当前位置:文档之家› 第五次作业 网络

第五次作业 网络

第五次作业 网络
第五次作业 网络

窗体顶端

题目1

正确

获得1.00分中的1.00分

在Internet中,统一资源定位器的英文缩写是______。选择一项:

a. URL

b. WWW

c. HTTP

d. HTML

反馈

正确答案是:URL

题目2

正确

获得1.00分中的1.00分

Flag question

题干

以下说法正确的是________。

选择一项:

a. 网卡是热插拔设备

b. 光纤接入不需要网卡

c. 网卡物理地址是唯一的

d. 无线上网不需要网卡

反馈

正确答案是:网卡物理地址是唯一的

题目3

正确

获得1.00分中的1.00分

Flag question

题干

要给某人发电子邮件,必须知道他的____________。选择一项:

a. 电话号码

b. 姓名

c. E-mail地址

d. 家庭地址

反馈

正确答案是:E-mail地址

题目4

正确

获得1.00分中的1.00分

Flag question

题干

对于广域网的服务模式,它的组网方式有________。选择一项:

a. 以上说法都不是

b. 只有虚电路方式

c. 只有数据报方式

d. 有虚电路方式和数据报方式

反馈

正确答案是:有虚电路方式和数据报方式

题目5

正确

获得1.00分中的1.00分

Flag question

题干

在Outlook Express中设置唯一电子邮件账号:kao@https://www.doczj.com/doc/a111350238.html,,现成功接收到一封来自shi@https://www.doczj.com/doc/a111350238.html,的邮件,则以下说法正确的是_________。

选择一项:

a. 在本地文件夹中有shi@https://www.doczj.com/doc/a111350238.html,邮件

b. 在本地文件夹中有kao@https://www.doczj.com/doc/a111350238.html,邮件

c. 在收件箱中有kao@https://www.doczj.com/doc/a111350238.html,邮件

d. 在收件箱中有shi@https://www.doczj.com/doc/a111350238.html,邮件

反馈

正确答案是:在收件箱中有shi@https://www.doczj.com/doc/a111350238.html,邮件

题目6

正确

获得1.00分中的1.00分

Flag question

题干

目前局域网的带宽一般为______。

选择一项:

a. 10M~100Mbps

b. 56Kbps

c. 10Gbps

d. 128Kbps

反馈

正确答案是:10M~100Mbps

题目7

正确

Flag question

题干

HTML的中文全称是______。

选择一项:

a. 超文本标记语言

b. 超文本文件

c. 超媒体文件

d. 超文本传输协议

反馈

正确答案是:超文本标记语言

题目8

正确

获得1.00分中的1.00分

Flag question

题干

HTML(Hyper Text Markup Language)指的是______。选择一项:

a. 超文本标记语言

b. 超文本文件

c. 超链接

d. 超文本传输协议

反馈

正确答案是:超文本标记语言

题目9

正确

Flag question

题干

如果想用Outlook给小明发送一封电子邮件,必须知道他的_________。选择一项:

a. 姓名

b. E-mail地址

c. 电话号码

d. 家庭住址

反馈

正确答案是:E-mail地址

题目10

正确

获得1.00分中的1.00分

Flag question

题干

下列电子邮件地址合法的是______。

选择一项:

a. abc@https://www.doczj.com/doc/a111350238.html,

b. abc@com

c. 以上都不正确

d. abc@https://www.doczj.com/doc/a111350238.html,

反馈

正确答案是:abc@https://www.doczj.com/doc/a111350238.html,

题目11

正确

Flag question

题干

目前个人接入Internet一般使用________。

选择一项:

a. 电话拨号

b. ADSL

c. 以上都是

d. LAN

反馈

正确答案是:以上都是

题目12

不正确

获得1.00分中的0.00分

Flag question

题干

实现域名对IP地址转换功能的命令是______。选择一项:

a. netstat

b. cd

c. ping

d. ipconfig

反馈

正确答案是:ping

题目13

正确

Flag question

题干

利用Google搜索引擎进行搜索时,如果想查找"王菲的歌曲《香奈儿》",但又不希望得到的结果是RM格式(Realplayer)的,下列关键字输入正确的是______。

选择一项:

a. 可以输入:王菲歌曲香奈儿RM

b. 可以输入:王菲歌曲香奈儿不包括RM

c. 可以输入:王菲歌曲香奈儿-RM

d. 其它选项均不正确

反馈

正确答案是:可以输入:王菲歌曲香奈儿-RM

题目14

正确

获得1.00分中的1.00分

Flag question

题干

用Outlook Express软件写新邮件时,不正确的是______。

选择一项:

a. 可以在信件中插入图片

b. 可以设置样式

c. 可以在信件中插入表格

d. 可以设置字体格式

反馈

正确答案是:可以在信件中插入表格

题目15

获得1.00分中的1.00分

Flag question

题干

电子邮件中的"收费邮箱"是指_________。

选择一项:

a. 不需要用户帐号和密码的邮箱

b. 每收到一封邮件都需要付费的邮箱

c. 通过付费的方式得到的一个用户账户和密码

d. 每发送一封邮件都需要付费的邮箱

反馈

正确答案是:通过付费的方式得到的一个用户账户和密码

题目16

正确

获得1.00分中的1.00分

Flag question

题干

______协议是一种不可靠的面向连接的协议,它不进行分组顺序的检查和差错控制,而是把这些工作交到上一层完成。

选择一项:

a. TCP

b. UDP

c. IP

d. HTTP

反馈

正确答案是:UDP

正确

获得1.00分中的1.00分

Flag question

题干

下列选项中,属于Internet提供的服务的是______。选择一项:

a. 安装调制解调器

b. 格式化软盘

c. 硬件维护

d. 信息交流

反馈

正确答案是:信息交流

题目18

正确

获得1.00分中的1.00分

Flag question

题干

在Internet上发送电子邮件的快慢_________。

选择一项:

a. 与距离几乎没有关系

b. 与距离成正比

c. 与距离成反比

d. 与距离的平方成正比

反馈

正确答案是:与距离几乎没有关系

正确

获得1.00分中的1.00分

Flag question

题干

在Internet上发送电子邮件,需要有_________。

选择一项:

a. 一个电子邮件地址和密码

b. 一个密码即可

c. 一个收件人的家庭地址

d. 一个电子邮件地址即可

反馈

正确答案是:一个电子邮件地址和密码

题目20

正确

获得1.00分中的1.00分

Flag question

题干

对收件箱中的一封邮件进行回复时,需要在工具栏中点击_________。选择一项:

a. "答复"按钮

b. "转发"按钮

c. "创建邮件"按钮

d. "删除"按钮

反馈

正确答案是:"答复"按钮

正确

获得1.00分中的1.00分

Flag question

题干

下列关于Web格式的邮件,叙述错误的是______。

选择一项:

a. Web格式的邮件也可以发到手机上

b. 每个邮件收发软件都支持Web格式的邮件

c. 一般Web格式的邮件会比普通的纯文本的邮件容量大,下载邮件时间长

d. 有一些掌上电脑对Web格式的邮件不支持

反馈

正确答案是:每个邮件收发软件都支持Web格式的邮件

题目22

不正确

获得1.00分中的0.00分

Flag question

题干

TCP/IP是______个协议。

选择一项:

a. 以上都不是

b. 1

c. 2

d. 多个

反馈

正确答案是:2

正确

获得1.00分中的1.00分

Flag question

题干

在使用Outlook撰写和发送电子邮件之前,必须首先_________。

选择一项:

a. 申请一个电子邮件账户

b. 进行帐号设置

c. 发一封信件给收件人

d. 咨询到对方的电子邮件地址

反馈

正确答案是:进行帐号设置

题目24

正确

获得1.00分中的1.00分

Flag question

题干

城域网是介于广域网与局域网之间的一种高速网络,城域网的设计目标是要满足几十公里范围的大量企业、机关、公司的______。

选择一项:

a. 多个SDH网互联的需求

b. 多个局域网互联的需求

c. 多个计算机互联的需求

d. 多个广域网互联的需求

反馈

正确答案是:多个局域网互联的需求

题目25

正确

获得1.00分中的1.00分

Flag question

题干

为什么不应让Outlook Express 过于频繁地刷新邮件_________。选择一项:

a. 接收新邮件发出的声音会干扰正常工作

b. 为避免让服务器增加不必要的负担

c. A和B

d. 避免计算机因为不断转向邮件处理程序而降低效率

反馈

正确答案是:A和B

题目26

正确

获得1.00分中的1.00分

Flag question

题干

IPv6地址是由______位二进制数组成。

选择一项:

a. 128

b. 48

c. 32

d. 64

反馈

正确答案是:128

题目27

正确

获得1.00分中的1.00分

Flag question

题干

Yahoo网站在万维网上进行搜索的方法是______。

选择一项:

a. 能交替地使用"分类目录"和"关键字"搜索

b. 只能使用"关键字"进行搜索

c. 只能使用"分类目录"进行搜索

d. 既不能使用"分类目录"搜索,也不能使用"关键字"搜索反馈

正确答案是:能交替地使用"分类目录"和"关键字"搜索

题目28

正确

获得1.00分中的1.00分

Flag question

题干

"http:\\https://www.doczj.com/doc/a111350238.html,"中,http表示的是______。

选择一项:

a. 服务器域名

b. 端口

c. 协议名

d. 文件名

反馈

正确答案是:协议名

题目29

正确

获得1.00分中的1.00分

Flag question

题干

如果要给小小(xx@https://www.doczj.com/doc/a111350238.html,)发送一封主题为"开心",内容为"天天开心"的邮件,下列操作不正确的是_________。

选择一项:

a. 在主题栏填入"开心"

b. 在地址栏填入xx@https://www.doczj.com/doc/a111350238.html,

c. 在正文中填入"天天开心"

d. 在地址栏填入小小

反馈

正确答案是:在地址栏填入小小

题目30

正确

获得1.00分中的1.00分

Flag question

题干

计算机的主要应用领域是科学计算、数据处理、辅助设计和______。

选择一项:

a. 天气预报

b. 图形设计

c. 飞机导航

d. 自动控制

正确答案是:自动控制

题目31

正确

获得1.00分中的1.00分

Flag question

题干

URL格式中的http是指________。

选择一项:

a. 主机名

b. 资源名

c. 协议名

d. IP地址

反馈

正确答案是:协议名

题目32

不正确

获得1.00分中的0.00分

Flag question

题干

在OutLook Express窗口中,新邮件的"抄送"文本框输入的多个电子信箱的地址之间,应用________作分隔。

选择一项:

a. 分号(;)

b. 冒号(:)

c. 逗号(,)

d. 空格

正确答案是:分号(;)

题目33

正确

获得1.00分中的1.00分

Flag question

题干

IPv4地址是由______数组成。

选择一项:

a. 16位十进制

b. 16位二进制

c. 32位二进制

d. 32位十进制

反馈

正确答案是:32位二进制

题目34

正确

获得1.00分中的1.00分

Flag question

题干

目前使用的Internet是一个典型的______结构。选择一项:

a. 客户机/服务器

b. 用户/用户

c. B/S

d. 服务器/服务器

正确答案是:客户机/服务器

题目35

正确

获得1.00分中的1.00分

Flag question

题干

下面对搜索引擎结果叙述正确的是______。

选择一项:

a. 搜索的关键字越简单,搜索到的内容越少

b. 搜索的类型对搜索的结果没有影响

c. 要想快速达到搜索目的,搜索的关键字尽可能具体

d. 搜索的关键字越长,搜索的结果越多

反馈

正确答案是:要想快速达到搜索目的,搜索的关键字尽可能具体题目36

正确

获得1.00分中的1.00分

Flag question

题干

TCP/IP协议的全称是_________。

选择一项:

a. 文件传输协议和网际协议

b. 传输层协议和路由协议

c. 文件传输协议和路由协议

d. 传输层协议和网际协议

正确答案是:传输层协议和网际协议

题目37

不正确

获得1.00分中的0.00分

Flag question

题干

万维网的网址以http为前导,这表示使用_________协议。选择一项:

a. PPP

b. 纯文本传输

c. 超文本传输

d. TCP\IP

反馈

正确答案是:超文本传输

题目38

正确

获得1.00分中的1.00分

Flag question

题干

规范的讲,大家常说的某人网址是指某人的_____________。选择一项:

a. 电子邮件地址

b. 家庭地址

c. WWW地址

d. 单位地址

正确答案是:WWW地址

题目39

正确

获得1.00分中的1.00分

Flag question

题干

关于电子邮件的说法,不正确的是_______。

选择一项:

a. 电子邮件可以同时发送给多个用户

b. 在一个电子邮件中,可以发送文字、图像、语音等信息

c. 发送电子邮件时,通讯双方必须都在场

d. 电子邮件比人工邮件传送更方便、快捷

反馈

正确答案是:发送电子邮件时,通讯双方必须都在场

题目40

正确

获得1.00分中的1.00分

Flag question

题干

下列选项中,属于BBS提供的访问方式的是______。

选择一项:

a. WWW

b. Blog

c. Web

d. QQ

网络作业答案

1.什么是分组交换,为什么因特网与分组交换有关? 将数据分割成为一定长度的数据块,并赋于称为标题的标识信息,构成“信息分组”,以信息分组为单位进行数据传输的交换方式称为分组交换。分组交换从根本上改变了联网方法,并奠定了现代因特网的基础—分组交换使得多个通信方通过一个共享的网络传送数据,而不是形成一条条专用的通信线路。 2.列出TCP/IP分层模型的各个层,并对每个层做简要说明。 第1层:物理层 规定底层传输介质和相关硬件的细节 与电气特性、无线电频率和信号等有关所有的规范 第2层:网络接口层 一些出版物称呼这一层时,使用术语数据链路(Data Link) 规定有关较高协议层(通常用软件实现)与底层网络(用硬件实现)之间进行通信的细节 有关网络地址、网络可支持的最大分组长度、用于接入底层介质的协议以及硬件编址等方面的规范 第3层:网络互联层 网络互联层协议形成因特网的最重要基础 第3层协议规定两台计算机通过因特网(即通过多个互连网络)进行通信的细节 第4层:传输层 传输层协议为一台计算机上的应用程序跟另一台计算机上的应用程序之间提供通信手段 控制接收端最大可接受数据的速率、避免网络拥塞的机制、确保所有数据以正确顺序接收的技术等方面的规范 第5层:应用层 规定一对应用进程在它们通信的时候如何交互作用 还规定有关应用进程所交换的消息含义和格式,以及通信过程中要遵循的规程等方面的细节电子邮件交换、文件传输、Web浏览、电话服务和视频会议等方面的规范 3.网络协议的复杂性主要体现在对意外情况的处理,请问网络通信过程中究竟有哪些意外 情况发生? 主要有干扰、失真、衰减等意外情况 4.请列举4个新的因特网应用,并说出各自的重要应用领域。 多媒体通信、无线移动终端上网、物联网、传感网等(高质量远程会议、导航系统、传感器网络、社区联网) 5.总结客户机器/服务器通信模式的特征,试对两者进行比较。 客户-服务器模式(client-server model)的交互形式。一个服务器首先启动运行并等待连接请求。一个客户随后运行并主动发起连接请求。 客户软件具有如下特征: 它是一个任意的应用程序,仅在需要进行远程访问时才暂时成为客户,同时还要完成其他的

网络安全操作规范

一、账号管理 1.1账号的设置必须遵循“唯一性、必要性、最小授权”的原则。 唯一性原则是指每个账号对应一个用户,不允许多人共同拥有同一账号。必要性原则是指账号的建立和分配应根据工作的必要性进行分配,不能根据个人需要、职位进行分配,禁止与所管理主机系统无关的人员在系统上拥有用户账号,要根据工作变动及时关闭不需要的系统账号。 最小授权原则是指对账号的权限应进行严格限制,其权限不能大于其工作、业务需要。超出正常权限范围的,要经主管领导审批。 1.2系统中所有的用户(包括超级权限用户和普通用户)必须登记备案,并定期审阅。 1.3严禁用户将自己所拥有的用户账号转借他人使用。 1.4员工发生工作变动,必须重新审核其账号的必要性和权限,及时取消非必要的账号和调整账号权限;如员工离开本部门,须立即取消其账号。 1.5在本部门每个应用系统、网络工程验收后,应立即删除系统中所有的测试账号和临时账号,对需要保留的账号口令重新进行设置。 1.6系统管理员必须定期对系统上的账号及使用情况进行审核,发现可疑用户账号时及时核实并作相应的处理,对长期不用的用户账号进行锁定。 1.7 一般情况下不允许外部人员直接进入主机系统进行操作。在特殊情况下(如系统维修、升级等)外部人员需要进入系统操作,必须由

