1、网络基础期末复习题1.试题题型选择题填空题简答题分析题 综合题2.注意考试成绩:平时成绩:占30%,平时实验报告+上课点名,期末考试成绩:占70%3.模块一 认识计算机网络4.在组建局域网时,经常采用的拓扑结构是A.星型B.总线型C.环型D.网状答案:A5.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是 。A.单工B.半双工C.全双工D.上述三种均不是答案:C6.以下 不属于计算机网络的应用:A.电子邮件B.网上交易C.文字处理D.IP电话 答案:C7.下列 句子最佳地描述了星型网络A.比其他拓扑结构需要的电缆更少B.单条电缆的损坏会使整个网络瘫痪C.重新配置比其他拓扑结构困难D.
2、集中方式的监视和管理答案:D8.计算机网络系统由通信子网和 子网组成将模拟信号和数据信号进行相互转换的设备是 。在采用电信号表达数据的系统中,数据有数字数据和 两种。资源Modem模拟数据9.网络数据通信基础10.在计算机网络中,DTE设备兼备 的作用。A.调制解调器B.信源C.信宿D.传输媒体B,C 11.在计算机网络中,调制解调器是一种 设备A.ASKB.DCEC.DTED.PCMB12.在不归零编码中,单极性不归零编码 。A.”0”电平代表0,正电平代表1B.”0”电平代表1,正电平代表0C.负电平代表1,正电平代表0D.负电平代表0,正电平代表1A13.单极性不归零码是最简单、最基本的
3、二元码,他只能使用一个电压值(0和+1)表示数字信息。在数字通信设备内部,由于电路之间距离很短,都采用单极性编码这种比较简单的数字编码形式。单极性不归零编码简单高效外,还具有廉价的特点。14.15.在曼彻斯特编码中 。A.有跳变代表1,无跳变代表0B.有跳变代表0,无跳变代表1C.低电平跳到高电平代表0,高电平跳到低电平代表1D.低电平跳到高电平代表1,高电平跳到低电平代表0C16.在差分曼码中,在间隔开始时刻 。A.有跳变代表0,无跳变代表1.B.有跳变代表1,无跳变代表0.C.正跳变代表0,负跳变代表1.D.正跳变代表1,负跳变代表0.A17.以下4种编码方式中,属于不归零编码的是。A18
4、.不归零编码(NRZ):用高低高平表示0与1曼码:用向上(或向下)跳变表示0(或1);或者,在中间跳变表示曼码,在开始处跳变表示差分曼码差分曼码:遇0(或1)跳变19.下图的两种编码方案分别是 。A.曼彻斯特编码,双相码B.RZ 编码,曼彻斯特编码C.NRZ-I 编码,差分曼彻斯特编码D.极性码,双极性码20.数据传输速率是指每秒传输构成数据二进制代码的 数A.帧B.信元C.伏特D.比特D21.是指将数字信号 转变成可以在电话线上传输的模拟信号 的过程。A.解调B.采样C.调制D.压缩C22.当PCM用于数字化语音系统时,如果将声音分为64个量化级,系统的采样速度为8000样本/秒,那么数据传
5、输速率应该达到 。A.1200bpsB.48kbpsC.2880bpsD.56kbpsB23.采样速度8000样本/秒采用64个量化级,2664传输速率8000*每次采样6位48000bps24.在脉冲编码调制方法中,首先要进行的步骤是 。A.量化B.编码C.采样D.传输C25.在数据交换中,没有延迟的交换技术是 。A.电路交换B.报文交换C.报文分组交换D.都不是A26.计算机网络通信传输的是 。A.数字信号 B.模拟信号 C.数字信号 或模拟信号 D.数字脉冲信号 C27.误码率描述了数据传输系统正常工作状态下传输的 。A.安全性B.效率C.可靠性D.延迟C28.2填空题(1)数字信号,模
6、拟信号(2)单工通信,半双工通信,全双共通信(3)比率 (4)位数(5)并行传输,串行传输 (6)数据终端设备,通信控制器,通信信道,信号控制器(通信控制设备)(7)采样,量化,编码 (8)53,5字节(9)自动请求重发,前向纠错,混合纠错,反馈检测方法29.假设模拟信号的最高频率为 10MHz,采样频率必须大于(),得到的样本信号才能不失真。A.5MHz B.10MHz C.15MHz D.20MHzD分析:奈氏定理,取样速率应大于模拟信号的最高频率的二倍30.设信道带宽为 4000Hz,调制为 4 种不同的码元,根据 Nyquist 定理,理想信道的 数据速率为 。A.4Kb/s B.8K
7、b/s C.16Kb/s D.24Kb/sC分析:根据Nyquist定理,理想低通信道下的最高码元传输速率2W Baud2*4000*log24其中W是理想低通信道的带宽,单位为赫兹;Baud是波特,即码元传输速率的单位,1波特为每秒传送1个码元。31.在异步通信中,每个字符包含 1 位起始位、7 位数据位、1 位奇偶校验位和 2 位终止位,每秒钟传送 100 个字符,则数据速率为 。A.500b/s B.700b/s C.1000b/s D.1100b/s B32.简答题答案(1)信号传输速率B(波特率):指在有效带宽上单位时间传送的码元数,单位波特(baud)。数据传输速率S(比特率):指
