搜档网
当前位置:搜档网 › 计算机网络应用基础

计算机网络应用基础

计算机网络应用基础
计算机网络应用基础

计算机网络应用基础

一、单选

1、计算机网络安全体系结构是指(C)

A.各种网络的协议的集合

B.网络安全基本问题应对措施的集合

C.网络层次结构与各层协议的集合

D.网络的层次结构的总称

2、RSA算法是一种基于(C)的公钥体系。

A.素数不能分解

B.大数没有质因数的假设

C.大数不可能质因数分解的假设

D.公钥可以公开的假设

3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。

卡认证 B.用户名/密码方式

认证 D.动态密码

4、常见的拒绝服务攻击不包括以下哪一项(D)

A.广播风暴淹没攻击攻击

5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。

A.地址转换

B.内容过滤

C.内容中转

D.透明代理

6、下列对子网系统的防火墙的描述错误的是(A)。

A.防止内部和外部的威胁

B.增强保密性

C.集中的安全管理

D.控制对系统的访问

7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。

A.安全操作系统

B.安全策略

C.防毒系统

D.管理员

8、主要用于加密机制的协议是(C)

9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A)

A.屏蔽主机模型

B.双宿主堡垒主机模型

C.屏蔽防火墙系统模型

D.屏蔽子网模型

10、PKI的全称是(A)。

Key Infrastructure Key Infrastructure

Key Intrusion Key Intrusion

11、PKI管理对象不包括(D)。

A.证书

B.秘钥

C.证书撤销列表和口令

12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

13、以下关于VPN说法正确的是(B)。

指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

指的是用户通过公用网络建立的临时的、逻辑隔离的、安全的链接

不能收到信息认证和身份认证

只能提供身份认证、不能提供加密数据的功能

14、属于第二层的VPN隧道协议有(A)。

D.以上皆不是

15、IPSec协议和(C)VPN隧道协议处于同一层。

D.以上皆是

16、下面选项中,哪个正确描述了计算机网络安全的特征。(A)

A.保密性、完整性、可控性

B.可用性、可控性、可选性

C.真实性、保密性、机密性

D.完整性、真正性、可控性

17、数据完整性指的是(A)。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连续实体身份的鉴别

C.不能被未授权的第三方修改

D.确保数据数据是由合法实体发出的

18、不属于数据流加密的常用方法的是(D)。

A.链路加密

B.节点加密

C.端对端加密

D.网络加密

19、下列算法中属于Hash算法的是(C)。

20、缓冲区溢出是利用系统中的(A)实现的。

A.堆栈

B.队列C协议 D.端口

21、对付网络监听最有效的方法是(B)。

A.解密

B.加密C扫描 D.检测

22、端口扫描的原理是向目标主机的(C)端口发送探测数据包,并记录目标主机的相依。

IP

23、包过滤防火墙工作的好坏关键在于(C)。

A.防火墙的质量

B.防火墙的功能

C.防火墙的过滤规则设计

D.防火墙的日志

24、包过滤Firewall工作在(C)层上。

A.物理

B.会话

C.网络

D.传输

25、(D)密码技术用于初始化SSL连接。

A.入侵

B.检测

C.数字

D.公钥

26、WWW服务中,(B)

程序和Java applet程序都可对服务器端和客户端产生安全隐患

程序可对服务器端产生安全隐患,Java applet可对客户端产生安全隐患

程序和Java applet都不能对服务器端和客户端产生安全隐患

applet程序可对服务器端产生安全隐患,CGI程序可对客户端产生安全隐患

27、CA指的是(D)

A.加密认证

B.虚拟专用网

C.安全套接层

D.认证机构

28、数字认证的颁发阶段不包括(D)

A.证书检索

B.证书验证

C.密钥恢复

D.证书撤销

29、下面哪项不属于我国规定的计算机系统安全保护等级(D)

A.用户自主保护级

B.系统审计保护级

C.访问验证保护级

D.强制保护级

30、下列操作系统能达到C2级的是(C)。

NT的

31、PKI中应用的加密方式为(B)

A.对称加密

B.非对称加密加密 D.单项加密

32、GRE协议(B)

A.既封装,又加密

B.只封装,不加密

C.不封装,只加密

D.不封装,不加密

33、以下不属于代理服务技术优点的是()。

A.可以实现身份认证

B.内部地质的屏蔽和转换功能

C.可以实现访问控制

D.可以防范数据驱动侵犯

34、以下哪一项不属于入侵检测系统的功能(B)。

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

35、下面不是计算机网络面临的主要威胁的是(C)。

A.恶意程序威胁

B.计算机网络实体面临威胁

C.计算机软件面临威胁

D.计算机网络系统面临威胁

36、密码学的目的是(B)

A.研究数据加密

B.研究信息安全

C.研究数据保密

D.研究数据解密

37、下面哪个属于对称加密算法(D)

算法算法算法算法

38、下面不属于身份认证方法的是(C)

A.口令认证

B.智能卡认证

C.姓名认证

D.指纹认证

39、Kerberos是为TCP/IP网络设计的基于(C)可信第三方鉴别协议,负责在网络上进行仲裁及会话密钥的分配。

A.公钥体系

B.私钥体系

C.对称密钥体系

D.非对称密钥体系

40、非对称密钥的密码技术具有很多优点,其中不包括(B)。

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

41、关于防火墙的功能,以下哪一种描述是错误的(D)

A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

42、根据Firewall所采用的技术特点可将其分为哪三种类型(C)

A.包过滤、入侵检测和数据加密

B.包过滤、入侵检测和应用代理

C.包过滤、代理和混合式

过滤、线路过滤和入侵检测

43、SSL加密的过程包括以下步骤:(1)通过验证以后,所有数据通过密钥进行加密,使用DEC和RC4加密进行加密;(2)随后客户端随机生成一个对称密钥;(3)信息通过HASH加密,或者一次性加密(MD5SHA)进行完整性确认;(4)客户端和服务器协商建立加密通道的特定算法。正确的顺序的是(A)

A.(4)(2)(3)(1)

B.(4)(2)(3)(1)

C.(4)(1)(3)(2)

D.(4)(3)(1)(2)

