练习题 (1) Internet主要由________、通信线路、服务器与客户机和信息资源四部分组成。
A)网关 B)路由器 C)网桥 D)集线器 答 案:B 知识点:Internet的基本结构与主要服务 评 析:Internet的主要组成部分 ① 通信线路;
②路由器:③服务器与客户机; ④信息资源。
(2)在IP协议中用来进行组播的IP地址是________地址。 A)A类 B)C类 C)D类 D)E类 答 案:C 知识点:TCP/IP协议 评 析:在TCP/IP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留, 以备将来的特殊用途,而D类地址作为组播地址。
2.网络协议主要要素为( c )。
A)数据格式、编码、信号电平 B)数据格式、控制信息、速度匹配 C)语法、语义、同步 D)编码、控制信息、同步 网络协议的三个要素是语法、语义与规则(时序) 3.采用专用线路通信时,可以省去的通信阶段是( a )。
A)建立通信线路 B)建立数据传输链路 C)传送通信控制信号和数据 D)双方确认通信结束 4.通信系统必须具备的三个基本要素是( d )。
A)终端、电缆、计算机 B)信号发生器、通信线路、信号接收设
备 C)信源、通信媒体、信宿 D)终端、通信设施、接收设备 5.Internet的网络层含有四个重要的协议,分别为( c )。 A)IP,ICMP,ARP,UDP B)TCP,ICMP,UDP,ARP C)IP,ICMP,ARP,RARP D)UDP,IP,ICMP,RARP 6.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用( b )来定义接口。
A)服务原语 B)服务访问点 C)服务数据单元 D)协议数据单元 7.下面协议中,用于WWW传输控制的是( c ) A) URL B) SMTP C) HTTP D)HTML 8.域名服务器上存放有internet主机的 ( b ) A) 域名 B) IP地址 C) 域名和IP地址 D)E-mail地址 9.采用Go-back-N法,接收到有错误的5号帧后接收到正确的6号帧,此时对6号帧应该( a ) 。
A)丢弃 B) 缓存 C) 递交高层 D)不处理 10.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,按照( d )。
A)从左到右越来越小的方式分4层排列 B)从左到右越来越小的方式分多层排列 C)从右到左越来越小的方式分4层排列 D)从右到左越来越小的方式分多层排列 (5)文件服务器具有分时系统文件管理的全部功能,能够为用户提供完善的数据、文件和________。 A) 目录服务 B)视频传输服务 C)数据库服务 D)交换式网络服务 答 案:A 知识点:操作系统的功能 评 析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操
作,提供网络用户访问文件、目录的并发控制和安全保密措施。因此,文件 服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参与文件管理工作。文件服务器能为网络用户提供完善的数据、文件和目 录服务。
(6)半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是________。
A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器 B)计算机经过四段发展,即大型机、中型机、小型机、微型机 C)计算机经过三段发展,即大型机、微型机、网络机 D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网 答 案:D 知识点:计算机发展阶段 评 析:五十多年来,计算机的发展经历了5个重要阶段:大型主机、小型机、微型机、客户机/服务器(局域网)、互联网阶段(广域网)。 (7)下面选项中正确描述了冲突域的是________。
A)传送了冲突的数据包的网络区域 B)以网桥、路由器、交换机为边界的网络区域 C)安装了路由器和集线器的网络区域 D)应用了过滤器的网络区域 答 案:A 知识点:局域网分类与基本工作原理 评 析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻止正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。
10.某部门申请到一个C类IP地址,若要分成8个子网,其掩码应
为( c )。
A) 255.255.255.255 B)255.255.255.0 C)255.255.255.224 D)255.255.255.192 (11)在下列各项中,一个计算机网络的3个主要组成部分是_______。
1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端 A)1、2、3 B)2、3、4 C)3、4、5 D)2、4、6 答 案:B 知识点:计算机网络组成 评 析:一个计算机网络包含有3个主要组成部分:①若干主机(host),它可以是各种类型的计算机,用来向用户提供服务;
