‘壹’ 计算机网络技术基础课后习题答案
CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号
2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。
‘贰’ 谢希仁计算机网络答案
答:a=τ/T0=τC/L=100÷(2×108)×1×109/L=500/L,信道最大利用率Smax =1/(1+4.44a),最大吞吐量Tmax=Smax×1Gbit/s帧长512字节时,a=500/(512×8)=0.122, Smax =0.6486,Tmax=648.6 Mbit/s帧长1500字节时,a=500/(1500×8)=0.0417,Smax =0.8438 ,Tmax=843.8 Mbit/s帧长64000字节时,a=500/(64000×8)=0.000977,Smax =0.9957,Tmax=995.7 Mbit/s可见,在端到端传播时延和数据发送率一定的情况下,帧长度越大,信道利用率越大,信道的最大吞吐量月越大。
‘叁’ 求《计算机网络技术与应用 》清华大学出版社 乔正洪主编的课后答案!!
不知道哦
‘肆’ 计算机网络技术2023章节测试答案
计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案不知如何解决,为此小编给大家收集整理计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案解决办法,感兴趣的快来看看吧。
计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案
1.1计算机网络的定义和分类
1、【单选题】局域网,英文缩写为()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:B
2、【单选题】从覆盖范围进行分类,网络分为(),城域网和广域网。
A、星形网
B、令牌网
C、总线网
D、局域网
我的答案:D
3、【单选题】广域网,英文缩写为()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:A
4、【判断题】计算机网络通常被划分为通锋谈笑信子网和资源子网,通信子网提供信息传输服务,资源子网提供共享资源。
我的答案:
1.2计算机网络的发展
1、【单选题】Internet是由()发展而来的。
A、CERNET
B、ISDN
C、ARPANET
D、有线电视网络
我的答案:C
2、【单选题】在1993年9月,()政府宣布实施一项新的高科技计划:简称为NII国家信息基础设施。
A、德国
B、英国
C、法国
D、美国
我的答案:D
3、【单选题】提出开放系统互联模式(OSI)的目的,是解决()阶段,网络体系混乱的问题。
A、远程终端联机
B、计算机网络阶段
C、计算机网络互联
D、信息高速公路
我的答案:B
4、【单选题】世界上第一个计算机网络是()。
A、ARPANET
B、ISDN
C、CERNET
D、Internet
我的答案:A
5、【单选题】在1963年,美国使用的飞机定票系统,属于()阶段。
A、远程终端联机
B、计算机网络阶段
C、计算机网络互联
D、信息高速公路
我的答案:A
1.3OSI参考模型
1、【单选题】侍桐在OSI模型中,处于最低层的是()。
A、会话层
B、物理层
C、数据链路层
D、应用层
我的答案:B
2、【单选题】OSI参考模型中,位于网络层与物理层之间的是()层。
A、会话层
B、表示层
C、数据链路层
D、应用层
我的答案:C
3、【单选题】在OSI模型中,处于最高层的是()。
A、会话层
B、表示层
C、数据链路层
D、应用层
我的答案:D
4、【单选题】在OSI模型中,将网络功能划分层数是()。
A、4
B、5
C、7
D、银含9
我的答案:C
5、【单选题】OSI参考模型中,位于会话层与网络层之间的是()层。
A、运输层
B、表示层
C、物理层
D、应用层
我的答案:A
1.3.1详细介绍OSI参考模型
1、【单选题】在OSI参考模型中,()建立在传输媒介基础上,起建立、维护和取消物理连接作用,实现设备之间的物理接口。
A、会话层
B、表示层
C、物理层
D、数据链路层
我的答案:C
2、【单选题】在OSI参考模型中,()建立、撤销、标识逻辑链接和链路复用以及差错校验等功能。
A、网络层
B、表示层
C、物理层
D、数据链路层
‘伍’ 计算机网络第六版答案第二章2-16
是谢希仁的《计算机网络》第6版吗?
供你参考:
2-02 规程与协议有什么区别?
答:规程专指物理层协议
2-03 试给出数据通信系统的模型并说明其主要组成构建的作用。
答:源点:源点设备产生要传输的数据。源点又称为源站。
发送器:通常源点生成的数据要通过发送器编码后才能在传输系统中进行传输。
接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。
终点:终点设备从接收器获取传送过来的信息。终点又称为目的站
传输系统:信号物理通道
2-04试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。
答:数据:是运送信息的实体。
信号:则是数据的电气的或电磁的表现。
模拟数据:运送信息的模拟信号。
模拟信号:连续变化的信号。
数字信号:取值为有限的几个离散值的信号。
数字数据:取值为不连续数值的数据。
码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。
单工通信:即只有一个方向的通信而没有反方向的交互。
半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。
全双工通信:即通信的双方可以同时发送和接收信息。
基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。
带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。
2-05 物理层的接口有哪几个方面的特性?个包含些什么内容?
