计算机网络系统及应用

2023-02-21

第一篇:计算机网络系统及应用

计算机网络基础及应用题库

计算机网络基础试题

一、填空题(每空1分,共30分)

1.计算机网络按照其覆盖的地理范围进行分类,可以分为局域网 ,城域网和广域网。 2.IP地址的主机部分如果全为1,则表示_广播_地址,IP地址的主机部分若全为0,则表示_网络_地址。

3.Telnet的默认端口号为23。

4.双绞线两根导线相互绞在一起,可使线对之间的_干扰_减至最小。 5.IEEE802.11是_无线_局域网的标准。

6.MAC地址为__12_位十六进制数,一般同一生产厂商生产的网卡的MAC地址的前_6_位是一样的。

7.568B标准的线序排列为___白橙___. 橙. _白绿__. 蓝. 蓝白. 绿 . 棕白. 棕。 8.按拓扑结构来分类,计算机网络中_网_型网络可靠性最高。

9.用户从远程计算机上拷贝文件到自己的计算机上,称为_下载__;反之则称为_上传__。 10.在局域网中常见的网线主要有_双绞线 , _同轴电缆_ 和光缆三种。 11.如果要用非屏蔽双绞线组建以太网,需要购买带__RJ-45 接口的以太网卡。 12.10 BASE-T标准规定连接结点与集线器的非屏蔽双绞线的距离最长为__100米__。 13.10Base-2网络的电缆标准最大有效传输距离是_185米_。 14.用来扩展作为总线的同轴电缆长度的设备叫__中继器__。

15.在共享介质以太网中,构成物理上的星型拓扑结构,逻辑上的总线型拓扑结构的中心连接设备叫 集线器 。

16.在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,我们把这个过程称为_域名解析_。

17.在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是 HTTP 。 18.网络连接的几何排列形状叫做 拓扑 。

19.国际化标准组织的开放式系统互连参考模型的的英文缩写是_OSI 。

20.ISO的OSI参考模型自高到低分别是应用层,_表示_ ,_会话 ,_传输_, 网络层, 数据链路层和物理层。

二、选择题(单选)(每题2分,共70分)

1.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 2.一座大楼内的一个计算机网络系统,属于( B )。

计算机网络基础试题

A.PAN B.LAN C.MAN D.WAN 3.在计算机网络中,所有的计算机均连接到一条公共的通信传输线路上,这种连接结构被称为( A )。

A.总线结构 B.环型结构 C.星型结构 D.网状结构 4.下面哪种网络设备用来连接多个网络( C )? A. 集线器 B. 交换机 C. 路由器 D. 网桥

5.10BASE-2 单网段最大长度和 10BASE-T 终端与集线器的最大长度分别为( B )。 A.100 米和 185 米 B.185 米和 100 米

C.500 米和 100 米 D.500 米和 185 米

6.用一个共享式集线器把几台计算机连接成网, 这个网是( A )。 A.物理结构是星型连接, 而逻辑结构是总线型连接 B.物理结构是星型连接, 而逻辑结构也是星型连接

C.实质上还是星型结构的连接 D.实质上变成网状型结构的连接 7.下面不属于网卡功能的是(D )。

A. 实现数据缓存 B. 实现某些数据链路层的功能 C. 实现物理层的功能 D. 实现调制和解调功能 8.下列哪种说法是正确的( A )?

A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能

9.非屏蔽双绞线的直通线可用于下列哪两种设备间的连接(不使用专用级联口)( C )。 A. 集线器到集线器 B. 交换机到集线器 C.PC 到交换机 D.PC 到 PC 10.在下列传输介质中,哪一种错误率最低(B )? A. 同轴电缆 B. 光缆 C. 微波 D. 双绞线

11.如果要将两计算机通过双绞线直接连接,正确的线序是(C )。

A.两计算机不能通过双绞线直接连接

B.1-1.2-2.3-3.4-4.5-5.6-6.7-7.8-8 C.1-3.2-6.3-1.4-4.5-5.6-2.7-7.8-8 D.1-2.2-1.3-6.4-4.5-5.6-3.7-7.8-8 12.10BASE-T中的T通常是指( C )。 A.细缆 B.粗缆

C.双绞线

D.以太网

13.( D )由内导体. 外屏蔽层. 绝缘层及外部保护层组成。 A.双绞线

B.卫星线路 C.光缆

D.同轴电缆

计算机网络基础试题

14.下列属于MAC地址的是( D )。

A Az32:6362:2434 B Sj:2817:8288 C GGG:354:665 D A625:cbdf:6525 15.直通双绞线用来连接计算机和交换机,即两头都是568B线序,排列为(A )。 A. 橙白.橙.绿白.蓝.蓝白.绿.综白.棕 B.绿白.绿.橙白.橙.蓝.蓝白.综白.棕 C. 绿白.橙白.蓝白.综白.绿.橙.蓝.棕 D. 橙白.橙.绿白.绿.蓝.蓝白.综白.棕 16.在以太网中,根据( A )地址来区分不同的设备。 A MAC地址 B LLC地址 C IPX地址 D IP地址 17.交换式局域网的核心设备是( B )。

A. 中继器 B. 局域网交换机 C. 集线器 D. 路由器

18.与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是 ( B )。 A.10.110.12.0 B.10.110.12.30 C.10.110.12.31 D.10.110.12.32 19.某公司申请到一个C类IP地址,需要分配给8个子公司,最好的子网掩码设应为(D )。 A.255.255.255.0 B.255.255.255.128 C.255.255.255.240 D.255.255.255.224 20.对于一个没有经过子网划分的传统C类网络来说,允许安装多少台主机( C)? A.1024 B.65025 C.254 D.16 21.IP地址中网络号的作用有(A )。

A.指定了主机所属的网络 B.指定了网络上主机的标识 C.指定了设备能够进行通信的网络 D.指定被寻址的网中的某个节点 22.下面哪个地址是有效的IP地址( B )?

