❶ 计算机网络_09-14考研真题
链接:
通过不断研究和学习历年真题,为考生冲刺阶段复习提分指点迷津,做真题,做历年真题集,对照考纲查缺补漏,提高实战素养,制定做题策略,规划方向;
若资源有问题欢迎追问!
❷ 计算机网络试题(就一道)
RIP路由协议及工作原理
RIP(Routing information Protocol,路由信息协议)是应用较早、使用较普遍的内部网关协议(Interior Gateway Protocol,IGP),适用于小型同类网络的一个自治系统(AS)内的路由信息的传递。RIP协议是基于距离矢量算法(Distance Vector Algorithms,DVA)的。它使用“跳数”,即metric来衡量到达目标地址的路由距离。文档见RFC1058、RFC1723。它是一个用于路由器和主机间交换路由信息的距离向量协议,目前最新的版本为v4,也就是RIPv4。
至于上面所说到的“内部网关协议”,我们可以这样理解。由于历史的原因,当前的 INTERNET 网被组成一系列的自治系统,各自治系统通过一个核心路由器连到主干网上。而一个自治系统往往对应一个组织实体(比如一个公司或大学)内部的网络与路由器集合。每个自治系统都有自己的路由技术,对不同的自治系统路由技术是不相同的。用于自治系统间接口上的路由协议称为“外部网关协议”,简称EGP (Exterior Gateway Protocol);而用于自治系统内部的路由协议称为“内部网关协议”,简称 IGP。内部网关与外部网关协议不同,外部路由协议只有一个,而内部路由器协议则是一族。各内部路由器协议的区别在于距离制式(distance metric, 即距离度量标准)不同,和路由刷新算法不同。RIP协议是最广泛使用的IGP类协议之一,着名的路径刷新程序Routed便是根据RIP实现的。RIP协议被设计用于使用同种技术的中型网络,因此适应于大多数的校园网和使用速率变化不是很大的连续线的地区性网络。对于更复杂的环境,一般不使用RIP协议。
1. RIP工作原理
RIP协议是基于Bellham-Ford(距离向量)算法,此算法1969年被用于计算机路由选择,正式协议首先是由Xerox于1970年开发的,当时是作为Xerox的“Networking Services(NXS)”协议族的一部分。由于RIP实现简单,迅速成为使用范围最广泛的路由协议。
路由器的关键作用是用于网络的互连,每个路由器与两个以上的实际网络相连,负责在这些网络之间转发数据报。在讨论 IP 进行选路和对报文进行转发时,我们总是假设路由器包含了正确的路由,而且路由器可以利用 ICMP 重定向机制来要求与之相连的主机更改路由。但在实际情况下,IP 进行选路之前必须先通过某种方法获取正确的路由表。在小型的、变化缓慢的互连网络中,管理者可以用手工方式来建立和更改路由表。而在大型的、迅速变化的环境下,人工更新的办法慢得不能接受。这就需要自动更新路由表的方法,即所谓的动态路由协议,RIP协议是其中最简单的一种。
在路由实现时,RIP作为一个系统长驻进程(daemon)而存在于路由器中,负责从网络系统的其它路由器接收路由信息,从而对本地IP层路由表作动态的维护,保证IP层发送报文时选择正确的路由。同时负责广播本路由器的路由信息,通知相邻路由器作相应的修改。RIP协议处于UDP协议的上层,RIP所接收的路由信息都封装在UDP协议的数据报中,RIP在520号UDP端口上接收来自远程路由器的路由修改信息,并对本地的路由表做相应的修改,同时通知其它路由器。通过这种方式,达到全局路由的有效。
