计算机网络安全基础(第三版)习题讲解
计算机网络技术(第三版)习题答案

计算机网络技术(第三版)习题答案计算机网络技术(第三版)习题答案第一章:计算机网络基础1. 什么是计算机网络?计算机网络是指通过通信线路和交换设备将分布在不同地理位置的计算机连接起来,互相传递数据和共享资源的系统。
2. 计算机网络的分类计算机网络可以按照尺度分为广域网(WAN)、局域网(LAN)和城域网(MAN)。
按照网络拓扑结构分为总线型、星型、环型和网状型网络。
3. 什么是协议?协议是计算机网络中用于实现通信的一组规则,它规定了数据传输的格式、顺序、错误检测和纠正等方面的规范。
4. OSI模型和TCP/IP模型有什么区别?OSI模型是指开放系统互联参考模型,它将网络通信划分为七个层次,包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
TCP/IP模型是互联网协议套件的基础,它将网络通信划分为四个层次,包括网络接口层、网络层、传输层和应用层。
5. 什么是分组交换?分组交换是指在计算机网络中,将传输的数据按照一定的大小进行分割,并在网络中独立传输,到达目的地后再进行重组,以实现高效的数据传输。
第二章:物理层1. 数据传输的基本概念数据传输是指将信息从一个地点传送到另一个地点,通常以比特为单位进行计量。
2. 数据通信的三个基本要素数据通信的三个基本要素包括发送器(发送数据的设备)、接收器(接收数据的设备)和传输介质(用于传输数据的物理媒体,如电缆、光纤等)。
3. 数字信号和模拟信号有什么区别?数字信号是一种离散的信号,它只有两个状态(0和1),可以表示为数字序列。
模拟信号是一种连续的信号,可以表示为不同的幅度和频率。
4. 编码技术编码技术是将数字信号转换为模拟信号或其他形式的过程。
常见的编码技术包括不归零编码、曼彻斯特编码和差分曼彻斯特编码等。
5. 信道的概念和信道的分类信道是指在数据传输过程中用于传输数据的媒体或路径。
信道可以根据传输方向的不同进行分类,包括单工信道、半双工信道和全双工信道。
计算机网络技术基础(第3版)(微课版)习题参考答案

计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础(第3版)(微课版)习题参考答案计算机网络技术基础是计算机科学与技术专业的一门重要课程,它主要介绍了计算机网络的基本概念、原理和技术。
学习这门课程的目的是为了让学生系统地掌握计算机网络的相关知识,为今后从事网络编程、网络管理及相关领域的工作打下坚实的基础。
为此,本文将为大家提供计算机网络技术基础(第3版)(微课版)习题的参考答案,以供学生复习和巩固所学知识。
一、选择题1. B2. C3. D4. A5. B6. D7. C8. A9. C10. D二、判断题1. F2. T3. F4. T5. T6. F7. T8. F9. T10. F三、填空题1. 网络拓扑2. 物理层3. 网络接口层4. IP地址5. HTTP6. FTP7. 字节顺序8. RFC9. 虚拟专用网络(VPN)10. 路由表四、简答题1. 计算机网络是指将多台计算机通过通信线路连接起来,实现信息交换和资源共享的系统。
它是现代信息技术的重要组成部分,具有快速传输、广域覆盖和高可靠性等特点。
2. OSI参考模型是一种将计算机网络通信过程划分为7个不同层次的模型,它包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
每一层都有着不同的功能和责任,通过这种模型,人们可以更加清晰地理解网络通信的过程和各个层次之间的关系。
3. IP地址是指互联网协议地址,用于标识计算机网络中的主机。
它是一个由32位二进制数组成的地址,通常用点分十进制的方式表示。
IP地址分为IPv4和IPv6两种类型,其中IPv4的地址长度为32位,IPv6的地址长度为128位。
4. DHCP是指动态主机配置协议,它是一种网络协议,用于自动分配IP地址和其他网络配置参数。
DHCP服务器通过向客户端提供IP地址、子网掩码、网关、DNS等参数,使得计算机能够自动获取网络配置信息,从而实现网络的快速部署和管理。
计算机网络第三版课后习题答案

计算机网络第三版课后习题答案计算机网络第三版课后习题答案计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的人们并促进了信息的传递和共享。
而对于学习计算机网络的人来说,课后习题是检验自己对所学知识的理解和掌握程度的重要途径。
本文将为大家提供《计算机网络第三版》的部分课后习题答案,希望能够对大家的学习有所帮助。
第一章:导论1. 答案:计算机网络是指将地理位置不同的计算机和其他设备通过通信线路连接起来,以便实现数据和信息的传输和共享的系统。
2. 答案:计算机网络的主要优点包括资源共享、高效的数据传输、灵活性和可靠性。
3. 答案:计算机网络的分类可以从不同的角度进行,常见的分类包括局域网、城域网、广域网和互联网。
第二章:物理层1. 答案:物理层主要负责将比特流转化为电信号,并通过传输介质进行传输。
2. 答案:物理层的主要功能包括数据的传输、数据的同步、数据的编码和解码等。
3. 答案:常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线传输介质等。
第三章:数据链路层1. 答案:数据链路层的主要功能包括将物理层传输的比特流转化为数据帧,并通过链路进行传输。
2. 答案:数据链路层的主要协议包括以太网、令牌环和点对点协议等。
3. 答案:数据链路层的主要技术包括流量控制、差错控制和访问控制等。
第四章:网络层1. 答案:网络层的主要功能包括将数据链路层传输的数据帧转化为数据包,并通过网络进行传输。
2. 答案:网络层的主要协议包括IP协议、ICMP协议和路由协议等。
3. 答案:网络层的主要技术包括路由选择、拥塞控制和分组转发等。
第五章:传输层1. 答案:传输层的主要功能是为应用层提供可靠的端到端的数据传输服务。
2. 答案:传输层的主要协议包括TCP协议和UDP协议等。
3. 答案:传输层的主要技术包括流量控制、差错控制和拥塞控制等。
第六章:应用层1. 答案:应用层是最靠近用户的一层,主要负责为用户提供各种网络应用服务。
978-7-03-030368-4《计算机网络安全(第三版)》第7章计

