《计算机网络技术基础》 习题答案 习题答案_第1页
《计算机网络技术基础》 习题答案 习题答案_第2页
《计算机网络技术基础》 习题答案 习题答案_第3页
《计算机网络技术基础》 习题答案 习题答案_第4页
《计算机网络技术基础》 习题答案 习题答案_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

模块1思考与练习参考答案一、选择题:1、C 2、D 3、C 4、C 5、D 6、D二、简答题:1.计算机网络的功能主要体现在三个方面:信息交换、资源共享、分布式处理。2.总线型。具有结构简单、使用电缆少、易于扩展、可靠性较高;缺点是访问控制复杂、受总线长度限制而延伸范围小;星型。具有结构简单易于诊断与隔离故障、易于扩展网络,便于管理等优点,缺点是需要大量的线缆,过分依赖中央节点;环状拓扑。路径选择简单、控制软件等优点,缺点是不容易扩充、节点多时响应时间长;树状拓扑。线路总长度段,成本较低,节点易于扩展,缺点是结构较复杂,传输时延长;网状拓扑结构。可靠性高,节点共享资源容易,可改善线路的信息流量分配及均衡负载,可选择最佳路径,传输时延小。缺点是控制盒管理复杂,布线工程量大,建设成本高。3.在二进制数字通信系统中每秒传输的二进制符号数可用每秒传输的最大信息量来表征,单位为比特/秒(bit/s或bps)称为信息传输速率,又称信息速率或比特率。4.同步传输是一种以数据块为传输单位的数据传输方式,该方式下数据块与数据块之间的时间间隔是固定的,必须严格地规定它们的时间关系。每个数据块的头部和尾部都要附加一个特殊的字符或比特序列,标记一个数据块的开始和结束,一般还要附加一个校验序列,以便对数据块进行差错控制。同步传输通常要比异步传输快速得多。接收方不必对每个字符进行开始和停止的操作。一旦检测到帧同步字符,它就在接下来的数据到达时接收它们。另外,同步传输的开销也比较少。5.网络层负责为分组交换网上的不同主机提供通信。在发送数据时,网络层将运输层产生的报文段或用户数据报封装成分组或包进行传送。在TCP/IP体系中,分组也叫作IP数据报,或简称为数据报。网络层的另一个任务就是要选择合适的路由,使源主机运输层所传下来的分组能够交付到目的主机。6. 物理层主要作用是:⑴实现位操作⑵数据信号的传输⑶接口设计⑷信号传输规程物理层的主要特性是:⑴机械特性⑵电气特性⑶功能特性⑷规程特性模块2思考与练习参考答案一、单选题:1、B 2、D 3、C 4、C 5、D 6、B二、判断题:1、× 2、× 3、√ 4、× 5、×三、简答题:1. 功能:资源共享;信息快速传递和集中处理;综合信息服务特点:覆盖范围小,用户相对集中;数据传输速率高,误码率低;组网方便,使用灵活。2. 综合布线系统的结构:工作区子系统、配线子系统、干线子系统、建筑群子系统、设备间子系统、进线间子系统、电信间子系统、管理。综合布线系统的设计原则:(1)尽可能将综合布线系统纳入到建筑物整体规划、设计和建设中。(2)综合考虑用户需求、建筑物功能、当地技术和经济的发展水平等因素,尽可能将更多的信息系统纳入到综合布线系统。(3)长远规划,保持一定的先进性。(4)扩展性综合布线系统应是开放式结构,应能支持语音、数据、图像(较高传输率的应能支持实时多媒体图像信息的传送)及监控等系统的需要。在进行布线系统的设计时,应适当考虑今后信息业务种类和数量增加的可能性,预留一定的发展余地。实施后的布线系统将能在现在和未来适应技术的发展,实现数据、语音和楼宇自控一体化。(5)综合布线系统的设计均应采用国际标准或国内标准及有关工业标准,支持基于基本标准、主流厂家生产的网络通信产品。(6)灵活的管理方式综合布线系统应采用星形/树形结构,采用层次管理原则,同一级节点之间应避免线缆直接连通。