当前位置:文档之家› 计算机网络(第三)第一到第六章课后问答题答案整理

计算机网络(第三)第一到第六章课后问答题答案整理

计算机网络(第三)第一到第六章课后问答题答案整理
计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论

1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。

基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。

2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。

物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。

3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。

宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。

5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。

第二章网络体系结构与网络协议

1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则

例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素:

语法:用户数据与控制信息的结构与格式,以及数据出现顺序

语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应

时序:对实现顺序的详细说明

2.计算机网络采用层次结构的模型有什么好处?

1)各层之间相互独立

2)灵活性好

3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层

4)易于实现和维护

5)有利于促进标准化

3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?

1)网中各结点都具有相同的层次

2)不同结点的同等层具有相同的功能

3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述...

4)同一结点内相邻层之间通过接口通信

5)每个层可以使用下层提供的服务,并向其上层提供服务

4.如何理解OSI参考模型中的“OSI环境”的概念?

“OSI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内

5.请描述在OSI参考模型中数据传输的基本过程

1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层

2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。依此类推,数据传输到传输层

3)传输层接收后,加上本层的控制报头,构成了报文,然后传输到网络层

4)网络层接收后,加上本层的控制报头,构成了分组,然后传输到数据链路层

5)数据链路层接收后,加上本层的控制信息,构成了帧,然后传输到物理层

6)物理层接收后,以透明比特流的形式通过传输介质传输出去

6.TCP/IP协议的主要特点是什么?

1)开放的协议标准,可免费使用,并且独立于特定的计算机硬件与操作系统

2)独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网中

3)统一的网络地址分配方案,使整个TCP/IP设备在网中都具有唯一的地址

4)标准化的高层协议,可以提供多种可靠的用户服务

7.Internet技术文档主要有哪两种形式?为什么说RFC文档对从事网络技术

究与开发的技术人员是重要的?如果需要有关IP协议的RFC791文档,知道如何去查找吗?因特网草案和RFC文档。因为RFC文档是从事网络技术研究与开发的技术人员获得技术发展状况与动态重要信息的来源。

第三章物理层

1.已知:电话线路带宽B=3000Hz,根据奈奎斯特准则,求:无噪声信道的最大数据传输速率为多少?2×3000Hz=6Kbps<公式Rmax=2B)

2.已知:S/N=30db,带宽B=4000Hz,根据香农定理,求:有限带宽、有热噪声信道的最大数据传输速率为多少?<公式Rmax=Blog2(1+S/N>)得40Kbps

3.已知:数据传输速率为14400bps,多相调制的相数k=16.求:调制速率。14400bps= B×log 216,得3600baud。

4.已知:S/N=30db,带宽B=3000Hz,采用QPSK-

16调制方式。求:最大调制速度是多少?<公式Rmax=Blog2K)得7500baud。

5.请根据QAM调制中波特率与相数,计算对应的比特率值。

调制速率(baud> 多相调制的相数数据传输速率(bps>

3600 QPSK-8 10800 3600 QPSK-16 14400 3600 QPSK-64 21600 3600 QPSK-256 28800

6.可以容纳40条传输信道。

7.已知:A=01011011.画出A的差分曼彻斯特编码的波形。<见P446)

8.传输信号的信道带宽至少为200MHz。 9.STM-4速率为622.080Mbps。

第四章数据链路层

1.如果数据字段为11100011,生成多项式G(X>=X5+X4+X+1。写出发送的比特序列,并画出曼彻斯特编码序号波形图。<见P447)发送的比特序列:1110 0011 11010

2.用主机接收的比特序列110111001除以G(x>的比特序列11001,不能整除,所以出现传输差错。

3.后退重传

4.选择重传

5.(1>停止-等待协议的信道最大利用率为3.57%。

(2>连续传输协议的信道最大利用率为12.90%。

6.发送数据最少用2×105(s>

第五章介质访问控制子层

1.总线长度1000m,数据传输速率10Mbps,传播速度2×108m。冲突窗口=2D/V=2×1000/2×108=1000×10-8;最小帧长度=10×106×1000×10-8bit

2. 数据传输速率1Gbps,传播速度2×108m,最小帧减少800bit。最远的两台主机之间的距离至少为80m

3. 总线长度1000m,发送速率100Mbps,传播速度2×108m。 (1>主机A检测到冲突需要10μS 。<公式:冲突窗口=2D/V) (2>主机A已发送100×106×10×10-6=1000bit

4. 总线长度2000m,数据传输速率10Mbps,传播速度2×108m。 (1>最短时间:2000/2×108= 10μS,最长时间20μS。 (2>主机A的有效传输速率为9.33Mbps。