协议欺骗类的攻击与防范 拒绝服务类的攻击与防范 网络嗅探攻击与防范 缓冲区溢出攻击与防范 SQL注入式攻击与防范 木马攻击与检查防范
4
黑客攻击的原因
由于少数高水平的黑客可以随意入侵他人电脑,呗在 被攻击者毫不知情的情况下窃取电脑中的信息后悄悄 退出,于是,很多人对此产生较强的好奇心和学习黑 客技术的欲望,并在了解了黑客攻击技术后不计后果 地进行尝试,给网络造成极大的安全威胁。
第三,数据包过滤。利用网络设备的配置来进行数据 包过滤,比如配置路由器,使其能够拒绝来自网络外 部但具有网络内部IP地址的数据包的连接请求。
8
-协议欺骗类的攻击与防范
2.源路由器欺骗攻击与防范-
一般情况下,信息报从起点到终点走过的路径是 由位于此两点间的路由器决定的,数据包本身只 是知道从哪里出发,到达目的地是哪里,不知道 也不关心沿途经过的具体路径。源路由可以使信 息包的发送者将此信息包经过的路径写在数据包 里,是数据包沿着一个对方不可预料的途径到达 目的主机。仍以上面源IP地址欺骗例子说明如下:
嗅探器(Sniffer)就像一个安装在计算机上的 窃听器,可以窃听计算机在网络上的产生的信 息。嗅探器的工作原理如下。
14
网络嗅探攻击与防范2
以太网的数据传输都是基于信道共享的原理,所有 同一本地网范围内的计算机共同接收到相同的数据 包,以太网卡构造了硬件过滤,将与自己无关的网络 信息过滤掉,实现了忽略掉与自身MAC地址不符的 信息。网络嗅探就是利用这个特点将过滤器关闭掉, 把网卡设置为混杂模式,成为杂错节点,嗅探程序 就能接收整个以太网上的包括不属于本机的数据信 息。嗅探器工作在网络的底层,把网络传输的全部 数据记录下来。它可以帮助网络管理员查找网络漏 洞和监测网络性能,可以分析网络流量。嗅探器对 广播型网络可监听能力比较高。
计算机网络第3版课后题参考答案

第1章计算机网络的基本概念一、填空题(1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。
(2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(3)建立计算机网络的主要目的是:资源共享和在线通信。
二、单项选择题(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:(B )A.主机-网络层B.互联层C.传输层D.应用层(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的( C )A.数据链路层B.网络层C.传输层D.会话层三、问答题计算机网络为什么采用层次化的体系结构【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
第2章以太网组网技术一、填空题(1)以太网使用的介质访问控制方法为CSMA/CD。
(2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。
在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能超过100米。
(3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。
二、单项选择题(1)MAC地址通常存储在计算机的( B )A.内存中B.网卡上C.硬盘上D.高速缓冲区(2)关于以太网中“冲突”的描述中,正确的是( D )A.冲突时由于电缆过长造成的B.冲突是由于介质访问控制方法的错误使用造成的C.冲突是由于网络管理员的失误造成的D.是一种正常现象(3)在以太网中,集线器的级联( C )A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.可以使用不同速率的集线器(4) 下列哪种说法是正确的( A )A.集线器可以对接收到的信号进行放大B.集线器具有信息过滤功能C.集线器具有路径检测功能D.集线器具有交换功能第3章交换与虚拟局域网一、填空题(1)以太网交换机的数据转发方式可以分为直接交换、存储转发交换、和改进的直接交换3类。
计算机网络基础(第3版)答案,计算机网络基础教学课件龚娟习题答案第3章习题答案.doc...

计算机⽹络基础(第3版)答案,计算机⽹络基础教学课件龚娟习题答案第3章习题答案.doc...计算机⽹络基础第4章 TCP/IP协议集PAGE 18PAGE 2练习与思考⼀、选择题在ISO/OSI参考模型中,同层对等实体间进⾏信息交换时必须遵守的规则称为(A),相邻层间进⾏信息交换时必须遵守的规则称为(B),相邻层间进⾏信息交换时使⽤的⼀组操作原语称为(C)。
(D)层的主要功能是提供端到端的信息传送,它利⽤(E)层提供的服务来完成此功能。
可供选择的答案:A、B、C:1.接⼝;2.协议;3.服务;4.关系;5.调⽤;6.连接。
D、E:1.表⽰;2.数据链路;3.⽹络;4.会话;5.运输;6.应⽤。
答题填空:A(2 );B(3 );C( 5 );D( 5 );E(3 )。
⼆、 简答题1.什么是⽹络体系结构?为什么要定义⽹络体系结构?⽹络的体系结构定义:指计算机⽹络的各层及其协议的集合(architecture).或精确定义为这个计算机⽹络及其部件所应完成的功能.计算机⽹络的体系结构综合了OSI和TCP/IP的优点,本⾝由5层组成:应⽤层,运输层,⽹络层,物理层和数据链路层.为的就是安全和有个全世界公⽤的标准来限制。
2.什么是⽹络协议?它在⽹络中的定义是什么?为进⾏⽹络中的数据交换⽽建⽴的规则,标准或约定称为⽹络协议.⽹络协议主要由下列三个要素组成: 语法,语义和同步(指事件实现中顺序的详细说明).3.什么是OSI参考模型?各层的主要功能是什么?OSI模型,即开放式通信系统互联参考模型(Open System Interconnection Reference Model),是国际标准化组织(ISO)提出的⼀个试图使各种计算机在世界范围内互连为⽹络的标准框架,简称OSI。
4.举出OSI参考模型和TCP/IP协议的共同点及不同点。
osi是规定意义上的国际标准;tcp/ip是事实上的国际标准;现在通⽤的是后者;前者是七层;后者四层;只是分层⽅法不⼀样,没有什么不同。
《计算机网络(第三版)》(谢希仁)答案

