Ⅰ 求计算机网络安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算
Ⅱ 求<计算机网络基础>的习题答案
我还真一题都答不上来
我菜鸟
Ⅲ 计算机网络习题,跪求,求详细过程
给你一个思路吧 具体答案自己去算
报文交换就是好一个包一路走下去:
延时时间为 主机A发送时间+8个路由器的发送时间 +8个路由器的延时时间 +链路的传播时间
报文分组交换方法:就是一个一个包跟着走下去300KB分为2kb的数据包150个,从主机A到最后一个路由器发出最后一个包相当于2KB数据包发送了9+150+9=168次延时时间=发送时间x168+8个路由器延时时间+链路传播时间
Ⅳ 求计算机网络 答案
一:第一阶段可以追溯到20世纪50年代。那时人们开始将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。
二:计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按按照计算机之间的距离和网络覆盖面来分可分为
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s范围的网称高速网。也可以将Kb/s网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz的网称为宽带网,也可以将kHz带宽的网称窄带网,将MHz带宽的网称中带网,将GHz带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST或SC连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
④树型拓扑结构
树型拓扑结构就像一棵“根”朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑结构中没有“根”。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。
树型拓扑结构的特点:优点是容易扩展、故障也容易分离处理,缺点是整个网络对根的依赖性很大,一旦网络的根发生故障,整个系统就不能正常工作。
三:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合
四:通信子网和资源子网
五:1969年12月, Internet的前身--美国的ARPA网投入运行,它标志着我们常称的计算机网络的兴起。这个计算机互联的网络系统是一种分组交换网。分组交换技术使计算机网络的概念、结构和网络设计方面都发生了根本性的变化,它为后来的计算机网络打下了基础。
Ⅳ 计算机网络技术基础课后习题答案
CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号
2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。
Ⅵ 谢希仁计算机网络答案
答:a=τ/T0=τC/L=100÷(2×108)×1×109/L=500/L,信道最大利用率Smax =1/(1+4.44a),最大吞吐量Tmax=Smax×1Gbit/s帧长512字节时,a=500/(512×8)=0.122, Smax =0.6486,Tmax=648.6 Mbit/s帧长1500字节时,a=500/(1500×8)=0.0417,Smax =0.8438 ,Tmax=843.8 Mbit/s帧长64000字节时,a=500/(64000×8)=0.000977,Smax =0.9957,Tmax=995.7 Mbit/s可见,在端到端传播时延和数据发送率一定的情况下,帧长度越大,信道利用率越大,信道的最大吞吐量月越大。
Ⅶ 计算机网络 关于IP地址、规划子网的问题。课后习题 往详细解答
260台电脑需要9位主机号,62台电脑需要7位主机号,2台电脑需要3位主机号。所以可以这样划分:
260台主机的子网:128.168.0.0/23。其中大约有2的9次方-3-260=249个IP地址为空闲地址。
62台主机的子网:128.168.1.0/25。其中有2的7次方-3-62=63个空闲地址。
2台主机的子网:128.168.1.128/29。其中有8-3-2=2个空闲地址。
注:1.减3是减去网络地址、广播地址、网关地址。
2.这样划分还有很大的一块网络没有使用,可以留待他用。这样做只是最经济的划分方法。
空闲的地址块是128.168.1.136/29---128.168.1.248/29和128.168.2.0/23-128.168.254.0/23。
Ⅷ 计算机网络习题
这个是按章节来的,你自己找一下吧
第一章习题答案
1. 填空题
(1) 计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2) 从计算机网络组成的角度看,计算机网络从逻辑功能上可分为 通信 子网和__资源__子网。
(3) 计算机网络的拓扑结构有 星型 、树型、 总线型 、环型和网状型。
第二章习题答案
1.填空题
(1) 调制解调器的作用是实现 模拟/数字 信号和 数字/模拟 信号之间的变换。
(2) 在数据通信过程中,接收端要通过差错控制检查数据是否出错,而采用反馈重发纠错的方法有 停等ARQ 方式和连续ARQ方式,连续ARQ方式又包括选择方式和
GO-BACK-N方式。
(3) 脉冲编码调制的过程简单地说可分为三个过程,它们是 抽样 、 量化和编码。
(4) 在数字通信信道上,直接传送基带信号的方法称为 基带传输 。
(5) 通信信道按传输信号的类型可划分为 模拟 信道和 数字 信道。
(6) 数字数据在数字信道上传输前需进行 编码 ,以便在数据中加入时钟信号;
(7) 数字数据的基本调制技术包括幅移键控、 频移键控 和相移键控。
2.选择题
(1) 通过改变载波信号的相位值来表示数字信号1、0 的编码方式是 C 。
A.ASK B.FSK C.PSK D.NRZ
(2) 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 B ;
A.差分Manchester编码 B.PCM技术
C.Manchester编码 D.FSK方法
(3) 下面关于卫星通信的说法,错误的是 C 。
A.卫星通信通信距离大,覆盖的范围广
B.使用卫星通信易于实现广播通信和多址通信
