Ⅰ 计算机网络技术基础课后习题答案
CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号
2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。
Ⅱ 计算机网络操作系统与管理解答题和问答题,共两题,不要太多,简述就行 (5)网络连接需要哪些组件 (
第1章 网络操作系统导论一.填空题(1)操作系统是( 用户) 与计算机之间的接口,网络操作系统可以理解为( 网络用户) 与计算机网络之间的接口。(2)网络通信是网络最基本的功能,其任务是在( 源主机) 和 (目标主机) 之间实现无差错的数据传输。(3)1964年,巴兰(Baran)在美国兰德(Rand)公司的“论分布式通信”的研究报告中首次提出了(分组)的概念。(4)Web服务、大型数据库服务等都是典型的(客户/服务器)模式,是近年来流行的应用模式。二、问答题(2)网络操作系统有哪些基本功能?答:共享资源管理、网络通信、网络服务、网络管理、互操作能力(3)选择网络操作系统构建计算机网络时应考虑哪些问题?答:网络操作系统的选择应遵循以下一般原则:1标准化2可靠性3安全性4网络应用服务的支持5易用性选择网络操作系统时还应考虑以下因素:1首先要考虑的是成本因素2其次要考虑网络操作系统的可集成性因素3可扩展性是选择网络操作系统时要考虑的另外一个因素。第2章Windows Server 2003安装与基本配置一.填空题(1)Windows Server 2003有四个版本,分别是(标准版、 企业版 、 数据中心版 、 WEB版 )。(2)某中型企业,准备购买Windows Server 2003,服务器上欲发布网页,同时作为SQL服务器,考虑到服务器的负载和冗余问题,应使用 企业 版。(3)某企业规划有两台Windows Server 2003和50台Windows 2000Professional,每台服务器最多只有15个人能同时访问,最好采用 每服务器 授权模式。(4)MMC有作者 和 用户 模式。(5)在设备管理中,如一硬件设备上的图标上有“×”标记,表示设备被禁用 。二、选择题 (1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003的安装,保留原数据,但不保留操作系统,应使用下列(B)种方法进行安装才能满足需求。A、在安装过程中进行全新安装并格式化磁盘B、对原操作系统进行升级安装,不格式化磁盘C、做成双引导,不格式化磁盘D、重新分区并进行全新安装(2)现要在一台装有Windows 2000 Server操作系统的机器上安装Windows Server 2003,并做成双引导系统。此计算机硬盘的大小是10.4GB,有两个分区:C盘4GB,文件系统是FAT;D盘6.4GB,文件系统是NTFS。为使计算机成为双引导系统,下列那个选项是最好的方法?(D)A、安装时选择升级选项,并选择D盘作为安装盘。B、安装时选择全新安装,并且选择C盘上与Windows作为Windows Server 2003的安装目录C、安装时选择升级安装,并且选择C盘上与Windows不同的目录作为Windows Server 2003的安装目录D、安装时选择全新安装,并选择D盘作为安装盘。(3)某公司计划建设网络系统,该网络有两台服务器,安装Windows Server 2003操作系统;40台工作站,安装Windows XP,则Windows Server 2003的许可协议应选择何种模式比较合理?(A)A、选择每服务器模式B、选择每客户模式C、选择混合模式D、忽略该选项第3章域与活动目录一.填空题(1)域树中的子域和父域的信任关系是 双向的 、 可传递的 。(2)活动目录存放在 域控制器 中。(3)Windows Server 2003服务器的三种角色是 域控制器 、成员服务器、 独立服务器。(4)独立服务器上安装了 活动目录 就升级为域控制器。 (5)域控制器包含了由这个域的 账户 、 密码 以及属于这个域的计算机等信息构成的数据库。 (6)活动目录中的逻辑单元包括 域 、 域树 、域林和组织单元。二、简答题(1)为什么需要域?答:为了更好的实现资源的共享的控制,提高数据的传输安全性,增强网络的管理能力。(2)域与域之间创建信任关系的目的是什么?答:信任关系是两个域控制器之间实现资源互访的重要前提,任何一个Windows Server 2003域被加入到域目录树后,这个域都会自动信任父域,同时父域也会自动信任这个新域,而且这些信任关系具备双向传递性。由于这个信任关系的功能是通过所谓的Kerberos安全协议完成的,因此有时也被称为隐含的信任关系。