导航:首页 > 网络连接 > 清华大学计算机网络期末试卷

清华大学计算机网络期末试卷

发布时间:2022-09-02 10:01:44

1. 考清华大学计算机专业研究生需过哪几门考试

计算机科学与技术系 32 含深圳研究生院6人
081200计算机科学与技术
01计算机系统结构 ①101政治②201英语③301 数学一④439 数据结构、操作系统及计算机原理 复试专业课:计算机系统结构和计算机网络
02计算机软件与理论 ①101政治②201英语③301 数学一④439 数据结构、操作系统及计算机原理 复试专业课:编译原理和数据库原理
03计算机应用技术 ①101政治②201英语③301 数学一④439 数据结构、操作系统及计算机原理 复试专业课:人工智能、信号处理原理、计算机控制、多媒体技术(四选二)

2. 急需数据结构C语言版(清华大学出版社)的期末考试试题及答案

《数据结构》期末考试试卷( A )

一、 选择题(每小题2分,共24分)
1.计算机识别、存储和加工处理的对象被统称为( A )
A.数据 B.数据元素
C.数据结构 D.数据类型
2.栈和队列都是( A )
A.限制存取位置的线性结构 B.顺序存储的线性结构
C.链式存储的线性结构 D.限制存取位置的非线性结构
3.链栈与顺序栈相比,比较明显的优点是( D )
A.插入操作更加方便 B.删除操作更加方便
C.不会出现下溢的情况 D.不会出现上溢的情况
4.采用两类不同存储结构的字符串可分别简称为( B )
A.主串和子串 B.顺序串和链串
C.目标串和模式串 D.变量串和常量串
5. 一个向量第一个元素的存储地址是100,每个元素的长度为2,则第5个元素的地址是:B
A. 110 B .108
C. 100 D. 120
6.串是一种特殊的线性表,其特殊性体现在:B
A.可以顺序存储 B .数据元素是一个字符
C. 可以链接存储 D. 数据元素可以是多个字符
7.设高度为h的二叉树上只有度为0和度为2的结点,则此类二叉树中所包含的结点数至少为: C
A. 2h B .2h-1
C. 2h+1 D. h+1
软件开发网
8.树的基本遍历策略可分为先根遍历和后根遍历;二叉树的基本遍历策略可分为先序遍历、中序遍历和后序遍历。这里,我们把 由树转化得到的二叉树叫做这棵树对应的二叉树。下列结论哪个正确? A
A. 树的先根遍历序列与其对应的二叉树的先序遍历序列相同
B .树的后根遍历序列与其对应的二叉树的后序遍历序列相同
C. 树的先根遍历序列与其对应的二叉树的中序遍历序列相同
D. 以上都不对
9.一个有n个顶点的无向图最多有多少边?C
A. n B .n(n-1)
C. n(n-1)/2 D. 2n
10.在一个图中,所有顶点的度数之和等于所有边数的多少倍?C
A. 1/2 B .1
C. 2 D. 4
11.当在二叉排序树中插入一个新结点时,若树中不存在与待插入结点的关键字相同的结点,且新结点的关键字小于根结点的关键字,则新结点将成为( A )
A.左子树的叶子结点 B.左子树的分支结点
C.右子树的叶子结点 D.右子树的分支结点
软件开发网
12.对于哈希函数H(key)=key%13,被称为同义词的关键字是( D )
A.35和41 B.23和39
C.15和44 D.25和51
二、已知某棵二叉树的前序遍历结果为A,B,D,E,G,C,F,H,I,J,其中中序遍历的结果为D,B,G,E,A,H,F,I,J,C。请画出二叉的具体结构。(注意要写出具体步骤)(10分)
原理见课本128页

三、有图如下,请写出从顶点c0出发的深度优先及宽度优先遍历的结果。(10分)
深度优先;C0-C1-C3-C4-C5-C2
宽度优先:C0-C1-C2-C3-C4-C5
四、有图如下,按Kruskal算法求出其最小生成树。要求写出完整的步骤。(10分)
原理见课本250页

