您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 计算机网络技术(第版)习题答案
1、习题答案模块一网络技术基础1.名词解释:数据:包括模拟数据和数字数据。模拟数据是指在某个区间产生的连续的值;数字数据是指在某个区间产生的离散的值。信号:信号是数据的表示形式,或称数据的电磁编码或电子编码。它使数据能以适当的形式在通信介质上传输。数据传输:指用电信号把数据从发送端传送到接收端的过程。2.填空:(1)数字信号编码(2)数字数据的模拟信号编码、数字数据的数字信号编码、模拟数据的数字信号编码(3)发送端和接收端之间(4)线路交换、报文交换和分组交换3.简答题:(1)计算机网络是将地理上分散的且具有独立功能的多个计算机系统,通过通信线路和设备相互连接起来,在软件支持下实现数据通信和资源(资源包括硬件、软件等)共享的系统。(2)社会的信息化、数据的分布处理、计算机资源的共享等各种应用的要求都推动了计算机技术朝着群体化方向发展,促使计算机技术与通信技术更紧密结合,因此必须建立计算机网络。它的功能有:1.数据通信2.资源共享3.均衡使用网络资源4.分布处理5.数据信息的综合处理6.提高计算机的安全可靠性。(3)计算机网络就可分为资源子网和通信子网两大部分。通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和变换等通信处理工作。资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。(4)计算机网络按覆盖范围分,分为三种:局域网(LAN)、城域网(MAN)和广域网(WAN)。(5)划分为四个阶段:第一阶段:远程终端联机阶段。其特点是一台中心计算机通过通信线路和许多终端相连接,很多用户通过通信线路共享一台计算机。第二阶段:计算机网络阶段。其特点是分布在不同地区的多台计算机连接起来彼此交流信息,共享资源。第三阶段:计算机网络互联阶段。其特点是解决了计算机网络互联的标准化问题。第四阶段:信息高速公路阶段。其特点是Internet的广泛应用和高速网络技术的发展。模块二网络设备1.单选(1)C(2)D(3)C(4)A(5)D(6)A(7)B2.简答题(1)交换机可以进行物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。一些高档交换机还具备了一些新的功能,如对虚拟局域网的支持、对链路汇聚的支持,甚至有的还具有路由和防火墙的功能。交换机除了能够连接同种类型的网络之外,还可以在不同类型的网络之间起到互连作用。如今许多交换机都能够提供支持快速以太网或FDDI等的高速连接端口,用于连接网络中的其它交换机或者为带宽占用量大的关键服务器提供附加带宽。(2)网桥是一种存储转发设备,用来连接类型相似的局域网。网桥工作在OSI模型的第二层,即数据链路层的介质访问控制子层,它能够实现两个在物理层或数据链路层使用不同协议的网络间的连接。交换机可以连接同种类型的网络,还可以在不同类型的网络之间起到互连作用。交换机的主要功能包括物理编址、网络拓扑结构、错误校验、帧序列以及流量控制。路由器是连接异型网络的核心设备。路由器工作于网络层,它具有不同网络间的地址翻译、协议转换和数据格式转换的功能,以实现广域网之间、广域网和局域网之间的互联。模块三局域网技术1.选择题:(1)C(2)B(3)B(4)D(5)D(6)C(7)A(8)C(9)C(10)C2.填空题:(1)直通式、存储转发式和碎片隔离式(2)交换(3)数据速率为1Mbps和2Mbps,波长在850~950nm之间的红外线、运行在2.4GHzISM频带上的直接序列扩展频谱、运行在2.4GHzISM频带上的跳频的扩频通信(4)对等方式、接入方式和中继方式(5)蓝牙技术3.