(3)为什么在域中常常需要DNS服务器答:在TCP/IP网络中,DNS是用来解决计算机名字和IP地址的映射关系的。活动目录和DNS密不可分,它使用DNS服务器来登记域控制器的IP、各种资源的定位等,因此在一个域林中至少要有一个DNS服务器存在。(4)活动目录存放了何种信息?答:活动目录是一种目录服务,它存储有关网络对象(如用户、组、计算机、共享资源、打印机各联系人等)的信息,并将结构化数据存储作为目录信息逻辑和分层组织的基础,使管理员比较方便地查找并使用这些网络信息。第4章用户与组的管理一.填空题(1)根据服务器的工作模式分为 本地组 和 域组 。(2)账户的类型分为 本地账户 、 域账户 、 内置账户 。(3)工作组模式下,用户账户存储在服务器的 本地SAM 中;域模式下,用户账户存储在 域SAM 中。(4)打开组策略编辑器的命令是 gpedit.msc 。 (5)在Windows Server 2003中,最多可以设置 约1700 组策略。 (6)软件发布的形式包括 软件布置 、分配软件、发布软件 。其中软件布置使用组策略指定如何在组织内安装和删除软件。分配软件是当用户分配软件时,该软件将会出现在用户桌面上;发布软件是通过“添加/删除程序”来进行安装,也可以能过文档激活来安装。 二、选择题 (1)在设置域账户属性时(C)项目不能被设置。A、账户登录时间B、账户的个人信息C、账户的权限D、指定账户登录域的计算机(2)下列(C)账户名不是合法的账户名。A、abc_123 B、windows bookC、dictionar* D、abdkeofFHEKLLOP(3)Windows Server 2003组策略无法完成下列(A)设置。A、操作系统安装B、应用程序安装C、控制面板D、操作系统版本更新三、简答题(1)简述通用组,全局组和本地域组的区别。答:(一)、成员的区别,通用组是所有域的用户、全局组、通用组,不包括任何域的本地域组。全局组是同一域的用户。全局组。本地域组是所有域的用户、全局组、通用组、同一域的本地域组。(二)、权限范围的区别。通用组和全局组是所有域,而本地域组是同一域。(三)、转换的区别。通用组可以转换为本地域组,可以转换为全局组(只要该组的成员不含通用组)。全局组可以转换为通用组(只要该组不是隶属于任何一个全局组)。本地域组可以转换为通用组(只要该组的成员不含本地域组)(2)简述工作组和域的区别。答:(一)创建方式不同:工作组可以由任何一个计算机管理员来创建,而域只能由域控制器来创建。(二)安全机制不同:在域中有可以登录该域的账户,这些由域管理员来建立;在工作组中不存在工作组账户,只有本机上的账户和密码。(三)登录方式不同:在工作组方式下,计算机启动后自动就在工作组中;登录域时要提交域用户名和密码,只有用户登录成功之后才被赋予相应的权限。(3)组策略设置的两种类型是什么?如何使用?答:类型:计算机配置和用户配置使用:计算机配置用于管理控制计算机特定项目的策略,包括桌面外观、安全设置,操作系统下运行、文件部署、应用程序分配、计算机启动和关机脚本运行。这些配置应用到特定的计算机上,当该计算机启动后,自动应用设置的组策略。用户配置用于管理控制更多用户特定项目的管理策略,包括应用程序配置、桌面配置、应用程序分类、计算机启动和关机脚本运行等。当用户登录到计算机时,就会应用用户配置组策略。第5章文件系统管理一.填空题 (1)运行Windows Server 2003的计算机的磁盘分区可以使用三种: FAT16 、FAT32 、 NTFS 类型的文件系统(2)共享权限分 完全控制 、 更改 、 读取 。(3)FAT16限制文件名不能超过 8 字符,扩展名不能超过 3 字符,这样短的文件名通常不足以用来提供有意义的文件名。(4)分布式文件系统(Distributed File System,DFS)为整个企业网络上的文件系统资源提供了一个 逻辑树 结构。(5)在同一NTFS分区上将文件移动到新文件夹,该文件夹将保留原来权限。二、简答题(3)什么是分布式文件系统?它有什么特点和好处?答:分布式文件系统,为整个企业网络上的文件系统资源提供了一个逻辑树结构,用户可以抛开文件的实际物理位置,仅通过一定的逻辑关系就可以查找和访问网络的共享资源。用户能够像访问本地文件一样,访问分布在网络上多个服务器上的文件。第6章磁盘管理一.填空题(1)Windows Server 2003将磁盘存储类型分为两种:基本磁盘存储和动态磁盘存储。(2)Windows 2000 Server和Windows XP使用的文件系统都根据簇的大小组织磁盘。(3)系统管理员可以为访问服务器资源的客户机设置磁盘配额,也就是限制它们一次性访问服务器资源的卷空间数量。这样做的目的在于防止同一时刻某个客户过量地占用服务器和网络资源,导致其他客户无法访问服务器和使用网络。