文档视界 最新最全的文档下载
当前位置:文档视界 › 计算机网络_第一章习题

计算机网络_第一章习题

计算机网络_第一章习题
计算机网络_第一章习题

第一章

1、假设你已经将你的狗Bernie训练成不仅可以携带一小瓶白兰地,还能携带一箱3盒8毫米的磁带(当你的磁盘满了的时候,

你可能会认为这是一次紧急事件)。每盒磁带的容量为7 GB字节。无论你在哪里,狗跑向你的速度是18千米/小时。试问在什么距离范围内Bernie的数据传输速率会超过一条数据速率为150 Mbps的传输线(不算额外开销)?试问分别在以下情况下:

(1)狗的速度加倍; (2)每盒磁带容量加倍;(3)传输线路的速率加倍。上述结果有什么变化?

2、LAN的一个替代方案是简单地采用一个大型分时系统,通过终端为用户提供服务。试给出使用LAN的客户机-服务器系统

的两个好处。

3、客户机-服务器系统的性能受到两个网络因素的严重影响:网络的带宽(即,网络每秒可以传输多少位数据)和延迟(即,将第一

个数据位从客户端传送到服务器端需要多少时间)。请给出一个网络例子,它具有高带宽,但也有高延迟。然后再给出另一个网络例子,它具有低带宽和低延迟。

4、除了带宽和延迟以外,网络若要为下列流量提供很好的服务质量,试问还需要哪个参数?(1)数字语音流量;(2)视频流量;(3)金融业务流量。

5、在存储-转发数据包交换系统中,衡量延迟的一个因素是数据包在交换机上存储和转发需要多长时间。假设在一个客户机-服

务器系统中,客户机在纽约而服务器在加州,如果交换时间为10微秒,试问交换时间是否会成为影响延迟的一个主要因素?

假设信号在铜线和光纤中的传播速度是真空光速的2/3。

6、一个客户机-服务器系统使用了卫星网络,卫星高度为40 000千米。试问在响应一个请求时,最佳情形下的延迟是什么?

7、在未来,当每个人都有一个家庭终端连接到计算机网络时,就有可能对一个重要的未决案件进行即时公民投票。最终,现在

的立法机关都可以撤销了,从而让人民直接表达他们的意愿。这种直接民主的正面影响是非常显然的,请讨论可能产生的某些负面影响。

8、5个路由器通过一个点到点子网连接在一起。网络设计者可以为任何一对路由器设置一条高速线路、中速线路、低速线路或

根本不设置线路。如果计算机需要100毫秒来生成并遍历每个网络拓扑,试问它需要多长时间才能遍历完所有的网络拓扑?

9、广播式子网的一个缺点是当多台主机同时企图访问信道时会造成容量浪费。作为一个简单的例子,假设时间被分成了离散的

时间槽,共有n台主机;在每个时间槽内,每台主机企图访问信道的概率为P。试问由于冲突而被浪费的时间槽比例是多少?

10、试问使用层次协议的两个理由是什么?使用层次协议的一个可能缺点是什么?

11、Specialty Paint公司的总裁打算与一个本地的啤酒酿造商合作生产一种无形啤酒罐(作为防止乱扔垃圾的一种措施)。总裁告

诉她的法律部门调研此事,后者又请工程部帮忙。结果总工程师打电话给啤酒酿造公司讨论该项目的技术问题。然后两位工程师又各自向他们的法律部门作了汇报。然后,法律部门通过电话安排了有关的法律方面的事宜。最后,两位公司总裁讨论了这次合作在经济方面的问题。试问这个通信机制违反了OSI模型意义上的哪个多层协议原则?

12、两个网络都可以提供可靠的面向连接的服务。其中一个提供可靠的字节流,另一个提供可靠的报文流。试问这两者是否相

同?如果你认为相同,为什么要有这样的区别?如果不相同,请给出一个例子说明它们如何不同。

13、在讨论网络协议的时候,“协商”意味着什么?请给出一个例子。

14、图1-19显示了一个服务。试问该图是否还隐含着其他的服务?如果有的话,在哪里?如果没有的话,说明为什么没有。

15、在有些网络中,数据链路层处理传输错误的做法是请求发送方重传被损坏的帧。如果一帧被损坏的概率为P,试问发送一

帧所需要的平均传输次数是多少?假设确认帧永远不会丢失。

16、一个系统具有n层协议。应用层产生长度为M字节的报文,在每一层加上长度为h字节的报文头。试问报文头所占的网络

带宽比例是多少?

17、试问TCP和UDP的主要不同是什么?

