计算机网络实训复习题_第1页
计算机网络实训复习题_第2页
计算机网络实训复习题_第3页
计算机网络实训复习题_第4页
计算机网络实训复习题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机网络实训复习题一、 选择题下面D不属于局域网的传输介质。A同轴电缆B电磁波C光缆D声波1. SQL Server 2000是一种 C 。A单机操作系统B网络操作系统C数据库软件D应用软件2. 3层网络拓扑结构不包括下列 C 层次?A核心层B汇聚层C用户层D接入层3. 在需求分析中,属于功能性能需求分析的是 C 。A组网原因B工作点的施工条件C直接效益D服务器和客户机配置4. 下列不属于场地规划的是 A 。A应用软件B关键设备位置C线路敷设途径D网络终端位置5. 下列 D 不是路由器的主要功能。A网络互连 B隔离广播风暴 C均衡网络负载 D增大网络流量6. FDDI(光纤分布式数据接口)网

2、络采用的是A 网络拓扑结构。A环型B总线型C星型D蜂窝型7. 下列 A 拓扑结构网络的实时性较好。A环型B总线型C星型D蜂窝型8. 路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。A路由B冲突C广播D 交换9. 下列 C 不是OSI模型中物理层的主要功能。A机械特性B电气特性C流量特性D功能特性10. 下列C不符合局域网的基本定义。A局域网是一个专用的通信网络。B局域网的地理范围相对较小。C局域网与外部网络的接口有多个。D局域网可以跨越多个建筑物。11. 星型网、总线型网、环型网和网状型网是按照B分类。A网络功能B网络拓扑C管理性质D网络覆盖12. 在计算机网络中,一般不使用

3、 B 技术进行数据传输。A电路交换B报文交换C分组交换D虚电路交换13. 下列 B 不属于网络可管理性的内容?A性能管理 B文件管理C安全管理D记账管理14. 下列属于网络设备规划的是 C D 。A关键设备位置B服务器规格、型号,硬件配置C人员培训费用D安排网络管理和维护人员15. 下列不属于网卡接口类型的是 D 。ARJ45BBNCCAUIDPCI16. 下列不属于传输介质的是 C 。A双绞线B光纤C声波D电磁波17. 当两个不同类型的网络彼此相连时,必须使用的设备是 B 。A交换机B路由器C收发器 D中继器18. CSMA/CD的发送流程可以简单地用4句话(随机重发冲突停止边发边听先听后发

4、)概括,其正确的排列顺序为 D 。ABCD19. 路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。A路由B冲突C广播D 交换二、 填空题1. 局域网的有线传输介质主要有 同轴电缆 、 双绞线 、 光纤 等;无线传输介质主要是激光、 微波 、 红外线 等。2. 根据计算机网络的交换方式,可以分为 电路交换 、 报文交换 和 分组交换 等三种类型。3. 根据信号在信道上的传输方向与时间关系,数据传输技术可以分为 单工 、 半双工 和 全双工3种类型。4. 计算机网络和分布式系统中相互通信的 对等实体间交互信息时 所必须遵守的规则的集合称为网络协议。5. 在OSI参考模型中,将整个

5、网络的通信功能划分成7个层次,分别是 物理层、 数据链路层 、 网络层 、传输层、 会话层 、 表示层 和应用层。6. 网络规划人员应从 应用目标 、 应用约束 、 通信特征 3个方面进行用户需求分析。7. 延迟是数据在传输介质中传输所用的时间,即从 传输端 到 接收端 之间的时间。8. 根据光纤传输点模数的不同,光纤主要分为 单模 和 多模 两种类型。9. MAC地址也称 物理地址 ,是内置在网卡中的一组代码,由 12 个十六进制数组成,总长 48 bit。10. 路由器上的每个接口属于一个 广播域 域,不同的接口属于 不同 的广播域和 不同 的冲突域。11. 综合布线系统是开放式结构,可划

