第10章 网络管理(习题参考答案)
第10章习题解答
第10章习题参考答案**10.3【解】10-4【解】* 10.5题目改为:已知下列配合物的磁矩,根据价键理论指出各中心原子轨道杂化类型、配离子空间构型,并指出配合物属内轨型还是外轨型。
【解】[Co (NH 3)6]Cl 3 三氯化六氨合钴(Ⅲ)[CoCl 2 (NH 3)4]Cl 氯化二氯∙四氨合钴(Ⅲ) [CoCl(NH 3)5]Cl 2 二氯化一氯∙五氨合钴(Ⅲ) [CoCl 3 (NH 3)3] 三氯∙三氨合钴(Ⅲ)10.7题目改为:计算下列反应的标准平衡常数,并判断在标准状态下反应的方向。
【解】-2--2-2θ224-4-22{[Ag(CN)]}(S ){[Ag(CN)]}(S )(Ag )==(CN )(CN )(Ag )c c c c c K c c c ++=θ2θf sp ()K K =2.51×10-50×(1.3 ×1021)2= 4.24 ×10-8θmG r Δ=-RT ln K θ>0,反应逆向自发进行。
(2) +322+444434443Cu)/[NH )/][OH )/][NH )/][H )/]{[Cu(NH ]}/[OH )/][NH )/])c c c c c c c c c c c c c c c c K (((((((θΘΘΘΘΘΘΘΘ+-+-==θθθf w 44(())b K K K =-542412-1441.78104.710 1.010=2.1410)(()⨯⨯⨯⨯⨯θmG r Δ=-RT ln K θ<0,反应正向自发进行。
(3) 32322223([Ag(S O )])/[(Cl )/][(S O )/]c c c c K c c ---⋅=ΘΘΘΘ = K f Θ(-3232])O [Ag(S ) · KΘsp (Ag Cl) = 3.2×1013×1.77×10-10 =5.66×103θmG r Δ=-RT ln K θ<0,反应正向自发进行。
linux课后习题答案教材课后习题参考答案
第 1 章Linux 概况一、选择题1、下列哪个选项不是Linux 支持的A. 多用户B. 超进程C. 可移植D. 多进程2、Linux 是所谓的“Free Software”,这个“Free”的含义是什么A. Linux 不需要付费B. Linux 发行商不能向用户收费C. Linux 可自由修改和发布D.只有Linux 的作者才能向用户收费3、以下关于Linux 内核版本的说法,错误的是A. 依次表示为主版本号.次版本号.修正次数的形式B. 表示稳定的发行版C. 表示对内核的第6 次修正D. 表示稳定的发行版4、以下哪个软件不是Linux 发行版本A. 红旗 Server 4B. Solaris 10C. RedHat 9D. Fedora 85、与Windows 相比Linux 在哪个方面相对应用得较少A. 桌面B. 嵌入式系统C. 服务器D. 集群A6、Linux 系统各组成部分中哪一项是基础A.内核 B. X Window C. Shell D. GnomeB7、Linux 内核管理不包括的子系统是哪个A. 进程管理系统B. 内存管理系统C. 文件管理系统D. 硬件管理系统A8、下面关于Shell 的说法,不正确的是哪个A. 操作系统的外壳B. 用户与Linux 内核之间的接口C. 一种和C 类似的高级程序设计语言D. 一个命令语言解释器B9、以下哪种Shell 类型在Linux 环境下不能使用Shell Shel Shell10、在Linux 中把声卡当作何种设备A. 字符设备B. 输出设备C. 块设备D. 网络设备二、填空题1、Linux 采用 LRU 算法(最近最少使用)算法,淘汰最近没有访问的物理页,从而空出内存空间以调入必须的程序段或数据。
2、之所以Linux 能支持多种文件系统的原因是,Linux 采用虚拟文件系统技术。
第2 章安装与删除Linux一、选择题B1.安装Linux系统至少需要几个分区2.RHEL Server 5 系统启动时默认由以下哪个系统引导程序实施系统加载3.光盘安装RHEL Server 5 的过程中,下列哪个操作是必需的A. 磁盘手动分区B. 显卡设置C. 键盘类型设置D. 打印机的设置4. /dev/hda5 在Linux 中表示什么A. IDE0 接口上从盘B. IDE0 接口上主盘的逻辑分区C. IDE0 接口上主盘的第五个分区D. IDE0 接口上从盘的扩展分区A5、超级用户的口令必须符合什么要求A.至少4 个字节,并且大小写敏感B.至少6 个字节,并且大小写敏感C.至少4 个字节,并且大小写不敏感D.至少6 个字节,并且大小写不敏感A6、Linux系统引导的过程一般包括如下几步:1. MBR 中的引导装载程序启动;2. 用户登录;3. Linux 内核运行;4. BIOS 自检。
网络管理练习题(带答案)
网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。
l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。
l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。
Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø下述各功能中.属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说.网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。
