历年全国计算机四级考试网络技术论述题真题1_第1页
历年全国计算机四级考试网络技术论述题真题1_第2页
历年全国计算机四级考试网络技术论述题真题1_第3页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、历年全国计算机四级考试网络技术论述题真题1. (1996 年)局域网是当前计算机网络研究与应用的一个热点 , 而符合 IEEE802.3 标准的 传 统 Ethenet(MAC 层采用 CSMA/C 方法, 物理层采用 10BASE-T 标准)应用最为广 泛。 随着网络应用的开展 , 以及大型信息系统与多媒体技术的应用 , 人们对局域 网性能提 出了越来越高的要求 , 出现了符合 100BASE-T 标准的 FastEthernet 、 交换局域网 SwitchingLAN 与 ATM 等高速局域网产品。尽管高速局域网技术开展 十分迅速 , 但是 Ethernet 仍然会被广泛地使用。今后的网

2、络应该是传统 Ethernet 、 FastEthernetLAN 与 ATM 共存的结构。因此 , 研究 Ethernet 的根本 工作 原理、优点与缺点 , 讨论高速局域网络开展的趋势与特点 , 对我们学习和掌 握局域网 应用技术是十分重要的。请用 Ethernet 发送与接收流程框图说明 CSMA/CI 介质访问控制方法的 根本工 作原理。 (15 分)(2) 为什么说 CSMA/C 属于共享介质、随机争用型的介质访问控制方法?这种方法主要缺点是什么 ?(5 分)(3) 你认为 FastEthernet 与 ATM 、 SwitchingLAN 是从哪两个方面改良了传 统 的 Ether

3、net? 它们各有什么优缺点 ?(10 分 )答案 :(1) 要点 : 发送流程与接收流程两局部分值分别为 8 分与 7 分 ; 发送流程表述中有载波侦听、冲突检测、冲突次数断与后退延迟等 4 个 要点,顺序正确,流程完整 ,得 8分;缺少一个要点扣 2分;顺序颠倒 1处,扣 1分; 接收流程表述中有冲突碎片滤除、地址识别、帧检验、帧长度检测等 4 个要点,顺序正确,流程完整,得 7分;缺少一个要点扣 2分;顺序颠倒 1处,扣 1 分; 在流程表述中 ,要点准确,但表述不标准 ,不完整,可扣除 12 分; 对考生不能用流程框图表述 , 但能用文字正确描述 , 可参考以上分值评分 , 但总分值分

4、别为 6 分、 5 分。(2) 要点 : 对 CSMA/CI 方法的分析与主要缺点两局部分值分别为 3分、2 分 用 Ethernet 物理结构特点来表述 CSMA/C 方法属共享介质类 , 得 1 分 ;用 截止 二进制后退延迟算法表述 CSMA/CI 方法属随机争用型 ,得 2分; 指出 CSMA/C 方法不适应重负荷与有实时性通信要求 ,得 2 分;缺 1 项扣1 分;(3) 要点 : 考生表述 : FastEthemet 是保持 MAC 层协议不变 ,仅从提高带宽角度改良 传统 Ether-net,ATM 、 SwitchingLAN 是从改变局域网协议与工作原理的角度取 得高 带宽、

5、低延迟性能,或笼统从提高带宽与改变协议两个方面改良传统局域 网,均可得 4 分;缺少 1 个要点扣 2 分; FastEthernet 、 SwitchingLAN 、ATM 每个优缺点讨论的分值为 2分; FastEthernet 优点:对 10BASE-TEthenet 的兼容性;缺点:仍保存着 CSMA/C 方法的缺点,各为 1分; Switch in gLAN 优点;通过并发连接获得高带 宽; 缺点:与传统 Ethernet 协议的不一致性,各为 1分; ATM 优点:高带宽、 低时延: 缺点:采用 cell 做为数据传输根本单元与 Ethernet 帧结构的不一致 性,各为 1 分;

6、 如考生对 FastEthernet 、SwitchingLAN 与 ATM 的原理、性能与优缺点分 析 正确、合理,可参考以上分值分配酌情评分。2. 2000 年Internet 网络层 IP 协议目前应用最为广泛。试根据你对 IP 协议的理解,讨论 以下问题: 论点 1: Internet 中没有两台或两台以上的主机 或路由器可以同时使用同一个 IP 地址。论点 1 正确吗?为什么? 10分论点 2:连接在 Internet 中的一台主机或路由器只能有一个 IP 地址。论点 2 正确吗?为什么? 10 分有一台主机的 IP 地址是“ 192.41.256.20 。你认为这个 IP 地址有没

