第七章 计算机网络基础习题

第七章 计算机网络基础习题
第七章 计算机网络基础习题

第七章计算机网络基础练习题

1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。

A.网络适配器B.集线器C.中继器D.路由器

2、TCP/IP参考模型中的传输层对应于OSI中的_______。

A.会话层B.传输层C.表示层D.应用层

3、下列选项中属于集线器功能的是________。

A.增加局域网络的上传速度B.增加局域网络的下载速度

C.连接各电脑线路间的媒介D.以上皆是

4、不属于Windows 2003网络本地连接属性的是________。

A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件

5、下面叙述错误的是________。

A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层

C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层

D.Internet采用的是OSI体系结构

6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。

A.接入网络的计算机种类B.使用的传输介质的类型

C.使用的网络操作系统的类型D.互连网络的规模

7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。

A.共享文件夹B.共享计算机C.共享打印机D.共享文件

8、下面不属于OSI参考模型分层的是________。

A.物理层B.网络层C.网络接口层D.应用层

9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项

A.IP地址B.子网掩码C.诊断地址D.默认网关

10、用户可以使用________命令检测网络连接是否正常。

A.Ping B.FTP C.Telnet D.Ipconfig

11、以下选项中,不正确的是________。

A.计算机网络物理上由计算机系统、通信链路和网络节点组成

B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网

C.网络节点主要负责网络中信息的发送、接收和转发

D.资源子网提供计算机网络的通信功能,由通信链路组成

12、以下选项中,不正确的是________。

A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等

B.光纤可分为单模、多模光纤

C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢

D.bps指的是数据每秒传输的字节数

13、________不是网络协议的主要要素。

A.语法B.结构C.时序D.语义

14、bps是________的单位。

A.数据传输速率B.信道宽度C.信号能量D.噪声能量

15、下列________不属于网络软件。

A.Windows 2003 B.FTP C.TCP/IP D.WPS

16、有关集线器说法不正确的是________。

A.集线器只能提供信号的放大功能,不能中转信号

B.集线器可以堆叠级连使用,线路总长度不能超过以太网最大网段长度

C.集线器只包含物理层协议

D.使用集线器的计算机网络中,当一方在发送时,其他机器不能发送

17、在Windows 2003中,用于检查TCP/IP网络中配置情况的是________。

A.IPCONFIG BPING C.IFCONFIG D.IPCHAIN

18、局域网的英文缩写为________。

A.W AN BMAN C.JAN D.LAN

19、在计算机网络中,通信子网的主要作用是_______。

A.负责整个网络的数据处理业务

B.向网络用户提供网络资源

C.向网络用户提供网络服务

D.承担全网的数据传输、加工和交换等

20、OSI参考模型中,数据链路层负责在各个相邻结点间的线路上无差错地传送以________为单位的数据。

A.帧B.分组C.二进制流D.信息报文

21、以下不属于以太网交换机主要功能的是________。

A.错误校验B.容错性C.帧序列D.物理编址

22、OSI参考模型中,________的任务是选择合适的路由。

A.传输层B.物理层C.网络层D.会话层

23、网桥是一种工作在________层的存储转发设备。

A.数据链路B.网络C.应用D.传输

24、连接计算机到集线器的双绞线最大长度为________。

A.10米B.100米C.500米D.1000米

25、利用双绞线联网的网卡采用的接口是________。

A.ST B.SC C.BNC D.RJ-45

26、下列________不是典型的网络拓扑结构。

A.树形B.星形C.发散型D.总线型

27、使用同样网络操作系统的两个局域网连接时,为使连接的网络数据从一个网段到另一个网段的选择性发送,连接时必须使用________。

