首页 > 文库大全 > 精品范文库 > 6号文库

计算机网络基础习题1.(精选5篇)

计算机网络基础习题1.(精选5篇)



第一篇:计算机网络基础习题1.

一、单选

1、下列属于计算机网络通信设备的是(A。A.网卡 B.显卡 C.音箱 D.声卡

2、建立计算机网络的主要目标是(B。A.提高计算机运算速度 B.数据通信和资源共享 C.增强计算机的处理能力 D.提供E-mail服务

3、凡是要使用因特网,无论是拨号上网,还是通过局域网,都应配置(A 协议。A.TCP/IP B.UDP C.HTTP D.FTP

4、以下关于网络的说法错误的是(b A 将两台电脑用网线联在一起就是一个网络 B 网络按覆盖范围可以分为LAN和WAN

C 计算机网络有数据通信、资源共享和分布处理等功能 D 上网时我们享受的服务不只是眼前的工作站提供的

5、建立主题网站的顺序是(A A 规划→设计→实现→发布管理 B 设计→规划→实现→发布管理 C 规划→实现→设计→发布管理 D 设计→实现→规划→发布管理

6、计算机局域网简称(B A.WAN B.LAB C.MAN D.LAM

二、填空

1、计算机网络是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过(通信线路连接起来,在网络操作系统,网络管理软件及(网络通信协议的管理和协调下,实现(资源共享和信息传递的计算机系统。

2、计算机网络按规模可分为(局域网、(城域网、(广域网

第二篇:计算机网络基础习题习题2.

习题2

一、选择题

1.下列哪一项最好地描述了模拟信号? a.用图表示像是一个正弦波 h有两个不同的状态 c.以每秒周期数计量 d.b和c e.a和C · 解答:e 2.下列哪一项最好地描述了基带信号? a.通过同一通道传输多重信号 b.信号以其原始的状态传输

c.对通道上的频率范围通常要进行划分 d.b和c 解答:b 3.下列哪一种传输方式被用于计算机内部的数据传输? a.串行 b.并行 c.同步

d.异步 解答:b 4.在串行传输中,所有的数据字符的比特 a.在多根导线上同时传输 b.在同一根导线上同时传输 c.在传输介质上一次传输一位

d.以一组16位的形式在传输介质上传输 解答:C 5.波特率等于 a.每秒传输的比特

b.每秒钟可能发生的信号变化的次数 c.每秒传输的周期数 d.每秒传输的字节数 解答;b 6.假定一条线路每1/16 s采样一次,每个可能的信号变化都运载3bit的信息。问传输速率是每秒多少比特? a.16b/s b.3b/s c.24b/s

d.48b/s 解答:d 7.哪种硬件设备使用移位寄存器执行串行/并行转换? a.数据集中器 b.硬件接口 c.调制解调器 d.多路复用器 解答:b 8.半双工支持哪一种类型的数据流? a.一个方向

b.同时在两个方向上

c.两个方向,但每一时刻仅可以在一个方向上有数据流 解答:C 9.在下列传输介质中,哪一种错误率最低? a.同轴电缆 b.光缆 c.微波 d.双绞线 解答:b

10.多路复用器的主要功能是什么? a.执行数/模转换

b.减少主机的通信处理负荷 c.结合来自两条或更多条线路的传输 d.执行串行/并行转换 解答:c 11.在调制解调器的握手规程中,在可以进行通信之前必须先交换下列哪一组信号? a.信号地,请求发送,响铃指示

b.数据装置就绪,数据终端就绪,检测到载波 c.请求发送,清送,保护地

d.信号质量检测,检测到载波,数据装置就绪 解答:b 12.下列调制解调器测试中的哪一个测试将隔离在本地调制解调器中的故障,而不能够定位其他故障? a.模拟回路测试 b.数字回路测试 c.远程数字回路测试 d.自测试

解答:a

二、填空题

1.将下列描述与调制技术相匹配。一个设备类型可以用一次、多次或根本不用。而对于每一个描述仅有一个正确的设备类型。

设备类型 a.DCE b.DTE c.硬件接口 描述

1.实际地处理和使用数据

2.例子包括调制解调器或数字服务装置 3.处理信号使其与线路规范相一致 4.在处理机和调制解调器之间传送信息 5.例子包括终端和主计算机 解答: 1.b 2.a 3.a 4.C

