导航:首页 > 网络连接 > 计算机网络工程考试题

计算机网络工程考试题

发布时间:2024-01-27 10:31:16

计算机网络

这些是计算机网络的入门题答案如下:
1.计算机技术和通信技术
2.局域网,广域网,(城域网)是广域网的一种.
3.TCP/IP
4.比尔盖茨
5.因特网,万为网
6.dns
7.否

8。telnet、e-mail、www
9.万维网
10.中国公用计算机网互联网(ChinaNET)、中国教育科研网(CERNET)、中国科学技术网(CSTNET)和中国金桥信息网(ChinaGBN)。
11.cernet.
1.2. ① 计算机(特别是PC机);
② 传输媒体;
③ 网络适配器;
网络连接设备;
⑤ 网络操作系统。

13.双绞线或其他电缆
光纤
无线电磁波
14.RJ45(水晶头)
15.n*2
16.网卡或网络接口卡(NIC),英文名NetworkInterfaceCard
17.一、交换机的工作原理
1.交换机根据收到数据帧中的源MAC地址建立该地址同交换机端口的映射,并将其写入MAC地址表中。
2.交换机将数据帧中的目的MAC地址同已建立的MAC地址表进行比较,以决定由哪个端口进行转发。
3.如数据帧中的目的MAC地址不在MAC地址表中,则向所有端口转发。这一过程称为泛洪(flood)。
4.广播帧和组播帧向所有的端口转发。
18.OSI
19.物理层,数据链路层,网络层,传输层,会话层,表示层和应用层
20.比特.帧..报文.报文.
21.星型.环型.总线型.
22.集线器 路由器 交换机
23.①物理层: 该层包括物理连网媒介,如电缆连线连接器,物理层的协议产生并检测电压以便能够发送和接受携带数据的信号
②数据链路层:控制网络层和物理层之间的通信,主要功能是如何在不可靠的物理线路上进行数据的可靠传递
③网络层:主要功能是将网络地址翻译成对应的物理地址,并决定如何将数据从发送方路由到接收方
④传输层:最重要的层,传输协议同时进行流量控制或是基于对方可接受数据的快慢程度规定适当的发送速率,同时按照网络能处理的最大尺寸将较长的数据包进行强行分割
⑤会话层:负责在网络中的两点之间建立和维护通信
⑥表示层:应用程序和网络之间的翻译官,管理数据的解密和加密
⑦应用层:负责对软件提供接口使程序能使用网络服务.
24.路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等

Ⅱ 关于网络工程师的面试题有哪些

网络工程师能够简宽从事计算机信息系统的设计、建设、运行和维护工作。下面是我为你整理的网络工程师面试题,希望对你有所帮助!


1、用户名与口令被破解

攻击原理:用户名与口令,往往是黑客们最感兴趣的东西,如果被通过某种方式看到源代码,后果是严重的。

防范技巧:涉及用户名与口令的程序最好封装在服务器端,尽量少在ASP文件里出现,涉及与数据库连接的用户名与口令应给予最小的权限。出现次数多的用户名与口令可以写在一个位置比较隐蔽的包含文件中。如果涉及与数据库连接,在理想状态下只给它以执行存储过程的权限,千万不要直接给予该用户修改、插入、删除记录的权限。

2、验证被绕过

攻击原理:现在需要经过验证的ASP程序大多是在页面头部加一个判断语句,但这还不够,有可能被黑客绕过验证直接进入。

防范技巧:需要经过验证的ASP页面,可跟踪上一个页面的文件名,只有从上一页面转进来的会话才能读取这个页面。

3、inc文件泄露问题

攻击原理:当存在ASP的主页正在制作且没有进行最后调试完成以前,可以被某些搜索引擎机动追加为搜索对象。如果这时候有人利用搜索引擎对这些网页进行查找,会得到有关文件的定位,并能在浏览器中查看到数据库地点和结构的细节,并以此揭示完整的源代码。

防范技巧:程序员应该在网页发布前对它进行彻底的调试;安全专家则需要加固ASP文件以便外部的用户不能看到它们。首先对.inc文件内容进行加密,其次也可以使用.asp文件代替.inc文件使用户无法从浏览器直接观看文件的源代码。inc文件的文件名不要使用系统默认的或者有特殊含义容易被用户猜测到的名称,尽量使用无规则的英文字母。

