网络工程原理与实践教程课后简答题答案第二章
网络工程原理与实践教程 第三章课后习题答案
第三章课后习题答案一、填空题1、核心层汇聚层接入层2、路由表3、园区网广域网远程连接4、10M 基带信号 500m5、86、网段中继设备第1、2、57、PVC SVC8、租用专线业务帧中继业务话音/传真业务9、分段管理灵活安全性10、144kbit/s 64kbit/s B 16kbit/s D11、隧道技术12、3013、带宽时延信道可信度信道占用率最大传输单元二、问答题1、分层设计的原则有两条:网络中因拓扑结构改变而受影响的区域应被限制到最小程度;路由器应传输尽量少的信息。
2、核心层设计应该注意:不要在核心层执行网络策略;核心层的所有设备应具有充分的可达性。
3、汇聚层设计目标有:隔离拓扑结构的变化;通过路由聚合控制路由表的大小。
4、绘制网络拓扑结构图时注意:选择合适的图符来表示设备;线对不能交叉、串接,非线对尽量避免交叉;终结处及芯线避免断线、短路;主要的设备名称和商家名称要加以注明;不同连接介质要使用不同的线型和颜色加以注明;标明制图日期和制图人。
5、ATM论坛规定了恒定比特率、实时可变比特率、非实时可变比特率、不指明比特率和可用比特率等5种服务类型。
6、划分VLAN的方式有基于端口划分VLAN;基于MAC地址划分VLAN;基于协议规则划分VLAN;基于网络地址划分VLAN。
7、减少wlan网络覆盖时的工程建设成本(利用现有的基站架高)、同时减少网络规划费用8、1. QOS【流控技术领域】 2. 数据缓存【数据缓存技术领域】 3. 传输协议优化【协议优化技术领域】 4. 数据压缩9、开放性原则可扩展性原则先进性与实用兼顾原则安全与可靠原则可维护性原则。
10、(1)园区网是网络的基本单元,是网络建设的起点,它连接本地用户,为用户联网提供了本地接入设施(2)园区网较适合与采用三层结构设计,通常规模较小的园区网只包括核心层和接入层,分布层被划入了核心层,尤其是在交换网络中是如此考虑的(3)园区网对线路成本考虑较少,对设备性能考虑的较多,追求较高的带宽和良好的扩展性(4)园区网的结构比较规整,有很多成熟的技术,如以太网、快速以太网、FDDI,也有许多新兴的技术,如吉比特以太网、ATM 网和WLAN等11、虚拟专用网(VPN)是一种采用隧道技术在公共网络上建立专用逻辑通信的连接方式,被广泛用于远程访问和企业Intranet/Extranet中。
计算机网络第二章习题解答
计算机网络第二章习题解答1. 问题描述:解释什么是分组交换?分组交换是一种网络传输技术,其中数据被分成较小的块(或分组)进行传输,而不是以连续的比特流进行传输。
在分组交换中,每个分组都会独立地通过网络传输,并且可以根据网络条件选择最佳路径来传输分组。
2. 问题描述:什么是电路交换?请列出其优点和缺点。
电路交换是一种传输技术,其中通信路径在建立连接时被预先分配。
在电路交换中,通过建立一个持续的、专用的通信路径来实现端到端的数据传输。
优点:- 传输效率高,数据传输过程稳定;- 可保障数据传输的实时性,适用于需求严格的应用场景,如电话通信;缺点:- 通信链路建立时间较长;- 通信路径在建立时就被预留,即使在通信过程中没有数据传输也会占用资源;- 在链路建立的过程中,若链路中断,需要重新建立连接。
3. 问题描述:什么是存储转发交换?请列出其特点。
存储转发交换是一种分组交换的方式,其中每个分组在传输之前需要完全接收,并存储在交换机的缓冲区中,然后根据目的地址选择合适的端口进行转发。
存储转发交换的特点包括:- 可以处理不同大小的分组,适用于各种应用场景;- 由于分组在接收端进行存储和处理,因此可以对接收到的分组进行差错检测和纠正;- 可以在网络拥塞时进行流量控制,防止分组丢失。
4. 问题描述:简要解释虚电路交换和数据报交换的区别?虚电路交换和数据报交换都是分组交换的方式,但两者存在一些区别。
虚电路交换中,发送端和接收端在通信之前会建立一个虚电路,路由器会记录这个虚电路,将后续的分组沿着虚电路转发。
在传输过程中,每个分组都有一个虚电路号标识,使得分组能够按照特定的路径到达目的地。
虚电路交换类似于电路交换,在传输过程中,分组的到达顺序和给定路径的稳定性都得到了保证。
而数据报交换中,每个分组都是独立地通过网络传输,每个分组都包含了目的地址等信息,因此路由器根据分组的目的地址来选择最佳的传输路径。
数据报交换类似于存储转发交换,分组可以通过不同的路径进行传输,灵活性较高。
网络工程及实践教学课后习题答案小洲整理
第一章服务等带宽是要着重考虑的方面,所以学校应该根据自己的实际情况来考虑网络的结构,及安全问题。
(2)对校园内的资源进行划分:●内部资源:一个校园内部的各个部门发布的资源。
比如各系部、各行政单位、图书馆、档案馆、宿舍、家属区等。
再细划分,还应该考虑学生的资料,如学生成绩、入学等;员工教师的资料等等。
●外部资源:包括internet、学校网站、电子邮件、公共信息交流、内部信息资源对外共享等需求。
(3)为校园网做好软硬件需求。
选择硬件产品时,需要选择兼容性好、扩展性强的设备,并且在选择过程中综合设备的性能价格等多方面的因素,而且该设备厂家必须能够提供良好的售前及售后服务,解除用户的后顾之忧。
比如对中心设备一定要采用性能稳定、功能强大、安全的网络设备,服务器等存储设备也要采用高性能设备;还有在特定区域,如象图书馆等可能有大文件、图片等数据需要传输的地方也要应用性能较好的设备。
安全需求:(1)为CERNET连接配置防火墙,制定严密的安全防范策略,防止对Internet信息服务器的DDOS攻击。
(2)接入层网络设备需要支持基于MAC地址802.1X功能和基于端口802.1X功能,以此保证账号的唯一性;同时,支持远程telnet管理、mib-II及远程开关交换机端口功能;此外还要求适应大量用户并发认证及复杂的工作环境等。
(3)要求能够实现对用户名、IP地址、MAC地址、交换机端口、交换机IP的同时绑定,以此杜绝非法用户恶意盗用合法用户的用户名、密码、IP和MAC等现象,确保计费工作。
(4)解决用户私自架设代理服务器的现象。
第三章一、填空题1.核心层、汇聚层、接入层2.路由表3.园区网、广域网、远程连接4.10M、基带信号、5005.86.网段、中继设备、第1,2,57.PVC、SVC8.租用专线业务、帧中继业务、话音/传真业务9.分段、管理灵活、安全性10.144kbps、64kbps 、B、16kbps、D11.隧道技术12.3013.带宽、时延、信道可信度、信道占用率、最大传输单元二、问答题略,见课本。
网络工程原理与实践教程课后简答题答案第二章
一、填空题网络建设是合乎和的统一体,要想在网络建设的过程中始终把握设计尺度.需求分析是的主要工作。
学员答案:(答案1)目的性(答案2)规律性(答案3)网络规划正确答案:目的性规律性网络规划【解析】:二、填空题一、需求分析的类型分为、、、、、和。
学员答案:(答案1)应用背景分析(答案2)业务需求分析(答案3)管理需求分析(答案4)安全性需求分析(答案5)通信量需求分析(答案6)网络扩展性需求分析(答案7)网络环境需求分析正确答案:应用背景分析业务需求分析管理需求分析安全性需求分析通信量需求分析网络扩展型分析网络环境需求分析【解析】:三、填空题二、投标的步骤分为、、和。
学员答案:(答案1)递交投标文件(答案2)评标(答案3)中标(答案4)签订中标合同正确答案:递交投标文件评标中标签订中标合同【解析】:四、填空题三、招标的过程中能够公开招标的项目要尽量的公开招标,需要向个以上具备承担网络工程项目能力、资信良好的特定的法人或者其他组织发出招标邀请书。
学员答案:3正确答案:3个【解析】:五、填空题四、企业应用主要是满足―般的文件共享还有多媒体视频服务,一般的文件共享或打印共享只需要带宽就够了,而多媒体视频则需要以上的带宽。
