搜档网
当前位置:搜档网 › 计算机网络第7章习题答案

计算机网络第7章习题答案

2.虚电路是如何实现的?它能建立在电路交换之上吗?为什么?

答:虚电路是建立在路由交换表上的虚拟(逻辑)连接。在建立虚电路时,虚电路路径上的所有交换机都会在其内部的路由交换表中登记该虚电路的编号和转发路径,并根据需要分配一些必要的资源。交换机收到分组时,就会根据分组中俄虚电路号查找路由表以决定转发路径,并执行存储转发操作。

虚电路建立的是一种逻辑连接,而与它所基于的物理电路类型无关,所以虚电路可以建立在电路交换之上。

5.ADSL可以使用1024-QAM调制方法。1024-QAM中每个符号有多少种取值?可携带多少bit的信息?其中表示幅度的变化和表示相位的变化的bit各有多少?

答:每个符号有1024种取值,可携带10位信息,其中5位表示幅度的变化,5位表示相位的变化。

7.ISDN的B信道和D信道的主要用途是什么?什么叫做带外信令?

答:B信道是基本的用户通道,用于传输用户的数字信息、PCM编码的数字化语音信息和各种低速信息流的复合信息。D信道用于传输各种信令信息。带外信令是指通过专门的信道来传输信令,而不是在传输数据的信道中传输信令。

8.ISDN的BRI和PRI是如何组成的?其中的开销占总速率的比率分别是多少?

答:BRI由两个64kbit/s 速率的B信道和一个16kbit/s速率的D信道组成,总速率为144kbit/s。开销约为11%。

PRI由30个64kbit/s 速率的B信道和一个64kbit/s 速率的D信道组成,总速率为2.048Mb/s。开销约为3%。

13.在X.25中,DTE和DCE之间最多允许多少虚电路数?

答:212(2048)个。

15.帧中继的DLCI的用途是什么?它能标识一条端到端的虚电路吗?

答:用于标识虚电路(实现多路复用)。由于它在传输路径上会发生变化,所以它不能标识一条端到端的虚电路。

16.在帧中继中,流量控制是如何实现的?

答:帧中继不提供流量控制,而是使用了丢弃帧和在网络拥塞时向用户设备发出通知的拥塞通知机制。用户端得到网络发生了拥塞的告知后,在高层协议上执行流量控制。

18.ATM为多媒体应用提供了哪些服务?

答:ATM提供的恒定比特率(CBR)、可变比特率(VBR)、可用比特率(ABR)等服务类型为网络多媒体应用提供了优良的QoS特性,如等时性,高吞吐量,低延迟等。

20.为什么说ATM集中了电路交换和分组交换的优点?

答:ATM是一个面向连接的网络,使用了虚路径和虚信道实现虚电路连接。它又是一个分组交换网络,其分组称为信元,采用信元来承载用户数据。

21.下图是一个ATM网络,后面的表中列出了图中各ATM交换机VCI转换表的部分内容。若端点A发出了一个VCI=10的信元,准备传送到端点B,请在图中用虚线画出该信元传输的虚信道,该信元到达B端点时的VCI值为多少?

