① 計算機網路技術試卷題目,求答案,幫幫忙急用!!!
去網路文庫,或者是豆丁網,裡面有你要的題庫,下載下來,在word里直接搜索你的題目就可以立馬找到了,方便快捷。
② 南京理工大學通信工程入學都考什麼
學科、專業名稱及研究方向指導
教師考 試 科 目備 注0810信息與通信工程
081001通信與信息系統
081002信號與信息處理01、混沌動力學及其應用
02、認知系統理論與技術
03、感測器網路劉 中
①英日選一②數學③專業綜合
04、信號處理理論與技術
05、電子信息系統理論與技術是湘全
①英日選一②數學③專業綜合06、主被動成像理論及應用
07、目標識別理論及應用李興國①英②數學③專業綜合08、雷達系統理論
09、自適應信號處理
10、高分辨力成像技術王德純*
①英日選一②數學③專業綜合
11、航天飛行器測量
12、通信與控制技術
13、空間探測技術於志堅*①英②數學③專業綜合
14、通信與信息系統中的快速演算法
15、第四代移動通信理論與技術陳如山①英②數學③自適應信號處理④專業綜合②③選一16、非線性系統理論與應用
17、現代統計信號處理理論及其應用宋耀良①英②數學③專業綜合18、微波與毫米波通信系統理論與技術
19、高分辨力成像雷達理論與技術牟善祥①英②數學③專業綜合20、對抗理論與方法
21、系統設計與模擬趙惠昌①英②數學③專業綜合22、軟體無線電技術
23、雷達信號處理王建新①英②數學③專業綜合24、實時數字信號處理
25、雷達與制導信息處理朱曉華①英②數學③專業綜合26、現代信號處理理論與應用
27、雷達成像理論與技術蘇衛民①英②數學③專業綜合28、隨機信號雷達理論與應用
29、信號處理理論與實現顧 紅①英②數學③專業綜合30、目標探測與識別
31、智能信號處理李躍華①英②數學③專業綜合32、微波毫米波成像理論與技術
33、毫米波亞毫米波探測與制導技術吳 文①英②數學③專業綜合
③ 計算機網路安全技術試題
《計算機網路安全》試卷
1. 非法接收者在截獲密文後試圖從中分析出明文的過程稱為( A ) A. 破譯 B. 解密 C. 加密 D. 攻擊
2. 以下有關軟體加密和硬體加密的比較,不正確的是( B ) A. 硬體加密對用戶是透明的,而軟體加密需要在操作系統或軟體中寫入加密程序 B. 硬體加密的兼容性比軟體加密好 C. 硬體加密的安全性比軟體加密好 D. 硬體加密的速度比軟體加密快
3. 下面有關3DES的數學描述,正確的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI無法實現( D ) A. 身份認證 B. 數據的完整性 C. 數據的機密性 D. 許可權分配
5. CA的主要功能為( D ) A. 確認用戶的身份 B. 為用戶提供證書的申請、下載、查詢、注銷和恢復等操作 C. 定義了密碼系統的使用方法和原則 D. 負責發放和管理數字證書
6. 數字證書不包含( B ) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
7. 「在網際網路上沒有人知道對方是一個人還是一條狗」這個故事最能說明( A ) A. 身份認證的重要性和迫切性 B. 網路上所有的活動都是不可見的 C. 網路應用中存在不嚴肅性 D. 計算機網路是一個虛擬的世界
8. 以下認證方式中,最為安全的是( D ) A. 用戶名+密碼 B. 卡+密鑰 C. 用戶名+密碼+驗證碼 D. 卡+指紋
9. 將通過在別人丟棄的廢舊硬碟、U盤等介質中獲取他人有用信息的行為稱為( D ) A. 社會工程學 B. 搭線竊聽 C. 窺探 D. 垃圾搜索
10. ARP欺騙的實質是( A ) A. 提供虛擬的MAC與IP地址的組合 B. 讓其他計算機知道自己的存在 C. 竊取用戶在網路中傳輸的數據 D. 擾亂網路的正常運行
11. TCP SYN泛洪攻擊的原理是利用了( A ) A. TCP三次握手過程 B. TCP面向流的工作機制 C. TCP數據傳輸中的窗口技術 D. TCP連接終止時的FIN報文
12. DNSSEC中並未採用(C )
A. 數字簽名技術 B. 公鑰加密技術 C. 地址綁定技術 D. 報文摘要技術
13. 當計算機上發現病毒時,最徹底的清除方法為( A ) A. 格式化硬碟 B. 用防病毒軟體清除病毒 C. 刪除感染病毒的文件 D. 刪除磁碟上所有的文件
14. 木馬與病毒的最大區別是( B ) A. 木馬不破壞文件,而病毒會破壞文件 B. 木馬無法自我復制,而病毒能夠自我復制 C. 木馬無法使數據丟失,而病毒會使數據丟失 D. 木馬不具有潛伏性,而病毒具有潛伏性
15. 經常與黑客軟體配合使用的是( C ) A. 病毒 B. 蠕蟲 C. 木馬 D. 間諜軟體
