当前位置:文档之家› 4G网络知识竞赛试题知识讲解

4G网络知识竞赛试题知识讲解

4G网络知识竞赛试题知识讲解
4G网络知识竞赛试题知识讲解

雅安公司4G网络知识竞赛试题

一、填空题:

1、TDD配比格式中的S的全称是。

正确答案:特殊子帧

2、TDD配比格式中特殊子帧包括的DwPTS的全称是。

正确答案:Downlink Pilot TimeSlot

3、TDD配置格式中特殊子帧包括的GP的全称是。

正确答案:Guard period

4、TDD配置格式中特殊子帧包括的UpPTS的全称是。

正确答案:Uplink Pilot TimeSlot

5、TDD配比格式中的特殊子帧由DwPTS、GP和组成。

正确答案:UpPTS

6、LTE是的缩写。

正确答案:Long Term Evolution

7、无线通信系统主要由、接收机和天线三大部分组成。

正确答案:发射机

8、无线通信的形式有和固定两种。

正确答案:移动

9、无线通信方式主要有单工、半双工和三种方式。

正确答案:全双工

10、TDD的中文名称是。

正确答案:时分双工

11、PDSCH对应的全称是。

正确答案:Physical downlink (shared)channel

12、PBCH对应的全称是。

正确答案:Physical Broadcast channel

13、RLC实体类型有哪几种。

正确答案:AM,UM,TM

14、可以提供可靠、按序服务的RLC实体类型有。

正确答案:AM

15、RLC层实体分段时,依赖于层实体的通知。

正确答案:MAC

16、RLC的上层是。

正确答案:PDCP

17、RLC的下层是。

正确答案:MAC

18、随机接入过程分为随机接入过程和随机接入过程。

正确答案:竞争,非竞争

19、BSR全称是。

正确答案:(Buffer Status Report【缓存状态报告】)

20、FDD下HARQ的进程数。

21、MAC头中R bit代表。

正确答案:预留bit位

22、MIB的调度周期为ms。

正确答案:10

23、EPC网络中网元HSS的英文全称是。

正确答案:Home Subscriber Server

24、EPC网络中网元PCRF的英文全称是。

正确答案:Policy and Charging Rules Function

25、2/3G网络中SGSN的功能在4G网络由MME和完成。

正确答案:SGW

26、HSS与MME之间的接口是

正确答案:S6a

27、PCC的英文全称是。

正确答案:Policy and charging control

28、MME与SGW之间的接口是。

正确答案:S11

29、MMEI(MME Identity)由MMEGI和组成。

正确答案:MMEC

30、TAI(Tracking area identity)由MCC、MNC和组成。

正确答案:TAC

31、Gx接口基于协议。

正确答案:Diameter

32、PGW与PDN相连的接口是。

正确答案:SGi

33、EPS的英文全称是。

正确答案:Evolved Packet System

34、SCTP协议中,两个EP之间建立的连接被称为(中文)。正确答案:偶联

35、在3GPP R10标准当中,LTE下行速率是Gbps。

正确答案:1

36、LTE系统支持只支持切换。

正确答案:硬

37、E-UTRAN包含一个或多个。

正确答案:eNodeB

38、eNodeB和eNodeB之间的接口叫_____。

正确答案:X2接口

39、eNodeB和S-GW之间的接口叫。

正确答案:S1-UP接口

40、LTE一个无线帧的长度是ms。

正确答案:10

41、一个LTE时隙包含个OFDM符号。

正确答案:7

42、LTE中采用来区分不同的小区。

正确答案:PCI

43、负责控制UE在空闲态下的移动性管理。

44、负责控制UE在连接态下的移动性管理。

正确答案:eNodeB

45、CA场景下,调度仅在Pcell上被支持。

正确答案:半静态

46、同步信号包括和。

正确答案:主同步信号,辅同步信号

47、DM RS是的缩写。

正确答案:Demodulation Reference Signal

48、LTE系统中,PUCCH format 1b每个子帧可承载的比特数为。

正确答案:2

49、UL CoMP中的传输方式之一JR是的缩写。

正确答案:Joint Reception

50、上行参考信号中的CSH是的缩写。

正确答案:Cyclic Shift Hopping

二、不定项选择题:

1、中国移动2013年开始大规模部署的4G网络属于哪种制式()

A. TD-LTE

B. LTE-FDD

C. WCDMA

D. GSM

正确答案:A

2、2012年10月中国政府首次正式公布了TDD频谱规划方案,宣布将2.6G频段共()MHz规划为TDD。

A. 50

B. 190

C. 100

D. 140

正确答案:B

3、Nanocell与Small cell的区别是()

A. Nanocell用于广覆盖,Small Cell用于热点地区

B. Nanocell仅用于LTE

C. 融合WIFI的small cell

D. Nanocell与Small cell无区别

正确答案:C

4、简单地说,CSFB方案的本质是什么()

A. 在LTE网络下,利用VOIP承载语音

B. 在LTE网络下,利用OTT(如微信)承载语音

C. 在LTE网络下,回落到2G/3G网络,利用2G/3G网络承载语音

正确答案:C

5、可采用的LTE话音方案包括哪些()

A. VoLTE

B. CSFB

C. SRVCC

D. 双待机

6、适用于TD-LTE网络的业务应用有哪些()

A. 高清流媒体

B. 高清视频监控

C. 高清视频会议

D. 高速数据下载

正确答案:ABCD

7、下列哪种调制方式的抗干扰能力最强()

A. BPSK

B. QPSK

C. 16QAM

D. 64QAM

正确答案:A

8、LTE中信道编码的作用是什么()

A. 纠错

B. 检错

C. 纠错和检错

D. 加扰

正确答案:A

9、下列哪些信号属于LTE上行参考信号()

A. SRS

B. CRS

C. CSI-RS

D. PSS

正确答案:A

10、3GPP R8 及以后的SGSN与MME之间的接口是()

A. S6

B. S3

C. S4

D. S12

正确答案:B

11、LTE/EPC网络采用的鉴权参数是()

