计算机网络课后简答题答案
《计算机网络技术》习题参考答案
《计算机网络技术》习题参考答案计算机网络技术习题参考答案一、选择题1. 答案:B解析:选项A是应用层协议,选项B是网络层协议,选项C是传输层协议,选项D是数据链路层协议。
2. 答案:C解析:MAC地址是数据链路层的地址,用于唯一标识网络设备。
3. 答案:A解析:IPv4地址由32位二进制数组成,可以表示的地址数量为2的32次方。
4. 答案:D解析:UDP为无连接的传输层协议,不需要进行握手,也不保证可靠传输。
5. 答案:A解析:选项A是应用层协议,选项B是网络层协议,选项C是传输层协议,选项D是数据链路层协议。
二、填空题1. 答案:路由器解析:路由器是位于网络层的设备,用于转发数据包。
2. 答案:子网掩码解析:子网掩码用于将IP地址划分为主机和网络部分。
3. 答案:端口解析:端口是用于标识应用程序的逻辑地址。
4. 答案:TCP解析:TCP为可靠的传输层协议,提供面向连接的服务。
5. 答案:HTTP解析:HTTP为超文本传输协议,用于在客户端和服务器之间传输文本、图像等资源。
三、简答题1. 答案:IP地址和MAC地址的区别是什么?解析:IP地址是逻辑地址,用于在网络层进行路由选择和数据传输;MAC地址是物理地址,用于在数据链路层进行设备间通信。
2. 答案:简述TCP三次握手的过程。
解析:三次握手的过程如下:(1) 客户端发送SYN包给服务器,进入SYN-SENT状态。
(2) 服务器接收到SYN包后,发送SYNACK包给客户端,进入SYN-RECEIVED状态。
(3) 客户端接收到SYNACK包后,发送ACK包给服务器,建立TCP连接,进入ESTABLISHED状态。
3. 答案:简述UDP和TCP的区别。
解析:UDP是无连接的传输层协议,不保证可靠传输;TCP是面向连接的传输层协议,提供可靠传输。
UDP适用于实时性要求较高的应用,如音视频传输;TCP适用于可靠性要求较高的应用,如网页浏览、文件传输等。
计算机网络课后习题答案完整版
计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。
每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。
这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。
2. 物理层负责传输原始的比特流,是计算机网络的基础。
在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。
3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。
虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。
4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。
数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。
5. 网络层负责将数据包从源主机传输到目标主机。
网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。
IP协议是网络层中最重要的协议之一。
6. 传输层主要负责提供端到端的可靠通信。
传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。
TCP协议是传输层中最常用的协议之一。
7. 应用层是计算机网络体系结构中最靠近用户的一层。
应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。
8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。
TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。
9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。
计算机网络概论(课后习题答案)
第1章计算机网络概论一、选择题1.下面哪个介质不属于常用的网络传输介质? DA.同轴电缆B.电磁波C.光缆D.声波2.星型网、总线型网、环型网和网状型网是按照 B 分类。
A.网络功能B.网络拓扑C.管理性质D.网络覆盖3.分组交换技术在第 B 代网络时期出现。
A.单机操作系统B.网络操作系统C.数据库系统D.应用软件4.C ,ARPAnet因试验任务完成正式宣布关闭。
A.1983年B.1985年C.1990年D.1993年5.下列 A 拓扑结构网络的实时性较好。
A.环型B.总线型C.星型D.蜂窝型二、填空题1.计算机网络可以划分为由资源子网和通信子网组成的二级子网结构。
2.局域网的有线传输介质主要有双绞线、同轴电缆、光纤等;无线传输介质主要是激光、微波、红外电波等。
3.从拓扑学的角度来看,梯形、四边形、圆等都属于不同的几何结构,但是具有相同的拓扑结构。
4.根据计算机网络的交换方式,可以分为电路交换网、报文交换网和分组交换网三种类型。
5.按照网络的传输技术,可以将计算机网络分为广播式网络、点对点网络。
6.FDDI(光纤分布式数据接口)网络采用的是环型网络拓扑结构。
7.计算机网络的基本功能可以大致归纳为资源共享、数据通信、分布式处理、网络综合服务4个方面。
三、简答题1.目前公认的有关计算机网络的定义是什么?在发展到第四代互联网的现在,人们已公认的有关计算机网络的定义是:将地理位置不同的具有独立功能的多个计算机系统利用通信设备和线路互相连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。
2.计算机网络的基本功能有哪些?计算机网络的基本功能可以归纳为资源共享、数据通信、分布式处理和网络综合服务等4个方面。
这4个方面的功能并不是各自独立存在的,它们之间是相辅相成的关系。
以这些功能为基础,更多的网络应用得到了开发和普及。
第1章计算机网络概论2 3.计算机网络有哪几种网络拓扑结构?画出相应的结构图。
计算机网络- 复习题配简答题答案
一、单选题※ 127.0.0.1属于哪一类特殊地址(B )。