4、自动备份被下载

攻击原理:在有些编辑ASP程序的工具中,当创建或者修改一个ASP文件时,编辑器自动创建一个备份文件,比如:UltraEdit就会备份一个.bak文件,如你创建或者修改了some.asp,编辑器会自动生成一个叫 some.asp.bak文件,如果你没有删除这个bak文件,攻击者可以直接下载some.asp.bak文件,这样some.asp的源程序就会被下载。

防范技巧:上传程序之前要仔细检查,删除不必要的文档。对以BAK为后缀的文件要特别小心。

5、特殊字符

攻击原理:输入框是黑客利用的一个目标,他们可以通过输入脚本语言等对用户客户端造成损坏;如果该输入框涉及数据查询,他们会利用特殊查询语句,得到更多的数据库数据,甚至表的全部。因此必须对输入框进行过滤。但如果为了提高效率仅在客户端进行输入合法性检查,仍有可能被绕过。

防范技巧:在处理类似留言板、BBS等输入框的ASP程序中,最好屏蔽掉HTML、JavaScript、VBScript语句,如无特殊要求,可以限定只允许输入字母与数字,屏蔽掉特殊字符。同时对输入字符的长度进行限制。而且不但要在客户端进行输入合法性检查,同时要在服务器端程序中进行类似检查。

6、数据库下手芹载漏洞

攻击原理:在用Access做后台数据库时,如果有人通过各种方法知道或者猜到了服务器的Access数据库的路径和数据库名称,那么他也能够下载这个Access数据库文件,这是非常危险的。

防范技巧:

(1)为你的数据库文件名称起个复杂的非常规的名字,并把拦薯亮它放在几层目录下。所谓 “非常规”,打个比方说,比如有个数据库要保存的是有关书籍的信息,可不要给它起个“book.mdb”的名字,而要起个怪怪的名称,比如d34ksfslf.mdb,并把它放在如./kdslf/i44/studi/的几层目录下,这样黑客要想通过猜的方式得到你的Access数据库文件就难上加难了。

(2)不要把数据库名写在程序中。有些人喜欢把DSN写在程序中,比如:

DBPath = Server.MapPath(“cmddb.mdb”)

conn.Open “driver={Microsoft Access Driver (*.mdb)};dbq=” & DBPath

假如万一给人拿到了源程序,你的Access数据库的名字就一览无余了。因此建议你在ODBC里设置数据源,再在程序中这样写:

conn.open“shujiyuan”

(3)使用Access来为数据库文件编码及加密。首先在“工具→安全→加密/解密数据库”中选取数据库(如:employer.mdb),然后按确定,接着会出现“数据库加密后另存为”的窗口,可存为:“employer1.mdb”。

要注意的是,以上的动作并不是对数据库设置密码,而只是对数据库文件加以编码,目的是为了防止他人使用别的工具来查看数据库文件的内容。

接下来我们为数据库加密,首先打开经过编码了的 employer1.mdb,在打开时,选择“独占”方式。然后选取功能表的“工具→安全→设置数据库密码”,接着输入密码即可。这样即使他人得到了 employer1.mdb文件,没有密码他也是无法看到 employer1.mdb中的内容。

7、防范远程注入攻击

这类攻击在以前应该是比较常见的攻击方式,比如POST攻击,攻击者可以随便的改变要提交的数据值已达到攻击目的.又如:COOKIES 的伪造,这一点更值得引起程序编写者或站长的注意,不要使用COOKIES来做为用户验证的方式,否则你和把钥匙留给贼是同一个道理.

比如:

If trim(Request. cookies (“uname”))=”fqy” and Request.cookies(“upwd”) =”fqy#e3i5.com” then

……..more………

End if

我想各位站长或者是喜好写程序的朋友千万别出这类错误,真的是不可饶恕.伪造COOKIES 都多少年了,你还用这样的就不能怪别人跑你的密码.涉及到用户密码或者是用户登陆时,你最好使用session 它才是最安全的.如果要使用COOKIES就在你的COOKIES上多加一个信息,SessionID,它的随机值是64位的,要猜解它,不可能.例:

if not (rs.BOF or rs.eof) then

login=”true”

Session(“username”&sessionID) = Username

Session(“password”& sessionID) = Password

‘Response.cookies(“username”)= Username

‘Response.cookies(“Password”)= Password

下面我们来谈谈如何防范远程注入攻击,一般的攻击都是将单表提交文件拖到本地,将Form ACTION=”chk.asp” 指向你服务器中处理数据的文件即可.如果你全部的数据过滤都在单表页上,那么恭喜你,你将已经被脚本攻击了.

