当前位置:文档之家› 计算计网络试卷

计算计网络试卷

计算计网络试卷
计算计网络试卷

答案:CAADD ACDCA BCCBA ACD ABCD ACD ACD AB BCD AABBBA

1(10分)

假设A、B两个端系统通过唯一的一条8Mbps链路连接(M=10^6),该链路的双向传播时延是150ms;A通过一个TCP连接向B发送一个大文件,B的接收缓存足够大,每个TCP 段最大段长度(MSS)为1500字节,TCP采用Reno版本,且总是处于拥塞避免阶段(即忽略慢启动)。请回答下列问题:

1).该TCP连接能够获得的最大窗口尺寸(以TCP段数计)是多少?

2).该TCP连接的平均窗口尺寸(以TCP段数计)和平均吞吐量(以bps计)是多少?

3).该TCP连接的拥塞窗口从发生丢包到恢复到最大窗口尺寸要经历多长时间?

2(20分)

假设主机A向主机B发送5个连续的报文段,主机B对每个报文段进行确认,其中第二个报文段丢失,其余报文段以及重传的第二个报文段均被主机B正确接收,主机A正确接收所有ACK报文段;报文段从1开始依次连续编号(即1、2、3……),主机A的超时时间足够长。请回答下列问题:

1).如果分别采用GBN、SR和TCP协议,则对应这三个协议,主机A分别总共发了多少个报文段?主机B分别总共发送了多少个ACK?它们的序号是什么?(针对3个协议分别给出解答)

2).如果对上述三个协议,超时时间比5RTT长得多,那么哪个协议将在最短的时间间隔内成功交付5个报文段?

3(10分)

假设主机A与主机B通过一个1000Mbps(M=10^6)的链路互连,主机A通过一个TCP连接向主机B传输一个大文件,文件长度为L字节,TCP协议的最大段尺寸MSS=1024字节,忽略流量控制和拥塞控制;传输层、网络层、数据链路层头部开销总计66字节;

1).L的最大值是多少?

2).对于1)中求出的L,传输该文件至少需要多长时间?

4(30分)

如图所示网络。

请回答下列问题:

(1)主机在配置IP地址时,其正确的子网掩码和默认网关分别是多少?

(2)若路由器R在向互联网转发一个由主机192.168.1.5发送、ID=12345、length=500B、DF=1的IP分组时,则该IP分组首部的哪些字段会被修改?如何修改?

(3)若主机192.168.1.10向互联网ID=6789、length=1500B、DF=0的IP分组时,路由器需要将该IP分组分为几片(每片尽可能封装为最大片)?给出分片结果,包括每片的ID、DF、MF、length、offset的取值。

5(10分)

某网络拓扑如图所示,其中路由器内网接口、DHCP服务器、WWW服务器与主机1均采用静态IP地址配置,相关地址信息见图中标注;主机2~主机N通过DHCP服务器动态获取IP地址等配置信息。

请回答下列问题。

(1)DHCP服务器可为主机2~主机N动态分配IP地址的最大范围是什么?主机2使用DHCP协议获取IP地址的过程中,发送的封装DHCP Discover报文的IP分组的源IP地址和目的IP地址分别是什么?

(2)主机2在通过DHCP服务器获取IP地址的同时还可以获取哪些IP地址配置所必须的信息?

(3)若主机1的子网掩码和默认网关分别配置为255.255.255.0和111.123.15.2,则该主机是否能访问WWW服务器?是否能访问Internet?请说明理由。

6(15分)

如图所示网络拓扑,所有路由器均采用距离向量路由算法计算到达两个子网的路由(注:到达子网的路由度量采用跳步

数)。

假设路由表结构如下表所示。

目的网络接口

请回答下列问题:

(1)若所有路由器均已收敛,请给出R1的路由表,要求包括到达图中所有子网的路由,且路由表中的路由项尽可能少。

(2)在所有路由器均已收敛的状态下,R3突然检测到子网192.168.1.128/26不可到达,则经过两轮距离向量的交换之后(同步交换),R1所维护的距离向量是什么(包括R2和R3交换过来的距离向量)?

