当前位置:文档之家› 计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章 计算机网络的安全
计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页

第10章 计算机网络的安全

本章目录 第10章 计算机网络的安全 (2)

10.1 网络安全问题概述 (2)

10.1.1 计算机网络面临的安全性威胁 (2)

10.1.2 计算机网络安全的内容 (3)

10.1.3 一般的数据加密模型 (4)

10.2 常规密钥密码体制 (5)

10.2.1 替代密码与置换密码 (5)

10.2.2 数据加密标准DES (6)

10.3 公开密钥密码体制 (8)

10.3.1 公开密钥密码体制的特点 (8)

10.3.2 RSA 公开密钥密码体制 (9)

10.3.3 数字签名 (9)

10.4 报文鉴别 (10)

10.5 密钥分配 (11)

10.6 链路加密与端到端加密 (12)

10.6.1 链路加密 (12)

10.6.2 端到端加密 (12)

10.7 防火墙 (12)

10.1

网络安全问题概述 10.1.1 计算机网络面临的安全性威胁

1. 计算机网络上的通信面临以下的4种威胁。

1) 截获(interception) 攻击者从网络上窃听他人的通信内容。

2) 中断(interruption) 攻击者有意中断他人在网络上的通信。

3) 篡改(modification) 攻击者故意篡改网络上传送的报文。

4) 伪造(fabrication) 攻击者伪造信息在网络上传送。

2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上

述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU

(这里使用

图10-1 对网络的被动攻击和主动攻击

PDU这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(traffic analysis)。

2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地

更改、删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:

(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。

(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双

方或单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于

“忙”的状态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式

被称为拒绝服务DoS(Denial of Service),或分布式拒绝服务DDoS

(Distributed Denial of Service)。

(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者

伪造身份而企图建立连接。

3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测

不出来的。根据这些特点,可得出计算机网络通信安全的五个目标:

1)防止析出报文内容;

2)防止信息量分析;

3)检测更改报文流;

4)检测拒绝报文服务;

5)检测伪造初始化连接。

4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适

当的鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:

1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是

通过修改其他程序来把自身或其变种复制进去完成的。

2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发

送到另一个结点并启动运行的程序。

3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。如

一个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。

4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功

能的程序。如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。

10.1.2计算机网络安全的内容

1.保密性

第 3 页共 13 页

第 4 页 共 13 页

1) 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。

2) 尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是

不安全的。

3) 网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的

基础。

4) 例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设

计等,都离不开密码机制。

2. 安全协议的设计

1) 人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不

可判定的[DENN82]。

2) 目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的

通信协议。

3) 但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:

(1) 一种是用形式化方法来证明协议的安全性。

(2) 另一种是用经验来分析协议的安全性。

3. 接入控制

1) 接入控制(access control )也叫做访问控制或存取控制。指对接入网络的权

限加以控制,并规定每个用户的接入权限。

2) 由于网络是个非常复杂的系统,所以其接入控制机制比操作系统的访问控制

机制更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),尤其在高安全性级别的多级安全性(multilevel security )情况下更是如此。

4. 所有上述计算机网络安全的内容都与密码技术紧密相关。

10.1.3 一般的数据加密模型

1. 一般的数据加密模型如图10-2所示。

1) 在发送端,明文X 用加密算法E 和加密密钥K 1得到密文Y ,这个过程可以

简记为:

()1K Y E X =。

2) 在接收端,密文Y 通过解密算法D 和解密密钥K 2重新得到明文X ,这个过

程可以简记为:

()2K X D Y =。

()()

21K K X D E X =。

3) 密文在传送过程中可能出现截取者,截取者又称为攻击者或入侵者。

4) 如果K 1 = K 2,则称为对称加密,反之,则称为非对称加密。

5) 密钥通常是由一个密钥源提供。当密钥需要向远地传送时,也需要通过一个

安全信道来进行。这称为密钥的分发。

2. 密码编码学(cryptography )是密码体制的设计学,而密码分析学(cryptanalysis )

则是未知密钥的情况下从密文推演出明文或密钥的技术。这两者合起来即为密码学(cryptology )。

3.对一个密码体制而言,如果不论截取者获得了多少密文,但在密文中都没有足

够的信息来唯一地确定出对应的明文,则该密码体制称为无条件安全,或称为理论上是不可破译的。

4.如果一个密码体制中的密码在给定的计算资源下是不可破译的,则称该密码体

制在计算上是安全的。

5.在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)

和公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。

10.2常规密钥密码体制

10.2.1替代密码与置换密码

1.在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。

1)替代密码(substitution cipher)的原理可用一个例子来说明。如表10-1所示。

表10-1 字母a、b、c、等与D、E、F、等相对应

a b c d e f g h i j k l m n o p q r s t u y w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 注:设明文为:hello,则对应的密文为:KHOOR。

解密时反查上表即可。也可往左数3个字符。

2)置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或

字符的顺序。例子如下文所示。

密钥C I P H E R

顺序1 4 5 3 2 6

明文a t t a c k

b e g i n s

a t f o u r

注:顺序与密钥等价,但不如密钥便于记忆。

明文旋涡状的意思是“四时开始进攻”

密文为:abatettgfaiocnuksr。

密钥与顺序的关系见下表:

第 5 页共 13 页

第 6 页 共 13 页

1) 序列密码体制是将明文X 看成是连续的比特流(或字符流)X =12x x ,并

且用密钥序列K =12k k 中的第i 个元素i k 对明文中的i x 进行加密,即

()

X

E X =()11K E x ()22K E x …

2) 序列密码又称为密钥流密码。目前常使用伪随机序列作为密钥序列。图10-3

是其原理框图。在发送方加密时,伪随机序列的种子0I 对密钥序列产生器进

行初始化。i k ,i x 和i y 均为1位(或均为1个字符),并按照模2进行运算,得出:

()i i K i y E x = = i i x k ⊕

(10-1) 在接收方,对i y 的解密算法是: ()i K i D y =i i y k ⊕=()i i i x k k ⊕⊕=i x

(10-2) 3) 另一种密码体制与序列

密码不同。它将明文划

分成固定的n 比特的数

据组,然后以组为单位,

在密钥的控制下进行一

系列的线性或非线性的

变化而得到密文。这就

是分组密码(block

cipher)。

4) 图10-4为分组密码体

制的框图。分组密码一

次变换一组数据。分组

密码算法的一个重要特

点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。

10.2.2 数据加密标准DES

第 7 页 共 13 页

1. 数据加密标准DES 属于常规密钥密码体制。它由IBM 公司研制出,于1977年

被美国定为联邦信息标准后,在国际上引起了极大的重视。ISO 曾将DES 作为数据加密标准。 2. 加密算法如图10-5所示。

3. 解密过程和加密过程相似,但生成16个密钥

的顺序正好相反。 4. 上述的DES 的一个明显的缺点是它实际上就

是一种单字符替代,而这种字符的长度是64位。也就是说,对于DES 算法,相同的明文就产生相同的密文。这对DES 的安全性来说是不利的。为了提高DES 的安全性,可采用加密分组链接的方法,如图10-6所示。(注,

