当前位置:文档之家› 计算机网络设计试题及答案

计算机网络设计试题及答案

计算机网络设计试题及答案
计算机网络设计试题及答案

一、选择题

1.网格体系结构的五层沙漏结构的基本思想是以( A )为中心。

A.协议

B.应用 C . 用户 D.服务

2.需求管理包括需求跟踪、( A )、需求评估等工作。

A.需求变更

B.需求分析 C .需求优先级 D.需求说明

3.网络工程师在大部分情况下可以通过( C )来获取用户需求。

A.分析

B.统计 C .调查 D.用户

4.电信网的主干链路,一般采用( D )和DWDM 技术。

A.ATM

B.ISDN C . Ethernet D.SDH

5.( A )是实现网络安全最基本、最经济、最有效的措施之一。

A.防火墙

B.杀毒软件 C . IDS D.IPS

6.在环型网络拓扑结构中,N 个节点完全互联需要( A )条传输线路。

A.N

B.N-1 C . N+1 D.N/2

7.网络冗余设计主要是通过重复设置( D )和网络设备,以提高网络的可用

性。

A.光纤

B.双绞线 C . 网络服务 D.网络链路

8.蜂窝拓扑结构使用频率( B )的方法,使有限的带宽容纳大量的用户。

A.分割

B.复用 C .调制 D.解调

9.( C )是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路

带宽。

A.VLAN

B.STP C . 汇聚 D.堆叠

10.QoS 的目标是有效提供( B )的服务质量控制或保证。

A.点对点

B.端到端 C . 用户 D.因特网服务商

11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们

称为( C )式设计。

A.汇聚

B.聚合 C .阻塞 D.非阻塞

12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电

话网络已经建立了很成熟的( A )话务量模型。

A.爱尔兰

B.英格兰 C . 耐奎斯特 D.香农

13.以太网交换机的每一个端口相当于一个( D )。

A.网卡

B.Hub C . 中继器 D.网桥

14.在中低端路由器中,( C )负责交换路由信息、路由表查找以及转发数据包。

A.数据库

B.路由算法 C . CPU D.NVROM

15.路由器在轻载条件下,丢包率一般小于( A )%。

A.0.1

B.1 C . 2 D.5

16.计算机网络是计算机技术和( A )技术相结合的产物。

A.通信B.网络 C.Inernet D.Ethernet

17.城域网往往由多个园区网以及( D )、传输网等组成。

A.校园网 B.以太网 C.电信网 D.接入网

18.( B )标准化组织主要由计算机和电子工程学等专业人士组成。

A.ITU B.IEEE C.ISO D.RFC

19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~12.00

之间,在晚上( B )点达到流量高峰。

A.8 B.10 C.11 D.12

20.拓扑学把实体抽象成与实体大小、形状无关的点,将连接实体的通道抽象成

线,进而研究点、线、面之间的(C )关系。

A.几何 B.路由 C.连通 D.面积

21.在网络分层设计中,( D)层的主要功能是实现数据包高速交换。

A.边缘层 B.接入层 C.汇聚层 D.核心

22.( D )区域通常放置一些不含机密信息的公用服务器,如Web、Email、FTP

等服务器。

A.VPN B.VLAN C.AS D.DMZ

23.协议隔离指两个网络之间存在直接的物理连接,但通过(A )来连接两个网

络。

A.专用协议 B.专用软件 C.通用协议 D.通用软件

24.网络物理隔离卡采用(A )技术,使两个网络进行物理隔离。

A.双硬盘 B.双网卡 C.双协议 D.双链路

25.TCP/UDP端口号提供的附加信息可以为交换机所利用,这是第(C )层交换

的基础。

A.2 B.3 C.4 D.7

26.完全不发生任何数据碰撞的以太网是不存在的,一般小于( D )%的碰撞率

是可以接受的。

A.1 B.2 C.5 D.10

27.在高端路由器中,通常包转发和查表由( D )完成,CPU实现路由协议、计

算路由以及分发路由表等工作。

A.BIOS B.IOS C.NOS D.ASIC芯片

28.路由器中( C )主要用于保存启动配置文件。

A.BIOS B.IOS C.NVRAM D.DRAM

29.SMP技术主要用于( D)服务器。

A.IBM B.HP C.SUN D.PC

30.( D)是集防火墙、防病毒、内容过滤、反垃圾邮件、流量整形、IDS等技

术于一身的主动防御系统。

A.DMZ B.VPN C.NOS D.UTM

31.网络设计涉及到的核心标准是(C )和IEEE两大系列。

A.RFC B.TCP/IP C.ITU-T D.Ethernet

32.计算机网络在传输和处理文字、图形、声音、视频等信号时,所有这些信息

在计算机中都必须转换为( D )的形式进行处理。

A.电信号 B.光信号C.模拟信号 D.数据

33.大型系统集成项目的复杂性体现在技术、成员、环境、( D )四个方面。

A.时间B.投资C.制度D.约束

34.( D )技术的核心思想是.整个因特网就是一台计算机。

A.网络

B.因特网 C . 以太网 D.网格

35.对需求进行变更时,网络工程师应当对( D )、影响有真实可信的评估。

A.设计方案 B.需求分析 C.质量D.成本

36.电信企业对网络设备要求支持多种业务,以及较强的( B )能力。

A.通信B.QOS C.服务D.网络

37.大型校园网外部一般采用双出口,一个接入到宽带ChinaNet,另外一个出口

接入到( C )。

A.城域网 B.接入网 C.CERNet D.Inernet

38.网络安全应当遵循( A )原则,严格限制登录者的操作权限,并且谨慎授

权。

A.最小授权 B.安全第一 C.严格管理 D.系统加密

39.支持广播网络的拓扑结构有总线型、星型、()。

A.SDH

B.ATM C . 环网 D.蜂窝型

40.对于用户比较集中的环境,由于接入用户较多,因此交换机应当提供( A )

