搜档网
当前位置:搜档网 › 第6章计算机网络基础例题与解析

第6章计算机网络基础例题与解析

第6章计算机网络基础例题与解析
第6章计算机网络基础例题与解析

第6章计算机网络基础例题与解析

一、选择题例题与解析

【例6-1】一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买有一台网络集线器和一台打印机,一般通过______组成局域网,使得这些计算机都可以共享这一台打印机。

A. 光纤

B. 双绞线

C. 电话线

D. 无线

【答案与解析】参见局域网的基本组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有的计算机都可以共享使用这台打印机。因此正确的答案是B。

【例6-2】清华大学和北京大学的网站分别为https://www.sodocs.net/doc/0f7229166.html,和

https://www.sodocs.net/doc/0f7229166.html,,以下说法不正确的是____。

A. 它们同属中国教育网

B. 它们都提供www服务

C. 它们分别属于两个学校的门户网站

D. 它们使用同一个IP地址

【答案与解析】域名是层次化的,cn代表中国(China),edu代表教育网(education),pku代表北京大学(Peking University),tsinghua代表清华大学(Tsinghua University),www代表提供www服务的主机名,两台www主机不可能使用同一个IP地址。因此答案是D。

【例6-3】提供可靠传输的运输层协议是______。

A. TCP

B. IP

C. UDP

D. PPP

【答案与解析】在TCP/IP协议簇中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。TCP协议是面向连接的协议,它比较可靠、安全、稳定,但是效率不高,占用资源较多。UDP协议是无连接方式的协议,它的效率高、速度快、占资源少,但是其传输机制为不可靠传送,必须依靠辅助的算法来完成传输的控制。因此答案是A。

【例6-4】下列说法中正确的是_______。

A. Internet计算机必须是个人计算机

B. Internet计算机必须是工作站

C. Internet计算机必须使用TCP/IP协议、

D. Internet计算机在相互通信时必须运行同样的操作系统

【答案与解析】任何计算机,从掌上PC到超级计算机都可以使用TCP/IP连接到Internet,且上网的计算机可以运行任何使用TCP/IP协议的操作系统进行互相通信。因此答案是C。

【例6-5】电子邮件E-mail不可以传递______。

A. 汇款

B. 文字

C. 图像

D. 音视频

【答案与解析】电子邮件E-mail除了正文可以传递文字以外,在附件中还可以粘贴图像文件、音视频文件,和正文一起传递,但汇款不能通过电子邮件传递。因此答案是A。

【例6-6】下一代Internet IP的版本是______。

A. IPv6

B. IPv3

C. IPv4

D. IPv5

【答案与解析】现有的Internet是在IPv4协议的基础上运行。IPv6是下一版本的Internet协议,也可以说是下一代Internet的协议,它的提出最初是因为随着Internet 的迅速发展,IPv4定义的有限地址空间将被耗尽,地址空间的不足必将妨碍Internet的进一步发展。为了扩大地址空间,拟通过IPv6重新定义地址空间。IPv4采用32位地址长度,只有大约43亿个地址,估计到2010年将被分配完毕,而IPv6采用128位地址长度,几乎可以不受限制地提供地址。按保守方法估算IPv6实际可分配的地址,整个地球的每平方米面积上仍可分配1000多个地址。在IPv6的设计过程中除了一劳永逸地解决了地址短缺问题以外,还考虑了在IPv4中解决不好的其他问题,主要有端到端IP连接、服务质量(QoS)、安全性、多播、移动性、即插即用等。因此答案是A。

【例6-7】对于连接Internet的每一台计算机,都需要有确定的网络参数,这些参数不包括_____。

A. IP地址

B. MAC地址

C. 子网掩码

D. 网关地址和DNS服务器地址

【答案与解析】参见IP地址、网关、子网掩码和域名的基本概念,MAC地址是网卡的物理地址,网卡出厂时,MAC地址已写入网卡硬件中,不需要用户配置。因此答案是B。

【例6-8】如果出差在外,住在宾馆中,并自己携带有配置Modem的笔记本电脑,通过 ______可以上互联网。

A. LAN

B. 无线LAN

C. 电话线拨号

D. 手机卡

【答案与解析】参见下表“常见接入Internet方式的特点和用途”,笔记本电脑配置有Modem,则把宾馆房间的电话线插入Modem中,使用当地中国电信或网通的上网特服

