计算机网络第七章
计算机网络课后题含含答案第七章
计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网络的安全举措都有哪些?答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。
网络安全的威迫能够分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。
若有选择地改正、删除、延缓这些PDU。
甚至还可将合成的或假造的PDU 送入到一个连结中去。
主动攻击又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。
被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。
即便这些数据对攻击者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。
这类被动攻击又称为通讯量剖析。
还有一种特别的主动攻击就是歹意程序的攻击。
歹意程序种类众多,对网络安全威迫较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识技术联合。
7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。
(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过的包,来达到欺诈系统的目的,主要用于身份认证过程。
(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批分组,使因特网或服务器没法供给正常服务。
(3)接见控制:( access control)也叫做存取控制或接入控制。
一定对接入网络的权限加以控制,并规定每个用户的接入权限。
计算机网络与Internet应用基础教程 第7章 Internet基础
Internet服务提供商(Internet Services Provider, ISP),向用户提供Internet服务的公司或机构。 地址,地址是到达文件、文档、对象、网页或者其 他目的地的路径。地址可以是URL(Internet结点 地址,简称网址)或UNC(局域网文件地址)网 络路径。 UNC,它是Universal Naming Convention 的缩写, 意为通用命名约定,它用于局域网络服务器中的目 标文件的地址,常用来表示局域网地址。 URL,它是Uniform Resource Locator的缩写,称 之为“固定资源位置”或“统一资源定位器”。它 是一个指定因特网(Internet)上或内联网 (Intranet)服务器中目标定位位置的标准。
20世纪80年代后期到现在是Internet获得长足发展的 时期。 Internet之所以在20世纪80年代出现并立即获得迅速 发展和扩大,主要基于如下一些原因: (1) 计算机网络通信技术、网络互联技术和信息工 程技术的发展奠定了必要的技术基础。 (2) 通过资源共享来满足不同用户的需求,成为一 种强大的驱动力量。 (3) Internet在其建立和发展过程中,始终执行开放 的策略,对开发者和用户都不施加不必要的限制。 (4) Internet在为人们提供计算机网络通信设施的同 时,还为用户提供了非常友好的访问手段。 今天,Internet已经渗透到社会生活的各个方面。
CHINANET以现代化的中国电信为基础,凡是电 信网(中国公用数字数据网、中国公用交换数据网、 中国公用帧中继宽带业务网和电话网)通达的城市 均可通过CHINANET接入Internet,享用Internet 服务。CHINANET的服务包括: Internet接入服务, 代为用户申请IP地址和域名,出租路由器和配套传 输设备,提供域名备份服务,技术服务和应用培训。 CHINANET与中国公用数字数据网 (CHINADDN),中国公用交换数据网 (CHINAPAC)、中国公用帧中继宽带业务网 (CHINAFRN)、中国公用电话网(PSTN)联通, 您可以根据自己的业务需要选择入网方式。
计算机网络自顶向下方法第七章中文版答案全文优选
WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。
第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。
1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。
2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。
并且根据他们在路由队列中的级别给出了不同的数据包和级别。
6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。
4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。
5.端到端时延是分组从源经过网络到目的地所需要的时间。
分组时延抖动是这个分组与下个分组的端到端时延的波动。
6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。
7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。
【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。
