网络课后答案
(完整版)计算机网络原理课后习题答案
(完整版)计算机⽹络原理课后习题答案《计算机⽹络》(第四版)谢希仁第1章概述作业题1-03、1-06、1-10、1-13、1-20、1-221-03.试从多个⽅⾯⽐较电路交换、报⽂交换和分组交换的主要优缺点。
答:(1)电路交换它的特点是实时性强,时延⼩,交换设备成本较低。
但同时也带来线路利⽤率低,电路接续时间长,通信效率低,不同类型终端⽤户之间不能通信等缺点。
电路交换⽐较适⽤于信息量⼤、长报⽂,经常使⽤的固定⽤户之间的通信。
(2)报⽂交换报⽂交换的优点是中继电路利⽤率⾼,可以多个⽤户同时在⼀条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显⽽易见的。
以报⽂为单位进⾏存储转发,⽹络传输时延⼤,且占⽤⼤量的交换机内存和外存,不能满⾜对实时性要求⾼的⽤户。
报⽂交换适⽤于传输的报⽂较短、实时性要求较低的⽹络⽤户之间的通信,如公⽤电报⽹。
(3)分组交换分组交换⽐电路交换的电路利⽤率⾼,⽐报⽂交换的传输时延⼩,交互性好。
1-06.试将TCP/IP和OSI的体系结构进⾏⽐较。
讨论其异同点。
答:(1)OSI和TCP/IP的相同点是:都是基于独⽴的协议栈的概念;⼆者均采⽤层次结构,⽽且都是按功能分层,层功能⼤体相似。
(2)OSI和TCP/IP的不同点:①OSI分七层,⾃下⽽上分为物理层、数据链路层、⽹络层、运输层、应⽤层、表⽰层和会话层;⽽TCP/IP具体分五层:应⽤层、运输层、⽹络层、⽹络接⼝层和物理层。
严格讲,TCP/IP⽹间⽹协议只包括下三层,应⽤程序不算TCP/IP的⼀部分②OSI层次间存在严格的调⽤关系,两个(N)层实体的通信必须通过下⼀层(N-1)层实体,不能越级,⽽TCP/IP可以越过紧邻的下⼀层直接使⽤更低层次所提供的服务(这种层次关系常被称为“等级”关系),因⽽减少了⼀些不必要的开销,提⾼了协议的效率。
③OSI 只考虑⽤⼀种标准的公⽤数据⽹。
TCP/IP ⼀开始就考虑到多种异构⽹的互连问题,并将⽹际协议IP 作为TCP/IP 的重要组成部分。
(完整版)计算机网络课后作业以及答案(中英文对照)
Chapter11-11.What are two reasons for using layered protocols?(请说出使用分层协议的两个理由)答:通过协议分层可以把设计问题划分成较小的易于处理的片段。
分层意味着某一层的协议的改变不会影响高层或低层的协议。
1-13. What is the principal difference between connectionless communication and connection-oriented communication?(在无连接通信和面向连接的通信两者之间,最主要的区别是什么?)答:主要的区别有两条。
其一:面向连接通信分为三个阶段,第一是建立连接,在此阶段,发出一个建立连接的请求。
只有在连接成功建立之后,才能开始数据传输,这是第二阶段。
接着,当数据传输完毕,必须释放连接。
而无连接通信没有这么多阶段,它直接进行数据传输。
其二:面向连接的通信具有数据的保序性,而无连接的通信不能保证接收数据的顺序与发送数据的顺序一致。
1-20. A system has an n-layer protocol hierarchy. Applications generate messages of length M bytes. At each of the layers, an h-byte header is added. What fraction of the network bandwidth is filled with headers?(一个系统有n层协议的层次结构。
应用程序产生的消息的长度为M字节。
在每一层上需要加上一个h字节的头。
请问,这些头需要占用多少比例的网络带宽)答:hn/(hn+m)*100%1-28. An image is 1024 x 768 pixels with 3 bytes/pixel. Assume the image is uncompressed. How long does it take to transmit it over a 56-kbps modem channel? Over a 1-Mbps cable modem? Over a 10-Mbps Ethernet? Over 100-Mbps Ethernet?(一幅图像的分辨率为1024 x 768像素,每个像素用3字节来表示。