系统管理员进行登录,并对操作过程进行记录备案。禁止将系统用户及口令直接交给外部人员。 二、口令管理 2.1口令的选取、组成、长度、修改周期应符合安全规定。禁止使用名字、姓氏、电话号码、生日等容易猜测的字符串作为口令,也不要使用单个单词作为口令,在口令组成上必须包含大小写字母、数字、标点等不同的字符组合,口令长度要求在8位以上。 2.2重要的主机系统,要求至少每个月修改口令,对于管理用的工作站和个人计算机,要求至少每两个月修改口令。 2.3重要的主机系统应逐步采用一次性口令及其它可靠的身份认证技术。 2.4本地保存的用户口令应加密存放,防止用户口令泄密。 三、软件管理: 3.1不安装和使用来历不明、没有版权的软件。 3.2不得在重要的主机系统上安装测试版的软件。 3.3开发、修改应用系统时,要充分考虑系统安全和数据安全,从数据的采集、传输、处理、存贮,访问控制等方面进行论证,测试、验收时也必须进行相应的安全性能测试、验收。 3.4操作系统和应用软件应根据其本身存在的安全漏洞及时进行必须的安全设置、升级和打安全补丁。 3.5个人计算机上不得安装与工作无关的软件。在服务器系统上禁止安装与服务器所提供服务和应用无关的其它软件。

《通信网》作业答案

思考题一 1(ok)构成现代通信网的结构和要素有哪些?它们各自完成的功能有哪些? 它们之间的相互协调通信通过什么机制来实现? 现代通信网络的三大组成部分:传输、交换和终端设备,其发展是和这些通信设备、电子器件、计算机技术的发展紧密相关的。 通信网构成要素 实际的通信网是由软件和硬件按特定的方式构成的通信系统,从硬件构成来看:通信网由终端节点、交换节点、业务节点和传输系统构成,完成接入、交换和传输;软件设施包括了信令、协议、控制、管理、计费等,完成网络的控制、管理、运营和维护、实现通信网的智能化。 上述的网络在传输信息的类型、方式、所提供的服务的种类等方面各不相同,但它们在网络结构、基本功能、实现原理上都是相似的,它们都实现了以下四种功能: (1)信息传送 它是通信网的基本任务,传送的信息有三大类:用户信息、信令信息、管理信息,信息传输主要由交换节点、传输系统来完成。 (2)信息处理 网络对信息的处理方式对最终用户是不可见的,主要目的是增强通信的有效性、可靠性和安全性。 (3)信令机制 它是通信网上任意两个通信实体间为实现某一通信任务,进行控制信息交换的机制,如NO.7信令、TCP/IP协议等。 (4)网络管理 它负责网络的运营管理、维护管理、资源管理,以保证网络在正常和故障情况下的服务质量。是整个网络中最具有智能的部分,已形成的网络管理标准有:电信管理网标准TMN系列,计算机网络管理标准SNMP等。

2(ok)在通信网中,交换节点主要完成哪些功能?分组交换与电路交换的各自方式和特点? (1)电路交换(Circuit Switching) ITU定义为:“根据请求,从一套入口和出口中,建立起一条为传输信息而从指定入口到指定出口的连接”。电路交换是一种电路间的实时交换,所谓实时,是指任意用户呼叫另一用户时,应立即在两用户之间建立通信电路的连接,这时通信网内的相关设备和线路都被这一对用户占用着,不能再为其他用户服务,这种在一次呼叫中由通信网根据用户要求在指定的呼叫路由上固定分配设备的交换方式,称之为电路交换方式。 电路交换的主要特点:话音或数据的传输时延小且无抖动,“透明”传输。无需存储、分析和处理、传输效率比较高;但是,电路的接续时间较长,电路资源被通信双方独占,电路利用率低。 (2)分组交换(Packet Switching) 分组交换也称包交换,它将用户的一整份报文分割成若干数据块,即分组。 分组交换是一种综合电路交换和报文交换的优点而又尽量避免两者的缺点的第三种交换方式。它的基本原理是“存储——转发”,是以更短的、被规格化了的“分组”为单位进行交换、传输。 分组交换相对于电路交换的方式来说,具有高效、灵活、迅速、可靠等特点。

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

网络安全管理操作规程

网络安全管理操作规程(计算机网络管理员安全技术操作规程) 一、使用范围 1、本操作规程适用于计算机网络管理作业。 二、上岗条件 1、计算机网络管理员必须经过培训,考试合格后上岗。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,熟悉交换机的安设位置。了解整个网络的拓扑结构。 3、熟悉各服务器的功能运用。 三、安全规定 1、上班前严禁喝酒,不得使用计算机做与本职工作无关的事情。 2、对申请入网的计算机用户进行严格审核,具备入网资格后方准许将其接入网络。 3、严禁将带有计算机病毒的终端或工作站接入网络。 四、操作准备 1、先确认服务器UPS电源工作是否正常。 2、检查各服务器是否运行正常,服务器功能是否能正常工作。 3、检查网络是否畅通。 4、检查网络防病毒软件病毒库是否需要更新。 五、操作顺序

1、检查UPS电源——检查各服务器运行——检查网络传输是否正常——更新病毒库——对服务器数据进行维护或备份。 六、正常操作 1、确认UPS供电正常,电池是否正常充电。 2、计算机网络是否正常运行,数据服务器、WEB服务器及代理服务器是否正常运行。 3、检查网络各交换机是否正常工作,网络传输是否正常。 4、备份服务器的数据和应用程序。 七、特殊操作 1、如服务器工作出错,重新启动服务器是服务器正常工作。如数据丢失,使用备份数据进行还原。 2、如网络引起阻塞,应检查网络主干交换机和各楼层交换机。 3、如计算机和网络传输都正常,但网络仍然无法使用,检查其网络协议是否匹配。 八、收尾工作 1、做好当班工作日志和服务器、交换机运行记录。

计算机网络作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模 2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址的网络号是。统一资源定位器, 9.在OSI 10 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据的编码规则,Integer 48 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和 C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。 A.每层之间相互直接通讯 B.物理层直接传输数据

C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 (传输控制协议)(Internet协议) (用户数据报协议)(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 CA CD 8.ISDN的基速接口提供了 B 。 +D +D +D +D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 SPX IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 19.一座大楼内的一个计算机网络系统,属于 B 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道 21.在OSI七层结构模型中,处于数据链路层与运输层之间的是 B A.物理层 B.网络层 C.会话层 D.表示层 22.Intranet技术主要由一系列的组件和技术构成,Intranet的网络协议核心是 C SPX IP

