网络基础知识考试试题及复习资料汇总

网络基础知识考试试题及复习资料汇总
网络基础知识考试试题及复习资料汇总

网络基础知识考试试题及答案汇总

一、选择题(每题1分,共计60分)

1、网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为。

A)语法部分 B)语义部分C)定时关系 D)以上都不是

答案 B

2、参考模型中的主机-网络层对应于中的。

A)网络层B)物理层 C)数据链路层 D)物理层与数据链路层答案 D

3、在下列功能中,哪一个最好地描述了(开放系统互连)模型的数据链路层?

A)保证数据正确的顺序、无错和完整

B)处理信号通过介质的传输

C)提供用户与网络的接口

D)控制报文通过网络的路由选择

答案 A

4、以太网的核心技术是。

A)随机争用型介质访问方法

B)令牌总线方法

C)令牌环方法

D)载波侦听方法

5、交换式局域网的核心是

A)路由器 B)服务器C)局域网交换机D)带宽

答案 C

6、地址由位二进制数值组成

A)16位 B)8位C)32位 D)64位

答案 C

7、对于地址为 202.93.120.6的主机来说,其网络号为

A)202.93.120 B)202.93.120.6 C)202.93.120.0 D)6

答案 C

8、网络管理中只允许被选择的人经由网络管理者访问网络的功能属于功能

A)设备管理 B)安全管理 C)计费管理

D)性能管理答案 B

9、电子商务的安全要求包含

Ⅰ数据传输的安全性

Ⅱ网络的安全性

Ⅲ身份认证

Ⅳ数据的完整性

Ⅴ交易的不可抵赖

A)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B)Ⅰ、Ⅱ、ⅤC)Ⅰ、Ⅱ、Ⅳ、ⅤD)Ⅰ、Ⅲ、Ⅳ、Ⅴ

10、16根地址线的寻址范围是。

A)512K B)64K C)640K D)1

答案 B

11、下列作业调度算法中有最短作业平均周转时间的是。

A)先来先服务 B)短作业优先 C)最高响应比优先 D)优先数法

答案 B

12、简单网络管理协议()是协议集中的一部分,用以监视和检修网络运行情况。

A) B) C) D)

答案 D

13、网络协议的三个要素:语法、语义和

A)工作原理 B)时序 C)进程 D)传输服务

答案 B

14、参考模型中的主机-网络层对应于中的

A)网络层 B)物理层C)数据链路层D)物理层与数据链路层答案 D

15、当用户向申请账户时,用户的账户应包括:。

A)

B)

C)

D)、

答案 D

16、信元由53字节组成,前个字节是信头,其余字节是信息字段。

A)5,48 B)6,47 C)8,45 D)9,44

答案 A

17、在中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。

A)批处理操作系统 B)分时系统

C)实时系统 D)网络操作系统

答案 A

18、在开放系统互连参考模型中,传输的比特流划分为帧的是。A)数据链路层 B)网络层 C)传输层 D)会话层

答案 A

19、位于参考模型的

A)应用层 B)数据链路层 C)对话层 D)网络层

答案 A

20、模型的物理层负责下列哪一种功能?

A)格式化报文

B)为数据选择通过网络的路由

C)定义连接到介质的特征

D)提供远程文件访问能力

答案 C

21、决定局域网特性的主要技术要素是:网络拓扑、传输介质和A)数据库软件

B)服务器软件

C)体系结构

D)介质访问控制方法

答案 D

22、在网络的互连中,数据链路层互链的设备是

A)

B)

C)

D)

答案 B

23、把网络通信分为五层,属于应用层的是。

A)(协议)

B)(传输控制协议)

C)(网络文件系统)

D)(用户数据报协议)

答案 C

24、在计算机中,最适合进行数字加减运算的数字编码

是,最适合表示浮点数阶码的数字编

码是移码。

A.原码 B.反码 C补码 D.移码答案 C

25、在参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点()。在中,网络层的服务访问点是。

(21)A.地址 B.地址地址 D.端口号

答案(21)D

26、在参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是。

(22)A.数据链路层 B.网络层 C传输层 D.会话层

答案(22)C

27、下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为。

A. 0 1 1 0 1 0 0 1 1

B.0 1 1 1 1 0 0 1 0

C.1 0 0 1 0 1 1 0 0

D.1 0 0 0 0 1 1 0 1

答案C

28、在下图的网络配置中,总共有 (1) 广播域, (2)个冲突域。

(1)A.2 B.3 C.4 D.5

(2)A.2 B.5 C.6 D.10

答案(1)A (2)C

29、在下面关于的描述中,不正确的是。

把交换机划分成多个逻辑上独立的交换机

B.主干链路()可以提供多个之间通信的公共通道

C. 由于包含了多个交换机,所以扩大了冲突域

D.一个可以跨越多个交换机

答案C

二、问答题:(20分)

试题一(10分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

[说明]

某公司A楼高40层,每层高3.3米,同一楼层内任意两个

房间最远传输距离不超过90米,A楼和B楼之间距离为500米,需在整个大楼进行综合布线,结构如图1所示。为满足公司业务发展的需要,要求为楼内客户机提供数据速率为100的数据、图像及语音传输服务。

[问题1](6分)

综合布线系统由六个子系统组成,将图1-1中(1)~(6)处空缺子系统的名称填写在答题纸对应的解答栏内。

[问题2](3分)

考虑性能与价格因素,图1中(1)、(2)和(4)中各应采用什么传输介质?

[问题3](1分)

为满足公司要求,通常选用什么类型的信息插座?

