導航:首頁 > 網路連接 > 廣東高職擴招計算機網路技術試題

廣東高職擴招計算機網路技術試題

發布時間:2022-08-21 11:32:44

計算機網路試題

A類 1.0.0.0-126.255.255.255
B類 128.0.0.0-191.255.255.255
C類 192.0.0.0-223.255.255.255
D類 224.0.0.0-239.255.255.255
E類 240.0.0.0-254.255.255.255
255.x.x.x (廣播)
其中DE類是保留地址 不在網路中使用
127.0.0.0-127.255.255.255是本地回環地址
A類私有地址10.0.0.0-10.255.255.255
B類私有地址172.16.0.0-172.31.255.255
C類私有地址192.168.0.0-192.168.255.255
私有地址擁有區域網中
在具體應用中 每個網段中的首個地址表示網路號(全0)最後一個地址表示廣播地址(全1)全0和全1 的地址不能做主機地址
只有ABC三類地址在網路中應用 其餘都做保留

❷ 計算機網路安全技術試題

《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )

❸ 計算機網路技術基礎1

6、8:C

❹ 求一份計算機網路應用技術的試題

第一部分選擇題

一,單項選擇題(本大題共20小題,每小題1分,共20分)

在每小題列出的四個選項中只有一個選項是符合題目要求的,請將正確選項前的字母填在題後的括弧內。

1.對於帶寬為6MHz的信道,若用8種不同的狀態來表示數據,在不考慮熱雜訊的情況下,該信道每秒最多能傳送的位數為()

A 36×106

B 18×C 10

C 48×106

D 96×106

2.E1載波的數據傳輸為()

A 1.544Mbps

B 1Mbps

C 2.048Mbps

D 10Mbps

3.採用8種相位,每種相位各有兩種幅度的PAM調制方法,在1200Baud的信號傳輸速率下能達到的數據傳輸速率為()

A 2400b/s

B 3600b/s

C 9600b/s

D 4800b/s

4.採用曼徹斯特編碼的數字信道,其數據傳輸速率為波特率的()

A 2倍

B 4倍

C 1/2倍

D 1倍

5.採用海明碼糾正一位差錯,若信息位為7位,則冗餘位至少應為()

A 5位

B 3位

C 4位

D 2位

6.在CRC碼計算中,可以將一個二進制位串與一個只含有0或1兩個系數的一元多項式建立對應關系。例如,與位串101101對應的多項式為()

A x6+x4+x3+1

B x5+x3+x2+1

C x5+x3+x2+x

D x6+x5+x4+1

7.X.21的設計目標之一是減少信號線的數目,其機械特性規定採用()

A DB-25連接器

B DB-9連接器

C DB-15連接器

D RJ11連接器

8.採用AT命令集對Moden進行編程設置,現要讓Modem完成「用脈沖撥號呼叫62751890」的操作,則應向Modem發出的AT命令為()

A ATDT62751890

B ATDP62751890

C AT62751890

D ATZ62751890

9.採用RS-232C介面標准連接PC機和Modem,其請求發送信號(RTS)的連接方向為()

A DCE→DTE

B DCE→DCE

C DTE→DTE

D DTE→DCE

10.BSC規程採用的幀同步方法為()

A位元組計數法

B使用字元填充的首尾定界符法

C使用比特填充的首尾標志法

D違法編碼法

11.採用有序接收的滑動窗口協議,設序號位數為n,則發送窗口最大尺寸為()

A 2n-1

B 2n-1

C 2n

D 2n

12.若數據鏈路的發送窗口尺寸WT=4,在發送3號幀、並接到2號幀的確認幀後,發送方還可連續發送()

A 2幀

B 3幀

C 4幀

D 1幀

13.面向字元的同步控制協議是較早提出的同步協議,其典型代表是()

A IBM公司的二進制同步通信協議BSC

B ISO的高級數據鏈路控制規程HDLC

C IBM公司的SDLC協議

D以上均不對

14.標准10Mbps802.3LAN的波特率為()