学员答案:(答案1)1M (答案2)10M正确答案:1Mbit/s 10Mbit/s【解析】:六、填空题五、简单地说,网络的扩展性有两层含义:;。
学员答案:(答案1)其一是指新的部门能够简单地接入现有网络(答案2)其二是指新的应用能够无缝地在现有网络上运行。
正确答案:简单接入无缝运行【解析】:七、填空题六、编制投标文件应遵循国家\国际的规范,其重点应该体现所选方案的、和,同时,要为用户考虑将来的和。
学员答案:(答案1)先进性(答案2)成熟性(答案3)可靠性(答案4)扩展性(答案5)升级性正确答案:先进性成熟性可靠性扩展性升级性【解析】:八、填空题七、获取需求情息的方法有、、和。
学员答案:(答案1)实地考察(答案2)用户访谈(答案3)问卷调查(答案4)向同行咨询正确答案:实地考察用户访谈问卷调查向同行咨询【解析】:九、填空题八、可行性论证是就:工程的背景、意义、目的、目标,工程的功能、范围、需求,可选择的技术方案、设计要点、建设进度、工程组织、监理和经费等方面做出,指出工程建设中选择的依据,降低项目建设的。
计算机网络与基础第二章课后习题答案.doc
填空题1、 分布在不同地理位罝的计算机,通过通信线路连接在一起2、 局域网广域网城域网3、 总新型拓扑结构星型拓扑结构扩展星型拓扑结构(物理拓扑结构)总线逻辑拓扑结构环形逻辑拓扑结构(逻辑拓扑结构) 4、 数裾分段数据的流量传输、控制 分段封装数据包实现网络之间的路由5、 所有设备程序或协议组件6、 传输控制协议 传输 数据分段流量控制为应用程序提供可靠传输服务7、 互联网协议 网络路由(路径选择)8、 地址解析协议 IP MAC控制消息 用于在IP 主机、路由器之间传递控制消息9、 数裾链路 逻辑链路控制媒体访问控制正在发送数椐 10、 信息交换 数据冲突11、 M AC 二层 路由12、 对称交换机 非对称交换机(端口带宽)桌而型交换机(端口结构)企业级交换机 二层交换机三层交换机四层交换机13、 网络层互联网络隔离网络广播路由转发防火墙14、 R OM (只读存储器) RAM/DRAM (随机访问存储器)FLASH (闪存)NVRAM(非易失性随机存取存储器)配置寄存器 INTERFACE (接口) FLASH RAM15、 隔离广播 安全管理16、 以太网 令牌环网 FDDI 网络技术 17、 10Base2 10Base5 lOBaseT 10Mbps 快速以太网 18、 总线型拓扑19、 通信线路 电路 分组电路 20、 数据链路层 数据和传输信号的转换点对点(PPP )21、 将TE2设备的信号转换成ISDN 兼容格式的设备 基本速率接口22、 减少节点的处理时间23、 核心层汇聚层接入层24、 入门级工作组级部门级企业级 25、 4个绕对非屏蔽橙绿蓝棕26、 噪声串扰信号减弱 使电磁射线和外部电磁干扰减到最小 27、 网线制作正常线工作水平管理区垂直设备间接入*、通信资源共享正在接受数裾 固定端口交换机模块化交换机 部门级交换机工作组交换机基群速率接门2、网络协议是网络上所有设备之间通信规则的集合。
2.计算机网络原理第二章课后习题及答案
第二章1. (Q2)For a communication session between a pair of processes, which process is the client and which is the server?Answer:The process which initiates the communication is the client; the process that waits to be contacted is the server..2. (Q3) What is the difference between network architecture and application architecture?Answer:Network architecture refers to the organization of the communication processintolayers (e.g., the five-layer Internet architecture). Application architecture, on the other hand, is designed by an application developer and dictates the broadstructure of the application (e.g., client-server or P2P)3. (Q4) What information is used by a process running on one host to identify a process running on another host?Answer: The IP address of the destination host and the port number of the destinationsocket.4. (Q6) Referring to Figure 2.4, we see that none of the application listed in Figure 2.4 requires both no data loss and timing. Can you conceive of an application that requires no data loss and that is also highly time-sensitive?Answer: There are no good example of an application that requires no data loss and timing.If you know of one, send an e-mail to the authors5. (Q9) Why do HTTP, FTP, SMTP, and POP3 run on top of TCP rather than on UDP?Answer: The applications associated with those protocols require that all application databe received in the correct order and without gaps. TCP provides this servicewhereas UDP does not.6. (Q11) What is meant by a handshaking protocol?Answer: A protocol uses handshaking if the two communicating entities first exchangecontrol packets before sending data to each other. SMTP uses handshaking at theapplication layer whereas HTTP does not.7. (Q13) Telnet into a Web server and send a multiline request message. Include in the request message the If-modified-since: header line to force a response message with the 304 Not Modified status code.Answer: Issued the following command (in Windows command prompt) followed