计算机网络第3版习题答案
- 格式:docx
- 大小:599.27 KB
- 文档页数:60
第1章一.填空1. 埃里克·施密特2. 磁盘引导区传染的病毒、操作系统文件传染的病毒和一般应用程序传染的病毒3. 防火墙4. 二进制十进制八进制十六进制5. 8 8 8i6. 1111110 176 7E7. 1024 10248. BCD 4二.选择1. C. 微型计算机2. B. 1946年3. B. 一段特殊的程序4. D. 免疫性5. D. 第四代6. B. 隐藏在计算机中的一段程序,条件合适时就运行,且会破坏计算机的正常工作7. D. 机内的电扇不转8. C. 防火墙的主要功能是查杀病毒9. A. 功能巨型化10. A. 信息11. A. 除基取余法12. D. 813. B. (-76)原码=11001100 (-76)反码=10110011 (-76)补码=1011010014. C. 10011100.100015. C. (631)8(199)1616. A.(GB 2312-1980)17. D. 1 018. D. -0. 100111×2619. C. 矢量第2章一.填空1. 冯·诺伊曼冯·诺伊曼2. 芯片组3. 字长4. 数据总线地址总线控制总线5. 软件系统二.选择1. C. 运算器控制器2. B. 随机存储器3. C. 存储速度快4. A. 显示器5. B. 键盘、扫描仪和鼠标6. A. 应用软件7. B. 北桥8. A. 运算器9. D.运算器、控制器、存储器、输入设备、输出设备三. 上机操作题操作步骤略第3章一. 填空题1. Ctrl+C 、Ctrl+X 、Ctrl+V2. Alt+F43. Ctrl+Shift4. 桌面、桌面背景、桌面图标、“开始”按钮、任务栏5. Alt+PrintScreen6. 任务管理器7. 暂时存放、清空回收站8. 控制面板9. 扩大内存空间10. Ctrl + A二. 选择题1. A. 12. A. 并不删除与其链接的程序3. C. 窗口的标题栏4. A. 软件和硬件资源5.C. 可移动窗口或其他对象6. B. 按住Ctrl键,分别单击要选定的文件或文件夹7. D. Ctrl+Alt+Delete8. D. 不允许有同名的文件或文件夹9. A. 按Shift+Delete键10. D. 按图标排列11. C. 按Ctrl键拖动12. A. 指用来驱动硬件工作的程序13. A. 可以添加多个附加时钟14. B. 详细信息15. B. 对话框不能移动三. 上机操作题操作步骤略第4章一. 填空题1. 字体、浮动2. .docx3. 布局、数据4. Backspace、Delete5. 查找、替换6. 形状7. Ctrl+Z8. 文本框9. 打印10. 快速访问二. 选择题1. C. 固定值2. B. 2,5,8-113. D. 三击4. C. 双击5. A. 快捷菜单中的“设置图片格式”命令6. B. Ctrl7. C. 任何视图下都可以看见分栏效果8. B. 在“另存为”对话框中,单击“工具”/“常规选项”9. B. 在页眉中不可插入图片10. D. Shift11. A. 打印预览12. A. 选定整个表格13. D. 快捷菜单“表格”/“表格属性”命令14. B. 合并单元格15. C. 可同时对三列数据排序三. 上机操作题操作步骤略第5章一. 填空题1. .xlsx、32. 列标、行号3. C5、B2:F64. 排序5. 2018-6-12或2018/6/126. =SUM($D$3:$F$3)7. 自动填充8. 名称框9. 取消、确认10. 64二. 选择题1. B. '39556002. A. 绝对引用3. C. =E3*B64. C. Ctrl5. D. 选定单元格的数据6. A. =C1+H57. C. 0 3/48. B.“数据”组中的“选择数据”9. D. 可以在同一工作簿或不同工作簿之间复制或移动10. B. 筛选三. 上机操作题操作步骤略第6章一. 填空题1. 绘图笔2. Ctrl+M3. 母版4. 版式5. 幻灯片、大纲6. 超链接到7. 演讲者放映(全屏幕)、观众自行浏览(窗口)、在展台放映(全屏幕)8. 幻灯片母版、讲义母版、备注母版9.重新排序10. 9张二. 