A 20M波特

B 10M波特

C 5M波特

D 40M波特

15.IEEE802.3採用的媒體訪問控制方法為()

A 1-堅持演算法的CSMA/CD

B非堅持演算法的CSMA/CD

C P-堅持演算法的CSMA/CD

D以上均不對

16.就交換技術而言,區域網中的乙太網採用的是()

A分組交換技術

B電路交換技術

C報文交換技術

D分組交換與電路交換結合技術

17.採用ATM交換技術,具有同樣信息頭的信元在傳輸線上並不對應某個固定的時間間隙,也不是按周期出現的。因此,其信道復用方式為()

A同步時分復用

B非同步時分復用

C PCM復用

D頻分多路復用

18.ATM信元及信頭的位元組數分別為()

A 5,53

B 50,5

C 50,3

D 53,5

19.幀中繼是繼X.25之後發展起來的數據通信方式,但幀中繼與X.25不同,其復用和轉接是發生在()

A物理層

B網路層

C鏈路層

D運輸層

20.若兩台主機在同一子網中,則兩台主機的IP地址分別與它們的子網掩碼相「與」的結果一定()

A為全0

B為全1

C相同

D不同

第二部分非選擇題

二,填空題(本大題共20小題,每空0.5分,共20分)

21.計算機網路的發展和演變可概括為面向終端的計算機網路、計算機—計算機網路和____________________________三個階段。

22.按交換方式來分類,計算機網路可以分為電路交換網,____________和____________三種。

23.有兩種基本的差錯控制編碼,即檢錯碼和____________,在計算機網路和數據通信中廣泛使用的一種檢錯碼為____________.

24.採用海明碼糾正一位差錯,設信息位為K位,冗餘位為r位,則K和r之間的關系應滿足不等式____________.

25.通信雙方同等進程或同層實體通過協議進行的通信稱為____________通信,通過物理介質進行的通信稱為____________通信。

26.若BSC幀數據段中出現字元串「B DLE STX」,則字元填充後的輸出為____________.

27.若HDLC幀數據段中出現比特串「01011111110」,則比特填充後的輸出為____________.

28.有三種靜態路由選擇策略的具體演算法,分別是泛射路由選擇,____________和_________.

29.有三種動態路由選擇策略的具體演算法,分別是獨立路由選擇,____________和_________.

30.X.25提供____________和____________兩種虛電路服務。其中,____________即為需要呼叫建立與拆除的虛電路服務。

32.在分組交換方式中,通信子網向端系統提供虛電路和____________兩類不同性質的網路服務,其中____________是無連接的網路服務。

33.在ISO/OSI標准中,網路服務按質量可劃分為____________,____________,____________三種類型,其中____________具有不可接受的殘留差錯率。

34.在OSI參考模型中,服務原語劃分為四種類型,分別為請求(Request),指示(Indication),____________和____________.

35.用戶使用電話線和MODEM接入網路,或兩個相距較遠的網路通過數據專線互連時,需要在數據鏈路層運行專門的____________協議或____________協議。

36.區域網常用的拓外結構有匯流排、星形和____________三種。著名的乙太網(Ethernet)就是採用其中的____________結構。

37.由於幀中繼可以不用網路層而使用鏈路層來實現復用和轉接,所以幀中繼通信節點的層次結構中只有____________和____________.

38.DNS是一個分布式資料庫系統,由域名伺服器、域名空間和____________三部分組成。有了DNS,凡域名空間中有定義的域名都可以有效地轉換為____________.

39.常用的IP地址有A、B、C三類,128.11.3.31是一個____________類IP地址,其網路標識(netid)為____________,主機標識(hosted)為____________.

40.ISO建議網路管理應包含以下基本功能:故障管理,計費管理,配置管理,____________和____________.

