当前位置:文档之家› 计算机网络应用基础思考与练习题答案(1204)

计算机网络应用基础思考与练习题答案(1204)

思考与练习参考答案项目一初探计算机网络任务1 认识网络一、填空题1.计算机技术、通信技术 2.数据传输、资源共享3.硬件、数据二、单项选择题1.A 2.A 3.D三、简答题1.面向终端的计算机网络、计算机通信网、计算机网络2.略任务2 了解网络分类一、填空题1.局域网、城域网、广域网 2.总线型、星型和环型 3.传输介质 4.星状网二、单项选择题1.A 2.D 3.A 4.A 5.B 6.C三、问答题1.总线型优点:结构简单、布线容易、可靠性较高,易于扩充,节点的故障不会殃及系统,是局域网常采用的拓扑结构。

缺点:所有的数据都需经过总线传送,总线成为整个网络的瓶颈;出现故障后诊断较为困难。

另外,由于信道共享,连接的节点不宜过多,总线自身的故障可以导致系统的崩溃。

最著名的总线拓扑结构是以太网(Ethernet)。

星型网优点:结构简单、容易实现、便于管理,现在通常以交换机(Switch)作为中央节点,便于维护和管理。

缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。

环型网优点:结构简单,适合使用光纤,传输距离远,传输延迟确定。

缺点:环网中的每个结点均成为网络可靠性的瓶颈,任意结点出现故障都会造成网络瘫痪,另外故障诊断也较困难。

树型网优点:连结简单,维护方便,适用于汇集信息的应用要求。

缺点:资源共享能力较低,可靠性不高,任何一个工作站或链路的故障都会影响整个网络的运行。

网状网优点:系统可靠性高,比较容易扩展,但是结构复杂,每一结点都与多点进行连结,因此必须采用路由算法和流量控制方法。

目前广域网基本上采用网状拓扑结构。

2.局域网是范围在十公里以内的计算机网络;城域网是介于广域网与局域网之间的一种大范围的高速网络,它的覆盖范围通常为几公里至几十公里,传输速率为2Mpbs-数Gbps;广域网是指远距离的计算机互联组成的网,分布范围可达几千公里乃至上万公里,甚至跨越国界、洲界,遍及全球范围。

四、实践操作题(略)任务3 解读网络体系结构一、填空题1.分层 2.传输控制协议、网际3.网络接口层、网际层、传输层、应用层、网络接口层、应用层4.语法、语义和时序 5.帧 6.数据链路层 7.路由选择 8.可靠性二、单项选择题1.A 2.C 3.B 4.D 5.B 6.B 7.B 8.D三、判断题1.× 2.× 3.× 4.× 5.四、简答题1.应用层、表示层、会话层、传输层、网络层、数据链路层、物理层(高至低)2.四层网络接口层、网际层、传输层、应用层(低至高)任务4 熟识IP地址一、填空题1.网络地址、主机地址 2.C 3.32、十 4.254二、单项选择题1.B 2.B (本题有问题,可去掉) 3.D 4.B 5.B 6.D7.B 8.C 9.B 10.D四、判断题1.× 2. 3.×五、简答题(略)任务5 展望网络发展前景一、选择题1.A 2.D 3.C项目二走进局域网任务1 认识局域网一、填空题1.网络硬件、网络软件 2.标准以太网、快速以太网、千兆以太网/万兆以太网3.媒体访问控制(MAC)、逻辑链路控制(LLC) 4.令牌、环形拓扑结构 5.网络拓扑、介质访问控制方法二、单项选择题1.A 2.A 3.C 4.D 5.A 6.B三、多项选择题1.ABC 2.ABD 3.ABCD四、判断题1.× 2.× 3.× 4.√ 5.√ 6.×任务2 准备传输介质一、填空题1.先听后发、冲突停发 2.非屏蔽双绞线(UTP)、屏蔽双绞线(STP) 3.基带传输、频带传输 4.50Ω、75Ω、粗、细 5.橙白、橙、绿白、蓝、蓝白、绿、棕白、棕二、单项选择题1.C 2.A 3.A三、多项选择题1.AC 2.AB四、判断题1. √2.√任务3 熟悉网络硬件设备一、填空题1.RJ45、BNC、AUI、光纤口 2.直接交换方式、存储转发方式改进的直接交换方式3.Console二、单项选择题1.C 2.A三、多项选择题3.BCD 2.BCD四、判断题1. √2. ×3. ×4. ×任务4 熟悉网络硬件设备一、填空题1.基于交换机端口的VLAN、基于MAC地址的VLAN、基于网络层地址的VLAN、基于IP组播的VLAN、基于策略的VLAN 2.无中心拓扑、有中心拓扑 3.控制网络的广播风暴、确保网络的安全性、简化网络管理二、单项选择题1.C 2. C 3.A三、多项选择题1.ABCD 2.CD四、判断题1. ×2. √3. ×项目三畅游因特网任务1 认识互联网一、填空题1.Internet 2.中国公用计算机互联网(CHINANET)、中国教育和科研计算机网(CERNET) 、中国科技网(CSTNET)、中国金桥信息网(GBNET) 3.企业内部网、TCP/IP二、单项选择题1.A 2.D 3.C 4.C三、多项选择题1.ABC 2.ABCD 3.BCD 4.CD四、判断题1.× 2.× 3.任务2 接入互联网一、填空题1.调制解调器(modem) 2.有线介质(双绞线、同轴电缆和光纤)和无线介质(无线电波和微波等) 3. 光纤 4.路边、大楼、户二、单项选择题1.A 2.C 3.C 4.C 5.D三、判断题1. 2.× 3. × 4. 5.四、略任务3 使用万维网1.URL 2.中国、浙江 3. 商业、CN、中国 4.地理模式、组织模式 5.IP地址二、单项选择题1.A 2.B 3.D 4.B 5.B 6.C 7.D三、多项选择题1.ABCD 2.ABC 3.AC 4.ABD 5.ABD四、略任务4收发电子邮件一、填空题1.SMTP、POP(或POP3) 2.邮件服务器名 3.有附件二、单项选择题1.B 2.A 3.D 4.C 5.D 6.A 7.B 8.C 9.C 三、判断题1. 2. 3.×四、略任务5 了解其它网络服务1.FTP 2.21 3.用户名 4.FTP://192.168.1.200:4040 5.ISP、Telnet、WWW 、E-mail 、超文本标记语言、简单邮件传输协议、邮局协议、域名服务器、超文本传输协议、文件传输协议二、单项选择题1.A 2.B 3.A 4.D 5.B 6.A 7.D 8.D 三、判断题1.× 2.× 3. 4.×项目四保障网络安全任务1 认识加密与认证技术一、填空题1.dwwdfn 2.密码认证 3.数字签名二、选择题1.D 2.A 3.D 4.B 5.B 6.C 7.A 8.B 9.A 10.D 11.C 12.B 13.D 14.C 15.B 16.B 17.B 18.C 19.C 20.B 21.B 22.B 23.D 24.D 25.B 26.C 27.A 28.A 29.D三、简答题1.加密技术根据其运算机制的不同,主要有对称加密算法、非对称加密算法和单向散列算法。