5.B 2.(a允许信号同时在两个方向上流动的数据传输叫做。

(b允许信号在两个方向上流动但每一时刻仅可以在一个方向上有信号流动的数据

传输叫做。

(c信号仅可以在一个方向上流动的数据传输叫做。解答:(a全双工通信(b半双工通信(c单工通信

3.将下列的描述与调制技术相匹配。每种调制技术可以使用一次、多次或根本不用。某些描述可能对应多种调制技术。

调制技术 a.调幅 b.调频 c.调相 d.正交调幅 描述: 1.用于低速异步传输

2.最快的调制技术,因为它每个波特可以表示4—7位 3.非常容易受到线路噪声干扰,数据通信中很少使用 4.传达定时信息,因此用于同步传输 解答: 1.b,a 2.d 3.a 4.c,d 4.把下列的描述与复用类型相匹配。每种复用类型可以使用一次、多次或根本不用。对应每一个描述仅可以有一个正确的复用类型。

复用类型: a.频分 b.时分.c.统计复用 描述: 1.免除了对调制解调器的需求,因为它使用模拟技术 2.智能多路复用,能够最大限度地使用线路 3.把通道划分成若干个较慢的窄的子信道

4.把固定的时槽分配给每条传输线路,不管它的用户是否有数据要传输

解答: 1.a 2.C 3.a 4.b 5.把下列的描述与硬件设备相匹配。每种硬件设备可以使用一次、多次或根本不用。对应每一个描述仅可以有一个正确的硬件设备。

硬件设备 a.调制解调 b.硬件接口 c.多路复用器 d.数据集中器 描述: 1.减少主计算机的通信处理负担 2.负责把来自DCE的数据传给CPU 3.执行数/模转换

4.使用移位寄存器把数据从并行格式转换成串行格式 5.减少线路数目,结合来自两条或更多条线路的传输 解答:

1.d 2.b 3.a 4.b 5.C 6.根据RS-232-C标准,在传送每一字符或每一比特块之前,DTE都要把电路置成ON 状态,DCE作为响应动作把电路也置成ON状态。而在每一字符或比特块传送结束时,这两个电路都会被关闭。如果在这里发生的握手过程是基于字符的,可以推断,与RS-232-C 相邻的高层采用步协议。如果在这里发生的握手过程是基于比特块的,可以推断,与RS-232-C相邻的高层采用步协议。

解答:根据RS-232-C标准,在传送每一字符或每一比特块之前,DTE都要把RST 电路置成ON状态,DCE作为响应动作把CTS电路也置成ON状态。而在每一字

符或比特块传送结束时,这两个电路都会被关闭。如果在这里发生的握手过程是基

于字符的,可以推断,与RS-232-C相邻的高层采用昱步协议。如果在这里发生的

握手过程是基于比特块的,可以推断,与RS-232-C相邻的高层采用同步协议。7.将下列描述与交换技术相匹配。一种交换技术可以用一次,多次,或根本不用。而对于每一个描述仅有一种正确的交换技术。

交换技术 a.电路交换

b.报文交换 c.分组交换 描述

1.必须在传输数据之前建立铜线通路 2.适用于交互式数据处理的高速交换形式 3.被进行话音通信的电话系统所采用的交换形式 4.在每个中间交换站都要把用户报文存储在磁盘上 5.在时间的任一点上都限制可以传输的数据量 解答: 1.A 2.C 3.A 4.B 5.C 8.普通的电话线路常称做话音级线路,人为设置的截止频率大约在3000Hz。假定比特率等于波特数,8bit信息所对应的时间被看成是信号周期,那么,根据傅里叶分析和有限带宽条件,在一条话音级线路上以2400b/s的速率传输数据信号,其周期T=(ms,一次谐波频率=(Hz,最高谐波次数= 解答:普通的电话线路常称做话音级线路,人为设置的截止频率大约在3000Hz。假定比特率等于波特数,8bit信息所对应的时间被看成是信号周期,那么,根据傅

里叶分析和有限带宽条件,在一条话音级线路上以2400b/s的速率传输数据信号,其周期T=3.33(ms ,一次谐波频率= 300(Hz 最高谐波次数=10。

9.仙农关于噪声信道的主要结论是;任何带宽为H(赫兹,信噪比为S/N的信道,其最大数据率为(b/s。电话系统的典型参数是信道带宽为3000Hz,信噪比为30dB,那么不管使用多少信号电平级,也不管采用多大的采样频率,决不能以大于b/s的速率传输数据。实际上,要接近这个仙农极限也是很困难的。在话音级线路上,9600b/s的比特率被认为已经很好了,这是在波特的线路上通过发送每波特位调制的信号达到的。

解答:仙农关于噪声信道的主要结论是:任何带宽为H(赫兹,信噪比为S/N的 信道其最大数据率为Hlog2(1+s/n(b/s。电话系统的典型参数是信道带宽为 3000Hz,信噪比为30dB,那么不管使用多少信号电平级,也不管采用多大的采 样频率,决不能以大于30000b/s的速率传输数据。实际上,要接近这个仙农极限 也是很困难的。在话音级线路上,9600 b/s的比特率被认为已经很好了,这是在 2400波特的线路上通过发送每波特4位调制的信号达到的。10.RS-232-C是一个典型的物理层协议,根据RS-232-C标准的规定:(1为了表示逻辑1或MARK条件,驱动器必须使用在V和V之间的一个电压。

