导航:首页 > 网络连接 > 计算机网络技术基础第二版练习册

计算机网络技术基础第二版练习册

发布时间:2023-03-25 06:29:38

计算机网络技术判断模拟题“附答案”

2017计算机网络技术判断模拟题“附答案”

一、判断题

1、信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

参考答案:对

2、由于传输的不同,电力线可以与网络线同槽铺设。

参考答案:错

3、机房供电线路和电力、照明用电可以用同一线路。

参考答案:错

4、有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

参考答案:对

5、数据备份按数据类型划分可以分成系统数据备份和用户数据备份。

参考答案:对

6、如果系统在一段时间内没有出现问题,就可以不用再进行容灾了。

参考答案:错

7、增量备份是备份从上次进行完全备份后更改的全部数据文件。

参考答案:错

8、公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。

参考答案:对

9、对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。

参考答案:对

10、PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。

参考答案:对

11、操作系统在概念上一般分为两部分:内核(Kernel)以及壳(Shell),有些操作系统的内核与壳完全分开(如Microsoft Windows、UNIX、Linux等);另一些的内核与壳关系紧密(如UNIX、Linux等),内核及壳只是操作层次上不同而已。

参考答案:错

12、如果向某个组分配了权限,则作为该组成员的用户也具有这一权限。例如,如果Backup Operators组有此权限,而Lois又是该组成员,则Lois也有此权限。

参考答案:对

13、Web站点访问者实际登录的`是该Web服务器的安全系统,“匿名”Web访问者都是以IUSR帐号身份登录的。

参考答案:对

14、每个UNIX/Linux系统中都只有一个特权用户,就是root帐号。

参考答案:错

15、SQL注入攻击不会威胁到操作系统的安全。

参考答案:错

16、不需要对数据库应用程序的开发者制定安全策略。

参考答案:错

17、防火墙安全策略一旦设定,就不能再做任何改变。

参考答案:错

18、只要使用了防火墙,企业的网络安全就有了绝对的保障。

参考答案:错

19、半连接扫描也需要完成TCP协议的三次握手过程。

参考答案:错

20、防火墙是设置在内部网络与外部网络(如互联网)之间、或不同内部网络之间,实施访问控制策略的一个或一组系统。

参考答案:对

21、防火墙规则集应该尽可能的简单,规则集越简单,错误配置的可能性就越小,系统就越安全

参考答案:对

22、与入侵检测系统不同,入侵防御系统采用在线(inline)方式运行。

参考答案:对

23、企业内部只需要在网关和各服务器上安装防病毒软件,客户端不需要安装。

参考答案:错

24、运行防病毒软件可以帮助防止遭受网页仿冒欺诈。

参考答案:对

25、包含收件人个人信息的邮件是可信的。

参考答案:错

26、如果采用正确的用户名和口令成功登录网站,则证明这个网站不是仿冒的。

参考答案:错

27、网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

参考答案:对

28、根据ISO13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。

参考答案:错

29、在我国严重的网络犯罪行为也不需要接受刑法的相关处罚。

参考答案:错

30、安全管理的合规性,主要是指在有章可循的基础上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

参考答案:对

31、从事国际联网经营活动和非经营活动的介入单位在不符合条件时,其国际联网经营许可证由发证机关吊销。

参考答案:错

32、公安部、国家安全部、国家保密局、国务院是计算机信息系统安全保护工作的主管部门。

参考答案:错

33、任何单位和个人不得自行建立或者使用其他信道进行国际联网。

参考答案:对

34、经营国际联网业务的单位,有违法行为的,公安机关可以吊销其经营许可证或者取消其联网资格。

参考答案:错

35、已经联网的用户有对计算机信息信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的权利。

参考答案:错

36、互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织当发现本网络中有危害国家利益的内容的地址、目录时,应当按照规定把它删除。

参考答案:对

37、过滤王控制台必须和同步代理软件安装在同一电脑上

参考答案:对

38、临时卡必须每次刷卡都输入姓名证件号码

参考答案:对

39、过滤王管理中心地址是:221.136.69.81

参考答案:对

40、上网卡密码不可以修改

参考答案:对

;

㈡ 计算机与网络技术基础的历年真题答案

2006年1月自考计算机与网络技术基础试题
全国2006年1月高等教育自学考试计算机与网络技术基础试题

课程代码:00894

一、单项选择题(本大题共20小题,每小题1分,共20分)

在每小题列出的四个备选项中只有一个是最符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.计算机硬件系统中,负责向其它各部件发出信号,以确保其它部件能正常有序地运行的部件是( )

A.控制器 B.运算器

C.存储器 D.输入/输出设备

2.在Windows98中,可以删除“文件夹”的操作是( )

A.选中文件夹,按Ctrl+C键

B.选中文件夹,按鼠标右键,选“删除”

C.选中文件夹,按Ctrl+V键

D.选中文件夹,按鼠标右键,再按Ctrl+C键

3.以下不属于按地理范围划分的网络是( )

A.广域网 B.城域网

C.局域网 D.高速网

4.根据网络服务质量,提供数据报服务的广域网、无线电分组交换网属于( )

A.A类网络 B.B类网络

C.C类网络 D.D类网络

5.计算机或终端是处理传输内容的设备,在计算机网络中称为( )

A.处理机 B.传输机

C.站 D.节点

6.在通信网中,流量控制的目的是为了防止数据丢失,保证( )

A.发送能力小于接收能力 B.发送能力大于接收能力

C.发送能力等于接收能力 D.发送能力与接收能力无关

7.ICMP报文不包含( )

A.差错报告报文 B.传输控制报文

C.IP报文 D.请求/应答报务报文

8.在远程登录协议中,可以解决不同类型的计算机系统之间的互操作性问题的是( )

A.Rlogin协议 B.Telnet协议

C.TCP/IP协议 D.FTP协议

9.UDP协议是属于下列哪个层次的协议? ( )

A.运输层 B.网络层

C.链路接入访问控制子层 D.介质访问控制子层

10.100VG-AnyLAN采用的介质访问控制方法是( )

A.令牌传送 B.需求优先级

C.CSMA/CD D.CSMA

11.ISO的互联网协议的分组首部格式(即IPDU)中,长度指示字段是表示IPDU中( )

A.允许分段的长度 B.段偏移的长度

C.首部的长度 D.分组的长度

12.HDLC帧标志序列其对应的8位编码是( )

A.11111111 B.00000000

C.10000001 D.01111110

13.Internet中所使用的协议是( )

A.TCP、LAN B.TCP、WWW

C.UDP、HUB D.UDP、SNMP

14.总线网、令牌总线网或令牌环网的协议区别在于( )

A.运输层 B.网络层

C.LLC子层 D.MAC子层

15.以下属于对称密钥密码体制优点的是( )

A.密钥分配简单 B.保密强度很高

C.可以完成数字签名和数字鉴别 D.密钥的保存量少

16.具有检测和校正物理层所产生的差错功能的层次是( )