怎么才能制止这样的远程攻击?好办,请看代码如下: 程序体(9)

‘个人感觉上面的代码过滤不是很好,有一些外部提交竟然还能堂堂正正的进来,于是再写一个.

‘这个是过滤效果很好,建议使用.

if instr(request.servervariables(“http_referer”),”http://”&request.servervariables(“host”) )<1 then response.write “处理 URL 时服务器上出错。

如果您是在用任何手段攻击服务器,那你应该庆幸,你的所有操作已经被服务器记录,我们会第一时间通知公安局与国家安全部门来调查你的IP. ”

response.end

end if

程序体(9)

本以为这样就万事大吉了,在表格页上加一些限制,比如maxlength啦,等等..但天公就是那么不作美,你越怕什么他越来什么.你别忘了,攻击者可以突破sql注入攻击时输入框长度的限制.写一个SOCKET程序改变HTTP_REFERER?我不会。网上发表了这样一篇文章:

————len.reg—————–

Windows Registry Editor Version 5.00

[HKEY_CURRENT_USERSoftwareMicrosoftInternet ExplorerMenuExt扩展(&E)]

@=”C:Documents and SettingsAdministrator桌面len.htm”

“contexts”=dword:00000004

———–end———————-

———–len.htm——————

———-end———————–

用法:先把len.reg导入注册表(注意文件路径)

然后把len.htm拷到注册表中指定的地方.

打开网页,光标放在要改变长度的输入框上点右键,看多了一个叫扩展的选项了吧

单击搞定! 后记:同样的也就可以对付那些限制输入内容的脚本了.

怎么办?我们的限制被饶过了,所有的努力都白费了?不,举起你de键盘,说不。让我们继续回到脚本字符的过滤吧,他们所进行的注入无非就是进行脚本攻击。我们把所有的精力全都用到ACTION以后的页面吧,在chk.asp页中,我们将非法的字符全部过滤掉,结果如何?我们只在前面虚晃一枪,叫他们去改注册表吧,当他们改完才会发现,他们所做的都是那么的徒劳。

8、ASP木马

已经讲到这里了,再提醒各位论坛站长一句,小心你们的文件上传:为什么论坛程序被攻破后主机也随之被攻击者占据。原因就在……对!ASP木马!一个绝对可恶的东西。病毒么?非也.把个文件随便放到你论坛的程序中,您老找去吧。不吐血才怪哦。如何才能防止ASP木马被上传到服务器呢?方法很简单,如果你的论坛支持文件上传,请设定好你要上传的文件格式,我不赞成使用可更改的文件格式,直接从程序上锁定,只有图象文件格式,和压缩文件就完全可以,多给自己留点方便也就多给攻击者留点方便。怎么判断格式,我这里收集了一个,也改出了一个,大家可以看一下:

程序体(10)

‘判断文件类型是否合格

Private Function CheckFileExt (fileEXT)

dim Forumupload

Forumupload=”gif,jpg,bmp,jpeg”

Forumupload=split(Forumupload,”,”)

for i=0 to ubound(Forumupload)

if lcase(fileEXT)=lcase(trim(Forumupload(i))) then

CheckFileExt=true

exit Function

else

CheckFileExt=false

end if

next

End Function

‘验证文件内容的合法性

set MyFile = server.CreateObject (“Scripting.FileSystemObject”)

set MyText = MyFile.OpenTextFile (sFile, 1) ‘ 读取文本文件

sTextAll = lcase(MyText.ReadAll): MyText.close

‘判断用户文件中的危险操作

sStr =”8 .getfolder .createfolder .deletefolder .createdirectory

.deletedirectory”

sStr = sStr & “ .saveas wscript.shell script.encode”

sNoString = split(sStr,” ”)

for i = 1 to sNoString(0)

if instr(sTextAll, sNoString(i)) <> 0 then

sFile = Upl.Path & sFileSave: fs.DeleteFile sFile

Response.write “

”& sFileSave &”文件中含有与操作目录等有关的命令”&_

”& mid(sNoString(i),2) &”,为了安全原因,不能上传。”&_”

Response.end

end if

next

程序体(10)

Ⅲ 关于计算机网络的 考试题!!!

