网络形考答案.docx

上传人:b****6 文档编号:8744348 上传时间:2023-02-01 格式:DOCX 页数:16 大小:31.15KB
下载 相关 举报
网络形考答案.docx_第1页
第1页 / 共16页
网络形考答案.docx_第2页
第2页 / 共16页
网络形考答案.docx_第3页
第3页 / 共16页
网络形考答案.docx_第4页
第4页 / 共16页
网络形考答案.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

网络形考答案.docx

《网络形考答案.docx》由会员分享,可在线阅读,更多相关《网络形考答案.docx(16页珍藏版)》请在冰豆网上搜索。

网络形考答案.docx

网络形考答案

  作业1

  第1章

  一、选择题

  1.A2.B3.C4.C5.A6.A7.D8.D

  

  二、填空题

  1.资源共享,数据通信

  2.数据、信息、软件、硬件设备

  3.通信、资源

  4.资源共享、资源安全

  5.数据通信

  6.网络服务、资源共享

  7.有线网、无线网

  

  三、简答题

  1.答:

资源共享,数据通信,集中管理,增加可靠性,提高系统处理能力,安全功能。

  

  2.通信子网、资源子网。

  

  3.利用通信设备和线路将地理位置不同的,功能独立的多个计算机系统互相连起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统。

  

  4.答:

在c/s模式中,服务器指的是在网络上可以提供服务的任何程序,客户指的是向服务器发起请求并等待响应的程序。

B/S模式是因特网上使用的模式,这种模式最主要的特点是软硬件平台的无关性,把应用逻辑和业务处理规则放在服务器一侧。

  

  5.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。

它主要包括网络中所有的主计算机、I/O设备和终端、各种网络协议、网络软件和数据库等。

  

  6.通信子网主要全网的数据通信,为网络用户提供数据传输、传接、加工和转换等通信处理功能。

它主要包括通信线路、网络连接设备,网络通信协议和通信控制软件等。

  

  7.分为局域网、城域网、广域网。

  

  8.分为星形网络、总线性网络、树型网络、环形网络和网状型网络。

  

  9.分为共享资源网、数据处理网和数据传输网。

  

  10.分为C/S模式、B/S模式和对等网。

  

  

  第2章

  一、选择题

  1.A2.B3.B4.C5.B6.A7.B8.D9.C10.A

  11.B12.D

  

  二、填空题

  1.TCP/IP

  2.协议

  3.OSI/RM

  4.数据通信

  5.语义

  6.物理层

  7.数据链路层

  8.应用层

  9.网络层

  10.TCP,UDP

  

  三、简答题

  1.答:

计算机网络协议是:

为进行网络中信息交换而建立的规则、标准或约定。

由语法、语义、语序构成。

  

  2.答:

引入分层模型后,将计算机网络系统中的层次、各层次中的协议以及层次之间的接口的集合称为计算机网络体系结构。

  

  3.答:

  

  应用层

  表示层

  会话层

  传输层

  网络层

  链路层

  物理层

  

  4.答:

TCP/IP包括4层。

  1)网络接口层。

负责…

  2)网络层。

负责…

  3)传输层。

负责…

  4)应用层。

负责…

  

  5.答:

  1)网络接口层协议:

Ethernet,令牌网,帧中继,ISDN和分组交换网X.25等。

  2)网络层协议:

IP,ICMP,ARP,RARP。

  3)传输层协议:

TCP,UDP。

  4)应用层协议:

FTP,HTTP,SMTP,Telnet,DNS,SNMP。

  

  6.答:

第1步,客户端向服务端提出连接请求,这时TCP分段的SYN位置1,客户端告诉服务端序列号区域合法,需要检查。

客户端在TCP报头的序列号区域中插入自己的ISN。

  第2步,服务端收到该TCP包后,以自己的ISN回应(SYN标志置位),同时确认收到客户端的第1个TCP分段(ACK标志置位)。

  第3步,客户端确认收到服务端的ISN(ACK标志置位),到此为止,建立了完整的TCP连接,开始全双工模式的数据传输过程。

  

  7.答:

两者均采用了层次结构,存在相类似的传输层和网络层;

  两者都有应用层,虽然所提供的服务不同;

  两者均是一种基于协议数据单元的包交换网络,

  作为概念上的模型和事实上的标准,具有同等的重要性。

  

  8.答:

  

  

  计算机网络(本)作业2

  第三章

  一、选择题

  参考答案:

  123456789101112

  BCBDCADACCAA

  二、填空题

  参考答案:

1、源系统、信道和目的系统

  2、模拟信道和数字信道

  3、单工、半双工和全双工

  4、点到点和多点连接方式

  5、基带和频带

  6、越宽越大

  7、双绞线、同轴电缆和光纤

  8、无线电波、微波和激光

  三、简答题

  1.什么是基带传输、频带传输和宽带传输?

