上半年全国自考计算机网络原理真题及答案.docx
《上半年全国自考计算机网络原理真题及答案.docx》由会员分享,可在线阅读,更多相关《上半年全国自考计算机网络原理真题及答案.docx(20页珍藏版)》请在冰点文库上搜索。
上半年全国自考计算机网络原理真题及答案
2009年上半年全国自考计算机网络原理真题
一、单项选择(本大题共24小题,每小题1分,共24分)在每小题列出的四个备选项中
只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无
分。
1.被称为计算机网络技术发展里程碑的计算机网络系统是【】
A.ATM网
B.DEC网
C.ARPA网
D.SNA网
答案:
C
解析:
(P2)60年代后期,由美国国防部高级研究计划局ARPA提供经费,联合计算机公司和大学共
同研制而发展起来的ARPA网(ARPANET),标志着目前所称的计算机网络兴起。
ARPANET的主要目
标是借助于通信系统,使网内各计算机系统间能够共享资源。
ARPANET是一个成功的系统,它是
计算机网络技术发展中的一个里程碑,它在概念、结构和网络设计方面都为后继的计算机网络技
术的发展起到了重要的作用。
并为Internet的形成奠定了基础。
2.下列关于TCP/IP协议特点的叙述中错误的是【】
A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统
B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中
C.标准化的高层协议,可以提供多种可靠的用户服务
D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址
答案:
D
解析:
(P25)TCP/IP协议具有以下几个特点:
(1)开放的协议标准,可以免费使用,并且独立于
特定的计算机硬件与操作系统。
(2)独立于特定的网络硬件,可以运行在局域网、广域网,更
适用于互联网中。
(3)标准化的高层协议,可以提供多种可靠的用户服务。
(4)统一的网络地
址分配方案,使得整个TCP/IP设备在网中都有唯一的地位。
3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是【】
A.在数据中加上数据源标识
B.在数据中加上时间标识
C.各数据源使用固定时间片
D.各数据源使用随机时间片
答案:
C
解析:
(P48)同步时分多路复用TDM,它的时间片是预先分配好的,而且是固定不变的,因此各种
信号源的传输定时是同步的。
4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是【】
A.机械特性
B.电气特性
C.功能特性
D.规程特性
答案:
B
5.曼彻斯特编码采用的同步方法是【】
A.外同步
B.自同步
C.群同步
D.字符同步
答案:
B
解析:
(P52)自同步法是指从数据信号波形中提取同步信号的方法。
典型例子就是著名的曼彻斯
特编号,这种编码通常用于局域网传输。
6.正确的循环冗余校验码的检错能力描述是【】
A.可检测出所有三比特的错
B.可检测出所有偶数位错
C.可检测出所有奇数位错
D.可检测出所有大于、等于校验位长度的突发错
答案:
C
解析:
(P79)循环冗余校验码的检错能力有以下特点:
(1)可检测出所有奇数位错。
(2)可检
测出所有双比特的错。
(3)可检测出所有小于、等于检验位长度的突发错。
7.在HDLC操作方式中,传输过程只能由主站启动的是【】
A.正常响应方式
B.异步响应方式
C.异步平衡方式
D.正常与异步响应方式
答案:
A
解析:
(P87)正常响应方式,该操作方式适用于面向终端的点—点或一点与多点的链路。
在这种
操作方式中,传输过程可以由主站启动、从站只有收到主站某个命令帧后,才能作为响应向主站
传输信息。
响应信息可以由一个或多个帧组成,若信息由多个帧组成,则应指出哪一个是最后帧
。
主站负责管理整个链路,且具有轮询、选择从站及向从站发送命令的权利,同时也负责对超时
、重发及各类恢复操作的控制。
8.PPP协议提供的3类功能分别是:
成帧、链路控制和【】
A.通信控制
B.网络控制
C.存储控制
D.安全控制
答案:
B
解析:
(P90)PPP提供了3类功能:
(1)成帧:
它可以毫无歧义地分割出一帧的起始和结束。
其帧
格式支持错误检测。
(2)链路控制:
有一个称为LCP的链路控制协议,支持同步和异步线路,也
支持面向字节的和面向位的编码方式,可用于启动线路、测试线路、协商参数,以及关闭线路。
(3)网路控制:
具有协商网络层选项的方法,并且协商方法与使用的网络层协议独立。
所选择
的方法对于每一种支持的网络层都有一个不同的NCP网络控制协议。
9.路由选择包括的两个基本操作分别为【】
A.最佳路径的判定和网内信息包的传送
B.可能路径的判定和网间信息包的传送
C.最优选择算法和网内信息包的传送
D.最佳路径的判定和网间信息包的传送
答案:
D
解析:
(P97)路由选择包括两个基本操作,即最佳路径的判定和网间信息包的传送(交换)。
两
者之间,路径的判定相对复杂。
确定路由选择的策略称路由选择算法。
10.OSPF不支持的网络类型是【】
A.点对点网络
B.广播网络
C.非广播式的网络
D.点对多点网络
答案:
D
解析:
(P122)OSPF支持3种类型的连接和网络:
(1)点到点网络,即连接一对路由器的网络,比
如一个56Kb/s的串行线路。
(2)广播网络,该网络支持广播功能,并且至少有两个以上的路由
器连接在上面,比如Ethernet。
(3)非广播方式的网络,该网络有多个(大于两个)路由器连
接在上面,但是不支持广播功能,比如X.25分组交换网。
11.IP数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报【】
A.可能再次分段,但不进行重组
B.不可能再次分段和重组
C.不可能再次分段,但可能进行重组
D.可能再次分段和重组
答案:
A
解析:
(P129)IP数据报在传输过程中,一旦被分段,各段就作为独立的IP数据报进行传输,在到
达目的主机之前有可能会被再次或多次分段。
但是IP数据报分段的重组都只在目的的主机进行。
12.C类IP地址可标识的最大主机数是【】
A.128
B.254
C.256
D.1024
答案:
B
解析:
(P145)故每个C类网络的主机参数最多为256(2的8次方)个。
由于主机号为全0和全1的两
个地址保留;因此一个C类ID地址可标识的最大主机数是254.