三,名詞解釋(本大題共5小題,每小題2分,共10分)

41.頻分多路復用(FDM)

42.網路協議(Protocol)

43.網關(Gateway)

44.地址轉換協議ARP

45.Intranet

四,計算題(本大題共4小題,共18分)

46.(4分)某公司採用一條租用專線(Leased line)與在外地的分公司相連,使用的Modem的數據傳輸率為2400bps,現有數據12×106位元組,若以非同步方式傳送,不加校驗位,1位停止位,則最少需要多少時間(以秒為單位)才能傳輸完畢?(設數據信號在線路上的傳播延遲時間忽略不計)。

47.(5分)試給出T1載波的幀結構,並計算其開銷百分比。

48.(4分)若10Mbps的CSMA/CD區域網的節點最大距離為2.5Km,信號在媒體中的傳播速度為2×108m/s.求該網的最短幀長。

49.(5分)某令牌環媒體長度為10Km,信號傳播速度為200m/μs,數據傳輸率為4Mbps,環路上共有50個站點,每個站點的介面引入1位延遲,試計算環的比特長度。

五,應用題(本大題共4小題,共32分)

50.(4分)採用生成多項式x6+x4+x+1發送的報文到達接收方為101011000110,所接收的報文是否正確?試說明理由。

51.假設A站和B站之間的全雙式數據幀傳輸使用滑動窗口進行流量控制和差錯控制,幀序號位數為3,設A站有10個數據幀要發送,B站有4個數據幀要發送,使用選擇重發協議,幀的確認盡量使用捎帶確認,若沒有數據幀,可用ACK進行單獨確認,用NAK進行單獨否認。假定沒有超時和幀丟失,發送窗口和接收窗口均從序號0開始。幀的格式為:(幀類型,發送序號,確認序號)。發送序號或確認序號如果沒有意義,可用N標明;確認序號指出下一個希望接收的數據幀序號。請在下圖所示的情景中填寫幀中帶下劃線的域(或沒有幀,則幀類型為NONE)。

52.(8分)若窗口序號位數為3,發送窗口尺寸為2,採用Go-back-N法,試畫出由初始狀態出發相繼發生下列事件時的發送及接收窗口圖示:

發送0號幀;發送1號幀;接收0號幀;接收確認0號幀;發送2號幀;接收1號幀;接收確認1號幀。

53.(5分)簡要說明網路中的阻塞及死鎖現象,試列舉常見的三種阻塞控制方法。具體解釋發生於A、B兩個節點間的直接存儲轉發死鎖現象。

參考答案及評分標准

一,單項選擇題(本大題共20小題,每小題1分,共20分)

1.A 2.C 3.D 4.C 5.C

6.B 7.C 8.B 9.D 10.B

11.B 12.B 13.A 14.A 15.A

16.A 17.B 18.D 19.C 20.C

二,填空題(本大題共20小題,每空0.5分,共20分)

21.開放式標准化網路

22.報文交換網分組交換網

23.糾錯碼循環冗餘碼(或CRC碼)

24.2r≥K+r+1

25.虛實

26.B DLE DLE STX

27.010111110110

28.固定路由選擇隨機路由選擇

29.集中路由選擇分布路由選擇

30.網橋(Brideg)路由器(Router)

31.虛呼叫永久虛電路虛呼叫

32.數據報數據報

33.A型網路服務B型網路服務C型網路服務C型網路服務

34.響應(Response)確認(Confirm)

35.SLIP(Serial Line IP)PPP(Point to Point Protocol)(註:括弧中的內容不要求,若答案中給出,則應拼寫正確;否則,適當扣分。)

36.環型匯流排

37.物理層鏈路層

38.地址轉換請求程序對應的IP地址

39.B;128.11;3.31

40.性能管理安全管理

三,名詞解釋(本大題共5小題,每小題2分,共10分)

41.「參考答案及評分標准」

在物理信道的可用帶寬超過單個原始信號所需帶寬的情況下,可將該物理信道的總帶寬分割成若干個與傳輸單個信號帶寬相同(或略寬)的子信道,每個子信道傳輸一路信號,這就是頻分多路復用。

42.「參考答案及評分標准」

為進行計算機網路中的數據交換而建立的規則、標准或約定的集合稱為網路協議(Protocol)。網路協議主要由語義、語法和定時三個要素組成。

註:後一句不答也算對

43.「參考答案及評分標准」

能夠提供運輸層及運輸層以上各層協議轉換的網路互連設備。

44.「參考答案及評分標准」

在TCP/IP環境下,網路層有一組將IP地址轉換為相應物理網路地址的協議,這組協議即為地址轉換協議ARP.

