首页 > 文库大全 > 精品范文库 > 13号文库

计算机网络基础(共5则)

计算机网络基础(共5则)



第一篇:计算机网络基础

计算机网络基础

一、选择题:

1、按局域网的扑拓结构,以太网属于()

A.地面无线网B.星型网C.环型网D.总线型网

2、对于一个拨号入网用户,如果当他的电子邮件到达时,该用户的电脑没有开机,那么已到达的电子邮件将()。

A.退回给发信人B.保存在该用户服务商的主机上 C.过一会儿对方再重新发送D.该邮件被丢掉并永远不再发送

3、关于调制解调器的描述不正确的是()

A.可以将模拟信号转为数字信号B.可以将数字信号转为模拟信号 C.不用调制解调器,直接将计算机与电话线相连接即可D.Modem

4、在域名系统中,中国的最高层域名是()A、EDUB、CNC、CHINAD、UK

5、在ISO的OSI参考模型中,负责路由选择的层是()A.会话层B.数据链路层C.网络层D.传送层

6、IP地址由一组()的二进制数字组成。A.8位B.16位C.32位D.64位

7、下列不是计算机网络的系统结构为()

A.星型结构B.总线结构C.单线结构D.环形结构

8、在Internet网中,()是错误的域名形式。A、 C、sparc2.mic.cs.edu.cnD、mic/sun/com/cn

9、()是正确的IP地址。

A、137.53.34B、191.122.234C、204.17.206.10D、50.267.45.128

10、电子邮件系统不具有的功能是()

A、撰写邮件B、发送邮件C、接收邮件D、自动删除邮件

11、计算机网络使用的通信介质包括()

A.有线介质和无线介质B.电缆、光纤和双绞线C.光纤和微波D.卫星和电缆

12、下面()不是邮件地址的组成部分。

A、用户名B、主机域名C、口令D、@

13、E-mail地址格式为:usename@hostname,其中hostname为()。A.用户地址名B.某公司名C.ISP主机的域名D.某国家名

14、www.feisuxsD.net

56、用户的电子邮件信箱是()

A.通过邮局申请的个人信箱B.邮件服务器内存中的一块区域 C.用户计算机硬盘上的一块区域D.邮件服务器硬盘上的一块区域

57、在Internet中,用字符串表示的IP地址称为()A.帐户B.域名C.主机名D.用户名

58、电子邮件是由用户在计算机上使用电子邮件软件包()A.直接发到接收者计算机的指定磁盘目录中B.直接发到接收者注册的POP3服务器指定的电子信箱中 C.通过SMTP服务器发到接收者计算机中指定的磁盘目录中

D.通过SMTP服务器发到接收者注册的POP3服务器指定的电子信箱中

59、在Internet中,某WWW服务器提供的网页的地址为http://,其中的“http”指的是()

A.WWW服务器主机名B.访问类型为超文本传输协议 C.访问类型为文件传输协议D.WWW服务器域名

60、目前,Internet为人们提供信息查询的最主要的服务方式是()A.TELNEET服务B.WWW服务C.FTP服务D.WAIS服务

二、填空题:

1、计算机网络是()和()相结合的产物。

2、计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机()、()、()。

3、统一资源定位器()由三部分组成()、()、()。

4、计算机网络按覆盖范围分类有()、();按网络的拓扑结构分类有()、()、()。

5、调制解调器的英文是(),功能是()。

6、当网络操作系统相同的两个网络连接时,可用()实现。

7、为网络数据交换而制定的规则,约定与标准被称为()。

8、在OSI参考模型中()层的任务是选择合适路由,传输数据到目的地;()层的任务是为两个端系统会话层,建立一条传输连接,以透明地传输报文。

9、TCP/IP协议中TCP称为(),IP称为()。

10、SMTP是指(),POP3是指()。

11、当浏览Internet时,若浏览到自己喜欢的网页,可以将其()保存到浏览器的个人收藏夹中。

12、IE支持多语言文字,在阅读中文邮件时如果出现乱码,可以单击()菜单中的()菜单项进行转换。

13、WWW是近年来迅速崛起的一种Internet服务,它的全称是()

14、OSI是一种网络协议,中文名称是(),它共7层,从最底层到最高层依次为(),(),(),(),(),(),()。

三、判断题:

