① 计算机网络试题
1.
SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。
它使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。跟大多数应用层协议一样,SMTP也存在两个 端:在发信人的邮件服务器上执行的客户端和在收信人的邮件服务器上执行的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器上。当一个邮件服 务器在向其他邮件服务器发送邮件消息时,它是作为SMTP客户在运行。
SMTP协议与人们用于面对面交互的礼仪之间有许多相似之处。首先,运行在发送端邮件服务器主机上的SMTP客户,发起建立一个到运行在接收端邮件服务 器主机上的SMTP服务器端口号25之间的TCP连接。如果接收邮件服务器当前不在工作,SMTP客户就等待一段时间后再尝试建立该连接。SMTP客户和服务器先执行一些应用层握手操作。就像人们在转手东西之前往往先自我介绍那样,SMTP客户和服务器也在传送信息之前先自我介绍一下。 在这个SMTP握手阶段,SMTP客户向服务器分别指出发信人和收信人的电子邮件地址。彼此自我介绍完毕之后,客户发出邮件消息。
2.TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内[1] 另一个重要的传输协议。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。[1]
应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分区成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传输单元([1] MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体[1] 的TCP层。TCP为了保证不发生丢包,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的包发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据包就被假设为已丢失将会被进行重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。
3.文件传输服务。 Internet 的入网用户可以利用“文件传输服务( FTP )”命令系统进行计算机之间的文件传输,使用 FTP 几乎可以传送任何类型的多媒体文件,如图像、声音、数据压缩文件等。FTP服务是由TCP/IP的文件传输协议支持的,是一种实时的联机服务。
4.远程访问服务提供的是一种全面的远程系统管理解决方案,可用于配备了 远程访问卡 (DRAC) III、DRAC III/XT、Dell 嵌入式远程访问 (ERA) 控制器或 ERA 选件 (ERA/O) 卡并装有 SNMP 和 CIM 的系统。这些硬件和软件解决方案统称为远程访问控制器 (RAC)。远程访问服务使您可以远程访问未运行的系统,使其尽快启动并运行。远程访问服务还可在系统停机时提供警报通知,并允许您远程重新启动系统。此外,远程访问服务还将记录系统崩溃的可能原因并保存最近一次的崩溃屏幕。
5.信号传输速率是指单位时间内所传输的数据量多少。为了能够统一度量,可以采用两种方法作为传输速率的单位。
一种是码元速率,单位时间内传输的码元个数,单位为波特(baud),所以也称波特率。一个数字脉冲为一个码元。若码元的宽度为T秒,则B=1/T。
另一种是数据传输速率,每秒钟内传输的信息量,单位为比特/秒(b/s或bps),所以也称比特率。若码元可取的离散值的个数为M,则T=Ts*㏒M,R=Rs/㏒M,其中Ts为发一个二进制符号所需要的时间。
② 计算机网络技术的填空题
广播式通信信道中,介质访问方法有多种.IEEE802规定中包括了局域网中最常用的三种:以太网,令牌环网,FDDI
计算机三级试题是:"目前,被普遍采用并形成国际标准的介质访问控制方法有:令牌总线(Token Bus)方法、令牌环(Token Ring)方法和带有冲突检测的载波侦听多路访问(CSMA/CD)方法
虚拟目录是指除了主目录以外的其他站点发布目录。用户要想通过主目录发布信息,必须创建虚拟目录。在客户浏览器中,虚拟目录就像位于主目录中一样,但它物理上并不包含在主目录中。
在默认情况下,系统会设置一些虚拟目录,供存放要在Web和FTP 站点上发布的任何文件。但是,如果站点变得太复杂,或决定在网页中使用脚本或应用程序,就需要为要发布的内容创建附加目录。另外,通过设置FTP的虚拟目录功能,可以将CD-ROM设置为FTP的虚拟目录,然后通过FTP调用,就可以在局域网中实现多平台下共享C D - R O M要发布虚拟目录。
③ 计算机网络技术综合测试题
4个部门也就是最少4个子网了,子网掩码为255.255.255.224 可用网络为:192.168.1.0 可用IP 192.168.1.1-192.168.1.30 192.168.1.32 可用IP 192.168.1.33-192.168.3.62 192.168.1.64 可用IP 192.168.1.65-192.168.1.94 192.168.1.96 可用IP 192.168.1.97-192.168.1.126 192.168.1.128 可用IP 192.168.1.129-192.168.1.158 192.168.1.160 可用IP 192.168.1.161-192.168.1.190 192.168.1.192 可用IP 192.168.1.193-192.168.1.222 192.168.1.224 可用IP 192.168.1.225-192.168.1.254
④ 计算机网络基础考试题
10表示传输速率可以达到10Mbps,BASE表示基带传输,T表示非屏蔽双绞线……一般的三级辅导书上都有的讲的啊……
⑤ 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
⑥ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
⑦ 谁有计算机网络第五版期末试题的给我来一份 快要考试了,跪求!!!!