RIP路由协议用“更新(UNPDATES)”和“请求(REQUESTS)”这两种分组来传输信息的。每个具有RIP协议功能的路由器每隔30秒用UDP520端口给与之直接相连的机器广播更新信息。更新信息反映了该路由器所有的路由选择信息数据库。路由选择信息数据库的每个条目由“局域网上能达到的IP地址”和“与该网络的距离”两部分组成。请求信息用于寻找网络上能发出RIP报文的其他设备。
RIP用“路程段数”(即“跳数”)作为网络距离的尺度。每个路由器在给相邻路由器发出路由信息时,都会给每个路径加上内部距离。在如图9-31中,路由器3直接和网络C相连。当它向路由器2通告网络142.10.0.0的路径时,它把跳数增加1。与之相似,路由器2把跳数增加到“2”,且通告路径给路由器1,则路由器2和路由器1与路由器3所在网络142.10.0.0的距离分别是1跳、2跳
❸ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
❹ 计算机网络原理真题
我认为R1会更新这几条路由信息;30.0.0.0 4 40.0.0.0 2
❺ 求2011年3月计算机三级网络技术真题和答案
一、选择题
(1)多媒体版本的“清明上河图”分成54个场景进行高分辨率扫描,每个场景约为58.3MB,那么全图所需的存储容量是
A)1.15GBB)2.15GB
C)3.15GBD)4.15GB
(2)关于计算机发展阶段的描述中,正确的是
A)最早批量生产的大型主机是UNIVAC
B)着名的小型机是DG公司的PDP系列
C)最早的微型机是IBM-PC
D)流行的小型机是DEC公司的Nova系列
(3)关于服务器机器的描述中,错误的是
A)企业级服务器是高端服务器
B)服务器按体系结构分为RISC、CISC和VLIW三种
C)入门级服务器不能提供E-mail服务
D)采用刀片式服务器可以实现高密度的结构
(4)关于计算机技术指标的描述中,正确的是
A)奔腾芯片是32位的,双核奔腾芯片是64位的
B)平均浮点指令执行速度的单位是MIPS
C)单字长定点指令平均执行速度的单位是MFLOPS
D)平均无故障时间指多长时间系统发生一次故障
(5)关于软件开发的描述中,错误的是
A)软件开发包括计划、开发、运行三个阶段
B)程序由指令序列组成,采用自然语言编写
C)开发前期包括需求分析、总体设计、详细设计
D)运行阶段主要是进行软件维护
(6)关于数据压缩的描述中,正确的是
A)多媒体信息存在许多数据冗余
B)图像压缩不容许采用有损压缩
C)熵编码法属于有损压缩
D)国际标准大多采用单一压缩方法
(7)关于OSI参考模型的描述中,正确的是
A)不同节点的不一同层通过协议通信
B)高层需要知道低层的实现方法
C)不同节点的同等层具有相同功能
D)高层通过接口为低层提供服务
(8)如果网络节点传输1字节数据需要1×10-9s,则该网络的数据传输速率为
A)8MbpsB)80MbpsC)800MbpsD)8Gbps
(9)关于以太网帧结构的描述中,错误的是
A)数据字段保存高层待发的数据B)前导码字段的长度计入帧头长度
C)类型字段表示协议类型D)目的地址字段是目的节点的硬件地址
(10)在TCP/IP参考模型中,与OSI参考模型的网络层对应的是
A)主机-网络层B)传输层C)互联层D)应用层
(11)FTP协议实现的基本功能是
A)文件传输B)域名解析C)邮件接收D)网络管理
(12)关于百兆以太网的描述中,正确的是
A)只支持屏蔽双绞线与光纤B)协议标准是IEEE802.3u
C)通常称为交换式以太网D)介质独立接口缩写为GMⅡ
(13)IEEE802.11支持的网络类型是
A)光纤传感网
B)无线VPN
C)无线广域网
D)无线局域网
(14)关于计算机网络的描述中,错误的是
A)主要目的是实现计算机资源的共享
B)联网计算机可以访问本地与远程资源
C)联网计算机之间有明显的主从关系
D)联网计算机遵循相同的网络协议
