当前位置:首页 » 网络连接 » 计算机网络书后题答案
扩展阅读
电视网络设置默认密码 2025-03-26 02:57:23
电脑连接机场网络 2025-03-26 02:48:03

计算机网络书后题答案

发布时间: 2025-03-24 07:12:06

‘壹’ 计算机网络技术2023章节测试答案


计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案不知如何解决,为此小编给大家收集整理计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案解决办法,感兴趣的快来看看吧。
计算机网络技术2023章节测试答案_计算机网络技术超星尔雅答案
1.1计算机网络的定义和分类
1、【单选题】局域网,英文缩写为()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:B
2、【单选题】从覆盖范围进行分类,网络分为(),城域网和广域网。
A、星形网
B、令牌网
C、总线网
D、局域网
我的答案:D
3、【单选题】广域网,英文缩写为()。
A、WAN
B、LAN
C、SAN
D、MAN
我的答案:A
4、【判断题】计算机网络通常被划分为通锋谈笑信子网和资源子网,通信子网提供信息传输服务,资源子网提供共享资源。
我的答案:
1.2计算机网络的发展
1、【单选题】Internet是由()发展而来的。
A、CERNET
B、ISDN
C、ARPANET
D、有线电视网络
我的答案:C
2、【单选题】在1993年9月,()政府宣布实施一项新的高科技计划:简称为NII国家信息基础设施。
A、德国
B、英国
C、法国
D、美国
我的答案:D
3、【单选题】提出开放系统互联模式(OSI)的目的,是解决()阶段,网络体系混乱的问题。
A、远程终端联机
B、计算机网络阶段
C、计算机网络互联
D、信息高速公路
我的答案:B
4、【单选题】世界上第一个计算机网络是()。
A、ARPANET
B、ISDN
C、CERNET
D、Internet
我的答案:A
5、【单选题】在1963年,美国使用的飞机定票系统,属于()阶段。
A、远程终端联机
B、计算机网络阶段
C、计算机网络互联
D、信息高速公路
我的答案:A
1.3OSI参考模型
1、【单选题】侍桐在OSI模型中,处于最低层的是()。
A、会话层
B、物理层
C、数据链路层
D、应用层
我的答案:B
2、【单选题】OSI参考模型中,位于网络层与物理层之间的是()层。
A、会话层
B、表示层
C、数据链路层
D、应用层
我的答案:C
3、【单选题】在OSI模型中,处于最高层的是()。
A、会话层
B、表示层
C、数据链路层
D、应用层
我的答案:D
4、【单选题】在OSI模型中,将网络功能划分层数是()。
A、4
B、5
C、7
D、银含9
我的答案:C
5、【单选题】OSI参考模型中,位于会话层与网络层之间的是()层。
A、运输层
B、表示层
C、物理层
D、应用层
我的答案:A
1.3.1详细介绍OSI参考模型
1、【单选题】在OSI参考模型中,()建立在传输媒介基础上,起建立、维护和取消物理连接作用,实现设备之间的物理接口。
A、会话层
B、表示层
C、物理层
D、数据链路层
我的答案:C
2、【单选题】在OSI参考模型中,()建立、撤销、标识逻辑链接和链路复用以及差错校验等功能。
A、网络层
B、表示层
C、物理层
D、数据链路层

‘贰’ 计算机网络习题答案

(1)为D,主要是因为主机号里用了一位,故剩余主机数的为2的7次方,即第二子网起始为128
(2)一个C类含有主机256,故2000/256为8
(3)255.255.248.0,选择C。实际该小题题目说的不太详细。
(4)从主机数来看,一共有32台,需要5位二进制位,故子网号为三位,也即 255.255.248.0 选择C
(5)A,直接和子网掩码相与即可,看和哪个网络号相同,结果在子网号那儿为64。

‘叁’ 求计算机网络试题答案,试题如下。

第一题的网络地址是:185.123.235.0,广播地址是:185.123.235.255 主机地址范围是,网络地址+1,广播地址减1,所以主机地址范围是185.123.235.1——185.123.235.254,主机台数=2二进制的主机位数-2=2的13次方-2

