2014-2015-2计算机网络技术基础各章节综合练习题及答案详解 下载本文

内容发布更新时间 : 2024/11/13 5:18:29星期一 下面是文章的全部内容请认真阅读。

2014-2015-2高三对口升学考试计算机专业—计算机网络技术练习题 2014-2015-2高三对口升学考试计算机专业—计算机网络技术练习题

各章节习题答案

第一章——计算机网络概述

一、填空题

1.硬件资源、软件资源、数据资源 2.ARPA网

3.ISO、开放系统互联模型OSI 4.资源共享

5.现代通信技术、计算机技术 6.电子邮件(E-mail)

7.网络硬件、网络软件、用户资源子网、通信子网、网络节点、通信链路 8.计算机网络中的节点、访问节点、转接节点、混合节点 9.通信链路、物理链路、逻辑链路

10.用户资源子网、通信子网、网络节点、通信链路

11.计算机系统、终端、通信设备、网络通信协议、网络操作系统、网络应用系统 12.主机系统、服务器、工作站 13.工作站、客户机、服务器 14.网络通信协议 15.网络拓扑结构 16.网络管理系统软件 二、选择题: 01-05: 06-10:

三、判断题: 01-05: 06-10:

四、名词解释

1.计算机网络就是将分布在不同地理位置、具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统。

2.用户资源子网提供访问网络和处理数据的能力,由主机系统、终端控制器和终端组成。通过用户资源子网,用户可方便的使用本地计算机或远程计算机的资源。

3.在计算机网络中,每台计算机的地位平等,都可以平等德使用其他计算机内部的资

33 源,每台计算机磁盘上的空间和文件都成为公共资源,这种网络就称为对等网络。 4.网络通信协议就是实现网络协议规则和功能的软件,它运行在网络计算机和设备中,计算机通过使用通信协议访问网络。 五、简答题

1.计算机网络的功能主要体现在以下几个方面: ①.实现计算机系统的资源共享; ②.实现数据信息的快速传递; ③.提高可靠性;

④.提供负载均衡与分布式处理能力; ⑤.集中管理; ⑥.综合信息服务;

计算机网络的应用体现在:

①.办公自动化;②.管理信息系统;③.过程控制;④.Internet应用:电子邮件、信息发布、电子商务、远程音频视频应用。 2. 计算机网络有以下分类:

①.按照覆盖范围分为:局域网、城域网、广域网;

②.按网络拓扑结构分为:星型网、环型网、总线型网、树型网、网型网; ③.按网络所有权分为:共用网和专用网;

④.按网络中所处的地位分为:对等网络和基于服务器的网络。

3.计算机网络系统由网络硬件系统和软件系统组成。其中网络硬件包括各种计算机系统、终端及通信设备。常见的有:服务器、工作站、终端、传输介质、网卡、交换机、路由器。网络软件包括网络通信协议、网络操作系统和各类网络应用系统。 第二单元答案 一、填空题 1.数据通信

2.信道、物理信道、逻辑信道 3.数据、数字数据、模拟数据 4.数据传输速率

5.信道带宽、信道上可传送信号的最高频率与最低频率之差 6.数据终端设备(DTE)、数据线路端接设备(DCE)、通信线路 7.单工通信、半双工通信、全双工通信 8.基带传输、宽带传输、频带传输 9.电路交换、报文交换、分组交换

10.电路建立阶段、数据传输阶段、拆除电路连接阶段 11.数据报、虚电路

12.异步传输模式、ATM、面向连接

13.频分多路复用技术、时分多路复用技术 14.奇偶校验码、循环冗余码(CRC) 15.检错、纠错

16.循环冗余码、多项式码

34

2014-2015-2高三对口升学考试计算机专业—计算机网络技术练习题 2014-2015-2高三对口升学考试计算机专业—计算机网络技术练习题

17.报文交换、分组交换、信元交换、报文、分组(包)、信元 二、选择题 三、判断题 四、名词解释

1. 基带传输:在数字信道上,直接传送基带信号的方法,称为基带传输。

2.频带传输:就是将代表数据的二进制信号,通过调制解调器,变换成具有一定频带范围的模拟数据信号进行传输,传输到接收端后再将模拟数据信号解调还原为数字信号。

3.虚电路:就是两个用户的终端设备在开始相互发送和接收数据之前,需要通过通信网络建立逻辑上的连接。

4.信元交换:是指异步传输模式,它是一种面向连接的交换技术,它采用小的固定长度的信息交换单位(信元),语音、视频和数据都可由信元的信息域传输。

就是以ATM为基本结构的局域网,它以ATM交换机作为网络交换节点,并通过各种ATM接入设备将各种用户业务接入到ATM网络。

是覆盖地理范围相对较广的数据通信系统,就是将地理位置上相距较远的多个计算机系统通过通信线路按照网络协议连接起来,实现计算机之间的相互通信的计算机系统的集合。 第六章——

一、填空题用户名@主机名 1.

