一、选择题(1) 应用程序PING 发出的是 C 报文。A. TCP 请求报文。 B. TCP 应答报文。 C. ICMP 请求报文。 D. ICMP 应答报文。 E. 的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。 F. 199 B、100 C、1024 D、2048 G. 。 必须改变它的IP 地址和MAC 地址 必须改变它的IP 地址,但不需改动MAC 地址 地址,但不需改动IP 地址 MAC 地址、IP 地址都不需改动 MTU 大于该路由器将要发出接口的最大MTU 时,采取的策略是 B 。 丢掉该分组 将该分组分片[1] 向源路由[2]器发出请求,减小其分组大小 直接转发该分组 IP 报文的TTL 值等于0 时,采取的策略是 A 。 丢掉该分组 将该分组分片 转发该分组 以上答案均不对 IP地址在路由器路由表中没有对应的表项时,采取策略是 A 。 丢掉该分组 将该分组分片 转发该分组 以上答案均不对 RIP 中metric 等于 D 为不可达。 8 9 15 16 RIP 是在 D 之上的一种路由协议。 Ethernet IP TCP thernet B、IP C、TCP D、UDP IP地址的是 B 。 127.32.5.62 162.111.111.111 202.112.5.0 224.0.0.5 sk 255.255.255.224 属于同一网段的主机IP 地址是 。 10.110.12.0 10.110.12.30 C、10.110.12.31 D、10.110.12.32 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码[3]应设为 。 255.255.255.0 255.255.255.128 255.255.255.192 255.255.255.224 划分子网数 ② 子网位数 ③子网掩码(二进制[4]) ④ 子网掩码(十进制[5]) ⑤ 每个子网主机数 ① 1~2 ② 1 ③ 11111111.11111111.11111111.10000000 ④ 255.255.255.128 ⑤ 126 ① 3~4 ② 2 ③ 11111111.11111111.11111111.11000000 ④ 255.255.255.192 ⑤ 62 ① 5~8 ② 3 ③ 11111111.11111111.11111111.11100000 ④ 255.255.255.224 ⑤ 30 ① 9~16 ② 4 ③ 11111111.11111111.11111111.11110000 ④ 255.255.255.240 ⑤ 14 ① 17~32 ② 5 ③ 11111111.11111111.11111111.11111000 ④ 255.255.255.248 ⑤ 6 ① 33~64 ② 6 ③ 11111111.11111111.11111111.11111100 ④ 255.255.255.252 ⑤ 2 类网络中,若子网占用7位主机位时,主机位只剩一位,无论设为0还是1,都意味着主机位是全0或全1。由于主机位全0表示本网络,全1留作广播地址,这时子网实际没有可用主机地址,所以主机位至少应保留2位。 地址。 主机地址 B、网络地址 C、组播地址 D、广播地址 。 一层 二层 三层 D. 三层以上 。 RIP ICMP C. IGRP D. OSPF 类IP地址,需要分配给8个子公司,最好的子网掩码设应为 。 255.255.255.0 255.255.255.128 C、255.255.255.240 D、255.255.255.224 。 1024 65025 254 256 IP地址中网络号[6]的作用是 A 。 指定了主机所属的网络 指定了网络上主机的标识 指定了设备能够进行通信的网络 指定被寻址[7]的网中的某个节点 类地址最大可能子网位数是 A 。 6 8 12 14 UDP使用 B 提供可靠性。 网际协议 应用层协议 网络层协议 传输控制 IP地址219.25.23.56的缺省子网掩码的位数为 C 。 8 16 24 32 IP是哪类IP,IP分类如下: A类 1.0.0.0 到126.0.0.0 0.0.0.0 和127.0.0.0保留 B 128.1.0.0到191.254.0.0 128.0.0.0和191.255.0.0保留 C 192.0.1.0 到223.255.254.0 192.0.0.0和223.255.255.0保留 D 224.0.0.0到239.255.255.255用于多点广播 E 240.0.0.0到255.255.255.254保留 255.255.255.255用于广播 由此可见219.25.23.56是一个C类地址,那么缺省掩码为255.255.255.0,及有24位! 