计算机网络 第五版 期末考试 (1)2011-07-04 11:13
第一章
1.三网:电线网络,有线电视网络,计算机网络
2.计算机网络为用户提供的最重要的两个功能:连通性,共享性
3.网络是由若干结点和连接这些结点的链路组成。
4.因特网是世界上最大的互连网络。
5.网络把许多计算机连接在一起,因特网把许多网络连接在一起。
6.因特网发展的三阶段:
(1)从单个网络ARPANET向互联网发展的过程。
(ARPANET:因特网之父,第一个投入运行的分组交换网)
(2)建成了三级结构的因特网。(internet 互联网或因特网)
(3)逐渐形成了多层次的ISP结构的因特网。(因特网服务提供商)
7.因特网体系结构委员会(internet architecture board)设有两个工程部:
因特网工程部IETF(engineering task force),因特网研究部IRTF
8.制订因特网的正式标准要经过以下四个阶段:
因特网草案,建议标准,草案标准,因特网标准。
9.因特网的组成:边缘部分,核心部分
10.在网络边缘部分的端系统中运行的程序之间的通信方式分为:
客户服务器方式(C/S方式),对等方式(P2P方式)。
11.客户和服务器都是指通信中所涉及的两个应用进程。(客户程序,服务器程序)
本来是指计算机进程(软件)。
12.客户是服务请求者,服务器是服务提供者。
13.客户程序:①被客户调用后,在通信时主动向远地服务器发起通信(请求服务)。因此客户程序必须知道服务器程序的地址。②不需要特殊的硬件和很复杂的操作系统
14.服务器程序:①是一种专门用来提供某种服务的程序,可同时处理多个远地或本地客户的请求。②系统启用后即自动调用,并一直不断的运行着,被动的等待并接受来自各地客户的通信请求。因此服务器程序不需要知道客户程序的地址
15.路由器是实现分组交换的关键部件,其任务是转发收到的分组。
16.分组交换的特点:分组交换采用存储转发技术。①在发送报文前,先将较长的报文划分成一个个更小的等长的数据报。②在每一个数据报前面,加上一些必要的控制信息组成的首部后,就构成一个分组。③路由器收到一个分组,先暂时存储起来,在检查首部,查找路由表,按照首部中的目的地址,找到合适的接口转发出去,把分组交给下一个路由器。④这样一步步的以存储转发方式,把分组交付给最终的目的主机。
17.计算机网络,根据不同的作用范围分为:
①广域网(WAN wide area network) 几十到几千公里
②城域网(MAN metropolition) 5~50km
③局域网(LAN local) 1km左右
④个人区域网(PAN) 10m左右
18.不同使用者的网络:公用网,专用网
19.法律上的国际标准:OSI/RM (开放系统互连基本参考模型reference model)
事实上的国际标准:TCP/IP
20.网络协议:为进行网络中的数据交换而建立的规则,标准或约定。
由以下三要素构成:
①语法:数据与控制信息的 结构或格式
②语义:需要发送何种控制信息,完成何种动作 以及 做出何种响应
③同步:事件实现顺序的详细说明
21.分层可以带来的好处:各灵结易能
①各层之间是独立的 ②灵活性好 ③结构上可分割开
④易于实现和维护 ⑤能促进标准化工作
22.体系结构:计算机网络各层及其协议的集合。
23. OSI 7层:物理层 数据链路层 网络层 运输层 会话层 表示层 应用层
TCP/IP 4层:网络接口层 网际层 运输层 应用层
五层协议:物理层 数据链路层 网络层 运输层 应用层
24.应用层:直接为用户应用进程提供服务。
运输层:负责向两个主机中进程之间的通信提供服务。
传输控制协议TCP 用户数据报协议UDP
网络层:负责为分组交换网上的不通主机提供通信服务。
数据链路层:将网络层交下来的IP数据报封装成帧,在两个相邻结点之间的链路上“透明”的传送帧中的数据。
物理层:透明的传送比特流。
25.实体:任何可以发送或接收信息的硬件或软件进程。
