《计算机网络实训》复习题
一、选择题
下面__D__不属于局域网的传输介质。
A.同轴电缆 B.电磁波 C.光缆 D.声波
1.SQL Server 2000是一种 C 。
A.单机操作系统 B.网络操作系统 C.数据库软件 D.应用软件
2.3层网络拓扑结构不包括下列 C 层次?
A.核心层 B.汇聚层 C.用户层 D.接入层
3.在需求分析中,属于功能性能需求分析的是 C 。
A.组网原因 B.工作点的施工条件
C.直接效益 D.服务器和客户机配置
4.下列不属于场地规划的是 A 。
A.应用软件 B.关键设备位置
C.线路敷设途径 D.网络终端位置
5.下列 D 不是路由器的主要功能。
A.网络互连 B.隔离广播风暴 C.均衡网络负载 D.增大网络流量
6.FDDI(光纤分布式数据接口)网络采用的是A 网络拓扑结构。
A.环型 B.总线型 C.星型 D.蜂窝型
7.下列 A 拓扑结构网络的实时性较好。
A.环型 B.总线型 C.星型 D.蜂窝型
8.路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。
A.路由 B.冲突 C.广播 D. 交换
9.下列 C 不是OSI模型中物理层的主要功能。
A.机械特性 B.电气特性 C.流量特性 D.功能特性
10.下列_C_不符合局域网的基本定义。
A.局域网是一个专用的通信网络。
B.局域网的地理范围相对较小。
C.局域网与外部网络的接口有多个。
D.局域网可以跨越多个建筑物。
11.星型网、总线型网、环型网和网状型网是按照__B__分类。
A.网络功能 B.网络拓扑 C.管理性质 D.网络覆盖
12.在计算机网络中,一般不使用 B 技术进行数据传输。
A.电路交换 B.报文交换 C.分组交换 D.虚电路交换
13.下列 B 不属于网络可管理性的内容?
A.性能管理 B.文件管理 C.安全管理 D.记账管理
14.下列属于网络设备规划的是 C D 。
A.关键设备位置 B.服务器规格、型号,硬件配置
C.人员培训费用 D.安排网络管理和维护人员
15.下列不属于网卡接口类型的是 D 。
A.RJ45 B.BNC C.AUI D.PCI
16.下列不属于传输介质的是 C 。
A.双绞线 B.光纤 C.声波 D.电磁波
17.当两个不同类型的网络彼此相连时,必须使用的设备是 B 。
A.交换机 B.路由器 C.收发器 D.中继器
18.CSMA/CD的发送流程可以简单地用4句话(①随机重发②冲突停止③边发边听④先听后发)概括,其正确的排列顺序为 D 。
A.①②③④ B.②①③④ C.③②④① D.④③②①
19.路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。
A.路由 B.冲突 C.广播 D. 交换
二、填空题
20.局域网的有线传输介质主要有 同轴电缆 、 双绞线 、 光纤 等;无线传输介质主要是激光、 微波 、 红外线 等。
21.根据计算机网络的交换方式,可以分为 电路交换 、 报文交换 和 分组交换 等三种类型。
22.根据信号在信道上的传输方向与时间关系,数据传输技术可以分为 单工 、 半双工 和 全双工3种类型。
23.计算机网络和分布式系统中相互通信的 对等实体间交互信息时 所必须遵守的规则的集合称为网络协议。
24.在OSI参考模型中,将整个网络的通信功能划分成7个层次,分别是 物理层、 数据链路层 、 网络层 、传输层、 会话层 、 表示层 和应用层。
25.网络规划人员应从 应用目标 、 应用约束 、 通信特征 3个方面进行用户需求分析。
26.延迟是数据在传输介质中传输所用的时间,即从 传输端 到 接收端 之间的时间。
27.根据光纤传输点模数的不同,光纤主要分为 单模 和 多模 两种类型。
28.MAC地址也称 物理地址 ,是内置在网卡中的一组代码,由 12 个十六进制数组成,总长 48 bit。
29.路由器上的每个接口属于一个 广播域 域,不同的接口属于 不同 的广播域和 不同 的冲突域。
30.综合布线系统是开放式结构,可划分成 工作区 、 水平(干线) 、 垂直(干线)
、 设备间 、 管理间 、 建筑 6个子系统。
31.EIA/TIA的布线标准中规定了两种双绞线的线序 568A与568B ,其中最常使用的是 568B 。
32.计算机与计算机直接相连,应使用 交叉 ;交换机与交换机直接相连,应使用 交叉 。
33.目前垂直干线布线路由主要采用 线缆孔和线缆井 两种方法。
34.网络用户对共享资源的权限包括 完全控制 、 更改 和 读取 3种。
35.无线网络的拓扑结构分为 无中心拓扑结构 和 有中心拓扑结构 。
36. DHCP 服务器能够为客户机动态分配IP地址。
37.在进行通信时,FTP需要建立两个TCP通道,一个叫做 控制通道 ,另一个叫做 数据通道 。
38.Internet的前身是美国国防部高级研究计划局主持研制的 ARPAnet 。
39.在网络上传输的数据帧,主要有 单播帧 、 多播帧 和 广播帧 等。
