当前位置:文档之家› 清华大学计算机网络课件(第一章 网络基础)

清华大学计算机网络课件(第一章 网络基础)

清华大学计算机网络课件(第一章 网络基础)
清华大学计算机网络课件(第一章 网络基础)

1个节点包含了1个宿主机和1个IMP

IMP :由小型计算机和这些计算机的传输线路组成的 它们就构成了一个通信子网

IMP是在第二代计算机通信网络中出现的称为接口报文处理机(imtetface message processor)它的用途是当某个主机上的用户要访问远地另一个主机时,主机首先将住处送至本地直接与其相连的IMP通过通信线路沿着适当的路径经若干IMP中途转接后,最终传送至远地的目标IMP并送与其直接相连的目标主机。IMP和它们之间互联的通信线路一起负责完成主机之间的通信工作,构成了通信子网(communication)。通过通售子网互联的主机负责运行用户应用程序,向网络用户提供可供共享的软硬件资源,它们就组成了资源子网(resource subnet)。ARPA网采用的就是这种两级子网的结构。

中间有存储和转发的过程

下层对上层是透明的,即上层不用去关心下层是如何实现的

TCP/IP模型出现要早于OSI模型的

同轴电缆造价贵,接头多,出现问题的几率也比较大

大学计算机基础教程(清华大学出版社)课后习题答案全(借鉴内容)

计算机课后练习答案

习题1 1.1 选择题 1. 美国宾夕法尼亚大学1946年研制成功的一台大型通用数字电子计算机,名称是( C)。 A) Pentium B) IBM PC C) ENIAC D) Apple 2.1981年IBM公司推出了第一台(B)位个人计算机IBM PC5150。 A) 8 B) 16 C) 32 D) 64 3. 中国大陆1985年自行研制成功了第一台PC 兼容机,即(C)0520微机。 A) 联想B) 方正C) 长城D)银河 4. 摩尔定律主要内容是指,微型片上集成的晶体管数目每(C)个月翻一番。 A) 6 B) 12 C) 18 D) 24 5. 第四代计算机采用大规模和超大规模( C)作为主要电子元件。 A) 电子管B) 晶体管C)集成电路D)微处理器 6. 计算机中最重要的核心部件是( B)。 A) DRAM B) CPU C) CRT D) ROM 7. 将微机或某个微机核心部件安装在某个专用设备之内,这样的系统称为(C)。 A) 大型计算机B) 服务器C) 嵌入式系统D)网络 8. 冯.诺依曼计算机包括,(B)、控制器、存储器、输入设备和输出设备五大部分组成。 A) 显示器B)运算器C)处理器D)扫描仪 9.从市场产品来看,计算机大致可以分为大型计算机、(C)和嵌入式系统三类 A) 工业PC B) 服务器C) 微机D) 笔记本微机 10.大型集群计算机技术是利用许多台单独的(B)组成的一个计算机系统,该系统能够像一台机器那样工作。 A) CPU B) 计算机C) ROM D)CRT 1.2 填空题 1. 计算机的发展经历了(电子管)、(晶体管)、(集成电路)和(大规模集成电路)四代变迁。 2.未来的计算机可能朝着(量子计算机)、(光子计算机)、(生物计算机)等方向发展。 3. 计算机系统是由(硬件系统)、(软件系统)两部分组成的。 4. 从目前市场上产品来看,微机包括(个人计算机)、(苹果系列微机)、(一体微机)、(笔记本微机)、(平板微机)、(掌上微机)和PC 服务器等几种。 5. 微处理器是由(运算器)、(控制器)和(一些寄存器)组成。 1.3 简答题 1. 什么是摩尔定律?你认为摩尔定律会失效吗?为什么? 答:摩尔定律是由英特尔(Intel)创始人之一戈登·摩尔(Gordon Moore)提出来的。其内容为:集成电路上可容纳的晶体管数目每18个月翻一番。这一定律揭示了信息技术进步的速度。 芯片上元件的几何尺寸总不可能无限制地缩小下去,这就意味着,总有一天,芯片单位面积上可集成的元件数量会达到极限,所以摩尔定律总有一天会失效。 2. 什么是硬件?计算机主要有哪些硬件部件组成? 答:计算机硬件系统是指计算机系统中看得见、摸得着的物理实体,即构成计算机系统各种物理部件总称。计算机硬件是一大堆电子设备,它们是计算机进行工作的物质基础。微