A.物理层 B.数据链路层

C.运输层 D.表示层

17.IP地址中,主机号全为l的是( )

A.回送地址 B.某网络地址

C.有限广播地址 D.向某网络的广播地址

18.下列属于防火墙优点的是( )

A.防范恶意的知情者 B.防范不通过它的连接

C.限制暴露用户点 D.防御病毒

19.网络安全管理不包括的任务是( )

A.对授权机制的管理 B.对访问机制的管理

C.加密和加密关键字的管理 D.对执行诊断测试的管理

20.某局域网要求数据传输率达到100MB/s,所有站点都位于1栋大楼,因此该网络的传输介质最好采用( )

A.双绞线 B.细同轴电缆

C.粗同轴电缆 D.光纤

二、填空题(本大题共10小题,每小题1分,共10分)

请在每小题的空格中填上正确答案。错填、不填均无分。

21.ATM这种交换技术的基础是__________________。

22.网络中继器用于物理层以上各层协议__________________的网络互联。

23.在滑动窗口中,若接收窗口的上界为2,下界为5,则接收端允许最多可接收__________________个帧。

24.在Internet上寻找需要的主页,可以使用__________________。

25.IEEE802标准中MAC子层和LLC子层对应于ISO/OSI参考模型的______________。

26.微型计算机的总线结构有三类总线:数据总线、控制总线和________________总线。

27.用于数据报网络互联的OSI网关是__________________。

28.在排除掉主机号为全0和全1两种特殊情况外,一个C型网络可供分配的IP地址数是__________________。

29.10Base-T以太网可方便地直接升级到100Base-T,是因为二者都使用________________介质访问协议。

30.如果加密在会话层或__________________完成,那么所有的运输层控制信息对攻击者来说都将是可知的。

三、名词解释题(本大题共5小题,每小题3分,共15分)

31.汇编语言

32.网络通信协议

33.运输层

34.广域网

35.拒绝报文服务

四、简答题(本大题共5小题,每小题5分,共25分)

36.简述差错控制的概念及其实现方法。

37.简述UNIX系统调用接口的作用。

38.简述我国的公共通信网提供的线路类型。

39.简述IP协议的工作原理。

40.请简述TCP和UDP协议的概念,并列举2个应用程序名称,其中1个使用TCP协议,另1个使用UDP协议。

五、计算题(本大题共2小题,每小题5分,共10分)

41.1.8km长度的剑桥环(即时间片分割环)有40个站,沿环均匀分布,每个站引入2位延迟时间,试问该环上允许容纳多少个时间片?(设其传播速度为2×108m/s,数据速率为10Mbps,每个时间片长度为38位。)

42.将以下两个数:(23)­10,(15)16分别转换为二进制,并比较其大小(要求给出计算过程)。

六、应用题(本大题共2小题,每小题10分,共20分)

43.某用户欲登录到某FTP服务器,但该用户并无该FTP服务器的帐号。(1)怎样才能登录?(2)登录后,该用户想将自己的一个文件上传到该FTP服务器,但发现没有上传文件的权限,如何才能达到上传文件的目的?(3)由于当前线路情况不稳定,该用户几次试图利用浏览器从该FTP服务器下载某文件,都是下载到文件长度的90%左右即断开FTP服务器和客户端的连接,只能从头再传,怎样有效解决这一问题?

