文档库 最新最全的文档下载
当前位置:文档库 › 网络考试问答题

网络考试问答题

网络考试问答题
网络考试问答题

1-14:网络的吞吐量与网络的时延有何关系?

当网络的吞吐量增大时,分组在路由器中等待转换时就会经常处在更长的列队中,因而增加了排队时间,时延就会增大。

1-6:在数据链路层应根据什么原则来确定应当使用面向连接服务还是无连接服务?

在设计硬件时就能够确定。例如,若采用拨号电路,则数据链路层将使用面向连接服务。但若使用以太网,则数据链路层使用的是无连接服务。

1-5:在运输层应根据什么原则来确定应当使用面向连接服务还是无连接服务?

根据上层应用程序的性质。

例如,在传送文件时要使用文件传送协议FTP,而文件的传送必须是可靠的,因此在运输层就必须使用面向连接的TCP协议。但是若应用程序是要传送分组话音或视频点播信息,那么为了要保证信息传输的实时性,在运输层就必须使用无连接的UDP协议。

另外,选择TCP或UDP时还需考虑对连接资源的控制。若应用程序不希望在服务器端同时建立太多的TCP连接时,可考虑采用UDP。

2-7:同步通信和异步通信的区别是什么?

同步通信方式要求通信双方以相同的时钟频率进行,而且准确协调,通过共享一个单个时钟或定时脉冲源保证发送方和接收方的准确同步,效率较高

异步通信方式不要求双方同步,收发方可采用各自的时钟源,双方遵循异步的通信协议,以字符为数据传输单位,发送方传送字符的时间间隔不确定,发送效率比同步传送效率低

2-4:奈氏准则和香农公式的主要区别是什么?这两个公式对数据通信的意义是什么?

奈氏准则指出了:码元传输的速率是受限的,不能任意提高,否则在接收端就无法正确判定码元是1还是0(因为有码元之间的相互干扰)。

奈氏准则是在理想条件下推导出的。在实际条件下,最高码元传输速率要比理想条件下得出的数值还要小些。电信技术人员的任务就是要在实际条件下,寻找出较好的传输码元波形,将比特转换为较为合适的传输信号。

需要注意的是,奈氏准则并没有对信息传输速率(b/s)给出限制。要提高信息传输速率就必须使每一个传输的码元能够代表许多个比特的信息。这就需要有很好的编码技术。

香农公式给出了信息传输速率的极限,即对于一定的传输带宽(以赫兹为单位)和一定的信噪比,信息传输速率的上限就确定了。这个极限是不能够突破的。要想提高信息的传输速率,或者必须设法提高传输线路的带宽,或者必须设法提高所传信号的信噪比,此外没有其他任何办法。至少到现在为止,还没有听说有谁能够突破香农公式给出的信息传输速率的极限。

香农公式告诉我们,若要得到无限大的信息传输速率,只有两个办法:要么使用无限大的传输带宽(这显然不可能),要么使信号的信噪比为无限大,即采用没有噪声的传输信道或使用无限大的发送功率(当然这些也都是不可能的)。

3-6:为什么计算机进行通信时发送缓存和接收缓存总是需要的?

计算机进行通信时,只有设置发送缓存和接收缓存才能实现多任务,同时降低设计难度,提高模块化程度。否则CPU只能不断地等待通讯数据,而不能处理其它任务。

3-4:通过普通的电话用户线拨号上网时(使用调制解调器),试问一对用户线可容许多少个用户同时上网?没有限制的,但是用户越多,每一个用户的上网速率就越低

5-2:在广域网中的结点交换机是否就是路由器?

答:不是。路由器是用来连接不同网络的。在广域网是一个单一的网络,在广域网的内部转发

分组时不需要路由器...在广域网内部用来转发分组的机器叫做结点交换机或分组交换机。

5-11 “不可靠的交付”(unreliable delivery)和“尽最大努力交付”(best effort delivery)是一样的意思吗?:

实质上是一样的。这两种说法都可以在各种有关因特网协议的文献中经常见到。这里有一点小小的区别就是:“不可靠的交付”往往使人一听见就不喜欢。因为我们在感情上总是愿意网络传输是可靠的,“尽最大努力交付”就使人感到这个网络比较负责任,至少它在主观上是尽最大的努力进行交付的

5-1:广域网在地理上覆盖的范围较大,那么能不能说“凡是在地理上覆盖范围较大的网络就是广域网”?

答:不行。广域网不仅仅在地理上覆盖的范围较大(几十或几百公里),而且它的通信容量必须足够大,以便支持日益增长的通信量。这个特点就是广域网的可扩缩性。

6-.5:在一个互连网中,能否使用一个很大的交换机(switch)来代替互连网中很多的路由器

不行。交换机和路由器的功能是很不一样的。

交换机可在一个单个的网络中和若干个计算

相连,并且可以将一个计算机发送过来的帧转发给另一个计算机

路由器连接两个或好几个网络。路由器可在网络之间转发分组(即IP数据报)。这些互连的网络可以是异构的。因此,如果是许多相同类型的网络互连在一起,那么用一个很大的交换机(如果能够找得到)代替原来的一些路由器是可以的。但若这些互连的网络是异构的网络,那么就必须使用路由器来进行互连

6-12:IP地址的前缀和后缀最大的不同是什么?:(1) 前缀是由因特网管理机构进行分配的,而后缀是由分配到前缀的单位自行分配的(2) IP数据报的寻址是根据前缀来找目的网络,找到目的网络后再根据后缀找到目的主机

6-13:IP数据报中的数据部分的长度是可变的(即IP数据报不是定长的)。

这样做有什么好处?