1. 计算机网络是指在协议控制下,通过多台计算机辆互连的、以共享资源为目的的计算机系统之集合。
2. 计算机网络中采用的传输媒体通常可分为有线媒体和无线媒体两大类,其中常用的有线传输媒体有双绞线、光纤和同轴电缆。
3. 计算机网络的拓扑结构主要有总线型、星型、环形、总线型及混合型等五种。
4.通讯子网和资源子网
5.单模光纤和多模光纤
6.计算机网络系统由通信子网和____资源 _子网组成。_____通信___子网主要完成网络的数据通信。______资源___子网主要负责网络的信息传递

二 选择题
1.A
2.C
3.A
4.A
5.C

三、简答题
1计算机网络的拓扑结构主要有:总线型结构、星型结构、环型结构、树型结构和混合型结构。
@2特点。
总线型结构:由一条高速公用主干电缆即总线连接若干个结点构成网络。网络中所有的结点通过总线进行信息的传输。这种结构的特点是结构简单灵活,建网容易,使用方便,性能好。其缺点是主干总线对网络起决定性作用,总线故障将影响整个网络。
星型结构:由中央结点集线器与各个结点连接组成。这种网络各结点必须通过中央结点才能实现通信。星型结构的特点是结构简单、建网容易,便于控制和管理。其缺点是中央结点负担较重,容易形成系统的“瓶颈”,线路的利用率也不高。
环型结构:由各结点首尾相连形成一个闭合环型线路。环型网络中的信息传送是单向的,即沿一个方向从一个结点传到另一个结点;每个结点需安装中继器,以接收、放大、发送信号。这种结构的特点是结构简单,建网容易,便于管理。其缺点是当结点过多时,将影响传输效率,不利于扩充。
树型结构:是一种分级结构。在树型结构的网络中,任意两个结点之间不产生回路,每条通路都支持双向传输。这种结构的特点是扩充方便、灵活,成本低,易推广,适合于分主次或分等级的层次型管理系统。
混合型结构:可以是不规则型的网络,也可以是点-点相连结构的网络。
2. 简述计算机网络的主要功能。
答:计算机网络应用同时具有提供信息舆和信息处理的能力。从逻辑将舆和处理分两部分考虑:通信子网:网络中面向数据传输或数据通信的部分资源集合主要支持用户数据的传输;该子网数据传输线路、网络设备和网络控制中心等设施。资源子网:网络中面向数据处理的的资源集合,主要支持用户的应用该子网由用户的主机资源组成包括连接网络的用户主,及面向应用的外设软件和可共享资源等。
3.局域网有以下特点:
(1)覆盖范围一般在几公里以内;
(2)采用专用的传输媒介来构成网路,传输速率在1兆比特/秒到100兆比特/秒之间或更高;
(3)多台(一般在数十台到数百台之间)设备共享一个传输媒介;
(4)网络的布局比较规则,在单个LAN内部一般不存在交换节点与路由选择问题;
(5)拓扑结构主要为总线型和环型。
希望可以帮到你。

Ⅳ 计算机网络问题12题,高分悬赏`快快快

[第一题]:,中继器是物理层上的网络互连设备,它的作用是重新生成信号(即对原信号进行放大和整形)。
中继器(Repeater)又称重发器,是一种最为简单但也是用得最多的互连设备。中继器仅适用于以太网,可将两段或两段以上以太网互连起来。中继器只对电缆上传输的数据信号再生放大,再重发到其它电缆段上。对链路层以上的协议来说,用中继器互连起来的若干段电缆与单根电缆并无区别(除了中断器本身会引起一定的时间延迟外)。

网桥(BRIDGE)工作在数据链路层,将两个局域网(LAN)连起来,根据MAC地址(物理地址)来转发帧,可以看作一个“低层的路由器”(路由器工作在网络层,根据网络地址如IP地址进行转发)。它可以有效地联接两个LAN,使本地通信限制在本网段内,并转发相岁枝此应的信号至另一网段,网桥通常用于联接数量不多的、同一类型的网段。网桥通常有透明网桥和源路由选择网桥两大类

路由就是指通过相互连接的网络把信息从源地点移动到目标地点的活动。一般来说,在路由过程中,信息至少会经过一个或多个中间节点。通常,人们会把路由和交换进行对比,这主要是因为在普通用户看来两者所实现的功能是完全一样的。其实,路由和交换之间的主要区别就是交换发生在OSI参考模型的第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换在移动信息的过程中需要使用不同的控制信息,所以两者实现各自功能的方式是不同的
他们分别工作在物理层、数据链路层、网络层