号作为用户名和密码(一般为16300或16900,也可以咨询当地中国电信或网通,或者咨询宾馆客服中心),只需支付电话费就可上互联网。因此答案是C。

常见接入Internet方式的特点和用途

【例6-9】 _______是Internet的主要互联设备。

A. 以太网交换机

B. 集线器

C. 路由器

D. 调制解调器

【答案与解析】路由器是Internet的主要结点设备。路由器通过路由决定数据的转发。转发策略称为路由选择,这也是路由器名称的由来(router,转发者)。作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP的国际互联网络Internet的主体脉络,也可以说,路由器构成了Internet的骨架。因此答案是C。

【例6-10】以下关于Internet的知识不正确的是______。

A. 起源于美国军方的网络

B. 可以进行网上购物

C. 可以共享资源

D. 消除了安全隐患

【答案与解析】Internet起源于美国国防部的高级研究计划局资助的ARPANET网;Internet提供的服务之一即是网上购物;计算机网络最主要的功能即是资源共享。可见A、B、C三个选项均正确。Internet并未消除安全隐患,存在着很多黑客攻击、网络病毒等安全问题。因此答案是D。

二、操作题例题与解析

【例6-11】在Windows下,在C盘上建立一个文件夹,命名为“myShare”,请将该文件夹设为只读共享。

【答案与解析】需要如下4个步骤:

①在C盘上新建一个文件夹,重命名为“myShare”。

②右击“C:\myShare”,从弹出菜单中选择“共享和安全”,打开“myShare属性”

对话框,选定“共享”选项卡。

③选择“在网络上共享这个文件夹”单选按钮,“共享名”文本框中将显示

“myShare”。

④单击“确认”按钮,将看到一只手托着共享文件夹。

【例6-12】在Windows环境中,如何查看局域网的网络配置信息?

【答案与解析】常见的有两种方式。

方式一:

①在桌面的“网上邻居”上右击,选择“属性”,打开“网络连接”窗口。

②在“本地连接”上右击,选择“属性”,打开“本地连接属性”对话框。

③选择“In ternet协议(TCP/IP)”,单击“属性”按钮,打开“Internet协议(TCP/IP)

属性”对话框。该对话框中显示的即为本台计算机的网络配置信息,包括IP地址、子网掩码、默认网关和DNS服务器等信息。

方式二:

①单击“附件”一“命令提示符”,打开命令行窗口。

②输入“ipconfig”,按回车键,将显示本台计算机的IP地址、子网掩码、默认网

关等网络配置信息。

【例6-13】已知ISP中国网通的上网特服号为16900,用户名和密码皆为16900,请在Windows环境下建立一个名字为“中国网通”的拨号连接。

【答案与解析】在控制面板中打开“网络连接”,从网络任务中选择“创建一个新的连接”,出现“欢迎使用新建连接向导”,按照向导的提示即可建立拨号连接,简述如下:

①网络连接类型选择“连接到Intern et”。

②选择“手动设置我的连接”。

③选择“用拨号调制解调器连接”。

④在ISP名称框中输入“中国网通”。

⑤要拨的电话号码框中输入“16900”。

⑥Inte rnet帐户信息中输入:用户名为“16900”和密码为“16900"。

【例6-14】某单位内部有局域网,网络管理员配置有一HTTP代理服务器,代理服务器通过ADSL拨号接入互联网,其内部IP地址为10.1.0.254,代理服务端口号为8080,加入该内部局域网的客户机上安装有IE 6.0,请配置使用代理服务器上互联网。

【答案与解析】运行IE浏览器程序,按如下步骤进行代理服务器客户端配置:

①在其浏览操作窗口中单击菜单栏里面的“工具”菜单项,并从弹出的下拉菜单中选

择“Internet选项”,程序将会弹出一个标题为“Inte rnet选项”的对话框。

②接着在该对话框中选择“连接”标签,并单击“局域网设置”按钮,进入到设置窗

口。

③选择“为LAN使用代理服务器”,在“地址”栏里填入使用的HTTP代理服务器的

IP地址10.1.0.254或计算机名字,在“端口”栏中填入所使用的代理服务器的端口号8080。

④设置好后,单击“确定”按钮,完成所有的设置工作。

【例6-15】在Windows环境中,假设所用计算机的IP地址为:202.196.112.166;网关IP地址为:202.196.112.254;Internet上的一个IP地址为:202.112.0.35。如何使用ping命令检查计算机的网络连接状况?

