卓顶精文2019计算机网络技术项目化教程(第二版)—习题参考答案
计算机网络基础(第二版)习题参考答案
计算机网络基础(第二版)习题参考答案计算机网络基础(第二版)习题参考答案第一章:计算机网络概述1. 什么是计算机网络?计算机网络是指通过通信设备与线路将广泛分布的计算机系统连接起来,使其能够互相传送数据和共享资源的系统。
2. 计算机网络的分类有哪些?计算机网络可以根据规模分为广域网(WAN)、局域网(LAN)和城域网(MAN);根据拓扑结构分为总线型、环型、星型、树型和网状型等;根据传输介质分为有线网络和无线网络。
3. 计算机网络的优缺点是什么?计算机网络的优点包括提高工作效率、资源共享、信息传递迅速等;缺点包括网络安全隐患、传输速度受限、依赖性较强等。
4. OSI七层模型是什么?OSI七层模型是国际标准化组织(ISO)提出的通信协议参考模型,按照功能从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
5. TCP/IP四层模型是什么?TCP/IP四层模型是互联网上的通信协议参考模型,按照功能从下到上依次为网络接口层、网络层、传输层和应用层。
第二章:物理层1. 物理层的作用是什么?物理层主要负责传输比特流,通过物理介质将比特流从发送端传输到接收端。
2. 串行传输和并行传输有什么区别?串行传输是指按照位的顺序将比特一个接一个地传输,而并行传输是指同时传输多个比特。
3. 常见的物理层传输介质有哪些?常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线电波等。
4. 什么是调制和解调?调制是指将数字信号转换为模拟信号的过程,解调是指将模拟信号转换为数字信号的过程。
5. 什么是编码和解码?编码是指将比特流转换为电信号的过程,解码是指将电信号转换为比特流的过程。
第三章:数据链路层1. 数据链路层的作用是什么?数据链路层主要负责将数据报传输到相邻节点,以及差错控制、流量控制等功能。
2. 什么是帧?帧是数据链路层中的数据传输单位,包括字段和控制信息。
3. 什么是差错检测?差错检测是指在传输过程中检测到传输错误的方法,常见的差错检测方法包括奇偶校验、循环冗余检验(CRC)等。
计算机网络(第二版)课后习题答案第三章
计算机网络参考答案第三章(高教第二版冯博琴)1 什么是网络体系结构?网络体系结构中基本的原理是什么?答:所谓网络体系就是为了完成计算机间的通信合作,把每个计算机互连的功能划分成定义明确的层次,规定了同层次进程通信的协议及相邻层之间的接口及服务。
将这些同层进程间通信的协议以及相邻层接口统称为网络体系结构。
网络体系结构中基本的原理是抽象分层。
2 网络协议的组成要素是什么?试举出自然语言中的相对应的要素。
答:网络协议主要由三个要素组成:1)语义协议的语义是指对构成协议的协议元素含义的解释,也即“讲什么”。
2)语法语法是用于规定将若干个协议元素和数据组合在一起来表达一个更完整的内容时所应遵循的格式,即对所表达的内容的数据结构形式的一种规定(对更低层次则表现为编码格式和信号电平),也即“怎么讲”。
3)时序时序是指通信中各事件发生的因果关系。
或者说时序规定了某个通信事件及其由它而触发的一系列后续事件的执行顺序。
例如在双方通信时,首先由源站发送一份数据报文,如果目标站收到的是正确的报文,就应遵循协议规则,利用协议元素ACK来回答对方,以使源站知道其所发出的报文已被正确接收,于是就可以发下一份报文;如果目标站收到的是一份错误报文,便应按规则用NAK元素做出回答,以要求源站重发该报文。
3 OSI/RM参考模型的研究方法是什么?答:OSI/RM参考模型的研究方法如下:1)抽象系统抽象实系统中涉及互连的公共特性构成模型系统,然后通过对模型系统的研究就可以避免涉及具体机型和技术实现上的细节,也可以避免技术进步对互连标准的影响。
2)模块化根据网络的组织和功能将网络划分成定义明确的层次,然后定义层间的接口以及每层提供的功能和服务,最后定义每层必须遵守的规则,即协议。
模块化的目的就是用功能上等价的开放模型代替实系统。
5 服务原语的作用是什么?试以有确认服务为例进行说明。
答:服务在形式上是用服务原语来描述的,这些原语供用户实体访问该服务或向用户实体报告某事件的发生。
计算机网络技术基础(第2版)课后习题参考答案
计算机网络技术基础(第2版)课后习题参考答案计算机网络技术基础(第2版)习题参考答案第一章选择题:1、B2、B3、D4、C5、C6、B7、A8、A9、B 10、C11、C 12、B 13、A 14、B 15、A 16、B 17、A 18、C 19、D20、A二、填充题1、独立的计算机系统通信介质通信协议组网目的2、独立功能通信线路通信设备通信协议资源共享和数据通信3、具有通信功能的4、ARPANET网分组交换网5、资源共享数据通信通信子网资源子网6、CHINAPAC7、中国公用计算机互联网中科院科技网国家教育和科研网中国金桥网8、钱天白9、分布式处理10、数据通信资源共享11、分布式输入分布式处理分布式输出12、局域网城域网广域网总线型网络环型网络星型网络13、单播广播组播14、添加设备分布式访问控制策略15、集中式通信控制策略线路交换报文交换16、数据传输速率快数据差错率低17、服务管理18、城域网19、点线20、服务器工作站集线设备通信介质三、判断题1、对2、错3、对4、错5、错6、错7、对8、错9、错10、错四、简答题1.什么是计算机网络将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享的计算机系统的集合。
2. 计算机网络的发展经历了哪几个阶段?第一阶段是具有通信功能的多机系统阶段第二阶段以通信子网为中心的计算机网络第三阶段网络体系结构标准化阶段第四阶段网络互连阶段3. 简述计算机网络的主要功能?资源共享、数据通信、均衡负载相互协作、分布处理、提高计算机系统的可靠性4.按地理位置来划分,计算机可以分为哪几类?局域网、广域网和城域网5. 计算机网络的主要拓扑结构有哪些?星型拓扑、环型拓扑、总线型拓扑6.简述星形拓扑结构的特点?星型拓扑结构主要具有以下的一些优点:⑴易于故障的诊断与隔离。
卓顶精文2019计算机网络基础试题(十套试卷 附答案)
计算机网络基础试题计算机网络试题《一》一、单项选择题01.1965年科学家提出超文本概念,其超文本的核心是___A___。
A.链接B.网络C.图像D.声音02.地址栏中输入的中,是一个__A____。
A.域名B.文件C.邮箱D.国家03.通常所说的ADSL是指__A___。
A.上网方式B.电脑品牌C.网络服务商D.网页制作技术04.下列四项中表示电子邮件地址的是__A___。
*************05.浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为___A___。
A.小手形状B.双向箭头C.禁止图案D.下拉箭头06.下列四项中表示域名的是__A____。
****************************.com******************.202.96.68.123407.下列软件中可以查看WWW信息的是_D__。
A.游戏软件B.财务软件C.杀毒软件D.浏览器软件08.电子邮件地址****************中的是代表_D_A.用户名B.学校名C.学生姓名D.邮件服务器名称09.设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和_B__。
A.共享B.只读C.不完全D.不共享10.计算机网络最突出的特点是_A___。
A.资源共享B.运算精度高C.运算速度快D.内存容量大11.E-mail地址的格式是__C____。
B.网址•用户名C.账号@邮件服务器名称D.用户名•邮件服务器名称12.为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为__C____。
A.隐藏B.完全C.只读D.不共享13.InternetExplorer(IE)浏览器的收藏夹的主要作用是收藏__C____。
A.图片B.邮件C.网址D.文档14.网址中的cn表示__D____。
A.英国B.美国C.日本D.中国15.在因特网上专门用于传输文件的协议是_A_。
计算机网络技术基础(第2版)课后习题参考答案
计算机网络技术基础(第2版)课后习题参考答案计算机网络技术基础(第2版)课后习题参考答案一、选择题1. A2. D3. C4. B5. A6. D7. B8. C9. A 10. D二、填空题1. 外网2. 客户端3. 协议4. 因特网5. 应用层6. 主机7. 数据链路层8. 路由器9. 局域网 10. 有线三、判断题1. 错误2. 正确3. 正确4. 正确5. 错误四、简答题1. 计算机网络是指将分布在不同地理位置的计算机系统通过通信设备和通信线路互连起来的系统。
它能够实现计算机之间的数据传输、资源共享和信息交流。
计算机网络包括局域网、广域网和因特网等。
2. OSI(开放式系统互联)参考模型是国际标准化组织(ISO)提出的通信协议参考模型。
它将计算机网络的通信过程分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有特定的功能和协议。
3. IP地址是互联网上每台主机或路由器连接到网络时被分配的唯一标识符。
它由32位二进制数组成,通常以IPv4和IPv6两种版本存在。
IPv4地址分为4个8位字段,用点分十进制表示;IPv6地址分为8个16位字段,用冒号分隔。
4. TCP/IP协议是互联网上常用的协议集合。
它由传输控制协议(TCP)和网络互联协议(IP)两部分组成。
其中,TCP负责提供可靠的数据传输,确保数据按正确的顺序到达目的地;而IP负责将数据分割为数据包,通过路由器进行转发,最终将数据传送到目标主机。
五、应用题1. 分组交换是一种数据传输方式,将数据分割为大小相等的数据包(分组),每个数据包都附带目标地址和源地址等信息。
分组交换通过路由器将数据包从源主机传输到目标主机,由于数据包是按需发送,因此可以更灵活地利用网络资源。
2. 应用层是计算机网络的最顶层,它提供了各种网络应用程序之间的通信能力。
常见的应用层协议有HTTP、FTP、SMTP等。
应用层协议定义了数据的格式、编码方式和传输规则等,以确保应用程序之间可以相互通信。
计算机网络技术实用教程(第2版)课后习题答案
A.255.255.255.255
B.255.255.255.0
C.255.255.255.224
D.255.255.255.192
5.IP 地址为 140.111.0.0 的 B 类网络,若要切割为 9 个子网,而且都要 连上 Internet,
请问子网掩码要设为 ( )?
