نمونه سوال درس شبکه های کامپیوتری 2 نیمسال دوم 94-93
بیست فایل

نمونه سوال درس شبکه های کامپیوتری 2 نیمسال دوم 94-93

Current View
counter free hit unique web
دیگر مطالب مرتبط
مطالب مرتبط
متن نوشتاری این نمونه سوال


d oth . WWW29FILE.ORG کاو شنا را به خانههای
= انشتاه پیام نور
SW 修
«А:»» -- - --- দ্বাত্ত تعداد سوالات : تستی : ۲۵ تشریحی : ۵ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۶۰ سری سوال : یک ۱
عن-وان درس : شبکه های کامپیوتری ۲
رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۱۱۵۱۵۲
۱- کدام گزینه نشان دهنده تکنیک های محدود کردن طول عمر بسته ها است؟ ۱. شمارنده گام، شناسه اتصال ۲. مهرزمانی، آدرس های انتقال یکبار مصرف ۰۳ دقت در طراحی شبکه، شناسه اتصال ۲. شمارنده گام، دقت در طراحی شبکه
۲- در روش تاملینسون که برای حذف قطعه های تکراری ارائه شده است، کدام گزینه نشان دهنده ی زمان هایی است که استفاده مجدد از یک شماره توالی غیرمجاز است؟
۱. دور تسلسل ۲. منطقه ممنوعه ۳. نقطه کار ۴. نقطه پخش
r— کدام گزینه صحیح است؟
۱. کنترل ازدحام وظیفه مشترک لایه های انتقال و شبکه است.

