计算机网络与数据库复习题答案西北工业大学2016剖析

合集下载

[西北工业大学]《计算机网络》(202110)[69190]

[西北工业大学]《计算机网络》(202110)[69190]
19.对于主机域名来说,其中()表示主机名。 A.zj B.for 答案:B
20.网桥实现的寻址是()。 A.网络地址寻址 B.MAC地址寻址 C.主机地址寻址 D.端口地址寻址 答案:B
21.下列各种方式中,()方式既可以用于环型结构的网络,也可以用于总线型结构的网络。 A.令牌方式 A
22.动态分配时间片的复用技术是()。 A.频分多路复用 B.时分多路复用 C.统计时分复用 D.码分复用 答案:B
23.ATM网络采用固定长度的信元传送数据,信元长度为()。 A.1024B B.53B C.128B D.64B 答案:B
24.目前世界上最大的计算机网络是()。 A.ARPA网 B.IBM网 C.Internet D.Intranet 答案:C
28.IP地址为192.168.2。16,子网掩码为255.255.255.240,则最多可以划分出()个子网(不允许 全0全1的子网)。 A.14
B.15 C.16 D.18 答案:A
29.Telnet指的是()。 A.万维网 B.电子邮件 C.文件传输 D.远程登录 答案:D
30.若某通信链路的数据传输速率为2400b/s,采用4相位调制,则该链路的波特率是()波特。 A.600 B.1200 C.4800 D.9600 答案:B
34.WWW服务使用的默认端口号为()。 A.21 B.80 C.34 D.1028 答案:B
35.以下传输介质性能最好的是()。 A.同轴电缆
B.双绞线 C.光纤 D.电话线 答案:C
36.组建计算机网络的目的是实现联网计算机系统的()。 A.硬件共享 B.软件共享 C.数据共享 D.资源共享 答案:D
5.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延 至少要等于信号传播时延的()倍。 A.1 B.2 C.4 D.2.5 答案:B

西北工业大学数据库概论试题答案

西北工业大学数据库概论试题答案

一.名词解释:(共5题,每题2分,共10 分)1.数据库:数据库是长期存储在计算机内有结构的大量的共享的相关数据集合。

2.数据模型:在数据库中用数据模型这个工具来抽象、表示和处理现实世界中的数据和信息。

通俗地讲数据模型就是现实世界的模拟。

3.数据的逻辑独立性:当数据的总体逻辑结构改变时,通过对映象的相应改变可以保持数据的局部逻辑结构不变,应用程序是依据数据的局部逻辑结构编写的,所以应用程序不必修改。

4.SQL:结构化查询语言,是标准关系数据库语言.5.视图:视图是命名的、从基本表中导出的虚表,它在物理上并不存在,存在的只是它的定义二.填空:(共30空,每空1分,共30分)1.数据抽象的三种常用方法为分类、聚集和概括三种。

2.一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为1:n的联系。

3.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为该关系的外键。

4.SQL 语言具有对数据定义、查询、操作和管理等四个方面的功能。

5.数据库系统的三级模式结构分别为:模式、内模式、外模式;二级映象分别为:外模式/模式映象,模式/内模式映象6.在 SQL 所支持的数据库系统的三级模式结构中,视图属于外模式。

7.设 X→ Y 是关系模式 R 的一个函数依赖,如果存在 X 的真子集X ’,使得X ’→Y 成立,则称 Y 部分函数依赖 X 。

8. 在一个关系模式中,若一个属性或属性组 K 完全函数决定整个元组,则称 K为该关系的一个主属性。

9.一个关系模式为 Y ( X1 , X2 , X3 , X4 ),假定该关系存在着如下函数依赖: X1 → X2 , X1 → X3 , X3 → X4 ,则该关系属于第2范式,因为它存在着传递依赖。

10. 关系数据库中有三种基本操作,从表中取出满足条件的属性成分操作称为投影,从表中选出满足条件的元素操作称为选择,将两个关系中具有共同属性值的元组连结到一起,构成新表的操作称为连接。

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案3

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案3

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.通过取消TCP/IP上的()协议绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP2.以下不属于数据库数据安全的是()。

A.审计追踪B.防止电磁信息泄露C.用户有连接数据库的授权D.用户访问权限控制3.计算机宏病毒主要感染()文件。

A..EXEC..TXTD..DOC4.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。

()A.错误B.正确5.远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。

()A.错误B.正确6.计算机宏病毒是利用()编制的。

A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令7.DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。

()A.错误B.正确8.下列关于IP协议的叙述中,()是正确的。

A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接9.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP10.对存储介质库的访问要限制在少数的管理员和操作员。

()A.错误B.正确11.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。

A.C1B.B1C.AD.C212.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。

()A.错误B.正确13.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。

()A.错误B.正确14.下列叙述中,正确的是()。

A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行转播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘片表面不清洁而造成的15.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。

计算机网络课后习题答案

计算机网络课后习题答案

w 第一章1-01、计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的服务有两个:(1)、连通服务:指计算机网络使上网用户之间可以交换信息,好像这些用户的计算机可以彼此直接连通一样。