协议:控制两个对等实体(或多个实体)进行通信的规则的集合。
协议和服务的关系:在协议控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议还需要使用下面一层所提供的服务。
协议和服务的区别:①首先,使用本层服务的实体只能看见服务而无法 看见下面的协议。下面的协议对上面的实体是透明的。
②其次,协议是“水平”的,服务是“垂直”的。
26. everything over IP: TCP/IP协议可以为各式各样的应用提供服务。
27. IP over everything: TCP/IP协议允许IP协议在各式各样的网络构成的互联网上运行。
第二章
1.根据信号中代表消息的参数的取值方式的不同,信号可分为:
模拟信号(连续信号),数字信号(离散信号)
2.从通信双方消息交互的方式来看:单向通信(单工通信),
双向交替通信(半双工通信),双向同时通信(全双工通信)。
3.基带信号:来自信源的信号
4.基带调制:交换后的信号仍然是基带信号
5.带通信号:经过载波调制后的信号
6.最基本的带通调制方法:调幅(AM),调频(FM),调相(PM)
7.奈氏准则:在任何信道中,码元传输速率是有上限的,传输速率超过此上限,就会出现严重的码间串扰问题,使接收端对码元的判决(或识别)成为不可能。
8.信噪比:信号的平均功率/噪声的平均功率 即S/N
9.香农公式:C = W log2(1+S/N) b/s
表明:信道的带宽或信道中的噪声比越大,信息的极限传输速率就越高。
10.导向传输媒体:①双绞线(屏蔽双绞线STP shielded twisted pair,非屏蔽双绞线UTP)②同轴电缆 ③光缆(多模光纤,单模光纤)
11.最基本的复用:频分复用FDM(frequency division multiplexing),
时分复用TDM
12.脉码调制PCM(pulse code molation)体制:由于历史上的原因,PCM有两个互不兼容的国际标准,即北美的24路PCM(简称T1,V=1.544Mb/s)和欧洲的30路PCM(简称E1,V=2.048Mb/s,我国采用的)
13.宽带接入技术:
①xDSL(digital subscriber line数字用户线)
用数字技术对现有的模拟电话用户线进行改造
②光纤同轴混合网(HFC网,hybrid fiber coax)
③FTTx技术:FTTH(fiber to the home光纤到家),FTTB(光纤到大楼),
FTTC(curb光纤到路边)
第六章
1.域名系统 DNS:基于的运输层协议:TCP或UDP 端口:53
com(公司企业) gov 政府部门 e 教育机构 mil 军事部门
采用划分区的方法来提高系统运行效率
域名是按照自右到左逐渐减小的多层排列方式。
2.文件传送协议 FTP协议:基于的运输层协议:TCP 端口:21
3.简单文件传送协议 TFTP:基于的运输层协议:UDP 端口:69
4.远程终端协议 TELNET: 基于的运输层协议: TCP 端口:23
5.统一资源定位符 URL :是对可以从因特网上得到的资源的位置和访问方 法的一种简洁的表示。
HTTP协议: 基于的运输层协议:TCP 端口:80
6.简单邮件传送协议 SMTP
发送邮件使用SMTP
读取邮件使用POP3和IMAP
⑧ 《计算机网络技术》期末试题(大题部分),求解!!
分好少题也不全
我纠结 我就简单说下
五
第一题:1.文件服务2.打印服务3.数据库服务4.通信服务5.信息服务6.分布式服务7.网络管理服务8.Internet与Intranet服务。
第二题:参照http://..com/question/38099828.html
第三题:
第四题:1.数据封装是指将协议数据单元(PDU)封装在一组协议头和尾中的过程。在 OSI 7层参考模型中,每层主要负责与其它机器上的对等层进行通信。该过程是在“协议数据单元”(PDU)中实现的,其中每层的 PDU 一般由本层的协议头、协议尾和数据封装构成。
2.
