《局域网组建与维护》模拟试卷二
一、 选择题(每题2分)
1. 下面__D__不属于局域网的传输介质。
A.同轴电缆 B.电磁波 C.光缆 D.声波
2. SQL Server 2000是一种 C 。
A.单机操作系统 B.网络操作系统 C.数据库软件 D.应用软件
3. 3层网络拓扑结构不包括下列那个层次? C
A.核心层 B.汇聚层 C.用户层 D.接入层
4. 在需求分析中,属于功能性能需求分析的是 C 。
A.组网原因 B.工作点的施工条件
C.直接效益 D.服务器和客户机配置
5. 下列不属于场地规划的是 A 。
A.应用软件 B.关键设备位置
C.线路敷设途径 D.网络终端位置
6. 下列 D 不是路由器的主要功能。
A.网络互连 B.隔离广播风暴 C.均衡网络负载 D.增大网络流量
7. FDDI(光纤分布式数据接口)网络采用的是A 网络拓扑结构。
A.环型 B.总线型 C.星型 D.蜂窝型
8. 下列 A 拓扑结构网络的实时性较好。
A.环型 B.总线型 C.星型 D.蜂窝型
9. 路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。
A.路由 B.冲突 C.广播 D. 交换
10. 下列 C 不是OSI模型中物理层的主要功能。
A.机械特性 B.电气特性 C.流量特性 D.功能特性
二、 填空题(每题2分)
11. 局域网的有线传输介质主要有 同轴电缆 、 双绞线 、 光纤 等;无线传输介质主要是激光、 微波 、 红外线 等。
12. 根据计算机网络的交换方式,可以分为sql server 2000是一种 电路交换 、 报文交换 和 分组交换 等三种类型。
13. 根据信号在信道上的传输方向与时间关系,数据传输技术可以分为单工 、 半双工 和 全双工3种类型。
14. 计算机网络和分布式系统中相互通信的 对等实体间交互信息时 所必须遵守的规则的集合称为网络协议。
15. 在OSI参考模型中,将整个网络的通信功能划分成7个层次,分别是 物理层、 数据链
路层 、 网络层 、传输层、 会话层 、 表示层 和应用层。
16. 网络规划人员应从 应用目标 、 应用约束 、 通信特征 3个方面进行用户需求分析。
17. 延迟是数据在传输介质中传输所用的时间,即从 传输端 到 接收端 之间的时间。
18. 根据光纤传输点模数的不同,光纤主要分为 单模 和 多模 两种类型。
19. MAC地址也称 物理地址 ,是内置在网卡中的一组代码,由 12 个十六进制数组成,总长 48 bit。
20. 路由器上的每个接口属于一个 广播域 域,不同的接口属于 不同 的广播域和 不同 的冲突域。
21. 综合布线系统是开放式结构,可划分成 工作区 、 水平(干线) 、 垂直(干线) 、 设备间 、 管理间 、 建筑 6个子系统。
22. EIA/TIA的布线标准中规定了两种双绞线的线序 568A与568B ,其中最常使用的是 568B 。
23. 计算机与计算机直接相连,应使用 交叉 ;交换机与交换机直接相连,应使用 交叉 。
24. 目前垂直干线布线路由主要采用 线缆孔和线缆井 两种方法。
25. 网络用户对共享资源的权限包括 完全控制 、 更改 和 读取 3种。
26. 无线网络的拓扑结构分为 无中心拓扑结构 和 有中心拓扑结构 。
27. DHCP 服务器能够为客户机动态分配IP地址。
28. 在进行通信时,FTP需要建立两个TCP通道,一个叫做 控制通道 ,另一个叫做 数据通道 。
29. Internet的前身是美国国防部高级研究计划局主持研制的 ARPAnet 。
30. 在网络上传输的数据帧,主要有 单播帧 、 多播帧 和 广播帧 等。
三、 名词解释(每题5分)
31. 同步传输
同步传输采用的是按位同步的同步技术(即位同步)。在同步传输中,字符之间有一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得同步,这里又分为两种情况,即外同步和内同步。
32. 电路交换
计算机终端之间通信时,由一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方一直独占该电路。
33. 分组交换
分组交换实质上是在“存储-转发”基础上发展起来的,兼有电路交换和报文交换的优点。它将用户发来的整份报文分割成若干个定长的数据块(称为分组或数据包),每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺序重新装配成完
整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个数据分组。
34. 入侵检测系统
IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。
四、 简答分析(每题10分)
35. 试分析FTP的工作流程
FTP的工作流程如下。
(1) FTP服务器运行FTPd守护进程,等待用户的FTP请求。
(2) 用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP 192.168.0.12”。
(3) FTP守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。
(4) 用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20进行数据传输。
(5) 本次子命令的数据传输完毕,拆除数据连接,结束FTP-DATA进程。
(6) 用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。
36. 试比较包过滤型防火墙和应用代理型防火墙的异同。
包过滤方式是一种通用、廉价和有效的安全手段。它不是针对每个具体的网络服务而采取的特殊处理方式,而是适用于所有网络服务。大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的。它能在很大程度上满足绝大多数企业的安全要求。
但包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等
网络信息进行判断,无法识别基于应用层的恶意入侵,如恶意的Java小程序以及中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
代理型防火墙最突出的优点就是安全。由于它工作在OSI参考模型最高层,所以可以对网络中的任何一层数据通信进行筛选保护,而不是像包过滤那样,只是对网络层的数据进行过滤。
代理防火墙的最大缺点就是速度相对比较慢,当用户对内外部网络网关的吞吐量要求比较高时,代理防火墙就会成为内外部网络之间的瓶颈。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论