44.分析频分多路复用与时分多路复用的异同,并说明各自适合的场合。

㈢ 求吴功宜版《计算机网络》答案电子版

第一部分计算机网络基础知识
计算机网络概论1�1计算机网络的形成与发展1
1.1.1计算机网络发展阶段的划分1
1.1.2计算机网络的形成2
1.1.3网络体系结构与协议标准化的研究3
1.1.4Internet的应用与高速网络技术的发展4
1.2计算机网络的基本概念5
1.2.1计算机网络的定义5
1.2.2计算机网络的组成与结构5
1.3计算机网络的拓扑构型7
1.3.1计算机网络拓扑的定义7
1.3.2计算机网络拓扑的分类8
1.4计算机网络的分类8
1.4.1根据网络传输技术进行分类8
1.4.2根据网络的覆盖范围进行分类9
1.5网络体系结构的基本概念10
1.5.1网络体系结构与通信协议的概念10
1.5.2ISO/OSI参考模型13
1.5.3TCP/IP参考模型17
1.5.4一种建议的参考模型20
1.6本章总结20
习题21
数据通信与广域网技术2.1数据通信的基本概念23
2.1.1数据传输类型与通信方式25
2.1.2传输介质及主要特性29
2.1.3无线通信与卫星通信32
2.1.4数据编码技术37
2.2基带传输的基本概念42
2.2.1通信信道带宽对传输的影响42
2.2.2数据传输速率的定义43
2.3频带传输的基本概念44
2.3.1调制解调器的工作原理44
2.3.2调制解调器的类型46
2.4广域网中的数据交换技术47
2.4.1线路交换方式47
2.4.2存储转发交换方式48
2.4.3数据报方式49
2.4.4虚电路方式50
2.5ATM技术52
2.5.1ATM的基本概念52
2.5.2ATM的工作原理53
2.6差错控制方法56
2.6.1差错产生的原因与差错类型56
2.6.2误码率的定义57
2.6.3循环冗余编码工作原理57
2.6.4差错控制机制58
2�7本章总结60
习题61
局域网与城域网技术3.1局域网的技术特点63
3.2局域网的拓扑结构63
3.2.1总线型拓扑结构64
3.2.2环型拓扑结构64
3.2.3星型拓扑结构65
3.3IEEE 802参考模型与协议66
3.4共享介质局域网的工作原理67
3.4.1以太网的工作原理67
3.4.2令牌环与令牌总线的工作原理69
3.5高速局域网技术70
3.5.1高速局域网的研究方法70
3.5.2快速以太网72
3.5.3千兆以太网73
3.6交换式局域网技术74
3.6.1交换式局域网的基本结构74
3.6.2局域网交换机的工作原理75
3.7虚拟局域网技术76
3.7.1虚拟网络的概念76
3.7.2虚拟局域网的实现技术77
3.8无线局域网的工作原理79
3.8.1无线局域网的应用79
3.8.2无线局域网的主要类型81
3.8.3无线局域网标准IEEE 802.1183
3.9主要的城域网技术83
3.9.1城域网的基本概念83
3.9.2光纤分布式数据接口84
3.9.3接入网技术的发展85
3.10本章总结89
习题90
网络互连技术4.1网络互连的基本概念92
4.1.1网络互连的定义92
4.1.2网络互连的要求93
4.2网络互连的类型与层次94
4.2.1网络互连的类型94
4.2.2网络互连的层次95
4.3典型网络互连设备的工作原理96
4.3.1网桥的工作原理96
4.3.2路由器的工作原理99
4.3.3网关的工作原理101
4�4本章总结103
习题103
局域网操作系统5.1局域网操作系统的基本概念105
5.1.1局域网操作系统的定义105
5.1.2局域网操作系统的发展106
5.1.3局域网操作系统的基本功能108
5.2Windows NT操作系统110
5.2.1Windows NT的发展110
5.2.2Windows NT的特点110
5.2.3Windows 2000 Server操作系统112
5.3NetWare操作系统113
5.3.1NetWare操作系统的发展113
5.3.2NetWare操作系统的特点114
5.3.3IntranetWare操作系统116
5.4UNIX操作系统117
5.4.1UNIX操作系统的发展117
5.4.2UNIX操作系统的特点117
5.5Linux操作系统118
5.5.1Linux操作系统的发展118
5.5.2Linux操作系统的特点118
5�6本章总结119
习题119
Internet技术6.1Internet的基本概念121
6.1.1Internet的定义121
6.1.2Internet的基本结构121
6.1.3Internet的发展状况123
6.2Internet的管理组织124
6.2.1Internet的管理者124
6.2.2我国Internet的管理者124
6.3Internet的通信协议125
6.3.1TCP/IP协议125
6.3.2IP地址的概念125
6.3.3IP数据包传输127
6.4Internet的域名机制128
6.4.1域名的概念128
6.4.2我国的域名结构129
6.5Internet的基本服务功能130
6.5.1WWW服务130
6.5.2电子邮件服务133
6.5.3文件传输服务136
6.5.4远程登录服务138
6.5.5新闻与公告类服务139
6.6电子商务应用141
6.6.1电子商务的概念141
6.6.2电子商务的起源与发展143
6.6.3电子商务中的网络技术144
6.6.4电子商务系统结构145
6.7电子政务应用146
6.7.1电子政务的基本概念146
6.7.2电子政务的作用和意义147
6.8本章总结148
习题149
第二部分计算机网络应用知识
局域网组网技术7.1局域网使用的传输介质151
7.2局域网组网需要的设备152
7.2.1网卡152
7.2.2集线器154
7.2.3局域网交换机155
7.3局域网的组网方法157
7.3.1同轴电缆组网方法157
7.3.2双绞线组网方法158
7.3.3快速以太网组网方法159
7.3.4千兆以太网组网方法161
7.4局域网结构化布线技术162
7.4.1结构化布线的基本概念162
7.4.2结构化布线系统的应用环境164
7.4.3结构化布线系统的组成与安装166
7.5本章总结170
习题171
局域网操作系统的使用8.1Windows 2000 Server的安装172
8.1.1安装前的准备工作172
8.1.2安装Windows 2000 Server172
8.2用户账号的创建与管理176
8.2.1用户账号的概念176
8.2.2创建用户账号176
8.2.3管理用户账号179
8.3组的创建与管理184
8.3.1组的概念与内置的组184
8.3.2创建组186
8.3.3管理组188
8.4文件与目录服务190
8.4.1设置共享目录190
8.4.2设置本地使用权限194
8.4.3连接共享目录196
8.5设置网络打印服务197
8.5.1网络打印的概念197
8.5.2安装本地打印机198
8.5.3安装网络打印机201
8.5.4设置打印服务器属性204
8.5.5设置共享打印机属性204
8�6本章总结208
习题208
Internet的接入方法9.1Internet的基本接入方式210
9.1.1ISP的概念210
9.1.2通过电话网接入Internet212
9.1.3通过局域网接入Internet213
9.2拨号上网的具体接入方法214
9.2.1安装调制解调器驱动程序214
9.2.2设置调制解调器属性215
9.2.3安装TCP/IP协议216
9.2.4创建拨号连接217
9.2.5设置拨号连接属性218
9.2.6使用拨号连接219
9.3局域网接入的具体方法220
9.3.1安装网卡驱动程序220
9.3.2设置TCP/IP属性221
9�4本章总结223
习题223
Internet基本使用方法10.1使用Internet Explorer上网浏览225
10.1.1Internet Explorer简介225
10.1.2浏览Internet的基本方法226
10.1.3保存与打印主页229
10.1.4对浏览器进行配置231
10.1.5使用与管理收藏夹234
10.2使用Outlook Express收发电子邮件237
10.2.1Outlook Express简介237
10.2.2创建电子邮件账号238
10.2.3接收与阅读电子邮件241
10.2.4创建与发送电子邮件245
10.2.5使用与管理通讯簿246
10.3从Internet中下载文件248
10.3.1使用IE浏览器下载文件248
10.3.2Internet中的文件格式250
10.4在Internet中搜索信息250
10.4.1搜索引擎的概念250
10.4.2搜索引擎的使用方法251
10.5本章总结253
习题253
第三部分计算机网络技术的发展
网络系统集成技术11.1信息化建设的关键技术255
11.1.1网络在信息化建设中的作用255
11.1.2信息技术的主要内容255
11.2网络系统集成的基本概念257
11.2.1网络系统集成的发展257
11.2.2网络系统集成的重要性257
11.2.3网络系统集成的内容258
11.3如何构建企业内部网260
11.3.1传统的企业网结构260
11.3.2企业内部网的起源261
11.3.3企业内部网的基本结构262
11�4本章总结264
习题264
网络管理与网络安全技术12.1网络管理技术266
12.1.1网络管理的重要性266
12.1.2网络管理的基本概念266
12.1.3网络管理功能域268
12.1.4典型的网络管理软件272
12.2网络安全的基本概念273
12.2.1网络安全的重要性273
12.2.2网络安全的基本问题274
12.2.3网络安全服务的主要内容278
12.2.4网络安全标准279
12.3网络安全策略的设计280
12.3.1网络安全策略与网络用户的关系280
12.3.2制定网络安全策略的思想281
12.3.3网络资源的定义281
12.3.4网络使用与责任的定义282
12.3.5网络安全受到威胁时的行动方案283
12.4网络防火墙技术284
12.4.1防火墙的基本概念284
12.4.2防火墙的主要类型285
12.4.3典型的防火墙产品287
12.5本章总结288
习题288
附录A习题参考答案290
参考文献292

