第一篇:计算机网络基础考题
计算机网络基础
1、网络是指‘三网’,即电信网络,有线电视网络和计算机网络。
2、计算机网络向用户提供的最重要的功能有两个:(1)连通性;(2)共享。
3、网络和网络还可以通过路由器互连起来。
4、IAB下面又设有两个工程部:(1)因特网工程部IEIF(负责短期);(2)因特网研究部IRTF(负责长期)
5、制定因特网的正式标准要经过以下的四个阶段:(1)因特网草案(2)建议标准(3)草案标准(4)因特网标准
6、通信方式通常可划分为两大类:客户-服务器方式(C/S方式)和对等方式(P2P方式)。
7、在网络通信技术中有三种交换方式:(1)电路交换(2)报文交换(3)分组交换
8、按照不同作用范围网络可以划分为:(1)广域网WAN(2)城域网MAN(3)局域网LAN(4)个人区域网PAN
9、网络中的时延:(1)发送时延(2)传播时延(3)处理时延
10、网络协议主要由以下三个要素组成:(1)语法(2)语义(3)同步
11、计算机网络体系结构,OSI的体系结构:
1、物理层
2、数据链路层
3、网络层
4、运输层
5、会话层
6、表示层
7、应用层
12、物理层描述的特性:(1)机械特性(2)电气特性(3)功能特性(4)过程特性
13、通信的双方信息交互的方式:(1)单向通信(2)双向交替通信(3)双向同时通信
14、基本的带通调制方法:调幅(AM)、调频(FM)、调相(PM)
15、计算机网络中常用的信道复用技术有:频分复用、时分复用、波分复用、码分复用。
16、ADSL技术把0~4kHz低端频谱留给传统电话使用,而把原来没有被利用的高端频谱留给用户上网使用。
17、我国目前采用的方案是离散多音调DMT调制技术。
18、域名系统DNS用来把便于人们使用的域名转换为IP地址。
19、com(公司企业)、net(网络服务机构)、org(非赢利性组织)、int(国际组织)、edu(美国专用的教育机构)、gov(美国的政府部门)、mil(美国的军事部门)。
20、根据域名服务器所起的作用,可以把域名服务器划分为四种不同的类型:(1)根域名服务器(2)顶级域名服务器(3)权限域名服务器(4)本地域名服务器
21、域名的解析过程:递归查询、迭送查询
22、FTP的服务器进程由两大部分组成:主进程、从属进程
23、在进行文件传输时,FTP的客户和服务器之间要建立两个并行的TCP连接:“控制连接”和“数据连接”。
24、HTTP的默认端口号80。
25、一个电子邮件系统应具有三个主要组成构件:用户代理、邮件服务器以及邮件发送和读取协议。
26、一种协议用于用户代理向邮件服务器发送邮件或在邮件服务器之间发送邮件,SMTP协议;而另一种协议用于用户代理从邮件服务器读取邮件,邮局协议POP3.27、电子邮件从A的浏览器发送到网易的邮件服务器时,使用HTTP协议。
28、SNMP的网络管理由三部分组成,即SNMP本身、管理信息结构SMI和管理信息库MIB。
29、数据链路层使用的信道主要有两种类型:(1)点对点信道(使用PPP协议)(2)广播信道(使用CSMA/CD协议)30、数据链路层的协议数据单元——帧。
31、数据链路层协议的三个基本问题:封装成帧、透明传输和差错检测。
32、共享信道技术的两种办法:(1)静态划分信道(2)动态划分信道【包含随机接入和受控接入两类】
33、以太网的两个标准DIX Ethernet V2(成为世界上第一个局域网产品的规约)和IEEE的802.3。
34、以太网使用截断二进制指数退避算法来确定碰撞后重传的时机。
35、以太网规定了一个最短帧长64字节。
36、集线器很像一个多接口的转发器。
37、集线器工作在物理层,交换机工作在数据链路层。
38、MAC层的硬件地址48位。
39、从路由器发往本站的帧包括三种:单播帧、广播帧、多播帧。
40、网桥的工作步骤:自学习、转发帧。
41、以太网交换机实质上就是一个多接口的网桥。
42、(1)物理层使用的是转发器。(2)数据链路层使用的是网桥。(3)网络层使用的是路由器。
43、划分子网的方法是从网络的主机号借用若干位作为子网号。
