网络
一、填空题:(每空1分,共20分)
1、 写出你知道的四种数据传输介质:双绞线,同轴电缆,光纤,卫星通信,光纤
装订线2、 。在构建网络时,如果数据通讯容量很大,并且要求很高的传输速率、抗电磁干扰能力及通信保密性能,应该选择_ 光纤_________作为传输介质。 3、 在以太网标准10BASE—T中,10是指_ 最大传输速率_________,BASE是指_采用基带传输_________。
4、 信道复用技术有三种方式:_时分复用__________、_频分复用__________和__波分复用___________。
5、 网络管理的五大功能是:_配置管理__________、___故障管理________、__性能管理_________、___安全管理_________、__计费管理_________。
6、 局域网技术中媒体访问控制方法主要有_ CSMA/CD__________、_令牌总线__________、令牌环网等三种技术。
7、 电子商务的体系结构可以分为 网络基础平台、安全结构、_ 支付体系__________、业务系统4个层次。
8、 现行解决“最后一公里”问题的接入技术有 综合业务数字网、高速数字接入设备、同轴电缆宽带调制解调器、局域网、无线接入
9、 信号在传输一定距离之后会发生衰减。为了实现长距离传输,模拟传输系统要用___放大器________来增强信号中的能量,数据传输系统则需要使用_中继器 10、 数据通信技术的指标主要有_数据传输率、信道容量、误码率
11、 PCM技术是时分多路通信中的主要技术,它的操作包括 采样、量化、编码 三个
12、 局域网的特性主要涉及拓扑结构、传输媒体、媒体访问控制(MAC)等三项技术问题,其中最重要的是 _媒体访问控制__方法。
13、 LAN的传输方式有 __基带_________和 __宽带_________两种。 ___基带___用于数字信号传输,常用的传输媒体有 __双绞线__或 _同轴电缆_。 _宽带_用于无线电频率范围内的模拟信号的传输,常用的传输媒体是 _同轴电缆_。 二、单项选择题(本大题共15小题,每小题2分,共30分)。
1、网卡按所支持的传输介质类型进行分类时,不包括下列 ( b ) A、双绞线网卡 B、细缆网卡 C、光纤网卡 D、10M/100M/1G网卡 2、下列服务器的叙述,不正确的是 ( b )
1
A、网络服务器是微机局域网的核心部件
B、网络服务器最主要的任务是对网络活动进行监督及控制
C、网络服务器在运行网络操作系统中,最大限度响应用户的要求并及时响应并处理
D、网络服务器的效率直接影响整个网络的效率
3、为了保障网络安全,防止外部网对目网的侵犯,多在目网络与外部网络之间设置
( c )
A、密码认证 B、时间戳 C、防火墙 D、数字签名
4、电子商务的应用范围主要为 ( a ) A、企业与企业之间的应用 B、企业与消费者之间的应用 C、企业与政府之间的应用 D、以上都是
5、计算机网络拓扑结构主要取决于它的 ( c ) A、资源子网 B、FDDI网 C、通信子网 D、城域网
6、交换式局域网增加带宽的方法是在交换机端口节点之间建立 ( a ) A、并发连接 B、点-点连接 C、物理连接 D、数据连接
7、刀片服务器中某块“刀片”插入4块500GB的SAS硬盘.若使用RAID3组建磁盘系统,则系统可用的磁盘容量为 ( c )
A、500GB B、1TB C、1500GB D、2TB
9、以下选项中,不是恶意代码具有的共同特征的是 ( d ) A、具有恶意目的 B、自身是计算程序 C、通过执行发生作用 D、能自我复制
10、以下关于病毒的传播途径的说法中,正确的是 ( d ) A、不可以通过软盘、光盘等传播
B、系统中所有的Autorun.inf都是U盘病毒 C、只要不上网,就不会中毒
D、别人通过QQ传送的文件、程序或者超链接可能是病毒或木马等非安全信息 11、以下给出的地址中,属于子网197.182.15.19/28的主机地址是 ( c ) A.197.182.15.14 B.197.182.15.16 C.197.182.15.17 D.197.182.15.31
12、下列说法中哪个是正确的 ( c ) A.网络中的计算机资源主要指服务器、路由器、通信线路与用户计算机 B.网络中的计算机资源主要指计算机操作系统、数据库与应用软件 C.网络中的计算机资源主要指计算机硬件、软件、数据