答:(1)机械特性
明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。
(2)电气特性
指明在接口电缆的各条线上出现的电压的范围。
(3)功能特性
指明某条线上出现的某一电平的电压表示何意。
(4)规程特性
说明对于不同功能的各种可能事件的出现顺序。
2-06数据在信道重的传输速率受哪些因素的限制?信噪比能否任意提高?香农公式在数据通信中的意义是什么?“比特/每秒”和“码元/每秒”有何区别?
答:码元传输速率受奈氏准则的限制,信息传输速率受香农公式的限制
香农公式在数据通信中的意义是:只要信息传输速率低于信道的极限传信率,就可实现无差传输。
比特/s是信息传输速率的单位
码元传输速率也称为调制速率、波形速率或符号速率。一个码元不一定对应于一个比特。
2-07假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。如果采用振幅调制,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率(b/s)?
答:C=R*Log2(16)=20000b/s*4=80000b/s
2-08假定要用3KHz带宽的电话信道传送64kb/s的数据(无差错传输),试问这个信道应具有多高的信噪比(分别用比值和分贝来表示?这个结果说明什么问题?)
答:C=Wlog2(1+S/N)(b/s)
W=3khz,C=64khz----àS/N=64.2dB 是个信噪比要求很高的信源
2-09用香农公式计算一下,假定信道带宽为为3100Hz,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%?
答:C = Wlog2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1
SN2=2*(C2/W)-1=2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1
SN2/SN1=100信噪比应增大到约100倍。
C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)
C3/C2=18.5%
如果在此基础上将信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右
2-11假定有一种双绞线的衰减是0.7dB/km(在 1 kHz时),若容许有20dB的衰减,试问使用这种双绞线的链路的工作距离有多长?如果要双绞线的工作距离增大到100公里,试应当使衰减降低到多少?
解:使用这种双绞线的链路的工作距离为=20/0.7=28.6km
衰减应降低到20/100=0.2db
2-12 试计算工作在1200nm到1400nm之间以及工作在1400nm到1600nm之间的光波的频带宽度。假定光在光纤中的传播速率为2*10e8m/s.
解:
V=L*F-àF=V/L--àB=F2-F1=V/L1-V/L2
1200nm到1400nm:带宽=23.8THZ
1400nm到1600nm:带宽=17.86THZ
2-13 为什么要使用信道复用技术?常用的信道复用技术有哪些?
答:为了通过共享信道、最大限度提高信道利用率。
频分、时分、码分、波分。
2-15 码分多址CDMA为什么可以使所有用户在同样的时间使用同样的频带进行通信而不会互相干扰?这种复用方法有何优缺点?
答:各用户使用经过特殊挑选的相互正交的不同码型,因此彼此不会造成干扰。
这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。占用较大的带宽。
2-16 共有4个站进行码分多址通信。4个站的码片序列为
A:(-1-1-1+1+1-1+1+1) B:(-1-1+1-1+1+1+1-1)
C:(-1+1-1+1+1+1-1-1) D:(-1+1-1-1-1-1+1-1)
现收到这样的码片序列S:(-1+1-3+1-1-3+1+1)。问哪个站发送数据了?发送数据的站发送的是0还是1?