2.电子邮件服务、文件传输、远程登录、WWW 3.电子邮件、E-MAIL 4. 用户名、用户密码 5. 电子邮件地址

6.简单邮件传输协议、SMTP、邮局传输协议、POP3 7.文件传输服务器 8.下载

9.普通FTP服务、匿名FTP服务 10.客户机/服务器 11.Anonymous 12.远程登录

13.Telnet协议、rlogin协议 14.远程登录

15.客户机/服务器 35 16.万维网、WWW、Web、3W 17.超文本

超文本标注语言HTML、超文本传输协议HTTP 超文本、超媒体

超文本标记语言、HTML

超文本传输协议、HTTP、应用层 客户机/服务器

第七章——网络安全与管理——答案 一、选择题:

01-05:BAADBACCCCAADAABCD 06-10: 11-15: 16-20: 二、填空题

外部环境安全、网络连接安全、操作系统安全、应用系统安全、管理制度安全、人为因素影响 网络管理

网络服务提供、网络维护、网络处理 管理对象、管理进程、管理协议

配置管理、故障管理、性能管理、安全管理、记账管理 对象 对象

网络管理协议

简单网络管理协议、TCP/IP协议簇、应用层 被管理的设备(网元)、代理(AGENT)、网络管理系统(NMS) 用户桌面、服务器、Internet网关、防火墙 电子邮件

层次性、集成性、自动化 黑客

非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒 安全策略、法律手段、技术手段、管理手段 防火墙

数据包过滤、应用级网关、代理服务器 数据包过滤、访问控制表 应用级网关、专用工作站系统 链路级网关、TCP通道

网络策略、服务访问策略、防火墙设计策略、增强的认证 允许任何服务除非被明确禁止、禁止任何服务除非被明确允许 软件防火墙、硬件防火墙

36

2014-2015-2高三对口升学考试计算机专业—计算机网络技术练习题 2014-2015-2高三对口升学考试计算机专业—计算机网络技术练习题

IPSec

计算机病毒

可执行性、传染性与传播性、破坏性、欺骗性、隐蔽性、潜伏性、可触发性、针对性 远程监控、RMON

6. 1.控制进出网络的信息流向和信息包;2.提供使用和流量的日志和审计;3.隐藏内部IP地址及网络结构的细节;提供VPN功能。

7. 在进行数据交换之前,先相互验证对方计算机的身份。验证身份通过之后,在这两台计算机之间建立一种安全协作关系,并且在进行数据传输之前将数据进行加密。

它可以对所有IP级的通信进行加密和认证

三、名词解释:

1.是指用软件手段对网络上的通信设备及传输系统进行有效的监视、控制、诊断和测试所采用的技术和方法。

2.被管网络元素的描述表示法。

3.是代理和网络管理软件交换信息的方式,它定义使用什么传输机制,代理上存在何种信息以及信息格式的编排方式。

4.中文含义是简单网络管理协议,是TCP/IP协议簇的一个应用层协议,使网络设备彼此之间可以交换管理信息,使网络管理员能够管理网络的性能,定位和解决网络故障,进行网络规划。

5.常常在未经许可的情况下通过技术手段登录到他人的网络服务器甚至是连接在网络上的单机,并对网络进行一些未经授权的操作。

6.是指在一个特定的环境里,为保证提供一定级别的安全保护所必需遵守的规则。 7.是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。 四、判断题: 五简答题:

1. 1.外部环境安全;2.网络连接安全;3.操作系统安全;4.应用系统安全;5.管理制度安全;6.人为因素影响;

2. 1.配置管理:是指网络中每个设备的功能、相互间的连接关系和工作参数,它反映了网络的状态;2.故障管理:用来维持网络的正常运行的;3.性能管理:是持续的评测网络运行中的主要性能指标,以检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,为网络管理决策提供依据;4.安全管理:是用来保护网络资源的安全;5.记账管理:对用户使用网络资源的情况进行记录并核算费用。

3.为满足用户解决网络性能下降和改善网络瓶颈的需要,依据用户网络应用的实际情况,为用户设计并实施检测方案,从不同的角度做出分析,最终定位问题和故障点,并提供资源优化和系统规划的建议。 4. (1)被管理的设备(网元),它包括一个SNMP代理并且驻留在一个被管理网络中,可以是路由器、接入服务器、交换机、网桥、HUB、主机、打印机等网络设备;

(2)代理(AGENT)是一个网络管理软件模块,驻留在一个网元中,掌握本地的网络管理信息,并将此信息转换为SNMP兼容的形式,在NMS发出请求时做出响应。 (3)网络管理系统(NMS)监控和管理网元,同网络管理所需的处理和存储资源。 5. 1.非授权访问;2.信息泄漏或丢失;3.破坏数据完整性;4.拒绝服务攻击;5.利用网络传播病毒;

37 38