防灾科技学院网络协议分析期中考试

合集下载

防灾科技学院网络工程习题3

防灾科技学院网络工程习题3

网络工程习题3
1. RIP每秒生成路由选择更新,RIP具有_______跳的最大跳数。

2.路由选择协议用( )确定哪条路径是最佳路径。

A.管理距离
B.度量值
C.跳数
D.成本
3.输入目标网络到192.168.1.0/24的静态路由命令,下一跳地址是192.168.2.2。

4.网络管理员需要通过路由器的FastEthernet 端口直接连接两台路由器。

应使用哪种双绞线__________________,PC机和路由器相连用什么线__________。

5.在路由器上设置telnet密码,密码是abcd89,命令为_______________________、 ________________________和_______________。

6.设定路由器的主机名为Router1,命令为__________________,加入特权模式加密密码cisco,命令为_________________________________________。

7.查看IP路由表的命令为_________________________________。

8.主机COM口和路由器的Console口相连用交叉线。

判断这句话对吗?不正确的话,如何修改?
9.请写出到目标网络10.1.1.0/24的默认路由命令,出接口是serial 1/0。

10.哪5种技术是距离矢量路由协议用来防止路由环路的?。

防灾科技学院计算机网期末试卷2013

防灾科技学院计算机网期末试卷2013

━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━2012 ~ 2013 学年第二学期期末考试《计算机网络》试卷一、单选题(本大题共20小题,每题1分,共20分)1.交换机和路由器分别运行于OSI参考模型的( )。

A.数据链路层和网络层B.网络层和传输层C.传输层和数据链路层D.物理层和网络层2.ARP协议的主要功能是()。

A.将MAC地址解析为IP地址B.将IP地址解析为物理地址C.将主机域名解析为IP地址D.将IP地址解析为主机域名3. TCP协议将()作为拥塞的衡量手段。

A.线路故障B.分组正常传输C.缓冲区空闲D.分组丢失4. 无线网局域网使用的标准是()。

A.802.11B.802.15C.802.16D.802.205. 在Internet上浏览信息时,WWW浏览器和WWW服务器之间传输网页使用的协议是()。

A.IPB.HTTPC.FTPD.TELNET6. 从应用层协议分析的角度看,WWW服务的第1步操作是完成对WWW服务器的()。

A.地址解析B.传输连接建立C.域名解析D.会话连接建立7. 主机甲向主机乙发送一个(SYN=1,seq=11220)TCP段,期望与主机乙建立TCP连接,若主机乙接受该连接请求,则主机乙向主机甲发送的正确的TCP段可能是()。

A.SYN=0,ACK=0,seq=11221,ack=11221B.SYN=1,ACK=1,seq=11220,ack=11220C.SYN=1,ACK=1,seq=11221,ack=11221D.SYN=0,ACK=0,seq=11220,ack=112208. 某拓朴结构如下图所示,路由器R1只有到达子网192.168.1.0/24的路由。

为使R1可以将IP分组正确地路由到图中所有子网,则在R1中需要增加的一条路由(目的网络,子网掩码,下一跳)是( )。

A.192.168.2.0 255.255.255.128 192.168.1.1B.192.168.2.0 255.255.255.0 192.168.1.2C.192.168.2.0 255.255.255.0 192.168.1.1D.192.168.2.0 255.255.255.128 192.168.1.29. 为了解决IP地址耗尽的问题,可以采用以下一些措施,其中治本的是()。

网络安全_防灾科技学院

网络安全_防灾科技学院

一、 计算分析题1.设通信双方使用RSA 加密体制,接收方的公开密钥是(e, n) = (5, 35),接收到的密文是C = 10。

( 10分)求:(1) 私钥d(详细写明推理过程)(2) 明文M(详细写明推理过程)解: n=35 -> p=5, q=7 ϕ(n)=(p-1)(q-1)=24d ≡e-1 mod ϕ(n)≡5-1 mod 24≡5 mod 24 .... (因为 5×5≡1 mod 24) 所以,明文M ≡ Cd mod n ≡ 105 mod 35 ≡ 52.关于DES 密码体制:(1)写出DES 算法每轮左右两半边的通项式。

(2)DES 算法的S 盒S1的值如上图,写出S1 (010011)的二进制形式。

(详细写明推理过程)解:(1)Li=Ri-1,Ri=Li-1⊕F(Ri-1, Ki)其中Ki 是长为48位的子密钥。

(2)因为A=a1a2a3a4a5a6=010011, m=a2a3a4a5=1001=9,n=a1a6=1所以在S 盒中找到第n 行m 列即第1行9列处数为6,则输出为0110列 行 0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 0 14 4 13 1 2 15 11 8 3 10 6 12 5 9 0 7 1 0 15 7 4 14 2 13 1 10 6 12 11 9 5 3 8 2 4 1 14 8 13 6 2 11 15 12 9 7 3 10 5 0 3151282 491751314106 133.简述DES 算法的过程,并详细描述16轮迭代过程。

答:(1)DES 算法的入口参数有三个:Key,Data,Mode.其中Key 为8个字节共64位,是DES 算法的工作密钥;Data 也为8个字节64位,是要被加密或被解密的数据;Mode 为DES 的工作方式,有两种:加密或解密. DES 算法是这样工作的:如Mode 为加密,则用Key 去把数据Data 进行加密, 生成Data 的密码形式(64位)作为DES 的输出结果;如Mode 为解密,则用Key 去把密码形式的数据Data 解密,还原为Data 的明码形式(64位)作为DES 的输出结果.在通信网络的两端,双方约定一致的Key,在通信的源点用Key 对核心数据进行DES 加密,然后以密码形式在公共通信网(如电话网)中传输到通信网络的终点,数据到达目的地后,用同样的Key 对密码数据进行解密,便再现了明码形式的核心数据.(2)假设输入的明文数据是64比特。

