文档库 最新最全的文档下载
当前位置:文档库 › 第6章、计算机网络基础

第6章、计算机网络基础

第6章、计算机网络基础
第6章、计算机网络基础

全国高校网络教育统一考试

计算机应用基础—计算机网络基础部分

1.计算机网络按使用范围划分为()和()。( A )

A.广域网局域网

B.专用网公用网

C.低速网高速网

D.部门网公用网

2.在下列网络拓扑结构中,中心节点的故障可能造成全网瘫痪的是( A )。

A.星型拓扑

B.总线型拓扑

C.环型拓扑

D.树型拓扑

3.关于网络协议,下列( B )选项是正确的。

A.是网民们签订的合同

B.是计算机之间的相互通信需要共同遵守的规则

C.TCP/IP协议只能用于Internet,不能用于局域网 D,拨号网络对应的协议是IPX/SPX

4.两个不同类型的计算机网络能够相互通信是因为( A )。

A.它们使用了统一的网络协议

B.它们使用了交换机互联

C.它们使用了兼容的硬件设备

D.它们使用了兼容的软件

5.SMTP是()邮件的协议,POP3是()邮件的协议。( D )

A.多媒体 Web数据

B.文本 Web数据

C.多媒体邮件

D.传输下载

6.计算机网络最突出的优点是( B )。

A.运算速度快

B.联网的计算机能够相互通信共享资源

C.计算精度高

D.内存容量大

7.网上共享的资源有()、()和()。( A )