(2)、资源共享:用户可以共享计算机网络上的信息资源、软件资源和硬件资源。

1-02、试简述分组交换的要点。

答:(1)分组传送:分组交换网以“分组”作为数据传输单元。

在发送报文前,先将较长的报文划分成一个个更小的等长数据段,在每一个数据段前面,加上必要的控制信息组成的首部,构成分组,传送到接收端。

接收端收到分组后剥去首部还原成报文。

(2)无连接:发送端在发送分组之前不必先建立连接,占用一条端到端的通信资源,而是在传输过程中一段段地断续占用通信资源,省去了建立连接和释放连接的开销,也使数据的传输效率更高。

(3)存储转发:路由器收到一个分组时,先将分组放入缓存,再检查其首部,查找转发表,按照首部中的目的地址找到合适的接口转发出去,把分组交给下一个路由器。

这样一步一步地以存储转发的方式,把分组交付到最终的目的主机分组交换具有高效、灵活、迅速、可靠等优点,但也存产生增加了时延(排队)和传送开销(包头)等问题。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-03、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

9月计算机三级《数据库技术》试题及答案

9月计算机三级《数据库技术》试题及答案

9月计算机三级《数据库技术》试题及答案2016年9月计算机三级《数据库技术》试题及答案(1)分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_____。

A)服务器软件 B)通信子网 C)高层软件 D)路由器硬件答案:C知识点:计算机网络的定义评析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机网络在物理结构上基本相同。

二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。

因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。

(2)在计算机网络中,用户访问网络的界面是_____。

A)主机 B)终端 C)通信控制处理机D)网卡答案:B知识点:计算机网络的定义与分类评析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。

(3)OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_____。

A)会话层 B)传输层 C)网络层 D)应用层答案:D知识点:网络体系结构与协议的基本概念评析:OSI网络结构模型共分为7层:1、应用层;2、表示层;3、会话层;4、传输层;5、网络层;6、数据链路层;7、物理层。

其中最底层是物理层,最高层是应用层。

(4)在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是_____。

A)HTTP B)FTP C)UDP D)SMTP答案: C知识点:Internet通信协TCP/1P评析:在TCP/IP中,UDP协议提供了简单的、不可靠的无连接服务,它不属于TCP/IP的最高层(应用层),而是属于第二层,即传输层。

(5)在下面常用的端口号中,默认的用于FTP服务的TCP端口的是_____。

A)80 B)23 C)21 D)25答案:C知识点:Internet的应用评析:在Internet中,常见的服务都有其默认的端口号:80端口一般用于以Http为基础的Web服务;21端口用于FTP服务;23端口一般用于T elnet服务;25端口一般用于Email服务器的端口。

西北工业大学网络教育学院 数据库语言 章节测试1-10含答案

西北工业大学网络教育学院 数据库语言 章节测试1-10含答案

1.(单选题)在数据管理技术的发展过程中,数据独立性最高的阶段是()。

A、文件系统B、人工管理C、程序管理D、数据库系统标准答案:D2.(单选题)数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是()。

A、DBS包括DB和DBMSB、DBMS包括DB和DBSC、DB包括DB和DBMSD、以上答案均不对标准答案:A3.(单选题)应用数据库技术的主要目的是()。

(本题13分)A、解决数据保密问题B、解决数据冗余问题C、解决数据独立性问题D、解决数据管理问题标准答案:D4.(单选题)在关系数据库系统中,使用数据的最小单位是()。

(本题13分)A、关系B、元组C、属性D、属性集合标准答案:C5.(单选题)关系数据库系统中所使用的数据结构是()。

(本题12分)A、树B、图C、二维表D、表格标准答案:C6.(单选题)用二维表来表示实体及实体之间联系的数据模型称为()。

(本题13分)A、实体一联系模型B、关系模型C、层次模型D、网状模型标准答案:B7.(单选题)Visual FoxPro数据库是()。

(本题12分)A、层次型数据库B、关系型数据库C、网状型数据库D、连接型数据库标准答案:B8.(单选题)对于现实世界中事物的特征,在实体-联系模型中使用()。

(本题12分)A、属性描述B、关键字描述C、二维表格描述D、实体描述标准答案:C1.(单选题)关于Visual FoxPro的变量,下面说法中正确的是()。

(本题12分)A、使用一个简单变量之前要先声明或定义B、数组中各数组元素的数据类型可以不同C、定义数组以后,系统为数组的每个数组元素赋以数值0D、数组元素的下标下限是0标准答案:B2.(单选题)表达式12%3^2*3的值是()。

