导航:首页 > 网络连接 > 计算机网络答案第五章

计算机网络答案第五章

发布时间:2022-01-07 12:37:49

计算机网络第五版谢希仁网桥在哪一章

第一章 概述 第二章 物理层 第三章 数据链路层 第四章 网络层 第五章 传输层 第六章 应用层

② 计算机网络第五版第五章39题

有的书上答案是21,有的是13,我们老师也认为是13.

③ 计算机网络习题

这个是按章节来的,你自己找一下吧
第一章习题答案
1. 填空题
(1) 计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2) 从计算机网络组成的角度看,计算机网络从逻辑功能上可分为 通信 子网和__资源__子网。
(3) 计算机网络的拓扑结构有 星型 、树型、 总线型 、环型和网状型。

第二章习题答案
1.填空题
(1) 调制解调器的作用是实现 模拟/数字 信号和 数字/模拟 信号之间的变换。
(2) 在数据通信过程中,接收端要通过差错控制检查数据是否出错,而采用反馈重发纠错的方法有 停等ARQ 方式和连续ARQ方式,连续ARQ方式又包括选择方式和
GO-BACK-N方式。
(3) 脉冲编码调制的过程简单地说可分为三个过程,它们是 抽样 、 量化和编码。
(4) 在数字通信信道上,直接传送基带信号的方法称为 基带传输 。
(5) 通信信道按传输信号的类型可划分为 模拟 信道和 数字 信道。
(6) 数字数据在数字信道上传输前需进行 编码 ,以便在数据中加入时钟信号;
(7) 数字数据的基本调制技术包括幅移键控、 频移键控 和相移键控。
2.选择题
(1) 通过改变载波信号的相位值来表示数字信号1、0 的编码方式是 C 。
A.ASK B.FSK C.PSK D.NRZ
(2) 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 B ;
A.差分Manchester编码 B.PCM技术
C.Manchester编码 D.FSK方法
(3) 下面关于卫星通信的说法,错误的是 C 。
A.卫星通信通信距离大,覆盖的范围广
B.使用卫星通信易于实现广播通信和多址通信
C.卫星通信的好处在于不受气候的影响,误码率很低
D.通信费用高,延时较大是卫星通信的不足之处
(4) 电缆屏蔽的好处是 B 。
A.减少信号衰减 B.减少电磁干扰辐射
C.减少物理损坏 D.减少电缆的阻抗
(5) 在下列多路复用技术中, B 具有动态分配时隙的功能。
A.同步时分多路复用 B.统计时分多路复用
C.频分多路复用 D.波分多路复用
(6) 下面有关虚电路和数据报的特性,正确的是 C 。
A.虚电路和数据报分别为面向无连接和面向连接的服务
B.数据报在网络中沿同一条路径传输,并且按发出顺序到达
C.虚电路在建立连接之后,分组中只需要携带连接标识
D.虚电路中的分组到达顺序可能与发出顺序不同
(7) 在数字通信中,使收发双方在时间基准上保持一致的技术是 B 。
A.交换技术 B.同步技术 C.编码技术 D.传输技术
(8) 在同一时刻,通信双方可以同时发送数据的信道通信方式为 D 。
A.半双工通信 B.单工通信 C.数据报 D.全双工通信
(9) 对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取 B ,就足够可以重构原语音信号的所有信息。
A.1.2KHz B.6KHz C.9KHz D.300Hz