A.网桥B.打印服务器C.文件共享器D.网络适配器

28、在计算机网络中,有关bps的下列说法正确的是________。

A.bps指的是数据每秒传输的字节数

B.bps指的是数据每秒传输的计算机字数

C.bps指的是数据每秒传输的比特数

D.bps指的是数据每秒传输的指令数

29.以下网络设备中,能够对传输的数据包进行路径选择的是_________。

A.网卡B.网关C.中继器D.路由器

30.以下网络类型中,________是按拓扑结构划分的网络分类。

A.混合型网络B.公用网C.城域网C.无线网

31.________不是网络的有线传输介质。

A. 红外线

B. 双绞线

C. 同轴电缆

D. 光纤

32.网卡(网络适配器)的主要功能不包括________。

A.将计算机连接到通信介质上

B.进行电信号匹配

C.实现数据传输

D.网络互连

33.不属于计算机网络中硬件组成的是________。

A. 网线

B. 网卡

C. 网络协议

D. 调制解调器

34.一般情况下,校园网属于________。

A. LAN

B. W AN

C. MAN

D. Internet

35.中国教育科研计算机网的英文简称是__________。

A. CERNET

B. INTERNET

C. NCFC

D. ISDN

36.. 北京大学要建立WWW网站,其域名的后缀应该是_________。

A. https://www.360docs.net/doc/3d7453085.html,

B. https://www.360docs.net/doc/3d7453085.html,

C. https://www.360docs.net/doc/3d7453085.html,

D. .Ac

37.为了便于记忆,可将组成IP地址的32位二进制数分成__________组,每组8位,用小数点将它们隔开,把每一组数翻译成相应的十进制数。

A. 3

B. 4

C. 5

D. 6

38. 210.44.8.88代表一个__________类IP地址

A. A

B. B

C. C

D. D

39.目前大量使用的IP地址中,__________地址的每一个网络的主机个数最多。

A.A

B. B

C. C

D. D

40.Cst指的是中国四大互联网的__________。

A. 中国教育和科研网

B. 中国科技网

C. 中国金桥信息网

D.中国公用计算机互联网

习题答案(参考)

第七章

1.C 2.B 3.C 4.D 5.D 6.B 7.D 8.C 9.C 10.A 11.D 12.CD 13.B 14.A 15.D 16.A 17.A 18.D 19.D 20.A 21.B 22.C 23.A 24.B 25.D 26.C 27.A 28.C 29.D 30.A 31.A 32.D 33.C 34.A 35.A 36.B 37.B 38.C 39.A 40.B

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络基础习题(含答案)

计算机网络基础习题 一、单项选择题 1局域网的网络硬件主要包括服务器、工作站、网卡和 ____________ A. 网络拓扑结构 B .计算机 C .网络传输介质 D .网络协议 2. 目前,局域网的传输介质主要是同轴电缆、双绞线和 ____________ A. 电话线 B ?通信卫星 C ?光纤D ?公共数据网 3. __________________________________ 第二代计算机网络是以网为中心的计算机网络 A. 分组交换B .共享交换C .对等服务D .点对点 4?网络节点是计算机与网络的___________ 。 A.接口 B .中心C .转换D .缓冲 5. 上因特网,必须安装的软件是_________________ A. C语言B .数据管理系统 C .文字处理系统 D . TCP/IP协议 6. 下列叙述中正确的是_______________ A. 将数字信号变换为便于在模拟通信线路中传输的信号称为调制 B. 在计算机网络中,一种传输介质不能传送多路信号 C. 在计算机局域网中,只能共享软件资源,不能共享硬件资源 D. 以原封不动的形式将来自终端的信息送入通信线路称为调制解调 7. 为网络提供共享资源的基本设备是_________________ A.服务器 B.工作站C .服务商 D.网卡 A.软件 B .线路C .服务商D 9. 要使用WindowsXP系统电脑上网,首先要对 A. Modem B .工作站C .服务器 10 .若干台有独立功能的计算机,在 _________ .协议 __________ 进行设置 D .网络和拨号连接 的支持下,用双绞线相连的系统属于计算机网络。 A.操作系统 B . TCP/IP协议C .计算机软件D .网络软件 11.计算机网络最突出的优点是_________________ 。 A.共享软、硬件资源 B .处理邮件C .可以互相通信 D .内存容量大 12 .广域网和局域网是按照 __________ 来分的。 &计算机网络系统由硬件、________ 口规程三部分内容组成