(本题13分)A、0B、1C、9D、12标准答案:C3.(单选题)备注型字段的长度固定为()个字节。

(本题12分)A、8B、1C、4D、10标准答案:C4.(单选题)在VFP的表结构中,逻辑型和日期型字段的宽度分别为()。

计算机网络课后习题与解答讲解

计算机网络课后习题与解答讲解

本文所有的习题均来自教师上课布置的题目和书上,答案是一家之言,仅供参考。

第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。

4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。

5.何为计算机网络的二级子网结构?请说明它们的功能和组成。

6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。

7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。

BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。

8.简述数据发送方封装的过程。

9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。

计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。

通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

2.81.用生活中的实例说明面向连接的网络服务与无连接的网络服务解析:面向连接的网络服务与无连接的网络服务就相当于生活中的电话系统和普通邮政系统所提供服务。

计算机网络与数据库复习题答案西北工业大学2016

计算机网络与数据库复习题答案西北工业大学2016

复习题1.对于带宽为8kHz的信道,若有8种不同的物理状态来表示数据,信噪比为30db,按奈氏定理,最大限制的数据速率是多少?按香农定理,最大限制的数据速率是多少?①C=2 F log2N=2*8K*log28=48Kbps②分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=103C=F log2(1+S/N)=8K*log21001=80Kbps2.在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法”,比如用01111110来标志帧的开始和结束,但帧数据段中也会有01111110这样的数据,请给出发送方和接收方各自的处理方法?可以采用“0比特插入法”来解决。

该法在发送端监视除标志码以外的所有字段,当发现有连续5个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。

在接收端,同样监除起始标志码以外的所有字段。

当连续发现5个“1”出现后,若其后一个比特“0”则自动删除它,以恢复原来的比特流;若发现连续6个“1”,则可能是插入的“0”发生差错变成的“1”,也可能是收到了帧的终止标志码。

后两种情况,可以进一步通过帧中的帧检验序列来加以区分。

这种方法也称作"比特填充的首尾标志法"。

3.简述载体侦听多路访问/冲突检测(CSMA/CD)技术的工作原理?CSMA/CD载波监听/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。

直到发出型号为止CSMA/CD的工作原理由IEEE 802.3标准确定的CSMA/CD检测冲突的方法如下:(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。

(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。

(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。

因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。

计算机网络习题及解答

计算机网络习题及解答

计算机网络习题及解答习题一一、单项选择题1.计算机网络可以被理解为( B )。

A.执行计算机数据处理的软件模块B.由自治的计算机互联起来的集合体C.多个处理器通过共享内存实现的紧耦合系统D.用于共同完成一项任务的分布式系统2.在计算机网络中可以没有的是( D )。

A.客户机B.服务器C.操作系统 D.数据库管理系统3.计算机网络的资源主要是指( C )。

A.服务器、路由器、通信线路与用户计算机B.计算机操作系统、数据库与应用软件C.计算机硬件、软件与数据D.Web服务器、数据库服务器与文件服务器4.计算机网络系统的基本组成是( C )。

A.局域网和广域网B.本地计算机网和通信网C.通信子网和资源子网 D.服务器和工作站5.计算机网络最基本的功能是( A )。

A.数据通信B.资源共享C.分布式处理 D.信息综合处理6.下列说法中正确的是( D )。

A.在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网B.城域网是连接广域网而覆盖园区的网C.城域网是为淘汰局域网和广域网而提出的一种新技术D.局域网是基于广播技术发展起来的网络,广域网是基于交换技术发展起来的网络7.下列不属于计算机网络功能的是( D )。

A.提高系统可靠性B.提高工作效率C.分散数据的综合处理 D.使各计算机相对独立8.哪一项是分组交换网络的缺点( B )。

A.信道利用率低 B.附加信息开销大C.传播时延大D.不同规格的终端很难相互通信9.广域网的拓扑结构通常采用( C )。

A.星形 B.总线型C.网状形 D.环形10.在n个节点的星形拓扑结构中,有( A )条物理链路。

A.n-l B.nC.n×(n-1) D.n×(n+1)/211.计算机网络分为广网、城域网和局域网,其划分的主要依据是( A )。

A.网络的作用范围 B.网络的拓扑结构C.网络的通信方式 D.网络的传输介质12.局域网和广域网之间的差异不仅在于它们所覆盖的范围不同,还主要在于它们的 ( B )。

(完整word版)计算机网络习题解答

(完整word版)计算机网络习题解答

第一章习题解答1.1什么是计算机网络?答:我们可以把计算机网络定义为: 把分布在不同地点且具有独立功能的多个计算机,通过 通信设备和线路连接起来, 在功能完善的网络软件运行下, 以实现网络中资源共享为目标的系统。

1.2试分析阐述计算机网络与分布式系统的异同点。

答:计算机网络是把分布在不同地点且具有独立功能的多个计算机,通过通信设备和线路连 接起来,实现资源的共享;分布式系统是在分布式计算机操作系统或应用系统的支持下进行 分布式数据处理和各计算机之间的并行工作, 分布式系统在计算机网络基础上为用户提供了透明的集成应用环境。