D.网络中的计算机资源主要指Web服务器、数据库服务器与文件服务器
13、计算机网络可分为三类,它们是 ( d ) A.Internet、Intranet、Extranet
B.广播式网络、移动网络、点--点式网络 C.X.25、ATM、B-ISDN D.LAN、MAN、WAN
14、拓扑设计是建设计算机网络的第一步。它对网络的影响主要表现在 ( c ) I.网络性能 II.系统可靠性 III.通信费用 IV.网络协议
2
A.I、II B.I、II和III C.I、II和IV D.III 、 IV
15、下列说法中哪个是正确的 ( c ) A.互联网计算机必须是个人计算机 B.互联网计算机必须是工作站
C.互联网计算机必须使用TCP/IP协议
D.互联网计算机在相互通信时必须遵循相同的网络协议
16、以下关于光纤特性的描述哪个是不正确的 ( d ) A.光纤是一种柔软、能传导广波的介质
B.光纤通过内部的全反射来传输一束经过编码的光信号 C.多条光纤组成一束,就构成一条光缆 D.多模光纤的性能优于单模光纤
17、一座大楼内的一个计算机网络系统,属于 ( ) A.PAN B.LAN C.MAN D.WAN
18、对局域网来说,网络控制的核心是 ( ) A.工作站 B.网卡
C.网络服务器 D.网络互连设备
19、在有互连的开放系统中,位于同一水平行上的系统构成了OSI的 ( ) A.物理层 B.对等层 C.传输层 D.网络层
20、网络体系结构可以定义为 ( ) A.一种计算机网络的实现
B.执行计算机数据处理的软件模块
C.建立和使用通信硬件和软件的一套规则和规范 D.由ISO(国际标准化组织)制定的一个标准
21、在计算机网络系统的远程通信中,通常采用的传输技术是 ( ) A.基带传输 B.宽带传输 C.频带传输 D.信带传输
22、OSI中,实现系统间二进制信息块的正确传输,为上一层提供可靠、无错误的数据信息的协议层是 ( ) A.物理层 B.数据链路层 C.网络层 D.运输层
23、在多数情况下,网络接口卡实现的功能处于 ( ) A.物理层协议和数据链路层协议 B.物理层协议和网络层协议 C.数据链路层协议
D.网络层协议
24、网络操作系统主要解决的问题是 ( )
A.网络用户使用界面
B.网络资源共享与网络资源安全访问限制 C.网络资源共享 D.网络安全防范 25、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用( ) A.报文交换技术 B.分组交换技术 C.文件交换技术
3
D.电路交换技术
26、以下关于城域网建设方案特点的描述中,那些是正确的 ( ) 1、主干传输介质采用光纤
2、交换结点采用基于IP交换的高速路由交换机或ATM交换机 3、采用ISO/OSI七层结构模型
4、采用核心交换层,业务汇聚层与接入层3层模式 A.1、2、4 B.2、3 C.1、3、4 D.1、2、3
27、采用专用线路通信时,可以省去的通信阶段是 ( ) A.建立通信线路 B.建立数据传输链路
C.传送通信控制信号和数据 D.双方确认通信结束
28、ip服务的3个主要特点是 ( ) A.不可靠、面向无连接和尽最大努力投递 B.可靠、面向连接和尽最大努力投递 C.不可靠、面向连接和全双工 D.可靠、面向无连接和全双工 29、计算机网络系统中广泛使用的des算法属于 ( ) A.不对称加密 B.对称加密 C.不可逆加密 D.公开密钥加密
30、有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是 ( ) A.集线器 B.交换机 C.路由器 D.网关 30、vlan在现代组网技术中占有重要地位,同一个vlan中的两台主机 ( ) A.必须连接在同一交换机上 B.可以跨越多台交换机 C.必须连接在同一集线器上 D.可以跨业多台路由器
31、大部分项目预算都在哪个阶段被花费掉 ( )
A.项目计划 B.项目执行 C.项目控制 D.项目启动
4
32、项目联系人和项目协调员的区别在于? ( )
A.项目联系人的权力小于项目协调员 B.项目联系人具有一定的权力 C.项目协调员不能直接面对高层管理者 D.项目联系人主要出现在矩阵型组织中
33、出色项目经理是管理人员和领导者。领导涉及以下所有各项,除了: ( )
A.为利害关系者创造利益。 B.动员人员.统一意志 C.调动与鼓舞 D.确定方向
