文档库 最新最全的文档下载
当前位置:文档库 › 华工计算机网络随堂练习答案

华工计算机网络随堂练习答案

华工计算机网络随堂练习答案
华工计算机网络随堂练习答案

1. 第二代计

算机网络的主要特点是: A B C

D

4aa66367337db7

答题:「 参考答案:B 问题解析:

层次结构允许每一层只能同相邻的上下层次发生联系。 层次结构优于模块化结构。 使各层次的功能相对独立,

使得各层次实现技术的进步不影响相邻层 次,从而保持体系结构的稳定性。

D

层次结构的方法可以简化计算机网络的实现。

4aa66367337db7

4aa66367337db7

4aa66367337db7

主机与终端通过通信线路传递数据; 网络通信的双方都是计算机;

各计算机制造厂商网络结构标准化; 基于网络体系结构的国际化标准

D.(已提交)

2. 计算机网络体系之所以采用层次结构的主要原因是:

A B C

答题: 参考答案:C 问题解析:

3. 计算机网络曰

A

B

C D 疋门综合技术的合成, 计

算机技术与多媒体技术 计算机

技术与通信技术 电子技术与通信技术 数字技术与模拟技术

C. 0

D.(已提交)

其主要技术是: 答题:

参考答案:B 问题解析:

4. 计算机网络最突出的优点是: A B C

D

精度咼

共享资源 可以分工协作 传递信息

C.厂

D.(已提交)

C. Q

D.(已提交)答题:

参考答案:B 问题解析:

5. 下面不

属于网络拓扑结构的是: A B C

D

4aa66367337db7

参考答案:B 问题解析:

7.

计算机网络可供共享的资源中,最为重要的资源是:

A B C D

4aa66367337db7

答题:

参考答案:B 问题解析:

8.

在下列各

组条目中,那一组不属于只有通过计算机网络才

能完成的功能?

A B C

环形结构 总线结构

层次结构 网状结构

r A.

£LI B .国 C. U I D .(已提交)

参考答案:C 问题解析:

6. 以下的网络分类方法中,

A B C D 哪一组分类方法有误? 局域网/广域网 对等网/城域网 环型网/星型网

有线网/无线网

4aa66367337db7

答题:丨B

a A . E B . □ C . E D .(已提交)

CPL 处理能力 各种数

据文件 昂贵的专用硬件设备 大型工程软件

D.(已提交)

计算机系统间的文件传输;访问全球各地的信息和文件。 在多台计算机间共享应用程序;同时对应用程序输入数据。 数据处理作业的批处理;分时处理用户的数据处理要求。 享打印机;使用电

子邮件。

D

4aa66367337db7

答题:r 参考答案:C 问题解析:

9.

对计算机网络按照信号频带占用方式来划分,可以分为:

A B C D

4aa66367337db7

如果网络的服务区域不仅局限在一个局部范围内, 则可能是广域网或城 今后计算机网络将主要面向于商业和教育。 调制解调器是网络中必需的硬件设备。

计算机网络的唯一缺点是无法实现可视化通信。

4aa66367337db7

答题: 参考答案:A 问题解析:

11. 网络体

系结构所定义的物理层负责下列哪一种功

能?

A B C D

4aa66367337db7

答题: 参考答案:C 问题解析:

□ A. E B. S c. G D.(已提交)

双绞线网和光纤网 局域网和广域网 基带网和宽带网 环形网和总线形网

答题:—

参考答案:C 问题解析:

10. 下列说法中正确的是:

A

域网。

B C D

□ A. £U B .匡 C. “

D.(已提交)

A.厂

B.阿

C.厂

D.(已提交)

建立逻辑连接

为报文选择通过网络的路由 提供与通信介质的连接和规定这种连接的机械、电气、功能和规程特性 定义介质

的生产规范和物理特性

门A.广B. W C.广D.(已提交)

便于从理论上对计算机网络进行描述和分析层次结构优于模块化结构

使各层次的功能相对独立,使得各层次的实现方法的改变不影响相临层次,从而保持体系结构的稳定性

12. 计算机网络体系之所以采用层次结构的主要原因是

A

B

C

D

层次结构的方法可以简化计算机网络的实现

4aa66367337db7 答题:r 参考答案:A 问题解析: Fl A. in B. n c. in D .(已提交)

13. 网络中不同节点的对等层之间的通信需要用到: A B

C D

模块接口 对等层协议 电信号

传输介质 4aa66367337db7 答题: 参考答案:B 问题解析: B. EL c.匚」D.(已提交) 14. 以下哪一个协议是数据链路层协议? A B C D IP PPP TCP DNS 4aa66367337db7 答题: 参考答案:B 问题解析: 15. 下面哪个协议运行在网络层? A B C D

□ A.邑B. 口 C.心D.(已提交)

HTT P SMT P TCP IP 4aa66367337db7 答题:I — 参考答案:D 问题解析: 16. 在OSI/RM 模型中,提供路由选择功能的层次是 A 物理层 B 数据链路层 A.

D.(已提交)

参考答案:A 问题解析:

C 网络层

D 传输层

4aa66367337db7

17. OSI/RM

的传输层负责下列哪一种功能?

A B

C D

4aa66367337db7

18. TCP/IP

的网络层

A B C D

4aa66367337db7

19. 在

OSI/RM 参考模型中,第N 层和其上的N+ 1

层的关系是 A B C D

答题:r 参考答案:C

问题解析:

A A. 口 B.冋 C. n D.(已提交)

格式化报文

为数据选择通过网络的路由 定义连接到介质的特性 端到端之

间的进程通信

答题: 参考答案:D 问题解析:

FO B . 口 C.珂D.(已提交)

是面向连接的 是无连接的 使用虚电路

能够提供可靠的传输

答题: 参考答案:B 问题解析:

E A.罔B.门C. G D.(已提交)

N 层为N+ 1层提供服务

N+ 1层将为从N 层接收的信息增加了一个头 N 层

利用N+ 1层提供的服务

N 层与N+1层之间没有关联

4aa66367337db7

生A. ^B.丄C. g D.(已提交)答题:

参考答案:A 问题解析:

20. OSI/RM参考模型中低三层是A 会话层、总线层、网络层

参考答案:A 问题解析:

表示层、传输层、物理层 物理层、数据链路层、网络层 逻辑层、发送层、接收层

4aa66367337db7

参考答案:C 问题解析:

1. 在下列传输介质中,那种传输介质的抗电磁干扰性最好?

(A)双绞线(B)同轴电缆(C)光缆(D)无线介质

I 4aa66367337db7

参考答案:C 问题解析:

2.

在电缆中屏蔽有什么好处?

(1)减少信号衰减(2)减少电磁干扰辐射和对外界干扰的灵敏度 (3)减少物理损坏(4)减少电磁的阻抗 (A) 仅⑴ (B)仅⑵ (C) (1),(2)

4aa66367337db7

3.

下列传输介质中,哪种传输介质的典型传输速率最高?

(A)双绞线(B)同轴电缆

4aa66367337db7

(A)控制电路(B)数据电路(C)定时电路(D)地线

4aa66367337db7

答题:I A

E A .P B .CI C . Q D.(已提交)

答题:r C

Q A. D B. 0 C. □ D.(已提交)

答题:P 徨 A. ^B.