建成的网络布线系统应能根据实际需求而变化,进行各种组合和灵活配置,方便地改变网络应用环境,所有的网络形态改变都可以借助于跳线完成。(7)经济性在满足上述原则的基础上,力求线路简洁,距离最短,尽可能降低成本,使有限的投资发挥最大的效用。3. CRC校验码为:011104. 在发送完干扰信号后,B计划在t=881比特时间开始发送数据,A在t=594比特时间开始重传。由于A的数据将在t=594+225=819比特时间到达B,而此刻早于B的计划发送数据时间,由于提前检测到数据,发现信道忙,因此B将不能在预定时间发送数据。5.发送的帧B1的转发表B2的转发表B1的处理转发?丢弃?登记B2的处理转发?丢弃?登记地址接口地址接口A→EA1A1转发,登记转发,登记C→BC2C1转发,登记转发,登记D→CD2D2丢弃,登记转发,登记B→AB1无无丢弃,登记未接收到该数据帧模块3思考与练习参考答案一、单选题1.B 2.B 3.D 4.B 5.C 6.D二、判断题1.× 2.√ 3.√ 4.× 5.√三、简答题1. 路由器路由信息表与交换机MAC地址表的不同有:1)功能不同,路由器的路由信息表记录了路由器进行数据包转发时的转发路径,当路由器收到数据包时将根据该数据包的目的地址网络ID与路由信息表中的条目进行匹配后选择转发路径转发。交换机的MAC地址表记录的是各端口下连接的设备MAC地址,交换机转发数据帧时根据目的地址查找MAC地址表,如有记录则从记录的端口转发,否则以广播的方式向所有端口转发。2)生成信息表的过程和方式不同,路由信息表的信息由管理员设置产生或由动态路由算法生成。交换机MAC地址表由交换机自动学习各端口下连接设备的MAC地址生成。2. 公有IP地址由InterNIC(InternetNetworkInformationCenter因特网信息中心)负责。这些IP地址分配给注册并向InterNIC提出申请的组织机构。通过它直接访问因特网。私有IP地址属于非注册IP地址,专门为组织机构内部使用。以下列出留用的内部私有IP地址:A类:---55B类:---55C类:---553.网络地址:广播地址:54. VLAN又叫虚拟局域网是一组逻辑上同属一个广播域的设备,它们可以跨越地理上的限制,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。它具有以下特点:1)跨域地理限制,实现跨交换机VLAN,便于网络管理和满足用户逻辑分组的需求;2)VLAN可以分割广播域,减少广播风暴,提高网络通信效率;3)VLAN可提高网络的安全性。5. 子网1: 网络地址 子网掩码:主机地址范围:~55子网2: 网络地址 子网掩码:主机地址范围:~55子网3: 网络地址 子网掩码:主机地址范围:~55子网4:网络地址 子网掩码:主机地址范围:~55模块4思考与练习参考答案一、填空题1、%systemroot%\ntds\ntds.dit2、活动目录(AD)3、域(domain) 域树(tree) 4、使用网桥 使用NAT 使用Host-only私有网络 不使用网络连接5、域服务器 独立服务器6、DNS转发7、IIS7.0 FTP二、选择题1、D 2、A 3、A 4、A三、简答题1. 网络操作系统与运行在工作站上的单用户操作系统(如WINDOWS98等)或多用户操作系统由于提供的服务类型不同而有差别。一般情况下,网络操作系统是以使网络相关特性最佳为目的的。如共享数据文件、软件应用以及共享硬盘、打印机、调制解调器、扫描仪和传真机等,有些网络操作系统还包含各种网络服务支持可作为服务器操作系统使用。一般计算机的操作系统,如DOS和OS/2等,其目的是让用户与系统及在此操作系统上运行的各种应用之间的交互作用最佳。