(4)带区卷又称为RAID-0 技术,RAID-1又称为 镜像 卷,RAID-5又称为 具有奇偶校验的带区卷。二、选择题 (1)一个基本磁盘上最多有( D )主分区。A、一个B、二个C、三个D、四个(2)要启用磁盘配额管理,Windows Server 2003驱动器必须使用(B)文件系统。A、FAT16或FAT32 B、只使用NTFSC、NTFS或FAT 32 D、只使用FAT32(3)磁盘碎片整理可以(B)。A、合并磁盘空间B、减少新文件产生碎片的可能C、清理回收站的文件D、检查磁盘坏扇区三、问答题(2)区别几种动态卷的工作原理和创建方法?答:一、简单卷: 动态卷中的最基本的单位,地位与基本磁盘中的主磁盘分区相当。可以从一个动态磁盘内选择未指派空间来创建简单卷,并且必要时可以将该简单卷扩大,不过简单卷必须在同一个物理磁盘上,无法跨越到另一个磁盘。创建简单卷的步骤: 步骤一,启动“计算机管理”控制台,选择“磁盘管理”选项,右击一块未指派的空间,在弹出菜单中选择“新建卷”。步骤二,在弹出的“欢迎使用新建卷向导”对话框中单击“下一步”按钮。选择“简单”选项,单击“下一步”。 步骤三,在对话框中设置简单卷的大小,单击“下一步” 步骤四,在“指派驱动器号和路径”对话框中指定一个磁盘驱动器号来代表该简单卷。 步骤五,单击“下一步”,在“格式化分区”的对话框,进行选择文件系统,设置卷标等设置。 步骤六,单击“下一步”,在“正在完成创建卷向导”对话框,单击“完成”系统开始对该卷进行格式化,完成之后可在管理窗口中的磁盘列表中看到属性的变化。二、扩展简单卷: 其容量可以扩展,可以只能将未指派的本磁盘上并到简单卷上。创建扩展卷的步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,右击要扩展的简单卷,在弹出菜单中选择“扩展卷”。 步骤二,打开“扩展卷向导”对话框,单击“下一步”按钮,打开选择磁盘对话框,这里可以选择要扩展的空间来自哪个磁盘,设置扩展的磁盘空间大小。 步骤三,单击“下一步”,出现“完成卷扩展向导”对话框,单击“完成”按钮。在磁盘管理控制台中可以看出磁盘的空间变化。三、跨区卷: 跨区卷是几个(大于一个)位于不同物理磁盘的未指派空间组合成的一个逻辑卷。创建一个跨区卷可参照如下步骤: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击几个磁盘中未指派空间中的任何一个,在弹出菜单中选择“创建卷”,打开“创建卷向导”,单击“下一步”。出现 “选择卷类型”的对话框,选择“跨区卷”。 步骤二,单击“下一步”,在 “选择磁盘”对话框中,选择加入跨区卷的磁盘,并设置好每个磁盘加入多大的空间。 步骤三,单击“下一步”,类似于创建简单卷,接着要设置驱动器号和路径以及格式化设置。完成上述操作,在管理窗口的卷列表中可以看到相应卷的“布局”为“跨区”, H:卷为“跨区”、“动态”、“NTFS”卷。四;带区卷: 与跨区卷类似,带区卷也是几个(大于一个)分别位于不同磁盘的未指派空间所组合成的一个逻辑卷。不同的示,带区卷的每个成员的容量大小相同,并且数据写入是以64KB为单位平均写到每个磁盘内。单纯从速度方面考虑,带区卷是Server 2003所有磁盘管理功能中,运行速度最快的卷。带区卷功能类似于磁盘阵列RAID 0(条带化存储,存取速度快,但不具有容错能力)标准。带区卷不具有扩展容量的功能。创建带区卷的过程与创建跨区卷的过程类似,唯一的区别就是在选择磁盘时,参与带区卷的空间必须一样的大小,并且最大值不能超过最小容量的参与该卷的未指派空间。创建完成之后,如果有3个容量为300MB的空间加入了带区卷,则最后生成的带区卷的容量为900MB。五,镜像卷:镜像卷是由一个动态磁盘内的简单卷和另一个动态磁盘内的未指派空间组合而成,或者由两个未指派的可用空间组合而成,然后给予一个逻辑磁盘驱动器号。这两个区域存储完全相同的数据,当一个磁盘出现故障时,系统仍然可以使用另一个磁盘内的数据,因此,它具备容错的功能。但它的磁盘利用率不高,只有50%。它可以包含系统卷和启动卷。镜像卷的创建有两种形式,可以用一个简单卷与另一磁盘中的未指派空间组合,也可以由两个未指派的可用空间组合。镜像卷的创建类似于前面几种动态卷的创建过程。六,RAID-5卷:它有一点类似于带区卷,也是由多个分别位于不同磁盘的未指派空间所组成的一个逻辑卷。具有一定的容错能力。其功能类似于磁盘阵列RAID-5标准。RAID-5卷至少要由3个磁盘组成,系统在写入数据时,以64KB为单位。RAID-5卷的磁盘空间有效利用率为(n-1)/n,其中n为磁盘的数目 。创建RAID-5卷的步骤如下: 步骤一,打开“计算机管理”控制台,选择“磁盘管理”,鼠标右键单击任一个未指派空间,在弹出菜单中选择“创建卷”,打开“欢迎使用创建卷向导”对话框。 