(15)以太网帧数据字段的最大长度是
A)1518字节B)1500字节C)1024字节D)1000字节
(16)以下P2P应用中,不属于即时通信服务的是
A)QQB)NapsterC)ICQD)Skype
(17)关于传统以太网的描述中,错误的是
A)它是典型的总线型局域网B)需要解决介质访问控制问题
C)属于共享介质类型的局域网D)只支持双绞线作为传输介质
(18)1000BASE-T标准支持的传输介质是
A)非屏蔽双绞线B)同轴电缆C)单模光纤D)多模光纤
(19)如果交换机有12个百兆的半双工端口与2个千兆的全双工端口,则交换机的最大带宽可以达到
A)3.2GbpsB)4.4GbpsC)5.2GbpsD)6.4Gbps
(20)关于TCP/IP参考模型的描述中,正确的是
A)采用七层网络体系结构
B)传输层只提供TCP服务
C)物理层是参考模型的最高层
D)互联层的核心协议是IP协议
(21)在OSI参考模型中,提供路由选择功能的是
A)物理层B)网络层
C)会话层D)应用层
(22)在网络协议的要素中,规定控制信息格式的是
A)时序B)语义C)接口D)语法
(23)关于交换式局域网的描述中,错误的是
A)核心设备是局域网交换机B)支持多节点之间的并发连接
C)需通过广播方式发送数据D)通常可提供虚拟局域网服务
(24)关于操作系统的描述中,正确的是
A)分时器可实现操作系统的多任务调度
B)一个线程可以包括一个或多个执行进程
C)线程通常包括使用的存储空间和寄存器资源
D)进程不需包括使用的存储空间和寄存器资源
(25)关于网络操作系统NOS发展的描述中,错误的是
A)早期NOS主要运行于共享介质局域网
B)早期NOS的典型代表是IBM的SNA
C)后期NOS大多支持TCP/IP协议
D)后期WebOS是浏览器应用程序的集合
(26)关于WindowsServer的描述中,正确的是
A)WindowsNTServer不支持互联网
B)Windows2000Server提供活动目录服务
C)Windows2(103Server的实质改进是放弃.NET架构
D)Windows2008Server采用基于模拟器的虚拟化技术
(27)关于Linux操作系统的描述中,错误的是
A)Linux是开放性的自由软件
B)Linux支持多任务、多用户
C)Linux的图形界面有KDE和GNOME
D)Linux不具有标准的兼容性
(28)关于Unix操作系统的描述中,正确的是
A)单用户、多任务操作系统B)系统结构由内核与外壳组成
C)采用星型目录结构D)大部分由Pascal语言编写
(29)关于Internet的描述中,错误的是
A)是一个局域网B)是一个信息资源网
C)是一个互联网D)运行TCP/IP协议
(30)关于ADSL的描述中,错误的是
A)传输数据需要进行调制解调B)用户之间共享电话线路
C)上下行速率可以不同D)可充分利用电话线路
(31)在Intenet中,不需要运行IP协议的设备是
A)单网卡主机B)多网卡主机C)集线器D)路由器
(32)关于Internet中互联层的描述中,错误的是
A)屏蔽物理网络的细节B)使用统一的地址描述方法
C)平等对待每个物理网络D)要求物理网络之间全互联几
(33)如果主机的IP地址为25.36.8.6,子网掩码为255.255.0.0,那么该主机所属的网络(包括子网)为
A)25.36.8.0B)25.36.0.0
C)25.0.0.0D)0.0.0.0
(34)关于ARP协议的描述中,错误的是
A)可将IP地址映射为MAC地址
B)请求报文采用广播方式
C)采用计时器保证ARP表的安全性
D)应答报文采用单播方式
(35)在护数据报中,片偏移字段表示本片数据在初始护数据报数据区的位置,该偏移量以多少个字节为单位?