44、如果VPN网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现(B)。

+IPSEC+IPSEC

45、以下不属于VPN的安全保证技术的是(D)。

A.隧道技术

B.加解密技术

C.密钥管理技术

D.证书技术

46、(C)是通过使用公共密钥技术和数字证书等来提供网络信息安全服务的基础平台。

A.公开密钥体制

B.对称密钥体制(公共密钥基础设施) D.数字签名

47、PKI支持的服务不包括(D)

A.目录服务

B.非对称密钥技术及证书管理

C.对称密钥的产生和分发

D.访问控制服务

48、关于数字签名说法正确的是(A)

A.数字签名的加密方法以目前的计算机的计算能力来破解是不现实的

B.采用数字签名,不能够保证信息自签发后到收到为止没有做过任何修改(能保证信息收到后没做过任何修改)

C.采用数字签名,能够保证信息是有签名者自己签名发送的,但由于不是真实的签名,签名者容易否认(签名不容易否认)

D.用户可以采用公钥对信息加以处理,形成数字签名(需使用私钥对信息加以处理)

二、多选

49、入侵检测的内容主要包括(BC)

A.独占资源、恶意使用

B.安全审计

C.试图闯入或成功闯入、冒充其他用户

D.违反安全策略、合法用户的泄露

50、防火墙的作用主要有(ABCD)。

A.实现一个公司的安全策略

B.创建一个阻塞点

C.记录internet活动

D.限制网络暴露

51、常见的网络攻击方法有( ACD)。

A.拒绝服务攻击

B.黑客攻击

C.缓冲区溢出

D.特洛伊木马

52、下列哪些是Web浏览器面临的威胁( ACD)

A.浏览器的自动调用漏洞 C.重定向漏洞 D.缓冲区溢出漏洞

53、VPDN的应用形式有(ABD )

54、下列不属于CA认证中心的作用的是(AB)

A.加密数据

B.安全管理

C.证书发放

D.证书管理

55、一个典型的PKI应用系统包括(ABCD)实体。

A.认证机构CA

B.注册机构RA

C.密钥和证书管理KCA

D.用户端软件

56、以下关于对称密钥加密说法不正确的是(ABD)

A.加密方和解密方可以使用不同的算法

B.加密密钥和解密密钥可以是不同的

C.加密密钥和解密密钥必须是相同的

D.密钥的管理非常简单

57、数字签名的作用是( ACD)

A.确定一个人的身份

B.保密性

C.肯定是该人自己的签字

D.使该人与文件内容发生关系

58、以下算法中属于对称算法的是(ABCD)

D.三重DES

59、入侵检测系统的功能有( AB)

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.数据加密

D.过滤非法的数据包

60、防火墙不能防止以下哪些攻击(ABD)

A.内部网络用户的攻击

B.传送已感染病毒的软件和文件

C.外部网络用户的IP地址欺骗

D.数据驱动型的攻击

61、VPN提供的功能包括(ABCD )

A.防火墙功能

B.认证

C.加密

D.隧道化

62、PKI可以实现( ABC )

A.身份认证

B.数据的完整性

C.数据的机密性

D.权限分配

63、公钥密钥体质的应用主要在于( AB)

A.数字签名

B.密钥管理

C.加密

D.哈希函数

64、对付网络监听的方法有(BCD)

A.扫描网络

B.加密

C.使用网桥或路由器进行网络分段

D.建立尽可能少的信任关系

65、入侵检测系统包括以下哪些类型(AC)

A.主机入侵检测系统

B.链路状态入侵检测系统

C.网络入侵检测系统

D.数据包过滤入侵检测系统

66、数字签名可以解决的鉴别问题有( BCD)

A.发送者伪造

B.发送者否认

C.接收方篡改

D.第三方冒充

67、互联网连接防火墙设备的安全策略配置要求包括哪几点(ABCD)

A.远程登录是否禁止telnet方式

B.最后一条策略是否是拒绝一切流量

C.是否存在允许any to any的策略

D.是否设置了管理IP,设备只能从管理IP登录维护

68、以下对于代理防火墙的描述正确的有(ABCD)。

A.能够理解应用层上的协议

B.时延较高,吞吐量低

C.能做复杂一些的访问控制,并做精细的认证和审核

D.可伸缩性较差

69、局域网间VPN技术可以在网络协议体系的各层上实现,主要包括(ABD)

A.链路层VPN

B.网络层VPN

C.传输层VPN

D.应用层VPN

70、下面是网络安全技术的有( ABC)

A.防火墙

B.防病毒

71、信息安全的目标CIA指的是(ABD)

A.机密性

B.完整性

C.可靠性

D.可用性

三、判断

72、常见的公钥密码算法有RSA算法、Diffie-Hellman算法和EIGama算法。(√)

73、链路加密方式适用于在广域网系统中应用。(×)

74、主机型IDS其数据采集部分当然位于其所检测的网络上。(×)

75、防火墙安全策略定制越多的拒绝规则,越有利于网络安全。(×)

76、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(√)

77、在SSL握手协议的过程中,SERVER-HELLO消息必须包含服务器的公钥证书。(×)

78、GRE是Generic Routing Encapsulation通用路由封装的简称。(√)

79、PKI是一个用对称密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施。(×)

80、PKI的证书有效期是无限的。(×)

81、数字签名是使用自己的私钥签名。(×)

82、特洛伊木马攻击的威胁类型属于渗入威胁。(×)

83、在电子商务应用中,证书上具有证书授权中心的数字签名。(×)

84、防火墙是一种主动的网络安全措施。(×)

85、现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。(√)

86、公开密钥密码体制比对称密钥密码体制更为安全。(×)

87、入侵检测系统是一种对计算机系统或网络事件进行检测并分析这个入侵事件特征的过程。(√)

88、VPN的主要特点是通过加密使信息安全的通过internet传递。(√)

89、Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。(×)

90、安全是永远是相对的,永远没有一劳永逸的安全保护措施。(√)

91、入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。(×)

92、状态检测防火墙检测每一个通过的网络包,或者丢弃,或者放行,取决于所建立的一套规则。(×)

93、基于Application层实现的Firewall,通常称为应用级网关。(√)

94、如果利用SSL协议来访问网页,受SSL保护的网页具有“https”前缀。(√)

95、网络层VPN技术主要包括覆盖技术和隧道技术两种。(×)

