网络大题整理
网络安全考试试题
网络安全考试试题1. 问题一:定义什么是网络安全?列举至少三个常见的网络安全威胁。
网络安全是指保护计算机网络及其系统中的信息和服务,防止未经授权的访问、使用、窃取、破坏和篡改。
常见的网络安全威胁包括:- 病毒和恶意软件:恶意软件包括病毒、蠕虫、特洛伊木马等,它们可以破坏计算机系统、窃取敏感信息。
- 网络钓鱼:网络钓鱼是指通过伪造的网站或电子邮件来诱骗用户提供个人敏感信息,例如密码、银行账户等。
- DDoS攻击:分布式拒绝服务攻击通过发送大量的请求来超负荷地攻击服务器,导致网络服务不可用。
- 黑客攻击:黑客攻击旨在非法获取网络系统和数据的访问权限,例如通过暴力破解密码或利用系统漏洞入侵。
- 数据泄露:未经授权的数据访问或泄露可能导致个人信息、商业机密等敏感数据的泄露。
2. 问题二:描述并解释防火墙的作用。
防火墙是一种网络安全设备或软件,它位于网络系统与外部网络之间,起到监控和过滤数据流的作用,保护内部网络免受未经授权的访问和攻击。
防火墙的主要作用包括:- 访问控制:防火墙可以根据预设的规则,限制进出网络的流量,只允许授权的通信通过,阻止潜在的攻击流量。
- 网络地址转换(NAT):防火墙可以隐藏内部网络的真实IP地址,提供一种安全的方式使内部网络与外部网络通信。
- 拦截恶意流量:防火墙能够检测和过滤恶意流量,例如病毒、恶意软件、网络钓鱼等,阻止它们进入网络系统。
- 审计和日志记录:防火墙可以记录网络流量和事件,帮助管理员分析安全事件,发现潜在的威胁和漏洞。
3. 问题三:解释加密技术,并说明在网络通信中的应用。
加密技术是一种将信息转化为不易被理解的形式,以保证信息在传输和存储过程中的安全性。
在网络通信中,加密技术广泛应用于以下方面:- 保护敏感信息:加密技术可以对敏感数据进行加密处理,使其在传输过程中只有授权的接收方能够解密和阅读。
- 身份认证:加密技术可以用于数字证书和数字签名,验证通信双方的身份,确保通信的完整性和真实性。
网络大题
3-20假定1km 长的CSMA/CD 网络的数据率为1Gb/s 。
设信号在网络上的传播速率为200000km/s。
求能够使用此协议的最短帧长。
3-21什么叫做比特时间?使用这种时间单位有什么好处?100 比特时间是多少微秒?答:比特时间是指传输1bit 所需要的时间。
种时间单位与数据率密切相关,用它来计量时延可以将时间与数据量联系起来。
“比特时间”换算成“微秒”必须先知道数据率是多少。
如数据率是100Mb/s,则100 比特时间等于10us。
3-22 假定在使用CSMA/CD 协议的10Mb/s 以太网中某个站在发送数据时检测到碰撞,执行退避算法时选择了随机数r=100.试问这个站需要等多长时间后才能再次发送数据?如果是100Mb/s 的以太网呢?答:对于10Mb/s 的以太网,等待时间是5.12 毫秒对于100Mb/s 的以太网,等待时间是512 微妙3-28 有10 个站连接到以太网上,试计算以下三种情况下每一个站所能得到带宽。
(1)10 个站点连接到一个10Mbit/s 以太网集线器;(2)10 站点连接到一个100Mbit/s 以太网集线器;(3)10 个站点连接到一个10Mbit/s 以太网交换机。
答:(1)10 个站共享10Mbit/s;(2)10 个站共享100Mbit/s;(3)每一个站独占10Mbit/s。
4-20. 设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去):目的网络128.96.39.0 128.96.39.128 128.96.40.0 192.4.153.0 *(默认)子网掩码下一跳255.255.255.128255.255.255.128255.255.255.128255.255.255.192-接口接口 1R2R3 R4现共收到5 个分组,其目的站IP 地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.4.153.17(5)192.4.153.90试分别计算其下一跳。
高中生网络安全知识比赛试题及解析
高中生网络安全知识比赛试题及解析试题一:网络安全基础知识1. 什么是网络安全?答案:网络安全是指保护计算机网络及其相关设备、系统和数据免受未经授权的访问、破坏、窃取或损坏的一系列措施和技术。
2. 列举三种常见的网络攻击类型。
答案:三种常见的网络攻击类型包括:- 病毒和恶意软件攻击- 垃圾邮件和钓鱼攻击- DoS(拒绝服务)攻击3. 什么是强密码?如何创建一个强密码?答案:强密码是指难以被猜测或破解的密码。
创建一个强密码的方法包括:- 使用至少8个字符的组合,包括字母、数字和符号- 避免使用个人信息或常见字词作为密码- 定期更换密码,不重复使用同一个密码试题二:互联网隐私保护1. 为什么保护个人隐私在互联网上很重要?答案:保护个人隐私在互联网上很重要,因为:- 个人隐私的泄露可能导致身份盗窃和欺诈行为- 个人隐私的泄露可能导致个人信息被滥用或泄露- 个人隐私的泄露可能导致个人形象受损或声誉受损2. 如何保护个人隐私?答案:保护个人隐私的方法包括:- 设置强密码,定期更换密码- 不随意分享个人信息,尤其是身份证号码、银行账号等敏感信息- 定期检查个人账户的安全设置和隐私设置试题三:网络社交安全1. 在社交网络上发布哪些信息可能对个人安全构成威胁?答案:在社交网络上发布以下信息可能对个人安全构成威胁:- 家庭住址、电话号码等个人联系信息- 出行计划和具体位置信息- 收入、财务状况等个人财产信息- 学校、公司等敏感背景信息2. 如何在社交网络上保护个人安全?答案:在社交网络上保护个人安全的方法包括:- 定期检查和更新隐私设置,限制谁可以查看个人信息和发布内容- 不随意接受陌生人的好友请求- 谨慎发布个人信息和隐私,避免过度透露个人细节以上是高中生网络安全知识比赛的试题及解析。
希望能帮助大家提高网络安全意识和保护个人信息的能力。
---。
计算机网络-大题
1. ARP协议的功能是什么?假设主机1和主机2处于同一局域网(主机1的IP地址是172.16.22.167,主机2的IP地址是172.16.22.11),简述主机1使用ARP协议解析主机2的物理地址的工作过程。
(8分)答:ARP协议的功能是将主机的IP地址解析为相应的物理地址。
当主机1要向主机2发送数据之前,必须解析出主机2的物理地址,解析过程如下:主机1发送一个广播帧(带有ARP报文)到以太网,该ARP报文大致意思是:“我的IP地址是172.16.22.167,谁的IP地址为172.16.22.11?请告诉我你的物理地址。
”这个广播帧会传到以太网上的所有机器,每个机器在收到该广播帧后,都会去查看自己的IP地址。
但是只有IP地址为172.16.22.11的主机2会返回给主机1一个ARP响应报文,其中包含了主机2的物理地址(设为E2)。
这样主机1就知道了IP地址为172.16.22.11的主机所对应的物理地址为E2,随后就可以向主机2发送数据。