计算机网络第二版胡亮编著第一章课后题复习资料

p20~p21 1、计算机网络所涉及的两大主要技术是什么? 计算机技术、通信技术 2、什么是计算机网络?计算机网络具有哪些功能? 计算机网络是由多个独立的计算机通过通信线路和用心设备互连起来的系统,以实现彼此交换信息和共享资源的目的。 主要功能:数据通信、资源共享、并行和分布式处理、提高可靠性、好的可扩充性。 3、举例说明计算机网络有哪些应用? 网页浏览、文件传输、即时通讯、网络游戏、银行及证券、电子邮件 4、什么是通信子网?什么是资源子网?他们分别是由哪些主要部分组成? 通信子网,通信子网是用作信息交换的节点计算机和通信线路组成的独立的通信系统。它承担全网的数据传输、转接、加工和交换等通信处理工作。Internet体系结构以TCP/IP 协议为核心。 资源子网,网络中实现资源共享功能的设备及其软件的集合称为资源子网.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。 通信子网由网络通信控制处理机(如存储转发处理机、集中器、网络协议转换器、报文分组装配/拆卸设备等)和通信线路及其他通信设备组成 资源子网由计算机系统、网络终端、外部设备(如打印机等)、各种软甲资源与数据资源组成。 5、什么是计算机网络拓扑结构?计算机网络拓扑结构主要有哪些? 所谓网络的拓扑结构,是指网络中各节点间的互连模式,也就是网络链路与节点的集合布局,它定义了各节点间的物理与逻辑位置。 其有五种常见结构:网状、星状、树状、总线型以及环状。 6、按照网络的作用范围来分,计算机网络分为哪几类? WAN MAN LAN 7、计算机网络的性能主要是由哪些参数来评价? 信道吞吐量、信道利用率、延迟时间 8、什么是计算机网络协议?计算机网络协议有那些基本要素? 网络协议是在主机与主机之间、主机与通信子网之间或通信子网中各通信节点之间通信时使用的,是通信双方必须遵守的、实现约定好的规则、标准或约定。 一个网络协议主要由以下3个要素组成: 语法:数据与控制信息的结构或格式,如数据格式和信号电平等规定; 语义:需要发出何种控制信息、完成何种动作以及做出何种响应,包括用于调整和进行差错处理的控制信息; 时序(同步):事件实现顺序和详细说明,包括速度匹配和顺序; 9、什么是计算机网络体系结构?分层体系机构的主要优点有哪些? 将计算机网络的各个层及其相关协议的集合,称为网络体系结构。 分层的优点: 各层之间独立,一个层次并不需要知道它下面的一层是如何实现的,而仅需知道该层通过层间的接口所提供的服务,及调用此服务所需要的格式和参数。 灵活性好,当任务一层发生变化是,只要接口关系保持不变,则其他层均不收影响。 结构上可分隔开,各层可以采用最适合的技术来实现。 易于实现和维护,这种层次结构使一个复杂系统的实现和调试变得简单,因为整个系统已被分解为若干小的、易于处理的部分。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机应用基础(本科)(清华版)作业答案20101120

