当前位置:文档之家› 计算机网络基础7

计算机网络基础7

计算机网络基础7
计算机网络基础7

电气与信息工程学院计算机系

计算机网络基础实验报告

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络基础知识总结资料

计算机网络基础知识总结 1. 网络层次划分 2. OSI七层网络模型 3. IP地址 4. 子网掩码及网络划分 5. ARP/RARP协议 6. 路由选择协议 7. TCP/IP协议 8. UDP协议 9. DNS协议 10. NAT协议 11. DHCP协议 12. HTTP协议 13. 一个举例 计算机网络学习的核心内容就是网络协议的学习。网络协议是为计算机网络中进行数据交换而建立的规则、标准或者说是约定的集合。因为不同用户的数据终端可能采取的字符集是不同的,两者需要进行通信,必须要在一定的标准上进行。一个很形象地比喻就是我们的语言,我们大天朝地广人多,地方性语言也非常丰富,而且方言之间差距巨大。A地区的方言可能B地区的人根本无法接受,所以我们要为全国人名进行沟通建立一个语言标准,这就是我们的普通话的作用。同样,放眼全球,我们与外国友人沟通的标准语言是英语,所以我们才要苦逼的学习英语。 计算机网络协议同我们的语言一样,多种多样。而ARPA公司与1977年到1979年推出了一种名为ARPANET的网络协议受到了广泛的热捧,其中最主要的原因就是它推出了人尽皆知的TCP/IP标准网络协议。目前TCP/IP协议已经成为Internet中的“通用语言”,下图为不同计算机群之间利用TCP/IP进行通信的示意图。 1. 网络层次划分

为了使不同计算机厂家生产的计算机能够相互通信,以便在更大的范围内建立计算机网络,国际标准化组织(ISO)在1978年提出了“开放系统互联参考模型”,即著名的OSI/RM模型(Open System Interconnection/Reference Model)。它将计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(Session Layer)、表示层(Presentation Layer)、应用层(Application Layer)。其中第四层完成数据传送服务,上面三层面向用户。 除了标准的OSI七层模型以外,常见的网络层次划分还有TCP/IP四层协议以及TCP/IP五层协议,它们之间的对应关系如下图所示: 2. OSI七层网络模型 TCP/IP协议毫无疑问是互联网的基础协议,没有它就根本不可能上网,任何和互联网有关的操作都离不开TCP/IP协议。不管是OSI七层模型还是TCP/IP 的四层、五层模型,每一层中都要自己的专属协议,完成自己相应的工作以及与上下层级之间进行沟通。由于OSI七层模型为网络的标准层次划分,所以我们以OSI七层模型为例从下向上进行一一介绍。

计算机网络基础

1. 计算机网络是计算机技术与()技术紧密结合的产物。(3分) A、B、C、D、 A、通信 B、软件 C、信息 D、电话 2. 计算机网络中,()主要用来将不同类型的网络连接起来。(3分) A、B、C、D、 A、集线器 B、路由器 C、中继器 D、网卡 3. 接入Internet的电脑必须装有()。(3分) A、B、C、D、 A、Word B、Excel C、TCP/IP D、HTML 4. 局域网的网络软件主要包括网络数据库管理系统、网络应用软件和()。 (3分) A、B、C、D、 A、工作站上的软件 B、网络操作系统 C、网络传输协议 D、网络互联 5. 局域网的网络硬件主要包括网络服务器、工作站、()和通信介质。 (3分) A、B、C、D、 A、计算机 B、网卡

C、网络拓扑结构 D、网络协议 6. 局域网的英文缩写是()。(3分) A、B、C、D、 A、URL B、ISP C、WAN D、LAN 7. 局域网中常用的通信介质包括()。(3分) A、B、C、D、 A、同轴电缆、光纤和双绞线 B、有线介质和无线介质 C、光纤和微波 D、卫星和电缆 8. 目前局域网的传播介质(媒体)主要是同轴电缆、双绞线和()。(3 分) A、B、C、D、 A、通信卫星 B、公共数据网 C、电话线 D、光纤 9. 目前因特网还没有提供的服务是()。(3分) A、B、C、D、 A、文本传送 B、电子函件 C、远程使用计算机 D、电视广播 10. 网卡的主要功能不包括()。(3分) A、B、C、D、