5.留住时间400ms,发送速率1Mbps,可以发送最大长度的帧32.9个。

6.令牌持有时间10ms,数据传输速率4Mbps,令牌环最大帧长度为4000bit。

7. 数据传输速率10Mbps,令牌长度为12B,接入主机100台,每台主机相隔960μS就可以获得一次令牌。

8.数据传输速率11Mbps,发送长度为64B的帧,误码率p为10-7,每一秒可能传错1帧。

第六章网络层

1.给出5种网络设备:集线器(HUb>,中继器(Repeater>,交换器(Switch>,网桥(Bridge>,路

由器(Router>,请分别填在图6-74中5处最合适的位置,并说明理由。

图6-74网络地址转换NAT的一个实例

1switch②Hub③Repeater④Bridge⑤Router

2.根据图6-75所示的信息,补充图中1~6处隐去的数据

3,一个网络的IP地址为193.12.5.0/24。请写出这个网络的直接广播地址,受限广播地址与这个网络上的特定主机地址,回送地址。

答案:①直接广播地址:193.12.5.255

②受限广播地址:255.255.255.255

③这个网络上的特定主机地址:0.0.0.1

④回送地址:127.0.0.0

4在图6-76中1~5处填入适当的路由选择协议,并说明理由。

图6-76习题4

答案:①RIP②BGP-4③OSPF④BGP-4⑤OSPF

5.计算并填写表6-6

6.如果将192.12.66.128/25划分为三个子网,其中子网1可以容纳50台计算机,子网2和子网3分别容纳20台计算机,要求网络地址从小到大依次分配给三个子网,请写出三个子网掩码与可用的IP地址段。

(1>第一个子网的网络地址为:192.12.66.128,网络前缀为/26,可用网络地址为:192.12.66.1 29~12.12.66.190,可用子网地址数大于50个

<2)第二个子网的网络地址为:192.12.66.192,网络前缀为/27,可用网络地址为:192.12.66 .193~12.12.66.222,可用子网地址数大于20个

<3)第三个子网的网络地址为:192.12.66.224,网络前缀为/27,可用网络地址为:192.12.66 .225~12.12.66.254,可用子网地址数大于20个

7.路由器收到目的IP地址为195.199.10.64,路由表中有以下三条可选的路由。

路由1:目的网络为195.128.0.0/16路由2:目的网络为195.192.0.0/17路由3:目的网络为195. 200.0.0/18答案:路由二

8.根据如图6-

77所示的网络结构与地址,填写路由器R1的路由表<与R1的m0接口连接的对方路由器IP地址为221.6.1.3/24)。

答案:R1路由表

9.如图6-78所示的网络中,路由器R1只有到达子网202.168.1.0/24的路由

为了使R1可以将IP分组正确的路由到所有的子网,那么需要在R1路由表中增加一个路由的目的网络,子网掩码与下一跳路由器地址的是。D

A.202.168.2.0,255.255.255.128,202.168.1.1

B.202.168.2.0,255.255.255.0,202.168.1.1

C.202.168.2.0,255.255.255.128,202.168.1.2

D.202.168.2.0,255.255.255.0,202.168.1.2

10.如果主机A的IP地址为202.111.222.165,主机B的IP地址为202.111.222.185,子网掩码为2 55.255.255.224,默认网关地址设置为202.111.222.160。

请回答:<1)主机A能不能与主机B不经过路由器直接通信

<2)主机A能不能与地址为202.111.222.8的DNS服务器通信?解决办法是什么?答案:<1)主机A与主机B属于同一个子网,他们可以不通过路由器直接通信。

<2)默认网关IP的主机号全为0,地址设置错误,导致主机A不能够与DNS服务器通信。

解决的办法:将默认网关地址改为202.111.222.161或同一个子网的其他地址即可。

11.答案:分组头在传输过程中没有出错。

趣味答题问题答案整理

1 1级红宝石卖多少钱 2银币 2 矿场有多少种宝石 21种 3矿场中单个矿洞可以升级几次 2次 4矿工中紫色矿工的价格 576 5矿场雕刻需要多少个好友帮助 10个 6 帮助不同好友雕刻几次可以获得自己的一次雕刻 5个 技能问题 1火焰箭需要什么魔法红魔法和绿魔法 2技能通配需要消除什么才能触发绿宝石 活力问题 1活力系统一共可以领几次礼包 4次 铁匠铺 1合成6级强化石需要几个5级强化石 3个 2合成项链图纸在商城中价格多少 90砖(手镯60戒指50)3铁匠铺中需要几个同类装备可以熔炼 4个 4宝石总动员有几种游戏模式 3种 5熔炼装备最高几级 5级 元素属性问题 1棋盘中红宝石表示什么属性火属性(绿土黄风蓝水)2下面战斗道具哪个不能在争分多秒中使用幽灵瓶 3在对决无双中一次消几个宝石才能在行动一次 4个 4小鸡快跑解锁条件等级达到20级 通天塔问题 1通天塔免费次数结束后还有多少额外机会 2次 2通天塔争分夺秒第一层怪叫什么 Q蛋 3通天塔自动挑战冷却时间多长 3分钟(180秒) 4通天塔一共有多少层 110层 5对决100层怪物叫什么牛魔王 乐翻天问 乐翻天的难道有几种 5种 乐翻天每天可以免费转几次 4次 乐翻天参与条件是什么等级达到12级 创建家族要达到多少级 15级 神兽昵称叫什么吃货 创建家族需要消耗多少银币 3W 宝石水晶的作用是什么家族捐献 6级家族人数上限是多少 140个 礼堂问题 两情相悦要什么条件拥有情侣 结婚后戒指有效期永久有效