。 配置IP地址 寻找路由和转发报文 将MAC地址成IP地址 网络数据传输[8] IP地址190.233.27.13/16所在的网段地址是 B 。前面16位是一,相与 190.0.0.0 B、190.233.0.0 C、190.233.27.0 D、190.233.27.1 。 512 126 1022 62 C、1024 62 D、256 254 。 2 2 2 3 6 30 C、4 16 14 D、5 30 6 。 主机地址:00001010.00000001.00000000.00000001 子网掩码:11111111.11111111.10000000.00000000 子网地址:00001010.00000001.00000000.00000000 广播地址:00001010.00000001.01111111.11111111后15位是一,总共8*4=32位 10.1.128.255 10.1.63.255 C、10.1.127.255 D、10.1.126.255 地址。 主机 网络 广播 组播 类地址,其子网掩码是255.255.255.240,有多少位被用来划分子网 C 。 类地址默认子网掩码是255.0.0.0,既然现在是255.255.255.240,就代表主机位借了20位用于划分网络。 IP地址是 B 。 127.0.0.0 127.0.0.1 224.0.0.9 126.0.0.1 IP地址的组成:IP地址由两部分组成,前面一部分是是网络号,后面是主机号。网络号决定了主机所处位置的信息,相当于我们电话号码的区号,主机号才是该机器的地址。IP地址加上子网掩码,才是该主机在网络上的真正地址。这个就与我们的电话号码一个道理,也是由区号和电话号码来组成的。IP地址原理是基于二进制的形式,但我们在使用的时候,全部换算成了十进制,只有在计算子网掩码的时候,才用二进制的形式来表示。 2、IP地址的分类:IP地址一般分为A、B、C三类,我们以w.x.y.z这个IP地址为例,说明一下三类IP地址的划分:当W的数值在1-126之间的时,IP地址为A类,默认的子网掩码是255.0.0.0。当W数值在128-191之间时,IP地址为B类,默认的子网掩码是255.255.0.0。当W的数字在192-223之间时,IP地址为C类,默认的子网掩码是255.255.255.0。 C类子网中最多可以容纳254台主机,经过分,我们可以得出一个结论,B类IP地址中可以容纳的主机数量为216-2台主机,A类地址中可以容纳的主机数量为224-2台主机。3、国际NIC组织的几条规定: 127.0.0.1是为本机做环回测试保留的IP地址。 192.X.X.X和10.X.X.X为局域网[9]的保留地址。 主机位全部为1的地址是网络的广播地址 主机位全部为0的IP地址是指网络本身 在地址掩码里面1代表网络位,0代表主机位 是合法网段地址。 150.150.0.0 B、150.150.0.8 C、150.150.8.0 D、150.150.16.0 。 2.1.16.0 2.2.32.0 2.3.48.0 2.4.172.0 类地址第一个字节的范围是 C 。 0~126 B、0~127 C、1~126 D、1~127 位来划分子网。 8 14 16 22 IP地址190.233.27.13是 B 类地址。 B、B C、C D、D 类网络,有5位掩码加入缺省掩码用来划分子网,每个子网最多 D 台主机。 510 512 C、1022 D、2046 。 允许数据包在主机间转送的一种协议 定义数据包中域的格式和用法的一种方式 通过执行一个算法来完成路由选择[10]的一个协议 指定mac地址和ip地址捆绑的方式和时间的一种协议 。 路由是路由器 路由是信息在网络路径的交叉点 路由是用以配置报文的目的地址 路由就是指导报文发送的路径信息
为预防计算机病毒的侵入与破坏,以下做法中正确的有( )A. 使用正版软件B. 定期备份数据C. 设置登录口令D. 安装防病毒软件
通过交换机连接的一组工作站 () 。A. 组成一个冲突域,但不是一个广播域B. 组成一个广播域,但不是一个冲突域C. 既是一个冲突域,又是一个广播域D. 既不是冲突域,也不是广播域
9.填空题在makefile中可以使用变量。变量声明时应先通过等于符号来赋初值;使用时,在变量名前应加______符号。