网络安全操作规程

网络安全操作规程 1.目的 为加强公司计算机设备及网络,系统数据,研发数据,源代码,信息安全的管理,确保计算机及公司网络系统正常可靠地运行,保证各部门日常工作的顺利开展,特制定计算机网络及信息安全管理规程。 2.范围 适用于本公司各部门的计算机,网络设备,办公设备(以下简称IT设备)和数据,信息安全的管理。 3.职责 3.1公司内IT设备维护,系统管理,信息安全管理,网络管理由IT部门统一安排执行管理。 3.2使用者对分配给其使用的IT设备安全和完整性负责,部门负责人对本部门IT设备的安全和完整性负责。部门负责人对部门网络及信息安全负责。 3.3各个部门配合本规定的实施。 4.操作规程 4.1 计算机与网络管理程序 4.1.1 IT设备的领用、采购,回收,维修,更换流程 (1)各部门新增招聘计划时,必须提前15天到行政部备案,如果库存的IT设备无法满足申请部门的需求或者库存无货时,就转采购申请。需采购的IT设备必须经IT人员确认配置后方可交由采购部采购。采购回来的设备由物资部交由仓库管理员签收后入库。 (2)新入职人员必须接受计算机网络及信息安全管理规程培训,培训合格后才可以申请IT设备。 (3)库存IT设备的申领申请人填写IT需求申请表,经IT人员确认核实相关配置。在库存有货的情况下由申请人经各级领导逐级审批,凭审批后的申请表到仓库领取。库存无货转采购流程。 (4)回收后的IT设备数据处理为保障公司信息数据安全,对于需要归还的IT设备,使用部门归还前自行备份IT设备数据,归还前清空数据。需归还的设备由归还人员填写归还申请表经IT人员检测配置无误后,由归还人员将IT设备搬到仓库指定地点。由仓库管理员清点入库签收。 (5)IT设备的维修IT设备的报修由申请人直接向IT人员提出,不产生费用且过保的维修事项由IT人员直接维修,对于保修期内的设备由采购人员联系供应商维修。经评估对于可能产生费用且过保的设备维修,由申请人填写IT设备需求申请表,经逐级审批后,方可由IT人员联系供应商进行维修。 (6)IT设备的更换必须由当事人提出书面申请(IT需求申请表),经IT人员对原有IT 设备配置检查记录后,由申请人凭(经各级领导逐级审批后的)申请表到仓库管理员处领取更换。原有IT设备回收按照第4.1.1(4)执行。 (7)离职员工离职前必须到IT人员处登记,由IT人员对其IT设备配置完整性进行检查,注销个人账户信息等,经确认IT设备完好无损,账户信息完全注销后方可办理其他离职手续。如有it设备损坏的情形将根据实际情况进行登记,由财务人员进行扣款处理后方可办理离职手续。离职员工的IT设备回收按照第4.1.1(4)执行。 (8)计算机设备调换必须到it人员处登记信息。IT设备调换前双方自行备份并清空数据。IT人员做好IT资产变更信息。

工业通讯与网络习题

习题(一) 一、判断题(每空2分,共20分) 1.工业控制网络就是计算机网络技术、通信技术与控制技术相结合的产物。( ) 2.模拟信号传输的优点就是精度高,但易受干扰。( ) 3.实时性表现在对外部事件能及时地响应并做出相应的处理,不丢失信息、不延 误操作。( ) 4.现场总线就是综合运用微处理器技术、网络技术、通信技术与自动控制技术的 产物。( ) 5.在涉及系统实际数据传送能力时,使用比特率。( ) 6.曼彻斯特码属于不归零码。( ) 7.基带网的线路工作方式一般只能为双工方式。( ) 8.网络层负责将逻辑地址与名字转化为物理地址,交给数据链路层处理。( ) 9.在异步TDM中,时间片就是预先分配好的。( ) 10.共享式局域网就是各站点共享传输媒介的带宽。 ( ) 二、选择题(每题2分,共20分) 1、通信就是两点或多点之间借助某种传输介质以( )形式进行信息交换的过程。 A、十进制 B、二进制 C、八进制 D、十六进制 2、香农公式的正确表达方式就是( )。 A、B、 C、D、 3、下述选项中不属于模拟数据编码方式的就是( )。 A、时间键控(TSK) B、幅移键控(ASK) C、频移键控(FSK) D、相移键控(PSK) 4、下述选项中不属于HART通信协议层次的就是( )。 A、物理层 B、数据链路层 C、传输层 D、应用层 5、为了保持发送设备与接收设备的同步,HART采用的通信模式就是( )。 A、异步模式 B、同步模式 C、并行模式 D、串行模式 6、HART通信协议支持的设备类型有( )。 A、主设备 B、从设备 C、成组模式从设备 D、主设备、从设备、成组模式从设备 7、下述选项中,不属于HART协议的三种帧的就是( )。 A、主设备到从设备或成组模式从设备的帧 B、从设备到成组模式从设备的帧 C、从设备到主设备的帧 D、成组模式从设备到主设备的帧

