计算机网络原理复习第九章习题
郑州大学远程教育学院计算机网络试题及答案
郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。
基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。
课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。
*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。
*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。
2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。
3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。
4、了解计算机网络在我国的发展,熟悉计算机网络的类别。
5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。
6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。
二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。
谢希仁计算机网络第五版课后习题答案第8_9_10章
第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。
影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。
因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。
电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。
这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。
8-2端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。
时延抖动是指时延变化。
数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。
由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。
产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。
把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。
如果传播时延太小,那么消除时延抖动的效果就较差。
因此播放时延必须折中考虑。
8-3目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。
第九章 计算机网络安全(TK)
第九章计算机网络安全基于对网络安全性的需求,网络操作系统一般采用4级安全保密机制,即注册安全、用户信任者权限、最大信任者权限屏蔽与()A.磁盘镜像B.UPS监控C.目录与文件属性D.文件备份正确答案是:C美国国防部与国家标准局将计算机系统的安全性划分为不同的安全等级。
下面的安全等级中,最低的是()A.A1B.B1C.C1D.D1正确答案是:D计算机网络系统中广泛使用的DES算法属于()A.不对称加密B.对称加密C.不可逆加密D.公开密钥加密正确答案是:B以下哪种技术不是实现防火墙的主流技术()A.包过滤技术B.应用级网关技术C.代理服务器技术D.NA T技术正确答案是:D在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证正确答案是:A关于防火墙,以下哪种说法是错误的?A) 防火墙能隐藏内部IP地址B) 防火墙能控制进出内网的信息流向和信息包C) 防火墙能提供VPN功能D) 防火墙能阻止来自内部的威胁为了预防计算机病毒应采取的正确措施之一是( )。
A.不同任何人交流 B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘 D.每天对磁盘进行格式化下面几种说法中,正确的是()。
A|、在网上故意传播病毒只受到道义上的遣责B、在网上故意传播病毒应付相应的责任,以至刑事责任C、在网上可查阅、传播任意内容,包括黄色的、反动的D、在网上可对他人进行肆意攻击而不付任何责任Windows 2000与Windows 98相比在文件安全性方面有哪项改进?( )A.Windows 2000支持NTFS文件系统而Windows 98不支持B.Windows 2000可以提供共享目录而Windows 98不支持C.Windows 98支持FA T32而Windows 2000不支持D.Windows 98可以恢复已删除的文件而Windows 2000不支持在桌面办公系统(如:win98、win2000)中,什么类型的软件能够阻止外部主机对本地计算机的端口扫描?( )A:个人防火墙B:反病毒软件C:基于TCP/IP的检查工具,如netstatD:加密软件在非对称加密方式中使用那种密钥?( )A. 