44、ICMP报文的种类有两种,即ICMP差错报告报文和ICMP询问报文。
45、ICMP差错报告报文共有五种:(1)终点不可达(2)源点抑制(3)时间超过(4)参数问题(5)改变路由(重定向)
46、常用的ICMP询问报文有两种:(1)回送请求和回答(2)时间戳请求和回答
47、因特网就把路由选择协议划分为两大类:(1)内部网关协议IGP(常用协议RIP和OSPF协议)(2)外部网关协议EGP(常用协议BGP的版本4)
48、其实多播组的标识符就是IP地址中的D类地址。
49、IP多播使用的协议是IGMP。
50、运输层的端口是16位的,HTTP协议80位。
51、UDP是面向报文的,TCP是面向连接的运输层协议。
52、TCP连接的端口叫套接字,它由IP地址和端口号组成。
53、由于计算机网络是一个很复杂的系统,因此可以从控制理论的角度来看拥塞控制这个问题。这样,从大的方面看,可以分为开环控制和闭环控制两种方法。
54、拥塞控制的四种算法:慢开始、拥塞避免、快重传和快恢复。
55、运输连接有三个阶段:连接建立、数据传送和连接释放。
1、对于高速网络链路,我们提高的仅仅是数据的发送速率而不是比特在链路上的传播速率。
2、协议是“水平的”,服务是“垂直的”。
3、HTTP使用了面向连接的TCP作为运输层协议。
4、SMTP不使用中间的邮件服务器。
5、集线器不能隔离碰撞域,但交换机和网桥可以。6、10Mb/s与100Mb/s连接不能用集线器,但可以使用交换机。
7、虚拟局域网其实只是局域网给用户提供的一种服务,而并不是一种新型局域网。
8、虚拟局域网可以隔离广播风暴。
9、万兆网不使用铜线,只使用光纤。
10、IP地址在互联网传送过程中不发生变化,硬件地址一定发生变化。
11、ARP是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。
12、PING是应用层直接使用网络层ICMP的例子,它没有通过运输层。
13、利用滑动窗口机制可以很方便的在TCP连接上实现对发送方的流量控制。
1、简述DNS解析过程
答:当某一个应用进程需要把主机名解析为IP地址时,该应用进程就调用解析程序,并成为DNS的一个客户,把待解析的域名放在DNS请求报文上,以UDP用户数据报方式发给本地域名服务器(使用UDP是为了减少开销)。本地域名服务器在查找域名后,把对应的IP地址放在回答报文中返回。应用进程或的目的主机的IP地址后即可进行通信。若本地域名服务器不能回答该请求,则此域名服务器就暂时成为DNS中的另一个客户,并向其他地域名服务器发出查询请求。
2、如何在广播信道上实现一对一通信?
答:当一台计算机发送数据时,总线上的所有计算机都能检测到这个数据。这种就是广播通信方式。但我们并不总是要在局域网上进行一对多的广播通信。为了在总线上实现一对一的通信,可以使每一台计算机的适配器拥有一个与其他配适器都不同的地址。在发送数据帧时,在帧的首部写明接收站的地址。现在的电子技术可以很容易做到:仅当数据帧中的目的地址与适配器ROM中存放的硬件地址一致时,该适配器才能接受这个数据帧。配适器对不是发送给自己的数据帧就丢弃。这样,具有广播特性的总线上就实现了一对一的通信。
3、请解释CSMA/CD协议。
(1)以太网使用的协议是CSMA/CD,意思是带碰撞检测的载波监听多点接入。
(2)“多点接入”就是说明这是总线型网络,许多计算机以多点接入的方式连接在一根总线上。协议的实质是“载波监听”和“碰撞检测”。
(3)“载波监听”就是用电子技术检测总线上有没有其他计算机也在发送。如果检测出已经有其他站在发送,则自己就暂时不许发送数据,必须要等到信道变为空闲时才能发送。(4)“碰撞检测”也就是“边发送边监听”,即配送器边发送数据边检测信道上的信号电压的变化情况,以便判断自己在发送数据时其他站是否也在发送数据。一旦发现总线上出现了碰撞,其适配器就要立即停止发送,免得继续进行无效的发送,白白浪费网络资源,然后等待一段随机时间后再次发送。
4、虚电路服务与数据报服务的对比?