18、图1-25 (b)中的子网被设计用来对抗核战争。试问需要多少颗炸弹才能将这些节点炸成两个互不相连的集合?假设任何一颗

炸弹都可以摧毁掉一个节点以及所有与它相连的链路。

19、Internet的规模差不多每隔18个月翻一倍。虽然没有人能够确切地知道具体的数字,但是估计2009年Internet上的主机

数目为6亿台。请利用这些数据计算出2010年Internet上预计会有多少台主机。你相信你的结论吗?请说明你为什么相信或者为什么不相信。

20、当在两台计算机之间传输一个文件时,可以采用两种不同的确认策略。在第一种策略中,该文件被分解成许多个数据包,

接收方独立地确认每一个数据包,但没有对整个文件进行确认。在第二种策略中,这些数据包并没有被单独地确认,但是当整个文件到达接收方时会被确认。请讨论这两种方案。

21、移动网络运营商需要知道它们用户的移动电话(因而知道它们的用户)在哪里。试问这对于用户来说,为什么很糟糕?现在,

请给出为什么又很好的理由。

22、试问在原始802.3标准中,一比特多长(按米来计算)?请使用10 Mbps传输速率,并且假设同轴电缆的传播速度是真空中光

速的2/3 。

23、一幅图像的分辨率为1024 X 768像素,每个像素用3字节表示。假设该图像没有被压缩。试问,通过56 kbps的调制解调

器传输这幅图像需要多长时间?通过1 Mbps的线缆调制解调器呢?通过10 Mbps的以太网呢?通过100 Mbps的以太网呢?

24、以太网和无线网络既有相同点,也有不同点。以太网的一个特性是同一时刻只能传输一帧数据。试问802.11也具有这个以

太网特性吗?请讨论你的答案。

25、请分别列出网络协议国际标准化后的两个优点和缺点。

26、当一个系统既有永久(固定)部分又有可移动部分(比如CD-ROM驱动器和CD-ROM )时,系统的标准化显得非常重要。标

准化之后,不同的公司可以同时生产永久部分和可移动部分的产品,而且这些产品总能在一起工作。请给出计算机工业界之外的三个例子,在每个例子中都有相应的国际标准。再给出计算机工业界之外的另外三个例子,但这三个例子中都不存在国际标准。

27、假设实现第k层操作的算法发生了变化。试问这会影响到第k-1和第k+1层的操作吗?

28、假设由第k层提供的服务(一组操作)发生了变化。试问这会影响第k-1层和第k+1层的服务吗?

29、请列出一些理由说明客户端的响应时间有可能大于最好情况下的延迟。

30、请问在ATM网络中使用小的固定长度的信元有什么缺点?

31、列出你每天与使用计算机有关的活动。如果这些网络突然间全部关闭,试问你的生活将会有什么变化?

32、找出你所在学校或工作单位使用的网络。请描述这些网络的类型、拓扑结构和交换方式。

33、ping程序使你能够给指定的位置发送一个测试数据包,看看数据包来回需要多长时间。请试着用ping程序测试从你所在的

位置到几个已知地点需要多长时间。利用这些数据,绘出Internet上的单向传输时间与距离的函数关系。最好使用大学作为目标,、因为大学服务器的位置往往可以确切地知道。例如,https://www.docsj.com/doc/7311977259.html,在加州的Berkeley; https://www.docsj.com/doc/7311977259.html,在麻省的Cambridge;

vu.nl在荷兰的阿姆斯特丹;https://www.docsj.com/doc/7311977259.html,.au在澳大利亚的悉尼;www.uct.ac.za在南非的Cape Town。

34、到IETF的网站https://www.docsj.com/doc/7311977259.html,,了解它们正在做什么。选择你喜欢的主题,写半页针对该问题的报告,并提出自己的解决方

案。

35、Internet由大量的网络构成。这些网络的布局决定了Internet的拓扑结构。网上提供了大量有关Internet拓扑结构的可用

信息。请用搜索引擎找出更多有关Internet拓扑结构的信息,并根据你的发现写一个简短的概述报告。

36、搜索Internet,试找出当前在Internet上路由数据包的一些重要对等节点。

37、写一个程序实现7层协议模型中从顶层到底层的报文流。针对每一层,程序应包括一个单独的协议函数。协议头为64个字

符序列。每个协议函数有两个参数:从高层协议传递下来的报文(一个char缓冲区)和报文的大小。这个函数在报文前面贴上报文头,并在标准输出上打印出新的报文;然后调用较低层协议的协议函数。程序的输入是一个应用程序的报文(一个至多80字符的序列)。