②一个通信子网,它由一些通信电路 和结点交换机组成,用于进行数据通信;
③一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约 定好的和必须遵守的规则,它是计算机网络不可缺少的部分。
(12)绞线由两根互相绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是_______。
l、它既可以传输模拟信号,也可以传输数字信号 2、安装方便,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质 A)1、2、3 B)1、2、4 C)2、3、4 D)全部 答 案:B 知识点:网络传输介质 评 析:双绞线由两根互相绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可以传输数字信号,价格便宜,安装方便。缺点是:
容易受到外部高频电磁波的干扰,而线路本身也会产生一定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部 网通信介质。
(13)所谓信息高速公路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_______。
l、计算机等硬件设备 2、数字通信网 3、数据库 4、高速信息网 5、软件 6、WWW信息库 A)1、4、5 B)1、2、3 C)2、5、6 D)1、3、5 答 案:A 知识点:国家信息基础结构的组成 评 析:1993年9月15日,美国正式提出NII(National Information Infrastructure)计划,即国家信息基础结构,这个计划提出:国家信息基础结构由5部分组成:①计算机等硬件设备; ②高速信息网; ③软件; ④ 信息及应用; ⑤开发信息的人员。
(14)帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_______上进行的。
A)物理层 B)数据链路层 C)网络层 D)运输层 答 案:B 知识点:数据通信技术 评 析:常见的数据传输模式中: 报文交换:以报文为单位,在网络层进行;
分组交换:以分组为单位,在网络层进行;
帧中继交换:以帧为单位,在数据链路层进行;
异步传输模式(ATM):以信元为单位,在数据链路层进行。 (15)网络拓扑设计的优劣将直接影响着网络的性能、可靠性与_______。
A)网络协议 B)通信费用 C)设备种类 D)主机类型 答 案:B 知识点:网络拓扑结构及其特性 评 析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的可靠性与通信费用都有重大影响。
(16)TCP/IP的互联层采用IP协议,它相当于OSI参考模型中网络层的_______。
A)面向无连接网络服务 B)面向连接网络服务 C)传输控制协议 D)X.25协议 答 案:A 知识点:网络体系结构与协议 评 析:TCP/IP参考模型的互联层相当于OSI参考模型网络层的无连接网络服务。
(18)采用点一点线路的通信子网的基本拓扑结构有4种,它们是_______。
A)星型、环型、树型和网状型 B)总线型、环型、树型和网状型 C)
星型、总线型、树型和网状型 D)星型、环型、树型和总线型 答 案:A 知识点:网络拓扑结构 评 析:星型、环型、树型和网状型是采用点.点线路的通信子网的基本拓扑结构。
(19)在OSI参考模型的各层中,向用户提供可靠的端到端(End-to-End)服务,透明地 传送报文的是________。
A)应用层 B)数据链路层 C)传输层 D)网络层 答 案:C 知识点:OSI模型中传输层的特性 评 析:在OSI参考模型的各层中,传输层的主要任务是向用户提供可靠的端到端(End-to-End)服务,透明地传送报文。它向高层解蔽了下层数据通信的细节,因而是计算机通信体系结构中最关键的一层。
(20)计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 ________。
A)软件与数据库 B)服务器、工作站与软件 C)硬件、软件与数据 D)通信子网与资源子网 答 案:C 知识点:计算机网络的特点 评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以使用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。
(22)计算机网络是由多个互连的结点组成的,结点之间要做到有条不紊地交换数据,每个结点都必须遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protoc01)。网络协议主要由以下三个要素组成________。
A)语义、语法与体系结构 B)硬件、软件与数据 C)语义、语法与时序 D)体系结构、层次与语法 答 案:C 知识点:网络协议的基本概念 评 析:网络协议主要由以下三个要素组成:①语法:即用户数据与控制信息的结构和格式;
②语义:即需要发出何种控制信息,以及完成的动作与做出的响应;
③时序:即对事件实现顺序的详细说明。 (23)对于连接到计算机网络上的计算机________。
