谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全
谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、

延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对

攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)

恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收

过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和

身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又

称为流量分析(traffic analysis )。

(5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的

计算机网络不一定是安全的。

答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络

的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制

中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

7-04 密码编码学、密码分析学和密码学都有哪些区别?

答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。

密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和

科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分

析、攻击的技术和科学。

7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的

明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体

制称为在计算上是安全的。

7-06 破译下面的密文诗。加密采用替代密码。这种密码是把26个字母(从a到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx Mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc Fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid Pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk Hu foiia mztx kfd ezin dhkdi kfda kfzhgdx ftb boef rui kfzk

答:单字母表是:

明文:a b c d e f g h I j k l m

密文:z s e x d r c f t g y b

明文:n o p q r s t u v w x y z

密文:h u n I m k o l p k a

根据该单字母表,可得到下列与与本题中给的密文对应的明文:

the time has come the walrus said to talk of many things

of shoes amd ships and seali ng wax of cabbages and kings

and why the sea is boil ing hot and whether pigs have wings

but wait a bit the oysters cried before we have our chat

for some of us are out of breath and all of us are fat

no hurry said the carpe nter they tha nked him much for that

7-07对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?

答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必

须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不

足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众

公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密

文不能确定另一个密钥。

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

7-08为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。

答:密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥非配给互

相通信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方

法已不再适用。

举例:公钥的分配,首先建立一个值得信赖的机构(认证中心CA),将公钥与其对应的

实体进行绑定,每个实体都有CA发来的证书,里面有公钥及其拥有者的标识信息,此证书

被CA进行了数字签名,任何用户都可从可信的地方获得CA的公钥,此公钥可用来验证某个

公钥是否为某个实体所拥有。

7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是否可以提高安全性?

答:加密和解密过程如下:

(1 )、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;

(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;

因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

7-10 试述数字签名的原理

答:数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:被发送文件用SHA

编码加密产生128bit的数字摘要。然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?

答:⑴使用报文鉴别是为了对付主动攻击中的篡改和伪造。当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报

文的真伪。

(2) 鉴别和保密并不相同。鉴别是要验证通信对方的确是自己所需通信的对象,而不是

其他的冒充者。鉴别分为报文鉴别和实体鉴别。授权涉及到的问题是:所进行的过程是否被

允许(如是否可以对某文件进行读或写)。

(3) 报文鉴别和实体鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

7-12 试述实现报文鉴别和实体鉴别的方法。

答:(1)报文摘要MD是进行报文鉴别的简单方法。A把较长的报文X经过报文摘要算法

运算后得出很短的报文摘要H。然后用自己的私钥对H进行D运算,即进行数字签名。得出

已签名的报文摘要D(H)后,并将其追加在报文X后面发送给B。B收到报文后首先把已签名的D(H)和报文X分离。然后再做两件事。第一,用A的公钥对D(H)进行E运算,得出报文

摘要H。第二,对报文X进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,

就能以极高的概率断定收到的报文是A产生的。否则就不是。

(2)A首先用明文发送身份A和一个不重数F A给B。接着,B响应A的查问,用共享的密钥&B对

F A加密后发回给A,同时也给出了自己的不重数F B。最后,A再响应B的查问,用共享的密钥K AB对R B加密后发回给B。由于不重数不能重复使用,所以C在进行重放攻击时无法重复使用是哟截获的不重数。

7-13 报文的保密性与完整性有何区别?什么是MDS

答:(1)报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。

(2)MD5是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。它可以对任意长的报文进行运算,然后得出128bit的MD报文摘要代码。算法的大致过程如下:

①先将任意长的报文按模264计算其余数(64bit),追加在报文的后面。这就是说,最后

得出的MD5代码已包含了报文长度的信息。

②在报文和余数之间填充1~512bit,使得填充后的总长度是512的整数倍。填充比特

的首位是1,后面都是0。

③将追加和填充的报文分割为一个个512bit的数据块,512bit的报文数据分成4个

128bit的数据依次送到不同的散列函数进行4论计算。每一轮又都按32bit的小数据块进

行复杂的运算。一直到最后计算出MD5报文摘要代码。

这样得出的MD5代码中的每一个比特,都与原来的报文中的每一个比特有关。

7-14 什么是重放攻击?怎样防止重放攻击?