计算机网络第一章试题及答案

一、选择题 1.计算机网络中可以共享的资源包括() A、硬件、软件、数据 B、主机、外设、软件 C、硬件、程序、数据 D、主机、程序、数据 2.网络协议组成部分为() A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、定时关系 D、编码、控制信息、定时关系 3.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是( ) A、网络接口层 B、互联层 C、传输层 D、应用层 4.在OSI七层结构模型中,处于数据链路层与传输层之间的是() A、物理层 B、网络层 C、会话层 D、表示层 5.完成路径选择功能是在OSI模型的() A、物理层 B、数据链路层 C、网络层 D、运输层 6.在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的?() A、网络接口层 B、互连层 C、传输层 D、应用层 二、填空题 1.TCP/IP协议从下向上分为________、________、________和________4层。 2.Internet采用_______协议实现网络互连。 3.ISO/OSI中OSI的含义是________。 4.计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和 ________ 和________。 5.按照覆盖的地理范围,计算机网络可以分为________、________和________。 6.ISO/OSI参考模型将网络分为从高到低的________、________、________、 ________、________、________和________七层。

7.计算机网络层次结构划分应按照________和________的原则。 三、问答题 1、什么是计算机网络? 2、ISO/OSI与TCP/IP有和区别? 3、什么是数据的封装、拆包? 4、TCP/IP各层之间有何关系? 5、画出ISO/OSI参考模型和 TCP/IP协议的对应关系,并说明为什么采用层次化的体系结构?

计算机网络第四章习题

第四章数据链路层 补充习题 一.选择题 1.下列不属于数据链路层功能的是(B )。 A帧定界功能B.电路管理功能 C差错控制功能D.流量控制功能 2.数据链路层协议的主要功能是( C )。 A.定义数据格式B.提供端到端的可靠性传输 C控制对物理传输介质的访问D.为终端节点隐蔽物理拓扑的细节 3.下述协议中,( A )不是链路层的标准。 A.ICMP B.HDLC C.PPP D.SLIP 4.数据链路层采用了退回N帧的(GBN)协议,如果发送窗口的大小是32,那么至少需要( C )位的序列号才能保证协议不出错。 A.4 B.5 C.6 D.7 5.数据链路层采用选择重传协议(SR)传输数据,发送方已发送了0~3号数据帧,现已收到1号帧的确认,而0、2号帧依次超时,则此时需要重传的帧数是( B )。 A.1 B.2 C.3 D.4 6.数据链路层采用后退N帧协议方式,进行流量控制和差错控制,发送方已经发送了编号O~6的帧。当计时器超时时,只收到了对1、3和5号帧的确认,发送方需要重传的帧的数目是( A )。 A. 1 B.2 C.5 D.6 7.下列有关数据链路层差错控制的叙述中,错误的是( A )。 A.数据链路层只能提供差错检测,而不提供对差错的纠正 B.奇偶校验码只能检测出错误而无法对其进行修正,也无法检测出双位错误 C.CRC校验码可以检测出所有的单比特错误 D.海明码可以纠正一位差错 8.字符S的ASCII编码从低到高依次为1100101,采用奇校验,在下述收到的传输后字符中,哪种错误( D )不能检测? A.11000011 B.11001010 C.11001100 D.11010011 9.在简单的停止等待协议中,当帧出现丢失时,发送端会永远等待下去,解决这种死锁现象的办法是( D )。 A.差错校验B.帧序号 C.NAK机制D.超时机制 10.从滑动窗口的观点看,当发送窗口为1,接收窗口也为1时,相当于ARQ的( C )方式。A.回退N帧ARQ B.选择重传ARQ C.停止-等待D.连续ARQ 二、综合应用题 1. 在一个数据链路协议中使用下列字符编码: A 01000111; B 11100011;FLAG 01111110;ES C 11100000 在使用下列成帧方法的情况下,说明为传送4个字符A、B、ESC、FLAG所组织的帧实际发送的二进制位序列。1)字符计数法;2)使用字符填充的首尾定界法;3)使用比特填充的首

计算机网络第一章习题解答

第一章概述 1-01 计算机网络向用户可以提供那些服务? 答:连通性和共享 1-02 试简述分组交换的要点。 答:采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。 它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端,到达目的端后再按照一定的方式方法进行组装成一个数据块。 分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议。 分组交换网的主要优点: 1、高效。在分组传输的过程中动态分配传输带宽。 2、灵活。每个结点均有智能,可根据情况决定路由和对数据做必要的处理。 3、迅速。以分组作为传送单位,在每个结点存储转发,网络使用高速链路。 4、可靠。完善的网络协议;分布式多路由的通信子网。 电路交换相比,分组交换的不足之处是: ①每一分组在经过每一交换节点时都会产生一定的传输延时,考虑