《计算机网络(第三版)》(谢希仁)部分习题参考题解1-11解:电路交换所需时间T1 = s+x/b+kd,分组交换所需时间T2 = x/b+d+(k-1)(p/b+d) 根据题意应有T2<T1,即x/b+d+(k-1)(p/b+d)< s+x/b+kd移项后得(k-1)p/b< s1-12解:总时延D = k(p+h)/b+(x/p-1)(p+h)/b = [(k-1)p+hx/p+x+kh-h]/b令D(p)′=(k-1)-hx/(bp2)= 0,解得p =[hx/(k-1)]1/23-06解:忽略帧控制信息的影响并假定信道无差错(p=0),已知对于停止等待协议有:λmax = (1-p)/t T,t T≈t f+2t p,t f = L f/C,其中C为信道容量(b/s),L f为帧长度(bits)。
则由式(3-8)和题意得ρmax =λmax t I = (1-p) t I f/ t T = t f / t T≥0.5即t f /( t f+2t p )≥0.5 →t f≥2t p→L f/C≥2t p→L f≥2t p C代入数值得L f≥160(bits)3-15解:忽略帧控制信息的影响,忽略确认帧长及其处理时间;假定信道无差错(p=0)且发送站始终有数据发送;取卫星信道时延(上行+下行)t p = 0.25 (S);因为t T是可以连续发送帧的最小周期,故取t T为观察时间。
由已知条件可计算出:帧发送时间t f = L f/C = 2000/106 = 0.002(S),t T = t f +2 t p= 0.502(S)取λ表示帧到达率(帧/S),则在t T内的帧到达率λ(t T)= n/ t T(n为t T内实际到达的帧数),且由式(3-11)和式(3-12)知λ(t T)max≈1/ t f= C/ L f=500(帧/S),对应n max= t Tλ(t T)max= 251(帧)由式(3-13)知归一化吞吐量(即信道利用率)ρ=λt f =(n t f)/ t T,代入数值后得ρ= n/251(1)W T =1 → n =1 →λ(t T)≈2<λ(t T)max→ρ= 1/251(2)W T =7 → n =7 →λ(t T)≈14<λ(t T)max→ρ= 7/251(3)W T =127 → n =127 →λ(t T)≈254<λ(t T)max→ρ= 127/251(4)W T=255 > n max→ρ= 14-04解:纯ALOHA的最大效率为18.4%,则信道实际有效速率≈0.18×2400= 432b/s,每个终端的发送速率=200/(2×60)= 5/3(b/s)则允许终端数= 432/(5/3)= 259.2≈259(个)时隙ALOHA的最大效率提高到37%,相应允许终端数=259×2 = 518(1)帧长度改变成500 bit后,则每个终端的发送速率= 500/(2×60)= 25/6(b/s)纯ALOHA的允许终端数= 432/(25/6)=103(个),时隙ALOHA为206个(2)纯ALOHA的允许终端数389个,时隙ALOHA为777个(3)纯ALOHA的允许终端数518个,时隙ALOHA为1036个4-05 解:由式(4-4)得P= exp(-G)= exp(-0.5)≈0.614-07解:G=10000×18×125×10-6/(60×60)=1/160(帧/S)4-08解:G= 50×0.04 (s) = 2(1)P = exp(-G)= exp(-2)(2)P[第K+1次发送成功] = exp(-2)×(1- exp(-2))K = 0.135×0.865 K(3)平均发送次数= P+2P (1-P ) +3P (1-P ) 2 + ┄┄ = 1/ P = exp (G) = 7.44-09解:由式(4-4):P = 0.1= exp(-G),exp(G) = 10,G≈2.3,S= G×exp(-G) = 0.23 4-10解:G=0.1+0.5+0.2×2 = 1,S = G×exp(-G) = 0.368,P = exp(-G) = 0.368S1= S×(G1/G) = 0.037,S2= S×(G2/G) = 0.184,S3= S4= S×(G3/G) = 0.0734-12 解:由式(4-4):P = 0.65= exp(-G),exp(G) = 1.54,G≈0.43,S= G×exp(-G) = 0.284-15解:端到端传播时延τ=5×10-6×4=0.02(ms)帧发送时间T0=1000/(5×106)= 0.2(ms)a=τ/ T0=0.02/0.2=0.1由式(4-26)知S max=1/(1+4.44a) =1/1.444≈0.69由式(4-24)S= T0/T A V ,求出成功发送一帧所需时间T A V =0.2/0.69≈0.29(ms)则系统平均最大帧发送速率= 1/ T A V≈ 3450(帧/S)每个站平均最大帧发送速率=3450/100 = 34.5(帧/S)4-16解:(1)τ= 5×10-6×1= 0.005(ms),a =τ/ T0=0.005/0.2 = 0.025S max=1/(1+4.44a)≈0.9,每个站平均最大帧发送速率=44.5(帧/S)(2)T0=1000/(10×106)= 0.1(ms),a =0.02/0.1= 0.2,S max=1/(1+4.44a)≈0.53 每个站平均最大帧发送速率= 53(帧/S)(3)T0=10000/(5×106)=2(ms),a=0.02/2 = 0.01,S max=1/(1+4.44a)≈0.958 每个站平均最大帧发送速率= 4.8(帧/S)4-20解:接收码元与站A的码元内积= +8/8 = +1,故A发送了1接收码元与站B的码元内积= -8/8 = -1,故B发送了0接收码元与站C的码元内积= 0/8 = 0,故C未发送接收码元与站D的码元内积= +8/8 = +1,故D发送了15-05 解:以太网使用的是截断式二进制指数退避算法,其退避等待时间t=R×(2τ),R=[0,1,┄,2K-1],K=Min[n,10],n≤16为本帧已冲突次数。
计算机网络基础(第3版)-习题答案c (10)[4页]
![计算机网络基础(第3版)-习题答案c (10)[4页]](https://img.taocdn.com/s3/m/b810890ce009581b6ad9eb3b.png)
练习与思考一.多项选择题1.网络的安全性包括(ABCD)A.可用性B. 完整性C. 保密性D. 不可抵赖性2.目前网络中存在的安全隐患有(AB)A. 非授权访问B. 破坏数据完整性C. 病毒D. 信息泄露3.常用的网络内部安全技术有(AB)A. 漏洞扫描B. 入侵检测C.安全审计D. 病毒防范4.在制定网络安全策略时,经常采用的是AB思想方法。
A.凡是没有明确表示允许的就要被禁止。
B.凡是没有明确表示禁止的就要被允许。
C.凡是没有明确表示允许的就要被允许。
D.凡是没有明确表示禁止的就要被禁止。
5.信息被 AC 是指信息从源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获在信息中进行修改或插入欺骗性信息,然后将修改后的错误信息发送目的结点。
A.伪造 B. 窃听C.篡改 D. 截获6.计算机病毒会造成计算机___A__的损坏。
A.硬件、软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据7.以下对计算机病毒的描述哪一点是不正确的。
BA.计算机病毒是人为编制的一段恶意程序B.计算机病毒不会破坏计算机硬件系统C.计算机病毒的传播途径主要是数据存储介质的交换及网络链接D.计算机病毒具有潜伏性8.网上“黑客”是指___C___的人。
A.匿名上网 B.总在晚上上网C.在网上私闯他人计算机系统 D.不花钱上网9.计算机病毒是一种__C____ 。
A.传染性细菌 B.机器故障 C.能自我复制的程序 D.机器部件10.常见计算机病毒的特点有____C____。
A.良性、恶性、明显性和周期性 B.周期性、隐蔽性、复发性和良性C.隐蔽性、潜伏性、传染性和破坏性 D.只读性、趣味性、隐蔽性和传染性11.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是___B___。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术12.网络安全机制主要解决的是___C___。
计算机网络基础第三版习题答案

