当前位置:文档之家› 网络考试范围复习资料汇总

网络考试范围复习资料汇总

网络考试范围复习资料汇总
网络考试范围复习资料汇总

名词解释

1.网络拓扑:通过网中结点与通信线路之间的集合关系来反映出网络中各实体间的结构关系。

2.广域网:覆盖范围从几十千米到几千千米,可以讲一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。

3.基带传输:在数字通信信道上直接传输基带信号的方法。

4.模拟信号:信号电平持续变化的信号。

5.误码率:二进制比特在数据传输系统中被传错的概率。

6.路由选择:为IP分组选择通过互联网络“合理”传输路径的功能。

7.DNS :用于实现网络设备名字到IP地址映射的网络服务。

8.检错码:让分组仅包含足以使接收端发现差错的冗余信息,但是不能确定那个比特出错,并且自己不能纠正传输差错的方法。

9.地址解析协议ARP:实现从已知IP地址找出对应主机MAC地址映射过程的协议。10.SMTP :用于实现互联网中电子邮件传送功能的协议。

11.网络体系结构:计算机网络层次结构模型与各层协议的集合。

12.数字信号:用0、1两种不同的电平表示的电信号。

简答题

1.随着局域网规模的扩大,与性能之间的矛盾也显现出来,为了改善局域网的性能,有哪三种方法?

①将Ethernet的数据传输速率从10Mbps提高到100Mbps,甚至提高至1Gbps,10Gbps,这就导致了告诉局域网技术的研究与产品的开发。

②讲一个大型局域网划分成多个用网桥或路由器互联的子网,喝酒导致了局域网互联技术的发展。

③讲共享介质方式改为交换方式,这就导致了交换式局域网技术的发展。

2.令牌环网中的令牌控制方法。

等待空闲令牌

令牌标志由“闲”变“忙”,传送数据帧

正确接受和复制

回收已发送的数据帧

改“忙”为“闲”

……

3.什么是网络协议,它有哪些基本要素。

网络协议:为网络数据交换而制定的规则,约定与标准。

3个要素:①语义:用于解释比特流的每个部分的意义。

②语法:用户数据与控制信息的结构与格式,以及数据出现的顺序的意义。

③时序:对事件实现顺序的详细说明。

4.TCP/IP协议的特点。

①开放的协议标准,可以免费使用,并独立于特定的计算机硬件与操作系统。

②独立于特定的网络硬件,可以运行在局域网,广域网,更适用于互联网络中。

③统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。

④标准化的高层协议,可以提供多种可靠的用户服务。

5.为什么要划分子网,子网掩码有什么作用。

原因:①IP地址的有效利用率的问题

②路由器的工作效率问题

子网掩码的作用:

从第一个IP地址中提取网络号和子网号。在掩码运算中,IP地址与掩码都用二进

制数表示,将二进制书的IP地址与掩码按“与”运算,就能得到IP地址的地址了。

6.CSMA/CD的工作原理。

(先听后发,边听边发,冲突停止,延迟重发)

①载波侦听过程:发送数据时,首先需要侦听总线是否空闲。

②冲突检测方法:比较法和编码违例判决法

③发现冲突,停止发送

④随机延迟重发

7.理想的路由选择算法及特点。

理想的路由选择算法:

特点:①算法必须正确,稳定和公平的

②算法应该尽量简单

③算法必须适应网络拓扑和通信量变化

④算法应该是最佳的

8.TCP协议和UDP协议分别有什么特点及适用场合。

TCP/IP协议族为传输设计了两个协议:UDP和TCP。

其中UDP是一种无连接的传输层协议,TCP市一中面向连接的传输层协议。UDP协议:①UDP提供无连接的服务,在发送用户数据报之前不需要建立连接。

②无连接服务的结果是使用UDP的进程不能发送数据流。

③UDP是一个不可靠的传输层协议,它没有流量控制,因此也不需要

窗口机制。

TCP协议:①面向连接服务

②高可靠性

③全双工通信

④支持流传输

⑤传输连接的可靠建立与释放

⑥提供流量控制与阻塞控制

tcp是可靠的,udp是不可靠的

tcp要建立三次握手

tcp面向有链接

udp面向无连接,速度快

tcp适合需要可靠传输的时候,例如文件传输

综合题4个

1.关于奈奎斯特定理和香农定理P87

信道速率的极限值

在现代网络技术的讨论中,人们总是以“带宽”表示新到的传输速率,“带宽”与“速率”几乎成了同义词。在以上的讨论中,我们已经看到了信道带宽对基带信号传输的影响,但信道带宽与数据传输速率到底有什么关系,这个问题可以用奈奎斯特(Nyquist)准则,与香农(Shanon)定律回答。这两个定律从定量的角度描述“带宽”与“速率”的关系。

任何通信信道都不是理想的,信道带宽总是有限的。由于信道带宽的限制、信道干扰的存在,信道的数据传输速率总会有一个上限。早在1924年,奈奎斯特就推导出具有理想低通矩形特性的信道,在无噪声情况下的最高速率与带宽关系的公式,这就是奈奎斯特准则。

奈奎斯特准则提出:如果表示码元的窄脉冲信号以时间间隔为π/ω(ω=2π?)通过理想通信信道,则前后码元之间不产生相互串扰。根据奈奎斯特准则,二进制数据信号的最大数据传输速率R max与理想信道带宽B(B=?,单位Hz)的关系可以写为:R max=2?(bps)。对于二进制数据,如果信道带宽B=?=3000Hz,则最大传输速率为6000bps。

奈奎斯特定理描述了有限带宽、无噪声的理想信道的最大传输速率与信道带宽的关系。香农定理则描述了有限带宽、有随机热噪声新到的最大传输速率与信道带宽、信号噪声功率比之间的关系。

香农定律指出:在有随机热噪声的信道中传输数据信号时,传输速率R max与信道带宽B、信噪比S/N的关系为:

R max =B·log2(1+S/N)

式中,R max单位为bps,带宽B单位为Hz。

信噪比是信号功率与噪声功率之比的简称。S/N=1000表示该信道上的信号功率是噪声功率的1000倍。如果S/N=1000,信道带宽B=3000Hz,则该信道的最大传输速率

R max≈30Kbps。香农定律给出一个有限带宽、有热噪声信道的最大数据传输速率的极限值。它表示对带宽只有3000Hz的通信信道,信噪比S/N为1000时,无论数据采用二进制或更多的离散电平值表示,数据都不能超过30Kbps的速率传输。

在通信系统中,信噪比通常以分贝(dB)表示。如果信噪比S/N为1000,根据信噪比计算公式:S/N(dB)=10lg(S/N),则表示该信道的信噪比S/N为30dB。

3.关于路由表的更新,路由信息协议,基于距离矢量RIP工作的过程,对路由表的更新操作。

分组交付(packet forwarding)是指在互联网络中路由器转发IP分组的物理传输过程与数据报转发交付机制。

讨论分组转发时,应该主义以下几个问题:

①每个IP分组中都应包含目的IP地址与源IP地址

②一个网络号唯一的标识着连入Internet的一个网络

③连接在同一个网络上的所有主机与路由器的IP地址都有相同的网络号

④连接到Internet的网络都有一个,并且至少有一个路由器与其他网络的主机或路

由器相连,这个路由器可以在被连接的网络之间交换IP分组。

⑤如果在同一个网络的主机之际之间交换IP分组,它们可以不通过路由器,直接进

行分组传输,那么它属于直接交付;如果两个主机不属于同一个网络,那么他们之

间的IP分组交换需要通过一个或多个路由器转发,那么它就属于间接交付。

判断是直接交付还是间接交付,主要是路由器根据分组的目的IP地址与源IP地址是否属于同一个网络来判断。

对路由选择算法的要求

“地址”、“路由”与“路由选择”是网络层重要的术语。“地址”标识着结点的位置;“路由”是分组从原结点到达目的结点的传输途径;“路由选择”是用来选择通过通信子网的“合理”传输路径;“路由选择算法”为路由器产生和不断完善路由表提供了算法依据。路由选择是网络层的主要功能。

一个理想的路由选择算法应具有如下一些特点:

①算法必须是正确、稳定和公平的

②算法应该尽量简单

③算法必须能够适应网络拓扑和通信量的变化

④算法应该是最佳的

影响路由选择算法的参数:

跳步数(越少越好)、带宽、延时、负载、可靠性、开销

一个实际的路由选择算法,应尽可能接近于理想的算法。在不同的应用条件下,可以有不同的侧重。

从路由选择算法对网络拓扑和通信量变化的自适应能力的角度划分,可以分为静态路由选择算法与动态路由选择算法两大类。静态路由选择算法也叫做非自适应路由选择算法,其特点是简单和开销较小,但不能及时适应网络状态的变化。动态路由选择算法也称为自适应路由选择算法,其特点是能较好地适应网络状态的变化,但实现起来较为复杂,开销也比较

4.IP地址,如何划分子网,找出子网掩码,子网地址分别是什么,

个方法就是网络地址转换(NAT)。这种方法目前最主要的应用在内部网络和虚拟专用网络中,以及ISP(服务提供商)为拨号用户访问internet提供的服务上。网络地址转换NAT 设计的基本思路是:

为每一个公司分配一个或少量的公用IP,用于Internet的流量。在公司内部的每一台主机分配一个不能够在Internet使用的、内部的专用IP地址。专用IP地址用于内部网络的通信如果需要访问外部Internet主机,必须由运行网络地址转换NAT的主机或路由器,将内部的专用IP地址转换成能够在Internet上使用的全局IP地址。

网络号用来标识一个网络;

主机号用来标示网络中的一台主机或路由器与网络的连接。

IPv4的地址长度为32位,用点分十进制表示。通常采用x.x.x.x 的格式表示。每个x 为8位,每个x 的值为0~255。

在讨论IP地址时,通常要进行点分十进制数和二进制数的转换。

根据不同的取值范围,IP地址可以分为五类;

IP地址中的前5位用于标识IP地址的类别:

A类地址的第一位为0; 1.0.0.0 到127.255.255.255

B类地址的前两位为10;128.0.0.0 到191.255.255.255

C类地址的前三位为110;192.0.0.0 到223.255.255.255

D类地址的前四位为1110;224.0.0.0 到239.255.255.255

E类地址的前五位为11110;240.0.0.0 到247.255.255.255

(主机号为全0和全1的两个地址保留用于特殊目的)

特殊地址形式

特殊的IP地址包括:直接广播地址(directed broadcasting)、受限广播(limited broadcasting)、“这个网络上的特定主机”地址与回送地址(lookback address)。直接广播地址:在A类、B类与C类IP地址中,如果主机号是全1,例如地址

201.1.16.255。那么这个地址为直接广播地址,路由器将目的地址为直接广播地址的分组,以广播方式发送给该网络地址为201.1.16.0中的所有主机。

受限广播地址:如果网络号与主机号的32位全1的IP地址(255.255.255.255)为受限广播地址。它是用来将一个分组以广播方式发送给该网络中的所有主机。路由器则阻挡该分组通过。将其广播功能只限制在该网络内部。

“这个网络上的特定主机”地址:IP地址的网络号全为0,主机号为确定的值,如:0.0.20.125。目的地址为“这个网络上的特定主机”的分组被限制在该网络内部,由待定的主机号(20.125)对应的主机接收该分组。路由器不会将该分组转发到网络之外。

回送地址:A类IP地址中127.0.0.0是回送地址,它是一个保留地址。回送地址是用于网络软件测试和本地进程间通信。TCP/IP协议规定:含网络号为127的分组不能出现在任何网络上;主机和路由器不能为该地址广播任何寻址信息。“Ping”应用程序可以发送一个将回送地址作为目的地址的分组,以测试IP软件能否接收或发送一个分组。一个客户进程可以用回送地址发送一个分组给本机的另一个进程,用来测试本地进城之间的通信状况。

分配的IP地址越多,路由器的工作效率越低。

因此人们提出了子网(subnet)和超网(supernet)的概念。

构成子网就是将一个大的网络划分成几个较小的网络,而每一个网络都有其自己的子网地址。构成超网则是将一个组织所属的几个C类网络合并成一个低值范围更大的逻辑网络。

划分子网技术的要点:

①三层结构的IP地址是:net ID ―subnet ID ―host ID

②同一个子网中所有的主机必须使用相同的网络号―子网号(net ID ―subnet

ID)

③子网的概念可以应用于A类,B类或C类中任意一类IP地址中

④子网之间的距离必须很近

⑤分配子网是一个组织和单位内部的事,它既不要向Internet地址管理部门申请,

也不需要改变任何外部数据。

⑥在Internet文献中,一个子网也称作一个IP网络或一个网络。

为了从一个IP地址中提取出子网号,人们提出了子网掩码(subnet mask)或掩码的概念。子网掩码也叫子网屏蔽码。

讨论子网掩码时,需要主义以下几个问题:

①在进行子网划分时,子网的位数不一定是8位数的整数倍,他可以根据需要来选择

②与标准的IP地址相同,为了预留下子网地址与子网广播地址,子网号与主机号不

允许是全1或全0。主机号全0,用来表示子网地址;主机号全1,用来表示子网广播地址。

③IP协议标准规定允许子网掩码的0和1不一定要连续。但是,在实际情况下,子

网掩码的0和1不连续,会给IP地址分配与理解路由选择带来一定的困难,因此建议不使用。

IP地址/数字的形式,斜杠后的数字值为网络号位数+子网号位数

掩码运算

掩码运算是从一个IP地址中提取网络地址的过程。(不管有没有划分子网,掩码运算都是可以进行的)