单密钥B. 公共/私有密钥C. 两对密钥D. 64bits加密密钥8、有设计者有意建立起来的进人用户系统的方法是;()A、超级处理B、后门C、特洛伊木马D、计算机蠕虫9、一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的接合处10、计算机网络安全受到的威胁有很多,以下错误的是:( )A、黑客攻击B、计算机病毒C、拒绝服务攻击D、DMZ11、外部安全包括很多,以下错误的是:( )A、物理安全B、行为安全C、人事安全D、过程安全对照ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(12)__加强通信线路的安全;在数据链路层,可以采用__(13)__进行链路加密;在网络层可以采用__(14)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有SSL;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(15)__安全服务。
计算机网络与技术第9章练习题答案
填空题。
注意以下地址范围:2001:0DB8:BC15:0600:0000:: to 2001:0DB8:BC15:0FFF:0000::该地址范围的前缀是/52Refer to curriculum topic: 9.3.1所有地址具有相同部分2001:0DB8:BC15:0。
地址中的每个数字或字母代表4 位,因此前缀是/52。
IP 地址192.168.1.15/29 代表什么?广播地址Refer to curriculum topic: 9.1.3广播地址是任意给定网络的最后一个地址。
此地址不能分配给主机,它用于与该网络中的所有主机通信。
对网络划分子网的优点是什么?它在其子网中包含广播流量。
Refer to curriculum topic: 9.1.1从网络创建子网会导致子网中的可用主机IP 地址比原始网络中少。
但是因为每个子网都包含广播流量,所以对所有子网间的带宽使用较少。
ARP 协议用于确定目的主机MAC 地址。
哪两台设备在网络中运行时不需要IP 地址?(请选择两项。
)集线器交换机Refer to curriculum topic: 9.2.1集线器和交换机作为中间设备运行时并不需要IP 地址。
可以为交换机分配IP 地址以便进行设备管理。
路由器、工作站和服务器在网络中运行时都需要第3 层IP 寻址。
以下哪两种类型的设备通常为其分配静态IP 地址?(请选择两项。
)Web 服务器打印机请参见图示。
公司正在为它的网络部署IPv6 寻址方案。
公司的设计文档指明IPv6 地址的子网部分将用于新的分层网络设计,其中站点部分代表公司多个区域的站点,子站点部分代表每个站点的多个园区,而子网部分表示由路由器分隔的每个网段。
使用这种方案,每个子站点可实现的最大子网数是多少?16网络工程师要将网络10.0.240.0/20 划分成更小的子网。
每个新的子网将包含至少20 台主机,至多30 台主机。
哪个子网掩码可以满足这些要求?255.255.255.224Refer to curriculum topic: 9.1.3对于包含20 到30 台主机的每个新子网,需要 5 个主机位。
计算机网络课后题答案第九章【精选】
第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。
所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。
直接影响无线局域网的性能。
接入点AP 是星形拓扑的中心点,它不是固定基础设施。
9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。
答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。
802.11 是个相当复杂的标准。
但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。
凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。
因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。
9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。
无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。
出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。
简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。
BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。
计算机网络基础教材第九章
向量—距离算法与链路-状态算法的原理性差异
1.向量-距离路由选择算法
不需要路由器了解整个互联网的拓扑结构 通过相邻的路由器了解到达每个网络的可能路径
2.链路-状态路由选择算法
依赖于整个互联网的拓扑结构图 利用整个互联网的拓扑结构图得到SPF树,进而由