步骤二,单击“下一步”按钮,选择“RAID-5卷”单选按钮。 步骤三,单击“下一步”按钮,在“选择磁盘”对话框,系统默认会以其中容量最小的空间为单位,用户也可以自己设定容量。 步骤四,单击“下一步”按钮。类似前面创建其他动态卷,指派驱动器号和路径、设置格式化参数之后,即可完成RAID-5卷的创建。创建完成后在管理控制台中可以看到“布局”属性为“RAID-5”的逻辑卷。第14章 配置路由访问服务器一.填空题(1)路由器是一种连接多个网络或网段的网络设备,它实现了在IP层的数据包交换,从而实现了不同网络地址段的互联通信。(2)路由器利用网络层定义的“逻辑”上的网络地址(即IP地址)来区别不同的网络,实现网络的互连和隔离,保持各个网络的独立性。(3)路由方式分为两类:一类是静态路由方式,在路由器上人工配置路由表,实现路径选择;另一类是动态路由方式,通过动态路由协议在路由器之间交换路由表,确定路由选择。(4)网络地址转换NAT(NetworkAddress Translation)就是将在内部专用网络中使用的内部地址(不可路由)在路由器处替换成合法地址 (可路由),从而使内网可以访问外部公共网上的资源。(5)与RIP相对,OSPF是开放式最短路径优先 协议,而RIP是距离向量路由 协议。。
Ⅲ 高分悬赏:求计算机网络试题答案
一、单项选择题(本大题共20小题,每小题1分,共20分)
1.B 5.C 9.C 13.D 17.A
2.A 6.C 10.D 14.B 18.D
3.C 7.D 11.B 15.C 19.C
4.A 8.B 12.C 16.A 20.B
二、填空题(本大题共20个空,每小题1分,共20分)
21.资源
22.联机多用户
23.基带
24.模拟数据
25.缓存(或缓冲)
26.选择路由
27.逻辑
28.结构
29.网络操作系统
30.网络层
31.安全防护
32.接口
33.ODBC
34.物理
35.IEEE802.4
36.物理
37.网络体系结构
38.分支式
39.传送
40.群
三、名词解释(本大题共5个小题,每小题3分,共15分)
41.〔参考答案〕
(1)具有独立数据处理能力
(2)连接在多用户系统中
(3)计算机
42.〔参考答案〕
(1)通信信道的每一端可以是发送端,也可以是接收端(1分)
(2)在同一时刻里,信息只能有一个传输方向(2分)
43.〔参考答案〕
由于终端控制器中的缓冲区满(1分),造成集中器终止(1分)对终端控制器进行继续查询(1分)
44.〔参考答案〕
(1)系统、数据、文件损坏
(2)自动恢复
(3)是一种技术
45.〔参考答案〕
(1)区别Internet上主机(服务器)
(2)由32位二进制数组成号码
(3)Internet中识别主机(服务器)的唯一标识
四、简答题(本大题共5小题,每小题5分,共25分)
46.〔参考答案〕
(1)信号转换
(2)确保信源和信宿两端同步
(3)提高数据在传输过程中的抗干扰能力
(4)实现信道的多路复用
47.〔参考答案〕
(1)通过对点对点的同步控制,使计算机之间的收发数据速率同步(2分)
(2)控制网络的输入,避免突然大量数据报文提交(2分)
(3)接收工作站在接收数据报文之前,保留足够的缓冲空间(1分)
48.〔参考答案〕
(1)支持复杂的多媒体应用(1分)
(2)相对传统LAN拥有保证的服务质量(1分)
(3)良好的伸缩性(1分)
(4)提高生产率
(5)改进现有应用的性能
(6)为用户网络提供带宽
(7)保护用户投资
(8)高频宽
(9)低延时
(10)节省费用
49.〔参考答案〕
相同之处:
(1)都由计算机系统和通信系统联合组成(2分)
(2)都是数据通信,所传输的是数据(2分)
区别:
信息网络的目的是进行信息交流,而计算机网络的目的是实现网络软、硬件资源的共享。(1分)
50.〔参考答案〕
优点:
(1)节点暂时存储的是一个个分组,而不是整个数据文件
(2)分组暂时保存在节点的内存中,保证了较高的交换速率
(3)动态分配信道,极大的提高了通信线路的利用率
缺点:
(4)分组在节点转发时因排队而造成一定的延时
(5)分组必须携带一些控制信息而产生额外开销,管理控制比较困难
五、综合题(本大题共2小题,每小题10分,共20分)
51.〔参考答案〕
(1)设一个脉冲信号需要用4进制代码表示的位数为M,则:
因为:log 4 4<log 4 8<log 4 16(3分)
所以:M=2(2分)
(2)设数据传输速率为S,则:
S=(1/0.002)·M(3分)
=1000bps(2分)
看一看有没有你要的
Ⅳ 计算机网络简答题(3题)
1、什么是计算机网络?计算机网络的主要功能是什么?
