当前位置:文档之家› 计算机网络_问答题

计算机网络_问答题

计算机网络_问答题
计算机网络_问答题

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效

率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网

络生存性能好。

1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?

答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

(2)城域网:城市范围,链接多个局域网。

(3)局域网:校园、企业、机关、社区。

(4)个域网PAN:个人电子设备

按用户:公用网:面向公共营运。专用网:面向特定机构。

1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?

答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。

1-22 网络协议的三个要素是什么?各有什么含义?

答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三

个要素组成:

(1)语法:即数据与控制信息的结构或格式。

(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。

(3)同步:即事件实现顺序的详细说明。

1-27 试解释everything over IP 和IP over everthing 的含义。

TCP/IP协议可以为各式各样的应用提供服务(所谓的everything over ip)

答:允许IP协议在各式各样的网络构成的互联网上运行(所谓的ip over everything)

3-03网络适配器的作用是什么?网络适配器工作在哪一层?

答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-14常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以太网选择总线拓扑结构而不是星形拓扑结构,但现在却改为使用星形拓扑结构?

答:星形网,总线网,环形网,树形网

当时很可靠的星形拓扑结构较贵,人们都认为无源的总线结构更加可靠,但实践

证明,连接有大量站点的总线式以太网很容易出现故障,而现在专用的ASIC芯

片的使用可以讲星形结构的集线器做的非常可靠,因此现在的以太网一般都使用

星形结构的拓扑。

3-15么叫做传统以太网?以太网有哪两个主要标准?

答:DIX Ethernet V2 标准的局域网

DIX Ethernet V2 标准与IEEE 的802.3 标准

3-30 以太网交换机有何特点?用它怎样组成虚拟局域网?

答:以太网交换机则为链路层设备,可实现透明交换

虚拟局域网VLAN 是由一些局域网网段构成的与物理位置无关的逻辑组。

这些网段具有某些共同的需求。

虚拟局域网协议允许在以太网的帧格式中插入一个 4 字节的标识符,称为

VLAN 标记(tag),用来指明发送该帧的工作站属于哪一个虚拟局域网。

3-31 网桥的工作原理和特点是什么?网桥与转发器以及以太网交换机有何异同?

答:网桥工作在数据链路层,它根据MAC 帧的目的地址对收到的帧进行转发。

网桥具有过滤帧的功能。当网桥收到一个帧时,并不是向所有的接口转发此帧,

而是先检查此帧的目的MAC 地址,然后再确定将该帧转发到哪一个接口

转发器工作在物理层,它仅简单地转发信号,没有过滤能力

以太网交换机则为链路层设备,可视为多端口网桥

第四章网络层

3.作为中间设备,转发器、网桥、路由器和网关有何区别?

中间设备又称为中间系统或中继(relay)系统。

物理层中继系统:转发器(repeater)。

数据链路层中继系统:网桥或桥接器(bridge)。

网络层中继系统:路由器(router)。

网桥和路由器的混合物:桥路器(brouter)。

网络层以上的中继系统:网关(gateway)。

5.IP地址分为几类?各如何表示?IP地址的主要特点是什么?

分为ABCDE 5类;

每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。各类地址的网络号字段net-id分别为1,2,3,0,0字节;主机号字段host-id分别为3字节、2字节、1字节、4字节、4字节。

特点:

(1)IP 地址是一种分等级的地址结构。分两个等级的好处是:

第一,IP 地址管理机构在分配IP 地址时只分配网络号,而剩下的主机号则由得到该网络号的单位自行分配。这样就方便了IP 地址的管理。

第二,路由器仅根据目的主机所连接的网络号来转发分组(而不考虑目的主机号),这样就可以使路由表中的项目数大幅度减少,从而减小了路由表所占的存储空间。

(2)实际上IP 地址是标志一个主机(或路由器)和一条链路的接口。

当一个主机同时连接到两个网络上时,该主机就必须同时具有两个相应的IP 地址,其网络号net-id 必须是不同的。这种主机称为多归属主机(multihomed host)。

由于一个路由器至少应当连接到两个网络(这样它才能将IP 数据报从一个网络转发到另一个网络),因此一个路由器至少应当有两个不同的IP 地址。

(3) 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号net-id。

(4) 所有分配到网络号net-id 的网络,范围很小的局域网,还是可能覆盖很大地理范围的广域网,都是平等的。

18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?

因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP 不再数据链路层。

(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?

答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。

在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。

5-09端口的作用是什么?为什么端口要划分为三种?

答:端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。

熟知端口,数值一般为0~1023.标记常规的服务进程;

登记端口号,数值为1024~49151,标记没有熟知端口号的非常规的服务进程;

6-03 举例说明域名转换的过程。域名服务器中的高速缓存的作用是什么?

答:

(1)把不方便记忆的IP地址转换为方便记忆的域名地址。

(2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。

6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?

答:

(1)文件传送协议FTP 只提供文件传送的一些基本的服务,它使用TCP 可靠的运输服务。

FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。

FTP 使用客户服务器方式。一个FTP 服务器进程可同时为多个客户进程提供服

务。FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另

外有若干个从属进程,负责处理单个请求。

TFTP 是一个很小且易于实现的文件传送协议。

TFTP 使用客户服务器方式和使用UDP 数据报,因此TFTP 需要有自己的差错

改正措施。

TFTP 只支持文件传输而不支持交互。

TFTP 没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。6-19 搜索引擎可分为哪两种类型?各有什么特点?