A、广播地址B、回环地址C、本地链路地址D、网络地址※以下选项不属于以太网的“543”原则是指?( D )A、5个网段B、4个中继器C、3个网段可挂接设备D、5个网段可挂接※下列关于三种编码的描述中,错误的是(D)A.采用NRZ编码不利于收发双方保持同步B.采用曼彻斯特编码,波特率是数据速率的两倍C.采用NRZ编码,数据速率与波特率相同D.在差分曼彻斯特编码中,用每比特中间的跳变来区分“0”和“1”※在OSI参考模型中,第N层和其上的第N+1层的关系是( D )。
A. 第N+1层将为从第N层接收的信息增加一个信头B. 第N层利用第N+1层的服务C. 第N层对第N+1层没有任何作用D. 第N层为第N+1层提供服务※在TCP/IP协议簇中,( A )协议属于网络层的无连接协议。
A.IP B.SMTP C.SNMP D.TCP※在TCP/IP协议簇中,( C )属于自上而下的第二层。
A.ICMP B.SNMP C.UDP D.IP※在B类网络中,可以分配的主机地址是多少? ( D )。
A.1022 B.4094 C.32766 D.65534※以下网络地址中属于私网地址(Private Address)的是( C )。
A.172.15.22.1 B.128.168.22.1C.172.16.22.1 D.192.158.22.1※设有2条路由21.1.193.0/24和21.1.194.0/24,如果进行路由汇聚,覆盖这2条路由的地址是( C )。
A.21.1.200.0/22 B.21.1.192.0/23C.21.1.192.0/21 D.21.1.224.0/20※( C )is a device that converts images to digital format.A. CopierB. PrinterC. ScannerD. Display※ In C language, a ( B )is a series of characters enclosed in double quotes.A. matrixB. stringC. programD. stream二、填空题※在计算机网络的定义中,一个计算机网络包含多台具有__自主_功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议_____;计算机网络的最基本特征是___资源共享_____。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机网络习题--简答题答案
计算机网络简答题1、每一个站在发送数据前先要检测一下总线上是否有其他计算机在发送数据,如有,则暂时不发送数据,以免发生冲突。
在发生碰撞时,立即停止发送数据,等待一段时间后再发送数据。
2、简述电路交换方式、报文交换方式和分组交换的原理及特点。
答:采用电路交换方式完成一次数据传输要经历传输电路的建立、数据传输、电路拆除三个过程。
电路建立过程是一个逐节点通过呼叫建立连接的过程。
而当连接建立以后,数据传输过程就像使用一条专用线路一样,节点无延迟,数据无开销;这种数据传输具有最短的传播延迟。
数据传输结束后,要由某一方发出拆除请求。
优点是数据传输快速可靠,适合高速大量传输。
不适合随机和突发传输。
报文交换方式不需要在发送双方之间建立一条专用通路,需要发送时便发送。
发送站点以长度不限且可变的报文为传输单位,并加上一定的寻址开销。
节点对所传报文采取“存储一转发”方式。
优点是适合随机和突发传输、电路利用率高、可以把一个报文向多个目的地发送、还可以进行速度和代码的转换。
缺点是报文经过网络节点的延迟时间长且不固定,不能满足实时或交互式的通信。
分组交换是在报文交换的基础上改进的,即将报文分割成若干个分组,每个分组的长度有一个上限,典型的长度在数千位。
有限长度的分组可以提高交换速度,适于交互式通信。
分组交换方式又分虚电路方式和数据报方式。
3 在发送结点:(1)从主机取一个数据帧,送交发送缓存(2)V(S)<-0(3)N)S)<-V(S)(4)把发送缓存中的数据帧发送出去(5)设置超时计时器(6)等待(7)收到确认帧ACKn;若n=1-V(S),则从主机取一个新的数据帧,放入发送缓存;V(S)<-[1-V(S)];转到(3)。
否则,丢弃这个确认帧,转到(6)。
(8)入超时计时器时间到,则转到(4)。
在接收结点(1)V(R)<-0.(2)等待。
(3)收到一个数据帧;若N(S)=V(R),则执行(4);否则,丢弃此数据帧,然后转到(6)。
计算机网络课后简答题答案
1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。
(第4页)2.通信功能资源共享(1)硬件资源共享(2)软件资源共享(3)数据资源共享(第5页)3.(1)面向终端的计算机通信网路特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。
(2)计算机互联网阶段特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。
其核心技术是分组交换技术。
(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络特点:开放系统互连参考模型,商业化标准是TCP/IP协议。
(4)网络互联与高速网络协议特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。
(第1页)4.局域网,城域网,广域网。
(第6页)5.(1)星状拓扑特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。
(2)总线型拓扑特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。
(3)环状拓扑特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。
网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。
所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。
