课后练习题参考答案 计算机网络导论Word文档下载推荐.docx
- 文档编号:20508086
- 上传时间:2023-01-23
- 格式:DOCX
- 页数:9
- 大小:24.42KB
课后练习题参考答案 计算机网络导论Word文档下载推荐.docx
《课后练习题参考答案 计算机网络导论Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《课后练习题参考答案 计算机网络导论Word文档下载推荐.docx(9页珍藏版)》请在冰豆网上搜索。
)、分布式计算、网络门户服务(IDC和ASP)、信息查询、网上教育、虚拟现实、电子商务、家庭自动化等。
5.信息技术将向什么方向发展?
首先通信技术向交换方式趋于纯IP化、光纤采用波分复用技术扩容和计算机采用无线接入方式发展,其次是计算机多媒体技术的发展,还有网上应用的不断发展。
6.信道主要有那些类型?
它们的特点是什么?
主要有模拟信道和数字信道两类,模拟信道用于传送模拟信号,数字信道用于传送数字信号。
但是数字信号经过数模转换后可以在模拟信道上传送,而模拟信号在经过模数转换后也可以在数字信道上传送。
7.计算机网络的三大组成部分的名字叫什么?
各起什么作用?
计算机网络的三大组成部分是通信子网、网络高层和网上应用。
通信子网是用来保证整个计算机网络通信的基本传输的部分。
它担负着与通信媒体的衔接的任务,并要在相邻节点之间完成互相通信的控制,消除各种不同通信网络技术之间的差异,保证跨越在网络两头的计算机之间的通信联系的正确。
计算机网络的通信子网部分担负着向网络的高层提供一定质量的传输服务。
网络高层的内容也是传输服务,即网络节点到对方的网络节点之间的端到端的完整通信服务。
网络高层服务的目的是要完成将网上的应用和网络的数据通信彻底分开。
网上应用部分主要对有关的网上应用作出一些规范,使得所有的具体应用都可以在这些规则的规范下方便的进行。
8.包交换与电路交换相比有什么特点?
电路交换需要在通信双方建立一条实际的物理连接线路,而包交换不需要,所以线路利用率高。
计算机网络的层次化结构
1.什么是开放式系统?
通过计算机网络可以互相访问的计算机系统,就叫做“开放式系统”。
2.为什么要用层次化模型来描述计算机网络?
由于计算机网络技术涉及到许多新的概念和新的技术,内容广泛而不太集中,是一个复杂的系统,为了更好的描述它掌握它,人们经过实践,采用了层次化结构的方法来描述复杂的计算机网络,以便于将复杂的网络问题分解成许多较小的、界线比较清晰而又简单的部分来处理。
3.什么是通信协议?
连在网络上的任意两台计算机之间要相互通信,所需要遵守的控制规则称之为通信协议。
4.面向连接和非连接的服务的特点是什么。
面向连接的服务,通信双方在进行通信之前,要事先在双方之间建立起一个完整的可以彼此沟通的通道,在通信过程中,整个连接的情况一直可以被实时地监控和管理。
而非连接的服务,不需要预先建立起一个联络两个通信节点的连接,需要通信的时候,发送节点就可以往“网络”上送出信息,让信息自主地在网络上去传,一般在传输的过程中不再加以监控。
5.滑动窗口协议是怎样用于流控制的?
滑动窗口是计算机网络里很重要的一个“流”控制协议,实际上计算机网络的节点在向另一个节点发送信息的时候并不是每次就发一个帧。
为了提高信道的利用率,每次发送一般都发送一批帧。
网络技术中用“窗口大小”来指每批发送几个帧。
随着一组组的帧被发送出去,“窗口”也往后移。
此时,窗口后边的那些帧就是已经发送成功并且收到对方的应答的,而窗口左边的那些帧是上代发送出去的帧,而落在窗口内的那些帧就是已发出但还未得到对方的确认的帧。
6.IP协议,ARP和RARP协议是怎样互相配合完成网络层的包传输的?