71.(1.0分)网络防病毒需要从_和_两个方面来解决。
填空题(每空2分,共40分)请将每一个空的正确答案写在答题卡的[1]至[20]序号的横线上,答在试卷上不得 分。(1)栈的基本运算有三种:入栈、退栈和 [1] 。答案:[1]读栈顶[1]元素评析:栈的基本运算有三种:入栈、退栈和读栈项元素。入栈运算是指在栈项位置插入一个新元素。这个运算有两个基本操作:首先将栈顶指针进一(即top加1),然后将新元素插入到栈顶指针指向的位置。退栈运算是指取出栈顶元素并赋给一个指定的变量。这个运算有两个基本操作:首先将栈顶元素(栈项指针指向的元素)赋给一个指定的变量,然后将栈项指针退一(即top减1)。读栈顶元素是指将栈顶元素赋给一个指定的变量。这个运算不删除栈顶元素,只是将它的值赋给一个变量。(2)在面向对象方法中,信息隐蔽是通过对象的 [2] 性来实现的。答案:[2]封装评析:软件工程[2]的基本原则包括抽象、信息隐蔽、模块化[3]、局部化、确定性、一致性、完备性和可验证性。信息隐蔽是指采用封装技术,将程序模块的实现细节隐藏起来,使模块接口尽量简单。(3)数据流的类型有 [3] 和事务型。答案:[3]变换型评析:典型的数据流类型有两种:变换型和事务型。变换型:是指信息沿输入通路进入系统,同时由外部形式变换为内部形式,进入系统的信息通过变换中心,经加工处理以后再沿输出通路变换成外部形式离开软件系统。事务型:在很多软件应用中,存在某种作业数据流,它可以引发一个或多个处理,这些处理能够完成该作业要求的功能,这种数据流就叫做事务。(4)数据库系统中实现各种数据管理功能的核心软件称为 [4] 。答案:[4]数据库管理系统或DBMS评析:数据库管理系统是数据库的机构,它是一种系统软件,负责数据库中的数据组织[4]、数据操纵、数据维护、控制及保护和数据服务[5]等。数据库管理系统是数据库系统的核心。(5)关系模型的数据操纵即是建立在关系上的数据操纵,一般有 [5] 、增加、删除 和修改四种操作。答案:[5]查询评析:关系模型的数据操纵即是建立在关系上的数据操纵,一般有查询、增加、删除和修改四种操作。数据查询:用户可以查询关系数据库中的数据,它包括一个关系内的查询以及多个关系间的查询。数据删除的基本单位是一个关系内的元组[6],它的功能是将指定关系内的指定元组删除。数据插入仅对一个关系而言,在指定关系中插入一个或多个元组。数据修改是在一个关系中修改指定的元组和属性。(6)下列程序的输出结果是 [6] 。main()(int a=l,b=2;a=a+b;b=a-b;a=a-b;printf(”%d,%dn”,a,b);)答案:[6]2,1评析:本题中,执行a=a+b时,a=l,b=2,a=l+2=3;b=a-b时,a=3,b=2,b=3-2=1;a=a-b时,a=3,b=l,a=3.1=2;因此,本题的输出是2,1.(7)下列程序的输出结果是16.00,请填空;,main()(int a=9,b=2:float x= [7] ,y=1.1,z;z=a/2+b*x/y+l/2;printf(”%5.2tin”,z);)答案:[7]6.6评析:本题,已知结果z=16.00,即16.0=a/2+b*x/y+l/2,分别把a、b代入,得到16.0=9/2+2″x/1.1+1/2。因为a=9,a是整型,所以9/2的值在没有进行类型转换时,等于4,1/2同理,等于0。代入求一元一次方程,很容易就可以得出x=6.6。(8)用以下语句调用库函数malloc,使字符指针st指向具有11个字节的动态存储空间, 请填空。st=(chhr*) [8] ;答案:181 malloc(11)评析:malloc函数的格式是:void*(或char*)malloc(size),size表示应分配的存储区。此题要分配11字节的单元,把11代入即可。(9)下列程序段[7]的输出结果是 [9] 。main()(char b[]=”Hello,you”;b[5]=0;printf(”%sn”,b);)答案:[9]Hello评析:字符串中,数值0或符号‘O’表示字符串的结束。本题中,b[5]被赋了0值,表明字符串b的第六个字符就是结束标志。因此,只输出前五个字符,即Hello。(10)下列程序段的输出结果是 [10] 。int n=’c’:switch(n++)(default:printf(”error”);break;case。a’:case’A。