《计算机网络练习题含答案.docx》由会员分享,可在线阅读,更多相关《计算机网络练习题含答案.docx(27页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络练习题含答案练习题 (1) Internet主要由_、通信线路、服务器与客户机和信息资源四部分组成。A)网关 B)路由器 C)网桥 D)集线器 答 案:B 学问点:Internet的基本结构与主要服务 评 析:Internet的主要组成部分 通信线路;路由器:服务器与客户机;信息资源。(2)在IP协议中用来进行组播的IP地址是_地址。A)A类 B)C类 C)D类 D)E类 答 案:C 学问点:TCPIP协议 评 析:在TCPIP协议中,将IP地址分成5类。其中A、B、C类地址作为单目传送地址。E类地址保留, 以备将来的特别用途,而D类地址作为组播地址。2.网络协议主要要素为( c )
2、。A)数据格式、编码、信号电平 B)数据格式、限制信息、速度匹配 C)语法、语义、同步 D)编码、限制信息、同步 网络协议的三个要素是语法、语义与规则(时序) 3.采纳专用线路通信时,可以省去的通信阶段是( a )。A)建立通信线路 B)建立数据传输链路 C)传送通信限制信号和数据 D)双方确认通信结束 4.通信系统必需具备的三个基本要素是( d )。A)终端、电缆、计算机 B)信号发生器、通信线路、信号接收设备 C)信源、通信媒体、信宿 D)终端、通信设施、接收设备 5.Internet的网络层含有四个重要的协议,分别为( c )。A)IP,ICMP,ARP,UDP B)TCP,ICMP,U
3、DP,ARP C)IP,ICMP,ARP,RARP D)UDP,IP,ICMP,RARP 6.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间则通过接口进行通信,用( b )来定义接口。A)服务原语 B)服务访问点 C)服务数据单元 D)协议数据单元 7.下面协议中,用于WWW传输限制的是( c ) A) URL B) SMTP C) HTTP D)HTML 8.域名服务器上存放有internet主机的 ( b ) A) 域名 B) IP地址 C) 域名和IP地址 D)E-mail地址 9.采纳Go-back-N法,接收到有错误的5号帧后接收到正确的6号帧,此时对
4、6号帧应当( a ) 。A)丢弃 B) 缓存 C) 递交高层 D)不处理 10.在Internet域名体系中,域的下面可以划分子域,各级域名用圆点分开,根据( d )。A)从左到右越来越小的方式分4层排列 B)从左到右越来越小的方式分多层排列 C)从右到左越来越小的方式分4层排列 D)从右到左越来越小的方式分多层排列 (5)文件服务器具有分时系统文件管理的全部功能,能够为用户供应完善的数据、文件和_。A) 书目服务 B)视频传输服务 C)数据库服务 D)交换式网络服务 答 案:A 学问点:操作系统的功能 评 析:文件服务器应具有分时系统文件管理的全部功能,它支持文件的概念与标准的文件操作,供应
5、网络用户访问文件、书目的并发限制和平安保密措施。因此,文件 服务器应具备完善的文件管理功能,能够对全网实行统一的文件管理,各工作站用户可以不参加文件管理工作。文件服务器能为网络用户供应完善的数据、文件和目 录服务。(6)半个世纪以来,对计算机发展的阶段有过多种描述。下述说法中,比较全面的描述是_。A)计算机经过四个发展阶段,电子管阶段、晶体管阶段、集成电路阶段、超大规模集成电器 B)计算机经过四段发展,即大型机、中型机、小型机、微型机 C)计算机经过三段发展,即大型机、微型机、网络机 D)计算机经过五段发展,即大型主机、小型机、微型机、局域网、广域网 答 案:D 学问点:计算机发展阶段 评 析
6、:五十多年来,计算机的发展经验了5个重要阶段:大型主机、小型机、微型机、客户机服务器(局域网)、互联网阶段(广域网)。(7)下面选项中正确描述了冲突域的是_。A)传送了冲突的数据包的网络区域 B)以网桥、路由器、交换机为边界的网络区域 C)安装了路由器和集线器的网络区域 D)应用了过滤器的网络区域 答 案:A 学问点:局域网分类与基本工作原理 评 析:冲突是指在同一个网段上,同一个时刻只能有一个信号在发送,否则两个信号相互干扰,即发生冲突。冲突会阻挡正常帧的发送。冲突域是指能够发生冲突的网段。冲突域大了,有可能导致一连串的冲突,最终导致信号传送失败。 10.某部门申请到一个C类IP地址,若要分
