当前位置:首页 » 网络连接 » 2017秋计算机网络技术考题
扩展阅读
联通手机网络许可截图 2025-06-30 16:16:51
网络安全教育感受1500 2025-06-30 16:16:40

2017秋计算机网络技术考题

发布时间: 2022-08-31 20:21:42

Ⅰ 信息网络安全考题“附答案”

2017信息网络安全考题“附答案”

一、单选题

1.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、偷听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的.关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

;

Ⅱ 全国计算机等级考试三级网络技术有什么题型

一、网络规划与设计

网络需求分析、网络规划设计、网络设备及选型、网络综合布线方案设计、接入技术方案设计、IP 地址规划与路由设计、网络系统安全设计。

二、网络构建

局域网组网技术:网线制作方法、交换机配置与使用方法、交换机端口的基本配置、交换机 VLAN 配置、交换机 STP 配置。

路由器配置与使用:路由器基本操作与配置方法、路由器接口配置、路由器静态路由配置、RIP 动态路由配置、OSPF 动态路由配置。

路由器高级功能:设置路由器为 DHCP 服务器、访问控制列表的配置、配置 GRE 协议、配置 IPSec 协议、配置 MPLS 协议。

无线网络设备安装与调试。

三、网络环境与应用系统的安装调试

网络环境配置、WWW 服务器安装调试、E-mail 服务器安装调试、FTP 服务器安装调试、DNS 服务器安装调试。

四、网络安全技术与网络管理

网络安全:网络防病毒软件与防火墙的安装与使用、网站系统管理与维护、网络攻击防护与漏洞查找、网络数据备份与恢复设备的安装与使用、其他网络安全软件的安装与使用。

网络管理:管理与维护网络用户账户、利用工具软件监控和管理网络系统、查找与排除网络设备故障、常用网络管理软件的安装与使用。

五、上机操作

在仿真网络环境下完成以下考核内容

交换机配置与使用、路由器基本操作与配置方法、网络环境与应用系统安装调试的基本方法、网络管理与安全设备、软件安装、调试的基本方法。

(2)2017秋计算机网络技术考题扩展阅读:

考生年龄、职业、学历不限,不论在职人员、行业人员,均可根据自己学习或使用计算机的实际情况,选考相应的级别和科目。考生参加考试获得证书的条件必须符合《全国计算机等级考试证书体系(2018版)》的规定。

具体规定如下:

一级所有科目、二级MS Office高级应用(科目代码65)、三级所有科目获证条件为该科目成绩合格,即可获得相应科目证书;

二级语言类及数据库类科目(即除MS Office高级应用外的其他二级科目)获证条件为,总分达到60分且选择题得分达到选择题总分50%及以上,方可获得合格证书;

四级科目获证条件为四级科目成绩合格,并已经(或同时)获得相应三级科目证书。三级软件测试技术(代码37)证书,以及考生2013年3月及以前获得的三级各科目证书,可以作为四级任一科目的获证条件。

Ⅲ 计算机考题,帮忙做做吧……

1-5:BABBB
6-10:BADDA
11-15:CBBAC
16-20:BCCDB

Ⅳ 计算机网络技术判断模拟题“附答案”

2017计算机网络技术判断模拟题“附答案”

一、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错

3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

13、Web站点访问者实际登录的`是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:错

15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。

参考答案:错

17、防火墙安全策略一旦设定,就不能再做任何改变。

参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。

参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。

参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

参考答案:对

25、包含收件人个人信息的邮件是可信的。

参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

参考答案:对

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。

参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

参考答案:错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上

参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码

参考答案:对

39、过滤王管理中心地址是:221.136.69.81

参考答案:对

40、上网卡密码不可以修改

参考答案:对

;

Ⅳ 全国计算机等级考试三级网络技术知识点

全国计算机等级考试三级网络技术知识点

Internet的应用范围由最早的军事、国防,扩展到美国国内的学术机构,进而迅速覆盖了全球的各个领域,运营性质也由科研、教育为主逐渐转向商业化。以下是我整理的全国计算机等级考试三级网络技术知识点,希望大家认真阅读!

第一章:网络系统统结构与设计的基本原则

计算机网络按地理范围划分为局域网,城域网,广域网;

局域网提高数据传输速率 10mbps-10gbps,低误码率的高质量传输环境

局域网按介质访问控制方法角度分为共享介质式局域网和交换式局域网

局域网按传输介质类型角度分为有线介质局域网和无线介质

局域网早期的计算机网络主要是广域网,分为主计算机与终端(负责数据处理)和通信处理设备与通信电路(负责数据通信处理)

计算机网络从逻辑功能上分为资源子网和通信子网

资源子网(计算机系统,终端,外网设备以及软件信息资源): 负责全网数据处理业务,提供网络资源与服务

通信子网(通信处理控制机—即网络节点,通信线路及其他通信设备):负责网络数据传输,转发等通信处理任务 网络接入(局域网,无线局域网,无线城域网,电话交换网,有线电视网)

广域网投资大管理困难,由电信运营商组建维护,广域网技术主要研究的是远距离,高服务质量的宽带核心交换技术,用户接入技术由城域网承担。

广域网典型网络类型和技术:(公共电话交换网PSTN,综合业务数字网ISDN,数字数据网DDN,x.25 分组交换网,帧中继网,异步传输网,GE千兆以太网和10GE光以太网)