SPF树生成路由表
部署和选择路由协议— 静态路由
相邻路由器可以根据收到的路由信息修改和刷 新自己的路由表
Nankai University
向量-距离算法(1) 1.路由器启动时初始化自己的路由表
初始路由表包含所有去往与该路由器直接相
连的网络路径
初始路由表中各路径的距离均为0
2.各路由器周期性地向其相邻的路由器广 播自己的路由表信息
Nankai University
报发往何处
路由表中的目的地址如何表示?
1.大型互联网(如因特网)中有可能存在成千上
万台主机
2.路由表中不可能包括所有目的主机的地址信息
内存资源占用巨大 路由表搜索时间很长
3.隐藏主机信息
IP地址:网络号(netid)和主机号(hostid) IP路由表中保存相关的目的网络信息
标准的路由表
(3)Ri去往某目的地经过Rj,而Rj去往该目的地的路径发生变化
Rj不再包含去往某目的地的路径:Ri中相应路径须删除 Rj去往某目的地的距离发生变化:Ri中相应表目的“距离”须修改,以Rj 中的“距离”加1取代之
路由器启动时初始化路由表举例
按照向量—距离路由选择算法更新路由表举例
向量—距离路由选择算法的特点
相邻的路由器之间每30s交换一次路由信息 路由信息来源于本地路由表
路由器到达目的网络的距离以“跳数”计算
清华-第9章习题答案
清华-第9章习题答案第9章练习题9.1什么是IPQoS?参考答案:IPQoS是指当IP数据报流经一个或多个网络时,其所表现的性能属性,诸如业务有效性、延迟、抖动、吞吐量、包丢失率等9.2综合服务IntServ由哪几个部分组成?有保证的服务和受控负载的服务有何区别?参考答案:IntServ的四个组成部分:(1)资源预留协议RSVP,也就是信令协议,(2)接纳控制(admiioncontrol)程序,(3)分类程序(claifier),(4)调度程序(cheduler)。
Int-Serv定义了两种新的业务模型:保证型(Guaranteed)业务和控制型载荷(Controlled-Load)。
(1)保证型业务严格界定端到端数据报延迟,并具有不丢包的保证;虽不能控制固定延迟,但能保证排队延迟的大小,网络使用加权公平排队,用于需要严格QoS保证的应用;(2)控制型载荷利用统计复用的方法控制载荷,用于比前者具更大灵活性的应用,可假设网络包传输的差错率近似于下层传输媒质的基本包差错率;包平均传输延迟~网络绝对延迟(光传输延迟+路由器转发延迟)。
3)尽力服务:不提供任何类型的服务保证。
9.3试述资源预留协议RSVP的工作原理。
参考答案:(1)发送方应该向接收方发送一个RSVP信息。
RSVP信息同其他IP包一样通过各个路由器到达目的站点;接收端接收到发送端发送的路径信息之后,由接收端逆向发起资源预留的过程;资源预留信息沿着原来信息包相反的方向对沿途的路由器逐个进行资源预留。
(2)Int-Serv还有一个目前很难解决的问题,那就是资源预留和路由协议之间的矛盾。
从路由协议角度来看它是一条好的路径;可从资源预留来看,路由器没有足够的资源可以预留,不能为应用数据流建立起一条路径,因此这一进程只能停留在这里,等待上层超时拆除这个应用进程,再重新建立路径。
(3)资源预留协议还要求沿途的每个路由器为每一个数据流都维持一个“软状态(Per-flowofttate)”。
自考04741《计算机网络原理》课后习题答案
第1章节计算机网络概述1.计算机网络的发展可以分为哪几个阶段?每个阶段各有什么特点?A 面向终端的计算机网络:以单个计算机为中心的远程联机系统。
这类简单的“终端—通信线路—计算机”系统,成了计算机网络的雏形。
B 计算机—计算机网络:呈现出多处中心的特点。
C 开放式标准化网络:OSI/RM 的提出,开创了一个具有统一的网络体系结构,遵循国际标准化协议的计算机网络新时代。
D 因特网广泛应用和高速网络技术发展:覆盖范围广、具有足够的带宽、很好的服务质量与完善的安全机制,支持多媒体信息通信,以满足不同的应用需求,具备高度的可靠性与完善的管理功能。
2.计算机网络可分为哪两大子网?它们各实现什么功能?通信子网和资源子网。
资源子网负责信息处理,通信子网负责全网中的信息传递。
3.简述各种计算机网络拓扑类型的优缺点。
星形拓扑结构的优点是:控制简单;故障诊断和隔离容易;方便服务,中央节点可方便地对各个站点提供服务和网络重新配置。
缺点是:电缆长度和安装工作量客观;中央节点的负担较重形成“瓶颈”;各站点的分布处理能力较低。
总线拓扑结构的优点是:所需要的电缆数量少;简单又是无源工作,有较高的可靠性;易于扩充增加或减少用户比较方便。
缺点是:传输距离有限,通信范围受到限制;故障诊断和隔离较困难;分布式协议不能保证信息的及时传输,不具有实时功能。
树形拓扑结构的优点是:易于扩展、故障隔离较容易,缺点是:各个节点对根的依赖性太大。
环形拓扑结构的优点是:电缆长度短;可采用光纤,光纤的传输率高,十分适合于环形拓扑的单方向传输;所有计算机都能公平地访问网络的其它部分,网络性能稳定。
缺点是:节点的故障会引起全网故障;环节点的加入和撤出过程较复杂;环形拓扑结构的介质访问控制协议都采用令牌传递的方式,在负载很轻时,信道利用率相对来说就比较低。
混合形拓扑结构的优点是:故障诊断和隔离较为方便;易于扩展;安装方便。
缺点是:需要选用带智能的集中器;像星形拓扑结构一样,集中器到各个站点的电缆安装长度会增加。