【答案与解析】ping命令是最基本的命令行网络工具,主要用来检测网络中设备的连通性,可以判断网络连接是否正常。

单击“开始”按钮,然后单击“运行”命令,在“运行”文本框中输入:

①ping 127.0.0.1。测试TCP/IP协议组是否正常运行和工作。

②ping 202.196.112.166。检查本机的网络设备是否工作正常。如果设备出现故障,

就不会有回应。

③ping 202.196.112.254。如果成功,就说明本地网络与网关的设置都没有问题。

④ping 202.112.0.35。如果成功,就说明本地的网络设置正确。

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

第六章 计算机网络基础答案

【例题与解析】 、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机.个人收集整理勿做商业用途 光纤双绞线电话线无线 【解析】,参见局域网地组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有地计算机都可以共享这一台打印机.个人收集整理勿做商业用途 、北京大学和清华大学地网站分别为和,以下说法正确地是().个人收集整理勿做商业用途 他们同属于中国教育网它们都提供服务 他们分别属于两个学校地门户网站他们使用同一个地址 【解析】,域名是层次化地.代表中国,代表教育网,代表北京大学,代表清华大学,代表提供服务地主机名,两台主机不可能使用同一个地址.个人收集整理勿做商业用途 、提供可靠传输地运输层协议是(). 【解析】,在协议簇中,有两个互不相同地传输协议:(传输控制协议)和(用户数据报协议).协议是面向连接地协议,它安全,可靠,稳定但是效率不高,占用较多资源.协议是无连接方式地协议,它地效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助地算法来完成传输地控制.个人收集整理勿做商业用途 、下列说法正确地是(). 计算机必须是个人计算机计算机必须是工作站 计算机必须使用协议计算机在相互通信时必须运行同样地操作系统个人收集整理勿做商业用途 【解析】,任何计算机,从掌上到超级计算机都可以使用连接到.且上网地计算机可以运行任何使用协议地操作系统进行相互通信.个人收集整理勿做商业用途 、电子邮件不可以传递(). 汇款文字图像音视频 【解析】,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递.个人收集整理勿做商业用途 、下一代地版本是(). 【解析】,现在有地是在协议地基础上运行.是下一个版本,也可以说是下一代协议,他地提出最初是因为随着地迅速发展,定义地悠闲地址空间将被耗尽,地址空间地不足必将妨碍地进一步发展.为了扩大地址空间,拟通过重新定义地址空间.个人收集整理勿做商业用途 、对于连接地每一台计算机,都需要有确定地网络参数,这些参数不包括(). 地址地址子网掩码网关地址和服务地址 【解析】,参见地址,网关,子网掩码和域名地基本概念,地址是网卡地物理地址,网卡出厂时,地址已写入网卡硬件中,不需要用户配置.个人收集整理勿做商业用途 、如果出差在外,住在宾馆中,并自己携带有配置地笔记本电脑,通过()可以上互联网. 无线电话线拨号手机卡 【解析】,笔记本电脑配置有,则把宾馆房间地电话线插入中,使用当地中国电信或网通地上网特服号作为用户名和密码,只需支付电话费就可以上互联网.个人收集整理勿做商业用途