16. 目前使用的防殺病毒軟體的作用是(C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping屬於( B ) A. 冒充攻擊 B. 拒絕服務攻擊 C. 重放攻擊 D. 篡改攻擊
18. 淚滴使用了IP數據報中的( A ) A. 段位移欄位的功能 B. 協議欄位的功能 C. 標識欄位的功能 D. 生存期欄位的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 將利用虛假IP地址進行ICMP報文傳輸的攻擊方法稱為( D ) A. ICMP泛洪 B. LAND攻擊 C. 死亡之ping D. Smurf攻擊
21. 以下哪一種方法無法防範口令攻擊( A ) A. 啟用防火牆功能 B. 設置復雜的系統認證口令 C. 關閉不需要的網路服務 D. 修改系統默認的認證名稱
22. 以下設備和系統中,不可能集成防火牆功能的是( A ) A.集線器 B. 交換機 C. 路由器 D. Windows Server 2003操作系統
23. 對「防火牆本身是免疫的」這句話的正確理解是( B ) A. 防火牆本身是不會死機的 B. 防火牆本身具有抗攻擊能力 C. 防火牆本身具有對計算機病毒的免疫力 D. 防火牆本身具有清除計算機病毒的能力
24. 以下關於傳統防火牆的描述,不正確的是(A ) A. 即可防內,也可防外 B. 存在結構限制,無法適應當前有線網路和無線網路並存的需要 C. 工作效率較低,如果硬體配置較低或參數配置不當,防火牆將成形成網路瓶頸 D. 容易出現單點故障
25. 下面對於個人防火牆的描述,不正確的是( C ) A. 個人防火牆是為防護接入互聯網的單機操作系統而出現的 B. 個人防火牆的功能與企業級防火牆類似,而配置和管理相對簡單 C. 所有的單機殺病毒軟體都具有個人防火牆的功能 D. 為了滿足非專業用戶的使用,個人防火牆的配置方法相對簡單
26.VPN的應用特點主要表現在兩個方面,分別是( A ) A. 應用成本低廉和使用安全 B. 便於實現和管理方便 C. 資源豐富和使用便捷 D. 高速和安全
27. 如果要實現用戶在家中隨時訪問單位內部的數字資源,可以通過以下哪一種方式實現( C ) A. 外聯網VPN B. 內聯網VPN C. 遠程接入VPN D. 專線接入
28. 在以下隧道協議中,屬於三層隧道協議的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一種方法中,無法防範蠕蟲的入侵。(B ) A. 及時安裝操作系統和應用軟體補丁程序 B. 將可疑郵件的附件下載等文件夾中,然後再雙擊打開 C. 設置文件夾選項,顯示文件名的擴展名 D. 不要打開擴展名為VBS、SHS、PIF等郵件附件
30. 以下哪一種現象,一般不可能是中木馬後引起的( B ) A. 計算機的反應速度下降,計算機自動被關機或是重啟 B. 計算機啟動時速度變慢,硬碟不斷發出「咯吱,咯吱」的聲音 C. 在沒有操作計算機時,而硬碟燈卻閃個不停 D. 在瀏覽網頁時網頁會自動關閉,軟碟機或光碟機會在無盤的情況下讀個不停
31.下面有關DES的描述,不正確的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其結構完全遵循Feistel密碼結構 C. 其演算法是完全公開的 D. 是目前應用最為廣泛的一種分組密碼演算法
32. 「信息安全」中的「信息」是指 (A) A、以電子形式存在的數據 B、計算機網路 C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬體平台
33. 下面不屬於身份認證方法的是 (A ) A. 口令認證 B. 智能卡認證 C. 姓名認證 D. 指紋認證
34. 數字證書不包含 ( B) A. 頒發機構的名稱 B. 證書持有者的私有密鑰信息 C. 證書的有效期 D. CA簽發證書時所使用的簽名演算法
35. 套接字層(Socket Layer)位於 (B ) A. 網路層與傳輸層之間 B. 傳輸層與應用層之間 C. 應用層 D. 傳輸層
36. 下面有關SSL的描述,不正確的是
A. 目前大部分Web瀏覽器都內置了SSL協議 B. SSL協議分為SSL握手協議和SSL記錄協議兩部分 C. SSL協議中的數據壓縮功能是可選的 D. TLS在功能和結構上與SSL完全相同
37. 在基於IEEE 802.1x與Radius組成的認證系統中,Radius伺服器的功能不包括( D ) A. 驗證用戶身份的合法性 B. 授權用戶訪問網路資源 C. 對用戶進行審計 D. 對客戶端的MAC地址進行綁定