这样做的好处是可以满足这种应用的需要。有时在键盘键入的一个字

就可以构成一个很短的IP数据报。但有的应用程序需要将很长的文件构成一个大的IP数据报(最长为64 K字节,包括首部在内)。当然,大多数IP数据报的数据部分的长度都远大于首部长度。这样做的好处是可以提高传输效率(首部开销所占的比重就较小)。

6-16:全1的IP地址是否是向整个因特网进行广播的一种地址?不是。如果是向整个因特网进行广播的地址,那么一定会在因特网上产生极大的通信量,这样会严重地影响因特网的正常工作,甚至还会使因特网瘫痪。因此,在IP地址中的全1地址表示仅在本网络上进行广播

6-18:路由表中只给出到目的网络的下一跳路由器的IP地址,然后在下一个路由器的路由表中再给出再下一跳的路由器的IP地址,最后才能到达目的网络进行直接交付。采用这样的方法有什么好处?这样做的最大好处就是使得路由选择成为动态的,十分灵活。当IP数据报传送到半途时,若网络的情况发生了变化(如网络拓扑变化或出现了拥塞),那么中途的路由器就可以改变其下一跳路由,从而实现了动态路由选择。

6-21:有的路由器在和广域网相连时,在该路由器的广域网接口处并没有硬件地址,这怎样解释?每一个连接到广域网的路由器显然必须要有一个硬件地址,否则就无法进行通信。但是具体的细节可能会有相当大的差别。例如,我们的电话机和墙上的电话线路RJ-11插孔一连接就可以打电话。这表明电话机一定有一个唯一的电话号码(即硬件地址)。但是,这个

电话号码并没有存储在电话机的某个地方。有些广域网也采用类似这样的技术。也就是说,每一个连接都有一个唯一的硬件地址,但这个地址并不一定存储在路由器的接口上。

6-22:IP地址和电话号码相比时有何异同之处?相同之处:(1) 唯一性。每个电话机的电话号码(指包括国家码以及区号在内的号码)在电信网上是唯一的。每个主机的IP地址在因特网上也是唯一的。(2) 分等级的结构。电话号码:(国家号码)-(区号)-(局号)-(电话机号)。IP地址:(网络号)-(主机号),或(网络号)-(子网号)-(主机号)。

不同之处:各国的电话号码都是自主设置,因此号码的位数可以各不相同。但IP地址则一律是32 bit的固定长度(这是IPv4的地址长度。若使用IPv6则地址长度为128 bit)。

电话号码空间是不受限的。当一个城市的电话号码空间不够用时,就可以增加电话号码的位数但IP地址空间是受限的,全部的IP地址用尽后就必须将IPv4升级到IPv6。

6-24:假定在一个局域网中计算机A发送ARP请求分组,希望找出计算机B的硬件地址。这时局域网上的所有计算机都能收到这个广播发送的ARP请求分组。试问这时由哪一个计算机使用ARP响应分组将计算机B的硬件地址告诉计算机A?这要区分两种情况。

如果计算机B和计算机A都连接在同一个局域网上,那么就是计算机B发送ARP响应分组。如果计算机B和计算机A不是连接在同一个局域网上,那么就必须由一个连接在本局域网上的路由器来转发ARP请求分组。这时,该路由器向计算机A发送ARP回答分组,给出自己的硬件地址。

6-27:在因特网中最常见的分组长度大约是多少个字节?使用以太网是和因特网相连的最常用的局域网,而以太网的数据字段最多只允许装入1500字节。因此在因特网上传送的分组长度一般都不会超过1500字节。

6-28:IP数据报的最大长度是多少个字节?I P数据报首部中有一个首部长度字段,4 位长,可表示的最大十进制数字是15。因此首部长度的最大值是15个4字节长的字,即60字节。

6-10:网络前缀是指网络号字段(net-id)中前面的几个类别比特还是指整个的网络号字段?是指整个的网络号字段,即包括了最前面的几个类别比特在内

6-30:IP数据报在传输的过程中,其首部长度是否会发生变化?不会。但首部中的某些字段(如标志、生存时间、检验和等)的数值一般都要发生变化

6-34:如果一个路由器要同时连接在一个以太网和一个ATM网络上,需要有什么样的硬件加到路由器上?一个以太网网卡和一个ATM网卡

7-9:TCP都使用哪些计时器?TCP共使用以下四种计时器,即重传计时器、坚持计时器、保活计时器和时间等待计时器。

7-8:在TCP传送数据时,有没有规定一个最大重传次数?TCP没有规定最大重传次数,而是通过设置一些计时器来解决有关传输失败的问题。

8-6:一个单位的DNS服务器可以采用集中式的一个DNS服务器,也可以采用分布式的多个DNS服务器。哪一种方案更好些?这要从多方面来考虑,没有简单的答案。

从解析域名的速度来看,在集中式的一个DNS服务器上进行域名解析应当比在多个分布式的DNS服务器要快些。但从管理的角度看,分层次的多级结构和分布式的DNS服务器要方便得多。从计算速度方面来考虑,一个服务器若负荷过重就会使计算速度变慢。一个小单位如果很少发生同时请求域名的解析,那么一个单个的域名服务器就能很好地工作。

8-3:因特网中计算机程序之间的通信和电信网中的电话通信有何相同或不同之处?