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《计算机网络基础》科目期末试卷A(有答案)一、选择题1、在OSI参考模型中,第N层与它之上的第N+l层的关系是()。

A.第N层为第N+1层提供服务B.第N+1层将给从第N层接收的报文添加一个报头C.第N层使用第N+1层提供的服务D.第N层使用第N+1层提供的协议2、在TCP中,采用()来区分不同的应用进程。

A.端口号B.IP地址C.协议类型D.MAC地址3、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。

A.物理层B.网络层C.传输层D.会话层4、CSMA协议可以利用多种监听算法来减小发送冲突的概率,下列关于各种监听算法的描述中,正确的是()。

A.非坚持型监听算法有利于减少网络空闲时间B.1-坚持型监听算法有利于减少冲突的概率C.P-坚持型监听算法无法减少网络的空闲时间D.1-坚持型监听算法能够及时抢占信道5、流量控制是为防止()所需要的。

A.位错误B.发送方缓冲区溢出C.接收方缓冲区溢出D.接收方与发送方间冲突6、公用电话交换网(PSTN)采用了()交换方式。

A.分组B.报文C.信元D.电路7、若信道在无噪声情况下的极限数据传输速率不小于信噪比为30dB条件下的极限数据传输速率,则信号状态数至少是()。

A.4B.8C.16D.328、()一定可以将其管辖的主机名转换为该主机的IP地址。

A.本地域名服务器B.根域名服务器C.授权域名服务器D.代理域名服务器9、从协议分析的角度,www服务的第一步操作是www浏览器完成对wwW服务器的()。

A.地址解析B.域名解析C.传输连接建立D.会话连接建立10、若图为10 Base-T网卡接收到的信号波形,则该网卡收到的比特串是()。

A.0011 0110B.1010 1101C.0101 0010D.1100 0101二、填空题11、与INTERNET 连接有____________和____________两种方式。

防灾科技学院网络协议分析期中考试

防灾科技学院网络协议分析期中考试

.'.||||||||装|||||订||||||线|||||||||网络协议分析2016~ 2017学年第二学期期中考试一、单项选择题(本大题共20小题,每题1分,共20分。

)1. 下列哪项不是UDP协议的特性?()A.提供可靠服务 B.提供无连接服务 C.提供端到端服务 D.提供全双工服务2. IEEE802.3标准以太网的物理地址长度为()。

A.8bit B.32bit C.48bit D.64bit3. 在TCP/IP的传输层中,小于( )的端口号已保留和现有的服务一一对应,大于该数字的端口号可自由分配。

A.100B. 99C.65535D.10244. TCP连接使用( )来执行异常关闭。

A.紧急比特B.确认比特C.复位比特D.同步比特5. 下面关于ICMP协议论述不正确的是()。

A、ICMP协议同IP协议一样位于网络层;B、Traceroute和Ping命令进行网络检测时使用ICMP报文;C、ICMP协议可以被黑客用来探查主机的开放端口;D、ICMP协议可以完成主机重定向功能。

6. PPP协议中基于挑战的认证方法所使用的协议是( )。

A. LCPB. PAPC. CHAPD. IPCP7.()位于所有通信的中心,是唯一被所有应用程序所公用的协议。

A.TCPB.IPC.ICMPD.PPP8. 发送方向回应方发送Configure-Request报文,发起PPP链路建立和配置过程,对于回应方,若所有选项都可识别,但只有部分被接受,则返回()。

A.确认(Configure-Ack)B.否认(Configure-Nak)C.拒绝(Configure-Reject)D.终止(Terminate-Request)9. 帧的数据字段内容是()。

A.64字节B.网络层PDUC.第二层源地址D.从应用层直接产生的数据10. 在计算机网络中,主机及主机上运行的程序可以用()来标识。

A.IP地址,主机地址B.程序名,IP地址C.IP地址,端口号D.IP地址,MAC地址11. 某端口的IP地址为172.16.7.131/26,则该IP地址所在网络的广播地址是()。

2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《操作系统》科目期末试卷B(有答案)一、填空题1、传统操作系统提供编程人员的接口称为__________2、特权指令只能在__________态下执行,若在__________态下执行则被认为是非法指令。

3、破坏进程占有并等待资源条件,从而防止死锁的发生,其通常使用的两种方法是__________和__________等。

4、只要涉及相同变量的若干进程的__________互斥执行,就不会造成与__________有关的错误。

5、一个程序获得了一个__________和一个__________后,就说创建了一个进程。

6、当一个进程独占处理器顺序执行时,具有两个特性:__________和__________。

7、采用层次式结构的操作系统通常把对一设备的管理放在__________。

8、文件的目录由若干目录项组成,每个目录项中除了指出文件的名字和__________存取的物理地址外,还可包含如何__________和文件__________的信息。

二、选择题9、某计算机按字节编址,其动态分区内存管理采用最佳适应算法每次分配和回收内存后都对空闲分区链重新排序。

当前空闲分区信息见表3-12。

回收起始地址为60K、大小为140KB的分区后,系统中空闲分区的数量、空闲分区链第一个分区的起始地址和大小分别是()。

A.3,20K,380KBB.3,500K,80KBC.4,20K,180KBD.4,500K,80KB10、()是操作系统中采用的以空间换取时间的技术。

A.Spooling 技术B.虚拟存储技术C.覆盖与交换技术D.通道技术11、通道又称I/O处理器,用于实现()之间的信息传输。

A.内存与外设B.CPU与外设C.内存与外存D.CPU与外存12、下列关厂索引表的叙述中,正确的是()。

A.索引表中每个记录的索引项可以有多个B.对索引文件存取时,必须先查找索引表C.索引表中含有索引文件的数据及其物理地址D.建立索引表的i1的之,是减少存储空间,13、操作系统为了管理文件,设计了文件控制块(FCB),文件控制块的建立是().A.在调用create()时B.在调用open()时C.在调用read()时D.在调用write()14、无结构文件的含义是()A.变长记录的文件B.索引文件C.流式文件D.索引顺序文件15、中断处理和子程序调用都需要压栈以保护现场。