A)各自遵循自己的网络协议 B)由网络操作系统统一分配工作 C)一个逻辑整体中的一部分 D)用户必须了解各台计算机有哪些资源 答 案:D 知识点:计算机网络的特点 评 析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是“自治计算机“,“自治“的含义是可以脱离网络而工作。它们不能各 自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透明,系统可以动 态地为每台计算机分配工作。计算机网络则是一个分布在不同地理位置的“自治计算机“的联合体,不能由系统统一分配工作。因此,用户要使用网络资源,就必须 知道资源在哪一台计算机上。
(24)在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是________。
A)传输层 B)表示层 C)会话层 D)应用层 答 案:C 知识点:OSI
模型中各层的功能 评 析:OSI参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用 以及各层的功能有所帮助。ISO的OSI参考模型中,各个层次的作用一般不止一个,会话层提供了建立连接并有序传输数据的功能。
(25)在计算机网络体系结构中,要采用分层结构的理由是________。
A)可以简化计算机网络的实现 B)各层功能相对,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性 C)比模块结构好。
D)只允许每层和其上、下相邻层发生联系 答 案:B 知识点:计算机网络体系结构 评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对; 只要对外功能不变,则模块内部的变化不影响其他模块;
但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采用分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻 层发生联系,或者说,层次结构是一种特殊的模块化结构,核心内容是层间的相对性。 (26)建立计算机网络的目的在于________。
A)资源共享 B)建立通信系统 C)建立自动办公系统 D)建立可靠的管理信息系统 答 案:A 知识点:计算机网络的功能 评 析:建
立计算机网络的目的在于共享资源,次要目的是建立通信系统。 (27)连接到计算机网络上的计算机都是________。
A)高性能计算机 B)具有通信能力的计算机 C)自治计算机 D)主从计算机 答 案:C 知识点:连接到网络上的计算机的特点 评 析:入网的计算机都是“自治计算机“,“自治“的含义是可以脱离网络而工作。
(28)决定局域性的几个主要技术中,最重要的是________。 A)传输介质 B)介质访问控制方法 C)拓扑结构 D)LAN协议 答 案:B 知识点:局域性 评 析:决定局域性的主要技术是传输介质、拓扑结构和介质访问控制方法,其中最重要的是介质访问控制方法。
(29)在选择局域网的拓扑结构中,应考虑的丰要因素不包括________。
A)费用低 B)可靠性 C)灵活性 D)实时性 答 案:D 知识点:局域网的拓扑结构 评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、灵活性和可靠性。
(30)10Base-5型LAN的运行速度和支持的粗缆最大长度是________。
A)lOMbps,100m B)10Mbps,200m C)10Mbps,500m D)16Mbps,500m 答 案:C 知识点:10Base-5型LAN的特性 评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络使用RG-8电缆和夹紧端子。
夹紧端子可直接固定到电缆中,电缆连接成直线型总线,以提供10Mbps的可能传输速率。
(31)FDDI采用一种新的编码技术,是________。
A)曼彻斯特编码 B)4B/5B编码 C)归零编码 D)不归零编码 答 案:B 知识点:FDDI的主要特性 评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种使用中位转变来计时的编码方案。数据通过在数据位开始处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。 (32)特洛伊木马攻击的威胁类型属于_______。
A)授权侵犯威胁 B)植入威胁 C)渗入威胁 D)旁路控制威胁 答 案:B 知识点:网络安全技术 评 析:计算机网络主要的可实现的威胁有:
①渗入威胁:假冒、旁路控制、授权侵犯。 ②植入威胁:特洛伊木马、陷门。
(33)IEEE802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
A)单令牌协议 B)优先级位 C)监控站 D)预约指示器 答 案:D 知识点:IEEE802.5协议标准 评 析:IEEE802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
