当前位置:首页 » 网络连接 » 计算机网络简答
扩展阅读
电脑开机损坏的图像黑屏 2024-12-22 21:19:31

计算机网络简答

发布时间: 2022-01-18 22:06:58

计算机网络基本组成是什么简答题

计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。

计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。

虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分,只能是一个定性的概念。

(1)计算机网络简答扩展阅读:

计算机网络通常由三个部分组成、它们是资源子网、通信子网和通信协议。

1、所谓通信子网就是计算机网络中负责数据通信的部分。

2、资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作。

3、而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

从硬件来看主要有下列组成部分:

(1)终端:用户进入网络所用的设备,如电传打字机、键盘显示器、计算机等。在局域网中,终端一般由微机担任,叫工作站,用户通过工作站共享网上资源。

(2)主机:有于进行数据分析处理和网络控制的计算机系统,其中包括外部设备、操作系统及其它软件。在局域网中,主机一般由较高档的计算机(如486和586机)担任,叫服务器,它应具有丰富的资源,如大容量硬盘、足够的内存和各种软件等。

(3)通信处理机:在接有终端的通信线路和主机之间设置的通信控制处理机器,分担数据交换和各种通信的控制和管理。在局域网中,一般不设通讯处理机,直接由主机承担通信的控制和管理任务。

(4)本地线路:指把终端与节点蔌主机连接起来的线路,其中包括集中器或多路器等。它是一种低速线路,费用和效率均较低。

㈡ 计算机网络基础知识试题及答案

1、运算器和控制器属于计算机的(C ) A、外部设备B、内存C、CPUD、系统软件2、数据传输速率是Modem的重要技术指标,单位为( A )A、b/sB、Bytes/SC、KB/SD、MB/S3、计算机的核心部分是( C )A、操作系统B、硬盘XC、CPUD、内存4、Intranet采用的协议为( A)A、TCP/IPB、PX/SPXC、SET/SSLD、X.255、显示器和打印机属于计算机系统中的( C )A、辅助存储器B、输入设备C、输出设备D、软件系统6、( D)是随机存取存储器。A、CPUB、内存C、ROMD、RAM7、按照计算机软件系统的分类,SQL2000属于(D )A、通用软件B、操作系统C、语言处理系统D、数据库管理系统8、( B)的实际名称叫非易失随机访问存储器(NVRAM),特点是断电后数据不消失,因此可以作为外部存储器使用。A、闪存B、内存C、ROMD、硬盘9、大多数局域网采用以中央结点为中心与各结点连接的方式,按拓扑结构分,这属于( B )结构。A、环型B、星型C、总线型D、多边型10、一条实际的传输介质,如双绞线可包含( D )信道。A、1个B、2个C、3个D、多个1 (多选) (B )和(C )统称为外部设备。P1
A.存储器 B.外存储器 C.输入输出设备 D.外围设备
2 (多选) 微型计算机的主要组成部分有( ABC)和其它外围设备等。P1
A.存储器 B.输入输出设备 C.CPU D.扫描仪
3 (单选) (C)是指组成计算机的任何机械的、磁性的、电子的装置或部件。 P1
A.计算机软件 B.计算机软件系统 C.计算机硬件 D.计算机硬件系统
5 (多选) 不论大型计算机、小型计算机还是微型计算机,都是由( A)和(B )两大部分组成。 P1
A.计算机硬件系统 B.计算机软件系统 C.计算机系统 D.计算机辅助工具
6 (多选) 微型计算机的内存根据其工作方式的不同,可分为(A )和( D) P3
A.RAM B.DVD C.CD-ROM D.ROM
7 (单选) CPU的主要技术指标之一是主频,主频越(B ),表明CPU的运算速度越快,当然性能也越好。 P2
A.低 B.高 C.中等 D.一般
8 (单选) (B )的主要功能是完成对数据的算术运算、逻辑运算和逻辑判断等操作。 P2
A.控制器 B.运算器 C.计算器 D.存储器
9 (多选) 中央处理器称为CPU,它主要由( C)和( A)组成,是计算机的核心部件。P1
A.控制器 B.计算器 C.运算器 D.调制解调器
10 (多选) 文字处理软件按功能分,大致有以下几大类( BAC)。 P8
A.具有较完备功能的文字处理软件 B.简单的文本编辑程序
C.专业印刷排版系统 D.表格处理软件
11 (多选) 根据开发方式和适用范围,应用软件又可分为(B )和(C)。 P8
A.文字处理软件 B.通用应用软件 C.定制应用软件 D.管理系统软件
12 (单选) 在整个计算机系统中,( C)具有特殊的地位,它能对计算机的硬件、软件资源和数据资源进行有效的管理。 P7
A.语言处理系统 B.数据库管理系统 C.操作系统 D.常用服务程序
13 (单选) ( B)包括操作系统、语言处理系统、数据库管理系统和常用服务程序等。 P7
A.应用软件 B.系统软件 C.定制软件 D.辅助开发软件
14 (单选) 在Internet上所有主机都有一个”名字-地址”及”地址-名字”的映射,完成这一映射的系统叫做域名系统。那么,完成”名字-地址”映射的过程叫( D)。 P16
A.反向解析 B.逆向解析 C.顺向解析 D.正向解析
15 (单选) 每个IP地址由网络地址和 ( B)两部分组成。 P15
A.服务器地址 B.主机地址 C.客户机地址 D.域名地址
16 (单选) 局域网作用范围小,分布在一个房间、一个建筑物或一个企事业单位。地理范围在10m~1km。传输速率在( C)以上。P10
A.1.5Mbps B.2Mbps C.1Mbps D.10Mbps
17 (多选) 决定局域网 特性的主要技术要素有:(ABC )。 P12
A.网络拓扑 B.传输介质 C.介质访问控制方法 D.局域网传输协议
18 (多选) 计算机网络按分布距离可分为(ACD )。P10
A.局域网 B.互联网 C.广域网 D.城域网
19 (多选) 常用的数据交换技术有:(ABD )。P20
A.线路交换 B.报文交换 C.端到端交换 D.分组交换
20 (单选) 数据通信系统是指以计算机为中心,用通信线路与数据终端设备连接起来,执行( A)的系统。P16
A.数据通信 B.线路通信 C.单工通信 D.双工通信
21 (单选) (C )是将组成字符的各个比特按顺序逐位地在信道上传输。 P18
A.并行传输 B.基带传输 C.串行传输 D.频带传输
22 (多选) 通信的目的是信息传输。那么,通信的三要素是( ABC)。 P16
A.信源 B.载体 C.信宿 D. 信道