2.简述TCP/IP参考模型的层次结构及各层的功能。
(8分)答:TCP/IP参考模型分为4层,从下向上依次为网络接口层,互联网层,传输层和应用层。
各层功能如下:网络接口层的功能是负责接收从IP层交来的IP数据报并将IP数据报通过底层物理网络发送出去,或者从底层物理网络上接收物理帧,抽出IP数据报,交给IP层。
互联网层主要功能是负责相邻结点之间的数据传输。
传输层的主要功能是在源结点和目的结点的两个进程实体之间提供可靠的端到端的数据通信。
应用层的主要功能是负责提供应用程序所需的高层协议。
3.域名系统的主要功能是什么?简单叙述访问站点的过程中,DNS的域名解析过程。
(设的IP地址为:202.101.208.10,DNS地址: 202.101.208.3)(8分)答:域名系统的主要功能是将域名解析为相应的IP地址。
访问的域名解析过程:(1)在浏览器地址栏输入地址;(2)先在本机域名解析的缓存中查找该域名,若找到则可以立即获取对应的IP地址;(3)若不在本机缓存中则向本地DNS 服务器(202.101.208.3)发送DNS请求报文,请求解析该域名。
计算机网络四道大题
每题10分,共40分1、某IP数据报的总长度为1720字节,其数据部分为1700字节。
需要分片为长度不超过580字节的报片(固定首部长度20字节),试计算每片的片偏移。
假设分片2在经过某网络时,又需要再次分片为长度不超过280字节的报片,试计算分片2再次分片后的片偏移。
2、某地区联通公司分配到一个地址块P,其中的某一个IP地址为202.12.127.122/22。
现在该地址块仅供ABCDE 5个大学使用,且恰好完成分配。
其中ABC三个大学需求一样大小的子网,DE两所大学需求的子网大小相同,都是A大学子网大小的1/2。
(1)试求P的CIDR地址块。
(2)每一个子网的地址块是什么(按照ABCDE的顺序分配子网)(3)子网A中共有多少地址?(4)子网D共可布置多少台主机?3、在某个网络中,R1和R2为相邻路由器,其中图1为R1的原路由表,图2为R2广播的距离向量报文<目的网络,距离>,请根据RIP协议更新R1的路由表,并写出更新后的R1路由表(请写明过程和更新时的原由)。
图1 R1的原路由表图2 R2的广播报文4.下图3为TCP建立连接的过程示意图。
假定主机A进程发送的起始数据段的序号为2000,主机B进程发送的数据段的起始序号为2500。
t1t2t3发送数据图3(1)请完成三报文握手过程中所使用的标志字段SYN 与ACK 、数据段序号seq 及确认号ack 的变化情况。
报文1:SYN= ,seq=报文2:SYN=1,ACK= ,seq= ,ack=报文3:ACK=1,seq= ,ack=2501每空1分。
(2)解释三个报文的作用。
计算机网络大题
1.收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。
试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kb/s。
(2)数据长度为103bit,数据发送速率为1Gb/s。
(3)从上面的计算中可以得到什么样的结论?答案:发送时延= 数据长度(比特)/发送速率(比特/每秒)= 107/100000 = 107 / 105=100s;传播时延= 信道长度(米)/信号在信道上的传播速率(米/每秒)= 106/(2×108)=0.005s;发送时延= 数据长度(比特)/发送速率(比特/每秒)= 103/1000 000 000 =103 / 109=1μs;传播时延= 信道长度(米)/信号在信道上的传播速率(米/每秒)= 106/(2×108)=0.005s从上面计算结果可知:发送时延仅与发送的数据量、发送速率有关,与传播速率无关;传播时延仅与传播速度与传播距离有关,与发送速率无关。
2.共有4个站进行码分多址通信。
4个站的码片序列为A:(−1−1−1+1+1−1+1+1)B:(−1−1+1−1+1+1+1−1)C:(−1+1−1+1+1+1−1−1)D:(−1+1−1−1−1−1+1−1)X站现收到的码片序列:(−1 +1 −3 +1 −1 −3 +1 +1)问:哪个站发送数据了?发送数据的站发送的是0还是1?解答:码片序列的特性:⑴每个站分配的码片必须各不相同,并且还必须互相正交;⑵任何一个码片向量和该码片向量自己的规格化内积都是1 ;⑶一个码片向量和该码片反码的向量的规格化内积值是–1X站收到的信号与A站的码片做内积:(-1 +1 -3 +1 -1 -3 +1 +1)* (-1 -1 -1 +1 +1 -1 +1 +1) = 1同理:B站的内积为–1,C站的内积为0,D站的内积为1。
因此,A站和D站发送的是1,B站发送的是0,而C站未发送数据。
网络参赛题库及答案详解
网络参赛题库及答案详解1. 网络技术的发展对现代社会产生了哪些影响?A. 促进了信息的快速传播B. 改变了人们的沟通方式C. 推动了电子商务的兴起D. 以上都是答案:D2. 下列哪项不是网络技术的特点?A. 信息量大B. 交互性强C. 传播速度快D. 信息封闭答案:D3. 什么是网络安全?A. 网络中不存在任何风险B. 保护网络资源不被未授权访问C. 确保网络服务的连续性D. 以上都是答案:B4. 在网络安全中,以下哪项措施是不必要的?A. 使用防火墙B. 定期更新系统补丁C. 避免点击不明链接D. 从不更换密码答案:D5. 什么是云计算?A. 通过互联网提供计算资源B. 一种新的编程语言C. 一种网络存储技术D. 一种网络硬件设备答案:A6. 云计算的主要优势是什么?A. 降低成本B. 提高计算效率C. 易于扩展D. 以上都是答案:D7. 什么是大数据?A. 一种新的数据库技术B. 一种数据分析方法C. 指规模庞大的数据集合D. 一种数据存储设备答案:C8. 大数据的核心价值在于:A. 数据存储B. 数据收集C. 数据分析D. 数据传输答案:C9. 物联网技术主要应用在哪些领域?A. 智能家居B. 工业自动化C. 智能交通D. 以上都是答案:D10. 物联网技术的核心是什么?A. 网络连接B. 传感器C. 数据分析D. 智能设备答案:B11. 什么是区块链技术?A. 一种加密货币B. 一种分布式账本技术C. 一种新型数据库D. 一种网络协议答案:B12. 区块链技术的主要特点是什么?A. 去中心化B. 信息不可篡改C. 高度透明D. 以上都是答案:D13. 什么是人工智能?A. 一种编程语言B. 一种自动化工具C. 使机器模拟人类智能的技术D. 一种操作系统答案:C14. 人工智能的主要应用领域包括:A. 语音识别B. 图像处理C. 自动驾驶D. 以上都是答案:D15. 什么是机器学习?A. 一种新的编程方法B. 一种数据分析技术C. 人工智能的一个分支D. 一种硬件设备答案:C16. 机器学习的主要类型包括:A. 监督学习B. 无监督学习C. 强化学习D. 以上都是答案:D17. 什么是深度学习?A. 一种新的学习方式B. 一种教育方法C. 一种复杂的机器学习算法D. 一种网络服务答案:C18. 深度学习在以下哪些领域有广泛应用?A. 图像识别B. 自然语言处理C. 语音识别D. 以上都是答案:D19. 什么是虚拟现实技术?A. 一种新的游戏技术B. 一种模拟现实环境的技术C. 一种网络服务D. 一种编程语言答案:B20. 虚拟现实技术的主要应用场景包括:A. 游戏娱乐B. 教育训练C. 医疗模拟D. 以上都是答案:D。