A.配置管理B.故障管理C. 性能管理D. 安全管理Ø在网络管理功能的描述中.错误的是(D )。
A.配置管理用于监测和控制网络的配置状态。
B.故障管理用于发现和排除网络故障。
C.安全管理用于保护各种网络资源的安全。
D.计费管理用于降低网络的延迟时间.提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。
2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。
处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。
Ø在SNMP协议中.MIB对象用抽象语法(ASN)来描述。
数据传输过程中.使用基本编码规则(BER)进行编码。
Ø在SMI的关键字中.用于管理对象语法定义的是(C )。
第10章考试练习题
1.网络管理员配置路由器以发送M 标志为0 和O 标志为1 的RA 消息。
当PC 尝试配置其IPv6 地址时,下列哪种说法正确描述了此配置的作用?它应使用RA 消息中独有的信息。
它应与一台DHCPv6 服务器联系以获取所需的所有信息。
它应使用RA 消息中包含的信息并联系DHCPv6 服务器以获取其他信息。
它应联系DHCPv6 服务器以获取前缀、前缀长度信息以及随机且唯一的接口ID。
2.启动PT隐藏并保存PT打开PT 练习。
执行练习说明中的任务,然后回答问题。
DHCP 服务器租用了多少个IP 地址,所配置的DHCP 池的数量是多少?(请选择两项。
)五个租赁IP 地址两个池三个租赁IP 地址一个池七个租赁IP 地址六个池3.网络管理员正在为公司实施DHCPv6。
管理员通过使用接口命令ipv6 nd managed-config-flag 来配置路由器以发送M 标志为1 的RA 消息。
此配置会对客户端的操作产生什么影响?客户端必须使用RA 消息中包含的信息。
客户端必须使用RA 消息提供的前缀和前缀长度,并从DHCPv6 服务器获取其他信息。
客户端必须使用DHCPv6 服务器提供的所有配置信息。
客户端必须使用DHCPv6 服务器提供的前缀和前缀长度,并生成随机接口ID。
4.[+] enabled in RA messages with the ipv6 nd other-config-flag command [+] clients send only DHCPv6 INFORMATION-REQUEST messages to the server[+] enabled on the client with the ipv6 address autoconfig command[#] the M flag is set to 1 in RA messages[#] uses the address command to create a pool of addresses for clients [#] enabled on the client with the ipv6 address dhcp command[+] Order does not matter within this group.[#] Order does not matter within this group.5.在哪两种情况下通常会将路由器配置为DHCPv4 客户端?(请选择两项。
实用计算机网络技术第三版)课后习题参考答案
实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识一、二、三、1、网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。
传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。
网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。
包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。
2、资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。
3、IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。
IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。
为了方便用户的使用,便于计算机按层次结构查询,就有了域名。
域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。
域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。
一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。
4第2章网络传输介质一、二、三、1、有线、无线2、双绞线、光纤、同轴电缆;微波、红外、蓝牙3、光信号、电信号4、粗同轴电缆、细同轴电缆5、发光、注入型激光四、1、当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。
2、非屏蔽双绞线电缆的优点:①无屏蔽外套,直径小,节省所占用的空间;②质量小、易弯曲、易安装;③通过绞扭减弱信号的衰减;④具有阻燃性;⑤具有独立性和灵活性,适用于结构化综合布线;⑥成本低。