所以,分布式系统和计算机网络之间的区别主要在软件系统。

1.3计算机网络的拓扑结构种类有哪些?各自的特点是什么? 答:网络的拓扑(Topology )结构是指网络中各节点的互连构形,也就是连接布线的方式。

网络拓扑结构主要有五种:星形、树形、总线形、环形和网络形,如图 1.1所示。

图1.1 星形结构的特点是存在一个中心节点, 其他计算机与中心节点互连, 系统的连通性与中心节点的可靠性有很大的关系。

树形结构的特点是从根节点到叶子节点呈现层次性。

总线形 结构的特点是存在一条主干线,所有的计算机连接到主干线上。

环形结构是将所有计算机连 接到一个环形的线路, 每两个计算机之间有两条线路相连。

网络型是一种不规则的连接, 事实上,目前的因特网就是这种拓扑结构。

1.4从逻辑功能上看,计算机网络由哪些部分组成?各自的内涵是什么?答:根据定义我们可以把一个计算机网络概括为一个由通信子网和终端系统组成的通信系统终端系统:终端系统由计算机、终端控制器和计算机上所能提供共享的软件资源和数据 源(如数据库和应用程序)构成。

计算机通过一条高速多路复用线或一条通信链路连接到通 信子网的结点上。

终端用户通常是通过终端控制器访问网络。

终端控制器能对一组终端提供几种控制,因而减少了终端的功能和成本。

通信子网:通信子网是由用作信息交换的网络结点和通信线路组成的独立的数据通信系 统,它承担全网的数据传输、转接、 加工和变换等通信处理工作。

计算机网络题参考答案

计算机网络题参考答案

计算机网络题参考答案习题解答习题及参考答案说明习题中的某些问答题是为了方便学生课后理解书本知识,并不一定适合作为考试题目,给出的答案也仅供参考,学生不应该死记硬背。

第1章1-1 计算机网络向用户可以提供哪些服务,解答:计算机网络是一种通信基础设施,向用户提供的最核心的服务就是信息交互服务和资源共享服务。

虽然计算机网络与电信网络和有线电视网络一样,都是一种通信基础设施,但与这两个网络最大的不同在于计算机网络的端设备是功能强大且具有智能的计算机。

利用计算机网络这个通信基础设施,计算机上运行的各种应用程序通过彼此间的通信能为用户提供更加丰富多彩的服务和应用,如文件传输、电子邮件、网络电视等待。

1-2 试简述分组交换的要点。

解答:分组交换采用存储转发技术,当需要发送数据时无需在源和目的之间先建立一条物理的通路,而是将要发送的报文分割为较小的数据段,将控制信息作为首部加在每个数据段前面(构成分组)一起发送给分组交换机。

每一个分组的首部都含有目的地址等控制信息。

分组交换网中的分组交换机根据分组首部中的控制信息,把分组转发到下一个分组交换机。

用这种存储转发方式将分组转发到达最终目的地。

1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

解答:电路交换通信双方独占端端固定传输带宽,其优点是适合传输大量连续实时的数据。

其缺点是对于突发数据信道利用率低。

报文交换采用存储转发方式,其优点是简单,信道利用率高。

其缺点是存储转发时延长,过长的报文误码率高不利于可靠传输,而且过长的报文占用链路时间太长,不利于资源共享。

分组交换将长的报文划分为多个短的分组减小的资源共享的粒度,提高了整个系统的平均响应时间,存储转发时延比报文交换要短,灵活的路由选择提高了网络的生存性。

其缺点是分组在各结点转发时可能排队,端到端时延不确定,网络通信量过大时会导致网络拥塞。

分组首部携带的控制信息造成一定的额外开销。

1-4 为什么说因特网是自印刷术以来人类通信方面最大的变革,解答:因特网已成为仅次于全球电话网的世界第二大网络,缩小了人际交往的时间和空间,大大改变着我们工作和生活的各个方面。

计算机网络复习题与答案(精华版)

计算机网络复习题与答案(精华版)

计算机网络复习题与答案(精华版)计算机网络复习题与答案(精华版)计算机网络是现代社会中不可或缺的一部分,它连接了整个世界,使得信息传递变得更加便捷和高效。

然而,对于计算机网络的学习与理解,并不是一件容易的事情。

为了帮助大家更好地复习和掌握计算机网络知识,本文整理了一些精华版的复习题和答案,希望能对大家的学习有所帮助。

1. OSI模型共有几层?请简要描述每一层的功能。

答案:OSI模型一共有7层。

下面是每一层的功能:1) 物理层:负责传输比特流,并进行电气特性描述;2) 数据链路层:提供有无确认的传输服务,实现帧的组装和传输功能;3) 网络层:负责数据包的路由与转发,实现不同网络之间的通信;4) 传输层:提供端到端的可靠性通信,并实现数据分段与重组;5) 会话层:负责建立、维护和结束会话;6) 表示层:负责数据的格式化和解析,确保不同系统间的数据交换兼容性;7) 应用层:为用户提供服务,并实现用户与网络的接口。

