當前位置:首頁 » 網路連接 » 計算機網路安全技術期末考試題庫及答案

計算機網路安全技術期末考試題庫及答案

發布時間: 2022-04-26 00:06:34

㈠ 求2011年1月份 電大計算機網路安全考試題及答案

一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.由於IP地址是數字編碼,不易記憶( )
2.網路中機器的標准名稱包括域名和主機名,採取多段表示方法,各段間用圓點分開。 ( )
3.網路域名地址一般都通俗易懂,大多採用英文名稱的縮寫來命名。( )
4.Windows98具有個人Web功能。( )
5.Windows3.x聯網功能較差,需另裝聯網軟體。( )
6.Novell公司的Netware採用IPX/SPX協議。( )
7.UNIX和Linux操作系統均適合作網路伺服器的基本平台工作。( )
8.NetBEUI是微軟公司的主要網路協議。( )
9.CHINANET也就是163網。( )
10.ATM網路的「打包」最大特點是「小步快跑」。( )

二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.採用ISDN(綜合業務數字網)上網要比用電話線上網快得多,而且還可以同時打電話。ISDN又叫做
A.( )一線通。 B.( )數字通。
C.( )全球通。 D.( )雙通。
2.普通家庭使用的電視機通過以下設備可以實現上網沖浪漫遊。
A.( )數據機。 B.( )網卡。
C.( )機頂盒。 D.( )集線器。
3.從網路安全的角度來看,當你收到陌生電子郵件時,處理其中附件的正確態度應該是
A.( )暫時先保存它,日後打開。
B.( )立即打開運行。
C.( )刪除它。
D.( )先用反病毒軟體進行檢測再作決定。
4.Internet的核心協議是
A.( )X.25。 B.( )TCP/IP。
C.( )ICMP。 D.( )UDP。
5.在網頁瀏覽過程中,Cache的作用是
A.( )提高傳輸的准確率。 B.( )提高圖像質量。
C.( )加快瀏覽速度。 D.( )使瀏覽器可以播放聲音。
6.Internet,Intranet,Extranet的主要不同點在於:
A.( )基於的協議。 B.( )實現方法。
C.( )信息的訪問控制和共享機制。 D.( )參考模型。
7.隨著電信和信息技術的發展,國際上出現了所謂「三網融合」的趨勢,下列不屬於三網之一的是
A. ( )傳統電信網。 B.( )計算機網(主要指互聯網)。
C.( )有線電視網。 D.( )衛星通信網。
8.最近許多提供免費電子郵件的公司紛紛推出一項新的服務:E-mail to Page,這項服務能帶來的便利是
A. ( )利用尋呼機發電子郵件。
B.( )有電子郵件時通過尋呼機提醒用戶。
C.( )通過電話發郵件。
D. ( )通過Internet打電話。
9.中國教育和科研網(CERNET)是非盈利的管理與服務性機構。其宗旨是為我國教育用戶服務,促進我國互聯網路健康、有序地發展。承擔其運行和管理工作主要單位是
A. ( )北京大學。 B.( )清華大學。
C.( )信息產業部。 D.( )中國科學院。
10.目前流行的家庭上網數據機(modem)產品速率是:
A.( )28.8Kbps。 B.( )56Kbps。
C.( )128Kbps。 D.( )11.2Kbps。

三、填空題(每空1分,共20分)
1.網路按地域分類,分以下三大類型:
、 和 。
2.網路的傳輸方式按信號傳送方向和時間關系,信道可分為三種:
、 和 。
3.試列舉四種主要的網路互連設備名稱: 、 、
和 。
4.結構化布線系統主要包含以下六個方面內容:
、 、 、
、 和 。
5.對一般網路管理而言,實現網路安全的最簡單方法是: 、
和 。
6.路由器在七層網路參考模型各層中涉及 層。
四、簡答題(20分)
1.TCP/IP是什麼中英文協議的名稱?
2.什麼是計算機網路?
3.0SI參考模型層次結構的七層名稱是什麼?
4.寫出現代計算機網路的五個方面的應用。
5.什麼叫計算機對等網路?

