导航:首页 > 网络连接 > 计算机网络安全教程课后答案

计算机网络安全教程课后答案

发布时间:2022-12-28 01:16:18

计算机网络信息安全的课后习题答案怎么

计算机类的题目大多都能在网络上找到

❷ 计算机网络第一章课后答案

1-01 计算机网络向用户可以提供那些服务?
答: 连通性和共享

1-02 简述分组交换的要点。
答:(1)报文分组,加首部
(2)经路由器储存转发
(3)在目的地合并

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?
答: 融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型
建成三级结构的Internet;分为主干网、地区网和校园网;
形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?
答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。
(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。
(3)草案标准(Draft Standard)
(4) 因特网标准(InternetStandard)

1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?
答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指
(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络
区别:后者实际上是前者的双向应用

1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?
答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
(2)城域网:城市范围,链接多个局域网。
(3)局域网:校园、企业、机关、社区。
(4)个域网PAN:个人电子设备
按用户:公用网:面向公共营运。专用网:面向特定机构。

1-09 计算机网络中的主干网和本地接入网的主要区别是什么?
答:主干网:提供远程覆盖\高速传输\和路由器最优化通信
本地接入网:主要支持用户的访问本地,实现散户接入,速率低。

1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。)
答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b)
其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。

1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)
答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b
D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?
答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。
核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。

1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?
答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。

1-14 计算机网络有哪些常用的性能指标?
答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率

1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?
解:设网络利用率为U。,网络时延为D,网络时延最小值为D0
U=90%;D=D0/(1-U)---->D/D0=10
现在的网络时延是最小值的10倍

1-16 计算机通信网有哪些非性能特征?非性能特征与性能特征有什么区别?
答:征:宏观整体评价网络的外在表现。性能指标:具体定量描述网络的技术性能。

1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延:
(1) 数据长度为107bit,数据发送速率为100kb/s。
(2) 数据长度为103bit,数据发送速率为1Gb/s。
从上面的计算中可以得到什么样的结论?
解:(1)发送时延:ts=107/105=100s
传播时延tp=106/(2×108)=0.005s
(2)发送时延ts=103/109=1µs
传播时延:tp=106/(2×108)=0.005s
结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。

1-18 假设信号在媒体上的传播速度为2×108m/s.媒体长度L分别为:
(1)250px(网络接口卡)
(2)100m(局域网)
(3)100km(城域网)
(4)5000km(广域网)
试计算出当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。
解:(1)1Mb/s:传播时延=0.1/(2×108)=5×10-10
比特数=5×10-10×1×106=5×10-4
1Gb/s: 比特数=5×10-10×1×109=5×10-1
(2)1Mb/s: 传播时延=100/(2×108)=5×10-7
比特数=5×10-7×1×106=5×10-1
1Gb/s:比特数=5×10-7×1×109=5×102
(3) 1Mb/s: 传播时延=100000/(2×108)=5×10-4
比特数=5×10-4×1×106=5×102
1Gb/s:比特数=5×10-4×1×109=5×105
(4)1Mb/s:传播时延=5000000/(2×108)=2.5×10-2
比特数=2.5×10-2×1×106=5×104
1Gb/s:比特数=2.5×10-2×1×109=5×107

1-19 长度为100字节的应用层数据交给传输层传送,需加上20字节的TCP首部。再交给网络层传送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部工18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据(即应用数据加上各种首部和尾部的额外开销)。
若应用层数据长度为1000字节,数据的传输效率是多少?
解:(1)100/(100+20+20+18)=63.3%
(2)1000/(1000+20+20+18)=94.5%

1-20 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。
答:分层的好处:
①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。
②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。
③结构上可分割开。各层可以采用最合适的技术来实现
④易于实现和维护。
⑤能促进标准化工作。
与分层体系结构的思想相似的日常生活有邮政系统,物流系统。

1-21 协议与服务有何区别?有何关系?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。
协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。
协议和服务的概念的区分:
1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。
2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一些命令,这些命令在OSI中称为服务原语。

