天津大学 计算机网络基础考试题

时间:2019-05-13 08:08:54下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《天津大学 计算机网络基础考试题》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《天津大学 计算机网络基础考试题》。

第一篇:天津大学 计算机网络基础考试题

一、判断题

1.利用FTP服务,位于A地的用户可以很方便的通过Internet远程操控B地的计算机。【X】

2.以太网的帧中,目的地址和源地址规定为32位二进制长度。【X】 3.传输层TCP协议能够向上层提供透明的可靠的端对端报文传送服务【√】。

4.千兆以太网的传输速度比传统的100Mbps以太网快10倍,因为他仍然保留着和传统的以太网相同的物理层协议。【X】

5.局域网操作系统中最最基本的网络服务功能是文件共享服务。【√】 6.广域网一般采用的通讯原理为广播通讯。【X】

7.首次在ARPANET上使用的数据交换方式是分组交换方式。【√】 8.网络管理协议中最常用的是简单网络管理协议(SNMP)【√】

9.为了网络系统安全,在内网和外网之间安装的防火墙软件主要功能是防止病毒入侵。【X】 10.http协议是支持超文本标记语言HTML运行的网络协议。【√】

二、填空题

1.OSI七层模型中负责数据通信的最高层是【

应用层

2.如果数据传输速率是1Gbps,那么发送12.5Mbyte数据需要用【 0.1s 】 3.常用的无线接入技术有无线局域网技术,红外端口技术和【 蓝牙技术 】 4.在网络协议要素中,规定用户数据格式的是【 语法 】

5.将一个IP地址与一个端口号合起来称为【 套接字地址(socket address)】 6.TCP/IP尽管不是OSI标准协议,但至今已成为事实上的【 国际标准 】 7.数据通信中将二进制数据位传输时出错的概率称为【 误码率 】

8.运行在一条电话线上为用户提供上、下行非对称的传输速率的宽带技术称为【 ADSL 】 9.通信方式分为串行和并行方式,计算机网络中主要使用【 串行

10.选择传输介质考虑的因素有承受的价格、可靠性要求、网络拓补和【 传输容量 】

三、简答题

1.简述局域网中采用总线型拓补结构的优缺点。

优点:

1、网络结构简单,电缆长度短,造价低廉且易于维护,用户节点入网灵活。

2、如果某个节点失效不会影响到其他节点的使用。

3、可以在网中广播信息,所有工作站几乎可以同时“收到”每一条信息。

缺点:

1、总线电缆的断裂或者端接器松动都可能使整个局域网崩溃。

2、由于共用一条传输信道,任一时刻只能有一个节点发送数据。

3、因为所有的工作站或设备共享一个通用的电缆,所以故障检测需要在网络的各个节点上进行,非常耗时。

2.简述路由器和网桥的区别

路由器:1.工作在OSI模型的网络层。

2.采用逻辑网络段的办法构成大型网络。

3.比网桥更具智能。不但能够建造网络地址表,而且还能使用算法确定出向某个给定网络发送数据分组的最有效路径。

4.路由器能够连接不同类型的局域网(不同的介质类型)。5.路由器能够连接不同类型的网络。(不同的网络编号)。6.把广播信息隔离在源网络中,减少和抑制了广播风暴。

7.用来通过路由器发送数据的协议必须要专门设计,以便支持路由选择功能。IP、IPX和AppleTalk协议可以进行路由选择,而NetBEUI和DLC是不能进行路由选择。

8.通常采用路由器把局域网连接到广域网上。

网桥:网桥是用于连接两个或两个以上具有相同通信协议、传输介质及寻址结构的局域网间的互连设备。它工作于网络的数据链路层。

网桥具有寻址和路径选择功能。它能对进入网桥数据的源/目的地址进行检测。若目的地址是本地网的工作站,则删除。若目的地址是另一个网络的,则发送到目的网工作站。这种功能称为筛选/过滤功能。由于网桥只传送那些把另一网络中的计算机作为目标的信号,隔离掉不需要在网间传输的信息,所以大大减少网络的负载,改善网络的性能。