不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。
9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。
发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。
计算机网络教程谢钧谢希仁第5版微课版PPT
7.3 7.4 7.5 7.6 7.7 7.8
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.1 安全威胁
计算机网络上的通信面临以下四种威胁:
第 7 章 网络安全
3
01
OPTION
截获
从网络上窃听他人的通信内容。
02
OPTION
中断
有意中断他人在网络上的通信。
03
OPTION
篡改
故意篡改网络上传送的报文。
系统安全:防火墙与入侵检测
网络攻击及其防范
7.1.2 安全服务
机密性(confidentiality) 确保计算机系统中的信息或网络中传输的信息不会 泄漏给非授权用户。这是计算机网络中最基本的安
第 7 章 网络安全
7
实体鉴别(entity authentication) 通信实体能够验证正在通信的对端实体的真实身 份,确保不会与冒充者进行通信。 访问控制(access control) 系统具有限制和控制不同实体对信息源或其他系 统资源进行访问的能力。系统必须在鉴别实体身 份的基础上对实体的访问权限进行控制。 可用性(availability)
第 7 章 网络安全
22
• 发送方将可变长度的报文m经过报文摘要算法运算后得出固定长度的报文摘要H(m)。
• 然后对H(m)进行加密,得出EK(H(m)),并将其附加在报文m后面发送出去。
• 接收方把EK(H(m))解密还原为H(m),再把收到的报文进行报文摘要运算,看结果是否与收到的 H(m)一样。
虽然差错检验码可以检测出报文的随机改变,但却无法抵御攻击者的恶意篡改,因 为攻击者可以很容易地找到差错检验码与原文相同的其他报文,从而达到攻击目的。
计算机网络-课后答案第七章
问题7-1:用一个例子说明置换密码的加密和解密过程。
假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。
答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。
(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。
服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。
但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。
这样可以浪费和耗尽服务器的大量资源。
这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。
(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。
(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。
这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。
(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。
无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。
这种攻击方式被称为smurf攻击。
Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。
分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。
然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。
一时刻在拒绝服务和分布式拒绝服务都是很难防止的。
使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。
当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。
例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。
计算机网络技术基础-7
线局域网中的作用。无线网卡主要包括NIC(网卡)单元、 扩频通信机和天线三个功能模块。NIC单元属于数据链路 层,由它负责建立主机与物理层之间的连接;扩频通信机 与物理层建立了对应关系,它通过天线实现无线电信号的 接收与发射。按无线网卡的接口类型可分为适用于台式机 的PCI接口的无线网卡和适用于笔记本电脑的PCMCIA接 口的无线网卡,另外还有在台式机和笔记本电脑均可采用 的USB接口的无线网卡。
7.2.2 无线局域网的用户接入
2. 认证(Authentication) (1)认证方式
IEEE802.11的MAC子层主要支持两种认证方式: 开放系统认证:无线客户端以MAC地址为身份证明, 要求网络MAC地址必须是唯一的,这几乎等同于不需要 认证,没有任何安全防护能力。在这种认证方式下,通常 应采用MAC地址过滤、RADIUS等其他方法来保证用户 接入的安全性。 共享密钥认证:该方式可在使用WEP(Wired Equivalent Privacy,有线等效保密)加密时使用,在认 证时需校验无线客户端采用的WEP密钥。