答:(1)思路:虚电路服务,可靠通信应当由网络来保证;数据报服务,可靠通信应当由用户主机来保证。
(2)连接建立:虚电路服务,必须有;数据报服务,不需要。
(3)终点地址:虚电路服务,仅在连接建立阶段使用,每个分组使用短的虚电路号;数据报服务,每个分组都有终点的完整地址。
(4)分组转发:虚电路服务,属于同一条虚电路的分组均按照同一路由进行转发;数据报服务,每个分组独立选择路由进行转发。
(5)当结点出故障时:虚电路服务,所有通过出故障的结点的虚电路均不能工作;数据报服务,出故障的结点可能会丢失分组,一些路由可能会发生变化。
(6)分组顺序:虚电路服务,总是按发送顺序到达终点;数据报服务,到达终点的时间,不一定按发送顺序。(7)端到端的差错处理和流量控制:虚电路服务,可以由网络负责,也可以由用户主机负责;数据报服务,由用户主机负责。
5、请说明ARP协议的工作过程。
答:(1)ARP进程在本局域网上广播发送一个ARP请求分组,它的内容包含A的IP地址和硬件地址以及B的IP地址。(2)在本局域网上的所有主机上运行的ARP进程都收到此ARP请求分组。
(3)主机B的IP地址与ARP请求分组中要查询的IP地址一致,就收下这个ARP请求分组,并向主机A发送ARP响应分组,ARP请求分组是广播发送的,但ARP响应分组是普通的单播,即从一个源地址发送到一个目的地址。
(4)主机A收到主机B的ARP响应分组后,就在其ARP高速缓存中写入主机B的IP地址到硬件地址的映射。
6、请描述在划分子网的情况下,路由器转发分组的算法。答:(1)从收到的数据报的首部提取目的IP地址D。(2)先判断是否为直接交付。对路由器直接相连的网络逐个进行检查:用各网络的子网掩码和D逐位相“与”,看结果是否和相应的网络地址匹配。若匹配,则把分组进行直接交付,转发任务结束。
(3)若路由表中有目的地址D的特定主机路由,则把数据报传送给路由表中所指明的下一跳路由器。
(4)对路由表中的每一行,用其中的子网掩码和D逐位相“与”,其结果为N。若N与该行的目的网络地址匹配,则把数据报传送给该行指明的下一跳路由器。
(5)若路由表中有一个默认路由,则把数据报传送给路由表中所指明的默认路由器。(6)报告转发分组出错。
7、理想的路由算法应具有如下特点: 答:(1)算法必须是正确的和完整的。(2)算法在计算上应简单
(3)算法应能适应通信量和网络拓扑的变化(4)算法应具有稳定性(5)算法应是公平的(6)算法应是最佳的
8、RIP与OSPF协议的区别。
(1)RIP协议的特点:仅和相邻路由器交换信息;路由器交换的信息是当前本路由器所知道的全部信息,即自己的路由表;按固定的时间间隔交换路由信息。
(2)OSPF协议的特点:向本自治系统中所有路由器发送信息;发送信息就是与本路由器相邻的所有路由器的链路状态;只有当链路状态发生变化时,路由器才向所有路由器用洪泛法发送此信息。
9、对地址为X的相邻路由器发来的RIP报文如何处理?(1)先修改此报文中的所有项目:把“下一跳”字段中的地址都改为X,并把所有的“距离”字段的值加1.(2)对修改后的RIP报文中的每一个项目,进行以下步骤:若原来的路由表中没有目的网络N,则把该项目添加到路由表中。若下一跳路由器地址是X,则把收到的项目替换原路由表中的项目。若收到的项目中的距离d小于路由表中的距离,则进行更新。
(3)若3分钟还没有收到相邻路由器的更新路由表,则把此相邻路由器记为不可达的路由器,即把距离置为16。(4)返回。
9、如何理解运输层复用和分用功能?
