收藏 分销(赏)

计算机网络(1)(四川农业大学).docx

上传人:二*** 文档编号:4574313 上传时间:2024-09-30 格式:DOCX 页数:30 大小:105.84KB 下载积分:5 金币
下载 相关 举报
计算机网络(1)(四川农业大学).docx_第1页
第1页 / 共30页
本文档共30页,全文阅读请下载到手机保存,查看更方便
资源描述
复习参考题 一、单项选择题(每题1分)二十一世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息时 代。这里的网络中可使用户能够迅速传送数据文件,以及从网络上查找并获取各种有用资料, 包括图像和视频文件的网络是(C )。 A、 电信网络B、 有线电视网络 C、 计算机网络D、 无限网络 计算机网络的主要功能有:(B )、资源共享和进行分布处理。 A、提高计算机的可靠性 B、数据传输C、共享数据库 D、使用服务器上的硬盘 下列关于服务器技术的描述中,错误的是(B )。 A、 集群系统中一台主机出现故障时会影响系统的性能B、 采用RISC结构处理器的服务器通常使用WINDOWS系统 C、 热插拔功能允许用户在不切断电源的情况下更换硬盘、电源等I)、分布式内存访问(NUMA)技术将对称多处理器(SMP)和集群(Cluster)技术结合起来 下列关于网络接入技术和方法的描述中,错误的是(C )oA、 “三网融合”中的三网是指计算机网络、电信通信网和有线电视网 B、 宽带接入技术包括XdslJIFC, SDH,无线接入等C、 无线接入技术主要有WLAN、802. 3U等802.11 I)、Cable Modem的传输速率可以达到10、36Mbps在网络核心部分起特殊作用的是路由器,是实现分组交换的关键构件,其任务是(B )。 A、实现对等连接 B、转发收到的分组C、进行信息分组处理 D、存储收到的分组 Internet中采用的交换技术是(C )<. A、电路交换 B、报文交换C、分组交换 D、信元交换 客户程序的特点是被用户调用后运行,在通信时主动向远地服务器发起通信(请求服务)。 因此,客户程序必须知道(B )的地址,不需要特殊的硬件和复杂的操作系统。 A、客服程序 B、服务器程序C、进程 D、计算机程序 在计算机网结中,(C )用来表示网绪的通信线路传送数据的能力,因此它表示在单位时 间内从网络中的某一点到另一点所能通过的“最高数据率”。 A、吞吐量 B、时延 C、带宽 D、速率C、 电子邮件系统中,发送电子邮件和接收电子邮件均采用SMTP协议 D、 FTP协议提供文件传输服务,并仅使用一个端口一个主机的IP地址是198. 0. 46.1,它的默认子网掩码是(C )。 A、255. 0. 0. 0 B、255.255.0.0 C、255. 255. 255. 0 D、255. 255. 255. 255TCP重传计时器设置的重传时间(C )。 A、 等于往返时延B、 等于平均往返时延 C、 大于平均往返时延D、 小于平均往返时延 Internet的网络层含有4个重要协议,分别为(C )。 A、 IP, ICMP, ARP, UDP B、 IP, TCP, ICMP, ARPC、 IP, ICMP, ARP, RARP D、 IP, HTTP, RARP, ARP 从协议分析的角度,WWW服务的第一步操作是浏览器对服务器的(C )。 A、 端口确认B、 传输连接建立 C、 请求域名解析【)、会话连接建立 不同AS之间使用的路由协议是(A )。 A、 BGP B、 ISIS C、 OSPF D、 RIP对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传 输时延至少要等于信号传播时延的(B )。 A、 1倍B、 2倍 C、 4倍D、 2. 5 倍 采用TCP/IP数据封装时,以下哪项端口号范围标识了所有常用应用程序(C )。 A、0-255 B、256〜1022 C、0〜1023 D、1024〜2047一个UDP用户数据的数据字段为8192字节。应当划分为几个IP数据报片(C )。 A、2 B、4 C、6 I)、8从源向目的传送数据段的过程中,TCP使用什么机制提供流量控制(C )。 A、 序列号B、 会话创建 C、 窗口大小D、 确认 英特网上所有计算机都应能接受的TCP报文长度为(I))。 