计算机网络考试试题及参考答案整理G
计算机网络考试试题及参考答案整理G计算机网络考试试题及参考答案整理——WORD文档,下载后可编辑修改——一(选择题(每小题2分,共50分)1. 目前使用最广泛,也是相对传统的一种主流网络结构是:( )A. 树型拓扑结构B. 环型拓扑结构C. 总线拓扑结构D. 总线/星型拓扑结构2. OSI模型有7个功能层,从下向上第四层是: ( )A.. 物理层B. 会话层C. 网络层D. 传输层3. IBM令牌环网络主要采用( )介质。
A..同轴电缆和光纤B. 双绞线C. 光纤D. 双绞线和光纤4. 以下不属于网络协议故障的表现的是:( )A(计算机无法登录到服务器B(计算机在网上邻居中看不到自己,也无法在网络中访问其他计算机C(网线、跳线或信息插座故障D(计算机无法通过局域网接入Internet5. 以下能作为网络安全的特征的是:( )A(保密性 B. 共享性 C. 完整性 D. 可控性6. 决定局域性的主要技术要素是:介质访问控制方法,传输介质与( )A.网络拓仆B.体系结构C.数据库软件D.服务器软件7. 网络操作系统的基本任务是:屏蔽本地资源与网络资源的差异性,为用户提供各种基本网络服务功能,完成网络共享系统资源的管理,并提供网络系统的( )A.www服务B.安全性服务C.多媒体服务D.E-mail服务8. 布线系统与( )紧密相关.A..网络体系结构B.局域网C.楼群D.传输介质9. 网卡的主要功能不包括( )A.将计算机连接到通信介质上B.网络互联C.进行电信号匹配D.实现数据传输10. 计算机网络是计算机与( )相结合的产物.A.电话B.线路C.各种协议D.通信技术11. 在整个网络的设计,功能,可靠性和费用方面有着重要影响的因素是( )A.误码率B.拓仆结构C.网络距离D.网络传输速率12. OSI参考模型中的网络层的功能主要是由网络设备( )来实现的.A.网关B.网卡C.网桥D.路由器13. 不属于TCP/IP分层模型的是( )A(IP层 B.应用层 C.会话层 D.TCP层14. IP地址的主要类型有几种:( )A.4B.5C.6D.715. 非屏蔽双绞线由4对相互扭绞的线对组成,这8根线外面有保护层包裹。
网络知识_选择题_答案
网络知识_选择题_答案在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
无论是工作、学习还是娱乐,我们都离不开网络。
然而,要想在网络世界中畅游无阻,了解一些基本的网络知识是非常必要的。
下面,我们就通过一些选择题来检验和巩固一下您的网络知识。
第一题:以下哪个是常见的网络协议?()A HTTPB FTPC TCP/IPD 以上都是答案:DHTTP(超文本传输协议)是用于在万维网上传输数据的协议,比如我们浏览网页时就用到了它。
FTP(文件传输协议)则主要用于在网络上进行文件的传输。
TCP/IP(传输控制协议/网际协议)是一组用于实现网络互联的通信协议,是互联网的基础协议。
所以,这三个选项都是常见的网络协议。
第二题:在网络中,IP 地址的作用是()A 标识网络中的计算机B 用于数据加密C 提高网络传输速度D 以上都不对答案:AIP 地址就像是网络中每台计算机的“身份证号码”,用于唯一标识网络中的计算机,以便数据能够准确地发送和接收。
它与数据加密和提高网络传输速度并没有直接的关系。
第三题:以下哪种网络拓扑结构可靠性最高?()A 星型B 总线型C 环形D 网状型答案:D网状型拓扑结构中,每台设备都与其他多台设备直接相连,形成了一个复杂的网络连接。
即使其中一条线路出现故障,数据仍然可以通过其他路径传输,因此可靠性最高。
而星型结构中,如果中心节点出现故障,整个网络可能会受到影响;总线型结构中,一旦总线出现问题,整个网络都会瘫痪;环形结构中,某一点的故障可能会导致整个环的通信中断。
第四题:以下哪个是无线网络的标准?()A WiFiB 蓝牙C 3G/4G/5GD 以上都是答案:DWiFi 是我们常见的用于短距离无线通信的标准,让我们能够在家中、办公室等场所无线上网。
蓝牙则主要用于短距离设备之间的数据传输,比如连接耳机、音箱等。
3G/4G/5G 是移动通信网络的标准,让我们可以在移动中使用高速的无线网络。
第五题:网络防火墙的主要作用是()A 防止病毒入侵B 阻止非法访问C 提高网络速度D 以上都不是答案:B网络防火墙主要用于监控和过滤网络流量,阻止未经授权的访问和非法的网络连接,从而保护网络的安全。
计算机网络试题库含答案(个人整理打印版)
1填空题3.1.计算机网络的发展和演变可概括为面向终端的计算机网络.计算机—计算机网络和开放式标准化网络三个阶段。
3.2.收发电子邮件,属于ISO/OSIRM中___应用__层的功能。
3.3.在TCP/IP层次模型中与OSI参考模型第四层相对应的主要协议有TCP(传输控制协议)和UDP(用户数据报协议),其中后者提供无连接的不可靠传输服。
3.4.常见的实用网络协议有TCP/IP、IPX/SPX和NetBEUI。
3.5.计算机网络中常用的三种有线媒体是同轴电缆.双绞线和光纤。
3.6.计算机网络系统由负责_信息传递__的通信子网和负责信息处理的__资源__子网组成。
3.7.OSI模型有_物理层___._数据链路层___._网络层___.运输层.会话层.表示层和应用层七个层次。
3.8.在局域网参考模型中,__LLC__与媒体无关,_MAC___则依赖于物理媒体和拓扑结构。
3.9.国内最早的四大网络包括原邮电部的ChinaNet.原电子部的ChinaGBN.教育部的__CERnet(或中国教育科研网)___和中科院的CSTnet。
3.10.复盖一个国家,地区或几个洲的计算机网络称为广域网,在同一建筑或复盖几公里内范围的网络称为局域网,而介于两者之间的是城域网。
3.11.现行解决“最后一公里”问题的接入技术有综合业务数字网、高速数字接入设备、同轴电缆宽调制解调器、局域网、无线接入。
3.12.OSI参考模型从高到低分别是应用层、表示层、会话层、传输层、网络层、数据链路层和物理层。
3.13.串行数据通信的方向性结构有三种,即单工、___半双工____和____全双工___。
3.14.在TCP/IP层次模型的第三层(网络层)中包括的协议主要有IP、ICMP、ARP及RARP。
3.15.最常用的两种多路复用技术为_频分多路复用FDM_和_时分多路复用TDM_,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。
网络安全知识竞赛试题及答案
12.屏幕保护的密码是需要分大小写的。对
13.中学、小学校园周围200米范围内不得设立网吧。对