答:VCI=5,虚信道如下图中粗实线所示。

大学计算机第七章练习题

单项选择题: 1.下列对网络硬件描述不正确的是()。 A、按网络服务器的资源类型可分为设备服务器、管理服务器、应用程序服务器等 B、网络用户端设备可以是简单的输入输出设备、也可以是PC或其他智能终端 C、网络传输介质分为有线介质和无线介质两类,无线介质包括双绞线、同轴电缆和光缆 D、网络互联设备,它通常指集线器(Hu、网桥、交换机、路由器和网关等设备 参考答案:C 2.OSI参考模型的物理层传送数据的单位是() A、包 B、比特 C、帧 D、分组 参考答案:B 3.下列有关IP地址和域名的说法中正确的是()。 A、IP地址分为A、 B、C三类B、IP地址必须和域名一一对应 C、一个IP地址必须对应一个域名 D、一个域名必须对应一个IP地址 参考答案:D 4.下列四项中,不合法的IP地址是()。 A、100.0.0.10 B、128.99.128.99 C、150.46.254.1 D、201.11.31.256 参考答案:D 5.以下哪个主机地址代表了主机在地理位置上是属于中国的()。 A、www.Microsoft.au B、https://www.sodocs.net/doc/7f19336867.html, C、https://www.sodocs.net/doc/7f19336867.html, D、https://www.sodocs.net/doc/7f19336867.html, 参考答案:D 6.下列电子邮件格式正确的是()。 A、https://www.sodocs.net/doc/7f19336867.html, B、https://www.sodocs.net/doc/7f19336867.html, C、WPK008@https://www.sodocs.net/doc/7f19336867.html, D、WPK007#https://www.sodocs.net/doc/7f19336867.html, 参考答案:C 7.下列有关Internet中主机域名与主机IP地址的说法,不正确的是()。 A、用户可以用主机的域名或主机的IP地址与该主机联系 B、主机的域名和主机IP地址的分配不是任意的 C、主机的域名在命名时是遵循一定规则的 D、用户可以根据自己的情况任意规定主机的域名或IP地址 参考答案:D 8.目前常见的10/100M自适应网卡的接口为()。 A、RJ-45 B、RJ-11 C、AUI D、BNC

计算机网络 第七章-网络安全习题答案

问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。 答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色 a b 然后按行 问题7-2 答: (1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正 常工作。 (2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的 第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。 (3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。 (4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的 主机永远无法组装成完整的数据报,一直等待着,浪费了资源。 (5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许 多主机都向攻击者返回ICMP回送回答报文。无用的、过量的ICMP报文使网络的

通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf攻击。Smurf就是 能够对网络自动发送这种ICMP报文攻击的程序名字。 分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。 一时刻 在 拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。当攻击者使用IP地址欺骗时,要确定攻击者真正的IP地址也是很难的。 问题7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个? 答:报文的保密性和完整性是完全不同的概念。 保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。 完整性的特点是:接收者收到报文后,知道报文没有被篡改。 保密性和完整性都很重要。 有保密性而没有完整性的例子:收到一份加密的报文“明日6时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原来的明文是“明日8时发起进攻”,现在却变成了“明日6时发起进攻”,提前了2小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。 有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密),但必须肯定这个报文没有被人篡改过。

计算机第7章试题

第七章 1.【单选题】下列哪些不是计算机网络的特征()正确答案:D 计算机网络的目的是为了共享内存 2.【单选题】OSI模型分为几层():正确答案:C 七层 3.【单选题】OSI模型的全称()开放系统互联参考模型 4.【单选题】下列关于OSI模型哪些说法是错误的()正确答案:D OSI模型不向应用层提供服务 5.【单选题】Internet实现了分布在世界各地的各类网络的互联,其最基础和核心的协议是()正确答案:B BTCP/IP 6.【单选题】在Internet中完成从域名到IP地址转换的是()正确答案:A DNS 7.下列哪个协议可以保证数据的可靠传输()正确答案:C TCP 8.【单选题】TCP对应于TCP/IP四层模型的哪个层次()正确答案:B B传输层 9.【单选题】DNS的全称是()正确答案:D D域名系统 10.【单选题】A类IP地址的第一组数字区间为()正确答案:A A0 - 126 11.单选题】C类地址的默认子网掩码是()正确答案:C C255.255.255.0 12.【单选题】IP地址192.168.1.100,子网掩码255.255.255.0,IP地址的网络号和主机号分别是()正确答案:C C192.168.1和100 13.【单选题】以下哪一个选项按顺序包括了OSI模型的各个层次()正确答案:A 物理层,数据链路层,网络层,运输层,会话层,表示层和应用层 14.【单选题】下列哪个不是TCP/IP的必须配置的参数()正确答案:D 域后缀 15.【单选题】TCP/IP协议是一种开放的协议标准,下列哪个不是正确的()正确答案: C 政府标准 16.以下哪些操作不会产生新的标签页()正确答案:C C刷新网页 17.【单选题】下列哪个操作不会导致网页被下载到本地()正确答案:D D保存到收藏夹 18.【单选题】电子邮件的简称()正确答案:C C E-MAIL 19.【单选题】下列关于因特网上收/发电子邮件优点的描述中,错误的是()正确答案:D 收件人必须再原电子邮箱申请地接受电子邮件 20.【单选题】下列哪些是正确的电子邮件地址()正确答案:A DNS 21.单选题】电子邮件的收件人不能看到哪些信息()正确答案:D 密送人列表 22.【单选题】重要的电子邮件可以用哪个功能标记出来()正确答案:C 打上星标 23.【单选题】因特网的连接方式不包括()正确答案:D 设置DNS 24.【单选题】下列哪个是构造良好的搜索词()正确答案:C 宫保鸡丁做法 25.【单选题】下列说法正确的是(): 正确答案:A 应用程序无需自己实现OSI模型的功能 26.【多选题】下列关于OSI模型的数据流动哪些说法是错误的():正确答案:BCD B接收端数据从最顶层逐层向下C两个节点不同层之间直接进行通信D发送端和接收端的数据流向都是逐层向下 27.【多选题】下列哪些说法是错误的():正确答案:AD A IP协议可以保证数据准确送达 D IP地址必须手动指定 28.【多选题】电子邮件可以发送哪些内容()正确答案:ABCD A文字B图片C视频D 附件 29.【多选题】关于搜索引擎,哪些说法正确的()正确答案:BC B搜索词尽量设置宽泛,慢慢精确结果C搜索词表述应该尽量准确,不要有错别字 30.【判断题】浏览器浏览网页时无需以任何形式把网页下载到本地正确答案:B B错误