7、成8个子网,其掩码应为( c )。 A) 255.255.255.255 B)255.255.255.0 C)255.255.255.224 D)255.255.255.192 (11)在下列各项中,一个计算机网络的3个主要组成部分是_。1、若干数据库 2、一个通信子网 3、一系列通信协议 4、若干主机 5、电话网 6、大量终端 A)1、2、3 B)2、3、4 C)3、4、5 D)2、4、6 答 案:B 学问点:计算机网络组成 评 析:一个计算机网络包含有3个主要组成部分:若干主机(host),它可以是各种类型的计算机,用来向用户供应服务;一个通信子网,它由一些通信电路 和结点交换机组成,用于
8、进行数据通信;一系列通信协议,这些协议是为主机与主机、主机与通信子网或通信子网中各结点之间通信用的,协议是通信双方事先约 定好的和必需遵守的规则,它是计算机网络不行缺少的部分。(12)绞线由两根相互绝缘绞合成螺纹状的导线组成。下面关于双绞线的叙述中,正确 的是_。l、它既可以传输模拟信号,也可以传输数字信号 2、安装便利,价格便宜 3、不易受外部干扰,误码率低 4、通常只用作建筑物内的局部网通信介质 A)1、2、3 B)1、2、4 C)2、3、4 D)全部 答 案:B 学问点:网络传输介质 评 析:双绞线由两根相互绝缘绞合成螺纹状的导线组成,它的优点是:既可以传输模拟信号,在传输距离不大时也可
9、以传输数字信号,价格便宜,安装便利。缺点是: 简单受到外部高频电磁波的干扰,而线路本身也会产生肯定的噪音,误码率较高,长距离传送时信号衰减较大。考虑到这些特点,双绞线通常只用作建筑物内的局部 网通信介质。(13)所谓信息高速马路的国家信息基础结构是由5个部分组成,除了信息及应用和开发信息的人员之外,其余3个组成部分是_。l、计算机等硬件设备 2、数字通信网 3、数据库 4、高速信息网 5、软件 6、WWW信息库 A)1、4、5 B)1、2、3 C)2、5、6 D)1、3、5 答 案:A 学问点:国家信息基础结构的组成 评 析:1993年9月15日,美国政府正式提出NII(National In
10、formation Infrastructure)安排,即国家信息基础结构,这个安排提出:国家信息基础结构由5部分组成:计算机等硬件设备;高速信息网;软件; 信息及应用;开发信息的人员。(14)帧中继(Frame Relay)交换是以帧为单位进行交换,它是在_上进行的。A)物理层 B)数据链路层 C)网络层 D)运输层 答 案:B 学问点:数据通信技术 评 析:常见的数据传输模式中: 报文交换:以报文为单位,在网络层进行; 分组交换:以分组为单位,在网络层进行; 帧中继交换:以帧为单位,在数据链路层进行; 异步传输模式(ATM):以信元为单位,在数据链路层进行。(15)网络拓扑设计的优劣将干脆
11、影响着网络的性能、牢靠性与_。A)网络协议 B)通信费用 C)设备种类 D)主机类型 答 案:B 学问点:网络拓扑结构及其特性 评 析:计算机网络拓扑是通过网络中结点与通信线路之间的几何关系表示网络结构,反映出网络中各实体间的结构关系。拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础,它对网络性能、系统的牢靠性与通信费用都有重大影响。(16)TCPIP的互联层采纳IP协议,它相当于OSI参考模型中网络层的_。A)面对无连接网络服务 B)面对连接网络服务 C)传输限制协议 D)X25协议 答 案:A 学问点:网络体系结构与协议 评 析:TCPIP参考模型的互联层相当于OSI参考模型网
12、络层的无连接网络服务。(18)采纳点一点线路的通信子网的基本拓扑结构有4种,它们是_。A)星型、环型、树型和网状型 B)总线型、环型、树型和网状型 C)星型、总线型、树型和网状型 D)星型、环型、树型和总线型 答 案:A 学问点:网络拓扑结构 评 析:星型、环型、树型和网状型是采纳点点线路的通信子网的基本拓扑结构。(19)在OSI参考模型的各层中,向用户供应牢靠的端到端(End-to-End)服务,透亮地 传送报文的是_。A)应用层 B)数据链路层 C)传输层 D)网络层 答 案:C 学问点:OSI模型中传输层的特性 评 析:在OSI参考模型的各层中,传输层的主要任务是向用户供应牢靠的端到端(