2、TCP/IP协议模型分为几层?每层包含什么协议?
3、网络协议的三要素是什么?
1 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2 TCP/IP整体构架概述
TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:
应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。
传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。
互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。
网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。
TCP/IP中的协议
以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:
1. IP
网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。
IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。
高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。
2. TCP
如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。
TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。
面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。
3.UDP
UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。
欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。
4.ICMP
ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。
5. TCP和UDP的端口结构
TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。
两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:
源IP地址 发送包的IP地址。
目的IP地址 接收包的IP地址。
源端口 源系统上的连接的端口。
目的端口 目的系统上的连接的端口。
端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。
相信大家都听说过TCP/IP这个词,这个词好像无处不在,时时都会在你面前跳出来。那TCP/IP到底是什么意思呢?
TCP/IP其实是两个网络基础协议:IP协议、TCP协议名称的组合。下面我们分别来看看这两个无处不在的协议。
IP协议
IP(Internet Protocol)协议的英文名直译就是:因特网协议。从这个名称我们就可以知道IP协议的重要性。在现实生活中,我们进行货物运输时都是把货物包装成一个个的纸箱或者是集装箱之后才进行运输,在网络世界中各种信息也是通过类似的方式进行传输的。IP协议规定了数据传输时的基本单元和格式。如果比作货物运输,IP协议规定了货物打包时的包装箱尺寸和包装的程序。 除了这些以外,IP协议还定义了数据包的递交办法和路由选择。同样用货物运输做比喻,IP协议规定了货物的运输方法和运输路线。
TCP协议
我们已经知道了IP协议很重要,IP协议已经规定了数据传输的主要内容,那TCP(Transmission Control Protocol)协议是做什么的呢?不知大家发现没有,在IP协议中定义的传输是单向的,也就是说发出去的货物对方有没有收到我们是不知道的。就好像8毛钱一份的平信一样。那对于重要的信件我们要寄挂号信怎么办呢?TCP协议就是帮我们寄“挂号信”的。TCP协议提供了可靠的面向对象的数据流传输服务的规则和约定。简单的说在TCP模式中,对方发一个数据包给你,你要发一个确认数据包给对方。通过这种确认来提供可靠性。
TCP/IP(Transmission Control Protocol/Internet Protocol的简写,中文译名为传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。TCP/IP协议的开发工作始于70年代,是用于互联网的第一套协议。
3 网络协议三要素:语法 语义 同步
Ⅳ 网络安全知识答题及答案
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
42.Windows NT提供的分布式安全环境又被称为(A)
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
;Ⅵ 计算机网络技术考试题库附答案(2)
C、总线状拓扑结构 D、以上三种网络拓扑故障诊断和隔离一样容易
102、以下哪种拓扑结构比较适用使用光纤( B)
A、星状拓扑结构 B、环状拓扑结构 C、总线状拓扑结构 D、以上三种网络拓扑都适用使用光纤
103、EIA的中文含义是( D )
A、国际标准化组织 B、美国国家标准协会(ANSI)
C、电气和电子工程师协会(IEEE) D、电工工业协会
104、计算机网络体系结构中,下层的目的是向上一层提供(B)
A、协议 B、服务 C、规则 D、数据包
105、制定OSI的组织是( C )
A、ANSI B、EIA C、ISO D、IEEE
107、计算机网络的体系结构是指(A)
A、计算机网络的分层结构和协议的集合 B、计算机网络的连接形式
C、计算机网络的协议集合 D、由通信线路连接起来的网络系统
108、局域网的硬件组成包括网络服务器、(B)、网络适配器、网络传输介质和网络连接部件。
A、发送设备和接收设备 B、网络工作站 C、配套的插头和插座 D、代码转换设备
109、为实现计算机网络的一个网段的通信电缆长度的延伸,应选择(B)
A、网桥 B、中继器 C、网关 D、路由器
