搜档网
当前位置:搜档网 › 计算机网络应用基础

计算机网络应用基础

计算机网络应用基础
计算机网络应用基础

计算机网络应用基础

一、单选

1、计算机网络安全体系结构是指(C)?

A.各种网络的协议的集合

B.网络安全基本问题应对措施的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

2、RSA算法是一种基于(C)的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能质因数分解的假设

D.公钥可以公开的假设

3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。

卡认证 B.用户名/密码方式

认证 D.动态密码

4、常见的拒绝服务攻击不包括以下哪一项(D)

A.广播风暴淹没攻击攻击

5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。

A.地址转换

B.内容过滤

C.内容中转

D.透明代理

6、下列对子网系统的防火墙的描述错误的是(A)。

A.防止内部和外部的威胁

B.增强保密性

C.集中的安全管理

D.控制对系统的访问

7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。

A.安全操作系统

B.安全策略

C.防毒系统

D.管理员

8、主要用于加密机制的协议是(C)

9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)

A.屏蔽主机模型

B.双宿主堡垒主机模型

C.屏蔽防火墙系统模型

D.屏蔽子网模型

10、PKI的全称是(A)。

Key Infrastructure Key Infrastructure

Key Intrusion Key Intrusion

11、PKI管理对象不包括(D)。

A.证书

B.秘钥

C.证书撤销列表和口令

12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

13、以下关于VPN说法正确的是(B)。

指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接

不能收到信息认证和身份认证

只能提供身份认证、不能提供加密数据的功能

14、属于第二层的VPN隧道协议有(A)。

D.以上皆不是

15、IPSec协议和(C)VPN隧道协议处于同一层。

D.以上皆是

16、下面选项中,哪个正确描述了计算机网络安全的特征。(A)

A.保密性、完整性、可控性

B.可用性、可控性、可选性

C.真实性、保密性、机密性

D.完整性、真正性、可控性

17、数据完整性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连续实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

18、不属于数据流加密的常用方法的是(D)。

A.链路加密

B.节点加密

C.端对端加密

D.网络加密

19、下列算法中属于Hash算法的是(C)。

20、缓冲区溢出是利用系统中的(A)实现的。

A.堆栈

B.队列C协议 D.端口

21、对付网络监听最有效的方法是(B)。

A.解密

B.加密C扫描 D.检测

22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。

IP

23、包过滤防火墙工作的好坏关键在于(C)。

A.防火墙的质量

B.防火墙的功能

C.防火墙的过滤规则设计

D.防火墙的日志

24、包过滤Firewall工作在(C)层上。

A.物理

B.会话

C.网络

D.传输

25、(D)密码技术用于初始化SSL连接。

A.入侵

B.检测

C.数字

D.公钥

26、WWW服务中,(B)

程序和Java applet程序都可对服务器端和客户端产生安全隐患

程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患程序和Java applet都不能对服务器端和客户端产生安全隐患

applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

27、CA指的是(D)

A.加密认证

B.虚拟专用网

C.安全套接层

D.认证机构

28、数字认证的颁发阶段不包括(D)

A.证书检索

B.证书验证

C.密钥恢复

D.证书撤销

29、下面哪项不属于我国规定的计算机系统安全保护等级(D)

A.用户自主保护级

B.系统审计保护级

C.访问验证保护级

D.强制保护级

30、下列操作系统能达到C2级的是(C)。

?NT的

31、PKI中应用的加密方式为(B)

A.对称加密

B.非对称加密加密 D.单项加密

32、GRE协议(B)

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

33、以下不属于代理服务技术优点的是()。

A.可以实现身份认证

B.内部地质的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵犯

34、以下哪一项不属于入侵检测系统的功能(B)。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

35、下面不是计算机网络面临的主要威胁的是(C)。

A.恶意程序威胁

B.计算机网络实体面临威胁

C.计算机软件面临威胁

D.计算机网络系统面临威胁

36、密码学的目的是(B)

A.研究数据加密

B.研究信息安全

C.研究数据保密

D.研究数据解密

37、下面哪个属于对称加密算法(D)

算法算法算法算法

38、下面不属于身份认证方法的是(C)

A.口令认证

B.智能卡认证

C.姓名认证

D.指

纹认证

39、Kerberos是为TCP/IP网络设计的基于(C)可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A.公钥体系

B.私钥体系

C.对称密钥体系

D.非对称密钥体系

40、非对称密钥的密码技术具有很多优点,其中不包括(B)。

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

41、关于防火墙的功能,以下哪一种描述是错误的?(D)

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

42、根据Firewall所采用的技术特点可将其分为哪三种类型?(C)

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、代理和混合式

过滤、线路过滤和入侵检测

43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(A)

A.(4)(2)(3)(1)

B.(4)(2)(3)(1)?

C.(4)(1)(3)(2)?

D.(4)(3)(1)(2)?

44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。

+IPSEC+IPSEC

45、以下不属于VPN的安全保证技术的是(D)。

A.隧道技术

B.加解密技术

C.密钥管理技术

D.证书技术

46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制

B.对称密钥体制(公共密钥基础设施) D.数字签名

47、PKI支持的服务不包括(D)

A.目录服务

B.非对称密钥技术及证书管理

C.对称密钥的产生和分发

D.访问控制服务

48、关于数字签名说法正确的是(A)

A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的

B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)

C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)

D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)

二、多选

49、入侵检测的内容主要包括(BC)

A.独占资源、恶意使用

B.安全审计

C.试图闯入或成功闯入、冒充其他用户

D.违反安全策略、合法用户的泄露

50、防火墙的作用主要有(ABCD)。

A.实现一个公司的安全策略

B.创建一个阻塞点

C.记录internet活动

D.限制网络暴露

51、常见的网络攻击方法有( ACD)。

A.拒绝服务攻击

B.黑客攻击

C.缓冲区溢出

D.特洛伊木马

52、下列哪些是Web浏览器面临的威胁( ACD)

A.浏览器的自动调用漏洞 C.重定向漏洞 D.缓冲区溢

出漏洞

53、VPDN的应用形式有(ABD )

54、下列不属于CA认证中心的作用的是(AB)