(34)宽带综合业务数字网B-ISDN的数据通信服务主要采用_______。
A)帧中继技术 B)ATM技术 C)电话交换网技术 D)X.25网技术 答 案:B 知识点:B-ISDN的数据通信技术 评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISDN)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采用同步时分多路复用技术不同,B-ISDN采用的是异步传输技术(ATM技术)。
(35)将单位内部的局域网接入Internet(因特网)所需使用的接入设备是_______。
A)防火墙 B)集线器 C)路由器 D)中继转发器 答 案:C 知识点:网络互联设备 评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。 (36)如果用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_______ A)500m B)100m C)700m D)300m 答 案:C 知识点:局域网的特点 评 析:根据10BASE-T以太网协议的规定,应使用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为100m。如果使用双绞线连接两台集线器。 则两台机器的最远距离可达300m。根据10BASE-5以太网协议的规定,应使用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为500m。经中继器 连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。如果用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的 距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。
(37)下列标准中用于100Mbps快速以太网的标准是_______。 A)802.7 B)802.8 C)802.9 D)802.3U 答 案:D 知识点:局域网应用技术 评 析:802.7是对光纤传输技术的LAN制定的标准。
802.8是对时间片分隔环网制定的标准。 802.9是对等时以太网制定的标准。
802.3U是对100Mbps快速以太网制定的标准。 (38)中继器运行在_______。
A)物理层 B)网络层 C)数据链路层 D)传输层 答 案:A 知识点:网络互联设备 评 析:中继器是最简单的局域网延伸设备,运行在物理层,即OSI的最底层。
(39)TCP/IP参考模型中,应用层协议常用的有_______。 A)TELNET,FTP,SMTP和HTTP B)TELNET,FTP,SMTP和TCP C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP 答 案:A 知识点:Internet通信协议--TCP/IP 评 析:TCP/IP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。 (40)下列关于计费管理的说法错误的是_______。
A)计费管理能够根据具体情况更好地为用户提供所需资源 B)在非商业化的网络中不需要计费管理功能. C)计费管理能够统计网络用户使用网络资源的情况 D)使用户能够查询计费情况 答 案:B 知识点:网络管理 评 析:计费管理负责记录网络资源的使用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。
①计费管理的目的:跟踪个人和团体用户对网络资源的使用情况,对其收取合理的费用;
控制和监测网络操作的费用和代价。
②计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,分配资源并计算用户通过网络传输数据的费用,然后给用户开出账单。
③计费管理的功能包括:建立和维护计费数据库,能对任意一台机器进行计费:建立和管理相应的计费策略;
能够对指定地址进行限量控制,当超过使用限额时将其封锁; 并允许使用单位或个人按时间、地址等信息查询网络的使用情况。
(41)文件传输是使用下面的_______协议。
A)SMTP B)FTP C)UDP D)TELNET 答 案:B 知识点:文件传输协议 评 析:SMTP是简单邮件传送协议(Simple Mail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是使用的FTP协议。
(42)网络中实现远程登录的协议是_______。
A)HTTP B)FTP C)POP3 D)TELNET 答 案:D 知识点:远程登录服务 评 析:HTTP是超文本传输协议; FTP是文件传输协议;
POP3是接收电子邮件的协议; TELNET是远程登录。
(43)家庭计算机用户上网可使用的技术是_______。
l、电话线加上MODEM 2、有线电视电缆加上Cable MODEM 3、电话线加上ADSL 4、光纤到户(FTTH) A)1,3 B)2,3 C)2,3,4 D)1,2,3,4 答 案:D 知识点:Internet接入方法 评 析:家庭计算机用户上网可使用多种技术,主要有以下几种: ①电话线加上MODEM;