答:运输层有一个很重要的功能——复用和分用。“复用”是指在发送方不同的应用进程都可以使用同一个运输层协议传送数据。“分用”是指接收方的运输层在剥去报文的首部后能够把这些数据正确交付目的应用进程。
第二篇:计算机网络基础论文
计算机网络安全
90713P33石捷
随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。
网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
一.常见的攻击有以下几类:
① 入侵系统攻击
此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击
程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。
③ 欺骗类攻击
网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击
通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。
分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。
⑤ 对防火墙的攻击
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
⑥ 利用病毒攻击
病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击
特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的
1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策
二.防御措施主要有以下几种
① 防火墙
防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
② 虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
③ 虚拟局域网
选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
④ 漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
⑤ 入侵检测
入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
⑥ 密码保护
加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
⑦ 安全策略
安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。
⑧ 网络管理员
网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。
以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。
随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。
结论
网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1] 《计算机网络基础》杨莉主编
[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著
第三篇:计算机网络基础心得体会
计算机网络基础心得体会
通过一学期网络基础课的学习,认识到了网络在人们的生活中无处不在。即使你不懂网络,在生活中也会遇到它并且在使用它。那么,作为一个大学生使用简单的网络是必不可少的文化素质。而这门课程就是你接触网络并且在实际生活中应用它的最有效的方式。网络简单地说就是一个将人们所需要的资源通过一定的协议实行共享的媒介。就拿大家经常使用的浏览器来说吧,当你需要了解时下流行什么发型或者是服装,就可以通过搜索引擎足不出户了解这些东西。这个例子仅是网络应用的冰山一角,要想懂得更多的网络使用方法学习是必不可少的,当然实践也是相当重要的。
作为信息爆炸的21世纪,网络已经深入到了社会的各个阶层。无论是在最神秘的国家情报机构还是普通的人民大众,网络已经显得举足轻重,无可替代的工具。小到人们经常使用的手机,大到军队作战航天飞机的发射都离不开网络。比如说,去年五月一日美国海豹突击队击毙“基地”头目——本·拉登,就是一个很好的例子,美国中情局截获了一则信息显示本·拉登的藏身地。还有大家用的银行卡都是联通了全球的银行网络,才使得存取如此简单。
那么下来谈谈网络在大学生中间的应用。大家都比较熟悉的QQ,MSN等一系列交友平台,通过这些平台大家可以远距离通信,发电子邮件,讨论问题,交友,分享图片等等。还有一些bbs论坛,他将一些拥有共同爱好的并且愿意和社区的其他人分享自己的独到见解的一类人聚集起来,共同讨论问题,解决问题。充分发挥大学生活跃的思想和创造力。浏览网页、博客丰富大学生的课余时间,还能涉猎一些有用的社会知识,开阔视野。总之,网络是时代的产物。了解并使用简单的网络知识不仅提高了自身的文化素质而且还能解决一些生活中的问题,也就是说网络知识是当代大学生必不可少的素质。
第四篇:计算机网络基础作业
1、完成下列选择题
(1)下列各项中,不能作为IP地址的是()。
A)202.96.0.1B)205.110.7.12
C)112.256.23.8D)159.226.1.18
(2)下列IP中,属于A类地址的是()。
A)232.96.45.1B)210.110.7.12
C)112.251.123.28D)159.226.1.18
(3)IP地址是由一组长度为()的二进制数组成的。
A)8位B)16位C)32位D)20位
(4)二进制数表示的IP地址不利于记忆,通常采用点分()。
A)二进制表示B)八进制表示C)十进制表示D)十六进制表示
(5)以下IP地址的表示中错误的是()。
A)123.321.57.0B)193.253.1.2
C)131.107.2.89D)190.1.1.4
(6)以下IP地址属于C类IP地址的是()。
A)3.3.57.0B)193.1.1.2
C)131.107.2.89D)190.1.1.4
(7)IP地址129.66.51.37中的()表示网络ID。
A)129.66B)129C)129.66.51D)372、判定下列IP是否有效,如有效,分别是哪类IP地址
• A、131.255.255.18
• B、127.21.19.109127是预留
• C、220.103.256.56256是9位
• D、240.9.12.12240是D类
• E、192.5.91.255255是广播
• F、129.9.255.254
• G、10.255.255.2543、简述TCP/IP协议的基本内容。
4、简述IP地址定义及其表示方法。
5、Internet中包含哪些基本服务?