8、单位时间内所传送的二进制代码的有效位数,单位bit/s或bps,另外常用的还有kbps,mbps等。信号传输速率与数据传输速率之间的关系,可以通过以下公式表示:S=Blog2N其中,N为一个码元所取的有效离散值的个数。33.(2)传输介质的特性有以下几个:物理特性:它主要说明传输媒体的特性。传输特性:它主要说明是使用模拟信号传输还是使用数字信号传输、调制技术、传输的容量和传输的频率范围。地理范围:在不使用中间设备并将失真控制在允许范围内的情况下,整个网络所能传输的最大距离。抗干扰性:防止噪声、电磁干扰对传输影响的能力。连通性:使用点到点连接还是多点连接。相对价格:元器件、安装和维护等方面的价格
9、。常用的传输介质包括双绞线、同轴电缆、光导纤维以及无线传输介质;各自特点略。34.(3)调制是在发送端将数据放到正弦波上转换为模拟信号的过程。经过调制的信号可以在模拟信道上传输,它通过调制器完成。解调是在接收端把接收到的模拟信号还原成原来信号的过程,通过解调器完成。11010010的调制结果可由课本26页图2-12变化得来。35.(4)编码是将模拟数据或数字数据变换成数字信号。解码指在接收端将数字信号变换成原来的形式。00101101的编码结果可由课本27页图2-132变化得来。36.(5)并行传输一次同时将待传送信号经由n(n1)个通信信道同时发送出去。它以字符(8个二进制位)为单位,一次传
10、输一个字节的信号,收发双方没有字符同步的问题。并行传输优点是速度快,适应于短距离通信。缺点是费用高,维修不易,易受干扰串行传输是数据一位一位地传输,从发送端到接收端只需要一个通信信道,经由该通信信道逐位地将待传送信号的每个二进制代码依次发送。它适用于远距离的数据传输。37.(6)电路交换方式中,在传输数据之前建立连接,有延迟;在电路建立后就专用该电路,即使没有数据传输也要占用该电路,利用率较低;一旦建立了连接,网络对于用户就是透明的,用户可以以固定的速率传输数据,此时只有传输延迟。电路交换技术能较好的满足实时性传输,但如果通信量不均匀,就容易引起阻塞。报文交换方式以报文为单位发送信息。每个报文
11、有三部分组成:报头(Header)、报文、正文(Message)和报尾(Trailer)。报头由发信站地址、收信站地址及其他辅助信息组成。报尾有时也可以省去,但此情况下的每个报文必须有统一的固定长度。该方式没有拨号呼叫,由报头控制其到达目的地。报文分组交换技术采用分组传输以后,发送信息时需要把报文信息拆卸并加入分组报头,接收后还需要去掉分组报头,将分组数据装配成报文信息。所以,用于控制和处理数据传输的软件较复杂,同时对通信设备的要求也较高38.(7)解:将信息写成多项式的形式:K(X)=X10+X9+X6+X4+X2+X0X4K(X),即将信息位左移4位数得:M(X)*X4=X14+X13+X
12、10+X8+X6+X4将左移后的多项式M(X)*X4除去生成多项式G(X),得到余数R(X):R(X)=(M(X)*X4)mod(G(X))=1011得到编码多项式T(x):T(X)=M(X)*X4+R(X)=110010101011011即CRC码的校验系列码为110010101011011。39.模块3 网络体系结构与协议40.课后习题答案1选择题(1)C(2)B (3)A (4)D(5)D2填空题(1)TCP(2)网络(3)网络层41.3简答题(1)将网络层次性结构模型与各层协议的集合定义为计算机网络体系结构(2)ISO/OSI模型与TCP/IP模型使用ISO/OSI模型)可以很好地讨论
13、计算机网络,但是OSI协议并未流行。TCP/IP模型正好相反,其模型本身实际上并不存在,只是对现存协议的一个归纳和总结,但TCP/IP协议却被广泛使用。42.(3)开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统;独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中;统一的网络地址分配方案,使得整个TCP/IP设备在网中都具有唯一的地址;标准化的高层协议,可以提供多种可靠的用户服务。43.OSI层功能应用层在程序之间传递信息表示层处理文本格式化,显示代码转换会话层建立、维持、协调通信传输层确保数据正确发送网络层决定传输路由,处理信息传递数据链路层编码、编址、传输信