by theHTTP GET message to the “” web server:> telnet 80Since the index.html page in this web server was not modified since Fri, 18 May2007 09:23:34 GMT, the following output was displayed when the abovecommands were issued on Sat, 19 May 2007. Note that the first 4 lines are theGET message and header lines input by the user and the next 4 lines (startingfrom HTTP/1.1 304 Not Modified) is the response from the web server.8. (Q14) Consider an e-commerce site that wants to keep a purchase record for each of its customers. Describe how this can be done with cookies.Answer: When the user first visits the site, the site returns a cookie number. This cookie number is stored on the user’s host and is managed by the browser. During each subsequent visit (and purchase), the browser sends the cookie number back to the site. Thus the site knows when this user (more precisely, this browser) is visiting the site.9. (Q15) Suppose Alice, with a Web-based e-mail account (such as Hotmail or gmail), sends a message to Bob, who accesses his mail from his mail server using POP3. Discuss how the message gets from Alice’s host to Bob’s host. Be sure to list the series of application-layer protocols that are used to move the message between the two hosts.Answer: Message is sent from Alice’s host to her mail server over HTTP. Alice’s mail server then sends the message to Bob’s mail server over SMTP. Bob then transfers the message from his mail server to his host over POP3.10. (Q10) Recall that TCP can be enhanced with SSL to provide process-to-process securityservices, including encryption. Does SSL operate at the transport layer or the application layer? If the application developer wants TCP to be enhanced with SSL, what does the developer have to do?Answer: SSL operates at the application layer. The SSL socket takes unencrypted data fromthe application layer, encrypts it and then passes it to the TCP socket. If theapplication developer wants TCP to be enhanced with SSL, she has to include theSSL code in the application.11. (Q16) Print out the header of an e-mail message you have recently received. How manyReceived: header lines are there? Analyze each of the header lines in the message.Answer: from 65.54.246.203 (EHLO )Received:(65.54.246.203) by with SMTP; Sat, 19 May 2007 16:53:51 -0700from ([65.55.135.106]) by Received: with Microsoft SMTPSVC(6.0.3790.2668); Sat, 19 May 2007 16:52:42 -0700 Received: from mail pickup service by with Microsoft SMTPSVC; Sat,19 May 2007 16:52:41 -0700Message-ID: <*******************************************>Received: from 65.55.135.123 by with HTTP; Sat, 19 May 2007 23:52:36 GMTFrom: "prithuladhungel"<***************************>To: ******************Bcc:Subject: Test mailDate: Sat, 19 May 2007 23:52:36 +0000Mime-Version:1.0Content-Type: Text/html; format=flowedReturn-Path: ***************************Figure: A sample mail message headerReceived: This header field indicates the sequence in which the SMTP serverssend and receive the mail message including the respective timestamps.In this example there are 4 “Received:” header lines. This means the mailmessage passed through 5 different SMTP servers before being delivered to thereceiver’s mail box. The la st (forth) “Received:” header indicates the mailmessage flow from the SMTP server of the sender to the second SMTP