A、65535字节 B、1500字节 C、255字节 D、556字节流量控制是为防止(C)所需要的。 A、位错误 B、发送方缓冲区溢出C、接收方缓冲区溢出 D、接收方与发送方间冲突 TCP报头信息和UDP报头信息中都包含下列哪项信息(I))。 A、 定序B、 流量控制 C、 确认D、 源和目的端口 以下哪个事件发生于运输层三次握手期间(B )。 A、两个应用程序交换数据 B、TCP初始化会话的序列号C、UDP确定要发送的最大字节数 D、服务器确认从客户端接收的数据字节数 TCP和UDP的一些端口保留给一些特定的应用使用,为HTTP协议保留的端口为(A )。 A、 TCP 的 80 端口B、 UDP 的 80 端口 C、 TCP 的 25 端口【)、UDP的25端口 FTP的作用是(C )。 A、 电话申请工具 B、一种聊天工具C、用于传输文件的一种服务 D、发送邮件的软件 以下关于TCP/IP协议的描述中,哪个是错误的( A )。 2 TCP/IP协议属于应用层B、 TCP、UDP协议都要通过IP协议来发送、接收数据 C、 TCP协议提供可靠的面向连接服务D、 UDP协议提供简单的无连接服务 下列关于集线器的描述中,错误的是(A )<,A、 集线器基于MAC地址完成数据帧转发 B、 连接到集线器的节点发送数据时采用CSMA/CD算法C、 通过在网络中连接中串接一个集线器可以监听该链路中的数据包 D、 连接到一个集线器的所有结点共享一个冲突域下列关于Windows系统下HTTP服务器的描述中,错误的是(C )。 在Wi ndows中添加操作系统组件11S即可实现Web服务B、 在Wob站点的主目录选项卡中,可配置主目录的读取和写入等权限 C、 Web站点必须配置静态IP地址 设置域名或指定端口D、 在一台服务器上可构建多个网站 攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资 源而停止响应。这种攻击被称为(D )。 A DDoS攻击B、Lcind 攻击 C^ Smurf 攻击D、SYN Flooding 攻击 网络防火墙不能够阻断的攻击是(B )。 A、 DoSB、 SQL注入 C、 Land攻击D、 SYN Flooding 早期的计算机网络是由(D )组成系统。 A、计算机一通信线路一计算机 B、PC机一通信线路一PC机C、终端一通信线路一终端 D、计算机一通信线路一终端 在Cisco路市器上配置RIPvl路由协议,参与RIP路由的网络地址有193.22.56.0/26、 193. 22. 56. 64/26、193. 22. 56. 128/26 和 193. 22. 56. 192/26,正确的配置命令是(D )。 A、 Router (config)# network 193. 22. 56. 0 0. 0. 0. 255B、 Router (config-router)# network 193. 22. 56. 0 255.255. 255. 0 C、 Router (config)# network 193. 22. 56. 0D、 Router (config-router)# network 193.22.56.0 下列关于入侵检测系统探测器获取网络流量的方法中,正确的是(C )。 A、 利用交换机的路由功能镜像功能B、 在网络链路中串接一台路由器 C、 在网络链路中串接一台集线器从通信资源的分配角度来看,(C 2分组交换 B、电路交换 从通信资源的分配角度来看,(C 2分组交换 B、电路交换 D、 在网络链路中串接-台交换机 )就是按照某种方式动态地分配传输线路的资源。 C、交换 D、报文交换面向终端的联机多用户系统是(A )。 A、 第一代计算机网络系统B、 第二代计算机网络系统 C、 第三代计算机网络系统D、 第四代计算机网络系统 在计算机网络中,在路由器设备中, 不会发生的时延是(A )。 A、传播时延 B、处理时延 C、发送时延 D、排队时延 下列关于OSPF协议的描述中,错误的是()。 A、 每一个OSPF区域拥有一个32位的区域标识符B、 OSPF区域内每个路巾器的链路状态数据库不能体现全网的拓扑结构信息 C、 OSPF协议要求当链路状态发生变化时用洪泛法发送此信息D、 距离、延时、带宽都可以作为OSPF协议链路状态度量 通信控制处理机是通信子网中的主要设备,也被称为(C )。 