当前位置:文档之家› 网络总复习

网络总复习

网络总复习
网络总复习

1、要使非屏蔽双绞线的传输速率达到100MBPS,则在不使用中继设备的情况下,双绞线长度不能超过(B)米。

A.50 B.100 C.150 D.200

2、数据链路层的流量控制是采用(C)协议。

A.预约缓冲区B.分组丢弃法C.滑动窗口D.许可证法

3、TCP/IP网络中常用来检测网络是否通畅的命令程序是(C)。

A.IPCONFIG B.ROUTE C.PING D.NETSTAT

4、ATM采用的交换方式是(D)。

A.电路交换B.分级交换C.帧中继交换D.信元交换

5、中继器工作在ISO/OSI模型中的(A)。

A.物理层B.网络层C.数据链路层D.表示层

6、实现文件传输的FTP协议,默认情况下的控制端口号是(A)。

A.21 B.23 C.25 D.80

7、当IP 地址的主机地址全为1 时代表的意思是(B)

A.专用IP 地址B.对于该网络的广播信息包

C.本网络地址D.Loopback 地址

8、单根细同轴电缆的最远传输距离一般为(B)。

A.100米 B.185米 C.200米 D.500米

9、路由器工作在ISO/OSI模型中的(C)。

A.物理层 B.数据链路层 C.网络层 D.表示层

10、网络节点间的通信主要依靠数据交换,下列不属于常用的数据交换方式是

(A)。

A.电路交换 B.报文交换 C.分组交换 D.信元交换

11、将物理信道的总带宽分割成若干个子信道,每个子信道传输一路信号,这就是(D)

A.同步时分多路复用

B.码分多路复用

C.异步时分多路复用

D.频分多路复用

12.、有屏蔽和非屏蔽双绞线最主要的差异为(C)。

A.绞线数目不同

B.有屏蔽双绞线的轴芯为单芯线,非屏蔽双绞线的轴芯为多芯线。

C.非屏蔽双绞线没有金属屏蔽

D.绞线的颜色不同

13、在不使用中继器的情况下,双绞线与集线器的最长距离是(D)

A.1000M

B.500M

C.200M

D.100M

14、在ATM方式中,信元的长度为(D)字节

A.48

B.43

C.52

D.53

15、在数字数据编码方式中,(A)是一种自含时钟编码方式

A.曼彻斯特编码

B.非归零编码

C.二进制编码

D.脉冲编码

16、(C)是一种以光纤做为传输介质的高速主干环网技术

A.WDWM技术

B.ATM技术

C. FDDI技术

D.以太网技术

17、在快速以太网中,支持5类UTP的标准是(C)

A.100BASE-T4

B.100BASE-LX

C.100BASE-TX

D.100BASE-FX

18、(D)是指利用INTERNET技术建立的企业内部信息网络

A.Ethernet

B.Extranet

C.FDDI

D.Intranet

19、将文件从FTP服务器传输到客户机的过程称为(B)

A.上载

B.下载

C.复制

D.计费

20、如果要用UTP组建以太网,需要购买带(D)接口的以太网卡

A.AUI

B.BNC

C.F/O

D.RJ-45

21、在计算机网络发展的4个阶段中,(B)阶段是第三个阶段。

A.网络互联

B.网络标准化

C.技术准备

D. internet阶段

22、下列差错控制编码中,(B)是通过多项式出发来检测错误的

A.水平奇偶校验码

B.CRC编码

C.垂直奇偶校验码

D.水平垂直奇偶校验码

23、在共享式网络环境中,由于公共传输介质为多个节点所共享,因此可能出

现(C)

A.拥塞

B.泄密

C.冲突

D.交换

24、网络防火墙的作用是(D)

A.防止内部信息外泄

B.防止系统感染病毒和非法访问

C.防止黑客访问

D.建立内部信息的功能与外部信息的功能之间的屏障

25、ADSL采用的是(A)多路多路复用技术

A. 频分多路复用

B. 波分多路复用

C. 码分多路复用

D. 时分多路复用

26、在Windows环境中使用ipconfig命令可以显示当前TCP/IP配制,但不包

括(C)。

A.本机IP地址

B.子网掩码

C.WEB服务器的IP地址

D.默认网关

27.当一台计算机向另一台计算机发送文件时,下面的哪个过程正确描述了数据包的转换步骤(A)

A.数据、数据段、数据包、数据帧、比特

B.比特、数据帧、数据包、数据段、数据

C.数据包、数据段、数据、比特、数据帧

D.数据段、数据包、数据帧、比特、数据

28.下列哪一项是数据链路层的正确描述(D)

A.把数据传输到其他的网络层

B.未应用进程提供服务

C.提取、滤信、放大信号,然后以原样的方式在网络中发送这些信号D.为物理层提供可靠的数据传输

29.IP地址的主机号的作用是(B)

A.指定网络上的主机标识B.指定被寻址的子网中的某个节点C.指定主机所属的网络D.指定设备能够进行通信的网络

30.按传染方式分,CIH病毒属于(A)

A.文件型病毒B.系统引导型病毒

C.复合型病毒D.宏病毒

31、采用CSMA/CD通信协议的网络是(B)

A.令牌网

B.以太网

C.因特网

D.广域网

32、在电话交换网上采用的传输技术是(A)

A.频带传输

B.基带传输

C.数字数据传输

D.报文

33、IP地址127.0.0.1表示的是(D)

A.一个暂时未用的保留地址

B.一个B类IP地址

C.一个本网络的广播地址

D.一个表示本机的IP地址

34、防火墙采用的最简单的技术是(C)

A.安装保护卡

B.隔离

C.包过滤

D.设置进入密码

35、在计算机网络中,工作站不能共享(B)资源。

A、数据

B、口令

C、打印机

D、软件

36、随着数据包从高层向低层传送,报文头被(A)。

A、加入

B、提取

C、重安排

D、修改

37、DHCP指(B)网络服务。

A.文件传送服务器B.动态主机地址分配服务器

C.WEB服务器D.域名服务器

38、网络系统中风险最大的要素是(C)。

A、计算机

B、程序

C、数据

D、系统管理员

39、在数据通信中,使收发双方在时间基准上保持一致的技术是(B)。

A、交换技术

B、同步技术

C、编码技术

D、传输技术

40学校某宿舍有多台电脑,准备都连接到Internet,请给出一个组网方案?要求说明所需的软件和硬件?