功能。

A.堆叠B.级联C.路由D.3层交换

41.( C )是一种数据封装技术,它是一条点到点的链路,通过这条链路,可

以连接多个交换机中的VLAN组成员。

A.STP B.VLAN C.Trunk D.DNS

42.数据包丢失一般是由网络( C )引起的。

A.死机B.断线C.拥塞D.安全

43.硬件防火墙中的网卡一般都设置为( A )模式,这样就可以监测到流过防

火墙的数据。

A.混杂B.交换C.安全D.配置

44.防火墙集成了两个以上的( A ),因为它需要连接一个以上的内网和外网。

A.以太网卡 B.防火模块C.通信卡 D.控制卡

45.在数据通信网络设计中,ITU-T系列标准更接近于OSI/RM模型( D)的定义。

A.应用层 B.网络层 C.传输层 D.物理层

46.网络系统集成的工作在于解决不同系统之间的信号交换和(A )问题。

A.路由 B.接口 C.兼容 D.标准

47.电信网络流量很大,对网络设备要求有较高的( D )和可靠性。

A.安全性 B.QOS C.质量 D.性能

48.小型局域网一般采用( C )拓扑结构或树形拓扑结构。

A.环形 B.点对点形 C.星形 D.广播形

49.网络安全应当遵循(D )原则,严格限制登录者的操作权限,并且谨慎授权。

A.安全第一 B.备份 C.防止攻击 D.最小授权

50.在网络中进行信号处理的单元称为( D )。

A.交换机 B.路由器 C.主机 D.网络节点

51.在网络设计中应当控制冲突域的规模,使网段中的( C )数量尽量最小化。

A.交换机 B.路由器 C.主机 D.网络节点

52.可以采用VLAN划分的方法缩小( B )的范围。

A.路由域 B.广播域 C.交换域 D.服务域

53.端到端是一个(C )链路,这条链路可能经过了很复杂的物理线路。

A.点对点 B.物理 C.逻辑 D.交换

54.拥塞可以采用增加( A )和降低载荷的办法解决问题。

A.资源 B.链路 C.设备 D.服务

55.最早的负载均衡技术是通过( A )服务中的随机名字解析来实现的。

A.DNS B.FTP C.Web D.计算机

56.应用层采用的安全技术有.加密、用户认证、( D )等。

A.VPN B.MD5 C.哈希函数 D.数字签名

57.硬件防火墙至少应当具备三个接口.内网接口、外网接口和( A )接口。

A.DMZ B.路由 C.控制 D.安全

58.服务器性能指标以系统响应速度和作业( A )为代表。

A.吞吐量 B.进程 C.调度 D.大小

59.电话线上的工作电压为(D )V,铃流电压为75V。

A.5 B.10 C.25 D.48

60.我国信息产业部规定(D )GHz是一个共用频段,无需分配频率。

A.1 B.1.8 C.3.2 D.5.8

61.集中式服务设计模型是将所有服务子网设计在网络(C )。

A.接入层 B.汇聚层 C.核心层 D.骨干层

62.IEEE 802.1w标准的生成树技术可以将收敛时间缩短为(B )秒之内。

A.1 B.4 C.10 D.40

63.(A )指可用信道与接入用户线的比例。

A.集线比 B.接入比 C.汇聚比 D.信噪比

64.生成树协议STP的主要目标是提高网络(D )连接的可用性。

A.总线 B.星形 C.树形 D.环形

65.VPN是通过私有的( C)技术,在公共数据网络上仿真点到点专线技术。

A.VLAN B.交换 C.隧道 D.安全

66.硬件负载均衡是直接在(C )和外部网络之间安装负载均衡设备。

A.交换机 B.路由器 C.服务器 D.防火墙

67.链路冗余备份是在(B )设备内部的物理端口、逻辑端口之间进行多种形式

的备份。

A.计算机 B.路由器 C.服务器 D.防火墙

68.硬件防火墙中的网卡一般都设置为(B )模式,这样就可以监测到流过防火

墙的数据。

A.接收 B.混杂 C.读写 D.安全

69.在设计HFC网络时,每个光站端口的用户最多为(D )户左右。

A.100 B.200 C.300 D.500

70.采用PSTN接入技术,数据传输速率最大可以达到(B )k b/s,能满足话音

通信和低速数据传输。

A.32 B.56 C.64 D.256

71.ISDN的基本思想是将带宽分成多个(D )。

A.频率 B.隧道 C.信号 D.信道

72.CATV网络是单向树型结构,电视信号采用(A )方式向用户终端传输。

A.广播 B.组播 C.单播 D.传播

73.对于(D )系统,不管有多少个信号,整个复用系统只需要一对光纤。

A.PSTN B.ATM C.SDH D.DWDM

74.点对点网络主要用于(D )中。

A.局域网 B.以太网 C.教育网 D.广域网

75.(D )协议可以自动把冗余端口阻塞,如果链路故障,则自动把阻塞的端口

解开,进入转发状态。

A.VLAN B.IEEE 802.3 C.VPN D.STP

76.MPLS是将各种IP路由和(A )交换技术结合起来一种技术。

A.ATM B.Ethernet C.ADSL D.DDN

77.ChinaNET共设置32个自治域,国家骨干网为1个独立自治域,各省内网分

别为(A )个自治域。

A.1 B.100 C.1000 D.无限制

78.RAID (B )采用了两块硬盘数据完全镜像的技术。

A.0 B.1 C.0+1 D.5

79.我国LMDS采用(D )GHz频段。

A.1.8 B.3.2 C.10 D.26

80.SDH帧结构主要分为三个部分.段开销、路径开销和信息(D )。

A.格式 B.块 C.帧 D.净负载

81.G.652光纤适合传输波道速率为(B )Gb/s的DWDM系统。

A.1 B.2.5 C.10 D.40

82.CERNet全国网络中心设在(B ),负责全国主干网的运行管理。

A.北京大学 B.清华大学 C.中国科学院 D.北京电信局

83.ChinaNet网络将全国31个省级网络划分为(A )个大区。

A.8 B.32 C.100 D.大于100

84.CERNet2骨干网采用IPv6协议,传输链路采用(D )技术。

A.MPLS B.10GE C.SDH D.DWDM

85.IP接入网的三大功能为.传输功能、接入功能、(C )功能。

A.汇聚 B.路由 C.系统管理 D.交换

86.(A )是WLAN中的小型无线基站,负责信号的调制与收发。

A.AP B.BSS C.MS D.天线

87.IP电话主要的技术问题仍然是(C )、寻址、路由和延迟问题。

A.SS7 B.H.323 C.信令 D.干扰

88.iSCSI是在IP协议上层运行的(A )指令集。

A.SCSI B.SAN C.FC D.TCP/IP

89.网络设计涉及到的核心标准是ITU-T和( D )两大系列。

A.Ethernet B.TCP/IP C.RFC D.IEEE

90.可以将“信息系统”分解为( A )系统、硬件系统和软件系统三大部分。

A.网络B.主机C.服务器D.工作站

91.大型系统集成项目的复杂性体现在技术、( B )、环境、约束四个方面。

A.投资B.成员C.制度D.时间

92.电缆弯曲半径不得低于电缆直径的(A )倍。

A.8 B.6 C.4 D.2

93.广播域是基于OSI/RM模型的( B )层。

A.物理B.数据链路C.网际D.传输

94.城域网往往采用点对点、树形和( C )相结合的混合结构。

A.直线形B.总线形C.环形D.虚电路

95.广域网一般采用( D )或卫星进行信号传输。

A.50Ω同轴电缆 B.75Ω同轴电缆 C.双绞线D.光纤

96.防火墙内部的网络称为( B )网络。

A.可依靠B.可信任C.不可依靠D.不可信任97.在分层网络模型中,(B )层主要提供基于策略的网络连接,负责由聚合,

收敛数据流量,将网络服务连接。

A.核心B.汇聚C.接入D.传输

98.网络设计包括逻辑设计、物理设计、( A )和文档编制等工作。

计算机网络故障处理与维护方法(毕业论文)