(4)树状拓扑特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。
组网灵活,易于扩展。
故障隔离较容易。
(5)混合型拓扑特点:故障诊断和隔离较为方便,易于扩展,安装方便。
(6)网状拓扑特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。
(7)蜂窝状拓扑特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。
《计算机网络》课后简答题
第一章计算机网络概论1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?四个阶段:第一阶段(20世纪50年代)计算机技术与通信技术研究结合,为计算机网络的产生作好技术准备,奠定理论基础第二阶段(20世纪60年代)ARPAnet与分组交换技术开始,为Internet的形成奠定基础第三阶段(20世纪70年代中期计起)网络体系结构与网络协议的标准化第四阶段(20世纪90年代起)Internet的应用与高速网络技术发展2.什么是公用数据网PDN?为什么要发展公用数据网?是指由邮电部门或通信公司统一组建和管理的公用分组交换网组建公用数据网为计算机网络发展提供了良好的外部通信条件,它可以为更多的用户提供数据通信服务3.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?资源共享的观点:以能够相互共享资源的方式互联起来的自治计算机系统的集合主要特征:1)计算机网络建立的主要目的是实现计算机资源的共享2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”3)互联计算机之间的通信必须遵循共同的网络协议4.现代网络结构的特点是什么?大量的微型计算机通过局域网连入广域网,而局域网与广域网、广域网与广域网的互联是通过路由器实现的5.局域网、城域网与广域网的主要特征是什么?局域网:1)覆盖有限的地理范围2)提供高数据传输速率(10Mb/s~10Gb/s)、低误码率的高质量数据传输环境3)一般属于一个单位所有,易于建立、维护与扩展4)从介质访问控制方法的角度,局域网可分为共享式局域网与交换式局域网城域网:1)满足几十公里范围内大量企业、机关、公司的多个局域网互联的需求2)介于广域网与局域网之间的一种高速网络广域网(也称远程网):1)覆盖的范围从几十公里到几千公里,覆盖一个国家、地区,或横跨几个洲,形成国际性的远程网络2)通信子网主要使用分组交换技术6.根据系统的互联方式,网络多媒体应用系统一般可以分为哪几种基本的结构方式?请列举每一种结构的一种典型的应用实例四种基本的结构方式及应用实例:1)一对一系统:二个终端之间的单独通信实例:视频电话系统2)一对多系统:由一个发送端和多个接受端构成的系统实例:多方接受的网页3)多对一系统:多个发送端通过单播或者多播向多个接受端发送信息实例:投票4)多对多系统:一个组的成员之间可以相互发送信息实例:多媒体会议系统7.网络多媒体的传输有哪几个主要的基本特征?请列举传输连续的音频、视频流所需求的通信带宽数据主要特征:1)高传输带宽要求2)不同类型的数据对传输的要求不同3)传输的连续性与实时性要求4)传输的低时延要求5)传输的同步要求6)网络中的多媒体的多方参与通信的特点8.你是如何理解“网络计算”概念的?请举出移动计算网络、多媒体网络、网络并行计算、网格计算、存储区域网络与网络分布式对象计算等方面的几个应用实例“网络计算”概念:网络被视为最强有力的超级计算环境,它包含了丰富的计算、数据、存储、传输等各类资源,用户可以在任何地方登录,处理以前不能完成的问题移动计算网络:无线局域网、远程事务处理多媒体网络:视频点播系统、多媒体会议系统网络并行计算:破译密码、发现素数网格计算:桌面超级计算、智能设备存储区域网络:SSP提供的Internet存储服务网络分布式对象计算:??.第二章网络体系结构与网络协议1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素:语法:用户数据与控制信息的结构与格式,以及数据出现顺序语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应时序:对实现顺序的详细说明例:??2.计算机网络采用层次结构的模型有什么好处?1)各层之间相互独立2)灵活性好3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层4)易于实现和维护5)有利于促进标准化3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?1)网中各结点都具有相同的层次2)不同结点的同等层具有相同的功能3)不同结点的同等层通过协议来实现对等层之间的通信4)同一结点内相邻层之间通过接口通信5)每个层可以使用下层提供的服务,并向其上层提供服务4.如何理解OSI参考模型中的“OSI环境”的概念?“OSI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内5.请描述在OSI参考模型中数据传输的基本过程1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。
计算机网络技术基础课后习题答案
CH1 答案一.填空题1.通信2.实现资源共享3.局域网广域网4.资源子网通信子网二.选择题DDBBCCA三.简答题1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。
2.答:计算机网络技术的发展大致可以分为四个阶段。
第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。
此时的计算机网络,是指以单台计算机为中心的远程联机系统。
第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。
第三阶段是从20世纪70年代初期至20世纪90年代中期。
国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。
第四阶段是从20世纪90年代开始。