41、为什么要划分子网?子网掩码的作用是什么?

42什么是网络体系结构?为什么要定义网络体系结构

43、差错控制的实现方法有哪些?常用的检错吗有哪几种?

44、简述工作在物理层、数据链路层和网络层上的设备分别有那些。

45局域网组网技术标准100Base_T的基本含义,并列出该标准所涉及到得哪些网络设备和传输介质。

46、什么是数据交换?数据交换方式可以分为哪几种?

47、简述局域网的组成?

48、什么是计算机网络?计算机网络的功能有哪些?

49、IEEE802参考模型图,并标出各层名称

50现有一个公司需要创建内部的网络,该公司包括工程部、技术部、市场部、财务部和办公室等五大部门,每个部门约有20~30台计算机。请写出所需的软件和硬件?并给出IP地址分配方案,使得部门间可相互访问?

浅谈网络字幕英汉字幕翻译

浅谈网络字幕英汉字幕翻译 【摘要】近年来观众对引进的欧美影视作品中英汉字幕翻译的质量要求越来越高,而主流译制团体难以满足大众的需求。应运而生的网络字幕组不计报酬,自由分享,依靠自己的热情和努力给众多英美影视爱好者提供了许多上佳的作品。本文就近期一系列的电影、美剧中的英汉字幕翻译为例,浅谈网络字幕组及其字幕翻译的特点并就如何看待提出自己的意见。 【关键词】网络字幕组;英汉字幕翻译;翻译特点 一、引言 随着全球经济一体化趋势的加强,随着网络的飞速发展,国外、尤其是欧美国家的电影、电视剧正不断走进国人的视线,丰富着大家的业余生活,对于热衷于通过影视手段感受与了解英美国家文化并希望借此媒介更好提升自己英语水平、享受优秀影片带来的愉悦及震撼的众多年轻人来说,唯一能够影响他们欣赏这些影视作品的因素就是语言障碍。在欣赏水平愈加提高的现在,观众对电影、电视剧的字幕质量都提出了更高的要求。虽说进入新世纪以来,央视也相继播放了一些美剧。但是其时间的滞后性、配音与情节删节都为部分中国观众所垢病。《实习医生格雷》在美国播出6年后才亮相中国海外剧场;《绝望主妇》的色情镜头成了删减对象,造成了剧情断裂难解,敏感台词被处理,例如剧中所有与性有关的词语都用“爱情生活”、“卧室生活”等代替,远离了该剧探讨的主题之一的两性关系;由央视国际部的配音团队担任配音更是被观众戏谑为像是在“诗朗诵”。央视的种种处理是为了“老少皆宜”,但是对于已从网上“先睹”原汁原味美剧的观众来说,看央视译制剧却有点“味同嚼蜡”[1],除此以外,由于版权、影视剧引进和播出审查机制等多种原因,相对权威的官方翻译团队不能,也不可能将大量涌入国内的影视作品全部翻译以满足网友们日益上涨的精神文化需求,“网络字幕组”应运而生,字幕组(Fan Sub)一般是由活跃在网络上翻译国外影视剧的爱好者自发形成的组织,坚持“免费、共享、交流、学习”的精神,拒绝商业盈利。中国喜爱欧美影视大片及英剧、美剧的网友几乎无不受益于以伊甸园(YDY)、风软(1000fr)、破烂熊(Ragbear)、人人影视(YYets)为代表的大大小小的字幕组。字幕组成员通过团队协作,在网络上或通过国外的志愿者收集原始影片和剧集,将之翻译以后或在原影音文件上直接配上字幕,或将翻译文本制作成字幕文件后于第一时间上传到网上供大家分享。字幕组也因其无功利性获得了网友“活雷锋”的标签,受到越来越多粉丝的追捧。 二、字幕组及其翻译的特点 网络字幕组的一大特点即是成员年轻化及成员的非学术性。大多数字幕组的成员是熟悉网络、喜爱欧美影视及文化的包括硕士、博士在内的国内高校学生及国外留学生,部分则是从事其它行业的影视爱好者,其中不乏高校教师及外企白领。年轻人对社会发展中出现的新事物更具敏锐的观感,因此在他们制作下的字幕始终紧跟时代的步伐,充分包含了时尚、流行及娱乐的元素。总的来说,网络

网络安全期末复习题及答案解析

网络安全期末复习题及答案 选择题: 1. 计算机网络安全的目标不包括 (A) A. 可移植性 B. 保密性 C.可控性 D.可用性 2. SNMP 的中文含义为 (B) A. 公用管理信息协议 B . 简单网络管理协议 C.分布式安全管理协议 D.简单邮件传输 协议 C. 只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4. 在以下人为的恶意攻击行为中,属于主动攻击的是 (A) A 、身份假冒 B 、数据解密 C 、数据流分析 D 、非法访问 5. 黑客利用 IP 地址进行攻击的方法有: (A) A.IP 欺骗 B.解密 C.窃取口令 D. 发送病毒 6. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属 于什么攻击类型 ?(A) A 、拒绝服务 B 、文件共享 C 、BIN D 漏洞 D 、远程过程调用 7. 向有限的空间输入超长的字符串是哪一种攻击手段? (A) A 、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗 8. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 , 这是属于何种攻击手段 (B) A 、缓存溢出攻击 B 、钓鱼攻击 C 、暗门攻击 D 、DDOS 攻击 9. WindowsNT 和 Windows2000系统能设置为在几次无效登录后锁定帐号 , 这可以防止: (B) A 、木马 B 、暴力攻击 C 、IP 欺骗 D 、缓存溢出攻击 10. 当你感觉到你的 Win2003 运行速度明显减慢, 当你打开任务管理器后发现 CPU 的使用率达到了 百分之百,你最有可能认为你受到了哪一种攻击。 (B) A 、特洛伊木马 B 、拒绝服务 C 、欺骗 D 、中间人攻击 11. 假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一 种类型的进攻手段? (B) A 、缓冲区溢出 B 、地址欺骗 C 、拒绝服务 D 、暴力攻击 12. 小李在使用 superscan 对目标网络进行扫描时发现,某一个主机开放了 25 和 110 端口,此主 机最有可能是什么? (B) A 、文件服务器 B 、邮件服务器 C 、WEB 服务器 D 、 DNS 服务器 13. 你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? (C) A 、pingB 、nslookup C 、 tracertD 、ipconfig 14. 黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 (B) A .木马的控制端程序 B .木马的服务器端程序 C .不用安装 D .控制端、服务端程序都必需安装 15. 为了保证口令的安全,哪项做法是不正确的 (C) 3. 端口扫描技术 (D) A.只能作为攻击工具 B.只能作为防御工具 A 用户口令长度不少于 6 个字符 B 口令字符最好是数字、字母和其他字符的混合 C 口令显示在显示屏上 D 对用户口令进行加密 16. 以下说法正确的是 (B) A .木马不像病毒那样有破坏性 C .木马不像病毒那样是独立运行的程序 17. 端口扫描的原理是向目标主机 B .木马不像病毒那样能够自我复制 D .木马与病毒都是独立运行的程序 端口发送探测数据包,并记录目标主机的响应。 (C)