A.255.0.0.0
B.255.255.0.0
方式,
还有一种采用
的方式。
11.代理服务软件分为
代理服务软件与
代理服务软件两大类。
12.10Mbit/s 以太网交换机之间级联时同样采用双绞线,最远传输距离为
米。
13.100Base-Tx 以太网采用
作为传输介质时,通过双绞线将计算机的 RJ-45
接口和交换机的 RJ-45 端口连接起来,组成星型或树型网络拓扑结构。
A.A 类地址
B.B 类地址
C. C 类地址
D. D 类地址
10.IP 地址是一个 32 位的二进制,它通常采用点分( )。
A.二进制数表示
B.八进制数表示
C.十进制数表示
D.十六进制数表示
四.简答题
1. 计算机网络具有哪些功能? 2.REC1918 留出 3 块 IP 地址空间(1 个 A 类地址段,16 个 B 类地址段,256 个 C 类地 址段)作为私有的内部使用的地址,请写出这 3 块 IP 地址的起始地址和结束地址。 3. 网络掩码的作用是什么? 4.计算机网络的硬件组成中包含了哪些硬件设备(至少列举出 5 种)?
二.填空
1.目前支持无线网络的技术标准主要有
,
,以及 IEEE802.11 系列
标准。
2.IEEE 802.11b 标准规定无线局域网数据传输速率达到 Mbps,IEEE 802.11a 标准
计算机网络技术及应用教材课后习题答案6-9章(胡远萍主编第二版)
第6章网络操作系统基本配置课后习题参考答案一.名词解释操作系统:操作系统〔Operating System,简称OS〕是管理和控制计算机硬件与软件资源的计算机程序,是直接运行在"裸机〞上的最基本的系统软件,任何其他软件都必须在操作系统的支持下才能运行.操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口.操作系统的功能包括管理计算机系统的硬件、软件与数据资源,控制程序运行,改善人机界面,为其它应用软件提供支持,让计算机系统所有资源最大限度地发挥作用,提供各种形式的用户界面,使用户有一个好的工作环境,为其它软件的开发提供必要的服务和相应的接口等.实际上,用户是不用接触操作系统的,操作系统管理着计算机硬件资源,同时按照应用程序的资源请求,分配资源,如:划分CPU时间,内存空间的开辟,调用打印机等.网络操作系统:网络操作系统〔network operation system:NOS〕是网络的心脏和灵魂,是能够控制和管理网络资源的特殊操作系统.如同计算机的运行离不开操作系统一样,计算机网络的运行也离不开网络操作系统.它与一般的计算机操作系统不同的是:它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力.网络操作系统安装在网络服务器上,管理网络资源和网络应用,控制网络上计算机和网络用户的访问.B/S模式:B/S〔Browser/Server〕结构即浏览器和服务器结构.也是一种主从式网络模式,它是随着Internet技术的兴起,对C/S结构的一种变化或者改进的结构.在这种结构下,用户工作界面是通过WWW浏览器来实现,极少部分事务逻辑在前端〔Browser〕实现,但是主要事务逻辑在服务器端〔Server〕实现,形成所谓三层3-tier结构.这样就大大简化了客户端电脑载荷,减轻了系统维护与升级的成本和工作量,降低了用户的总体成本〔TCO〕.C/S模式:C/S〔Client/Server〕结构,即大家熟知的客户机和服务器结构.它是软件系统体系结构,通过它可以充分利用两端硬件环境的优势,将任务合理分配到Client端和Server端来实现,降低了系统的通讯开销.目前大多数应用软件系统都是Client/Server形式的两层结构,由于现在的软件应用系统正在向分布式的Web应用发展,Web和Client/Server应用都可以进行同样的业务处理,应用不同的模块共享逻辑组件;因此,内部的和外部的用户都可以访问新的和现有的应用系统,通过现有应用系统中的逻辑可以扩展出新的应用系统.NTFS: NTFS文件系统起初是为Windows NT开发的,后来在Windows 2000和 Windows Server 2003中得到支持和发展.NTFS不支持Windows 95,Windows 98和 Windows Me等Windows操作系统,NTFS支持长文件名,安全性、容错性较好;支持活动目录〔Active Directory〕和域;支持磁盘配额功能,限制用户使用磁盘空间的容量;支持文件和文件夹的权限设置;支持文件的加密和压缩功能.域:域<Domain>是Windows网络中独立运行的单位,域之间相互访问则需要建立信任关系<即Trust Relation>.信任关系是连接在域与域之间的桥梁.当一个域与其他域建立了信任关系后,2个域之间不但可以按需要相互进行管理,还可以跨网分配文件和打印机等设备资源,使不同的域之间实现网络资源的共享与管理.域既是 Windows 网络操作系统的逻辑组织单元,也是Internet的逻辑组织单元,在 Windows 网络操作系统中,域是安全边界.域管理员只能管理域的内部,除非其他的域显式地赋予他管理权限,他才能够访问或者管理其他的域;每个域都有自己的安全策略,以与它与其他域的安全信任关系.二.填空题1.网络操作系统;2.Administrator,Guest;3.组播;4.主分区,逻辑分区;5.带网络连接的安全模式,带命令行提示的安全模式.三.选择题1.C2.A3.B4.A5.B6.B7.D8.B9.D10.D四.问答题1.网络操作系统〔network operation system:NOS〕是网络的心脏和灵魂,是能够控制和管理网络资源的特殊操作系统.如同计算机的运行离不开操作系统一样,计算机网络的运行也离不开网络操作系统.它与一般的计算机操作系统不同的是:它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力.网络操作系统安装在网络服务器上,管理网络资源和网络应用,控制网络上计算机和网络用户的访问.在计算机网络上配置网络操作系统,是为了管理网络中的共享资源,实现用户通信,并方便用户使用网络,因而网络操作系统是用户与网络系统之间的接口.一般情况下,NOS是以使网络相关特性最佳为目的的,如共享数据文件、软件应用,以与共享硬盘、打印机、调制解调器、扫描仪和机等.2.C/S〔Client/Server〕结构,C/S 结构的基本原则是将计算机应用任务分解成多个子任务,由多台计算机分工完成,即采用"功能分布〞原则.客户端完成数据处理,数据表示以与用户接口功能;服务器端完成DBMS〔数据库管理系统〕的核心功能.这种客户请求服务、服务器提供服务的处理方式是一种新型的计算机应用模式.Client和Server常常分别处在相距很远的两台计算机上,Client程序的任务是将用户的要求提交给Server程序,再将Server 程序返回的结果以特定的形式显示给用户;Server程序的任务是接收客户程序提出的服务请求,进行相应的处理,再将结果返回给客户程序.3.条件如下表所示:4.NTFS文件系统起初是为Windows NT开发的,后来在Windows 2000和 Windows Server 2003中得到支持和发展.NTFS不支持Windows 95,Windows 98和 Windows Me等Windows操作系统,NTFS支持长文件名,安全性、容错性较好;支持活动目录〔Active Directory〕和域;支持磁盘配额功能,限制用户使用磁盘空间的容量;支持文件和文件夹的权限设置;支持文件的加密和压缩功能.FAT 32支持Windows 98,Windows Me,Windows 2000,Windows XP和Windows Server系列,最大文件为4GB,不支持安全控制.5.Windows Server 2008各种版本对系统硬件环境的要求各不相同,在安装Windows Server 2008前,用户应了解Windows Server 2008对系统硬件的要求.需要做好安装前的各项准备工作,包括光盘准备,计算机是否具备开机条件,是否有合适的安装方式.6.主要原因有:(1)没有共享资源/共享服务未启用;(2)权限设置有误;(3)系统默认安全设置不正确;(4)系统漏洞修补软件修改了安全策略;(5)防火墙规则没有设置正确;(6)空白密码等原因.五.综合应用题答题思路参考:1.对公司组织架构进行分析;2.分析不同用户的访问要求;3.了解公司信息##的要求;4.原则上根据公司部门组成和员工的级别进行账号设置,分别设计不同的用户组,从而更好的管理账号权限;5.在较大的公司,考虑采用域结构,设置域账户等.第7章Internet接入参考答案一、名词解释〔略〕Internet 广播地址子网掩码ADSL LMDSMMDS DBS 光纤接入网PON AON二、填空题1.因特网中的通信线路既可以是_有线__线路〔如光缆、电缆,双绞线等〕,也可以是__无线__线路〔如卫星、无线电等〕.2.路由器的主要功能包括:一是__转发所接收的数据__,二是__为需要转发的数据选择最佳路径__.3.TCP/IP规定,32位全为"1〞的网络地址用于本网广播,该地址叫做_有限广播地址__. 4.回送地址是A类网络中指以__127___开头的地址.5.192.168.100.0这个网络如果要分成四个子网,需要向主机部分借__2___位.子网掩码是____.6.调制解调器有_外置式Modem_,__内置式Modem_,__ PCMCIA插卡式Modem_,_机架式Modem____四类.7.ADSL系统采用效果最好的是__离散多音调制技术DMT___调制技术.8.ADSL上行为低速的传输,可达__1.5M___bps;下行为高速传输,可达_14.9M__bps. 9.ADSL语音/数据分离器有_低阻语音/数据分离器__和__高阻滤波分离器__两种.10.宽带固定无线接入技术主要有3类:_本地多点分配业务〔LMDS〕、多路多点分配业务〔MMDS〕、直播卫星系统〔DBS〕.11.中国电信WLAN无线接入是采用__IEEE802.11b/g__技术12.以太网宽带接入技术主要以__HTTX+LAN__方式存在.13.光纤接入网又称光纤用户环路〔FITL〕, 它是在交换局中设有_光线路终端〔OLT〕_,在用户侧有_光网络单元〔ONU〕_;___OLT__和__ONU__之间用光纤连接.三、选择题1. 下列哪项不属于现今的Internet接入方式.