① 计算机网络技术试卷题目,求答案,帮帮忙急用!!!
去网络文库,或者是豆丁网,里面有你要的题库,下载下来,在word里直接搜索你的题目就可以立马找到了,方便快捷。
② 南京理工大学通信工程入学都考什么
学科、专业名称及研究方向指导
教师考 试 科 目备 注0810信息与通信工程
081001通信与信息系统
081002信号与信息处理01、混沌动力学及其应用
02、认知系统理论与技术
03、传感器网络刘 中
①英日选一②数学③专业综合
04、信号处理理论与技术
05、电子信息系统理论与技术是湘全
①英日选一②数学③专业综合06、主被动成像理论及应用
07、目标识别理论及应用李兴国①英②数学③专业综合08、雷达系统理论
09、自适应信号处理
10、高分辨力成像技术王德纯*
①英日选一②数学③专业综合
11、航天飞行器测量
12、通信与控制技术
13、空间探测技术于志坚*①英②数学③专业综合
14、通信与信息系统中的快速算法
15、第四代移动通信理论与技术陈如山①英②数学③自适应信号处理④专业综合②③选一16、非线性系统理论与应用
17、现代统计信号处理理论及其应用宋耀良①英②数学③专业综合18、微波与毫米波通信系统理论与技术
19、高分辨力成像雷达理论与技术牟善祥①英②数学③专业综合20、对抗理论与方法
21、系统设计与仿真赵惠昌①英②数学③专业综合22、软件无线电技术
23、雷达信号处理王建新①英②数学③专业综合24、实时数字信号处理
25、雷达与制导信息处理朱晓华①英②数学③专业综合26、现代信号处理理论与应用
27、雷达成像理论与技术苏卫民①英②数学③专业综合28、随机信号雷达理论与应用
29、信号处理理论与实现顾 红①英②数学③专业综合30、目标探测与识别
31、智能信号处理李跃华①英②数学③专业综合32、微波毫米波成像理论与技术
33、毫米波亚毫米波探测与制导技术吴 文①英②数学③专业综合
③ 计算机网络安全技术试题
《计算机网络安全》试卷
1. 非法接收者在截获密文后试图从中分析出明文的过程称为( A ) A. 破译 B. 解密 C. 加密 D. 攻击
2. 以下有关软件加密和硬件加密的比较,不正确的是( B ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快
3. 下面有关3DES的数学描述,正确的是( B ) A. C=E(E(E(P, K1), K1), K1) B. C=E(D(E(P, K1), K2), K1) C. C=E(D(E(P, K1), K1), K1) D. C=D(E(D(P, K1), K2), K1)
4. PKI无法实现( D ) A. 身份认证 B. 数据的完整性 C. 数据的机密性 D. 权限分配
5. CA的主要功能为( D ) A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书
6. 数字证书不包含( B ) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ) A. 身份认证的重要性和迫切性 B. 网络上所有的活动都是不可见的 C. 网络应用中存在不严肃性 D. 计算机网络是一个虚拟的世界
8. 以下认证方式中,最为安全的是( D ) A. 用户名+密码 B. 卡+密钥 C. 用户名+密码+验证码 D. 卡+指纹
9. 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为( D ) A. 社会工程学 B. 搭线窃听 C. 窥探 D. 垃圾搜索
10. ARP欺骗的实质是( A ) A. 提供虚拟的MAC与IP地址的组合 B. 让其他计算机知道自己的存在 C. 窃取用户在网络中传输的数据 D. 扰乱网络的正常运行
11. TCP SYN泛洪攻击的原理是利用了( A ) A. TCP三次握手过程 B. TCP面向流的工作机制 C. TCP数据传输中的窗口技术 D. TCP连接终止时的FIN报文
12. DNSSEC中并未采用(C )
A. 数字签名技术 B. 公钥加密技术 C. 地址绑定技术 D. 报文摘要技术
13. 当计算机上发现病毒时,最彻底的清除方法为( A ) A. 格式化硬盘 B. 用防病毒软件清除病毒 C. 删除感染病毒的文件 D. 删除磁盘上所有的文件
14. 木马与病毒的最大区别是( B ) A. 木马不破坏文件,而病毒会破坏文件 B. 木马无法自我复制,而病毒能够自我复制 C. 木马无法使数据丢失,而病毒会使数据丢失 D. 木马不具有潜伏性,而病毒具有潜伏性
15. 经常与黑客软件配合使用的是( C ) A. 病毒 B. 蠕虫 C. 木马 D. 间谍软件
