搜档网
当前位置:搜档网 › 计算机网络应用基础

计算机网络应用基础

计算机网络应用基础
计算机网络应用基础

计算机网络应用基础

计算机网络应用基础

一、单选

1、计算机网络安全体系结构是指(C)?

A.各种网络的协议的集合

B.网络安全基本问题应对措施的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

2、RSA算法是一种基于(C)的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能质因数分解的假设

D.公钥可以公开的假设

3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。

A.IC卡认证

B.用户名/密码方式

https://www.sodocs.net/doc/1718996457.html,BKey认证

D.动态密码

4、常见的拒绝服务攻击不包括以下哪一项(D)

A.广播风暴

B.SYN淹没

C.OoB攻击

D.ARP攻击

5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。

A.地址转换

B.内容过滤

C.内容中转

D.透明代理

6、下列对子网系统的防火墙的描述错误的是(A)。

A.防止内部和外部的威胁

B.增强保密性

C.集中的安全管理

D.控制对系统的访问

7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。

A.安全操作系统

B.安全策略

C.防毒系统

D.管理员

8、主要用于加密机制的协议是(C)

A.FTP

B.TELNETD

C.SSL

D.HTTP

9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)

A.屏蔽主机模型

B.双宿主堡垒主机模型

C.屏蔽防火墙系统模型

D.屏蔽子网模型

10、PKI的全称是(A)。

A.Public Key Infrastructure

B.P rivate Key Infrastructure

C.Public Key Intrusion

D.P rivate Key Intrusion

11、PKI管理对象不包括(D)。

A.证书

B.秘钥

C.证书撤销列表

D.ID和口令

12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

A.SSL

B.CA

C.LDAP

D.IKE

13、以下关于VPN说法正确的是(B)。

A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接

C.VPN不能收到信息认证和身份认证

D.VPN只能提供身份认证、不能提供加密数据的功能

14、属于第二层的VPN隧道协议有(A)。

A.PPTP

B.GRE

C.IPSec

D.以上皆不是

15、IPSec协议和(C)VPN隧道协议处于同一层。

A.PPTP

B.L2TP

C.GRE

D.以上皆是

16、下面选项中,哪个正确描述了计算机网络安全的特征。(A)

A.保密性、完整性、可控性

B.可用性、可控性、可选性

C.真实性、保密性、机密性

D.完整性、真正性、可控性

17、数据完整性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连续实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

18、不属于数据流加密的常用方法的是(D)。

A.链路加密

B.节点加密

C.端对端加密

D.网络加密

19、下列算法中属于Hash算法的是(C)。

A.DES

B.IDEA

C.SHA

D.RSA

20、缓冲区溢出是利用系统中的(A)实现的。

A.堆栈

B.队列C协议 D.

21、对付网络监听最有效的方法是(B)。

A.解密

B.加密C扫描 D.检测

22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。

A.FTP

B.UDP

C.TCP/IP

D.WWW

23、包过滤防火墙工作的好坏关键在于(C)。

A.防火墙的质量

B.防火墙的功能

C.防火墙的过滤规则设计

D.防火墙的日志

24、包过滤Firewall工作在(C)层上。

A.物理

B.会话

C.网络

D.传输

25、(D)密码技术用于初始化SSL连接。

A.入侵

B.检测

C.数字

D.

26、WWW服务中,(B)

A.CGI程序和Java applet程序都可对服务器端和客户端产生安全隐患

B.CGI程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患

C.CGI程序和Java applet都不能对服务器端和客户端产生安全隐患

D.Java applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

27、CA指的是(D)

A.加密认证

B.虚拟专用网

C.安全套接层

D.认证机构

28、数字认证的颁发阶段不包括(D)

A.证书检索

B.证书验证

C.密钥恢复

D.证书撤销

29、下面哪项不属于我国规定的计算机系统安全保护等级(D)

A.用户自主保护级

B.系统审计保护级

C.访问验证保护级

D.强制保护级

30、下列操作系统能达到C2级的是(C)。

A.DOS

B.Windows96

C.Windows NT

D.Apple 的MacintoshSystem7.1

31、PKI中应用的加密方式为(B)

A.对称加密

B.非对称加密

C.HASH 加密

D.单项加密

32、GRE协议(B)

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

33、以下不属于代理服务技术优点的是()。

A.可以实现身份认证

B.内部地质的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵犯

34、以下哪一项不属于入侵检测系统的功能(B)。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

35、下面不是计算机网络面临的主要威胁的是(C)。

A.恶意程序威胁

B.计算机网络实体面临威胁

C.计算机软件面临威胁

D.计算机网络系统面临威胁

36、密码学的目的是(B)

A.研究数据加密

B.研究信息安全

C.研究数据保密

D.研究数据解密

37、下面哪个属于对称加密算法(D)

A.Diffie-Hellman算法

B.DSA算法

C.RSA算法

D.DES算法

38、下面不属于身份认证方法的是(C)

A.口令认证

B.智能卡认证

C.姓名认证

D.指纹认证

39、Kerberos是为TCP/IP网络设计的基于(C)可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A.公钥体系

B.私钥体系

C.对称密钥体系

D.非对称密钥体系

40、非对称密钥的密码技术具有很多优点,其中不包括(B)。

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

41、关于防火墙的功能,以下哪一种描述是错误的?(D)

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

42、根据Firewall所采用的技术特点可将其分为哪三种类型?(C)

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、代理和混合式

D.IP过滤、线路过滤和入侵检测

43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(A)