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

计算机网络第二版胡亮编著第一章课后题复习资料

p20~p21 1、计算机网络所涉及的两大主要技术是什么? 计算机技术、通信技术 2、什么是计算机网络?计算机网络具有哪些功能? 计算机网络是由多个独立的计算机通过通信线路和用心设备互连起来的系统,以实现彼此交换信息和共享资源的目的。 主要功能:数据通信、资源共享、并行和分布式处理、提高可靠性、好的可扩充性。 3、举例说明计算机网络有哪些应用? 网页浏览、文件传输、即时通讯、网络游戏、银行及证券、电子邮件 4、什么是通信子网?什么是资源子网?他们分别是由哪些主要部分组成? 通信子网,通信子网是用作信息交换的节点计算机和通信线路组成的独立的通信系统。它承担全网的数据传输、转接、加工和交换等通信处理工作。Internet体系结构以TCP/IP 协议为核心。 资源子网,网络中实现资源共享功能的设备及其软件的集合称为资源子网.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。 通信子网由网络通信控制处理机(如存储转发处理机、集中器、网络协议转换器、报文分组装配/拆卸设备等)和通信线路及其他通信设备组成 资源子网由计算机系统、网络终端、外部设备(如打印机等)、各种软甲资源与数据资源组成。 5、什么是计算机网络拓扑结构?计算机网络拓扑结构主要有哪些? 所谓网络的拓扑结构,是指网络中各节点间的互连模式,也就是网络链路与节点的集合布局,它定义了各节点间的物理与逻辑位置。 其有五种常见结构:网状、星状、树状、总线型以及环状。 6、按照网络的作用范围来分,计算机网络分为哪几类? WAN MAN LAN 7、计算机网络的性能主要是由哪些参数来评价? 信道吞吐量、信道利用率、延迟时间 8、什么是计算机网络协议?计算机网络协议有那些基本要素? 网络协议是在主机与主机之间、主机与通信子网之间或通信子网中各通信节点之间通信时使用的,是通信双方必须遵守的、实现约定好的规则、标准或约定。 一个网络协议主要由以下3个要素组成: 语法:数据与控制信息的结构或格式,如数据格式和信号电平等规定; 语义:需要发出何种控制信息、完成何种动作以及做出何种响应,包括用于调整和进行差错处理的控制信息; 时序(同步):事件实现顺序和详细说明,包括速度匹配和顺序; 9、什么是计算机网络体系结构?分层体系机构的主要优点有哪些? 将计算机网络的各个层及其相关协议的集合,称为网络体系结构。 分层的优点: 各层之间独立,一个层次并不需要知道它下面的一层是如何实现的,而仅需知道该层通过层间的接口所提供的服务,及调用此服务所需要的格式和参数。 灵活性好,当任务一层发生变化是,只要接口关系保持不变,则其他层均不收影响。 结构上可分隔开,各层可以采用最适合的技术来实现。 易于实现和维护,这种层次结构使一个复杂系统的实现和调试变得简单,因为整个系统已被分解为若干小的、易于处理的部分。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16与10.110.1 2.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.17某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.18224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.19路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.20在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.21255.255.255.224可能代表的是( C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.22传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.23第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化

第六章:计算机网络基础

第六章计算机网络基础 随着信息技术的飞速发展,网络应用已经渗透到人们生活的各个角落,正在日益改变着人们传统的工作方式和生活方式。 关键字:服务器(SERVER) 客户机(CLIENT) 路由器(ROUTER) 网关(GATEW AY) 6.1 网络拓扑结构 ①星型:以中央节点为中心,执行集中式通讯控制策略,各节点间不能直接通信 优点:连接方便,容易检测和隔离故障 缺点:整个网络依赖于中央节点,中央节点的负担较重,若发生故障,则全网不能工作 ②总线型:网上的所有站点要通过相应的硬件接口直接连到一条主干电缆(即总线)上. ③环型:闭合的总线结构,数据流在站点之间单向传输,当信号被传递给相邻站点时,相邻站点对该信号进行重新传输. 优点:电缆长度短,抗故障性能好 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络. 数据通信技术: 分组交换(包交换): 是一种存储转发的交换方式。首先将需要传送的信息划分为一定长度的包,也称为分组,然后以分组为单位进行存储转发,每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送,该交换方式具有传送质量好,误码率低,可靠性高等特点,但在进行数据交换时,会有大量的资源消耗在纠错补偿上,而且存储—转发交换方式在传输过程中也会出现一定程度的延时。 分组交换网的出现标志着现代电信时代的开始,是现代计算机网络技术的基础 分组交换特点: ①节点暂时存储的是分组数据,而不是整个数据文件 ②分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中,有较高的交换速率 ③分组交换采用的是动态分配信道的策略,提高了通信线路的利用率 ④分组数据在各节点存储转发时因排队而造成一定的延时 ⑤由于分组数据中必须携带一些控制信息而产生一定的额外开销 ⑥分组交换网的管理和控制比较复杂 6.2网络协议和网络体系结构 网络协议:在计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(NETWORK PROTOCOL)或通信协议(COMMUNICATION PROTOCOL) 为了减少网络协议设计的复杂性,网络设计者并不是设计一个单一的,巨大的协议来为所有形式的通信规定完整的细节,而是采用把通信问题划分为许多个小问题,然后为每个小问题设计一个单独的协议的方法.也就是说,在网络设计时,将会用到众多的,各种各样的协议,而这些协议和协议群十分庞大、复杂。所以一般都要使用结构化的技术,从层次结构的角度来组

