第一篇:计算机网络基础试卷B
计算机网络基础试卷
(本卷考试时间120分钟)
一、填空题:(每空1分,共20分)
1、数据传输方向可以分为__单工,半双工,全双工__三种。
2、在星形拓扑中,网络中节点间的通信都要通过__中间节点___。3. 计算机网络分为___通信子网,资源子网_____两个子网。
4. 按覆盖的地理范围大小,计算机网络分为__广域网,城域网,局域网___。5. 计算机网络由计算机、__通信介质,通信处理机___以及网络协议和网络软件等组成。
6.通信线路连接__点-点连接;多点连接__两种连接方式。
7.当数据报在物理网络中进行传输时,IP地址被转换成__物理地址__地址。
8、从占用传输介质的机会方面来看,访问控制方法可以分为__确定性访问控制方法;随机访问控制方法__。
9、常用的多路复用技术是__频分多路复用;时分多路复用;统计时分多路复用___三种。
10.服务在形式上通过一组__原语__来描述。
二单项选择题(在每小题的四个备选答案中,选出一个正确的答案,并将其序号填在题干后的括号内。每小题2分,共20分。)
1.将物理信道总带宽分割成若干个与传输单个信号带宽相同的子信道,每个信道传输一路信号,这种信道复用技术称为(c)
A.空分多路复用 B.时分多路复用 C.频分多路复用 D.以上均不对 2.在OSI七层结构模型中,处于数据链路层与运输层之间的是(b)A、物理层 B、网络层 C、会话层 D、表示层
3.在中继系统中,中继器处于(a)A、物理层
B、数据链路层 C、网络层
D、高层
4.属于集中控制方式的网络拓扑结构是(a)
(A)星型结构(B)环型结构(C)总线结构(D)树型结构 5.以下(d)是数据链路层的网间设备
(A)中继器(B)路由器(C)网关(D)网桥
6.Internet上各种网络和各种不同类型的计算机互相通信的基础是(d)协议(A)HTTP(B)IPX(C)X.25(D)TCP/IP 7.通信双方必须遵循的控制信息交换规则的集合是(d)(A)语法(B)语义(C)同步(D)协议
8.有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用(a)比较合适。(A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 9.某台计算机的IP地址为132.121.100.001,哪么它属于(b)网。A.A类 B.B类
C.C类
D.D类 10.(d)用来记录网络中被管理对象的状态参数值。A.管理对象 B.管理协议 C.管理进程 D.管理信息库 11.下面叙述正确的是(a)
A. 数字信号是电压脉冲序列 B. 数字信号不能在有线介质上传输 C. 数字信号可以方便地通过卫星传输 D. 数字信号是表示数字的信号 12.以下不属于防火墙技术的是(d)。
AIP过滤 B 线路过滤 C 应用层代理 D 计算机病毒监测 13.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(c)
A.软件与数据库 B.服务器、工作站与软件
C.硬件、软件与数据 D.通信子网与资源子网 14.网络流量可以使用(c)监控.
A.事件查看器
B.任务查看器 C.性能监视器
D.网络监视器 15.下列不属于应用层协议的是(d)(A)FTP(B)TELNET(C)SMTP(D)TCP 三 名词解释:(每小题5分,共20分)
(1)TCP/IP:TCP/IP协议是由一组协议栈组成,它不是OSI标准,但他被认为当前的工业标准,Internet就是以TCP/IP为基础通信协议的。TCP/IP协议分为四层,从下往上依次是:网络接口层、网际层、传输层和应用层。
(2)协议:是指两台通信设备之间管理数据交换的一整套规则。任何一种通信协议都包括三个组成部分:语法、语义和定时。协议的语法定义了怎样进行通信,它关系到字的排列,并与报文的形式有关;语义定义了什么是通信,它研究子的含义,定时关系到何时进行通信。
(3)半双工通信:信息流可以在两个方向上传输,但同一时刻只限于一个方向传输的通信传输方式称为半双工通信。
(4)IP地址:每台计算机都被分配一个32位的地址作为主机的标识,这个地址被称为IP地址。IP地址的32位二进制值被分为4个字段,中间用圆点隔开,每个字段的十进制取值范围在0至255之间。IP地址被分为A、B、C、D和E类
四 简答题:(每小题10分,共30分)
1、通信的同步方式有几种?他们是如何实现的?