:caseIb’:tase’B’:printf(”good”);break;case’c’:case’C’:printf(”pass”);case’d’:case’D’:printf(”warn”);)答案:[10]passwarn评析:n++是在执行完其所在的语句后再加l,因此,在执行case的时候,n的值依然为‘c’,执行case‘c’后面的语句,先打印出“pass”;在执行完case‘c’后,未遇到break跳出switch,便接着执行下面的语句,又打印出warn。所以此题输出结果是:passwarn。(11)以下程序通过函数指针p调用函数mn,请在填空栏内,写出定义变量p的语句。void fun(int‘x,int*y)( …… )main()( int a=lO,b=20;[11] :p=fun; p(&a,&b);……)答案:[11]void(*p)();评析:要定义p为指向函数的指针变量,需写成:void(*p)();注意+p两侧的括弧不可以省略,表示p先与*结合,是指针变量,再与后面的()结合,表示此指针变量指向函数,这个函数无返回值(同fun函数)。(12)以下程序的输出结果 [12] 。main()(int p[7]={ll,13,14,15,16,17,18);int i=0,J=0;while(1<7&&p[i]%2==1)j+=p[i++];printf(”%dn”J);}答案:[12]24评析:本题程序定义了一维数组p,有七个数组元素,整型变量i,.j初值分别为0,当while的条件表达式(i<7&&p[i]%2==1)的值为真时,执行语句j+=p[i++];,如:当i=0时,i<7为真,p[I]%2=11%2=1,表达式(p[i]%2:=1)的值为真,所以整个表达式(i<7&&p[i]%2==1)的值为真,执行j=j+p[i++]=0+11=11,i=l;依次类推可以得出答案24。(13)下列程序的输出结果是 [13] 。void fun(int *n)(while((*n)–);printf(”%d”,++(*n));)main()( int a=100;fun(&a);)答案:[13]0评析:在函数fun()中,while((*n)–)是先引用+n的值,再做(*n)–运算,所以循环结束时*n的值为O,再做(+n)–运算后,*n的值为-1;执行++(*n)后,*n的值是O。(14)以下程序的输出结果是 [14] 。main()(int arr[]={30,25,20,15,10,5),*p=arr;p++;printf(”%dn”,*(p+3));)答案:[14]10评析:整型指针最初被赋的值是数组art的头指针,即指向数组的第一个元素30,p++后,指针指向数组的下一个元素,即*p=arr[1]=25,在执行*(p+3)时,则相当于a[1+3],即10。因此,输出应为10。(15)以下程序运行后的输出结果是 [15] 。main()(char a[]=”Language”,b[]=”Programe”;char *p1,*p2;int k:pl=a,p2=b;for(k=0;k<=7;k++)if(*(pl+k)==*(p2+k))printf(”%c”,*(pl+k));)答案:[15]gae评析:本题定义了两个字符串数组a[],b[],字符型指针变量p1和p2,且分别指向字符串数组a和b,执行for循环,当if(*(pl+k)==*(p2+k))条件为真,执行输出*(pl+k)对应的字符。即当k=0时,*(pl+k)对应的字符串数组a.中的字符L,*(p2+k)对应的字符串数组b中的字符P,因此if(*(pl+k)==*(p2+k))条件为假,不执行printf语句,依次类推,将字符串数组a和b中对应位置上的字符一一比较,如果对应位置上的字符相同,则输出该字符。(16)下面程序把从终端读入的文本(用@作为文本结束标志)输出到一个名为bi.dat的新文 件中,请填空。#include ”stdio.H”FILE *fp;main()( char ch;if((fp=fopen( [16] ))==NULL)exit(0);while((ch=getchar())!=’@’)fputc(ch,fp);fclose(fp);)答案:[l6]“bi.Dat”, “w”或“bi.dat”,“w+”或“bi.dat”,“r+”评析:本题的考点是fopen()函数,此函数的格式是fopen(文件名,使用文件方式),题目的要求是将从键盘读入的文本写到文件中,因此选择的打开方式应该是“w”(只写)。或者是读写“r+”或“w+”。(17)以下程序是从终端读入数据到数组中,统计其中正数的个数,并计算它们的和。