〔A〕A. 拨号接入B. FTTX+LANC. ADSLD.CABLE-MODEM2.无源光网络是指〔C〕.A. DDNB. FTTHC. POND. AON3.ADSL宽带接入方式中,在线路满足要求的情况下,理论下行带宽是〔D 〕MbA. 2B. 4C. 6D. 84.以太网宽带接入技术中,FTTB是〔 A 〕.A. 光纤到大楼B. 光纤到路边C.光纤到小区D.光纤到户5. 126.0.0.1属于哪一类IP地址.〔A〕A. A类B. B类C.C类D.D类6.无源光接入网络EPON中,〔A 〕是局端设备.A. OLTB. ODNC.AOND.ONU四、简答题1.Internet由哪几部分组成?答:Internet的组成与其它的网络一样也可以归纳为通信线路、路由器、服务器与客户机、信息资源4部分.2.ADSL 用户端设备通常有哪几种类型?答:ADSL 用户端设备通常有PCI插卡式、USB接口式、以太网接口的桥式、以太网接口的路由式等4种不同的类型,用户可以根据自己的实际应用环境来选择.3.画出ADSL的接入模型图,指出中央局端和用户远端构成?答:主要由中央交换局端模块和远端模块组成,如图所示:中央交换局端模块包括在中心位置的ADSL Modem和DSLAM.远端模块由用户ADSL Modem 和滤波器组成.4.ADSL技术作为一种宽带接入方式,可以为用户提供哪些业务?答:ADSL技术作为一种宽带接入方式,可以为用户提供多种业务:〔1〕高速的数据接入.〔2〕视频点播.〔3〕网络互连业务.〔4〕家庭办公.〔5〕远程教学、远程医疗等.5.Cable Modem接入网络,主要由哪几部分构成?答:HFC网络由前端、馈线网、同轴电缆配线网与用户端4部分组成.6.以太网接入中要解决的主要技术问题有哪些?答:以太网从本质上说仍是一种局域网技术,采用这种技术提供公用电信网的接入,建设可运营、可管理的宽带接入网络,需要妥善解决一系列技术问题,包括认证计费和用户管理、用户和网络安全、服务质量控制、网络管理等.7.PON技术使用的复用方式有哪些?答:PON技术使用的复用方式有TDMA/TDM方式和WDM技术.TDMA/TDM方式:PON下行采用时分复用<TDM>方式,信号广播式下发,和我们的HFC 网络的下行完全一样,是"一发多收〞;但是,信号的上行方式却不一样,各个ONU或者说光节点共用一根光纤进行回传,回传采用时分多址<TDMA>技术,"多发一收〞,前端只设置一个回传光接收机,在任意一个时刻只有一个ONU发送信号,各个ONU单元轮流发送信号,实现光纤和回传光接收机的资源共享.WDM方式:EPON使用波分复用〔WDM〕技术,同时处理双向信号传输,上、下行信号分别用不同的波长在同一根光纤中传送.8.目前家庭上网可以采用哪些接入方法,各有什么优点和不足,就各种接入方式进行比较选择?答:〔1〕ADSL方式:ADSL技术是指Asymmetric Digital Subscribe Loop<非对称数字用户环路>的缩写.它能够在现有的铜双绞线,即普通线上提供8Mbit/s的高速下行速率,上行速率有1Mbit/s,是普通拨号Modem的百倍以上,传输距离能达3-5km.利用现有的线网络,在线路两端加装ADSL设备,即可为用户提供高宽带服务.优点:不需要重新布线,降低了用户上网的成本;上网和打互不影响,也为用户生活和交流带来便利.不足:用户家中必须要有线接入;上网速率最高8Mbit/s.〔2〕CABLE MODEM方式:优点是接入布线非常方便,原来装有有线电视的用户开通该项服务后,只要加上一个电缆调制解调器〔CABLE MODEM〕就可以上网了,而且收费比ADSL 便宜一些.不足:上网的速度受上网的用户数量影响,如果用户多的话速度会受影响.〔3〕小区宽带接入:小区宽带其实就是以太网宽带接入,由小区物业或者专业的网络服务公司在一个小区内架起的一个局域网,这个局域网是由本地小区内或一个生活区内的一些计算机构成的一个小网络.一般小区宽带是采用光纤到主干楼机房,再通过网线、交换机等设备往住户端布局,因此每个用户都是拥有到交换机的共享带宽,由于交换机和路由器的总出口要分享给很多客户,所以同时上网的人多速度就比较慢,而小区同时上网人少的时候,网络状况就非常好.9.ADSL宽带接入的故障检查方法?答:一看二查三PING一看:通过观察MODEM的指示灯初步判断故障原因主要是观察MODEM指示灯"PWR〞、"LINK〞、"LAN〞的状态来判断故障〔本书以"天邑MODEM〞为例〕,通过一"看〞,可以定位如下基本故障:MODEM电源故障、MODEM以太网接口故障、MODEM线路不能激活故障.二查:通过检查计算机当前配置数据、状态判断故障原因.通过一"看〞,基本能够排除一些初步故障,如果POWR、LINK、LAN指示灯正常,但是业务仍然不能通,继续下面步骤:根据开通时记录的数据,对计算机的配置进行检查〔主要包括网关、DNS服务器地址、IP地址与掩码、WINS地址的检查〕,如果有不同的地方,要修正成开通时的记录.如果数据修正了还不行,进行第三步:三"Ping〞.三"Ping〞:通过Ping拨号方式检查网络层通断情况,进一步定位问题.这一步检查网络的基本的连接情况,定位是否为接入层设备的问题.对这一步,分两种应用情况:拨号上网模式:通过拨号来检查基本连接情况.静态地址分配模式/动态地址分配:通过Ping命令来检查基本连接情况.五、综合应用题小王家里有两台计算机,都通过一条ADSL宽带线路上网,需要配置哪些设备,如何连接,如何设置,计算机本地连接如何设置协议和IP地址?请画出网络拓扑图.答:IP1:自动获取公网IP;第8章应用服务器安装配置课后习题参考答案一、名词解释DNS:Domain Name System 域名系统.域名是由圆点分开一串单词或缩写组成的,每一个域名都对应一个惟一的IP地址,这一命名的方法或这样管理域名的系统叫做域名系统.域名系统采用层次结构,按地理域或机构域进行分层.书写中采用圆点将各个层次隔开,分成层次字段.在机器的地址表示中,从右到左依次为最高域名段、次高域名段等,最左的一个字段为主机名.域名服务器〔即Domain Name Server,简称Name Server〕实际上就是装有域名系统的主机.它是一种能够实现名字解析〔name resolution〕的分层结构数据库.DHCP:DHCP服务为网络管理员提供了一种自动为工作站分配IP地址并设置IP相关信息的方法.DHCP服务器接受来自没有固定IP地址的工作站的请求,并根据DHCP服务器管理的IP地址集合为工作站提供一个惟一的IP地址.IIS:IIS是Internet Information Server的缩写,它是微软公司主推的服务器, Windows Server 2008里面包含的是IIS 7.0,与旧版本IIS5.0和IIS6.0相比,IIS7.0不仅在安全性上很大的提高,而且包含了很多新功能,可以更好地为用户提供web服务,IIS支持与语言无关的脚本编写和组件,通过IIS,开发人员就可以开发新一代动态的的Web站点.FTP:FTP的主要作用,就是让用户连接上一个远程计算机〔这些计算机上运行着FTP服务器程序〕察看远程计算机有哪些文件,然后把文件从远程计算机上拷到本地计算机.主机记录:DNS服务器中最重要的记录.也叫A记录,此记录列出特定主机名的 IP 地址.这是名称解析的重要记录.域名:域名是Internet上用来寻找所用的名字,是Internet上的重要标识,相当于主机的门牌.每一台主机都对应一个IP地址,每一个IP地址由一连串的数字组成,如101.25.11.34.人们为了方便记忆就用域名来代替这些数字来寻找主机,如mydomain .每一个域名与IP地址是一一对应,人们输入域名,再由域名服务器〔DNS〕解析成IP地址,从而找到相应的.二、填空题6.IP地址和子网掩码;7.DHCP服务器;8.根目录;9.使用ping命令、使用nslookup命令;10.Ipconfig,release和renrew.三、选择题11.A12.C13.D14.D15.A16.B17.D18.A19.A20.B四、问答题1.反复查询方式下,查询者不断在各个体服务器上轮询,每个被询问的个体服务器在如下响应中选择回应方式.递归查询方式下,查询者只向一个服务器提出查询要求,该服务器或是自己提供所需结果,或是求助其他DNS服务器,被求助的服务器也可以再向其他服务器求助,这样就形成一个服务器链,在这个服务器链中,每个节点向它上面相邻的节点寻求解析帮助,直到找到所需结果,或者所求助服务器恰好是负责该查询域名所在区域的服务器,而该服务器又无法找到所需信息,这时,查询过程停止,然后通过"接力〞传递将查询结果返回到查询者.2.①处于未绑定状态的客户端广播一个源IP地址为0.0.0.0的DHCP DISCOVER消息,然后进入选择状态等待DHCP服务器返回IP租约.②在DHCP客户端子网上的所有授权提供IP地址的DHCP服务器都会广播一个DHCP OFFER消息,其中包含了未租借IP地址以与相关的配置参数.并把提供的IP地址暂时标记为"不可用〞.如果网络中包含了不止一个DHCP服务器,则客户机能收到好几个DHCP OFFER报文,客户机通常只承认第一个DHCP OFFER.③ DHCP客户端收到DHCP OFFER消息后,会根据自己的实际情况决定是否从提供的IP 地址选定一个地址.如果选定一个IP地址,则向DHCP服务器发出一个DHCP REQUEST消息,并进入请求状态;否则,发出DHCP拒绝消息,并进入未绑定状态.④ DHCP服务器收到客户端的请求后,便用DHCP ACK消息对DHCP请求作出响应.⑤客户端收到DHCP ACK消息后,绑定这个IP地址,进入绑定状态.3.动态IP地址方案为网络管理员提供了一种自动为工作站分配IP地址并设置IP相关信息的方法.DHCP服务器接受来自没有固定IP地址的工作站的请求,并根据DHCP服务器管理的IP地址集合为工作站提供一个惟一的IP地址.若没有DHCP服务,则网络管理人员除了要亲自管理维护各工作站的IP地址外,还要管理维护与IP地址相关的信息,例如,网关地址和DNS服务器地址等,一旦网关IP地址改变,要逐个修改各工作台的TCP/IP属性.有了DHCP 后,这些工作变得轻松了.缺点是无法准确掌握获得ip地址的主机位置.4.