作业与评价Word格式文档下载.docx

上传人:b****6 文档编号:17994292 上传时间:2022-12-12 格式:DOCX 页数:15 大小:294.70KB
下载 相关 举报
作业与评价Word格式文档下载.docx_第1页
第1页 / 共15页
作业与评价Word格式文档下载.docx_第2页
第2页 / 共15页
作业与评价Word格式文档下载.docx_第3页
第3页 / 共15页
作业与评价Word格式文档下载.docx_第4页
第4页 / 共15页
作业与评价Word格式文档下载.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

作业与评价Word格式文档下载.docx

《作业与评价Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《作业与评价Word格式文档下载.docx(15页珍藏版)》请在冰豆网上搜索。

作业与评价Word格式文档下载.docx

)和异常情况

)格式、()、(

)、同步方式以及信息传输速率等。

)、

一类叫做

10、

11、

12、

13、

14、

15、

16、

)使用统一的标准帧格式,

)及(

由标志字段(F),地址字段(A),(

)组成。

传输层的主要功能是建立,拆除和管理运输站,并负责进行(

X.25的层次结构有三层,从下到上依次为(

DDN的网络结构由(

与交换型网络相比较,

灵活的连接方式和(

)、用户接入层和(

DDN具有()

)的特点。

)和()组成。

),

),提供

实现帧中继的前提条件是传输线路采用()和终端具有(

帧中继主要用于()、()和()的场合。

ATM称为(异步转移模式),以(信元Cell)做为信息传输、复接和交换的基本单

位。

参考答案

终端设备、传输链路、交换设备有线或无线、双绞线、同轴电缆、光纤模拟、数据

点到点物理

规程

链路管理、信息的传输、流量与差错控制

数据编码、传输控制字符、报文格式呼叫及应答、传输步骤、通信方式面向字符型、面向比特型

控制字段、信息字段I、帧检验序列FCS

面向连接、面向无连接

交换、永久

 

17、

18、

19、

20、

数据传送数据终端设备、接口规范物理级、帧级、分组级核心层、用户层传输速率高、网络时延小、高度透明性、网管简便低二层

光纤线路、智能

LAN互连、图象传输、VPN异步转移模式、信元Cell

二、简答题

1、简要分析RS-232接口的特性。

参考答案:

1)、机械特性

对于一个DTE和DCE接口,首先是从机械上来分界。

机械特性就是描述了DTE与DCE之间的连接器中有多少个管脚连线(针)及插头插座的位置。

2)、电气特性电气特性规定了这一组导线的连接方式、发送器和接收器的电气特性以及有关电缆互连的指南。

RS-232的电气特性符合V.28建议,用低于-3V电压表示二进制“1”,用高于+4V电压表示二进制“0”,允许数据传输最大速率19.2kbit/s,最长传输距离小于15m。

且一般每条接口线有一个功能,接口

3)、功能特性功能特性即是定义了每个插针的交换电路的功能,

线的功能一般分为四类:

数据、控制、定时和接地。

4)、规程特性规程特性主要定义了各种接口电路之间的相互关系和操作要求。

2、简要说明HDLC协议的规程特性和帧结构。

包括计算机、集

1)、规程特性面向比特型控制规程目的是提供一种通信准则以满足广泛的应用范围,中器和终端之间数据通信,以及计算机通过通信子网的节点机间的数据通信。

2)、帧结构数据链路上传送的完整信息组称为“帧”。

对于HDLC规程,无论是信息帧与控制帧都使用统一的标准帧格式。

3、简要说明什么叫面向连接?

什么叫面向无连接?

即连接的建立、数传的维持与拆除连接阶段。

在这种传输过程中,即建链,然后,数据再沿着所建立好的链路按序传送到收端,排序。

该方式可靠性比较高,常用于数据传输量比较大的场合。

传输效率不高。

面向连接的典型例子就是虚电路。

面向连接服务,类似于打电话的情况,是指其数据传输的过程可以被分成三个阶段:

首先需要建立连接通路,收端无须对所接收的信息进行由于存在着建链和拆链时间,

面向无连接服务的最大特点是在传输数据前无须建链,传输后无须拆链。

要传送的分组自己携带对方的目的地地址而自找路由,因此,到达收端,信息分组可能是乱序的,必须由收端给以排序。

这种方式的优点是传输效率高,缺点是可靠性差,因为一旦线路质量不好,到达收端的分组不全会影响收端的正常排序。

该方式常用于数据量比较小的场合。

4、分别说明数据报和虚电路的特点。

参考答案:

虚电路,是一种面向连接的服务,其基本思想就是每个与分组交换网相连的DTE上都配置有一组逻辑信道(实际上,每个逻辑信道就对应了一个缓存区),每次通信开始前,先由

发方DTE发送一个呼叫请求分组,并在该分组中携带上主叫与被叫的全称网络地址以在双方的逻辑信道之间建立一个连接,那么,这个端至端逻辑信道的组合就是虚电路。

一旦连接建立后,双方只要使用该组确定的逻辑信道号,即可沿着呼叫时所确立的虚电路进行双向数据分组的传输。

因此,虚电路是动态建立和动态拆除的,每次建立时逻辑信道动态地分配给虚电路。

这样,就可以有效地利用线路资源。

所以

数据报传输方式不须建立虚电路,每个分组带有源和目的用户地址,沿不同路由并发地到达接收端,在中间节点上每个分组要进行路由选择。

由于分组到达收端顺序不同,接收端须要重装排序。

显然,采用数据报方式进行传输,网络的利用率高,传输延时小。

但由于需要排序后重装、差错检测、丢失重发等一系列管理操作,使网络管理要复杂的多。

第6章局域网

1、简述局域网的主要特点。

局域网具有以下主要特点:

网络覆盖的地理范围有限:

通常在几十米到几千米的范围内。

传输速率高:

其传输速率一般在1Mbps~10Mbps之间,随着技术的发展,目前的传输速率已经可以达到1000Mbps,甚至1000Gbps。

延迟小:

典型的局域网延迟一般在几毫秒到几十毫秒之间。

误码率低:

局域网的误码率通常在10-8~10-11之间。

配置简单:

共享式的局域网或交换式局域网的一般应用通常不需要任何配置就可直接进行网络通信,因此对网络使用者的技术水平的要求较低。

拓扑结构有规则:

局域网的拓扑结构比较简单,并且通常较规则,包括环型、总线型、星型或将上述几种形状组合起来形成复合型等。

2、简述局域网逻辑链路子层的功能。

端-端的差错控制和确认。

端-端的流量控制,可采用顺序号提供这些功能。

局域网不需要独立的第三层协议,可以把第三层的基本功能归入第二层,即把数据报、虚电路和多路复用的实现纳入到第二层中。

其中,数据报可采用源和目的地地址实现;

虚电路与多路复用功能可以用SAP的概念加以支持。

链路层还包括了一个能利用局域网的多路访问的特性,提供多址发送和广播发送,即提供将一个报文发送到多个站或者所有站的服务。

第7章Internet技术及应用

Internet的特点。

1、简述参考答案:

首先,Internet是一个开放的网络。

Internet的基础是TCP/IP协议,只要是支持TCP/IP协议的网络,都可以方便地连入Internet。

其次,Internet是一个自由的网络。

此外,作为Internet网络基础的TCP/IP协议提供了强有力的网络连接能力。

再有,TCP/IP协议是一个开放的标准,用RFC文件的方式公布,因此任何设备的厂商都可遵循统一的标准。

besteffort)的转发特性。

Internet还必须提供有质量保证的

Internet的另一个最重要的特点是对数据的尽力而为(为了满足诸如声音、视频等应用对通信质量的要求,数据通信服务,这也正是Internet技术的一个发展方向。

2、画出Internet的协议间的关系。

下图为Internet的协议间的关系。

3、简述PPP协议与SLIP协议相比的改进之处。

提供了效验机制,可对每一帧进行检查;

IP地址;

提供了IP地址的动态协商机制,使通信的双发能够得知对方的在一条串行链路上提供了对多协议的支持;

提供了对TCP和IP头的压缩机制。

4、简述IP协议的主要功能。

IP协议是TCP/IP的核心协议之一,其作用主要是用于主机与网关、网关与网关、主机与主机之间的通信。

功能包括IP的寻址、面向无连接数据报传送和数据报路由选择等。

5、简述IP层协议的主要特点。

其一是提供无连接的数据报传输机制。

其二是能完成点对点的通信。

6、简述IP地址的分类方法。

IP地址可以分为五类,每个位采用二进制编码,途或者备用。

如下图所示。

①A类地址:

首位为于具有大量主机的网络

第三是在IP协议中,数据的传送是不可靠的。

即A类、B类、C类、D类和E类,每个地址的长度为32个位,其中前三类是一般网络地址,后两种为特殊网络地址,留做特殊用

0,由7位表示网络地址,其余24位均用来表示主机号,主要用

7位网络标识24位主机标识

110114位网络标识116位主机标识

1

10

21位网络标识8位主机标识

11

28位组播组标识

预留

A类地址

B类地址

C类地址

D类地址

E类地址

2B类地址:

一般用于较大规模的网络,编址时前2位为10,接着的14位表示网络号,其余16位表示主机号。

3C类地址:

前3位是110和相跟的21位是网络号,剩下的8比特为网内的主机号。

4D类地址:

又称多播地址,用于与网络上多台主机同时进行通信的地址。

5E类地址:

备用。

7、什么是IP子网,请简述IP子网划分的作用。

其中一个部分为子

使网络的规模更加灵活。

IP子网,是指把IP地址中主机地址的部分进一步划分为两个部分:

网地址,而另外一个部分为主机地址。

通过子网的划分,在一定程度上减小了对IP地址空间的浪费,

8、说明TCP协议的主要功能。

并提供错误重发的功能;

控制超时重发,

完成对数据报的确认、流量控制和网络拥塞;

自动检测数据报,将多条路径传送的数据报按照原来的顺序进行排列,并对重复数据进行择取;

自动调整超时值;

提供自动恢复丢失数据的功能。

第8章网络操作系统实例

计算机用户与计算机网络资源,软件模块,信息资源路由器、网桥、交换器、中继器客户/服务器模式,对等模式

、简答题

1、网络操作系统有哪些功能特征?