请填空。main()(int i,a[20],sum,count;sum=count= [17] ;for(i=0;i<20;i++)scanf(”%d”, [18] );for(i=0;i<20;i++){if(a[I]>0){ count++;sum+= [19] ;)}printf(”sum=%d,count=%dn”,sum,count);}答案:[17]0[18]&a[i][19]a[i]评析:本题要求从终端读入数据到数组中,统计其中正数的个数,并计算它们的和。程序中首先要对存放正数个数的变量count及存放和值的变量sum初始化为0,所以第一空应填:0。接着要求从终端读入数据到数组中,可以通过scanf函数实现,因此第二空应填:&a[i]。最后通过sum+=a[i];语句累加正数a[i]的值到sum中,因此第三空应填:a[i]。(18)若变量n中的值为24,则pint函数共输出 [20] 行。void prnt(int n,int aa[])( int i;for(I=1;i<=n;i++){ printf(”%6d”,aa[I]);if(!(i%5,J)printf(“n”);)printf(”n”);}答案:[20]5评析:本题的关键在于if(!(i%5))printf(“n”);这句,即如果i可被5整除时,则换行。i值为24,可以被5整除4次,并余4,因此,prnt函数共输出5行,最后一行有4个
简答题(1)什么是计算机网络[1]?计算机网络由哪几部分组成?计算机网络,是指将地理位置不同的具有独立功能的多台计算机 及其外部设备,通过通信线路连接起来,在网络操作系统[2],网络管理[3] 软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计 算机系统。计算机网络主要由通信子网[4]和资源子网[5]两部分组成(2)什么是通信子网和资源子网?分别有什么特点?通信子网负责数据通信[6],由通信控制处理机、通信线路与其他通信 设备组成。它的主要功能是为主机提供数据传输[7], 负责完成网络数据 的传输、转发等通信处理任务。资源子网由计算机系统、终端、终端控制器、连网外设、各种软件 资源与信息资源组成。在广域网[8]中,通信子网由一些专用的通信处理机(即节点交换机[9])及其运行的软件、集中器[10]等设备和连接这些节点 的通信链路[11]组成。资源子网由上网的所有主机及其外部设备组成(3)计算机网络的发展可以分为几个阶段?每个阶段各有什么特 点?(1)萌芽阶段 为了增加系统的计算能力[12]和资源共享, 把小型计算 机连成实验性的网络(2)初级计算机网络阶段局域网[13]作为一种新型的计算机体系结构[14] 开始进入产业部门(3)开放式的标准化计算机网络 局域网络完全从硬件上实现了ISO的开放系统互联通信模式协议的能力(4)新一代综合性、智能化、宽带、无线等高速安全网络 计算机 网络化,协同计算[15]机能力发展以及国际互联网的盛行, 计算机发展完 全与网络融为一体,计算机网络真正进入社会各行各业(4)简述计算机网络的主要功能信息交换资源共享分布式处理[16](5)按照覆盖范围来分,计算机网络可以分为哪几类?局域网 城域网[17] 广域网(6)什么是计算机网络的拓扑结构[18]?典型的网络拓扑结构有哪几 种?各自的优缺点有哪些?网络拓扑结构是指通过网中结点[19]与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。总线型结构总线两端必须有终结器,用于吸收到达总线末端的信 号,否则信号会从总线末端反射回总线中,造成网络传输的误码;在同 一时刻只能允许一个用户发送数据,否则会产生冲突;若总线断裂,则 整个网络失效星型结构 星型拓扑结构简单,易于实现,便于管理,但网络的中 心结点是全网可靠性的瓶颈,中心结点的故障可能造成全网瘫痪环形结构环型拓扑结构简单,传输延时确定,但环中每个结点与 结点之间的通信线路都会成为网络可靠性的瓶颈。 为了保证环的正常 工作,需要较复杂的环维护处理。环结点的加入和撤出过程都比较复 杂树形结构任意两个节点之间的通路都支持双向传输网状结构每个节点在物理上都与其他节点相连,如果一条线路 出现故障,信息仍然可以通过其他多条链路到达目的地。 当网络节点 很多时,链路介质的数量及链路间连接的数量就会非常大,因此实现全网状结构的拓扑[20]非常困难,也非常昂贵,通常只在路由器之间采用(7)________数据在传输过程中的两种电磁波表示形式 数字信号[21]是一种离散 信号,模拟信号[22]是一种连续信号(8)什么是信道?