计算机网络自顶向下 第七版 第七章答案

Computer Networking: A Top-Down Approach, 7th Edition 计算机网络自顶向下第七版 Solutions to Review Questions and Problems Chapter 7 Review Questions 1.In infrastructure mode of operation, each wireless host is connected to the larger network via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have no infrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more. 2.a) Single hop, infrastructure-based b) Single hop, infrastructure-less c) Multi-hop, infrastructure-based d) Multi-hop, infrastructure-less 3.Path loss is due to the attenuation of the electromagnetic signal when it travels through matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the same frequency range as the wireless network. 4.a) Increasing the transmission power b) Reducing the transmission rate 5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one of the 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP. 6.False 7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one of the 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP. 8.False

计算机网络第7章习题答案

2.虚电路是如何实现的?它能建立在电路交换之上吗?为什么? 答:虚电路是建立在路由交换表上的虚拟(逻辑)连接。在建立虚电路时,虚电路路径上的所有交换机都会在其内部的路由交换表中登记该虚电路的编号和转发路径,并根据需要分配一些必要的资源。交换机收到分组时,就会根据分组中俄虚电路号查找路由表以决定转发路径,并执行存储转发操作。 虚电路建立的是一种逻辑连接,而与它所基于的物理电路类型无关,所以虚电路可以建立在电路交换之上。 5.ADSL可以使用1024-QAM调制方法。1024-QAM中每个符号有多少种取值?可携带多少bit的信息?其中表示幅度的变化和表示相位的变化的bit各有多少? 答:每个符号有1024种取值,可携带10位信息,其中5位表示幅度的变化,5位表示相位的变化。 7.ISDN的B信道和D信道的主要用途是什么?什么叫做带外信令? 答:B信道是基本的用户通道,用于传输用户的数字信息、PCM编码的数字化语音信息和各种低速信息流的复合信息。D信道用于传输各种信令信息。带外信令是指通过专门的信道来传输信令,而不是在传输数据的信道中传输信令。 8.ISDN的BRI和PRI是如何组成的?其中的开销占总速率的比率分别是多少? 答:BRI由两个64kbit/s 速率的B信道和一个16kbit/s速率的D信道组成,总速率为144kbit/s。开销约为11%。 PRI由30个64kbit/s 速率的B信道和一个64kbit/s 速率的D信道组成,总速率为2.048Mb/s。开销约为3%。 13.在X.25中,DTE和DCE之间最多允许多少虚电路数? 答:212(2048)个。 15.帧中继的DLCI的用途是什么?它能标识一条端到端的虚电路吗? 答:用于标识虚电路(实现多路复用)。由于它在传输路径上会发生变化,所以它不能标识一条端到端的虚电路。 16.在帧中继中,流量控制是如何实现的? 答:帧中继不提供流量控制,而是使用了丢弃帧和在网络拥塞时向用户设备发出通知的拥塞通知机制。用户端得到网络发生了拥塞的告知后,在高层协议上执行流量控制。 18.ATM为多媒体应用提供了哪些服务? 答:ATM提供的恒定比特率(CBR)、可变比特率(VBR)、可用比特率(ABR)等服务类型为网络多媒体应用提供了优良的QoS特性,如等时性,高吞吐量,低延迟等。 20.为什么说ATM集中了电路交换和分组交换的优点? 答:ATM是一个面向连接的网络,使用了虚路径和虚信道实现虚电路连接。它又是一个分组交换网络,其分组称为信元,采用信元来承载用户数据。 21.下图是一个ATM网络,后面的表中列出了图中各ATM交换机VCI转换表的部分内容。若端点A发出了一个VCI=10的信元,准备传送到端点B,请在图中用虚线画出该信元传输的虚信道,该信元到达B端点时的VCI值为多少?

