计算机网络问答题.docx
- 文档编号:9315659
- 上传时间:2023-05-18
- 格式:DOCX
- 页数:8
- 大小:63.16KB
计算机网络问答题.docx
《计算机网络问答题.docx》由会员分享,可在线阅读,更多相关《计算机网络问答题.docx(8页珍藏版)》请在冰点文库上搜索。
计算机网络问答题
计算机网络_问答题
1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:
(1)电路交换:
端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:
无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:
具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-08计算机网络都有哪些类别?
各种类别的网络都有哪些特点?
答:
按范围:
(1)广域网WAN:
远程、高速、是Internet的核心网。
(2)城域网:
城市范围,链接多个局域网。
(3)局域网:
校园、企业、机关、社区。
(4)个域网PAN:
个人电子设备
按用户:
公用网:
面向公共营运。
专用网:
面向特定机构。
1-13客户服务器方式与对等通信方式的主要区别是什么?
有没有相同的地方?
答:
前者严格区分服务和被服务者,后者无此区别。
后者实际上是前者的双向应用。
1-22网络协议的三个要素是什么?
各有什么含义?
答:
网络协议:
为进行网络中的数据交换而建立的规则、标准或约定。
由以下三个要素组成:
(1)语法:
即数据与控制信息的结构或格式。
(2)语义:
即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:
即事件实现顺序的详细说明。
1-27试解释everythingoverIP和IPovereverthing的含义。
TCP/IP协议可以为各式各样的应用提供服务(所谓的everythingoverip)
答:
允许IP协议在各式各样的网络构成的互联网上运行(所谓的ipovereverything)
3-03网络适配器的作用是什么?
网络适配器工作在哪一层?
答:
适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件
网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)
3-14常用的局域网的网络拓扑有哪些种类?
现在最流行的是哪种结构?
为什么早期的以太网选择总线拓扑结构而不是星形拓扑结构,但现在却改为使用星形拓扑结构?
答:
星形网,总线网,环形网,树形网
当时很可靠的星形拓扑结构较贵,人们都认为无源的总线结构更加可靠,但实践证明,连接有大量站点的总线式以太网很容易出现故障,而现在专用的ASIC芯片的使用可以讲星形结构的集线器做的非常可靠,因此现在的以太网一般都使用星形结构的拓扑。
么叫做传统以太网?
以太网有哪
两个主要
转发此帧,而是先检查此帧的目的MAC地址,然后再确定将该帧转发到哪一个接口
转发器工作在物理层,它仅简单地转发信号,没有过滤能力
以太网交换机则为链路层设备,可视为多端口网桥
第四章网络层
3.作为中间设备,转发器、网桥、路由器和网关有何区别?
中间设备又称为中间系统或中继(relay)系统。
物理层中继系统:
转发器(repeater)。
数据链路层中继系统:
网桥或桥接器(bridge)。
网络层中继系统:
路由器(router)。
网桥和路由器的混合物:
桥路器(brouter)。
网络层以上的中继系统:
网关(gateway)。
5.IP地址分为几类?
各如何表示?
IP地址的主要特点是什么?
分为ABCDE5类;
每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。
各类地址的网络号字段net-id分别为1,2,3,0,0字节;主机号字段host-id分别为3字节、2字节、1字节、4字节、4字节。
特点:
(1)IP地址是一种分等级的地址结构。
分两个等级的好处是:
第一,IP地址管理机构在分配IP地址时只分配网络号,而剩下的主机号则由得到该网络号的单位自行分配。
这样就方便了IP地址的管理。
第二,路由器仅根据目的主机所连接的网络号来转发分组(而不考虑目的主机号),这样就可以使路由表中的项目数大幅度减少,从而减小了路由表所占的存储空间。
(2)实际上IP地址是标志一个主机(或路由器)和一条链路的接口。
当一个主机同时连接到两个网络上时,该主机就必须同时具有两个相应的IP地址,其网络号net-id必须是不同的。
这种主机称为多归属主机(multihomedhost)。
由于一个路由器至少应当连接到两个网络(这样它才能将IP数据报从一个网络转发到另一个网络),因此一个路由器至少应当有两个不同的IP地址。
(3)用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。
(4)所有分配到网络号net-id的网络,范围很小的局域网,还是可能覆盖很大地理范围的广域网,都是平等的。
18.