server inthe chain of servers. The sender’s SMTP server is at address 65.55.135.123 andthe second SMTP server in the chain is .The third “Received:” header indicates the mail message flow from the secondSMTP server in the chain to the third server, and so on.Finally, the first “Received:” header indicates the flow of the mail message fromthe forth SMTP server to t he last SMTP server (i.e. the receiver’s mail server) inthe chain.Message-id: The message has been given this*************************************************(bybay0-omc3-s3.bay0.hotmail.com. Message-id is a unique string assigned by the mail systemwhen the message is first created.From: This indicates the email address of the sender of the mail. In the givenexample,**************************************To: This field indicates the email address of the receiver of the mail. In theexample, the ****************************Subject: This gives the subject of the mail (if any specified by the sender). In theexample, the subject specified by the sender is “Test mail”Date: The date and time when the mail was sent by the sender. In the example,the sender sent the mail on 19th May 2007, at time 23:52:36 GMT.Mime-version: MIME version used for the mail. In the example, it is 1.0.Content-type: The type of content in the body of the mail message. In theexample, it is “text/html”.Return-Path: This specifies the email address to which the mail will be sent if thereceiver of this mail wants t o reply to the sender. This is also used by the sender’smail server for bouncing back undeliverable mail messages of mailer-daemonerror messages. In the example, the return path is“***************************”.12. (Q18) Is it possible for an organizat ion’s Web server and mail server to have exactly thesame alias for a hostname (for example, )? What would be the type for the RR that contains the hostname of the mail server?Answer: Yes an organization’s mail server and Web server can have the sa me alias for ahost name. The MX record is used to map the mail server’s host name to its IPaddress.13. (Q19) Why is it said that FTP sends control information “out-of-band”?Answer:FTP uses two parallel TCP connections, one connection for sending controlinformation (such as a request to transfer a file) and another connection foractually transferring the file. Because the control information is not sent over thesame connection that the file is sent over, FTP sends control information out ofband.14. (P6) Consider an HTTP client that wants to retrieve a Web document at a given URL. The IPaddress of the HTTP server is initially unknown. What transport and application-layer protocols besides HTTP are needed in this scenario?Answer:Application layer protocols: DNS and HTTPTransport layer protocols: UDP for DNS; TCP for HTTP15. (P9) Consider Figure2.12, for which there is an institutional network connected to theInternet. Suppose that the average object size is 900,000 bits and that the average request rate from the institution’s browsers to the origin servers is 10 requests per second. Also suppose that the amount of time it takes from when the router on the Internet side of the access link forwards an HTTP request until it receives the response is two seconds on average (see Section 2.2.5).Model the total average response times as the sum of the average