到节点处理分组的能力和分组排队等候处理的时间,以及每一分组经过的路由可能不等同,使得每一分组的传输延时长短不一。因此,它不适用于一些实时、连续的应用场合,如电话话音、视频图像等数据的传输; ②由于每一分组都额外附加一个头信息,从而降低了携带用户数据的通信容量; ③分组交换网中的每一节点需要更多地参与对信息转换的处理,如在发送端需要将长报文划分为若干段分组,在接收端必须按序将每个分组组装起来,恢复出原报文数据等,从而降低了数据传输的效率。 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。(教材11—15) 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:(1)从单个网络APPANET向互联网发展;TCP/IP协议的初步成型; (2)建成三级结构的Internet;分为主干网、地区网和校园网; (3)形成多层次ISP结构的Internet;ISP首次出现。

计算机网络第一章习题及答案

第一章计算机网络的基本概念 一、选择题 1、完成路径选择功能是在OSI模型的()。 A.物理层 B.数据链路层 C.网络层 D.运输层 2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的() A.网络接口层 B.互连层 C.传输层 D.应用层 3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。 A.网络接口层 B.互联层 C.传输层 D.应用层 4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。 A.物理层 B.网络层 C.会话层 D.表示层 5、计算机网络中可以共享的资源包括()。 A.硬件、软件、数据 B.主机、外设、软件 C.硬件、程序、数据 D.主机、程序、数据 6、网络协议组成部分为()。 A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、定时关系 D.编码、控制信息、定时关系 二、填空题 1、按照覆盖的地理范围,计算机网络可以分为________、________和________。 2、Internet采用_______协议实现网络互连。 3、ISO/OSI中OSI的含义是________。 4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和________ 和________。 5、TCP/IP协议从上向下分为________、________、________和________4层。 6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部) 加入____________,这种增加数据头部(和尾部)的过程叫做____________或____________。 7、计算机网络层次结构划分应按照________和________的原则。 8、ISO/OSI参考模型将网络分为从低到高的________、________、________、________、________、________和 ________七层。 9、建立计算机网络的目的是___________和____________。 三、问答题 1、什么是计算机网络 2、ISO/OSI与TCP/IP有和区别 3、什么是数据的封装、拆包 4、TCP/IP各层之间有何关系

计算机网络第二版胡亮编著第一章课后题复习资料

p20~p21 1、计算机网络所涉及的两大主要技术是什么? 计算机技术、通信技术 2、什么是计算机网络?计算机网络具有哪些功能? 计算机网络是由多个独立的计算机通过通信线路和用心设备互连起来的系统,以实现彼此交换信息和共享资源的目的。 主要功能:数据通信、资源共享、并行和分布式处理、提高可靠性、好的可扩充性。 3、举例说明计算机网络有哪些应用? 网页浏览、文件传输、即时通讯、网络游戏、银行及证券、电子邮件 4、什么是通信子网?什么是资源子网?他们分别是由哪些主要部分组成? 通信子网,通信子网是用作信息交换的节点计算机和通信线路组成的独立的通信系统。它承担全网的数据传输、转接、加工和交换等通信处理工作。Internet体系结构以TCP/IP 协议为核心。 资源子网,网络中实现资源共享功能的设备及其软件的集合称为资源子网.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。 通信子网由网络通信控制处理机(如存储转发处理机、集中器、网络协议转换器、报文分组装配/拆卸设备等)和通信线路及其他通信设备组成 资源子网由计算机系统、网络终端、外部设备(如打印机等)、各种软甲资源与数据资源组成。 5、什么是计算机网络拓扑结构?计算机网络拓扑结构主要有哪些? 所谓网络的拓扑结构,是指网络中各节点间的互连模式,也就是网络链路与节点的集合布局,它定义了各节点间的物理与逻辑位置。 其有五种常见结构:网状、星状、树状、总线型以及环状。 6、按照网络的作用范围来分,计算机网络分为哪几类? WAN MAN LAN 7、计算机网络的性能主要是由哪些参数来评价? 信道吞吐量、信道利用率、延迟时间 8、什么是计算机网络协议?计算机网络协议有那些基本要素? 网络协议是在主机与主机之间、主机与通信子网之间或通信子网中各通信节点之间通信时使用的,是通信双方必须遵守的、实现约定好的规则、标准或约定。 一个网络协议主要由以下3个要素组成: 语法:数据与控制信息的结构或格式,如数据格式和信号电平等规定; 语义:需要发出何种控制信息、完成何种动作以及做出何种响应,包括用于调整和进行差错处理的控制信息; 时序(同步):事件实现顺序和详细说明,包括速度匹配和顺序; 9、什么是计算机网络体系结构?分层体系机构的主要优点有哪些? 将计算机网络的各个层及其相关协议的集合,称为网络体系结构。 分层的优点: 各层之间独立,一个层次并不需要知道它下面的一层是如何实现的,而仅需知道该层通过层间的接口所提供的服务,及调用此服务所需要的格式和参数。 灵活性好,当任务一层发生变化是,只要接口关系保持不变,则其他层均不收影响。 结构上可分隔开,各层可以采用最适合的技术来实现。 易于实现和维护,这种层次结构使一个复杂系统的实现和调试变得简单,因为整个系统已被分解为若干小的、易于处理的部分。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机网络第一章习题答案

