防灾科技学院网络协议分析期中考试
防灾科技学院网络工程习题3

网络工程习题3
1. RIP每秒生成路由选择更新,RIP具有_______跳的最大跳数。
2.路由选择协议用( )确定哪条路径是最佳路径。
A.管理距离
B.度量值
C.跳数
D.成本
3.输入目标网络到192.168.1.0/24的静态路由命令,下一跳地址是192.168.2.2。
4.网络管理员需要通过路由器的FastEthernet 端口直接连接两台路由器。
应使用哪种双绞线__________________,PC机和路由器相连用什么线__________。
5.在路由器上设置telnet密码,密码是abcd89,命令为_______________________、 ________________________和_______________。
6.设定路由器的主机名为Router1,命令为__________________,加入特权模式加密密码cisco,命令为_________________________________________。
7.查看IP路由表的命令为_________________________________。
8.主机COM口和路由器的Console口相连用交叉线。
判断这句话对吗?不正确的话,如何修改?
9.请写出到目标网络10.1.1.0/24的默认路由命令,出接口是serial 1/0。
10.哪5种技术是距离矢量路由协议用来防止路由环路的?。
防灾科技学院计算机网期末试卷2013

━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━2012 ~ 2013 学年第二学期期末考试《计算机网络》试卷一、单选题(本大题共20小题,每题1分,共20分)1.交换机和路由器分别运行于OSI参考模型的( )。
A.数据链路层和网络层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层2.ARP协议的主要功能是()。
A.将MAC地址解析为IP地址B.将IP地址解析为物理地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名3. TCP协议将()作为拥塞的衡量手段。
A.线路故障B.分组正常传输C.缓冲区空闲D.分组丢失4. 无线网局域网使用的标准是()。
A.802.11B.802.15C.802.16D.802.205. 在Internet上浏览信息时,WWW浏览器和WWW服务器之间传输网页使用的协议是()。
A.IPB.HTTPC.FTPD.TELNET6. 从应用层协议分析的角度看,WWW服务的第1步操作是完成对WWW服务器的()。
A.地址解析B.传输连接建立C.域名解析D.会话连接建立7. 主机甲向主机乙发送一个(SYN=1,seq=11220)TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。
A.SYN=0,ACK=0,seq=11221,ack=11221B.SYN=1,ACK=1,seq=11220,ack=11220C.SYN=1,ACK=1,seq=11221,ack=11221D.SYN=0,ACK=0,seq=11220,ack=112208. 某拓朴结构如下图所示,路由器R1只有到达子网192.168.1.0/24的路由。
为使R1可以将IP分组正确地路由到图中所有子网,则在R1中需要增加的一条路由(目的网络,子网掩码,下一跳)是( )。
A.192.168.2.0 255.255.255.128 192.168.1.1B.192.168.2.0 255.255.255.0 192.168.1.2C.192.168.2.0 255.255.255.0 192.168.1.1D.192.168.2.0 255.255.255.128 192.168.1.29. 为了解决IP地址耗尽的问题,可以采用以下一些措施,其中治本的是()。
网络安全_防灾科技学院

一、 计算分析题1.设通信双方使用RSA 加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。
( 10分)求:(1) 私钥d(详细写明推理过程)(2) 明文M(详细写明推理过程)解: n=35 -> p=5, q=7 ϕ(n)=(p-1)(q-1)=24d ≡e-1 mod ϕ(n)≡5-1 mod 24≡5 mod 24 .... (因为 5×5≡1 mod 24) 所以,明文M ≡ Cd mod n ≡ 105 mod 35 ≡ 52.关于DES 密码体制:(1)写出DES 算法每轮左右两半边的通项式。
(2)DES 算法的S 盒S1的值如上图,写出S1 (010011)的二进制形式。