14、息物理层管理硬件连接44.其他习题因特网中的协议应该满足规定的层次关系,下面的选项中能正确表示协议层次和对应关系的是 。A45.在TCP/IP体系结构中,协议实现MAC地址到IP地址的转化。AARPBRARP CICMP DTCPB46.IEEE 802 局域网中的地址分为两级,其中 MAC 地址是指()。A.应用层地址 B.上层协议实体的地址C.主机的名字 D.网卡的地址D47.模块4 组建局域网48.习题答案(1)B(2)B (3)C (4)A(5)B2填空题(1)MAC地址(2)树形(3)拓扑结构(4)CSMA/CD (5)802.349.简答题(1)CSMA/CD是采用争用技术的一种介
15、质访问控制方法。可将CSMA/CD形象地概况为用先听后发/边听边发的方法来共享传输介质。50.(2)虚拟局域网(Virtual Local Area Network,VLAN)是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段,从而实现虚拟工作组的新型技术。VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域,即VLAN。每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无需被放置在同一个物理空间,即这些工作站不一定属于同一个物理网段。一个VLAN内部的广播和单播流量
16、都不会转发到其他的VLAN中,从而有助于控制流量,减少设备投资,简化网络管理,提高网络安全性。51.按照10BASE-2标准,一个网段的最大段长为(1),网段之间采用中继器最多可以连接(2)个网段。(1)A.100mB.185mC.200mD.500m(2)A.2B.3C.4D.5B、D52.以太网交换机是一种 。A.工作在第一层的多端口中继器B.工作在第二层的多端口集线器C.工作在第三层的多端口路由器 D.工作在第二层的多端口网桥D53.下面的无线通信技术中,通信距离最短的是 。A.蓝牙B.窄带微波 C.CDMAD.蜂窝通信A54.以太网标准100Base-TX规定的传输介质是 。A.3类U
17、TPB.5类UTP C.6类UTP D.STP B55.在以太网协议中,出现发送冲突时采用 算法。A.坚持监听B.二进制指数后退 C.放弃发送D.向上层报告B56.若集线器没有专用级连端口,则通过以太网端口采用 进行级连。A.直通线B.RS-232电缆连接C.交叉线D.局域网连接 C57.下面有关VLAN的说法正确的是 。A.一个VLAN组成一个广播域B.一个VLAN是一个冲突域 C.各个VLAN之间不能通信D.VLAN之间必须通过服务器交换信息A58.下面选项中,属于动态配置VLAN的方法。A.按交换机端口分配VLANB.按MAC地址分配VLAN C.由DHCP服务器分配VLAND.由智能交
18、换机来划分VLANB59.IEEE 802.11 定义了无线局域网的两种工作模式,其中()模式是一种点对点连接的网络,不需要无线接入点和有线网络的支持。A.Roaming B.Ad Hoc C.Infrastructure D.DiffuseIRB60.IEEE 802.3u 规定的快速以太网物理层规范 100BASE-FX 采用()传输介质。A.5 类 UTP B.STP C.光纤 D.红外C61.模块5 互联网的使用62.习题答案1选择题(1)B(2)B (3)B (4)D(5)D(6)D(7)B (8)A (9)D(10)D63.(1)PSTN modem,ADSL modem,CABL
19、E modem(2)ARPAnet(3)TCP,IP,PPP(4)客户机,服务器,HTTP (5)Archie(6)添加到收藏夹(7)除掉(8)用户名 (9)邮件代理工具,OFFICE(10)Anonnymous,空64.(11)多(12)html,浏览器(13)网络地址,主机地址,回送,普通 IP地址(14)IP(15)EMAIL,HTTP,FTP(16)浏览器,客户端软件(17)找回密码65.强化练习有 4 个网络地址:192.47.16.254、192.47.17.01、192.47.32.25 和 192.47.33.05,如 果子网掩码为 255.255.240.0,则这 4 个地址
20、分别属于 (1)个子网。下面列出的地址对 中,属于同一个子网的是 (2)。(1)A.1 B.2C.3 D.4(2)A.192.47.16.254 和 192.47.32.25 B.192.47.16.254 和 192.47.17.01C.192.47.17.01 和 192.47.33.05 D.192.47.17.01 和 192.47.32.25B、B66.某主机的 IP 地址为 10.100.100.01/20,其子网掩码是()。A.255.255.248.0 B.255.255.252.0C.255.255.240.0 D.255.255.255.0C67.某公司网络地址是 206.