计算机网络基础第三版习题答案计算机网络基础是现代计算机科学和信息技术中的重要课程之一。
它涵盖了计算机网络的概念、原理、协议等方面的知识。
本文将针对计算机网络基础第三版的习题进行解答,旨在帮助读者更好地理解和掌握计算机网络基础知识。
第一章:计算机网络和因特网1. 什么是计算机网络?计算机网络的主要功能有哪些?计算机网络是指利用通信链路将多台计算机互连在一起,实现信息交换和资源共享的系统。
它的主要功能包括数据通信、资源共享、信息传播和分布式处理等。
2. 请解释什么是因特网?因特网是指全球范围内互联的计算机网络系统,它连接了世界各地的计算机和通信设备,实现了全球范围内的信息传递和资源共享。
它是由许多互联的网络组成,通过一系列的协议和技术实现互连。
3. 描述计算机网络的层次化结构。
计算机网络通常采用层次化结构,将网络功能划分为不同的层次,每个层次负责特定的功能。
常用的网络层次模型是OSI(开放系统互联)参考模型,它包含了七个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第二章:物理层1. 描述计算机网络中的数据传输方式。
计算机网络中的数据传输可以分为两种方式:串行传输和并行传输。
串行传输是逐位地传输数据,适用于远距离传输和传输速度较低的场景;并行传输是同时传输多个位,适用于短距离传输和传输速度较高的场景。
2. 什么是奈氏定理?为什么要使用奈氏定理?奈氏定理是指在理想条件下,计算机信道的数据传输速率受到信道带宽和信噪比的限制。
要最大化数据传输速率,就需要通过提高信道带宽和减小信噪比来改善传输性能。
3. 什么是调制和解调?描述调制和解调的过程。
调制和解调是指在信道中将数字信号转换为模拟信号(调制)或将模拟信号转换为数字信号(解调)的过程。
调制是将数字信号转换为模拟信号,解调是将模拟信号转换为数字信号。
调制和解调的过程包括信号采样、量化、编码和调制(或解调)等步骤。
第三章:数据链路层1. 描述数据链路层的功能和特点。
网络安全基础第三版课后完整答案

加油 计算机网络安全第一章:1、什么是OSI安全体系结构?安全攻击 安全机制 安全服务2、被动和主动安全威胁之间有什么不同?被动攻击的本质是窃听或监视数据传输;主动攻击包含数据流的改写和错误数据流的添加3列出并简要定义被动和主动安全攻击的分类?被动攻击:小树内容泄漏和流量分析;主动攻击:假冒,重放,改写消息,拒绝服务4、列出并简要定义安全服务的分类?认证,访问控制,数据机密性,数据完成性,不可抵赖性5、列出并简要定义安全机制的分类?加密,数字签名,访问控制,数据完整性,可信功能,安全标签,事件检测,安全审计跟踪,认证交换,流量填充,路由控制,公证,安全恢复。
第二章:1、对称密码的基本因素是什么?明文,加密算法,秘密密钥,密文,解密算法2、加密算法使用的两个基本功能是什么?替换和转换3、两个人通过对称密码通信需要多少个密钥?1个4、分组密码和流密码的区别是什么?流密码是一个比特一个比特的加密,分组密码是若干比特(定长)同时加密。
比如des是64比特的明文一次性加密成密文。
密码分析方面有很多不同。
比如流密码中,比特流的很多统计特性影响到算法的安全性。
密码实现方面有很多不同。
比如流密码通常是在特定硬件设备上实现。
分组密码既可以在硬件实现,也方便在计算机上软件实现。
5、攻击密码的两个通用方法是什么?密钥搜索和夯举方法6、什么是三重加密?在这种方式里,使用三个不同的密钥对数据块进行三次加密,三重DES 的强度大约和112-bit的密钥强度相当。
三重DES有四种模型。
(a)使用三个不同密钥,顺序进行三次加密变换(b)使用三个不同密钥,依次进行加密-解密-加密变换(c)其中密钥K1=K3,顺序进行三次加密变换(d)其中密钥K1=K3,依次进行加密-解密-加密变换7、为什么3DES的中间部分是解密而不是加密?3DES加密过程中的第二步使用的解密没有密码方面的意义。
它的唯一好处是让3DES的使用者能够解密原来单重DES使用者加密的数据8、链路层加密和端到端加密的区别是什么?对于链路层加密,每条易受攻击的通信链路都在其两端装备加密设备。
计算机网络第三版课后习题答案

计算机网络第三版课后习题答案
《计算机网络第三版课后习题答案》
计算机网络是当今世界上最重要的技术之一,它连接了全球各地的计算机和设备,使得信息可以快速、方便地传输和共享。
《计算机网络第三版》是一本经典的教材,它详细介绍了计算机网络的基本概念、原理和技术。
在学习《计算机网络第三版》时,课后习题是巩固知识和检验理解的重要方式。
每个习题都是精心设计的,涵盖了各个章节的重点内容,帮助读者更好地掌握
知识。
下面我们来看一些《计算机网络第三版》课后习题的答案:
1. 什么是计算机网络?计算机网络是指将多台计算机和其他设备连接在一起,
通过通信线路实现信息交换和资源共享的系统。
2. 什么是ISO/OSI参考模型?ISO/OSI参考模型是国际标准化组织制定的一个通信协议的参考模型,将通信协议分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
3. 什么是TCP/IP协议?TCP/IP协议是互联网所使用的协议,它包括了TCP(传输控制协议)和IP(网际协议)两个部分,用于实现数据的传输和路由。
以上是《计算机网络第三版》课后习题的部分答案,通过学习这些习题,读者
可以更好地理解计算机网络的基本概念和原理,为日后的学习和工作打下坚实
的基础。
总之,《计算机网络第三版》课后习题答案是我们学习计算机网络的重要参考,希望大家能够认真对待,加强理解,提高自己的技术水平。
计算机网络技术基础与实训(第3版)课后习题参考答案 模块110 北邮

计算机网络技术基础与实训(第3版)课后习题参考答案模块1-10北邮一、名词解释1.数据.所有能输入到计算机并被计算机程序处理的符号的介质2.网络拓扑。
指用传输媒体互联各种设备的物理布局。
将参与网络工作的各种设备用媒体互联在一起。
3.服务器。
服务器(SeVer)是网络环境中的高性能计算机,它侦听网络上的其他计算机(客户机)提交的服务请求,并提供相应的服务。
为此,服务器必须具有承担服务并且保障服务的能力。
二、填空题1计算机网络系统是由通信子网和资源子网组成的。
4.计算机网络最突出的优点是一资源共享。
5.计算机网络按祷盖范围可划分局域网、广域网和城域网。
6.计算机网络技术是通信技术和计算机技术结合的产物。
三、简答题1什么是计算机网络?答:计算机网络是指:把分布在不同地理区域的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的系统,从而使众多的计算机可以方便地互相传递信息,共享硬件、软件、数据信息等资源。
简单来说,计算机网络就是由通信线路互相连接的许多自主工作的计算机构成的集合体2.计算机网络的功能主要有哪些?答:计算机网络的功能要目的是实现计算机之间的资源共享、网络通信和对计算机的集中管理。
除此之外还有负荷均衡、分布处理和提高系统安全与可靠性等功能。
1、资源共享(1)硬件资源:包括各种类型的计算机、大容量存储设备、计算机外部设备,如彩色打印机、静电绘图仪等。
(2)软件资源:包括各种应用软件、工具软件、系统开发所用的支撑软件、语言处理程序、数据库管理系统等。
(3)数据资源:包括数据库文件、数据库、办公文档资料、企业生产报表等。
(4)信道资源:通信信道可以理解为电信号的传输介质。
通信信道的共享是计算机网络中最重要的共享资源之一。
2、网络通信通信通道可以传输各种类型的信息,包括数据信息和图形、图像、声音、视频流等各种多媒体信息。
3、分布处理把要处理的任务分散到各个计算机上运行,而不是集中在一台大型计算机上。
计算机网络安全基础(第三版)习题讲解