在掩码运算过程中,将IP地址与掩码都用二进制数表示,将二进制数的IP地址与掩码按位进行“与”运算。

遇255 不变。遇0 变0。

将子网掩码用二进制数表示出来。为0的部分为主机号所占的位数。其余为网络号所占的位数。再根据该地址所属类型,判断子网号占的位数。

【判断156.26.27.71与156.26.27.110是否在同一个子网上】

【子网掩码为255.255.255.192】

解:192用二进制表示为:1100 0000

所以改IP地址内,最后六位为主机号。剩下的26位为网络号。

该IP地址为B类IP,因此子网号占了10位。

两个IP地址相同的为[156.26.27] 。

因此只用判断转换后的71[0100 0111]

模拟数据编码

电话通信信道是典型的模拟通信信道,它是目前世界上覆盖面最广、应用最普遍的一类通信信道。无论网络与通信技术如何发展,电话仍然是一种基本的通信手段。传统的电话通信信道是为了传输语音信号设计的,只适用于传输音频范围(300~3400Hz)的模拟信号,无法直接传输计算机的数字信号。为了利用模拟语音通信的电话交换网实现计算机的数字数据信号传输,必须首先将数字信号转换成模拟信号。

我们将发送端数字数据信号变换成模拟数据信号的过程称为调制(modulation),将调制设备成为调制器(modulator);将接收端模拟数据信号还原成数字数据信号的过程称为解调(demodulation),将解调设备称为解调器(demodulator)。那么,同时具备调制与解调功能的设备,就被成为调制解调器(modem)。

在调制过程中,首先要选择音频范围内的某一角频率ω的正(余)弦信号作为载波,该正(余)弦信号可以写为:

u(t)=u m·sin(ωt+φ0)

在载波u(t)中,有3个可以改变的电参量(振幅u m、角频率ω与相位φ)。可以通过变化3个电参量,来实现模拟数据信号的编码。

振幅键控

振幅键控(amplitude shift keying,ASK)方法是通过改变载波信号振幅来表示数字信号0、1。例如,可以用载波幅度u m为表示数字1,用载波幅度为0表示数字0。其数字表达式为:

u m·sin(ω1t+φ0)数字1

u(t)=

0 数字0

ASK信号实现容易,技术简单,但是抗干扰能力差。

移频键控

移频键控(frequency shift keying,FSK)方法是通过改变载波信号角频率来表示数字信号0、1。例如,可以用角频率ω1表示数字1,用角频率ω2表示数字0。其数学表达式为:

u m·sin(ω1t+φ0)数字1

u(t)=

u m·sin(ω2t+φ0)数字0

FSK信号实现容易、技术简单,抗干扰能力较强,是目前最常用的调制方法之一。

移相监控

移相监控(phase shift keying,PSK)方法是通过改变载波信号的相位值来表示数字信号0、1。如果用相位的绝对值表示数字信号1、0,成为绝对调相。如果用相位的相对偏移值表示数字信号1、0,则称为相对调相。

1)绝对调相

在载波信号u(t)中,φ0为载波信号的相位。最简单的情况是:用相位的绝对值来表示它所对应的数字信号。当表示数字1时,取φ0=0;当表示数字0时,取φ0=π。这种简单的绝对调相方法可以用下式表示:

u m ·sin (ω1t+φ0) 数字1

u (t )=

u m ·sin (ω2t+φ0) 数字0

2) 相对调相

相对调相用载波在两位数字信号的交接处产生的相位偏移来表示载波所表示的数字信号。最简单的相对调相方法是:两比特信号交接处遇0,载波信号相位不变;两比特信号交界处遇1,载波信号相位偏移

π。 在实际使用中,移相监控方法可以方便地采用多相调制方法达到高速传输目的。移相键控方法的抗干扰能力强,但是实现技术比较复杂。

数字数据编码方法

在数据通信技术中,频带传输是指利用模拟信道通过调制解调器传输模拟信号的方法;基带传输是指利用数字信道直接传输数字信号的方法。 频带传输的优点是可以利用目前覆盖面最广、普遍应用的模拟语音信道。用于语音通信的电话交换网技术成熟并且造价较低,但是它的缺点是数据传输速率与系统效率较低。基带传输在基本不改变数字信号频带(即波形)的情况下直接传输数字信号,可以达到很高的数据传输速率与系统效率。因此,基带传输是目前发展迅速的数据通信方式。在基带传输中数字信号编码放入主要有: 非归零码 NRZ

non return to zero ,NRZ NRZ 码的缺点是无法判断一位的开始与结束,收发双方不能保持同步。为了保证首发双方的同步,必须在发送NRZ 码的同时,用另一个信道同时传送同步信号。另外,如果信号中“1”与“0”的个数不相等时,存在直流分量,这是在数据传输中不希望存在的。

曼彻斯特编码

曼彻斯特编码是目前应用最广泛的编码方法之一。典型的曼彻斯特编码(Manchester

曼彻斯特编码的优点是:

(1)每个比特的中间有一次电平跳变,两次电平跳变的时间间隔可以是T/2或T,利用电平跳变可以产生收发双方的同比信号。因此,曼彻斯特编码信号成为“自

含钟编码”信号,发送曼彻斯特编码信号时无需另发同步信号。

(2)曼彻斯特编码信号不含直流分量。曼彻斯特编码的缺点是效率较低,如果信号传输速率是10Mbps,则发送时钟信号频率应为20MHz。

差分曼彻斯特编码

差分曼彻斯特编码是对曼彻斯特编码的改进。典型差分曼彻斯特编码波形如图所示。差分曼彻斯特编码与曼彻斯特编码不同点主要是:

(1)

(2)

由图可看到曼彻斯特编码与差分曼彻斯特编码的区别。根据曼彻斯特编码规则,被编码的数据b0=0,它的前T/2取0的反码。0用低电平表示,其反码为高电平;后T/2取0的原码低电平。当b1=1,前T/2取1的反码低电平;后T/2取1的原码高电平。当b2=0,b2的钱T/2为高电平,后T/2为低电平。当b3=0,b3的前T/2为高电平,后T/2为低电平。按这个规律可以画出曼彻斯特编码信号的波形。

按照差分曼彻斯特编码规则,与曼彻斯特编码不同之处在于:b0之后的b1为1,在两个比特交接处不发生电平跳变;当b2=0,在b1与b2交接处要发生电平跳变;当b3=0,在b2与b3交接处仍然要发生电平跳变。按这个规律可以画出差分曼彻斯特编码信号的波形。

曼彻斯特编码与差分曼彻斯特编码是常用的数字信号编码方式,他们的优点与缺点都很明显。他们需要的编码的时钟信号频率是发送频率的两倍。例如,如果发送速率为10Mbps,则发送时钟为20MHz;如果发送速率为100Mbps,则发送时钟就要达到200MHz。

网络安全基础知识试题及答案

网络安全基础知识试题及答案 网络安全基础知识试题及答案 1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A) A 、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A 、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?(A) A 、缓冲区溢出; B 、网络监听 C 、拒绝服务

D 、IP 欺骗 4. 主要用于加密机制的协议是(D) A 、HTTP B 、FTP C 、TELNET D 、SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段?(B) A 、缓存溢出攻击; B 、钓鱼攻击 C 、暗门攻击; D 、DDOS攻击 6. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马; B 、暴力攻击; C 、IP 欺骗; D 、缓存溢出攻击 7. 在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证;