《计算机网络》各章习题_判断题_吴功宜
石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概一、判断题(10分,每题1分)1.(×)Internet是将无数个微型机通过路由器互联的大型网络。
2.(√)计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。
3.(×)宽带城域网主要技术是基于数据传输速率为100Mb/s的Fast Ethernet的。
4.(×)在点对点式网络中,每条物理线路连接一对计算机。
假如两台计算机之间没有直接连接的线路,那么它们之间的分组传输就需要通过广播方式传输。
5.(√)由于要进行大型科学计算、信息处理、多媒体数据服务与视频服务,它需要数据通信网能提供很高的带宽。
第二章:网络体系结构与网络协议1.(×)网络协议的三要素是语义、语法与层次结构。
2.(×)如果一台计算机可以和其他地理位置的另一台计算机进行通信,那么这台计算机就是一个遵循OSI标准的开放系统。
3.(×)传输控制协议TCP属于传输层协议,而用户数据报协议UDP属于网络层协议。
4.(×)ISO划分网络层次的基本原则是:不同的结点都有相同的层次;不同结点的相同层次可以有不同的功能。
5.(×)在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP协议、UDP协议、TCP和UDP协议之上的。
第三章:物理层1.(×)在数据传输中,多模光纤的性能要优于单模光纤。
2.(×)在脉冲编码调制方法中,第一步要做的是对模拟信号进行量化。
3.(√)时分多路复用则是以信道传输时间作为分割对象,通过为多个信道分配互不重叠的时间片的方法来实现多路复用。
4.(×)在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。
计算机试题与答案
第九章网络信息安全选择题第一部分1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息B. 数据C. 文件D. 应用程序答案:B2.网络安全的属性不包括______。
A.保密性B.完整性C.可用性D.通用性答案:D3.计算机安全通常包括硬件、______安全。
A.数据和运行B.软件和数据C.软件、数据和操作D.软件答案:B4.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化B.数据加工C.数据加密D.数据解密答案:C5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性B.完整性C.可用性D.可控性答案:B6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能B. 信息保存功能C. 信息维护功能D. 信息封存功能答案:A7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。
A. 连接控制B. 访问控制C. 传输控制D. 保护控制答案:C8. 在数据被加密后,必须保证不能再从系统_____它。
A. 读取B. 传输C. 可见D. 删除答案:A9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子B.拥有因子C.生物因子D.密码学机制答案:D10. 活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系B。
组策略安全管理C。
身份鉴别与访问控制D。
以上皆是答案:D11. 不属于Windows XP系统安全优势的是________。
A.安全模板B。
透明的软件限制策略C。
支持NTFS和加密文件系统EFS D。
远程桌面明文账户名传送答案:D12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。
A.产生Dos攻击B。
产生DDos攻击C。
NOTIFY缓冲区溢出D。
以上皆是答案:D13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
《计算机网络》各章习题_名词解释题_吴功宜
石河子大学 200 至 200 学年第学期XXXX 课程试卷 A/B吴功宜《计算机网络》各章习题第一章:网概三、名词解释题(10分,每空1分)请在每个术语旁的括号中填写其正确的定义或含义的编号字母。
1.(A)广域网2.(G)城域网3.(B)局域网4.(E)通信子网5.(C)ARPANET6.(F)计算机网络7.(D)分布式系统8.(H)公用数据网A. 覆盖范围从几十公里到几千公里,可以将一个国家、地区或横跨几个洲的计算机和网络互联起来的网络。
B. 用于有限地理范围(例如一幢大楼),将各种计算机、外设互联起来的网络。
C. 对Internet的形成与发展起到奠基作用的计算机网络。
D. 存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需的资源,整个网络系统对用户来说就像是一个大的计算机系统一样。
E.由各种通信控制处理机、通信线路与其他通信设备组成,负责全网的通信处理任务。
F. 以能够相互共享资源的方式互连起来的自治计算机系统的集合。