选择题1. B. .pptx2. A. 渐变3. C. 设置幻灯片切换效果4. D. 在幻灯片中不能插入录制的声音文件5. C. “开始”/“新建幻灯片”/“重用幻灯片”6. C. 普通视图7. A. 幻灯片母版8. B. F59. C. 排练计时10. A. Esc11. B. 按空格键12. D. 当前幻灯片13. D. 以上说法都不对14. C. 使幻灯片中的文本、图形等具有动画效果15. B. 浏览视图三. 上机操作题操作步骤略第7章一. 填空题1.非单一媒体2. 多种媒体3. 多媒体技术二. 选择题1. D. 以上所有技术2. A. 知识趣味性3. A. 模拟信号采样量化编码4. D. MOV5. B. MIDI格式第8章一. 填空题1. 局域网、城域网、广域网2. 总线型、星型、环型、混合型3. 模拟信号、数字信号4. 对等、客户机/服务器5. 资源6. 7、物理层、数据链路层、网络层、传输层、会话层、表示层、应用层7. jpg、gif二. 选择题1. A. 网络协议2. C. 通信子网3. C. 光纤4. B. LAN5. A. 星型6. B. 超文本标记语言7. color: #9900008. C. 中继器9. B. 网络层10. C. <td>11. D. 在单元格中不可以设置背景图片12. C. 文档编码13. A. Ctrl+S14. C. 单击图片,其周围会出现拖动手柄15. B. 不可以链接邮件地址三. 上机操作题操作步骤略。
网络安全基础第三版课后完整答案加油计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击安全机制安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
计算机网络管理第三版课后答案周五的下午,天气晴朗,春光明媚。
我拖着沉重的行李箱,带着疲惫来到公共汽车站回家。
车站的长椅上坐满了“农夫山泉”(我们的校服被戏称“农夫山泉”)。
我自知想坐会儿是不可能的了,就默默地走到一旁,蹲下来开始思考人生。
不想不蹲不知道,一蹲吓一跳。
“啊!这是啥玩意儿?”我惊得一屁股坐在了地上。
面前是一只马蜂,大马蜂!个头足有成年男人的拇指头那么大。
“它瘫在这儿干什么?”我鼓起勇气凑上前去。
那马蜂是褐色的,它纤细的腰上缠着一些细细的黄线,触角也绞在了一起,腰部可能是折断了,只剩下一点点肉和壳连着,勉强支撑着它活着。
我这才发现它的“武器”没了——屁股后面那根又细又长的尖刺。
我恍然大悟,可能出于保护自己的本能,它刺了人或者其他动物,导致内脏被扯出。
它,活不长了。
“帮它一下,踩死吧。
”我爸也看见了,在旁边慢慢地说,“它这样是很痛苦的。
”“踩死它?”我突然想起了我以前读过的一篇文章。
它讲述了一个单亲妈妈,拖着三个年幼的孩子。
为了生存,妈妈一天打七份工,却还是入不敷出,日子过得异常艰辛。
终于有一天,为了温饱,母亲再也无法忍受,她爆发了,想以跳楼的方式结束自己的生命,脱离每日的痛苦。
可是她转念一想,自己倒是解脱了,但是如果三个小孩留在这个寒冷的世界呢?按照剧情的正常发展,她应该做回那个任劳任怨的母亲。
可是,生活的压力实在是太大了,她瘦小的身躯实在是背负不下去了。
于是,她面无表情地走进了家旁的一个工地,捡起了一块沉重的砖头。
回到自己家后,她用破烂的床单把砖头裹着,走进了孩子们的房间,一下一下地向孩子们的头上砸去,一边砸一边抽泣着。
断断续续的呜咽声连在一起,应该是在说:“孩子们,对不起,希望你们下辈子能投胎去个好人家。
”事情结束后,她抱着最小的孩子的尸体跳入了冰冷的河水中。
警方救起了她,她也必须面对自己犯下的罪孽。
想到这里,我不禁要问为什么她要那么做?难道父母给了孩子生命,就可以随意剥夺孩子的生命吗?《河童》一文中,孩子的出生需要得到孩子父亲的同意,方会降临到这世间,如果孩子不愿意,随着一针针剂注射进母亲的身体,孩子就消失了,母亲的肚子也就瘪了。