A、网络互联 B、将计算机连接到通信介质上 C、实现数据传输 D、进行电信号匹配 11. 网络中的任何一台计算机必须有一个地址,而且()。(3分) A、B、C、D、 A、不同网络中的两台计算机的地址允许重复 B、同一个网络中的两台计算机的地址不允许重复 C、同一网络中的两台计算机的地址允许重复 D、两台不在同一城市的计算机的地址允许重复 12. 下列叙述正确的是()。(3分) A、B、C、D、 A、各种网络传输介质具有相同的传输速率和相同的传输距离 B、各种网络传输介质具有不同的传输速率和不同的传输距离 C、各种网络传输介质具有相同的传输速率和不同的传输距离 D、各种网络传输介质具有不同的传输速率和相同的传输距离 13. 一座办公大楼内各个办公室中的微机进行联网,这个网络属于()。 (3分) A、B、C、D、 A、WAN B、LAN C、MAN D、CAN 14. 广域网是按照( )来分的。 (3分) A、B、C、D、 A、网络使用者 B、信息交换方式 C、网络作用范围 D、传输控制协议 15. 在计算机网络中,软件资源共享指的是( )。(3分)

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

《计算机网络基础》-试题(带答案)

《计算机网络技术》试卷 1.计算机网络最突出的优点是()。 A.运算速度快 B.计算精度高 C.存储容量大 D.资源共享 2.计算机网络中的资源包括()。 A.设备资源和非设备资源 B.软件资源和数据资源 C.硬件资源和软件资源 D.硬件资源、软件资源和数据资源 3.TCP提供面向()的传输服务。 A.连接 B.无连接 C.地址 D.端口 4.Internet的历史最早可追溯到20世纪70年代,那时候它的名称是()。 A.NSFNET B.ARPANET C.Internet https://www.doczj.com/doc/4d9130121.html,ENET 5.信息高速公路是指()。 A.国家信息基础设施 B.快速专用通道 C.电子邮政系统 D.装备有通信设备的高速公路 6.ATM技术的特点是()。 A.高速、低传输延迟、采用固定长度的信元 B.网状拓扑 C.以帧为数据传输单位 D.针对局域网互连 7.在OSI参考模型的各层次中,()的数据传送单位是报文。 A.物理层 B.数据链路层 C.网络层 D.传输层 8.FDDI作为高速主干网,使用的传输介质是()。 A.双绞线 B.同轴电缆 C.光纤 D.微波 9.以下各项中,是令牌总线媒体访问控制方法标准的是()。 A.IEEE802.3 B.IEEE802.4 C.IEEE802.5 D.IEEE802.6 10.()以太网中使用光纤作为传输介质。 A.10BASE-2 B.10BASE-5 C.10BASE-T D.10BASE-F 11.下列网络设备中,属于通信子网的是()。 A.工作站 B.终端 C.服务器 D.交换机 12.计算机网络必须由相互()的多个计算机构成。 A.通信 B.独立 C.连接 D.分离 13.在常用的通信介质中,抗干扰能力最强的是()。 A.双绞线 B.无线信道 C.同轴电缆 D.光纤 14.结构化布线系统采用(),可分为6个独立的子系统。

