网络系统复习题及答案要点

合集下载

计算机网络考试复习资料以及答案(吐血整理)

计算机网络考试复习资料以及答案(吐血整理)

计算机⽹络考试复习资料以及答案(吐⾎整理)计算机⽹络考试复习资料(吐⾎整理)⼀.填空题1、在数据报服务⽅式中,⽹络节点要为每个分组选择路由,在虚电路服务⽅式中,⽹络节点只在连接建⽴时选择路由2⽹络协议是通信双⽅必须遵守的事先约定好的规则。

⼀个⽹络协议由语法、语义和同步三部分组成3.局域⽹的英⽂缩写为LAN,城域⽹的英⽂缩写为MAN,⼴域⽹的英⽂缩写为WAN4.两个最重要的⽹络参考模型是OSI参考模型和TCP/IP模型5.ISO的全称是国际标准化组织,在1984年正式颁布了⼀个OSI参考模型全称为开放系统互连参考模型。

该模型包含七个层次6.计算机⽹络是计算机技术与通信技术结合的产物,计算机⽹络具有资源共享功能、信息传递与集中功能和综合信息服务功能7.OSI采⽤了分层的结构化技术,开放系统互联OSI参考模型共有七层,它们分别是物理层、数据链路层、⽹络层、传输层、会话层、表⽰层以及应⽤层。

两个主机之间进⾏传输时,每层都有⼀个接⼝,通过协议的有关规定达到传输数据的⽬的8.物理层是OSI参考模型的最底层,向下直接与⼆进制⽐特流相连接,向上与数据链路层相接。

设⽴物理层的⽬的是实现两个⽹络物理设备之间的透明⼆进制⽐特流,对数据链路层起到物理连接的作⽤9.超⽂本的含义是:该⽂本中含有链接到其他⽂本的连接点10.⽹络按地域分类分为三⼤类型:局域⽹(LAN)、城域⽹(MAN)、和⼴域⽹(WAN)11.⽹络的传输⽅式按信号传送⽅向和时间关系,信道可分为三种单⼯、半双⼯和双⼯12.Internet采⽤了⽬前在分布式⽹络中最流⾏的客户/服务器模式13.试例举四种主要的⽹络互连设备名称:中继器、集线器、⽹桥和路由器14.结构化布线系统主要包含以下六个⽅⾯内容:户外系统、垂直量竖井系统、平⾯楼层系统、⽤户端⼦区、机房⼦系统和布线配线系统15.对⼀般⽹络管理⽽⾔,实现⽹络安全的最简单的⽅法是:⼊⽹⼝令密码确认、合法⽤户权限设定和定期安全检查运⾏⽇志记录16.路由器在七层⽹络参考模型各层中涉及⽹络层17.计算机⽹络由通信⼦⽹和资源⼦⽹组成18.在典型的计算机⽹络中,信息以包为单位进⾏传递,其主要结构有包头、数据、包尾19.服务是各层向它的上层提供的⼀组原语,协议是定义同层对等实体之间交换的帧,分组和报⽂格式及意义的⼀组规则20.数据链路层的信息传送格式是帧21.⽹络层的信息传送格式是包22.传输层的信息传送格式是报⽂23.TCP/IP⽹络模型的四层结构,从底到上分别是链路层、⽹络层、传输层、应⽤层24.按传输技术可将⽹络分为两类,即点到点⽹络、⼴播式⽹络25.从通信的⾓度看,各层所提供的服务可分为两⼤类,即⾯向连接服务、⾯向⽆连接服务26.计算机⽹络中的三种信道连接⽅式分别为点到点连接、共享信道、信道复⽤27.ATM⽹络采⽤星型拓扑结构28.⼴域⽹⼀般由主机和通信⼦⽹组成29.在⼴域⽹中传送的数据单元称为分组30.在⼀个计算机⽹络中,当连接不同类型⽽协议差别⼜较⼤的⽹络时则要选⽤⽹关设备31.在计算机⽹络的定义中,⼀个计算机⽹络包含多台具有⾃治功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即通信协议;计算机⽹络的最基本特征是资源共享32.常见的计算机⽹络拓扑结构有:总线型、星型和⽹状33.常⽤的传输介质有两类:有线和⽆线。

网络操作系统复习题

网络操作系统复习题

一、单项选择题每小题2分2.操作系统中采用多道程序设计技术来提高CPU和外部设备的()A.利用率B.可靠性C.稳定性D.兼容性答案:A解析:多道程序设计的主要目的是充分利用系统的所有资源且尽可能地让它们并行操作。