计算机三级网络技术真题单选题100道及答案1. 以下关于计算机网络的定义,正确的是()A. 把分布在不同地点的多台计算机互联起来构成的计算机系统,称为计算机网络B. 能按网络协议实现通信的计算机系统,称为计算机网络C. 以共享资源为目的的计算机系统,称为计算机网络D. 把分布在不同地点的多台计算机在物理上实现互联,按照网络协议实现相互间的通信,以共享硬件、软件和数据资源为目标的计算机系统,称为计算机网络答案:D2. 计算机网络最突出的优点是()A. 精度高B. 共享资源C. 运算速度快D. 容量大答案:B3. 以下不属于网络拓扑结构的是()A. 总线型B. 星型C. 环型D. 流线型答案:D4. 一座大楼内的一个计算机网络系统,属于()A. PANB. LANC. MAND. WAN答案:B5. 在OSI 参考模型中,物理层的功能是()A. 建立和释放连接B. 透明地传输比特流C. 在物理实体间传送数据帧D. 发送和接收用户数据答案:B6. 在OSI 参考模型中,数据链路层的数据服务单元是()A. 比特B. 帧C. 分组D. 报文答案:B7. TCP/IP 协议簇的层次中,解决计算机之间通信问题是在()A. 网络接口层B. 网际层C. 传输层D. 应用层答案:B8. 以下IP 地址中,属于C 类地址的是()A. 112.213.12.23B. 210.123.23.12C. 23.123.213.23D. 156.123.32.12答案:B9. 子网掩码为255.255.0.0,下列IP 地址不在同一网段中的是()A. 172.25.15.201 和172.25.16.11B. 172.25.25.20 和172.25.25.100C. 172.16.25.16 和172.16.26.16D. 172.25.25.224 和172.25.25.10答案:C10. 在以太网中,冲突()A. 是由于介质访问控制方法的错误使用造成的B. 是一种正常现象C. 是由于网络管理员的失误造成的D. 是一种不正常现象答案:B11. 以下关于CSMA/CD 的说法,错误的是()A. 边发送边监听B. 冲突发生后立即重发C. 先听后发D. 延迟随机时间后重发答案:B12. 以太网交换机工作在OSI 参考模型的()A. 物理层B. 数据链路层C. 网络层D. 传输层答案:B13. 以下不属于广域网技术的是()A. X.25B. ATMC. 以太网D. 帧中继答案:C14. 帧中继网的虚电路建立在()A. 数据链路层B. 网络层C. 传输层D. 会话层答案:A15. 以下关于ADSL 技术的说法,错误的是()A. 上下行速率不对称B. 可利用现有电话线路C. 数据传输不需要进行调制解调D. 适合家庭用户使用答案:C16. 在TCP 协议中,用于进行流量控制的字段是()A. 窗口B. 确认号C. 校验和D. 紧急指针答案:A17. TCP 连接建立过程中,SYN 包的作用是()A. 确认连接B. 同步序列号C. 终止连接D. 重传数据答案:B18. 以下关于UDP 协议的说法,正确的是()A. 可靠的面向连接的协议B. 不可靠的无连接的协议C. 可靠的无连接的协议D. 不可靠的面向连接的协议答案:B19. 在DNS 系统中,域名解析采用()A. 递归查询B. 迭代查询C. 反向查询D. 正向查询答案:A20. 以下关于电子邮件的说法,错误的是()A. 可以发送多媒体信息B. 邮件服务器之间采用SMTP 协议C. 用户代理之间采用POP3 协议D. 邮件内容使用ASCII 编码答案:C21. HTTP 协议默认使用的端口号是()A. 21B. 25C. 80D. 110答案:C22. 以下关于网络安全的说法,错误的是()A. 防火墙能防止外部网络对内部网络的非法访问B. 加密技术可以保证数据的机密性C. 数字签名可以保证数据的完整性D. 安装杀毒软件可以完全防止病毒入侵答案:D23. 以下属于对称加密算法的是()A. RSAB. DESC. DSAD. ECC答案:B24. 数字证书不包含()A. 用户公钥B. 用户身份信息C. 证书有效期D. 用户私钥答案:D25. 以下不属于网络管理功能的是()A. 配置管理B. 计费管理C. 安全管理D. 人员管理答案:D26. SNMP 协议使用的端口号是()A. 161B. 162C. 163D. 164答案:A27. 以下关于网络故障管理的说法,错误的是()A. 故障检测是故障管理的第一步B. 故障诊断的目的是确定故障的原因C. 故障恢复是故障管理的最后一步D. 