此种说法不太准确,因为链接后并没有能增加多少算法的计算复杂性。)

1) 图10-6(a)是加密过程。

2) 图10-6(b)是解密过程。

5. DES 的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES

方面取得了许多进展[BIHA90],但至今仍未能找到比穷举搜索密钥更有效的方法。

6. DES 的安全性问题主要是密钥比较短(即56位太短),为了增加密钥长度,可

第 8 页 共 13 页

以有多种方法,但不一定增加了密钥长度,安全性就能相应地增加。

1) 一种叫做三重DES (Triple DES)是Tuchman 提出的,并在1985年成为美国

的一个商用加密标准[RFC 2420]。三重DES 使用两个密钥,执行三次DES 算法,如图10-7所示。

7. 在DES 之后出现了国际数据加密算法IDEA (International Data Encryption

Algorithm )[LAI90]。IDEA 使用128位密钥,因而更加不容易被攻破。

8. 计算结果表明,当密钥长度为128位时,若每微秒可搜索1百万次,则用穷举

法破译IDEA 密码需要花费185.410?年。

10.3

公开密钥密码体制 10.3.1 公开密钥密码体制的特点

1. 公开密钥密码体制就是使用不同的加密密钥与解密密钥进行加解密的密码体

制,即对加解密的一般公式()()

21K K X D E X =而言,其中满足12K K ≠,要求由已知加密密钥推导出解密密钥在计算上是不可行。

2. 公开密钥密码体制的产生主要是因为两个方面的原因,

1) 一是由于常规密钥密码体制的密钥分配(distribution)问题,

2) 另一是由于对数字签名的需求。

3. 在公开密钥密码体制中,加密密钥(即公开密钥,或记为P K )PK 是公开的,

而解密密钥(即秘密密钥,或记为S K )SK 是需要保密的。加密算法E 和解密算法D 也都是公开的。虽然秘密密钥SK 是由公开密钥PK 决定的,但却不能根据PK 计算出SK 。

4. 公开密钥算法的特点如下所述。

1) 发送者用加密密钥PK 对明文X 加密后,在接收端,接收者用解密密钥SK

解密,即可恢复出明文,或写为:

()()SK PK D E X X = (10-3)

加密密钥是公钥,而解密密钥是接收方专用的私钥,对其他人都保密。此外,加密和解密的运算可以对调,即()()P K S K E D X

X =。 2) 加密密钥是公开的,但不能用它来解密,即

第 9 页 共 13 页

()()PK PK D E X X ≠

(10-4) 3)

在计算机上可以容易地产生成对的PK 和SK 。 4)

从已知的PK 实际上不可能推导出SK ,即从PK 到SK 是“计算上不可能的”。 5)

加密和解密算法都是公开的。 6) 上述过程如图10-8所示。

10.3.2 RSA 公开密钥密码体制

1. RSA 公开密钥密码体制所根据的原理是:根据数论,计算两个大素数的乘积比

较简单,而将它们的乘积分解为素因子则极其困难。

(1) 加密算法

若用整数X 表示明文,用整数Y 表示密文(X 和Y 均小于n ),则加密和解密运算为:

加密:Y = e X mod n (10-5)

解密:X = d Y mod n (10-6)

(2) 密钥的产生

现在讨论RSA 公开密钥密码体制中每个参数是如何选择和计算的。

① 计算n 。用户秘密地选择两个大素数p 和q ,计算出n pq =。n 称为RSA 算法的模数。明文必须能够用小于n 的数来表示。实际上n 是几百位长的数。

② 计算()n φ。用户再计算出n 的欧拉函数()n φ,()n φ定义为不超过n 并与n 互素的数的个数。

()n φ= ()1p -()1q -

(10-7)

③ 选择e 。用户从[0, ()n φ-1]中选择一个与()n φ互素的数e 作为公开的加密指数。

④ 计算d 。用户计算出满足下式的d

ed = 1mod

(10-8)

作为解密指数。

⑤ 得出所需要的公开密钥和秘密密钥:

公开密钥(即加密密钥) PK = {e , n }

秘密密钥(即解密密钥) SK = {d , n } 10.3.3 数字签名

1. 数字签名必须保证以下三点:

1) 接收方能够核实发送者对报文的签名;

2) 发送方事后不能抵赖对报文的签名;

3) 接收方不能伪造对报文的签名。

2. 数字签名的方法

1) 发送者A 用其私钥即解密密钥SKA 和解密算法对报文X 进行运算,将结果

()SKA D X

传送给接收者B 。

2) B 用已知的A 的公钥即加密密钥PKA 对报文()SKA D X 进行计算,得出

第 10 页 共 13 页

()()PKA SKA E D X X =。

因为除A 外没有别人能具有A 的解密密钥SKA ,所以除A 外没有别人能产生密文()SKA D X 。这样,B

就相信报文X 是A 签名发

送的,如图10-9所示。

3) 注意,报文X 是明文并没

有加密,即直接对明文作解

密运算。这样做的原因不是

为了加密而是为了数字签

名。为了确证报文是否真的

来自A 。(注意明文与密文

的相对性。)

3. 如果A 要抵赖曾发送报文给

B ,则B 可以把X 及()SKA D X 出示给具有权威的第三方。第三方很容易用PKA 去证实A 确实发送X 给B 。

4. 反之,如果B 把X 伪造成X ′,则B 不能在第三方前出示()SKA D X '。这样就证

明了B 伪造了报文。

5. 上述过程仅报文进行了签名。对报文X 本身却未保密。因为截到()SKA D X 并知

道发送方身份的任何人,通过查阅手册即可获得发送方的公钥PKA ,因而也能得知报文X 的内容。若采用图10-10所示的方法,则可同时实现秘密通信和数字签名。图中SKA 和SKB 分别为A 和B 的私钥,而PKA 和PKB 分别为A 和B 的公钥。

10.4 报文鉴别

1. 在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的

篡改和伪造则要用报文鉴别(message authentication)的方法。报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

2. 近年来,广泛使用报文摘要MD (Message Digest)来进行报文鉴别。

1) 发送方将可变长度的报文m 经过报文摘要算法运算后得出固定长度的报文

摘要()H m

第 11 页 共 13 页

2) 然后对()H m 进行加密,得出()()K E H m ,并将其附加在报文m 后面发送出

动。

3) 接收文把()()K E H m 解密还原为()H m ,再把收到的报文m 进行摘要运算,

看得出的是否为此()H m 。如不一样,则可断定收到的报文m 不是发送方产生的。

4) 对鉴别报文m 来说,报文摘要方法也是可检验的和不可抵赖的,因为m 和

()()K E H m 合在一起是不可伪造的。

3. 要做到不可伪造,报文摘要算法必须满足以下两个条件:

1) 任给一个报文摘要值x ,若想找到一个报文y 使得H(y) = x ,则在计算上是不

可行的。

2) 若想找到任意两个报文x 和y ,使得H(x) = H(y),则在计算上是不可行的。

4. RFC1321提出的报文摘要算法MD5已获得了广泛的应用。MD5的算法大致的

过程如下:

1) 先将任意长的报文按模642计算其余数(64 位),追加在报文的后面。这就是

说,最后得出的MD 代码已包含了报文长度的信息。

2) 在报文和余数之间填充1~512位的数据块,使得填充后的总长度是512的整

数倍。填充比特的首位是1,后面都是0。

3) 将追加和填充后的报文分割为一个个512 位的数据块,512 位的报文数据分

成4个128位的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按32 位的小数据块进行复杂的运算。一直到最后计算出MD5报文摘要代码。

5. 另一种标准叫做安全散列算法SHA (Secure Hash Algorithm ),和MD5相似,

但码长为160位。它也是用512位长的数据块经过复杂运算得出的。SHA 比MD5更安全,但计算起来也比MD5要慢些。

10.5 密钥分配

1. 由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在

密码学中出现了一个重要的分支——密钥管理。密钥管理包括:密钥的产生、分配、注入、验证和使用。

2. 随着用户的增多和通信量的增大,密钥更换频繁(密钥必须定期更换才能做到可

靠),派信使的办法将不再适用。这时应采用网内分配方式,即对密钥自动分配。

3. 目前,常用的密钥分配方式是设立密钥分配中心KDC (Key Distribution),通过

KDC 来分配密钥。

4. 图10-11为一种对常规密钥进行分配的方法。

第 12 页 共 13 页

1) 假定用户A 和B 都是KDC 的登记用户,他们分别拥有与KDC 通信的主密

钥KA 和KB 。密钥分配分为三个步骤:

① 首先,用户A 向KDC 发送自己私有的主密钥KA 加密的报文(),KA K A B 说

明想和用户B 通信。

② KDC 用随机数产生一个“一次一密”密钥1R 供A 和B 这次的信通使用,

然后向A 发送回答报文,这个回答报文用A 的主密钥KA 加密,报文中

有密钥1R 和请A 转给B 的报文()1,KB K A R ,但报文()1,KB K A R 是用B 的

私有主密钥KB 加密的,因此A 无法知道报文()1,KB K A R 的内容。

③ 当B 收到A 转来的报文()1,KB K A R 并使用自己的私有主密钥KB 解密后,

就知道A 要和他通信,同时也知道和A 通信时所使用的密钥1R 。

2) 此后,A 和B 就可使用这个一次一密的密钥1R 进行本次通信了。

3) KDC 还可以在报文中加入时间戳,以防止攻击者利用以前记录下的报文进行

重放攻击。

10.6

链路加密与端到端加密 10.6.1 链路加密

1. 在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条

链路使用不同的加密密钥。

2. 链路加密的最大缺点是在中间结点暴露了信息的内容。

10.6.2 端到端加密

1. 端到端加密是在源结点和目的结点中对传送的PDU 进行加密和解密。可以看出,

报文的安全性不会因中间结点的不可靠而受到影响。

2. 在端到端加密的情况下,PDU 的控制信息部分(如源结点地址、目的结点地址、

路由信息等)不能被加密,否则中间结点就不能正确选择路由。这就使这种方法易于受至通信量分析的攻击。

10.7 防火墙

1. 防火墙是从内联网(intranet)的角度来解决网络的安全问题。

1) 采用因特网技术的单位内部网络称为内联网。

2) 内联网通常采用一定的安全措施与企业或机构外部的因特网用户相隔离,这

个安全措施就是防火墙(firewall)。

3) 在内联网出现后,又有了另一种网络叫做外联网(extranet)。

4) 图10-12是防火墙在互连的网络中的位置。一般都将防火墙内的网络称为“可

信赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”(untrusted network)。

2. 防火墙的功能有两个:一个是阻止,另一个是允许。

3. 防火墙技术一般分为下述两类。

1) 网络级防火墙:主要是用来防止整个网络出现外来非法的入侵。属于这类的

有分组过滤(packet filtering)和授权服务器(authorization server)。

2) 应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务

器(proxy server)来区分各种应用。

第 13 页 共 13 页 4. 防火墙的局限性

1) 防火墙不能防御绕过了它的攻击,如:

(1) 从网络内部通过拨号连入ISP 。

(2) 磁带、硬盘、USB 盘等。

2) 防火墙不能消除来自内部的威胁,如:内外联手所实施的攻击。

3) 防火墙不能阻止病毒感染过的程序和文件进出网络

4) 防火墙的管理及配置相当复杂,容易出现疏忽。

5) 防火墙只是整体安全防范策略的一部分。

5. 防火墙的发展趋势

1) 多种安全技术的融合,主要包括:

(1) VPN 技术

(2) 入侵检测技术

(3) 应用层过滤和防病毒技术

2) 多个安全产品实现集成化管理和联动。

3) 分布式防火墙。

4) 逐步由通用x86平台防火墙向基于网络处理器的防火墙和ASIC 芯片防火墙方

向发展。

5) 模块化、智能化、高性能、多端品等方面的发展。

图10-12 防火墙在互联网中的位置

计算机网络基础与应用自我测试题

《计算机网络基础与应用》 模块一计算机网络基础 一、请在空白处填写合适的内容 1.计算机网络是将多个具有独立工作能力的计算机系统通过通信设备和线路由功能完善的网络软件实现资源共享和数据通信的系统。 2.计算机网络的发展分两阶段,即:面向终端的网络和计算机的网络。 3.计算机网络按分布距离分为:局域网、城域网和广域网。 4.局域网是指有限的地理范围内构作的计算机网络,它是计算机硬件和传输介质的结合,典型特征是位于一个建筑物或一个单位内。英文简称LAN。 5.在局域网中的计算机可分为两种角色。即:工作站和服务器。 6.从网络架构方法看,局域网有3种类型对等网、工作站服务器网络和无盘工作站。 7.目前网络中经常接触到的3个团体是ISO、ARPA和IEEE。 8.TCP/IP协议中,TCP是指传输控制协议,IP是指网际协议。 9.IEEE 802.3标准是关于有线以太网络的标准。 二、请从下面4个选项中选择一个比较合适的选项 1.下列哪方面是构作计算机网络不会涉及到的。(C ) A.计算机互联B.通信设备与传输介质 C.计算机性能与交换技术D.网络软件,通信协议和网络操作系统(NOS) 2.下列说法正确的是()。 A.远程网就是通常说的Internet B.城域网构作距离在10Km~100Km内C.局域网是速度最快的网络 D.局域网只是计算机硬件和传输介质的结合,不需要其他辅助的东西。 3.下列哪项不是局域网的特点(D ) A.网络的经营权和管理权属于某个单位B.通信处理一般由网卡完成 C.网络所覆盖的地理范围比较小D.所有通信都可用 4.局域网的基本组成部分中,下列哪项是没有的。(A ) A.网络基本结构B.计算机及智能型外围设备C.网络接口卡及电缆D.网络操作系统及有关软件 三、你认为以下的说法正确吗 1.计算机网络是计算机与通讯技术密切结合的结果。(对) 2.在所有的网络中,局域网的传输距离最小。(对) 四、请对以下问题进行分析或回复 1.计算机网络发展分几个阶段?各有什么特点? 答:第一阶段计算机网络是以单个计算机为中心的远程联机系统,它是由一台计算机和多个终端组成的应用系统,网络终端无数据处理能力,只作为数据的输入输出。第二阶段计算机网络是以多个主机通过通信线路互联起来协同工作的系统,主机之间不是直接用线路相连,而是接口报文处理机IMP转接后互联的。网络中互联的主机负责运行程序,提供资源共享。第三阶段计算机网络是具有统一的网络体系结构并遵循国际标准的开放式和标准化的网络。计算机网络开放标准化的产生,实现计算机的互联。第四阶段计算机网络从20世纪80年代末开始,局域网技术发展成熟,出现光纤及高速网络技术,整个网络发展成为以Internet为代表的互联网。计算机网络就是将多个具有独立

计算机网络基础期末试卷一答案

防灾科技学院200 —200 学年第 学期期末试卷 _计算机科学与技术_ 专业 《计算机网络基础》 (一)卷 命题教师__________ 一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。每小题2分,共30分。) 1、完成路径选择功能是在OSI 模型的( C )。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP 协议簇的层次中, 保证端-端的可靠性是在哪层上完成的?(C ) A.网络接口层 B.互连层 C.运输层 D.应用层 3、可靠通讯由主机来保证,这是什么通信方式? ( B ) A.虚电路 B. 数据报 C. 虚电路和数据报均可 D. 分组 4、在以太网中,冲突(B )。 A.是由于介质访问控制方法的错误使用造成的 B.是一种正常现象 C.是由于网络管理员的失误造成的 D.是一种不正常现象 5、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(D )。 A. 奇偶校验(parity ) B.海明(Hamming ) C. 格雷(Gray ) D.循环冗余(CRC ) 6、非屏蔽双绞线的直通缆可用于下列哪两种设备间的通信(不使用专用级联口)(B )。 A. 集线器到集线器 B.PC 到集线器 C. 交换机到交换机 D.PC 到PC 7、如果子网掩码为255.255.192.0,那么下列哪个主机必须通过路由器 才能与主机129.23.144.16通信( B )。 A.129.23.191.21 B.129.23.127.222 C.129.23.130.33 D.129.23.148.127 8、以下IP 地址中,属于C 类地址的是 ( B )。 A. 3.3.57.0 B. 193.1.1.2 C. 131.107.2.89 D . 190.1.1.4 9、假设一个主机的IP 地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的网络号

计算机网络技术与应用教程答案

第一章 按网络拓扑结构,计算机网络可以划分为哪几类?广播通信信道子网的拓扑与点到点通信子网的拓扑. 一个计算机网路由哪三个主要部分组成? 1)若干个主机,它们向各用户提供服务;2)一个通信子网,它由一些专用的结点交换机 和连接这些结点的通信链路所组成;3)一系列的协议,这些协议是为在主机之间或主机和 子网之间的通信而用的。 第二章 2.双绞线、同轴电缆、光缆、无线传输介质各有什么特性?如何选择传输介质的特性主要有传输输率(和带宽有关)、传输距离(和衰减有关)、抗干扰能力以及安装的难易和费用的高低等几项,选择时要根据实际使用场合,综合上述因素进行考虑。如要求传输速率高,可选用电缆;要求价钱便宜,可选用双绞线;要求在不适宜铺设电缆的场合通信,可选用无线传输等。下述的特性比较可以总结出每种传输介质的特点,便于在实际中选择使用。典型的传输速率:光缆100Mbps ,同轴电缆10Mbps ,屏蔽双绞线 16Mbps ,双绞线10Mbps ,无线介质小于10Mbps 。传输距离:光缆几千米,同轴粗缆500 米,同轴细缆185 米,双绞线100 米,无线介质也可达几千米。抗干扰能力:有线介质中光缆抗干扰能力最好,非屏蔽双绞线最差。无线传输介质受外界影响较大,一般抗干扰能力较差。安装:光缆安装最困难,非屏蔽双绞线安装最简单。费用:对有线传输介质,其费用的高低依次为光缆、粗同轴电缆、屏蔽双绞线、细同轴电缆、非屏蔽双绞线。无线传输介质中,卫星传输最昂贵。 4. 物理层的接口有哪几个方面的特性?个包含些什么内容? 1)机械特性,指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置2) 电气特性,指明在接口电缆的各条线上出现的电压的范围的某一电 3)功能特性,指明某条线上出现 平的电压表示何意4 )规程特性,说明对于不同功能的各种可能事

大一计算机网络技术基础期末考试训练题及答案#(精选.)

一、不定项选择题(本项一共20题,每题3分,错选、漏选均不得分,答案写在相应题号下面的表格中)。 1.通信双方必须遵循的控制信息交换规则的集合是()。A.语法 B.语义 C.同步 D.协议 2.Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议。 A.HTTP B.IPX C.X.25 D.TCP/IP 3.有几栋建筑物,周围还有其他电力线缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用()比较合适。 A.光缆 B.同轴电缆 C.非屏蔽双绞线 D.屏蔽双绞线 4.某台计算机的IP地址为132.100.。121.1,那么它属于()网。 A.A类 B.B类 C.C类 D.D类 5.在OSI七层模型中,处于数据链路层与传输层之间的是() A.物理层 B.网络层 C.会话层 D.表示层 6.在OSI七层参考模型中,可以完成加密功能的是() A.物理层 B.传输层 C.会话层 D.表示层 7.下列那个命令可以测试数据包从发送主机到目的主机所经过的网关() A.Ping B.tracert C.show path D.display path 8.下列关于IP地址的说法正确的是() A.每一个IP地址包括两部分:网络地址和主机地址 B.最小的IPv4地址值为0.0.0.0,最大的地址值为255.255.255.255 C.使用32位的二进制地址,每个地址由点分隔 D.IP地址掩码与IP地址逐位进行与操作,结果位0的部分为主机位 9.下面关于子网掩码说法正确的是() A.子网掩码有两种表示方式,其中一种可以用掩码长度来表示 B.决定IP地址中哪些部分为网络部分,哪些分为主机部分 C.A类地址掩码为255.255.0.0 D.以上都不对 10.以下使用熟知端口号21的应用层协议为() A.FTP B.HTTP C.SMTP D.TELNET 11.以下说法正确的是() A.IP地中中网络地址部分全为1的IP地址是广播地址 B.IP地址中网络地址部分全为0的IP地址表示所有网络 C.IP地址中网络地址部分为127的IP地址是环回地址,用于环回测试 D.IP地址中主机地址部分全为1的IP地址表示所有网络。 12.计算机网络最主要的功能在与() A.扩充存储容量 B.提高运算速度 C.传输文件 D.共享资源 13.数据链路层添加报头到数据包中,形成(),再传递到物理层,在物理层网络传送原始的比特流。 A.帧 B.信元 C.数据包 D.段 14.主机在数据链路层通过()找到本地网络上的其他主机。 A.端口号 B.MAC地址 C.默认网关 D.逻辑网络地址 15.IP协议对应OSI七层参考模型中的第()层。 A.5 B.3 C.2 D.1 16.数据分段是在OSI七层单靠模型中的()完成的? A.物理层 B.网络层 C.传输层 D.接入层 17.下列不属于传输层的功能的是() A.维护虚链路 B.进行差错校验 C.流量控制 D.路由选择