解:S·A=(+1-1+3+1-1+3+1+1)/8=1, A发送1
S·B=(+1-1-3-1-1-3+1-1)/8=-1, B发送0
S·C=(+1+1+3+1-1-3-1-1)/8=0, C无发送
S·D=(+1+1+3-1+1+3+1-1)/8=1, D发送1
‘陆’ 求计算机网络 答案
一:第一阶段可以追溯到20世纪50年代。那时人们开始将彼此独立发展的计算机技术与通信技术结合起来,完成了数据通信与计算机通信网络的研究,为计算机网络的出现做好了技术准备,奠定了理论基础。
二:计算机网络的分类方式有很多种,可以按地理范围、拓扑结构、传输速率和传输介质等分类。
⑴按按照计算机之间的距离和网络覆盖面来分可分为
①局域网LAN(Local Area Network)
局域网地理范围一般几百米到10km之内,属于小范围内的连网。如一个建筑物内、一个学校内、一个工厂的厂区内等。局域网的组建简单、灵活,使用方便。
②城域网MAN(Metropolitan Area Network)
城域网地理范围可从几十公里到上百公里,可覆盖一个城市或地区,是一种中等形式的网络。
③广域网WAN(Wide Area Network)
广域网地理范围一般在几千公里左右,属于大范围连网。如几个城市,一个或几个国家,是网络系统中的最大型的网络,能实现大范围的资源共享,如国际性的Internet网络。
⑵按传输速率分类
网络的传输速率有快有慢,传输速率快的称高速网,传输速率慢的称低速网。传输速率的单位是b/s(每秒比特数,英文缩写为bps)。一般将传输速率在Kb/s—Mb/s范围的网络称低速网,在Mb/s—Gb/s范围的网称高速网。也可以将Kb/s网称低速网,将Mb/s网称中速网,将Gb/s网称高速网。
网络的传输速率与网络的带宽有直接关系。带宽是指传输信道的宽度,带宽的单位是Hz(赫兹)。按照传输信道的宽度可分为窄带网和宽带网。一般将KHz—MHz带宽的网称为窄带网,将MHz—GHz的网称为宽带网,也可以将kHz带宽的网称窄带网,将MHz带宽的网称中带网,将GHz带宽的网称宽带网。通常情况下,高速网就是宽带网,低速网就是窄带网。
⑶按传输介质分类
传输介质是指数据传输系统中发送装置和接受装置间的物理媒体,按其物理形态可以划分为有线和无线两大类。
①有线网
传输介质采用有线介质连接的网络称为有线网,常用的有线传输介质有双绞线、同轴电缆和光导纤维。
●双绞线是由两根绝缘金属线互相缠绕而成,这样的一对线作为一条通信线路,由四对双绞线构成双绞线电缆。双绞线点到点的通信距离一般不能超过100m。目前,计算机网络上使用的双绞线按其传输速率分为三类线、五类线、六类线、七类线,传输速率在10Mbps到600Mbps之间,双绞线电缆的连接器一般为RJ-45。
●同轴电缆由内、外两个导体组成,内导体可以由单股或多股线组成,外导体一般由金属编织网组成。内、外导体之间有绝缘材料,其阻抗为50Ω。同轴电缆分为粗缆和细缆,粗缆用DB-15连接器,细缆用BNC和T连接器。
●光缆由两层折射率不同的材料组成。内层是具有高折射率的玻璃单根纤维体组成,外层包一层折射率较低的材料。光缆的传输形式分为单模传输和多模传输,单模传输性能优于多模传输。所以,光缆分为单模光缆和多模光缆,单模光缆传送距离为几十公里,多模光缆为几公里。光缆的传输速率可达到每秒几百兆位。光缆用ST或SC连接器。光缆的优点是不会受到电磁的干扰,传输的距离也比电缆远,传输速率高。光缆的安装和维护比较困难,需要专用的设备。
②无线网
采用无线介质连接的网络称为无线网。目前无线网主要采用三种技术:微波通信,红外线通信和激光通信。这三种技术都是以大气为介质的。其中微波通信用途最广,目前的卫星网就是一种特殊形式的微波通信,它利用地球同步卫星作中继站来转发微波信号,一个同步卫星可以覆盖地球的三分之一以上表面,三个同步卫星就可以覆盖地球上全部通信区域。
⑷按拓扑结构分类
计算机网络的物理连接形式叫做网络的物理拓扑结构。连接在网络上的计算机、大容量的外存、高速打印机等设备均可看作是网络上的一个节点,也称为工作站。计算机网络中常用的拓扑结构有总线型、星型、环型等。
①总线拓扑结构
总线拓扑结构是一种共享通路的物理结构。这种结构中总线具有信息的双向传输功能,普遍用于局域网的连接,总线一般采用同轴电缆或双绞线。
总线拓扑结构的优点是:安装容易,扩充或删除一个节点很容易,不需停止网络的正常工作,节点的故障不会殃及系统。由于各个节点共用一个总线作为数据通路,信道的利用率高。但总线结构也有其缺点:由于信道共享,连接的节点不宜过多,并且总线自身的故障可以导致系统的崩溃。
②星型拓扑结构
星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。