16. 目前使用的防杀病毒软件的作用是(C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
17. 死亡之ping属于( B ) A. 冒充攻击 B. 拒绝服务攻击 C. 重放攻击 D. 篡改攻击
18. 泪滴使用了IP数据报中的( A ) A. 段位移字段的功能 B. 协议字段的功能 C. 标识字段的功能 D. 生存期字段的功能
19. ICMP泛洪利用了( C ) A. ARP命令的功能 B. tracert命令的功能 C. ping命令的功能 D. route命令的功能
20. 将利用虚假IP地址进行ICMP报文传输的攻击方法称为( D ) A. ICMP泛洪 B. LAND攻击 C. 死亡之ping D. Smurf攻击
21. 以下哪一种方法无法防范口令攻击( A ) A. 启用防火墙功能 B. 设置复杂的系统认证口令 C. 关闭不需要的网络服务 D. 修改系统默认的认证名称
22. 以下设备和系统中,不可能集成防火墙功能的是( A ) A.集线器 B. 交换机 C. 路由器 D. Windows Server 2003操作系统
23. 对“防火墙本身是免疫的”这句话的正确理解是( B ) A. 防火墙本身是不会死机的 B. 防火墙本身具有抗攻击能力 C. 防火墙本身具有对计算机病毒的免疫力 D. 防火墙本身具有清除计算机病毒的能力
24. 以下关于传统防火墙的描述,不正确的是(A ) A. 即可防内,也可防外 B. 存在结构限制,无法适应当前有线网络和无线网络并存的需要 C. 工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈 D. 容易出现单点故障
25. 下面对于个人防火墙的描述,不正确的是( C ) A. 个人防火墙是为防护接入互联网的单机操作系统而出现的 B. 个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单 C. 所有的单机杀病毒软件都具有个人防火墙的功能 D. 为了满足非专业用户的使用,个人防火墙的配置方法相对简单
26.VPN的应用特点主要表现在两个方面,分别是( A ) A. 应用成本低廉和使用安全 B. 便于实现和管理方便 C. 资源丰富和使用便捷 D. 高速和安全
27. 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现( C ) A. 外联网VPN B. 内联网VPN C. 远程接入VPN D. 专线接入
28. 在以下隧道协议中,属于三层隧道协议的是( D ) A. L2F B. PPTP C. L2TP D. IPSec
29.以下哪一种方法中,无法防范蠕虫的入侵。(B ) A. 及时安装操作系统和应用软件补丁程序 B. 将可疑邮件的附件下载等文件夹中,然后再双击打开 C. 设置文件夹选项,显示文件名的扩展名 D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
30. 以下哪一种现象,一般不可能是中木马后引起的( B ) A. 计算机的反应速度下降,计算机自动被关机或是重启 B. 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C. 在没有操作计算机时,而硬盘灯却闪个不停 D. 在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
31.下面有关DES的描述,不正确的是 (A) A. 是由IBM、Sun等公司共同提出的 B. 其结构完全遵循Feistel密码结构 C. 其算法是完全公开的 D. 是目前应用最为广泛的一种分组密码算法
32. “信息安全”中的“信息”是指 (A) A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
33. 下面不属于身份认证方法的是 (A ) A. 口令认证 B. 智能卡认证 C. 姓名认证 D. 指纹认证
34. 数字证书不包含 ( B) A. 颁发机构的名称 B. 证书持有者的私有密钥信息 C. 证书的有效期 D. CA签发证书时所使用的签名算法
35. 套接字层(Socket Layer)位于 (B ) A. 网络层与传输层之间 B. 传输层与应用层之间 C. 应用层 D. 传输层
36. 下面有关SSL的描述,不正确的是
A. 目前大部分Web浏览器都内置了SSL协议 B. SSL协议分为SSL握手协议和SSL记录协议两部分 C. SSL协议中的数据压缩功能是可选的 D. TLS在功能和结构上与SSL完全相同