A.(4)(2)(3)(1)

B.(4)(2)(3)(1)

C.(4)(1)(3)(2)

D.(4)(3)(1)(2)

44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。

A.GRE

B.GRE+IPSEC

C.L2TP

D.L2TP+IPSEC

45、以下不属于VPN的安全保证技术的是(D)。

A.隧道技术

B.加解密技术

C.密钥管理技术

D.证书技术

46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制

B.对称密钥体制

C.PKI (公共密钥基础设施)

D.数字签名

47、PKI支持的服务不包括(D)

A.目录服务

B.非对称密钥技术及证书管理

C.对称密钥的产生和分发

D.访问控制服务

48、关于数字签名说法正确的是(A)

A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的

B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)

C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)

D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)

二、多选

49、入侵检测的内容主要包括(BC)

A.独占资源、恶意使用

B.安全审计

C.试图闯入或成功闯入、冒充其他用户

D.违反安全策略、合法用户的泄露

50、防火墙的作用主要有(ABCD)。

A.实现一个公司的安全策略

B.创建一个阻塞点

C.记录internet活动

D.限制网络暴露

51、常见的网络攻击方法有( ACD)。

A.拒绝服务攻击

B.黑客攻击

C.缓冲区溢出

D.特洛伊木马

52、下列哪些是Web浏览器面临的威胁( ACD)

A.浏览器的自动调用

B.CGI漏洞

C.重定向漏洞

D.缓冲区溢出漏洞

53、VPDN的应用形式有(ABD )

https://www.sodocs.net/doc/1718996457.html,N-LAN

B.WAN-LAN

C.WAN-WAN

D.VPDN

54、下列不属于CA认证中心的作用的是(AB)

A.加密数据

B.安全管理

C.证书发放

D.证书管理

55、一个典型的PKI应用系统包括(ABCD)实体。

A.认证机构CA

B.注册机构RA

C.密钥和证书管理KCA

D.用户端软件

56、以下关于对称密钥加密说法不正确的是(ABD)

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

57、数字签名的作用是( ACD)

A.确定一个人的身份

B.保密性

C.肯定是该人自己的签字

D.使该人与文件内容发生关系

58、以下算法中属于对称算法的是(ABCD)

A.DES

B.RC5

C.IDEA

D.三重DES

59、入侵检测系统的功能有( AB)

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.数据加密

D.过滤非法的数据包

60、防火墙不能防止以下哪些攻击?(ABD)

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

61、VPN提供的功能包括(ABCD )

A.防火墙功能

B.认证

C.加密

D.

隧道化

62、PKI可以实现( ABC )

A.身份认证

B.数据的完整性

C.数据

的机密性 D.权限分配

63、公钥密钥体质的应用主要在于( AB)

A.数字签名

B.密钥管理

C.加密

D.哈希函数

64、对付网络监听的方法有(BCD)

A.扫描网络

B.加密

C.使用网桥或路由器进行网络分段

D.

建立尽可能少的信任关系

65、入侵检测系统包括以下哪些类型?(AC)

A.主机入侵检测系统

B.链路状态入侵检测系统

C.网络入侵检测系统

D.数据包过滤入侵检测系统

66、数字签名可以解决的鉴别问题有( BCD)?

A.发送者伪造

B.发送者否认

C.接收方篡改

D.第三方冒充

67、互联网连接防火墙设备的安全策略配置要求包括哪几点?(ABCD)

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许any to any的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

68、以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括(ABD)

A.链路层VPN

B.网络层VPN

C.传输层VPN

D.应用层VPN

70、下面是网络安全技术的有( ABC)

A.防火墙

B.防病毒

C.PKI

D.UPS

71、信息安全的目标CIA指的是(ABD)

A.机密性

B.完整性

C.可靠性

D.可用性

三、判断

72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。(√)73、链路加密方式适用于在广域网系统中应用。(×)

74、主机型IDS其数据采集部分当然位于其所检测的网络上。(×)

75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(×)

76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(√)

77、在SSL握手协议的过程中,SERVER-HELLO 消息必须包含服务器的公钥证书。(×)78、GRE是Generic Routing Encapsulation通用路由封装的简称。(√)

79、PKI是一个用对称密码算法和技术来实现并

提供安全服务的具有通用性的安全基础设施。(×)

80、PKI的证书有效期是无限的。(×)

81、数字签名是使用自己的私钥签名。(×)

82、特洛伊木马攻击的威胁类型属于渗入威胁。(×)

83、在电子商务应用中,证书上具有证书授权中心的数字签名。(×)

84、防火墙是一种主动的网络安全措施。(×)

85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(√)

86、公开密钥密码体制比对称密钥密码体制更为安全。(×)

87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。(√)

88、VPN的主要特点是通过加密使信息安全的通过internet传递。(√)

89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。(×)

90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。(√)

91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(×)

92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。(×)

93、基于Application层实现的Firewall,通常称为应用级网关。(√)

94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。(√)

95、网络层VPN技术主要包括覆盖技术和隧道技术两种。(×)

96、L2TP属于强制隧道模型。(√)

97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。(×)