相同之处:

电信网:允许一个电话机向另一个电话机发出呼叫请求(即拨打另一个电话机的号码)。

因特网:允许一个程序向另一个程序发出呼叫请求(即主动发出要求通信的请求)

不同之处:

电信网:两个电话机都处于不通话状态时,主叫方摘机并拨号进行呼叫,被叫方听到铃响并摘机后,双方开始进行通话。

因特网:当被叫程序处于运行状态时,主叫程序发出通信请求,被叫程序同意进行通信后,双方程序开始进行通信。但如果被叫程序没有处在运行状态,则主叫程序无法使被叫程序变为运行状态。在这种情况下,双方的通信是不可能的。

8-4:连接在因特网上的主机名必须是惟一的吗?这是肯定的。因特网不允许有两个(或更多的)主机具有同样的主机名

8-5:在因特网中通过域名系统查找某个主机的IP地址,和在电话不同之处:

系统中通过114查号台查找某个单位的电话号码相比,有何异同之处?

相同之处:

电话系统:在电话机上只能拨打被叫用户的电话号码才能进行通信。114查号台将被叫用户名字转换为电话号码告诉主叫用户。

因特网:在IP数据报上必须填入目的主机的IP地址才能发送出去。DNS域名系统将目的主机名字解析为(即转换为)32 位的IP地址返回给源主机。

不同之处:

电话系统:必须由主叫用户拨打114才能进行查号。如果要查找非本市的电话号码,则必须拨打长途电话。

因特网:只要源主机上的应用程序遇到目的主机名需要转换为目的主机的IP地址,就由源主机自动向域名服务器发出DNS查询报文。用户感觉不到这些域名解析过程。

8-2:能否用你的PC机进行一个简单的实验:一个计算机同时和5个计算机进行通信?

这很容易实现。

用你的PC机上网(用什么具体手段都行)。连续打开PC机中的浏览器程序5次,这样就在PC机的屏幕上出现5个浏览器的窗口。然后分别在不同的浏览器窗口访问5个不同的网站,并进行文件下载。这时你可以看见5个不同的文件同时从不同的远地服务器下载到你的PC机的硬盘中。

你的PC机只有一个CPU。从微观上看,一个CPU在同一个时间只能做一件事。CPU 执行计算机指令的速度非常快,因此它可以轮流处理PC机中的5个进程和远地的另外5个进程之间的通信任务。但从我们眼睛看屏幕所得到的宏观感觉,好像CPU是同时处理这5件任务。

面试常见问题_计算机网络

计算机网络 OSI与TCP/IP各层的结构与功能,都有哪些协议。

TCP/IP

相似之处:

基于独立的协议族,层的功能划分相似 差异: ISO/OSI:从概念模型到协议实现; TCP/IP:从协议实现到概念描述 层次数量差别; 2.TCP与UDP的区别。 ●UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信 服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 ●TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可 以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 ●TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠 性传输。 ●如何加以区分使用?

TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP 没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 ?IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。 ?版本:占4位,值IP协议的版本,当前IP协议版本号为4(IPv4) ?首部长度:4位,表示最大数值是15个单位(一个单位4字节),首部最大值为60字节。?区分服务:未被使用。

网络安全基本知识

一旦黑客定位了你的网络,他通常会选定一个目标进行渗透。通常这个目标会是安全漏洞最多或是他拥有最多攻击工具的主机。非法入侵系统的方法有很多,你应当对这些方法引起注意。 常见攻击类型和特征 攻击特征是攻击的特定指纹。入侵监测系统和网络扫描器就是根据这些特征来识别和防范攻击的。下面简要回顾一些特定地攻击渗透网络和主机的方法。 常见的攻击方法 你也许知道许多常见的攻击方法,下面列出了一些: ·字典攻击:黑客利用一些自动执行的程序猜测用户命和密码,审计这类攻击通常需要做全面的日志记录和入侵监测系统(IDS)。 · Man-in-the-middle攻击:黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是应用强壮的加密。 ·劫持攻击:在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。虽然不是个完全的解决方案,但强的验证方法将有助于防范这种攻击。 ·病毒攻击:病毒是能够自我复制和传播的小程序,消耗系统资源。在审计过程中,你应当安装最新的反病毒程序,并对用户进行防病毒教育。

·非法服务:非法服务是任何未经同意便运行在你的操作系统上的进程或服务。你会在接下来的课程中学到这种攻击。 ·拒绝服务攻击:利用各种程序(包括病毒和包发生器)使系统崩溃或消耗带宽。 容易遭受攻击的目标 最常遭受攻击的目标包括路由器、数据库、Web和FTP服务器,和与协议相关的服务,如DNS、WINS和SMB。本课将讨论这些通常遭受攻击的目标。 路由器 连接公网的路由器由于被暴露在外,通常成为被攻击的对象。许多路由器为便于管理使用SNMP协议,尤其是SNMPv1,成为潜在的问题。许多网络管理员未关闭或加密Telnet 会话,若明文传输的口令被截取,黑客就可以重新配置路由器,这种配置包括关闭接口,重新配置路由跳计数等等。物理安全同样值得考虑。必须保证路由器不能被外人物理接触到进行终端会话。 过滤Telnet 为了避免未授权的路由器访问,你应利用防火墙过滤掉路由器外网的telnet端口和SNMP[161,162]端口 技术提示:许多网络管理员习惯于在配置完路由器后将Telnet服务禁止掉,因为路由

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 网络安全知识竞赛试题及答案 1. 以下关于对称加密的说法正确的是?(ACD) A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB) A、数据处理 B、科学计算 C、过程控制 D、(C)辅助设计 3. 使用OutlookExPss操作电子邮件,以下正确的是(BC) A、发送电子邮件时,一次发送操作只能发送给一个接收者。 B、可以将任何文件作为邮件附件发送给收件人。 C、既能发送新邮件、回复邮件,也能转发邮件。 D、接收方必须开机,发送方才能发送邮件。 4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。 A、电缆太长 B、有网卡工作不正常