由于网上的任何一台计算机要向其它一台计算机发送信息,必须知道那一台机器和自己的相关地址,否则就无法通信,IP协议则为每一台连接到某个网络上的计算机都定义了一个IP地址,但是IP地址还不能直接用来进行通信,因为IP地址只是某台计算机在某个网络中的地址(即在网络层的地址),如果要将该机的信息传送给目的计算机,还必须知道目的计算机的物理地址,ARP协议就是用来把一个连在同一个物理网上计算机的IP地址转换成该机的物理地址的。
而RARP协议通常用于无盘工作站,这种工作站只有物理地址,当要与网络上其他计算机通信时,则需要通过RARP协议将已知的物理地址转换成IP地址。
7、结合TCP协议的运行流图看运输层的功能。
TCP协议能够支持它的高层应用程序和另一端的计算机网络节点的高层应用程序之间建立起连接,传递信息。
TCP采用了所谓“三方握手”的方法,就是每次建立或拆除连接,都要在收发双方间交换三个报文,从而保证运输层建立连接和拆除连接的可靠性。
运输层的功能是建立和拆除运输层的连接,对点到点的通信实施控制,实现全双工通信控制并保证传输的可靠性。
8.不同的物理网络怎样才能实现互连?
一般通过集线器、网桥、交换机、路由器实现互连。
9、计算机网络高层应用的环境应该是怎样的?
计算机网络的高层环境是一个应用程序向用户提供的服务应该把程序与它底层交互的细节情况屏蔽起来,不向用户提供网上物理资源和抽象资源的信息,而只提供给用户最容易记忆或使用操作的内容。
用高级的助记符的形式向用户提供高层应用的界面。
10.网络应用的环境是主要指哪些内容?
主要是客户/服务器交互环境、域名系统、电子邮件、文件传输、WWW、网络管理、网络安全几个方面。
计算机网络的通信子网
1.基带系统在单个频率上采用未经调制的脉冲信号。
2.支持全双工通信的网络上的每个设备能够同时发送和接收数据。
3.在星型拓扑结构中,电缆从一台计算机连接出来。
7.为什么TCP/IP协议对Internet很重要?
因为Internet具有的特点,需要解决网络传输中数据报丢失和延迟问题,而在TCP/IP协议系列中,传输控制协议TCP比其他通用的传输协议提供了可靠的传输服务。
具体说TCP提供一个完全可靠的(没有数据重复或丢失)、面向连接的、全双工的流传输服务。
允许两个应用程序建立一个连接,并在任何一个方向上发送数据,然后终止连接。
每一TCP连接可靠地建立,完美地终止,在终止发生之前的所有数据都会被可靠地传递。
而可靠性是因特网很多应用的基础,所以TCP/IP协议对Internet的重要性是不言而喻的。
8.什么是IEEE,该组织是如何影响网络的?
IEEE是美国电气和电子工程师学会,该组织所制定的IEEE802标准已经逐步成国际标准。
9.说明曼彻斯特编码及他是如何使用的。
曼彻斯特编码将一个比特分成两个相等的间隔,代表1信号的比特的前一个间隔为高电平而后一个间隔为低电平,0信号的比特正好相反,这样,每个比特之间都有一次电平转换,从而便于接收端提取同步信号。
10.什么情况下在网络中设置路由器是无效的?
因为路由器具有判断网络地址和选择路径的功能,它用于连接多个逻辑上分开的网络,如果用在逻辑上无法分开的网络中设置路由器是无效的。
12.与帧中继比较X.25有什么优点?
什么缺点?
为保证公用网的高可靠性,X.25采用三层协议,以虚电路技术构造了一个可靠的确认型的面向连接的公用网络。
在X.25网内每两个节点之间的数据传送都要经过校验和确认,实现出错重发机制,并在网络层和数据链路层都采用了可靠性措施。
缺点是X.25由于要对分组层进行层间操作,对报文进行分组和重组,对相邻节点间都要有确认和重发,因而消耗大量网络资源,增加了时延。
13.FDDI可能达到的网络速度是多少?