在数据传输系统中的同步,就是指接受速度和发送速度保持一致,也就是接收端要根据发送端所发送信号的频率和起止时间来接收信号,接收端校准自己的接收时间和重复频率,以便和发送端的信号相一致。可以分为位同步和字符同步两种。位同步是指接收端和发送端的二进制位信号在时间上一致,因此接收端要有一个位同步脉冲序列,作为位时钟的定时信号。字符同步在每个发送的字符前面增加一个起始位,后面插入一个或两个终止位。
2、OSI参考模型分哪几个层次?各层次的基本功能是什么?
OSI参考模型从下往上依次是:物理层、链路层、网络层、传送层、会话层、表示层、应用层。其各层基本功能如下:(1)物理层:物理层提供一个站点内数据终端设备和数据通信设备之间的接口,以满足在通信信道上传输原始比特的需要。(2)数据链路层:数据链路层提供在相邻两个结点间进行数据块可靠传输的功能。(3)网络层:网络层关系到通信子网的运行控制,其主要功能是实现整个网络系统内的连接,为传输层提供全网范围内两个终端用户只见数据传输的通路。(4)传送层:传送层的主要功能是为两个用户进程之间建立、管理和拆除可靠而有效地端到端连接,以及为会话层提供进程间连接的接口和服务。(5)会话层:会话层负责在应用进程之间建立、组织和同步会话,解决应用进程之间会话的一些具体问题。(6)表示层:表示层是为在应用进程之间传送的消息提供表示方法的服务。(7)应用层:应用层为OSI用户访问OSI环境提供一种手段,将来自不同系统的信息转换成“网络标准形式”,以实现终端用户之间的信息交换。
3、简述常见的介质访问控制方法的基本原理(CSMA/CD方法和令牌方法)介质访问控制方法就是传输介质的访问方法,是指网络中各节点间的信息传输如何控制。CSMA/CD方法意为带有碰撞检测的载波侦听多点访问,它是网络中各节点在竞争的基础上访问传输介质的随机方法,是一种分布式控制技术,控制原则是各节点抢占传输介质,即彼此之间采用竞争方法取得发送信息的权利。令牌访问控制方法又称许可证法,它他是一种分布式控制的访问方法,既可用于环形结构也可用于总线形结构。
第二篇:计算机网络基础试卷A专题
计算机网络基础试卷
(本卷考试时间120分钟)
一、填空题:(每空1分,共20分)
1. 计算机网络分为____通信子网_____________和_ 资源子网_______________两个子网。
2. 计算机网络由计算机、__通信介质__________和 通信处理机______________以及网络协议和网络软件等组成。
3.服务在形式上通过一组_____原语______来描述。
4. 按覆盖的地理范围大小,计算机网络分为___________、__________和____________。
5、常用的多路复用技术是___分多路复用_________、_____时分多路复用_____和______统计时分多路复用_____三种。
6、计算机网络中常用的三种有线传输介质是_______双绞线,同轴电缆,光缆______、___________和____________。
7.通信系统连接____________和____________两种连接方式。
8.当数据报在物理网络中进行传输时,IP地址被转换成____________地址。9.ISP是掌握________________________的简称。
10数据交换技术主要有____________和____________两大类。
二单项选择题(在每小题的四个备选答案中,选出一个正确的答案,并将其序号填在题干后的括号内。每小题2分,共30分。)1.属于集中控制方式的网络拓扑结构是(A)
(A)星型结构(B)环型结构(C)总线结构(D)树型结构 2.以下(D)是数据链路层的网间设备
(A)中继器(B)路由器(C)网关(D)网桥
3.Internet上各种网络和各种不同类型的计算机互相通信的基础是(D)协议(A)HTTP(B)IPX(C)X.25(D)TCP/IP 4.通信双方必须遵循的控制信息交换规则的集合是(D)(A)语法(B)语义(C)同步(D)协议
5.有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用(A)比较合适。
(A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 6.某台计算机的IP地址为132.121.100.001,哪么它属于(B)网。A.A类 B.B类
C.C类
D.D类
7.(D)用来记录网络中被管理对象的状态参数值。A.管理对象 B.管理协议 C.管理进程 D.管理信息库
8.(A)是指连接打印设备并安装打印驱动程序的计算机,它负责处理来自客户端的打印任务。
A.网络打印服务器 B.网络打印机 C.本地打印机
D.打印队列 9.以下不属于防火墙技术的是(D)。
AIP过滤 B 线路过滤 C 应用层代理 D 计算机病毒监测 10.从通信协议的角度来看,路由器是在哪个层次上实现网络互联(C)。(A)物理层(B)链路层(C)网络层(D)传输层