98、用户名或用户账号是所有计算机系统中最基

计算机网络系统设计方案

第九章计算机网络系统 本方案将涉及以下范围: 系统需求概述 网络设计原则 网络系统设计 网络设备选型 网络的安全性 9.1 系统需求概述 随着网络技术,信息通信领域的长足发展,网络经济,知识经济再不是IT 等高科技行业的专利,企业正利用其行业特点,汲取网络技术精华,努力创造着制造业的又一个春天。未来是美好的,但现实不可回避。大多数企业对电子商务的一般认识是电子商务能帮助企业进行网上购物、网上交易,仅是一种新兴的企业运作模式,比较适用于商业型企业、贸易公司、批发配送公司,孰不知电子商务已对传统的制造业形成了巨大冲击。 在这种形式下,面对企业规模的扩大,新厂区的启用,为了加强生产经营管理,提高企业生产水平和管理水平,使之成为领导市场的现代化企业,并为浙江生迪光电有限公司的长远发展提供更好的条件提出了网络系统建设方案。 对于景兴公司网络系统建设这样一个复杂的系统工程,在硬件、软件、网络等方面都提出了非常高的要求。作为系统运行的支撑平台,更是重中之重。计

算机网络系统、网络整体安全系统以及整个系统集成建设是否成功,变得尤其重要。 根据对企业的弱电设计以及与企业有关部门的深入沟通,结合我公司以往对企业系统实施的经验积累,我们认为,本次关于景兴限公司计算机网络核心系统的总体需求可以概括为: 1、实现企业的信息化管理,提高经济管理水平和服务质量,实现企业的经济效益与社会效益的同步增长。在此基础上发展企业的决策支持辅助信息系统,因此我们计算机网络核心系统也将紧紧围绕着这些应用展开。 2、建设机房与相应的网络系统。 3、建立比较完备的安全防护体系,实现信息系统的安全保障。 4、系统必须保持一定的先进性、可扩展性、高可用性、高稳定性、易维护性。 9.2 网络设计原则 (1)先进性与成熟性相结合 近年来信息技术飞速发展,用户在构建信息系统时有了很大的选择余地,但也使用户在构建系统时绞尽脑汁地在技术的先进性与成熟性之间寻求平衡。先进而不成熟的技术不敢用,而太成熟的技术又意味着过时和淘汰。本方案充分考虑了先进性与成熟性相结合。 (2)合理、灵活的体系结构 “结构先行”是构建任何系统的先例,信息系统也不例不断变化的情况下,调整适应,从长远角度来看,也可以提供很好的投资保护。

计算机网络期末考试试题及答案

1、在计算机网络的定义中,一个计算机网络包含多台具有自治_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是资源共享。 2、常见的计算机网络拓扑结构有:总线型、星型和网状 3、常用的传输介质有两类:有线和无线。有线介质有双绞线、同轴电缆、光纤。 4、网络按覆盖的范围可分为广域网、_城域网、局域网。 5、TCP/IP协议参考模型共分了4层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种_存储转发式服务,WWW服务模式为B/S 7、B类IP地址的范围是128.0.0.0—191.255.255.255 8、目前无线局域网采用的拓扑结构主要有点对点方式、多点方式、中继方式。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据信息交换方式_。 10、数据传输的同步技术有两种:同步传输和异步传输。 11、用双绞线连接两台交换机,采用交叉_线。586B的标准线序是橙白、橙、白绿、蓝、蓝白、绿、棕白、棕_。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:频分多路复用、波分多路复用_、时分多路复用和码分多路复用 13、VLAN(虚拟局域网)是一种将局域网从逻辑划分网段,而不是从物理_上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题 2 分,共30 分) 14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的____B_____。 A、联机关系 B、结构关系 C、主次关系 D、层次关系 15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是_A____。 A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号 C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质 17、127.0.0.1属于哪一类特殊地址(B )。 A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(D ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是_B A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 20、下列哪个任务不是网络操作系统的基本任务?_A___ A、明确本地资源与网络资源之间的差异 B、为用户提供基本的网络服务功能 C、管理网络系统的共享资源 D、提供网络系统的安全服务 21、以下选项不属于以太网的“543”原则是指?__D__ A、5个网段 B、4个中继器 C、3个网段可挂接设备 D、5个网段可挂接 22、既可应用于局域网又可应用于广域网的以太网技术是D A、以太网 B、快速以太网 C、千兆以太网 D、万兆以太网 23、交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为_B__。 A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs 24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。 A、交换机 B、MODEM C、中继器 D、网卡 25、以下哪一类IP地址标识的主机数量最多?(D )

计算机网络安全设计方案

《计算机网络安全》期末考核 项目名称:星河科技公司网络安全设计 学院:电气工程学院 班级:**级电子信息工程(1)班 姓名:** 学号:******** 指导老师:****** 普瑞网络安全公司(公司名为虚构)通过招标,以100万人民币工程造价的到项目实施,在解决方案设计中需要包含8个方面的内容:公司背景简介、星河科技公司安全风险分析、完整网络安全实施方案设计、实施方案计划、技术支持和服务承诺、产品报价、产品介绍和

安全技术培训。 1、公司背景简介 1.1公司背景简介 普瑞网络安全公司成立于1996年,同年,通过ISO9001认证。是一个独立软件公司,并致力于提供网络信息安全和管理的专业厂商,利用最新的加速处理和智能识别技术全面更新了其防病毒产品引擎。同时提供咨询(Consulting Service)、教育(Total Education Service)、产品支持(World Wide Product Support)等全面服务方案。 24X7 防病毒监测——普瑞永久在线的防病毒专家可以随时处理与病毒相关的各种情况。普瑞的全方位解决方案涵盖了回答询问、扫描特征文件分析、清除工具以及病毒爆发预防策略(OPP)。 Virus Lab ——普瑞接收和复制的所有病毒都存储在这里,并且能够在45分钟内全面检测病毒特征库文件,从而确保普瑞客户能得到最新的防病毒技术和更新。 病毒研究及分析实验室—— TrendLabs的研究工程师们在这里从事病毒行为的深入分析和其它安全研究来改善现有防病毒技术或保护。 病毒清除及模拟实验室——最新的损害清除模板发布之前在这里进行测试,以确保在多平台、多语言环境中的兼容性。 防垃圾邮件实验室——研究、创建并维护诸如智能反垃圾产品等普瑞内容过滤产品所使用的防垃圾邮件规则。