2双绞线 B、同轴电缆 C、网络节点 D、 CPU 体 X台计算机连接到一台Y Mbit/s的集线器上,则每台计算机分得得平均带宽为(C )。 A、 X Mbit/sB、 Y Mbit/s C、 Y/X Mbit/s【)、XY Mbit/s 在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使 用的技术是(B )。 A、 差错控制技术B、 防病毒技术 C、 防火墙技术D、 流量控制技术 (B )用来说明在接口电缆的哪条线上出现的电压应为什么范围, 或0o A、机械特性 B、电气特性 C、功能特性 即什么样的电压表示1 D、规程特性 下列哪个不是电子邮件的优点(A )。 A、 即时通信B、 费用低廉 C、 传输信息量大D、 方便快捷 (C )信号是将基带信号进行调制后形成的频分复用模拟信号。 A、基带 B、带通 C、频带 D、调制 SMTP基于传输层的(A )协议,POP3基于传输层的( )协议。 A、 TCP TCPB、 TCP UDP C、 UDP UDPD、 UTP TCP 一个传输数字信号的模拟信道的最高数据传输速率是IMbit/s,信号功率是0. 62W,信号频 率范围为3. 5〜3. 7MHz,该信道的噪声功率是(D )。 A、0. 26W B、0. 04W C、0. 34W 1)、0. 02W 用1200 b/s速度进行同步传输时,若每帧含56 bit同步信息,48 bit控制位和4096 bit 数据位,那么传输1024字节数据需要(C )秒。 A、 1 B、 4 C、 7 D、 141024*8/4096 =2 帧 (56+48+4096) *2/1200=7s在IP协议中用来进行组播的IP地址是何类地址(D )。 A、 A类B、 B类 C、 C类D、 D类 下列殳用技术与英文缩写对应错误的是(C )。 A、密集波分复用一一DWDM B、码分多址一一CDMAC、第一级同步传递模块一一CDHA STM D、第48级光我波一一OC-48 VIME不包括以下哪项内容(D )。 A、 5个新邮件首部字段,它们可能包含在原来邮件的首部中。这些字段提供了有关邮件主 体的信息B、 定义了许多邮件内容的格式,对多媒体电子邮件的表示方法进行了标准化 C、 定义了传送编码,可对任何内容格式进行转化,而不会被邮件系统改变D、 不能传送可执行文件或其他的二进制对象 数据链路层使用的信道主要是(A )。 D、流量控制信道 A、广播信道 B、电路信道 C、差错控制信道 PPP协议是哪一层的协议( B )。 A、物理层 B、数据链路层 C、网络层 D、高层 IEEE的注册管理机构RA负责向厂家分时物理地址字段的前三个字节(即高位24位)。物 理地址字段中的后三个字节(即低位24位)由厂家自行指派,称为扩展标识符,必须保证生 产出的适配器没有重复地址,所以在以太网中,是由(D )地址来区分不同的设备。 A、IP地址 B、IPX地址 C、LLC地址 D、MAC地址以下有关以太网MAC地址说法正确的是(I))。 A、 MAC地址全球唯一B、 MAC地址56位 C、 MAC地址中前八位十六进制数由IEEE统-分配,后八位十六制数由厂商自行分配6D、 Internet中每个设备都有MAC地址 在windows的dos窗口下,能用以下命令察看主机的路由表(D )。 A、 NETSTAT -RB、 ARP -A C、 TRACEROUTED、 ROUTE PRINT 在OSI参考模型的物理层、数据链路层、网络层传送的数据单位分别为(A )。 A、比特、帧、分组 C、帧、分组、比特 B、比特、分组、帧 D、分组、比特、帧 下列IP地址中属于B类地址的是( A、98. 62. 53. 6 C、192. 245. 20. 11 B )。 B、130. 53. 42. 10 【)、221. 121. 16. 12 传统以太网最初是使用粗同轴电缆,后来演进到使用比较便宜的细同轴电缆,最后发展为使 用更便宜和更灵活的双绞线,双绞线采用1EEE802. 3标准规定,用双绞线作为传输介质,在 无中继的情况下,它的最大长度不能超过(C )。 A、 100m Ik 185m C、500m I)、1000m 在TCP/IP体系结构模型中,下面哪项属于网络层协议,主要负责完成IP地址向物理地址转 换的功能。