杭电软件基础习题复习题.docx

上传人:b****1 文档编号:14622113 上传时间:2023-06-25 格式:DOCX 页数:37 大小:210.49KB
下载 相关 举报
杭电软件基础习题复习题.docx_第1页
第1页 / 共37页
杭电软件基础习题复习题.docx_第2页
第2页 / 共37页
杭电软件基础习题复习题.docx_第3页
第3页 / 共37页
杭电软件基础习题复习题.docx_第4页
第4页 / 共37页
杭电软件基础习题复习题.docx_第5页
第5页 / 共37页
杭电软件基础习题复习题.docx_第6页
第6页 / 共37页
杭电软件基础习题复习题.docx_第7页
第7页 / 共37页
杭电软件基础习题复习题.docx_第8页
第8页 / 共37页
杭电软件基础习题复习题.docx_第9页
第9页 / 共37页
杭电软件基础习题复习题.docx_第10页
第10页 / 共37页
杭电软件基础习题复习题.docx_第11页
第11页 / 共37页
杭电软件基础习题复习题.docx_第12页
第12页 / 共37页
杭电软件基础习题复习题.docx_第13页
第13页 / 共37页
杭电软件基础习题复习题.docx_第14页
第14页 / 共37页
杭电软件基础习题复习题.docx_第15页
第15页 / 共37页
杭电软件基础习题复习题.docx_第16页
第16页 / 共37页
杭电软件基础习题复习题.docx_第17页
第17页 / 共37页
杭电软件基础习题复习题.docx_第18页
第18页 / 共37页
杭电软件基础习题复习题.docx_第19页
第19页 / 共37页
杭电软件基础习题复习题.docx_第20页
第20页 / 共37页
亲,该文档总共37页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

杭电软件基础习题复习题.docx

《杭电软件基础习题复习题.docx》由会员分享,可在线阅读,更多相关《杭电软件基础习题复习题.docx(37页珍藏版)》请在冰点文库上搜索。

杭电软件基础习题复习题.docx

杭电软件基础习题复习题

课后习题----参考答案

第1章

1、通信子网、资源子网

2、硬件资源、软件资源、数据资源

3、计算机-计算机网络、互联网

4、服务器

5、C

6、D

7、C

8、A

9、C

10、B

11、B

12、D

第2章

1、信号速率(或波形速率)

2、变换

3、同步

4、虚电路

5、误比特率

6、A

7、B

8、B

9、A

10、A

11、A

12、B

13、对应的FSK波形图如下

14、答:

自动重发请求(ARQ)常用的三种实现形式:

停止等等ARQ协议、回退N帧ARQ协议(GBN)和选择性重传ARQ协议(SR)。

15、解:

香农定理推导出有噪声干扰情况下有限带宽信道的最大容量公式:

C=Wlog2(1+S/N)。

依题意,已知C=64Kbps,S/N=100,

可得:

W=64/(log2101)=9.6K(HZ)

即此模拟信道限定的带宽约为9.6KHZ

 

第3章

1 OSI/RM模型中从上到下分别为应用层、、、传输层、、、物理层。

答案:

应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

2 OSI/RM模型中高层由、、组成。

答案:

高层由会话层、表示层和应用层组成。

3 TCP/IP协议模型中,网际层常见的协议有、、。

答案:

网际层常用的协议主要有网际协议(internetprotocol,IP)、网际控制报文协议(internetcontrolmessageprotocol,ICMP)、内部网关协议(interiorgatewayprotocol,IGP)等。

4 TCP协议通过来进行流量控制。

答案:

通过窗口机制来进行流量控制。

5 FTP的两种工作模式分别为。

答案:

FTP的工作方式有两种模式,一种叫做Standard模式(也就是PORT,主动方式),一种是Passive模式(也就是PASV,被动方式)。

6 OSI/RM模型中,不属于网络层功能的是。

(C)

A. 为传输层提供服务B. 组包和拆包

C. 建立、管理、拆除会话D. 拥塞控制

7 TCP/IP协议模型中,不属于数据链路层的协议是。

(d)