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

大学计算机网络设计报告

中南大学 本科生课程设计(实践)设计报告(大学计算机基础) 题目匪我思存作品展 学生姓名xxx 指导教师Xxx 学院Xxx 专业班级Xxx 学生学号Xxx 计算机基础教学实验中心 2013 年 12 月 18 日

网页设计报告 一.主题及内容介绍 网页主题为言情天后匪我思存作品专栏,主要内容包括作者介绍、笔名出处、作品展览以及作者的成名作《来不及说我你》的PPT展示。首页包括网页目录以及作品封面美图和美文欣赏,作品展览中还连接了两个作品的情节概述。整份网页以蓝色为主打,符合作者作品优雅而不失情感的特点。 二.设计步骤 ①.主题选定:根据自己的兴趣选定大概主题,结合本人对作者的了解以及网络资料确定网页主题以及网页内容。 ②.网页结构设计:网页结构的设计经过数次改造(下文问题中会有详细概述)最终确定为首页采用镶嵌式框架结构,有利于内容更好地展现、保证内容的完整性以及网页美化,次页中包含文本结构和表格结构,有助于利用有限的网页数更好地保证网页的完整性。首页与每张次页均有超链接,便于观看,同时次页间也有链接,最大程度上地实现跳转。 ③.内容排布:内容排布根据主题内容间的逻辑性,分三个层次展现,首页为第一层次,包括网页目录、标题、作者作品封面美图欣赏以及美句欣赏,其中目录在左侧分框架中,标题排布于右上方框架,其余在右下方框架中呈现。 ④.网页美化:为了是网页和作者作品风格不冲突,我选择了多张优雅的蓝色图片作为网页背景,同时黄色的字体与蓝色的搭配也更能展现文字内容,再有网页中涵盖了艺术字,音乐,动画,PPT等多种美化工具,为网页的内容展现及整体布局增添了色彩。 三.采取的方法和手段 ①.取材:借助百度文库,百度图片,酷狗音乐以及其他事物完成取材。 ②.网页制作:以FrontPage为工具,网页的框架设计及内容填写全都在FrontPage上实现,具体步骤为: a.新建网页:在右侧选则已有网页模板,再从框架网页中选择镶嵌式层次结构,根据需求,分别在三个框架网页中添加新网页或者设置初始网页。 b.添加背景图片:从格式菜单中的背景或者鼠标右键快捷菜单中的网页属性中找到目标窗口,接着进入格式中浏览已存图片,设置成背景图片。 c.添加背景音乐:将所收集到的音乐重命名成一个简单的名字,需带有后缀名,再进入背景界面进行音乐浏览,在浏览框下面打入该音乐名就可找到,再打开就行了。 d.插入flash.首先要制作flash,再将flash发布,就可从插入图片中找到插入flash影片,选择灰颜色的那个文件再浏览就成功了。

计算机网络系统管理与维护试题库完整

填空题 1.按网络的拓扑结构分类,网络可以分为总线型网络、星型网络和环形网络。 2.按照用途进行分类,服务器可以划分为通用性服务器和专用型服务器。 3.防火墙技术经历了3个阶段,即包过滤技术、代理技术和状态监视技术。 4.计算机病毒一般普遍具有以下五大特点:破坏性,隐蔽性、传染性、潜伏性和激发性。 5.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般 类型相同。这种组网方式是对等网。 6.为了保证活动目录环境中各种对象行为的有序与安全,管理员需要制定与现实生活中法律法规相似的各种管理策 略。这些管理策略被称为组策略。 7.默认时,当父容器的组策略设置与子容器的组策略发生冲突时,子容器的组策略设置最终失效。 8.在ISA Server中,防火墙的常见部署方案有:边缘防火墙,三向防火墙和背对背防火墙等。 9.ISA Server支持三种客户端“Web代理客户端、防火墙客户端和SecureNAT客户端。 10.入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未经授权或异常现象的 技术,是一种用于检查计算机网络中违反安全策略行为的技术。 11.不间断电源是一种在市电中断时仍然能够为网络设备提供持续、稳定、不间断的电源供应的重要外部设备。 12.物理类故障一般是指线路活着设备出现的物理性问题。 13.在域中,用户使用域用户账户登录到域。 14.一旦对父容器的某个GPO设置了强制,那么,当父容器的这个GPO的组策略设置与子容器的GPO的组策略发 生冲突时,父容器的这个GPO的组策略设置最终生效。 15.软件限制规则有:路径规则、哈希规则、证书规则和Internet区域规则。 16.在ISA Servet中为了控制外部用户访问内部网络资源,管理员需要创建访问规则。 17.在ISA Servet中,为了控制内部用户访问Internet,管理员需要创建访问规则。 18.利用组策略部署软件的方式有两种:指派和发布。 19.网络型病毒通过网络进行传播,其传染能力强、破坏力大。 20.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份。 21.正常备份时最完备的备份方式,所有被选定的文件和文件夹都会被备份(无论此时其“存档”属性是否被设置)。 22.当以安全模式启动计算机时,只加载了最基本的系统模块和驱动程序,例如:鼠标、监视器、键盘、大容量存储器、 基本视频、默认系统服务等。 23.Norton AntiVirus是杀(防)病毒软件。 24.逻辑类故障一般是指由于安装错误,配置错误、病毒、恶意攻击等原因而导致的各种软件或服务的工作异常和故障。 25.在活动目录环境中,对计算机账户的行为进行管理的组策略被称为计算机策略。 26.在活动目录中,用户账户用来代表域中的用户。 27.如果计算机策略与用户策略发生冲突时,以计算机策略优先。 28.复合型病毒是指具有引导型病毒和文件型病毒寄生方式的计算机病毒。 多选题 1.故障管理知识库的主要作用包括(A,实现知识共享)(B,实现知识转化)和(C,避免知识流失)。 2.网络故障管理包括(B,故障检测)(C隔离)和(D,纠正)等方面内容。 3.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注(A,资产管理)(C 软件派送)和(D远程协助)方面。 4.包过滤防火墙可以根据(B目标IP地址)(源IP地址)和(端口号)条件进行数据包过滤。 5.为了实现网络安全,可以在(A物理层安全)(B基础平台层安全)和(应用层安全)层次上建立相应的安全体系。 6.数据库管理的主要内容包括(A,数据库的建立)(C,数据库的安全控制)和(D,数据库的完整性控制)。 7.从网络安全的角度来看,DOS(拒绝服务攻击)术语TCP/IP模型中(B,Internet层)和(C,传输层)的攻击方 式。 单选题 1.在制定组策略时,可以把组策略对象链接到(C,组织单位)上。 2.在制定组策略时,可以把组策略对象连接到(D,域)上。