(A ) A、ARP协议 B、IP协议 C、停止-等待协议 D、ARQ协议 一个数据报长度为4000字节(固定头部长度)。现在经过一个网络传送,但此网络能够传送 的最大分组长度为1500字节,若划分3个分组,请问各分组的数据片段长度(B )。 A、1500字节1500字节1000字节 C、1480字节1480字节1040字节 B、1480字节1480字节1020字节 [)、1500字节1500字节800字节 一个VLAN可以看作是一个(B ) A、权限域 B、广播域 C、管理域 D、阻塞域 17.若子网掩码为255. 255. 0. 0,则下列哪个IP地址不在同一网段中(C)。 A、172. 25. 15. 201 C、172. 16. 25. 16 B、172. 25. 16. 15 【)、172. 25. 201. 15 下列关于Windows系统DHCP服务器的描述中,错误的是(D )。 A、 DHCP服务器负责多个网段IP地址分配时,需要配置多个作用域B、 客户机与DHCP服务器不在一个网段时,需DHCP中继转发DHCP消息 C、 DHCP中继转发DHCP发现消息时,需修改该消息中的相关字段D、 DHCP中继转发客户机的消息时,仍使用广播方式发送给DHCP服务器 如果对C类网路划分了网,每个子网可分配的IP地址数量是14个,那么子网掩码为(C )。 A、255. 255. 255. 0 C、255. 255. 255. 240 B、255. 255. 255. 252 D、255. 255. 255. 192 以太网交换机(二层)的每一个接口一般都工作在(A )。 A、 全双工方式B、 共享方式 C、 单工方式D、 半双工方式 在OSI参考模型的七层中,功能最复杂的-•层是(A )。 A、 网络层 B、会话层 C^表示层 D、应用层个人PC通过DHCP服务器申请IP地址时,获得多个DHCP响应并获得多个IP地址,它将如 何选择1P使用(A )。 2选择最先得到的B、 选择网络号小的 C、 选择网络号大的D、 随机选择 每一个OSPF区域拥有一个区域标识符,区域标识符的位数是(B )。 A、16 B、32 C、48 I)、64VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机(B)。 A、 必须连接在同一交换机上B、 可以跨越多台交换机 C、 必须连接在同一集线器上D、 可以跨业多台路由器 以下端口为熟知端口的是(C )。 A、8080 B、4000 C、161 I). 1024如果到达分组的片偏移值为100,分组首部中的首部长度字段值为5,总长度字段值为100, 求数据部分的第一个字节的编号与数据部分最后一个字节的编号(C )。 A、 100 200B、 100 500 C、 800 879【)、800 900 UDP用户数据报的首部十六进制表示是:06 32 00 45 00 1C E2 17。则用户数据报的总长 度(C )。 A、 0632 B、 0045 C、 001C D、 E217虚拟局域网通常采用交换机端口号、(C )定义。 A、 物理网段B、 操作系统 C、 MAC地址D、 光纤段 1) 用交换机端口号定义虚拟局域网;2) 用MAC地址定义虚拟局域网; 3)用网络层地址定义虚拟局域网; 4)IP广播组虚拟局域网。 TCP报文中确认序号指的是(B A、己经收到的最后一个数据序号 C、出现错误的数据序号 )o B、期望收到的第一个字节序号 D、请求重传的数据序号 A 222.4.56.2/24 0O5()Jmcc.I805 数据包2 222.4.57.1/24 Port 2 222.4.59.2/24 OOeO.4<-3a.285f 222.4.57.2/24 山).63, 3.3c4J4 222.4.59.1/24 I Pori 1 R2 IPv6将32位地址空间扩展到(B )。 A、 64 位B、 128 位 C、 256 位D、 1024 位 从源向目的传送数据段的过程中,TCP使用什么机制提供流量控制(C )。 A、序列号 B、会话创建 C、窗口大小 D、确认TCP连接释放时,需要将下面哪个比特置位(C )。 A、 SYN B、 END C、 FIN D、 STOP根据图中给出的信息,数据包2的目的IP地址和目的MAC地址分别是(A )。 成据包1222.4.56.1/24 Kl 1 • 00B0.bcfl.abl4 芯Kk、 数据包3A、222.4.59.2 A、222.4.59.2 B、222.4.59. 