防灾科技学院网络安全试题库

防灾科技学院网络安全试题库

一、选择题1. 通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。

这种攻击属于以下哪种拒绝服务攻击。

( D )A.SYN湮没B.TeardropC.IP地址欺骗D.Smurf2. 攻击者发送大量声称来自银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息的攻击手段是( B )A.社会工程学B.网络钓鱼C.旁路攻击D.授权侵犯3. 以下关于计算机病毒的特征说法正确的是( B )A.计算机病毒只具有破坏性,没有其他特征B.破坏性和传染性是计算机病毒的两大主要特征C.计算机病毒具有破坏性,不具有传染性D.计算机病毒只具有传染性,不具有破坏性4. 黑客是(B)A.网络闲逛者B.网络与系统入侵者C.犯罪分子D. 网络防御者5. 加密和签名的典型区别是(B )A.加密是用对方的公钥,签名是用自己的私钥B.加密是用自己的公钥,签名是用自己的私钥C.加密是用对方的公钥,签名是用对方的私钥D.加密是用自己的公钥,签名是用对方的私钥6. 目前病毒的主流类型是什么( A )A.木马与蠕虫B.引导区病毒C.宏病毒D.恶作剧程序7. SMTP协议使用的端口号是( A )A.25B.23C.20D.218. 如果你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段?( B )A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击9. DES是一种block(块)密文的加密算法,是把数据加密成( B )块。

A.32位B.64位C.128位D.256位10. IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息。

( A )A.隧道模式B.管道模式C.传输模式D.安全模式11. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击12. telnet协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?( A )A.协议的设计阶段B.软件的实现阶段C.用户的使用阶段D.管理员维护阶段13. 以下关于VPN说法正确的是( B )A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B.VPN指的是用户通过公用网络建立的临时的、安全的连接C.VPN不能做到信息认证和身份认证D.VPN只能提供身份认证、不能提供加密数据的功能14. 计算机网络通信时,利用( C )协议获得对方的MAC地址。

2022年防灾科技学院网络工程专业《计算机组成原理》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《计算机组成原理》科目期末试卷B(有答案)

2022年防灾科技学院网络工程专业《计算机组成原理》科目期末试卷B(有答案)一、选择题1、主存按字节编址,地址从0A4000H到0CBFFFH,共有()字节;若用存储容量为32K×8位的存储芯片构成该主存,至少需要()片。

A.80K,2B.96K,2C.160K,5 C.192K,52、采用指令Cache与数据Cache分离的主要目的是()。

A.降低Cache的缺失损失B.提高Cache的命中率C.降低CPU平均访存时间D.减少指令流水线资源冲突3、指令寄存器的位数取决()。

A.存储器的容量B.指令字长C.机器字长人D.存储字长4、在计算机系统中,作为硬件与应用软件之间的界面是()。

A.操作系统B.编译程序C.指令系统D.以上都不是5、()可区分存储单元中在放的是指令还是数据。

A.存储器B.运算C.用户D.控制器6、某机器I/O设备采用异步串行传送方式传送字符信息,字符信息格式为1位起始位、8位数据位、1位校验位和1位停止位。

若要求每秒传送640个字符,那么该设备的有效数据传输率应为()。

A.640b/sB.640B/sC.6400B/sD.6400b/s7、内部总线(又称片内总线)是指()。

A.CPU内部连接各寄存器及运算部件之间的总线B.CPU和计算机系统的其他高速功能部件之间互相连接的总线C.多个计算机系统之间互相连接的总线D.计算机系统和其他系统之间互相连接的总线8、下列部件中不属于执行部件的是()。

A.控制器B.存储器C.运算器D.外部设备9、在微程序控制器中,微程序的入口微地址是通过()得到的。

A.程序计数器PCB.前条微指令C.PC+1D.指令操作码映射10、传输一幅分辨率为640像素×480像素、65 536色的图片(采用无压缩方式),假设采用数据传输速度为56kbit/s,大约需要的时间是()。

A.34.82sB.42.86sC.85.71sD.87.77s11、某计算机系统中,假定硬盘以中断方式与处理器进行数据输入/输出,以16位为传输单位,传输率为50KB/s,每次传输的开销(包括中断)为100个CPU时钟,处理器的主频为50MHz,请问硬盘数据传送时占处理器时间的比例是()。

2022年防灾科技学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)

2022年防灾科技学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)

2022年防灾科技学院数据科学与大数据技术专业《计算机网络》科目期末试卷B(有答案)一、选择题1、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的5个转换步骤是()。

A.数据、报文、IP分组、数据帧、比特流B.数据、IP分组、报文、数据帧、比特流C.报文、数据、数据帧、IP分组、比特流D.比特流、IP分组、报文、数据帧、数据2、当数据由主机A送传至主机B时,不参与数据封装工作的是()。

A.物理层B.数据链路层C.网络层D.传输层3、若将网络21.3.0.0/16划分为128个规模相同的子网,则每个子网可分配的最大IP地址个数是()。

A.254B.256C.510D.5124、下列关于路由算法的描述中,()是错误的。

A.静态路由有时也被称为非自适应的算法B.静态路由所使用的路由选择一旦启动就不能修改C.动态路由也称为自适应算法,会根据网络的拓扑变化和流量变化改变路由决策D.动态路由算法需要实时获得网络的状态5、以太网中如果发生介质访问冲突,按照二进制指数后退算法决定下一次重发的时间,使用二进制后退算法的理由是()。

