计算机网络作业3

计算机网络作业3
计算机网络作业3

第七章网络管理

一、填空题

1. ISO定义的五个网络系动管理功能域是配置管理、故障管理、性能管理、记帐管理和安全管理。

2. 计算机网络需要有保密性、数据完整性和可利用性。

3. IP寻址方式有动态主机分配协议、自动专用IP地址寻址和手工设置。

4. 主目录是指Web站点的默认目录,虚拟目录是指映象(逻辑)目录。

二、多项选择题

1、网管代理可以存在于下列哪些设备中(A、B、C、D )。

A、服务器

B、网络交换设备

C、打印机

D、调制解调器

2、( A B )可能是默认网页。

A.Default.asp

B.default.htm

C.Main.htm

D.First.asp

三、简答题

1、什么是网络管理?网络管理的主要功能有哪些?

网络管理是控制一个复杂的计算机网络使得它具有最高的效率和生产力的过程。

网络管理功能主要包括以下几个方面:

(l)故障管理:包括故障检测、故障定位和故障改正;

(2)配置管理:只有在有权配置整个网络时,才可能正确地管理该网络;

(3)计费管理:跟踪用户对网络资源的使用情况,对其收取合理的费用;

(4)性能管理:包括网络性能和系统性能;

(5)安全管理:大多数的实用系统都能管理网络硬件的安全性能,例如,管理用户登录,在特定的路由器或网桥上进行各种操作,有些系统还有检测、警报和提示功能,例如,在连接中断时发出警报以提醒操作员。

2、什么是SNMP网络管理模型?

基于SNMP的代理/服务器网管方式也称SNMP网络管理模型,由网络管理站(网络管理器)、被管网络设备(网络管理代理agent)、被管网络信息库(management information base,MIB)以及SNMP协议组成。

3、网管人员的职责是什么?

网管人员的职责是按照规章制度的规定做好网络系统的管理,保证网络安全、可靠而有效地运行。

网管人员要根据被管理网络的体系结构,能管理不同厂商的软硬件计算机产品。对Internet 的管理应了解网络信息中心NIC和网络运行中心NOC。

4、在建网时如何设计IP地址方案?

设计IP地址方案首先要选择合理的IP寻址方式。在基于TCP/IP协议的局域网进行资源访问时,每一台工作站都需要一个IP地址。与因特网相连的网络,IP地址要统一申请,否则可自由安排,不重复即可。

根据网络的结构、规模以及管理模式,工作站IP地址的分配可以通过DHCP(动态主机分配协议)进行或通过手工进行设置。基于Windows 2000/XP的工作站还可采用APIPA(自动专用IP地址寻址)的方法动态获得IP地址。DHCP和APIPA均属于动态寻址方式,手动设置属于静态寻址方式。

5、简述网络管理代理存在于哪些设备中?

A主机。

B网络交换设备

C外部设备

D调制解调器、网桥及老式的网络交换机

第八章网络安全技术

一、空题

1、防火墙的组成可以表示为:防火墙=过滤器+安全策略(+网关),

2、网络安全的威胁主要有:人为的无意失误、人为的恶意攻击、网络软件的漏洞和“后门”

二、多项选择题

1、下列选项中属于非人为威胁因素的是(A、B ),属于人为威胁因素的是(C、D )。

A、地震

B、水灾

C、中断

D、伪造

2、在局域网中发生泄密可能是下列何种原因造成的(A、B、C、D )。

A、电磁泄漏

B、非法终端

C、搭线窃取

D、介质的剩磁效应

3、

二、简答题

1、什么样的网络才是一个安全的网络?

计算机网络的安全目标:保障网络信息的保密性、完整性、网络服务可用性和可审查性。即要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,并要求网络能向所有的用户有选择地及时提供各自应得到的网络服务。

(1)保密性:使系统只对被授权的使用者提供信息,对于未被授权的使用者,这些信息是不可获得或不可理解的;

(2)完整性:使系统只允许授权的用户修改信息,以保证提供给用户的信息资源是完整的、正确的;

(3)可用性:使系统可以及时向所有用户提供各自应得到的信息资源服务;

(4)可审查性:使系统内所发生的与安全有关的动作均有详细记录可查。

2、什么是网络安全体系?网络安全各个层次的关键技术是什么?

国际上OSI安全体系结构定义了网络安全的层次(ISO7498-2),这个安全层次是和OSI参考模型相对应的。

操作系统层的安全措施包括:采用安全性较高的操作系统;对操作系统的安全配置;利用安全扫描系统检查操作系统的漏洞等。

用户层安全包括保护合法用户安全权限以及限制非法用户的不安全进入途径。应用层安全需要解决只有合法的用户才能够对特定的数据进行合法的操作。数据链路层安全主要涉及到传输过程中的数据加密及数据的修改,即数据完整性问题。网络层安全性问题核心在于网络是否得到控制,即是不是任何1个IP地址来源的用户都能够进入网络。一旦发现危险的进入者,便会将其拒之门外。

3、网络安全与单机系统的安全有何区别?