交换局域网的核心设备是局域网交换机

城域网概念:网络运营商在城市范围内提供各种信息服务,以宽带光传输网络为开放平台,以 TCPIP 协议为基础 密集波分复用技术的推广导致广域网主干线路带宽扩展

城域网分为核心交换层(高速数据交换),边缘汇聚层(路由与流量汇聚),用户接入层(用户接入和本地流量控制)

层次结构优点:层次定位清楚,接口开放,标准规范,便于组建管理

核心层基本功能:(设计重点:可靠性,可扩展性,开放性) 连接汇聚层,为其提供高速分组转发,提供高速安全 QoS 保障的传输环境; 实现主干网络互联,提供城市的宽带 IP 数据出口;提供用户访问 INTERNET 需要的路由服务;

汇聚层基本功能: 汇聚接入层用户流量,数据分组传输的汇聚,转发与交换;本地路由过滤流量均衡,QoS 优先管理,安全控制,IP 地址转换,流量整形; 把流量转发到核心层或本地路由处理;

组建运营宽带城域网原则:可运营性,可管理性,可盈利性,可扩展性

管理和运营宽带城域网关键技术:带宽管理,服务质量 QoS,网络管理,用户管理,多业务接入,统计与计费,IP 地址分配与地址转换,网络安全

宽带城域网在组建方案中一定要按照电信级运营要求(考虑设备冗余,线路冗余以及系统故障的快速诊断与自我恢复)

服务质量 QoS 技术:资源预留,区分服务,多协议标记转换

管理带宽城域网 3 种基本方案:带内网络管理,带外网络管理,同时使用带内带外网络管理 带内:利用传统电信网络进行网络管理,利用数据通信网或公共交换电话网拨号,对网络设备进行数据配置。

带外:利用 IP 网络及协议进行网络管理,利用网络管理协议建立网络管理系统。对汇聚层及其以上设备采用带外管理,汇聚层一下采用带内管理

宽带城域网要求的管理能力表现在电信级的接入管理,业务管理,网络安全

网络安全技术方面需要解决物理安全,网络安全和信息安全。

宽带城域网基本技术与方案(SDH 城域网方案;10GE 城域网方案,基于 ATM 城域网方案)

光以太网由多种实现形式,最重要的有 10GE 技术和弹性分组环技术

弹性分组环(RPR):直接在光纤上高效传输 IP 分组的传输技术 标准:IEEE802.17

目前城域网主要拓扑结构:环形结构;核心层有 3—10 个结点的城域网使用环形结构可以简化光纤配置功能:简化光纤配置;解决网络保护机制与带宽共享问题;提供点到多点业务

弹性分组环采用双环结构;RPR 结点最大长度 100km,顺时针为外环,逆时针为内环

RPR 技术特点:(带宽利用率高;公平性好;快速保护和恢复能力强;保证服务 质量)

用户接入网主要有三类:计算机网络,电信通信网,广播电视网

接入网接入方式主要为五类:地面有线通信系统,无线通信和移动通信网,卫星通信网,有线电视网和地面广播电视网

三网融合:计算机网络,电信通信网,电视通信网

用户接入角度:接入技术(有线和无线),接入方式(家庭接入,校园接入,机关与企业人)

目前宽带接入技术: 数字用户线 XDSL 技术

光纤同轴电缆混合网 HFC 技术

光纤接入技术,

无线接入技术,

局域网技术

无线接入分为无线局域网接入,无线城域网接入,无线 Ad hoc 接入

局域网标准:802.3 无线局域网接入:802.11无线城域网:802.16

数字用户线 XDSL 又叫 数字用户环路 ,基于电话铜双绞线高速传输技术 技术分类:

ADSL 非对称数字用户线速率不对称1.5mbps/64kbps-5.5km

RADSL 速率自适应数字用户线 速率不对称1.5mbps/64kbps-5.5km

HDSL 高比特率数字用户线速率对称 1.544mbps(没有距离影响)

VDSL 甚高比特率数字用户线 速率不对 51mbps/64kbps(没有影响)

光纤同轴混合网 HFC 是新一代有线电视网

电话拨号上网速度 33.6kbps—56.6kbps

有线电视接入宽带,数据传输速率 10mbps—36mbps

电缆调制解调器 Cable modem 专门为利用有线电视网进行数据传输而设计

上行信道:200kbps-10mbps下行信道: 36mbps 类型:

传输方式(双向对称传输和非对称式传输)

数据传输方向(单向,双向) 同步方式(同步和异步交换)

接入角度(个人 modem 和宽带多用户 modem)

接口角度(外置式,内置式和交互式机顶盒)