A.硬件软件数据

B.软件数据信道

C.通信子网资源子网信道

D.硬件软件服务

8. LAN通常是指( B )。

A.广域网

B.局域网

C.资源子网

D.城域网

9.局域网常用的网络设备是( C )。

A.路由器

B.程控交换机

C.以太网交换机

D.调制解调器

10.支持局域网与广域网互联的设备称为( C )。

A.转发器

B.以太网交换机

C.路由器

D.网桥

11.按照网络信号的传输延迟,从小到大排序正确的是( B )。

A.局域网、广域网、城域网

B.局域网、城域网、广域网

C.城域网、广域网、局域网

D.城域网、局域网、广域网

12. Internet是由()发展而来的。( B )

A.局域网

B. ARPANET

C.标准网

D. WAN

13. Internet是全球最具影响力的计算机互联网,也是世界范围的重要( A )。

A.信息资源网

B.多媒体网络

C.办公网络

D.销售网络

14.下列对Internet叙述比较准确的是( C )。

A. Internet就是WWW

B. Internet就是“信息高速公路”

C. Internet是采用TCP/IP协议,由许多局域网和广域网互联组成的互联网络

D. Internet就是局域网互联

15. 1994年4月20日我国被国际上正式承认为接入Internet的国家,所使用专线的带宽为( B )。

A. 32kbps

B. 64kbps

C. 128kbps

D. 256kbps

16.当前我国的互联网( D )主要以科研和教育为目的,从事非经营性的活动。

A.中国移动

B.中国电信

C.中国联通

D.中国教育和科研网

17.中国教育科研网的缩写为( B )。

A. ChinaNet

B. CERNET

C. CNNIC

D. ChinaEDU

18.某台计算机接入中国教育和科研计算机网CERNET,如下四种说法中正确的是( D )。

A.这台计算机不能访问中国联通

B.这台计算机不能访问中国电信

C.这台计算机不能访问中国移动

D.这台计算机可以访问上述任何网络

19.传输控制协议/网际协议即( B ),属工业标准协议,是Internet采用的主要协议。

A. Telnet

B. TCP/IP

C. HTTP

D. FTP

20. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种( B )。

A.信息资源

B.通信规定

C.软件

D.硬件

21.提供不可靠传输的传输层协议是( C )。

A. TCP

B. IP

C. UDP

D. PPP

22.下列选项中属于Internet专有的特点为( A )。

A.采用TCP/IP协议

B.采用ISO/OSI 7层协议

C.采用http协议

D.采用IEEE 802协议

23. IPv4地址有( B )位二进制数组成。

A. 16

B. 32

C. 64

D. 128

24.理论上,IPv6地址是IPv4地址的( D )倍。

A. 4

B. 2的4次方

C.96

D. 2的96次方

25. IP地址能唯一地确定Internet上每台计算机与每个用户的( C )。

A.距离

B.费用

C.位置

D.时间

26.合法的IP地址书写格式是( D )。

A. 202:196:112:50

B. 202、196、112、50

C. 202,196,112,50

D. 202.196.112.50

27.下列IP地址与子网掩码中,不正确的组是( A )。

A. 259.197.184.2与255.255.255.0

B. 127.0.0.1与255.255.255.64

C. 202.196.64.5与255.255.255.224

D. 10.10.3.1与255.255.255.192

28.配置TCP/IP参数的操作主要包括三个方面:( A )、指定网关和域名服务器地址。

A.指定本地机的IP地址及子网掩码

B.指定本地机的主机名

C.指定代理服务器

D.指定服务器的IP地址

29.在许多宾馆中,都有局域网方式上网的信息插座,一般都采用DHCP服务器分配给客人笔记本电脑上网参数,这些参数不包括( C )。

A. IP地址

B.子网掩码

C. MAC地址

D.默认网关

30.在Internet中,主机的IP地址与域名地址的关系是( C )。

A. IP地址是域名中部分信息的表示

B.域名地址是IP地址中部分信息的表示

C. IP地址和域名地址是等价的

D. IP地址和域名地址分别表达不同含义

31.域名服务DNS的主要功能是( A )。

A.方便解析主机的IP地址

B.查询主机的MAC地址

C.为主机自动命名

D.合理分配IP地址

32.用于解析域名的协议是( B )。

A. HTTP

B. DNS

C. FTP

D. SMTP

33.网址https://www.wendangku.net/doc/2816111013.html,中zzu是在Internet中注册的( D )。

A.硬件编码

B.密码

C.软件编码

D.域名

34.中国的顶级域名是( A )。

A. cn

B. ch

C. chn

D. china

35.万维网(World Wide Web)一般指( B ),是Internet中应用最广泛的领域之一。

A. Internet

B. WWW网站

C.城市网

D.远程网

36. WWW的描述语言是( D )。

A. FTP

B. E-Mail

C. BBS

D. HTML

37. HTTP协议称为( B )。

A.网际协议

B.超文本传输协议

C. Network内部协议

D.中转控制协议

38. HTTP协议的功能是( B )。

A.用于标记互联网上的Web资源

B.用于传送Web数据

C.用于浏览Web时的路由选择

D.以上均不正确

39.网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为( B )。

A. ICP、IP

B. ICP、ISP

C. ISP、IP

D. UDP、TCP

40.将文件从FTP服务器传输到客户机的过程称为( B )。

A.上传

B.下载

C.浏览

D.计费

41.张三有个E-mail地址,他总是给人说:“我有网址,把文件发到我的网址”。实际上他把E-mail地址和网址概念混淆了,一般个人网址是指( C )。

A.电子邮件地址

B.服务器

C.个人网站

D.上网本

42.用户名为ks的下列四项中表示电子邮件的是( A )。

A. ks@https://www.wendangku.net/doc/2816111013.html,

B. www@https://www.wendangku.net/doc/2816111013.html,

C. 183@https://www.wendangku.net/doc/2816111013.html,