G. 可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能够实现大量用户与数据、语音、图像等多种信息传输的网络。
H. 由邮电部门或通信公司统一组建与管理,向社会用户提供数据通信服务的网络。
第二章:网络体系结构与网络协议1.(G)OSI参考模型 2.(B)网络体系结构3.(E)通信协议4.(A)接口5.(F)数据链路层6.(H)网络层7.(C)传输层8.(D)应用层A. 同一结点内相邻层之间交换信息的连接点。
B.计算机网络层次结构模型与各层协议的集合。
C. 负责为用户提供可靠的端到端服务的层次。
D. OSI参考模型的最高层。
E. 为网络数据交换而制定的规则、约定与标准。
F. 该层在两个通信实体之间传送以帧为单位的数据,通过差错控制方法,使有差错的物理线路变成无差错。
G. 由国际标准化组织ISO制定的网络层次结构模型。
H. 负责使分组以适当的路径通过通信子网的层次。
最新CCNA第一学期第九章答案资料
最新CCNA第一学期第九章答案路由器用于路由不同网络之间的流量。
广播流量不能通过路由器,因此将包含在流量对应的源子网中。
192.168.1.32/27 子网在192.168.1.33 - 192.168.1.62 范围内有30 个有效的主机地址可以分配给主机。
最后一个地址192.168.1.63 是该特定网络的广播地址,不能分配给主机。
掩码255.255.252.0 等同于前缀/22。
前缀/22 为网络部分提供22 位,为主机部分保留10 位。
主机部分的10 位可提供1022 个可用的IP 地址(210 - 2 = 1022)。
4、网络管理员正在对网络进行变长子网划分。
最小子网的掩码是255.255.255.248。
该子网可提供多少个主机地址?请参见图示。
一家公司对其网络使用地址块128.107.0.0/16。
哪个子网掩码能够提供最大数量的大小相等的子网,同时为图中的每个子网提供足够的主机?拓扑中最大的子网有100 台主机,因此子网掩码必须至少有7 个主机位(27-2=126)。
255.255.255.0 有8 个主机位,但是这不符合提供最大子网数量的要求。
请参见图示。
网络管理员为LBMISS 的LAN 分配了地址范围192.168.10.0。
该地址范围已使用/29 前缀进行子网划分。
为了满足新建筑物的要求,技术人员决定使用第五个子网配置新网络(子网0 是第一个子网)。
根据公司策略,路由器接口始终分配第一个可用主机地址,而工作组服务器分配最后一个可用主机地址。
工作组服务器的属性中应输入哪组配置才能连接到Internet?直接连接到路由器接口的每个网络都需要有自己的子网。
公式2n(其中n 是借用的位数)用于计算借用了特定位数后的可用子网数量。
8、一家公司拥有网络地址192.168.1.64,子网掩码为255.255.255.192。
该公司想创建分别包含10 台主机和18 台主机的两个子网。
下列哪两个网络可以满足要求?(请选择两项。
计算机网络课后习题 第九章
计算机网络课后习题第九章一、名词解释用所给定义解释以下术语(请在每个术语后的下划线上标出正确的定义)术语:1.保护方式2.跟踪方式3.网络访问点4.防火墙5.分组过滤路由器6.应用网关7.性能管理8.故障管理定义:A.网络系统与每个外部用户的连接点。
B.检测与恢复故障设备等故障排除方面的网络管理功能。
C.在企业内部网与Internet之间检查数据分组或服务请求合法性的设备。
D.检测用户发出的应用服务请求合法性的设备。
E.当网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者活动的方法。
F.持续检测、统计与分析网络运行性能,为网络管理提供决策依据的网络管理功能。
G.依据安全检查规则过滤网络之间传输的数据分组合法性的设备。
H.当网络管理员发现网络存在非法入侵时,不立即制止而是跟踪入侵者活动的方法。
二、单项选择1. 服务用来确认网络传输的源结点与目的节点的用户身份是否真实。
A.身份认证B.数据完整性C.防抵赖D.访问控制2.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是级。
A.DB.C1C.B1D.A13.如果发现入侵者可能对网络资源造成严重破坏时,网络管理员应采取的反应措施。
A.跟踪方式B.保护方式C.修改密码D.修改权限4.对网络系统的安全负有最重要责任的用户是。
A.普通网络用户B.临时网络用户C.网络管理员D.网络操作员5.引导型病毒的基本特征是对的感染。
A.Word模板文件B.浏览器程序C.电子邮件正文D.硬盘引导程序6. 功能是用来保护网络资源安全的网络管理功能。
A.计费管理B.安全管理C.性能管理D.配置管理7.在制定网络安全策略时,通常采用的是的思想。
A.凡是没有明确表示允许的就要被禁止B.凡是没有明确表示禁止的就要被允许C.凡是没有明确表示允许的就要被允许D.凡是没有明确表示禁止的就要被禁止8.信息是指信息在从源结点到目的结点的传输过程中被截获,攻击者在信息中进行修改或插入欺骗性的信息,然后将修改后的错误信息发送给目的结点。
第9章计算机网络技术与应用