7(12分)

假设CRC编码的生成比特模式G=10011。请回答下列问题:

(1)如果数据D=1010101010,则CRC编码后=?

(2)如果数据D=1010100000,则CRC编码后=?

(3)如果接收端收到码字01011010101001,则该码字在传输过程中是否发生差错?(4)如果接收端收到码字10010101010000, 则该码字在传输过程中是否发生差错?

8(6分)

假设在采用广播链路的10Mbps以太网中,回答下列问题:

(1)某结点连续第5次冲突后,按二进制指数退避算法,选择K=4的概率是多少?相应地延迟多久再次重新尝试发送帧?

(2)如果连续第12次冲突,该结点最多延迟多久再次重新尝试发送帧?

9(12分)

某局域网采用CSMA/CD协议实现介质访问控制,数据传输速率为10 Mbps,主机甲和主机乙之间的距离为2km,信号传播速度是200000km/s。请回答下列问题:

(1)若主机甲和主机乙发送数据时发生冲突,则从开始发送数据时刻起,到两台主机均检测到冲突时刻止,最短需经过多长时间?最长需经过多长时间?(假设主机甲和主机乙发送数据过程中,其他主机不发送数据)

(2)若网络不存在任何冲突与差错,主机甲总是以标准的最长以太网数据帧向主机乙发送数据,主机乙每成功收到一个数据帧后立即向主机甲发送一个64字节的确认帧,主机甲收到确认帧后方可发送下一个数据帧。此时主机甲的有效数据(上层协议数据)传输速率是多少?(不考虑以太网帧的前导码)

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络试卷-(1)

一、填空(每小题1分,共10分) 1.因特网的协议栈由5个层次组成,从上到下依次是应用层、运输层、__________、链路层和物理层。 2.分组交换网络包括数据报网络和_____________两大类。 3.使用FTP进行文件传输时,FTP的客户和服务器进程之间要建立两个连接,即___________和数据连接。 4.域名系统DNS主要用来实现主机名字与之间的转换。 5. TCP的重传机制采用了一种自适应算法,若旧的估计往返时延为96ms,新的往返时延样本为104ms,权值α为1/8,则新的估计往返时延值为 ms。 6.对GBN(Go Back N)而言,当采用5bit对窗口序号进行编码时,发送窗口的应不大于。 7.路由器的交换结构可以通过经内存交换、经总线交换和经______________来完成。 8. IPV6相比IPV4的变化之一是其IP地址的位数变为________bit。 9.常见的多址访问协议包括信道划分协议、随机访问协议和____________。 10.IEEE 802.11无线局域网所采用的MAC协议是_____________。 二、单项选择(选错或未选的小题不得分,每小题1分,共10分。) 1.下列IP地址中哪一个和网络前缀86.3 2.0.0/12匹配______________。 A.86.79.65.216 B.86.33.224.123 C.86.58.119.74 D. 86.68.206.154 2.能使电子邮件包含图形和多媒体信息的协议是____________。 A.MIME B.FTP C.SMTP D.PPP 3.下列传输介质中带宽最宽、信号衰减最小、抗干扰能力最强的传输介质是。 A.双绞线 B.光纤 C.无线信道 D.同轴电缆 4.对虚电路服务而言,。 A.不能保证每个分组正确到达目的节点 B.能保证每个分组正确到达目的节点,且分组的收发顺序一致 C.能保证每个分组正确到达目的节点,但分组的收发顺序可能不一致 D.必须为每个分组建立一条虚电路 5.利用载波信号频率的不同来实现传输线路复用的方法有。 A.FDM B.TDM C.WDM D.CDMA 6.下面哪种不是解决IP地址耗尽问题的措施。 A.CIDR B. NA T C.IPv6 D.MPLS