(2为了表示逻辑0或SPACE条件,驱动器必须使用在V和V之间的一个电压。

(3作为DTE和DCE之间的接口,RS-232-C使用接插件,其中插座用于方,插头用于方。

(4只有当处于ON状态时,DCE才能将DSR置成ON状态。

(5CTS是对RTS的条件,同时DSR是条件情况下的响应。解答:(1为了表示逻辑1或MARK条件,驱动器必须使用在-5V和-15V之间的一个电压。

(2为了表示逻辑0或SPACE条件,驱动器必须使用在+5V和+15之间的一个电压。

(3作为DTE和DCE之间的接口,RS-232-C使用DB—25接插件,其中插座用于 DCE方,插头用于DTE方。

(4只有当DTE处于ON状态时,DCE才能将DSR置成ON状态。

三、综合应用题

1.使用多个接收缓冲区使得硬件接口可以有更多的时间把信息传送给CPU。试举出具有这种额外时间的两个优点。

解答:(1防止数据溢出(2允许硬件接口执行简单的错误检查 2.一个无噪声 4kHz 信道每毫秒采样一次.问最大数据速率是多少? 解答:不管采样速率如何,一个无噪声信道都可以运载任意大数量的信息,因为每 个采样都可以发送大量数据.事实上,对于 4kI-Iz 信道,以高于每秒 8kHz 的速率 采样是没有意义的.现在每秒采样 1000 次(每毫秒采样一次,如果每次采样是 16 位,数据速率可达 16kb/s,如果每次采样是 1024 位,则数据速率是 1.024Mb/ s.当然,对于通常的 4kHz 通道,由于受仙农限制的约束,不可能达到这么高的 速率.3.一个用于发送二进制信号的 3kHz 信道,其信噪比为 20dB,可以取得的最大数据速 率是多少?.解答:20=101g100 仙农极限是 3 log2(1+100=3×6.66=19.98kb/s 奈魁斯特极限是 6kb/s 显然,瓶颈是奈魁斯特极限,最大数据速率是 6kb/s.4.在 50kHz 线路上使用 T1 载波需要多大的信噪比? 解答:为发送 T1 信号,我们需要 Hlog2(1+s/n=1.544×106,H=50000 , s/n=231-1, 101g(231-1≈93(dB 因此,在 50kHz 线路上使用 T1 载波需要 93dB 的信噪比 5.当两束波 180 度异相时,多路

衰减的效应最明显.对于 50km 长的 1GHz 微波链路,要 使衰减最大,则路径的差别需要多大? 解答:1GHz 微波的波长是 30cm.如果一个波比另千个波多行进 15~m,那么它们 到达时将 180 度异相.显然,答案与链路长度是 50km 的事实无关 6.一个简单的电话系统由两个端局和一个长途局连接而成,端局和长途局间由 1MHz 的全 双工主干连接.8h 工作日中, 在平均一部电话使用 4 次, 每次的平均使用时间为 6min.10% 的通话是长途的(即通过长途局.一个端局能支持的最大电话数是多少(假定每条线路 4kHz? 解答:每部电话每小时做 0.5 次通话,每次通话 6min.因此一部电话每小时占用 一条电路 3min,60÷3=20,即 20 部电话可共享一条线路.由于只有 10%的呼叫 是长途,所以 200 部电话占用一条完全时间的长途线路.局间干线复用了 1000000 ÷4000=250 条线路, 每条线路支持 200 部电话,因此,一个端局可以支持的电话 部数为 200×250--50000.7.假定一个区域电话公司有 1000 万个用户,每部电话都通过铜双绞线连接到中心局,这些 双绞线的平均长度是 10km.问本地回路的铜价值多少?假定每束线的直径为 lmm, 铜的密度 为 9.0g/cm3,铜的价格是每千克 3 美元.解答:双绞线的每一条导线的截面积是,丌(1÷22=0.25 丌 mm2,每根双绞线 的两条导线在 10km 长的情况下体积是 0.25 丌×(10-32 ×10×1000×2=0.5 丌×10-2 m3,即约为 15708cm~.由于铜的 密度等于 9.0g/cm3,每个本地回路的质量为 9×15708=141372g,约 为 141k g.这样,电话公司拥有的本地回路的总质量等于 141×1000×104≈1.4×109 k g.由 于每千克铜的价格是 3 美元,所以总的价值等于 3×1.4×109=4.2×109 美元.8.为什么把 PCM 采样时间设置成 125s? 解答:125s 的采样时间对应于每秒 8000 次采样.一个典型的电话通道是 4kHz.根据奈魁斯特定理,为获取在一个 4kHz 通道中的全部信息需要每秒 8000 次的采 样频率.9.T1 线路的开销比例有多大?即 1.544Mb/s 中有多少比例没有投递给端点用户? 解答:T1 载波处理复用在一起的 24 条话音信道.24 条信道轮流将其采样的 8 位 数字插入输出串,其中 7 位是用户数据,1 位是控制信号.1 帧包含 24×8=192bit 和一个附加的帧位(用于帧同步,这样总的数据率是 193bit/125s=1.544Mb/s.由 于在一个帧中,端点用户使用 193 位中的 168(=7×24位,开销占 25(=193—168 位,因此开销比例等于 25÷193≈13%.10.有 3 个分组交换网,每个都有/,个结点.第 1 个网络是星形拓扑,有 1 个中央交 换机;第 2 个是(双向环;第 3 个是完全互连,每个结点到每 1 个其他结点都