创建的礼堂房间时间几个选项 3个 游戏中多少级可以表白 10级 游戏中结婚后怎么获得婚戒使用砖戒结婚后获得邮箱中已读文件有效期 7天 邮箱中未读文件有效期 30天 体力上限是多少 100 体力药水每天使用的次数上限 10次 脑筋急转弯问题 3个鬼叫什么叫救命 凶猛饿猫为何看到老鼠就跑去抓老鼠 小明和小华小明坐到哪里永远坐不到小华身上 3个人一把伞为什么都没淋湿没有下雨 放大镜有什么放不下角度 楚楚生日是3月30日请问是哪年每年 大小像猫长的像老虎是什么小老虎 什么路最窄冤家路窄 能使眼睛透过的一堵墙是窗户 大象的耳朵像什么右耳朵 什么东西越生气他就越大脾气 人体最大器官是什么胆 世界上除火车什么车最长堵车 把8分成2半是多少 0 什么布剪不断瀑布 一只蚂蚁重几百米高的山峰落下会怎么死饿死 当哥布论一只脚迈上新大陆后会做什么迈上另一只脚 什么东西2个脑袋6条腿一根尾巴起双手怪物 比细菌还小的东西是什么细菌儿子 加热会凝固的东西是什么蛋 冰变成水最快的方法是去掉冰字2点 爱吃零食的小王最50公斤最轻3公斤出生的时候 大灰狼托走了羊妈妈小羊为什么不生不响跟去小羊在羊妈妈肚子里把梦想变成现实第一步该干什么起床 用椰子和西瓜打头哪一个比较疼头 打什么东西不必花力气瞌睡 网要什么时候才可以提水当水变成冰 黑发有什么好处不怕晒黑 什么门关不上球门 考试应该注意什么监考老师 口吃的人做什么最吃亏打长途电话 什么动物天天熬夜蚊子 小戴手里火柴煤气灶酒精灯先点什么火柴 小张把鸡蛋扔到一个一米的地方为什么鸡蛋没有破鸡蛋还没落地 最坚固的索怕什么钥匙

计算机网络考试题目

第一章 1.广域网:覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的网络互联起来。 2.城域网:可以满足几十千米的范围内的大量企业、机关、公司的多个局域网需要,并能实现大量用户 与数据、语音、图像等多种信息传输的网络。 3.局域网:用于有限范围(如一幢大楼),将各种计算机、外设互联起来的网络。 4.通信子网:由各种通信控制处理机、通信线路与其它通信设备组成,负责全网的通信处理任务。 5.资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供 各种网络资源与网络服务。 6.计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 7.分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需 的资源,整个网络系统对用户来说就像一个打的计算机系统一样。 8.公用数据网:由邮电部门或通讯公司统一组建与管理,向社会用户提供数据通信服务的网络。 1.计算机网络拓扑分类:星型、环型、树型、网状(基本都采用网状) 2.按网络的覆盖范围分类:局域网、城域网、广域网 3.在计算机网络发展过程中,ARPANET对计算机网络的形成与发展影响最大 4.目前的计算机网络定义来源于资源共享的观点 5.计算机网络中负责执行通信控制功能的计算机是通信控制处理机 6.X.25网是一种公用电话交换网 7.如果要将一个建筑物中的几个办公室连网,通常采用的技术方案是局域网 8.网络拓扑通过网络结点与通信线路之间的几何关系来表示网络结构 1广播式网络的主要特点是采用分组存储转发与路由选择技术。(错,点-点式) 2 计算机网络与分布式系统的主要区别不在物理结构,而在高层软件上。(对) 3 INTERNET是将无数台微型计算机通过路由器互连的大型网络。(错,INTERNET是通过路由器实现多个广域网和局域网互连的大型网际网) 4 A TM的信元长度最小为53字节。(错,A TM的信元长度是固定的) 5 B-ISDN在低层采用了X.25协议。(错B-ISDN采用的是A TM技术) 6 在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有线路直接连线,则它们之间需要通过广播方式传输数据。(错,中结点转发) 7 广域网的拓扑结构主要取决于它的通信子网结构。(对) 第二章 1.基带传输:在数字通信信道上直接传输数字信号的方法。 2.频带传输:利用模拟通信信道传输经过转换的数字信号的方法。 3.线路交换:两台计算机进行通信前,首先在通信子网中建立实际的物理线路连接的方法。 4.数据报:同一报文中的分组可以由不同的传输路径通过通信子网的方法。 5.虚电路:同一报文中的所有分组通过预先在通信子网中建立传输路径的传输方法。 6.半工通信:在同一条通信线路中只能向一个方向传输的方法。 7.半双工通信:在一条通信线路中可以双向传送,但一个时间只能向一个方向传送的方法。 8.全双工通信:在一条通信线路中可以同时双向传输数据的方法。 1 在常用的传输介质中,带宽最宽,信号传输衰减最小,抗干扰能力最强的一类传输介质是光缆