补充,规定无线局域网的工作频段为2.4GHz~2.4835GHz, 一般采用直接系列扩频(DSSS)和补偿编码键控(CCK) 调制技术,数据传输速率可以根据实际情况在11 Mb/s、 5.5 Mb/s、2 Mb/s、1 Mb/s的不同速率间自动切换。 2. IEEE802.11a
IEEE802.11a标准规定无线局域网的工作频段为 5.15~5.825GHz,采用正交频分复用(OFDM)的独特扩 频技术,数据传输速率可达到54 Mb/s。IEEE802.11a与 工作在2.4GHz频率上的IEEE802.11b标准互不兼容。
第7章《计算机网络基础》习题及答案
第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。
A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。
A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。
A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。
A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。
A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。
A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。
A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。
A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。
A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。
A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。
A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。
第七章 计算机网络与Internet
7.2 局域网
7.2.1局域网的特点
1. 2. 3. 4. 5. 6. 覆盖的地理范围较小 传输速率高 传输质量好,误码率低 支持传输介质种类多 支持多种协议 有规则的拓扑结构
第8页
7.2 局域网
7.2.2局域网的基本组成
服务器:是向所有工作站提供服务的计算机。 工作站:是指连接到计算机网络中供用户使用的个人计算机。 网络适配器:也叫网络接口卡,俗称网卡。
7.3 计算机网络的组用于局域网内部多个工作站与服务器之间的连 接,可以提供多个微机连接端口,在工作站集 中的地方使用Hub,便于网络布线,也便于故 障的定位与排除。集线器将接收到的信息直接 发送到各个端口。
7.3 计算机网络的组成
(3)交换机(Switch)
►交换机与集线器功能相似,它能选择合适的端口送出 信息,与集线器将信息发送至各个端口相比,它可减 少网络传输的信息流量,降低系统的负担。交换机因 为具有路由的能力,它必须查看数据内容,所以具有 一些纠错功能。交换机在数据链路层实现网络互联。 连接在Switch上的多个端口设备,可并行完成数据传 输,因此数据传输效率可大大提高。
域 名 国家或地区 域 名 国家或地区
au ca ch cn de dk es
澳大地亚 加拿大 瑞士 中国 德国 丹麦 西班牙
fr gr jp nz ru uk us
法国 希腊 日本 新西兰 俄罗斯 英国 美国
7.4.5 FTP
FTP是文件传输协议(File Transfer Protocol)的缩 写,FTP是最早的Internet服务功能,也是Internet 中最重要的功能之一。FTP的作用是将Internet网 上的用户文件传送到服务器上(上传)或者将服务 器上的文件传送到本地计算机中(下载)。它是广 大用户获得丰富的Internet资源的重要方法,远程提 供FTP服务的计算机称为FTP服务器站点。
第七章 计算机网络基础
⑤调制解调器
信号有模拟信号和数字信号,把数字信号转换为相应的模 拟信号,称为“调制”;把模拟信号转换为计算机能识别 的数字信号,称为“解调”。
15
7.1.3 计算机网络的组成
1.按组成部件:计算机网络由硬件和软件组成。 软件主要包括:
• (1)操作系统:常用的网络操作系统主要有Windows 2012 Server、UNIX、Linux等。 • (2)网络协议 • (3)通信软件
25
局域网的分类
②令牌总线网 ③令牌环网 ④光纤分布式数据接口 ⑤异步传输模式
26
2.拓扑结构
27
7.2.2 组建局域网
3.所需设备及工具 • 组建星型拓扑结构的有线以太网一般需要:交 换机、网卡、双绞线等网络设备 。 ①交换机
28
②网卡
29
③双绞线
30
③双绞线
31
③双绞线
• 直通线:异种设备互联。 • 交叉线:同种设备互联。 排线顺序
3
第7章 计算机网络基础与应用
7.1 7.2 7.3 计算机网络概述 组建简单局域网 Internet
4
7.1 基本概念
7.1.1 计算机网络的发展及定义
• 美苏争霸 • ARPANET • 计算机网络:计算机网络就是将多台具有独立 工作能力的计算机系统通过通信线路、设备和 相关软件互联起来,实现资源共享和数据通信 的计算机系统。
21
7.1.5 计算机网络的体系结构
TCP/IP模型与OSI模型的比较
22
7.2 组建简单局域网
7.2.1 问题及解决方案
23
7.2 组建简单局域网
7.2.2 组建局域网