21、110.64.0/18,被划分成 16 个子网,则每个子网的子网掩码为 (1),最大可容纳的主机数是 (2)。(1)A.255.255.255.0 B.255.255.254.0C.255.255.252.0 D.255.255.240.0(2)A.254 B.512C.1022 D.1024C、C68.IPv6 地址长度为()bit。A.32 B.64 C.128 D.256C69.常用的网络地址有 A、B、C 三类。一个 B 类网络最多可以包含 (1)主机,B类网络默认的子网掩码是(2)。(1)A.1600 万个 B.6 万多个C.300 个 D.254 个(2)A.255.0.0.0 B
22、.255.255.0.0C.255.255.252.0 D.255.255.255.0B、B70.在IE浏览器中,选择“工具”菜单中“Internet选项”的“”选项卡,可以改变系统默认的电子邮件程序。A.安全B.常规C.内容D.程序D71.72.电子邮件应用程序利用POP3协议()。A.创建邮件B.加密邮件C.发送邮件D.接收邮件D73.客户端通过()协议发送电子邮件。A.FTPB.SMTPC.HTTPD.POP3B74.在URL中不填写协议类型,IE浏览器默认使用()协议。A.FTPB.HTTPC.FileD.GopherB75.Internet上的DNS服务器中保存有 (47)。A.主机
23、名 B.域名到IP地址的映射表C.所有主机的MAC地址 D.路由表B76.采用 telnet 202.110.101.34 命令不能访问服务器,原因不可能是 。A.telnet 服务器停止运行 B.域名服务器出现故障C.telnet 服务请求被过滤 D.用户的 IP 地址受到限制B77.网络用户能进行 QQ 聊天,但在浏览器地址栏中输入 www.ceiaec.org 却不能正常访 问该页面,此时管理员应检查 。A.网络物理连接是否正常B.DNS 服务器是否正常工作C.默认网关设置是否正确D.IP 地址设置是否正确B78.模块7 网络管理与网络安全网络安全79.习题答案1选择题(1)C(2)C(
24、3)C(4)B2填空题(1)包过滤,应用网关,代理服务,状态检测技术(2)对称加密,非对称加密(3)潜伏性80.简答题(1)网络安全是指通过采用各种技术和管理措施,保护网络系统的硬件、软件和系统中的数据,不受偶然或恶意的原因遭到破坏、更改、泄露,使网络系统正常运行,网络服务不中断。只要是涉及到网络上的信息数据的可控性,完整性,可用性,保密性和不可否认性等相关技术和理论都是属于网络安全的领域81.(2)网络安全防范的内容主要有:非授权访问(如假冒、身份攻击、非法用户进入系统等)、泄露信息(黑客攻击等)、破坏信息、计算机病毒、木马、拒绝服务等82.(3)使用Ping命令可以向计算机发送ICMP(I
25、nternet控制消息协议)数据包并监听回应数据包,以校验与远程计算机或本地计算机的连接;Ping还可以测试计算机名/域名和IP地址,如果能够成功校验IP地址却不能成功校验计算机名或域名,则说明名称解析存在问题。83.(4)打开网络连接的图标,选择该窗口中本地连接,右击该图标,在弹出的快捷菜单中选择属性命令,系统将弹出本地连接属性的对话框,在本地连接属性的对话框的“高级”选项卡中单击“Internet连接防火墙”启用Windows防火墙,同样方式取消即禁用。84.在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A.放置特洛伊木马程序B.DoS攻击C.网络监听
26、D.网络欺骗C85.在公司内网中部署 ()可以最大限度防范内部攻击。A.防火墙 B.电磁泄密及防护系统C.邮件过滤系统D.入侵检测系统D86.下面选项中,()不能实现安全邮件传输。A.PGPB.TLSC.S/MIMED.SMTPD87.甲和乙要进行保密通信,甲采用()加密数据文件,乙使用自己的私钥进行 解密。A.甲的公钥 B.甲的私钥 C.乙的公钥 D.乙的私钥C88.网络通信中广泛使用的 DES 加密算法属于()。A.对称加密 B.非对称加密C.公开密钥加密 D.不可逆加密A89.下面关于数字签名的说法中,不正确的是()。A.数字签名可以保证数据的完整性B.发送方无法否认自己签发的消息 C.