㈣ 计算机网络设计教程(第二版)习题解答陈明

网络工程需求分析完成后,应形成网络工程需求分析报告书,与用户交流、修改,并通过用户方组织的评审。网络工程设计方要根据评审意见,形成可操作和可行性的阶段网络工程需求分析报告。有了网络工程需求分析报告,网络系统方案设计阶段就会“水到渠成”。网络工程设计阶段包括确定网络工程目标与方案设计原则、通信平台规划与设计、资源平台规划与设计、网络通信设备选型、网络服务器与操作系统选型、综合布线网络选型和网络安全设计等内容。
2.1
网络工程目标和设计原则
1.网络工程目标
一般情况下,对网络工程目标要进行总体规划,分步实施。在制定网络工程总目标时应确定采用的网络技术、工程标准、网络规模、网络系统功能结构、网络应用目的和范围。然后,对总体目标进行分解,明确各分期工程的具体目标、网络建设内容、所需工程费用、时间和进度计划等。
对于网络工程应根据工程的种类和目标大小不同,先对网络工程有一个整体规划,然后在确定总体目标,并对目标采用分步实施的策略。一般我们可以将工程分为三步。
1)
建设计算机网络环境平台。
2) 扩大计算机网络环境平台。
3)
进行高层次网络建设。
2.网络工程设计原则
网络信息工程建设目标关系到现在和今后的几年内用户方网络信息化水平和网上应用系统的成败。在工程设计前对主要设计原则进行选择和平衡,并排定其在方案设计中的优先级,对网络工程设计和实施将具有指导意义。
1)
实用、好用与够用性原则
计算机与外设、服务器和网络通信等设备在技术性能逐步提升的同时,其价格却在逐年或逐季下降,不可能也没必要实现所谓“一步到位”。所以,网络方案设计中应采用成熟可靠的技术和设备,充分体现“够用”、“好用”、“实用”建网原则,切不可用“今天”的钱,买“明、后天”才可用得上的设备。
2)
开放性原则
网络系统应采用开放的标准和技术,资源系统建设要采用国家标准,有些还要遵循国际标准(如:财务管理系统、电子商务系统)。其目的包括两个方面:第一,有利于网络工程系统的后期扩充;第二,有利于与外部网络互连互通,切不可“闭门造车”形成信息化孤岛。
3)
可靠性原则
无论是企业还是事业,也无论网络规模大小,网络系统的可靠性是一个工程的生命线。比如,一个网络系统中的关键设备和应用系统,偶尔出现的死锁,对于政府、教育、企业、税务、证券、金融、铁路、民航等行业产生的将是灾难性的事故。因此,应确保网络系统很高的平均无故障时间和尽可能低的平均无故障率。
4)
安全性原则
网络的安全主要是指网络系统防病毒、防黑客等破坏系统、数据可用性、一致性、高效性、可信赖性及可靠性等安全问题。为了网络系统安全,在方案设计时,应考虑用户方在网络安全方面可投入的资金,建议用户方选用网络防火墙、网络防杀毒系统等网络安全设施;网络信息中心对外的服务器要与对内的服务器隔离。
5)
先进性原则
网络系统应采用国际先进、主流、成熟的技术。比如,局域网可采用千兆以太网和全交换以太网技术。视网络规模的大小(比如网络中连接机器的台数在250台以上时),选用多层交换技术,支持多层干道传输、生成树等协议。
6)
易用性原则
网络系统的硬件设备和软件程序应易于安装、管理和维护。各种主要网络设备,比如核心交换机、汇聚交换机、接入交换机、服务器、大功率长延时UPS等设备均要支持流行的网管系统,以方便用户管理、配置网络系统。
7)
可扩展性原则
网络总体设计不仅要考虑到近期目标,也要为网络的进一步发展留有扩展的余地,因此要选用主流产品和技术。若有可能,最好选用同一品牌的产品,或兼容性好的产品。在一个系统中切不可选用技术和性能不兼容的产品。比如,对于多层交换网络,若要选用两种品牌交换机,一定要注意他们的VLAN干道传输、生成树等协议是否兼容,是否可“无缝”连接。这些问题解决了,可扩展性自然是“水到渠成”。
2.2
网络通信平台设计
1.网络拓扑结构
网络的拓扑结构主要是指园区网络的物理拓扑结构,因为如今的局域网技术首选的是交换以太网技术。采用以太网交换机,从物理连接看拓扑结构可以是星型、扩展星型或树型等结构,从逻辑连接看拓扑结构只能是总线结构。对于大中型网络考虑链路传输的可靠性,可采用冗余结构。确立网络的物理拓扑结构是整个网络方案规划的基础,物理拓扑结构的选择往往和地理环境分布、传输介质与距离、网络传输可靠性等因素紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点。
1)
地理环境:不同的地理环境需要设计不同的物理网络拓扑,不同的网络物理拓扑设计施工安装工程的费用也不同。一般情况下,网络物理拓扑最好选用星型结构,以便于网络通信设备的管理和维护。
2)
传输介质与距离:在设计网络时,考虑到传输介质、距离的远近和可用于网络通信平台的经费投入,网络拓扑结构必须具有在传输介质、通信距离、可投入经费等三者之间权衡。建筑楼之间互连应采用多模或单模光缆。如果两建筑楼间距小于90m,也可以用超五类屏蔽双绞线,但要考虑屏蔽双绞线两端接地问题。
3)
可靠性:网络设备损坏、光缆被挖断、连接器松动等这类故障是有可能发生的,网络拓扑结构设计应避免因个别结点损坏而影响整个网络的正常运行。若经费允许,网络拓扑结构的核心层和汇聚层,最好采用全冗余连接,如图6-1所示。
网络拓扑结构的规划设计与网络规模息息相关。一个规模较小的星型局域网没有汇聚层、接入层之分。规模较大的网络通常为多星型分层拓扑结构,如图6-1所示。主干网络称为核心层,用以连接服务器、建筑群到网络中心,或在一个较大型建筑物内连接多个交换机配线间到网络中心设备间。连接信息点的“毛细血管”线路及网络设备称为接入层,根据需要在中间设置汇聚层。
图6-1
网络全冗余连接星型拓扑结构图
分层设计有助于分配和规划带宽,有利于信息流量的局部化,也就是说全局网络对某个部门的信息访问的需求根少(比如:财务部门的信息,只能在本部门内授权访问),这种情况下部门业务服务器即可放在汇聚层。这样局部的信息流量传输不会波及到全网。
2.主干网络(核心层)设计
主干网技术的选择,要根据以上需求分析中用户方网络规模大小、网上传输信息的种类和用户方可投入的资金等因素来考虑。一般而言,主干网用来连接建筑群和服务器群,可能会容纳网络上50%~80%的信息流,是网络大动脉。连接建筑群的主干网一般以光缆做传输介质,典型的主干网技术主要有100Mbps-FX以太网、l
000Mbps以太网、ATM等。从易用性、先进性和可扩展性的角度考虑,采用百兆、千兆以太网是目前局域网构建的流行做法。
3.汇聚层和接入层设计
汇聚层的存在与否,取决于网络规模的大小。当建筑楼内信息点较多(比如大于22个点)超出一台交换机的端口密度,而不得不增加交换机扩充端口时,就需要有汇聚交换机。交换机间如果采用级连方式,则将一组固定端口交换机上联到一台背板带宽和性能较好的汇聚交换机上,再由汇聚交换机上联到主干网的核心交换机。如果采用多台交换机堆叠方式扩充端口密度,其中一台交换机上联,则网络中就只有接入层。
接入层即直接信息点,通过此信息点将网络资源设备(PC:等)接入网络。汇聚层采用级连还是堆叠,要看网络信息点的分布情况。如果信息点分布均在距交换机为中心的50m半径内,且信息点数已超过一台或两台交换机的容量,则应采用交换机堆叠结构。堆叠能够有充足的带宽保证,适宜汇聚(楼宇内)信息点密集的情况。交换机级连则适用于楼宇内信息点分散,其配线间不能覆盖全楼的信息点,增加汇聚层的同时也会使工程成本提高。
汇聚层、接入层一般采用l00Base-Tx快速变换式以太网,采用10/100Mbps自适应交换到桌面,传输介质是超五类或五类双绞线。Cisco
Catalyst
3500/4000系列交换机就是专门针对中等密度汇聚层而设计的。接入层交换机可选择的产品根多,但要根据应用需求,可选择支持l~2个光端口模块,支持堆叠的接入层变换机。
4.广域网连接与远程访问设计
由于布线系统费用和实现上的限制,对于零散的远程用户接入,利用PSTN电话网络进行远程拨号访问几乎是惟一经济、方便的选择。远程拨号访问需要设计远程访问服务器和Modem设备,并申请一组中继线。由于拨号访问是整个网络中惟一的窄带设备,这一部分在未来的网络中可能会逐步减少使用。远程访问服务器(RAS)和Modem组的端口数目一一对应,一般按一个端口支持20个用户计算来配置。
广域网连接是指园区网络对外的连接通道.一般采用路由器连接外部网络。根据网络规模的大小、网络用户的数量,来选择对外连接通道的带宽。如果网络用户没有www、E-mail等具有internet功能的服务器,用户可以采用ISDN或ADSL等技术连接外网。如果用户有WWW、E-mail等具有internet功能的服务器,用户可采用DDN(或E1)专线连接、ATM交换及永久虚电路连接外网。其连接带宽可根据内外信息流的大小选择,比如上网并发用户数在150~250之问,可以租用2Mbps线路,通过同步口连接Internet。如果用户与网络接入运营商在同一个城市,也可以采用光纤10Mbps/100Mbps的速率连接Internet。外部线路租用费用一般与带宽成正比,速度越快费用越高。网络工程设计方和用户方必须清楚的一点就是,能给用户方提供多大的连接外网的带宽受两个因素的制约,一是用户方租用外连线路的速率,二是用户方共享运营商连接Internet的速率。
5.无线网络设计
无线网络的出现就是为了解决有线网络无法克服的困难。无线网络首先适用于很难布线的地方(比如受保护的建筑物、机场等)或者经常需要变动布线结构的地方(如展览馆等)。学校也是一个很重要的应用领域,一个无线网络系统可以使教师、学生在校园内的任何地方接入网络。另外,因为无线网络支持十几公里的区域,因此对于城市范围的网络接入也能适用,可以设想一个采用无线网络的ISP可以为一个城市的任何角落提供高达10Mbps的互联网接入。
6.网络通信设备选型
1)
网络通信设备选型原则
2)
核心交换机选型策略
3)
汇聚层/接入层交换机选型策略
4)
远程接入与访问设备选型策略