FDDI可能达到的网络速度是每秒传输100Mbps数据。
14.ATM可能达到的网络传输速度是多少?
ATM可能达到的网络传输速度是每秒传输155Mbps数据。
15.ATM是一种能高速传输数据的先进广域计算机数字网络。
16、ATM使用交换机作为不同子网间的互连设备。
19.能提供最好网络设备的组织通常选择交换机而不用集线器,为什么?
因为交换机本身具有整体速度(交换机快得多)、发送方法或电子逻辑(更智能)、更多的端口数等优点。
20.为什么以太网与令牌环网不适用于广域网?
因为以太网与令牌环网属于局域网技术,而局域网技术是为一个地点的计算机之间的联网而设计的,它提供了少量的计算机之间的网络通信,其最致命的限制是它的规模,即一个LAN不能处理任意多的计算机,也不能连接分布在任意多地点的计算机。
而广域网的特点是可以不断扩展,以满足跨越广阔地域的多个地点、每个地点都有多个计算机之间联网的需要。
不仅如此,广域网还应有足够的能力,使得联向的多个计算机能同时通信。
第四章计算机网络中的高层应用
1.什么是域名,为什么需要它。
域名是一种字符型的主机命名机制,因为采用统一的IP地址来识别因特网上的主机,屏蔽底层的物理地址,虽然给应用取得了很大的方便。
然而,对于一般用户来说,以点分隔开的数字型的IP地址方式还是太抽象,难于记忆和理解。
为了便于一般用户使用所以需要它。
2.域名系统是如何解释域名的。
从概念上讲,域名解析自上而下进行,从根服务器开始直到树叶上的服务器。
域名解析有两种方式:
1)反复解析(iterativesolution):
每一次联系一个不同的服务器。
递归解析(recursivesolution):
请求一个名字服务器系统完成全部解析。
2)递归解析(recursivesolution):
一个完整的域名解析算法如图4-5所示,按照C/S模型可分为客户端和服务器两部分操作。
首先,客户端软件形成域名查询,查询报文中含有待解析的名字,名字种类的说明,所需回答的类型和解析方式。
然后,该报文被发送给本地的名字服务器。
当服务器收到查询时,它检查待查询的域名是否处于它授权管理的子域内。
如果是,它就根据自己的数据库把名字解析成地址,将结果发回客户端;
否,它就检查客户端指明的是何种方式的解析。
如果是递归解析,服务器就和能解析该名字的服务器联系,进行解析,并将结果返回给客户端;
若是请求反复解析,则服务器就不能提供解析结果,但是返回给客户端一个响应,其中指明了为解析该名字应联系的下一个名字服务器,进行下一轮解析。
3.WWW浏览器如何使用URL访问某个页面。
首先,用户通过指定一个URL,发出通常是HTTP协议中的GET请求。
该请求通过浏览程序发出,并被相应的WWW服务器上的HTTP守护程序(httpd)所接收,客户机即与此服务器开始通信,它们之间的请求与响应方式遵循HTTP协议。
在大多数情况下,客户机的请求希望获取某一HTML格式的文件,于是WWW服务器搜索其文档空间,若找到文件,则将此HTML文件传给客户机。
最后,客户机的浏览程序将HTML文件解释后显示在用户的屏幕上,然后断开与服务器的连接。
4.举出网络高层应用中最基本的几种应用,并准确说明这些应用所涉及协议的中文名称与英文缩写。
电子邮件:
SMTP(简单邮件传输协议)、POP(邮局通信协议)、IMAP(网络信息存取协议)
WWW:
HTTP(超文本传输协议)
文件传输:
FTP(文件传输协议)
远程登录:
Telnet(远程登录协议)
第五章计算机网络应用开发与相关技术
1.什么是网络管理,网络管理的主要功能又是什么。
网络管理是关于规划、监督、设计和控制网络资源的使用和网络的各种活动。
网络管理的基本目标是将所有的管理子系统集成在一起,向管理员提供单一的控制方式。
网络管理的五大功能是:
配置管理、故障管理、性能管理、安全管理及计费管理。
2.简述基于TCP/IP模型的网络管理体系结构。