故障隔离可以防止故障影响范围扩大答案:C28. 网络性能管理的主要指标不包括()A. 吞吐量B. 响应时间C. 资源利用率D. 设备故障率答案:D29. 以下关于网络规划的说法,错误的是()A. 需求分析是网络规划的第一步B. 逻辑网络设计主要考虑网络拓扑结构和地址分配C. 物理网络设计主要考虑设备选型和布线方案D. 实施阶段不需要进行测试和验收答案:D30. 以下不属于网络测试工具的是()A. PingB. TracerouteC. NetstatD. Excel答案:D31. 在网络综合布线中,工作区子系统的线缆最大长度为()A. 5 米B. 10 米C. 20 米D. 100 米答案:B32. 以下不属于无线局域网标准的是()A. IEEE 802.11aB. IEEE 802.11bC. IEEE 802.11gD. IEEE 802.11x 答案:D33. 蓝牙技术工作在()频段。
计算机网络题目第六章(计算机网络第三版吴功宜编著)一.术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语的空格位置。
1.W ARP 2. D 分组总长度3.L 专用地址 4. F 严格源路由5.M CIDR 6. V MPLS7.N 间接交付 8. I 直接广播地址9.X 移动IP 10. C 分组头长度11.Z 扩展报头 12. G 松散源路由13.T ICMP 14. K 特定主机地址15.E TTL字段 16. Q 路由汇聚17.U RSVP 18. P 路由选择协议19.J 受限广播地址 20. S 第三层交换路由器A.IPv4分组头中表示网络层IP版本号的字段。
B.IPv4分组头中表示高层洗衣类型的字段。
C.IPv4分组头中4位的长度字段。
D.IPv4分组头中16位的长度字段。
E.IPv4分组头中用来表示转发分组最多路由器跳数的字段。
F.规定分组经过的路径上每个路由器及顺序的路由。
G.规定分组一定要经过的路由器,但不是一定完整的传输路径的路由。
H.标识一台主机、路由器与网络接口的地址。
I.可以将分组以广播方式发送给特定网络所有主机的地址。
J.路由器不向外转发,而将该分组在网络内部以广播方式发送给全部主机的地址。
K.路由器接到分组不向外转发该分组,而是直接交付给本网络中指定主机的地址。
L.只能够用于内部网络,而不能够在Internet进行路由的地址。
M.将IP地址按可变大小的地址块来分配的方法。
N.目的主机与源主机不在同一网络的分组转发方法。
O.路由器中用来产生路由表的算法。
P.用于实现路由表中路由信息动态更新的方法。
Q.用来减少路由表中路由项数量的方法。
R.有权自主决定内部所采用的路由选择洗衣的单元。
S.按第三层路由技术与第二层硬件交换技术相结合方法设计的网络互联设备。
T.具有差错与查询、重置功能的网络层协议。
U.源主机和目的主机之间在会话之前建立一个连接,预留需要的资源的协议。
《⼤学计算机(第3版)》_全书习题答案要点第1章绪论⼀、选择题1.世界上第⼀台电⼦计算机的英⽂缩写名为( A )。
A.ENIAC B.EDV AC C.EDSAC D.MARK-I2.⼤规模、超⼤规模集成电路芯⽚组成的微型计算机属于现代计算机的( D )。
A.第⼀代产品B.第⼆代产品C.第三代产品D.第四代产品3.早在现代计算机诞⽣100多年以前,就提出了程序控制设计⽅案的科学家是( B )。
A.莱布尼茨B.巴贝奇C.图灵D.阿塔纳索夫4.著名科学家( C )奠定了现代计算机的结构理论。
A.诺贝尔B.爱因斯坦C.冯·诺伊曼D.居⾥5.“天河⼆号”计算机属于( A )。
A.⾼性能计算机B.微型计算机C.⼯作站D.⼩型计算机6.利⽤计算机来进⾏⼈事档案管理,这属于( B )⽅⾯的应⽤。
A.数值计算B.数据处理C.过程控制D.⼈⼯智能7.物质、能量和( B )是构成世界的三⼤要素。
A.原油B.信息C.煤炭D.⽔8.计算机辅助设计简称( D )。
A.CAT B.CAM C.CAI D.CAD⼆、填空题1.电⼦计算机主要是以(所采⽤的逻辑元器件)来分代的,第⼀代电⼦计算机采⽤(电⼦管)作为电器元件,第⼆代采⽤(晶体管),第三代采⽤(中、⼩规模集成电路),第四代采⽤(⼤规模、超⼤规模集成电路)。