试题二(10分)

阅读以下说明,回答问题1至问题5,将解答填入答题纸对应的解答栏内。

[说明]

某公司内部有一个采用作为传输协议的100局域网,包括1台服务器和20台客户机,通过一·台16端口的交换机与一台8端口共享集线器级连,其网络结构如图2-1所示。服务器上运行服务软件,客户机的地址由服务程序自动分配。

图2-1 [问题1]

连接主机A与交换机的单根网线的最大长度为多少? (1分)

[问题2]

该局域网中的集线器每个端口平均享有的带宽是多少? (2分)

[问题3]

主机B登录网络失败,列出最可能出现的硬件和软件故障。(5分)

[问题4]}

为了控制局域网用户访问时只能进行浏览,网管应该在路由器上采取什么措施? (2分)

试题一

[问题1]

(1)建筑群子系统(或户外子系统)

(2)干线子系统(或垂直子系统)

(3)管理子系统(或布线、跳线子系统)

(4)配线子系统(或水平子系统)

(5)工作区子系统(或用户端子系统)

(6)设备间子系统(或机房子系统)

[问题2]

(1)光纤

(2)光纤

(4)5类双绞线(或超5类双绞线)

[问题3]

45插座(或信息模块式超五类信息插座,或多媒体信息模块式超五类信息插座)

试题二

[问题1]100m

[问题2] 100÷8=12.5

[问题3]

一、硬件故障

(1)传输媒介故障(包括网线、信息插座、配线架等故障)。

(2)网卡故障。

(3)设备故障(包括集线器、交换机出现故障或电源未开)。

二、软件故障

(1)协议配置问题(包括地址、子网掩码)。

(2)服务器故障。

[问题4] 在路由器上做策略限制,仅让的80端口能够进行数据包传输。

一、填空题(每空2分,共计20分)

(1)计算机的网络拓扑结构主要是指()的拓扑结构。

答案通信子网

(2)连入因特网的计算机必须遵循()协议。

答案

(3)如果互联的局域网采用了两种不同的协议,就需要使用()来连接。

答案路由器

(4)以太网采用的通信协议是()。

答案

(5)()层是参考模型的最高层,层类似于()层协议。

答案应用层、数据链路层

(7)我港的主干网络中心交换机型号是(),采取的网络安全防护措施主要有()和(),家庭宽带配接入服务器后通过()方式上网。

答案 4506 ,防火墙、入侵监测系统(),身份认证

二、选择题(每题2分,共计60分)

1、网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为。

A)语法部分 B)语义部分C)定时关系 D)以上都不是

答案 B

2、参考模型中的主机-网络层对应于中的。

A)网络层B)物理层 C)数据链路层 D)物理层与数据链路层答案 D

3、在下列功能中,哪一个最好地描述了(开放系统互连)模型的数据链路层?

A)保证数据正确的顺序、无错和完整

B)处理信号通过介质的传输

C)提供用户与网络的接口

D)控制报文通过网络的路由选择

答案 A

4、以太网的核心技术是。

A)随机争用型介质访问方法

B)令牌总线方法

C)令牌环方法

D)载波侦听方法

答案 A

5、交换式局域网的核心是

A)路由器 B)服务器C)局域网交换机D)带宽

答案 C

6、地址由位二进制数值组成

A)16位 B)8位C)32位 D)64位

答案 C

7、对于地址为 202.93.120.6的主机来说,其网络号为

A)202.93.120 B)202.93.120.6 C)202.93.120.0 D)6

答案 C

8、网络管理中只允许被选择的人经由网络管理者访问网络的功能属于功能

A)设备管理 B)安全管理 C)计费管理

D)性能管理答案 B

9、电子商务的安全要求包含

Ⅰ数据传输的安全性

Ⅱ网络的安全性

Ⅲ身份认证

Ⅳ数据的完整性

Ⅴ交易的不可抵赖

A)Ⅰ、Ⅱ、Ⅲ、Ⅳ、Ⅴ B)Ⅰ、Ⅱ、ⅤC)Ⅰ、Ⅱ、Ⅳ、ⅤD)Ⅰ、Ⅲ、Ⅳ、Ⅴ

答案 D

10、16根地址线的寻址范围是。

A)512K B)64K C)640K D)1

答案 B

11、下列作业调度算法中有最短作业平均周转时间的是。

A)先来先服务 B)短作业优先 C)最高响应比优先 D)优先数法

答案 B

12、简单网络管理协议()是协议集中的一部分,用以监视和检修网络运行情况。

A) B) C) D)

答案 D

13、网络协议的三个要素:语法、语义和

A)工作原理 B)时序 C)进程 D)传输服务

答案 B

14、参考模型中的主机-网络层对应于中的

A)网络层 B)物理层C)数据链路层D)物理层与数据链路层答案 D

15、当用户向申请账户时,用户的账户应包括:。

A)

B)

C)

D)、

答案 D

16、信元由53字节组成,前个字节是信头,其余字节是信息字段。

A)5,48 B)6,47 C)8,45 D)9,44

答案 A

17、在中,用户一般不直接操纵计算机,而是将作业提交给系统操作员。由操作员将作业成批装入计算机,然后由操作系统按照一定的原则执行作业,并输出结果。最后由操作员将作业运行结果交给用户。

A)批处理操作系统 B)分时系统

C)实时系统 D)网络操作系统

答案 A

18、在开放系统互连参考模型中,传输的比特流划分为帧的是。A)数据链路层 B)网络层 C)传输层 D)会话层

答案 A

19、位于参考模型的

A)应用层 B)数据链路层 C)对话层 D)网络层

答案 A

20、模型的物理层负责下列哪一种功能?