A.这种算法简单B.这种算法执行速度快C.这种算法考虑了网络负载对冲突的影响D.这种算法与网络的规模大小无关6、从滑动窗口的观点看,当发送窗口为1,接收窗口为1时,相当于ARQ的()方式。

A.退N帧ARQB.选择重传ARQC.停止-等待D.连续ARQ7、oS17层模型中,提供端到端的透明数据传输服务、差错控制和流量控制的层是()。

A.物理层B.网络层C.传输层D.会话层8、如果用户程序使用UDP进行数据传输,那么()协议必须承担可靠性方面的全部工作。

A.数据链路层B.网络层C.传输层D.应用层9、A和B之间建立了TCP连接,A向B发送了一个报文段,其中序号字段seq=300,确认号字段ACK=101,数据部分包含7个字节,那么在B对该报文的确认报文段中()。

A.seq-30l,ACK=101B.seq=301,ACK=108C.seq=l01.ACK=101D.seq=101,ACK=30710、下列说法正确的是()。

防灾科技学院 Linux系统与网络管理期中上机测试试题

防灾科技学院 Linux系统与网络管理期中上机测试试题

Linux系统与网络管理期中上机测试试题满分100分0960421班(一)TCP/IP基本设置(共5分)1.使用命令查看IP地址、子网掩码和计算机的主机名(3分)2.通过发送3次数据包来测试与主机192.168.0.200的连通性(2分)ping -c 3 192.168.0.200(二)linux系统管理(用户与组群管理、文件系统与文件管理、进程管理等常用命令的使用) (共80分)1)查看tmp目录中的文件和子目录的详细信息(5分)ls -l /tmp2)查看磁盘分区的信息和文件系统的磁盘空间使用情况(5分)fdisk -ldf3)在tmp目录下创建目录/abc/linux,在新创建的目录下创建文件b2,文件内容为hello everyone!!! (10分)mkdir -p /tmp/abc/linuxcd /tmp/abc/linuxcat >b2hello everyone!!!4)添加用户fz096042101(096042101为你的学号),密码同用户名(10分)useradd fz096042101passwd fz0960421015)修改3中创建的文件的访问权限,文件所有者的访问权限为可读、可写和可执行,同组用户和其他用户的访问权限为可读和执行,修改之后查看此文件的权限(10分)chmod 755 b2ls -l b26)查看系统日志文件中messages头部10行的内容(5分)head -n 10 /var/log/messages7)使用rpm查看系统安装的所有软件包,并显示包含“samba”所在的行(10分)rpm -qa |grep samba8)把3中创建的文件复制到当前用户主目录中,然后在当前用户主目录中删除该文件(5分)cp /tmp/abc/linux/b2 ~ 或cp /tmp/abc/linux/b2 /rootcd ~rm b29)在home目录下新建文件f1和f2,f1的内容是/root目录的详细信息,f2的内容是内存和交换分区的使用情况,最后将两个文件合并生成文件f3 (10分)cd /homecat >f1cat >f2ls -al /root>f1free >f2cat f1 f2>f310)切换到4中新建的用户(即fz096042101自己的学号)进行登录,登录后,在用户主目录中创建test文件夹,将系统帐号文件/etc/passwd拷贝到test文件夹中,然后切换回超级用户,统计9中创建的文件f3的行数(10分)su - fz096042101mkdir /home/testcp /etc/passwd /home/testsu -wc -l /home/f3(三)samba服务器的安装、配置与管理(15分,每题3分)1)查看samba服务器是否安装,如果没装需要装上2)将第二大题4中新建的用户设置为samba用户,口令同用户名3)用vi编辑器编辑samba服务的配置文件,配置文件内容:安全级别为用户级别,使上面新设置的samba用户可以访问其用户主目录中的文件,当前工作组为mygroup4)利用命令测试配置文件是否正确5)重新启动samba服务dns一、准备工作:0 system-config-networkip:192.168.0.201 对应1号同学192.168.0.202 对应2号同学......掩码:255.255.255.0默认网关:192.168.0.1dns:211.71.232.651 service named stop2 service iptables stop3 yum erase bind4 rm /etc/named.conf5 rm /var/named/* -rf重新安装服务器1 yum install bind2 yum install system-config-bind配置服务器(caching only)执行system-config-bind初始化,保存,退出启动service named start配置客户端gedit /etc/resolv.conf将nameserver设置为yourip测试ping 应能解析成功。

防灾科技学院10-11期末计算机网络期末考试题

防灾科技学院10-11期末计算机网络期末考试题
1、属于数据链路层的设备是()。
A.中继器B.路由器C.网桥D。网关
2、在模拟音频信道上传输数字信号,必须使用().
A.编码器B。加密器C。调制解调器D.复用器
3、下列协议不属于应用层协议的是()。
A。ARP B。SNMP C. TELNET D. FTP
4、如果网络中出现拥塞,即路由器产生一个()报文.
A.1条,1条B.1条,多条C。多条,1条D。多条,多条
18、如果传输率为10Mb/s,发送1000位要多长时间().
A.1us B。10us C。100us D。1000us
19、FTP在一次会话中,存在()个TCP连接.
A.0 B.1 C.2 D.3
20、传输速率单位“bps”代表()。
阅卷教师
A.ipconfig/all B.ipconfig/renew C.ipconfig/flushdns D。ipconfig/release
15、组建计算机网络的目的是为了能够相互共享资源,这里的计算机资源主要是指硬件、软件和()。
A.大型机B.通信系统C.服务器D.数据
16、有关路由器的功能以下说法正确的是()。
5、Ping实用程序使用的是_________协议;
6、________协议用于将电子邮件交付给Internet上的邮件服务器.
7、物理层的主要功能是。
8、路由器的主要功能是。
9、已知IP地址128。14.35.7/21是某CIDR地址块中的一个地址,该地址块的最小地址是。
10、TCP建立连接是通过____次握手机制完成的。
2、网络地址由哪两个部分组成?()
A.源服务访问点B.主机标识C.MAC地址D.网络标识
3、下列哪些设备属于物理层设备().