C 基于PKI 认证; D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施?(B) A 、严格限定从一个给定的终端进行非法认证的次数; B 、确保口令不在终端上再现; C 、防止用户使用太短的口令; D 、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙 B 、加密狗 C 、认证 D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D ) A 、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D ) A 、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D 、10 位的综合型密码

计算机网络技术基础入门知识

计算机网络基础知识学习资料 ?什么是计算机网络 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。 简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合。 计算机网络的发展经历了面向终端的单级计算机网络、计算机网络对计算机网络和开放式标准化计算机网络三个阶段。 计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。总的来说计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是看不见的电磁波)以及相应的应用软件四部分。 ?计算机网络的主要功能 计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。 1、资源共享 (1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。 (2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。 (3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。

(4)信道资源:通信信道可以理解为电信号的传输介质。通信信道的共享是计算机网络中最重要的共享资源之一。 2、网络通信 通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。 3、分布处理 把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。 这样,不仅可以降低软件设计的复杂性,而且还可以大大提高工作效率和降低成本。 4、集中管理 计算机在没有联网的条件下,每台计算机都是一个“信息孤岛”。在管理这些计算机时,必须分别管理。而计算机联网后,可以在某个中心位置实现对整个网络的管理。如数据库情报检索系统、交通运输部门的定票系统、军事指挥系统等。 5、均衡负荷 当网络中某台计算机的任务负荷太重时,通过网络和应用程序的控制和管理,将作业分散到网络中的其它计算机中,由多台计算机共同完成。 计算机网络的特点 1、可靠性 在一个网络系统中,当一台计算机出现故障时,可立即由系统中的另一台计算机来代替其完成所承担的任务。同样,当网络的一条链路出了故障时可选择其它的通信链路进行连接。 2、高效性

《网络安全基础》试题三

网络安全试卷A 一、选择题(20题,每题2分,共40分) 1、信息风险主要指那些?(D) A、信息存储安全 B、信息传输安全 C、信息访问安全 D、以上都正确 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于(A )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是(D )。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、不属于常见把入侵主机的信息发送给攻击者的方法是(D ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 5、WINDOWS主机推荐使用(A )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、在每天下午5点使用计算机结束时断开终端的连接属于(A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 7、下列说法不正确的是(D ) A、安防工作永远是风险、性能、成本之间的折衷。 B、网络安全防御系统是个动态的系统,攻防技术都在不断发展。安防系统必须同时发展与更新。 C、系统的安全防护人员必须密切追踪最新出现的不安全因素和最新的安防理念,以便对现有的安防系统及时提出改进意见 D、建立100%安全的网络 E、安防工作是循序渐进、不断完善的过程 8、不属于WEB服务器的安全措施的是(D ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 9、DNS客户机不包括所需程序的是(D ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 10、有关对称密钥加密技术的说法,哪个是确切的?(C ) A、又称秘密密钥加密技术,收信方和发信方使用不同的密钥 B、又称公开密钥加密,收信方和发信方使用的密钥互不相同

最新网络管理复习题

1.简述网络管理的概念。 答:网络管理就是对网络中各种资源,如网络设备、通信线路、网络用户、网络服务、网络信息等进行监测、配置、修改、调控,使得网络能够满足应用的需求。 按照国际标准化组织(ISO)的定义,网络管理主要包括五个方面工作,即故障管理、配置管理、计费管理、性能管理、安全管理。 2.请叙述网络管理体系结构概念并给出常见的网络管理体系结构。 网络管理体系结构是指网络管理系统、网络管理代理的组织形式。 常见的网络管理体系结构是集中式体系结构、层式体系结构、分布式体系结构 3.典型网络管理体系结构有哪些?各自特点是什么?适应什么情况? 集中式网络管理体系结构是将网络管理系统建立在一个计算机系统上,由该计算机系统负责所有的网络管理任务。 分层体系结构使用多个计算机系统,其中一个作为网络管理的中央服务器系统,其它作为客户端系统。网络管理系统的某些功能驻留在服务器系统上,其它功能由客户端系统完成。 分布式体系结构采用多个对等平台,其中一个平台作为一组对等平台的管理者,每个对等平台都有整个网络设备的完整数据库。 4.请叙述SNMP管理模型及支持的组织模式。 答:SNMP的网络管理模型包括管理者、管理代理、管理信息库和管理协议等重要组成部分。管理者,一般是安装了网络管理系统的独立设备,作为网络管理员与网络管理系统的接口。管理代理,安装在被管理对象(如主机、路由器和交换机)中,对来自管理者的信息请求和动作请求进行应答,并为管理者报告一些重要的意外事件。 管理信息库,是管理对象信息的集合,管理者通过管理代理读取管理信息库中对象的值来进行监控。管理站和代理者之间通过SNMP网络管理协议通信。 支持的组织模式:两层、三层组织模式和代理服务器组织模式 5.SNMP的主要安全威胁是什么? 信息修改:未授权的实体冒充授权实体更改所传输信息的内容。 欺骗:冒充授权用户直接进行网络管理操作。 泄露:在管理站和被管理代理之间进行信息交换时偷听交互信息。 消息流修改:由于SNMP协议是建立于UDP协议基础之上的,而UDP是面向无连接的,那么消息流可能被攻击者进行恶意的重组、延迟和重放。 6.某公司的管理者从网络管理中心获得一个A类IP地址121.0.0.0,该公司至少需要组 建1000个子网。 1)如果你是网络设计者,你认为网络号,子网号,主机号应该各占多少位,且 给出子网掩码和子网个数。 2)请顺序写出子网号最小和最大的两个子网可用的IP地址起止范围及该子网中 的有线广播地址,直接广播地址。 答:1)8位网络号,10位子网号,14位主机号,210-2位子网个数,子网掩码是:255.255.192.0 2)可用最小子网:121.0.64.1----121.0.127.254 可用最大子网:121.255.128.1---121.255.191.254 这两个子网有限广播地址是:255.255.255.255,最小子网直接广播地址是121.0.127.255,最大子网直接广播地址是121.255.191.255 7.SNMP支持的操作有哪些? Get 操作:NMS(网络中的管理者)使用该操作从Agent 获取一个或多个参数值。GetNext 操作:NMS 使用该操作从Agent 获取一个或多个参数的下一个参数值。 Set 操作:NMS 使用该操作设置Agent 一个或多个参数值。