第六章 计算机网络基础答案

【例题与解析】 、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机.个人收集整理勿做商业用途 光纤双绞线电话线无线 【解析】,参见局域网地组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有地计算机都可以共享这一台打印机.个人收集整理勿做商业用途 、北京大学和清华大学地网站分别为和,以下说法正确地是().个人收集整理勿做商业用途 他们同属于中国教育网它们都提供服务 他们分别属于两个学校地门户网站他们使用同一个地址 【解析】,域名是层次化地.代表中国,代表教育网,代表北京大学,代表清华大学,代表提供服务地主机名,两台主机不可能使用同一个地址.个人收集整理勿做商业用途 、提供可靠传输地运输层协议是(). 【解析】,在协议簇中,有两个互不相同地传输协议:(传输控制协议)和(用户数据报协议).协议是面向连接地协议,它安全,可靠,稳定但是效率不高,占用较多资源.协议是无连接方式地协议,它地效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助地算法来完成传输地控制.个人收集整理勿做商业用途 、下列说法正确地是(). 计算机必须是个人计算机计算机必须是工作站 计算机必须使用协议计算机在相互通信时必须运行同样地操作系统个人收集整理勿做商业用途 【解析】,任何计算机,从掌上到超级计算机都可以使用连接到.且上网地计算机可以运行任何使用协议地操作系统进行相互通信.个人收集整理勿做商业用途 、电子邮件不可以传递(). 汇款文字图像音视频 【解析】,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递.个人收集整理勿做商业用途 、下一代地版本是(). 【解析】,现在有地是在协议地基础上运行.是下一个版本,也可以说是下一代协议,他地提出最初是因为随着地迅速发展,定义地悠闲地址空间将被耗尽,地址空间地不足必将妨碍地进一步发展.为了扩大地址空间,拟通过重新定义地址空间.个人收集整理勿做商业用途 、对于连接地每一台计算机,都需要有确定地网络参数,这些参数不包括(). 地址地址子网掩码网关地址和服务地址 【解析】,参见地址,网关,子网掩码和域名地基本概念,地址是网卡地物理地址,网卡出厂时,地址已写入网卡硬件中,不需要用户配置.个人收集整理勿做商业用途 、如果出差在外,住在宾馆中,并自己携带有配置地笔记本电脑,通过()可以上互联网. 无线电话线拨号手机卡 【解析】,笔记本电脑配置有,则把宾馆房间地电话线插入中,使用当地中国电信或网通地上网特服号作为用户名和密码,只需支付电话费就可以上互联网.个人收集整理勿做商业用途

计算机网络基础

第一章计算机网络概述 第一节计算机网络的定义与发展 教学目标:1、掌握计算机网络的一般概念;2、了解计算机网络的发展概念 重点难点:计算机网络的概念 教学时数:2 教学方法与手段:讲授法与多媒体相结合 引言:计算机网络是计算机科学技术与通信技术逐步发展、紧密结合的产物,是信息社会的基础设施,是信息交换、资源共享和分布式应用的重要手段。 一、计算机网络的定义及涉及到的四个要点 1、定义:所谓计算机网络,就是利用通信设备和通信线路,将地理位置不同、功能独立的多个计算机系统互联起来,以功能完美的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络资源共享和信息传递的系统。 2、四个要点:(1)计算机网络包含两台以上的地理位置不同具有自主功能的计算机。 (2)网络中各结点的连接需要一条通道,即由传输介质实现物理互联。 (3)网络中各结点之间互相通信或交换信息,需要有某些约定和规则,这些约定和规则的集合就是协议,其功能是实现各结点的逻辑互联。 (4)计算机网络是以实现数据通信和网络资源(包括硬件资源和软件资源)共享为目的。 3、计算机网络的目的 人们使用网络主要是为了共享资源和进行在线通信。资源包括数据、应用程序和外围设备。 电子邮件是在线通信的经典形式。 二、计算机网络的形成 早在1925年当计算机还处于第一代的电子管时期,美国就建立了一套SAGE(Semi-Automatic Ground Environment)系统,即半自动地面防空系统。该系统将远距离的雷达和其他设备的信息,通过通信线路汇集到一台旋风型计算机,第一次实现了利用计算机远距离地集中控制和人——机对话。SAGE系统的诞生被誉为计算机通信发展史上的里程碑。 1.计算机终端网络。

计算机网络基础试题带答案

《计算机网络技术》试卷 A.运算速度快 B.计算精度高 C.存储容量大 D.资源共享 2.计算机网络中的资源包括()。 A.设备资源和非设备资源 B.软件资源和数据资源 C.硬件资源和软件资源 D.硬件资源、软件资源和数据资源 提供面向()的传输服务。 A.连接 B.无连接 C.地址 D.端口 的历史最早可追溯到20世纪70年代,那时候它的名称是()。 5.信息高速公路是指()。 A.国家信息基础设施 B.快速专用通道 C.电子邮政系统 D.装备有通信设备的高速公路 技术的特点是()。 A.高速、低传输延迟、采用固定长度的信元 B.网状拓扑 C.以帧为数据传输单位 D.针对局域网互连 7.在OSI参考模型的各层次中,()的数据传送单位是报文。 A.物理层 B.数据链路层 C.网络层 D.传输层