第三章习题答案
1. 填空题
(1) 在TCP/IP参考模型的传输层上, 用户数据报 协议实现的是不可靠、无连接的数据报服务,而 传输控制 协议一个基于连接的通信协议,提供可靠的数据传输。
(2) 在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的体系结构。其中,实际应用最广泛的是 TCP/IP 协议,由它组成了Internet的一整套协议。
2. 选择题
(1) 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第一层和第三层分别为 A 。
A.物理层和网络层 B.数据链路层和传输层
C.网络层和表示层 D.会话层和应用层
(2) 在下面给出的协议中, D 属于TCP/IP的应用层协议。
A.TCP和FTP B.IP和UDP
C.RARP和DNS D.FTP和SMTP
(3) 在下面对数据链路层的功能特性描述中,不正确的是 A 。
A.通过交换与路由,找到数据通过网络的最有效的路径
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法
C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧
D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议
(4) 网络层、数据链路层和物理层传输的数据单位分别是 C 。
A.报文、帧、比特 B.包、报文、比特
C.包、帧、比特 D.数据块、分组、比特
(5) 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是 C 。
A.传输层 B.应用层 C.网络层 D.物理层

第四章习题答案
1. 填空题
(3) IEEE 802局域网标准将数据链路层划分为 逻辑链路控制 子层和 媒体访问控制 子层。
(4) 在令牌环中,为了解决竞争,使用了一个称为 令牌 的特殊标记,只有拥有的站才有权利发送数据。令牌环网络的拓扑结构为 环型 。
(5) 决定局域网特性的主要技术有 拓扑结构 、传输介质和 介质访问控制技术 。
(6) 载波监听多路访问/冲突检测的原理可以概括为 先听后发 、边听边发、__冲突停发___________、随机重发;
2. 选择题
(1) 光纤分布数据接口FDDI采用 C 拓扑结构。
A.星型 B.总线型 C.环型 D.树型
(2) Ethernet Switch的100Mbit/s全双工端口的带宽为 C 。
A.100Mbit/s B.10/100Mbit/s C.200Mbit/s D.20Mbit/s
(3) 对于采用集线器连接的以太网,其网络逻辑拓扑结构为 C ;
A.总线结构 B.星型结构
C.环型结构 D.以上都不是
(4) 有关VLAN的概念,下面说法不正确的是 C 。
A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组
B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机
C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高
D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上
(5) 在常用的传输介质中, A 的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.光纤 B.同轴电缆 C.双绞线 D.微波
(6) IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为A 。
A.双绞线 B.粗同轴电缆 C.细同轴电缆 D.光纤

第五章习题答案
1.选择题
(1). A 是整个结构化布线系统的骨干部分。
A.垂直竖井系统 B.平面楼层系统
C.机房子系统 D.布线配线系统
(2).水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法不正确的是 A 。
A.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分。
B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间;
C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软跳线、连接器等);
D.将垂直布线的干线线路延伸到用户工作区的通信插座;

第六章习题答案
1.选择题
(1) 下列 D 不是网络操作系统软件。
A.Windows NT Server B.NetWare
C.UNIX D.SQL Server
(2) 网络操作系统的系统容错技术中不包括 D
A.硬盘镜像 B. 事务跟踪系统 C. 电源备份 D. 用户鉴权
(3) 下列 D 属于网络操作系统的容错技术。
A.用户帐户 B. 用户密码 C. 文件共享 D. 磁盘镜像与磁盘双工
(4) 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是 C 。
A.RAID 5 B. RAID 3 C. RAID 1 D. RAID 0

第七章习题答案
1. 选择题
(1) 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为 D 。
A.服务端开发软件 B.用户端开发软件
C.网络协议 D.中间件
(2) 在Client/Server结构中,客户机使用一条SQL命令将服务请求发送到 B ,由它将每一条SQL命令的执行结果回送给客户机。
A.文件服务器 B.数据库服务器
C.应用服务器 D.对象服务器
(3) 客户机提出服务请求,网络将用户请求传送到服务器 服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为___A________。
A.Client/Server 模式 B.对等模式
C.CSMA/CD模式 D.Token Ring 模式