计算机网络课后习题答案完整版
计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。
每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。
这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。
2. 物理层负责传输原始的比特流,是计算机网络的基础。
在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。
3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。
虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。
4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。
数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。
5. 网络层负责将数据包从源主机传输到目标主机。
网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。
IP协议是网络层中最重要的协议之一。
6. 传输层主要负责提供端到端的可靠通信。
传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。
TCP协议是传输层中最常用的协议之一。
7. 应用层是计算机网络体系结构中最靠近用户的一层。
应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。
8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。
TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。
9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。
计算机网络课后习题答案(第五章)
答:可能,但应用程序中必须额外提供与TCP相同的功能。
5—08为什么说UDP是面向报文的,而TCP是面向字节流的?答:发送方UDP 对应用程序交下来的报文,在添加首部后就向下交付IP 层。
UDP 对应用层交下来的报文,既不合并,也不拆分,而是保存这些报文的边界。
接收方UDP 对IP 层交上来的UDP 用户数据报,在去除首部后就原封不动地交付上层的应用进程,一次交付一个完整的报文。
发送方TCP对应用程序交下来的报文数据块,视为无结构的字节流〔无边界约束,课分拆/合并〕,但维持各字节5—09端口的作用是什么?为什么端口要划分为三种?答:端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。
熟知端口,数值一般为0~1023.标记常规的效劳进程;1024~491515—10试说明运输层中伪首部的作用。
答:用于计算运输层数据报校验和。
5—11某个应用进程使用运输层的用户数据报UDP,然而继续向下交给IP层后,又封装成IP 数据报。
既然都是数据报,可否跳过UDP而直接交给IP层?哪些功能UDP提供了但IP没提提供?答:不可跳过UDP而直接交给IP层IP数据报IP报承当主机寻址,提供报头检错;只能找到目的主机而无法找到目的进程。
UDP提供对应用进程的复用和分用功能,以及提供对数据差分的过失检验。
5—12一个应用程序用UDP,到IP层把数据报在划分为4个数据报片发送出去,结果前两个数据报片丧失,后两个到达目的站。
过了一段时间应用程序重传UDP,而IP层仍然划分为4个数据报片来传送。
结果这次前两个到达目的站而后两个丧失。
试问:在目的站能否将这两次传输的4个数据报片组装成完整的数据报?假定目的站第一次收到的后两个数据报片仍然保存在目的站的缓存中。
答:不行重传时,IP数据报的标识字段会有另一个标识符。
仅当标识符相同的IP数据报片才能组装成一个IP数据报。
前两个IP数据报片的标识符与后两个IP数据报片的标识符不同,因此不能组装成一个IP数据报。
计算机网络安全课后答案
计算机网络安全课后答案一、选择题1. 【答案】A2. 【答案】B3. 【答案】D4. 【答案】C5. 【答案】B二、判断题1. 【答案】错误2. 【答案】正确3. 【答案】错误三、简答题1. 【答案】计算机网络安全即保护计算机网络中的信息系统,防止未经授权的访问、攻击和破坏。