单机系统的安全涉及硬件、操作系统对于软硬件的操作与控制,以及应用程序三方面。但要实现网络的整体安全,分析和归纳安全问题这是不完整和不全面的。在应用程序的背后,还隐藏着大量的数据作为对前者的支持,而这些数据传输的安全性问题也应被考虑在内。

同时,还有最重要的一点,即无论是网络本身还是操作系统与应用程序,它们最终都是要由人来操作和使用的,所以还有一个重要的安全问题就是用户的安全性。因特网性能的瓶颈在“路由器”,网络安全也大都来自“路由交通”。所以,应该主要考虑以下5个方面的问题:网络安全、操作系统安全、用户安全、应用程序安全以及数据安全。

4、数据应该在哪里加密?应该怎样加密?

网络信息加密的目的是保护网上传输的数据、文件、口令和控制信息。数据应该在网络链路、端点和节点之间加密。网络加密常用的方法有链路加密、端点加密和节点加密3种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。

信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。已经公开发表的各种加密算法多达数百种。如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。

5、简述防火墙的特征?

答:1)所有内部对外部通信都必须通过防火墙,反之亦然。

2)只有按安全策略所定义的授权通信才允许通过。

3)防火墙本身具有抗入侵能力。

4)防火墙时网络的要塞点,时达到网络安全目的的有效手段,引尽可能将安全措施都集中于这一点上。

5)防火墙可以强化安全策略的实施。

6)防火墙可以记录内、外网络通信所发生的一切。

6、简述防火墙服务的目的是什么?

答:1)访问控制:限制他人进入内部网络,过滤掉不安全的服务和非法用户。

2)抗攻击:限定人们访问特殊站点。

3)审计:为监视Internet安全提供方便,对网络访问进行记录,建立完备的日志、审计和追踪网络访问,并可以根据需要产生报表、报警和入侵检测等。

7、Internet网的安全解决方案是什么?

从整体上看,Internet网络安全问题可分为以下几个层次,即操作系统层、用户层、应用层、网络层(路由器)和数据链路层。这5个层次的网络系统安全体系理论已得到了国际网络安全界的广泛承认和支持。

网络层的安全是Internet网络安全解决方案中最重要的部分。涉及到3个方面:

(1)IP协议本身的安全性。IP协议本身未经加密使人们非法盗窃信息和口令成为可能;

(2)网管协议的安全性。由于SNMP协议的认证机制非常简单,而且使用未加保密的明码传输,这就可能通过非法途径获得SNMP协议分组并分析破解有关网络管理信息;

(3)最重要的方面,就是网络交换设备的安全性。交换设备包括路由器和ATM设备。由于Internet普遍采用路由器方式的无连接转发技术,而且路由协议是动态更新的OSPF和RIP协议。这些协议动态更新都装有协议的路由器路由表。一旦某一个路由器发生故障或问题,将迅速波及到路由器相关的整个Internet自治域。

计算机网络作业三

Computer Network 2015fall Homework 3 作业提交地址:ftp://https://www.360docs.net/doc/9f5520579.html,/~zhgf/ComputerNetwork2015/ 1. UDP and TCP use 1's complement for their checksums. Suppose you have the following three 8-bit words: 01010101, 01110000, 11001100. a) What is the 1's complement of the sum of these words? Please describe such mechanism. b) Why is it that UDP take the 1's complement of the sum, i.e., why not just use the sum? c) With the 1's complement scheme, how does the receiver detect errors. Is it possible that a 1-bit error will go undetected? How about a 2-bit error? Ans: (a) 0101 0101 + 0111 0000 1100 0101 1100 0101 + 1100 1100 1001 0010 1’s complement: 0110 1101 (b) To detect “errors” (e.g., flipped bits) in transmitted segment. (c) ①Compute checksum of received segment ②Check if computed checksum equals checksum field value:if NO, error detected; if YES, no error detected. All one-bit errors will be detected, but two-bit errors can be undetected (e.g., if the last digit of the first word is converted to a 0 and the last digit of the second word is converted to a 1). 2. In our rdt protocols, a) why did we need to introduce timers? b) why did we need to introduce sequence numbers? c) Suppose that the roundtrip delay between sender and receiver is constant and known to the sender. Would a timer still be necessary in protocol rdt 3.0, assuming that packets can be lost? Explain. Ans: (a) To handle losses in the channel. If the ACK for a transmitted packet is not received within the duration of the timer for the packet, the packet(or its ACK or NACK) is assumed to have been lost. Then the packet will be transmitted. (b) To help a receiver to find out whether an arriving packet having new data or is an edition of retransmission.