3.允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机的操作系统是()A.网络操作系统B.分布式操作系统C.分时操作系统D.实时操作系统答案:C解析:在一个系统中,如果多个用户分时地使用同一个计算机,那么这样的系统就称为分时系统。

由此可知本题选C。

4.可以使系统并行操作更有效的是()A.采用进程B.采用线程C.采用分页存贮D.采用批处理答案:B解析:采用线程提高系统的并行性比采用进程实现并行性更有效。

5.在下面对进程的描述中,不正确的是()A.进程是动态的概念B.进程执行需要处理机C.进程是有生命期的答案:D解析:程序是指令的有序集合,是静态的概念;而程序和数据集合是进程存在的物质基础,即进程的实体。

6.在请求分页存储管理中,若采用FIFO页面淘汰算法,当分配的页面数增加时,缺页中断的次数()A.减少B.增加C.无影响D.可能增加也可能减少答案:D解析:缺页中断的次数与分配的页面数无关,因此在采用FIFO页面淘汰算法时中所产生的缺页中断的次数可能增加,也可能减少。

7.在下列文件的物理结构中,不利于文件长度动态增长的是()A.连续结构B.串联结构C.索引结构D.Hash结构答案:A解析:连续结构是指一个逻辑文件的信息存放在文件存储器上的相邻物理块中,因此这种方法不利于文件长度动态增长。

8.位示图方法用于()A.进程的调度B.盘空间的管理C.文件的共享D.进程间的通讯答案:B解析:位示图法为文件存储器存储空间建立一张位示图,用以反映整个存储空间的分配情况。

10.用P、V操作管理临界区时,信号量的初值应定义为()B.0C. 1D.任意值答案:C解析:用P、V操作管理临界区时,信号量的初值为1.11.远程过程调用的优点不包含()A.格式化好B.灵活性高C.使用方便D.透明性好答案:D解析:远程过程调用的优点是格式化好、使用方便、透明性好。

网络基础复习题(附答案)

网络基础复习题(附答案)

网络基础复习题(附答案)一、单选题(共80题,每题1分,共80分)1、考虑线序的问题,主机和主机直连应该用下列哪种线序的双绞线连接?()A、直连线Bs全反线C、交叉线D、各种线均可正确答案:C2、ARP的请求包是以什么形式传播的A、单播B、广.播C、组播D、任播正确答案:B3、IOBASE2结构常用的同轴电缆为下列哪一种?。

A、RG-11:阻抗50欧姆。

B、RG-58A/U:阻抗50欧姆。

C、RG-62U:阻抗93欧姆。

D、RG-59U:阻抗75欧姆。

正确答案:B4、互联网中所有端系统和路由器都必须实现()协议。

A、SNMPB、SMTPC、TCPD、IP正确答案:D5、TCP协议工作在以下的哪个层()A、物理层B、链路层C、传输层D、应用层正确答案:C6、以下关于数据报工作方式的描述中,是不正确的。

A、在每次数据传输前必须在发送方和接收方建立一条逻辑连接。

B、同一报文的不同分组到达目的节点时可能出现乱序、丢失现象。

C、同一报文的不同分组可以由不同的传输路径通过通信子网。

D、每个分组在传输过程中都必须带有目的地址和源地址。

正确答案:A7、ISDN网络语音和数据传输的全双工数据通道(B通道)速率为()。

A、16kbpsB、64kbpsC>128kbpsD>256kbps正确答案:C8、网络安全机制主要解决的是。

A、保护网络资源不被复制、修改和窃取B、网络文件共享C、因硬件损坏而造成的损失D、提供更多的资源共享服务正确答案:A9、域名服务DNS的主要功能为()。

A、通过请求及回答获取主机和网络相关信息B、查询主机的MAC地址C、为主机自动命名D、合理分配IP地址正确答案:A10、下列哪一个内容是路由信息中不包含的()A、下一跳B、源地址C、目标网络D、路由权值正确答案:BIK若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为()OA^星形拓扑B、总线拓扑C、树形拓扑D、环形拓扑正确答案:D12、以下说法错误的是()A、路由器是工作在网络层的设备B、中继器是工作在物理层的设备C、以太网交换机工作在数据链路层D、桥能隔离网络层广播正确答案:D13、一个快速以太网交换机的端口速率为100Mbit∕s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为()。

