您好,欢迎访问三七文档
当前位置:首页 > 高等教育 > 理学 > 计算机网络实训复习题
《计算机网络实训》复习题一、选择题下面__D__不属于局域网的传输介质。A.同轴电缆B.电磁波C.光缆D.声波1.SQLServer2000是一种C。A.单机操作系统B.网络操作系统C.数据库软件D.应用软件2.3层网络拓扑结构不包括下列C层次?A.核心层B.汇聚层C.用户层D.接入层3.在需求分析中,属于功能性能需求分析的是C。A.组网原因B.工作点的施工条件C.直接效益D.服务器和客户机配置4.下列不属于场地规划的是A。A.应用软件B.关键设备位置C.线路敷设途径D.网络终端位置5.下列D不是路由器的主要功能。A.网络互连B.隔离广播风暴C.均衡网络负载D.增大网络流量6.FDDI(光纤分布式数据接口)网络采用的是A网络拓扑结构。A.环型B.总线型C.星型D.蜂窝型7.下列A拓扑结构网络的实时性较好。A.环型B.总线型C.星型D.蜂窝型8.路由器上的每个接口属于一个C域,不同的接口属于不同的B域。A.路由B.冲突C.广播D.交换9.下列C不是OSI模型中物理层的主要功能。A.机械特性B.电气特性C.流量特性D.功能特性10.下列_C_不符合局域网的基本定义。A.局域网是一个专用的通信网络。B.局域网的地理范围相对较小。C.局域网与外部网络的接口有多个。D.局域网可以跨越多个建筑物。11.星型网、总线型网、环型网和网状型网是按照__B__分类。A.网络功能B.网络拓扑C.管理性质D.网络覆盖12.在计算机网络中,一般不使用B技术进行数据传输。A.电路交换B.报文交换C.分组交换D.虚电路交换13.下列B不属于网络可管理性的内容?A.性能管理B.文件管理C.安全管理D.记账管理14.下列属于网络设备规划的是CD。A.关键设备位置B.服务器规格、型号,硬件配置C.人员培训费用D.安排网络管理和维护人员15.下列不属于网卡接口类型的是D。A.RJ45B.BNCC.AUID.PCI16.下列不属于传输介质的是C。2A.双绞线B.光纤C.声波D.电磁波17.当两个不同类型的网络彼此相连时,必须使用的设备是B。A.交换机B.路由器C.收发器D.中继器18.CSMA/CD的发送流程可以简单地用4句话(①随机重发②冲突停止③边发边听④先听后发)概括,其正确的排列顺序为D。A.①②③④B.②①③④C.③②④①D.④③②①19.路由器上的每个接口属于一个C域,不同的接口属于不同的B域。A.路由B.冲突C.广播D.交换二、填空题1.局域网的有线传输介质主要有同轴电缆、双绞线、光纤等;无线传输介质主要是激光、微波、红外线等。2.根据计算机网络的交换方式,可以分为电路交换、报文交换和分组交换等三种类型。3.根据信号在信道上的传输方向与时间关系,数据传输技术可以分为单工、半双工和全双工3种类型。4.计算机网络和分布式系统中相互通信的对等实体间交互信息时所必须遵守的规则的集合称为网络协议。5.在OSI参考模型中,将整个网络的通信功能划分成7个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。6.网络规划人员应从应用目标、应用约束、通信特征3个方面进行用户需求分析。7.延迟是数据在传输介质中传输所用的时间,即从传输端到接收端之间的时间。8.根据光纤传输点模数的不同,光纤主要分为单模和多模两种类型。9.MAC地址也称物理地址,是内置在网卡中的一组代码,由12个十六进制数组成,总长48bit。10.路由器上的每个接口属于一个广播域域,不同的接口属于不同的广播域和不同的冲突域。11.综合布线系统是开放式结构,可划分成工作区、水平(干线)、垂直(干线)、设备间、管理间、建筑群6个子系统。12.EIA/TIA的布线标准中规定了两种双绞线的线序568A与568B,其中最常使用的是568B。13.计算机与计算机直接相连,应使用交叉;交换机与交换机直接相连,应使用交叉。14.目前垂直干线布线路由主要采用线缆孔和线缆井两种方法。15.网络用户对共享资源的权限包括完全控制、更改和读取3种。16.无线网络的拓扑结构分为无中心拓扑结构和有中心拓扑结构。17.DHCP服务器能够为客户机动态分配IP地址。18.在进行通信时,FTP需要建立两个TCP通道,一个叫做控制通道,另一个叫做数据通道。19.Internet的前身是美国国防部高级研究计划局主持研制的ARPAnet。20.在网络上传输的数据帧,主要有单播帧、多播帧和广播帧等。21.计算机网络可以划分为由通信子网和资源子网组成的二级子网结构。22.从拓扑学的角度来看,梯形、四边形、圆等都属于不同的几何结构,但是具有相同的拓扑。323.按照网络的传输技术,可以将计算机网络分为有线网络、无线网络。24.在分组交换技术中,数据报分组交换适用于短报文交换,虚电路分组交换适用于长报文交换。25.对等进程不一定非是相同的程序,但其功能必须完全一致,且采用相同的协议。26.访问控制方法CSMA/CD的中文全称是带有冲突检测的载波侦听多路访问。27.在共享以太网中,平均利用率不能超过30%。28.服务器的各项技术指标由高到低按如下顺序排列:稳定性→可靠性→吞吐量→响应速度→扩展能力→性价比。29.集线器在OSI参考模型中属于物理层设备,而交换机是数据链路层设备。30.交换机上的每个端口属于一个冲突域域,不同的端口属于不同的冲突域,交换机上所有的端口属于同一个广播域。31.在对流层视线距离范围内利用无线电波进行传输的通信方式称为微波通信。32.综合布线是对传统布线技术的进一步发展,与传统布线相比有着明显的优势,具体表现在开放性、灵活性、可靠性、先进性、兼容性等几个方面。33.根据网线两端连接网络设备的不同,双绞线又分为直通、交叉和全反3种接头类型。34.在建筑群子系统中,室外敷设电缆一般有架空法、直埋法、地下管道法3种方法。35.