计算机网络作业

1.计算机网络源于_计算机__和—通讯__技术的结合(—计算机 技术和通讯技术的结合产生了计算机网络),始于2 0世纪年代 _50_ 。 2.单处理机联机网络涉及到多种通信一技术、多种数据传输一 技术、数据交换_设备等。 3.多点通信线路是在—二—条通信线路上串接—多—个终端,共享一 条通信线路与主机通信的方式。 4.INTERNE是由ARPANE发展和演化而来的。 5.遵循网络体系结构标准建成的网络称为第三一代网络。 6 .局域网属于一中等一耦合度的系统,广域网属于_松—耦合度的系统,而多机系统属于紧耦合度的系统。 7.计算机网络的主要功能是数据通信和共享资源。 8.以相互能够共享资源_ 方式而连接起来,且各自具有备独立功能功能的计算机系统之集合称为计算机网络。 9.通信链路是指传输信息的—信道,可以是电话线、同轴电缆、无线电线路、卫星线路、微波中继线路、光纤等一一。

10 .网络管理软件是用来对网络资源进行一管理_、对网络进行— 维护.的软件。 11 .计算机网络系统是由—资源—子网和__通讯一子网两个子网构成的。 12.通信子网是面向通信控制和通信处理的,包括通信控制机___ 和通信线路_ 。 13.计算机网络按距离可划分为_城域网 _和_广域网_ 14.计算机有线网可采用同轴电缆、 双绞线、光缆等物理介质来传输数据。 15.高速网是指数据传输速率在10 Mbps- 600 Mbps。 16.ATM有时称为信元中继,是汇集了25年来从线路交换到—报文__交换的所有通信技术而发展起来的新技术。 17.数据通信技术将计算机与通信技术相结合,完成_编码—数据的传输,转换存储和处理。

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

(完整版)《计算机网络》第三章作业参考答案

第三章作业参考答案 3-03 网络适配器的作用是什么?网络适配器工作在哪一层? 答:网络适配器功能主要包括:对数据进行串/并传输转换;对数据进行缓存;实现以太网协议;过滤功能;同时能够实现帧的传送和接收,对帧进行封装等。 网络适配器工作在物理层和数据链路层。 3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决? 答:封装成帧就是在一段数据的前后分别添加首部和尾部(在首部和尾部里面有许多必要的控制信息)构成一个帧。接收端能从收到的比特流中准确地区分出一个帧的开始和结束在什么地方; 透明传输使得不管所传数据是什么样的比特组合,都必须能够正确通过数据链路层,具体说就是解决二进制比特流中出现与帧定界符相同的位流问题; 差错检测可以检测出有差错的帧,并将其丢弃掉,从而降低了数据传输的比特差错率。 3-07 要发送的数据为1101011011。采用CRC的生成多项式是P(x)=x4+x+1 。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成了0,问接收端能否发现? 若数据在传输过程中最后两个1都变成了0,问接收端能否发现? 采用CRC检验后,数据链路层的传输是否变成了可靠的传输? 答:(1)因为P(x)=x4+x+1,所以p=10011。n比p少一位,所以n=4 采用CRC校验时,被除数是:11010110110000,除数是:10011,得余数1110。 即添加数据后面的余数(帧检验序列)是1110。 (2)若数据在传输过程中最后一个1变成了0,即11010110101110除以10011,得余数为0011,不为0,接收端可以发现差错。 (3)若数据在传输过程中最后两个1都变成了0,即11010110001110除以10011,得余数为0101,不为0,接收端可以发现差错。 (4)出现以上两种情况,由于接收端均发现错误,丢弃相应的帧,而CRC校验方法没有对应的重传机制,数据链路层并不能保证接收方接到的和发送方发送的完全一致,所以,在数据链路层的传输是不可靠的。 3-14常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以太网选择总线拓扑结构而不使用星形拓扑结构,但现在却改为使用星形拓扑结构? 答:常用的局域网的网络拓扑有:星形网、环形网和总线网。 现在最流行的是星形网。 早期的以太网将多个计算机连接到一根总线上,当初认为这种连接方法既简单又可靠,在早期人们认为:有源器件不可靠,无源的总线结构更加可靠,所以,早期的以太网选择了总线结构。 但是实践证明,连接有大量站点的总线式以太网很容易出现故障,后期出现的集线器采用专用的ASIC芯片,一方面可以将星形结构做得非常可靠,另一方面,使用双绞线的以太网价格便宜、使用方便,因此现在的以太网一般都是用星形结构。 3-16 数据率为10Mb/s的以太网在物理媒体上的码元传输速率是多少码元/秒? 答:码元传输速率即为波特率。 以太网使用曼彻斯特编码,这就意味着发送的每一位都有两个信号周期。标准以太网的数据速率是10Mb/s,因此波特率是数据率的两倍,即20M码元/秒。 3-20 假定1km长的CSMA/CD网络的数据率为1Gb/s。设信号在网络上的传播速率为200000km/s。求能够使用此协议的最短帧长。 答:1km长的CSMA/CD网络的单程传播时延τ=1/200000=5×10-6s,即5us,往返传播时延为2τ = 10us。 为了能够按照CSMA/CD工作,最短帧的发送时延不能小于10us。以1Gb/s速率工作,10us可以发送的比特数为:10×10-6×1×109=10000bit。 所以,最短帧长为10000bit或1250Byte。