14.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。对
15.链路加密是对相邻节点之间的链路上所传输的数据进行加密。错
A.恋爱经历
B.工作单位
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.李某将同学张某的小说擅自发表在网络上,该行为(B)
A.不影响张某在出版社出版该小说,因此合法
B.侵犯了张某的著作权
C.并未给张某造成直接财产损失,因此合法
10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有(BC)
A.盗卖他人的游戏“武器装备”,致他人损失巨大
B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利
12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是(ABC)
A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施
B.网络服务提供者接到通知后应采取必要措施
C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任
D.网络服务提供者只是提供平台服务,不承担法律责任
13.网络谣言有可能侵犯他人的(AB)
计算机网络原理自考大题归类复习
一、时延、数据传输速率、信道传输能力问题1.数据传输速率:每秒能传输的二进制信息位数R=1/T*log2N (位/秒,bps或b/s)信号传输速率=码元速率=调制速率=波特率B=1/T (波特,Baud)信号传输速率和数据传输速率的对应关系:R =B ·log2N2、奈奎斯特公式无噪声下的码元速率极限值B与信道带宽H的关系:B=2*H (Baud)无噪信道信道数据传输能力的奈奎斯特公式:C =2·H·log2N (bps)3.有噪声情况下香农公式:C =H·log2(1+S/N) (bps)信噪比=10log10(S/N) (分贝)4.采样定理:若对连续变化的模拟信号进行周期性采样,只要采样频率大于等于有效信号最高频率或其带宽的两倍,则采样值便可包含原始信号的全部信息。
•设原始信号的最高频率为Fmax,采样频率为Fs,则采样定理可以用下式表示: Fs(=1/Ts)>=2Fmax或Fs>=2Bs•Fs为采样频率•Ts为采样周期•Fmax为原始信号的最高频率•Bs(=Fmax-Fmin)为原始信号的带宽•每次采样位数=log2量化级•数据传输速率(bps) =采样频率×每次采样位数5. 时延=延迟(delay 或latency)总时延= 发送时延+ 传播时延+ 处理时延传输时延=数据块长度(比特)/信道带宽(比特/秒)传播时延=信道长度(米)/信号在信道上的传播速率(米/秒)处理时延:交换结点为存储转发而进行一些必要的处理所花费的时间例1:信噪比为30dB,带宽为3kHZ的信道的最大数据传输速率为多少?解:根据香农公式C =H·log2(1+S/N)已知H=3KHz,10*log10(S/N)=30dB,log10(S/N)=30/10,S/N=10 30/10=1000C=3k×log2(1+1030/10)=3k×log2(1+1000)=30kbps.例2:设利用12MHz的采样频率对信号进行采样,若量化级为4,试计算出在无噪声信道中的数据传输速率和所需的信道带宽。
计算机网络大题
1、假设你需要设计一个类似于TCP 的滑动窗口协议,该协议运行在一个100Mb/s 网络上,网络的往返时间是100ms ,最大段生命期为60s 。
请问协议头部的窗口和顺序号字段应该有多少位为什么解:窗口大小必须能够容纳的数据应该为延迟*带宽,而顺序号则应该保证不会回绕,即生命期*带宽。
=100ms 100Mb/s=10Mb RTT ⨯⨯带宽 ,而10*106<224,这样窗口大小必须容纳224/8=221,即窗口字段最小21b 。
而顺序号空间大小为60s ×100Mb/s=6000Mb ,故顺序号字段最少为30b 。
2、在50kb/s 的卫星信道(2R=)上发送1kb 长的帧,确认信号总是由数据帧捎带。
帧头很短,使用3位顺序号。
对下述三种协议,最大可能达到的信道利用率是多少1)停等协议2)回退n 协议3)选择重传协议解:L=1000b ,B=50kb/s ,2R=,则 (1)/1000/50000112/221000/500000.527L B u L B R ===⨯+⨯+ (2)7/722/227L B u L B R ⨯==⨯+&(3)4/432/227L B u L B R ⨯==⨯+…3、设网络中路由器B 的当前路由表如表1所示,B 收到从路由器C 发来的路由信息如题表2所示。
试给出路由器B更新后的路由表。
目的网络距离下一跳路由器}N17 AN2 2 CN3 10 CN6 …6CN7 5 CN8 4 EN9 4 ;F 4.已知循环冗余码的生成多项式G(X)=x5+x4+x+1若接收方收到的码字为,问传输中是否有差错答:多项式为G(X)=x5+x4+x+1,其比特序列为110011,接收的码字为,则以其为被除数除以110011,能除尽则传输正确。
即:因为不能除尽,所以传输有差错。
5.假设一个信道的数据传输速率为4kb /s,单向传播延迟时间为20ms,那么帧长在什么范围内,才能使用于差错控制的停止等待协议的效率至少为5 0%解答:已知信道的数据传输速率B=4kb/s=4000b/s,信道的单向传播时延R=20ms=0.02s,一帧的帧长为L。
计算机网络类练习题试题及答案(多个版本整理版)
《计算机网络》练习题一、填空题 1.从计算机网络系统组成的角度看,计算机网络可以分为.从计算机网络系统组成的角度看,计算机网络可以分为 通信 子网和子网和 资源 子网。
网。
2.在Internet 与Intranet 之间,由之间,由 防火墙 负责对网络服务请求的合法性进行检查。
检查。
7. 网络操作系统 是利用局域网低层所提供的数据传输功能,为高层网络用户提供局域网共享资源管理服务和其他网络服务功能的局域网系统软件。
局域网共享资源管理服务和其他网络服务功能的局域网系统软件。
8. 超文本传输协议/HTTP 是WWW 客户机与WWW 服务器之间的应用层传输协议。
服务器之间的应用层传输协议。
9.通常,用户计算机接入Internet 有三种方式:通过网络接入、通过联机服务系统接入和入和 通过SLIP/PPP 接入 。
1010.为了解决应用程序对网络过分依赖的问题,在客户机和服务器之间增加一个软件,.为了解决应用程序对网络过分依赖的问题,在客户机和服务器之间增加一个软件,被称为被称为 中间件 ,以解决应用程序对网络过分依赖的问题。
,以解决应用程序对网络过分依赖的问题。
1111.互连网络涉及到三个基本概念,它们是网络连接、.互连网络涉及到三个基本概念,它们是网络连接、.互连网络涉及到三个基本概念,它们是网络连接、 网络互连 和网络互通。
和网络互通。