《计算机网络基础》题库.doc

B.主机、外设、软件D.主机、程序、数据 A. NIC B. repeater 15.在同样的条件下,速率( A. 14400bps B. 28800bps 计算机网结分为广域网、 C. bridge D. modem HKJMODEM传输信息最快。 C. 33.6Kbps D. 56Kbps 局 域网的主要区分依据是( C.计算机硬件 D.计算机软件 《计算机网络基础》题库 一?选择题 1.一座大楼内的一个计算机网络系统,属于()。 A. PAN B. LAN C. MAN D. WAN 2.计算机网络中可以共享的资源包括( A.硬件资源、软件资源及数据资源 C.硬件、程序、数据、通信信道 3.计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()。 A. 20世纪50年代 B. 20世纪60年代初期 C. 20世纪60年代中期 D. 20世纪70年代 4.世界上第一个计算机网络是()。 A. ARPANET B. ChinaNet C. Internet D. CERNET 5.星形.总线形.环形和网状形是按照()分类。 A.网络跨度 B.网络拓扑 C.管理性质 D.网络功能 6.计算机互联的主要目的是()0 A.定网络协议 B.将计算机技术与通信技术相结合 C.集中计算 D.资源共享 7.以下的网络分类方法中,哪一组分类方.法有误()。 A.局域网/广域网 B.对等网/城域网 C.环型网/星型网 D.有线网/无线网 8.局部地区通信网络简称局域网,英文缩写为()。 A. WAN B. LAN C. SAN D. MAN 9.局域网的网络硬件主要包括服务器、工作站、网卡和() A.网络拓扑结构 B.计算机 C.传输介质 D.网络协议 10.把同种或异种类型的网结相互连接起来,叫做()。 A.广域网 B.互联网 C.局域网 D.成维网(WWW) 11.HTTP 是一种()。 A.域名 B.协议 C.网址 D.高级程序设计语言 12.下列属于广域网的是()。 A.令牌环网 B.综合业务数字网 C.以太网 D.校园网 13.负责管理整个网结各种资源、协调各种操作的软件叫做()。 A.网络应用软件 B.通信协议软件 C. OSI D.网络操作系统 14.以下网络设备中能完成调制和解调任务的装置是()。 A.连接介质 B.网络覆盖的地理范围

计算机网络基础复习资料

计算机网络基础复习资 料 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种?

计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。

计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论 1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。 基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。 2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。 物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。 3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。 宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。 5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。 第二章网络体系结构与网络协议 1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则 例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素: 语法:用户数据与控制信息的结构与格式,以及数据出现顺序 语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应 时序:对实现顺序的详细说明 2.计算机网络采用层次结构的模型有什么好处? 1)各层之间相互独立 2)灵活性好 3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层 4)易于实现和维护 5)有利于促进标准化 3.ISO在制定OSI参考模型时对层次划分的主要原则是什么? 1)网中各结点都具有相同的层次 2)不同结点的同等层具有相同的功能 3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述... 4)同一结点内相邻层之间通过接口通信