五、给定线性表(12,23,45,66,76,88,93,103,166),试写出在其上进行二分查找关键字值12,93,166的过程。并写出二分查找的算法。(20分)
0 1 2 3 4 5 6 7 8
12 23 45 66 76 88 93 103 166
过程:
mid=(0+8)/2=4
high=3,low=0 mid=1
high=0,low=0 mid=0(找到12)
high=8,low=5,mid=6(找到93)
high=8,low=7,mid=7
high=8 low=8 mid=8
算法:见课本84页上

六、知单链表的结点结构为
Data next
下列算法对带头结点的单链表L进行简单选择排序,使得L中的元素按值从小到大排列。
请在空缺处填入合适的内容,使其成为完整的算法。 (可用文字说明该算法的基本思想及执行的过程,10分)
void SelectSort(LinkedList L)
{
LinkedList p,q,min;
DataType rcd;
p= (1) ;
while(p!=NULL) {
min=p;
q=p->next;
while(q!=NULL){
if( (2) )min=q;
q=q->next;
}
if( (3) ){
rcd=p->data;
p->data=min->data;
min->data=rcd;
}
(4) ;
}
}
本题不会。嘿嘿。。。。
七、一个完整的算法应该具有哪几个基本性质?分别简要说明每一性质的含意。(5分)
输入:
四个基本性质:1.输入:有零个或多个有外部提供的量作为算法的输入
2:输出:算法产生至少一个量作为输出
3.:确定性:组成算法的每条指令是清晰的,无歧异的。
4.:有限性:算法中每条指令的执行次数是有限的,执行每条指令的时间也是有限的

八、何谓队列的"假溢"现象?如何解决?(5分)
队列的假溢现象是指数组实现的顺序队列中,队尾指针已到达数组的下表上界产生上溢而队头指针之前还有若干 空间闲置的现象。解决的办法之一是利用循环队列技术使数组空间的首尾相连。

九、说明并比较文件的各种物理结构。(6分)

3. 谁有计算机网络(第2版)的课件,清华大学出版社

一、简介
《计算机组成原理》网络课件是中央电大与清华大学合作开办的开放专升本教育--"计算机科学与技术"专业设置的专业课程。为了体现开放教育以学生为中心,以学生自我练习和测试为主线,辅以学习指导与帮助,突出交互性与个别化学习的特点,我校充分利用现代网络技术,建立了《计算机组成原理》教学支持网站。该网站在技术上采用先进的网络课件开发技术,结合ASP程序与SQL后台数据库实现动态交互功能,利用Flash动画、图片、录像、文本、配音、解说等多种媒体表现形式,为学生提供一个学习指导和交互学习的场景。
二、功能特性
1、注册登记:包括新学员的注册、登陆等,为以后责任教师统一教学、管理做好准备。
2、学习资源:责任教师可以发布、修改、管理课程信息;学生可以查看、检索教学信息;浏览课程的每一章每一节的重点内容;利用宽带互联网实现网上视频点播;对于较抽象难理解的例题、实验仪器和实验内容利用Flash动画配以解说等多种媒体表现形式讲解。
3、网上交流:公告板、教学论坛、网上答疑、留言本。
4、网上测验:学生可以网上做作业、网上模拟考试并自动判断对错给出成绩;责任教师可以网上批改作业;进行学员作业成绩管理。
5、学生学习支持:个人笔记本,个人学习记录;
6、后台管理区:教师有信息发布、题库录入及更新等动态管理功能。

三、设计特点
根据本课程的性质和内容,该课件共设计了以下十大模块:
1、教学信息查询
该模块收集了中央电大发布的所有教学信息,如教学大纲、课程实施方案、考试要求等等。