它包括网络硬件设备和网络软件设备的安全防护,同时也包括用户信息保护、数据传输安全和网络应用安全等方面。
2. 【答案】计算机病毒是一种恶意代码程序,通过感染计算机系统和文件来破坏和窃取信息。
计算机病毒主要通过网络传播,感染计算机后会破坏或删除文件,对计算机系统造成严重危害。
计算机蠕虫是一种自我复制的恶意代码,通过网络传播,并利用系统漏洞自动感染其他主机。
计算机蠕虫通常不会破坏或窃取信息,但会占用大量计算机系统资源,导致系统运行缓慢甚至崩溃。
计算机木马是一种通过网络植入的恶意代码,通过控制被感染计算机来窃取和利用信息、木马程序隐藏在正常的程序中,绕过用户的防御。
3. 【答案】防火墙是一种网络安全设备,通常放置在网络边界和内部网络之间。
它的主要功能是监控和过滤网络流量,阻止未经授权的访问和攻击。
防火墙可以设置访问控制策略,对进出网络的数据进行检查和过滤,从而提高网络的安全性。
4. 【答案】VPN即虚拟专用网络,是一种通过加密通道将远程用户和私有网络连接起来的技术。
它可以在公共网络上建立一个安全的通信通道,使远程用户可以安全地访问私有网络资源。
VPN可以通过加密数据、身份验证和访问控制等方式保护数据的安全性和用户的隐私。
四、综合题1. (1)【答案】虚拟专用网络(VPN):通过加密通道将远程用户和私有网络连接起来。
它可以保护用户的隐私和数据安全。
(2)【答案】防火墙:用于监控和过滤网络流量,防止未经授权的访问和攻击。
它可以设置访问控制策略,保护网络的安全性。
(3)【答案】入侵检测系统(IDS):用于检测和响应网络中的入侵行为。
它能够监控网络流量,并根据预设的规则和模式检测出潜在的入侵行为。
计算机网络课后简答题答案
1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。
(第4页)2.通信功能资源共享(1)硬件资源共享(2)软件资源共享(3)数据资源共享(第5页)3.(1)面向终端的计算机通信网路特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。
(2)计算机互联网阶段特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。
其核心技术是分组交换技术。
(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络特点:开放系统互连参考模型,商业化标准是TCP/IP协议。
(4)网络互联与高速网络协议特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。
(第1页)4.局域网,城域网,广域网。
(第6页)5.(1)星状拓扑特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。
(2)总线型拓扑特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。
(3)环状拓扑特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。
网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。
所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。
(4)树状拓扑特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。
组网灵活,易于扩展。
故障隔离较容易。
(5)混合型拓扑特点:故障诊断和隔离较为方便,易于扩展,安装方便。
(6)网状拓扑特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。
(7)蜂窝状拓扑特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。
计算机网络课后习题及答案
计算机网络课后习题及答案一、选择题1. 计算机网络的定义是()。
A. 将计算机连接起来形成一个巨大的网络B. 利用通信设备和帮助计算机实现异地通信和资源共享的软件系统C. 将计算机与其他设备连接起来形成一个网络D. 以上答案均不正确答案:B2. 在计算机网络中,「协议」是()。
A. 双方各自对自己表示的理解的统称B. 双方对彼此要求的统称C. 参与通信双方所要共同遵循的规则D. 以上答案均不正确答案:C3. 「网络拓扑」是指()。