2. 用户使用HTTP协议访问Web服务器的过程是:向DNS发出请求,解析域名所对应的IP地址。(如本机缓存中保留有该域名的DNS信息,则直接使用该IP地址)获取Web主机IP地址后,由HTTP协议向该IP发送访问请求。Web服务器响应该请求,根据用户提交的URL找到对应资源(网页文件),以HTML文档的方式发送到访问者的终端。终端的浏览器将HTML文档显示出来。模块五思考与练习参考答案一、选择题:1、A 2、C 3、C 4、A 5、C 6、D二、判断题:1.× 2.√ 3.√ 4.√ 5.√三、简答题1. Internet的组成部分大致包括:网络接入点NAP、国家主干网、地区IS、本地ISP、校园网、企业网或家庭PC上网用户NAP:实现不同主干网的对等数据传输主干网:网络数据的核心传输通道ISP:网络服务提供商校园网或企业网:为某单位所有的专用网络,是Internet的终端。家庭用户:个人用户,是Internet的终端。2. 域名系统的主要功能是:为方便用户的记忆,而开发的一套用于代表入网主机的符号名。3类域名服务器:(1)根域名服务器(RootNameServer)。它是最重要的域名服务器,也是最高层次的域名服务器。根域名服务器知道所有顶级域名服务器的域名和IP地址。因此,当本地域名服务器无法对Internet上的一个域名进行解析时,就可求助于根域名服务器。(2)顶级域名服务器(TopLevelDomainNameServer)。它是负责管理在该顶级域名服务器注册的所有二级域名的域名服务器。当收到DNS查询报文请求时。它可能给出最终的查询结果,也可能给出下一步应查询的域名服务器的IP地址。(3)权限域名服务器(AuthoritativeNameServer)。它是负责一个区的域名服务器。如果在它的权限内还不能给出查询结果时,它将给出下一步应查询的域名服务器的IP地址。3. WWW:万维网(WorldWideWeb,WWW)并非某种特殊的计算机网络,而是一个大规模的、联机式的信息储藏所,英文简称Web。URL:统一资源定位符(UniformResourceLocator,URL)标识网络资源。HTTP:超文本传输协议(HyperTextTransferProtocol,HTTP)实现网络资源传递。HTML:超文本标记语言(HyperTextMarkupLanguate,HTML)用于编辑网页文档。搜索引擎:一类帮助用户在互联网上快速查询信息的工具。页面:是WWW的基本文档,由HTML语言编写。超链接:超链接属于网页的一部分,是一种允许网页中的文字或图片和其他目标进行连接的元素。4. 电子邮件系统由用户代理,邮件服务器以及相关协议构成。用户代理:是用户和电子邮件系统的接口,其功能包括:撰写邮件、显示邮件、发送和接收邮件。邮件服务器:是电子邮件系统的核心构件,其功能是:发送和接收邮件。协议:规定邮件的格式和传输的方式、流程。5. (1)企业与个人(businesstoconsumer,B2C):消费者与企业之间利用Internet进行的电子商务活动,通常称为网上购物。目前,Internet中有很多各种类型的网上商店.提供各种商品销售与相关服务。网上商店买卖的商品可以是实体化的(例如书籍、鲜花、服装、食品、电视等),也可以是数字化的(例如新闻、视频、软件等)。网上商店可以提供各类服务,例如旅游、医疗诊断和远程教育等。(2)企业与企业(businesstobusiness,B2B):企业之间利用Internet进行的电子商务活动,通常称为网上交易市场。传统的企业之间的交易往往要耗费大量资源和时间。B2B电子商务使企业可以利用Internet寻找最佳的合作伙伴,完成从订购、运输、交货到结算、售后服务的全部商务活动。