A)格式化报文

B)为数据选择通过网络的路由

C)定义连接到介质的特征

D)提供远程文件访问能力

答案 C

21、决定局域网特性的主要技术要素是:网络拓扑、传输介质和A)数据库软件

B)服务器软件

C)体系结构

D)介质访问控制方法

答案 D

22、在网络的互连中,数据链路层互链的设备是

A)

B)

C)

D)

答案 B

23、把网络通信分为五层,属于应用层的是。

A)(协议)

B)(传输控制协议)

C)(网络文件系统)

D)(用户数据报协议)

答案 C

24、在计算机中,最适合进行数字加减运算的数字编码是,最适合表示浮点数阶码的数字编

码是移码。

A.原码 B.反码 C补码 D.移码答案 C

25、在参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点()。在中,网络层的服务访问点是。

(21)A.地址 B.地址地址 D.端口号

答案(21)D

26、在参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是。

(22)A.数据链路层 B.网络层 C传输层 D.会话层

答案(22)C

27、下图中画出曼彻斯特编码和差分曼彻斯特编码的波形图,实际传送的比特串为。

A. 0 1 1 0 1 0 0 1 1

B.0 1 1 1 1 0 0 1 0

C.1 0 0 1 0 1 1 0 0

D.1 0 0 0 0 1 1 0 1

答案C

28、在下图的网络配置中,总共有 (1) 广播域, (2)个冲突域。

(1)A.2 B.3 C.4 D.5

(2)A.2 B.5 C.6 D.10

答案(1)A (2)C

29、在下面关于的描述中,不正确的是。

把交换机划分成多个逻辑上独立的交换机

B.主干链路()可以提供多个之间通信的公共通道

C. 由于包含了多个交换机,所以扩大了冲突域

D.一个可以跨越多个交换机

答案C

三、问答题:(20分)

试题一(10分)

阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。

[说明]

某公司A楼高40层,每层高3.3米,同一楼层内任意两个房间最远传输距离不超过90米,A楼和B楼之间距离为500米,需在整个大楼进行综合布线,结构如图1所示。为满足公司业务发展的需要,要求为楼内客户机提供数据速率为100的数据、图像及语音传输服务。

《互联网基础与应用》课程2018年秋季期末考试复习资料与答案

《互联网基础与应用》课程2018年秋季期末考试复习资料 一、复习资料的相关说明 1、《互联网基础与应用》课程的考核方式:开卷 2、成绩评定: 总评成绩=阶段作业成绩(网上)×30%+期末考试成绩×70% 3、试卷结构: ●必考题分值为60分:主观题60分+客观题0分。 ●扩展题40分,都是客观题。 4、复习资料的答案说明 ●复习资料提供必考题为考试原题,不提供标准答案,只提供材料、答题方法或思路。 ●复习资料不提供扩展题考试原题,提供拓展题的知识点、答题方法和思路。 二、期末考试必考题(占期末考试成绩60%) 第一部分:填空题 1. Internet的基本组成包括四部分,分别是通信线路、路由器、主机和____信息资源_______。 2. Internet的国际管理者是___因特网协会(Internet Society,ISOC)___________。 3. 用户接入Internet时,无论使用哪种接入技术,都需要通过ISP的连接线路连接到__ISP的接入服务器___,并进而接入到Internet。 4. WWW浏览器的基本功能是资源请求和__资源解释_______。 5. 搜索引擎实际上是一种____网页网址检索___________系统。 6. 电子邮件协议中,用于发送邮件的协议是__简单邮件传送协议(Simple Mail Transfer Protocol)______。 7. FTP(File Transfer Protocol)又称文件传输协议,采用_____客户机/服务器____的工作模式。 8. 与其他通信手段相比,即时通信的速度更快,不管方的计算机处理何种业务,发送的消息都能即时通知众多的用户,使通信更加顺畅。这体现了即时通信系统的接收即时性和__高效性_____。 9. 一般来说,根据微博服务供应商不同可以将微博分为专业性微博和__门户网站微博______两类。 10. 黑客攻击可以分为3个层次:最低层次是来自个人的威胁,中间层次是有组织的威胁,最高层次是__国家规模的威胁___。 第二部分:简答题 1. 简述Internet的基本结构。要求画图并说明。 Internet网络拓扑结构非常复杂,并且不存在一种简单的层次结构关系。Internet是由分布在世界各地的广域网、城域网与局域网,通过路由器等网络互联设备而构成的网络。从网络结构的角度来看,Internet是一个结构复杂并且不断变化的网际网。Internet

计算机网络基础复习资料

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种? 计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。 5.在CRC码计算中,可以将一个二进制位串与一个只含0或1两个系数的多项式建立对应的关系。与位串101110对应的多项式为x5+x3+x2+x。 6.在码元传输速率为1200波特的调制解调器中,采用4相位技术,可获得的数据传输速率为2400b/s。 7.下列编码中,属于自动编码的是曼彻斯特编码。