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

计算机网络试题及答案

一、选择题(单项选择题,请将答案填写在括弧中.每空1分,共40分) 1.最早的计算机网络产生的时间和名称是(D) A1959年SAGE B1969SAGE C1959年ARPANET D1969年ARPANET 2.IEEE802协议标准中不提供的服务原语有(B) A Request B Indication C Response D Confirmation 3.在OSI参考模型中,第N层与第N+1层之间的关系是( A ) A第N层是第N+1层的服务提供者B第N+1层从第N层接收报文并添加报头C第N层使用第N+1层提供的服务D第N层与第N+1层没有直接关系 4.下列选项中,不属于计算机网络物理层的特性是( D ) A机械特性B电气特性 C功能特性D规程特性 5.在OSI参考模型中,物理层的功能是( B ) A建立和释放连接B透明地传输原始比特流 C在物理实体间传送数据帧D发送和接受用户数据 6.计算机网络传输的信息单位是数据单元,对等实体间传送的数据单元是(B) A SDU B PDU C IDU D SDH 7.在OSI参考模型中,提供流量控制功能的是[1]( B ).提供建立、维护和拆除端到端连接功能的是[2]( D ).为数据分组提供路由功能的是[3]( C )。 [1] A 1、2层 B 2、4层C3、5层 D 5.6层 [2] A物理层B数据链路层 C 会话层D传输层 [3] A物理层B数据链路层 C 网络层D传输层 8.第二代计算机网络由通信子网和资源子网组成,通信子网包括( B ) A 物理层、数据链路层、传输层B物理层、数据链路层、网络层 C物理层、网络层、应用层D物理层、数据链路层、会话层

计算机网络试卷A答案

计算机网络试卷A答案 Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】

浙江工商大学2006/2007学年第1学期考试试卷 一、选择题(每题2分,共20分) 1.路由选择协议位于(网络层)。 2.在局域网中,MAC指的是(介质访问控制子层)。 3.传输层可以通过(端口号)标识不同的应用。 4.用于高层协议转换的网间连接器是(网关)。 5.X.25数据交换网使用的是(分组交换技术)。 6.网络中的Ping命令常用来诊断网络,请问Ping发送的是(ICMP包) 7.浏览器与Web服务器之间使用的协议是(HTTP)。 8.在以太局域网中,将IP地址映射为以太网卡地址的协议是(ARP) 9.当IP地址的主机地址全为1时代表的意思是:(对于该网络的广播信息包) 10.UDP和TCP之间的差别是什么?(UDP是无连接的,TCP是面向连接的) 二、填空题(每空1分,共10分) 1.局域网与Internet主机的连接方法有两种,一种是通过___电话线_____,另一种是通过__路由器___与Internet主机相连。 2.列举三种常见的有导向的传输介质____同轴电缆____、___双绞线______、___光纤 _____。 3.收发电子邮件,属于ISO/OSI参考模型中___应用___层的功能。000000110111111100001101____。 5.计算机网络中,实际应用最广泛的是___TCP/IP协议_,由它组成了Internet的一整套协议 6.ATM是一种转换模式,在这一模式中信息被组成成___信元_____,并且不需要周期性地出现在信道上,从这个意义上说,这种转换模式是____异步____的。 简答题(每题4分,共20分) 1.给出下列传输服务原语的含义 LISTEN:阻塞,监听连接。CONNECT:向服务器端发出连接请求。 ACCEPT:阻塞调用方,直到有人企图连接上来。CLOSE:释放指定的连接请求。 2.ATM为什么使用小的、固定长度的信元? 答:小的、固定长度的信元能够快速通过交换机,不会在线速阻塞太久,而且容易提供QoS 保证。 3.简述共享式集线器(HUB)与交换机(SWITCH)的异同点。 答:(1)它们都是网络互连设备。(2)集线器(HUB)作为物理层的网络连接设备,可以对信号进行放大和再生,但是,集线器只能进行原始比特流的传送,不可能对数据流量进行任何隔离或过滤,因此由集线器连接的网段属于同一个冲突域;共享式集线器采用广播方式,每一个端口上的计算机都可以收到集线上的广播数据,两个端口上的站点同时发送数据就会产生冲突。(3)交换机是数据链路层的互连设备,具有依据第二层地址进行数据帧过滤的能力。由交换机的不同端口所连的网段属于不同的冲突域;交换机是并行工作的,它可以同时支持多个信源和信宿端口之间的通信,从而提高大大了数据转发的速度。 4.面向连接和非连接的服务的特点是什么。 答:面向连接的服务,通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道,在通信过程中,整个连接的情况一直可以被实时地监控和管理。而非连接的服务,不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络试卷及答案