38. 在生物特徵認證中,不適宜於作為認證特徵的是( D ) A. 指紋 B. 虹膜 C. 臉像 D. 體重
39. 防止重放攻擊最有效的方法是(B ) A. 對用戶賬戶和密碼進行加密 B. 使用「一次一密」加密方式 C. 經常修改用戶賬戶名稱和密碼 D. 使用復雜的賬戶名稱和密碼
40. 計算機病毒的危害性表現在( B) A. 能造成計算機部分配置永久性失效 B. 影響程序的執行或破壞用戶數據與程序 C. 不影響計算機的運行速度 D. 不影響計算機的運算結果
41. 下面有關計算機病毒的說法,描述不正確的是( B ) A. 計算機病毒是一個MIS程序 B. 計算機病毒是對人體有害的傳染性疾病 C. 計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序 D. 計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網路
42 計算機病毒具有( A ) A. 傳播性、潛伏性、破壞性 B. 傳播性、破壞性、易讀性 C. 潛伏性、破壞性、易讀性 D. 傳播性、潛伏性、安全性
43. 目前使用的防殺病毒軟體的作用是( C ) A. 檢查計算機是否感染病毒,並消除已感染的任何病毒 B. 杜絕病毒對計算機的侵害 C. 檢查計算機是否感染病毒,並清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻擊中,通過非法入侵並被控制,但並不向被攻擊者直接發起攻擊的計算機稱為( B ) A. 攻擊者 B. 主控端 C. 代理伺服器 D. 被攻擊者
45. 對利用軟體缺陷進行的網路攻擊,最有效的防範方法是( A ) A. 及時更新補丁程序 B. 安裝防病毒軟體並及時更新病毒庫 C. 安裝防火牆 D. 安裝漏洞掃描軟體
46. 在IDS中,將收集到的信息與資料庫中已有的記錄進行比較,從而發現違背安全策略的行為,這類操作方法稱為(A ) A. 模式匹配 B. 統計分析 C. 完整性分析 D. 不確定
47. IPS能夠實時檢查和阻止入侵的原理在於IPS擁有眾多的( C ) A. 主機感測器 B. 網路感測器 C. 過濾器 D. 管理控制台 (D )
④ 急需 大學計算機基礎 復習資料(模擬試卷, 資料什麼都可以
上學吧在線考試中心題庫有計算機基礎考試的試題,你可以找找看,裡面的資料蠻不錯的,每天都有更新,還會推薦出最好的最新的資料,復習時,一目瞭然。基本題目都會在這網站里。
⑤ 《計算機網路技術》期末試題(大題部分),求解!!
分好少題也不全
我糾結 我就簡單說下
五
第一題:1.文件服務2.列印服務3.資料庫服務4.通信服務5.信息服務6.分布式服務7.網路管理服務8.Internet與Intranet服務。
第二題:參照http://..com/question/38099828.html
第三題:
第四題:1.數據封裝是指將協議數據單元(PDU)封裝在一組協議頭和尾中的過程。在 OSI 7層參考模型中,每層主要負責與其它機器上的對等層進行通信。該過程是在「協議數據單元」(PDU)中實現的,其中每層的 PDU 一般由本層的協議頭、協議尾和數據封裝構成。
2.
第五題:作用是:用於屏蔽Ip地址的一部分以區分網路標識和主機標識,並說明該Ip地址是在區域網上,還是在遠程網上。
172.16.101.45/16和172.16.101.45/16位於同一網路;
172.24.100.45/24和172.24.101.45/24位於不同網路
六
1 2 要求如圖
沒看見圖
3
部門1:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.1—202.99.2.62
網路地址:202.99.2.0
廣播地址:202.99.2.63
部門2:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.65—202.99.2.126
網路地址:202.99.2.64
廣播地址:202.99.2.127
部門3:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.129—202.99.2.190
網路地址:202.99.2.128
廣播地址:202.99.2.191
部門4:子網掩碼:255.255.255.192
IP地址范圍:202.99.2.193—202.99.2.253
網路地址:202.99.2.192
廣播地址:202.99.2.254
七
不好意思我也懶
⑥ 無線網路技術
可能是二戰期間,美國陸軍應用於軍事!
⑦ 誰有計算機網路第五版期末試題的給我來一份 快要考試了,跪求!!!!