96、L2TP属于强制隧道模型。(√)

97、目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术。(×)

98、用户名或用户账号是所有计算机系统中最基本的安全形式。(√)

99、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)

100、PKI体系中用以对证书进行访问的协议是LDAP。(√)

101、在Web页面中增加验证码功能后,可以防止浏览。(×)

102、防止用户被冒名所欺骗的方法是采用防火墙。(×)

103、入侵检测系统的过程有数据采集、数据存储、数据检测和数据分析。(×)

104、木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。(√)

105、端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。(×)

106、整个PKI系统有证书服务器AS、票据许可服务器TGS、客户机和应用服务器四部分组成。(×)

107、一个好的加密算法安全性依赖于密钥安全性。(×)

108、包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。(√)

109、防火墙就是代理服务器,代理服务器就是防火墙。(×)

110、VPN系统主要通过对称加密算法实现身份验证和保护会话密钥在传递过程中的安全。(×)

111、PKI的证书库指的是存放证书和作废证书列表的一个电子站点,可供公众进行开放式查询。(√)

112、使用网络服务器中充斥着大量要求回复的信息,消息带宽,导致网络或系统停止正常服务,这属于拒绝服务攻击类型。(√)

113、黑客利用IP地址进行攻击的方法有窃取口令。(×)

114、防病毒产品可以划分网络结构,管理和控制内部和外部通讯。(×)

115、GRE协议是二层VPN协议。(×)

116、如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。(√)

计算机网络基础知识试题及答案

计算机网络基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.sodocs.net/doc/ec13413651.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节

计算机网络技术实验

计算机网络技术试验 院系名称: 专业班级: 学生姓名: 学号:

试验二:网络命令的使用 1.实验目的: 1)了解或掌握一些网络常用命令; 2)掌握Ping、netstat、IPConfig、ARP等命令的功能及一般用法; 3)能应用上述命令进行网络连通、网络状态、网络配置等。 2.实验所需要的设备 一台已连网的计算机,windows操作系统 3.实验要求:(command.doc为参考命令文件) 进入DOS模式,:(开始-附件-命令提示符,或开始-运行cmd ) 1、利用Ping对某个已知IP或域名的计算机进行连通查询, 对查询结果进行分析并做好记录,再ping某个不存在的域名或地址。 2、利用netstat至少一个参数对本机的网络状态进行查询, 对查询结果进行分析记录; 3、利用IPConfig对本机的网络状态进行查询,对查询结果 进行分析记录(哪些是你不理解其含义的内容); 4、测试本机与相邻机器的物理连通性,记录并说明原因; 5、使用arp察看本地缓存中的内容,添加一条新的静态项 目,并用ping进行测试; 6、tracert某个著名域名,记录经过多少个节点?响应时 间?对方网关IP地址是什么?

7、使用route察看本地路由表,记录非自身环路的路由信息 (无则不纪录); 8、利用nbtstat至少一个参数对本机的网络状态进行查询, 对查询结果进行分析记录 9、使用NET命令察看本地机的共享有哪些并记录,删除默 认共享; 使用net use将网络上某个共享目录映射到一个驱动器字母。 4.简述实验步骤: 尽可能完成实验要求中的步骤并用简单语言进行记录。

《计算机网络应用基础》考试试卷

宜宾市职教教科联盟 2016级(高二)信息一类专业《计算机网络应用基础》试卷 本试卷分第Ⅰ卷和第Ⅱ卷。第Ⅰ卷2页,第Ⅱ卷1页,共3页。考生作答时,须将答案填写到答题卡上,在试题卷、草稿纸上答题无效。满分100分。考试时间90分钟。考试结束后,将本试卷和答题卡一并交回。 第Ⅰ卷(共80分) 注意事项: 1.必须使用2B铅笔在答题卡上将所选答案对应的标号涂黑。 2.第Ⅰ卷共三大题,45小题,共80分。 一、单项选择题(每题2分,30小题,共60分。每题所给的四个选项中,只有一个正确答案,请在答题卡上将该项涂黑) 1、最早出现的计算机网络是( ). A. ARPANet B. Bitnet C. Internet D. Ethernet 2、计算机网络的最大优点是()。 A. 可视化通信 B. 资源共享 C. 发送电子邮件 D. 网页浏览 3、Internet的通信协议是()。 A. X.25 B. CSMA/CD C. CSMA D. TCP/IP 4、令牌环网采用的令牌环协议是一种()。 A. 有冲突协议 B. 无冲突协议 C. 随机争用协议 D. 多令牌协议 5、在网络互连中,当总线网的网段已超过最大距离时,可用()来延伸。 A. 路由器 B. 中继器 C. 网桥 D. 网关 6、开放系统互联参考模型简称()。 A、HOST B、OSI/RM C、TCP/IP D、Internet 7、校园网属于典型的()。 A、局域网 B、城域网 C、广域网 D、楼宇网络 8、在()拓扑结构中,结点通过通信线路与中心结点连接,中心节点控制全网的 通信,任何两结点之间的通信都要通过中心结点。 A、星型 B、总线型 C、环型 D、网格型 9、目前,局域网的传输介质主要是同轴电缆、双绞线和() A.电话线 B.通信卫星 C.光纤 D.公共数据网 10、计算机网络系统由硬件、软件和()三部分内容组成 A.数据 B.线路 C.服务商 D.协议 11、广域网和局域网是按照()来分的。 A.网络使用者 B.传输控制规程 C.网络连接距离 D.信息交换方式 12、下列不属OSI参考模型分层的是() A.物理层 B.网络层 C.网络接口层 D.应用层 13、快速以太网的介质访问控制方法是()。 A.CSMA/CD B.令牌总线 C.令牌环 D.100VG-AnyLan 14、在OSI的七层参考模型中,工作在第二层上的网间连接设备是()。 A.集线器 B.路由器 C.交换机 D.网关 15、物理层上信息传输的基本单位称为()。 A. 段 B. 位 C. 帧 D. 报文 16、10BASE-5的最大网段长度是:()。 A.25米 B. 100米 C.185米 D.500米 17、在OSI的七层参考模型中,工作在第三层上的网间连接设备是()。 A.集线器 B.路由器 C.交换机 D.网关 18、交换式局域网的核心设备是()。 A.中继器 B.局域网交换机 C.集线器 D.路由器 19、决定局域网特性的主要技术一般认为有三个 , 它们是()。 欢迎下载