13、End-to-End)服务,透亮地传送报文。它向高层解蔽了下层数据通信的细微环节,因而是计算机通信体系结构中最关键的一层。(20)计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机 _。A)软件与数据库 B)服务器、工作站与软件 C)硬件、软件与数据 D)通信子网与资源子网 答 案:C 学问点:计算机网络的特点 评 析:计算机网络建立的主要目的是实现计算机资源的共享,计算机资源主要指计算机硬件、软件与数据。网络用户可以运用本地计算机资源,可以通过网络访问联网的远程计算机资源,也可以调用网上几台不同的计算机共同完成某项任务。(22)计算机网络是由多个互连的结点组成的,结点之间
14、要做到有条不紊地交换数据,每个结点都必需遵守一些事先约定好的原则。这些规则、约定与标准被称为网络协议(Protoc01)。网络协议主要由以下三个要素组成_。A)语义、语法与体系结构 B)硬件、软件与数据 C)语义、语法与时序 D)体系结构、层次与语法 答 案:C 学问点:网络协议的基本概念 评 析:网络协议主要由以下三个要素组成:语法:即用户数据与限制信息的结构和格式;语义:即须要发出何种限制信息,以及完成的动作与做出的响应;时序:即对事务实现依次的具体说明。(23)对于连接到计算机网络上的计算机_。A)各自遵循自己的网络协议 B)由网络操作系统统一安排工作 C)一个逻辑整体中的一部分 D)用
15、户必需了解各台计算机有哪些资源 答 案:D 学问点:计算机网络的特点 评 析:建立计算机网络的日的在于共享资源,次要目的是建立通信系统。入网的计算机都是“自治计算机“,“自治“的含义是可以脱离网络而独立工作。它们不能各 自遵循自己的网络协议,而是要遵循全网统一的网络协议。计算机网络不同于分布式系统,分布式系统是一个统一的逻辑整体,其内部结构对用户透亮,系统可以动 态地为每台计算机安排工作。计算机网络则是一个分布在不同地理位置的“自治计算机“的联合体,不能由系统统一安排工作。因此,用户要运用网络资源,就必需 知道资源在哪一台计算机上。(24)在OSI七层协议中,供应一种建立连接并有序传输数据的方
16、法的层是_。A)传输层 B)表示层 C)会话层 D)应用层 答 案:C 学问点:OSI模型中各层的功能 评 析:OSI参考模型虽然没有成为真正的工业标准,但是模型对于在实际的协议底层的功能有很大的参考价值。了解在各个层中传输的数据单元对于理解分层的作用 以及各层的功能有所帮助。ISO的OSI参考模型中,各个层次的作用一般不止一个,会话层供应了建立连接并有序传输数据的功能。(25)在计算机网络体系结构中,要采纳分层结构的理由是_。A)可以简化计算机网络的实现 B)各层功能相对独立,各层因技术进步而做的改动不会影响到其他层,从而保持体 系结构的稳定性 C)比模块结构好。D)只允许每层和其上、下相邻
17、层发生联系 答 案:B 学问点:计算机网络体系结构 评 析:分层结构和模块结构相比,各具特点。计算机软件的模块结构使得软件的编制可以实现模块相对独立;只要对外功能不变,则模块内部的改变不影响其他模块; 但是模块间可以相互调用,模块结构并不确定只允许每层和其上、下相邻层发生联系。而采纳分层结构既具有模块结构的优点,又能保证只允许每层和其上、下相邻 层发生联系,或者说,层次结构是一种特别的模块化结构,核心内容是层间的相对独立性。(26)建立计算机网络的目的在于_。A)资源共享 B)建立通信系统 C)建立自动办公系统 D)建立牢靠的管理信息系统 答 案:A 学问点:计算机网络的功能 评 析:建立计算
18、机网络的目的在于共享资源,次要目的是建立通信系统。(27)连接到计算机网络上的计算机都是_。A)高性能计算机 B)具有通信实力的计算机 C)自治计算机 D)主从计算机 答 案:C 学问点:连接到网络上的计算机的特点 评 析:入网的计算机都是“自治计算机“,“自治“的含义是可以脱离网络而独立工作。(28)确定局域网特性的几个主要技术中,最重要的是_。A)传输介质 B)介质访问限制方法 C)拓扑结构 D)LAN协议 答 案:B 学问点:局域网特性 评 析:确定局域网特性的主要技术是传输介质、拓扑结构和介质访问限制方法,其中最重要的是介质访问限制方法。(29)在选择局域网的拓扑结构中,应考虑的丰要因
