當前位置:首頁 » 網路連接 » 南郵計算機網路期末試卷

南郵計算機網路期末試卷

發布時間: 2023-07-12 23:08:35

① 《計算機網路技術》期末試題(大題部分),求解!!

分好少題也不全
我糾結 我就簡單說下


第一題:1.文件服務2.列印服務3.資料庫服務4.通信服務5.信息服務6.分布式服務7.網路管理服務8.Internet與Intranet服務。
第二題:參照http://..com/question/38099828.html
第三題:
第四題:1.數據封裝是指將協議數據單元(PDU)封裝在一組協議頭和尾中的過程。在 OSI 7層參考模型中,每層主要負責與其它機器上的對等層進行通信。該過程是在「協議數據單元」(PDU)中實現的,其中每層的 PDU 一般由本層的協議頭、協議尾和數據封裝構成。
2.
第五題:作用是:用於屏蔽Ip地址的一部分以區分網路標識和主機標識,並說明該Ip地址是在區域網上,還是在遠程網上。
172.16.101.45/16和172.16.101.45/16位於同一網路;
172.24.100.45/24和172.24.101.45/24位於不同網路


1 2 要求如圖
沒看見圖

3
部門1:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.1—202.99.2.62
網路地址:202.99.2.0
廣播地址:202.99.2.63
部門2:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.65—202.99.2.126
網路地址:202.99.2.64
廣播地址:202.99.2.127
部門3:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.129—202.99.2.190
網路地址:202.99.2.128
廣播地址:202.99.2.191
部門4:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.193—202.99.2.253
網路地址:202.99.2.192
廣播地址:202.99.2.254


不好意思我也懶

② 《計算機網路技術》期末試題,求解!!

1計算機網路:
2、網卡
3、活動目錄
4、網路協議:
5、VLAN(Visual local area network)——稱為虛擬區域網
二、判斷題
1、錯
2、錯
3、錯 DNS主要作用是域名解析 ARP協議:IP地址轉化為MAC地址。 ( )
4、錯?
5、錯
6、錯
7、錯 CSMA/CD適用於乙太網。
8、錯 光纖
9、錯
10、NTFS文件系統利用convert命令可以轉化為FAT文件系統。( )
三、填空題
1、WAN MAN LAN
2、星型 樹型
3、光纖 電纜 雙絞線
4、STP<可屏蔽雙絞線> UTP<不可屏蔽雙絞線> ,單膜光纖 多膜光纖。
5、物理層 數據鏈路層 傳輸層 表示層 應用層
6、A類 B類 C類 D類
四、單選題
1、D
2、C
3、A 主機是資源子網
4、D
5、 C
6、B
7、D
8、D
9、C
10、B MAC地址 48位

③ 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!

計算機網路 第五版 期末考試 (1)2011-07-04 11:13
第一章

1.三網:電線網路,有線電視網路,計算機網路

2.計算機網路為用戶提供的最重要的兩個功能:連通性,共享性

3.網路是由若干結點和連接這些結點的鏈路組成。

4.網際網路是世界上最大的互連網路。

5.網路把許多計算機連接在一起,網際網路把許多網路連接在一起。

6.網際網路發展的三階段:

(1)從單個網路ARPANET向互聯網發展的過程。

(ARPANET:網際網路之父,第一個投入運行的分組交換網)

(2)建成了三級結構的網際網路。(internet 互聯網或網際網路)

(3)逐漸形成了多層次的ISP結構的網際網路。(網際網路服務提供商)

7.網際網路體系結構委員會(internet architecture board)設有兩個工程部:

網際網路工程部IETF(engineering task force),網際網路研究部IRTF

8.制訂網際網路的正式標准要經過以下四個階段:

網際網路草案,建議標准,草案標准,網際網路標准。

9.網際網路的組成:邊緣部分,核心部分

10.在網路邊緣部分的端系統中運行的程序之間的通信方式分為:

客戶伺服器方式(C/S方式),對等方式(P2P方式)。

11.客戶和伺服器都是指通信中所涉及的兩個應用進程。(客戶程序,伺服器程序)