3、光纤是数据传输中最有效的一种传输介质,它有以下特点:①不受电磁干扰的影响;②较宽的频带,数据传输速率大;③信号传输得更远、更快;④衰减较小,中继器的间隔距离较大;⑤电缆的直径很小;4、无线局域网、卫星和蓝牙第3章网络互联设备一、二、三、1、2(1)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。
计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)
计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。
涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。
1.6答:1、数据通信。
计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。
2、资源共享。
用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。
3、给网络用户提供最好的性价比服务,减少重复投资。
4、提供大容量网络存储,不断增加新的多媒体应用。
5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。
6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。
7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。
1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。
协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。
网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。
2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。
网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。
1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。
国家开放大学《网络系统管理与维护》章节自测参考答案
国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。
ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。
一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。
管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。
参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。
2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。
3.身份验证、密钥管理、安全控制和访问控制。
4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。
网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。
密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。
参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。
4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。
8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。
远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。
SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。
第十章 三层交换机练习题参考答案
《网络互联技术》练习题第十章:三层交换机基础参考答案一、填空题1、三层交换机和路由器都工作在网络的第三层,都是根据IP地址进行数据包的转发,我们可以认为三层交换机就是一个多端口的路由器。
2、三层交换技术的出现,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络瓶颈问题。
3、同一个局域网中的各子网的互联,可以用三层交换机来代替路由器。
4、启用三层交换机上的路由模块的命令是 ip routing 。
二、选择题1、第三层交换根据( B )对数据包进行转发。
A、MAC地址B、IP地址C、端口号D、应用协议2、下面哪个设备可以转发不同VLAN之间的通信?( B )。
A、二层交换机B、三层交换机C、网络集线器D、生成树网桥3、下面对三层交换机的描述中最准确的是( C )。
A、使用x.25交换机B、用路由器替代交换机C、二层交换、三层转发D、由交换机识别MAC地址进行交换4、对三层网络交换机描述不正确的是( B )。
A、能隔离冲突域B、只工作在数据链路层C、通过VLAN设置能隔离广播域D、VLAN之间通信需要经过三层路由5、关于第三层交换机说法正确的是( B )。
A、工作在网络层的上一层B、是一种硬件实现的高速路由C、使用先进的路由处理软件提高速度D、使用在对网络管理和安全要求高的场合6、汇聚层交换机(一般采用可管理的三层交换机)应该实现多种功能,下面选项中,不属于汇聚层功能的是( D )。