19、素不包括_。A)费用低 B)牢靠性 C)敏捷性 D)实时性 答 案:D 学问点:局域网的拓扑结构 评 析:在选择拓扑结构时,应考虑的主要因素有三点:费用低、敏捷性和牢靠性。(30)10Base-5型LAN的运行速度和支持的粗缆最大长度是_。A)lOMbps,100m B)10Mbps,200m C)10Mbps,500m D)16Mbps,500m 答 案:C 学问点:10Base-5型LAN的特性 评 析:10Base-5中10表示数据速率10Mbps,Base是指基带传输,500m是最大传输距离。10Base-5网络运用RG-8电缆和夹紧端子。夹紧端子可干脆固定到电缆中,电缆连接成直线型总
20、线,以供应10Mbps的可能传输速率。(31)FDDI采纳一种新的编码技术,是_。A)曼彻斯特编码 B)4B5B编码 C)归零编码 D)不归零编码 答 案:B 学问点:FDDI的主要特性 评 析:在这种编码中每次对四位数据编码,每四位数据编码成五位符号。差分曼彻斯特编码是一种运用中位转变来计时的编码方案。数据通过在数据位起先处转变来表示,令牌环局域网就是利用差分曼彻斯特编码方案。(32)特洛伊木马攻击的威逼类型属于_。A)授权侵扰威逼 B)植入威逼 C)渗入威逼 D)旁路限制威逼 答 案:B 学问点:网络平安技术 评 析:计算机网络主要的可实现的威逼有: 渗入威逼:假冒、旁路限制、授权侵扰。植
21、入威逼:特洛伊木马、陷门。(33)IEEE8025标准中,是通过_来限制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。A)单令牌协议 B)优先级位 C)监控站 D)预约指示器 答 案:D 学问点:IEEE802.5协议标准 评 析:IEEE802.5标准中,是通过预约指示器来限制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。(34)宽带综合业务数字网B-ISDN的数据通信服务主要采纳_。A)帧中继技术 B)ATM技术 C)电话交换网技术 D)X25网技术 答 案:B 学问点:B-ISDN的数据通信技术 评 析:综合业务数字网(ISDN)有两种:宽带综合业务数字网(B-ISD
22、N)和窄带综合业务数字网(N-ISDN)。和传统的N-ISDN采纳同步时分多路复用技术不同,B-ISDN采纳的是异步传输技术(ATM技术)。(35)将单位内部的局域网接入Internet(因特网)所需运用的接入设备是_。A)防火墙 B)集线器 C)路由器 D)中继转发器 答 案:C 学问点:网络互联设备 评 析:路由器工作在网络的网络层上,当数据包要在不同协议、不同体系结构的网络之间进行传输时,路由器不仅可以进行路由选择,还可以进行数据包的格式转换以适应这种传送。(36)假如用粗缆连接两台集线器,构建10BASE-T以太网,则两台机器的最远距离可达_ A)500m B)100m C)700m
23、D)300m 答 案:C 学问点:局域网的特点 评 析:依据10BASE-T以太网协议的规定,应运用双绞线作为通信介质,计算机连接到集线器的双绞线最大长度为100m。假如运用双绞线连接两台集线器。则两台机器的最远距离可达300m。依据10BASE-5以太网协议的规定,应运用粗同轴电缆作为通信介质,每根同轴电缆的最大长度为500m。经中继器 连接后,两台计算机之间的距离可以达到2500m(中间最多经过四个中继器)。假如用粗缆连接两台集线器,构建10BASE-T以太网,两台集线器之间的 距离为500m,集线器到计算机的线缆长度要遵守100m的规定,总长为700m。(37)下列标准中用于100Mbp