校园网络的设计与仿真V5.0

题目(中文) (英文)

摘要 随着internet技术的快速进步,根据国家科教兴国的策略,众多的学校合并,联网,共享资源;使它们互连起来成为一个整体满足教学、科研、办公自动化和信息化建设的需求。结合实际及当前成熟的网络技术,我们规划设计了一个具有高可靠性和开放性的校园网络。本设计可以方便的将学校的各个办公室、计算机机房和网络设备连接起来、把各教学楼有机的连接起来,使校园内所有的计算机互相之间能进行访问,达到资源共享、适应新形式下基于INTERNET的远程教育需要。在这次设计中,我们使用了思科路由器交换机模拟器Packet Tracer 仿真模拟了中学校园网的规划设计并做设计方案。在设计中运用了NAT,DHCP,RIP,ACL,GRE-VPN,STP端口安全等网络技术,满足了学校对校园网的各种需求。 关键词:远程教育、办公自动化、地址转换NAT、DHCP

Abstract With the rapid advancement of internet technology, according to the national strategy of rejuvenating the country, many of the school consolidation, networking, sharing of resources; make them interconnected as a whole to meet the needs of teaching, research, office automation and information construction. Combined with practical and current mature network technology, we plan to design a high reliability and openness of the campus network. This design can easily be each school's office, computer room and network devices connected together, the various school buildings organically linked, so that all the computers on campus can be accessed from each other, sharing resources, adapt to the new form based on INTERNET distance education needs. In this design, we used Cisco routers and switches simulator Packet Tracer simulation of the high school campus network planning and design and make design. Use of NAT, DHCP, RIP, ACL, GRE-VPN, STP port security and other networking technologies in the design to meet the various needs of the school campus network. Keywords: distance education, office automation, address translation NAT, DHCP

计算机网络期末考试试题及答案

计算机网络期末考试试题A卷 填空题(每空1 分,共30 分) 1、在计算机网络的定义中,一个计算机网络包含多台具有自治_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机网络的最基本特征是__资源共享_______。 2、常见的计算机网络拓扑结构有:总线型、星型和网状 3、常用的传输介质有两类:有线和无线。有线介质有双绞线、同轴电缆、光纤。 4、网络按覆盖的范围可分为广域网、_城域网、局域网。 5、TCP/IP协议参考模型共分了___4层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种_存储转发式_________服务,WWW服务模式为___B/S 7、B类IP地址的范围是128.0.0.0—191.255.255.255 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据信息交换方式_。 10、数据传输的同步技术有两种:___同步传输_________和异步传输。 12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:频分多路复用_、波分多路复用_、时分多路复用和码分多路复用13、VLAN(虚拟局域网)是一种将局域网从逻辑划分网段,而不是从物理_上划分网段,从而实现虚拟工作组的新兴数据交换技术。 二、选择题(每题2 分,共30 分) 22、既可应用于局域网又可应用于广域网的以太网技术是D A、以太网 B、快速以太网 C、千兆以太网 D、万兆以太网 27、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?(B ) A、8 B、6 C、4 D、2 28、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A ) A、网络接口层 B、传输层 C、互联网层 D、应用层 四、简答题(共30 分) 37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分) 、由子网掩码可以判断出主机地址部分被划分出2个二进制作为子网地址位,所以可以划分出2*2-2=2个子网。(5分) 每个子网的网络号和主机范围如下: ①子网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126 (5分) ②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分) 2009-07-22 16:29 一、选择题(每题1分) 1、Internet的前身是 C 。 A、Intranet B、Ethernet C、ARPAnet D、Cernet 2、Internet的核心协议是 B 。 A、X.25 B、TCP/IP C、ICMP D、UDP 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。1Gbit/s等于 A 。