A、VLAN间的路由选择B、用户访问控制C、分组过滤D.组播管理7、MPLS根据标记对分组进行交换,其标记中包含( B )。
A、MAC地址B、IP地址C、VLAN编号D、分组长度8、关于多协议标记交换(三层交换)技术,下面的描述中不正确的是( B )。
A、标记是一个固定长度的标号B、标记用于区分不同的源和目标C、路由器使用标记进行路由查找D、每个数据包都要加上一个标记9、IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由( A )组成,负责为网络流添加/删除标记的是( B )。
计算机网络技术-习题(含答案)
第1章计算机网络概述1.简答计算机网络产生和发展的四个阶段。
【要点提示】第一阶段:单主机的远程联机系统。
第二阶段:以资源共享为目的的多主机、多终端的互连通信网络。
第三阶段:面向全球范围的开放式、标准化计算机网络。
第四阶段:面向更多新应用的高速、智能化的计算机网络。
2.简答计算机网络的定义和构成要素。
【要点提示】计算机网络定义:通过通信设备和通信线路,将分布地理位置不同且功能独立的多个计算机系统相互连接起来,按照相同的协议,在网络操作系统的管理和控制下,实现资源共享和高速通信的系统。
构成的要素:功能独立的计算机,通信设备和传输介质,网络通信协议,网络操作系统。
3.简答计算机网络的逻辑组成。
【要点提示】由资源子网和通信子网组成。
4.简答计算机网络的物理组成。
【要点提示】由网络硬件和网络软件组成。
5.扼要概述计算机网络的功能。
【要点提示】(1) 数据通信 (2) 资源共享 (3) 提高安全与可靠性 (4) 数据信息的集中和综合处理。
6.简述因特网的主要功能【要点提示】(1) 收发电子邮件(2) 浏览WWW(3) 阅读网络新闻(4) 电子公告(5) 远程登陆(6) 下载资料(7) 信息查询(8) 实时交谈和电子商务7.简答计算机网络的分类方法【要点提示】按作用范围划分,按传输方式划分,按通信介质划分,按通信速率,网络控制方式,按拓扑结构划分。
8.按网络的作用范围是如何对计算机网络进行划分的。
【要点提示】局域网,城域网和广域网。
9.简答计算机网络的拓扑结构分类及特点。
【要点提示】总线型、星型、环型、树型和网状结构。
10.试述常用的网络传输介质【要点提示】同轴电缆、双绞线、光纤。
11.什么是虚拟化、云计算、物联网?【要点提示】虚拟化:是一种资源管理技术,将计算机的各类实体资源予以抽象、转换后呈现出来,使用后可以更好地来使用这些资源。
云计算:是一种按使用量付费的模式,提供可用的、便捷的、按需的网络访问。
物联网:将物品信息通过互联网连接起来,进行信息交换和通信,对物品信息实现智能化识别和管理。
计算机网络管理简答题及答案
计算机网络管理简答题及答案第1章网络管理概论1-01网络管理对于网络的正常运行有什么意义答:1、减少停机时间,2、改进响应时间,3、提高设备的利用率4、减少运行费用5、减少网络瓶颈6、提高运行效率1-02局域网管理与本书所讲的网络管理有什么不同结合你使用的局域网操作系统试举出几种管理功能。
答:局域网的管理相对简单,因为局域网运行统一的操作系统;对于异构型设备组成的网络,运行各种操作系统的互联网的管理就复杂的多了,就需要跨平台的网络管理技术1-03被管理的网络设备有哪些答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件) 1-04网络管理系统分为哪些层次网络管理框架的主要内容是哪些答:1、OSI/RM2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能4、提供基本的管理操作1-05在管理站和代理中应配置哪些软件实体答:管理站:1、OS 2、通信3、NME(网络管理实体) 4、应用5、NMA(网络管理应用)代理:1、OS 2、通信3、NME(网络管理实体) 4、应用1-06集中式网络管理和分布式网络管理有什么区别各有什么优缺点答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。
而分布式的网络,是地理上分布的多台网络管理客户机与一网络管理服务器交互作用,共同完成网络管理功能。
集中式优点:管理人员可以有效的控制整个网络资源,根据需要平衡网络负载,优化网络性能。
缺点:网络通信消耗大,管理站失效,将导致网络管理中断;对于大型网络则力不从心。
分布式优点:灵活性和可伸缩性,善于控制大型网络。
缺点:不便于统一控制。
1-07什么是委托代理答:有些设备不支持当前的网络管理标准,或无法完整实现NME全部功能,或不能运行附加软件,用来管理这些非标准设备的标准设备,称为委托代理。
自考计算机网络管理历年真题及答案 按章节
自考计算机网络管理历年真题及答案02379(按章节整理)第一章网络管理概论定义的系统管理功能域中,测试管理功能属于()A.配置管理B.故障管理C.性能管理D.安全管理1.国际标准化组织推出的网络管理标准是( )程序IPCMIP2.关于网络管理框架,下面描述正确的是( A )A.管理功能全部由管理站完成B.管理信息不需存储在数据库中C.提供用户接口和用户视图功能D.需要底层的操作系统提供基本管理操作2.网络管理软件包括管理专用软件,管理支持软件和(D)A.用户专用软件B.用户支持软件C.用户管理软件D.用户接口软件3.在代理和监视器之间的通信中,代理主动发送信息给管理站的通信机制是( )A.轮询B.事件报告C.定时报告D.预警4.网络监视中最重要的功能是( )A.故障管理B.性能管理C.安全管理D.计费管理5.用于监控局域网通信的标准是( )21.对于互联网中的非标准设备,通过一种叫做_委托代理______的设备来进行管理,它与非标准设备之间运行制造商专有的协议。