网络复习题.

二、填空题(6分) 1.Pop3服务器用来()邮件。 2.SMTP服务器用来()邮件。 3.端口用一个 16 bit 二进制进行标识应用层的各进程,则HTTP的端口号是()。 4. DNS服务器的服务端口号是(),ftp的数据传输使用的端口号是()。5.IPv4的地址长度由()位二进制组成。 6.DHCP能够(自动)分配IP地址。 7. Lan是(局域网)的英文缩写,Wan是()的英文缩写。 8. 虚拟局域网的英文缩写是()。 9. IPv6的地址长度由()位二进制组成。 10. 按光在光纤中的传输模式可分为多模光纤和()。 11. MAC地址由()位比特组成。 12. html表示() 13.集线器的英文缩写是() 14.Wlan的含义是() 15.CSMA/CD的全称是(),它是以太网的核心技术。 三、问答题(4题,24分) 1.画出TCP/IP模型和OSI参考模型的对应关系,并简述OSI参考模型各层的主要功能。P29 2.画出TCP/IP模型和OSI模型图 3.画图说明电子邮件系统的组成。P164 4.画图说明TCP三次握手建立连接的过程。 5.画图说明多台计算机通过ADSL接入Internet方式。P135 6.画图说明单台计算机ADSL接入Internet连接示意图。P134 7.什么是局域网?他们有什么特点。 8. 五、综合题(计 30分) 1.某公司办公A楼高10层,每层高3米,同一楼层内任意两个房间最远传输距离不超过90米,办公A楼和办公B楼之间距离为500米,需对整个大楼进行综合布线,结构如图1所示。为满足公司业务发展的需要,要求为楼内客户机提供数据速率为100Mb/s的数据传输服务。【问题1】综合布线系统由六个子系统组成,将图1中(1)~(6)分别代表哪些子系统?P51 图1 某大楼综合布线系统 (1)(2) (3)(4) (5)工作区子系统(6)设备间子系统。 【问题2】考虑性能与价格因素,图1中(1)、(2)和(4)中各应采用什么传输介质?

完整版计算机通信与网络复习题

《计算机通信与网络》复习题 一、单选题。 1.世界上第一个计算机网络是( A )。 A. ARPANET B. ChinaNet C.Internet D.CERNET 2.在以下传输介质中,带宽最宽,抗干扰能力最强的是( D ) 。 A.双绞线 B.无线信道 C.同轴电缆 D.光纤 3.企业Intranet要与Internet互联,必需的互联设备是( D )。 A.中继器 B.调制解调器 路由器交换器 D. C.4.在OSI网络体系模型中,物理层的数据单元是( A )。A.比特流 B.报文 C.分组 D.帧 5.IEEE 802.11标准是( D )。 A.令牌环网访问方法和物理层规范 B.CSMA/CD访问方法和物理层规范 C.令牌总线访问方法和物理层规范 D.无线局域网标准 6.局域网的典型特性是( B )。 A.高数据率,大范围,高误码率 B.高数据率,小范围,低误码率 C.低数据率,小范围,低误码率 D.低数据率,小范围,高误码率 7.下列哪个选项不属于多路复用技术?( D ) A.波分多路复用 B.时分多路复用 C. 频分多路复用 D.差分多路复用 8.在 TCP/IP 体系结构中TCP协议工作在( C )。 A.网络接口层 B.网际层 C.传输层 D.应用层 9.在OSI中,为实现有效. 可靠数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是( B )。 A. 物理层 B. 数据链路层 C. 网络层 D. 运输层 10.根据抽样定理,如果要对频带限制在fm以下的连续信号进行抽样,则抽样频率fs必须满足( C )。 A.fs≥2fm B.fs≥3fm C.fs≤2fm D. fs≤3fm 11.在同一信道上同一时刻,可进行双向数据传送的通信方式是( C )。 A.单工 B.半双工 C.全双工 D.上述三种均不是 12.局域网体系结构中( B )被划分成MAC和LLC两个子层。 A.物理层 B.数据链路层 C.网络层 D.运输层 13.TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层(A )。 A.网络接口层 B.传输层 C.互联网层 D.应用层 14.给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分( B )个

2015计算机网络与通信技术A及答案-最终

北京交通大学考试试题(A卷) 课程名称:计算机网络与通信技术学年学期:2015—2016学年第1学期课程编号:90L124Q 开课学院:电气工程出题教师:网络课程组学生姓名:学号:任课教师: 学生学院:班级: 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共24分) 1.在局域网中,交换机与计算机使用()互联 A.直通线B.反转线C.交叉线D.以上均错 2.一个有n层协议的网络系统,应用层生成长度为x字节的报文,在每一层都加上 长为h字节的报头,那么,网络带宽中因传输各层报头而浪费的比例为()。 A.h/(h+x)B.x/(h+x) C.nh/(nh+x) D.x/(nh+x) 3.某信道如果采用 16元振幅调制则可以获得最高的数据率为16000 bps,根据奈 氏准则的限制,该信道的最高码元速率为()码元/秒。 A.1000 B.2000 C.4000 D.8000 4.下列媒体共享技术中,以太网采用的是() A.静态划分信道 B.随机接入 C.受控接入D.以上均可 5.有ABCD四个站进行码分多址CDMA通信,码片序列如下, A.(-1-1-1+1+1-1+1+1)B.(-1-1+1-1+1+1+1-1) C.(-1+1-1+1+1+1-1-1)D.(-1+1-1-1-1-1+1-1) 现收到码片序列为(-1+3-3+1-1-1-1-1),则发送0的站是:() 6.xDSL宽带接入技术是用数字技术对现有的( )进行改造。 A.模拟电话用户线 B.有线电视网 C.光纤网络D.以上都不是 7.网络适配器从网络中每收到一个数据帧就会先硬件检查() A.目的MAC地址B.源MAC地址 C.目的IP地址D.源IP地址