有连线.那么按跳段数计算的最好的,平均的和最坏情形的传输通路是什么样子的? 解答:星型:最好是 2,平均是 2,最坏是 2.环型;最好是 1,平均是 n/4,最坏是 n/2.完全互连:最好是 1,平均是 1,最坏是 1 11.如果 RAM 的访问时间是 50ns,那么时分交换机可以处理多少条线路?(假定一个帧的 时间是 125s 解答:如果交换机有 n 条线路,那么交换每一帧都要写和读 RAM 各一次,需花时 间 100ns,即 0.1s.事实上,在时分交换机中,n 条输入线路被顺序扫描,以建 立有 n 个时槽的一个输入帧.每个时槽 kbit, 例如, 对于 T1 交换机, 每个时槽 8bit, 每秒处理 8000 帧.当有输入帧要处理时,每个时槽七陆都要被写到 RAM 缓存中.这是按顺序写的,因此缓存中的第ⅰ项包含时槽ⅰ.当输入帧中的所有时槽都已 被存到缓存中后,交换机把这些项重新读出来以组建输出 12.时分交换必然会在每个交换级都引入一个最小时延吗?如果是,是多少? 解答:是的.因为整个帧必须被存储之后才可以发送,接收完最后一个时槽,才能 够发送第一个时槽.因此,延迟等于 1 个帧时,对于 T1,这个延迟是 125s.13.在划分成六边形单元的一个典型的蜂窝电话系统中,禁止在邻接单元内重用一个频带.如果总共有 840 个频率,那么在一个给定的单元里可以使用多少个频率? 解答:在蜂窝电话系统图中,可以看到每个单元有 6 个邻接单元.因此,在所观察 的单元中使用 n 个频率,在每个邻接单元中也使用 n 个频率,它们总共使用 7n 个 频率.这样,在每个单元中可以使用总频率数的 1/7.现在总频率数是 840,所以 在每个单元中可以使用的频率数是 840×1/7=120 因此,在一个给定的单元里可以使用 120 个频率.

第三篇:计算机网络基础习题习题5.

习题5

一、选择题

1.当使用一个公用分组交换网络时,用户负责下列任务中的哪一种? a.把数据从源结点传输到目的地结点 b.检查数据中的传输错误 c.把数据加工成网络所期望的格式 d.把数据划分成分组 解答c 2.在下列关于网络运行机制和所提供的服务的描述中,哪些语句适用于帧中继网络?(请选择你认为正确的字母序号

a.从本质上讲是电路交换的。b.保持用户信息和信令分离。c.采用LAPB规程。

d.在链路层实现链路的复用和转接。e.提供面向连接的虚电路分组服务。f.采用简单的快速分组交换机。

g.提供端到端的流控制和错误恢复功能。

h.与X.25网络比较,具有较低的延迟和较高的吞吐率。i.是开展B-ISDN研究的主要技术成果。

j.也称做信元中继。解答;b d e f h 3.在下列几组协议中,哪一组属于网络层协议? a.IP和TCP b.ARP和TELNET c.FTP和UDP d.ICMP和IP 解答:d

二、填空题

1.CCITTX.25建议书定义了三级通信,即______级、______级和______级。X.25建议书的第二级使用ISO的______标准,主要目的是错误控制,称为______方式。

解答:CCITT X.25建议书定义了三级通信,即物理级、链路级和分组级。X.25建

议书的第二级使用ISO的HDLC标准,主要目的是错误控制,称为链路访问协议平衡方式。

2.帧中继是在______网标准化过程中提出来的一种协议,它不采用LAPB规程,而是采用______的一个子集,称为______协议。帧中继公用服务一般可用两种形式提供,通常称为______服务和______服务。