第7章 计算机网络习题及参考答案

习题7 一、单项选择题 1.计算机网络分局域网、城域网和广域网,()属于局域网。 A.ChinaDDN网 B.Novell网 C.Chinanet网 D.Interne 2.TCP/IP协议最早是在()上通过验证并最终应用在Internet上的 A.ARPAnet B.NFSnet C.Ethernet D.LAN 3.用于衡量数据传输速率的单位是()。 A.波特率B.比特率C.赫兹D.带宽 4.下列(),可以用作数据传输的信道。 A.电话线、电源线、地线B.双绞线、空气、激光 C.同轴电缆、光缆、电源线D.微波、光缆、卫星 5.以太网的拓扑结构是()。 A.星型 B.总线型 C.环型 D.树型 6.下列哪种软件不是共享网络资源的计算机必须安装的()。 A.操作系统B.通信协议C.拨号软件D.网络应用软件 7.计算机网络中常用的有线传输介质有()。 A.双绞线,红外线,同轴电缆 B.激光,光纤,同轴电缆 C.双绞线,光纤,同轴电缆 D.光纤,同轴电缆,微波 8.在Internet中,实现不同类型网络互联的主要设备是()。 A.HUB B.路由器C.网关D.交换机 9.在100BASE-TX Ethernet中,实现网络连接的主要传输介质是()。 A.双绞线B.同轴电缆C.光缆D.电话线 10.在使用ADSL技术接入Internet时,必须在计算机上安装的设备是()。 A.HUB B.路由器C.网卡D.调制解调器 11.一台微型计算机要与局域网连接,必需安装的硬件是()。 A.HUB B.路由器C.网卡D.调制解调器 12.计算机网络的主要目标是实现()。 A.数据处理 B.文献检索 C.快速通信和资源共享 D.共享文件 13.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构为()。 A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑 14.用"综合业务数字网"(又称"一线通"),它的英文缩写是()。 A.ADSL B.ISDN C.ISP D.TCP 15.下列各选项中,不属于Internet应用的是()。 A.新闻组B.远程登录C.网络协议D.搜索引擎 16.Http是()。 A.网址B.域名C.高级语言D.超文本传输协议 17.有一域名为https://www.sodocs.net/doc/7f19336867.html,,根据域名代码的规定,此域名表示()。 A.政府机关 B.商业组织 C.军事部门 D.教育机构 18.下列各项中,()能作为电子邮箱地址。 A.L202@https://www.sodocs.net/doc/7f19336867.html, B.TT202#YAHOO C.A112.256.23.8 D.K201&Y https://www.sodocs.net/doc/7f19336867.html,