计算机网络安全第二版期末复习重点

1.1计算机网络安全的概念是什么?计算机网络安全网络安全有哪几个基本特征?各个特征的含义是什么? 概念:网络安全指网络系统的软件、硬件以及系统中存储和传输的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,网络系统连续可靠正常地运行,网络服务不中断。 网络安全的属性(特征)(CIA三角形) 机密性(Confidentiality ) 保证信息与信息系统不被非授权的用户、实体或过程所获取与使用 完整性( Integrity ) 信息在存贮或传输时不被修改、破坏,或不发生信息包丢失、乱序等 可用性(Availability)) 信息与信息系统可被授权实体正常访问的特性,即授权实体当需要时能够存取所需信息。 可控性 对信息的存储于传播具有完全的控制能力,可以控制信息的流向和行为方式。 真实性 也就是可靠性,指信息的可用度,包括信息的完整性、准确性和发送人的身份证实等方面,它也是信息安全性的基本要素。 1.2 OSI安全体系结构涉及哪几个方面? OSI安全体系结构主要关注: 安全性攻击 任何危及企业信息系统安全的活动。 安全机制 用来检测、阻止攻击或者从攻击状态恢复到正常状态的过程,或实现该过程的设备。 安全服务

加强数据处理系统和信息传输的安全性的一种处理过程或通信服务。其目的在于利用一种或多种安全机制进行反攻击。 1.3OSI的安全服务和安全机制都有哪几项?安全机制和安全服务之间是什么关系? 安全服务 OSI安全体系结构定义了5大类共14个安全服务: 1 鉴别服务 who 鉴别服务与保证通信的真实性有关,提供对通信中对等实体和数据来源的鉴别。 1)对等实体鉴别:该服务在数据交换连接建立时提供,识别一个或多个连接实体的身份,证实参与数据交换的对等实体确实是所需的实体,防止假冒。 2)数据源鉴别:该服务对数据单元的来源提供确认,向接收方保证所接收到的数据单元来自所要求的源点。它不能防止重播或修改数据单元 2 访问控制服务 包括身份认证和权限验证,用于防治未授权用户非法使用系统资源。该服务可应用于对资源的各种访问类型(如通信资源的使用,信息资源的读、写和删除,进程资源的执行)或对资源的所有访问。 3 数据保密性服务 为防止网络各系统之间交换的数据被截获或被非法存取而泄密,提供机密保护。保密性是防止传输的数据遭到被动攻击。包括: 连接保密性 无连接保密性 选择字段不保密性 信息流保密性 4 数据完整性服务 用于防止非法实体对交换数据的修改、插入、删除以及在数据交换过程中的数据丢失。 带恢复的连接完整;不带恢复的连接完整; 选择字段的连接完整;无连接完整; 选择字段无连接完整

计算机网络复习

两种基本的服务 (1)面向连接的服务(TCP,传输控制协议) 保证从发送端发送到接收端的数据最终将按顺序、完整地到达接收端 面向连接服务的过程包括连接建立、数据传输和连接释放3个阶段。在数据交换之前,必须先建立连接;数据交换结束后,必须终止这个连接。传送数据时是按序传送的。 有握手信号,由tcp提供,提供可靠的流量控制和拥塞控制 (2)无连接服务( UDP,用户数据包协议) 对于传输不提供任何保证 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留。这些资源将在数据传输时动态地进行分配。 无连接服务的特点是无握手信号,由udp提供,不提供可靠的流量控制和拥塞控制,因而是一种不可靠的服务,称为“尽最大努力交付”。面向连接服务并不等同于可靠的服务,面向连接服务时可靠服务的一个必要条件,但不充分,还要加上一些措施才能实现可靠服务。 目前Internet只提供一种服务模型,”尽力而为”,无服务质量功能 通讯介质及特点 导向传输媒体:双绞线、同轴电缆、光纤 非导向传输媒体:无线电通讯 1.双绞线(Twisted-Pair Copper Wire)抗电磁干扰,模拟传输和数字传输都可以用。 2.同轴电缆(Coaxial Cable)广泛用于闭路电视中,容易安装、造价较低、网络抗干扰能力强、网络维护和扩展比较困难、电缆系统的断点较多,影响网络系统的可靠性。 3.光纤(Fiber Optics)传输损耗小,抗雷电和电磁干扰性好,保密性好,体积小,质量轻。 4.无线电通讯信道(Radio)用无线电传输,优点:通讯信道容量大,微波传输质量高可靠性高,与电缆载波相比,投资少见效快。缺点:在传播中受反射、阻挡、干涉的影响。常见网络接入技术 接入网络指连接Host到边界路由器的物理链路(last mile),分为家庭接入、单位接入和无线接入三类。 早期家庭上网通常使用拨号网络,利用调制解调器在普通电话线最多以56kbps的速率传输数据,此时在边界路由器处也需要一MODEM。因此,此时的接入网络是包括一对MODEM和一条点对点的电话线。由于速率较低,打电话和上网不能同时进行。 目前许多家庭使用宽带接入技术,如xDSL和HFC。 xDSL也是在模拟电话线路上传输数字信号,它使用了一种新的调制解调技术并且限定了最大传输距离,因此可以以更高速率进行数据传输。利用ADSL,打电话和上网可以同时进行,两者互不影响。ADSL之上行速率和下行速率不同。上行链路速率可达1Mbps,下行链路速率可达10Mbps。DSL使用频分多路复用技术,将通信链路分为三个频率互不覆盖的信道,分别为: 1、0~4KHz 的双向语音信道 2、4KHz~ 50KHz的上行数据信道 3、50KHz~1MHz的下行数据信道 另外一种宽带家庭接入网络技术是HFC。HFC与DSL技术不同,HFC在现有的广播有线电视系统基础上发展而来。在有线电视系统中,位于线缆头部的电视台向所有用户广播电视信号,电视信号沿电视台-〉用户方向进行传输和放大。HFC(混合光纤同轴电缆网 )中,Host需要使用叫做线缆Modem的设备接入网络, Cable Modem将link分成上行和下行两个