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

移动互联网 期末复习资料精心整理

移动互联网复习资料 1、互联网 是指各种不同类型和规模的计算机网络相互连接而成的网络。 2、移动互联网 是以移动通信网作为接入网的互联网。 包括三种类型:以移动运营商为主导的封闭式移动互联网;以终端厂商为主导的相对封闭式移动互联网和以网络运营商为主导的开放式移动互联网。 3、云计算、 指在整合的架构之下,基于 IP 网络的虚拟化资源平台,提供规模化 ICT 应用的实现方式。云计算的实质是网络下的应用,由 IP 和 IT 技术共同构建的。 4、移动云计算 移动云计算是指通过移动网络以按需、易扩展的方式获取所需的基础设施、平台、软件(或应用)的一种IT资源或(信息)服务的交付与使用模式。 5、体系结构、 计算机或计算机系统的组件的组织和集成方式。 6、SOA (Service-Oriented Architecture,面向服务的体系结构):一种架构模型,它可以根据需求,通过网络对松散耦合的粗粒度应用组件进行分布式部署、组合和使用。 7、CORBA、 CORBA(Common Object Request Broker Architecture,公共对象请求代理结构):是对象管理组织提出的面向对象的体系结构。它为分布式异构环境下各类应用系统的集成提供了良好的技术规范和标准,CORBA是一种采用通用对象请求代理ORB间互联协议进行客户和服务器之间的交互,采用接口定义语言(IDL)对象建模的对象参考模型。 8、IMS、 IMS:(IP Multimedia Subsystem):IP多媒体子系统,是一种全新的多媒体业务形式。IMS 被认为是下一代网络的核心技术,也是解决移动与固网融合,引入话音、数据、视频三重融合等差异化业务的重要方式。 9、P2P、 对等网络(Peer to Peer)是一种资源(计算、存储、通信与信息等)分布利用与共享的网络体系架构,采用分布式数据管理能力,发挥对等节点性能,提升系统能力,是移动互联网核心业务和网络节点扁平化自组织管理的重要方式。 10、移动通信、 移动通信:指通信的一方或双方在移动中实现的通信 11、移动IP技术 移动 IP 技术:指在互联网中满足移动功能的网络层方案。 12、IPsec IPSec 技术:IPSec 是一种在 IP 环境下支配安全管理的标准技术,它提供了一种标准的、健壮的以及包容广泛的机制,可用它为 IP 及上层协议提供安全保证。 13隧道技术 一种通过使用互联网络的基础设施在网络之间传递数据的方式。常用的三种隧道技术:IP-in-IP 封装、最小封装、通用路由封装。 14、Widget Widget是在互联网/移动互联网环境下,运行在终端设备上的一种基于Web浏览器/Widget引擎的应用程序,它可从本地或互联网更新并显示数据,目的是协助用户享用各种应用程序和网络服务。分为桌面引擎Widget和网页Widget两种。 1 / 5

《网络技术基础》练习题(含答案)资料

《网络技术基础》练习题 一.填空题: 1.在计算机网络中,所有的主机构成了网络的资源子网。 2.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。 3.为了确保无差错传输,接收端可以通过检错码检查传输的数据帧是否正确,一旦发现传输错误,则采用反馈重发/ARQ 方法进行纠正。 4.在TCP/IP参考模型的传输层上,UDP 协议实现的是一种面向无连接的协议,它不能提供可靠的数据传输,并且没有差错检验。 5.在令牌环网络中,为了解决竞争问题,使用了一个称为令牌的特殊标记,只有拥有它的节点才有权利发送数据。 6. 通信子网为资源子网提供信息传输服务。 7. 网络操作系统是利用局域网低层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务和其他网络服务功能的局域网系统软件。 8. 超文本传输协议/HTTP 是WWW客户机与WWW服务器之间的应用层传输协议。 9.基于TCP/IP协议的各种互连网络管理标准,采用简单网络管理协议/SNMP ,得到众多网络产品生产厂家的支持,成为实际上的工业标准。 10.通常,用户计算机接入Internet有三种方式:通过网络接入、通过联机服务系统接入和通过SLIP/PPP接入。 11.虚拟局域网技术的核心是通过路由和交换设备,在网络的物理拓扑结构的基础上,建立一个逻辑网络。 12.集线器是局域网中的重要部件,是作为网络连接的中央连接点。 13.为了解决应用程序对网络过分依赖的问题,在客户机和服务器之间加一层中间件,其功能是把应用和网络屏蔽开。 14.互连网络的基本网络概念是:网络连接、网络互连和网络互通。 15.网桥工作在OSI参考模型的数据链路层,可连接若干个局域网网段。 16.路由器是一种智能型网络设备,其基本功能是:网络连接、网络地址判断和设备管理。 17. 网关一般用于不同类型、差别较大的网络系统之间的互连。 18.Internet中的用户远程登录,是指用户使用Telnet 命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 19.电子邮件系统采用存储转发工作方式。 20.电子邮件的传送是依靠SMTP 进行的,其主要任务是负责服务器之间的邮件传送。 21.计算机网络按作用范围(距离)可分为局域网/LAN、城域网/MAN和广域网/WAN。 22.调制解调器的作用是实现模拟/数字信号和数字/模拟信号之间的转变;数字数据在数字信道上传输前需进行编码,以便在数据中加入时钟信号。 23.脉冲编码调制的过程可以分为三个过程,即: 采样、量化和编码。

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

网络互联技术与实践复习资料(带解)

网络互联技术与实践复习资料 一、填空题 1. 考虑线序的问题,主机和主机直连应该用交叉线序的双绞 线连接。 2. 网络按通信范围分为局域网、城域网、广域网。 3. Internet中使用的协议主要是 TCP/IP 。 4. 在组建网吧时,通常采用星型网络拓扑结构。 5. 当网络出现故障时,我们首先应该检查物理层。 6. 防火墙可以分为硬件防火墙和软件防火墙。 7. 虚拟网络是以交换技术为基础的。 8. 避免路由循环,RIP等距离向量算法实现了水平分割、毒性逆转、触 发更新和抑制计时三种机制。 9. OSI参考模型从下至上排列顺序为物理层、数据链路层、网络层、传 输层、会话层、表示层、应用层。 10.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连, 也可以用于异构网络间的互连,这种设备是路由器。 二、选择题 1. OSI是由( B )机构提出的。 A.IETF B.ISO C.IEEE D.INTERNET 2. 屏蔽双绞线(STP)的最大传输距离是( C )。 A.100米 B.185米 C.500米 D.2000米 3. 10.100BASE-TX网络采用的物理拓扑结构为( A )。 A.星型 B.总线型 C.环型 D.混合型 4. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用 ( C )技术。 A.报文交换 B.文件交换 C.分组交换 D.电路交换 5. 局域网中最常用的网线是( D )。 A.粗缆 B.细缆 C.STP D.UTP 6. 制作双绞线的T568B标准的线序是( D )。 A.橙白、橙、绿白、绿、蓝白、蓝、棕白、棕