计算机网络第7章练习题答案

第七章练习题答案 一、选择题 1、在以太网中,MAC帧中的源地址字段是地址 (A)发送方的物理地址(B)前一个站点的物理地址 (C)下一个站点的物理地址(D)接收方的物理地址 2、使用星型拓扑 (A)10Base5 (B)10Base2 (C)10BaseT(D)以上都不对 3、IEEE 802项目组将数据链路层划分为两个子层,下面的子层为 (A)LLC (B)MAC(C)PDU (D)HDLC 4、.传统以太网帧的最短长度为字节 (A)46 (B)18 (C)64(D)1518 5、交换机通过将数据帧中的和自己地址表中的信息进行比较,实现数据帧的转发和过滤 (A)目的MAC地址(B)源MAC地址 (C)目的IP地址(D)源IP地址 6、集线器工作在 (A)物理层(B)数据链路层(C)网络层(D)传输层7、交换机工作在 (A)物理层(B)数据链路层(C)网络层(D)传输层8、交换机通过查找数据帧中的来构建转发表 (A)目的MAC地址(B)源MAC地址 (C)目的IP地址(D)源IP地址 9、如果一个网络采用一个具有24个10M b/s端口的交换机作为连接设备,每个连接结点平均获得的带宽为 (A)0.417 M b/s (B)4.17 M b/s (C)0.0417 M b/s (D)10 M b/s 10、如果一个网络采用一个具有24个10M b/s端口的集线器作为连接设备,每个连接结点平均获得的带宽为 (A)0.417 M b/s (B)4.17 M b/s (C)0.0417 M b/s (D)10 M b/s 二、填空题 1、IEEE 802模型的局域网参考模型只对应于OSI的数据链路层和物理层。 2、集线器工作在网络层次结构中的_物理层___。 3、10base-T标准采用的物理传输媒介是_双绞线____。 4、CSMA/CD__方法用来解决多结点如何共享公用总线传输介质的问题。 5、传统以太网一般采用51.2微秒作为争用期的长度,因此其最短有效帧长为_512bit或64字节___ 6、MAC地址长度为__48___比特。 7、交换机通过读取和分析数据帧中_目的mac地址_,并在其转发表中进行查找,以决定是否对该数据帧进行转发。 8、交换机在其转发表中一般登记三个信息:_站地址_、端口号和时间。 三.简答和计算 1、简单描述网卡的功能。

计算机网络谢希仁第七复习题带答案

计算机网络谢希仁第七 复习题带答案 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

第一章1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层?? 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B: C: D: 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析(traffic analysis)。 (5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?

《计算机网络习题集》

实用文档 目录 第1章绪论 第2章基本概念 第3章OSI模型 第4章信号 第5章编码 第6章数字数据传输:接口和调制解调器 第7章传输媒介 第8章复用 第9章错误检测与纠正 第10章数据链路控制 第11章数据链路协议 第12章局域网 第13章城域网 第14章交换:一个网络层功能 第15章综合业务数字网 第16章X.25 第17章帧中继 第18章A TM 第19章SONET/SDH 第20章网际互连和网络设备 第21章传输层 第22章OSI高层 第23章TCP/IP 第1章绪论 1.3 习题 一、填空题 1.组建计算机网络的目的是实现信息传递和___________。 2.通常所说的“三网合一”的“三网”是指电信网、___________和计算机网。 二、选择题

1.早期的计算机网络是由()组成系统。 A.计算机—通信线路—计算机B.PC机—通信线路—PC机 C.终端—通信线路—终端D.计算机—通信线路—终端 2.组建计算机网络的目的是为了能够资源共享,这里的计算机资源主要是指硬件、软件和()。 A.大型机B.通信系统 C.服务器D.数据 3.计算机网络与分布式系统之间的主要区别是在()。 A.系统物理结构B.系统高层软件 C.传输介质D.服务器类型 4.网络协议中规定通信双方要发出什么控制信息,执行的动作和返回的应答的部分称为()。 A.语法部分B.语义部分 C.定时关系D.以上都不是 5.网络协议的三个要素是:语法、语义与() A.工作原理B.时序 C.进程D.传输服务 三、简答题 1. 计算机网络的功能有哪些? 2.计算机网络与分布式系统有什么异同点? 3.什么是网络协议?它由哪几个要素组成? 1.4 习题答案 一、填空题 1. 资源共享 2. 有线电视网 二、选择题 1. C 2. D 3. B 4. B 5. B 三、简答题 1. (1)数据通信(2)资源共享(3)提高系统处理能力 (4)分担负荷,提高效率(5)提高可靠性 2. 共同点: 一般的分布式系统是建立在计算机网络之上的,所以分布式系统与计算机网络在物理结构上基本相同。 不同点: (1)分布式操作系统与网络操作系统的设计思想不同,因此它们的结构、工作方式与功能也是不同的。