本來是指計算機進程(軟體)。

12.客戶是服務請求者,伺服器是服務提供者。

13.客戶程序:①被客戶調用後,在通信時主動向遠地伺服器發起通信(請求服務)。因此客戶程序必須知道伺服器程序的地址。②不需要特殊的硬體和很復雜的操作系統

14.伺服器程序:①是一種專門用來提供某種服務的程序,可同時處理多個遠地或本地客戶的請求。②系統啟用後即自動調用,並一直不斷的運行著,被動的等待並接受來自各地客戶的通信請求。因此伺服器程序不需要知道客戶程序的地址

15.路由器是實現分組交換的關鍵部件,其任務是轉發收到的分組。

16.分組交換的特點:分組交換採用存儲轉發技術。①在發送報文前,先將較長的報文劃分成一個個更小的等長的數據報。②在每一個數據報前面,加上一些必要的控制信息組成的首部後,就構成一個分組。③路由器收到一個分組,先暫時存儲起來,在檢查首部,查找路由表,按照首部中的目的地址,找到合適的介面轉發出去,把分組交給下一個路由器。④這樣一步步的以存儲轉發方式,把分組交付給最終的目的主機。

17.計算機網路,根據不同的作用范圍分為:

①廣域網(WAN wide area network) 幾十到幾千公里

②城域網(MAN metropolition) 5~50km

③區域網(LAN local) 1km左右

④個人區域網(PAN) 10m左右

18.不同使用者的網路:公用網,專用網

19.法律上的國際標准:OSI/RM (開放系統互連基本參考模型reference model)

事實上的國際標准:TCP/IP

20.網路協議:為進行網路中的數據交換而建立的規則,標准或約定。

由以下三要素構成:

①語法:數據與控制信息的 結構或格式

②語義:需要發送何種控制信息,完成何種動作 以及 做出何種響應

③同步:事件實現順序的詳細說明

21.分層可以帶來的好處:各靈結易能

①各層之間是獨立的 ②靈活性好 ③結構上可分割開

④易於實現和維護 ⑤能促進標准化工作

22.體系結構:計算機網路各層及其協議的集合。

23. OSI 7層:物理層 數據鏈路層 網路層 運輸層 會話層 表示層 應用層

TCP/IP 4層:網路介面層 網際層 運輸層 應用層

五層協議:物理層 數據鏈路層 網路層 運輸層 應用層

24.應用層:直接為用戶應用進程提供服務。

運輸層:負責向兩個主機中進程之間的通信提供服務。

傳輸控制協議TCP 用戶數據報協議UDP

網路層:負責為分組交換網上的不通主機提供通信服務。

數據鏈路層:將網路層交下來的IP數據報封裝成幀,在兩個相鄰結點之間的鏈路上「透明」的傳送幀中的數據。

物理層:透明的傳送比特流。

25.實體:任何可以發送或接收信息的硬體或軟體進程。

協議:控制兩個對等實體(或多個實體)進行通信的規則的集合。

協議和服務的關系:在協議控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務。要實現本層協議還需要使用下面一層所提供的服務。

協議和服務的區別:①首先,使用本層服務的實體只能看見服務而無法 看見下面的協議。下面的協議對上面的實體是透明的。

②其次,協議是「水平」的,服務是「垂直」的。

26. everything over IP: TCP/IP協議可以為各式各樣的應用提供服務。

27. IP over everything: TCP/IP協議允許IP協議在各式各樣的網路構成的互聯網上運行。

第二章

1.根據信號中代表消息的參數的取值方式的不同,信號可分為:

模擬信號(連續信號),數字信號(離散信號)

2.從通信雙方消息交互的方式來看:單向通信(單工通信),

雙向交替通信(半雙工通信),雙向同時通信(全雙工通信)。

3.基帶信號:來自信源的信號

4.基帶調制:交換後的信號仍然是基帶信號

5.帶通信號:經過載波調制後的信號

6.最基本的帶通調制方法:調幅(AM),調頻(FM),調相(PM)

7.奈氏准則:在任何信道中,碼元傳輸速率是有上限的,傳輸速率超過此上限,就會出現嚴重的碼間串擾問題,使接收端對碼元的判決(或識別)成為不可能。

8.信噪比:信號的平均功率/雜訊的平均功率 即S/N

9.香農公式:C = W log2(1+S/N) b/s

表明:信道的帶寬或信道中的雜訊比越大,信息的極限傳輸速率就越高。

10.導向傳輸媒體:①雙絞線(屏蔽雙絞線STP shielded twisted pair,非屏蔽雙絞線UTP)②同軸電纜 ③光纜(多模光纖,單模光纖)