11.计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机(C)
A.软件与数据库 B.服务器、工作站与软件 C.硬件、软件与数据 D.通信子网与资源子网
14.在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是(C)A.单工 B.半双工 C.全双工 D.上述三种均不是
13.在OSI七层结构模型中,处于数据链路层与运输层之间的是(B)A、物理层
B、网络层 C、会话层 D、表示层
14.调制解调器(MODEM)的主要功能是(D)A.模拟信号的放大 B.数字信号的整形
C.模拟信号与数字信号的转换 D.数字信号的编码
15、报文的内容不按顺序到达目的结点的是(C)方式。A.电路交换 B.报文交换 C.虚电路交换 D.数据报交换 三 名词解释:(每小题5分,共20分)(1)LAN(2)协议(3)串行传送(4)半双工通信 四 简答题:(每小题10分,共30分)
1、OSI参考模型分哪几个层次?各层次的基本功能是什么?
2、试从网络拓扑结构出发,分析比较星形网、环形网和总线网的性能。
3、简述常见的介质访问控制方法的基本原理(CSMA/CD方法和令牌方法)
参考答案:
一 填空(每空1分)通信子网,资源子网 2 通信介质,通信处理机3 原语 4广域网,城域网,局域网 5 频分多路复用;时分多路复用;统计时分多路复用 6 双绞线,同轴电缆,光缆 7 点-点连接;多点连接 8 物理地址 9 Internet服务供应商10 线路交换;存储交换
二 单项选择(一题2分)
1~5 ADDDA 6~10 BDADC 11~15 CCBCD 三 名词解释 1 LAN:是局部地区网络的简称,是一种通用普及的局域网络,其主要特点是:(1)地理范围有;(2)具有较高的通频带宽;(3)数据传输可靠,误码率低;(4)结构简单,容易实现;(5)网络的控制趋向于分布式;(6)通常归单一组织所有,更容易进行设备的更新和新技术的引用;
2协议:是指两台通信设备之间管理数据交换的一整套规则。任何一种通信协议都包括三个组成部分:语法、语义和定时。协议的语法定义了怎样进行通信,它关系到字的排列,并与报文的形式有关;语义定义了什么是通信,它研究子的含义,定时关系到何时进行通信。
3串行传送:是以比特为单位,按照字符所包含的比特位的顺序,一位接一位的传送,到达对方后,再由通信接收装置将串行的比特流还原成字符。穿行传输虽然速度较低,但在接受端和发送端之间只需要一根传输线即可,因而造价低,在计算机网络中被普遍采用。
4半双工通信:信息流可以在两个方向上传输,但同一时刻只限于一个方向传输的通信传输方式称为半双工通信。四 简答 OSI参考模型从下往上依次是:物理层、链路层、网络层、传送层、会话层、表示层、应用层。其各层基本功能如下:(1)物理层:物理层提供一个站点内数据终端设备和数据通信设备之间的接口,以满足在通信信道上传输原始比特的需要。(2)数据链路层:数据链路层提供在相邻两个结点间进行数据块可靠传输的功能。(3)网络层:网络层关系到通信子网的运行控制,其主要功能是实现整个网络系统内的连接,为传输层提供全网范围内两个终端用户只见数据传输的通路。(4)传送层:传送层的主要功能是为两个用户进程之间建立、管理和拆除可靠而有效地端到端连接,以及为会话层提供进程间连接的接口和服务。(5)会话层:会话层负责在应用进程之间建立、组织和同步会话,解决应用进程之间会话的一些具体问题。(6)表示层:表示层是为在应用进程之间传送的消息提供表示方法的服务。(7)应用层:应用层为OSI用户访问OSI环境提供一种手段,将来自不同系统的信息转换成“网络标准形式”,以实现终端用户之间的信息交换。2计算机网络拓扑结构,是指网络中的通信线路和节点间的几何排序关系,并用以表示网络的整体结构外貌,同时也反应了各个模块之间的结构关系,它影响着整个网络的设计、性能、可靠性和通信费用等方面。星形结构是以中央节点为中心,并用单独的线路使中央节点与其他节点相连,相邻节点之间的通信要通过中央节点。这种结构的优点是增加节点时成本低,缺点是中央节点出故障时,整个系统瘫痪,故可靠性差;环形结构中各主计算机地位相等,排成一个圆环,网络中通信设备和线路比较节省,传输延迟固定,管理软件比较容易实现,但网络吞吐能力差,不适合大流量的使用情况;总线型结构是将各个节点设备用一根总线连接起来。在这种结构当中,节点的插入和拆卸是非常方便的,易于网络的扩充,可靠性较高。
3介质访问控制方法就是传输介质的访问方法,是指网络中各节点间的信息传输如何控制。CSMA/CD方法意为带有碰撞检测的载波侦听多点访问,它是网络中各节点在竞争的基础上访问传输介质的随机方法,是一种分布式控制技术,控制原则是各节点抢占传输介质,即彼此之间采用竞争方法取得发送信息的权利。令牌访问控制方法又称许可证法,它他是一种分布式控制的访问方法,既可用于环形结构也可用于总线形结构。
第三篇:计算机网络基础补考试卷(A)(推荐)