题干 层负责将比特流或子符流转换成帧格式。 OSI模型中,通常是B 选择 一项: U a.物理层 b. 数据链路层 u c.网络层 d.传输层 M a.物理层 b. 数据链路层 c. 网络层 d. 应用层 反馈 正确答案是:网络层 题干 HUB是工作在A层的设备。 选择一项: U a.物理层 b. 数据链路层 □ c.网络层 d.应用层 反馈 正确答案是:物理层

题干 等属于__D _____ 层的应用系统。 选择一项: 反馈 正确答案是:物理层 题干 哪种物理层编码技术可用于解决连续的 0或连续1的问题。__C 选择一项: 皿a.不归零制和曼切斯特编码 j b.只有不归零制编码 c. 只有曼切斯特编码 d. 没有一种编码可以 反馈 反馈 正确答案是:应用层 题干 OSI 模型中,由 选择一 项: 负责比特流的透明传输。 a.物理层 b.数据链路层 r c.网络层 仁 d.传输层 d.应用层 a.物理层 b.数据链路层 c.网络层

正确答案是:只有曼切斯特编码

题干 如果用telnet https://www.doczj.com/doc/cf12072803.html, 传输一串信息,那么真正在物理媒体上传输的信息是—D_ 。 选择一项: 皿 a. https://www.doczj.com/doc/cf12072803.html, 上的网页 b. https://www.doczj.com/doc/cf12072803.html,.c n 上的字符 c. https://www.doczj.com/doc/cf12072803.html,.c n 的分组 d. 以某种形式调制的0或1数据 反馈 正确答案是:以某种形式调制的0或1数据 题干 在一条无噪声的信道上,如果带宽是4MHz,信号分成32个等级, 那么,信道的最大比特率(即数据传输率)为_D _______ bps 。 选择一项: a. 4M b. 8M c. 20M d. 40M 反馈 正确答案是:40M 题干 在一条无噪声的信道上,如果带宽是4MHz,信号分成32个等级, 那么,信道对应波特率为__B—波特。 选择一项: / a. 4M J b. 8M P c. 20M r d. 40M

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

计算机网络试题及答案

计算机网络试题及答案文档编制序号:[KK8UY-LL9IO69-TTO6M3-MTOL89-FTT688]

华东交通大学2011—2012学年第二学期考试卷 试卷编号: ( A )卷 计算机网络 课程 课程类别:必 开卷(仅教材 1本) 考试日期: 考生注意事项:1、请考生将答案填写在答题纸上。 2、本试卷共 8 页,总分100分,考试时间 120 分钟。 3、考试结束后,考生不得将试卷、答题纸和草稿纸带出考场。 一、选择题(单项选择,每题2分,共40分) 1. 关于多模光纤,下面的描述中错误的是( D )。 A. 多模光纤的芯线由透明的玻璃或塑料制成 B. 多模光纤包层的折射率比芯线的折射率低 C. 光波在芯线中以多种反射路径传播 D. 多模光纤的数据速率比单模光纤的数据速率高 2. EIA/TIA 568B 标准的RJ45接口线序的第3、4、5、6四个引脚的颜色分别为 ( A )。 A .白绿、蓝色、白蓝、绿色 B .蓝色、白蓝、绿色、白绿 C .白蓝、白绿、蓝色、绿色 D .蓝色、绿色、白蓝、白绿 3. 规定的最小帧长为64字节,这个帧长是指 ( B )。 A.从前同步码到帧校验序列的长度 B.从目的地址到帧校验序列 的长度 C.从帧开始定界符到帧校验序列的长度 D.数据字段的长度 4. 关于ARP 表,以下描述中正确的是( C )。 A. 提供常用目标地址的快捷方式来减少网络流量 B. 用于在各个子网之间进行路由选择