计算机网络安全基础(第三版)习题讲解第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
计算机网络(第三版)第3章 习题答案

1.什么是网络体系结构?请说出使用分层协议的两个理由。
答:将同层进程间通信的协议以及相邻层的接口统称为网络体系结构。
分层思想对于计算机网络的设计和实现有着极大的优势,如各层之间是独立的、灵活性好、结构可分割、易于实现和维护、促进标准化等。
2.什么是实体?什么是对等实体?答:实体是指层中的活动元素,它既可以是软件,也可以是硬件。
不同主机中位于同一层次的实体称作对等实体。
3.什么是网络协议?它包括哪些因素?试举出自然语言中的相对应的要素。
答:为网络执行数据交换而建立的规则、标准或约定就是网络协议。
典型的网络协议包含语法、语义和同步三个方面。
4.OSI网络参考模型定义了哪些数据单元?它们之间的关系如何?答:OSI参考模型定义了服务数据单元、协议数据单元和接口数据单元,它们之间的关系如图3.4,3.5所示。
5.面向连接的服务和无连接服务的主要区别是什么?答:面向连接服务与无连接服务的区别在于两个实体通信前是否建立连接。
6.有两个网络都可以提供可靠的面向连接的服务。
其中一个提供可靠的字节流,另一个提供可靠的报文流。
这两者是否相同?请给出一个例子予以说明。
答:字节流没有报文的边界7.试说明服务与协议的关系?答:服务涉及相邻层间的接口,协议涉及不同计算机上对等实体之间发送的分组,它们之间的关系如图3.6所示。
8.服务原语的作用是什么?试以有确认服务为例进行说明。
答:利用服务原语可以通知服务提供者采取某些行动,或报告对等实体正在执行的活动。
有确认服务需要使用请求、指示、响应和确认原语。
9.说明在实际网络中数据是如何进行封装传输的。
答:若从客户端A发送信息到客户端B,从客户端A是从应用端依次往下传输,在表示层、会话层、传输层、网络层、数据链路层各自加上本层的协议头,在物理层时,以比特流在网络中进行传输,到达客户端B的物理层,通过客户端B的物理层依次向上传输,经过数据链路层时,去除在客户端A中在数据链路层加上的报头,其他的内容当做数据包向上提交。
计算机网络基础(第3版)课后习题答案

计算机网络基础(第三版)第1章习题答案一、选择题1. A 2. C 3. D 4. C 5. D 6.A 7.B 8.B 9.B 10.B11.A 12.A 13.D 14.A 15.A 16.C 17.A 18.B 二、填空题1.环型,星型2.局域网(或LAN),广域网(或MAN)3.通信4.网际层5.逻辑链路控制(或LLC),介质访问控制(或MAC)6.UDP,TCP 7.频带(宽带)三、问答题1.计算机网络发展过程可分为四个阶段,分别是:面向终端的计算机网络阶段、具有通信功能的多机系统阶段、以共享资源为主的计算机网络阶段、广泛应用和发展阶段。
1)面向终端的计算机网络面向终端的计算机网络是将一台主计算机(Host)经通信线路与若干个地理上分散的终端Terminal相连。
主计算机一般称为主机,它具有独立处理数据的能力,而所有的终端设备均无独立处理数据的能力。
在通信软件的控制下,每个用户在自己的终端上分时轮流地使用主机系统的资源。
这种系统存在两个方面的问题。
第一,随着所连远程终端数目的增加,主机的负荷加重,系统效率下降。
第二,线路利用率低,费用也较高。
2)具有通信功能的多机系统具有通信功能的多机系统把数据处理和数据通信分开的工作方式,主机专门进行数据处理,而在主机和通信线路之间设置一台功能简单的计算机,专门负责处理网络中数据通信、传输和控制。
它一方面作为资源子网的主机和终端的接口节点,另一方面又担负通信子网中的报文分组的接收、校验、存储、转发等任务,从而将源主机的报文准确地发送到目的主机。
3)计算机网络第二代计算机网络是将若干个联机系统中的主机互联,为用户提供服务,以达到资源共享的目的,它和第一代网络的区别在于多个主机都具有自主处理能力,它们之间不存在主从关系,第二代计算机网络的典型代表是Internet 的前身ARPA 网。
2.计算机网络种类很多,性能各有差异,可以从不同的角度对计算机网络进行分类,主要有以下几种分类方法:.按覆盖范围可分为广域网(远程网),城域网(市域网),局域网(本地网);. 根据通信子网的信道类型可分为点到点式网络和广播式网络;.按传输速率可分为低速网、中速网、高速网;.按信息交换方式可分为电路交换网、分组交换网、报文交换网和综合业务数字网等;.按网络的拓扑结构又可分为总线型、星型、树型、环形型、网状型网络、混合型、全连型和不规则型网络;.创浣橹史治氏摺⑼岬缋隆⒐庀恕⑽尴吆臀佬峭龋?. 按照带宽分为基带网络和宽带网络;.按配置可分为同类网、单服务器网和混合网;.按对数据的组织方式可分为分布式、集中式网络系统;.按使用范围可分为公用网和专用网;. 按网络使用环境可分成校园网、内部网、外部网和全球网等;.按网络组件的关系可分为对等网络、基于服务器的网络。
计算机网络(第三版)第6课时+习题答案解析