网络安全操作规程

北辛中学网络安全操作规程 为了保证网络畅通,安全运行,保证网络信息安全,贯彻执行《中华人民共和国网络安全法》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主,做好网络和信息安全保障工作。 一、使用范围 1、本操作规程适用于计算机网络管理作业。 2、计算机管理员必须熟知计算机的原理和网络方面的知识,并且熟悉网络线路走向和网络传输介质,了解整个网络的拓扑结构。 3、熟悉服务器的功能运用。 二、安全操作规程 校园网络配置变更实行审批备案制度。根据不同具体操作书面报批相应部门,获准后,管理员根据审批结果对网络配置进行变更,并记录网络变更日志。 (一)教师新申请接入互联网具体步骤如下: 1、教师向分管领导提出申请并提交入网信息包括但不限于姓名、 身份证号、联系电话、科室;分管领导将信息汇总后报网络安 全管理小组。 2、网络安全管理小组成员对申请入网的教师进行严格审核,审核 通过后交相关网络管理员开通账户,同时记录日志。 3、账户开通后网络管理员将开通信息反馈相应分管领导。 (二)学校内部网络结构和内部服务器变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批学校分管副校 长。 3、网络管理员根据审批结果对网络结构和服务器进行相应操作 并记录日志。 (三)涉外网络服务、端口等变更步骤如下: 1、网络变更内容书面(一式三份)提交网络安全管理小组商议。 2、网络变更内容经网络安全管理小组同意后报批校长,或校长根 据上级文件批准对涉外网络进行修改。 3、网络管理员根据审批结果或校长批准的上级文件对涉外网络 进行相应操作并记录日志。 (四)网络变更中上述未涉及的其他问题,按照影响范围,以审批制的原则,进行相关操作。 北辛中学 2018年2月

移动通信作业及答案

第一章 1. 何为移动通信移动通信有哪些优点 答:移动通信是指通信的双方至少有一方在移动中(或者停留在某一非预定的位置上) 进行信息传输和交换,这包括移动体(车辆、船舶、飞机和行人)和移动体之间的通信, 移动体和固定点(固定无线电台和有线用户)之间的通信。 移动通信的优点:主要在于其移动性,可以随时随地的进行信息的交换和传输。 (1)频谱利用率高,有利于提高系统容量 (2)能够提供多种业务服务,提高通信系统的通用性 (3)抗噪声、抗干扰和抗多径衰落的能力强 (4)能实现更有效、灵活的网络管理和控制 (5)便于实现通信的安全保密 (6)可降低设备成本和减小用户手机的体积和重量 2. 单工通信与双工通信有何特点各有何优缺点 答:单工通信的特点:收发信机轮流工作、设备简单、省电、只允许一方发送时另一方进 行接收;优点:设备简单、省电。缺点:通信的时间长、使用不方便。 双工通信的特点:收发信机可以同时工作、使用方便,电源的消耗大;优点:使用 方便、收发信机可以同时工作。缺点:发射机总是工作的,电源消耗大。 3. 常用的移动通信系统包括哪几种类型 答:蜂窝移动通信系统,无绳电话系统,集群移动通信系统,移动卫星通信系统,分组无线 网,GPRS 通信系统,N-CDMA 系统,第三代移动通信等 第二章 15 信号通过移动信道时,在什么样情况下遭受到平坦衰落在什么样情况下遭受到频率 选择性衰落 答:如果信道带宽大于发送信号的带宽,且在带宽范围内有恒定增益,且线性相关,则 接收信号就会经历平坦衰落过程;如果信道具有恒定增益和线性相位的带宽范围小于发送信 号带宽,则该信道特性会导致接收信号产生频率选择性衰落。 16 简述快衰落、慢衰落产生原因及条件。 答:快衰落产生原因:信道的相关(相干)时间比发送信号的周期短,且信号的带宽B s 小于多普勒扩展D B ,信道冲击响应在符号周期内变化很快,从而导致信号失真,产生衰落。 信号经历快衰落的条件是: s c s D T T B B >< 慢衰落产生的原因:信道的相关(相干)时间远远大于发送信号的周期,且信号的带宽 B s 远远大于多普勒扩展D B ,信道冲击响应变化比要传送的信号码元的周期低很多,可以 认为该信道是慢衰落信道。 信号经历慢衰落的条件是:

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

1网络图作业答案

网络图作业 5、根据下表1)画网络图;2)计算结点时间及总工期;3)确定关键路线。 P160 网络图主要由工序、事项、路线组成。 a、“→”,工序,亦称作业、活动、工作,它是一项工作的过程,有人力、物力参加,经过一段时间才能完成。工序代号在网络图中一般用大写的英文字母表示,标注在箭线的上方;完成该道工序所需的时间用阿拉伯数字表示,标注在箭线的下方。此外,还有一些工序既不占用时间,也不消耗资源,是虚拟的,叫虚工序,在图中用“”表示。虚工序表示某道工序开始必须等待某两道或几道平行工序都结束才能进行。网络图中应用虚工序的目的也是为避免工序之间关系的含混不清,以正确表明工序之间先后衔接的逻辑关系。 b、“○”,事项,也称结点、事件,它是两个工序间的连接点。事项既不消耗资源,也不占用时间,只表示前道工序结束、后道工序开始的瞬间。事项一般用阿拉伯数字编号,从小到大、从左到右、从上到下标注于圆圈内。

c、路线。网络图中由始点事项出发,沿箭线方向前进,连续不断地到达终点事项为止的一条通道。 3 前例网络图如下: 结点最早开始时间的计算。结点最早开始时间,是结点后的所有工序最早开始工作的时间。计算方法为:前进法,用加法,挑最大。即从网络图的起点事项开始(该结点最早开始时间为0),由左到右顺箭线方向用前一结点的最早开始时间加上工序时间计算下一结点最早开始时间,若同时有几条箭线的箭头指向某一结点,则要选取该结点按不同箭线方向计算出的诸多最早开始时间中的最大者为该结点的最早开始时间。结点最早开始时间标注于结点的左上(下)方的□内。 结点最迟结束时间的计算。结点的最迟结束时间,是结点前的所有工序最迟结束工作的时间。计算方法为:后退法,用减法,挑最小。即从网络图的终点事项开始(该结点最迟结束时间等于该结点的最早开始时间),由右到左逆箭线方向用后一结点的最迟结束时间减去工序时间计算前一结点的最迟结束时间,若同时有几条箭线从某一结点指出,则要选取该结点按不同箭线方向计算出的诸多最迟结束时间中的最小者为该结点的最迟结束时间。结点最迟结束时间标注于结点的右上方或右下方的△内均可,但要注意和该结点的最早开始时间并列。