无源光网络技术(APON)优点 系统稳定可靠 可以适应不同带宽,传输质量的要求

与 CATV 相比,每个用户可占用独立带宽不会发生拥塞 接入距离可达 20km—30km

802.11b 定义直序扩频技术,速率为 1mbps 2mbps 5.5mbps 11mbps 802.11a 提高到 54mbps

第二章 :网络系统总体规划与设计方法

网络运行环境主要包括机房和电源

机房是放置核心路由器,交换机,服务器等核心设备 UPS 系统供电:稳压,备用电源,供电电压智能管理

网络操作系统:NT,2000,NETWARE,UNIX,LINUX

网络应用软件开发与运行环境:网络数据库管理系统与网络软件开发工具

网络数据库管理系统:Oracle,Sybase,SOL,DB2

网络应用系统:电子商务系统,电子政务系统,远程教育系统,企业管理系统, 校园信息服务系统,部门财务管理系统

网络需求调研和系统设计基本原则:共 5 点

制定项目建设任务书后,确定网络信息系统建设任务后,项目承担单位首要任务是网络用户调查和网络工程需求分析 需求分析是设计建设与运行网络系统的关键

网络结点地理位置分布情况:(用户数量及分布的位置;建筑物内部结构情况调查;建筑物群情况调查)

网络需求详细分析:(网络总体需求设计;结构化布线需求设计;网络可用性与 可靠性分析;网络安全性需求分析;网络工程造价分析)

结点 2-250可不设计接入层和汇聚层

结点 100-500 可不设计接入层

结点 250-5000 一般需要 3 层结构设计

核心层网络一般承担整个网络流量的 40%-60%

标准 GE 10GE 层次之间上联带宽:下联带宽一般控制在 1:20

10 个交换机,每个有 24 个接口,接口标准是 10/100mbps:那么上联带宽是24*100*10/20 大概是 2gbps

高端路由器(背板大于 40gbps)高端核心路由器:支持 mpls 中端路由器(背板小于 40gbps)

企业级路由器支持 IPX,VINES,

QoS VPN 低端路由器(背板小于 40gbps)支持 ADSL PPP

路由器关键技术指标:

1:吞吐量(包转发能力)

2:背板能力(决定吞吐量)背板:router 输入端和输出端的物理通道 传统路由采用共享背板结构,高性能路由采用交换式结构

3:丢包率(衡量 router 超负荷工作性能)

4:延时与延时抖动(第一个比特进入路由到该帧最后一个离开路由的时间) 高速路由要求 1518B 的 IP 包,延时小于 1ms

5:突发处理能力

6:路由表容量(INTERNET 要求执行 BGP 协议的路由要存储十万路由表项,高 速路由应至少支持 25 万)

7:服务质量 8:网管能力

9:可靠性与可用性

路由器冗余:接口冗余,电源冗余,系统板冗余,时钟板冗余,整机设备冗余

热拨插是为了保证路由器的可用性

高端路由可靠性:

(1) 无故障连续工作时间大于 10 万小时

(2) 系统故障恢复时间小于 30 分钟

(3) 主备切换时间小于 50 毫秒

(4) SDH 和 ATM 接口自动保护切换时间小于 50 毫秒

(5) 部件有热拔插备份,线路备份,远程测试诊断

(6) 路由系统内不存在单故障点

交换机分类:从技术类型(10mbps Ethernet 交换机;fast Ethernet 交换机;1gbps 的 GE 交换机)从内部结构(固定端口交换机;模块化交换机—又叫机架式交换 机)

500 个结点以上选取企业级交换机

300 个结点以下选取部门级交换机

100 个结点以下选取工作组级交换机

交换机技术指标:

(1) 背板带宽(输入端和输出端得物理通道)(2) 全双工端口带宽(计算:端口数*端口速率*2)

(3) 帧转发速率(4) 机箱式交换机的扩张能力

(5) 支持 VLAN 能力(基于 MAC 地址,端口,IP 划分) 缓冲区协调不同端口之间的速率匹配

网络服务器类型(文件服务器;数据库服务器;Internet 通用服务器;应用服务 器)

虚拟盘体分为(专用盘体,公用盘体与共享盘体)

共享硬盘服务系统缺点:dos 命令建立目录;自己维护;不方便系统效率低,安 全性差

客户/服务器 工作模式采用两层结构:第一层在客户结点计算机 第二层在数据 库服务器上

Internet 通用服务器包括(DNS 服务器,E-mail 服务器,FTP 服务器,WWW 服 务器,远程通信服务器,代理服务器)

基于复杂指令集 CISC 处理器的 Intel 结构的服务器: 优点:通用性好,配置简单,性能价格比高,第三方软件支持丰富,系统维护方 便 缺点:CPU 处理能力与系统 I/O 能力较差(不适合作为高并发应用和大型服 务器)

基于精简指令集 RISC 结构处理器的服务器与相应 PC 机比:CPU 处理能力提高

50%-75%(大型,中型计算机和超级服务器都采用 RISC 结构处理器,操作系统 采用 UNIX)

因此采用 RISC 结构处理器的服务器称 UNIX 服务器

按网络应用规模划分网络服务器

(1) 基础级服务器 1 个 CPU(2) 工作组服务器 1-2 个 CPU(3) 部门级服务器 2-4 个 CPU

(4) 企业级服务器 4-8 个 CPU

服务器采用相关技术

(1) 对称多处理技术 SMP (多 CPU 服务器的负荷均衡)

(2) 集群 Cluster(把一组计算机组成共享数据存储空间)

(3) 非一致内存访问(NUMA)(结合 SMP Cluster 用于多达 64 个或更多 CPU的'服务器)

