好文档 - 专业文书写作范文服务资料分享网站

《计算机网络》各章习题_名词解释题_吴功宜

天下 分享 时间: 加入收藏 我要投稿 点赞

院 系 密 班 级 封 线 姓 名 学 号石河子大学 200 至 200 学年第 学期

1.( G )OSI参考模型 2.( B )网络体系结构

3.( E )通信协议 4.( A )接口 XXXX 课程试卷 A/B

5.( F )数据链路层 6.( H )网络层 7.( C )传输层 8.( D )应用层

题 号 一 二 三 四 五 六 七 总分 A. 同一结点内相邻层之间交换信息的连接点。 B. 计算机网络层次结构模型与各层协议的集合。 得 分 C. 负责为用户提供可靠的端到端服务的层次。 D. OSI参考模型的最高层。

E. 为网络数据交换而制定的规则、约定与标准。

F. 该层在两个通信实体之间传送以帧为单位的数据,通过差错控制方法,使有差吴功宜 《计算机网络》各章习题 错的物理线路变成无差错。

第一章:网概

G. 由国际标准化组织ISO制定的网络层次结构模型。 H. 负责使分组以适当的路径通过通信子网的层次。

三、 名词解释题(10分,每空1分)

请在每个术语旁的括号中填写其正确的定义或含义的编号字母。

第三章:物理层

1.( A )广域网 2.( G )城域网

3.( B )局域网 4.( E )通信子网 1.( B )基带传输 2.( A )频带传输 5.( C )ARPANET 6.( F )计算机网络 3.( E )线路交换 4.( C )数据报 7.( D )分布式系统 8.( H )公用数据网 5.( D )虚电路 6.( G )单工通信

7.( H )半双工通信 8.( F )全双工通信 A. 覆盖范围从几十公里到几千公里,可以将一个国家、地区或横跨几个洲的计算

机和网络互联起来的网络。

A. 在模拟通信信道中传输数字信号的方法。 B. 用于有限地理范围(例如一幢大楼),将各种计算机、外设互联起来的网络。 B. 在数字通信信道中传输数字信号的方法。

C. 对Internet的形成与发展起到奠基作用的计算机网络。 C. 同一报文中的分组可以由不同的传输路径通过通信子网的方法。

D. 存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户D. 同一报文中的分组可以通过预先在通信子网中建立的传输路径来传输的方法。任务所需的资源,整个网络系统对用户来说就像是一个大的计算机系统一样。 E. 两台计算机进行通信前首先要在通信子网中建立实际的物理线路连接的方法。E. 由各种通信控制处理机、通信线路与其他通信设备组成,负责全网的通信处理F. 在一条通信线路中可以同时双向传输数据的方法。 任务。

G. 在一条通信线路中只能单向信号传输的方法。

F. 以能够相互共享资源的方式互连起来的自治计算机系统的集合。

H. 在一条通信线路中某一时刻仅能单向信号传输的方法。

G. 可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要, 并能够实现大量用户与数据、语音、图像等多种信息传输的网络。

H. 由邮电部门或通信公司统一组建与管理,向社会用户提供数据通信服务的网第四章:数据链路层

络。

1.( D )纠错码

2.( E )检错码

第二章:网络体系结构与网络协议

3.( H )PPP协议 4.( A )帧 5.( F )数据链路层协议 6.( C )误码率

7.( B )平衡模式

8.( G )SLIP协议

教研室主任签字: ( )组 第 1 页 共 3页

A. 数据链路层的数据传输单元。

B. HDLC链路两端的站都是复合站的模式。

C. 二进制比特在数据传输系统中被传错的概率。 D. 让每一个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的方法。

E. 让分组仅包含足以使接收端发现差错的的冗余信息,但不能确定哪一比特是错的,并且自己不能纠正传输差错的编码方法。 F. 为实现数据链路控制功能而制定的规程或协议。 G. 最早在BSD UNIX 4.2版操作系统上实现,支持TCP/IP协议,它只是对数据包进行了简单的封装,然后用RS-232接口串行线路进行传输的Internet数据链路层协议。

H. 支持多种协议,不仅在拨号电话线,并且在路由器-路由器之间的专用线上得到广泛应用的Internet数据链路层协议。

1.( F )分组交付 2.( L )超网 3.( E )内部网关协议IGP 4.( D )外部网关协议BGP 5.( A )IP查询报文 6.( H )路由器 7.( I )掩码运算 8.( C )IP Sec协议 9.( G )隧道技术 10.( K )跳步数 11.( J )报头选项 12.( B )ICMP差错报告报文

A. 用于实现对IP网络的故障诊断与网络控制的报文。

B. 用于报告IP报文在传输中目的站不可达、源站抑制、时间超过等差错的报文。 C. 用于向IPv4与IPv6提供互操作、高质量与基于密码安全性的协议。 D. 在自治系统之间交换路由信息的协议。 E. 在一个自治系统内部使用的路由选择协议。

F. 在互联的网络路由器中转发IP分组的物理传输过程与数据报转发机制。

G. 当IP多播分组在传输的过程中遇到有不支持多播协议的路由器或网络时需要采用的技术。

H. 工作在网络层,是一种具有多个输入端口和多个输出端口、转发IP分组的专用计算机系统。

I. 从一个IP地址中提取网络地址的过程。

J. IP数据报中主要用于控制测试两个目的的字段。

K. 一个分组从源结点到达目的结点经过的路由器的个数。

L. 将一个组织所属的几个C类网络合并成为一个更大的地址范围的大的逻辑网络。

第五章:介质访问控制子层

1.( B )Ethernet 2.( A )Token Bus 3.( C )Token Ring 4.( J )Server 5.( D )Gigabit Ethernet 6.( F )Switched LAN 7.( I )FDDI 8.( G )Virtual LAN 9.( H )Optical channel 10.( E )Fast Ethernet