计算机应用基础(清华版) 第1次平时作业 一.填空题(每空1分,共30分) 1. 计算机当前的应用领域无所不在,但其应用最早的领域却是 科学计算 。 2. 美国的第一台电子数字计算机诞生于 1946年 。 3. 计算机硬件的五大基本构件包括运算器、存储器、输入设备、输出设备和 控制器 。 4. 计算机的内存容量也可能不同,而计算容量的基本单位是 字节 。 5. 计算机中的运算器的主要功能是完成 算术和逻辑运算 。 6. 时至今日,计算机仍采用程序内存或称存储程序原理,原理的提出者是 冯.诺依曼 。 7. 计算机显示器画面的清晰度决定于显示器的 分辨率 。 8. 光盘是一种已广泛使用的外存储器,英文缩写CD-ROM 指的是 只读光盘 。 9. 计算机系统由两大部分组成,它们是 硬件系统 、 软件系统 。 10. 冯·诺依曼计算机的基本原理是 程序存储 。 11. 7位二进制编码的ASCII 码可表示的字符个数为 128 。 12. 与二进制数11111110等值的十进制数是 254 。 13. 在微机的各种设备中,既可输入又可输出的设备是 磁盘驱动器 。 14. cache 的中文译名是 高速缓冲存储器 。 15. 操作系统是 用户与计算机 的接口。 16. 将鼠标指针移到窗口的 标题栏 位置上拖曳,可以移动窗口。 17. Windows 中可以设置、控制计算机硬件配置和修改显示属性的应用程序是 控制面板 。 18. 在Windows 下,将某应用程序中所选的文本或图形复制、剪切到一个文件,所用的快捷键分别是 Ctrl+C 和 Ctrl+X 。 19. 在Windows 中,打开一个菜单后,其中某菜单项会出现下属级联菜单的标识是 菜单项右侧有一个黑色三角形 。 20.在控制面板中,使用“添加/删除程序”的作用是 卸载/安装程序 。 21. Windows 中“写字板”文件默认的扩展名是 .RTF 。 22. 在Windows 中,在“记事本”中保存的文件,系统默认的文件扩展名是 .TXT 。

计算机网络基础复习资料

计算机网络基础复习资 料 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种?

计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。

大学计算机基础(清华大学出版社)参考答案

第1章计算机基础知识参考答案 四、简答题 1. 计算机按照所采用的电子器件划分,经历了几个阶段? 计算机按照所采用的电子器件分为4个阶段: 第一代(1946-1957年):电子管计算机时代。 第二代(1958-1964年):晶体管计算机时代。 第三代(1965-1970年):中、小规模集成电路计算机时代。 第四代(1971至今):大规模、超大规模集成电路计算机时代。 2. 在计算机系统中,硬件系统由哪几部分组成的? 计算机硬件系统由五部分组成:运算器、控制器、存储器、输入设备及输出设备。 3. 简述微型计算机内存储器与外存储器的区别。 (1)内存储器容量小,外存储器容量大。 (2)内存储器存取速度快,外存储器存取速度比内存慢。 (3)计算机掉电后,内存储器信息不保存,而外存储器数据可以保存。 4. 简述计算机系统为何采用二进制数形式存储? 使用二进制数0和1表示数据,在电子设备上比较容易实现。 (1)用二进制数“0”和“1”表示低电位和高电位,在电子线路上最容易实现。 (2)由于二进制数只有“0”和“1”两个数,表示电路的两种工作状态,工作可靠,稳定性好。 (3)二进制数的运算规则简单,通用性强。 5. 计算机语言发展经历了哪几个阶段? 计算机语言发展至今可分为以机器语言、汇编语言及高级语言。面向对象(过程)的语言在高级语言的基础上进一步发展起来。 6. 什么是计算机病毒?计算机病毒有那些危害? 计算机病毒是一种人为编制的可以制造故障的计算机程序。它具有破坏性、传染性、可激发性、潜伏性及隐蔽性等特点。 第2章 Windows XP操作系统参考答案 三、简答题 1.操作系统(Operating System,简写为OS)是最底层的系统软件,是其它系统软件和应用软件能够在计算机上运行的基础。操作系统的作用是管理计算机系统的全部软硬件资源,使得他们能够协调一致、有条不紊地工作,同时提供计算机系统与用户之间的接口,使得用户与计算机系统能够进行交互。