解答:帧中继是在综合业务数据网标准化过程中提出来的一种协议,它不采用

LAPB规程,而是采用LAPF的一个子集,称为数据链路核心协议。帧中继公用服

务一般可用两种形式提供,通常称为成捆服务和非成捆服务。

3.1988年,CCITT蓝皮书把ATM描绘成一种基于______的交换技术。链路本身是

全部基于光纤的点到点的干线,安排成每秒______位范围内的等级速度。这些在美国称为______网络的光纤链路与A TM交换机相耦合形成新一代的网络,就是宽带ISDN。

解答:1988年,CCITT蓝皮书把ATM描绘成一种基于非通道化的高速数字链路的交换技术。链路本身是全部基于光纤的点到点的干线,安排成每秒109位范围内的等级

速度。这些在美国称为SONET网络的光纤链路与ATM交换机相耦合形成新一代的网络,就是宽带ISDN。

三、综合应用题

1.有5个路由器要连成一个点到点结构的子网。在每一对路由器之间可以设置一条高速线路,或者是一条中速线路,或者是一条低速线路,也可以不设置任何线路。如果产生和考察每一种拓扑要花lOOms的计算机时间,那么,为了寻找匹配预期负载的拓扑而考察所有可能的拓扑需用多长时间? 解答;设这5个路由器分别叫做A、B、C、D和E。存在10条可能的线路;AB, AC,AD,AE,BC,BD,BE,CD,CE和DE。它们中的每一条都有4种可能

性:3种速率以及没有线路;因此总的拓扑数是410=1048576。因为每种拓扑花lOOms 的时间,所以,总共需用的时间为104857.6s,约等于29h。

3.交换型多兆位数据服务(SMDS是一种公用的高速分组数据服务,它的设计目标是将一个企事业单位内位于广域范围的多个局域网互连。试问为什么SMDS被设计成无连接网络,而帧中继却被设计成面向连接的网络? 解答:SMDS被设计成起主干LAN的作用,连接许多个LAN。由于在主干上的分

组很可能需要在多个LAN之间扩散传播,因此,五连接操作是有意义的。帧中继

永久虚电路的设计是要替代租用线路。租用线路是面向连接的,因此帧中继也被设

计成面向连接的网络。

4.为什么ATM使用小的固定长度的信元? 解答:小的定长信元可以快速地选择路径通过交换机,并且对其进行的交换操作可

以完全用硬件来实现。

5.给出两个适合于使用面向连接的服务的示例应用。再给出两个最好使用五连接服务的例子。

解答:文件传送、远程登录和视频点播需要面向连接的服务。在另一方面,信用卡

验证和其他的销售点终端、电子资金转移,以及许多形式的远程数据库访问生来具

有无连接

7.数据报网络把每个分组都作为独立的单元(独立于所有其他单元进行路由选择。虚电路网络则不必这样做,每个数据分组都遵循一个事先确定好的路由。这个事实意味着虚电路网络不需要从任意源到任意目的地为分组做路由选择的能力吗? 解答:不对。为了从任意源到任意目的地为连接建立分组选择路由,虚电路网络肯

定需要这一能力。

8.假定所有的路由器和主机都工作正常,所有软件的运行也都没有错误,那么是否还有可能(尽管可能性很小会把分组投递到错误的目的地? 解答:有可能。大的突发噪声可能破坏分组。使用k位的检验和,差错仍然有2-k 的概率被漏检。如果分组的目的地段或虚电路号码被改变,分组将会被投递到错误 的目的地并可能被接收为正确的分组。换句话说,偶然的突发噪声可能把送往一个

目的地的完全合法的分组改变成送往另一个目的地的也是完全合法的分组。9.对于具有4800个路由器的等级式路由,为了尽量减少三级结构的路由表的尺寸,区(REGION和簇(CLUSTER的大小应当如何选择? 解答:当使用等级式路由时,把整个网络内的路由器按区(REGION进行划分,每 个路由器只须知道在自己的区内如何为分组选择路由到达目的地的细节,而不用知

道其他区的内部结构。对于大的网络,也许两级结构是不够的,还可以把区组合成

簇(CLUSTER,把簇再组合成域(ZONE,……对于等级式路由,在路由表中对应 所有的本地路由器都有一个登录项,所有其他的区(本簇内、簇(本域内和域都缩 减为单个路由器,因此减少了路由表的尺寸。在本题中,4800=15×16×20。当选 择15个簇、16个区,每个区20个路由器时(或等效形式,例如20个簇、16个区,每个区15个路由器,路由表尺寸最小,此时的路由表尺寸为15+16+20=51。10.在一个特别的系统中使用了字节计数类的漏桶算法。其规则是在每一个滴答时间上可以发送1个1024字节的分组,两个512字节的分组等等。试给出该系统一个严重的限制。