A.三元组

B.四元组

C.五元组

D.以上都不正确

正确答案:B

12、在LTE空口上使用以下哪个选项来标识UE()

A. S-TMSI

B. IMSI

C. C-RNTI

D. UE –RNTI

正确答案:C

13、E-UTRAN包括下列哪些节点()

A. eNodeB和RNC

B. S-GW和P-GW

D. eNodeB和S-GW

正确答案:C

14、EPC不包括以下网元()

A. MME

B. HSS

C. PCRF

D. M-MGW

正确答案:D

15、TDD与FDD的差别()

A. 双工模式差异:FDD、TDD双工方式不同

B. 多址方式差异:FDD、TDD多址方式不同

C. 帧结构差异:FDD、TDD帧结构不同

D. 带宽差异:FDD、TDD支持的带宽不同

正确答案:AC

16、以下哪个3GPP版本第一次发布LTE标准()

A. Rel 5

B. Rel 6

C. Rel 7

D. Rel 8

正确答案:D

17、影响小区平均吞吐率的因素()

A. 系统带宽:系统的不同带宽决定了系统的总RB数

B. 数据信道可用带宽:公共信道的开销进一步决定了用户可以实际使用的资源,其中下行主要包括PDCCH和系统消息,上行主要包括PUCCH、SRS、PRACH

C. 邻区负载:DL/UL 负载直接影响本小区平吞吐率

D. 本小区负载:直接影响本小区可使用的RB数

正确答案:ABCD

18、EPS系统特点包括()

A. 核心网无电路域

B. 控制和承载分离、网络结构扁平化

C. 基于全IP架构

D. 支持多种接入方式,永远在线

正确答案:ABCD

19、每个小区有()个可用的随机接入前导码

A. 32

B. 64

C. 128

D. 256

正确答案:B

20、ICIC技术是用来解决()

A. 邻频干扰

B. 同频干扰

C. 随机干扰

D. 异系统干扰

正确答案:B

A. LAC区大小

B. RAC区大小

C. TA区大小

D. TA list大小

正确答案:D

22、3G相对于LTE,多了哪个单元()

A. NodeB

B. RNC

C. CN

D. BBU

正确答案:B

23、在E-UTRAN系统中,每个小区在20MHz带宽下期望最少支持的用户数是()

A. 250

B. 300

C. 1200

D. 400

正确答案:D

24、LTE下,用户通过()方式进行认证

A. AKA

B. EAP-SIM

C. CHAP

D. EAP-AKA

正确答案:D

25、小区间干扰抑制技术主要包括有()

A. 小区间干扰随机化(Inter-cell interference randomisation)

B. 小区间干扰消除(Inter-cell interference cancellation)

C. 小区间干扰协调(ICIC:Inter-cell interference coordination)

D. 小区间干扰平均(Inter-cell interference average)

正确答案:ABC

26、RLC层有三种传输模式()

A. 透明模式TM

B. 非透明模式NTM

C. 非确认模式AM

D. 确认模式UM

正确答案:ABD

27、PDSCH支持哪些调制方式()

A. BPSK

B. QPSK

C. 16QAM

D. 64QAM

正确答案:BCD

28、按资源占用时间来区分,LTE调度包括()

A. 静态调度

B. 半静态调度

C. 动态调度

正确答案:ABC

29、RLC可以配置为三种数据传输模式,分别是()

A. TM

B. AM

C. OM

D. UM

正确答案:ABD

30、在常规CP下,LTE的子载波间隔取决于哪些因素()

A. 频谱效率

B. 多径

C. 多普勒频移

D. 相位噪声

正确答案:ACD

31、E-NodeB与核心网之间的接口是()

A. S1

B. S2

C. X1

D. X2

正确答案:A

32、在TD-LTE无线网络中影响网络结构的因素有那些()

A. 站间距(站点拓扑关系)

B. 下倾角和方位角

C. 站高

D. 以上都是

正确答案:D

33、中国移动TD-LTE宏网场景可使用的频段为()

A. F和D频段

B. F和E频段

C. E和D频段

D. A和E频段

正确答案:A

34、下面不是造成“塔下黑”的原因的一项为()

A. 站点过高

B. 天线规格不达标

C. 功率过高

D. 下倾角过小

正确答案:C

35、在考虑TDL覆盖概率时,通常会有如“95% 的地点,99% 的时间可通”类似的说法,这里的95% 是指()

A. 区域覆盖概率

B. 边缘覆盖概率

C. 接通率

D. 前面三种都不是

正确答案:A

36、40W功率折算到dB域为()dBm

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

网络知识点

※什么是三层交换,说说和路由的区别在那里? 三层交换机和路由器都可工作在网络的第三层,根据ip地址进行数据包的转发(或交换),原理上没有太大的区别,这两个名词趋向于统一,我们可以认为三层交换机就是一个多端 口的路由器。 但是传统的路由器有3个特点:基于CPU的单步时钟处理机制;能够处理复杂的路由算 法和协议;主要用于广域网的低速数据链路 在第三层交换机中,与路由器有关的第三层路由硬件模块也插接在高速背板/总线上,这种方式使得路由模块可以与需要路由的其他模块间高速的交换数据,从而突破了传统的外接 路由器接口速率的限制(10Mbit/s---100Mbit/s)。 ※对路由知识的掌握情况 对方提出了一个开放式的问题:简单说明一下你所了解的路由协议。 路由可分为静态和动态路由。静态路由由管理员手动维护;动态路由由路由协议自动维护。路由选择算法的必要步骤: 1、向其它路由器传递路由信息; 2、接收其它路由器的路由信息; 3、根据收到的路由信息计算出到每个目的网络的最优路径,并由此生成路由选择表; 4、根据网络拓扑的变化及时的做出反应,调整路由生成新的路由选择表,同时把拓扑变 化以路由信息的形式向其它路由器宣告。 两种主要算法:距离向量法(Distance Vector Routing)和链路状态算法(Link-State Routing)。 由此可分为距离矢量(如:RIP、IGRP、EIGRP)和链路状态路由协议(如:OSPF、IS-I S)。 路由协议是路由器之间实现路由信息共享的一种机制,它允许路由器之间相互交换和维护 各自的路由表。当一台路由器的路由表由于某种原因发生变化时,它需要及时地将这一变 化通知与之相连接的其他路由器,以保证数据的正确传递。路由协议不承担网络上终端用 户之间的数据传输任务。 ※简单说下OSPF的操作过程 ①路由器发送HELLO报文; ②建立邻接关系; ③形成链路状态 ④SPF算法算出最优路径 ⑤形成路由表 ※OSPF路由协议的基本工作原理,DR、BDR的选举过程,区域的作用及LSA的传输情 况(注:对方对OSPF的相关知识提问较细,应着重掌握)。 特点是: 1、收敛速度快; 2、支持无类别的路由表查询、VLSM和超网技术; 3、支持等代价的多路负载均衡;