34、项目批准书发生在哪个过程组 : ( ) A.启动 B.规划 C.执行 D.收尾
35、初步范围说明书是在哪一过程组的内容 : ( ) A.启动 B.规划 C.执行 D.控制
36、项目经理最迟在什么时候任命? ( ) A.制定项目章程之后 B.计划开始之前 C.启动会议召开时 D.制定范围说明书之前
37、假设是启动过程的一种有效产出。在项目执行之前,每种假设必须被明确或被确定为: ( )
A.限制 B.风险 C.成果 D.问题
38、为了有助于改善和提高分享项目所有权,认同可交付成果,满足顾客及其他利害
5
干系者的要求,通常让顾客与其他参与者参与哪个过程组? ( )
A.启动 B.计划 C.实施 D.收尾
39、项目成本管理包括以下过程,除了 ( ) A.成本规划 B.成本估算 C.成本预算 D.成本控制
40、以下都是项目初步范围说明书的输入,除了: ( ) A.合同
B.项目工作说明书 C.项目章程
D.事业环境因素和组织过程资产
41、项目收尾的成果包括以下各项,除了: ( ) A.行政收尾程序 B.合同收尾程序 C.可交付成果 D.更新的组织过程资产
42、决定局域网特性的主要技术要素有三点,其中下列哪一点不是局域网特性的主要技术要素 ( ) A:网络拓扑结构 B:网络的布线方法 C:网络的传输介质 D:网络的介质访问控制方法
42、总线型局域网的介质访问控制方法通常采用的是 ( )
A:共享介质方式 B:交换式通信方式 C:存储转发的通信方式 D:数据流的通信方式
43、在以太网的CSMA/CD的介质访问控制方法中,需解决的问题很多,下列哪一个
6
问题不要它来考虑 ( ) A:长时间侦听不到信息怎么办 B:该哪个节点发送数据 C:发送时会不会出现冲突 D:出现了冲突怎么办
44、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是 ( ) A. 比特,数据帧,数据包,数据段,数据 B. 数据,数据段,数据包,数据帧,比特
C. 数据包,数据段,数据,比特,数据帧 D. 数据段,数据包,数据帧,比特,数据
45、某公司申请到一个C类网络,由于有地理位置上的考虑必须切割成5个子网,请问子网掩码要设为 ( ) A. 255.255.255.224 B. 255.255.255.192 C. 255.255.255.254 D. 255.285.255.240
46、10BSE-T标准规定节点到HUB的最大长度是 ( ) A:采用三类UTP线为100米 B:采用五类UTP线为185米 C:采用超五类UTP线为300米 D:采用三类或五类UTP均为100
47、帧中继网是一种 ( ) A. 广域网 B. 局域网 C. ATM网 D. 以太网 48、把计算机网络分为有线网和无线网的分类依据是 ( )
A.网络的地理位置 B.网络的传输介质 C.网络的拓扑结构 D.网络的成本价格
49、不属于网络硬件系统的是 ( )
A、计算机系统 B、终端 C、通信设备 D、网络通信协议 50、最容易引起全网故障的网络拓扑结构是 ( )
A:星型拓扑结构 B:环型拓扑结构 C:总线型拓扑结构 D:星型总线型拓扑结构
51、下列哪个句子最佳地描述了总线型网络: ( ) A:比别的拓扑需要的电缆更多 B;介质不贵,容易使用
7
C:比别的拓扑容易诊断
D:网络上的计算机数量不影响网络性能
52、在以下传输介质中,带宽最宽,抗干扰能力最强的是() A、双绞线 B、无线信道 C、同轴电缆 D、光纤 53、目前普通家庭连接因特网,以下几种方式哪种传输速率最高() A、ADSL B、调制解调器 C、局域网 D、ISDN
54、使用双绞线作为传输介质,适用于下列哪种类型的以太网() A、10Base5 B、10/100BaseT C、10/100BaseF D、10Base2 55、检查网络连通性的应用程序是____。
A、PING B、ARP C、BIND D、DNS 三、名词解释(英译汉)(每个2,共10分) 1、Ethernet :以太网 2、LAN :局域网
3、FDDI : 光纤分布数据接口 4、ISDN : 综合业务数字网 5、ATM : 异步传输模式 6、PPP : 点对点协议
四、简答题(每小题6分,共30分)
1、电子商务是因特网络应用的第三阶段,是网络技术直接促进商品经济发展的最尖端应用主。它包括哪些应用模式?
