码率

C、各站点之间形成平等关系

D、能进行广播或组播

5、计算机网络具有()的功能。

A、信息传递B、资源共享C、系统可靠性D、分布处理E、信息查询

ABCD

四、判断题

1、TCP/IP是指传输控制协议/网际协议,因两个主要TCP协议和IP协议而得名,它已成为国际互联网与所有网络进行交流的语言,是国际互联网标准连接协议。

(√)

2、路由器是用于将局域网与广域网连接设备,它具有判断网络地址和选择传输路径及

差错控制等功能。

(╳)

3、交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果,主要用于连接Hub、Server或分散式主干网。

4、星型网络的特点是组网简单、不易扩充、易监控网络、网络安全性和稳定性较好。

5、网络协议TCP/IP体系结构向用户提供一组常用应用程序,如邮件传输协议、域名系统服务、远程登录协议、文件传输协议和超文本协议等。

6、网关用于完全不同的网络之间的连接。

它为网间提供协议转换,使得使用不同协议的网络可以通过网关相连。

*7、广域网中一个突出的核心技术是线路复用,解决分组在各交换机中如何进行转发,即通过哪条通路将数据从源主机传送到要通信的目的主机。

(╳)

8、NetBEUI协议是微软公司开发的运输层协议,是微软网络的基本输入/输出系统的扩充。

 

第六部分INTERNET应用服务系统

1、( )协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。

A、SMTPB、SNMP   C、UDPD、ICMP

2、FTP连接需要( )个端口。

A、1   B、2  C、3    D、4

B

3、传统的文件与超文本文件的区别是(  )。

A、传统文件是非线性结构     B、超文本阅读时必须逐项顺序进行

C、超文本是非线性结构      D、没有区别

C

4、建立主页是需要在Internet上拥有一块自己的空间,获得方法是申请免费空间和( )两种。

A、租用虚拟主机  B、购买主页  C、租用网线  D、找一块网站空间

*5、VPDN速率最大能达到( )以上。

A、128K   B、64K    C、32K   D、56K

*6、二层隧道协议用于传输二层网络协议。

,它主要应用于构建()

A、InternetVPN  B、AccessVPN C、IntranetVPN   D、ExtranetVPN

7、VPN在公网中形成企业专用的链路。

这条专用的链路采用()技术。

A、隧道   B、专线    C、DDND、FR

A

8、()作用是将主机名与其对应的IP地址相匹配。

A、FTPB、DDN  C、DNSD、WWW

9、现有的两种类型的隧道协议,分别是( )。

A、二层隧道协议和三层隧道协议    B、SPX和IPX

C、TCP和UDP           D、四层隧道协议和三层隧道协议

10、VPDN通过隧道技术在公网上传输数据,从而利用( )来架构企业私有网络。

A、GSM   B、PSTN    C、ATM    D、SMDS

*11、MIME解决了()协议仅能传送ASCII码文本的限制。

A、SMTPB、SNMPC、FTPD、TEXT

12、连接模式PORT建立数据传输通道是由服务器端发起的,服务器使用()端口连接客户端的某一个大于1024的端口。

A、20B、21C、22D、23

A

13、在PASV连接模式中,数据传输的通道的建立是由FTP客户端发起的,他使用一个大1024的端口连接服务器的()以上的某一个端口。

A、1010B、1011C、1024D、1021

14、虚拟私有拨号网络接人方式比较简单,速率最大能达到()以上。

A、50KB、56KC、60KD、75K

*15、多协议标记交换虚拟专网——()是第三层的VPN技术,在IP多媒体网上部署非常灵活,能提供一定的安全保障。

A、VPDNB、VCNC、MPLSVPND、L2TPVPN

16、一个电子邮箱包括一个被动存储区,像传统的邮箱一样,只有电子邮箱的所有者才能检查或删除邮箱信息,每个电子邮箱有()的电子邮件地址。

A、一个唯一B、一个或多个C、两个D、多个

*17、文件传送服务FTP是TCP/IP的一种具体应用,它工作在OSI模型的第七层,TCP模型的第四层上,即应用层,使用TCP传输而不是UDP,这样FTP客户在和服务器建立连接前就要经过一个被广为熟知的()的过程。