2.3
网络资源平台设计
1.服务器
2.服务器子网连接方案
3.网络应用系统

2.4
网络操作系统与服务器配置
1.网络操作系统选型
目前,网络操作系统产品较多,为网络应用提供了良好的可选择性。操作系统对网络建设的成败至天重要,要依据具体的应用选择操作系统。一般情况下,网络系统集成方在网络工程项目中要完成基础应用平台以下三层(网络层、数据链路层、物理层)的建构。选择什么操作系统,也要看网络系统集成方的工程师以及用户方系统管理员的技术水平和对网络操作系统的使用经验而定。如果在工程实施中选一些大家都比较生疏的服务器和操作系统,有可能使工期延长,不可预见性费用加大,可能还要请外援做系统培训,维护的难度和费用也要增加。
网络操作系统分为两个大类:即面向IA架构PC服务器的操作系统族和UNIX操作系统家族。UNIX服务器品质较高、价格昂贵、装机量少而且可选择性也不高,一般根据应用系统平台的实际需求,估计好费用,瞄准某一两家产品去准备即可。与UNIX服务器相比,Windows
2000 Advanced Server服务器品牌和产品型号可谓“铺天盖地”,
一般在中小型网络中普遍采用。
同一个网络系统中不需要采用同一种网络操作系统,选择中可结合Windows 2000 Advanced
Server、Linux和UNIX的特点,在网络中混合使用。通常WWW、OA及管理信息系统服务器上可采用Windows 2000 Advanced
Server平台,E-mail、DNS、Proxy等Internet应用可使用Linux/UNIX,这样,既可以享受到Windows 2000 Advanced
Server应用丰富、界面直观、使用方便的优点,又可以享受到Linux/UNIX稳定、高效的好处。
2.Windows 2000 Server
服务器配置
首先,应根据需求阶段的调研成果,比如网络规模、客户数量流量、数据库规模、所使用的应用软件的特殊要求等,决定Windows 2000
Advanced Server服务器的档次、配置。例如,服务器若是用于部门的文件打印服务,那么普通单处理器Windows 2000Advanced
Server服务器就可以应付自如;如果是用于小型数据库服务器,那么服务器上至少要有256MB的内存:作为小型数据库服务器或者E-mail、Internet服务器,内存要达到512MB,而且要使用ECC内存。对于中小型企业来说,一般的网络要求是有数十个至数百个用户,使用的数据库规模不大,此时选择部门级服务器。1路至2路CPU、512-1024MB
ECC内存、三个36GB(RAID5)或者五个36GB硬盘(RAID5)可以充分满足网络需求。如果希望以后扩充的余地大一些,或者服务器还要做OA服务器、MIS服务器,网络规模比较大,用户数据量大,那么最好选择企业级服务器,即4路或8路SMP结构,带有热插拔RAID磁盘阵列、冗余风扇和冗余电源的系统。
其次,选择Windows
2000 Advanced Server服务器时,对服务器上几个关键部分的选取一定要把好关。因为Windows 2000 Advanced
Server虽然是兼容性相对不错的操作系统,但兼容并不保证100%可用。Windows 2000 Advanced
Server服务器的内存必须是支持ECC的,如果使用非ECC的内存,SQL数据库等应用就很难保证稳定、正常地运行。Windows 2000 Advanced
server服务器的主要部件(如主板、网卡)一定要是通过了微软Windows 2000 Advanced Server认证的。只有通过了微软Windows
2000 Advanced Server部件认证的产品才能保证其在Windows 2000 Advanced
Server下的100%可用性。另外,就是服务器的电源是否可靠,因为服务器不可能是跑几天歇一歇的。
第三,在升级已有的windows 2000
Advanced Server服务器时.则要仔细分析原有网络服务器的瓶颈所在,此时可简单利用Windows 2000 Advanced
Server系统中集成的软件工具,比如Windows 2000 Advanced
Server系统性能监视器等。查看系统的运行状况,分析系统各部分资源的使用情况。一般来说,可供参考的Windows 2000 Advanced
Server服务器系统升级顺序是扩充服务器内存容量、升级服务器处理器、增加系统的处理器数目。之所以这样是因为,对于Windows 2000 Advanced
Server服务器上的典型应用(如SQL数据库、OA服务器)来说,这些服务占用的系统主要资源开销是内存开销,对处理器的资源开销要求并小多,通过扩充服务器内存容量提高系统的可用内存资源,将大大提高服务器的性能。反过来,由于多处理器系统其本身占用的系统资源开销大大高于单处理器的占用。所以相对来说,增加系统处理器的升级方案,其性价比要比扩充内存容量方案差。因此,要根据网络应用系统实际情况来确定增加服务器处理器的数目,比如网络应用服务器要处理大量的并发访问、复杂的算法、大量的数学模型等。
3.服务器群的综合配置与均衡
我们所谓的PC服务器、UNIX服务器、小型机服务器,其概念主要限于物理服务器(硬件)范畴。在网络资源存储、应用系统集成中。通常将服务器硬件上安装各类应用系统的服务器系统冠以相应的应用系统的名字,如数据库服务器、Web服务器、E-mail服务器等,其概念属于逻辑服务器(软件)范畴。根据网络规模、用户数量和应用密度的需要,有时一台服务器硬件专门运行一种服务,有时一台服务器硬件需安装两种以上的服务程序,有时两台以上的服务器需安装和运行同一种服务系统。也就是说,服务器与其在网络中的职能并不是一一对麻的。网络规模小到只用l至2台服务器的局域网,大到可达十几台至数十台的企业网和校园网,如何根据应用需求、费用承受能力、服务器性能和不同服务程序之间对硬件占用特点、合理搭配和规划服务器配制,最大限度地提高效率和性能的基础上降低成本,是系统集成方要考虑的问题。
有关服务器应用配置与均衡的建议如下。
1)
中小型网络服务器应用配置
2)
中型网络服务器应用配置
3)
大中型网络或ISP/ICP的服务器群配置