计算机网络复习简述题含答案

计算机网络复习简述题含答案

1.试述具有五层协议的网络体系结构的要点,包括各层的主要功能;2.计算机网络可从哪几个方面进行分类,请简述之;3.网络体系结构采用分层次的优点;4.什么是计算机网络请列举计算机网络的5种拓扑结构;5.物理层的接口有哪几个方面的特性,各包含些什么内容;6.请简述基带信号、宽带信号的概念;7.数据链路层中链路控制包括哪些功能;8.为什么以太网规定最短有效帧长为64字节;9.试说明10BASE5,10BASE2,10BASET,10BROAD36所代表的含义;10. 简述虚电路和数据报这两种服务的优缺点;11.IP数据报首部格式的各项名称和它们所占有的字节或比特数;12. 简述IP地址与硬件地址的区别;13. 将网络互相连接起来要使用中继系统,根据中继系统的层次,可以有几种不同的中继系统,并简述其所在的层次;14.简述掩码对IP地址的作用;15.请你简述一下路由器的主要功能;16.简述动态路由与静态路由的主要区别;17.IP地址可分为几类,简述常用的有类IP地址的基本特点;18.以下地址中的哪一个和12匹配请说明理由;19.一个TCP报文段的数据部分最多为多少字节为什么20. 传输媒体是物理层吗传输媒体和物理层的主要区别是什么21. 当数据链路层使用PPP协议或CSMA/CD协议时,既然不保证可靠传输,那么为什么对所传输的帧进行差错检验呢22. IP数据报必须考虑最大传送单元MTU;这是指哪一层的最大传送单元包括不包括首部或尾部等开销在内23. 是否TCP和UDP都需要计算往返时间RTT;答案:1.试述具有五层协议的网络体系结构的要点,包括各层的主要功能;解答:分为物理层、数据链路层、网络层网际层、运输层和应用层;1物理层的主要任务描述为确定与传输媒体的接口的一些特性,透明地传送比特流;2数据链路层,主要负责建立、维持和释放一个网络内的数据链路的连接,负责信息从源传向宿,并为无差错的、以帧为单位的传送而服务,它支持的数据连接技术很多,可以在几乎任何一种物理网络上运行;3网络层网际层,它主要负责完善数据分组形成数据报,为源站点和目标站点的数据传输服务,在数据传送的过程中能够选择合适的路由和节点;4运输层,它主要是把要传送的数据信息进行分组,它由两个协议组成:TCP提供一种面向连接的、可靠的传输服务;UDP提供一种无连接的、不可靠的传输服务;5应用层主要为用户进程提供服务、管理和网络资源分配等;2.计算机网络可从哪几个方面进行分类,请简述之;解答:1从网络的交换功能进行分类:a. 电路交换,b. 报文交换,c. 分组交换,d. 混合交换;2从网络的作用范围进行分类:a.. 广域网WAN,b. 局域网LAN,c. 城域网MAN,d. 接入网AN;3从网络的使用者进行分类:a. 公用网,b. 专用网;3.网络体系结构采用分层次的优点;解答:要点1各层之间是独立的;2灵活性好;3结构上可分开;4易于实现和维护;5能促进标准化工作;4.什么是计算机网络请列举计算机网络的5种拓扑结构;解答:1计算机网络是用通信线路将分散在不同地点并具有独立功能的多台计算机系统互相连接,按照网络协议进行数据通信,实现资源共享的信息系统;2拓扑结构:总线型、星型、环型、树型、网状型;5.物理层的接口有哪几个方面的特性,各包含些什么内容;解答:物理层的主要任务描述为确定与传输媒体的接口的特性,即:(1)机械特性:明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等;2电气特性:明在接口电缆的各条线上出现的电压的范围;3功能特性:明某条线上出现的某一电平的电压表示何种意义;4规程特性:明对于不同功能的各种可能事件的出现顺序;6.请简述基带信号、宽带信号的概念;解答:基带信号就是将数字信号1或0直接用两种不同的电压来表示,然后送到线路上去传输;而宽带信号则是将基带信号进行调制后形成的频分复用模拟信号;7.数据链路层中链路控制包括哪些功能;解答:1链路管理,2帧定界,3流量控制,4差错控制,5将数据与控制信息区分开,6透明传输,7寻址;8.为什么以太网规定最短有效帧长为64字节;解答:以太网取为争用期长度,对于10Mb/s以太网,在争用期内可发送512bit,即64字节;因此以太网在发送数据时,如果前64字节没有发生冲突,则后续的数据就不会发生冲突,以太网就认为这个数据帧的发送是成功的;如果发生冲突,就一定是在发送的前64字节之内;由于一检测到冲突就立即中止发送,这时已经发送出去的数据一定小于64字节,因此以太网规定了最短有效帧长为64字节,凡长度小于64字节的帧都是由于冲突而异常中止的无效帧;9.试说明10BASE5,10BASE2,10BASET,10BROAD36所代表的含义;10.