، ازدحام در لایه انتقال تشخیص داده می شود. ۲. علت اصلی ازدحام ترافیک ارسالی از لایه کاربرد به لایه انتقال است. ۴. اینترنت از لحاظ کنترل ازدحام وابستگی زیادی به لایه شبکه دارد. ۴- در بین پروتکل های کنترل ازدحام، کدام یک از تاخیر انتها به انتها به عنوان سیگنالی برای اجتناب از ازدحام استفاده می کند؟
CUBIC TCP t ECN u TCP v XCP v FAST TCP . .
۵- در پروتکل TCP از تایمر TIME WAIT به چه منظوری استفاده می شود؟ ۱. پیشگیری از بن بست. ۲. ارسال مجدد قطعاتی که تایمر آن ها منقضی شده است. ۳. وقتی یک اتصال قطع می شود بسته های ایجاد شده توسط آن از بین بروند.
۴. فعال نگه داشتن یک اتصالی، ۶- کدام گزینه صحیح است؟ ۱. تمام الگوریتم های TCP در اینترنت فرض می کنند که گم شدن بسته ها به دلیل کمبود بافر گیرنده است.
۲. الگوریتم شروع آهسته برای کنترل ازدحام دارای رشد خطی است.
۳. TCPTahoe در واقع همان TCP Reno به اضافه ی بازیابی سریع است. ۴. در TCP Reno پنجره ازدحام در اغلب مواقع نزدیک به مقدار بهینه باقی می ماند. ץ ()ףו "ץ. ו. ון. ו. ו نیمسال دوم ۹۴-۱۳۹۳ = صفحه ۱ از ۵
***
d oth . WWW29FILE.ORG کاو شنا را به خانههای
SW2 = انشتاه پیام نور
«А:»» مر=ح--ز آزمون و سنجش দ্বাক্ষ تعداد سوالات : تستی : ۲۵ تشریحی : ۵ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۶۰ سری سوال : ۱ یک
عن-وان درس : شبکه های کامپیوتری ۲
رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۱۱۵۱۵۲
۷- کدام گزینه در رابطه با شبکه های تاخیر پذیر (DTN) صحیح است؟ ۱. شبکه های DTN مبتنی بر سوئیچینگ مداری عمل می کنند. ۲. گره های DTN همانند مسیریاب های اینترنت مجاز نیستند جابه جا شوند. ۳. استفاده از مدل DTN می تواند در اغلب مواقع ظرفیت شبکه را تقریبا دو برابر کند. ۴. در مدل DTN پروتکل خوشه تنها بر روی TCP اجرا می شود.
۸- کدام گزینه در رابطه با سیستم نام ناحیه (DNS) صحیح است؟ ۱. هر جزء از نام دامنه می تواند حداکثر ۶۴ حرف داشته باشد. ۲. نام های دامنه نسبت به کوچکی یا بزرگی حروف حساسی هستند.
در DNS پیام های پرس و جو در قالب بستههای TCP مبادله می شوند.
r
۴. نامگذاری دامنه ها ارتباط چندانی به شبکه های فیزیکی ندارد.
۹- رکورد منبع زیر در پایگاه داده DNS برای دامنه cs.Vu.nl کدام گزینه را مشخص می کند؟ cS.Vu.nl. 86400 IN MX 1zephyr
۱. کامپیوتر مسئول دریافت ایمیل های دامنه را مشخص می کند. ۲. سرویس دهنده نام مربوط به دامنه را مشخص می کند. ۳. نام مستعار مربوط به دامنه را مشخص می کند.
f ماشینی از دامنه که اجازه ارسال ایمیلی دارد را مشخص می کند.
۱۰- در استاندارد MIME اگر داده های باینری در هیچ زیرنوع شناخته شده ای قرار نگیرند، از کدام نوع و زیرنوع استفاده می
شود ؟ Multipartmixed Y Multipartialternative . ) messagerfoavy . . applicationloctet-stream . Y
۱۱- کدام گزینه صحیح است؟
۱. قابلیت جابه جایی برنامه های جاوااسکریپت از اپلت های جاوا بیشتر است.
۲. برای تولید صفحات وب دینامیک کار با اCG ساده تر از PHP است.
r
. PHP و SPل برای پردازش اطلاعات پایگاه داده بر روی وب مناسب هستند.
۴. برای تولید برنامه های تعاملی، PHP نسبت به جاوااسکریپت برتری دارد.
ץ ()ףו "ץ. ו. ון. ו. ו نیمسال دوم የቁ የ”—ፃየ\ = صفحه ۲ از ۵
***
WWWy 29FIL E. ORG . የማየ/: - انشتاه پیام نور کارشناسی =
«А:»» مر=ح--ز آزمون و سنجش
SW %
-
>.
द्रं, NS
تعداد سوالات : تستی : ۲۵ تشریحی : ۵ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۶۰ سری سوال : ۱ یک
عن-وان درس : شبکه های کامپیوتری ۲
رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۱۱۵۱۵۲
۱۲- در ۹Xل A کدام گزینه نمایشی شبیه به یک درخت از یک صفحه HTML است که برنامه به آن دسترسی دارد و ساختار عناصر HTML را منعکس می کند؟ DOM , f ΧΜL . Υ XSLT ...Y CSS . )
۱۳- کدام متدهای درخواست پروتکل HTTP کاربرد گسترده ای در سرویس های وب SOAP دارند؟ TRACE, GET t TRACE, PUT Y POST, GET Y POST, PUT .)
۱۴- در ویدئوی دیجیتال وقتی یک ویدئوی خط در میانی با سرعت زیاد بر روی نمایشگر کامپیوتر به نمایش در می آید، در جاهایی که تغییر رنگ شدید و ناگهانی وجود دارد خطوط کوتاه افقی دیده خواهد شد. این پدیده معرف کدام گزینه است؟
۱. نسبت ظاهری ۲. نویز کوانتش ". شانه زنی آ، پرش ۱۵- فشرده سازی ویدئو در کد گذاری MPEG با بهره گیری از کدام گزینه انجام می شود؟
۱. افزونگی فضایی و زمانی ۲. ماسک فرکانسی و زمانی
۳. تاخیر و لرزش ۲. محوشدگی و جاگذاری ۱۶- در پشته پروتکلی 323.H برای تلفن اینترنتی (VOIP)، از کدام پروتکل برای ارتباط پایانه ها با دروازه بان و کنترل آن
استفاده می شود؟
H.264 " Η.245 . " Η.225 ITU Q.931
۱۷- به منظور تضمین بالاترین سطح امنیت شبکه، به کارگیری کدام گزینه در لایه انتقال الزامی است؟ ۱. افزونگی ۲. امنیت انتها به انتها ۲. دسترسی پذیری ۴. تازگی ۱۸- کدام یک از روش های رمزگذاری از دیدگاه ریاضی بر مبنای نظریه میدان گالوا بنا شده است؟
\. DES . Y RSA ۰۳رایندالی f رمز کن یکبار مصرف
۱۹- کدام گزینه در رابطه با حالت های رمزگذاری صحیح است؟ ۱. در حالت بازخور رمز، عمل رمزگشایی نمی تواند قبل از دریافت کامل یک بلوک شروع شود. آن در حالت زنجیره سازی بلوک رمز، بلوک های یکسان فاش نوشته به بلوک های رمز نوشته مشابه تبدیل می شوند. ۳. در حالت کتابچه کد الکترونیک، دسترسی تصادفی به داده های رمزگذاری شده ممکن نیست.
آن در حالت رمز استریمی، به کارگیری کلید رشته های مشابه، رمز نوشته را در معرض خطر حمله استفاده مجدد از کلید رشته قرار می
د هغل.
A ץ ()ףו "ץ. ו. ון. ו. ו = نیمسال دوم ۹۴-۱۳۹۳ تا صفحه ۳ از
***
d oth . WWW29FILE.ORG کاو شنا را به خانههای
業 = انشتا» پیام تور
«А:»» مر=حا-ز آزمون و سنجش দ্বাক্ষ تعداد سوالات : تستی : ۲۵ تشریحی : ۵ زمان آزمون (دقیقه) : تستی : ۶۰ تشریحی : ۶۰ سری سوال : ۱ یک
عن-وان درس : شبکه های کامپیوتری ۲
رشته تحصیلی / کد درس : مهندسی فناوری اطلاعات (چند بخشی )، مهندسی فناوری اطلاعات ۱۱۱۵۱۵۲
۲۰- برای شکستن یک خلاصه پیام به طول ۱۲۸ بیت با استفاده از حمله روز تولد تعداد عملیات مورد نیاز کدام است؟ f . Y. .Y ... ) 2123 32 2128 264 ۲۱- در کدام سرآیند IPsec کل داده ها همراه با سرآیند IP رمزگذاری می گردد؟ ۱. AH در حالت انتقالی ۲. AH در حالت تونلی ۳. ESP در حالت انتقالی ۴. ESP در حالت تونلی
۲۲- کدام گزینه در رابطه با سیستم ایمیل امن (PGP) صحیح است؟
. PGP برای رمزگذاری از الگوریتم IDEA در حالت شمارنده استفاده می کند.