防灾科技学院《网络系统集成》期末试题A陈新房2013-2014

防灾科技学院《网络系统集成》期末试题A陈新房2013-2014

防灾科技学院2013~ 2014学年 第二学期期末考试《网络系统集成》试卷 (A) 使用班级 1150431/1150432 答题时间120分钟一、单选题(本大题共15小题,每题2分,共30分)1.( )的过程是一个负载测试和压力测试的过程,即逐渐增加负载,直到系统瓶颈或者不能接收的性能点,通过综合分析交易执行指标和资源监控指标来确定系统并发性能的过程。

A .负载测试B .压力测试C .并发性能测试D .吞吐量测试2.在DNS 命名空间术语中,由两三个字母组成的名称用于指示国家/地区或使用名称的单位类型是( )。

A .域根B .顶级域C .二级域D .子域3.无线访问点的传输介质是( )。

A .双绞线B .电磁波C .光纤D .同轴电缆4.( )采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A .安全攻击B . 主动攻击C .安全机制D . 安全服务5.( )的数据交换方式是当交换机接收并读取到数据帧的目的MAC 地址就开始转发数据帧。

A .存储转发B .快速转发C .自由分段D .慢速转发6.根据综合布线系统的设计等级,增强型系统要求每一个工作区应至少有( )信息插座。

A .1个B .3个C .2个D .4个7.综合布线的标准中,属于中国的标准是( )。

A .TIA /EIA568B .GB /T50311-2000C .EN50173D .ISO /IEC1l8018.下图中v0至v2的最短路径长度为( ) 。

A .90B .100C .70D . 609.无线局域网通常由以下哪些设备组成?( )Ⅰ. 无线网卡Ⅱ. 无线接入点(AP) Ⅲ. 以太网交换机 Ⅳ. 计算机 A .Ⅰ、Ⅱ和Ⅲ B .Ⅱ、Ⅲ和Ⅳ C .Ⅰ、Ⅱ和Ⅳ D .Ⅰ、Ⅲ和Ⅳ10.PPP 、HDLC 等广域网技术工作在OSI 参考模型的( )。

A .物理层和应用层B .物理层和数据链路层C .数据链路层和网络层D .数据链路层和表示层 11.在工作区子系统的设计中,信息插座要求距离地面的最小距离为 ( )A .20厘米B .25厘米C .30厘米D .35厘米12.目前解决IPv4向IPv6过渡问题基本技术主要有三种,下面哪一种不属于过渡技术。

2022年防灾科技学院数据科学与大数据技术专业《操作系统》科目期末试卷B(有答案)

2022年防灾科技学院数据科学与大数据技术专业《操作系统》科目期末试卷B(有答案)

2022年防灾科技学院数据科学与大数据技术专业《操作系统》科目期末试卷B(有答案)一、选择题1、下列选项中,在用户态执行的是()。

A.命令解释程序B.缺页处理程序C.进程调度程序D.时钟中断处理程序2、操作系统提供给编程人员的接口是()。

A.库函数B.高级语言C.系统调用D.子程序3、进程A和进程B通过共享缓冲区协作完成数据处理,该缓冲区支持多个进程同时进行读写操作。

进程A负责产生数据并放入缓冲区,进程B负责从缓冲区中取出数据并处理。

两个进程的制约关系为()。

A.互斥关系B.同步关系C.互斥与同步D.无制约关系4、若某单处理器多进程系统中有多个就绪进程,则下列关于处理器调度的叙述中,错误的是()。

A.在进程结束时能进行处理器调度B.创建新进程后能进行处理器调度C.在进程处于临界区时不能进行处理器调度D.在系统调用完成并返回用户态时能进行处理器调度5、进行P0和P1;的共享变量定义及其初值为:boolean flag[2];int turn=0;flag[0]=false;flag[1]=false;若进行P0和P1,访问临界资源的类C代码实现如下:void Po()//进程Po{while(TRUE){flag[0]=TRUE;turn=1;While(flag[1]&&(turn==l));临界区;flag[0]=FALSE;}}void P1()//进程P1{while(TRUE){flag[1]=TRUE;turn=0;While(flag[0]&&(turn==0));临界区;flag[1]=FALSE;}}并发执行进程P0和P1时产生的情况是()。

A.不能保证进程互斥进入临界区、会出现“饥饿”现象,B.不能保证进程互斥进入临界区、不会出现“饥饿”现象C.能保证进程互斥进入临界区、会出现“饥饿”现象D.能保证进程互斥进入临界区、不会出现“饥饿”现象6、虚拟设备是通过()技术实现的。