这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。
3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。
(1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。
(2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。
(3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。
总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。
故障诊断和隔离较困难。
总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题,(4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。
电缆长度短。
环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。
谢希仁计算机网络简答题答案
谢希仁计算机网络简答题1)从多方面比较电路交换、报文交换和分组交换的主要优缺点。
P15电路交换:优点,数据延时短,数据保证顺序传输。
缺点,线路建立时间较长,另外,线路独占不利于提高线路的利用率。
报文交换:优点,不需要建立连接缺点,中间节点必须有较大的存储容量,且报文很大时明显增加了延时。
分组交换:优点,交换节点不必有大的存储空间;交换节点可以进行差错控制,提高了可靠性;类似流水线,减少延时;信道按须分配,提高利用率。
缺点,每个数据包在中间节点必须有独立的路径选择,增加了额外开销。
2)试述具有五层协议的网络体系结构的要点,包括各层的主要功能。
P27物理层:物理层是OSI的最低层,它建立在物理通信介质的基础上,作为系统和通信介质的接口,为数据链路实体间实现透明的比特(bit)流传送。
数据链路层:链路管理,数据单元的构成与帧同步,流量控制,差错控制,异常情况处理网络层:路由选择与中继,流量控制,网络连接的建立和管理运输层:面向用连接的TCP协议,无连接的UDP协议应用层:虚拟终端协议(TELNET)、文件传输协议(FTP)、简单邮件传送协议(SMTP)、域名服务(DNS)3)网络协议的三个要素是什么?各具有什么含义?P25语法:数据与控制信息的结构或格式。
语义:需要发出何种控制信息,完成何种动作以及做出何种响应。
同步:事件实现顺序的详细说明。
4)网络中时延是由那几个部分组成的,并写出各个部分计算公式。
P19-20时延总和=发送时延+传播时延+处理时延+排队时延发送时延=数据帧长度(b)/发送速率(b/s)传播时延=信道长度(m)/电磁波在信道上的传播速率(m/s)(铜线电缆速率为2.3*10的5次分KM/S,光纤为2.0*10的五次分KM/S)5)物理层与传输媒体的接口相关的特性是那些?P36机械特性:指明接口所用接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。
电气特性:指明在接口电缆的各条线上出现的电压的范围。
计算机网络课后习题及答案
计算机网络课后习题及答案一、选择题1. 计算机网络的定义是()。
A. 将计算机连接起来形成一个巨大的网络B. 利用通信设备和帮助计算机实现异地通信和资源共享的软件系统C. 将计算机与其他设备连接起来形成一个网络D. 以上答案均不正确答案:B2. 在计算机网络中,「协议」是()。
A. 双方各自对自己表示的理解的统称B. 双方对彼此要求的统称C. 参与通信双方所要共同遵循的规则D. 以上答案均不正确答案:C3. 「网络拓扑」是指()。
A. 网络中的设备之间的物理连接方式B. 网络中的设备之间的逻辑连接方式C. 网络中不同设备的排列方式D. 以上答案均不正确答案:A4. 在计算机网络中,「互联网」是指()。
A. 全球范围内的所有网络的集合B. 企事业单位内部的网络C. 家庭或个人内部的网络D. 以上答案均不正确答案:A5. 「IP地址」是用来()。
A. 标识互联网上的终端设备B. 标识一个网络C. 标识一个计算机D. 以上答案均不正确答案:A二、填空题1. 计算机网络中,「URL」的全称是__________。
答案:统一资源定位符2. 在计算机网络中,「HTTP」的全称是__________。
答案:超文本传输协议3. 在计算机网络中,「DNS」的全称是__________。
答案:域名系统4. 计算机网络中,「FTP」的全称是__________。
答案:文件传输协议5. 在计算机网络中,「TCP」的全称是__________。
答案:传输控制协议三、简答题1. 请解释「OSI参考模型」的七层结构。
答:「OSI参考模型」,全称为Open System Interconnection Reference Model,是一个由国际标准化组织(ISO)提出的概念框架,用于理解和描述计算机网络中不同层次的功能和关系。
该模型分为七层,从物理层到应用层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
最新国家开放大学电大本科《计算机网络》简答题论述题题库及答案(试卷号:1255)
最新国家开放大学电大本科《计算机网络》简答题论述题题库及答案(试卷号:1255)最新国家开放大学电大本科《计算机网络》简答题论述题题库及答案(试卷号:1255)一、简答题1.从计算机网络定义来看,网络主要涉及哪四个方面的问题?答:计算机网络是就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。
从定义中看出涉及到四个方面的问题:(1)至少两台计算机以及其他设备(如打印机、外接硬盘等)互联。
(2)通信设备与线路介质。
(3)网络软件,通信协议和NOS。
(4)联网计算机的“独立自治”性。
2。
HTTP协议的主要特点有哪些?答:(1)支持客户/服务器模式。
(2)简单快速:客户向服务器请求服务时,只需传送请求方法和路径。
(3)灵活:HTTP允许传输任意类型的数据对象。
(4)无连接:无连接的含义是限制每次连接只处理一个请求。
(5)无状态:无状态是指协议对于事务处理没有记忆能力。