A.加密数据

B.安全管理

C.证书发放

D.证书管理

55、一个典型的PKI应用系统包括(ABCD)实体。

A.认证机构CA

B.注册机构RA

C.密钥和证书管理KCA

D.用户端软件

56、以下关于对称密钥加密说法不正确的是(ABD)

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

57、数字签名的作用是( ACD)

A.确定一个人的身份

B.保密性

C.肯定是该人自己的签字

D.使该人与文件内容发生关系

58、以下算法中属于对称算法的是(ABCD)

D.三重DES

59、入侵检测系统的功能有( AB)

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.数据加密

D.过滤非法的数据包

60、防火墙不能防止以下哪些攻击?(ABD)

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

61、VPN提供的功能包括(ABCD )

A.防火墙功能

B.认证

C.加密

D.隧道化

62、PKI可以实现( ABC )

A.身份认证

B.数据的完整性

C.数据的机密性

D.权限分

63、公钥密钥体质的应用主要在于( AB)

A.数字签名

B.密钥管理

C.加密

D.哈希函数

64、对付网络监听的方法有(BCD)

A.扫描网络

B.加密

C.使用网桥或路由器进行网络分段

D.建立尽可能少的信任关系

65、入侵检测系统包括以下哪些类型?(AC)

A.主机入侵检测系统

B.链路状态入侵检测系统

C.网络入侵检测系统

D.数据包过滤入侵检测系统

66、数字签名可以解决的鉴别问题有( BCD)?

A.发送者伪造

B.发送者否认

C.接收方篡改

D.第三方冒充

67、互联网连接防火墙设备的安全策略配置要求包括哪几点?(ABCD)

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许any to any的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

68、以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括(ABD)

A.链路层VPN

B.网络层VPN

C.传输层VPN

D.应用层VPN

70、下面是网络安全技术的有( ABC)

A.防火墙

B.防病毒

71、信息安全的目标CIA指的是(ABD)

A.机密性

B.完整性

C.可靠性

D.可用性

三、判断

72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。(√)

73、链路加密方式适用于在广域网系统中应用。(×)

74、主机型IDS其数据采集部分当然位于其所检测的网络上。(×)

75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(×)

76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(√)

77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。(×)

78、GRE是Generic Routing Encapsulation通用路由封装的简称。(√)

79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。(×)

80、PKI的证书有效期是无限的。(×)

81、数字签名是使用自己的私钥签名。(×)

82、特洛伊木马攻击的威胁类型属于渗入威胁。(×)

83、在电子商务应用中,证书上具有证书授权中心的数字签名。(×)

84、防火墙是一种主动的网络安全措施。(×)

85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(√)

86、公开密钥密码体制比对称密钥密码体制更为安全。(×)

87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。(√)

88、VPN的主要特点是通过加密使信息安全的通过internet传递。(√)

89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。(×)

90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。(√)

91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(×)

92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。(×)

93、基于Application层实现的Firewall,通常称为应用级网关。(√)

94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。(√)

95、网络层VPN技术主要包括覆盖技术和隧道技术两种。(×)

96、L2TP属于强制隧道模型。(√)

97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。(×)

98、用户名或用户账号是所有计算机系统中最基本的安全形式。(√)

99、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)

100、PKI体系中用以对证书进行访问的协议是LDAP。(√)

101、在Web页面中增加验证码功能后,可以防止浏览。(×)

102、防止用户被冒名所欺骗的方法是采用防火墙。(×)

103、入侵检测系统的过程有数据采集、数据存储、数据检测和数据分析。

(×)

104、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。(√)

105、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。(×)

106、整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。(×)

107、一个好的加密算法安全性依赖于密钥安全性。(×)

108、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。(√)

109、防火墙就是代理服务器,代理服务器就是防火墙。(×)

110、VPN系统主要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。(×)

111、PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式查询。(√)

112、使用网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。(√)

113、黑客利用IP地址进行攻击的方法有窃取口令。(×)

114、防病毒产品可以划分网络结构,管理和控制内部和外部通讯。(×)

115、GRE协议是二层VPN协议。(×)

116、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。(√)

《计算机网络》第一次作业答案

《计算机网络》第一次作业答案 一、单项选择题。本大题共30个小题,每小题 2.0 分,共60.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1. 下面对计算机网络体系结构中协议所做的描述,错误的是( )。 ( C ) A. 网络协议的三要素是语法、语义和同步 B. 协议是控制两个对等层实体之间通信的规则的集合 C. 在OSI参考模型中,要实现第N层的协议,需要使用N+1层提供的服务 D. 协议规定了对等层实体之间所交换的信息的格式和含义 2. 下列功能中,属于表示层提供的功能是( )。 ( D ) A. 拥塞控制 B. 透明传输 C. 死锁处理 D. 文本压缩 3. 计算机网络中广域网和局域网的分类是以( )来划分的。

A. 信息交换方式 B. 网络使用者 C. 覆盖范围 D. 网络拓扑结构 4. OSI(开放系统互联)参考模型的最低层是( )。 ( C ) A. 传输层 B. 网络层 C. 物理层 D. 应用层 5. 一条线路每1/16秒采样一次,传输信号共有16中状态,则其传输速率为( )。 ( C ) A. 16bps B. 48bps C. 64bps D. 256bps 6. 使用网络时,通信网络之间传输的介质,不可用( )。

A. 双绞线 B. 无线电波 C. 光缆 D. 化纤 7. 计算机网络最基本的功能是( )。 ( C ) A. 降低成本 B. 打印文件 C. 资源共享 D. 文件调用 8. 下面四种答案中,哪一种属于网络操作系统( )。 ( C ) A. DOS操作系统 B. Windows98操作系统 C. WindowsNT操作系统

计算机网络基础知识复习要点

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同 的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传 输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构 所使用。局域网大多采用总线及环形拓扑结构。 ”