(详细写明推理过程)解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki 是长为48位的子密钥。
(2)因为A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1所以在S 盒中找到第n 行m 列即第1行9列处数为6,则输出为0110列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3151282 491751314106 133.简述DES 算法的过程,并详细描述16轮迭代过程。
答:(1)DES 算法的入口参数有三个:Key,Data,Mode.其中Key 为8个字节共64位,是DES 算法的工作密钥;Data 也为8个字节64位,是要被加密或被解密的数据;Mode 为DES 的工作方式,有两种:加密或解密. DES 算法是这样工作的:如Mode 为加密,则用Key 去把数据Data 进行加密, 生成Data 的密码形式(64位)作为DES 的输出结果;如Mode 为解密,则用Key 去把密码形式的数据Data 解密,还原为Data 的明码形式(64位)作为DES 的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key 对密码数据进行解密,便再现了明码形式的核心数据.(2)假设输入的明文数据是64比特。
2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)一、选择题1、在OSI参考模型中,第N层与它之上的第N+l层的关系是()。
A.第N层为第N+1层提供服务B.第N+1层将给从第N层接收的报文添加一个报头C.第N层使用第N+1层提供的服务D.第N层使用第N+1层提供的协议2、在TCP中,采用()来区分不同的应用进程。
A.端口号B.IP地址C.协议类型D.MAC地址3、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。
A.物理层B.网络层C.传输层D.会话层4、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。
A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道5、流量控制是为防止()所需要的。
A.位错误B.发送方缓冲区溢出C.接收方缓冲区溢出D.接收方与发送方间冲突6、公用电话交换网(PSTN)采用了()交换方式。
A.分组B.报文C.信元D.电路7、若信道在无噪声情况下的极限数据传输速率不小于信噪比为30dB条件下的极限数据传输速率,则信号状态数至少是()。
A.4B.8C.16D.328、()一定可以将其管辖的主机名转换为该主机的IP地址。
A.本地域名服务器B.根域名服务器C.授权域名服务器D.代理域名服务器9、从协议分析的角度,www服务的第一步操作是www浏览器完成对wwW服务器的()。
A.地址解析B.域名解析C.传输连接建立D.会话连接建立10、若图为10 Base-T网卡接收到的信号波形,则该网卡收到的比特串是()。
A.0011 0110B.1010 1101C.0101 0010D.1100 0101二、填空题11、与INTERNET 连接有____________和____________两种方式。
防灾科技学院网络协议分析期中考试

.'.||||||||装|||||订||||||线|||||||||网络协议分析2016~ 2017学年第二学期期中考试一、单项选择题(本大题共20小题,每题1分,共20分。
)1. 下列哪项不是UDP协议的特性?()A.提供可靠服务 B.提供无连接服务 C.提供端到端服务 D.提供全双工服务2. IEEE802.3标准以太网的物理地址长度为()。
A.8bit B.32bit C.48bit D.64bit3. 在TCP/IP的传输层中,小于( )的端口号已保留和现有的服务一一对应,大于该数字的端口号可自由分配。
A.100B. 99C.65535D.10244. TCP连接使用( )来执行异常关闭。
A.紧急比特B.确认比特C.复位比特D.同步比特5. 下面关于ICMP协议论述不正确的是()。
A、ICMP协议同IP协议一样位于网络层;B、Traceroute和Ping命令进行网络检测时使用ICMP报文;C、ICMP协议可以被黑客用来探查主机的开放端口;D、ICMP协议可以完成主机重定向功能。
6. PPP协议中基于挑战的认证方法所使用的协议是( )。
A. LCPB. PAPC. CHAPD. IPCP7.()位于所有通信的中心,是唯一被所有应用程序所公用的协议。
A.TCPB.IPC.ICMPD.PPP8. 发送方向回应方发送Configure-Request报文,发起PPP链路建立和配置过程,对于回应方,若所有选项都可识别,但只有部分被接受,则返回()。