D. https://www.wendangku.net/doc/2816111013.html,

43.发送电子邮件时,如果接收方没有开机,那么邮件将( B )。

A.丢失

B.保存在邮件服务器上

C.退回给发件人

D.开机时重新发送

44.搜索引擎可以查询海量的信息,下列网站哪个属于搜索引擎( D )。

A. https://www.wendangku.net/doc/2816111013.html,

B. https://www.wendangku.net/doc/2816111013.html,

C. https://www.wendangku.net/doc/2816111013.html,

D. https://www.wendangku.net/doc/2816111013.html,

45.下列网站哪个不能从事电子商务( D )。

A. https://www.wendangku.net/doc/2816111013.html,

B. https://www.wendangku.net/doc/2816111013.html,

C. https://www.wendangku.net/doc/2816111013.html,

D. https://www.wendangku.net/doc/2816111013.html,

46.下列不属于聊天通信软件的是( D )。

A. QQ

B. MSN

C. Skype

D. PPLIVE

47.个人博客网站是通过互联网发表各种思想的场所,其中博客是( B )。

A.博士的客人

B.写“网络日志”的人

C.写博士论文的人

D.博学的人

48.以下几种说法中正确的是( B )。

A.ISP是指信息服务提供商

B.从某种意义上讲,Internet是由分层的ISP互联构成的

C.ICP并不需要接入ISP就能提供互联网内容服务

D.校园网不需要ISP

49.商业社区一般通过( B )接入Internet。

A.校园网

B.当地电信服务商

C.政府网

D.以上都不是

50.调制调解器(modem)的功能是实现( D )。

A.数字信号的编码

B.数字信号的整形

C.模拟信号的放大

D.模拟信号与数字信号的转换

51.下边的接入网络方式,速度最快的是( D )。

A. GPRS

B. ADSL

C. ISDN

D. LAN

52.一般所说的拨号入网,是指通过( B )与Internet服务器连接。

A.微波

B.公用电话系统

C.专用电缆

D.电视线路

53.安装拨号网络的目的是为了( B )。

A.使Windows完整化

B.能够以拨号方式连入Internet

C.与局域网中的其他终端互联

D.使用免费软件

54.在拨号上网过程中,在对话框中填入的用户名和密码应该是( C )。

A.进入Windows时的用户名和密码

B.管理员的帐号和密码

C. ISP提供的帐号和密码

D.邮箱的用户名和密码

55.双绞线的接口通常是( A )。

A. RJ-45

B. RJ-11

C. RJ-32

D. RJ-54

56.通过局域网接入Internet的配置步骤包括( D )。

A.网卡驱动程序的安装

B.网络协议的安装

C. TCP/IP的设置

D.以上都是

57.某用户配置静态IP地址通过局域网接入Internet可以上聊天工具,但是打不开网页,原因有可能是( A )。

A.没有配置DNS服务器地址

B.没有安装TCP/IP协议

C.网卡故障

D.系统版本不支持

58.使用代理服务器时,所有用户对外占用IP数目一般为( B )。

A.多个

B.一个

C.和用户数据一样

D. 不确定

59.下面( C )命令可以查看网卡的MAC地址。

A. ipconfig /release

B. ipconfig /renew

C. ipconfig /all

D. ipconfig /registerdns

60.下面( C )命令用于测试网络是否连通。

A. telnet

B. nslookup

C.ping

D. ftp

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

第六章 计算机网络基础答案

【例题与解析】 、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机.个人收集整理勿做商业用途 光纤双绞线电话线无线 【解析】,参见局域网地组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有地计算机都可以共享这一台打印机.个人收集整理勿做商业用途 、北京大学和清华大学地网站分别为和,以下说法正确地是().个人收集整理勿做商业用途 他们同属于中国教育网它们都提供服务 他们分别属于两个学校地门户网站他们使用同一个地址 【解析】,域名是层次化地.代表中国,代表教育网,代表北京大学,代表清华大学,代表提供服务地主机名,两台主机不可能使用同一个地址.个人收集整理勿做商业用途 、提供可靠传输地运输层协议是(). 【解析】,在协议簇中,有两个互不相同地传输协议:(传输控制协议)和(用户数据报协议).协议是面向连接地协议,它安全,可靠,稳定但是效率不高,占用较多资源.协议是无连接方式地协议,它地效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助地算法来完成传输地控制.个人收集整理勿做商业用途 、下列说法正确地是(). 计算机必须是个人计算机计算机必须是工作站 计算机必须使用协议计算机在相互通信时必须运行同样地操作系统个人收集整理勿做商业用途 【解析】,任何计算机,从掌上到超级计算机都可以使用连接到.且上网地计算机可以运行任何使用协议地操作系统进行相互通信.个人收集整理勿做商业用途 、电子邮件不可以传递(). 汇款文字图像音视频 【解析】,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递.个人收集整理勿做商业用途 、下一代地版本是(). 【解析】,现在有地是在协议地基础上运行.是下一个版本,也可以说是下一代协议,他地提出最初是因为随着地迅速发展,定义地悠闲地址空间将被耗尽,地址空间地不足必将妨碍地进一步发展.为了扩大地址空间,拟通过重新定义地址空间.个人收集整理勿做商业用途 、对于连接地每一台计算机,都需要有确定地网络参数,这些参数不包括(). 地址地址子网掩码网关地址和服务地址 【解析】,参见地址,网关,子网掩码和域名地基本概念,地址是网卡地物理地址,网卡出厂时,地址已写入网卡硬件中,不需要用户配置.个人收集整理勿做商业用途 、如果出差在外,住在宾馆中,并自己携带有配置地笔记本电脑,通过()可以上互联网. 无线电话线拨号手机卡 【解析】,笔记本电脑配置有,则把宾馆房间地电话线插入中,使用当地中国电信或网通地上网特服号作为用户名和密码,只需支付电话费就可以上互联网.个人收集整理勿做商业用途