A.202.280.130.45 B.130.192.33.45 C.192.256.130.45 D.280.192.33.456 23.集线器(Hub)工作在OSI 参考模型的( A )。

A.物理层 B. 数据链路层 C. 网络层 D. 传输层 24.ping 实际上是基于( A )协议开发的应用程序。

A. ICMP B. IP C. TCP D. UDP 25.FTP 默认使用的控制协议端口是( B )。

A. 20 B. 21 C. 23 D. 22 26.在下面的服务中,( D )不属于Internet标准的应用服务。

A.WWW服务 B.Email服务 C.FTP服务 D.BIOS服务 27.HTTP是( D )。

A.统一资源定位器 B.远程登录协议 C.文件传输协议 D.超文本传输协

计算机网络基础试题

28.IP 协议的核心问题是( B )。

A.传输 B. 寻径 C.封装 D.解封装 29.在计算机网络中,表征数据传输可靠性的指标是( A )。

A.误码率 B.频带利用率 C.信道容量 D.传输速率 30.下列哪一个描述是Internet的比较正确的定义( B )。 A. 一个协议 B. 一个由许多个网络组成的广域网 C. OSI模型的下三层 D. 一种内部网络结构 31.Internet所采用的远程登录服务协议为(C )。

A. Remote-Login B.R-Login C. Telnet D.FTP 32.要在Web浏览器中查看某一公司的主页,必须知道( D)。 A. 该公司的电子邮件地址

B. 该公司的主机名

C. 自己所在计算机的主机名 D. 该公司的WWW地址 33.星形拓扑结构适用于(C )。

A.广域网 B.互联网 C.局域网 D.Internet 34.在因特网上专门用于传输文件的协议是( B )。 A.FTP B.HTTP C.NEWS D.Word 35.在网络中提供域名与IP地址解析服务的服务器是( C )。 A. WWW服务器 B. FTP服务器 C. DNS服务器 D. DHCP服务器

第二篇:计算机网络技术及应用问答题

什么是计算机网络?它有什么功能?

计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按照某种协议进行数据通信,以实现信息的传递和共享的系统。

计算机网络的功能有:

1.数据通信。实现计算机与终端、计算机与计算机间的数据传输,是计算机网络最基本的功能,也是实现其他功能的基础。

2.软硬件资源的共享,也是计算机网络的主要目的。

3.增加可靠性和可用性。

4.负载均衡与分布式处理。

5.集中式管理

6.综合信息服务,通过计算机网络不但可以提供传统数据资源的服务,还可以提供图像、语音、动画等服务。

计算机网络的发展经历了哪几个阶段?每个阶段的特点是什么?

计算机网络的发展经历了4个阶段,分别是:

1.远程连机系统。用一台中央主机通过低速串行线路连接大量的地理上位置分散的终端,后来为了减轻中心计算机的负载,在通信线路和计算机之间设置了一个前端处理机或通信控制器,用来专门负责与终端之间的通信控制。在终端机较集中的地区,还采用了集中管理器用低速线路把附近群集的终端连接起来,再通过Modem及高速线路与远程中心计算机的前端机相连。这样的远程连机系统既提高了线路的利用率,又节约了远程线路的投资。

2.多机通信系统。将分布在不同地点的计算机通过通信线路互连成为计算机一计算机网络。联网用户可以通过计算机使用本地计算机的软件、硬件与数据资源,也可以使用网络中的其他计算机软件、硬件与数据资源,以达到资源共享的目的。出现了资源子网和通信子网的概念。

3.体系结构标准化网络。以国际标准化组织1977年提出的开放式系统互连参考模型OSI/RM为标志,保证了不同网络设备之间的兼容性和互操作性,计算机网络

得以迅速发展。

4.新一代网络。高速化、实时化、智能化、集成化和多媒体化的新型应用型网络。

3.常用的计算机网络拓扑结构有哪几种?请简述它们的特点。

1.星型拓扑。由中央节点和通过点到点通信链路连接到中央节点的各个站点组成。控制简单,故障诊断和隔离容易,方便服务,但是电缆长度和安装工作量较大,中央节点的负担较重,形成瓶颈,各站点的分布处理能力较低。

2.总线拓扑。采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。总线结构所需要的电缆数量少,结构简单,又是无源工作,有较高的可靠性,易于扩充,增加和减少用户比较方便。但是总线的传输距离有限,通信范围受到限制,故障诊断和隔离较困难,分布式协议不能保证信息的及时传送,不具有实时功能。