A.ARPB. B. RARPC. C. SLIPD. D. ICMP

8 FTP控制端口是。

(B)

A.20B.21C.80D.53

9 ICMP的消息类型有。

(B)

A. hello消息B. 超时消息

C. linkstateupdate消息D. linkstateack消息

10 HTTP请求消息和HTTP响应消息共有的部分是。

(C)

A. 请求行B. 状态行

C. 消息报头D. 响应正文

11 简述OSI/RM的组成及各层的主要作用。

答案:

OSI/RM从上到下分别由应用层、表示层、会话层、传输层、网络层、数据链路层、物理层组成。

应用层:

直接为应用进程提供服务,为操作系统或网络应用程序提供访问网络服务的接口。

表示层:

主要负责两个通信系统之间所交换信息的表示方式,使得两台数据表示结构完全不同的设备能够自由地进行通信

会话层:

允许两个用户端进程之间创建、管理和关闭会话。

传输层:

实现端到端的通信,它实现的是通信双方进程与进程之间的数据交换。

网络层:

实现点到点的通信,它的作用是将源端主机的数据发送到目的端主机。

数据链路层:

建立、维护和释放相邻的两个网络实体之间的数据链路,这种数据链路对网络层表现为一条无差错的信道。

物理层:

在通信信道上传输原始比特流。

12 简述TCP协议的建立过程。

答案:

TCP使用三次握手协议来建立连接。

三个步骤分别是:

① 客户主机要与服务器建立TCP连接,客户主机发出第一个握手的报文段,其中SYN为1,并将随机地选取一个初始顺序号X。

② 服务器接收到客户的请求后发回一个应答的报文段,也在其中指出自己的顺序号。

③ 客户主机接收到应答时也发回一个确认,其中ACK位置为1。

服务器接收到客户主机的确认后,连接就建立起来了。

第4章

1 局域网的特点有覆盖范围有限、、、。

答案:

局域网的特点有网络覆盖范围有限、传输媒介特性较高、拓扑结构多样,局域网种类多样、无须路由。

2 交换机的三种交换方式为、、。

答案:

直通式、存储转发、碎片隔离。

3 数据链路层包括、。

答案:

数据链路层包括逻辑链路控制(LLC)子层和介质访问控制(MAC)子层。

4 蓝牙标准中的工作频段为GHz的ISM频段。

答案:

2.4

5 FDDI的物理传输媒介是。

答案:

光纤

6 工作在网络层的网络硬件设备有。

(B)

A.中继器B. 路由器C. 交换机D. 网桥

7 下列选项中,交换机不具备的功能为。

(A)

A.建立路由表B. 自学习C. 存储转发D. 消除回路

8 下列选项中属于千兆以太网的是。

(B)

A.100BaseFxB.1000BaseXC.100BaseTxD.10GBaseW

9 下列不属于FDDI组成部分的是。

(C)

A.光纤B.适配器C.令牌环D.连接器

10 下列不属于路由器基本功能的是。

(B)

A.网络互联B.冲突检测C.数据处理D.网络管理

11 简述以太网中的载波侦听和冲突检测两个过程。

答案:

1.载波侦听

网络中的主机首先侦听信道,检测是否有其他主机正在传输数据,在检测到信道忙时就持续监听等待,直到信道空闲为止。

如果遇到冲突,就随机等待一段时间,然后重新开始上述的检测过程。

2. 冲突检测

通过对比发送的数据信号与接收到的反馈信号是否一致来判别是否发生冲突,一旦发现冲突,节点马上停止帧的发送,同时发出一个冲突加强信号来确保以太网中所有的节点都知道发生了冲突。

以太网中所有节点使用截断二进制指数退避算法来进行冲突退避。

12 简述逻辑链路控制(LLC)子层和介质访问控制(MAC)子层各自的作用。

答案:

LLC的作用相当于介质访问控制子层与网络层之间的一个接口,它主要功能是:

(1) 在介质访问控制子层之上复用传输各种上层协议(IP、ARP、IPX等等)以及在接收时针对各种上层的协议进行解析,具体通过是LLC首部来区别不同上层协议的。

(2) 提供流量控制和差错控制服务,具体是通过LLC控制字段中携带的流量控制信息和差错控制信息来实现。

MAC的主要功能是提供寻址机制及信道接入机制(共享传输介质时遇到的分配机制)。

第5章

1.D

2.B

3.C

4.C

5.主机名.子域名.所属机构名.顶级域名

6.1.0.0.0-127.255.255.255、128.0.0.0-191.255.255.255、192.0.0.0-223.255.255.255、224.0.0.0~239.255.255.255

7.静态NAT、动态地址NAT和端口多路复用地址转换

8.子网是指使用子网划分技术在基础的IP网络编址方案进行了相应改进,采用借位的方式,从主机地址最高位开始借位变为新的子网地址,所剩余的部分则仍为主机地址。

这样即可以节约网络地址,又可以充分利用主机地址部分巨大的编址能力。

引入子网模式后,IP地址由3部分构成:

网络地址、子网地址和主机主机

9.目前Internet接入技术主要有:

1、基于传统电信网的有线接入;2、基于有线电视网(CableModem)接入;3、以太网接入;4、无线接入技术;5、光纤接入技术。

10.DDN专线接入Internet具有如下特点:

(1)DDN专线接入能提供高性能的点到点通信,通信保密性强,特别适合金融、保险等保密性要求高的客户需要;

(2)DDN专线接入传输质量高,通信速率可根据用户需要在N*64Kb/s(N=1~32)之间选择,网络延时小;

(3)DDN专线信道固定分配,充分保证了通信的可靠性,保证用户使用的带宽不会受其它客户使用情况的影响;

(4)通过这条高速的信道,用户可构筑自己的Intranet,建立自己的Web网站、E-mail服务器等信息应用系统;

(5)局域网整体接入Internet,使局域网的用户均可共享互联网的资源;

(6)专线用户可以免费得到多个合法的InternetIP地址和一个免费的国内域名;

(7)提供详细的计费、网管支持、还可以通过防火墙等安全技术保护用户局域网的安全,免受不良侵害。

11.主要的无线接入的实现主要基于以下几种类型的技术:

(此题内容已删除)

(1)蜂窝技术

(2)数字无绳技术

(3)点对点微波技术

(4)卫星技术

12.网络互联是指通过采用合适的技术和设备,将不同地理位置的计算机网络连接起来,形成一个范围更大,规模更大的网络系统,实现更大范围的资源共享和数据通信。

计算机网络在网络连接上存在两种层次:

一种是网络间物理线路的连接,通常称为“互连”;另一种是网络间物理与逻辑上的连接,通常称为“互联”。

13.虚拟专用网(VirtualPrivateNetwork,VPN)指的是基于公用网络(通常是Internet)且能够自我管理的专用网络。

以IP协议为主要通讯协议的VPN,也可称之为IP-VPN。

VPN的主要技术:

第二层隧道协议(L2TP)、IP安全协议(IPSec)、通用路由封装(GRE)、多协议标签交换(MPLS)

14.此题的内容已经移入第四章

15.优点:

可以更便宜,更有效率地接入Internet、可以缓解目前全球IP地址不足的问题、提高安全性、方便网络的管理,提高网络适应性等。

缺点:

增加延迟、使用内嵌地址的应用不能正常工作

第6章

1-6:

CCDDBB7

(1)-(5):

CBDCA8

(1)-(5):

BBCDA

第七章

1.A

2.A

3.B

4.B

5.D

6.D

7.D

8.HTTP

9.计算机名.网络名.组织机构名.最高层域名

10.URL

11.静态URL,动态URL

12.(略)

13.(略)

第8章

1.中断、窃听、篡改、伪造

2.对称密钥算法

3.包过滤防火墙和应用级网关

4.口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞、拒绝服务攻击

5.计算机网络安全可定义为:

通过各种技术手段和管理措施,使网络系统的硬件、软件及其数据受到保护,不受偶然的或恶意的因素影响而遭到破坏、更改、泄露,使网络系统连续可靠正常的运行,保证网络服务不被中断。

网络安全包括5个基本要素:

可控性:

是指网络系统可以控制授权范围内的信息流向以及行为方式。

可用性:

是指在保证数据和信息的完整的同时,网络系统要能正常的运行和被用户操作。

完整性:

是指在网络系统中存储和传输的数据不被非法操作,即保证数据不被破坏,并能判别数据是否被篡改。

保密性:

主要是指利用加密技术对信息据进行加密处理,保证在系统中存储和在网络中传输的数据不暴露给未授权的实体。

6.ISO安全体系结构定义了五大类型安全服务,分别是:

认证服务(确保通信实体就是它所声称的实体,又称鉴别服务)、访问控制服务、数据保密性服务(保护信息不被泄露或暴露给XX的实体)、数据完整性服务(保证接收到的确实是授权实体发出的数据,即没有修改、插入、删除或重发)、抗抵赖性服务(防止整个或部分通信过程,任一通信实体进行否认的行为)

7.可分为对称密钥密码算法和非对称密钥密码算法(又称传统密码算法和现代密码算法);对称密钥密码算法的特点是加密和解密必须是同一密钥,如DES和IDEA等;非对称密钥密码算法的公钥是公开的,私钥则不能公开。

常见的非对称密钥密码算法有RSA、ElGamal和椭圆曲线密码等

8.数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。

数字签名一般采用非对称加密技术(如RSA)。

通过对整个明文进行某种变换,得到一个值作为核实签名。

接收者使用发送者的公开密钥对签名进行解密运算,如能正确解密,则签名有效证明对方的身份是真实的。

9.计算机病毒的定义:

指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;计算机病毒的特征:

计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,其特征主要表现为:

传染性、破坏性、隐蔽性和潜伏性

10.常见的病毒检测方法:

特征代码法、校验和法、行为监测法

11.防火墙的基本原则:

一切未被许可的就是禁止的;一切未被禁止的就是许可的

12.包过滤防火墙实际上基于路由器,因此它也称为筛选路由器。

包过滤防火墙工作在网络层,有选择的让数据包在内部网和外部网之间进行交换。

只有满足过滤逻辑的数据包才被转发到相应的目的端口,其余数据包则从数据流中丢弃。

包过滤规则是以数据包头部信息为基础,包括通信的方向(流入还是流出)、协议的类型(IP、ICMP、TCP等)、IP源地址和目标地址、TCP(UDP)的源端口和目的端口的端口号和IP状态信息等。

路由器是在访问控制表(ACL)中读取该规则的。

13.简单网络管理协议SNMP、公共管理信息协议CMIS/CMIP、公共管理信息服务与协议(CMOT)、局域网个人管理协议(LMMP)

第9章

一、选择题

1-5:

DDBCA6-10(8缺):

DCCC11-15:

AAC(AD)C

二、程序设计题

第11章

实验思考题答案

 

复习题

一、选择题

(1)计算机的硬件组成可以分为4个层次,第一层是_A_。

A)芯片 B)板卡 C)设备 D)网络

(2)Itanium是_C_位芯片。

 A)32 B)128 C)64 D)16 

(3)从软件工程的观点看,软件包括_C_。

 A)程序    B)程序和程序研发文档

C)程序的开发、使用和维护所需的所有文档的总和

 D)可执行的程序以及程序中的说明 

(4)超媒体技术是一种典型的_C_。

 

A)信息管理技术 B)数据库管理技术

C)数据管理技术 D)收集、存储和浏览离散信息以及建立和表现信息之间关系的技术 

(5)16根地址线的寻址范围是_B_。

 

A)512K B)64K C)640K D)1MB 

(6)下列作业调度算法中有最短作业平均周转时间的是_B_。

A)先来先服务   B)短作业优先 

C)最高响应比优先 D)优先数法 

(7)虚拟页式存储管理中页表有若干项,当内存中某一页面被淘汰时,可根据其中_C_项决定是否将该页写回外存。

 

A)是否在内存标志 B)外存地址

C)修改标志    D)访问标志 

(8)在Ⅰ、Ⅱ、Ⅲ各类通道中支持通道程序并发执行的通道是__C_。

 