计算机网络基础复习题

计算机网络基础复习题目 一、选择题 1、下面哪个不是计算机网络基本拓扑结构。() A、总线型 B、环型 C、树型 D、混合型 2、b/s表示什么意思。() A、每秒钟传送的二进制位数; B、每秒钟传送的字符数 C、每秒钟传送的字节数 D、每秒钟传送的十进制位数 3、OSI参考模型的下三层是指() A、应用层、表示层、会话层 B、会话层、传输层、网络层 C、物理层、数据链路层、网络层 D、物理层、数据链路层、传输层 4、计算机网络是由通信子网和_______组成。 A、资源子网 B、协议子网 C、国际互联网 D、TCP/IP 5、网络中的拓扑结构主要有总线型、星型、树型、网状型、__C___等。 A、混合型 B、主干型 C、环型 D、网络型 6、一个单位内的一个计算机网络系统,属于_____。 A、PAN B、LAN C、WAN D、MAN 7、双绞线做法EIA/TIA568B标准的线序是() A、白橙、蓝、白绿、橙、白蓝、绿、白棕、棕 B、白绿、绿、白橙、蓝、白蓝、橙、白棕、棕 C、白橙、橙、白绿、蓝、白蓝、绿、白棕、棕 D、白绿、绿、白橙、蓝、白蓝、白棕、橙、棕 8、下面哪一项不是计算机网络最重要的功能( D ) A、数据通信 B、资源共享 C、分布处理 D、路径选择 9、下面哪一项不是计算机网络按地理范围分类的类型。() A、局域网 B、无线网 C、广域网 D、城域网 10、目前IPV4地址已基本分配完毕,将来使用的IPV6的地址采用____表示。 A、 16位 B、32位 C、64位 D、128位 11、中继器的作用是_____。 A、放大和整形物理信号 B、过滤与转发帧 C、路由选择 D、协议转换 12、TCP/IP体系结构的上三层是指() A、应用层、表示层、会话层 B、应用层、传输层、网络层 C、应用层、网络层、网络接口层 D、物理层、数据链路层、传输层 13、下面设备互连使用交叉双绞线的是() A、电脑网卡连接集线器普通口 B、集线器普通口连接集线器级联口 C、电脑网卡连接交换机普通口 D、电脑网卡连接电脑网卡 14、以下哪一项不是网桥的主要功能() A、过滤和转发 B、协议转换 C、缓冲管理 D、路由选择 15、电磁波不会干扰_______传输的数据。 A、光纤 B、同轴电缆 C、双绞线 D、屏蔽双绞线 16、在OSI模型中,_____提供了文件的传输服务。 A、应用层 B、数据链路层 C、传输层 D、网络层 17、在internet通信中,采用的协议是______。 A、OSI B、TCP/IP C、IPX/SPX D、NetBIOS/NetBEI

网络安全理论知识复习资料

1在网络安全领域,in ternet可分为国际化、社会化、开放化、个人化四个特点。 2信息安全范畴内对电脑非法入侵者称之为黑客或骇客。 3计算机犯罪可以归纳为:破坏计算机、擅用信息系统、滥用信息系统、破坏安全系统四种。 4计算机犯罪集中在机密信息系统和金融系统两方面。 5计算机犯罪与传统的犯罪相比有许多不同的特点:危害性、知识性、隐蔽性、广域性。 6信息安全领域存在硬件的安全隐患:操作系统安全隐患、网络协议的安全隐患、数据库系统安全隐患、计算机病毒、管理疏漏,内部作案等安全隐患。 7我国信息安全现状: (1)信息与网络安全的防护能力较弱。 (2)对引进的信息技术和设备缺乏保护信息安全所必不可少的有效管理和技术改造。 (3)基础信息产业薄弱,核心技术严重依赖国外。 (4)信息安全管理机构缺乏权威。 (5)信息犯罪在我国有快速发展之趋势。 (6)信息安全技术及设备的研发和应用有待提高。 8计算机系统安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学 科。 9信息系统的构成: a)信道b)网络c)传输协议d)主机系统e)数据库系

统f)应用系统 10网络安全实施过程,即边界防卫、入侵检测、安全反应和破坏恢 复 11网络安全内涵包括:机密性confidentiality、完整性integrity、可用性availability、可控性与可审查性。 12 一般信息系统会提供认证、访问控制、抵抗赖全服务。 13计算机系统安全包括物理安全、运行安全和信息安全。 14计算机系统安全主要包括哪些内容: 物理安全:环境安全,设备安全和媒体安全。 运行安全:风险分析,审计跟踪,备份与恢复,应急。 信息安全:操作系统安全,数据库安全,网络安全,病毒防护,访问 控制,加密与鉴别七个方面。 15风险分析:了解影响信息系统安全运行的因素和存在的风险,找出克服这些风险的方法。 16信息安全领域的安全威胁主要指的是:泄露信息、破坏信息、拒 绝服务。 17从信息安全威胁的来源上可分为内部威胁和外部威胁。 18从信息安全威胁的动机上可分为偶发性和故意性。 19从信息安全威胁的结果上可分成主动威胁和被动威胁。 20目前我国信息系统面临的安全威胁有:不良信息的入侵和污染,黑客和计算机犯罪;信息间谍的潜入;信息战,网络病毒,机要信息的扩散,信息网络的脆弱性,信息系统装备过分依赖国外产品。 21什么是威胁评估