3.简述什么是曼彻斯特编码?答:曼彻斯特编码是将每一个码元再分成两个相等的间隔。
码元1是在前一个间隔为高电平而后一个间隔为低电平。
码元0则正好相反,从低电平变到高电平。
这种编码的好处是可以保证在每一个码元的正中间出现一次电平的转换,这对接收端的提取位同步信号是非常有利的。
缺点是它所占的频带宽度比原始的基带信号增加了一倍。
4.简述什么是差分曼彻斯特编码。
答:差分曼彻斯特编码的规则是若码元为1,则其前半个码元的电平与上一个码元的后半个码元的电平一样;但若码元为0,则其前半个码元的电平与上一个码元的后半个码元的电平相反。
不论码元是l或0,在每个码元的正中间的时刻,一定要有一次电平的转换。
差分曼彻斯特编码需要较复杂的技术,但可以获得较好的抗干扰性能。
5.简述交换式局域网和共享式局域网的区别在哪。
答:传统的局域网一般是共享总线带宽,若是共享10M的局域网,有5个用户,则每个用户平均分得的带宽最多为2M。
计算机网络课后答案1
传输)、非导向传输媒体。 4、信道复用技术:频分复用、时分复用、统计时分复用、波分复用 、码分复
用。 1、数据链路层使用的信道主要有以下两种类型:点对点信道、广播信道。 2、三个基本问题 :(1) 封装成帧、(2) 透明传输、(3) 差错控制 。 3、CSMA/CD 要点:载波监听、多点接入、碰撞检测 。 4、集线器工作在物理层,网桥工作在数据链路层。 5、多接口网桥——以太网交换机 :以太网交换机的每个接口都直接与主机相
2. 邮件传送:邮件的发送是从 MAIL 命令开始的,若服务器已准备好接收邮件,则发送 RCPT 命令并返回相应的信息,然后开始传送数据;否则返回一个代码,指出错误原因。
3. 连接释放:邮件发送完毕后,SMTP 应释放 TCP 连接。 三、计算题 3-20 假定 1km 长的 CSMA/CD 网络的数据率为 1Gb/s。设信号在网络上的传播速率为 200000km/s。求能够使用此协议的最短帧长。
2-14 试写出下列英文缩写的全文,并做简单的解释。
答:FDM(频分复用,同一时间同时发送多路信号。所有的用户可以在同样的时间占用不同 的带宽资源。
TDM 时分复用,将一条物理信道按时间分成若干时间片轮流地给多个用户使用,每一 个时间片由复用的一个用户占用,所有用户在不同时间占用同样的频率宽度。
STDM 统计时分复用,一种改进的时分复用。不像时分复用那样采取固定方式分配时 隙,而是按需动态地分配时隙。
1-24 论述具有五层协议的网络体系结构的要点,包括各层的主要功能。
答:物理层 物理层的任务就是透明地传送比特流。物理层还要确定连接电缆插头的定义及 连接法。数据链路层 数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧为 单位的数据。网络层 网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的 分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。运输层 运输层的任 务是向上一层的进行通信的两个进程之间提供一个可靠的端到端服务,使它们看不见运输层 以下的数据通信的细节。应用层 应用层直接为用户的应用进程提供服务。
计算机网络安全课后习题答案(重点简答题)
网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。
4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。
3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。
物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。
逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全:操作系统是计算机中最基本、最重要的软件。
联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。
b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。
踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。
计算机网络简答题「附答案」
计算机网络简答题「附答案」一、简答题1.试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
2.因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。
3.简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。
(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。
(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)4.计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
(2)城域网:城市范围,链接多个局域网。
(3)局域网:校园、企业、机关、社区。
(4)个域网PAN:个人电子设备按用户:公用网:面向公共营运。
专用网:面向特定机构。
5. 网络协议的三个要素是什么?各有什么含义?答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。
由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。
6. 物理层的接口有哪几个方面的特性?个包含些什么内容?答:(1)机械特性:指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。
计算机网络简答题
1.物理层的接口有哪几个方面的特性?各包含些什么内容?答:(1)机械特性:指明接口所用的接线器的形状与尺寸、引线数目与排列、固定与锁定装置等等。
(2)电气特性:指明在接口电缆的各条线上出现的电压的范围。