A. 网络中的设备之间的物理连接方式B. 网络中的设备之间的逻辑连接方式C. 网络中不同设备的排列方式D. 以上答案均不正确答案:A4. 在计算机网络中,「互联网」是指()。
A. 全球范围内的所有网络的集合B. 企事业单位内部的网络C. 家庭或个人内部的网络D. 以上答案均不正确答案:A5. 「IP地址」是用来()。
A. 标识互联网上的终端设备B. 标识一个网络C. 标识一个计算机D. 以上答案均不正确答案:A二、填空题1. 计算机网络中,「URL」的全称是__________。
答案:统一资源定位符2. 在计算机网络中,「HTTP」的全称是__________。
答案:超文本传输协议3. 在计算机网络中,「DNS」的全称是__________。
答案:域名系统4. 计算机网络中,「FTP」的全称是__________。
答案:文件传输协议5. 在计算机网络中,「TCP」的全称是__________。
答案:传输控制协议三、简答题1. 请解释「OSI参考模型」的七层结构。
答:「OSI参考模型」,全称为Open System Interconnection Reference Model,是一个由国际标准化组织(ISO)提出的概念框架,用于理解和描述计算机网络中不同层次的功能和关系。
该模型分为七层,从物理层到应用层分别是:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
计算机网络课后题答案
计算机网络课后题答案目录第一次作业 (2)1.计算机网络的发展经历哪四代?其特点是什么? (2)第二次作业 (2)2、计算机网络主要由哪几部分组成?每部分的作用是什么? (2)4.数据通信系统主要由哪几部分组成?每部分作用是什么? (2)4.什么是单工通信、半双工通信、全双工通信? (3)2G、3G、4G、的含义是什么? (3)第三次作业 (3)6.什么是传输信道?目前数据通信中经常使用的有线信道主要有哪些? (3)7.什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4)第四次作业 (4)8.分别简述数字调制的三种基本形式? (4)9.当给出的数据信号为00101101时,试分别画出曼彻斯特编码和差分曼彻斯特编码的波形图。
(4)10.什么是多路复用技术?简述时分多路复用的工作原理是什么?(5)第五次作业 (5)13、资源子网和通信子网的作用分别是什么? (5)14、计算机网络拓扑可分为哪几种?每一种的特点是什么? (5)第一次作业1.计算机网络的发展经历哪四代?其特点是什么?答:1)、第一代计算机网络——面向终端的计算机网络特点:构成了计算机网络的雏形,但通信线路昂贵,主机负担过重。
2)、第二代计算机网络——共享资源的计算机网络特点:多台计算机通过通信线路连接起来,相互共享资源,这样就形成了以共享资源为目的的第二代计算机网络。
3)、第三代计算机网络——标准化的计算机网络特点:OSI标准确保了各厂商生产的计算机和网络产品之间的互联,推动了网络技术的应用和发展。
4)、第四代计算机网络——国际化的计算机网络特点:使连接到网上的所有计算机能够相互交流信息,体现了各要素之间的紧密性,人工智能技术与网络基础的结合第二次作业2、计算机网络主要由哪几部分组成?每部分的作用是什么?答:计算机网络由三个主要组成部分:1)若干个主机作用:它们为用户提供服务;2)一个通信子网它主要由结点交换机和连接这些结点的通信链路所组成;作用:主要负责全网的数据通信,为用户提供数据传输、转接、加工和变换等通信处理工作。
网络信息安全课后习题答案
网络信息安全课后习题答案网络信息安全课后习题答案1:网络信息安全基础知识1.1 网络概述答案:网络是指多个计算机通过通信链路互相连接,共享数据和资源的集合体。
它可以分为局域网(LAN)、广域网(WAN)和互联网等不同规模和范围的网络。
1.2 网络攻击与防御答案:网络攻击指未经授权的对计算机或网络系统进行的恶意行为,包括计算机、、钓鱼等。
网络防御包括加强安全意识、使用防火墙、更新安全补丁等方法。
1.3 加密与解密答案:加密是指将信息转化为密文以保护其机密性,解密则是将密文转化为明文。
常用的加密算法有对称加密算法(如DES、AES)和非对称加密算法(如RSA)。
2:网络信息安全威胁与防护2.1 网络威胁类型答案:网络威胁包括计算机、网络蠕虫、僵尸网络、DoS攻击等。
它们可以造成数据丢失、系统瘫痪和信息泄露等后果。
2.2 防护措施答案:防护措施包括安装杀毒软件、及时打补丁、禁用不必要的服务和端口、设置合理的密码和访问控制、定期备份数据等。