1 C、222. 4. 57. 2 D、222. 4. 59. 2 和 和 和 和 OOdO.63c3. 3c41 OOcO. 4c3a. 285f OOdO.63c3. 3c41 OOeO. 4c3a. 285f Internet中发送邮件的协议是(A )。 A、 SMTP B、 FT C、 SNMP D. HTTP攻击者采用某种手段,使用户访问某网站时获得一个其他网站的IP地址,从而将用户的访 问引导到其他网站,这种攻击手段称为(A )。 A、 DNS欺骗攻击B、 ARP欺骗攻击 C、 暴力攻击D、重放攻击 以下各项中,不是数据报操作特点的是(C )0A、 每个分组自身携带有足够的信息,它的传送是被单独处理的 B、 在整个传送过程中,不需建立虚电路C、 使所有分组按顺序到达目的端系统 D、 网绪节点要为每个分组做出路由选择Telnet默认的TCP协议端口号是多少(B )。 A、 21 B、 23 C、 80 D、 53现行IP地址采用的标记法是(A )。 A、 点分十进制B、 十六进制 C、 冒号十进制D、 八进制 不能用于用户从邮件服务器接收电子邮件的协议是(B)oA、 HTTP B、 SMTP C、 POP3 D、 IMAP 个人计算机申请了帐号并采用PPP拨号接入Internet网后,该机(A )。 A、 拥有固定的IP地址B、 拥用独立的IP地址 C、 没有自己的IP地址D、 可以有多个IP地址 下列关于IP的说法错误的是(B )。 A、 IP地址在Internet上是唯一的B、 IP地址由32位十进制数组成 C、 IP地址是Internet上主机的数字标识D、 IP地址指出了该计算机连接到哪个网络上 AIPS (应用入侵防护系统)要部署在(D )。 A、网络的出口处 B、受保护的应用服务器中C、受保护的应用服务器后端 D、受保护的应用服务器前端 下列方式中,利用主机应用系统漏洞进行攻击的是(D )。 A、 Land攻击B、 暴力攻击 C、 源路由欺骗攻击D、 SQL注入攻击 二、判断题(每题1分)现今世界上最大的国际性计算机互联网起源于英国。(F ) 二十世纪七十年代ARPANET的出现是计算机网络发展的里程碑,其核心技术是电路交换。 (F )分组一座建筑物内的儿个办公室要实现联网,应该选择的方案属于LAN。( T ) 非对称数字用户线ADSL技术是用数字技术对现有的模拟电话用户线进行改造,使它能够承 载宽带数字业务。(T )10吉比特以太网只工作在全双工方式,因此没有争用问题,也不使用CSMA/CD协议。(T ) 将物理地址转换为IP地址的协议是ARP。( T ) 一个主机在设置IP地址的同时必须设置子网掩码。(T )当网络出现故障时,RIP协议能够很快的把信息传递到所有路由器。(F ) ICMP的一个重要作用就是分组网间探测PING,用来测试两个主机间的连通性。(T ) 多播地址适用于目的地址,也适用于源地址。(F )Internet是由分布在世界各地的计算机网络借助于集线器相互联接而形成的全球性互联网。 (F )路由器 二十世纪七十年代ARPANET的出现是计算机网络发展的里程碑,其核心技术是分组交换。 (T )从网络的作用范围进行分类,计算机网络可以分为:广域网WAN、局域网LAN、城域网PAN 和个人区域网MAN。( F ) PANADSL技术在现有用户电话线上同时支持电话业务和数字业务。(T ) 10吉比特以太网工作在半双工方式,还在使用CSMA/CD协议。(F )ARP协议实现的功能是域名地址到IP地址的解析。(F ).将IP地址解析为物理地址 路由器的路由表中,其信息必须包括目的的网络地址、子网掩码、下一跳地址。(T ) RIP协议适用于大型网络。(F ) ICMP报文作为IP层数据报的数据,加上数据报的首部,组成IP数据报发送出去。(T )IGMP协议可以在因特网范围内对所有的多播成员进行管理。(F ) 所有本地地址的主机在与外界通信时,直接通过本地地址与因特网进行连接。(F )二十世纪七十年代ARPANET的出现是计算机网络发展的里程碑,其核心技术是报文交换。 (F )从网络的作用范围进行分类,计算机网络可以分为:广域网WAN、局域网LAN、城域网MAN 和个人区域网PAN。( T )ADSL技术在现有用户电话线上同时支持电话业务和数字业务。