《计算机网络与通信》复习提纲及试题

《计算机网络与通信》复习提纲 第一部分大纲说明 一、课程性质和任务 《计算机网络与通信》是计算机科学与技术专业本科生的一门应用性较强的必修课。通过本课程的学习使学生掌握数据通信的基础知识和计算机网络的基本组成原理;计算机网络的基本概念和相关的新名词及术语;了解计算机网络的发展特点、设计技巧和方法;对常用计算机网络(如Ethernet、Internet)会进行基本的配置和使用。 二、课程教学组织 本课程的教学组织基本遵循分层模型,但不拘泥于分层结构模型;以Internet技术与高速网络技术为主线,加入网络发展的最新内容。 三、课程教学要求 学生通过本课程的学习,应能熟练掌握计算机网络的基本概念、新名词、术语及设计思路和方法技巧,理解计算机网络的最基本工作原理,掌握处理计算机网络问题的基本方法;掌握一种网络的安装、使用和简单维护,且面对不断变化的网络技术,具有跟踪、继续学习的基础与能力。 1. 掌握:要求学生能够全面、深入理解和掌握所学内容,并能够用其分析、解答与网络应用相关的问题,能够举一反三。 2. 了解:要求学生能够较好地理解和掌握,并且能够进行简单分析和判断。 第二部分考试内容和复习要求 第 1 章计算机网络概述 主要内容:计算机网络的形成与发展;计算机网络的基本概念——计算机网络定义、协议、计算机网络的组成、计算机网络的分类、网络拓扑结构、计算机网络的主要性能指标、计算机网络体系结构;计算机网络在我国的应用。 复习要求: 掌握:计算机网络的定义;协议;网络拓扑结构和网络体系结构。 掌握:计算机网络的组成和分类;计算机网络的主要性能指标及计算。 了解:计算机网络的形成与发展及在我国的应用。 ?了解:计算机网络的形成与发展过程。 ?掌握:计算机网络的定义与分类方法。 ?掌握:计算机网络的组成与结构的基本概念。 ?掌握:计算机网络拓扑构型的定义、分类与特点。 ?了解:典型的计算机网络。 ?掌握:协议、层次、接口与网络体系结构的基本概念。

网络与通信技术-答案

填空题: 1.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _ 频移键控法______和 ___相移键控法______ 。 2.对模拟数据进行数字信号编码时采用脉冲编码调制技术,则当采样的模拟信号带宽为 4kHz 时,每秒钟至少采样 ___8000______ 次,若量化级别为256,则需要采用 ____8_____ 位二进制数码表示. 3.模拟信号传输的基础是载波信号,对其进行调制的三种基本形式为幅移键控法、 _________ 和 _________ . 4.局域网常用的拓外结构有总线、星形和____树形________三种。著名的以太网 (Ethernet)就是采用其中的____星形________结构。 5.PCM 编码过程包括 ___采样______ 、 ___量化______ 和编码. 6.有两种基本的差错控制编码,即检错码和 ____纠错码_____ ,在计算机网络和通信中 广泛采用的一种检错码为 ____冗余码_____ . 7.DNS是一个分布式数据库系统,由域名服务器、域名空间和__地址转换请求程序 __________三部分组成.有了DNS,凡域名空间中有定义的域名都可以有效地转换为 ____对应的IP地址________. 8.网络协议中的关键因素包括 ___语法______ 、语义和 ___同步______ . 9.常用的IP地址有A、B、C三类,128.11.3.31是一个____B________类IP地址,其网 络标识(netid)为__128.11.0.0__________,主机标识(hosted)为 ___0.0.3.31_________. 10.ISO建议网络管理应包含以下基本功能:故障管理,计费管理,配置管理,___性能管 理_________和___安全管理_________. 11.在OSI/RM中,_____网络层_____________位于通信子网的最高层,_____传输层 ___________位于资源子网的最低层. 12.千兆以太网的数据速率是10BASE-T的_100_____倍,其帧结构与标准以太网相同,最小 帧长为___64___字节. 13.在分组交换方式中,通信子网向端系统提供虚电路和_____数据报_______两类不同性质 的网络服务,其中___数据报_________是无连接的网络服务。 14.局域网的数据链路层被划分成逻辑链路控制子层 (MAC)和媒体接入控制子层(LLC)两个功能子 层. 15.计算机网络按使用范围划分为公用网和专用 网两种. 16.ATM支持两级的连接层次:虚通道连接和虚通 路连接. 17.ATM 的信元长度是固定的 ___53______ 字节,其中信头长度 ____5_____ 字节.DNS 服务器的作用是提供 __域名_______ 和 __IP地址_______ 间的映射关系. 18.目前因特网中子网掩码同IP地址一样是一个___32___________比特的二进制数,只是 其主机标识部分全为“0”.判断两个IP地址是不是在同一个子网中,只要判断这两个 IP地址与子网掩码做逻辑_____与_________运算的结果是否相同,相同则说明在同一 个子网中. 19.因特网采用___文件传输协议FTP协议___________协议作为文件传输标准.运行 POP3协议进行存储和投递因特网电子邮件的电子邮局被称为___邮件服务器 ___________. 20.多路复用一般有两种基本形式:波分复用WDM和时分复用TDM . 21.以太网10Base-2,表示其传输速率为10Mbps,传输介质为__细同轴电缆_____,其物理 拓扑结构为__总线型_____. 22.常用的IP地址有A、B、C三类,128.11.3.31是一个_____B_______类IP地址,其网 络标识(netid)为_____128.11.0.0_______,主机标识(hosted)为 __0.0.3.31__________。