access delay (that is, the delay from Internet router to institution router) and the average Internet delay. For the average access delay, use △/(1-△β), where △is the average time required to send an object over the access link and βis the arrival rate of objects to the access link.a. Find the total average response time.b. Now suppose a cache is installed in the institutional LAN. Suppose the hit rate is 0.6. Findthe total response time.Answer:a.The time to transmit an object of size L over a link or rate R is L/R. The average timeisthe average size of the object divided by R:Δ= (900,000 bits)/(1,500,000 bits/sec) = 0.6 secThe traffic intensity on the link is (1.5 requests/sec)(0.6 sec/request) = 0.9. Thus, theaverage access delay is (0.6 sec)/(1 - 0.9) = 6 seconds. The total average response timeis therefore 6 sec + 2 sec = 8 sec.b.The traffic intensity on the access link is reduced by 40% since the 40% of therequestsare satisfied within the institutional network. Thus the average access delayis(0.6 sec)/[1–(0.6)(0.9)] = 1.2 seconds. The response time is approximately zero iftherequest is satisfied by the cache (which happens with probability 0.4); the averageresponse time is 1.2 sec + 2 sec = 3.2 sec for cache misses (which happens 60% of thetime). So the average response time is (0.4)(0 sec) + (0.6)(3.2 sec) = 1.92 seconds.Thusthe average response time is reduced from 8 sec to 1.92 sec.16. (P12) What is the difference between MAIL FROM: in SMTP and From: in the mail messageitself?Answer: The MAIL FROM: in SMTP is a message from the SMTP client that identifies the senderof the mail message to the SMTP server. TheFrom: on the mail message itself is NOTanSMTP message, but rather is just a line in the body of the mail message.17. (P16) Consider distributing a file of F = 5 Gbits to N peers. The server has an upload rate ofu s = 20 Mbps, and each peer has a download rate of d i =1 Mbps and an upload rate of u. For N = 10, 100, and 1,000 and u = 100 Kbps, 250 Kbps, and 500 Kbps, prepare a chart giving the minimum distribution time for each of the combinations of N and u for both client-server distribution and P2P distribution.Answer:For calculating the minimum distribution time for client-server distribution, we use thefollowing formula:D cs = max {NF/u s , F/d min }Similarly, for calculating the minimum distribution time for P2P distribution, we use thefollowing formula:D P 2P = max {F /u s ,F /d min ,NF /( u s + u i n i =1 )} Where,F = 5 Gbits = 5 * 1024 Mbits u s = 20 Mbps d min = d i = 1 MbpsClient Server:N 10 100 1000 200 Kbps10240 51200 512000 u 600 Kbps10240 51200 512000 1Mbps10240 51200 512000Peer to Peer:N 10 100 1000 200 Kbps10240 25904.3 47559.33 U 600 Kbps10240 13029.6 16899.64 1 Mbps10240 10240 10240。
网络工程设计与实践(第二版)第2章Hub原理与交换机设置互连
第2章 Hub原理与交换机设置互连
2. 局域网的三种帧交换方式 局域网交换机在传送数据时,采用帧交换(Frame Switching)技术,该技术包括三种主要的交换方式,即存储 转发(Store and Forward)、伺机通过(Cut Through)和自由分段 (Fragment Free)。 1) 存储转发 存储转发技术是最基本的交换技术之一。在转发数据帧 前,该数据帧将被完全接收并存储在缓冲器中,数据帧从头 到尾全部接收完毕才进行转发。其间,交换机需要解读数据 帧的目的地址与源地址,并在MAC地址表中进行适当的过 滤。
第2章 Hub原理与交换机设置互连
2) 伺机通过 伺机通过技术是交换机在接收整个数据帧之前先读取数 据帧的目的地址到缓冲器,随后再在MAC地址表中进行适 当的过滤。 采用这种转发方式,数据帧在完全接收之前就已经转发 了。这种方法减少了传输的延迟,同时也削减了对数据帧的Hub原理与交换机设置互连
2.1.4 交换机的简单分类 1. 模块式与固定配置式 按交换机的配置可否改变,可把交换机分为模块式和固
定配置式。 (1) 模块式:模块式交换机的模块可以插拔,模块通常