C、网络流量增大 D、电缆断路 5. Internet中属于合法的IP地址包括有(ABCD)。 A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.45 6.22 6. 常见的网络拓朴结构有(ABCD)。 A、环型 B、圆型 C、方型 D、星型 7. 在建网时,设计IP地址方案首先要(BD)。 A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式 C.保证IP地址不重复 D.动态获得IP地址时可自由安排 8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。 A、拥塞控制 B、电子邮件 C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询 9. 下列关于中继器的描述正确的是(ABC)。 A、扩展局域网传输距离 B、放大输入信号 C、检测到冲突,停止传输数据到发生冲突的网段 D、增加中继器后,每个网段上的节点数可以大大增加 10.在Internet使用的协议中,(AB)是最核心的两个协议。 A、 Internet协议IP B、传输控制协议TCP C、SMTP协议 D、

计算机网络基础知识试题及答案

计算机网络基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.wendangku.net/doc/8916661395.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节

计算机网络_问答题

计算机网络_问答题

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续 传送大量数据效率高。 (2)报文交换:无须预约传输带宽, 动态逐段利用传输带宽对突发式数据 通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、 迅速的要点,且各分组小,路由灵活, 网络生存性能好。 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向

特定机构。 1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方? 答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。 1-22 网络协议的三个要素是什么?各有什么含义? 答:网络协议:为进行网络中的数据 交换而建立的规则、标准或约定。由 以下三个要素组成: (1)语法:即数据与控制信息的结构 或格式。 (2)语义:即需要发出何种控制信息, 完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说 明。 1-27 试解释everything over IP 和IP over everthing 的含义。 TCP/IP协议可以为各式各样的应用提供服务(所谓的everything over ip) 答:允许IP协议在各式各样的网络构成的

互联网上运行(所谓的ip over everything) 3-03网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层) 3-14常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以 太网选择总线拓扑结构而不是星形拓扑结 构,但现在却改为使用星形拓扑结构? 答:星形网,总线网,环形网,树形网 当时很可靠的星形拓扑结构较贵,人 们都认为无源的总线结构更加可靠, 但实践证明,连接有大量站点的总线 式以太网很容易出现故障,而现在专 用的ASIC芯片的使用可以讲星形结 构的集线器做的非常可靠,因此现在 的以太网一般都使用星形结构的拓 扑。 3-15么叫做传统以太网?以太网有哪两个主要

网络安全知识

主题:网络安全为人民,网络安全靠人民 生命只有在安全中才能永葆活力,幸福只有在安全中才能永具魅力。而青少年正值人生的春天,对青少年开展安全教育,无疑如同在生命中播下了平安的种子。 青少年网络安全知识有哪些 1.网络交友要警惕,注意区分网络与现实的区别,避免过分沉迷于网络。 2.不要在不信任的网站上留下任何个人真实信息(包括姓名、年龄、住址以及就读学校、班级等),或者把这些信息透露给其他网友。 3.谨慎防范网络中出现的有不良意识的网友或违法分子,注意加强个人保护意识,以免不良分子对个人生活造成不必要的骚扰。 4.在网络活动中应守法自律,对网络上散播有些有害的、不实的公众信息进行分辨,不要受不良言论和信息的误导,不要参与有害和无用信息的制作和传播。 5.在不了解对方的情况下应尽量避免和网友直接会面或参与各种联谊活动,以免被不法分子有机可乘,危及自身安全。 6.应在家长的帮助和指导下进行网络购物或交易,事先对商品信息或交易情况进行核实,不轻易向对方付款或提供银行卡密码,警惕网络诈骗。 7.家长应对学生上网情况多加关心、指导和监督,并适当控制学生上网时间,避免长时间上网引起的各类病症发生。 文明上网警句 1.网络文明人人参与,文明网络大家享受。 2.网络你我他,文明靠大家。 3.抵制低俗,推行文明,还网络一片蔚蓝的天空。 4.网络虽是虚拟,文明仍需践行。 5.网络给我们带来益处,人人都需要极力爱护。 6.网络不是魔鬼,魔鬼的是坏人的心灵。 7.文明处处相伴,网络自由翱翔。

8.文明之花处处绽放,网络生活别样精彩。 9.网络是镜子,文明才美丽。 10.绿色网络,幸福人生。 网瘾对青少年生理的影响 青少年患上网瘾后,开始只是精神依赖,以后便发展为躯体依赖,长时间的沉迷于网络可导致情绪低落、视力下降、肩背肌肉劳损、睡眠节奏紊乱、食欲不振、消化不良、免疫功能下降。停止上网则出现失眠、头痛、注重力不集中、消化不良、恶心厌食、体重下降。由于上网时间过长,大脑高度兴奋,导致一系列复杂的生理变化,尤其是植物神经功能紊乱,机体免疫功能降低,由此诱发心血管疾病、焦虑症、抑郁症等。 网瘾对青少年心理的影响 长时间上网会使青少年迷恋于虚拟世界,导致自我封闭,与现实产生隔阂,不愿与人入行面对面交往,久而久之,必然会影响青少年正常的认知、情感和心理定位,甚至可能导致人格异化,不利于青少年健康人格和正确人生观的塑造。因不能面对现实,会产生情绪低落、遇事悲看、态度消极等现象,会导致精神障碍、心理异常等问题和疾病,在日常生活、学习和工作中常常表现得举止失常、神情恍惚、胡言乱语、性格怪异。 网络安全知识小科普 1.上网前可以做那些事情来确保上网安全?

