计算机网络技术23307013网上作业题答案分析.docx
《计算机网络技术23307013网上作业题答案分析.docx》由会员分享,可在线阅读,更多相关《计算机网络技术23307013网上作业题答案分析.docx(19页珍藏版)》请在冰豆网上搜索。
计算机网络技术23307013网上作业题答案分析
计算机网络技术网上作业题答案
第1章计算机网络概述
选择答案
1、同轴电缆、光纤、双绞线
2、软件共享、用户间信息交换
3、报文交换、数据报、虚电路
4、数据包、存储转发
5、共享型、冲突
6、TCP、UDP
7、非屏蔽、屏蔽
8、星形、环形、网状
9、单模、多模
10、局域网、广域网、城域网
11、IGMP、ARP、RARP
12、分组、建立阶段
13、网络拓扑、传输介质、介质访问控制方法
14、计算机技术、通信技术
15、通信控制处理机、通信线路
16、移频键控、移相键控、振幅键控
17、通信技术、计算机技术
18、通信控制处理机、通信线路
19、频分多路、波分多路、时分多路
20、单模、多模
21、局域网,广域网,城域网
22、B、128.11.0.0、0.0.3.31
23、OSI
24、语义、时序
25、主机-网络层、互联层、表示层、应用层
26、32
简答题答案
1、为上层网络层屏蔽下层细节,并利用差错控制和流量控制的方法将一条有差错的物理线路变成无差错的数据链路,传输单位为帧。
2、四个阶段:
面向终端的远程联机系统、分组交换技术、网络体系与网络协议标准化阶段、互联网阶段
3、协议就是一组控制数据通信的规则,协议由语法、语义、时序组成
第二章
一、填空题:
1.有线,无线2.网络系统,人
3.传输控制协议/网际协议4.用户名
5.ARPANET,MILNET6.双绞线,同轴电缆
二、选择题:
1.A2.B3.D4.B5.B6.A7.A8.D9.C10.D
三、判断题:
1.对2.错3.错4.对5.错6.错7.对8.对9.错10.对
四、名词解释:
1.计算机网络:
将地理位置不同并具有独立工作功能的多个计算机系统通过通信线路连接在一起,并按照网络协议实现相互通信和网络资源共享的整个系统,就叫做计算机网络。
2.Internet:
Internet是“国际多媒体信息互联网络”的简称,中文译名为“因特网”、“国际互联网”;它是覆盖全球的最大范围的广域网,是未来信息高速公路的雏形,拥有巨大的世界性的丰富信息资源。
3.E-mail地址:
因特网在网上的电子邮件服务器上给用户开辟了一块存储空间,用以帮助用户接收和发送电子邮件及实现邮件和文件的存储;E-mail地址是确定这块存储空间位置的唯一标识。
4.文件传输服务:
提供了一种实时的文件传输环境,可以通过FTP服务连接远程主机,进行文件的下载和上传。
5.ISP:
即因特网服务提供商,是用户连入因特网的入口点。
位于因特网边缘,为用户提供接入因特网的线路、设备等;并为用户提供各类信息服务。
6.远程登录服务:
通过远程登录程序进入远程的计算机系统。
只要拥有计算机的帐号,就可以通过远程登录来使用该计算机。
五、论述题:
1.软/硬件设备:
硬件:
一台计算机,一部电话(用于通信线路的连接),一个调制解调器(用于数字信号和模拟信号的转换);
软件:
调制解调器的驱动程序,Windows98操作系统;网页浏览器(IE),电子邮件管理器(OutlookExpress)等。
2.连接方式:
用户通过调制解调器接入电话网,再通过ISP网络服务提供商所提供的专用网络设备和网络接口接入Internet。
3.连接步骤:
⑴选择ISP服务提供商,申请上网帐号:
包括用户名(用户帐号)及用户口令。
⑵安装调制解调器:
将调制解调器连接到计算机上,并安装调制解调器驱动程序。
⑶设置拨号网络,建立连接:
通过“我的电脑”——拨号网络——建立连接——输入对方计算机名称——……完成。
⑷拨号上网:
双击已建立的连接,输入帐号及口令,开始拨号连接。
第三章
一、名词解释:
虚电路
:
就是两个用户终端设备在开始互相发送和接收数据之前需要通过网络建立逻辑上的连接,这种连接建立之后就在网络中保持已建立的数据通路,用户发送的数据(以分组为单位)将按顺序通过网络到达终点。
ATM:
是一种基于信元交换和复用技术的异步传输方式,为具有传输容量差异的网络提供了一种通用且适用于不同业务的面向连接的转移模式。
交换技术:
为终端用户提供专用点对点连接,它把传统以太网一次只能为一个用户服务的“独占”的网络结构,转变成一个平行处理系统,为每个用户提供一条交换通道。
二、选择
CCADDBA
三判断题
1.网络节点可分为两类:
一类是转节点,它是信息交换的源点和目标,如服务器、网络工作站等;另一类是访问节点,它的作用是支持网络的连接,它通过通信线路转接和传递信息,如集中器、交换机等。
(×)
2.在环型结构的网络中,信息按固定方向流动,或顺时针方向,或逆时针方向。
(√)
3.中继器是局域网环境下用来延长网络距离的最最廉价的互连设备,操作在OSI的数据链路层,中继器对在线路上衰减的信号具有放大再生的功能。
(×)
4.FDDI是指光纤分布数据接口,它是一个总线结构的网络。
(×)
5.网络互连通常是指将不同网络用互连设备连接在一起而形成一个范围更大的网络,也可以是为增加网络性能和易于管理而将一个原来很大的网络划分为几个子网或网段。
(√)
四填空题
1.常见的网络硬件有(计算机)、(网络接口卡)、(通信介质)以及各种网络互连设备等。
2.交换式局域网中,静态交换中可分为(静态端口交换)和(静态模块交换)。
3.X.25中,分组穿过网络到达终点的方法有(虚电路)和(数据报)两种。
4.在FDDI标准中,令牌分为(受限令牌)和(不受限令牌)两种。
5.100Base-T包括三种媒体标准是(100Base-TX)、100Base-T4和(100Base-FX)。
6.FDDI网络的优点是较长传输距离、(较大带宽)、可靠性高、(安全性好)和互操作性强。
7.在计算机网络中,链路是两个节点间的连线。
链路分为(物理链路)和(逻辑链路)。
8.令牌是一种非常短的特殊的(结构帧),包括令牌的(开始)、(结束)和类型等参数。
五简答题
1.简述在ATM中三种通道的关系。
答:
传输通道TP、虚通道VP和虚信道VC。
传输通道是ATM设备间的真实物理连接,一个传输通道包括一个或多个虚通道,每个虚通道又包括一个或多个虚信道,交换可以在传输通道、虚通道或虚信道不同层次上进行。
在VPC中只基于虚拟通道标识符VPI进行交换,VPC的用户可以透明地访问VCC,VCC具有相同路径,在VCC中和虚拟信道标识符VCI组成的路由信息进行交换。
2.简述用于网络互连的设备及其主要作用。
答:
⑴中继器完成物理层间的互连,主要起到信号再生放大,延长网络距离,也就是把比特流从一个物理段传输的另一个物理网段。
⑵网桥完成数据链路层间的连接,可以将两个或多个网段连接起来,网桥可以通过过滤不跨网段传输的信息,避免了线路的瓶颈。
⑶路由器是进行网络层间的互连,提供各种子网间网络层的接口,提供子网间的路由选择,并对网络资源进行动态控制。
⑷网关是工作在七层协议参考模型中第3层以上的网间连接设备,它的作用是连接多个高层协议不同的网络,使它们能够相互通信。
3.简述VLAN的实现方法
答:
(1)通过端口
在交换机的每一个端口上只能支持一个VLAN,基于端口支持的VLAN没有第3层地址识别能力。
(2)通过网络地址
每个端口上可以划分为若干个VLAN,每个VLAN可以跨越不同的拓扑结构,VLAN间的通信也可不必经过路由器。