B2B电子商务可分为两种模式:面向制造业或商业模式、面向中间交易市场模式。(3)个人与个人(consumertoconsumer,C2C):个人之间利用Internet进行的电子商务活动,通常称为网上拍卖市场。C2C电子商务通常是为买卖双方提供一个在线交易平台,卖方可以提供商品进行销售或拍卖,买方可以选择商品进行购买或竞价。由于C2C电子商务的交易双方都是个人,为了保证交易的安全性与解决可能出现的纠纷,这类网站通常提供支付工具与用户评价机制。6. 云计算包括以下几个层次的服务。(1)基础设施即服务(Infrastructure-as-aService,IaaS),指用户通过因特网从完善的计算机基础设施获得的服务。(2)平台即服务(Platform-as-aService,PaaS),指将软件研发平台作为一种服务,为SaaS软件服务提供底层支撑。(3)软件即服务(Software-as-aService,SaaS),又称为软件运营(或软营),是一种基于因特网提供软件服务的软件应用模式。云计算服务应具备下列特征。(1)基于虚拟化技术快速部署资源或获得服务。(2)实现动态的、可伸缩的扩展。(3)按需求提供资源、按使用量付费。(4)通过互联网提供、面向海量信息处理。(5)用户可以方便地参与。(6)形态灵活,聚散自如。(7)减少用户终端的处理负担。(8)降低了用户对于IT专业知识的依赖。模块6思考与练习参考答案一、单选题1、C 2、D 3、D 4、B二、填空题1、对称密钥加密 非对称密钥加密2、保密性 可控性3、特征检测 异常检测4、AccessVPN IntranetVPN ExtranetVPN5、人为 运行三、简答题1. 计算机网络所面临的威胁包括对网络中信息的威胁和对网络中设备的威胁。影响计算机网络安全的因素有很多,包括人为因素、自然灾害(不可抗力)因素,也包括网络体系结构本身存在的安全缺陷。在大多数情况下,网络的不安全都是由人为因素造成的。人为因素包括操作员安全配置不当造成的安全漏洞、用户安全意识不强造成的用户口令泄露、用户将自己的账号随意转借他人或与他人共享等对安全带来的威胁。网络操作设备或软件本身存在的漏洞也可能被外来黑客利用,非法使用或破坏网络系统资源、盗取关键信息以谋私利。人为的恶意攻击是计算机网络面临的最大威胁,敌对方的攻击和计算机犯罪都属于这一类。恶意攻击又分为主动攻击与被动攻击。主动攻击以各种方式有选择地破坏信息的有效性和完整性。被动攻击是在不影响网络正常使用的情况下,进行截获、窃取、破译以获得重要机密信息。网络软件不可能是毫无缺陷和没有漏洞的,这些缺陷和漏洞恰恰是黑客进行攻击的首选目标。软件的后门一般是软件开发人员为了管理方便或者部位人知的目的而设置的,一般外界并不知晓,但是一旦软件的后门被人利用,该软件的用户就会暴露在危险当中,其后果不堪设想。网络安全威胁主要表现为非法授权访问、线路窃听、黑客入侵、假冒合法用户、病毒破坏、干扰系统正常运行、修改或删除数据等。2. DES是一种典型的对称加密算法,很可能是使用最广泛的密钥系统,特别是在保护金融数据的安全中。DES按分组方式进行工作,通过反复使用替换和换位两种基本的加密组块的方法,达到加密的目的。DES用软件进行解码需要用很长时间,而用硬件解码速度非常快。破解DES的主要方式为穷举,即不断尝试各种密钥知道有一个符合为止。随着计算机硬件成本的不断降低和系统能力的不断发展,DES的安全性比它刚出现时弱得多,然而从非关键性质的实际出发,仍可以认为它是足够的。可以采用加长密钥的方法进一步提高DES的安全性。DES算法的安全性完全取决于密钥的保密性,而在开放的计算机网络中密钥的保密性却受到很大挑战,因此,通常将DES及其改进算法和非对称加密算法结合起来使用,保证数据与密钥的机密性和完整性。