計算機網路 第五版 期末考試 (1)2011-07-04 11:13
第一章
1.三網:電線網路,有線電視網路,計算機網路
2.計算機網路為用戶提供的最重要的兩個功能:連通性,共享性
3.網路是由若干結點和連接這些結點的鏈路組成。
4.網際網路是世界上最大的互連網路。
5.網路把許多計算機連接在一起,網際網路把許多網路連接在一起。
6.網際網路發展的三階段:
(1)從單個網路ARPANET向互聯網發展的過程。
(ARPANET:網際網路之父,第一個投入運行的分組交換網)
(2)建成了三級結構的網際網路。(internet 互聯網或網際網路)
(3)逐漸形成了多層次的ISP結構的網際網路。(網際網路服務提供商)
7.網際網路體系結構委員會(internet architecture board)設有兩個工程部:
網際網路工程部IETF(engineering task force),網際網路研究部IRTF
8.制訂網際網路的正式標准要經過以下四個階段:
網際網路草案,建議標准,草案標准,網際網路標准。
9.網際網路的組成:邊緣部分,核心部分
10.在網路邊緣部分的端系統中運行的程序之間的通信方式分為:
客戶伺服器方式(C/S方式),對等方式(P2P方式)。
11.客戶和伺服器都是指通信中所涉及的兩個應用進程。(客戶程序,伺服器程序)
本來是指計算機進程(軟體)。
12.客戶是服務請求者,伺服器是服務提供者。
13.客戶程序:①被客戶調用後,在通信時主動向遠地伺服器發起通信(請求服務)。因此客戶程序必須知道伺服器程序的地址。②不需要特殊的硬體和很復雜的操作系統
14.伺服器程序:①是一種專門用來提供某種服務的程序,可同時處理多個遠地或本地客戶的請求。②系統啟用後即自動調用,並一直不斷的運行著,被動的等待並接受來自各地客戶的通信請求。因此伺服器程序不需要知道客戶程序的地址
15.路由器是實現分組交換的關鍵部件,其任務是轉發收到的分組。
16.分組交換的特點:分組交換採用存儲轉發技術。①在發送報文前,先將較長的報文劃分成一個個更小的等長的數據報。②在每一個數據報前面,加上一些必要的控制信息組成的首部後,就構成一個分組。③路由器收到一個分組,先暫時存儲起來,在檢查首部,查找路由表,按照首部中的目的地址,找到合適的介面轉發出去,把分組交給下一個路由器。④這樣一步步的以存儲轉發方式,把分組交付給最終的目的主機。
17.計算機網路,根據不同的作用范圍分為:
①廣域網(WAN wide area network) 幾十到幾千公里
②城域網(MAN metropolition) 5~50km
③區域網(LAN local) 1km左右
④個人區域網(PAN) 10m左右
18.不同使用者的網路:公用網,專用網
19.法律上的國際標准:OSI/RM (開放系統互連基本參考模型reference model)
事實上的國際標准:TCP/IP
20.網路協議:為進行網路中的數據交換而建立的規則,標准或約定。
由以下三要素構成:
①語法:數據與控制信息的 結構或格式
②語義:需要發送何種控制信息,完成何種動作 以及 做出何種響應
③同步:事件實現順序的詳細說明
21.分層可以帶來的好處:各靈結易能
①各層之間是獨立的 ②靈活性好 ③結構上可分割開
④易於實現和維護 ⑤能促進標准化工作
22.體系結構:計算機網路各層及其協議的集合。
23. OSI 7層:物理層 數據鏈路層 網路層 運輸層 會話層 表示層 應用層
TCP/IP 4層:網路介面層 網際層 運輸層 應用層
五層協議:物理層 數據鏈路層 網路層 運輸層 應用層
24.應用層:直接為用戶應用進程提供服務。
運輸層:負責向兩個主機中進程之間的通信提供服務。
傳輸控制協議TCP 用戶數據報協議UDP
網路層:負責為分組交換網上的不通主機提供通信服務。
數據鏈路層:將網路層交下來的IP數據報封裝成幀,在兩個相鄰結點之間的鏈路上「透明」的傳送幀中的數據。
物理層:透明的傳送比特流。
25.實體:任何可以發送或接收信息的硬體或軟體進程。
協議:控制兩個對等實體(或多個實體)進行通信的規則的集合。
協議和服務的關系:在協議控制下,兩個對等實體間的通信使得本層能夠向上一層提供服務。要實現本層協議還需要使用下面一層所提供的服務。
協議和服務的區別:①首先,使用本層服務的實體只能看見服務而無法 看見下面的協議。下面的協議對上面的實體是透明的。
②其次,協議是「水平」的,服務是「垂直」的。
26. everything over IP: TCP/IP協議可以為各式各樣的應用提供服務。
27. IP over everything: TCP/IP協議允許IP協議在各式各樣的網路構成的互聯網上運行。
第二章
1.根據信號中代表消息的參數的取值方式的不同,信號可分為:
模擬信號(連續信號),數字信號(離散信號)
2.從通信雙方消息交互的方式來看:單向通信(單工通信),
