计算机网络产生的基础是什么简答题
“计算机网络产生的基础是什么简答题”相关的资料有哪些?“计算机网络产生的基础是什么简答题”相关的范文有哪些?怎么写?下面是小编为您精心整理的“计算机网络产生的基础是什么简答题”相关范文大全或资料大全,欢迎大家分享。
计算机网络简答题
1. 物理层的接口有哪几个方面的特性?各包含些什么内容?
答:(1)机械特性:指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装 置等等。
(2)电气特性:指明在接口电缆的各条线上出现的电压的范围。 (3)功能特性:指明某条线上出现的某一电平的电压表示何意。 (4)过程特性:说明对于不同功能的各种可能事件的出现顺序。 2. 简述TCP协议在建立连接时使用三次握手的原因。
TCP运行在不可靠的IP子网上,为了防止重负的报文和重负连接建立,必须等接收方给出了相应的报文回应后才做出进一步的确认。
3. CSMA/CD的含义是什么?该协议的主要内容是什么?
CSMA/CD为载波侦听多路访问/冲突检测。载波侦听是指发送点在发送信息帧之前,必须听媒体是否处于空闲状态,多路访问既表示多个结点可以同时访问媒体,也表示一个结点发送的信息帧可以被多个结点所接收前者通过竞争确它占用媒体结点,后者通过地址来确它信息帧的接收者。冲突检测是指发送结点在发出信息帧的同时,还必须清听媒体,判断是否发生冲突。
4. 试简述RIP和OSPF路由选择协议的主要特点。 都属于内部网关协议。 路由表内容:RIP 目的网络地址 下一站ip地址 最优
计算机网络管理填空及简答题
? ? ? ? ? ? ?
RMON警报组定义一组网络性能的_门限值_,超过它时向控制台产生报警事件。
SNMPv1中,包含GetRequest,GetNextRequest和SetRequest的报文由管理站发出,以_代理_GetResponse响应。
网络性能包括带宽利用率、吞吐率降低的程度、_通信繁忙的程度_、网络瓶颈及响应时间等。这些参数的控制和优化是系统管理人员的日常性工作。
SNMPv2参加者可以访问的MIB的一部分。_ MIB视阈_是SNMPv2实体可以访问的MIB对象组成的子集,子集中的变量可以属于一个子树,也可能属于几个不同的子树。 Windows95只支持SNMP代理功能,不支持_管理站功能_。 SNMP验证团体名时,团体名以_明文_的形式传输。
在SNMPv1的管理框架中,对表操作的规定是不完善的,至少增加和删除表行的操作是不明确的。这种
模糊性常常是读者提问的焦点和用户抱怨的根源。RMON规范包含一组_文字约定和过程化__规则,在不修改、不违反SNMP管理框
架的前提下提供了明晰而规律的行增加和行删除操作。
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?
SNMPv2的系统组是_
计算机网络简答题参考答案
第1章 网络安全概述与环境配置
1. 网络攻击和防御分别包括哪些内容?
答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点?
答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安
计算机网络期末复习 - 常考简答题汇总
计算机网络期末复习——常考简答题汇总
1.简述因特网标准制定的几个阶段?