2.消息认证是一个过程,它使得通信的接收方能够验证所收到的报文在传输过程中是否被假冒、伪造和篡改,即保证信息的完整性和有效性。

它也可验证消息的顺序和及时性,即消息是否有顺序的修改,消息是否延时或重放。

3.密码认证、IC卡认证、个人特征认证任务2 防治计算机病毒一、填空题1.引导型、文件型、网络型 2.主引导记录 3.MBR(主引导区)、BR(引导区) 4.源码、嵌入、外壳 5.引导、文件 6.源码、嵌入、外壳、操作系统 7.良性、恶性 8.单机、网络 9.独立智能、主机、网络 10.电子邮件、远程执行、远程登录 11.繁殖性、传染性、隐蔽性、潜伏性、破坏性、触发性,传染性 12.潜伏期 13.可触发性 14.计算机指令或者程序代码二、选择题1.D 2.A 3.D 4.D 5.A 6.D 7.B 8.B 9.C 10.D 11.A 12.C 13.D 14.A 15.D 16. B 17.A 18.D 19.C 20.C 21.B 22.B 23.C 24.C 25.D 26.D三、判断题1.× 2.× 3.√ 4.√ 5.× 6.√ 7.× 8.√ 9.√10.√ 11.× 12.× 13.√ 14.× 15.× 16.× 17.×18.× 19.× 20.× 21.× 22.√ 23.√ 24.√ 25.×26.× 27.√ 28.√ 29.√四、简答题1.计算机病毒,是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。

计算机病毒具有非法性、传染性、隐藏性、潜伏性、可触发、破坏性、衍生性、不可预见性等特征。

防治病毒主要应该采取以下措施:(1)注意对系统文件、重要可执行文件和数据进行备份;(2)不使用来历不明的程序或数据;(3)不轻易打开来历不明的电子邮件;(4)使用新的计算机系统或软件时,要先杀毒后使用;(5)备份系统和参数,建立系统的应急计划等;(6)专机专用;(7)安装杀毒软件;(8)分类管理数据。

……2.木马,英文单词“Troj”,直译为“特洛伊”,利用计算机程序漏洞侵入他人计算机后破坏或窃取他人文件、财产与隐私的程序。

木马的传播途径很多,常见的有如下几类:(1)通过电子邮件的附件传播。

(2)通过下载文件传播。

(3)通过网页传播。

(4)通过聊天工具传播。

防治木马主要应该采取以下措施:(1)安装杀毒软件和个人防火墙,并及时升级;(2)把个人防火墙设置好安全等级,防止未知程序向外传送数据;(3)可以考虑使用安全性比较好的浏览器和电子邮件客户端工具;(4)如果使用IE浏览器,应该安装卡卡安全助手或360安全浏览器,防止恶意网站在自己电脑上安装不明软件和浏览器插件,以免被木马趁机侵入;(5)及时为操作系统打上最新的安全补丁。

……任务3 使用防火墙一、填空题1.网络之间、内部、外部 2.包过滤型、代理服务器型、复合型 3.访问控制策略 4.包过滤、应用代理、状态检测。

二、选择题1.D 2. A 3.D 4.C 5.B 6.B 7.B 8.B 9.B 10.C 11.D 12.D 13.D 14.A 15.D 16.B 17.D 18.C 19.B 20.D 21.C 22.D 23.A 24.D 25.B?三、简答题1.防火墙(Firewall)是用于两个或多个网络间加强访问控制的一个或一组设备(计算机机系统或路由器等)。

相关主题