雙向交替通信(半雙工通信),雙向同時通信(全雙工通信)。
3.基帶信號:來自信源的信號
4.基帶調制:交換後的信號仍然是基帶信號
5.帶通信號:經過載波調制後的信號
6.最基本的帶通調制方法:調幅(AM),調頻(FM),調相(PM)
7.奈氏准則:在任何信道中,碼元傳輸速率是有上限的,傳輸速率超過此上限,就會出現嚴重的碼間串擾問題,使接收端對碼元的判決(或識別)成為不可能。
8.信噪比:信號的平均功率/雜訊的平均功率 即S/N
9.香農公式:C = W log2(1+S/N) b/s
表明:信道的帶寬或信道中的雜訊比越大,信息的極限傳輸速率就越高。
10.導向傳輸媒體:①雙絞線(屏蔽雙絞線STP shielded twisted pair,非屏蔽雙絞線UTP)②同軸電纜 ③光纜(多模光纖,單模光纖)
11.最基本的復用:頻分復用FDM(frequency division multiplexing),
時分復用TDM
12.脈碼調制PCM(pulse code molation)體制:由於歷史上的原因,PCM有兩個互不兼容的國際標准,即北美的24路PCM(簡稱T1,V=1.544Mb/s)和歐洲的30路PCM(簡稱E1,V=2.048Mb/s,我國採用的)
13.寬頻接入技術:
①xDSL(digital subscriber line數字用戶線)
用數字技術對現有的模擬電話用戶線進行改造
②光纖同軸混合網(HFC網,hybrid fiber coax)
③FTTx技術:FTTH(fiber to the home光纖到家),FTTB(光纖到大樓),
FTTC(curb光纖到路邊)
第六章
1.域名系統 DNS:基於的運輸層協議:TCP或UDP 埠:53
com(公司企業) gov 政府部門 e 教育機構 mil 軍事部門
採用劃分區的方法來提高系統運行效率
域名是按照自右到左逐漸減小的多層排列方式。
2.文件傳送協議 FTP協議:基於的運輸層協議:TCP 埠:21
3.簡單文件傳送協議 TFTP:基於的運輸層協議:UDP 埠:69
4.遠程終端協議 TELNET: 基於的運輸層協議: TCP 埠:23
5.統一資源定位符 URL :是對可以從網際網路上得到的資源的位置和訪問方 法的一種簡潔的表示。
HTTP協議: 基於的運輸層協議:TCP 埠:80
6.簡單郵件傳送協議 SMTP
發送郵件使用SMTP
讀取郵件使用POP3和IMAP
⑧ 求"計算機網路原理與使用技術"試題
韓老師講高校《計算機網路原理》網路網盤免費資源在線學習
鏈接: https://pan..com/s/1cfjCNpy6ATP-BI-A0qKNaQ
韓老師講高校《計算機網路原理》 目錄(1).txt 156第9章 無線網路--創建臨時無線網路.mp4 155第9章 無線網路--無線區域網.mp4 154第8章 Internet上的音頻視頻--IP電話.mp4 153第8章 Internet上的音頻視頻--流媒體實現現場直播.mp4 152第8章 Internet上的音頻視頻--通過網站觀看流媒體節目.mp4 151第8章 Internet上的音頻視頻--安裝流媒體服務.mp4 150第8章 Internet上的音頻視頻--互聯網音頻視頻面臨的問題.mp4 149第7章 網路安全--數據鏈路層安全.mp4 148第7章 網路安全--配置IPSec實現網路安全.mp4 147第7章 網路安全--搭建IPSec實驗環境.mp4 146第7章 網路安全--網路層安全IPSec介紹.mp4 145第7章 網路安全--配置網站使用SSL通信.mp4 144第7章 網路安全--安全套接字SSL功能.mp4
⑨ 請計算機網路高手解答試題
區域網的基本特徵:
局部區域網路(local area network)通常簡稱為「區域網」,縮寫為L A N。區域網是結構復雜程
度最低的計算機網路。區域網僅是在同一地點上經網路連在一起的一組計算機。區域網通常挨
得很近,它是目前應用最廣泛的一類網路。通常將具有如下特徵的網稱為區域網。
1)網路所覆蓋的地理范圍比較小。通常不超過幾十公里,甚至只在一幢建築或一個房間內。
2)信息的傳輸速率比較高,其范圍自1 M b p s到1 0 M b p s ,近來已達到1 0 0 M b p s。而廣
域網運行時的傳輸率一般為2400bps、9600bps或者38.4kbps、56.64kbps。專用線路也只能達到
1.544Mbps。
3)網路的經營權和管理權屬於某個單位。
區域網的出現,使計算機網路的威力獲得更充分地發揮,在很短的時間內計算機網路就深入到
各個領域。因此,區域網技術是目前非常活躍的技術領域,各種區域網層出不窮,並得到廣泛應用,
極大地推進了信息化社會的發展。
盡管區域網是最簡單的網路,但這並不意味著它們必定是小型的或簡單的。區域網可以變