计算机网络技术与应用知识点大全

1.计算机网络是计算机技术与通信技术紧密结合的产物 2.计算机网络的发展大致分四个阶段:1)以单台机为中心的远程联 机系统,构乘面向终端的计算机网络;2)多个主机互联,各主机相互独立,无主从关系的计算机网络;3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:4)网络互联与高速网络。 3.逻辑构成:通信子网、资源子网 4.因特网是在原有ARPAnet技术上经过改造而逐步发展起来的,它 对任何计算机开放,只要遵循TCP/IP 的标准并申请到IP地址,就可以通过信道接入Internet。TCP/IP传输控制协议(TCP)/互联网协议(IP) 5.电话、有线电视和数据等都有各自不同的网络(三网合一) 6.计算机网络定义:将处于不同地理位置,并具有独立计算能力的 计算机系统经过传输介质和通信设备相互联接,在网络操作系统和网络通信软件的控制下实现资源共享的计算机的集合。 7.计算机网络由通信子网和资源子网两部分构成(概念上讲) 8.网络软件可分为网络系统软件和网络应用软件 9.分类: a、按传输技术:广播式网络、点一点式网络(星型、树型、网型) b、按分布距离:局域网、广域网、城域网 c、拓扑结构:星型、总线型、环型、树型、网状结构 10.客户机/服务器结构(c/s)

11.计算机网络的性能指标:速率带宽 12.带宽:“高数据率”的同义词,单位是“比特每秒“ 13.总时延=发送时延+传播时延+处理时延+排队时延 (发送时延=数据块长度(比特)/信道带宽(比特/秒) 传播时延=信道长度(米)/信道在信道上的传播速率(米/秒)) 14.误码率=传错位数/传输总位数 15.网络协议:为网络数据交换而制定的规定、约束与标准 三要素:1)语法:用户数据与控制信息的结构和格式。 2)语义:需要发出何种控制信息以及完成的动作和做出的响应。3)时序:对事件实现顺序的详细说明 16.层次 N层向n+1层提供服务,n+1层使用n层提供的服务。 17.层次模型各层的功能 (1)物理层:单位:比特 物理层的作用是在物理介质上传输原始的数据比特流。 (2)数据链路层:单位:帧 相邻网络节点的信息流动 (3)网络层单位:分组 从源节点到目标节点的路由选择问题 (4)传输层单位:报文 第一个端对端,即主机到主机的层次 (5)会话层(6)表示层

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

计算机网络与应用基础知识(复习用)

js1. 计算机网络是利用通信线路将地理位置分散的、具有独立功能的许多计算机系统或设备连接起来,按某种谢雨进行数据通信,以实现信息的传递和共享的系统。 2.计算机网络的分类:按使用目的可分为公用网、专用网和利用公用网组建的专用网;按交换方式可分为电路交换网、报文交换网、分组交换网和混合交换网;按网络拓扑结构可分为总线型、星型、环形、树形和混合型;按网络的地理范围可分为局域网、城域网、广域网和互联网。 3.计算机网络的功能:数据通信;资源共享;增加可靠性和实用性;负载均衡与分布式处理;集中式管理;综合信息服务。 4.网络体系结构:物理层;数据链路层;网络层;传输层;会话层;表示层;应用层。 5.网络协议的定义:保证网络中的各方能够正确、协调地进行通信,在数据交换和传输中必须遵守事先规定的准则,这些准则必须规定数据传输的格式、顺序及控制信息的内容,这个准则为网络协议。 6.网络协议由3要素组成:语法、语义、时序。 7.常见的协议由TCP/IP协议,IPX/SPX协议、NetBEUI协议等。 第二章 1.被传输的二进制代码成为数据。 2.信号是数据在传输过程中的电信号表示形式。 (以下非重点- -) 3.数据通信系统的基本通信模型:产生和发送信息的一段叫信源,接受信息的一端叫信宿。信源与信宿通过通信线路进行通信,在数据通信系统中,也将通信线路称为信道。 4.在数据通信系统中,传输模拟信号的系统称为模拟通信系统,而传输数字信号的系统称为数字通信系统。 5.模拟通信系统通常由信源、调制器、信道、解调器、信宿预计噪声源组成信源所产生的原始模拟信号一般经过调制再通过信道传输。到达信宿后,通过解调器将信号解调出来。 6.数字通信系统由信源、信源编码器、信道编码器、调制器、信道、解调器、信道译码器、信源译码器、信宿、噪声源以及发送端和接收端始终同步组成。、

计算机网络基础期末试卷一答案

计算机网络基础期末试卷一答案 杭州师范大学钱江学院200 —200 学年第学期期末试卷 _计算机科学与技术_ 专业《计算机网络基础》 (一)卷 命题教师__________ 题目一二三四五总分 分值 30 10 5 22 33 100 得分 一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。每小题2分,共30分。) 得分 1、完成路径选择功能是在OSI模型的( C )。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的,(C) A.网络接口层 B.互连层 C.运输层 D.应用层 3、可靠通讯由主机来保证,这是什么通信方式, ( B ) A.虚电路 B. 数据报 C. 虚电路和数据报均可 D. 分组 4、在以太网中,冲突(B)。 A.是由于介质访问控制方法的错误使用造成的 B.是一种正常现象 C.是由于网络管理员的失误造成的 D.是一种不正常现象 5、为了进行差错控制,必须对传送的数据帧进行校验。在局域网中广泛使用的校验方法是(D )。 A. 奇偶校验(parity) B.海明(Hamming) C. 格雷(Gray) D.循环冗余(CRC) 6、非屏蔽双绞线的直通缆可用于下列哪两种设备间的通信(不使用专用级联口)(B )。 A. 集线器到集线器 B.PC到集线器 C. 交换机到交换机 D.PC到PC 第1页,共8页