计算机网络基础练习题

计算机网络基础练习题

一.单项选项题: 1.最先出现的计算机网络是( ) A.ARPAnet B.Ethernet C.BITNET D.Interent 2.以太网的拓扑结构是() A.星型B.总线型C.环型 D.网状 3.以太网的通信协议是() A.TCP/IP B.SPX/IPX C.CSMA/CD D.CSMA/CA 4.计算机通信采用的交换技术主要有分组交换和电路交换,前者比后者() A.实时性好,线路利用率高 B.实时性好,线路利用率低 C.实时性差,线路利用率高 D.实时性差,线路利用率低 5.在传输数据时,以原封不动的形式反来自终端的信息送入线路称为() A. 调制B.解调C.基带传输 D. 频带传输 6.目前,因特网上使用最广泛的服务是()A.E-mail B.bbs C.FIP D.

A.接入Interent 的计算机地址编号B.Interent中网络资源的地理位置C.Interent中的子网地址D.接入Interent 的局域网编号 14.计算机网络最主要的功能在于()A.扩充存储容量B.提高运算速度C.传输文件D.共享资源 15.根据计算机网络覆盖的范围的大小,网络可分为局域网和() A.WAN https://www.360docs.net/doc/3d7453085.html,N C.Interent 网 D.互联网 16.开放系统参考模型的基本结构分为() A.4层 B.5 层C.6层 D.7层 17.在网络的各个特点上,为了顺利实现OSI 模型中同一层次的功能,必须共同遵守的规则,叫做() A.协议 B.TCP/IP C.Interent D.以太网 18.衡量网络上数据传输速率的单位是bps ,其含义是( ) A. 信号每秒传输多少公里 B. 信号每秒传

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

第六章 计算机网络基础答案

【例题与解析】 、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机.个人收集整理勿做商业用途 光纤双绞线电话线无线 【解析】,参见局域网地组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有地计算机都可以共享这一台打印机.个人收集整理勿做商业用途 、北京大学和清华大学地网站分别为和,以下说法正确地是().个人收集整理勿做商业用途 他们同属于中国教育网它们都提供服务 他们分别属于两个学校地门户网站他们使用同一个地址 【解析】,域名是层次化地.代表中国,代表教育网,代表北京大学,代表清华大学,代表提供服务地主机名,两台主机不可能使用同一个地址.个人收集整理勿做商业用途 、提供可靠传输地运输层协议是(). 【解析】,在协议簇中,有两个互不相同地传输协议:(传输控制协议)和(用户数据报协议).协议是面向连接地协议,它安全,可靠,稳定但是效率不高,占用较多资源.协议是无连接方式地协议,它地效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助地算法来完成传输地控制.个人收集整理勿做商业用途 、下列说法正确地是(). 计算机必须是个人计算机计算机必须是工作站 计算机必须使用协议计算机在相互通信时必须运行同样地操作系统个人收集整理勿做商业用途 【解析】,任何计算机,从掌上到超级计算机都可以使用连接到.且上网地计算机可以运行任何使用协议地操作系统进行相互通信.个人收集整理勿做商业用途 、电子邮件不可以传递(). 汇款文字图像音视频 【解析】,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递.个人收集整理勿做商业用途 、下一代地版本是(). 【解析】,现在有地是在协议地基础上运行.是下一个版本,也可以说是下一代协议,他地提出最初是因为随着地迅速发展,定义地悠闲地址空间将被耗尽,地址空间地不足必将妨碍地进一步发展.为了扩大地址空间,拟通过重新定义地址空间.个人收集整理勿做商业用途 、对于连接地每一台计算机,都需要有确定地网络参数,这些参数不包括(). 地址地址子网掩码网关地址和服务地址 【解析】,参见地址,网关,子网掩码和域名地基本概念,地址是网卡地物理地址,网卡出厂时,地址已写入网卡硬件中,不需要用户配置.个人收集整理勿做商业用途 、如果出差在外,住在宾馆中,并自己携带有配置地笔记本电脑,通过()可以上互联网. 无线电话线拨号手机卡 【解析】,笔记本电脑配置有,则把宾馆房间地电话线插入中,使用当地中国电信或网通地上网特服号作为用户名和密码,只需支付电话费就可以上互联网.个人收集整理勿做商业用途