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价 B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案:

计算机应用基础第三次作业答案

(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。) 西南交通大学网络教育学院2013-2014学期 计算机应用基础第三次作业答案(车辆工程专业) 本次作业是本门课程本学期的第3次作业,注释如下: 一、单项选择题(只有一个选项正确,共40道小题) 1. 计算机所具有的自动控制能力是依靠存储在内存中的______。 (A) 数据实现的 (B) 程序实现的 (C) 汇编语言实现的 (D) 高级语言实现的 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:B 解答参考: 2. 计算机技术中常用的术语CAE 是指______。 (A) 计算机辅助设计 (B) 计算机辅助制造 (C) 计算机辅助工程 (D) 计算机辅助执行 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:C 解答参考: 3. 数据是信息的载体。包括的不同形式有数值、文字、语言、图形和______。 (A) 多媒体 (B) 函数 (C) 表达式 (D) 图像 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 4. 计算机不能只有硬件系统,还要有______。

(A) 和硬件配套的各种说明书、操作指南 (B) 软件系统 (C) 多媒体设备 (D) 通信网络 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:B 解答参考: 5. 8 个字节含二进制位______。 (A) 8 个 (B) 16 个 (C) 30 个 (D) 64 个 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 6. 系统软件包括各种语言及其处理程序、系统支持和服务程序、数据库管理系统和______。 (A) 表格处理软件 (B) 文字处理软件 (C) 操作系统 (D) 信息资料检索系统 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:C 解答参考: 7. 显示器的分辨率是它的一个主要的性能指标,关于分辨率的正确描述是______。 (A) 分辨率的像素多了,每个像素越大 (B) 分辨率是显示器屏幕上光栅的列数 (C) 分辨率是显示器屏幕上光栅的行数 (D) 分辨率是显示器屏幕上总的像素的点数 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 8. 微型计算机的微处理器芯片上集成了____。 (A) CPU 和ROM

计算机网络作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模 2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址的网络号是。统一资源定位器, 9.在OSI 10 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据的编码规则,Integer 48 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和 C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。 A.每层之间相互直接通讯 B.物理层直接传输数据

C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 (传输控制协议)(Internet协议) (用户数据报协议)(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 CA CD 8.ISDN的基速接口提供了 B 。 +D +D +D +D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 SPX IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 19.一座大楼内的一个计算机网络系统,属于 B 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道 21.在OSI七层结构模型中,处于数据链路层与运输层之间的是 B A.物理层 B.网络层 C.会话层 D.表示层 22.Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是 C SPX IP

计算机网络原理与技术第二次作业

计算机网络原理与技术第二次作业 一、填空题 1.最便宜且最为普遍的导引型传输介质是。 2.同轴电缆分为和两种。 3.光纤是一种细而柔软的能引导的介质。 4.卫星通信是使用人造地球卫星作为来转发信号。 5.无线领域的另一项重大进展是无线电接口。 6.之间通常由一条高速链路相连。 7.北美和日本使用的PCM载波标准称为载波。我国使用的是系统。 8.电话网是网的典型例子。 9.交计算机网络中的节点与通信链路分别抽象成点与线,由这些点和线组成的几何图形就是网络的。 10.目前星型结构是局域网中最常用的。 11.数据链路层的主要任务是保证数据在物理链路上的。 12.所有的协议处理都是以为单位来进行的。 13.起始标记法的缺点是数据传输。 14.任何一种检错码或纠错码,其检错和纠错的能力都是的。 15.两个码字的对应比特取值不同的比特数称为这两个码字的。 16.海明距离越大,能力就越强,但所需的冗余信息也越多。 17.最简单的差错检测方法是使用单个。 18.循环冗余码又称。 19.使用确认和超时实现可靠传输的策略有时称为。 20.停—等算法是最简单的方案。 21.信息帧用于传送数据,简称。 22.监视帧用于差错控制和流量控制,简称。 23.无编号帧简称。 24.PPP是一个数据链路协议。 25.在信道划分方法中,每个节点被分配了,因而不会有冲突发生。26.以太网广泛用于办公自动化系统,却不能用于的工业控制系统中。27.第一个以太网是由美国施乐公司于年建成的。 28.以太网是第一个广泛使用的。 29.光信号的传输是方向的。 30.局域网上的每一台主机都有一个)地址。 31.千兆以太网的所有配置都是。 32.红外线使用的编码方案是。 33.连接局域网最常见的设备是。 34.网桥的功能是在多个局域网之间。 35.网桥较常见的应用是连接两个或多个的局域网。 36.单位时间内成功传输的数据量称为)。 37.数据报网络一般采用进行拥塞控制。 38.不对称释放容易造成。 39.把邮件从永久邮箱传输到本地计算机的最流行的协议是。 40.网络安全从本质上讲就是安全。 41.加密技术是网络安全的。