(4) 高性能存储与智能 I/O 技术(取决存取 I/O 速度和磁盘容量)

(5) 服务处理器与 INTEL 服务器控制技术

(6) 应急管理端口

(7) 热拨插技术 网络服务器性能

(1) 运算处理能力

CPU 内核:执行指令和处理数据

一级缓存:为 CPU 直接提供计算机所需要的指令与数据 二级缓存:用于存储控制器,存储器,缓存检索表数据 后端总线:连接 CPU 内核和二级缓存

前端总线:互联 CPU 与主机芯片组

CPU50%定律:cpu1 比 cpu2 服务器性能提高(M2-M1)/M1*50% M 为主频

(2) 磁盘存储能力(磁盘性能参数:主轴转速;内部传输率,单碟容量,平均 巡道时间;缓存)

(3) 系统高可用性99.9%---------------每年停机时间小于等于 8.8 小时

99.99%-------------每年停机时间小于等于 53 分钟

99.999%---------- 每年停机时间小于等于5 分钟

服务器选型的基本原则

(1) 根据不同的应用特点选择服务器

(2) 根据不同的行业特点选择服务器

(3) 根据不同的需求选择服务器的配置

网路攻击两种类型:服务攻击和非服务攻击

从黑客攻击手段上看分为 8 类:系统入侵类攻击;缓冲区溢出攻击,欺骗类 攻击,拒绝服务类攻击,防火墙攻击,病毒类攻击,木马程序攻击,后门攻击 非服务攻击针对网络层等低层协议进行

网络防攻击研究主要解决的问题:

(1) 网络可能遭到哪些人的攻击

(2) 攻击类型与手段可能有哪些

(3) 如何及时检测并报告网络被攻击

(4) 如何采取相应的网络安全策略与网络安全防护体系 网络协议的漏洞是当今 Internet 面临的一个严重的安全问题

信息传输安全过程的安全威胁(截取信息;窃qie听信息;篡改信息;伪造信息)

解决来自网络内部的不安全因素必须从技术和管理两个方面入手

病毒基本类型划分为 6 种:引导型病毒;可执行文件病毒;宏病毒;混合病毒, 特洛伊木马病毒;Iternet 语言病毒

网络系统安全必须包括 3 个机制:安全防护机制,安全检测机制,安全恢复机制

网络系统安全设计原则:

(1) 全局考虑原则(2) 整体设计的原则(3) 有效性与实用性的原则(4) 等级性原则

(5)自主性与可控性原则(6)安全有价原则

第三章: IP 地址规划设计技术

无类域间路由技术需要在提高 IP 地址利用率和减少主干路由器负荷两个方面取得平衡

网络地址转换 NAT 最主要的应用是专用网,虚拟专用网,以及 ISP 为拨号用户 提供的服务

NAT 更用应用于 ISP,以节约 IP 地址

A 类地址:1.0.0.0-127.255.255.255 可用地址 125 个 网络号 7 位

B 类地址:128.0.0.0-191.255.255.255 网络号 14 位

C 类地址:192.0.0.0-223.255.255.255 网络号 21 位允许分配主机号 254 个

D 类地址:224.0.0.0-239.255.255.255 组播地址

E 类地址:240.0.0.0-247.255.255.255 保留

直接广播地址:

受限广播地址:255.255.255.255

网络上特定主机地址:

回送地址:专用地址

全局 IP 地址是需要申请的,专用 IP 地址是不需申请的

专用地址:10; 172.16- 172.31 ;192.168.0-192.168.255

NAT 方法的局限性

(1) 违反 IP 地址结构模型的设计原则

(2) 使得 IP 协议从面向无连接变成了面向连接

(3) 违反了基本的网络分层结构模型的设计原则

(4) 有些应用将 IP 插入正文内容

(5) Nat 同时存在对高层协议和安全性的影响问题

IP 地址规划基本步骤

(1) 判断用户对网络与主机数的需求

(2) 计算满足用户需求的基本网络地址结构

(3) 计算地址掩码

(4) 计算网络地址

(5) 计算网络广播地址

(6) 计算机网络的主机地址

CIDR 地址的一个重要的特点:地址聚合和路由聚合能力 规划内部网络地址系统的基本原则

(1) 简洁(2) 便于系统的扩展与管理(3) 有效的路由

IPv6 地址分为 单播地址;组播地址;多播地址;特殊地址

128 位每 16 位一段;000f 可简写为 f 后面的 0 不能省;::只能出现一次

Ipv6 不支持子网掩码,它只支持前缀长度表示法

第四章:网络路由设计

默认路由成为第一跳路由或缺省路由 发送主机的默认路由器又叫做源路由器;

目的主机所连接的路由叫做目的路由

路由选择算法参数

跳数 ;带宽(指链路的传输速率);延时(源结点到目的结点所花费时间); 负载(单位时间通过线路或路由的通信量);可靠性(传输过程的误码率);开销(传输耗费)与链路带宽有关

路由选择的核心:路由选择算法 算法特点:

(1) 算法必须是正确,稳定和公平的

(2) 算法应该尽量简单

(3) 算法必须能够适应网络拓扑和通信量的变化

(4) 算法应该是最佳的

路由选择算法分类: 静态路由选择算法(非适应路由选择算法)

