计算机网络形考作业
- 格式:docx
- 大小:8.30 KB
- 文档页数:2
计算机网络(本)作业4综合练习题一、是非题1、√2、×3、×4、×5、√6、×7、×8、×9、√10、√二、选择题1、B2、B 、D3、C4、B5、D6、D7、C8、A9、B10、C三、填空题1、面向连接服务具有连接建立、(数据传输)和连接释放这三个阶段。
2、在计算机通信中,采用(回声法、表决法、ARQ法、 FEC法、 HEC法)方式进行差错控制。
3、PPPOE是一个(点对点通信)协议。
P2264、物理层的任务就是透明地传送(数据比特流)。
5、在TCP/IP参考模型的传输层上,(UDP)实现的是不可靠、无连接的数据包服务,而(TCP)协议用来在一个不可靠的互联网中为应用程序提供可靠的端—端字节流服务。
6、在(全双工)通信方式中,通信的双方可以同时发送和接收数据。
7、XDSL是DSL的统称,意即数字用户线路,是以(铜电话线)为传输介质的点对点传输技术。
P226四、简答题1、什么是VLAN?P104答:VLAN是指在交换局域网的基础上,通过网络管理软件划分的可跨越不同网段、不同网络端到端的逻辑网络。
2、什么是计算机网络?它由哪几部分组成?P10 P9答:计算机网络就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。
它由资源子网和通信子网两部分组成。
3、域名管理系统的作用是什么?P159答:把域名转换成为网络可以识别的IP地址。
4、OSI参考模型与TCP/IP参考模型比较,有哪些不同点?P34答:(1)OSI模型包括7层,而TCP/IP模型只有4层,虽然它们具有功能相当的网络层、传输层和应用层,但其他层并不相同。
TCP/IP模型中没有表示层和会话层,它将与这两层相关的表达、编码和会话控制等功能都包含到了应用层中去完成。
另外,TCP/IP模型还将OSI模型中的数据链路层和物理层包括到了一个网络接口层中。
计算机网络(本)作业1第一章一、选择题1.计算机网络功效有( A )。
A. 资源共享B. 病毒管理C. 用户管理D. 站点管理2.下列选项中是网络软件是( B )。
A. DBMSB. 操作系统C. Office软件D. 计算机主机3.计算机网络硬件包含( C )。
A. 网管B. 复活卡C. 交换机D. 代理节点4.网络资源子网负责( C )。
A. 数据通信B. 数字认证机制C. 信息处理D. 路由器5.通常按网络覆盖地理范围分类, 可分为: 局域网、( A )和广域网三种。
A. 城域网B. 有线网C. 无线网D. 星型网络6.为了简化计算机网络分析和设计, 有利于网络硬件和软件配置, 根据计算机网络系统功效, 一个计算机网络中实现网络通信功效设备及其软件集合称为网络( A )。
A. 通信子网B. 有线网C. 无线网D. 资源子网7.为了简化计算机网络分析与设计, 有利于网络硬件和软件配置, 根据计算机网络系统功效, 把网络中实现资源共享功效设备及其软件集合称为( D )。
A. 通信子网B. 有线网C. 无线网D. 资源子网8.计算机网络按网络通信方法分类能够分为: ( D )和广播式传输网络两种。
A. 星型网络B. 总线型网络C. 树型网络D. 点对点传输网络二、填空题1.(资源共享)和(信息传输)是计算机网络最基础两大功效。
2.网络资源包含有(数据)、(信息)、(软件)和(硬件设备)四种类型。
3.计算机网络系统是由(资源)子网和(通信)子网组成。
4.计算机网络关键处理(资源共享)和(信息传输)矛盾。
5.“通信子网”关键负责全网(数据传输)为网络用户提供数据传输、转接、加工和转换等通信处理工作。
6.“资源子网”关键负责全网信息处理, 为网络用户提供(网络服务)和(资源共享)功效。
7.计算机网络按网络传输介质分类能够分为(有线网)和(无线网)两种。
三、简答题1.计算机网络功效有哪些?答: 计算机网络功效有资源共享、数据通信、集中管理、增加可靠性、提升系统处理能力和安全功效。
“计算机网络”形考作业4(本次形考作业考核的范围是第1、2、4、5、6、7章的实验内容,本次作业在开学后的第11周发布,要求第16周以前完成。
本次作业提交实验报告(选做一次即可);满分为25分。