答:搜索引擎的种类很多,大体上可划分为两大类,即全文检索搜索引擎和分类目录搜索引擎。

全文检索搜索引擎是一种纯技术型的检索工具。它的工作原理是通过搜索软件到因特网上的各网站收集信息,找到一个网站后可以从这个网站再链接到另一

个网站。然后按照一定的规则建立一个很大的在线数据库供用户查询。

用户在查询时只要输入关键词,就从已经建立的索引数据库上进行查询(并不是

实时地在因特网上检索到的信息)。

分类目录搜索引擎并不采集网站的任何信息,而是利用各网站向搜索引擎提交的网站信息时填写的关键词和网站描述等信息,经过人工审核编辑后,如果认

为符合网站登录的条件,则输入到分类目录的数据库中,供网上用户查询。

6-24 试述邮局协议POP的工作过程。在电子邮件中,为什么需要使用POP和SMTP这两个协议?IMAP与POP有何区别?

答:POP 使用客户机服务器的工作方式。在接收邮件的用户的PC 机中必须运行POP 客户机程序,而在其ISP 的邮件服务器中则运行POP 服务器程序。POP 服务器只有在用户输入鉴别信息(用户名和口令)后才允许对邮箱进行读取。

POP 是一个脱机协议,所有对邮件的处理都在用户的PC 机上进行;IMAP 是一个联机协议,用户可以操纵ISP 的邮件服务器的邮箱。

7-01

计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU。甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-21.

试述防火墙的工作原理和所提供的功能。什么叫做网络级防火墙和应用级防火墙?答:防火墙的工作原理:防火墙中的分组过滤路由器检查进出被保护网络的分组数据,按照系统管理员事先设置好的防火墙规则来与分组进行匹配,符合条件的分组就能通过,否则就丢弃。

防火墙提供的功能有两个:一个是阻止,另一个是允许。阻止就是阻止某种类型的通信量通过防火墙。允许的功能与阻止的恰好相反。不过在大多数情况下防火墙的主要功能是阻止。

网络级防火墙:主要是用来防止整个网络出现外来非法的入侵,属于这类的有分组过滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制定好的一套准则的数据,而后者则是检查用户的登录是否合法。

应用级防火墙:从应用程序来进行介入控制。通常使用应用网关或代理服务器来区分各种应用。

面试常见问题_计算机网络

计算机网络 OSI与TCP/IP各层的结构与功能,都有哪些协议。

TCP/IP

相似之处:

基于独立的协议族,层的功能划分相似 差异: ISO/OSI:从概念模型到协议实现; TCP/IP:从协议实现到概念描述 层次数量差别; 2.TCP与UDP的区别。 ●UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信 服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 ●TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可 以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 ●TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠 性传输。 ●如何加以区分使用?

TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP 没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 ?IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。 ?版本:占4位,值IP协议的版本,当前IP协议版本号为4(IPv4) ?首部长度:4位,表示最大数值是15个单位(一个单位4字节),首部最大值为60字节。?区分服务:未被使用。

计算机网络考试题目

第一章 1.广域网:覆盖范围从几十千米到几千千米,可以将一个国家、地区或横跨几个洲的网络互联起来。 2.城域网:可以满足几十千米的范围内的大量企业、机关、公司的多个局域网需要,并能实现大量用户 与数据、语音、图像等多种信息传输的网络。 3.局域网:用于有限范围(如一幢大楼),将各种计算机、外设互联起来的网络。 4.通信子网:由各种通信控制处理机、通信线路与其它通信设备组成,负责全网的通信处理任务。 5.资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供 各种网络资源与网络服务。 6.计算机网络:以能够相互共享资源的方式互连起来的自治计算机系统的集合。 7.分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需 的资源,整个网络系统对用户来说就像一个打的计算机系统一样。 8.公用数据网:由邮电部门或通讯公司统一组建与管理,向社会用户提供数据通信服务的网络。 1.计算机网络拓扑分类:星型、环型、树型、网状(基本都采用网状) 2.按网络的覆盖范围分类:局域网、城域网、广域网 3.在计算机网络发展过程中,ARPANET对计算机网络的形成与发展影响最大 4.目前的计算机网络定义来源于资源共享的观点 5.计算机网络中负责执行通信控制功能的计算机是通信控制处理机 6.X.25网是一种公用电话交换网 7.如果要将一个建筑物中的几个办公室连网,通常采用的技术方案是局域网 8.网络拓扑通过网络结点与通信线路之间的几何关系来表示网络结构 1广播式网络的主要特点是采用分组存储转发与路由选择技术。(错,点-点式) 2 计算机网络与分布式系统的主要区别不在物理结构,而在高层软件上。(对) 3 INTERNET是将无数台微型计算机通过路由器互连的大型网络。(错,INTERNET是通过路由器实现多个广域网和局域网互连的大型网际网) 4 A TM的信元长度最小为53字节。(错,A TM的信元长度是固定的) 5 B-ISDN在低层采用了X.25协议。(错B-ISDN采用的是A TM技术) 6 在点-点式网络中,每条物理线路连接一对计算机。假如两台计算机之间没有线路直接连线,则它们之间需要通过广播方式传输数据。(错,中结点转发) 7 广域网的拓扑结构主要取决于它的通信子网结构。(对) 第二章 1.基带传输:在数字通信信道上直接传输数字信号的方法。 2.频带传输:利用模拟通信信道传输经过转换的数字信号的方法。 3.线路交换:两台计算机进行通信前,首先在通信子网中建立实际的物理线路连接的方法。 4.数据报:同一报文中的分组可以由不同的传输路径通过通信子网的方法。 5.虚电路:同一报文中的所有分组通过预先在通信子网中建立传输路径的传输方法。 6.半工通信:在同一条通信线路中只能向一个方向传输的方法。 7.半双工通信:在一条通信线路中可以双向传送,但一个时间只能向一个方向传送的方法。 8.全双工通信:在一条通信线路中可以同时双向传输数据的方法。 1 在常用的传输介质中,带宽最宽,信号传输衰减最小,抗干扰能力最强的一类传输介质是光缆