C. 用于建立IP地址到MAC地址的映射 D. 用于进行应用层信息的转换 5.下列( A )设备可以隔离ARP广播帧。 A.路由器 B.网桥 C.以太网交换机 D.集线器 6.设某个信道带宽为3400Hz,信噪比S/N的值为255,则该信道的极限数据速 率为( D )。 A.s B.s C.s D.s 7.在TCP/IP 网络中,为各种公共服务保留的端口号范围是( C )。 A. 1~255 B. 256~1023 C. 1~1023 D. 1024~65535 8.用来查看用户所在网络的网关物理地址的网络命令是( B )。 A. Ipconfig B. Arp C. Ping D. Tracert 9.下列情况中,( A )不会产生ICMP报文。 A. 接收方对TCP报文校验出错。 B. 路由器无法找到目的网络的路由信息。 C. TCP报文中的端口上无守候进程监听。 D. 路由器发现有网络拥塞情况。 10.不使用面向连接传输服务的应用层协议是( D )。 11.PPP协议使用同步传输技术传输的数据段中出现比特串“”时,则经过零比 特填充后的输出为( B )。 12.通过交换机连接的一组工作站( B )。 A. 组成一个冲突域,但不是一个广播域。 B. 组成一个广播域,但不是一个冲突域。 C. 既是一个冲突域,又是一个广播域。 D. 既不是冲突域,也不是广播域。 13.以太网协议中使用了截断二进制指数退避算法,这个算法的特点是 ( C )。 A. 容易实现,工作效率高。 B. 在轻负载下能提高网络的利用率。 C. 在重负载下能有效分解冲突。 D. 在任何情况下不会发生阻塞。 14. B )。 80.190 C 15.的网络地址是( A)。 A.. C..

计算机网络试卷(有答案版)

江苏技术师范学院2009-2010学年第一学期期末考试 《计算机网络》考试试卷(15) 注意事项: 1.本试卷共8页,满分100分,答题时间120分钟。 一、单选题(本大题共40道小题,每小题1分,共40分) 请将答案填于第一项后面的表格,否则该题不得分。 1. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( D )。 2. A .网络层次 B .协议关系 3. C .体系结构 D .网络结构 4. 在TCP /IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。 5. A .点-点连接 B .操作连接 6. C .端一端连接 D .控制连接 7. 在时间和数值上都是连续的信号的通信称为( B )。 8. A .数字通信 B .模拟通信 9. C .串行通信 D .并行通信 10. 一台主机的IP 地址为,子网屏蔽码为,那么这台主机的主机号为( B )。 11. A .4 B .6 C .8 D .68 12. 一台主机要解析的IP 地址,如果这台主机配置的域名服务器为,因特网顶级服务器为11.2.8.6,而存储与其lP 地址对应关系的域名服务器为,那么

这台主机解析该域名通常首先查询( B )。 13.A.域名服务器B.域名服务器 14.C.随机选择D.域名服务器 15.用于将MAC地址转换成IP地址的协议一般为( B )。 16.A.ARP B.RARP 17.C.TCP D.IP 18.IPV6协议是为下一代互联网而设计的互联协议,其地址长度为( A )。 19.A.128位B.32位 20.C.48位D.256位 21.香农定理从定量的角度描述了“带宽”与“速率”的关系。在香农定理的公 式中,与信道的最大传输速率相关的参数主要有信道带宽与( B )。 22.A.频率特性B.信噪比 23.C.相位特性D.噪声功率 24.如果用户应用程序使用UDP协议进行数据传输,那么下面( D )必须承担可 靠性方面的全部工作。 25.A.数据链路层程序B.互联网层程序 26.C.传输层程序D.用户应用程序 27.决定局域网特性的主要技术要素是:网络拓扑、传输介质与( D )。 28.A.数据库软件B.服务器软件 29.C.体系结构D.介质访问控制方法 30.在下面常用的端口号中,默认的用于FTP服务的TCP端口的是( C )。 31.A.80 B.23 C.21 D.25