网络学院统考 计算机电子表格选择题及答案

. '. 电子表格 所有40道单选题 1、Excel 2003主界面窗口菜单栏中包含的菜单选项的个数为______。A:6 B:12 C:15 D:9 答案:D 2、在Excel 2003的操作界面中,整个编辑栏被分为左、中、右三个部分,左面部分显示出______。 A:某个单元格名称 B:活动单元格名称 C:活动单元格的列标 D:活动单元格的行号 答案:B 3、在Excel 2003的一个工作表中,最多能包含的列数为______。 A:10 B:100 C:256 D:1000 答案:C 4、在Excel 2003中,单元格地址包括所处位置的______。 A:行地址 B:列地址 C:列和行的地址 D:区域地址 答案:C 5、在Excel 2003中,日期和时间属于______。 A:数字类型 B:文字类型 C:逻辑类型 D:错误值 答案:A 6、在Excel 2003中,日期数据的类型属于________。 A:数字 B:文字 C:逻辑 D:时间 答案:A 7、在Excel 2003的单元格中,若把输入的数字作为文字则必须输入先导字符______。 A:' B:. C:- D:% 答案:A 8、在Excel 2003中,表示逻辑值为真的标识符为______。 A:F B:T C:FALSE D:TRUE 答案:D 9、在Excel 2003中,表示逻辑值为假的标识符为______。 A:F B:T C:FALSE D:TRUE 答案:C 10、在Excel 2003的一个单元格中输入函数时,必须使用的前导字符为______。 A:$ B:% C:& D:= 答案:D 11、Excel 2003主界面窗口中默认打开有格式工具栏和________。A:列表工具栏 B:常用工具栏 C:绘图工具栏 D:窗体工具栏 答案:B 12、在Excel 2003的一个工作表中,最多能包含的列数为______。A:100 B:50 C:256 D:625 答案:C 13、在Excel 2003中,时间数据的类型属于________。 A:日期 B:逻辑 C:文字 D:数字 答案:D 14、在Excel 2003中,给当前单元格输入数值型数据时,默认为______。A:居中 B:右对齐 C:左对齐 D:随机 答案:B 15、在Excel 2003中,求一组数值中的最大值函数为______。 A:MAX B:SUM C:MIN D:AVERAGE 答案:A 16、在Excel 2003中,求一组数值之和的函数为______。 A:SUM B:MAX C:MIN D:AVERAGE 答案:A 17、在Excel 2003的单元格中,输入函数=sum(10,20,13),得到的值为______。 A:25 B:33 C:43 D:45 答案:C 18、在Excel 2003中,向一个单元格输入公式或函数时,使用的前导符为______。 A:< B:> C:= D:% 答案:C 19、在Excel 2003中,选择一块单元格区域后,若要实现合并及居中的功能则最少需要单击格式工具栏中相应的______。 A:2个按钮 B:3个按钮 C:4个按钮 D:1个按钮

网络安全复习试题

1 计算机与网络安全基础考试题 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? 占用了大量的计算机处理器的时间,导致拒绝服务 窃取用户的信息,破坏计算机数据文件 该蠕虫利用Unix 系统上的漏洞传播 大量的流量堵塞了网络,导致网络瘫痪 b telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? 管理员维护阶段 软件的实现阶段 用户的使用阶段 协议的设计阶段 d 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 安装防病毒软件 给系统安装最新的补丁 安装防火墙 安装入侵检测系统 b

亚太地区的IP地址分配是由哪个组织负责的APNIC ARIN APRICOT APCERT a 以下关于DOS攻击的描述,哪句话是正确的? 导致目标系统无法处理正常用户的请求 不需要侵入受攻击的系统 以窃取目标系统上的信息为目的 如果目标系统没有漏洞,远程攻击就不可能成功 a 以下关于Smurf 攻击的描述,那句话是错误的 攻击者最终的目标是在目标计算机上获得一个 它使用ICMP 的包进行攻击 它依靠大量有安全漏洞的网络作为放大器 它是一种拒绝服务形式的攻击 a 在以下人为的恶意攻击行为中,属于主动攻击的是身份假冒 数据窃听 数据流分析 非法访问

a TCP、IP、ICMP协议的协议号分别是() 0,1,6 6,1,0 6,0,1 1,0,6 c 以下不属于代理服务技术优点的是 可以实现身份认证 部地址的屏蔽和转换功能 可以实现访问控制 可以防数据驱动侵袭 d 以下关于计算机病毒的特征说确的是 计算机病毒只具有破坏性,没有其他特征 计算机病毒具有破坏性,不具有传染性 破坏性和传染性是计算机病毒的两大主要特征 计算机病毒只具有传染性,不具有破坏性 c 以下关于宏病毒说确的是 宏病毒主要感染可执行文件 宏病毒仅向办公自动化程序编制的文档进行传染 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

计算机网络与应用基础知识

js1. 计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按某种谢雨进行数据通信,以实现信息的传递和共享的系统。 2.计算机网络的分类:按使用目的可分为公用网、专用网和利用公用网组建的专用网;按交换方式可分为电路交换网、报文交换网、分组交换网和混合交换网;按网络拓扑结构可分为总线型、星型、环形、树形和混合型;按网络的地理范围可分为局域网、城域网、广域网和互联网。 3.计算机网络的功能:数据通信;资源共享;增加可靠性和实用性;负载均衡与分布式处理;集中式管理;综合信息服务。 4.网络体系结构:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。 5.网络协议的定义:保证网络中的各方能够正确、协调地进行通信,在数据交换和传输中必须遵守事先规定的准则,这些准则必须规定数据传输的格式、顺序及控制信息的内容,这个准则为网络协议。 6.网络协议由3要素组成:语法、语义、时序。 7.常见的协议由TCP/IP协议,IPX/SPX协议、NetBEUI协议等。 第二章 1.被传输的二进制代码成为数据。 2.信号是数据在传输过程中的电信号表示形式。 (以下非重点- -) 3.数据通信系统的基本通信模型:产生和发送信息的一段叫信源,接受信息的一端叫信宿。信源与信宿通过通信线路进行通信,在数据通信系统中,也将通信线路称为信道。 4.在数据通信系统中,传输模拟信号的系统称为模拟通信系统,而传输数字信号的系统称为数字通信系统。 5.模拟通信系统通常由信源、调制器、信道、解调器、信宿预计噪声源组成信源所产生的原始模拟信号一般经过调制再通过信道传输。到达信宿后,通过解调器将信号解调出来。 6.数字通信系统由信源、信源编码器、信道编码器、调制器、信道、解调器、信道译码器、信源译码器、信宿、噪声源以及发送端和接收端始终同步组成。、

《计算机网络管理》复习资料(一).