1212.网桥工作在.网桥工作在OSI 参考模型的参考模型的 数据链路层 ,可连接两个或多个局域网网段。
,可连接两个或多个局域网网段。
1313.在.在Internet 中URL 的中文名称是的中文名称是 统一资源定位器 ;1414..模拟信号在数字信道上传输前要进行模拟信号在数字信道上传输前要进行 编码 处理;数字数据在数字信道上传输前需进行需进行 调制 ,以便在数据中加入时钟信号,并抗干扰能力;,以便在数据中加入时钟信号,并抗干扰能力;1515..Internet 中的用户远程登录,是指用户使用中的用户远程登录,是指用户使用 Telnet 命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。
网络安全试题题库及参考答案
网络安全练习题一、单项选择题在以下人为的恶意攻击行为中,属于主动攻击的是A、身份假冒B、数据GGC、数据流分析D、非法访问标准答案:A在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改E.以上都正确标准答案:A电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做A.邮件病毒B.邮件炸弹C.特洛伊木马D.逻辑炸弹标准答案:B对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击标准答案:D以下对TCP和UDP协议区别的描述,哪个是正确的A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误标准答案:B黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现A.攻击者通过Windows自带命令收集有利信息B.通过查找最新的漏洞库去反查具有漏洞的主机C.通过发送加壳木马软件或者键盘记录工具D.通过搜索引擎来来了解目标网络结构、关于主机更详细的信息标准答案:A以下描述黑客攻击思路的流程描述中,哪个是正确的A.一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B.一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C.一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D.一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段标准答案:C以下不属于代理服务技术优点的是A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭标准答案:D包过滤技术与代理服务技术相比较A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高标准答案:B在建立堡垒主机时A.在堡垒主机上应设置尽可能少的网络服务B.在堡垒主机上应设置尽可能多的网络服务C.对必须设置的服务给与尽可能高的权限D.不论发生任何入侵情况,内部网始终信任堡垒主机标准答案:A防止用户被冒名所欺骗的方法是A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙标准答案:A屏蔽路由器型防火墙采用的技术是基于A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合标准答案:B以下关于防火墙的设计原则说法正确的是A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络标准答案:ASSL指的是A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议标准答案:B以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包标准答案:D以下关于计算机病毒的特征说法正确的是A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性标准答案:C在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别A.网络级安全B.系统级安全C.应用级安全D.链路级安全标准答案:D审计管理指A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务标准答案:C加密技术不能实现A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤标准答案:D关于CA和数字证书的关系,以下说法不正确的是A.数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B.数字证书一般依靠CA中心的对称密钥机制来实现C.在电子交易中,数字证书可以用于表明参与方的身份D.数字证书能以一种不能被假冒的方式证明证书持有人身份标准答案:B以下关于VPN说法正确的是A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能标准答案:BIpsec不可以做到A.认证B.完整性检查C.加密D.签发证书标准答案:D计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁; 二是A.人为破坏B.对网络中设备的威胁C.病毒威胁D.对网络人员的威胁标准答案:B防火墙中地址翻译的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵标准答案:B加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是A.对称密钥加密B.非对称密钥加密C.都不是D.都可以标准答案:B有关PPTP(Point-to-Point Tunnel Protocol说法正确的是A.PPTP是Netscape提出的B.微软从NT3.5以后对PPTP开始支持C.PPTP可用在微软的路由和远程访问服务上D.它是传输层上的协议标准答案:C有关L2TP(Layer 2 Tunneling Protocol协议说法有误的是A.L2TP是由PPTP协议和Cisco公司的L2F组合而成B.L2TP可用于基于Internet的远程拨号访问C.为PPP协议的客户建立拨号连接的VPN连接D.L2TP只能通过TCT/IP连接标准答案:D针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是A.IPsecB.PPTPC.SOCKS v5D.L2TP标准答案:C网络入侵者使用sniffer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是A.Password-Based AuthenticationB.Address-Based AuthenticationC.Cryptographic AuthenticationD.None of Above标准答案:A随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代A.