(3)功能特性:指明某条线上出现的某一电平的电压表示何意。
(4)过程特性:说明对于不同功能的各种可能事件的出现顺序。
2.简述TCP协议在建立连接时使用三次握手的原因。
TCP运行在不可靠的IP子网上,为了防止重负的报文与重负连接建立,必须等接收方给出了相应的报文回应后才做出进一步的确认。
3.CSMA/CD的含义是什么?该协议的主要内容是什么?CSMA/CD为载波侦听多路访问/冲突检测。
载波侦听是指发送点在发送信息帧之前,必须听媒体是否处于空闲状态,多路访问既表示多个结点可以同时访问媒体,也表示一个结点发送的信息帧可以被多个结点所接收前者通过竞争确它占用媒体结点,后者通过地址来确它信息帧的接收者。
冲突检测是指发送结点在发出信息帧的同时,还必须清听媒体,判断是否发生冲突。
4.试简述RIP与OSPF路由选择协议的主要特点。
都属于内部网关协议。
路由表内容:RIP 目的网络地址下一站ip地址最优通路依据为跳数算法依据为施矢量传送方式为udp路由表内容:OSPF 距离目的网络地址下一站ip地址最优通路依据为费用算法依据为链路状态传送方式为IP数据报5.端口的作用是什么?为什么端口要划分为三种?答:端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。
熟知端口,数值一般为0~1023.标记常规的服务进程;登记端口号,数值为1024~49151,标记没有熟知端口号的非常规的服务进程;6.网络层向上提供的服务有哪两种?试比较其优缺点?答:网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务。
前者预约了双方通信所需的一切网络资源。
《计算机网络》习题答案
第一章一、选择题1.下面说法正确的是C 。
A. “传输速率”就是通常所说的“传输带宽”B. “传输速率”是指信道中所能承受的最大带宽C. “传输带宽”就是信道中所能承受的最大“传输速率”D. 以上说法均不正确2.数据传输,需要建立一个数据通信系统,它一般包括信源、发送器、(1)C_、接收器和信宿。
当采用卫星进行通信时,数据一般被变换成(2)B_。
为了增大模拟传输系统的传输距离,应采用的设备是(3)B_。
现在在模拟电话网上利用调制解调器传输数据往往采用幅度和相位两个参数进行调制,这种调制方式称为(4)D_。
3.下列说法正确的是D 。
A. 串行传输方式比并行传输方式的效率高B. 并行传输方式比串行传输方式的效率高C. 在串行传输中,比特位的传输是随机的D. 以上说法均不正确4.下图为曼彻斯特编码,表示的数据为(1)A_,使用这种编码的网络是(2)C_。
如果该编码波形的最高和最低电平分别为+5V、-5V,其直流分量是(3)D_V。
(1)A. 10100 B. 01110 C. 10101 D. 00011(2)A. 广域网 B. 城域网 C. 局域网(3)A. 5 B. -5 C. 2.5 D. 05.在一个带宽为3 kHz、没有噪声的信道传输二进制信号时,该信道能够达到的最高码元传输速率为(1)B baud。
一个带宽为3 kHz、信噪比为30 dB的信道,能够达到的极限信息传输速率为(2)B_b/s。
上述结果表明,(3)D_。
(1)A. 3K B. 6K C. 56K D. 10M(2)A. 12K B. 31K C. 56K D. 10M(3)A. 有噪声信道比无噪声信道具有更大的带宽B. 有噪声信道比无噪声信道可达到更高的极限数据传输率C. 有噪声信道与无噪声信道没有可比性D. 上述问题的单位不同,数据不能进行直接的比较6.4B/5B编码是将数字数据转换为数字信号的编码方式,其原理是(1)_B位编码表示(2)A_位数据。
《计算机网络》简答题答案
《计算机网络》简答题答案1.2 按照资源共享的观点定义的计算机网络应具备那几个主要特征?答:资源共享观点的定义符合当前计算机网络的特征,这主要表现在以下几个方面:(1)计算机网络建立的主要目的是实现计算机资源的共享。
(2)互联的计算机是分布在不同地理位置的多台独立的“自治计算机”。
(3)联网计算机之间的通信必须遵循共同的协议。
1.4 广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。
线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。
优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。
还有一类就是存储转发交换。
发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。
通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。
2.3 ISO在制定OSI参考模型时对层次划分的主要原则是什么?答:根据分而治之的原则,ISO将整个通信功能划分为7个层次,其划分层次的主要原则是:(1)网中各结点都具有相同的层次。
(2)不同结点的同等层具有相同的功能。
(3)同一结点内相邻层之间通过接口通信。
(4)每层可以使用下层提供的服务,并向其上层提供了服务。
(5)不同结点的同等层通过协议来实现同等层之间的通信。
2.5 请描述在OSI参考模型中数据传输的基本过程。
答:1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层。
2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。
依此类推,数据传输到传输层。
3)传输层接收后,加上本层的控制报头,构成了报文,然后传输到网络层。
4)网络层接收后,加上本层的控制报头,构成了分组,然后传输到数据链路层。
计算机网络安全简答题
【教师释疑】正确答案:【潜伏】2、IPsec 属于上的安全机制。
问题反馈【教师释疑】正确答案:【网络层】3、作用是为除IKE 之外的协议协商安全服务。
问题反馈【教师释疑】正确答案:【快速交换】 4、古典密码算法主要有、代替加密、变位加密、一次性加密等几种算法。
问题反馈【教师释疑】正确答案:【代码加密】5、利用病毒的特有行为特征来监测病毒的方法,称为。
问题反馈【教师释疑】正确答案:【行为监测法】6、是检测已知病毒的最简单、开销最小的方法。