110、TCP/IP协议的IP层是指(C)A、应用层 B、传输层 C、网络层 D、网络接口层
111、Windows NT2000 系统安装时,自动产生的管理员用户名是(C)
A、Guest B、IUSR_NT C、Administrator D、Everyone
113、在网络体系结构中,OSI表示(A)A、Open System Interconnection B、Open System Information
C、Operating System Interconnection D、Operating System Information
115、IP地址127、0、0、1 是一个(D) 地址。A、A类 B、B类 C、C类 D、测试
116、使用缺省的子网掩码,IP地址201、100、200、1 的网络号和主机号分别是(C)
A、201、0、0、0 和 100、200、1 B、201、100、0、0 和 200、1
C、201、100、200、0 和 1 D、201、100、200、1 和 0
117、B类地址的缺省子网掩码是(C)
A、255、255、255、128 B、255、255、255、0 C、255、255、0、0 D、255、255、128、0
118、将域名转换为IP地址是由 (C)服务器完成的A、WINS B、DHCP C、DNS D、IIS
119、中继器的作用是( B)A、分隔网络流量 B、延长网段长度 C、减少网络冲突 D、纠正传输错误
120、调制解调器中的解调器的作用是( C)。a、将数字数据转换为模拟数据 b、将数字数据转换为模拟信号c、将模拟信号转换为数字数据 d、将模拟数据转换为数字信号
121、计算机网络主要使用( A )欧姆的基带同轴电缆 A、50欧姆 B、75欧姆 C、100欧姆 D、120欧姆
122、使用哪种设备能够将网络分隔成多个IP子网( D )A、网桥 B、集线器 C、交换机 D、路由器
123、哪一个不是防火墙提供的功能( B )
A、限制访问内部主机 B、限制访问外部主机 C、防止病毒入侵 D、统计网络流量
124、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置,这种连接结构被称为( A )A、总线结构 B、星型结构 C、环型结构 D、 网状结构
125、用来实现局域网—广域网互联的是B )A、中继器或网桥 B、路由器或网关 C、网桥或路由器D、网桥或网关
126、Token Ring介质访问控制方法遵循的标准是(C)A、IEEE802.3 B、IEEE802.4 C、IEEE802.5 D、IEEE802.6
127、计算机网络的拓扑结构主要取决于它的( C )A、路由器 B、资源子网 C、通信子网 D、 FDDI网
128、在局域网中,MAC指的是( B )。A、逻辑链路控制子层 B、介质访问控制子层C、物理层 D、数据链路层
131、第二代计算机网络的主要特点是 ( A )。 A、计算机-计算机网络 B、以单机为中心的联机系统
C、国际网络体系结构标准化 D、各计算机制造厂商网络结构标准化
132、以下哪一个不是关于千兆位以太网的正确描述( C )。 A、数据传输速率为1000MBit/S
B、支持全双工传送方式 C、只能基于光纤实现 D、帧格式与以太网帧格式相同
133、IP地址为 140、111、0、0 的B类网络,若要切割为9个子网,而且都要连上Internet,请问子网掩码设为( D )。A、255、0、0、0 B、255、255、0、0 C、255、255、128、0 D、255、255、240、0
135、在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B )。
A、IP B、HTTP C、FTP D、Telnet
136、以下( A )是集线器(Hub)的功能。
A、放大信号和延长信号传输距离。 B、隔离数据通信量。C、路由选择。 D、进行协议转换。
137、在OSI参考模型的各层次中,( D )的数据传送单位是报文。
A、物理层 B、数据链路层 C、网络层 D、传输层
138.计算机网络通信的一个显着特点是( B )。
A.稳定性 B.间歇性、突发性 C.安全性 D.易用性
139.下列哪一项不是网卡的基本功能( B )。
A.数据转换 B.路由选择 C.网络存取控制 D.数据缓存
140、为网络提供共享资源并对这些资源进行管理的计算机称之为( B)
A、工作站 B、服务器 C、网桥 D、网卡
142、下面关于卫星通信的说法,哪一个是错误的(C)
A、卫星通信通信距离大,覆盖的范围广;B、使用卫星通信易于实现广播通信和多址通信;
C、卫星通信的好处在于不受气候的影响,误码率很低;
D、通信费用高,延时较大是卫星通信的不足之处;
143、在给主机配置IP地址时,哪一个能使用(A)
A、29、9、255、18 B、127、21、19、109 C、192、5、91、255 D、220、103、256、56
144、下面有关网桥的说法,哪一个是错误的( C )
A、网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络;
B、网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据;
C、对于不同类型的网络可以通过特殊的转换网桥进行连接;
D、网桥要处理其接收到的数据,增加了时延;
145、对于(C)网络,若网络中的节点大量增加时,网络吞吐率下降、传输延迟时间增加,且无确定的上限值。
A、Token Ring B、Token Bus C、Ethernet D、FDDI
146、在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( B )
A、防病毒技术 B、防火墙技术 C、差错控制技术 D、流量控制技术
147、在Intranet服务器中,( D )作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A、Web服务器 B、数据库服务器 C、电子邮件服务器 D、代理服务器
148、决定局域网特性的主要技术有:传输媒体、拓扑结构和媒体访问控制技术,其中最重要的是( C )
A、传输媒体 B、拓扑结构 C、媒体访问控制技术 D、以上均不是
149、以太网卡的地址是( C )位