2. TCP和UDP的区别是什么?请简要描述它们的特点和应用场景。

答案:TCP和UDP都是在网络层以上的传输层协议,它们最主要的区别体现在以下几个方面:1) 连接性:TCP是面向连接的协议,而UDP是面向无连接的协议;2) 可靠性:TCP提供可靠的传输服务,通过确认机制和重传机制确保数据的完整性;UDP则不保证数据的可靠传输;3) 传输效率:相对于TCP的可靠性,UDP的传输效率更高,因为它没有TCP的连接建立和维护的开销;4) 数据大小限制:TCP对数据的大小有限制,通常最大传输单元(MTU)为64KB;而UDP可以传输的数据大小没有限制。

根据以上特点,TCP适用于对数据可靠性要求较高的场景,如文件传输和网页访问等。

而UDP适用于对实时性要求较高的场景,如音视频传输和网络游戏等。

3. 什么是IP地址?IP地址有几种类型?答案:IP地址用于标识网络上的每一个设备,它是一个32位或128位的二进制数字。

计算机数据库考试题及答案

计算机数据库考试题及答案

计算机数据库考试题及答案第一题:数据库的概念和作用(15分)答案:数据库是指存储、管理和组织数据的集合,可以通过数据库管理系统(DBMS)进行访问和操作。

数据库的主要作用是提供了一个结构化的数据存储方式,方便用户进行数据的存储、检索、更新和删除等操作。

同时,数据库还可以提供数据的完整性和安全性控制,保证数据的一致性和可靠性。

第二题:关系数据库模型的特点和优势(20分)答案:关系数据库模型是一种使用表格来表示数据和数据之间关系的数据模型。

其特点和优势有:1. 结构化数据存储:关系数据库使用表格的方式存储数据,可以对数据进行结构化管理,方便进行数据的增删改查操作。

2. 灵活的查询和操作:通过结构化查询语言(SQL),可以对关系数据库进行复杂的查询和操作,满足用户的需求。

3. 数据的独立性:关系数据库的数据和应用程序相互独立,对数据的修改不会影响到应用程序的运行。

4. 数据的完整性和安全性:关系数据库支持数据的完整性约束和安全性控制,可以保证数据的一致性和可靠性。

5. 数据的共享和共享:多用户可以同时访问和共享关系数据库中的数据,便于信息的共享和协作。

第三题:主键和外键的定义和区别(25分)答案:主键是在关系数据库中用来唯一标识一个记录的属性或属性的集合。

主键具有唯一性和非空性的特点,用于确保数据的唯一性和完整性。

主键可以由一个或多个属性组成。

外键是关系数据库中的一个属性或属性的集合,它用来建立两个表之间的联系。

外键的值来自于另一个表的主键,通过外键可以实现表与表之间的关联查询。

外键用于确保数据的一致性和完整性。

区别:1. 定义:主键是用来唯一标识一个记录的属性,外键是用来建立两个表之间的联系的属性。

2. 唯一性:主键具有唯一性的约束,保证数据的唯一性;外键可以重复,但其值必须来自于另一个表的主键,建立关联关系。

3. 非空性:主键具有非空性的约束,不能有空值;外键可以包含空值,表示该记录没有与之相对应的关联记录。

《计算机网络》各章习题及参考答案

《计算机网络》各章习题及参考答案

《计算机网络》各章习题及参考答案计算机网络各章习题及参考答案第一章习题与参考答案1. 什么是计算机网络?描述其特点与作用。

计算机网络是指将分散的计算机系统通过通信线路连接起来,实现信息的传输和共享的系统。

其特点有:广域性、异构性、可扩展性、高性能和可靠性。

计算机网络的作用包括资源共享、信息传输、提高工作效率等。

2. 简述计算机网络的分类,并给出相应的例子。

计算机网络可以按照覆盖范围分为广域网(WAN)、城域网(MAN)、局域网(LAN)和个人区域网(PAN)。

例子包括互联网、校园网、以太网和蓝牙网络。

3. 什么是拓扑结构?列举并描述三种常见的拓扑结构。

拓扑结构是指计算机网络中各节点之间连接方式的布局形式。

常见的拓扑结构包括:星型拓扑、总线型拓扑和环形拓扑。

- 星型拓扑:中央节点连接所有其他节点,节点间的通信都通过中央节点进行。

- 总线型拓扑:所有节点通过共享的传输线连接在一起,任意节点可以发送数据到总线上,其他节点接收并处理数据。

- 环形拓扑:节点以环形方式连接,数据按顺时针或逆时针方向传输。

4. 简述计算机网络的传输方式,并分别对比它们的特点。

计算机网络的传输方式包括电路交换、报文交换和分组交换。

- 电路交换:建立一条专用的物理连接,并保持连接的通信方式。

具有独占性和固定带宽的特点。

- 报文交换:将整个报文作为一个整体进行传输,不需要建立专用的物理连接。

具有较高的实时性和可靠性。

- 分组交换:将数据划分为较小的数据包进行传输,通过存储转发的方式进行分组传输。

具有较高的灵活性和可扩展性。

第二章习题与参考答案1. 什么是物理层?描述其功能和主要特点。

物理层是计算机网络的第一层,负责提供比特流的传输。

其功能包括数据的编码、解码、传输方式的选择等。

主要特点是传输的内容为比特流,没有进行错误控制和流量控制。

2. 简述数据链路层的功能和特点。

