计算机网络安全模拟试题

合集下载

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全

计算机网络安全试题及答案大全第一题:问:什么是计算机网络安全?答:计算机网络安全是指保护计算机网络免受未经授权的访问、使用、破坏、篡改或泄露的威胁,并确保网络系统和数据的安全性、完整性和可用性。

第二题:问:计算机网络安全的主要威胁有哪些?答:计算机网络安全的主要威胁包括:病毒和恶意软件、黑客攻击、拒绝服务攻击、数据泄露和信息窃听、社交工程等。

第三题:问:如何防范计算机网络安全威胁?答:防范计算机网络安全威胁的方法包括:使用强密码和多因素身份验证、定期更新操作系统和应用程序、安装防病毒软件和防火墙、备份重要数据、培训员工关于网络安全意识等。

第四题:问:什么是SQL注入攻击?如何防范?答:SQL注入攻击是指攻击者通过在Web应用程序的输入字段中插入恶意SQL代码,从而绕过验证和控制,获取或修改数据库中的数据。

防范SQL注入攻击的方法包括:使用参数化查询或预编译语句、过滤输入数据、限制数据库用户的权限等。

第五题:问:什么是DDoS攻击?如何应对?答:DDoS(分布式拒绝服务)攻击是指攻击者通过占用大量计算机资源,使目标服务器无法正常提供服务的攻击行为。

应对DDoS攻击的方法包括:使用DDoS防火墙、流量清洗服务、增加带宽容量、分布式负载均衡等。

第六题:问:什么是社交工程攻击?如何预防?答:社交工程攻击是指攻击者通过欺骗、利用人的社交心理和信任,获取机密信息的攻击行为。

预防社交工程攻击的方法包括:加强对员工的安全培训、建立规范的信息共享机制、警惕可疑的电子邮件和电话等。

总结:计算机网络安全是保护计算机网络免受各种威胁的重要领域。

了解计算机网络安全的试题及答案有助于学习和加强网络安全意识,提高对威胁的防范能力。

本文介绍了计算机网络安全的定义、主要威胁以及防范方法,并针对具体的安全威胁提供了相应的解决方案。

通过持续的学习和实践,提高计算机网络安全的水平,保障网络系统和数据的安全性,是我们每个人都应该重视和努力的目标。

网络安全试题题库及参考答案

网络安全试题题库及参考答案

网络安全试题题库及参考答案应该注意以下哪些方面A.选择安全性能较低的操作系统,以提高性能B.开启所有不必要的服务,以方便管理C.限制登录方式和权限,加强访问控制D.不需要进行日志记录和审计标准答案:C网络安全练题一、单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?A。

身份假冒B。

数据GGC。

数据流分析D。

非法访问答案:A2.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A。

拒绝服务B。

侵入攻击C。

信息盗窃D。

信息篡改答案:A3.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?A。

邮件病毒B。

邮件炸弹C。

特洛伊木马D。

逻辑炸弹答案:B4.对企业网络最大的威胁是什么?A。

黑客攻击B。

外国政府C。

竞争对手D。

内部员工的恶意攻击答案:D5.以下对TCP和UDP协议区别的描述,哪个是正确的?A。

UDP用于帮助IP确保数据传输,而TCP无法实现B。

UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C。

TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D。

以上说法都错误答案:B6.黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现?A。

攻击者通过Windows自带命令收集有利信息B。

通过查找最新的漏洞库去反查具有漏洞的主机C。

通过发送加壳木马软件或者键盘记录工具D。

通过搜索引擎来了解目标网络结构、关于主机更详细的信息答案:A7.以下描述黑客攻击思路的流程描述中,哪个是正确的?A。

一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B。

一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C。

一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D。

一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段答案:C8.以下不属于代理服务技术优点的是哪个?A。