计算机网络部分练习题答案(教学相关)

《计算机网络》作业题解 2-09 用香农公式计算一下,假定信道带宽为3100Hz ,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%? 答:(1) 香农公式:C = W log 2 (1+S/N) (b/s) 由香农公式得: W C N S 21=+ 12-=W C N S 3500031001212 1C W SN =-=- 1.6 1.635000 31002212121C C W W SN ??=-=-=- 11002 SN SN =,信噪比应增大到约 100 倍。 223(13)(1102)C w long SN w long SN =?+=?+? 318.5%2 C C = 如果在此基础上将信噪比 S/N 再增大到 10 倍,最大信息通率只能再增加 18.5%左右 3-07要发送的数据为 1101011011。采用 CRC 的生成多项式是P(X)=X 4+X +l 。试求应添加在数据后面的余数。 数据在传输过程中最后一个1变成了0,问接收端能否发现? 若数据在传输过程中最后两个1都变成了0,问接收端能会发现?

采用CRC检验后,数据链路层的传输是否就变成了可靠的传输? 解:(1)生成多项式是P(X)=X4+X+l对应的二进制位串是:10011,r=4,所以冗余位是4位。 1100001010 10011) 10011 10011 10011 010110 10011 10100 10011 1110 添加在数据后面的余数是:1110 (2)出现的两种差错都可以发现。 (3)仅仅采用了CRC检验,数据链路层的传输还不是可靠的传输。 4-13 设IP 数据报使用固定首部,其各字段的具体数值如图所示(除IP 地址外,均为十进制表示)。试用二进制运算方法计算应当写入到首部检验和字段中的数值(用二进制表示)。 解:数据报首部按“字”(16位) 进行反码算术运算求和(高位溢出位会加到低位)。 0100 0101-0000 0000 0000 0000-0001 1100 0000 0000-0000 0001 0000 0000-0000 0000 0000 0100-0001 0001 0000 0000-0000 0000 (校验和) 0000 1010-0000 1100 0000 1110-0000 0101

北航计算机复试面试题

操作系统: 1.文件系统和数据库系统的区别,哪个效率更高,为什么。 2.进程上下文切换具体过程,是什么实现的 3.BIOS的意思,程序的可移植性 4..操作系统的基本概念 5.操作系统开机过程; 6.操作系统分哪些部分,进程管理包含什么内容; 7.操作系统我们所学的其他课程有什么关系,还是操作系统是个独立 的课程 8.什么是系统调用?它和库函数调用有什么区别? 计算机网络: 1.数据链路层是干什么的 2.输入数据在网络层叫什么 3.分组的生命期,为什么要设置这个生命期 4.dns的工作过程 5.点击一个链接的网络过程; 6.网络模型,网络层协议有哪些,应用层协议有哪些 7.两台计算机中的进程进行通信,需要解决什么问题? 基础数学:

1.什么是极限,什么是趋近 2.极值的求法 3.泰勒级数的展开式;为什么把一个简单的函数表示成那么麻烦的 泰勒级数? 4.信息和数据的区别? 5.图形和图像有什么区别? 6.概率的全概率公式,高数的傅立叶级数,现代秩的概念 7.一枚硬币抛三次,至少一次正面的概率 8.什么是图的同构 9.说一下数理逻辑的定义 10.矩阵的用途 11.线性相关与无关 12.离散数学包含那些部分; 13.集合的势,无限集合的大小比较,偏序,良序,全序,划分,欧拉图,Hamilton图 14.什么是群 15.谓词逻辑和命题逻辑的区别 16.什么是等价关系,什么是子句,什么是合取范式 17.什么是二元关系 数据结构与算法: 1.什么是二叉树

2.已知病毒特征码一百万个和文件一个,问用什么查找算法能尽快的检测出该文件是否有病毒? 3.快排和插入排序那个更高效? 4.简单描述九宫格算法 5.学数据结构的意义; 6.离散数学的图论和数据结构图论的相同点和不同点 7.堆栈和堆的区别 8.递归变成非递归需要什么(堆栈) 9.堆栈溢出是怎么回事儿 10.算法的几种策略,迪杰斯特拉算法 11.要得到文件的后N行,需要什么数据结构实现 12.数据库中B+树和B-树的区别 13.什么是树?什么是图?树和图有什么区别? 14.矩阵相乘的时间复杂度是多少? 15.现在有一未知大小的文件,里面是单词的集合,现要将文件读入内存,问采用什么存储结构较好? 数据库: 1.数据库查询语句怎样写效率更高 2.使用sql语句实现图的某一顶点可达的该图的其他顶点的查找 3.数据库完整性措施; 4.如何保证数据的一致性