数据链路层是计算机网络的第二层,主要负责实现节点之间的可靠数据传输。

西工大网络与分布式计算简答题复习

西工大网络与分布式计算简答题复习

1.1什么是服务、协议、实体?协议定义了格式,网络实体间发送和接收报文顺序,和传输,收到报文所采取的动作。

三要素:<1>语法:规定信息格式<2>语义:明确通信双方该怎样做<3>同步:何时通信,先讲什么后讲什么,通信速度等。

1.2网络边缘:什么是无连接服务,面向连接?<1>无连接服务:不要求发送方和接收方之间的会话连接<2>面向连接:在发送任何数据之前,要求建立会话连接1.3电路交换和分组交换的区别,分组交换分为哪两种?电路交换技术:很少用于数据业务网络,主要是因为其资源利用效率和可靠性低。

分组交换技术:通过统计复用方式,提高了资源利用效率。

而且当出现线路故障时,分组交换技术可通过重新选路重传,提高了可靠性。

而另一个方面,分组交换是非面向连接的,对于一些实时性业务有着先天的缺陷,虽然有资源预留等一系列缓解之道,但并不足以解决根本问题。

而电路交换技术是面向连接的,很适合用于实时业务。

同时,和分组交换技术相比,电路交换技术实现简单且价格低廉,易于用硬件高速实现。

分组交换:<1>数据报方式:在目的地需要重新组装报文。

优点:如有故障可绕过故障点、:不能保证按顺序到达,丢失不能立即知晓。

<2>虚电路方式:在数据传输之前必须通过虚呼叫设置一条虚电路。

它适用于两端之间长时间的数据交换。

优点:可靠、保持顺序;缺点:如有故障,则经过故障点的数据全部丢失。

1.4物理媒介无线:无线电波,激光,微波 有线:双绞线,同轴电缆,光纤1.5分组电路交换中的时延(传输+处理+传播),每一个时延计算时延和丢包产生的原因:分组在路由器缓存中排队:分组到达链路的速率超过输出链路的能力;分组时延的四种来源:<1>节点处理 <2>排队<3>传输时延:R= 链路带宽 (bps) L= 分组长度 (比特) 发送比特进入链路的时间= L/R<4>传播时延:d = 物理链路的长度 s = 在媒体中传播的速度 (~2x108 m/sec)传播时延 = d/sdproc = 处理时延 通常几个微秒或更少dqueue = 排队时延 取决于拥塞dtrans = 传输时延= L/R 对低速链路很大dprop = 传播时延 几微秒到几百毫秒a= 平均分组到达速率流量强度 = La/RLa/R ~ 0: 平均排队时延小La/R -> 1: 时延变大La/R > 1: 更多“工作”到达,超出了服务能力,平均时延无穷大!1.6什么是计算机网络体系结构?TCP/IP 模型:prop trans queue proc nodal d d d d d +++=应用层: 支持网络应用为用户提供所需要的各种服务运输层: 为应用层实体提供端到端的通信功能。

计算机网络答案版

计算机网络答案版

计算机网络答案版计算机网络是现代信息技术的基础,它的发展和应用已经渗透到各行各业。

在这个信息爆炸的时代,计算机网络的重要性不言而喻。

本文将从网络拓扑结构、网络协议、网络安全等多个方面进行论述,为读者提供深入了解计算机网络的答案版。

一、网络拓扑结构1. 总线型拓扑总线型拓扑是计算机网络中最简单的结构之一。

它的特点是所有计算机都通过同一根总线来连接,信息的传输通过总线进行。

总线型拓扑结构简单直观,但是它的可靠性较差,一旦总线故障,则整个网络将无法正常工作。

2. 星型拓扑星型拓扑是计算机网络中常见的结构之一。

它的特点是所有计算机都通过一个中央设备(如交换机)与其他计算机相连,信息的传输通过中央设备进行。

星型拓扑结构简化了网络的布线,使得添加、移除计算机更加方便。

但是一旦中央设备出现故障,整个网络将无法正常工作。

3. 环型拓扑环型拓扑是计算机网络中较少采用的结构之一。

它的特点是所有计算机通过一个环状链路相连,信息的传输按照环的方向进行。

环型拓扑结构中,每个计算机都具有相同的传输权限,可以减少数据冲突。

但是环型拓扑结构中,一旦一条链路故障,整个网络就会被切割成两个独立的子网络。

二、网络协议1. TCP/IP协议族TCP/IP协议族是互联网上最常用的一种协议集合。

它包含了多个协议,如IP协议、TCP协议、UDP协议等,用于实现网络中的数据传输和通信控制。

TCP/IP协议族具有分层结构,每一层都承担着不同的功能,实现了网络中数据的可靠传输和互联互通。

2. HTTP协议HTTP协议是超文本传输协议,是互联网上应用最广泛的协议之一。

它支持客户端与服务器之间的通信,用于传输超文本(如HTML)和其他资源。

HTTP协议基于TCP/IP协议,采用请求-响应的模式进行通信。

3. DNS协议DNS协议是域名系统协议,用于将域名转换为IP地址。

在互联网中,每个计算机都具有一个唯一的IP地址,但是IP地址并不便于人们记忆。

通过DNS协议,用户可以通过域名来访问网站,而无需记住复杂的IP地址。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