D.(已提交)

(D )⑵,(4) 答题: 参考答案:B 问题解析:

门A.阿B. U C. Q D.(已提交)

(C)光缆(D)无线介质

A. £L B .

答题:

参考答案:C 问题解析:

4. RS232C 的“数据终端准备电路

D.(已提交)

CD 是下列哪类电路?

答题: 参考答案:A

创A.厂B.门C. I ■- D.(已提交)

5. 带宽是对下列哪种媒体容量的度量?

(A)快速信息通信(B)传送数据(C)在高频范围内传送的信号(D)上述所有

4aa66367337db7

0 A. ‘乍 B. Q C. " D.(已提交)

参考答案:B 问题解析:

6.

下述哪一个电缆类型支持最大的电缆长度?

(A)无屏蔽双绞线(B)屏蔽双绞线(C)粗同轴电缆(D)细同轴电缆

4aa66367337db7

参考答案:C 问题解析:

7.

下述哪个说法是正确的?

(A) 细同轴电缆传输速率最高。

(B) 光纤电缆支持电缆运行几十公里。 (C) 屏蔽双绞线电缆对电磁干扰不敏感。 (D) 以上说法都不对。

4aa66367337db7

参考答案:D 问题解析:

8. 下列哪种类型电缆在安装时费用大?

(A)光纤(B)非屏蔽双绞线(C)屏蔽双绞线(D)粗同轴电缆

4aa66367337db7

A

答题:

参考答案:A 问题解析:

9. RS232C 逻辑“0”的电平为()。

(A)大于 +3V(B)小于-3V(C)大于+15V(D)小于-15V

4aa66367337db7

答题: 答题:

A. B. S C. O D.(已提交)

答题:

□ A.

B. L c. " D.(已提交)

育A.「B.广C. D.(已提交)

参考答案:A 问题解析:

问题解析:

10. RS232C 的连接器是()。

(A ) 9芯标准连接器(B )15芯标准连接器(C )25芯标准连接器(D ) 37芯标准连

接器

4aa66367337db7

@ A. Q B. LJ C. Q D.(已提交)

参考答案:C

问题解析: 把模拟数据编码后占据频谱的不同部分

把数字数据用调制解调器进行调制产生模拟信号 用编码译码器对模拟数据编码产生数字化比特流 使信号由两个电平构成,以表示二进制的两个值: 0和1

4aa66367337db7

4aa66367337db7

答题:I A

B. EL C . ◎ D.(已提交)

答题:r A 11.数字数据需要通过模拟信道传输时,应该: A B C D

B.止

C. £

D. (已提交)

参考答案:B 问题解析: 12. 数据通信中的信道传输速率单位是比特率(

A B C D

b/s 或bps ),它的含义是:

Bits Per Sec ond Bytes Per Sec ond

和具体传输介质有关 和网络类型有关

4aa66367337db7

0 A. E B. □ C. □ D.

答题: 参考答案:A 问题解析:

13. 在局域网中,最常用的、成本最低的传输介质是:

A

B C D (已提交)

双绞线 同

轴电缆 光

缆 无线通信

14. 目前广泛应用于局部网络中的50Q同轴电缆,主要用于传送:

A B C D 基带数字信号

频分多路复用

频分多路复用

频分多路复用

FDM的模拟信号

FDM的数字信号

FDM的模拟信号和数字信号

4aa66367337db7

答题:r

参考答案:A 问题解析:15.

的国 A. n B. n c. n D.(已提交)

“复用”是一种将若干个彼此独立的信号合并为一个可在同一信道上传输

A B C D 调制信号已调信号复合信号单边带信号

4aa66367337db7

答题:

参考答案:C

问题解析:

G A. ? B.呵C. E D.(已提交)

1. 下列对数据链路层的功能描述不正确的是

A

B

C 收匹配

D 实现如何将数据组合成帧

实现比特流的透明传输

控制帧在物理信道上传输,包括处理传输差错、调节发送速率使之与接在两个实体之间提供数据链路通路,建立、维持和释放管理

4aa66367337db7|

答题:I A D.

(已提交)参考答案:B

问题解析:

2. 下面有纠错功能的差错控制编码是

A B C D 垂直奇偶校验码水平奇偶校验码水平垂直奇偶校验码循环冗余码

4aa66367337db7

答题:「

参考答案:C 问题解析: 3. 选择重传协议中,若帧序号采用3位二进制编码,最大序号是 A B C D O A. E B. E c. G D.(已提交)

3 6

7 8 r 4aa66367337db7 口 A. 口 B. 冏C.「 D. (已提交) 答题:丨C

参考答案: C 问题解析:

4. PPP 协议面向

A 字符

B 比特

C 字节

D 字

1 4aa66367337db7

答题:1 A

日 A. ◎ B. O C. n

D. (已提交)

参考答案: A

问题解析:

5. “下列有关HDLC 勺帧格式叙述不正确的是

A 在HDLC 中,数据和控制报文均以帧的标准格式传递

B HDL

C 中的命令和响应是独立传输的

C HDLC 帧中的标志字段为01111110的比特模式

D HDLC 帧中的地址字段的内容取决于所待用的操作方式

4aa66367337db7 B

广」A.冏B.C. D.(已提交) 答题:

参考答案:B 问题解析: . 在以太网中,如果网卡发现某个帧的目的地址不是自己的:

A B C D

它将该帧递交给网络层,由网络层决定如何处理 它将丢弃该帧,

并向网络层发送错误消息 它将丢弃该帧,不向网络层提供错误消息

它将向发送主机发送一个NACK (not ackno wiedged )帧

4aa66367337db7

4aa66367337db7

参考答案:A 问题解析:

3. IEEE802.3标准的以太网的物理地址长度为 A B C D 4aa66367337db7

参考答案:C 问题解析:

4. CSMA/C 阶质访问控制方法只适用于下面的

A B C D 4aa66367337db7

答题:I C

参考答案:C 问题解析:

5. 快速以太网中的100Base-T 标准使用的传输媒体为 A B

C

答题: B. L c.「

D. (已提

交)

答题:K

参考答案:C 问题解析:

2. 10BASE-T 规定从网卡到集线器的最大距离为

A B C D O A. B. 0 C. D. (已提交)

100米 185米 500米

925米

答题: F A. 口 B. 0 C. O

D. (已提交)

16bi t 32bi

t

48bi

令牌总线型 环型 总线型 网型

网络拓扑结构

D.(已提交)

同轴电缆

光纤 双绞线

D 微波

鬲a66367337db7

? C 答

题:,— 参考答案:C 问题解析:

6. 局域网中的MAC 子层与OSI 参考模型哪一层相对应?

A B C D

4aa66367337db7

答题:K 参考答案:B 问题解析:

7. 以下哪一条要求不是全双工以太网运行的必要条件?