是100 Mb/s或1000 Mb/s光纤接口模块,或1000 Mb/s的RJ-45 接口模块,或堆叠模块。交换机上则有相应的插槽。使用时, 模块插入插槽之中。模块式交换机配置灵活,模块可按需要 购买。一般说来,模块式交换机的档次较高。
有些交换机可以把存储转发与伺机通过两种技术结合在 一起使用。它们首先在交换机里设置一个错误检测的门限值。 当错误发生率低于该值时,使用伺机通过的交换方法以减少 数据的传输延迟;当错误发生率大于该门限值时,交换机将 自动改为存储转发交换方式,从而保证了数据的正确性与准 确性;在链路恢复正常后,当错误发生率低于该门限值时, 系统将再次回到伺机通过方式工作。
《网络工程》习题集及参考答案(1)
《计算机网络工程》综合练习题一.复习重点第1章网络工程基础网络工程的建设内容P10建设过程P47以及网络工程招标与投标的基础知识P51第2章网络工程综合布线1.掌握结构化综合布线相关概念P772.掌握结构化综合布线相关标准、最新规范P793.了解布线系统中的传输介质4.掌握综合布线各子系统的设计方法P136 P1425.重点掌握水平布线设计方法第3章交换机技术与应用交换机的基本配置P463 P452交换机的接口与配置P464VLAN技术:P469生成树技术:P493第4章路由器技术与应用路由器的基本配置P577 P590路由协议与配置P591、网络地址转换技术P6641.掌握IP地址相关概念2.掌握子网划分技术3.理解路由聚合(汇总)概念4.重点掌握CIDR技术第6章服务器技术与应用网络工程所涉及的服务器种类:P691Web服务器的应用模式P711部署方式P742服务器存储与备份技术P758网络存储技术P781第7章网络规划与设计网络系统建设规划与设计的原则和方法P794网络建设需求分析P798网络系统逻辑设计P809网络工程综合布线系统设计P858网络中心机房设计P873网络安全系统设计P899网络服务与应用设计P908网络管理设计P915网络设备选型1.掌握Cisco分级三层模型2.理解园区网络结构化设计模型第8章网络工程管理网络工程项目管理P919网络系统测试的标准P931方法和流程P935网络工程验收的规范与方法P985二、相关概念1、计算机网络:通过某种通信传输介质将处于不同地理位置的具有独立功能的多台计算机连接起来,并以某种网络硬件和软件进行管理以实现网络资源的共享及信息传递的系统。
2、对等网:网络中的每台计算机既可以作为客户机,又可以作为服务器,相互之间地位是平等的,这样的网络称为对等网。
3、IP地址:用于区别Internet上主机(服务器),它由32位二进制数组成四段号码,是Internet中识别主机(服务器)的唯一标识。
网络工程原理与实践教程(第2版) 第2章 网络规划与需求分析
2.2.1应用背景分析
需求分析 的类型
应用背景需求分析概括了当前网络应 用的技术背景,介绍了行业应用的方向 和技术趋势,说明本企业网络信息化的 必然性。 应用背景需求分析要回答一些为什么 要实施网络集成的问题。
(1)国外同行业的信息化程度以及取得哪些成效? (2)国内同行业的信息化趋势如何? (3)本企业信息化的目的是什么? (4)本企业拟采用的信息化步骤如何?
P34
2.2.3管理需求
需求分析 的类型
• 选择哪个供应商的网管软件,是否有详 细的评估; • 选择哪个供应商的网络设备,其可管理 性如何; • 需不需要跟踪和分析处理网络运行信息 ; • 将网管控制台配置在何处? • 是否采用了易于管理的设备和布线方式
P34
2.2.4安全性需求
企业安全性需求分析要明确以下几点:
P33
2.2.5通信量需求
需求分析 的类型
通信量需求是从网络应用出发,对 当前技术条件下可以提供的网络带宽做 出评估。
应用类型 PC连接 文件服务 基本带宽需求
14.4kb/s~56kb/s
备注 远程连接,FTP、HTTP、E-mail
局域网内文件共享,C/S应用, B/S应用,在线游戏等绝大部分纯文本应用
P41
2.5.1工程招标流程简介
工程招标 与投标
1.招标方聘请监理部门工作人员,根据需求分析阶段 提交的网络系统集成方案,编制网络工程标底; 2. 做好招标工作的前期准备,编制招标文件; 3. 发布招标通告或邀请函,负责对有关网络工程问 题进行咨询; 4. 接受投标单位递送的标书; 5. 对投标单位资格、企业资质等进行审查。审查内 容包括:企业注册资金、网络系统集成工程案例、技 术人员配置、各种网络代理资格属实情况、各种网络 资质证书的属实情况。
网络工程原理与实践教程习题和答案详解
网络工程原理与实践教程习题和答案详解网路工程原理与实践第一章填空:1.网络工程的整个建设阶段分为规划阶段,设计阶段,实施阶段和运行维护阶段。
2.系统集成的定义是这样的,根据一个复杂的信息系统或子系统的要求把更多的产品和技术验明并连接入一个完整的解决方案的过程。
整个系统集成包括软件集成,硬件集成和网络系统集成。
3.网络工程监理是指在网络建设过程中,给用户提供建设前期咨询,网络方案论证,系统集成商的确定和网络质量控制等一系列的服务,帮助用户建设一个性价比最优的网络系统。
4.OSI/RM网络体系结构的7层模型分别是物理层,数据链路层,网络层,传输层,会话层,表示层和应用层。
5.在网络各层的互联设备中,中继器在物理层,集线器在物理层,网桥工作在数据链路层,交换机既可以在数据链路层,也可以在网络层,路由器工作在网络层。
6.中继器的主要功能是对接受到的信号进行再生放大,以延伸网络的传输距离提供物理层的互联。
7.集线器是双绞线以太网对网络进行集中管理的最小单元,遵循CSMA/CD控制方式。
集线器是一个共享设备,其实质是一个多端口的中继器,使用一台16个接口的10Base-T Hub组网,每一个接口分配的频带宽度是10/16Mbits。
集线器的类型有级联和堆叠。
8.交换机可以非常良好的代替集线器和网桥,是现在局域网中最经常采用的设备。
它的交换技术包括直通交换,存储转发和无碎片直通方式3种类型。
在这3中方式中不需要进行差错检测的是直通交换,转发帧速度最慢的是存储转发。
9.路由器主要由下面个部分组成:路由引擎、转发引擎、路由表、网络适配器和路由器端口,路由器主要功能是在广域网上提供最短和最优;同时还能提供包括最高带宽路径查找、包转发功能、包过滤功能、组播等高级网络数据控制功能;此外,路由器还肩负着服务质量、数据加密和流量控制、拥塞控制、计算等网络管理中非常重要的职能。
10.从技术架构上来看,物联网分为三层:感知层、网络层和应用层。
web服务原理与技术第二章课后复习题答案
分布式计算的基础架构分布式系统:分布式系统是网络化的计算机集合,这些计算机能相互通信,并能通过传递消息来协调运行。
分布式系统的特征:多个进程不仅在一个处理器上运行,而且可以在多个处理器上运行。
分布式系统可能会有许多不同类型的故障分布式计算在多个方面都取得了很大的进展中间件:是一种连接软件,在不同的系统之间建立桥接,以便在这些系统之间能够相互通信和传输数据,从而可以屏蔽分布式系统环境的复杂性和异构性。
中间件位于互联网传输协议和应用程序之间。
面向事务的中间件:事务处理监视器可在不同资源之间协调信息移动和方法共享。
位于前端应用和后端应用之间。
事务是一个将客户端绑定到一个或多个服务器的机制,事务也是实现恢复,一致性和并发的基础。
事务处理监视器的缺点:从事务请求者的角度看,事务处理是同步的,会对应用性能带来影响。
在事务处理过程中,必须锁定事务使用的所有资源,直到整个事务都已完成。
与MOM相比,事务监视器对于应用具有一定的干扰。
1、什么是互联网络协议?互联网协议定义了两个或多个通信实体之间进行信息交换的格式和顺序,以及定义了消息或事件的传输与接受的行为。
2、描述两类消息通信。
它们之间的主要区别是什么?同步通信:两个通信系统之间必须要进行同步,两个系统必须都在正常运行,并且会中断客户端的执行流,转而执行调用。