特点:简单开销小,但不能及时适应 网络状态的变化

动态路由选择算法(自适应路由选择算法)

特点:较好适应网络状态的变化,但 实现复杂,开销大

一个自治系统最重要的特点就是它有权决定在本系统内应采取何种路由选择协议

路由选择协议:

内部网关协议 IGP(包括路由信息协议 RIP,开放最短路径优先 协议 OSPF);

外部网关协议 EGP(主要是 BGP)

RIP 是内部网关协议使用得最广泛的一种协议;

特点:协议简单,适合小的自治 系统,跳数小于 15

OSPF 特点:

1. OSPF 使用分布式链路状态协议(RIP 使用距离向量协议)

2. OSPF 要求路由发送本路由与哪些路由相邻和链路状态度量的信息(RIP 和 OSPF都采用最短路径优先的指导思想,只是算法不同)

3. OSPF 要求当链路状态发生变化时用洪泛法向所有路由发送此信息(RIP 仅向相 邻路由发送信息)

4. OSPF 使得所有路由建立链路数据库即全网拓扑结构(RIP 不知道全网拓扑) OSPF 将一个自治系统划分若干个小的区域,为拉适用大网络,收敛更快。每个 区域路由不超过 200 个

区域好处:洪泛法局限在区域,区域内部路由只知道内部全网拓扑,却不知道其他区域拓扑 主干区域内部的路由器叫主干路由器(包括区域边界路由和自治系统边界路由)

BGP 路由选择协议的四种分组 打开分组;更新分组(是核心);保活分组;通知分组;

第五章:局域网技术

交换机采用采用两种转发方式技术:快捷交换方式和存储转发交换方式

虚拟局域网 VLAN 组网定义方法:(交换机端口号定义;MAC 地址定义;网络层地址定义;基于 IP 广播组)

综合布线特点:(兼容性;开放性;灵活性;可靠性;先进性;经济性)

综合布线系统组成:(工作区子系统;水平子系统;干线子系统;设备间子系统;管理子系统;建筑物群子系统)

综合布线系统标准:

(1) ANSI/TIA/EIA 568-A

(2) TIA/EIA-568-B.1 TIA/EIA-568-B.2TIA/EIA-568-B.3

(3) ISO/IEC 11801

(4) GB/T 50311-2000GB/T50312-2000

IEEE802.3 10-BASE-5 表示以太网 10mbps 基带传输使用粗同轴电缆,最大长度=500m

IEEE802.3 10-BASE-2200m

IEEE802.3 10-BASE-T使用双绞线

快速以太网 提高到 100mbps

IEEE802.3U 100-BASE-TX最大长度=100M

IEEE802.3U 100-BASE-T4针对建筑物以及按结构化布线

IEEE802.3U 100-BASE-FX使用 2 条光纤 最大长度=425M

支持全双工模式的快速以太网的拓扑构型一定是星形

自动协商功能是为链路两端的设备选择 10/100mbps 与半双工/全双工模式中共有的高性能工作模式,并在链路本地设备与远端设备之间激活链路;自动协商功能只能用于使用双绞线的以太网,并且规定过程需要 500ms 内完成

中继器工作在物理层,不涉及帧结构,中继器不属于网络互联设备

10-BASE-5 协议中,规定最多可以使用 4 个中继器,连接 3 个缆段,网络中两个 结点的最大距离为 2800m

集线器特点:

(1) 以太网是典型的总线型结构

(2) 工作在物理层 执行 CSMA/CD 介质访问控制方法

(3) 多端口 网桥在数据链路层完成数据帧接受,转发与地址过滤功能,实现多个局域网的数据交换

透明网桥 IEEE 802.1D 特点:

(1) 每个网桥自己进行路由选择,局域网各结点不负责路由选择,网桥对互联 局域网各结点是透明

(2) 一般用于两个 MAC 层协议相同的网段之间的互联

透明网桥使用了生成树算法 评价网桥性能参数主要是:帧过滤速率,帧转发速率

按照国际标准,综合布线采用的主要连接部件分为建筑物群配线架(CD); 大楼主配线架(BD);楼层配线架(FD),转接点(TP)和通信引出端(TO),TO 到 FD 之间的水平线缆最大长度不应超过 90m;

设备间室温应保持在 10 度到 27 度 相对湿度保持在 30%-80%

[ 全国计算机等级考试三级网络技术知识点 ]相关文章:

1.2017年全国计算机等级考试三级网络技术知识点积累

2.2017年全国计算机三级网络技术真题附带答案

3.2017年全国计算机三级网络技术真题及答案

4.全国计算机三级网络技术真题及答案2017

5.2017年全国计算机等级考试知识点

6.全国计算机等级考试一级b知识点

7.2017全国计算机考试三级网络技术考试大纲

8.2017年全国计算机三级网络技术考试试题

9.2017全国计算机三级网络技术考试试题及答案

10.2017年全国计算机三级网络技术考试选择题

;

Ⅵ 自学考试计算机网络技术训练题

2017自学考试计算机网络技术训练题

一、单项选择题

1.Intermet 的基本结构与技术起源于()