  答:

在数据通信信道上直接传输数据基带信号的通信方式称为基带传输。

  将数字信号调制成模拟音频信号后在发送和传输,到达接收端时再把音频信号解调成原来的数字信号的通信方式称为频带传输。

  利用宽带进行的数据传输称为宽带传输。

  2.串行通信和并行通信个有哪些特点?

  答:

在传输数据时,数据是一位一位地在通信线路上传输的称为串行通信。

  要传输的数据中多个数据位同时在两个设备中传输的称为并行通信。

  3.什么是单工通信、半双工通信和全双工通信?

各有何特点?

  答:

单工通信:

信号只能向一个方向传输,任何时候都不能改变信号的传输方向的通信方式。

  半双工通信:

信号可以双向传送,但必须交替进行,在任一时刻只能向一个方向传送的通信方式。

  全双工通信:

信号可以同时双向传送数据的通信方式。

  4.简述数据传输速率的概念。

  答:

数据传输速率也称为比特率,是指信道每秒种所能传输的二进制比特数,记为bps。

  5.电视信道的带宽为6MHZ,理想情况下如果数字信号取4种离散值,那么可获得的最大传输速率是多少?

  C=2wlog2L=2*6000*log24=24000bps

  6.数据在信道中传输时为什么要先进行编码?

有哪几种编码方法?

  答:

在数据通信中,要将数据从一个节点传送到另一个个节点,必须将数据转换为信号,所以在传输之前要进行编码。

数字数据的编码方式有3种:

不归零编码、曼彻斯特编码和差分曼彻斯特编码。

  7.什么时多路复用?

常用的多路复用技术有哪些?

  答:

多路复用:

通过采取适当措施,使多个信号共用一个信道,从而提高传输效率。

  常用的多路复用技术有频分多路复用、时分多路复用、波分多路复用和码分多路复用

  8.若传输介质带宽为20MHz,信号带宽为1.2MHz,问采用FDM进行多路复用,信道中最多可复用多少路信号?

  答:

20/1.2=16

  9.有1500b的数据要传输。

在采用同步传输方式,则要家1个字节的块头和1个字节的块尾作为标记,问这种传输方式的额外开销的百分比使多少?

在采用异步传输方式,设每个字节数据为8b,起始位、停止位和校验位各为1位,则额外开销的百分比又是多少?

  答:

在采用异步传输方式:

总字节数:

1500/8=188

  (1+1)*188/1500=25%

  采用同步传输方式:

2*8/1500*100=1.06%

  10.常用的数据交换方式有哪些?

各有什么特点?

适用于什么场合?

  答:

常用的数据交换方式有:

电路交换和存储转发交换

  电路交换的主要特点就是由交换机负责在两个通信站点之间建立一条物理的固定传输通路,知道通信完毕后再拆除,再通信期间始终由一对用户固定占用。

利用电路交换进行通信包括电路建立、数据传输和电路拆除3个阶段。

  存储转发交换:

主要把待传送的信息再交换设备控制下,先在数据缓冲区存储起来,等到信道空闲时再转发出去。

与电路交换相比,存储转发交换具有在通信时不需要一条专用的通路、提高了信道的利用率以及建立电路延迟小、可进行差错控制等优点。

  电路交换目前主要用在电话系统中。

  存储转发交换目前主要用与计算机网络中

  11.通讯中常使用哪些差错控制方式?

他们各有何特点?

  答:

通讯中常使用差错控制方式有:

“回声”法、“表决”法、ARQ法、FEC法和HEC法等

  “回声”法简单可靠,但信道的利用率最高只有50%。

  “表决”法优点不需要相反的信道,缺点是信道的利用率低。

  ARQ法优点是比较容易实现,缺点是需要双向信道,且实时性较差。

  FEC法优点是发送时不需要存储,不需要反馈信道,适用于单向实时通信系统,缺点是译码设备复杂,所选的纠错码必须与信道干扰情况相对应。

  12.为什么要进行差错控制编码?

常用的差错控制编码有哪些?

