计算机网络技术基础复习题.docx

上传人:b****2 文档编号:160455 上传时间:2023-04-28 格式:DOCX 页数:14 大小:114KB
下载 相关 举报
计算机网络技术基础复习题.docx_第1页
第1页 / 共14页
计算机网络技术基础复习题.docx_第2页
第2页 / 共14页
计算机网络技术基础复习题.docx_第3页
第3页 / 共14页
计算机网络技术基础复习题.docx_第4页
第4页 / 共14页
计算机网络技术基础复习题.docx_第5页
第5页 / 共14页
计算机网络技术基础复习题.docx_第6页
第6页 / 共14页
计算机网络技术基础复习题.docx_第7页
第7页 / 共14页
计算机网络技术基础复习题.docx_第8页
第8页 / 共14页
计算机网络技术基础复习题.docx_第9页
第9页 / 共14页
计算机网络技术基础复习题.docx_第10页
第10页 / 共14页
计算机网络技术基础复习题.docx_第11页
第11页 / 共14页
计算机网络技术基础复习题.docx_第12页
第12页 / 共14页
计算机网络技术基础复习题.docx_第13页
第13页 / 共14页
计算机网络技术基础复习题.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计算机网络技术基础复习题.docx

《计算机网络技术基础复习题.docx》由会员分享,可在线阅读,更多相关《计算机网络技术基础复习题.docx(14页珍藏版)》请在冰点文库上搜索。

计算机网络技术基础复习题.docx

计算机网络技术基础复习题

计算机网络技术基础复习题

一、选择题

1.早期的计算机网络是由( D )组成系统。

A.计算机——通信线路——计算机B.PC机——通信线路-—PC机

C.终端——通信线路-—终端D.计算机——通信线路——终端

2.计算机网络中实现互联的计算机之间是( A )进行工作的。

A.独立B.并行

C.相互制约D.串行

3.在计算机网络中处理通信控制功能的计算机是( C )。

A.通信线路B.终端

C.主计算机D.通信控制处理机

4.( D )是指为网络数据交换而制定的规则、约定与标准。

A.接口B。

体系结构C.层次D.网络协议

5.在计算机网络发展过程中,( A )对计算机网络的形成与发展影响最大.

A.ARPANETB.OCTOPUS

C.DATAPACD.NOVELL

6.一座大楼内的一个计算机网络系统,属于( A )。

A.几公里~几十公里B.几十公里~几百公里

C.几百公里~几千公里D.几千公里以上

7。

下面哪项不是局域网的特征( A )。

A.分布在一个宽广的地理范围之内;    B。

提供给用户一个高宽带的访问环境;

C。

连接物理上相近的设备;D。

传输速率高。

8、____D___是指为网络数据交换而制定的规则、约定与标准。

A、接口B、体系结构C、层次D、网络协议

9、异步传输模式(ATM)实际上是两种交换技术的结合,这两种交换技术是(D)

A。

电路交换与分组交换B.分组交换与帧交换

C.分组交换与报文交换D.电路交换与报文交换

10、IEEE802.11标准定义了_____A______

A。

无线局域网技术规范B。

电缆调制解调器技术规范

C。

光纤局域网技术规范D。

宽带网络技术规范

11、下列哪项不是应用层协议___B_______

A。

FTPB。

RIPC.HTTPD。

DNS

12、ella@sohu。

com是____D___

A、硬件编号B、域名C、密码D、电子邮件地址

13、局域网与广域网、广域网与广域网的互联是通过哪种网络设备实现的_____C______

A.服务器B.网桥C。

路由器D.交换机

14.elle@sohu。

com是一种典型的用户_C_.

A.数据B.信息C.电子邮件地址D.www.地址

15。

远程登录使用_C_.

A.SMTPB.POP3C.TELNETD.IMAP

16。

实现文件上传是采用_D_。

A.SNMPB.POP3C.TELNETD.FTP

17.如果用户希望在网络上聊天可以采用_A_。

A.MSNB.POP3C.TELNETD.FTP

18.下列顶级域名中属于教育的是_B_。

A.GOVB.EDUC.COMD.NET

19.下列说法正确的是_C_。

A.USENET常用点对点的通信方式

B.BBS是目前最大规模的网络新闻组

C.每台BBS服务器允许同时登录多人,但有人数限制

D.USENET的基本通信方式是论坛留言

20.电子邮件地址hk@sohu。

com中sohu。

com属于_B_.