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

计算机网络试题与答案

计算机网络原理试题及答案(四) 一、填空题(共20 分) 1、分组交换网的组网方式一般有()和()两种。 2、 Token-Ring 和 FDDI 网络都是采用()机制实现介质访问控制; 3、在 Internet 中,用户实现主机到主机之间的通信的协议是(),用于实现应用进程 到应用进程之间通信的协议是()和()。 4、用于在主机 IP 地址与 MAC地址进行解析的协议称为 ()协议。 5、 IPv6 协议的地址长度为()字节。 6、 Internet 中路由器向主机报告差错的协议是()。 7、 Internet 路由协议分为()和 ()两大类。 8、最主要的两个路由算法分别是()和()。 9、 Internet 中用于将域名翻译成 IP 地址的系统叫作()。 10、FTP 要求在客户和服务器之间要建立控制连接和() 2 条 TCP连接。 11、用于 Internet 邮件服务器之间传输邮件的协议是()。 12、用于在浏览器和Web服务器之间传输 Web页面的应用层协议叫 ( ) 。 13、Internet 中常用的网管协议是()。 14、常用的加密方式有()和()。 二、单选题(共10 分) 1、对于带宽为3kHz 的无噪声信道,假设信道中每个码元信号的可能状态数为16,则该信 道所能支持的最大数据传输率可达()。 ①24Kbps ② 48Kbps ③ 12Kbps ④72Kbps 2、与 X.2 5 不同,帧中继的复用放在 ( )。 ①物理层②数据链路层 3、 IP 地址为 224.0.0.11 属于() 类地址。 ①A ②B ③D ④C ③网络层④传输层

4、下列各种数据通信网中,()网不支持虚电路方式。 ①X.25 ② FR ③ATM ④ DDN 5、下列各种网络互联设备中,不能隔离冲突域的是()。 ①IP 路有器②以太网交换机③以太网集线器④透明网桥 6、标准 TCP不支持的功能是()。 ①可靠数据传输②全双工通信 ③流量控制和拥塞控制④组播通信 7、下列哪个设备可以隔离ARP广播帧()。 ①路由器②网桥③LAN交换机④集线器 8、数据传输率为10Mbps 的以太网,其物理线路上信号的波特率是()。 ① 10M Hz ② 20M Hz ③ 30M Hz ④ 40M Hz 9、在平均往返时间RTT为 20ms的快速以太网上运行TCP/IP 协议,假设 TCP的最大窗口尺 寸为 64KB,问此时TCP协议所能支持的最大数据传输率是()。 ①3.2Mbps ② 12.8Mbps ③ 25.6Mbps ④ 51.2Mbps 10、以下描述 IGP 路由协议的 4 句话中,不正确的是()。 ①路由协议在路由器之间传送路由信息②路由协议的作用是建立、维护路由表 ③路由协议依赖IP 协议完成路由信息传递④路由协议不选择最佳路径 三、判断题(共10 分) 1. 数字传输系统一般不能采用FDM方式。 https://www.doczj.com/doc/cf12072803.html,N交换机既能隔离冲突域,又能隔离广播域。 3. 对模拟信号进行数字化的技术称为脉码调制PCM技术。 4.X.25 和 FR都提供端到端差错控制功能。 5.距离 - 向量路由算法最优路径计算的复杂度要比链路 - 状态路由算法最优路径计算的 复杂度大。 6. 通过以太网上接入到 Internet 的主机,必须在主机上配置一个缺省网关 的 IP 地址 (不 考虑采用代理和 DHCP服务器的情形)。 7. UDP协议根据 UDP报文中的目的端口号进行去复用操作。 8. TCP只支持流量控制,不支持拥塞控制。 9. ARP协议只能用于将 IP 地址到以太网地址的解析。 10. 10、 Internet 路由系统 P 不支持层次路由。 四、简答题(共20 分) 1、简述计算机网络和互联网的定义。 2、请简述ISO/OSI 参考模型每层的名称和主要功能。 3、简述 CSMA/CD协议的工作过程。 4、画出面向连接的客户/ 服务器时序图。 五、计算题(共20 分)