计算机网络安全试题

计算机网络安全试题

计算机网络安全试题一、选择题(每题2分,共20题)1. 密码学是网络安全的基础,以下哪个选项是密码学的主要应用领域?A. 网络防火墙B. 恶意软件检测C. 数据加密与解密D. 服务器硬件防护2. 下列哪项属于主动攻击类型?A. 传输层劫持B. 防火墙过滤C. 拒绝服务攻击D. 用户口令猜测3. 以下哪项不是常见的网络攻击手段?A. 木马病毒B. SQL注入C. ARP欺骗D. 网络钓鱼4. 防火墙起到网络安全防护的作用,下列哪种说法是正确的?A. 防火墙只能检测入站流量B. 防火墙可阻止所有潜在威胁C. 防火墙对网络性能没有影响D. 防火墙可根据规则过滤流量5. SSL/TLS协议是用来保证网络传输数据的机密性和完整性的,下列哪种说法是正确的?A. SSL/TLS协议无法用于网页浏览B. SSL/TLS协议需购买SSL证书才能使用C. SSL/TLS协议使用非对称加密算法D. SSL/TLS协议在网络传输中不需要认证6. 黑客攻击常用的破解方式之一是暴力破解密码,以下哪种方法是防止密码暴力破解的有效措施?A. 密码长度越短越好B. 周期性更换密码C. 使用与账户密切相关的密码D. 将密码写在易获得的地方7. 网络钓鱼是一种冒充合法机构或个人的手段,以获取用户敏感信息的行为,以下哪种是网络钓鱼可能采用的手法?A. 社交工程B. 数据包嗅探C. 传输层劫持D. 端口扫描8. 在计算机网络安全中,以下哪个选项是正确的?A. 未加密的Wi-Fi网络比加密的Wi-Fi网络更安全B. 使用强密码能有效防止暴力破解C. 公共无线网络一定是安全的D. 网络摄像头无需设置密码保护9. 针对已经发生的安全事件,以下哪个步骤是正确的应对措施?A. 避免进行任何分析和调查B. 立即关闭所有受影响的系统C. 不需通知相关方及用户D. 记录与事发事件相关的信息10. 黑客所进行的大量伪造的数据流量攻击,以下哪项是指代这类攻击的术语?A. 恶意软件B. 嗅探攻击C. SYN洪水攻击D. SQL注入攻击二、判断题(每题2分,共10题)1. 防火墙可以阻止DDoS攻击。

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」

计算机网络安全考试试题「附答案」计算机网络安全考试试题「附答案」在学习和工作中,我们或多或少都会接触到试题,试题可以帮助学校或各主办方考察参试者某一方面的知识才能。

那么一般好的试题都具备什么特点呢?下面是店铺为大家收集的计算机网络安全考试试题「附答案」,欢迎大家借鉴与参考,希望对大家有所帮助。

计算机网络安全考试试题「附答案」1一、单项选择题1、以下关于安全机制的描述中,属于数据机密性的是()。

A、交付证明B、数据原发鉴别C、连接机密性D、访问控制2、下列属于典型邻近攻击的是()。

A、会话拦截B、拒绝服务C、系统干涉D、利用恶意代码3、以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是()。

A、计算站应设专用可靠的供电线路B、计算站场地宜采用开放式蓄电池C、计算机系统的电源设备应提供稳定可靠的电源D、供电电源设备的容量应具有一定的余量4、对称加密算法的典型代表是()。

A、RSAB、DSRC、DESD、DER5、下列关于双钥密码体制的说法,错误的是()。

A、公开密钥是可以公开的信息,私有密钥是需要保密的B、加密密钥与解密密钥不同,而且从一个难以推出另一个C、两个密钥都可以保密D、是一种非对称密码体制6、下列属于证书取消阶段的是()。

A、证书分发B、证书验证C、证书检索D、证书过期7、代理防火墙工作在()。

A、物理层B、网络层C、传输层D、应用层8、下列关于个人防火墙的特点,说法正确的是()。

A、增加了保护级别,但需要额外的硬件资源B、个人防火墙只可以抵挡外来的攻击C、个人防火墙只能对单机提供保护,不能保护网络系统D、个人防火墙对公共网络有两个物理接口9、IDS的中文含义是()。

A、网络入侵系统B、人侵检测系统C、入侵保护系统D、网络保护系统10、漏洞威胁等级分类描述中,5级指()。

A、低影响度,低严重度B、低影响度,高严重度C、高影响度,低严重度D、高影响度,高严重度11、下列几种端口扫描技术中,不属于TCP端口扫描技术的是()。

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案

计算机网络安全考试试题及答案一、选择题1. 下列哪项不是计算机安全的基本目标?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 在计算机网络安全中,攻击者通过欺骗受害者,使其相信攻击者是可信的实体,从而获取机密信息。

这种攻击方式被称为:A. 拒绝服务攻击B. 中间人攻击C. 网络钓鱼D. 缓冲区溢出答案:B3. 下列哪项不是常见的计算机网络安全威胁?A. 病毒B. 木马D. 蠕虫答案:C4. 防火墙可以实现哪些功能?A. 监控网络流量B. 拦截恶意流量C. 隔离内外网D. 扫描病毒答案:A、B、C、D5. CSRF 攻击是指攻击者利用用户的身份进行恶意操作而不需要用户的明确参与。