计算机网络_问答题

计算机网络_问答题

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续 传送大量数据效率高。 (2)报文交换:无须预约传输带宽, 动态逐段利用传输带宽对突发式数据 通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、 迅速的要点,且各分组小,路由灵活, 网络生存性能好。 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向

特定机构。 1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方? 答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。 1-22 网络协议的三个要素是什么?各有什么含义? 答:网络协议:为进行网络中的数据 交换而建立的规则、标准或约定。由 以下三个要素组成: (1)语法:即数据与控制信息的结构 或格式。 (2)语义:即需要发出何种控制信息, 完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说 明。 1-27 试解释everything over IP 和IP over everthing 的含义。 TCP/IP协议可以为各式各样的应用提供服务(所谓的everything over ip) 答:允许IP协议在各式各样的网络构成的

互联网上运行(所谓的ip over everything) 3-03网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层) 3-14常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以 太网选择总线拓扑结构而不是星形拓扑结 构,但现在却改为使用星形拓扑结构? 答:星形网,总线网,环形网,树形网 当时很可靠的星形拓扑结构较贵,人 们都认为无源的总线结构更加可靠, 但实践证明,连接有大量站点的总线 式以太网很容易出现故障,而现在专 用的ASIC芯片的使用可以讲星形结 构的集线器做的非常可靠,因此现在 的以太网一般都使用星形结构的拓 扑。 3-15么叫做传统以太网?以太网有哪两个主要

网络安全风险评估

网络安全风险评估 网络安全主要包括以下几个方面:一是网络物理是否安全;二是网络平台是否安全;三是系统是否安全;四是信息数据是否安全;五是管理是否安全。 一、安全简介: (一)网络物理安全是指计算机网络设备设施免遭水灾、火灾等环境事故以及电源故障、人为操作失误或错误等导致的损坏,是整个网络系统安全的前提。 (二)网络平台安全包括网络结构和网络系统的安全,是整个网络安全的基础和技术支撑。安全的网络结构采用分层的体系结构,便于维护管理和安全控制及功能拓展,并应设置冗余链路及防火墙、 入侵检测等设备;网络系统安全主要涉及访问控制及内外网的有效隔离、内网不同区域的隔离及访问控制、网络安全检测、审计与监控 (记录用户使用计算机网络系统的活动过程)、网络防病毒和网络备份等方面内容。 二、安全风险分析与措施: 1、物理安全:公司机房设在4 楼,可以免受水灾的隐患;机房安 装有烟感报警平台,发生火灾时可以自动灭火;机房安装有 UPS不间断电源、发电机,当市电出现故障后,可以自动切换 至UPS供电;机房进出实行严格的出入登记流程,机房大门安 装有门禁装置,只有授权了的管理员才有出入机房的权限, 机房安装了视频监控,可以对计算

2、 5、 机管理员的日常维护操作进行记录 网络平台安全:公司网络采用分层架构 (核心层、接入层), 出口配备有电信、 联通双运营商冗余链路, 主干链路上安 装有H3C 防火墙、H3C 入侵防御设备,防火墙实现内外 网边界,互联网区、 DMZ 区、内网区的访问控制及逻辑 隔离,入侵防御设备可以有效抵御外来的非法攻击; 在内 网办公区与服务器区之间, 部署防火墙, 实现办公区与服 务器区的访问控制及隔离, 内网部署了堡垒机、 数据库审 计与日志审计系统,可以有效记录用户使用计算机网络系 统的活动过程。 系统安全:公司各系统及时安装并升级补丁, 可以及时的 修复系统漏洞,同时在关键应用系统前部署 WAF,防护 来自对网站源站的动态数据攻击, 电脑终端与服务 器系统 安装杀毒软件,可以对病毒进行查杀。 信息数据安全:公 司通过防火墙实现了内外网的逻辑隔离, 内网无法访问外网;同 时部署了 IP-guard 加解密系统,借 助IP-guard,能够有效地防范 信息外泄,保护信息资产安 全;对重要数据提供数据的本地备份 机制, 每天备份至本 地。 管理安全:公司严格按照等级保护之 三级等保技术要求和 管理要求制定了一套完善的网络安全管理制 度, 对安全管 理制度、安全管理机构、人员安全管理、系统建设管理、 3、 4、