第五题:作用是:用于屏蔽Ip地址的一部分以区分网络标识和主机标识,并说明该Ip地址是在局域网上,还是在远程网上。
172.16.101.45/16和172.16.101.45/16位于同一网络;
172.24.100.45/24和172.24.101.45/24位于不同网络
六
1 2 要求如图
没看见图
3
部门1:子网掩码:255.255.255.192
IP地址范围:202.99.2.1—202.99.2.62
网络地址:202.99.2.0
广播地址:202.99.2.63
部门2:子网掩码:255.255.255.192
IP地址范围:202.99.2.65—202.99.2.126
网络地址:202.99.2.64
广播地址:202.99.2.127
部门3:子网掩码:255.255.255.192
IP地址范围:202.99.2.129—202.99.2.190
网络地址:202.99.2.128
广播地址:202.99.2.191
部门4:子网掩码:255.255.255.192
IP地址范围:202.99.2.193—202.99.2.253
网络地址:202.99.2.192
广播地址:202.99.2.254
七
不好意思我也懒
⑨ 求一份计算机网络应用技术的试题
第一部分选择题
一,单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为()
A 36×106
B 18×C 10
C 48×106
D 96×106
2.E1载波的数据传输为()
A 1.544Mbps
B 1Mbps
C 2.048Mbps
D 10Mbps
3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为()
A 2400b/s
B 3600b/s
C 9600b/s
D 4800b/s
4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的()
A 2倍
B 4倍
C 1/2倍
D 1倍
5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为()
A 5位
B 3位
C 4位
D 2位
6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为()
A x6+x4+x3+1
B x5+x3+x2+1
C x5+x3+x2+x
D x6+x5+x4+1
7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用()
A DB-25连接器
B DB-9连接器
C DB-15连接器
D RJ11连接器
8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫62751890”的操作,则应向Modem发出的AT命令为()
A ATDT62751890
B ATDP62751890
C AT62751890
D ATZ62751890
9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()
A DCE→DTE
B DCE→DCE
C DTE→DTE
D DTE→DCE
10.BSC规程采用的帧同步方法为()
A字节计数法
B使用字符填充的首尾定界符法
C使用比特填充的首尾标志法
D违法编码法
11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为()
A 2n-1
B 2n-1
C 2n
D 2n
12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方还可连续发送()
A 2帧
B 3帧
C 4帧
D 1帧
13.面向字符的同步控制协议是较早提出的同步协议,其典型代表是()
A IBM公司的二进制同步通信协议BSC
B ISO的高级数据链路控制规程HDLC
C IBM公司的SDLC协议
D以上均不对
14.标准10Mbps802.3LAN的波特率为()
A 20M波特
B 10M波特
C 5M波特
D 40M波特
15.IEEE802.3采用的媒体访问控制方法为()
A 1-坚持算法的CSMA/CD
B非坚持算法的CSMA/CD
C P-坚持算法的CSMA/CD
D以上均不对
16.就交换技术而言,局域网中的以太网采用的是()
A分组交换技术
B电路交换技术
C报文交换技术
D分组交换与电路交换结合技术
17.采用ATM交换技术,具有同样信息头的信元在传输线上并不对应某个固定的时间间隙,也不是按周期出现的。因此,其信道复用方式为()
A同步时分复用
B异步时分复用
C PCM复用
D频分多路复用
18.ATM信元及信头的字节数分别为()
A 5,53
B 50,5
C 50,3
D 53,5
19.帧中继是继X.25之后发展起来的数据通信方式,但帧中继与X.25不同,其复用和转接是发生在()
A物理层
B网络层
C链路层
D运输层
20.若两台主机在同一子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定()
A为全0
B为全1
C相同
D不同
第二部分非选择题
二,填空题(本大题共20小题,每空0.5分,共20分)
21.计算机网络的发展和演变可概括为面向终端的计算机网络、计算机—计算机网络和____________________________三个阶段。
22.按交换方式来分类,计算机网络可以分为电路交换网,____________和____________三种。
23.有两种基本的差错控制编码,即检错码和____________,在计算机网络和数据通信中广泛使用的一种检错码为____________.