(3)通过用户定义
它跨越根据帧中任何字段的特定值来划分VLAN,例如根据帧中的协议类型值IPX或NetBIOS服务划分,或者用MAC地址划分。
六论述
1.叙述CSMD/CD的工作原理
答:
•CSMA/CD是指带有碰撞检测的载波侦听多路访问技术。
•在这种方式中,一个工作站在发送前,首先使用载波侦听协议侦听媒体上是否有收发活动,也就是载波是否存在。
当侦听到媒体空闲时,立即开始进行传输。
如果侦听到有载波存在,工作站便推迟自己的传输,退避一段时间后再试。
•如果两个工作站同时试图进行传输,将会造成彼此间的干扰,这种现象称为碰撞。
这是一种正常现象,因为媒体上连接的所有工作站的发送都基于媒体上是否有载波,所以称为载波侦听多路访问(CSMA)。
•为保证这种操作机制能够运行,还需要具备检测有无碰撞的机制,这便是碰撞检测(CD)。
即,工作站在发送过程中仍要不断检测是否出现碰撞。
如果在发送过程中有碰撞发生,工作站发送一个短的干扰信号,以保证所有的站点都知道出现了碰撞,发送完干扰信号后,等待一段随机时间,然后再重新尝试发送。
•信号在网络上传播有一定时延,在这种情况下可能导致出现碰撞。
在局域网上某一工作站巳开始发送,由于这种传播延时,而另外一个工作站尚未检测到第1站的传输也启动发送,从而造成碰撞。
•在局域网中帧的长度要足够长,使它在发完之前就能检测到碰撞,否则当碰撞发生时这1帧因未检测到碰撞误认为己经发送成功,碰撞检测也就失去意义。
2.画图说明FDDI的令牌工作过程
答:
a)站点A获取令牌;
b)站点A发送数据帧F1;
c)站点A释放令牌,站点B转发数据帧F1;
d)站点B获取令牌,发送数据帧2,站点C转发F1;
e)站点B释放令牌,站点A收到F1;
f)站点B收到F2,站点A又重新获得令牌。
第四章
一、选择题:
1.B、C 2.A 3.D 4.B 5.AC
6.ACD 7.A8B、A9.A10.B、D11B
二、简答题
1协议数据单元PDU与服务数据单元SDU的区别。
答案:
所谓协议数据单元就是在不同站点的各层对等实体之间,为实现该层协议所交换的信息单元。
通常将第N层的协议数据单元记为NPDU。
它由两部分组成,即本层的用户数据(N)和本层的协议控制信息(NPCI(ProtocolControlInformation))。
从服务用户的角度来看,它并不关心下面的PDU,实际上它也看不见PDU的大小。
一个N服务用户关心的是:
下面的N实体为了完成服务用户所请求的功能,究竟需要多大的数据单元。
这种数据单元称为服务数据单元SDU,一个N服务数据单元就是N服务所要传送的逻辑数据单元。
实际上,在某种情况下,某一层的服务数据单元SDU和上一层的PDU是对应的。
因此NSDU就相当于N层的用户数据。
而在许多情况下,SDU和PDU并不等同,有时NSDU较长,而N协议所要求的NPDU较短。
这时就要对NSDU进行分段处理,将一个SDU分成两个或多个PDU来传送。
当PDU所要求的长度比SDU还大时,也可将几个SDU合并成为一个PDU。
2层次化与模块化的区别。
答案:
层次化不同于模块化的概念,低层都为其高一层提供服务。
模块可以各自独立,任意拼装或者并行,而层次一定有上下之分,依据数据流的流动而产生。
3TCP与UDP的主要区别。
答案:
TCP和UDP都是传输层协议。
其中TCP是一个面向连接的协议,允许从一台机器发出的字节流无差错地发往互联网上的其它机器。
TCP还要处理流量控制,以避免快速发送方向低速接收发送过多报文而使接收方无法处理。
而UDP是一个不可靠的无连接协议,用于不需要TCP的排序和流量控制而自己完成这些功能的应用程序。
三问答题
1地址解析协议(ARP)的用途是什么?