计算机网络基础》 试题(带答案)

《计算机网络技术》试卷 A.运算速度快 B.计算精度高 C.存储容量大 D.资源共享 2.计算机网络中的资源包括()。 A.设备资源和非设备资源 B.软件资源和数据资源 C.硬件资源和软件资源 D.硬件资源、软件资源和数据资源 提供面向()的传输服务。 A.连接 B.无连接 C.地址 D.端口 的历史最早可追溯到20世纪70年代,那时候它的名称是()。 5.信息高速公路是指()。 A.国家信息基础设施 B.快速专用通道 C.电子邮政系统 D.装备有通信设备的高速公路 技术的特点是()。 A.高速、低传输延迟、采用固定长度的信元 B.网状拓扑 C.以帧为数据传输单位 D.针对局域网互连 7.在OSI参考模型的各层次中,()的数据传送单位是报文。 A.物理层 B.数据链路层 C.网络层 D.传输层 作为高速主干网,使用的传输介质是()。 A.双绞线 B.同轴电缆 C.光纤 D.微波 9.以下各项中,是令牌总线媒体访问控制方法标准的是()。 ()以太网中使用光纤作为传输介质。 11.下列网络设备中,属于通信子网的是()。

A.工作站 B.终端 C.服务器 D.交换机 12.计算机网络必须由相互()的多个计算机构成。 A.通信 B.独立 C.连接 D.分离 13.在常用的通信介质中,抗干扰能力最强的是()。 A.双绞线 B.无线信道 C.同轴电缆 D.光纤 14.结构化布线系统采用(),可分为6个独立的子系统。 A.过程化设计和分层星状拓扑结构 B.过程化设计和分层树状拓扑结构 C.模块化设计和分层星状拓扑结构 D.模块化设计和分层树状拓扑结构 15.采用全双工通信方式,数据传输的方向性结构为()。 A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时传输 D.以上均不对 16.在ATM交换技术中,数据以信元为单位进行传输,每个信元的大小为()。 字节字节 C.一千到数千比特比特 是一种()。 A.高级程序设计语言 B.超文本传输协议 C.域名 D.文件传输协议 IP体系结构中的TCP和IP所提供的服务为别为()。 A.链路层服务和网络层服务 B.网络层服务和传输层服务 C.传输层服务和应用层服务 D.传输层服务和网络层服务 19.在网络互联中,中继器一般工作在()。 A.物理层 B.数据链路层 C.网络层 D.传输层 20.网络管理协议是代理和网络管理软件交换信息的方式,下列()是网络管理协议。 IP 21.以下属于数据链路层协议的是()。 和PPP 和UDP 22.制定OSI/RM的国际标准化组织是()。 采用的基础协议是()。 /IP (World Wide Web)系统的作用是()。 A.信息浏览 B.文件传输 C.收发电子邮件 D.远程登录 25.媒体访问控制方式CSMA/CD用于()。 A.星形拓扑结构 B.总线拓扑结构 C.树形拓扑结构 D.环形拓扑结构 26.互联网络上的服务都是基于某一种协议,WWW服务是基于()协议。 27.结构化布线系统与传统布线系统的最大区别是()。 A.结构化布线系统的结构与当前所连接设备的位置无关 B.结构化布线系统必须事先确定设备的位置,并将传输介质铺设到位 C.结构化布线系统不能调整内部跳线位置 D.结构化布线系统必须使用光纤作为传输介质 28.单模光纤(SMF)与多模光纤(MMF)的主要区别是()。

计算机网络技术实验报告

重庆交通大学 学生实验报告 实验课程名称《计算机网络技术》课程实验 开课实验室软件与通信实验中心 学院国际学院年级2012 专业班(1)班 学生姓名吴双彪学号6312260030115 开课时间2014 至2015 学年第二学期 实验2简单的局域网配置与资源共享 实验目的: 1、掌握将两台PC联网的技能与方法 2、掌握将几台PC连接成LAN的技能与方法 3、掌握局域网内资源共享的技能与方法 实验内容和要求: 1、选用百兆交换机连接PC若干台; 2、在上述两种情况下分别为PC配置TCP/IP协议,使他们实现互联和资源共享实验环境:(画出实验网络拓图) 实验步骤: 1、选择两台计算机; 选PC0与PC1. 2、设置两台计算机IP地址为C类内部地址; 两台PC机的IP分别设置为:、202.202.242.47、202.202.243.48; 两台PC机的掩码分别设置为:、255.255.255.0、255.255.255.0; 3、用一台计算机Ping另一台计算机,是否能Ping通?

4、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前 的勾;设置共享文件夹。 5、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访 问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证” (可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为“经典-本地用户以自己的身份验证”); 6、通过网络邻居或在运行窗口输入“\\对方IP地址”实现资源共享。 1)指定IP地址,连通网络 A.设置IP地址 在保留专用IP地址范围中(192.168.X.X),任选IP地址指定给主机。 注意:同一实验分组的主机IP地址的网络ID应相同 ..。 ..,主机ID应不同 ..,子网掩码需相同B.测试网络连通性 (1)用PING 命令PING 127.0.0.0 –t,检测本机网卡连通性。 解决方法:检查网线是否连接好,或者网卡是否完好 (2)分别“ping”同一实验组的计算机名;“ping”同一实验组的计算机IP地址,并记录结 果。答:能。结果同步骤3 (3)接在同一交换机上的不同实验分组的计算机,从“网上邻居”中能看到吗?能ping通 吗?记录结果。 2) 自动获取IP地址,连通网络 Windows主机能从微软专用B类保留地址(网络ID为169.254)中自动获取IP地址。 A.设置IP地址 把指定IP地址改为“自动获取IP地址”。 B.在DOS命令提示符下键入“ipconfig”,查看本机自动获取的IP地址,并记录结果。 C.测试网络的连通性 1.在“网上邻居”中察看能找到哪些主机,并记录结果。 2.在命令提示符下试试能“ping”通哪些主机,并记录结果。 答:能ping通的主机有KOREYOSHI ,WSB ,ST ,LBO ,CL 。思考并回答 测试两台PC机连通性时有哪些方法? 实验小结:(要求写出实验中的体会)