基于TCP/IP的互联网络使用IAB制定的网络管理体系,它由三个部分组成,即:
基于TCP/IP网络的管理信息结构(SMI),基于TCP/IP网络的管理信息库(MIB)和简单网络管理协议(SNMP)。
1)管理信息库
迄今为止定义了两个版本的SNMPMIB:
MIBⅠ和MIBⅡ。
MIB是网络管理数据的标准,在这个标准中详细规定了网络元素必须保存的数据项目,数据类型以及每个数据项目中的操作。
2)SMI
它指明了一组规则,用于定义和识别MIB变量。
这些规则称为管理信息结构(SMI)规范,SMI的基本指导思想是支持MIB的简单性和可扩充性,避免复杂的数据类型和结构。
3)SNMP
TCP/IP网络管理协议目前的标准是简单网络管理协议(SNMP),SNMP为应用层协议,是TCP/IP协议族的一部分,它是通过用户数据报协议(UDP)来操作的。
网络管理协议提供了管理系统的授权管理。
3.简述网络安全的概念,危害网络安全的因素主要有哪些。
网络安全是指通过采取各种技术的和管理的安全措施,确保网络数据的可用性、完整性和保密性,其目的是确保经过网络厂商和交换的数据不会发生增加、修改、丢失和泄漏等。
网络安全的内容可以概括为以下几个方面:
1)保密性(Security)——是指防止静态信息被非授权访问和防止动态信息被截取解密。
2)完整性(Intergrity)——同保密性不同,完整性要求在存储或传输时信息的内容和顺序都不被伪造,乱序,重置,插入和修改。
保密性可以达到一定的完整性,但保持完整性的信息可以是不保密的。
3)可靠性(Reliability)——是指信息的可信度,包括信息的完整性、准确性和发送人的身份认证等方面。
4)实用性(Utility)——即信息的加密密钥不可丢失,丢失了密钥的信息也就丢失了信息的实用性。
5)可用性(Availability)——一般是指主机存放静态信息的可用性和可操作性。
病毒常常破坏信息的可用性,使系统不能正常运行,使数据文件面目全非。
6)占有性(Possession)——是指存储信息的主机、磁盘等信息载体被盗用,导致对信息占用权的丧失。
保护信息占有性的方法有使用版权、专利、商业秘密、使用物理和逻辑的访问限制方法,以及维护和检查有关盗窃文件的审计记录、使用标签等。
危害网络安全的因素主要有:
火灾及自然灾害、辐射、硬件故障、搭线窃听、严重误操作、数据泄漏、盗用、偷窃、伪造、诈骗、假冒、故意对数据或程序破坏、超负荷、逻辑炸弹、病毒、错误指向、程序错误、黑客等等。
4.什么是防火墙、有哪些类型,比较它们在维护网络安全方面的优缺点。
防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。
它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。
根据防范的方式和侧重点的不同,防火墙可分为三大类:
1)数据包过滤
数据包过滤(PacketFiltering)技术是在网络层对数据包进行选择。
数据包过滤防火墙逻辑简单,价格便宜,易于安装和使用,网络性能和透明性好。
它的缺点有二:
一是非法访问一旦突破防火墙,即可对主机上的软件和配置漏洞进行攻击;
二是数据包的源地址、目的地址以及IP的端口号都在数据包的头部,很有可能被窃听或假冒。
2)应用级网关
应用级网关(ApplicationLevelGateways)是在网络应用层上建立协议过滤和转发功能。
数据包过滤和应用网关防火墙有一个共同的特点,就是它们仅仅依靠特定的逻辑判定是否允许数据包通过。
一旦满足逻辑,则防火墙内外的计算机系统建立直接联系,防火墙外部的用户便有可能直接了解防火墙内部的网络结构和运行状态,这有利于实施非法访问和攻击。
3)代理服务
代理服务(ProxyService),也有人将它归于应用级网关一类。
它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。