27、接收方可以得到发送方的私钥D.接收方可以确认发送方的身份C90.防治特洛伊木马的有效手段不包括()。A.不随意下载来历不明的软件B.使用木马专杀工具C.使用 IPv6 协议代替 IPv4 协议D.运行实时网络连接监控程序C91.下列关于计算机病毒的说法中错误的是 (58)。A.正版软件不会感染病毒B.用 WinRAR 压缩的文件中也可能包含病毒 C.病毒只有在一定的条件下才会发作 D病毒是一种特殊的软件A92.下面关于防火墙的说法,正确的是(62)。A防火墙一般由软件以及支持该软件运行的硬件系统构成 B防火墙只能防止未经授权的信息发送到内网 C防火墙一般能准确地检测出攻击来自哪一台计算机 D防
28、火墙的主要支撑技术是加密技术A93.模块7 网络管理与网络安全网络管理与网络故障排除94.在Windows中,ping命令的-n选项表示 。Aping的次数 Bping的网络号C用数字形式显示结果 D不要重复,只ping一次答案:A95.在Windows中,tracert命令的-h选项表示 。A指定主机名 B指定最大跳步数C指定到达目标主机的时间 D指定源路由h是hop的缩写。答案:B96.使用 traceroute 命令测试网络可以 。A检验链路协议是否运行正常B检验目标网络是否在路由表中C检验应用程序是否正常D显示分组到达目标经过的各个路由器 答案:D97.能显示IP、ICMP、TCP、U
29、DP统计信息的 Windows 命令是 。Anetstat-s Bnetstat-e Cnetstat-r Dnetstat-a S是statistic(统计)的缩写。答案:A98.下面信息中 包含在TCP头中而不包含在UDP头中。A目标端口号B顺序号C发送端口号D校验号本题是对TCP数据报和UDP数据报结构知识点的考查。TCP头标包括源端口号、目标端口号、顺序号和校验号等字段;而UDP头标不包括顺序号字段。答案:B99.某校园用户无法访问外部站点210.102.58.74,管理人员在Windows操作系统下可以使用 判断故障发生在校园网内还是校园网外。Aping 210.102.58.74B
30、tracert 210.102.58.74Cnetstat 210.102.58.74Darp 210.102.58.74答案:B100.Tracert(跟踪路由)是路由跟踪实用程序,用于确定 IP 数据报访问目标所采取的路径。Tracert 命令用 IP 生存时间(TTL)字段和 ICMP 错误消息来确定从一个主机到网络上其他主机的路由。101.在Windows操作系统中,如果要查找从本地出发,经过三个跳步,到达名字为Enric的目标主机的路径,则键入的命令是 。Atracert Enric-h 3 Btracert-j 3 EnricCtracert-h 3 Enric Dtracert
31、Enric-j 3答案:C102.此题主要考查了windows操作系统中常用的网络管理命令。tracert命令的使用方法为:tracert-d-h maximum_hops-j host-list-w timeout target_name。其中-h maximum_hops用于指定最大跃点数;-j host-list 用于指定数据包传输所采用路径中的路由器接口列表。103.能显示TCP和UDP连接信息的命令是 。Anetstat-s Bnetstat eCnetstat-r Dnetstat-a答案:D104.参数用法-a显示所有连接-e显示Ethernet统计信息-r显示路由表和活动连接-
32、s显示每个协议的统计信息-n以数字形式显示所有已建立连接的情况105.模块八 案例分析106.习题答案1.选择题 (1)C (2)D2.填空题 (1)核心层,汇聚层,接入层 (2)接入层,骨干107.3.简答题 (1)划分VLAN的方法主要有三种:基于端口划分VLAN、基于MAC地址划分VLAN、基于第三层协议类型和地址划分108.(2)所谓模块化就是将把整个网络按功能和安全需求分为若干个组件,这些组件之间有一定的安全边界,组件内部有完整的网络设计。模块化设计的好处在于:1)解决各网络之间的冲突问题。2)简化安装和后台设备管理。3)易于故障检测和分离问题。4)易于执行不同类型的服务和安全方针。5)易于扩展和/或代替原来的技术。109.综合应用题见Word文档110.本学期到此结束谢谢大家祝大家期末取得好成绩111.