‘壹’ 计算机网络技术简答题求答案。。
1.0
2.0根据信息的传送方向,串行通讯可以进一步分为单工、半双工和全双工三种。信息只能单向传送为单工;信息能双向传送但不能同时双向传送称为半双工;信息能够同时双向传送则称为全双工。
3.0
1、星形网络拓扑结构:
以一台中心处理机(通信设备)为主而构成的网络,其它入网机器仅与该中心处理机之间有直接的物理链路,中心处理机采用分时或轮询的方法为入网机器服务,所有的数据必须经过中心处理机。
星形网的特点:
(1)网络结构简单,便于管理(集中式);
(2)每台入网机均需物理线路与处理机互连,线路利用率低;
(3)处理机负载重(需处理所有的服务),因为任何两台入网机之间交换信息,都必须通过中心处理机;
(4)入网主机故障不影响整个网络的正常工作,中心处理机的故障将导致网络的瘫痪。
适用场合:局域网、广域网。
2、环形网络拓扑结构:
入网设备通过转发器接入网络,每个转发器仅与两个相邻的转发器有直接的物理线路。环形网的数据传输具有单向性,一个转发器发出的数据只能被另一个转发器接收并转发。所有的转发器及其物理线路构成了一个环状的网络系统。
环形网特点:
(1)实时性较好(信息在网中传输的最大时间固定);
(2)每个结点只与相邻两个结点有物理链路;
(3)传输控制机制比较简单;
(4)某个结点的故障将导致物理瘫痪;
(5)单个环网的结点数有限。
适用场合:局域网,实时性要求较高的环境。
3.树型结构
树型结构是分级的集中控制式网络,与星型相比,它的通信线路总长度短,成本较
低,节点易于扩充,寻找路径比较方便,但除了叶节点及其相连的线路外,任一节点或其相
连的线路故障都会使系统受到影响。
优点
易于扩充。
树形结构可以延伸出很多分支和子分支,
这些新节点和新分支都能容易
地加入网内。
故障隔离较容易。
如果某一分支的节点或线路发生故障,
很容易将故障分支与整个
系统隔离开来。
缺点
各个节点对根节点的依赖性太大。如果根发生故障,则全网不能正常工作。
4.0
尽管互联网上联接了无数的服务和电脑,但它们并不是处于杂乱无章的无序状态,而是每一个主机都有惟一的地址,作为该主机在Internet上的唯一标志。我们称为IP地址(Internet Protocol Address)。它是一串4组由圆点分割的数字组成的,其中每一组数字都在0-256之间,如:0-255.0-255.0-255.0-255.0-255;如,202.202.96.33就是一个主机服务器的IP地址。
子网掩码是为了区分各个不同的子网而设置的,与主机IP地址进行位与操作,从而区分出是否在同一网段,从而确定局域网的范围,减少广播风暴的影响范围
‘贰’ 求自考 (4741)《计算机网络原理》的试题或辅导!!!
一、单项选择题(本大题共20小题,每小题1分,共20分)
在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。
1.计算机与通信的结合开始于20世纪( )
A.50年代
B.60年代
C.70年代
D.80年代
2.计算机网络系统由通信子网和资源子网组成,下列设备属于通信子网的是( )
A.主机
B.终端
C.前端处理机
D.打印机
3.下列叙述中,不正确的是( )
A.网络系统中的任何一台计算机都可以干预网络中其它计算机的工作。
B.网络系统中的各计算机都是独立的。
C.网络系统中的各计算机都可以使用系统中的网络打印机。
D.网络系统中的各计算机之间能够实现资源共享。
4.为了提高通信效率,在终端比较集中的地方可以设置一种设备,它的作用是将收集到的终端发来的信息装配成作业信息。这种设备是( )
A.线路控制器
B.调制解调器
C.前端处理机
D.集中器
5.下列对现代信息网络和计算机网络的陈述中,不正确的是( )
A.都采用计算机技术
B.具有相似的结构
C.目的都是进行信息交流
D.都包括通信系统
6.从技术角度看,带宽是传输信道的( )
A.最高频率与最低频率之差
B.最低频率
C.最高频率
D.最高频率与最低频率的平均值
A.2位
B.3位
C.4位
D.5位
8.属于半双工通信的是( )
A.计算机与终端之间的通信
B.计算机与网络打印机之间的通信
C.无线电话之间的通信
D.计算机与键盘之间的通信
9.网络接口卡的基本功能包括( )
A.数据转换、数据存储、数据恢复
B.数据识别、数据缓存、数据通信
C.通信服务、数据传输、数据存储
D.数据转换、数据缓存、通信服务
10.在局域网中,掌握整个网络命脉的服务器是( )
A.文件服务器
B.数据库服务器
C.通信服务器
D.打印服务器
11.集中器的传输单位是( )
A.比特
B.字节
C.字符
D.报文
12.在OSI七层模型中,实现对传输操作进行控制和管理的是( )
A.物理层
B.应用层
C.数据链路层