答案及評分標准

一、是非題(在括弧內,正確的劃√,錯的劃×)(每個2分,共20分)
1.(√) 2.(√) 3.(√) 4.(√) 5.(√)
6.(√) 7.(√) 8.(√) 9.(√) 10.(√)

二、選擇題(請在前括弧內選擇最確切的一項作為答案劃一個勾,多劃按錯論)(每個4分,共40分)
1.A 2.C 3.D 4.B 5.C
6.D 7.D 8.B 9.B 10.B

三、填空題(每空1分,共20分)
1.區域網(LAN) 城域網(MAN) 廣域網(WAN)
2.單工 半雙工 雙工
3.中斷器 集線器(HUB) 網橋 路由器
4.戶外系統 垂直量豎井系統 平面樓層系統 用戶端子區 機房子系統 布線配線系統
5.入網口令密碼確認 合法用戶許可權設定 定期安全檢查運行日誌記錄
6.網路層

四、簡答題(20分)
1.(2分)
TCP/IP的英文全名是Transmission Control Protocol/Internet Protocol。中文名稱是運輸控制協議/網際協議。
2.(每個2分,共8分)
a.為了方便用戶,將分布在不同地理位置的計算機資源實現信息交流和資源的共享。
b. 計算機資源主要指計算機硬體、軟體與數據。數據是信息的載體。
c.計算機網路的功能包括網路通信、資源管理、網路服務、網路管理和互動操作的能力。
d.計算機網路技術是計算機技術與通信技術的結合,形成計算機網路的雛形。
3.(2分)
從上到下七層名稱是應用層、表示層、會話層、運輸層、網路層、數據鏈路層和物理層。
4.(選擇任意5個,每個1分,共5分)
萬維網(WWW)信息瀏覽、電子郵件(E-mail)、文件傳輸(FTP)、遠程登錄(Telnet)、電子公告牌(bulletin broad system,BBS以及Netnews)、電子商務、遠程教育。
5.(3分)
對等網或稱為對等式的網路(Peer to Peer)。對等網可以不要求具備文件伺服器,特別是應用在一組面向用戶的PC機時,每台客戶機都可以與其他每台客戶機實現「平等」的對話操作,共享彼此的信息資源和硬體資源,組網的計算機一般類型相同,甚至操作系統也相同。

㈡ 計算機網路安全技術試題求答案~~急!~

首先肯定要具備網路方面的基礎知識,如乙太網,OSI模型等,其次是協議知識,這是最重要的。只有對協議的結構有了熟悉之後,才能看懂數據包的協議解碼,從而才能做出相應的分析。
你可以下載科來網路分析系統,一邊使用工具一邊學習這樣進步會很快,同時對學習協議及故障分析都非常有好處。

㈢ 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

㈣ 計算機網路安全技術試題,求解答。

你可以參考《密碼編碼學與網路安全》一書中P23 - P26 2.2.2 小節的相關內容。

㈤ 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!

計算機網路 第五版 期末考試 (1)2011-07-04 11:13
第一章

1.三網:電線網路,有線電視網路,計算機網路

2.計算機網路為用戶提供的最重要的兩個功能:連通性,共享性

3.網路是由若干結點和連接這些結點的鏈路組成。

4.網際網路是世界上最大的互連網路。

5.網路把許多計算機連接在一起,網際網路把許多網路連接在一起。

6.網際網路發展的三階段:

(1)從單個網路ARPANET向互聯網發展的過程。

(ARPANET:網際網路之父,第一個投入運行的分組交換網)

(2)建成了三級結構的網際網路。(internet 互聯網或網際網路)

(3)逐漸形成了多層次的ISP結構的網際網路。(網際網路服務提供商)

7.網際網路體系結構委員會(internet architecture board)設有兩個工程部:

網際網路工程部IETF(engineering task force),網際網路研究部IRTF

8.制訂網際網路的正式標准要經過以下四個階段:

網際網路草案,建議標准,草案標准,網際網路標准。

9.網際網路的組成:邊緣部分,核心部分

10.在網路邊緣部分的端系統中運行的程序之間的通信方式分為:

客戶伺服器方式(C/S方式),對等方式(P2P方式)。

11.客戶和伺服器都是指通信中所涉及的兩個應用進程。(客戶程序,伺服器程序)

本來是指計算機進程(軟體)。

12.客戶是服務請求者,伺服器是服務提供者。

13.客戶程序:①被客戶調用後,在通信時主動向遠地伺服器發起通信(請求服務)。因此客戶程序必須知道伺服器程序的地址。②不需要特殊的硬體和很復雜的操作系統

14.伺服器程序:①是一種專門用來提供某種服務的程序,可同時處理多個遠地或本地客戶的請求。②系統啟用後即自動調用,並一直不斷的運行著,被動的等待並接受來自各地客戶的通信請求。因此伺服器程序不需要知道客戶程序的地址

15.路由器是實現分組交換的關鍵部件,其任務是轉發收到的分組。

16.分組交換的特點:分組交換採用存儲轉發技術。①在發送報文前,先將較長的報文劃分成一個個更小的等長的數據報。②在每一個數據報前面,加上一些必要的控制信息組成的首部後,就構成一個分組。③路由器收到一個分組,先暫時存儲起來,在檢查首部,查找路由表,按照首部中的目的地址,找到合適的介面轉發出去,把分組交給下一個路由器。④這樣一步步的以存儲轉發方式,把分組交付給最終的目的主機。

17.計算機網路,根據不同的作用范圍分為:

①廣域網(WAN wide area network) 幾十到幾千公里

②城域網(MAN metropolition) 5~50km

③區域網(LAN local) 1km左右

④個人區域網(PAN) 10m左右

18.不同使用者的網路:公用網,專用網

19.法律上的國際標准:OSI/RM (開放系統互連基本參考模型reference model)

事實上的國際標准:TCP/IP

20.網路協議:為進行網路中的數據交換而建立的規則,標准或約定。

由以下三要素構成:

①語法:數據與控制信息的 結構或格式

②語義:需要發送何種控制信息,完成何種動作 以及 做出何種響應

③同步:事件實現順序的詳細說明

21.分層可以帶來的好處:各靈結易能

①各層之間是獨立的 ②靈活性好 ③結構上可分割開

④易於實現和維護 ⑤能促進標准化工作

22.體系結構:計算機網路各層及其協議的集合。

23. OSI 7層:物理層 數據鏈路層 網路層 運輸層 會話層 表示層 應用層

TCP/IP 4層:網路介面層 網際層 運輸層 應用層

五層協議:物理層 數據鏈路層 網路層 運輸層 應用層

24.應用層:直接為用戶應用進程提供服務。

運輸層:負責向兩個主機中進程之間的通信提供服務。

傳輸控制協議TCP 用戶數據報協議UDP

網路層:負責為分組交換網上的不通主機提供通信服務。

數據鏈路層:將網路層交下來的IP數據報封裝成幀,在兩個相鄰結點之間的鏈路上「透明」的傳送幀中的數據。

物理層:透明的傳送比特流。

25.實體:任何可以發送或接收信息的硬體或軟體進程。

協議:控制兩個對等實體(或多個實體)進行通信的規則的集合。

協議和服務的關系:在協議控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務。要實現本層協議還需要使用下面一層所提供的服務。

協議和服務的區別:①首先,使用本層服務的實體只能看見服務而無法 看見下面的協議。下面的協議對上面的實體是透明的。

②其次,協議是「水平」的,服務是「垂直」的。

26. everything over IP: TCP/IP協議可以為各式各樣的應用提供服務。

27. IP over everything: TCP/IP協議允許IP協議在各式各樣的網路構成的互聯網上運行。

第二章

1.根據信號中代表消息的參數的取值方式的不同,信號可分為:

模擬信號(連續信號),數字信號(離散信號)