得相當大或復雜,在行業雜志上讀到配有成百上千用戶的區域網是很常見的事。
——區域網的技術特點
區域網在設計中,主要考慮的因素是能夠在較小的地理范圍內更好地運行,提高資源利用率和
信息安全性,易於操作和維護等。對此要求決定了區域網的技術特點。
區域網的特性主要由三個要素決定,即拓撲結構、傳輸介質和介質詢問方式。下面一一進行描述。
—— 區域網的拓撲結構
計算機網路的組成元素可以分為兩大類,即網路結點(又可分為端結點和轉發結點)和通
信鏈路,網路中結點的互連模式叫網路的拓撲結構。網路拓撲定義了網中資源的連接方式,在
區域網中常用的拓撲結構有:匯流排型結構、環形結構、星形結構。
1. 匯流排型拓撲結構
匯流排型拓撲結構採用單根傳輸線作為傳輸介質,所有的站點都通過相應的硬體介面直接連
接到傳輸介質或稱匯流排上。任何一個站點發送的信號都可以沿著介質傳播,而且能被其他所有
站點接收。匯流排拓撲的優點是:電纜長度短,易於布線和維護;結構簡單,傳輸介質又是無源元件,
從硬體的角度看,十分可靠。匯流排型結構的缺點是:因為這種結構的網不是集中控制的,所以故
障檢測需要在網上的各個站點上進行;在擴展匯流排的干線長度時,需重新配置中繼器、剪裁電
纜、調整終端器等;匯流排上的站點需要介質訪問控制功能,這就增加了站點的硬體和軟體費用。以
太網等常採用匯流排型結構,圖1-1是一匯流排型拓撲結構例子。
在匯流排型拓撲結構中,區域網的各個節點都連接到一個單一連續的物理線路上。由於各個節
點之間通過電纜直接相連,因此,匯流排拓撲結構中所需要的電纜長度是最小的。但是,由於所有節點
都在同一線路上進行通信,任何一處故障都會導致所有的節點無法完成數據的發行和接收。
常見使用匯流排拓撲的區域網有Ethernet、ARCnet和Token Bus。
匯流排型拓撲結構的一個重要特徵就是可以在網中廣播信息。網路中的每個站幾乎可以同時
「收到」每一條信息。這與下面要講到的環型網路形成了鮮明的對比。
匯流排型拓撲結構最大的優點是價格低廉,用戶站點入網靈活。另外一個優點是某個站點失效
不會影響到其他站點。但它的缺點也是明顯的,由於共用一條傳輸信道,任一個時刻只能有一個站
點發送數據,而且介質訪問控制也比較復雜。匯流排型結構網是一種針對小型辦公環境的成熟而又
經濟的解決方案。
2. 環形拓撲結構
環形拓撲結構是由連接成封閉迴路的網路結點組成的,每一個結點與它左右相鄰的結點連
接。環形網路常使用令牌環來決定哪個結點可以訪問通信系統。在環形網路中信息流只能是單
方向的,每個收到信息包的站點都向它的下游站點轉發該信息包。信息包在環網中「旅行」一
圈,最後由發送站進行回收。當信息包經過目標站時,目標站根據信息包中的目標地址判斷出
自己是接收站,並把該信息拷貝到自己的接收緩沖區中。為了決定環上的哪個站可以發送信息,
平時在環上流通著一個叫令牌的特殊信息包,只有得到令牌的站才可以發送信息,當一個站發
送完信息後就把令牌向下傳送,以便下游的站點可以得到發送信息的機會。環形拓撲結構的優
點是它能高速運行,而且避免沖突的結構相當簡單。
環形拓撲結構中,連接網路中各節點的電纜構成一個封閉的環,信息在環中必須沿每個節點單
向傳輸,因此,環中任何一段的故障都會使各站之間的通信受阻。所以在某些環形拓撲結構中如
FDDI,在各站點之間連接了一個備用環,當主環發生故障時,由備用環繼續工作。
圖1-2是一個環形拓撲結構的例子。
——對等的環形拓撲結構
環形拓撲結構並不常見於小型辦公環境中,這與匯流排型拓撲結構不同。因為匯流排型結構中所
使用的網卡較便宜而且管理簡單,而環形結構中的網卡等通信部件比較昂貴且管理復雜得多。環
形結構在以下兩種場合比較常見:一是工廠環境中,因為環網的抗干擾能力比較強;二是有許多
大型機的場合,採用環型結構易於將區域網用於大型機網路中。
3. 星形拓撲結構
星形拓撲結構是由通過點到點鏈路接到中央結點的各站點組成的。星形網路中有一個唯一
的轉發結點(中央結點),每一台計算機都通過單獨的通信線路連接到中央結點。星形拓撲結構
的優點是:利用中央結點可方便地提供服務和重新配置網路;單個連接點的故障隻影響一個設
備,不會影響全網,容易檢測和隔離故障,便於維護;任何一個連接只涉及到中央結點和一個站
點,因此,控制介質訪問的方法很簡單,從而訪問協議也十分簡單。星形拓撲的缺點是:每個
站點直接與中央結點相連,需要大量電纜,因此費用較高;如果中央結點產生故障,則全網不能
工作,所以對中央結點的可靠性和冗餘度要求很高。Windows 95對等網常採用星形拓撲結構。
圖1-3是一個星形拓撲結構的例子。
在星形拓撲結構中,網路中的各節點都連接到一個中心設備上,由該中心設備向目的節點傳送信息。
星形拓撲結構方便了對大型網路的維護和調試,對電纜的安裝檢驗也相對容易。由於所有工
作站都與中心節點相連,所以,在星形拓撲結構中移動某個工作站十分簡單。