五年制高职商贸信息专业毕业论文 计算机网络故障处理与维护方法 班级 姓名 学号 指导老师

目录 【摘要】 (1) 一、计算机网络故障的分类 (1) (一)计算机网络物理故障 (4) (二)计算机网络逻辑故障 (3) 二、计算机网络常见故障的处理 (1) (一)本地连接断开 (1) (二)本地连接收限制或无连接 (1) (三)本地连接正常,但浏览器无法连接网页 (1) 三、如何加强网络的维护 (1) (一)概括的说,应做到: (4) (二)具体来说,应该做到: (3) 四、结论 (8) 【参考文献】 (3)

计算机网络故障处理与维护方法 【摘要】 本文就网络中常见故障进行分类,针对各种常见网络故障提出相应的解决方法,并就如何加强网络的维护进行了概括论述。 网络出现故障是极普遍的事,其种类也多种多样,在网络出现故障时对出现的问题及时进行维护,以最快的速度恢复网络的正常运行,掌握一套行之有效的网络维护理论方法和技术是至关重要的。 【关键词】 网络故障分类处理维护 一、计算机网络故障的分类 计算机网络故障主要是指,用户在使用计算机网络过程中或网络在运行过程中出现的问题,导致计算机网络不能正常使用。通常计算机网络故障可以按照其故障的性质,分为物理故障和逻辑故障。 (一)物理故障: 物理故障也就是硬件故障,一般是指网络设备或线路损坏、接口松动、线路受到严重干扰,以及因为人为因素导致的网络连接错误等情况。出现该类故障时,通常表现为网络断开或时断时续。物理故障主要包括: (1)线路故障

线路故障的发生率在日常的网络维护中非常高,约占发生网络故障的60%~70%。线路故障包括线路的损坏和线路受到严重干扰。 (2)接口故障 接口故障通常包括插头松动和端口本身的物理损坏。如:双绞线RJ45接头的损坏。 (3)交换机或路由器故障 交换机或路由器故障在这里是指设备出现物理损坏,无常工作,导致网络不能正常运行的情况。 (4)网卡故障 网卡也称网络适配器,大多安装在计算机的主机部。通过主机完成配置和。网卡故障主要包括网卡松动、主机网卡插槽故障、网卡本身物理故障等。 (二)逻辑故障: 逻辑故障也称为软件故障,主要是指软件安装或网络设备配置错误所引起的网络异常。与硬件故障相比,逻辑故障往往要复杂得多。常见的网络逻辑故障有:主机逻辑故障、进程或端口故障、路由器故障等。 (1)主机逻辑故障 主机逻辑故障通常包括网卡驱动程序、网络通信协议或服务安装不正确、网络地址参数配置有误等。对计算机网络用户来讲,该类故障是十分常见的网络故障之一。 (2)进程或端口故障 进程或端口故障是指一些有关网络连接的进程或端口由于受到病毒或系统

计算机模拟试题及答案

《多媒体技术及应用》试题(B 卷) 一、单选题(每小题1分,共80分) 评分标准:每小题选对得 1分,选错倒扣 0.25分,不选得0分。 1、由Apple 公司研发的多媒体计算机系统是 ______________ A. Actio n Media 750 B.Amiga C.CD-I D.Maci ntosh 2、1993年多媒体计算机市场协会发布的多媒体个人计算 机标准是 B. M PC2.0 C.MPC3.0 D.MPC4.0 3、媒体有两种含义:即存储信息的实体和 _____________ 。 A. 表示信息的载体 B.存储信息的载体 C.传输信息的实体 D.显示信息 的载体 4、 _____ 是用于处理文本、音频、图形、图像、动画和视频等计算机编码的媒体。 5、 在多媒体计算机中,静态媒体是指 ____________ 。 A.音频 B.图像 C. 动画 D. 视频 6、 人类听觉可以从外部世界获取 ___________ 左右的信息。 A. 80% B.20% C.10% D.5% 10、 _____ 是一种记录声音和活动图像的视频设备。 A.MPC1.0 A.感觉媒体 B.表示媒体 C. 显示媒体 D. 传输媒体 7、多媒体技术的主要特征是指 A. 多样性、同步性、交互 性 B. 集成性、同步性、交互性 D.多样性、集成性、交互性 8、 多媒体系统的层次结构有五层, ________ 制机制等功能。 A.多媒体硬件系统 B. C.多媒体操作系统 D. 9、 计算机主机与音箱之间的接口电路是 _ 具有实时任务调度 多媒体驱动程序 多媒体开发工具 .多媒体数据转换和同步控 压缩卡 D. 网卡 A.扫描仪 B. 数码相机 C. 投影仪 D.数字摄像机 11、多媒体系统软件可分为 ______ 。 A. 多媒体操作系统、多媒体支持软件 C. 多媒体支持软件、多媒体著作工具 B. 多媒体操作系统、多媒体编程语言 D. 多媒体操作系统、多媒体驱动程序 12、Adobe Photoshop 隶属于 ______ 。 A. 音频处理软件 C.动画制作软件 D.视频编辑软件 13、多媒体编程语言是 _______ A.CorelDRAW B.CoolEdit C.Visual C++ D.Fro ntPage