异步通信:调用者在发送消息后可以不再等待响应,可以接着处理其他任务,发送程序和接受程序无须同时运行处理通信任务。
3、什么是远程过程调用?什么是远程方法调用?RPC是一种中间件机制,用于调用远程系统中的过程,远程系统中的过程返回相应的结果。
RPC调用实际上是一种称为客户桩的本地代理,客户桩是支持RPC的代理程序,模拟了远程对象和方法的接口。
Java远程方法调用实现了对象间的通信。
RMI调用有两个不同的程序组成:服务器端和客户端,远程方法调用提供了服务器端和客户端之间的通信机制,并在服务器端和客户端之间来回传递消息。
网络实习参考解答
一、网络功能描述图1 某公司网络拓扑结构图某企业的网络拓朴如图1 所示,总公司网络中使用了两台三层交换机Switch-A 和Switch-B 提供内部网络的互联,使用一台二层交换机Switch-A作为服务器的接入,网络边缘采用一台路由器Router-A用于连接到分公司,总公司网络运行的是动态路由协议OSPF;总公司路由器与分公司路由器Router-B 点对点连接,并且封装的是PPP 协议,为了安全考虑两台路由器需要使用CHAP 验证机制。
所有设备之间连接拓扑如图1,各设备连接接口及接口地址规划如表1 所示。
题目中未说明的密码均设置为123。
二、配置要求1.组网及网络设备配置基本要求:(1)正确制作10根网线并按拓朴图要求将设备正确连接。
(2)根据拓扑图命名交换机和路由器名称。
(3)按要求连接设备并正确配置路由器和交换机的接口IP。
技术要求:1)三层路由:1.合理的部署网络设备、PC和服务器的IP地址(见附表)2.主公司内网用OSPF实现网络的互通,网络的出口使用默认路由实现内网所有节点都可以访问internet.3.主公司通过三层交换机实现不同vlan间的通信。
说明:①OSPF使用process ID:1。
②OSPF的network语句使用基于接口网段的通告③所有服务器属于vlan30。
PC1属于vlan10,PC3属于vlan20。
④两台三层交换机均部署相同的SVI。
2)二层部署:4.内网所有交换区块均开启802.1w的生成树协议(RSTP),设置Switch-A为生成树的根桥。
5.二层交换机和三层交换机之间的互联链路启用端口聚合,实现链路带宽的提升。
6.RA连接RB的serial口链路使用ppp封装,并启用chap。
说明:①通过设置Switch-A的优先级为4096的方式实现根桥选举。
②所有trunk口都启用基于802.1Q的中继封装协议。
③链路聚合启用基于lacp模式下的active模式,在聚合的接口下开启trunk。
(完整版)计算机网络(第二章)课后答案
第二章应用层(课后习题和问题部分题目和参考答案)复习题:1.列出5种非专用的因特网应用及它们所使用的因特网协议。
答案:Web应用和HTTP协议、电子邮件应用和SMTP(简单邮件传输协议)、因特网的目录服务DNS和DNS协议、P2P应用和P2P协议、远程终端访问和Telnet、文件传输和FTP。
3.对两进程之间的通信会话而言,哪个进程是客户机,哪个进程是服务器?答案:在给定的一对进程之间的通信会话中,发起通信(即在该会话开始时与其他进程联系)的进程被标示为客户机,在会话开始时等待联系的进程是服务器。
6.假定你想尽快的处理从远程客户机到服务器的事务,应使用UDP 还是TCP?为什么?答案:UDP,因为TCP是面向连接的可靠数据传输服务,使用TCP 协议时,在应用层数据报文开始流动之前,其客户机程序和服务器程序之间互相交换运输层控制信息,完成握手阶段。
TCP的三次握手,以及拥塞控制机制和分组都有开销。
UDP没有拥塞控制机制,所以发送端可以以任何速率向其下面的层(网络层)注入数据。
7.在日常生活中你或许会使用Web浏览器和邮件阅读器。
你或许还会用到FTP用户代理,Telnet用户代理,音频/视频播放器用户代理(比如Real Networks player),即时信息代理,P2P文件共享代理。
答案:无。
8.列出运输协议能够提供的4种宽泛类型的服务。
对于每种服务类型,指出是UDP还是TCP(或这两种协议)提供这样的服务。
答案:1.可靠数据传输,TCP提供了可靠的端到端数据传输服务,而UDP没有。
2.吞吐量,TCP和UDP均为提供此服务。
3.定时,TCP和UDP均为提供此服务。
4.安全性,TCP在应用层可以很容易地通过SSL来提供安全服务,而UDP没有。
10.握手协议的作用是什么?答案:提示客户机和服务器做好传输分组的准备。
15.为什么说FTP在“带外”发送控制信息?答案:因为FTP 使用两个并行的TCP连接来传输文件,一个是控制连接,一个是数据连接。
网络原理简答题
《计算机网络》课后习题答案1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
计算机网络(第二版)课后习题答案第二章
计算机网络第2章参考答案(高教第二版冯博琴)1. 简述数据通信系统的主要构成。
答:数据通信系统的基本构成,包传输介质、传输设备(多路复用器、交换机)等及数据处理系统。
2. 什么叫码元速率?什么叫信息速率?两者有何关系?答:码元速率(RB):又称为信号速率,它指每秒传送的码元数,单位为“波特”(Baud),也称波特率。
信息速率(Rb):指每秒传送的信息量。
单位为“bit/s”。
对M进制信号,信息代谢产物元速率两者的关系是:Rh=RBlog2M4. 在带宽为10MHz的信道上,如果使用4个电平的数字信号,每秒钟能发送多少比特?答:参考p27公式,在多信号电平下,乃奎斯特公式为其中c = 2w求得码元速率,继续乘可将之转换为信息速率。
W为带宽,M为电平个数,代入求解码元速率为 c = 2*10 = 20 波特信息速率为 C = 2 * 10*2 = 40 b/s。
5、一个数字信号通过信噪比为20db的3kHz信道传送,其数据速率不会超过多少?答:参考P28 信噪比和db的关系将20db代入,可求得信号/噪声(S/N) = 100;代入香农公式求得20100 b/26、信道的通信方式有哪几种?在实际的网络中最常使用哪种方式?为什么?答:信道的通信方式主要有单工通信、半双工通信以及全双工通信。
在实际的网络中最常使用半双工方式。
性价比最高。
注:目前局域网实际多选择全双工,因为现在大多数网络传输介质采用四线制或更多,保证了线路上可以分为两对(以局域网为例,一般都采用5类双绞线,发送和接受数据采用不同的线对)。
全双工相当于是一个双车道。
有了自己专有的行驶车道,你可以开自己的奔驰任意飞速行驶还要什么交通规则?这种情况下还使用CSMA/CD的规则那不是吃多了?窃以为:网卡在物理连接上后会有某种机制判断自己是处于双响单车道(半双工共享以太网)还是全双工交换式以太网!然后决定是否CSMA/CD!这个思路不晓得对不对?7. 什么叫自同步法?自同步编码有什么特点?答:自同步法是从数据信息波形的本身提取同步信号的方法。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、填空题
网络建设是合乎和的统一体,要想在网络建设的过程中始终把握设计尺度.需求分析是的主要工作。
学员答案:(答案1)目的性(答案2)规律性(答案3)网络规划
正确答案:目的性规律性网络规划
【解析】:
二、填空题
一、需求分析的类型分为、、、、、和。
学员答案:(答案1)应用背景分析(答案2)业务需求分析(答案3)管理需求分析(答案4)安全性需求分析(答案5)通信量需求分析(答案6)网络扩展性需求分析(答案7)网络环境需求分析
正确答案:应用背景分析业务需求分析管理需求分析安全性需求分析通信量需求分析网络扩展型分析网络环境需求分析
【解析】:
三、填空题
二、投标的步骤分为、、和。
学员答案:(答案1)递交投标文件(答案2)评标(答案3)中标(答案4)签订中标合同