A.DECnet B.ARPANET C.NOVELL D.ALOHA

2.广域网WAN中所采用的传输方式为()

A.广播式 B.存储转发式 C.集中控制式 D.分布控制式

3.计算机网络中负责节点间通信任务的那一部分称为()

A.节点交换 网 B.节点通信网 C.用户子网 D.通信子网

4.调制解调器(MODEM)的主要功能是()

A.模拟信号的放大 B.数字信号的整形

C.模拟信号与数字信号的转换 D.数字信号的编码

5.若无噪声信道的线路带宽为3kHz,每个码元可能取的离散值的个数为8个,则信道的最大数据传输率可达()

A.24kbps B.48kbps C.12kbps D.18kbps

6.在码元速率为2400波特的调制解调器中,采用8PSK相位技术,可获得的数据传输率

为()

A.2400bps B.4800bps C.7200bps D.1200bps

7.将物理信道总带宽分割成若干个与传输单个信号带宽相同的子信道,每个信道传输一路信号,这种信道复用技术称为()

A.空分多路复用 B.时分多路复用 C.频分多路复用 D.以上均不对

8.CCITT建议的T1载波标准中,每一帧所包含的位数及传输一帧所用的时间分别为()

A.193位,250 s B.193位,125 s

C.256位,125 s D.256位,250 s

9.使用载波信号的两种不同幅度来表示二进制值的两种状态的`数据编码方式称为()

A.移幅键控法 B.移频键控法 C.移相键控法 D.幅度相位调制

10.采用脉码调制(PCM)方法对声音信号进行编码,若采样频率为8000次/秒,量化级为256级,那么数据传输率要达到()

A.64kbps B.48kbps C.56kbps D.32kbps

11.能从数据信号波形中提取同步信号的典型编码是()

A.不归零码 B.曼彻斯特编码 C.BCD码 D.循环冗余码

12.异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是()

A.分组交换与帧交换 B.电路交换与分组交换

C.分组交换与报文交换 D.电路交换与报文交换

13.若采用脉冲拨号方式在分机上拨号,对方的号码为62751890,则对调制解调器的拨号命令应为()

A.ATDT0,62751890 B.ATDT62751890,0

C.ATDP62751890,0 D.ATDP0,62751890

14.EIA RS-232C的电气特性规定逻辑“0”的电平范围为()

A.0V至+5V B.-5V至0V C.+5V至+15V D.-15V至-5V

15.采用HDLC协议,用于组合站之间的信息传输操作称之为()

A.异步操作 B.同步操作 C.平衡操作 D.非平衡操作

16.ISDN的BRI接口提供了两路B(载荷)信道和一路D(信令)信道,用户能利用的最高传输速率为()

A.64kbps B.128kbps C.144kbps D.1.544Mbps

17.在X.25分组级协议中,分组类型标志是由分组头的第三个字节组成,若该字节最低一位是“0”,则表示该分组为()

A.数据分组 B.呼叫请求分组 C.呼叫指示分组 D.确认分组

18.OSI为运输层定义了五种协议级别,即级别0~级别4,其中复杂程度最低的级别是()

A.级别4 B.级别3或2 C.级别0 D.级别1

19.在ATM的信头格式中,VPI和VCI字段用于()

A.差错控制 B.流量控制 C.拥塞控制 D.路由选择

20.对令牌总线网,下列说法正确的是()

A.它不可能产生冲突 B.它必产生冲突

C.冲突可以避免,但依然存在 D.轻载时不产生冲突,重载时必产生冲突

二、填空题

21.按交换方式来分类,计算机网络可分为报文交换网、分组交换网和___________。

22.采用海明码校验方法,若信息位为10位,则冗余位至少为___________位。

23.OSI包括报务定义、协议规范和___________三级抽象。

24.HDLC常用的操作方法有正常响应方式NRM、异步平衡方式ABM和_____________。

25.当数据链路层采用滑动窗口机制来描述GO-back-N方法时,其_____________窗口等于1,____________窗口大于1。

26.静态路由选择按某种固定规则进行路由选择,可分为泛射路由选择、固定路由选择和_____________三种算法。

27.常见的两种死锁是存储转发死锁和_____________。

28.常用的阻塞控制方法有缓冲区预分配法、分组丢弃法和______________。

29.OSI定义的五种运输协议级别中,提供最简单的运输连接的是_____________,专门为C型网络设计的运输协议是_____________。

30.服务在形式上通过一组___________来描述。

31.内部网桥简称内桥,它存在于____________中;外部网桥简称外桥,它建立在_______________上。

32.OSI环境的低五层提供透明的数据传输,______________负责处理语义,___________负责处理语法。

33. 用户使用电话线和MODEM接入网络,或两个相距较远的网络通过数据专线互连时,则需要在数据链路层运行专门的_____________协议。

34.IEEE 802.3标准提供了MAC子层的功能说明,内容主要有数据封装和____________两个方面。

35.常用的路由器分为用于_____________ 的路由器和用于___________的路由器两种。

;

