|
西南大学网络与继续教育学院课程考试: J; m3 q6 G) f" M9 i
课程名称:(0087)《计算机网络》
+ w2 R9 E9 ^/ E* S' a l考试时间:120分钟; e: T) `5 {6 M) v- ~
满分:100分
6 t7 x& d, c4 F1 |! b* G d5 X5 _& r2 B
. V% E6 u ~; \) }/ D* S5 _6 t
2 Y4 f" A* s: w8 `* V一、单项选择题(本大题共15小题,每道题4.0分,共60.0分)
1 l: C9 {* b6 U0 a1. UDP端口号分为3类,即熟知端口号、注册端口号和_________。/ J' }" } Q+ c) M1 O/ r: r
A.永久端口号
: i5 w- H1 S+ E: L3 ^9 r9 FB.确认端口号
8 @, d& h2 e5 T# vC.客户端口号* H9 a e( Q& O: w& H* |+ E" }7 u
D.临时端口号
3 T$ |0 I5 U- T: f6 j2. 在TCP中,连接的建立采用 握手的方法。
9 w, C* b( Y0 S) j$ n' a, G8 o. x) ?- HA.一次- x9 F+ Q* F- I. E$ r- f0 Q
B.二次1 y! d- I- M8 m$ U6 G
C.三次* O" F3 `1 _" L: `# u1 @ L' P
D.四次 \* U" f0 J1 M+ F8 m
3. "0”比特插入/删除方法规定,在两个标志字段F之间的比特序列中,如果检查出连续_____个1,不管它后面的比特位是0或1,都将增加1位的"0”。
2 O" f [ ^0 P# c* {. sA.4! ~* r# b# S8 S* }" V4 i) x' [5 z3 w
B.5
6 g7 [7 p! I1 h$ I) MC.6
% T! K0 @3 j# T XD.8/ {4 {9 H, K4 `; I& d
4. 在OSI参考模型中,在网络层之上的是__________。
7 X+ G4 [& K3 C% @" [A.物理层& y) `: y* @" H
B.应用层* r0 e- S* U* Z: j* w
C.数据链路层
7 S0 A5 U& a, w! j1 h3 T* N# @+ xD.传输层- L2 U1 u$ _, V4 s8 J9 E
5. 网络病毒感染的途径可以有很多种,但是最容易被人们忽视,并且发生得最多的是_________。4 {5 }4 v) ~& H. \5 U4 J
A.操作系统
! c f) l: ^/ J9 K+ I9 w7 CB.软件商演示软件
2 O' a% {9 h7 x' U' X9 x- V2 mC.系统保护盘! ~# ?9 q6 ~! N
D.网络传播
( Z% X K2 O: q" k6. 下面对CSMA/CD描述不正确的是( )
9 R- `* Z. {( \0 h2 UA.是一种争用型的介质访问控制协议。. W% W: D2 V4 v6 E8 u( A
B.能有效避免数据冲突。* V( Y1 ?0 h( f1 [# E
C.其冲突采用二进制指数退避算法来处理。: \! Z# s" b4 g
D.适用于总线型网络。
1 b. f9 L0 n* ]% w7. 在________差错控制方式中,只会重新传输出错的数据帧。
0 g `8 v! B1 ^) jA.连续工作
6 X9 E5 y2 g# c+ D. g5 jB.停止等待
: B' P" V6 ?% a/ k% ?8 ]. N% cC.拉回6 ?3 I b. i6 R( v1 P" d2 m' S. T
D.选择重发; `$ |4 w5 B" M* U* P8 a- y
8. 当一台主机从一个网络移到另一个网络时,以下说法正确的是 _________。
* E1 E" g6 l; e5 I( }) k$ kA.必须改变它的IP 地址和MAC 地址, J1 y6 a* M& q, A, z! f* x9 I, r
B.必须改变它的IP 地址,但不需改动MAC 地址
2 i9 T! I$ X$ FC.必须改变它的MAC 地址,但不需改动IP 地址
5 L# m$ }* `6 `8 q6 lD.MAC 地址、IP 地址都不需改动1 t3 J6 x9 G7 K. Y; r+ B" N
9. IPV4 报文协议各市中,IP数据报分片与重组功能是依赖以下哪些字段完成( )。" _2 u e9 ^- X9 _/ A
A.服务类型、标识和标志
, _, S4 F7 n( A7 O! _% w: SB.上层协议、标志和片偏移: S+ e* Y" n, m- d. A, G5 f
C.标识、标志和片偏移
9 B$ l/ \& H$ k; ]% h& ?& v- rD.首部长度、片偏移和标志' s5 p' }+ G$ a1 N9 M
10. 设计传输层的目的是弥补通信子网服务的不足、提高传输服务的可靠性与保证________。. U2 R5 U' V( h4 d7 }