问题反馈【教师释疑】正确答案:【特征代码法】7、信息保障的核心思想是^•系统或者数据的4个方面的要求:,检测,反映,恢复。
问题反馈【教师释疑】正确答案:【保护】8、TCG 目的是在计算机和通信系统中广泛使用基于硬件安全模块支持下1、计算机病毒的破坏方式包括 问题反馈传染、破坏。
,以提高整体的安全性。
问题反馈【教师释疑】正确答案:【可信计算机平台】9、从1998年到2006年,平均年增长幅度达左右,导致这些安全事件发生的主要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
问题反馈【教师释疑】正确答案:[50%]10、B2级,又称,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘,磁带和终端)分配单个或多个安全级别。
问题反馈【教师释疑】正确答案:【结构保护级别】11、从系统安全的角度可以把网络安全的研究内容分成两大体系:和预防。
问题反馈【教师释疑】正确答案:【攻击】12、的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
问题反馈【教师释疑】正确答案:【网络层】13、TCP/IP协议族包括4个功能层:应用层、、网络层、和网络接口层。
这4层概括了相对于OSI参考模型中的7层。
问题反馈【教师释疑】正确答案:【传输层】14、目前E-mail服务使用的两个主要协议是和邮局协议。
问题反馈【教师释疑】正确答案:【简单邮件传输协议】15、指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接受情况将和往返过程的次数一起显示出来。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。
(第4页)2.通信功能资源共享(1)硬件资源共享(2)软件资源共享(3)数据资源共享(第5页)3.(1)面向终端的计算机通信网路特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。
(2)计算机互联网阶段特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。
其核心技术是分组交换技术。
(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络特点:开放系统互连参考模型,商业化标准是TCP/IP协议。
(4)网络互联与高速网络协议特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。
(第1页)4.局域网,城域网,广域网。
(第6页)5.(1)星状拓扑特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。
(2)总线型拓扑特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。
(3)环状拓扑特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。
网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。
所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。
(4)树状拓扑特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。
组网灵活,易于扩展。
故障隔离较容易。
(5)混合型拓扑特点:故障诊断和隔离较为方便,易于扩展,安装方便。
(6)网状拓扑特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。
(7)蜂窝状拓扑特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。
另外蜂窝状拓扑的网络安全相对容易,有节点移动是不用重新布线,故障的排除和隔离相对简单,易于维护。
局域网:星状拓扑广域网:网状拓扑有线电视网:树状拓扑无线网络:蜂窝状拓扑(第8页)第二章1.①数据通信就是以信息处理技术和计算机技术为寄出的通信方式。
②源系统、传输系统、目的系统(第15页)2.电路交换、报文交换、分组交换3.模拟信号:是指时间上和空间上连续变化的信号。
数字信号:是指一系列在时间上离散的信号。
(第16页)4.①将信源传出的数据按照所要经过的信道类型,进行相应的编码变换。
②数字数据转为数字信号:不归零编码、曼彻斯特编码、差分曼彻斯特编码。
③数字数据转为模拟信号:幅度调制、频率调制、相位调制。
④模拟数据转为模拟信号:幅度调制、频率调制、相位调制。
⑤模拟数据转为数字信号:脉冲调制(PCM )。
(第20页)5.略6.人们把利用一条物理线路同时传输多路信息的过程称为多路复用。
工作原理:多路复用技术能把多个信号组合在一跳物理信道内进行传输,使多台计算机或终端设备共享信道资源,提高信道的利用率。
(第24页)7.(1)频分多路复用特点:频分多路复用就是将一条物理信道可以传输的频带分割成若干条较窄的频带,每个频带都可以分配给用户形成数据传输子路径。
(2)时分多路复用特点:时分多路复用即通过一个自动分配系统将一条传输信道按照一定的时间间隔分割成多条独立的、速率较低的传输信道。
每一个时间间隔叫做一个时间片,每个时间片有复用的一个信号占用。
(3)波分多路复用特点:波分多路复用的本质实在一条光纤中用不同颜色的光波来传输多路信号,而不同的色光在光纤中传输彼此互不相扰。
适用范围:主要应用在全光纤网组成的通信系统中。
(4)码分多路复用特点:每个用户可以在同一时间使用同样的频带进行通信。
适用范围:最初用于军事通信,现在广泛用于民用的移动通信中,特别是在无线局域网中。
(第25页)8.电路交换(电话通信系统)、报文交换、分组交换(第27页)10.略第三章1.①计算机网络协议就是通信的实体之间有关通信规则约定的集合。
②网络体系结构是整个网络系统的逻辑结构和功能划分,它包含了硬件和软件的组织与设计所必须遵守的规定。
