当前位置:文档之家› 网络课后习题答案4

网络课后习题答案4

网络课后习题答案4
网络课后习题答案4

CH4 答案

一.填空题

1.光纤

2.IEEE802.4

3.介质访问控制子层(MAC)逻辑链路子层(LLC)

4.CSMA/CD 令牌环介质访问控制方法令牌总线介质访问控制方法

5.星型结构总线型结构环型结构

6.MAC地址48 厂商该厂商网卡产品的序列号

二.选择题

ADCBCDAB

一.简答题

1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。

2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。

3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。

CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。

令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。

令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。

4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。

5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。

网页设计与制作试题及答案

《网页设计和制作》期末测试试题 一、单项选择题(本大题共15小题,每小题2分,共30分) 1、目前在Internet上使用最为广泛的服务是( )。 A、FTP服务 B、WWW服务 C、Telnet服务 D、Gopher服务 2、域名系统DNS的含义是( )。 A、Direct Network System B、Domain Name Service C、Dynamic Network System D、Distributed Network Service 3、主机域名center. nbu. edu. cn由四个子域组成,其中( )子域代表国别代码。 A、center B、nbu C、edu D、cn 4、当阅读来自港澳台地区站点的页面文档时,应使用的正确文本编码格式是( )。 A、GB码 B、Unicode码 C、BIG5码 D、HZ码 5、当标记的TYPE属性值为( )时,代表一个可选多项的复选框。 A、TEXT B、PASSWORD C、RADIO D、CHECKBOX 6、为了标识一个HTML文件开始应该使用的HTML标记是( )。 A、

B、 C、 D、 7、在客户端网页脚本语言中最为通用的是( )。 A、javascript B、VB C、Perl D、ASP 8、在HTML中,标记的Size属性最大取值可以是( )。 A、5 B、6 C、7 D、8 9、在HTML中,单元格的标记是( )。 A、 D、 10、在DHTML中把整个文档的各个元素作为对象处理的技术是( )。 A、HTML B、CSS C、DOM D、Script(脚本语言) 11、下面不属于CSS插入形式的是( )。 A、索引式 B、内联式 C、嵌入式 D、外部式 12、在网页中最为常用的两种图像格式是( )。 A、JPEG和GIF B、JPEG和PSD C、GIF和BMP D、BMP和PSD 13、如果站点服务器支持安全套接层(SSL),那么连接到安全站点上的所有URL开头是( )。 A、HTTP B、HTTPS C、SHTTP D、SSL 14、在HTML中,要定义一个空链接使用的标记是( ). A、 B、 C、 D、 15、对远程服务器上的文件进行维护时,通常采用的手段是( ) A、POP3 B、FTP C、SMTP D、Gopher 二、多项选择题(本大题共15小题,每小题2分,共30分。在每小题的五个备选答案中,选出二至五个正确的答案,并将正确答案的字母分别填在题干的括号内,多选、少选、错选均不得分。) 1.WWW的组成主要包括( ) A.URL B.Gopher C.HTML D.HTTP https://www.doczj.com/doc/8d19069767.html,

计算机网络原理课后习题答案

第1章 PSE:分组交换设备 PAD:分组装配、拆卸装备 NCC:网络控制中心 FEP:前端处理机 IMP:接口信息处理机 PSTN:电话交换网 ADSL:非对称用户环路 DDN:数字数据网 FR:帧中继 ATM:异步转移模式 ISDN:综合服务数字网 VOD:电视点播 WAN:广域网 LAN:局域网 MAN:城域网 OSI:开放系统互连基本模型 ITU:国际电信联盟 IETF:英特网工程特别任务组 第2章 1.说明协议的基本含义,三要素的含义与关系。 答:为计算机网络中进行数据交换而建立的规则、标准或约定的集合就称为协议。协议三要素: (1)语义:涉及用于协调与差错处理的控制信息。 (2)语法:涉及数据及控制信息的格式、编码及信号电平等。