37. 在基于IEEE 802.1x与Radius组成的认证系统中,Radius服务器的功能不包括( D ) A. 验证用户身份的合法性 B. 授权用户访问网络资源 C. 对用户进行审计 D. 对客户端的MAC地址进行绑定
38. 在生物特征认证中,不适宜于作为认证特征的是( D ) A. 指纹 B. 虹膜 C. 脸像 D. 体重
39. 防止重放攻击最有效的方法是(B ) A. 对用户账户和密码进行加密 B. 使用“一次一密”加密方式 C. 经常修改用户账户名称和密码 D. 使用复杂的账户名称和密码
40. 计算机病毒的危害性表现在( B) A. 能造成计算机部分配置永久性失效 B. 影响程序的执行或破坏用户数据与程序 C. 不影响计算机的运行速度 D. 不影响计算机的运算结果
41. 下面有关计算机病毒的说法,描述不正确的是( B ) A. 计算机病毒是一个MIS程序 B. 计算机病毒是对人体有害的传染性疾病 C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
42 计算机病毒具有( A ) A. 传播性、潜伏性、破坏性 B. 传播性、破坏性、易读性 C. 潜伏性、破坏性、易读性 D. 传播性、潜伏性、安全性
43. 目前使用的防杀病毒软件的作用是( C ) A. 检查计算机是否感染病毒,并消除已感染的任何病毒 B. 杜绝病毒对计算机的侵害 C. 检查计算机是否感染病毒,并清除部分已感染的病毒 D. 查出已感染的任何病毒,清除部分已感染的病毒
44 在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为( B ) A. 攻击者 B. 主控端 C. 代理服务器 D. 被攻击者
45. 对利用软件缺陷进行的网络攻击,最有效的防范方法是( A ) A. 及时更新补丁程序 B. 安装防病毒软件并及时更新病毒库 C. 安装防火墙 D. 安装漏洞扫描软件
46. 在IDS中,将收集到的信息与数据库中已有的记录进行比较,从而发现违背安全策略的行为,这类操作方法称为(A ) A. 模式匹配 B. 统计分析 C. 完整性分析 D. 不确定
47. IPS能够实时检查和阻止入侵的原理在于IPS拥有众多的( C ) A. 主机传感器 B. 网络传感器 C. 过滤器 D. 管理控制台 (D )
④ 急需 大学计算机基础 复习资料(模拟试卷, 资料什么都可以
上学吧在线考试中心题库有计算机基础考试的试题,你可以找找看,里面的资料蛮不错的,每天都有更新,还会推荐出最好的最新的资料,复习时,一目了然。基本题目都会在这网站里。
⑤ 《计算机网络技术》期末试题(大题部分),求解!!
分好少题也不全
我纠结 我就简单说下
五
第一题:1.文件服务2.打印服务3.数据库服务4.通信服务5.信息服务6.分布式服务7.网络管理服务8.Internet与Intranet服务。
第二题:参照http://..com/question/38099828.html
第三题:
第四题:1.数据封装是指将协议数据单元(PDU)封装在一组协议头和尾中的过程。在 OSI 7层参考模型中,每层主要负责与其它机器上的对等层进行通信。该过程是在“协议数据单元”(PDU)中实现的,其中每层的 PDU 一般由本层的协议头、协议尾和数据封装构成。
2.
第五题:作用是:用于屏蔽Ip地址的一部分以区分网络标识和主机标识,并说明该Ip地址是在局域网上,还是在远程网上。
172.16.101.45/16和172.16.101.45/16位于同一网络;
172.24.100.45/24和172.24.101.45/24位于不同网络
六
1 2 要求如图
没看见图
3
部门1:子网掩码:255.255.255.192
IP地址范围:202.99.2.1—202.99.2.62
网络地址:202.99.2.0
广播地址:202.99.2.63
部门2:子网掩码:255.255.255.192
IP地址范围:202.99.2.65—202.99.2.126
网络地址:202.99.2.64
广播地址:202.99.2.127
部门3:子网掩码:255.255.255.192
IP地址范围:202.99.2.129—202.99.2.190
网络地址:202.99.2.128
广播地址:202.99.2.191
部门4:子网掩码:255.255.255.192
IP地址范围:202.99.2.193—202.99.2.253
网络地址:202.99.2.192
广播地址:202.99.2.254
七
不好意思我也懒
⑥ 无线网络技术
可能是二战期间,美国陆军应用于军事!