D.表示层
13.物理层所解决的主要问题是:实现位操作、数据信号传输、接口设计和( )
A.差错控制
B.信号传输规程
C.流量控制
D.通信控制规程
14.具有流量控制功能的层次是( )
A.物理层、数据链路层和网络层
B.数据链路层、网络层和运输层
C.网络层、运输层和表示层
D.网络层、表示层和会话层
15.下列各项中,不属于运输层服务的是( )
A.连接与传输
B.端对端通信
C.安全保密
D.异常报告
16.下列关于LAN叙述中,正确的是( )
A.对LAN传输质量的要求比广域网的低
B.LAN的地域范围一般在10—20公里之间
C.LAN信道的数据传输速率较高
D.所有规格的光纤传输媒体都适于LAN
17.网桥的最高层是( )
A.网络层
B.数据链路层
C.会话层
D.应用层
18.下述关于集线器的特点,不正确的是( )
A.集线器具有公共电源特性
B.集线器具有较多的电缆接线
C.集线器操作接口一致
D.如果集线器失效,整个网络无法运行
19.计算机网络系统中的资产主要是指( )
A.网络硬件设备
B.网络软件
C.数据
D.通信设施
20.域名右部分,用于表示教育机构的是( )
A.com
B.e
C.ory
D.gov
二、填空题(本大题共20个空,每空1分,共20分)请在每小题的空格中填上正确答案。错填、不填均无分。
21.具有单独数据处理能力,连接在多用户系统中的计算机称为___________。
22.网络节点分为___________节点和___________节点两大类。
23.数字数据到模拟信号的调制有三种基本方法,即移幅键控法,移频键控法和___________。
24.计算机网络的远程通信通常采用的传输是___________传输。
25.通信系统的三个基本要素是信源、___________和信宿。
26.在通信系统中,若利用电信号的形式把数据从一点传输到另一点,则把用电信号表示的数字数据叫做___________。
27.通信控制设备的基本功能是线路控制、___________控制和___________控制。
28.为实现在表示层实体之间传递数据,会话连接必须被映射到___________上。
29.在数据传输中把位流的格式称为___________语法,它是对___________的描述。
30.TCP协议是建立在IP协议之上的,是面向连接的___________的通信协议。
31.组成C/S结构系统的三个基本部分是客户、服务器和___________。
32.按照虚拟网络的通信协议,当一个工作站被移动到另一个地方时,其通信协议和___________必须被改变。
33.智能型集线器最主要的优点是:管理是___________的,不需要单独的___________工作站。
34.管理进程完成各种网络管理功能,通过各设备中的管理代理对网络内的各种设备、设施和资源实施监测和___________。
35.因特网是一种分层网络互连___________的结构。
36.在ODBC中,用户在程序中都使用同一套___________。
三、名词解释题(本大题共5小题,每小题3分,共15分)
37.虚拟通信
38.信息网络
39.IP地址
40.磁盘镜像技术
41.计算机网络系统的风险和威胁
四、简答题(本大题共5小题,每小题5分,共25分)
42.简述分组交换的特点。
43.简述数据通信的五个基本阶段。
44.简述调制解调器的主要作用。
45.简述TCP/IP协议簇中网际层的主要功能。
46.简述控制令牌访问控制的操作过
‘叁’ 几道计算机网络题,大家帮下忙。都答对再追加分哦
1. 在IP网络上进行通信时,需要给主机定义惟一的 c
2.关于程序和进程,以下哪种说法是正确的?b
3.为了支持各种信息的传输,计算机网络必须具有足够的带宽、很好的服务质量与完善的 c
5.WWW客户与WWW服务器之间的信息传输使用的协议为b
7.多个VLAN组成的一个局域网中以下哪些说法是正确的:a
9. How many hosts are supported by a Class C network address, without sub netting?
C. 255
10. How many layers does the TCP/IP protocol suite have, compared to the OSI reference
model?
C. TCP model has 4, OSI model has 7
1.如果结点IP地址为128.202.10.38,屏蔽码为255.255.255.192,那么该结点所在子网的网络地址是[ no time to workout ]。
2.IP地址172.16.10.22 255.255.255.224,它所在网段的有效IP地址范围是 ( 没时间算 ).