信息技术系2018年第二次 《计算机网络技术基础》补考试卷
1、“令牌环环存在冲突检测问题”的说法()A、正确 B、错误
2、网络中PC机与集线器相联所使用的网线接头类型为?()A、RJ-45 B、RJ-11 3、100BaseT中的“Base”的意义是?()A、基础传输 B、基带传输
4、下面哪种网络类型适合对网络进行集中管理?()A、Peer-to-Peer B、Client/Server
5、OSPF属于下列哪种类型的协议?()A、内部路由协议 B、外部路由协议
6、BGP属于下列哪种类型的协议?()A、内部路由协议 B、外部路由协议
7、ARP请求报文属于()A、单播 B、广播
8、下面哪个命令用于在Linux环境下查看正在使用的端口?()A、ifconfig-a B、netstat-a C、netstat-rn
9、Internet网络层使用的四个重要协议是:()A、IP、ICMP、ARP、UDP B、IP、ICMP、ARP、RARP C、TCP、UDP、ARP、RARP
10、在以太网中采用下面哪种网络技术?()A、FDDI B、ATM C、CSMA/CD
11、HDLC协议工作在OSI模型的哪一层?()A、传输层 B、网络层 C、数据链路层
12、下面哪条命令用于把路由器的当前配置保存到TFTP服务器中?()A、Router#copy startup-config tftp B、Router#copy flash tftp C、Router#copy running-config tftp
13、以下关于MAC的说法中错误的是:()A、MAC地址在每次启动后都会改变
B、MAC地址一共有48比特,它们从出厂时就被固化在网卡中 C、MAC地址也称做物理地址,或通常所说的计算机的硬件地址
14、IP协议的核心问题是:()A、传输 B、寻径 C、封装
15、在Linux环境下,使用如下哪个命令可以查看/etc/foo文件是由哪个RPM包安装的?()A、rpm-qa |grep foo B、rpm-ql /etc/foo C、rpm-qlf /etc/foo
D、rpm-q-f /etc/foo
16、实现数据压缩与OSI模型中___层密切相关。()A、表示层 B、数据链路层 C、物理层 D、传输层
17、交换机不具有下面哪项功能?()A、转发过滤 B、回路避免 C、路由转发 D、地址学习
18、在无线局域网中使用的协议是:()A、802.3 B、802.5 C、802.7
D、802.11
19、以下不属于私有地址的网段是:()A、10.0.0.0/8 B、172.16.0.0/12 C、192.168.0.0/16 D、224.0.0.0/8 20、下列哪个服务器属于Web Server?()A、BIND B、Squid C、Apache D、Samba
21、Windows系统和Linux系统下的Ping命令的功能相同。()A、是
B、不是
22、Squid代理服务器的默认端口是什么?()A、8080 B、3128
23、IEEE802标准将数据链路层划分为LLC和MAC两个子层。()A、正确 B、错误
24、用户数据报协议(UDP)是___传输层协议。()A、面向连接的 B、无连接的
25、下面用于对文本文件abc中出现字符串“Linux”的行进行计数统计的命令是:()A、“cat abc | find ”“Linux”“ | wc-l” B、“cat abc | grep ”“Linux”“ | wc” C、“cat abc | grep ”“Linux”“ | wc-l”
26、下面___是用于在Linux下实现代理服务器的软件。()A、ISA B、Squid C、Sygate
27、两个不同类型的计算机网络能相互通信是因为:()A、他们都符合OSI模型 B、他们都使用TCP/IP C、他们都使用兼容的协议组
28、下面哪种网络设备用来隔绝广播?()A、集线器 B、交换机 C、路由器
29、用于配置交换机或路由器的concole线缆类型为:()A、直通缆 B、交叉缆 C、反转线
30、在路由器上从下面哪个模式可以进行接口配置模式?()A、用户模式 B、特权模式 C、全局配置模式
31、帧中继在___实现链路的复用和转发。()A、物理层 B、链路层 C、网络层 D、传输层
32、实现数据压缩与OSI模型中___层密切相关。()A、表示层 B、数据链路层 C、物理层 D、传输层
33、SSL(安全套接字层)通讯使用下面哪个TCP端口?()A、110 B、1433 C、443 D、520
34、下列哪项不属于AAA服务器的功能?()A、认证 B、管理 C、授权 D、计费
35、ATM的物理层功能相当于OSI/RM中的()A、数据链路层和网络层 B、物理层和数据链路层
36、在网络工程中通常用的线缆标准为:()A、568A B、568B 37、100BaseT中的“Base”的意义是:()A、基础传输 B、基带传输
38、ARP请求报文属于:()A、单播 B、广播