  答:

在错误发生比较频繁的信道上,如无线链路,最好使用纠错码,在每个数据块中加入足够的冗余信息,以便接收方能够计算出原始的数据是什么,自动纠错,而是靠重发新传送来解决问题,因为重发的数据块本身也可能是错误的。

所以要进行差错控制编码。

  常用的差错控制编码有:

奇偶校验码和循环冗余码等

  第四章

  一、填空题

  1、建立、维护、释放

  2、源计算机

  3、星型、环型、总线型和树型

  4、跳频扩频技术

  5、CSMA/CD

  6、IEEE802.11、IEEE802.11a、IEEE802.11b、IEEE802.11c、IEEE802.11g等

  7、500个100km

  8、双绞线、同轴电缆、光纤和电磁波

  9、基于端口的虚拟局域网、基于MAC地址的虚拟局域网、基于IP地址的虚拟局域网

  10、1000Base-SX、1000Base-LX、1000Base-CX、1000Base-T

  二、简答题

  1.简述数据链路层提供的服务

  答:

数据链路层是为网络层提供服务的,具体有以下几种:

  

(1)无确认的无连接服务

  

(2)有确认的无连接服务

  (3)有确认的面向连接的服务

  2.简述数据链路层的功能。

  答:

  

(1)链路管理

  

(2)帧同步

  (3)流量控制

  (4)差错控制

  (5)区分数据和控制信息

  (6)MAC寻址

  (7)透明传输

  3.简述局域网层次结构及模型

  答:

局域网的参考模型遵循ISO/OSI参考模型的原则,并根据局域网共享信道的特点,在IEEE802局域网参考模型中对应OSI参考模型的物理层和数据链路层,其中数据链路层有划分为逻辑链路控制子层、介质访问控制子层。

  4.局域网的连接设备有哪些?

它们工作在OSI模型的哪一层?

  答:

局域网的连接设备主要有:

(1)网络适配器,工作在OSI模型的物理层

  

(2)中继器,工作在OSI模型的物理层。

  (3)集线器,工作在OSI模型的物理层。

  (4)以太网交换机,工作在OSI模型的数据链路层。

  5.IEEE802由哪些标准组成?

  答:

IEEE802标准包含以下部分:

  

(1)802.1局域网概述,体系结构,网络管理和性能测量等;

  

(2)802.2逻辑链路控制协议;

  (3)802.3总线网介质访问控制协议CSMA/CD及物理层技术规范;

  (4)802.4令牌总线网介质访问控制协议及其物理层技术规范;

  (5)802.5令牌环网介质访问控制协议及其物理层技术规范

  (6)802.6局域网(MAN)介质访问控制协议DQDB及其物理层技术规范;

  (7)802.7宽带技术咨询组,为其他分委员会提供宽带网络技术的建议;

  (8)802.8光纤技术咨询组,为其他分委员会提供光纤网络技术的建议;

  (9)802.9综合话音/数据局域网(IVD)的介质访问控制协议及其物理层技术规范;

  (10)802.10局域网安全技术标准;

  (11)802.11无线局域网的介质访问控制协议及其物理层技术规范;

  (12)802.12100Mbps高速以太网按需优先的介质访问控制协议100VG-ANYLAN。

  6.简述CSMA/CD的访问控制原理与步骤?

  答:

CSMA/CD的访问控制原理:

CSMA/CD是一种分布式介质访问控制协议,每个站点在发送数据帧之前,首先要进行载波侦听,只有介质空闲时,才允许发送帧。

如果两个以上的站点同时监听到介质空闲并发送帧,则会产生冲突现象,一旦发生冲突就立即停止发送,随机延时一段时间后,再重新争取用介质,重新发送帧。

  CSMA/CD的访问控制步骤:

  

(1)如果网络上共享的传输介质空闲,就发送信息,否则就等待;

  

(2)在发送开始后的一段时间T内,监听总线,判断是否有冲突;

  (3)如果在T时间内没有检测到冲突,就获得对信道的使用权,停止监听,继续发送信息,直到传输结束;

  (4)如果检测到冲突,则停止发送,并发出一个阻塞信号,经过一个随机长度的时间段后,再从新开始步骤

(1)。

  7.简述令牌环技术的原理

  答:

令牌环网络中的每个工作站点都以固定的顺序传送一个被称为“令牌”的帧,收到此令牌的节点,如果需要传送数据,则会检查令牌是否空闲,若为空置,则将数据填入令牌中,并设置为忙碌,接着将令牌传给下一个节点。

由于令牌已经设置为忙碌,所以,接下来的节点只能将帧传给下一个节点,直到传到目的端。

目的节点会将此令牌的内容复制下来,并设置令牌为已收到,然后传向下一个节点,当令牌饶了一圈会到源节点时,源节点会清除令牌中的数据,并将令牌置为空置传给下一个节点,接下来的节点有可以使用这个令牌来发送它要发送的数据了。

  8.FDDI是怎样实现网络容错的?