1-22 网络协议的三个要素是什么?各有什么含义?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。

1-23 为什么一个网络协议必须把各种不利的情况都考虑到?
答:因为网络协议如果不全面考虑不利情况,当情况发生变化时,协议就会保持理想状况,一直等下去!就如同两个朋友在电话中约会好,下午3点在公园见面,并且约定不见不散。这个协议就是很不科学的,因为任何一方如果有耽搁了而来不了,就无法通知对方,而另一方就必须一直等下去!所以看一个计算机网络是否正确,不能只看在正常情况下是否正确,而且还必须非常仔细的检查协议能否应付各种异常情况。

1-24 论述具有五层协议的网络体系结构的要点,包括各层的主要功能。
答:综合OSI 和TCP/IP 的优点,采用一种原理体系结构。各层的主要功能:
物理层物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞
线、同轴电缆、光缆等,是在物理层的下面,当做第0 层。)物理层还要确定连接电缆插头的定义及连接法。
数据链路层数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。
网络层网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够
正确无误地按照地址找到目的站,并交付给目的站的运输层。
运输层运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端
服务,使它们看不见运输层以下的数据通信的细节。
应用层应用层直接为用户的应用进程提供服务。

1-25 试举出日常生活中有关“透明”这种名词的例子。
答:电视,计算机视窗操作系统、工农业产品

1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、服务器、客户-服务器方式。
答:实体(entity)表示任何可发送或接收信息的硬件或软件进程。
协议是控制两个对等实体进行通信的规则的集合。
客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。客户是服务的请求方,服务器是服务的提供方。
客户服务器方式所描述的是进程之间服务和被服务的关系。
协议栈:指计算机网络体系结构采用分层模型后,每层的主要功能由对等层协议的运行来实现,因而每层可用一些主要协议来表征,几个层次画在一起很像一个栈的结构.
对等层:在网络体系结构中,通信双方实现同样功能的层.
协议数据单元:对等层实体进行信息交换的数据单位.
服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方.服务访问点SAP是一个抽象的概念,它实体上就是一个逻辑接口.

1-27 试解释everything over IP 和IP over everthing 的含义。
TCP/IP协议可以为各式各样的应用提供服务 (所谓的everything over ip)
答:允许IP协议在各式各样的网络构成的互联网上运行(所谓的ip over everything)

❸ 急需《计算机网络安全管理》王群主编、余明辉主审 的课后答案,帮帮忙吧。

好像是考试题,有难度,不过有个向导也须好点
1、先知道ARP工作原理
2、网络安全最终的目的是合法合理无故障的运行网络
3、找本防火墙说明书看看
4、这个比较难
5、问问黑客
6、xp本身就是个人系统,常打补丁,沙沙毒就欧卡了

❹ 计算机课后习题答案

学糕上有这个课后习题答案

❺ 急求计算机网络教程(第4版)吴功宜课后习题答案

你找到这份答案了没???

❻ 求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

❼ 计算机网络安全技术课本 课后题 1、Windows Server 2003 系统的安全日志通过( )设置。 A、事件查看器 B

事件查看器是用来查看日志的,设置要在本地策略或组策略里设置

❽ 求 计算机网络安全课后答案 张殿明 杨辉主编 清华大学出版社的 急需 满意加分

正是

❾ 计算机网络技术基础课后习题答案

CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号

2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。

阅读全文

与计算机网络安全教程课后答案相关的资料

热点内容
计算机网络图纸的图片 浏览:528
手机无线网络不畅通什么原因 浏览:928
中国有多少个无线网络 浏览:638
小米电视连接无线网络总断网 浏览:331
如何享受移动5g网络 浏览:136
旅游企业开发网络营销主要策略 浏览:812
蓝牙网络共享给电视 浏览:195
网络招聘和传统招聘哪个更广泛 浏览:57
网络语音机顶盒批发在哪里 浏览:970
5g网络模式nsa与sa哪个好 浏览:42
网络系统包含哪些寄存器 浏览:900
移动网络基站有多大辐射 浏览:621
最火手机网络游戏 浏览:865
一般有线电视如何接入网络 浏览:730
网络涉黑是什么意思 浏览:85
极风一直网络异常 浏览:279
计算机网络最大好处 浏览:427
中国电信天翼wifi网络要不要钱 浏览:858
特步网络密码 浏览:215
什么是幼儿园主题网络 浏览:317

友情链接