24、s快速以太网的标准是_。A)8027 B)8028 C)8029 D)8023U 答 案:D 学问点:局域网应用技术 评 析:802.7是对光纤传输技术的LAN制定的标准。802.8是对时间片分隔环网制定的标准。802.9是对等时以太网制定的标准。802.3U是对100Mbps快速以太网制定的标准。(38)中继器运行在_。A)物理层 B)网络层 C)数据链路层 D)传输层 答 案:A 学问点:网络互联设备 评 析:中继器是最简洁的局域网延长设备,运行在物理层,即OSI的最底层。(39)TCPIP参考模型中,应用层协议常用的有_。A)TELNET,FTP,SMTP和HTTP B)TELNET,F
25、TP,SMTP和TCP C)IP,FTP,SMTP和HTTP D)IP,FTP,DNS和HTTP 答 案:A 学问点:Internet通信协议-TCPIP 评 析:TCPIP参考模型中,应用层协议常用的有TELNET,FTP,SMTP和HTTP。(40)下列关于计费管理的说法错误的是_。A)计费管理能够依据详细状况更好地为用户供应所需资源 B)在非商业化的网络中不须要计费管理功能 C)计费管理能够统计网络用户运用网络资源的状况 D)运用户能够查询计费状况 答 案:B 学问点:网络管理 评 析:计费管理负责记录网络资源的运用,计费管理也称为记账审计管理,包括收集并处理网络计费信息。计费管理的目的
26、:跟踪个人和团体用户对网络资源的运用状况,对其收取合理的费用;限制和监测网络操作的费用和代价。计费管理的主要作用:测量和报告基于个人或团体用户的计费信息,安排资源并计算用户通过网络传输数据的费用,然后给用户开出账单。计费管理的功能包括:建立和维护计费数据库,能对随意一台机器进行计费:建立和管理相应的计费策略;能够对指定地址进行限量限制,当超过运用限额时将其封锁;并允许运用单位或个人按时间、地址等信息查询网络的运用状况。(41)文件传输是运用下面的_协议。A)SMTP B)FTP C)UDP D)TELNET 答 案:B 学问点:文件传输协议 评 析:SMTP是简洁邮件传送协议(Simple M
27、ail Transfer Protocol),FTP是文件传输协议(File transfer Protocol),UDP是用户数据报协议(User Datagram Protocol),TELNET是远程终端访问协议(Telecommunication Network)。文件传输就是运用的FTP协议。(42)网络中实现远程登录的协议是_。A)HTTP B)FTP C)POP3 D)TELNET 答 案:D 学问点:远程登录服务 评 析:HTTP是超文本传输协议;FTP是文件传输协议;POP3是接收电子邮件的协议;TELNET是远程登录。(43)家庭计算机用户上网可运用的技术是_。l、电话线加
28、上MODEM 2、有线电视电缆加上Cable MODEM 3、电话线加上ADSL 4、光纤到户(FTTH) A)1,3 B)2,3 C)2,3,4 D)1,2,3,4 答 案:D 学问点:Internet接入方法 评 析:家庭计算机用户上网可运用多种技术,主要有以下几种: 电话线加上MODEM;有线电视电缆加上Cable MODEM;电话线加上ADSL;光纤到户(FTTH)。(44)调制解调器(Modem)按其调制方式可分为3类,它们是_。l、内置式调制解调器 2、外置式调制解调器 3、基带调制解调器 4、音频调制解调器 5、无线调制解调器 6、高速调制解调器 7、低速调制解调器 A)1、2、
29、3 B)5、6、7 C)3、4、5 D)3、6、7 答 案:C 学问点:调制解调器的分类 评 析:调制解调器(Modem)按其调制方式可分为如下3类:基带调制解调器;音频调制解调器;无线调制解调器。(45)在以下四个WWW网址中,_网址不符合WWW网址书写规则。A)www163com B)wwwnkcnedu C)www863orgcn D)wwwtjnet.jp 答 案:B 学问点:Internet基础 评 析:WWW网址中,用来表示国家的域名应当放在最终一部分。因此本题中B不符合WWW网址的书写规则。(46)IP地址中,关于C类IP地址的说法正确的是_。A)可用于中型规模的网络、 B)在一
