- 30.09 KB
- 2022-04-22 11:25:55 发布
- 1、本文档共5页,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 文档侵权举报电话:19940600175。
'CH1答案一.填空题1.通信2.实现资源共享3.局域网广域网4.资源子网通信子网二.选择题DDBBCCA三.简答题1.什么是计算机网络?答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。2.计算机网络的发展可分为几个阶段,每个阶段有什么特点?答:计算机网络技术的发展大致可以分为四个阶段。第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。3.计算机网络的拓扑结构有哪几种,各有何特点?答:网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。(1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。(2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。(3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题,(4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。(5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。缺点是:结构复杂,管理难度大,投资费用高。4.简述计算机网络的主要功能并举例说明。答:计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。
CH2答案一.填空题1.信号2.串行通信并行通信并行通信3.调制解调调制解调器4.幅度调制(ASK)频率调制(FSK)相位调制(PSK)5.电路交换报文交换分组交换6.奇偶校验循环冗余校验7.非屏蔽双绞线屏蔽双绞线二.选择题BDAABDABCCB三.简答题1.请举例说明信息,数据和信号之间的关系。答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。2.为什么在数据通信中要使用同步技术?同步技术包含哪些类型?各有什么特点?答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。同步技术有两种类型:(1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。(2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。3、4.略5.传输出错,目的结点接收到的比特序列除以G(x)有余数。CH3答案一.填空题1.物理层数据链路层网络层传输层会话层表示层应用层2.物理3.比特流差错4.比特数据帧数据包(分组)报文5.物理层网络层传输层二、选择题DBACBBCABBCDACA三、简答题1.什么是网络体系结构?
所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。2.网络体系结构分层的原则是什么?网络体系结构分层的原则:1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。3.什么是帧同步?常用帧同步采用哪几种方法?帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。4.简单比较OSI模型中数据链路层,网络层和传输层地址的概念有什么区别?数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。5.网络层的主要作用是什么?网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。6.为什么说传输层在网络体系结构中是承上启下的一层?传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。7.流量控制和拥塞控制的含义是什么?分别在哪一层控制的?流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。网络层和传输层与流量控制和拥塞控制有关。8.简述传输层的功能。传输层的分段和重组是什么意思?传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。
分段与重组数据的意思如下:在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。9.描述TCP/IP模型。TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(ApplicationLayer);2)传输层(TransportLayer);3)网际层(InternetLayer);4)网络接口层(Host-to-NetworkLayer)。10.比较OSI和TCP/IP模型的区别和联系。OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。CH4答案一.填空题1.光纤2.IEEE802.43.介质访问控制子层(MAC)逻辑链路子层(LLC)4.CSMA/CD令牌环介质访问控制方法令牌总线介质访问控制方法5.星型结构总线型结构环型结构6.MAC地址48厂商该厂商网卡产品的序列号二.选择题ADCBCDAB一.简答题1.什么是局域网?局域网的主要特点有哪些?答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。2.简述局域网的组成。答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。3.目前局域网常用的介质访问控制方法有哪几种?它们的特点是什么?都用于什么网络?答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(TokenRing),令牌总线访问控制法(tokenbus)。
CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。令牌环(TokenRing)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。4.简述CSMA/CD的工作过程。答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。5.IEEE802局域网参考模型与ISO/OSI参考模型有何异同?答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。CH5答案一.填空题1.交换机路由器2.电路交换(拨号)服务分组交换服务租用线路或专业服务3.计算机主机局域网4.640kbps-1Mbps1.5Mbps-8Mbps二.选择题BCADAA三.简答题1.通过PSTN技术可以实现什么样的访问?答:①拨号上Internet/Intranet/LAN;②两个或多个LAN之间的网络互连;③和其它广域网技术的互连。2.使用ISDN技术的特点是什么?答:(1)多种业务的兼容性(2)数字传输:ISDN能够提供端到端的数字连接。(3)标准化的接口:(4)使用方便(5)终端移动性(6)费用低廉3.试回答数字数据网(DDN)技术的优点和缺点。答:①采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等;②微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等;
③通用分组无线业务(GerneralPacketRadioService,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的Web站点。CH6答案一.填空题1.unix、linux、Netware、WindowsServer系列2.打印服务通信服务网络管理二.选择题DBCAC三.问答题1.网络操作系统的特点有哪些?答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。2.网络操作系统的服务功能有哪些?答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能:①提供高效、可靠的网络通信能力;②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。3.试述几种常见的网络操作系统。答:①Unix:Unix是20世纪70年代初出现的一个操作系统,除了作为网络操作系统之外,还可以作为单机操作系统使用。②Linux:是一个类似于Unix的操作系统,Linux涵盖了Unix的所有特点,而且还融合了其他操作系统的优点,如真正的支持32位和64位多任务、多用户虚拟存储、快速TCP/IP、数据库共享等特性。③Netware:NetWare是Novell公司推出的网络操作系统,在早期的计算机网络中使用比较普遍。从技术角度讲,它与DOS和Windows等操作系统一样,除了访问磁盘文件、内存使用的管理与维护之外,还提供一些比其他操作系统更强大的实用程序和专用程序。④WindowsServer系列:新一代网络和服务器操作系统。该操作系统延续微软的经典视窗界面,同时作为网络操作系统或服务器操作系统,力求高性能、高可靠性和高安全性是其必备要素。4.略CH7答案一.填空1.大型广域计算机2.32,43.8,24
4.子网掩码5.网络号,主机号,A类地址,B类地址,C类地址6.与7.根域,顶级域,二级子域,下级子域,主机名8.SMTP,POP3,IMAP二.选择1.C2.B3.B4.A5.C6.C7.C8.B9.D10.C11.A12.D13.C14.A三,简答题1.简述Internet在中国发展的三个阶段。第一阶段为1986年6月至1993年3月,这是Internet在中国的研究试验阶段。在此期间中国一些科研部门和高等院校开始研究Internet技术,并开展了科研课题和科技合作工作。第二阶段为1994年4月至1996年,该阶段为国内Internet起步阶段。1994年4月,中关村地区教育与科研示范网络工程进入Internet,实现和Internet的TCP/IP连接,从而开通了Internet全功能服务。从此中国被国际上正式承认为有Internet的国家。第三阶段从1997年至今,是Internet在国内快速增长阶段。国内Internet用户数97年以后基本保持每半年翻一番的增长速度。2.简述域名查询的主要步骤。(1)首先解析程序会去检查本机的高速缓存记录,如果能从高速缓存中得到所要查找的完全主机名所对应的IP地址,就将此IP地址传给应用程序(本例中为浏览器),如果在高速缓存中找不到,则进行下一步骤。(2)解析程序会去检查存储在本机上的HostFile(以本地计算机上计算机名和IP地址对应记录的文件),看是否能找到结果。如果没找到,则进行下一步。(3)解析程序向指定的DNS服务器发出查询请求。DNS服务器收到请求后,查看自己的区域文件,是否有对应的完全主机名所对应的IP地址。如果没找到,进入下一步。(4)DNS服务器检查自己的高速缓存,看是否有相符合的记录。如果没有,则进人下一步。(5)此时,已经无法在指定的DNS服务器上找到对应的数据,那么它将借助外部的DNS服务器。3.