1.局域网的分类 • 按传输介质访问控制方式可分为:以太网、令 牌总线网、令牌环网、FDDI、ATM等;今天的 局域网几乎都是以太网。按有线和无线可分为 有线局域网和无线局域网。
计算机网络各章重点总结
计算机网络各章重点总结计算机网络是现代信息技术中的关键组成部分,它连接了世界各地的计算机设备,实现了信息的传输和共享。
为了更好地理解和应用计算机网络,下面将对计算机网络的各章重点进行总结。
第一章:计算机网络和因特网计算机网络是指由若干具有独立功能的计算机互连而成的系统,它通过通信线路实现计算机之间的数据传输。
而因特网是全球最大的计算机网络,它基于TCP/IP协议族,连接了全球范围内的计算机和网络设备。
第二章:物理层物理层是计算机网络的最底层,它负责将数字数据转换为物理信号,并通过通信介质进行传输。
在物理层中,需要了解不同的传输介质(如铜线、光纤等),以及常见的调制和编码技术。
第三章:数据链路层数据链路层负责提供可靠的数据传输,通过帧的形式将数据从发送方传输到接收方。
在数据链路层中,需要学习帧的结构、差错检测和纠正等技术,以及常见的介质访问控制方法(如CSMA/CD、CSMA/CA等)。
第四章:网络层网络层负责将数据从源主机传输到目的主机,它通过路由选择算法来确定传输路径。
在网络层中,需要理解IP地址的结构和分类,了解IP协议,以及熟悉常见的路由协议(如RIP、OSPF等)。
第五章:传输层传输层提供端到端的可靠数据传输,它通过端口号实现进程之间的通信。
在传输层中,需要学习常见的传输协议(如TCP和UDP),并了解TCP的可靠性机制、流量控制和拥塞控制等技术。
第六章:应用层应用层是计算机网络的最高层,它提供各种不同的应用服务,如电子邮件、文件传输、远程登录等。
在应用层中,需要学习常见的应用协议(如HTTP、FTP、SMTP等),以及网络中的安全问题(如加密和认证)。
第七章:因特网上的音频/视频技术随着网络带宽的增加和技术的发展,音频和视频技术在计算机网络中的应用越来越广泛。
在这一章节中,需要了解音频和视频编码技术(如MP3、H.264等),并了解视频流媒体和音频流媒体的传输原理。
第八章:网络安全网络安全是计算机网络中的重要问题,它涉及到数据的保密性、完整性和可用性等方面。
第七章计算机网络知识点总结
第七章计算机网络7.1计算机网络概述1、计算机网络是指将一群具有独立功能的计算机通过通信设备及传输媒体被互联起来,在通信软件的支持下,实现计算2、物理连接:计算机网络由计算机系统、通信链路和网络节点组成。
逻辑功能:把计算机网络分成通信子网和资源子网两个子网。
3、4、5、计算机网络的分类:网络的覆盖范围、拓扑结构、传输介质、使用性质。
按传输介质划分:有线网、无线网有线网传输介质:双绞线和同轴电缆紧急简便,但传输距离短。
管线传输距离远,传输率高,但成本高。
无线网无线电波或红外线为传输介质,另外还有卫星数据通信网。
付费,属于经营性网络,商家建造维护,消费者付费使用。
6、网络协议:各个独立的计算机系统之间达成某种默契,严格遵守事先约定好的一整套通信规程,要交换的数据格式、控制信息的格式、控制功能以及通信过程中事件执行的顺序等的通信规程。
网络协议的三个要素:语法、语义、时序7、 协议分层:对于结构复杂的网络协议来说,最好的组织方式是层次结构,层与层之间相对独立,各层完成特定的功能,每一层都为上一层提供某种服务。
8、 网络体系结构:1)开放系统互联参考模型(OSI ),将整个网络划分为7个层次——物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2)TCP/IP 参考模型:是一组协议,一个完整的体系结构,考虑了网络互联问题。
主机A 主机B信息交换单位Message (信息报文)Message Message Message Packet (分组)Frame (帧)Bits (二进制流)传输介质路由器路由器传输介质7.2计算机网络的硬件与软件组成本地连接:利用网卡和网线与局域网连接。
IPConfig命令用于检查当前TCP/IP网络中的配置情况。
Ping<要连接的主机的IP地址>:命令用于监测网络连接是否正常。
Tracert目的主机的IP地址或主机名:判定数据到达目的主机所经过的路径,显示路径上各个路由器的信息。
第7章 计算机网络的组成
(三)调制解调器
调制解调器(modem)包括:
– 调制器(MOdulator):把要发送的数字信号转
换为频率范围在 300~3400 Hz 之间的模拟信 号,以便在电话用户线上传送。
– 解调器(DEModulator):把电话用户线上传送
来的模拟信号转换为数字信号。
(三)调制解调器
分类:
外置式
线外有一层起绝缘作用的塑性材料,再包上一层金属 屏蔽网,用于屏蔽外界的干扰,最外面是起绝缘保护 作用的塑性外壳。 既可用于传输模拟信号,也可用于传输数字信号。 同轴电缆的最大传输距离随电缆型号和传输信号的不 同而不同,一般可达几公里甚至几十公里。 绝缘保护套层 外导体屏蔽层 绝缘层
内导体
(二)光纤和光缆
内置式 插卡式(笔记本) 机架式(网络中心) 重要的性能指标:传输速率 常见:56Kbps
调制解调器可分为多种类型
外置式(放置于机箱外,通过串行通讯口与主机 连接)
内置式(安装在机器主板或PCI总线上)
(四)中继器(
Repeater )
用于延伸拓扑结构相同的局域网,在物理层连接 两个网。
•作用:
2.连接方式:每个工作站是用双绞线连接到集线 器上,由集线器对工作站进行集中管理。
HUB
......
HUB HUB
......
Workstation Workstation Workstation
......