(3)定时:涉及速度匹配和排序等。 3.计算机网络采用层次结构模型的理由是什么?有何好处? 答:计算机网络系统是一个十分复杂的系统。将一个复杂系统分解为若干个容易处理的子系统,然后“分而治之”逐个加以解决,这种结构化设计方法是工程设计中常用的手段。分层就是系统分解的最好方法之一。 分层结构的好处在于使每一层实现一种相对独立的功能。每一层的功能相对简单而且易于实现和维护。具有很大的灵活性。分层结构有利于交流、理解和标准化。 6.请比较面向连接服务和无连接服务的异同点。 答:面向连接服务和电话系统的工作模式相类似。数据传输过程前必须经过建立连接、维护连接和释放连接的3个过程;在数据传输过程中,各分组不需要携带目的的节点的地址。面向连接数据传输的手法数据顺序不变,传输可靠性好,需通信开始前的连接开销,协议复杂,通信效率不高。 无连接服务与邮政系统的信件投递过程相类似。每个分组都是要携带完整的目的节点的地址,各分组在通信子网中是独立传送的。数据传输过程不需要经过建立连接、维护连接和释放连接的3个过程;目的节点接收到的数据分组可能出现乱序、重复与丢失的现象。可靠性不是很好,通信协议相对简单、效率较高。 9.试比较OSI/RM与TCP/IP的异同点。 答:相同点:两者都以协议栈的概念为基础,并且协议栈中的协议彼此相互独立,而且两个模型中都采用了层次结构的概念,各个层的功能也大体相似。 不同点:(1)OSI模型有七层,TCP/IP是四层,它们都有网络层、传输层和应用层,但其它的层并不相同。 (2)无连接和面向连接的通信范围有所不同。 第3章 3.请说明和比较双绞线、同轴电缆与光纤3种常用介质的特点。 答:双绞线:由螺线状扭在一起的两根、四根或八根绝缘导线组成,线对扭在一起可以减少相互间的辐射电磁干扰。双绞线是最常用的传输介质,可用于模拟信号和数字信号的传输。 同轴电缆:也像双绞线一样由一对导体组成,但它们是按“同轴”形式构成线对。最里层是内芯,向外依次为绝缘层、屏蔽层,最外是起保护作用的塑料外套,内芯和屏蔽层构成一对导体。适用于点到点和多点连接。

新视野大学英语4课后习题答案.doc

第二版读写教程第四册unit1答案 Unit One III. 1. idle 2. justify 3. discount 4. distinct 5. minute 6.accused 7. object 8. contaminate 9. sustain 10. worship IV. 1. accusing... of 2. end up 3. came upon 4. at her worst 5. pa: 6. run a risk of 7. participate in 8. other than 9. object to/objected V 1. K 2. G 3. C 4. E 5. N 6.0 7.1 8. L 9. A 10. D Collocation VI. 1. delay 2. pain 3. hardship 4. suffering 5. fever 6. defeat 7. poverty 8. treatment 9. noise 10. agony Word building VII. 1. justify 2. glorify 3. exemplifies 4. classified 5. purified 6. intensify 7. identify 8. terrified VIII. 1. bravery 2. jewelry 3. delivery 4. machinery 5. robbery 6. nursery 7. scenery 8. discovery sentence Structure IX. 1. other than for funerals and weddings 2. other than to live an independent life 3. other than that they appealed to his eye . . ` 4. but other than that, he'll eat just about everything . 5. other than that it's somewhere in the town center X. 1. shouldn't have been to the cinema last night 2. would have; told him the answer 3. they needn't have gone at all 4. must have had too much work to do 5. might have been injured seriously Translation XI. - 1. The plant does not grow well in soils other than the one in which it has been developed. 2. Research findings show that we spend about two hours dreaming every night, no matter what we may have done during the day. 3.Some people tend to justify their failure by blaming others for not trying