)计算机网络实验报告实验时间:20xx年xx月xx日参加人员:xxx一、实验名称:实验四 VLAN规划与划分二、实验内容1.VLAN配置基本命令:生成、修改和删除VLAN;2.单交换机上的VLAN配置:创建VLAN、按端口划分VLAN;3.多交换机上的VLAN配置:跨交换机按端口划分VLAN、配置VLAN Trunks;4.基于三层交换机的VLAN间通信:为VLAN设置IP地址、启用交换机的三层路由功能。
三、实验步骤1.实验基于目前最新版本的 Cisco Packet Tracer v7.4.02.VLAN配置基本命令:生成、修改和删除VLAN;(1)进入交换机的全局配置模式,执行 configure terminal 命令。
(2)创建 VLAN。
执行 vlan <vlan_id> 命令,其中 <vlan_id> 为 VLAN 的 ID 号。
例如,创建 VLAN 10,可以执行命令 vlan 10。
(3)配置 VLAN 名称。
执行 name <vlan_name> 命令,其中 <vlan_name> 为 VLAN 的名称。
例如,配置 VLAN 10 的名称为 Sales,可以执行命令 name Sales。
(4)将接口添加到 VLAN。
执行 interface <interface_id> 命令进入接口配置模式,例如 interface f0/1,然后执行 switchport mode access 命令将接口设置为访问端口,执行 switchport access vlan <vlan_id> 命令将接口加入到 VLAN 中。
例如,将接口 f0/1 加入到 VLAN 10 中,可以执行命令 switchport access vlan 10。
“计算机网络”形考作业1(本次形考作业考核的范围是第1~3章的内容,本次作业在开学后的第4周发布,要求第9周以前完成。
本次作业包括:单项选择题20道,每小题1分,共20分;判断题5道,每小题1分,共5分;满分为25分。
)一、单选选择题(每题1分,共20分)1.计算机网络的功能有( A )。
A.资源共享 B.病毒管理 C.用户管理 D.站点管理2.网络资源子网负责( C )。
A.数据通信 B.数字认证机制 C.信息处理 D.路由3.通常按网络覆盖的地理范围分类,可分为:局域网、( A )和广域网三种。
A.城域网 B.有线网 C.无线网 D.星型网络4.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的( B )。
A. 有线网B. 通信子网C. 资源子网D. 无线网5.( B )覆盖的地理范围从数百公里至数千公里,甚至上万公里。
可以是一个地区或一个国家,甚至是世界几大洲,故又称远程网。
A.城域网 B.局域网 C.无线网 D.广域网6. (B )是指选用双绞线、同轴电缆或光纤作为传输介质的计算机网络。
A.城域网 B.有线网 C.无线网 D.星型网络7.( A )有频带较宽,传输的误码率低,不受外界干扰等优点,所以被广泛应用于网络的传输中。
A.光纤 B.双绞线 C.同轴电缆 D.电话线8.通信系统传输的信号一般有( A )信号和数字信号两种表示方式。
A.模拟 B.信道 C.数据 D.双向9.一个功能完备的计算机网络需要指定一套复杂的协议集。
对于复杂的计算机网络协议来说,最好的组织方式是( B )。
A.连续地址编码模型 B.层次结构模型C.分布式进程通信模型 D.混合结构模型10.在OSI参考模型中,网络层的主要功能是( C )。
A.组织两个会话进程之间的通信,并管理数据的交换B.数据格式变换、数据加密与解密、数据压缩与恢复C.路由选择、拥塞控制与网络互连D.确定进程之间通信的性质,以满足用户的需要11.用于将MAC地址转换成IP地址的协议一般为( B )。