计算机网络部分练习题答案(教学相关)

《计算机网络》作业题解 2-09 用香农公式计算一下,假定信道带宽为3100Hz ,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%? 答:(1) 香农公式:C = W log 2 (1+S/N) (b/s) 由香农公式得: W C N S 21=+ 12-=W C N S 3500031001212 1C W SN =-=- 1.6 1.635000 31002212121C C W W SN ??=-=-=- 11002 SN SN =,信噪比应增大到约 100 倍。 223(13)(1102)C w long SN w long SN =?+=?+? 318.5%2 C C = 如果在此基础上将信噪比 S/N 再增大到 10 倍,最大信息通率只能再增加 18.5%左右 3-07要发送的数据为 1101011011。采用 CRC 的生成多项式是P(X)=X 4+X +l 。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成了0,问接收端能否发现? 若数据在传输过程中最后两个1都变成了0,问接收端能会发现?

采用CRC检验后,数据链路层的传输是否就变成了可靠的传输? 解:(1)生成多项式是P(X)=X4+X+l对应的二进制位串是:10011,r=4,所以冗余位是4位。 1100001010 10011) 10011 10011 10011 010110 10011 10100 10011 1110 添加在数据后面的余数是:1110 (2)出现的两种差错都可以发现。 (3)仅仅采用了CRC检验,数据链路层的传输还不是可靠的传输。 4-13 设IP 数据报使用固定首部,其各字段的具体数值如图所示(除IP 地址外,均为十进制表示)。试用二进制运算方法计算应当写入到首部检验和字段中的数值(用二进制表示)。 解:数据报首部按“字”(16位) 进行反码算术运算求和(高位溢出位会加到低位)。 0100 0101-0000 0000 0000 0000-0001 1100 0000 0000-0000 0001 0000 0000-0000 0000 0000 0100-0001 0001 0000 0000-0000 0000 (校验和) 0000 1010-0000 1100 0000 1110-0000 0101

计算机网络课后答案

第三章 2. 计算机网络采用层次结构的模型有什么好处?答:计算机网络采用层次结构的模型具有以下好处: (1) 各层之间相互独立,高层不需要知道低层是如何实现的,只知道该层通过层间的接口所提供的服务。 (2) 各层都可以采用最合适的技术来实现,只要这层提供的接口保持不变,各层实现技术的改变不影响其他屋。(3) 整个系统被分解为若干个品于处理的部分,这种结构使得复杂系统的实现和维护容易控制。(4) 每层的功能和提供的服务都有精确的说明,这样做有利于实现标准化。 3. ISO在制定OSI参考模型时对层次划分的原则是什么?答:ISO在制定OSI参考模型时对层次划分的 原则是:(1) 网中各结点都具有相同的层次。(2)不同结点的同等层具有相同的功能。(3)同一结点内相 邻层之间通过接口通信。(4)每一层可以使用下层提供的服务,并向其上层提供服务。(5)不同结点的同 等层通过协议来实现对等层之间的通信。 4. 请描述在OSI 参考模型屮数据传输的基本过程。 答: OSI 参考模型中数据传输的基本过程:当源结点的应用进程的数据传送到应用层时,应用层为数据加上本层控制报头后,组织成应用的数据服务单元,然后再传输到表示层;表示层接收到这个数据单元后,加上木层的控制报头构成表示层的数据服务单元,再传送到会话层。依此类推,数据传送到传输层;传输层接收到这个数据单元后,加上木层的控制报头后构成传输层的数据服务单元(报文);报文传送到 网络层时,由于网络层数据单元的长度有限制,传输层长报文将被分成多个较短的数据字段,加上网络层的控制报头后构成网络层的数据服务申i 元(分组);网络层的分组传送到数据链路层时,加上数据链路 层的控制信息后构成数据链路层的数据服务单元(顿数据链路层的巾贞传送到物理层后,物理层将以比特 流的方式通过传输介质传输。当比特流到达目的结点时,再从物理层开始逐层上传,每层对各层的控制报头进行处理,将用户数据上交高层,最终将源结点的应用进程的数据发送给目的结点的应用进程。 4. 请描述在OSI 参考模型中数据传输的基本过程。 5. 1.OSI 环境中数据发送过程 1) 应用层 当进程A 的数据传送到应用层时,应用层为数据加上应用层报头,组成应用层的协议数据单元,再传送到表示层。 2) 表示层表示层接收到应用层数据单元后,加上表示层报头组成表示层协议数据单元,再传送到会话层。表示层按照协议要求对数据进行格式变换和加密处理。 3) 会话层会话层接收到表示层数据单元后,加上会话层报头组成会话层协议数据单元,再传送到传输层。会话层报头用来协调通信主机进程之间的通信