1201 1.下列网络管理功能中属于网络控制功能的是( )A.计费管理B.性能管理C.配置管理D.故障管理1201 3.对网络通信的安全威胁中,对可用性的威胁属于( )A.假冒B.篡改C.窃听D.中断1201 6.下列不属于...网络互连设备的是( )A.交换机B.路由器C.网桥D.网关1201 21.用户根据需要,开发实现特定管理目标的软件,该软件称为_用户接口软件_____。
1201 22.对网络监控有用的管理信息有静态、动态和统计信息,其中动态信息与网络中出现的事件和设备的_工作状态_____有关。
1201 31.各种网络管理框架的共同特点包括哪些内容?管理信息浏览器属于哪部分内容?1.在网络管理系统的层次结构中,网络管理站中网络管理的协议支持的下一层是()A.被管理的资源B.操作系统和硬件C.网络管理框架D.网络管理应用2.网络管理软件包括管理专用软件、管理支持软件和()A.用户专用软件B.用户支持软件C.用户管理软件D.用户接口软件3.终端通过两条链路采用并联方式连接到主机,假设在主机业务峰值时段,一条链路只能处理总业务量的80%,峰值时段大约占整个工作时间的60%,一条链路的可用性为,则系统的平均可用性为()21.如果管理站本身就是一个被监控的网络元素,则它应该包含__监控应用程序_______、管理功能、代理进程以及一组反映自身管理信息的对象。
计算机网络(第五版)谢希仁 课后答案第十章
10-1 NGI和NGN各表示什么意思?它们的主要区别是什么?答:NGN(Next Generation Internet):即下一代英特网;NGI(Next Generation Network):即下一代电信网。
主要区别:如表一所示:表1 NGN与NGI的主要区别由此可见,NGN希望业务提供者可以为用户(信息消费者)提供更好的融和业务,而NGI则希望为广大用户(不区分信息提供者和信息消费者)提供一个更好的创新平台。
互联网与传统电信网在目标、设计原理、业务与应用、技术、市场、驱动力等方面的差异巨大,因此应采用与传统电信网不同的技术、管理和政策手段来看待和处理互联网所面临的问题。
10-2 建议的IPv6协议没有首部检验和。
这样做的优缺点是什么?答:优点:对首部的处理更简单。
数据链路层已经将有差错的帧丢弃了,因此网络层可省去这一步骤;缺点:可能遇到数据链路层检测不出来的差错。
10-3 在IPv4首部中有一个“协议”字段,但在IPv6的固定首部中确没有。
这是为什么?答:在IP数据报传送的路径上的所有路由器都不需要这一字段的信息。
只有目的主机才需要协议字段。
在IPv6使用“下一个首部”字段完成IPv4中的“协议”字段的功能。
10-4 当使用IPv6时,ARP协议是否需要改变?如果需要改变,那么应当进行概念性的改变还是技术性的改变?答:从概念上讲没有改变,但因IPv6地址长度增大了,所以相应的字段都需要增大。
10-5 IPv6只允许在原点进行分片。
这样做有什么好处?答:分片与重装是非常耗时的操作.IPV6把这一功能从路由器中删除,并移到网络边缘的主机中,就可以大大的加快网络中IP数据的转发速度.10-6设每隔1微微秒就分配出100万个IPv6地址。
试计算大约要用多少年才能将IPv6地址空间全部用光。
可以和宇宙的年龄(大约有100亿年)进行比较。
答:IPv6的地址重建共有2的128次方个地址,或3.4×10的38次方.1秒种分配10的18次方个地址,可分配1.08×10的13次方年.大约是宇宙年龄的1000倍.地址空间的利用不会是均匀的.但即使只利用那个整个地址空间的1/1000,那也是不可能那个用完的.10-7试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0000:0000:F53:6382:AB00:67DB:BB27:7332(2)0000:0000:0000:0000:0000:0000:004D:ABCD(3)0000:0000:0000:AF36:7328:0000:87AA:0398(4)2819:00AF:0000:0000:0000:0035:0CB2:B271答:(1) ::F53:6382:AB00:67DB:BB27:7332 (2)::4D:ABCD (3)::AF36:7328:0:87AA:398 (4)2819:AF::35:CB2:B27110-8试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0::0 (2)0:AA::0 (3)0:1234:3 (4)123::1:2答:(1)0000:0000:0000:0000:0000:0000:0000:0000(2)0000:00AA:0000:0000:0000:0000:0000:0000(3)0000:1234:0000:0000:0000:0000:0000:0003(4)0123:0000:0000:0000:0000:0000:0001:000210-9 以下的每一个地址属于哪一种类型?(1)FE80::12 (2)FEC0::24A2 (3)FF02::0 (4)0::01 答:(1)本地链路单播地址(2)IETF保留(3)多播地址(4)环回地址10-10从IPv4过渡到IPv6的方法有哪些?答:如何完成从IPv4到IPv6的转换是IPv6发展需要解决的第一个问题。
计算机网络基础题库(附答案)