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 网络安全知识竞赛试题及答案 1. 以下关于对称加密的说法正确的是?(ACD) A、在对称加密中,只有一个密钥用来加密和解密信息 B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥 C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份 D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB) A、数据处理 B、科学计算 C、过程控制 D、(C)辅助设计 3. 使用OutlookExPss操作电子邮件,以下正确的是(BC) A、发送电子邮件时,一次发送操作只能发送给一个接收者。 B、可以将任何文件作为邮件附件发送给收件人。 C、既能发送新邮件、回复邮件,也能转发邮件。 D、接收方必须开机,发送方才能发送邮件。 4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。 A、电缆太长 B、有网卡工作不正常

C、网络流量增大 D、电缆断路 5. Internet中属于合法的IP地址包括有(ABCD)。 A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.45 6.22 6. 常见的网络拓朴结构有(ABCD)。 A、环型 B、圆型 C、方型 D、星型 7. 在建网时,设计IP地址方案首先要(BD)。 A.给每一硬件设备分配一个IP地址 B.选择合理的IP寻址方式 C.保证IP地址不重复 D.动态获得IP地址时可自由安排 8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。 A、拥塞控制 B、电子邮件 C、防止高速的发送方的数据把低速的接收方淹没 D、目录查询 9. 下列关于中继器的描述正确的是(ABC)。 A、扩展局域网传输距离 B、放大输入信号 C、检测到冲突,停止传输数据到发生冲突的网段 D、增加中继器后,每个网段上的节点数可以大大增加 10.在Internet使用的协议中,(AB)是最核心的两个协议。 A、 Internet协议IP B、传输控制协议TCP C、SMTP协议 D、

试题四网络知识

六、网络知识 一、选择题 1、网络上的“黑客”必须受到法律的制裁。是因为“黑客”()。 A、用非法手段窃取别人的资源,扰乱网络的正常运行 B、合作与互动 C、相互交流 D、过多地上因特网 答案[ A ] 2、WWW的含义是()。 A、国际互联网 B、因特网 C、万维网 D、广域网 答案[ C ] 3、以下()选项代表电子邮件。 A、E-mail B、veronica C、UseNet D、Telnet 答案[ A ] 4、网址,其中com的含义是()。 A、政府机关 B、教育机构 C、科研机构 D、商业机构 答案[ D ] 5、超文本标记语言的英文简称是()。 A、ADSL B、ISDN C、HTML D、PSTN 答 案[ C ]

6、根据所涉及范围的大小和计算机之间互联距离的不同,计算机网络的 类别分为()。 A、局域网、广域网和万维网 B、局域网、广域网和国际互联网 C、局域网、城域网和广域网 D、局域网、因特网和万维网 答案[ C ] 7、将正在浏览的网页保存下来,正确的操作是()。 A、将网页添加到收藏夹 B、将网页添加到历史列表 C、在“文件”菜单中选择“另存为”命令 D、使用“图片另存为”命令 答案[ C ] 8、在Internet中通常由两位字母的域名来代表计算机所在的国家和地区, 其中cn代表()。 A、中国 B、日本 C、香港 D、加拿大 答案[ A ] 9、常用的因特网浏览软件是()。 A、Outlook B、Word97 C、InternetExplorer D、Web 答案[ C ] 10、浏览网页时,一般光标变成()形状时,表明该处有超级链接。 A、双箭头 B、单箭头 C、小手 D、笔形

最深入的网络安全设备知识讲解

最深入的网络安全设备知识讲解 来源于:互联网 观念: 在网络上,主要的概念是: 该如何做才能让封包流量更快、更稳。 在资安上,主要的概念是: 如何掌握、比对、判断、控制封包。 好吧~让我们直接来看在一个网络环境里,我们可以在哪些地方摆入资安设备: (设备实际摆设位置会因为产品不同与客户环境而有所变动) 是滴~任何网络设备、任何网络位置都可以看见资安设备的踪影!为什么呢?因为上面提过,资安的概念是如何掌握、比对、判断、控制封包!做个有趣的比喻,你可以想象一个原始封包就像个光着身子的美女,随着OSI模式各层的设计师帮她穿上合适的衣服之后才让它出门,VPN只能看见包裹着白布的木乃衣、Firewall可以看见去掉白布后穿着厚衣服的美女容貌、IPS可以从外套推测美女内在的三围、该死的VirusWall竟然有权可以对美女搜身、上网行为管理可以去掉白色的衬杉看美女身上的内衣裤是否是老板希望的款式…好吧~我们聊的是Network Security,我必需就此打住!至少我们了解一件事,资安的Solution可以存在网络的任何地上(SI知道一定很开心~生意做不完呀!) 资安设备简介: 接下来是针对各设备做常识性地说明,让大家对资安设备有一个全盘性的概念! (由于小弟碰的设备有限经验也不足,仅对知道的一小部份说明,任何错误与不足,还望各前辈们指正) 。Router:

Router通常是Cisco的Router才能加上资安的解决方案,Cisco新一代Router都叫ISR(Integrated Service Router),可以整合IPS或Voice模块,在外部的Router通常我们希望它扮演好Router的角色即可,而内部买不动一台IPS设备时,会建议客户从现有的Router上加上IPS模块。 。Switch: Switch一般也要到Core等级才可加入IPS模块,就如同Router一样,主要就是加上入侵侦测的功能,在客户环境Switch效能ok,也不打算多买设备,可以加入模块方式来保护网络。

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

计算机网络基础知识试题及答案

计算机网络基础知识试题及答案 一、单项选择题(在每小题的四个备选答案中,选出一个正确答案。每小题2分,共50分)。 1、快速以太网的介质访问控制方法是(A )。 A.CSMA/CD B.令牌总线 C.令牌环D.100VG-AnyLan 2、X.25网络是(A)。 A.分组交换网B.专用线路网 C.线路交换网D.局域网 3、Internet 的基本结构与技术起源于(B ) A.DECnet B.ARPANET C.NOVELL D.UNIX 4、计算机网络中,所有的计算机都连接到一个中心节点上,一个网络节点需要传输数据,首先传输到中心节点上,然后由中心节点转发到目的节点,这 种连接结构被称为( C ) A.总线结构B.环型结构 C.星型结构D.网状结构 5、在OSI的七层参考模型中,工作在第二层上的网间连接设备是( C )A.集线器B.路由器 C.交换机D.网关 6、物理层上信息传输的基本单位称为( B ) 。 A. 段 B. 位 C. 帧 D. 报文 7、100BASE-T4的最大网段长度是:( B ) A.25米 B. 100米 C.185米 D. 2000米 8、ARP协议实现的功能是:( C ) A、域名地址到IP地址的解析 B、IP地址到域名地址的解析 C、IP地址到物理地址的解析 D、物理地址到IP地址的解析 9、学校内的一个计算机网络系统,属于( B ) A.PAN https://www.doczj.com/doc/6717183814.html,N C.MAN D.WAN 10、下列那项是局域网的特征(D ) A、传输速率低 B、信息误码率高 C、分布在一个宽广的地理范围之内 D、提供给用户一个带宽高的访问环境 11、ATM采用信元作为数据传输的基本单位,它的长度为( D )。 A、43字节 B、5字节

网络安全知识介绍

1.1安全网络的概述 什么叫计算机网络? 四元素:终端、传输介质、通讯设备、网络技术 -网络安全的演进: 2001年7月,一个名为“Cord Red”的蠕虫攻击事件,震惊了全世界,当时全球约35万台主机感染了Cord Red。此蠕虫不仅使被感染的服务器停止工作,而且影响服务器所在的本地网络(这也是蠕虫和病毒的区别,下章会详细介绍)。 Cord Red为一种Dos攻击,它的出现使网络工作者的世界发生了变化。用户对网络的需求已经不仅仅是设计与构建,而更多的是维护与安全。 网络安全的威胁有两种:内部威胁和外部威胁 内网的攻击基本上可以归纳为两类:一个是Dos,另一个是欺骗(spoofing)。 Dos攻击可以使网络资源无法访问,从而达到网络可用性的攻击; 欺骗:如ARP的欺骗,通过ARP的欺骗可以对受害者的数据包进行查看,从而了解别人的信息,这也是网络机密性的攻击;如果把得到的数据进行篡改,然后再次发送出去,这就是网络完整性的攻击。 外部威胁一般使用IDS、IPS、防火墙防御等,其实在于个网络当中,外网的威胁仅占30%不到,大多的攻击来自内网。(关于内网的攻击,我们后面会有大量的篇幅来介绍)下面先了解下网络安全工具; -网络安全工具: IDS 最早的网络安全工具之一是入侵检测系统(Intrusion Detection System,IDS),诞生与1984年,它可以提供对特定类型攻击发生时的实时探测,这样网络工程师可以迅速的判断出攻击并消除,从而可以减轻攻击给网络带来得负面影响。 ISP 20世纪90年代末,入侵防御系统(Intrusion Pervention System or Sensor, IPS)诞生,它与IDS的区别在于,IPS不仅可以针对特定的攻击类型发生时进行实时探测,还能自动实时阻断攻击。 防火墙 除了IDS和IPS以外,在1988年DEC公司发明了第一台报文过滤防火墙(其实就是ACL),1989年AT&T贝尔实验室发明了第一台状态化防火墙,不同于报文过滤防火墙的区别在于,状态防火墙跟踪已经建立的连接并判断报文是否属于一个已经存在的数据流,从而提供更高的安全性和更快的处理。简单的说就是,从内部主动发起的流量允许返回,从外部主动发起的流量会被拒绝。 最早的防火墙是向已有的设备中添加软件特性,如路由器或者交换机上使用ACL。随着时间的推移,一些公司开发出独立的或专用的防火墙,如:Cisco的ASA、Juniper的SSG、微软的ISA、诺基亚等一些硬件防火墙。对于一些不需要使用专业性的公司,可以使用现在路由器,如:Cisco的ISR,一个使用高级IOS的ISR路由,可以

网络基础知识试题4

第一部分网络基础知识 一、单项选择题(每题1分,共50分) 1、当今世界上最流行的TCP/IP协议族并不是完全按照OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义()。 A、物理层与链路层 B、链路层与网络层 C、网络层与传输层 D、会话层与表示层 2、在以下的协议、技术中,不采用面向连接的方式进行通信的有:() A、X.25 B、TCP C、IP D、Frame-relay 3、在以太网中,帧的长度有一个下限,这主要是出于()的考虑。 A、载波监听 B、多点访问 C、冲突检测 D、提高网络带宽利用率 4、有一台计算机安装了一块10/100M自适应网络接口卡,当该计算机通过UTP电缆跟下列设备对接时,分别工作在那种双工模式?对接的设备为HUB,LAN交换机。() A、全双工,全双工 B、半双工,全双工 C、全双工,半双工 D、半双工,半双工 5、下面哪个协议用于发现设备的硬件地址?() A、RARP B、ARP C、IP D、ICMP 6、下面协议中那一个是工作在传输层并且是面向无连接的。() A、IP B、ARP C、TCP D、UDP 7、应用程序PING发出的是()报文。 A、TCP请求报文 B、TCP应答报文 C、ICMP请求报文 D、ICMP应答报文 8、在一个C类地址的网段中要划分出32个子网,下面那个子网掩码最适合?() A、255.255.255.252 B、255.255.255.248 C、255.255.255.240 D、255.255.255.255 9、PPP协议的协商报文中,参数()用来检测链路是否发生自环。 A、MRU B、MTU C、MagicNumber D、ACCM