3.谨慎下载网络软件 目前有许多网站都提供了大量的免费软件,用户可以将这 些软件下载到自己的计算机中来使用。但随意下载软件很可能 会感染病毒,所以用户在下载程序时最好选择可靠的、有实力 的大型网站,这些网站的管理制度通常会比较完善,病毒存在 的可能性较小。
4.做好资料备份 现在病毒的更新速度很快,计算机随时都有感染病毒的可 能,所以为了用户的数据安全,做好资料的及时备份是避免计 算机中毒时丢失数据的最好方法。在平时的工作中,用户应该 做到以下几点:
图9.2.3 欢迎界面
(4)在该欢迎界面中单击“下一步”按钮,进入如图 9.2.4所示的许可协议界面。
图9.2.4 许可协议界面
(5)选中“我接受”单选按钮并单击“下一步”按钮,打 开如图9.2.5所示的输入产品序列号界面。
图9.2.5 产品序列号界面
(6)通常在安装光盘的包装盒上面标注有产品序列号和用 户ID,填好后单击“下一步”按钮,打开如图9.2.6所示的界面。
1.病毒安全 计算机病毒(Computer Virus,简称CV)是一种人为制造 的计算机程序,它对计算机有着极大的破坏性,它具有寄生、 繁殖和传播的特点。由于计算机网络要从多个节点接收信息, 因此极易感染病毒。当网络中的一台计算机一旦感染病毒,病 毒就会在网络内部呈指数级增长并再生,严重时在短时间内就 可能造成网络的瘫痪。
2.谨慎使用软盘和U盘 软盘和U盘是用户间交换信息的主要媒介,但也是病毒设 计者主要攻击的目标。一些病毒在检测到有软盘插入驱动器后, 就会设法将自己的代码复制上去。因此,为了降低被感染的概 率,用户应该打开软盘的防写入功能。当用户只须读取软盘中 的信息时,保持写保护可防止计算机中的病毒入侵;对于U盘 来说,由于它具有小巧、便携、容量大等诸多优点,目前已成 为一个应用最为广泛的移动存储工具,建议用户在每次使用之 前,都用杀毒软件对其进行扫描,以降低U盘与计算机间相互 感染病毒的风险。
计算机第9章练习题
第九章网络信息安全选择题1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
计算机网络9章习题及参考答案(20080723)
第9章高层1.在客户一服务器模型中,客户端程序和服务端程序的作用是什么?答案:客户端程序向服务器主动发出连接请求或服务请求,服务端程序则等待接收请求并给予应答。
2.为什么客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的?答案:之所以称客户机程序的运行时间是有限的,而服务器程序的运行时间是无限的,这是基于下述事实:一个客户是一个运行在本地计算机上的程序,它可以从一个服务器上请求服务。
一个客户程序的运行时间是有限的,这意味着它是被用户(或另一个应用程序)开始和终止的。
一个服务器是运行在远程机器上的程序,提供对客户端的服务。
当初启时,服务器为客户端的请求而打开服务,但是除非它被请求,否则它从不开始一个服务,一个服务器程序是无穷尽的程序。
当它开始工作后,除非有问题发生,否则它会无限地运行下去。
3.OSI的5个管理功能域都有哪些内容?5个功能域之间有何关系?答案:OSI管理的用户需求可以划分为5个管理功能域MFA(Management Functional Area),它们是故障管理(Fault Management)、记费管理(Accounting Management)、配置管理(Configuration Management)、性能管理(Performance Management)和安全管理(Security Management)。
故障管理用来维持网络的正常运行,包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障,从而可对OSI环境中的不正常的操作进行检测、分隔和纠正。
记费管理负责对被管对象的使用建立记帐机制,从而对用户使用网络资源的情况进行记录并核算费用。
配置管理负责对被管目标进行控制、标识、从其收集数据以及为其提供数据,从而管理网络中每个设备的功能、工作参数和连接关系。
性能管理是指持续地评测网络运行中的主要性能指标,检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,从而可用于评估被管对象的行为以及通信活动中的效率。
04741计算机网络原理复习第九章习题
B.包交换 C.帧交换 D.信元交换
–
28.VPN的基本技术是( )
– – –
A.加解密技术 B.密钥管理技术 C.身份认证技术 D.隧道技术 D
29.ISO建议网络管理的基本功能应包括故障管理、配 置管理、性能管理、安全管理和( )
– – –
A.计费管理 C.设备管理 A
B.应用管理 D.运营管理
– – –
)。
A.频分多路复用 B.异步时分多路复用 C.同步时分多路复用 D.空分多路复用 B A.需进行流量和差错控制 B.只进行流量控制不进行差错控制 C.只进行差错控制不进行流量控制 D.不进行差错控制和流量控 制 D
19.在ATM网络中每个交换节点对数据传输( )。
– – –
20.ATM信头格式中的虚通道标识字段VPI和虚通路标识字段VCI 的功能是( )。
11.说明网络安全攻击的四种形式和攻击目标、 并画出网络安全攻击的四种形式示意图。
– –
–
– –
网络安全攻击四种形式: (1)中断 :以可用性作为攻击目标,有意中断他 人在网络上的通信。 (2)截获:以保密性作为攻击目标,从网络上窃 听他人的通信内容。 (3)修改:以完整性作为攻击目标,故意篡改网 络上传送的报文。 (4)伪造:以完整性作为攻击目标,伪造信息在 网络上传送。