A.用户名B.邮件服务器名C.域名D.协议名

21.URL指的是_B_。

A.超文本B.超连接C.统一资源定位器D.超文本标记语言

22、ABC公司网站上提供了ABC全球各公司的链接网址,其中www。

ABC。

表示ABC是一个______A_____公司网站。

A。

中国B。

美国C.奥地利D.匈牙利

23.通常数据链路层交换的协议数据单元被称作C.

A.报文B.比特

C.帧D.报文分组

24.传统的以太网采用的是B介质访问控制方式.

A.受控访问B.载波侦听多路访问/冲突检测(CSMA/CD)  

C.非共享D.载波侦听多路访问/冲突避免(CSMA/CA)

25.以太网地址又称为C。

A.ARP地址B.IP地址   C.MAC地址D.网络地址

26.传输速率为A的以太网被称为传统以太网。

A.10Mbit/sB.100Mbit/sC.1000Mbit/sD.10Gbit/s

27.10Mbit/s以太网与100Mbit/s快速以太网工作原理的相同之处主要在于B。

A.网络层协议B.发送时钟周期

C.物理层协议D.介质访问控制方法

28.IEEE802。

11a可支持C的传输速率.

A.11Mbit/sB.20Mbit/sC.54Mbit/sD.108Mbit/s

29.以下不是交换机处理帧时的操作模式。

A.存储转发方式B.直通交换方式

C.改进的直接交换方式D.路由转发方式

30.将交换机的端口逻辑地划分成不同网段的技术是B。

A.STP技术B.VLAN技术

C.端口链路技术D.QoS技术

31、ATM采用定长分组作为传输和交换的单位,这种定长分组是____D___.

A。

分组交换B。

PVCC.SVCD。

信元

32、在因特网中,路由器通常利用以下哪个字段进行路由选择________B_______

A.源IP地址B。

目的IP地址

C。

源MAC地址D.目的MAC地址

33、超五类双绞线的最大传输距离为____B____米

A、50B、100C、150D、200

34、如果借用一个C类IP地址的3位主机号部分划分子网,那么子网掩码应该是____B______

A.255.255。

255.192B.255.255.255.224

C。

255。

255。

255.240D。

255。

255.255。

248

35。

_____C_____这种数字数据编码方式属于自含时钟编码。

A。

非归零码B。

脉冲编码C.曼彻斯特编码D。

二进制编码

36.在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是_____B_____。

A。

双绞线B。

光纤C。

同轴电缆D。

无线信道

37。

两台计算机利用电话线路传输数据信号时需要的设备是_____A_____。

A.调制解调器B。

网卡C。

中继器D。

集线器

38。

_____B_____是在有线电视CATV系统的基础上发展起来的一种新型宽带用户接入技术。

A.FTTHB。

ADSLC。

HFCD.HDSL

39.防火墙是指(C)。

A.一个特定软件B.一个特定硬件

C.执行访问控制策略的一组系统D.一批硬件的总称

40.不对称加密技术中必须保密的参数是(B)

A。

加密算法B.加密密钥C。

密文D。

解密密钥

41.最能保护硬盘文件安全的文件系统是(B)

A。

FATB。

FAT32C。

NTFSD。

FDISK

42.SSL协议中对服务器与客户端来往的数据加密的密钥是(B)

A.随机对称密钥B.服务器证书的公钥

C.服务器证书的私钥D。

客户端计算机的公钥

43.不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(A)。

A。

系统的安全评价B。

保护数据安全

C.是否具有防火墙D。

硬件结构的稳定

44.防火墙____C____不通过它的连接。

A。

不能控制  B.能控制  C。

过滤   D。

能禁止

45.一张个人数字证书一般会包含很多信息,但肯定不包含(C)

A。

持证人的公钥B。

证书有效期C.持证人私钥D。

CA的签名

46.关于包过滤防火墙对数据包进行过滤以下说法错误的是(A)