计算机网络第二版胡亮编著第一章课后题复习资料

p20~p21 1、计算机网络所涉及的两大主要技术是什么? 计算机技术、通信技术 2、什么是计算机网络?计算机网络具有哪些功能? 计算机网络是由多个独立的计算机通过通信线路和用心设备互连起来的系统,以实现彼此交换信息和共享资源的目的。 主要功能:数据通信、资源共享、并行和分布式处理、提高可靠性、好的可扩充性。 3、举例说明计算机网络有哪些应用? 网页浏览、文件传输、即时通讯、网络游戏、银行及证券、电子邮件 4、什么是通信子网?什么是资源子网?他们分别是由哪些主要部分组成? 通信子网,通信子网是用作信息交换的节点计算机和通信线路组成的独立的通信系统。它承担全网的数据传输、转接、加工和交换等通信处理工作。Internet体系结构以TCP/IP 协议为核心。 资源子网,网络中实现资源共享功能的设备及其软件的集合称为资源子网.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。 通信子网由网络通信控制处理机(如存储转发处理机、集中器、网络协议转换器、报文分组装配/拆卸设备等)和通信线路及其他通信设备组成 资源子网由计算机系统、网络终端、外部设备(如打印机等)、各种软甲资源与数据资源组成。 5、什么是计算机网络拓扑结构?计算机网络拓扑结构主要有哪些? 所谓网络的拓扑结构,是指网络中各节点间的互连模式,也就是网络链路与节点的集合布局,它定义了各节点间的物理与逻辑位置。 其有五种常见结构:网状、星状、树状、总线型以及环状。 6、按照网络的作用范围来分,计算机网络分为哪几类? WAN MAN LAN 7、计算机网络的性能主要是由哪些参数来评价? 信道吞吐量、信道利用率、延迟时间 8、什么是计算机网络协议?计算机网络协议有那些基本要素? 网络协议是在主机与主机之间、主机与通信子网之间或通信子网中各通信节点之间通信时使用的,是通信双方必须遵守的、实现约定好的规则、标准或约定。 一个网络协议主要由以下3个要素组成: 语法:数据与控制信息的结构或格式,如数据格式和信号电平等规定; 语义:需要发出何种控制信息、完成何种动作以及做出何种响应,包括用于调整和进行差错处理的控制信息; 时序(同步):事件实现顺序和详细说明,包括速度匹配和顺序; 9、什么是计算机网络体系结构?分层体系机构的主要优点有哪些? 将计算机网络的各个层及其相关协议的集合,称为网络体系结构。 分层的优点: 各层之间独立,一个层次并不需要知道它下面的一层是如何实现的,而仅需知道该层通过层间的接口所提供的服务,及调用此服务所需要的格式和参数。 灵活性好,当任务一层发生变化是,只要接口关系保持不变,则其他层均不收影响。 结构上可分隔开,各层可以采用最适合的技术来实现。 易于实现和维护,这种层次结构使一个复杂系统的实现和调试变得简单,因为整个系统已被分解为若干小的、易于处理的部分。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机网络基础第二章练习试题