信道可以分为哪两类?信道是数据信号传输的必经之路,一般由传输线[23]路和传输设备组 成。计算机网络中,分为物理信道和逻辑信道(9)简述调制解调器[24]的基本工作原理调制解调器在发送端将计算机产生的数字信号转换成电话交换网 可以传送的模拟数据信号,在接收端将接收到的模拟数据信号还原成数 字信号传送给计算机。在全双工通信方式中,调制解调器具有同时发送 与接收模拟数据信号的能力。(10)简述波分多路复用[25]技术的工作原理和特点利用波分复用设备将不同信道的信号调制成不同波长的光,并复用到光纤信道上,使每个信道有各自的频率范围且互不重叠, 信号就 能以波分多路复用的方式通过共享光纤进行远距离传输。波分多路复用在光学系统中利用衍射光栅来实现多路不同频率的光波信号的分 解和合成,并且光栅是无源的,因而其可靠性非常高(11)什么是差错?差错产生的原因有哪些?差错是指通过通信信道后接收数据与发送数据不一致的现象。通信 信道的噪声分为热噪声和冲击噪声两类。热噪声是由传输介质导体的电 子热运动产生的,由热噪声引起的差错是一种随机差错[26]。冲击噪声是由 外界电磁干扰引起的,由冲击噪声引起的差错是一种突发差错。冲击噪 声幅度与热噪声相比较大,它是引起传输差错的主要原因。(12)什么是网络协议?网络协议在网络中的作用是什么?计算机之间进行通信时必须使用一种双方都能理解的语言,这种 语言称为协议。网络协议的作用:为了能进行通信,规定每个终端都 要将各自字符集中的字符先变换为标准字符集的字符后,才进入网络传送,到达目的终端之后,再变换为该终端字符集的字符(13)分别简述OSI参考模型[27]各层的主要功能和特点
关系数据库用()实现数据之间的联系。A. 关系B. 指针C. 表D. 公共属性(或外码)
在网络核心部分起特殊作用的是路由器,是实现分组交换[1]的关键构件,其任务是( )。D、552字节 552字节 376字节 520字节以太网[2]媒体访问控制[3]技术CSMA/CD的机制是( )。A.争用带宽B.预约带宽C.循环使用带宽D.按优先级分配带宽E.IP地址为120.14.22.16,掩码为255.255.128.0,则子网地址是( )。F.120.0.0.0G.120.14.0.0H.120.14.22.0I.120.14.22.16J.下面对应用层协议说法正确的有( )。K.DNS 协议支持域名解析[4]服务,其服务端口号为80 53L.TELNET 协议支持远程登陆应用M.电子邮件[5]系统中,发送电子邮件和接收电子邮件均采用SMTP 协议N.FTP 协议提供文件传输服务,并仅使用一个端口 两个O.IP地址是 198.0.46.1,它的默认子网掩码[6]是( )。P.255.0.0.0Q.255.255.0.0R.255.255.255.0S.255.255.255.255T.TCP重传计时器设置的重传时间 ( )。U.等于往返时延V.等于平均往返时延W.大于平均往返时延X.小于平均往返时延Y.Internet的网络层含有4个重要协议,分别为( )。Z.IP,ICMP,ARP,UDP[.IP,TCP,ICMP,ARP.IP,ICMP,ARP,RARP].IP,HTTP,RARP,ARP^.WWW服务的第一步操作是浏览器对服务器的( )。_.端口确认`.传输连接建立a.请求域名解析b.会话连接建立c.S之间使用的路由协议是( )。d.BGPe.ISIS C、OSPF D、RIPf.SMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。g.1倍h.2倍i.4倍j.2.5倍k.TCP/IP 数据封装[7]时,以下哪项端口号范围标识了所有常用应用程序( )。l.0~255m.256~1022n.0~1023o.1024~2047p.UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报[8]片( )。q.2r.4s.6t.8u.TCP 使用什么机制提供流量控制( )。v.序列号w.会话创建x.窗口大小y.确认z.TCP报文长度为( ) 。(.65535字节|.1500字节).255字节~.556字节.流量控制是为防止( )所需要的。.位错误.发送方缓冲区溢出.接收方缓冲区溢出 降低发送方的速度.接收方与发送方间冲突.TCP 报头信息和 UDP 报头信息中都包含下列哪项信息( )。 .定序.流量控制.确认.源和目的端口.以下哪个事件发生于运输层三次握手[9]期间( )。.