《计算机网络》考试试题与答案.docx

上传人:b****2 文档编号:1308450 上传时间:2023-04-30 格式:DOCX 页数:17 大小:26.97KB
下载 相关 举报
《计算机网络》考试试题与答案.docx_第1页
第1页 / 共17页
《计算机网络》考试试题与答案.docx_第2页
第2页 / 共17页
《计算机网络》考试试题与答案.docx_第3页
第3页 / 共17页
《计算机网络》考试试题与答案.docx_第4页
第4页 / 共17页
《计算机网络》考试试题与答案.docx_第5页
第5页 / 共17页
《计算机网络》考试试题与答案.docx_第6页
第6页 / 共17页
《计算机网络》考试试题与答案.docx_第7页
第7页 / 共17页
《计算机网络》考试试题与答案.docx_第8页
第8页 / 共17页
《计算机网络》考试试题与答案.docx_第9页
第9页 / 共17页
《计算机网络》考试试题与答案.docx_第10页
第10页 / 共17页
《计算机网络》考试试题与答案.docx_第11页
第11页 / 共17页
《计算机网络》考试试题与答案.docx_第12页
第12页 / 共17页
《计算机网络》考试试题与答案.docx_第13页
第13页 / 共17页
《计算机网络》考试试题与答案.docx_第14页
第14页 / 共17页
《计算机网络》考试试题与答案.docx_第15页
第15页 / 共17页
《计算机网络》考试试题与答案.docx_第16页
第16页 / 共17页
《计算机网络》考试试题与答案.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

《计算机网络》考试试题与答案.docx

《《计算机网络》考试试题与答案.docx》由会员分享,可在线阅读,更多相关《《计算机网络》考试试题与答案.docx(17页珍藏版)》请在冰点文库上搜索。

《计算机网络》考试试题与答案.docx

《计算机网络》考试试题与答案

--WORD格式-可编辑--

《计算机网络》考试试题及答案1.被称为计算机网络技术发展里程碑的计算机网络系统是()A.ATM网B.DEC网C.ARPA网D.SNA网2.下列关于TCP/IP协议特点的叙述中错误..的是()

A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中C.标准化的高层协议,可以提供多种可靠的用户服务D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是()A.在数据中加上数据源标识B.在数据中加上时间标识C.各数据源使用固定时间片D.各数据源使用随机时间片4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是(

电气特性机械特性B.A.规程特性功能特性D.C.()5.曼彻斯特编码采用的同步方法是B.自同步A.外同步D.字符同步C.群同步()正确的循环冗余校验码的检错能力描述是6.检测出所有三比特的错A.可可检测出所有偶数位错B.C.可检测出所有奇数位错D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是()

A.正常响应方式B.异步响应方式C.异步平衡方式D.正常与异步响应方式8.PPP协议提供的3类功能分别是:

成帧、链路控制和()

A.通信控制B.网络控制

--

--WORD格式-可编辑--

C.存储控制D.安全控制()9.路由选择包括的两个基本操作分别为佳路径的判定和网内信息包的传送A.最可能路径的判定和网间信息包的传送B.最优选择算法和网内信息包的传送C.D.最佳路径的判定和网间信息包的传送()不支持...的网络类型是10.OSPF)

A.B.广播网络点对点网络

数据报经分段后进行传输,在到达目的主点对多点网络C.非广播式的网络D.11.IP

()

机之前,分段后的IP数据报不可能再次分段和重组可能再次分段,但不进行重组A.B.D.可能再次分段和重组C.不可能再次分段,但可能进行重组()IP地址可标识的最大主机数是类12.C

A.128B.254

C.256D.1024

(RIP)使用的路由算法是13.路由信息协议最短路由选择算法()A.B.扩散法距离矢量路由算法链路状态路由算法D.C.()

中,路由器的路由表通常包含14.在Internet目A.的网络和到达该网络的完整路径B.所有目的主机和到达该主机的完整路径IP地址目的网络和到达该网络的下一个路由器的C.D.互联网中所有路由器的地址()段结构中,端口地址的长度为15.TCP比特A.8B.16比特D.32比特C.24比特()

“可靠的传输协议中的16.可靠”是指--

--WORD格式-可编辑--

A.使用面向连接的会话B.使用“尽力而为”的传输C.使用滑动窗口来维持可靠性D.使用确认机制来维持可靠性17.在TCP/IP协议的传输层将数据传送给用户应用进程所使用的地址形式是(A.IP地址B.MAC地址C.端口号D.socket地址18.一个完整的域名长度不超过...()A.63字符B.255字符C.511字符D.1023字符19.如果两台主机在同一子网内,则它们的IP地址与子网掩码进行()

A.“与”操作,结果相同B.“或”操作,结果相同C.“与非”操作,结果相同D.“异或”操作,结果相同20.下列关于IEEE802局域网的说法正确的是()A.LLC子层与物理介质有关B.MAC子层不依赖于物理介质C.数据链路层是不必需的D.可以不单独设置网络层