45.「參考答案及評分標准」

內部網[或內聯網],是一組在特定機構范圍內使用的互聯網路。

四,計算題(本大題共4小題,共18分)

46.(4分)「參考答案及評分標准」

解:以非同步方式傳輸一個位元組數據,需加1位起始位,一位停止位,實際需傳送10位。

12×106×10/2400=5×104(秒)

即最少需5×104秒才能傳輸完畢。

47.「參考答案及評分標准」T1載波的幀結構為:(3分)

T1載波開銷百分比:(2分)

(24+1)/193×100%=13%

48.(4分)「參考答案及評分標准」

解:最短幀長=2×(2.5×103m/2×108m/s)×10×106b/s=250bit

49.(5分)「參考答案及評分標准」

解:環的比特長度=10km×5μs/km×4Mbps+1bit×50

=10×5×10-6×4×106+50

=200+50=250(bit)

50.「參考答案及評分標准」(4分)

解:多項式x6+x4+x+1對應的位串是1010011,用它來除接收到的報文,若能整除則所接收報文正確。(2分)

能夠整除,所以收到的報文是正確的。(2分)

51.「參考答案及評分標准」

52.「參考答案及評分標准」

53.「參考答案及評分標准」

阻塞現象是指到達通信子網中某一部分的分組數量過多,使得該部分網路來不及處理,以致引起這部分乃至整個網路性能下降的現象;(1分)嚴重時甚至導致網路通信業務陷入停頓,即出現死鎖現象。在死鎖狀態下,網路的有效吞吐量接近於零。(1分)

常見的阻塞控制方法為:緩沖區預分配法;分組丟棄法;定額控製法。(1.5分)

發生於A、B兩個節點間的直接存儲轉發死鎖表現為:A節點的所有緩沖區裝滿了等待輸出到B節點的分組;而B節點的所有緩沖區也全部裝滿了等待輸出到A節點的分組;此時,A節點不能從B節點接收分組,B節點也不能從A節點接收分組,從而造成兩節點間的死鎖。(1.5分)

❺ 計算機網路試題(就一道)