第八章习题答案
1. 选择题
(1) X.25网络是一种 D 。
A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网
(2) 网桥工作在互连网络的 B 。
A.物理层 B.数据链路层 C.网络层 D.传输层
(3) 路由器运行于OSI模型的 B 。
A.数据链路层 B.网络层 C.传输层 D.应用层
(4) 帧中继技术本质上是 D 交换技术。
A.报文 B.线路 C.信元 D.分组
(5) 在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是___B_________。
A.集线器 B.路由器 C.网关 D.中继器
(6) 对于缩写词X.25、ISDN、PSTN和DDN,分别表示的是 。
A. 数字数据网、公用电话交换网、分组交换网、帧中继
B. 分组交换网、综合业务数字网、公用电话交换网、数字数据网
C. 帧中继、分组交换网、数字数据网、公用电话交换网
D. 分组交换网、公用电话交换网、数字数据网、帧中继
(7) 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为 A 。
A. 集线器、网桥、交换机、路由器、网关
B. 交换机、集线器、网桥、网关、路由器
C. 集线器、交换机、网桥、网关、路由器
D. 交换机、网桥、集线器、路由器、网关
(8) 综合业务数字网的基本速率接口和基群速率接口的传输速率分别为 B 。
A. 128Kbit/s和1.544Mbit/s
B. 144Kbit/s和2.048Mbit/s
C. 144Kbit/s和1.544Mbit/s
D. 64Kbit/s和2.048Mbit/s

第九章习题答案
1.填空题
(1) HTTP协议是基于TCP/IP之上的,WWW服务所使用的主要协议,HTTP会话过程包括连接、请求 、应答和断开 。
(2) IP地址中主机部分如果全为1,则表示__有限广播地址___地址,IP地址中主机部分若全为0,则表示__网络___地址。
(3) WWW客户机与WWW服务器之间的应用层传输协议是 HTTP ;
HTML是WWW网页制作的基本语言。
(4) FTP能识别的两种基本的文件格式是文本 文件和 二进制 文件。
(5) 在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为__域名系统__,负责获取与某个IP地址相关的MAC地址的协议称为__地址解析协议_。
(6) 在Internet中URL的中文名称是_统一资源定位器__;我国的顶级域名是_cn______。
(7) Internet中的用户远程登录,是指用户使用 TELNET 命令,使自己的计算机暂时成为远程计算机的一个仿真终端。
(8) 发送电子邮件需要依靠简单邮件传输协议,该协议的主要任务是负责邮件服务器之间的邮件传送。
2.选择题
(1) 在下面的IP地址中, C 属于C类地址。
A.141.0.0.0 B.3.3.3.3
C.197.234.111.123 D.23.34.45.56
(2) 在Intranet服务器中, D 作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A.WWW服务器 B.数据库服务器
C.电子邮件服务器 D.代理服务器
(3) 在给主机配置IP地址时,合法的是 A 。
A.129.9.255.18 B.127.21.19.109
C.192.5.91.255 D.220.103.256.56
(4) HTTP是 D 。
A.统一资源定位器 B.远程登录协议
C.文件传输协议 D.超文本传输协议
(5) ARP协议的主要功能是B 。
A.将物理地址解析为IP地址B.将IP地址解析为物理地址
C.将主机域名解析为IP地址D.将IP地址解析为主机域名
(6) 使用匿名FTP服务,用户登录时常常使用 A 作为用户名。
A.anonymousB.主机的IP地址
C.自己的E-mail地址 D.节点的IP地址

第十章习题答案
1.填空题
(1) 网络安全遭到破坏时,所能采取的基本行动方案有 主动方式和被动方式。
(2) 防火墙是指一个由软件和硬件系统组合而成的专用“屏障”,其功能是防止非法用户入侵、非法使用系统资源以及执行安全管制措施。
2. 选择题
(1) 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是____B______。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术
(2) 网络安全机制主要解决的是 C。
A. 网络文件共享 B. 因硬件损坏而造成的损失
C. 保护网络资源不被复制、修改和窃取 D. 提供更多的资源共享服务
(3) 为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是D。
A. 报文鉴别 B. 身份认证 C. 数字签名 D. 安全扫描