网络设计第三次作业

中大南方学院实验报告 课程名称计算机网络实验成绩评定 实验项目名称端口聚合提供冗余备份链路指导教师张庆丰实验地点1号实验楼315室实验时间2011年3月29日 学生姓名:刘良哲系:电软专业:电子学号082021056一、实验目的 理解链路聚合的配置及原理. 二、实验内容及要求 背景描述 假设某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互连,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标. 实现功能 增加交换机之间的传输带宽,并实现链路冗余备份. 实验设备 S1916+(两台).PC(两台).直连线(4条) 三、实验步骤 步骤1.交换机A基本配置. 基本输入: SwitchA#configure terjminal switchA(config)#vlan10 switchA(config-vlan)#name sales switchA(config-vlan)#exit switchA(config)#interface fastethernet0/5 switchA(cinfig-if)#switchport access vlan10 验证测试:验证已创建了vlan10,并将端口划分到vlan10中. 步骤2.在交换机switchA上配置聚合端口. 基本输入: switchA(config)#interface aggregateport1创建聚合接口AG1 switchA(config-if)#switchport mode trunk

计算机网络作业三及解答

计算机网络作业三及解答

计算机网络作业三及解答 一、单项选择题 1.下列说法正确的是( )。 A.信道与通信电路类似,一条可通信的电路往往包含一个信道 B.调制是指把模拟数据转换为数字信号的过程C.信息传输速率是指通信信道上每秒传输的码元数 D.在数值上,波特率等于比特率与每符号含的比特数的比值 2.利用模拟通信信道传输数字信号的方法称为( )。 A.同步传输B.异步传输 C.基带传输D.频带传输 3.测得一个以太网数据的波特率是40M Baud,那么其数据率是( )。 A.10Mbit/s B.20Mbit/s C.40Mbit/s D.80Mbit/s 4.已知某信道的信号传输速率为64kbit/s,一个载波信号码元有4个有效离散值,则该信道的波特率为( )。 A.16kBaud B.32kBaud

C.64kBaud D.1 28kBaud 5.某信道的波特率为1000Baud,若令其数据传输速率达到4kbit/s,则一个信号码元所取的有效离散值个数为( ) 。 A.2 B.4 C.8 D.1 6 6.对于某带宽为4000Hz的低通信道,采用1 6种不同的物理状态来表示数据。按照奈奎斯特定理,信道的最大传输速率是( )。 A.4kbit/s B.8kbit/s C.1 6kbit/s D.32kbit/s 7.有一条无噪声的8kHz信道,每个信号包含8级,每秒采样24k次,那么可以获得的最大传输速率是( )。 A.24kbit/s B.32kbit/s C.48kbit/s D.72kbit/s 8.影响信道最大传输速率的因素主要有( )。 A.信道带宽和信噪比B.码元传输速率和噪声功率 C.频率特性和带宽D.发送功率和噪声功率 9.电话系统的典型参数是信道带宽为3000Hz,

计算机网络作业五及解答

计算机网络作业五及解答 一、单项选择题 1.将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这种信道复用技术是( )。 A.码分复用B.频分复用 C.时分复用D.空分复用 2.TDM所利用的传输介质的性质是( )。 A.介质的带宽大于结合信号的位速率 B.介质的带宽小于单个信号的带宽 C.介质的位速率小于最小信号的带宽 D.介质的位速率大于单个信号的位速率 3.在下列协议中,不会发生碰撞的是( )。 A.TDM B..ALOHA C.CSMA D.CSMA/CD 4.在下列多路复用技术中,( )具有动态分配时隙的功能。 A.同步时分多路复用B.统计时分多路复用 C.频分多路复用D.码分多路复用 5.在CSMA.的非坚持协议中,当站点侦听到总线媒体空闲时,它是( )。 A.以概率p传送B.马上传送 C.以概率(1-p)传送D.以概率p延迟一个时间单位后传送 6.在CSMA的非坚持协议中,当媒体忙时,则( )直到媒体空闲。 A.延迟一个固定的时间单位再侦听B.继续侦听 C.延迟一个随机的时间单位再侦听D.放弃侦听 7.在监听到信道忙时,仍然继续监听下去,直到信道空闲为止。采用这种方式的CSMA 协议称为( )。 A.1一坚持型CSMA B.坚持型CSMA C.p一坚持型CSMA D.非坚持型CSMA. 8.以太网中,当数据传输率提高时,帧的发送时间就会相应的缩短,这样可能会影响到冲突的检测。为了能有效地检测冲突,可以使用的解决方案有( )。 A.减少电缆介质的长度或减少最短帧长 B.减少电缆介质的长度或增加最短帧长 C.增加电缆介质的长度或减少最短帧长 D.增加电缆介质的长度或增加最短帧长 9.长度为10km,数据传输率为10Mbit/s的CSMA/CD以太网,信号传播速度为200m/μs。那么该网络的最小帧长为( )。 A.20bit B.200bit C.1 00bit D.1 000bit 10.【2009年计算机联考真题】. 在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1 Gbit /s,电缆中的信号传播速度是200 000km/s。若最小数据帧长度减少800 比特,则最远的两个站点之间的距离至少需要( )。 A.增加1 60m B.增加80m C.减少60m D.减少80m