3.ATM的信元头长度为(
–
)
D.53字节
–
A.5字节 B.8字节 【答案】 A
C.48字节
4.下列关于帧中继网络特点的叙述,正确的是( )
– – – – –
A.支持OSI下三层服务并提供部分网络层功能 B.采用光纤作为传输介质误码率低 C.用户接入费用高 D.采用永久虚电路为多条物理连接提供一个逻辑连接 【答案】 B
计算机网络(第二版)课后习题答案第九章
计算机网络参考答案第九章(高教第二版冯博琴)1. 应用层协议对传输层协议选择的主要考虑因素是哪些?数据丢失、带宽需求、实时性2. 列出五个常用的因特网应用项目以及相关协议。
万维网:HTTP电子邮件:SMTP, POP, IMAP文件传输:FTP远程终端登录:TELNET域名服务:DNS3. 在两个主机的通信会话中,那个主机是服务器,哪个是客户端?答案:在两个主机的通信会话中,首先发起会话的一方为客户端,处于“倾听”状态的为服务器。
但是,通信会话成功的先决条件是服务器必须首先处于开机或“倾听”状态。
4. 一个运行在某台主机中的通信进程,需要那些信息来确定运行在另一台主机中的进程?答案:一个运行在某台主机中的通信进程,需要对方主机的IP地址、对方的端口号或服务访问点(SAP)来确定运行在该主机中的对等通信进程。
5. 列出常见的网络应用的用户代理程序。
答:万维网:IE, FIREFOX电子邮件:OE, FOXMAIL文件传输:IE, cuteFTP远程终端登录:telnet, IE多媒体视频:realplay6. 为什么HTTP、FTP、SMTP、POP和IMAP需要TCP的支持而不是UDP的?答:因为上述协议都是基于“文件”的网络应用,对数据丢失十分敏感,要求数据的完整和可靠、但对带宽需求、实时性的要求并不高,所以,TCP协议可以满足这样的要求。
7. 为什么大部分FTP服务器需要限制同时连接的客户端数量?答:实际上,所有的网络服务器都会对同时可接入的客户数量进行限制,其原因也十分简单,任何网上的服务资源都是有限的,但是这种情况,尤以FTP服务器表现的最为突出。
首先,因为FTP是一种十分普及的网络应用,使用客户众多;其次它是“面向连接”的应用,服务器需要保留登录用户的状态和根据用户权限控制用户对文件的访问,对于每一个FTP连接,一般需要两个通道进行才能进行有效的文件传输。
由于以上原因,FTP对服务器资源的占用是比较多的。
计算机网络试题库:第九章 电子商务与电子政务
第九章电子商务与电子政务一、选择题1、下列电子政务的网络基础设施组成部分,不属于政务内网的是( )。
A)因特网 B)公众服务业务网 C)非涉密政府办公网 D)涉密政府办公网A2、电子政务中所讲的政务内网是( )。
A)因特网、公众服务业务网和涉密政府办公网B)内部网、公众服务业务网和涉密政府办公网C)专用网、公众服务业务网、非涉密政府办公网和涉密政府办公网D)公众服务业务网、非涉密政府办公网和涉密政府办公网D3、目前,比较先进的电子政务处于以下哪个阶段( )。
A)面向数据处理阶段 B)面向信息处理阶段 C)面向知识处理阶段 D)面向网络处理阶段C4、电子政务的应用模式主要包括3种,它们是( )。
A)G to G、G to B和G to C B)G to G、G to B和Bto BC)G to C、G to B和Bto B D)G to G、G to C和Bto BA5、关于电子现金,以下哪种说法是正确的( )。
A)电子现金具有匿名性B)电子现金的使用需要SET协议的支持C)电子现金适用于企业和企业之间大额资金的支付与结算D)电子现金只能存储在智能型IC支付卡上A6、关于SET协议,以下哪种说法是正确的( )。
A)SET协议是针对非支付型电子商务而设计的安全规范B)SET协议是针对用卡支付的网上交易而设计的支付规范C)SET协议是针对用电子钱包支付的网上交易而设计的支付规范D)SET协议是针对用电子支票支付的网上交易而设计的支付规范B7、关于SET协议和SSL,协议,以下哪种说法是正确的( )。
A)SET和SSL(是对计算机之间整个会话进行加密的协议)都需要CA系统的支持B)SET需要CA系统的支持,但SSL不需要C)SSL需要CA系统的支持,但SET不需要D)SET和SSL都不需要CA系统的支持A8、关于电子现金,下列说法正确的是( )。
A)电子现金不可匿名使用 B)使用电子现金时需要直接与银行连接C)电子现金不可存储在IC卡上 D)电子现金适合于金额较小的支付业D9、关于安全电子交易SET要达到的主要目标,下列哪种说法是错误的( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
陈慧 chh2@
1.“截获”是一种网络安全攻击形式,所攻击的目标是信息的
(
)
A.可用性 B.保密性
C.完整性
D.安全性
– 【解析】完整性:是指保护信息不被非授权用户修改或破坏;可用性:
是指避免拒绝授权访问或拒绝服务;保密性:是指保护信息不被泄露 给非授权用户。
11.说明网络安全攻击的四种形式和攻击目标、 并画出网络安全攻击的四种形式示意图。
– 【答案】网络安全攻击四种形式:
– (1)中断 :以可用性作为攻击目标,有意中断他 人在网络上的通信。