RIP路由協議及工作原理
RIP(Routing information Protocol,路由信息協議)是應用較早、使用較普遍的內部網關協議(Interior Gateway Protocol,IGP),適用於小型同類網路的一個自治系統(AS)內的路由信息的傳遞。RIP協議是基於距離矢量演算法(Distance Vector Algorithms,DVA)的。它使用「跳數」,即metric來衡量到達目標地址的路由距離。文檔見RFC1058、RFC1723。它是一個用於路由器和主機間交換路由信息的距離向量協議,目前最新的版本為v4,也就是RIPv4。
至於上面所說到的「內部網關協議」,我們可以這樣理解。由於歷史的原因,當前的 INTERNET 網被組成一系列的自治系統,各自治系統通過一個核心路由器連到主幹網上。而一個自治系統往往對應一個組織實體(比如一個公司或大學)內部的網路與路由器集合。每個自治系統都有自己的路由技術,對不同的自治系統路由技術是不相同的。用於自治系統間介面上的路由協議稱為「外部網關協議」,簡稱EGP (Exterior Gateway Protocol);而用於自治系統內部的路由協議稱為「內部網關協議」,簡稱 IGP。內部網關與外部網關協議不同,外部路由協議只有一個,而內部路由器協議則是一族。各內部路由器協議的區別在於距離制式(distance metric, 即距離度量標准)不同,和路由刷新演算法不同。RIP協議是最廣泛使用的IGP類協議之一,著名的路徑刷新程序Routed便是根據RIP實現的。RIP協議被設計用於使用同種技術的中型網路,因此適應於大多數的校園網和使用速率變化不是很大的連續線的地區性網路。對於更復雜的環境,一般不使用RIP協議。
1. RIP工作原理
RIP協議是基於Bellham-Ford(距離向量)演算法,此演算法1969年被用於計算機路由選擇,正式協議首先是由Xerox於1970年開發的,當時是作為Xerox的「Networking Services(NXS)」協議族的一部分。由於RIP實現簡單,迅速成為使用范圍最廣泛的路由協議。
路由器的關鍵作用是用於網路的互連,每個路由器與兩個以上的實際網路相連,負責在這些網路之間轉發數據報。在討論 IP 進行選路和對報文進行轉發時,我們總是假設路由器包含了正確的路由,而且路由器可以利用 ICMP 重定向機制來要求與之相連的主機更改路由。但在實際情況下,IP 進行選路之前必須先通過某種方法獲取正確的路由表。在小型的、變化緩慢的互連網路中,管理者可以用手工方式來建立和更改路由表。而在大型的、迅速變化的環境下,人工更新的辦法慢得不能接受。這就需要自動更新路由表的方法,即所謂的動態路由協議,RIP協議是其中最簡單的一種。
在路由實現時,RIP作為一個系統長駐進程(daemon)而存在於路由器中,負責從網路系統的其它路由器接收路由信息,從而對本地IP層路由表作動態的維護,保證IP層發送報文時選擇正確的路由。同時負責廣播本路由器的路由信息,通知相鄰路由器作相應的修改。RIP協議處於UDP協議的上層,RIP所接收的路由信息都封裝在UDP協議的數據報中,RIP在520號UDP埠上接收來自遠程路由器的路由修改信息,並對本地的路由表做相應的修改,同時通知其它路由器。通過這種方式,達到全局路由的有效。
RIP路由協議用「更新(UNPDATES)」和「請求(REQUESTS)」這兩種分組來傳輸信息的。每個具有RIP協議功能的路由器每隔30秒用UDP520埠給與之直接相連的機器廣播更新信息。更新信息反映了該路由器所有的路由選擇信息資料庫。路由選擇信息資料庫的每個條目由「區域網上能達到的IP地址」和「與該網路的距離」兩部分組成。請求信息用於尋找網路上能發出RIP報文的其他設備。
RIP用「路程段數」(即「跳數」)作為網路距離的尺度。每個路由器在給相鄰路由器發出路由信息時,都會給每個路徑加上內部距離。在如圖9-31中,路由器3直接和網路C相連。當它向路由器2通告網路142.10.0.0的路徑時,它把跳數增加1。與之相似,路由器2把跳數增加到「2」,且通告路徑給路由器1,則路由器2和路由器1與路由器3所在網路142.10.0.0的距離分別是1跳、2跳