  答:

 FDDI的基本结构为逆向双环,一个环为主环,另一个环为备用环。

当主环上的设备失效或光缆发生故障时,通过从主环向备用环的切换可继续维持FDDI的正常工作。

这种故障容错能力是其它网络所没有的。

  9.简述万兆以太网的技术特色。

  答:

万兆以太网的技术特色有以下几点:

  

(1)物理层技术特色,万兆以太网只采用全双工与光纤技术,其物理层(PHY)负责建立传输介质和MAC层的连接,并且把PHY进一步划分为物理介质关联层(PMD)和物理代码子层(PCS)。

  

(2)继承性。

万兆以太网基本承袭了以太网、快速以太网及千位以太网技术,因此在用户普及率、使用方便性、网络互操作性及简易性上皆占有极大的引进优势。

  (3)带宽更宽,传输距离更长

  10.简述VLAN工作原理

  答:

VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。

但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。

一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。

  11.简述无线局域网的组网方式。

  答:

无线局域网的组网方式有:

  

(1)点到点方式,

  

(2)集中控制方式

  

  计算机网络(本)作业5-8

  第五章

  一、填空题

  1、路由器主要功能有:

(网络互连)、(判断网络地址和选择网络路径)和(网络管理)。

P131

  2、路由器是实现网络互联的设备,作用于(物理层)、(数据链路层)和(网络层)。

P131

  3、网桥工作在(数据链路)层。

P128

  4、(网桥)也称桥接器,是一种在数据链路层交两个网络互联的设备。

P128

  5、根据网关的作用不同,可以将网关分为:

(协议网关)、(应用网关)和(安全网关)。

P135

  6、NAT实现方式有(静态NAT)、(动态NAT)和(端口多路复用NAT)三种技术类型。

P148

  7、IPV6地址采用(128)位二进制结构。

P151

  8、网络互联实质上就是(协议)之间的转换,这种转换必须有一定的理论依据,有一定的标准可循。

P120

  

  二、简答题

  1、什么是网络互连?

网络互连主要类型有哪些?

P120

  网络互联实质上就是协议之间的转换,这种转换必须有一定的理论依据,有一定的标准可循。

  网络互连的类型有:

  局域网之间的互联(LAN-LAN);

  局域网与城域网之间的互联(LAN-MAN);

  局域网与广域网之间的互联(LAN-WAN);

  远程局域网通过公网的互联(LAN-WAN-LAN);

  广域网与广域网的互联(WAN-WAN)。

  

  2、什么是子网?

(来源于GOOGLE)

  子网这个词有两个相关的含义:

其中一个较老的、一般化的含义是因特网中的一个物理网络。

在因特网协议(InternetProtocol,IP)中,子网指的是从有类别网络中划分出来的一部分。

  

  3、列出主要的网络互连设备,以及它们工作的OSI协议层。

(整理所得)

  

  网络互连设备工作的OSI协议层

  集线器物理层

  交换机链路层

  网桥链路层

  路由器网络层

  第三层交换机网络层

  

  4、ARP与RARP协议的作用与特点是什么?

P124

  ARP也称正向地址解析,主要作用是将IP地址映射为物理地址;

  RARP也称反向地址解析,主要作用是将物理地址映射为IP地址;

  

  5、什么是广域网?

它有哪些主要类型?

典型的广域网有哪些?

P136

  广域网是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。

  主要类型:

电路交换网、分组交换网和专用线路网三咱。

  典型的广域网:

  电路交换网:

电话拨号网和ISDN网;

  分组交换网:

X.25网、帧中继网;

  专用线路网:

DDN网。

  

  6、DDN的主要特点有哪些?

P142

  DDN的主要特点有:

  DDN是同步数据传输网,不具备交换功能;

  DDN具有高质量、高速度、低时延的特点;

  DDN为全透明传输网,可以支持数据、图像、声音等业务;

  传输安全可靠;

  网络运行管理简便。

  

  7、什么是VPN?

VPN主要有哪些技术?

P146

  VPN(虚拟专用网)是通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,是对企业内部网的扩展。

  VPN主要技术有:

L2TP、IPSec、GR协议、MPLS协议。

  

  8、试列举NAT的优缺点。

P147

  优点:

节省IP资源;隐藏内网的源机器,保护它不容易受到外网的攻击,

  缺点:

保护内网的同时,也让从外网的访问变得麻烦。

  

  9、为什么要用IPV6协议?