复习题1.对于带宽为8kHz的信道,若有8种不同的物理状态来表示数据,信噪比为30db,按奈氏定理,最大限制的数据速率是多少?按香农定理,最大限制的数据速率是多少?①C=2 F log2N=2*8K*log28=48Kbps②分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=103C=F log2(1+S/N)=8K*log21001=80Kbps2.在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法”,比如用01111110来标志帧的开始和结束,但帧数据段中也会有01111110这样的数据,请给出发送方和接收方各自的处理方法?可以采用“0比特插入法”来解决。

该法在发送端监视除标志码以外的所有字段,当发现有连续5个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。

在接收端,同样监除起始标志码以外的所有字段。

当连续发现5个“1”出现后,若其后一个比特“0”则自动删除它,以恢复原来的比特流;若发现连续6个“1”,则可能是插入的“0”发生差错变成的“1”,也可能是收到了帧的终止标志码。

后两种情况,可以进一步通过帧中的帧检验序列来加以区分。

这种方法也称作"比特填充的首尾标志法"。

3.简述载体侦听多路访问/冲突检测(CSMA/CD)技术的工作原理?CSMA/CD载波监听/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。

直到发出型号为止CSMA/CD的工作原理由IEEE 802.3标准确定的CSMA/CD检测冲突的方法如下:(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。

(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。

(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。

因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。

如果两个或多个站点同时发送数据,就会产生冲突。

(4)当一个传输节点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的节点都能发现。

(5)其他节点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间,Backoff Time)后重发。

从以上叙述可以看出,CSMA/CD的工作原理可用四个字来表示:“边听边说”,即一边发送数据,一边检测是否产生冲突。

4.香农(Shannon)定理指出,有噪声信道的最大数据速率可由下面的公式计算:C=Wlog2(1+S/N)其中,W为信道带宽,S为信号的平均功率,N为噪声平均功率,S/N叫做信噪比(单位为分贝dB)。

对于带宽为4000Hz的信道,其信噪比为30dB,若传送二进制信号则可达到最大数据率是多少?分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=103C=F log2(1+S/N)= 4K*log21001=40KbpsB表示带宽4000Hz 信噪比r换算分贝数:30dB=10lg(r)r=1000则C=4000*log(1+1000)=4k*10=40k bps5.说明TCP协议建立连接的过程。

在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,6.说明停止对等协议的工作原理Answer1:停止等待协议是数据链路层的几个协议中最基本的协议,是数据链路层各种协议的基础。

在通信时,当收方收到一个正确的数据帧后,便会向发送方发送一个确认帧ACK,表示发送的数据正确接收。

当发送方收到确认帧后才能发送一个新的数据帧,这样就实现了接收方对发送方的流量控制。

由于通信线路质量各方面的影响,数据帧从发送方到接收方传输的过程中可能会出现差错。

为了保证数据的正确性和完整性,接收方在收到数据后,会用一定的方法对接收到的数据进行差错检验,所以接收方很容易检测出收到的数据帧是否出现差错。

当接收方发现收到的数据出现差错时,就会向发送方发送一个否认帧NAK,表示对方发送的数据错误。

发送方会根据接收方发来的信息做出相应的操作。

采用这样的有效的检错机制,数据链路层可以对上面的网络层提供了可靠的传输的服务Answer2:如果数据传输过程不出差错,接收方收到一个正确的数据帧后,向发送方发送一个确认帧ACK,当发送方收到ACK后才能发送一个新的数据帧,这是停止等待协议的工作原理。