答:(1)入侵者C可以从网络上截获A发给B的报文。C并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由A加密的报文发送给B,使B误认为C就是A。然后B就向伪装是A的C发送许多本来应当发送给A的报文。这就叫做重放攻击。

(2)为了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即“一次一数”。

7-15 什么是“中间人攻击”?怎样防止这种攻击?

答:(1) 中间人攻击(Man-in-the-Middle Attack,简称“ MITM 攻击”)是一种

“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计

算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算

机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他

们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

(2)要防范MITM攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM攻击。比如

设备或IP异常检测:如果用户以前从未使用某个设备或IP访问系统,则系统会采取

措施。还有设备或IP频率检测:如果单一的设备或IP同时访问大量的用户帐号,系

统也会采取措施。更有效防范MITM攻击的方法是进行带外认证。

7- 16 试讨论Kerberos协议的优缺点。

答:Kerberos协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需

输入一次身份验证信息就可以凭借此验证获得的票据(ticket-gra nting ticket) 访问多个服务,即SSO(Single Sign On)。由于在每个Client和Service 之间建立了共享密钥,使得该协议具有相当的安全性。

概括起来说Kerberos协议主要做了两件事:Ticket的安全传递;Session Key 的安全发布。

再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用Session Key,

在通过鉴别之后Client和Service之间传递的消息也可以获得Confidentiality( 机密性), Integrity( 完整性)的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认性,这也限制了它的应用。不过相对而言它比X.509 PKI的身份鉴别方式实施起来要简单多了。

7- 17因特网的网络层安全协议族Ipsec都包含哪些主要协议?

答:在Ipsec中最主要的两个部分就是:鉴别首部AH和封装安全有效载荷ESP AH将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使得通信一方能够确认发送数据的另一方的身份,并能够确认数据在传输过程中没有被篡改,防止受到第三方的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。

ESP提供了一种对IP负载进行加密的机制,对数据报中的数据另外进行加密,因此它不仅提供源站鉴别、数据完整性,也提供保密性。

IPSec 是IETF (I nternet Engineering Task Force , In ternet 工程任务组)的IPSec 小组建立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上层的应用程序及用

户独立,使应用程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的可

靠性及安全性。

IPSec是集多种安全技术为一体的安全体系结构,是一组IP安全协议集。IPSec定义了在网

际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数

据完整性检查和防止重放攻击。

7-18 试简述SSL和SET的工作过程。

答:首先举例说明SSL的工作过程。假定A有一个使用SSL的安全网页,B上网时用鼠标点击到这个安全网页的链接。接着,服务器和浏览器就进行握手协议,其主要过程如下。

(1 )浏览器向服务器发送浏览器的SSL版本号和密码编码的参数选择。

(2 )服务器向浏览器发送服务器的SSL版本号、密码编码的参数选择及服务器的证书。证

书包括服务器的RSA分开密钥。此证书用某个认证中心的秘密密钥加密。

(3 )浏览器有一个可信赖的CA表,表中有每一个CA的分开密钥。当浏览器收到服务器发来的证书时,就检查此证书是否在自己的可信赖的CA表中。如不在,则后来的加密和鉴别

连接就不能进行下去;如在,浏览器就使用CA的公开密钥对证书解密,这样就得到了服务

器的公开密钥。

(4 )浏览器随机地产生一个对称会话密钥,并用服务器的分开密钥加密,然后将加密的会话密钥发送给服务器。

(5 )浏览器向服务器发送一个报文,说明以后浏览器将使用此会话密钥进行加密。然后浏览器再向服务器发送一个单独的加密报文,表明浏览器端的握手过程已经完成。

(6)服务器也向浏览器发送一个报文,说明以后服务器将使用此会话密钥进行加密。然后服务器再向浏览器发送一个单独的加密报文,表明服务器端的握手过程已经完成。

(7)SSL的握手过程到此已经完成,下面就可开始SSL的会话过程。

下面再以顾客B到公司A用SET购买物品为例来说明SET的工作过程。这里涉及到两个银行,即A的银行(公司A的支付银行)和B的银行(给B发出信用卡的银行)。

(1)B告诉A他想用信用卡购买公司A的物品。

(2)A将物品清单和一个唯一的交易标识符发送给B。

(3)A将其商家的证书,包括商家的公开密钥发送给B。A还向B发送其银行的证书,包括

计算机网络考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

计算机网络试题库

计算机网络试题库 1单项选择题 1.1 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2 在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3 IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5 FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6 TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7 应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C)