1)、

2)、

3)、

4)、

5)、

6)、

7)、

8)、

9)、

支持多用户操作拓扑无关性和硬件独立性支持各种客户端操作系统系统容错性支持不同体系结构的网络互连互操作目录服务

安全性和存取控制

支持网络管理友好界面

10)、支持多种网络增值服务

2、简述几种流行的网络操作系统的特点。

1)、Netware产品具有下列功能特点:

1高性能的文件系统。

2广泛的硬件适用性。

3三级容错技术。

4文件存取管理。

5开放的开发环境。

6网络目录服务。

7支持各项因特网服务。

2)、MicrosoftWindows2000系列

Windows2000/XP系列操作系统具有卓越的性能、强大的网络互连可操作性和友好的用户界面。

微软产品不但支持TCP/IP,远程访问服务,Webserver等功能,而且支持访问大多数流行的网络操作系统,如可与Netware服务器接口,并且支持Netware的IPX/SPX网络传输协议。

3)、Unix/Linux网络操作系统

Unix操作系统以其安全、可靠、稳定而著称,并广泛地应用在网络应用服务器、数据库服务器等高端领域。

Linux是严格按照基于Unix制定的“可移植操作系统环境”通用标准开发出来的,运行于PC机上并具备强大网络功能的开放式操作系统。

Linux免费使用、

源代码公开并可根据需要任人修改、充实,版本较多。

3、什么是目录和目录服务?

目录是一种结构化的数据存储格式。

目录服务提供了用于存储目录数据并使这些数据可由网络用户和管理员使用的方法。

录服务是一种非常适合于当今网络管理活动分散、远距离等特点的服务方式。

4、Linux有哪些特点?

1遵从POSIX标准。

2

PC机

主要支持以Intelx86系列的PC机为硬件平台,并逐渐向支持其他体系结构的过渡。

3源程序使用易于移植、易读懂的C语言编写。

4支持各种通用的网络应用服务功能。

5自身文件系统采用ext2格式,但也支持其他常见的文件格式。

6支持多种商用数据库管理系统。

7免费的软件开放的姿态。

第9章网络管理与网络安全

正常运行、疏通业务量。

配置管理、故障管理、性能管理、安全管理、计费管理。

管理者、代理者。

被管设备、管理信息库、网络管理通信协议。

5、简单网络管理协议SNMP、公共管理信息协议CMIP。

6、简单、便于实现、安全性、通用性。

7、网络管理者、管理信息库。

8、网络设备与软件、网络的信息、网络的管理。

9、可用性、保密性、完整性。

身份认证、数据保密、防止否认、数据传输。

将数据信息(即明文)转换为不可识别的形式(即密文)的过程。

网络加密、防火墙、认证与入侵检测、防病毒。

1、网络管理的功能是什么?

故障管理、性能管理、配置管理、安全管理、计费管理。

2、计算机网络主要面临哪些安全威胁?

1人为的无意失误。

2人为的恶意攻击。

3网络软件的漏洞和“后门”。

解密的基本原理如图明文X即是要被保护用加密密钥Ke和加密

3、数据加密的基本原理是什么?

目前主要有哪两种加密技术?

数据加、所示。

图中,的原有数据,

算法进行变换后,就得到了加密后的密文丫,加密算法可以看作是一个函数变换,明文X为函数的输入,加密密钥Ke为函数用到的参数,函数的输出便是密文,故有Y=E(X,Ke);

在数据传送过程中也可能会出现攻击者,如图中的搭接信道部分;

在接收端,解密过程在解密密钥和解密算法的作用下,对密文进行反变换后还原为明文X,

故X=D(Y,Kd),图中的加密密钥和解密密钥可以相同,也可以不相同。

根据加解密钥的不同,目前广泛使用的加密技术主要有两种:

对称密钥加密和非对称密钥加密。

4、什么是防火墙?

一般地说来,防火墙是一种概念,并无严格的定义,它体现了以下三个层次的内容:

其一是一种安全策略和一类防范措施的总称;

其二是一种访问控制技术,用于加强两个网络或多个网络之间的访问控制。

其三是作为内部网络和外部网络之间的隔离设备,它是由一组能够提供网络安全保障的

硬件、软件构成的系统。

5、在安装了防火墙之后,为什么还需要进行入侵检测?

入侵检测技术是对传统静态网络安全技术(如防火墙、加密和认证)的重要增强,是一种免受攻击的主动保护网络安全技术。

由于常作为防火墙的合理补充,被称为第二道防火墙。

它从网络中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象,从而使系统管理可以较有效地监视、审计、评估自己的系统。

入侵检测通常被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1