解答:11.IP数据报首部格式的各项名称和它们所占有的字节或比特数;解答:版本 4 bit;首部长度 4 bit;服务类型8 bit;总长度 16 bit;协议8 bit;;标识16 bit;标志3 bit;片偏移13 bit;生存时间8 bit;首部检验和16 bit;源IP地址32 bit;目的IP地址32 bit;12. 简述IP地址与硬件地址的区别;解答: IP地址放在IP数据报的首部,而硬件地址则放在MAC帧的首部;物理地址是数据链路层和物理层使用的地址,而IP地址是网络层和以上各层使用的地址;在IP层抽象的互联网上只能看到IP数据报,而在具体的物理网络的链路层,只能看见MAC帧;13. 将网络互相连接起来要使用中继系统,根据中继系统的层次,可以有几种不同的中继系统,并简述其所在的层次;解答:1 物理层中继系统,即转发器;2 数据链路层中继系统,即网桥或桥接器;3 网络层中继系统,即路由器;4 网桥和路由器的混合物桥路器;(5)网络层以上的中继系统,即称网关;14.简述掩码对IP地址的作用;解答:掩码主要的作用就是对IP地址进行解析,它可以解析出IP地址所在的网络号和该IP地址在此网络下的主机号,同时也能找出该网络号内广播地址;巧用掩码可以把网络号变大或变小即设成子网或超网等;15.请你简述一下路由器的主要功能;解答:路由器主要能把多个异种网络或网段互联起来,形成一个较大型的网际;同时它还具有最佳寻径、流量管理、数据过滤、负荷分流、负载均衡和冗余容错等;高挡的路由器还具有数据压缩、传送优先、数据加密等功能;16.简述动态路由与静态路由的主要区别;解答:该问题要从两个方面论述:1说明静态路由表是由人为根据网际的情况实际编写的,而动态路由表是系统根据人为的指定动态路由协议,系统自动生成;2根据它们的实际形成情况,可知动态路由表的改变比较容易,而静态路由表的改变或修改比较麻烦,缺乏实时性,因此动态路由与静态路由相比更适应较大的网际、变化比较激烈的网际;17.IP地址可分为几类,简述常用的有类IP地址的基本特点;解答:IP地址分为5类:A、B、C、D及E类;1常用的A类、B类和C类地址的网络号字段分别为1、2和3字节长,而在网络号字段的最前面有1至3 bit的类别比特,其数值分别规定为0、10和110;2A类、B类和C类地址的主机号字段分别为3个、2个和1个字节长;18.以下地址中的哪一个和12匹配请说明理由;解答:观察地址的第二个字节为0x32=00100000,前缀12位,说明第二字节的前4位在前缀中;给出的四个地址的第二字节的前4位分别为:0010,0100,0011和0100;因此只有1是匹配的;19.一个TCP报文段的数据部分最多为多少字节为什么解答:65495字节;此数据部分加上TCP首部的20字节,再加上IP首部的20字节,正好是IP数据报的最大长度;若IP首部包含了选择,则IP首部长度超过20字节,这是TCP报文段的数据部分的长度将小于65495字节;20. 传输媒体是物理层吗传输媒体和物理层的主要区别是什么解答:传输媒体并不是物理层;传输媒体在物理层的下面;由于物理层是体系结构的第一层,因此有时称传输媒体为0层;在传输媒体中传输的是信号,但传输媒体并不知道所传输的信号代表什么意思;也就是说,传输媒体不知道所传输的信号什么时候是1什么时候是0;但物理层由于规定了电气特性,因此能够识别所传送的比特流;21. 当数据链路层使用PPP协议或CSMA/CD协议时,既然不保证可靠传输,那么为什么对所传输的帧进行差错检验呢解答:当数据链路层使用PPP协议或CSMA/CD协议时,在数据链路层的接收端对所传输的帧进行差错检验是为了不将已经发现了有差错的帧不管是什么原因造成的收下来;如果在接收端不进行差错检测,那么接收端上交给主机的帧就可能包括在传输中出了差错的帧,而这样的帧对接收端主机是没有用处的;22. IP数据报必须考虑最大传送单元MTU;这是指哪一层的最大传送单元包括不包括首部或尾部等开销在内解答:这是指IP层下面的数据链路层的最大传送单元,也就是下面的MAC帧的数据字段,不包括MAC帧的首部和尾部的各字段;因为IP数据报是装入到MAC帧中的数据字段,因此数据链路层的MTU 数值就是IP数据报所容许的最大长度是总长度,即首部加上数据字段;23. 是否TCP和UDP都需要计算往返时间RTT答:往返时间RTT只是对运输层的TCP协议才很重要,因为TCP要根据平均往返时间RTT的值来设置超时计时器的超时时间;UDP没有确认和重传机制,因此RTT对UDP没有什么意义;因此,不要笼统地说“往返时间RTT对运输层来说很重要”,因为只有TCP才需要计算RTT,而UDP 不需要计算RTT;。

