高职-计算机网络基础与应用-模拟试题2.docx

上传人:p** 文档编号:811841 上传时间:2024-03-08 格式:DOCX 页数:2 大小:18.82KB
下载 相关 举报
高职-计算机网络基础与应用-模拟试题2.docx_第1页
第1页 / 共2页
高职-计算机网络基础与应用-模拟试题2.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《高职-计算机网络基础与应用-模拟试题2.docx》由会员分享,可在线阅读,更多相关《高职-计算机网络基础与应用-模拟试题2.docx(2页珍藏版)》请在第壹文秘上搜索。

1、计算机网络基础与应用模拟试卷二一、选择题(每题2分)1 .下列A拓扑结构网络的实时性较好。A.环型B.总线型C.星型D.蜂窝型2 .当两个不同类型的网络彼此相连时,必须使用的设备是B。A.交换机B.路由器C.收发器D.中继器3 .下列C不是OSl模型中物理层的主要功能。A.机械特性B.电气特性C.流量特性D.功能特性4 .数据链路层处理的数据单位称为B0A.位B.帧C.包D.段5 .路由器上的每个接口届于一个C域,不同的接口属于不同的B域。A.路由B.冲突C.广播D.交换二、填空题(每题3分)1 .计算机网络可以划分为由!虹区和Jfi信壬网_组成的二级子网结构。2 .根据计算机网络的交换方式,

2、可以分为电路交换网、报文交换网和分组交换网三种类型。3 .按使用的传输介质划分,信道可以分为有线信道和无线信道两类。4 .按数据传输的方向和时序关系分类,信道可以分为一单工信道、一半双工信道和全双工信道三类。5 .按同步方式划分,交换可以分为同步交换和异步交换两种类型。6 .按占用信道的方式划分,交换可以分为电路交换和分组交换两种类型。7 .按信号分割方式划分,信道共享技术分为频分复用、时分复用、波分复用和码分复用四种类型。8 .网络层所提供的服务可以分为面向连接服务和无连接两类服务。9 .根据光纤传输点模数的不同,光纤主要分为单模和多模两种类型。10 .MAC地址也称物理地址,是内置在网卡中

3、的一组代码,由_U_个十六进制数组成,总长且位。11 .IEEE802参考模型将OSl参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。12 .VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。13 .交叉双绞线的一个RJ45接头要采用568A线序,另一个又双接头要采用568B线序。14 .综合布线系统是开放式结构,可划分成工作区、水平(干线)、垂直(干线)、备间、管理间、建筑群6个子系统。15 .网络安全包括物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等几个部分。三、名词解释(每题5分)1 .时分复用

4、将整个频带的信道按时间划分成等长的时分复用帧。每个时分复用帧按照用户的数目再划分成等长的时隙。将一个时分复用帧的各个时隙按顺序编号,每一位时分复用的用户都将占有一个编号的时隙。而且对于任意一个时分复用帧来说,一个特定的用户所占用的时隙的编号是固定的。也即,对于一个特定的用户而言,在每一个时分复用帧中都有一个固定的时间片专门为其提供信道的使用服务。2 .协议计算机网络中意图进行通信的结点必须要遵守一些事先约定好的规则。这些为进行数据交换而建立的规则、标准或约定即称为协议,也称为网络协议。3 .分组交换分组交换技术也称为包交换技术,该技术的特点是将要传输的报文分成若干段依次传送。每当有分段的报文片

5、到达通信线路的中间结点时,结点设备都采用先将该分段的报文片接收并存储下来然后再根据情况转发往下一个结点的处理策略。4 .异步传输异步传输指只要发送方有数据要发送,就可以随时向信道发送信号。而接收端则通过检测信道上电平的变化自主地决定何时接收数据。在发送信息之前需要发送一小段具有特定格式的数据,让接收方做好接收的准备工作。准备工作主要是让接收方读取数据的控制脉冲与发送数据信号的频率一致,不至于读错。在信息发送完毕后,还要发送一小段具有特定格式的数据,告诉接收方该信息段传输结束。异步传输模式传输灵活、控制简单,但同步数据开销大、效率低。5 .无连接服务无连接服务无需事先建立连接。各个分组携带全部信

6、息,依据网络的实际情况,独立选择路由到达目的端。它只提供尽最大努力的服务,因此不能保证传输的可靠性。独立选择路由的模式也不能保证分组到达的顺序性。但是其操作灵活且鲁棒性较强,适合于短报文传输以及对实时性和可靠性要求不高的环境。四、简答分析(每题10分)1 .试分析FTP的工作流程FTP的工作流程如下。(1) FTP服务器运行FTPd守护进程,等待用户的FTP请求。(2)用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP192.168.0.12(3)FTP守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。(4)用户输入FT

7、P子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20进行数据传输。(5)本次子命令的数据传输完毕,拆除数据连接,结束FTP-DATA进程。(6)用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。2.试说明入侵检测系统与防火墙的区别。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 计算机应用/办公自动化

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!