L与广域网比较,局域网有哪些特点?答:(1)较小的地域范围,仅用于办公室、机关、企业、学校、公司、居民小区等单位内部的连网。
(2)高传输速率和低误码率。
(3)由机构或单位自行建设,自己进行控制管理和使用。
(4)建设的侧重点在于机构内部资源的共享。
3 .以太网与总线网这两个概念有什么关系?答:以太网(Ethernet)是局域网的一种标准,在IEEE802.3中定义。
而总线网指的是拓扑结构为总线型的网络。
采用总线型拓扑结构的网络有很多,以太网也允许采用总线型拓扑结构。
4 .以太网与IEEE802.3网络的相同点有哪些?不同点有哪些?答:以太网是DEC.Intel和Xerox三家公司开发的一种局域网,其标准为EthernetII,后来又被接纳成为∣EEE802.3标准中的一个选项。
以太网和IEEE802.3在很多方面都非常相似,但是两种标准之间仍然存在着一定的区别。
以太网所提供的服务主要对应于OSI/RM参考模型的物理层和数据链路层;而IEEE8023则是对物理层和逻辑链路层的介质访问部分进行了规定。
此外,IEEE802.3没有定义逻辑链路控制协议,但是指定了多种不同的物理层,而以太网只提供了一种物理层协议。
下表中对以太网(EthernetII)和IEEE802.3进行了对比。
6 .试分析CSMA/CD介质访问控制技术的工作原理。
答:CSMA/CD是一种用于总线拓扑网络上的多点访问控制技术,被广泛应用于以太网和802.3网络中。
其工作原理是,若站点有数据发送:①监听介质是否空闲,如果介质空闲,则可以发送;②如果介质忙,则继续监听,一旦发现介质空闲,再等待一个帧间隔时间,然后返回步骤①;③站点在发送帧的同时需要继续监听是否有冲突发生,若有冲突,则停止发送;4等待一段随机时间(目的是为了减少再次冲突的概率),返回步骤①。
7 .在IOMbit/s以太网中,某一工作站在发送时由于冲突前两次都发送失败,那么它最多等待多长时间就可以开始下一次重传过程?答:10Mbit/s以太网的时间槽长度为51.2us,所以基本退避时间T=51.2us重传次数k=Min(3,10)=3最大等待时间=(2-1)*T=(2-l)*51.2=358.4us8 .如果IOBASE2以太网中有一台工作站的网卡出现故障,它始终不停地发送帧。
计算机网络(第三版)第一到第六章 课后问答题 答案整理

第一章计算机网络概论1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。
基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3G/4G与移动Internet的应用,使得Internet以超常规的速度发展。
“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。
2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。
物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。
3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。
宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。
4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。
答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。
5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。
答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。
第二章网络体系结构与网络协议1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素:语法:用户数据与控制信息的结构与格式,以及数据出现顺序语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应时序:对实现顺序的详细说明2.计算机网络采用层次结构的模型有什么好处?1)各层之间相互独立2)灵活性好3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层4)易于实现和维护5)有利于促进标准化3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?1)网中各结点都具有相同的层次2)不同结点的同等层具有相同的功能3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述...4)同一结点内相邻层之间通过接口通信5)每个层可以使用下层提供的服务,并向其上层提供服务4.如何理解OSI参考模型中的“OSI环境”的概念?“OSI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内5.请描述在OSI参考模型中数据传输的基本过程1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。
袁津生_计算机网络安全基础(第3版)课件第3章

计算机网络安全基础(第三版)
1
第3章 网络安全概述
本章主要讲授: 1.网络安全的含义 2.网络安全的特征 3.威胁网络安全的因素 4.网络安全的关键技术 5.网络安全的安全策略 6.网络安全的分类 7.网络安全解决的方案
计算机网络安全基础(第三版)
2
3.1 网络安全基础知识
1. 网络安全的含义
网络安全从其本质上来讲就是网络上的信息安 全。它涉及的领域相当广泛。从广义来说,凡 是涉及到网络上信息的保密性、完整性、可用 性、真实性和可控性的相关技术和理论,都是 网络安全所要研究的领域。 下面给出网络安全的一个通用定义: 网络安全是指网络系统的硬件、软件及其系统 中的数据受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正 常地运行,网络服务不中断。
第3章 网络安全概述
“安全”一词在字典中被定义为“远离危险的状 态或特性”和“为防范间谍活动或蓄意破坏、 犯罪、攻击或逃跑而采取的措施”。 随着经济信息化的迅速发展,网络的安全已经 涉及到国家主权等许多重大问题。随着“黑客” 工具技术的日益发展,使用这些工具所需具备 的各种技巧和知识在不断减少,从而造成的全 球范围内“黑客”行为的泛滥,导致了一个全 新战争形式的出现,即网络安全技术的大战。
18
3.3 网络安全分类
1. 基本安全类
基本安全类包括访问控制、授权、认证、 加密以及内容安全。
2. 管理与记账类
管理与记账类安全包括安全的策略的管理、 实时监控、报警以及企业范围内的集中管 理与记账。
计算机网络安全基础(第三版)
19
3.3 网络安全分类
3. 网络互联设备安全类
网络互联设备包括路由器、通信服务器、 交换机等,网络互联设备安全正是针对上 述这些互联设备而言的,它包括路由安全 管理、远程访问服务器安全管理、通信服 务器安全管理以及交换机安全管理等等。
计算机网络技术基础(第3版)(微课版)习题参考答案

