高职-局域网组建与维护-模拟试题2_第1页
高职-局域网组建与维护-模拟试题2_第2页
高职-局域网组建与维护-模拟试题2_第3页
高职-局域网组建与维护-模拟试题2_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、局域网组建与维护模拟试卷二一、 选择题(每题2分)1. 下面D不属于局域网的传输介质。A同轴电缆 B电磁波 C光缆 D声波2. SQL Server 2000是一种 C 。A单机操作系统 B网络操作系统 C数据库软件 D应用软件3. 3层网络拓扑结构不包括下列那个层次? C A核心层 B汇聚层 C用户层 D接入层4. 在需求分析中,属于功能性能需求分析的是 C 。A组网原因 B工作点的施工条件C直接效益 D服务器和客户机配置5. 下列不属于场地规划的是 A 。A应用软件 B关键设备位置C线路敷设途径 D网络终端位置6. 下列 D 不是路由器的主要功能。A网络互连 B隔离广播风暴 C均衡网络负载

2、 D增大网络流量7. FDDI(光纤分布式数据接口)网络采用的是A 网络拓扑结构。A环型 B总线型 C星型 D蜂窝型8. 下列 A 拓扑结构网络的实时性较好。A环型 B总线型 C星型 D蜂窝型9. 路由器上的每个接口属于一个 C 域,不同的接口属于不同的 B 域。A路由 B冲突 C广播 D 交换10. 下列 C 不是OSI模型中物理层的主要功能。A机械特性 B电气特性 C流量特性 D功能特性二、 填空题(每题2分)11. 局域网的有线传输介质主要有 同轴电缆 、 双绞线 、 光纤 等;无线传输介质主要是激光、 微波 、 红外线 等。12. 根据计算机网络的交换方式,可以分为 电路交换 、 报文

3、交换 和 分组交换 等三种类型。13. 根据信号在信道上的传输方向与时间关系,数据传输技术可以分为单工 、 半双工 和 全双工3种类型。14. 计算机网络和分布式系统中相互通信的 对等实体间交互信息时 所必须遵守的规则的集合称为网络协议。15. 在OSI参考模型中,将整个网络的通信功能划分成7个层次,分别是 物理层、 数据链路层 、 网络层 、传输层、 会话层 、 表示层 和应用层。16. 网络规划人员应从 应用目标 、 应用约束 、 通信特征 3个方面进行用户需求分析。17. 延迟是数据在传输介质中传输所用的时间,即从 传输端 到 接收端 之间的时间。18. 根据光纤传输点模数的不同,光纤主

4、要分为 单模 和 多模 两种类型。19. MAC地址也称 物理地址 ,是内置在网卡中的一组代码,由 12 个十六进制数组成,总长 48 bit。20. 路由器上的每个接口属于一个 广播域 域,不同的接口属于 不同 的广播域和 不同 的冲突域。21. 综合布线系统是开放式结构,可划分成 工作区  、 水平(干线)  、 垂直(干线)  、 设备间  、 管理间  、 建筑群   6个子系统。22. EIA/TIA的布线标准中规定了两种双绞线的线序 568A与568B ,其中最常使用的是 568B 。23. 计算机与计算机直接相

5、连,应使用 交叉 ;交换机与交换机直接相连,应使用 交叉 。24. 目前垂直干线布线路由主要采用 线缆孔和线缆井 两种方法。25. 网络用户对共享资源的权限包括 完全控制 、 更改 和 读取 3种。26. 无线网络的拓扑结构分为 无中心拓扑结构 和 有中心拓扑结构 。27. DHCP 服务器能够为客户机动态分配IP地址。28. 在进行通信时,FTP需要建立两个TCP通道,一个叫做 控制通道 ,另一个叫做 数据通道 。29. Internet的前身是美国国防部高级研究计划局主持研制的 ARPAnet 。30. 在网络上传输的数据帧,主要有 单播帧 、 多播帧 和 广播帧 等。三、 名词解释(每题

6、5分)31. 同步传输同步传输采用的是按位同步的同步技术(即位同步)。在同步传输中,字符之间有一个固定的时间间隔。这个时间间隔由数字时钟确定,因此,各字符没有起始位和停止位。在通信过程中,接收端接收数据的序列与发送端发送数据的序列在时间上必须取得同步,这里又分为两种情况,即外同步和内同步。32. 电路交换计算机终端之间通信时,由一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发送端的信号后,双方即可进行通信。在整个通信过程中双方一直独占该电路。33. 分组交换分组交换实质上是在“存储转发”基础上发展起来的,兼有电路交换和报文交换的优点。它将用户发来的整份报文分割成若干个定长的数据块(

7、称为分组或数据包),每一个分组信息都带有接收地址和发送地址,能够自主选择传输路径。数据包暂存在交换机的存储器内,接着在网内转发。到达接收端后,再去掉分组头,将各数据字段按顺序重新装配成完整的报文。在一条物理线路上采用动态复用的技术,能够同时传送多个数据分组。34. 入侵检测系统IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影

8、响网络性能的情况下能对网络进行监测。 四、 简答分析(每题10分)35. 试分析FTP的工作流程FTP的工作流程如下。(1 FTP服务器运行FTPd守护进程,等待用户的FTP请求。(2 用户运行FTP命令,请求FTP服务器为其服务。例如:“FTP 2”。(3 FTP守护进程收到用户的FTP请求后,派生出子进程FTP与用户进程FTP交互,建立文件传输控制连接,使用TCP端口21。(4 用户输入FTP子命令,服务器接收子命令,如果命令正确,双方各派生一个数据传输进程FTP-DATA,建立数据连接,使用TCP端口20进行数据传输。(5 本次子命令的数据传输完毕,拆除数据连接,结

9、束FTP-DATA进程。(6 用户继续输入FTP子命令,重复(4)、(5)的过程,直至用户输入【quit】命令,双方拆除控制连接,结束文件传输,结束FTP进程。36. 试比较包过滤型防火墙和应用代理型防火墙的异同。包过滤方式是一种通用、廉价和有效的安全手段。它不是针对每个具体的网络服务而采取的特殊处理方式,而是适用于所有网络服务。大多数路由器都提供数据包过滤功能,所以这类防火墙多数是由路由器集成的。它能在很大程度上满足绝大多数企业的安全要求。但包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意入侵,如恶意的Java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论