A、199 B、100 C、1024 D、2048 1.9 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11 ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.12 10BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13 如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14 帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC

计算机网络选择题题库及答案

单选 Ch1 1、下述说法中正确的是(D) A.网络层的协议是网络层内部处理数据的规定 B.接口实现的是人与计算机之间的交互 C.在应用层与网络层直接的接口上交换的是包 D.上一层的协议数据单元就是下一层的服务数据单元 2、在OSI参考模型中,第n层与它之上的第n+1层的关系是(A) A.第n层为第n+1层提供服务 B.第n+1层为从第n层接收的报文添加一个报头 C.第n层使用第n+1提供的服务 D.第n层和第n+1层相互没有影响 3、在OSI参考模型中,自下而上第一个提供端到端服务的层次是(B) A.数据链路层 B.传输层 C.会话层 D.应用层 4、下列选项中,不属于网络体系结构中所描述的内容是(C) A.网络层次 B.每一层使用的协议 C.协议的内容实现细节 D.每一层必须完成的功能 5、下列说法正确的是(D) A.在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网 B.城域网是连接广域网而覆盖园区的网络 C.城域网是为淘汰局域网和广域网而提出的一种网络技术 D.局域网是基于广播技术发展起来的网络,广域网是基于交换技术发展起来的网络 Ch2 1、在图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小为20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是(C)。(2010年全国考研题) A 80ms B 80.08ms C 80.16ms D 80.24ms

2、在无噪声情况下,若某通信链路的带宽为3KHz,采用4个相位、每个相位有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是(B)。(2009年全国考研题) A 12Kbps B 24Kbps C 48Kbps D 96Kbps 3、将1路模拟信号分别编码为数字信号后,和另外7路数字信号采用同步TDM方式复用到一条通信线路上。1路模拟信号的频率变化范围为0~1KHz,每个样值采用PCM方式编码为4位的二进制数,7路数字信号的数据率均为7.2Kbps。复用线路需要的最小通信能力是(C)。 A 7.2Kbps B 8Kbps C 64Kbps D 512Kbps 4、在一个CDMA移动通信系统中,A、B、C站分配的地址码分别是(-1-1-1+1+1-1+1+1)、(-1-1+1-1+1+1+1-1)和(-1+1-1+1+1+1-1-1),某一时刻A发送数据位0,B发送数据1,C 未发送,则接收C站信息的接收者收到的信号是(A)。 A (0 0 +2-2 0 +2 0 -2) B (0 +2 +2 -2 0 +2 0 -2) C (+2 0 +2 -2 0 +2 0 -2) D (0 0 +2 -2 0 +2 0 0) 5、利用一根同轴电缆互连主机构建以太网,则主机间的通信方式为(B)。 A 全双工 B 半双工 C 单工 D 不确定 6、图是二进制序列的曼彻斯特编码,码元1是前低后高,试画出该二进制序列的差分曼彻斯特编码。如果以100Mbps数据率发送该二进制序列,则所需要的信道带宽至少为多少?

计算机网络试题题库

计算机网络试题题库 1、早期的计算机网络是由(D )组成系统。 A、计算机-通信线路-计算机 B、PC机-通信线路-PC机 C.终端-通信线路-终端 D、计算机-通信线路-终端 2、传输速率为(B)的以太网称为传统以太网 A、1M bps B、10M bps C、100M bps D、1000M bps 3、Ethernet以太网结点最多可达(B)个 A、512 B、1024 C、2048 D、4098 4、EIA RS232C的电气指标规定,信号“1”的额定电压值是(B) A、+12伏 B、-12伏 C、+15伏 D、-15伏 5、在OSI参考模型中,负责提供可靠的端到端数据传输的是(A )的功能。 A、传输层 B、网络层 C、应用层 D、数据链路层 6、在实际使用的IP地址中,主机号不能为全“0”和全“1”,那么一个C类IP地址,最多能容纳的主机数目为(B)。 A、64516 B、254 C、64518 D、256 7、下列叙述不正确的是(D )。