计算机网络题库与答案一、选择题(第一章1-10;第二章11—20;第三章21—35;第四章36—60 ;第五章61-73道;第六章74—84道;第七章85-90;第九章91-95;第十章96-100)1.下列四项内容中,不属于Internet(因特网)基本功能是________.A.电子邮件B。
文件传输C。
远程登录 D。
实时监测控制2。
Internet是建立在_________协议集上的国际互联网络。
A。
IPX BEUI C。
TCP/IP D。
AppleTalk3.关于Internet,以下说法正确的是_________。
A。
Internet属于美国 B。
Internet属于联合国;C。
Internet属于国际红十字会 D.Internet不属于某个国家或组织4。
以下列举的关于Internet 的各功能中,错误的是_________。
A.程序编码B.信息查询 C。
数据库检索 D。
电子函件传送5。
和通信网络相比,计算机网络最本质的功能是_________。
A.数据通信B。
资源共享 C.提高计算机的可靠性和可用性 D。
分布式处理6。
国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第二层和第四层分别为_________。
A。
物理层和网络层 B.数据链路层和传输层;C。
网络层和表示层 D。
会话层和应用层7。
在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是_________.A.传输层B.应用层C.网络层D.物理层8.下列说法中不对的是:_________。
A。
可以同时双向传输信号的通信方式称为全双工通信方式;B。
在数字通信信道上,直接传送基带信号的方法称为频带传输;C.TCP/IP参考模型共分为四层,最底层为网络接口层,最高层是应用层;D.类型不同的网络只要使用TCP/IP协议都可以互连成网。
9.在网络工程中通常用的线缆标准为_________。
A.568A B。
大学计算机第十章练习题
第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。
A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。
A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
计算机网络 刘桂江 第10章参考答案
习题10参考答案一、单项选择题二、填空题1. IEEE802.10、IEEE802.1Q、Cisco ISL标签、VTP2. 双协议栈技术、隧道技术、网络地址转换/协议转换技术3. 接入链路、中继链路、混合链路4. 安全隧道技术、密码技术、认证技术、网络访问控制技术5. 通信安全、成本低、覆盖地域广泛、可扩展性强、便于管理三、问答题1. 答:由VALN本身的网络特性决定了它具有以下的优点:1)提高了网络管理效率:当一个用户从一个位置移动到另一个位置时,他的网络属性不需要重新配置,而是动态的完成。
这样就可以降低移动或变更主机地理位置的管理费用,从而提高了效率。
2)建立虚拟工作组:VLAN的最根本的目标就是建立虚拟工作组模型。
这个功能的目标就是建立一个动态的组织环境3)限制广播包:一个VLAN就是一个逻辑广播域,当一个数据包没有路由时,交换机只会将此数据包发送到所有属于该VLAN的其它端口,而不是所有的交换机的端口。
这样,就将数据包限制在一个VLAN内,在一定程度上可以节省带宽。
4)提高网络整体安全性:在配置VLAN以后,一个VLAN的数据包不会发送到另一个VLAN,这样,其它VLAN的用户是收不到任何该VLAN的数据包,从而就确保了该VLAN的信息不会被其它VLAN的人窃听,实现了信息保密。
5)网络管理简单、直观:一个VLAN可以根据部门职能、对象组或者应用将不同地理位置的网络用户划分为一个逻辑网段。
在不改动网络物理连接的情况下可以任意地将工作站在工作组或子网之间移动。
2. 答:基于交换式的以太网要实现虚拟局域网主要有下面几种划分方法:1)根据端口划分VLAN2)根据MAC地址划分VLAN3)基于第三层的VLAN4)根据IP组播划分VLAN3. 答:在第三层定义虚拟局域网有几个优点。
首先,它根据协议类型实现分区。
这对基于服务或应用的虚拟局域网的网络管理人员而言是一个很有用的选项。
其次,用户可以实际地移动他们的工作站而不必重新配置每台工作站的网络地址。
计算机网络管理技术课后习题答案
计算机网络管理课后习题答案第1章网络管理概论1-01网络管理对于网络的正常运行有什么意义?答:1、减少停机时间;2、改进响应时间;3、提高设备的利用率;4、减少运行费用;5、减少网络瓶颈;6、提高运行效率1-02局域网管理与本书所讲的网络管理有什么不同?结合你使用的局域网操作系统试举出几种管理功能。
答:局域网的管理相对简单,因为局域网运行统一的操作系统;对于异构型设备组成的网络,运行各种操作系统的互联网的管理就复杂的多了,就需要跨平台的网络管理技术1-03被管理的网络设备有哪些?答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件)1-04网络管理系统分为哪些层次?网络管理框架的主要内容是哪些?答:1、OSI/RM 2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理;2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能;4、提供基本的管理操作1-05在管理站和代理中应配置哪些软件实体?答:管理站:1、OS ;2、通信;3、NME(网络管理实体);4、应用5、NMA(网络管理应用)代理:1、OS ;2、通信;3、NME(网络管理实体);4、应用1-06集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。