A。

可以根据源IP地址进行过滤B。

可以根据目的端口进行过滤

C.可以根据文件扩展名进行过滤D。

可以根据传输协议进行过滤

47.甲要给乙发送加密邮件,则甲必须先获得乙的(B)

A.私钥B.公钥C。

公钥和私钥D.解密算法

48.数字签名是(A)

A.用接收方公钥对信息摘要加密的结果

B.用发送方私钥对信息明文加密的结果

C.用接收方私钥对信息摘要加密的结果

D.用发送方私钥对信息摘要加密的结果

49、TCP/IP将计算机网络分为_______B________层。

A.三B.四C。

五D.七

50、我们将文件从FTP客户机传输到服务器的过程称为_______B________

A.下载B.上传C.浏览D.邮寄

二、填空题

1.双绞线可分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)两大类,这两者的差别在于双绞线内是否有一层金属隔离膜;

2.局域网最常用的计算机网络拓扑结构是_星型拓扑________________;

3.局域网的英文缩写为______LAN________,广域网的英文缩写为_WAN______;

4.物理层的协议定义了物理层与物理传输媒体之间的接口,主要包括四个特性:

机械特性、______电气___________、_______功能__________、规程特性。

5.按照信号传送方向与时间的关系,信道的通信方式可以_______半双工和全双、和单工通信。

6。

脉冲编码调制一般通过_______抽样__________、量化和_________编码________3个步骤将连续的模拟数据转换为数字信号的。

7.微波通信有两种主要的方式:

即_地面微波接力通信____和__卫星通信__________.

8。

_______ADSL__________技术是一种为满足宽带业务传输需求而发展起来的新型宽带铜线接入技术.

9。

根据ONU放置的具体位置不同,光纤接入技术可以分为___光纤到路边____、光纤到大楼(FTTB:

FiberToTheBuilding)、____光纤到楼道______、光纤到小区(FTTZ:

FiberToTheZone)、光纤到办公室(FTTO:

FiberToTheOffice)等几种类型。

它们统称为FTTx。

10.计算机网络是____计算机______技术和____通信______技术相结合的产物.

11。

TCP/IP模型的四个层次从上到下依次是网络接口层,网络层,传输层,应用层

三、简答题

1.简述非对称密钥加密技术的特点?

首先,用于消息解密的密钥值与用于消息加密的密钥值不同;其次,非对称加密算法比对称加密算法慢数千倍,但在保护通信安全方面,非对称加密算法却具有对称密码难以企及的优势。

非对称加密算法的主要优势就是使用两个而不是一个密钥值:

一个密钥值用来加密消息,另一个密钥值用来解密消息。

这两个密钥值在同一个过程中生成,称为密钥对.用来加密消息的密钥称为公钥,用来解密消息的密钥称为私钥。

用公钥加密的消息只能用与之对应的私钥来解密,私钥除了持有者外无人知道,而公钥却可通过非安全管道来发送或在目录中发布。

2.举例说明域名解析的过程.

1:

例如客户机向本地服务器发请求,要求解的Ip地址

2:

本地服务器在数据库中寻找相应条目(如果没有则向根域服务器发出请求查询代理“。

com"域的服务器地址,根域收到请求将代理“.com”域的服务器IP发给本地服务器,本地服务器收到后向代理“.com"域的服务器发送请求查询“"域的服务器的IP,“。

com”域服务器将“”域服务器Ip发给本地服务器,本地服务器再向“baidu。

com"域服务器请求查询“www"主机的IP地址,“”域服务器将“www”主机IP发送给本地服务器)

3:

本地服务器将最终结果返回客户机,使客户机与www。

baidu。

com通信

 

3.多路复用技术主要有哪几种类型?

