㈠ 高分悬赏:求计算机网络试题答案
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.B 5.C 9.C 13.D 17.A
2.A 6.C 10.D 14.B 18.D
3.C 7.D 11.B 15.C 19.C
4.A 8.B 12.C 16.A 20.B
二、填空题(本大题共20个空,每小题1分,共20分)
21.资源
22.联机多用户
23.基带
24.模拟数据
25.缓存(或缓冲)
26.选择路由
27.逻辑
28.结构
29.网络操作系统
30.网络层
31.安全防护
32.接口
33.ODBC
34.物理
35.IEEE802.4
36.物理
37.网络体系结构
38.分支式
39.传送
40.群
三、名词解释(本大题共5个小题,每小题3分,共15分)
41.〔参考答案〕
(1)具有独立数据处理能力
(2)连接在多用户系统中
(3)计算机
42.〔参考答案〕
(1)通信信道的每一端可以是发送端,也可以是接收端(1分)
(2)在同一时刻里,信息只能有一个传输方向(2分)
43.〔参考答案〕
由于终端控制器中的缓冲区满(1分),造成集中器终止(1分)对终端控制器进行继续查询(1分)
44.〔参考答案〕
(1)系统、数据、文件损坏
(2)自动恢复
(3)是一种技术
45.〔参考答案〕
(1)区别Internet上主机(服务器)
(2)由32位二进制数组成号码
(3)Internet中识别主机(服务器)的唯一标识
四、简答题(本大题共5小题,每小题5分,共25分)
46.〔参考答案〕
(1)信号转换
(2)确保信源和信宿两端同步
(3)提高数据在传输过程中的抗干扰能力
(4)实现信道的多路复用
47.〔参考答案〕
(1)通过对点对点的同步控制,使计算机之间的收发数据速率同步(2分)
(2)控制网络的输入,避免突然大量数据报文提交(2分)
(3)接收工作站在接收数据报文之前,保留足够的缓冲空间(1分)
48.〔参考答案〕
(1)支持复杂的多媒体应用(1分)
(2)相对传统LAN拥有保证的服务质量(1分)
(3)良好的伸缩性(1分)
(4)提高生产率
(5)改进现有应用的性能
(6)为用户网络提供带宽
(7)保护用户投资
(8)高频宽
(9)低延时
(10)节省费用
49.〔参考答案〕
相同之处:
(1)都由计算机系统和通信系统联合组成(2分)
(2)都是数据通信,所传输的是数据(2分)
区别:
信息网络的目的是进行信息交流,而计算机网络的目的是实现网络软、硬件资源的共享。(1分)
50.〔参考答案〕
优点:
(1)节点暂时存储的是一个个分组,而不是整个数据文件
(2)分组暂时保存在节点的内存中,保证了较高的交换速率
(3)动态分配信道,极大的提高了通信线路的利用率
缺点:
(4)分组在节点转发时因排队而造成一定的延时
(5)分组必须携带一些控制信息而产生额外开销,管理控制比较困难
五、综合题(本大题共2小题,每小题10分,共20分)
51.〔参考答案〕
(1)设一个脉冲信号需要用4进制代码表示的位数为M,则:
因为:log 4 4<log 4 8<log 4 16(3分)
所以:M=2(2分)
(2)设数据传输速率为S,则:
S=(1/0.002)·M(3分)
=1000bps(2分)
看一看有没有你要的
㈡ 计算机网络的期末考试题
强烈谴责考试作弊行为,而且此类问题只要把关键词打到任何一个搜索引擎中都可以找到答案。
㈢ 计算机网络基础试卷
1、同轴电缆 双绞线 光纤
2、数据通信 远程协作
3、报文交换 分组交换 虚电路
4、bit 存储
5、争用(总线\以太网) 冲突
6、TCP UDP
7、屏蔽双绞线 非屏蔽双绞线
8、环型 星型 混合型
9、多模光纤 单模光纤
10、局域网 城域网 广域网
11、IGMP
12、....
13、拓扑结构 传输介质 介质访问控制
14、计算机 通信
15、通信处理机 通信线路
16、....
17、同14
18、同15
19、频分多路复用 时分多路复用
20、同9
21、同10
22、B 128.11 3.31
23、计算机网络
24、语义 时序
25、网络访问层 网络层 传输层 应用层
26、....
