《计算机科学导论》第九章答案(包含讨论题)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

常用的无线网的组网方式

一、选择题

1——5 CBACC 6——10 A ABCD ABCD ABCD ABC 11——14 DCBB

二、简答题

1、信息是客观事物的属性和相互联系特性的表现,它反映了客观事物的存在形式和运动

状态。计算机中的信息—般是字母、数字、符号的组合,而将这些信息进行传输的载体可以是文字、声音、图形、图像等。数据是信息的数字化形式或数字化的信息形式。

信号是携带信息的传输介质,在通信系统中常用电信号、光信号、载波信号、脉冲信号、调制信号等描述。

2、在数据通信中,将待传送的每个字符的二进制代码按由低位到高位的顺序依次发送,

每次由发送端传送到接收端的数据只有一位,这种方式称为串行通信。至少有8位二进制数据同时通过多位数据线从一个设备传送到另一个设备,每次发送一个字符代码,这种工作方式称为并行通信。

3、同步是每次发送多个字节或信息块,要求通信的收、发双方在时间基准上保持一致,

系统需要一个同步时钟,用于传输大量的信息。异步每次发送和接收一个字符的数据,同步在字符的基础上进行,起始时刻是任意的,字符与字符之间的间隔也是任意的,即各个字符之间是异步的。

4、计算机网络就是利用通信设备和线路将地理位置分散的、具有独立功能的多个计算机

系统连接起来,按照以功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等进行数据通信,以实现网络中资源共享和信息传递的系统。

5、资源子网由主机系统、终端、终端控制器、连网外设、各种软件资源与信息资源织成。

资源子网负责全网的数据处理业务,向网络用户提供各种网络资源与网络服务。通信子网由通信控制处理机、通信线路与其他通信设备组成,负责完成网络数据传输、转发等通信处理任务。

6、光纤通信的优点是通信容量非常大、抗雷电和电磁抗干扰性能好、传输距离远、传输

速率高、单芯可实现传输、传输损耗小、中继距离长、无串音干扰、保密性好、体积小、重量轻。

7、分组交换采用存储转发的技术,把来自用户的信息暂存于存储装置中,并划分为多个

一定长度的分组,每个分组前边都加上固定格式的分组标记(Lable),用于指明该分组的发端地址、收端地址及分组序号等,然后再根据地址转发分组。分组在各交换节点之间传送比较灵活,交换节点不必等待整个报文的其他分组到齐,而是一个分组、一个分组地转发。这样可以大大压缩节点所需的存储容量,也缩短了网路时延。另外,较短的报文分组比长的报文可大大减少差错的产生,提高了传输的可靠性。但分组交换也有缺点,分组存储转发时,会产生时延;携带控制信息会增加开销(Overhead);

分组交换网还需要专门的管理和控制机制。

8、(1)总线型网络结构:在总线型拓扑结构中,网络中的所有节点都直接连接到同一条传

输介质上,这条传输介质称为总线。各个节点将依据一定的规则分时地使用总线来

传输数据,发送节点发送的数据帧沿着总线向两端传播,总线上的各个节点都能接

收到这个数据帧,并判断是否发送给本节点的,如果是,则将该数据帧保留下来;

否则将丢弃该数据帧。

(2)树型网络结构:总线型拓扑结构的另一种形式是树型拓扑结构,传输介质是不封闭

的分支电缆。和总线型结构一样,树型拓扑结构中任何一个节点发送的数据都能被

其它节点接收。

(3)星型网络结构:在星型拓扑结构中,每个端点必须通过点到点链路连接到中间节点

上,任何两个端节点之间的通信都要通过中间节点来进行。在星型结构的网络中,可采用集中式访问控制和分布式访问控制两种访问控制策略对网络节点实施网络访问控制。

(4)环型网络结构:在环型拓扑结构中,各个节点通过中继器连入网络,中继器之间通

过点到点链路连接,使之构成一个闭合的环型网络。发送节点发送的数据帧沿着环路单向传递,每经过一个节点,该节点要判断这个数据帧是否发送给本节点的,如果是, 则要将数据帧拷贝下来。然后将数据帧传递到下游节点。数据帧遍历各个节点后,由发送节点将数据帧从环路上取下。

9、网络的体系结构是用层次结构设计方法提出的计算机网络层次结构及其协议的集合。

换种说法,它是计算机网络及其部件所应能完成的各种功能的精确定义。在网络分层体系结构中,每一个层次在逻辑上都是相对独立的;每一层都有具体的功能;层与层之间的功能有明确的界限;相邻层之间有接口标准,接口定义了低层向高层提供的操作服务;计算机间的通信是建立在同层次之间的基础上。

10、常用的互连设备有以下几类:

(1)物理层互连设备,即中继器,中继器又叫转发器;

(2)数据链路层互连设备,即网桥;

(3)网络层互连设备,即路由器;

(4)网络层以上的互连设备,统称网关或应用网关。

11、TCP/IP(传输控制协议/网际协议)是Internet赖以存在的基础,Internet中计算机之间通

信必须共同遵循的TCP/IP通信规定。TCP/IP的体系结构如图所示:

TCP/IP的体系结构图

(1)网络接口层是TCP/IP协议的最底层,用于负责网络层与硬件设备间的联系。这一

层的协议非常多,包括逻辑链路和媒体访问控制。

(2)网际层主要解决的是计算机到计算机之间的通信问题,包括的功能有处理来自传

输层的分组发送请求,收到请求后将分组装入IP数据报,填充报头,选择路径,

然后将数据发往适当的接口;处理数据报;处理网络控制报文协议,即处理路径、流量控制、阻塞等。

(3)传输层用于解决计算机程序到计算机程序之间的通信问题。

(4)应用层提供一组常用的应用程序给用户。在应用层,用户调节访问网络的应用程

序,应用程序与传输层协议配合,发送或接收数据。

12、每台计算机或路由器都有一个由授权机构分配的号码,称为IP地址。IP地址能够惟一

地确定Internet上每台计算机。由32位二进制数组成地址称为IPv4地址,在实际应用中,将这32位二进制数分成4段,每段包含8位二进制数。

13、Internet提供的主要的服务有:WWW服务、电子邮件服务、文件传输服务、远程登录

服务。

14、由于IP地址很难记忆,为了使用和记忆方便,因特网还采用了域名管理系统,简称

DNS(Domain Name System)。域名系统与IP地址的结构一样,也是采用层次结构。任何一个连接在因特网上的主机或路由器,都有一个惟一的层次结构的名字,即域名。

域名的结构由若干个分量组成,顶级域名放在最右面,各分量之间用“.”隔开:···.

三级域名.二级域名.顶级域名。

15、Intranet的技术的特点有:

(1)Intranet为用户提供了友好统一的浏览器界面;

(2)Intranet可以简化用户培训过程;

(3)Intranet可以改善用户的通信环境;

(4)Intranet可以为企业实现无纸办公创造条件。

16、网络管理的目标有:

(1)减少停机时间,改进响应时间,提高设备利用率;

(2)减少运行费用,提高效率;

(3)减少/消灭网络瓶颈;

(4)适应新技术(多媒体,多平台);

(5)使网络更容易使用;

(6)安全。

17、网络安全策略的设计应考虑到以下几个发面:

(1)网络安全策略与网络用户的关系;

(2)制定网络安全策略的两种思想;

(3)网络安全教育与网络安全策略;

(4)网络安全策略的修改、完善与网络安全制度的发布。

18、计算机网络安全技术中“防火墙”(Firewall)的基本功能:

(1)为内部网与Internet之间所设的安全系统;

(2)是在两个网络之间执行访问,控制策略的系统;

(3)它在内部网络和外部网络之间设置障碍;

(4)防止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。

防火墙的技术分类:网络层防火墙和应用层防火墙。

三、讨论题

1、相同点:OSI参考模型与TCP/ IP参考模型都是用来解决不同计算机之间数据传输的问

题。这两种模型都是基于独立的协议栈的概念,都采用分层的方法,每层都建立

在它的下一层之上,并为它的上一层提供服务。

不同点:(1)OSI参考模型的协议比TCP/ IP参考模型的协议更具有面向对象的特性。

(2)TCP/ IP参考模型中对异构网互连的处理比OSI参考模型更合理。

(3) TCP/ IP参考模型比OSI参考模型更注重面向无连接的服务。

理由:(1)OSI参考模型及其协议从一开始就太过复杂,使最初的实现又大又长,并且速度较慢,因此,不利于应用和推广;与之相反,TCP/ IP参考模型的最初实现是作

为UNIX的一部分而发布的,而且源代码是公开和免费的,使一部分大学和研

究所能很快投入使用,这反过来又推动了对有关协议及其实现的改进;

(2)OSI参考模型产生在协议设计之前,这就意味着该参考模型没有偏向于任何特定的协议,因此它的通用性非常好。但不利的方面是设计者在协议方面经

验不足,因此不能很好地把某些功能放到最适合的那一层,而且网络的实际情

况和当初的预计相距甚远;而TCP/ IP首先出现的是协议,参考模型实际上是

对已有协议的描述,因此很少出现与协议不匹配模型的情况。该模型不适合

于任何其他协议栈。

2、随心所欲地浏览全世界的资讯新闻,快捷地收发邮件信息,与远在千里之外的人分享资

源,坐在家里买卖商品,域名、虚拟货币、虚拟财产、网上银行、网上商铺、个人博客空间、个人电子邮件、网上股票交易、网上招聘、网上谈判、网络教学、网络图书馆,在网络上也形成了复杂的“社会关系”,这些都耗费了人们大量的时间精力金钱。计算机网络里包含了人们的个人隐私活动、个人隐私信息、个人重要数据,所有这些都有可能关系着人们个人的名誉、尊严、财产等等权益。任何事物都有两面性,网络环境也一样。

复杂的网络环境,需要人们具有较高的辨识度、自我保护的意识和良好的自控能力,这样才能有力的发挥互联网的益处。

相关文档
最新文档