计算机网络基础第二章练习题 2007-9-13 一、填空题 1、数据通信是____________和___________相互渗透结合而兴起的一种新的通信方式,也是 计算机与通信技术相结合的产物。 2、信息仅对____________而言。 3、______是事物运动的状态和方式以及关于事物状态和运动方式的反映。 4、信息论的主要奠基人香农把信息定义为__________________。 5、数据被解释为一种素材,一种原始资料,当我们对这些素材(或原始资料)进行有序组 织后,得到的“成果”就是_______。 6、数据通信中的数据指________________________,包括数值、字符、图形和图像等。 7、通信系统中使用的信号是__________,是随时间变化的电压或电流。 8、按信号变化的连续性,非连续性其分为__________和_________两种。 9、模拟信号规则波形是正弦波,可用三个参数来表示________、________和________。 10、调制技术主要用来将模拟或数字信号转换成特殊的______________。 11、常用的模拟信号的调制技术有三种:____________、____________和___________。 12、常见的把数字信号转换成模拟信号的调制技术有___________、__________和 __________。 13、根据数据传输系统在传输数据信号的过程中是否对信号进行调制处理,可以把数据传 输系统分为____________和____________。 14、按传输数据的时空顺序,数据通信的传输方式可分为:___________和___________。 15、按发送器和接收器时钟是否同步,可以把数据传输分为_________和_______。 16、基带传输是一种不对传输信号进行______________的传输方式。 17、调制速率的单位是________,简称波特率。 18、如果一个单位调制信号波的时间长度为T(s),那么调制速率:B(波特)=______。 19、数据信号速率的单位(b/s)也表示每秒钟传递的______________。 20、调制速率(波特)与数据信号速率(比特/秒)在______传输______状态的调制信号时, 二者的速率相同。 21、常用的数据传输速率的单位是________。 22、在数据信号速率相同时,数据传输速率随__________不同而变化。 23、信息是将_________和_________都包含在内,另一种仅指_________。 24、数字信道只允许传输离散的__________。 25、调制解调器是进行数字、模拟信号转换的专用设备,进行数/摸转换的目的,就是要利 用模拟信道传递___________。 26、双向信道分为_____________和______________。 27、_________是以宇宙空间为传输媒体的信道。 28、_________主要作为同轴电缆通信系统的替代或补充,用于长途干线通信。 29、_________是在地面微波中继通信和空间技术的基础上发展起来的一种通信方式。

第六章:计算机网络基础

第六章计算机网络基础 随着信息技术的飞速发展,网络应用已经渗透到人们生活的各个角落,正在日益改变着人们传统的工作方式和生活方式。 关键字:服务器(SERVER) 客户机(CLIENT) 路由器(ROUTER) 网关(GATEW AY) 6.1 网络拓扑结构 ①星型:以中央节点为中心,执行集中式通讯控制策略,各节点间不能直接通信 优点:连接方便,容易检测和隔离故障 缺点:整个网络依赖于中央节点,中央节点的负担较重,若发生故障,则全网不能工作 ②总线型:网上的所有站点要通过相应的硬件接口直接连到一条主干电缆(即总线)上. ③环型:闭合的总线结构,数据流在站点之间单向传输,当信号被传递给相邻站点时,相邻站点对该信号进行重新传输. 优点:电缆长度短,抗故障性能好 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络. 数据通信技术: 分组交换(包交换): 是一种存储转发的交换方式。首先将需要传送的信息划分为一定长度的包,也称为分组,然后以分组为单位进行存储转发,每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送,该交换方式具有传送质量好,误码率低,可靠性高等特点,但在进行数据交换时,会有大量的资源消耗在纠错补偿上,而且存储—转发交换方式在传输过程中也会出现一定程度的延时。 分组交换网的出现标志着现代电信时代的开始,是现代计算机网络技术的基础 分组交换特点: ①节点暂时存储的是分组数据,而不是整个数据文件 ②分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中,有较高的交换速率 ③分组交换采用的是动态分配信道的策略,提高了通信线路的利用率 ④分组数据在各节点存储转发时因排队而造成一定的延时 ⑤由于分组数据中必须携带一些控制信息而产生一定的额外开销 ⑥分组交换网的管理和控制比较复杂 6.2网络协议和网络体系结构 网络协议:在计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(NETWORK PROTOCOL)或通信协议(COMMUNICATION PROTOCOL) 为了减少网络协议设计的复杂性,网络设计者并不是设计一个单一的,巨大的协议来为所有形式的通信规定完整的细节,而是采用把通信问题划分为许多个小问题,然后为每个小问题设计一个单独的协议的方法.也就是说,在网络设计时,将会用到众多的,各种各样的协议,而这些协议和协议群十分庞大、复杂。所以一般都要使用结构化的技术,从层次结构的角度来组