3.环型拓扑。网络由站点和连接站的链路组成一个闭合环。环型结构电缆长度短,增加或减少工作站时,仅需简单的连接操作,可使用光纤。但是节点的故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式,在负载很轻时,信道利用率相对来说就比较低。

4.树型拓扑。从总线拓扑演变而来,形状像一棵倒置的树,顶端是树根,树根以下带分支,每个分支还可再带子分支。树型拓扑易于扩展,故障隔离较容易。但各个节点对根的依赖性太大。

5.网状拓扑。又称为无规则型。在网状拓扑结构中,节点之间的连接是任意的,没有规律。

网状拓扑结构的主要优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法。

4.简述OSI/RM中各层的主要功能。

(1)物理层,规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维持和释放数据链路实体间的连接,其作用是使原始的数据比特流能在物理媒体上传输。

(2)数据链路层,主要作用是通过校验、确认和反馈重发等手段,将不可靠的物理链路改造成对网络层来说无差错的数据链路。

(3)网络层,对通信子网的运行进行控制,以解决如何使数据分组跨越通信子网从源传送到目的地的问题。

(4)传输层,提供端到端的透明数据传输服务,使高层用户不必关心通信子网的存在。传输层还要处理端到端的差错控制和流量控制问题。

(5)会话层,支持两个表示层实体之间的交互作用。主要是组织和同步不同主机上各种进程之间的对话。

(6)表示层,为上层用户提供共同的数据或信息的语法表示变换。

(7)应用层,不同的应用层为特定类型的网络应用提供访问OSI环境的手段。

5.按网络覆盖的范围,计算机网络可以分为哪几类?

按网络覆盖范围的大小,计算机网络可分为局域网(LAN)、城域网(MAN)、广域网 (W AN)和互联网(Internet)4类。

什么是误码率?一般计算机网络通信中,通常要求误码率低于多少?

误码率指信号在传送过程中的错误率,它是数据通信系统在正常工作状况下,表示传输可靠性的指标。在计算机网络通信中,通常要求误码率低于10-6。

什么是信息传输速率和码元传输速率?它们之间的关系是什么?

码元速率( RB):又称为波特率,指每秒中传送的码元数,单位为波特/秒。在数字通信系统

中,由于数字信号是用离散值表示的,因此,每一个离散值就是一个码元。

信息速率(Rb):在数值上等于每秒钟传输的构成数据代码的二进制比特数,又称比特率,单

位为比特/秒,记做b/s,bit/s或bps。对于二进制数据,数据传输速率可定义为:S=1/T,一般来说,对于采用M进制信号传输信号时,信息速率Rb和码元速率RB之间的关系是:

Rb=RBlog2M

3.什么是异步传输方式?什么是同步传输方式?

在异步通信中,发送端可以在任意时刻发送字符,字符之间的间隔时间可以任意变化。字符被看做一个独立的传送单元,在每个字符的前后各加入1 ~3位信息作为字符的开始和结束标志位,接收方根据起始位和结束位来判断一个新字符的开始和结束,从而起到通信双方的同步作用。异步方式的实现比较容易,适合于低速通信。

在同步传输方式中,将一块字符作为传送单元。对这些数据,不需要附加起始位和停止位,而是在发送一组字符或数据块之前先发送一个同步字符SYN或一个同步字节,用于接收方进行同步检测,即通过在帧头加控制信息来实现通信双方的同步。在同步字符或字节之后,可以连续发送任意多个字符或数据块,发送数据完毕后,再使用同步字符或同步字节来标识整个发送过程的结束。

什么是多路复用技术?有哪几种,说出他们各自的技术特点。

多路复用是指将多路信号组合在一条物理信道上进行传输,到达接收方后,再用专门的设备将各路信号分离出来,多路复用可以极大地提高通信线路的利用率。

多路复用技术包括频分多路复用、时分多路复用、波分多路复用和码分多址等。 数据交换有哪几种方式?请进行简单的比较。

数据交换方式有3种:电路交换、报文交换、分组交换。

电路交换技术在数据传输前要先建立物理线路,所需的时间长,但他的传输延迟小,一旦线路建立便不会发生冲突。由于物理线路的带宽是之前预先分配好的,可能造成带宽的浪费。所以电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

报文交换的优点是线路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。他的缺点是以报文为单位进行存储转发,网络传输延迟大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。适用于传输的报文较短、实时性要求较低的网络用户之间的通信。适用于电报业务和电子信箱业务。

分组交换兼具了电路交换和报文交换的优点,时延小,但其节点交换机.必须具有更强的处理能力。当端到端的通路是由很多段的链路组成时,采用分组交换传送数据比用电路交换更好。

局域网的基本技术包括哪些?

拓扑结构、传输技术和信道的访问控制方法。

一个局域网通常由哪些部分构成?

一个局域网通常包括以下几个部分:一个或多个文件服务器;多个工作站;传输媒介;有线介质和无线介质;网络适配器,也称网卡;网络操作系统NOS;交换机或集线器;其他局域网设备如中继器、网桥等。

什么是虚拟局域网?

所谓虚拟局域网是指局域网中的站点不受地理位置的限制,根据需要灵活地将站点构成不同的逻辑子网。

局域网中常见的操作系统有哪些?

目前使用较为广泛的NOS有:NetWare,UNIX,Windows NT Server:和Linux

局域网的种类有哪些?它们的主要特点是什么?