39、在RIP中有三个重要的时钟,其中路由无效时钟一般设为:()A、30秒
B、90秒
C、270秒 40、TCP通信建立在连接的基础上,TCP连接的建立要使用___次握手的过程。()A、2 B、3 C、4
41、IP协议的核心问题是:()A、传输 B、寻径 C、封装
42、对于ADSL的正确理解是:()A、甚高速数字用户环路 B、非对称数字用户环路C、高速数字用户环路
43、在Linux环境下,哪个目录存放着内核?()A、/ B、/kernel C、/etc D、/boot 44、100BASE-FX中的多模光纤最长的传输距离为:()A、500m B、1km C、2km D、40km
45、下列IP地址中___是C类地址。()A、127.233.13.34 B、152.87.209.51 C、169.196.30.54 D、202.96.209.21
46、VLAN的划分不包括以下哪种方法?()A、基于端口 B、基于MAC地址 C、基于协议 D、基于物理位置
47、下面关于DTE和DCE的描述正确的是?()A、DTE设备为DCE设备提供时钟 B、DCE设备为DTE设备提供时钟
48、N-ISDN是指:()A、BRI B、PRI
49、传输控制协议(TCP)是___传输层协议。()A、面向连接的 B、无连接的 50、地址解析协议(ARP)用于___。()A、把IP地址映射为MAC地址 B、把MAC地址映射为IP地址
51、下面哪种模式的交换机不能创建VLAN?()A、服务器模式 B、透明模式 C、客户端模式
52、路由器工作在ISO/OSI参考模型的:()A、数据链路层 B、网络层 C、传输层
53、IPV6的地址长度为___位。()A、48 B、32 C、128
54、最早出现的计算机网络是:()A、Internet B、Novell C、ARPAnet D、LAN
55、交换机不具有下面哪项功能?()A、转发过滤 B、回路避免 C、路由转发 D、地址学习
56、下面___是虚拟机系统。()A、VMWare和Virtual PC B、VNC和PC Anywhere
57、RIP是基于下列哪种算法的协议?()A、距离矢量 B、链路状态
58、下列哪种认证协议更安全?()A、PAP B、CHAP
59、在Linux环境下,使用如下哪个命令可以禁用eth1网络接口?()A、service netork stop eth1 B、ifstop eth1 C、ifdown eth1 60、下面___语言使得浏览器具有了动画效果并为联机用户提供了实时交互功能。()A、Java B、Javascipt C、C++ 61、OSI体系结构定义了一个___层模型。()A、6 B、7 C、8 62、下面哪种网络设备工作在OSI模型的第二层?()A、集线器 B、交换机 C、路由器 63、下面哪种操作系统支持集群的功能?()A、Windows 2000 Professional B、Windows 2000 Server C、Windows 2000 Advanced Server 65、224.0.0.5代表的是:()A、主机地址 B、广播地址 C、组播地址 66、10.16.10.32 / 255.255.255.224代表的是:()A、主机地址 B、网络地址 C、广播地址
67、在Linux环境下,编辑哪个文件可以设置默认的运行级别?()A、/etc/grub.conf B、/etc/lilo.conf C、/etc/runlevel D、/etc/inittab 68、下面哪个命令用于查看网卡的MAC地址?()A、ipconfig /release B、ipconfig /renew C、ipconfig /all D、ipconfig /registerdns 69、下面哪条命令用于在路由器上添加一条默认路由?()A、Router#ip route 0.0.0.0 0.0.0.0 192.168.100.1 B、Router#ip route 0.0.0.0 255.255.255.255 192.168.100.1 C、Router(Config)# ip route 0.0.0.0 0.0.0.0 192.168.100.1 D、Router(Config)# ip route 0.0.0.0 255.255.255.255 192.168.100.1 70、10BASE-T使用下列哪种线缆?()A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 71、以下哪个命令用于测试网络连通?()A、telnet B、nslookup C、ping
D、ftp 72、C类地址192.168.1.139的子网广播地址是?()A、192.168.255.255 B、255.255.255.255 C、192.168.1.255 73、以下子网掩码正确的是:()A、11011101---11011111---11101010---00001000 B、00000000---11111111---11110000---00000000 C、11111111---11111111---11111000---00000000 74、下列不是B/S计算模式特点的是:()A、跨平台兼容性 B、分散管理,不易维护