2.5
网络安全设计
网络安全体系设计的重点在于根据安全设计的基本原则,制定出网络各层次的安全策略和措施,然后确定出选用什么样的网络安全系统产品。
1.网络安全设计原则
尽管没有绝对安全的网络,但是,如果在网络方案设计之初就遵从一些安全原则,那么网络系统的安全就会有保障。设计时如不全面考虑,消极地将安全和保密措施寄托在网管阶段,这种事后“打补丁”的思路是相当危险的。从工程技术角度出发,在设计网络方案时,应该遵守以下原则。
1)
网络安全前期防范
强调对信息系统全面地进行安全保护。大家都知道“木桶的最大容积取决于最短的一块木板”,此道理对网络安全来说也是有效的。网络信息系统是一个复杂的计算机系统,它本身在物理上、操作上和管理上的种种漏洞构成了系统的安全脆弱性,尤其是多用户网络系统自身的复杂性、资源共享性,使单纯的技术保护防不胜防。攻击者使用的是“最易渗透性”,自然在系统中最薄弱的地方进行攻击。因此,充分、全面、完整地对系统的安全漏洞和安全威胁进行分析、评估和检测(包括模拟攻击),是设计网络安全系统的必要前提条件。
2)
网络安全在线保护
强调安全防护、监测和应急恢复。要求在网络发生被攻击、破坏的情况下,必须尽可能快地恢复网络信息系统的服务。减少损失。所以,网络安全系统应该包括3种机制:安全防护机制、安全监测机制、安全恢复机制。安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行:安全监测机制是监测系统的运行,及时发现和制止对系统进行的各种攻击;安全恢复机制是在安全防护机制失效的情况下,进行应急处理和及时地恢复信息,减少攻击的破坏程度。
3)
网络安全有效性与实用性
网络安全应以不能影响系统的正常运行和合法用户方的操作活动为前提。网络中的信息安全和信息应用是一对矛盾。一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施:另一方面,势必给系统的运行和用户方的使用造成负担和麻烦,“越安全就意味着使用越不方便”。尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延。网络安全采用分布式监控、集中式管理。
4)
网络安全等级划分与管理
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密),对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统结构层分级(应用层、网络层、链路层等)的安全策略。针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
网络总体设计时要考虑安全系统的设计。避免因考虑不周,出了问题之后“拆东墙补西墙”的做法。避免造成经济上的巨大损失,避免对国家、集体和个人造成无法挽回的损失。由于安全与保密问题是一个相当复杂的问题。因此必须注重网络安全管理。要安全策略到设备、安全责任到人、安全机制贯穿整个网络系统,这样才能保证网络的安全性。
5)
网络安全经济实用
网络系统的设计是受经费限制的。因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。一般园区网络要具有身份认证、网络行为审计、网络容错、防黑客、防病毒等功能。网络安全产品实用、好用、够用即可。
2.网络信息安全设计与实施步骤
第一步、确定面临的各种攻击和风险。
第二步、确定安全策略。
安全策略是网络安全系统设计的目标和原则,是对应用系统完整的安全解决方案。安全策略的制定要综合以下几方面的情况。
(1)
系统整体安全性,由应用环境和用户方需求决定,包括各个安全机制的子系统的安全目标和性能指标。
(2)
对原系统的运行造成的负荷和影响(如网络通信时延、数据扩展等)。
(3) 便于网络管理人员进行控制、管理和配置。
(4)
可扩展的编程接口,便于更新和升级。
(5) 用户方界面的友好性和使用方便性。
(6)
投资总额和工程时间等。
第三步、建立安全模型。
模型的建立可以使复杂的问题简化,更好地解决和安全策略有关的问题。安全模型包括网络安全系统的各个子系统。网络安全系统的设计和实现可以分为安全体制、网络安全连接和网络安全传输三部分。
(1)
安全体制:包括安全算法库、安全信息库和用户方接口界面。
(2) 网络安全连接:包括安全协议和网络通信接口模块。
(3)
网络安全传输:包括网络安全管理系统、网络安全支撑系统和网络安全传输系统。
第四步、选择并实现安全服务。
(1)
物理层的安争:物理层信息安全主要防止物理通路的损坏、物理通路的窃听和对物理通路的攻击(干扰等)。
(2)
链路层的安全:链路层的网络安全需要保证通过网络链路传送的数据不被窃听。主要采用划分VLAN(局域网)、加密通信(远程网)等手段。
(3)网络层的安全:网络层的安全需要保证网络只给授权的客户使用授权的服务,保证网络传输正确,避免被拦截或监听。
(4)
操作系统的安全:操作系统安全要求保证客户资料、操作系统访问控制的安令,同时能够对该操作系统上的应用进行审计。
(5)
应用平台的安全:应用平台指建立在网络系统之上的应用软件服务,如数据库服务器,电子邮件服务器,Web服务器等。由于应用平台的系统非常复杂,通常采用多种技术(如SSL等)来增强应用平台的安全性。
(6)
应用系统的安全:应用系统是为用户提供服务,应用系统的安全与系统设计和实现关系密切。应用系统使用应用平台提供的安全服务来保证基本安全,如通信内容安全、通信双方的认证和审计等手段。
第五步、安全产品的选型
网络安全产品主要包括防火墙、用户身份认证、网络防病系统统等。安全产品的选型工作要严格按照企业(学校)信息与网络系统安全产品的功能规范要求,利用综合的技术手段,对产品功能、性能与可用性等方面进行测试,为企业、学校选出符合功能要求的安全产品。