局域网的种类有以下几种:

(1)传统局域网

标准以太网,是指那些运行速率为l0Mbps的以太网。

(2)高速以太网

指运行速度高于l0Mbps的以太网,分为快速以太网、千兆位以太网和万兆位以太 网。高速以太网兼容l0Mbps运行速度。①快速以太网是指工作在100Mbp速率的以

太网,是从l0Base-T发展而来的,保留了传统以太网的所有特征,即相同的帧格式、相同 的介质访问方法CSMA/CD以及相同的组网方法,采用星型拓扑结构。②但随着技术的 发展,网络分布计算、桌面视频会议、网络存储等应用对带宽提出了新的要求,同时快速以 太网的迅速普及也要求主干网有更高的带宽,千兆网技术产生。③万兆位以太网是当前 最新的以太网技术,其传输速率可达到l0Gbps,主要作为大型网络的主干网连接。

(3)FDDI

速率为100Mbps的光纤主干网,采用以62. 5/125µm多模光纤或9/125µm单模光纤

为介质的双环拓扑结构,网络覆盖范围大、可靠性好;采用与100Base-T相同的4B/5B数 据编码方案;使用早期释放的令牌传递介质访问控制协议,与传统以太网不兼容。

(4)无线局域网

利用无线通信技术在一定的局部范围内建立的网络,是计算机网络与无线通信技术相结合的产物,以无线多址信道作为传输媒介。提供传统有线局域网的功能,使用户真正实现随时、随地、随意的宽带网络接入。无线局域网作为有线局域网的延伸,具有易安装、 易扩展、易管理、易维护、高移动性、保密性强、抗干扰等特点。

(5)虚拟局域网

指局域网中的站点不受地理位置的限制,根据需要、灵活地将站点构成不同的逻辑子

网,这种逻辑子网被称为虚拟局域网。VLAN与使用网桥或交换机构成的一般逻辑子网 的最大区别就是:不受地理位置的限制,即构成VLAN的站点可以是位于不同的物理网 段.同一个VLAN的站点所发送的数据可以广播传输到该VLAN的所有站点,而不同 VLAN的站点的数据不能直接广播传输。

局域网的拓扑结构有哪些?各有何特点?

局域网经常采用总线型、环型、星型、混合型这几种最常见的拓扑结构。

①总线型所有节点通过网卡直接连接到一条作为公共传输介质的总线口,无主从关系,易产生“冲突”。

②环型局域网是点对点的闭合的环形网络,数据只能沿一个固定的方向传送。

③星型结构存在一个中心节点,每个节点都与中心节点组成链路,但相邻的非中心节点之间不能直接数据交换。

试说明在局域网中3种介质访问控制方法的异同。

①带冲突检测的载波侦听多路访问是用来解决多节点共享传输介质的问题,适合于总线型拓扑结构和星型拓扑结构的局域网。它的工作原理是:“先听后发,边听边发,冲突停止,随即延迟后重发”。

②令牌环主要用于环型结构,通过在环形网上传输令牌的方式来实现对介质的访问控制。只有当令牌传输至环中某站点时,它才能利用环路发送或接收信息。时延确定,适合重负载的环境,并支持优先级服务,它的最大缺点是令牌环的维护复杂,实现比较困难。

③令牌总线访问控制是在物理总线上建立一个逻辑环,令牌在逻辑环路中依次传递,其操作原理与令牌环相同。它同时具有上述两种方法的优点,是一种简单、公平、性能良好的介质访问控制方法。

简述双绞线、同轴电缆和光纤3种传输介质的特点及使用范围。

①双绞线是由两条导线按一定扭矩相互绞合在一起的类似于电话线的传输媒体,每根线加绝缘层并有颜色来标记。利用双绞线组网,可以获得良好的稳定性,在实际应用中越来越多。 ②同轴电缆中央是一根铜线,外面包有绝缘层。其绝缘效果佳、频带也宽、数据传输稳定、价格适中、性价比高.所以它是局域网中普遍采用的一种传输媒介。

③光纤由许多细如发丝的塑胶或玻璃纤维外加绝缘护套组成。光束在玻璃纤维内传输,防磁防电、传输稳定、质量高,适于高速网络和骨于网。

局域网主要有哪些协议?

局域网常用的3种通信协议分别是TCP/IP协议、NetBEUI协议和IPX/SPX协议。TCP/IP尽管是目前最流行的网络协议,但TCP/IP协议在局域网中的通信效率并不高,使用它在浏览“网上邻居”中的计算机时,经常会出现不能正常浏览的现象此时安装NetBEUI协议就会解决这个问题。NetBEUI即NetBIOS Enhanced UserInterface,或NetBIOS增强用户接口。它是NetBIOS协议的增强版本。IPX/SPX协议本来就是Novell开发的专用于NetWare网络中的协议.但是现在也非常常用——大部分可以联机的游戏都支持IPX/SPX协议.