计算机网络技术习题答案

计算机网络技术答案单选题(65题) 填空题(50题) 1.传输层、数据链路层 2.调频、调相 、 、OSPF 6.双绞线、光纤 7.传播 8.频分复用 9.点对点 11.电气特性 13.物理 15.慢启动 16.传输层、网络接口层 17.电路交换、分组交换 、 、20

21.透明网桥 22.差错报告、询问 23.静态 27.报文 28.曼彻斯特 30.或传输控制协议 32.星型、环型 33.同步 、 35.单工、半双工 36.源路由网桥 、HFC 38.动态 、 40.环回测试 42.询问 46.香农定理 47.循环冗余检验 48.随机接入 49.存储转发 50.RARP或逆地址解析协议 51. TCP 52. POP3 53. DHCP 54. 简单网络管理协议 55. 统一资源定位符 56. TFTP 57. 随机早期检测 58. 1 59. 虚拟专用网

60. 协议 61. 具体 62. 以太网 63. 随机 64. 65 名词解释(20题) 1.计算机网络:一些互相连接的、自治的计算机的集合。 CD:带有冲突检测的载波监听,以太网的协议。 3.端口号:16个比特长,具有本地意义,标识应用层和传输层之间交互的接口。 4.私有地址:只用于内部,不能用于互联网通信的地址,包括10/8、12和16。 5.地址解析协议:完成IP地址到MAC地址的映射。 6.体系结构:计算机网络的各层及其协议的集合。 :可变长子网掩码,也称为子网的子网,可以在一个子网中使用不同的掩码。 8.套接字:48个比特长,由IP地址和端口号组合,标识连接的一个端点。 9.服务访问点:同一系统中相邻两层的实体进行信息交换的地方,是一个逻辑接口。 10.生成树:生成树把交换机冗余造成的物理环路改造成逻辑无环的树形结构,从而改进交换性能。 :开放最短路径优先协议,是基于链路状态的路由协议,用于大型互联网。 :无分类域间路由协议,构成超网,消除了传统的有类地址划分。 13.网络性能:网络性能是衡量计算机网络质量的指标,常见有带宽、时延、吞吐量等。 14.流量控制:匹配计算机网络发送端和接收端的数据速率,使得发送方的发送速率不要太快,接收方来得及接收。 15.拥塞控制:就是防止过多数据注入到网络中,这样可以使网络中的路由器或者链路不致过载。 16. 协议:为进行网络中的数据交换而建立的规则、标准或约定。 17. 地址转换协议:公有地址和私有地址在进出公网和私网而进行的转换过程。18.ICMP:因特网控制报文协议,允许主机或路由器报告差错情况和提供有关异常情况的报告。 19.10BASE-T:10表示数据率10Mbit/s;BASE表示电缆上的信号是基带信号;T表示双绞线。 20.实体:在数据通信中,表示任何可发送或接收信息的硬件或软件进程。 21. BGP:边界网关协议,是不同AS 的路由器之间交换路由信息的协议。 22. DNS:域名系统,是因特网使用的命名系统,用来把便于人们使用的域名转换成IP地址。23:Peer-to-Peer:对等连接方式或计算模式,网络边缘的端系统中运行的程序之间的一种通信方式,不区分是服务请求方还是服务提供方。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机网络基础课后习题答案doc.docx