第二题,从题目可知26+5<主机台数=2二进制的主机位数-2<26*6,可求出n=6,7 ,所以当n分别为,6,7时,可以计算出子网掩码为255.255.255.192,255.255.255.128 。主机数=IP地址数2的N次方-2,分别为62,126。由此可知192.168.1.133所属IP地址段为192.168.1.129-192.168.1.254。

第三题,由上面可知,转为二进制为:11010101 01010101 00111101 10011110,通过213.85.61.158/27可知道子网掩码为255.255.255.224,则213.85.61.158/27的网
络地址和广播地址分别为:213.85.61.128,213.85.61.255。

第四题,同上计算,可以计算出182.123.99.25和182.123.142.26网络地址分别为182.123.96.0和182.123.128.0,广播地址为182.123.255.255和182.123.255.255,主机地址范围分别为182.123.96.1-182.123.254.254和182.123.128.1——182.123.254.254,所以是不同子网,所属子网分别为182.123.96.0/19和182.123.128.0/19

‘肆’ 计算机网络第一章课后答案

1-01 计算机网络向用户可以提供那些服务?
答: 连通性和共享

1-02 简述分组交换的要点。
答:(1)报文分组,加首部
(2)经路由器储存转发
(3)在目的地合并

1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?
答: 融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型
建成三级结构的Internet;分为主干网、地区网和校园网;
形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?
答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。
(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。
(3)草案标准(Draft Standard)
(4) 因特网标准(InternetStandard)

1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?
答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指
(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络
区别:后者实际上是前者的双向应用

1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?
答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
(2)城域网:城市范围,链接多个局域网。
(3)局域网:校园、企业、机关、社区。
(4)个域网PAN:个人电子设备
按用户:公用网:面向公共营运。专用网:面向特定机构。

1-09 计算机网络中的主干网和本地接入网的主要区别是什么?
答:主干网:提供远程覆盖\高速传输\和路由器最优化通信
本地接入网:主要支持用户的访问本地,实现散户接入,速率低。

1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。)
答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b)
其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。

1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)
答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b
D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?
答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。
核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。

1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?
答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。

1-14 计算机网络有哪些常用的性能指标?
答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率

1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?
解:设网络利用率为U。,网络时延为D,网络时延最小值为D0
U=90%;D=D0/(1-U)---->D/D0=10
现在的网络时延是最小值的10倍

1-16 计算机通信网有哪些非性能特征?非性能特征与性能特征有什么区别?
答:征:宏观整体评价网络的外在表现。性能指标:具体定量描述网络的技术性能。

1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延:
(1) 数据长度为107bit,数据发送速率为100kb/s。
(2) 数据长度为103bit,数据发送速率为1Gb/s。
从上面的计算中可以得到什么样的结论?
解:(1)发送时延:ts=107/105=100s
传播时延tp=106/(2×108)=0.005s
(2)发送时延ts=103/109=1µs
传播时延:tp=106/(2×108)=0.005s
结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。

1-18 假设信号在媒体上的传播速度为2×108m/s.媒体长度L分别为:
(1)250px(网络接口卡)
(2)100m(局域网)
(3)100km(城域网)
(4)5000km(广域网)
试计算出当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。
解:(1)1Mb/s:传播时延=0.1/(2×108)=5×10-10
比特数=5×10-10×1×106=5×10-4
1Gb/s: 比特数=5×10-10×1×109=5×10-1
(2)1Mb/s: 传播时延=100/(2×108)=5×10-7
比特数=5×10-7×1×106=5×10-1
1Gb/s:比特数=5×10-7×1×109=5×102
(3) 1Mb/s: 传播时延=100000/(2×108)=5×10-4
比特数=5×10-4×1×106=5×102
1Gb/s:比特数=5×10-4×1×109=5×105
(4)1Mb/s:传播时延=5000000/(2×108)=2.5×10-2
比特数=2.5×10-2×1×106=5×104
1Gb/s:比特数=2.5×10-2×1×109=5×107