第三篇:《计算机网络安全技术及应用》综合练习题

一、填空题

1.计算机网络的资源共享包括( 硬件 )共享和( 软件 )共享。

2.按照网络覆盖的地理范围大小,计算机网络可分为( 局域网 )、( 城域网 )和( 广域网 )。

3.按照结点之间的关系,可将计算机网络分为(客户/服务器型 )网络和( 对等 )网络。

4.对等型网络与客户/服务器型网络的最大区别就是(对等型网络没有专设服务器 )。

5.网络安全具有( 完整性 )、( 可用性 )和( 机密性 )。 6.网络安全机密性的主要防范措施是( 密码技术 )。 7.网络安全完整性的主要防范措施是(校验与认证技术 )。 8.网络安全可用性的主要防范措施是(确保信息与信息系统处于一个可靠的运行状态之下 )。

9.网络安全机制包括(技术机制 )和( 管理机制 )。 10.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)” 有( 7 )层。

11.OSI参考模型从低到高第3层是( 网络 )层。

12.入侵监测系统通常分为基于(主机

)和基于( 网络 )两类。

13.数据加密的基本过程就是将可读信息译成( 密文 )的代码形

式。

14.访问控制主要有两种类型:(网络 )访问控制和( 系统 )访问控制。

15.网络访问控制通常由( 防火墙)实现。

16.密码按密钥方式划分,可分为( 对称 )式密码和( 非对称 )式密码。

17.DES加密算法主要采用( 替换 )和( 移位 )的方法加密。 18.非对称密码技术也称为( 公钥 )密码技术。

19.DES算法的密钥为( 64 )位,实际加密时仅用到其中的( 56)位。

20.数字签名技术实现的基础是( 密码 )技术。

21.数字水印技术主要包括(数字水印嵌入技术 )、(数字水印提取 )和(数字水印监测技术 )。

22.数字水印技术的特点是(不可知觉性 )、( 安全性 )和( 稳健性 )。

23.入侵监测系统一般包括( 事件提取 )、( 入侵分析 )、(入侵响应 )和( 远程管理 )四部分功能。

24.按照数据来源的不同,入侵监测系统可以分为( 基于主机 )、(基于网络 )和( 基于混合 )入侵监测系统三类。 25.按照数据监测方法的不同,入侵监测系统可以分为( 异常 )监测模型和(误用 )监测模型两类。 26.广域网简称为(WAN )。

27.局域网简称为( LAN )。

28.在TCP/IP参考模型中,应用层协议的( 电子邮件协议SMTP )用来实现互联网中电子邮件传送功能。

29.电子商务的体系结构可以分为网络基础平台、安全结构、(支付体系 )、业务系统4个层次。

30.电子邮件服务采用(客户机/服务器 )工作模式。

31.在因特网的域名体系中,商业组织的顶级域名是( .com )。

二、选择题:

1.关于IP提供的服务,下列哪种说法是正确的?(C ) A、 IP提供不可靠的数据投递服务,因此数据报投递不能受到保障 B、 IP提供不可靠的数据投递服务,因此它可以随意丢弃报文 C、 IP提供可靠的数据投递服务,因此数据报投递可以受到保障 D、 IP提供可靠的数据投递服务,因此它不能随意丢弃报文 2.10.68.89.1是( A )类地址。 A、A B、B C、C D、D 3.NET是( C )机构组织的域名。

A、商业 B、国际 C、网络 D、非盈利性 4. TCP、UDP处于TCP/IP协议分层结构的哪一层?( C ) A、数据链路层 B、网络层 C、传输层 D、应用层

5.计算机网络通信时,利用那个协议获得对方的MAC地址?( C ) A、UDP B、TCP C、ARP D、RARP 6.Smtp协议使用的端口号是( D )。

A、20 B、21 C、23 D、25 7.下面那个命令可以显示本机的路由信息。( C ) A、Ping B、Ipconfig C、Tracert D、Netstat 8.计算机病毒是指:( C )。

A、带细菌的磁盘 B、 已损坏的磁盘 C、 具有破坏性的特制程序 D、被破坏了的程序 9. IP地址由( C )位二进制数值组成。 A、16位 B、8位 C、32位 D、64位 10.计算机连网的主要目的是( A )。

A、资源共享 B、共用一个硬盘 C、节省经费 D、提高可靠性

11.1976年,提出公开密码系统的美国学者是(B )。 A、Bauer 和 HIll B、 Diffie和 Hellman C、Diffie和 Bauer D、Hill和 Hellman 12.属于域名服务系统DNS中所维护的信息的是( D )。 A、域名与IP地址的对应关系 B、 CPU类型

C、域名与MAC地址的对应关系 D、IP地址与MAc地址的对应关系

13.下列对于网络哪一种陈述是真实的?(A ) A、对应于系统上的每一个网络接口都有一个IP地址 B、IP地址中有16位描述网络

C、位于美国的NIC提供具唯一性的32位IP 地址

D、以上陈述都正确

14.Telnet指的是( D )。

A、万维网 B、电子邮件 C、文件传输 D、远程登录 15.以下不属于水印攻击方法的是( D )。

A、IBM攻击 B、跳跃攻击 C、鲁棒性攻击 D、同步攻击 16.以下不属于入侵监测系统的是( C)。

A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统 17.以下不属于数据库备份种类的是( C)。

A、冷备 B、热备 C、混合备 D、完全热备 18.下列哪一个描述是Internet比较恰当的定义?(B ) A、一个协议 B、一个由许多个网络组成的网络 C、OSI模型的下三层 D、一种内部网络结构