使用IP加密技术B.日志分析工具C.攻击检测和报警D.对访问行为实施静态、固定的控制标准答案:D以下对于黑色产业链描述中正确的是A.由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成了网上黑色产业链B.黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式C.黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D.黑色产业链一般都是个人行为标准答案:A在身份鉴别技术中,用户采用字符串作为密码来声明自己的身份的方式属于哪种类型A.基于对称密钥密码体制的身份鉴别技术B.基于非对称密钥密码体制的身份鉴别技术C.基于用户名和密码的身份鉴别技术D.基于KDC的身份鉴别技术标准答案:C以下哪个部分不是CA认证中心的组成部分A.证书生成客户端B.注册服务器C.证书申请受理和审核机构D.认证中心服务器标准答案:A以下哪种是常用的哈希算法HASH//.//0>.标准答案:B企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么? A.划算的总体成本 B.更简化的管理流程 C.容易更新 D.以上都正确标准答案:D对称密钥加密技术的特点是什么_______A.无论加密还是解密都用同一把密钥B.收信方和发信方使用的密钥互不相同C.不能从加密密钥推导解密密钥D.可以适应网络的开放性要求标准答案:A屏蔽主机式防火墙体系结构的优点是什么_______A.此类型防火墙的安全级别较高B.如果路由表遭到破坏,则数据包会路由到堡垒主机上C.使用此结构,必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署标准答案:A常用的口令入侵手段有?A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上都正确标准答案:E以下哪条不属于防火墙的基本功能_______A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能E.能强制安全策略标准答案:D企事业单位的网络环境中应用安全审计系统的目的是什么_______A.为了保障企业内部信息数据的完整性B.为了保障企业业务系统不受外部威胁攻击C.为了保障网络环境不存在安全漏洞,感染病毒D.为了保障业务系统和网络信息数据不受来自用户的破坏、泄密、窃取标准答案:D下列各项中,哪一项不是文件型病毒的特点。
计算机网络大题
下图表示有五个站分别连接在三个局域网上,并且用网桥B1和B2连接起来。
每一个网桥都有两个接口(1和2)。
在一开始,两个网桥中的专发表都是空的。
以后有以下各站向其他的站点发送了数据帧:A发送给D,C发送给B,E发送给C,D发送给E。
试把有关数据填写在下面的表格中。
2.(10分)下面为捕获的以太网数据帧的十六进制格式(不含前同步码和CRC码),左边为地址,阴影部分为UDP首部,请分析并填写相关内容:此帧的源MAC地址为( 00 1a73 f6 b2 c9 ),目的MAC地址为( 5c 63 bf 97 11 08 ),帧的总长度(包括CRC校验码)为( 78 )字节,该IP报文中的源IP地址为( 192.168.1.101 ),源端口号为( 2627 ),目的IP 地址为( 192.168.1.1 ),目的端口号为( 53 );该报文最有可能是由( DNS )协应用层议产生的;设TTL的值为( 64 ),该UDP报文总长度为( 40 )字节(含UDP首部)。
3.(8(1)设路由器收到目的地址为128.150.65.2、128.150.71.132和128.151.71.38的IP 分组,请确定为该分组选择的下一跳,并解释说明。
(2)在路由表中增加一条路由表项,使以128.150.71.136为目的地址的IP分组,选择“A”作为下一跳,而不影响其他目的地址的IP分组的转发,并写出增加该项目的路由命令行是什么。
解:(1)将目的地址128.150.65.2分别与地址块/24、/28、/30、/16作“与”运算,得128.150.65.0/24、128.150.65.0/28、128.150.65.0/30、128.150.0.0/16,显然与路由表第4行匹配。
因此,下一跳为D;将目的地址128.150.71.132分别与地址块/24、/28、/30、/16作“与”运算,得128.150.71.0、128.150.71.128、128.150.71.132、128.150.0.0。
计算机网络大题复习题(1)
问答题1.给出ASCII字符“1000101”经奇校验,分别经过NRZ编码,曼彻斯特编码和差分曼彻斯特编码的编码方案的信号波形。
2.请简述停等协议完整的工作过程以及它的特点。
P1103.实现虚拟局域网有哪几种方法?简述它们各自的优缺点。
P1584.某一网络地址块192.168.75.0中有5台主机A、B、C、D和E,它们的IP地址及子网掩码如下表所示,然后回答下列问题。
1)5台主机A、B、C、D、E分属于几个网段?哪些主机位于同一网段?2)若要加入第六台主机F,使它能与主机A属于同一网段,其IP地址范围是多少?3)若在网络中另加入一台主机,其IP地址设为192.168.75.164,它的广播地址是多少?哪些主机能够收到?4)若在该网络地址块中采用VLAN技术划分子网,哪种设备能实现VLAN之间的数据转发?〖问题1〗这五台主机分属3个子网中,主机A是一个,主机B、C在同一个子网,主机D、E在同一个子网〖问题2〗192.168.75.17~~192.168.75.30除192.168.75.18外,其它的都可以设置成主机F的IP〖问题3〗广播地址是192.168.75.175IP地址为192.168.75.161~~192.168.75.174的这些主机能收到这个广播〖问题4〗三层以上的交换机,或者是路由器。
这些设备都能做到VLAN之间的数据转发4.当你使用计算机上网浏览网站时,请分析你的计算机可能会依次发送哪些类型的报文,同时解释这些报文的主要作用。
(1) ARP请求报文:根据缺省网关的IP地址查询其MAC地址;(2)DNS请求报文:向指定DNS服务器发送DNS请求报文,以解析域名对应的IP 地址;(3)TCP请求报文:获得IP地址后,会与服务器通过TCP报文进行三次握手建立连接;(4)HTTP请求报文:向网页服务器方式HTTP请求报文,以获取该网站的首页内容。
5.请叙述采用CSMA/CD协议的Ethernet网的某结点数据发送流程。
关于网络知识的50个问答题,你常见的问题已经帮你整理好了?