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

计算机网络网上作业(1)答案

计算机网络网上作业(1)答案 1.若一网络系统中采用CRC进行纠错编码。已知传输的信息码为1011,对应的生成多项式为G(x)=x4+x2+1,问得到的CRC码是什么?若接收时收到这样一串传输码10010011,问是否发生了传输错误? 答: (1)生成多项式的比特序列为:10101 ,10110000/10101,得到CRC为1101; (2)是发生了传输错误。 2.在1000Mb/s的以太网中,其最长总线为500m,信号传播速度为200m/μs,问其冲突窗口是多少μs?在此网络中最短帧的长度应为多少bit? 答: (1)冲突窗口为:2×500m/(200m/μs)=5μs (2)最短帧长度为: 100Mb/s×5μs=500bit 3.因特网上有一B类网络,且划分了子网,其子网掩码为255.255.240.0,可划分为多少个子网(允许子网号为全0和全1)?每个子网的最多主机数是多少? 答:(1)8个子网 (2)(240)10=(128+64+32+16)10=(11110000)2 Host-id的位数为4+8=12,因此,最大主机数为: 2^12-2=4096-2=4094 11111111.11111111.11110000.00000000 主机数2^12-2 第二次作业 1、简述虚电路的实现原理。 答:虚电路是源端到目的端所经历的各个逻辑信道的组合,是两个DTE之间端到端连接;就是对用户传递数据而言似乎存在着一条道路,但是虚电路没有物理上的对应,只是一种标记。 2、简述令牌环网中数据帧的发送和接收过程 答:令牌环网是通过令牌传递方式来控制各站点的发送权的。网中设有一张令牌,只有获得令牌的站点才有权力发送数据。令牌环工作时主要有3个操作:①截获令牌与发送帧:当一个站点要发送数据时,必须先截获令牌。截获令牌是指,当空闲令牌传送到正准备发送数据的工作站时,该站点便将空闲令牌截获下来,并将其标志变成信息帧的标志,此时的令牌变为忙令牌,接着将数据等字段加上去,构成要发送的非令牌帧送到环上。②接收帧与转发帧:当非令牌帧在环路上传送时,每经过一站,该站的转发器便将帧内的目的地址与本站地址相比较。

2014年9月份考试计算机网络第三次作业

2014年9月份考试计算机网络第三次作业 一、填空题(本大题共30分,共 6 小题,每小题 5 分) 1. ______ 是WWW客户机与WWW服务器之间的应用层传输协议。 2. Internet上的计算机使用的是 ______ 协议 3. 中文Windows中自带的浏览器是 ______ 4. 因特网采用的协议是 ______ . 5. 通信网络的交换方式大致有两种,即 ______ 和 ______ . 6. FDDI网络中MAC帧结构与 ______ 的帧相似. 二、改错题(本大题共40分,共 4 小题,每小题 10 分) 1. 全双工数据通信不允许数据同时在两个方向上传输. 2. 在数据报方式中,网络节点不为每个分组选择路由. 3. 100Base T采用的媒体访问控制方法不同于10Base T. 4. HDLC是面向字节的异步通信协议 三、名词解释题(本大题共10分,共 2 小题,每小题 5 分) 1. HTML 2. NIC 四、简答题(本大题共20分,共 4 小题,每小题 5 分) 1. 信道带宽与信道容量的区别是什么?增加带宽是否一定能增加信息容量? 2. 什么是客户/服务器结构? 3. 在通信系统中,主要有哪些交换技术?其主要特点是什么? 4. TCP为何采用三次握手来建立连接,若采用二次握手可以吗? 答案: 一、填空题(30分,共 6 题,每小题 5 分) 1. 参考答案: 超文本传输协议/HTTP 解题方案: 无 评分标准: 完全正确才给分 2. 参考答案: TCP/IP 解题方案: 无