13.路由信息协议(RIP)使用的路由算法是【】
A.最短路由选择算法
B.扩散法
C.距离矢量路由算法
D.链路状态路由算法
答案:
C
解析:
(P102)距离矢量路由算法最初是ARPANET使用的路由算法,也被用于INTERNET的RIP路由信
息协议。
14.在Internet中,路由器的路由表通常包含【】
A.目的网络和到达该网络的完整路径
B.所有目的主机和到达该主机的完整路径
C.目的网络和到达该网络的下一个路由器的IP地址
D.互联网中所有路由器的地址
答案:
C
解析:
(P124)
15.TCP段结构中,端口地址的长度为【】
A.8比特
B.16比特
C.24比特
D.32比特
答案:
B
解析:
(P139)TCP段结构中端口地址是16比特,可以有在0~65535范围内的端口号。
16.可靠的传输协议中的“可靠”是指【】
A.使用面向连接的会话
B.使用“尽力而为”的传输
C.使用滑动窗口来维持可靠性
D.使用确认机制来维持可靠性
答案:
D
17.在TCP/IP协议的传输层将数据传送给用户应用进程所使用的地址形式是【】
A.IP地址
B.MAC地址
C.端口号
D.socket地址
答案:
C
18.一个完整的域名长度不超过【】
A.63字符
B.255字符
C.511字符
D.1023字符
答案:
B
解析:
(P146)一个完整的域名长度不超过255个字符。
19.如果两台主机在同一子网内,则它们的IP地址与子网掩码进行【】
A.“与”操作,结果相同
B.“或”操作,结果相同
C.“与非”操作,结果相同
D.“异或”操作,结果相同
答案:
A
解析:
(P146)利用子网掩码可以判断两台主机是否在同一子网中。
子网掩码与IP地址一样也是
32位二进制数,不同的是它的子网主机标识部分为全“0”。
若两台主机的IP地址分别与它们的
子网掩码相“与”后的结果相同,则说明这两台主机在同一子网中。
20.下列关于IEEE802局域网的说法正确的是【】
A.LLC子层与物理介质有关
B.MAC子层不依赖于物理介质
C.数据链路层是不必需的
D.可以不单独设置网络层
答案:
D
解析:
(P168~169)局域网是一个通信网络,只涉及相当于OSI/RM通信子网的功能。
由于内部大多
采用共享信道的技术,所以局域网通常不单独设立网络层。
21.下列关于网桥的说法中,不正确的是【】
A.网桥工作在数据链路层
B.网桥可以有效地防止广播风暴
C.网桥可以连接数据链路层协议不同的局域网
D.网桥因处理接收到的数据而增加了网络延时
答案:
B
22.IEEE802.1l规定的无线局域网操作的波段是【】
A.1.2GHZ
B.2.4GHZ
C.4.8GHZ
D.5.0GHZ
答案:
B
解析:
(P194)参考教材表8-5。
23.局域网操作系统分为面向任务型和【】
A.基础型
B.常用型
C.存储型
D.通用型
答案:
D
解析:
(P203)局域网操作系统可以分为两类:
面向任务型局域网操作系统和通用型局域网操作系
统。
面向任务型局域网操作系统是为某一种特殊网络应用要求而设计的;通用型局域网操作系统
能提供基本的网络服务功能,以支持各个领域应用的需求。
24.若使用二进制指数退避算法,发送成功概率最大的数据帧是【】
A.首次发送的帧
B.冲突2次的帧
C.冲突4次的帧
D.冲突8次的帧
答案:
A
解析:
(P166)
二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答
案。
错填、不填均无分。
1.ARPANET的主要目标是借助于通信系统,使网内各计算机系统间能够___。
答案:
(P2)共享资源
2.宽带网络的骨干网又称为核心交换网,它是基于___。
答案:
(P6)光纤通信系统的
[解析]骨干网又称为核心交换网,它是基于光纤通信系统的,能实现大范围(在城市之间和国
家之间)的数据流传送。
3.总线拓扑结构的网络中一次只能由一个设备传输信号,通常采用的控制策略是___。
答案:
(P13)分布式控制策略
[解析]总线拓扑结构因为所有站点共享一条公用的传输信道,所以一次只能由一个设备传输信
号。
通常采用分布式控制策略来确定哪个站点可以发送。
4.为计算机网络中进行数据交换而建立的规则、标准或约定的集合称为___。
答案:
(P19)网络协议
[解析]为计算机网络中进行数据交换而建立的规则、标准或约定的集合就称为网络协议。
5.OSI参考模型网络层中的协议数据单元常被称为___。
答案:
(P23)分组
[解析]在网络层中,数据以网络协议数据单元(通常称为分组)为单位进行传输。