填空题 1.C/S结构模式的网络中S表示的是(服务器),C表示的是(客户机) 2.计算机网络系统由(通信子网)和(资源子网)组成 3.串行数据通信的方向性结构可分为三种,即(单工)(半双工)(全双工) 4.比特率是指数字信号的(数据传输速率)也叫信息速率,反映一个数据通信系统每秒传 输二进制信息的位数,单位是bit/s 5.信道容量表示一个信道(最大数据传输能力),单位是bit/s 6.在频带传输中根据调制所控制的载波参数的不同,有(调幅)(调频)和(调相)三种 调制方式 7.双绞线适用于模拟通信和数字通信,是一种通用的传输介质,它可分为(屏蔽)双绞线 (STP)和(非屏蔽)双绞线(UTP)两类 8.电路交换的通信过程包括三个阶段,即(建立连接)(通信)(释放连接) 9.分组交换有(数据报)分组交换和(虚电路)分组交换两种,它是计算机网络中使用最 广泛的一种交换技术 10.计算机网络协议主要由(语义)(语法)(时序)三个部分组成 11.将计算机网络的(各层次模型)与各层协议的(集合)称为网络的体系结构 12.OSI/RM的层次包括(物理层)(数据链路层)(网络层)(传输层)(会话层)(表示层) (应用层)等 13.传输层以上的数据单元统称为(报文),网络层的数据单元称为(分组),数据链路层的 数据单元称为(帧),物理层则以(比特)为单位进行传输 14.反映在物理接口协议的物理接口的四个特性是(机械特性)(电气特性)(功能特性)(规 程特性) 15.收发电子邮件属于OSI/RM中(应用层)的功能 16.一般情况下网络环境中的VLAN实现了(逻辑)的分割,但VLAN之间的互联和数据 传输仍要借助于(物理)手段来实现 17.10BASE-T标准规定的网络拓扑结构是(星型-物理上,总线-逻辑上),网络速率是 (1.0mb/s),网络所采用的网络介质是(非屏蔽双绞线),每段传输介质的最大长度为(100)米 18.以太网地址称为(物理)地址,长度为48bit。它位于OSI参考模型的(数据链路层) 19.CSMA/CD的发送流程可以简单的概括为四点(先听后发)(边听边发)(冲突停发)(随 机重发) 20.X.25提供(交换虚电路SVC)(永久虚电路PVC)这两种虚电路服务,其中(SVC)为 按照用户需求进行呼叫建立与断开的虚电路服务 21.在TCP/IP体系结构中,传输层协议包括(传输控制协议TCP)(用户数据协议UDP) 22.IP地址的主机号部分如果全是为“1”,则表示(广播)地址,IP地址的主机号部分若全 为“0”,则表示(网络)地址,127.0.01被称为(环回测议)地址 23.常用的IP地址有ABC三类,128.11.3.31是一个(B类)IP地址 24.在ICP/IP中,负责将IP地址映射成所对应的物理地址的协议是(ARP协议-地址解析协 议) 25.当IP地址为210.198.45.60,子网掩码为255.255.255.240,其子网号为(0011),网络地 址为(210.198.45.48),直接广播地址为(210.198.45.63) 26.在转发一个IP数据报过程中,如果路由器发现该数据报报头中的TTL字段为0,那么, 它首先将数据报(删除),然后向(源生机)发送ICMP报文 27.路由表分为静态路由表和动态路由表,使用路由选择信息协议RIP来维护的路由表是(动