1、局域网常见的拓扑结构有星型、总线型和环型结构。()

2、ISO定义的协议OSI参考模型使用层次结构,共分为八层。()

3、在Internet网中,IP地址没有必要保持唯一性,也不需要专门机构统一分配,任何人都可以随意地使用IP地址。()

4、一封电子邮件同时只能发给一个人。()

5、URL是Internet网上各种信息资源的地址。()

6、使用Outlook Express撰写的邮件只能发送给一个收件人,而不能把同一邮件发送给多个收

件人。()

7、IE中,单击“刷新”按钮可以重新下载当前选定网页。()

8、IE中,历史记录保存在内存中,每次启动IE就会刷新一次。()

9、网络适配器的作用是进行数字/模拟信号的转换。()

10、在保存当前浏览的主页时,只能保存为HTML文件。()

11、Outlook的回复是指给寄件人回信,转发是指将收到别人的信件转寄给他人。()

12、Outlook发送附件时,附件中可以存放多个文件,但大小不能超出信箱容量。()

13、Outlook中收件人不能看到抄送人地址,但抄送人能看到收件人地址。()

四、问答题:

1.什么是计算机网络,计算机网络的主要功能有哪些?

2.Internet是一种什么样的网络,目前它主要可提供哪些服务?

3.常见的计算机局域网络的拓扑结构有哪几种?

4.计算机网络系统结构的参考模型ISO/OSI分哪几层,各层的主要功能是什么

5.什么是TCP/IP协议?

6.使用同一Outlook邮件系统是否可以收发不同人的信件?会不会失去信件的保密性?为什么

7.如何在浏览器中打开某个指定的网页?

8.计算机网络硬件主要包括哪些?其主要作用分别是什么?

9.在D:JSJ下面,有一个WORD文件,名为JSJ.DOC,如何将它作为附件发送?

第二篇:计算机网络基础

1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。

2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。

3.OSI:开放系统互连

4.ISO;国际标准化组织

5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。

6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。

7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。

8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。

9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。

5.网络管理

1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。

2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。

3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。

4.OSI七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

5.SNMP:简单网络管理协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP协议主要用于OSI7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。

6.CMIP:公共管理协议。CMIP主要针对OSI7层协议模型的传输环境而设计。

7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。

8.网络安全的基本属性:机密性,完整性,可用性,可控性。

9.网络安全的整个环节可以用一个最常用的安全模型——PDRR模型,它由四个部分组成:防护(Protection),检测(Detection),响应(Response),恢复(Recovery)。

10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。

11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。

14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。

15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。

16.对称密钥系统的代表算法是DES算法,非对称密钥算法系统的代表算法是RSA算法。

17.数据加密并不能解决所有的信息安全问题。

18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。

19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。

20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。

21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。

Internet与应用

1.超文本是www的基础。

2.www采用统一资源定位器URL来标记Internet中的各种文档。URL格式:

<协议>://<主机域名或主机IP地址>:<端口>/<路径>

3.Web服务器程序与Web客户机程序(即浏览器)都遵循超文本传输协议HTTP。HTTP协议定义了Web客户机程序如何向Web服务器程序请求Web文档,以及Web服务器如何响应并把文档传送给Web客户机。

4.Web服务器里总是运行着一个服务器进程,它持续监听TCP的端口80.5.WWW采用超文本标记语言HTML,这是一种用于制作Web网页的语言。

6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。

第三篇:计算机网络基础论文

计算机网络安全

90713P33石捷

随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。

网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。

网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。

一.常见的攻击有以下几类:

① 入侵系统攻击

此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击

程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。

③ 欺骗类攻击

网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击

通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。

分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。

⑤ 对防火墙的攻击

防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。

⑥ 利用病毒攻击

病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击

特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的

1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听

网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。

网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策

二.防御措施主要有以下几种

① 防火墙

防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。

② 虚拟专用网

虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。

③ 虚拟局域网

选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。

④ 漏洞检测

漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。

⑤ 入侵检测

入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。

⑥ 密码保护

加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。

⑦ 安全策略

安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。

⑧ 网络管理员

网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。

以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。

随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。

结论

网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。

总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。

参考文献

[1] 《计算机网络基础》杨莉主编

[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著

第四篇:1.计算机网络基础

1.计算机网络基础

4)http//

主机的IP地址和主机的域名的关系是怎样的?