19.对于IP地址为 202.93.120.6的主机来说,其网络号为(C )。 A、202.93.120 B、202.93.120.6 C、202.93.120.0 D、6 20.对明文字母重新排列,并不隐藏他们的加密方法属于( C )。 A、置换密码 B、分组密码 C、易位密码 D、序列密码

21.下面( A )不属于从通信网络的传输方面对加密技术分类的方式。

A、节点到端 B、节点到节点

C、端到端 D、链路加密

22.公钥加密体制中,没有公开的是( A )。 A、明文 B、密文 C、公钥 D、算法 23.下面叙述不正确的是( A )。 A、电子商务以因特网为基础平台 B、电子商务主要以专用网络进行商务活动

C、电子商务以计算机与通信网络为基础平台,利用电子工具实现的在线商业交换和行政作业活动的全过程。

D、通过电子商务可以提高服务质量,及时获得顾客的反馈信息 24.计算机网络与分布式系统之间的区别主要是在(B )。 A、系统物理结构成 B、系统高层软件 C、传输介质 D、服务器类型 25.下列不属于网络技术发展趋势的是( B )。 A、速度越来越高

B、从资源共享网到面向中断的网发展 C、各种通信控制规程逐渐符合国际标准

D、从单一的数据通信网向综合业务数字通信网发展 26.电子商务的安全要求包含( D )。 Ⅰ 数据传输的安全性 Ⅱ 网络的安全性 Ⅲ 身份认证 Ⅳ 数据的完整性

Ⅴ 交易的不可抵赖 A、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B、Ⅰ、Ⅱ、Ⅴ C、Ⅰ、Ⅱ、Ⅳ、Ⅴ D、Ⅰ、Ⅲ、Ⅳ、Ⅴ

27.下列不属于SET要达到的主要目标的选项是( C )。 A、信息在公共以特网上传输,保证网上的信息不被黑客窃取 B、订单信息和个人帐号信息隔离

C、持卡和商家不认识进行交易,以保证交易的广泛性

D、要求软件遵循相同协议和消息格式,使不同厂家开发的软件具有兼容性和互操作性,并且可以运行在不同的硬件和操作系统平台上。 28.在下列那个网络拓扑结构中,中心结点的故障可能造成全网瘫痪的是( A )。

A、星型拓扑结构 B、环形拓扑结构 C、树型拓扑结构 D、网状拓扑结构

29.下列描述属于网络管理目标的是( D )。 Ⅰ减少停机时间、改进响应时间,提高设备利用率 Ⅱ 减少运行费用,提高设备效率 Ⅲ 减少或消除瓶颈 Ⅳ 适应新技术 Ⅴ 使网络更容易使用 A、Ⅱ、Ⅲ、Ⅳ、Ⅴ

B、Ⅰ、Ⅱ、Ⅲ、Ⅴ C、Ⅰ、Ⅱ

D、Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ

30.在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( D )。 Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题

( T )1.Ip地址提供统一的地址格式,由32位二进制数组成。 ( T )2.Ip地址可以唯一地标识主机所在的网络和网络位置。 ( T)3.在internet中,网关是一种连接内部网与internet上其他网络的中间设备,也称“路由器”。

( T )4.Ping命令主要用来监测路由是否能够到达某站点。 ( F)5.计算机安全分为两部分,一个是主机安全,一个是网络安全,二者合称为主机网络安全。

( T )6.主机网络安全所采用的技术手段通常在被保护的主机内实现,并且一般为软件形式。

( T )7.虚网的终端系统可以分布在网络中不同的地理位置,但都属于统一逻辑广播域。

( F )8.基于网络的入侵监测能审查加密数据流的内容,对高速网络特别有效。

( F)9.目前学术界研究的数字水印大多数是明文水印。 ( F )10.鲁棒性水印对信号的改动很敏感,主要用于完整性保护。 ( F)11.防火墙构架于内部网与外部网之间,是一套独立的硬件系统。

( F )12.第四代防火墙即应用层防火墙是目前最先进的防火墙。 ( T )13.芯片级防火墙基于专门的硬件平台,没有操作系统。 ( F )14.防火墙能够有效解决来自内部网络的攻击和安全问题。 ( T )15.电子邮件是一种“终端到终端”的服务,是被称为“存储转发式”服务。

( T)16.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

( T )17.木马不是病毒。

( T )18.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (F )19.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

( T )20.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

( F )21.为了防御网络监听,最常用的方法是采用物理传输。 ( F )22.计算机网络与分布式系统之间的区别主要是在传输介质。

( T )23.SSL协议主要用于加密机制。

( F )24.蜜罐技术通常用于网络上监听别人口令。 ( F)25.计算机联网的主要目的是提高可靠性。

四、简答及综合应用题

1. 什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。 4.简述网络安全的含义。 5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。 9.什么是虚网? 10.什么是认证?

11.请画图说明捕获和控制系统调用过程。 12.简述网络访问控制的策略。 13.什么是链路加密? 14.什么是数字水印技术?