主要步骤如下:〔1〕使用ipconfig /all观察本地网络设置是否正确;(2)Ping 127.0.0.1,127.0.0.1 回送地址Ping回送地址是为了检查本地的TCP/IP协议有没有设置好;(3)Ping本机IP地址,这样是为了检查本机的IP地址是否设置有误;(4)Ping本网网关或本网IP地址,这样的是为了检查硬件设备是否有问题,也可以检查本机与本地网络连接是否正常;(5)Ping远程IP地址,这主要是检查本网或本机与外部的连接是否正常.5.可行,可以采用虚拟主机技术,虚拟主机是使用特殊的软硬件技术,把一台计算机主机分成一台台"虚拟〞的主机,每一台虚拟主机都具有独立的域名和IP地址〔或共享的IP地址〕,具有完整的因特网服务器功能.虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台独立的主机完全一样,用户可以利用它来建立完全属于自己的WWW.6.可以从用户账户控制<UAC>、防火墙和网络访问保护、组策略、安全审核、使用活动目录实现身份与访问控制、服务器角色安全、补丁管理、认证系统和认证协议等方面进行安全加固.五、综合应用题答题思路参考:1.明确用户对网络服务器的需求,进行需求分析,得出需求分析结论;6.进行网络服务器系统详细设计,根据需求分析设计具体的服务器,主要为WEB、DHCP、FTP、DNS、AD、证书等服务器,注意,服务器的设置与具体参数的设定主要依据是需求分析;7.设计合理的实施方案,包括实施人员、设备和进度的安排;8.实施完成后,进行测试验收,主要完成功能和性能测试,要合理设计测试项目、测试用例,并对结果进行分析,如有整改需要提出整改依据,最后完成项目验收.第9章计算机网络安全参考答案一、名词解释〔略〕计算机病毒防火墙黑客黑客技术网络攻击二、填空题1.计算机病毒的防治要从_防毒___、__查毒__和__杀毒__三方面来进行.2.网络安全中人为因素的影响包括_黑客、骇客、企业内部的人员和自身的使用习惯__.3.防火墙存在__软件__和__硬件__两种形式.4.从病毒攻击的行为分__主动攻击__与__被动攻击__.5.从病毒攻击的位置分_远程攻击、本地攻击和伪远程攻击__.三、选择题1. 计算机网络系统的安全威胁不包括〔 C 〕.A. 黑客攻击B. 病毒攻击C. 自然灾害D. 网络内部的安全威胁2. 为了防御网络监听,最常用的方法是〔B 〕.A. 采用物理传输〔非网络〕B. 信息加密C. 无线网D. 使用专线传输3. 一般而言,Internet防火墙建立在一个网络的〔 D 〕.A. 内部子网之间传送信息的子枢B. 每个子网的内部C. 内部网络与外部网络的交叉点D. 部分内部网络与外部内部的接合处4. 现在防火墙中,最常用的技术是〔AB〕.A. 代理服务器技术 B. 包过滤技术C. 应用网关技术D. NAT技术5. 计算机病毒程序隐藏在计算机系统的〔ABCD 〕.A. 内存中B. U盘中C. 存储介质中D. 网络中四、简答题1.影响计算机安全的因素有哪些?答:影响计算机安全的因素有计算机信息系统自身的、自然的,也有人为的.可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面.2.典型的计算机病毒有哪些?答:计算机病毒可根据感染形态进行分类,大致可分为以下几种:〔1〕引导型病毒〔2〕文件型病毒〔3〕复合型病毒〔4〕变型病毒〔又称幽灵病毒〕〔5〕宏病毒〔6〕网页病毒〔7〕"蠕虫〞型病毒〔8〕木马病毒3.简述计算机病毒的传播过程.答:计算机病毒的传播过程如下图所示:4.简述防火墙的基本类型答:根据防X方式和侧重点的不同可分为以下几种类型:〔1〕网络级防火墙--包过滤路由器〔2〕电路级防火墙—电路网关〔3〕应用级防火墙—应用网关〔4〕监测型防火墙5.简述防火墙的基本功能答:防火墙最主要的目的是确保受保护网络的安全,主要有以下功能:〔1〕过滤不安全服务和非法用户,禁止未授权的用户访问受保护的网络.〔2〕控制对特殊站点的访问.〔3〕监视网络访问,提供安全预警.6.什么是木马?木马的原理是什么?答:木马病毒是一个隐藏在合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行.完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序."中了木马〞就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以与在你电脑上使用的##、密码就无安全可言了.7.什么是黑客型病毒,如何防X黑客入侵?答:黑客型病毒是利用计算机系统和网络的缺陷和漏洞,并针对这些缺陷实施攻击的软件.这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误.要防X黑客的入侵,从以下几个方面入手:〔1〕提高安全意识〔2〕安装防病毒软件〔3〕安装防火墙软件〔4〕只在必要时共享文件夹〔5〕定期备份重要数据8.防火墙不能防X什么?答:防火墙不能防X绕过防火墙的攻击,例:内部提供拨号服务.防火墙不能防X来自内部人员恶意的攻击.防火墙不能阻止被病毒感染的程序或文件的传递.防火墙不能防止数据驱动式攻击.。
计算机网络技术项目化教程(第二版)—习题参考答案
《计算机网络技术》习题参考答案项目1 习题参考答案:1.ABCD2.ABCD3.B4.ABC5.ABDE6.BC7.D8.A9.BD 10.C项目2 习题参考答案一、选择题1、BC2、BDE3、AD4、D5、C6、D7、BD8、ADE9、B 10、B 11、C 12、D 13、D 14、B 15、C 16、D 17、C 18、D 19、ABD 20、BCD 21、B 22、D 23、B 24、A 25、 B二、应用题1、台式机能够连接到Internet,说明家庭网络没有问题。
学校网络和家庭网络的差别是使用了不同的IP地址。
所以,应该给笔记本电脑配置一个属于家庭网络的IP地址。
动态获取或设置静态IP地址要根据网络具体而定。
2、参考答案:网络地址220.218.115.208,广播地址220.218.115.223项目3 习题参考答案一、选择题1、B2、D3、ADE4、BDF5、C6、C7、B8、D9、ABC 10、D 11、A 12、AC 13、B 14、C 15、AB 16、B 17、ACE 18、B 19、A 20、C二、应用题1、随着计算机数量增多,所有的计算机都直接与同一台大型交换机相连,将生成许多广播报文,占用宝贵的带宽,使网络速度太慢。
解决这种问题的方法有:(1)划分VLAN;(2)使用路由器将网络分段。
2、参考答案:202.123.98.0/27,掩码255.255.255.224项目4 习题参考答案1、C2、D3、A4、D5、AB6、B7、AB8、BD9、D 10、D 11、C 12、D 13、A 14、C 15、D 16、D 17、B 18、BC 19、A 20、B项目5 习题参考答案1.C2.ACD3.B4.D5.D6.E7.A8.A9.AD 10.B 11.D 12.A项目6 习题参考答案1、C2、D3、D4、A5、B6、C7、D8、B9、A 10、C 11、A项目7 习题参考答案一、选择题1.B2.C3.D4.D 5.D二、简答题1、网络操作系统(Network Operation System,NOS)是指能使网络上多台计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。
计算机网络技术(第二版)期末试卷及答案(DOC)
计算机⽹络技术(第⼆版)期末试卷及答案(DOC)⼀、填充题1.⽹络常⽤拓扑结构有星型、总线型、环型、树型和⽹型五种。
2.INTERNET的主要应⽤包括远程登录(Telnet)、电⼦邮件(E-mail)、⽂件传输(FTP)、电⼦公告板(BBS)和全球信息⽹(WWW)。
3.FDDI⽹络的优点是较长的传输距离、具有较⼤的带宽、可靠性⾼、安全性好和互操作性强。
4.IPv4向IPv6 过渡的主要⽅案有隧道技术、双栈技术和地址翻译技术。
5.⽬前使⽤较为⼴泛的局域⽹操作系Netware、Unix、Windows server 2003和Linux。
6.⽹络资源共享⽅案共享⽂件夹、映射⽹络驱动器和共享⽹络打印机。
7.⼊⽹⽤户的IP地址有静态地址和动态地址之分。
8.OSI参考模式由七层协议组成,从⾼到低分别称为应⽤层、表⽰层、会话层、传输层、⽹络层、数据链路层和物理层。
9.⼀个完整的电⼦邮件系统应该由客户端软件⽤户代理、邮件服务器软件和协议组成。
10.计算机病毒通常分可以分为⽂件病毒、引导扇区病毒、多裂变病毒、秘密病毒、异形病毒和宏病毒。
11.计算机⽹络是计算机技术和通信技术发展的产物。
它是把分布在不同地点的计算机从物理上连接起来,按照事先约定协议互相通信,以共亨硬件、软件和数据资源为⽬的的系统。
12.⼀个⽹络从层次上可以划分为通信⼦⽹和资源⼦⽹。
13.根据通信⽅式局域⽹可以分为专⽤服务器局域⽹、客户机/服务器局域⽹和对等局域⽹。
14.防⽕墙技术覆盖OSI参考模型的⽹络层、传输层和应⽤层。
15.局域⽹硬件主要包括服务器、⼯作站、⽹卡、传输介质和互联设备。
16.双绞线的连接⽅法有正常连接和交叉连接。
17.接⼊因特⽹⽅法有电话线连接、专线连接、⽆线连接、有线电视⽹及电⼒MODEM。
18.⽹桥的种类有透明⽹桥、转换⽹桥、封装⽹桥和源路由选择⽹桥。
19.ISDN的带宽包括⼀个16kpbs控制信道和两个64kpbs通信信道。
计算机网络技术实用教程习题答案
2.物理层;数据链路层
3.逻辑链路控制子层(LLC);介质访问控制子层(MAC)
4.厂商编号;网卡编号
5.CSMA/CD;令牌传送方式
6.四;四;二
7.100;100
8.光纤分布式数据接口
二.选择题
1-7ACABBBA
项目三
一.填空题
1.1000Base-LX 1000Base-SX 1000Base-CX
项目五
一.填空题
1.将IP地址解析成物理地址
2.地址解析协议
3.选项码;长度;选项数据
4.严格源路由选项;松散源路由选项
5.ICMP差错报告报文;ICMP询问报文;差错报文;信息报文
6.回送请求和回答;时间戳请求和回答;地址掩码请求和应答;路由器询问和通告
二.选择题
1-5 ACBDD 6-10 BCACC11-15 BABAC16-20 CBBAA
2.家庭网络技术蓝牙技术WAPIGPRS
项目十
一.选择题
1.ABC 2.B3.B 4.B
项目十一
一.选择题
1.B 2.A
二.填空题
1.ADSL HFL PLC光纤宽带无线接入