CSRF 的全称是:A. Cross-Site Request ForgeryB. Cross-Site ScriptingC. SQL 注入攻击D. 跨站资源共享答案:A二、判断题1. 黑客攻击是指对计算机网络系统进行安全评估和测试的行为。

2. 加密是指将数据从明文转换为密文的过程。

答案:正确3. 防火墙可以完全杜绝网络攻击。

答案:错误4. SSL/TLS 是一种常用的网络安全协议,用于保护 Web 通信的安全。

答案:正确5. XSS 攻击是指通过修改网站服务器上的数据实现对用户的攻击。

答案:错误三、简答题1. 请简要解释什么是 DDos 攻击,并提供一种防御方法。

答:DDos 攻击指分布式拒绝服务攻击,攻击者通过控制大量的代理主机向目标服务器发送大量的无效请求,导致目标服务器无法正常处理合法请求。

防御方法之一是使用流量清洗技术,通过识别和过滤恶意流量,防止其达到目标服务器。

2. 简述公钥加密算法和私钥加密算法的区别。

答:公钥加密算法使用两个不同的密钥,一个用于加密信息(公钥),一个用于解密信息(私钥)。

公钥可公开,任何人都可以使用公钥加密信息,但只有私钥的持有者能够解密。

私钥加密算法只使用一个密钥,该密钥用于加密和解密信息,比如对称加密算法。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

计算机网络安全考试题目及答案

计算机网络安全考试题目及答案

计算机网络安全考试题目及答案选择题1. 钓鱼攻击是一种()攻击。

A. 主动式攻击B. 被动式攻击C. 主动被动兼备攻击D. 前置攻击答案:A2. IP 地址 A 类地址的网络号使用()个字节。

A. 1B. 2C. 3D. 4答案:C3. 以下哪一组命令是用来检查路由器临时存放的路由信息的?A. show ip routeB. show ip protocolsC. show routerD. show ip interface答案:A4. 在 OSI 模型中,会话层的主要功能是()。

A. 向高层提供服务B. 处理会话过程中出现的控制问题C. 实现数据压缩和加密D. 数据传输的错误处理答案:B5. 下列哪项内容不属于网络安全保密策略中的技术手段?A. 防火墙B. 数字证书C. 身份鉴别D. 人员培训答案:D填空题1. 网络空间安全的三个方面是()、技术层面、管理和法律层面。

答案:物理安全2. DNS 的三个解析方式是递归解析、()解析和迭代解析。

答案:反向问答题1. 简述网络安全的五个基本方面。

答:网络安全的五个基本方面是保密性、完整性、可用性、身份鉴别和授权。

其中,保密性是指信息只能被授权人访问和获取;完整性是指保证信息不被非法修改或伪造;可用性是指网络资产必须在需要时可用;身份鉴别是指确认用户的身份;授权是指根据用户的身份和权限授予其对网络资源的访问权限。

2. 简述 VPN 的工作原理。

答:VPN 的工作原理是通过建立加密的虚拟隧道来实现远程访问。

连接 VPN 后,用户可在公共网络上安全地传输数据,VPN可以在公共网络的基础上建立特定的隧道加密通道,信息在加密隧道内传输,保证信息的机密性;VPN 还可以采用访问控制和身份鉴别技术,对用户进行身份确认,并授权其对相应的资源进行访问。

网络安全模拟试题

网络安全模拟试题

选择题:1.下列加密算法中,属于双钥加密算法的是( B )A.DES B.IDEAC.Blowfish D.RSA2.OSI安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是( B )A.拒绝服务B.窃听攻击C.服务否认D.硬件故障3.公钥基础设施(PKI)的核心组成部分是( A )A.认证机构CA B.X.509标准C.密钥备份和恢复 D.PKI应用接口系统4.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求。