[第二题]: TCP和UDP是TCP/IP协议中的两个传输层协议,它们使用IP路由功能把数据包发送到目的地,从而为应用程序及应用层协议(包括:HTTP、SMTP、SNMP、FTP和Telnet)提供网络服务。TCP提供的是面向连接的、可靠的数据流传输,而UDP提供的是非面向连接的、不可靠的数据流传输。面向连接的协议在任何数据传输前就建立好了点到点的连接。ATM和帧中继是 面向连接的协议,但它们工作在数据链路层,而不是在传输层。普通的音频电话也是面向连接的。

[第三题]:为保证公用网的高可靠性,X.25采用三层协议,以虚电路技术构造了一个可靠的确认型的面向连接的公用网络。在X.25网内每两个节点之间的数据传送都要经过校验和确认,实现出错重发机制,并在网络层和数据链路层都采用了可搭袭靠性措施。
缺点是X.25由于要对分组层进行层间操作,对报文进行分组和重组,对相邻节点间都要有确认和重发,因而消耗大量网络资源,增加了时延。
(习题答案,绝对正确,我这样答得满分)

[第四题]:为什么以太网与令牌环网不适用于广域网?
因为以太网与令牌环网属于局域网技术,而局域网技术是为一个地点的计算机之间的联网而设计的,它提供了少量的计算机之间的网络通信,其最致命的限制是它的规模,即一个LAN不能处理任意多的计算机,也不能连接分布在任意多地点的计算机。
而广域网的特点是可以不断扩展,以满足跨越广阔地域的多个地点、每个地点都有多个计算机之间联网的需要。不仅如此,广域网还应有足够的能力,使得联向的多个计算机能同时通信。

[第五题]:什么是网络管理,网络管理的主要功能又是什么。
网络管理是关于规划、监督、设计和控制网络资源的使用和网络的各种活动。网络管理的基本目标是将所有的管理子系统集成在一起,向管理员提供单一的控制方式。
网络管理的五大功能是:配置管理、故障管理、性能管理、安全管理及计费管理。

[第六题]:1)由物理层、链路层,网络层、运输层、应用层组成
(2)物理层主要是为链路层提供一个物理连接,以便“透明”的传送比特流。
(3)链路层主要是实现与“相邻节点”的无差错通信。
(4)网络层主要是在端节点和端节点之间实现正确无误的信息传送。
(5)运输层主要是完成从终端端点到另一终端端点的可靠传输服务。
(6)应用层是向网络使用者提供一个方便有效的网络应用环境。

[第七题]:服务和协议的概念,及其相乎迅互之间的关系
答:服务,本层向上一层提供的一组功能支持,它定义本层准备好代表其用户执行什么操作,但不管它们的具体实现。
协议,定义同层对等实体之间数据包交换格式和含义的一组规则,实体根据协议实现服务

[第八题]:为什么以太网与令牌环网不适用于广域网?
因为以太网与令牌环网属于局域网技术,而局域网技术是为一个地点的计算机之间的联网而设计的,它提供了少量的计算机之间的网络通信,其最致命的限制是它的规模,即一个LAN不能处理任意多的计算机,也不能连接分布在任意多地点的计算机。
而广域网的特点是可以不断扩展,以满足跨越广阔地域的多个地点、每个地点都有多个计算机之间联网的需要。不仅如此,广域网还应有足够的能力,使得联向的多个计算机能同时通信。
(楼主这题重复了)

[第九题]:什么是网络管理,网络管理的主要功能又是什么。
网络管理是关于规划、监督、设计和控制网络资源的使用和网络的各种活动。网络管理的基本目标是将所有的管理子系统集成在一起,向管理员提供单一的控制方式。
网络管理的五大功能是:配置管理、故障管理、性能管理、安全管理及计费管理。
(楼主你太急了,这个和第5题重复了,不要着急)