11.最基本的復用:頻分復用FDM(frequency division multiplexing),

時分復用TDM

12.脈碼調制PCM(pulse code molation)體制:由於歷史上的原因,PCM有兩個互不兼容的國際標准,即北美的24路PCM(簡稱T1,V=1.544Mb/s)和歐洲的30路PCM(簡稱E1,V=2.048Mb/s,我國採用的)

13.寬頻接入技術:

①xDSL(digital subscriber line數字用戶線)

用數字技術對現有的模擬電話用戶線進行改造

②光纖同軸混合網(HFC網,hybrid fiber coax)

③FTTx技術:FTTH(fiber to the home光纖到家),FTTB(光纖到大樓),

FTTC(curb光纖到路邊)

第六章

1.域名系統 DNS:基於的運輸層協議:TCP或UDP 埠:53

com(公司企業) gov 政府部門 e 教育機構 mil 軍事部門

採用劃分區的方法來提高系統運行效率

域名是按照自右到左逐漸減小的多層排列方式。

2.文件傳送協議 FTP協議:基於的運輸層協議:TCP 埠:21

3.簡單文件傳送協議 TFTP:基於的運輸層協議:UDP 埠:69
4.遠程終端協議 TELNET: 基於的運輸層協議: TCP 埠:23

5.統一資源定位符 URL :是對可以從網際網路上得到的資源的位置和訪問方 法的一種簡潔的表示。

HTTP協議: 基於的運輸層協議:TCP 埠:80

6.簡單郵件傳送協議 SMTP

發送郵件使用SMTP

讀取郵件使用POP3和IMAP

④ 計算機及應用專業計算機網路實用教程試卷

1.城域網 2.同步技術 3.modem kbps 4.速率 可靠性 5.+3V +15 6.5和3
7.公用分組交換數據 8.分組交換 9.文件伺服器、傳輸介質、
10.雙絞線,光纖,同軸電纜
11.媒體訪問控制MAC子層和邏輯鏈路控制LLC子層。

1.D 2.C 3.B 4.b 5.d 6.b 7.a 8.c 9. 10.b0

⑤ 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

⑥ 關於計算機網路的 考試題!!!

1. 計算機網路是指在協議控制下,通過多台計算機輛互連的、以共享資源為目的的計算機系統之集合。
2. 計算機網路中採用的傳輸媒體通常可分為有線媒體和無線媒體兩大類,其中常用的有線傳輸媒體有雙絞線、光纖和同軸電纜。
3. 計算機網路的拓撲結構主要有匯流排型、星型、環形、匯流排型及混合型等五種。
4.通訊子網和資源子網
5.單模光纖和多模光纖
6.計算機網路系統由通信子網和____資源 _子網組成。_____通信___子網主要完成網路的數據通信。______資源___子網主要負責網路的信息傳遞

二 選擇題
1.A
2.C
3.A
4.A
5.C

三、簡答題
1計算機網路的拓撲結構主要有:匯流排型結構、星型結構、環型結構、樹型結構和混合型結構。
@2特點。
匯流排型結構:由一條高速公用主幹電纜即匯流排連接若干個結點構成網路。網路中所有的結點通過匯流排進行信息的傳輸。這種結構的特點是結構簡單靈活,建網容易,使用方便,性能好。其缺點是主幹匯流排對網路起決定性作用,匯流排故障將影響整個網路。
星型結構:由中央結點集線器與各個結點連接組成。這種網路各結點必須通過中央結點才能實現通信。星型結構的特點是結構簡單、建網容易,便於控制和管理。其缺點是中央結點負擔較重,容易形成系統的「瓶頸」,線路的利用率也不高。
環型結構:由各結點首尾相連形成一個閉合環型線路。環型網路中的信息傳送是單向的,即沿一個方向從一個結點傳到另一個結點;每個結點需安裝中繼器,以接收、放大、發送信號。這種結構的特點是結構簡單,建網容易,便於管理。其缺點是當結點過多時,將影響傳輸效率,不利於擴充。
樹型結構:是一種分級結構。在樹型結構的網路中,任意兩個結點之間不產生迴路,每條通路都支持雙向傳輸。這種結構的特點是擴充方便、靈活,成本低,易推廣,適合於分主次或分等級的層次型管理系統。
混合型結構:可以是不規則型的網路,也可以是點-點相連結構的網路。
2. 簡述計算機網路的主要功能。
答:計算機網路應用同時具有提供信息輿和信息處理的能力。從邏輯將輿和處理分兩部分考慮:通信子網:網路中面向數據傳輸或數據通信的部分資源集合主要支持用戶數據的傳輸;該子網數據傳輸線路、網路設備和網路控制中心等設施。資源子網:網路中面向數據處理的的資源集合,主要支持用戶的應用該子網由用戶的主機資源組成包括連接網路的用戶主,及面向應用的外設軟體和可共享資源等。
3.區域網有以下特點:
(1)覆蓋范圍一般在幾公里以內;
(2)採用專用的傳輸媒介來構成網路,傳輸速率在1兆比特/秒到100兆比特/秒之間或更高;
(3)多台(一般在數十台到數百台之間)設備共享一個傳輸媒介;
(4)網路的布局比較規則,在單個LAN內部一般不存在交換節點與路由選擇問題;
(5)拓撲結構主要為匯流排型和環型。
希望可以幫到你。