网络安全风险评估

网络安全风险评估 网络安全主要包括以下几个方面:一是网络物理是否安全;二是网络平台是否安全;三是系统是否安全;四是信息数据是否安全;五是管理是否安全。 一、安全简介: (一)网络物理安全是指计算机网络设备设施免遭水灾、火灾等环境事故以及电源故障、人为操作失误或错误等导致的损坏,是整个网络系统安全的前提。 (二)网络平台安全包括网络结构和网络系统的安全,是整个网络安全的基础和技术支撑。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、 入侵检测等设备;网络系统安全主要涉及访问控制及内外网的有效隔离、内网不同区域的隔离及访问控制、网络安全检测、审计与监控 (记录用户使用计算机网络系统的活动过程)、网络防病毒和网络备份等方面内容。 二、安全风险分析与措施: 1、物理安全:公司机房设在4 楼,可以免受水灾的隐患;机房安 装有烟感报警平台,发生火灾时可以自动灭火;机房安装有 UPS不间断电源、发电机,当市电出现故障后,可以自动切换 至UPS供电;机房进出实行严格的出入登记流程,机房大门安 装有门禁装置,只有授权了的管理员才有出入机房的权限, 机房安装了视频监控,可以对计算

2、 5、 机管理员的日常维护操作进行记录 网络平台安全:公司网络采用分层架构 (核心层、接入层), 出口配备有电信、 联通双运营商冗余链路, 主干链路上安 装有H3C 防火墙、H3C 入侵防御设备,防火墙实现内外 网边界,互联网区、 DMZ 区、内网区的访问控制及逻辑 隔离,入侵防御设备可以有效抵御外来的非法攻击; 在内 网办公区与服务器区之间, 部署防火墙, 实现办公区与服 务器区的访问控制及隔离, 内网部署了堡垒机、 数据库审 计与日志审计系统,可以有效记录用户使用计算机网络系 统的活动过程。 系统安全:公司各系统及时安装并升级补丁, 可以及时的 修复系统漏洞,同时在关键应用系统前部署 WAF,防护 来自对网站源站的动态数据攻击, 电脑终端与服务 器系统 安装杀毒软件,可以对病毒进行查杀。 信息数据安全:公 司通过防火墙实现了内外网的逻辑隔离, 内网无法访问外网;同 时部署了 IP-guard 加解密系统,借 助IP-guard,能够有效地防范 信息外泄,保护信息资产安 全;对重要数据提供数据的本地备份 机制, 每天备份至本 地。 管理安全:公司严格按照等级保护之 三级等保技术要求和 管理要求制定了一套完善的网络安全管理制 度, 对安全管 理制度、安全管理机构、人员安全管理、系统建设管理、 3、 4、