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

计算机网络基础试题

本部分习题 1、计算机网络是______________与______________相结合的产物。 答案:计算机网络是通信技术与计算机技术相结合的产物。 2、按计算机连网的区域大小,我们可以把网络分为______________和______________。 答案:按计算机连网的区域大小,我们可以把网络分为局域网(LAN)和(广域网WAN)。 3、Internet上的计算机使用的是______________协议。 答案:Internet上的计算机使用的是 TCP/IP 协议。 4、被成为网络之父的是______________。 答案:被成为网络之父的是 ARPAnet网。 5、Internet中各个网络之间能进行信息交流靠网络上的世界语______________。 答案:Internet中各个网络之间能进行信息交流靠网络上的世界语 TCP/IP协议。 6、______________就是提供IP地址和域名之间的转换服务的服务器。 答案: DNS服务器就是提供IP地址和域名之间的转换服务的服务器。 7、202.258.6.3这个IP地址是不是正确______________(请回答“是”或“否”)。 答案:202.258.6.3这个IP地址不正确,答案是否。 8、常用的Internet提供的服务有_____________、 ______________、 ______________(列举3种)。 答案:WWW服务、FTP服务、TELNET服务、EMAIL服务等服务中的3种即可。 9、WWW又称为_____________网。 答案:WWW又称万维网。 10、我国现有的四大网络有_____________、_____________、_____________、_____________。 答案:我国现有的四大网络有中国公用计算机网互联网(ChinaNET)、中国教育科研网(CERNET)、中国科学技术网(CSTNET)和中国金桥信息网(ChinaGBN)。 11、中国教育科研网的英文简写是_____________。 答案:中国教育科研网的英文简写是CERNET。 本部分习题 1、构成局域网的基本构件有_____________、_____________、_____________、_____________、_____________。答案:构成局域网的基本构件有计算机(特别是PC机)、传输媒体、网络适配器、网络连接设备、网络操作系统。 2、网络常用的传输媒体有______________、______________、______________(列举3种)。 答案:网络常用的传输媒体有同轴电缆、双绞线、光缆、微波等 3、使用双绞线组网,双绞线和其他网络设备(例如网卡)连接使用的接头是必须是______________。 答案:使用双绞线组网,双绞线和其他网络设备(例如网卡)连接使用的接头是必须是 RJ45接头(水晶头)。 4、使用双绞线组网,每网段最大长度是______________米。 答案:使用双绞线组网,每网段最大长度是100米。 5、网络适配器又称______________或______________,英文简写为______________。 答案:网络适配器又称网卡或网络接口卡,英文名NIC。 6、目前常见的局域网类型有______________、______________、______________(列举3种)。 答案:目前常见的局域网类型有以太网(Ethernet)、光纤分布式数据接口(FDDI)、异步传输模式(ATM)、令牌环网(Token Ring)、交换网(Switching)。 本部分习题 1、开放系统互联参考模型简称_______________。 答案:开放系统互联参考模型简称OSI参考模型 2、OSI参考模型分为_______________层,分别是_______________、_______________、_______________、 _______________、_______________、_______________、_______________。 答案:OSI参考模型分为7层,分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。 3、物理层传送数据的单位是_______________,数据链路层传送数据的单位是_______________,传输层传送数据的单位是_______________,应用层传送数据的单位是_______________。

计算机网络基础实验及子网划分方法与例题

计算机网络复习资料 实验一 Telnet 方式远程登陆配置 配置命令 使用配置线连接电脑与交换机的C 口后,在电脑上开启终端进行配置 第一步:配置全局、终端和 线程模式的密码 Switch>enable ---->进入特权模式 Switch# config terminal ---->进入全局配置模式 Switch(config) enable password test ---->配置进入特权模式的密码为test Switch(config) line console 0 ---->进入Consloe 口配置模式(Consloe 口即物理口) Switch(config-line) password test1 ---->配置进入Consloe 口密码为test1 Switch(config-line) login ---->启用 Switch(config-line) exit Switch(config) line vty 0 4 ---->进入telnet 密码配置模式,0 4表示允许共5 个用户同时telnet 登入到交换机 Switch(config-line) password test2 ---->将telnet 密码设置为test2 Switch(config-line) login ---->启用需输入密码才能telnet 成功 Switch(config-line) exit 第二步:对交换机进行IP 和网关设置 Switch(config)interface vlan1 Switch(config-if)ip address 192.168.1.1 255.255.255.0 Switch(config-if)no shutdown Switch(config-if)exit Switch(config)ip default-gateway 192.168.1.1 Pc 1 192.168.1.2 Pc 2 192.168.1.3

计算机网络应用基础思考与练习题答案(1204)

思考与练习参考答案 项目一初探计算机网络 任务1 认识网络 一、填空题 1.计算机技术、通信技术 2.数据传输、资源共享 3.硬件、数据 二、单项选择题 1.A 2.A 3.D 三、简答题 1.面向终端的计算机网络、计算机通信网、计算机网络 2.略 任务2 了解网络分类 一、填空题 1.局域网、城域网、广域网 2.总线型、星型和环型 3.传输介质 4.星状网 二、单项选择题 1.A 2.D 3.A 4.A 5.B 6.C 三、问答题 1.总线型优点:结构简单、布线容易、可靠性较高,易于扩充,

节点的故障不会殃及系统,是局域网常采用的拓扑结构。缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障后诊断较为困难。另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。最著名的总线拓扑结构是以太网(Ethernet)。 星型网优点:结构简单、容易实现、便于管理,现在通常以交换机(Switch)作为中央节点,便于维护和管理。缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。 环型网优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。 树型网优点:连结简单,维护方便,适用于汇集信息的应用要求。缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。 网状网优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。目前广域网基本上采用网状拓扑结构。 2.局域网是范围在十公里以内的计算机网络;城域网是介于广域网与局域网之间的一种大范围的高速网络,它的覆盖范围通常为几公里至几十公里,传输速率为2Mpbs-数Gbps;广域网是指远距离的计算机互联组成的网,分布范围可达几千公里乃至上万公里,甚至跨越国界、洲界,遍及全球范围。