C.卫星通信的好处在于不受气候的影响,误码率很低
D.通信费用高,延时较大是卫星通信的不足之处
(4) 电缆屏蔽的好处是 B 。
A.减少信号衰减 B.减少电磁干扰辐射
C.减少物理损坏 D.减少电缆的阻抗
(5) 在下列多路复用技术中, B 具有动态分配时隙的功能。
A.同步时分多路复用 B.统计时分多路复用
C.频分多路复用 D.波分多路复用
(6) 下面有关虚电路和数据报的特性,正确的是 C 。
A.虚电路和数据报分别为面向无连接和面向连接的服务
B.数据报在网络中沿同一条路径传输,并且按发出顺序到达
C.虚电路在建立连接之后,分组中只需要携带连接标识
D.虚电路中的分组到达顺序可能与发出顺序不同
(7) 在数字通信中,使收发双方在时间基准上保持一致的技术是 B 。
A.交换技术 B.同步技术 C.编码技术 D.传输技术
(8) 在同一时刻,通信双方可以同时发送数据的信道通信方式为 D 。
A.半双工通信 B.单工通信 C.数据报 D.全双工通信
(9) 对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取 B ,就足够可以重构原语音信号的所有信息。
A.1.2KHz B.6KHz C.9KHz D.300Hz
第三章习题答案
1. 填空题
(1) 在TCP/IP参考模型的传输层上, 用户数据报 协议实现的是不可靠、无连接的数据报服务,而 传输控制 协议一个基于连接的通信协议,提供可靠的数据传输。
(2) 在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的体系结构。其中,实际应用最广泛的是 TCP/IP 协议,由它组成了Internet的一整套协议。
2. 选择题
(1) 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第一层和第三层分别为 A 。
A.物理层和网络层 B.数据链路层和传输层
C.网络层和表示层 D.会话层和应用层
(2) 在下面给出的协议中, D 属于TCP/IP的应用层协议。
A.TCP和FTP B.IP和UDP
C.RARP和DNS D.FTP和SMTP
(3) 在下面对数据链路层的功能特性描述中,不正确的是 A 。
A.通过交换与路由,找到数据通过网络的最有效的路径
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法
C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧
D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议
(4) 网络层、数据链路层和物理层传输的数据单位分别是 C 。
A.报文、帧、比特 B.包、报文、比特
C.包、帧、比特 D.数据块、分组、比特
(5) 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是 C 。
A.传输层 B.应用层 C.网络层 D.物理层
第四章习题答案
1. 填空题
(3) IEEE 802局域网标准将数据链路层划分为 逻辑链路控制 子层和 媒体访问控制 子层。
(4) 在令牌环中,为了解决竞争,使用了一个称为 令牌 的特殊标记,只有拥有的站才有权利发送数据。令牌环网络的拓扑结构为 环型 。
(5) 决定局域网特性的主要技术有 拓扑结构 、传输介质和 介质访问控制技术 。
(6) 载波监听多路访问/冲突检测的原理可以概括为 先听后发 、边听边发、__冲突停发___________、随机重发;
2. 选择题
(1) 光纤分布数据接口FDDI采用 C 拓扑结构。
A.星型 B.总线型 C.环型 D.树型
(2) Ethernet Switch的100Mbit/s全双工端口的带宽为 C 。
A.100Mbit/s B.10/100Mbit/s C.200Mbit/s D.20Mbit/s
(3) 对于采用集线器连接的以太网,其网络逻辑拓扑结构为 C ;
A.总线结构 B.星型结构
C.环型结构 D.以上都不是
(4) 有关VLAN的概念,下面说法不正确的是 C 。
A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组
B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机
C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高
D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上
(5) 在常用的传输介质中, A 的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.光纤 B.同轴电缆 C.双绞线 D.微波
(6) IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为A 。
A.双绞线 B.粗同轴电缆 C.细同轴电缆 D.光纤
第五章习题答案
1.选择题
(1). A 是整个结构化布线系统的骨干部分。
A.垂直竖井系统 B.平面楼层系统
C.机房子系统 D.布线配线系统
(2).水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法不正确的是 A 。
A.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分。
B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间;
C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软跳线、连接器等);
D.将垂直布线的干线线路延伸到用户工作区的通信插座;
第六章习题答案
1.选择题
(1) 下列 D 不是网络操作系统软件。
A.Windows NT Server B.NetWare
C.UNIX D.SQL Server
(2) 网络操作系统的系统容错技术中不包括 D
A.硬盘镜像 B. 事务跟踪系统 C. 电源备份 D. 用户鉴权
(3) 下列 D 属于网络操作系统的容错技术。
A.用户帐户 B. 用户密码 C. 文件共享 D. 磁盘镜像与磁盘双工
(4) 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是 C 。