24.采用海明码纠正一位差错,设信息位为K位,冗余位为r位,则K和r之间的关系应满足不等式____________.
25.通信双方同等进程或同层实体通过协议进行的通信称为____________通信,通过物理介质进行的通信称为____________通信。
26.若BSC帧数据段中出现字符串“B DLE STX”,则字符填充后的输出为____________.
27.若HDLC帧数据段中出现比特串“01011111110”,则比特填充后的输出为____________.
28.有三种静态路由选择策略的具体算法,分别是泛射路由选择,____________和_________.
29.有三种动态路由选择策略的具体算法,分别是独立路由选择,____________和_________.
30.X.25提供____________和____________两种虚电路服务。其中,____________即为需要呼叫建立与拆除的虚电路服务。
32.在分组交换方式中,通信子网向端系统提供虚电路和____________两类不同性质的网络服务,其中____________是无连接的网络服务。
33.在ISO/OSI标准中,网络服务按质量可划分为____________,____________,____________三种类型,其中____________具有不可接受的残留差错率。
34.在OSI参考模型中,服务原语划分为四种类型,分别为请求(Request),指示(Indication),____________和____________.
35.用户使用电话线和MODEM接入网络,或两个相距较远的网络通过数据专线互连时,需要在数据链路层运行专门的____________协议或____________协议。
36.局域网常用的拓外结构有总线、星形和____________三种。着名的以太网(Ethernet)就是采用其中的____________结构。
37.由于帧中继可以不用网络层而使用链路层来实现复用和转接,所以帧中继通信节点的层次结构中只有____________和____________.
38.DNS是一个分布式数据库系统,由域名服务器、域名空间和____________三部分组成。有了DNS,凡域名空间中有定义的域名都可以有效地转换为____________.
39.常用的IP地址有A、B、C三类,128.11.3.31是一个____________类IP地址,其网络标识(netid)为____________,主机标识(hosted)为____________.
40.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,____________和____________.
三,名词解释(本大题共5小题,每小题2分,共10分)
41.频分多路复用(FDM)
42.网络协议(Protocol)
43.网关(Gateway)
44.地址转换协议ARP
45.Intranet
四,计算题(本大题共4小题,共18分)
46.(4分)某公司采用一条租用专线(Leased line)与在外地的分公司相连,使用的Modem的数据传输率为2400bps,现有数据12×106字节,若以异步方式传送,不加校验位,1位停止位,则最少需要多少时间(以秒为单位)才能传输完毕?(设数据信号在线路上的传播延迟时间忽略不计)。
47.(5分)试给出T1载波的帧结构,并计算其开销百分比。
48.(4分)若10Mbps的CSMA/CD局域网的节点最大距离为2.5Km,信号在媒体中的传播速度为2×108m/s.求该网的最短帧长。
49.(5分)某令牌环媒体长度为10Km,信号传播速度为200m/μs,数据传输率为4Mbps,环路上共有50个站点,每个站点的接口引入1位延迟,试计算环的比特长度。
五,应用题(本大题共4小题,共32分)
50.(4分)采用生成多项式x6+x4+x+1发送的报文到达接收方为101011000110,所接收的报文是否正确?试说明理由。
51.假设A站和B站之间的全双式数据帧传输使用滑动窗口进行流量控制和差错控制,帧序号位数为3,设A站有10个数据帧要发送,B站有4个数据帧要发送,使用选择重发协议,帧的确认尽量使用捎带确认,若没有数据帧,可用ACK进行单独确认,用NAK进行单独否认。假定没有超时和帧丢失,发送窗口和接收窗口均从序号0开始。帧的格式为:(帧类型,发送序号,确认序号)。发送序号或确认序号如果没有意义,可用N标明;确认序号指出下一个希望接收的数据帧序号。请在下图所示的情景中填写帧中带下划线的域(或没有帧,则帧类型为NONE)。