一个完整的设计方案,应包括以下基本内容:
1.设计总说明
对系统工程起动的背景进行简要的说明:主要包括:
(1)
技术的普及与应用
(2)
业主发展的需要(对需求分析书进行概括)
2.设计总则
在这一部分阐述整个系统设计的总体原则。主要包括:
(1)
系统设计思想
(2) 总体目标
(3)
所遵循的标准
3.技术方案设计
对所采用的技术进行详细说明,给出全面的技术方案。主要包括:
(1) 整体设计概要
(2)
设计思想与设计原则
(3) 综合布线系统设计
(4) 网络系统设计
(5) 网络应用系统平台设计
(6)
服务器系统安全策略
4.预算
对整个系统项目进行预算。主要内容包括:列出整个系统的设备、材料用量表及费用;成本分析;以综合单价法给出整个系统的预算表。
5.项目实施管理
对整个项目的实施进行管理控制的方法。主要包括:
(1)
项目实施组织构架及管理
(2) 奖惩体系
(3) 施工方案
(4) 技术措施方案
(5) 项目进度计划

㈤ 关于计算机网络方面的书籍

1. 计算机网络常识书籍
计算机网络常识书籍 1.计算机网络入门需要看那些书籍
1)编码:隐匿在计算机软硬件背后的语言,此书从信息的编码,数字的不同进制表示,到计算机采用的二进制机器级表示开始,到用电路构建一个简单的加法器,触发器,计数器,存储器,甚至一个具有控制器,运算器,存储器的简易CPU,娓娓道来,真是醍醐灌顶。最后还谈到了图形界面的原理。此书作者更是被传为圣经的《Windows程序设计》的作者Charles Petzold。读完此书可对计算机硬件的原理与设计有一全面深入之认识,犹如身处群山之巅,一览无余。

2)深入理解计算机系统 上一本《编码》通俗易懂,即使没有计算机相关知识也能懂,但缺乏一些计算机机制的介绍。此书是国外着名的介绍计算机系统方面的书,从程序员的角度带你畅游计算机系统架构。涉及程序的机器级表示(机器码,汇编),处理器体系结构,存储器结构,系统IO,网络编程,并发编程,以及程序性能的优化。读完此书可对计算机系统,程序设计有一深层次了解。

3)就C语言而言,K&R的 C程序设计语言 的无疑是最好的参考书,不过对初学者来说还是有一定难度,辅以诸如 C和指针 ,C陷阱与缺陷 会有更好的效果。当然多写程序才是王道,多写才能发现问题,加深认识。

4)Debug Hacks 此书介绍GDB调试工具及调试技巧,本人现在主要就是使用gcc gdb啦。此书助你更好的找出臭虫。

6)数据结构与算法分析 介绍算法和数据结构的书籍很多,但本人就是用这本书学习的,所以推荐。此书的前3章和第7章就介绍了题主要求的一些数据结构和算法,后面几张介绍树,排序,图论算法,及一些高级数据结构。读完此书将助你设计更优美的程序。
2.计算机网络经典书籍
《tcpip详解》分三卷,国外经典计算机教材,有中文译版,不过不适合你的。

《计算机网络》也分很多种,如果你要考网工的话或者你想学习网络推荐你看以下的书籍:

网络工程教程(第二版) 雷震甲 主遍 清华大学出版 (这本太深了,不过内容全)网工指定教材

网络工程必读系列 王达 这套书我看了两遍,实在不错。。。

计算机网络第五版 谢希仁 主遍 谢希仁同时还出了很多书都关于TCP/IP的书籍,具体书名我忘记,我觉得他讲解得思路清晰,易理解,适合基础差的。

计算机网络第四版,这是国外经典计算机网络经典教程,作者都是英文名字(具体我忘记了) ,我以前我学时很喜欢看这本。
3.计算机网络方面有哪些书籍值得推荐
计算机网络第五版,谢希仁的,个人感觉是国内最好的初级书籍。

如果想对网络有个清晰、全面的认识,可以阅读下面三本书籍: 第一本就是潘爱民翻译的Andrew S.Tanenbaum的《计算机网络》,此书讲明白了网络之道,即计算机网络通信的主要原理; 第二本是W.Richard Stevens的《TCP/IP详解卷一:协议》,此书讲明白了网络之术,即TCP/IP协议簇的工作过程; 第三本是Douglas E.er的《计算机网络与因特网》,此书尝试在更广泛意义上解答“计算机网络和因特网是如何工作的”这一基本问题,解释了协议是如何使用硬件和应用是如何使用协议来满足用户的需求。
4.有关计算机编程,网络基础知识的书籍
建议你从C语言开始学,学好了它以后学其他语言会很容易上手

推荐你先看谭浩强的《C语言程序设计》先,这是一部非常好的C语言书籍,慢慢来学习程序设计是一个非常漫长的过程,不要着急,一本书多看两遍三遍,学会交叉学习法,在学习C的过程中,可以看看数据结构,编译原理,操作系统等书籍,对编成都是很有帮助的。最开始学习的时候,先不要编一些比较大的程序,多编一些小程序,比如数组运算,字符组合等等,指针是C语言的精华,是比较复杂的部分。如果指针这部分都可以熟练的应用,那么C语言里你还有什么不明白的吗,我相信你,你一定能学习好C语言的。

可以按照C——C++——JAVA的顺序学习,C++的学习是很有难度的,类,标准库,多态,继承等等比较抽象难道懂的概念,虽然他秉承了C语言的风格,但是有很多很多是C语言不具备的,要多看书,上机实践也是必不可少的。《C++编程思想》,《C++标准库》,这些书都非常好,内容也很全面,例程书籍也是必不可少的,多看源代码对编程是很有帮助的,也会少走很多弯路。总之,C++的学习是一个比较漫长的过程,大概需要两年的时间,这只是底限,如果想学通,学精,还需要更多的时间。

我向你推荐一些C++经典书籍:

c++程序设计教程

c++编程思想

c++大学教程

c++程序设计语言

数据结构算法与应用c++语言描述

c++标准模板库------自修教程与参考手册

泛型编程与STL

深度探索c++对象模型

设计模式---可复用面向对象软件的基础

重构---改善既有代码的设计

Essential c++

Effective c++

More Effctive c++

C++ primer

前五本应该属于入门书籍,后面的属于学习难度比较大的,想提高C++的编程能力,看看这些书籍有好处。建议你把编程思想这本书多看看。多做练习题,对提高编程水平的帮助是很大的。

其实语言是相通的,一门语言学会了,学习其他语言就比较容易了。

业界有这样一种说法,因为JAVA这门语言包含了C++的一些特性,掌握了C++,就等于掌握了JAVA的80%,

在掌握了C++之后(我说的掌握指的是,可以熟练用C++编程序了,并没有要求你完全掌握C++的所有部分,没有人能达到这一点,因为C++太庞大了,如果能坚持不懈的学习C++两年到三年的时间了,你就可以学习其他的语言了)可以试着学习一些其他的语言,如JAVA,VC++等等比较复杂的语言.