计算机网络技术专业建设方案

计算机网络专业建设方案 一、指导思想 根据当地劳动力市场需求,以信息产业人才需求调查结果为基本依据,以提高学生的职业实践能力和职业素养为宗旨,倡导以学生为本位的教育培训理念和建立多样性及选择性相统一教学机制,通过综合和具体的职业技术实践活动,帮助学习者积累实际工作经验,突出职业教育的特色,全面提高学生的职业道德、职业能力和综合素质。 根据本地区经济、技术、社会以及职业教育及培训的发展水平和区域特点,着力提高学生的操作技能和技术服务能力,培训计算机网络型人才。本专业领域技能培养中应体现以下基本原则: 1. 以全面素质为基础,以职业能力为本位 以科学的劳动观及技术观为指导,帮助学生正确理解技术发展、劳动生产组织变革和劳动活动的关系,充分认识职业和技术实践活动对经济发展和个人成长的意义和价值,使受教育者形成健康的劳动态度、良好的职业道德和正确的价值观,全面提高劳动者素质。学校要把提高学生的职业能力放在突出的位置,加强实践性教学环节,把学生培养成为企业生产服务一线迫切需要的高素质劳动者。 2. 以企业需求为基本依据,以就业为导向 将满足企业的工作需求作为课程开发的出发点,全力提高学校教育的针对性和适应性。积极探索和建立根据企业用人“订单”进行教育及培训的机制。学校有关部门要关注企业需求变化,根据企业用人需求,调整专业方向,确定培养培训规模,开发、设计实施性教育及培训方案,在设备、师资、课程开发上要加强及企业的合作,争取得到企业的支持。

3. 适应行业技术发展,体现教学内容的先进性和前瞻性 学校要关注信息技术的最新发展,通过走出去请进来等形式,及时调整课程设置和教学内容,突出本专业领域的新知识、新技术、新流程和新方法,克服专业教学存在的内容陈旧、更新缓慢、片面强调学科体系完整、不能适应产业发展需要的弊端。要结合专业要求,在扎实掌握专业基本知识和基本技能的基础上,及时了解本专业领域的最新技术发展方向,实现专业教学基础性及先进性的统一。 4. 以学生为主体,体现教学组织的科学性和灵活性 要根据当地经济技术的发展情况,充分考虑学生的认知水平和已有知识、技能、经验及兴趣,为每一个学生提供适应劳动力市场需要和有职业发展前景的、模块化的学习资源。要力求在学习内容、教学组织、教学评价等方面给教师和学生提供选择和创新的空间,构建开放式的课程体系,适应学生个性化发展的需要。采用“大专业、小专门化”的课程组织模式,用本专业职业能力结构中通用部分构筑能力平台,用灵活的模块化课程结构和学分制管理制度满足学生的不同需要。 二、培养目标及规格 专业名称:计算机网络技术 修业年限:3年 招生对象:初中毕业生 培养目标:以IT市场需求为导向,以培养职业能力为本位,以铸造计算机网络技术应用型中等技能人才为中心,着力设置社会急需的、能宽口径就业的专业方向,培养热爱社会主义祖国,适应我国社会主义建设需要,德、智、体全面发展,具有良好的政治素质及道德修养,掌握计算机基础知识、网络工程设计

计算机网络安全(专科)

计算机网络安全作业题 一、填空(每空2分,共计20分) 1.许多因特网的安全事故的部分起因是由那些闯入者发现的___漏洞______造成的。2.实现存储系统冗余的常用几种方法有: ___磁盘镜像______、磁盘双联和RAID。 3.黑客们用大量的垃圾信息阻塞网站的服务器,使其无暇为用户提供正常的服务而陷入瘫痪,称为_____拒绝服务______攻击。 4.对称加密算法的加密强度除与算法有关外,还与_____密钥长度_______有关。 5.所有算法的安全性都是基于_____密钥___的安全性,而不是基于__算法的细节______的安全性。 6.加密和解密算法的操作通常都是在一组_____密钥____的控制下进行的,分别成为加密密钥和揭秘密钥。 7.数据加密技术主要分为___常规密码算法_____和___公钥密码算法______。数据传输加密技术主要是对传输中的数据流就行加密,常用的有链路加密、___节点加密______和端到端加密三种方式。 二、选择题(每题2分,共计30分) 1、彻底防止病毒入侵的方法是(D ) A、每天检查磁盘有无病毒 B、定期清除磁盘中的病毒 C、不自己编制程序 D、还没有研制出来 2、以下是预防计算机病毒传染的有效办法( C )。 A、操作者不要得病 B、经常将计算机晒太阳 C、控制软盘的交换 D、经常清洁计算机 3、对于重要的计算机系统,更换操作人员时,应当(A )系统的口令密码。 A、立即改变 B、一周内改变 C、一个月内改变 D、3天内改变 4、计算机病毒是一种程序,其特性不包括(D) A、传染性 B、隐藏性 C、多样性 D、自生性 5、( C )是计算机染上病毒的特征之一。 A、机箱开始发霉 B、计算机的灰尘很多 C、文件长度增长 D、螺丝钉松动 6、开发保密的计算机应用系统时,研制人员与操作使用人员(B )

计算机网络(本)简答题

三、简答题 1、计算机网络的功能有哪些 答:资源共享、数据通信、集中管理、增加可靠性、提高系统的处理能力、安全功能。 2、计算机网络的基本组成是什么 答:计算机网络系统有通信子网和资源组网。 3、计算机网络的定义是什么 答:计算机网络就是李彤通信设备和线路将地理位置不同的、功能独立的多个计算机系统互联起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。 4、C/S结构与B/S结构有什么区别 答:C/S模式中,服务器指的是网络上可以提供服务的任何程序,客户指的是向服务器发起请求并等待响应的程序。B/S模式是因特网上使用的模式。这种模式最主要的特点是与软硬件平台的无关性,把应用逻辑和业务处理规则放在服务器一侧。 5、资源子网的主要功能是什么 答:资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。 6、通信子网主要负责什么工作 答:通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和转换等通信处理功能。 7、计算机网络按网络覆盖的地理范围分类,可分为哪几类 答:局域网、城域网、广域网。 8、计算机网络按网络的拓扑结构分类,可分为哪几类 答:星型网络、总线型网络、树型网络、环型网络、网状型网络。 9、计算机网络按网络的使用目的的分类可以分为哪几类 答:共享资源网、数据处理网、数据传输网。 10、计算机网络按网络的服务方式分类可以分为哪几类 答:分为客户机/服务器模式、浏览器/服务器模式和对等网3种。 第二章 三、简答题 1、什么是计算机网络协议计算机网络协议的要素有哪些 答:为进行网络中信息交换而建立的规则、标准或约定称为网络协议。 计算机网络协议的要素有语法、语义和语序。