❻ 尋網路高手解答:計算機基礎網路試題

1.下面哪一項不是區域網的拓樸結構?【D】
A、匯流排形 B、環形
C、星形 D、全互連形
2.下列說法哪一個是正確的?【A】
A、當碼元的離散值個數N=2,則波特率等於比特率;
B、600波特和600bps是一個意思;
C、每秒傳送l00個碼元也就是每秒傳送100個比特;
D、每秒50波特的傳輸速率是很低的。
3、下列說法哪一個是正確的?【A】
A、曼徹斯特編碼是一種培源編碼;
B、曼徹斯特編碼實際上就是差分曼徹斯特編碼;
C、曼徹斯特編碼前後的比特率相差兩倍;
D、曼徹斯特編碼沒有完全消除之流分量。
4.下列哪一項是分組交換的缺點?【C】
A、信道利用率低; B、附加信息開銷大;
C、傳輸時延大; D、不同規格的終端很難相互通信。
5.下列不屬於電子郵件協議的是 【S】
A. POP3 B. SMTP
C. SNMP D. IMAP4
6.在HDLC的中,幀被分為三種類型。指出下列。【B】
A、信息幀 B、MAC幀
C、無編號幀 D、監控幀
7. 乙太網媒體訪問控制技術CSMA/CD的機制是【C】
A. 爭用帶寬 B. 預約帶寬
C. 循環使用帶寬 D. 按優先順序分配帶寬
8、IEEE802.6標準定義了什麼網路的媒體訪問子層與物理局規范?【C】
A、令牌匯流排網 B、令牌環網
C、城域網 D、語音與數據綜合網
9. 區域網中,媒體訪問控制功能屬於 【A】
A. MAC子層 B. LLC子層
C. 物理層 D. 高層
10. 在OSI參考模型中,網橋實現互聯的層次為 【B】
A.物理層 B. 數據鏈路層
C.網路層 D. 高層
11. 路由選擇協議位於【C】
A. 物理層 B. 數據鏈路層
C. 網路層 D. 應用層
12. 快速乙太網的幀結構與傳統乙太網 (10BASET) 的幀結構 【C】
A. 完全相同 B. 完全不同
C. 僅頭部相同 D. 僅校驗方式相同
13. 具有隔離廣播信息能力的網路互聯設備是 【D】
A. 網橋 B. 中繼器
C. 路由器 D. L2交換器
14. 企業Intranet要與Internet互聯,必需的互聯設備是【D】
A. 中繼器 B. 數據機
C. 交換器 D. 路由器
15. FDDI標准規定網路的傳輸媒體採用 【C】
A. 非屏蔽雙絞線 B. 屏蔽雙絞線
C. 光纖 D. 同軸電纜

❼ 計算機網路技術的填空題

廣播式通信信道中,介質訪問方法有多種.IEEE802規定中包括了區域網中最常用的三種:乙太網,令牌環網,FDDI
計算機三級試題是:"目前,被普遍採用並形成國際標準的介質訪問控制方法有:令牌匯流排(Token Bus)方法、令牌環(Token Ring)方法和帶有沖突檢測的載波偵聽多路訪問(CSMA/CD)方法

虛擬目錄是指除了主目錄以外的其他站點發布目錄。用戶要想通過主目錄發布信息,必須創建虛擬目錄。在客戶瀏覽器中,虛擬目錄就像位於主目錄中一樣,但它物理上並不包含在主目錄中。
在默認情況下,系統會設置一些虛擬目錄,供存放要在Web和FTP 站點上發布的任何文件。但是,如果站點變得太復雜,或決定在網頁中使用腳本或應用程序,就需要為要發布的內容創建附加目錄。另外,通過設置FTP的虛擬目錄功能,可以將CD-ROM設置為FTP的虛擬目錄,然後通過FTP調用,就可以在區域網中實現多平台下共享C D - R O M要發布虛擬目錄。

❽ 計算機網路安全技術試題求答案~~急!~

首先肯定要具備網路方面的基礎知識,如乙太網,OSI模型等,其次是協議知識,這是最重要的。只有對協議的結構有了熟悉之後,才能看懂數據包的協議解碼,從而才能做出相應的分析。
你可以下載科來網路分析系統,一邊使用工具一邊學習這樣進步會很快,同時對學習協議及故障分析都非常有好處。

❾ 求助 計算機網路試題

一、是非題(請在括弧內,正確的劃√,錯誤的劃×)(每個2分,共20分)

1.所有乙太網交換機埠既支持10BASE-T標准,又支持100BASE-T標准。( )

2.Ethernet、Token Ring與FDDI是構成虛擬區域網的基礎。( )

3.ATM既可以用於廣域網,又可以用於區域網,這是因為它的工作原理與Ethernet基本上是相同的。( )

4.Windows操作系統各種版本均適合作網路伺服器的基本平台。( )

5.區域網的安全措施首選防火牆技術。( )

6.幀中繼的設計主要是以廣域網互連為目標。( )

7.應用網關是在應用層實現網路互連的設備。( )

8.雙絞線是目前帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的一類傳輸介質。( )