2.电话线
3.发现阶段会话阶段
项目十二
一.选择题
1.A 2.B
二.填空题
1.路边大楼家
计算机网络技术实用教程(第二版)课后习题答案
项目一
一.填空题
1.广域网(WAN)、城域网(MAN)、局域网(LAN)、接入网(AN)
2.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
3.面向连接服务无连接服务
4.网络接口层、网络层、传输层、应用层
计算机网络技术课后题参考答案
《计算机网络技术项目化教程》参考答案项目1:一、选择题ADBDA DBACB二、填空题1.局域网、城域网、广域网2.体系结构3.物理层、数据链路层、网络层、传输层、会话层、表示层、应用层4.主机-网络层(网络接口层)、互连层(网络层)、传输层、应用层5.下6.语法、语义、时序7.TCP8.609.概率三、简答题略项目2:一、选择题BADCB DBCAC ACDBC B二、填空题1.物理、网络2.优于3.484.逻辑链路控制5.光纤6.过滤7.1500B8.CSMA/CD三、简答题略项目3:一、选择题DBCAD BACBD BCD二、填空题1.202.93.120.2552.255.255.255.2553.TCP/IP4.松散5.255.255.255.2246.1287.21DA::12AA:2C5F:FE08:9C5A三、简答题略项目4:一、选择题CBACA B二、填空题1.直接交换方式2.存储转发交换方式3.644.级联、堆叠三、简答题略项目5:一、选择题BBCCBA二、填空题1.逻辑2.广播组3.VTP Server4.表5-5 交换机的工作模式三、简答题略项目6:一、选择题CCCAB DCCCA二、填空题1.网络2.路由3.默认4.静态5.动态6.向量-距离、链路-状态三、简答题略项目7:一、选择题BDACB ADBCC DD二、填空题1.三次握手2.往返时间3.非连接4.ARP5.目的地不可达、超时、参数出错6.SNMP7.监测8.服务质量9.隔离三、简答题略项目8:一、选择题ABDCA BBBCB二、填空题1.802.11、802.11a、802.11g、802.11b、802.11g2.家庭网络(Home RF)技术、蓝牙(Bluetooth)技术三、简答题略项目9:一、选择题DADAB DABBD CAC二、填空题1.64、16、1442.HDSL、SDSL、IDSL、ADSL、VDSL、RADSL 3.频分多路4.集中5.集中目录式拓扑6.转发7.搜索引擎三、简答题略项目10:一、选择题CAD二、简答题略项目11:一、选择题ADDBA AACBA BD二、填空题1.共享资源的2.集中式3.目录服务4.单一网络5.数据中心版6.A、B、C、D、A、D7.自主保护级、指导保护级、监督保护级、强制保护级、专控保护级、专控保护级、自主保护级三、简答题略项目12:一、选择题ADABB BDBBD二、填空题1.HTML2.递归解析3.SMTP4.URL5.806.21、207.网络虚拟终端(NVT)8.客户机/服务器(C/S)9.IP地址三、简答题略项目13一、选择题1. D2. D3. D4. D5. ABD6. C7. D8.A9.C 10.D 11.C 12. A13.C二、填空题1.源地址、目的地址、端口号、协议类型2.DMZ3.完整性4.伪造5.法律6.存储三、简答题略项目14一、选择题CCAAD CDCCC CA二、填空题1.162.身份3.消息摘要4.散列三、简答题略项目15一、选择题CDCDD ADADD二、编程题<script language=vbscript>sub init() '初始化frm1.number.focus '获得焦点frm1.number.selectendsub</script><html><head><title>学生猜数游戏</title></head><body onload=init><a href="xscs.asp? number=0">重新猜</a><center><font size=6 face=隶书 color=blue>学生猜数游戏</font></center> <hr><form name=frm1 action="xscs.asp"><%if not isnumeric(request("number")) thenguessnum=0elseguessnum=cint(request("number"))end ifsession("count")= session("count")+1 '计次数if guessnum=0 thensession("count")=0randomizesession("number")= int(rnd*10)+1end ifresponse.write "请输入1-10之间的整数:"response.write "<input type=text name=number value=”&guessnum&” size=8>" response.write "<input type=submit value=提交>"response.write "</form><hr><font size=5 face=隶书 color=blue>"if session("count")>0 thenif guessnum>session("number") thenresponse.write "你猜的数太大了<br>"elseif guessnum<session("number") thenresponse.write "你猜的数太小了<br>"elseif guessnum=session("number") thenresponse.write "恭喜你猜中了<br>"end ifend ifresponse.write "</font>共猜了"&session("count")& "次"if session("count")=5 thenresponse.write ",答案是"&session("number")end if%></body></html>。
《计算机网络技术项目教程》习题参考答案
习题参考答案基础部分一、单项选择题一、单项选择题1、B ,2、C ,3、B ,4、D ,5、B ,6、B ,7、C ,8、C ,9、B ,10、B ,11、A ,12、B ,13、A ,14、B ,15、C ,16、B ,17、B ,18、D ,19、A ,20、A ,21、A ,22、D ,23、A ,24、B ,25、B ,26、C ,27、C ,28、A ,29、B ,30、D 。
二、多项选择题二、多项选择题1、BD ,2、AB ,3、ACD ,4、ABD ,5、ABC ,6、ABCD ,7、AC ,8、AC ,9、ACD ,10、ACD ,11、CD ,12、AD ,13、BCD ,14、ABC ,15、AC ,16、ABC ,17、AD ,18、AB 。
三、填空题三、填空题1、通信子网、资源子网,2、局域网、城域网、广域网,3、计算机技术、通信技术,4、单工方式、全双工方式,5、电路交换、报文交换、分组交换,6、频分多路复用、时分多路复用、波分多路复用、码分多路复用,7、调制解调器,8、网卡、传输介质、中继器、集线器、网桥、交换机和路由器等设备,9、数字、模拟,10、采样、量化、编码,11、异步传输、同步传输,12、语法、语义、时序,13、层次、协议,14、传输、表示,15、同步,16、误码率。
、误码率。
四、简答题四、简答题略。
略。
项目1 一、单项选择题一、单项选择题1、C ,2、B ,3、D ,4、A ,5、B ,6、C ,7、C ,8、A ,9、A ,10、B 。
二、简答题二、简答题略。
略。
项目2 一、单项选择题一、单项选择题1、B ,2、A ,3、B ,4、D ,5、A ,6、C ,7、C ,8、C ,9、D ,10、D ,11、D ,12、D ,13、D ,14、A ,15、D ,16、D ,17、B ,18、A ,19、C ,20、A ,21、B ,22、C ,23、A ,24、A ,25、A ,26、C ,27、A ,28、C ,29、A ,30、C 。
卓顶精文2019计算机网络技术基础试题库(包括答案)
计算机网络技术基础测试题一、选择题:1.以下不属于网络操作系统的软件是(B)wareB.WWWC.LinuxD.Unix2.某一速率为100M的交换机有20个端口,则每个端口的传输速率为(A)A.100MB.10MC.5MD.2000M3.X.25协议采用的是(B)A.报文交换技术B.分组交换技术C.电路交换技术D.帧交换技术4.TCP/IP体系结构中的TCP协议所提供的服务是(C)A.链路层服务B.网络层服务C.传输层服务D.应用层服务5.以下各项中,属于虚电路操作特点的是(C)A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的系统D.网络节点要为每个分组做出路由选择6.信息和它在时域中的位置之间没有任何关系,信息只是按信头中的标志来区分,这种复用方式属于(C)A.频分多路复用B.波分多路复用C.异步时分多路复用D.同步时分多路复用7.CSMA/CD的代价是用于检测冲突所花费的时间。