浅谈计算机网络问题及对策

浅谈计算机网络问题及对策 发表时间:2019-08-29T14:24:36.407Z 来源:《基层建设》2019年第16期作者:马千贺 [导读] 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 哈尔滨市剑桥三中黑龙江哈尔滨 150036 摘要:计算机网络问题在当今的计算机使用中是较为重要的一个内容,本文主要针对计算机数据问题进行了探讨,分析了数据信息的有效性问题以及网络安全性问题,并结合数据信息收集的技术手段对IT企业运营对计算机网络应用造成的问题进行了讨论,文章后半部分对这些问题从日志技术的使用以及防火墙技术改进和网络信息集成技术的运营等多个方面提出了相应的对策,对计算机网络进行改进。 关键词:计算机;网络安全;防火墙技术; 前言:计算机网络的发展与我国每个人息息相关,互联网由各个用户共同组成,因此其中数据相对较多,在运用互联网的过程中,人们可以获得较多工作所需要信息数据,但是在进行使用时,也会存在着各种各样的风险及问题,对于计算机网络来说,主要是信息收集效率问题以及安全问题。 1.使用计算机网络时遇到的问题 1.1数据信息出现泄漏情况 当今社会在较多的领域进行工作时,往往会采用大数据技术,采用大数据技术能够有效地进行数据分析,进行完数据分析之后再进行工作能够更具有针对性,提高工作效率和质量。然而在利用数据带来的便利的同时还应考虑到随之而来的问题。部分网民在使用网络的过程中,缺乏专业的知识,无法对自身数据进行有效的保护,最终会出现自身数据泄露的现象。数据泄露对用网络用户来说是使用网络时对其影响较大的问题。如果用户的信息被泄露,极有可能会遭到信息轰炸,用户的个人隐私也会失去保护,用户的日常生活可能会受到严重的影响。对于一些企业来说,数据信息泄露造成的危害会更大,企业的核心数据信息能够为企业提供较强的竞争力,一旦这些信息被泄露,企业在进行商业竞争的过程中便会处于不利地位,企业的经济利益便会受到严重的影响,更严重者甚至会影响到企业正常工作的进行。企业数据受法律保护,一般只会由于操作人员失误泄露。为了避免出现这种情况,应加强计算机操作人员的责任意识,提高其专业水平。 1.2受到来自网络的恶意攻击 在使用计算机时,仅仅确保自己在使用网络时具有安全意识是不足的,在当今社会人们的法制意识不断增强,使得人们在使用互联网时能够遵守网络文明公约,不去做危害其他人的事情。然而,却还有少部分人缺乏法律观念,使用网络对他人进行攻击,以达到自身的目的。在用户使用网络的过程中,这些来自网络的恶意攻击也是不得不考虑的安全问题。这些网络攻击往往是以病毒的形式存在,攻击人员往往会通过网络将病毒植入用户的电脑,然后盗取用户的数据信息或者对用户进行勒索。网络攻击离我们并不远,网络攻击人员往往会利用一些工具入侵当今的主流系统,并将病毒进行植入。最近较为具有代表性的病毒攻击事件是代号为Petya的病毒攻击事件。这个病毒瞄准了多家跨国公司,导致这些公司不得不停止业务,经过统计由于该病毒造成的经济损失高达三亿元。网络攻击事件一直在发生,在过去熊猫烧香病毒曾攻击了我国大半的网络系统,导致我国大部分居民无法正常使用网络,严重影响了社会工作的运行,造成了极大的恐慌,威胁了我国社会和谐。用户在使用网络的过程中应当提防来自网络的攻击。 1.3网络信息收集存在的问题 网络虽然具有较高的自由度和开放性,但是在运营的过程中依旧有一些企业凭借较为先进的技术,在网络中占据着主导地位,这些企业往往负责大范围信息集成技术软件开发工作,软件在投入市场后,用户越多,企业便能够获得更高的利益。当今大部分计算机网络运营大型企业在进行运营时,会制作适应于自身的网络信息集成系统,对自身需要的信息进行高效的收集,但是在市场营销的过程中,往往不会投入过多的精力设计质量水平较高的网络集成系统,存在有网络信息技术垄断的现象,人们如果需要利用较为先进的信息集成技术,需要耗费大量的资金成本,导致部分领域在进行信息收集时,缺乏必要的应用软件。而且用户所用信息集成系统软件的技术水平会受到限制,避免大型网络企业的专业技术出现泄漏影响其效益。而拥有着优势地位的网络运营企业,甚至可能会对用户的信息进行恶性收集,进行信息交易,获取相应的经济效益,严重影响网络市场的诚信度。 2.通过对防火墙技术的应用来确保网络用户安全 2.1通过日志监控对数据进行处理保护 日志是在应用数据库系统时,能够自动生成的一种记录文件,能够对各种数据操作进行记录,在各个领域中进行网络数据操作,都需要通过相应的数据库系统,而其中较为重要的操作大多会记录在安全日志中。对日志进行有效的调用管理,可以充分了解数据库各种数据的管理进程,通过日志可以监测重要信息调动情况,以及对其进行的保护水平,通过对日志进行分析,能够对数据重要性进行评价,并将日志记录的数据作为一种资源制作相应的程序根据日志对数据进行分类,提高数据管理效率。采用日志监控还可以在出现问题之后寻找出问题出现的原因,并据此来对防火墙进行不断地完善,提高防火墙防护能力,提高防火墙的防护效率,为用户提供有效的保护。 2.2通过防火墙进行网络安全访问 在进行一些信息访问的过程中往往会遇到一些不良的信息,在访问一些网站时甚至会遭到信息轰炸,这时,便需要防火墙来对这些信息进行过滤和筛选。随着科技的不断进步,防火墙技术也得到了较为明显的提高,在进行一些信息的刚问过程中,人们防火墙可以实现对访问的信息进行判断定位,如果是不良信息便会对用户进行提醒,保证用户的上网体验。此外,防火墙还能够避免用户被信息轰炸,用户可以通过防火墙对信息进行过滤,不需要的信息便会被防火墙拦下来,这样在进行网络访问时可以更加安全高效。 2.3提高网络信息集成管理效果 信息集成技术是当今IT企业较为重视的一项内容,也是一个具有较大市场空间的一个领域,要提高对网络信息进行集成的效果,需要在信息集成系统中,对索引系统进行更加精确的划分,并简化索引技术的操作流程,能够简化网络信息集成软件的应用过程。要实现这一目的,需要IT企业进行较为全面的人才培养,不仅要保障前端界面的简洁,方便用户使用以提高销量,还需对后端程序算法进行改进,使其能够进行更多的操作,对后端程序进行有效封装,能够简化对程序的更改,在短时间内建立适用于多个领域的信息集成系统。企业要提