2018年清华大学计算机系软件工程考研(0835)考试科目、参考书目、复习经验---新祥旭考研

2018年清华大学计算机系软件工程考研(0835)考试科目、参考书目、复 习经验 一、招生信息 所属学院:计算机科学与技术系 所属门类代码、名称:工学[08] 所属一级学科代码、名称:软件工程[0835] 二、研究方向 01(全日制)软件工程 三、考试科目 1、初试考试科目: ①101思想政治理论 ②201英语一 ③301数学一 ④912计算机专业基础综合 912计算机专业基础综合含数据结构(70分)、计算机原理(30分)、操作系统(30分)、计算机网络(20分)。 2、复试考试科目: 复试时专业综合考试内容:软件工程和编译原理。 四、参考书目 汤子瀛《计算机操作系统》; 唐朔飞《计算机组成原理》; 严蔚敏《数据结构》; 谢希仁《计算机网络》; 白中英《计算机组成原理》

五、复习指导 一、参考书的阅读方法 (1)目录法:先通读各本参考书的目录,对于知识体系有着初步了解,了解书的内在逻辑结构,然后再去深入研读书的内容。 (2)体系法:为自己所学的知识建立起框架,否则知识内容浩繁,容易遗忘,最好能够闭上眼睛的时候,眼前出现完整的知识体系。 (3)问题法:将自己所学的知识总结成问题写出来,每章的主标题和副标题都是很好的出题素材。尽可能把所有的知识要点都能够整理成问题。 二、学习笔记的整理方法 (1)第一遍学习教材的时候,做笔记主要是归纳主要内容,最好可以整理出知识框架记到笔记本上,同时记下重要知识点,如假设条件,公式,结论,缺陷等。记笔记的过程可以强迫自己对所学内容进行整理,并用自己的语言表达出来,有效地加深印象。第一遍学习记笔记的工作量较大可能影响复习进度,但是切记第一遍学习要夯实基础,不能一味地追求速度。第一遍要以稳、细为主,而记笔记能够帮助考生有效地达到以上两个要求。并且在后期逐步脱离教材以后,笔记是一个很方便携带的知识宝典,可以方便随时查阅相关的知识点。 (2)第一遍的学习笔记和书本知识比较相近,且以基本知识点为主。第二遍学习的时候可以结合第一遍的笔记查漏补缺,记下自己生疏的或者是任何觉得重要的知识点。再到后期做题的时候注意记下典型题目和错题。 (3)做笔记要注意分类和编排,便于查询。可以在不同的阶段使用大小合适的不同的笔记本。也可以使用统一的笔记本但是要注意各项内容不要混杂在以前,不利于以后的查阅。同时注意编好页码等序号。另外注意每隔一定时间对于在此期间自己所做的笔记进行相应的复印备份,以防原件丢失。统一的参考书书店可以买到,但是笔记是独一无二的,笔记是整个复习过程的心血所得,一定要好好保管。

最新计算机网络第七版第一章课后练习资料

1-01计算机网络可以向用户提供哪些服务? 1-02试简述分组交换的要点。 1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 1-04为什么说互联网是自印刷术以来人类在存储和交换信息领域中的最大变革? 1-05互联网基础结构的发展大致分为哪几个阶段?请指出这几个阶段最主要的特点。1-06简述互联网标准指定的几个阶段。 1-07小写和大写开头的英文名字internet和Internet在意思上有何重要的区别? 1-08计算机网络都有哪些类别?各种类别的网络都有哪些特点? 1-09计算机网络中的主干网和本地接入网的主要区别是什么? 1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(bit/s)。在电路交换 时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待 时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示: 画一下草图观察k段链路共有几个结点。) 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小 无关。通信的两端共经过k段链路。链路的数据率为b(bit/s),但传播时延和结点 的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?(提示:参考图1-13的分组交换部分,观察总的时延由哪几部分组 成。) 1-12互联网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?

