中 国 海 洋 大 学 继 续 教 育 学 院 命 题 专 用 纸
试题名称    计算机网络    学年学期:  2020学年第一学期          站点名称:  即墨翰林   
专业:                    年级:        学  号:                姓  名:          分  数:     
一、填空题(每空2分,共40分)
1.通信系统中常用的多路复用方式有______________________________
2.OSI参考模型中将网络分为____________________tcp ip协议是计算机之间通信所必须共同遵循的一种__________________________________________________七层。
3.常用的分组交换有____________________
4.局域网的关键技术是______________________________
5.IP地址分__________和__________两部分。
6.Internet应用层常见的协议有______________________________
二、简答题(每题10分,共40分)
1.简述网络的定义、功能、组成和分类。
2.简述企业和家庭接入Internet的方式。
3.简述网络中常用的设备和传输介质。
4.简述Intenet的应用。
三、设计题(20分)
试为一个大型企业设计一个网络建设方案,并论述应采取的网络安全措施。
计算机网络
一、填空题
1.频分复用  时分复用  波分复用    2.应用层 表示层 会话层 传输层 网络层 数据链路层 物理层  3.帧中继  路由器  4.拓扑结构 . 传输介质 . 负载均衡  5.网络地址;  主机地址  6.远程登录协议  文件传送协议  简单邮件传送协议
二、简答题
1.从整体上来说计算机网络就是把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体。最简单的计算机网络就只有两台计算机和连接它们的一条链路,即两个节点和一条链路。按连接定义:计算机网络就是通过线路互连起来的、资质的计算机集合,确切的说就是将分布在不同地理位置上的具有独立工作能力的计算机、终端及其附属设备用通信设备和通信线路连接起来,并配置网络软件,以实现计算机资源共享的系统。
2、公共电话网
这是最容易实施的方法,费用低廉。只要一条可以连接ISP的电话线和一个账号就可以。但缺点是传输速度低,线路可靠性差。适合对可靠性要求不高的办公室以及小型企业。如果用户多,可以多条电话线共同工作,提高访问速度。
目前在国内迅速普及,价格大幅度下降,有的地方甚至是免初装费用。两个信道128kbit / s的速率,快速的连接以及比较可靠的线路,可以满足中小型企业浏览以及收发的需求。
而且还可以通过ISDN和Internet组建企业VPN。这种方法的性能价格比很高,在国内大多数的城市都有ISDN接入服务。
数字用户环路,可以在普通的电话铜缆上提供1.5~8Mbit / s的下行和10~64kbit / s的上行传输,可进行视频会议和影视节目传输,非常适合中、小企业。可是有一个致命的弱点:用户距离电信的交换机房的线路距离不能超过4~6km,限制了它的应用范围。
双绞线简称TP,将一对以上的双绞线封装在一个绝缘外套中,为了降低信号的干扰程度,电缆中的每一对双绞线一般是由两根绝缘铜导线相互扭绕而成,可分为非屏蔽双绞线(UTP)和屏蔽双绞线(STP)。
3、1)适合于短距离通信。
2)非屏蔽双绞线价格便宜,传输速度偏低,抗干扰能力较差。屏蔽双绞线抗干扰能力较好,具有更高的传输速度,但价格相对较贵。由一根空心的外圆柱导体和一根位于中心轴线的内导线组成,内导线和圆柱导体及外界之间用绝缘材料隔开。按直径的不同,可分为粗缆和细缆两种。
4、含义:它也是一个国际 性的通信网络集合体,融合了现代通信技术和现代计算机技术,集各个部门、领域的各种信 息资源为一体,从而构成网上用户共享的信息资源网
应用:就好了,什么qq,,所有用网络做数据交换的应用都是internet的应用
三、设计题
随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。
网络安全风险分析
计算机系统本身的脆弱性和通信设施的脆弱性共同构成了计算机网络的潜在威胁。信息网络化使信息公开化、信息利用自由化,其结果是信息资源的共享和互动,任何人都可以在网上发布信息和获取信息。
这样,网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。目前企业网络信息的不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。
计算机病毒是一种危害计算机系统和网络安全的破坏性程序。它可以直接破坏计算机数据信息,也可以大量占用磁盘空间、抢占系统资源从而干扰了系统的正常运行。
随着Internet技术的发展、企业网络环境的日趋成熟和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。