15.简述数字指纹与数字水印的区别。 16.图示信息隐藏技术模型。 17.简述信息隐藏技术的特性。 18.简述数据库管理系统的主要功能。

19.简述网络管理的五大基本功能。 20.简述VLAN的特性。 21.简述电子商务的交易过程。

22.常用的安全电子交易有哪些方法和手段? 23.画图说明SSL协议体系结构。 24.简述SSL协议的工作流程。 25.简述电子邮件的工作原理。

综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。 2.(局域网)、(广域网)(城域网) 3.(客户/服务器型)(对等型) 4.(对等型网络没有专设服务器) 5.(机密性)、(完整性)(可用性) 6.(密码技术) 7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下) 9.(技术机制)(管理机制) 10.(7) 11.(网络) 12.(主机)(网络)

13.(密文) 14.(网络)(系统) 15.(防火墙) 16.(对称)(非对称) 17.(替换)(移位) 18.(公钥) 19.(64)(56) 20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术) 22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理) 24.(基于主机)(基于网络)(混合型) 25.(异常)(误用) 26.(WAN) 27.(LAN)

28.(电子邮件协议SMTP) 29.(支付体系) 30.(客户机/服务器) 31.(COM)

二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC

21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、简答及综合应用题

1. 什么是计算机网络?其主要功能是什么? 2.计算机网络的拓扑结构有哪些? 3.简述TCP/IP协议各层的功能。 4.简述网络安全的含义。 5.网络安全技术机制主要有哪些? 6.什么是可信计算基(TCB)? 7.什么是客体重用?

8.请画图说明主机网络安全体系结构。P33 9.什么是虚网?P35 10.什么是认证?P36 11.请画图说明捕获和控制系统调用过程。P42

12.简述网络访问控制的策略。P42 13.什么是链路加密?P69 14.什么是数字水印技术?P81 15.简述数字指纹与数字水印的区别。P94 16.图示信息隐藏技术模型。P98 17.简述信息隐藏技术的特性。P98 18.简述数据库管理系统的主要功能。P191 19.简述网络管理的五大基本功能。P212 20.简述VLAN的特性。P218 21.简述电子商务的交易过程。P241 22.常用的安全电子交易有哪些方法和手段?P245 23.画图说明SSL协议体系结构。P247 24.简述SSL协议的工作流程。P259 25.简述电子邮件的工作原理。P263 《计算机网络安全技术及应用》综合练习题答案

一、填空题

1.(硬件资源)、(软件资源)。 2.(局域网)、(广域网)(城域网) 3.(客户/服务器型)(对等型) 4.(对等型网络没有专设服务器) 5.(机密性)、(完整性)(可用性) 6.(密码技术)

7.(校验与认证技术)

8.(确保信息与信息系统处于一个可靠的运行状态之下) 9.(技术机制)(管理机制) 10.(7) 11.(网络) 12.(主机)(网络) 13.(密文) 14.(网络)(系统) 15.(防火墙) 16.(对称)(非对称) 17.(替换)(移位) 18.(公钥) 19.(64)(56) 20.(密码)

21.(数字水印嵌入技术)(数字水印提取)(数字水印监测技术) 22.(不可知觉性)(安全性)(稳健性)

23.(事件提取)(入侵分析)(入侵响应)(远程管理) 24.(基于主机)(基于网络)(混合型) 25.(异常)(误用) 26.(WAN) 27.(LAN)

28.(电子邮件协议SMTP)

29.(支付体系) 30.(客户机/服务器) 31.(COM)

二、选择题: 1-10.CACCC DCCCA 11-20 BDADD CCBCC 21-30 AAABB DCADD Ⅰ 中断 Ⅱ 修改 Ⅲ 截取 Ⅳ 捏造 Ⅴ 陷门 A、Ⅰ、Ⅱ、Ⅲ、Ⅴ B、Ⅰ、Ⅱ、Ⅳ、Ⅴ C、Ⅰ、Ⅲ、Ⅳ、Ⅴ D、Ⅰ、Ⅱ、Ⅲ、Ⅳ

三、判断题 1-10 TTTTF TTFFF 11-20 FFTFT TTTFT 21-25 FFTFF

四、简答及综合应用题

1. 什么是计算机网络?其主要功能是什么?P

1、P3 2.计算机网络的拓扑结构有哪些?P3 3.简述TCP/IP协议各层的功能。P6 4.简述网络安全的含义。P17 5.网络安全技术机制主要有哪些?P20

6.什么是可信计算基(TCB、?P21 7.什么是客体重用?P21 8.计算机信息系统的安全保护能力共分为系统自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,这五个级别的安全强度从低到高排列,且高一级包括低一级的安全能力。 9.请画图说明主机网络安全体系结构。P33 10.什么是虚网?P35 11.什么是认证?P36 12.请画图说明捕获和控制系统调用过程。P42 13.简述网络访问控制的策略。P42 14.什么是链路加密?P69 15.什么是数字水印技术?P81 16.简述数字指纹与数字水印的区别。P94 17.图示信息隐藏技术模型。P98 18.简述信息隐藏技术的特性。P98 19.简述数据库管理系统的主要功能。P191 20.简述网络管理的五大基本功能。P212 21.简述VLAN的特性。P218 22.简述电子商务的交易过程。P241 23.常用的安全电子交易有哪些方法和手段?P245 24.画图说明SSL协议体系结构。P247 25.简述SSL协议的工作流程。P259