计算机网络基础复习资料

计算机网络基础复习资 料 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种?

计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。

计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论 1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。 基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。 2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。 物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。 3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。 宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。 5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。 第二章网络体系结构与网络协议 1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则 例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素: 语法:用户数据与控制信息的结构与格式,以及数据出现顺序 语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应 时序:对实现顺序的详细说明 2.计算机网络采用层次结构的模型有什么好处? 1)各层之间相互独立 2)灵活性好 3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层 4)易于实现和维护 5)有利于促进标准化 3.ISO在制定OSI参考模型时对层次划分的主要原则是什么? 1)网中各结点都具有相同的层次 2)不同结点的同等层具有相同的功能 3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述... 4)同一结点内相邻层之间通过接口通信

最新计算机网络第七版第一章课后练习资料

1-01计算机网络可以向用户提供哪些服务? 1-02试简述分组交换的要点。 1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 1-04为什么说互联网是自印刷术以来人类在存储和交换信息领域中的最大变革? 1-05互联网基础结构的发展大致分为哪几个阶段?请指出这几个阶段最主要的特点。1-06简述互联网标准指定的几个阶段。 1-07小写和大写开头的英文名字internet和Internet在意思上有何重要的区别? 1-08计算机网络都有哪些类别?各种类别的网络都有哪些特点? 1-09计算机网络中的主干网和本地接入网的主要区别是什么? 1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(bit/s)。在电路交换 时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待 时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示: 画一下草图观察k段链路共有几个结点。) 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小 无关。通信的两端共经过k段链路。链路的数据率为b(bit/s),但传播时延和结点 的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?(提示:参考图1-13的分组交换部分,观察总的时延由哪几部分组 成。) 1-12互联网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

第六章 网络基础知识及答案

第六章网络基础 一、选择题 1.在开放系统互连参考模型(OSI)中,最底层是。 A.物理层 B.网络层 C.传输层 D.数据链路层 2.在计算机网络发展过程中,对计算机网络的形成与发展影响最大。 A.OCTPUS B.Nowell C.DATAPAC D.ARPANET 3.为了指导计算机网络的互联、互通和互访,ISO颁布了OSI参考模型,其基本结构分为( )。 A. 4层 B. 5层 C. 6层 D. 7层 4.是属于网络传输媒体。 A.电话线、电源线、接地线 B.电源线、双铰线、接地线 C.双铰线、同轴电缆、光纤 D.电源线、光纤、双铰线 5.不是信息传输速率比特的单位。 A.bit/s B.b/s C.bps D.t/s 6.网络类型按地理范围分为。 A.局域网、以太网、广域网 B.局域网、城域网、广域网 C.电缆网、城域网、广域网 D.中继网、局域网、广域网 7.下列操作系统中不是NOS(网络操作系统)的是。 A.DOS B.NetWare C.Windows NT D.Linux 8.局域网硬件中占主要地位的是。 A. 服务器 B. 工作站 C.公用打印机 D.网卡 9.LAN是的英文的缩写。 A.城域网 B.网络操作系统 C.局域网 D.广域网 10. 计算机网络与一般计算机互联系统的区别是有无为依据。 A. 高性能计算机 B.网卡 C.光缆相连D.网络协议 11.计算机网络的通信传输介质中速度最快的是。 A.同轴电缆 B.光缆 C.双绞线 D.铜质电缆 12.通过网上邻居将网络上某计算机共享资源中的文件删除后。 A.不可恢复 B.可以在本机回收站中找到 C.可以在网络上其他计算机上找到 D.可以在被删除的计算机上找到 13.OSI模型的最高层是,最低层是。 A. 网络层/应用层 B.应用层/物理层 C. 传输层/链路层 D.表示层/物理层 14.以下不是计算机网络常采用的基本拓扑结构。 A. 星型结构 B.分布式结构 C.总线结构 D.环型结构 15.计算机网络最显著的特征是。 A. 运算速度快 B.运算精度高 C.存储容量大D.资源共享 16.双绞线和同轴电缆传输的是信号。 A. 光脉冲 B.红外线 C.电磁信号 D.微波 17.为网络数据交换而制定的规则、约定和标准称为_________。 A. 体系结构B.协议 C.网络拓扑 D.模型 18.网络中使用的设备Hub指_________。 A.网卡 B.中继器C.集线器 D.电缆线

