- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
04741计算机网络原理_全国2013年7月真题答案
3全国2013年7月高等教育自学考试 计算机网络原理试题 课程代码:04741 一、单项选择题(本大题共24小题,每小题1分,共24分) 1.计算机网络的交换方式不包括 A.电路交换 B.无线交换 C.分组交换 D.报文交换 2.访问WWW服务所使用的客户端应用程序是 A.浏览器 B.有哪些信誉好的足球投注网站引擎 C.URL D.Outlook 3.目前使用最广泛的串行物理接口标准是 A.RS-499 B.RS-423 C.RS-422 D.RS-232C 4.蜂窝移动通信网的设计,涉及OSI参考模型的 A.数据链路层、网络层和传输层 B.网络层、传输层和应用层 C.物理层、数据链路层和网络层 D.物理层、网络层和传输层 5.设信道带宽为4MHz,一个码元所取的离散值个数为4,在不考虑噪声影响的情况下该 信道每秒最多可传送的数据位数为 A.4×106 B.12×106 C.8×l06 D.l6×l06 6.设待传输的比特串为111110101,则在HDLC帧中对应比特串是 A.1111100101 B.1111111001 C.1111101010 D.1111101101 7.设PCM编码系统中采用256个量化级,则每次采样需要的二进制编码位数为 A.32 B.16 C.8 D.4 8.若已知编码效率为4/5,且信息位为8位,则冗余位为 A.1位 B.2位 C.3位 D.4位 9.在CRC编码中,与代应的多项式是 A.x7+x4+x2+x B.x8+x5+x2+x C.x8+x5+x2+1 D.x7+x4+x+l 10.若从滑动窗口的观点看,发送窗口与接收窗口均等于1相当于 A.停等协议 B.Go-back-N C.选择重传 D.前向纠错 11.由从站控制超时和重发的HDLC操作方式是 A.正常响应方式 B.异步平衡方式 C.异步响应方式 D.同步平衡方式 12.下列路由算法中最简单的是 A.泛射路由选择算法 B.链路状态路由算法 C.最短路由选择算法 D.基于流量路由算法 13.提供传输层及其以上各层间协议转换的网间连接器是 A.转发器 B.网桥 C.路由器 D.网关 14.OSI参考模型中提供应用进程之间端—端连接服务的是 A.物理层 B.网络层 C.传输层 D.应用层 15.TCP采用的数据传输单位是 A.字节 B.比特 C.分组 D.报文 16.IPv4网络中的C类网个数为 A.224 B.221 C.216 D.28 17.广泛应用于局域网中的载波侦听多路访问协议是 A.CSMA/CD B.非坚持CSMA C.1-坚持CSMA D.P-坚持CSMA 18.下列协议中,可用于接收电子邮件的协议是 A.SNMP B.ICMP C.SMTP D.IMAP 19.IEEE802参考模型的LLC子层中提供的服务访问点之间的虚电路服务属于 A.无连接的服务 B.无确认无连接服务 C.面向连接服务 D.有确认无连接服务 20.对于IEEE802.3的MAC帧,除了数据段和填充段以外,其总长度为 A.12个字节 B.18个字节 C.46个字节 D.64个字节 21.ATM采用的工作方式是 A.频分多路复用 B.同步时分复用 C.波分多路复用 D.异步时分复用 22.最常用的划分虚拟局域网的方法是 A.按端口号划分 B.按照MAC地址划分 C.按IP地址划分 D.按第三层协议划分 23.以完整性作为攻击目标的网络攻击形式是 A.截获和修改 B.截获和中断 C.修改和伪造 D.伪造和截获 24.Hash签名方法(MD5)生成的摘要长度为 A.53字节 B.128bit C.64字节 D.256bit 二、填空题(本大题共15小题,每小题1分,共15分) 25.OSI参考模型的第一层是_________层。 26.计算机网络按地理分布范围可以分为局域网、城域网和_________网。 27.网络数据传输的可靠性一般通过确认和_________机制保证。 28.在一条光纤上复用多路传输的技术称为__________。 29.采用不归零码(NRZ)传输1比特数据需要_________个信号状态。 30.由外界的短暂干扰所造成的噪声称为_________噪声。 31.在分组交换中,分组从源点传送到目的地采用_________方式。 32.当1-坚持CSMA监听到信道空闲后,其发送数据的概率为_________。 33.IPv6相对于IPv4协议来说解决的最主要问题是_________。 34.TCP连接建立采用的是_________协议。 35.匿名FTP使用“anonymous”为用户名,使用_________作为口令登录。 36.IEEE802标准中通过_________子层实现差错控制功能。 37.在令牌环网中,信号传播时延×数据传输
文档评论(0)