网络技术知识点总结

计算机三级网络技术备考复习资料 第一章计算机基础 1、计算机的四特点:有信息处理的特性,有广泛适应的特性,有灵活选择的特性。有正确应用的特性。(此条不需要知道) 2、计算机的发展阶段:经历了以下5个阶段(它们是并行关系): 大型机阶段(1946年ENIAC、1958年103、1959年104机)、 小型机阶段、微型机阶段(2005年5月1日联想完成了收购美国IBM公司的全球PC业务)、客户机/服务器阶段(对等网络与非对等网络的概念) 互联网阶段(Arpanet是1969年美国国防部运营,在1983年正式使用TCP/IP协议;在1991年6月我国第一条与国际互联网连接的专线建成,它从中国科学院高能物理研究所接到美国斯坦福大学的直线加速器中心;在1994年实现4大主干网互连,即全功能连接或正式连接;1993年WWW技术出现,网页浏览开始盛行。 3、计算机应用领域:科学计算(模拟核爆炸、模拟经济运行模型、中长期天气预报)、事务处理(不涉及复杂的数学问题,但数据量大、实时性强)、过程控制(常使用微控制器芯片或者低档微处理芯片)、辅助工程(CAD,CAM,CAE,CAI,CAT)、人工智能、网络应用、多媒体应用。 4、计算机种类: 按照传统的分类方法:分为6大类:大型主机、小型计算机、个人计算机、工作站、巨型计算机、小巨型机。 按照现实的分类方法:分为5大类:服务器、工作站(有大屏幕显示器)、台式机、笔记本、手持设备(PDA等)。 服务器:按应用范围分类:入门、工作组、部门、企业级服务器;按处理器结构分:CISC、RISC、VLIW(即EPIC)服务器; 按机箱结构分:台式、机架式、机柜式、刀片式(支持热插拔,每个刀片是一个主板,可以运行独立操作系统); 工作站:按软硬件平台:基于RISC和UNIX-OS的专业工作站;基于Intel和Windows-OS 的PC工作站。 5、计算机的技术指标: (1)字长:8个二进制位是一个字节。(2)速度:MIPS:单字长定点指令的平均执行速度,M:百万;MFLOPS:单字长浮点指令的平均执行速度。(3)容量:字节Byte用B表示,1TB=1024GB(以210换算)≈103GB≈106MB≈109KB≈1012B。 (4)带宽(数据传输率) :1Gbps(10亿)=103Mbps(百万)=106Kbps(千)=109bps。(5)可靠性:用平均无故障时间MTBF和平均故障修复时间MTTR来表示。(6)版本 6、微处理器简史:Intel8080(8位)→Intel8088(16位)→奔腾(32位)→安腾(64位)EPIC 7、奔腾芯片的技术特点:奔腾32位芯片,主要用于台式机和笔记本,奔腾采用了精简指令RISC技术。 (1)超标量技术:通过内置多条流水线来同时执行多个处理,其实质是用空间换取时间;两条整数指令流水线,一条浮点指令流水线。 (2)超流水线技术:通过细化流水,提高主频,使得机器在一个周期内完成一个甚至多个操作,其实质是用时间换取空间。 奔腾采用每条流水线分为四级流水:指令预取,译码,执行和写回结果。(3)分支预测:分值目标缓存器动态的预测程序分支的转移情况。(4)双cache哈佛结构:指令与数据分开存储。 (5)固化常用指令。(6)增强的64位数据总线:内部总线是32位,与存储器之间的外部总线

2020年全国网络安全知识竞赛试卷及答案(四)

2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 下面不属于网络安全服务的是( ) ? A. 访问控制技术 ? B. 数据加密技术 ? C. 身份认证技术 ? D. 数据统一性技术 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 2. 目前防病毒软件能实现的功能是() ? A. 检查计算机是否染有病毒,消除已感染的任何病毒 ? B. 杜绝任何病毒对计算机的侵害

? C. 查出已知的计算机病毒,清除其中一部分病毒 ? D. 对查到的感染计算机病毒的文件均作删除处理 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 关于暴力破解密码,以下表述正确的是( ) ? A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 ? B. 指通过木马等侵入用户系统,然后盗取用户密码 ? C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码? D. 通过暴力威胁,让用户主动透露密码 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( ) ? A. 借壳 ? B. 开源 ? C. 免费 ? D. 越狱 我的答案: 参考答案: D 收起解析 难度系数: 考点: 参考解析: 略 5. 下列叙述不属于完全备份机制特点描述的是() ? A. 每次备份的数据量较大 ? B. 每次备份所需的时间也较长

计算机网络知识点总结上课讲义

计算机网络知识点总 结

2物理层 2.1基本概念 物理层的主要任务——确定与传输媒体接口的一些特性 四个特性:机械特性——指明接口所用接线器的形状和尺寸、引线的数目和排列、固定的所 锁定装置等 电气特性——指明接口电缆各条线上出现的电压范围 功能特性——指明某条线上出现的某条电平的电压表示何种意义 过程特性——指明对于不同功能的各种可能事件的出现顺序 2.2数据通信的基础知识 数据通信系统的三大部分——源系统、传输系统、目的系统 数据——运送消息的实体 信号——数据的电气或电磁表现 模拟的——表示消息的参数的取值是连续的 数字的——表示消息的参数的取值是离散的 码元——在使用时间域的波形表示数字信号时,代表不同离散数值表示的基本波形 单工通信(单向通信)——只能有一个方向的通信不允许反方向的交互 半双工通信(双向交替通信)——通信的双方都可以发送消息,不允许同时发送或接收 全双工通信(双向同时通信)——通信双方可以同时发送接收消息 基带信号——来自源的信号