网桥分为透明网桥(生成树网桥)、转换网桥、封闭网桥、源路由器选择网桥。

透明网桥能够自己利用生成树算法构造转发表,不需要用户过问设备及其配置。

源选择网桥有相对固定的路径表,是面向连接的工作方式。

网桥主要完成两件事: 1)把忙的网络分成几小段 2)扩展网络的物理尺寸。

限制

不能对网络进行分析以决定数据分组继续传输的最快路由。

对广播信息不能识别,也不能过滤。容易产生A网络广播给B网络工作站数据,又被重新广播回A网络的情况,这种往返广播,使网上出现大量冗余信息,最终形成广播风暴。

由于依赖于物理设备地址,因此不能够与不同类型的局域网联接。例如:不能把一段以太网和一段令牌环网联接起来.3.画出TCP/IP参考模型的体系架构图

TCP/IP参考模型应 用 层I参考模型应 用 层表 示 层会 话 层传 输 层互 联 层主机―网络层传 输 层网 络 层数据链路层物 理 层

4.计算机网络管理的功能域包括哪些范围

故障管理 配置管理 计费管理 性能管理 安全管理 5.计算机网络安全主要涉及哪些技术

加密技术 鉴别技术 防火墙技术 访问控制技术 监控审计技术 安全评估技术等 6.简述计算机网络的定义

计算机网络是以能够相互共享资源的方式互连起来的自治计算机系统的集合。它通过通信设施(通信网络),将地理上分布的具有自治功能的多个计算机系统互连起来,实现信息交换、资源共享、互操作和协同处理。7.简述广域网与局域网的差异

局域网是在某一区域内的,而广域网要跨越较大的地域,8.计算机网络按照按信息交换方式分类划分为哪几类?计算机网络主要采取哪种方式?

1.线路交换网络 2.分组交换网络 3.综合服务数字网络

分组交换网络 9.简述什么是计算机网络体系结构?

在世界范围内统一协议,制定软件标准和硬件标准,并将计算机网络及其部件所应完成的功能精确定义,从而使不同的计算机能够在相同功能中进行信息对接。10.简述局域网的介质访问控制方法

1.CSMA/CD(Carrier Sense Multiple Access / Collision Detection)带冲突检测的载波侦听多路访问

2.令牌环、令牌总线

四、论述题

1.叙述交换式局域网的基本结构、工作原理和特性。

【太多了单独发了】

2.叙述TCP/IP协议中IP地址的组成结构、分类方法和地址的表示范围,以及相应掩码,标出预留Internet内部网地址网段。

1.IP地址由4个字节(32bit)的信息组成,一般用十进制数来表示,如:202.113.12.9 2.根据IP地址的前几个bit即可确定该地址的网络类型;A类网络第一个bit为0,B类网络前两个bit为10,C类网络前三个bit为110,D类网络 前四个bit为1110,代表组播地址,E类网络前四个bit为1111,为保留地址。A类:0.0.0.0 – 127.255.255.255掩码:255.0.0.0 B类:128.0.0.0 – 191.255.255.255掩码:255.255.0.0 C类:192.0.0.0– 223.255.255.255掩码:255.255.255.0 D类:224.0.0.0 – 239.255.255.255掩码:没有 预留: 10.0.0.0-10.255.255.255(1个A类地址)

172.16.0.0-172.31.255.255(16个B类地址)

192.168.0.0-192.168.255.255(256个C类地址)

第二篇:计算机网络基础期末考试题

计算机网络基础期末考试题

一. 填空题。(每空1分,共计28分)

1.计算机网络最主要的功能是()。

2.计算机网络从逻辑功能上是由()和()两部分组成。

3.在TCP/IP参考模型的传输层上,()协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。

4.()是利用局域网底层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务功能的局域网系统软件。

5.以太网采用的通信协议是()目前组建以太网是常用的传输媒体是()。

6.在一个IP网络中负责将IP地址转换成MAC地址的协议为()。

7.计算机网络是()与()结合的产物。

8.绘制拓扑结构的软件主要有()和()。

9.计算机辅助制造属于计算机网络()的应用。

10.路由器是一种智能型网络设备,其基本功能是,()和设备管理。

11.()一般用于不同类型,差别较大的网络系统之间的互联。

12.一般把矩形脉冲信号的固有频带,在数字通信信道上直接传送数字信号的方法为()。

13.根据数据在某一时间信息传输的方向和特点,数据传输方式可以分为单工通信,()通信和()通信。

14.计算机网络按传输技术分类,分为()和()。

15.网络硬件主要包括网络服务器,网络工作站,网卡和通信介质,其中网络提供共享资源并对这些资源进行管理计算机被称为()。

16.采用10BASE—T规范进行连接,最大的端到端距离为()。

17.协议的()部分确定用户数据与控制信息的结构和格式。

18.网络协议又由(),()和()组成。

19.网络中各节点的互联方式叫做网络的()。

20.在传输数据时,以原封不动的形式把来自终端的信息送入线路,称为()传输。

二.选择题。(每小题1.5分共计45分)