计算机网络期末复习资料(试题与答案)

计算机网络期末复习资料(试题与答案)

计算机⽹络期末复习资料(试题与答案)计算机⽹络试题⼀:第⼀部分选择题⼀、单项选择题(本⼤题共20⼩题,每⼩题1分,共20分)在每⼩题列出的四个选项中只有⼀个选项是符合题⽬要求的,请将正确选项前的字母填在题后的括号。

1.采⽤全双⼯通信⽅式,数据传输的⽅向性结构为( )A.可以在两个⽅向上同时传输B.只能在⼀个⽅向上传输C.可以在两个⽅向上传输,但不能同时进⾏D.以上均不对2.采⽤异步传输⽅式,设数据位为7位,1位校验位,1位停⽌位,则其通信效率为( )A. 30%B. 70%C. 80%D. 20%3.T1载波的数据传输率为( )A. 1MbpsB. 10MbpsC. 2.048MbpsD. 1.544Mbps4.采⽤相位幅度调制PAM技术,可以提⾼数据传输速率,例如采⽤8种相位,每种相位取2种幅度值,可使⼀个码元表⽰的⼆进制数的位数为( )A. 2位B. 8位C. 16位D. 4位5.若⽹络形状是由站点和连接站点的链路组成的⼀个闭合环,则称这种拓扑结构为( )A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采⽤海明码纠正⼀位差错,若信息位为4位,则冗余位⾄少应为( )A. 2位B. 3位C. 5位7.在RS-232C接⼝信号中,数据终端就绪(DTR)信号的连接⽅向为( )A. DTE→DCEB. DCE→DTEC. DCE→DCED. DTE→DTE8.RS—232C的机械特性规定使⽤的连接器类型为( )A. DB—15连接器B.DB—25连接器C. DB—20连接器D. RJ—45连接器9.采⽤AT命令集对MODEM进⾏编程设置,现要让MODEM完成“⽤⾳频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为( )A. ATDP0,62753321B. ATDT,62753321C. ATDT0,62753321D. ATDT026275332110.RS—232C的电⽓特性规定逻辑“1”的电平围分别为( )A. +5V⾄+15VB. -5V⾄-15VC. 0V⾄+5VD. 0V⾄-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为( )A. A DLE STX STXB. A A DLE STXC. A DLE DLE STXD. A DLE DLE DLE STX12.若HDLC帧的数据段中出现⽐特串“”,则⽐特填充后的输出为( )A. 1B. 1C. 1D. 013.对于⽆序接收的滑动窗⼝协议,若序号位数为n,则发送窗⼝最⼤尺⼨为( )A. 2n-1B. 2nC. 2n-114.以下各项中,不是数据报操作特点的是( )A.每个分组⾃⾝携带有⾜够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建⽴虚电路C.使所有分组按顺序到达⽬的端系统D.⽹络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为( )A.链路层服务和⽹络层服务B.⽹络层服务和运输层服务C.运输层服务和应⽤层服务D.运输层服务和⽹络层服务16.对于基带CSMA/CD⽽⾔,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延⾄少要等于信号传播时延的( )A. 1倍B. 2倍C. 4倍D. 2.5倍17.以下各项中,是令牌总线媒体访问控制⽅法的标准是( )A. IEEE802.3B. IEEE802.4C. IEEE802.6D. IEEE802.518.采⽤曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A. 200MBaudB. 400MBaudC. 50MBaudD. 100MBaud19.若信道的复⽤是以信息在⼀帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的⾝分,则这种复⽤⽅式为( )A.异步时分复⽤B.频分多路复⽤C.同步时分复⽤D.以上均不对20.由于帧中继可以使⽤链路层来实现复⽤和转接,所以帧中继⽹中间节点中只有( )A.物理层和链路层B.链路层和⽹络层C.物理层和⽹络层D.⽹络层和运输层第⼆部分⾮选择题⼆、填空题(本⼤题共17⼩题,每空0.5分,共20分)21.计算机⽹络的发展和演变可概括为_______、_______和开放式标准化⽹络三个阶段。