习题1--计算机网络基础

计算机网络基础 一、填空题: 1.在计算机网络中,LAN代表的是(),W AN代表的是()。 2.通常在我国所说的教育网是指()。 3.E-mail的中文含义是(),E-commerce的中文含义是 ()。 4.按照网络中计算机所处的地位,计算机网络可能划分为()和基于 服务器的网络。 5.从逻辑功能上可以把计算机网络分为通信子网和资源子网,其中通信子网的功能 是(),资源子网的功能是()。 6.通信链路是指两个网络结点之间承载()和()的线路。 7.网络中的计算机之间、风格设备之间、计算机与网络之间必须遵循相同的 ()才能实现连接。 8.主机系统是计算机网络的主机,按其功能和用途可分为()和 ()两大类。 9.网络资源包括()、()、和()。 10.信息高速公路主要由()、()、()和人等几个基本要素组成。 11.常用的网络操作系统有()、()、() 等。 12.常见的传输介质有()、()和()。 13.网络硬件系统包括各种计算机系统、()及()。 14.数字数据网(DDN)、公共电话网(PSTN)都属于()。 15.计算机网络的功能主要体现在()、()、 ()、()、()。 二、选择题: 1.计算机网络可以按网络的拓扑结构划分,以下()不是按此标准划分的。 A 星状网 B 环状网 C 局域网 D 总线结构 2.计算机网络的最大优点是()。 A 精度高 B 内存容量大 C 共享资源 D 运算速度快 3.国家信息基础设施的缩写为()。 A NII B GII C AII D WWW 4.互连网络的基本含义是()。 A 计算机与计算机互连 B 计算机与计算机网络互连 C 计算机网络与计算机网络互连 D 国内计算机与国际计算机互连 5.网络服务器与普通计算机的一个重要区别是() A 计算速度快 B 硬盘容量大 C 外设丰富 D 体积大 6.计算机网络的3个主要组成部分是()。 A 若干数据库,一个通信子网,一组通信协议 B 若干主机,一个通信子网,大量终端 C 若干主机,电话网,一组通信协议 D 若干主机,一个通信子网,一组通信协议 7.早期的计算机网络是由()组成的计算机网络系统。 A 计算机-通信线路-计算机 B PC-通信线路-PC C 终端-通信线路-终端 D 计算机-通信线路-终端 8.计算机网络按计算机网络覆盖范围可以分为局域网、()和广域网 A 校园网 B 城域网 C 宽带网 D 基带网 9.客户-服务器机制的英文名称是()。 A Client/Server B Guest/Server C Guest/Administrator D Slave/Master 10.以下()不是网络上可共享的资源。 A 文件 B 打印机 C 内存 D 应用程序 11.局域网可涵盖的范围大约在()。 A 2Km内 B 2~10Km C 10km D 没有范围限制 12.下()网络操作系统适用于服务器。 A Windows98 B Windows 2000 Professional C Windows 2000 server D Windows NT Workstation 13.下列()不属于公用网。 A DDN B NII C CERNET D CHINANET 14.广域网的英文缩写为()。 A LAN B WAN C DDN D MAN 15.在对计算机网络分类时,对广域网和局域网划分是以()为标准的。 A信息交换方式 B 网络使用者 C 网络覆盖范围 D 传输控制方法 16.计算机网络最基本的功能是()。 A 降低成本 B 文件打印 C 资源共享 D 传输文件

计算机网络基础试题及答案

【计算机网络基础试题】 一、填空题(每空1分,共50分) 1、计算机网络系统主要由(网络通信)系统、(操作)系统和(应用)系统构成。 2、计算机网络按地理范围可分为(局域)网和(广域)网,其中(局域)网主要用来构造一个单位的内部网。 3、信号是(数据)的表示形式,它分为(模拟)信号和(数字)信号。 4、为了便于数据传输和处理,必需采用(数据编码)技术。 5、模拟信号是一种连续变化的(电信号),而数字信号是一种离散的(脉冲序列)。 6、异步传输是以(字符)为单位的数据传输,同步传输是以(数据块)为单位的数据传输。 7、数字通信系统的基本任务是(高效率)而(无差错)传送数据。 8、信噪比是指(信号)与(白噪声)的比值,其比值越(大),所引起的差错将会越小。 9、差错纠正有(反馈重发纠错)和(前向纠错)两种方法,绝大多数的通信系统采用的都是(反馈重发纠错)。 10、通常我们可将网络传输介质分为(有线)和(无线)两大类。 11、双绞线是一种最常用的传输介质,两根导线相互绞在一起,可使线对之间的(电磁干扰)减至最小,比较适合(短距离)传输。 12、在局域网中所使用的双绞线有(5类)双绞线UTP和(1类)双绞线STP两类,其中5类UTP的传输带宽为(100)MHz。 13、在(低频)传输时,双绞线的抗干扰能力比同轴电缆要高。 14、在网络中通常使用(线路交换)、(报文交换)和(分组交换)三种交换技术。 15、常见的网络拓扑结构为(星型)、(环型)和(总线型)。 16、开放系统互联参考模型OSI采用了(层次)结构的构造技术。

17、在IEEE802局域网标准中,只定义了(物理层)和(数据链路层)两层。 18、局域网中最重要的一项基本技术是(介质访问控制)技术,也是局域网设计和组成的最根本问题。 19、TCP/IP协议的全称是(传输控制)协议和(网际)协议。 20、TCP/IP协议的层次分为(网络接口)层、(网际)层、(传输)层和(应用)层,其中(网络接口)层对应OSI的物理层及数据链路层,而(应用)层对应OSI的会话层、表示层和应用层。 21、3类UTP的带宽为(16)MHz,而6类的UTP的带宽可达(200)MHz。 二、选择题(每题1分,共12分) 1、世界上第一个网络是在(B)年诞生。 A、1946 B、1969 C、1977 D、1973 2、局域网采用的双绞线为:(C) A、3类UTP B、4类UTP C、5类UTP D、6类UTP 3、世界上第一台电脑是在(A)年诞生 A、1946 B、1969 C、1977 D、1973 4、以下不属于无线介质的是:(C) A、激光 B、电磁波 C、光纤 D、微波 5、假如收到1000000000个码元,经检查有一个码元出错,则误码率为:(D) A、十的负二次方 B、十的负四次方 C、十的负六次方 D、十的负九次方 6、以下哪一种方法是减少差错的最根本方法(A) A、提高线路质量 B、采用屏蔽