第六章:计算机网络基础

第六章计算机网络基础 随着信息技术的飞速发展,网络应用已经渗透到人们生活的各个角落,正在日益改变着人们传统的工作方式和生活方式。 关键字:服务器(SERVER) 客户机(CLIENT) 路由器(ROUTER) 网关(GATEW AY) 6.1 网络拓扑结构 ①星型:以中央节点为中心,执行集中式通讯控制策略,各节点间不能直接通信 优点:连接方便,容易检测和隔离故障 缺点:整个网络依赖于中央节点,中央节点的负担较重,若发生故障,则全网不能工作 ②总线型:网上的所有站点要通过相应的硬件接口直接连到一条主干电缆(即总线)上. ③环型:闭合的总线结构,数据流在站点之间单向传输,当信号被传递给相邻站点时,相邻站点对该信号进行重新传输. 优点:电缆长度短,抗故障性能好 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络. 数据通信技术: 分组交换(包交换): 是一种存储转发的交换方式。首先将需要传送的信息划分为一定长度的包,也称为分组,然后以分组为单位进行存储转发,每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送,该交换方式具有传送质量好,误码率低,可靠性高等特点,但在进行数据交换时,会有大量的资源消耗在纠错补偿上,而且存储—转发交换方式在传输过程中也会出现一定程度的延时。 分组交换网的出现标志着现代电信时代的开始,是现代计算机网络技术的基础 分组交换特点: ①节点暂时存储的是分组数据,而不是整个数据文件 ②分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中,有较高的交换速率 ③分组交换采用的是动态分配信道的策略,提高了通信线路的利用率 ④分组数据在各节点存储转发时因排队而造成一定的延时 ⑤由于分组数据中必须携带一些控制信息而产生一定的额外开销 ⑥分组交换网的管理和控制比较复杂 6.2网络协议和网络体系结构 网络协议:在计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(NETWORK PROTOCOL)或通信协议(COMMUNICATION PROTOCOL) 为了减少网络协议设计的复杂性,网络设计者并不是设计一个单一的,巨大的协议来为所有形式的通信规定完整的细节,而是采用把通信问题划分为许多个小问题,然后为每个小问题设计一个单独的协议的方法.也就是说,在网络设计时,将会用到众多的,各种各样的协议,而这些协议和协议群十分庞大、复杂。所以一般都要使用结构化的技术,从层次结构的角度来组

计算机网络基础复习题

计算机网络基础复习题 名词解释 1.计算机网络 2.同步 3.局域网 4.时分多路复用 5.协议 6.点到点网络 答案: 1.计算机网络 答:是一种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连接起来,在配有相应的网络软件的情况下实现资源共享的系统。 2.同步 答:就是接收方按照发送方发给每个码元的起止时刻和速率来接收数据。 3.局域网 答:它的地理范围一般在十公里以内,属于一个部门或一个单位组建的专用网络。 4.时分多路复用 答:将传输信号的时间进行分割,使不同的信号在不同的时间内传送。 5.协议 答:就是通信双方关于通信如何进行达成一致。 6.点到点网络 答:由一对计算机之间的多条连接构成,为了能从源到达目的,这种网络上的分组可能必须通过一台或多台中间机器。 填空题 1.计算机网络从结构上可以分为两部分,和通信子网。 2.根据数据信息在传输线上的传输方向,数据通信方式有、半双工和全双工通信。 3.在10BaseT中,一条双绞线的最长米。 4.多路复用技术有两种,分别是,时分多路复用。 5.ARP协议负责将。 6.路由器在7层网络参考模型各层中属于层。 7.IPv6的地址长度共位(二进制)。 8.FTP服务器的默认端口号为。 9.WWW浏览器使用的应用协议是。 10.计算机网络从覆盖范围可以分为,、城域网和广域网。 11.数据可以分为数字数据和。 12.在10Base5中,一条电缆的长度为米。 13.多路复用技术有两种,分别是频分多路复用,。 14.FDDI使用作为传输介质。 15.RARP协议负责将。 16.网桥在7层网络参考模型各层中属于层。