7、有错 误。为什么? 10 分答案:1. 论点 1 是正确的 . 理由 :Internet 网络层通过 IP 协议规定了连入网络 的主机或路由器网络层 IP 地址编址方法与路由选择算法 .IP 协议要求每台连 入 Internet 的主机或路由器至少有一个 IP 地址, 并且这个 IP 地址在中是惟一 的.2. 论点 2 是错误的 . 理由:A. IP 地址是与主机或路由器在 Internet 中的连接方式相对应的 . 如果一台主机 或路由器同时连接到两个或多个子网中,那么他就可以有两个或多个 IP 地址.B. 在 In ternet 中允许一台主机或路由器的两个或多个IP 地址.C. 如果一台

8、主机或路由器同时有两个或多个IP 地址,那么说明这台主机或路由器属于两个或多个逻辑网络 .3.这个IP地址是错误的因为IP地址是由4个字节的21位二进制数,以 点分十进制方式表示 .4 个字节的二进制数转换成四个十进制数 , 每个数值要小于 255.而这个 IP 地址中出现了数值 256,显然地违返了 IP 地址的编码规律,因此是错 误的 .3. 2001 年1、在制定网络平安策略时有以下两种思想方法: 方法 1:但凡没有明 确表示允许的就要被禁止。 方法 2:但凡没有明确表示禁止的就要被允许。 你认为这两种方法中,哪一种对制定网络平安策略是适用的?为什么? 12 分2、有的用户认为:网络用户

9、使用方法中规定“不允许将自己的帐户密码 告诉别人或泄露出去的是多余的。你认为这种观点正确吗?为什么? 9 分3、有的用户认为:网络用户使用方法中规定“必须定用或不定期修改用 户帐户密码答案:此题主要考查考生对网络平安、网络用户使用规那么中根本问题的理解 与掌握程度。l、要点及分数分布 16 分1 在网络平安策略设计中,一般采用第一种方法。6分2 理由一:第一种方法明确的限定了用户在网络中访问的权限与能够使用的服务。它符合网络管理中规定用户在网络访问的“最小权限的原那么,即给 予用户能完 成他的任务所“必要的访问权限与可以使用的效劳类型,这样能 便于网络的管理。 5 分理由二:网络效劳类型很多,

10、新的网络效劳功能将不断出现。采用第一种 思想方 法所表示的策略只规定了允许用户做什么;而第二种思想方法所表示的 策略只规定了 用户不能做什么。那么在一种新的网络应用出现时,对于第一种 方法如允许用户使 用,它将明确地在使用规定中表述出来;而按照第二种思想 方法,如不明确表示禁 止,那就意味着允许用户使用。因此从网络应用开展与 网络管理的角度,第二种方法 有可能造成网络管理的混乱。 5 分应试者正确地答复“理由一或“理由二中的一个,得5 分;完整地回 答了两点理由方可得 10 分。应试者表述的结果符合以上原那么,应视为正确。 2 、要点及分数分布 7 分l这种观点是错误的 3 分。2理由:因为用

11、户必须明白,泄露用户帐户密码信息可能为网络非法入侵者以合法身份侵入网络系统提供了条件,这样会危及用户自身的合法权益与网 络系统平安 4 分 3 、要点及分数分布 7 分1这种观点是错误的。 3 分2理由:网络用户使用方法中规定“必须定期或不定期修改用户帐户密码的目的是防止网络非法入侵者很容易地通过猜想的方法,来获取用户帐户 密码,以保护 网络用户合法权益,提高网络系统的平安性。4 分 7.2004年设某商品 -销售数据库中的信息有:员工员、员工名、工资、销售组名、销售组负责人、商品号、商品价、单价、销售日期、销售量、供给者号、供给者 名、供给者 地址。假定:一个员工仅在一个销售组;一个销售组可

12、销售多种商 品,一种商品只能 由一个组销售;一种商品每天有一个销售量;一个供给者可 以供给多种商品,一种商 品可以多渠道供货。要求完成以下各题:10 分 给出数据库模式中每个5 分 在所设计的数据库模式 50000 元的商品号、1根据以上信息,给出 E-R 图。10 分2按标准化要求设计出 3NF 的数据库模式3 关系模式的主键和外键。4 上,检索累计销售总额超过 商品名、销售总额,并按商品号排序。 5 分答案:(1)型 . )( 2)E-R 模型10 分;每个实体 1 分,包括属性;每个联系 2分,包括联系类3NF 的关系模式 : 10 分R 1 员工号,员工名,工资,销售组名 ;2 分,没