3.How many hosts per subnet are possible with a Class B address, if six bits are added to the default mask for sub netting?( 没时间算 )
4.What is the binary value of the decimal number 232?( 11111111-10111=111101000 )
4.简述计算机的硬件组成,并简单说明各硬件的功能。输入、输出、计算、存储。功能如组成名称。
5.某公司办公室内个别用户无法访问互联网,但局域网中其他主机可以访问互联网。请对该故障进行分析和排除,简述过程。IP地址配置错误。
‘肆’ 网络安全知识答题及答案
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D )
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务
(D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C)
(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D)
(A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
(D)对计算机用户访问系统和资源的情况进行记录
42.Windows NT提供的分布式安全环境又被称为(A)
(A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
;‘伍’ 求计算机网络标准答案啊``最好带有解释!
二
三1.计算机 通信
2软件 硬件 用户之间的信息交换
3网桥 集线器 交换机 路由器
4(1)实用性:2)灵活性:3)开放性: 4)模块化: 5)扩展性: 6)经济性
5网络层 数据链路层 物理层
四1.开放系统互联 标准‘2略 3(1)SNMP管理技术(2)RMON管理技(3)基于WEB的网络管理
4.预防 检测 清除 病毒技术
5在存储转发交换网络中,数据在传输过程中要通过中间交换节点进行动态的路由选择,为此须在所传输的数据中加入必要的控制信息作为路由选择依据,这些控制信息中一般包含通信双方的网络地址,路由选择根据信宿的网络地址实现,而差错控制等需要信源的网络地址;
Ø在电路交换技术中,通信控制信息仅在电路连接的建立与释放阶段使用,在数据传输阶段是不需要任何控制信息。
‘陆’ 计算机网络技术简单题“附答案”
计算机网络技术简单题“附答案”
一、简答题:
1.维修计算机应遵循哪些原则?
1.遵循如下原则:⑴先软后硬⑵硬件故障宜先查外设后查主机⑶先电源后负载⑷先一般后特殊 ⑸先公用后专用⑹先简单后复杂。
2.计算机ATX电源PG信号的作用。
.PG电源好信号,系统启动前(电源打开后0.1~0.5 s发出该信号)进行内部检查和测试,测试通过则发给主板一个信号,故电源的开启受控于主板上的电源监控部件。PG信号非常重要,即使各路输出都正常,如果没有PG信号,主板仍旧无法工作;如果PG信号的时序不对,也不会开机。
3.显示芯片组的作用是什么?
为什么说它直接影响显卡的性能? 显示芯片组的主要任务是处理系统输入的视频信息并将其进行构建、渲染等工作。在电脑的数据处理过程中,CPU将其运算处理后的显示信息通过数据总线传输到GPU下,GPU再进行运算处理,最后通过显卡的15针的接头显示在屏幕上。因此,GPU性能是决定整个显卡性能的关键。
4.机箱的作用是什么?
应从哪些方面综合评价机箱的优劣?机箱的哪些问题可以造成人身伤害和器件损坏? 机箱的主要作用是放置和固定各电脑配件,起到一个承托和保护作用;此外,电脑机箱还具有屏蔽电磁辐射的重要作用。机箱的制作工艺不良,可能赞成人员皮肤;电磁屏蔽不良,可造成机箱内辐射外泄而影响作用者身体健康;若机箱电源有问题,可造成使用触电
5.什么是CCC认证?
如何辨认电源是否符合CCC标准?国家认监委制定了《强制性产品认证标志管理
办法》将原有的`产品安全认证(CCEE)、进口安全质量许可制度(CCIB)和电磁兼容认证(EMC)整合,整体认证法则与国际接轨,这就是CCC(ChinaCompulsoryCertification,又称3C)认证的内容。符合CCC标准的电源上必须贴有CCC认证标记。
6.电脑最小系统包含哪些基本配件?
为什么在完全组装电脑前先要测试最小系统?最小系统正常工作的标志是什么?电脑最小系统包含电源、主板、CPU、内存、显卡和显示器。在组装电脑前先测试最小系统可以确定这些关键部件本身运行正常,以免放入机箱后再插拨容易造成其他配件损坏。最小系统正常工作的标志是显示器可以正常点亮,再接上键盘便可以进行BIOS设置
7.微机电源常见有哪些故障?
烧保险、开机无任何反应、开机低频叫声等。
8.计算机常见故障的判断方法有哪些?
直接观察、清洁检查法、拔插法、替换法、测量法比较法等。
9.什么是CMOS?
什么情况下需要与CMOS打交道?CMOS电池无电,须换电池;CMOS供电电路坏,须修供电电路;CMOS本身坏,须换CMOS等。
10、CRT显示器由哪些部分组成?
CRT显示器由显像管、控制电路、机壳等三部分组成。显像管由电子枪、偏转线圈和荧光屏构成。控制电路主要包含6大功能电路:电源电路;视频及信号处理电路;行扫描电路;场扫描电路;显像管电路
;