网络安全操作规程

网络安全操作规程 为了保证我司网站及网络畅通,安全运行,保证网络信息安全,特制定网络和信息安全事件应急处置和报告制度。 一、在公司领导下,贯彻执行《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际互联网管理暂行规定》等相关法律法规;落实贯彻公安部门和省、市相关部门关于网络和信息安全管理的有关文件精神,坚持积极防御、综合防范的方针,本着以防为主、注重应急工作原则,预防和控制风险,在发生信息安全事故或事件时最大程度地减少损失,尽快使网络和系统恢复正常,做好网络和信息安全保障工作。 二、信息网络安全事件定义 1、网络突然发生中断,如停电、线路故障、网络通信设备损坏等。 2、网站受到黑客攻击,主页被恶意篡改、交互式栏目里发表有煽动分裂国家、破坏国家统一和民族团结、推翻社会主义制度;煽动抗拒、破坏宪法和国家法律、行政法规的实施;捏造或者歪曲事实,故意散布谣言,扰乱秩序;破坏社会稳定的信息及损害国家、公司声誉和稳定的谣言等。 3、单位内网络服务器及其他服务器被非法入侵,服务器上的数据被非法拷贝、修改、删除,发生泄密事件。 三、设置网络应急小组,组长由单位有关领导担任,成员由技术部门人员组

成。采取统一管理体制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法。设置网络运行维护小组,成员由信息中心人员组成,确保网络畅通与信息安全。 四、加强网络信息审查工作,若发现主页被恶意更改,应立即停止主页服务并恢复正确内容,同时检查分析被更改的原因,在被更改的原因找到并排除之前,不得重新开放主页服务。信息发布服务,必须落实责任人,实行先审后发,并具备相应的安全防范措施( 如:日志留存、安全认证、实时监控、防黑客、防病毒等)。建立有效的网络防病毒工作机制,及时做好防病毒软件的网上升级,保证病毒库的及时更新。 五、信息部对公司网络实施24 小时值班责任制,开通值班电话,保证与上级主管部门、电信部门和当地公安单位的热线联系。若发现异常应立即向应急小组及有关部门、上级领导报告。 六、加强突发事件的快速反应。运行维护小组具体负责相应的网络安全和信息安全工作,网络管理员具体负责相应的网络安全和信息安全工作,不允许有任何触犯国家网络管理条例的网络信息,对突发的信息网络安全事件应做到: (1) 及时发现、及时报告,在发现后在第一时间向上一级领导或部门报告。 (2) 保护现场,立即与网络隔离,防止影响扩大。 (3) 及时取证,分析、查找原因。 (4) 消除有害信息,防止进一步传播,将事件的影响降到最低。 (5) 在处置有害信息的过程中,任何单位和个人不得保留、贮存、散布、传

网络与数据通信作业答案教学提纲

一、选择题 C 1. 下列哪项不属于电路交换结点的组成部分。 (A)数字交换机 (B)网络接口 (C)控制单元 (D)用户环路 C 2. 下列哪项不属于纵横交换机的局限性。 (A)交叉点的数量以相连站点数量的平方数上升 (B)一个交叉点的损坏使得在该交叉点上相交的线路所属的设备之间无法连接 (C)交叉点利用率很低 (D)金属交叉点采用半导体门电路,造价高。 B 3. 下列哪项不属于分组交换的优点。 (A)线路的效率较高 (B)以恒定的数据率进行交换 (C)网络中通信量拥挤时,分组仍可能被接收 (D)能够使用优先级 C 4. 下列哪项不属于数据报优点。 (A)省掉了呼叫建立过程 (B)如果网络的某一部分发生了拥塞,结点可以为数据报选择一条绕过拥塞区域的路由(C)一个结点出现故障,其后的分组可以找一条替换路由绕过该结点 (D)没有必要为在每个结点上为每个分组选择路由,分组在网络中传送速度更快 D 5. 下列哪项不属于分布式路由选择的特点。 (A)路由选择的判决可能是由各结点完成的 (B)每个结点可能从相邻(直接连接的)的结点上搜集到一些信息

(C)结点从它感兴趣的任何一条潜在路由上的所有结点中获取信息 (D)存在一个中心结点,它从所有结点上获取信息 B 6. 下列哪项不属于洪泛法路由选择的特点。 (A)在源点和终点之间所有可能的路由都被尝试过。 (B)发送到分组中,至少有一个副本是使用最小跳数路由到达终点。 (C)所有直接或间接地与源结点相连的结点全部都被访问到。 (D)网络中的通信量负荷不高。 B 7. 在结点和结点之间交换有关网络状态的信息,路由选择的判决随网络条件的变化而改变,该路由选择策略为 (A)固定式 (B)洪泛式 (C)随机式 (D)自适应式 A 8. 下列哪项不属于自适应路由选择的缺点。 (A)路由选择的判决复杂,增加了网络结点的处理负担 (B)交换信息多,交换频率快会增加网络负荷,导致性能下降。 (C)网络发送故障或者拥塞时,无法避免故障和拥塞区域。 (D)自适应策略可能反应得太快,导致阻塞产生振荡。 A 9. ARPANET中第三代路由选择算法的代价函数是以()而不是以时延为中心。 (A)时延 (B)利用率 (C)容量 (D)吞吐量