A B

C

D

4aa66367337db7

牌。

一个数据帧循环一圈后由发送站负责删除,并放出一个空令牌。 令牌环网是一种无冲突的局域网,所以它能以其最大速度运行。 任何一个站点都不允许长时间独占令牌。

4aa66367337db7

答题: 参考答案:A 问题解析:

1. 广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用的

A 报文交换技术

n A.门 B. A c. 口 D.(已提交)

物理层 数据链路层 网络层 传输层 厂 A. E B. O C. £ D.(已提交)

发送和接收信道应该使用分离的网络介质。 传

输介质必须使用光纤。 网卡和网络交换机必须支持全双工运行。 每两个站点之间应该配备专用的链路。 U L B . L L C .匚

答题:

参考答案:B 问题解析:

8. 关于令牌环网,以下说法中哪个是不正确的?

A

D.(已提交)

接收站收到目的地址是自己的帧后,将其从环中删除,并放出一个空令

㈤A.『B. T C.『D.(已提交)

参考答案:C 问题解析:

4. 使用HDLC 寸,位串011111110111110进行位填充后的位模式为

A B C

D

4aa66367337db7

参考答案:D 问题解析:

5. 以下哪组广域网技术采用的是分组交换技术?

答题:丨D

B A. H B. B C.囲 D.(已提交)

分组交换技术 信令交换技术 电路交换技术

4aa66367337db7

答题:

I

D

参考答案:D 问题解析:

2. HDLC 是一种

A B C D

Q A. D I B . 口 c. F D.(已提交)

面向比特的同步链路控制协议 面向比特的异步链路控制协议 面向字符的同步链路控制协议 面向比

特的异步链路控制协议 4aa66367337db7

0A .B B .G C . B D.(已提交)

答题:

参考答案:A 问题解析:

3. 哪种WAF 技术可提供大于100Mbps 的传输速度?

A B C D

X.25 帧中继 ATM

Cable MODEM

4aa66367337db7

答题:

口 A. r B.固 C.厂

D.(已提交)

011101110101110110 0111101110111110

0111111101111100

01111101101111100

参考答案:B 问题解析:

6. 以下哪种广域网接入方式能够同时支持话音和数据传输

A B C D 4aa66367337db7

ISDN P STN X.25 Cable Modem

答题:P

参考答案:A

问题解析:

匡A. O B. □ C. O D.(已提交)7. 关于ADSL以下哪种说法是错误的?

A

B

C

D 扰ADSL勺传输速率通常比在PSTNh使用传统的MODE要高

ADSL可以传输很长的距离,而且其速率与距离没有关系

ADSL的非对称性表现在上行速率和下行速率可以不同在电话线路上使用ADSL 可以同时进行电话和数据传输,两者互不干

4aa66367337db7

答题:

参考答案:B

问题解析:

D.(已提交)

8. 电话交换机是下列哪种类型技术的一个范例

A B C D 分组缓冲虚电路线路

4aa66367337db7

答题:

参考答案:D

d A. Q B. >7 C.包D.(已提交)

4. 通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,

择是()。

A.建立并选择一条物理链路

B.建立并选择一条逻辑链路

C.网络节点在收到一个分组后,要确定向下一个节点的路径 通信媒体

4aa66367337db7

答题:I C 参考答案:C 问题解析:

5. 5. 已知In ternet 上某个B 类IP 地址的子网掩码为 255.255.254.0,因而该 B 类子网最多可支持()台主机。

A.509

B.510

C.511 4aa66367337db7

问题解析:

1. 两个网络互连时,它们之间的差异可以表现在

OSI 七层中的()。

A.物理层上

B.低三层上

C.高层上

D.任一层上

4aa66367337db7

答题: 参考答案:D 问题解析:

G C 下D.(已提交)

2. 网络互连的目的在于使不同网络上的用户互相通信,

交换信息,那么用于网络

之间互连的中继设备称()。

A.放大器

B.网桥

C.网关

D.网间连接器

4aa66367337db7

答题:

参考答案:D 问题解析:

3. 网间连接器网关运行在 OSI 模型的(

A.物理层

B.数据链路层 II 4aa66367337db7i

C.最咼层

D.网络层

答题:丨C

参考答案:C 问题解析: A. L B.呵 C. C D .(已提交)

路由选

D.选择

科A. Q B.向C. Q D.(已提交)

D.512

《计算机网络安全》测试题五

题型难度分数题目内容可选项答案说明单选题22 将企业的Intranet直接接入Internet 时的安全性() 较高;很高;较低;很低d 单选题22 在Intranet中可以看到各种企业信息, 上网用户()可以随意复制、查阅以及传播;B. 不能随意复制 以及传播,但可以随意查阅;不能随意复制、传 播以及查阅;可以随意复制以及传播,但不能随 意查阅 c 单选题22 将企业接入Internet时,在第三方提 供的软件实现安全保护,不包括() 包过滤;使用代理;使用交换机;防火墙c 单选题22安全管理的目标是()保障网络正常畅通地工作;提高网络的容错能力;提供用户使用网络资源的汇总与统计;控制用户 对网络敏感信息资源的使用 a 单选题22 加密算法若按照密钥的类型划分可以 分为()两种公开密钥加密算法和对称密钥加密算法;公开密 钥加密算法和算法分组密码;序列密码和分组密码;序列密码和公开密钥加密算法 a

单选题22 计算机网络的根本特点是实现整个网 络的资源共享。这里的资源是指() 数据;硬件和软件;图片;影音资料b 单选题22 Internet/Intranet采用的安全技术有 ()和内容检查 防火墙;安全检查;加密;数字签名;以上都是e 单选题22网络权限控制是针对网络非法操作所 提出的一种安全保护措施,通常可以将 用户划分为()类 5;3;4;2b 单选题22北京市某个“网吧”在晚上23点后仍 向18周岁以下的未成年人开放,则其 直接违反了()中的有关规定 《互联网站从事登载新闻业务管理暂行规定》; 《互联网上网服务营业场所管理办法》;《中华 人民共和国电信条例》;《中华人民共和国治安 管理处罚条例》 b 单选题22 PGP是一个电子邮件加密软件。其中 ()用来完成数字签名的算法是RSA;加密信函内容的 算法是非对称加密算法IDEA;用来完成数字签名 的算法是IDEA;加密信函内容的算法是对称加密 算法MD5;用来完成数字签名的算法是MD5;加密 c

计算机设备与网络安全管理办法

计算机设备与网络安全管理(试行) 一、总则 第一条目的 (一)提高公司信息化水平,规范办公系统的使用管理,进一步整合办公资源,提高工作效率; (二)规范公司局域网内计算机操作,确保计算机使用的安全性、可靠性; (三)对计算机的配置、使用、安全、维护保养等进行有效的管理; (四)对软件的购置、发放、使用、保密、防毒、数据备份等进行安全有效的管理,确保各项管理工作的正常进行。 第二条管理范围 (一)公司计算机设备的购置、管理与操作; (二)计算机软件的购置、管理与操作; (三)公司计算机网络设备的日常管理与维护; (四)公司计算机信息安全管理; (五)公司信息文档的上传、发布管理等。信息文档特指公司或部门之间交流与发布的各项规章制度、通知、请示、报告、文件、工作联系、通报、简报、会议纪要、计划、信息传递、报表等。 第三条管理职责 (一)综合部负责计算机硬件及软件的配备、购置、使用的统一管理,负责计算机网络设备的购置、日常管理与维护,负责集团内计算机信息的安全与保密工作。 (二)计算机使用部门负责计算机的正确使用及日常维护,负责