计算机网络技术基础(第3版)(微课版)习题参考答案第1章计算机网络基础知识一、名词解释1.F 2.A3.D4.C 5.B 6.E二、填空题1.计算机,通信2.资源子网3.LAN,MAN,W AN4.网状型5.Internet6.CHINANET7.电信网络,广播电视网,计算机网络8.有线网络,无线网络9.语法,语义,时序10.网络层,传输层11.互联层12.数据链路13.UDP14.传输控制协议,网际协议15.表示16.数据分组(数据包),报文段或用户数据报17.会话管理,传输同步和数据交换管理三、单项选择题1.D 2.A3.D 4.C 5.A 6.B 7.C 8.C 9.B 10.C 11.D 12.B 13.D 14.A 15.D 16.A 17.D 18.B 19.C 20.B 21.B 22.B四、问答题略第2章数据通信技术一、名词解释1.C 2.F 3.A 4.G 5.B 6.D 7.E 8.H二、填空题1.基带传输2.基带或数字3.单模光纤,多模光纤4.屏蔽双绞线(STP),非屏蔽双绞线(UTP)5.电路交换,虚电路分组交换6.时分多路复用,波分多路复用7.频分多路复用8.移相键控法9.量化,编码10.冲击噪声11.误码率三、单项选择题1.B 2.B 3.C 4.C 5.A 6.A 7.A 8.B 9.B10.C四、问答题略第3章局域网一、名词解释1.B 2.C 3.A 4.F 5.E 6.D二、填空题1.双绞线,同轴电缆,光纤2.星型,环型,总线型3.拓扑结构,传输介质,介质访问控制方法4.基带传输5.500,25006.无线局域网(WLAN)7.曼彻斯特8.500m9.MAC子层,LLC子层10.交换机端口号定义,MAC地址定义,网络层地址定义,IP广播组定义三、单项选择题1.D 2.D 3.D 4.B 5.A6.D 7.C 8.C 9.D 10.C 11.C 12.D 13.B 14.B 15.B四、问答题略第4章广域网一、名词解释1.C 2.B 3.D 4.A 5.E6.H 7.G 8.F二、填空题1.覆盖的地理范围不同2.数据链路3.信息帧,监控帧,无编号帧4.口令认证协议,挑战握手认证协议5.协议6.综合数字电话网7.A TM8.X.21,HDLC,PLP9.X.2510.突发业务11.连接,信元,53三、单项选择题1.C 2.C 3.A 4.D 5.C 6.C 7.A 8.C 9.C 10.A四、问答题略第5章网络互联技术与IP一、名词解释1.B 2.D 3.C 4.F 5.E 6.A二、填空题1.局域网——广域网——局域网,广域网——广域网2.局域网3.协议4.物理,物理5.本地网桥,远程网桥6.传输7.路由选择,协议转换8.协议9. 网络号,主机号,主机号10.B,190.168.255.255,C,202.114.2.25511.512.ARP13.实现路由选择算法的,RIP(路由信息协议),OSPF(优先开放最短路径协议),BGP (边缘网关协议)14.本地地址,转交地址三、选择题1.C 2.C 3.C 4.A 5.B6.A 7.B 8.C 9.A10.D11.A 12.D 13.B 14.C 15.D四、问答题略第6 章传输层协议一、名词解释1.D 2.A 3.E 4.C 5.F6.B二、填空题1.TCP,UDP2.端口3.16,0~1023,1024~491514.数据链路,网络,传输5.套接字,插口6.IP地址,端口号7.客户,服务器8.20,60,209.复用分用,差错控制10.15111.7/812.2三、单项选择题1.C 2.B 3.C 4.D 5.C6.D 7.B 8.B 9.C 10.C 11.D 12.A 13.C 14.A 15.A四、问答题略第7 章Internet基础知识一、名词解释1.E 2.B 3.C 4.A 5.G 6.H 7.F 8.D二、填空题1.UDP2.ARP3.客户机/服务器(C/S)4.ftp:///sam.exe5.HTML6.anonymous三、单项选择题1.A 2.A 3.D 4.D 5.B 6.B 7.A 8.D 9.CEF,BDGH 10.C 11.B 12.B 13.C四、问答题略第8章Internet接入技术一、填空题1.为用户提供Internet接入服务,为用户提供各类信息服务,为用户分配IP地址2.局域网接入,PSTN拨号接入,ADSL宽带接入,Cable Modem接入,光纤接入3.TCP/IP驱动程序4.调制和解调,数据压缩和差错控制5.非对称数字用户线6.有源光网络,无源光网络7.带宽高,可升级性好,双向传输,接入简单费用少8.W AP9.802.15,2.4GH Z10.ping11.netstat二、问答题略第9章网络操作系统一、名词解释1.E 2.A 3.F 4.D 5.C 6.B二、填空题1.用户,计算机2.对等结构,非对等结构3.实现对文件的按名存取4.注册安全性,文件服务器安全性5.软件容错,硬件容错6.文件服务器镜像7.文件服务器,工作站软件,低层通信协议8.多用户,多任务9.Linux源代码完全公开三、单项选择题1.D 2.B 3.A 4.B 5.D 6.B 7.B 8.C 9.D 10.D四、问答题略第10章网络安全一、名词解释1.G 2.D 3.C 4.E 5.H 6.B 7.A 8.F二、填空题1.故意破坏者,不遵守规则者,刺探秘密者2.屏蔽主机防火墙体系结构,屏蔽子网防火墙体系结构3.结点加密,端对端加密4.只对报文加密而不对报头加密5.欲加密的数据,明文6.56,非对称(公钥)7.通信各方身份信息,证书授权(CA)中心8.数字签名9.私钥,完整性,身份的确定性,信息的不可否认性10.异常检测11.隐蔽性,潜伏性,触发性,破坏性12.良性病毒,恶性病毒13.实时扫描,预置扫描三、单项选择题1.D 2.B 3.A 4.B 5.A6.D 7.D 8.C 9.D 10.B11.C 12.D 13.C 14.C 15.B四、问答题略第11章网络管理一、填空题1.传输2.异常事件报告3.故障管理,配置管理,性能管理,安全管理,计费管理4.修复5.SNMP,管理进程,管理代理,管理信息库6.MIB二、单项选择题1.(1)B(2)C(3)D(4)D(5)D 2.D 3.A 4.D 5.D 6.B 7.(1)A(2)D(3)C(4)D三、问答题略第12章云计算与物联网一、单项选择题1.D 2.C 3.C 4.D 5.B6.D 7.B 8.A 9.D 10.C11.B 12.D 13.B 14.B 15.A二、填空题1.云2.互联网,物联网3.RFID,传感器4.35.2005,物联网6.数据量大,种类繁多,价值密度低,速度快实效性强7.210,220,230,240,250三、问答题略。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机网络安全基础(第三版)习题讲解第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI 的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
4.TCP和UDP之间的主要区别是什么?TCP,传输控制协议,提供的是面向连接的、可靠的字节流服务。
当客户和服务器彼此交换数据前,必须先在双方之间建立一个TCP连接,之后才能传输数据。
TCP提供超时重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。
UDP,用户数据报协议,是一个简单的面向数据报的运输层协议。
UDP不提供可靠性,它只是把应用程序传给IP层的数据报发送出去,但是并不能保证它们能到达目的地。
由于UDP在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机制,故而传输速度很快。