关于网络知识的50个问答题,你常见的问题已经帮你整理好了?我们很多小伙伴从机电自动化转过来的,在学校的时候学的网络知识比较少,随着智能化的发展,我们必须要多学习一些网络知识了,要不很容易落伍,今天汇总50个网络小知识,希望对大家有所帮助。
1)什么是链接?链接是指两个设备之间的连接。
它包括用于一个设备能够与另一个设备通信的电缆类型和协议。
2)OSI 参考模型的层次是什么?有7 个OSI 层:物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
3)什么是骨干网?骨干网络是集中的基础设施,旨在将不同的路由和数据分发到各种网络。
它还处理带宽管理和各种通道。
4)什么是LAN?LAN 是局域网的缩写。
它是指计算机与位于小物理位置的其他网络设备之间的连接。
5)什么是节点?节点是指连接发生的点。
它可以是作为网络一部分的计算机或设备。
为了形成网络连接,需要两个或更多个节点。
6)什么是路由器?路由器可以连接两个或更多网段。
这些是在其路由表中存储信息的智能网络设备,例如路径,跳数等。
有了这个信息,他们就可以确定数据传输的最佳路径。
路由器在OSI 网络层运行。
7)什么是点对点链接?它是指网络上两台计算机之间的直接连接。
除了将电缆连接到两台计算机的NIC 卡之外,点对点连接不需要任何其他网络设备。
8)什么是匿名FTP?FTP 是授予用户访问公共服务器中的文件的一种方式。
允许访问这些服务器中的数据的用户不需要识别自己,而是以匿名访客身份登录。
9)什么是子网掩码?子网掩码与IP 地址组合,以识别两个部分:扩展网络地址和主机地址。
像IP 地址一样,子网掩码由32 位组成。
10)UTP 电缆允许的最大长度是多少?UTP 电缆的单段具有90 到100 米的允许长度。
这种限制可以通过使用中继器和开关来克服。
11)什么是数据封装?数据封装是在通过网络传输信息之前将信息分解成更小的可管理块的过程。
在这个过程中,源和目标地址与奇偶校验一起附加到标题中。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
死胖兽温馨提示:这是我将资料上有的所有大题及答案进行的整理,删掉了重复的题(同样的题,我都保留的答案最完整的),序号很乱,请无视!猜题有风险,有时间还是尽量看看PPT!尤其是IP和TCP的部分!1.什么是交换式局域网?它与共享式局域网的区别?HUB SWITCH局域网使用了集线器或交换机。
利用集线器连接的局域网叫共享式局域网,利用交换机连接的局域网叫交换式局域网。
区别:1.如果端口数为N,一个端口的数据速率为R,集线器是共享设备,其最大带宽为R,交换机使得网段可以并行通信,其最大带宽为RN.2.信道的类型不同。
3.通信方式不同。
4.拓扑结构不是一样的,共享式局域网在同一时间内,单点对单点传输,而交换局域网单点对多点传输。
2.DHCP作用是什么?分别说明它的优、缺点。
动态主机设置协议优点:可靠的配置(DHCP 避免了由于手动输入每台计算机的数值而导致的配置错误。
同时,DHCP 还可以帮助防止由于网络中的多台计算机使用相同IP 地址而导致的地址冲突);减少配置管理(使用DHCP 服务器可以极大地减少用于配置和重新配置网络中的计算机的时间。
在分配地址租用时,可以对服务器进行配置,以令服务器提供全部附加配置值。
这些值可以使用DHCP 选项来分配。
)。
自动分配,保证安全无冲突,解决IP数量不够。
缺点:DHCP不能发现网络上非DHCP客户机已经在使用的IP地址;当网络上存在多个DHCP服务器时,一个DHCP服务器不能查出已被其它服务器租出去的IP地址;DHCP服务器不能跨路由器与客户机通信,除非路由器允许BOOTP转发。
服务器间无法共享,需要人工配置;无法与DNS共享地址3.TCP/IP分为几层?各层的作用?ISO:7层(物理、链路、网络、传输、会话、表示、应用)物理层:二进制位串的传输。
数据链路层:介质访问控制网络层:路由选择,网际互联传输层:端到端的连接会话层:主机间的连接表示层:数据表示,压缩解压,加密解密应用层:处理应用的网络进程常规:4层(链路层、网络层、传输、应用)链路层:包括操作系统中的设备驱动程序和计算机中对应的网络接口卡。
网络层:处理分组在网络中的活动。
IP,ICMP,IGMP 传输层:为两台主机上的应用程序提供端到端的通信。
TCP,UDP 应用层:负责处理特定的应用程序细节。
4.通过WEB页面登陆邮件账号,发送邮件及接收邮件,用到的应用层协议有哪些? HTTP,SMTP,POP(POP3);DNS?5.IP首部中哪些字段经过路由器以后肯定发生变化?什么原因导致这些字段的变化?总长字段、TTL字段路由分片使得总长字段发生改变 TTL即数据生存时间,一旦经过处理路由器,TTL-1,如果TTL为0还没到达就丢弃,并发ICMP至主机6.RIP使用的距离向量算法存在缺陷,用哪些措施可以防范?缺陷一:跳数限制限制跳数为15 缺陷二:汇聚缓慢,邻站共享,固定时间共享更新,截止计时器缺陷三:路由表更新数据占用宝贵的网路带宽缺陷四:缺乏动态负载均衡技术RIP是内部路由选择协议,它用在一个自治系统的内部,基于距离向量路由算法。
为解决该算法的不足。
RIP采用了以下措施,除了仅与邻站共享外,还采用按固定间隔共享的方法;利用定期计时器,控制定期更新报文的通告;利用截止计时器定理路由的有效性;利用无用信息收集计时器,通知某个路由出了故障;限制路数为15,防止分组无休止循环。
7.针对你所熟悉的网络相关知识描述当前网络技术的发展趋势? IPV4-IPV6,光通信,物联网,云计算8.一个IP数据报的长度为4000字节,网络层的MTU为1500,请回答以下问题:A、该IP数据报在传送时是否需要分解为更小的数据包?为什么?B、如果要分,写出该数据报会被分为几片?C、各个片的头部信息中,Length、Fragflag、offset 字段的内容。
A.要分解为更小的数据报,因为数据报的长度大于MTU。