其三度是指( A )A.温度、湿度和洁净度B.照明度、湿度和洁净度C.照明度、温度和湿度D.温度、照明度和洁净度5.下列对计算机网络的攻击方式中,属于被动攻击的是( A )A.口令嗅探B.重放C.拒绝服务D.物理破坏6.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( B )A.对机房进行防潮处理B.对机房或电子设备进行电磁屏蔽处理C.对机房进行防静电处理D.对机房进行防尘处理7.包过滤技术防火墙在过滤数据包时,一般不关心( D )A.数据包的源地址 B.数据包的目的地址C.数据包的协议类型 D.数据包的内容8.下面关于防火墙的说法中,正确的是( C )A.防火墙可以解决来自内部网络的攻击B.防火墙可以防止受病毒感染的文件的传输C.防火墙会削弱计算机网络系统的性能D.防火墙可以防止错误配置引起的安全威胁9.在计算机病毒检测手段中,校验和的优点是( C )A.不会误报 B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒10.阈值检验在入侵检测技术中属于( C )A.状态转换法 B.量化分析法C.免疫学方法 D.神经网络法11.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( C ) A.意外情况处置错误 B.设计错误C.配置错误 D.环境错误12.采用模拟攻击漏洞探测技术的好处是( D )A.可以探测到所有漏洞 B.完全没有破坏性C.对目标系统没有负面影响D.探测结果准确率高13.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( C )A.软件和硬件 B.机房和电源C.策略和管理 D.加密和认证14.不属于CIDF体系结构的组件是( C )A.事件产生器 B.事件分析器C.自我防护单元 D.事件数据库15.下列计算机病毒检测手段中,主要用于检测已知病毒的是( A )A.特征代码法 B.校验和法C.行为监测法 D.软件模拟法16.数字时间戳服务(DTS)是一个经过加密后形成的凭证文档。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络安全模拟试题一、是非题()2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

()3.ARP协议的作用是将物理地址转化为IP地址。

()4. 在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

()5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

()6. 在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

()7.ADSL技术的缺点是离交换机越近,速度下降越快。

()8. TCP连接的数据传送是单向的。

()9. 匿名传送是FTP的最大特点。

()10. 网络管理首先必须有网络地址,一般可采用实名制地址。

二、单选题和多选题(每题2分,共30分。

除题目特殊说明是多选题外,其他均为单选题。

单选题在括号内选择最确切的一项作为答案。

)1. OSI模型的物理层负责下列()功能。

A、格式化报文B、为数据选择通过网络的路由C、定义连接到介质的特征D、提供远程文件访问功能2. (4选2)在建网时,设计IP地址方案首先要()。

A. 给每一硬件设备分配一个IP地址B. 选择合理的IP寻址方式C. 保证IP地址不重复D. 动态获得IP地址时可自由安排3. Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为()。

A、第四媒体B、交互媒体C、全新媒体D、交流媒体4. (4选2)网络按通信方式分类,可分为()。

A、点对点传输网络B、广播式传输网络C、数据传输网D、对等式网络5. 下列说法中不正确的是()。

A、IP地址用于标识连入Internet上的计算机B、在Ipv4协议中,一个IP地址由32位二进制数组成C、在Ipv4协议中,IP地址常用带点的十进制标记法书写D、A、B、C类地址是单播地址,D、E类是组播地址6. 一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口()。

A、110.25.52.2和110.24.52.7B、110.24.53.2和110.25.53.7C、111.25.53.2和111.24.53.7D、110.25.53.2和110.24.53.77. (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是()。

A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询8. (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障()。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路9. 下列网卡中,属于按照总线类型分类的是()。

A、10M网卡、100M网卡B、桌面网卡与服务器网卡C、PCI网卡、ISA网卡D、粗缆网卡、细缆网卡10. RIP是()协议栈上一个重要的路由协议。

A、IPXB、TCP/IPC、NetBEUID、AppleTalk11. (4选3)下列关于中继器的描述正确的是()。

A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加12. 下列属于10 Base-T中网卡与集线器之间双绞线接法的是()。

A、l-l,2-2,3-3,6-6B、l-3,2-6,3-l,6-2C、1-2,2-1,3-6,6-3D、1-6,2-3,3-2,6-l13. 划分VLAN的方法常用的有()、按MAC地址划分和按第3层协议划分3种。

A、按IP地址划分B、按交换端口号划分C、按帧划分D、按信元交换14. 以太网交换机的最大带宽为()。

A、等于端口带宽B、大于端口带宽的总和C、等于端口带宽的总和D、小于端口带宽的总和15. 某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为()。

A、普通电话拨号联网B、光缆快速以太网C、帧中继D、星形网三、填充题(每空1分,共20分)1. 在下列括号中填入局域网或广域网()通常为一个单位所拥有,()限制条件是传输通道的速率,()跨越无限的距离,()通常使用广播技术来替代存储转发的路由选择。