75、X.25公用数据网属于:()A、资源子网 B、通信子网
76、在一个Windows 2000?的域中哪种域模式下可以使用通用组?()A、混合模式 B、本机模式
77、在交换机上为了避免广播风暴而采取的技术是:()A、STP B、VTP B、255.255.0.0 78、B类地址172.16.10.28的网络ID是:()A、255.255.255.0 A、PPP A、254 A、A类 79、用户在Windows 98下进行Internet连接,应该安装___协议。()B、TCP/IP C、IPX/SPX B、255 B、B类 C、256 C、C类 80、网络203.87.90.0/24中的主机数目为:()81、160.128.1.1属于___地址。()82、对于ATM的正确理解是:()A、异步接入模式 C、异步转移模式
83、下列不属于系统安全的技术是:()A、防火墙 B、加密狗 C、认证 D、防病毒 84、ICMP协议是直接承载在___协议之上的。()B、自动传输模式 A、IP B、TCP C、UDP D、PPP 85、通过哪种协议可以在网络中动态地获得IP地址?()A、DHCP B、SNMP C、PPP D、UDP 86、配置缺省路由时,其目的地址和掩码应为:()A、0.0.0.0 和 0.0.0.0 B、0.0.0.0 和 255.255.255.255 C、255.255.255.255 和 255.255.255.255 D、255.255.255.255 和0.0.0.0 87、考虑到安全性和费用因素,通常使用___方式进行远程访问。()A、RAS A、TCP A、TCP B、VPN B、UDP B、UDP 88、在TCP/IP协议族中,要在一台计算机的两个用户进程之间传输数据报需要使用__ A _协议。89、下面哪个协议在进行数据传输时速度更快?()90、必须要由网络管理员手动配置的是:()A、静态路由 B、直连路由 C、动态路由 91、帧中继在___实现链路的复用和转发。()A、物理层 B、链路层 C、网络层 D、传输层 92、下面哪个是网络层协议?()A、TCP协议 B、IP协议
C、SPX协议 D、HDLC协议
93、下面哪种路由协议有最高的可信度?()A、RIP B、OSPF C、IGRP D、EIGRP 94、下面哪个协议是VPN协议?()A、PPP协议 B、PPTP协议
95、下面哪条命令用于从路由器的用户模式进入特权模式?()A、Router>logon C、Router>enable A、5 B、10 B、Ftp B、PRI B、Router>enter D、Router>resturn 96、10BASE5表示电缆的数据传输速率为___Mbps。()97、通常在Linux和Windows系统之间实现文件共享传输,使用:()A、Samba A、BRI 98、N-ISDN是指:()99、下面___是合法的URL。()A、http:www.xiexiebang.com B、ftp://www.xiexiebang.comabc.rar C、file:///C:/Downloads/abc.rar D、http://www.xiexiebang.comabc.html 100、下面哪个IP地址可以在Internet上使用?()A、169.254.18.91 C、172.16.29.87 B、211.101.198.97 D、198.87.256.230
第四篇:计算机网络基础试卷及答案
XXXX学院考试试卷
201 年
二、填空题(每空1分,共20分)
1、计算机网络系统主要由 网络通信系统、操作系统 和 应用系统 构成。
2、计算机网络按地理范围可分为 局域网 和 广域网,其中局域网主要用来构造一个单位的内部网。
3、信号是 数据 的表示形式,它分为 模拟 信号和 数字 信号。
4、为了便于数据传输和处理,必需采用 数据编码 技术。
5、模拟信号是一种连续变化的 电信号,而数字信号是一种离散的脉冲序列。
6、异步传输是以 字符 为单位的数据传输,同步传输是以 数据块 为单位的数据传输。
7、数字通信系统的基本任务是 高效率 而无差错传送数据。
8、信噪比是指 信号 与 白噪声 的比值,其比值越 大,所引起的差错将会越小。
9、差错纠正有 反馈重发 纠错和 前向纠错__两种方法,绝大多数的通信系统采用的都是__反馈重发 纠错。
10、通常我们可将网络传输介质分为 有线 和 无线 两大类。
三、判断题(每题2分,共20分。对的打√,错的打×)
1、介质访问控制技术是局域网的最重要的基本技术。(√)
2、国际标准化组织ISO是在1977年成立的。(×)
3、半双工通信只有一个传输通道。(×)
4、在数字通信中发送端和接收端必需以某种方式保持同步。(√)