1-19 长度为100字节的应用层数据交给传输层传送,需加上20字节的TCP首部。再交给网络层传送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部工18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据(即应用数据加上各种首部和尾部的额外开销)。
若应用层数据长度为1000字节,数据的传输效率是多少?
解:(1)100/(100+20+20+18)=63.3%
(2)1000/(1000+20+20+18)=94.5%

1-20 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。
答:分层的好处:
①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。
②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。
③结构上可分割开。各层可以采用最合适的技术来实现
④易于实现和维护。
⑤能促进标准化工作。
与分层体系结构的思想相似的日常生活有邮政系统,物流系统。

1-21 协议与服务有何区别?有何关系?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。
协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。
协议和服务的概念的区分:
1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。
2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一些命令,这些命令在OSI中称为服务原语。

1-22 网络协议的三个要素是什么?各有什么含义?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。

1-23 为什么一个网络协议必须把各种不利的情况都考虑到?
答:因为网络协议如果不全面考虑不利情况,当情况发生变化时,协议就会保持理想状况,一直等下去!就如同两个朋友在电话中约会好,下午3点在公园见面,并且约定不见不散。这个协议就是很不科学的,因为任何一方如果有耽搁了而来不了,就无法通知对方,而另一方就必须一直等下去!所以看一个计算机网络是否正确,不能只看在正常情况下是否正确,而且还必须非常仔细的检查协议能否应付各种异常情况。

1-24 论述具有五层协议的网络体系结构的要点,包括各层的主要功能。
答:综合OSI 和TCP/IP 的优点,采用一种原理体系结构。各层的主要功能:
物理层物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞
线、同轴电缆、光缆等,是在物理层的下面,当做第0 层。)物理层还要确定连接电缆插头的定义及连接法。
数据链路层数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。
网络层网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够
正确无误地按照地址找到目的站,并交付给目的站的运输层。
运输层运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端
服务,使它们看不见运输层以下的数据通信的细节。
应用层应用层直接为用户的应用进程提供服务。

1-25 试举出日常生活中有关“透明”这种名词的例子。
答:电视,计算机视窗操作系统、工农业产品

1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、服务器、客户-服务器方式。
答:实体(entity)表示任何可发送或接收信息的硬件或软件进程。
协议是控制两个对等实体进行通信的规则的集合。
客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。客户是服务的请求方,服务器是服务的提供方。
客户服务器方式所描述的是进程之间服务和被服务的关系。
协议栈:指计算机网络体系结构采用分层模型后,每层的主要功能由对等层协议的运行来实现,因而每层可用一些主要协议来表征,几个层次画在一起很像一个栈的结构.
对等层:在网络体系结构中,通信双方实现同样功能的层.
协议数据单元:对等层实体进行信息交换的数据单位.
服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方.服务访问点SAP是一个抽象的概念,它实体上就是一个逻辑接口.

1-27 试解释everything over IP 和IP over everthing 的含义。
TCP/IP协议可以为各式各样的应用提供服务 (所谓的everything over ip)
答:允许IP协议在各式各样的网络构成的互联网上运行(所谓的ip over everything)

‘伍’ 计算机网络第六版答案第二章2-16

是谢希仁的《计算机网络》第6版吗?