《计算机网络管理》复习资料(一)https://www.doczj.com/doc/a615269723.html,作者:自考频道来源:希赛教育2008年1月5日发表评论进入社区 第一章网络管理概论 1.网络管理的目标:①减少停机时网络瓶颈;④适应新技间,改进响应时间,提高设备利用率;②减少运行费用,提高效率;③减少/消灭术(多媒体、多种平台);⑤使网络更容易使用; ⑥安全 2.网络管理系统体系结构:最小层是操作系统和硬件,OS既可以是一般的主机操作系统,也可以是专门的网络操作系统。操作系统之上是支持网络管理的协议簇,如OSI,TCP/IP 等通信协议,以及专用于网络管理的SNMP,CMIP协议等。协议栈上面是网络管理框架(Network Manager Framework),这是各种网络管理应用工作的基础结构。 3.各种网络管理框架的共同特点:①管理功能分为管理站和代理两部分;②为存储管理信息提供数据库支持;③提供用户接口和用户视图功能;④提供基本的管理操作。 4.被管理的软硬件资源的种类和相关信息:被管理的硬件资源:①物理介质和连网设备(包括物理链路层和数据链路层连网设备)②计算机设备(包括打印机、处理器和存储设备心脏其它计算机外围设备)③网络互联设备(网桥、路由器、网关等)被管理的软件资源:操作系统软件、通信软件、应用软件 5.主要的网络管理标准的含义和适用范围:①ISO DIS 7498—4(X.700)文件定义了网络管理概念和总体框架②ISO 9595公共管理信息服务CMIS ③ISO 9596公共管理信息协议规范CMIP ④ISO 10164文件规定了系统管理SMFs ⑤ISO 10165定义了管理信息结构SMI。这些文件共同组成ISO的网络管理标准。⑥简单网络管理协议第一版SNMPv1和第二版SNMPv2 ⑦远程网络监视RMON,定义了监视网络通信的管理信息库,SNMP管理信息库的扩充,与SNMP协议配合可以提供更有效的管理性能,也得到了广泛应用。⑧IEEE定义了局域网的管理标准。用于管理物理层和链路层OSI设备,因而叫CMOL。⑨电信网络管理标准TMN即M.30建议。

网络学院统考 计算机基础知识选择题及答案

基础知识 全部315道单选题 1、第二代电子计算机的主要元件是______。 A:继电器 B:晶体管 C:电子管 D:大规模集成电路 答案:B 2、以集成电路为基本元件的第三代计算机出现的时间为______。 A:1965-1970 B:1962-1975 C:1960-1972 D:1950-1970 答案:A 3、第三代计算机采用的主要电子器件为______。 A:电子管 B:小规模集成电路 C:晶体管 D:大规模集成电路 答案:B 4、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。 A:功能和用途 B:性能和规律 C:处理数据的方式 D:使用围 答案:C 5、下列说法中,关于计算机的主要特点的叙述错误的是______。 A:具有自动控制能力 B:具有高速运算的能力 C:具有很高的计算精度 D:具有创造能力 答案:D 6、下列各项中,计算机最主要的工作特点是______。 A:存储程序与自动控制 B:高速度与高精度 C:可靠性与可用性 D:有一些记忆能力 答案:A 7、"现代计算机速度最高可达每秒千亿次运算,…",该描述说明计算机具有______。 A:自动控制能力 B:高速运算的能力 C:很高的计算精度 D:逻辑判断能力 答案:B 8、计算机的通用性使其可以求解不同的算术和逻辑问题,这主要取决于计算机的____。 A:高速运算 B:存储功能 C:可编程性 D:指令系统 答案:C 9、数据是信息的载体。包括的不同形式有数值、文字、语言、图形和______。 A:多媒体B:函数 C:表达式 D:图像 答案:D 10、用语言、文字、符号、场景、图像、声音等方式表达的容统称为______。 A:信息社会 B:信息技术 C:信息 D:信息处理 答案:C 11、计算机中的所有信息都是以二进制方式表示的,主要理由是____。A:运算速度快 B:信息处理方便 C:所需的物理元件最简单 D:节约元件 答案:C 12、下面哪一项不是计算机采用二进制的主要原因______。 A:二进制只有0和1两个状态,技术上容易实现 B:二进制运算规则简单 C:二进制数的0和1与逻辑代数的"真"和"假"相吻合,适合于计算机进行逻辑运算 D:二进制可与十进制直接进行算术运算 答案:D 13、在计算机部,数据加工、处理和传送的形式是____。 A:二进制码 B:八进制码 C:十进制码 D:ASCCI码 答案:A 14、计算机部用于处理数据和指令的编码是____。 A:十进制码 B:二进制码 C:十六进制码 D:汉字编码 答案:B 15、在计算机中,存储的最小单位是______。 A:字节 B:位 C:字 D:KB 答案:B 16、8个字节含二进制位______。 A:8个 B:16个 C:30个 D:64个 答案:D 17、计算机的存容量可能不同,而计算容量的基本单位都是______。A:字 B:页 C:字节 D:位域 答案:C 18、1MB的准确数量是______。

计算机网络安全基础试题及复习资料

计算机网络安全基础试题及答案 2008年01月09日 22:03 第一章: 1,信息安全定义:为了防止对知识,事实,数据或功能未经授权而使用,误用,未经授权修改或拒绝使用而采取的措施。 第二章 1,攻击的类型:访问攻击(信息保密性攻击,修改攻击(信息完整性攻击,拒绝访问攻击,否认攻击。 2,访问攻击类型:监听,窃听,截听。 3,修改攻击类型:更改攻击,插入攻击,删除攻击。 4,什么是warchalking?:warchalking是指在办公楼外面的道路旁边画的粉笔标记。这些标记用来标识附近有哪些无线网络可以使用,便于个人更容易接入这些网络。 第三章 1,黑客动机:挑战,贪婪,恶意。 2,黑客技术的类型:开放共享,糟糕的密码,编程中的漏洞,社会工程,缓存溢出,拒绝服务。 3,缓存溢出:为了攻击系统而占满计算机系统空间,或者允许黑客具有对系统的提升权限的过程,就是试图在计算机内存空间中缓存过多的信息。原因是由于应用程序中存在漏洞,而在将用户数据复制到另一个变量中时没有检查数据的复制量,可以通过检查程序的源代码来发现。

4.Ip哄骗:攻击者通过伪造计算机的ip地址来实施攻击的攻击策略。原理:因为数据包中无法验证ip地址,因此黑客可以修改数据包的源地址,随心所欲的修改数据包的来源。黑客首先确认他的目标,之后判断isn中使用的累加数,一旦isn累加数确定之后,黑客可以使用假的源ip地址向目标发送tcp syn数据包。目标就以tcp syn ack 数据包响应,发送到假冒源ip地址。 5.特洛伊木马:是外表看上去有用的程序,但是实际上是破坏计算机系统,或者为攻击者收集识别信息和密码信息的恶意代码。 6.病毒:寄生在合法代码上的恶意代码,在执行时,它干扰计算机操作或者破坏信息。传统的病毒通过可执行文件或命令文件来执行,但是它们现在已经扩展到了数据文件,被称为宏病毒。 7.蠕虫病毒:无需受害者的帮助而自行从一个系统蔓延到另一个系统的程序。它们修改目标系统并自行扩散,进而对网络上的其他系统实施攻击。 8,黑客必须完成以下两种工作才能监听交换网络:让交换机发送通信给交换网络,或者让交换机发送通信给所有端口。 9.通过复制mac或者哄骗arp或点dns,可以欺骗交换机发送通信给嗅闻器。 第四章 攻击 机密性 完整性 可用性 责任性 访问