对等网中,各计算机的计算机名和IP地址不能相同,工作组名应当相同。36.目前常用的无线网络标准主要有EEE802.11标准,蓝牙(Bluetooth)标准以及HomeRF(家庭网络)标准等。37.正向搜索区域就是从域名到IP地址的映射区域,而反向搜索区域就是从IP地址到域名的映射区域。38.地址池就是DHCP客户机能够使用的IP地址范围。39.FTP服务器的默认端口号是21,Web服务器的默认端口号是80。40.IEEE802参考模型将OSI参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。三、名词解释(每题5分)1.同步传输同步传输采用的是按位同步的同步技术(即位同步)。在同步传输中,字符之间有一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得同步,这里又分为两种情况,即外同步和内同步。2.电路交换计算机终端之间通信时,由一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方一直独占该电路。3.分组交换分组交换实质上是在“存储-转发”基础上发展起来的,兼有电路交换和报文交换的优点。它将用户发来的整份报文分割成若干个定长的数据块(称为分组或数据包),每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺序重新装配成完整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个数据分组。44.入侵检测系统IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。5.计算机网络目前已公认的有关计算机网络的定义是:计算机网络是将地理位置不同,且有独立功能的多个计算机系统利用通信设备和线路互相连接起来,且以功能完善的网络软件(包括网络通信协议、网络操作系统等)为基础实现网络资源共享的系统。6.异步传输异步传输是指,有数据需要发送的终端设备可以在任何时刻向信道发送信号,而不需要与接收方进行同步和协商。它把每个字节作为一个单元独立传输,字节之间的传输间隔任意。为了标志字节的开始和结尾,在每个字符的开始附加1bit起始位,结尾加1bit、1.5bit或2bit停止位,构成一个个“字符”。7.报文交换报文交换是以“存储-转发”方式在网内传输数据。先将用户的报文存储在交换机的存储器中(内存或外存),当所需要的输出电路空闲时,再将该报文发向接收交换机或终端。8.拒绝服务攻击拒绝服务攻击是一种最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法多种多样,可以是单一的手段,也可以是多种方式的组合应用,其结果都是一样的,即合法用户无法访问所需信息。它的具体手法就是向目的服务器发送大量的数据包,几乎占用该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,导致无法进入网站、响应速度大大降低或服务器瘫痪等。四、简答分析(每题10分)1.试分析FTP的工作流程FTP的工作流程如下。(1)FTP服务器运行FTPd守护进程,等待用户的FTP请求。(2)用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP192.168.0.12”。(3)FTP守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。(4)用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20进行数据传输。(5)本次子命令的数据传输完毕,拆除数据连接,结束FTP-DATA进程。(6)用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。52.试比较包过滤型防火墙和应用代理型防火墙的异同。包过滤方式是一种通用、廉价和有效的安全手段。它不是针对每个具体的网络服务而采取的特殊处理方式,而是适用于所有网络服务。大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的。它能在很大程度上满足绝大多数企业的安全要求。但包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。代理型防火墙最突出的优点就是安全。由于它工作在OSI参考模型最高层,所以可以对网络中的任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。代理防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。3.简述CSMA/CD方法的工作原理。采用CSMA/CD介质访问控制方法的总线型局域网中,每一个节点利用总线发送数据时,首先要侦听总线的忙、闲状态。如总线上已经有数据信号传输,则为总线忙碌;如总线上没有数据传输,则为总线空闲。如果一个节点准备好要发送的数据帧,并且此时总线空闲,它就可以启动发送。同时也存在着这种可能,那就是在几乎相同的时刻,有两个或两个以上节点发送了数据,那么就会产生冲突,因此节点在发送数据的同时应该进行冲突检测。所谓“冲突检测”是指发送节点在发送同时,将其发送信号波形与从总线上接收到的信号波形进行比较。如果总线上同时出现两个或两个以上的发送信号,它们叠加后的信号波形将不等于任何节点单独发送的信号波形。当发送节点发现自己发送的信号波形与从总线上接收到的信号波形不一致时,表示总线上有多个节点在同时发送数据
本文标题:计算机网络实训复习题
链接地址:https://www.777doc.com/doc-4806294 .html