而分布式的网络,是地理上分布的多台网络管理客户机与一网络管理服务器交互作用,共同完成网络管理功能。
集中式优点:管理人员可以有效的控制整个网络资源,根据需要平衡网络负载,优化网络性能。
缺点:网络通信消耗大,管理站失效,将导致网络管理中断;对于大型网络则力不从心。
分布式优点:灵活性和可伸缩性,善于控制大型网络。
缺点:不便于统一控制。
网络安全技术 习题及答案 第10章上网行为管理
第10章上网行为管理1、简答题(1)上网行为管理系统有哪些基本功能?⏹记录上网轨迹满足法规要求⏹上网行为控制,规范员工上网,提高工作效率⏹管控外发信息,降低泄密风险⏹防止带宽资源滥用(2)一直以来,很多用户国外的产品和技术要优于国内厂商,所以用户在选择产品时将优先用国外的产品,你认为正确吗?为什么?一直以来,很多用户都认为国外的产品和技术要优于国内厂商,但是上网行为管理产品并不如此。
上网行为管理产品是用来管理互联网访问内容和互联网使用者的,这与企业的文化、管理制度、人文环境、法律法规都非常相关,例如:国外与中国在成人内容上的分级不同,导致对成人内容的过滤结果不同;国外与中国的流行网络应用不同,有很多是只有中国用户使用的网络应用,而国外的产品往往不能支持对这些应用的控制和管理;建议国内用户尽量选择使用国内厂商推出的上网行为管理产品,毕竟中国的厂商更了解中国用户的互联网环境和互联网使用习惯。
(3)上网行为管理的部署模式有哪几种?它们之间有什么区别?部署模式用于设置设备的工作模式,可把设备设定为路由模式、网桥模式或旁路模式。
选择一个合适的部署模式,是顺利将设备架到网络中并且使其能正常使用的基础。
●路由模式:设备做为一个路由设备使用,对网络改动最大,但可以实现设备的所有的功能;●网桥模式:可以把设备视为一条带过滤功能的网线使用,一般在不方便更改原有网络拓扑结构的情况下启用,平滑架到网络中,可以实现设备的大部分功能;●旁路模式:设备连接在内网交换机的镜像口或HUB上,镜像内网用户的上网数据,通过镜像的数据实现对内网上网数据的监控和控制,可以完全不需改变用户的网络环境,并且可以避免设备对用户网络造成中断的风险,但这种模式下设备的控制能力较差,部分功能实现不了。
(4)上网行为管理系统国在内主流的产品有哪些?国内的有深信服,网康,华为等。
计算机网络安全基础第三版习题参考答案
计算机网络安全基础(第三版)习题参考答案第一章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
中职计算机网络基础 第十章结构化布线与网络管理测试题及答案
第十章结构化布线与网络管理一、选择题1.以下关于智能建筑的组成部分中,不包含以下的()。
A.办公自动化系统C.用户终端自动化系统B.综合布线中心D.综合布线系统2.在综合布线系统包括的子系统中,不包括以下的()。
A.工作区子系统C.设备间子系统B.光纤子系统D.垂直子系统3.在综合布线系统的工作区子系统中,从RJ-45插座到计算机等终端设备间的跳线一般采用双绞线电缆,长度不宜超过()。
A. 15mB. 5mC. 25mD. 35m4.在以下的关于综合布线与智能建筑之间的关系,说法不正确的是()。
A.综合布线系统能适应今后智能建筑和各种科学技术的发展需要B.综合布线系统和智能建筑是独立存在的,没有一定的联系C.综合布线系统是智能建筑中必备的基础设施D.综合布线系统是衡量智能建筑智能化程度的重要标志5.综合布线系统的拓扑结构一般分为()。
A.总线型B.星型C.树型D.环型6.()光纤连接器在网络工程中最为常用。
其中心是一个陶瓷套管,外壳呈圆形紧固方式为卡扣式。
A.FC型B.SC型C.ST型D.LC型7.综合布线系统中,信息插座在综合布线系统中主要用于连接()。
A.管理子系统与垂直子系统B.水平子系统与管理子系统C.工作区与管理子系统D.工作区与水平子系统8.综合布线系统中,双绞线电缆的长度从配线架开始到用户插座不能超过()米。
A.50B.75C.85D.909.在综合布线系统中,若要求网络传输带宽达到600 Mbit/s,则应该选择()双绞线。
A.5类B.超5类C.6类D.7类10.以下哪些选项会影响网络双绞线的传输速率和距离()。
A.4对线缆的绞绕节距和松紧度B.两芯线缆的绞绕节距和松紧度C.布线时的拉力情况D.护套的厚度11.下列有关验收的描述中,不正确的是()。
A.综合布线系统工程的验收贯穿了整个施工过程B.布线系统性能检测验收合格,则布线系统验收合格C.竣工总验收是工程建设的最后一个环节D.综合布线系统工程的验收是多方人员对工程质量和投资的认定12.对于新建筑物的水平子系统布线,通常会采用()。
网络组建各章习题 答案
物理层物理层是OSI的第一层,它虽然处于最底层,却是整个开放系统的基础。
物理层为设备之间的数据通信提供传输媒体及互连设备,为数据传输提供可靠的环境。
媒体和互连设备物理层的媒体包括架空明线、平衡电缆、光纤、无线信道等。
通信用的互连设备指DTE和DCE间的互连设备。
DTE既数据终端设备,又称物理设备,如计算机、终端等都包括在内。
而DCE则是数据通信设备或电路连接设备,如调制解调器等。
数据传输通常是经过DTE——DCE,再经过DCE——DTE的路径。
互连设备指将DTE、DCE连接起来的装置,如各种插头、插座。
LAN中的各种粗、细同轴电缆、T型接、插头,接收器,发送器,中继器等都属物理层的媒体和连接器。