答案:
针对一台具体的主机,把一个IP地址映射成网络适配器的硬件地址。
2TCP的用途和功能是什么?
答案:
将数据流从一台主机可靠地传输到另一台主机。
3UDP的用途和功能是什么?
答案:
为了传输哪些不需求排序或回复的数据报。
UDP假定应用程序能管理排序和差错控制。
4有多少位用于表示一个IP地址?
答案:
32位。
第五章
一、选择题
1、A2、C3、D4、C5、C6、C7、A8、D9、C10、D11、B12、A13、A14、C15、C
二、简答题:
1.WWW引进了超文本的概念,超文本的概念是指包含链接的文本。
2.个人连入Internet最必要的硬件项目是一条电话线、一个MODEM和一台计算机。
3.适用于ADSL的技术是基带传输技术。
4.超文本链接可以指向同一目录下的文件,同一服务器不同目录和文件,世界上任何地方,任何服务器及其任何目录或文件。
5.匿名FTP服务器的用户名和密码是anonymous/任意E-mail地址。
6.IP地址是一串很难记忆的数字,于是人们发明了DNS域名系统,给主机赋予一个用字母代表的名字,并进行IP地址与名字之间的转换工作。
7.七层协议自顶向下的顺序是应用层、会话层、表示层、传输层、网络层、链路层、物理层。
8.在Internet服务中,标准端口号是指TCP/IP协议中定义的服务端口号。
9.在WINDOWS98平台上安装与配置TCP/IP需要考虑到网络适配器的安装与设置、TCP/IP安装、TCP/IP设置。
10.如果你所安装的TCP/IP网络与其他网络或INTERNET相连,则必须指定缺省网关。
三、简答题:
1.简述环球信息网WWW的特点有哪些?
答:
1)WWW是基于超文本的网络信息资源服务,信息资源包含的信息指针可以引导用户端的客户机程序从一台计算机转移到另一台计算机。
为用户访问Internet资源提供了一个、直观的界面。
2)统一的用户界面,由于采用客户机/服务器的工作方式,利用应用层网络协议进行信息交换,并提供CGI通用网关接口。
因此可以支持各种计算机、操作系统、用户界面以及信息服务。
3)支持各种信息资源和各种媒体的演播,Internet信息资源具有不同的信息结构,WWW可提供包括文本、图像、声音、动画和视频等多种类型的信息服务。
4)广泛的用途,由各种组织机构介绍、电子报纸和刊物、电子图书馆和博物馆、虚拟现实和个人信息。
2.Web文档的基本形式由哪些?