1)两者完全是一回事

2)必须一一对应

3)一个IP地址可以对多个域名 4)一个域名对多个IP地址

浏览器用户最近刚刚访问过的若干Web站点及其它Internet文件的列表叫做:

1)历史记录

2)收藏夹 主动收集

3)地址簿

4)其他三个都不对

http://

http:www.feisuxs

D.CA

下列关于域名注册的说法,哪些是不正确的?(D)(1分)

A 两个企业即使在不同类行业或产品之间也不能使用相同的域名。

B 根据《中国互联网络域名注册暂行管理办法》规定,注册时发生相同域名申请时,由CNNIC仲裁决定域名归属。

C 一个企业对域名从注册到使用的全过程拥有相应的法律权利,是受到法律保护的知识产权。

D 在国内已注册的域名可以变更或撤消,但不能买卖和转让。

关于IP地址类型,说法正确的是()。多 [A]190.141.102.13是一个B类地址 [B]222.141.102.13是一个A类地址 [C]193.141.15.163是一个C类地址 [D]125.141.15.163是一个A类地址

()就是将信息从本地计算机传递到远程计算机系统上。[A]传递 [B]下载 [C]上传 [D]传送

()是客户通过网站页面输入框向网站资料库提交资料的一种在线客户服务方式。

[A]电子邮件 [B]即时通讯 [C]在线表单 [D]在线论坛

地理分布范围从几千米到几百千米的计算机网络是()。[A]城域网[B]互联网[C]广域网 [D]局域网

一般说来一个网页上的框架最好不要超过()个。[A]8 [B]4 [C]6 [D]10

()是网络用户和计算机网络的接口。[A]网络操作系统 [B]网络系统软件 [C]网络应用软件 [D]网络硬件系统

我国第一个Internet节点建成于()年。[A]1990 [B]1994 [C]1993 [D]1983

计算机网络发展经历的阶段有()。多 [A]国际标准化的第三代计算机网络 [B]面向终端的第一代计算机网络 [C]多个计算机互联的第二代计算机网络

[D]以高速和多媒体应用为核心的第四代计算机网络

以下属于类别顶级域名的是()。多 [A]net[B]com[C]org[D]biz

()是一个基于用户关系的信息分享、传播以及获取的平台,每条最多发布140字。[A]微信

[B]博客 [C]论坛 [D]微博

把域名翻译成IP地址的软件称为()。[A]DN [B]CNNIC [C]DNS [D]NIC

以下属于社会化媒体的有()。多 [A]人人网 [B]网易新闻 [C]58同城 [D]大众点评

IP地址的标识方法叫做()表示法。

[A]点分十进制[B]点分二进制[C]点分八进制[D]点分十六进制

关于Cookie,说法正确的有()。多 [A]浏览器会将不同站点的Cookie分别保存 [B]大多数浏览器只允许每个站点保存20个Cookie [C]使用IE设置就可以绝对防止Cookie信息的丢失 [D]浏览器可无限在用户计算机上保存的Cookie

计算机网络是()紧密结合的产物。A.计算机硬件与软件 B.计算机技术与通信技术 C.PC机与移动网络 D.互联网与商业

城域网地理分布范围()。A.从几米到几十米 B.从几十米到几百米 C.从几百米到几千米 D.从几千米到几万米

()是网络中为数据交换而建立的规则。A.网络规则 B.网络服务 C.网络协议 D.网络系统

标志我国正式接入Internet的第一条Internet专线是()。A.中国科学院高能物流研究所开通数据专线连通美国斯坦福大学 B.中国学术网与德国的Karlsruhe连通