A、以太网无法保证发送时延的准确性 B、令牌环网易用光纤实现 C、令牌总线网的协议较复杂 D、三种局域网标准互相兼容 8、两个中继器连接的10BASE2网络结构中网络最长布线长度为(B )。 A、740m B、555m C、2000m D、1500m 9、关于微波通信,下列叙述正确的是( B)。 A、具有较高的带宽和抗干扰性; B、易受地表障碍物限制; C、易受恶劣气候影响; D、隐蔽性好,不易被窃取。 10、路由选择是(A )的功能。 A、网络层 B、传输层 C、应用层D、数据链路层 11、关于DNS下列叙述错误的是(A )。 A、子节点能识别父节点的IP地址 B、DNS采用客户服务器工作模式 C、域名的命名原则是采用层次结构的命名树 D、域名不能反映计算机所在的物理地址 12、计算机网络的目的是(C)。 A、提高计算机运行速度 B、连接多台计算机 C、共享软、硬件和数据资源 D、实现分布处理 13、电子邮件能传送的信息(D)。

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

计算机网络技术考试试题库含答案

计算机网络技术开始试题库 1单项选择题 1.1以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2在以太网中,是根据_(B)__地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 1.6TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.1210BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤1.13如果要将两计算机通过双绞线直接连接,正确的线序是(C) A、1--1、2--2、3--3、4--4、5--5、6--6、7--7、8--8 B、1--2、2--1、3--6、4--4、5--5、6--3、7--7、8--8 C、1--3、2--6、3--1、4--4、5--5、6--2、7--7、8--8 D、两计算机不能通过双绞线直接连接 1.14帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.15在windows95/98 的dos 窗口下,能用以下命令察看主机的路由表(D) A、NETSTAT –R B、ARP -A C、TRACEROUTE D、ROUTE PRINT 1.16与10.110.1 2.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.17某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D)A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.18224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.19路由选择协议位于(C.。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.20在局域网中,MAC指的是( B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.21255.255.255.224可能代表的是( C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.22传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.23第二代计算机网络的主要特点是( A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

计算机网络试题及答案

计算机网络试题及答案文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

华东交通大学2011—2012学年第二学期考试卷 试卷编号: ( A )卷 计算机网络 课程 课程类别:必 开卷(仅教材 1本) 考试日期: 考生注意事项:1、请考生将答案填写在答题纸上。 2、本试卷共 8 页,总分100分,考试时间 120 分钟。 3、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。 一、选择题(单项选择,每题2分,共40分) 1. 关于多模光纤,下面的描述中错误的是( D )。 A. 多模光纤的芯线由透明的玻璃或塑料制成 B. 多模光纤包层的折射率比芯线的折射率低 C. 光波在芯线中以多种反射路径传播 D. 多模光纤的数据速率比单模光纤的数据速率高 2. EIA/TIA 568B 标准的RJ45接口线序的第3、4、5、6四个引脚的颜色分别为 ( A )。 A .白绿、蓝色、白蓝、绿色 B .蓝色、白蓝、绿色、白绿 C .白蓝、白绿、蓝色、绿色 D .蓝色、绿色、白蓝、白绿 3. 规定的最小帧长为64字节,这个帧长是指 ( B )。 A.从前同步码到帧校验序列的长度 B.从目的地址到帧校验序列 的长度 C.从帧开始定界符到帧校验序列的长度 D.数据字段的长度 4. 关于ARP 表,以下描述中正确的是( C )。 A. 提供常用目标地址的快捷方式来减少网络流量 B. 用于在各个子网之间进行路由选择