RSA加密算法是目前最有影响力的非对称加密算法,在公开密钥加密和电子商业中被广泛使用。RSA算法能够抵抗到目前为止已知的绝大多数密码攻击,已被ISO推荐为公钥数据加密标准。RSA算法的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于100个十进制位)的函数。从一个公钥和密文中恢复出明文的难度等同于分解两个大素数乘积的难度。只要RSA密钥长度足够长,用RSA加密的信息实际上是不能被破解的。尽管RSA算法很难被破解,相比公开密钥算法更可靠,但是它固有一些缺点,如受素数产生技术的限制,产生密钥很麻烦;安全性依赖于大数的因子分解,受到新的攻击方式的挑战;算法中隐藏了大量的运算,运行效率较低。因此,RSA算法仅用于较少数据的加密,常用于数字签名等。在实际应用中,常将对称加密算法和非对称加密算法结合起来使用,以期同时获得非对称加密系统的安全有点和对称加密系统的速度优势。3. 监督并分析用户和系统的活动,检查系统配置和漏洞,检查关键系统和数据文件的完整性,识别代表已知攻击的活动模式,对反常行为模式的统计分析,对操作系统的校验管理,判断是否有破坏安全的用户活动。4. (1)安全性。VPN在非面向连接的公众网络上建立一个逻辑的、点对点的连接,可利用加密技术对传输的数据进行加密,以保证数据仅被指定的发送者和接收者了解,从而保证了数据的私有性和安全性。由于VPN直接构建在公用网上,企业必须确保其VPN上传送的数据不被攻击者窥视和篡改,并且要防止非法用户对网络资源或私有信息的访问。(2)灵活性。VPN技术在应用时,可按需调整组网拓扑、带宽等,必须支持多种类型的传输媒介,支持高质量、高带宽的数据传输。(3)可管理性。从用户角度可对VPN进行方便的管理、维护。VPN支持企业将其网络管理功能从局域网无缝地延伸到公用网,甚至是客户和合作伙伴。VPN管理的目标为:减小网络风险、具有高扩展性、经济性、高可靠性等优点。(4)QoS保证。VPN应当为用户提供不同等级的服务质量保证。不同的用户和业务对服务质量保证的需求差别较大。VPN应充分有效地利用有限的广域网资源,为重要数据提供可靠的带宽。广域网流量的不确定性要求QoS通过流量预测与流量控制策略,按照优先级分配带宽资源,实现带宽管理,使得各类数据能够被合理地先后发送,并预防阻塞的发生。5. (1)安装防病毒软件,及时升级,更新病毒库,定期进行病毒查杀工作。(2)安装防火墙,及时升级与更新,增强计算机对恶意攻击的免疫力。(3)对计算机系统软件进行及时更新,安装补丁,修补系统漏洞。(4)注意移动存储介质的使用。不用移动介质启动系统,使用移动介质时先进行病毒查杀,在外使用移动介质时注意写保护。(5)限制文件共享,对重要数据进行备份。(6)提高网络安全意识,不在互联网上随意下载软件,对下载完的软件立即进行病毒查杀,不使用盗版软件,不要安装或运行不可信的程序。(7)不轻易打开电子邮件的附件,应先保存附件后进行病毒查杀。不轻易打开来历不明的电子邮件。6. 常见的木马程序一般采用客户端/服务器(client/server,C/S)模式。攻击者控制的是客户端程序,被攻击者被植入的是服务器端程序。被攻击者完全不知道自己的计算机已被植入木马程序,运行了木马程序的服务端以后,会产生一个有着容易迷惑用户名称的进程,暗中打开特定的端口,向指定的地点发送如即时通信软件账号密码、网络游戏账号密码、网银支付的账号密码等关键数据。这些被打开的端口好像“后门”一样,攻击者可利用客户端程序通过这些端口进入被攻击者的计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论