解答:不可以发送任何大于1024字节的分组。

11.请说明漏桶算法为什么每个滴答时间允许一个分组进入网络,而不考虑分组的大小。

解答:通常计算机能够以很高的速率产生数据,网络也可以用同样的速率运行。然

而,路由器却只能在短时间内以同样高的速率处理数据。对于排在队列中的一个分

组,不管它有多大,路由器必须做大约相同份量的工作。显然,处理10个100字 节长的分组所做的工作要比处理1个1000字节长的分组所做的工作多得多。12.一个ATM网络使用令牌漏桶方案管制交通。每5gs放入漏桶一个新的令牌。试问最大的可持续的净数据速率(即不包括头位是多少? 解答:每5μs产生1个令牌,ls=106gμs,1秒钟可以发送2×105个信元。每个信 元含有48个数据字节,即8×48=384bit。384×2×105=76.8×106b/s。所以,最

大的可持续的净数据速率为76.8Mb/s。

13.试举出在ISDN网中NTl2(相对于NTl和NT2的一个优点和一个缺点。解答:在ISDN的拓扑结构中,NTl设备包括与在用户建筑物内ISDN物理的和电 气的端接相关的功能。NTl可以由ISDN提供者控制,形成到达网络的一个边界。

这个边界把用户与订户回路的传输技术隔离开来,并为附接用户设备提供物理连接

器接口。此外,NTl执行诸如回路测试和性能监视等线路维护功能。NTl支持多个

通道(例如2B+D;在物理层,使用同步时分复用技术,把这些通道的位流复用在 一起。NTl接口可以通过多投点配置支持多个设备,例如一个住户接口可能包括一

部电话、一台个人计算机和一个报警系统,所有这些设备都通过一条多投点线路附

接到单个NTl接口。NT2是一个智能设备,能够执行交换和集中功能:它可以包 括OSI模型直至第3层的功能。NT2的例子包括数字PBX,终端控制器和局域网。

NTl和NT2设备可以被结合成单个设备,称作NTl2。该设备处理物理层、数据链

路层和网络层功能。NTl2的优点是比较便宜,但是如果线路技术改变了,整个的 设备必须更换。

第四篇:计算机网络习题

组装电脑石材背景墙

计算机网络习题

1.在OSI参考模型的各层次中,()的数据传送单位是报文。

A.物理层B.数据链路层

C.网络层D.运输层

2.在如下网络拓朴结构中,具有一定集中控制功能的网络是()。

A.总线型网络B.星型网络

C.环形网络D.全连接型网络

3.计算机网络通信的一个显著特点是()。

A.稳定性B.间歇性、突发性

C.安全性D.易用性

4.下列哪一项不是网卡的基本功能()。

A.数据转换B.路由选择

C.网络存取控制D.数据缓存

5.文件传输协议是()上的协议。

A.网络层B.运输层

C.应用层D.物理层

6.控制相邻两个结点间链路上的流量的工作在()完成。

A.链路层B.物理层

C.网络层D.运输层

7.计算机网络中信息传递的调度控制技术可分为三类,以下()不属于此控制技术。

A.流量控制B.拥塞控制

C.防止死锁D.时延控制

8.下述协议中,不建立于IP协议之上的协议是()。

A.ARPB.ICMP

C.SNMPD.TCP

9.当数据分组从低层向高层传送时,分组的头要被()。

A.加上B.去掉

C.重新处置D.修改

10.www.feisuxs

30.下列哪个是http服务的URL的正确范例。()

A.http:B.www://

C.tcp/ip:D.http://

31.Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即()

A.URLB.WWW

C.HTTPD.USL

32.从理论上来说,一台机器拥有的域名可以是()

A.1B.2

C.不超过5D.任意多

33.下列除什么外均是计算机局域网络的特点()。

A.使用专用的通信线路,数据传输率高B.通信时间延迟较低,可靠性较好

C.能按广播方式通信D.站点数目无限

34.以下哪种方法不能防止阻塞()

A.建立缓冲区进行存储转发B.帧丢弃策略

C.控制流量D.路由选择

35.在基带传输时,需要解决数字数据的信号编码问题。可以使用的编码有()

A.海明码B.曼彻斯特码

C.定比码D.ASCII码

36.一般来说,TCP/IP的IP提供的服务是()

A.运输层服务B.应用层服务

C.物理层服务D.网络层服务

37.采用总线型拓扑结构的局域网,其典型实例为()