全国计算机等级考试-一级教程word测试题

Word上机练习题 1.打开Word,输入如下内容: 【文档开始】 今日荣宝斋 荣宝斋的木版水印技艺,久已闻名海内外,其制作工厂的师傅们,均属艺林翘楚。目前,荣宝斋及其门市部仍在经营和发展各项业务,包括经销古今书画家的真迹或木版水印作品,供应文房四宝,提供装裱、加工修复等业务。其下属荣宝斋出版社、荣宝斋艺术品拍卖公司、荣宝外贸公司、服务公司亦为书画家们创作和繁荣书法绘画艺术、增进国际文化交流做出贡献。 【文档结束】 按要求对文档进行格式设置: ①标题: 字体:隶书;字形:加粗;字号:小二号;字体颜色:绿色;位置:水平居中; 下滑线线形:波浪形;下滑线颜色:紫罗兰(128,0,128);字符间距:缩放90%,间距加宽3磅,位置降低2磅;字符效果:七彩倪虹。(10,13没有这个效果) ②正文文字: 字体:仿宋;字号:四号;字体颜色:淡紫色(255,83,255)。行间距:1.5倍行间距;段落:首行缩进2个字符;左右各缩进2个字符;分栏:分为等宽3栏,并加分割线。 ③插入页眉页脚:页眉为“荣宝斋简介”,居中显示;页脚为当前日期。 ④设置奇偶页不同的页眉和页脚。 ⑤将该文档以名字WD1.DOC保存在C盘下。 2.打开Word,输入如下内容: 【文档开始】 云居寺简介 位于北京房山区境内的云居寺建于隋末唐初。云居寺的石经山藏经洞中的石经始刻于隋大业年间(公元605年),僧人静琬等为维护正法刻经于石。刻经事业历经隋唐、辽、金、元、明六个朝代,绵延1039年,篆刻佛经1122部3572卷14278块。这时石阶文化史上罕见的壮举,堪与文明寰宇的万里长城、京杭大运河相媲美,是世上稀有而珍贵的文化遗产。 【文档结束】 按要求对文档进行格式设置: ①标题: 字体:华文新魏;字形:加粗,倾斜;字号:小二号;字体颜色:玫瑰红;字体加着重号;字符间距:缩放150%;字符效果:礼花绽放(07版)。位置:水平居中。 ②正文文字: 字体:楷体_GB2312;字号:四号;段间距:段前1行,段后0.5行;首字下沉:2行;首字字体:华文楷体;首字颜色:茶色;插入当前日期和时间:在段尾插入,格式为××年××月××日; ③设置页边距上、下各2.5厘米,左、右各3厘米;纸张大小为A3; ④在文档下方插入一幅剪贴画(可以任选),将环绕方式设置为紧密型,水平对齐方式设置为居中对齐。 ⑤为该文档设置打开权限密码(密码可自己设定),并将该文档以名字WD2.DOC保存在C 盘下。 3.打开Word,输入如下内容:

计算机网络系统设计方案

第九章计算机网络系统 本方案将涉及以下范围: 系统需求概述 网络设计原则 网络系统设计 网络设备选型 网络的安全性 9.1 系统需求概述 随着网络技术,信息通信领域的长足发展,网络经济,知识经济再不是IT 等高科技行业的专利,企业正利用其行业特点,汲取网络技术精华,努力创造着制造业的又一个春天。未来是美好的,但现实不可回避。大多数企业对电子商务的一般认识是电子商务能帮助企业进行网上购物、网上交易,仅是一种新兴的企业运作模式,比较适用于商业型企业、贸易公司、批发配送公司,孰不知电子商务已对传统的制造业形成了巨大冲击。 在这种形式下,面对企业规模的扩大,新厂区的启用,为了加强生产经营管理,提高企业生产水平和管理水平,使之成为领导市场的现代化企业,并为浙江生迪光电有限公司的长远发展提供更好的条件提出了网络系统建设方案。 对于景兴公司网络系统建设这样一个复杂的系统工程,在硬件、软件、网络等方面都提出了非常高的要求。作为系统运行的支撑平台,更是重中之重。计

算机网络系统、网络整体安全系统以及整个系统集成建设是否成功,变得尤其重要。 根据对企业的弱电设计以及与企业有关部门的深入沟通,结合我公司以往对企业系统实施的经验积累,我们认为,本次关于景兴限公司计算机网络核心系统的总体需求可以概括为: 1、实现企业的信息化管理,提高经济管理水平和服务质量,实现企业的经济效益与社会效益的同步增长。在此基础上发展企业的决策支持辅助信息系统,因此我们计算机网络核心系统也将紧紧围绕着这些应用展开。 2、建设机房与相应的网络系统。 3、建立比较完备的安全防护体系,实现信息系统的安全保障。 4、系统必须保持一定的先进性、可扩展性、高可用性、高稳定性、易维护性。 9.2 网络设计原则 (1)先进性与成熟性相结合 近年来信息技术飞速发展,用户在构建信息系统时有了很大的选择余地,但也使用户在构建系统时绞尽脑汁地在技术的先进性与成熟性之间寻求平衡。先进而不成熟的技术不敢用,而太成熟的技术又意味着过时和淘汰。本方案充分考虑了先进性与成熟性相结合。 (2)合理、灵活的体系结构 “结构先行”是构建任何系统的先例,信息系统也不例不断变化的情况下,调整适应,从长远角度来看,也可以提供很好的投资保护。

计算机网络期末试卷

学 院 : 专 业: 学 号: 姓 名 : 装 订 线

答: (1) 链路管理 (2)帧同步 (3)流量控制 (4)差错控制 (5)寻址 七论述(10'*2=20分): 1 结合OSI/RM和TCP/IP参考模型,谈谈你对网络分层体系结构的理解。 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 源端口(16位)目的端口(16位) 顺序号(32位) 确认号(32位) 报头长度保留码位窗口大小(16位) 校验和(16位)紧急指针(16位) 任选项填充 数据域 TCP报文格式 答:OSI参考模型按功能划分为五层:物理层、数据链路层、网络层、传输层和应用层。 物理层主要功能:利用传输介质为通信的网络结点之间建立、管理和释放物理连接;实现比特流的透明传输,为数据链路层提供数据传输服务;物理层的数据传输单元是比特。(1) 数据链路层的主要功能:在物理层提供的服务基础上,数据链路层在通信的实体间建立数据链路连接;传输以“帧”为单位的数据包;采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路(1)网络层的主要功能:通过路由选择算法为分组通过通信子网选择最适当的路径;为数据在结点之间传输创建逻辑链路;实现拥塞控制、网络互连等功能。(1) 传输层的主要功能:向用户提供可靠端到端(end-to-end)服务;处理数据包错误、数据包次序,以及其他一些关键传输问题;传输层向高层屏蔽了下层数据通信的细节,是计算机通信体系结构中关键的一层。(1)应用层的主要功能:为应用程序提供了网络服务;应用层需要识别并保证通信对方的可用性,使得协同工作的应用程序之间的同步;建立传输错误纠正与保证数据完整性的控制机制。(1) TCP/IP参考模型把网络分为4层:网络接口层。网际层、运输层、应用层.(1) 2 结合HDLC和TCP的协议数据单元格式,谈谈你对网络协议的理解。 答:对于HDLC:标志字段实现了帧同步;地址字段实现了寻址;帧校验序列字段实现了差错控制;控制字段实