网络安全知识题库

2017年广东电网有限责任公司网络安全知识 在线学习题库 一、判断题 1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。(正确) 2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。(正确) 3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。(错误) 4、利用互联网传播已经成为计算机病毒传播的主要途径。(正确) 5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。(正确) 6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。(正确) 7、生产计算机由于其特殊性,可以不实施安全管控措施。(错误) 8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。(正确) 9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。(正确) 10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。(正确) 11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。(正确) 12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。(正确) 13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。(错误)

14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。(正确) 15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。(错误) 16、离开电脑可以不锁屏。(错误) 17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。(错误) 18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。(错误) 19、日常工作中,我们在处理废弃资料时应提高安全意识,把废弃的含有敏感信息的纸质文件用碎纸机粉碎。(正确) 20、第三方计算机终端未经批准不得连接公司综合数据网,不得加入公司计算机域。确因工作需要的,须经第三方人员使用部门许可,报信息运维部门审批。(正确) 21、外部来访人员的现场工作或远程维护工作内容应在合同中明确规定,如果工作涉及机密或秘密信息内容,应要求其签署保密协议。(正确) 22、计算机终端可以在高温、高湿的地方使用。(错误) 23、国家秘密分为“绝密”、“机密”、“秘密”三级(正确) 24、严禁使用非加密的移动介质存储涉密信息(正确) 25、安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该软件卸载。(错误) 26、将自己私人的计算机带回单位并接入局网络开展工作,是一种无私的表现,不违反信息安全相关规定,值得提倡。(错误) 二、单选题 1、《中华人民共和国网络安全法》自()起施行(C )

计算机网络基础知识试题及答案

2006年事业单位招考专业知识考试计算机基础知识理论试题答案附后 (一)单选题(选择最佳答案) 5.在资源管理器窗口中,被选中的文件或文件夹会__b_____。 A.加框显示B.反像显示 C.加亮显示D.闪烁显示 23.一张1.44M容量软盘,大约可存储_____a_______个中文字。 A.72万B.144万 C.14万D.720万 24.对3寸软盘进行写保护应将_________b_____。 A.封上写保护口B.将写保护口留空 C.在盘面贴上用户标签D.改变磁盘的容量 31.计算机存储器的容量以字节为单位。一个字节由___b___个二进制位组成。 A.1 B.2 C.8 D.16 44.在Access97的表中,通常称一个表列为______b___。 A.1个记录B.1个字段 C.1个表页D.1个关系 51.在拨号入网时,当线路接通后MODEM会发出声音,称为_____c____。 A.电铃声B.开机声 C.握手声D.电波声 (二)多选题 1.在Windows98中,以下关于剪贴板的描述,正确的有__acd______。 A.关闭Windows98后,剪贴板中的内容将消失 B.各次剪切或复制到剪贴板的内容,将导致剪贴板的内容越积越多 C.剪贴板的内容可以粘贴到多个不同的应用程序中 D.剪贴板中只保存有最后一次剪切或复制的内容 2.Windows98的桌面上一般包含有下列元素______acd______。 A.开始按钮B.显示器屏幕 C.快捷图标D.任务栏 3.在资源管理器中,查找文件的方式有_____bcd_______。 A.按照建立文件的操作者姓名 B.按需要查找的文件或文件夹的名称 C.按照文件最后的修改日期 D.按高级方式查找(可以给出需要查找文件的某些特征、状况) 4.如果在桌面上打开了多个窗口,使其中一个窗口变为当前窗口,可以____abd_____。A.单击位于任务栏中对应的任务按钮 B.将光标移到非当前窗口的可见部分,单击鼠标的右键 C.在桌面的背景部分双击鼠标左键 D.将光标移到非当前窗口的可见部分,单击鼠标的左键 5.当前常见的序号码有_____cd________。 A.五笔字型码B.表形码

面试常见问题计算机网络

计算机网络OSI与TCP/IP各层的结构与功能,都有哪些协议。 ISO/OSI模型用途主要作用协议 应用层进程间通信为操作或网络应用程序提供访问 网络服务的接口。TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet 表示层数据表示(编码)解决用户信息的语法表示问题。 提供格式化的表示和转换数据服 务。数据的压缩和解压缩,?和解 密等工作都由表示层负责。 无协议 会话层建立和管理主机 间的会话会话层不参与具体的传输,它提供 包括访问验证和会话管理在内的 建立和维护应用之间通信的机制。 如服务器验证用户登录便是由会 话层完成的。(以上统称报文) 无协议 传输层端到端链接提供主机之间连接,屏蔽技术细 节。将分组组成报文,可靠传输、 流量控制。为上层提供端到端(最 终用户到最终用户)的透明的、可 靠的数据传输服务。 TCP,UDP 网络层寻址路径选择为传输层提供建立、维护和网络连 接,解决路由选择。数据单元--- 分组packet IP,ICMP,RIP,OSPF,BGP,IGMP 数据链路层占用传输介质数据链路层在不可靠的物理介质 上提供可靠的传输。建立相邻结点 之间的数据链路,通过差错控制提 供数据帧(Frame)在信道上无差 错的传输。作用;物理地址寻址、 数据的成帧、流量控制、数据的检 错、重发。?SLIP,CSLIP,PPP,ARP,RARP,MTU

TCP/IP 相似之处: 基于独立的协议族,层的功能划分相似差异: ISO/OSI:从概念模型到协议实现;TCP/IP:从协议实现到概念描述

层次数量差别; 2.TCP与UDP的区别。 UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠性传输。 如何加以区分使用? TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信 5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。