A.确认(Configure-Ack)B.否认(Configure-Nak)C.拒绝(Configure-Reject)D.终止(Terminate-Request)9. 帧的数据字段内容是()。
A.64字节B.网络层PDUC.第二层源地址D.从应用层直接产生的数据10. 在计算机网络中,主机及主机上运行的程序可以用()来标识。
A.IP地址,主机地址B.程序名,IP地址C.IP地址,端口号D.IP地址,MAC地址11. 某端口的IP地址为172.16.7.131/26,则该IP地址所在网络的广播地址是()。
2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)一、填空题1、传统操作系统提供编程人员的接口称为__________2、特权指令只能在__________态下执行,若在__________态下执行则被认为是非法指令。
3、破坏进程占有并等待资源条件,从而防止死锁的发生,其通常使用的两种方法是__________和__________等。
4、只要涉及相同变量的若干进程的__________互斥执行,就不会造成与__________有关的错误。
5、一个程序获得了一个__________和一个__________后,就说创建了一个进程。
6、当一个进程独占处理器顺序执行时,具有两个特性:__________和__________。
7、采用层次式结构的操作系统通常把对一设备的管理放在__________。
8、文件的目录由若干目录项组成,每个目录项中除了指出文件的名字和__________存取的物理地址外,还可包含如何__________和文件__________的信息。
二、选择题9、某计算机按字节编址,其动态分区内存管理采用最佳适应算法每次分配和回收内存后都对空闲分区链重新排序。
当前空闲分区信息见表3-12。
回收起始地址为60K、大小为140KB的分区后,系统中空闲分区的数量、空闲分区链第一个分区的起始地址和大小分别是()。
A.3,20K,380KBB.3,500K,80KBC.4,20K,180KBD.4,500K,80KB10、()是操作系统中采用的以空间换取时间的技术。
A.Spooling 技术B.虚拟存储技术C.覆盖与交换技术D.通道技术11、通道又称I/O处理器,用于实现()之间的信息传输。
A.内存与外设B.CPU与外设C.内存与外存D.CPU与外存12、下列关厂索引表的叙述中,正确的是()。
A.索引表中每个记录的索引项可以有多个B.对索引文件存取时,必须先查找索引表C.索引表中含有索引文件的数据及其物理地址D.建立索引表的i1的之,是减少存储空间,13、操作系统为了管理文件,设计了文件控制块(FCB),文件控制块的建立是().A.在调用create()时B.在调用open()时C.在调用read()时D.在调用write()14、无结构文件的含义是()A.变长记录的文件B.索引文件C.流式文件D.索引顺序文件15、中断处理和子程序调用都需要压栈以保护现场。
防灾科技学院网络安全试题库

一、选择题1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。
这种攻击属于以下哪种拒绝服务攻击。
( D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者B.网络与系统入侵者C.犯罪分子D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( A )A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25B.23C.20D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段?( B )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。
A.32位B.64位C.128位D.256位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。
( A )A.隧道模式B.管道模式C.传输模式D.安全模式11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( A )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13. 以下关于VPN说法正确的是( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。
2022年防灾科技学院网络工程专业《计算机组成原理》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、主存按字节编址,地址从0A4000H到0CBFFFH,共有()字节;若用存储容量为32K×8位的存储芯片构成该主存,至少需要()片。