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

计算机网络设计课后答案

第一章 1、网络设计三大系列国际标准及其特点: ITU-T(国际电信联盟)标准关注城域网物理层的定义; IEEE(国际电子电气工程师协会)标准关注局域网物理层和数据链路层; IETF(国际因特网工程组)标准注重数据链路层以上的规范。 2、简要说明网络系统集成的主要任务 系统集成工作的目的是以先进的技术、适当的产品、精湛的技术和优质的服务,为用户设计并实施满足业务和管理需要的网络系统。 系统集成工作的任务主要有两项,即方案的精心设计和系统的高效实施。(1)方案设计是系统集成项目的首要任务,只有在方案设计中正确选择了技术和相应的性能价格比高的产品,所设计的方案才能在与其他公司的竞争中脱颖而出,被用户选中。同时,高质量的方案设计也是后续技术性工作能够顺利进行的基础。如果设计方案有较大的漏洞,此方案即使选中的话,项目实施阶段也会因此而受到相当大的影响。精心设计网络系统方案,是市场激烈竞争的需要,也是对用户项目负责精神的体现。 (2)系统的高效实施是系统集成工作的另一个重要任务。系统实施是把方案上的文字、图表、设备清单等落实到具体的系统中,以实物形式呈现给用户,并进行完善的集成调试和相应的开发工作,使之成为有机的整体,实现系统的设计功能,完成系统的设计目标。设备供货、安装调试、软件开发及售后服务是系统实施的重要环节。系统实施的成功与否和效率高低是衡量集成公司的实力强弱和系统集成工程师的水平高低的重要标准之一。成功实施后的网络系统是系统

集成工作成果的体现,是前期所做的一切工作的最终目的。 3、制定网络标准的目的 (1)保障硬件设备之间的兼容性; (2)保证应用软件之间的数据交换; (3)保障不同产品、服务达到公认的规定品质; (4)保护标准制定者的利益; (5)降低系统集成商和用户的成本。 4、联网的三个基本特征: (1)互联网特征,联网的物品能够实现互联互通。 (2)识别与通信特征,“物体”具备自动识别与物物通信功能。 (3)智能化特征,网络系统具有自动化,自我反馈与智能控制的特点。 怎样解决网络系统中大问题的复杂性…… 解:网络规模越大,涉及的约束条件越多,所耗费的资源也会越多。问题的大小与复杂性直接相关。例如,对以太局域网来说,100个用户的网络设计是一个小问题,而10万个用户的城域以太网设计则是一个大问题。 笛卡尔《方法论》:将大问题分解为多个规模适当的小问题,然后再进行解决。有些问题需要采用“系统论”的方法来解决。 网络工程师的专业知识结构是广度优先好还是深度优先好? 解:先开始时进行广度优先,当有一定积累沉淀后在广度的基础上进行深度的挖掘选择一项自己最好的来突破发展,即深度优先。 这里的广度优先应该是指网络工程师对专业知识的广泛了解并掌握,而深度优