《大学计算机基础(清华版)》部分课后习题答案

大家好, 感谢大家这学期的配合,顺利完成了这学期《大学计算机基础》的教学(学习)工作。由于该课程结束后,还有很长一段时间才考试,因此大家要合理安排时间。不要寄希望于考前的突击复习,要提前认真、仔细地对该课程复习,可以随时通过邮箱与我联系。可能部分同学对课程的一些内容不太理解(不懂),不要紧张,这是我们每年都会遇到的事情,要多答疑、多做习题、多问同学、多上网查资料。 预祝大家取得好成绩! 孙统风《大学计算机基础(清华版)》部分课后习题答案 第1章 一、选择题 1.C 2. A 3. B 4. C 5. B 二、填空题 1. 表示形式(或载体),所表达的含义,数值型数据和非数值型数据 2.对信息的加工 3.通信技术、计算机技术、控制技术 4.小型机 5.电子商务 第2章 一、选择题 1.D 2.B 3.C 4.B 5.C 6.C 7.B 二、填空题 1.10001001 11110110 11110111 2.11111100101 3.8倍 4.-29.125 5. 2 1024*512 6. 6763 3755 3008 三、简答题 4、 二进制十进制八进制十六进制 1100111 103 147 67 110101.0011 53.1875 65.14 35.3 0.10011 0.59375 0.46 0.98 1000011 67 103 43 5、 十进制二进制十六进制 50 110010 32

128 10000000 80 0.625 0.101 0.A 50.625 110010.101 32.A 236 11101100 EC 20.08 10100.000101 14.14 6、 十进制补码 35 00100011 0 00000000 -2 11111110 -9 11110111 -76 10110100 -128 10000000 4.若计算机的字长为2个字节,某存储单元中的机器码0110110001011100表示一个浮点数,该浮点数的阶码为4位(含阶符1位,补码表示),尾数位12位(含数符1位,补码表示),则与该浮点数等值的十进制数是 -29.125 。 0110 110001011100 (补码) 0110 101110100011 + 1 0110 101110100100 (原码) (-0.011101001)×2(110)2= (-11101.001)2= -29.125

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

计算机网络基础第一章作业

目录 第一章作业 一.问:计算机网络的发展经历哪四代?其特点是什么? (1) 二、计算机网络主要由哪几部分组成?每部分的作用是什么? (2) 四、数据通信系统主要由哪几部分组成?每部分的作用是什么? (3) 五、什么是单工通信、半双工通信、全双工通信? (3) 七、什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4) 八、分别简述数字调制的三种基本形式? (4) 九、当给出的数据信号为00101101时,试分别画出曼切斯特编码和差分曼切斯特编码 的波形图。 (4) 十.什么是多路复用技术?简述时分多路复用的工程原理? (5) 十一.报文交换和电路交换相比较优点有哪些? (5) 十二.分组交换的特点有哪些? (6) 十三.资源子网和通信子网的作用分别是什么? (6) 十四.计算机网络拓扑可分为哪几类?每一类又有几种基本拓扑结构? (7) 一.问:计算机网络的发展经历哪四代?其特点是什么? 答:①第一代计算机网络——面向终端的计算机网络 面向终端的计算机网络是具有通信功能的主机系统,即所谓的联机系统。这是计算机网络发展的第一阶段。其特点是:计算机是网络的中心和控制着,终端围绕中心计算机分布在各处,而计算机的任务是进行成批处理 ②第二代计算机网络——共享资源的计算机网络 第二代计算机网络的典型代表是ARPA网络。ARPA网络建成标志着现代计算机网络的诞生。ARPA网络的实验成功使计算机网络的概念发生根本性的变化,很多有关计算机网络的基本概念都与ARPA 网的研究成果有关,比如分组交换、网络协议、资源共享等。 其特点是:多台计算机通过通信线路连接起来,相互共享资源。这样就形成了通过共享资源为目的的第二代计算机网络 ③第三代计算机网络——标准化的计算机网络