30、个网络中最多只能连接256台设备 C)此类IP地址用于多目的地址传送 D)此类地址保留为今后运用 答 案:B 学问点:IP地址 评 析:C类IP地址前3位用二进制数110表示,用2l位(第3位第23位)二进制数表示网络地址,用8位表示主机地址,在一个网络中最多只能连接256 台设备,因此,适用于较小规模的网络。B类IP地址可用于中规模的网络;D类IP地址用于多目的地址发送;E类IP地址则保留为今后运用。(47)WWW的超链接中定位信息所在位置运用的是_。A)超文本(hypertext)技术 B)统一资源定位器(URL,Uniform Resource Locators) C)超媒体(hyper
31、media)技术 D)超文本标记语言HTML 答 案:B 学问点:因特网的运用 评 析:因特网中WWW服务器众多,而每台服务器中又包含有多个页面,那么用户如何指明要获得的页面呢?这就要求求助于URL(统一资源定位符,Uniform Resource Locators),URL由以下3部分组成:协议类型、主机名和路径及文件名。(48)假如对数据的实时性要求比较高,但对数据的精确性要求相对较低(如在线电影), 一般可在传输层采纳_协议。A)UDP B)TCP C)FTP D)IP 答 案:A 学问点:TCPIP协议 评 析:UDP协议是一种单工的、面对无连接的、不行靠的传输层协议。由于不须要连接,
32、其实时性要高于TCP协议,但牢靠性较差,一般可以用来传输实时性强, 但精确性要求不高的场合。TCP协议与UDP相反,一般用在精确性要求较高的场合。FTP为文件传输协议,其为应用层协议。IP为网络层协议,用来实现不 同子网间的互联。(49)IPv4版本的因特网总共有_个A类地址网络。A)65000 B)200万 C)126 D)128 答 案:C 学问点:IP地址格式 评 析:A类网络的网络地址部分占8位,其中第一位为0,再除去保留的全O和全l,还剩下126个。(50)下面的四个IP地址,属于D类地址的是_。A)10105168 B)1681001 C)224002 D)2021 1913080
33、 答 案:C 学问点:IP地址分类 评 析:202.119.230.80是C类地址。168.10.0.1是B类地址。224.0.0.2是D类地址。10.10.5.168是A类地址。 二、填空题 1.计算机网络系统由通信子网和_资源_子网组成。 2.计算机网络系统发展的第一阶段是联机系统,实质上是_联机多用户_系统。3.通信系统中,称调制前的电信号为_基带_信号,调制后的信号为调制信号。4.在采纳电信号表达数据的系统中,数据有数字数据和_模拟数据_两种。5.保持转发式集中器可供应字符级的_缓存(或缓冲)_实力。6.IPX/SPX协议供应了分组寻址和_选择路由_功能。7.IP地址是网际层中识别主机
34、的_逻辑_地址。8.抽象语法是对数据_结构_的描述。9.局域网软件主要由网卡驱动程序和_网络操作系统_两个基本部分组成。10.网桥独立于_网络层_协议,网桥最高层为数据链路层。11.网络平安中,脆弱性是指网络系统中_平安防护_的弱点。12.ISP是驾驭Internet_接口_的机构。13.微软公司提出的开放式数据库互连技术其简称为_ODBC_。14.中继器具有完全再生网络中传送的原有_物理_信号的实力。W 15.Token Bus的媒体访问限制方法与其相应的物理规范由_IEEE802.4_标准定义。16.当数据报在物理网络中进行传输时,IP地址被转换成_物理_地址。17.计算机网络的结构可以从
35、_网络体系结构_、的网络组织和网络配置三个方面来描述。 的 简答题 1. 简述调制解调器的主要功能。 答案:调制解调器(modem)包括调制器和解调器,调制器(MOdulator)把要发送的数字信号转换为频率范围在 3003400 Hz 之间的模拟信号,以便在电话用户线上传送,主要作用是把基带数字信号的波形变换成适合于模拟信道传输的波形。解调器(DEModulator)作用是将经过调制器变换过的模拟信号复原成原来的数字信号。若识别不正确,则产生误码。在调制解调器中还要有差错检测和订正的设施。 2. 试从多个方面比较虚电路和数据报这两种服务的优缺点。 答:从占用通信子网资源方面看:虚电路服务将占