计算机网络设计试题及答案

一、选择题 1.网格体系结构的五层沙漏结构的基本思想是以()为中心。 A. 协议 B. 应用 C .用户 D.服务 2.需求管理包括需求跟踪、()、需求评估等工作。 A.需求变更 B. 需求分析 C . 需求优先级 D. 需求说明 3.网络工程师在大部分情况下可以通过()来获取用户需求。 A.分析 B. 统计 C . 调查 D. 用户 4.电信网的主干链路,一般采用()和 DWDM技术。 A.ATM B.ISDN C . Ethernet D.SDH 5.()是实现网络安全最基本、最经济、最有效的措施之一。 A. 防火墙 B. 杀毒软件 C . IDS D.IPS 6.在环型网络拓扑结构中,N 个节点完全互联需要()条传输线路。 A.N B.N-1 C . N+1 D.N/2 7.网络冗余设计主要是通过重复设置()和网络设备,以提高网络的可用 性。 A. 光纤 B. 双绞线 C .网络服务 D. 网络链路 8.蜂窝拓扑结构使用频率()的方法,使有限的带宽容纳大量的用户。 A. 分割 B. 复用 C . 调制 D. 解调 9.()是基于增加带宽的需要,可以将几条链路捆绑在一起,以增加链路 带宽。 A.VLAN B.STP C .汇聚 D. 堆叠 10.QoS 的目标是有效提供()的服务质量控制或保证。 A.点对点 B. 端到端 C . 用户 D. 因特网服务商 11.在分层网络设计中,如果汇聚层链路带宽低于接入层链路带宽的总和,我们 称为()式设计。 A.汇聚 B. 聚合 C . 阻塞 D. 非阻塞 12.基于分组交换的网络中,目前还没有统一的流量模型,而基于电路交换的电 话网络已经建立了很成熟的()话务量模型。 A.爱尔兰 B. 英格兰 C . 耐奎斯特 D. 香农 13. 以太网交换机的每一个端口相当于一个()。 A. 网卡 B.Hub C .中继器 D. 网桥 14.在中低端路由器中,()负责交换路由信息、路由表查找以及转发数据包。 A. 数据库 B. 路由算法 C . CPU D.NVROM 15.路由器在轻载条件下,丢包率一般小于()%。 A.0.1 B.1 C . 2 D.5 16.计算机网络是计算机技术和()技术相结合的产物。 A.通信B.网络 C .Inernet D.Ethernet 17.城域网往往由多个园区网以及()、传输网等组成。 A.校园网 B .以太网 C .电信网 D .接入网 18.()标准化组织主要由计算机和电子工程学等专业人士组成。 A.ITU B . IEEE C .ISO D . RFC 19.根据统计,个人用户使用因特网的时间上大部分集中在晚上8.00~ 12.00 之间,在晚上()点达到流量高峰。 A.8 B .10 C .11 D .12

浅谈计算机网络仿真技术

浅谈计算机网络仿真技术 冯永利何忠龙罗宪芬 (公安海警高等专科学校电子技术系,浙江宁波315801) 摘要:本文介绍了网络仿真技术的产生背景、概念、特点、主要应用、发展趋势以及OPNET网络仿真软件。 关键词:网络;仿真技术;OPNET;仿真软件;网络建模 The Simulation Technique of Computer Network FENG YongLi, HE ZhongLong and LUO XianFen (Public Security Marine Police Academy, Ningbo 315801, China) Abstract:The paper mainly introduces the background, concept, characteristic, practical application and development trend of computer network’s simulation technique, together with OPNET network simulation software. Key words:computer network, simulation technique, OPNET, simulation software, network modeling 1 网络仿真技术的产生背景 在信息技术和网络技术迅猛发展的今天,网络结构和规模日趋复杂庞大,多种类型的网络日益走向融合,业务种类增多,网络负载日益繁重,新的网络技术更是层出不穷。研究人员一方面要不断思考新的网络协议和算法,为网络发展做出前瞻性的基础研究;另一方面也要研究如何利用和整合现有的网络资源,使网络达到最高效能。因此,如何对网络进行规划或优化设计是个非常富有挑战性的课题。无论是构建新网络,还是升级改造现有网络,或者测试新协议,都需要对网络的可靠性和有效性进行客观地评估,从而降低网络建设的投资风险,使设计的网络具有很高的性能。目前,计算机网络的规划和设计一般采用的是经验、试验和计算等传统的网络设计方法。这在网络规模小、拓扑结构简单、网络流量不大的情况下得到了广泛的应用。而随着网络的不断扩充,必然对网络设计的客观性和设计结果的可靠性提出很高的要求。网络仿真技术正是在这种需求拉动下应运而生的,它以独有的方法能够为网络的规划设计提供客观、可靠的定量依据,缩短网络建设周期,提高网络建设中决策的科学性,降低网络建设的投资风险。