供你参考:
2-02 规程与协议有什么区别?
答:规程专指物理层协议
2-03 试给出数据通信系统的模型并说明其主要组成构建的作用。
答:源点:源点设备产生要传输的数据。源点又称为源站。
发送器:通常源点生成的数据要通过发送器编码后才能在传输系统中进行传输。
接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。
终点:终点设备从接收器获取传送过来的信息。终点又称为目的站
传输系统:信号物理通道
2-04试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。
答:数据:是运送信息的实体。
信号:则是数据的电气的或电磁的表现。
模拟数据:运送信息的模拟信号。
模拟信号:连续变化的信号。
数字信号:取值为有限的几个离散值的信号。
数字数据:取值为不连续数值的数据。
码元(code):在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形。
单工通信:即只有一个方向的通信而没有反方向的交互。
半双工通信:即通信和双方都可以发送信息,但不能双方同时发送(当然也不能同时接收)。这种通信方式是一方发送另一方接收,过一段时间再反过来。
全双工通信:即通信的双方可以同时发送和接收信息。
基带信号(即基本频带信号)——来自信源的信号。像计算机输出的代表各种文字或图像文件的数据信号都属于基带信号。
带通信号——把基带信号经过载波调制后,把信号的频率范围搬移到较高的频段以便在信道中传输(即仅在一段频率范围内能够通过信道)。
2-05 物理层的接口有哪几个方面的特性?个包含些什么内容?
答:(1)机械特性
明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。
(2)电气特性
指明在接口电缆的各条线上出现的电压的范围。
(3)功能特性
指明某条线上出现的某一电平的电压表示何意。
(4)规程特性
说明对于不同功能的各种可能事件的出现顺序。
2-06数据在信道重的传输速率受哪些因素的限制?信噪比能否任意提高?香农公式在数据通信中的意义是什么?“比特/每秒”和“码元/每秒”有何区别?
答:码元传输速率受奈氏准则的限制,信息传输速率受香农公式的限制
香农公式在数据通信中的意义是:只要信息传输速率低于信道的极限传信率,就可实现无差传输。
比特/s是信息传输速率的单位
码元传输速率也称为调制速率、波形速率或符号速率。一个码元不一定对应于一个比特。
2-07假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。如果采用振幅调制,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率(b/s)?
答:C=R*Log2(16)=20000b/s*4=80000b/s
2-08假定要用3KHz带宽的电话信道传送64kb/s的数据(无差错传输),试问这个信道应具有多高的信噪比(分别用比值和分贝来表示?这个结果说明什么问题?)
答:C=Wlog2(1+S/N)(b/s)
W=3khz,C=64khz----àS/N=64.2dB 是个信噪比要求很高的信源
2-09用香农公式计算一下,假定信道带宽为为3100Hz,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N应增大到多少倍?如果在刚才计算出的基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%?
答:C = Wlog2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1
SN2=2*(C2/W)-1=2*(1.6*C1/w)-1=2*(1.6*35000/3100)-1
SN2/SN1=100信噪比应增大到约100倍。
C3=Wlong2(1+SN3)=Wlog2(1+10*SN2)
C3/C2=18.5%
如果在此基础上将信噪比S/N再增大到10倍,最大信息通率只能再增加18.5%左右
2-11假定有一种双绞线的衰减是0.7dB/km(在 1 kHz时),若容许有20dB的衰减,试问使用这种双绞线的链路的工作距离有多长?如果要双绞线的工作距离增大到100公里,试应当使衰减降低到多少?
解:使用这种双绞线的链路的工作距离为=20/0.7=28.6km
衰减应降低到20/100=0.2db
2-12 试计算工作在1200nm到1400nm之间以及工作在1400nm到1600nm之间的光波的频带宽度。假定光在光纤中的传播速率为2*10e8m/s.
解:
V=L*F-àF=V/L--àB=F2-F1=V/L1-V/L2
1200nm到1400nm:带宽=23.8THZ
1400nm到1600nm:带宽=17.86THZ
2-13 为什么要使用信道复用技术?常用的信道复用技术有哪些?
答:为了通过共享信道、最大限度提高信道利用率。
频分、时分、码分、波分。
2-15 码分多址CDMA为什么可以使所有用户在同样的时间使用同样的频带进行通信而不会互相干扰?这种复用方法有何优缺点?
答:各用户使用经过特殊挑选的相互正交的不同码型,因此彼此不会造成干扰。
这种系统发送的信号有很强的抗干扰能力,其频谱类似于白噪声,不易被敌人发现。占用较大的带宽。
2-16 共有4个站进行码分多址通信。4个站的码片序列为
A:(-1-1-1+1+1-1+1+1) B:(-1-1+1-1+1+1+1-1)
C:(-1+1-1+1+1+1-1-1) D:(-1+1-1-1-1-1+1-1)
现收到这样的码片序列S:(-1+1-3+1-1-3+1+1)。问哪个站发送数据了?发送数据的站发送的是0还是1?
解:S·A=(+1-1+3+1-1+3+1+1)/8=1, A发送1
S·B=(+1-1-3-1-1-3+1-1)/8=-1, B发送0
S·C=(+1+1+3+1-1-3-1-1)/8=0, C无发送
S·D=(+1+1+3-1+1+3+1-1)/8=1, D发送1