2.從通信雙方消息交互的方式來看:單向通信(單工通信),

雙向交替通信(半雙工通信),雙向同時通信(全雙工通信)。

3.基帶信號:來自信源的信號

4.基帶調制:交換後的信號仍然是基帶信號

5.帶通信號:經過載波調制後的信號

6.最基本的帶通調制方法:調幅(AM),調頻(FM),調相(PM)

7.奈氏准則:在任何信道中,碼元傳輸速率是有上限的,傳輸速率超過此上限,就會出現嚴重的碼間串擾問題,使接收端對碼元的判決(或識別)成為不可能。

8.信噪比:信號的平均功率/雜訊的平均功率 即S/N

9.香農公式:C = W log2(1+S/N) b/s

表明:信道的帶寬或信道中的雜訊比越大,信息的極限傳輸速率就越高。

10.導向傳輸媒體:①雙絞線(屏蔽雙絞線STP shielded twisted pair,非屏蔽雙絞線UTP)②同軸電纜 ③光纜(多模光纖,單模光纖)

11.最基本的復用:頻分復用FDM(frequency division multiplexing),

時分復用TDM

12.脈碼調制PCM(pulse code molation)體制:由於歷史上的原因,PCM有兩個互不兼容的國際標准,即北美的24路PCM(簡稱T1,V=1.544Mb/s)和歐洲的30路PCM(簡稱E1,V=2.048Mb/s,我國採用的)

13.寬頻接入技術:

①xDSL(digital subscriber line數字用戶線)

用數字技術對現有的模擬電話用戶線進行改造

②光纖同軸混合網(HFC網,hybrid fiber coax)

③FTTx技術:FTTH(fiber to the home光纖到家),FTTB(光纖到大樓),

FTTC(curb光纖到路邊)

第六章

1.域名系統 DNS:基於的運輸層協議:TCP或UDP 埠:53

com(公司企業) gov 政府部門 e 教育機構 mil 軍事部門

採用劃分區的方法來提高系統運行效率

域名是按照自右到左逐漸減小的多層排列方式。

2.文件傳送協議 FTP協議:基於的運輸層協議:TCP 埠:21

3.簡單文件傳送協議 TFTP:基於的運輸層協議:UDP 埠:69
4.遠程終端協議 TELNET: 基於的運輸層協議: TCP 埠:23

5.統一資源定位符 URL :是對可以從網際網路上得到的資源的位置和訪問方 法的一種簡潔的表示。

HTTP協議: 基於的運輸層協議:TCP 埠:80

6.簡單郵件傳送協議 SMTP

發送郵件使用SMTP

讀取郵件使用POP3和IMAP

㈥ 《計算機網路技術》期末試題(大題部分),求解!!

分好少題也不全
我糾結 我就簡單說下


第一題:1.文件服務2.列印服務3.資料庫服務4.通信服務5.信息服務6.分布式服務7.網路管理服務8.Internet與Intranet服務。
第二題:參照http://..com/question/38099828.html
第三題:
第四題:1.數據封裝是指將協議數據單元(PDU)封裝在一組協議頭和尾中的過程。在 OSI 7層參考模型中,每層主要負責與其它機器上的對等層進行通信。該過程是在「協議數據單元」(PDU)中實現的,其中每層的 PDU 一般由本層的協議頭、協議尾和數據封裝構成。
2.
第五題:作用是:用於屏蔽Ip地址的一部分以區分網路標識和主機標識,並說明該Ip地址是在區域網上,還是在遠程網上。
172.16.101.45/16和172.16.101.45/16位於同一網路;
172.24.100.45/24和172.24.101.45/24位於不同網路


1 2 要求如圖
沒看見圖

3
部門1:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.1—202.99.2.62
網路地址:202.99.2.0
廣播地址:202.99.2.63
部門2:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.65—202.99.2.126
網路地址:202.99.2.64
廣播地址:202.99.2.127
部門3:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.129—202.99.2.190
網路地址:202.99.2.128
廣播地址:202.99.2.191
部門4:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.193—202.99.2.253
網路地址:202.99.2.192
廣播地址:202.99.2.254


不好意思我也懶