国家开放大学2024年秋《计算机网络安全技术-黑龙江》在线形考任务一二三四参考答案病毒为什么会将自己附着在主机可执行程序中?因为病毒不能独立执行因为隐藏在主机中会传播的更快因为病毒将主机可执行程序的代码添加到它们本身因为病毒是用主机的功能增加它们的破坏性答案是:因为病毒不能独立执行以下哪一种是防止系统不受恶意代码威胁的最简单最完美的方法?安全知识、系统补丁和一个好的防毒程序一个防毒程序就够了只需安装最新的安全补丁没有这样通用的完美的保护系统的方法答案是:没有这样通用的完美的保护系统的方法防病毒产品可以实施在网络的哪三个层次中?网关、服务器、桌面互联网、内部网、桌面防火墙、代理服务器、邮件处理服务器网关、桌面、无线设备答案是:网关、服务器、桌面以下关于恶意代码的说法,哪个是错误的:恶意代码可以利用软件或系统漏洞对目标进入攻击利用。
恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
恶意代码可以通过远程下载到主机执行。
恶意代码可以通过移动介质进行传播。
答案是:恶意代码无法独立运行,需要与捆绑在正常软件上才能运行。
以下哪个不是漏洞数据库:CVECNVDCNNVDNVD答案是:CVE以下哪个不是常见的恶意代码:病毒木马蠕虫细菌答案是:细菌关于勒索软件,以下哪个说明是错误的:勒索软件是一种恶意软件,传播范围广,危害大。
勒索软件通过加密受害者文件并试图通过威胁勒索获利。
解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件勒索软件通常要求使用数字货币支付赎金,这使得追踪和起诉犯罪者都十分困难答案是:解密高手可以破解勒索软件的密钥,从而恢复出被加密的文件以下哪个不是计算机病毒的生命周期:感染阶段繁殖阶段触发阶段执行阶段答案是:感染阶段以下哪个不是计算机病毒的类别:宏病毒电子邮件病毒电子病毒答案是:电子病毒以下哪个不是预防计算机病毒的方法:安装防病毒软件并及时升级更新不轻易运行互联网传递的程序及时给系统和应用打补丁不使用容易被猜到弱口令答案是:恶意软件主要采用以下哪些传播途径进行传播:软件捆绑利用漏洞移动介质远程下载社会工程学答案是:漏洞蠕虫破坏力强、传播速度快,它的传播过程一般可以分为()步骤。
国家开放大学《计算机网络》形考任务-参考答案(一)国家开放大学《计算机网络》形考任务-参考答案随着信息技术的不断进步,计算机网络在现代社会中的应用越来越广泛。
国家开放大学《计算机网络》课程是开放大学计算机相关专业中必修的一门课程,对计算机网络基础知识的掌握有着非常重要的作用。
本文将从《计算机网络》形考任务的角度出发,提供参考答案,希望能够对需要参考的学生有所帮助。
1. 请简要介绍TCP协议的特点及应用范围。
TCP协议是面向连接的协议,具有可靠传输、流量控制、拥塞控制等特点。
TCP可用于可靠传输数据的场景,如文件传输、Web浏览、电子邮件等。
2. 请简要介绍UDP协议的特点及应用范围。
UDP协议是无连接的协议,具有快速传输、简单高效等特点。
UDP可以用于需要快速传输的场景,如实时音频、视频等。
3. 请解释传输控制协议(TCP)的三次握手过程。
1)客户端向服务器发送SYN和SEQ(序列号)包;2)服务器接收到后,回应一个SYN和SEQ包,并将ACK(确认序号)设置为客户端SEQ+1;3)客户端收到服务器回应的SYN包后,再次发送一个ACK包,ACK值为服务器SEQ+1。
此时,三次握手完成,连接建立成功。
4. 请解释传输控制协议(TCP)四次挥手过程。
1)客户端发送一个FIN(结束)包,将客户端发送的数据全部发送给服务器;2)服务器收到FIN包,回应一个ACK包,表示已经收到FIN包;3)服务器所有的数据都发送完后,再发送一个FIN包给客户端,表示服务器已经完成发送,可以关闭连接;4)客户端收到FIN包后,回应一个ACK包,表示已经收到服务器的FIN包。
此时,四次挥手完成,连接关闭。
5. HTTP协议与HTTPS协议的区别是什么?HTTP协议是明文传输的协议,不安全;而HTTPS协议是通过SSL或TLS加密的安全协议,可以保证数据传输的安全性。
HTTPS需要使用证书证明网站的身份,并且需要花费更大的计算资源进行加密和解密,因此比HTTP协议的传输速度更慢。
电大本科《计算机应用基础》网络课网考形考作业一及二试题答案一、选择题(每题2分,共20分)1. 计算机网络的目的是实现(D)。
A. 数据处理B. 数据通信C. 资源共享D. 信息交换2. 下面哪一个不是计算机网络的拓扑结构?(C)A. 星形B. 环形C. 扁平形D. 树形3. 在下列传输介质中,传输速率最快的是(D)。