网络互联基础复习资料

网络互联基础复习资料 一、单项选择题 1、计算机网络中可以共享的资源包括(A)。 A、硬件、软件、数据、通信信道 B、主机、外设、软件、通信信道 C、硬件、程序、数据、通信信道 D、主机、程序、数据、通信信道 2、一座大楼内的一个计算机网络系统,属于(B)。 A、PAN B、LAN C、MAN D、WAN 3、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是(C)。 A、单工 B、半双工 C、全双工 D、上述三种均不是 4、在OSI七层结构模型中,处于数据链路层与运输层之间的是(B)。 A、物理层 B、网络层 C、会话层 D、表示层 5、数据链路层的数据单位是(D)。 A、比特 B、字节 C、分组 D、帧 6、下面哪一项不是局域网的拓扑结构。(D) A、总线形 B、环形 C、星形 D、全互连形 7、局域网中最常用的基带同轴电缆的特性阻抗为(A)。 A、50Ω B、75Ω C、90Ω D、95Ω 8、OSI模型中,从高层到低层正确的排序是:会话层(a), 表示层(b), 物理层(c), 数据链路层(d), 网络层(e), 应用层(f), 传输层(g). D

A. c, d, e, g, a, b, f B. f, a, b, g, d, e, c C. f, b, g, a, e, d, c D. f, b, a, g, e, d, c 9、哪种线缆类型可以用于路由器的Fa0/0端口和交换机的Fa0/0端口之间进行连接?D A. Rollover cable B. Console cable C. Crossover cable D. Straight-through cable 10、下列那个是最常用的第二层网络设备?B A. Hub B. Switch C. Router D. Repeater 11、哪一种技术用于在拓朴结构中清除第二层的环路,确保数据流到达的网段只有一条路径?C A. VTP B. ISL C. 802.1Q D. STP 12、逻辑地址138.108.112.159,用 Ipv4二进制表示32位地址正确的是( A )? A. 10001010 01101100 01110000 10011111 B. 10001010 01101100 01101100 10011001 C. 10001010 11001110 10010001 00110110 D. 01110111 01111100 01110111 01110110 13、如果一台主机的IP地址为192.168.0.10,子网掩码为255.255.255.224,那么主机所在网络的网络号占了IP地址的( C )位? A.24 B.25 C.27 D.28 14、ping是TCP/IP协议的哪一项功能( B )? A.用户数据报协议(UDP) B.互联网控制报文协议(ICMP) C.地址解析协议(ARP) D.反向地址解析协议(RARP) 15、下面哪一个命令会重新加载路由器?C A. Router>reload B. Router#reset C. Router#reload D. Router(config)#reload 16、IP地址分配需要注意问题,下面对IP地址分配中描述不正确的是( D )? A、网络ID不能全为1 B、网络ID不能全为0

自考计算机与网络技术基础复习资料

《计算机与网络技术》应用题 一、电子邮件 1、电子邮件特点 答:方便迅捷、费用低廉、功能齐全、传输信息量大 2、电子邮件服务的工作过程 答:1、发送方将写好的邮件发送到对方的邮件服务器中2、发送方的邮件服务器接受用户送来的邮件,并根据收件人地址发送到对方的邮件服务器中3、接收方的邮件服务器接受发送来的邮件,并根据收件人地址分发到相应的电子邮箱中4、接受方可以在任何时间或地点从自己的邮件服务器中读取邮件,并对他们进行处理。 3、电子邮件系统的功能 答:1、创建于发送电子邮件2、接受、阅读与管理电子邮件3、账号、邮箱与通信簿管理4、发送邮件使用的协议?读取邮件使用的协议? 答:发送邮件:简单邮件传输协议(SMTP)读取邮件:POP3或IMAP 5、电子邮件的格式? 答:电子邮件包括邮件头和邮件体。 6、电子邮件的工作模式? 答:客户机/服务器模式 二、远程登陆服务 1、远程登陆:是指使用telnet命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。 2、远程登陆协议? 答:telnet协议和Rlogin协议 3、远程登陆的工作原理 答:远程登陆过程中,用户的实终端采用用户终端的格式与本地Telnet客户机进程通信,通过NVT格式传输到远程主机,远程主机采用远程系统的格式与远程Telnet服务进行通信。 4、远程登陆具备的条件? 答:1、用户的计算机要有Telnet应用软件2、在远程计算机上有自己的用户账号 5、远程登陆的工作模式? 答:客户机/服务器模式 三、文件传输服务 1、文件传输服务使用的协议? 答:文件传输协议(FTP) 2、文件传输服务的的工作工程? 答:1、访问FTP服务器前先进行登录,输入正确的用户名和用户密码2、登录成功后可以访问FTP服务器,并对授权的文件进行查看与传输。3、文件从FTP服务器传输到客户机的过程称为下载,文件从客户机传输到服务器的过程称为上传。 3、按使用的用户账号分,FTP服务可以分为哪些? 答:普通FTP与匿名FTP 4、常用的FTP客户端程序的类型? 答:传统的FTP命令行、浏览器、FTP下载工具。 5、匿名FTP服务的实质?

互联网+复习题及答案

互联网+公共服务创新 复习资料 一、单项选择题(43个) 1.在( A )召开的十二届全国人大三次会议上,李克强总理在政府工作报告中首次提出“互联网+”行动计划。 A.2015年3月5日 B.2015年3月15日 C.2015年6月27日 2.“互联网+”背景下传统产业如何转型升级,(B)成为互联网与传统产业结合的重要趋势,也是“互联网+”发挥重要作用的立足点。 A.跨界制造 B.跨界融合 C.跨界生产 3.加快推进“互联网+”发展,有利于重塑创新体系、激发创新活力、培育新兴业态和创新(A )模式。 A.公共服务 B.政府服务 C.益民服务 4.推进“互联网+”行动,必须坚持开放共享的原则,营造开放包容的发展环境,将互联网作为生产生活要素共享的重要平台,最大限度优化资源配置,加快形成以(C)为特征的经济社会运行新模式。 A.开放 B.共享 C.开放、共享 5.依据“互联网+”发展程度,全国31个省、直辖市和自治区形成了六个梯级。重庆市与广西、吉林、新疆、黑龙江排在第(B )梯级,互联网梯级指数仅为 6.09。 A.三 B.四 C.五 6.大数据(big data)或称(A ),指的是所涉及的资料量规模巨大到无法通过目前主流软件工具,在合理时间内达到撷取、管理、处理、并整理成为帮助企业经营决策更积极目的的资讯。 A.巨量资料 B.大量资料 C.巨量数据