C. 用于建立IP地址到MAC地址的映射 D. 用于进行应用层信息的转换 5.下列( A )设备可以隔离ARP广播帧。 A.路由器 B.网桥 C.以太网交换机 D.集线器 6.设某个信道带宽为3400Hz,信噪比S/N的值为255,则该信道的极限数据速 率为( D )。 A.s B.s C.s D.s 7.在TCP/IP 网络中,为各种公共服务保留的端口号范围是( C )。 A. 1~255 B. 256~1023 C. 1~1023 D. 1024~65535 8.用来查看用户所在网络的网关物理地址的网络命令是( B )。 A. Ipconfig B. Arp C. Ping D. Tracert 9.下列情况中,( A )不会产生ICMP报文。 A. 接收方对TCP报文校验出错。 B. 路由器无法找到目的网络的路由信息。 C. TCP报文中的端口上无守候进程监听。 D. 路由器发现有网络拥塞情况。 10.不使用面向连接传输服务的应用层协议是( D )。 11.PPP协议使用同步传输技术传输的数据段中出现比特串“”时,则经过零比 特填充后的输出为( B )。 12.通过交换机连接的一组工作站( B )。 A. 组成一个冲突域,但不是一个广播域。 B. 组成一个广播域,但不是一个冲突域。 C. 既是一个冲突域,又是一个广播域。 D. 既不是冲突域,也不是广播域。 13.以太网协议中使用了截断二进制指数退避算法,这个算法的特点是 ( C )。 A. 容易实现,工作效率高。 B. 在轻负载下能提高网络的利用率。 C. 在重负载下能有效分解冲突。 D. 在任何情况下不会发生阻塞。 14. B )。 80.190 C 15.的网络地址是( A)。 A.. C..

计算机网络试题库含答案

计算机网络试题库 单项选择题 1.1 1. 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 [设备] 1.2 2. 在以太网中,是根据___地址来区分不同的设备的(B) A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 [局域网] 1.3 3. IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 [局域网] 1.4 4. 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL [局域网] 1.5 5. FDDI 使用的是___局域网技术。(C) A、以太网; B、快速以太网; C、令牌环; D、令牌总线。 [局域网] 1.6 6. TCP 和UDP 协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对

[协议] 1.7 7. 应用程序PING 发出的是___报文。(C) A、TCP 请求报文。 B、TCP 应答报文。 C、ICMP 请求报文。 D、ICMP 应答报文。 [IP协议] 1.8 8. 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的 端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 [TCP协议——端口] 1.9 9. 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 10. IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 [局域网] 1.11 11. ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址[IP协议—ARP协议]

计算机网络技术题库(带答案)

计算机技术职业技能训练系列 《计算机网络基础》题库 张明辉 李康乐 任立权 于洪鹏 CERNET …… …… ……… …… … ……

第1章计算机网络的基本概念 (1) 第2章数据通信的基础知识 (3) 第3章计算机网络体系结构 (9) 第4章计算机局域网络 (12) 第7章网络互联技术 (17) 第10章 Internet与应用 (22) 结构化布线系统 (28) 参考答案 (29)

第1章计算机网络的基本概念 一、选择题: 1、计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于( A )。 A.20世纪50年代 B.20世纪60年代初期 C.20世纪60年代中期 D.20世纪70年代 2、第二代计算机网络的主要特点是( A )。 A.计算机-计算机网络 B.以单机为中心的联机系统 C.国际网络体系结构标准化 D.各计算机制造厂商网络结构标准化 3、计算机网络中可以共享的资源包括( A )。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 4、计算机网络在逻辑上可以分为( B )。 A.通信子网与共享子网 B.通信子网与资源子网 C.主从网络与对等网络 D.数据网络与多媒体网络 5、下列设备中不属于通信子网的是( C )。 A.通信控制处理机 B.通信线路 C.终端控制器 D.信号变换设备 6、一座大楼内的一个计算机网络系统,属于( B )。 A. PAN https://www.360docs.net/doc/2d4321675.html,N C.MAN D. WAN 7、下列网络中,传输速度最慢的是( C )。 A.局域网 B.城域网 C.广域网 D.三者速率差不多 8、计算机网络拓扑是通过网络中节点与通信线路之间的几何关系表示网络中各实体间的( B )。 A.联机关系 B.结构关系 C.主次关系 D.层次关系 9、局域网具有的几种典型的拓扑结构中,一般不含( D )。 A. 星型 B. 环型 C.总线型 D.全连接网型 10、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( C )。 A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 11、在计算机网络中,所有的计算机均连接到一条通信传输线路上,在线路两端连有防止信号反射的装置。这种连接结构被称为( A )。 A.总线结构 B.环型结构 C.星型结构 D.网状结构 12、在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( A )。 A.星型拓扑结构 B.环型拓扑结构 C.树型拓扑结构 D.网状拓扑结构 13、下列属于星型拓扑的优点的是( D )。 A.易于扩展 B.电缆长度短 C.不需接线盒 D.简单的访问协议 14、在拓扑结构上,快速交换以太网采用( C )。