对于基带总线而言,最坏情况下用于检测一个冲突的时间等于任意两个站之间最大传播时延的(B)A.1倍B.2倍C.3倍D.4倍8.帧中继技术首先是淡化了交换设备上的层次概念,将数据链路层和网络层进行了融合,所以帧中继中只有(A)A.物理层和链路层B.物理层和网络层C.链路层和网络层D.网络层和传输层9.将一个局域网连入Internet,首选的设备是(A)A.路由器B.中继器C.网桥D.网关10.下列有关网络安全的叙述中,正确的是(D)A.网络中的不安全因素主要来自网络外部,网络内部是安全区B.对Internet的威胁分故意危害和无意危害,其中无意危害构不成坏影响C.有害信息侵入是网络的一种不安全因素,而信息泄露不属于安全性范畴D.防火墙用来过滤外部的访问,也过滤内部对因特网的访问11.在开放的系统互连参考模型中,把传输的比特流划分为帧的层次是(B)A.网络层B.数据链路层C.运输层D.分组层12.下列关于TCP/IP协议簇叙述错误的是(C)A.TCP/IP是Internet采用的协议标准,也是全世界采用的最广泛的工业标准B.实际上,TCP/IP是一个协议的系列,用于将各种计算机和数据通信设备组成实际的计算机网C.TCP/IP协议系列分成物理层、网络层、传输层、应用层等四个层次的结构D.TCP/IP协议系列分成网络接口、网络层、传输层、应用层等四个层次的结构13.管理计算机通信的规则称为(A)A.协议B.介质C.服务D.网络操作系统14.在OSI模型中,第N层和其上的N+1层的关系是(A)A.N层为N+1层服务B.N+1层将从N层接收的信息增加了一个头C.N层利用N+1层提供的服务D.N层对N+1层没有任何作用15.DNS是用来解析下列各项中的哪一项(B)A.IP地址和MAC地址B.用户名和IP地址C.TCP名字和地址D.主机名和传输层地址16.要控制网络上的广播风暴,可以采用哪个手段(A)A.用路由器将网络分段B.用网桥将网络分段C.将网络转接成10BaseTD.用网络分析仪跟踪正在发送广播信息的计算机17.第三层交换即相当于交换机与什么设备合二为一(D)A.交换机B.网桥C.中继器D.路由器18.请判断下列叙述中哪一个是正确的(C)A.时分多路复用是将物理信道的总带宽分割成若干个子信道,该物理信道同时传输各子信道的信号B.虚电路传输方式类似于邮政信箱服务,数据报服务类似于长途电话服务C.多路复用的方法中,从性质上来说,频分多路复用较适用于模拟信号传输,而时分多路复用较适用于数字信号传输D.即使采用数字通信方式,也还需要同模拟通信方式一样,必须使用调制解调器19.工作在大多数层和最高层的设备是(D)A.路由器B.网桥C.交换机D.网关20.域名由4个子域组成,其中哪个表示主机名(B)A.wwwB.njust21.OSI标准是由谁制订的(D)A.CCITTB.IEEEC.ECMAD.ISO22.以下选项中,具有抗干扰性强,保密性好的是(C)A.数字传输B.模拟传输C.数字数据D.模拟数据23.使用缺省的子网掩码,IP地址201.100.200.1的主机网络编号和主机编号分别是(C) A.201.0.0.0和100.200.1B.201.100.0.0和200.1C.201.100.200.0和1D.201.100.200.1和024.将域名转换为IP地址是由什么服务器完成的(C) A.WINSB.DHCPC.DNSD.IIS25.在数据通信中,将数字信号变换为模拟信号的过程称为(D)A.编码B.解码C.解调D.调制26.在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是多少米(D)A.500B.185C.2.5D.10027.WindowsServer2019系统安装时,自动产生的管理员用户名是(C)A.guestB.IUSR_NTC.administratorD.everyone28.分布在一座大楼或一集中建筑群中的网络可称为(A)A.LANB.广域网C.公用网D.专用网29.C类地址的缺省子网掩码是(B)A.255.255.255.128B.255.255.255.0C.255.255.0.0D.255.0.0.030.在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为(C)A. 会话层B.网络层C.表示层D.运输层31.A类IP地址的主机标识域为(C)A.8位B.16位C.24位D.32位32.异步传输模式能最大限度地发挥什么技术的优点(D)A.电路交换B.报文交换C.报文交换和电路交换D.电路交换和分组交换33.对于交互通信来说,适合的技术是(C)A.电路交换技术B.报文交换技术C.分组交换技术D.无34.以太网传输技术的特点是(D)A.能同时发送和接收帧、不受CSMA/CD限制B.能同时发送和接收帧、受CSMA/CD限制C.不能同时发送和接收帧、不受CSMA/CD限制D.不能同时发送和接收帧、受CSMA/CD限制N参考模型可分为物理层(A)A.MAC,LLC等三层B.LLC,MHS等三层C.MAC,FTAM等三层D.LLC,VT等三层36.在OSI的7层模型中,物理层是指(C)A.物理设备B.物理媒体C.物理连接D.物理信道37.在两个单独的网络上的工作用户,为了进行网间互连采用什么协议(B)A.X.21协议B.X.25协议C.X.75协议D.X.21bis协议38.网络服务质量的划分是根据什么为依据的(A)A.用户要求B.系统要求C.系统环境D.系统规定39.媒体访问控制方法,对网络特性起十分重要作用,它是(C)A.选择传输媒体的方法B.确定数据在媒体中传输方式的方法C.将传输媒体的频带有效地分配给网上各站点的方法D.数据链路操作方法40.下列媒体传输技术中属于无线媒体传输技术的是(D)A.光纤传输技术B.双绞传输技术C.同轴电缆传输技术D.红外线传输技术41.CPU可直接访问的存储器是(C)A.硬盘B.软盘C.主存D.光盘42.世界上第一台通用电子数字计算机ENIAC使用什么作为电子器件?(B)A.晶体管B.电子管C.大规模集成电路D.超大规模集成电路43.冯·诺依曼型计算机的设计思想是(C)A.存储数据并按地址顺序执行B.存储程序并按地址逆序执行C.存储程序并按地址顺序执行D.存储程序并乱序执行44.在主存和CPU之间增加cache存储器的目的是(C)A.增加内存容量B.提高内存的可靠性C.解决CPU与内存之间的速度匹配问题D.增加内存容量,同时加快存取速度45.X.25分组交换网采用的线路复用方式为(C)A.频分多路复用B.同步时分多路复用C.异步时分多路复用D.独占信道46.公共数据网一般都采用(A)A.分组交换B.报文交换C.电路交换D.分组交换与电路交换结合47.若两台主机在同一个子网中,则两台主机的IP地址分别与它们的子网掩码相“与”的结果一定(C)A. 为全0B.为全1C.相同D.不同48.采用IPV6规范,其IP地址的位数为(C)A.32位B.64位C.128位D.60位49.在TCP/IP环境下,网络层有一组协议将IP地址转换为相应物理网络地址,这组协议即是(A)A. ARPB.RARPC.ICMPD.FTP50.传输控制协议TCP在IP协议的基础上,提供端到端的可靠传输,它对应于OSI参考模型的(C)A. 应用层B.会话层C.运输层D.网络层51.TCP/IP协议集中使客户可以灵活地向远地传输文件或从远地取文件的协议为(D)A.TelnetB.SNMPC.DNSD.FTP52.Intranet是当前计算机网络应用的新热点,由于它通常主要限于单位内部使用,所以它区别于Internet的最大特征之一是(D)A.开放性B.简易性C.经济性D.安全性53.在三种常用的数据交换技术中,线路利用率最低的是(A)A. 电路交换B.报文交换C.分组交换D.信元交换54.两台采用不同编码的计算机在同一网络上进行通信,则应在哪一层次进行编码转换(D)A. 链路层B.网络层C.传输层D.表示层55.对传输层和传输层以上的协议进行转换的设备称为(C)A. 转发器B.路由器C.网关D.网桥56.传输层提供的通信是下列通信中的哪一种(B)A.节点-节点B.主机-主机C.进程-进程D.网络-网络57.用户计算机通过拨号上网,首先要连接到因特网的某个(A)A.ISPB.ICPC.WWW服务器D.Email服务器58.某计算机分配到的IP地址为132.2.2.2,该IP地址属于(B)A. A类B.B类C.C类D.D类59.Email地址格式为用户名@主机域名,通过下列哪一选项能把主机域名转换成IP地址(D)A.ARPB.URLC.RARPD.DNS60.在ATM网络中每个交换节点对数据传输(D)A.需进行流量和差错控制B.只进行流量控制不进行差错控制C.只进行差错控制不进行流量控制D.不进行差错控制和流量控制。
计算机网络技术(第二版)基础题目
一、选择一个最佳的1. 最容易产生网络可靠性瓶颈问题的拓扑构型是()A. 总线型B. 星型C. 环型D. 都不是2. 计算机互联的主要目的是()。
A)制定网络协议B)将计算机技术与通信技术相结合C)集中计算D)资源共享3. 资源子网是用来()E. 提供用户共享的软件和硬件F. 传输用户数据G. 提供传输线路H. 路径选择4. 计算机网络最突出的优点是()A) 存储容量大B) 将计算机技术与通信技术相结合C) 集中计算D) 资源共享二. 问答⏹ 1. 计算机网络从逻辑功能上分为哪几种子网?⏹ 2. 计算机网络按其覆盖的地理范围可分为哪几类?按传输技术分为哪几类?⏹ 3. 计算机网络的拓扑结构有几种?试画出它们的拓扑结构图。
⏹ 4. 试给出计算机网络的定义和主要功能。
一、选择1.当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。
A)比特,数据帧,数据包,数据段,数据B)数据,数据段,数据包,数据帧,比特C)数据包,数据段,数据,比特,数据帧D)数据段,数据包,数据帧,比特,数据2. 网络协议主要要素为()A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、同步D.编码、控制信息、同步3.下面关于OSI分层网络模型原因的描述中,不正确的是()A、分层模型增加了复杂性。
B、分层模型标准化了接口。
C、分层模型使专业的开发成为可能。
D、分层模型防止一个区域的网络变化影响另一个区域的网络。
二、简答1.什么是网络协议,它包含哪几个要素?2.什么是网络体系结构?3. 试画出ISO/OSI模型,并简要说明各层的主要作用。
4.试给出TCP/IP参考模型,并给出它的上三层的主要协议。
5.OSI的第几层涉及处理下面的问题?(1)把比特还原为帧;(2)决定使用哪些路径到达目的端;(3)差错控制;(4)拥塞控制;(5)流量控制。
6.在物理层、数据链路层、网络层和传输层的数据传输单元分别是什么?信道的极限信息传输速率C:C=B·log2(1+S/N) 著名的香农(Shannon)公式例:设带宽B=3.1KHz,信噪比S/N=2500,则由香农公式可知,信息的传输速率不会超过25Kb/s。
卓顶精文2019计算机网络安全技术试卷全(含答案)
计算机科学与技术专业《计算机网络安全》试卷一、单项选择题(每小题1分,共30分)在下列每小题的四个备选答案中选出一个正确的答案,并将其字母标号填入题干的括号内。