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

第一章 计算机网络基础知识

第一章计算机网络基础知识

第一章计算机网络基础知识以网络为核心的信息时代,要实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。因此网络现在已经称为现代社会发展的一个重要基础,对社会生活的很多方面以及对社会经济的发展已经产生了不可估量的影响。 1.1网络的类别 为了更好的学习计算机网络,下面把网络进行分类以便学习: 1.1.1计算机网络的定义 计算机网络:就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 这个简单的定义可以看出,计算机网络涉及到四个方面的问题。 (1)计算机网络中包含两台以上的地理位置 不同具有“自主”功能的计算机。所谓“自 主”的含义,是指这些计算机不依赖于网 络也能独立工作。通常,将具有“自主” 功能的计算机称为主机(Host),在网络中

也称为结点(Node)。网络中的结点不仅 仅是计算机,还可以是其他通信设备, 如,HUB、路由器等。 (2)网络中各结点之间的连接需要有一条通 道,即,由传输介质实现物理互联。这 条物理通道可以是双绞线、同轴电缆或 光纤等“有线”传输介质;也可以是激光、 微波或卫星等“无线”传输介质。 (3)网络中各结点之间互相通信或交换信 息,需要有某些约定和规则,这些约定 和规则的集合就是协议,其功能是实现 各结点的逻辑互联。例如,Internet上使 用的通信协议是TCP/IP协议簇。 (4)计算机网络是以实现数据通信和网络资 源(包括硬件资源和软件资源)共享为 目的。要实现这一目的,网络中需配备 功能完善的网络软件,包括网络通信协 议(如,TCP/IP、IPX/SPX)和网络操 作系统(如,Netware、Windows 2000 Server、Linux)。 1.1.2 计算机网络的分类

【良心出品】计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改 (modification),伪造(fabrication)。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、 延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁

较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis)。

第7章 计算机网络基础试题

第7章计算机网络基础试题 一.单项选择题 1.网络的传输介质分为有线传输介质和(C)。 A.交换机B.光纤C.无线传输介质D.红外线 2.以下( B)命令用于监测网络连接是否正常。 A.net B.ping C.ipconfig D.cmd 3.信道最大传输速率又称(D)。 A.噪声能量B.信号能量C.信道宽度D.信道容量 4.IE6.0是一种(D)。 A.字处理软件B.协议C.图像处理软件D.浏览器 5.Windows2000中提供了(D)网络组件,实现不同的网络功能。 A.2种B.1种C.4种D.3种 6.电话拨号上网,是利用现成的电话线路,通过(D)将计算机连入Internet。A.Router B.NIC C.HUB D.Modem 7.与其他传输介质相比,下列不属于光纤的优点是(D)。 A.传输损耗小,中继距离长B.带宽高,抗电磁干扰能力强 C.无串音干扰,保密性好D.体积大,重量轻 二.多项选择题 1.计算机网络根据网络覆盖范围可以划分(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 2.计算机网络根据网络覆盖范围可以划分为(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 3.从逻辑功能上可以把计算机网络分成(AD)。 A.通信子网B.计算机子网C.教育网D.资源子网E.Internet 4.计算机网络由(ACD)组成。 A.计算机系统B.CPU C.通信链路D.网络节点E.终端 三.判断题 四.填空题 1.网络通信中实现传送信息的载体是(传输介质)。 2.计算机网络的发展经历了具有通信功能的单机系统、具有通信功能的多机系统、(计算机通信网络)和计算机网络系统阶段。 3.在数据传输系统中,信道的最大传输速率与带宽成(正比)。 1