( 1 )因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档
( 2 )建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档 ( 3 )草案标准(Draft Standard)
( 4 )因特网标准(Internet Standard)
2.简述调制解调器的主要功能。 ( 1 )信号转换
( 2 )确保信源和信宿两端同步
( 3 )提高数据在传输过程中的抗干扰能力 ( 4 )实现信道的多路复用
3.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。比较这两种方法的优劣。
答:在目的站而不是在中间的路由器进行组装是由于: (1)路由器处理数据报更简单些;效率高,延迟小。
(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;
(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间
数据通信与计算机网络简答题汇总
简答题汇总:
1:试简述主机(1IP地址为192.168.25.1,MAC地址为 E1)向主机(2IP地址为192.168.25.2,MAC地址为E2)发送数据时ARP 协议的工作过程(主机1、主机2在同一个子网内)。 答:(1)当主机1要向主机2发送数据时,必须知道主机2的MAC地址,为此,先根据主
机2的IP地址在本机的ARP缓冲表内查找,如找到E2,则把E2填到MAC帧中,
并把数据发送给主机2; (1分)
(2)如果在本机的ARP缓冲表内找不到主机2的MAC地址,则主机1产生一个ARP
询问包,其中包含主机1的IP地址,MAC地址E1,主机2的IP地址,并广播到
网络上询问有谁知道主机2的MAC地址?(2分)
(3)主机2收到ARP询问包后,根据询问者的IP和MAC地址E1立即向主机1回送一
个ARP响应包,其中包含主机1的IP地址,MAC地址E1,主机2的IP地址和MAC地址E2,从而主机1获得了主机2的MAC地址E2,进而可向主机2发送数据。(2分)
2:什么是静态路由和动态路由?动态路由又分为几类?
答:静态路由是由网络管理人员手工配置的路由信息。动态路由是由路由协议根据网络情况
动态生成的路由信息。动态路由协议按照路由计算方法不同,可以分
计算机基础简答题
计算机基础
1.简述什么是计算机病毒?
能够侵入计算机系统并给计算机带来破坏的一种具有自我繁衍能力的有害程序。
2.简述在计算机中为什么要采用二进制来表示数据? 可行性(用0和1表示电路的通断) 运算简单:0+0=0 1+0=0+1=1 1+1=10 逻辑性:1代表真,0代表假。 可靠性:
3.计算机的发展经历了哪几个阶段?
①第一代电子管计算机(1946—1958):元件:电子管。 软件:机器语言。
②第二代晶体管计算机(1958—1964) 元件:晶体管。 软件:汇编语言。
③第三代集成电路计算机(1964—1971):元件:中小规模集成电路。
软件:高级语言
④第四代大规模集成电路计算机(1971年以后) 元件:大规模集成电路。
软件:高级语言
4.简述计算机系统的组成。
计算机系统是由硬件系统和软件系统组成的。其中,硬件系统是由运算器、控制器、存储器、输入设备和输出设备五大部件组成的。运算器和控制器共同组成了计算机的核心部分即中央处理器(CPU)。软件系统是由系统软件和应用软件组成的。系统软件包括操作系统、语言处理程序、数据库管理系统DBMS、各种系统珍断和维护工具,网络通信管理工具等;而应用软件则包括通用应用软件和特定领域的
计算机基础简答题
四、问答题(每题8分,共40分) 1.冯?诺依曼原理的基本思想是什么? 答:主要有三点:
(1)计算机硬件组成应为五大部分:控制器、运算器、存储器、输入和输出; (2)存储程序,让程序来指挥计算机自动完成各种工作; (3)计算机运算基础采用二进制 2.简述移动与复制的区别,分别描述如何对选中的文件或文件夹进行移动或复制操作? (每种操作至少两种以上方法) 答:“复制”命令用于把选中的文件或文件夹复制到剪切板中去。原文件或文件夹保持不变。 “剪切”命令用于把选中的文件或文件夹移动到剪贴板内,原文件或文件夹不再保留。然后都可以用粘帖命令把剪贴板内的内容粘到指定的位置。 一、如何移动选取内容,有三种方法,操作步骤如下:
(1)选取需移动的内容后,下拉“编辑”菜单,选择“剪切”命令,则所选内容在原处消失。
将插入点定位到需要移动的地方。
下拉“编辑”菜单,选择“粘贴”命令,则所选内容就移动到插入点位置。 (2)用“常用”工具栏的按钮也可实现移动,操作步骤如下:
选取需移动的内容后,单击“剪切”按钮,则所选内容在原处消失。 将插入点定位到需要移动的地方。
单击“粘贴”按钮,则所选内容移动到插入点位置。
(3)用鼠标拖动的方法也可以实现选取内容的移动。
计算机基础简答题
计算机基础简答题
1、电子计算机以什么为“分代”标志,根据“分代”标志第二代计算机称为什么计算机? 电子元器件。 晶体管计算机。
2、简述冯.诺依曼型计算机的硬件系统组成,试简述未来计算机体系结构将是什么样的发展趋势?简述计算机在你学习和生活中的具体应用。 组成:控制器、运算器、存储器、输入设备和输出设备。 去内存化。
3、是谁对计算机提出了以下理论要点: 1)二进制代替十进制运算;2)存储程序,逐条执行的工作原理;3)五大部件组成计算机硬件系统。 冯·诺依曼
4、将235D化为二进制数。 11101011
5、将3a4H化为十进制数。 932
6、分别求53和-69的原码,反码和补码。 53
原码:110101 反码:001010 补码:001011 -69
原码:11000101 反码:10111010 补码:10111011
7、在计算机中,简述ASCII码的编码规则,其中’a’和’A’的ASCII码哪一个大,为什么?试以生活中用到的某个编码为例,写出编码规则。
规则:①:0~9〈A~Z〈a~z;②:数字比字母小;③:数字0比数字9要小,并按0到9顺序递增;④:字母A比字母Z要小,并按A到Z顺序递增;⑤:同个字母的大写字母
计算机基础简答题
计算机基础
1.简述什么是计算机病毒?
能够侵入计算机系统并给计算机带来破坏的一种具有自我繁衍能力的有害程序。
2.简述在计算机中为什么要采用二进制来表示数据? 可行性(用0和1表示电路的通断) 运算简单:0+0=0 1+0=0+1=1 1+1=10 逻辑性:1代表真,0代表假。 可靠性:
3.计算机的发展经历了哪几个阶段?
①第一代电子管计算机(1946—1958):元件:电子管。 软件:机器语言。
②第二代晶体管计算机(1958—1964) 元件:晶体管。 软件:汇编语言。
③第三代集成电路计算机(1964—1971):元件:中小规模集成电路。
软件:高级语言
④第四代大规模集成电路计算机(1971年以后) 元件:大规模集成电路。
软件:高级语言
4.简述计算机系统的组成。
计算机系统是由硬件系统和软件系统组成的。其中,硬件系统是由运算器、控制器、存储器、输入设备和输出设备五大部件组成的。运算器和控制器共同组成了计算机的核心部分即中央处理器(CPU)。软件系统是由系统软件和应用软件组成的。系统软件包括操作系统、语言处理程序、数据库管理系统DBMS、各种系统珍断和维护工具,网络通信管理工具等;而应用软件则包括通用应用软件和特定领域的
计算机网络简答- 学习
计算机网络简答 第一章
1、制定因特网的正式标准要经过以下的四个阶段[RFC 2026 ] (1)因特网草案------在这个阶段还不是RFC文档 (2)建议标准-------从这个阶段开始成为RFC文档 (3)草案标准 (4)因特网标准
2、P26网络协议主要由三个要素组成: 1)语法 即数据与控制信息的结构或格式
2)语义 即需要发出何种控制信息,完成何种动作以及做出何种响应 3)同步 即事件实现的顺序的详细说明 填空选择
1.三网:电信网络,有线电视网络,计算机网络 2.网络最基本的特征:连通性、共享 3.因特网发展的三个阶段:
第一阶段 是从单个网络ARPNET向互联网发展的过程
第二阶段的特点是建成了三级结构的因特网(主干网,地区网,校园网) 第三阶段的特点是逐渐形成了多层次ISP结构的因特网 4.ISP(因特网服务提供者ISP):主干ISP、地区ISP、本地ISP 5.因特网的组成:
边缘部分 用户 直接使用
核心部分 通信网络 为边缘部分提供服务的(提供连通性和交换) 在网络边缘的端系统之间的通信方式通常可划分为两大类: 客户--服务器方式(C/S方式),对等方式(P2P方式) 6.电路交换:直通
存储