计算机网络复习题及参考答案

计算机网络复习题及参考答案

计算机网络复习题及参考答案一、选择题1. 在计算机网络中,通信双方进行数据传递需要经过以下哪些层次?A. 物理层B. 数据链路层C. 网络层D. 传输层E. 应用层参考答案:A、B、C、D2. 在TCP/IP协议族中,以下哪个协议负责将域名解析为IP地址?A. FTPB. DNSC. HTTPD. IP参考答案:B3. 在计算机网络中,ARP协议用于解决什么问题?A. 路由选择B. IP地址解析C. 数据传输可靠性D. 网络拓扑检测参考答案:B4. 在计算机网络中,以下哪个层次主要负责数据编码和物理传输?A. 应用层B. 数据链路层C. 网络层D. 传输层E. 物理层参考答案:E5. 以下关于UDP协议的说法正确的是?A. UDP是面向连接的可靠传输协议B. UDP提供数据的分组、重组和差错恢复机制C. UDP使用封装、复用和分用技术D. UDP提供对点对点数据传输的广播和组播功能参考答案:D二、判断题1. HTTP协议是一种面向连接的协议。

参考答案:错误2. 在计算机网络中,IP地址是用于唯一标识一个设备的。

参考答案:正确3. 网络层主要负责将数据从源主机发送到目标主机。

参考答案:正确4. 包含了网络层、传输层和应用层的协议有TCP/IP协议族。

参考答案:正确5. SMTP协议用于在服务器和客户端之间传输电子邮件。

参考答案:正确三、简答题1. 简述TCP/IP协议族的特点及其使用领域。

参考答案:TCP/IP协议族是一组用于互联网络的通信协议,具有以下特点:1) TCP/IP协议族是开放的、通用的协议,支持不同硬件和操作系统的互联互通。

2) TCP/IP协议族采用分层的设计,每一层负责不同的功能,便于实现和维护。

3) TCP/IP协议族严格按照国际标准进行设计和实现,保证了通信的稳定性和可靠性。

TCP/IP协议族广泛应用于互联网、局域网、城域网等网络领域。

2. 简述DNS的作用及其工作原理。

参考答案:DNS(Domain Name System)的作用是将域名解析为IP 地址,便于网络通信。

计算机网络基础复习题(含答案)

计算机网络基础复习题(含答案)