计算机网络技术专业自我鉴定

计算机网络技术专业自我鉴定 大学生活即将结束了,满怀激动和豪情立于人生的十字路口,准备迎接未来的机遇和挑战。回首校园的生活和社会实践活动,在这里有必要总结一下。 在大学三年中,我所获颇丰,已完成在XX大学计算机网络技术专业的学习。从学业到个人素质,都得到了充分的培养和锻炼,这是充实且有难忘的三年。我始终以提高自身的综合素质为目标,以自我的全面发展为努力方向,树立正确的人生观、价值观和世界观。我在思想觉悟上始终对自己有较高的要求,能用科学发展观来认识世界认识社会,能清醒的意识到自己所担负的社会责任,对个人的人生理想和发展目标,有了相对成熟的认识和定位。 在生活中,我亲切热情,和同学关系融洽。回顾三年,我很高兴在同学有困难的时候曾帮助过他们,我也会永远感激着在我有困难时无私的伸出了援助之手兄弟姊妹们。 本人这三年以来,遵守校纪校规,尊敬师长,团结同学,政治上要求进步;学习目的明确,态度端正,钻研业务。勤奋刻苦,成绩优良;班委工作认真负责,关心同学,热爱集体,有一定的社会交际能力。不足是工学矛盾处理不够好,学习成绩需进一步提高。所以今后我一定会克服不足,争取更大进步。除此之外,我还经历了半年社会实践,在这段期间,我深知道这是检验在校所学知识,同时也是进一步对所学知识的加强巩固和提高,我非常珍惜这段实习过程,它是我走向社会的第一步,从零开始,虚心向前辈学习,任劳任怨,力求做好每一件事,逐渐在工件中学会了做事首先要懂得做人的道理。 通过这三年的学习使我懂得了很多,从那天真幼稚的我,经过那人生的挫折和坎坷,到现在成熟、稳重的我。使我明白了一个道理,人生不可能存在一帆风顺的事,只有自己勇敢地面对人生中的每一个驿站。当然,三年中的我,曾也悲伤过、失落过、苦恼过,这缘由于我的不足和缺陷。但我反省了,这只是上天给予的一种考验,是不能跌倒的。我们应该善用于扬长避短的方法来促进自己,提高自己的综合水平能力。

计算机网络技术专科毕业论文(中小型企业网络搭建__完成版)

************ 计算机工程技术学院(软件学院) 毕业设计 题目:中小型企业网络搭建 专业:计算机网络专业班级: 学生姓名: 指导教师姓名:职称:

2011年月

广东科学技术职业学院计算机工程技术学院(计算机网络)专业毕业设计任务书

中小型网络搭建 摘要通过实施中小企业网络系统集成项目,掌握对中小企业网络系统建设的需求分析,并给出解决方案,以及进行实施的步骤。关键词中小企业网络系统集成需求分析解决方案实施步骤网路布局网络安全 引言随着计算机网络技术和网络通信技术的飞速发展和普及,使网络在各个行业中的应用越来越广泛,最为突出的是企业的生产,管理对网络依赖性的快速增加,这就使网络在带给企业巨大利益的同时也带来了更多的风险。一旦网络出现问题,企业的正常生产办公将会受到很大影响,更严重的将会使企业遭受重大的经济损失,所以,如何提高网络的安全性,让网络更好地为企业的发展保驾护航也越来越受到大家的重视。 中小型企业计算机网络组建技术已成为计算机网络专业的一门必须掌握的技术。如何科学地组建一个中小型企业网络,使其具有便利、快捷的可维护性是组建网络的重点。 1、企业背景和需求 1.1企业的需求 某公司计划建设自己的网络,希望通过这个新建的网络,提供一个安全、可靠、可扩展、高效的网络环境。使公司内能够方便快捷的实现网络资源共享、全网接入Internet等目标。 1.2该公司的具体环境如下 1、公司有2个部门,财务部、市场部,还有经理办公室; 2、为了确保财务部电脑的安全,不允许市场部访问财务部主机; 3、财务部不能访问外网; 4、公司只申请到了两个公网IP地址(202.100.103.2/29、 202.100.103.3/29),供企业内网接入使用,其中一个公网地址分配给公 司服务器使用,另一个公网地址分给公司员工上网使用。

计算机网络作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模 2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址的网络号是。统一资源定位器, 9.在OSI 10 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据的编码规则,Integer 48 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和 C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。 A.每层之间相互直接通讯 B.物理层直接传输数据

C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 (传输控制协议)(Internet协议) (用户数据报协议)(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 CA CD 8.ISDN的基速接口提供了 B 。 +D +D +D +D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 SPX IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 19.一座大楼内的一个计算机网络系统,属于 B 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道 21.在OSI七层结构模型中,处于数据链路层与运输层之间的是 B A.物理层 B.网络层 C.会话层 D.表示层 22.Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是 C SPX IP