3:网络安全管理与风险评估3.1 安全策略与规划答案:安全策略是指针对网络信息安全问题所制定的一系列准则和目标,包括技术措施、组织措施和管理措施等。
3.2 风险评估答案:风险评估是指针对网络系统进行的潜在威胁和可能损失的评估,通过分析风险的概率和后果,采取相应的措施进行安全管理。
3.3 安全事件管理答案:安全事件管理是指对网络安全事件的预防、检测、响应和恢复等过程的管理,包括日志审计、事件响应和应急演练等。
4:网络安全技术与应用4.1 防火墙技术答案:防火墙是指一种位于内网和外网之间的安全设备,通过过滤数据包和控制网络流量来防止未经授权的访问和攻击。
4.2 入侵检测与防御答案:入侵检测是指对网络系统进行实时监测和检测,以便及时发现并阻止未经授权的访问和攻击。
防御措施包括修补漏洞、监控网络流量等。
4.3 VPN技术答案:VPN(Virtual Private Network)是指一种虚拟的、私密的网络通信方式,通过对数据进行加密和隧道技术,使得用户可以安全地进行远程访问。
计算机网络基础-课后习题参考答案
第一章:
6.资源 7.B 8.A
第二章:
一、选择
1.B 2.C 3.B 4.C 5.C
6.3200b/s (选择项无正确答案) 7.C 8.D 9.C
10.B
二、填空
1.幅移、频移; 2.频分复用、时分复用;
3.传输系统、目的系统; 4.传输能力,可靠性;
10.D (按照新的子网划分标准,全1和全0都可以用于子网号,因此答案应为248)
二、填空
1.OSI/RM
2.应用层,表示层,会话层,传输层,网络层,数据链路层,物理层;
3.比特,帧,IP分组,报文段,报文;
4.语法,语义,时序; 5.48, 32;
6.16,216,0~1024; 7.TCP,UDP;
7.距离矢量路由算法,链路状态路由算法;
3.网卡,NIC; 4.100择题
1.B 2.A 3.D 4.C 5.A
6.A 7.640Kbps
二、填空题
1.几百公里~几千公里; 2.路由器,交换机;
3.数据包,数据包,目的地; 4.ADSL,DDN(等);
5.1次 6.640kbps,8Mbps;
8.HTTP;
9.255.0.0.0, 11111111.000000000.00000000.00000000;
10.132.102.101.0;
第四章:
一、选择题
1.C 2.D 3.C 4.D 5.C
6.B 7.B 8.A 9.B 10.C
二、填空题
1.LLC,MAC; 2.同轴电缆,双绞线,光缆;
5.采样,量化 6. 异步时分多路复用,同步时分多路复用
网络安全课后答案
网络安全课后答案一、选择题1. 网络攻击常见类型包括哪些?答:A. 计算机病毒 B. 木马程序 C. 钓鱼 D. DoS攻击 E. 漏洞利用解析:网络攻击常见类型包括计算机病毒、木马程序、钓鱼、DoS 攻击和漏洞利用等。
2. 密码安全性评估的主要指标有哪些?答:A. 密码长度 B. 密码复杂度 C. 密码复用 D. 密码加密算法 E. 密码存储方式解析:密码安全性评估的主要指标包括密码长度、密码复杂度、密码复用、密码加密算法以及密码存储方式等。
3. 网络防火墙的作用是什么?答:网络防火墙的作用是保护内部网络不受未经授权的外部访问和攻击,控制网络流量,过滤恶意流量,并提供网络安全审计和监控功能等。
4. 什么是DDoS攻击?答:DDoS攻击(分布式拒绝服务攻击)是指攻击者通过控制多个主机或服务器,同时向目标服务器发送大量请求,使目标服务器无法正常响应合法用户的请求,从而导致服务中断或不可用。
5. 什么是网络钓鱼?答:网络钓鱼是指攻击者利用伪造的网站、电子邮件或即时通讯工具等手段,冒充合法的实体,诱骗用户提供个人敏感信息(如银行账号、密码等),以达到非法获取用户信息或金钱财产的目的。
二、简答题1. 请简要解释HTTPS协议的工作原理。
答:HTTPS(Hypertext Transfer Protocol Secure)是在HTTP基础上加入SSL/TLS协议进行加密通信的协议。
工作原理如下:(1)客户端向服务器发起HTTPS请求。
(2)服务器返回签名的SSL证书。
(3)客户端验证SSL证书的合法性。
(4)客户端生成随机的对称密钥,并使用服务器的公钥进行加密,发送给服务器。
(5)服务器使用私钥解密得到对称密钥。
(6)双方使用对称密钥进行加密通信。
2. 请简要介绍一种网络攻击:SQL注入。
答:SQL注入是指攻击者通过在Web应用程序的输入字段中注入恶意的SQL语句,以执行未经授权的数据库操作。