⑦ 谁有计算机网络第五版期末试题的给我来一份 快要考试了,跪求!!!!
计算机网络 第五版 期末考试 (1)2011-07-04 11:13
第一章
1.三网:电线网络,有线电视网络,计算机网络
2.计算机网络为用户提供的最重要的两个功能:连通性,共享性
3.网络是由若干结点和连接这些结点的链路组成。
4.因特网是世界上最大的互连网络。
5.网络把许多计算机连接在一起,因特网把许多网络连接在一起。
6.因特网发展的三阶段:
(1)从单个网络ARPANET向互联网发展的过程。
(ARPANET:因特网之父,第一个投入运行的分组交换网)
(2)建成了三级结构的因特网。(internet 互联网或因特网)
(3)逐渐形成了多层次的ISP结构的因特网。(因特网服务提供商)
7.因特网体系结构委员会(internet architecture board)设有两个工程部:
因特网工程部IETF(engineering task force),因特网研究部IRTF
8.制订因特网的正式标准要经过以下四个阶段:
因特网草案,建议标准,草案标准,因特网标准。
9.因特网的组成:边缘部分,核心部分
10.在网络边缘部分的端系统中运行的程序之间的通信方式分为:
客户服务器方式(C/S方式),对等方式(P2P方式)。
11.客户和服务器都是指通信中所涉及的两个应用进程。(客户程序,服务器程序)
本来是指计算机进程(软件)。
12.客户是服务请求者,服务器是服务提供者。
13.客户程序:①被客户调用后,在通信时主动向远地服务器发起通信(请求服务)。因此客户程序必须知道服务器程序的地址。②不需要特殊的硬件和很复杂的操作系统
14.服务器程序:①是一种专门用来提供某种服务的程序,可同时处理多个远地或本地客户的请求。②系统启用后即自动调用,并一直不断的运行着,被动的等待并接受来自各地客户的通信请求。因此服务器程序不需要知道客户程序的地址
15.路由器是实现分组交换的关键部件,其任务是转发收到的分组。
16.分组交换的特点:分组交换采用存储转发技术。①在发送报文前,先将较长的报文划分成一个个更小的等长的数据报。②在每一个数据报前面,加上一些必要的控制信息组成的首部后,就构成一个分组。③路由器收到一个分组,先暂时存储起来,在检查首部,查找路由表,按照首部中的目的地址,找到合适的接口转发出去,把分组交给下一个路由器。④这样一步步的以存储转发方式,把分组交付给最终的目的主机。
17.计算机网络,根据不同的作用范围分为:
①广域网(WAN wide area network) 几十到几千公里
②城域网(MAN metropolition) 5~50km
③局域网(LAN local) 1km左右
④个人区域网(PAN) 10m左右
18.不同使用者的网络:公用网,专用网
19.法律上的国际标准:OSI/RM (开放系统互连基本参考模型reference model)
事实上的国际标准:TCP/IP
20.网络协议:为进行网络中的数据交换而建立的规则,标准或约定。
由以下三要素构成:
①语法:数据与控制信息的 结构或格式
②语义:需要发送何种控制信息,完成何种动作 以及 做出何种响应
③同步:事件实现顺序的详细说明
21.分层可以带来的好处:各灵结易能
①各层之间是独立的 ②灵活性好 ③结构上可分割开
④易于实现和维护 ⑤能促进标准化工作
22.体系结构:计算机网络各层及其协议的集合。
23. OSI 7层:物理层 数据链路层 网络层 运输层 会话层 表示层 应用层
TCP/IP 4层:网络接口层 网际层 运输层 应用层
五层协议:物理层 数据链路层 网络层 运输层 应用层
24.应用层:直接为用户应用进程提供服务。
运输层:负责向两个主机中进程之间的通信提供服务。
传输控制协议TCP 用户数据报协议UDP
网络层:负责为分组交换网上的不通主机提供通信服务。