计算机网络试题及答案

太原科技大学 《计算机网络》课程试卷 一、选择题(单项选择题,请将答案填写在括弧中.每空1分,共40分) 1.最早的计算机网络产生的时间和名称是(D) A1959年SAGE B1969SAGE C1959年ARPANET D1969年ARPANET 2.IEEE802协议标准中不提供的服务原语有(B) A Request B Indication C Response D Confirmation 3.在OSI参考模型中,第N层与第N+1层之间的关系是( A ) A第N层是第N+1层的服务提供者B第N+1层从第N层接收报文并添加报头C第N层使用第N+1层提供的服务D第N层与第N+1层没有直接关系 4.下列选项中,不属于计算机网络物理层的特性是( D ) A机械特性B电气特性 C功能特性D规程特性 5.在OSI参考模型中,物理层的功能是( B ) A建立和释放连接B透明地传输原始比特流 C在物理实体间传送数据帧D发送和接受用户数据 6.计算机网络传输的信息单位是数据单元,对等实体间传送的数据单元是(B) A SDU B PDU C IDU D SDH 7.在OSI参考模型中,提供流量控制功能的是[1]( B ).提供建立、维护和拆除端到端连接功能的是[2]( D ).为数据分组提供路由功能的是[3]( C )。 [1] A 1、2层 B 2、4层C3、5层 D 5.6层 [2] A物理层B数据链路层 C 会话层D传输层

[3] A物理层B数据链路层 C 网络层D传输层 8.第二代计算机网络由通信子网和资源子网组成,通信子网包括( B ) A 物理层、数据链路层、传输层B物理层、数据链路层、网络层 C物理层、网络层、应用层D物理层、数据链路层、会话层9.不属于数字数据的模拟信号调制技术是(B) A ASK B PCM C FSK D PSK 10.计算机网络数据交换技术中,不属于分组交换技术的有(A)A线路交换B数据报C信元交换D虚电路 11.不属于高级数据链路控制HDLC的数据传输模式为(C)A正常响应模式NRM B异步平衡模式ABM C非平衡响应模式NNM D异步响应模式ARM 12.UTP双绞线,指的是( B ) A 屏蔽5类双绞线 B 非屏蔽5类双绞线 C 屏蔽3类双绞线D非屏蔽3类双绞线 13.数据链路层进行的流量控制指的是( D ) A 源端到目标端B源端到中间节点 C 目标节点到目的端D相邻节点之间 14.不属于自动请求重复发差错控制的策略是( D ) A 停等ARQ协议B后退N机制 C 选择重发机制D滑动窗口机制 15.透明传输是数据链路层的基本功能,所谓透明性是指( C ) A 传输的数据内容、格式及编码有限B传输数据的方式透明 C 传输的数据内容、格式及编码无限D传输数据的方向透明 16.在二进制同步通信协议中,ACK表示( B ) A 拆除建立链路B正确接收发送方报文的确认 C 请求远程站的相应D未正确接收发送方报文的响应

计算机网络试题库

计算机网络试题库

第一章计算机网络概论 一、选择题 1、下面( )不是网络的拓扑结构。C、 A. 星型 B. 总线型 C. 立方形 D. 环型 2、以下说法哪一个是不正确的( )。D A. 计算机网络分为资源子网和通讯子网 B. 在局域网中,如每台计算机在逻辑上都是平等的,不存在主从关系,称为对等网络 C. 在非对等网络中,存在着主从关系,即某些计算机扮演主角的服务器,其余计算机则充当配角的客户机 D. 如果服务器的处理能力强而客户机的处理能力弱,就称为胖客户机/瘦服务器 3、组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件与( )。D A. 大型机 B. 通信系统 C. 服务器 D. 数据 4、计算机网络的目标是( )。D A. 提高计算机安全性 B. 分布处理 C. 将多台计算机连接起来 D. 共享软件、硬件和数据资源