它们各自有什么特点。

1、频分多路复用,特点是把电路或空间的频带资源分为多个频段,并将其分配给多个用户,每个用户终端的数据通过分配给它的子通路传输。

主要用于电话和电缆电视系统。

2、时分多路复用,特点是按传输的时间进行分割,将不同信号在不同时间内传送.又包含两种方式:

同步时分复用和异步时分复用。

3、波分多路复用,特点是对于光的频分复用。

做到用一根光纤来同时传输与多个频率很接近的光波信号。

4、码分多路复用,特点是每个用户可在同一时间使用同样的频带进行通信,是一种共享信道的方法。

通信各方面之间不会相互干扰,且抗干扰能力强。

4.简述FTP的基本工作原理。

(1)FTP服务器运行FTPd守护进程,等待用户的FTP请求。

(2)用户运行FTP命令,请求FTP服务器为其服务。

例:

FTP202.119.2.197

(3)FTPd守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。

(4)用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP—DATA,建立数据连接,使用TCP端口20,进行数据传输。

(5)本次子命令的数据传输完,拆除数据连接,结束FTP-DATA进程。

(6)用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入quit命令,双方拆除控制连接,结束文件传输,结束FTP进程。

5.数据链路层的主要功能是什么?

①链路连接的建立,拆除,分离.

②帧定界和帧同步。

链路层的数据传输单元是帧,协议不同,帧的长短和界面也有差别,但

无论如何必须对帧进行定界.

③顺序控制,指对帧的收发顺序的控制.

④差错检测和恢复。

还有链路标识,流量控制等等。

差错检测多用方阵码校验和循环码校

验来检测信道上数据的误码,而帧丢失等用序号检测。

各种错误的恢复则常靠反馈重发

技术来完成.

6.简述载波侦听多路访问/冲突检测(CSMA/CD)的工作方式.

基本原理:

当一个节点要发送数据时,首先监听信道;如果信道空闲就发送数据,并继续监听;如果在数据发送过程中监听到了冲突,则立刻停止数据发送,等待一段随机的时间后,重新开始尝试发送数据。

(1)侦听:

  通过专门的检测机构,在站点准备发送前先侦听一下总线上是否有数据正在传送(线路是否忙)?

  若“忙"则进入后述的“退避”处理程序,进而进一步反复进行侦听工作.

  若“闲”,则一定算法原则(“X坚持”算法)决定如何发送。

(2)发送:

  当确定要发送后,通过发送机构,向总线发送数据。

(3)检测:

  数据发送后,也可能发生数据碰撞。

因此,要对数据边发送,边接收,以判断是否冲突了。

(参5P127图)

(4)冲突处理:

  当确认发生冲突后,进入冲突处理程序。

有两种冲突情况:

  a侦听中发现线路忙

  b发送过程中发现数据碰撞

  c若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,一直到可以发送为止.每次延时的时间不一致,由退避算法确定延时值.

  d若发送过程中发现数据碰撞,先发送阻塞信息,强化冲突,再进行侦听工作,以待下次重新发送(方法同a)

7.请绘制以太网帧的结构,并简要描述各字段的作用。

8.无线局域网的标准有哪几种?

各有何主要特点?

目前主流的无线都是由IEEE(美国电气电工协会)所制定,在IEEE认定的三种无线标准IEEE802。

11b、IEEE802。

11g、IEEE802.11a中,其信道数是有差别的.

  ●IEEE802.11b

  采用2。

4GHz频带,调制方法采用补偿码键控(CKK),共有“3"个不重叠的传输信道.传输速率能够从11Mbps自动降到5.5Mbps,或者根据直接序列扩频技术调整到2Mbps和1Mbps,以保证设备正常运行与稳定.

  ●IEEE802。

11a

  扩充了标准的物理层,规定该层使用5GHz的频带。

该标准采用OFDM调制技术,共有“12”个非重叠的传输信道,传输速率范围为6Mbps—54Mbps.不过此标准与IEEE802.11b标准并不兼容.支持该的无线AP及无线网卡,在市场上较少见。

  ●IEEE802.11g

9.VLAN主要有几种划分方式?

其主要特点是什么?

1、你的两个switch是不是仅二层的,需要roter来实现路由功能2、PC1和PC2在不同的VLAN中

如果你没有三层交换机,就要利用路由器的单臂路由功能,也就是路由器承担不同VLAN之间的转发功能,并且和路由相连的端口打TAG,具体操作你可以查找单臂路由的网页。

建议你最好用三层交换机来实现,这样转发速度快。

说白了,单臂路由就是包从哪个口进去,又从哪个口出来,而不象传统网络拓扑中数据包从某个接口进入路由器又从另一个接口离开路由器。

那么什么时候要用到单臂路由呢?