答:
1)静态文档:
它是一个存储于Web服务器的文件,静态文档由作者在写作是决定文档内容,它的内容不会变化,因此,对静态文档的每次访问都得到相同的结果。
2)动态文档:
它在浏览器访问Web服务器是创建,没有预先定义的格式。
当浏览器项服务器)发出请求后,Web服务器运行一个应用程序,创建一个动态文档文档,并返回给浏览器,作为回答。
动态文档的内容是变化的,每次访问都要创建新的文档。
3)活动文档:
它不完全由服务器产生,一个活动文档包括一个计算和显示的程序,当浏览器访问活动文档时,服务器返回一个浏览器可以局部执行的程序副本,活动文档可以和用户交互执行,并不断改变显示,只要用户程序保持运行,该文档可以不断的变化。
3.述电子邮件系统主要组成部分。
答:
电子邮件是通过电子邮件系统传送的。
电子邮件系统利用电子手段进行信息的转移、存储、实现非实时的通信。
电子邮件系统主要有以下几个部分组成:
报文存储器:
报文存储器也称为中转局,是存放电子邮件的地方,一般它是文件服务器或电子邮件服务器的硬盘。
报文传送代理:
报文传送代理的作用是把一个报文从一个邮箱转发到另一个邮箱,从一个中转局到另一个中转局,或从一个电子邮件系统转发到另一个电子邮件系统。
用户代理:
用户代理是的基本电子邮件软件包。
用户代理是用来实现用户与邮件系统接口的程序,它包括前端应用程序、客户程序、邮件代理等。
通过用户代理,实现编制报文、检查拼写错误和规格化报文、发送和接收报文,以及把报文存储在电子文件夹工作。
网关:
通过网关进行报文转换,以实现不同电子邮件系统之间的通信。
第六章
答案
1~5:
ACACC
6~10:
BBDCB
11~15:
CBCDB
16~20:
BDDBC
21~25:
CBAAA
26~30:
CABBA
31~35:
BBCBA
36~40:
BCDBB
41~45:
ADDAD
46~50:
ABCCA
第七章
一、选择题
1、D2、A3、A4、D5、B6、D7、D8、B
9、C10、C11、C12、A13、B14、B15、D16、C
17、A18、D19、B20、C21、A22、C23、A24、D
25、D26、B27、D28、B29、D30、A31、D32、A
33、B34、C35、C36、C37、B38、A39、D40、D
41、C42、C43、C44、C45、A46、D47、abcd48、C
49、C50、B51、B52、D53、A54、D55、C56、D
57、B58、A59、D60、D61、B62、B
二问答题
1、请说说清除系统日志的重要性?
答:
由于系统在运行时,为了确保安全,随时要到多个日志文件中读取信息,并和当前情况进行对比,这样大大增加了系统的资源消耗。
而且,一旦日志中有多个错误的记录,情况就更加严重,整个管理系统的运行速度变得非常慢,导致无法进行正常工作,硬盘灯经常狂闪不止,打开任务管理器中的系统性能监测,会发现CPU占用率居高不下。
2、简要说说RAID模式?
各种模式有什么特点?
答:
RAID0仅仅有延展功能而没有数据冗余功能,所以不适于数据稳定性敏感的应用,通过RAID控制器把多个硬盘当成一个容量更大、速度更快的硬盘来使用。
RAID1其实就是镜像技术的实现。
工作原理就是把相同的数据备份存放在两个驱动器,当一个驱动器出现故障,另一个仍然可以维持系统的正常运转。
RAID2利用汉明校验码(HammingcodeECC.)实现字节层延展技术。
RAID3利用专门奇偶校验实现的字节层延展技术,一般至少需要3块硬盘:
两块用于延展,一块做为专门奇偶校验驱动器。
RAID4同RAID3很相似。
唯一的区别就是使用块层延展技术(blocklevelstriping),而不是使用的字节层延展技术(bytelevelstriping)。
优点是可以通过更改延展容量大小来适用于不同应用。
RAID5使用块层延展技术和分布式奇偶校验来实现。
RAID0+1模式。
复合使用RAID0是为了提高磁盘性能,使用RAID1为了提高容错性能。
RAID1+0是先组合RAID1阵列,然后把它们组成RAID0模式。
3、什么是MicrosoftSoftwareUpdateServices?
答:
MicrosoftSoftwareUpdateService(SUS)是设计用来大量精简IT系统在执行重大更新时的程序。
SUS让系统管理员们能夠快速及确实的部署当前的重大更新在他們的Windows2000servers、Windows2000Professional及WindowsXPProfessional。
SUS提供了在组织的防火墙內WindowsUpdateWebsite的安裝版本。
第八章
一名词解释
1.信息泄露:
指造成将有价值的和高度机密的信息暴露给无权访问该信息的人的所有问题。
2.保密性:
信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
3.完整性:
数据XX不能进行改变的特性。
4.可用性:
可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
5.交互式登陆:
用户通过相应的用户账号和密码在本机进行登陆。
6.身份认证:
为了使某些授予许可权限的权威机构满意,而提供所要求的用户身份验证的过程
二、简答
1、与网络连通性相关的安全威胁有哪三种?