本单位计算机信息的安全与保密工作。 二、计算机硬件管理 第四条计算机硬件是指各部门日常办公使用的计算机设备,包括计算机主机(含机箱内的芯片、功能卡、内存、硬盘、软驱、光驱等)、显示器、打印机、外设(键盘、鼠标、功放、音箱)等。 第五条公司新购置的计算机,由综合部登录于办公设施台帐中的《计算机设施分类台帐》,注明计算机的品牌型号、设备编号、内存、购置日期、使用部门等相关内容。 第六条所有计算机及配套设备要建立设备档案,综合部及时将设备故障、维修及部件更换等情况记入设备档案中。设备档案的管理要做到标志清楚、置放有序,便于及时取用。 第七条计算机的使用 (一)计算机开机操作:计算机开机时,应依次开启电源插座、显示器、主机。待出现正常界面,表明启动成功。若不能出现正常操作桌面,即时关掉主机及显示器电源,并报告综合部相关人员。 (二)计算机每次的开、关机操作至少相隔一分钟。严禁连续进行多次的开关机操作。计算机关机时,应遵循先关主机、显示器、电源插座的顺序。下班时,须关闭电源插座的开关,遇节假日,须将电源插座及网线拔下,彻底切断电源和网络,以防止火灾、雷击隐患。 (三)在对界面的应用软件进行操作时,当主机读写指示灯不断闪烁时,表明此时计算机正忙,应停止操作,待指示灯转为绿色后才能继续操作。 (四)录入方案或数据时,信息不断录入,应不断保存,以免停电丢失。 (五)计算机操作人员离开计算机时,应将所有窗口关闭,在确

计算机网络课后习题参考答案

第四章网络层 1.网络层向上提供的服务有哪两种?是比较其优缺点。 网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。优点是能提供服务质量的承诺。即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高; 后者无网络资源障碍,尽力而为,优缺点与前者互易 2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?网络互联可扩大用户共享资源范围和更大的通信区域进行网络互连时,需要解决共同的问题有:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术不同的用户接入控制不同的服务(面向连接服务和无连接服务)不同的管理与控制方式 3.作为中间设备,转发器、网桥、路由器和网关有何区别?(relay)系统。中间设备又称为中间系统或中继(repeater)。物理层中继系统:转发器。数据链路层中继系统:网桥或桥接器(bridge)。网络层中继系统:路由器(router)。网桥和路由器的混合物:桥路器(brouter)网络层以上的中继系统:网关(gateway)。 ICMP。RARP试简单说明下列协议的作用:IP、ARP、和4.使参与互连的性能各异的网络从用户看起来好像是一个统一的网协议:实现网络互连。 IP协议配套使用的还有四个IPIP是TCP/IP 体系中两个最主要的协议之一,与络。网际协议协议。协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。ARP地址的映射问题。:是解决同一个局域网上的主机或路由器的硬件地址和RARPIP:提供差错报告和询问报文,以提高IP数据交付成功的机会ICMP IGMP因特网组管理协议:用于探寻、转发本局域网内的组成员关系。 5.IP地址分为几类?各如何表示?IP地址的主要特点是什么? 分为ABCDE 5类; 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号 net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号 host-id,它标志该主机(或路由器)。 各类地址的网络号字段net-id分别为1,2,3,0,0字节;主机号字段host-id分别为3字节、2字节、1字节、4字节、4字节。 特点: (1)IP 地址是一种分等级的地址结构。分两个等级的好处是: 第一,IP 地址管理机构在分配 IP 地址时只分配网络号,而剩下的主机号则由得到该网络号的单位自行分配。这样就方便了 IP 地址的管理。 第二,路由器仅根据目的主机所连接的网络号来转发分组(而不考虑目的主机号),这样就可以使路由表中的项目数大幅度减少,从而减小了路由表所占的存储空间。 (2)实际上 IP 地址是标志一个主机(或路由器)和一条链路的接口。 当一个主机同时连接到两个网络上时,该主机就必须同时具有两个相应的 IP 地址,其网络号net-id 必须是不同的。这种主机称为多归属主机(multihomed host)。

2013-2014华工计算机应用基础随堂练习答案

第一章计算机基础知识 1. 计算机能直接识别并执行的语言是______。 A.汇编语言 B.自然语言 C.机器语言 D.高级语言 答题:C 2. 计算机存储容量的基本单位是_____。 A.赫兹 B.字节(Byte) C.位 (bit) D.波特 答题:B 3. 16位的中央处理器可以处理_____位二进制的数。 A.4 B.8 C.16 D.32 答题:C 4. 汉字国标码(GB2312.80)规定的汉字编码中,每个汉字占用的字节是______。 A.1个 B.2个 C.3个 D.4个 答题:B 5. 将十进制数215转换成二进制数, 其值是______。 A.10000000 B.11010111 C.11101011 D.10000001 答题:B 6. 数字字符"a"的ASCII码的十进制是97,那么数字字符"e"的ASCII码的十进制是_____。 A.54 B.58 C.60 D.101 答题D: 7. 在计算机中,常用的数制是_____。 A.二进制 B.八进制 C.十进制 D.十六进制 答题:A 8. 计算机之所以能按人们的意志自动进行工作,最直接的原因是采用了_____。 A.二进制数制 B.程序设计语言 C.高速电子元件 D.存储程序控制 答题:D 9. 微型计算机中,运算器的基本功能是_____。 A.进行算术和逻辑运算 B.存储各种控制信息 C.控制计算机各部件协调一致地工作 D.保持各种控制信息 答题:A

10. 计算机病毒是指_____。 A.有错误的计算机程序 B.死循环的计算机程序 C.已被破坏的计算机程序 D.以危害系统为目的的特殊计算机程序 答题:D 11. 计算机病毒破坏的主要对象是_____。 A.CPU B.磁盘驱动器 C.程序和数据 D.磁盘片 答题:C 12. 显示器是最常见的_____。 A.微处理器 B.输出设备 C.输入设备 D.存储器 答题:B 13. 计算机能直接处理的语言是由0与1所组成的语言,这种语言称为______。 A.汇编语言 B.自然语言 C.高级语言 D.机器语言 答题:D 14. 计算机处理汉字信息时所使用的代码是______。 A.ASCII码 B.字型码 C.国际码 D.机内码 答题:D 15. 下列格式中,音频文件格式是____。 A.ZIP格式 B.GIF格式 C.MID格式 D.EXE格式 答题:C 16. 计算机的系统总线是计算机各部件间传递信息的公共通道,它包括____。 A.数据总线和控制总线 B.地址总线和数据总线 C.数据总线、控制总线和地址总线 D.地址总线和控制总线 答题:C 17. 如果电源突然中断,存储器_____中的信息会丢失而无法恢复。 A.RAM B.ROM C.RAM和ROM D.磁盘 答题:A 18. 以下叙述中,____是正确的。 A.操作系统是一种重要的应用软件 B.外存中的信息,可以直接被CPU处理 C.键盘是输入设备,显示器是输出设备 D.计算机系统由CPU、存储器和输入设备组成 答题:C

