ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:21.18KB ,
资源ID:5691465      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5691465.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(《计算机网络》考试试题及答案.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

《计算机网络》考试试题及答案.docx

1、计算机网络考试试题及答案计算机网络考试试题及答案1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) A.ATM网 B.DEC网 C.ARPA网 D.SNA网2.下列关于TCP/IP协议特点的叙述中错误的是( )A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中C.标准化的高层协议,可以提供多种可靠的用户服务D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( )A.在数据中加上数据源标识 B.在数据中加上时间标识C.各数据源使用固定时间片

2、D.各数据源使用随机时间片4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是(A.机械特性 B.电气特性C.功能特性 D.规程特性5.曼彻斯特编码采用的同步方法是( )A.外同步 B.自同步C.群同步 D.字符同步6.正确的循环冗余校验码的检错能力描述是( )A.可检测出所有三比特的错B.可检测出所有偶数位错C.可检测出所有奇数位错D.可检测出所有大于、等于校验位长度的突发错 7.在HDLC操作方式中,传输过程只能由主站启动的是( )A.正常响应方式 B.异步响应方式C.异步平衡方式 D.正常与异步响应方式 8.PPP协议提供的3类功能分别是:成帧、链路控制和( )A.

3、通信控制 B.网络控制C.存储控制 D.安全控制9.路由选择包括的两个基本操作分别为( )A.最佳路径的判定和网内信息包的传送B.可能路径的判定和网间信息包的传送C.最优选择算法和网内信息包的传送D.最佳路径的判定和网间信息包的传送10.OSPF不支持的网络类型是( )A.点对点网络 B.广播网络 )C.非广播式的网络 D.点对多点网络 11.IP数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( )A.可能再次分段,但不进行重组 B.不可能再次分段和重组C.不可能再次分段,但可能进行重组 D.可能再次分段和重组12.C类IP地址可标识的最大主机数是( )A.128 B.254C

4、.256 D.102413.路由信息协议(RIP)使用的路由算法是( )A.最短路由选择算法 B.扩散法C.距离矢量路由算法 D.链路状态路由算法14.在Internet中,路由器的路由表通常包含( )A.目的网络和到达该网络的完整路径B.所有目的主机和到达该主机的完整路径C.目的网络和到达该网络的下一个路由器的IP地址D.互联网中所有路由器的地址15.TCP段结构中,端口地址的长度为( )A.8比特 B.16比特C.24比特 D.32比特16.可靠的传输协议中的“可靠”是指( )A.使用面向连接的会话 B.使用“尽力而为”的传输C.使用滑动窗口来维持可靠性 D.使用确认机制来维持可靠性17.

5、在TCPIP协议的传输层将数据传送给用户应用进程所使用的地址形式是(A.IP地址 B.MAC地址C.端口号 D.socket地址18.一个完整的域名长度不超过( )A.63字符 B.255字符C.511字符 D.1023字符 19.如果两台主机在同一子网内,则它们的IP地址与子网掩码进行( )A.“与”操作,结果相同 B.“或”操作,结果相同C.“与非”操作,结果相同 D.“异或”操作,结果相同20.下列关于IEEE 802局域网的说法正确的是( )A.LLC子层与物理介质有关 B.MAC子层不依赖于物理介质C.数据链路层是不必需的 D.可以不单独设置网络层21.下列关于网桥的说法中,不正确的

6、是( )A.网桥工作在数据链路层B.网桥可以有效地防止广播风暴C.网桥可以连接数据链路层协议不同的局域网D.网桥因处理接收到的数据而增加了网络延时22.IEEE802.1l规定的无线局域网操作的波段是( )A.1.2GHZ B.2.4GHZC.4.8GHZ D.5.0GHZ23.局域网操作系统分为面向任务型和( )A.基础型 B.常用型C.存储型 D.通用型 )24.若使用二进制指数退避算法,发送成功概率最大的数据帧是( )A.首次发送的帧 B.冲突2次的帧C.冲突4次的帧 D.冲突8次的帧二、填空题(本大题共15小题,每小题1分,共15分)请在每小题的空格中填上正确答案。错填、不填均无分。2