26.简述电子邮件的工作原理。P263

第四篇:实验二计算机网络及Internet应用

[实验目的]了解计算机网络的基本原理和应用;学习建立FTP服务器和WEB服务器;了解HTML静态网页的基本建立方法。

[实验环境]IIS、IE、Dreamweaver CS

[实验内容]

1、在CMD窗口中运行以下常用网络命令,并观察显示结果:

(1)Ipconfig /all---查看本机网络配置

(2)Ping .cn---查看跟踪路由信息

2、安装配置IIS,建立本地站点。

3、自建简单HTML网页(不少于3个),并对网站进行测试。

Dreamweaver CS6 可在10.2.132.70本课程平台中下载。

实验要求:压缩打包提交网站目录(含HTML网页文件及网页素材)。

提交方法:登录http://10.2.132.70 -----课程任务-----提交。

第五篇:计算机网络原理及应用第一章部分习题答案

1-02试简述分组交换的要点

答:(1)采用存储--转发技术,信道可以为多对会话动态复用,比电路交换资源利用率高。

(2)限制通过网络的数据分组的大小,如果发送报文超出限制,则发送方将报文分割成一个个小分组,每个分组以存储--转发方式独立传输。当所有分组到达接收方后,接收方将它们重新拼接成报文。 (3)传输特点:延迟较小,且相对稳定,适合计算机应用。

1-03试从多方面比较电路交换、报文交换和分组

答:(1)电路交换 电路交换就是终端之间通信时,一方首先发起呼叫,途径的交换机完成转接,直到目的端对方收到发起端的信号,即首先将收发双方的通路完全打通,然后才进行通信。在整个通信过程中双方一直占用该电路。它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。 (2)报文交换 将用户的报文存储在交换机的存储器中。当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储—转发”方式在网内传输数据。报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换 分组交换实质上是在“存储—转发”基础上发展起来的。它限定通过网络的数据长度,因此发送端必须将长报文分割成一个个小分组,每个带有目的地标识的分组以“存储-转发”技术独立通过网络,到达接收端后,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换使多路会话的数据共享线路,因此线路利用率比电路交换高;同时,由于分组在每个交换机上的处理时间和等待时间减少以及分组的并行传输,传输性能(传输时延、稳定性)比报文交换好,适合交互式应用。

1-07小写和大写开头的英文名字internet和Internet在意思上有何重要区别?

答:internet的意思是互联网,是抽象名词,指多个网络互联而成的整体;Internet的意思是因特网,是专有名词,特指互联网中的一个,它从ARPANET发展而来,采用TCP/IP技术作为互联技术,目前已经覆盖到全球范围。

1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit),从源站到目的站共经过k段链路,每段链路的传播时延为d

(s),数据率为C(bit/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。)

答:对电路交换,当t=s时,链路建立;

当t=s+x/C,发送完最后一bit;

当t=s+x/C+kd,所有的信息到达目的地。

对分组交换,当t=x/C,发送完最后一bit;为到达目的地,最后一个分组需经过k-1个分组交换机的转发,每次转发的时间为p/C,所以总的延迟= x/C+(k-1)p/C+kd。

所以当分组交换的时延小于电路交换:x/C+(k-1)p/C+kd

1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(bit/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?

答:分组个数为x/p,传输的总比特数:(p+h)x/p,源发送时延:(p+h)x/pb,最后一个分组经过k-1个分组交换机的转发,中间发送时延:(k-1)(p+h)/b,总发送时延D=源发送时延+中间发送时延,D=(p+h)x/pb+(k-1)(p+h)/b,令其对p的导数等于0,求得极值:p=sqrt( xh/(k-1) )

1-15假定网络的利用率到达了90%。试估算一下现在的网络时延是它的最小值的多少倍?

答:根据公式,D=D0/(1-U),D0为网络空闲时的最小时延,U是利用率,D/D0=1/(1-U)=1/0.1=10,即现在的网络时延是它的最小值的10倍。

1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2*108m/s。试计算以下两种情况的发送时延和传播时延:

(1) 数据长度为107bit,数据发送速率为100kb/s。 (2) 数据长度为103bit,数据发送速率为1Gb/s。

答:(1):发送延迟=107/(100×1000)=100s

传播延迟=1000×1000/(2×108)=5×10-3s=5ms (2):发送延迟=103/(109)=10-6s=1us

传播延迟=1000×1000/(2×108)=5×10-3s=5ms

1-18 假设信号在媒体上的传播速率为2.3*108m/s。媒体长度l分别为:(1)10cm(网络接口卡)(2)100m(局域网)(3)100km(城域网)(4)5000km(广域网)

试计算当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。

答:(1)1Mb/s时:((0.1)/2.3*108)*1*106=4.348*10-4bit

10Gb/s时:((0.1)/2.3*108)*10*109=4.348bit (2)1Mb/s时:((100)/2.3*108)*1*106=0.4348bit

10Gb/s时:((100)/2.3*108)*10*109=4348bit (3)1Mb/s时:((100000)/2.3*108)*1*106=4348bit

10Gb/s时:((100000)/2.3*108)*10*109=4.348*106bit (4)1Mb/s时:((5*106)/2.3*108)*1*106=2.174*104bit

10Gb/s时:((5*106)/2.3*108)*10*109=2.174*108bit

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

上一篇:节水节电节粮幼儿教案下一篇:教师节朗诵晚会主持词