1.在计算机网络中负责的各节点之间通信任务的部分称为()A.资源子网

B.工作站

C.通信子网

D.文件服务器

2.在传输数据时,以原封不动的形式把来自终端的信息送入线路,称为()。A.调制

B.解制

C.基带传输

D.频带传输

3.实现计算机网络需要硬件和软件,其中负责管理整个网络的各种资源,协调各种操作的软件叫做()。

A.网络应用软件

B.通信协议软件

C.OSI

D.网络操作系统

4.以文件服务器为中心节点,各工作站作为外接点都单独连接到中心节点上,这种网络拓扑结构属于()

A.星型

B.总线型

C.环形

D.树形

5.建立计算机网络的基本目的是实现数据通信和()A.发送电子邮件

B.数据库服务

C.下载文件

D.资源共享

6.计算机网络中的所谓“资源”是指硬件,软件和()资源。A.通信

B.系统

C.数据

D.资金

7.在网络通信中,将数据字数转换为模拟信号进行传输的设备是()A.放大器

B.调制解调器

C.中继器

D.编码解码器

8.计算机通信的质量有两个重要的指标:一是数据传输率,二是()A.编码率

B.误码率

C.波特率

D.开销率

9.规定信息交换的格式是网络协议的()A.语法

B.语义

C.交换规则

D.顺序

10.一个功能完备的计算机网络需要制定一套复杂的协议集,对于复杂的计算机网络协议来说,最好的组织方式是()

A.连续地址编码模型

B.层次结构模型

C.分布式进程通信模型

D.混合结构模型

11.在网络互联中。为网络数据交换而定制的规则,约定与标准称为()A.结构模型

B.通信模型

C.接口

D.数据标准

12.在局域网互联中,10BASE—T采用以集线器为中心的物理星型拓扑结构,10BASE—T中“10”代表()

A.10km

B.10bit

C.10b/s

D.10Mb/s 而10BASE—T中“T”代表()

A.双绞线

B.同轴电缆

C.光纤

D.电线

13.在局域网组中,若采用10BASE—5标准,则其中“5”的含义是()A.5Mb/s

B.5Km

C.500m

D.0s

14.表征一个信息传输数据的能力称为()

A.传输速率

B.通信容量

C.信道利用率

D.传输率

15.网卡的功能不能包括()

A.实现数据传输

B.将计算机连接到通信介质上

C.网络互连

D.进行电信号匹配

16.光纤分布数据接口FDDI采用()拓扑结构 A.星型

B.环状

C.总线型

D.树状

17.按网络拓扑结构分类,其中任一结点的故障都会使全网瘫痪的是()A.总线型结构

B.星状结构

C.环状结构

D.网状结构

18.在计算机网络中。所有的计算机均链接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构别叫做()A.总线结构

B.环状结构

C.星状结构

D.网状结构

19.10BASE—2单网段最大长度和10BASE—T终端与集线器的最大长度分别为()

A.100m和185m

B.185m和100m

C.500m和100m

D.500m和185m

20.下列关于卫星通信的说法,错误的是()

A.卫星通信易于实现广播通信和多址通信

B.使用卫星通信易于实现广播通信和多址通信C.卫星通信的好处在于不受气候影响.D.通信费用高,延迟较大是卫星通信的不足

21.如果两个局域网运行的网络操作系统不同,则将他们互联通信时必须配置()

A.网桥

B.集线器

C.网关

D.网卡

22.下列协议中,不属于TCP/IP的网际层协议的是()A.TCP

B.ARP

C.UDP

D.ICMP 23.下列说法,不正确的是()