5.网桥、路由器、网关的主要区别是什么?网桥运行在数据链路层,采用介质访问控制(MAC)地址数据的中继功能,从而完成一个局域网到另一个局域网的数据包转发。
网桥主要用于连接两个寻址方案兼容的局域网,即同一种类型的局域网。
用网桥连接起来的局域网不受MAC定时特性的限制,理论上可达全球范围。
路由器运行在网络层(分层模型的第三层),它的网间数据包中继采用的是网络层地址(如IP地址)。
路由器的能力比网桥强大的多,它不仅具备流量控制能力,还可以提供诸如帧中继的网络接口。
用路由器连接起来的多个网络,它们仍保持各自的实体地位不变,即它们各自都有自己独立的网络地址。
网关用于实现不同体系结构网络之间的互联,它可以支持不同协议之间的转换,实现不同协议网络之间的通信和信息共享。
6.分析路由器的作用及适用场合?路由器是局域网和广域网之间进行互联的关键设备,用于连接多个逻辑上分开的网络。
通常的路由器都具有负载平衡、组织广播风暴、控制网络流量以及提高系统容错能力等功能。
一般来说,路由器多数都可以支持多种协议,提供多种不同的物理接口。
路由器的适用场合包括局域网和广域网等多种类型网络之间的连接。
在主干网上,路由器的主要作用是路由选择,在地区网中,路由器的主要作用是网络连接和路由选择,在园区网内,路由器的作用是分割子网。
7.Internet提供的主要服务有哪些?远程登录服务(Telnet) 、文件传输服务(FTP) 、电子邮件服务(E-Mail) 、网络新闻服务(Usenet) 、信息浏览服务(Gopher、WWW) 、网络用户信息查询服务、实时会议服务、DNS服务、网络管理服务、NFS文件系统下的服务、X-Windows服务和网络打印服务。
8.电子邮件的头部主要包括哪几部分?(写出最重要的三个)电子邮件分成两部分,头部和主体。
头部包含有关接收方、发送方、信息内容等方面的信息。
头部由若干行组成,每一行首先是一个关键字,一个冒号,然后是附加的信息。
关键字有:From, To, Cc, Bcc, Date, Subject,Reply-To, X-Charset, X-Mailer等。
9.接入Internet需要哪些设备和条件?1.计算机2.网卡,或Modem或ISDN卡3.电话线10.用路由器连接起来的网络和用网桥连接起来的网络其本质区别是什么?路由器可以连接不同的网络,是第三层的设备;网桥只能连接两个相同的网络,是第二层设备。
另外,路由器可以隔离广播而网桥不隔离。
第二章习题:1.网络操作系统与单机操作系统之间的主要区别是什么?操作系统的主要功能有:管理系统内所有资源,为用户提供服务,网络操作系统和单机操作系统都具备这些功能,但是两者还有区别。
一是管理的范围不同,单机操作系统管理的是本机资源,网络操作系统要为用户提供各种基本网络服务,管理的是整个网络的资源,包括本地和网络的;二是提供的服务不同,单机操作系统为本地用户提供服务,网络操作系统同时还要为网络用户提供服务。
2.局域网操作系统有哪些基本服务功能?局域网必须能为用户提供各种基本网络服务:文件服务、打印服务、数据库服务、通信服务、分布式服务、网络管理服务、Internet/Intranet等。
3.Unix操作系统的主要特点有哪些?UNIX是一个多任务多用户的操作系统,它具有的特点如下:可靠性高;极强的伸缩性;网络功能强;强大的数据库支持功能;开放性好。
4.Linux操作系统的主要特点有哪些?Linux是按照UNIX风格设计的操作系统,Linux具有如下一些主要特点:与UNIX高度兼容;高度的稳定性和可靠性;完全开放源代码,价格低廉;系统安全可靠,绝无后门。
5.Windows 操作系统的主要特点有哪些?可靠、高效能、连接性、经济6.Windows 操作系统的安全特点是什么?在Windows中所有的对象都有一个安全标示符,安全性标识符上列出了允许用户和组在对象上可以执行的动作。
安全性标识符可以用来设置和查询一个对象的安全属性,所有的命名对象、进程和线程都有与之关联的安全描述。
Windows安全模式的一个最初目标,就是定义一系列标准的安全信息,并把它应用于所有对象的实例。
7.Unix操作系统的文件访问控制是基于什么来完成的?UNIX操作系统的资源访问控制是基于文件的。
系统中的每一个文件都具有一定的访问权限,只有具有这种访问权限的用户才能访问该文件,否则系统将给出Permission Denied的错误信息。
8.Unix操作系统对文件进行操作的有哪三类用户?用户本人;用户所在组的用户;其他用户。
9.简述NTFS文件系统的特点?NTFS文件系统具有如下特点:1)NTFS可以支持的分区大小可以达到2TB;2)NTFS是一个可恢复的文件系统;3)NTFS支持对分区、文件夹和文件的压缩;4)NTFS采用了更小的簇,可以更有效率的管理磁盘空间;5)在NTFS分区上,可以共享资源、文件夹以及文件设置访问许可权限;6)在NTFS文件系统下可以进行磁盘配额管理;7)NTFS使用一个“变更”日志来跟踪记录文件所发生的变更。
10.在Windows操作系统中对文件访问许可设置有哪些?略。
详见67页表2.411.在Windows操作系统中对目录访问许可设置有哪些?略。
详见67页表2.5第三章习题:1.网络安全的含义是什么?网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然或者恶意的原因而遭到破坏、更改和泄漏,系统连续、可靠、正常的运行,网络服务不中断。
2.网络安全有哪些特征?保密性、完整性、可用性和可控性。
3.什么是网络安全的最大威胁?网络安全主要面临的安全威胁有:非授权访问、信息泄露、拒绝服务4.网络安全主要有哪些关键技术?主机安全技术;身份认证技术;访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术。
5.如何实施网络安全的安全策略?实施安全策略要注意几个问题:安全局政策不要过于繁琐,不能只是一个决定或者方针;安全政策一定要真正执行;策略的实施不仅仅是管理人员的事,而且也是技术人员的事。
安全策略应包括如下内容:网络用户的安全责任;系统管理员的安全责任;正确利用网络资源,规定谁可以使用网络资源;检测到安全问题时的对策。
6.如何理解协议安全的脆弱性?计算机网络系统普遍使用的TCP/IP以及FTP、E-mail,NFS等都包含着许多影响网络安全的因素,存在许多漏洞。
7.数据库管理系统有哪些不安全因素?主要从物理安全、网络安全、管理安全等方面进行论述。
8.解释网络信息安全模型。
网络信息安全模型中,政策、法律、法规是基石,它是建立安全管理的标准和方法;第二部分是增强的用户认证,主要目的是提供访问控制。
用户认证的方法主要有用户持有的证件、用户知道的信息、用户特有的特征。
第三部分是授权,主要是为特许用户提供合适的访问权限,并监控用户的活动,时期不越权使用。
之后是加密,加密主要满足认证、一致性、隐秘性、不可抵赖的需求。
模型的顶部是审计与监控,这是最后一道防线,包括数据的备份。
9.对因特网进行安全管理需要哪些措施?安全管理的目的是利用各种措施来支持安全政策的实施,需从安全立法、加强管理和发展安全技术着手。
10.简述信息包筛选的工作原理。
略。
第四章习题:1.计算机系统安全的主要目标是什么?在一定的外部环境下,保证系统资源的安全性、完整性、可靠性、保密性、有效性、合法性和服务可用性。
2.简述计算机系统安全技术的主要内容(1)实体硬件安全技术:为保证计算机设备及其他设施免受危害所采取的措施,包括计算机设备、通信线路及设施等。
(2)软件系统安全技术:包括口令控制、鉴别技术、软件加密、掌握高安全产品的质量标准等。
(3)数据信息安全技术:包括对各种用户的身份识别技术、口令、指纹验证、存取控制技术、紧急处置和系统恢复等。
(4)网络站点安全技术:包括防火墙技术、网络跟踪检测技术、路由控制隔离技术、流量控制分析技术等。
(5)运行服务安全技术:包括系统的使用与维护、随机故障维护技术、软件可靠性、可维护性保证技术等。