7.大数据技术是指在成本可承受的条件下,通过非常快速的采集、发现和分析,从大量化、多类别的数据中(C ),是IT 领域新一代的技术与架构。 A.提取信息 B.提取数据 C.提取价值 8.(C )是具有高期望值、高影响力、高成长性的新兴技术。 A.“互联网+” B.云计算 C.大数据 9.“互联网+”核心是(B )的净化与扩展。 A.物联网 B.互联网 C.大数据 10.(A )是互联网大脑的中枢神经系统。 A.云计算 B.大数据 C.数据 11.《关于积极推进“互联网+”行动的指导意见》中指出探索新型教育服务供给方式,鼓励学校利用数字教育资源及教育服务平台,逐步探索网络化教育新模式,扩大优质教育资源覆盖面,促进教育(B )。 A.均衡发展 B.公平 C.改革 12.《关于积极推进“互联网+”行动的指导意见》中指出探索新型教育服务供给方式,要推动开展学历教育在线课程资源共享,推广大规模在线开放课程等网络学习模式,探索建立网络学习学分认定与学分转换等制度,加快推动(A)服务模式变革。 A.高等教育 B.基础教育 C.职业教育 13.新“24孝”行动标准中,其中第九项是(B )。 A.经常为父母拍照 B.教会父母上网 C.亲自给父母做饭 14.(C )以老百姓对文化服务、活动的现实需求和可及性、参与性为考量标准。 A.文化 B.文化服务

计算机网络基础复习题

《计算机网络基础》复习题 一、单项选择题 1.在ISO层次体系中,实现同步进程间对话是() A、运输层 B、应用层 C、表示层 D、会话层 2.将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这 就是() A. 同步时分多路复用 B. 空分多路复用 C. 异步时分多路复用 D. 频分多路复用 3.管理计算机通信的规则称为:() A 、协议 B 、介质 C 、服务 D 、网络操作系统 4.在OSI 模型中,第N 层和其上的N+1 层的关系是() A、N 层为N+1 层服务 B、N+1 层将从N 层接收的信息增加了一个头 C、N 层利用N+1 层提供的服务 D、N 层对N+1 层没有任何作用 5.DNS是用来解析下列各项中的哪一项() A、IP地址和MAC地址 B、用户名和IP地址 C、TCP名字和地址 D、主机名和传输层地址 6.在下列网络中,有哪个网络不是通过建立虚电路进行通信() A、帧中继 B、X.25 C、FDDI D、ATM 7.路由功能一般在()实现 A、物理层 B、数据链路层 C、网络层 D、传输层 8.管理计算机通信的规则称为:() A 、协议 B 、介质 C 、服务 D 、网络操作系统 9.第三层交换即相当于交换机与()合二为一。 A、交换机 B、网桥 C、中继器 D、路由器 10.工作在大多数层和最高层的设备是() A、路由器 B、网桥 C、交换机 D、网关 11.计算机与打印机之间的通信属于()

A、单工通信 B、半双工通信 C、全双工通信 D、都不是 12.以下不属于网络操作系统的软件是() A、Netware B、WWW C、Linux D、Unix 13.将一个局域网连入Internet,首选的设备是() A、路由器 B、中继器 C、网桥 D、网关 14.交换机按什么参数转发MAC帧() A、端口号 B、IP地址 C、MAC地址 D、信号类型 15.通信子网不包括() A、物理层 B、网络层 C、传输层 D、数据链路层 16.网关工作于高层,一般用于连接()的网络。 A、不同介质访问方式 B、需要选择路径 C、需要进行协议转换的网络 D、需要延长网络距离 17.多路复用后() A、高速与宽带不再对应 B、复用信道的数据率大于各低速信道数据率之和 C、复用信道的数据率等于各低速信道数据率之和 D、复用信道的数据率小于各低速信道数据率之和 18.通信子网不包括() A、物理层 B、网络层 C、传输层 D、数据链路层 19.以字符方式进行的传输称为() A、同步传输 B、异步传输 C、都不是 D、都可以 20.以下传输介质性能最好的是() A、同轴电缆 B、双绞线 C、光纤 D、电话线 21.电子邮件服务是由OSI的哪一层处理的() A、会话层 B、表示层 C、传输层 D、应用层 22.C 类IP 地址的最高三个比特位,从高到低依次是() A 、010 B 、110 C 、100 D 、101 23.局域网中的MAC 与OSI 参考模型哪一层相对应?() A 、物理层 B 、数据链路层 C 、网络层 D 、传输层

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

计算机网络基础复习题

如对你有帮助,请购买下载打赏,谢谢! 计算机网络基础复习题 名词解释 1.计算机网络 2.同步 3.局域网 4.时分多路复用 5.协议 6.点到点网络 答案: 1.计算机网络 答:是一种地理上分散的、具有独立功能的多台计算机通过通信设备和线路连接起来,在配有相应的网络软件的情况下实现资源共享的系统。 2.同步 答:就是接收方按照发送方发给每个码元的起止时刻和速率来接收数据。 3.局域网 答:它的地理范围一般在十公里以内,属于一个部门或一个单位组建的专用网络。 4.时分多路复用 答:将传输信号的时间进行分割,使不同的信号在不同的时间内传送。 5.协议 答:就是通信双方关于通信如何进行达成一致。 6.点到点网络 答:由一对计算机之间的多条连接构成,为了能从源到达目的,这种网络上的分组可能必须通过一台或多台中间机器。 填空题 1.计算机网络从结构上可以分为两部分,和通信子网。 2.根据数据信息在传输线上的传输方向,数据通信方式有、半双工和全双工通信。 3.在10BaseT中,一条双绞线的最长米。 4.多路复用技术有两种,分别是,时分多路复用。 5.ARP协议负责将。 6.路由器在7层网络参考模型各层中属于层。 7.IPv6的地址长度共位(二进制)。 8.FTP服务器的默认端口号为。 9.WWW浏览器使用的应用协议是。 10.计算机网络从覆盖范围可以分为,、城域网和广域网。 11.数据可以分为数字数据和。 12.在10Base5中,一条电缆的长度为米。 13.多路复用技术有两种,分别是频分多路复用,。 14.FDDI使用作为传输介质。 15.RARP协议负责将。 16.网桥在7层网络参考模型各层中属于层。 17.DNS的功能是。 18.IPv4的地址长度共位(二进制)。