A.网络协议中能确定用户数据与控制信息的结构和格式的部分称为语法部分 B.包是数据通信中最小的语义单位

C.局域网只包含物理层和数据链路层,不包含网络层 D.通信主要组成是传输介质

24.计算机网络中,不属于信息传输方式的是()A.分组交换

B.线路交换

C.报文交换

D.协议交换

25.下列()网络不属于局域网范畴

A.以太网

B.金牌环网

C.金牌总线网

D.电话交换网

26.在以下几种传输介质中,属于有线传输介质的是()A.微波

B.卫星

C.光纤

D.红外线

27.网络传输介质就是通信线路,从传输速率。传输距离及安全可靠性的角度考虑,最好的是()

A.双绞线

B.同轴电缆

C.光纤

D.三种介质等同

28.IEEE802.5协议。即令牌环状网介质访问控制协议,它采用的是()的协 3 议

A.无冲突,无优先级

B.有冲突,但无优先级

C.无冲突,但有优先级

D.有冲突,也有优先级

29.在IEEE802局域网标准中,IEEE802.4协议也称为()协议 A.Tokenring

B.CSMA/CD

C.Tokenbus

D.FDDI 30.在局域网中,为防止数字信号的减弱,获得更远的传输距离可采用()A.中继器

B.网桥

C.路由器

D.网关 三.多项选择题。(每小题3分,共计27分)1.下列属于局域网特点的是()

A.较低的误码率

B.较高的数据传输

C.较大的地理范围

D.属一个单位所拥有

2.下列属于环形结构的特点是

A.容易构建

B.传输速度快

C.维护困难

D.扩展性差 3.网络服务器与普通计算机的区别是()

A.运算速度快

B.传输速度快

C.存储容量大

D.工作负荷轻 4.下列属于网卡的功能的是()

A.解包

B.打包

C.数据缓存

D.网络互连 5.屏蔽双绞线屏蔽的好处是()

A.较低信号干扰

B.减小辐射

C.防止信息被窃听

D.降低信号衰减 6.光纤和同轴电缆相比,有()特点

A.传输信号屏带宽

B.信号衰减小

C.传输距离长

D.抗干扰能力强 7.下列属于水晶头制作的标准时()

A.568A

B.568B

C.586A

D.586B 8.局域网网络层次包括()

A.物理层

B.数据链路层

C.网络层

D.传输层 9.下列各项中,属于以太网通信协议属性的是()A.由网卡,来实现其功能

B.有冲突的通信方式

C.无冲突的通信方式

D.协议简称CMSA/CD

第三篇:计算机网络基础论文

计算机网络安全

90713P33石捷

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

一.常见的攻击有以下几类:

① 入侵系统攻击

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。

③ 欺骗类攻击

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。

⑤ 对防火墙的攻击

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

⑥ 利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的

1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策

二.防御措施主要有以下几种

① 防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

② 虚拟专用网

虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

③ 虚拟局域网

选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

④ 漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

⑤ 入侵检测

入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

⑥ 密码保护

加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

⑦ 安全策略

安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

⑧ 网络管理员

网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

结论

网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1] 《计算机网络基础》杨莉主编

[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著

第四篇:计算机网络基础心得体会

计算机网络基础心得体会

通过一学期网络基础课的学习,认识到了网络在人们的生活中无处不在。即使你不懂网络,在生活中也会遇到它并且在使用它。那么,作为一个大学生使用简单的网络是必不可少的文化素质。而这门课程就是你接触网络并且在实际生活中应用它的最有效的方式。网络简单地说就是一个将人们所需要的资源通过一定的协议实行共享的媒介。就拿大家经常使用的浏览器来说吧,当你需要了解时下流行什么发型或者是服装,就可以通过搜索引擎足不出户了解这些东西。这个例子仅是网络应用的冰山一角,要想懂得更多的网络使用方法学习是必不可少的,当然实践也是相当重要的。

作为信息爆炸的21世纪,网络已经深入到了社会的各个阶层。无论是在最神秘的国家情报机构还是普通的人民大众,网络已经显得举足轻重,无可替代的工具。小到人们经常使用的手机,大到军队作战航天飞机的发射都离不开网络。比如说,去年五月一日美国海豹突击队击毙“基地”头目——本·拉登,就是一个很好的例子,美国中情局截获了一则信息显示本·拉登的藏身地。还有大家用的银行卡都是联通了全球的银行网络,才使得存取如此简单。