答:它包括B-B(商业机构对商业机构)、B-C(商业机构对个人)、C-C(个人对个人)、等各种模式。
2、常用的网络安全包括哪些方面?
答:主要有:(1)实行实体访问控制 (2)保护网络介质 (3)数据访问控制 (4)数据存储保护 (5)计算机病毒保护 3、路由器的主要作用是什么?
答:路由器工作在OSI开放互连模型的第三层网络层,在网络互联中起着至关重要的作用,主要用于局域网和广域网互联。具体来讲主要有如下几个作用:
(1)路径选择:即从网络中的多条路径中寻找一条将数据包从源主机发送到目的主机的最佳传输路径的过程。
(2)数据转发:当路由器收到一个IP数据包时,它将根据数据包中的目的IP地址查找路由表,根据查找的结果将此IP数据包送往对应端口。
(3)数据过滤:将来自对方网络的不需要的数据阻止在网络之外,进而减少网络之间
8
的通信量。
(4)网络管理:提供网络管理、性能管理、容错管理和流量控制等功能。 4、什么是Ipsec技术?它的工作原理是什么?
答:Ipsec是一种网络通信的加密算法,采用了网络通信的加密技术。它的工作原理是:(1)在进行数据交换之前,先相互验证对方计算机的身份。(2)验证身份通过之后,在这两台计算机之间建立一种安全协作关系。(3)并且在进行数据传输之前将数据进行加密。
Ipsec的主要特征在于它可以对所有IP级的通信进行加密和认证。 5、简述你所了解的各种基于公用电话网(PSTN)的Internet接入技术。
目前常用的基于PSTN的Internet接入方法有:拨号上网,ADSL,DDN及ISDN(一线通)。拨号上网最大速率只能达到56Kbs,ADSL是非对称数据通信,最大下行速率可达8Mbps,上行可达1Mbps。DDN数据专线是基于基带Modem,数据通信可靠性高、保密安全性能好。ISDN是对电话网改造发展起来的综合业务数据网,电话与上网可以同时进行。
6、简述防火墙技术分为哪几大类?(P129)
答:防火墙总体上分为包过滤、应用级网关和代理服务等几大类型。 (1)数据包过滤技术 (2)应用级网关 (3)代理服务 7、网络拓扑结构的选择原则是什么?(P27)
答:选择拓扑结构时,应该考虑的主要因素有以下几点: (1)可靠性 (2)扩充性 (3)费用高低 8、简述数据通信系统的主要技术指标。(P12)
答:(1)比特率:是一种数字信号的传输速率,它表示单位时间内所传送的二进制代码的有效位(bit)数,单位用比特每秒(bps)或千比特每秒(kbps)表示。 (2)波特率:是一种调制速率,也称波形速率,指在数据传输过程中,线路上每秒钟传送的波形个数,其单位为波特(baud)。
(3)误码率:指信息传输的错误率。在数值上,它等于出错的位数与传送的总位数之比。 (4)吞吐量:是单位时间内整个网络能够处理的信息总量,单位是字节/秒或位/秒。 (5)信道的传播延迟:信号在信道中传播,从信源端到达信宿端需要的时间。 9、 网络安全包括那几方面?阐述数据包过滤防火墙的工作原理 答:
9
网络安全的内容可以概括为以下几个方面:保密性、完整性、可靠性、实用性、可用性、占有性。(3分)
数据包过滤技术是在网络层对数据包进行选择,选择的依据是系统内部设置的过滤逻辑,即访问控制表(2分)。通过检查数据流中每个数据包的源地址、目的地址、端口号、协议等,来确定是否允许该数据包通过(2分)。
10、某单位拟建立一个Intranet,建立自己的Web服务器、DNS服务器,Email服务器和内部业务服务器,有一批客户机联网,要求这些机器有的可以到Internet上,只允许访问自己的Web服务器。请你做出规划,解决以上问题。
(2)答:可以构建一个非军事区,将对外服务的服务器如Web服务器、DNS服务器和Email服务器等放置在非军事区,通过外网路由器连接Internet。Internet上限制内部的部分pc机访问Internet。在非军事区和内网之间设置路由器或代理服务器作为防火墙,限制外部的访问。
11、某单位的网络要配置一台DHCP服务器,为网络内部的计算机自动分配IP地址。在考虑DHCP服务器时,回答以下问题:
(1)被路由器隔离的2个子网能否公用一台DHCP服务器。 (2)配置DHCP服务器应具备什么条件。
(3)用户通过什么命令可以看到自己申请到的本机IP地址?用何命令可以重新向DHCP服务器申请IP?用何命令可以释放IP? 11、(1)答:不能
(2)答:DHCP服务器应具有静态IP和子网掩码,有一组可供分配的IP地址。 (3)答:ipconfig/all ipconfig/release ipconfig/renew
12、什么是频分制多路复用?什么是时分制多路复用?