浅谈计算机网络问题及对策

浅谈计算机网络问题及对策 发表时间:2019-08-29T14:24:36.407Z 来源:《基层建设》2019年第16期作者:马千贺 [导读] 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 哈尔滨市剑桥三中黑龙江哈尔滨 150036 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 关键词:计算机;网络安全;防火墙技术; 前言:计算机网络的发展与我国每个人息息相关,互联网由各个用户共同组成,因此其中数据相对较多,在运用互联网的过程中,人们可以获得较多工作所需要信息数据,但是在进行使用时,也会存在着各种各样的风险及问题,对于计算机网络来说,主要是信息收集效率问题以及安全问题。 1.使用计算机网络时遇到的问题 1.1数据信息出现泄漏情况 当今社会在较多的领域进行工作时,往往会采用大数据技术,采用大数据技术能够有效地进行数据分析,进行完数据分析之后再进行工作能够更具有针对性,提高工作效率和质量。然而在利用数据带来的便利的同时还应考虑到随之而来的问题。部分网民在使用网络的过程中,缺乏专业的知识,无法对自身数据进行有效的保护,最终会出现自身数据泄露的现象。数据泄露对用网络用户来说是使用网络时对其影响较大的问题。如果用户的信息被泄露,极有可能会遭到信息轰炸,用户的个人隐私也会失去保护,用户的日常生活可能会受到严重的影响。对于一些企业来说,数据信息泄露造成的危害会更大,企业的核心数据信息能够为企业提供较强的竞争力,一旦这些信息被泄露,企业在进行商业竞争的过程中便会处于不利地位,企业的经济利益便会受到严重的影响,更严重者甚至会影响到企业正常工作的进行。企业数据受法律保护,一般只会由于操作人员失误泄露。为了避免出现这种情况,应加强计算机操作人员的责任意识,提高其专业水平。 1.2受到来自网络的恶意攻击 在使用计算机时,仅仅确保自己在使用网络时具有安全意识是不足的,在当今社会人们的法制意识不断增强,使得人们在使用互联网时能够遵守网络文明公约,不去做危害其他人的事情。然而,却还有少部分人缺乏法律观念,使用网络对他人进行攻击,以达到自身的目的。在用户使用网络的过程中,这些来自网络的恶意攻击也是不得不考虑的安全问题。这些网络攻击往往是以病毒的形式存在,攻击人员往往会通过网络将病毒植入用户的电脑,然后盗取用户的数据信息或者对用户进行勒索。网络攻击离我们并不远,网络攻击人员往往会利用一些工具入侵当今的主流系统,并将病毒进行植入。最近较为具有代表性的病毒攻击事件是代号为Petya的病毒攻击事件。这个病毒瞄准了多家跨国公司,导致这些公司不得不停止业务,经过统计由于该病毒造成的经济损失高达三亿元。网络攻击事件一直在发生,在过去熊猫烧香病毒曾攻击了我国大半的网络系统,导致我国大部分居民无法正常使用网络,严重影响了社会工作的运行,造成了极大的恐慌,威胁了我国社会和谐。用户在使用网络的过程中应当提防来自网络的攻击。 1.3网络信息收集存在的问题 网络虽然具有较高的自由度和开放性,但是在运营的过程中依旧有一些企业凭借较为先进的技术,在网络中占据着主导地位,这些企业往往负责大范围信息集成技术软件开发工作,软件在投入市场后,用户越多,企业便能够获得更高的利益。当今大部分计算机网络运营大型企业在进行运营时,会制作适应于自身的网络信息集成系统,对自身需要的信息进行高效的收集,但是在市场营销的过程中,往往不会投入过多的精力设计质量水平较高的网络集成系统,存在有网络信息技术垄断的现象,人们如果需要利用较为先进的信息集成技术,需要耗费大量的资金成本,导致部分领域在进行信息收集时,缺乏必要的应用软件。而且用户所用信息集成系统软件的技术水平会受到限制,避免大型网络企业的专业技术出现泄漏影响其效益。而拥有着优势地位的网络运营企业,甚至可能会对用户的信息进行恶性收集,进行信息交易,获取相应的经济效益,严重影响网络市场的诚信度。 2.通过对防火墙技术的应用来确保网络用户安全 2.1通过日志监控对数据进行处理保护 日志是在应用数据库系统时,能够自动生成的一种记录文件,能够对各种数据操作进行记录,在各个领域中进行网络数据操作,都需要通过相应的数据库系统,而其中较为重要的操作大多会记录在安全日志中。对日志进行有效的调用管理,可以充分了解数据库各种数据的管理进程,通过日志可以监测重要信息调动情况,以及对其进行的保护水平,通过对日志进行分析,能够对数据重要性进行评价,并将日志记录的数据作为一种资源制作相应的程序根据日志对数据进行分类,提高数据管理效率。采用日志监控还可以在出现问题之后寻找出问题出现的原因,并据此来对防火墙进行不断地完善,提高防火墙防护能力,提高防火墙的防护效率,为用户提供有效的保护。 2.2通过防火墙进行网络安全访问 在进行一些信息访问的过程中往往会遇到一些不良的信息,在访问一些网站时甚至会遭到信息轰炸,这时,便需要防火墙来对这些信息进行过滤和筛选。随着科技的不断进步,防火墙技术也得到了较为明显的提高,在进行一些信息的刚问过程中,人们防火墙可以实现对访问的信息进行判断定位,如果是不良信息便会对用户进行提醒,保证用户的上网体验。此外,防火墙还能够避免用户被信息轰炸,用户可以通过防火墙对信息进行过滤,不需要的信息便会被防火墙拦下来,这样在进行网络访问时可以更加安全高效。 2.3提高网络信息集成管理效果 信息集成技术是当今IT企业较为重视的一项内容,也是一个具有较大市场空间的一个领域,要提高对网络信息进行集成的效果,需要在信息集成系统中,对索引系统进行更加精确的划分,并简化索引技术的操作流程,能够简化网络信息集成软件的应用过程。要实现这一目的,需要IT企业进行较为全面的人才培养,不仅要保障前端界面的简洁,方便用户使用以提高销量,还需对后端程序算法进行改进,使其能够进行更多的操作,对后端程序进行有效封装,能够简化对程序的更改,在短时间内建立适用于多个领域的信息集成系统。企业要提

计算机网络部分课后习题答案

学第一章概述 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b) 其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b) 时,电路交换的时延比分组交换的时延大,当x>>p,相反。 线路交换时延:kd(传播时延)+x/b(发送时延)+s(建立连接时间), 分组交换时延:kd(传播时延)+(x/p)*(p/b)(发送时延)+ (k-1)*(p/b)(最后一个分组在第一个路由器转发到目的主机的发送时延) 1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。 通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。) 答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。