36、用结点交换机的存储空间,而数据报服务对其每个完整的目标地址独立选径,假如传送大量短的分组,数据头部分远大于数据部分,则会奢侈带宽。从时间开销方面看:虚电路服务有创建连接的时间开销,对传送小量的短分组,显得很奢侈;而数据报服务确定分组的去向过程很困难,对每个分组都有分析时间的开销。从拥塞避开方面看:虚电路服务因连接起来的资源可以预留下来,一旦分组到达,所需的带宽和结点交换机的容量便已具有,因此有一些避开拥塞的优势。而数据报服务则很困难。从健壮性方面看:通信线路的故障对虚电路服务是致命的因素,但对数据报服务则简单通过调整路由得到补偿。因此虚电路服务更脆弱。 3. 简答分组交换的特点和不足。 答案:
37、 (1)节点短暂存储的是一个个分组,而不是整个数据文件 (2)分组短暂保存在节点的内存中,保证了较高的交换速率 (3)动态安排信道,极大的提高了通信线路的利用率 缺点: (4) 分组在节点转发时因排队而造成肯定的延时 (5) 分组必需携带一些限制信息而产生额外开销,管理限制比较困难 4. 简述在数据传输中,防止堵塞产生的方法 答案: (1) 通过对点对点的同步限制,使计算机之间的收发数据速率同步 (2) 限制网络的输入,避开突然大量数据报文提交 (3) 接收工作站在接收数据报文之前,保留足够的缓冲空间 5. 简述什么是计算机网络的拓扑结构,有哪些常见的拓扑结构。答案:计算机网络的拓扑结构是指网
38、络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树形网络、环型网络和网状型网络。 6. 同步通信与异步通信有何不同? 答案:在同步通信传送时,发送方和接收发将整个字符组作为一个单位传送,数据传输的效率高。一般用在高速传输数据的系统中。异步通信方式实现比较简单,因为每个字符都加上了同步信息,计时时钏的漂移不会产生大的积累,但每个字符须要多占2-3位的开销,适用于低速终端设备。由于这种方式的字符发送是独立的,所以也称为面对字符的异步传输方式。 7. 基带信号与宽带信号的传输各有什么特点? 答:基带信号将数字1和0干脆用两种不同的电压表示,然后送到线路上传
39、输。宽带信号是将基带信号调制后形成的频分复用模拟信号。采纳基带信号传输,一条电缆只能传输一路数字信号,而采纳宽带信号传输,一条电缆中可同时传送多路的数字信号,提高了线路的利用率。 8. 试比较模拟通信与数字通信 答:模拟信号的电平随时间连续改变,语音信号是典型的模拟信号。能传输模拟信号的信道称为模拟信道。假如利用模拟信道传送数字信号,必需经过数字与模拟信号之间的变换(AD变换器),例如,调制解调过程。 离散的数字信号在计算机中指由“0”、“1”二进制代码组成的数字序列。能传输离散的数字信号的信道称为数字信道。当利用数字信道传输数字信号时不须要进行变换。数字信道相宜于数字信号的传输,只需解决数字
40、信道与计算机之间的接口问题。 9. 计算机网络须要哪几方面的平安性? 答案: (1) 保密性:计算机中的信息只能由授予访问权限的用户读取(包括显示、打印等,也包含暴露信息存在的事实)。 (2) 数据完整性:计算机系统中的信息资源只能被授予权限的用户修改。(3) 可利用性:具有访问权限的用户在须要时可以利用计算机系统中的信息资源,得到密文。 10. 什么是路由?简述路由器的主要功能。 答:路由指的是从本地到网络的各个地方应当走的路径,由路由器依据目的地址将数据帧转发到不同的路径。选择最佳的转发数据的路径,建立特别敏捷的联接,均衡网络负载; 利用通信协议本身的流量限制功能来限制数据传输,有效解决拥
41、挤问题; 具有推断须要转发的数据分组的功能; 把一个大的网络划分成若干个子网。 11. 什么是网络体系结构?为什么要定义网络体系结构 答:网络的体系结构定义:指计算机网络的各层及其协议的集合(architecture),或精确定义为这个计算机网络及其部件所应完成的功能。 计算机网络的体系结构就是为了不同的计算机之间互连和互操作供应相应的规范和标准。首先必需解决数据传输问题,包括数据传输方式、数据传输中的误差与出错、传输网络的资源管理、通讯地址以及文件格式等问题。解决这些问题须要相互通信的计算机之间以及计算机与通信网之间进行常见的协商与调整。这些协商与调整以及信息的发送与接收可以用不同的方法设计