计算机网络应用基础第一章测试题

计算机网络应用基础(第一章)测试题 一、填空题(每题3分,共15分) 1、计算机网络是和相结合的产物。 2、计算机网络分为和两个部分。 3、OSI基本构造技术是:。 4、在OSI中层是通信子网与资源子网的桥梁和接口。 5、在OSI中网络层的任务是。 二、单项选择题(每题3分,共60分) 1.一座大楼内的一个计算机网络系统,属于()。 A. PAN B. LAN C. MAN D. W AN 2. 计算机网络中可以共享的资源包括()。 A. 硬件.软件. 数据. 通信信道 B. 主机. 外设. 软件. 通信信道 C. 硬件.程序. 数据. 通信信道 D.主机. 程序. 数据. 通信信道 3. 计算机网络是计算机技术和通信技术相结合的产物,这种结合开始于()。 A. 20世纪50年代 B. 20世纪60年代初期 C. 20世纪60年代中期 D. 20世纪70年代 4. 世界上第一个计算机网络是()。 A. ARPANET B. ChinaNet C. Internet D. CERNET 5. 星形、总线形、环形和网状形是按照()分类。 A.网络跨度 B. 网络拓扑 C. 管理性质 D. 网络功能 6. 计算机互联的主要目的是()。 A. 定网络协议 B. 将计算机技术与通信技术相结合 C. 集中计算 D. 资源共享 7. 计算机网络建立的主要目的是实现计算机资源的共享。计算机资源主要指计算机()。 A. 软件与数据库 B. 服务器、工作站与软件 C. 硬件、软件与数据 D. 通信子网与资源子网 8. 以下的网络分类方法中,哪一组分类方法有误()。 A. 局域网/广域网 B. 对等网/城域网 C. 环型网/星型网 D. 有线网/无线网 9. 局部地区通信网络简称局域网,英文缩写为()。 A. W AN B. LAN C. SAN D. MAN 10. Internet的网络层含有四个重要的协议,分别为()。 A. IP,ICMP,ARP,UDP B. TCP,ICMP,UDP,ARP C. IP,ICMP,ARP,RARP D. UDP,IP,ICMP,RARP 11. TCP/IP体系结构中的TCP和IP所提供的服务分别为()。 A. 链路层服务和网络层服务 B. 网络层服务和运输层服务 C. 运输层服务和应用层服务 D. 运输层服务和网络层服务 12. 13. 在TCP/IP协议簇中,UDP协议工作在()。 A. 应用层 B. 传输层 C. 网络互联层 D. 网络接口层 14. 相邻层间交换的数据单元称之为服务数据单元,其英文缩写为()。 A. SDU B. IDU C. PDU D . ICI 15. 对等层间交换的数据单元称之为协议数据单元,其英文缩写为()。 A. SDU B. IDU C. PDU D. ICI 16. 发生在同一系统中相邻的上下层之间的通信称之为()。 A. 对等层 B. 相邻层 17. 当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是()。 A. 比特,数据帧,数据包,数据段,数据

第七章计算机网络基础和Internet.

第七章计算机网络基础和Internet 7.1计算机网络概述 在信息化社会中,信息无所不在。网络作为信息传递的干线,已经成为信息社会的命脉和社会发展的基础,因此美国率先提出了国家信息基础结构(NII,National Information Infrastructure计划和全球信息基础结构(GII,Global Information Infrastructure计划。谈到基础建设,大家首先想到的是建路修桥,信息基础建设则是建造传输信息的高速公路——网络。 7. 1. 1计算机网络的概念 计算机网络技术则是计算机技术和通信技术结合发展的产物。反过来,网络技术又支持和促进了通信技术和计算机技术的发展,并最终可能导致三网合一:即电信网(打电话、广播电视网(电视电话、计算机网(internet,统一归并为宽带综合业务数字网(B-ISDN,Broadband Integrated Services Digital Network。在后面的叙述中,若没有特殊的说明,“网络”一词所指的都是计算机网络。 计算机网络始于20世纪60年代,世界上最早的计算机网络是美国的ARPAnet,由美国国防部高级研究计划局于1968年主持研制,主要用于军事方面。 什么是计算机网络呢?对计算机网络较为简单的定义是:一些互连的自治的计算机的集合。 计算机网络系统是指将一群具有独立功能的计算机通过通讯设备及传输媒体被互联起来,在通讯软件的支持下,实现计算机间的资源共享、信息交换或协同工作的系统。 计算机网络的基本概念 要点:

连入网络的计算机是独立自主的,是可以独立运行的系统。网络必须是互联的.物理上的、逻辑上的.要求遵守共同的协议. 计算机网络的基本目的:资源共享. 7.1.2计算机网络组成部分 具体的讲,一个计算机网络应该具有以下几个主要的组成部分:物理组成如下: 计算机系统。 网络节点:负责网络中信息的发送、接收和转发,是计算机和网络接口。如局域网中的网卡 通信链路:两个节点之间的通信信道,包括通信线路和相关设备。双绞线、同轴电缆、光纤、调制解调器、中继器(将数字信号放大 逻辑组成: ★(1一个通信子网。主要提供通讯功能,由通信链路和互连设备组成。 ★(2 资源子网。提供访问网络和处理数据的能力 有主机、终端控制器、终端组成 7. 1. 2计算机网络的分类1 根据网络的覆盖范围划分 局域网(LAN,Local Area Network,其传输距离一般在几公里以内,覆盖范围通常是一层楼、一个房间或一座建筑物。城域网(MAN,Metropolitan Area Network,其作用范围介于局域网和广域网之间,传输距离通常为几公里到几十公里,如覆盖一座城市。 广域网(WAN,Wide Area Network其传输距离通常为几十到几千公里,覆盖范围常常是一个国家或地区

计算机网络基础-第一章资料

课题:计算机网络的产生、发展及计算机网络概述
一、教学内容 1、计算机网络的产生 2、计算机网络的发展 3、计算机网络概述 二、教学目标 1、知识目标 ? 了解计算机网络的产生 ? 了解计算机网络的发展 ? 理解计算机网络概述 2、情感目标 通过网络的产生和发展的讲解培养学生对网络的兴趣。 三、教学重点 计算机网络概述 四、教学难点 计算机网络概述 五、教学方法 讲授法、图示法

六、教学过程 导入:计算机网络是当今最热门的学科之一,随着科学的进步,因特网已经 深入到各行各业以及千家万户,网络成了一种全社会快速存取信息的必要手段, 而作为电子商务专业的我们更加和网络密切相关, 因此有必要学习和掌握网络的 相关知识。 1、计算机网络的产生与发展 计算机网络的发展大体上可以分为四个时期。在这期间,计算机技术和通信技术 紧密结合,相互促进,共同发展,最终产生了今天的 Internet。 1) 、面向终端的通信网络阶段 诞生于 20 世纪 50 年代。 由一台中央主机通过通信线路连接大量的地理上分 散的终端,构成面向终端的通信网络,也称为远程联机系统。这是计算机网络的 雏形,如图所示。
远程联机系统最突出的特点是:终端无独立的处理能力,单向共享主机的资 源(硬件、软件),所以称为面向终端的计算机网络。这种网络结构属集中控制方 式,可靠性低。 2) 、计算机网络阶段 随着计算机应用的发展以及计算机的普及和价格的降低,20 世纪 60 年代中 期,出现了多台计算机通过通信系统互连的系统,开创了 “计算机——计算机” 通信时代,这样分布在不同地点且具有独立功能的计算机就可以通过通信线路, 彼此之间交换数据、传递信息。如图所示:

相关主题
文本预览
相关文档 最新文档