2、课程重点内容浏览
该模块将课程的每一章每一节的重点内容以网页形式展示出来,方便学生查询。

3、例题解析
该模块集中了本课程较抽象难理解的例题用Flash动画配以解说,形象又生动。

4、实验内容
该模块分为实验仪器介绍和具体实验内容两大部分。

5、习题解答
该模块按章显示每一道习题的要求,并可显示和隐藏答案。

6、模拟考试
该模块可从题库中随机抽出一套单选题和填空题进行网上模拟考试,交卷后并自动判断对错给出成绩,学生既能选择章节考试又能选择综合考试。

7、网上做作业
该模块学生可以网上作作业、责任教师可以网上批改作业、进行学员作业成绩管理。

8、视频点播
此模块将中央电大的四次直播课堂的录像用Windows Media编码器压缩成WMV视频流格式文件,并发布到Windows Media Server服务器,从而实现点播功能。

9、学习纪录与我的笔记
此模块提供给学生随时打开笔记本写入文字的功能;学习纪录可记录下考试成绩、作业情况等信息

10、网上交流:利用公告板、教学论坛、电子邮件等进行网上答疑和讨论。

四、课件开发过程
本课件开发是按照计划、总体设计、软件编制过程进行设计和制作的。
1.计划
课件开发首先明确了课件开发的目的,即充分利用网络的开放性和实时交互的特点为学生提供了一个自主学习场景。
2.设计
课件设计应解决的基本问题是课件中教学内容和教学过程的设计。教学内容的设计应给出课件中每一帧页面上所呈现的教学内容,教学过程的设计应给出课件中的教学过程及其控制。课件设计是经过总体设计和页面设计两个不同的阶段完成的。
(1)总体设计
①设计前的准备
课件设计前的准备应从分析学习者特性为出发点。根据学习者的认知基础与课件给定学习内容进行设计。另外,还应考虑如何引起学习者对给定学习内容的关心和兴趣。因此,课件设计按栏目划分为"教学信息、课程内容、网上作业、例题解析、习题解答、实验指导、视频点播、模拟考试、学习纪录、我的笔记"等。
②教学目标及其分析
教学目标是教学活动的结果。教学设计是以目标的设定作为出发点的。本课件的设计目标就是要为学生提供一个各种信息的仓库,并不断地进行信息的积累和完善,吸引更多的学生参与网络课件的开发。
(2)页面设计
页面设计阶段应对课件中每一帧页面的显示信息进行设计。典型页面有:主页面、栏目页面、具体内容页面等。从学习内容和学习流程看、那些最重要的页面作为主页面,它是每位学习者必须访问的页面.它构成了课件的基本骨架。
(3)数据库设计
本课件采用SQL后台数据设计。把学生的个人信息、学习记录、考试成绩、作业情况等记录在数据库,以便教师统一教学和管理。在学生进行模拟考试时,系统将随机抽取试题数据库中的若干题目组成一套试卷。
在设计教学论坛、网上答疑时也采用了SQL数据库技术。
五、使用情况
本网站自建立后,访问人数很多,学员们认为该网络课件内容丰富、更新及时、实用性强,对学习帮助很大,取得了很好的学习效果。

六、课件完成时间 2001年4月

七、运行环境 采用IE4.0以上的浏览器(需要Flash播放插件),800×600的分辨率,视频点播需要媒体播放机6.4以上版本。
是这个吧

4. 谁有《计算机网络》(第二版)清华大学出版社的课后答案啊希望帮忙将答案发给我[email protected]