– (2)截获:以保密性作为攻击目标,从网络上窃 听他人的通信内容。
– (3)修改:以完整性作为攻击目标,故意篡改网 络上传送的报文。
– “截获”是非授权用户通过某种手段获得对系统资源的访问。
– 【答案】 B
2.在ISO建议的网管功能中,对网络拓扑结构及某些网管对象的
配置和参数做出调整属于(
)
A.故障管理B.安全管理 C.性能管理 D.配置管理
– 【解析】性能管理的具体内容包括:从被管对象中收集与网络性能有 关的数据,分析和统计历史数据,建立性能分析的模型,预测网络性
8.在网络安全中,报文认证过程需要证实报 文内容没有被改变和报文的来源是_______。
– 【答案】可信的
9.在网络安全中,防止数据不受主动攻击的 保护措施称为________。
– 【答案】 报文认证
10. 请给出目前VPN所采用的安全技术及概念。
– 【答案】虚拟专用网VPN并不是真正的专用网络, 但却能实现专用网络的功能。它是依靠ISP和其他 NSP,在公共网络中建立专用的数据通信网络的技 术。
– 【答案】 B
5.帧中继体系结构只包括(
)
– A.传输层以上各层
B.物理层和链路层
– C.链路层和网络层
D.物理层、链路层和网络层
– 【答案】 B
6.ATM交换机使用的是( )
– A.无连接的异步传输模式 – B.面向连接的异步传输模式 – C.无连接的同步传输模式 – D.面向连接的同步传输模式 – 【解析】ATM以面向连接器的方式工作,支持面向连接的信
元交换,信元交换之前必须建立虚拟连接。ATM采用异步时 分复用方式工作,同样标志的信元在传输线上并不对应某个固 定的时间间隙,也不是按周期出现的,也即信息和它在时域的 位置之间没有关系,信息只是按信头中的标志来区分的。
– 【答案】 B
7.DES加密采用的密钥长度是( )
– A.56bit B.64bit C.128bit D.168bit – 【解析】明文长度是64bit,密钥长度是56bit。 – 【答案】 A
– 帧中继的常见应用:
–
(1)局域网的互连。
–
(2)语音传输。
–
(3)文件传输。
1.X.25协议所采用的交换技术为( )。
– A.电路交换技术B.报文交换技术 – C.分组交换技术D.帧交换技术
–C
2.X.25网是一种( )。
– A.帧中继网 B.局域网 – C.企业内部网 D.公共分组交换网
3.ATM的信元头长度为(
)
– A.5字节 B.8字节 C.48字节
D.53字节
– 【答案】 A
4.下列关于帧中继网络特点的叙述,正确的是( )
– A.支持OSI下三层服务并提供部分网络层功能
– B.采用光纤作为传输介质误码率低
– C.用户接入费用高
– D.采用永久虚电路为多条物理连接提供一个逻辑连接
电路号,再转发到出路中指示的下一节点
–D
4.数据链路层解决帧同步的方法有好几种,其中x.25网络中使用 的是段的作用与 特点,并说明帧中继的主要应用
– 【答案】
– (1)标志字段是一个 01111110 的比特序列,用于指 示帧中继帧的起始和结束。
– (2)地址字段的作用是路由寻址,也兼管拥塞控制。
– (2)帧检验序列字段是 2 字节的 CRC 检验,用于帧 的检错。。
字段,当多个信元等待传输时,用以确定发送顺序的优先级。 – (2) VPI(Virtual Path Identifier)/ VCI(Virtual Channel Identifier):
虚通道标识字段和虚通路标识字段,用做路由选择。 – (3) PT(Payload Type):负荷类型字段,用以标识信元数据字段所携
–D
3.X.25通信子网中每个节点对到达它的每个数据包进 行转换时,要做的工作是( )。
– A.查路径选择表,决定转发到哪一个节点 – B.查虚电路表,根据表中的出路指示转发到下一节点 – C.查虚电路表,根据表中的出路指示转发到下一虚电路 – D.查虚电路表,按表中出路中的虚电路号替换信息包中的虚
能的长期趋势,并根据分析和预测的结果,对网络拓朴结构、某些对
象的配置和参数做出调整,逐步达到最佳运行状态。如果需要做出的 调整时、还要考虑扩充或重建网络。
– 配置管理功能至少应包括识别被管理网络的拓朴结构、标识网络中的
各种现象、自动修改指定设备的配置、动态维护网络配置数据库等内 容。
– 【答案】 C
– (4)伪造:以完整性作为攻击目标,伪造信息在 网络上传送。
12. ATM有两种格式的信元头,其中之一如图所示,该信元头属 于哪一种?说明其中各字段的含义
– 【答案】该信元头属于网络接口UNI信头格式。 – (1)GFC(Generic Flow Control):一般流量控制字段,又称接入控制
带的数据的类型。 – (4) CLP(Cell Loss Priority):信元丢失优先级字段,用于阻塞控制,
若网络出现阻塞时,首先丢弃CLP置位的信元。 – (5) HEC(Head Error Control):信头差错控制字段,用以检测信头
中的差错,并可纠其中的1比特错。HEC的功能在物理层实现。
– 目前VPN所采用的安全技术有:
– (1)隧道技术:类似于点对点连接技术,在公用 网建立一条数据通道(隧道),让数据包通过这条 隧道传输。
– (2)加解密技术:可利用现有技术实现加密。
– (3)密钥管理技术:在公用数据网上安全地传递 密钥而不被窃取。分为SKIP,ISAKMP两种。
– (4)使用者与设备身份认证技术