2.第⼀台电⼦计算机是(1946)年诞⽣的,当时主要⽤于(科学计算)。
3.世界上最先设计的存储程序计算机是(EDV AC),⾸次实现的存储程序计算机是(EDSAC),第⼀台商⽤计算机是(UNIVAC-I),第⼀台运算速度达每秒1亿次的计算机是(CRAY-I)。
4.图灵提出了理想计算机的通⽤模型,⼈们称这种模型为(图灵机),图灵还设计了著名的机器智能测试标准,被称为(图灵测试)。
5.信息技术常被称为4C技术,其核⼼是(计算机技术)和(通信技术)。
三、问答题1.写出下列英语单词缩写的含义。
ENIAC:电⼦数字积分计算机(Electronic Numerical Integrator and Calculator)ACM:美国计算机协会(Association for Computing Machinery)IBM:国际商⽤机器(International Business Machine)公司PC:个⼈计算机(Personal Computer)IT:信息技术(Information Technology)AI:⼈⼯智能(Artificial Intelligence)EC:电⼦商务(Electronic Commerce)OA:办公⾃动化(Office Automation)2.计算机的发展经历了哪⼏个阶段?各个阶段的主要特征是什么?按所⽤的逻辑元器件的不同,现代计算机的发展经历了4代变迁:(1)第⼀代电⼦计算机(1946年~1958年)第⼀代计算机的主要特征是采⽤电⼦管作为计算机的逻辑元件,其主存储器采⽤磁⿎、磁芯,外存储器采⽤磁带、纸带、卡⽚等。
全国中职电子信息类教材(计算机技术专业)计算机网络技术基础(第3版)电子教学资料于鹏丁喜纲主编Publishing House of Electronics Industry北京 BEIJING前言为了配合《计算机网络技术基础(第3版)》课程的教学,体现教材的编写特色,更好地为读者服务,编写了此教学资料。
教学资料内容有三个部分:第一部分是教学指南,包括了课程性质与任务、课程内容和要求、教学建议、教学时间分配。
第二部分是习题答案,给出了每道习题的详细解答过程。
第三部分是电子教案,采用PowerPoint课件形式。
教师可以根据不同的教学要求按需选取和重新组合。
限于编著者水平,教学资料中有错误或不妥之处,请读者给予批评指正。
编者2009年1月《计算机网络技术基础(第3版)》教学指南一、目的与任务由于计算机网络技术的发展,使得计算机用户可以超越地理位置的限制,进行信息传输,人们可以方便地访问网络内所有计算机的公共资源。
因此,计算机网络已受到人们的广泛重视,成为信息产业的重要技术支柱。
目前我国各类计算机设备已具备一定数量,迫切要求建设公共数据通信网,发展远程计算机网络,同时,更需要建设计算机局域网,以适应办公自动化、企业管理自动化和分布式控制的需要。
我们根据《计算机网络管理员国家职业标准》中对计算机网络管理从业人员所需掌握的计算机网络基础知识的要求,结合多年来从事网络设计、网络维护、校园网建设和计算机网络教学的经验,编写了本教材。
在教材的编写过程中,充分考虑到学历教育与职业技能培训之间的关系,在重视理论提升的基础上,通过实训以加强培养学生在网络组建和管理方面的技能,达到组建和管理局域网的技术水平。
二、教学内容本课程共分10章。
第1章着重讲授计算机网络的基础知识,包括计算机网络的概念、网络的组成、网络的分类、网络的拓扑结构等内容。
第2章主要介绍网络体系结构、OSI参考模型、网络协议等内容。
第3章主要介绍数据通信的有关概念及数据传输技术、多路复用技术、数据交换技术、差错控制技术、网络传输介质等内容。
《计算机网络技术基础》自测题(A 卷)一、单项选择题(每小题1分,共30分)1、计算机网络的拓扑构型主要是指_______________。
①资源子网的拓扑构型 ②通信子网的拓扑构型 ③通信线路的拓扑构型 ④主机的拓扑构型2、采用广播信道通信子网的基本拓扑构型主要有:树型、环型和_______________。
①层次型 ②网格型 ③总线型 ④网状3、传输速率为10Gbps 的局域网每1秒钟可以发送的比特数为_______________。