㈢ 计算机网络技术简答题求答案。。

1.0

2.0根据信息的传送方向,串行通讯可以进一步分为单工、半双工和全双工三种。信息只能单向传送为单工;信息能双向传送但不能同时双向传送称为半双工;信息能够同时双向传送则称为全双工。

3.0

1、星形网络拓扑结构:

以一台中心处理机(通信设备)为主而构成的网络,其它入网机器仅与该中心处理机之间有直接的物理链路,中心处理机采用分时或轮询的方法为入网机器服务,所有的数据必须经过中心处理机。

星形网的特点:

(1)网络结构简单,便于管理(集中式);

(2)每台入网机均需物理线路与处理机互连,线路利用率低;

(3)处理机负载重(需处理所有的服务),因为任何两台入网机之间交换信息,都必须通过中心处理机;

(4)入网主机故障不影响整个网络的正常工作,中心处理机的故障将导致网络的瘫痪。

适用场合:局域网、广域网。




2、环形网络拓扑结构:
入网设备通过转发器接入网络,每个转发器仅与两个相邻的转发器有直接的物理线路。环形网的数据传输具有单向性,一个转发器发出的数据只能被另一个转发器接收并转发。所有的转发器及其物理线路构成了一个环状的网络系统。

环形网特点:

(1)实时性较好(信息在网中传输的最大时间固定);

(2)每个结点只与相邻两个结点有物理链路;

(3)传输控制机制比较简单;

(4)某个结点的故障将导致物理瘫痪;

(5)单个环网的结点数有限。

适用场合:局域网,实时性要求较高的环境。

3.树型结构

树型结构是分级的集中控制式网络,与星型相比,它的通信线路总长度短,成本较

低,节点易于扩充,寻找路径比较方便,但除了叶节点及其相连的线路外,任一节点或其相

连的线路故障都会使系统受到影响。


优点

易于扩充。

树形结构可以延伸出很多分支和子分支,

这些新节点和新分支都能容易

地加入网内。

故障隔离较容易。

如果某一分支的节点或线路发生故障,

很容易将故障分支与整个

系统隔离开来。


缺点

各个节点对根节点的依赖性太大。如果根发生故障,则全网不能正常工作。


4.0

尽管互联网上联接了无数的服务和电脑,但它们并不是处于杂乱无章的无序状态,而是每一个主机都有惟一的地址,作为该主机在Internet上的唯一标志。我们称为IP地址(Internet Protocol Address)。它是一串4组由圆点分割的数字组成的,其中每一组数字都在0-256之间,如:0-255.0-255.0-255.0-255.0-255;如,202.202.96.33就是一个主机服务器的IP地址。