网络安全期末复习重点

第一章网络安全综述 【重点掌握】 1. 网络攻击概念,两种攻击:主动和被动攻击,攻击类型判断,重放攻击的概念 2. X.800安全体系结构,安全攻击,安全机制和安全服务 3 网络安全模型 第二章对称密码学 【重点掌握】 1. DES密码算法:Feistel网络可逆性(作业题),基本参数 2. AES密码算法:了解整体过程,基本参数 3. 分组密码工作模式的概念及用途 第三章单向散列函数 【重点掌握】 1. 密码学散列函数性质:单向性(正向计算容易,逆向计算困难),抗碰撞性 P56 2. 理解散列函数的大体计算过程 3. 理解消息认证码的概念

第四章公钥密码系统 【重点掌握】 1. 私钥(对称)密码与公钥(非对称)密码的概念 2. RSA算法的具体原理,算法计算(作业题) 3. Diffie-Hellman密钥交换协议的具体原理,协议计算(作业题) 4. 数字签名的概念 第五章因特网与TCP/IP安全 【重点掌握】 1. 理解网络层和运输层的各种攻击方式,重点掌握IP欺骗攻击、UDP拒绝服务攻击、ARP缓存中毒。 2. 简单了解DNS欺骗攻击原理(其它应用层攻击不要求) 第六章 VPN和IPSec 【重点掌握】 1. 了解VPN的概念 2. IPSec协议:安全关联SA的概念和作用,两种工作模式,两个安全子协议AH和ESP及其功能 3. 因特网密钥管理协议IKE:理解IKE SA和IPSec SA的用途,理解安全通信中创建和使用IKE SA和IPSec SA的过程

第七章 SSL和TLS 【重点掌握】 1. 理解SSL和TLS的概念,协议分层(两层:记录协议层和握手协议层),提供的安全服务 第八章身份认证及其应用 【重点掌握】 1. 三种身份认证基本方法:用户知道什么,用户拥有什么,用户是谁 2. 第三方认证Kerberos的工作原理 3. X.509简单认证的原理 4. X.509数字证书:数字证书的概念及用途,证书链的概念及用途 第九章访问控制与系统审计 【重点掌握】 1. 了解自主访问控制和强制访问控制的特点 2. 基于角色访问控制的核心思想及与传统访问控制的区别

计算机网络复习

作业一 1.简述OSI/RM计算机网络体系结构中的七个层次模型及其主要功能。 自上而下: 应用层:为用户使用网络提供接口 表示层:实现通信程序数据到网络传输数据的信息格式转换、数据加密、解密。 会话层:通过建立会话实现应用程序进程间的连接。会话管理与数据传送同步。 传输层:通过差错控制、流量控制、顺序控制等,实现应用程序之间的连接。 网络层:在通信的源节点和目的节点间选择一条路径。 数据链路层:通过差错、流量控制可控制的数据“帧”,使有差错的物理线路变成无差错的数据链路。 物理层:物理连接标准、数据传输率、监控数据差错率。 2.简述OSI/RM计算机网络体系结构中数据流流动方向的特点。 整套通信协议的实现称为栈.数据从发送方向下通过协议栈的每一层,又从接收方向上通过协议栈的每一层.每一层把数据传送到低一层之前在数据前面附加一些控制信息,称为协议头部,接收方收到数据之后分析相应头部的信息,然后卸掉头部提交上一层。 3.简述三种数据交换技术的特点及其优缺点 电路交换: 优点:数据传输可靠、迅速,不易丢失。 缺点:线路专用——线路的利用率不高;高峰时没有空闲线路。 电路建立、释放——通信量小时,链路建立拆除占用时间比例过大。 报文交换: 特点: 以报文为单位的存储转发的传输方式。无须建立一条专用的传输线路,只需在已存在的网络中择一条到达目的结点的路径。报文交换不适于实时性要求高和交互性应用。 优点: ●充分利用线路; ●报文可在中间结点缓存; ●可实现一对多传输; ●可实现报文的优先级传输; ●在中间结点的存储转发中实现差错校验和纠错 缺点: ●数据传输过程中可能延时较大; ●由于报文大小不定,所以每个中间站点都必须有足够的缓存,通常采用 硬盘作缓存。 分组交换: 特点: ●与报文交换相似,只是将报文分为若干个定长的分组,每个分组为一个 子报文 ●线路的利用率较高、传输速度提高 ●由于分组小固定,所以每个中间站点的缓存通常是内存,无需外存储设 备,大大提高存储交换速度

计算机网络与通信期末考试复习题及答案

《计算机网络与通信》复习题 一、选择题:(每小题1.5分,共21分) 1、在OSI参考模型中,物理层的基本数据单元是()。 (A)分组(B)报文(C)帧(D)比特流 2、网络用户可以通过Internet给全世界的因特网用户发电子邮件,电子邮件的传递可由下面的()协议完成。 (A)POP3和ISP (B)POP3和ICP (C)POP3和SMTP (D)POP3和TCP / IP 3、在互联网络中,()是在物理层实现网络互联的设备。 (A)网关(B)网桥(C)中继器(D)路由器 4、我们将文件从FTP服务器传输到客户机的过程称为()。 (A)浏览(B)下载(C)上传(D)通信 5、一座建筑物内的几个办公室要实现连网,应该选择方案是() (A)PAN (B)LAN (C)MAN (D)W AN 6、IPv4地址的表达方式通常是() (A)32位二进制(B)点分十进制(C)16进制(D)128位二进制 7、Internet网络的主要协议是()。 (A)TCP/IP (B)ISO11801 (C)IEEE802 (D)RFC2281 8、当前因特网IP协议的主要版本是() (A)IPv2 (B)IPv6 (C)IPv4 (D)IGMP 9、在一个C类网中,最多可管理()台主机。 (A)256 (B)255 (C)128 (D)254 10、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。(A)双绞线(B)光纤(C)同轴电缆(D)电话线 11、在以太网络上,双绞线的连接口采用()。 (A)RJ-11 (B)ST头(C)RJ-45 (D)2312 12、以数据帧的形成是在OSI的()层。 (A)物理(B)网络(C)数据链路(D)传输 13、计算机网络共享的资源主要是指() (A)主机、程序、通信信道和数据(B)主机、外设、通信信道和数据 (C)软件、外设和数据(D)软件、硬件、数据和通信信道 14、无线局域网的标准是()。 (A)IEEE802.2 (B)IEEE802.3 (C)IEEE802.11 (D)IEEE802.5 二、填空题(每空1分,共20分) 1、计算机网络按其覆盖范围来分,计算机网络可分为、和。 2、电话系统由、和三个部件组成。 3、网络互连的类型有、、和等四种。 4、局域网的基本拓朴结构有、和。 5、某个IP地址的十六进制表示为17110581,将其转换为点分十进制形式为,它属于类地址。 6、如果将一个C类网络划分为30个子网,那么它最多可管理个主机。 7、IP地址中,如果32位全为0,则表示 8、数据交换的三种方式有、和。