(第39页)2.(1)各层之间是独立的(2)灵活型号(3)结构上可以分开(4)易于实现和维护(5)能促进标准化工作(第40页)4.两个国际标准的体系结构(第46页到第47页)5.(1)IP地址就是给因特网上的每一个主机(或路由器)的每一个接口分配一个在全世界范围是唯一的32位的标示符。
物理地址是数据链路层和物理层使用的地址(如MAC地址,网卡地址,48位以太网目的地址)。
IP地址是网络层和以上各层使用的地址,是一种逻辑的值(因为IP地址是用软件实现的)。
(2)作用:在网络层和网络层以上使用的是IP地址,在数据链路层级以下使用的是物理地址。
(3)通过ARP协议。
(谢希仁第五版117页)6.(1)a. 端口就是传输层服务访问点TSAP。
端口是用来标识应用层的进程。
b. TCP 协议讲一个TCP连接两端的额断电叫做端口c. 在协议栈层间的抽象的协议端口是软件端口,和路由器或交换机上的硬件端口是完全不同的概念。
硬件端口是不同硬件设备进行交互的接口;软件端口是应用层的各种协议进程与运输实体进行层间交互的一种地址。
(2)a. 因为两个计算机中的进程要互相通信,不仅必须知道对方的IP地址,而且还要知道对方的端号。
b. 因特网上的计算机通信是采用客户-服务器方式。
客户在发起通信请求时,必须先知道对方服务器的IP地址和端口号。
(谢希仁第五版183页)7.TCP的主要特点:a.建立连接的过程为三次握手b.TCP是面向链接的协议3次握手用了TCP首部的那些字段,变量如何赋值如何用图片进行描述请参考课本第58页和对应的课件。
UDP的主要特点:UDP也位于传输层。
从用户角度看,用户数据报协议UDP提供了面向无连接的、不可靠的传输服务。
由于UDP是面向无连接的,因此它可以将数据封装到IP数据报中直接发送。
由于发送数据之前不需要建立连接,所以减少了开销和发送数据之前的时延。
UDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。
8.(1)若路由器或故障是网络阻塞,就需要通知发送主机采取相应措施,使互联网能报告差错或提供有关意外情况的信息。
(2)分组接收端通过发送ICMP数据报来通知IP模块发送端的某些方面需要修改。
第四章1.(1)局域网是一种实现各独立设备的通信网络(2)局域网能是若干独立的设备相互进行直接通信。
(3)局域网概念中的“设备”是广义的,它包括在传输媒体上通信的任何设备。
(4)局域网的地域范围是在一个适中的地理范围内。
(5)局域网是通过无力同心组成的,通常的物理信道媒体是双绞线、同轴电缆、光纤等。
(6)局域网的信道以适当的数据速率进行数据传输。
(第62页)2.(1)发送数据先前侦听信道,如果信道空闲,则可进行发送。
否则转到步骤(2);(2)如果信道忙,则继续侦听信道,一旦发现信道空闲,就进行发送;(3)如果在发送过程中检测到冲突,则立即停止正常发送,转而发送一个短的干扰信号,其目的是使网络上其他站点都知道出现了冲突;(4)发送了干扰信号后,退避一段是随机事件,重新尝试发送,转到步骤(1)。
(第71页)3.(1)提高整个网络的带宽利用率。
(2)降低了广播域.(3)虚拟局域网在功能和操作上与传统局域网基本相同。
(第81页)4.(1)共享是局域网局限与许多站点共享一个公共通信媒体进行访问。
(2)交换式局域网中的设备是通过交换机连接起来的,大大提高了网络传输效率。
(第79页)5.(1)中继器层次:答疑问老师作用:是一种最简单的网络互连设备,主要作用是完成信号的放大和再生。
(2)集线器层次:在OSI七层模型中处于物理层。
作用:实质是一个中继器,主要功能是对接收到的信号进行再生放大,以扩大网络的传输距离。
(3)网桥层次:黑丝数据链路层上局域网中间的互连设备。
作用:a. 匹配不同端口的速度。
b. 对帧具有检测和过滤作用c. 网桥可以提高网络带宽并扩大网络地理范围(4)路由器层次:OSI七层模型的第三层,网络层作用:路径选择,存储,转发,过滤,流量管理,媒体转换。
(5)网关层次:传输层作用:网管在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互联(第84页到第90页)第五章1.路由器是一种具有多个输入端口和多个输出端口的专用计算机网络互联设备。
其任务是转发分组。
(谢希仁第五版160页)2.(1)X.25定义了三级通信协议,:物理级,链路级和分组级。
帧中继采用物理层,链路层二级结构。
(2)帧中继协议是对X.25协议的简化,因此处理效率很高,网络吞吐量高,通信时延低,帧中继的信息长度远比X.25要长,适和于封装局域网的数据单元和突发业务。
(第107页)3.ATM是一种转换模式,在这一模式中信息被组织成信元,而包含一段信息的信元并不需要周期性的出现。
ATM全名:异步传输模式。
优点:ATM技术与其他技术相比有吞吐量高,支持时延可变,支持面向连接和无连接。
用户介入速率高等特点。
(第108页)4.ISDN就是一种能够同时提供多种服务的综合性网络。
(第102页)第八章1.机密性,完整性,可用性,可控性和可审查性。
(第205页)2.(1)防止分析出报文内容(2)防止信息量分析(3)检测更改报文流(4)检测拒接报文服务(5)检测伪造初始化链接(第207页)3.(1)链路加密在每条通信链路上的加密时独立实现的。
把PDU中的协议控制信息和数据都加密,从而掩饰源节点和目的节点的地址。
对PDU的频度长度也能得到掩盖,这样就防止各种开放式的通信量分析。
链路加密对用户来说是透明的,因此加密功能是由通信子网提供的。
其缺点是:在中间节点就可能暴露了信息的内容,不适用于广播网络。
(2)端到端加密:a. 是在源节点和目的节点中对传送的PDU进行加密盒解密。
报文的安全性不会因中间节点的不可靠而受到影响。
b. 其已超出通信子网的范围,因此要在传输层或其以上隔层的实现。
c. 层次选择有一定的灵活性d. 不仅是用户互联网环境,而且同样也是用户广播网e.若选择在传输层进行加密,对用户透明,但容易受到传输层以上的攻击。
若选择应用层加密,不会影响其他用户。
其缺点:容易受到通信连分析的攻击。
(第212页)4.(1)传播速度快(2)传播途径多(3)清楚困难(4)破坏性强(5)病毒制作技术新(6)防范难度大(第215页)5.(1)程序性病毒(2)引导性病毒(3)宏病毒(4)特洛伊木马性程序(5)有危害的移动编码(第214页)7. 防火墙能防外部攻击,不能放内部攻击。