作为高速主干网,使用的传输介质是()。 A.双绞线 B.同轴电缆 C.光纤 D.微波 9.以下各项中,是令牌总线媒体访问控制方法标准的是()。 ()以太网中使用光纤作为传输介质。 11.下列网络设备中,属于通信子网的是()。 A.工作站 B.终端 C.服务器 D.交换机 12.计算机网络必须由相互()的多个计算机构成。 A.通信 B.独立 C.连接 D.分离 13.在常用的通信介质中,抗干扰能力最强的是()。 A.双绞线 B.无线信道 C.同轴电缆 D.光纤 14.结构化布线系统采用(),可分为6个独立的子系统。 A.过程化设计和分层星状拓扑结构 B.过程化设计和分层树状拓扑结构 C.模块化设计和分层星状拓扑结构 D.模块化设计和分层树状拓扑结构 15.采用全双工通信方式,数据传输的方向性结构为()。 A.可以在两个方向上同时传输 B.只能在一个方向上传输 C.可以在两个方向上传输,但不能同时传输 D.以上均不对 16.在ATM交换技术中,数据以信元为单位进行传输,每个信元的大小为()。 字节字节 C.一千到数千比特比特 是一种()。 A.高级程序设计语言 B.超文本传输协议 C.域名 D.文件传输协议 IP体系结构中的TCP和IP所提供的服务为别为()。 A.链路层服务和网络层服务 B.网络层服务和传输层服务 C.传输层服务和应用层服务 D.传输层服务和网络层服务 19.在网络互联中,中继器一般工作在()。 A.物理层 B.数据链路层 C.网络层 D.传输层 20.网络管理协议是代理和网络管理软件交换信息的方式,下列()是网络管理协议。 IP 21.以下属于数据链路层协议的是()。 和PPP 和UDP 22.制定OSI/RM的国际标准化组织是()。 采用的基础协议是()。 /IP (World Wide Web)系统的作用是()。 A.信息浏览 B.文件传输 C.收发电子邮件 D.远程登录 25.媒体访问控制方式CSMA/CD用于()。 A.星形拓扑结构 B.总线拓扑结构 C.树形拓扑结构 D.环形拓扑

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

第六章:计算机网络基础

第六章计算机网络基础 随着信息技术的飞速发展,网络应用已经渗透到人们生活的各个角落,正在日益改变着人们传统的工作方式和生活方式。 关键字:服务器(SERVER) 客户机(CLIENT) 路由器(ROUTER) 网关(GATEW AY) 6.1 网络拓扑结构 ①星型:以中央节点为中心,执行集中式通讯控制策略,各节点间不能直接通信 优点:连接方便,容易检测和隔离故障 缺点:整个网络依赖于中央节点,中央节点的负担较重,若发生故障,则全网不能工作 ②总线型:网上的所有站点要通过相应的硬件接口直接连到一条主干电缆(即总线)上. ③环型:闭合的总线结构,数据流在站点之间单向传输,当信号被传递给相邻站点时,相邻站点对该信号进行重新传输. 优点:电缆长度短,抗故障性能好 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络. 数据通信技术: 分组交换(包交换): 是一种存储转发的交换方式。首先将需要传送的信息划分为一定长度的包,也称为分组,然后以分组为单位进行存储转发,每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送,该交换方式具有传送质量好,误码率低,可靠性高等特点,但在进行数据交换时,会有大量的资源消耗在纠错补偿上,而且存储—转发交换方式在传输过程中也会出现一定程度的延时。 分组交换网的出现标志着现代电信时代的开始,是现代计算机网络技术的基础 分组交换特点: ①节点暂时存储的是分组数据,而不是整个数据文件 ②分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中,有较高的交换速率 ③分组交换采用的是动态分配信道的策略,提高了通信线路的利用率 ④分组数据在各节点存储转发时因排队而造成一定的延时 ⑤由于分组数据中必须携带一些控制信息而产生一定的额外开销 ⑥分组交换网的管理和控制比较复杂 6.2网络协议和网络体系结构 网络协议:在计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(NETWORK PROTOCOL)或通信协议(COMMUNICATION PROTOCOL) 为了减少网络协议设计的复杂性,网络设计者并不是设计一个单一的,巨大的协议来为所有形式的通信规定完整的细节,而是采用把通信问题划分为许多个小问题,然后为每个小问题设计一个单独的协议的方法.也就是说,在网络设计时,将会用到众多的,各种各样的协议,而这些协议和协议群十分庞大、复杂。所以一般都要使用结构化的技术,从层次结构的角度来组