北京交通大学计算机网络与通信技术A及答案

北京交通大学 2011-2012学年 第一学期考试试题 注意:请将所有试题都答在答题纸上。 一、选择题(每题2分,共30分) 1. 在计算机原理体系结构中,运输层的功能是 。 A 两个主机之间的通信 B 两个主机进程之间的通信 C 两个相邻结点之间传送数据 D 透明传送比特流 2. xDSL 宽带接入技术是用数字技术对现有的 进行改造。 A 模拟电话用户线 B 有线电视网 C 光纤网络 D 以上都不是 3. 时分复用所有用户是在 占用 。 A 不同的时间 同样的频带宽度 B 相同的时间 不同的频带宽度 C 不同的时间 不同的频带宽度 D 相同的时间 同样的频带宽度 4. 某信道的最高码元速率为2000码元/秒,如果采用16元调制则可以获得最高的数据率为 。 A 18000bps B 16000bps C 8000bps D 6000bps 5.数据链路层解决的基本问题不包括 。 A .封装成帧 B .透明传输 C .差错校验 D .路由选择 6.在数据链路层扩展以太网使用网桥,用网桥可连接 。 A 不同物理层的以太网 B 不同 MAC 子层的以太网 C 不同速率的以太网 D 以上都可以 7.在计算机网络中收发电子邮件时,一定不涉及的应用层协议为 。 A SNMP B SMTP C HTTP D POP3 8.网络中路由器D 的路由表中已存有路由信息的目的网络、跳数、下一跳路由器分别为N 2、2、X ,新收到从X 发来的路由信息中目的网络、跳数、下一跳路由器分别为N 2、5、Y ,则路由表D 中更新后关于N 2的路由信息为 。 A N 2、2、X B N 2、5、X 学院 班级 学号 姓名 ------------------------------------装 -------------------------------------------------------------------订--------------------------------------线-----------------

网络安全复习重点第二版 (1)

网络安全重点整理第二版 1、(P2)弱点有四种类型,威胁型弱点来源于预测未来威胁的困难。设计和规范型弱点来源于协议设计中的错误和疏忽或疏忽使其天生不安全。实现型弱点是协议实现中的错误产生的弱点。最后,运行和配置型弱点来源于实现时选项的错误使用或不恰当的部署政策。 2、(P2)一般而言,主要的威胁种类有以下10种: 1)窃听和嗅探:在广播网络信息系统中个,每个节点都能读取网上传输的数据。 2)假冒:当一个实体假扮成另一个实体时,就发生了假冒。 3)重放:重放是重复一份报文或报文的一部分,以便产生一个被授权的效果 4)流量分析:它能通过网上信息流的观察和分析推断出网上的数据信息。因为网络信息系统的所有节点都能访问全网,所以流量的分析易于完成。由于报头信息不能被加密,所以即使对数据进行了数据加密,也可以进行有效的流量分析。 5)破坏完整性:破坏完整性是指有意或无意地修改或破坏信息系统,或者在非授权和不能检测的方式下对数据进行修改。 6)拒绝服务:当一个授权实体不能获得应有的对网络资源的访问或当执行紧急操作被延迟时,就发生了拒绝服务。 7)资源的非授权使用:资源的非授权使用即与所定义的安全策略不一致的使用 8)陷阱门/特洛伊木马:陷阱门/特洛伊木马是指非授权进程隐藏在一个合法程序里从而达到其特定目的。 9)病毒。 10)诽谤:诽谤是指利用网络信息的广泛互联性和匿名性,散步错误的消息以达到诋毁某人或某公司的形象和知名度的目的。 3、(P3)分清主动攻击和被动攻击。 (1)被动攻击,根据入侵者能够截获和提取地信息的不同分类:被动搭线窃听和通信流量分析。 (2)主动攻击 4、(P4)一般黑客的攻击大体有三个步骤:信息收集、对系统的安全弱点探测与分析和实施攻击。 5、(P6)ITU-TX.800标准的主要内容包括以下三点: 1)安全攻击(Security Attack):安全攻击是指损害机构安全信息系统安全的任何活动。 2)安全机制(Security Mechanism):安全机制是指设计用于检测、预防安全攻击或者从攻击状态恢复到系统正常状态所需的机制。 3)安全服务(Security Service):安全服务是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。 6、(P7)ITU-TX.800定义了五种与前述安全目标和攻击有关的服务: 1)信息的机密性:数据机密性服务确保只有经过授权的试题才能理解受保护的信息。在信息安全中主要区分两种机密性服务:数据机密性服务和业务流机密性服务。 2)信息的完整性:信息的完整性在于保护信息免于被恶意方篡改、插入、删除和重放。 3)身份认证:一种类型是认证实体本身的身份,确保其真实性,称为实体认证; 另一种认证是证明某个信息是否来自于某个特定的实体,这种认证叫做数据源认证4)不可否认性:不可否认服务要防止对数据源以及数据提交的否认,它有两种可能:数据发送的不可否认和数据接收的不可否认。 5)访问控制:访问控制在于保护信息免于被未经授权的实体访问。