那么下来谈谈网络在大学生中间的应用。大家都比较熟悉的QQ,MSN等一系列交友平台,通过这些平台大家可以远距离通信,发电子邮件,讨论问题,交友,分享图片等等。还有一些bbs论坛,他将一些拥有共同爱好的并且愿意和社区的其他人分享自己的独到见解的一类人聚集起来,共同讨论问题,解决问题。充分发挥大学生活跃的思想和创造力。浏览网页、博客丰富大学生的课余时间,还能涉猎一些有用的社会知识,开阔视野。总之,网络是时代的产物。了解并使用简单的网络知识不仅提高了自身的文化素质而且还能解决一些生活中的问题,也就是说网络知识是当代大学生必不可少的素质。

第五篇:计算机网络基础作业

1、完成下列选择题

(1)下列各项中,不能作为IP地址的是()。

A)202.96.0.1B)205.110.7.12

C)112.256.23.8D)159.226.1.18

(2)下列IP中,属于A类地址的是()。

A)232.96.45.1B)210.110.7.12

C)112.251.123.28D)159.226.1.18

(3)IP地址是由一组长度为()的二进制数组成的。

A)8位B)16位C)32位D)20位

(4)二进制数表示的IP地址不利于记忆,通常采用点分()。

A)二进制表示B)八进制表示C)十进制表示D)十六进制表示

(5)以下IP地址的表示中错误的是()。

A)123.321.57.0B)193.253.1.2

C)131.107.2.89D)190.1.1.4

(6)以下IP地址属于C类IP地址的是()。

A)3.3.57.0B)193.1.1.2

C)131.107.2.89D)190.1.1.4

(7)IP地址129.66.51.37中的()表示网络ID。

A)129.66B)129C)129.66.51D)372、判定下列IP是否有效,如有效,分别是哪类IP地址

• A、131.255.255.18

• B、127.21.19.109127是预留

• C、220.103.256.56256是9位

• D、240.9.12.12240是D类

• E、192.5.91.255255是广播

• F、129.9.255.254

• G、10.255.255.2543、简述TCP/IP协议的基本内容。

4、简述IP地址定义及其表示方法。

5、Internet中包含哪些基本服务?

6、什么是计算机网络的拓扑结构?常见的网络拓扑结构有哪些?

7、什么是网络协议?简述是OSI模型?

下载天津大学 计算机网络基础考试题word格式文档
下载天津大学 计算机网络基础考试题.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    计算机网络基础试题

    一.名词解释比特率 答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。 延迟 答:延迟是指从发送......

    计算机网络基础考题

    计算机网络基础 1、网络是指‘三网’,即电信网络,有线电视网络和计算机网络。 2、计算机网络向用户提供的最重要的功能有两个:(1)连通性;(2)共享。 3、网络和网络还可以通过路由器互......

    计算机网络基础复习题

    计算机网络基础复习题 一、选择: 1.ATM网络采用固定长度的信源传送数据,信元长度为 A. 1024B B. 53B C. 128B D.64B 2.无线局域网的通信标准主要采用标准 A.802.2 B. 802.3......

    计算机网络基础复习题(本站推荐)

    《计算机网络基础》复习题A 一、填空题 1、信道复用技术有三种方式:___________、___________和___________。 2、IP地址长度在IPv4中为___________比特,而在IPv6中则为_____......

    计算机网络基础试卷A专题

    计算机网络基础试卷 (本卷考试时间120分钟) 一、 填空题:(每空1分,共20分) 1. 计算机网络分为____通信子网_____________和_ 资源子网_______________两个子网。 2. 计算机网络由计......

    计算机网络原理考试题答案(★)

    1、 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第一层和第三层分别为。(分数:1 分) A. 物理层和网络层 B. 数据链路层和传输层 C. 网络层......

    计算机网络基础总结(第一篇)

    计算机网络概论 第一章:计算机网络概述 1.1,计算机网络的定义和基本功能 定义: IEEE高级委员会坦尼鲍姆博士定义为;计算机网络是一组自治计算机互联的集合。 功能:(1)资源共享 (2......

    计算机网络基础--个人总结.(范文)

    计算机网络 一、计算机网络和因特网 ...............................................................二、应用层...........................................................