第一章概述 1-01 计算机网络向用户可以提供那些服务? 答: 连通性与共享 1-02 简述分组交换得要点、 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目得地合并 1-03试从多个方面比较电路交换、报文交换与分组交换得主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高、 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速、 (3)分组交换:具有报文交换之高效、迅速得要点,且各分组小,路由灵活,网络生 存性能好。 1—04 为什么说因特网就是自印刷术以来人类通信方面最大得变革? 答: 融合其她通信网络,在信息化过程中起核心作用,提供最好得连通性与信息共享 ,第一次提供了各种媒体形式得实时交互能力。 1-05因特网得发展大致分为哪几个阶段?请指出这几个阶段得主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议得初步成型 建成三级结构得Internet;分为主干网、地区网与校园网; 形成多层次ISP结构得Internet;ISP首次出现。 1-06简述因特网标准制定得几个阶段? 答:(1)因特网草案(Internet Draft)—-在这个阶段还不就是RFC 文档、 (2)建议标准(ProposedStandard) —-从这个阶段开始就成为RFC文档。 (3)草案标准(DraftStandard) (4) 因特网标准(Internet Standard) 1-07小写与大写开头得英文名字internet与Internet在意思上有何重要区别? 答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络 互连而成得网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用TCP/IP协议得互联网络 区别:后者实际上就是前者得双向应用 1—08 计算机网络都有哪些类别?各种类别得网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、就是Internet得核心网、 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运、专用网:面向特定机构、 1-09计算机网络中得主干网与本地接入网得主要区别就是什么? 答:主干网:提供远程覆盖\高速传输\与路由器最优化通信 本地接入网:主要支持用户得访问本地,实现散户接入,速率低。 1-10试在下列条件下比较电路交换与分组交换、要传送得报文共x(bit)、从源点到终点共经过k段链路,每段链路得传播时延为d(s),数据率为b(b/s)。在电路交换时电路得建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点得排队等待时间可忽略不计、问在怎样得条件下,分组交换得时延比电路交换得要小?(提示:画一下草图观察k段链路共有几个结点。)