网络管理与维护试题与答案精选范文

计算机网络管理与维护A卷 一、判断题(每小题1分,共30分) 1.计算机网络通常分为广域计算机网络和局域计算机网络两种。() 2.网络的连接可以采用总线连接、星形连接或环形连接。() 3.网络上计算机系统的机型、型号必须一致。() 4.计算机网络由网络硬件和网络软件组成。() 5.工作站上的计算机可单独运行程序。() 6.一个计算机网络由通讯子网和资源子网组成。() 7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同 的通讯协议,实现资源共享、相互通信的目的。() 8.Internet主要采用TCP/IP协议。() 9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。 () 10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。 () 11.计算机网络主要是为了实现资源共享。() 12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。() 13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。() 14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。() 15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。 16.工作站是网络的必备设备。() 17.服务器是网络的信息与管理中心。() 18.Modem的作用是对信号进行放大和整形。() 19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。() 20.WWW是World Wide Windows的缩写。() 21.给软件加密可以保护计算机系统安全。() 22.计算机网络可以传播病毒。() 23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。() 24.病毒的破坏能力主要取决于病毒程序的长短。() 25.使用非法拷贝的软件容易感染病毒。() 26.使用他人盗版的软件也是不道德的。() 27.制造计算机病毒也是一种计算机犯罪行为。() 28.计算机道德规范只是要求一般用户的准则。() 29.系统板上的CMOS参数掉失,会导致计算机无法正常工作。() 30.网络协议也是计算机网络的重要组成部分。() 二、单项选择(每小题1分,共15分) 31.Internet(因特网)属于()。 A、内部网 B、局域网 C、分用电话网 D、国际互连网 32.Internet使用的基本网络协议是()

计算机审计模拟试题及答案

《审计软件介绍》模拟笔试题 一、填空题(4分) 1.人们对数据的存储和管理大致经历了人工管理文件系统数据库系统三个阶段。 2.数据模型通常由数据结构、数据操作和完整性约束三部分组成。 3.按照应用领域的不同,审计软件可以分为通用审计软件和专用审计软件。 二、单项选择题(16分) 1.下列陈述中,属于面向数据的计算机审计主要内容的有()a (A)对数据文件进行查询和分析(B)对信息系统主管进行离任审计 (C)检查防病毒软件安装情况(D)对安全防护系统进行检查 2.大量的数据用()的形式来表示,是计算机数据处理的一个显着特点。b (A)光盘(B)代码 (C)纸性介质(D)软盘 3.在关系数据模型中,实体以及实体间的联系是通过()来描述的。a (A)关系(B)键值 (C)属性(D)元组 4.下列运算(操作)中,属于传统的集合运算(操作)的有()a (A)差(B)连接 (C)选择(D)投影 5.下列数据库管理系统中,属于关系型数据库管理系统的有()a (A)Informix(B)IMS (C)文本文件(D)Microsoft Excel 6.在关系模型的特点中,所谓“关系必须是规范化的关系”,是指关系模型必须至少满足()a (A)1NF(B)2NF (C)3NF (D)BCNF 7.下列工具中,属于数据库设计中可视化的规范化辅助设计软件的有()c (A)Microsoft Access 2000 (B)Power Builder (C)Oracle Designer 2000 (D)Visual Basic 6

8.数据字典的最小组成单位是()a (A)数据项(B)数据结构 (C)数据流(D)数据存储 9.将局部E-R模型集成为全局E-R模型的时候,可能会存在的冲突有()a (A)属性冲突, (B)实体冲突 (C)联系冲突(D)以上都不对 10.为了保证源系统和目标系统对接口中传输的信息不产生歧义,要求接口语法所产生的语言()a (A)没有二义性(B)采用形式化语言 (C)采用自然语言(D)保持独立 11.审计接口一般包括两方面的内容,一是信息传输的格式和规范,二是完成传输作业的()b (A)参数(B)程序 (C)范围(D)字符集 12.审计接口的“前处理器”通常是指传输层的()部分。a (A)数据采集(B)数据传输 (C)数据接收(D)数据校验 13.IDAPI是由()公司为主制定的。a (A)Borland (B)Microsoft (C)Sybase (D)Lotus 14.下列技术和方法中,通过OLE DB提供的COM接口访问数据,能够适合于各种客户机/服务器应用系统和基于Web的应用的是()c (A)ODBC (B)IDAPI (C)ADO (D)DAO 15.在分隔符形式的文本文件中,不同的字段之间是通过()来划分的。d (A)逗号(B)竖线 (C)文本识别符号(D)字段分隔符号 16.在导入包含日期时间信息的文本文件的过程中,一般要进行()操作。c (A)值域转换(B)代码转换 (C)日期时间格式转换(D)相关检验 17.用以标识缺省的Informix数据库服务器名称的环境变量是()b (A)INFORMIXHOSTS (B)INFORMIXSERVER (C)DBCODESET (D)INFORMIXDIR

2018全国计算机等级考试一级考试试题库

2018年全国计算机等级考试一级考试试题库 0401) 下列关于世界上第一台电子计算机ENIAC的叙述中,错误的是 A)它是1946年在美国诞生的 B)它主要采用电子管和继电器 C)它是首次采用存储程序控制使计算机自动工作 D)它主要用于弹道计算 答案:C 0402) 一个字长为8位的无符号二进制整数能表示的十进制数值范围是 A)0-256 B)0-255 C)1-256 D)1-255 答案:B 0403) 二进制数1001001转换成十进制数是 A)72 B)71 C)75 D)73 答案:D 0404) 十进制数90转换成无符号二进制数是 A)1011010 B)1101010 C)1011110 D)1011100 答案:A 0405) 标准ASCII码用7位二进制位表示一个字符的编码,其不同的编码共有 A)127个 B)128个 C)256个 D)254个 答案:B 0406) 根据国标GB2312-80的规定,总计有各类符号和一、二级汉字编码 A)7145个 B)7445个 C)3008个 D)3755个 答案:B 0407) 运算器的主要功能是进行 A)算术运算 B)逻辑运算 C)加法运算 D)算术和逻辑运算 答案:D 0408) 下列各存储器中,存取速度最快的是 A)CD-ROM

C)软盘 D)硬盘 答案:B 0409) 假设某台式计算机的内存储器容量为256MB,硬盘容量为20GB。硬盘的容量是内存容量的 A)40倍 B)60倍 C)80倍 D)100倍 答案:C 0410) 在外部设备中,扫描仪属于 A)输出设备 B)存储设备 C)输入设备 D)特殊设备 答案:C 0411) 计算机能直接识别的语言是 A)高级程序语言 B)机器语言 C)汇编语言 D)C++语言 答案:B 0412) 下列关于计算机病毒的叙述中,错误的是 A)计算机病毒具有潜伏性 B)计算机病毒具有传染性 C)感染过计算机病毒的计算机具有对该病毒的免疫性 D)计算机病毒是一个特殊的寄生程序 答案:C 0413) Internet网中不同网络和不同计算机相互通讯的基础是 A)ATM B)TCP/IP C)Novell D)X.25 答案:B 0414) 已知一汉字的国标码是5E38,其内码应是 A)DEB8 B)DE38 C)5EB8 D)7E58 答案:A 0415) 已知三个字符为:a、X和5,按它们的ASCII码值升序排序,结果是 A)5,a,X B)a,5,X C)X,a,5 D)5,X,a 答案:D 0416) 度量计算机运算速度常用的单位是