在企业内部网络中划分了VLAN,当VLAN之间有部分主机需要通信,但交换机不支持三层交换,这时候可以采用一台支持802。

1Q的路由器实现VLAN的互通。

我们只需要在以太口上建立子接口,并分配IP地址作为该VLAN的网关,同时启动802。

1Q协议即可。

注意:

(1)不要对ethernet0进行任何配置,(除了打TRUNK,思科的需要,其他不清楚)我们只需要对其子接口进行划分和设置即可。

(2)不要忘记将ethernet0开启,使用命令undoshut,这样所有子接口会同时开启。

(3)intethernet0/0。

1子端口

(4)vlandot1qvid302使用802.1Q协议,和从属于VLAN302

(5)设置子端口IP地址:

ipaddress

10.交换机处理帧时的处理方式有哪几种,简述其主要特点。

1。

直通式(CutThrough) 

直通方式的以太网交换机可以理解为在各端口间是纵横交叉的线路矩阵电话交换机。

它在输入端口检测到一个数据包时,检查该包的包头,获取包的目的地址,启动内部的动态查找表转换成相应的输出端口,在输入与输出交叉处接通,把数据包直通到相应的端口,实现交换功能。

由于不需要存储,延迟非常小、交换非常快,这是它的优点。

它的缺点是,因为数据包内容并没有被以太网交换机保存下来,所以无法检查所传送的数据包是否有误,不能提供错误检测能力。

由于没有缓存,不能将具有不同速率的输入/输出端口直接接通,而且容易丢包。

 

2。

存储转发(Store&;Forward) 

存储转发方式是计算机网络领域应用最为广泛的方式。

它把输入端口的数据包检查,在对错误包处理后才取出数据包的目的地址,通过查找表转换成输出端口送出包。

正因如此,存储转发方式在数据处理时延时大,这是它的不足,但是它可以对进入交换机的数据包进行错误检测,有效地改善网络性能.尤其重要的是它可以支持不同速度的端口间的转换,保持高速端口与低速端口间的协同工作。

 

3。

碎片隔离(FragmentFree) 

这是介于前两者之间的一种解决方案.它检查数据包的长度是否够64个字节,如果小于64字节,说明是假包,则丢弃该包;如果大于64字节,则发送该包。

这种方式也不提供数据校验。

它的数据处理速度比存储转发方式快,但比直通式慢。

11.简述TCP的三次握手过程,请给出图示?

四、综合题

1.某企业网络管理员需要设置一个子网掩码将其负责的C类网络192.168。

10.0划分为最少8个子网,请问可以采用多少位的子网掩码进行划分?

p一共分为5类

A类到C类地址用于单点编址方法,但每一类代表着不同的网络大小。

 

A类地址(1.0.0。

0-126.255.255。

255)用于最大型的网络,该网络的节点数可达16,777,216个. 

B类地址(128。

0。

0。

0-191.255。

255。

255)用于中型网络,节点数可达65,536个。

 

C类地址(192.0。

0.0-223.255.255.255)用于256个节点以下的小型网络的单点网络通信。

 

D类地址并不反映网络的大小,只是用于组播,用来指定所分配的接收组播的节点组,这个节点组由组播订阅成员组成。

D类地址的范围为224.0。

0.0-239。

255。

255。

255。

 

E类(240。

0.0。

0-255.255.255。

254)地址用于试验。

2.给出10111100011比特流的NRZ编码、曼彻斯特编码和差分曼彻斯特编码码波形图.

3.接入Internet较常用有哪些方式?

请画出它们的物理拓扑图并分别简述。

拨号上网方式拨号上网是以前使用最广泛的Internet接入方式,它通过调制解调器和电话线将电脑连接到Internet中,并进一步访问网络资源。

拨号上网的优点是安装和配置简单,一次性投入成本低,用户只需从ISP(网络运营商)处获取一个上网账号

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2