这时候可以说你已经对程序设计语言有个大体的认识了,可以明确自己学习的方向,根据自己的学习情况而定,是学习一些自己比较感兴趣的语言啊(从兴趣出发),还是为了找工作啊,开始进行更深入的学习.比如学习windows下的框架编程和编程等等比较复杂的语言.

如果是为了找工作的话你一定学好C,C++,JAVA三门语言.

在我国目前的软件开发行业中,C,C++,JAVA的需求量是非常大的.

好了,说了这么多,可以参考一下,为自己做个学习计划,要对自己有信心,最后祝你在学习编程的道路上走的更好更远,祝你学有所成!!
5.计算机网络技术的推荐书籍
如果想对网络有个清晰、全面的认识,可以阅读三本书籍:

第一本就是潘爱民翻译的Andrew S.Tanenbaum的《计算机网络》,此书讲明白了网络之道,即计算机网络通信的主要原理;

第二本是W.Richard Stevens的《TCP/IP详解卷一:协议》,此书讲明白了网络之术,即TCP/IP协议簇的工作过程;

第三本是Douglas E.er的《计算机网络与因特网》,此书尝试在更广泛意义上解答“计算机网络和因特网是如何工作的”这一基本问题,解释了协议是如何使用硬件和应用是如何使用协议来满足用户的需求。
6.推荐计算机基础知识学习的书籍
1、《计算机基础(第二版)》——姜岩、王秀玲

本书介绍了信息与计算机的基础知识、Windows XP操作系统的基本操作和基本使用知识、Word

2003文字处理软件的基本知识、Excel 2003电子表格处理软件的基本知识和PowerPoint 2003文档

演示软件等知识做了简单的介绍。

2、《计算机应用基础》 ——刘锡轩、丁恒、侯晓音

本书是为非计算机专业类学生提供计算机一般应用所必需的基础知识、能力和素质的课程。本书满

足普通高等院校培养“应用型人才”的教学宗旨,内容丰富,与时俱进,实用性强。

3、《计算机应用基础》——杨飞宇,孙海波

本书主要介绍了计算机组装与维护、计算机网络技术、电子文档制作、电子报表制作和演示文稿制

作。

4、《计算机应用基础》——张 明、王 翠、张和伟

本书采用任务驱动的方式进行编写,内容强调操作性和实用性。全书涵盖计算机基础知识、

Windows XP操作系统、Word 2003文字处理软件、Excel 2003电子表格处理软件和PowerPoint

2003演示文稿制作软件等内容。

5、《深入理解计算机系统》————布赖恩特

本书主要介绍了计算机系统的基本概念,包括最底层的内存中的数据表示、流水线指令的构成、虚

拟存储器、编译系统、动态加载库,以及用户应用等。书中提供了大量实际操作,可以帮助读者更

好地理解程序执行的方式,改进程序的执行效率。

6、《计算机应用基础》——武马群

本书主要介绍了计算机基础知识、操作系统Windows XP、因特网(Inter)应用、文字处理软件

Word 2003应用、电子表格处理软件Excel 2003应用、多媒体软件应用、演示文稿软PowerPoint

2003应用等内容。

㈥ 求计算机网络技术与应用第二版的课后习题答案

热心相助
您好!
计算机网络技术与应用第二版 段标 张玲主编的习题部分答案
配套资料下载(自己下载)
下载资源时请用IE浏览器打开该页面 电子教案(5) 习题解答(5)
http://www.hxe.com.cn/hxe/bookDetail?bid=G0146960

㈦ 计算机网络技术基础课后习题答案

CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号

2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。

㈧ 计算机网络技术应该要看什么书

买清华版教材.非入门及实用,相信看懂!
我帮收集资料:
(1)数据结构:
《数据结构(C语言版),版期:2005-5-1,严蔚民,清华.---推荐
《数据结构习题与解析(C语言版)》,李春葆.---比严简单点通俗易懂
《数据结构》(用面向象与C++描述)》,版期:19997月,殷昆 王京,清华版社.
(2)算:
《算设计与析(高等校计算机教材)》,郑宗汉,清华版社.
《算导论(影印版)》(Introction to Algorithms, Second Edition
Thomas H. Cormen, Charles E. Leiserson, Ronald L. Rivest and Clifford Stein MIT)高等教育版社.
《计算机程序设计艺术》(The Art of Programming Language), 清华版社
《算设计与析基础》(Intruction to The Design and Analysis of Algorithms (US)Anany Levitin)潘彦 译清华版社.
3)数据库
《数据库系统概论》,1983,萨师煊 王珊,高等教育版社版.
《数据库原理与》,1983,郑若忠 王鸿武,湖南科技术版社版.
《数据库系统原理》,1988,俞盘祥 沈金发,清华版社.
(4)操作系统原理
《现代操作系统》,孙钟秀等,高等教育版社.
《操作系统原理》,谢青松,民邮电版社.
《操作系统原理教程》,张尧主编,清华版社版.
(5)计算机体系结构
《计算机体系结构》,张晨曦等,高等教育版社.
《计算机系统结构》,郑纬民 汤志忠,清华版社版.
《计算机组与结构》,王英,清华版社.
(6)计算机网络
《计算机网络(第二版)》,冯博琴,高等教育版社.
《<计算机网络与INTERNET教程>》,张尧,清华版社.
《计算机网络》,蔡裕等,机械工业版社.
(7)离散数
《离散数》,孙吉贵 杨凤杰,高等教育版社.
《离散数教程》,耿素云 屈婉玲 王捍贫,北京版社.

阅读全文

与计算机网络技术基础第二版练习册相关的资料

热点内容
苹果网络锁美国缴费解锁 浏览:718
网络电视开机诊断请输入密码 浏览:10
震旦228e网络扫描怎么设置 浏览:213
赛尔号网络连接 浏览:28
面授班和网络教育哪个好 浏览:182
如何进行网络保险的营销 浏览:380
网络电视机播放器哪个好 浏览:620
ipad网络连接失败 浏览:917
5g网络出来了wifi还快吗 浏览:466
怎么找到保存的网络密码 浏览:358
广电精灵电视网络设置 浏览:143
校园网络安全与远程接入 浏览:580
wifi修改网络会怎么样 浏览:389
网络信息培训哪个好 浏览:669
网络安全攻防战基本书籍 浏览:323
网络与自媒体是什么专业 浏览:197
北京进口网络营销设置 浏览:116
华为怎么关闭网络时间设置 浏览:52
win7双网口共享网络 浏览:904
动漫网络游戏电脑版 浏览:676

友情链接