[第十题]:为什么TCP/IP协议对Internet很重要?
因为Internet具有的特点,需要解决网络传输中数据报丢失和延迟问题,而在TCP/IP协议系列中,传输控制协议TCP比其他通用的传输协议提供了可靠的传输服务。具体说TCP提供一个完全可靠的(没有数据重复或丢失)、面向连接的、全双工的流传输服务。允许两个应用程序建立一个连接,并在任何一个方向上发送数据,然后终止连接。每一TCP连接可靠地建立,完美地终止,在终止发生之前的所有数据都会被可靠地传递。而可靠性是因特网很多应用的基础,所以TCP/IP协议对Internet的重要性是不言而喻的。

[第十一题]:简述计算机网络的主要特点是什么,以及由哪些部分构成计算机网络的组成结构
(1)计算机网络的主要特点是:用通信信道把拥有信息、硬件资源的计算机相互连接起来,共享网上的各种资源。
(2)由计算机网络的通信子网、计算机网络的高层服务、计算机网络的应用服务三部分组成。

[第十二题]:简述什么是单工通信、双工通信、半双工通信,并各举一个实际应用的例子
答:所谓单双工通信是指信息始终是一个方向的通信。听广播和看电视就是单双工通信的典型例子。
所谓半双工通信是指信息流可以在两个方向传输,但同一时刻只限于一个方向的传输。对讲机记得通信就是半双工通信
所谓全双工通信是指同时可以作双向的通信,即通信的一方在发送信息的同时也能接受信息。计算机和计算机之间的通信多为全双工通信,QQ聊天、打电话都是典型的例子

(先发给你了,我做了好久,怕你等不及了,一会再补充,除了第二题可能有点多外,其他的都是习题答案,找个1个小时才做完,很汗)

Ⅳ 求助 计算机网络试题

一、是非题(请在括号内,正确的划√,错误的划×)(每个2分,共20分)

1.所有以太网交换机端口既支持10BASE-T标准,又支持100BASE-T标准。( )

2.Ethernet、Token Ring与FDDI是构成虚拟局域网的基础。( )

3.ATM既可以用于广域网,又可以用于局域网,这是因为它的工作原理与Ethernet基本上是相同的。( )

4.Windows操作系统各种版本均适合作网络服务器的基本平台。( )

5.局域网的安全措施首选防火墙技术。( )

6.帧中继的设计主要是以广域网互连为目标。( )

7.应用网关是在应用层实现网络互连的设备。( )

8.双绞线是目前带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质。( )

9.PPP(Point-to-Point Protocol,点到点协议)是一种在同步或异步线路上对数据包进行封装的数据链路层协议,早期的家庭拨号上网主要采用SLIP协议,而现在更多的是用PPP协议。( )

10.如果多台计算机之间存在着明确的主/从关系,其中一台中心控制计算机可以控制其它连接计算机的开启与关闭,那么这样的多台计算机就构成了一个计算机网络。( )

参考答案: 1、× 2、√ 3、× 4、× 5、√
6、√ 7、√ 8、× 9、√ 10、×

二、单选题和多选题(除题目特殊说明是多选题外,其他均为单选题。每空2分,共40分)

1.(4选2)网络按通信方式分类,可分为( )和( )。

A. 点对点传输网络 B. 广播式传输网络
C. 数据传输网络 D. 对等式网络

2.能实现不同的网络层协议转换功能的互联设备是( )。

A. 集线器 B. 交换机 C. 路由器 D. 网桥

3.路由器(Router)是用于联接逻辑上分开的( )网络。

A. 1个 B. 2个 C. 多个 D. 无数个

4.(4选2)计算机网络完成的基本功能是( )和( )。

A. 数据处理 B. 数据传输 C. 报文发送 D. 报文存储

5. (4选2)计算机网络的安全目标要求网络保证其信息系统资源的完整性、准确性和有限的传播范围,还必须保障网络信息的( )、( ),以及网络服务的保密性。

A. 保密性 B. 可选择性 C. 可用性 D. 审查性

6. (12选5)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换时必须遵守的规则称为( ),相邻层间进行信息交换是使用的一组操作原语称为( )。( )层的主要功能是提供端到端的信息传送,它利用( )层提供的服务来完成此功能。

可供选择的答案:

A. 1、接口; 2、协议 3、服务 4、关系 5、调用 6、连接
B. 1、表示; 2、数据链路 3、网络 4、会话 5、运输 6、应用

7.(4选3)下列关于ATM的描述正确的是( )、( )、( )。

A. 固定信元长度为53字节 B. 提供QoS的参数
C. 一次群接入支持48条用用户信道和一条信令信道 D. ATM物理传输媒体可以是光纤

8.(4选2)FDDI的特点是( )、( )。

A. 利用单模光纤进行传输 B. 使用有容错能力的双环拓扑
C. 支持500个物理连接 D. 光信号码元传输速率为125Mbaud

9.快速以太网集线器按结构分为( )。

A. 总线型和星型 B. 共享型和交换型
C. 10M和100M网 D. 全双工和半双工

10.UDP提供面向( )的传输服务。

A. 端口 B. 地址 C. 连接 D. 无连接

参考答案: 1、AB 2、C 3、C 4、AB 5、BC
6、A2 A1 A3 B5 B3 7、ADB 8、BD 9、B 10、D

三、填空题(每空1分,共20分)

1. 确定分组从源端到目的端的“路由选择”,属于ISO/OSI RM中____________ 层的功能。

2.收发电子邮件,属于ISO/OSI RM中 ____________层的功能。

3.IP地址205.3.127.13用2进制表示可写为____________ 。

4. 某B类网段子网掩码为255.255.255.0,该子网段最大可容纳____________ 台主机。

5.脉冲编码调制的工作原理包括____________ 、____________ 和____________ 。

6.分布式路由选择方法三要素分别是对网络某种特性的测量过程、____________ 和____________ 。

7.充分利用现有接入条件的宽带接入技术有____________ 、____________ 以及____________。

8.100Mb/s快速以太网系统内的集线器按结构分为 ____________和____________ 。

9.基于交换结构的两个正在研究的高速局域网络标准分别是 ____________和 ____________。

10.常见的实用网络协议有____________ 、IPX/SPX和____________ 。

11.网络运行中心对网络及其设备管理的三种方式是:基于SNMP的代理服务器方式、____________ 方式和 ____________方式。

参考答案:

1. 网络
2. 应用
3.11001101 00000011 01111111 00001101
4.254
5.采样、 量化 、编码
6.如何传播测量结果的协议、 如何计算出确定的路由
7.全光网、XDSL X表示A/H/S/C/I/V/RA等不同数据调制实现方式、HFC 光纤同轴混合
8.共享型 、交换型
9.ATM 、光纤通道
10.TCP/IP、 NetBEUI
11.本地终端 、远程telnet命令

四、简答题(20分)

1、简述什么计算机网络的拓扑结构,有哪些常见的拓扑结构。

参考答案:
计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树型网络、环型网络和网状型网络。

2、同步通信与异步通信有何不同?

参考答案:
在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面向安符的异步传输方式。

3、试比较模拟通信与数字通信。

参考答案:
模拟信号的电平随时间连续变化,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。强果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号是不需要进行变换。数字信道适宜于数字信号的传输,史需解决数字信道与计算机之间的接口问题。

4、计算机网络需要哪几方面的安全性?

参考答案:
计算机网络需要以下3个方面的安全性:
(1)保密性:计算机中的信息只能授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2)数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。
(3)可利用性:具有访问要限的用户在需要时可以利用计算机系统中的信息资源,得到密文。

5、配置管理的作用是什么?其包括哪几部分功能?

参考答案:
配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。
配置管理系统应包括以下4部分功能:
(1)视图管理。
(2)拓扑管理。
(3)软件管理。
(4)网络规划和资源管理。

阅读全文

与计算机网络工程考试题相关的资料

热点内容
平凉优质网络公司有哪些 浏览:47
苹果解锁设备一直说遇到网络困难 浏览:241
网络机顶盒怎么查看mac地址 浏览:88
网络安全和发现要 浏览:579
湖北招商帮网络怎么样 浏览:92
联想g40自动关闭无线网络 浏览:421
惠州汽车网络营销全网推广 浏览:646
沧州营销网络推广哪个好 浏览:801
苹果手机出境怎么设置网络 浏览:419
网络盒子便宜的多少钱 浏览:209
电脑启动之后网络掉线 浏览:456
如何加入电脑间的共享网络 浏览:115
适合在家做的网络工作有哪些 浏览:166
6月1日网络安全法 浏览:600
惠普笔记本如何解除无线网络 浏览:716
连接路由器无线网络显示不可用 浏览:100
吴江区网络标志设计电话多少 浏览:846
维修网络手机号码是多少 浏览:369
手机网络维修会不会盗走资料 浏览:912
塘厦网络信号改造 浏览:334

友情链接