计算机网络基础复习题(含答案)计算机网络是指互联网络的集合,是将许多计算机互相连通,对信息进行交换的系统。

它的实现是通过网络协议来达成计算机之间的通信和数据交换。

以下是对计算机网络基础的一些复习题及其答案。

1. 什么是计算机网络?计算机网络是由若干个互相连接的计算机组成,通过通信设备和通信线路,使得这些计算机之间可以相互通信,实现资源共享和信息交流的系统。

2. 什么是网络拓扑?网络拓扑是指在一组网络节点之间通过连接线建立的物理结构或逻辑结构。

网络拓扑主要分为总线型、环形、星形、树型、混合型等几种不同类型。

3. OSI参考模型有哪几层?OSI参考模型分为七层,从上至下依次为:应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。

4. 什么是TCP/IP协议族?TCP/IP协议族是指TCP/IP协议体系结构中的协议集合。

它包括了TCP、IP、UDP、ICMP等常见的网络协议。

5. TCP和UDP之间有什么区别?TCP是一种可靠的面向连接的协议,提供了可靠的数据传输和流量控制。

UDP则是一种无连接的协议,主要用于一次性发送少量数据,具有高效率和低成本的特点。

6. 什么是IP地址?IP地址是一种网络标识符,用于标识一个网络上的主机或路由器。

IP地址由32位二进制数组成,通常用点分十进制表示。

7. 什么是MAC地址?MAC地址是一种网络地址,用于标识与网络相连的各个设备。

MAC地址是一个48位的二进制数,通常写成六个16进制数,每个数之间用冒号隔开。

8. 什么是路由?路由是指根据一定的算法将数据包从源主机传送到目的主机的过程。

路由器是实现路由功能的网络设备。

9. 什么是DNS?DNS是一种用于将域名解析为IP地址的分布式数据库系统。

DNS服务器会根据域名查询IP地址,并将其返回给客户端。

10. 什么是HTTP协议?HTTP是一种应用层协议,用于在客户端和服务器之间传输Web数据。

HTTP 通常使用TCP协议来建立连接,并使用URL来定位Web资源。

计算机网络复习题(答案详解)

计算机网络复习题(答案详解)

计算机网络复习题第一章1.计算机网络定义:凡是利用通信设备和线路按不同的拓扑结构将位于不同地理位置、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议、信息交换方式及网络操作系统等)实现网络中硬件、软件资源共享和信息传递的系统。

2.计算机通信网络与计算机网络的联系与区别计算机通信网络是以传输简单信息为主要目的,用通信系统将多个计算机连接起来的计算机系统的集合。

计算机通信网络是计算机网络的雏形,是计算机网络的低级阶段。

计算机网络是以相互间共享资源的方式连接起来,并且各自具有独立功能的计算机系统的集合3. 服务与协议的关系?服务是层与层之间的,是纵向的;协议是同一层内对等体之间的,是横向的。

4.典型计算机网络的参考模型(ISO)有几层?物理层(The Physical Layer)、数据链路层(The Data Link Layer)、网络层(The Network Layer)、传输层(The Transport Layer)、会话层(The Session Layer)、表示层(The Presentation Layer)、应用层(The Application Layer)。

5.通信子网分别是那几层?物理层(The Physical Layer)、数据链路层(The Data Link Layer)、网络层(The Network Layer)。

第二章1.带宽和宽带的概念?信号占据的频率范围,称为信号的带宽。

宽带是大于56kbps的网络服务。

2.简述常用有3类线和5类线。

3类:目前在ANSI和EIA/TIA568标准中指定的电缆。

传输频率=16MHz, 语音传输/数据传输最大速度=10Mbps,主要用于10base-T。

5类:增加了绕线密度,外套一种高质量的绝缘材料,传输频率=100MHz;语音传输/数据传输速率=100Mbps(100M内);主要用于100base-T和10base-T网络,这是最常用的以太网电缆。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一.单项选择题1.以下关于混合加密方式说法正确的是:(B )A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点2.以下关于数字签名说法正确的是:( D )A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题3.在以下人为的恶意攻击行为中,属于主动攻击的是(A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问4.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的5.以下关于CA认证中心说法正确的是:(C )A.CA认证是使用对称密钥机制的认证方法B.CA认证中心只负责签名,不负责证书的产生C.CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D.CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6.关于CA和数字证书的关系,以下说法不正确的是:( B )A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份7.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES8.入侵检测系统的第一步是:(B )A.信号分析B.信息收集C.数据包过滤D.数据包检查9.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为10.CA认证中心的主要作用是:BA.加密数据B.发放数字证书C.安全管理D.解密数据11.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:AA.公钥B.私钥C.用户帐户12.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥13.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭14.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性15.以下关于宏病毒说法正确的是:(B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒16.防火墙中地址翻译的主要作用是:BA.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵17.防治要从防毒、查毒、(A )三方面来进行:A.解毒B.隔离C.反击D.重起18.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高19.网络层安全性的优点是: AA.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性20.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤21.加密有对称密钥加密、非对称密钥加密两种,其中非对称密钥加密的代表算法是:EA.IDEB.DESC.PGPD.PKIE.RSAF.IDES22.木马病毒是:CA.宏病毒B.引导型病毒C.蠕虫病毒D.基于服务/客户端病毒23."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位24.黑客利用IP地址进行攻击的方法有:(A )A.IP欺骗B.解密C.窃取口令D.发送病毒25.加密有对称密钥加密、非对称密钥加密两种,其中对称密钥加密的代表算法是:BA.IDEB.DESC.PGPD.PKIE.RSAF.IDES26.IDS规则包括网络误用和:AA.网络异常B.系统误用C.系统异常D.操作异常27.所谓加密是指将一个信息经过( A )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

