『壹』 計算機網路技術簡答題求答案。。
1.0
2.0根據信息的傳送方向,串列通訊可以進一步分為單工、半雙工和全雙工三種。信息只能單向傳送為單工;信息能雙向傳送但不能同時雙向傳送稱為半雙工;信息能夠同時雙向傳送則稱為全雙工。
3.0
1、星形網路拓撲結構:
以一台中心處理機(通信設備)為主而構成的網路,其它入網機器僅與該中心處理機之間有直接的物理鏈路,中心處理機採用分時或輪詢的方法為入網機器服務,所有的數據必須經過中心處理機。
星形網的特點:
(1)網路結構簡單,便於管理(集中式);
(2)每台入網機均需物理線路與處理機互連,線路利用率低;
(3)處理機負載重(需處理所有的服務),因為任何兩台入網機之間交換信息,都必須通過中心處理機;
(4)入網主機故障不影響整個網路的正常工作,中心處理機的故障將導致網路的癱瘓。
適用場合:區域網、廣域網。
2、環形網路拓撲結構:
入網設備通過轉發器接入網路,每個轉發器僅與兩個相鄰的轉發器有直接的物理線路。環形網的數據傳輸具有單向性,一個轉發器發出的數據只能被另一個轉發器接收並轉發。所有的轉發器及其物理線路構成了一個環狀的網路系統。
環形網特點:
(1)實時性較好(信息在網中傳輸的最大時間固定);
(2)每個結點只與相鄰兩個結點有物理鏈路;
(3)傳輸控制機制比較簡單;
(4)某個結點的故障將導致物理癱瘓;
(5)單個環網的結點數有限。
適用場合:區域網,實時性要求較高的環境。
3.樹型結構
樹型結構是分級的集中控制式網路,與星型相比,它的通信線路總長度短,成本較
低,節點易於擴充,尋找路徑比較方便,但除了葉節點及其相連的線路外,任一節點或其相
連的線路故障都會使系統受到影響。
優點
易於擴充。
樹形結構可以延伸出很多分支和子分支,
這些新節點和新分支都能容易
地加入網內。
故障隔離較容易。
如果某一分支的節點或線路發生故障,
很容易將故障分支與整個
系統隔離開來。
缺點
各個節點對根節點的依賴性太大。如果根發生故障,則全網不能正常工作。
4.0
盡管互聯網上聯接了無數的服務和電腦,但它們並不是處於雜亂無章的無序狀態,而是每一個主機都有惟一的地址,作為該主機在Internet上的唯一標志。我們稱為IP地址(Internet Protocol Address)。它是一串4組由圓點分割的數字組成的,其中每一組數字都在0-256之間,如:0-255.0-255.0-255.0-255.0-255;如,202.202.96.33就是一個主機伺服器的IP地址。
子網掩碼是為了區分各個不同的子網而設置的,與主機IP地址進行位與操作,從而區分出是否在同一網段,從而確定區域網的范圍,減少廣播風暴的影響范圍
『貳』 求自考 (4741)《計算機網路原理》的試題或輔導!!!
一、單項選擇題(本大題共20小題,每小題1分,共20分)
在每小題列出的四個備選項中只有一個是符合題目要求的,請將其代碼填寫在題後的括弧內。錯選、多選或未選均無分。
1.計算機與通信的結合開始於20世紀( )
A.50年代
B.60年代
C.70年代
D.80年代
2.計算機網路系統由通信子網和資源子網組成,下列設備屬於通信子網的是( )
A.主機
B.終端
C.前端處理機
D.列印機
3.下列敘述中,不正確的是( )
A.網路系統中的任何一台計算機都可以干預網路中其它計算機的工作。
B.網路系統中的各計算機都是獨立的。
C.網路系統中的各計算機都可以使用系統中的網路列印機。
D.網路系統中的各計算機之間能夠實現資源共享。
4.為了提高通信效率,在終端比較集中的地方可以設置一種設備,它的作用是將收集到的終端發來的信息裝配成作業信息。這種設備是( )
A.線路控制器
B.數據機
C.前端處理機
D.集中器
5.下列對現代信息網路和計算機網路的陳述中,不正確的是( )
A.都採用計算機技術
B.具有相似的結構
C.目的都是進行信息交流
D.都包括通信系統
6.從技術角度看,帶寬是傳輸信道的( )
A.最高頻率與最低頻率之差
B.最低頻率
C.最高頻率
D.最高頻率與最低頻率的平均值
A.2位
B.3位
C.4位
D.5位
8.屬於半雙工通信的是( )
A.計算機與終端之間的通信
B.計算機與網路列印機之間的通信
C.無線電話之間的通信
D.計算機與鍵盤之間的通信
9.網路介面卡的基本功能包括( )
A.數據轉換、數據存儲、數據恢復
B.數據識別、數據緩存、數據通信
C.通信服務、數據傳輸、數據存儲
D.數據轉換、數據緩存、通信服務
10.在區域網中,掌握整個網路命脈的伺服器是( )
A.文件伺服器
B.資料庫伺服器
C.通信伺服器
D.列印伺服器
11.集中器的傳輸單位是( )
A.比特
B.位元組
C.字元
D.報文
12.在OSI七層模型中,實現對傳輸操作進行控制和管理的是( )
A.物理層
B.應用層
C.數據鏈路層
D.表示層