网络工程原理与实践教程第三章课后习题答案

第三章课后习题答案 一.填空题 1、核心层汇聚层接入层 2、路由表 3、园区网广域网远程连接 4、10M基带信号500m 5、8 6、网段中继设备第1、2、5 7、PVC SVC 8、租用专线业务帧中继业务话音/传真业务 9、分段管理灵活安全性 10、144kbit/s 64kbit/s B 16kbit/s D 11、隧道技术 12、30 13、带宽时延信道可信度信道占用率最大传输单元 二.问答题 1、分层设计的原则有两条:网络中因拓扑结构改变而受影响的区域应被限制到最小程度;路曲器应传输尽量少的信息。 2、核心层设计应该注意:不要在核心层执行网络策略:核心层的所有设备应具有充分的可达性。 3、汇聚层设计U标有:隔离拓扑结构的变化;通过路山聚合控制路山表的大小。 4、绘制网络拓扑结构图时注意:选择合适的图符来表示设备;线对不能交义、串接,非线对尽量避免交义;终结处及芯线避免断线、短路;主要的设备名称和商家名称要加以注明;不同连接介质要使用不同的线型和颜色加以注明:标明制图日期和制图人。 3、ATM论坛规定了恒定比特率、实时可变比特率、非实时可变比特率.不指明比特率和可用比特率等5种服务类型。 6、划分VLAN的方式有基于端口划分VLAN;基于MAC地址划分VLAN;基于协议规则划分VLAN;基于网络地址划分VLAN。 7、减少Man网络覆盖时的工程建设成本(利用现有的基站架高)、同时减少网络规划费用 8、1. Q0S【流控技术领域】2.数据缓存【数据缓存技术领域】3.传输协议优化【协议优化技术领域】4.数据压缩 9、开放性原则可扩展性原则先进性与实用兼顾原则安全与可靠原则可维护性原则。 10、(1)园区网是网络的基本单元,是网络建设的起点,它连接本地用户,为用户联网提供了本地接入设施(2)园区网较适合与采用三层结构设计,通常规模较小的园区网只包括核心层和接入层,分布层被划入了核心层,尤其是在交换网络中是如此考虑的(3)园区网对线路成本考虑较少,对设备性能考虑的较多,追求较高的带宽和良好的扩展性(4)园区网的结构比较规整,有很多成熟的技术,如以太网、快速以太网、FDDI,也有许多新兴的技术,如吉比特以太

新视野大学英语4课后题答案

新视野大学英语4课后题答案 第一部分:听力(共两节,满分30分) 第一节(共5小题;每小题1.5分,满分7.5分) 听下面5段对话.每段对话后有一个小题,从题中所给的A、 B、C三个选项中选出最佳选项,并标在试题相应的位置。听完每 段对话后,你都有10秒钟的时间来回答有关小题和阅读下一小 题。 1. What is the man doing now? A. Fixing his car. B. Working to make money. C. Planning to get a mechanic(机修工). 2. Who is the man? A. An artist. B. A carpenter (木工). C. A house painter. 3. Where most probably are the speakers? A. On a train. B. In a car. C. On a plane. 4. What does the woman mean? A. She lost her notes. B. The notes are not hers. C. Someone has borrowed her notes. 5. What is the woman trying to do? A. Go to sleep. B. Watch TV.

C. Ask her iron back. 第二节(共15小题;每小题4.5分,满分22.5分) 听第6段材料,回答第6至7题。 6. What did the woman do last weekend? A. Went for a picnic. B. Went cing. C. Went to a gym. C. Good. 7. How does the woman like their activity? A. So-so. B. Terrible. 听第7段材料,回答第8至10题。 8. What happened to the man? A. He has some trouble with the teeth. B. He was hurt by a needle. C. He has a cold. 9. What can we learn about the man? A. He has filled the hole. B. He’s had some medicine. C. He doesn’t like sour food. 10. How many packets of medicine should the man take a day? A. 1. B. 2. C. 4. 听第8段材料,回答第11至13题。 11. What is the probable relationship between the man and Julia? A. Husband and wife. A. Satisfied. B. Brother and sister.

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

计算机网络设计课后习题(一至七章)上课讲义

第一章 1.1.简要说明ITU-T 、IEEE、IETE三大系列国际标准的特点。 网络设计标准主要有: ITU-T(国际电信联盟) IEEE(国际电子电气工程师协会) IETF(国际因特网工程组) 三大标准的特点: ITU-T标准接近于城域网物理层的定义; IEEE标准关注局域网物理层和数据链路层; IETF标准注重数据链路层以上的规范。 1.2.简要说明网络系统的集成的主要任务。 系统集成=网络系统+硬件系统+软件系统 技术集成:根据用户需求的特点,结合网络技术发展的变化,合理选择所采用的各项技术,为用户提供解决方案和网络系统设计方案。 软硬件产品集成:根据用户需求和费用的承受能力,为用户的软硬件产品进行选型和配套,完成工程施工和软硬件产品集成。 应用集成:面向不同行业,为用户的各种应用需求提供一体化的解决方案,并付诸实施 1.3.简要说明制定网络标准的目的。 保障硬件设备之间的兼容性,保证应用软件之间的数据交换; 保障不同产品、服务达到公认的规定品质; 保护标准制定者的利益; 降低系统集成商和用户的成本。 1.4.简要说明物联网的技术特征。 1.5.怎样解决网络系统中的大问题的复杂性。