13、有销售组名扣 1 分R2 销售组名,销售组负责人;1分R3 商品号,商品名,单价,销售组名;2分,没有销售组名扣1分R4 商品号,销售日期,销售量;2分R5 供给者号,供给者名,供给者地址;1分R6 商品号,供给者号.2分注:假设 R1,R3 分为二个模式 , 也要扣 1 分. 3 主键 3 分外键 2 分R1 员工号R2 销售组名R 3 商品号销售组名R4 商品号,销售日期商品号R5 供给者号R6 商品号 ,供给者号商品号 , 供给者号 4 5 分SelectR3.商品号,商品名,sum 销售量*单价1分FromR3,R4whereR3 商品名=R4.商品名1 分GroupbyR3.商品名

14、havingsum 销售量* 单价50000 2 分 OrderbyR3. 商品名 1 分4. 2002 年在实际的网络运行环境中,数据备份与恢复功能是非常重要的。一个实用 的局域 网应用系统设计中必须有网络数据备份、恢复手段和灾难恢复方案。请 根据你对网络 数据备份、恢复方面知识的了解,讨论以下几个问题: 1 . 如果需要你去完成一个网络备份系统的设计,你会考虑解决哪四个主 要的问题? 12 分 2 . 备份网络文件就是将所需要的文件拷贝到光盘、磁带或磁盘等存储介 质上。对于重要的网络信息系统的软件与重要数据,有人提出需要有多个副 本,而且 其中一个副本需要异地存放,你觉得必要吗?为什么?

15、12 分 3. 如果要你去审查一个网络备份系统的实际效果,你会重点考虑的两个主要问题是什么? 6 分答案:1. 一个网络备份系统的设计主要需要考虑以下四个问题:1 选择备份设备或光盘、磁带、磁盘等存储介质;2选择备份程序;3建立备份制度;4确定备份执行者或备份执行人; 每个答案 3 分; 2. 网络备份应该有多个副本,并且其中一个副本需要异地存放。因为网络数据备份与恢复功能是针对因自然灾害、误操作、人为破坏,以 及网络 入侵与攻击等各种原因,使网络系统遭到破坏。这时我们需要有足够的 备份数据来恢 复系统。因此,重要的网络信息系统的软件与重要数据保存两个 或两个以上的网络数 据备份副本,并且其中

16、一个副本需要异地存放。这对保证 在任何情况下系统都有可利 用的备份副本是必要的。同意“应该有多少个副本,并且其中一个副本需要异地存放的得 6 分;理由 根本正确的得 6 分 3. 在审查一个网络备份系统的实际效果时,需要重点考察的两个主要问题是:1 一旦系统遭到破坏,你需要用多长时间恢复系统;2怎样备份才可能在恢复系统时使得数据损失最少;每个答案 3 分5. 2003 年 网络平安策略设计的重要内容之一是:确定当网络平安受到威胁 时应采取 的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案 基 本上有两种:保护方式与跟踪方式。请根据你对网络平安方面知识的了解,讨 论 以下几个问

17、题:1当网络受到非法侵入与攻击时,网络采用保护方式时应该采取哪两个 主要的应急措施? 6 分 2 什么情况适应于采用保护方式试举出 3 种情况。 9 分3 当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取哪两个 主要的应急措施? 6 分4什么情况适应于采用跟踪方式试举出 3 种情况。 9 分 答案:1 当网络受到非法侵入与攻击时,网络采用保护方式时应该采取的应急 措施为:1立即制止非法侵入或攻击者的活动,恢复网络的正常工作状态,并进一步分析这次平安事故性质与原因,尽量减少这次平安事故造成的损害;2如果不能马上恢复正常运行时,网络管理员应隔离发生故障的网段或关闭系统,以制止非法侵入与攻击者

18、的活动进一步的开展,同时采取措施恢复网 络的正常工 作。2保护方式适合以下情况: 1非法侵入与攻击将会对网络系统造成很 大危险;2 跟踪非法侵入与攻击者活动的代价太大;3从技术上跟踪非法侵入与攻击者的活动很难实现。3当网络受到非法侵入与攻击时,网络采用跟踪方式时应该采取的应急 措施:1当网络管理员发现网络存在非法侵入与攻击者的活动时,不立即制止闯入者的活动;2 采取措施跟踪非法侵入与攻击者的活动,检测非法侵入与攻击者的来源、目的、非法访问的网络资源,判断非法侵入与攻击的危害,确定处理此类 非法侵入与攻 击活动的方法。4跟踪方式适合以下情况:1被攻击的网络资源目标明确;2 已经知道屡次入侵某种网络资源的非法侵入者或攻击者的根本情况;3已经找到一种可以控制非法侵入者或攻击者的方法;4非法侵入者或攻击者的短期活动不至于立即造成网络资源与系统遭到重大损失。6. 2004 年 网络互连就是通过网络互连设备将分布在不同地

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论