5、一座办公楼内各个办公室中的微机进行联网,这 个网络属于( )。B A. WAN B. LAN C. MAN D. GAN 6、下列哪一项是计算机网络技术发展的一个里程碑, 它的研究成果对促进网络技术的发展起到重用的作 用,并为Internet的形成奠定了基础( )。A A. ARPANET B. NSFNET C. Internet D. ATM 7、信息高速公路是指( )。 A. Internet B. 国家信息基础设施B C. 智能 化高速公路建设 D. 高速公路的信息化建设 8、计算机网络的基本分类方法主要有两种:一种是 根据覆盖范围与规模;另一种是根据( )。C A. 网络协议 B.网络使用的主机类型 C.网络 所使用的传输技术 D.网络服务器类型与规模 9、以下关于计算机网络特征的描述中,错误的是 ( )。D A. 计算机网络建立的主要目的是实现资源的 共享 B. 网络用户可以调用网中多台计算机共同完 成某项任务

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

计算机网络基础知识题库完整

计算机网络基础知识参考试题及答案解析 -、单项选择题 (1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正 确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑 构型。 (2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps, lMbps=1 000Kbps, lGbps=1 000Mbps。 (3)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的 专用网络,初始运行速率可以达到()。 A)51.84mbps B)155.520Mbps C)2.5Gbps D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 (4)下列哪项不是UDP协议的特性?() A)提供可靠服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务 答案: A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。其中,UDP协议是一种不可靠的无连接协议。 (5)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。 A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的 局域网交换机上,只要这些交换机是互联的。 (6)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A)独立于特定计算机硬件和操作系统 B)统一编址方案 C)政府标准 D)标准化的高层协议 答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适

计算机网络谢希仁版简答题题库

简答题 1、OSI七层模型中表示层的功能有哪些?(3分钟) 答:表示层主要是进行数据格式的转换,主要功能包括: 1、数据的解码和编码 2、数据的加密和解密 3、数据的压缩和解压缩 2、TCP协议和UDP协议的区别有哪些?(3分钟) 答:1、TCP属于面向连接的协议,UDP属于面向无连接的协议 2、TCP可以保证数据可靠、有序的传输,可以进行流量控制,UDP无法实现。 3、TCP协议有效载荷小于UDP协议(基于MSS计算),UDP性能高于TCP 4、TCP一般用于可靠的,对延时要求不高的应用,UDP一般应用于小数据量或对延时敏感的应用。 3、简述OSI七层模型中传输层、网络层、数据链路层的功能和它们进行数据封装时头部信息。(2分钟) 答:1、传输层:服务点编址、分段与重组、连接控制、流量控制、差错控制,封装源端口、目的端口; 2、网络层:为网络设备提供逻辑地址;进行路由选择、分组转发;封装源IP、目的IP、协议号; 3、数据链路层:组帧、物理编址、流量控制、差错控制、接入控制;封装源MAC、目的MAC、帧类型。 4、TCP/IP协议栈和OSI七层模型之间的区别(1分钟) 答:1、TCP/IP协议栈是由一组协议共同组成的一个协议栈,OSI定义的是一个网络的结构体系和各层功能的划分; 2、OSI是模型、框架,TCP/IP协议栈是实现各层功能的协议族; 3、OSI为七层、TCP/IP协议栈为四层。 4、TCP/IP的应用层相对于OSI的应、表、会三层 5、TCP/IP的网络接口层相对于OSI的数链层和物理层 5、IP地址与MAC地址的区别是什么(2分钟) 答:1、IP地址是网络层逻辑地址,MAC地址是数据链路层物理地址; 2、IP地址用于表示网络中某设备或节点的身份(网络位、主机位)(本网段唯一); 3、MAC地址用于表示某设备或节点在本以太网链路中的物理地址(全局唯一); 4、IP地址由32位,MAC由48位组成; 5、IP地址可区别不同网段,MAC地址无法进行区分。 6、ARP协议的工作原理(2分钟) 答:在TCP/IP协议中,A给B发送IP包时,在A不知道B的MAC地址的情况下,A就广播一个ARP请求包,请求包中填有B的IP(192.168.1.2),以太网中的所有计算机都会接收这个请h求,而正常的情况下只有B会给出ARP应答包,包