④ 谢希仁计算机网络答案

答:a=τ/T0=τC/L=100÷(2×108)×1×109/L=500/L,信道最大利用率Smax =1/(1+4.44a),最大吞吐量Tmax=Smax×1Gbit/s帧长512字节时,a=500/(512×8)=0.122, Smax =0.6486,Tmax=648.6 Mbit/s帧长1500字节时,a=500/(1500×8)=0.0417,Smax =0.8438 ,Tmax=843.8 Mbit/s帧长64000字节时,a=500/(64000×8)=0.000977,Smax =0.9957,Tmax=995.7 Mbit/s可见,在端到端传播时延和数据发送率一定的情况下,帧长度越大,信道利用率越大,信道的最大吞吐量月越大。

⑤ 网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√

第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√

第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√

第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC

第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC

⑥ 求2011年7月计算机网络原理答案

计算机网络原理笔记1(可以用作考条)2009-04-21 7:53第一章

计算机网络四个发展阶段:面向终端的计算机网络、计算机-计算机网络、开放式标准化网络、因特网广泛应用和高速网络技术发展。

我国三大网络:电信网络、广播电视网络、计算机网络。

未来发展趋势:宽带、全光、多媒体、移动、下一代网络。

计算机网络由资源子网和通信子网构成。

计算机网络的定义:利用通讯设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。

计算机网络的功能:软/硬件资源共享、用户间信息交换。

计算机网络的应用:办公自动化、远程教育、电子银行、证券及期货交易、企业网络、智能大厦和结构化综合布线系统。

计算机网络的分类:

按拓扑结构:星形、总线形、环形、树形、混合形、网形。

按交换方式:电路交换网、报文交换网、分组交换网。

按覆盖范围:广域网、城域网、局域网。

按传输技术:广播方式网络、点对点方式网络。

ISO(国际标准化组织),ITU(国际电信联盟),IETF(因特网工程特别任务组)

第二章

网络协议:为计算机网络中进行数据交换而建立的规则、标准或约定的集合。

网络协议由三个要素组成:语义、语法、时序关系。

分层:将一个复杂的划分为若干个简单的

网络的体系结构:计算机网络各层次结构模型及其协议的集合

面向连接服务:开始时建立连接,传输时不用携带目的节点的地址。

无连接服务:开始时不需建立连接,每个分组都要携带完整的目的节点地址,不同分组可能选择不同路径达到目的节点,节点接收到的分组可能出现乱序、重复、丢失的现象。协议相对简单,效率较高。

OSI/RM:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。

TCP/IP:主机-网络层、互联层、传输层、应用层。

ORI/RM与TCP/IP的比较:

共同:1,两者都以协议栈的概念为基础,协议栈中的协议彼此相互独立,2,都采用了层次结构的概念,各层功能大体相似。

不同:1,OSI有7层,TCP/IP有4层。TCP/IP网络层提供无连接通信,传输层支持2种。OSI网络层支持2种,传输层支持面向连接的通信。

第三章

物理层定义:在物理信道实体之间合理地通过中间系统,为比特传输所需的物理连接的激活、保持和去除提供机械的、电气的、功能性和规程性的手段

DTE::数据终端设备,对属于用户所有的联网设备或工作站的统称,如计算机、终端等。

DCE:数据通信设备,为用户提供入网连接点的网络设备的统称,如调制解调器。

物理信道的特性:机械特性、电气特性、功能特性、规程特性。

电气特性分三种:1,非平衡方式(非平衡发送器+接收器+1导线+1地线),2,采用差动接收器的非平衡方式(非平衡发送器+差动接收器+1导线+2地线),3,平衡方式(平衡发送器+差动接收器+2导线+2地线)。

功能特性分四类:数据信号线、控制信号线、定时信号线、接地线。

EIA(美国电子工业协会) RS-232C,:提供了利用公用电话网络作为传输介质,通过调制解调器将远程设备连接起来的技术规定。

RS-422(平衡方式),RS-423(采用差动接收器的非平衡方式)