42、与实现。计算机网络是一个特别困难的系统。它综合了当代计算机技术和通信技术,又涉及其他应用领域的学问和技术。由不同厂家的软硬件系统、不同的通信网络以及各种外部协助设备连接构成网络系统,高速牢靠地进行信息共享是计算机网络面临的主要难题,为了解决这个问题,人们必需为网络系统定义一个使不同的计算机、不同的通信系统和不同的应用能够相互连接(互连)和相互操作(互操作)的开放式网络体系结构。 12. 试说明IP地址与物理地址的区分。为什么要运用这两种不同的地址 答:IP地址(Internet Protocol Address) 用于确定因特网上的每台主机,它是每台主机唯一性的标识。联网设备用物理地址标识自己
43、,例如网卡地址。 TCPIP用IP地址来标识源地址和目标地址,但源和目标主机却位于某个网络中,故源地址和目标地址都由网络号和主机号组成,但这种标号只是一种逻辑编号,而不是路由器和计算机网卡的物理地址。对于一台计算机而言,IP地址是可变的,而物理地址是固定的。13. (1)子网掩码为255.255.255.0代表什么意思?(2)某网络的现在掩码为255.255.255.248,问该网络能够连接多少个主机?(3)某A类网络和某B类网络的子网号subnet-id分别为16个1和8个1,问这两个网络的子网掩码有何不同?(4)某A类网络的子网掩码为255.255.0.255,它是否是一个有效的子网掩码?
44、 答:(1)255.255.255.0可代表C类地址对应的子网掩码默认值;也可代表A类或B类地址的掩码,即主机号由最终8bit确定,而路由器找寻网络由前24bit确定。(2)248=(11111000)2,即IP地址中前29位代表网络,后3位代表主机。所以共有主机数=23=8,但由于其中主机号全0代表该网络的网络地址,主机号全1代表该网络的广播地址,均不能安排给连网主机运用,所以网络能够连接的主机数=23-2=6台。(3)这两个网络的子网掩码是一样的,均为255.255.255.0,但子网数不同,子网号为16bit的A类网络的子网数有216-2个,而子网号为8bit的B类网络的子网数有28-2
45、个。(4)有效,因RFC文档中没有规定子网掩码中的一串1必需是连续的,但不建议这样运用。 14. 以下有四个子网掩码,哪些是不举荐运用的? (1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0 答:只有(4)是连续的1和连续的0的掩码,是举荐运用的。 15. 在因特网上的一个B类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少? 答:240=(11110000)2,子网掩码为前20个连续的1,后12个连续的0。所以该子网表示主机有12bit, 子网上的主机数=212-2=4094,(减去主机全0和全1两
46、个特别地址) 16. 简述总线拓扑结构的优缺点 优 点:所需电缆数量少。结构简洁,无源工作,有较高的牢靠性。易于扩充,增加或削减用户比较便利。 缺点:传输距离有限,通信范围受到限制。故障诊断和隔离较 困难。分布式协议不能保证信息的刚好传送,不具有实时功能。站点必需是智能的,要有媒体访问限制功能,从而增加了站点的硬件和软件开销。 17. RSA公开秘钥体制 RSA 公开密钥密码体制所依据的原理是:依据数论,寻求两个大素数比较简洁,而将它们的乘积分解开则极其困难。 每个用户有两个密钥:加密密钥 PK = e, n 和解密密钥 SK = d, n。用户把加密密钥公开,使得系统中任何其他用户都可运用,
47、而对解密密钥中的 d 则保密。N 为两个大素数 p 和 q 之积(素数 p 和 q 一般为 100 位以上的十进数),e 和 d 满意肯定的关系。当敌手已知 e 和 n 时并不能求出 d。 18. 数字签名原理和算法 数字签名采纳了双重加密的方法来实现防伪、防赖。其原理为: (1) 被发送文件用SHA编码加密产生128bit的数字摘要(见上节)。 (2) 发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。 (3) 将原文和加密的摘要同时传给对方。 (4) 对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA编码加密产生又一摘要。 (5) 将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一样,则说明传送过程中信息没有被破坏或篡改过。否则不然。 19. 面对