计算机网络基础知识复习要点一

计算机网络基础知识复习要点 一(总2页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

计算机网络基础知识复习要点 一、计算机网络概论 1、计算机网络形成大致可分为三个阶段:计算机终端网络(终端与计算机之间的通信)、计算机通信网络(计算机与计算机之间的通信,以传输信息为目的)、计算机网络(以资源共享为目的)。 计算机网络与计算机通信网络的硬件组成一样,都是由主计算机系统、终端设备、通信设备和通信线路四大部分组成的。 2、计算机网络的定义:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,且以功能完善的网络软件实现资源共享的系统,称为计算机网络。 使用计算机网络的目的:主要是为了共享资源和进行在线通信。例如:共享外围设备、共享数据、共享应用程序、使用电子邮件等。(软件、硬件、数据、通信信道) 3、计算机网络与计算机通信网络的根本区别是:计算机网络是由网络操作系统软件来实现网络的资源共享和管理的,而计算机通信网络中,用户只能把网络看做是若干个功能不同的计算机网络系统之集合,为了访问这些资源,用户需要自行确定其所在的位置,然后才能调用。因此,计算机网络不只是计算机系统的简单连接,还必须有网络操作系统的支持。 4、计算机网络是计算机应用的最高形式,从功能角度出发,计算机网络可以看成是由通信子网和资源子网两部分组成的;从用户角度来看计算机网络则是一个透明的传输机构。 5、计算机网络具有多种分类方法。按通信距离可分为广域网(WAN)、城域网(MAN)和局域网(LAN);按网络拓扑结构可分为星形网、树形网、环形网和总线网等;按通信介质可分为双绞线网、同轴电缆网、光纤网和卫星网;按传输带宽可分为基带网和宽带网;按信息交换方式分为电路交换网、分组交换网、综合交换网。 广域网(WAN),又称远程网,最根本的特点就是其分布范围广,常常借用传统的公共传输网络(例如电话)来实现。广域网的布局不规则,使用权限和网络的通信控制比较复杂,要求必须严格遵守控制当局所制定的各种标准和规程,传输率低,误码率高。 城域网(MAN)规模介于广域网和局域网之间,其大小通常覆盖一个城市。传输介质主要是光纤。 对于局域网(LAN),电气电子工程师协会(IEEE)的局部地区网络标准委员会曾提出如下定义:“局部地区网络通信一般被限制在中等规模的地理区域内,是专用的,由单一组织机构所使用。”局域网大多采用总线及环形拓扑结构。 局域网的类型:局部地区网络(LAN);高速局域网络(HSLN);用户交换机局域网(PBX)局域网的组成:传输介质及其附属设备;网络适配器(网卡);网络服务器;用户工作站;网络软件(网络协议软件、通信软件、网络操作系统) 6、网络的基本服务包括文件服务、打印服务、应用服务和数据库服务及目录服务。

专科《计算机网络》_试卷_答案

专科《计算机网络》 一、(共75题,共150分) 1. 三网合一中的三网是指电信网络、有线电视网络和()。(2分) A.计算机网络 B.局域网 C.卫星网 D.电力网 .标准答案:A 2. 下列说法正确的是()(2分) A.电路交换的传输灵活性比分组交换要好 B.电路交换的传输灵活性没有分组交换好 C.电路交换和分组交换在传输灵活性上无差别 D.以上说法均错误 .标准答案:B 3. 新浪网属于()(2分) A.ISP B.ICP C.NAP D.IP .标准答案:B 4. 结点在为能够存储转发数据块而对数据块做出必要的处理所耗费的时间称为()(2分) A.发送时延 B.传播时延 C.处理时延 D.排队时延 .标准答案:C 5. 网络体系结构中,相邻两层之间的功能接口称之为()(2分) A.SDU B.PDU C.SAP D.Entity .标准答案:C 6. 在通信系统中,从接收器获取传送来信息的是()(2分) A.源点 B.发送器 C.接收器 D.终点 .标准答案:D 7. 允许两个方向进行通信,但同一时刻仅允许其中一个方向通信的交互方式是()(2分) A.单工通信 B.半双工通信 C.全双工通信 D.以上答案均不对 .标准答案:B 8. 带宽为2KHz的理想低通信道,其最高码元传输速率为()Baud (2分) A.2000 B.4000 C.8000 D.16000 .标准答案:B 9. 某信道的最高码元传输速率为1000Baud,每个码元携带2bit的信息量,则该信道的最高信息传输速率是()(2分) A.1kbps B.2kbps C.4kbps D.8kbps .标准答案:C 10. 超5类线的传输速率是()(2分) A.1Mbps B.10Mbps C.100Mbps D.200Mbps .标准答案:D 11. 模拟信号采用数字传输时,假定模拟信号承载的是数字数据,采用()再生信号(2分) A.中继器 B.放大器 C.调制解调器 D.编码译码器 .标准答案:A 12. 在GBN协议中,帧序号采用4位进行编码,发送窗口最大为()(2分) A.4 B.15 C.16 D.32 .标准答案:B 13. 发送窗口=1,接受窗口=1的反馈检测方法是()(2分) A.空闲请求重发 B.GBN C.SR D.停等 .标准答案:D 14. T1的最大传输速率是()(2分) A.1Mbps B.1.54Mbps C.1.544Mbps D.2.048Mbps .标准答案:C 15. 802.3ab标准的局域网速率可达到()(2分) A.1Mbps B.10Mbps C.100Mbps D.1000Mbps .标准答案:D 16. 802.11a的最大传输速率为()(2分) A.1Mbps B.11Mbps C.54Mbps D.100Mbps .标准答案:C 17. X.25协议分别定义了三个级别上的接口,其中数据链路层采用的协议是()(2分) A.HDLC B.PPP https://www.sodocs.net/doc/d115238021.html,P https://www.sodocs.net/doc/d115238021.html,PB .标准答案:D 18. IP地址237.34.20.50属于()(2分) A.A类地址 B.B类地址 C.C类地址 D.D类地址 .标准答案:D

计算机网络复习题

计算机网络复习题 一、单项选择题 1. 组建计算机网络的目的是实现连网络计算机系统的 A 硬件共享 B 软件共享 C 数据共享 D 资源共享 2. 键盘和计算机之间的通信是()通信。 A 单工 B 半双工 C 全双工; D 自动 3. 如果一个协议规定数据应以100Mbps发送,这是一个()问题。 A 语法 B 语义 C 定时 D 以上都不是 4. 确保数据段按正确的顺序到达的是()控制。 A 差错 B 顺序 C 丢失 D 重复 5. 总部在北京,在亚洲、欧洲和南美都有分支机构的公司可能用()相连。 A WAN B MAN C LAN; D internet 6. 下列说法中哪个是正确的?( ) A 网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机 B 网络中的计算机资源主要指计算机操作系统、数据库与应用软件 C 网络中的计算机资源主要指计算机硬件、软件、数据 D 网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器 7. 在TCP/IP协议簇中的UDP协议所对应的OSI参考模型协议()。 A 数据链路层 B 传输层 C 应用层 D 网络层 8. 当数据包从低层向高层传送时,报文头部被()。 A 加入 B 减去 C 重安排 D.修改 9. 一个周期信号在0.001s内完成了一格波形循环,它的频率是多少()。 A 1Hz B 100Hz C 1KHz D.1MHz 10. ()层是和传输介质最接近的层。 A 物理 B 数据链路 C 网络 D.传输 11. 拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在:I.网络性能 II.系统可靠性 III.通信费用 IV.网络协议 A I、II B I、II和III C I、II和IV D III 、 IV 12. 中继器的主要作用是() A 连接两个LAN B 方便网络配置 C 延长通讯距离 D 实现信息交换 13.关于网络体系结构中的分层结构,下列哪一项是正确的() A 分层结构使得网络具有灵活性,易于实现和维护 B 所有的网络体系结构都用相同的层次名称和功能 C 分层结构把多种网络功能组合在同一层中,使用更方便 D 当某一层的具体实现方法发生变化时,必须对相邻层进行修改 14. 在()传输中,一个字节由起始位和停止位封装。 A 异步串行 B 同步串行 C 并行 D 异步和同步串行 15. 下列说法中哪个是正确的?( ) A 互联网计算机必须是个人计算机 B 互联网计算机必须是工作站 C 互联网计算机必须使用TCP/IP协议 D 互联网计算机在相互通信时必须遵循相同的网络协议 16. 以下哪个不是数据链路层的功能()