问答:(1)局域网的功能特点有:①共享传输信道。在局域网中,多个系统连接到一个共享的通信媒体上。②地理范围有限,用户个数有限。③传输速率高。局域网的数据传输速率一般为10Mbps或100Mbps,能支持计算机之间的高速通信,所以延时较低。④误码率低。因近距离传输,所以误码率很低。⑤多采用分布式控制和广播式通信。(2)常用的两种传输介质是:双绞线和光纤。双绞线是目前应用比较广泛的传输介质。由两根绝缘铜导线呈螺旋状扭在一起构成,分为屏蔽双绞线和非屏蔽双绞线两种,非屏蔽双绞线价格便宜、易于安装,所以被广泛用于传输模拟信号的电话系统和局域网的数据传输中。屏蔽双绞线价格较高,且安装时需要专门的连接器,所以,只有在一些特殊场合才使用。光纤也叫光缆,是目前发展和应用最为迅速的信息传输介质。光纤按其性能可分为两种:单模光纤和多模光纤。单模光纤比多模光纤传输的距离更远,但价格较贵。(3)与传统的共享介质局域网相比,交换式局域网具有如下特点:①独占信道,独享带宽。②多对节点之间可以同时进行通信。③端口速度配置灵活。④便于网络管理和均衡负载。⑤兼容原有网络。(4)虚拟局域网的优点有:①控制广播风暴。②提高网络整体安全性。③简化网络管理。模块四网络管理(操作系统)技术1.选择题:(1)C(2)D(3)D(4)A(5)CD(6)D(7)B2.填空题:(1)计算机账户用户账户(2)停用删除移动(3)IP地址(4)授权3.简答题:(1)网络操作系统是网络的心脏和灵魂,是向网络计算机提供服务的特殊操作系统。NOS运行在称为服务器的计算机上,并由连网的计算机用户共享,NOS可定义为通过整个网络管理资源的一种程序。(2)见教材(操作)(3)DHCP是一个简化主机IP地址分配管理的TCP/IP标准协议,它能够动态地向网络中每台设备分配唯一的IP地址,并提供安全、可靠且简单的TCP/IP网络配置,确保不发生地址冲突,帮助维护IP地址的使用。要使用DHCP方式动态分配IP地址,整个网络必须至少有一台安装了DHCP服务的服务器。其他使用DHCP功能的客户端也必须支持自动向DHCP服务器索取IP地址的功能。当DHCP客户机第一次启动时,它会自动与DHCP服务器通信,并由DHCP服务器分配给客户机一个IP地址,直到租约到期,这个地址就会由DHCP服务器收回,并将其提供给其他的DHCP客户机使用。(4)新特性有:①创建和删除磁盘分区。②创建和删除扩展分区中的逻辑驱动器。③读取磁盘状态信息,如分区大小。④读取WindowsServer2003卷的状态信息,如驱动器名的指定、卷标、文件类型、大小及可用空间。⑤指定或更改磁盘驱动器及CD-ROM设备的驱动器名和路径。⑥创建和删除卷和卷集。⑦创建和删除包含或者不包含奇偶校验的带区集。⑧建立或拆除磁盘镜像集。⑨保存或还原磁盘配置。模块五因特网技术1.名词解释:略(见教材)2.选择题:(1)D(2)D(3)C(4)A(5)B(6)C3.简答题(1)从物理连接的类型来看,用户计算机与Internet的连接方式可分为专线方式、拨号接入方式和无线接入方式等;而从用户连接形式来看,又可有局域网通过专线接入和单机通过拨号方式接入等形式。专线接入方式可以把企业内部或学校内部的局域网与Internet连接起来,让所有员工都能方便快捷地进入Internet,用于规模较大的企事业单位,并且经常要通过Internet传递大量的数据的情况。拨号接入方式费用不高,可供选择的ISP很多,上网需要的软件也比普遍是,这种方式在上网时需占用一条电话线路。试用于小单位和人用户。无线接入方式的数据传输费要比电话线路接入的费用高得多,数据传输比电话接入方式低。用于便携式PC、传呼机以及电子邮件和偶尔进行文件传送的情况。