A)2B)4C)8D)10
(36)下表为一路由器的路由表。如果该路由器接收到源IP地址为10.2.56.79,目的IP地址为10.2.1.4的IP数据报,那么它将该数据报投递到
子网掩码要到达的网络下一路由器
255.255.0.010.2.0.0直接投递
255.255.0.010.3.0.0直接投递
255.255.0.010.1.0.010.2.0.5
255.255.0.010.4.0.010.3.0.7
A)10.2.0.5B)10.3.0.7C)10.2.56.79D)10.2:1:4
(37)关于ICMP差错控制报文的描述中,错误的是
A)具有较高的优先级B)包含故障企数据报报头
C)伴随着抛弃出错数据报而产生D)包含故障报文的部分数据区
(38)关于TCP协议的描述中,错误的是
A)提供全双工服务B)采用重发机制实现流量控制
C)采用三次握手确保连接建立D)采用自适应方法确定重发前等待时间
(39)在客户/服务器模式中,为了解决多客户同时请求的问题,服务器可以建立一个请求队列。客户的请求到达后在队列一中排队,服务器按照先进先出的原则进行响应。这种方案被称为
A)并发服务器方案B)递归服务器方案
C)重复服务器方案D)持续服务器方案
(40)在域名服务器的资源记录中,类型“A”表示
A)邮件交换机B)别名
C)指针D)主机地址
(41)如果用户希望登录到远程服务器,暂时成为远程服务器的一个仿真终端,那么可以使用远程主机提供的
A)Telnet服务B)E-mail服务
C)FTP服务D)DNS服务
(42)POP3服务器使用的守候端口是
A)TCP的25端口
B)TCP的110端口
C)LTDP的25端口
D)UDP的110端口
(43)关于WWW服务系统的描述中,错误的是
A)采用客户/服务器模式B)页面间的链接信息由URL维持
C)页面采用HTTP语言编写D)客户端应用程序称为浏览器
(44)为了向WWW服务器证实自己的身份,浏览器需要
A)将访问的服务器放入可信站点区域
B)将访问的服务器放入受限站点区域
C)在通信时要求服务器发送CA数字证书
D)在通信前安装CA数字证书
(45)关于网络配置管理的描述中,错误的是
A)基本功能包括资源清单管理B)可根据要求收集系统状态信息
C)只在系统建设时短期工作D)可更改系统的配置
(46)关于SNMP协议的描述中,正确的是
A)SNMP是ITU制定的
B)SNMP只采用轮询机制
C)SNMP结构简单,易于实现
D)SNMP只工作于TCP/IP环境
(47)以下哪种攻击属于被动攻击?
A)DDoSB)网络嗅探
C)地址欺骗D)消息重放
(48)Blowfish加密算法的分组长度是
A)64位B)128位C)256位D)512位
(49)以下哪种算法是公钥加密算法?
A)Blowfish算法B)AES算法C)三重DESD)RSA算法
(50)关于X.509证书的描述中,正确的是
A)顺序号是证书的唯一标识B)合法时期指CA的有效期
C)版本指证书软件的版本号D)证书由用户进行数字签名
(51)以下不属于身份认证协议的是
A)S/Key协议B)口令认证C)S/MIMED)Kerberos
(52)关于PGP安全电子邮件协议的描述中,正确的是
A)数字签名采用MD5B)压缩采用RAR
C)报文加密采用AESD)支持报文分段
(53)关于IPSec的描述中,正确的是
A)AH协议提供加密服务B)ESP协议哆AH协议更简单
C)ESP协议提供身份认证D)IPSec在传输层提供服务
(54)以下哪个不是IP组播的特点?
A)发送方必须是组成员
B)使用组播地址
C)组成员是动态的
D)可利用底层硬件
(55)关于组播路由协议的描述中,正确的是
A)组播路由协议分为域内组播和域间组播协议
B)域间组播路由协议分为密集模式和稀疏模式
C)密集模式组播路由协议适用于大规模网络
D)组播路由协议不需要获得网络拓扑结构
(56)关于非结构化P2P网络的描述中,错误的是
A)支持带有规则表达式的多关键字查询和模糊查询
B)在大规模网络中具有很高的查询效率
C)无法保证查找资源的确定性
D)采用类似TTL的机制决定是否转发消息
(57)关于即时通信系统的描述中,正确的是
A)视频聊天数据通常以TCP报文传输
B)通常具有文件传输功能
C)消息的发送和接收必须通过服务器中转
D)不同的即时通信系统都互相兼容
(58)SIP系统的四个基本组件为注册服务器、代理服务器、重定向服务器和
A)路由器B)交换机C)网守D)用户代理
(59)以下哪个不是IP电话系统的基本组件?