6、什么是计算机网络的拓扑结构?常见的网络拓扑结构有哪些?
7、什么是网络协议?简述是OSI模型?
第五篇:计算机网络基础试题
一.
名词解释
比特率
答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。
延迟
答:延迟是指从发送者发送第一位数据开始,到接受者成功地接收到最后一位数据为止,所经历的时间(传输延迟,传播延迟)。二.简单题
1.物理层的主要功能是什么?(特性)
答:物理层的主要功能在于提供数据终端(DTE),和数据通信设备(DCE)之间的二进制数据传输的物理连接,将数据信息以二进制串形式从一个实体经物理层信道传输到另一个实体,从而向数据链路层提供透明的比特流传输服务。
2.叙述ISO,OSI的中文全称。简述该体系的结构名称。
答:ISO:国际标准化组织;OSI:开放式系统互联参考模型;OSI模型的层次式体系结构从高到低依次为 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层
3.报文交换工作原理。
答:如果一个站想要发送信息,首先要将信息组成一个称为报文的数据包,把目的站(信宿)的地址和本站(信源)的地址附加在报文上,然后把报文发送到网络上。网络上的每个中间节点,接受整个报文,然后按目的站地址,寻找合适的通信转发到下一个节点。每个节点在寻找下一个通路时,如果线路忙,则暂存这个报文,等到线路空闲时再发送。报文经过这样多次存储—转发,知道信宿。
4.什么是DSMA/CD?简述其原理。
答:DSMA/CD是指带冲突检测的载波监听多路访问(介质访问控制方法);其工作过程可以简单概括为4点:先听后发,边听边发,冲突停止,随机重发。具体过程如下:(1)当一个站点想要发送数据时,首先检测网络,查看是否有其他站点正在利用线路发送数据,即监听线路的忙,闲状态。如果线路上已有数据在传输,则线路忙,如果线路上没有数据在传输,称为线路空闲。
(2)如果线路忙,则等待,知道线路空闲。(3)如果线路空闲,站点就发送数据。
(4)在发送数据的同时,站点继续监听网络以确保没有冲突。即将其发送信号的波形与从线路上接收到的信号波形进行比较。如果想等不产生冲突,该站点在发送完数据后正常结束。如果不等,说明该站点发送数据时,其他站点也在发送数据,即产生冲突。
(5)若检测到冲突发生,则冲突各方立即停止发送,并发出一端固定格式的阻塞信号以强化冲突,让其他的站点都能发现,过一段时间再重发。
5.Token Bus和Token Ring网络工作原理。
答:Token Ring网络工作原理
如果站点A有数据真要发送,它必须等待空闲令牌的到来。当站点A获得空闲令牌后,它将令牌忙闲标志位由“闲”置“忙”,然后传输数据帧。站点B,C,D将依次接收到数据帧。如果该数据真的目的地址是C站点,则C站点在正确收到该数据帧后,在帧中标志出帧已被正确接受和复制。当A站点重新接受到自己发出的,并已被目的的站点正确接受的数据帧时,它将回收已发送的数据帧,并将忙令牌改成闲令牌,再将空闲令牌向它的下一站点传送。
6.香农公式的意义。
答:香农公式表明,有干扰的信道的才、最大数据传输数率是有限。最大数据传输速率授信道带宽和信道信噪比的共同制约,一、只要给定了信道信噪比和带宽,则信道的最大传输速率就确定了,并且大小和码元运载的比特位无关,且无论用什么调制技术都无法改变。
7.异步通信和同步通信有何不同?