第一章 计算机网络概论
1.计算机网络的发 展可以划分为几个阶段?每个阶段各有什么特点?
四个阶段:
第一阶段(20世纪50年代) 计算机技术与通信技术研究结合,为计算机网络的产生作好技术准备,奠定理论基础
第二阶段(20世纪60年代)ARPAnet与分组交换技术开始,为Internet的形成奠定基础
第三阶段(20世纪70年代中期计起) 网络体系结构与网络协议的标准化
第四阶段(20世纪90年代起) Internet的应用与高速网络技术发展
2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?
资源共享的观点:以能够相互共享资源的方式互联起来的自治计算机系统的集合
主要特征:
1) 计算机网络建立的主要目的是实现计算机资源的共享
2) 互联的计算机是分布在不同地理位置的多台独立的“自治计算机”
3) 互联计算机之间的通信必须遵循共同的网络协议
3.现代网络结构的特点是什么?
大量的微型计算机通过局域网连入广域网,而局域网与广域网、广域网与广域网的互联是通过路由器实现的
4. 广域网采用的数据交换技术主要有几种类型?它们各有什么特点?
答:主要分为两种类型:线路交换和存储转发转发
线路交换;首先创建一条临时专用通路,使用后拆除链接,没有传输延迟,适合大量数据传输和实时通信,少量信息传输时效率不高
存储转发分为两类:报文交换和分组交换
报文交换:不在通信结点间建立通路,将信息组合为报文,采用存储转发机制,线路利用率高,但传输延迟较大
5.网络多媒体的传输有哪几个主要的基本特征?请列举传输连续的音频、视频流所需求的通信带宽数据
主要特征:
1) 高传输带宽要求
2) 不同类型的数据对传输的要求不同
3) 传输的连续性与实时性要求
4) 传输的低时延要求
5) 传输的同步要求
6) 网络中的多媒体的多方参与通信的特点
6.你是如何理解“网络计算”概念的?请举出移动计算网络、多媒体网络、网络并行计算、网格计算、存储区域网络与网络分布式对象计算等方面的几个应用实例
“网络计算”概念:网络被视为最强有力的超级计算环境,它包含了丰富的计算、数据、存储、传输等各类资源,用户可以在任何地方登录,处理以前不能完成的问题
移动计算网络:无线局域网、远程事务处理
多媒体网络:视频点播系统、多媒体会议系统
网络并行计算:破译密码、发现素数
网格计算:桌面超级计算、智能设备
存储区域网络:SSP提供的Internet存储服务

第二章 网络体系结构与网络协议
1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系
协议是一种通信规则
例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读
三要素:
语法:用户数据与控制信息的结构与格式,以及数据出现顺序
语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应
时序:对实现顺序的详细说明

2.计算机网络采用层次结构的模型有什么好处?
1)各层之间相互独立
2)灵活性好
3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层
4)易于实现和维护
5)有利于促进标准化
3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?
1)网中各结点都具有相同的层次
2)不同结点的同等层具有相同的功能
3)不同结点的同等层通过协议来实现对等层之间的通信
4)同一结点内相邻层之间通过接口通信
5)每个层可以使用下层提供的服务,并向其上层提供服务
4.如何理解OSI参考模型中的“OSI环境”的概念?
“OSI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内
5.请描述在OSI参考模型中数据传输的基本过程
1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层
2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。依此类推,数据传输到传输层
3)传输层接收后,加上本层的控制报头,构成了报文,然后传输到网络层
4)网络层接收后,加上本层的控制报头,构成了分组,然后传输到数据链路层
5)数据链路层接收后,加上本层的控制信息,构成了帧,然后传输到物理层
6)物理层接收后,以透明比特流的形式通过传输介质传输出去
6.试说明报头在网络数据传输中的作用
报头包含了控制信息,例如序列号,使得该层以下即使没有维护顺序关系,目标机器的对应层也仍然可以按照正确的顺序递交信息,在有的层上,头部还可以包含信息大小、时间和其他控制字段
7.试比较面向连接服务和无连接服务的异同点
相同点:
1)两者对实现服务的协议的复杂性与传输的可靠性有很大的影响
2)在网络数据传输的各层都会涉及这两者的问题
不同点:
1)面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的3个过程,而无连接服务不需要
2)面向连接服务在数据传输过程中,各分组不需要携带目的结点的地址,而无连接服务要携带完整的目的结点的地址
3)面向连接服务传输的收发数据顺序不变,传输可靠性好,但通信效率不高,而无连接服务目的结点接受数据分组可能乱序、重复与丢失的现象,传输可靠性不好,但通信效率较高
8.TCP/IP协议的主要特点是什么?
1)开放的协议标准,可免费使用,并且独立于特定的计算机硬件与操作系统
2)独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中
3)统一的网络地址分配方案,使整个TCP/IP设备在网中都具有唯一的地址
4)标准化的高层协议,可以提供多种可靠的用户服务
9.请比较OSI参考模型与TCP/IP参考模型的异同点
相同点:
1)都是分层的
2)在同层确定协议栈的概念
3)以传输层为分界,其上层都是传输服务的用户
不同点:
1)在物理层和数据链路层,TCP/IP未做规定
2)OSI先有分层模型后有协议规范,不偏向任何特定协议,具有通用性,TCP/IP先有协议后有模型,对非TCP/IP网络并不适用
3)在通信上,OSI非常重视连接通信,而TCP/IP一开始就重视数据报通信
4)在网络互联上,OSI提出以标准的公用数据网为主干网,而TCP/IP专门建立了互联网协议IP,用于各种异构网的互联
10.Internet技术文档主要有哪二种形式?为什么说RFC文档对从事网络技术
究与开发的技术人员是重要的?如果需要有关IP协议的RFC791文档,
知道如何去查找吗?
因特网草案和RFC文档
因为RFC文档是从事网络技术研究与开发的技术人员获得技术发展状况与动态重要信息的来源之一