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

计算机网络设计性实验

一、实验目的 1.掌握如何通过三层交换机实现VLAN间路由; 2.了解DHCP原理; 3.熟练掌握交换机作为DHCP服务器的配置方法; 4.掌握单区域OSPF的基本配置; 5通过实验掌握动态NAT的配置方法及实际应用; 6.掌握访问控制列表安全性的配置; 二、实验仪器或设备 1.三层交换机 2.路由器 3.PC机 4.二层交换机 5.双绞线若干 三、总体设计(设计原理、设计方案及流程等) 某高校需要组建校园网络,高校里面有文学院、外国语学院、计算机学院、财务处、网络中心等单位。 要求如下: 1、文学院不超过200台计算机,IP规划为210.42.224.0/24。 2、财务处不超过100台计算机,IP规划为210.42.225.0/25,其中财 务服务器ip为210.42.225.126/25。 3、网络中心有计算机不超过100台,IP规划为210.42.225.128/25, 其中高校主页服务器ip为210.42.225.254/25。 4、计算机学院有不超过200台计算机IP规划为210.42.226.0/24,另 计算机学院有2个实验室,实验室IP规划为192.168.1.0/24和192.168.2.0/24。 5、校园网通过路由器串口(S口)连接外网,IP规划为210.42.228.1/30, 外网IP为210.42.228.2/30。 6、所有单位网络汇聚到三层交换机上,在三层交换机上给每个学院创建 一个VALN,然后将三层交换机连接到校园路由器上,三层交换机连接到校园路由器端口IP规划为210.42.227.1/30,路由器IP为210.42.227.2/30。 7、高校内各单位除去服务器和计算机学院实验室外,其它计算机ip 地址为DHCP方式分配。 8、高校内除去实验室外通过OSPF路由协议实现通信和连接外网。 9、计算机学院实验室通过PAT方式连接外网。 10、不允许外网访问高校内财务服务器。 11、所有计算机只允许访问校园WEB服务器的80端口。 四、实验步骤(包括主要步骤、代码分析等) 1.配置文学院DHCP Switch>enable Switch#conf t Switch(config)#vlan 1 Switch(config-vlan)#exit

几种网络控制系统的比较及典型应用

几种网络控制系统的比较及典型应用 网络控制系统(NCSs)是近年来发展形成的自动控制领域的新技术,是计算机网络、通信与自动控制技术结合的产物[1]。随着自动控制、计算机、通信、网络等技术的发展,企业的信息集成系统正在不断壮大,而网络化控制是复杂控制系统和远程控制系统的客观需求。[2] 在工业中已成功应用了几十年的传统控制系统,随着物理设备和系统功能的扩充,在很多方面已经达到了它的应用极限,而具有通用总线结构的网络系统,即网络控制系统NCS,则以其完整的体系结构,分布式的操作运行模式,相对独立又能很好互联的通信方式,节省的布线和信号可靠性,显示出种种优点。[3] 然而在目前的市场上存在着多种网络控制系统并存的局面,国际标准化组织还难以将其统一。对于大多数企业来说,选择不同的系统在人力、财力、物力上都要有相应不同程度的投入,因此决定何种系统更适合自己的生产控制状况,对于提高企业生产力具有一定作用,本文初步总结了每种网络控制系统的特点,以期给各企业改进生产提供一定的帮助。此外,列举了目前比较典型的两种网络控制系统的应用,具体展现NCSs的实用性。 2.几种网络控制系统的比较 目前NCS研究领域的两大主流方向就是:①源于自动控制技术以满足系统稳定及动态性能(quality of performance,QoP)为目标的分析手段;②源于计算机网络技术以保证多媒体信息传输和远程通信服务质量(quality of service,QoS)的分析手段[4][5],本文主要从数据通信技术方面,也就是QoS角度来比较他们的不同。 下面主要比较几种网络控制系统CAN、FF、PROFIBUS和LonWorks的通信模型。工业现场有其具体特点,如果按照OSI7层模式的参考模型,由于层间操作与转换的复杂性,网络接口的造价与时间开销显得过高。为满足实时性要求,也为了实现工业网络的低成本,现场总线采用的通信模型大都在OSI模型的基础上进行了不同程度的简化[3]。如下图所示: 图1ISO/OSI模型与CAN、FF、PROFIBUS、LonTalk通信模型比较 Fig.1Comparison of ISO/OSI and CAN、FF、PROFIBUS、LonTalk reference model 2.1CAN的通信参考模型 CAN(controller area network)是控制器局域网的简称,是德国Bosch公司在1986年为解决现代汽车中众多测量控制部件之间的数据交换问题而开发的一种串行数据通信总线。 参照ISO/OSI标准模型,CAN分为数据链路层(包括逻辑链路控制子层LLC和介质访问控制子层MAC)和物理层。如图1中CAN部分所示。 MAC子层主要规定传输规则,即控制帧结构、执行仲裁、错误检测、出错标定和故障