计算机网络第七版课后答案完整版

计算机网络第七版课后答案完整版第一章:概述 计算机网络是指将地理位置不同的多台计算机和计算机设备连接起来,通过通信线路实现数据传输和资源共享的系统。本章将介绍计算 机网络的基本概念和发展历程。 1.1 计算机网络的定义及分类 计算机网络是指多台计算机和计算机设备通过通信线路连接起来, 实现数据传输和资源共享。根据网络规模的大小,可以将计算机网络 分为局域网、城域网和广域网等不同类型。 1.2 计算机网络的发展历程 计算机网络起源于上世纪60年代的ARPANET,随着互联网和移动互联网的普及,计算机网络得以迅速发展。目前,计算机网络已经成 为人们日常生活和工作中必不可少的一部分。 第二章:物理层 物理层是计算机网络的基础层,主要负责传输实际的数据比特流。 本章将介绍物理层的基本概念和常见的传输介质。 2.1 物理层的功能和特点 物理层主要负责传输比特流,其功能包括编码、调制、解调和传输 介质的选择等。物理层的特点包括传输速率、传输距离和传输方式等。

2.2 传输介质 传输介质是物理层传输数据的媒介,常见的传输介质包括双绞线、 同轴电缆和光纤等。不同的传输介质有不同的特点和适用范围。 第三章:数据链路层 数据链路层是计算机网络的第二层,主要负责将物理层的比特流转 化为数据包,并控制数据的传输。本章将介绍数据链路层的基本概念 和常见的链路控制协议。 3.1 数据链路层的功能和特点 数据链路层主要负责将物理层传输的比特流转化为数据包,并控制 数据的传输。数据链路层的特点包括可靠性、传输效率和流量控制等。 3.2 链路控制协议 链路控制协议是数据链路层中常用的协议,常见的链路控制协议包 括停止等待协议和滑动窗口协议等。不同的链路控制协议有不同的传 输方式和效果。 第四章:网络层 网络层是计算机网络的第三层,主要负责实现不同网络之间的数据 传输。本章将介绍网络层的基本概念和常见的网络互联技术。 4.1 网络层的功能和特点

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章) 1. 简答题 1. 什么是流量控制? 答:流量控制是指在网络通信过程中,接收方通过发送方 的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。 2. 简述停等协议的工作原理。 答:停等协议是一种简单的数据链路层协议,其工作原理 如下: •发送方发送数据帧后进入等待状态,等待接收方的 确认帧; •接收方接收到数据帧后发送确认帧给发送方,并进 入等待状态,等待发送下一个数据帧; •发送方在接收到确认帧后,才能发送下一个数据帧。

这个过程中,发送方发送的数据帧只有确认后才能发送下 一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。 3. 简述滑动窗口协议的工作原理。 答:滑动窗口协议是一种流量控制协议,其工作原理如下: •发送方在发送数据帧后,维护一个发送窗口,窗口 大小表示可发送的未确认的数据帧的数量; •接收方维护一个接收窗口,窗口大小表示能接收的 未确认的数据帧的数量; •发送方发送数据帧后,不必等待接收方的确认,而 是继续发送窗口内的未发送的数据帧; •当接收方收到数据帧后,如果该帧在接收窗口内, 则发送确认帧给发送方,并将该帧从接收窗口中移出; •发送方接收到确认帧后,将对应的数据帧从发送窗 口中移出; •发送方和接收方会周期性地交换窗口信息,以维持 窗口的大小和窗口内的数据帧的状态。