X.21机械特性采用15芯标准

有线介质:双绞线、同轴电缆、光纤。无线介质:无线电波、微波、红外线、激光、卫星通信。

同轴电缆分基带同轴电缆(阻抗50欧,支持百台设备)和宽带同轴电缆(阻抗75欧,支持千台设备)。

光纤:多模是发光二极管LED,注入型激光二极管ILD是单模。

数据传输速率:是指每秒能传输的二进制信息位数,单位为位/秒(bps)。R=1/T*log2N (bps)

信号传输速率(调制速率):表示单位时间内通过信道传输的码元个数。R=1/T (Baud)

信道容量:表征一个信道传输数据的能力,单位为位/秒(bps)。

信道容量表示信道的最大数据传输速率,是信道传输数据能力的极限,数据传输速率表示实际的数据传输速率。

奈奎斯特公示:C=2*H*log2N (bps),香农公式:C=H*log2(1+S/N)(bps)(H:信道带宽,S/N:信噪比)

误码率=出错数/总数

调制解调器:数字转模拟,CODEC:模拟转数字

放大器:增强信号中的能量,同时使噪音分量增强。中继器:重新生成信号。

数据通信:是一种通过计算机或其他数据装置与通信线路,完成数据编码信号的传输、转接、存储和处理的通信技术。

多路复用技术:频分多路复用FDM,时分多路复用TDM,波分是频分的变形。

FDM:物理信道分为若干子信道,同时传送若干信号。

TDM:物理信道按时间片轮流分给多个信号使用。

采样,量化,编码。字长=log2N

传输线路三个主要问题:衰减、延迟畸变、噪声。

分组交换网分为虚电路和数据报两种

第四章

数据链路层的功能:帧同步、差错控制、流量控制、链路管理。

差错控制:反馈重发、超时计时器、帧编号。

流量控制:数据链路层控制相邻两节点之间数据链路上的流量,传输层控制从源到最终目的之间端对端的流量。

噪声有两大类:随即热噪声和冲击噪声。

停-等: 发送窗口=1,接收窗口=1;

Go-back-N: 发送窗口>1,接收窗口=1;

选择重传: 发送窗口>1,接收窗口>1;

异步协议:字符内同步,字符间异步;同步协议:许多字符和比特组成的帧同步。

BSC:面向字符,分为数据报文和监控报文两类。

数据报文:

SYN SYN STX 报文 ETX BCC

SYN SYN SOH 报头 STX 报文 ETX BCC

SYN SYN SOH 报头 STX 报文 ETB BCC

SYN SYN STX 报文 ETB BCC

监控报文:

SYN SYN ACK

SYN SYN NAK

SYN SYN P/S前缀 站地址 ENQ

SYN SYN EOT

HDLC:面向比特,有信息帧(I帧),监控帧(S帧)和无编号帧(U帧)。

帧格式:标志 地址 控制 信息 帧校验序列 标志

F A C I FCS F

01111110 8位 8位 N位 16位 01111110

PPP协议提供三类功能:成帧、链路控制、网络控制。

PPP的帧格式和HDLC的帧格式非常相似,但PPP面向字符。

第五章

网络层的功能:路由选择、拥塞控制和网际互联等。

分组交换方式中,通信子网向端系统提供虚电路和数据报两种网络服务。

最优化原则:如果路由器J在从路由器I到K的最佳路由上,那么从J到K的最佳路线就会在同一路由之中。

扩散法(泛射路由选择法):一个网络节点从某条线路收到一个分组后,再向除该条线路外的所有线路发送收到的分组。

拥塞发生的原因:1,内存不够,没有足够的内存存放同时到达的分组,2,路由器处理器的处理速度慢,难以完成排队,更新路由表等工作

拥塞控制的任务是确保子网能够承载所有到达的流量,这是一个全局的问题。流量控制只与特定的发送方和特定的接收方之间的点到点流量有关。

拥塞控制的解决方案可分成两类:开环(不考虑网络的当前状态)的和闭环的。

虚电路子网中的拥塞控制:1,准入控制,2,路由选择,3,资源预留。

数据报子网中的拥塞控制:1,警告位,2,抑制分组,3,逐跳抑制分组。

QoS四个特征:可靠性、延迟、抖动、带宽。

集成服务:每个连接有专用资源。区分服务:每一类连接有专用资源。

标签交换:类似虚电路,查表得到整条线路。

MPLS(多协议标签交换协议)。

网络互连的目的是使一个网络上的用户能访问其它网络上的资源,使不同网络上的用户互相通信和交换信息。

路由信息协议(RIP)分被动状态和主动状态两种操作方式。

开放最短路径优先协议(OSPF)是一种链路状态路由协议。

网桥用来连接类型相似的局域网,局域网本身没有网络层。

网桥工作在数据链路层,路由器工作在网络层。

路由器的主要服务功能:1,建立并维护路由表,2,提供网络间的分组转发功能。

网管也称协议转换器,用于高层协议的转换,对传输层到应用层均能支持。

IP(互联网协议),ICMP(互联网控制报文协议),ARP(地址转换协议),RARP(反向地址转换协议)。

IP协议提供不可靠的、无连接的数据包传输机制。

ARP:IP地址(32位)到物理网络地址(以太网地址,DA,48位)的转换。

RARP:物理网络地址到IP地址的转换。

IGMP(因特网组管理协议):只有两种报文,询问和响应。

IPv6把IP地址长度增加到128比特。

⑦ 计算机网络这门课程第五章网络层的知识点有哪些

计算机网络这门课第五章网络层的知识点包含章节导引,第一节网络层的设计问题,第二节路由选择算法,第三节拥塞控制算法,第四节服务质量,第五节网络互联,第六节因特网上的网络层,。

⑧ 计算机网络基础

第一章:计算机网络概论(2学时)1、计算机网络的形成与发展过程2、计算机网络的基本概念4、计算机网络的分类3、计算机网络拓扑的基本概念5、网络体系结构的基本概念第二章:数据通信基础(2学时)1、数据通信的基本概念2、数据交换技术3、差错控制方法第三章:局域网与城域网(2学时)1、局域网概述2、局域网标准和工作原理3、常见局域网技术4、局域网组网基础(传输介质、设备、布线)第四章:网络操作系统基础(4学时)1、网络操作系统的基本概念2、典型网络操作系统3、Windows 2000 Server的基本应用第五章:网络互连技术(2学时)1、网络互连的基本概念2、网络互连的类型与层次3、网络互连设备第六章:Internet技术基础(4学时)1、Internet的概述2、TCP/IP协议基础3、Internet的域名机制4、Internet的基本服务5、Internet的接入方法第七章:Internet的基本使用方法(6学时)

阅读全文

与计算机网络答案第五章相关的资料

热点内容
微信上如何网络投票 浏览:666
我的世界中网络礼包从哪里收啊 浏览:367
中山仓库管理软件网络版 浏览:425
插上光猫为何无线没网络 浏览:738
手机网络电话座机 浏览:898
电视智能wifi网络39 浏览:200
网络和共享中心拨号 浏览:738
抖音用移动网络会自动关闭 浏览:234
vivox21手机怎么分享网络密码 浏览:775
二手计算机网络设备有哪些 浏览:723
4g网络用多少兆 浏览:476
河北干部网络学院怎么设置账号 浏览:802
人脑的神经网络有多少层 浏览:110
如何设置网络拒绝别人连接 浏览:999
广电网络连接电话 浏览:740
招商银行和招银网络哪个好 浏览:528
吉林24u网络机柜多少钱 浏览:47
什么应用能连接网络 浏览:148
洛阳网络推广有哪些 浏览:27
路由器接入网络后不能上网 浏览:925

友情链接