①1×106②1×108③1×1010④1×10124、物理层的主要功能是利用物理传输介质为数据链路层提供物理连接,以便透明地传送____________。
①比特流 ②帧序列 ③分组序列 ④包序列5、以下_______________功能不是数据链路层需要实现的。
①差错控制 ②流量控制 ③路由选择 ④组帧和拆帧6、传输层向用户提供_______________。
①点到点服务 ②端到端服务 ③网络到网络服务 ④子网到子网服务7、用户采用以下_______________方式划分和管理虚拟局域网的逻辑工作组。
①硬件方式 ②软件方式 ③存储转发方式 ④改变接口连接方式8、以下_______________选项是正确的Ethernet MAC 地址。
①00-01-AA-08 ②00-01-AA-08-0D-80 ③1203 ④192.2.0.19、如果Ethernet 交换机一个端口的数据传输速率是100Mbps ,该端口支持全双工通信,那么这个端口的实际数据传输速率可以达到_______________。
①50Mbps ②100Mbps ③200Mbps ④400Mbps10、典型的Ethernet 交换机端口支持10Mbps 与100Mbps 两种速率,它采用的是_______________。
①并发连接技术 ②速率变换技术 ③自动侦测技术 ④轮询控制技术11、CSMA/CD 处理冲突的方法为_______________。
第4章4-9 答:(1)可以代表C类地址对应的子网掩码默认值;也能表示A 类和B 类地址的掩码,前24位确定网络号和子网号,后8位确定主机号。
(用24bit 表示网络部分地址,包括网络号和子网号)(2)255.255.255.248 化成二进制序列为:11111111 11111111 11111111 11111000,根据掩码的定义,后三位是主机号,一共可以表示8 个主机号,除掉全0 和全1 的两个,该网络能够接6 个主机。
(3)子网掩码的形式是一样的,都是255.255.255.0;但是子网的数目不一样,前者为65534,后者为254。
(4)255.255.240.0(11111111.11111111.11110000.00000000)是B 类地址的子网掩码,主机地址域为12 比特,所以每个子网的主机数最多为:212-2=4094。
(5)子网掩码由一连串的1 和一连串的0 组成,1 代表网络号和子网号,0 对应主机号。
255.255.0.255 变成二进制形式是:11111111 11111111 00000000 11111111.可见,是一个有效的子网掩码,但是不是一个方便使用的解决办法。
(6)用点分十进制表示,该IP 地址是194.47.20.129,为C 类地址。
(7)有,可以提高网络利用率。
实际环境中可能存在将C 类网络地址进一步划分为子网的情况,需要掩码说明子网号的划分。
C 类网参加互连网的路由,也应该使用子网掩码进行统一的IP 路由运算。
C类网的子网掩码是255.255.255.0。
4-10 答:(1) 128.36.199.3 B 类网(2) 21.12.240.17 A 类网(3) 183.194.76.253 B 类网(4) 192.12.69.248 C 类网(5) 89.3.0.1 A 类网(6) 200.3.6.2 C 类网4-17 答:假设当前主机和路由器ARP表中都没有下一跳路由器MAC,则需要使用ARP协议6次。
计算机网络(第3版)习题答案 第1章 1. 什么是计算机网络?它由哪两级子网构成?简述两级子网的功能和组成。 计算机网络是将若干台具有独立功能的计算机,通过通信设备和传输介质相互连接,以网络软件实现通信、资源共享和协同工作的系统。 内层的通信子网和外层的资源子网。 通信子网实现网络通信功能,包括数据的加工、传输和交换等通信处理工作。即将一个主计算机的信息传送给另一个主计算机。资源子网实现资源共享功能,包括数据处理、提供网络资源和网络服务。 2. 比较计算机网络的几种拓扑结构,并简述你所在学校的局域网拓扑结构。 总线拓扑结构是将网络中的所有设备都通过一根公共总线连接,通信时信息沿总线进行广播式传送。总线拓扑结构简单,增删节点容易。