13.物理層所解決的主要問題是:實現位操作、數據信號傳輸、介面設計和( )
A.差錯控制
B.信號傳輸規程
C.流量控制
D.通信控制規程
14.具有流量控制功能的層次是( )
A.物理層、數據鏈路層和網路層
B.數據鏈路層、網路層和運輸層
C.網路層、運輸層和表示層
D.網路層、表示層和會話層
15.下列各項中,不屬於運輸層服務的是( )
A.連接與傳輸
B.端對端通信
C.安全保密
D.異常報告
16.下列關於LAN敘述中,正確的是( )
A.對LAN傳輸質量的要求比廣域網的低
B.LAN的地域范圍一般在10—20公里之間
C.LAN信道的數據傳輸速率較高
D.所有規格的光纖傳輸媒體都適於LAN
17.網橋的最高層是( )
A.網路層
B.數據鏈路層
C.會話層
D.應用層
18.下述關於集線器的特點,不正確的是( )
A.集線器具有公共電源特性
B.集線器具有較多的電纜接線
C.集線器操作介面一致
D.如果集線器失效,整個網路無法運行
19.計算機網路系統中的資產主要是指( )
A.網路硬體設備
B.網路軟體
C.數據
D.通信設施
20.域名右部分,用於表示教育機構的是( )
A.com
B.e
C.ory
D.gov
二、填空題(本大題共20個空,每空1分,共20分)請在每小題的空格中填上正確答案。錯填、不填均無分。
21.具有單獨數據處理能力,連接在多用戶系統中的計算機稱為___________。
22.網路節點分為___________節點和___________節點兩大類。
23.數字數據到模擬信號的調制有三種基本方法,即移幅鍵控法,移頻鍵控法和___________。
24.計算機網路的遠程通信通常採用的傳輸是___________傳輸。
25.通信系統的三個基本要素是信源、___________和信宿。
26.在通信系統中,若利用電信號的形式把數據從一點傳輸到另一點,則把用電信號表示的數字數據叫做___________。
27.通信控制設備的基本功能是線路控制、___________控制和___________控制。
28.為實現在表示層實體之間傳遞數據,會話連接必須被映射到___________上。
29.在數據傳輸中把位流的格式稱為___________語法,它是對___________的描述。
30.TCP協議是建立在IP協議之上的,是面向連接的___________的通信協議。
31.組成C/S結構系統的三個基本部分是客戶、伺服器和___________。
32.按照虛擬網路的通信協議,當一個工作站被移動到另一個地方時,其通信協議和___________必須被改變。
33.智能型集線器最主要的優點是:管理是___________的,不需要單獨的___________工作站。
34.管理進程完成各種網路管理功能,通過各設備中的管理代理對網路內的各種設備、設施和資源實施監測和___________。
35.網際網路是一種分層網路互連___________的結構。
36.在ODBC中,用戶在程序中都使用同一套___________。
三、名詞解釋題(本大題共5小題,每小題3分,共15分)
37.虛擬通信
38.信息網路
39.IP地址
40.磁碟鏡像技術
41.計算機網路系統的風險和威脅
四、簡答題(本大題共5小題,每小題5分,共25分)
42.簡述分組交換的特點。
43.簡述數據通信的五個基本階段。
44.簡述數據機的主要作用。
45.簡述TCP/IP協議簇中網際層的主要功能。
46.簡述控制令牌訪問控制的操作過
『叄』 幾道計算機網路題,大家幫下忙。都答對再追加分哦
1. 在IP網路上進行通信時,需要給主機定義惟一的 c
2.關於程序和進程,以下哪種說法是正確的?b
3.為了支持各種信息的傳輸,計算機網路必須具有足夠的帶寬、很好的服務質量與完善的 c
5.WWW客戶與WWW伺服器之間的信息傳輸使用的協議為b
7.多個VLAN組成的一個區域網中以下哪些說法是正確的:a
9. How many hosts are supported by a Class C network address, without sub netting?
C. 255
10. How many layers does the TCP/IP protocol suite have, compared to the OSI reference
model?
C. TCP model has 4, OSI model has 7
1.如果結點IP地址為128.202.10.38,屏蔽碼為255.255.255.192,那麼該結點所在子網的網路地址是[ no time to workout ]。
2.IP地址172.16.10.22 255.255.255.224,它所在網段的有效IP地址范圍是 ( 沒時間算 ).