调制——基带信号含有信道不能传输的低频分量或直流分量,必须对基带信号进行调制 基带调制(编码)——仅仅变换波形,变换后仍是基带信号 带通调制——使用载波调制,把信号的频率范围搬到较高频段,并转换为模拟信号 带通信号——经过载波调制后的信号(仅在一段频率范围内能通过信道) 基本带通调制方法——调幅(AM)、调频(FM)、调相(PM) 码间串扰——在接收端收到的信号波形失去了码元之间的清晰界限的现象 奈式准则——在任何信道中,码元的传输速率是有上限的,传输速率超过此上限就会出现严 重的码间串扰,使接收端对码元的判决成为不可能 数据的传输速率(比特率)——每秒传输的比特数即二进制数字(0或1),单位 bit/s、b/s、bps 码元传输率(波特率)——每秒信道传输的码元个数,单位B 传信率(比特率)与传码率(波特率)的关系——(N为码元的进制数) 比特率=n*波特率(n为每个码元的比特,二进制时带1比特,三进制时带2比特,八进制带3bit) 信噪比——信号的平均功率和噪声的平均功率之比,记为S/N,单位分贝(dB) 信噪比(dB)=10log10(S/N)(dB) 如当S/N为10时信噪比10,S/N为1000为30 香农公式——信道极限信息传输率C = W log2(1+S/N) b/s

网络安全知识点

网络安全的特征;1、保密性2、完整性3、可用性4、可控性5、可审查性 计算机病毒的特点:1、病毒制造趋于“机械化”2、病毒制造具有明显的模块化。专业化特征3、病毒制造集团化 反病毒技术发展趋势:1、建立标准统一的“云端”服务器2、多种自动分析技术与人工分析结合3、“云安全”与传统防病毒结合4、防病毒与杀病毒齐头并进 黑客的含义:是指利用通信软件,通过网络非法进入他人计算机系统,获取或篡改各种数据,危害信息安全的入侵者或入侵行为。 黑客的行为发展趋势:黑客组织化,黑客技术工具化,智能化,黑客技术普及化,黑客年轻化,黑客破坏力扩大化, 常见的网络攻击:1、窃听2、篡改数据3、身份欺骗(ip欺骗)4、基于口令攻击5、拒绝服务攻击(1、首先设法转移网管员的注意力,使之无法立刻察觉有人入侵,从而给攻击者自己争取时间2、向某个应用系统或者网络服务器发送非法指令,致使系统出现异常行为或者异常终止3、向某台主机或者网络发送大量数据流,致使网络因不堪过载而瘫痪4、拦截数据流使授权用户无法取得网络资源) 攻击目的:1、窃取信息2、获取口令3、控制中间站点4、获得超级用户权限 网络攻击的几个步骤:1、调查、收集和判断目标网络系统的结构等信息 2、制定攻击策略和攻击目标 3、扫描目标系统4、攻击目标系统 网络信息搜集的一些基本命令:ping(用来识别操作系统)telnet(根据端口返回的信息判断操作系统) 探测软件的三个基本功能;1、探测一组主机是否在线2、扫描主机端口,探测主机所提供的网络服务3、推断主机所用的操作系统 什么是扫描器:是一种自动检测远程或本地主机安全性弱点的程序工作原理:通过选用远程TCP/IP不同的端口服务,并记录目标给予的回答,搜集关于目标主机有用的信息 扫描器的三项功能;1、发现一个主机或者网络2、一旦发现一台主机,就会发现主机上运行的服务程序3、通过测试这些服务程序,找出漏洞

计算机网络技术与应用知识点大全

1.计算机网络是计算机技术与通信技术紧密结合的产物 2.计算机网络的发展大致分四个阶段:1)以单台机为中心的远程联 机系统,构乘面向终端的计算机网络;2)多个主机互联,各主机相互独立,无主从关系的计算机网络;3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:4)网络互联与高速网络。 3.逻辑构成:通信子网、资源子网 4.因特网是在原有ARPAnet技术上经过改造而逐步发展起来的,它 对任何计算机开放,只要遵循TCP/IP 的标准并申请到IP地址,就可以通过信道接入Internet。TCP/IP传输控制协议(TCP)/互联网协议(IP) 5.电话、有线电视和数据等都有各自不同的网络(三网合一) 6.计算机网络定义:将处于不同地理位置,并具有独立计算能力的 计算机系统经过传输介质和通信设备相互联接,在网络操作系统和网络通信软件的控制下实现资源共享的计算机的集合。 7.计算机网络由通信子网和资源子网两部分构成(概念上讲) 8.网络软件可分为网络系统软件和网络应用软件 9.分类: a、按传输技术:广播式网络、点一点式网络(星型、树型、网型) b、按分布距离:局域网、广域网、城域网 c、拓扑结构:星型、总线型、环型、树型、网状结构 10.客户机/服务器结构(c/s)

11.计算机网络的性能指标:速率带宽 12.带宽:“高数据率”的同义词,单位是“比特每秒“ 13.总时延=发送时延+传播时延+处理时延+排队时延 (发送时延=数据块长度(比特)/信道带宽(比特/秒) 传播时延=信道长度(米)/信道在信道上的传播速率(米/秒)) 14.误码率=传错位数/传输总位数 15.网络协议:为网络数据交换而制定的规定、约束与标准 三要素:1)语法:用户数据与控制信息的结构和格式。 2)语义:需要发出何种控制信息以及完成的动作和做出的响应。3)时序:对事件实现顺序的详细说明 16.层次 N层向n+1层提供服务,n+1层使用n层提供的服务。 17.层次模型各层的功能 (1)物理层:单位:比特 物理层的作用是在物理介质上传输原始的数据比特流。 (2)数据链路层:单位:帧 相邻网络节点的信息流动 (3)网络层单位:分组 从源节点到目标节点的路由选择问题 (4)传输层单位:报文 第一个端对端,即主机到主机的层次 (5)会话层(6)表示层