计算机网络基础知识试题与答案

计算机网络基础知识试题及答案 最佳答案 一、单项选择题 (在每小题的四个备选答案中,选出一个正确答案。每 小题 2 分,共 50 分)。 1、快速以太网的介质访问控制方法是( A )。 A. CSMA/CD B .令牌总线 C.令牌环D.100VG-AnyLan 2、X.25 网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于( B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需 要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在 OSI 的七层参考模型中,工作在第二层上的网间连接设备是(C)A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为(B)。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4 的最大网段长度是:( B ) A.25 米 B. 100 米 C.185 米 D. 2000 米 8、ARP 协议实现的功能是:(C) A、域名地址到 IP 地址的解析 B、IP 地址到域名地址的解析 C、IP 地址到物理地址的解析 D、物理地址到 IP 地址的解析

9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.sodocs.net/doc/ec13413651.html,N C.MAN D.WAN 10 、下列那项是局域网的特征( D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11 、ATM 采用信元作为数据传输的基本单位,它的长度为( D )。 A、43 字节 B、5 字节 C、48 字节 D、53 字节 12、在常用的传输介质中,带宽最小、信号传输衰减最大、抗干扰能力最弱的一类传输 介质是( C ) A. 双绞线 B.光纤 C. 同轴电缆 D.无线信道 13 、在 OSI/RM 参考模型中,( A )处于模型的最底层。 A、物理层 B、网络层 C、传输层 D、应用层 14、使用载波信号的两种不同频率来表示二进制值的两种状态的数据编码方式 称为 ( B ) A. 移幅键控法 B.移频键控法 C. 移相键控法 D.幅度相位调制 15 、在 OSI 的七层参考模型中,工作在第三层上的网间连接设备是(B)A.集线器B.路由器 C.交换机D.网关 16 、数据链路层上信息传输的基本单位称为(C) 。 A. 段 B. 位 C. 帧 D. 报文 17 、下面说法错误的是( C ) A.Linux 操作系统部分符合 UNIX 标准,可以将 Linux 上完成的程序经过重新修 改后移植到 UNIX 主机上运行。 B.Linux 操作系统是免费软件,可以通过网络下载。 C.Linux 操作系统不限制应用程序可用内存的大小 D.Linux 操作系统支持多用户,在同一时间可以有多个用户使用主机 18 、交换式局域网的核心设备是( B ) A. 中继器 B.局域网交换机 C. 集线器 D.路由器 19 、异步传输模式( ATM )实际上是两种交换技术的结合,这两种交换技术是 ( A ) A. 电路交换与分组交换 B. 分组交换与帧交换 C. 分组交换与报文交换 D.电路交换与报文交换

计算机网络基础-教案-网络通信电子教案

网络通信电子教案 【教学目标】 1.描述网络的结构,包括成功通信所需的设备和介质。 2.说明协议在网络通信中的功能。 【教学内容】 2.1 通信平台 2.1.1 通信要素 ?三个共同的要素 消息来源 通道 消息的目的地址 2.1.2 传达消息 分段–将通信划分为多个片段 ?多路复用–交替发送经过介质的片段. ?表示多个片段以便定向和重组.标示用于在片段到达时对其排序和重组 2.1.3网络的组成部分 ?设备和介质是网络的物理要素,即硬件. ?服务和过程是网络设备上运行的通信程序,称为软件。 2.1.4 终端设备及其在网络中的作用 ?终端设备包括: ?计算机(工作站、笔记本电脑、文件服务器、Web 服务器) ?网络打印机 ?V oIP 电话 ?安全摄像头 ?移动手持设备(如无线条码扫描仪、PDA) 2.1.5 中间设备及其在网络中的作用 ?这些设备将每台主机连接到网络,并且可以将多个独立的网络连接成网际网络。 中间网络设备包括: 网络接入设备(集线器、交换机和无线接入点) 网间设备(路由器) 通信服务器和调制解调器 安全设备(防火墙) 中间网络设备上运行的进程执行以下功能: 1.重新生成和重新传输数据信号 2.维护有关网络和网际网络中存在哪些通道的信息 3.将错误和通信故障通知其它设备 4.发生链路故障时按照备用路径转发数据 5.根据QoS 优先级别分类和转发消息 6.根据安全设置允许或拒绝数据的通行

7.中间设备可控制数据的路径但并不会生成或更改数据的内容. 2.1.6 网络介质 ?现代网络主要使用三种介质来连接设备并提供传输数据的途径。这三种介质是: ?无线传输 ?铜缆与光线 电缆内部的金属电线 玻璃或塑料纤维(光缆) 2.2 LANs, W ANs, 和网际网络 2.2.1 局域网 ?为家庭、建筑或园区提供服务的网络视为局域网(LAN) ?网络基础架构在以下方面可能存在巨大差异: 覆盖的区域大小 连接的用户数量 可用的服务数量和类型 2.2.2 广域网 ?分布于不同地区的局域网由称为广域网的网络连接在一起 2.2.3 The Internet –由多个网络组成的网络 ?internet由相互连接的网络组成. ?LANs 和W ANs 可连接成网际网络. 2.2.4 网络表示方式 ?需要牢记的重要术语包括: ?网络接口卡 ?物理端口 ?接口 2.3 协议 2.3.1 用语规范通信的规则 ?该议定的重要性,以及他们如何使用,以方便通信数据网络 一个协议制定一套规则 2.3.2 网络协议 ?网络协议确保设备通信成功. ?协议规范消息的格式和结构 ?网络设备共享有关于其他网络之间通信的信息时使用的流程. ?设备之间传送错误消息和系统消息的方式与时间. ?数据传送会话的建立和终止. 2.3.3 协议簇和行业标准 标准是指已经受到网络行业认可,经过标准化组织批准的流程或协议. 2.3.4 协议的交互 Web 服务器和Web 浏览器之间的交互是协议簇在网络通信中的典型应用示例. 2.3.5 技术无关协议 网络协议描述的是网络通信期间实现的功能。 许多不同类型的设备可以使用相同的协议集通信.这是因为协议指定的是网络功能而非支持此功能的底层技术