计算机网络知识汇总

计算机网络知识汇总(总16 页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除

计算机网络 1.TCP/IP的五层结构图:物理层、数据链路层、网络层、运输层,应用层。2.请你详细地解释一下IP协议的定义,在哪个层上面主要有什么作用TCP与UDP呢 答:IP是Internet Protocol的简称,是网络层的主要协议,作用是提供不可靠、无连接的数据报传送。TCP是Transmit Control Protocol(传输控制协议)的缩写,在运输层,TCP提供一种面向连接的,可靠的字节流服务;UDP是User Datagram Protocol(用户数据报协议)的缩写,在运输层,UDP提供不可靠的传输数据服务。 3.请问交换机和路由器各自的实现原理是什么分别在哪个层次上面实现的 答:交换机属于OSI第二层即数据链路层设备。它根据MAC地址寻址,通过站表选择路由,站表的建立和维护由交换机自动进行。路由器属于OSI第三层即网络层设备,它根据IP地址进行寻址,通过路由表路由协议产生。交换机最大的好处是快速,路由器最大的好处是控制能力强。 4.交换和路由的区别是什么VLAN有什么特点 交换是指转发和过滤帧,是交换机的工作,它在OSI参考模型的第二层。而路由是指网络线路当中非直连的链路,它是路由器的工作,在OSI参考模型的第三层。交换和路由的区别很多。首先,交换是不需要IP的,而路由需要,因为IP就是第三层的协议,第二层需要的是MAC地址;再有,第二层的技术和第三层不一样,第二层可以做VLAN、端口捆绑等,第三层可以做NAT、ACL、QOS 等。 VLAN是虚拟局域网的英文缩写,它是一个纯二层的技术,它的特点有三:控制广播,安全,灵活性和可扩展性。 5.什么是SNMP协议它有什么特点SNMP协议需要专门的连接么 答:SNMP(Simple Network Manager Protocol)即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架。SNMP的特点是:SNMP易于实现;SNMP 协议是开放的免费产品;

计算机网络技术专业人才需求及发展前景

计算机网络技术专业人才需求及发展前景 在过去的5、6年中,网络技术的发展、网络应用的普及,使得现代社会网络无处不在,我国上网计算机总数呈现出高速的增长态势,网络在国民经济中的重要性日益凸现。网络在向社会生活渗透的同时,也在与传统产业紧密结合,并且已经渗透到传统企业开发、生产、经营和售后服务的各个环节。2000年至今,企业信息化与电子政务已经成为中国信息化领域最受关注的发展重点,并被明确列为我国“信息化带动工业化”战略国策的实施重点。企业对网络的利用率大幅度提高。网络技术人才迎来了一个“牛市”。就业空间较大,效益也好网络科技世界的兴起,带动了整个社会经济和科技世界的革命性发展,同时也为数以万计的计算机人才展现了一个广阔的世界。这个新的视野对于广大的IT 行业人员而言,它 代表着广泛的技术应用,更多选择的就业机会,和更高更远的发展空间。 其中计算机网络是计算机技术和通信技术密切结合而形成的新兴的技术领域,尤其在当今互联网迅猛发展和网络经济蓬勃繁荣的形势下,网络技术成为信息技术界关注的热门技术之一,也是迅速发展并在信息社会中得到广泛应用的一门综合性学科。网络工程师正是这一学科的主宰力量。 随着我国信息技术的不断普及,越来越多的政府机构、高等院校和行业企业都采用信息技术来进行各自的生产、经营和管理,由此看来信息化已经成为现今社会竞争和发展的关键因素。 没有网络,我们就无法进入真正的计算机时代;没有网络,企业无法实现信息化。基于网络培训投资大的方面原因,目前普通高校的计算机教育缺乏对实用性的网络技术的培训。全国的高等院校每年为社会输送区区几万计算机网络专业的毕业生,而整个社会需要的却是数以百万计的具有专业技能的网络技术人员,人才供应能力远远小于实际的社会需求。 高等院校的学历教育偏重于网络技术的基本理论和基础知识的传授,而网络技术有技术更新快、产品周期短的特点。因此,这些院校的毕业生往往是网络技术知识比较陈旧,缺乏网络技术应用的实际操作技能和经验,无法满足所在单位对他们的工作要求。 这就造成了一种现象,一方面,用人单位求贤若渴,另一方面,毕业生的就业困难,这已经成为了一种严重并且普遍的社会问题。所以说,学历教育已经远远不能满足社会需要,国内急需发展网络技术方面的职业培训!! 计算机网络行业的就业前景 与软件技术人员相比,网络技术人员的从业范围更广,知识体系更复杂,职业技能要求更高,目前网络工程师成为实施国内信息化的巨大瓶颈。 就网络工程师的学习方面来说,网络工程师学习过程中注重实践,对于基础相对薄弱的人来说较为容易学习,对自身将来就业也大有帮助. 网络产业作为21世纪的朝阳产业,有很大的市场需求。网络工程师是通过学习和训练,掌握网络技术的理论知识和操作技能的网络技术人员。网络工程师能够从事计算机信息系统的设计、建设、运行和维护工作。 从目前的情况看: 企业的IT技术管理岗位一般设置为企业信息主管、总监等;工程技术岗位设置为网络工程师、软件工程师和数据库工程师等;运行维护岗位设置为数据库管理员、系统管理员、网络管理员、设备管理员等;操作岗位则设置