7、5.ARPANET的主要目标是借助于通信系统,使网内各计算机系统间能够_共享资源_。26.宽带网络的骨干网又称为核心交换网,它是基于_光纤通信系统_。27.总线拓扑结构的网络中一次只能由一个设备传输信号,通常采用的控制策略是_分布式控制策略_。28.为计算机网络中进行数据交换而建立的规则、标准或约定的集合称为_网络协议_。29.OSI参考模型网络层中的协议数据单元常被称为_分组_。30.目前最常用的、经典的物理层协议是_ RS-232C _。31.在数据链路层最常用的两种流量控制方案是停止等待方案和_滑动窗口机制_。 32.差错控制编码分为检错码和纠错码,而ARQ方式只使用_检错码_。 33.

8、在OSI参考模型中,网络节点中的最高层是_网络层_。34.不用测量也不利用网络信息,只按某种固定规则进行路由选择的算法是 静态路由选择算法_。35.提供数据链路层的协议转换,用于不同或相同局域网之间的网络互连设备是 网桥。 36.在Internet中,传输层的两种编址方式为平面结构和_分级结构_。 37.DNS是一个分布式数据库系统,它的三个组成部分是域名空间、域名服务器和_地址转换请求程序_。38.OSIRM的数据链路层功能在局域网参考模型中被分成介质访问控制子层和_逻辑链路控制子层_。39.IEEE802.3的MAC帧中,前导码中每个字节的比特模式为_10101010_。三、简答题(本大题

9、共4小题,每小题5分,共20分)40简述多路复用技术的概念与分类。41简述停等协议的实现过程。42简述IPv6与IPv4相比,IPv6的主要变化。43简述p-坚持CSMA的基本思想。四、计算题(本大题共4小题,每小题5分,共20分)44设信道上数据传输速率为4Kbps,信道的传播时延为20ms,采用停等协议,帧的控制信息、确认帧长及帧处理时间均忽略不计,若信道的利用率为50%。试求出数据帧的长度。45月球到地球的距离大约为3.8105 Km,在它们之间架设一条200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为501.3s。试求出这幅照片占用的字节数。46有一个

10、电缆长度为1Km的CSMA/CD局域网,信号传播速度为光速的2/3,其最小帧长度为1000bit。试求出数据传输速率。47有一个100Mbps的令牌环网络,令牌环行时间是120s,每个主机在每次得到令牌后可以发送1000字节的分组,发送完成后立即释放令牌。试求出任意一台主机可以取得的最大吞吐率。五、应用题(本大题共3小题,每小题7分,共21分)48请给出分组交换网提供的虚电路服务与电路交换的区别,给出永久虚电路与交换虚电路的区别以及数据报服务的特点。49请给出目前VPN所采用的安全技术及概念。50说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图。一 选择1-5 CDCB

11、B6-10 CABDD11-15 ACCCB16-20 DCBAD21-24 BBDA二 填空题1 共享资源2 光纤通信系统3 分布式控制策略4 网络协议5 分组6 RS-232C7 滑动窗口机制8 检错码9 网络层10 静态路由选择算法11 网桥12 分级结构13 地址转换请求程序14 逻辑链路控制子层15 10101010三 简答题1简述多路复用技术的概念与分类。在数据通信系统或计算机网络系统中,传输介质的带宽或容量往往超过传输单一信号的需求,为了有效地利用通信线路,希望一个信道同时传输多路信号,这就是所谓的多路复用技术。频分多路复用FDM和时分多路复用TDM是两种最常用的多路复用技术。

12、2停等协议的实现过程如下:(1) 发送方每次仅将当前信息帧作为待确认帧保留在缓冲存储器中。(2) 当发送方开始发送信息帧时,赋予该信息帧一个帧信号,随即启动计时器(3) 当接收方收到无差错的信息帧后,即向发送方返回一个与该帧序号相同序号的ACK确认帧(4) 当接收方检测到一个含有差错的信息帧时,便舍弃该帧。(5) 若发送方在规定时间内收到ACK确认帧,即将计时器清零,继而开始下一帧的发送(6) 若发送方在规定时间内未收到ACK确认帧,则应重发存于缓冲器中的待确认信息帧。 3IPv6所引进的主要变化如下:(1) IPv6把IP地址长度增加到128比特,使地址空间增大了296倍。(2) 灵活的IP