计算机网络基础知识题库完整

计算机网络基础知识参考试题及答案解析 -、单项选择题 (1)广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正 确的传输必须采用()。 I.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法 A)I和Ⅱ B)I和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ 答案:C)解析:网状拓扑结点之间的连接是任意的,可靠性高,结构复杂,广域网基本上都采用这种构型。网状拓扑的优点是系统可靠性高,但是结构复杂,必须采用路由选择算法与流量控制方法来实现正确的传输。目前实际存在和使用的广域网基本上都是采用网状拓扑 构型。 (2)常用的数据传输速率单位有Kbps、Mbps、Gbps,lGbps等于()。 A)1×103Mbps B)1×103Kbps C)l×106Mbps D)1×109Kbps 答案:A)解析:本题考查简单的单位换算。所谓数据传输速率,在数值上等于每秒钟传输构成数据代码的二进制比特数,单位为比特/秒,记做b/s或bps。对于二进制数据,数据传输速率为s=l/T,常用位/秒千位/秒或兆位/秒作为单位。 lKbps=1 000bps, lMbps=1 000Kbps, lGbps=1 000Mbps。 (3)Internet 2可以连接到现在的Internet上,但其宗旨是组建一个为其成员组织服务的 专用网络,初始运行速率可以达到()。 A)51.84mbps B)155.520Mbps C)2.5Gbps D)10Gbps 答案:D)解析:Internet 2是非赢利组织UCAID的一个项目,初始运行速率可达10Gbps。 (4)下列哪项不是UDP协议的特性?() A)提供可靠服务 B)提供无连接服务 C)提供端到端服务 D)提供全双工服务 答案: A)解析:传输层的作用定义了两种协议:传输控制协议TCP与用户数据报服务协议UDP。其中,UDP协议是一种不可靠的无连接协议。 (5)VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机()。 A)必须连接在同一交换机上 B)可以跨越多台交换机 C)必须连接在同一集线器上 D)可以跨业多台路由器 答案:B)解析:同VLAN中的主机可以连接在同一个局域网交换机上,也可以连接在不同的 局域网交换机上,只要这些交换机是互联的。 (6)TCP/IP协议是一种开放的协议标准,下列哪个不是它的特点?() A)独立于特定计算机硬件和操作系统 B)统一编址方案 C)政府标准 D)标准化的高层协议 答案:C)解析:TCP/IP具有下列特点:①开放的协议标准,免费使用,并且独立于特定的计算机硬件与操作系统;②独立于特定的网络硬件,可以运行在局域网、广域网,更适

计算机网络问答题

一、问答题: 1.简要说明物理层要解决什么问题?物理层的接口有哪些特性。 A.物理层解决比特流如何在通信信道上从一个主机正确传送到另一个主机的问题。B.物理层接口有机械特性、电气特性、功能特性、规程特性。 2.局域网基本技术中有哪几种拓朴结构、传输媒体和媒体访问控制方法。 A.拓朴结构:星型、环型、总线/树型。 B.传输媒体:基带系统、宽带系统。 C.媒体访问控制方法:载波监听多路访问、控制令牌、时槽环。 3、简要说明TCP/IP参考模型五个层次的名称(从下往上)?各层的信息传输格式?各层使用的设备是什么? A.物理层链路层网络层运输层应用层 B.比特流帧包(报文分组) 报文 C.中继器网桥路由器网关 4、试阐述服务和协议的概念,及其相互之间的关系。 A. 服务是指网络中低层实体向高层实体提供功能性的支持,协议是指对等层实体之间进行对话的一组规则。(4分) B.对等层实体通过协议进行通信,完成一定的功能,从而为上层实体提供相应的服务。(3分) 5、简述什么是面向连接的通信、什么是无连接的通信,在因特网技术中哪个协议是面向连接的、哪个协议是无连接的。 A.面向连接是指通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道。这个通道也就是连接,在通信过程中,整个连接的情况一直可以被实时地监控和管理。 B.无连接是指不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往网络上送出信息,让信息自主地在网络上向目的地节点传送,一般在传输过程中不加以监控。 C.在因特网技术中TCP协议是面向连接的、IP协议是无连接的。 6、简述CSMA/CD的工作方式及优缺点。 A. 当某工作站检测到信道被占用,继续侦听,直到空闲后立即发送(2分);开始发送后继续检测是否有冲突(2分),如有冲突要撤回发送,随机等待一段时间后继续发送(2分)。B.优点是原理简单,易实现,工作站平等;缺点是无优先级,不能满足确定延时要求,负载时效率下降(3分)。 7、什么是计算机网络? a为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。b计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。c计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。d计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。 8、写出现代计算机网络的五个方面的应用。 万维网信息浏览、电子邮件、文件传输、远程登录、电子公告牌、电子商务、远程教育。