A.16 B、32 C、48 D 64
150.网卡的主要功能不包括(D)
A、将计算机连接到通信介质上 B、进行电信号匹配 C、实现数据传输 D、网络互连
151.下列选项中,(B)是将单个计算机连接到网络上的设备
A、显示卡 B、网卡 C、路由器 D、网关
152.下列属于按网络信道带宽把网络分类的是( D )
A、星型网和环型网 B、电路交换网和分组交换网 C、有线网和无线网 D、宽带网和窄带网
153.把网络分为电路交换网、报文交换网、分组交换网属于按( D )进行分类
A、连接距离 B、服务对象 C、拓扑结构 D、数据交换方式
154.网络操作系统最重要最基本的服务是( A )
A、文件服务 B、异步通信服务 C、打印服务 D、数据库服务
156.网络传输中对数据进行统一的标准编码在OSI体系中由( D )实现
A、物理层 B、网络层 C、传输层 D、表示层
157.对于一个主机域名www.hava.gxou.com.cn来说,主机名是( B )
A、WWW B、HAVA C、GXOU D、COM
158.TCP/IP上每台主机都需要用( C )以区分网络号和主机号A、IP地址 B、IP协议 C、子网掩码 D、主机名
159.为了将服务器、工作站连接到网络中去,需要在网络通信介质和智能设备间用网络接口设备进行物理连接,局域网中多由( A )完成这一功能A、网卡 B、调制解调器 C、网关 D、网桥
160、是信息传输的物理通道( D )A、信号 B、编码 C、数据 D、介质
162.在数据传输中,需要建立连接的是 ( A )A、电路交换 B、信元交换 C、报文交换 D、数据报交换
163.具有结构简单灵活,成本低,扩充性强,性能好以及可靠性高等特点,目前局域网广泛采用的网络结构是( B )
A、星型结构 B、总线型结构 C、环型结构 D、以上都不是
165.OSI参考模型的( A )保证一个系统应用层发出的信息能被另一个系统的应用层读出
A、传输层 B、会话层 C、表示层 D、应用层
167.OSI参考模型的( D )为用户的应用程序提供网络服务A、传输层 B、会话层 C、表示层 D、应用层
169.在令牌环网中,令牌的作用是( A )
A、向网络的其余部分指示一个节点有权发送数据 B、向网络的其余部分指示一个节点忙以至不能发送数据
C、向网络的其余部分指示一个广播消息将被发送 D、以上都不是
170.在一种网络中,超过一定长度,传输介质中的数据信号就会衰减、如果需要比较长的传输距离,就需要安装 ( A )设备 A、中继器 B、集线器 C、路由器 D、网桥
171.当两种相同类型但又使用不同通信协议的网络进行互联时,就需要使用 ( C )
A、中继器 B、集线器 C、路由器 D、网桥
172.当连接两个完全不同结构的网络时,必须使用( D )A、中继器 B、集线器 C、路由器 D、网关
173.光缆的光束是在( A )内传输 A、玻璃纤维 B、透明橡胶 C、同轴电缆 D、网卡
176.10BASE-2以太网采用的是 ( A )拓扑结构 A、总线型 B、网状 C、星型 D、环形
177.10BASE-5以太网采用的是 ( A ) 拓扑结构 A、总线型 B、网状 C、星型 D、环形
178.10BASE-T以太网采用的是( C )拓扑结构A、总线型 B、网状 C、星型 D、环形
182.支持NOVELL网络的协议是 ( B )A、TCP/IP B、IPX/SPX C、NetBIOS D、NetBEUI
183.IEEE802工程标准中的802.3协议是( A )
A、局域网的载波侦听多路访问标准 B、局域网的令牌环网标准C、局域网的互联标准 D、以上都不是
184.有关控制令牌操作叙述错误的是( A )
A、用户自己产生控制令牌 B、令牌沿逻辑环从一个站点传递到另一个站点
C、当等待发送报文的站点接收到令牌后,发送报文 D、将控制令牌传递到下一个站点
186.10BASE2中 “2”代表( B )A、第二代10BASE B、传输距离200米 C、2对双绞线 D、无意义
187.Internet主干网采用( D )结构A、总线型 B、环型 C、星型 D、网型
192.令牌总线网络标准是(C) A、IEEE802.2 B、IEEE802.3 C、IEEE802.4 D、IEEE802.5
193.关于网桥下列说法错误的是( A )A、作用于OSI参考模型中数据链路层的LLC子层
B、可以隔离网段间的数据量
C、可以将两个以上的物理网络连接在一起构成单个逻辑局域网 D、可以存储转发数据帧
194.下列说法错误的是( B )
A、Token-Bus是结合了CSMA/CD与Token Ring的优点而形成的一种媒体访问控制方法
B、Token-Bus网络操作简单,管理简单C、Token-Bus网络可靠性高、吞吐量大
D、ARCnet采用的是Token-Bus访问控制方式
195、下列属于交换式局域网的是(A)
A、ATM局域网 B、FDDI网 C、令牌环网 D、以太网
196.数据在传输中产生差错的重要原因是( B )
A、热噪声 B、冲击噪声 C、串扰 D、环境恶劣
197.5类UTP双绞线规定的最高传输特性是( C )
A、20Mbps B、20MHZ C、100Mbps D、100MHZ
198.计算机网络是按(A)相互通信的
A、信息交换方式 B、分类标准 C、网络协议 D、传输装置
199.目前公用电话网广泛使用的交换方式为( A )
A、电路交换 B、分组交换 C、数据报交换 D、报文交换
200.TCP/IP分层模型中,下列哪个协议是传输层的协议之一 ( C )
A、TDC B、TDP C、UDP D、UTP
201.多用于同类局域网间的互联设备为( B )
A、网关 B、网桥 C、中继器 D、路由器
202.进行网络互联,当总线网的网段已超过最大距离时,采用( C )设备来延伸
A、网关 B、网桥 C、中继器 D、路由器
203.在不同的网络间存储并转发分组,必须通过( B )进行网络上的协议转换
A、交换机 B、网关 C、桥接器 D、重发器
204.FlashGet属于( D )(Thunder(迅雷))
A、网络操作系统 B、网络管理软件 C、网络通信协议 D、网络应用软件
205.个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机( B )
A、拥有固定的IP地址 B、拥用独立的IP地址.