星型拓扑结构的特点是:安装容易,结构简单,费用低,通常以集线器(Hub)作为中央节点,便于维护和管理。中央节点的正常运行对网络系统来说是至关重要的。
③环型拓扑结构
环型拓扑结构是将网络节点连接成闭合结构。信号顺着一个方向从一台设备传到另一台设备,每一台设备都配有一个收发器,信息在每台设备上的延时时间是固定的。
这种结构特别适用于实时控制的局域网系统。
环型拓扑结构的特点是:安装容易,费用较低,电缆故障容易查找和排除。有些网络系统为了提高通信效率和可靠性,采用了双环结构,即在原有的单环上再套一个环,使每个节点都具有两个接收通道。环型网络的弱点是,当节点发生故障时,整个网络就不能正常工作。
④树型拓扑结构
树型拓扑结构就像一棵“根”朝上的树,与总线拓扑结构相比,主要区别在于总线拓扑结构中没有“根”。这种拓扑结构的网络一般采用同轴电缆,用于军事单位、政府部门等上、下界限相当严格和层次分明的部门。
树型拓扑结构的特点:优点是容易扩展、故障也容易分离处理,缺点是整个网络对根的依赖性很大,一旦网络的根发生故障,整个系统就不能正常工作。
三:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单地说,计算机网络就是通过电缆、电话线或无线通讯将两台以上的计算机互连起来的集合
四:通信子网和资源子网
五:1969年12月, Internet的前身--美国的ARPA网投入运行,它标志着我们常称的计算机网络的兴起。这个计算机互联的网络系统是一种分组交换网。分组交换技术使计算机网络的概念、结构和网络设计方面都发生了根本性的变化,它为后来的计算机网络打下了基础。
‘柒’ ·04年8月出版的计算机网络基础与实训习题答案 主编刘钢
1:计算机网络是一种地理上分散、具有独立功能的多台计算机通过软、硬件设备互连,以实现资源共享和信息交换的系统。计算机网络必须有以下三个要素:
两台或两台以上独立的计算机互连接起来才能构成网络,达到资源共享目的。
计算机之间要用通信设备和传输介质连接起来。
计算机之间要交换信息,彼此就需要一个统一的规则,这个规则成为“网络协议”(Protocol TCP/IP)。网络中的计算机必须有网络协议。
2:金桥工程、金关工程和金卡工程
3:计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。
⑴信息交换
这是计算机网络最基本的功能,主要完成计算机网络中各个节点之间的系统通信。用户可以在网上传送电子邮件、发布新闻消息、进行电子购物、电子贸易、远程电子教育等。
⑵资源共享
所谓的资源是指构成系统的所有要素,包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率。
⑶分布式处理
一项复杂的任务可以划分成许多部分,由网络内各计算机分别协作并行完成有关部分,使整个系统的性能大为增强。
4:包括软、硬件资源,如:计算处理能力、大容量磁盘、高速打印机、绘图仪、通信线路、数据库、文件和其他计算机上的有关信息。由于受经济和其他因素的制约,这些资源并非(也不可能)所有用户都能独立拥有,所以网络上的计算机不仅可以使用自身的资源,也可以共享网络上的资源。因而增强了网络上计算机的处理能力,提高了计算机软硬件的利用率
5:
通信是指信息的传输,通信具有三个基本要素:
信源:信息的发送者;信宿:信息的接收者;载体:信息的传输媒体。
通信系统基本组成部分见下图:
信源:
发送各种信息(语言、文字、图像、数据)的信息源,如人、机器、计算机等。
信道:
信号的传输载体。从形式上看,主要有有线信道和无线信道两类;从传输方式上看,信道又可分为模拟信道和数字信道两类。
信宿:
信息的接收者,可以是人、机器、计算机等;
变换器:
将信源发出的信息变换成适合在信道上传输的信号。对应不同的信源和信道,变换器有着不同的组成和变换功能。如计算机通信中的调制解调器就是一种变换器。
反变换器
提供与变换器相反的功能,将从信道上接收的电(或光)信号变换成信宿可以接收的信息。
噪声源:
通信系统中不能忽略噪声的影响,通信系统的噪声可能来自于各个部分,包括发送或接收信息的周围环境、各种设备的电子器件,信道外部的电磁场干扰等。
6:异步传输:数据以字符为传输单位,字符发送时间是异步的,即后一字符的发送时间与前一字符的发送时间无关。时序或同步仅在每个字符的范围内是必须的,接收机可以在每个新字符开始是抓住再同步的机会。同步传输:以比
特块为单位进行传输,发送器与接收机之间通过专门的时钟线路或把同步信号嵌入数字信号进行同步。异步传输需要至少20%以上的开销,同步传输效率远远比异步传输高。