简述IPv6的主要特点及其优势。(1)地址容量大大扩展,由原来的32位扩充到128位,彻底解决IPv4地址不足的问题;支持分层地址结构,从而更易于寻址;扩展支持组播和任意播地址,这使得数据包可以发送给任何一个或一组节点;(2)大容量的地址空间能够真正的实现无状态地址自动配置,使IPv6终端能够快速连接到网络上,无需人工配置,实现了真正的即插即用;(3)报头格式大大简化,从而有效减少路由器或交换机对报头的处理开销,这对设计硬件报头处理的路由器或交换机十分有利;(4)加强了对扩展报头和选项部分的支持,这除了让转发更为有效外,还对将来网络加载新的应用提供了充分的支持;(5)流标签的使用让我们可以为数据包所属类型提供个性化的网络服务,并有效保障相关业务的服务质量;(6)认证与私密性:IPv6把IPSec作为必备协议,保证了网络层端到端通信的完整性和机密性;(7)IPv6在移动网络和实时通信方面有很多改进。特别地,不像IPv4,IPv6
具备强大的自动配置能力从而简化了移动主机和局域网的系统管理。4.简述任意一种服务即可。详细见本书7.3节。5.已知网络中的一台主机IP地址和子网掩码为172.31.128.255/18试计算(1)2(2)32764(3)172.31.128.0,172.31.191.255(4)172.31.128.1~172.31.191.254CH8答案一.填空题1.软件2.主动攻击3.非对称加密技术4.简单网络管理协议二.选择题ABDDBB三.简答题1.1.威胁网络安全的因素有哪些?网络安全威胁是指对网络信息的一种潜在的侵害,威胁的实施称为攻击。网络安全面临的威胁主要表现为三类:信息泄露、拒绝服务、信息破坏。其中信息泄露、信息破坏也可能造成系统拒绝服务。2.对称加密和非对称加密的区别是什么?对称密钥加密,信息的发送方和接收方用同一个密钥去加密和解密数据。使用对称密钥加密技术进行通信者都必须完全信任且彼此了解,而每一位参与者都保有一把密钥复本。传送者和接收者在交换信息之前,必须分享相同的密钥。而在协调产生密钥的过程中,任何有关密钥产生的信息都必须保证不会被窃听。一旦密钥被第三者取得或算出,则信息的机密不保。非对称密钥加密最主要的特点就是加密和解密使用不同的密钥,每个用户保存着一对密钥:公钥和私钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。公开密钥加密技术解决了密钥的发布和管理问题,通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。3.网络故障维修的一般步骤包括哪些?(1).当分析网络故障时,首先要清楚故障现象。应该详细说明故障的症状和潜在的原因。为此,要确定故障的具体现象,然后确定造成这种故障现象的原因的类型。(2).收集需要的用于帮助隔离可能故障原因的信息。向用户、网络管理员、管理者和其他关键人物提一些和故障有关的问题。广泛的从网络管理系统、协议分析跟踪、路由器诊断命令的输出报告或软件说明书中收集有用的信息。(3).根据收集到的情况考虑可能的故障原因。可以根据有关情况排除某些故障原因。例如,根据某些资料可以排除硬件故障,把注意力放软件原因上。对于任何机会都应该设法减少可能的故障原因,以至于尽快地策划出有效的故障诊断计划。(4).根据最后的可能的故障原因,建立一个诊断计划。开始仅用一个最可能的故障原因进行诊断活动,这样可以容易恢复到故障的原始状态。如果一次同时考虑一个以上的故障原因,试图返回故障原始状态就困难得多了。(5).执行诊断计划,认真做好每一步测试和观察,直到故障症状消失。
(6).每改变一个参数都要确认其结果。分析结果确定问题是否解决,如果没有解决,继续下去,直到解决。'
您可能关注的文档
- 《计算机应用基础》课后习题及答案.doc
- 《计算机科学概论》复习题(内含参考答案).doc
- 《计算机组成原理》习题参考答案.doc
- 《计算机组装与维护》课后习题参考答案.doc
- 《计算机组装与维护》课后习题答案.doc
- 《计算机网络》第3版课后题参考答案(徐敬东、张建忠编著).doc
- 《计算机网络与通信(第2版)》习题参考答案.doc
- 《计算机网络基础》习题答案.doc
- 《计算机网络技术基础》课后习题参考答案.doc
- 《计算机网络管理技术》(第二版)杨云江编著 的课后习题答案.doc
- 《论语》课后练习答案举要.doc
- 《论语》选读练习与答案.doc
- 《证券投资分析》思考题及参考答案.doc
- 《证据法学》各章节习题与解答.doc
- 《语言学纲要》指导书习题答案(4-6章).doc
- 《课程设计与评价》课后练习题答案.doc
- 《财会法规与职业道德》 第1-5章 补充练习题及答案.doc
- 《财务会计(毕晓方)》(高等教育出版社)第09章习题答案.doc
相关文档
- 施工规范CECS140-2002给水排水工程埋地管芯缠丝预应力混凝土管和预应力钢筒混凝土管管道结构设计规程
- 施工规范CECS141-2002给水排水工程埋地钢管管道结构设计规程
- 施工规范CECS142-2002给水排水工程埋地铸铁管管道结构设计规程
- 施工规范CECS143-2002给水排水工程埋地预制混凝土圆形管管道结构设计规程
- 施工规范CECS145-2002给水排水工程埋地矩形管管道结构设计规程
- 施工规范CECS190-2005给水排水工程埋地玻璃纤维增强塑料夹砂管管道结构设计规程
- cecs 140:2002 给水排水工程埋地管芯缠丝预应力混凝土管和预应力钢筒混凝土管管道结构设计规程(含条文说明)
- cecs 141:2002 给水排水工程埋地钢管管道结构设计规程 条文说明
- cecs 140:2002 给水排水工程埋地管芯缠丝预应力混凝土管和预应力钢筒混凝土管管道结构设计规程 条文说明
- cecs 142:2002 给水排水工程埋地铸铁管管道结构设计规程 条文说明