答:频分多路复用是按照频率区分信号的方法,把传输频带分成若干个较窄的频带,每个窄频带构成一个子通道,独立传输信息的技术。
时分多路复用是将物理信道按时间分成时间片,轮流分配多个信源来使用公共线路。 13、计算机网络的硬件组成有哪些? 答:主要有:
服务器、工作站、网卡、调制解调器、中继器和集线器、网桥、路由器和交换器、通信介质。
14、脉冲编码调制(PCM)的理论基础是什么?
答:脉冲编码调制(PCM)是把模拟信号转换成数字信号的最基本方法之一,其理论基础是采样定理,对模拟信号进行幅度采样,使连续信号变为时间轴上的离散信号 15、什么是计算机网络?网络的类型?网络的拓扑结构主要包括哪些?
答:计算机网络是将地理不同,并具有独立功能的计算机系统通过通信设备和线路连接起来,以功能完善的网络软件(网络协议、信息交换方式及网络操作系统等)实现网络资源共享的系统。
类型有:广域网、局域网、简单网络、校园网、城域网等。
拓扑结构有:总线网络、环状网络、星状网络、星状总线、网状网络。 16、用于网络的双绞线和用于电话系统的双绞线有何区别?
答:用于网络的双绞线传输速率高,通常由4对铜芯双绞线构成。
10
电话系统的双绞线的传输速率较低,不适合数据传输。通常由 多对数双绞线构成。 服务。
17、代理服务器有哪些作用?请分别详述。
答:1)解决IP地址资源有限问题:采用代理服务器,用代理服务器软件Proxy管理,仅需要给代理服务器一个真实的IP地址,而Internet内部的其他客户机由Proxy分配一个虚拟的客户地址即可,这样即节约了IP地址,又可做到使所有客户机间接地与Internet连接,共享资源。
2)增强内部网络安全性:提供访问限制功能,可以限制哪些本地能访问Internet,哪些不能。起到一定的防火墙的作用。
3)提高访问效率:提供Web页缓存功能。由Web缓存代理服务器对Web导航,它检查已被缓存起来的Web页面及LAN用户曾经访问过的Web页面。 4)便于管理:代理服务器能够自动注册和挂断。 五、综合应用(共24分)
1、一台机器在TCP/IP中设置如下:IP地址:156.56.97.100,子网掩码: 255.255.240.0 。
问:(13分)
1)该机器所在的网络属于哪一类网络?其网络是否进行了子网划分? 2)若划分了,则划分为几个子网?,第一个子网有效起、止IP是多少? 3)该机属于哪个子网?该主机的网络号是多少?
答:1)该机所在的网络属于B类网络(2分);从子网掩码分析该网络进行了子网划
分(2分);
2)由于240对应的八位二进制是11110000,所以该网划分为24=16个子网(2分); 第一个子网起始地址156.56.00010000 0000001 即156.56.16.1(2分) 第一个子网最后地址156.56.00011111 11111110 即156.56.31.254(2分)
3)该网所在的子网为:01100001与11110000=01100000 对应十进制为94,即该机所
在子网为:
156.56.94 (2分); 主机号的网络号为156.56.94.0(2分)
2、在下图中,给定网桥(用字母B代表)1个,路由器(用字母R代表)1个,网关(用字母G代表)1个,请在图中口中填入相应的设备字母,并在下画线上填上对应网络使用的协议。(7分)
LAN802.3
② LAN802.5
③ WAN B R G
① WAN 11
④ CSMA/CD ⑤令牌环
3、论述黑客攻击的主要手段和防范的主要手段。 答:目前对网络的攻击手段主要表现在:
(1)非授权访问 (2)信息泄漏或丢失 (3)破坏数据完整性 (4)拒绝服务攻击 (5)利用网络传播病毒 防范的手段主要有:
(1)法律法律手段 (2)技术手段 (3)管理手段
12
因篇幅问题不能全部显示,请点此查看更多更全内容