(完整版)计算机网络_第4章习题答案

第四章练习题答案 4.01局域网标准的多样性体现在4个方面的技术特性,请简述之。 答: 局域网技术一经提出便得到了广泛应用,各计算机和网络设备生产厂商纷纷提出自己的局域网标准,试图抢占和垄断局域网市场。因此,局域网标准一度呈现出特有的多样性。局域网标准的多样性体现在局域网的四个技术特性: (1)传输媒体传输媒体指用于连接网络设备的介质类型,常用的有双绞线、同轴电缆、光纤,以及微波、红外线和激光等无线传输媒体。目前广泛应用的传输媒体是双绞线。随着无线局域网的广泛应用,无线正得到越来越多的应用。 (2)传输技术传输技术指借助传输媒体进行数据通信的技术,常用的有基带传输和宽带传输两种。传输技术主要包括信道编码、调制解调以及复用技术等,属于物理层研究的范畴。 (3)网络拓扑网络拓扑指组网时计算机和通信线缆连接的物理结构和形状。常用的有星形、总线形和环形。不同的网络拓扑需要采用不同的数据发送和接收方式。 (4)媒体访问控制方法访问控制方法指多台计算机对传输媒体的访问控制方法,这里的访问,是指通过传输媒体发送和接收数据。常用的有随机争用、令牌总线和令牌环等访问控制方法。目前局域网中广泛采用的是一种受控的随机争用方法,即载波监听多点接入/冲突检测(CSMA/CD)方法。 4.02逻辑链路控制(LLC)子层有何作用?为什么在目前的以太网网卡中没有LLC子层的功能? 答: 在局域网发展的早期,有多种类型的局域网,如802.4令牌总线网、802.5令牌环网等。为了使数据链路层能更好地适应多种局域网标准,IEEE 802委员会在局域网的数据链路层定义了两个子层,即逻辑链路控制LLC (Logical Link Control)子层和媒体接入控制MAC (Medium Access control)子层。与接入传输媒体有关的内容放在MAC子层,而与传输媒体无关的链路控制部分放在LLC子层。这样可以通过LLC子层来屏蔽底层传输媒体和访问控制方法的异构性,实现多种类型局域网之间的互操作。 随着以太网技术的发展,以太网得到了越来越广泛的应用。到了20世纪90年代后,以太网在局域网市场中取得了垄断地位。实际应用的局域网类型日趋单一化,因此LLC子层的作用已经不大了,很多厂商生产的网卡上仅实现了MAC协议。 4.03简述以太网CSMA/CD的工作原理。 答: CSMA/CD采用分布式控制方法,总线上的各个计算机通过竞争的方式,获得总线的使用权。只有获得总线使用权的计算机才能向总线上发送数据,而发送的数据能被连在总线上的所有计算机接收到。 CSMA/CD的具体含义解释如下: (1)载波监听是指每个计算机在发送数据之前先要检测总线上是否有其他计算机在发送数据,如果有,则暂时不发送数据,以减少发生冲突的机会。 (2)多点接入是指在总线式局域网中,有多台计算机连接在一根总线上,共享总线的信道资源。 (3)冲突检测是指发送数据的计算机在发送数据的同时,还必须监听传输媒体,判断

第一章《计算机网络基础知识》试题

《计算网络技术与应用》第一章试题 姓名得分 一、填题(每空1分,共10分) 1、计算机网络是和紧密结合的产物,是现代信息社会的 基础设施。 2.常见的网络拓扑结构有、和。 3.人们使用网络的目的主要是。 4、模拟通信的两个技术指标是和。 5、多路复用技术分为和。 二、选择题(每题2分,共40分) 1、一座大楼内的一个计算机网络系统属于:( ) A、TAN B、MAN C、LAN D、 WAN 2、在星型网络中,常见的中央节点是:( ) A、路由器 B、网卡 C、交换机 D、调制解调器 3、声音信息属于( )数据 A、数字 B、混合 C、模拟 D、复合 4、下列关于有线网络和无线网络的说法正确的是( ) A、无线网络的传输速率高 B、无线网络受外界干扰小 C、有线网络部署灵活 D、有线网络的传输距离远 5、搭建中小型网络是,通常首选的网络技术是( ) A、以太网 B、ATM C、FDDI D、 MAN 6、模拟信号数字化经历的基本过程是( ) A、编码-量化-抽样 B、抽样-编码-量化 C、量化-编码-抽样 D、抽样-量化-编码 7、在模拟信道中,常用 ( )表示信道传输信息的能力。 A、比特率 B、波特率 C、带宽 D、误码率 8、下列数据传输中,( )属于全双工通信。 A、对讲机 B、电话 C、基带传输 D、电视广播 9、在下列拓扑结构中,需要使用终结器的拓扑结构是() A、总线型 B、星型 C、网状结构 D、环型 10、数字信号的传输速率,用单位时间内传输的二进制代码的有效位(b)数来表示,其单位为比特每秒,通常记作()

A、B/s B、bps C、b/s D、 band 11、信道的带宽大,信道的容量也大,其传输速率() A、高 B、低 C、不变 D、不确定 12、信息传输的物理通道是()。 A、信道 B、介质 C、编码 D、数据 13、100BaseT中的“Base”的含义是()。 A、基础传输 B、基带传输 C、宽带传输 D、窄带传输 14、数据传输的基本单位是() A、b B、B C、数据字 D、数据块 15、计算机与外设之间的数据传输一般是() A、并行传输 B、串行传输 C、宽带传输 D、窄带传输 16、在计算机网络术语中,WAN的含义是() A、局域网 B、城域网 C、广域网 D、因特网 17、因特网属于() A、局域网 B、城域网 C、广域网 D、内部网 18、以下数据传输方式类似于你在房间里叫了一声“小刘,你好”,属于() A、单播 B、组播 C、广播 D、全播 19、按照(),可以将局域网分为以太网、ATM网和FDDI网。 A、覆盖范围 B、传输介质 C、网络管理方式 D、网络传输方式 20、计算机与输入设备之间一般采用()传输方式。 A、同步传输 B、异步传输 C、基带传输 D、宽带传输 三、简答题(共20分) 1、简述计算机网络的概念及其功能。(10分) 2、简述星型结构的特点。(10分)

计算机网络基础复习资料

计算机网络基础复习资 料 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种?