答:串口通信可以分为同步通信和异步通信两类。异步通信以字符为数据传输单位。不管字符的比特长度,在每个字符的前后加上同步信息(同步信息也是几个数据位,可有硬件加载每个字符上)。通常加上起始位,校验位和停止位。一个数据传输单位的数据位与同步信息的数据位结合起来构成一个数据帧。再在数据帧之间加上空隙。在异步通信中,不传输字符时的传输线一直处于停止位(空隙)状态,即高电平。一旦接收端检测到传输状态的变化—从高电平变为低电平,就意味着发送端已开始发送字符,接收端立即利用这电平的变化启动定时机构,按发送的速率顺序接受字符。待发送字符结束,发送端又使传输线处于高电平(空隙)状态,直至发送下一个字符为止。同步通信不是对每个字符单独同步,而是以数据块为传输单位,并对其进行同步。所谓数据块就是由多个字符或者二进制位串组成的。在数据块的前后加上同步信息。通常要附加一个特殊的字符或者比特序列,以标志数据块的开始月结束。这样,一个数据块的数据位与同步信息的数据位结合起来构成一个数据帧。在同步通信中,如果收,发双方始终保持准确同步,接收端可定时地分出一个个码元,然后再按顺序分出帧与字符。时钟同步是依靠发送数据时,以帧为单位,在帧头位置插入同步字符,接收端校验该字符来建立同步的。答:
1,异步传输是面向字符的传输,而同步传输是面向比特的传输。
2,异步传输的单位是字符而同步传输的单位是帧。
3,异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。
4,异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。
5,异步传输相对于同步传输效率较低。
三.计算题
1. 计算典型的模拟电话系统最大数据传输速率(信噪比为30dB,带宽为2700HZ)
答:利用香农公式C=Wlog2(1+SN)(bs)分贝值=10lgSN
因为信噪比为30dB,SN=1000,C=2700log2(1+1000)=27000
2. 速率为9600b/s的调制解调器,若采用1倍校检位,1为停止位的异步传输方式,试计算2min内最多能传输多少个汉字? 答:9600×120÷18=64000
3. 曼彻斯特和差分曼彻斯特
答:曼彻斯特编码
将每一个码元(虚线分隔为一个码元)再分成两个相等的间隔,码元1是在前一个间隔为高电平,后一个间隔为低电平;码元0正好相反。
差分曼彻斯特
当基带信号为0时,与前一个码元一致。当基带码元为1时,与前一个码元相反。
4. 求CRC校检码
答:见课本P37页 ·
5. 利用香农公式
答:见课本P25页
四.应用题
1.简述以太网MAC帧结构,要求写出帧结构(简单叙述作用等)
答:
8前导符6目标地址6源地址2类型46-1500数据4FCS(1)前导同步码由7个同步字节和1个字节的帧起始定界符(SDF)组成。同步字符 用 于实现收发双方的时钟同步(位模式10101010),帧起始定界符用于标识一帧的开始(位模式10101011,紧跟在签到同步码后)。
(2)目的地址和源地址表示发送和接受帧的工作站的地址。(全0,单地址,特定的站点;不全是1,组地址,多个站点;全1,广播地址,所有站点)。(3)数据类型指定接收数据的高层协议。
(4)数据字节:在经过物理层和逻辑链路层的处理之后,包含在帧中的数据结构将被传递给在类型段中指定的高层协议。
(5)帧校验采用CRC码,用于校验帧传输中的差错。