PHP简明教程

PHP程序设计简明教程

目录序 (4) 第一章PHP简介 (6) 第一节PHP简介 (6) 1.Web程序工作原理 (6) 2.PHP简介 (9) 第二节PHP的开发环境的搭建 (9) 1.程序编写,软件开发工具软件的选用 (9) 2.服务器软件的安装和配置 (10) 第三节实验一PHP开发环境的搭建 (11) 0.实验目的 (11) 1.实验准备 (12) 2.PHP的安装和配置 (12) 3.Apache的安装和配置 (12) 4.测试Apache对PHP的支持 (13) 5.MySQL软件的安装和服务的启动 (14) 第二章Web客户端技术 (16) 第一节Web客户端工作原理 (16) 1.浏览器工作原理 (16) 2.HTML工作原理 (16) 3.JavaScript工作原理 (20) 第二节Web客户端基本技术 (21) 第三节实验二Web客户端技术 (34) 第三章PHP语法 (36) 第一节基本语法 (36) 1.最简单的PHP程序 (36) 2.剖析最简单的PHP程序 (37) 3.常用变量处理函数 (37) 4.访问客户端变量的方法 (40) 5.PHP变量的作用域 (41) 6.超全局变量数组 (41) 7.数据类型 (43) 8.运算符 (47) 9.函数 (48) 10.session的应用 (51) 第二节PHP编程要点 (53) 1.流程控制结构 (53) 2.PHP嵌入HTML或JavaScript中 (53) 3.用PHP输出HTML或JavaScript (55) 4.自服务程序 (56) 第三节实验二PHP语法实验 (57) 第四章MySQL数据库 (58) 第一节MySQL的基本使用 (58) 1.数据库基础知识 (58) 2.MySQL简介 (58) 3.MySQL的命令操作 (58) 4.MySQL的图形化客户端工具软件 (61) 第二节用PHP操纵MySQL (62)

2015年_2016年_2《计算机网络管理》期末复习试题

2014-2015-2《计算机网络管理》期末复习题 一、单项选择题 1、用户通过网络管理接口与_____________交互作用,监视和控制网络资源。()A.管理支持软件 B.管理专用软件 C.用户支持软件 D.用户专用软件 2.在OSI参考模型中,不同站点相同层之间通信的基本单位称为( )。 A. PDU B. PCI C. SDU D. ICI 3.令牌环网络中( A ) A.无冲突发生 B.有冲突发生 C.冲突可以减少,但冲突仍然存在 D.重载时冲突严重 4、________的目的是实时地监视网络通信资源的工作状态和互联模式,并且能够控制和修改通信资源的工作状态,改变它们之间的关系。() A.视图管理 B.拓扑管理 C.软件管理 D.事故报告管理 5、当路由器启动一条新的通信链路时发送() A.链路状态更新报文 B.数据库描述报文 C.链路状态应答 D.链路状态请求报文 6、面向连接的服务意味着_________的提交。 A.不保证可靠和顺序 B.不保证可靠,但保证顺序 C.保证可靠,但不保证顺序 D.可靠、顺序 7.国家军队部门的军网属于()。 A.以分组交换为基础的公用网络 B.以分组交换为基础的专用网络 C.以电路交换为基础的公用网络 D.以电路交换为基础的专用网络 8.网络协议主要由()组成 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配

C.语法、语义、同步 D.编码、控制信息、同步 9、MIB-2功能组中,___________提供了关于ECG路由器发送、接收的EGP报文的信息以及关于EGP邻居的详细信息等。() A.TCP组 B.传输组 C.UDP组 D.EGP组 10、SNMPv1的安全机制是() A.验证用户名 B.验IP地址 C.验证协议 D.验证团体名 11.DNS实现的是() A.域名与IP地址之间的映射 B.MAC地址与IP地址之间的映射 C.计算机名称与MAC地址之间的映射 D.工作组名称与IP地址之间的映射 12.以下IP地址,可以直接用于Internet通信的是() A.10.32.27.5 B.218.94.97.23 C.172.16.28.254 D.192.168.1.10 13、如果团体成员的访问模式为reAD-only,则具有同一团体形象的管理站对视阈中所有对角能以_________方式访问。( ) A.read-only B.read-write C.write-only D.not-ACCessiBle 14、Set命令中,"询问"使用的命令是() A.GetReust B.GetResponse C.GetNextRequest D.SetResquest 15.用HDLC进行通信时,如果要发送一组十六进制的数3F,则在发送(发送顺序先高位后低位)时,发送端需将它转换成以下哪一种形式后再发送()。 A. 001011111 B. 001111101 C. 001101111 D. 011111010 16.以下关于计算机局域网的说明,不正确的是( B ) A.共享介质的网络 B. 是一种广播类型的网络 C. 属于分组交换网络 D. 属于电路交换网络

全国网络学院统考考试端用户手册

目 录 1.1考试端机器环境要求 (1) 1.1.1硬件环境 (1) 1.1.2软件环境 (1) 1.2 考试前的准备工作 (2) 1.2.1系统级组件下载注册 (2) 1.2.2系统评分检测 (6) 1.3系统登录 (10) 1.3.1考试任务 (10) 1.3.2作业模式和练习模式 (12) 1.4登录后考试前 (16) 1.5考试 (17) 1.6交卷 (21) 1.7试卷评析 (22)

学生考试端的使用 1.1考试端机器环境要求 1.1.1硬件环境 CPU:PⅣ 3.0以上 内存:512M及以上 剩余硬盘空间:1G+考生人数*5M以上 局域网网络要求:Switch-10M及以上 通信协议:TCP/IP 1.1.2软件环境 ◆学生考试端必须是IE6.0/7.0浏览器,并且必须通过IE浏览器访问 服务器端进行考试。 ◆操作系统需用微软WindowsXP、Windows 2003、Windows 2000 等。不支持Windows Vista操作系统。 ◆完全安装Office 2003。 ◆考试过程中请关闭杀毒软件或者取消其网页脚本监控功能,防火墙 请做好相关规则,卸载网页拦截软件上网助手、3721、百度超级搜 霸等。 ◆如果学生考试端IE浏览器Internet选项的局域网设置中选择了“使 用代理服务器”,请将“对于本地地址不使用代理”也选上。

1.2 考试前的准备工作 1)客户端本地连接方式不能为代理,如果为代理,请将其取消; 2)学生考试端不能安装有网页脚本监控功能的软件,如KV3000、金山毒 霸、金山大管家、网络实名、3721等等,如果有必须将其禁止或卸载; 3)客户端使用考试的浏览器只能是微软的IE6.0/7.0浏览器,不能用其他 类型的浏览器。 注:请老师在评分检测前将考生机器上原来的Wysoft文件夹删除,以保证客户端安装上最新的考试系统。 1.2.1系统级组件下载注册 说明:在首次登入系统时需要下载并注册一些系统常用的组件。 首次登陆本考试系统客户端会出现如下提示:

网络管理练习题(带答案)