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

因特网基础

因特网基础 基础1.计算机网络简介 1.计算机网络的概念 计算机网络是指分布在不同地理位置上的具有独立功能的多个计算机系统,通过通信设备和通信线路相互连接起来,在网络软件(网络协议)的管理下实现数据传输和资源共享的系统。 2.计算机网络的发展 计算机网络的发展大致可以分为4个阶段: (1)远程终端联机阶段。 (2)计算机网络阶段。 (3)计算机网络互联阶段。 (4)信息高速公路阶段。 3.计算机网络的功能 计算机网络系统具有丰富的功能,其中最重要的是资源共享和快速通信。 (1)快速通信(数据传输) 计算机网络为分布在不同地点的计算机用户提供了快速传输信容、的手段。网上不同的计算机之间可以传送数据、交换信息(目前可以包括:文字、声音、图形、图像等)。 (2)共享资源 共享资源是计算机网络的重要功能。计算机资源包括硬件、软件和数据等。所谓共享资源就是指网络中各计算机的资源可以互相通用,比如:在办公室里的几台计算机可以经网络共用一台激光打印机。 (3)提高可靠性

计算机网络中的各台计算机可以通过网络互相设置为后备机,一旦某台计算机出现故障时,网络中的后备机即可代替继续执行,保证任务正常完成,避免系统瘫痪,从而提高了计算机的可靠性。 (4)分担负荷 当网上某台计算机的任务过重时,可将部分任务转交到其他较空闲的计算机上去处理,从而均衡计算机的负担,减少用户的等待时间。 (5)实现分布式处理 将一个复杂的大任务分解成若干个子任务,由网上的计算机分别承担其中的一个任务,共同运作并完成,以提高整个系统的效率。这就是分布式处理模式。计算机网络使分布式处理成为可能。 基础2 数据通信常识 计算机通信有两种,一种是数字通信。另一种是模拟通信。数字通信是指将数字数据通过数字信道传送;模拟通信是指将数字数据通过模拟信道传送。 1.信道 计算机网络中常用的传输介质有:双绞线、同轴电缆、光缆和无线电波等。 2.数字信号和模拟信号 信号是数据的表现形式。信号分为数字信号和模拟信号两类。数字信号是一种离散的脉冲序列,常用一个脉冲表示一位二进制数。模拟信号是一种连续变化的信号,声音就是一种典型的模拟信号。目前,计算机内部处理的信号都是数字信号。 3.调制与解调 在发送端,将数字脉冲信号转换成能在模拟信道上传输的模拟信号,此过程称为调制;在接收端,再将模拟信号转换还原成数字脉冲信号,这个反过程称为解调。 4.带宽与数据传输速率 在模拟信道中,以带宽表示信道传输信息的能力它用传送信息信号的高频率与低频率之差表示,以Hz、KHz、MHz和GHz为单位。

网络互连技术知识总结

1.互联网概述 计算机网络就是通信线路和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在网络软件的支持下实现彼此之间的数据通信和资源共享的系统。 OSI七层模型 开放系统互连参考模型简称OSI为开放式互连信息系统提供了一种功能结构的框架。Osi开放系统互连参考模型是一种协议规范,用来规范网络协议的设计与实现。引入osi参考模型的主要作用是为了实现各个厂家网络设备能够互连互通 OSI简介:OSI采用了分层的结构化技术,共分七层,物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 它从低到高分别是: 物理层:接受来自数据链路层的帧,将0和1编码成数字信号,以便在网络介质上传输 数据链路层:在网络层实体间提供数据发送和接收的功能和过程;提供数据链路的流控。 网络层:提供逻辑地址和路由选择功能 传输层:提供建立、维护和拆除传送连接的功能;选择网络层提供最合适的服务;在系统之间提供可靠的透明的数据传送,提供端到端的错误恢复和流量控制。 会话层:提供两进程之间建立、维护和结束会话连接的功能;提供交互会话的管理功能,如三种数据流 方向的控制,即一路交互、两路交替和两路同时会话模式。 表示层:代表应用进程协商数据表示;完成数据转换、格式化和文本压缩。 应用层:负责寻找服务器提供的网络资源,并提供流量控制和错误控制功能 核心层:尽可能快速的传输 一般不进行路由选择,访问列表控制,包过滤

接入层:把终端设备接入网络,提供本地服务 分布层:接入层的汇聚点 流量控制 广播、组播域 介质转换 安全 远程接入访问 面向应用的上层 面向端到端的数据流 数据流层作用: Network:提供逻辑地址,是路由器用来路径确定 Datalink:组合位到字节并把字节组合成帧 分层的优点: 把网络任务分层,并定义标准的层间接口,可使各个独立的协议或者层更简洁便于学习和讨论协议规范的很多细节 层次的标准接口便于工程模块化,使每个产品可以只完成某几层的功能 创建一个更好的互操作环境 便于定位和排除故障 Osi间通信: 同一计算机相邻间通信 发送数据:从高层到底层 接受数据:从底层到高层 封装数据—把每一层的数据放在包头和包尾之间,然后发送给下一层

相关文档
最新文档