计算机网络期末考试试题A卷

一、填空题(每空1 分,共30 分) 2、常见的计算机网络拓扑结构有:总线型、星型、网状_ 4、网络按覆盖的范围可分为广域网、局域网、城域网。 5、TCP/IP协议参考模型共分了_4__层,其中3、4层是传输层、应用层。 6、电子邮件系统提供的是一种存储转发式_服务,WWW服务模式为B/S。 7、B类IP地址的范围是128.0.0.0—191.255.255.255。 9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据_信息交换方式_。 11、用双绞线连接两台交换机,采用交叉线。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。 二、选择题(每题2 分,共30 分) 17、127.0.0.1属于哪一类特殊地址(D )。 A、广播地址 B、回环地址 C、本地链路地址 D、网络地址 18、HTTP的会话有四个过程,请选出不是的一个。(B ) A、建立连接 B、发出请求信息 C、发出响应信息 D、传输数据 19、在ISO/OSI参考模型中,网络层的主要功能是A______。 A、提供可靠的端—端服务,透明地传送报文 B、路由选择、拥塞控制与网络互连 C、在通信实体之间传送以帧为单位的数据 D、数据格式变换、数据加密与解密、数据压缩与恢复 24、要把学校里行政楼和实验楼的局域网互连,可以通过( A )实现。 A、交换机 B、MODEM C、中继器 D、网卡 25、以下哪一类IP地址标识的主机数量最多?(D ) A、D类 B、C类 C、B类 D、A类 26、子网掩码中“1”代表(B )。 A、主机部分 B、网络部分 C、主机个数 D、无任何意义 27、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?(B ) A、8 B、6 C、4 D、2 28、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A ) A、网络接口层 B、传输层 C、互联网层 D、应用层 三、简答题(共 30 分) 35、试论述OSI参考模型和TCP/IP模型的异同和特点。(8分) 相同点:两个协议都分层;OSI参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。 不同点:TCP/IP没有对网络接口层进行细分;OSI先有分层模型,后有协议规范;OSI对服务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。 37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分) 由子网掩码可以判断出主机地址部分被划分出2个二进制作为子网地址位,所以可以划分出2*2-2=2个子网。(5分) 每个子网的网络号和主机范围如下: ①子网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126 (5分) ②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分) 试题2 2、目前实际存在与使用的广域网基本都是采用( D )拓扑。 A、网状 B、环型 C、星型 D、总线型

计算机网络课程设计

计算机网络课程设计

滨江学院 计算机网络课程设计——广告公司网络的设计 姓名:刘权 班级:计算机科学与技术1班 指导教师:谈玲 日期: 4月8日

目录前言 一、项目概述 二、可行性分析报告 三、需求分析 3.1需求概述 3.2网络需求 1.布线结构需求 2.网络设备需求 3.IP地址规划 3.3、系统需求 1.系统要求 2.网络和应用服务 3.4、存储备份系统需求1.总体要求 2.存储备份系统建设目标

3.存储系统需求 4.备份系统需求 3.5、网络安全需求1.网络安全体系要求2.网络安全设计模型 四、网络结构设计 五、系统配置与实施 六、工程预算与进度安排

一:项目概述 1.1项目信息 某广告公司现有分公司1(50台pc)和分公司2(40台pc),分公司1和分公司2都拥有各自独立的部门。分公司1和分公司2包括:策划部、市场部、设计部。为提高办公效率,该广告公司决定建立一个内部网络。 该广告公司内部使用私有IP地址192.168.160.0/23,要求该广告公司的分公司1和分公司2之间使用路由器进行连接(不使用vpn技术),使用动态的路由协议(RIP)。分公司1和分公司2内部通过划分vlan技术,使不同的部门在不同的局域网内。 1.2 方案设计 写题为“广告公司的网络解决方案”的网络方案设计书。包括: ①完整的校园网络拓扑图(网络拓扑图要求使用visio工具进行设计绘制); ②结合网络拓扑图进行IP地址的规划; ③分公司1的VLAN的设计与规划。 ④分公司2的VLAN的设计与规划。 ⑤分公司1和分公司2的网络互连互通。 1.3 设计原则 本项目将提供全面完整和可扩展性强的解决方案,以实现系统实施灵活性和连贯性。项目在设计中充分理解用户对智能化工程建设的要求,对系统现在以及将来的应用及连接需求进行综合分析,在系统需要扩容和扩展时而进行下一步实施时,可以方便并且平滑的实现。 为了满足需求,本综合布线系统方案设计遵循以下原则:

对计算机网络本质的理解

对计算机网络本质的理解 概要: 从网络技术的总体概括计算机网络的相关知识介绍,主要包括:计算机网络的产生与发展、计算机网络的涵义、计算机网络的特点、计算机网络的基本功能组成、计算机网络的根本目标、分组交换技术、网络功能基本机制与网络体系结构与协议。 一、计算机网络概述 (一)、计算机网络的产生与发展经历了四个阶段: 远程联机系统 计算机互连网络 标准化网络阶段 网络互连与高速网络 ?远程联机系统是指:一台中央计算机连接多台、地理 位置处于分散的终端构成的系统。最突出特点是:终 端无独立的处理能力。 ?计算机互连网络是指:计算机和计算机之间互连以数 据交换和信息传输为根本目的。 ?标准化网络阶段是指:针对众多相同或不同体系结构 的网络产品ISO提出OSI标准,实现广泛的互连。 ?网络互连和高速网络是指:以INTERNET为核心的高 速计算机互连已经构成。 (二)计算机网络的涵义:将地理位置不同、具有独立功能

的多个计算机系统通过通信设施连接起来,以功能完善的网络软件实现网络资源共享的系统。 计算机网络系统概念的关键点是:分布的地理位置不同;互连的计算机系统具有独立的功能;通过通信设施连接;通过网络软件的控制和管理;以资源共享为核心目的。 计算机网络系统与联机分时多用户的区别:从共享和并行两个角度来看。 计算机网络系统:网络用户能够共享网络的全部资源。网络中的计算机具有独立的数据处理能力,各主计算机的运行不受其它主计算机的干扰。而联机分时多用户系统:各终端用户只共享中心计算机资源。各终端用户只是在一段时间内并行,同一时刻不可能存在两个或两个以上的用户都在运行的情况。 (三)计算机网络的特点: ?计算机之间数据交换 ?各计算机是具有独立的功能的系统 ?网络构建周期短、见效快 ?成本低、效益高 ?用户使用简单、方便 ?易于实现分布式处理 ?系统灵活性、适应性更强 (四)计算机网络的根本目标:

相关主题