评分标准: 答对1个空格得1分 3. 参考答案: Internet Explorer 解题方案: 无 评分标准: 完全正确才给分 4. 参考答案: TCP/IP 解题方案: 评分标准: 完全正确才得分 5. 参考答案: 电路交换包交换(分组交换) 解题方案: 评分标准: 完全正确才得分 6. 参考答案: IEEE802.5 解题方案: 评分标准: 完全正确才得分 二、改错题(40分,共 4 题,每小题 10 分) 1. 参考答案: 错.全双工通信的双方可以同时发送和接收信息. 解题方案: 评分标准: 未回答理由只给1分 2. 参考答案: 错.数据报沿最合适的路由发送,每个中间结点都为数据报选择路由. 解题方案:

计算机网络作业答案3

2使用如图所示的网络例子,在建立以下的连续之后,给出所有交换机的虚电路表。假设连续的序列是累积的,即建立第二个连续时第一个连续仍未断开,以此类推。同时,假设VCI的分配始终选择每条链路上最低的未使用的VCI,从0开始。 (a)主机D连到主机H 解: 交换机输入端口输入VCI 输出端口输出VCI 1 0 0 1 0 2 3 0 1 0 4 3 0 0 0 (b)主机B连到主机G 解: 交换机输入端口输入VCI 输出端口输出VCI 2 0 0 1 1 3 3 0 0 0 4 3 1 1 0 (c) 主机F连到主机A 解:

交换机输入端口输入VCI 输出端口输出VCI 1 1 1 2 0 2 1 1 3 1 4 2 0 3 2 (d) 主机H连到主机C 解: 交换机输入端口输入VCI 输出端口输出VCI 1 1 2 3 0 2 1 3 3 2 4 0 1 3 3 (e) 主机I连到主机E 解: 交换机输入端口输入VCI 输出端口输出VCI 2 0 1 2 0 3 2 0 0 1 (f) 主机H连到主机J 解: 交换机输入端口输入VCI 输出端口输出VCI 2 1 4 0 2 3 0 2 1 0 4 0 2 3 4 注:这题做了我很久,主要的原因是没有很好的理解VCI具有链路本地范围,即VCi只在一段给定链路上有意义。没给交换机可以给VCI取任意值,只要这个值是交换机的那个端口上其他的连接不使用的。另一个是要注意题目中建立第二个连续时第一个连续仍未断开,同时,假设VCI的分配始终选择每条链路上最低的未使用的VCI,从0开始。 14.对图中给出的扩展LAN,假设网桥B1遭遇灾难性的故障。指出当经过恢复 过程并形成新树后,那些端口不会被生成树算法所选择。

计算机网络各章练习题

10-11-1学年计算机网络课程第一次作业 班级:学号:姓名: 1.Ethernet Hub的介质访问协议为( ) A. CSMA/CA B. Token-Bus C. CSMA/CD D. Token-Ring 2.对于网络的分类,可以按照其作用范围进行分类。其作用范围属于一栋大楼的是() 3.网络协议主要要素为() A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4.下面那种交换技术能够分割广播域() A、透明网桥 B、直通交换 C、存储转发交换 D、VLAN 5.在传输媒体中,用于有线电视系统CATV的标准传输电缆是___________。6.请写出OSI参考模型的体系结构划分情况。 7. 分组交换和电路交换的优、缺点。 8.请说出因特网的五个接入级。

计算机网络课程第二次作业 班级:学号:姓名: 1.请写出计算机网络的分类方式。 2.带宽和时延的概念。 3.TCP/IP体系结构的层次划分。 4. 从通信的双发信息交互的方式来看,可以分为、 和。 5.导向传输媒体中可以有、和。6.双绞线的568B的线序是: 。 7.光纤传输媒体可以分为和。 8.基本的调制方法中不包括()。 A、调幅 B、调频 C、调位 D、调相 9.为了有效的利用传输线路,通常总是将许多个话路的PCM信号用时分复用TDM 的方法装成帧,然后再送往线路上一帧接一帧地传输。当前的多路PCM的标准中,传输速率为s的是()。 A、E1 B、T1 C、E2 D、T2 10.在信道的复用技术中,所有用户在同样的时间占用不同的带宽资源的是()。 A、频分复用 B、时分复用 C、波分复用 D、码分复用 11.网络体系结构中自底向上对应的各层数据传输的单位分别是比特、、、报文段和数据。