Workstation
Server
3.分类:
共享式集线器 :连结在总线上的所有设备 共享该总线的带宽(物理上看是星型结构 但实际上是总线型)。
核心设备。 网络服务器根据其提供的服务可以分为:
文件服务器、打印服务器、域名服务器、通讯服务器、 消息服务器、应用服务器和数据库服务器等
计算机网络概论第七章TCPIP协议
3、IPv6地址的零压缩 某些类型的地址中可能包含很长的零序列,为进一步简化表示法,IPv6
还可以将冒号十六进制格式中相邻的连续零位进行零压缩,用双冒号“::” 表示。
例如链路本地地址FE80:0:0:0:2AA:FF:FE9A:4CA2可压缩成 FE80::2AA:FF:FE9A:4CA2;多点传送地址FF02:0:0:0:0:0:0:2压缩后,可表 示为FF02::2。
六、网络地址翻译(NAT)
CIDR技术的应用使现有的IP地址得到了更有效的使用,而NAT(Network Address Translation,网络地址翻译)技术可以将网络内部的私有地址翻译成 Internet上使用的合法公有IP地址,这样便可以解决内部网络大量主机访问 Internet的需求问题,可以有效地减少对公有IP地址的注册需求。
四、可变长子网掩码(VLSM)
子网掩码(Subnet Mask)技术可以实现将一个大的网络划分成若于子网, 且各子网大小相同,也就是各子网所能容纳的主机数相同。而VLSM(Variable Length Subnet Mask, 可变长子网掩码)技术可以实现将一个大的网络分成多个不 同大小的子网,也就是说各子网所能容纳的主机可以不同。VLSM技术对IP地址的高 效分配及减少路由表大小都非常重要,但必须路由协议支持VLSM技术才能发挥作用。 能够支持VLSM技术的路由协议主要有RIP2,OSPF,EIGRP和BGP。
子网编址技术中不可缺少的就是子网掩码(Subnet Mask),子网掩码与IP 地址一样,其长度也是32位(4个字节),可以用二进制形式,也可以使用十进制 的形式。例如:255.255.252.0就是一个有效的十进制子网掩码,其对应的二进制 形式的子网掩码为11111111.11111111.11111100.00000000。子网掩码中用1代表网 络部分,0代表主机部分。通常A类地址的默认子网掩码为255.0.0.0,B类地址的默 认子网掩码为255.255.0.0,C类地址的默认子网掩码为255.255.255.0。利用子网 掩码可以确定IP地址的网络号和主机号,并可以判定网络中的主机是否属于同一子 网。若将IP地址与子网掩码进行按位与,便可以得出网络号;若将IP地址与子网掩 码的反码(即将子网掩码按位取反所得的二进制数)进行按位与,便可以得出主机 号。
计算机网络谢希仁第八版课后习题答案(第七章)
计算机网络谢希仁第八版课后习题答案(第七章)1. 简答题1. 什么是流量控制?答:流量控制是指在网络通信过程中,接收方通过发送方的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。
2. 简述停等协议的工作原理。
答:停等协议是一种简单的数据链路层协议,其工作原理如下:•发送方发送数据帧后进入等待状态,等待接收方的确认帧;•接收方接收到数据帧后发送确认帧给发送方,并进入等待状态,等待发送下一个数据帧;•发送方在接收到确认帧后,才能发送下一个数据帧。
这个过程中,发送方发送的数据帧只有确认后才能发送下一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。
3. 简述滑动窗口协议的工作原理。
答:滑动窗口协议是一种流量控制协议,其工作原理如下:•发送方在发送数据帧后,维护一个发送窗口,窗口大小表示可发送的未确认的数据帧的数量;•接收方维护一个接收窗口,窗口大小表示能接收的未确认的数据帧的数量;•发送方发送数据帧后,不必等待接收方的确认,而是继续发送窗口内的未发送的数据帧;•当接收方收到数据帧后,如果该帧在接收窗口内,则发送确认帧给发送方,并将该帧从接收窗口中移出;•发送方接收到确认帧后,将对应的数据帧从发送窗口中移出;•发送方和接收方会周期性地交换窗口信息,以维持窗口的大小和窗口内的数据帧的状态。
这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。
2. 计算题1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。
答:首先计算出每个数据包所需的传输时间:传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s然后计算可用的传输时间:传输时间 = RTT * 2 = 40ms * 2 = 0.08s最后计算信道利用率:信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8所以可用的信道利用率为0.8。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
7.4 活动目录服务
活动目录是基于Windows的目录服务,目录服务就是将网 络系统中的各种网络设备、网络服务、网络账户等资源信 息集中起来进行管理,为使用者提供一个统一的清单。
7.4.1 活动目录概述
Active Directory 的概念 目录服务 (Directory Services) 的功能
第7章 网络操作系统
本章主要介绍网络操作系统的概念、分类、Windows server 2003、活动目录服务、DHCP、DNS服务等内容。 通过本章学习,应达到如下学习目标: (1)了解网络操作系统的概念、功能、及分类; (2)熟悉Windows server 2003的特点及使用; (3)熟悉DHCP服务的功能特点及安装使用方法; (4)熟悉DNS的功能特点及基本使用方法。
7.1.1 网络操作系统的特点
网络操作系统的功能相当强大,概括起来主要表现在以下 几点: 1. 网络操作系统具有操作系统的特征,如支持处理机、 协议、自动硬件监测以及应用程序的多重处理。 2. 网络操作系统允许在不同的硬件平台上安装和使用, 能够支持各种网络协议和网络服务。同时还提供文件、 打印和Web等服务。
7.2 网络操作系统的分类
1、网络操作系统的类型
网络操作系统一般可以分为两类:面向任务型与通用 型。面向任务型网络操作系统是为某一种特殊网络应 用要求设计的;通用型网络操作系统能提供基本的网 络服务功能,支持用户在各个领域应用的需求。
网络操作系统的发展
1. 对等结构网络操作系统 2. 客户端/服务器(C/S)网络操作系统
7.3 Windows server 2003简介
7.3.1 Windows server 2003的基本特点
1、Windows Server 2003 标准版 2、Windows Server 2003 企业版 3、Windows Server 2003 Datacenter 版
4、Windows Server 2003 Web 版
7.3.2 Windows server 2003的文件系统
1. FAT/FAT32
2.