这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。 2. 计算题 1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。 答:首先计算出每个数据包所需的传输时间: 传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s 然后计算可用的传输时间: 传输时间 = RTT * 2 = 40ms * 2 = 0.08s 最后计算信道利用率: 信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8 所以可用的信道利用率为0.8。

计算机网络基础(第4版) 第7章习题答案.docx

二、填空题广域网ih局域网及城域网组成“现有以太网接入技术卜:要的解决方案有ADSL和CableModem o_数字数据网DDN是以数字交叉连接为核心的技术,集介数据通信技术、数字通信 技术、光纤通信技术等,利用数字信道传输数据信号的一种数据接入业务网络。它的传输媒介有光纤-数字 微波卫星以及用户端可用的普通电缆和双绞线。 1.广域网所提供的服务可分为血向连接的网络服务和无连接的网络服务两大类。 2.ADSL采用多路复用技术是FDM,最大传输距离可达5000m。 二、选择题FTTx+LAN接入网采用的传输介质为Do同轴电缆B.光纤C.5类双绞线D,光纤和5类双绞线接入因 特网的方式有多种,下面关于各种接入方式的描述中,不正确的选项是B。 A.以终端方式入网,不需要1P地址通过PPP拨号方式接入,需要有固定的IP地址通过代理服务器接入, 多个主机可以共享1个IP地址通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址 1.在HFC网络中,CableModem的作用是 B用于调制解调和拨号上网用于调制解调及作为以太网接口用于连接线和用户终端计算机 A.连接ISDN接口和用户终端计算机使用ADSL拨号上网,需要在用户端安装D协议。 A.PPP B.SLIP C.PPTP D.PPPoEADSL是一种宽带接入技术,这种技术使用的传输介质是A。 A.线 B.CATV电缆 C.基带同轴电缆 D.无线通信网下面有关虚电路服务的描述,错误的选项是B。 A.虚电路必须有连接的建立 B.总是按发送顺序到达目的站 C.端到端的流量由通信子网负责 D.端到端的过失 处理由主机负责三、综合题1.什么是广域网?它有几种类型? 答:广域网(WideAreaNetwork,WAN)是一种使用本地和国际网或公用数据网络,将分布在不同国家、地域甚至全球范围内的各种局域网、计算机、终端等设备,通过互连技术而形成的大型计算机通信网络。 常见的广域网从应用性质上可以划分为以下两种类型。 第一种是指电信部门提供的网或者数据网络。例如,公用网、公用分组交换网、公用数字数据网和宽带综合业务数字网等公用通信网。这些网络可以向用户提供世界范围的数据通信服务。 第二种是指将分布在同一城市、同一国家、同一洲甚至几个洲的局域网,通过电信部门的公用通信网络进行互连而形成的专有广域网。这类广域网的通信子网和资源子网分属于不同的机构,如通信子网属于电信部门,资源子网属于专有部门。例如,像IBM、SUN、DEC等一些大的跨国公司,都建立了自己的广域网。它们都是通过电信部门的公用通信网来连接分布在世界各地的子公司。 2.什么是光纤接入?它有何特点? 答:光纤接入是指局端与用户之间完全以光纤作为传输媒体,采用的具体接入技术可以不同。光纤接入网(OrnicalAccessNelwork,PAN)上要的传输媒质是光纤,实现接入网的信息传送功能。 3.在位置偏远的山区安装,铜线和双绞线的长度在4〜5公里的时候出现高环阻问题,通信质量难以保证。那么应该采用什么样的接入技术呢?为什么?这种接入方式有何特点? 答:用无线接入技术。 因为:在遇到洪水、地震、台风等自然灾害时,无线接入系统还可作为有线通信网的临时应急系统,快速提供基本业务服务。