两个应用程序交换数据.TCP 初始化会话的序列号.UDP 确定要发送的最大字节数.服务器确认从客户端接收的数据字节数.TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为( )。.TCP的80端口.UDP的80端口.TCP的25端口.UDP的25端口.TP的作用是( )。.电话申请工具.一种聊天工具.用于传输文件的一种服务.发送邮件的软件.TCP/IP协议的描述中,哪个是错误的( )。.TCP/IP协议属于应用层(地址解析协议[10]ARP、RARP属于应用层)(×)B、 TCP、UDP协议都要通过IP协议来发送、接收数据.TCP协议提供可靠的面向连接服务.UDP协议提供简单的无连接服务.下面对应用层协议说法正确的有( )。.DNS 协议支持域名解析服务,其服务端口号为80.TELNET 协议支持远程登陆应用.电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP 协议 .FTP 协议提供文件传输服务,并仅使用一个端口¡.下列关于集线器[11]的描述中,错误的是( )。¢.集线器基于MAC地址完成数据帧转发£.连接到集线器的节点发送数据时采用CSMA/CD算法¤.通过在网络中连接中串接一个集线器可以监听该链路[12]中的数据包¥.连接到一个集线器的所有结点[13]共享一个冲突域¦.Windows 系统下HTTP服务器的描述中,错误的是( )。§.在Windows 中添加操作系统组件IIS即可实现Web服务¨.在Web站点的主目录[14]选项卡中,可配置主目录的读取和写入等权限©.Web站点必须配置静态IP地址ª.在一台服务器上可构建多个网站«.IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为( )。¬.DDoS 攻击.Land 攻击®.Smurf 攻击¯.SYN Flooding攻击°.网络防火墙不能够阻断的攻击是( )。±.DoS².SQL注入³.Land攻击´.SYN Floodingµ.早期的计算机网络[15]是由( )组成系统。¶.—通信线路—·.PC机—通信线路—PC机¸.终端—通信线路—终端¹.计算机—通信线路—终端º.isco路由器上配置RIPv1路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是( )。».Router (config)# network 193.22.56.0 0.0.0.255¼.Router (config-router)# network 193.22.56.0 255.255.255.0½.Router (config)# network 193.22.56.0¾.Router (config-router)# network 193.22.56.0¿.下列关于入侵检测系统[16]探测器获取网络流量的方法中,正确的是( )。À.利用交换机[17]的路由功能Á.在网络链路中串接一台路由器Â.在网络链路中串接一台集线器Ã.在网络链路中串接一台交换机Ä.从通信资源的分配角度来看,( )就是按照某种方式动态地分配传输线[18]路的资源。Å.分组交换Æ.电路[19]交换Ç.交换È.报文交换[20]É.面向终端的联机多用户系统是( )。Ê.第一代计算机网络系统Ë.第二代计算机网络系统Ì.第三代计算机网络系统Í.第四代计算机网络系统Î.在计算机网络中,在路由器设备中,不会发生的时延是( )。Ï.传播时延Ð.处理时延Ñ.发送时延Ò.排队时延Ó.OSPF协议的描述中,错误的是( )。Ô.每一个OSPF区域拥有一个32位的区域标识符[21]Õ.OSPF区域内每个路由器的链路状态数据库[22]不能体现全网的拓扑结构[23]信息Ö.OSPF协议要求当链路状态发生变化时用洪泛法发送此信息×.距离、延时、带宽都可以作为OSPF协议链路状态度量Ø.通信控制处理机是通信子网[24]中的主要设备,也被称为( )。Ù.双绞线[25]Ú.同轴电缆[26]Û.网络节点Ü.CPU体Ý.X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为( )。Þ.X Mbit/sß.Y Mbit/sà.Y/X Mbit/sá.XY Mbit/sâ.在企业内部网[27]与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是( )。ã.差错控制[28]技术ä.防病毒技术å.防火墙技术æ.流量控制技术ç.