电大计算机网络技术专科毕业论文

电大计算机网络技术专科毕业论文 1跨区域机载移动网络通信原理 跨区域机载移动网络优化通信对于机载在跨区域的移动网络的数据传输性能和安全性能起着重要作用。当前的优化模型一般采用路径节点选择的方法完成,其原理如下所述: 限定信息搜寻路径的行为遵循下述规律: 2) 在一次循环中所有路径只经过一次,用数据列表控制; 3) 完成单次循环后,依据路径长度释放不同浓度的信息素,并对走过的路径信息素加以更新。假定在搜寻路径的初始阶段,所有路径上具有数量相等的信息量,即:T ij(O)=C(C 为常数)。数据k(k=1 , 2, 3,…,m)在搜寻路径的过程中,信息转移的方向依据路径信息量决定。信息在t 时刻一次只能选择一个城市作为搜索终点,搜索n 次后返回原点,即为一次循环。由上可知,在某时刻t 城市i 中的信息搜寻城市j 为终点的概率可以用下述公式描述式中, pkij(t) 用来描述在时刻t信息位置转移的概率,T ij(t)用来描述时刻t信息在路径ij所留信息量,n ij用来描述城市i转移至j的启发信息,allowedk二{1 , 2,…,}n-tabuk 用来描述信息k可以选择的待选路径,集合tabuk 用来记录信息k 已走过的路径,并随着搜寻进程而变动。搜寻路径上的信息量经过一段时间后会消失,n 个时刻完成一个循环,网络通信信息量则依据以下规则做出相应变动T ij(t+n)二pXT ij(t)+ A T ij,p€ (0,1)(3) A T ij=刀mk- 1 A T kij(4)其中,A T kij用来描述网络节点路径ij的信息量,A T ij表示路径信息量增量,p ( p< 0<1)表示信息停留的持久度。由上可知,如果信息k 在本次循环中经过路径ij ,则At kij=QLk ,否则,A T kij=0,其中,Q用来描述信息k进行一次循环所释放的信息总量,Lk 用来描述信息k 当前所经过路径长度。当前的优化模型设计没有考虑飞机高空快速、跨区域移动的特点,出现了越来越多的跨区域节点选择通信的现象,造成传统的跨区域机载移动网络传输模型在频繁的跨区域节点选择中不稳定。 2基于自适应蚁群算法的跨区域机载移动网络优化模型

计算机网络 复习重点

第一章 1、计算机网络向用户提供的最重要的两个功能是:连通性和共享。 2、因特网发展的三个阶段。P3 3、电路交换和分组交换的主要特点。P12 4、计算机网络根据不同的作用范围可分为四类。P17 5、计算机网络的性能指标:速率、带宽、时延,要特别区分发送时延和传播时延。P18可出大题 6、网络协议的三要素。P25 7、在网络边缘的端系统中运行的程序之间,主要有两大类通信方式: 第二章 1、理解单向通信、半双工通信、全双工通信。P38 2、频分复用、时分复用、统计时分复用、码分复用。其中码分复用可出大题。P47 3、了解ADSL的特点。P57 第三章 1、透明传输问题:字节填充和零比特填充。P73 2、差错检测问题:如何计算冗余码,可出大题。P68 3、掌握CSMA/CD协议。P79 4、了解MAC地址。P86 5、在物理层和数据链路层扩展以太网分别用什么设备?P91要了解碰撞域的改变。 6、透明网桥转发表如何建立?通过自学习的方法。可出大题。P94 7、结点交换机的任务是? 第四章 1、了解虚电路服务和数据报服务的差异。P109 2、分类的IP地址:A、B、C类,可出大题。P113 3、地址解析协议ARP。P119 4、片偏移。P123 5、子网掩码。可出大题。如何计算网络地址,如何计算下一跳等,计算子网的主机数,如何划分子网等。P130 6、最长前缀匹配。P138 7、PING和tracert命令。P143 8、距离向量算法。可出大题P148 9、IP数据报的首部。 10、路由器的任务是。 11、无分类编址CIDR。地址块可出大题。 12、路由器转发分组的算法。划分子网和不划分子网都要会。可出大题。 第五章 1、TCP和UDP的优缺点。P182 2、了解端口号和套接字。P183 3、各类窗口的概念。 4、利用窗口实现流量控制和拥塞控制。流量控制可出选择题。重点是慢开始和拥塞避免算法。可出大题,甚至画图。 第六章 1、了解DNS、WWW、电子邮件。 如:读取邮件和发送邮件的协议名称。电子邮件的三个主要组成构件。

计算机网络基础题库

题库名:计算机网络应用基础题数:256题 1、网络协议的三个要素是语法、语义和时序。 (判断题> A. 正确 B. 错误答案:A 2、计算机网络协议是一种网络操作系统,它可以确保网络资源的充分利用。 (判断题> A. 正确 B. 错误答案:B 3、传输层的功能就是透明地传输比特流。 (判断题> A. 正确 B. 答案:B 4、计算机网络的目的是____________。 (单选题> A. 提高计算机运行速度 B. 连接多台计算机 C. 共享软、硬件和数据资源 D. 实现分布处理 答案:C 5、下列说法中哪个是正确的? (单选题> A. 互联网计算机必须是个人计算机 B. 互联网计算机必须是工作站 C. 互联网计算机必须使用TCP/IP协议 D. 互联网计算机在相互通信时必须遵循相同的网络协议答案:D 6、一座大楼内的一个计算机网络系统,属于 (单选题> A. PAN B. LAN C. MAN D. WAN答案:B 7、OSI参考模型中,路由功能通常由<)实现。 (单选题> A. 物理层 B. 数据链路层 C. 网络层 D. 传输层答案:C 8、<)是OSI参考模型的最高层。 (单选题> A. 表示层 B. 网络层 C. 应用层 D. 传输层答案:C 9、下列功能中,属于表示层提供的是<)。 (单选题> A. 交互管理 B. 透明传输 C. 死锁处理 D. 文件压缩答案:D 10、文件传输协议是<)上的协议。 (单选题> A. 网络层 B. 传输层 C. 应用层 D. 物理层答案:C 11、流量控制是一种机制,它通过< )来解决发送器和接收器速度的不一致。 (单选题> A. 增大接收器接收速度 B. 降低发送器发送速度 C. 接收器向发送器反馈信息 D. 增加网络缓冲能力答案:C 12、数据终端设备又称为DTE,数据电路端接设备又称为( >。 (单选题> A. DTE B. DCE C. DET D. MODEM答案:B 13、< )是OSI参考模型的最底层。 (单选题> A. 网络层 B. 物理层 C. 传输层 D. 数据链路层答案:B 14、在( >中,每个工作站直接连接到一个公共通信通道。 (单选题> A. 树型拓扑结构 B. 总线拓扑结构 C. 星型拓扑结构 D. 以上都不是答案:B 15、下面哪个是客户机/服务器模型?< ) (单选题> A. 一个终端访问大型计算机的数据 B. 一个工作站应用程序访问远程计算机上共享数据库的信息 C. 一个工作站应用程序访问本地硬盘驱动器上数据库的信息