网络复习答案

一、选择题 1、计算机网络中计算机之间的通信(B )。 A、是通过网线实现的 B、是通过网络协议实现的 C、是通过局域网实现的 D、是通过交换网实现的 2、通信系统必须具备的三个基本要素是(C )。 A、终端、电缆计算机 B、信号发生器通信线路信号接收设备 C、信源通信媒体信宿 D、终端通信设施接收设备 3、网络协议主要要素为(C )。 A、数据格式编码信号电平 B、数据格式控制信息速度匹配 C、语法语义同步 D、编码控制信息同步 4、在共享介质以太网中,采用的介质访问控制方法是(D )。 A、并发连接方法 B、令牌方法 C、时间片方法 D、CSMA/CD方法 5、完成通信线路的设置与拆除的通信设备是(C)。 A、线路控制器 B、调制解调器 C、通信控制器 D、多路复用器 6、局域网中最常用的基带同轴电缆的特性阻抗为(A )。 A、50Ω B、75Ω C、90Ω D、95Ω 7、各种网络在物理层互联时要求(A )。 A、数据传输率和链路协议都相同 B、数据传输率相同,链路协议可不同 C、数据传输率可不同,链路协议不同 D、数据传输率和链路协议都可不同 8、帧中继网络使用的是(C ?)。 A、报文交换技术 B、电路交换技术 C、快速交换分组技术 D、帧交换技术 9、在(A)协议中,一个站点有数据要发送时,首先侦听信道:若信道为空,则可以发送;若信道为忙,则等待一随机长的时间,重新开始侦听。 A、I-坚持CSMA B、非坚持CSMA C、P-坚持CSMA D、传递轮询 10、子网掩码的作用是(B )。 A、找出主机号 B、找出逻辑地址 C、找出网络号D找出物理地址 11、描述计算机网络中数据通信的基本技术参数是数据传输速率与(C )。 A、服务质量 B、传输延迟 C、误码率 D、响应时间 12、对等层实体之间采用(C )。 A、服务 B、服务访问点 C、协议 D、上述三者 13、通过改变载波信号的相位值来表示数字信号1、0的方法称为(C )。 A、ASK B、FSK C、PSK D、ATM 14、接收端发现有差错时设法通知发送端重发,直到收到正确的码字为止,这种差错控制方法称为(D )。 A、前向纠错 B、冗余校验 C、混合差错控制 D、自动请求重发 15、“截获”是一种网络安全攻击形式,所攻击的目标是信息的(B )。 A、可用性 B、保密性 C、完整性 D、安全性 16. VLAN在现代组网技术中占有重要地位,同一个VLAN中的两台主机(B )。 A、必须连接在同一交换机上 B、可以跨越多台交换机 C、必须连接在同一集线器上 D、可以跨越多台路由器 17下列网络互联设备中,工作在数据链路层的设备是(B )。 A、网关 B、交换机 C、集线器 D、路由器

网络安全期末复习题及答案解析

网络安全期末复习题及答案 一、选择题: 1.计算机网络安全的目标不包括( A ) A.可移植性 B.性 C.可控性 D.可用性 2.SNMP的中文含义为( B ) A.公用管理信息协议 B.简单网络管理协议 C.分布式安全管理协议 D.简单传输协议 3.端口扫描技术( D ) A.只能作为攻击工具 B.只能作为防御工具 C.只能作为检查系统漏洞的工具 D.既可以作为攻击工具,也可以作为防御工具 4.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A、身份假冒 B、数据解密 C、数据流分析 D、非法访问 5.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常 服务,这属于什么攻击类型? ( A ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 7.向有限的空间输入超长的字符串是哪一种攻击手段?( A ) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗 8.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段 ( B ) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 9.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止: ( B ) A、木马 B、暴力攻击 C、IP欺骗 D、缓存溢出攻击 10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使 用率达到了百分之百,你最有可能认为你受到了哪一种攻击。( B ) A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时 你使用哪一种类型的进攻手段?( B ) A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 12.小在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端 口,此主机最有可能是什么?( B ) A、文件服务器 B、服务器 C、WEB服务器 D、DNS服务器 13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?( C ) A、ping B、nslookup C、tracert D、ipconfig 14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是 ( B ) A.木马的控制端程序B.木马的服务器端程序 C.不用安装D.控制端、服务端程序都必需安装 15.为了保证口令的安全,哪项做法是不正确的( C ) A 用户口令长度不少于6个字符 B 口令字符最好是数字、字母和其他字符的混

计算机网络复习资料

计算机网络复习资料 一、填空题 1. 生成树协议(STP)是一个灵活的协议,在后台运行,防止网络在第二层上(网桥或交换机)产生回路(Loop)。 2. 在有噪声信道上,信道的极限传输速率受信道带宽和信噪比的限制。 3. 电子邮件涉及的主要协议有两个:SMTP、 POP3 。 4. 目前流行的网络应用程序体系结构:客户服务器体系结构和对等(Peer-to-Peer或P2P )体系结构 5. IPSec可以以两种不同的方式运行:隧道模式(Tunneling Mode) 和传送模式(Transport Mode) 。 6.TCP协议是一个面向数据流的协议,它对每一个字节 进行编号,以此实现按序交付和确认。 7.考虑n个用户两两间的秘密通信问题。如果使用对称密钥密码体制,需要 n*(n-1) 对密钥,若使用公钥密码体制,则需要 n 对密钥。 8. TCP软件通过窗口字段向发送方通告每次希望接收多少数据。该字段给出了一个16比特的无符号整数值,使得TCP能够实现流量控制。

9. 在以太网标准100BASE-T中,100是指数据传输速率为100Mb/s ,BASE 传输模式为基带传输。。 10.DNS服务的UDP协议固定端口号为 53 而TELNET服务的TCP协议固定端口号为 23 。 11. 入侵检测方法一般可以分基于特征的入侵检测和基于异常的入侵检测两种。 12.对于长时间的TCP连接,在稳定时的拥塞窗口呈现出加性增 ,乘性减的锯齿状变化,在这样的拥塞控制下,发送方的平均发送速率始终保持在较接近的网络可用带宽的位置。 二、选择题(单选) 1. IP协议提供的服务是( C )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 2. Internet的核心协议是( B )。 A.X.25 B.TCP/IP C.ICMP D.UDP 3. 在光纤中采用的多路复用技术是( C )。 A. 时分多路复用 B. 频分多路复用 C. 波分多路复用 D. 码分多路复用 4. FTP服务方的TCP协议固定端口号为( A )。 A. 21 B. 8080 C. 80 D. 23

相关主题
文本预览
相关文档 最新文档