7:数据传输速率是描述数据传输系统的重要技术指标之一。数据传输速率在数值上等于每秒种传输构成数据代码的二进制比特数,单位为比特/秒(bit/second),记作bps。对于二进制数据,数据传输速率为:
S=1/T(bps)
其中,T为发送每一比特所需要的时间。例如,如果在通信信道上发送一比特0、1信号所需要的时间是0.001ms,那么信道的数据传输速率为1 000 000bps。
在实际应用中,常用的数据传输速率单位有:kbps、Mbps和Gbps。其中:
1kbps=103bps 1Mbps=106kbps 1Gbps=109bps
带宽与数据传输速率
在现代网络技术中,人们总是以“带宽”来表示信道的数据传输速率,“带宽”与“速率”几乎成了同义词。信道带宽与数据传输速率的关系可以奈奎斯特(Nyquist)准则与香农(Shanon)定律描述。
奈奎斯特准则指出:如果间隔为π/ω(ω=2πf),通过理想通信信道传输窄脉冲信号,则前后码元之间不产生相互窜扰。因此,对于二进制数据信号的最大数据传输速率Rmax与通信信道带宽B(B=f,单位Hz)的关系可以写为:
Rmax=2.f(bps)
对于二进制数据若信道带宽B=f=3000Hz,则最大数据传输速率为6000bps。
奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与信道带宽的关系。香农定理则描述了有限带宽、有随机热噪声信道的最大传输速率与信道带宽、信噪比之间的关系。
香农定理指出:在有随机热噪声的信道上传输数据信号时,数据传输速率Rmax与信道带宽B、信噪比S/N的关系为:
Rmax=B.log2(1+S/N)
式中,Rmax单位为bps,带宽B单位为Hz,信噪比S/N通常以dB(分贝)数表示。若S/N=30(dB),那么信噪比根据公式:
S/N(dB)=10.lg(S/N)
可得,S/N=1000。若带宽B=3000Hz,则Rmax≈30kbps。香农定律给出了一个有限带宽、有热噪声信道的最大数据传输速率的极限值。它表示对于带宽只有3000Hz的通信信道,信噪比在30db时,无论数据采用二进制或更多的离散电平值表示,都不能用越过0kbps的速率传输数据。
因此通信信道最大传输速率与信道带宽之间存在着明确的关系,所以人们可以用“带宽”去取代“速率”。例如,人们常把网络的“高数据传输速率”用网络的“高带宽”去表述。因此“带宽”与“速率”在网络技术的讨论中几乎成了同义词。
带宽:信号传输频率的最大值和最小值之差(Hz)。信道容量:单位时间内传输的最大码元数(Baud),或单位时间内传输的最大二进制数(b/s)。数据传输速率:每秒钟传输的二进制数(b/s)。
带宽 :信道可以不失真地传输信号的频率范围。为不同应用而设计的传输媒体具有不同的信道质量,所支持的带宽有所不同。
信道容量:信道在单位时间内可以传输的最大信号量,表示信道的传输能力。信道容量有时也表示为单位时间内可传输的二进制位的位数(称信道的数据传输速率,位速率),以位/秒(b/s)形式予以表示,简记为bps。
数据传输率:信道在单位时间内可以传输的最大比特数。信道容量和信道带宽具有正比的关系:带宽越大,容量越大。(这句话是说,信道容量只是在受信噪比影响的情况下的信息传输速率
8:6000bps*30
9: 基带传输又叫数字传输,是指把要传输的数据转换为数字信号,使用固定的频率在信道上传输。例如计算机网络中的信号就是基带传输的。 和基带相对的是频带传输,又叫模拟传输,是指信号在电话线等这样的普通线路上,以正弦波形式传播的方式。我们现有的电话、模拟电视信号等,都是属于频带传输
在数字传输系统中,其传输对象通常是二进制数字信息,它可能来自计算机、网络或其它数字设备的各种数字代码。也可能来自数字电话终端的脉冲编码信号,设计数字传输系统的基本考虑是选择一组有限的离散的波形来表示数字信息。这些离散波形可以是未经调制的不同电平信号,也可以是调制后的信号形式。由于未经调制的脉冲电信号所占据的频带通常从直流和低频开始。因而称为数字基带信号。在某些有线信道中,特别是传输距离不大远的情况下,数字基带信号可以直接传送,我们称之为数字信号的基带传输
上面的传输方式适用于一个单位内部的局域网传输,但除了市内的线路之外,长途线路是无法传送近似于0的分量的,也就是说,在计算机的远程通信中,是不能直接传输原始的电脉冲信号的(也就是基带信号了)。因此就需要利用频带传输,就是用基带脉冲对载波波形的某些参量进行控制,使这些参量随基带脉冲变化,这就是调制。经过调制的信号称为已调信号。已调信号通过线路传输到接收端,然后经过解调恢复为原始基带脉冲。这种频带传输不仅克服了目前许多长途电话线路不能直接传输基带信号的缺点,而且能实现多路复用的目的,从而提高了通信线路的利用率。不过频带传输在发送端和接收端都要设置调制解调器
10.