计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。

第一章计算机网络概1

第一章计算机网络概论 1.1计算机网络的定义、演变和发展 -->知识点 1. 计算机网络的定义和构成 计算机网络是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)实现网络中资源共享和信息传递的系统。一个计算机网络是由资源子网和通信子网构成的。 2. 资源子网 资源子网由提供资源的主机HOST和请求资源的终端T(Teminal)组成.资源子网包括主计算机及其附属设备、终端及终端控制器等。资源子网负责全网的数据处理和向用户提供网络资源及服务,例如提供各种数据、数据库、应用程序等。 3. 通信子网 通信子网主要由网络节点和通信链路组成。通信子网承担全网数据传输、交换、加工和变换等通信处理工作。 4. 计算机网络的发展阶段 计算机网络的演变可概括为面向终端的计算机网络、计算机一计算机网络和开放式标准化网络三个阶段。 ①面向终端的计算机网络 以单个计算机为中心的远程联机系统,构成面向终端的计算机网络。早在50年代初,美国建立的半自动地面防空系统就曾尝试着把计算机技术和通信技术相结合。 ②计算机一计算机网络 60年代中期,出现了若干个计算机互连的系统,开创了"计算机一计算机"通信的时代。60年代后期,由美国国防部高级研究计划局研制的ARP剑YKT标志着计算机网络的兴起。 ③开放式标准化网络 不同于自成体系的系统,有统一的网络体系结构的网络是开放式标准化网络。 5. 开放系统互连基本参考模型 1984年,国际标准化组织ISO(Internatioml Standards organization)颁布了一个称为"开放系统互连基本参考模型"的国际标准IS07498,简称为OSI参考模型或OSI/RM。 6. 计算机网络的实例

最新计算机网络第七版第一章课后练习资料

1-01计算机网络可以向用户提供哪些服务? 1-02试简述分组交换的要点。 1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 1-04为什么说互联网是自印刷术以来人类在存储和交换信息领域中的最大变革? 1-05互联网基础结构的发展大致分为哪几个阶段?请指出这几个阶段最主要的特点。1-06简述互联网标准指定的几个阶段。 1-07小写和大写开头的英文名字internet和Internet在意思上有何重要的区别? 1-08计算机网络都有哪些类别?各种类别的网络都有哪些特点? 1-09计算机网络中的主干网和本地接入网的主要区别是什么? 1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(bit/s)。在电路交换 时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待 时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示: 画一下草图观察k段链路共有几个结点。) 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小 无关。通信的两端共经过k段链路。链路的数据率为b(bit/s),但传播时延和结点 的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?(提示:参考图1-13的分组交换部分,观察总的时延由哪几部分组 成。) 1-12互联网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

计算机网络第一章概述复习题答案

第一章概述习题集 一、选择题 1.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网,而局域网域广域网的互连是通过_______ 实现的。 A. 通信子网 B. 路由器 C. 城域网 D. 电话交换网 2.网络是分布在不同地理位置的多个独立的_______ 的集合。 A. 局域网系统 B. 多协议路由器 C. 操作系统 D. 自治计算机 3. 计算机网络是计算机技术和________技术的产物; A.通信技术 B.电子技术 C.工业技术 4.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的_______ 。 A. 结构关系 B. 主从关系 C. 接口关系 D. 层次关系 5.建设宽带网络的两个关键技术是骨干网技术和_______ 。 A. Internet技术 B. 接入网技术 C. 局域网技术 D. 分组交换技术 二、选择 1.在OSI参考模型中,在网络层之上的是_______ 。 A. 物理层 B. 应用层 C. 数据链路层 D. 传输层 2.在OSI参考模型,数据链路层的数据服务单元是_______ 。 A. 帧 B. 报文 C. 分组 D. 比特序列 3.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是_______ 。 A. 主机-网络层 B. 互联网络层 C. 传输层 D. 应用层 4.在TCP/IP协议中,UDP协议是一种_______ 协议。 A. 主机-网络层 B. 互联网络层 C. 传输层 D. 应用层 三、简答题 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?答: 计算机网络凡是地理上分散的多台独立自主的计算机遵循约定的通信协议,通过软硬件设备互连,以实现交互通信,资源共享,信息交换,协同工作以及在线处理等功能的系统. 计算机网络与分布式系统的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。分布式系统是一个建立在网络之上的软件系统,这种软件保证了系统高度的一致性与透明性。分布式系统的用户不必关心网络环境中资源分布情况,以及连网计算机的差异,用户的作业管理与文件管理过程是透明的。计算机网络为分布式系统研究提供了技术基础,而分布式系统是计算机网络技术发展的高级阶段。计算机网络与分布式系统的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。分布式系统是一个建立在网络之上的软件系统,这种软件保证了系统高度的一致性与透明性。分布式系统的用户不必关心网络环境中资源分布情况,以及连网计算机的差异,用户的作业管理与文件管理过程是透明的。计算机网络为分布式系统研究提供了技术基础,而分布式系统是计算机网络技术发展的高级阶段。