13、报文头部格式(3) 简化协议,加快报文转发(4) 提高安全性(5) 支持更多的服务类型(6) 允许协议继续演变,增加新的功能,使之适应未来技术的发展。4P_坚持CSMA。P_坚持CSMA用于时分信道,其基本思想是,当一个节点要发送数据时,首先监听信道;如果信道忙则坚持到下一个时隙:如果信道空闲,便以概率P发送数据,以概率1-P推迟到下一个时隙;如果下一个时隙信道任然空闲,则仍以概率P发送数据,以概率1-P推迟到下一个时隙;这样过程一直持续下去,直到数据被发送出去,或因其节点发送而检测到信道忙为止,若是后者,则等待一段随机的时间后重新开始监听。四 计算题120ms=0.02s 50%*0.02=

14、0.01s4Kbps*0.01s=0.04k 0.04k=0.04*1024B=40.96B2由题意可知:3.8*105Km=3.8*108m、光在从地球到月球的传输时间延时为:3.8*108/3.0*108=1.3实际传输时间为:501.31.3=500照片占用字节数:500*200*1024=102400000字节3以太网最小帧计算公式:L:最小帧长 R:网络数据速率 d:最大段长 V:信号传播速率 L=2R*d/v 3.0*108m/(2/3)=2*108m1000/2*108=5*101000/5*10-6-6s /2=1*108bps4假定a是立即释放令牌,一主机发送1个分组花80微

15、秒的时间(即1000*8/100*106=8*10-5秒=80微秒),它在发送完成时立即发送令牌,然后它可以再发送分组的最早时间也是在120微妙之后,因为此时令牌才可能回到该主机站80/(80+120)=40% 100Mbps*40%=40Mbps因此一台主机可以取得的最大有效吞吐率为40Mbps五 应用题1 虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠的数据传送方式。进行数据交换的两个端系统之间存在着一条为它们服务的虚电路。 电路交换:(1) 采用的是静态分配策略,经面向连接建立连接。(2) 通信双方建立的通路中任何一点出故障就会中断通话必须重新拨号建立连接方可继

16、续。(3) 线路的传输效率往往很低,造成通信线路的极大浪费。(4) 由于各异的计算机终端传输数据的速率不相同,采用电路交换。就很难相互通信。 交换虚电路指在两个用户之间建立临时逻辑链接。永久虚电路指在两个用户之间建立临时永久链接。用户开机一条永久虚电路就自动建立起来了。数据报服务一般仅有数据报交换网来提供,端系统的网络层同网络节点中的网络层之间,一致的按照数据报操作方式交换数据,当端系统要发送数据时,网络层给该数据附加上地址,序号等信息,然后作为数据报发送给网络节点,目的端系统收到的数据报可能是不按序到达的,也有可能有数据报的丢失。2 目前VPN主要采用如下四项技术保证安全:隧道技术,加解密技

17、术,密钥管理技术,使用者和设备身份认证技术。(1)隧道技术是VPN的基本技术,类似于点对点连接技术,它在公用建立一条连接隧道,让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二,第三层隧道协议。第二层隧道协议时限把各种网络协议封装到PPP中,再把整个数据报封装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F,PPTP,L2TP等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP, IPSec等。(2)加解密技术是数据通信中一项较成熟的技术,VPN可直接利用现有技术实现加解密。(3)密钥管理

18、技术的主要任务是如何在公用数据上安全的传递密钥而不被窃取。现行密钥管理技术又分为SKIP与ISAKMP/OAKLEY两种。SKIP主要是利用Diffie拟Hellman的演算法则,在网络上传输密钥;在ISAKMP中,双方都有两把密钥,分别用于公用,私用。(4)使用者和设备身份认证技术最常用的是使用者的名称与密码或卡片式认证等方式。 3通常的网络安全攻击有以下四种形式:中端是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,如图所示:截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如搭线窃听,非法拷贝等,如图所示:修改时以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,如改变文件中的数据或者修改网上传输的信息等,如图所示:伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常的系统中,如在网络上散步一些虚假的信息等。如图所示。谢谢观看!欢迎您的下载,资料仅供参考,如有雷同纯属意外

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1