计算机网络试卷(有答案版)

技术师学院2009-2010学年第一学期期末考试 《计算机网络》考试试卷(15) 注意事项: 1.本试卷共8页,满分100分,答题时间120分钟。 一、单选题(本大题共40道小题,每小题1分,共40分) 请将答案填于第一项后面的表格,否则该题不得分。 1. 计算机网络拓扑通过网络中结点与通信线路之间的几何关系来表示( D )。 A .网络层次 B .协议关系 C .体系结构 D .网络结构 2. 在TCP /IP 参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的( C )。 A .点-点连接 B .操作连接 C .端一端连接 D .控制连接 3. 在时间和数值上都是连续的信号的通信称为( B )。 A .数字通信 B .模拟通信 C .串行通信 D .并行通信 4. 一台主机的IP 地址为202.113.224.70,子网屏蔽码为255.255.255.240, 那么这台主机的主机号为( B )。 A .4 B .6 C .8 D .68 5. 一台主机要解析https://www.doczj.com/doc/cf12072803.html, 的IP 地址,如果这台主机配置的域名服务器为202.120.66.68,因特网顶级服务器为11.2.8.6,而存储https://www.doczj.com/doc/cf12072803.html, 与其lP 地址对应关系的域名服务器为202.113.16.10,那么这台主机解析该域名通常首先查询( B )。 A .ll.2.8.6域名服务器 B . 202.120.66.68域名服务器 C .随机选择 D . 202.113.16.10域名服务器 6. 用于将MAC 地址转换成IP 地址的协议一般为( B )。 A .ARP B .RARP

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

什么是计算机网络

什么是计算机网络 计算机网络就是通信线路和通信设备将分布在不同地点的具有独立功能的多个计算机系统互相连接起来,在网络软件的支持下实现彼此之间的数据通信和资源共享的系统。 计算机网络三要素 1.至少具有两个独立操作系统的计算机,并且他们之间有相互共享某种资源的需求。2.两个独立的计算机之间必须用某种通信手段将其连接。 3.网络中各个独立的计算机之间要能相互通信,必须制定相互可确认的规范标准或者协议。 计算机网络的分类 计算机网络的分类 1.按地理范围分类 通常根据网络范围和计算机之间互联的距离将计算机网络分为三类:广域网、局域网和互联网。广域网又称远程网,是研究远距离、大范围的计算机网络。广域网涉及的区域大,如城市、国家、洲之间的网络都是广域网。广域网一般由多个部门或多个国家联合组建,能实现大范围内的资源共享。如我国的电话交换网(PSDN)、公用数字数据网(China DDN)、公用分组交换数据网(China PAC)等都是广域网。 局域网又称局部网,研究有限范围内的计算机网络。局域网一般在10公里以内,以一个单位或一个部门的小范围为限(如一个学校、一个建筑物内),由这些单位或部门单独组建。这种网络组网便利,传输效率高。我国应用较多的局域网有:总线网、令牌环网和令牌总线网。

互联网又称网际网,是用网络互联设备将各种类型的广域网和局域网互联起来,形成的网中网。互联网的出现,使计算机网络从局部到全国进而将全世界联成一片,这就是Internet网。 2.按拓扑结构分类 结构拓扑就是网络的物理连接形式。以局域网为例,其拓扑结果主要有星形、总线形和环形三种。对应的网络就称为星形网、总线网和环网。 (1)星形以一台设备作为中央节点,其他外围节点都单独连接在中央节点上。 (2)总线形所有节点都连到一条主干电缆上,这条主干电缆就称为总线(Bus)。 (3)环形各节点形成闭合的环,信息在环中作单向流动,可实现任意两点间的通信。 3.按传输介质分类 网络传输介质就是通信线路。目前常用同轴电缆、双绞线、光纤、卫星、微波等有线或无线传输介质,相应的网络就分别称为同轴电缆网、双绞线网、光纤网、卫星网、无线网等。 4.按通信协议分类

相关主题
文本预览
相关文档 最新文档