计算机网络基础第一章作业

目录 第一章作业 一.问:计算机网络的发展经历哪四代?其特点是什么? (1) 二、计算机网络主要由哪几部分组成?每部分的作用是什么? (2) 四、数据通信系统主要由哪几部分组成?每部分的作用是什么? (3) 五、什么是单工通信、半双工通信、全双工通信? (3) 七、什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4) 八、分别简述数字调制的三种基本形式? (4) 九、当给出的数据信号为00101101时,试分别画出曼切斯特编码和差分曼切斯特编码 的波形图。 (4) 十.什么是多路复用技术?简述时分多路复用的工程原理? (5) 十一.报文交换和电路交换相比较优点有哪些? (5) 十二.分组交换的特点有哪些? (6) 十三.资源子网和通信子网的作用分别是什么? (6) 十四.计算机网络拓扑可分为哪几类?每一类又有几种基本拓扑结构? (7) 一.问:计算机网络的发展经历哪四代?其特点是什么? 答:①第一代计算机网络——面向终端的计算机网络 面向终端的计算机网络是具有通信功能的主机系统,即所谓的联机系统。这是计算机网络发展的第一阶段。其特点是:计算机是网络的中心和控制着,终端围绕中心计算机分布在各处,而计算机的任务是进行成批处理 ②第二代计算机网络——共享资源的计算机网络 第二代计算机网络的典型代表是ARPA网络。ARPA网络建成标志着现代计算机网络的诞生。ARPA网络的实验成功使计算机网络的概念发生根本性的变化,很多有关计算机网络的基本概念都与ARPA 网的研究成果有关,比如分组交换、网络协议、资源共享等。 其特点是:多台计算机通过通信线路连接起来,相互共享资源。这样就形成了通过共享资源为目的的第二代计算机网络 ③第三代计算机网络——标准化的计算机网络

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

第一章 计算机网络基础知识

第一章计算机网络基础知识

第一章计算机网络基础知识以网络为核心的信息时代,要实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。因此网络现在已经称为现代社会发展的一个重要基础,对社会生活的很多方面以及对社会经济的发展已经产生了不可估量的影响。 1.1网络的类别 为了更好的学习计算机网络,下面把网络进行分类以便学习: 1.1.1计算机网络的定义 计算机网络:就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 这个简单的定义可以看出,计算机网络涉及到四个方面的问题。 (1)计算机网络中包含两台以上的地理位置 不同具有“自主”功能的计算机。所谓“自 主”的含义,是指这些计算机不依赖于网 络也能独立工作。通常,将具有“自主” 功能的计算机称为主机(Host),在网络中

也称为结点(Node)。网络中的结点不仅 仅是计算机,还可以是其他通信设备, 如,HUB、路由器等。 (2)网络中各结点之间的连接需要有一条通 道,即,由传输介质实现物理互联。这 条物理通道可以是双绞线、同轴电缆或 光纤等“有线”传输介质;也可以是激光、 微波或卫星等“无线”传输介质。 (3)网络中各结点之间互相通信或交换信 息,需要有某些约定和规则,这些约定 和规则的集合就是协议,其功能是实现 各结点的逻辑互联。例如,Internet上使 用的通信协议是TCP/IP协议簇。 (4)计算机网络是以实现数据通信和网络资 源(包括硬件资源和软件资源)共享为 目的。要实现这一目的,网络中需配备 功能完善的网络软件,包括网络通信协 议(如,TCP/IP、IPX/SPX)和网络操 作系统(如,Netware、Windows 2000 Server、Linux)。 1.1.2 计算机网络的分类

【良心出品】计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改 (modification),伪造(fabrication)。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、 延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁

较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis)。

相关文档
相关文档 最新文档