( )用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。è.机械特性[29]é.电气特性[30]ê.功能特性[31]ë.规程特性[32]ì.下列哪个不是电子邮件的优点( )。í.即时通信[33]î.费用低廉ï.传输信息量大ð.方便快捷ñ.( )信号是将基带信号进行调制后形成的频分复用模拟信号[34]。ò.基带ó.带通ô.频带õ.调制ö.SMTP基于传输层[35]的( )协议,POP3基于传输层的( )协议。÷.TCP TCPø.TCP UDPù.UDP UDPú.UTP TCPû.Mbit/s,信号功率是0.62W,信号频率范围为3.5 ~ 3.7MHz,该信道的噪声功率是( )。ü.0.26Wý.0.04Wþ.0.34Wÿ.0.02WĀ.用1200 b/s速度进行同步传输[36]时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输1024字节数据需要( )秒。ā.1Ă.4ă.7Ą.14ą.IP协议中用来进行组播的IP地址是何类地址( )。Ć.A类ć.B类Ĉ.C类ĉ.D类Ċ.下列复用技术与英文缩写对应错误的是( )。ċ.密集波分复用——DWDMČ.码分多址——CDMAč.第一级同步传递模块——CDHA STM-1Ď.第48级光载波[37]——OC—48ď.MIME不包括以下哪项内容( )。Đ.5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主体的信息đ.定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化Ē.定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变ē.不能传送可执行文件[38]或其他的二进制[39]对象 SMTPĔ.数据链路[40]层使用的信道主要是( )。ĕ.广播信道Ė.电路信道ė.差错控制信道Ę.流量控制信道ę.PPP协议是哪一层的协议( )。Ě.物理层ě.数据链路层Ĝ.网络层ĝ.高层Ğ.IEEE 的注册管理机构 RA 负责向厂家分配物理地址字段的前三个字节(即高位 24 位)。物理地址字段中的后三个字节(即低位 24 位)由厂家自行指派,称为扩展标识符,必须保证生产出的适配器没有重复地址,所以在以太网中,是由( )地址来区分不同的设备。ğ.IP地址Ġ.IPX地址ġ.LLC地址Ģ.MAC地址ģ.MAC地址说法正确的是 ( )。Ĥ.MAC地址全球唯一ĥ.MAC地址56位 48Ħ.MAC地址中前八位十六进制[41]数由IEEE统一分配,后八位十六制数由厂商自行分配ħ.Internet中每个设备都有MAC地址Ĩ.在windows 的dos窗口下,能用以下命令察看主机的路由表( )。ĩ.NETSTAT -RĪ.ARP -Aī.TRACEROUTEĬ.ROUTE PRINTĭ.OSI参考模型[42]的物理层、数据链路层、网络层传送的数据单位分别为( )。Į.比特、帧、分组(包)į.比特、分组、帧İ.帧、分组、比特ı.分组、比特、帧IJ.IP地址中属于B类地址的是( )。ij.98.62.53.6Ĵ.130.53.42.10ĵ.192.245.20.11Ķ.221.121.16.12ķ.IEEE802.3标准规定,用双绞线作为传输介质,在无中继的情况下,它的最大长度不能超过( )。ĸ.100mĹ.185mĺ.500mĻ.1000mļ.TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转换的功能。( )Ľ.ARP协议ľ.IP协议Ŀ.停止-等待协议ŀ.ARQ协议Ł.一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度( )。ł.1500字节 1500字节 1000字节Ń.1480字节 1480字节 1020字节ń.1480字节 1480字节 1040字节Ņ.1500字节 1500字节 800字节ņ.VLAN可以看作是一个 ( ) 。Ň.权限域ň.广播域ʼn.管理域[43]Ŋ.阻塞域
GNU工具集中,执行make命令时,如果不加任何参数,则该命令会自动执行____文件中的命令。
热门问题
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
Windows中“复制”操作的快捷键是Ctrl+V。
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型