数据链路层:将网络层交下来的IP数据报封装成帧,在两个相邻结点之间的链路上“透明”的传送帧中的数据。
物理层:透明的传送比特流。
25.实体:任何可以发送或接收信息的硬件或软件进程。
协议:控制两个对等实体(或多个实体)进行通信的规则的集合。
协议和服务的关系:在协议控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议还需要使用下面一层所提供的服务。
协议和服务的区别:①首先,使用本层服务的实体只能看见服务而无法 看见下面的协议。下面的协议对上面的实体是透明的。
②其次,协议是“水平”的,服务是“垂直”的。
26. everything over IP: TCP/IP协议可以为各式各样的应用提供服务。
27. IP over everything: TCP/IP协议允许IP协议在各式各样的网络构成的互联网上运行。
第二章
1.根据信号中代表消息的参数的取值方式的不同,信号可分为:
模拟信号(连续信号),数字信号(离散信号)
2.从通信双方消息交互的方式来看:单向通信(单工通信),
双向交替通信(半双工通信),双向同时通信(全双工通信)。
3.基带信号:来自信源的信号
4.基带调制:交换后的信号仍然是基带信号
5.带通信号:经过载波调制后的信号
6.最基本的带通调制方法:调幅(AM),调频(FM),调相(PM)
7.奈氏准则:在任何信道中,码元传输速率是有上限的,传输速率超过此上限,就会出现严重的码间串扰问题,使接收端对码元的判决(或识别)成为不可能。
8.信噪比:信号的平均功率/噪声的平均功率 即S/N
9.香农公式:C = W log2(1+S/N) b/s
表明:信道的带宽或信道中的噪声比越大,信息的极限传输速率就越高。
10.导向传输媒体:①双绞线(屏蔽双绞线STP shielded twisted pair,非屏蔽双绞线UTP)②同轴电缆 ③光缆(多模光纤,单模光纤)
11.最基本的复用:频分复用FDM(frequency division multiplexing),
时分复用TDM
12.脉码调制PCM(pulse code molation)体制:由于历史上的原因,PCM有两个互不兼容的国际标准,即北美的24路PCM(简称T1,V=1.544Mb/s)和欧洲的30路PCM(简称E1,V=2.048Mb/s,我国采用的)
13.宽带接入技术:
①xDSL(digital subscriber line数字用户线)
用数字技术对现有的模拟电话用户线进行改造
②光纤同轴混合网(HFC网,hybrid fiber coax)
③FTTx技术:FTTH(fiber to the home光纤到家),FTTB(光纤到大楼),
FTTC(curb光纤到路边)
第六章
1.域名系统 DNS:基于的运输层协议:TCP或UDP 端口:53
com(公司企业) gov 政府部门 e 教育机构 mil 军事部门
采用划分区的方法来提高系统运行效率
域名是按照自右到左逐渐减小的多层排列方式。
2.文件传送协议 FTP协议:基于的运输层协议:TCP 端口:21
3.简单文件传送协议 TFTP:基于的运输层协议:UDP 端口:69
4.远程终端协议 TELNET: 基于的运输层协议: TCP 端口:23
5.统一资源定位符 URL :是对可以从因特网上得到的资源的位置和访问方 法的一种简洁的表示。
HTTP协议: 基于的运输层协议:TCP 端口:80
6.简单邮件传送协议 SMTP
发送邮件使用SMTP
读取邮件使用POP3和IMAP
⑧ 求"计算机网络原理与使用技术"试题
韩老师讲高校《计算机网络原理》网络网盘免费资源在线学习
链接: https://pan..com/s/1cfjCNpy6ATP-BI-A0qKNaQ