计算机网络基础题库

题库名:计算机网络应用基础题数:256题 1、网络协议的三个要素是语法、语义和时序。 (判断题> A. 正确 B. 错误答案:A 2、计算机网络协议是一种网络操作系统,它可以确保网络资源的充分利用。 (判断题> A. 正确 B. 错误答案:B 3、传输层的功能就是透明地传输比特流。 (判断题> A. 正确 B. 答案:B 4、计算机网络的目的是____________。 (单选题> A. 提高计算机运行速度 B. 连接多台计算机 C. 共享软、硬件和数据资源 D. 实现分布处理 答案:C 5、下列说法中哪个是正确的? (单选题> A. 互联网计算机必须是个人计算机 B. 互联网计算机必须是工作站 C. 互联网计算机必须使用TCP/IP协议 D. 互联网计算机在相互通信时必须遵循相同的网络协议答案:D 6、一座大楼内的一个计算机网络系统,属于 (单选题> A. PAN B. LAN C. MAN D. WAN答案:B 7、OSI参考模型中,路由功能通常由<)实现。 (单选题> A. 物理层 B. 数据链路层 C. 网络层 D. 传输层答案:C 8、<)是OSI参考模型的最高层。 (单选题> A. 表示层 B. 网络层 C. 应用层 D. 传输层答案:C 9、下列功能中,属于表示层提供的是<)。 (单选题> A. 交互管理 B. 透明传输 C. 死锁处理 D. 文件压缩答案:D 10、文件传输协议是<)上的协议。 (单选题> A. 网络层 B. 传输层 C. 应用层 D. 物理层答案:C 11、流量控制是一种机制,它通过< )来解决发送器和接收器速度的不一致。 (单选题> A. 增大接收器接收速度 B. 降低发送器发送速度 C. 接收器向发送器反馈信息 D. 增加网络缓冲能力答案:C 12、数据终端设备又称为DTE,数据电路端接设备又称为( >。 (单选题> A. DTE B. DCE C. DET D. MODEM答案:B 13、< )是OSI参考模型的最底层。 (单选题> A. 网络层 B. 物理层 C. 传输层 D. 数据链路层答案:B 14、在( >中,每个工作站直接连接到一个公共通信通道。 (单选题> A. 树型拓扑结构 B. 总线拓扑结构 C. 星型拓扑结构 D. 以上都不是答案:B 15、下面哪个是客户机/服务器模型?< ) (单选题> A. 一个终端访问大型计算机的数据 B. 一个工作站应用程序访问远程计算机上共享数据库的信息 C. 一个工作站应用程序访问本地硬盘驱动器上数据库的信息

最新计算机网络第七版第一章课后练习资料

1-01计算机网络可以向用户提供哪些服务? 1-02试简述分组交换的要点。 1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 1-04为什么说互联网是自印刷术以来人类在存储和交换信息领域中的最大变革? 1-05互联网基础结构的发展大致分为哪几个阶段?请指出这几个阶段最主要的特点。1-06简述互联网标准指定的几个阶段。 1-07小写和大写开头的英文名字internet和Internet在意思上有何重要的区别? 1-08计算机网络都有哪些类别?各种类别的网络都有哪些特点? 1-09计算机网络中的主干网和本地接入网的主要区别是什么? 1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(bit/s)。在电路交换 时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待 时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示: 画一下草图观察k段链路共有几个结点。) 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小 无关。通信的两端共经过k段链路。链路的数据率为b(bit/s),但传播时延和结点 的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?(提示:参考图1-13的分组交换部分,观察总的时延由哪几部分组 成。) 1-12互联网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

第六章 网络基础知识及答案

第六章网络基础 一、选择题 1.在开放系统互连参考模型(OSI)中,最底层是。 A.物理层 B.网络层 C.传输层 D.数据链路层 2.在计算机网络发展过程中,对计算机网络的形成与发展影响最大。 A.OCTPUS B.Nowell C.DATAPAC D.ARPANET 3.为了指导计算机网络的互联、互通和互访,ISO颁布了OSI参考模型,其基本结构分为( )。 A. 4层 B. 5层 C. 6层 D. 7层 4.是属于网络传输媒体。 A.电话线、电源线、接地线 B.电源线、双铰线、接地线 C.双铰线、同轴电缆、光纤 D.电源线、光纤、双铰线 5.不是信息传输速率比特的单位。 A.bit/s B.b/s C.bps D.t/s 6.网络类型按地理范围分为。 A.局域网、以太网、广域网 B.局域网、城域网、广域网 C.电缆网、城域网、广域网 D.中继网、局域网、广域网 7.下列操作系统中不是NOS(网络操作系统)的是。 A.DOS B.NetWare C.Windows NT D.Linux 8.局域网硬件中占主要地位的是。 A. 服务器 B. 工作站 C.公用打印机 D.网卡 9.LAN是的英文的缩写。 A.城域网 B.网络操作系统 C.局域网 D.广域网 10. 计算机网络与一般计算机互联系统的区别是有无为依据。 A. 高性能计算机 B.网卡 C.光缆相连D.网络协议 11.计算机网络的通信传输介质中速度最快的是。 A.同轴电缆 B.光缆 C.双绞线 D.铜质电缆 12.通过网上邻居将网络上某计算机共享资源中的文件删除后。 A.不可恢复 B.可以在本机回收站中找到 C.可以在网络上其他计算机上找到 D.可以在被删除的计算机上找到 13.OSI模型的最高层是,最低层是。 A. 网络层/应用层 B.应用层/物理层 C. 传输层/链路层 D.表示层/物理层 14.以下不是计算机网络常采用的基本拓扑结构。 A. 星型结构 B.分布式结构 C.总线结构 D.环型结构 15.计算机网络最显著的特征是。 A. 运算速度快 B.运算精度高 C.存储容量大D.资源共享 16.双绞线和同轴电缆传输的是信号。 A. 光脉冲 B.红外线 C.电磁信号 D.微波 17.为网络数据交换而制定的规则、约定和标准称为_________。 A. 体系结构B.协议 C.网络拓扑 D.模型 18.网络中使用的设备Hub指_________。 A.网卡 B.中继器C.集线器 D.电缆线