(T ) 吉比特以太网与10 Mb/s, 100 Mb/s和1 Gb/s以太网的帧格式完全相同。(T )地址解析协议ARP的作用是查询本机的MAC地址。(T ) 无分类编址CIDR消除了传统的A、B、C类网络的划分。(T ) R1P协议让一个自治系统的所有路由表都和白己相邻的路由器定期交换信息,并不断更新 其路由表。(T )所有的ICMP差错报告报文中的数据字段都具有不同的格式(F ) 在IP协议中用来进行组播的IP地址是C类地址。(F ) DTCP/IP ±每台主机都需要用子网掩码以区分网络号和主机号。(T ) ICMP的一个重要作用就是分组网间探测PING,用来测试两个主机间的连通性。(T ) 路由器工作于运输层用于连接多个逻辑上分开的网络。(F )网络层在不同的网络间存储并转发分组,必须通过交换机进行网络上的协议转换(F )路由器 在IP协议中用来进行组播的IP地址是C类地址。( F) 地址转换技术可以使使用私有1P地址的内部主机访问Interneto ( F )虚拟专用网VPN是利用公用的因特网作为本机构各专用网之间的通信载体。(T ) 协议是(D )之间进行通信的规则或约定。 A、同一结点上下层 B、不同结点 C、相邻实体 D、不同结点对等实体第二代计算机网络的主要特点是(A )。 A、 计算机-计算机网络B、 以单机为中心的联机系统 C、 国际网络体系结构标准化D、 各II•算机制造厂商网络结构标准化 (A)用来说明接口所用接线器的形状和尺寸、引脚数目和排列、固定和锁定装置等。 A、机械特性 B、电气特性 C、功能特性 D、规程特性调制解调技术主要使用在(A )通信方式中。 A、模拟信道传输数字数据 B、模拟信道传输模拟数据C、数字信道传输数字数据 D、数字信道传输模拟数据 早期的计算机网络是由(D )组成系统。 A、计算机一通信线路一计算机 B、PC机一通信线路一PC机C、终端一通信线路一终端 1)、计算机一通信线路一终端 一个传输数字信号的模拟信道的最高数据传输速率是2Mbit/s,信号功率是0.62W,信号频 率范围为3.5〜3.9MHz,该信道的噪声功率是(D )。 A、0. 26W B、0. 04W C、0. 34W D、0. 02W完成通信线路的设置与拆除的通信设备是(C )。 A、 线路控制器B、 调制解调器 C、 通信控制器D、 多路复用器 在采用1200 bit/s速度进行同步传输时,若每帧含56 bit同步信息,48 bit控制位和4096 bit数据位,那么传输2048字节数据需要(C )秒。 A、 12 B、 10 C、 7 D、 14下列复用技术与英文缩写对应错误的是(I))。 A、频分复用——FDM B、时分复用——TDMC、波分复用一一WDM D、统计时分复用一一SDM 计算机网络通信的一个显著特点是(B )。 A、 稳定性B、 间歇性、突发性 C、 安全性D、 易用性 UDP报文首部中包含了源和目的IP地址。(F )TCP每发送一个报文段,就启动一个定时器。(T ) UDP用户数据报的首部首行十六进制表示是:06 32 00 45 00 1C E2 17,则用户数据报的 总长度是1C o ( T )一个域名可以对应多个IP地址,一个IP地址也可以对应多个域名° ( F ) 时分多路复用技术又分为同步时分多路复用和统计时分多路复用,其中统计时分多路复用技 术的效率高°( T )数据从发出端出发到数据被接收端接收的整个过程称为(通信过程),通信过程中每次通信 包含(传输数据)和(通信控制)两个内容。(T ) 调幅(AM):载波的振幅随基带数字信号而变化。(T )数据链路层的任务是将有噪声线路变成无传输差错的通信线路,为达此FI的,数据被分割成 报头。(F )帧 共享式以太网为了检测和防止冲突而采用的是CSMA/CI)机制。(F )强化冲突的退避算 法由于总线作为公共传输介质被多个连接在上面的节点共享,因此在工作过程中可能出现“冲 突”问题。(T ) 数据链路与链路的区别在丁•数据链路除了基本链路外,还必须有一些必要的规程来控制通信。 (T )10吉比特以太网只工作在全双工方式,因此没有争用问题,也不使用CSMA/CD协议。(T ) 星形网10BASE-T,不用电缆而使用无屏蔽双绞线。每个站需要用两对双绞线,分别用于发 送和接收。(T ) IP协议提供的是服务类型是无连接的数据报服务。(F )主机A的某个进程和主机B上的某个进程进行通信可以简称为“计算机之间的通信”。