网络中任何节点的故障都不会造成全网的瘫痪,可靠性高。但是任何两个节点之间传送数据都要经过总线,总线成为整个网络的瓶颈。当节点数目多时,易发生信息拥塞。 环型拓扑结构中所有设备被连接成环,信息传送是沿着环广播。环型拓扑结构传输路径固定,无路径选择问题,故实现简单。但任何 节点的故障都会导致全网瘫痪,可靠性较差。网络的管理比较复杂,投资费用较高。 星型拓扑结构是由一个中央节点和若干从节点组成。中央节点可以与从节点直接通信,而从节点之间的通信必须经过中央节点的转发。星型拓扑结构简单,建网容易,传输速率高。每节点独占一条传输线路,消除了数据传送堵塞现象。一台计算机及其接口的故障不会影响到网络,扩展性好,配置灵活,增、删、改一个站点容易实现,网络易管理和维护。网络可靠性依赖于中央节点,中央节点一旦出现故障将导致全网瘫痪。 网状拓扑结构分为一般网状拓扑结构和全连接网状拓扑结构两种。全连接网状拓扑结构中的每个节点都与其他所有节点相连通。一般网状拓扑结构中每个节点至少与其他两个节点直接相连。网状拓扑结构的容错能力强,如果网络中一个节点或一段链路发生故障,信息可通过其他节点和链路到达目的节点,故可靠性高。但其建网费用高,布线困难。 3. 简述计算机网络的分类。 按地理位置划分,计算机网络可分为广域网、城域网和局域网。 按计算机和设备在网络中的地位对计算机网络分类,可以划分为基于服务器的网络和对等网络。 按网络的使用范围分类,可分为公用网和专用网两类。 按信息交换方式划分,可分为电路交换网、报文交换网和分组交换网3类。 4. 什么是基于服务器模式的计算机网络,什么是对等网络? 如果构成计算机网络的计算机或设备,既有服务器又有客户机,+这样的网络就称为基于服务器的网络。 在对等网络中,没有专用的服务器,网络中的所有计算机都是平等的,各台计算机既是服务器又是客户机,每台计算机分别管理自己的资源和用户,同时又可以作为客户机访问其他计算机的资源。 5. 组成计算机网络系统的硬件系统包括哪些部件?软件系统包括哪些软件? 计算机网络硬件系统是由服务器、客户机、通信处理设备和通信介质组成。服务器和客户机是构成资源子网的主要设备,通信处理设备和通信介质是构成通信子网的主要设备。 计算机网络的软件系统包括计算机网络的网络操作系统和网络应用服务系统等。网络应用服务系统针对不同的应用有不同的应用软件。 6. 有哪些常用的网络操作系统?各有什么优缺点? Windows 2000系列,Unix和Linux等。 Windows 2000系列最大优势是使用Windows图形界面,使用户可以轻松地管理系统。最大的问题是无法Unix应用到大型网络上。 Unix是一个强大的多用户、多任务操作系统,支持多种处理器架构,具备很大可扩展性的系统。但对系统管理、以及为Unix开发可移植的应用程序带来一定的困难。 Linux操作系统具有系统稳定、性能极佳以及网络功能强等优点, 但也存在对于用户的要求较高、硬件支持较差和可用的软件目前还较少等缺点。 7. 在有N个节点的全连接拓扑结构中,有多少个直接连接? CN2=N(N-1)/2
第2章 1. 网络通信中有哪些问题是需要解决的焦点问题? 寻址、差错控制、流量控制、分段及装配、路由选择、编码转换、信息的表达、同步问题及数据安全等焦点问题。 2. 什么是网络的体系结构? 所谓网络的体系结构就是计算机网络各层次及其协议的集合。网络体系结构中层次的划分是人为的,有多种划分的方法。每一层功能也可以有多种协议实现。因此伴随网络的发展产生了多种体系结构模型。 3. 网络的体系结构为什么要采用分层的结构? 一个合理的层次结构可以具有以下优点: (1)层之间是独立的。某一层并不需要知道它的下一层是如何实现的,而仅仅需要知道该层通过层间的接口所提供的服务。由于每一层只实现一种相对独立的功能,因而可将一个难以处理的复杂问题分解为若干个较容易处理的更小一些的问题。这样,问题的复杂程度下降了。 (2)灵活性好。当任何一层发生变化时(例如由于技术的变化),只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。此外,对某一层提供的服务还可进行修改。当某层提供的服务不再需要时,甚至可以将这层取消。 (3)结构上可分割开。各层都可以采用最合适的技术来实现。