(1)有人认为:
“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。
”这种说法为什么是错误的?
因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。
因此ARP不再数据链路层。
(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。
这个时间设置的太大或太小会出现什么问题?
答:
考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)
10-20分钟更换一块网卡是合理的。
超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。
(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。
在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。
5-09端口的作用是什么?
为什么端口要划分为三种?
答:
端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。
熟知端口,数值一般为0~1023.标记常规的服务进程;
登记端口号,数值为1024~49151,标记没有熟知端口号的非常规的服务进程;
6-03举例说明域名转换的过程。
域名服务器中的高速缓存的作用是什么?
答:
(1)把不方便记忆的IP地址转换为方便记忆的域名地址。
(2)作用:
可大大减轻根域名服务器的负荷,使因特网上的DNS查询请求和回答报文的数量大为减少。
6-06简单文件传送协议TFTP与FTP的主要区别是什么?
各用在什么场合?
答:
(1)文件传送协议FTP只提供文件传送的一些基本的服务,它使用TCP可靠的运输服务。
FTP的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。
FTP使用客户服务器方式。
一个FTP服务器进程可同时为多个客户进程提供服务。
FTP的服务器进程由两大部分组成:
一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。
TFTP是一个很小且易于实现的文件传送协议。
TFTP使用客户服务器方式和使用UDP数据报,因此TFTP需要有自己的差错改正措施。
TFTP只支持文件传输而不支持交互。
TFTP没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。
6-19搜索引擎可分为哪两种类型?
各有什么特点?
答:
搜索引擎的种类很多,大体上可划分为两大类,即全文检索搜索引擎和分类目录搜索引擎。
全文检索搜索引擎是一种纯技术型的检索工具。
它的工作原理是通过搜索软件到因特网上的各网站收集信息,找到一个网站后可以从这个网站再链接到另一个网站。
然后按照一定的规则建立一个很大的在线数据库供用户查询。
用户在查询时只要输入关键词,就从已经建立的索引数据库上进行查询(并不是实时地在因特网上检索到的信息)。
分类目录搜索引擎并不采集网站的任何信息,而是利用各网站向搜索引擎提交的网站信息时填写的关键词和网站描述等信息,经过人工审核编辑后,如果认为符合网站登录的条件,则输入到分类目录的数据库中,供网上用户查询。
6-24试述邮局协议POP的工作过程。
在电子邮件中,为什么需要使用POP和SMTP这两个协议?
IMAP与POP有何区别?
答:
POP使用客户机服务器的工作方式。
在接收邮件的用户的PC机中必须运行POP客户机程序,而在其ISP的邮件服务器中则运行POP服务器程序。
POP服务器只有在用户输入鉴别信息(用户名和口令)后才允许对邮箱进行读取。
POP是一个脱机协议,所有对邮件的处理都在用户的PC机上进行;IMAP是一个联机协议,用户可以操纵ISP的邮件服务器的邮箱。
7-01
计算机网络都面临哪几种威胁?
主动攻击和被动攻击的区别是什么?
对于计算机网络的安全措施都有哪些?
答:
计算机网络面临以下的四种威胁:
截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:
即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:
计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-21.
试述防火墙的工作原理和所提供的功能。
什么叫做网络级防火墙和应用级防火墙?
答:
防火墙的工作原理:
防火墙中的分组过滤路由器检查进出被保护网络的分组数据,按照系统管理员事先设置好的防火墙规则来与分组进行匹配,符合条件的分组就能通过,否则就丢弃。
防火墙提供的功能有两个:
一个是阻止,另一个是允许。
阻止就是阻止某种类型的通信量通过防火墙。
允许的功能与阻止的恰好相反。
不过在大多数情况下防火墙的主要功能是阻止。
网络级防火墙:
主要是用来防止整个网络出现外来非法的入侵,属于这类的有分组过滤和授权服务器。
前者检查所有流入本网络的信息,然后拒绝不符合事先制定好的一套准则的数据,而后者则是检查用户的登录是否合法。
应用级防火墙:
从应用程序来进行介入控制。
通常使用应用网关或代理服务器来区分各种应用。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 问答题