计算机网络安全设计方案

《计算机网络安全》期末考核 项目名称:星河科技公司网络安全设计 学院:电气工程学院 班级:**级电子信息工程(1)班 姓名:** 学号:******** 指导老师:****** 普瑞网络安全公司(公司名为虚构)通过招标,以100万人民币工程造价的到项目实施,在解决方案设计中需要包含8个方面的内容:公司背景简介、星河科技公司安全风险分析、完整网络安全实施方案设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍和

安全技术培训。 1、公司背景简介 1.1公司背景简介 普瑞网络安全公司成立于1996年,同年,通过ISO9001认证。是一个独立软件公司,并致力于提供网络信息安全和管理的专业厂商,利用最新的加速处理和智能识别技术全面更新了其防病毒产品引擎。同时提供咨询(Consulting Service)、教育(Total Education Service)、产品支持(World Wide Product Support)等全面服务方案。 24X7 防病毒监测——普瑞永久在线的防病毒专家可以随时处理与病毒相关的各种情况。普瑞的全方位解决方案涵盖了回答询问、扫描特征文件分析、清除工具以及病毒爆发预防策略(OPP)。 Virus Lab ——普瑞接收和复制的所有病毒都存储在这里,并且能够在45分钟内全面检测病毒特征库文件,从而确保普瑞客户能得到最新的防病毒技术和更新。 病毒研究及分析实验室—— TrendLabs的研究工程师们在这里从事病毒行为的深入分析和其它安全研究来改善现有防病毒技术或保护。 病毒清除及模拟实验室——最新的损害清除模板发布之前在这里进行测试,以确保在多平台、多语言环境中的兼容性。 防垃圾邮件实验室——研究、创建并维护诸如智能反垃圾产品等普瑞内容过滤产品所使用的防垃圾邮件规则。

计算机网络基础试卷A

2018—2019学年第二学期 期 中 考 试 试 卷 考试科目: 计算机网络基础 试卷类别: 闭卷 考试时间: 90 分钟 班级 姓名 一、填空题(每空1分 共15分) 1、计算机网络是 与 相结合的产物。 2、ISP 的中文全称是 。 3、ADSL 的中文全称是 。 4、MAC 地址00-21-97-31-1D-52中,代表网络硬件制造商的编号是 。 5、通过FTP 站点在网络上下载文档,属于Internet 的 功能。 6、云计算的服务模式有 、 和 。 7、局域网中常用的传输介质有 、 和 。 8、分层设计思想是将网络拓步结构分成 、 和 。 二、 选择题(每题2分,共 40 分) 1、IPv6采用( )位二进制数来表示一个IP 地址。 A 、16 B 、32 C 、64 D 、128 2、用于测试两台计算机连通状况的命令是( )。 A 、cmd B 、ping C 、ipconfig D 、Nslook up 3、下列适用于接入网络计算机数量较多的企事业单位的接入方式是( )。 A 、PSTN 接入 B 、ADSL 接入 C 、Cable-Modem 接入 D 、局域网接入 4、一座大楼内的一个计算机网络系统,属于( )。 A 、PAN B 、LAN C 、MAN D 、WAN 5、计算机网络中可以共享的资源包括( )。 A 、硬件、软件、数据、通信信道 B 、主机、外设、软件、通信信道 C 、硬件、程序、数据、通信信道 D 、主机、程序、数据、通信信道 6、在OSI 七层结构模型中,处于数据链路层与传输层之间的是( )。 A 、物理层 B 、网络层 C 、会话层 D 、表示层 7、完成路径选择功能是在OSI 模型的( )。 A 、物理层 B 、数据链路层 C 、网络层 D 、运输层 8、对局域网来说,网络控制的核心是( )。 A 、工作站 B 、网卡 C 、网络服务器 D 、网络互连设备 9、在中继系统中,中继器处于( )。 A 、物理层 B 、数据链路层 C 、网络层 D 、高层 10、以下IP 地址中,属于c 类地址的是( )。 A . B . C . D . 11、在计算机网络中,一般使用( )来对网络中的资源进行管理。 A 、Protocol(协议) B 、NOS C 、网关 D 、网桥 12、拔号入网,以下设备是必要的( )。 A 、一个MODEM B 、一个光驱 C 、一个声卡 D 、一台打印机 13、设置 E-mail 软件时,下面哪项为收信服务器 ( ) A 、SMTP B 、MAIL C 、POP3 D 、以上三项都不正确 14、.TCP/IP 网络协议的应用层主要在OSI 模型的哪些层上操作( )。 —————————————————————————————————————————————————————————— 装 订 线

计算机网络系统管理与维护试题库

计算机网络系统管理与维 护试题库 It was last revised on January 2, 2021

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发 性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源 和硬件资源,组网的计算机一般类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活 中法律法规相似的各种管理策略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设 置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防 火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户 端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告 系统中未经授权或异常现象的技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电 源供应的重要外部设备。

12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置 与子容器的GPO的组策略发生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时 其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠 标、监视器、键盘、大容量存储器、基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各 种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。