C.中国研究网络实现了国际电子邮件通过欧洲的转发 D.清华大学和北京大学校园元的建立和连通

第一代计算机网络也叫()。[A]国际标准化的计算机网络 [B]多个计算机互联的计算机网络 [C]面向终端的计算机网络

[D]以高速多媒体应用为核心的第四代计算机网络

Cookie最根本的用途是()。[A]分析用户访问习惯

[B]帮助网络站点保存有关访问者的信息 [C]建立客户端与服务器端的通讯连接 [D]了解用户兴趣爱好

计算机网络主要由()组成。[A]网络IP地址与域名 [B]资源与服务器 [C]工作站与设备 [D]网络协议与网络操作系统

()是用人性化的名字来表示主机地址。A.DNS B.域名 C.地址解析 D.地址别名

将信息从远程计算机系统传递到本地计算机上是()。A.下载 B.上传 C.传递 D.传送

以下属于类别顶级域名的是()。A.com B.org C.info

关于Cookie,说法错误的有()。A.大多数浏览器对保存Cookie的个数不限制 B.使用IE设置就可以绝对防止Cookie信息的丢失 C.浏览器会将不同站点的Cookie分别保存 D.Cookie可以保存用户的密码信息

第三代计算机网络也叫()。A.多个计算机互联的计算机网络 B.面向终端的计算机网络 C.国际标准化的计算机网络

D.以高速多媒体应用为核心的第四代计算机网络

覆盖范围从几十千米到成百上千甚至上万千米,传输速率较低的计算机网络是()。

A.互联网 B.广域网 C.城域网 D.局域网()是目前计算机网络中最常用的协议,也是互联网使用的协议。A.IP/TCP B.IPX/SPX C.TCP/IP D.SPX/IPX

()是一种标识符,用于标识系统中某个对象的位置,即指明对象在哪里。A.IP地址 B.网络域名 C.网络协议 D.网络服务

IP地址通常被缩写成十进制的形式,中间使用符号()分开不同的字节。A.分号 B.点号 C.逗号 D.句号

行使我国互联网络信息中心职责的管理和服务机构是()。A.中国万网 B.CNNIC C.中国频道 D.APNIC

从信息传递层次看,信息传递方式有()。A.单向信息传递和双向信息传递 B.直接传递和间接传递 C.时间传递和空间传递 D.人工传递和非人工传递

计算机网络按照拓扑结构分类有()网络。A.星形 B.总线型 C.环形 D.交换形

在计算机网络中常用的网络操作系统有()。A.Windows操作系统 B.Netware操作系统 C.UNIX操作系统 D.Linux操作系统

关于IP地址类型说法,正确的有()。A.223.44.102.13是一个A类地址 B.192.141.15.163是一个C类地址 C.191.44.102.13是一个B类地址 D.126.141.15.163是一个A类地址

以下属于地理顶级域名的是()。A.com B.uk C.jp D.hk

()只能取回文件,一般不得上传文件的功能。

(A)Telnet

(B)FTP

(C)E-mail

(D)Usenet

顶级域名用来表示非营利性组织的是()。A.mil B.com C.gov D.org

我国的CN域名由()负责管理?

A.ICANN B.ICNET C.CNNET D.CNNIC

DNS是一个分布式的域名服务系统,分为()和()。A.根服务器

B.顶级域名服务器 C.DNS主服务器

D.各级域名服务器

ADSL中的“非对称”是指()。(1分)A.传输介质不对称 B.其他3种说法都不对 C.不对称的网络拓扑结构

D.上、下行不对称的数据传输速率

IPv6地址具有()位地址空间。(1分)A.128 B 256 C.64 D.512

在B类网络中,()。

A.头三段号码为网络标识号,后一个为本地标识号 B.头两段号码为网络标识号,后两个为本地标识号 C.头一段号码为网络标识号,后三个为本地标识号 D.四段号码均为主机标识号,没有网络标识号

目前,在Internet上使用最广泛的服务是________。A.FTP服务

B.telnet服务

分)(2 C.Gopher服务

D.www.feisuxs用于组织协会 [D]int用于网络服务机构

()是C类IP地址。[A]128.163.46.78 [B]186.34.23.1 [C]119.145.16.101 [D]192.168.10.33

192.163.10.1是一个()类地址 单选 A A B B C C D D

国内域名申请可以通过()办理。多选 A.新浪网 B.中国万网 C.中国频道

D.中国互联网络信息中心

OSI结构模型中会话层之上是(B)A网络层 B表示层 C应用层 D传输层

主页是InternetExplorer每次启动时最先打开的起始页,它有(//***题(A)2种(B)3种(C)4种(D)5种

Telnet是一个(),文件名为Telnet.exe。//***题(A)独立程序(B)附加程序(C)暂时程序(D)永久程序

在Internet主机域名中,()代表国家--荷兰。//***题(A)hl(B)nl(C)eg(D)gr)设置方法。电子计算机是一种能够根据()和要求,自动进行高速的数值运算和逻辑运算,同时具有存储、记忆功能的电子集成设备。//***题