计算机网络基础练习题(答案)

《计算机网络基础》练习题 单项选择题。 1、CSMA/CD适用的网络拓扑结构是(C ) A.星形 B.环形C.总线型 D.网状形 2、一座大楼内的一个计算机网络系统,属于(B ) A.PAN https://www.sodocs.net/doc/0f7229166.html,N C.MAN D.WAN 3、网络协议主要要素为(C ) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、交换机、路由器和集线器分别工作在OSI参考模型的( D ) A、网络层、数据链路层、物理层 B、数据链路层、物理层、网络层 C、物理层、数据链路层、网络层 D、数据链路层、网络层、物理层 5、完成路径选择功能是在OSI模型的(C ) A、物理层 B、数据链路层 C、网络层 D、运输层 6、组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站(B ) A.同属一个冲突域,但不属于一个广播域 B.同属一个冲突域,也同属于一个广播域 C.不属一个冲突域,但同属于一个广播域 D.不属一个冲突域,也不属于一个广播域 7、在网络综合布线中,工作区子系统的主要传输介质是( B) A.单模光纤 B. 5类UTP C. 同轴电缆 D. 多模光纤 8、下列说法不正确的是( D) A.在同一台PC机上可以安装多个操作系统 B. 在同一台PC机上可以安装多个网卡 C. 在PC机上的一个网卡上可以同时绑定多个IP地址 D. 一个IP地址可以同时绑定到多个网卡上 9、局域网具有的几种典型的拓扑结构中,一般不含D A、星型 B、环型 C、总线型 D、网状型 10、共享介质的以太网采用的介质访问控制方法是( D ) A.并发连接 B.令牌 C.时间片 D. CSMA/CD 11、一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为 C 。

计算机网络基础第一章作业

目录 第一章作业 一.问:计算机网络的发展经历哪四代?其特点是什么? (1) 二、计算机网络主要由哪几部分组成?每部分的作用是什么? (2) 四、数据通信系统主要由哪几部分组成?每部分的作用是什么? (3) 五、什么是单工通信、半双工通信、全双工通信? (3) 七、什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4) 八、分别简述数字调制的三种基本形式? (4) 九、当给出的数据信号为00101101时,试分别画出曼切斯特编码和差分曼切斯特编码 的波形图。 (4) 十.什么是多路复用技术?简述时分多路复用的工程原理? (5) 十一.报文交换和电路交换相比较优点有哪些? (5) 十二.分组交换的特点有哪些? (6) 十三.资源子网和通信子网的作用分别是什么? (6) 十四.计算机网络拓扑可分为哪几类?每一类又有几种基本拓扑结构? (7) 一.问:计算机网络的发展经历哪四代?其特点是什么? 答:①第一代计算机网络——面向终端的计算机网络 面向终端的计算机网络是具有通信功能的主机系统,即所谓的联机系统。这是计算机网络发展的第一阶段。其特点是:计算机是网络的中心和控制着,终端围绕中心计算机分布在各处,而计算机的任务是进行成批处理 ②第二代计算机网络——共享资源的计算机网络 第二代计算机网络的典型代表是ARPA网络。ARPA网络建成标志着现代计算机网络的诞生。ARPA网络的实验成功使计算机网络的概念发生根本性的变化,很多有关计算机网络的基本概念都与ARPA 网的研究成果有关,比如分组交换、网络协议、资源共享等。 其特点是:多台计算机通过通信线路连接起来,相互共享资源。这样就形成了通过共享资源为目的的第二代计算机网络 ③第三代计算机网络——标准化的计算机网络

相关主题