IPV6的报文头结构是什么?

P150

  随首互联网技术在各个领域的迅速发展,人们对信息资源的开发和利用进入了一个全新的阶段,IPV4的局限性越来越明显:

IP地址资源越来越紧张;路由表越来越大,路由速度越来越慢;缺少对移动设备的支持等。

  IPV6地址采用128位的进制结构;

  IPV6报文长度固定为40字节,去掉了IPV4中一切可选项,只包括8个必要字段,分别为版本、流量类型、流标记、净荷长度、下一报文头、跳步极限、源地址和目的地址。

  

  

  第六章

  一、选择题

  1、UDP提供面向(D)的传输服务。

  A.端口B。

地址C。

连接D。

无连接

  2、TCP提供面向(C)的传输服务。

  A.端口B。

地址C。

连接D。

无连接

  3、能够把域名转换成网络可以识别的IP地址的协议是(A)。

  A.DNSB。

FTPC。

TelnetD。

SMTP

  4、以下不是FTP的目标的是(C)。

  A.在主机之间共享计算机程序或数据;

  B.让本地主机间接地使用远程计算机;

  C.把域名转换成网络可以识别的IP地址;

  D.可靠、有效地传输数据。

  5、在Internet中能够提供任意两台计算机之间传输文件的协议是(D)。

  A.WWWB。

FTPC。

TelnetD。

SMTP

  6、在TCP/IP参考模型中TCP协议工作在:

(B)

  A.应用层B。

传输层C。

互连层D。

主机-网络层

  7、下列哪个地址是电子邮件地址(B)。

  A.WWW.263.NET.CNB。

CSSC@163.NET

  C.192.168.0.100D。

  8.HTTP是(D)。

  A.统一资源定位器B。

远程登录协议

  C.文件传输协议D。

超文本传输协议

  9、域名管理系统在互联网的作用是:

把域名转换成网络可以识别的(B)。

  A.物理地址B。

IP地址C。

硬件地址D。

逻辑地址

  

  二、简答题

  1、TCP在连接建立过程中要解决哪三个问题?

P158

  TCP在连接建立过程上要解决以下3个问题:

  要使每一方都能够确知对方的存在;

  要允许双方协商一些参数(如最大报文段长度、最大窗口大小、服务质量等);

  能够传输实体资源(如缓存大小、连接表中的项目等)进行分配。

  

  2、目前互联网上的域名体系中有三类顶级域名,分别是哪三类?

并请举例说明。

P159

  互联网域名体系中有三类顶级域名,

  一类是地址顶级域名,如CN表中国;

  第二类是类别顶级域名,如COM代表商业公司;

  第三类是新增加的顶级域名,如BIZ代表商业。

  

  3、域名管理系统的作用是什么?

P159

  域名管理系统DNS的作用是把域名转换成为网络可以识别的IP地址。

  

  4、FTP协议的目标有哪几点?

P161

  FTP的目标有:

  在主机之间共享计算机程序或数据;

  让本地主机间接地使用远程计算机;

  向用户屏蔽不同主机中各种文件存储系统的细节;

  可靠、有效地传输数据。

  

  5、FTP具有高效的传输数据、允许远程访问文件等优点,同时也有一些缺点,具体有哪些?

P163

  FTP的缺点:

  FTP用户密码和文件内容都使用明文传输,可能会产生安全性问题;

  由于需要开放一个随机端口来建立连接,当防火墙存在时,客户端很难过滤处于主要模式下的FTP数据流;

  服务器可能会被告知连接一个用户计算机的保留端口。

  

  6、Telnet远程登录的根本目的是使本地用户访问远程资源。

主要用途表现在哪能些方面?

P165

  主要用途表现在:

  远程登录缩短了空间距离;

  远程登录计算机具有广泛的兼容性;

  通过Telnet访问其他因特网服务。

  

  7、HTTP协议的主要特点有哪些?

P172

  HTTP的主要特点概括如下:

  运行客户/服务器模式;

  简单快速;

  灵活;

  无连接;

  无状态。

  

  

  第七章~第八章

  一、填空题

  1、信息在传输过程中遭受的攻击类型有:

(中断)、(窃听)、(篡改)、(伪造)。

P178

  2、如果一个密码算法的加密密钥和解密密钥相同,那种密码算法称为(对称密钥)。

P185

  3、防火墙技术根据其防范方式和侧重点的不同而分为(基于包过滤防火墙)和(基于代理服务防火墙)两大类。

P192

  4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1