2. 虚拟主机服务是指为用户提供()、()和网页设计制作等服务。

3. 衡量数据通信的主要参数有()和()。

4. IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为()。

5. 综合布线系统可划分为工作区子系统、骨干线子系统、()、管理子系统、()和户外子系统。

6. 任何网络都有以下三个要素,即:共享服务、()和()。

7. IP地址分配有动态主机分配协议、()和()三种IP寻址方式。

8. 防火墙的组成可以表示成()+()。

9. 认证主要包括实体认证和()两大类。

10. Intranet分层结构包括网络、()、应用三个层次。

11. 在TCP/IP网络中,测试连通性的常用命令是()。

四、简答题(共40分)1. 简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。

(本题6分)2. 试辩认以下IP地址的网络类别:(本题10分)① 01010000,10100000,11,0101② 10100001,1101,111,10111100③ 11010000,11,101,10000001④ 01110000,00110000,00111110,11011111⑤ 11101111,11111111,11111111,111111113. 简述交换机与集线器在工作原理上的区别。

(本题6分)4. 简述为何在网络中路由器通常比网桥有更长的时延。

(本题8分)5. 简述不支持TCP/IP的设备应如何进行SNMP管理。

(本题10分)计算机网络模拟试题答案及评分标准一、是非题(每题1分,共10分。

正确的在括号内划√,错的划×,填入其它符号按错论。

)1.(√)2.(×)3.(×)4.(√)5.(×)6.(√)7.(×)8.(×)9.(√)10.(×)二、 1. C 2. B、D 3. A 4. A、B 5. D 6. B7. B、D8. A、B、C9. C10. B11. A、B、C12. A13. B14. C15. C三、填充题(每空1分,共20分)1.局域网、广域网、广域网、局域网2.域名注册、服务器空间租用3.数据通信速率、误码率4.219,13,5,2385.水平布线子系统、设备间子系统6.传输介质、网络协议7.自动专用IP地址寻址、手工设置8.过滤器、安全策略9.消息认证10.服务11.PING四、简答题(共40分)1.答:通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

通信子网由两个不同的部件组成,即传输线和交换单元。

传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。

传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。

通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。

采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

2. (本题10分)答:01010000,10100000,11,0101 A类10100001,1101,111,10111100 B类11010000,11,101,10000001 C类01110000,00110000,00111110,11011111 A类11101111,11111111,11111111,11111111 D类3.(本题6分)答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。

交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。

因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

4.(本题8分)答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。

这些情况导致路由器的时延较长。

5. (本题10分)答:SNMP要求所有的代理设备和管理站都必须实现TCP/IP。

这样,对于不支持TCP/IP的设备,就不能直接用SNMP 进行管理。

为此,提出了委托代理的概念。

一个委托代理设备可以管理若干台非TCP/IP设备,并代表这些设备接收管理站的查询,实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP协议通信,而与被管理设备之间则按专用的协议通信。

计算机网络期末考试题目及答案一、选择题(每题1分)1、Internet的前身是 C 。

A、Intranet B、Ethernet C、ARPAnet D、Cernet2、Internet的核心协议是 B 。

A、X.25 B、TCP/IP C、ICMP D、UDP3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。

A、协议是水平的,即协议是控制对等实体间通信的规则。

服务是垂直的,即服务是下层向上层通过层间接口提供的。

B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。

要实现本层协议,还需要使用下面一层所提供的服务。

C、协议的实现保证了能够向上一层提供服务。

D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。

4、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是C 。

A、客户和服务器是指通信中所涉及的两个应用进程。

B、客户/服务器方式描述的是进程之间服务与被服务的关系。

C、服务器是服务请求方,客户是服务提供方。

D、一个客户程序可与多个服务器进行通信。

5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。

1Gbit/s等于 A 。

A、1×103Mbit/sB、1×103kbit/sC、1×106Mbit/sD、1×109kbit/s6、在同一信道上同一时刻,可进行双向数据传送的通信方式是 C 。

A、单工B、半双工C、全双工D、上述三种均不是7、共有4个站进行码分多址通信。

4个站的码片序列为:a:(-1 -1 -1 +1 +1 -1 +1 +1) b:(-1 -1 +1 -1 +1 +1 +1 -1)c:(-1 +1 -1 +1 +1 +1 -1 -1) d:(-1 +1 -1 -1 -1 -1 +1 -1)现收到这样的码片序列:(-1 +1 -3 +1 -1 -3 +1 +1),则 A 发送1。

相关文档
最新文档