韩老师讲高校《计算机网络原理》 目录(1).txt 156第9章 无线网络--创建临时无线网络.mp4 155第9章 无线网络--无线局域网.mp4 154第8章 Internet上的音频视频--IP电话.mp4 153第8章 Internet上的音频视频--流媒体实现现场直播.mp4 152第8章 Internet上的音频视频--通过网站观看流媒体节目.mp4 151第8章 Internet上的音频视频--安装流媒体服务.mp4 150第8章 Internet上的音频视频--互联网音频视频面临的问题.mp4 149第7章 网络安全--数据链路层安全.mp4 148第7章 网络安全--配置IPSec实现网络安全.mp4 147第7章 网络安全--搭建IPSec实验环境.mp4 146第7章 网络安全--网络层安全IPSec介绍.mp4 145第7章 网络安全--配置网站使用SSL通信.mp4 144第7章 网络安全--安全套接字SSL功能.mp4
⑨ 请计算机网络高手解答试题
局域网的基本特征:
局部区域网络(local area network)通常简称为“局域网”,缩写为L A N。局域网是结构复杂程
度最低的计算机网络。局域网仅是在同一地点上经网络连在一起的一组计算机。局域网通常挨
得很近,它是目前应用最广泛的一类网络。通常将具有如下特征的网称为局域网。
1)网络所覆盖的地理范围比较小。通常不超过几十公里,甚至只在一幢建筑或一个房间内。
2)信息的传输速率比较高,其范围自1 M b p s到1 0 M b p s ,近来已达到1 0 0 M b p s。而广
域网运行时的传输率一般为2400bps、9600bps或者38.4kbps、56.64kbps。专用线路也只能达到
1.544Mbps。
3)网络的经营权和管理权属于某个单位。
局域网的出现,使计算机网络的威力获得更充分地发挥,在很短的时间内计算机网络就深入到
各个领域。因此,局域网技术是目前非常活跃的技术领域,各种局域网层出不穷,并得到广泛应用,
极大地推进了信息化社会的发展。
尽管局域网是最简单的网络,但这并不意味着它们必定是小型的或简单的。局域网可以变
得相当大或复杂,在行业杂志上读到配有成百上千用户的局域网是很常见的事。
——局域网的技术特点
局域网在设计中,主要考虑的因素是能够在较小的地理范围内更好地运行,提高资源利用率和
信息安全性,易于操作和维护等。对此要求决定了局域网的技术特点。
局域网的特性主要由三个要素决定,即拓扑结构、传输介质和介质询问方式。下面一一进行描述。
—— 局域网的拓扑结构
计算机网络的组成元素可以分为两大类,即网络结点(又可分为端结点和转发结点)和通
信链路,网络中结点的互连模式叫网络的拓扑结构。网络拓扑定义了网中资源的连接方式,在
局域网中常用的拓扑结构有:总线型结构、环形结构、星形结构。
1. 总线型拓扑结构
总线型拓扑结构采用单根传输线作为传输介质,所有的站点都通过相应的硬件接口直接连
接到传输介质或称总线上。任何一个站点发送的信号都可以沿着介质传播,而且能被其他所有
站点接收。总线拓扑的优点是:电缆长度短,易于布线和维护;结构简单,传输介质又是无源元件,
从硬件的角度看,十分可靠。总线型结构的缺点是:因为这种结构的网不是集中控制的,所以故
障检测需要在网上的各个站点上进行;在扩展总线的干线长度时,需重新配置中继器、剪裁电
缆、调整终端器等;总线上的站点需要介质访问控制功能,这就增加了站点的硬件和软件费用。以
太网等常采用总线型结构,图1-1是一总线型拓扑结构例子。
在总线型拓扑结构中,局域网的各个节点都连接到一个单一连续的物理线路上。由于各个节
点之间通过电缆直接相连,因此,总线拓扑结构中所需要的电缆长度是最小的。但是,由于所有节点
都在同一线路上进行通信,任何一处故障都会导致所有的节点无法完成数据的发行和接收。
常见使用总线拓扑的局域网有Ethernet、ARCnet和Token Bus。
总线型拓扑结构的一个重要特征就是可以在网中广播信息。网络中的每个站几乎可以同时