A、连接B、面向连接C、两次握手D、三次握手

18、文件传送服务FTP需要2个端口,其中一个端口是作为控制连接端口,也就是()这个端口,用于发送指令给服务器以及等待服务器响应。

A、20B、21C、22D、23

19、()是一种利用公共网络来构建的私有专用网络。

A、VLANB、WLANC、VCND、VPN

20、()的数据文件中存储着主机名和与之相匹配的1P地址。

A、统一资源定位器B、域名服务器C、WWW服务器D、HTTP服务器

1、FTP需要2个端口,一个端口是作为控制连接端口,用于发送指令给服务器以及等待服务器响应;

另一个端口是数据传输端口(仅PORT模式),是用来建立数据传输通道的。

这两个端口号分别是()。

A、21和22B、20C、21D、86和85

BC

2、超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如()等连接在一起。

A、文本B、图像C、声音D、动画

3、统一资源定位器(URL)是WWW上的一种编址机制,由(ABD)组成

A、代码B、服务器地址标识

C、web地址D、服务器定位文档的全路径名

4、主机名和IP地址注册就是将主机名和IP地址记录在一个列表或者目录中,注册的方法有()。

A、人工B、自动C、静态D、动态

5、电子邮件在发送和接收的过程中还要遵循一些基本的协议和标准,如()等,这样一份电子邮件才能顺利地被发送和接收。

A、SMTP  B、POP3  C、MIME  D、IPX

ABC

6、虚拟专用网是一种利用公共网络来构建的私有专用网络,目前,能够用于构建VPN的公共网络包括Internet和服务提供商所提供的()等。

A、DDN专线B、帧中继C、ATMD、分组交换

三、判断题

1、在文件传送协议FTP的工作模式中,文件传输分为上传(Upload)和下载(Download)两种。

2、在FTP客户连接服务器的整个过程中,控制信道是一直保持连接的,而数据传输通

道是临时建立的。

3、WWW使用线性网型结构来组织信息和浏览。

它使用超文本和超媒体等技术,能将文本、图形、声音、图像和视频综合在一起,形成多媒体文档,提供多媒体服务。

4、在虚拟专用网VPN中,PPP数据包流是由一个LAN上的路由器发出,通过共享IP网络上的隧道进行传输,再到达另一个LAN上的路由器。

5、当一台客户机需要另一台主机的IP地址时,一般它随机查询自己认为合法的DNS服务器。

6、SMTP协议是Internet上基于TCP/IP应用层协议,适用于主机之间电子邮件交换。

7、POP3协议是系统的基本协议之一,基于POP3协议的电子邮件软件为用户提供了许多的方便,允许用户在不同的地点访问服务器上电子邮件,并决定是把电子邮件存放在服务器邮箱上,还是存入在本地邮箱内。

8、通过对网络数据的封包和加密传输,在公网上传输私有数据,达到私有网络的安全级。

如果接人方式为拨号方式,则称之为VPDN。

9、主页一HomePage在Web述语中是指一个Web站点每个网页。

它包含了连接同一站点其他项的指针,也包含了到别的站点的连接。

第七部分多媒体信息服务系统

集成为

1、量化的过程是模拟信号到数字信号的()。

A、反射B、映射C、置换

2、量化概念主要来自于从模拟量到数字量的转换,即()

A、C/DB、A/BC、A/D

3、常用的压缩编码主要有统计编码、()和变换编码。

A、数字编码B、二进制码C、量化编码D、预测编码

4、信道的主要功能是保证视频音频数据压缩码流安全在信道上()到视频会议系

统的终端。

A、传输B、交换C、切换D、存储

5、专门针对交互式会议电视而制定的标准和建议是( )。

A、I系列   B、V系列     C、H系列    D、P系列

6、()标准是针对全活动视频的压缩标准。

A、WAVB、JPEGC、A/DD、MPEG

7、媒体计算机中常用( )的色彩空间表示。

A、VGAB、RGBC、PALD、RBW

8、现代的彩色电视系统中,一般采用摄像机把摄到的彩色图像信号,经过分色棱镜分成()分量的信号。

A、R0、G0、B0  B、Y  C、R-Y  D、B-Y

*9、考虑到彩色与黑白的兼容问题和减少幅度失真问题,则必须对彩色信号进行压缩,具体方法是让色差信号乘上一个小于()的压缩系数,经过运算整理得YUV与RGB之间的关系表达式。