大学计算机基础模拟试题及答案

《大学计算机基础》模拟试题 一、单项选择题(毎小题1分,共50分) 1.在软件方面,第一代计算机主要使用()。 A) 机器语言 B) 高级程序设计语言 C) 数据库管理系统 D) BASIC和FORTRAN 2.一个完整的计算机系统通常应包括()。 A) 系统软件和应用软件 B) 计算机及其外部设备 C) 硬件系统和软件系统 D) 系统硬件和系统软件 3.计算机的存储系统通常包括()。 A) 内存储器和外存储器 B) 软盘和硬盘 C) ROM和RAM D) 内存和硬盘 4.在计算机内部,计算机能够直接执行的程序语言是()。 A) 汇编语言 B) C++语言 C) 机器语言 D) 高级语言 5.理论上已经证明,求解计算问题的程序控制结构的基本成分有()。 A) 转子(程序),返回,处理 B) 输入,处理,输出 C) 顺序,选择,重复 D) 输入/输出,转移,循环 6.操作系统的功能是()。 A)处理机管理,存储器管理,设备管理,文件管理 B)运算器管理,控制器管理,存储器管理,磁盘管理 C)硬盘管理,软盘管理,存储器管理,文件管理 D)程序管理,文件管理,编译管理,设备管理 7.在计算机内使用的计数制是()。 A) 二进制 B) 八进制 C) 十六进制 D) 十进制 8.下列有四种不同进制的数中,最小的数是()。 A) ()2 B) (75)10 C) (37)8 D) (2A)16 9.指令通常分为数据传送、算术运算、逻辑运算、程序控制、()等其他指令。 A)信号控制 B)通信 C)加法运算 D)输入输出 10.打印机是一种()。 A) 输出设备 B) 输入设备 C) 存储器 D) 运算器 11.在Windows 2000中,要安装一个应用程序,正确的操作应该是()。 A)打开"资源管理器"窗口,使用鼠标拖动操作 B)打开"控制面板"窗口,双击"添加/删除程序"图标 C)打开"MS-DOS"窗口,使用copy命令 D)打开"开始"菜单,选中"运行"项,在弹出的"运行"对话框中使用copy命令 12.资源管理器中用()方式显示文件与文件夹的所有信息。 A) 大图标 B) 小图标 C) 列表 D) 详细资料 13.以下哪种方法不可以释放硬盘上的空间()。 A) 删除无用文件 B) 运行“磁盘清理程序” C) 关闭不用的文件 D) 清空“回收站” 14.下列关于文档窗口的说法中正确的是( )。 A) 只能打开一个文档窗口 B) 可以同时打开多个文档窗口,被打开的窗口都是活动窗口

全国计算机等级考试一级练习题

全国计算机等级考试一级练习题 计算机应用基础2 一、单选题 1、第一代电子数字计算机适应的程序设计语言为______。 A:机器语言 B:数据库语言 C:高级语言 D:可视化语言 答案: A 2、既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是______。 A:电子数字计算机 B:电子模拟计算机 C:数模混合计算机 D:专用计算机 答案: C 3、计算机能自动、连续的工作,完成预定的处理任务,主要是因为______。 A:使用了先进的电子器件 B:事先编程并输入计算机 C:采用了高效的编程语言 D:开发了高级操作系统 答案: B 4、计算机的应用领域可大致分为几个方面,下列四组中,属于其应用范围的是。 A:计算机辅助教学、专家系统、操作系统 B:工程计算、数据结构、文字处理 C:实时控制、科学计算、数据处理 D:数值处理、人工智能、操作系统 答案: C 5、关于信息,下列说法错误的是______。 A:信息可以传递 B:信息可以处理 C:信息可以和载体分开 D:信息可以共享 答案: C 6、计算机系统由两大部分构成,它们是______。 A:系统软件和应用软件 B:主机和外部设备 C:硬件系统和软件系统 D:输入设备和输出设备 答案: C 7、计算机中存储容量的基本单位是字节BYTE,用字母B表示。1MB=______。

A:1000KB B:1024KB C:512KB D:500KB 答案: B 8、能把汇编语言源程序翻译成目标程序的程序,称为______。 A:编译程序 B:解释程序 C:编辑程序 D:汇编程序 答案: D 9、下列四项设备属于计算机输入设备的是______。 A:声音合成器 B:激光打印机 C:光笔 D:显示器 答案: C 10、在下列存储器中,访问周期最短的是。 A:硬盘存储器 B:外存储器 C:内存储器 D:软盘存储器 答案: C 11、以下不属于外部设备是______。 A:显示器 B:只读存储器 C:键盘 D:硬盘 答案: B 12、下面关于微处理器的叙述中,不正确的是______。 A:微处理器通常以单片集成电路制成 B:它至少具有运算和控制功能,但不具备存储功能 C:Pentium是目前PC机中使用最广泛的一种微处理器 D:Inter公司是国际上研制、生产微处理器最有名的公司 答案: B 13、计算机的字长取决于。 A:数据总线的宽度 B:地址总线的宽度 C:控制总线的宽度 D:通信总线的宽度 答案: A 14、计算机内部采用二进制数进行运算、存储和控制的主要原因是______。 A:二进制数的0和1可分别表示逻辑代数的"假"和"真",适合计算机进行逻辑运算 B:二进制数数码少,比十进制数容易读懂和记忆

大学计算机网络设计报告

中南大学 本科生课程设计(实践)设计报告(大学计算机基础) 题目匪我思存作品展 学生姓名xxx 指导教师Xxx 学院Xxx 专业班级Xxx 学生学号Xxx 计算机基础教学实验中心 2013 年 12 月 18 日

网页设计报告 一.主题及内容介绍 网页主题为言情天后匪我思存作品专栏,主要内容包括作者介绍、笔名出处、作品展览以及作者的成名作《来不及说我你》的PPT展示。首页包括网页目录以及作品封面美图和美文欣赏,作品展览中还连接了两个作品的情节概述。整份网页以蓝色为主打,符合作者作品优雅而不失情感的特点。 二.设计步骤 ①.主题选定:根据自己的兴趣选定大概主题,结合本人对作者的了解以及网络资料确定网页主题以及网页内容。 ②.网页结构设计:网页结构的设计经过数次改造(下文问题中会有详细概述)最终确定为首页采用镶嵌式框架结构,有利于内容更好地展现、保证内容的完整性以及网页美化,次页中包含文本结构和表格结构,有助于利用有限的网页数更好地保证网页的完整性。首页与每张次页均有超链接,便于观看,同时次页间也有链接,最大程度上地实现跳转。 ③.内容排布:内容排布根据主题内容间的逻辑性,分三个层次展现,首页为第一层次,包括网页目录、标题、作者作品封面美图欣赏以及美句欣赏,其中目录在左侧分框架中,标题排布于右上方框架,其余在右下方框架中呈现。 ④.网页美化:为了是网页和作者作品风格不冲突,我选择了多张优雅的蓝色图片作为网页背景,同时黄色的字体与蓝色的搭配也更能展现文字内容,再有网页中涵盖了艺术字,音乐,动画,PPT等多种美化工具,为网页的内容展现及整体布局增添了色彩。 三.采取的方法和手段 ①.取材:借助百度文库,百度图片,酷狗音乐以及其他事物完成取材。 ②.网页制作:以FrontPage为工具,网页的框架设计及内容填写全都在FrontPage上实现,具体步骤为: a.新建网页:在右侧选则已有网页模板,再从框架网页中选择镶嵌式层次结构,根据需求,分别在三个框架网页中添加新网页或者设置初始网页。 b.添加背景图片:从格式菜单中的背景或者鼠标右键快捷菜单中的网页属性中找到目标窗口,接着进入格式中浏览已存图片,设置成背景图片。 c.添加背景音乐:将所收集到的音乐重命名成一个简单的名字,需带有后缀名,再进入背景界面进行音乐浏览,在浏览框下面打入该音乐名就可找到,再打开就行了。 d.插入flash.首先要制作flash,再将flash发布,就可从插入图片中找到插入flash影片,选择灰颜色的那个文件再浏览就成功了。