地震勘探计算机网络技术考核试卷

地震勘探计算机网络技术考核试卷
7.提高地震数据分辨率的方法之一是增加震源能量。()
8.在地震勘探中,反射波是由地下反射界面产生的。()
9.静校正可以消除地震数据中的长波干扰。()
10.域名解析是将域名转换为IP地址的过程。()
五、主观题(本题共4小题,每题5分,共20分)
1.请简述地震勘探中地震波的基本类型及其特点。
2.计算机网络技术在地震勘探数据处理中有哪些应用?请至少列举两种并简要说明其作用。
地震勘探计算机网络技术考核试卷
考生姓名:答题日期:得分:判卷人:
一、单项选择题(本题共20小题,每小题1分,共20分,在每小题给出的四个选项中,只有一项是符合题目要求的)
1.地震勘探中,以下哪项不是地震波的类型?()
A. P波
B. S波
C. Love波
D.电话波
2.计算机网络技术中,OSI模型的物理层主要负责什么?()
18. C
19. A
20. A
二、多选题
1. ABC
2. BC
3. ABC
4. ABC
5. ABC
6. BC
7. BD
8. ABCD
9. ACD
10. AD
11. ABC
12. AD
13. ABC
14. ABCD
15. AB
16. ABCD
17. ABCD
18. ABC
19. ABC
20. A
三、填空题
5.地震勘探中,以下哪个单位表示地震波的振幅?()
A.米
B.秒
C.分贝(dB)
D.度
6.计算机网络中,以下哪个设备主要用于连接多个网络?()
A.集线器
B.交换机
C.路由器
D.网桥

计算机网络基础期末试卷一答案

计算机网络基础期末试卷一答案

计算机⽹络基础期末试卷⼀答案防灾科技学院200 —200 学年第学期期末试卷 _计算机科学与技术_ 专业《计算机⽹络基础》(⼀)卷命题教师__________⼀、单选题(在每⼩题的四个备选答案中选出⼀个正确答案,并将正确答案的序号填⼊题后的括号内。

每⼩题2分,共30分。

)1、完成路径选择功能是在OSI 模型的( C )。

A.物理层B.数据链路层C.⽹络层D.运输层 2、在TCP/IP 协议簇的层次中,保证端-端的可靠性是在哪层上完成的?(C ) A.⽹络接⼝层 B.互连层 C.运输层 D.应⽤层 3、可靠通讯由主机来保证,这是什么通信⽅式?( B )A.虚电路B. 数据报C. 虚电路和数据报均可D. 分组 4、在以太⽹中,冲突(B )。

A.是由于介质访问控制⽅法的错误使⽤造成的B.是⼀种正常现象C.是由于⽹络管理员的失误造成的D.是⼀种不正常现象5、为了进⾏差错控制,必须对传送的数据帧进⾏校验。

在局域⽹中⼴泛使⽤的校验⽅法是(D )。

A. 奇偶校验(parity ) B.海明(Hamming ) C. 格雷(Gray ) D.循环冗余(CRC )6、⾮屏蔽双绞线的直通缆可⽤于下列哪两种设备间的通信(不使⽤专⽤级联⼝)(B )。

A. 集线器到集线器 B.PC 到集线器C. 交换机到交换机D.PC 到PC7、如果⼦⽹掩码为255.255.192.0,那么下列哪个主机必须通过路由器才能与主机129.23.144.16通信( B )。

A.129.23.191.21B.129.23.127.222C.129.23.130.33D.129.23.148.127 8、以下IP 地址中,属于C 类地址的是( B )。

A. 3.3.57.0B. 193.1.1.2C. 131.107.2.89 D . 190.1.1.49、假设⼀个主机的IP 地址为192.168.5.121,⽽⼦⽹掩码为255.255.255.248,那么该主机的⽹络号是什么?( C )A.192.168.5.12B.192.168.5.121C.192.168.5.120D.192.168.5.32 10、ping 命令就是利⽤( B )协议来测试两主机之间的连通性。

防灾科技学院网络与信息安全B卷王小英修订稿

防灾科技学院网络与信息安全B卷王小英修订稿

防灾科技学院网络与信息安全B卷王小英集团标准化工作小组 [Q8QX9QT-X8QQB8Q8-NQ8QJ8-M8QMN]━━━━━━━━━装━━━━━━━订━━━━━━━线━━━━━━━━━防灾科技学院2011~ 2012学年第二学期期末考试网络与信息安全B卷使用班级0950411/0950412班答题时间120分钟1、下列情况中,破坏了数据的完整性。

A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改 D 数据在传输中途被窃听2、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是。

A 截获伪造3、从网络高层协议角度,网络攻击可以分为。

A 主动攻击与被动攻击B 服务攻击与拒绝服务攻击C 病毒攻击与主机攻击D 侵入攻击与植入攻击4、关于加密技术,下列错误的是。

A 对称密码体制中加密算法和解密算法是保密的B 密码分析的目的就是千方百计地寻找密钥或明文C 对称密码体制的加密密钥和解密密钥是相同的D 所有的密钥都有生存周期5、防火墙一般可以提供4种服务。

它们是。

A 服务控制、方向控制、目录控制和行为控制B 服务控制、网络控制、目录控制和方向控制C 方向控制、行为控制、用户控制和网络控制D 服务控制、方向控制、用户控制和行为控制6、防火墙主要功能包括。

A 包过滤、审计和报警机制、管理界面、代理B 包过滤、网络级过滤、应用级过滤C 网络级过滤、审计、代理服务、监控D 报警机制、用户身份认证、配置、监控7、以下选项中,不属于预防病毒技术的范畴的是。

A 加密可执行程序B 引导区保护C 系统监控与读写控制D 自身校验8、入侵检测技术主要包括。

A 数据挖掘技术、滥用检测技术、入侵响应技术和数据融合技术B 滥用模型推理技术、文件完整性检查技术、蜜罐技术和计算机免疫技术C滥用检测技术、异常检测技术、高级检测技术、入侵诱骗技术和入侵响应技术D 蜜罐技术、文件异常检测技术、高级检测技术和滥用模型推理技术9、入侵检测系统的CIDF模型基本构成。