40.计算机网络可以划分为由 通信子网 和 资源子网 组成的二级子网结构。
41.从拓扑学的角度来看,梯形、四边形、圆等都属于不同的 几何结构 ,但是具有相同的 拓扑 。
42.按照网络的传输技术,可以将计算机网络分为 有线网络 、 无线网络 。
43.在分组交换技术中,数据报 分组交换适用于短报文交换, 虚电路 分组交换适用于长报文交换。
44.对等进程不一定非是相同的程序,但其 功能必须完全一致 ,且 采用相同的协议 。
45.访问控制方法CSMA/CD的中文全称是 带有冲突检测的载波侦听多路访问 。
46.在共享以太网中,平均利用率不能超过 30% 。
47.服务器的各项技术指标由高到低按如下顺序排列:稳定性→可靠性→吞吐量→响应速度→扩展能力→性价比 。
48.集线器在OSI参考模型中属于 物理层 设备,而交换机是 数据链路层 设备。
49.交换机上的每个端口属于一个 冲突域 域,不同的端口属于不同的冲突域,交换机上所有的端口属于同一个 广播 域。
50.在对流层视线距离范围内利用无线电波进行传输的通信方式称为 微波通信 。
51.综合布线是对传统布线技术的进一步发展,与传统布线相比有着明显的优势,具体表现在 开放性 、 灵活性 、可靠性 、先进性 、 兼容性 等几个方面。
52.根据网线两端连接网络设备的不同,双绞线又分为 直通 、交叉和全反 3种接头类型。
53.在建筑子系统中,室外敷设电缆一般有 架空法、直埋法、地下管道法 3种方法。
54.对等网中,各计算机的 计算机名 和 IP地址 不能相同, 工作组名 应当相同。
55.目前常用的无线网络标准主要有 EEE 802.11标准 , 蓝牙(Bluetooth)标准 sql server 2000是一种以及 HomeRF (家庭网络)标准 等。
56.正向搜索区域就是从 域名 到 IP地址 的映射区域,而反向搜索区域就是从 IP地址 到 域名 的映射区域。
57. 地址池 就是DHCP客户机能够使用的IP地址范围。
58.FTP服务器的默认端口号是 21 ,Web服务器的默认端口号是 80 。
59.IEEE 802参考模型将OSI参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。
三、名词解释(每题5分)
60.同步传输
同步传输采用的是按位同步的同步技术(即位同步)。在同步传输中,字符之间有一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得同步,这里又分为两种情况,即外同步和内同步。
61.电路交换
计算机终端之间通信时,由一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方一直独占该电路。
62.分组交换
分组交换实质上是在“存储-转发”基础上发展起来的,兼有电路交换和报文交换的优点。它将用户发来的整份报文分割成若干个定长的数据块(称为分组或数据包),每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺序重新装配成完整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个数据分组。
63.入侵检测系统
IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若
干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
64.计算机网络
目前已公认的有关计算机网络的定义是:计算机网络是将地理位置不同,且有独立功能的多个计算机系统利用通信设备和线路互相连接起来,且以功能完善的网络软件(包括网络通信协议、网络操作系统等)为基础实现网络资源共享的系统。
65.异步传输
异步传输是指,有数据需要发送的终端设备可以在任何时刻向信道发送信号,而不需要与接收方进行同步和协商。它把每个字节作为一个单元独立传输,字节之间的传输间隔任意。为了标志字节的开始和结尾,在每个字符的开始附加1 bit起始位,结尾加1 bit、1.5 bit或2 bit停止位,构成一个个“字符”。
66.报文交换
报文交换是以“存储-转发”方式在网内传输数据。先将用户的报文存储在交换机的存储器中(内存或外存),当所需要的输出电路空闲时,再将该报文发向接收交换机或终端。
67.拒绝服务攻击
拒绝服务攻击是一种最常见的攻击形式。严格来说,拒绝服务攻击并不是某一种具体的攻击方式,而是攻击所表现出来的结果,最终使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务,甚至导致物理上的瘫痪或崩溃。具体的操作方法多种多样,可以是单一的手段,也可以是多种方式的组合应用,其结果都是一样的,即合法用户无法访问所需信息。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论