PGP از فشرده سازی متن پشتیبانی می کند اما امکانی برای ارسال ایمیل ندارد.
r
۰ در PGP برای مدیریت کلید از RSA و برای یکپارچگی داده از \ _SHA استفاده می شود. ۴. PGP ابتدا پیام ارسالی را با کلید خصوصی امضا و سپس آنرا با یک تابع درهم سازی، درهم می کند. ۲۳- کدام گزینه نشان دهنده یک حافظه نهان مسموم در سرویس دهنده های نام ناحیه (DNS) است؟ ۱. حافظه نهان با آدرس های IP تکراری ۲. حافظه نهان با آدرس های IP جعلی ۳. حافظه نهان با نام ناحیه تکراری ۴. حافظه نهان با نام ناحیه جعلی ۲۴- در لایه سوکت امن (SSL) برای انتقال داده، پس از مرحله قطعه سازی کدام یک از مراحل زیر انجام می گیرد؟ ۱. اضافه کردن کد احراز هویت ۲. رمزگذاری ۳. فشرده سازی ۴. اضافه کردن سرآیند ۲۵- کدام گزینه معرف سیستم مایکروسافت برای بررسی اعتبار کنترل های ActiveX است؟ ۱. قالب شنی ۲. کد موثق ۳. ناظر امنیت ۴۔ کیوبیت سوالات تشریحی
۱- هر یک از موارد زیر را به اختصار توضیح دهید؟ ۱،۴۰ نمره الف. پروتکل اتصال اولیه ب. روش کدگذاری ادراکی برای فشرده سازی
ج، تحلیل رمز تفاضلی ۲- پشته پروتکلی شبکه های تاخیرپذیر (DTN) را رسم نموده و هر یک از لایه ها را به اختصار توضیح دهید؟ ۱۴ نمره ץ ()ףו "ץ. ו. ון. ו. ו نیمسال دوم ۹۴-۱۳۹۳ صفحه ۴ از ۵ ـا
***

نطر کاربران درباره این مطلب
نظر شما درباره این مطلب:

نام :

پیشنهاد :