6、分成 工作区 、 水平(干线) 、 垂直(干线) 、 设备间 、 管理间 、 建筑群 6个子系统。12. EIA/TIA的布线标准中规定了两种双绞线的线序 568A与568B ,其中最常使用的是 568B 。13. 计算机与计算机直接相连,应使用 交叉 ;交换机与交换机直接相连,应使用 交叉 。14. 目前垂直干线布线路由主要采用 线缆孔和线缆井 两种方法。15. 网络用户对共享资源的权限包括 完全控制 、 更改 和 读取 3种。16. 无线网络的拓扑结构分为 无中心拓扑结构 和 有中心拓扑结构 。17. DHCP 服务器能够为客户机动态分配IP地址。18. 在进行通信时,FTP需要建立两个T

7、CP通道,一个叫做 控制通道 ,另一个叫做 数据通道 。19. Internet的前身是美国国防部高级研究计划局主持研制的 ARPAnet 。20. 在网络上传输的数据帧,主要有 单播帧 、 多播帧 和 广播帧 等。21. 计算机网络可以划分为由 通信子网 和 资源子网 组成的二级子网结构。22. 从拓扑学的角度来看,梯形、四边形、圆等都属于不同的 几何结构 ,但是具有相同的 拓扑 。23. 按照网络的传输技术,可以将计算机网络分为 有线网络 、 无线网络 。24. 在分组交换技术中,数据报 分组交换适用于短报文交换, 虚电路 分组交换适用于长报文交换。25. 对等进程不一定非是相同的程序,但

8、其 功能必须完全一致 ,且 采用相同的协议 。26. 访问控制方法CSMA/CD的中文全称是 带有冲突检测的载波侦听多路访问 。27. 在共享以太网中,平均利用率不能超过 30 。28. 服务器的各项技术指标由高到低按如下顺序排列:稳定性可靠性吞吐量响应速度扩展能力性价比 。29. 集线器在OSI参考模型中属于 物理层 设备,而交换机是 数据链路层 设备。30. 交换机上的每个端口属于一个 冲突域 域,不同的端口属于不同的冲突域,交换机上所有的端口属于同一个 广播 域。31. 在对流层视线距离范围内利用无线电波进行传输的通信方式称为 微波通信 。32. 综合布线是对传统布线技术的进一步发展,与

9、传统布线相比有着明显的优势,具体表现在 开放性 、 灵活性 、可靠性 、先进性 、 兼容性 等几个方面。33. 根据网线两端连接网络设备的不同,双绞线又分为 直通 、交叉和全反 3种接头类型。34. 在建筑群子系统中,室外敷设电缆一般有 架空法、直埋法、地下管道法 3种方法。35. 对等网中,各计算机的 计算机名 和 IP地址 不能相同, 工作组名 应当相同。36. 目前常用的无线网络标准主要有 EEE 802.11标准 , 蓝牙(Bluetooth)标准 以及 HomeRF (家庭网络)标准 等。37. 正向搜索区域就是从 域名 到 IP地址 的映射区域,而反向搜索区域就是从 IP地址 到

10、域名 的映射区域。38. 地址池 就是DHCP客户机能够使用的IP地址范围。39. FTP服务器的默认端口号是 21 ,Web服务器的默认端口号是 80 。40. IEEE 802参考模型将OSI参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。三、 名词解释(每题5分)1. 同步传输同步传输采用的是按位同步的同步技术(即位同步)。在同步传输中,字符之间有一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得同步,这里又分为两种情况,即外同步和内同步。2. 电路交换计算机终端之间通信时

11、,由一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方一直独占该电路。3. 分组交换分组交换实质上是在“存储转发”基础上发展起来的,兼有电路交换和报文交换的优点。它将用户发来的整份报文分割成若干个定长的数据块(称为分组或数据包),每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺序重新装配成完整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个数据分组。4. 入侵检测系统IDS是一种主动保护自己免受攻击的一种网络安全技术。

12、作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。 5. 计算机网络目前已公认的有关计算机网络的定义是:计算机网络是将地理位置不同,且有独立功能的多个计算机系统利用通信设备和线路互相连接起来,且以功能完善的网络软件(包括网络通信协议、网络操作系统等)为基础实现网络资源共享的系统。6. 异步传输异步传输是指,有数据需要发送的终端设备可以在任何时