B. 分片后的数据的数据部分大小为1500-20=1480B被用来分片的数据为4000B 共分为3片C. Length Fragflag offset1 1500 1 02 1500 1 1853 1060 0 3709.CSMA/CD网络长1KM,数据传输速率为10Mbit/s,信号传播速度为200m/us,问:1、1bit的时延相当于多长的线路?2、传输1518字节的数据帧需要多少时间?1)1bit的时延:1/(106)=0.001ms 可以传播的长度:200*103*0.001=200m 所以,1bit的时延相当于200m的线路2)传输时延:1518*8/(106)=12.144ms 传播时延:1000*103/200*106=5ms 总时延:12.144+5=17.144ms13.AS及路由算法 IGP RIP、OSPF EGP BGP10.为什么要分片重组链路层规定最大传输单元MTU限制,IEEE802规定为1500,分片后需要还原数据,故需重组11.透明网桥的优点是易于安装,只需要插入电缆即大功告成。
一般用在总线网中。
缺点是不能最佳地利用网络带宽。
12.多播,广播地址范围广播:目标地址全1,所有主机均接收,ARP,DHCP是典型应用多播:发到一组主机,地址范围为224.0.0.0~239.255.255.255,远程游戏、视频会议13.局域网校园网建设考虑因素主机数、如何连接、IP分配1、什么是自治系统AS?自治系统AS内部使用那类路由协议?目前主要有什么协议?答:一个自治系统就是处于一个管理机构控制之下的路由器和网络群组。
它可以是一个路由器直接连接到一个LAN上,同时也连到Internet上;它可以是一个由企业骨干网互连的多个局域网。
在一个自治系统中的所有路由器必须相互连接,运行相同的路由协议,同时分配同一个自治系统编号。
自治系统AS内部使用内部网关协议内部网关协议是在一个自治系统内部使用的路由选择协议,这与Internet中的其他自治系统选用什么路由选择协议无关。
目前内部网关协议主要有:路由信息协议(Routing Information Protocol,RIP)和开放最短路径优先(Open Shortest Path First,OSPF)协议。
2、为什么会提出CIDR的概念?他解决了什么问题?答:现行的IPv4(网际协议第4版)的地址将耗尽,这是一种为解决地址耗尽而提出的一种措施。
它是将好几个IP网络结合在一起,使用一种无类别的域际路由选择算法,可以减少由核心路由器运载的路由选择信息的数量。
CIDR 对原来用于分配A类、B类和C类地址的有类别路由选择进程进行了重新构建。
CIDR用13-27位长的前缀取代了原来地址结构对地址网络部分的限制,CIDR的提出解决了Internet路由表增长过快的问题,但他只是一个短期的解决问题的方案。
3、什么是最大传输单元MTU,IP数据报为什么要进行分片与重组?分片在什么地方?重组在什么地方?答:最大传输单元(Maximum Transmission Unit,MTU)是指一种通信协议的某一层上面所能通过的最大数据包大小(以字节为单位)。
最大传输单元这个参数通常与通信接口有关(网络接口卡、串口等)。
互联网包括各种异构网络,MTU限制会导致一些问题,特别是一个路由可能连接不同的MTU值的网络,为了顺利完成数据报的转发,必须对数据报进行分片,然后又接受方进行重组。
分片发生在路由,重组发生在最终接收主机。
4、如何加强Tftp协议的安全性?答:在TFTP的分组中不提供用户名和口令,这就是TFTP的一个安全漏洞。
为了防止这种类型的访问,目前大多数的TFTP服务器提供了一个选项来限制只能访问特定目录下的文件,这个目录中只包含无盘工作站系统进行系统引导时所需的文件,对其他安全性,UNIX系统下的TFTP服务器通常将它的用户ID和组ID设置为不会赋给任何真正用户的值,这只允许访问具有读或写属性的文件。
1.TELNET和TFTP 相结合方案TELNET 协议是基于TCP 协议, TELNET 协议提供用户名和密码验证。
应用TELNET 协议能够把本地用户所使用的计算机变成远端主机系统的一个终端。
在本地主机上运行TELNET 客户端和TFTP 服务器程序, 在嵌入式系统上运行TELNET 服务器和TFTP客户端程序。
先登录telnet服务器然后运行telnet服务器端的tftp客户端与本地主机tftp服务器连接。
2.TFTP 协议增加密码验证功能TF TP协议允许在RRQ 和WRQ 报文后面附加一些数据选项。
这些数据选项主要用来协商传数据块的大小和超时等待时间等信息。
可以将用户密码存储在数据选项字段中。
6、IP首部中哪些字段在经过路由器以后一定会发生改变?什么原因导致这些字段发生改变?答:经过路由器以后一定会发生改变的有IP首部中的总长度字段和TTL字段。
总长度字段是指整个IP数据报的长度,以字节为单位,利用首部字段和总字段长度就可知道IP数据报中数据内容的起始位置和长度,由于数据报一般要被分片,所以经过路由器之后大小会发生改变。
TTL字段(time-to-live)生存时间字段设置了数据报可以经过的最多路由数,即数据报的生存时间,一旦经过一个处理它的路由器,它的值减1,当该字段值为0时,数据报被丢弃,并发送ICMP报文给源主机。
9、TCP的客户端的出始序列号为14545,服务器的初始序列号为27189,画出在三次握手的过程中,TCP段中和握手相关的字段的信息。
答:SYN字段和ACK字段的信息如图所示:客户端服务器端SYN=14545 被动打开连接主动发起连接SYN 14545:14545-> 接收SYN接收SYN+ACK <-SYN 27189:27189 发送SYN=27189<-ACK 14546发送ACK ACK 27190-> 接收ACK10、在一台主机上安装并编译java程序TCPClient和UDPClient,在另一台主机上安装并编译程序TCPServer和UDPServer:(1)假设在运行TCPServer之前运行TCPClient,会发生什么?为什么?答:若在运行TCPServer之前运行TCPClient,则会发生客户端向服务器端发起的请求得不到应答,出错。
因为此时的服务器端未能建立起Server端的Socket和Port,不能应答客户端发起的Socket连接请求。
TCP是面向连接的,建立连接需要经过“三次握手”,故在运行TCPServer之前运行TCPClient,会出错,无连接。
(2)假设在运行UDPServer之前运行UDPClient,会发生什么?为什么?答:UDP协议是面向无连接的,不需要有一个连接存在于网络的服务器与客户端之间,故也无“三次握手”的过程,发送端只是同服务器IP地址和端口打交道,服务器端对发来的数据进行分离得到发送方的IP和端口,故若运行UDPServer之前运行了UDPClient,不会发生出错,运行正常,只是可能会发生服务器没有接收到数据的情况。