NTFS
(1)FAT文件系统
FAT16
DOS、Windows 95使用的文件系统 最大可以管理2GB的分区 每个分区最多只能有65525个簇 支持2TB(2048G)的分区 使用的簇比FAT16小
FAT32
(2)NTFS文件系统 New Technology File System windows 2000 Server推荐使用的高性能文件系统; 它支持许多新的文件安全、存储和容错功能; 设计目标是在大容量的硬盘上能够很快地执行读、写 和搜索等标准的文件操作,甚至包括文件系统恢复等 高级操作; NTFS文件系统包括了文件服务器和高端个人计算机所 需的安全特性; 还支持对于关键数据、十分重要的数据访问控制和私 有权限 ; 是惟一允许为单个文件指定权限的文件系统。
7.1 网络操作系统概述
网络操作系统是网络用户与计算机网络之间的接口,其 任务是支持网络的通信及资源共享,网络用户则通过网络 操作系统来请求网络服务。
在整个计算机网络中,网络操作系统能够完成任务管理、 资源的管理与任务分配。网络操作系统的内容比较复杂, 它能够通过各主机的界面,帮助用户对网络中的资源进行 有效的利用和开发,对网络中的设备进行存取访问。与此 同时,网络操作系统还支持各用户间的通信。
美国Novell公司开发的一种高性能局域网系统为Novell 网,而其核心是NetWare局域网操作系统。NetWare操作 系统是一个多进程多任务系统,它可根据用户的要求统一 管理文件的打开、关闭以及读写操作。
5、Windows操作系统
Windows NT是Microsoft公司推出的网络操作系统 。微 软最早推出的NT版本是Windows NT 3.1,之后微软公司又在 1994年正式推出了Windows NT 3.51 版本。1996年,微软公 司正式推出了Windows NT 4.0版本,在之后的1997年初又推 出Windows NT中文版。 2000年微软公司推出了Windows 2000,包括专业版和服务器版。2003年又推出 Windows Server 2003。
2、Unix操作系统
UNIX是一个通用的、多用户的、交互型的操作系统,它以其 良好的网络管理功能为广大用户所称赞。 UNIX是一个命令行驱 动平台,通过其他操作系统或相同机器上的终端会话进行访问, Windows客户端可通过终端模拟程序访问UNIX,UNIX客户端能与 其他网络操作系统相配合。UNIX具有良好的稳定性、健壮性、安 全性等优秀的特性 。
FAT文件系统的优点 :
文件系统所占容量与计算机的开销少; 支持各种操作系统——可移植; 方便的用于传送数据。
FAT文件系统的缺点 :
容易受损害 FAT文件系统损坏时,计算机就要瘫痪或者不正常关机 单用户 不保存文件的权限信息;只包含隐藏、只读等公共属性 非最佳更新策略 在磁盘的第一个扇区保存其目录信息 没有防止碎片的最佳措施 文件名长度受限 _inux是与UNIX相关的网络操作系统,它是作为开放 源代码操作系统开发的,Linux是目前世界上最强大并且 最可靠的操作系统之一,已经作为平台打入高级用户和企 业服务器市场. Linux操作系统支持多用户、多任务,并且具有传统的 DOS命令行和苹果机的视窗系统的优点。
4、Net ware操作系统
3. 网络操作系统提供必要的网络连接支持,能够连接两个不 同的网络。此外,网络操作系统还支持用户管理、可以 为用户提供登录和离开网络、远程访问、系统管理、图 形接口等管理服务。 4. 网络操作系统提供多用户协同工作的支持,具有多种网络 设置、管理的工具软件,能够方便地完成网络管理。 5. 网络操作系统安全性很高,能够进行系统安全性保护和各 类用户的存取权限控制。同时,网络操作系统有很高的 聚集能力和容错能力。