“收到”每一条信息。这与下面要讲到的环型网络形成了鲜明的对比。
总线型拓扑结构最大的优点是价格低廉,用户站点入网灵活。另外一个优点是某个站点失效
不会影响到其他站点。但它的缺点也是明显的,由于共用一条传输信道,任一个时刻只能有一个站
点发送数据,而且介质访问控制也比较复杂。总线型结构网是一种针对小型办公环境的成熟而又
经济的解决方案。
2. 环形拓扑结构
环形拓扑结构是由连接成封闭回路的网络结点组成的,每一个结点与它左右相邻的结点连
接。环形网络常使用令牌环来决定哪个结点可以访问通信系统。在环形网络中信息流只能是单
方向的,每个收到信息包的站点都向它的下游站点转发该信息包。信息包在环网中“旅行”一
圈,最后由发送站进行回收。当信息包经过目标站时,目标站根据信息包中的目标地址判断出
自己是接收站,并把该信息拷贝到自己的接收缓冲区中。为了决定环上的哪个站可以发送信息,
平时在环上流通着一个叫令牌的特殊信息包,只有得到令牌的站才可以发送信息,当一个站发
送完信息后就把令牌向下传送,以便下游的站点可以得到发送信息的机会。环形拓扑结构的优
点是它能高速运行,而且避免冲突的结构相当简单。
环形拓扑结构中,连接网络中各节点的电缆构成一个封闭的环,信息在环中必须沿每个节点单
向传输,因此,环中任何一段的故障都会使各站之间的通信受阻。所以在某些环形拓扑结构中如
FDDI,在各站点之间连接了一个备用环,当主环发生故障时,由备用环继续工作。
图1-2是一个环形拓扑结构的例子。
——对等的环形拓扑结构
环形拓扑结构并不常见于小型办公环境中,这与总线型拓扑结构不同。因为总线型结构中所
使用的网卡较便宜而且管理简单,而环形结构中的网卡等通信部件比较昂贵且管理复杂得多。环
形结构在以下两种场合比较常见:一是工厂环境中,因为环网的抗干扰能力比较强;二是有许多
大型机的场合,采用环型结构易于将局域网用于大型机网络中。
3. 星形拓扑结构
星形拓扑结构是由通过点到点链路接到中央结点的各站点组成的。星形网络中有一个唯一
的转发结点(中央结点),每一台计算机都通过单独的通信线路连接到中央结点。星形拓扑结构
的优点是:利用中央结点可方便地提供服务和重新配置网络;单个连接点的故障只影响一个设
备,不会影响全网,容易检测和隔离故障,便于维护;任何一个连接只涉及到中央结点和一个站
点,因此,控制介质访问的方法很简单,从而访问协议也十分简单。星形拓扑的缺点是:每个
站点直接与中央结点相连,需要大量电缆,因此费用较高;如果中央结点产生故障,则全网不能
工作,所以对中央结点的可靠性和冗余度要求很高。Windows 95对等网常采用星形拓扑结构。
图1-3是一个星形拓扑结构的例子。
在星形拓扑结构中,网络中的各节点都连接到一个中心设备上,由该中心设备向目的节点传送信息。
星形拓扑结构方便了对大型网络的维护和调试,对电缆的安装检验也相对容易。由于所有工
作站都与中心节点相连,所以,在星形拓扑结构中移动某个工作站十分简单。
目前流行的星形结构网主要有两类:一类是利用单位内部的专用小交换机( PA B X )组成局域
网,在本单位内为综合语音和数据的工作站交换信息提供信道,还可以提供语音信箱和电话会
议等业务,是局域网的一个重要分支;另一类是近几年兴起的利用集线器( h u b )连接工作站的网,
被认为是今后办公局域网的发展方向。
——局域网的传输介质
网络中各站点之间的数据传输必须依靠某种传输介质来实现。传输介质种类很多,适用于
局域网的介质主要有三类:双绞线、同轴电缆和光纤。
1. 双绞线
双绞线(twisted pair cable)由绞合在一起的一对导线组成,这样做减少了各导线之间的相互电
磁干扰,并具有抗外界电磁干扰的能力。
双绞线电缆可以分为两类:屏蔽型双绞线( S T P )和非屏蔽型双绞线( U T P )。屏蔽型双绞线外