目前流行的星形結構網主要有兩類:一類是利用單位內部的專用小交換機( PA B X )組成局域
網,在本單位內為綜合語音和數據的工作站交換信息提供信道,還可以提供語音信箱和電話會
議等業務,是區域網的一個重要分支;另一類是近幾年興起的利用集線器( h u b )連接工作站的網,
被認為是今後辦公區域網的發展方向。
——區域網的傳輸介質
網路中各站點之間的數據傳輸必須依靠某種傳輸介質來實現。傳輸介質種類很多,適用於
區域網的介質主要有三類:雙絞線、同軸電纜和光纖。
1. 雙絞線
雙絞線(twisted pair cable)由絞合在一起的一對導線組成,這樣做減少了各導線之間的相互電
磁干擾,並具有抗外界電磁干擾的能力。
雙絞線電纜可以分為兩類:屏蔽型雙絞線( S T P )和非屏蔽型雙絞線( U T P )。屏蔽型雙絞線外
面環繞著一圈保護層,有效減小了影響信號傳輸的電磁干擾,但相應增加了成本。而非屏蔽型
雙絞線沒有保護層,易受電磁干擾,但成本較低。
非屏蔽雙絞線廣泛用於星形拓撲的乙太網。採用新的電纜規范,如10B a s e T和100B a s e T,
可使非屏蔽型雙絞線達到10Mbps以至100Mbps的傳輸數率。
雙絞線的優勢在於它使用了電信工業中已經比較成熟的技術,因此,對系統的建立和維護
都要容易得多。在不需要較強抗干擾能力的環境中,選擇雙絞線特別是非屏蔽型雙絞線,既利
於安裝,又節省了成本,所以非屏蔽型雙絞線往往是辦公環境下網路介質的首選。
雙絞線的最大缺點是抗干擾能力不強,特別是非屏蔽型雙絞線尤甚。
2. 同軸電纜
同軸電纜由內、外兩個導體組成,且這兩個導體是同軸線的,所以稱為同軸電纜。在同軸
電纜中,內導體是一根導線,外導體是一個圓柱面,兩者之間有填充物。外導體能夠屏蔽外界
電磁場對內導體信號的干擾。
同軸電纜既可以用於基帶傳輸,又可以用於寬頻傳輸。基帶傳輸時只傳送一路信號,而寬
帶傳輸時則可以同時傳送多路信號。用於區域網的同軸電纜都是基帶同軸電纜。
常用的同軸電纜有以下幾類:
RG-8和R G - 11,直徑1/2 in(1in=25.4mm),阻抗5 0 W,常用於乙太網中,即平時所謂的粗纜。
將網卡連接到粗纜中時,需要收發器。
R G - 5 8,直徑1/2 in,阻抗5 0 W,用於乙太網中,稱之為粗纜。細纜網不需要收發器,只需
要一個T型插頭。但物理范圍和所連站點數都比粗纜要少。
RG-62阻抗為93W,用於ARCnet。其型號是為電視天線所用的同軸電纜。
3. 光導纖維
光導纖維簡稱為光纖。對於計算機網路而言,光纖具有無可比擬的優勢。光纖由纖芯、包
層及護套組成。纖芯由玻璃或塑料組成,包層則是玻璃的,使光信號可以反射回去,沿著光纖
傳輸;護套則由塑料組成,用於防止外界的傷害和干擾。
光波由發光二極體或激光注入二極體產生,接收端使用光電二極體將光信號轉為電信號(即
數據信號)。
光導纖維傳輸損耗小、頻帶寬、信號畸變小,傳輸距離幾乎不受限制,且具有極強的抗電
磁干擾能力,因此,被認為是今後網路傳輸介質的發展方向。
光纖的缺點是價格比較貴,並不是光纖本身貴,目前光纖的價格已接近同軸電纜的價格,
而是所使用的網卡等通信部件比較昂貴。第二個缺點是管理比較復雜。
採用光纖的典型區域網是FDDI。
——區域網的標准
區域網出現之後,發展迅速,類型繁多。1 9 8 0年2月,美國電氣和電子工程師學會( I E E E)
成立8 0 2課題組,研究並制定了區域網標准IEEE 802。後來,國際標准化組織(I S O)經過討論,
建儀將802標準定為區域網國際標准。
IEEE 802為區域網制定了一系列標准,主要有如下12種。
1)IEEE 802.1概述,區域網體系結構以及網路互連。
2)IEEE 802.2定義了邏輯鏈路控制(LLC)子層的功能與服務。
3)IEEE 802.3描述CSMA/CD匯流排式介質訪問控制協議及相應物理層規范。
4)IEEE 802.4描述令牌匯流排(token bus)式介質訪問控制協議及相應物理層規范。
5)IEEE 802.5描述令牌環(token ring)式介質訪問控制協議及相應物理層規范。
6)IEEE 802.6描述市域網(MAN)的質訪問控制協議及相應物理層規范。
7)IEEE 802.7描述寬待技術進展。
8)IEEE 802.8描述光纖技術進展。
9)IEEE 802.9描述語音和數據綜合區域網技術。
10)IEEE 802.10描述區域網安全與解密問題。
11)IEEE 802.11描述無線區域網技術。
12)IEEE 802.12描述用於高速區域網的介質訪問方法及相應的物理層規范。
⑩ 計算機網路基礎知識試題及答案