物理层的主要功能为数据端设备提供传送数据的通路,数据通路可以是一个物理媒体,也可以是多个物理媒体连接而成.一次完整的数据传输,包括激活物理连接,传送数据,终止物理连接.所谓激活,就是不管有多少物理媒体参与,都要在通信的两个数据终端设备间连接起来,形成一条通路。
传输数据.物理层要形成适合数据传输需要的实体,为数据传送服务.一是要保证数据能在其上正确通过,二是要提供足够的带宽(带宽是指每秒钟内能通过的比特(BIT)数),以减少信道上的拥塞。
传输数据的方式能满足点到点,一点到多点,串行或并行,半双工或全双工,同步或异步传输的需要。
完成物理层的一些管理工作。
物理层的一些重要标准物理层的一些标准和协议早在OSI/TC97/C16 分技术委员会成立之前就已制定并在应用了,OSI也制定了一些标准并采用了一些已有的成果。
下面将一些重要的标准列出,以便读者查阅。
ISO2110:称为"数据通信----25芯DTE/DCE接口连接器和插针分配"。
它与EIA(美国电子工业协会)的"RS-232-C"基本兼容。
ISO2593:称为"数据通信----34芯DTE/DCE----接口连接器和插针分配"。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第10章网络管理与安全
三、简答题
1.试说明入侵检测系统与防火墙的区别。
入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。
它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。
做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。
一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。
2.网络管理的需求有哪些?
1)杜绝可能发生错误的因素,保障计算机网络的正常运行。
2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。
3.企业在网络管理方面进行投资的主要驱动因素有哪几点?
1)维持或改进服务
2)维持各种的需求平衡
3)网络的复杂性问题
4)减少宕机时间
5)加强资产管理
6)控制开销
4.“网络管理不包含对人员的管理,”这句话对否?为什么?
不对。
网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。
5.请画出管理者——代理管理模型图。
错误!文档中没有指定样式的文字。
249
6. “因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通
信,”这句话对否?为什么?
不对。
因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。
7. 请解释对象标识树的概念,并说明它是以什么方式标识节点的。
MIB 库以互联网的域名系统方式对所有的被管对象进行组织和命名。
即MIB 库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。
该树又名对象标识树。
从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。
8. MIB 库中SNMP 能够操作的对象可以分为几个组?都是什么?
在MIB 库中SNMP 能够操作的对象可以分为10个组(实际上还有一个组CMOT ,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP 组、ICMP 组、TCP 组、UDP 组、EGP 组、传输组以及SNMP 组。
9. SNMP 协议的消息类型有哪些?
SNMP 协议定义了5中消息类型:Get-Request 、Get-Response 、Get-Next-Request 、Set-Request 和Trap 。
10. 本章中列举的信息系统的威胁有哪些?
恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大
11. 什么是授权侵犯?它与非法使用有什么区别?
一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。
而非法使用是指没有被授权的用户对目标资源的非法使用。
12. “记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否?
不对。
任何将口令记录在物理介质上的行为都可能造成口令的泄漏。
13. 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。
1)加密技术是实现数据保密性的基本手段。
它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。
2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。
它是系统登入时的一项重要的安全保障技术。
3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。
通过密码技术的使用,
第10章 网络管理与安全
250 在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。
4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。