13、刻向信道发送信号,而不需要与接收方进行同步和协商。它把每个字节作为一个单元独立传输,字节之间的传输间隔任意。为了标志字节的开始和结尾,在每个字符的开始附加1bit起始位,结尾加1bit、1.5bit或2bit停止位,构成一个个“字符”。7. 报文交换报文交换是以“存储转发”方式在网内传输数据。先将用户的报文存储在交换机的存储器中(内存或外存),当所需要的输出电路空闲时,再将该报文发向接收交换机或终端。8. 拒绝服务攻击拒绝服务攻击是一种最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至

14、导致物理上的瘫痪或崩溃。具体的操作方法多种多样,可以是单一的手段,也可以是多种方式的组合应用,其结果都是一样的,即合法用户无法访问所需信息。它的具体手法就是向目的服务器发送大量的数据包,几乎占用该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,导致无法进入网站、响应速度大大降低或服务器瘫痪等。四、 简答分析(每题10分)1. 试分析FTP的工作流程FTP的工作流程如下。(1) FTP服务器运行FTPd守护进程,等待用户的FTP请求。(2) 用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP 2”。(3) FTP守护进程收到用户的FTP请求后,派生出子

15、进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。(4) 用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20进行数据传输。(5) 本次子命令的数据传输完毕,拆除数据连接,结束FTP-DATA进程。(6) 用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。2. 试比较包过滤型防火墙和应用代理型防火墙的异同。包过滤方式是一种通用、廉价和有效的安全手段。它不是针对每个具体的网络服务而采取的特殊处理方式,而是适用于所有网

16、络服务。大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的。它能在很大程度上满足绝大多数企业的安全要求。但包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。代理型防火墙最突出的优点就是安全。由于它工作在OSI参考模型最高层,所以可以对网络中的任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。代理防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理

17、防火墙就会成为内外部网络之间的瓶颈。3. 简述CSMA/CD方法的工作原理。采用CSMA/CD介质访问控制方法的总线型局域网中,每一个节点利用总线发送数据时,首先要侦听总线的忙、闲状态。如总线上已经有数据信号传输,则为总线忙碌;如总线上没有数据传输,则为总线空闲。如果一个节点准备好要发送的数据帧,并且此时总线空闲,它就可以启动发送。同时也存在着这种可能,那就是在几乎相同的时刻,有两个或两个以上节点发送了数据,那么就会产生冲突,因此节点在发送数据的同时应该进行冲突检测。所谓“冲突检测”是指发送节点在发送同时,将其发送信号波形与从总线上接收到的信号波形进行比较。如果总线上同时出现两个或两个以上的发

18、送信号,它们叠加后的信号波形将不等于任何节点单独发送的信号波形。当发送节点发现自己发送的信号波形与从总线上接收到的信号波形不一致时,表示总线上有多个节点在同时发送数据,冲突已经产生。如果在发送数据过程中没有检测出冲突,节点在发送结束后进入正常结束状态;如果在发送数据过程中检测出冲突,为了解决信道争用冲突,节点将停止发送数据,随机延迟后重发。因此,以太网中任何一个节点发送数据都要首先争取总线使用权,而且节点从它准备发送数据到成功发送数据的发送等待延迟时间是不确定的。CSMA/CD介质访问控制方法可以有效地控制多节点对共享总线传输介质的访问,方法简单,易于实现。4. 试分析TCP/IP模型与OSI模型的异同与应用。首先,TCP/IP模型的应用层囊括了OSI模型的应用层、表示层和会话层三层的功能。实践证明将表示层和会话层单独作为独立的层次会造成网络结构复杂、功能冗余,可以将它们的功能划归其它层次实现。TCP/IP模型在这一点上做得较好而OSI模型在此处却留下了一个败笔。其次,TCP/IP模型只有一个未作任何定义的网络接口层,而OSI模型则完整的定义了数据链路层和网络层。实际上这两层是完全不同的,物理层必须处理实际的物理传输媒介的各种特性,而数据链路层只关心如何从比特流中区分名为帧的数据单元以及如何将帧可靠地传输到

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论