子网掩码是为了区分各个不同的子网而设置的,与主机IP地址进行位与操作,从而区分出是否在同一网段,从而确定局域网的范围,减少广播风暴的影响范围

㈣ 计算机网络简答题(3题)

1 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2 TCP/IP整体构架概述

TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:

应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。

传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。

互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。

网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。

TCP/IP中的协议

以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:

1. IP

网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。

IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。

高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。

2. TCP

如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。

TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。

面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。

3.UDP

UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。

欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。

4.ICMP

ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。

5. TCP和UDP的端口结构

TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。

两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:

源IP地址 发送包的IP地址。

目的IP地址 接收包的IP地址。

源端口 源系统上的连接的端口。

目的端口 目的系统上的连接的端口。

端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。

相信大家都听说过TCP/IP这个词,这个词好像无处不在,时时都会在你面前跳出来。那TCP/IP到底是什么意思呢?
TCP/IP其实是两个网络基础协议:IP协议、TCP协议名称的组合。下面我们分别来看看这两个无处不在的协议。
IP协议

IP(Internet Protocol)协议的英文名直译就是:因特网协议。从这个名称我们就可以知道IP协议的重要性。在现实生活中,我们进行货物运输时都是把货物包装成一个个的纸箱或者是集装箱之后才进行运输,在网络世界中各种信息也是通过类似的方式进行传输的。IP协议规定了数据传输时的基本单元和格式。如果比作货物运输,IP协议规定了货物打包时的包装箱尺寸和包装的程序。 除了这些以外,IP协议还定义了数据包的递交办法和路由选择。同样用货物运输做比喻,IP协议规定了货物的运输方法和运输路线。

TCP协议

我们已经知道了IP协议很重要,IP协议已经规定了数据传输的主要内容,那TCP(Transmission Control Protocol)协议是做什么的呢?不知大家发现没有,在IP协议中定义的传输是单向的,也就是说发出去的货物对方有没有收到我们是不知道的。就好像8毛钱一份的平信一样。那对于重要的信件我们要寄挂号信怎么办呢?TCP协议就是帮我们寄“挂号信”的。TCP协议提供了可靠的面向对象的数据流传输服务的规则和约定。简单的说在TCP模式中,对方发一个数据包给你,你要发一个确认数据包给对方。通过这种确认来提供可靠性。

TCP/IP(Transmission Control Protocol/Internet Protocol的简写,中文译名为传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。TCP/IP协议的开发工作始于70年代,是用于互联网的第一套协议。
3 网络协议三要素:语法 语义 同步

㈤ 计算机网络应用技术教程的一个简答题

计算机网络中采用多种多样的技术是为了适应用户多种多样的需求
而,计算机网络要进行标准化是为了实现各种不同类型,不同网络用户的互联。

㈥ 计算机网络安全的简答题目

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。

2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。

3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。

5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

6物理层
物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。
物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。

7..网络安全的主要技术:加密技术、认证技术、防火墙技

8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。

9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

㈦ 计算机网络简答题,希望有答案,谢谢。

计算机的运算器是对数据进行_算木运算___和_逻辑运算___________的部件,故又简称为"数逻部件"。
控制器是依据____________统一指挥并控制计算机各部件协调工作的
常用的输入/输出设备有_______键盘______,_显示器___________和______鼠标______。
计算机存储单元结构有___字节_______,__字_______,__半字________和__双字__________等四种情况。
数值数据在计算机中有_______0___,和_____1_______两种表示形式。
汉字编码表含有_______3755___个一级常用汉字,_________3008___个二级常用汉字。
可以将数据转换成为计算机内部形式并输送到计算机中去的设备统称为__________。
一个非零二进制整数,若在其右端加上两个"0",则新的数是原数的_______4_____倍。
以国标码为基础的汉字机内码是两个字节的编码,每个字节的最高位为___1____。
磁盘驱动器属于__输入输出________设备。
标识存储器单元编号称为______________。
在计算机中表示图形有两种方法,他们是_____________方法和_____________。
设用256色的色彩表示图形,则在计算机中表示图形时,每个象素需_______8___位。
表示声音模拟信号的三个要素是_____________,____________和____________。
将声音数字化时,要对声音进行采样样本。单位时间采样的次数称为________,将样本转换成数量时的精度称为____________。
磁盘扇区编址有三个参数组成,按顺序分别是_____________,____________和____________。