(T ) 二十世纪七十年代ARPANET的出现是计算机网络发展的里程碑,其核心技术是电路交换。 (F )一座建筑物内的几个办公室要实现联网,应该选择的方案属于LAN。( T ) 一台交换机的总带宽为8.8Gbps,如果该交换机拥有两个全双工1000Mbps光端口,那么最多还可以提供的全双工10/100Mbps点端口的数量是12个。(F ) 24 传播时延是指电磁波在信道中传输所需要的时间。它取决于电磁波在信道上的传输速率以及 所传播的距离。(T )儿座大的建筑物要实现计算机联网,建筑物之间的物理连接上应该首选光纤连接。(T ) 三、名词解释(每题2分)DNS DNS (Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个 分布式数据库,能够使用户更方便的访问鲤也,而不用去记住能够被机器直接读取的IP 数串报文分组 分组乂称为“包”,而分组的首部也可以称之为“包头”。分组是在因特网中传送数据单元URL url是统一维定位符,对可以从互陞J上得到的资源的位置和访问方法的一种简洁的表示, 是互联网上标准资源的地址。互联网上的每个文件都有一个唯一的URL,它包含的信息指 出文件的位置以及浏览器应该怎么处理它。 WWWWWW是环球信息网的缩写,(亦作“Web”、“WWW”、"'W3‘”,英文全称为“World Wide Web”), 中文名字为“万维网”环球网”等,常简称为Web。分为Web客户端和Web服务器程序 HTTP 超文本传输协议(HTTP, HvDerText Transfer Protocol)是互联网上应用最为广泛的一种网 络协议。所有的幽四文件都必须遵守这个标准调制 调制(modulation)就是对信号源的信息进行处理加到载波上,使其变为适合于信道传输的 形式的过程,就是使载波随信号而改变的技术虚电路服务 虚电路服务是指是•种面向连接的,使所有公组顺序到达目的端的可靠性数据传输服务。 网络阻塞网络阻塞是指当某一通信于网中某一部分的分组数量过多,使得该部分网络来不及处理,以 致引起这部分乃至整个网络性能下降的现象。 载波监听载波监听多路访问CSMA的技术,也称做先听后说LBT(Listen Before Talk)0要传输数据 的站点首先对媒体上有无载波进行监听,以确定是否有别的站点在传输数据 发送时延: 发送时延是指结点在发送数据时使数据块从结点进入到传输媒体所需的时间,也就是从数据块的第一个比特开始发送算起,到最后一个比特发送完毕所需的时间 传播时延: 传播时延是指电磁信号或光信号在传输介质中传播一定的距离所花费的时间,即从发送端发 送数据开始,到接收端收到数据(或者从接收端发送确认帧,到发送端收到确认帧),总共 经历的时间处理时延: 数据在交换结点为立储转发而进行的一些的必要的的处理所花费的时间排队时延: 分组在经过网络传输时,要经过许多的路由器。但分组在进入路由器后要在输入队列中排队 等待处理冲突检测: 冲突检测即发送站点在发送数据时要边发送边监听信道,若监听到信道有干扰信号,则表示 产生了冲突,于是就要停止发送数据,计算出退避等待时间,然后使用CSMA方法继续尝 试发送死锁: 死锁是指两个或两个以上的进程在执行过程中,由于竞争资源或者由于彼此通信而造成的一 种阻塞的现象,若无外力作用,它们都将无法推进下去DoS: 是磁盘操作系统的缩写,是个人计算机上的一类操作系统DDoS: 分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多 个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒 绝服务攻击的威力被动攻击: 被动攻击中攻击者不对数据信息做任何修改,截取/窃听是指在未经用户同意和认可的情况 下攻击者获得了信息或相关数据。通常包括窃听、流量分析、破解弱加密的数据流等攻击方 式DHCP: 动态主机设置协议(英语:Dynamic Host Configuration Protocol, DHCP)是•个局域 网的网络协议,使用UDP协议工作,主要有两个用途:用于内部网或网络服务供应商自动 分配B地址;给用户用于内部网管理员作为对所有计算机作中央管理的手段。 