1.6.讨论网络工程师的专业知识结构是广度优先好,还是深度优先好。 1.7.讨论网络标准的制定应当基于现有技术,还是应当超越现有技术。 1.8.网络工程验收时合格,使用一段时间后网络性能下降很快,讨论原因何在。 第二章 2.1.IEEE软件工程标准中定义的用户需求有什么特点。 1)用户解决问题或达到目标所需要的条件或要求。 2)系统满足合同、标准、规范或其它正式规定文档所需具有的条件或要求。

现代交换原理课后习题答案

1、为什么说交换是通信网的核心 答:因为交换设备主要是为网络中的任意用户之间构建通话连接,主要完成信号的交换,以及节点链路的汇集、转接、分配,所以交换设备是通信网的核心。 3、交换性能的差别对业务会造成什么影响 答:交换性能对业务的影响主要体现在业务开放种类、接续速度和接续成功率等方面。 5、分组交换与电路交换在交换思想上有什么本质的区别二者有哪些缺点,有哪些可以进行改进的方法 答:(1)电路交换采用面向连接且独占电路的方式,是固定资源分配方式。分组交换对链路的使用时采用统计复用,不是独占的方式,即动态资源分配方式。(2)改进方法:在根据具体的应用兼顾到时延与开销两方面选择分组长度。 第二章1、PCM的时分复用中,随着复用路数的增加,每帧中包含的子支路书增加,其每帧的时间长度是否会随着增加为什么 答:每帧的时间长度不会随之增加,例如,对于语音信号而言,采样频率为8000Hz,则采样周期为1S/8000=125us,这就是一个帧的时间长度,分帧包含的子支路数影响每个时隙的时间长度。 2、利用单向交换网络能否实现用户的双向通信 答:可以,通过分别建两条相互独立的来、去方向通路来实现双向通信。 3、T接线器和S接线器的主要区别是什么 答:S连接器即是空间连接器,只能完成不同总线上相同时隙之间的交换,不能满足任意时隙之间的交换要求,T接线器即是时间连接器可以实现在一条复用线上时隙之间交换的基本功能。 4、为什么说TST网络是有阻塞的交换网络 答:因为TST网络中S连接器的出、入线上必须具有相同的、同时空闲的时隙号时方可接通,否则,S接续器某入线上的时隙会由于无对应时隙号而发生阻塞。 第三章1、为什么数字中继中需要做帧同步和复帧同步 答:帧同步可以使收发两端的各个话路时隙保持对齐;复帧同步则可以解决各路标志信令的错路问题。 2、若出现电话机摘机拨号后,其拨号音不能停止的情况,请分析可能出现的原因。 答:(1)发号制式不正确;(2)DTMF收号器发生故障或资源不够、没有接收到用户拨号信息;(3)处理机故障,当收号器收到用户拨出的号码并上交处理机,但处理机故障不能拆除拨号连接;(4)用户接口电路故障。 4、为什么采用多级链表结构存储字冠分析数据比采用顺序表节约空间 答:顺序表针对每个字冠在内存中都会对应有分析字冠并存放分析结果的记录,即使有些字冠前面有些位数的数字是相同的,因此占用很大的存储空间,空间利用效率低,而采用多级链表结构时,对于前面有相同数字的字冠就可以共同分析至不同位数为止,由于相同数字部