17.DNS的功能是。 18.IPv4的地址长度共位(二进制)。 19.HTTP服务器的默认端口号为。 20.调制解调器的作用是。 21.城域网的英文缩写为。 22.计算机网络系统由资源子网和____________子网组成。 23.当数据报在物理网络中进行传输时,IP地址被转换成____________地址。 24.通信系统中,称调制前的电信号为____________信号,调制后的信号为调制信号。 25.在采用电信号表达数据的系统中,数据有数字数据和____________两种。 26.Token Bus的媒体访问控制方法与其相应的物理规范由____________标准定义。 27.中继器具有完全再生网络中传送的原有____________信号的能力。 28.IP地址是网际层中识别主机的____________地址。 29.抽象语法是对数据____________的描述。 30.局域网软件主要由网卡驱动程序和____________两个基本部分组成。 31.网桥独立于____________层协议,网桥最高层为数据链路层。 32.计算机网络是计算机技术与________紧密结合的产物。 33.单工通信是指通信只在________ 上发生,双工通信是指通信在______上同时传输信息,半双工通信是指通信不能在两个方向上同时进行,必须_______进行。 34.OSI参考模型的最高层是________。 35.在通信中,TCP协议是_________________,UDP协议是_________________。 36.IP地址长度在IPv4中为_______比特,而在IPV6中则为_______比特。 37.IP地址采用分层结构,由__________和主机地址组成。 38.数据传输方向可以分为单工、半双工和________ 三种。 39.在星形拓扑中,网络中节点间的通信都要通过____________________。 40.计算机网络分为_________________和________________两个子网。 41.从占用传输介质的机会方面来看,访问控制方法可以分为确定性访问控制方法和______________________。 42.常用的多路复用技术是___________、___________和___________ 三种。 43.网络协议的三个要素是:语法、语义和 ___________。 答案: 1.计算机网络从结构上可以分为两部分,资源子网和通信子网。 2.根据数据信息在传输线上的传输方向,数据通信方式有单工、半双工和全双工通信。 3.在10BaseT中,一条双绞线的最长 100 米。 4.多路复用技术有两种,分别是频分多路复用,时分多路复用。 5.ARP协议负责将 IP地址转换为物理地址。 6.路由器在7层网络参考模型各层中属于第三层。 7.IPv6的地址长度共 128 位(二进制)。 8.FTP服务器的默认端口号为 21 。 9.WWW浏览器使用的应用协议是 HTTP 。 10.计算机网络从覆盖范围可以分为,局域网、城域网和广域网。

计算机网络基础习题集

计算机网络基础 一、单项选择题 1.局域网的英文缩写为( )。 A .LAN B .W AN C .ISDN D .MAN 2、计算机网络中广域网和局域网的分类是以( )来划分的。 A .信息交换方式 B .网络使用者 C .网络连接距离 D .传输控制方法 3、OSI (开放系统互联)参考模型的最低层是( )。 A .传输层 B .网络层 C .物理层 D .应用层 4.开放互连(OSI )模型描述( )层协议网络体系结构。 A .四 B .五 C .六 D .七 5.使用网络时,通信网络之间传输的介质,不可用( )。 A .双绞线 B .无线电波 C .光缆 D .化纤 6.计算机网络最基本的功能是( )。 A .降低成本 B .打印文件 C .资源共享 D .文件调用 7.( )是实现数字信号和模拟信号转换的设备。 A .网卡 B .调制解调器 C .网络线 D .都不是 8.在计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照( )来相互通信。 A .信息交换方式 B .网卡 C .传输装置 D .网络协议 9.接入Internet 的计算机必须共同遵守( )。 A .CPI/IP 协议 B .PCT/IP 协议 C .PTC/IP 协议 D .TCP/IP 协议 10.信息高速公路是指( )。 A .装备有通讯设备的高速公路 B .电子邮政系统 C .快速专用通道 t j h e @

234 D .国家信息基础设施 11.在TCP/IP (IPv4)协议下,每一台主机设定一个唯一的( )位二进制的IP 地址。 A .16 B .32 C .24 D .12 12.Hub 是( )。 A .网卡 B .交换机 C .集线器 D .路由器 13.DNS 的中文含义是( )。 A .邮件系统 B .地名系统 C .服务器系统 D .域名服务系统 14.ISDN 的含义是( )。 A .计算机网 B .广播电视网 C .综合业务数字网 D .光缆网 15.具有很强异种网互联能力的广域网络设备是( )。 A .路由器 B .网关 C .网桥 D .桥路器 16.局域网常用的基本拓扑结构有( )、环型和星型。 A .层次型 B .总线型 C .交换型 D .分组型 17.最早出现的计算机网是( )。 A .Internet B .Bitnet C .Arpanet D .Ethernet 18.表征数据传输可靠性的指标是( )。 A .误码率 B .频带利用率 C .传输速度 D .信道容量 19.局域网的网络硬件主要包括网络服务器,工作站、( )和通信介质。 A .计算机 B .网卡 C .网络拓扑结构 D .网络协议 20.一座办公大楼内各个办公室中的微机进行联网,这个网络属于( )。 A .W AN B .LAN C .MAN D .GAN 21.计算机传输介质中传输最快的是( )。 A .同轴电缆 B .光缆 C .双绞线 D .铜质电缆 22.国际标准化组织提出的七层网络模型被称为开放系统互连参考模型( ) A .OSI B .ISO C .OSI /RM D .TCP /IP 23.在信道上传输的信号有( )信号之分 A .基带和窄带 B .宽带和窄带 C .基带和宽带 D .信带和窄带 t j h e @