计算机网络技术的专业简历

计算机网络技术的专业简历 IE行业现在很火,小编带来了计算机网络技术的专业简历提供给大家参考哦。 个人简历 姓名:XXX 性别:男 出生日期:1987年05月12日民族:满 身份证:130825**** 身高:171 户口所在:河北承德目前所在:重庆万州 毕业院校:重庆信息技术职业学院政治面貌:预备党员 最高学历:大专/本科(自考重庆邮电大学) 所修专业:计算机网络技术 人才类型:普通求职毕业日期:20xx.6 求职意向 求职类型:全职或兼职 应聘职位:计算机维护、网络管理、网站建设及其它计算机相关行业 希望地点:辽宁沈阳市 希望工资:面议 自我评价 本人有强烈的集体荣誉感和工作责任心,坚持实事求是的原则,来自农村的我,从小就养成了勤劳肯吃苦的好习惯,此外,我还具有热情大方、乐于与人交际的性格。平时,在各种社交场合,我赢得了

良好的人际关系以及广泛的交际圈子。工作起来有"钻"劲,注重个人道德修养,乐于助人。 教育背景 1993年—1999年,河北省隆化县四道沟小学 1999年—20xx年,河北省隆化县湾沟门中学 20xx年—20xx年,河北省隆化县存瑞中学 20xx年—20xx年,重庆信息技术职业学院计算机网络技术专业清华万博网络工程师/网络编辑员三级、办公软件应用高级操作员、局域网管理高级操作员大专/本科(自考重庆邮电大学) 实践经历 20xx年9月—20xx年7月,重庆信息技术职业学院软件三系学生会宣传部工作 20xx年9月—20xx年7月,重庆信息技术职业学院实验中心工作 20xx年7月—20xx年8月,重庆信息技术职业学院招生工作 20xx年7月—20xx年8月,重庆信息技术职业学院招生工作 20xx年7月—20xx年8月,重庆百年网广告有限公司投递员 20xx年10月,"儒家文化与青年精神"国际学术研讨会志愿服务20xx年9月—20xx年10月,四川华迪信息技术有限公司实习实训 所获奖励 ①20xx-20xx年上期,态度端正,刻苦钻研,专业课程总分名列

计算机网络基本概念及简答

1.广域网覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络 2.城域网可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。 3.局域网用于有限地理范围(例如一幢大楼),将各种计算机、外设互连的网络。 4.无线传感器网络一种将Ad hOC网络技术与传感器技术相结合的新型网络 5.计算机网络以能够相互共享资源的方式互联起来的自治计算机系统的集合。 6.网络拓扑通过网中结点与通信线路之间的几何关系来反映出网络中各实体间的结构关系 7.ARPANET 对Internet的形成与发展起到奠基作用的计算机网络 8.点对点线路连接一对计算机或路由器结点的线路 9.Ad hOC网络一种特殊的自组织、对等式、多跳、无线移动网络。 10.P2P所有的成员计算机在不同的时间中,可以充当客户与服务器两个不同的角色,区别于固定服务器的网络结构形式 1.0SI参考模型由国际标准化组织IS0制定的网络层次结构模型。 2.网络体系结构.计算机网络层次结构模型与各层协议的集合。 3.通信协议为网络数据交换而制定的规则、约定与标准。 4.接口同一结点内相邻层之间交换信息的连接点。 5.数据链路层该层在两个通信实体之间传送以帧为单位的数据,通过差错控制方法,使有差错的物理线路变成无差错。 6.网络层负责使分组以适当的路径通过通信子网的层次。 7.传输层负责为用户提供可靠的端到端进程通信服务的层次。 8.应用层.0SI参考模型的最高层。 1.基带传输在数字通信信道上直接传输基带信号的方法 2.频带传输利用模拟通信信道传输数字信号的方法 3.移频键控通过改变载波信号的角频率来表示数据的信号编码方式 4.振幅键控通过改变载波信号的振幅来表示数据的信号编码方式 5.移相键控通过改变载波信号的相位值来表示数据的信号编码方式。 6.单模光纤光信号只能与光纤轴成单个可分辨角度实现单路光载波传输的光纤 7.多模光纤光信号可以与光纤轴成多个可分辨角度实现多路光载波传输的光纤 8.单工通信在一条通信线路中信号只能向一个方向传送的方法 9.半双工通信在一条通信线路中信号可以双向传送,但同一时间只能向一个方向传送数据 10.全双工通信在一条通信线路中可以同时双向传输数据的方法 11.模拟信号信号电平连续变化的电信号 12.数字信号用0、1两种不同的电平表示的电信号 13.外同步法发送端发送一路数据信号的同时发送一路同步时钟信号 14.内同步法从自含时钟编码的发送数据中提取同步时钟的方法 15.波分复用在一根光纤上复用多路光载波信号 16.脉冲编码调制. 将语音信号转换为数字信号的方法 1.纠错码让每个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的编码方法 2.检错码让分组仅包含足以使接收端发现差错的冗余信息,但是不能确定哪个比特出错,并且自己不能纠正传输差错的编码方法。 3.误码率二进制比特在数据传输系统中被传错的概率 4.帧数据链路层的数据传输单元 5.数据链路层协议为实现数据链路控制功能而制定的规程或协议。

相关主题