0 1 0 1 1 0 1 0
1 1 1 0 0 0 0(1)
0 0 0(0)1 1 0 0
1 0(0)1 1 1 0 1
0 0 0 0(1)0 1(0)
11. 优点:1.促进标准化工作,允许各供应商进行开发。2.各层相互独立,把 网络操作分成低复杂性单元。3.灵活性好,某一层的变化不会影响到别层,设计者可专心设计和开发模块功能。4.各层间通过一个接口在相邻层上下通信
原则:计算机网络体系结构的分层思想主要遵循以下几点原则:
1.功能分工的原则:即每一层的划分都应有它自己明确的与其他层不同的基本功能。
2.隔离稳定的原则:即层与层的结构要相对独立和相互隔离,从而使某一层内容或结构的变化对其他层的影响小,各层的功能、结构相对稳定。
3.分支扩张的原则:即公共部分与可分支部分划分在不同层,这样有利于分支部分的灵活扩充和公共部分的相对稳定,减少结构上的重复。
4.方便实现的原则:即方便标准化的技术实现。
12:七层参考模型 第1层:物理层 第2层:数据链路层 第3层:网络层
第4层:传输层 第5层:会话层 第6层:表示层 第7层:应用层
13: MAC(Media Access Control, 介质访问控制)MAC地址是烧录在Network Interface Card(网卡,NIC)里的.MAC地址,也叫硬件地址,是由48比特长(6字节),16进制的数字组成.0-23位是由厂家自己分配.24-47位,叫做组织唯一标志符(organizationally unique ,是识别LAN(局域网)节点的标识
IP是 OSI参考模型中的3层设备使用的 全球唯一的32位 点分10进制地址. 分A B C D E 5类. A B C是用于互联网的. D是广播地址. E是实验室预留的地址. IP地址相当于个人ID,是标识的作用
通过tcp/ip协议
14:“面向连接”就是在正式通信前必须要与对方建立起连接。比如你给别人打电话,必须等线路接通了、对方拿起话筒才能相互通话。
TCP(Transmission Control Protocol,传输控制协议)是基于连接的协议,也就是说,在正式收发数据前,必须和对方建立可靠的连接。一个TCP连接必须要经过三次“对话”才能建立起来,其中的过程非常复杂,我们这里只做简单、形象的介绍,你只要做到能够理解这个过程即可。我们来看看这三次对话的简单过程:主机A向主机B发出连接请求数据包:“我想给你发数据,可以吗?”,这是第一次对话;主机B向主机A发送同意连接和要求同步(同步就是两台主机一个在发送,一个在接收,协调工作)的数据包:“可以,你什么时候发?”,这是第二次对话;主机A再发出一个数据包确认主机B的要求同步:“我现在就发,你接着吧!”,这是第三次对话。三次“对话”的目的是使数据包的发送和接收同步,经过三次“对话”之后,主机A才向主机B正式发送数据。
TCP协议能为应用程序提供可靠的通信连接,使一台计算机发出的字节流无差错地发往网络上的其他计算机,对可靠性要求高的数据通信系统往往使用TCP协议传输数据。
面向非连接的UDP协议
“面向非连接”就是在正式通信前不必与对方先建立连接,不管对方状态就直接发送。这与现在风行的手机短信非常相似:你在发短信的时候,只需要输入对方手机号就OK了。
UDP(User Data Protocol,用户数据报协议)是与TCP相对应的协议。它是面向非连接的协议,它不与对方建立连接,而是直接就把数据包发送过去!
UDP适用于一次只传送少量数据、对可靠性要求不高的应用环境。比如,我们经常使用“ping”命令来测试两台主机之间TCP/IP通信是否正常,其实“ping”命令的原理就是向对方主机发送UDP数据包,然后对方主机确认收到数据包,如果数据包是否到达的消息及时反馈回来,那么网络就是通的。例如,在默认状态下,一次“ping”操作发送4个数据包(如图2所示)。大家可以看到,发送的数据包数量是4包,收到的也是4包(因为对方主机收到后会发回一个确认收到的数据包)。这充分说明了UDP协议是面向非连接的协议,没有建立连接的过程。正因为UDP协议没有连接的过程,所以它的通信效果高;但也正因为如此,它的可靠性不如TCP协议高。QQ就使用UDP发消息,因此有时会出现收不到消息的情况。
TCP协议和UDP协议各有所长、各有所短,适用于不同要求的通信环境。
15:物理层:物理层(Physical layer)是参考模型的最低层。该层是网络通信的数据传输介质,由连接不同结点的电缆与设备共同构成。主要功能是:利用传输介质为数据链路层提供物理连接,负责处理数据传输并监控数据出错率,以便数据流的透明传输。
数据链路层:数据链路层(Data link layer)是参考模型的第2层。 主要功能是:在物理层提供的服务基础上,在通信的实体间建立数据链路连接,传输以“帧”为单位的数据包,并采用差错控制与流量控制方法,使有差错的物理线路变成无差错的数据链路。
网络层:网络层(Network layer)是参考模型的第3层。主要功能是:为数据在结点之间传输创建逻辑链路,通过路由选择算法为分组通过通信子网选择最适当的路径,以及实现拥塞控制、网络互联等功能。