第三章 物理层
1.试举一个例子说明信息、数据与信号之间的关系
2.通过比较说明双绞线、同轴电缆与光缆等3种常用传输介质的特点
双绞线:1)最常用的传输介质
2)由规则螺旋结构排列的2根、4根或8根绝缘导线组成
3)传输距离为100M
4)局域网中所使用的双绞线分为二类:屏蔽双绞线(STP)与非屏蔽双绞线;根据传输特性可分为三类线、五类线等
同轴电缆:1)由内导体、绝缘层、外屏蔽层及外部保护层组成
2)根据同轴电缆的带宽不同可分为:基带同轴电缆和宽带同轴电缆
3)安装复杂,成本低
光缆: 1)传输介质中性能最好、应用前途最广泛的一种
2)光纤传输的类型可分为单模和多模两种
3)低损耗、宽频带、高数据传输速率、低误码率、安全保密性好
3.控制字符SYN的ASCII码编码为0010110,请画出SYN的FSK、NRZ、曼彻斯特编码与差分曼彻斯特编码等四种编码方法的信号波形
4.对于脉冲编码调制PCM来说,如果要对频率为600Hz的种语言信号进行采样,传送PCM信号的信道带宽为3KHz,那么采样频率f取什么值时,采样的样本就可以重构原语音信号的所有信息
5.多路复用技术主要有几种类型?它们各有什么特点?
三种类型:频分多路复用、波分多路复用、时分多路复用
频分多路复用:在一条通信线路设计多路通信信道,每条信道的信号以不同的载波频率进行调制,各个载波频率是不重叠的,相邻信道之间用“警戒频带”隔离
波分多路复用:光的频分多路复用,同时传输很多个频率很接近但波长不同的光载波信号
时分多路复用:通过为多个信道分配互不重叠的时间片来实现多路复用,更适用于数字数据信号的传输,可分为同步时分多路复用和统计时分多路复用二种
6.同步数字体系SDH发展的背景是什么?它具有哪几个主要的特点?
早期的数字传输系统与设备在运行过程中暴露出它固有的弱点,主要表现在以下几个方面:
1)数字传输速率不标准
2)光设备接口标准不规范
3)复用系统中的同步问题
特点:1)STM-1统一了T1载波与E1载波两大不同的数字速率体系,实现了数字传输体制上的国际性标准
2)SDH网兼容光纤分布式数据接口FDDI、分布队列双总线DQDB以及ATM信元
3)采用同步复用方式,降低了复用设备的复杂性
4)标准的光接口,实现不同光接口设备的互联,降低了组网成本
5)SDH帧结构增加的网络管理字节,增强了网络管理能力,可以实现分布式传输网络的管理
最核心的是同步复用、标准光接口和强大的网管能力,这些特点决定了SDH网是理想的广域网物理传输平台

先发一点。。。。。呵呵

5. 计算机网络安全技术试题

《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )

6. 求清华大学出版社《计算机网络安全技术》试题,谢谢!