华工计算机网络随堂练习答案

1.第二代计算机网络的主要特点是: A 主机与终端通过通信线路传递数据; B 网络通信的双方都是计算机; C 各计算机制造厂商网络结构标准化; D 基于网络体系结构的国际化标准 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 2.计算机网络体系之所以采用层次结构的主要原因是: A 层次结构允许每一层只能同相邻的上下层次发生联系。 B 层次结构优于模块化结构。 C 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。 D 层次结构的方法可以简化计算机网络的实现。 4aa66367337db7 答题:C A. B. C. D. (已提交) 参考答案:C 问题解析: 3.计算机网络是一门综合技术的合成,其主要技术是: A 计算机技术与多媒体技术 B 计算机技术与通信技术 C 电子技术与通信技术 D 数字技术与模拟技术 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 4.计算机网络最突出的优点是: A 精度高 B 共享资源 C 可以分工协作 D 传递信息 4aa66367337db7 答题:B A. B. C. D. (已提交)

参考答案:B 问题解析: 5.下面不属于网络拓扑结构的是: A 环形结构 B 总线结构 C 层次结构 D 网状结构 4aa66367337db7 答题:C A. B. C. D. (已提交)参考答案:C 问题解析: 6.以下的网络分类方法中,哪一组分类方法有误? A 局域网/广域网 B 对等网/城域网 C 环型网/星型网 D 有线网/无线网 4aa66367337db7 答题:B A. B. C. D. (已提交)参考答案:B 问题解析: 7.计算机网络可供共享的资源中,最为重要的资源是: A CPU处理能力 B 各种数据文件 C 昂贵的专用硬件设备 D 大型工程软件 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 8.在下列各组条目中,那一组不属于只有通过计算机网络才能完成的功能? A 计算机系统间的文件传输;访问全球各地的信息和文件。 B 在多台计算机间共享应用程序;同时对应用程序输入数据。 C 数据处理作业的批处理;分时处理用户的数据处理要求。 D 享打印机;使用电子邮件。 4aa66367337db7

网络与信息安全管理规定

网络与信息安全管理规 定 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

网络与信息安全管理制度 1. 组织工作人员认真学习《计算机信息网络国际互联网安全保护管理办法》,提高工作人员的维护网络安全的警惕性和自觉性。 2. 负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护《计算机信息网络国际互联网安全保护管理办法》,使他们具备基本的网络安全知识。 3. 加强对单位的信息发布和BBS公告系统的信息发布的审核管理工作,杜绝违犯《计算机信息网络国际互联网安全保护管理办法》的内容出现。 4. 一旦发现从事下列危害计算机信息网络安全的活动的: (一)未经允许进入计算机信息网络或者使用计算机信息网络资源; (二)未经允许对计算机信息网络功能进行删除、修改或者增加; (三)未经允许对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加; (四)故意制作、传播计算机病毒等破坏性程序的; (五)从事其他危害计算机信息网络安全的活动。做好记录并立即向当地报告。 5. 在信息发布的审核过程中,如发现有以下行为的: (一)煽动抗拒、破坏宪法和法律、行政法规实施 (二)煽动颠覆,推翻 (三)煽动分裂国家、破坏国家统一 (四)煽动民族仇恨、民族歧视、破坏民族团结 (五)捏造或者歪曲事实、散布谣言,扰乱社会秩序 (六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖、教唆犯罪 (七)公然侮辱他人或者捏造事实诽谤他人 (八)损害国家机关信誉 (九)其他违反宪法和法律、行政法规将一律不予以发布,并保留有关原始记录,在二十四小时内向当地报告。

2020年华南理工大学《计算机应用基础》试题及答案

华南理工大学继续教育学院 网络教育2020春季学期校统考 《计算机应用基础》试卷 注意事项:1. 本试卷共二大题,满分100分; 2.每位同学需独立完成考题,请勿相互抄袭,若发现雷同试卷将作0分处理; 3.所有答案必须做在文本框里,不要以附件方式上传。 一.简答题(每题10分,共30分) 1.简述微型计算机CMOS、BIOS的作用和区别? 1. 简述微型计算机CMOS、BIOS的作用和区别? 答:BIOS,实际上就是微机的基本输入输出系统(Basic Input-Output System),其内容集成在微机主板上的一个ROM芯片上,主要保存着有关微机系统最重要的基本输入输出程序,系统信息设置、开机上电自检程序和系统启动自举程序等。 CMOS(本意是指互补金属氧化物半导体存储嚣,是一种大规模应用于集成电路芯片制造的原料)是微机主板上的一块可读写的RAM芯片,主要用来保存当前系统的硬件配置和操作人员对某些参数的设定。CMOS RAM芯片由系统通过一块后备电池供电,因此无论是在关机状态中,还是遇到系统掉电情况,CMOS信息都不会丢失。BIOS是主板上的一块EPROM或EEPROM芯片,里面装有系统的重要信息和设置系统参数的设置程序 2.Win7退出时有哪几种模式?请详细叙述各种模式的差异。 答:在Win7退出时一共有 7 种关闭方式,分别为: Switch user(切换用户), Log off(登出), Lock(锁定), Restart(重启), Sleep(睡眠), Hibernate(休眠), Shut down(关机)。它们的区别: (1)Switch user, Log off, Lock 《计算机应用基础》第 1 页(共 2 页) win7支持多用户登录。也就是说,用户可以以管理员或是其他用户身份同时登录。在我的系统中目前有两个用户在登陆,一个处于 Active(活动)状态,一个处于 Disconnected(断开)状态。 Switch user 就是让用户 a 可以使用其他帐户 b 进行登陆,用户 a 使用机器的状态被保留,当用户重新切换加 a 时,可以继承上次登陆的状态进行操作。例如使用 a 登陆后,打开一个记事本,切换 b 登陆后,再切换回 a,这时刚才被打开的记 事本程序还在。 Log off 就是注销。注销后,用户 a 的当前操作状态被关闭; 当用户再次使用 a 登陆时,相当于重新初始化 a 的登陆状态。例如使用 a 登陆后,打开一个记事本程序,注销后,记事本程序被关闭。 Lock 就相当于普通的锁屏。当用户需要临时离开笔记本时,锁屏是个好习惯,以防笔记本被其他人使用。(2)Sleep, Hibernate Hibernate 休眠。把当前操作系统的状态保存到硬盘中,然后切断笔记本所有电源。启动时,从硬盘读取上次保存的系统状态,直接恢复使用。 Sleep 睡眠。把当前操作系统的状态保存在内存中,除内存电源外,切断笔记本所有其他电源。启动时,从内存读取上次保存的系统状态,直接恢复使用。从速度上讲,Sleep 比 Hibernate 要快。我的机器使用 Sleep 启动只需要 1 秒钟, Hibernate 需要 10 秒左右。从节能上讲,Sleep

华工计算机网络随堂练习标准答案

华工计算机网络随堂练习答案

————————————————————————————————作者:————————————————————————————————日期:

1.第二代计算机网络的主要特点是: A 主机与终端通过通信线路传递数据; B 网络通信的双方都是计算机; C 各计算机制造厂商网络结构标准化; D 基于网络体系结构的国际化标准 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 2.计算机网络体系之所以采用层次结构的主要原因是: A 层次结构允许每一层只能同相邻的上下层次发生联系。 B 层次结构优于模块化结构。 C 使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层次,从而保持体系结构的稳定性。 D 层次结构的方法可以简化计算机网络的实现。 4aa66367337db7 答题:C A. B. C. D. (已提交) 参考答案:C 问题解析: 3.计算机网络是一门综合技术的合成,其主要技术是: A 计算机技术与多媒体技术 B 计算机技术与通信技术 C 电子技术与通信技术 D 数字技术与模拟技术 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 4.计算机网络最突出的优点是: A 精度高 B 共享资源 C 可以分工协作 D 传递信息 4aa66367337db7 答题:B A. B. C. D. (已提交)

参考答案:B 问题解析: 5.下面不属于网络拓扑结构的是: A 环形结构 B 总线结构 C 层次结构 D 网状结构 4aa66367337db7 答题:C A. B. C. D. (已提交) 参考答案:C 问题解析: 6.以下的网络分类方法中,哪一组分类方法有误? A 局域网/广域网 B 对等网/城域网 C 环型网/星型网 D 有线网/无线网 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 7.计算机网络可供共享的资源中,最为重要的资源是: A CPU处理能力 B 各种数据文件 C 昂贵的专用硬件设备 D 大型工程软件 4aa66367337db7 答题:B A. B. C. D. (已提交) 参考答案:B 问题解析: 8.在下列各组条目中,那一组不属于只有通过计算机网络才能完成的功能? A 计算机系统间的文件传输;访问全球各地的信息和文件。 B 在多台计算机间共享应用程序;同时对应用程序输入数据。 C 数据处理作业的批处理;分时处理用户的数据处理要求。 D 享打印机;使用电子邮件。 4aa66367337db7

《计算机及网络安全管理制度》(试行)

《计算机及网络安全管理制度》(试行) 计算机网络为集团局域网提供网络基础平台服务和互联网接入服务,由专人负责计算机连网和网络管理工作。为保证集团局域网能够安全可靠地运行,充分发挥信息服务作用,更好地为集团员工提供正常的工作保障,特制定《计算机及网络安全管理制度》。 第一条所有网络设备(包括光纤、路由器、交换机等)均归专人所管辖,其安装、维护等操作由专业工作人员进行。其他任何人不得破坏或擅自维修。 第二条所有集团内计算机网络部分的扩展必须由专人实施或经过批准实施,未经许可任何部门不得私自连接交换机等网络设备,不得私自接入网络。信息部有权拆除用户私自接入的网络线路并进行处罚措施。 第三条各部门的联网工作必须事先申报,由专人做网络实施方案。 第四条集团局域网的网络配置由专人统一规划管理,其他任何人不得私自更改网络配置。 第五条接入集团局域网的客户端计算机的网络配置由信息部部署的DHCP服务器统一管理分配,包括:用户计算机的IP地址、网关、DNS和WINS服务器地址等信息。未经许可,任何人不得使用静态网络配置。 第六条网络安全:严格执行国家《网络安全管理制度》。对在集团局域网上从事任何有悖网络法规活动者,将视其情节轻重交有关部门或公安机关处理。 第七条集团员工具有信息保密的义务。任何人不得利用计算机网络泄漏公司机密、技术资料和其它保密资料。 第八条任何人不得在局域网络和互联网上发布有损集团形象和职工声誉的信息。 第九条任何人不得扫描、攻击集团计算机网络。 第十条任何人不得扫描、攻击他人计算机,不得盗用、窃取他人资料、信息等。 第十一条为了避免或减少计算机病毒对系统、数据造成的影响,接入集团公司局域网的所有用户必须遵循以下规定: 1.任何单位和个人不得制作计算机病毒;不得故意传播计算机病毒,危害计算机信息系统安全;不得向他人提供含有计算机病毒的文件、软件等。 2. 采取有效的计算机病毒安全技术防治措施。建议集团公司每台计算机安装防火墙和杀毒软件对病毒和木马进行查杀。(集团公司每台计算机现都已安装了杀毒软件) 3. 定期或及时更新,用更新后的新版本的杀病毒软件检测、清除计算机中的病毒。 第十三条集团公司的互联网连接只允许员工为了工作、学习和工余的休闲使用,使用时必须遵守有关的国家、企业的法律和规程,严禁传播淫秽、反动等违犯国家法律和中国道德与风俗的内容。集团公司有权撤消违法犯纪者互联网的使用。使用者必须严格遵循以下内容:

2017华南理工网络学院-计算机网络-随堂练习-参考标准答案

第1章概述 当前页有10题,你已做10题,已提交10题,其中答对10题。 1.(单选题) 下列四项内容中,不属于Internet(因特网)基本功能是________。 A.电子邮件 B.文件传输 C.远程登录 D.实时监测控制 答题: A. B.C. D. (已提交) 2.(单选题) Internet是建立在________协议集上的国际互联网络。 A.IPX B.NetBEUI C.TCP/IP D.AppleTalk 答题: A.B.C. D.(已提交) 3.(单选题) 关于Internet,以下说法正确的是_________。 A.Internet属于美国 B.Internet属于联合国; C.Internet属于国际红十字会 D.Internet不属于某个国家或组织 答题: A. B. C.D.(已提交) 4.(单选题)以下列举的关于Internet 的各功能中,错误的是 _________。 A.程序编码B.信息查询 C.数据库检索 D.电子函件传送 答题: A. B. C. D. (已提交) 5.(单选题) 和通信网络相比,计算机网络最本质的功能是_________。 A.数据通信 B.资源共享C.提高计算机的可靠性和可用性 D.分布式处理 答题:A. B. C. D.(已提交) 6.(单选题)国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为________。? A.物理层和网络层 B.数据链路层和传输层;? C.网络层和表示层 D.会话层和应用层 答题: A. B. C. D. (已提交) 7.(单选题)在OSI参考模型中能实现路由选择、拥塞控制与互连功能的层是________。? A.传输层B.应用层 C.网络层D.物理层 答题:A.B.C. D. (已提交)