㈣ 武汉大学计算机考研科目有哪些
武汉大学计算机考研科目有思想政治理论、英语一、数学一、计算机基础、数据库原理。武汉大学有10个硕士点,分别是计算机软件与理论、计算机应用技术、计算机系统结构、信息安全、安防应急信息技术、软件工程、通信与信息系统、模式识别与智能系统、计算机技术、电子与通信工程。

(4)武大计算机网络试卷扩展阅读
武汉大学有10个硕士点,分别是计算机软件与理论、计算机应用技术、计算机系统结构、信息安全、安防应急信息技术、软件工程、通信与信息系统、模式识别与智能系统、计算机技术、电子与通信,考试科目如下:
081001通信与信息系统:思想政治理论、英语一、数学一、信号与系统、数字信号处理。
081104模式识别与智能系统:思想政治理论、英语一、数学一、计算机原理、计算机网络与数据通信协议。
081200计算机科学与技术:思想政治理论、英语一、数学一、计算机基础、数据库原理。
083500软件工程:思想政治理论、英语一、数学一、软件工程基础、数据库原理。
085211计算机技术:思想政治理论、英语二、数学二、计算机基础、上机测试。
085212软件工程:思想政治理论、英语二、数学二、软件工程基础、上机测试。
㈤ 武汉大学考研专业课953计算机综合的考试内容
武汉大学考研专业课953计算机综合的主要考试内容包括:计算机网络体系结构、物理层、数据链路层、网络层、传输层,应用层。
㈥ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
㈦ 计算机408有多难
408的全称是“408计算机专业基础综合”,是计算机专业/软件工程等专业的统考科目。与其他统考科目不同,计算机408比绝大多数学校的自主命题都要难很多。
计算机专业基础综合考试,考试代码是408,总共涉及四门专业课的考察,分别是数据结构、计算机组成原理、操作系统和计算机网络。
试卷内容结构:
数据结构 45分
计算机组成原理 45分
操作系统35分
计算机网络 25
对于408的难度,一个很明显的事实就是,采用408作为考试科目的学校,分数线都不高(相对不高)。
但是,随着普及,408难度的降低可能是一种趋势,毕竟考研是一场选拔性考试,主要目的是筛选考生,而不是难倒考生。而重新归来的408统考,可能也会争取成为受众更广的统考科目。
23考研408复习建议:

计算机网络★★★
考试内容主要围绕TCP/IP协议层次的具体展开,包括以下内容:物理层、数据链路层、网络层、传输层、应用层。
计算机网络这门课的特点是:在考研专业课中所占分数最少,但是涉及到的具体的知识点最多。
考生复习时要注意按照层进行知识点的复习和总结。对于每一层,重点把握这一层的协议有哪些、引入这些协议的原因、涉及到哪些重要算法、算法的内容、每一层和上下层之间的关系、每一层用到的硬件设备及作用等,也就是说,学习完一层时一定要用系统的方法将具体的知识点串连在一起,不要局限于孤立地理解和掌握每个细节的知识点。
这四门专业课之间有一定的内在联系,数据结构和组成原理是操作系统的先修课程,计算机网络相对来说比较独立,或者说不需要先修课程。
内容的交叉有一些,主要表现在组成原理和操作系统这两门专业课之间,二者都包含了存储系统和输入/输出系统的内容,如:内存管理的各种页面置换算法、虚拟存储器等。
如果不是跨专业考生,也就是说这些专业课以前都系统的学习过,那么复习时可以不按顺序。但如果是初学者,必须先学习完数据结构和组成原理后再学习操作系统,否则有些概念和原理难以理解。
四门课的复习时间应该合理分配,重点放在数据结构和组成原理上,尤其数据结构更要多花一些时间;操作系统和计算机网络的很多知识点需要在理解的基础上进行记忆,相对来说容易一些。当然难易程度是相对的,具体情况也要因人而异,灵活安排。
㈧ 计算机网络考研试题
计算机考研统考编号为408,指在每年举行的研究生入学考试中,计算机等相关专业考试试题由教育司统一命题,而不再是招生学校自主命题。计算机考研统考考试科目固定四门:数据结构、计算机组成原理、操作系统和计算机网络,分值共计150分。计算机考研统考在2009年首次实行,全国所有高校必须执行。但在2013年,教育部发布公告,各高校可申请不再参与统考,当年包括东北大学、电子科技大学等计算机专业较强的985高校退出统考,之后众高校陆续回到自主命题阵营。但计算机统考仍然是计算机专业研究生考试主流。 2016年不参与统考的学校有:哈尔滨工业大学、南京大学、东南大学、东北大学、吉林大学、电子科技大学、南开大学、中国人民大学、中科院沈阳所、南京航空航天大学、华北电力大学 、南京理工大学、中国海洋大学、华东师范大学、天津大学、华东理工大学、北京工业大学、西北工业大学 、西安交通大学等33所高校。
㈨ 我是一个大三的学生决定考研我学的是计算机网络我普通的二本学生我想考武汉大学,大家给点建议和注意事项
首先考虑好你将来想报考的专业,如果继续考网络,那应该是报计算机学院了哦!武汉大学的计算机学院同样也是参加全国的计算机统考。考试科目分别为:数学一、政治、英语、计算机综合科(包括数据结构、组成原理、计算机网络、OS),试卷内容结构 :数据结构45分、计算机组成原理45分、操作系统35分、计算机网络25分。试卷题型结构:单项选择题80分(40小题,每小题2分)、综合应用题70分。现需要分析一下武汉大学计算机学院的录取分数线,从四门课出发结合自己的实际情况,确定复习目标。只要合理规划、目标确定,一定可以成功的!加油