㈧ 计算机网络考试题的简答题

展开全部
DNS服务器解析出问题了
要是运行商的
就可以自动获取
要是学校的
可以检查别的机器
然后改过来
按WINDOWS键+R
打开运行界面
输入:CMD
输入:ipconfig
查看ip地址
DNS地址

㈨ 计算机网络简答题

1、简述数据链路层的基本功能。

a)将IP数据报封装成帧 b)解决透明传输问题 c)对比特流进行差错检测

2、某小型公司为了业务的需要,要建立一个局域网,那么他们需要购买什么设备?

计算机、双绞线、交换机、网线、集线器、转发器

3、简述子网掩码的作用及A、B、C三类IP地址所对应的默认子网掩码。

子网掩码的作用:将子网掩码与主机号相与可以识别出该主机所在的子网段。子网掩码中1对应于IP地址中的网络号和子网号,而子网掩码中的0对应于IP地址中的主机号
A类 255.0.0.0 或 0xFF000000
B类 255.255.0.0 0xFFFF0000
C类 255.255.255.0 0xFFFFFF00 (十六进制表示法)

4、在一个网络中划分VLAN有什么好处?

1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的交换机可以当作多个逻辑的交换机使用。
2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。
3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。

5. 直通线和交叉线的区别

交叉线一般用来直接连两台电脑的,也就是网卡--网卡
直通线一般用来连接网络设备(比如路由器,交换机,HUB,ADSL等)与电脑,或者是网络设备与网络设备(除非特殊说明,一般都支持)之间相联。

直通线的水晶头做法是:两端水晶头都做成 B类:橙白 - 橙 - 绿白 - 蓝 - 蓝白 - 绿 - 棕白 - 棕

交叉线的做法是,网线的两端一边按B类做法做,另一端按A类做法做
A类做法:绿白 - 绿 - 橙白 - 蓝 - 蓝白 - 橙 - 棕白 - 棕

这种做法的理解就是把 橙(白) 色的那对线与 绿(白)的那对线交叉。

1、什么是计算机网络?建立计算机网络主要目的是什么?

计算机网络就是把计算机都互联起来

主要目的:资源共享、数据通信、提高计算机的可靠性、对数据进行分布式处理

2、传输层中有了TCP的可靠传输,为什么还需要UDP的不可靠传输,而且在很多网络视频和网络游戏中大量应用?

因为UDP传输更简单,他没有拥塞控制,首部开销小,面向报文,不合并不拆分、保留报文边界,尽最大努力交付,更迅捷。

5 有效IP地址和有效主机IP地址的区别
这题……有效IP地址,就是有用的IP地址,可以在外网使用
有效主机IP地址不一定就是有效的IP地址,他可以在内网使用

计算题,写出详细过程

1、一台交换机上连接两台主机PC1和PC2,IP分别为:
PC1:172.16.6.178, PC2: 172.16.6.243, 子网掩码
都为255.255.255.240,如果在PC1的CMD下用命令PING
主机PC2,能否PING通?为什么?(要求写出计算过程。)

PC1:172.16.6.178 划为二进制 172 .16 .6 .10110010
255.255.255.240 二进制 11111111.11111111.11111111.11110000
PC2:172.16.6.243 172 .16 .6 .11110011

PC1与子网掩码相与得网络号:172.16.6.10110000 = 172.16.6.176
PC2与子网掩码相与得网络号:172.16.6.11110000 = 172.16.6.240
网络号不能,说明PC1与Pc2不在同一子网中,所以,ping不通

2、IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为 (要求写出计算过程。)
(算法同上)
网络地址:192.168.12.64
广播地址(主机号全为1):192.168.12.127

3. 某部门申请到一个网络192.168.110.0,该部门有11个工作组,每个工作组的主机数量小于10台,要进行子网划分,每个工作组为一个子网,试问子网掩码应该怎样设?(要求写出计算过程。)
11*10=110台主机,110<2^8 所以至少要拿出八位做主机号。

4. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是 (要求写出计算过程。)
10.63.254.254