A)终端设备B)网守C)网关D)网管服务器
(60)关于XMPP协议的描述中,正确的是
A)由ITU制定B)采用分布式网络结构
C)客户端很复杂D)采用本地选址方案
二、填空题
(1)与奔腾处理器竞争的主要是【1】公司的皓龙等处理器。
(2)流媒体将音频、【2】及3D等多媒体文件经特殊压缩后传送。
(3)在数据传输系统中,表示二进制码元传输出错概率的参数是【3】。
(4)在IEEE802参考模型中,MAC层实现【4】访问控制功能。
(5)当前广域网采用的拓扑构型多数是【5】拓扑。
(6)无线局域网的英文缩写为【6】。
(7)网桥是在【7】层实现网络互联的设备。
(8)CSMA/CD的工作流程为:先听后发,边听边发,冲突停止,延迟【8】。
(9)Windows2000Server的基本管理单位是【9】。
(10)Linux操作系统由内核、外壳、【10】和应用程序四部分组成。
(11)一台主机的IP地址为202.93.121.68子网掩码为255.255.255.0。如果该主机需要向子网掩码为255.255.255.0的202.94.121.0网络进行直接广播,那么它应使用的目的IP地址为【11】。(请用点分十进制法表示)
(12)RIP协议中表示距离的参数为【12】。
(13)IM地址可分为【13】地址、组播地址、任播地址与特殊地址。
(14)FTP支持两种文件传输方式:二进制文件传输和【14】文件传输。
(15)在HTML语言中,<IMG>标记用于表示【15】。
(16)网络计费管理的主要目的是控制和监测网络操作的【16】。
(17)网络性能管理的主要目的是维护网络【17】和网络运营效率。
(18)X.800安全框架主要包括:安全攻击、安全机制和安全【18】。
(19)信息完整性的认证方法可采用消息认证码和篡改【19】。
(20)IGMPv2在IGMPv1的基础上添加组成员【20】机制。
答案以图片的形式发过去了..........
❻ 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道
❼ 计算机网络技术试题,请高手帮忙!!
很长时间没有看过了,就说几个我知道的吧
21.资源子网
22.计算机-计算机网络
23.协议规格说明
25.文件服务
26.异步传输模式
27.虚电路
28.直接存储转发死锁
29.分组丢弃法
31.面向字节计数
33.128Kbps
34.异步的
http://lizisk.blog.163.com/edit/#
呵呵,顺便有空踩踩我博客,刚申请的。
❽ 求"计算机网络原理与使用技术"试题
韩老师讲高校《计算机网络原理》网络网盘免费资源在线学习
链接: https://pan..com/s/1cfjCNpy6ATP-BI-A0qKNaQ
韩老师讲高校《计算机网络原理》 目录(1).txt 156第9章 无线网络--创建临时无线网络.mp4 155第9章 无线网络--无线局域网.mp4 154第8章 Internet上的音频视频--IP电话.mp4 153第8章 Internet上的音频视频--流媒体实现现场直播.mp4 152第8章 Internet上的音频视频--通过网站观看流媒体节目.mp4 151第8章 Internet上的音频视频--安装流媒体服务.mp4 150第8章 Internet上的音频视频--互联网音频视频面临的问题.mp4 149第7章 网络安全--数据链路层安全.mp4 148第7章 网络安全--配置IPSec实现网络安全.mp4 147第7章 网络安全--搭建IPSec实验环境.mp4 146第7章 网络安全--网络层安全IPSec介绍.mp4 145第7章 网络安全--配置网站使用SSL通信.mp4 144第7章 网络安全--安全套接字SSL功能.mp4
❾ 计算机网络试题
1.
SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,它是一组用于由源地址到目的地址传送邮件的规则,由它来控制信件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地。通过SMTP协议所指定的服务器,就可以把E-mail寄到收信人的服务器上了,整个过程只要几分钟。SMTP服务器则是遵循SMTP协议的发送邮件服务器,用来发送或中转发出的电子邮件。
它使用由TCP提供的可靠的数据传输服务把邮件消息从发信人的邮件服务器传送到收信人的邮件服务器。跟大多数应用层协议一样,SMTP也存在两个 端:在发信人的邮件服务器上执行的客户端和在收信人的邮件服务器上执行的服务器端。SMTP的客户端和服务器端同时运行在每个邮件服务器上。当一个邮件服 务器在向其他邮件服务器发送邮件消息时,它是作为SMTP客户在运行。
SMTP协议与人们用于面对面交互的礼仪之间有许多相似之处。首先,运行在发送端邮件服务器主机上的SMTP客户,发起建立一个到运行在接收端邮件服务 器主机上的SMTP服务器端口号25之间的TCP连接。如果接收邮件服务器当前不在工作,SMTP客户就等待一段时间后再尝试建立该连接。SMTP客户和服务器先执行一些应用层握手操作。就像人们在转手东西之前往往先自我介绍那样,SMTP客户和服务器也在传送信息之前先自我介绍一下。 在这个SMTP握手阶段,SMTP客户向服务器分别指出发信人和收信人的电子邮件地址。彼此自我介绍完毕之后,客户发出邮件消息。
2.TCP(Transmission Control Protocol 传输控制协议)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793定义。在简化的计算机网络OSI模型中,它完成第四层传输层所指定的功能,用户数据报协议(UDP)是同一层内[1] 另一个重要的传输协议。在因特网协议族(Internet protocol suite)中,TCP层是位于IP层之上,应用层之下的中间层。不同主机的应用层之间经常需要可靠的、像管道一样的连接,但是IP层不提供这样的流机制,而是提供不可靠的包交换。[1]
应用层向TCP层发送用于网间传输的、用8位字节表示的数据流,然后TCP把数据流分区成适当长度的报文段(通常受该计算机连接的网络的数据链路层的最大传输单元([1] MTU)的限制)。之后TCP把结果包传给IP层,由它来通过网络将包传送给接收端实体[1] 的TCP层。TCP为了保证不发生丢包,就给每个包一个序号,同时序号也保证了传送到接收端实体的包的按序接收。然后接收端实体对已成功收到的包发回一个相应的确认(ACK);如果发送端实体在合理的往返时延(RTT)内未收到确认,那么对应的数据包就被假设为已丢失将会被进行重传。TCP用一个校验和函数来检验数据是否有错误;在发送和接收时都要计算校验和。
3.文件传输服务。 Internet 的入网用户可以利用“文件传输服务( FTP )”命令系统进行计算机之间的文件传输,使用 FTP 几乎可以传送任何类型的多媒体文件,如图像、声音、数据压缩文件等。FTP服务是由TCP/IP的文件传输协议支持的,是一种实时的联机服务。
4.远程访问服务提供的是一种全面的远程系统管理解决方案,可用于配备了 远程访问卡 (DRAC) III、DRAC III/XT、Dell 嵌入式远程访问 (ERA) 控制器或 ERA 选件 (ERA/O) 卡并装有 SNMP 和 CIM 的系统。这些硬件和软件解决方案统称为远程访问控制器 (RAC)。远程访问服务使您可以远程访问未运行的系统,使其尽快启动并运行。远程访问服务还可在系统停机时提供警报通知,并允许您远程重新启动系统。此外,远程访问服务还将记录系统崩溃的可能原因并保存最近一次的崩溃屏幕。
5.信号传输速率是指单位时间内所传输的数据量多少。为了能够统一度量,可以采用两种方法作为传输速率的单位。
一种是码元速率,单位时间内传输的码元个数,单位为波特(baud),所以也称波特率。一个数字脉冲为一个码元。若码元的宽度为T秒,则B=1/T。
另一种是数据传输速率,每秒钟内传输的信息量,单位为比特/秒(b/s或bps),所以也称比特率。若码元可取的离散值的个数为M,则T=Ts*㏒M,R=Rs/㏒M,其中Ts为发一个二进制符号所需要的时间。
❿ 计算机网络技术试题,大家帮帮忙
1 csma/cd协议 tcp/ip协议
2 流量控制
3 llc mac
4 基带传输
5 最长100米速率10兆
6 有线接入 无线接入
7 传输层 网络层
8
9 分组 报文 电路
10 csma/cd 原理到网上搜索
11
12 b类a类b类c类a类c类
13
14
15
16 中继器 集线器 交换机 网桥 路由器