自考“计算机网络与通信”模拟试题(1)_理学-查字典自考网
 
请输入您要查询的关键词
  查字典自考网 >> 理学 >> 自考“计算机网络与通信”模拟试题(1)

自考“计算机网络与通信”模拟试题(1)

发布时间: 2016-06-29 来源:查字典自考网

第一题 选择题

1.ISDN BRI的开销是数据速率的( )

a.10.5% b.12.5% c.15.5% d.25.5%

2.基于WEB的客户机/服务器应用模式涉及到三项新技术,其中不包括( )

a.C++ b.WEB信息服务 c.JAVA语言 d.NC

3.以下不属于噪声的是( )

a.内调制杂音 b.热噪声 c.串扰 d.延迟变形

4.100BASE-T和100VG-Any在MAC层使用的访问控制方法分别是( )

a.CSMA/CD,CSMA/CD b.DPAM,DPAM c.CSMA/CD,DPAM d.DPAM,CSMA/CD

5.以下没有成为国际标准的生成多项式是( )

a.CRC-ITU=X16+X12+X5+1 b.CRC-16=X16+X15+X2+1

c.CRC-12=X12+X11+X3+X2+X+1 d.CRC-8=X8+X7+X+1

6.流量控制实际上是对( )

a.发送方数据流量的控制 b.接收方数据流量的控制

c.发送方和接收方数据流量的控制 d.以上都不对

7.对报文分组交换来说,以下在传输前需转换成数学信号的是( )

a.语音 b.图象 c.视频信号 d.a.b.c都是

8.涉及到OSI参考模型的物理,数据链路和网络层,而不涉及其它层的是( )

a.网关 b.中继器 c.路由器 d.网桥

9.关于LAN和WAN说法错误的是( )

a.在速率上,LAN比WAN快 b.在作用范围上,LAN比WAN小

c.在通信方式上,LAN和WAN相同 d.在出错率上,LAN比WAN小

10.因特网上最重要,最基本的服务是( )

a.文件传输 b.电子邮件 c.新闻组 d.广域信息服务

11.以下网络操作系统产品中,可用于构造对等网的是( )

a.Windows NT b.Windows 95 c.UNIX d.Netwarre

12.CSMA/CD技术只用于( )

a.总线型拓扑结构 b.星型拓扑结构 c.环型拓扑结构 d.不规则型拓扑结构

13.帧中继进行差错检查是在( )

a.物理层 b.数据链路层 c.网络层 d.传输层

14.以下设备中属于DCE的是( )

a.显示器 b.键盘 c.打印机 d.调制解调器

15.通信子网一般由OSI参考模型的( )

a.高三层组成 b.中间三层组成 c.低三层组成 d.以上都不对

第二题 填空题

16.令牌总线网从物理上看是总线型结构的局域网,而从逻辑上看则是环型结构的局域网。

17.一般LAN-LAN互联是在传输层以下,大多采用中继器和网桥就足够了。

18.任何数据链路层协议均可由链路建立,数据传输和链路拆除三部分组成。

19.模拟信号可以通过有线或无线介质传输,而数字信号只可以通过有线介质传输。

20.根据网络残留差错率和可通告差错率,可将网络层服务分为A,B,C三类,其中C是完全不可靠的。

21.分布式应用的第一个分支是客户机/服务器,第二个分支是网络。

22.PPP是今后发展的主流,它提供三个功能,即成帧的方法,LCP和NCP.

23.正式的100BASE-T标准定义了三种OSI参考模型物理规范以支持不同的物理介质,它们分别是100BASE-TX,100BASE-T4和100BASE-FX.

24.ATM有时称为信元中继,它是汇集了25年来从线路交换到报文交换的所有通信技术而发展起来的新技术。

25.会话服务用户之间的交互对话可以分为不同的逻辑单元,称为活动,具有完整的逻辑功能。

第三题:简答题

26.简述检错码和纠错码的区别?

检错码和纠错码是两种基本的差错编码策略,它们的不同之处在于:检错码使码字只具有检错功能,即接收方只能判断数据块有错,但不能确切知道错误的位置,从而也不能纠正错误。而纠错码使码字具有一定的纠错功能,即接收方不仅能知道数据块有错,且能知道错在什么地方。

27.简述PCM编码过程。

PCM编码过程分三步实现,即采样,量化和编码

(1)采样:每隔一定的时间间隔对连续模拟信号采样,模拟信号就成为“离散”的模拟信号,这也成为一组序列。

(2)量化:这是一个分级过程,把采样所得到的肪冲信号按量级比较,并且“取整”,这样脉冲信号就成为数字信号。

(3)编码:用以表示采样序列量化后的量化幅度,它用一定位数的二进制码表示,如果有N个量化级,就应当有Log2 N位二进制数码。

28.简述安全协议需要提供的安全功能。

安全协议一般要提供的安全功能包括:

(1)身份确认

(2)数据源的不可否认性

(3)数据接收的不可否认性

(4)数据完整性

(5)密码化确保机密性

(6)防重传性

点击显示
推荐文章
猜你喜欢
附近的人在看
推荐阅读
拓展阅读

当前热点关注

  • 大家都在看
  • 小编推荐
  • 猜你喜欢
  • [相关地区]