计算机网络基础第一章作业

目录 第一章作业 一.问:计算机网络的发展经历哪四代?其特点是什么? (1) 二、计算机网络主要由哪几部分组成?每部分的作用是什么? (2) 四、数据通信系统主要由哪几部分组成?每部分的作用是什么? (3) 五、什么是单工通信、半双工通信、全双工通信? (3) 七、什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4) 八、分别简述数字调制的三种基本形式? (4) 九、当给出的数据信号为00101101时,试分别画出曼切斯特编码和差分曼切斯特编码 的波形图。 (4) 十.什么是多路复用技术?简述时分多路复用的工程原理? (5) 十一.报文交换和电路交换相比较优点有哪些? (5) 十二.分组交换的特点有哪些? (6) 十三.资源子网和通信子网的作用分别是什么? (6) 十四.计算机网络拓扑可分为哪几类?每一类又有几种基本拓扑结构? (7) 一.问:计算机网络的发展经历哪四代?其特点是什么? 答:①第一代计算机网络——面向终端的计算机网络 面向终端的计算机网络是具有通信功能的主机系统,即所谓的联机系统。这是计算机网络发展的第一阶段。其特点是:计算机是网络的中心和控制着,终端围绕中心计算机分布在各处,而计算机的任务是进行成批处理 ②第二代计算机网络——共享资源的计算机网络 第二代计算机网络的典型代表是ARPA网络。ARPA网络建成标志着现代计算机网络的诞生。ARPA网络的实验成功使计算机网络的概念发生根本性的变化,很多有关计算机网络的基本概念都与ARPA 网的研究成果有关,比如分组交换、网络协议、资源共享等。 其特点是:多台计算机通过通信线路连接起来,相互共享资源。这样就形成了通过共享资源为目的的第二代计算机网络 ③第三代计算机网络——标准化的计算机网络

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

计算机网络第六章课后答案,DOC

第六章应用层 6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处? 答: (1)域名的结构由标号序列组成,各标号之间用点隔开: 服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶

级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。 6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用? 答: (1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。

FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。 主进程的工作步骤: 1、打开熟知端口(端口号为21),使客户进程能够连接上。 2、等待客户进程发出连接请求。 数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。 6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合? 答:

(1)文件传送协议FTP只提供文件传送的一些基本的服务,它使用TCP可靠的运输服务。 FTP的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。 FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户 (1)用户用TELNET就可在其所在地通过TCP连接注册(即登录)到远地的另一个主机上(使用主机名或IP地址)。 TELNET能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP连接返回到用户屏幕。这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。