A、1  B、2 C、3  D、4

10、静态图像压缩编码的国际标准是()。

A、MPEGB、JPEGC、MPEG-1D、JEPG

1、音频卡的功能主要有()、CD-ROM接口、MIDI接口和游戏接口等o

A、音频录放B、编辑C、音乐合成D、文语转换

2、多媒体计算机彩色监视器的输入需要()彩色分量,通过RGB三个分量的

不同比例的组合,在显示器屏幕上可得到任意的颜色。

A、红B、绿C、蓝D、黄

*3、在彩色电视系统中,彩色全电视信号是由()等组成的。

A、色度信号B、强度信号C、复合消隐信号D、复合同步信号

ACD

4.多媒体编辑与合成就像一部数字音频编辑器,它可以对声音文件进行各种特殊的处理,如()和交换声道等。

A、倒播B、增加回音效果C、静噪音D、往返放音

*5.声音的合成与处理是音频卡的核心部分,它由()组成。

A、数字声音处理器B、调频(FM)音乐合成器

C、乐器数字接口(MIDI)控制器D、编辑

1、数字音频是通过采样量化把模拟量表示的音频信号转换成许多二进制数1和0组成数字音频文件。

(√)、

2、量化的作用是在图像质量或声音质量达到一定保真度的前提下,舍弃那些对视觉或听觉影响不大的信息。

量化的过程是数字信号到模拟信号的映射。

(╳)

3、由于混合信号处理器输出的信号功率还不够大不能推动扬声器或音箱,所以一般都有一个功率放大器作为功率放大使得输出的音频信号有足够的功率。

4、多媒体计算机指的是计算机综合处理多媒体信息,使多种信息建立逻辑连接、集成为一个系统并具有交互性的技术。

5、彩色摄像机得到的信号是经过(β)校正的RGB信号。

6、哈夫曼编码是一种无损压缩编码。

第八部分软件工程

1、()是指开发人员要准确理解用户的要求,进行细致的调查分析。

A、需求分析B、分析C、用户需求D、需求定义

2、需求分析的基本任务是要准确地定义()的目标,满足用户需要。

A、新模型B、新系统C、新环境D、新领域

3、结构化分析是面向()进行需求分析的方法。

A、数据B、结构C、数据流D、信息

4、结构化分析方法采取的是()逐层分解的分析策略,即把一个复杂的问题划分成若干小问题,然后再分别解决。

A、由里向外B、自上而下C、自前向后D、自顶向下

5、件可行性研究主要从以下三方面入手,技术可行性、经济可行性和()。

A、设计可行性B、公司可行性C、管理可行性D、社会可行性

D

6、需求分析处在软件开发过程的()阶段。

A、开始B、结束C、中间D、程序调测

7、结构化程序设计中使用三种基本控制结构构造程序,三种基本结构构造分别是()。

A、主程序、子程序、模块B、主程序、分支、循环

C、顺序、选择、循环D、主程序、子程序、循环

8、数据字典以一种()的说明方式为系统的分析、设计及维护提供了有关元素的一致性的定义和详尽的说明。

A、标准的、格式化B、准确的、无二义性C、数据项D、数据流

9、模块的独立性可以用两个定性的度量标准来衡量,它们是()