便于各层软件、硬件及互连设备的开发。 (4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个的系统已被分解为若干个相对独立的子系统。 (5)能促进标准化工作。因为每一层的功能及其所提供的服务都已有了精确的说明。 4. 网络体系结构分层的原则是什么? 如果层次划分不合理也会带来一些问题。因此,分层时应注意层次的数量和使每一层的功能非常明确。一般来说,层次划分应遵循以下原则: (1)结构清晰,易于设计,层数应适中。 (2)每层的功能应是明确的,并且是相互独立的。 (3)同一节点相邻层之间通过接口通信,层间接口必须清晰,跨越接口的信息量应尽可能少。 (4)每一层都使用下层的服务,并为上层提供服务。 (5)互相通信的网中各节点都有相同的层次,不同节点的同等层按照相同规则实现对等层之间的通信。 5. 请具体分析一下图2-1所示实例中各层主要功能,各层之间的接口信息是什么? 从上到下:第1层——解决飞机票相关问题;第2层——换登机牌、托运/取行李;第3层——登机/下飞机;第4层——飞机在机场跑道滑行、起飞/降落;第5层——飞机在蓝天飞翔。 6. 请再举出一个生活中采用分层的实例。 略。 7. 什么是网络通信协议? 为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。协议总是指体系结构中某一层的协议。准确地说,协议是对同等层实体之间的通信制定的有关通信规则、约定的集合。 8. 简述网络协议的3个要素。 (1)语法即数据与控制信息的结构或格式。 (2)语义即比特流每一部分的意思,即定义数据格式中每一个字段的含义。 (3)同步即数据在何时应当发送出去以及数据应当发送得多快。 9. 协议和服务有什么区别? 协议和服务是两个不同的概念。协议是“水平”的,即协议是不同系统对等层实体之间的通信规则。服务则是“垂直”的,即服务是同一系统中下层实体向上层实体通过层间的接口提供的。网络通信协议是实现不同系统对等层之间的逻辑连接,而服务则是通过接口实现 同一个系统中不同层之间的物理连接,并最终通过物理介质实现不同系统之间的物理传输过程。 10.以打电话为例说明语音通信中的层次结构。 略。 11.国际上有哪些主要的制定网络通信标准的组织和公司? (1)IEEE:电气和电子工程师协会是世界上最大的专业技术团体,由计算机和工程学专业人士组成。IEEE在通信领域最著名的研究成果可能要数802标准。 (2)ISO:国际标准化组织是一个世界性组织,它包括了许多国家的标准团体。ISO最有意义的工作就是它对开放系统的研究。 (3)ITU:国际电信联盟前身是国际电报电话咨询委员会CCITT。ITU是一家联合国机构,共分为3个部门。ITU-R负责无线电通信,ITU-D是发展部门,而与本书相关的是ITU-T,负责电信。 除此以外还有一些国际组织和著名的公司等,如国际电子技术委员会IEC、电子工业协会EIA、国际商用机器公司IBM、美国国家标准化局ANSI等。 12.试画出OSI/RM的层次模型,并简述各层的基本功能。
数据链路层物理层
网络层
会话层传输层
应用层表示层 物理层的任务是为数据链路层提供一个物理连接,以便透明地传送比特(bit)流。 数据链路层负责在数据链路上无差错地传送以帧为单位的数据。 网络层选择合适的路由和交换节点,使从源节点传输层得到的数据能够正确无误地、高效地到达目的节点,并交付给目的节点的传输层。 传输层传输信息的单位称为报文。当报文较长时,先分成几个分组(称为段),然后再交给下一层(网络层)进行传输。以可靠和经济的方式,在两个端系统(源站和目的站)的会话层之间,建立一条传输连接,以透明地传送报文。 会话层不参与具体的数据传输,只进行管理,在两个互相通信的应用进程之间,建立、组织和协调其交互。 表示层主要解决用户信息的语法表示问题。 应用层是OSI参考模型中的最高层,它使得网络用户可以通过计算机访问网络资源,使用通过各种接口支持的各类服务。 13.简单描述OSI模型中各层数据单位有什么不同? 物理层——比特流;数据链路层——帧;网络层——分组;传输层及以上各层——报文。 14.简单比较OSI模型中数据链路层、网络层和传输层地址的概念有什么区别?