资源描述
2025年大学大三(工学)计算机网络原理阶段测试题及答案
(考试时间:90分钟 满分100分)
班级______ 姓名______
第I卷(选择题 共40分)
每题只有一个正确答案,请将正确答案填涂在答题纸上。(总共20题,每题2分,每题给出的选项中,只有一项符合题目要求)
1. 以下关于计算机网络的描述,错误的是( )
A. 计算机网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来
B. 计算机网络可以实现资源共享和信息传递
C. 计算机网络中的计算机必须是同一品牌
D. 计算机网络按覆盖范围可分为局域网、城域网和广域网
2. 在OSI参考模型中,负责数据加密、解密和压缩的层是( )
A. 物理层
B. 数据链路层
C. 网络层
D. 表示层
3. 以下哪种协议用于在网络中传输电子邮件( )
A. HTTP
B. FTP
C. SMTP
D. POP3
4. IP地址192.168.1.100属于( )类地址
A. A
B. B
C. C
D. D
5. 子网掩码255.255.255.192表示的子网位数是( )
A. 2
B. 4
C. 6
D. 8
6. 以下关于MAC地址的说法,正确的是( )
A. MAC地址是由用户自行设置的
B. MAC地址全球唯一
C. MAC地址可以在不同网络中重复使用
D. MAC地址是网络层地址
7. 在以太网中,数据帧的最小长度是( )字节
A. 46
B. 64
C. 128
D. 256
8. 以下哪种设备工作在数据链路层( )
A. 路由器
B. 交换机
C. 集线器
D. 网关
9. 路由选择协议分为内部网关协议和外部网关协议,以下属于内部网关协议的是( )
A. RIP
B. BGP
C. OSPF
D. IS-IS
10. TCP协议提供的服务是( )
A. 无连接的不可靠服务
B. 无连接的可靠服务
C. 面向连接的不可靠服务
D. 面向连接的可靠服务
11. UDP协议的主要特点是( )
A. 可靠、面向连接
B. 可靠、无连接
C. 不可靠、面向连接
D. 不可靠、无连接
12. 以下关于端口号的说法,错误的是( )
A. 端口号用于标识应用层的不同进程
B. 端口号分为知名端口号和动态端口号
C. 知名端口号范围是0-1023
D. 动态端口号范围是1024-65535,由用户自行分配
13. 在网络中,用于实现域名到IP地址转换的是( )
A. DNS
B. ARP
C. RARP
D. DHCP
14. 以下哪种网络拓扑结构可靠性最高( )
A. 星型
B. 总线型
C. 环型
D. 网状型
15. 以太网采用的介质访问控制方法是( )
A. CSMA/CD
B. CSMA/CA
C. Token Ring
D. Token Bus
16. 以下关于虚拟专用网络(VPN)的说法,正确的是( )
A. VPN是一种通过公共网络建立的专用网络
B. VPN只能用于企业内部网络
C. VPN不具备数据加密功能
D. VPN不能实现远程办公
17. 在网络安全中,防止网络监听的主要技术是( )
A. 加密技术
B. 防火墙技术
C. 入侵检测技术
D. 防病毒技术
18. 以下哪种攻击属于主动攻击( )
A. 网络监听
B. 端口扫描
C. 拒绝服务攻击
D. 截获信息
19. 网络管理的功能不包括( )
A. 配置管理
B. 故障管理
C. 安全管理
D. 人员管理
20. 以下关于物联网的说法,错误的是( )
A. 物联网是通过各种信息传感设备,实时采集任何需要监控、连接、互动的物体或过程等各种需要的信息
B. 物联网的核心和基础仍然是互联网
C. 物联网不涉及数据传输和处理
D. 物联网可以实现智能化识别、定位、跟踪、监控和管理
第II卷(非选择题 共60分)
21. (10分)简述计算机网络的发展历程。
22. (10分)画出OSI参考模型的七层结构,并简要说明各层的主要功能。
23. (10分)简述IP地址的分类及各类地址的范围。
24. (15分)阅读以下材料:
随着互联网的快速发展,网络安全问题日益突出。某公司的网络经常遭受黑客攻击,导致业务数据泄露,给公司带来了巨大的损失。公司决定加强网络安全防护措施,提高网络的安全性。
问题:请你为该公司提出一些网络安全防护的建议。
25. (15分)阅读以下材料:
某企业计划建设一个企业内部网络,以实现企业内部各部门之间的信息共享和协同工作。企业内部有多个部门,包括研发部、销售部、财务部、人力资源部等。各部门都有自己独立的计算机系统和网络设备。
问题:请设计一个企业内部网络的拓扑结构,并说明设计理由。
答案:
1. C
2. D
3. C
4. C
5. C
6. B
7. B
8. B
9. A
10. D
11. D
12. D
13. A
14. D
15. A
16. A
17. A
18. C
19. D
20. C
21. 计算机网络的发展历程经历了多个阶段。最初是面向终端的计算机通信网,以单个计算机为中心,终端通过通信线路与计算机相连。随后发展到分组交换网,采用分组交换技术提高了通信效率。接着出现了计算机网络体系结构标准化阶段,OSI参考模型等的提出推动了网络标准化。之后进入互联网阶段,TCP/IP协议的广泛应用使全球网络互联成为现实。近年来,随着移动互联网、物联网等的发展,网络不断演进。
22. OSI参考模型七层结构从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。物理层负责传输比特流,包括电缆、光纤等传输介质。数据链路层将比特流封装成帧,实现介质访问控制和差错控制。网络层负责数据包的传输和路由选择。传输层提供端到端的可靠或不可靠传输。会话层负责建立、维护和管理会话。表示层负责数据的表示和转换。应用层为用户提供应用程序接口。
23. IP地址分为A、B.C三类。A类地址范围是1.0.0.0到126.255.255.255,第一个字节范围是1-126。B类地址范围是128.0.0.0到191.255.255.255,前两个字节范围是128-191。C类地址范围是19C.0.0.0到223.255.255.255,前三个字节范围是192-223。
24. 建议如下:部署防火墙,阻止外部非法访问;安装入侵检测系统,实时监测网络异常;对重要数据进行加密存储和传输防止泄露;定期更新系统和软件补丁修复安全漏洞;加强员工网络安全意识培训,规范操作避免因人为失误导致安全问题。
25. 可采用星型拓扑结构。设计理由:星型拓扑结构以中心节点为核心,各部门计算机通过单独线路与中心节点相连。这种结构易于扩展新部门接入;故障排查方便,能快速定位故障节点;便于集中管理和控制网络资源;通信效率较高,能满足企业内部各部门间信息共享和协同工作的需求。
展开阅读全文