A.CBXB.TOKEN RING

C.FDDID.Ethernet

38.IEEE 802.3标准采用()

A.CSMA,并用二进制指数退避和0-坚持算法

B.CSMA,并用二进制指数退避和1-坚持算法

C.CSMA/CD,并用二进制指数退避和0-坚持算法

D.CSMA/CD,并用二进制指数退避和1-坚持算法

39.动态路由选择策略能较好地适应网络流量、拓扑变化,有利于网络的性能,下列()属于动态路由选择策略的具体算法。

A.集中路由选择B.固定路由选择

C.随机路由选择D.洪泛路由选择

40.Internet上有许多应用,其中用来登录远程主机的是()

A.WWWB.FTP

C.TelnetD.Gopher

41.与FDDI规定的媒体访问控制方法十分相近的标准是()

A.IEEE 802.3B.IEEE 802.4

C.IEEE 802.5D.IEEE 802.6

42.在TCP协议中,用来表示“确认应答”的报文码位字段是()。

A.PSH

B.SYN

C.RST

D.ACK

43.802.3标准规定MAC帧最短帧长为()

A.64 bitB.128 bit

C.64 ByteD.256 bit

44.在Internet中,一个路由器的路由表通常包含()。

A.目的网络和到达该目的网络的完整路径

B.所有的目的主机和到达该目的主机的完整路径

C.目的网络和到达该目的网络路径上的下一个路由器的IP地址

D.互联网中所有路由器的IP地址

45.下面列出了OSI模型申各层的名称及其数据包的名字,错误的一组是()。

A.应用层一消息(Message)B.物理层一位(Bit)

C.传输层一数据报以及段D.数据链路层一页(Page)

46.下列()方法不是同步传输方法。

A.同步B.异步

C.异时D.等时

47.以下()是使用确认,在点到点传输之间提供流量和差错控制。

A.无确认的无连接服务B.面向连接的服务

C.不面向连接的服务D.带确认的无连接服务

48.主机甲向主机乙发送一个(SYN=1,seq=200)的TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确的TCP段的可能是()。

A.SYN=0,ACK=0,seq=201,ack=201

B.SYN=1,ACK=1,seq=200,ack=200

C.SYN=1,ACK=1,seq=201,ack=201

D.SYN=0,ACK=0,seq=200,ack=200

49.关于RIP协议与OSPF协议,下列说法正确的是()。

A.都是基于链路状态的外部网关协议

B.RIP是基于链路状态的内部网关协议,OPSF是基于距离矢量的内部网关协议

C.都是基于距离矢量的内部网关协议

D.RIP是基于距离矢量的内部网关协议,OSPF是基于链路状态的内部网关协议

50.OSI应用层使用的数据包命名是()。

A.位与分组B.帧与分组

C.数据报与分组D.报文与分组

答案:

1、D

2、B

3、B

4、B

5、C

6、A

7、D

8、A

9、A

10、D11、C

12、C

13、C

14、D

15、A

16、A

17、C

18、D

19、C 20、D21、A

22、D

23、C

24、A

25、D

26、B

27、A

28、A

29、D 30、D31、A

32、D

33、D

34、D

35、B

36、D

37、D

38、D

39、A 40、C41、C

42、D

43、C

44、C

45、D

46、C

47、D

48、C

49、D 50、D

第五篇:计算机网络基础

1.第二代网络从组成的各种设备或系统的功能来看,可以分为资源子网和通信子网两个子网。

2.资源子网是由个计算机系统,终端,终端控制器和软件组成。资源子网负责数据的处理,存储,管理,输入输出等,通信子网是由通信设备和通信线路,通信软件组策划那个,通信子网负责为用户访问网络资源提供通信服务。

3.OSI:开放系统互连

4.ISO;国际标准化组织

5.数据通信为计算机网络的应用和发展提供了可靠的通信环境和技术支持。

6.数据:是指尚未定义的各种数字,字符,符号等的集合,可以是数值,文字,图形,声音,动画,图像,数据本身没有实际意义。

7.信息:是指经过加工处理得到的具有一定意义的数据,是对人们有用的数据。

8.信号:是数据在传输过程中的物理表现形式。如:光信号,电信号,电磁波。在通信系统中,这些物理信号可以是模拟信号(随时间连续变化的信号,如:语音信号,电视的视频信号)或数字信号(随着时间离散变化的信号是数字信号,如二进制数字0和1)。