计算机网络应用基础

选择题 1.计算机网络的目标是实现( )。 A.数据处理 B.资源共享和信息传输 C.信息处理 D.数据处理和信息处理 2.计算机网络技术包含的两个主要技术是计算机和( )。 A.微电子技术 B.通信技术 C.数据处理技术 D.自动化技术 3.最早出现的计算机网络是( ) A.Ethemet B.ARPANE C.Internet D.Intranet 4.将若干个网络连接起来,形成一个大的网络,以便更好地实现数据传输和资源共享,称为 ( )。 A.网络互联 B.网络组合

C.网络连接 D.网络集合 5.计算机网络最显著的特征是( ) 。 A.运算速度快 B.运算精度高 C.存储容量大 D.资源共享 6.建立一个计算机网络需要有网络硬件设备和( ) 。 A.体系结构 B.资源子网 C.网络操作系统 D.传输介质 7.是否能够实现双向通信是信道的一个重要指标,按照信号传送方向与时间的关系,信道可以分为( )三种形式。 A.单工、半双工和全双工 B.单工、双工和半双工 C.单工、双工和全双工 D.全单工、半单工和双工 8.信号的电平随时间连续变化,这类信号称为( )。

A.模拟信号 B.传输信号 C.同步信号 D.数字信号 9.在数据通信过程中,将模拟信号还原成数字信号的过程称为( ) 。 A.调制 B.解调 C.流量控制 D.差错控制 10.目前世界上最大的计算机互联网是 ( ) A.ARPA网 B.IBM网 C.Internet D.internet 11.通过交换节点在一对站点之间建立专用通信信道而进行直接通信方式,称为( )。 A.分组交换 B.线路交换 C.分时交换 D.数据交换

计算机网络电子教案

第二单元设计与构建办公网络 任务一需求分析与网络设计 一、提出任务 1、提出任务 本任务要求分析客户对网络的需求,并且根据客户的需求对网络进行规划与设计。 2、解决问题 通过本任务的学习,学会需求分析和网络设计的基本方法和要点。 二、教学目标 1、知识目标 (1)掌握客户的需求一般包括哪些 (2)掌握怎么对客户的需求进行分析 (3)掌握网络规划和设计的方法 2、能力目标 掌握与客户沟通的技巧,详细了解客户对网络功能的各种要求。 3、情感目标 通过实践,具有初步需求分析和网络设计的能力。 三、教学分析与准备 1、教学重点 (1)了解客户需求的内容 (2)了解客户对网络功能的要求 (3)利用示意图或图表将用户的需求呈现出来,总结网络工程所需设备和连接方法。 (4)网络规划与设计 2、教学难点 详细分析客户需求,并帮助用户透过现象扩展需求 3、教学方法 任务驱动学习和协作学习、探究学习相结合 4、课时安排 2课时 5、教学环境 多媒体网络教室或网络实验室

五、拓展练习 1.某学校要组建一个56台计算机的学生机房,试着对学校即将建设的学生机房进行需求分析。 2.如果这个计算机机房长12M,宽为6M,机柜放在机房一端的中心位置,估算该机房所需要的双绞线的数量。 3.如果一个办公区域有45台计算机和2台服务器,估算该区域需要多少信息插座,多少个水晶头。水晶头按实际数量的1.1比例计算。

任务二绘制拓扑图 一、提出任务 1、提出任务 在本任务中要能够熟练应用Microsoft Office Visio 2003软件绘制网络工程方案的拓扑图。 2、解决问题 通过本任务的学习,学会绘制拓扑图的基本方法和要点。 二、教学目标 1、知识目标 (1)掌握Microsoft Office Visio 2003的使用方法 (2)能够应用Microsoft Office Visio 2003绘制拓扑图 2、能力目标 掌握应用Microsoft Office Visio 2003软件绘制网络工程方案的拓扑图,提高动手能力,加深网络拓扑结构的理解 3、情感目标 通过参加科学探究活动,具有简单应用Microsoft Office Visio 2003的能力。 三、教学分析与准备 1、教学重点 应用Microsoft Office Visio 2003绘制拓扑图。 2、教学难点 形状模块的编辑与连接。 3、教学方法 任务驱动学习和协作学习、探究学习相结合 4、课时安排 2课时 5、教学环境 多媒体机房

计算机网络应用基础

计算机网络应用基础

计算机网络应用基础 一、单选 1、计算机网络安全体系结构是指(C)? A.各种网络的协议的集合 B.网络安全基本问题应对措施的集合 C.网络层次结构与各层协议的集合 D.网络的层次结构的总称 2、RSA算法是一种基于(C)的公钥体系。 A.素数不能分解 B.大数没有质因数的假设 C.大数不可能质因数分解的假设 D.公钥可以公开的假设 3、现在计算机及网络系统中常用的身份认证的方式主要有以下四种,其中(B)是最简答也是最常用的身份认证方法。 A.IC卡认证 B.用户名/密码方式 https://www.sodocs.net/doc/ec13413651.html,BKey认证 D.动态密码

4、常见的拒绝服务攻击不包括以下哪一项(D) A.广播风暴 B.SYN淹没 C.OoB攻击 D.ARP攻击 5、防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为(D)。 A.地址转换 B.内容过滤 C.内容中转 D.透明代理 6、下列对子网系统的防火墙的描述错误的是(A)。 A.防止内部和外部的威胁 B.增强保密性 C.集中的安全管理 D.控制对系统的访问 7、仅设立防火墙系统,而没有(B),防火墙就形同虚设。 A.安全操作系统 B.安全策略 C.防毒系统 D.管理员

8、主要用于加密机制的协议是(C) A.FTP B.TELNETD C.SSL D.HTTP 9、在4种常见的防火墙系统构建模型中,最不安全的模型是(A) A.屏蔽主机模型 B.双宿主堡垒主机模型 C.屏蔽防火墙系统模型 D.屏蔽子网模型 10、PKI的全称是(A)。 A.Public Key Infrastructure B.P rivate Key Infrastructure C.Public Key Intrusion D.P rivate Key Intrusion 11、PKI管理对象不包括(D)。 A.证书 B.秘钥 C.证书撤销列表 D.ID和口令 12、哪一个是PKI体系中用以对证书进行访问的协议是(C)。

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

相关主题