单工通信: 单工通信信道是单向信道,发送端和接收端的身份是固定的,发送端只能发送信息,不能接 收信息;接收端只能接收信息,不能发送信息,数据信号仅从一端传送到另一端,即信息流 是单方向的半双工通信: 半双工通信,即Half-duplex Communication.,这种通信方式可以实现双向的通信,但不能 在两个方向上同时进行,必须轮流交替地进行。 全双工通信: 乂称为双向同时通信,即通信的双方可以同时发送和接收信息的信息交互方式FDM: 频分多路复用,也叫分频多任务TDM: 时分复用STDM: 统计时分多路复用又称同步时分多路复用CDM: 概念数据模型。可以由其生成PDM (物理数据模型),进而生成数据库的表结构WDM: 波分复用DWDM: 密集波分复用CDMA: 码分多址SONET: 同步光纤网络ADSL: 非对称数字用户线路HFC: 混合光纤同轴电缆网FTTx: 光纤到协议栈: 又称协议堆叠,是计算机网络协议套件的•个具体的软件实现实体: 用来表示任何可发送或接收信息的硬件或软件进程对等层: 指在计算机网络协议层次中,将数据(即数据单元加上控制信息)直接(逻辑上)传递给对 方的任何两个同样的层次。 协议数据单元: 是指在分层网络结构,例如在开放式系统互联(OSI)模型中,在传输系统的每-层都将建 立协议数据单元(PDU)。 服务访问点: 简称SAP,实际就是逻辑接口,是一个层次系统的上下层之间进行通信的接口,N层的SAP 就是N+1层可以访问N层服务的地方。 客户: 服务器: 也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一 般来说服务器应具备承担服务并且保障服务的能力。 客户-服务器方式: 称C/S结构,是一种网络架构,它把客户端(Client)与服务器(Server)区分开来。每一个 客户端软件的实例都可以向一个服务器或应用程序服务器发出请求四、简答题(每小题5分) 1. 简述分组交换的要点? 在分组交换网绪中,采用存储转发方式工作,数据以短的分组形式传送。如果一个源站有一 个长的报文要发送,该报文就会被分割成一系列的分组。每个分组包含用户数据的一部分加 上一 •些控制信息。控制信息至少要包括网络为了把分组送到目的地做路由选择所需要的信息。 在路径上的每个结点,分组被接收,短时间存储,然后传递给下一结点。 分组交换网的主要优点:①高效。②灵活。③迅速。④可靠简述SMTP通信的三个阶段过程。 连接建立:连接是在发送主机的SMTP客户和接收主机的SMTP服务器之间建立的SMTP 不使用中间的邮件服务器。 邮件传送。 连接释放:邮件发送完毕后,SMTP应释放TCP连接POP和IMAP的区别是什么? POP3协议允许电子邮件客户端下载服务器上的邮件,但是在客户端的操作(如移动邮件、 标记己读等),不会反馈到服务器上,比如通过客户端收取了邮箱中的3封邮件并移动到其 他文件夹,邮箱服务器上的这些邮件是没有同时被移动的。而IMAP提供webmail与电子 邮件客户端之间的双向通信,客户端的操作都会反馈到服务器上,对邮件进行的操作,服务 器上的邮件也会做相应的动作。 2. TCP协议的特点有哪些? 1. 面向连接可靠传输 3. 理想路由选择算法应该具有哪些特点? 1、 算法必须是正确、稳定和公平的。 2、 算法应尽量简单。 3、 算法必须能够适应网络拓扑和通信量的变化。当网络的通信量发生变化时,算法应能自 动改变路由,以均衡各链路的负载。这种自适应性表现出路由选择算法的“稳健性”. 4、 算法应该是最佳的。算法的“最佳”是指以低的开销转发分组。 4. 列出至少5种当前网络安全威胁中主要的恶意程序种类。 窃听:网络中传输的敏感信息被窃听重传:攻击者事先获得部分或全部信息,以后将此信息发送给接受者 伪造:攻击者将伪造的信息发送给接受者篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入后,再发送给接受者 非授权访问:通过假冒、身份攻击或系统漏洞等手段,获取系统访问权,从而使非法用户进 入网络系统读取、删除、修改或插入信息等 拒绝服务攻击:攻击者通过某种方法使系统响应减慢甚至瘫痪,阻止合法用户获得服务 行为否认:通信实体否认已经发生的行为旁路控制:攻击者发掘系统漏洞的缺陷或安全脆弱性 电磁/射频截获:攻击者从电子或机电设备所发出的无线射频或其他电磁辐射中提取信息APT (
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服