那么该主机的网络号是什么,( C ) 10、ping命令就是利用( B )协议来测试两主机之间的连通性。 A.TCP B.ICMP C.ARP D.IP 11、关于OSPF和RIP,下列哪种说法是正确的,( D ) A. OSPF和RIP都适合在规模庞大的、动态的互连网上使用。 B. OSPF和RIP比较适合于在小型的、静态的互连网上使用。 C. OSPF适合于在小型的、静态的互连网上使用,而RIP适合于在大型的、动态的互连网上使用。 D. OSPF适合于在大型的、动态的互连网上使用,而RIP适合于在小型的、静态的互连网上使用。 12、RIP路由算法所支持的最大HOP数为 ( B )。 A. 10 B. 15 C. 16 D. 32 13、在通常情况下,下列哪一种说法是错误的,( A ) A.ICMP协议的报文与IP数据报的格式一样. B.ICMP协议位于TCP/IP协议的网络层. C.ICMP协议的报文是作为IP数据报的数据部分传输的 D.ICMP协议不仅用于传输差错报文,还用于传输控制报文。 14、TCP使用滑动窗口进行流量控制,流量控制实际上是对(A )的控制。 A.发送方数据流量 B. 接收方数据流量 C.发送、接收双方数据流量 D.链路上任意两结点间的数据流量 15、下列说法哪项是错误的( C )。 A.用户数据报协议UDP提供了面向非连接的,不可靠的传输服务。 B.由于UDP是面向非连接的,因此它可以将数据直接封装在IP数据报中进行发送。 C.在应用程序利用UDP协议传输数据之前,首先需要建立一条到达主机的UDP连接。 D.当一个连接建立时,连接的每一端分配一块缓冲区来存储接收到的数据,

计算机网络(谢希仁)期末复习题及答案

计算机网络期末复习题及答案 一、选择题 1、传输延迟时间最小的交换方法是(A ) A线路交换 B.报文交换 C.分组交换 D.信元交换 2、在OSI七层结构模型中,处于数据链路层与运输层之间的是(b ) A、物理层 B、网络层 C、会话层 D、表示层 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( d)。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 OSI将层与层之间交换的数据单位称为服务数据单元SDU。 OSI将对等层次之间传送的数据单位称为该层的协议数据单元PDU。 4、在OSI参考模型中,数据链路层和物理层传输的数据单元分别是( c) A、报文(Message)、比特(Bit) B、分组(Packet)、报文(Message) C、帧(Frame)、比特(Bit) D、数据报(Datagram)、比特(Bit) 5、以下选项中,不属于OSI参考模型分层的是(b ) A.物理层 B.网络接口层 C.数据链路层 D.网络层 6、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( c) A.单工 B.半双工 C.全双工 D.上述三种均不是 7、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( c) A、异步时分复用 B、频分多路复用 C、同步时分复用 D、以上均不对 8、(c )是下列传输介质中性能最好的。 A.双绞线 B.同轴电缆C.光纤 D.以上都好。 9、有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( a)比较合适。 (A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 10、局域网体系结构中( b)被划分成MAC和LLC两个子层。 A、物理层 B、数据链路层 C、网络层 D、运输层 11、以下各项中,不是数据报操作特点的是( c) A、每个分组自身携带有足够的信息,它的传送是被单独处理的 B、在整个传送过程中,不需建立虚电路 C、使所有分组按顺序到达目的端系统 D、网络节点要为每个分组做出路由选择 12、Hub是( c)。 A、网卡 B、交换机 C、集线器 D、路由器

(完整版)计算机网络基础考试试题要点

计算机网络基础 (一)单项选择题 1、Internet最早起源于(A )。 A.ARPAnet B.MILnet C.以太网D.环状网 2、网关工作在OSI模型的(B )。 A.传输层以上B.网络层C.数据链路层D.物理层 3、封装成帧、透明传输、和差错校验是(B )的主要功能。 A.物理层B.数据链路层C.网络层D.传输层 4、以下哪个是正确的MAC地址(B )? A.00-01-AA-08 B.00-01-AA-08-0D-80 C.1031 D.192.2.0.1 5、一般说来对于通信量大的吉比特以太网,为了获得更高的性能,应该选用(C )。 A.双绞线B.微波C.光纤D.同轴电缆 6、在同一时刻,通信双方可以同时发送数据的信道通信方式是(D )。 A.半双工通信B.单工通信C.数据报D.全双工通信 7、在IP数据报头部中有两个有关长度的字段,一个为头部长度字段,一个为总长度字段。其中(C ) A.头部长度字段和总长度字段都以8比特为计数单位 B.头部长度字段以8比特为计数单位,总长度字段以32比特为计数单位C.头部长度字段以32比特为计数单位,总长度字段以8比特为计数单位D.头部长度字段和总长度字段都以32比特为计数单位 8、OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是(C )。A.报文、帧、比特B.分组、报文、比特C.分组、帧、比特 D.数据报、帧、比特 9、在Internet中,IP数据报从源结点到目的结点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的(A ) A.源地址和目的地址都不会发生变化 B.源地址有可能发生变化而目的地址不全发生变化

计算机网络-谢希仁-书上重点总结(1-6)

1、三网:电信网络、有线电视网络、计算机网络。 2、计算机网络的两个重要功能:连通性、共享。 3、网络由若干节点和连接这些节点的链路组成。 4、网络和网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网。 5、因特网发展的三个阶段:第一阶段是从单个网络ARPANET向互联网发展的过程;第二阶段的特点是建立了三级结构的因特网;第三阶段的特点是逐渐形成了子层次JSP结构的互联网。 6、因特网体系结构委员会IAB下设两个工程部:因特网工程部IETF,因特网研究部IRTF。 7、制定因特网的正式标准的四个阶段:因特网草案,建议标准,草案标准,因特网准备。 8、因特网组成:边缘部分(用户直接使用的),核心部分(为边缘部分提供服务的)。 9、客户是服务请求方,服务器是服务提供方。 10、对等连接(P2P):指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。 11、路由器是实现分组交换的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。 12、“建立连接——>通话——>释放连接”三个步骤的交换方式称为电路交换。 13、电路交换的一个重要特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源。 14、分组交换主要采用存储转发技术。 15、P13图1-12三种交换方式的比较。 16、按网络的作用范围进行分类:广域网WAN,城域网MAN,局域网LAN,个人区域网PAN。 17、按网络的使用者进行分类:公用网,专用网。 18、计算机网络的性能指标:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率。 19、开放系统互连基本参考模型(OSI):使各种计算机在世界范围内互联成网的标准框架。 20、网络协议:为进行网络中的数据交换而建立的规则、标准或约定。网络协议三要素:语法、语义、同步。 21、网络的体系结构:九三级网络的各层机器协议的集合。 22、P28 图1-18 b(4层)、c(5层)计算机网络体系结构。 b:应用层、运输层、网际层、网络接口层。c:应用层、运输层、网络层、数据链路层、物理层。 23、实体:任何可以发送或接收消息的硬件或软件进程。协议是控制两个对等实体(或多个实体)进行通信的规则的集合。协议是水平的,服务是垂直的。