1、運算器和控制器屬於計算機的(C ) A、外部設備B、內存C、CPUD、系統軟體2、數據傳輸速率是Modem的重要技術指標,單位為( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、計算機的核心部分是( C )A、操作系統B、硬碟XC、CPUD、內存4、Intranet採用的協議為( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、顯示器和列印機屬於計算機系統中的( C )A、輔助存儲器B、輸入設備C、輸出設備D、軟體系統6、( D)是隨機存取存儲器。A、CPUB、內存C、ROMD、RAM7、按照計算機軟體系統的分類,SQL2000屬於(D )A、通用軟體B、操作系統C、語言處理系統D、資料庫管理系統8、( B)的實際名稱叫非易失隨機訪問存儲器(NVRAM),特點是斷電後數據不消失,因此可以作為外部存儲器使用。A、快閃記憶體B、內存C、ROMD、硬碟9、大多數區域網採用以中央結點為中心與各結點連接的方式,按拓撲結構分,這屬於( B )結構。A、環型B、星型C、匯流排型D、多邊型10、一條實際的傳輸介質,如雙絞線可包含( D )信道。A、1個B、2個C、3個D、多個1 (多選) (B )和(C )統稱為外部設備。P1
A.存儲器 B.外存儲器 C.輸入輸出設備 D.外圍設備
2 (多選) 微型計算機的主要組成部分有( ABC)和其它外圍設備等。P1
A.存儲器 B.輸入輸出設備 C.CPU D.掃描儀
3 (單選) (C)是指組成計算機的任何機械的、磁性的、電子的裝置或部件。 P1
A.計算機軟體 B.計算機軟體系統 C.計算機硬體 D.計算機硬體系統
5 (多選) 不論大型計算機、小型計算機還是微型計算機,都是由( A)和(B )兩大部分組成。 P1
A.計算機硬體系統 B.計算機軟體系統 C.計算機系統 D.計算機輔助工具
6 (多選) 微型計算機的內存根據其工作方式的不同,可分為(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (單選) CPU的主要技術指標之一是主頻,主頻越(B ),表明CPU的運算速度越快,當然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (單選) (B )的主要功能是完成對數據的算術運算、邏輯運算和邏輯判斷等操作。 P2
A.控制器 B.運算器 C.計算器 D.存儲器
9 (多選) 中央處理器稱為CPU,它主要由( C)和( A)組成,是計算機的核心部件。P1
A.控制器 B.計算器 C.運算器 D.數據機
10 (多選) 文字處理軟體按功能分,大致有以下幾大類( BAC)。 P8
A.具有較完備功能的文字處理軟體 B.簡單的文本編輯程序
C.專業印刷排版系統 D.表格處理軟體
11 (多選) 根據開發方式和適用范圍,應用軟體又可分為(B )和(C)。 P8
A.文字處理軟體 B.通用應用軟體 C.定製應用軟體 D.管理系統軟體
12 (單選) 在整個計算機系統中,( C)具有特殊的地位,它能對計算機的硬體、軟體資源和數據資源進行有效的管理。 P7
A.語言處理系統 B.資料庫管理系統 C.操作系統 D.常用服務程序
13 (單選) ( B)包括操作系統、語言處理系統、資料庫管理系統和常用服務程序等。 P7
A.應用軟體 B.系統軟體 C.定製軟體 D.輔助開發軟體
14 (單選) 在Internet上所有主機都有一個」名字-地址」及」地址-名字」的映射,完成這一映射的系統叫做域名系統。那麼,完成」名字-地址」映射的過程叫( D)。 P16
A.反向解析 B.逆向解析 C.順向解析 D.正向解析
15 (單選) 每個IP地址由網路地址和 ( B)兩部分組成。 P15
A.伺服器地址 B.主機地址 C.客戶機地址 D.域名地址
16 (單選) 區域網作用范圍小,分布在一個房間、一個建築物或一個企事業單位。地理范圍在10m~1km。傳輸速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多選) 決定區域網 特性的主要技術要素有:(ABC )。 P12
A.網路拓撲 B.傳輸介質 C.介質訪問控制方法 D.區域網傳輸協議
18 (多選) 計算機網路按分布距離可分為(ACD )。P10
A.區域網 B.互聯網 C.廣域網 D.城域網
19 (多選) 常用的數據交換技術有:(ABD )。P20
A.線路交換 B.報文交換 C.端到端交換 D.分組交換
20 (單選) 數據通信系統是指以計算機為中心,用通信線路與數據終端設備連接起來,執行( A)的系統。P16
A.數據通信 B.線路通信 C.單工通信 D.雙工通信
21 (單選) (C )是將組成字元的各個比特按順序逐位地在信道上傳輸。 P18
A.並行傳輸 B.基帶傳輸 C.串列傳輸 D.頻帶傳輸
22 (多選) 通信的目的是信息傳輸。那麼,通信的三要素是( ABC)。 P16
A.信源 B.載體 C.信宿 D. 信道