攻击者通过构造恶意的输入来绕过应用程序的输入验证,成功注入的SQL语句会被数据库执行,导致数据泄露、数据修改或服务器被控制等安全问题。
计算机网络基础课后答案王继良
计算机网络基础课后答案王继良1、最早的计算机网络是()。
易[单选题] *A.ARPAnet(正确答案)B.EthernetC.InternetD.NSFnet2、67.下面关于USB的叙述中,错误的是()[单选题] *B接口的尺寸比并行接口大得多(正确答案)B2.0的数据传输率大大高于USB1.1B具有热插拔与即插即用的功能D.在WindowsXP下,使用USB接口连接的外部设备(如移动硬盘.U盘等)不需要驱动程序3、.Windows的窗口分为类,下面()不是Windows的窗口类型。
[单选题] *A. 对话框B. 快捷菜单(正确答案)C. 文档窗口4、计算机网络各层次结构模型及其协议的集合称为()。
易[单选题] *A.互联参考模型B.网络概念框架C.网络体系结构(正确答案)D.网络结构描述5、63.KB(千字节)是度量存储器容量大小的常用单位之一,1KB等于()。
[单选题] *A.1000个字节B.1024个字节(正确答案)C.1000个二进位D.1024个字6、93.十进制数121转换成无符号二进制整数是()。
[单选题] *A.1111001(正确答案)B.111001C.1001111D.1001117、第一次对路由器进行配置,应该通过()配置。
易[单选题] *A.Web 浏览器B.远程拨号C.Telnet 方式D.console 端口(正确答案)8、18.关于汇编语言程序(C)。
[单选题] *A.相对于高级程序设计语言程序具有良好的可移植性(正确答案)B.相对于高级程序设计语言程序具有良好的可读性c.相对于机器语言程序具有良好的可移植性D.相对于机器语言程序具有较高的执行效率9、与十进制数等值的十六进制数为()。
[单选题] *A)((正确答案)B)(C)(10、移动硬盘与U盘相比,最大的优势是______。
[单选题] *A:容量大(正确答案)B:速度快C:安全性高D:兼容性好11、在WPS文字的编辑状态,连续进行了两次"插入"操作,当单击一次"撤消"按钮()。
计算机网络课后习题答案
1.在计算机网络发展过程中,()对计算机网络的形成于发展影响最大。
A. OCTOPUSB. APPANetC. DATAPACD. Newhall2.目前计算机网络的定义是从()的观点而来的。
A. 广义B. 用户透明C. 狭义D. 资源共享3.在计算机网络中处理通信控制功能的计算机是()。
A. 通信控制处理机B. 通信线路C. 主计算机D. 终端4.目前,实际存在于使用的广域网基本都采用()。
A. 总线拓扑B. 环型拓扑C. 网状拓扑D. 星型拓扑5.计算机网络分为广域网、城域网、局域网,其划分的主要依据是网络的()。
A. 拓扑结构B. 控制方式C. 作用范围D. 传输介质6.在一个部门、机关、学校等范围内组建的网络是()。
A. 局域网B. 企业内部网C. 帧中继网D. 分组交换网7.如果要将一个建筑物中的几个办公室进行连网,通常采用的方案是()。
A. 互连网B. 局域网C. 城域网D. 广域网8.所有站点都通过相应的硬件接口直接连接到公共传输介质上的拓扑结构属于()。
A. 星型结构B. 环型结构C. 总线型结构D. 树型结构9.具有中央结点的网络拓扑结构属于()。
A. 星型结构B. 环型结构C. 总线型结构D. 树型结构10.标准化组织的主要工作目标是()。
A. 召集会议B. 协调关系C. 统一技术名称D. 制订协议标准11.如果在通信信道中传输1比特二进制信号的时间为0.5ms,则信道的传输速率为()。
A. 2Mb/sB. 2kb/sC. 4 Mb/sD. 4 kb/s12.在传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的一类传输介质是()。
A. 双绞线B. 光纤C. 同轴电缆D. 无线信道13.当通信子网采用()方式时,首先需要在通信双方之间建立起逻辑线路。
A. 线路连接B. 虚电路C. 数据报D. 无线连接14.()是指将数字信号转变成可以在电话线上传输的模拟信号过程。
A. 采样B. 量化C. 调制D. 解调15.两台计算机利用电话线路传输数据信号时必备的设备是()。
网络安全基础课后答案
网络安全基础课后答案网络安全基础课后答案1. 网络安全是什么?网络安全是指保护计算机系统、网络及其相关设备免受未经授权的访问、破坏、更改或泄密等威胁,以确保计算机系统和网络的可靠性、保密性和可用性。
2. 什么是黑客?黑客是指擅于利用计算机技术的人,通常通过非法手段进入计算机系统,从而获得未经授权的信息或进行恶意操作。