“现代通信网”第一次阶段作业

一、判断题(共5道小题,共50.0分) 1.复合形网具有网形网和星形网的优点,是通信网中常采用的一种网络结 构。 A.正确 B.错误 知识点: 第1章概述 学生答案: [A;] 标准答 案: A 得分: [10] 试题分 值: 10.0 提示: 2.无级选路结构即无级网。 A.正确 B.错误 知识点: 第2章电话通信网 学生答案: [B;] 标准答 案: B 得分: [10] 试题分 值: 10.0 提示: 3.(错误) 经过VC交换,VPI,VCI值同时改变。 A.正确 B.错误 知识点: 第3章ATM网 学生答案: [B;] 标准答 案: A 得分: [0] 试题分 值: 10.0 提示:

4.ATM网中采用逐段链路的差错控制和流量控制。 A.正确 B.错误 知识点: 第3章ATM网 学生答案: [B;] 标准答 案: B 得分: [10] 试题分 值: 10.0 提示: 5.无线局域网的传输媒体可以采用红外线。 A.正确 B.错误 知识点: 第5章接入网 学生答案: [A;] 标准答 案: A 得分: [10] 试题分 值: 10.0 提示: 6. 二、单项选择题(共5道小题,共50.0分) 1.不属于电信支撑网的是() A.信令网 B.传输网 C.同步网 D.管理网 知识点: 第1章概述 学生答案: [B;] 标准答 案: B 得分: [10] 试题分 值: 10.0 提示:

2.(错误) 通信网的下列基本结构中,稳定性最好的是() A.网形网 B.复合形网 C.星形网 D.树形网 知识点: 第1章概述 学生答案: [B;] 标准答 案: A 得分: [0] 试题分 值: 10.0 提示: 3.(错误) 话务量不允许溢出的路由为() A.低呼损直达路由 B.高效直达路由 C.基干路由 D.A和C 知识点: 第2章电话通信网 学生答案: [B;] 标准答 案: D 得分: [0] 试题分 值: 10.0 提示: 4.光纤接入网中具有光/电转换功能的功能块有() A.AN系统管理 B.ODN C.ODT D.ONU及OLT 知识点: 第5章接入网 学生答[D;] 标准答 D

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005 试卷总分:100 得分:0 一、单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。 A.操作系统安全 B.硬件安全 C.账户安全 D.通信安全 2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。 A.2,1 B.1,1 C.2,2 D.1,2 3.下列IP地址中()是C类地址 A.127.233..13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 4.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器 5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() A.乱序扫描 B.慢速扫描 C.顺序扫描 D.快速扫描 6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() A.情报学 B.心理学

C.社会工程学 D.政治经济学 7.RPC的中文含义是() A.拒绝服务攻击 B.缓冲区溢出攻击 C.远程过程调用 D.远程服务连接 8.IP协议是指网际协议,它对应于OSI模型中的哪一层() A.物理层 B.数据链路层 C.传输层 D.网络层 9.有关暴力攻击的描述,正确的是() A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B.暴力攻击是一种技术要求较高的入侵方式。 C.字典攻击是一种暴力攻击,但并不常见。 D.暴力攻击被用来破坏安全系统的物理存在。 10.在计算机网络中,有关攻击和安全,下列说法错误的是() A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。 B.网络攻击总是恶意的而没有善意的。 C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。 D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.计算机病毒 12.邮箱密码一般需要设置为()位以上。 A.6

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价 B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案:

网络通信课后练习题和答案

1.There is no difference. Throughout this text, the words “host” and “end system” are used interchangeably. End systems include PCs, workstations, Web servers, mail servers, PDAs, Internet-connected game consoles, etc. 2. 3.HFC bandwidth is shared among the users. On the downstream channel, all packets emanate from a single source, namely, the head end. Thus, there are no collisions in the downstream channel. 1.3.11 与分组交换网络相比,电路交换网路有哪些优点?在电路交换网络中,TDM比FDM有哪些优点? 答:电路交换在连接期间能保持恒定的传输速率,而分组交换则可能因分组多而变的拥塞。而且电路交换在通信所提供的资源会被预留下来。TDM适合数字信号传输,而FDM适合模拟信号传输,因为现在通信网络多是传输数字信号,所以TDM比FDM好。 23.Routers process network, link and physical layers (layers 1 through 3). (This is a little bit of a white lie, as modern routers sometimes act as firewalls or caching

计算机网络作业与答案

第1章概述 1、长度为100字节的应用层数据交给运输层传送,需加上20字节的TCP首部。再交给网络层传 送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部共18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据(即应用数据加上各种首部和尾部的额外开销)。若应用层数据长度为1000字节,数据的传输效率是多少? 数据长度为100字节时,传输效率=100/(100+20+20+18)=63.3% 数据长度为1000字节时,传输效率=1000/(1000+20+20+18)=94.5% 2、网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生 活。 因为分层可以带来以下好处: 各层之间是独立的:可将一个复杂问题分解为若干个较容易处理的问题,使复杂下降。 灵活性好:只要上下接口不变,内部可作任意修改,亦可跳层。 结构上可分割开:各层都可以采用最合适的技术来实现。 易于实现和维护:使得实现和调试一个庞大而又复杂的系统变得易于处理。 能促进标准化工作,通用性好。 3、协议与服务有何区别?有何关系? 网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的 通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服 务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见 下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”, 即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一 些命令,这些命令在OSI中称为服务原语。 4、试述具有五层协议的网络体系结构的要点,包括各层的主要功能。 所谓五层协议的网络体系结构是为便于学习计算机网络原理而采用的综合了OSI七层 模型和TCP/IP的四层模型而得到的五层模型。五层协议的体系结构见下图所示: 各层的主要功能: (1)应用层 应用层确定进程之间通信的性质以满足用户的需要。应用层不仅要提供应用进程所需 要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理,来完成一些 为进行语义上有意义的信息交换所必须的功能。 (2)运输层 运输层提供应用进程之间的逻辑通信。因特网的运输层可使用两种不同的协议。即面 向连接的传输控制协议TCP和无连接的用户数据报协议UDP。

相关主题
文本预览
相关文档 最新文档