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

4计算机网络基础知识试题及答案

1.网络层的互联设备是 C 。 A. 网桥 B. 交换机C.路由器 D. 网关 2.?IP协议是无连接的,其信息传输方式是 D 。 A. 点到点B.广播 C. 虚电路D.数据报 3.?用于电子邮件的协议是 D 。 A.IP B. TCP C. SNMP D. SMTP 4.?Web使用 A 进行信息传送。 A.HTTP B.HTML C. FTP D.TELNET 5.?检查网络连通性的应用程序是 A 。 A.PING B. ARP C. BIND D. DNS 6.?在Internet中,按 B 地址进行寻址。 A. 邮件地址B.IP地址C.MAC地址D.网线接口地址 7.?在下面的服务中, D 不属于Internet标准的应用服务。 A. WWW服务B.Email服务C.FTP服务D.NetBIOS服务 8.?数据链路层的数据传输单位是 C 。 A. 比特 B. 字节C.帧 D. 分组 9.?RIP(路由信息协议)采用了 A 算法作为路由协议。 A. 距离向量B.链路状态C.分散通信量D.固定查表 10.?TCP协议在每次建立连接时,都要在收发双方之间交换 B 报文。 A. 一个 B. 两个C.三个D.四个 11.?对等层实体之间采用 D 进行通信。 A. 服务 B. 服务访问点 C. 协议D.上述三者 12.?通过改变载波信号的相位值来表示数字信号1、0的方法,称为 A 。 A.ASK B.FSK C. PSK D.ATM 13.?接收端发现有差错时,设法通知发送端重发,直到收到正确的码字为止,这种 差错控制方法称为 D 。 A. 前向纠错B.冗余校验C.混合差错控制D.自动请求重发 14.?交换机工作在 C 。 A. 物理层B.数据链路层C.网络层D.高层

网络知识点

集线器(hub)与交换器的比较(switch) 交换机的前身是网桥,它是使用硬件来完成以往网桥使用软件来完成过滤、学习和转发过程的任务。它是即插即用设备,比HUB快。 集线器应用于使用星型拓扑结构的网络中,连接多个计算机或网络设备,为物理层设备。 1.集线器向一条链路转发一个帧时,只是发送比特到链路上,而不费心去侦听是否该链路现在正在进行其他传输。而交换机要想一条链路发送一帧时,它会运行CSMA/CD算法来解决冲突带来的问题。 2.集线器会改变帧的源地址,而交换机不会。 3.集线器没有能够将不同链路速率进行互联的特性而交换机具有。 4.集线器采用资源共享方式,交换机采用资源互补方式。也就是说集线器在初始时已将带宽分配好,交换器则会在有带宽空闲时将其分配给其他用户。 路由器的特点 路由器是一种连接多个网络或网段的网络设备,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。 路由器有两大典型功能,即数据通道功能和控制功能。数据通道功能包括转发决定、背板转发以及输出链路调度等,一般由特定的硬件来完成;控制功能一般用软件来实现,包括与相邻路由器之间的信息交换、系统配置、系统管理等。 ICMP ICMP是“Internet Control Message Protocol”(Internet控制报文协议)的缩写。它是TCP/IP 协议族的一个子协议,用于在IP主机、路由器之间传递控制消息。控制消息是指网络通不通、主机是否可达、路由是否可用等网络本身的消息。这些控制消息虽然并不传输用户数据,但是对于用户数据的传递起着重要的作用。 ·侦测远端主机是否存在。 ·建立及维护路由资料。 ·重导资料传送路径。 ·资料流量控制。 PING (Packet Internet Grope),因特网包探索器,用于测试网络连接量的程序。Ping发送一个ICMP回声请求消息给目的地并报告是否收到所希望的ICMP回声应答。 通过Traceroute我们可以知道信息从你的计算机到互联网另一端的主机是走的什么路径。当然每次数据包由某一同样的出发点(source)到达某一同样的目的地(destination)走的路径可能会不一样,但基本上来说大部分时候所走的路由是相同的Traceroute通过发送小的数据包到目的设备直到其返回,来测量其需要多长时间。一条路径上的每个设备Traceroute要测3次。 透明网桥的主要特点 透明网桥由各个网桥自己来决定路由选择,局域网上的各结点不负责路由选择,网桥对于互连局域网的各结点来说是“透明”的; 透明网桥一般用在两个使用同样的MAC层协议的网段之间的互连。例如连接两个Ethernet