Ⅰ字节多路通道 Ⅱ选择通道 Ⅲ数组多路通道

A)只有Ⅰ B)只有Ⅱ C)只有Ⅲ D)Ⅰ和Ⅱ 

(9)文件系统的主要目的是_A_。

 

A)实现对文件的按名存取 B)实现虚拟存储

C)提高外存的读写速度  D)用于存储系统文件 

(10)在操作系统中引入并发可以提高系统效率。

若有两个程序A和B,

A程序执行时所作的工作按次序需要用:

CPU:

10秒;DEV1:

5秒;DEV2:

10秒;CPU:

10秒。

B程序执行时所作的工作按次序需要用DEV1:

10秒;CPU:

10秒;DEV2:

5秒;CPU:

5秒;DEV2:

10秒。

如果在顺序环境下执行A、B两个程序,CPU的利用率为_C_。

A)30% B)40% C)50% D)60% 

11、SNMP协议处于网络体系结构中的哪一层?

(B)

A)互联层B)应用层C)传输层D)逻辑链路控制层

12、以下关于防火墙技术描述,错误的是(C)

A)防火墙分为数据包过滤和应用网关两类。

B)防火墙可控制外部用户对内部系统的访问。

C)防火墙可阻止内部人员对外部的攻击。

D)防火墙可分析和统管网络使用情况。

13、某主机IP地址为168.198.31.66,另一台主机IP为168.198.32.25,则这两台主机(B)

A)在一个局域网内B)在一个逻辑网内

C)不在同一个局域网内D)不在同一个逻辑网内

14、不归零编码是将(D)。

A)模拟数据转换为模拟信号B)模拟数据转换为数字信号

C)数字数据转换为模拟信号D)数字数据转换为数字信号

15、令牌环网中某个站点能发送帧是因为(C)

A)最先提出申请B)优先级最高C)令牌到达D)可随机发送

16、最早出现的计算机互联网络是(B)。

A)EthernetB)ARPANetC)InternetD)Intranet

17、下面那些攻击属于被动攻击?

(C)

A)拒绝服务攻击B)重放攻击C)通信量分析攻击D)假冒攻击

18、如果网络的传输速度为56Kpbs,要传输1M字节的数据大约需要的时间是(B)

A)1.5分钟B)2.5分钟C)3.5分钟D)4.5分钟

19、数据通过通信子网的基本交换方式有:

线路交换和(A)两种类型。

A)存储转发B)报文交换C)分组交换D)数据报

20、现代计算机网络的基础是(A)

A)分组交换B)提高系统可靠性C)加强相互联系D)分散数据的综合处理

21、计算机网络的主要目的是实现计算机资源的共享。

计算机资源主要是指(A)。

A.硬件、软件和数据B.通信子网和资源子网

C.软件与数据库D.服务器、工作站与软件

22、采用CSMA/CD媒体访问控制协议的网络为(C)。

A.万维网B.因特网C.以太网D.广域网

23、Internet渊源于(C)。

A.CERNB.MOSAICC.ARPANETD.NSFNET

24、常用的通信有线介质包括双绞线、同轴电缆和(C)。

A.微波B.红外线C.光纤D.激光

25、下列4项中,合法的IP地址是(B)。

A.190.220.5B.206.53.3.78C.206.53.312.78D.123,43,82,220

26、IP地址193.98.4.1属于(C)地址。

A.A类B.B类C.C类D.D类

27、计算机网络的拓扑结构是指(A)。

A.计算机网络的物理连接形式B.计算机网络的协议集合C.计算机网络的体系结构D.计算机网络的物理组成

28、已知接入Internet网的计算机用户名为Xinhuashe,而连接的服务商主机名为,相应的E_mail地址应为(A)。

A.Xinhuashe@B.@X

C.Xinhuashe.public@D.@Xinhuashe

29、某用户在WWW浏览器地址栏内键入了一个URL:

其中代表:

(B)。

A.协议类型B.主机名C.路径及文件名D.以上均不正确

30、网络的连接测试重要使用网络部件提供的(A)工具进行。

A.PINGB.TELNETC.ROUTED.IPCONFIG

31、在Windows操作系统中,在Dos界面下查看网络接口情况的命令是(A)

A)ipconfigB)ifconfigC)upconfigD)netconfig

32、以下有关网络管理功能的描述中,哪个说法是错误的?