A.80K,2B.96K,2C.160K,5 C.192K,52、采用指令Cache与数据Cache分离的主要目的是()。
A.降低Cache的缺失损失B.提高Cache的命中率C.降低CPU平均访存时间D.减少指令流水线资源冲突3、指令寄存器的位数取决()。
A.存储器的容量B.指令字长C.机器字长人D.存储字长4、在计算机系统中,作为硬件与应用软件之间的界面是()。
A.操作系统B.编译程序C.指令系统D.以上都不是5、()可区分存储单元中在放的是指令还是数据。
A.存储器B.运算C.用户D.控制器6、某机器I/O设备采用异步串行传送方式传送字符信息,字符信息格式为1位起始位、8位数据位、1位校验位和1位停止位。
若要求每秒传送640个字符,那么该设备的有效数据传输率应为()。
A.640b/sB.640B/sC.6400B/sD.6400b/s7、内部总线(又称片内总线)是指()。
A.CPU内部连接各寄存器及运算部件之间的总线B.CPU和计算机系统的其他高速功能部件之间互相连接的总线C.多个计算机系统之间互相连接的总线D.计算机系统和其他系统之间互相连接的总线8、下列部件中不属于执行部件的是()。
A.控制器B.存储器C.运算器D.外部设备9、在微程序控制器中,微程序的入口微地址是通过()得到的。
A.程序计数器PCB.前条微指令C.PC+1D.指令操作码映射10、传输一幅分辨率为640像素×480像素、65 536色的图片(采用无压缩方式),假设采用数据传输速度为56kbit/s,大约需要的时间是()。
A.34.82sB.42.86sC.85.71sD.87.77s11、某计算机系统中,假定硬盘以中断方式与处理器进行数据输入/输出,以16位为传输单位,传输率为50KB/s,每次传输的开销(包括中断)为100个CPU时钟,处理器的主频为50MHz,请问硬盘数据传送时占处理器时间的比例是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
| | | | | | | |
装
|
| | | |
订
| | | | | |
线
|
| | | | | | | |
网络协议分析 2016~ 2017学年 第二学期期中考试
一、单项选择题(本大题共20小题,每题1分,共20分。
) 1. 下列哪项不是UDP 协议的特性 ( )
A .提供可靠服务
B .提供无连接服务
C .提供端到端服务
D .提供全双工服务 2. 标准以太网的物理地址长度为( )。
A .8bit
B .32bit
C .48bit
D .64bit
3. 在TCP/IP 的传输层中,小于( )的端口号已保留和现有的服务一一对应,大于该数字的端口号可自由分配。
B. 99
C.65535 4. TCP 连接使用( )来执行异常关闭。
A.紧急比特
B.确认比特
C.复位比特
D.同步比特 5. 下面关于ICMP 协议论述不正确的是( )。
A 、ICMP 协议同IP 协议一样位于网络层;
B 、Traceroute 和Ping 命令进行网络检测时使用ICMP 报文;
C 、ICMP 协议可以被黑客用来探查主机的开放端口;
D 、ICMP 协议可以完成主机重定向功能。
6. PPP 协议中基于挑战的认证方法所使用的协议是( )。
A. LCP
B. PAP
C. CHAP
D. IPCP
7.( )位于所有通信的中心,是唯一被所有应用程序所公用的协议。
8. 发送方向回应方发送Configure-Request 报文,发起PPP 链路建立和配置过程,对于回应方,若所有选项都可识别,但只有部分被接受,则返回 ( )。
A.确认(Configure-Ack ) B.否认(Configure-Nak )
C.拒绝(Configure-Reject )
D.终止(Terminate-Request ) 9. 帧的数据字段内容是( )。
字节 B.网络层PDU C.第二层源地址 D.从应用层直接产生的数据 10. 在计算机网络中,主机及主机上运行的程序可以用( )来标识。
地址,主机地址 B.程序名,IP 地址 地址,端口号 地址,MAC 地址
11. 某端口的IP 地址为,则该IP 地址所在网络的广播地址是( )。
7.129 C 下面关于ARP 协议的功能论述正确的是( )。
A. ARP 协议根据本地主机的IP 地址获取远程主机的MAC 地址 B. ARP 协议根据远程主机的MAC 地址获取本地主机的IP 地址 C. ARP 协议根据本地主机的IP 地址获取本主机的MAC 地址
D. ARP 协议根据本地主机的MAC 地址获取本主机的IP 地址 13. IP 首部的最大长度是 ( ) 。
字节 字节 字节 字节 14. B 类网络的广播地址是( )。
0.255 C