计算机网络部分课后习题答案

学第一章概述 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b) 其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b) 时,电路交换的时延比分组交换的时延大,当x>>p,相反。 线路交换时延:kd(传播时延)+x/b(发送时延)+s(建立连接时间), 分组交换时延:kd(传播时延)+(x/p)*(p/b)(发送时延)+ (k-1)*(p/b)(最后一个分组在第一个路由器转发到目的主机的发送时延) 1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。 通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。) 答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。

面试常见问题计算机网络

计算机网络OSI与TCP/IP各层的结构与功能,都有哪些协议。 ISO/OSI模型用途主要作用协议 应用层进程间通信为操作或网络应用程序提供访问 网络服务的接口。TFTP,HTTP,SNMP,FTP,SMTP,DNS,Telnet 表示层数据表示(编码)解决用户信息的语法表示问题。 提供格式化的表示和转换数据服 务。数据的压缩和解压缩,?和解 密等工作都由表示层负责。 无协议 会话层建立和管理主机 间的会话会话层不参与具体的传输,它提供 包括访问验证和会话管理在内的 建立和维护应用之间通信的机制。 如服务器验证用户登录便是由会 话层完成的。(以上统称报文) 无协议 传输层端到端链接提供主机之间连接,屏蔽技术细 节。将分组组成报文,可靠传输、 流量控制。为上层提供端到端(最 终用户到最终用户)的透明的、可 靠的数据传输服务。 TCP,UDP 网络层寻址路径选择为传输层提供建立、维护和网络连 接,解决路由选择。数据单元--- 分组packet IP,ICMP,RIP,OSPF,BGP,IGMP 数据链路层占用传输介质数据链路层在不可靠的物理介质 上提供可靠的传输。建立相邻结点 之间的数据链路,通过差错控制提 供数据帧(Frame)在信道上无差 错的传输。作用;物理地址寻址、 数据的成帧、流量控制、数据的检 错、重发。?SLIP,CSLIP,PPP,ARP,RARP,MTU

TCP/IP 相似之处: 基于独立的协议族,层的功能划分相似差异: ISO/OSI:从概念模型到协议实现;TCP/IP:从协议实现到概念描述

层次数量差别; 2.TCP与UDP的区别。 UDP(UserDatagramProtocol):不提供复杂的控制机制,利用IP提供面向无连接的通信服务。并且他是将应用程序发来的数据在收到那一刻,立刻按照原样发送到网络上的一种机制。即使出现网络拥堵,UDP也无法进行流量控制等避免拥塞的行为。如果传输途中出现丢包,也不负责重发。甚至出现包的到达乱序时也没有纠正功能。如果需要这些细节控制,要交给采用UDP的应用程序处理。UDP将控制转移到应用程序,只提供作为传输层协议的最基本功能。 TCP(TransmissionControlProtocol):TCP充分实现了数据传输时的各种控制功能,可以进行丢包的重发控制、对乱序的分包进行顺序控制。此外,TCP作为一种面向有链接的协议,只有在确认通信对端存在时才会发送数据,从而可以控制通信流量的浪费。 TCP通过检验和、序列号、确认应答、重发控制、连接管理以及窗口控制等机制实现可靠性传输。 如何加以区分使用? TCP用于传输层有必要实现可靠性传输的情况。UDP主要用于对高速传输和实时性有较高要求的通信或广播通信。 区别: 1)TCP面向连接;UDP是无连接的,发送数据之前不需要建立连接。 2)TCP提供可靠的服务。TCP传送的数据无差错,不丢失,不重复,且按序到达;UDP尽最大努力交付,不保证可靠交付。 3)TCP面向字节流,实际上TCP把数据看成一串无结构的字节流;UDP是面向报文的,UDP没有拥塞控制,网络出现拥塞不会使源主机的发送速率降低。 4)每一条TCP连接只能是点对点的;UDP支持一对一、一对多、多对一和多对多的交互通信 5)TCP首部开销20字节;UDP首部开销8字节; 6)TCP逻辑通信信道是全双工的可靠信道,UDP则是不可靠信道 3.TCP报文结构。 IP结构 首部固定长度20字节,所有IP数据报必须具有。 可选字段,长度可变。