‘陆’ 网络安全试题及答案

第一章 网络安全概述【单选题】
1. 计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C
2. 黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B
3. 为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A
4. 对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D
5. 信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
6. 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ. 保密性
Ⅱ. 完整性
Ⅲ. 可用性
Ⅳ. 可控性
Ⅴ. 不可否认性
正确答案: D
7. 信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D
8. ( )不是信息失真的原因
A、信源提供的信息不完全、纳庆陵不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D
9. 以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D
第二章 黑客常用系统攻击方法1 【单选题】
1. 网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A
2. 拒绝服务攻击( )
A、用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A
3. 局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D
4. 在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A
5. HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
6. DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A
7. 漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫洞戚描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E
第二章 黑客常用系统攻击方法2 【单选题】
1. 关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2. 在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ. 编写正确、安全的代码
Ⅱ. 程序指针完整性检测
Ⅲ. 数组边界检查
Ⅳ. 使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3. HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4. 信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保差岁密性
B、完整性
C、可用性
D、可控性
正确答案: A
5. 为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6. 在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7. 冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8. 当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9. 一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10. Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11. 社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√
第三章 计算机病毒
1 【单选题】
1. 每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B
2. ( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B
3. 以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B
4. 效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D
【多选题】
5. 计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD
6. 计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB
【判断题】
7. 木马与传统病毒不同的是:木马不自我复制。
正确答案:√
8. 在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。
正确答案:×
9. 文本文件不会感染宏病毒。
正确答案:√
10. 按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
正确答案:√
11. 世界上第一个攻击硬件的病毒是CIH.
正确答案:√
第三章 计算机病毒2
【单选题】
1. 计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E
2. 每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B
3. 下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D
4. 计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类

‘柒’ 计算机网络 第五版 答案

第一章 概述
传播时延=信道长度/电磁波在信道上的传播速度
发送时延=数据块长度/信道带宽
总时延=传播时延+发送时延+排队时延
101 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?
102 试简述分组交换的要点。
103 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
104 为什么说因特网是自印刷术以来人类通信方面最大的变革?
105 试讨论在广播式网络中对网络层的处理方法。讨论是否需要这一层?
106 计算机网络可从哪几个方面进行分类?
107 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源站到目的站共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为S(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?
108 在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h)(bit),其中p为分组的数据部分的长度,而此为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度P应取为多大?
109 计算机网络中的主干网和本地接入同各有何特点?
110 试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kb/s,收发
111 计算机网络由哪几部分组成?