②有线电视电缆加上Cable MODEM; ③电话线加上ADSL; ④光纤到户(FTTH)。
(44)调制解调器(Modem)按其调制方式可分为3类,它们是_______。
l、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器 A)1、2、3 B)5、6、7 C)3、4、5 D)3、6、7 答 案:C 知识点:调制解调器的分类 评 析:调制解调器(Modem)按其调制方式可分为如下3类:①基带调制解调器; ②音频调制解调器; ③无线调制解调器。
(45)在以下四个WWW网址中,________网址不符合WWW网址书写规则。
A) B)www.nk.cn.edu C)www.863.org.cn D)www.tj.net.jp 答 案:B 知识点:Internet基础 评 析:WWW网址中,用来表示国家的域名应该放在最后一部分。因此本题中B不符合WWW网址的书写规则。
(46)IP地址中,关于C类IP地址的说法正确的是________。 A)可用于中型规模的网络、B)在一个网络中最多只能连接256台设备 C)此类IP地址用于多目的地址传送 D)此类地址保留为今后使用 答 案:B 知识点:IP地址 评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位~第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256 台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络; D类IP地址用于多目的地址发送; E类IP地址则保留为今后使用。
(47)WWW的超链接中定位信息所在位置使用的是________。 A)超文本(hypertext)技术 B)统一资源定位器(URL,Uniform Resource Locators) C)超媒体(hypermedia)技术 D)超文本标记语言HTML 答 案:B 知识点:因特网的使用 评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。
(48)如果对数据的实时性要求比较高,但对数据的准确性要求相
对较低(如在线电影), 一般可在传输层采用________协议。 A)UDP B)TCP C)FTP D)IP 答 案:A 知识点:TCP/IP协议 评 析:UDP协议是一种单工的、面向无连接的、不可靠的传输层协议。由于不需要连接,其实时性要高于TCP协议,但可靠性较差,一般可以用来传输实时性强, 但准确性要求不高的场合。TCP协议与UDP相反,一般用在准确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不 同子网间的互联。 (49)IPv4版本的因特网总共有________个A类地址网络。 A)65000 B)200万 C)126 D)128 答 案:C 知识点:IP地址格式 评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个。
(50)下面的四个IP地址,属于D类地址的是________。 A)10.10.5.168 B)168.10.0.1 C)224.0.0.2 D)202.1 19.130.80 答 案:C 知识点:IP地址分类 评 析:202.119.230.80是C类地址。
168.10.0.1是B类地址。 224.0.0.2是D类地址。 10.10.5.168是A类地址。
二、填空题 1.计算机网络系统由通信子网和_______资源_____子网组成。
2.计算机网络系统发展的第一阶段是联机系统,实质上是___联机多用户_系统。
3.通信系统中,称调制前的电信号为_____基带_______信号,调制后的信号为调制信号。
4.在采用电信号表达数据的系统中,数据有数字数据和___模拟数据____两种。
5.保持转发式集中器可提供字符级的__缓存(或缓冲)_能力。 6.IPX/SPX协议提供了分组寻址和__选择路由__功能。 7.IP地址是网际层中识别主机的__逻辑__地址。 8.抽象语法是对数据__结构_的描述。
9.局域网软件主要由网卡驱动程序和__网络操作系统__两个基本部分组成。
10.网桥于_网络层__协议,网桥最高层为数据链路层。 11.网络安全中,脆弱性是指网络系统中__安全防护_的弱点。 12.ISP是掌握Internet__接口__的机构。
13.微软公司提出的开放式数据库互连技术其简称为__ODBC__。 14.中继器具有完全再生网络中传送的原有__物理_信号的能力。W 15.Token Bus的媒体访问控制方法与其相应的物理规范由__IEEE802.4__标准定义。
16.当数据报在物理网络中进行传输时,IP地址被转换成__物理__地址。
17.计算机网络的结构可以从__网络体系结构_、的网络组织和网络配置三个方面来描述。
的 简答题 1.简述调制解调器的主要功能。