黑客分为白帽子、灰帽子和黑帽子,其中白帽子是指专注于发现和修复漏洞以保护系统安全的人,灰帽子是指既有攻击行为又有合法行为的人,黑帽子则是指专门从事非法攻击和破坏行为的人。
3. 什么是病毒?病毒是一种恶意软件,它能够通过自身复制和传播,感染计算机系统并对其造成破坏。
病毒可以通过网络传播,也可以通过可移动存储介质等方式传播。
病毒可以破坏、删除或篡改计算机中的文件,也可以占用系统资源,导致系统崩溃或运行缓慢。
4. 如何保护个人隐私?保护个人隐私的方法包括以下几点:- 设置强密码:使用包含字母、数字和特殊符号的复杂密码,并定期更换密码。
- 不随意泄露个人信息:避免在不可信的网站或社交媒体中泄露个人信息,不随意回答陌生人的提问。
- 注意网络交易安全:确保在安全受保护的网站上进行网络交易,尽量避免在公共网络上进行敏感信息的输入。
- 使用防病毒软件:安装可靠的防病毒软件并定期更新,及时检查和清除计算机中的恶意软件。
5. 如何防范网络攻击?防范网络攻击的方法包括以下几点:- 安装防火墙:防火墙可以监控和过滤网络流量,阻止潜在的恶意攻击进入计算机系统。
- 更新系统和软件:及时安装系统和软件的更新补丁,以修复已知的安全漏洞。
- 使用安全协议:在进行网上银行和购物等敏感操作时,使用HTTPS协议进行加密通信。
- 提高安全意识:培养良好的安全意识,警惕钓鱼邮件、恶意链接和下载等潜在的网络安全威胁。
- 备份重要数据:定期备份重要数据,以防止数据丢失或被勒索软件加密。
总结:网络安全是保护计算机系统和网络免受未经授权的访问、破坏和泄密等威胁的方法和措施。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络课后答案
参考答案(部分) 1. 计算机网络的发展可划分为几个阶段?每个阶段各有何特点? 答:计算机网络的发展主要分为一下四个阶段:
1) 以单计算机为中心的联机系统
2) 计算机-计算机网络
3) 体系结构标准化网络
4) Internet 时代各个阶段特点参加课本.
3. 计算机网络由哪些部分组成, 什么是通信子网和资源子网?试述这种层次结构观的特点以及各层的作用是什么?
答:通信控制处理机构成的通信子网是网络的内层,或骨架层,是网络的重要组成部分. 网上主机负责数据处理,是计算机网络资源的拥有者,它们组成了网络的资源子网,是网络的外层, 通信子网为资源子网提供信息传输服务, 资源子网上用户间的通信是建立在通信子网的基础上.没有通信子网,网络不能工作,而没有资源子网,通信子网的传输也失去了意义,两者合起来组成了统一的资源共享的两层网络.将通信子络的规模进一步扩大,使之变成社会公有的数据通信网,
5. 一个完整的计算机网络的定义应包含哪些内容?
答: 1) 物理结构:通过通信线路,通信设备将地理上分散的计算机连成一个整体 2) 逻辑结构:在网络协议控制下进行信息传输 3) 主要目的:资源共享
6. 说明在公用网络以及私用网络中计算机网络主要有哪些功能? 答: 服务于企业的网络资源共享提高可靠性节约经费通信手段服务
于公众的网络访问远程信息个人间通信交互式娱乐
8. 说明计算机网络由哪些元素组成的. 答: 计算机网络由网络软
件和网络硬件两大部分组成其中:网络软件主要包括:网络协议,通
信软件,网络操作系统等;网络硬件主要包括网络节点(又称网络单元)和通信链路.
9. 局域网,城域网与广域网的主要特征是什么?
答:参考 p13 页. (1)局域网 LAN(Local Area Network):是将小区域如工厂,学校,公司等的计算机,终端和外围设备等互连在一起的通
信网络.
特点: 高数据率(0.1~1000Mbps),短距离(0.1~2.5Km)和低误码率.
(2)广域网 WAN(Wide Area Network):大区域的计算机网络,如多个LAN 互联而构成的跨市,国家和国际性的计算机网络.广域网有时也
称为远程网. 特点:数据传输率 LAN 低得多,一般是数百至数千 bps,近年来随着通信技术进步可提高到数十甚至几百 Mbps. (3)城域网MAN(Metropolitan):作用范围在广域网和局域网之间,例如作用范围
是一个城市,其传送速率的范围较宽,其距离范围约为 5~50km. 10. 网络拓扑结构是指通信子网中节点与通信线路之间的几何关系,还是
指资源子网中主机与通信线路之间的关系?
答: 网络拓扑结构是指通信子网中节点与通信线路之间的几何关系. 11,比较计算机网络的几种主要的拓扑结构的特点和适用场合. 参考教案 ppt 第一章,有详细说。