计算机网络基础试题及答案

判断题 1、TCP协议提供端到端的差错恢复和流量控制,实现可靠的数据传输。 T.对 2、IP地址是一个B类网地址。 T.对 3、虚电路无须对每个报文分组进行路由选择。 T.对 4、OSPF属于静态路由选择算法。 F.错(动态路由选择算法) 5、通过网络互联层能在任意节点间进行数据包可靠传输。 F.错 6、在 T.对 7、在 F.错 8 F.错 9 况。 T.对 10 F. 11、TCP F.错( 12 T.对 13、FTP F.错 14、DNS F.错 15、采用 F.错 16 F.错 1 D.让每一个传输的分组带上足够的冗余信息,以便在接收端能发现并自动纠正传输差错的方法。 2、保持计时器 H.为防止TCP连接处于长时期空闲而设置的计时器。 3、计算机网络 F.以能够相互共享资源的方式互连起来的自治计算机系统的集合。 4、频带传输 A.在模拟通信信道中传输数字信号的方法。 5、ICMP J.具有差错报告、故障诊断与网络控制等功能的网络层协议。

7、网络体系结构 B.计算机网络层次结构模型与各层协议的集合。 8、路由汇聚 C.用来减少路由表中路由项数量的方法。 9、分组头长度 B.IPv4分组头中16位的长度字段。 10、E-mail G.实现互联网中发送与接收邮件的基本服务功能。 11、半双工通信 H.在一条通信线路中某一时刻仅能单向信号传输的方法。 12、数据链路层 F. 路。 13、ISP D. 14 G.TCP 15、超网 C. 16 B. 17 18 G. 单选题 1、 A.PPP B.TCP C.IP D.ARP 2 A.双绞线 B. C. D. 3、电话交换系统采用的交换技术是______。 A.报文交换 B.分组交换 C.电路交换 D.信号交换 4、在Internet中能够提供任意两台计算机之间传输文件的协议是______。 A.WWW B.FTP C.Telnet D.SMTP

计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论 1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。 基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。 2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。 物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。 3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。 宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。 5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。 第二章网络体系结构与网络协议 1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则 例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素: 语法:用户数据与控制信息的结构与格式,以及数据出现顺序 语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应 时序:对实现顺序的详细说明 2.计算机网络采用层次结构的模型有什么好处? 1)各层之间相互独立 2)灵活性好 3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层 4)易于实现和维护 5)有利于促进标准化 3.ISO在制定OSI参考模型时对层次划分的主要原则是什么? 1)网中各结点都具有相同的层次 2)不同结点的同等层具有相同的功能 3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述... 4)同一结点内相邻层之间通过接口通信

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

第六章 网络基础知识及答案

第六章网络基础 一、选择题 1.在开放系统互连参考模型(OSI)中,最底层是。 A.物理层 B.网络层 C.传输层 D.数据链路层 2.在计算机网络发展过程中,对计算机网络的形成与发展影响最大。 A.OCTPUS B.Nowell C.DATAPAC D.ARPANET 3.为了指导计算机网络的互联、互通和互访,ISO颁布了OSI参考模型,其基本结构分为( )。 A. 4层 B. 5层 C. 6层 D. 7层 4.是属于网络传输媒体。 A.电话线、电源线、接地线 B.电源线、双铰线、接地线 C.双铰线、同轴电缆、光纤 D.电源线、光纤、双铰线 5.不是信息传输速率比特的单位。 A.bit/s B.b/s C.bps D.t/s 6.网络类型按地理范围分为。 A.局域网、以太网、广域网 B.局域网、城域网、广域网 C.电缆网、城域网、广域网 D.中继网、局域网、广域网 7.下列操作系统中不是NOS(网络操作系统)的是。 A.DOS B.NetWare C.Windows NT D.Linux 8.局域网硬件中占主要地位的是。 A. 服务器 B. 工作站 C.公用打印机 D.网卡 9.LAN是的英文的缩写。 A.城域网 B.网络操作系统 C.局域网 D.广域网 10. 计算机网络与一般计算机互联系统的区别是有无为依据。 A. 高性能计算机 B.网卡 C.光缆相连D.网络协议 11.计算机网络的通信传输介质中速度最快的是。 A.同轴电缆 B.光缆 C.双绞线 D.铜质电缆 12.通过网上邻居将网络上某计算机共享资源中的文件删除后。 A.不可恢复 B.可以在本机回收站中找到 C.可以在网络上其他计算机上找到 D.可以在被删除的计算机上找到 13.OSI模型的最高层是,最低层是。 A. 网络层/应用层 B.应用层/物理层 C. 传输层/链路层 D.表示层/物理层 14.以下不是计算机网络常采用的基本拓扑结构。 A. 星型结构 B.分布式结构 C.总线结构 D.环型结构 15.计算机网络最显著的特征是。 A. 运算速度快 B.运算精度高 C.存储容量大D.资源共享 16.双绞线和同轴电缆传输的是信号。 A. 光脉冲 B.红外线 C.电磁信号 D.微波 17.为网络数据交换而制定的规则、约定和标准称为_________。 A. 体系结构B.协议 C.网络拓扑 D.模型 18.网络中使用的设备Hub指_________。 A.网卡 B.中继器C.集线器 D.电缆线