全双工通信的双方既是发送方也是接收方。

为了讨论方便,仅考虑A发送数据而B接收数据并发送确认。

A叫发送方,B 叫接收方。

“停止等待”就是每发送完一个分组就停止发送,等待对方的确认。

在收到确认后再发送下一个分组。

1、无差错情况A发送分组M1,发送完后就暂停发送,等待B的确认。

B 收到M1后就向A 发送确认。

A 在收到对M1的确认后,就继续发送下一个分组M2。

同样,在收到B 对M2的确认后,再继续发送下一个分组。

2、出现差错A 只要超过一段时间后仍没有收到确认,就认为刚发送的分组丢失,因而重传前面发送过的分组。

实现这个功能应该保证:一、A 在发送完一个分组后,必须暂时保留已发送的分组的副本。

只有在收到相应的确认后才能清除暂时保留的分组副本。

二、分组和确认分组都必须进行编号。

三、超时计时器设置的重传时间应当比数据在分组传输的平均往返时间更长一些。

3、确认丢失和确认迟到假设当B发送的对M2确认丢失后,A 在设定的超时重传时间内没有收到M2的确认,但并不知道是自己发送的分组出错、丢失,或者B发送的确认丢失。

因此 A 在超时计时器到期后就要重传分组M2。

B在收到M2后应采取的两个动作:一、丢弃这个重复的分组M2。

二、向A 发送确认。

这种可靠传输协议称为自动重传请求ARQ(Automatic Repeat reQuest),可以在不可靠的传输网络上实现可靠的通信。

7.什么叫计算机对等网络?Answer1:对等网络一般是在小规模的办公室或学生寝室中,将几台或十几台计算机连接起来,这样这些计算机就可以相互共享资源。

例如:某用户在自己的计算机上建立了一个文件,准备把它打印出来,但它的计算机上并没有安装打印机,而对等网络的另一个计算机上安装了打印机,只要打印机共享,则该用户就可以在自己的本地计算机上安装一个网络打印机,这样他就象使用本地打印机一样使用这个网络打印机了。

如果没有建立这个对等网络,该用户有两种办法来进行打印,一种方法是把文件拷贝到软盘,再到安装有打印机的计算机上打印,但这种方法容易造成病毒的快速传播;另一种方法是把打印机搬过来安装在自己的计算机上,显然这样做不是一个好方法。

Answer2:对等网络又称工作组,网上各台计算机有相同的功能,无主从之分,任一台计算机都是即可作为服务器,设定共享资源供网络中其他计算机所使用,又可以作为工作站,没有专用的服务器,也没有专用的工作站。

对等网络是小型局域网常用的组网方式。

对等网络的特点:(一)网络中计算机的数量比较少,一般对等网络的计算机数目在10台以内,所以对等网络比较简单!(二)对等网络分布范围比较小,通常在一间办公室或一个家庭内!(三)网络安全管理分散,因此数据保密性差!由于对等网络不需要专门的服务器来做网络支持,也不需要其他的组件来提高网络的性能,因而组网成本较低,适用于人员少,应用网络较少的中小型企业或家庭中!对等网络的组网步骤:(一)确定网络的拓扑结构(二)选择合适的传输介质。

(三)根据传输介质的类型、网络的运行速度、网络的覆盖范围等选择网络连接设备。

(四)硬件连接。

(五)网络软件的安装。

(六)设置资源共享。

8.在局域网参考模型中,数据链路层又被分为哪两层?每层的功能是什么?为什么要分为这样两层?服务访问点SAP有什么用途?在广域网中,数据链路层的功能相对简单。

它只负责将数据从一个节点可靠地传输到相邻节点。

但在局域网中,多个节点共享传输介质,必须有某种机制来决定下一个时刻,哪个设备占用传输介质传送数据。

因此,局域网的数据链路层要有介质访问控制的功能。

为此,一般将数据链路层又划分成两个子层:逻辑链路控制LLC(Logic Line Control)子层,介质访问控制MAC(Media Access Control)子层。

LLC子层负责向其上层提供服务;MAC子层的主要功能包括数据帧的封装/卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。

MAC子层的存在屏蔽了不同物理链路种类的差异性。

SAP是临层实体(“实体”也就是对应层的逻辑功能)间实现相互通讯的逻辑接口,位于两层边界处。

从物理层开始,每一层都向上层提供服务访问点(应用层除外),每一层都有SAP,但不同层的SAP内容和表示形式是不一样的。

SAP是一个层次系统的上下层之间进行通信的接口,LLC子层为了网络层的各种协议提供服务,而上层可能运行不同协议,为区分不同上层协议的数据,要采用服务访问点9.比较电路交换、虚电路分组交换和数据报分组交换的数据传输特点。

虚电路服务与数据报服务的本质差别是什么?电路交换:在数据传送开始之前必须先设置一条专用的通路。

在线路释放之前,该通路由一对用户完全占用;适用于系统间要求高质量的大量数据的传输虚电路分组交换的主要特点是:在数据传送之前必须通过虚呼叫设置一条虚电路。

但并不像电路交换那样有一条专用通路,分组在每个节点上仍然需要缓冲,并在线路上进行排队等待输出;在交互式应用中,每次传输很短的数据在数据报分组交换中,每个分组的传送是被单独处理的。

每个分组称为一个数据报,每个数据报自身携带有足够的信息,它的传送是被单独处理的。

整个数据报传送过程中,不需要建立虚电路,网络节点为每个数据报作路由选择,各数据报不能保证按顺序到达目的节点,有些还可能会丢失。

集中集中交互式通讯。

传输少数几个分组时,速度灵活。

广域网向上提供的服务主要有面向连接的网络服务(虚电路)和无连接的网络服务(数据报)。

虚电路方式是在两个通信节点之间建立一条虚电路,端系统中的数据(某一进程)沿着这条虚电路传输,虚电路提供的是一种使所有分组按顺序到达目的地的、可靠的数据传送方式。

相关文档
最新文档