1.非法接收者在截获密文后试图从中分析出明文的过程称为(A)A.破译B.解密C.加密D.攻击2.以下有关软件加密和硬件加密的比较,不正确的是(B)A.硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序B.硬件加密的兼容性比软件加密好C.硬件加密的安全性比软件加密好D.硬件加密的速度比软件加密快3.下面有关3DES的数学描述,正确的是(B)A.C=E(E(E(P,K1),K1),K1)B.C=E(D(E(P,K1),K2),K1)C.C=E(D(E(P,K1),K1),K1)D.C=D(E(D(P,K1),K2),K1)4.PKI无法实现(D)A.身份认证B.数据的完整性C.数据的机密性D.权限分配5.CA的主要功能为(D)A.确认用户的身份B.为用户提供证书的申请、下载、查询、注销和恢复等操作C.定义了密码系统的使用方法和原则D.负责发放和管理数字证书6.数字证书不包含(B)A.颁发机构的名称B.证书持有者的私有密钥信息C.证书的有效期D.CA签发证书时所使用的签名算法7.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A)A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界8.以下认证方式中,最为安全的是(D)A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹9.将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D)A.社会工程学B.搭线窃听C.窥探D.垃圾搜索10.ARP欺骗的实质是(A)A.提供虚拟的MAC与IP地址的组合B.让其他计算机知道自己的存在C.窃取用户在网络中传输的数据D.扰乱网络的正常运行11.TCPSYN泛洪攻击的原理是利用了(A)A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文12.DNSSEC中并未采用(C)A.数字签名技术B.公钥加密技术C.地址绑定技术D.报文摘要技术13.当计算机上发现病毒时,最彻底的清除方法为(A)A.格式化硬盘B.用防病毒软件清除病毒C.删除感染病毒的文件D.删除磁盘上所有的文件14.木马与病毒的最大区别是(B)A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性15.经常与黑客软件配合使用的是(C)A.病毒B.蠕虫C.木马D.间谍软件16.目前使用的防杀病毒软件的作用是(C)A.检查计算机是否感染病毒,并消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.检查计算机是否感染病毒,并清除部分已感染的病毒D.查出已感染的任何病毒,清除部分已感染的病毒17.死亡之ping属于(B)A.冒充攻击B.拒绝服务攻击C.重放攻击D.篡改攻击18.泪滴使用了IP数据报中的(A)A.段位移字段的功能B.协议字段的功能C.标识字段的功能D.生存期字段的功能19.ICMP泛洪利用了(C)A.ARP命令的功能B.tracert命令的功能C.ping命令的功能D.route命令的功能20.将利用虚假IP地址进行ICMP报文传输的攻击方法称为(D)A.ICMP泛洪ND攻击C.死亡之pingD.Smurf攻击21.以下哪一种方法无法防范口令攻击(A)A.启用防火墙功能B.设置复杂的系统认证口令C.关闭不需要的网络服务D.修改系统默认的认证名称22.以下设备和系统中,不可能集成防火墙功能的是(A)A.集线器B.交换机C.路由器D.WindowsServer2019操作系统23.对“防火墙本身是免疫的”这句话的正确理解是(B)A.防火墙本身是不会死机的B.防火墙本身具有抗攻击能力C.防火墙本身具有对计算机病毒的免疫力D.防火墙本身具有清除计算机病毒的能力24.以下关于传统防火墙的描述,不正确的是(A)A.即可防内,也可防外B.存在结构限制,无法适应当前有线网络和无线网络并存的需要C.工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈D.容易出现单点故障25.下面对于个人防火墙的描述,不正确的是(C)A.个人防火墙是为防护接入互联网的单机操作系统而出现的B.个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单C.所有的单机杀病毒软件都具有个人防火墙的功能D.为了满足非专业用户的使用,个人防火墙的配置方法相对简单26.VPN的应用特点主要表现在两个方面,分别是(A)A.应用成本低廉和使用安全B.便于实现和管理方便C.资源丰富和使用便捷D.高速和安全27.如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(C)A.外联网VPNB.内联网VPNC.远程接入VPND.专线接入28.在以下隧道协议中,属于三层隧道协议的是(D)A.L2FB.PPTPC.L2TPD.IPSec29.以下哪一种方法中,无法防范蠕虫的入侵。
《计算机网络技术》课程2019年春季期末考试复习资料答案
《计算机网络技术》课程2019年春季期末考试复习资料第一部分客观题一、单项选择题1. 在进行网络设计的时候,以下说法错误的是____ _____A 需要在网络需求和费用之间进行平衡B 设计过程是一个反复的过程C 网络花费越大,网络性能肯定越高D 获取的网络需求应尽可能准确2. DNS进行域名解析,其查询类型的数值是___ _____A 1B 2C 5D 123. Telnet的传输层使用_____ __协议A TCPB UDPC HTTPD ICMP4. 在电子邮件地址zzq@中,主机域名是____ ____A zzqB C D mail5. 对于异构型网络,需要使用______设备进行互联A 集线器B 交换机C 路由器D 网关6. X.25网络中的设备,不包括__________A DTEB DCEC PPED PSE7. 不使用面向连接传输服务的应用层协议是________A SMTPB FTPC HTTPD SNMP8. 在进行Web信息检索的时候,能进行全文搜索的是________搜索引擎A 目录式B 机器人C 元D 文本9. 计算机网络覆盖范围最大的是_______A 互联网B 广域网C 城域网D 局域网10. 在网络拓扑结构设计的时候,现在常用的是________A 水平化网络结构B 垂直化网络结构C 层次化网络结构D 网状结构二、判断题11. 在OSI模型中物理层实现了数据的无差错传输。
()A.正确B.错误12. 在CSMA/CD控制方法中,站点在发送完帧之后,再对冲突进行检测。
()A.正确B.错误13. RIP协议采用的路径算法是基于链路状态协议的。
()A.正确B.错误14. 地址解析协议ARP能将IP地址转换成MAC地址。
(A.正确B.错误15. Ipv6使用冒号16进制记法,并允许零压缩,例如FF06:0:0:2233:ABCD:0:0:AAAA,可记为:FF06::2233:ABCD::AAAA。
计算机网络技术项目化教程 第二版 项目2 熟悉计算机网络体系结构
项目二 熟悉计算 机网络体系结构
2.2 项目知识准备
— 8—
2.2.1 网络协议与体系结构的概念
➢ 6.计算机网络界协议标准的制定机构
(1)ISO(International Standards Organization):国际标准化组织。 (2) CCITT(International Telephone and Telegraph Consultative Committee):国际电话与电报咨询委员会(现已改名为ITU,International Telecommunications Union,国际电信联盟)。 (3) ANSI(American National Standard Institute):美国国家标准协会。 (4) EIA(Electronic Industries Association):美国电子工业协会。 (5) IEEE(Institute of Electric and Electronic Engineer):电气与电子工程师学 会。
2.2 项目知识准备
— 4—
2.2.1 网络协议与体系结构的概念 ➢ 1.协议建立的规则、约定和标准,是计 算机网络中实体之间有关通信规则的集合,也称为网络协议或通信协议。
网络协议的3个要素:是语义、语法、同步(定时)。
项目二 熟悉计算 机网络体系结构
2.2 项目知识准备
— 5—
2.2.1 网络协议与体系结构的概念 ➢ 2.网络分层次的体系结构
为了解决不同媒介连接起来的不同设备和网络系统在不同的应用环境下实现互操作 的问题,通常采用分层的方法,将网络互联的庞大而复杂的问题,划分为若干个较小而容易 解决的问题,计算机网络的各层和层间协议的集合称为“网络体系结构”。协议中采用分 层次的方法,使较高层次建立在较低层次基础上,同时又为更高层次提供服务。
计算机网络基础(第二版)习题参考答案
《计算机网络基础(第二版)》习题参考答案第一章1.填空题(1)计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和__资源__子网。
(3)计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。
2.简答题(1)计算机网络的发展经过哪几个阶段?每个阶段各有什么特点?答:单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统,被称为第一代网络。
多机系统:将多个单处理机联机终端网络互相连接起来,以多处理机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体系结构的第三代网络。
Internet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。
(2)什么是计算机网络?计算机网络的主要功能是什么?答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统。
主要功能:1. 数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件;2. 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3. 提高系统的可靠性:通过计算机网络实现的备份技术可以提高计算机系统的可靠性。