6.目前最常用的、经典的物理层协议是___。
答案:
(P31)RS-232C
7.在数据链路层最常用的两种流量控制方案是停止等待方案和___
答案:
(P73)滑动窗口机制
8.差错控制编码分为检错码和纠错码,而ARQ方式只使用___。
答案:
(P75)检错码
[解析]利用差错控制码来进行差错控制的方法基本上有两类:
一类是自动请求重发ARQ,另一
类是前向纠错FEC。
在ARQ方式中,接收端检测出有差错时,就设法通知发送端重发,直到正确的
码字收到为止。
在FEC方式中,接收端不但能发现差错,而且能确定二进制码元发生错误的位置
,从而加以纠正。
因此,差错控制编码又可分为检错码和纠错码。
检错码是指能自动发现差错的
编码,纠错码是指不仅能发现差错而且能自动纠正差错的编码。
9.在OSI参考模型中,网络节点中的最高层是___。
答案:
网络层
10.不用测量也不利用网络信息,只按某种固定规则进行路由选择的算法是___。
答案:
(P98)静态路由选择算法
[解析]静态路由选择算法是一类不用测量也不需要利用网络信息,而按某种固定规则进行路由
选择的算法。
11.提供数据链路层的协议转换,用于不同或相同局域网之间的网络互连设备是___。
答案:
(P118)网桥
[解析]网桥(Bridge),提供数据链路层上的协议转换,在不同或相同的局域网之间存储和转
发帧。
12.在Internet中,传输层的两种编址方式为平面结构和___。
答案:
(P136)分级结构
13.DNS是一个分布式数据库系统,它的三个组成部分是域名空间、域名服务器和___。
答案:
(P146)地址转换请求程序
[解析]Internet上的域名由域名系统DNS统一管理。
DNS是一个分布式数据系统,由域名空间、
域名服务器和地址转换请求程序三部分组成。
14.OSI/RM的数据链路层功能在局域网参考模型中被分成介质访问控制子层和___。
答案:
逻辑链路控制子层
15.IEEE802.3的MAC帧中,前导码中每个字节的比特模式为___。
答案:
(P173)10101010
[解析]前导码字段P占7个字节,每个字节的比特模式为“10101010”,用于实现收发双方的时
钟同步。
三、简答题(本大题共4小题,每小题5分,共20分)
1.简述多路复用技术的概念与分类。
答案:
(P47)在数据通信系统或计算机网络系统中,传输介质的带宽或容量往往超过传输单一信
号的需求,为了有效地利用通信线路,希望一个信道同时传输多路信号,这就是所谓的多路复用技术。
频分多路复用FDM和时分多路复用TDM是两种最常用的多路复用技术
2.简述停等协议的实现过程。
答案:
(P80)停等协议的实现过程如下:
(1)发送方每次仅将当前信息帧作为待确认帧保留在缓冲存储器中;
(2)当发送方开始发送信息帧时,赋予该信息帧一个帧信号,随即启动计时器;
(3)当接收方收到无差错的信息帧后,即向发送方返回一个与该帧序号相同序号的ACK确认帧;
(4)当接收方检测到一个含有差错的信息帧时,便舍弃该帧。
(5)若发送方在规定时间内收到ACK确认帧,即将计时器清零,继而开始下一帧的发送;
(6)若发送方在规定的时间内未收到ACK确认帧(即计时器超时),则应重发存于缓冲器中的待
确认信息帧。
3.简述IPv6与IPv4相比,IPv6的主要变化。
答案:
(P132~133)IPv6所引进的主要变化如下:
(1)IPv6把IP地址长度增加到128比特,使地址空间增大了296倍。
(2)灵活的IP报文头部格式。
(3)简化协议,加快报文转发。
(4)提高安全性。
(5)支持更多的服务类型。
(6)允许协议继续演变,增加新的功能,使之适应未来技术的发展。
4.简述p-坚持CSMA的基本思想。
答案:
(P162)p-坚持CSMA。
p-坚持CSMA(p-persistentCSMA)用于时分信道(Slotted
Channel),其基本思想是,当一个节点要发送数据时,首先监听信道;如果信道忙则坚持监听
到下一个时隙:
如果信道空闲,便以概率p发送数据,以概率1-p推迟到下一个时隙;如果下一个
时隙信道仍然空闲,则仍以概率p发送数据,以概率1-p推迟到下一个时隙;这样过程一直持续下
去,直到数据被发送出去,或因其节点发送而检测到信道忙为止,若是后者,则等待一段随机的
时间后重新开始监听。
四、计算题(本大题共4小题,每小题5分,共20分)
1.设信道上数据传输速率为4Kbps,信道的传播时延为20ms,采用停等协议,帧的控制信息、
确认帧长及帧处理时间均忽略不计,若信道的利用率为50%。
试求出数据帧的长度。
答案:
由题意可知:
20ms=0.02s50%*0.02=0.01s
4Kbps*0.01s=0.04K0.04K=0.04×1024B=40.96B。
2.
答案:
3.有一个电缆长度为1Km的CSMA/CD局域网,信号传播速度为光速的2/3,其最小帧长度为
1000bit。
试求出数据传输速率。
答案:
4.有一个100Mbps的令牌环网络,令牌环行时间是120μs,每个主机在每次得到令牌后可以发
送1000字节的分组,发送完成后立即释放令牌。
试求出任意一台主机可以取得的最大吞吐率。
答案:
五、应用题(本大题共3小题,每小题7分,共21分)
1.请给出分组交换网提供的虚电路服务与电路交换的区别,给出永久虚电路与交换虚电路的
区别以及数据报服务的特点。
答案:
(P95~96)虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可
靠的数据传送方式。
进行数据交换的两个端系统之间存在着一条为它们服务的虚电路。
电路交换:
(1)采用的是静态分配策略、经面向连接建立连接。
(2)通信双方建立的通路中任何一点出故障就会中断通话必须重新拨号建立连接方可继续。
(3)线路的传输效率往往很低、造成通信线路资源的极大浪费。
(4)由于各异的计算机终端传输数据的速率不相同,采用电路交换。
就很难相互通信。
交换虚电路——指在两个用户之间建立的临时逻辑连接。
永久虚电路——指两个用户之间建立的
永久性的逻辑连接。
用户一开机一条永久虚电路就自动建立起来了。
数据报服务一般仅由数据报交换网来提供,端系统的网络层同网络节点中的网络层之间,一致地
按照数据报操作方式交换数据,当端系统要发送数据时,网络层给该数据附加上地址、序号等信
息,然后作为数据报发送给网络节点,目的端系统收到的数据报可能是不按序到达的,也有可能
有数据报的丢失。
2.请给出目前VPN所采用的安全技术及概念。
答案:
(P230)目前VPN主要采用如下四项技术保证安全:
隧道技术(Tunneling)、加解密技术
(Encryption&Decryption)、密钥管理技术(KeyManagement)、使用者与设备身份认证技术
(Authentication)。
(1)隧道技术。
隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用建立一条数据通
道(隧道),让数据包通过这条隧道传输。
隧道是由隧道协议形成的,分为第二、三层隧道协议
。
第二层隧道协议是先把各种网络协议封装到PPP中,再把整个数据包装入隧道协议中,这种双
层封装方法形成的数据包靠第二层协议进行传输。
第二层隧道协议有L2F、PPTP、L2TP等;第三
层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。
第
三层隧道协议有VTP、IPSec等。
(2)加解密技术。
加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术实现加
解密。
(3)密钥管理技术。
密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取
。
现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。
SKIP主要是利用DiffieHellman的演算法
则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用、私用。
(4)使用者与设备身份认证技术。
使用者与设备身份认证技术最常用的是使用者名称与密码或
卡片式认证等方式。
3.说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图。
答案:
(P233)通常的网络安全攻击有以下四种形式:
中断是以可用性作为攻击目标,它毁坏系统
资源(如硬件),切断通信线路,或使文件系统变得不可用,如图(a)所示;截获是以保密性
作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等,如
图(b)所示;修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对
文件进行篡改,如改变文件中的数据或者修改网上传输的信息等,如图(c)所示,伪造是以完
整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息
等。
如图(d)所示。