将你的信箱发给我,我发到你的信箱中。

7. 请问清华大学计算机系研究生考哪些科目

计算机专业初试科目为4门,即政治理论、外国语、数学一和计算机学科专业基础综合。

计算机学科专业基础综合的考试内容包括:数据结构、计算机组成原理、操作系统和计算机网络。考试内容及试卷结构在考试大纲中确定。计算机学科专业基础综合科目实行联合命题。

计算机学科专业基础综合考试涵盖数据机构、计算机组成原理、操作系统和计算机网络等学科专业基础课程。要求考生比较系统地掌握上述专业基础课程的概念、基本原理和方法,能够运用所学的基本原理和基本方法分析、判断和解决有关理论问题和实际问题。

具备的知识和能力

1、具备扎实的数据基础理论和基础知识。

2、具有较强的思维能力、算法设计与分析能力。

3、系统掌握计算机科学与技术专业基本理论、基本知识和操作技能。

4、了解学科的知识结构、典型技术、核心概念和基本工作流程。

5、有较强的计算机系统的认知、分析、设计、编程和应用能力。

6、掌握文献检索、资料查询的基本方法、能够独立获取相关的知识和信息,具有较强的创新意识。

8. 计算机网络实用技术,课后题答案 清华大学出版社,朱居正

《计算机网络实用技术》朱居正 宋亚磊 高珉 编着 电子教案和习题参考答案

网络文库里有

http://wenku..com/view/aaec4427a5e9856a561260d6.html

9. 清华大学计算机复试,软件工程,编译原理,数据库,体系结构,网络笔试题的范围和深度如何,推荐一些书好

创建数据库

选择开始菜单中→程序→【Management SQL Server 2008】→【SQL Server Management Studio】命令,打开【SQL Server Management Studio】窗口,并使用Windows或 SQL Server身份验证建立连接。

在【对象资源管理器】窗口中展开服务器,然后选择【数据库】节点

右键单击【数据库】节点,从弹出来的快捷菜单中选择【新建数据库】命令。

执行上述操作后,会弹出【新建数据库】对话框。在对话框、左侧有3个选项,分别是【常规】、【选项】和【文件组】。完成这三个选项中的设置会后,就完成了数据库的创建工作,

在【数据库名称】文本框中输入要新建数据库的名称。例如,这里以“新建的数据库”。

在【所有者】文本框中输入新建数据库的所有者,如sa。根据数据库的使用情况,选择启用或者禁用【使用全文索引】复选框。

在【数据库文件】列表中包括两行,一行是数据库文件,而另一行是日记文件。通过单击下面的【添加】、【删除】按钮添加或删除数据库文件。

切换到【选项页】、在这里可以设置数据库的排序规则、恢复模式、兼容级别和其他属性。

切换到【文件组】页,在这里可以添加或删除文件组。

完成以上操作后,单击【确定】按钮关闭【新建数据库】对话框。至此“新建的数据”数据库创建成功。新建的数据库可以再【对象资源管理器】窗口看到。

阅读全文

与清华大学计算机网络期末试卷相关的资料

热点内容
移动的网络可以用tp路由器么 浏览:846
网络用语沙发什么意思 浏览:891
网络机顶盒可以发射wifi 浏览:161
wifi猫没网络是什么原因 浏览:550
安卓手机可以同时使用双网络吗 浏览:699
网络用语孵化器是什么意思 浏览:869
信号基站网络差 浏览:930
有翡在哪个网络平台播放 浏览:14
无线路由器重置密码后无网络访问 浏览:579
联通华为机顶盒怎么设置网络连接 浏览:463
手机网络类型怎么点开 浏览:493
同一网络两个路由器 浏览:251
网络电视接wifi老是断网 浏览:714
一加手机怎么设置软件的网络 浏览:675
咋打开手机网络共享 浏览:845
网络时代电脑打字的坏处 浏览:115
什么网络好信号又便宜 浏览:899
为什么手机有网络但是电脑连不上 浏览:765
古剑奇谭网络版共享外观 浏览:689
现在的网络用什么路由器 浏览:579

友情链接