⑦ 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!

計算機網路試題及答案

1、在計算機網路的定義中,一個計算機網路包含多台具有_自主_____功能的計算機;把眾多計算機有機連接起來要遵循規定的約定和規則,即_通信協議______;計算機網路的最基本特徵是__資源共享_______。

2、常見的計算機網路拓撲結構有:_匯流排型結構_、___星型結構_______、 環型結構____和_、樹型結構和混合型結構___。

3、常用的傳輸介質有兩類:有線和無線。有線介質有_雙絞線_______、_同軸電纜___、__光纖__。

4、網路按覆蓋的范圍可分為廣域網、_區域網__、_城域網__。

5、TCP/IP協議參考模型共分了_4__層,其中3、4層是_傳輸層_、_運用層_。

6、電子郵件系統提供的是一種__存儲轉發式_服務,WWW服務模式為__B/S____。

7、B類IP地址的范圍是____128.0.0.0----191.255.255.255__。

8、目前無線區域網採用的拓撲結構主要有__點對點式_、_多點式_______、__中繼式__。

9、計算機網路的基本分類方法主要有:根據網路所覆蓋的范圍、根據網路上主機的組網方式,另一種是根據__信息交換方式____。

10、數據傳輸的同步技術有兩種:_同步傳輸____和非同步傳輸。

11、用雙絞線連接兩台交換機,採用_交叉線______線。586B的標准線序是_白橙、白、白綠、藍、白藍、綠、白棕、棕 __。

12、多路復用技術是使多路信號共同使用一條線路進行傳輸,或者將多路信號組合在一條物理信道上傳輸,以充分利用信道的容量。多路復用分為:__頻分多路復用__、_波分多路復用_、__時分多路復用___和碼分多路復用 。

13、VLAN(虛擬區域網)是一種將區域網從__邏輯上劃分網段,而不是從__物理上劃分網段,從而實現虛擬工作組的新興數據交換技術。

二、選擇題(每題 2 分,共 30 分)

14、計算機網路拓撲是通過網中結點與通信線路之間的幾何關系表示網路中各實體間的__B_______。

A、聯機關系 B、結構關系 C、主次關系 D、層次關系

15、雙絞線由兩根相互絕緣的、絞合成均勻的螺紋狀的導線組成,下列關於雙絞線的敘述,不正確的是__A___。

A、它的傳輸速率達10Mbit/s~100Mbit/s,甚至更高,傳輸距離可達幾十公里甚至更遠
B、它既可以傳輸模擬信號,也可以傳輸數字信號
C、與同軸電纜相比,雙絞線易受外部電磁波的干擾,線路本身也產生雜訊,誤碼率較高
D、通常只用作區域網通信介質

16、ATM網路採用固定長度的信元傳送數據,信元長度為__B___。

A、1024B B、53B C、128B D、64B

17、127.0.0.1屬於哪一類特殊地址( B )。

A、廣播地址B、回環地址C、本地鏈路地址D、網路地址

18、HTTP的會話有四個過程,請選出不是的一個。(D )