新概念英语4课后习题答案教学内容

新概念英语 4 课 后习 题答案

Less on 1 CABDD BDAAC AB Lesson 2 BCBDC ACAAD BC Lesson 3 CABDA CDABA CD Lesson 4 ACBAB BCDAA BD Less on 5 CABAB DACBB DD Less on 6 CACCC AAADB AA Lesson 7 DCABA BACDA AC Less on 8 BDABD BAABC BC Lesson 9 CDBAA CABAC AD Less on 10 CAABD CBBDC AA Less on 11 AABDD DADDB DB Less on 12 CABAC CDACA AB Lesson 13 ACDAC BDABC AD Less on 14 DBDCC ACCBD BD Less on 15 CADCD DBACA CA Less on 16 ABCCA DDBAB AC Less on 17 BBADA BBDCD CA Less on 18 BABCD CDCCC BA Less on 19 BBCAD AABDD BC Lesson 20 BCADC CCBDB CA Less on 21 BDBBA ADDAB CA Less on 22 CDACB ADBCD AB Less on 23 CADCC DCABC AC

Lesson 25 DBADD CACDB CA Lesson 26 CBCBA CDDAB AC Lesson 27 BCDCC ACCDD DA Less on 28 ADCDA BCADA BD Less on 29 CCADD CCADA BC Lesson 30 CABDD BCCAC DC Less on 31 AABAD BADDC BD Less on 32 BDCBA DBDCA BC Lesson 33 BDBAD BCCDC BA Lesson 34 DCACB DACDB CA Lesson 35 CBCAC ABBDC CD Less on 36 ACBCC ACCDB AC Lesson 37 CABAC DBCDC BD Less on 38 CAABB ACBDD AB Less on 39 BCADA BDDBD BC Less on 40 DCDAC ADDDA DB Less on 41 ACACD CBBBD BC Less on 42 BCCBD BDADC AC Less on 43 DBABC CDDAC BB Lesson 44 AAAAB BBBDC BA Less on 45 CADAC CACDC DC Less on 46 BBDBD ABCDA BD

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

网页设计与制作各章习题及答案

网页设计与制作各章习题及答案 第1章习题 1. 填空题 (1) WWW服务于_1990_年由设立在欧洲瑞士的粒子物理研究中心开发研制出来。 (2) WWW是_Word Wide Web_的缩写,其含义是_“全球网”_,很多人又形象地称其为_“万维网”_。 (3) 现在网页基本可以分为_静态_和_动态_两大类网页。 (4) 对于网站,我们通常又称作_站点_ (5) HTML是Hypertext Markup Language 的缩写,意思为_超文本标记语言_。 (6) marquee代码的作用_实现标记中的内容在页面移动的效果_ (7) HTML源代码包括_头_和_正文__两大部分 (8) CuteFTP是一种基于__Ftp__的数据交换软件。 (9) CuteFTP有很多功能,如_断点续传_、_自动登陆_等,是上传、维护、更新网站必不可少的工具软件。 (10) Flash是网络上最为流行的_矢量__动画制作软件。 (11) 网页的主要组成元素有_文本__、__图片_、_多媒体_、_超链接_和_脚本_五种。 (12) 与网站设计相关的软件主要有_Dreamweaver_、_Photoshop_、_Flash_和_CuteFTP_。 (13) __和__是Web页的第一个和最后一个标记符,Web页的其他所有内容都位于这两个标记符之间。 2. 选择题 (1) 下面哪些文件属于静态网页( C ) A. abc.asp B. abc.doc C. abc.htm D. abc.jsp (2) 下面哪些不是网页编辑软件( B ) A. Dreamweaver B. CuteFTP C. Word D. Flash (3) 下面哪些文件不是网站的主页( C ) A. index.html B. Default.jsp C. index1.htm D. Default.php (4) DreamweaverMX是哪家公司的产品( D ) A. Adobe B. Corel C. Microsoft D. Macromedia (5) 网页元素不包括:( C) A. 文字 B. 图片 C. 界面 D. 视频 (6) 下列哪种软件是用于网页排版的。( C ) A. Flash MX B. Photoshop7.0 C. Dreamweaver MX D. CuteFTP (7) 文本被做成超链接后,鼠标移到文本,光标会变成什么形状(A) A. 手形 B. 十字形 C. 向右的箭头 D. 没变化 (8) 下面关于超链接说法错误的是(C) A. 超链接包括超文本链接和超媒体链接两大类 B. 超文本链接可以链接所有类型的文件 C. 超媒体链接只能链接各类多媒体文件 D. 超链接不仅可以用于网页,还可以用于其他各类文档 (9) 下面哪些不属于网页的多媒体元素(D) A. 音频 B. 视频 C. 动画 D. 图片 (10) 下面关于HTML语言说法错误的是(C)