防灾科技学院网络协议分析实验答案

防灾科技学院网络协议分析实验答案

地址转换协议ARP3.协议分析步骤1:相邻两台主机为一组,分别为PC1、PC2;步骤2:在PC1、PC2 两台计算机上执行命令ARP –d,清除ARP 缓存;步骤3:在PC1、PC2 两台计算机上执行命令ARP –a,查看高速缓存中的ARP 地址映射表的内容;步骤4:在PC1 和PC2 上运行Ethereal 截获报文,为了截获和实验内容有关的报文,Ethereal 的Captrue Filter 设置为默认方式;步骤5:在主机PC1 上执行Ping 命令向PC2 发送数据报;步骤6:执行完毕,保存截获的报文并命名为arp-1-学号;步骤7:在PC1、PC2 两台计算机上再次执行ARP –a 命令,查看高速缓存中的ARP 地址映射表的内容;1)这次看到的内容和步骤3 的内容相同吗?结合两次看到的结果,理解ARP 高速缓存的作用。

不同,步骤3中看到的缓存表为空,步骤7看到的缓存表用对方的地址映射。

主机通信后,会将对方的IP和MAC地址映射保存到ARP缓存表中。

步骤8:重复步骤:4—5,将此结果保存为arp-2-学号;步骤9:打开arp-1-学号,完成以下各题:2)打开arp-2-学号,比较两次截获的报文有何区别?分析其原因。

第一次截获的报文有ARP请求及回应数据包,第二次截获的报文没有ARP 报文。

因为在第一次ping操作后,主机ARP缓存中已存有通信对方的地址映射,再次通信时,不需要再次请求。

思考题1. 课后习题4假设主机A(IP A/MAC A)请求主机B(IP B/MAC B)的物理地址,广播地址用MAC broadcast表示。

帧首部ARP请求报文帧首部ARP回应报文假设无盘工作站A(IP A/MAC A)请求自己的IP地址,PARP服务器IP和MAC 地址映射为IP S/MAC S,广播地址用MAC broadcast表示。

帧首部PARP请求报文帧首部PARP回应报文网际协议IP2、IP首部校验和的计算IP/ICMP/IGMP/TCP/UDP等协议的校验和算法都是相同的。

2022年防灾科技学院信息管理与信息系统专业《数据库概论》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《数据库概论》科目期末试卷A(有答案)

2022年防灾科技学院信息管理与信息系统专业《数据库概论》科目期末试卷A(有答案)一、填空题1、数据库系统在运行过程中,可能会发生各种故障,其故障对数据库的影响总结起来有两类:______和______。

2、若事务T对数据对象A加了S锁,则其他事务只能对数据A再加______,不能加______,直到事务T释放A上的锁。

3、设有关系模式R(A,B,C)和S(E,A,F),若R.A是R的主码,S.A是S的外码,则S.A的值或者等于R中某个元组的主码值,或者______取空值,这是规则,它是通过______和______约束来实现的。

4、数据库恢复是将数据库从______状态恢复到______的功能。

5、设某数据库中有商品表(商品号,商品名,商品类别,价格)。

现要创建一个视图,该视图包含全部商品类别及每类商品的平均价格。

请补全如下语句: CREATE VIEW V1(商品类别,平均价格)AS SELECT商品类别,_____FROM商品表GROUP BY商品类别;6、数据库管理系统的主要功能有______________、______________、数据库的运行管理以及数据库的建立和维护等4个方面。

7、关系数据库中基于数学的两类运算是______________和______________。

8、从外部视图到子模式的数据结构的转换是由______________实现;模式与子模式之间的映象是由______________实现;存储模式与数据物理组织之间的映象是由______________实现。

9、在SQL语言中,为了数据库的安全性,设置了对数据的存取进行控制的语句,对用户授权使用____________语句,收回所授的权限使用____________语句。

10、设某数据库中有作者表(作者号,城市)和出版商表(出版商号,城市),请补全如下查询语句,使该查询语句能查询作者和出版商所在的全部不重复的城市。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

| | | | | | | |

|
| | | |

| | | | | |
线
|
| | | | | | | |
网络协议分析 2016~ 2017学年 第二学期期中考试
一、单项选择题(本大题共20小题,每题1分,共20分。

) 1. 下列哪项不是UDP 协议的特性 ( )
A .提供可靠服务
B .提供无连接服务
C .提供端到端服务
D .提供全双工服务 2. 标准以太网的物理地址长度为( )。

A .8bit
B .32bit
C .48bit
D .64bit
3. 在TCP/IP 的传输层中,小于( )的端口号已保留和现有的服务一一对应,大于该数字的端口号可自由分配。

B. 99
C.65535 4. TCP 连接使用( )来执行异常关闭。

A.紧急比特
B.确认比特
C.复位比特
D.同步比特 5. 下面关于ICMP 协议论述不正确的是( )。

A 、ICMP 协议同IP 协议一样位于网络层;
B 、Traceroute 和Ping 命令进行网络检测时使用ICMP 报文;
C 、ICMP 协议可以被黑客用来探查主机的开放端口;
D 、ICMP 协议可以完成主机重定向功能。

6. PPP 协议中基于挑战的认证方法所使用的协议是( )。

A. LCP
B. PAP
C. CHAP
D. IPCP
7.( )位于所有通信的中心,是唯一被所有应用程序所公用的协议。

8. 发送方向回应方发送Configure-Request 报文,发起PPP 链路建立和配置过程,对于回应方,若所有选项都可识别,但只有部分被接受,则返回 ( )。

A.确认(Configure-Ack ) B.否认(Configure-Nak )
C.拒绝(Configure-Reject )
D.终止(Terminate-Request ) 9. 帧的数据字段内容是( )。