A.RAID 5 B. RAID 3 C. RAID 1 D. RAID 0
第七章习题答案
1. 选择题
(1) 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为 D 。
A.服务端开发软件 B.用户端开发软件
C.网络协议 D.中间件
(2) 在Client/Server结构中,客户机使用一条SQL命令将服务请求发送到 B ,由它将每一条SQL命令的执行结果回送给客户机。
A.文件服务器 B.数据库服务器
C.应用服务器 D.对象服务器
(3) 客户机提出服务请求,网络将用户请求传送到服务器 服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为___A________。
A.Client/Server 模式 B.对等模式
C.CSMA/CD模式 D.Token Ring 模式
第八章习题答案
1. 选择题
(1) X.25网络是一种 D 。
A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网
(2) 网桥工作在互连网络的 B 。
A.物理层 B.数据链路层 C.网络层 D.传输层
(3) 路由器运行于OSI模型的 B 。
A.数据链路层 B.网络层 C.传输层 D.应用层
(4) 帧中继技术本质上是 D 交换技术。
A.报文 B.线路 C.信元 D.分组
(5) 在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是___B_________。
A.集线器 B.路由器 C.网关 D.中继器
(6) 对于缩写词X.25、ISDN、PSTN和DDN,分别表示的是 。
A. 数字数据网、公用电话交换网、分组交换网、帧中继
B. 分组交换网、综合业务数字网、公用电话交换网、数字数据网
C. 帧中继、分组交换网、数字数据网、公用电话交换网
D. 分组交换网、公用电话交换网、数字数据网、帧中继
(7) 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为 A 。
A. 集线器、网桥、交换机、路由器、网关
B. 交换机、集线器、网桥、网关、路由器
C. 集线器、交换机、网桥、网关、路由器
D. 交换机、网桥、集线器、路由器、网关
(8) 综合业务数字网的基本速率接口和基群速率接口的传输速率分别为 B 。
A. 128Kbit/s和1.544Mbit/s
B. 144Kbit/s和2.048Mbit/s
C. 144Kbit/s和1.544Mbit/s
D. 64Kbit/s和2.048Mbit/s
第九章习题答案
1.填空题
(1) HTTP协议是基于TCP/IP之上的,WWW服务所使用的主要协议,HTTP会话过程包括连接、请求 、应答和断开 。
(2) IP地址中主机部分如果全为1,则表示__有限广播地址___地址,IP地址中主机部分若全为0,则表示__网络___地址。
(3) WWW客户机与WWW服务器之间的应用层传输协议是 HTTP ;
HTML是WWW网页制作的基本语言。
(4) FTP能识别的两种基本的文件格式是文本 文件和 二进制 文件。
(5) 在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为__域名系统__,负责获取与某个IP地址相关的MAC地址的协议称为__地址解析协议_。
(6) 在Internet中URL的中文名称是_统一资源定位器__;我国的顶级域名是_cn______。
(7) Internet中的用户远程登录,是指用户使用 TELNET 命令,使自己的计算机暂时成为远程计算机的一个仿真终端。
(8) 发送电子邮件需要依靠简单邮件传输协议,该协议的主要任务是负责邮件服务器之间的邮件传送。
2.选择题
(1) 在下面的IP地址中, C 属于C类地址。
A.141.0.0.0 B.3.3.3.3
C.197.234.111.123 D.23.34.45.56
(2) 在Intranet服务器中, D 作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A.WWW服务器 B.数据库服务器
C.电子邮件服务器 D.代理服务器
(3) 在给主机配置IP地址时,合法的是 A 。
A.129.9.255.18 B.127.21.19.109
C.192.5.91.255 D.220.103.256.56
(4) HTTP是 D 。
A.统一资源定位器 B.远程登录协议
C.文件传输协议 D.超文本传输协议
(5) ARP协议的主要功能是B 。
A.将物理地址解析为IP地址B.将IP地址解析为物理地址
C.将主机域名解析为IP地址D.将IP地址解析为主机域名
(6) 使用匿名FTP服务,用户登录时常常使用 A 作为用户名。
A.anonymousB.主机的IP地址
C.自己的E-mail地址 D.节点的IP地址
第十章习题答案
1.填空题
(1) 网络安全遭到破坏时,所能采取的基本行动方案有 主动方式和被动方式。
(2) 防火墙是指一个由软件和硬件系统组合而成的专用“屏障”,其功能是防止非法用户入侵、非法使用系统资源以及执行安全管制措施。
2. 选择题
(1) 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是____B______。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术
(2) 网络安全机制主要解决的是 C。
A. 网络文件共享 B. 因硬件损坏而造成的损失
C. 保护网络资源不被复制、修改和窃取 D. 提供更多的资源共享服务
(3) 为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是D。
A. 报文鉴别 B. 身份认证 C. 数字签名 D. 安全扫描
Ⅸ 计算机网络第八版谢希仁课后题与第七版一样吗
不一样。根据查询计算机网络的资料显示:计算机网络第八版谢希仁课后题与第七版是不一样的,计算机网络(Computer Network)是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络的硬件、软件及资源共享和信息传递的系统。简单的说即连接两台或多台计算机进行通信的系统。