防火墙内外计算机系统间应用层的"
链接"
,由两个终止代理服务器上的"
来实现,外部计算机的网络链路只能到达代理服务器,从而起到了隔离防火墙内外计算机系统的作用。
此外,代理服务也对过往的数据包进行分析、注册登记,形成报告,同时当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹其应用层代理服务数据控制及传输过程。
上述三种方式中,应用级网关和代理服务方式的防火墙大多是基于主机的,价格比较贵,但性能好,安装和使用也比数据包过滤的防火墙复杂。
7.试进行拨号上网的手续办理、设备安装、系统设置和调通使用的过程
拨号上网的手续办理:
由于电话拨号用户对象的不同,因而在联网方式上也略有不同,大致可分为单位和个人两种。
单位用户和个人用户均需要填写《中华人民共和国计算机信息系统国际联网备案表》和《CHINANET用户入网责任书》个一份。
另外,还需填
(1)单位用户A.出示共商商业执照复印件B。
填写《CHIANNET业务登记表》C.填入登记表内的湖名须与所盖公章相符,并写清开户银行和帐号D.英文简写一般作为用户名,限8位以内的英文字母或数字。
(2)A.出示本人身份证或护照复印件B.出示当地电信局认可的信用卡
C.填写《CHIANNET业务登记表》D.填写《数据业务费用代缴委托书》E.填入登记表内的户名须与身份证或护照上的一致F.英文简写一般作为用户名,限8位以内的英文字母或数字。
拨号上网的设置(WINDOWS9X):
(1)按“开始”选“设置”,单击“控制面板”,选择“网络”进行设置。
(2)双击“网络”后,出现一空白菜单。
(3)选中“添加”想,屏幕上出现一新的对话框,选中“适配器”,并点击“添加”。
。
在“适配器”菜单中,从“厂商”中选择“MICROSOFT”的“拨号网络适配器”,然后,单击“确定”按钮。
(4)返回到“网络”菜单,选中“拨号网络适配器”,点击“添加”,然后双击“工具”,在“厂商”窗口中选中“MICROSOFT”项,在“网络协议”中选中TCP/IP项,并单击“确定”按钮。
(5)双击“拨号网络适配器”,并把它的属性设置成BLINDINGTCP/IP,然后,把其它的BLINDLNG去掉,并双击“TCP/IP”项即可。
(6)选“确定”后,用户可以看到系统中拨号网络适配器和TCP/IP均已设置完成,重新启动WIN9X使它们生效,点击“确定”,插入WIN9X盘进行安装,安装完后重启计算机。
(7)进入“附件”,双击“拨号网络”。
(8)双击“建立新的连接”,选择“下一步”,并输入当地长途区号和163,点击鼠标右键“我的连接”,出现“连接”框,选中“属性”,出现对话框。
(9)点中“配置”选项,在对话框中,在“拨号后带出终端窗口”中单击“确定”按钮。
再选择“服务器类型”,单击“TCP/IP设置”并选中ServerassignedIPaddress和Specifynameaddress,在PrimaryDNS中输入:
202.96.96.68,在SecondaryDNS中输入:
202.96.104.18,在单击“确定”按钮,拨号网络设置就完成了。
8、电子商务对网络的要求:
(1)保密性
(2)安全性(3)运行机制(4)界面的友好性(5)面对的客户类型(6)所能够承受的业务流量(7)消费者需求服务的平均响应周期(8)检索软件的设计(9)连网方式(10)数据的备份(11)电子支付方式。
8.电子商务在对网络有那些特殊的要求?
主要包括:
保密性、安全性、运行机制、界面的友好性、面对的客户类型、所能够承受的业务流量、消费者需求服务的平均响应周期、检索软件的设计、连网方式、数据的备份、电子支付方式(电子货币、电子智能计费卡、电子钱包、电子收款机)等。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 课后练习题参考答案 计算机网络导论 课后 练习题 参考答案 计算机网络 导论