C、没有自己的IP地址 D、可以有多个IP地址
206.互联网上的服务都是基于某种协议,WWW服务基于的.协议是( B )
A、SNMP B、HTTP C、SMTP D、TELNET
207.当个人计算机以拨号方式接入Internet网时,必须使用的设备是( A )
A、调制解调器 B、网卡 C、浏览器软件 D、电话机
Ⅶ 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
Ⅷ 计算机网络技术基础试题“附答案”
计算机网络技术基础试题“附答案”
一、单选题
1. 以下IP地址中,属于B类地址的是______D____。
A. 112.213.12.23 B.210.123.23.12 C. 23.123.213.23 D.16.123.32.12
2. 一个具体对象对其他对象的超级链接是一种___A____的关系。
A. 一对一 B. 一对多 C. 多对一 D. 多对多
3. IP地址83.3.1.6为_____A___。
A. A类地址 B. B类地址 C. C类地址 D. 非法地址
4. 属于B类IP地址的有___B _____。
A. 103. 6. 7. 8 B. 13.2. 3. C. 63. . 6. 7 D. 203 .1. 1. 1
5. _______D______应用可以实现网上实时交流。
A. 电子邮件 B. 网络新闻组 C. FTP D. QQ
6. 关于对等网,下列说法中不正确的是_____D____。
A. 对等网上各台计算机无主从之分
B. 网上任意节点计算机可以作为网络服务器,为其他计算机提供资源
C. 网上任意节点可以作为工作站,以分享其它服务器的资源
D. 当网上一台计算机有故障时,全部网络瘫痪
7. TCP/IP参考模型源于_____A____的网络模型。
A. 互联网体系结构 B. 局域网网体系结构C. 广域网体系结构 D. 城域网体系结构
8. 数字信号传输时,传送速率bps是指________D______。
A. 每秒字节数 B. 每分钟字节数C. 每秒并行通过的字节数 D. 每秒串行通过的位数
9. FTP的主要功能是____A____。
A. 在网上传送文件 B. 远程登录 C. 收发电子邮件 D. 浏览网页
10. 一座大楼内的一个计算机网络系统,一般属于____B___。
A. PAN B. LAN C. MAN D.WAN
11. 计算机网络能够提供共享的资源有____D____。
A. 硬件资源和软件资源 B. 软件资源和数据资源 C. 数据资源 D. 硬件资源、软件资源和数据资源
12. 在网页的表单中允许用户从一组选项中选择多个选项的表单对象是 ____C___ 。
A. 单选按钮 B. 菜单 C. 复选框 D. 单选按钮组
13. 网页设计软件中的CSS表示 ____C___。
A. 层 B. 行为 C. 样式表 D. 时间线
14. 网关(Gateway)是____D____及其以上层次的互连设备。
A. 数据链路层 B. 网络层 C. 物理层 D. 传输层
15. HTML代码表示____A___。
A. 添加一个图像B. 排列对齐一个图像C. 设置围绕一个图像的边框的'大小D. 加入一条水平线
16. TCP/IP协议集中的IP协议位于_______A_____。
A. 网络层 B. 传输层 C. 应用层 D. 网络接口层
17. 在计算机网络硬件中,____B___可以承担异种网之间协议的转换。
A. 集线器 B. 网关 C. 网桥 D. 交换机
18. 在上海市范围内构建的一个计算机网络系统,一般属于____D____。
A. LAN B. WAN C. Internet D. MAN
19. 在HTML的段落标志中,用于标注网页文本字体的标记是____A___。
A. 〈H3〉 B. 〈PRE〉 C. 〈p〉 D. 〈BR〉
20. CSMA/CD技术只可用于____C____网络拓扑结构。
A. 环型 B. 星型 C. 总线型 D. 树型
21. 可以将____C___设置成网页背景。
A. 文字 B. 色彩 C. 图像 D. 特效
;