计算机网络基础考试试题

网络基础 所有60道单选题 1、万维网(world wide web)又称为______,是Internet中应用最广泛的领域之一。 A:Internet B:全球信息网 C:城市网 D:远程网 答案:B 2、安装拨号网络的目的是为了______。 A:使Windows完整化 B:能够以拨号方式连入Internet C:与局域网中的其他终端互联 D:管理共享资源 答案:B 3、在拨号上网过程中,连接到通话框出现时,填入的用户名和密码应该是______。 A:进入Windows时的用户名和密码 B:管理员的帐号和密码 C:ISP提供的帐号和密码 D:邮箱的用户名和密码 答案:C 4、网上交流常见的形式有______。 A:网上讨论(BBS) B:网络会议 C:网上电话等 D:全部都是 答案:D 5、在Internet的通信协议中,可靠的数据传输是由______来保证的。 A:HTTP协议 B:TCP协议 C:FTP协议 D:SMTP协议 答案:B 6、免费软件下载,是利用了Internet提供的______功能。 A:网上聊天 B:文件传输 C:电子邮件 D:电子商务 答案:B 7、域名为的站点一般是指______。 A:文件传输站点

B:新闻讨论组站点或文件传输站点 C:电子公告栏站点 D:电子邮件中对方的地址或文件传输站点 答案:C 8、下列不属于Internet信息服务的是______。 A:远程登录 B:文件传输 C:网上邻居 D:电子邮件 答案:C 9、Internet上使用最广泛的标准通信协议是______。 A:TCP/IP B:FTP C:SMTP D:ARP 答案:A 10、缩写WWW表示的是______,它是Internet提供的一项服务。 A:局域网 B:广域网 C:万维网 D:网上论坛 答案:C 11、目前,Internet为人们提供信息浏览的最主要的服务方式是______。 A:WWW B:FTP C:TELNET D:WAIS 答案:A 12、在互联网上,用来发送电子邮件的协议是______。 A:HTTP B:SMTP C:FTP D:ASP 答案:B 13、下列说法正确的是________。 A:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,由一台主机和200多个终端组成 B:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,由一台主机和2000多个终端组成 C:20世纪60年代初美国航空公司与IBM合作开发了飞机订票系统,终端有CPU及内存 D:20世纪60年代初美国航空公司与微软合作开发了飞机订票系统,终端有CPU及内存 答案:B

计算机网络(第七版)谢希仁著-考试知识点整理

《计算机网络》整理资料 第1章概述 1、计算机网络的两大功能:连通性和共享; 2、计算机网络(简称为网络)由若干结点(node)和连接这些结点的链路(link)组成。网络中的结点可以是计算机、集线器、交换机或路由器等。 3、互联网基础结构发展的三个阶段: ①从单个网络ARPANET 向互联网发展的过程。②建成了三级结构的因特网。③逐渐形成了多层次ISP (Internet service provider)结构的因特网。 4、制定互联网的正式标准要经过以下三个阶段: ①互联网草案(Internet Draft)②建议标准(Proposed Standard)③互联网标准(Internet Standard) 5、互联网的组成: ①边缘部分:由所有连接在互联网上的主机组成,这部分是用户直接使用的。处在互联网边缘的部分就是连 接在互联网上的所有的主机,这些主机又称为端系统(end system)。(是进程之间的通信)两类通信方式: ?客户—服务器方式:这种方式在互联网上是最常见的,也是最传统的方式。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程(软件)。 客户是服务的请求方,服务器是服务的提供方;服务请求方和服务提供方都要使用网络核心部分所提供的服务。 客户程序:一对多,必须知道服务器程序的地址;不需要特殊硬件和很复杂的操作系统。 服务器程序:可同时处理多个远地或本地客户的请求(被动等待);一般需要有强大的硬件和高级的操作系统支持 ?对等连接方式(p2p):平等的、对等连接通信。既是客户端又是服务端; ②核心部分:由大量网络和连接在这些网络上的路由器组成,这部分是为边缘部分提供服务的(提供连通性 和交换)(主要由路由器和网络组成);核心中的核心:路由器(路由器是实现分组交换的关键构建,其任务是转发收到的分组) 交换——按照某种方式动态地分配传输线路的资源: ?电路交换:必须经过建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资 源)三个步骤的交换方式。 电路交换的一个重要特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源; ?报文交换:基于存储转发原理(时延较长); ?分组交换:分组交换采用存储转发技术。在发送报文(message)之前,先把较长的报文划分成为一个个 更小的等长数据段,在每一个数据段前面,加上一些由必要的控制信息组成的首部(包头header)后,就构成了一个分组(包packet);分组是在互联网中传送的数据单元。 路由器处理分组过程:缓存→查找转发表→找到合适接口转发出去。 优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就能发送分组),可靠(保证可靠性的网络协议;分布式多路由的分组交换网) 问题:存储转发时会造成一定的时延;无法确保通信时端到端所需的带宽。 报文交换和分组交换不需要预先分配传输带宽; 6、计算机网络的分类: 按作用范围:WAN(广),MAN(城),LAN(局),PAN(个人区域网); 按使用者:公用网,专用网; 7、计算机网络的性能