3.How many hosts per subnet are possible with a Class B address, if six bits are added to the default mask for sub netting?( 沒時間算 )
4.What is the binary value of the decimal number 232?( 11111111-10111=111101000 )
4.簡述計算機的硬體組成,並簡單說明各硬體的功能。輸入、輸出、計算、存儲。功能如組成名稱。
5.某公司辦公室內個別用戶無法訪問互聯網,但區域網中其他主機可以訪問互聯網。請對該故障進行分析和排除,簡述過程。IP地址配置錯誤。
『肆』 網路安全知識答題及答案
單選題
1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
;『伍』 求計算機網路標准答案啊``最好帶有解釋!
二
三1.計算機 通信
2軟體 硬體 用戶之間的信息交換
3網橋 集線器 交換機 路由器
4(1)實用性:2)靈活性:3)開放性: 4)模塊化: 5)擴展性: 6)經濟性
5網路層 數據鏈路層 物理層
四1.開放系統互聯 標准『2略 3(1)SNMP管理技術(2)RMON管理技(3)基於WEB的網路管理
4.預防 檢測 清除 病毒技術
5在存儲轉發交換網路中,數據在傳輸過程中要通過中間交換節點進行動態的路由選擇,為此須在所傳輸的數據中加入必要的控制信息作為路由選擇依據,這些控制信息中一般包含通信雙方的網路地址,路由選擇根據信宿的網路地址實現,而差錯控制等需要信源的網路地址;
Ø在電路交換技術中,通信控制信息僅在電路連接的建立與釋放階段使用,在數據傳輸階段是不需要任何控制信息。
『陸』 計算機網路技術簡單題「附答案」
計算機網路技術簡單題「附答案」
一、簡答題:
1.維修計算機應遵循哪些原則?
1.遵循如下原則:⑴先軟後硬⑵硬體故障宜先查外設後查主機⑶先電源後負載⑷先一般後特殊 ⑸先公用後專用⑹先簡單後復雜。
2.計算機ATX電源PG信號的作用。
.PG電源好信號,系統啟動前(電源打開後0.1~0.5 s發出該信號)進行內部檢查和測試,測試通過則發給主板一個信號,故電源的開啟受控於主板上的電源監控部件。PG信號非常重要,即使各路輸出都正常,如果沒有PG信號,主板仍舊無法工作;如果PG信號的時序不對,也不會開機。
3.顯示晶元組的作用是什麼?
為什麼說它直接影響顯卡的性能? 顯示晶元組的主要任務是處理系統輸入的視頻信息並將其進行構建、渲染等工作。在電腦的數據處理過程中,CPU將其運算處理後的顯示信息通過數據匯流排傳輸到GPU下,GPU再進行運算處理,最後通過顯卡的15針的接頭顯示在屏幕上。因此,GPU性能是決定整個顯卡性能的關鍵。
4.機箱的作用是什麼?
應從哪些方面綜合評價機箱的優劣?機箱的哪些問題可以造成人身傷害和器件損壞? 機箱的主要作用是放置和固定各電腦配件,起到一個承托和保護作用;此外,電腦機箱還具有屏蔽電磁輻射的重要作用。機箱的製作工藝不良,可能贊成人員皮膚;電磁屏蔽不良,可造成機箱內輻射外泄而影響作用者身體健康;若機箱電源有問題,可造成使用觸電
5.什麼是CCC認證?
如何辨認電源是否符合CCC標准?國家認監委制定了《強制性產品認證標志管理
辦法》將原有的`產品安全認證(CCEE)、進口安全質量許可制度(CCIB)和電磁兼容認證(EMC)整合,整體認證法則與國際接軌,這就是CCC(ChinaCompulsoryCertification,又稱3C)認證的內容。符合CCC標準的電源上必須貼有CCC認證標記。
6.電腦最小系統包含哪些基本配件?
為什麼在完全組裝電腦前先要測試最小系統?最小系統正常工作的標志是什麼?電腦最小系統包含電源、主板、CPU、內存、顯卡和顯示器。在組裝電腦前先測試最小系統可以確定這些關鍵部件本身運行正常,以免放入機箱後再插撥容易造成其他配件損壞。最小系統正常工作的標志是顯示器可以正常點亮,再接上鍵盤便可以進行BIOS設置
7.微機電源常見有哪些故障?
燒保險、開機無任何反應、開機低頻叫聲等。
8.計算機常見故障的判斷方法有哪些?
直接觀察、清潔檢查法、拔插法、替換法、測量法比較法等。
9.什麼是CMOS?
什麼情況下需要與CMOS打交道?CMOS電池無電,須換電池;CMOS供電電路壞,須修供電電路;CMOS本身壞,須換CMOS等。
10、CRT顯示器由哪些部分組成?
CRT顯示器由顯像管、控制電路、機殼等三部分組成。顯像管由電子槍、偏轉線圈和熒光屏構成。控制電路主要包含6大功能電路:電源電路;視頻及信號處理電路;行掃描電路;場掃描電路;顯像管電路
;