4. 分布式网络处理和负载均衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。
(3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点?答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。
资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。
主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。
计算机网络技术项目化教程 第二版 项目10 网络安全的维护
10.2 项目知识准备
— 9—
10.2.2 防病毒技术 ➢ 1.计算机病毒的定义和特征
计算机病毒是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据, 影响计算机使用并且能自我复制的一组计算机指令或程序代码。计算机病毒是人为编 制的一组程序或指令集合。这段程序代码一旦进入计算机并得以执行,就会对计算机 的某些资源进行破坏,再搜寻其他符合传染条件的程序或存储介质,达到自我繁殖的 目的。
— 18 —
项目十 网络安全的维护
10.2 项目知识准备
10.2.5 防火墙技术与访问控制列表ACL ➢ 2.防火墙的作用
防火墙是网络安 全的屏障
防火墙口f以强化 网络安全策略
— 19 —
对网络存取和访 问进行监控审计
防止内部信息外 泄
项目十 网络安全的维护
10.2 项目知识准备
10.2.5 防火墙技术与访问控制列表ACL ➢ 3.防火墙的不足
代换密码法 转换密码法 变位加密法 一次性密码簿加密法
— 13 —
(2)非对称密钥算法(公开密 钥算法、现代加密方法)
DES加密算法 IDEA加密算法 RSA公开密钥算法 Hash-MD5加密算法 量子加密系统
项目十 网络安全的维护
10.2 项目知识准备
10.2.3 加密与认证技术 ➢ 2.认证技术
常见的入侵检测方法
— 17 —
项目十 网络安全的维护
10.2 项目知识准备
10.2.5 防火墙技术与访问控制列表ACL
➢ 1.防火墙的定义 在网络中,防火墙是指设置在不同网络
(如可信任的企业内部网和不可信任的公共网) 或网络安全域之间的一系列部件的组合,是不 同网络或网络安全域之间信息的唯一出入口, 能根据安全计划和安全策略中的定义控制(允 许、拒绝、监测)出入网络的信息流,保证了 内部网络的安全。典型的防火墙体系结构如图 10-2所示。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络技术》习题参考答案
项目1习题参考答案:
1.ABCD
2.ABCD
3.B
4.ABC
5.ABDE
6.BC
7.D
8.A
9.BD10.C
项目2习题参考答案
一、选择题
1、BC
2、BDE
3、AD
4、D
5、C
6、D
7、BD
8、ADE
9、B10、B11、C12、D13、D14、B15、C16、D17、C18、D19、ABD20、BCD21、B22、D23、B24、A25、B
二、应用题
1、台式机能够连接到Internet,说明家庭网络没有问题。
学校网络和家庭网络的差别是使用了不同的IP地址。
所以,应该给笔记本电脑配置一个属于家庭网络的IP地址。
动态获取或设置静态IP地址要根据网络具体而定。
2、参考答案:网络地址220.218.115.208,广播地址220.218.115.223
项目3习题参考答案
一、选择题
1、B
2、D
3、ADE
4、BDF
5、C
6、C
7、B
8、D
9、ABC10、D11、A12、AC13、B14、C15、AB16、B17、ACE18、B19、A20、C
二、应用题
1、随着计算机数量增多,所有的计算机都直接与同一台大型交换机相连,将生成许多广播报文,占用宝贵的带宽,使网络速度太慢。
解决这种问题的方法有:(1)划分VLAN;(2)使用路由器将网络分段。
2、参考答案:202.123.98.0/27,掩码255.255.255.224
项目4习题参考答案
1、C
2、D
3、A
4、D
5、AB
6、B
7、AB
8、BD
9、D10、D11、C12、D13、A14、C15、D16、D17、B18、BC19、A20、B
项目5习题参考答案
1.C
2.ACD
3.B
4.D
5.D
6.E
7.A
8.A
9.AD10.B11.D12.A
项目6习题参考答案
1、C
2、D
3、D
4、A
5、B
6、C
7、D
8、B
9、A10、C11、A
项目7习题参考答案
一、选择题
1.B
2.C
3.D
4.D5.D
二、简答题
1、网络操作系统(NetworkOperationSystem,NOS)是指能使网络上多台计算机方便而有效地共享网络资源,为用户提供所需的各种服务的操作系统软件。
网络操作系统的基本任务如下:
●提供高效可靠的网络通信能力;
●提供多项网络服务功能;
●提供网络资源管理、系统管理功能;
●提供对网络用户的管理。
2、第一步首先将WindowsServer2019企业版系统安装光盘放人光驱,设置计算机BIOS从光驱引导后,WindowsServer2019会检查计算机的硬件,在出现的界面中选择相应的“要安装的语言”、“时间和货币格式”以及“键盘和输入方法”。
第二步单击“下一步”按钮,在该界面中可以查看安装WindowsServer2019系统的须知,以及安装、修复计算机,在此单击“现在安装”按钮。
第三步接着出现“选择要安装的操作系统”界面,在该界面中选择要安装的操作系统为“WindowsServer2019Enterprise(完全安装)”
第四步单击“下一步”按钮,出现“请阅读许可条款”界面,选择“我接受许可条款”复选框。
第五步单击“下一步”按钮,在“您想进行何种类型的安装?”界面中选择安装的类型是自定义(高级)安装还是升级安装,在此单击“自定义安装”。
第六步接着出现“您想将Windows安装在何处?”界面,在该界面中选择相应的磁盘进行安装。
第七步单击“下一步”按钮,开始安装WindowsServer2019企业版系统,WindowsServer2019企业版系统安装好以后会自动重启计算机,注意,首次登录时会提示用户更改密码,输入两次新的密码.最后单击“回车”键即可登录操作系统。
至此,操作系统安装成功。
3、查看计算机上系统信息的操作如下:
单击“开始”→“所有程序”→“附件”→“系统工具”→“系统信息”,打开“系统”控制台,使用该控制台可以查看运行的操作系统、硬件资源、组件以及软件环境信息。
4、使用文件共享向导对文件夹进行共享的具体操作如下:
第一步在“计算机”管理器中右键单击需要共享的文件夹,在弹出菜单中选择“共享”,打开“文件共享”对话框,在该对话框中输入允许访问共享文件夹的本地用户账户。
第二步单击“添加”按钮,将授权本地用户账户添加到“名称”列表中,然后在“权限级别”处设置共享权限。
第三步单击“共享”按钮开始共享该文件夹,最后单击“完成”按钮即可完成文件夹的共享。
5、查看计算机上所有的共享资源具体步骤如下:
单击“开始”→“管理工具”→“计算机管理”,打开“计算机管理”控制台,依次展开“系统工具”和“共享文件夹”节点,单击“共享”,在控制台详细信息空格中显示所有共享的资源信息,这些信息包括共享资源名称、文件夹路径、
类型、客户端连接以及描述等。
项目8习题参考答案
一、1、D2、B3、D4、B5、B6、A7、D8、A9、D10、B
二、
1、DNS(DomainNameSystem)是域名系统,是管理域的命名、管理主机域名、实现主机域名与IP地址解析的系统。
域名系统允许用户使用友好的名字而不是难以记忆的数字(IP地址)来访问Internet上的主机。
它使得各种互联网应用成为可能,因此它是互联网所有应用层协议的基础。
域名系统DNS的基本功能如下:
(1)名字空间定义:系统必须提供一个所有可能出现的结点命名的名字空间;
(2)名字注册:系统必须为每台主机分配一个在全网具有唯一性的名字;
(3)名字解析:系统要为用户提供一种有效的完成主机名与网络IP地址转换的机制。
2、DHCP(DynamicHostConfigurationProtocol)是动态主机配置协议的缩写,是一个简化主机IP地址分配管理的TCP/IP标准协议。
它能够动态地向网络中每台设备分配独一无二的IP地址,并提供安全、可靠且简单的TCP/IP网络配置,确保不发生地址冲突,帮助维护IP地址的使用。
3、网络必须至少有一台安装了DHCP服务的服务器,其他使用DHCP功能的客户端也必须支持自动向DHCP服务器索取IP地址的功能。
当DHCP客户机第一次启动时,它就会自动与DHCP服务器通信,并由DHCP服务器分配给DHCP客户机一个IP地址,直到租约到期(并非每次关机释放),这个地址就会由DHCP服务器收回,并将其提供给其他的DHCP客户机使用。
4、HTTP协议,即超文本传输协议,是英文HyperTextTransferProtocol的简写,是客户端(浏览器)和Web服务器交互所必须遵守的格式和规则。
Http 协议是世界上使用最广泛的互联网通信协议,使用Http协议可以让用户简单地获得需要的信息。
客户端和Web服务器通过Http协议的会话过程如下:
①连接:客户端和Web服务器建立物理网络连接;
②请求:客户端发送Http请求;
③应答:服务器接收Http请求,产生对应Http响应反馈至客户端;
④关闭:服务器关闭连接,客户端解析反馈Http响应信息。
还有一个HTTP的安全版本称为HTTPS,HTTPS支持任何的加密算法,只要此加密算法能被页面双方所理解。
5、Web服务器是指驻留于Internet上某种类型计算机的程序。
信息资源以网页的形式存储在Web服务器(站点)上,这些网页采用超文本方式对信息进行组织,页面之间通过超链接连接起来。
这些通过超链接连接的页面信息既可以放置在同一主机上,也可放置在不同的主机上,而超链接采用统一资源定位符(URL)的形式。
当Web浏览器(客户端)连到服务器上并请求文件时,服务器将处理该请求并将文件发送到该浏览器上,附带的信息会告诉浏览器如何查看该文件(即文件类型)。
服务器使用HTTP(超文本传输协议)进行信息交流,这就是人们常把它们称为HTTP服务器的原因。
项目9习题参考答案。