(2)在Internet上域名与IP地址之间是一一对应的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,如IP地址。其实,域名的最终指向是IP。(3)FTP是一个客户机/服务器系统。用户通过一个支持FTP协议的客户机程序,连接到远程主机上的FTP服务器程序。用户通过客户机程序向服务器程序发出命令,服务器程序执行用户所发出的命令,并将执行的结果返回到客户机。比如说,用户发出一条命令,要求服务器向用户传送某一个文件的一份拷贝,服务器会响应这条命令,将指定文件送至用户的机器上。客户机程序代表用户接收到这个文件,将其存放在用户目录中。使用FTP时必须首先登录,在远程主机上获得相应的权限以后,便可上载或下载文件。(4)电子邮件(E-mail)是Internet提供给人们最为实用的功能之一,可以方便快速的交换信息,还可以将各种文件作为附件传递。工作过程:对于拨号上网的用户来说,当你连通Internet之后,邮件发送程序就可以将你的邮件传送到你的邮件服务器,该邮件服务器再将你的邮件发送到对方的邮件服务器。这个过程通常最短只需几秒钟,这样你的朋友就可以通过Internet收到你的邮件了。申请免费的电子邮件信箱需要注册登记,输入用户名,确认协议,填写带*号的文本框,最后提交即可申请成功。模块六网络安全技术1.选择题:(1)C(2)D(3)B(4)D(5)B(6)D(7)A(8)C2.填空题:(1)软硬件安全信息安全(2)简单实用全面深入内外兼顾(3)内网外网(4)存储或转发(5)驱动攻击系统漏洞攻击信息攻击信息协议的弱点攻击系统管理员失误攻击3.问答题:(1)网络安全要从以下的几个方面考虑:1)网络系统的安全:网络操作系统存在网络安全漏洞;来自外部的安全威胁;来自内部用户的安全威胁;通信协议软件本身缺乏安全性;病毒感染;应用服务的安全性;2)局域网安全:局域网采用广播方式,在同一个广播域中可以侦听到在该局域网上传输的所有信息包,是不安全的因素。3)Internet互连安全:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒等。4)数据安全:本地数据安全和网络数据安全。(2)分为四种方式。1)服务拒绝攻击:企图通过使服务计算机崩溃或把它压跨来阻止你提供服务,服务拒绝攻击是最容易实施的攻击行为。2)利用型攻击:是一类试图直接对机器进行控制的攻击。3)信息收集型攻击:不对目标本身造成危害,如名所示,这类攻击被用来为进一步入侵提供有用的信息。4)假消息攻击:用于攻击目标配置不正确的消息。(3)加密和解密是两个相反的数学变换过程,为了有效地控制这种数学变换,需要一组参与变换的参数,这种在变换过程中通信双方掌握的专门的信息,就称为密钥(Key)。加密过程是在加密密钥(记为Ke)的参与下进行的,同样的,解密过程是在解密密钥(记为Kd)的参与下完成的。如下图所示:(4)防范黑客入侵的措施有:1)选用安全的口令。2)实施存取控制:它包括人员权限、数据标识、权限控制、控制类型、风险分析等内容。管理人员应管好用户权限,在不影响用户工作的情况下,尽量减小用户对服务器的权限,以免一般用户越权操作。3)确保数据的安全:最好通过加密算法对数据处理过程进行加密,并采用数字签名及认证来确保数据的安全。4)谨慎开放缺乏安全保障的应用和端口:开放的服务越多,系统被攻破的风险就越大。5)定期分析系统日志。6)不断完善服务器系统的安全性能。7)进行动态站点监控:应及时发现网络遭受攻击情况并加以追踪和防范。8)用安全管理软件测试自己的站点。9)做好数据的备份工作。10)使用防火墙。
本文标题:计算机网络技术(第版)习题答案
链接地址:https://www.777doc.com/doc-2060200 .html