网络管理复习总结 第1章网络管理基础 l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。 l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。 l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。 ?网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A ) A.信息交换 B.信息存储 C.信息索引 D.完整信息 ?下述各功能中.属于配置管理的范畴的功能是( D ) A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 ? .对一个网络管理员来说.网络管理的目标不是( C ) A.提高安全性 B.提高设备的利用率 C.为用户提供更丰富的服务 D.降低整个网络的运行费用 ?在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。 A.配置管理 B.故障管理 C. 性能管理 D. 安全管理 ?在网络管理功能的描述中.错误的是(D )。 A.配置管理用于监测和控制网络的配置状态。 B.故障管理用于发现和排除网络故障。 C.安全管理用于保护各种网络资源的安全。 D.计费管理用于降低网络的延迟时间.提高网络的速度

第2章管理信息库 简答题: 1. 什么是MIB? 答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。 2. SNMP管理对象是如何组织的? 答:SNMP中的所有被管对象都被安排列在一个树型结构中。处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。 ?在SNMP协议中.MIB对象用抽象语法(ASN)来描述。数据传输过程中.使用基本编码规则(BER)进行编码。?在SMI的关键字中.用于管理对象语法定义的是(C )。 A.INDEX B. STATUS C. SYNTAX D.ACCESS ? SNMP环境中的所有管理对象组织成树型结构。 ?在MIB中使用对象标识符来命名对象。 ?在MIB 的管理信息结构中.表对象和行对象其访问特性应为( D )。 A.Read-Write B. Read-Create C. Read-Only D. Not-Accessible ?如果某标量对象的对象标识符为X.则其实例标识符为X.0 。 ?如果某主机的对象sysServices 的值为70。则该主机提供了哪些协议层服务? 解: 70转换为二进制为:1000110. 7个bit对应7层服务。 分别是:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层。 所以该主机提供了:应用层、网络层和数据链路层的服务

电大网络学院英语统考作文

■-1 ? mhd ca g g p gg m s t s h te e a r l o a o n t d of w e o v r i s ls t , o b f e a c ll a , u to se m it u i r s de th r. e devil o glglgjjlllgll^^^^ 钱能买p来hwesone 闕eShS。^

范文My Favorite Book我最喜爱的一本书 My favorite book is My Childhood. The reasons are as follows. Firstly, it brings me happiness. It always cheers me up when I am in a bad mood. Secondly, I learn a lot from it. It contains a lot of information about life and the world. It teaches me many new things. Thirdly, it makes me stronger. It helps me find confidence in myself. With confidence I overcome all the difficulties I meet. Fourthly, it helps me realize my self worth. It enables be to find my place in life. I learn how to set a goal, work continuously towards the goal and embrace the future. To sum up, I like My Childhood best. 作文模板7.书信 April 1st, 2013 2013年12月1日Dear Tom,亲爱的汤姆. Haven ' t heard from you for some time! How are you doing? Everything is fine with me except that the final examination is getting nearer and nearer and I ' m busy preparing for it. I ' ve got some problems in my English study, especiallyin grammar. My teacher recommended me a grammar book. The book is called Advanced English Grammar.o But it is not sold here in my town.。Since you are in Beijing, could I you buy one for me? I ' d be very grateful if you could help me. We haven ' t seen each other since last time we met. I hope that you will visit my hometown again sometime if possible. So much has changed that you could barely recognize it! And it would be great to be together with you once again. Self-study (自我研究) As adult students in Guangzhou TV University, self-study becomes very important. According to me, there are severalpieces of tips of self-study.First, I always make a study plan in the beginning of a new semester.Second, preview every unit before the lesson. Third, try to finish the homework after class. Fourth, go over what I have learnt in class regularly at home. Without review, you will absolutely forget what you in understanding and memorizing what you ' ve learnt. 、On money (关于金钱) A famous saying goes that “money is a good servant but a bad master. Should we become its masters or its slaves? I think we should be the masters of money and never be controlled by money. As we all know, money is necessary for a happy life, for we need money to make a living in the society. But money is not equal to happiness and a lot of rich people live a miserable life. Money is important, but it is not everything. We should think of money in a correct way and never do anything illegal in order to get money. 5、选择一个你想旅游的地点,并安排旅行计划。你应包括下列内容 1).说明你想旅游的地点;2).说明你为什么选择这个地点;3).描 述你的旅行计划。 参考范文:traveling (旅游) I like traveling very much. The holiday (summer vacation) is coming. There are altogether 7 (30) days. I would like to have a trip to Hong Kong with my family. We would like to take the plane. This will be my first visit to Hong Kong, although my aunt lives in Hong Kong for many years. We plan to stay there for 5 days. During my stay there, I would go to the famous Ocean Park and the Hong Kong Disneyland. I hope I can have a good time. 7、My Hometown (我的家乡) My hometown Guangzhou is a very beautiful and modern city in the south of China. It is the capital of Guangdong Province with a long history of more than 2,000 years.Guangzhoiis the center of economy, politics and education of the province. Everybody can have a good time here. You can visit a lot of museums, parks and universities here. You can do shopping like crazy in this city. People here are very friendly. For example, they are always ready to offer their seats to others who need them in buses and subway. I hope my hometown Guangzhou will attract more and more visitors each year. 8、Living in a Big City (生活在大城市) 1).住在大城市的优点;2).住在大城市的缺点。 范文. Different people have different views on life in city or suburb. I like First of all, suburban life is very quiet and comfortable, while the city life will be very noisy and busy. Secondly,air in country is fresh, people can have good health. At the same time, air in city is dirty and it is bad for people will get a lot of diseases from it. Thirdly, suburban life is economical, everything is cheaper, and you can save a lot of money. Just because of the above reasons, I like suburban life better than city life. 11、Failure is the mother of succes(失败是成功之母) All of us experience failure every now and then. Although some people will avoid failure at all costs, some people welcome it. Failure can be a good teacher. It always teaches us to be better the second time around. As they say, "The more you try, the more you'll succeed." There is some wisdom to be learned from failure. If we can learn to turn a failure to our advantage, we will have learned another secret to success. Failure is the mother of success and success that comes after failure is so sweet. 12、Honesty is the best policy (诚实乃上策) There is an English proverb saying "Honesty is the best policy." It tells us the importance of honesty. What are the benefits of honesty? If you are honest to others, they will be honest to you in return. When you are sad, they will comfort you. When you are in trouble, they will help you.It is usually better to be honest than dishonest. Sometimes honesty may get you in trouble or hurt someone, but on the whole telling the truth is less harmful than lying.In a word, honesty not only brings us honor and friendship, but also material gains. Honesty is the best policy we can take. 15、Should the University Campus be Open to Tourists? (大学校园应当对游客开放?) With the development of tourism, the campuses of many famous universities in China are open to the tourists. People have different opinions about it. Some people think that the tourists to the cdmpu s itwill make it harder for students to study. Worse still, it may cause some safety problems. However, others think that it can bring students and the society closer and is good for cultural exchange between people. In my opinion, several factors should be considered before opening the campusesto tourists. First, I suggest we should choose the universities with long history and beautiful campuses. Second, the campus should only be open to tourists on weekends or during holidays. 's body. People ve learnt as quickly as possible. So reviewin g is su elpfu an life. Why?

相关主题
文本预览
相关文档 最新文档