15. 计算机网络体系结构在逻辑功能构成上存在有两个边界,它们是( )。
A.协议栈边界和操作系统边界 B.协议地址边界和操作系统边界 C.数据单元边界和协议边界 D.操作系统边界和协议栈分层边界 16. 用于无盘工作站中发现其IP 地址的协议是( )。
17. 对一个B 类网络号进行固定子网划分,使它能适应至少76个网络,则每个网络上最多有( )台主机。
A. 1022
B. 1024
C. 510
D. 512
18. 下列哪种情况需要启动ARP 请求( )
A. 主机需要接收信息,但ARP 表中没有源IP 地址与MAC 地址的映射关系
B. 主机需要接收信息,但ARP 表中已有源IP 地址与MAC 地址的映射关系
C. 主机需要发送信息,但ARP 表中没有目的IP 地址与MAC 地址的映射关系
D. 主机需要发送
信息,但ARP表中已有目的IP地址与MAC地址的映射关
系
19. 一个到达的分组的MF位是0。
则这个分组是()
A. 第一个分片
B.最后一个分片
C.中间的分片
D.无法判断分组是否被分片
20. 以下关于IP 分组结构的描述中,错误的是()
A. 协议字段表示IP协议版本,值为4表示IPv4
B. IPv4分组头部的长度是可变的
C. 分组首部长度字段值最小为5,最大为15
D. 生存时间字段值表示一个分组一次传输过程中可以经过的最多的跳数
二、填空题(本大题共有10空,每空2分,共20分。
)
1. 一个到达的分组的分片的偏移值是100。
则它的第一个字节的编号是 800 , 我们
能否知道其最后一个字节的编号 1179 。
2. 某计算机的IP 地址是,那么该计算机在类网络上,如果该网络的地址掩码
为,问该网络最多可以划分个子网。
每个子网最多可以有台主机。
3. 主机A向主机B连续发送了两个TCP报文段,其序号分别为70和100。
试问:
(1) 源端第一个报文段携带了字节的数据。
(2) 主机B收到第一个报文段后发回的确认中的确认号应当是。
(3) 如果主机B收到第二个报文段后发回的确认中的确认号是180,试问A发送的第二个
报文段中的数据有字节
(4) 如果A发送的第一个报文段丢失了,但第二个报文段到达了B。
B在第二个报文段到达
后向A发送确认,这个确认号应为。
4. 通信双方A和B处在不同的网络,中间经过3个路由器,A向B发送数据时,需要用到
次ARP协议。
|
|
|
|
|
|
|
|
装
|
|
|
|
|
订
|
|
|
|
|
|
线
|
|
|
|
三、分析题
1.一个数据报总长度为4000字节(含首部长度20字节)。
现在经过一个网络传送,但此
网络能够传送的最大数据长度为1500字节。
(10分)
试问:
(1) 该数据报应分为几片
(2) 各数据报分片的数据长度为多少
(3) 各数据报分片的片偏移字段值为多少
(4) 各数据报分片MF标志位的值是多少
标准IP头部20字节,MTU=1500,数据长度最多1480字节
第1个包:IP头20,数据1480,偏移量0 MF=1
第2个包,IP头20,数据1480,偏移185 MF=1
第3个包,IP头20,数据1040,偏移315 MF=0
2. 请根据下面一个以太网数据帧十六进制信息及ASCII内容,完成下列各题。
(每空1分,共15分)
(1).目的MAC 为
;源MAC 为;
构造以太网帧时,使用协议获取目的MAC,该协议请求报文的以太网目的MAC
为。
(2). IP协议的版本为;数据报总长度为;源IP地址
为;目的IP地址为;该IP数据报内封装
的协议为;数据报是否分片,依据为哪个字段的
值;该IP数据报有无选项字段。
(3).源端口为;目的端口为;服务器运行的程序
是。
3. 假设点对点通信的一端发送了一个Config-Request报文,报文内容如下:
7E FF 03 C0 21 01 01 00 13 01 04 05 C8 05 06 12 BF 20 3D 07 02 0D 03 06
7E ,试分析并回答下列问题:(15分)
(1)LCP报文部分总长度为多少字节
(2)该请求包中共携带了几个选项,分别列出各个选项部分。
(3)假设所有选项均被对端接受,对端应回应什么报文,写出完整PPP帧的报
文内容。
4、下图为在某台主机上tracert某台服务器的抓包结果,途中给出的是8个数据包IP首部及
ICMP首部的前8个字节,根据下图数据回答问题。
(20分)
1. 发送tracert命令的源主机IP为多少被跟踪的服务器IP地址为多少
2. 1、3、5、7号数据包为同一类型ICMP数据包,回答是哪一类型
3. 2、4、6号数据包为同一类型ICMP数据包,回答是哪一类型
4. 8号数据包为ICMP哪一类型
5. 从源主机到目标服务器一共经过几个路由器,写出各路由器的IP地址
6. tracert命令利用的是IP首部中的哪个字段,分别作用在哪几个数据包,这几个包中
该字段是如何取值的
7. 源主机是如何判断已到达目的服务器。