21.下列关于网桥的说法中,不正确...的是()

A.网桥工作在数据链路层B.网桥可以有效地防止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥因处理接收到的数据而增加了网络延时22.IEEE802.1l规定的无线局域网操作的波段是()

A.1.2GHZB.2.4GHZ

C.4.8GHZD.5.0GHZ

局域网操作系统分为面向任务型和23.()A.基础型B.常用型C.存储型D.通用型)

24.若使用二进制指数退避算法,发送成功概率最大的数据帧是()A.首次发送的帧B.冲突2次的帧

--

--WORD格式-可编辑--

次的帧4次的帧D.冲突8C.冲突1分,共二、填空题(本大题共1515分)小题,每小题请在每小题的空格中填上正确答案。

错填、不填均无分。

25.ARPANET的主要目标是借助于通信系统,使网内各计算机系统间能够__共享资源_____。

26.______。

__光纤通信系统宽带网络的骨干网又称为核心交换网,它是基于27通常采用的控制策略._分布总线拓扑结构的网络中一次只能由一个设备传输信号,是式控制策略_______。

28._网络协议_。

为计算机网络中进行数据交换而建立的规则、标准或约定的集合称为29.OSI参考模型网络层中的协议数据单元常被称为_____。

___分组30.__RS-232C______目前最常用的、经典的物理层协议是。

31在数据链路层最常用的两种流量控制方案是停止等待方._滑动窗口机制_。

32.

案和ARQ方式只使用__检错码33.在OSI参差错控制编码分为检错码和纠错码,_____。

考而模型中,网络节点中的最高层______。

__网络层是

34不用测量也不利用网络信只按某种固定规则进行路由选择的算法.息,是静态路由选

择算法_。

35提供数据链路层的协议转换,用于不同或相同局域网之间的网络互连设.网桥。

备是36.在Internet中,传输层的两种编址方式为平面结构和_分级结构_______。

37.DNS是一个分布式数据库系统,它的三个组成部分是域名空间、域名服务__地址转换请求程序器和

______。

38.OSI/RM的数据链路层功能在局域网参考模型中被分成介质访问控制子层和_逻辑

链路控制子层_______。

39.IEEE802.3的MAC帧中,前导码中每个字节的比特模式为_10101010_______。

20分)三、简答题(本大题共4小题,每小题5分,共.简述多路复用技术的概念与分类。

40.简述停等协议的实现过程。

41相比,IPv6的主要变化。

IPv642.简述与IPv4CSMA43.简述p-坚持的基本思想。

5小题,每小题四、计算题(本大题共4分,共20分)--

--WORD格式-可编辑--

44.设信道上数据传输速率为4Kbps,信道的传播时延为20ms,采用停等协议,帧的控制信息、确认帧长及帧处理时间均忽略不计,若信道的利用率为50%。

试求出数据帧的长度。

的点到200Kbps×105Km,在它们之间架设一条45.月球到地球的距离大约为3.8点501.3s。

试求出这链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为幅照片占用的字节数。

局域网,信号传播速CSMA/CD1Km的46.有一个电缆长度为,其最2/3度为光速的。

试求出数据传输速率。

小帧长度为1000bit,120μs的令牌环网络,令牌环行时间是47.有一个100Mbps每个主机在每次得到令

牌后可以发送1000字节的分组,发送完成后立即释放令牌。

试求出任意一台主机可以取得的最大吞吐率。

21分)小题,每小题7分,共五、应用题(本大题共3

.请给出分组交换网提供的虚电路服务与电路交换的区别,给出永久虚电48

路与交换虚电路的区别以及数据报服务的特点。

.请给出目前VPN所采用的安全技术及概念。

4950.说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图。

一选择

1-5CDCBB

6-10CABDD

11-15ACCCB

16-20DCBAD

21-24BBDA填空题二共享资源12光纤通信系统3分布式控制策略4网络协议

--

--WORD格式-可编辑--

5分组

--

--WORD格式-可编辑--

6RS-232C

7滑动窗口机制8检错码9网络层10静态路由选择算法11网桥12分级结构13地址转换请求程序14逻辑链路控制子层1510101010

三简答题简述多路复用技术的概念与分类。

1

传输介质的带宽或容量往往超过传输单一信号的在数据通信系统或计算机网络系统中,这就是所谓的多路复为了有效地利用通信线希望一个信道同时传输多路信需求,用号,路,和时分多路复FDM技术。

频分多路复用2TDM是两种最常用的多路复用技术。

停等协议的实现过程如下:

发送方每次仅将当前信息帧作为待确认帧保留在缓冲存储器中。

1)(当发送方开始发送信息帧时,赋予该信息帧一个帧信号,随即启动计时器

(2))当接收方收到无差错的信息帧后,即向发送方返回一个与该帧序号相同序号的3(

ACK

确认帧(4)当接收方检测到一个含有差错的信息帧时,便舍弃该帧。

确认帧,即将计时器清零,继而开始下一帧的若发送方在规定时间内收到ACK)(5发送

确认帧,则应重发存于缓冲器中的待确认)若发送方在规定时间内未收到ACK6(

3

信息帧。

所引进的主要变化如下:

IPv6

296IPIPv6)把1(128地址长度增加比特,使地址空间增大到了倍。

--

--WORD格式-可编辑--

(2)灵活的IP报文头部格式(3)简化协议,加快报文转发(4)提高安全性(5)支持更多的服务类型(6)允许协议继续演变,增加新的功能,使之适应未来技术的发展。

4

P_坚持CSMA。

P_坚持CSMA用于时分信道,其基本思想是,当一个节点要发送数据时,首先监听信道;如果信道忙则坚持到下一个时隙:

如果信道空闲,便以概率P发送数P发送数1-P据,以概率推迟到下一个时隙;如果下一个时隙信道任然空闲,则仍以概率据,以概率1-P推迟到下一个时隙;这样过程一直持续下去,直到数据被发送出去,或因其节点发送而检测到信道忙为止,若是后者,则等待一段随机的时间后重新开始监听。

四计算题

1

20ms=0.02s50%*0.02=0.01s

4Kbps*0.01s=0.04k0.04k=0.04*1024B=40.96B

2

由题意可知:

3.8*105Km=3.8*108m

、光在从地球到月球的传输时间延时为:

3.8*108/3.0*108=1.3实际传输时间为:

501.3—1.3=500

照片占用字节数:

500*200*1024=102400000字节

3

以太网最小帧计算公式:

L:

最小帧长R:

网络数据速率d:

最大段长V:

信号传播速率L=2R*d/v

3.0*108m/(2/3)=2*108m

1000/2*108=5*10

1000/5*10-6-6s/2=1*108bps

--

--WORD格式-可编辑--

4假a是立即释放令牌,一主机发1个分组80微秒的时间(即定送花秒微秒),它在发送完成时立即发送令然后它可以再发送1000*8/100*106=8*=80牌,10-5120微妙之后,因为此时令牌才可能回到该主机站分组的最早时间也是在

80/(80+120)=40%100Mbps*40%=40Mbps

因此一台主机可以取得的最大有效吞吐率为40Mbps

应用题五虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠1电的数据传送方式。

进行数据交换的两个端系统之间存在着一条为它们服务的虚电路。

路交换:

采用的是静态分配策略,经面向连接建立连接。

(1)通信双方建立的通路中任何一点出故障就会中断通话必须重新拨号建立连接方

(2)可继续。

线路的传输效率往往很低,造成通信线路的极大浪费。

3)(由于各异的计算机终端传输数据的速率不相同,采用电路交换。

就很难相互通4)(

指在两个用户指在两个用户之间建立临时逻辑链接。

永久虚电路——信。

交换虚电路——

—开机一条永久虚电路就自动建立起来了。

之间建立临时永久链接。

用户数据报服务一般仅有数据报交换网来提供,端系统的网络层同网络节点中的网络层之

网络层给该数据附加当端系统要发送数据时,间,一致的按照数据报操作方式交换数据,目的端系统收到的数据报可能是然后作为数据报发送给网络节点,上地址,序号等信息,不按序到达的,也有可能有数据报的丢失。

加解密技术,密钥管理技术,主要采用如下四项技术保证安全:

2目前VPN隧道技术,使用者和设备身份认证技术。

)隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用建立一条连接1(隧道,让数据包通过这条隧道传输。

隧道是由隧道协议形成的,分为第二,第三层隧道协议。

第二层隧道协议时限把各种网络协议封装到PPP中,再把整个数据报封装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。

第二层隧道协议有

L2F,PPTP,L2TP等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。

第三层隧道协议有VTP,IPSec等。

(2)加解密技术是数据通信中一项较成熟的技术,

--

--WORD格式-可编辑--

可VPN

直接利用现有技术实现加解密。

--

--WORD格式-可编辑--

(3)密钥管理技术的主要任务是如何在公用数据上安全的传递密钥而不被窃取。

现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。

SKIP主要是利用Diffie拟Hellman

中,双方都有两把密钥,分别用于公用,ISAKMP的演算法则,在网络上传输密钥;在私用。

)使用者和设备身份认证技术最常用的是使用者的名称与密码或卡片式认证4(

通常的网络安全攻击有以下四种形式:

中端是以可用性作为攻击目标,它3等方式。

毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,如图所示:

截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如搭线窃听,非法拷贝等,

而且对如图所示:

修改时以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,

伪造是以完整如图所示:

文件进行篡改,如改变文件中的数据或者修改网上传输的信息等,如在网络上散步一些虚假性作为攻击目标,非授权用户将伪造的数据插入到正常的系统中,

的信息等。

如图所示。

--

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2