字节 B.网络层PDU C.第二层源地址 D.从应用层直接产生的数据 10. 在计算机网络中,主机及主机上运行的程序可以用( )来标识。

地址,主机地址 B.程序名,IP 地址 地址,端口号 地址,MAC 地址
11. 某端口的IP 地址为,则该IP 地址所在网络的广播地址是( )。

7.129 C 下面关于ARP 协议的功能论述正确的是( )。

A. ARP 协议根据本地主机的IP 地址获取远程主机的MAC 地址 B. ARP 协议根据远程主机的MAC 地址获取本地主机的IP 地址 C. ARP 协议根据本地主机的IP 地址获取本主机的MAC 地址
D. ARP 协议根据本地主机的MAC 地址获取本主机的IP 地址 13. IP 首部的最大长度是 ( ) 。

字节 字节 字节 字节 14. B 类网络的广播地址是( )。

0.255 C
15. 计算机网络体系结构在逻辑功能构成上存在有两个边界,它们是( )。

A.协议栈边界和操作系统边界 B.协议地址边界和操作系统边界 C.数据单元边界和协议边界 D.操作系统边界和协议栈分层边界 16. 用于无盘工作站中发现其IP 地址的协议是( )。

17. 对一个B 类网络号进行固定子网划分,使它能适应至少76个网络,则每个网络上最多有( )台主机。

A. 1022
B. 1024
C. 510
D. 512
18. 下列哪种情况需要启动ARP 请求( )
A. 主机需要接收信息,但ARP 表中没有源IP 地址与MAC 地址的映射关系
B. 主机需要接收信息,但ARP 表中已有源IP 地址与MAC 地址的映射关系
C. 主机需要发送信息,但ARP 表中没有目的IP 地址与MAC 地址的映射关系
D. 主机需要发送
信息,但ARP表中已有目的IP地址与MAC地址的映射关

19. 一个到达的分组的MF位是0。

则这个分组是()
A. 第一个分片
B.最后一个分片
C.中间的分片
D.无法判断分组是否被分片
20. 以下关于IP 分组结构的描述中,错误的是()
A. 协议字段表示IP协议版本,值为4表示IPv4
B. IPv4分组头部的长度是可变的
C. 分组首部长度字段值最小为5,最大为15
D. 生存时间字段值表示一个分组一次传输过程中可以经过的最多的跳数
二、填空题(本大题共有10空,每空2分,共20分。


1. 一个到达的分组的分片的偏移值是100。

则它的第一个字节的编号是 800 , 我们
能否知道其最后一个字节的编号 1179 。

2. 某计算机的IP 地址是,那么该计算机在类网络上,如果该网络的地址掩码
为,问该网络最多可以划分个子网。

每个子网最多可以有台主机。

3. 主机A向主机B连续发送了两个TCP报文段,其序号分别为70和100。

试问:
(1) 源端第一个报文段携带了字节的数据。

(2) 主机B收到第一个报文段后发回的确认中的确认号应当是。

(3) 如果主机B收到第二个报文段后发回的确认中的确认号是180,试问A发送的第二个
报文段中的数据有字节
(4) 如果A发送的第一个报文段丢失了,但第二个报文段到达了B。

B在第二个报文段到达
后向A发送确认,这个确认号应为。

4. 通信双方A和B处在不同的网络,中间经过3个路由器,A向B发送数据时,需要用到
次ARP协议。

|
|
|
|
|
|
|
|

|
|
|
|
|

|
|
|
|
|
|
线
|
|
|
|
三、分析题
1.一个数据报总长度为4000字节(含首部长度20字节)。

现在经过一个网络传送,但此
网络能够传送的最大数据长度为1500字节。

(10分)
试问:
(1) 该数据报应分为几片
(2) 各数据报分片的数据长度为多少
(3) 各数据报分片的片偏移字段值为多少
(4) 各数据报分片MF标志位的值是多少
标准IP头部20字节,MTU=1500,数据长度最多1480字节
第1个包:IP头20,数据1480,偏移量0 MF=1
第2个包,IP头20,数据1480,偏移185 MF=1
第3个包,IP头20,数据1040,偏移315 MF=0
2. 请根据下面一个以太网数据帧十六进制信息及ASCII内容,完成下列各题。

(每空1分,共15分)
(1).目的MAC 为
;源MAC 为;
构造以太网帧时,使用协议获取目的MAC,该协议请求报文的以太网目的MAC
为。

(2). IP协议的版本为;数据报总长度为;源IP地址
为;目的IP地址为;该IP数据报内封装
的协议为;数据报是否分片,依据为哪个字段的
值;该IP数据报有无选项字段。

(3).源端口为;目的端口为;服务器运行的程序
是。

3. 假设点对点通信的一端发送了一个Config-Request报文,报文内容如下:
7E FF 03 C0 21 01 01 00 13 01 04 05 C8 05 06 12 BF 20 3D 07 02 0D 03 06
7E ,试分析并回答下列问题:(15分)
(1)LCP报文部分总长度为多少字节
(2)该请求包中共携带了几个选项,分别列出各个选项部分。

(3)假设所有选项均被对端接受,对端应回应什么报文,写出完整PPP帧的报
文内容。

4、下图为在某台主机上tracert某台服务器的抓包结果,途中给出的是8个数据包IP首部及
ICMP首部的前8个字节,根据下图数据回答问题。

(20分)
1. 发送tracert命令的源主机IP为多少被跟踪的服务器IP地址为多少
2. 1、3、5、7号数据包为同一类型ICMP数据包,回答是哪一类型
3. 2、4、6号数据包为同一类型ICMP数据包,回答是哪一类型
4. 8号数据包为ICMP哪一类型
5. 从源主机到目标服务器一共经过几个路由器,写出各路由器的IP地址
6. tracert命令利用的是IP首部中的哪个字段,分别作用在哪几个数据包,这几个包中
该字段是如何取值的
7. 源主机是如何判断已到达目的服务器。

相关文档
最新文档