1)程序指令 2)人的思维

3)算法

4)数据结构

计算机软件一般包括系统软件和()。//***题

1)应用软件

2)实用软件

3)管理软件

4)通用软件 登陆BBS有哪些方式

1)Telnet方式

2)E-mail方式

3)浏览器方式

4)ICQ方式

网络蚂蚁是()开发的下载工具软件。

日本

中国

英国

韩国

FTP文件传输协议,将文件上传到服务器上称为()。

下载

登录

上传

传输

C

断点续传下载软件的特点不包括//***题

定时下载功能

多文件同时下载

支持拖放式操作

自动剪切

中国移动获得(D)3G牌照。//***题

A WCDMA

B SCDMA2000

C CDMA2000

D TD-SCDMA

发送信息给210.72.255.255表示将信息广播到以下哪个网络?(A)(1

A 210.72.255

B 210.72.255.255

分)

C 210.72

D 210

第五篇:计算机网络基础试题

一.

名词解释

比特率

答:数据传输速率是指每秒能够传输多少二进制位数据,也表示单位时间(每秒)内传输实际信息的比特率,单位为比特/秒,记为b/s,bit/s或bps。

延迟

答:延迟是指从发送者发送第一位数据开始,到接受者成功地接收到最后一位数据为止,所经历的时间(传输延迟,传播延迟)。二.简单题

1.物理层的主要功能是什么?(特性)

答:物理层的主要功能在于提供数据终端(DTE),和数据通信设备(DCE)之间的二进制数据传输的物理连接,将数据信息以二进制串形式从一个实体经物理层信道传输到另一个实体,从而向数据链路层提供透明的比特流传输服务。

2.叙述ISO,OSI的中文全称。简述该体系的结构名称。

答:ISO:国际标准化组织;OSI:开放式系统互联参考模型;OSI模型的层次式体系结构从高到低依次为 应用层 表示层 会话层 传输层 网络层 数据链路层 物理层

3.报文交换工作原理。

答:如果一个站想要发送信息,首先要将信息组成一个称为报文的数据包,把目的站(信宿)的地址和本站(信源)的地址附加在报文上,然后把报文发送到网络上。网络上的每个中间节点,接受整个报文,然后按目的站地址,寻找合适的通信转发到下一个节点。每个节点在寻找下一个通路时,如果线路忙,则暂存这个报文,等到线路空闲时再发送。报文经过这样多次存储—转发,知道信宿。

4.什么是DSMA/CD?简述其原理。

答:DSMA/CD是指带冲突检测的载波监听多路访问(介质访问控制方法);其工作过程可以简单概括为4点:先听后发,边听边发,冲突停止,随机重发。具体过程如下:(1)当一个站点想要发送数据时,首先检测网络,查看是否有其他站点正在利用线路发送数据,即监听线路的忙,闲状态。如果线路上已有数据在传输,则线路忙,如果线路上没有数据在传输,称为线路空闲。

(2)如果线路忙,则等待,知道线路空闲。(3)如果线路空闲,站点就发送数据。

(4)在发送数据的同时,站点继续监听网络以确保没有冲突。即将其发送信号的波形与从线路上接收到的信号波形进行比较。如果想等不产生冲突,该站点在发送完数据后正常结束。如果不等,说明该站点发送数据时,其他站点也在发送数据,即产生冲突。

(5)若检测到冲突发生,则冲突各方立即停止发送,并发出一端固定格式的阻塞信号以强化冲突,让其他的站点都能发现,过一段时间再重发。

5.Token Bus和Token Ring网络工作原理。

答:Token Ring网络工作原理

如果站点A有数据真要发送,它必须等待空闲令牌的到来。当站点A获得空闲令牌后,它将令牌忙闲标志位由“闲”置“忙”,然后传输数据帧。站点B,C,D将依次接收到数据帧。如果该数据真的目的地址是C站点,则C站点在正确收到该数据帧后,在帧中标志出帧已被正确接受和复制。当A站点重新接受到自己发出的,并已被目的的站点正确接受的数据帧时,它将回收已发送的数据帧,并将忙令牌改成闲令牌,再将空闲令牌向它的下一站点传送。

6.香农公式的意义。

答:香农公式表明,有干扰的信道的才、最大数据传输数率是有限。最大数据传输速率授信道带宽和信道信噪比的共同制约,一、只要给定了信道信噪比和带宽,则信道的最大传输速率就确定了,并且大小和码元运载的比特位无关,且无论用什么调制技术都无法改变。

7.异步通信和同步通信有何不同?

