内容发布更新时间 : 2024/12/28 12:57:00星期一 下面是文章的全部内容请认真阅读。
学院 班级 姓名 学号 井冈山大学电子与信息工程学院2013~2014学年度第一学期
《计算机网络》期末试卷(A卷) 2013年12月
题 型 得 分 阅卷人 填空题 选择题 判断题 简答题 计算题 合 计 一、填空题( 1分×10=10分)
1.IPv6的地址长度是128位,MAC地址长度是48位。
2.数字签名必须能够实现三点功能,即报文鉴别、报文的完整性和不可否认。 3.在进行文件传输时,FTP客户和服务器之间要建立两个并行的TCP连接,即控制连接和数据连接。
4.一个电子邮件系统应具有三个主要组成部件,即:用户代理、邮件服务器以及邮件发送协议和邮件读取协议。
5.简单网络管理协议SNMP由三个部分组成,即SNMP本身、管理信息结构SMI和管理信息库MIB
二、选择题( 1分×30=30分)
1. 关于TCP/IP的IP层协议描述不正确的是( )。
A. 是点到点的协议 B. 不能保证IP报文的可靠传送 C. 是无连接的数据传输机制 D. 每一个IP数据包都需要对方应答 2.对三层网络交换机描述不正确的是( )。
A. 能隔离冲突域 B. 只工作在数据链路层
C. 通过VLAN设置能隔离广播域 D. VLAN之间通信需要经过三层路由 3.In a data communication system, the physical media with the widest frequency band and best reliability is the ( )。
A. radio channel B. coaxial cable C. twisted-pair cable D. fiber optic cable 4.在以太网中二进制指数退避算法解决了站点的( )。
A. 是如何对冲突进行检测 B. 是如何避免冲突 C. 检测到冲突后继续等待的时间 D. 争用期
5.在OSI参考模型中,第N层提供的服务是( )与对等层实体交换信息来实现的。
1
A. 利用第N-1层提供的服务以及按第N层协议 B. 利用第N层提供的服务以及按第N-1层协议 C. 利用第N+1层提供的服务以及按第N层协议 D. 利用第N层提供的服务以及按第N+1层协议 6.路由器是根据( )地址转发数据的。
A. 物理地址 B. MAC地址 C. 网络地址 D. 端口地址 7.RIP协议使用的是( )路由协议。
A. 链路状态 B. 固定查表 C. 分散通信量 D. 距离向量
8.若子网掩码为255.255.0.0,下列哪个IP地址与其他地址不在同一子网中( )。
A. 172.25.15.200 B. 172.25.16.15 C. 172.25.25.200 D. 172.35.16.15 9.地址转换协议(ARP)描述正确的是( )。
A. ARP封装在IP数据报的数据部分 B. ARP是采用广播方式发送的
C. ARP是用于IP地址到域名的转换 D. 发送ARP包需要知道对方的MAC地址 10.Spanning Tree算法用来解决( )。
A. 拥塞控制问题 B. 流量控制问题 C. 广播风暴问题 D. 数据冲突问题 11.防火墙系统采用的主要技术是( )。
A. 对通过的数据进行加密 B. 对通过的数据包进行过滤 C. 对通过的数据包进行正确性检测 D. 对通过的数据包进行完整性检测 12.TCP层主要任务是向用户提供可靠的( )。
A.虚电路服务 B. 点到点服务 C. 分组交换服务 D. 端到端服务 13.在因特网服务中,常用端口号(Port)是指( )。
A. 网卡上的物理端口号 B. 主机在Hub上的端口号 C. 网卡在本机中的端口号 D. 传输层协议定义的服务端口号 14.TCP协议采用( )来实现流量控制。
A. 许可证法 B. 丢弃分组法 C. 预约缓冲区法 D. 滑动窗口
2
15.下列网络互联设备中不能隔离冲突域的是( )。
A. IP路由器 B. 以太网交换机 C. 以太网集线器 D. 透明网桥
16.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于( )。
A. 窃听数据 B. 破坏数据完整性 C. 拒绝服务 D. 物理安全威胁 17.下列( )不是OSPF的报文类型。
A. HELLO分组 B. 链路状态请求/确认分组 C. 链路状态更新分组 D. 距离向量更新 18.Internet TCP滑动窗口协议规定( )。
A. 在发送方未被确认的报文数最多为发送窗口的大小 B. 固定的窗口大小
C. 发送窗口大小只和接收方的接收能力有关 D. 发送方根据自己的发送能力确定窗口大小
19.电子邮件程序从邮件服务器读取邮件时使用的协议是( )。
A. SMTP B. P-to-P C. PPP D. IMAP 20.下列算法中可以用来数字签名的是( )。
A. IDEA B. DES C. RSA D. RC4
21.在公钥密码体制中,发送方用接收方的公钥加密报文。接收方用( )密码解密报文。
A. 接收方的公钥 B. 接收方的私钥 C. 发送方的私钥 D. 发送方的公钥
22.当路由器或主机由于拥塞而丢弃数据报时,就向源点发送( )报文,使源点知道应当把数据报的发送速率放慢。
A. 终点不可达 B. 源点抑制 C. 时间超过 D. 改变路由(重定向) 23.在IPv6地址FF02:3::5:1A中,::表示有( )个连续的二进制数字0被压缩。
A. 64 B. 32 C. 80 D. 96
24.网络管理通常需要监视网络吞吐率、利用率、传输延时和响应时间,监视这些参数是( )功能域的主要工作。
3