9.信道:新到时传输信号的通道,即通信线路,包括:通信设备和传输介质。

5.网络管理

1.网络管理的目标:是确保网络的正常运行,或者当网络运行出现异常时能够及时响应和排除故障,使网络的资源得到充分有效的利用。

2.网络管理包含两个任务:一是对网络的运行进行监测;二是对网络的运行状态进行控制。

3.基本的网络管理功能被分为5个功能域:故障管理(又称为失效管理,是检测和定位网络中出现的异常问题或者故障的行为过程),配置管理(用于监控网络组件的配置信息,生成网络硬件(软件)的运行参数和配置文件,供网络管理人员查询或修改,以保证网络以最优秀的状态运行),计费管理,性能管理和安全管理。

4.OSI七层模型:物理层,数据链路层,网络层,传输层,会话层,表示层,应用层。

5.SNMP:简单网络管理协议。SNMP的体系结构分为SNMP管理者和SNMP代理者。SNMP协议主要用于OSI7层模型中较低层次的管理,它从被管理设备中收集数据有两种方法:轮询法,中断法。

6.CMIP:公共管理协议。CMIP主要针对OSI7层协议模型的传输环境而设计。

7.根据网络故障的不同性质:物理故障,逻辑故障。根据网络故障的不同对象分类:线路故障,路由器故障,主机故障。

8.网络安全的基本属性:机密性,完整性,可用性,可控性。

9.网络安全的整个环节可以用一个最常用的安全模型——PDRR模型,它由四个部分组成:防护(Protection),检测(Detection),响应(Response),恢复(Recovery)。

10.计算机网络安全所面临的威胁因素主要分为人为因素和非人为因素。人为因素主要有四种:中断(主动),篡改(主动),伪造(主动),截获(被动)。

11.网络安全机制:网络安全机制是指用来实施网络安全服务的机制。主要的网络安全机制有加密机制(加密机制分为:对称的加密机制和非对称加密机制),数字签名机制(保证数据完整性及不可否认性),访问控制机制(访问控制机制与实体认证密切相关),数据完整机制(保护数据免受修改),认证交换机制(认证交换机制用来实现同级之间的认证,它识别和证实对象的身份,如)等.12.访问控制包括:主体(是动作的发起者,但不一定是执行者,主体可以是用户,也可以是用户启动的进程,服务和设备).客体:客体是接受其他实体访问的被动实体。客体的概念很广泛,凡是可以被操作的信息,资源,对象都可以认为是实体。在信息社会中,客体可以是信息,文件,记录等的集合体,也可以是网络上的硬件设施,无线通信中的终端,甚至一个客体可以包含另外一个客体和控制策略.13.常用的访问控制策略一般有以下8种:入网访问控制,网络的权限控制,目录级安全控制,属性安全控制,网络服务器安全控制,网络监测和锁定控制,网络端口和结点的安全控制,防火墙控制。

14.网络攻击的手段:口令入侵,放置木马程序,web欺骗,电子邮件攻击,利用一个结点攻击其他结点,网络监听,利用账号进行攻击,安全漏洞攻击,端口描述攻击。

15.数据加密技术是保护大型通信网络上传输信息的唯一实现手段,是保障信息安全技术的核心技术。

16.对称密钥系统的代表算法是DES算法,非对称密钥算法系统的代表算法是RSA算法。

17.数据加密并不能解决所有的信息安全问题。

18.数字签名技术是公开密钥体制的典型应用。它的应用过程包括两个部分:数字签名与数字签名验证。在数字签名的应用中,发送者的公钥可以很方便的得到,但是它的私钥则需要严格保密,数字签名是个加密的过程,数字签名验证则是一个解密的过程。

19.防火墙一般有硬件防火墙和软件防火墙,硬件防火墙通过硬件和软件的结合方式来实现隔离,而软件防火墙则是通过纯软件方式来实现。

20.防火墙的基本功能:过滤进出网络的数据,管理进出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击检测和报警。

21.防火墙技术主要分为:网络层防火墙技术,应用层防火墙技术。

Internet与应用

1.超文本是www的基础。

2.www采用统一资源定位器URL来标记Internet中的各种文档。URL格式:

<协议>://<主机域名或主机IP地址>:<端口>/<路径>

3.Web服务器程序与Web客户机程序(即浏览器)都遵循超文本传输协议HTTP。HTTP协议定义了Web客户机程序如何向Web服务器程序请求Web文档,以及Web服务器如何响应并把文档传送给Web客户机。

4.Web服务器里总是运行着一个服务器进程,它持续监听TCP的端口80.5.WWW采用超文本标记语言HTML,这是一种用于制作Web网页的语言。

6.电子邮件主要有三个组成要素:用户代理,邮件服务器和电子邮件协议。

    版权声明:此文自动收集于网络,若有来源错误或者侵犯您的合法权益,您可通过邮箱与我们取得联系,我们将及时进行处理。

    本文地址:https://www.feisuxs.com/wenku/jingpin/6/2690460.html

相关内容

热门阅读
随机推荐