计算机网络设计试题及答案

一、选择题 1.网格体系结构的五层沙漏结构的基本思想是以()为中心。 A. 协议 B. 应用 C .用户 D.服务 2.需求管理包括需求跟踪、()、需求评估等工作。 A.需求变更 B. 需求分析 C . 需求优先级 D. 需求说明 3.网络工程师在大部分情况下可以通过()来获取用户需求。 A.分析 B. 统计 C . 调查 D. 用户 4.电信网的主干链路,一般采用()和 DWDM技术。 A.ATM B.ISDN C . Ethernet D.SDH 5.()是实现网络安全最基本、最经济、最有效的措施之一。 A. 防火墙 B. 杀毒软件 C . IDS D.IPS 6.在环型网络拓扑结构中,N 个节点完全互联需要()条传输线路。 A.N B.N-1 C . N+1 D.N/2 7.网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用 性。 A. 光纤 B. 双绞线 C .网络服务 D. 网络链路 8.蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。 A. 分割 B. 复用 C . 调制 D. 解调 9.()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路 带宽。 A.VLAN B.STP C .汇聚 D. 堆叠 10.QoS 的目标是有效提供()的服务质量控制或保证。 A.点对点 B. 端到端 C . 用户 D. 因特网服务商 11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为()式设计。 A.汇聚 B. 聚合 C . 阻塞 D. 非阻塞 12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的()话务量模型。 A.爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农 13. 以太网交换机的每一个端口相当于一个()。 A. 网卡 B.Hub C .中继器 D. 网桥 14.在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。 A. 数据库 B. 路由算法 C . CPU D.NVROM 15.路由器在轻载条件下,丢包率一般小于()%。 A.0.1 B.1 C . 2 D.5 16.计算机网络是计算机技术和()技术相结合的产物。 A.通信B.网络 C .Inernet D.Ethernet 17.城域网往往由多个园区网以及()、传输网等组成。 A.校园网 B .以太网 C .电信网 D .接入网 18.()标准化组织主要由计算机和电子工程学等专业人士组成。 A.ITU B . IEEE C .ISO D . RFC 19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~ 12.00 之间,在晚上()点达到流量高峰。 A.8 B .10 C .11 D .12

计算机基础考试模拟试题二及答案

2016学年第一学期《计算机基础》模拟考试试卷二 一.单项选择题(每小题有且只有一个正确的答案,每小题1.5分,共45分)1、下列不属于 ...计算机特点的是()D A、运算速度快 B、计算精度高 C、存储能力强 D、高度智能的思维方式 2、“文件传输协议”的英文缩写是()C A、WEB B、HTTP C、FTP D、HTML 3、多媒体计算机系统由______。()C A、计算机系统和各种媒体组成 B、计算机和多媒体操作系统组成 C、多媒体计算机硬件系统和多媒计算机软件系统组成 D、计算机系统和多媒体输入输出设备组成 4、将十进制数97转换成无符号二进制整数等于()B A、1011111 B、1100001 C、1101111 D、1100011 5、设汉字点阵为32ⅹ32,那么100个汉字的字形状信息所占用的字节数是()A A、12800 B、3200 C、32ⅹ3200 D、128k 6、显示或打印汉字时,系统使用的输出码为汉字的()B A、机内码 B、字形码 C、输入码 D、国际交换码 7、大写字母B的ASCII码值是()B A、65 B、66 C、41H D、97 8、计算机中所有信息的存储都采用()D A、十进制 B、十六进制 C、ASCII码 D、二进制 9、一个完整的计算机系统包括()D A、计算机及其外部设备 B、主机、键盘、显示器 C、系统软件和应用软件 D、硬件系统和软件系统 10、组成中央处理器(CPU)的主要部件是()D A、控制器和内存 B、运算器和内存 C、控制器和寄存器 D、运算器和控制器 11、计算机的内存储器是指()C A、RAM和C磁盘 B、ROM C、ROM和RAM D、硬盘和控制器 12、下列各类存储器中,断电后其信息会丢失的是()A A、RAM B、ROM C、硬盘 D、光盘 13、将发送端数字脉冲信号转换成模拟信号的过程称为()B A、链路传输 B、调制 C、解调 D、数字信道传输 14、计算机病毒实质上是()D A 操作者的幻觉 B 一类化学物质 C 一些微生物 D 一段程序 15、下列描述中不正确的()B A、多媒体技术最主要的两个特点是集成性和交互性 B、所有计算机的字长都是固定不变的,都是8位 C、计算机的存储容量是计算机的性能指标之一 D、各种高级语言的编译都属于系统软件 16、计算机软件包括______。()D A、程序 B、数据 C、有关文档资料 D、上述三项 17、计算机的硬件系统按照基本功能划分是由组成的()C A、CPU、键盘和显示器 B、主机、键盘和打印机 C、CPU、内存储器和输入输出设备 D、CPU、硬盘和光驱 18、下列选项中,不是微机总线的是()A A、地址总线 B、通信总线 C、数据总线 D、控制总线 19、计算机中的CPU对其只读不写,用来存储系统基本信息的存储器是()B A、RAM B、ROM C、Cache D、DOS 20、为解决各类应用问题而编写的程序,例如人事管理系统,称为()C A、系统软件 B、支撑软件 C、应用软件 D、服务性程序 21、世界上第一个计算机网络是______。()A A、ARPANET B、NSFNET C、ANSNET D、MILNET 22、不属于TCP/IP参考模型中的层次是()C A、应用层 B、传输层 C、会话层 D、互联层 23、下列各项中,不能作为IP地址的是()C A、10.2.8.112 B、202.205.17.33 C 、222.234.256.240 D、159.225.0.1 24、下列各项中,不能做为域名的是()D A、https://www.doczj.com/doc/d9415058.html, B、https://www.doczj.com/doc/d9415058.html, C、https://www.doczj.com/doc/d9415058.html, D、www.c https://www.doczj.com/doc/d9415058.html,.co 25、计算机网络是由______。()D A、工作站和服务器组成 B、客户机和服务器组成 C、通信介质和节点设备组成 D、通信子网和资源子网组成 26、在Windows XP中,下列属于浏览计算机的工具是()B A、任务栏 B、资源管理器 C、控制面板 D、回收站 27、WindowsXP中,按下Ctrl+Alt+Delete组合键时,会打开的窗口是()D A、我的电脑 B、控制面板 C、任务管理器 D、资源管理器 28、在Internet中完成从域名到IP地址或从IP地址到域名的转换的是下列哪个服务()A A、DNS B、FTP C、WWW D、ADSL 29、IPv6的地址长度是()C

相关主题
文本预览
相关文档 最新文档