A.安全性
) \' i" @" d$ e/ KB.进程通信) ^5 L3 L2 w7 r3 b* S
C.保密性
: u* K& f% L% H# v) ~D.服务质量QoS& q% m8 y3 M3 a/ g- [$ h
11. 计算机网络是是计算机技术与_______技术高度发展、密切结合的产物。1 t, e" x+ p% Z& X
A.交换机
0 m m0 u3 v: R; z8 GB.软件8 q- r5 w( O( V. v% @! Q- ^
C.通信
1 U5 f9 N+ N! {' ZD.自动控制& L1 K; e6 U* t
12. TCP协议的主要功能是 。4 H& q; A0 D4 W
A.分配IP地址
9 ^. N6 V: @" X5 _6 j2 KB.提供端到端的面向连接的可靠数据传输
3 L: l7 ^3 i: t8 vC.确定数据传输路径
# U( X: j' ^: w! n& S' r7 {D.提高传输速度4 u9 y% x5 z( T8 O' h! I
13. TCP协议是规定HTTP进程的________端口号为80。3 u+ Y# H# K5 I c2 o$ ^9 @
A.客户+ r$ q) k" B7 ^ Z1 {
B.分布3 \- Z) @- P6 D: y8 }+ t
C.服务器- v* H( m* o/ S( T
D.主机( R$ ~5 W. R; J2 I$ e
14. 下列应用层协议中,哪一个选择UDP运输层协议实现数据传输( )。5 F, J+ @/ ~( ^2 }
A.DNS! n8 g) s+ ?0 `5 E: q# `8 I) g
B.FTP# [5 p7 u$ O) f: X$ _4 J: O
C.SMTP# c8 z$ I1 l/ l4 B) B
D.HTTP
* m+ r1 V2 E# c }" K15. 在IE地址栏中输入域名:http://www.swu.edu.cn/index.jsp,其顶层域是________。
7 r. Q1 V, o# b* e) {' ~) q" VA.www.swu.edu.cn
: H G' x/ v+ U# i+ z$ V5 i% w- jB.swu.edu.cn- o- ^4 W/ n- P+ a: O5 ]
C..edu
4 o. K2 S6 Y- ~0 k3 a Z- mD..cn, ]% u; e$ R- Z
二、判断题(本大题共5小题,每道题2.0分,共10.0分)
0 ^/ P7 ~' G2 t# E* I3 m1. 连接在因特网上的主机,设置了IP地址,依靠IP地址可以唯一识别某台主机,因此MAC地址在数据传输过程中是多余的。( ) 7 `8 @) r# o% K) y5 Q/ g
对 # ?$ Y- J' o& n4 f; ~
错
# R0 o; b% o ]1 ?3 i2. 在HDLC的正常响应模式中,主站可以随时向从站传输数据帧,从站不需要等待主站的探询,也可以随时向主站发送数据帧。
Q6 {, r0 @2 m9 b6 R对 , P3 N) N; |% z% G- A! R
错 " l+ d2 N6 i8 ~* u1 |4 u+ O
3. 当路由器接收到一个目的地址为202.10.162.255的分组时,路由器将这个分组以广播方式传送给202.10.162.0网络上的所有主机。$ L- ~- u/ J3 {
对 ' M3 W1 i1 I/ h+ O, m0 s/ ?
错 % l6 a" R% K7 c9 m3 I! d$ F0 ^
4. 交换式局域网的主要特征之一是它的低交换延迟。局域网交换机的传输延迟仅高于网桥,而低于路由器。( )
+ c/ g* ]% B Z" k! z8 U1 V对 ' u+ x' @2 O) F3 x
错
9 l( H* M$ M# I9 G3 h; \0 j& w5. 主机A通过一条TCP连接向主机B发送一个大文件。假设主机B没有数据发往主机A,那么主机B就不能随数据报文携带确认信息,因此主机B可以不向主机A发送确认。( )
6 B* v3 ~+ I) X# Q. u! O对 ' G0 F- V3 o) w3 u, b8 m
错
( M" M. B8 C4 Q* D" e% c三、问答题(本大题共3小题,每道题10.0分,共30.0分)2 o2 Q$ e( a7 F" d$ x8 K" n, l$ t
1. 目前互联网上的域名体系中共有三类顶级域名,分别是哪三类?并举例说明。0 x3 L' {* w D* Y
$ P4 r/ [4 `9 T! H
" {1 F! z8 ?2 o9 T g9 o! V
2. 计算机网络采用层次模型有什么好处?, s# I$ i& D$ Y: M, v( v
* ~, z" O& c7 J( l$ M) v. d' O/ Q8 J
/ F( a* T" M+ E% h0 L* E: Q3. 简述VLAN工作原理。- h" K% J. ]8 v q5 l
; a- Q" V4 W! @/ p! _: `3 W" f& h
|
|