5、OSI参考模型是一种国际标准。(×)
6、CRC码主要用于数据链路层控制协议中。(√)
7、减少差错的最根本途径就是采用自动校正的前向纠错法。(×)
8、LAN和WAN的主要区别是通信距离和传输速率。(√)
9、度量传输速度的单位是波特,有时也可称作调制率。(√)
10、异步传输是以数据块为单位的数据传输。(×)
三、简答题(共 30 分)
34、简述IPv4到IPv6的过渡技术(6分)
答:1.双协议栈技术2.隧道技术3.网络地址转换技术。
35、试论述OSI参考模型和TCP/IP模型的异同和特点。(8分)
答:相同点:两个协议都分层;OSI参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。
不同点:TCP/IP没有对网络接口层进行细分;OSI先有分层模型,后有协议规范;OSI对服务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。
36.网络安全面临的威胁主要有哪些。(6分)
答:1.系统漏洞2.黑客攻击3.病毒入侵4.网络配置管理不当
37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分)
答:每个子网的网络号和主机范围如下:
①子网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126(5分)
②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分)
第五篇:计算机网络基础论文
计算机网络安全
90713P33石捷
随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。
网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
一.常见的攻击有以下几类:
① 入侵系统攻击
此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击
程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。
③ 欺骗类攻击
网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击
通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。
分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。
⑤ 对防火墙的攻击
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
⑥ 利用病毒攻击
病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击
特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的
1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策
二.防御措施主要有以下几种
① 防火墙
防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
② 虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
③ 虚拟局域网
选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
④ 漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
⑤ 入侵检测
入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
⑥ 密码保护
加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
⑦ 安全策略
安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。
⑧ 网络管理员
网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。
以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。
随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。
结论
网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1] 《计算机网络基础》杨莉主编
[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著