《计算机网络技术基础》期末考试试卷

瓜州冶金中等专业学校 2014—2015学年第二学期期末考试 《计算机网络技术基础》试卷 一、填空题(每空1分共30分) 1.计算机网络中可以共享的资源有:硬件资源、、。 2.多路复用技术需要经过、和分离三个过程。 3.OSI参考模型从下到上分别是物理层、、网络层、、会话层、和应用层。 4.计算机中的无线传输介质有:无线电波、和。 5.根据使用的光源和传输模式的不同,光纤分为和。 6.电信号有、和两种基本形式。 7.数据在线路上的传送方式可以分为、、和。 8.根据信息量的大小,存储转发又可以分为、、和。 9.任何一种通信协议都包括三个组成部分,即、、和。 10. 计算机网络如同独立的计算机一样,也是由和组成。 11.常用的检错码有和。 12.同步可以分为和。 13电路交换的通信包括三个阶段:、和线路释放。 二、选择题(每题2分,共30分) 1.热噪声的特点是:时刻存在,幅度较小,强度与频率无关,是一种()A.突发差错 B.传输差错 C.随机差错 D.以上都对 2.()即客户机/服务器结构 A.C/S结构 B.B/S结构 C.对等网 D.不对等网3.从通信方式的角度分析,局域网一般都是()网络 A.点到点 B.广播式 C.无线 D.有线 4.()是应用最广泛的协议,已经被公认为事实上的标准,它也是现在的国际互联网的标准协议。 A.OSI B.TCP/IP C.UDP D.ATM 5.一端采用RIA/TIA 568A 标准连接,另一端采用RIA/TIA 568B标准连接的双绞线叫做() A.直通线 B.交叉线 C.同等线 D.异同线 6.用来测试网络是否连通的命令是() A.ping B.ipconfig https://www.doczj.com/doc/0012583027.html,ernet D.cmd 7.负责两个网络之间转发报文,并选择最佳路由线路的设备是() A.网卡 B.交换机 C.路由器 D.防火墙 8.()采用固定时间片分配方式 A.同步时分多路复用 B. 异步时分多路复用 C. 频分多路复用 D. 时分多路复用 9.数据信息在物理层的传输单位是() A.数据段 B. 数据包 C. 数据帧 D. 比特流 10.按照覆盖范围分类,Internet属于() A.局域网 B. 城域网 C. 广域网 D. 国际互联网 11.用模拟信号进行的传输叫做() A.模拟 B. 数字 C. 数据 D. 信息 12.()是整个协议层次结构中最核心的一层。 A.网络层 B.传输层 C. 会话层 D. 应用层 13.网路软件通常是指() A.网络操作系统 B. 网络通信软件 C.网络通信协议 D. 以上都是 14.下列不属于交换机的主要功能的是() A.物理编制 B.网络拓扑结构 C. 选择最佳路径 D.错误校验 15.下列描述错误的是()

计算机网络谢希仁第七版复习试题带答案

第一章 1、( 09-33)在OSl参考模型中,自下而上第一个提供端到端服务的层次是() A. 数据链路层 B.传输层 C.会话层 D.应用层 2、( 10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B. 每一层使用的协议 C.协议的内部实现细节 D. 每一层必须完成的功能 3、( 10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100MbPS分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A: 80ms B : 80.08ms C : 80.16ms D : 80.24ms 4、( 11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B ?无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D .有连接可靠的虚电路服务 5、( 12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP & (13-33)在OSl参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7. (13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分 组交换向主机乙发送1个大小为8Mb (1M=10)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()

计算机网络技术与应用答案

第一章计算机网络基础知识习题答案 整理人:夏海生苏磊 一、填空题 1、分布在不同地理位置,具有独立功能通信线路和设备通信资源共享 2、资源与服务控制资源与服务; 3、硬件; 4、通信子网; 5、介质; 6、通信设备传输; 7、C/S 网络; 8、对等网模式; 9、语法语义时序;10、系统软件;11、资源通信;12、局域网广域网;13、C/S;14、星型树型;15、环型;16、中心节点;17、点线;18、双绞线双绞线; 19、网络管理软件客户端软件;20、对等网;21、物理媒体有线网络;22、体系结构;23、7 4;24 2;25、接口;26、网络应用服务;27、数据通信数据通信;28、并行;29、全双工;30、基带传输;31、频带传输调制解调; 32、信号;33、传输速率传输速率;34、多路复用;35、数据传输链路拆除;36、专用的物理链路储存;37、链路不同;38、逻辑链路;39、链路建立数据传输链路拆除;40、虚电路 二、选择题 1-5、AC B D B D 6-10、D B C B B 11-15、D D C A C 16-20、A ABD ABD B D 三、简答题 1、计算机网络的内涵是什么? 答:计算机网络是将分布在不同地理位置、具有独立功能的计算机系统,利用通信线路和设备,在网络协议和网络软件的支持下相互连接起来,进行数据通信,进而实现资源共享的系统。 2、计算机网络有哪些功能? 答:计算机网络最基本的功能是资源共享和数据通信,除此之外还有负载均衡、分布式处理和提高系统安全性和可靠性。 3、简述计算机网络系统的组成。 答:计算机网络的系统组成主要包括计算机系统、数据通信系统、网络软件等部分,其中网络软件根据软件的功能可分为网络系统软件和网络应用软件两大主类。 4、什么是通信子网,什么是资源子网,它们的功能是分别是什么? 答:通信子网是计算机网络中实现网络通信功能的设备(网卡、集线器、交换机)、通信线路(传输介质)和相关软件的集合,主要负责数据传输和转发等通信处理工作。 资源子网是计算机网络中实现资源共享功能的设备及其软件的集合,是面向用户的部分,它负责整个网络的数据处理,向网络用户提供各种网络资源和网络服务。 5、计算机网络发展经历了哪几个阶段? 答:计算机网络发展经历了面向终端的计算机网络、计算机通信网络、计算机互联网络和高速互联网络四个阶段。 6、说明计算机网络的发展趋势。

计算机网络基础期末考试试题及答案

17 13:01:35| 分类:学习|字号订阅 一、单项选择题。(共50小题;每小题2分,共100分) 01 "1965年科学家提出“超文本”概念,其“超文本”的核心是__A____。 A.链接 B.网络 C.图像 D.声音" 02 "地址栏中输入的https://www.doczj.com/doc/0012583027.html,中,https://www.doczj.com/doc/0012583027.html, 是一个___A___。 A.域名 B.文件 C.邮箱 D.国家" 03 "通常所说的ADSL是指__A___。 A.上网方式 B.电脑品牌 C.网络服务商 D.网页制作技术" 04 "下列四项中表示电子邮件地址的是___A___。 A.ks@https://www.doczj.com/doc/0012583027.html, B.192.168.0.1 https://www.doczj.com/doc/0012583027.html, https://www.doczj.com/doc/0012583027.html," 05 "浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为___A___。 A.小手形状 B.双向箭头 C.禁止图案 D.下拉箭头" 06 "下列四项中表示域名的是__A_____。 https://www.doczj.com/doc/0012583027.html, B.hk@https://www.doczj.com/doc/0012583027.html, C.zjwww@https://www.doczj.com/doc/0012583027.html, D.202.96.68.1234" 07 "下列软件中可以查看WWW信息的是___D____。 A.游戏软件 B.财务软件 C.杀毒软件 D.浏览器软件" 08 " 电子邮件地址stu@https://www.doczj.com/doc/0012583027.html,中的https://www.doczj.com/doc/0012583027.html,是代表__D__ A.用户名 B.学校名 C.学生姓名 D.邮件服务器名称" 09 "设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和_B__。 A.共享 B.只读 C.不完全 D.不共享" 10 "计算机网络最突出的特点是_A___。

2020最全计算机网络期末考试试题及答案

2020最全计算机网络期末考试试题及答案 计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP

电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B

相关主题
文本预览
相关文档 最新文档