每一种的具体含义是什么?
(1)非授权访问:
指一个非授权用户的入侵。
(2)信息泄露:
指造成将有价值的和高度机密的信息暴露给无权访问该信息的人
的所有问题。
(3)拒绝服务:
指使系统难以或不能继续执行任务的所有问题。
2、网络安全有哪四个方面的特征,每个特征的具体含义?
(1)保密性:
信息不泄露给非授权的用户、实体或过程,或供其利用的特性。
(2)完整性:
数据XX不能进行改变的特性。
(3)可用性:
可被授权实体访问并按需求使用的特性,即当需要时应能存取所需的信息。
(4)可控性:
对信息的传播及内容具有控制能力。
3、试述网络系统面临的外部威胁?
(1)物理威胁
(2)网络威胁(3)身份鉴别(4)编程(5)系统漏洞
4、试述应对网络威胁的防范措施?
(1)用备份和镜像技术提高数据完整性
(2)防毒(3)补丁程序(4)提高物理安全(5)构筑因特网防火墙(6)废品处理守则(7)仔细阅读日志(8)加密(9)提防虚假的安全
5、试述如何加强英特网的安全管理?
(1)安全保密遵循的基本原则:
a根据所面临的安全问题,决定安全的策略。
b根
据实际需要综合考虑,适时地对现有策略进行适当的修改。
c构造企业内部网络,在Intranet和Internet之间设置“防火墙”以及相应的安全措施。
(2)完善管理功能(3)加大安全技术的开发力度
6、试述如何提高英特网的安全性?
(1)选择性能优良的服务器。
(2)采用服务器备份。
(3)对重要网络设备、通信线路备份。
7、试述威胁网络安全的主要因素?
(1)安全威胁的类型
(2)操作系统的脆弱性(3)计算机系统的脆弱性(4)协议安全的脆弱性(5)数据库管理系统安全的脆弱性(6)人为的因素8试述制定网咯安全策略要考虑的因素以及如何建立一个完整的网络安全系统
9、试述网络安全策略包括的主要内容?
(1)网络用户的安全责任
(2)系统管理员的安全责任(3)正确利用网络资源(4)检测到安全问题时的对策
10、简述计算机有哪些安全需求?
(1)保密性
(2)安全性(3)完整性(4)服务可用性(5)有效性和合法性(6)信息流保护
11、身份认证常用的方式?
(1)用生物识别技术进行鉴别
(2)用所知道的事进行鉴别(3)使用用户拥有的物品进行鉴别
12、列举选择口令的五项原则?
(1)选择长的口令,口令越长,黑客猜中的概率就越低
(2)最好的口令包括英文字母和数字组合
(3)用户若访问多个系统,则不要使用相同的口令
(4),不要使用名字,自己的名字,家人的名字或宠物的名字等
(5)不要使用英语单词。
13、可信任计算机标准评价准则中,分为哪几个等级,每个等级分为哪几个子集?
(1)D级
(2)C级,有两个子集:
C1和C2
(3)B级,有三个子集:
B1、B2和B3(4)A级
第十章
Ⅰ选择题
题号
答案
题号
答案
题号
答案
题号
答案
题号
答案
1
D
2
B
3
D
4
C
5
D
6
C
7
A
8
C
9
B
10
D
11
C
12
D
13
B
14
A
15
C
16
D
17
C
18
B
19
A
20
A
21
A
22
B
23
D
24
D
25
B
Ⅱ填空题
题号
答案
答案
题号
答案
答案
1
系统集成中心
综合布线系统
2
语音
数据
3
100MHz
100Mbit/s
4
衰减
传输延迟
5
工程技术
工程质量
6
双绞线
光纤
7
管线
线槽
8
吊顶内敷设
地面管槽
9
较短
较低