网络安全知识介绍

1.1安全网络的概述 什么叫计算机网络? 四元素:终端、传输介质、通讯设备、网络技术 -网络安全的演进: 2001年7月,一个名为“Cord Red”的蠕虫攻击事件,震惊了全世界,当时全球约35万台主机感染了Cord Red。此蠕虫不仅使被感染的服务器停止工作,而且影响服务器所在的本地网络(这也是蠕虫和病毒的区别,下章会详细介绍)。 Cord Red为一种Dos攻击,它的出现使网络工作者的世界发生了变化。用户对网络的需求已经不仅仅是设计与构建,而更多的是维护与安全。 网络安全的威胁有两种:内部威胁和外部威胁 内网的攻击基本上可以归纳为两类:一个是Dos,另一个是欺骗(spoofing)。 Dos攻击可以使网络资源无法访问,从而达到网络可用性的攻击; 欺骗:如ARP的欺骗,通过ARP的欺骗可以对受害者的数据包进行查看,从而了解别人的信息,这也是网络机密性的攻击;如果把得到的数据进行篡改,然后再次发送出去,这就是网络完整性的攻击。 外部威胁一般使用IDS、IPS、防火墙防御等,其实在于个网络当中,外网的威胁仅占30%不到,大多的攻击来自内网。(关于内网的攻击,我们后面会有大量的篇幅来介绍)下面先了解下网络安全工具; -网络安全工具: IDS 最早的网络安全工具之一是入侵检测系统(Intrusion Detection System,IDS),诞生与1984年,它可以提供对特定类型攻击发生时的实时探测,这样网络工程师可以迅速的判断出攻击并消除,从而可以减轻攻击给网络带来得负面影响。 ISP 20世纪90年代末,入侵防御系统(Intrusion Pervention System or Sensor, IPS)诞生,它与IDS的区别在于,IPS不仅可以针对特定的攻击类型发生时进行实时探测,还能自动实时阻断攻击。 防火墙 除了IDS和IPS以外,在1988年DEC公司发明了第一台报文过滤防火墙(其实就是ACL),1989年AT&T贝尔实验室发明了第一台状态化防火墙,不同于报文过滤防火墙的区别在于,状态防火墙跟踪已经建立的连接并判断报文是否属于一个已经存在的数据流,从而提供更高的安全性和更快的处理。简单的说就是,从内部主动发起的流量允许返回,从外部主动发起的流量会被拒绝。 最早的防火墙是向已有的设备中添加软件特性,如路由器或者交换机上使用ACL。随着时间的推移,一些公司开发出独立的或专用的防火墙,如:Cisco的ASA、Juniper的SSG、微软的ISA、诺基亚等一些硬件防火墙。对于一些不需要使用专业性的公司,可以使用现在路由器,如:Cisco的ISR,一个使用高级IOS的ISR路由,可以

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

网络知识试题

山东工商学院第二届网络知识竞赛题库及知识点(1) 更新时间2010.10.28 复赛题库不定时更新请随时查看预计共2-4次 现有的杀毒软件做不到的是(D ) A、预防部分病毒 B、杀死部分病毒 C、清除部分黑客软件 D、防止黑客入侵 现在网上有许多提供广告赞助的网站要求将网站的链接放入个人主页,然后按照(B )来付费 A、存放时间 B、点击次数 C、该个人主页的访问人数 D、个人主页的制作质量 (D )不是BBS 的功能 A、讨论及交流 B、聊天 C、收发电子邮件 D、听歌 ICQ是一个(A )的软件 A、聊天 B、浏览器 C、图像处理 D、电子邮件 保证网络安全的最主要因素是(C ) A、拥有最新防毒防黑软件 B、使用高档机器 C、使用者的计算机安全素养 D、安装多层防火墙 浏览器中用来记录一些常去的站点的快捷方式叫作(B ) A、缓存 B、书签 C、连接 D、快捷方式 在浏览WEB的时候常常系统询问是否接受一种叫"COOKIE"的东西,COOKIE是(C ) A、在线定购馅饼 B、馅饼广告 C、一种小文本文件,用以记录浏览过程中的信息 D、一种病毒 用户在网上最常用的一类信息查询工具叫做(B ) A、ISP B、搜索引擎

C、网络加速器 D、离线浏览器 以下(C )软件不是用来接收邮件的客户端软件 A、FOXMAIL B、THEBA T C、ICQ D、OUTLOOKEXPRESS 欲申请免费电子邮箱,首先必须(A ) A、在线注册 B、交开户费 C、提出书面申请 D、发电子邮件申请 免费电子邮箱申请后提供可使用空间是(C ) A、没有任何限制 B、根据不同的用户有所不同 C、所有用户都使用一样的有限空间 D、使用的空间可自行决定 使用免费电子邮箱时,如果忘记了密码,一般系统都提供(B ) A、强制修改密码 B、密码提示总问题 C、发电子邮件申请修改密码 D、到服务单位申请修改密码 一般的浏览器用(B )来区别访问过的和末访问过的链接 A、不同的字体 B、不同的颜色 C、不同的光标形状 D、没有区别 INTERNET上供人们试用的(B )一般会有一定的期限,如果用户在使用后喜欢上了这个软件,只要向软件作者注册并缴纳一定的费用,就可以永久地使用该软件划得到其功能更完整的软件 A、免费软件 B、共享软件 C、测试软件 D、应用软件 INTERNET上的用户可以任意下载(A ),无须任何费用,但是作者仍对软件拥有版权 A、免费软件 B、测试软件 C、共享软件 D、应用软件 某人想要在电子邮件中传送一个文件,他可以借助(D ) A、FTP B、TELNET C、WWW D、电子邮件中的附件

计算机网络R,S问答题作业

第1章引言和综述 1. 通信的概念? 答:通信的定义是一种运行信息在一个发送者和一个多个接受者之间传递的过程,或是有意义的信息从一个地方到另一个地方之间的传输。 2.网络的3个基本组成要素? 答:源(source)、介质(medium)和目的地(sink) 3.协议的作用? 答:协议的作用是用来指导整个发送和接受过程,主要有以下九项功能: 封装、分片与重组、连接控制、有序传递、流控制、差错控制、寻址、多路复用、传输服务。 4.第一个真正的电信网络什么时间在哪建立的?电报、电话的发明者? 答:第一个真正的电信网络是150多年前在美国建立的。电报的发明者是塞缪尔?莫尔斯(Samuel Morse);电话的发明者是波士顿的亚历山大?格尔汉姆??贝尔和芝加哥的艾利萨?格雷,但是贝尔获得了电话系统的专利申请。 5.电话交换局(机)的作用?连接一个电话时的平均时间,从开始拨一个号码,到听到对方的铃声,需要多少时间? 答:早期的电话都必须通过电话线路与需要通信的其他电话机连接起来,它们利用一对铜线连接到交换局,在两台需要通话的电话机之间,建立一个临时的连接。连接一个电话时的平均时间,从开始拨一个号码、到听到对方的铃声,所需时间在3秒以下。 6.一般,整个电话网中的模拟部分在哪一段? 答:整个电话网中就有的模拟部分常常就是电话机这一部分以及这些模拟电话机至与其相连的第一个交换局这一段的信号传输。 第2章网络的分类 1. 通信网络的含义?节点的含义? 答:通信网络是为个人、组织或机构之间的信息或服务交换,将计算机、终端设备和其他硬件设备互连而成的系统。网络中节点即接入网络的一个连接点(如计算机终端),或是一条或多条传输线路互连的交叉点。 2.网络分类: 1)地域