黑客攻击已经成为近年来经常发生的事情,网络中服务器被攻击的事件层出不穷。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令(password cracking)、天窗(trapdoor)、后门(backdoor)、特洛伊木马(Trojan horse)等手段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。
一般大型企业的网络都拥有Internet连接,同时对外提供的WWW和EMAIL等服务。因此企业内部网络通过Internet连接外部进行大量的信息交换,而其中大约80%信息是,邮件中又有一半以上的邮件是垃圾邮件,这一比例还在逐年上升。
企业局域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,同时更防范内部网。
网络安全措施
由此可见,有众多的网络安全风险需要考虑,因此,企业必须采取统一的安全策略来保证网络的安全性。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。
层次:(  )   年级:          专业:              学号:            姓名:            分数:     
一、 概念解释(共3小题,每小题5分,共15分)
1.同步传输和异步传输。
2.单工通信、半双工通信和全双工通信。
3.面向连接的服务和无连接的服务。
二、叙述题(共5小题,每小题10分,共50分)
1.电路交换和虚电路分组交换的特点。
2.OSI参考模型由哪些层组成。
3.HDLC的帧格式
4.A类、B类和C类IP地址的结构特点。
5.简述网络管理的五大功能。
三、某主机的IP地址为140.252.20.68,子网掩码为255.255.255.224
1.该主机的IP地址属于A类地址、B类地址还是C类地址?  (10分)
2.该主机所在的网络号是什么?子网号是什么?    (12分)
3.该主机所在的子网最多可接入多少台主机?    (13分)
计算机网络答案(专升本)
一 概念解释(5分/每小题)
  1.答:所谓同步,就是接收端要按照发送端所发送的的每个码元的重复频率以及起止时间来接收数据,即在时间基准上必须取得一致,该种传输方式为同步传输。
所谓异步,即一个字符的最后一位到下一位之间所经历的时间是不固定的,发送端可以在任何时刻异步地发送字符,该种传输方式为异步传输。
  2.答:所谓单工通信,指发送方、接收方的位置固定,不能更改。
半双工指发送方和接收方虽然能够发生变化,但同时只能处在一个位置上。
全双工指发送和接收方可同时接收和发送。
  3.答:面向连接的服务,通信双方实现需要建立通信关系,进而获得连接,然后才可以发送数据。
无连接服务,在通信之前不需要建立连接,直接发送数据即可。
二 叙述题(10分/小题)
  1.电路交换和虚电路分组交换的特点。
答:电路交换要经过物理线路连接、数据链路建立、数据传输、数据链路拆除和物理链路拆除五个过程,通信期间独占整个线路,通信实时性较好。
虚电路分组交换事先需要标记整个通信线路,其后所有分组数据均沿此线路通过,通信期间不独占整个线路。
  2.OSI参考模型由哪些层组成。
答:物理层、数据链路层、网络层、传输层、表示层、会话层和应用层。
3.HDLC的帧格式
答:
标志
F
地址
A
控制
C
信息
info
帧校验序列
FCS
标志
F
  4.A类、B类和C类IP地址的结构特点。
答:A类IP地址第一个8位为网络地址,后3个8位为主机地址。B类IP地址前2个8位为网络地址,后2个8位为主机地址。C类IP地址前3个8位为网络地址,最后1个8位为主机地址。
  5.简述网络管理的五大功能。
答:配置管理:监视网络和系统配置信息,以便跟踪和管理对不同软、硬件单元进行的网络操作的结果。
故障管理:自动地检测、记录网络故障并通知给用户,以便能使网络有效地运行。
性能管理:衡量和呈现网络性能的各个方面,使人们可以在一个可接受的水平上维护网络的性能。
记帐管理:衡量网络的利用律,以便使一个或一组网络用户可以更有规则地利用网络资源。
安全管理:按照本地的指导来控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。
三 某主机的IP地址为140.252.20.68,子网掩码为255.255.255.224
  1.该主机的IP地址属于A类地址、B类地址还是C类地址?(10分)
  2.该主机所在的网络号是什么?子网号是什么?(12分)
  3.该主机所在的子网最多可接入多少台主机?(13分)
答:1 C类地址。
2 网络号为140.252.20.0  子网号为64
3 (256/8 -2)=30台
教学负责人
签  字
年      月      日

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。