首页 计算机网络基础习题和答案

计算机网络基础习题和答案

举报
开通vip

计算机网络基础习题和答案计算机网络基础习题和答案选择题(每题2分)下列A拓扑结构网络的实时性较好。A.环型B.总线型C.星型D.蜂窝型当两个不同类型的网络彼此相连时,必须使用的设备是B。A.交换机B.路由器C.收发器D.中继器下列C不是OSI模型中物理层的主要功能。A.机械特性B.电气特性C.流量特性D.功能特性数据链路层处理的数据单位称为B。A.位B.帧C.包D.段路由器上的每个接口属于一个C域,不同的接口属于不同的B域。A.路由B.冲突C.广播D.交换填空题(每题3分)计算机网络可以划分为由资源子网和通信子网组成的二级子网结构。根据计...

计算机网络基础习题和答案
计算机网络基础习 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 答案 八年级地理上册填图题岩土工程勘察试题省略号的作用及举例应急救援安全知识车间5s试题及答案 选择题(每题2分)下列A拓扑结构网络的实时性较好。A.环型B.总线型C.星型D.蜂窝型当两个不同类型的网络彼此相连时,必须使用的设备是B。A.交换机B.路由器C.收发器D.中继器下列C不是OSI模型中物理层的主要功能。A.机械特性B.电气特性C.流量特性D.功能特性数据链路层处理的数据单位称为B。A.位B.帧C.包D.段路由器上的每个接口属于一个C域,不同的接口属于不同的B域。A.路由B.冲突C.广播D.交换填空题(每题3分)计算机网络可以划分为由资源子网和通信子网组成的二级子网结构。根据计算机网络的交换方式,可以分为电路交换网、报文交换网和分组交换网三种类型。按使用的传输介质划分,信道可以分为有线信道___和__无线信道__两类。按数据传输的方向和时序关系分类,信道可以分为_单工信道__、__半双工信道__和__全双工信道__三类。按同步方式划分,交换可以分为同步交换和异步交换两种类型。按占用信道的方式划分,交换可以分为电路交换和分组交换两种类型。按信号分割方式划分,信道共享技术分为频分复用、时分复用、波分复用和码分复用四种类型。网络层所提供的服务可以分为面向连接服务和无连接两类服务。根据光纤传输点模数的不同,光纤主要分为单模和多模两种类型。MAC地址也称物理地址,是内置在网卡中的一组代码,由12个十六进制数组成,总长48位。IEEE802参考模型将OSI参考模型的数据链路层划分为逻辑链路控制子层与介质访问控制子层。VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。交叉双绞线的一个RJ45接头要采用568A线序,另一个RJ45接头要采用568B线序。综合布线系统是开放式结构,可划分成工作区、水平(干线)、垂直(干线)、设备间、管理间、建筑群6个子系统。网络安全包括物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等几个部分。名词解释(每题5分)时分复用将整个频带的信道按时间划分成等长的时分复用帧。每个时分复用帧按照用户的数目再划分成等长的时隙。将一个时分复用帧的各个时隙按顺序编号,每一位时分复用的用户都将占有一个编号的时隙。而且对于任意一个时分复用帧来说,一个特定的用户所占用的时隙的编号是固定的。也即,对于一个特定的用户而言,在每一个时分复用帧中都有一个固定的时间片专门为其提供信道的使用服务。协议计算机网络中意图进行通信的结点必须要遵守一些事先约定好的规则。这些为进行数据交换而建立的规则、 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 或约定即称为协议,也称为网络协议。分组交换分组交换技术也称为包交换技术,该技术的特点是将要传输的报文分成若干段依次传送。每当有分段的报文片到达通信线路的中间结点时,结点设备都采用先将该分段的报文片接收并存储下来然后再根据情况转发往下一个结点的处理策略。异步传输异步传输指只要发送方有数据要发送,就可以随时向信道发送信号。而接收端则通过检测信道上电平的变化自主地决定何时接收数据。在发送信息之前需要发送一小段具有特定格式的数据,让接收方做好接收的准备工作。准备工作主要是让接收方读取数据的控制脉冲与发送数据信号的频率一致,不至于读错。在信息发送完毕后,还要发送一小段具有特定格式的数据,告诉接收方该信息段传输结束。异步传输模式传输灵活、控制简单,但同步数据开销大、效率低。无连接服务无连接服务无需事先建立连接。各个分组携带全部信息,依据网络的实际情况,独立选择路由到达目的端。它只提供尽最大努力的服务,因此不能保证传输的可靠性。独立选择路由的模式也不能保证分组到达的顺序性。但是其操作灵活且鲁棒性较强,适合于短报文传输以及对实时性和可靠性要求不高的环境。简答 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 (每题10分)试分析FTP的工作流程FTP的工作流程如下。FTP服务器运行FTPd守护进程,等待用户的FTP请求。用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP192.168.0.12”。FTP守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20进行数据传输。本次子命令的数据传输完毕,拆除数据连接,结束FTP-DATA进程。用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。试说明入侵检测系统与防火墙的区别。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
本文档为【计算机网络基础习题和答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
百里登峰
暂无简介~
格式:pdf
大小:146KB
软件:PDF阅读器
页数:2
分类:
上传时间:2023-10-11
浏览量:2