(A)

A)配置管理使网络性能维持在较好水平。

B)故障管理是对网络中的故障进行定位。

C)性能管理监视和调整工作参数、改善网络性能。

D)安全管理影响网络系统的可信程度。

33、下面哪一种技术不是典型的宽带网络接入技术?

(C)

A)数字用户线路接入技术B)光纤/同轴电缆混合接入C)电话交换D)光纤网

34、一个网络协议主要由(D)三个要素组成。

A)语义、规则和内容B)语法、语义和内容

C)语法、内容和规则D)语义、语法和规则

35、以下关于计算机网络协议的讨论中,哪个观点是错误的(B)

A)一个功能完备的计算机网络需要制定一套复杂的协议集。

B)对于复杂的计算机网络协议最好的组织方式是混合结构模型。

C)TCP是传输控制协议,规定了一种可靠的数据信息传递服务。

D)为保证计算机网络的开放性和兼容性,网络协议必须遵循标准化的体系结构。

36、很多FTP服务器都提供匿名FTP服务,若无特殊说明,匿名FTP帐号为(A)

A)anonymousB)guestC)nimingD)匿名

37、在因特网中,路由器必须实现的网络协议为(D)

A)IP和TCPB)IP和FTPC)IP和HTTPD)IP

38、TCP/IP协议族中,下列不属于应用层协议的是(D)

A)网络终端协议TELNETB)HTTP协议

C)文件传输协议FTPD)WWW协议

39、“0”信号经过物理链路传输后变成“1”信号,负责查出这个错误的是(B)。

A)应用层B)数据链路层C)传输层D)物理层

40、CSMA/CD在网络通信负荷(C)时表现出较好的吞吐率与延迟特性。

A)平稳B)较快C)较低D)较高

(41)若处理器有32位地址,则实质虚拟地址空间为_B_字节。

 

A)2GB B)4GB C)100KB D)640KB 

(42)可由CPU调用执行的程序所对应的地址空间为_D_。

A)名空间    B)虚拟地址空间 

C)相对地址空间 D)物理地址空间 

(43)文件系统中若文件的物理结构采用顺序结构,则文件控制块FCB中关于文件的物理位置应包括_B_。

 

Ⅰ.首块地址 Ⅱ.文件长度 Ⅲ.索引表地址 

A)只有Ⅰ B)Ⅰ和Ⅱ C)Ⅰ和Ⅲ D)Ⅱ和Ⅲ 

(44)下列关于信道容量的叙述,正确的是_A_。

 

A)信道所能允许的最大数据传输率 

B)信道所能提供的同时通话的路数 

C)以兆赫为单位的信道带宽 

D)信道所允许的最大误差码率 

(45)在Client/Server计算模式中,中间件(Middleware)的主要作用是利用高层应用程序编程接口(API)来隔离_C_。

 

A)通信网络与网络操作系统  B)应用软件与网卡驱动程序 

C)应用与网络       D)网络用户与网络管理员

(46)简单网络管理协议(SNMP)是_D_协议集中的一部分,用以监视和检修网络运行情况。

A)IP B)TCP  C)UDP  D)TCP/IP 

(47)在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户而有所不同。

这种网络安全级别是_C_。

 

A)共享级完全 B)部分访问安全 

C)用户级安全 D)口令级安全 

(48)下列哪一项描述了网络体系结构中的分层概念?

_D_。

A)保持网络灵活且易于修改 

B)所有的网络体系结构都用相同的层次名称和功能 

C)把相关的网络功能组合在一层中 

D)A)和C)

(49)ISO提出OSI模型是为了:

_B_。

 

A)建立一个设计任何网络结构都必须遵从的绝对标准 

B)克服多厂商网络固有的通信问题 

C)证明没有分层的网络结构是不可行的 

D)上列叙述都不是 

(50)下列哪一项最好地描述了模拟信号?

_D_。

A)用图

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2