第一章 计算机网络基础知识

第一章计算机网络基础知识

第一章计算机网络基础知识以网络为核心的信息时代,要实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。因此网络现在已经称为现代社会发展的一个重要基础,对社会生活的很多方面以及对社会经济的发展已经产生了不可估量的影响。 1.1网络的类别 为了更好的学习计算机网络,下面把网络进行分类以便学习: 1.1.1计算机网络的定义 计算机网络:就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 这个简单的定义可以看出,计算机网络涉及到四个方面的问题。 (1)计算机网络中包含两台以上的地理位置 不同具有“自主”功能的计算机。所谓“自 主”的含义,是指这些计算机不依赖于网 络也能独立工作。通常,将具有“自主” 功能的计算机称为主机(Host),在网络中

也称为结点(Node)。网络中的结点不仅 仅是计算机,还可以是其他通信设备, 如,HUB、路由器等。 (2)网络中各结点之间的连接需要有一条通 道,即,由传输介质实现物理互联。这 条物理通道可以是双绞线、同轴电缆或 光纤等“有线”传输介质;也可以是激光、 微波或卫星等“无线”传输介质。 (3)网络中各结点之间互相通信或交换信 息,需要有某些约定和规则,这些约定 和规则的集合就是协议,其功能是实现 各结点的逻辑互联。例如,Internet上使 用的通信协议是TCP/IP协议簇。 (4)计算机网络是以实现数据通信和网络资 源(包括硬件资源和软件资源)共享为 目的。要实现这一目的,网络中需配备 功能完善的网络软件,包括网络通信协 议(如,TCP/IP、IPX/SPX)和网络操 作系统(如,Netware、Windows 2000 Server、Linux)。 1.1.2 计算机网络的分类

计算机网络基础第二章试题

计算机网络基础第二章试题

————————————————————————————————作者:————————————————————————————————日期: 2

计算机网络基础第二章练习题 2007-9-13 一、填空题 1、数据通信是____________和___________相互渗透结合而兴起的一种新的通信方式,也是 计算机与通信技术相结合的产物。 2、信息仅对____________而言。 3、______是事物运动的状态和方式以及关于事物状态和运动方式的反映。 4、信息论的主要奠基人香农把信息定义为__________________。 5、数据被解释为一种素材,一种原始资料,当我们对这些素材(或原始资料)进行有序组 织后,得到的“成果”就是_______。 6、数据通信中的数据指________________________,包括数值、字符、图形和图像等。 7、通信系统中使用的信号是__________,是随时间变化的电压或电流。 8、按信号变化的连续性,非连续性其分为__________和_________两种。 9、模拟信号规则波形是正弦波,可用三个参数来表示________、________和________。 10、调制技术主要用来将模拟或数字信号转换成特殊的______________。 11、常用的模拟信号的调制技术有三种:____________、____________和___________。 12、常见的把数字信号转换成模拟信号的调制技术有___________、__________和 __________。 13、根据数据传输系统在传输数据信号的过程中是否对信号进行调制处理,可以把数 据传输系统分为____________和____________。 14、按传输数据的时空顺序,数据通信的传输方式可分为:___________和___________。 15、按发送器和接收器时钟是否同步,可以把数据传输分为_________和_______。 16、基带传输是一种不对传输信号进行______________的传输方式。 17、调制速率的单位是________,简称波特率。 18、如果一个单位调制信号波的时间长度为T(s),那么调制速率:B(波特)=______。 19、数据信号速率的单位(b/s)也表示每秒钟传递的______________。 20、调制速率(波特)与数据信号速率(比特/秒)在______传输______状态的调制信 号时,二者的速率相同。 21、常用的数据传输速率的单位是________。 22、在数据信号速率相同时,数据传输速率随__________不同而变化。 23、信息是将_________和_________都包含在内,另一种仅指_________。 24、数字信道只允许传输离散的__________。 25、调制解调器是进行数字、模拟信号转换的专用设备,进行数/摸转换的目的,就是 要利用模拟信道传递___________。 26、双向信道分为_____________和______________。 27、_________是以宇宙空间为传输媒体的信道。 28、_________主要作为同轴电缆通信系统的替代或补充,用于长途干线通信。 29、_________是在地面微波中继通信和空间技术的基础上发展起来的一种通信方式。 3

相关文档