网络安全基础知识汇总

网络安全基础知识汇总 一、引论 提到网络安全,一般人们将它看作是信息安全的一个分支,信息安全是更加广义的一个概念:防止对知识、事实、数据或能力非授权使用、误用、篡改或拒绝使用所采取的措施,说白了,信息安全就是保护敏感重要的信息不被非法访问获取,以及用来进一步做非法的事情。网络安全具体表现在多台计算机实现自主互联的环境下的信息安全问题,主要表现为:自主计算机安全、互联的安全(实现互联的设备、通信链路、网络软件、网络协议)以及各种网络应用和服务的安全。这里提到了一些典型的网络安全问题,可以来梳理一下: 1.IP安全:主要的攻击方式有被动攻击的网络窃听,主动攻击的IP欺骗(报文伪造、篡改)和路由攻击(中间人攻击); 2.DNS安全:这个大家应该比较熟悉,修改DNS的映射表,误导用户的访问流量; 3.DoS攻击:单一攻击源发起的拒绝服务攻击,主要是占用网络资源,强迫目标崩溃,现在更为流行的其实是DDoS,多个攻击源发起的分布式拒绝攻击; 网络安全的三个基本属性:机密性、完整性与可用性,其实还可以加上可审性。机密性又叫保密性,主要是指控制信息的流出,

即保证信息与信息不被非授权者所获取与使用,主要防范措施是密码技术;完整性是指信息的可靠性,即信息不会被伪造、篡改,主要防范措施是校验与认证技术;可用性是保证系统可以正常使用。网络安全的措施一般按照网络的TCP/IP或者OSI的模型归类到各个层次上进行,例如数据链路层负责建立点到点通信,网络层负责路由寻径,传输层负责建立端到端的通信信道。 最早的安全问题发生在计算机平台,后来逐渐进入网络层次,计算机安全中主要由主体控制客体的访问权限,网络中则包含更加复杂的安全问题。现在网络应用发展如火如荼,电子政务、电子商务、电子理财迅速发展,这些都为应对安全威胁提出了挑战。 密码学在网络安全领域中的应用主要是机密性和身份认证,对称密码体制如DES,非对称密码体制如RSA,一般的做法是RSA保护DES密钥,DES负责信息的实际传输,原因在于DES 实现快捷,RSA相比占用更多的计算资源。 二、风险分析 风险分析主要的任务时对需要保护的资产及其受到的潜在威胁进行鉴别。首要的一步是对资产进行确定,包括物理资源(工作站、服务器及各种设备等)、知识资源(数据库、财务信息等)以及时间和信誉资源。第二步需要分析潜在的攻击源,如内部的员工,外部的敌对者等;第三步要针对以上分析指定折中的安全策略,因为安全措施与系统性能往往成反比。风险被定义为漏洞威胁,漏

网络基础知识测试题

一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.wendangku.net/doc/8916661395.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节 C、48字节 D、53字节

计算机网络 问答题练习题(附答案 )

1.简叙IP地址的分类,及常用IP地址的取值范围和子网掩码? 2. 因特网的发展大致可分为几个阶段?请指出这几个阶段最主要的特点。

3. 五层协议的网络体系结构有哪几层,分别说明各层的主要功能,并为下三层每层举出一个典型的网络设备。 4.简述双绞线、同轴电缆、光纤这三种传输媒体的特点。

5. (1)什么是交叉线,什么是直通线? (2)写出568B的线序。 (3)交换机和pc、路由器和pc、集线器和pc、路由器和路由器各应该用哪种 线连接? 6. 实验室现在需要制作一根电脑连接集线器的五类UTP双绞线,应当制作直通线还是交叉线?采用什么线序制作?请说明中继器、集线器、交换机、网桥、路由器各工作在那一层。 7. 简述以太网CSMA/CD协议的工作原理。

8. 试比较OSPF协议和RIP协议主要特点的不同之处。 9. (1)学生宿舍现在需要制作两个学生电脑连接集线器的双绞线,问应当制作直通线还是交叉线?采用什么线序制作? (2)假设一个同学电脑的IP地址设为192.168.1.129/25,另一个一个同学电脑的IP地址设为192.168.1.1/25,请分别计算出他们的网络号,并判断他们是否属于同一个子网。

10. (1)求解192.168.1.129/25、192.168.1.16/25的网络号,并判断两个IP 地址是否属于一个子网。 (2)在一个掩码为255.255.255.192的子网里可以容纳多少台主机(注意去掉全0和全1的地址)。 11.设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去): 128.96.39.0 255.255.255.128 接口0 128.96.39.128 255.255.255.128 接口1 128.96.40.0 255.255.255.128 R2 192.4.153.0 255.255.255.192 R3 *(默认) R4 现共收到5个分组,其目的站IP地址分别为: (1)128.96.39.10

相关文档
相关文档 最新文档