A、逻辑性和实体性B、组合性和分解性

C、藕合性和内聚性D、功能性和接口性

*10、结构化程序的设计方法有三种基本控制结构,分别是顺序、选择和循环,这三种基本结构的共同点是()。

A、单入口、单出口B、单入口、多出口

C、多入口、单出口D、多入口、多出口

11、PAD图即问题分析图,是一种()展开的二维树型结构。

A、由上而下B、由左向右C、由右向左D、由外到内

*12、数据流图是SA方法中用于表示系统()的一种工具,它以图形的方式描绘数据在系统中流动和处理的过程。

A、模块B、软件C、数据D、逻辑模型

*13、软件模块的大小在()行左右(两屏幕可以显示的行数)较为合适,过大的模块不易理解,过小的模块增加了系统接口的数量,加大了系统的不必要开销。

A、50B、60C、70D、80

第四章软件工程

1、计算机软件工程经过可行性研究后,若一个项目是值得开发的,则接下来应制定项目开发计划。

项目开发计划是一个管理性的文档,它的主要内容是()。

A、项目概述B、实施计划

C、人员组织及分工D、经济效益

2、计算机软件设计中结构设计之后还要进行软件中所使用的数据结构及数据库的设计。

然后编写概要设计文档,文档主要有()。

A、概要设计说明书

B、据库设计说明书

C、进一步补充需求分析阶段编写的用户手册

D、修订测试计划,对测试策略、方法、步骤提出明确要求

3、计算机程序语言的具有()工程特性。

A、可移植性B、开发工具的可利用性

C、软件的不可重用性D、可维护性

4、在进行编写操作系统、编译系统等系统软件时,可选用的计算机语言有()等。

A、汇编语言B、C语言C、Pascal语言D、Ada语言

5、计算机软件工程中,软件测试一般要经过()。

A、过程测试B、单元测试C、确认测试D、系统测试

BCD

6、需求分析建立模型可以帮助分析人员更好地理解软件系统的(),这些模型也是软件设计的基础。

A、信息B、资源C、行为D、功能

1、计算机软件是组成计算机系统的两大部分之一,是能够在计算机上运行的程序,能够

被计算机识别和处理的数据及与程序和数据相关的各种文档的统称。

2、计算机软件工程描述工具数据流图,是SA方法中用于表示系统逻辑模型的一种工

具,它以图形的方式描绘数据在系统中流动和处理的过程,由于它只反映系统必须完成的逻辑功能,所以它是一种功能模型。

3、模块化是指解决一个复杂问题时自下向上逐层把软件系统划分成若干模块的过程。

4、每个模块完成一个特定的子功能,所有的模块按某种方法组装起来,成为一个整体,

完成整个系统所要求的功能。

5、计算机软件工程中模块独立性是指每个模块只完成系统要求的独立的子功能,并且与

其他模块的联系最少且接口简单,是模块化、抽象、信息隐藏这些软件工程基本原理的直接产物。

6、计算机软件结构设计中划分模块时,尽量做到低内聚、高耦合,保持模块相对独立性,并以此原则优化初始的软件结构。

7、计算机软件设计中,详细设计是软件设计的第二阶段,主要确定每个模块的具体执行过程,也称对象过程设计。

8、成本—效益分析的目的是从经济角度评价开发一个新的软件项目是否可行。

第九部分计算机网络信息安全

1、通信传输威胁反映信息在计算机网络系统的通信过程中面临的一种严重的威胁,体现出数据流通过程中的一种( )。

A、外部威胁    B、内部威胁  C、人工威胁   D、自然威胁

2、信息安全包括五大特征,分别是保密性、可用性、不可否认性和( )。

A、安全性和可控性      B、可控性和正确性

C、完整性和可控性      D、完整性和正确性

3、防火墙的核心控制思想是()技术。

A、包过滤技术  B、保护技术  C、控制过滤技术  D、数据加密技术

4、入侵检测系统的英文缩写是( )。

A、IDEB、ICE   C、IDS    D、ISE

*5、安全服务功能除了()层以外,其余各层都有相应的安全属性内容。

A、物理层   B、应用层   C、数据链路层  D、会话层

6、数据加密标准(DES)是一种常见的分组算法,它将所用密钥的实际长度是()。

A、56B、64C、128D、256

7、对称密码技术也叫单钥或常规密码技术,其中包括分组密码技术和()两个重要分支。

A、流密码技术B、比特密码技术C、数学变换密码技术D、密钥技术

8、公钥密码算法中最具代表意义的有()算法。

A、CRCB、AESC、IDEAD、RSA

*9、对称密码技术具有加密速度快、运行时占用资源少的特点,公钥密码技术在()上具有优势。

A、密钥交换B、密钥生成C、解密速度快D、算法简单

10、防火墙的缺陷是不能防范()。

A、外部攻击B、已经感染病毒的文件

C、内部信息泄露D、安全边界控制

11、代理技术是面向()防火墙的一种技术。

A、网络级B、会话级C、表示级D、应用级

12、代理防火墙技术比包过滤防火墙技术具有更严格的()。

A、接口要求B、管理C、安全策略D、加密方法

13、防火墙的类型和结构配置主要有包过滤路由防火墙系统、屏蔽子网防火墙系统和()防火墙系统。

A、应用级B、屏蔽主机C、堡垒主机D、代理

*14、DMZ在屏蔽

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1