计算机网络试题与答案

计算机网络原理试题及答案(四) 一、填空题(共20 分) 1、分组交换网的组网方式一般有()和()两种。 2、 Token-Ring 和 FDDI 网络都是采用()机制实现介质访问控制; 3、在 Internet 中,用户实现主机到主机之间的通信的协议是(),用于实现应用进程 到应用进程之间通信的协议是()和()。 4、用于在主机 IP 地址与 MAC地址进行解析的协议称为 ()协议。 5、 IPv6 协议的地址长度为()字节。 6、 Internet 中路由器向主机报告差错的协议是()。 7、 Internet 路由协议分为()和 ()两大类。 8、最主要的两个路由算法分别是()和()。 9、 Internet 中用于将域名翻译成 IP 地址的系统叫作()。 10、FTP 要求在客户和服务器之间要建立控制连接和() 2 条 TCP连接。 11、用于 Internet 邮件服务器之间传输邮件的协议是()。 12、用于在浏览器和Web服务器之间传输 Web页面的应用层协议叫 ( ) 。 13、Internet 中常用的网管协议是()。 14、常用的加密方式有()和()。 二、单选题(共10 分) 1、对于带宽为3kHz 的无噪声信道,假设信道中每个码元信号的可能状态数为16,则该信 道所能支持的最大数据传输率可达()。 ①24Kbps ② 48Kbps ③ 12Kbps ④72Kbps 2、与 X.2 5 不同,帧中继的复用放在 ( )。 ①物理层②数据链路层 3、 IP 地址为 224.0.0.11 属于() 类地址。 ①A ②B ③D ④C ③网络层④传输层

4、下列各种数据通信网中,()网不支持虚电路方式。 ①X.25 ② FR ③ATM ④ DDN 5、下列各种网络互联设备中,不能隔离冲突域的是()。 ①IP 路有器②以太网交换机③以太网集线器④透明网桥 6、标准 TCP不支持的功能是()。 ①可靠数据传输②全双工通信 ③流量控制和拥塞控制④组播通信 7、下列哪个设备可以隔离ARP广播帧()。 ①路由器②网桥③LAN交换机④集线器 8、数据传输率为10Mbps 的以太网,其物理线路上信号的波特率是()。 ① 10M Hz ② 20M Hz ③ 30M Hz ④ 40M Hz 9、在平均往返时间RTT为 20ms的快速以太网上运行TCP/IP 协议,假设 TCP的最大窗口尺 寸为 64KB,问此时TCP协议所能支持的最大数据传输率是()。 ①3.2Mbps ② 12.8Mbps ③ 25.6Mbps ④ 51.2Mbps 10、以下描述 IGP 路由协议的 4 句话中,不正确的是()。 ①路由协议在路由器之间传送路由信息②路由协议的作用是建立、维护路由表 ③路由协议依赖IP 协议完成路由信息传递④路由协议不选择最佳路径 三、判断题(共10 分) 1. 数字传输系统一般不能采用FDM方式。 https://www.360docs.net/doc/2d4321675.html,N交换机既能隔离冲突域,又能隔离广播域。 3. 对模拟信号进行数字化的技术称为脉码调制PCM技术。 4.X.25 和 FR都提供端到端差错控制功能。 5.距离 - 向量路由算法最优路径计算的复杂度要比链路 - 状态路由算法最优路径计算的 复杂度大。 6. 通过以太网上接入到 Internet 的主机,必须在主机上配置一个缺省网关 的 IP 地址 (不 考虑采用代理和 DHCP服务器的情形)。 7. UDP协议根据 UDP报文中的目的端口号进行去复用操作。 8. TCP只支持流量控制,不支持拥塞控制。 9. ARP协议只能用于将 IP 地址到以太网地址的解析。 10. 10、 Internet 路由系统 P 不支持层次路由。 四、简答题(共20 分) 1、简述计算机网络和互联网的定义。 2、请简述ISO/OSI 参考模型每层的名称和主要功能。 3、简述 CSMA/CD协议的工作过程。 4、画出面向连接的客户/ 服务器时序图。 五、计算题(共20 分)

相关文档
最新文档