答案:调制解调器(modem)包括调制器和解调器,调制器(MOdulator)把要发送的数字信号转换为频率范围在 300~3400 Hz 之间的模拟信号,以便在电话用户线上传送,主要作用是把基带数字信号的波形变换成适合于模拟信道传输的波形。解调器(DEModulator)作用是将经过调制器变换过的模拟信号恢复成原来的数字信号。若识别不正确,则产生误码。 在调制解调器中还要有差错检测和纠正的设施。
2.试从多个方面比较虚电路和数据报这两种服务的优缺点。 答:从占用通信子网资源方面看:虚电路服务将占用结点交换机的存储空间,而数据报服务对其每个完整的目标地址选径,如果传送大量短的分组,数据头部分远大于数据部分,则会浪费带宽。 从时间开销方面看:虚电路服务有创建连接的时间开销,对传送小量的短分组,显得很浪费;
而数据报服务决定分组的去向过程很复杂,对每个分组都有分析时间的开销。
从拥塞避免方面看:虚电路服务因连接起来的资源可以预留下来,一旦分组到达,所需的带宽和结点交换机的容量便已具有,因此有一些避免拥塞的优势。而数据报服务则很困难。
从健壮性方面看:通信线路的故障对虚电路服务是致命的因素,但对数据报服务则容易通过调整路由得到补偿。因此虚电路服务更脆弱。
3.简答分组交换的特点和不足。
答案:
(1)节点暂时存储的是一个个分组,而不是整个数据文件 (2)分组暂时保存在节点的内存中,保证了较高的交换速率 (3)动态分配信道,极大的提高了通信线路的利用率 缺点:
(4) 分组在节点转发时因排队而造成一定的延时 (5) 分组必须携带一些控制信息而产生额外开销,管理控制比较困难 4.简述在数据传输中,防止阻塞产生的办法 答案:
(1) 通过对点对点的同步控制,使计算机之间的收发数据速率同步 (2) 控制网络的输入,避免突然大量数据报文提交 (3) 接收工作站在接收数据报文之前,保留足够的缓冲空间 5.简述什么是计算机网络的拓扑结构,有哪些常见的拓扑结构。
答案:计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树形网络、环型网络和网状型网络。
6.同步通信与异步通信有何不同? 答案:在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较容易,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符需要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是的,所以也称为面向字符的异步传输方式。
7.基带信号与宽带信号的传输各有什么特点? 答:基带信号将
数字1和0直接用两种不同的电压表示,然后送到线路上传输。宽带信号是将基带信号调制后形成的频分复用模拟信号。采用基带信号传输,一条电缆只能传输一路数字信号,而采用宽带信号传输,一条电缆中可同时传送多路的数字信号,提高了线路的利用率。 8.试比较模拟通信与数字通信 答:模拟信号的电平随时间连续变化,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。如果利用模拟信道传送数字信号,必须经过数字与模拟信号之间的变换(A/D变换器),例如,调制解调过程。
离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号时不需要进行变换。数字信道适宜于数字信号的传输,只需解决数字信道与计算机之间的接口问题。 9.计算机网络需要哪几方面的安全性? 答案:
(1) 保密性:计算机中的信息只能由授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。
(2) 数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。
(3) 可利用性:具有访问权限的用户在需要时可以利用计算机系统中的信息资源,得到密文。
10.什么是路由?简述路由器的主要功能。
答:路由指的是从本地到网络的各个地方应该走的路径,由路由器根据目的地址将数据帧转发到不同的路径。
选择最佳的转发数据的路径,建立非常灵活的联接,均衡网络负载;
利用通信协议本身的流量控制功能来控制数据传输,有效解决拥挤问题;
具有判断需要转发的数据分组的功能;
把一个大的网络划分成若干个子网。
11.什么是网络体系结构?为什么要定义网络体系结构 答:网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture),或精确定义为这个计算机网络及其部件所应完成的功能。
计算机网络的体系结构就是为了不同的计算机之间互连和互操作提供相应的规范和标准。首先必须解决数据传输问题,包括数据传输方式、数据传输中的误差与出错、传输网络的资源管理、通讯地址以及文件格式等问题。解决这些问题需要互相通信的计算机之间以及计算机与通信网之间进行频繁的协商与调整。这些协商与调整以及信息的发送与接收可以用不同的方法设计与实现。计算机网络是一个非常复杂的系统。它综合了当代计算机技术和通信技术,又涉及其他应用领域的知识和技术。由不同厂家的软硬件系统、不同的通信网络以及各种外部辅助设备连接构成网络系统,高速可靠地进行信息共享是
计算机网络面临的主要难题,为了解决这个问题,人们必须为网络系统定义一个使不同的计算机、不同的通信系统和不同的应用能够互相连接(互连)和互相操作(互操作)的开放式网络体系结构。