9.PPP(Point-to-Point Protocol,點到點協議)是一種在同步或非同步線路上對數據包進行封裝的數據鏈路層協議,早期的家庭撥號上網主要採用SLIP協議,而現在更多的是用PPP協議。( )

10.如果多台計算機之間存在著明確的主/從關系,其中一台中心控制計算機可以控制其它連接計算機的開啟與關閉,那麼這樣的多台計算機就構成了一個計算機網路。( )

參考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×

二、單選題和多選題(除題目特殊說明是多選題外,其他均為單選題。每空2分,共40分)

1.(4選2)網路按通信方式分類,可分為( )和( )。

A. 點對點傳輸網路 B. 廣播式傳輸網路
C. 數據傳輸網路 D. 對等式網路

2.能實現不同的網路層協議轉換功能的互聯設備是( )。

A. 集線器 B. 交換機 C. 路由器 D. 網橋

3.路由器(Router)是用於聯接邏輯上分開的( )網路。

A. 1個 B. 2個 C. 多個 D. 無數個

4.(4選2)計算機網路完成的基本功能是( )和( )。

A. 數據處理 B. 數據傳輸 C. 報文發送 D. 報文存儲

5. (4選2)計算機網路的安全目標要求網路保證其信息系統資源的完整性、准確性和有限的傳播范圍,還必須保障網路信息的( )、( ),以及網路服務的保密性。

A. 保密性 B. 可選擇性 C. 可用性 D. 審查性

6. (12選5)在ISO/OSI參考模型中,同層對等實體間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換時必須遵守的規則稱為( ),相鄰層間進行信息交換是使用的一組操作原語稱為( )。( )層的主要功能是提供端到端的信息傳送,它利用( )層提供的服務來完成此功能。

可供選擇的答案:

A. 1、介面; 2、協議 3、服務 4、關系 5、調用 6、連接
B. 1、表示; 2、數據鏈路 3、網路 4、會話 5、運輸 6、應用

7.(4選3)下列關於ATM的描述正確的是( )、( )、( )。

A. 固定信元長度為53位元組 B. 提供QoS的參數
C. 一次群接入支持48條用用戶信道和一條信令信道 D. ATM物理傳輸媒體可以是光纖

8.(4選2)FDDI的特點是( )、( )。

A. 利用單模光纖進行傳輸 B. 使用有容錯能力的雙環拓撲
C. 支持500個物理連接 D. 光信號碼元傳輸速率為125Mbaud

9.快速乙太網集線器按結構分為( )。

A. 匯流排型和星型 B. 共享型和交換型
C. 10M和100M網 D. 全雙工和半雙工

10.UDP提供面向( )的傳輸服務。

A. 埠 B. 地址 C. 連接 D. 無連接

參考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D

三、填空題(每空1分,共20分)

1. 確定分組從源端到目的端的「路由選擇」,屬於ISO/OSI RM中____________ 層的功能。

2.收發電子郵件,屬於ISO/OSI RM中 ____________層的功能。

3.IP地址205.3.127.13用2進製表示可寫為____________ 。

4. 某B類網段子網掩碼為255.255.255.0,該子網段最大可容納____________ 台主機。

5.脈沖編碼調制的工作原理包括____________ 、____________ 和____________ 。

6.分布式路由選擇方法三要素分別是對網路某種特性的測量過程、____________ 和____________ 。

7.充分利用現有接入條件的寬頻接入技術有____________ 、____________ 以及____________。

8.100Mb/s快速乙太網系統內的集線器按結構分為 ____________和____________ 。

9.基於交換結構的兩個正在研究的高速區域網絡標准分別是 ____________和 ____________。

10.常見的實用網路協議有____________ 、IPX/SPX和____________ 。

11.網路運行中心對網路及其設備管理的三種方式是:基於SNMP的代理伺服器方式、____________ 方式和 ____________方式。

參考答案:

1. 網路
2. 應用
3.11001101 00000011 01111111 00001101
4.254
5.采樣、 量化 、編碼
6.如何傳播測量結果的協議、 如何計算出確定的路由
7.全光網、XDSL X表示A/H/S/C/I/V/RA等不同數據調制實現方式、HFC 光纖同軸混合
8.共享型 、交換型
9.ATM 、光纖通道
10.TCP/IP、 NetBEUI
11.本地終端 、遠程telnet命令

四、簡答題(20分)

1、簡述什麼計算機網路的拓撲結構,有哪些常見的拓撲結構。

參考答案:
計算機網路的拓撲結構是指網路中通信線路和站點(計算機或設備)的幾何排列形式。常見的網路拓撲結構有星型網路、匯流排型網路、樹型網路、環型網路和網狀型網路。

2、同步通信與非同步通信有何不同?

參考答案:
在同步通信傳送時,發送方和接收發將整個字元組作為一個單位傳送,數據傳輸的效率高。一般用在高速傳輸數據的系統中。非同步通信方式實現比較容易,因為每個字元都加上了同步信息,計時時釧的漂移不會產生大的積累,但每個字元需要多佔2-3位的開銷,適用於低速終端設備。由於這種方式的字元發送是獨立的,所以也稱為面向安符的非同步傳輸方式。

3、試比較模擬通信與數字通信。

參考答案:
模擬信號的電平隨時間連續變化,語音信號是典型的模擬信號。能傳輸模擬信號的信道稱為模擬信道。強果利用模擬信道傳送數字信號,必須經過數字與模擬信號之間的變換(A/D變換器),例如,調制解調過程。
離散的數字信號在計算機中指由「0」、「1」二進制代碼組成的數字序列。能傳輸離散的數字信號的信道稱為數字信道。當利用數字信道傳輸數字信號是不需要進行變換。數字信道適宜於數字信號的傳輸,史需解決數字信道與計算機之間的介面問題。

4、計算機網路需要哪幾方面的安全性?

參考答案:
計算機網路需要以下3個方面的安全性:
(1)保密性:計算機中的信息只能授予訪問許可權的用戶讀取(包括顯示、列印等,也包含暴露信息存在的事實)。
(2)數據完整性:計算機系統中的信息資源只能被授予許可權的用戶修改。
(3)可利用性:具有訪問要限的用戶在需要時可以利用計算機系統中的信息資源,得到密文。

5、配置管理的作用是什麼?其包括哪幾部分功能?

參考答案:
配置管理的作用包括確定設備的地理位置、名稱和有關細節,記錄並維護設備參數表;用適當的軟體設置參數值和配置設備功能;初始化、啟動、關閉網路或網路設備;維護、增加、更新網路設備以及調整網路設備之間的關系等。
配置管理系統應包括以下4部分功能:
(1)視圖管理。
(2)拓撲管理。
(3)軟體管理。
(4)網路規劃和資源管理。

閱讀全文

與廣東高職擴招計算機網路技術試題相關的資料

熱點內容
中國有無線網路嗎 瀏覽:861
國家電網網路安全條幅 瀏覽:131
mac進入網路設置 瀏覽:532
泰州網路翻譯多少錢 瀏覽:683
網路電視按哪個鍵能看到直播電視 瀏覽:527
手機網路銀行跨行轉賬能轉錯嗎 瀏覽:393
淘寶店鋪寬頻哪個網路不卡 瀏覽:550
iphonex美版有鎖能用哪些網路 瀏覽:784
穩定網路推廣軟體 瀏覽:207
允許連接網路的軟體 瀏覽:202
硬碟拆了裝上電腦網路連接不到 瀏覽:472
wifi是否是無線網路 瀏覽:479
我國的網路經濟發展如何 瀏覽:585
飛貓分身卡鎖定移動網路 瀏覽:356
電腦注銷後網路還連接怎麼辦 瀏覽:135
華碩路由器顯示網路接入慢 瀏覽:113
網路封包分析軟體 瀏覽:849
網路上029是什麼梗 瀏覽:280
網路營銷精英案例 瀏覽:372
武大國家網路安全將來就業如何 瀏覽:303

友情鏈接