101 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?
答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心
计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计
算机的主要任务还是进行批处理,在20 世纪60 年代出现分时系统后,则具有交互式处理和
成批处理能力。
(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共
享通信子网的资源,还可共享资源子网的硬件和软件资源。网络的共享采用排队方式,即由
结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户断续(或动态)
分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准
化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基
本参考模型OSI.。这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也
遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和
智能型网络的兴起。
102 试简述分组交换的要点。
答:分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交
换的优点。在分组交换网络中,数据按一定长度分割为许多小段的数据——分组。以短的分
组形式传送。分组交换在线路上采用动态复用技术。每个分组标识后,在一条物理线路上采
用动态复用的技术,同时传送多个数据分组。在路径上的每个结点,把来自用户发端的数据
暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺
序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,
交互性好。
分组交换网的主要优点是:
① 高效。在分组传输的过程中动态分配传输带宽,对通信链路是逐段占有。
② 灵活。每个结点均有智能,为每一个分组独立地选择转发的路由。
③ 迅速。以分组作为传送单位,通信之前可以不先建立连接就能发送分组;网络使用高
速链路。
④ 可靠。完善的网络协议;分布式多路由的通信子网。
103 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理
线路。当交换机完成接续,对方收到发起端的信号,双方即可进行通信。在整个通信过程中
双方一直占用该电路。它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线
路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路
交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。当所需要的输出电路空闲时,
再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。报文交换的
优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规
程的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延
大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传
输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交
换和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段
的数据——分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个
数据分组。把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,
再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用
率高,比报文交换的传输时延小,交互性好。
104 为什么说因特网是自印刷术以来人类通信方面最大的变革?
105 试讨论在广播式网络中对网络层的处理方法。讨论是否需要这一层?
答:广播式网络是属于共享广播信道,不存在路由选择问题,可以不要网络层,但从OSI
的观点,网络设备应连接到网络层的服务访问点,因此将服务访问点设置在高层协议与数据
链路层中逻辑链路子层的交界面上,IEEE 802 标准就是这样处理的。
106 计算机网络可从哪几个方面进行分类?
答:从网络的交换功能进行分类:电路交换、报文交换、分组交换和混合交换;从网络的拓扑结构进行分类:集中式网络、分散式网络和分布式网络;从网络的作用范围进行分类:广域网WAN、局域网LAN、城域网MAN;从网络的使用范围进行分类:公用网和专用网。
107 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源站到目的站共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为S(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?
答:对于电路交换,t=s时电路建立起来;t=s+x/b 时报文的最后1 位发送完毕;t=s+x/b+kd时报文到达目的地。而对于分组交换,最后1位在t=x/b时发送完毕。为到达最终目的地,最后1个分组必须被中间的路由器重发k1 次,每次重发花时间p/b(一个分组的所有比特都接收齐了,才能开始重发,因此最后1位在每个中间结点的停滞时间为最后一个分组的发送时间),所以总的延迟为
所以:
108在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h)(bit),其中p为分组的数据部分的长度,而此为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度P应取为多大?
答:所需要的分组总数是x /p ,因此总的数据加上头信息交通量为(p+h)x/p 位。源端发送这些位需要时间为: 中间的路由器重传最后一个分组所花的总时间为(k1)(p+h)/b因此我们得到的总的延迟为对该函数求p的导数,得到 令 ?得到 ?因为p>0,所以 故 时能使总的延迟最小。
109 计算机网络中的主干网和本地接入同各有何特点?
答:主干网络一般是分布式的,具有分布式网络的特点:其中任何一个结点都至少和其它两个结点直接相连;本地接入网一般是集中式的,具有集中式网络的特点:所有的信息流必须经过中央处理设备(交换结点),链路从中央交换结点向外辐射。
110 试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kb/s,收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。 解:发送时延= 107bit/100kbit/s =100s
传播时延= 1000km/2×108m/s =5×103s
(2)数据长度为103bit,数据发送速率为1Gb/s。收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108 m/s。
解:发送时延=103bit/1×109bit/s =1×106s
传播时延= 1000km/2×108m/s =5×103s
111 计算机网络由哪几部分组成?
答:一个计算机网络应当有三个主要的组成部分:
(1)若干主机,它们向用户提供服务;
(2)一个通信子网,它由一些专用的结点交换机和连接这些结点的通信链路所组成的; (3)一系列协议,这些协议为主机之间或主机和子网之间的通信而用的。

‘捌’ 求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

‘玖’ 计算机网络题目,求解答

计算步骤:
1. 先在10110101后面添加三个0,得到10110101000
2. 除以1101,商为10010,余数为0010,因此校验码为0010(3位