传输层:传输层(Transport layer)是参考模型的第4层。主要功能是向用户提供可靠的端到端(End-to-End)服务,处理数据包错误、数据包次序,以及其他一些关键传输问题。传输层向高层屏蔽了下层数据通信的细节,因此,它是计算机通信体系结构中关键的一层。
会话层:会话层(Session layer)是参考模型的第5层。主要功能是:负责维扩两个结点之间的传输链接,以便确保点到点传输不中断,以及管理数据交换等功能。
表示层:表示层(Presentation layer)是参考模型的第6层。主要功能是:用于处理在两个通信系统中交换信息的表示方式,主要包括数据格式变换、数据加密与解密、数据压缩与恢复等功能。
应用层:应用层(Application layer)是参考模型的最高层。主要功能是:为应用软件提供了很多服务,例如文件服务器、数据库服务、电子邮件与其他网络软件服务。
16。CSMA/CD(Carrier Sense Multiple Access/Collision Detection)带冲突检测的载波监听多路访问协议。分为非坚持型监听算法、1-坚持型监听算法和P-坚持型监听算法。
在局域网上,经常是在一条传输介质上连有多台计算机,如总线型和环型局域网,大家共享使用一条传输介质,而一条传输介质在某一时间内只能被一台计算机所使用,那么在某一时刻到底谁能使用或访问传输介质呢?这就需要有一个共同遵守的方法或原则来控制、协调各计算机对传输介质的同时访问,这种方法,这种方法就是协议或称为介质访问控制方法。目前,在局域网中常用的传输介质访问方法有:以太(Ethernet)方法、令牌(Token Ring)、FDDE方法、异步传输模式(ATM)方法等,因此可以把局域网分为以太网(Ethernet)、令牌网(Token Ring)、FDDE网、ATM网等
17:局域网的拓扑(Topology)结构是指网络中各节点的互连构型,也就是局域网的布线方式。常见的拓扑结构有星型、总线型及环型等。
18:共享式的话,通过总线这一共享介质使PC全部连通.
交换式局域网是用机与机之间,通过VLAN(虚拟局域网)划分不同的网段.
从而使同一网段的PC可以通信,
最后有三点不同,
.数据转发给哪个端口,交换机基于MAC地址作出决定,集线器根本不做决定,而是将数据转发给所有端口.数据在交换机内部可以采用独立路径,在集线器中所有的数据都可以在所有的路径上流动.
2.集线器所有端口共享一个带宽,交换即每个端口有自己独立的带宽,互不影响.
3.集线器所有端口均是同一个冲突域,而交换机每个端口下是一 个独立的冲突域
19:5-4-3规则,是指任意两台计算机间最多不能超过5段线(既包括集线器到集线器的连接线缆,也包括集线器到计算机间的连接线缆)、4台集线器,并且只能有3台集线器直接与计算机等网络设备连接。
20:CSMA/CD(Carrier Sense Multiple Access/Collision Derect),即载波监听多路访问/冲突检测方法是一种争用型的介质访问控制协议。它起源于美国夏威夷大学开发的ALOHA网所采用的争用型协议,并进行了改进,使之具有比ALOHA协议更高的介质利用率。
CSMA/CD是一种分布式介质访问控制协议,网中的各个站(节点)都能独立地决定数据帧的发送与接收。每个站在发送数据帧之前,首先要进行载波监听,只有介质空闲时,才允许发送帧。这时,如果两个以上的站同时监听到介质空闲并发送帧,则会产生冲突现象,这使发送的帧都成为无效帧,发送随即宣告失败。每个站必须有能力随时检测冲突是否发生,一旦发生冲突,则应停止发送,以免介质带宽因传送无效帧而被白白浪费,然后随机延时一段时间后,再重新争用介质,重发送帧。CSMA/CD协议简单、可靠,其网络系统(如Ethernet)被广泛使用
21:只需给出一个判断,若是独立IP,则返回TRUE,若不是,则返回FALSE……
22:1.基本地址格式
现在的IP网络使用32位地址,以点分十进制表示,如172.16.0.0。地址格式为:IP地址=网络地址+主机地址 或 IP地址=主机地址+子网地址+主机地址。
网络地址是由Internet权力机构(InterNIC)统一分配的,目的是为了保证网络地址的全球唯一性。主机地址是由各个网络的系统管理员分配。因此,网络地址的唯一性与网络内主机地址的唯一性确保了IP地址的全球唯一性。
2.保留地址的分配
根据用途和安全性级别的不同,IP地址还可以大致分为两类:公共地址和私有地址。公用地址在Internet中使用,可以在Internet中随意访问。私有地址只能在内部网络中使用,只有通过代理服务器才能与Internet通信。
公用IP地址被分为基本三类。
Class A 1.0.0.0-126.255.255.255
Class B 128.0.0.0-191.255.255.255
Class C 192.0.0.0 -255.255.255.255
这三个基本类决定了你可以拥有多少的次网络(subnets) 和连接多少的用户(devices)(服务器,网关,打印机,电脑等)
Class A 拥有3个host.