12.试说明IP地址与物理地址的区别。为什么要使用这两种不同的地址 答:IP地址(Internet Protocol Address) 用于确定因特网上的每台主机,它是每台主机唯一性的标识。联网设备用物理地址标识自己,例如网卡地址。
TCP/IP用IP地址来标识源地址和目标地址,但源和目标主机却位于某个网络中,故源地址和目标地址都由网络号和主机号组成,但这种标号只是一种逻辑编号,而不是路由器和计算机网卡的物理地址。对于一台计算机而言,IP地址是可变的,而物理地址是固定的。 13.(1)子网掩码为255.255.255.0代表什么意思?(2)某网络的现在掩码为255.255.255.248,问该网络能够连接多少个主机?(3)某A类网络和某B类网络的子网号subnet-id分别为16个1和8个1,问这两个网络的子网掩码有何不同?(4)某A类网络的子网掩码为255.255.0.255,它是否是一个有效的子网掩码? 答:(1)255.255.255.0可代表C类地址对应的子网掩码默认值; 也可代表A类或B类地址的掩码,即主机号由最后8bit决定,而路由器寻找网络由前24bit决定。
(2)248=(11111000)2,即IP地址中前29位代表网络,后3位代表主机。所以共有主机数=23=8,但由于其中主机号全0代表该网络的网络地址,主机号全1代表该网络的广播地址,均不能
分配给连网主机使用,所以网络能够连接的主机数=23-2=6台。 (3)这两个网络的子网掩码是一样的,均为255.255.255.0,但子网数不同,子网号为16bit的A类网络的子网数有216-2个,而子网号为8bit的B类网络的子网数有28-2个。
(4)有效,因RFC文档中没有规定子网掩码中的一串1必须是连续的,但不建议这样使用。
14.以下有四个子网掩码,哪些是不推荐使用的? (1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0 答:只有(4)是连续的1和连续的0的掩码,是推荐使用的。 15.在因特网上的一个B类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少? 答:240=(11110000)2,子网掩码为前20个连续的1,后12个连续的0。所以该子网表示主机有12bit, 子网上的主机数=212-2=4094,(减去主机全0和全1两个特殊地址) 16.简述总线拓扑结构的优缺点 优 点:所需电缆数量少。结构简单,无源工作,有较高的可靠性。易于扩充,增加或减少用户比较方便。
缺点:传输距离有限,通信范围受到。故障诊断和隔离较 困难。分布式协议不能保证信息的及时传送,不具有实时功能。站点必须是智能的,要有媒体访问控制功能,从而增加了站点的硬件和软件开销。
17.RSA公开秘钥 RSA 公开密钥密码所根据的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积分解开则
极其困难。
每个用户有两个密钥:加密密钥 PK = {e, n} 和解密密钥 SK = {d, n}。
用户把加密密钥公开,使得系统中任何其他用户都可使用,而对解密密钥中的 d 则保密。
N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满足一定的关系。当敌手已知 e 和 n 时并不能求出 d。
18.数字签名原理和算法 数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:
(1) 被发送文件用SHA编码加密产生128bit的数字摘要(见上节)。
(2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。
(3) 将原文和加密的摘要同时传给对方。
(4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。
(5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。
19.面向连接服务与无连接服务各自的特点是什么? 答:面向连接服务的特点是,在服务进行之前必须建立数据链路(虚电路)然后在
进行数据传输,传输完毕后,再释放连接。在数据传输时,好象一直占用了一条这样的电路。适合于在一定期间内要向同一目的地发送许多报文的情况。对传输数据安全,不容易丢失和失序。但由于虚电路的建立,维护和释放要耗费一定的资源和时间。
无连接服务的特点,在服务工程中不需要先建立虚电路,链路资源在数据传输过程中动态进行分配。灵活方便,比较迅速; 但不能防止报文的丢失、重复或失序。适合于传送少量零星的报文。
20.协议与服务有何区别?有何关系? 答:1、协议是控制对等实体之间通信的规则,是水平的。服务是下层通过层间接口向上层提供的功能,是垂直的。
2、协议的实现保证了能够向上一层提供服务,要实现本层协议还需使用下层提供的服务。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- oldu.cn 版权所有 浙ICP备2024123271号-1
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务