计算机网络及安全课程大作业选题

计算机网络及安全课程大作业题目 各班学委负责登记本班同学选题以及班级之间协调。 一、要求 1、团队合作、合理分工、按组为单位进行; 2、报告文字内容不可拷贝粘贴现有文献,应反映小组所做的工作,有分析,实践性的选题应有具体操作或者配置过程描述,辅以截图或实验数据。 3、所交报告中应在最后注明组员分工、参考文献,报告字数3000-6000; 4、不同班级的小组可选择相同的题目,但重复计数(由各班学委协调),不可多于2组,且报告内容不可相同,要求独立完成各组任务。(标注“*”的题目可增加小组数目,但不可超过5组)。 5、除了个别综述性的选题,其它选题要求在实际平台上实践。 二、选题 1、Web服务器的配置与应用 ①安装配置Web服务器。平台及软件不限,可采用IIS、Apatch等; ②编制静态网页,开通一个简单的web网站,内容不限,可以是个人网站、兴趣网站 等。测试校内Lan可用web客户端访问。 ③深入探讨网站各种属性的设置功能的使用。如端口的设置(分别开在80、8080等端 口),访问权限的控制(基于主机ip地址、基于特定用户)等安全性设置。 ④其他扩展问题。如访问量的计算等均可探讨。 2、soho路由器的设置与应用 ①静态ip地址与动态ip地址方案的设置于与实现 ②规划并配置内部ip地址及nat方案,搭建一个小型宿舍内网 ③路由器端口映射机制的工作原理,配置及实施探讨其用途 ④路由器远程管理功能的实现(具体配置方案),该功能的安全性探讨 3、校园网环境下网络访问共享的实现(已有一般一组选) ①网络访问控制的机制探讨 ②网络访问共享的方法及工作原理 ③具体实现及配置方案、测试结果 ④端口映射的不可用性的分析 4*、基于网络嗅探软件(wireshark)的协议分析实验 ①wireshark的深入学习与掌握,若过滤器的使用,归纳方法 ②通过实验阐述ARP的工作原理 ③利用实验结果分析ICMP协议的报文结构字段定义 ④基于实验数据深入分析TCP协议的连接过程原理,报文的分片等功能 ⑤从校园网发起向外网中某Web服务器的访问,记录并分析从MAC层协议、IP协议、 TCP协议一直到HTTP协议的过程 5、无线网卡环境下的协议分析工具使用 ①如何在wireshark下发现无线网卡(进行协议分析) ②如何捕获IEEE802.11的帧、软件及使用、方法探讨、实际应用 ③若②能成功,可根据捕获的802.11帧进一步分析无线网络的通信过程 ④如何通过隧道方式接入IPV6网络 6、VMwane虚拟机的网络模拟配置方案及实施 ①三种网络模式分析

华工《计算机应用基础》随堂练习

《计算机应用基础》随堂练习 第一章计算机基础知识 1.(单选题)第一台电子计算机是1946 年在美国研制成功的,该机的英文缩写名为()。 A. ENIAC B.EDVAC C.EDSAC D.MARK 参考答案:A 2.(单选题)为了实现自动控制处理,需要计算机具有的基础条件是()。 A. 存储程序 B.高速度与高精度 C.可靠性与可用性 D.连网能力 参考答案:A 3.(单选题)计算机内部用于处理数据和指令的编码是()。 A. 十进制码 B. 二进制码 C.ASCII 码 D. 汉字编码 参考答案: B 4.(单选题)保持微型计算机正常运行必不可少的输入输出设备是()。 A. 键盘和鼠标 B. 显示器和打印机 C.键盘和显示器 D.鼠标和扫描仪 参考答案: C 5.(单选题)组成计算机主机的主要是()。 A. 运算器和控制器 B.中央处理器和主存储器 C.运算器和外设 D.运算器和存储器 参考答案: B 6.(单选题)计算机断电后,会使存储的数据丢失的存储器是()。 A.RAM B.硬盘 C.ROM D. 软盘 参考答案:A 7.(单选题)计算机进行数值计算时的高精确度主要决定于() A. 计算速度 B.内存容量 C.外存容量 D.基本字长 参考答案: D 8.(单选题)“同一台计算机,只要安装不同的软件或连接到不同的设备上,就可以完成不同的任 务”是指计算机具有()。 A. 高速运算的能力 B.极强的通用性 C.逻辑判断力 D.很强的记忆能力 参考答案: B 9.(单选题)当前计算机的应用领域极为广泛,但其应用最早的领域是()。 A. 数据处理 B.科学计算 C.人工智能 D.过程控制 参考答案: B 10.(单选题)计算机最主要的工作特点是()。 A. 存储程序与自动控制 B. 高速度与高精度 C.可靠性与可用性 D.有记忆能力 参考答案:A 11.(单选题)一个完备的计算机系统应该包含计算机的()。

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

2012年计算机网络组建与信息安全技术项目竞赛样题

2012年山东省职业院校技能大赛 “计算机网络组建与信息安全技术”样题 竞赛队编号:机位号:总分:分 第一部分综合布线部分 注意: 1、全部书面和电子版竞赛作品,只能填写竞赛组编号进行识别,不得填写任何形式的识别性标记。 2、本竞赛中使用的器材、竞赛题等不得带出竞赛场地。 3、本次竞赛以西元网络配线端接装置(KYPXZ-01-06)为平台,网络设备、网络跳线测试仪、网络压接线实验仪等竞赛设备已经全部安装到竞赛平台上,设备安装位置如图1所示。 图1 西元网络配线端接装置设备安装图

1、完成测试链路端接(4%) 在图1所示的西元网络配线端接装置(产品型号KYPXZ-01-06)上完成2组测试链路的布线和模块端接,路由按照图2所示,每组链路有3根跳线,端接6次。 要求链路端接正确,每段跳线长度合适,端接处拆开线对长度合适,剪掉牵引线。 2、完成复杂永久链路端接(7%) 在图1所示的西元网络配线端接装置(产品型号KYPXZ-01-06)上完成4组复杂永久链路的布线和模块端接,路由按照图3所示,每组链路有3根跳线,端接6次。 要求链路端接正确,每段跳线长度合适,端接处拆开线对长度合适,剪掉牵引线。

3、配线子系统安装和布线(4%) 按照图1所示位置,完成配线子系统安装和布线,包括底盒、模块、面板的安装,具体包括如下任务: (1)10插座布线路由: 从10插座,使用Φ20PVC冷弯管和直接头,并自制弯头,安装线管和布2根双绞线。 (2)11插座布线路由: 从11插座,使用Φ20PVC冷弯管和直接头,并自制弯头,安装线管和布1根双绞线,网络模块安装在信息插座的左口。 (3)完成网络配线架(25U处)端接。要求剥线长度合适、线序和端接正确,预留缆线长度合适,剪掉牵引线。 第二部分网络设备与信息安全 竞赛说明 一、注意事项: 1、检查硬件设备、网线头、Console线、PC机、线缆、测线仪器以及自带的制线工具等的数量是否齐全。 2、赛场已在物理机计算机上安装好windows XP、VMware虚拟机软件和华三设备操作手册,检查电脑设备是否正常。 3、禁止携带和使用移动存储设备、运算器、通信工具及参考资料。 4、操作完成后,需要保存设备配置在指定的PC1上,并使用光盘刻录机刻录,不要关闭任何设备,不要拆动硬件的连接,不要对设备随意加密码,试卷留在考场。 5、不要损坏赛场准备的比赛所需要的竞赛设备、竞赛软件和竞赛材料等。 6、考生自己安装的所有linux系统的root密码为20122012,所有windows系统的administrator密码为空。考生在VMware下安装的linux在创建的linux文件夹下,windows server 2003在创建的WindowSW2003文件夹下。 二、竞赛环境: 硬件环境:

华南理工大学计算机应用基础平时作业

1、简述计算机的发展过程以及各阶段所采用的元器件和主要特点、作用。 答:计算机的发展过程主要有如下四代:第一代(1946-1957)电子管计算机,主要特点:以电子管为基本电子器件。主要作用:用于科学计算;第二代(1958年~1963年)是晶体管计算机,主要特点:主要元件由晶体管代替了电子管。主要作用:用于工业自动化控制;第三代(1964年~1971年)是小规模集成电路计算机,主要特点:逻辑元件采用小规模集成电路,这种电路器件是把几十或几百个独立的电子元件集中做在一块几平方毫米的硅芯片上。主要作用:文字、图像、通信;第四代(1971年~至今)是大规模集成电路计算机,主要特点:逻辑元件采用大规模集成电路,有的甚至采用超大规模集成电路技术,在硅半导体芯片上集成1000到10万个电子器件。主要作用:社会各领域。 2、简述冯.诺依曼原理的基本内容。 答:a采用二进制数的形式表示数据和指令; b将指令和数据顺序都存放在存储器中; c由控制器、运算器、存储器、输入设备和输出设备五大部分组成计算机。 3、简述启动控制面板的常用方法 方法一、依次单击“开始”- - “控制面板”菜单;打开控制面板; 方法二、双击桌面“我的电脑”图标,打开【我的电脑】;单击左侧的“控制面板”,打开控制面板; 方法三、右击桌面“我的电脑”图标,或右击“开始”,单击“资源管理器”菜单,打开【资源管理器】;单击左侧的“控制面板”,打开【控制面板】; 方法四、打开【运行】,输入“”,确定打开【控制面板】; 4、什么是存储器内存储器与外存储器之间有什么本质的不同 答:存储器是用来保存程序和数据,以及运算的中间结果和最后结果的记忆装置。计算机的存储系统分为内部存储器和外部存储器。 内部存储器中存放将要执行的指令和运算数据,容量较小,但存取速度快。断电时内存中存放的信息会丢失,只是用来暂时存放数据或程序。内存就像一块可以反复擦写的黑板,它的内容可以改变,是一个可重用的资源。 外部存储器容量大、成本低、存取速度慢,用来存放需要长期保存的程序和数据,当存放在外存中的程序和数据需要处理时,必须先将它们读到内存中,才能进行处理。特点是断电时存放的信息不会丢失。如软盘、硬盘、光盘、磁带均属于外存。注意之处:内存是暂时保存数据,而外存是长期保存,存取速度比内存慢。 5、在Word2010中,如何为文件设置密码 答:步骤如下: 1) 单击“Office 按钮”Office 按钮,指向“准备”,然后单击“加密文档”。 2) 在“加密文档”对话框的“密码”框中,键入密码,然后单击“确定”。 3) 在“确认密码”对话框的“重新输入密码”框中,再次键入密码,然后单击“确定”。 4) 若要保存密码,请保存文件。 6、在Excel2010中,当输入或更改数据时,会影响到所有选中的工作,那么该如何选择工作表请分类说明。 答:说明如下: 1) 按住shift选中工作表,然后输入和修改,会更改所有工作表 2) 因为公式跨表引用,影响到所有工作表 3) 使用定义名称的引用,影响工作表 4) 因为宏的使用,影响工作表 5) 因为obdc源的变更,影响工作表 7、 PowerPoint2010有几种视图模式简述每种视图模式的作用

2018华南理工-计算机网络-随堂练习

1.下列四项内容中,不属于Internet(因特网)基本功能是________。 A.电子邮件 B.文件传输 C.远程登录 D.实时监测控制 答题: A. B. . (已提交) 参考答案:D 2.Internet是建立在________协议集上的国际互联网络。 IP 答题: A. B. C. D. (已提交) 参考答案:C 3.关于Internet,以下说法正确的是_________。 属于美国属于联合国; 属于国际红十字会不属于某个国家或组织 答题: A. B. C. D. (已提交) — 参考答案:D 4.以下列举的关于Internet 的各功能中,错误的是_________。 A.程序编码 B.信息查询 C.数据库检索 D.电子函件传送 答题: A. B. C. D. (已提交) 参考答案:A 5.和通信网络相比,计算机网络最本质的功能是_________。 A.数据通信 B.资源共享 C.提高计算机的可靠性和可用性 D.分布式处理 答题: A. B. C. D. (已提交) 参考答案:B 6.国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为________。 A.物理层和网络层 B.数据链路层和传输层; C.网络层和表示层 D.会话层和应用层 答题: A. B. C. D. (已提交) 参考答案:B … 7.在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是________。 A.传输层 B.应用层 C.网络层 D.物理层 答题: A. B. C. D. (已提交) 参考答案:C 8.下列说法中不对的是:_________。 A.可以同时双向传输信号的通信方式称为全双工通信方式;

《计算机网络安全》测试题十四

题型难度分数题目内容可选项答案说明 填空题 3 1 电子商务中的数字签名通常利用公开 密钥加密方法实现,其中发送者签名 使用的密钥为发送者的___ 私钥 填空题 2 1 RSA算法属于___(对称、不对称)加 密算法 不对称 填空题 2 1 在电子商务中,为了防止交易者事后 抵赖,可以使用___技术 数字签名 填空题 2 2 《中华人民共和国计算机信息系统安 全保护条例》指出:计算机信息系统 的安全保护,应当保障___及其___的 安全,运行环境的安全,保障信息系 统的安全,保障计算机功能的正常发 挥,以维护计算机信息系统的安全运 行 计算机,相关的和配套的 设备、设施(含网络) 填空题 2 2 实体安全是指保证计算机___安全、可 靠地运行,确保它们在对信息的采集、 处理、传送和存储过程中,不会受到 人为或者其他因素造成的危害 系统硬件 填空题 2 3 《中华人民共和国计算机信息系统安 全保护条例》是我国颁布的关于计算 机信息系统安全保护的___专门法规, 是计算机信息系统保护的行为___,是 对计算机信息系统安全监督的___依 据 第一部,准则,法律

填空题 2 1 环境比较干燥的话容易产生___,造成 对机器的损坏 静电 填空题 2 3 计算机病毒是___编制出来的、可以 ___计算机系统正常运行,又可以像生 物病毒那样繁殖、传播的___ 人们,干扰,非法程序 填空题 2 2 《中华人民共和国计算机信息系统安 全保护条例》是我国关于计算机信息 系统安全保护的第一部专门___,是保 护计算机信息系统及对其安全进行监 督的___依据 法规,法律 填空题 2 1 计算机工作环境的___过高,将使计算 机线路间的绝缘度降低 湿度 填空题 2 1 在机房内要尽可能穿棉、麻等天然纤 维衣物的原因是它们___ 不容易产生静电 填空题 2 2 在加密系统中,要加密的信息称为 ___,经过变换加密后的形式称为___ 明文,密文 单选题 2 2 我国在哪一年第一次修订刑法时增加 了计算机犯罪的罪名___ 1996;1997;1998;1999 b 单选题 4 2 完成一次DES加密要经过几轮运算 ___ 56;48;32;16 d 单选题 4 2 在DES的一轮算法中,密钥经压缩置 换的变为___ 56位;48位;32位;16位 c 单选题 2 2 以下关于计算机病毒的描述中,只有 ___是对的 计算机病毒是一段可执行程序,一般不单独存 在;计算机病毒除了感染计算机系统外,还会 传染给操作者;良性计算机病毒就是不会使操 作者感染的病毒;研制计算机病毒虽然不违法, a

相关文档
相关文档 最新文档