计算机网络知识解读

2004年计算机网络试题 A 一、填空题(10分,每题1分) 1.令牌总线在物理上是一个____总线_____结构局域网,在逻辑结构上则是一个____环型_____结构局域网。 2.在计算机网络中,____资源_____子网负责信息处理,____通信_____子网负责网络中的信息传递。 3.假定一条线路每1/12ms采样一次,每个可能的信号变化都运载3bit的信息,那么该线路的传输速度是___36000______b/s。4.有两种基本的差错控制编码,即检错码和___纠错码_______,在计算机网络和数据通信中广泛使用的一种检错码为___循环冗余校验码(或CRC)_______。 5.EIA RS-232C接口标准规定,其接口信号“0”是大于___+3_______伏的电压,额定值是_____+15_____伏。 6.IEEE802局域网协议与OSI参考模式比较,主要的不同之处在于,对应OSI的链路层,IEEE802标准将其分为____逻辑链路______控制子层和_____媒体访问_____控制子层。 7.IP地址分___网络号(或netid)______和___主机号(或hostid)______两部分。 8.分组交换提供两种服务,它们分别是数据报业务服务、___虚电路业务服务________。 9.回退n帧协议的接收窗口的大小是___1______。 10.一般都将防火墙内的网络称为___可信赖的网络______,而将外部的网络称为___不可信赖的网络______。 二、选择题(20分,每题2分) 1.有关曼彻斯特编码的正确叙述是( A )。 A.将时钟与数据取值都包含在信号中 B.每个信号起始边界作为时钟信号有利于同步 C.这种模拟信号的编码机制特别适合于传输声音 D.每位的中间不跳变时表示信号的取值为0 2.不能动态利用网络带宽的是( C )。 A.分组交换 B.信元交换 C.线路交换 D.帧中继交换 3.已知有5个子网通过互联网相连,最多需要( B )个协议转换程序。 A.5 B.10 C.15 D.20 4.在大多数网络中,数据链路层都是用请求重发损坏了的帧的方法解决发送出错问题。如果一个帧被损坏的概率是P,而且确认不丢失的话,一个帧的平均发送次数是( D )。 A.1+P B.1-P C.1/(1+P) D.1/(1-P) 5.服务访问点SAP的作用是用来( A )。 A.定义一个系统内实体和上下层的通信接口 B.定义两个系统在同层之间的通信接口 C.完成软件内部的服务功能 D.完成软件与硬件的接口功能 6.关于虚通道VP和虚通路VC的正确说法是( B )。 A.VC可能由多个VP组成 B.VP可能由多个VC组成 C.VP与VC指同一个概念,是人们的不同叫法,没有区别 D.VP用于传送数据,VC用于传送应答 7.透明网桥的基本功能不包括( C )。 A.学习及过滤 B.帧转发 C.抑制“广播风暴” D.分枝树算法功能 8.RIP规定,有限路径长度不得超过( A )。 A.15 B.25 C.60 D.16 9.WWW是Internet上的一种( A )。 A.服务 B.协议 C.协议集 D.系统 10.在下列几组协议中,哪一组是网络层协议( D )? A.IP,TCP和UDP B.ARP,IP和UDP C.FTP,SMTP和Telnet D.ICMP,ARP和IP 三、简答题(20分) 1.编码与调制的区别?(6分) 答:编码是将数据变换为数字信号的过程和方法,调制是将数据变换为模拟信号的过程和方法。(每项3分) 2.ARP和RARP的不同点?(6分) 答:在RARP的实现中有一个RARP服务器负责回答查询请求。在ARP的实现中没有这样的服务器,主机自己回答ARP查询。(每项3分) 3.TCP的运输连接管理假定使用两次握手替代三次握手,也就是说,不需要第三个报文。那么是否可能产生死锁?请举例说明。(8分) 答:会产生死锁。(2分) 考虑计算机A和B间的通信。假定A给B发送一个连接请求分组,B收到了这个分组,并发送了确认应答分组。按照两次握手的协定,B认为连接已经成功地建立了,可以开始发送数据分组。可是,A在B的应答分组在传输中被丢失的情况下,将不知道B是否已准备好,不知道B建议什么样的序列号用于B到A的交通,也不知道B是否同意A所建议的用于A到B交通的初始序列号,A 甚至怀疑B是否收到自己的连接请求分组。在这种情况下,A认为连接还未建立成功,将忽略B发来的任何分组,只等待接收连接确认应答分组。而B在发出的分组超时后,重复发送同样的分组。这样就形成了死锁。(6分) 四、综合题(25分) 1.考虑建立一个CSMA/CD网。电缆长1km,不使用重发器,运行速率为1Gbps。电缆的信号速率为200000km/s。问最小帧长是多少?(10分) 答:对于1km电缆,单程传播时间为1/200000=5微秒,往返传播时间为2X5=10微秒。为了按照CSMA/CD工作,最小帧的发送时间不能小于10微秒。以1Gbps速率工作,10微秒可以发送的比特数等于: 10微秒/1Gbps=10000bit (1250字节) 2.假设A站和B站之间的全双工数据帧传输使用滑动窗口进行流量控制和差错控制,帧序号位数为3。设A站有10个数据帧要发送,B站有4个数据帧要发送。使用选择重传ARQ协议。帧的确认尽量使用捎带确认,若没有数据帧,可用ACK进行单独确认,用NAK进行单独否认。假定没有超时和帧丢失。发送窗口和接收窗口均从序号0开始。帧的格式为:(帧类型,发送序号,确认序号)。发送序号或确认序号如果没有意义,可用N标明;确认序号指出下一个希望接收的数据帧序号。请在下图所示的情景中填写帧中带下划线的域(若没有帧,则帧类型为NONE)。(15分) (I,0, 0 )——→ (I,1,__ )——→ (I,2,__ )——→ ←——(I,0,__ ) ←——(I,1,__ )(I,__,__ )——→ (I,__,__ )——→ (I,__,__ )——→ (I,__,__ )——→ (__,__,__ )——→ (__,__,__ )——→ ←——(I,2,__ )(I,__,__ )——→ (I,__,__ )——→ ←——(I,3,__ )(I,__,__ )——→ ←——(NAK,N,__ )(I,__,__ )——→ ←——(ACK,N,__ )答: 3 3 3,2 4,2 5,2 6,2 NONE,N,N NONE,N,N 7 7,3 0,3 1 1,4 1 1,4 2 2004年计算机网络试题 B 一、填空题(10分,每题1分) 1.令牌总线在物理上是一个____总线_____结构局域网,在逻辑结构上则是一个____环型_____结构局域网。 2.在计算机网络中,____资源_____子网负责信息处理,____通信_____子网负责网络中的信息传递。 3.假定一条线路每1/12ms采样一次,每个可能的信号变化都运载3bit的信息,那么该线路的传输速度是___36000______b/s。4.有两种基本的差错控制编码,即检错码和___纠错码_______,在计算机网络和数据通信中广泛使用的一种检错码为___循环冗

相关主题
文本预览
相关文档 最新文档