面环绕着一圈保护层,有效减小了影响信号传输的电磁干扰,但相应增加了成本。而非屏蔽型
双绞线没有保护层,易受电磁干扰,但成本较低。
非屏蔽双绞线广泛用于星形拓扑的以太网。采用新的电缆规范,如10B a s e T和100B a s e T,
可使非屏蔽型双绞线达到10Mbps以至100Mbps的传输数率。
双绞线的优势在于它使用了电信工业中已经比较成熟的技术,因此,对系统的建立和维护
都要容易得多。在不需要较强抗干扰能力的环境中,选择双绞线特别是非屏蔽型双绞线,既利
于安装,又节省了成本,所以非屏蔽型双绞线往往是办公环境下网络介质的首选。
双绞线的最大缺点是抗干扰能力不强,特别是非屏蔽型双绞线尤甚。
2. 同轴电缆
同轴电缆由内、外两个导体组成,且这两个导体是同轴线的,所以称为同轴电缆。在同轴
电缆中,内导体是一根导线,外导体是一个圆柱面,两者之间有填充物。外导体能够屏蔽外界
电磁场对内导体信号的干扰。
同轴电缆既可以用于基带传输,又可以用于宽带传输。基带传输时只传送一路信号,而宽
带传输时则可以同时传送多路信号。用于局域网的同轴电缆都是基带同轴电缆。
常用的同轴电缆有以下几类:
RG-8和R G - 11,直径1/2 in(1in=25.4mm),阻抗5 0 W,常用于以太网中,即平时所谓的粗缆。
将网卡连接到粗缆中时,需要收发器。
R G - 5 8,直径1/2 in,阻抗5 0 W,用于以太网中,称之为粗缆。细缆网不需要收发器,只需
要一个T型插头。但物理范围和所连站点数都比粗缆要少。
RG-62阻抗为93W,用于ARCnet。其型号是为电视天线所用的同轴电缆。
3. 光导纤维
光导纤维简称为光纤。对于计算机网络而言,光纤具有无可比拟的优势。光纤由纤芯、包
层及护套组成。纤芯由玻璃或塑料组成,包层则是玻璃的,使光信号可以反射回去,沿着光纤
传输;护套则由塑料组成,用于防止外界的伤害和干扰。
光波由发光二极管或激光注入二极管产生,接收端使用光电二极管将光信号转为电信号(即
数据信号)。
光导纤维传输损耗小、频带宽、信号畸变小,传输距离几乎不受限制,且具有极强的抗电
磁干扰能力,因此,被认为是今后网络传输介质的发展方向。
光纤的缺点是价格比较贵,并不是光纤本身贵,目前光纤的价格已接近同轴电缆的价格,
而是所使用的网卡等通信部件比较昂贵。第二个缺点是管理比较复杂。
采用光纤的典型局域网是FDDI。
——局域网的标准
局域网出现之后,发展迅速,类型繁多。1 9 8 0年2月,美国电气和电子工程师学会( I E E E)
成立8 0 2课题组,研究并制定了局域网标准IEEE 802。后来,国际标准化组织(I S O)经过讨论,
建仪将802标准定为局域网国际标准。
IEEE 802为局域网制定了一系列标准,主要有如下12种。
1)IEEE 802.1概述,局域网体系结构以及网络互连。
2)IEEE 802.2定义了逻辑链路控制(LLC)子层的功能与服务。
3)IEEE 802.3描述CSMA/CD总线式介质访问控制协议及相应物理层规范。
4)IEEE 802.4描述令牌总线(token bus)式介质访问控制协议及相应物理层规范。
5)IEEE 802.5描述令牌环(token ring)式介质访问控制协议及相应物理层规范。
6)IEEE 802.6描述市域网(MAN)的质访问控制协议及相应物理层规范。
7)IEEE 802.7描述宽待技术进展。
8)IEEE 802.8描述光纤技术进展。
9)IEEE 802.9描述语音和数据综合局域网技术。
10)IEEE 802.10描述局域网安全与解密问题。
11)IEEE 802.11描述无线局域网技术。
12)IEEE 802.12描述用于高速局域网的介质访问方法及相应的物理层规范。
⑩ 计算机网络基础知识试题及答案
1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道