Ⅶ 计算机与网络技术基础实践考试卷

1.这六台计算机组成的局域网络适合采用哪一种网络类型 :
用单臂路由连接交换机的树形网络,是树形网络类型。
2.构建这样的网络需要准备哪一些设备和材料,请填入下表:(12分)
序号 品名 规格 数量
1 去电信公司办宽带 或者学校提供宽带
2 路由器一个 TPLINK 80块
3 水星8口交换机一个 50块
4 网线7跟 1根连接路由器和交换机,6根连接6台电脑,长度自己测量好,买两边带水晶头的
3.完成这个局域网络需要哪一些步骤:(12分)
序号 步骤
1.买上面的设备
2.配置路由器PPPOE 帐号密码 说明书写的很详细
3.1根网线连接路由器LAN和交换机
4.ADSL连接路由器 WAN
5.6根线一头连交换机 一头连电脑
4.这个6位同学上网的时间每天约两个多小时,周末和双休日会有更多的时间上网。宿舍所在地区可以申请接入Internet的方式有ISDN、ADSL、有线电视、小区LAN、DDN,请你在这些方式中选择推荐合适的方式:
ISDN 中国5年前就死在沙滩上了
ADSL 适合玩网络游戏,带宽稳定,独享带宽
有线电视宽带 适合下载一般是10M 共享宽带 带宽极不稳定快的时候快 慢的时候网页都打不开
小区宽带 和游戏电视宽带一样
DDN 你按不起 一个月 2Mddn 8500
还有 SDH 一个月 6000
PDH 一个月 6000
推荐ADSL
有了合适的Internet接入方式,宿舍中的所有计算机可以采用 方式来共享Internet资源,每台计算机IP地址和网关分别是什么,掩码和网关的作用分别是什么?
说明书会写的很详细
PC1Ip地址 192.168.1.2 子网掩码255.255.255.0 网关192.168.1.1
PC2Ip地址 192.168.1.3 子网掩码255.255.255.0 网关192.168.1.1
PC3Ip地址 192.168.1.4 子网掩码255.255.255.0 网关192.168.1.1
PC4Ip地址 192.168.1.5 子网掩码255.255.255.0 网关192.168.1.1
这些是手动配置的 你不用自己配置 你电脑默认选择 自动获取地址 DHCP会分给你地址的

Ⅷ 计算机网络题求解答 谢谢

2017年12月28日,星期四,

兄弟,你这照片上的第一题中多项式的指数看不清呀,

没事,我就现在的情形,给你说一下大概的思路,你参考着,再结合题目中实际的参数,再套一遍就能把题目解出来了,

CSMA/CD(Carrier Sense Multiple Access with Collision Detection)基带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。所有的节点共享传输介质。

  • 原理,如下,

    1、所有的站点共享唯一的一条数据通道,

    2、在一个站点发送数据时,其他的站点都不能发送数据,如果要发送就会产生碰撞,就要重新发送,而且所有站点都要再等待一段随即的时间,

    3、对于每一个站而言,一旦它检测到有冲突,它就放弃它当前的传送任务。换句话说,如果两个站都检测到信道是空闲的,并且同时开始传送数据,则它们几乎立刻就会检测到有冲突发生。

    4、它们不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反一旦检测到冲突之后,它们应该立即停止传送数据。快速地终止被损坏的帧可以节省时间和带宽。

    5、它的工作原理是: 发送数据前 先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。

    6、原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发。

    7、Carrier Sense Multiple Access就是,要发送和发送中都要进行监听,

    8、有人将CSMA/CD的工作过程形象的比喻成很多人在一间黑屋子中举行讨论会,参加会议的人都是只能听到其他人的声音。每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。人们将发言前监听以确定是否已有人在发言的动作称为"载波监听";将在会场安静的情况下每人都有平等机会讲话成为“多路访问”;如果有两人或两人以上同时说话,大家就无法听清其中任何一人的发言,这种情况称为发生“冲突”。发言人在发言过程中要及时发现是否发生冲突,这个动作称为“冲突检测”。如果发言人发现冲突已经发生,这时他需要停止讲话,然后随机后退延迟,再次重复上述过程,直至讲话成功。如果失败次数太多,他也许就放弃这次发言的想法。通常尝试16次后放弃。

    9、核心问题:解决在公共通道上以广播方式传送数据中可能出现的问题(主要是数据碰撞问题)

    包含四个处理内容:监听、发送、检测、冲突处理

监听:

通过专门的检测机构,在站点准备发送前先侦听一下总线上是否有数据正在传送(线路是否忙)?

若“忙”则进入后述的“退避”处理程序,进而进一步反复进行侦听工作。

发送:

当确定要发送后,通过发送机构,向总线发送数据。

检测:

数据发送后,也可能发生数据碰撞。因而,要对数据边发送,边检测,以判断是否冲突了。

冲突处理:

当确认发生冲突后,进入冲突处理程序。有两种冲突情况:

① 侦听中发现线路忙

② 发送过程中发现数据碰撞

① 若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,一直到可以发送为止。每次延时的时间不一致,由退避算法确定延时值。

② 若发送过程中发现数据碰撞,先发送阻塞信息,强化冲突,再进行监听工作,以待下次重新发送

10、

先听后说,边听边说,边说边听;

一旦冲突,立即停说;

等待时机,然后再说;