04741计算机网络原理李全龙计算机网络原理-课后习题第一章

计算机网络原理 第一章课后习题: 一,什么是计算机网络 计算机网络就是互联的,自治的计算机的集合。 二,网络协议的三要素是什么含义各是什么 网络协议的三要素是语法,语义,时序。 语法就是定义实体之间交换信息的格式和结构,或者定义(比如硬件设备)之间传播信号的电平等。 语义就是定义实体之间交换信息中需要发送(或包含)哪些控制信息。这种信息的具体含义,以及针对不同含义的控制信息,接收信息端应如何响应。 时序也称同步。定义实体之间交换信息的顺序,以及如何匹配或适应彼此的速度。 > 三,计算机网络的功能是什么 在不同主机之间实现快速的信息交换,通过信息交换,计算机网络可以实现资源共享这一核心功能。 四,按网络覆盖范围划分,主要有哪几类计算机网络各自的特点 主要有个域网,局域网,城域网,广域网。 个域网是近几年随着穿戴设备,便携式移动设备的快速发展而提出的网络类型,是由个人设备通过无线通信技术,构成小范围的网络,实现个人设备间的数据传输,比如蓝牙。范围控制在1到10米。 局域网通常部署在办公室,办公楼,厂区等局部区域内。采用高速有线或无线链路,连接主机实现局部范围内高速数据传输范围。十米到一公里。 城域网覆盖一个城市范围内的网络,5到50公里。 广域网覆盖通常跨越更大的地理空间,几十公里至几千公里,可以实现异地城域网或局域网的互连。 | 五,按网络拓扑划分,主要有哪几类,各有什么特点 星形拓扑结构,总线拓扑结构,环形拓扑结构,网状拓扑结构,树形拓扑结构,混合拓扑结构。 1.星形拓扑包括一个中央结点,网络中的主机通过点对点通信链路与中央结点连接,中央结点通常是集线器、交换机等设备,通信通过中央结点进行。 多见于局域网个域网中。 优点,易于监控与管理,故障诊断与隔离容易。 缺点,中央结点是网络中的瓶颈,一旦故障,全网瘫痪,网络规模受限于中央结点的端口数量。 2.总线拓扑结构采用一条广播信道作为公共传输介质,称为总线。所有结点均与总线连接,结点间的通信均通过共享的成分进行。 多见于早期局域网。 优点,结构简单,所需电缆数量少,易于扩展。 ~

英语精读4课后习题答案

Key to Exercises of Unit Three V ocabulary I 1.rude, physically, structure, made a difference, blurted (out), chuckling, measurable, prospective, preparations, sparkled, took a crack at, partner 2.go after, look back at/on, be put up, stood for, build in, follow up, be hooked up to, closed up 3. 1). grilled her about where she had been all night. 2). beyond Cinderella’s wildest dreams that she could one day dance in the King’s palace. 3). will be in readers’ hands soon. 4). do your homework before going on an interview. 5). was in the neighborhood of 150 dollars. 4. 1). applicants, veteran, the prospective 2). From his standpoint, has made every endeavor to go after 3). as the saying goes, to have a crack at, barely V ocabulary II 1.behave, 2. keep (used to avoid repetition), 3. clean, 4. get along, 5. perform/complete, 6. perform/complete, 7. study, 8. be enough, 9.be acceptable

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

相关主题
文本预览
相关文档 最新文档
B、 C、