正确答案:递交投标文件评标中标签订中标合同
【解析】:
四、填空题
三、招标的过程中能够公开招标的项目要尽量的公开招标,需要向
个以上具备承担网络工程项目能力、资信良好的特定的法人或者其他组织发出招标邀请书。
学员答案:3
正确答案:3个
【解析】:
五、填空题
四、企业应用主要是满足―般的文件共享还有多媒体视频服务,一
般的文件共享或打印共享只需要带宽就够了,而多媒体视频则需要以上的带宽。
学员答案:(答案1)1M (答案2)10M
正确答案:1Mbit/s 10Mbit/s
【解析】:
六、填空题
五、简单地说,网络的扩展性有两层含义:;。
学员答案:(答案1)其一是指新的部门能够简单地接入现有网
络(答案2)其二是指新的应用能够无缝地在现有网络上运行。
正确答案:简单接入无缝运行
【解析】:
七、填空题
六、编制投标文件应遵循国家\国际的规范,其重点应该体现所选
方案的、和,同时,要为用户考虑将来的和。
学员答案:(答案1)先进性(答案2)成熟性(答案3)可靠性(答案4)扩展性(答案5)升级性
正确答案:先进性成熟性可靠性扩展性升级性
【解析】:
八、填空题
七、获取需求情息的方法有、、和。
学员答案:(答案1)实地考察(答案2)用户访谈(答案3)问卷调查(答案4)向同行咨询
正确答案:实地考察用户访谈问卷调查向同行咨询
【解析】:
九、填空题
八、可行性论证是就:工程的背景、意义、目的、目标,工程的功
能、范围、需求,可选择的技术方案、设计要点、建设进度、工程组织、监理和经费等方面做出,指出工程建设中选择的依据,降低项目建设的。
学员答案:(答案1)可行性验证(答案2)软硬件(答案3)总体风险
正确答案:可行性验证硬件总体风险
【解析】:
十、填空题
九、网络管理包括两个方面和。
学员答案:(答案1)制定管理规则和策略(答案2)网络管理员依据网络设备和网络管理软件提供的功能对网络实施的管
理
正确答案:制订管理规则和策略网络管理员根据网络设备和网络管
理软件提供的功能对网络实施的护管理
【解析】:
十一、单选题
十、下列选项中,()不是安全需求分析中必须要明确的。
(A) 网络用户的安全级别及其权限
(B) 应用系统安全要求
(C) 采用什么样的杀毒软件
(D) 安全硬件系统的评估
正确答案:D
【解析】:
十二、单选题
十一、评标委员会主要依据( )来选择中标人。
(A) 低廉的价格
(B) 有无回扣
(C) 施工的质量
(D) 最大限度的满足工程标难和低廉的价格
正确答案:D
【解析】:
十三、单选题
十二、下列选项中( )不是标书的内容。
(A) 参评方案―览表
(B) 中标后对方应支付价格表
(C) 系统集成方案
(D) 设备配置及参数一览表
正确答案:B
十四、单选题
十三、网络工程的招标人和中标人应当在中标通知书发出之日起的()日内,按照网络工程招标文件和中标人的网络工程投标文件订阅书面合同。
(A) 15
(B) 25
(C) 30
(D) 60
正确答案:C
【解析】:
十五、单选题
十四、下列情况中,( )投标的报价会比较容易被接受。
(A) 高于成本的情况下尽可能低的报价
(B) 高于普通标准的报价
(C) 低于成本的报价
(D) 知名公司的报价
正确答案:A
【解析】:
十六、单选题
十五、通信量需求应该是从( )出发。
(A) 单位网络应用量的要求
(B) 可以获得的最高带宽
(C) 花费最少
(D) 网络带宽的价格
正确答案:A
十七、单选题
十六、在下列可行性论证的分析中,错误的是()。
(A) 可行性论证是就工程的背景、意义、目的、目标,工程的
功能、范围、需求,可选择的技术方案、设计要点、建设进度、工程组织、监理和经费等方面作出可行性验证。
(B) 验证可行性,减少项目建设的总体风险。
(C) 论证中明确指明了系统软硬件的配置,明确投资成本
(D) 加强客户、系统集成商和设备供应商之间的合作天系,可
行性论证报告是对需求说明书的重要补充。
正确答案:C
【解析】:
十八、单选题
十七、图表带有―定的统计分析功能,是常常需要使用的工具,但是下列中的( )不是我们常用的图表。
(A) 直方图
(B) 柱图
(C) 折线图
(D) 三维投影图
正确答案:D
【解析】:
十九、单选题
十八、对通过各种途径获取的需求信息的整理方法,下列选项中不正确的是()。
(A) 将需求信息用规范的语言表述出来
(B) 对所有的信息进行重新组织并保留
(C) 撰写需求文档
(D) 对需求信息进行统计列表
正确答案:B
【解析】:
二十、单选题
十九、下列对于工程投标的描述中,不正确的是( )
(A) 投标文件不一定要严格遵循招标文件中的各项规定。
(B) 投标人应该对招标项目提出合理的投标报价。
(C) 投标人的各种商务文件、技术文件等应依据招标文件要求
备齐。
(D) 投标文件还应按招标人的要求进行密封、装订,按指定的
时间、地点和方式递交否则投称文件将不被接受。
正确答案:A
【解析】:
二十一、简答题
二十、进行充分的需求分析有何实际意义?
学员答案:网络建设是合乎目的性和规律性的统一体,要想在网络建设的过程中始终把握设计尺度,必须事先做好充分的需求分析工作。
正确答案:网络建设时合乎目的性和规律性的统一体,要想在网络建设的过程中始终把握设计尺度,必须事先做好充分的需求分析工作。
需求分析的过程是网络工程设计的起点,也是网络设计的基础。
【解析】:
二十二、简答题
二十一、需求分析工作的类型主要有哪些?
学员答案:需求分析工作的类型有:应用背景分析,业务需求分析,管理需求分析,安全性需求分析,通信量需求分析,网络扩展性需求分析,网络环境需求分析
正确答案:需求分析的类型主要有应用背景需求分析,业务需求分析,管理需求分析,安全性需求分析,通信量需求分析,网络扩展性需求分析和网络环境需求分析。
【解析】:
二十三、简答题
二十二、获得需求信息的方法有哪些?
学员答案:获得需求信息的方法有:1.实地考察 2.用户访谈 3.问卷调查 4.向同行咨询
正确答案:获得需求信息的方法有实地考察,用户访谈,问卷调查和向同行咨询。
【解析】:
二十四、简答题
二十三、可行性验证有什么重要意义?
学员答案:指出工程建设中选择软硬件的依据,降低项目建设的总体风险
正确答案:可行性验证的重要意义有提供正确选择软硬件系统的依据;验证可行性,减少项目建设的总体风险;产生应用系统原型,积累必要的经验;加强客户、系统集成商和设备供应商之间的合作关系;降低后期实施的难度,提高客户服务水平和满意度。
【解析】:
二十五、简答题
二十四、什么是投标和招标?
学员答案:招投标是在货物、工程和服务的采购行为中,招标人通过事先公布的采购和要求,吸引众多的投标人按照同等条件进行平等竞争,按照规定程序并组织技术、经济和法律等方面专家对众多的投标人进行综合评审,从中择优选定项目的中标人的行为过程。
正确答案:
【解析】:
二十六、简答题
二十五、网络工程招标书有哪些基本项目?
学员答案:1.招标方聘请监理部门工作人员,根据需求分析阶段提交的网络系统集成方案,编制网络工程标底; 2.做好招标工作的前期准备,编制招标文件; 3.发布招标通告或邀请函,负责对有关网络工程问题进行咨询; 4.接受投标单位递送的标书; 5.对投标单位资格、企业资质等进行审查。
审查内容包括:企业注册资金、网络系统集成工程案例、技术人员配置、各种网络代理资格属实情况、各种网络资质证书的属实情况。
6.邀请计算机专家、网络专家组成评标委员会; 7.开标,公开招标各方资料,准备评标;
8.评标,邀请具有评标资质的专家参与评标,对参评方各项条件公
平打分,选择得分最高的系统集成商; 9.中标,公告中标方,并与中标方签订正式工程合同。
正确答案:网络工程招标书应有工程建设的目的、目标和原则;网络类型和网络拓扑结构;确定设备选型和互联网接入方式选择的原则;确定系统基础上的资质等级、工程期限和付款方式等。
【解析】:。