趣味抢答题附答案

2 大雁为什么要向南飞 3 什么人是不用电的? 4 一个可以大可以小的地方是哪里? 5 阿呆开车去动物园玩,动物园很近,他的路并没有走错,为何却总到不了目的地? 6 下雪天,阿文开了暖气,关上门窗,为什么还感到很冷? 7 什么照片看不出照的是谁? 8 小明对小华说:“我可以坐在一个你永远也坐不到的地方!”他坐在哪里? 9 青蛙为什么能跳得比树高? 10 哪一种死法是一般死囚所欢迎的? 11 离婚的最关键因素是什么? 12 四个9加起来为什么等于100? 13 二姑娘(打一字) 15 下围棋的最喜欢干什么? 16 有一个女生,她可以不洗澡、不换衣服,但她的衣服是世界最貴的,請问他是谁? 17 8个数字“8”,如何使它等于1000? 18 金太太一向心直口快,可什么事竟让她突然变得吞吞吐吐了呢? 19 放一支铅笔在地上,要使任何人都无法跨过,怎么做? 20 9个橙分给13个小朋友,怎么分才公平? 答案 走路慢 缅甸人 WC(厕所) 开的电动玩具车 他在外面 X光胶片 小华身上哪都行啊 因为树不会跳 老死 结婚 99+9÷9=100 姿 吃 蒙娜丽莎 888+88+8+8+8=1000 金太太在吃甘蔗的时候吞吞吐吐 放到墙角 榨成汁

1:当今社会,个体户大都靠什么吃饭? 嘴巴 2:两个人同时来到了河边,都想过河,但却只有一条小船,而且小船只能载1个人,请问,他们能否都过河? 能,他们两人分别在河的两边 3:有一种细菌,经过1分钟,分裂成2个,再过1分钟,又发生分裂,变成4个。这样,把一个细菌放在瓶子里到充满为止,用了1个小时。如果一开始时,将2个这种细菌放入瓶子里,那么,到充满瓶子需要多长时间? 59分钟 4:往一个篮子里放鸡蛋,假定篮子里的鸡蛋数目每分钟增加1倍,这样,12分钟后,篮子满了。那么,请问在什么时候是半篮子鸡蛋? 11分钟 5:什么人生病从来不看医生?瞎子 6:你只要叫它的名字就会把它破坏,它是什么?沉默 7:什么东西经常会来,但却从没真正来过?明天 8:怎样才能用蓝笔写出红字来?写个"红"字 9:汽车在右转弯时,哪一条轮胎不转?备用胎 10:有一块天然的黑色的大理石,在九月七号这一天,把它扔到钱塘江里会有什么现象发生?沉到江底 1:别人跟阿丹说她的衣服怎么没衣扣,她却不在乎,为什么?没扣子,只有拉链 2:一向准时的老处女在上班途中,发现被一名男子跟踪,心中暗惊,而当她赶到办公室时,竟意外地迟到了,为什么?跟踪者走的太慢 3:什么东西人们都不喜欢吃吃亏 4:要想使梦成为现实,我们干的第一件事会是什么醒来 5:一架飞机坐满了人,从万米高空落下坠毁,为什么却一个伤者也没有?全部摔死了6:警察面对两名歹徒,但他只剩下一颗子弹,他对歹徒说:谁动就打谁,结果没动的反而挨子弹,为什么?不动比较好打 7:胖胖是个颇有名气的跳水运动员,可是有一天,他站在跳台上,却不敢往下跳。这是为什么?那天水池没有水

面试常见问题_计算机网络

计算机网络 OSI与TCP/IP各层的结构与功能,都有哪些协议。

TCP/IP

相似之处:

基于独立的协议族,层的功能划分相似 差异: ISO/OSI:从概念模型到协议实现; TCP/IP:从协议实现到概念描述 层次数量差别; 2.TCP与UDP的区别。 ●UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信 服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 ●TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可 以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 ●TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠 性传输。 ●如何加以区分使用?

TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP 没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 ?IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。 ?版本:占4位,值IP协议的版本,当前IP协议版本号为4(IPv4) ?首部长度:4位,表示最大数值是15个单位(一个单位4字节),首部最大值为60字节。?区分服务:未被使用。

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络课后习题及解答

第一章概述 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效 率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网 络生存性能好。 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。 试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s 传播时延tp=106/(2×108)=0.005s (2)发送时延ts =103/109=1μs 传播时延:tp=106/(2×108)=0.005s 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。 但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-21 协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成: (1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个 对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还 需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务 而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服 务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所

计算机网络_问答题

计算机网络_问答题

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续 传送大量数据效率高。 (2)报文交换:无须预约传输带宽, 动态逐段利用传输带宽对突发式数据 通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、 迅速的要点,且各分组小,路由灵活, 网络生存性能好。 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向

特定机构。 1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方? 答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。 1-22 网络协议的三个要素是什么?各有什么含义? 答:网络协议:为进行网络中的数据 交换而建立的规则、标准或约定。由 以下三个要素组成: (1)语法:即数据与控制信息的结构 或格式。 (2)语义:即需要发出何种控制信息, 完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说 明。 1-27 试解释everything over IP 和IP over everthing 的含义。 TCP/IP协议可以为各式各样的应用提供服务(所谓的everything over ip) 答:允许IP协议在各式各样的网络构成的

互联网上运行(所谓的ip over everything) 3-03网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层) 3-14常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以 太网选择总线拓扑结构而不是星形拓扑结 构,但现在却改为使用星形拓扑结构? 答:星形网,总线网,环形网,树形网 当时很可靠的星形拓扑结构较贵,人 们都认为无源的总线结构更加可靠, 但实践证明,连接有大量站点的总线 式以太网很容易出现故障,而现在专 用的ASIC芯片的使用可以讲星形结 构的集线器做的非常可靠,因此现在 的以太网一般都使用星形结构的拓 扑。 3-15么叫做传统以太网?以太网有哪两个主要

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

趣味答题题目及答案

趣味问答题目 必答:1、白求恩是哪国人B A俄罗斯 B加拿大 C.法国 D德国 2. 世界上最大的宫殿是: ( A) A、故宫 B、白宫 C、爱丽舍宫 D、克里姆林宫 3. 奥运会旗是:"五色环"旗,其中黄色环代表: ( A) A、亚洲 B、欧洲 C、非洲 D、大洋洲 4.“轻于鸿毛”中的鸿毛是哪种动物的毛 B A.羊 B.大雁 C.鸡 D.鸭 5、校园歌曲《童年》的词曲作者是:正确答案:A A 罗大佑 B 李宗盛 C 周杰伦 6、奥运会上的马拉松比赛的起源与什么有关 B A.游戏 B.战争 C.打赌 D.竞赛 7: 鱼有心脏吗正确答案:有(脊椎动物都有心脏。鱼是脊椎动物)A:有 B:没有 8、藏历新年,人们见面时都要说“扎西德勒”是什么意思 B A新年好 B吉祥如意 C你好 D恭喜发财 9: 无底洞(打一成语) 深不可测 10: 遇事不求人(打一成语) 自力更生 11:“写鬼写妖高人一筹,刺贪刺虐入木三分”这一对联写的作家是B A、吴敬梓 B、蒲松龄 C、曹雪芹 D、罗贯中 12: 世界上最深的海沟是正确答案:马里亚纳海沟

A:马绍尔海沟B:马里亚纳海沟C:日本海沟 13:“惟见长江天际流”的前一句是什么孤帆远影碧空尽 14:“曾经沧海难为水”的下一句是什么除却巫山不是云 15:“天下谁人不识君”的前一句是什么莫愁前路无知己 16:“蜡炬成灰泪始干”的前一句是什么春蚕到死丝方尽 17:“梅花香自苦寒来”的前一句是什么宝剑锋从磨砺出 18:“心有灵犀一点通”的前一句是什么身无彩凤双飞翼 抢答题:1;俗称“长生果”是指正确答案:花生 A:花生 B:腰果 C: 核桃 2、"红娘"由来是出自下列哪部古典名剧: (B) A《琵琶记》 B《西厢记》 C《长生殿》 D《桃花扇》 3、“民为贵,社稷次之,君为轻”这句话出自( B) A.《孔子》 B.《孟子》 C.《庄子》 D.《韩非子》 4.六弦琴是什么乐器的别称( A) A.吉他 B.二胡 C.小提琴 D.古筝 5. 在电脑领域,“闪客”是指( B) A、Disco高手 B、Flash高手 C、PS高手 6、一般钢琴是以一连串八度音程的区间所构成,请问同一音程中有 几个黑阶(A ) A、五个 B、七个 C、六个 D、四个 7、“who”代表什么世界组织( C) A、世界石油输出国组织 B、世界绿色和平组织 C、世界卫生组 织 D、世界贸易组织

计算机网络风险与安全策略

计算机网络风险与安全策略 【摘要】随着计算机网络的广泛使用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。本文简述了计算机网络所面临的风险,并根据计算机网络风险分析应采取的安全策略。 【关键词】计算机;网络安全;安全策略 【作者简介】王勇平(1979-),男,大学文化,工程师,黎明化工研究院从事计算机信息安全管理工作。 一、计算机网络面临的风险 计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。 二、常用的网络安全技术防护措施 1.防火墙技术 防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙= 过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。 2.网络加密技术 网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。 如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。 3.身份验证技术身份验证技术 身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的

相关主题
文本预览
相关文档 最新文档