A、建立連接B、發出請求信息C、發出響應信息D、傳輸數據

19、在ISO/OSI參考模型中,網路層的主要功能是__B___。

A、提供可靠的端—端服務,透明地傳送報文

B、路由選擇、擁塞控制與網路互連

C、在通信實體之間傳送以幀為單位的數據

D、數據格式變換、數據加密與解密、數據壓縮與恢復

20、下列哪個任務不是網路操作系統的基本任務?__A__

A、明確本地資源與網路資源之間的差異

B、為用戶提供基本的網路服務功能

C、管理網路系統的共享資源

D、提供網路系統的安全服務

21、以下選項不屬於乙太網的「543」原則是指?_D___

A、5個網段 B、4個中繼器 C、3個網段可掛接設備 D、5個網段可掛接

22、既可應用於區域網又可應用於廣域網的乙太網技術是

A、乙太網 B、快速乙太網

C、千兆乙太網 D、萬兆乙太網

23、交換機埠可以分為半雙工與全雙工兩類。對於100Mbps的全雙工埠,埠帶寬為__D___。

A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs

24、要把學校里行政樓和實驗樓的區域網互連,可以通過( A )實現。

A、交換機 B、MODEM C、中繼器 D、網卡

25、以下哪一類IP地址標識的主機數量最多?( B )

A、D類 B、C類 C、B類 D、A類

26、子網掩碼中「1」代表( B)。

A、主機部分 B、網路部分 C、主機個數 D、無任何意義

27、給出B類地址190.168.0.0及其子網掩碼255.255.224.0,請確定它可以劃分幾個子網?( B )

A、8 B、6 C、4 D、2

28、TCP/IP體系結構中與ISO-OSI參考模型的1、2層對應的是哪一層(A )

A、網路介面層 B、傳輸層 C、互聯網層 D、應用層

三、名詞解釋題(每題2分,共 10 分)

29、UTP非屏蔽雙絞線

30、DNS域名系統

31、FTP文件傳輸

32、SMTP簡單郵件傳輸協議

33、ADSL非對稱數字用戶線

三、簡答題(共 30 分)

34、簡述IPv4到IPv6的過渡技術(6分)

35、試論述OSI參考模型和TCP/IP模型的異同和特點。(8分)

36.網路安全面臨的威脅主要有哪些。(6分)

37、某A類網路10.0.0.0的子網掩碼255.224.0.0,請確定可以劃分的子網個數,寫出每個子網的子網號及每個子網的主機范圍。(10分)

答案:

一、填空(每空1分,總計30分)

1、自主,通信協議,資源共享2.匯流排型結構、星型結構、環型結構、樹型結構和混合型結構。
3、雙絞線、同軸電纜、光纖 4、區域網、城域網

5、4,傳輸層、應用層 6. 存儲轉發式、B/S 7. 128.0.0.0—191.255.255.255 8. 點對點方式,多點方式,中繼方式9、信息交換方式 10、同步傳輸

11、交叉線,白橙、橙、白綠、藍、白藍、綠、白棕、棕 12、頻分多路復用、波分多路復用、時分多路復用 13、邏輯,物理

二、選擇(每題2分,總計30分)

14-28: BAB B D B A D D B A D B B A

三、名詞解釋

29、非屏蔽雙絞線 30、域名系統 31、文件傳輸

32、簡單郵件傳輸協議 33、非對稱數字用戶線

四、簡答(總計30分)

3.4、1雙協議棧技術2隧道技術3網路地址轉換技術。(6分)

35、相同點:兩個協議都分層;OSI參考模型的網路層與TCP/IP互聯網層的功能幾乎相同;以傳輸層為界,其上層都依賴傳輸層提供端到端的與網路環境無關的傳輸服務。

不同點:TCP/IP沒有對網路介面層進行細分;OSI先有分層模型,後有協議規范;OSI對服務和協議做了明確的區別,而TCP/IP沒有充分明確區分服務和協議。

36.1系統漏洞2黑客攻擊3病毒入侵4網路配置管理不當(6分)

37. 、由子網掩碼可以判斷出主機地址部分被劃分出2個二進製作為子網地址位,所以可以劃分出2*2-2=2個子網。(5分)

每個子網的網路號和主機范圍如下:

①子網號為192.168.0.64,主機號范圍為192.168.0.65~192.168.0.126 (5分)

②子網號為192.168.0.128,主機號范圍為192.168.0.129~192.168.0.190(5分

⑧ 計算機課後習題答案

學糕上有這個課後習題答案