计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论 1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。 基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。 2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。 物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。 3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。 宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。 5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。 第二章网络体系结构与网络协议 1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则 例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素: 语法:用户数据与控制信息的结构与格式,以及数据出现顺序 语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应 时序:对实现顺序的详细说明 2.计算机网络采用层次结构的模型有什么好处? 1)各层之间相互独立 2)灵活性好 3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层 4)易于实现和维护 5)有利于促进标准化 3.ISO在制定OSI参考模型时对层次划分的主要原则是什么? 1)网中各结点都具有相同的层次 2)不同结点的同等层具有相同的功能 3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述... 4)同一结点内相邻层之间通过接口通信

《计算机网络基础》习题答案.doc

附录:习题参考答案 习题1 1.1什么是计算机网络? 计算机网络是以资源共享和信息交换为目的,通过通信手段将两台以上的计算机互联在一起而形成的一个计算机系统。 1.2独立的个人计算机与连网的计算机各自的优缺点是什么? 独立的个人计算机的优点是:不受黑客、非法入侵者及网络病毒的攻击;数据的安全性较高;缺点是:资源不能提供共享;也不能共享网上的资源;与其他计算机交换交换信息很困难。 连网的个人计算机的优点是:资源可以提供共享;也可以共享网上的资源;与其他计算机交换交换信息很方便。缺点是:容易受黑客、非法入侵者及网络病毒的攻击;数据的安全性较低。 1.3计算机网络发展有哪几个阶段? 面向终端的联机系统阶段、具有通信功能的计算机网络阶段、具有统一网络体系结构并遵从国际化标准化协议的标准化网络阶段和网络互联阶段。 1.4网络的基本用途是什么? (1) 信息共享与办公自动化、(2) 电子邮件、(3) 电子公告与广告、(4) IP电话、(5) 在线新闻、(6) 在线游戏、(7) 网上交友与实时聊天、(8) 电子商务及商业应用、(9) 虚拟时空、(10) 文件传输、(11) 网上教学与远程教育、(12) 万维网冲浪WWW、(13) 超并行计算机系统、(14) 网格计算机系统。 1.5网络操作系统的主要功能是什么? 协调用户。提供网络通信服务。控制用户访问。文件管理。系统管理。提供资源共享服务。 1.6网卡有什么作用?是否所有上网的计算机都需配置网卡? (1)数据转换功能。(2) 数据缓存功能。(3) 通信服务功能。 不是所有上网的计算机都需配置网卡,比如采用电话拨号上网的计算机就不需配置网卡。 1.7线路控制器的主要功能是什么? 由终端发送数据时,将并行数据转换成串行数据送到调制解调器; 接收数据时,将由调制解调器送来的串行数据转换成并行数据; 产生定时信号,并用硬件确定本机的地址号,以便与主机交换信息。 1.8调制解调器的主要功能是什么?在什么场合必须使用调制解调器? 当计算机发送信息时,将计算机送来的数字信号转换成可以在电话线传输的模拟信号(这一转换过程称为调制过程),再通过电话线发送出去;收端接收信息时,把电话线上传送来的模拟信号转换成数字信号后再传送给计算机,供其接收和处理(这一转换过程称为解调过程)。

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

相关文档
最新文档