52.(8分)若窗口序号位数为3,发送窗口尺寸为2,采用Go-back-N法,试画出由初始状态出发相继发生下列事件时的发送及接收窗口图示:
发送0号帧;发送1号帧;接收0号帧;接收确认0号帧;发送2号帧;接收1号帧;接收确认1号帧。
53.(5分)简要说明网络中的阻塞及死锁现象,试列举常见的三种阻塞控制方法。具体解释发生于A、B两个节点间的直接存储转发死锁现象。
参考答案及评分标准
一,单项选择题(本大题共20小题,每小题1分,共20分)
1.A 2.C 3.D 4.C 5.C
6.B 7.C 8.B 9.D 10.B
11.B 12.B 13.A 14.A 15.A
16.A 17.B 18.D 19.C 20.C
二,填空题(本大题共20小题,每空0.5分,共20分)
21.开放式标准化网络
22.报文交换网分组交换网
23.纠错码循环冗余码(或CRC码)
24.2r≥K+r+1
25.虚实
26.B DLE DLE STX
27.010111110110
28.固定路由选择随机路由选择
29.集中路由选择分布路由选择
30.网桥(Brideg)路由器(Router)
31.虚呼叫永久虚电路虚呼叫
32.数据报数据报
33.A型网络服务B型网络服务C型网络服务C型网络服务
34.响应(Response)确认(Confirm)
35.SLIP(Serial Line IP)PPP(Point to Point Protocol)(注:括号中的内容不要求,若答案中给出,则应拼写正确;否则,适当扣分。)
36.环型总线
37.物理层链路层
38.地址转换请求程序对应的IP地址
39.B;128.11;3.31
40.性能管理安全管理
三,名词解释(本大题共5小题,每小题2分,共10分)
41.“参考答案及评分标准”
在物理信道的可用带宽超过单个原始信号所需带宽的情况下,可将该物理信道的总带宽分割成若干个与传输单个信号带宽相同(或略宽)的子信道,每个子信道传输一路信号,这就是频分多路复用。
42.“参考答案及评分标准”
为进行计算机网络中的数据交换而建立的规则、标准或约定的集合称为网络协议(Protocol)。网络协议主要由语义、语法和定时三个要素组成。
注:后一句不答也算对
43.“参考答案及评分标准”
能够提供运输层及运输层以上各层协议转换的网络互连设备。
44.“参考答案及评分标准”
在TCP/IP环境下,网络层有一组将IP地址转换为相应物理网络地址的协议,这组协议即为地址转换协议ARP.
45.“参考答案及评分标准”
内部网[或内联网],是一组在特定机构范围内使用的互联网络。
四,计算题(本大题共4小题,共18分)
46.(4分)“参考答案及评分标准”
解:以异步方式传输一个字节数据,需加1位起始位,一位停止位,实际需传送10位。
12×106×10/2400=5×104(秒)
即最少需5×104秒才能传输完毕。
47.“参考答案及评分标准”T1载波的帧结构为:(3分)
T1载波开销百分比:(2分)
(24+1)/193×100%=13%
48.(4分)“参考答案及评分标准”
解:最短帧长=2×(2.5×103m/2×108m/s)×10×106b/s=250bit
49.(5分)“参考答案及评分标准”
解:环的比特长度=10km×5μs/km×4Mbps+1bit×50
=10×5×10-6×4×106+50
=200+50=250(bit)
50.“参考答案及评分标准”(4分)
解:多项式x6+x4+x+1对应的位串是1010011,用它来除接收到的报文,若能整除则所接收报文正确。(2分)
能够整除,所以收到的报文是正确的。(2分)
51.“参考答案及评分标准”
52.“参考答案及评分标准”
53.“参考答案及评分标准”
阻塞现象是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象;(1分)严重时甚至导致网络通信业务陷入停顿,即出现死锁现象。在死锁状态下,网络的有效吞吐量接近于零。(1分)
常见的阻塞控制方法为:缓冲区预分配法;分组丢弃法;定额控制法。(1.5分)
发生于A、B两个节点间的直接存储转发死锁表现为:A节点的所有缓冲区装满了等待输出到B节点的分组;而B节点的所有缓冲区也全部装满了等待输出到A节点的分组;此时,A节点不能从B节点接收分组,B节点也不能从A节点接收分组,从而造成两节点间的死锁。(1.5分)