2010年全国自考计算机网络技术模拟试卷(七)及答案

更多优质自考资料,请访问自考乐园俱乐部 https://www.doczj.com/doc/4d9130121.html,/club/5346389 2010年全国自考计算机网络技术模拟试卷(七) 一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.在网络层中,可以采用有效的办法防止阻塞现象的发生。在阻塞控制方法中,直接对通信 子网中分组的数量进行严格、精确的限制,以防止阻塞现象发生的方法为() A.缓冲区预分配法 B.分组丢弃法 C.定额控制法 D.存储转发法 答案:C 2.下面不属于计算机网络组成部分的是() A.电话 B.结点 C.通信线路 D.主机 答案:A 3.在点到点的数据传输时钟同步中,外同步法是指接收端的同步信号是由() A.自己产生的 B.信息中提取的 C.发送端送来的 D.接收端送来的 答案:C 4.在局域网参考模型中,两个系统的同等实体按协议进行通信。在一个系统中,上下层之间 则通过接口进行通信,用()来定义接口。 A.服务原语 B.服务访问点 C.服务数据单元 D.协议数据单元 答案:B 5.HDLC的帧格式中,帧校验序列字段占() A.1个比特 B.8个比特 C.16个比特 D.24个比特

答案:C 6.以太网传输技术的特点是() A.能同时发送和接收帧、不受CSMA/CD限制 B.能同时发送和接收帧、受CSMA/CD限制 C.不能同时发送和接收帧、不受CSMA/CD限制 D.不能同时发送和接收帧、受CSMA/CD限制答案:D 更多优质自考资料,请访问自考乐园俱乐部https://www.doczj.com/doc/4d9130121.html,/club/5346389 7.作为对X. 25标准的扩充,CCITT提出了一套与分组拆包(PAD)设施有关的三个标准,他们是() A.X. 3、X. 25和X. 28 B.X. 3、X. 25和X. 29 C.X. 3、X. 28和X. 29 D.X. 25、X. 28和X. 29 答案:C 8.下列关于差分不归零制编码NRZI的说法中错误的是() A.NRZI在每个“1”开始处都有跳变、每个“0”码开始处没有跳变 B.NRZI中信号通过相邻码元极性的跳变来解码 C.NRZI以绝对电平为准,获得高的抗干扰能力 D.100BASE—TX和100BASE—FX都使用NRZI 答案:C 9.对于交互通信来说,适合的技术是() A.电路交换技术 B.报文交换技术 C.分组交换技术 D.无 答案:C https://www.doczj.com/doc/4d9130121.html,N参考模型可分为物理层() A.MAC,LLC等三层 B.LLC,MHS等三层 C.MAC,FTAM等三层 D.LLC,VT等三层 答案:A 11.在OSI的7层模型中,主要功能是协调收发双方的数据传输速率,将比特流组织成帧,并进行校验、确认及反馈重发的层次为() A.物理层 B.网络层

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

计算机网络第六章课后答案,DOC

第六章应用层 6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处? 答: (1)域名的结构由标号序列组成,各标号之间用点隔开: 服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶

级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。 6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用? 答: (1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。

FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。 主进程的工作步骤: 1、打开熟知端口(端口号为21),使客户进程能够连接上。 2、等待客户进程发出连接请求。 数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。 6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合? 答:

(1)文件传送协议FTP只提供文件传送的一些基本的服务,它使用TCP可靠的运输服务。 FTP的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。 FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户 (1)用户用TELNET就可在其所在地通过TCP连接注册(即登录)到远地的另一个主机上(使用主机名或IP地址)。 TELNET能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP连接返回到用户屏幕。这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。

相关主题
文本预览
相关文档 最新文档