注:“听”,即监听、检测之意;“说”,即发送数据之意。

11、在发送数据前,先监听总线是否空闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。

12、

CSMA/CD网络上进行传输时,必须按下列五个步骤来进行

(1)传输前监听

(2)如果忙则等待

(3)如果空闲则传输并检测冲突

(4)如果冲突发生,重传前等待

(5)重传或夭折

补充一个重要的知识点:

要使CSMA/CA 正常工作,我们必须要限制帧的长度。如果某次传输发生了碰撞,那么正在发送数据的站必须在发送该帧的最后一比特之前放弃此次传输,因为一旦整个帧都被发送出去,那么该站将不会保留帧的复本,同时也不会继续监视是否发生了碰撞。所以,一旦检测出有冲突,就要立即停止发送,

  • 举例说明,

    A站点发送数据给B站点,当A站通过监听确认线路空闲后,开始发送数据给B站点,同时对线路进行监听,即边发送边监听,边监听边发送,直到数据传送完毕,那么如果想要正确发送数据,就需要确定最小帧长度和最小发送间隙(冲突时槽)。

  • CSMA/CD冲突避免的方法:先听后发、边听边发、随机延迟后重发。一旦发生冲突,必须让每台主机都能检测到。关于最小发送间隙和最小帧长的规定也是为了避免冲突。

  • 考虑如下的情况,主机发送的帧很小,而两台冲突主机相距很远。在主机A发送的帧传输到B的前一刻,B开始发送帧。这样,当A的帧到达B时,B检测到冲突,于是发送冲突信号,假如在B的冲突信号传输到A之前,A的帧已经发送完毕,那么A将检测不到冲突而误认为已发送成功。由于信号传播是有时延的,因此检测冲突也需要一定的时间。这也是为什么必须有个最小帧长的限制。

  • 按照标准,10Mbps以太网采用中继器时,连接的最大长度是2500米,最多经过4个中继器,因此规定对10Mbps以太网一帧的最小发送时间为51.2微秒。这段时间所能传输的数据为512位,因此也称该时间为512位时。这个时间定义为以太网时隙,或冲突时槽。512位=64字节,这就是以太网帧最小64字节的原因。

  • 以上信息的简单理解是:A发送一个帧的信息(大小不限制),B收到此帧,发现有冲突,马上发送包含检测到了冲突的信息给A,这个冲突信息到达A也是需要时间的,所以,要想A成功发送一个帧(并知道这个帧发送的是否成功,冲没冲突)是需要这个帧从A到B,再从B到A,这一个来回的时间,

    也就是说,当一个站点决定是否要发送信息之前,一定要先进行线路的检测,那么隔多长时间检测一次合适呢(在没有检测的期间是不进行数据的发送的,因此也就不存在冲突),这就要看, 一个电子信号在这两个站点之间跑一个来回的时间了,试想一下,如果这个信号还没有跑到地方,你就开始检测,显然是浪费检测信号的设备资源,然后,A站点发送一个电子信号给B站点,信号经过一段时间到达了B站点,然后假设B发现了冲突,马上告诉A,那么这个电子信号再跑回A也需要一段时间,如果当这个信号在路上的时候,A就开始检测是不是有冲突,显然是不合适的,因为,B发送的冲突信号还在路上,如果A在这个时间段就检测,一定不会发现有冲突,那么,A就会继续发送信号,但这是错误,因为已经有冲突被检测出来,因此,A这么做是错误的,所以,A要想正确发送一个电子信号给B,并且被B正确接收,就需要,A发送一个电子信号,并等待它跑一个来回的时间那么长,才能确认是没有冲突,然后再继续发送下一个信号,

  • 这个电子信号跑一个来回的时间,是由站点间的距离s、帧在媒体上的传播速度为v(光速)以及网络的传输率为r(bps)共同决定的,

  • 那么,假设电子信号跑一个来回的时间是t,则有如下式子,

    t=2s/v;

    又有,假设在时间t内可以传送的数据量(最小帧)为L,则有如下式子,

    L=t*r;解释:这个就是说,一个电子信号从A跑到B需要t这么长时间,又因为电子信号几乎接近光速,因此,即使在t这么短的时间内,我仍然可以不停的发送很多个电子信号,这样就形成了一串二进制数列在t这个很小的时间段内被从A发送出去,那么我在t这个时间段内究竟能发送出去多少的电子信号,就要看我的传输率r是多少了,因为有这种关系,所以就形成了最小帧的概念,

  • 将 L=t*r 变形为 t=L/r,并将 t=L/r 带入 t2s/v,得到式子:L/r=2s/v,

  • 再将,题目中给出的数据带入上式,得到

    2500字节/(1G bps)=2s/200000(Km);将单位统一后,有下式:

    (2500*8)/(1024*1024*1024)=2s/200000(Km);继续计算,得:

    s=1.86Km,

  • 若1Gbps取值为1000*1000*1000,则s=2Km;

兄弟,我这个利用工作空隙给你写答案,你别着急啊,现在是12:48,第三题,我抓紧时间帮你算。


Ⅸ 计算机三级网络技术的题型

计算机三级网络技术科目的题型一共有三种,分别是选择题、填空题、综合应用题。计算机三级网络技术科目的考试主要考网络规划与设计、网络构建、网络环境与应用系统的安装调试、网络安全技术与网络管理、上机操作5大块内容。