答:串口通信可以分为同步通信和异步通信两类。异步通信以字符为数据传输单位。不管字符的比特长度,在每个字符的前后加上同步信息(同步信息也是几个数据位,可有硬件加载每个字符上)。通常加上起始位,校验位和停止位。一个数据传输单位的数据位与同步信息的数据位结合起来构成一个数据帧。再在数据帧之间加上空隙。在异步通信中,不传输字符时的传输线一直处于停止位(空隙)状态,即高电平。一旦接收端检测到传输状态的变化—从高电平变为低电平,就意味着发送端已开始发送字符,接收端立即利用这电平的变化启动定时机构,按发送的速率顺序接受字符。待发送字符结束,发送端又使传输线处于高电平(空隙)状态,直至发送下一个字符为止。同步通信不是对每个字符单独同步,而是以数据块为传输单位,并对其进行同步。所谓数据块就是由多个字符或者二进制位串组成的。在数据块的前后加上同步信息。通常要附加一个特殊的字符或者比特序列,以标志数据块的开始月结束。这样,一个数据块的数据位与同步信息的数据位结合起来构成一个数据帧。在同步通信中,如果收,发双方始终保持准确同步,接收端可定时地分出一个个码元,然后再按顺序分出帧与字符。时钟同步是依靠发送数据时,以帧为单位,在帧头位置插入同步字符,接收端校验该字符来建立同步的。答:

1,异步传输是面向字符的传输,而同步传输是面向比特的传输。

2,异步传输的单位是字符而同步传输的单位是帧。

3,异步传输通过字符起止的开始和停止码抓住再同步的机会,而同步传输则是以数据中抽取同步信息。

4,异步传输对时序的要求较低,同步传输往往通过特定的时钟线路协调时序。

5,异步传输相对于同步传输效率较低。

三.计算题

1. 计算典型的模拟电话系统最大数据传输速率(信噪比为30dB,带宽为2700HZ)

答:利用香农公式C=Wlog2(1+SN)(bs)分贝值=10lgSN

因为信噪比为30dB,SN=1000,C=2700log2(1+1000)=27000

2. 速率为9600b/s的调制解调器,若采用1倍校检位,1为停止位的异步传输方式,试计算2min内最多能传输多少个汉字? 答:9600×120÷18=64000

3. 曼彻斯特和差分曼彻斯特

答:曼彻斯特编码

将每一个码元(虚线分隔为一个码元)再分成两个相等的间隔,码元1是在前一个间隔为高电平,后一个间隔为低电平;码元0正好相反。

差分曼彻斯特

当基带信号为0时,与前一个码元一致。当基带码元为1时,与前一个码元相反。

4. 求CRC校检码

答:见课本P37页 ·

5. 利用香农公式

答:见课本P25页

四.应用题

1.简述以太网MAC帧结构,要求写出帧结构(简单叙述作用等)

答:

8前导符6目标地址6源地址2类型46-1500数据4FCS(1)前导同步码由7个同步字节和1个字节的帧起始定界符(SDF)组成。同步字符 用 于实现收发双方的时钟同步(位模式10101010),帧起始定界符用于标识一帧的开始(位模式10101011,紧跟在签到同步码后)。

(2)目的地址和源地址表示发送和接受帧的工作站的地址。(全0,单地址,特定的站点;不全是1,组地址,多个站点;全1,广播地址,所有站点)。(3)数据类型指定接收数据的高层协议。

(4)数据字节:在经过物理层和逻辑链路层的处理之后,包含在帧中的数据结构将被传递给在类型段中指定的高层协议。

(5)帧校验采用CRC码,用于校验帧传输中的差错。

相关内容

热门阅读

最新更新

随机推荐