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络之面试常考

OSI,TCP/IP,五层协议的体系结构,以及各层协议 OSI分层(7层):物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 TCP/IP分层(4层):网络接口层、网际层、运输层、应用层。 五层协议(5层):物理层、数据链路层、网络层、运输层、应用层。 每一层的协议如下: 物理层:RJ45、CLOCK、IEEE802.3 (中继器,集线器,网关) 数据链路:PPP、FR、HDLC、VLAN、MAC (网桥,交换机) 网络层:IP、ICMP、ARP、RARP、OSPF、IPX、RIP、IGRP、(路由器) 传输层:TCP、UDP、SPX 会话层:NFS、SQL、NETBIOS、RPC 表示层:JPEG、MPEG、ASII 应用层:FTP、DNS、Telnet、SMTP、HTTP、WWW、NFS 每一层的作用如下: 物理层:通过媒介传输比特,确定机械及电气规范(比特Bit) 数据链路层:将比特组装成帧和点到点的传递(帧Frame) 网络层:负责数据包从源到宿的传递和网际互连(包PackeT) 传输层:提供端到端的可靠报文传递和错误恢复(段Segment) 会话层:建立、管理和终止会话(会话协议数据单元SPDU) 表示层:对数据进行翻译、加密和压缩(表示协议数据单元PPDU) 应用层:允许访问OSI环境的手段(应用协议数据单元APDU) IP地址的分类 A类地址:以0开头,第一个字节范围:0~127(1.0.0.0 - 126.255.255.255);B类地址:以10开头,第一个字节范围:128~191(128.0.0.0 - 191.255.255.255); C类地址:以110开头,第一个字节范围:192~223(192.0.0.0 - 223.255.255.255); 10.0.0.0—10.255.255.255, 172.16.0.0—172.31.255.255, 192.168.0.0—192.168.255.255。(Internet上保留地址用于内部) IP地址与子网掩码相与得到主机号 ARP是地址解析协议,简单语言解释一下工作原理。 1:首先,每个主机都会在自己的ARP缓冲区中建立一个ARP列表,以表示IP 地址和MAC地址之间的对应关系。

计算机网络问答题

一、问答题: 1.简要说明物理层要解决什么问题?物理层的接口有哪些特性。 A.物理层解决比特流如何在通信信道上从一个主机正确传送到另一个主机的问题。B.物理层接口有机械特性、电气特性、功能特性、规程特性。 2.局域网基本技术中有哪几种拓朴结构、传输媒体和媒体访问控制方法。 A.拓朴结构:星型、环型、总线/树型。 B.传输媒体:基带系统、宽带系统。 C.媒体访问控制方法:载波监听多路访问、控制令牌、时槽环。 3、简要说明TCP/IP参考模型五个层次的名称(从下往上)?各层的信息传输格式?各层使用的设备是什么? A.物理层链路层网络层运输层应用层 B.比特流帧包(报文分组) 报文 C.中继器网桥路由器网关 4、试阐述服务和协议的概念,及其相互之间的关系。 A. 服务是指网络中低层实体向高层实体提供功能性的支持,协议是指对等层实体之间进行对话的一组规则。(4分) B.对等层实体通过协议进行通信,完成一定的功能,从而为上层实体提供相应的服务。(3分) 5、简述什么是面向连接的通信、什么是无连接的通信,在因特网技术中哪个协议是面向连接的、哪个协议是无连接的。 A.面向连接是指通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道。这个通道也就是连接,在通信过程中,整个连接的情况一直可以被实时地监控和管理。 B.无连接是指不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往网络上送出信息,让信息自主地在网络上向目的地节点传送,一般在传输过程中不加以监控。 C.在因特网技术中TCP协议是面向连接的、IP协议是无连接的。 6、简述CSMA/CD的工作方式及优缺点。 A. 当某工作站检测到信道被占用,继续侦听,直到空闲后立即发送(2分);开始发送后继续检测是否有冲突(2分),如有冲突要撤回发送,随机等待一段时间后继续发送(2分)。B.优点是原理简单,易实现,工作站平等;缺点是无优先级,不能满足确定延时要求,负载时效率下降(3分)。 7、什么是计算机网络? a为了方便用户,将分布在不同地理位置的计算机资源实现信息交流和资源的共享。b计算机资源主要指计算机硬件、软件与数据。数据是信息的载体。c计算机网络的功能包括网络通信、资源管理、网络服务、网络管理和互动操作的能力。d计算机网络技术是计算机技术与通信技术的结合,形成计算机网络的雏形。 8、写出现代计算机网络的五个方面的应用。 万维网信息浏览、电子邮件、文件传输、远程登录、电子公告牌、电子商务、远程教育。

计算机网络试题及答案

计算机网络技术试题及答案 第一部分选择题 一、单项选择题(本大题共20小题,每小题1分,共20分) 在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。 1.对于带宽为6MHz的信道,若用8种不同的状态来表示数据,在不考虑热噪声的情况下,该信道每秒最多能传送的位数为() A 36×106 B 18× C 10 C 48×106 D 96×106 2.E1载波的数据传输为() A 1.544Mbps B 1Mbps C 2.048Mbps D 10Mbps 3.采用8种相位,每种相位各有两种幅度的PAM调制方法,在1200Baud的信号传输速率下能达到的数据传输速率为() A 2400b/s B 3600b/s C 9600b/s D 4800b/s 4.采用曼彻斯特编码的数字信道,其数据传输速率为波特率的() A 2倍 B 4倍 C 1/2倍 D 1倍 5.采用海明码纠正一位差错,若信息位为7位,则冗余位至少应为() A 5位 B 3位 C 4位 D 2位 6.在CRC码计算中,可以将一个二进制位串与一个只含有0或1两个系数的一元多项式建立对应关系。例如,与位串101101对应的多项式为() A x6+x4+x3+1 B x5+x3+x2+1 C x5+x3+x2+x D x6+x5+x4+1 7.X.21的设计目标之一是减少信号线的数目,其机械特性规定采用() A DB-25连接器 B DB-9连接器 C DB-15连接器 D RJ11连接器 8.采用AT命令集对Moden进行编程设置,现要让Modem完成“用脉冲拨号呼叫”的操作,则应向Modem发出的AT命令为() 9.采用RS-232C接口标准连接PC机和Modem,其请求发送信号(RTS)的连接方向为()A DCE→DTE B DCE→DCE C DTE→DTE D DTE→DCE 10.BSC规程采用的帧同步方法为() A字节计数法 B 使用字符填充的首尾定界符法 C 使用比特填充的首尾标志法 D 违法编码法 11.采用有序接收的滑动窗口协议,设序号位数为n,则发送窗口最大尺寸为() A 2n-1 B 2n-1 C 2n D 2n 12.若数据链路的发送窗口尺寸WT=4,在发送3号帧、并接到2号帧的确认帧后,发送方