Class B 拥有2个host.
Class C 拥有1个host.
Class A 可以适用于超级大公司或者政府机关
Class B 可以适用于普通的集团公司或者学校
Class C 可以适用于一般公司
一个机构或网络要连入Internet,必须申请公用IP地址。但是考虑到网络安全和内部实验等特殊情况,在IP地址中专门保留了三个区域作为私有地址,其地址范围如下:
10.0.0.0/8:10.0.0.0~10.255.255.255
172.16.0.0/12:172.16.0.0~172.31.255.255
192.168.0.0/16:192.168.0.0~192.168.255.255
使用保留地址的网络只能在内部进行通信,而不能与其他网络互连。因为本网络中的保留地址同样也可能被其他网络使用,如果进行网络互连,那么寻找路由时就会因为地址的不唯一而出现问题。但是这些使用保留地址的网络可以通过将本网络内的保留地址翻译转换成公共地址的方式实现与外部网络的互连。这也是保证网络安全的重要方法之一。
23:
平常使用的IP地址,基本上是A、B、C三类,这三类地址都有各自的默认子网掩码,如果更改默认的子网掩码,使IP地址中原来应该是用来表示主机的位现在用于表示网络号,这些“借用”的主机位就是子网位,可用于表示不同的子网号,从而就是在原来的网络中生成了不同的“子”网。原本划分子网的目的是充分利用IP地址资源,不过现在也用于其他更多的目的。这样的划分子网是纯逻辑层面的,在第三层(网络层)实施的分隔手段,只与使用TCP/IP协议进行通信的应用有关,也即是说,即使两台机器不在同一子网,仍可使用其他协议(如IPX)通信,而且各机器如果有权力修改IP地址的话,随时可以改变自己的IP,使自己位于不同子网中,而虚拟局域网(VLAN)是在第二层(数据链路层)实施的分隔,与协议无关,不同VLAN中的机器,如果没有到达其他VLAN的路由,无论如何更改协议地址,都仍然无法与其他VLAN中的机器通信。
子网掩码是一个32位地址,用于屏蔽IP地址的一部分以区别网络标识和主机标识,并说明该IP地址是在局域网上,还是在远程网上
24:域名是Internet网络上的一个服务器或一个网络系统的名字,在全世界,没有重复的域名域名具有唯一性。从技术上讲,域名只是一个Internet中用于解决地址对应问题的一种方法。可以说只是一个技术名词。但是,由于Internet已经成为了全世界人的Internet,域名也自然地成为了一个社会科学名词
作用:DNS服务器的作用是将域名地址转换为物理地址 kyi
‘捌’ 急求:计算机网络试题答案
5.在数字通信中发送端和接收端必需以某种方式保持同步。 (× )
6.OSI参考模型是一种国际标准。 (√ )
7.CRC码主要用于数据链路层控制协议中。 ( √ )
8.减少差错的最根本途径就是采用自动校正的前向纠错法。 ( × )
9.LAN和WAN的主要区别是通信距离和传输速率。 ( √ )
10.度量传输速度的单位是波特,有时也可称作调制率。( )
11.异步传输是以数据块为单位的数据传输。 ( √ )
12.白噪声在任意传输速率上强度相等。 ( )
13.所有的噪声都来自于信道的内部。(× )
14.差错控制是一种主动的防范措施。 ( √ )
15. 双绞线不仅可以传输数字信号,而且也可以传输模拟信号。( × )
16.OSI层次的划分应当从逻辑上将功能分开,越少越好。 ( × )
17.ISO/OSI是一个国际标准。 ()
18.高层协议决定了一个网络的传输特性。 ( √ )
19.为推动局域网技术的应用,成立了IEEE。 ( √ )
20. TCP/IP属于低层协议,它定义了网络接口层。 (×)
21. TCP/IP是一个工业标准而非国际标准。 (√ )
22. TCP/IP不符合国际标准化组织OSI的标准。 ( × )
‘玖’ 求计算机网络安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算