计算机网络-作业3

5.传输层报文段中的端口号是软件端口还是硬件端口? 答:软件端口。 6.根据端口号可以判断运输层使用的是什么传输协议吗?请说明理由。 答:可以。因为应用程序在选择传输协议时会为其套接字分配一个特定的端口号。 7.什么是TCP和UDP,它们与TCP/IP参考模型是什么关系。 答:TCP:是一种面向连接(连接导向)的、可靠的、基于字节流的运输层通信协议。 UDP:中文名是用户数据包协议,是OSI 参考模型中一种无连接的传输层协议,提供面向事务的简单不可靠信息传送服务。 8. 什么时候应当考虑使用UDP连接传输数据?举出3例。 答:可容忍丢包,速率敏感,例:流式多媒体,DNS,SNMP。 9.DNS、Web、FTP、DHCP、SMTP、POP3服务器各实现什么功能?使用的周知端口号是什么?客户机访问时使用的协议各是什么? 答:DNS:提供域名到ip以及到域名的转换。周知端口号:53。协议:TCP UDP。 Web:应用层使用HTTP协议,HTML文档格式,浏览器统一资源定位器(URL)。周知端口号:80。协议:TCP/IP。 FTP:用来跟远程主机之间传输文件的协议。周知端口号:21。协议:TCP。 DHCP:主要是用来给网络客户机分配动态的IP地址。这些被分配的IP地址都是DHCP 服务器预先保留的一个由多个地址组成的地址集,并且它们一般是一段连续的地 址。周知端口号:67。协议:TCP/IP。 SMTP:为Internet 传递电子邮件的协定。周知端口号:25。协议:TCP/IP,TCP POP3:是访问Internet上电子邮箱的常用方法。POP3服务允许你设置你的本地浏览器的输入/输出邮件服务器名称,就像使用你的本地电子信箱一样使用你自 己的E-mail软件来收发邮件。周知端口号:110。协议:TCP/IP TCP 书 1.答:源端口号为y,目的端口号为x。 2.答:应用程序开发者可能不想其应用程序使用TCP的拥塞控制,因为这会在出现拥塞时 降低应用程序的传输速率。通常,IP电话和IP视频会议应用程序的设计者选择让他们的应用 程序运行在UDP上,因为他们想要避免TCP的拥塞控制。还有,一些应用不需要TCP提供的可靠数据传输。 3.答:是的,应用程序开发者可以将可靠数据传输放到应用层协议中完成。但是这需要相当大的工作量和进行调试。 27.答:收到3个冗余ACK后,TCP将拥塞窗口减小一般,然后线性地增长。但是超时事件

江开计算机应用基础第二次形考作业

江开计算机应用基础第二次形考作业 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

作业说明: 1.做作业之前首先在封面填上自己的学号和姓名,做完作业后请写上作业完成时间。 2.学习完第二单元计算机网络等内容之后必须完成本次作业,并请在规定时间内通过学习 平台提交 Word 文档形式的电子作业,本次作业占形成性考核总成绩的 10%。作业内容: 一、单项选择题,请将正确选项填入括号中。(每题 2 分,共 60 分) 1.建立计算机网络的主要目标是( A )。 A.资源共享和数据通信 B.提供 E-mail 服务 C.增加计算机的处理能力 D.提高计算机运算速度 2.当今世界上规模最大的计算机网络是( C )。 网网网网 3.局域网的覆盖距离一般为( C )。 4.局域网网络软件主要包括( C )、网络数据库管理系统和网络应用软件。 A.网络传输介质 B.网络拓扑结构 C.网络操作系统 D.网络协议 5.国际标准化组织的英文缩写是( A )。 网采用的通信协议是( B )协议。 采用( A )技术组织和管理浏览或信息检索的系统。 A.超文本和超媒体 B.快速查询 C.动画 D.电子邮件 的含义是( B )。

A.网页制作语言 B.超文本标识语言编程语言 D.通信协议 指的是( C )。 A.防火墙 B.网卡 C.网络集线器 D.网络交换机 10.交换机工作在 OSI 的( B )。 A.物理层 B.数据链路层 C.网络层 D.传输层 11.网桥工作在 OSI 的( B )。 A.物理层 B.物理层和数据链路层 C.网络层 D.传输层 12.局域网网络硬件主要包括服务器,工作站,网卡和( B )。 A.网络协议 B.传输介质 C.网络拓扑结构 D.计算机 110003 计算机应用基础(专)第二单元形成性考核作业 13.在 Internet 网中,WWW 的含义是( B )。 A.超媒体 B.万维网 C.浏览器 D.超文本 是指( C )。 A.中国经济信息通信网 B.综合业务数字网 C.中国教育科研网 D.信息高速公路 15.安装防火墙的主要目的是( D )。 A.提高网络的运行效率 B.防止计算机数据丢失 C.对网络信息进行加密 D.保护内网不被非法入侵 16.下列传输介质中,带宽最大的是( D )。 A.同轴电缆 B.双绞线 C.无线 D.光缆 17.网络适配器俗称( A )。 A.网卡 C.路由器 D.中继器 18.电子邮件的英文名称是( D )。

相关文档
最新文档