A.加密钥匙、解密钥匙B.解密钥匙、解密钥匙C.加密钥匙、加密钥匙D.解密钥匙、加密钥匙28.以下关于对称密钥加密说法正确的是:(C )A.加密方和解密方可以使用不同的算法B.加密密钥和解密密钥可以是不同的C.加密密钥和解密密钥必须是相同的D.密钥的管理非常简单29.以下那些属于系统的物理故障:AA.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障30.对称密钥密码体制的主要缺点是:BA.加、解密速度慢B.密钥的分配和管理问题C.应用局限性31.加密密钥与解密密钥不同防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙32.加密密钥的强度是:AA.2NB.2N-1C.2ND.2N-133.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:(D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全34.以下关于非对称密钥加密说法正确的是:(B )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系35.以下关于防火墙的设计原则说法正确的是:(A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络36.SSL指的是:(B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议37.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力38.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层39.在安全审计的风险评估阶段,通常是按什么顺序来进行的:(A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段40.以下哪一项不属于入侵检测系统的功能:(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包41.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:(D )A.模式匹配B.统计分析C.完整性分析D.密文分析42.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测E.禁毒能力43.以下关于VPN说法正确的是:(B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能44.计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是:BA.人为破坏B.对网络中设备的威胁。

C.病毒威胁D.对网络人员的威胁45.加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是:BA.对称密钥加密B.非对称密钥加密46.数字签名是用来作为:AA.身份鉴别的方法B.加密数据的方法C.传送数据的方法D.访问控制的方法47.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.上面3项都是48.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击49.对攻击可能性的分析在很大程度上带有(B)。

A.客观性B.主观性C.盲目性D.上面3项都不是50.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性B.可用性C.完整性D.真实性51.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性B.可用性C.完整性D.真实性52.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。

被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

A.阻止,检测,阻止,检测B.检测,阻止,检测,阻止C.检测,阻止,阻止,检测D.上面3项都不是53.窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。

截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须B.主动,必须,被动,无须C.主动,无须,被动,必须D.被动,必须,主动,无须54.拒绝服务攻击的后果是(E)。

A.信息不可用B.应用程序不可用C.系统宕机D.阻止通信E.上面几项都是55.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性B.信息传输机密性C.通信流的机密性D.以上3项都是56.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网B.企业内部网C.公用IP网D.个人网57.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。

A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击58.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。

A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击59.TELNET协议主要应用于哪一层( A )A.应用层B.传输层C.Internet层D.网络层60.不属于安全策略所涉及的方面是( C )。

A.物理安全策略B.访问控制策略C.信息加密策略D.防火墙策略二.多项选择题1.对网络安全的正确描述是:CDA.网络不被发现B.不是连续的过程C.连续的过程D.能够识别和消除不安全因素的能力2.网络所面临的威胁包括:ABCDA.信息泄密B.和被篡改C.计算机病毒D.非法使用网络资源E.传输非法信息流3.下面的攻击属于被动攻击的是:ADA.数据窃听B.蠕虫和黑客程序C.拒绝服务D.数据流分析4.计算机病毒具有(CD )的特性:A.隐藏性B.实时性C.传染性D.破坏性5.安全服务有:ABCDA.身份认证B.访问控制C.数据保密和完整D.不可否认性6.关于非对称密钥说法正确的是:ABA.加密密鈅对是用公钥来加密,私钥来解密B.签名密钥对是用私钥来加密,公钥来解密C.加密密鈅对是用私钥来加密,公钥来解密D.签名密钥对是用公钥来加密,私钥来解密7.病毒的防范手段有:ABCDA.不要打开来历不明的邮件B.加强防病毒意识C.关闭不需要的网络服务D.防病毒软件的最新版本升级8.入侵检测利用的信息一般来自以下几个方面:ABCDA.系统和网络日志文件B.目录和文件中的不期望的改变C.程序执行中的不期望行为D.物理形式的入侵信息9.入侵检测利用的信息,通过以下几种技术手段进行分析:BCDA.网管人员自行分析B.完整性分析C.模式匹配D.统计分析10.在安全服务中,不可否认性包括两种形式,分别是(AB )A.原发证明B.交付证明C.数据完整D.数据保密11.以下属于计算机网络安全要素的是(ABCD )。

相关文档
最新文档