A. 符合802.4标准,MAC层采用令牌控制方法的总线型局域网。 B. 符合802.3标准,MAC层采用CSMA/CD方法的星型局域网。 C. 符合802.5标准,MAC层采用令牌控制方法的环型局域网。

D. MAC层采用CSMA/CD方法,物理层采用1000BASE标准的局域网。 E. MAC层采用CSMA/CD方法,物理层采用100BASE标准的局域网。

F. 通过交换机多端口之间的并发连接实现多结点间数据并发传输的局域网。 G. 建立在交换技术基础上,能够将网络上的结点按需要来划分成若干个“逻辑工作组”的网络。

H. 在基于交换技术与光纤的高效传输系统,每条链路的容量是200Mb/s~6.4Gb/s,一般用于支持从小型系统到超级计算机机群的各种应用的网络系统。 I. 早期的城域网主干网主要的选择方案,它采用了光纤作为传输介质和双环拓扑结构,可以用于100km范围内的局域网互联。 J. 处理各个工作站提出的文件服务、打印服务、WWW服务、电子邮件服务和FTP服务等请求的计算机系统。

第七章:传输层

1.( A )UDP 2.( J )恢复功能 3.( C )报文 4.( G )传输延迟 5.( B )TCP 6.( I )残余误码率 7.( E )连接建立失败的概率 8.( H )重传计时器 9.( D )段Segment 10.( F )连接建立延迟

A. 一种无连接的、不可靠的传输层协议。 B. 一种面向连接的、可靠的传输层协议。 C. 在传输层之间传输的协议数据单元。 D. TCP协议传递给IP的信息单位。

E. 在最大连接建立延迟时间内连接未能建立的可能性。

F. 传输服务用户要求建立连接到收到连接确认之间所经历的时间。

G. 从源主机传输用户发送报文开始到目的主机传输用户接收到报文为止经历的时间。

第六章:网络层

教研室主任签字: ( )组 第 2 页 共 3页

H. 为了控制丢失的或丢弃的报文段,TCP使用了处理报文段确认的等待时间的计时器。

I. 用于测量丢失或乱序的报文数占整个发送的报文数的百分比。

J. 在出现内部问题或拥塞情况下,传输层本身自发终止连接的可能性。

第八章:应用层

1.( B )DNS 2.( I )Telnet 3.( J )E-Mail 4.( F )FTP 5.( D )SNMP 6.( A )Page 7.( H )Browser 8.( C )URL 9.( G )SMTP 10.( E )NFS

A. 信息资源在WWW服务器中存储的形式。

B. 用于实现网络设备名字到IP地址映射的网络服务。

C. 对能从Internet上得到的资源的位置和访问方法的一种表示。 D. 用于管理与监视网络设备的协议。

E. 用于网络中不同主机之间的文件共享的协议。 F. 用于在Internet上实现交互式文件传输的服务。 G. 用于实现电子邮件传送功能的协议。 H. 用于浏览主页的客户端程序。

I. 利用Internet 实现互联网中远程登录功能的服务。

J. 利用Internet 实现互联网中发送与接收邮件的Internet 基本服务功能。

F. 加密的密钥可以公开,解密的密钥需要保密的加密技术。 G. 防止信息源结点用户对他所发送的信息事后不承认,或者是信息目的结点接收到信息之后不认帐问题的出现。

H. 用来确定网络中信息传送的源结点用户与目的结点用户的身份是否真实的服务,以防止出现假冒、伪装等现象,保证信息的真实性。

I. 在网络管理员发现网络存在非法入侵时,不是立即制止入侵者的活动,而是采取跟踪入侵者活动的方法。

J. 在网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者的活动的方法。

第九章:网络安全与网络管理技术

1.( B )被动攻击 2.( I )抗抵赖 3.( J )非服务攻击 4.( F )非对称加密 5.( D )对称加密 6.( A )保护方式 7.( H )跟踪方式 8.( C )服务攻击 9.( G )主动攻击 10.( E )身份认证

A. 黑客有选择地破坏信息的有效性和完整性的攻击方式。

B. 不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击。 C. 对为网络提供某种服务的服务器发起攻击,造成该网络服务工作不正常无法正常服务的攻击方式。

D. 在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式。

E. 对信息的加密与解密都使用相同的密钥的加密技术。

教研室主任签字: ( )组 第 3 页 共 3页

《计算机网络》各章习题_名词解释题_吴功宜

院系密班级封线姓名学号石河子大学200至200学年第学期1.(G)OSI参考模型2.(B)网络体系结构3.(E)通信协议4.(A)接口XXXX
推荐度:
点击下载文档文档为doc格式
64niw118ec7b3ef97wu606i7k4fff900zhv
领取福利

微信扫码领取福利

微信扫码分享