A. 双绞线B. 同轴电缆C. 光纤D. 无线电波4. 在下列IP地址中,属于私有地址的是(C)。
A. 192.168.0.1B. 10.0.0.1C. 172.16.0.1D. 224.0.0.15. 在下列电子邮件地址中,正确的是(B)。
***********************************************************************.com6. 下列哪种软件不属于系统软件?(D)A. 操作系统B. 编译器C. 解释器D. 文字处理软件7. 在计算机系统中,存储器的作用是(B)。
A. 存储程序B. 存储程序和数据C. 存储文件D. 存储操作系统8. 计算机病毒是一种(C)。
A. 硬件故障B. 软件故障C. 程序D. 数据9. 在下列操作中,不能撤销的是(D)。
A. 剪切B. 复制C. 粘贴D. 删除10. 在Word中,下列哪种视图方式可以看到文档的页眉和页脚?(B)A. 普通视图B. 页面视图C. 大纲视图D. 阅读版式二、填空题(每题2分,共20分)1. 计算机网络的基本功能是数据通信和________(资源共享)。
2. 计算机网络的拓扑结构主要有星形、环形、________(总线形)和树形等。
3. 计算机网络的传输介质主要有双绞线、同轴电缆、________(光纤)和无线电波等。
4. 电子邮件地址的一般格式为:用户名@________(域名)。
5. 计算机软件分为系统软件和________(应用软件)。
6. 计算机病毒的传播途径主要有两种:通过________(磁盘)和通过计算机网络。
计算机网络(本)作业4
综合练习题
、是非题
1」
2、X
3、x
4、X
5」
6、x
7、X
8、x
9」
10、"
二、选择题
1、B
2、 B 、D
3、C
4、B
5、D
6、D
7、C
8、A
9、B
10、C
三、填空题
1、面向连接服务具有连接建立、(数据传输)和连接释放这三个阶段。
2、在计算机通信中,采用(回声法、表决法、ARQ法、FEC法、HEC法)方式进行差错控
制。
3、PPPOE!—个(点对点通信)协议。
P226
4、物理层的任务就是透明地传送(数据比特流)。
5、在TCP/IP参考模型的传输层上,(UDP实现的是不可靠、无连接的数据包服务,而(TCP 协议
用来在一个不可靠的互联网中为应用程序提供可靠的端—端字节流服务。
6、在(全双工)通信方式中,通信的双方可以同时发送和接收数据。
7、XDSL是DSL的统称,意即数字用户线路,是以(铜电话线)为传输介质的点对点传
输技术。
P226
四、简答题
1、什么是VLAN?P104
答:VLAN是指在交换局域网的基础上,通过网络管理软件划分的可跨越不同网段、不同网络端到端的逻辑网络。
2、什么是计算机网络?它由哪几部分组成?P10 P9
答:计算机网络就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。
它由资源子网和通信子网两部分组成。
3、域名管理系统的作用是什么?P159
答:把域名转换成为网络可以识别的IP 地址。
4、OSI 参考模型与TCP/IP 参考模型比较,有哪些不同点?P34
答:(1)OSI模型包括7层,而TCP/IP模型只有4层,虽然它们具有功能相当的网络层、传输层和应用层,但其他层并不相同。
TCP/IP 模型中没有表示层和会话层,它将与这两层相关的表达、编码和会话控制等功能都包含到了应用层中去完成。
另外,TCP/IP 模型还将OSI 模型中的数据链路层和物理层包括到了一个网络接口层中。
(2)OSI 参考模型在网络支持无连接和面向连接的两种服务,而在传输层仅支持面向连接的服务。
TCP/IP 模型在网络层只支持无连接一种服务,但在传输层则支持面向连接和无连接两种服务。
(3)TCP/IP 由于有较少的层次,因而更简单。
TCP/IP 一开始就考虑到多种异构网的互连问题,并将网际协议(IP)作为TCP/IP的重要组成部分。
作为从In ternet上发展起来的协议,TCP/IP 已经成了网络互连的事实标准。
相反,目前还没有实际网络是建立在OSI/RM参考模型基础上的,OSI 仅仅作为理论的参考模型被广泛使用。