计算机网络R,S问答题作业

第1章引言和综述 1. 通信的概念? 答:通信的定义是一种运行信息在一个发送者和一个多个接受者之间传递的过程,或是有意义的信息从一个地方到另一个地方之间的传输。 2.网络的3个基本组成要素? 答:源(source)、介质(medium)和目的地(sink) 3.协议的作用? 答:协议的作用是用来指导整个发送和接受过程,主要有以下九项功能: 封装、分片与重组、连接控制、有序传递、流控制、差错控制、寻址、多路复用、传输服务。 4.第一个真正的电信网络什么时间在哪建立的?电报、电话的发明者? 答:第一个真正的电信网络是150多年前在美国建立的。电报的发明者是塞缪尔?莫尔斯(Samuel Morse);电话的发明者是波士顿的亚历山大?格尔汉姆??贝尔和芝加哥的艾利萨?格雷,但是贝尔获得了电话系统的专利申请。 5.电话交换局(机)的作用?连接一个电话时的平均时间,从开始拨一个号码,到听到对方的铃声,需要多少时间? 答:早期的电话都必须通过电话线路与需要通信的其他电话机连接起来,它们利用一对铜线连接到交换局,在两台需要通话的电话机之间,建立一个临时的连接。连接一个电话时的平均时间,从开始拨一个号码、到听到对方的铃声,所需时间在3秒以下。 6.一般,整个电话网中的模拟部分在哪一段? 答:整个电话网中就有的模拟部分常常就是电话机这一部分以及这些模拟电话机至与其相连的第一个交换局这一段的信号传输。 第2章网络的分类 1. 通信网络的含义?节点的含义? 答:通信网络是为个人、组织或机构之间的信息或服务交换,将计算机、终端设备和其他硬件设备互连而成的系统。网络中节点即接入网络的一个连接点(如计算机终端),或是一条或多条传输线路互连的交叉点。 2.网络分类: 1)地域

计算机网络风险与安全策略

计算机网络风险与安全策略 【摘要】随着计算机网络的广泛使用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、恶意软件和其他不轨的攻击。因此,认清网络的脆弱性和潜在威胁的严重性,采取强有力安全策略势在必行。本文简述了计算机网络所面临的风险,并根据计算机网络风险分析应采取的安全策略。 【关键词】计算机;网络安全;安全策略 【作者简介】王勇平(1979-),男,大学文化,工程师,黎明化工研究院从事计算机信息安全管理工作。 一、计算机网络面临的风险 计算机网络由多种设备、设施构成,因为种种原因,其面临的威胁是多方面的。总体而言,这些威胁可以归结为3大类,一是对网络设备的威胁,二是在网络中对业务处理过程的威胁,三是对网络中数据的威胁。因为计算机网络与人们的现实经济生活关系日益密切,影响计算机网络的因素也很多,有些因素可能是有意的,也可能是无意的;可能是人为的,可能是非人为的,这些威胁,或早或晚、或大或小,都会转化为对人们现实经济生活的威胁。 二、常用的网络安全技术防护措施 1.防火墙技术 防火墙技术构建安全网络体系的基本组件,通过计算机硬件和软件的组合来建立起一个安全网关,实现了被保护对象和外部系统之间的逻辑隔离,从而保护内部网络免受非法用户的入侵。防火墙的组成可以表示为:防火墙= 过滤器+安全策略+网关,它是一种非常有效的网络安全技术之一。在Internet上,通过它来隔离风险区域与安全区域的连接,但不防碍人们对风险区域的访问。防火墙可以监控进出网络的通信数据,从而完成仅让安全、核准的信息进入,同时又抵制对企业构成威胁的数据进入的任务。 2.网络加密技术 网络加密技术是网络安全最有效的技术之一。一个加密网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。网络信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有链路加密,端点加密和节点加密三种。链路加密的目的是保护网络节点之间的链路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供加密保护;节点加密的目的是对源节点到目的节点之间的传输链路提供加密保护。用户可根据网络情况选择上述三种加密方式。信息加密过程是由形形色色的加密算法来具体实施的,它以很小的代价提供很牢靠的安全保护。在多数情况下,信息加密是保证信息机密性的唯一方法。据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。 如果按照收发双方的密钥是否相同来分类,可以将这些加密算法分为常规密码算法和公钥密码算法。在实际应用中,人们通常将常规密码和公钥密码结合在一起使用。如果按照每次加密所处理的比特来分类,可以将加密算法分为序列密码算法和分组密码算法,前者每次只加密一个比特。 3.身份验证技术身份验证技术 身份验证技术身份验证技术是用户向系统出示自己身份证明的过程。用户的

相关主题
文本预览
相关文档 最新文档