最新第7章 《计算机网络基础》习题及答案

第7章《计算机网络基础》习题及答案

第七章计算机网络基础综合习题一 一、单项选择题 1.用来补偿数字信号在传输过程中的衰减损失的设备是()。 A.网络适配器 B.集线器 C.中继器 D.路由器 2.TCP/IP参考模型中的传输层对应于OSI中的()。 A.会话层 B.传输层 C.表示层 D.应用层 3.不属于Windows XP网络本地连接属性的是()。 A.网络客户端 B.网络文件和打印机共享 C.Internet协议 D.共享文件 4.下列叙述中错误的是()。 A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层 C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层” D.Internet采用的是OSI体系结构 5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。 A.接入网络的计算机种类 B.使用的传输介质的类型 C.使用的网络操作系统的类型 D.互联网络的规模 6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹 B.共享计算机 C.共享打印机 D.共享文件 7.下列不属于OSI参考模型分层的是()。 A.物理层 B.网络层 C.网络接口层 D.应用层 8.下列()不属于“Internet协议属性”对话框选项。 A.IP地址 B.子网掩码 C.诊断地址 D.默认网关

9.用户可以使用()命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。 A.计算机网络是由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 11.下列选项中不正确的是()。 A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信 B.光纤可分为单模光纤和多模光纤 C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的位数 12.()不是网络协议的主要要素。 A.语法 B.结构 C.时序 D.语义 13.bps是()的单位。 A.数据传输速率 B.心道宽带 C.信号能量 D.噪声能量 14.下列()不属于网络软件。 A.Windows XP B.FTP C.TCP/IP D.WPS 15.下列有关集线器的说法不正确的是()。 A.集线器只能提供信号的方法功能,不能中转信号 B.集线器可以堆叠级联使用,线路总长度不能超过以太网最大网段长度 C.集线器只包含物理层协议

《计算机网络自顶向下方法》第七章中文版答案

WRI 研究生0601 7复习题 1.流式存储音频/视频:暂停/恢复,重新定位,快进,实时交互的音频视频:人们进行实时的通信和响应。 2.第一阵营:TCP/IP协议中的基本原理没有变化,按照需求增加带宽,仍然使用有超高速缓存,内容分布,多点 覆盖的网络。 第二阵营:提供一个可以使应用在网络中节省带宽的网络服务。 第三阵营:有区别的服务:提出了在网络边缘的简单分类和维护方案。并且根据他们在路由队列中的级别给出了不同的数据包和级别。 3. 6.1:简单,不需要meta file 和流媒体服务器 6.2:允许媒体播放器通过web服务器直接进行交互,不需要流媒体服务器。 6.3:媒体播放器直接与流媒体服务器进行交互,以满足一些特殊的流媒体应用。 4.端到端时延是分组从源经过网络到目的地所需要的时间。 分组时延抖动是这个分组与下个分组的端到端时延的波动。 5.在预定的播放时间之后收到的分组不能被播放,所以,从应用的观点来看,这个分组可以认为是丢失了。 6.第一种方案:在每n个数据块之后发送一个冗余的数据块,这个冗余的被。。。【the redundant chunk is obtained by exclusive OR-ing the n original chunks】 第二种方案:随起始的数据流发送一个低分辨率,低比特率的方案,这种交错不会增加数据流的带宽需求。7.不同会话中的RTP流:不同的多播地址 同一会话中不同流:SSRC field RTP和RTCP分组通过端口号区别。 8.传达报告分组:包括分组丢失部分的信息,最后序列号,两次到达时间间隔的抖动。发送报告分组:大部分目 前产生的RTP分组的时间戳和wall clock time ,发送分组的数量,发送字节的数量,源描述分组:发送方的e-mail地址,发送方的姓名,产生RTP流的应用。 9.在非抢占式优先级排队中,一旦开始分组的发送,它就不会被打断。在抢占式优先级排队中,当一个比目前分 组有着更高优先级的分组到达时,即使目前的分组没有传送完毕,也会被打断,来传送更高优先级的分组。这意味着分组的一部分将在网络中分成分离的块来传送,而这些块并不都有着合适的头字段,由于这个原因,并没有采用抢占式优先级排队。 10.一个非保持工作的调度规则是时分复用的。为什么一个循环帧被分割进slot,而这些slot对于一些特定的级别是 独享的。 11.可量测性:每流资源预留是指用路由器处理资源预留和保存经过这个路由器的每一个流的状态。 灵活的服务:为少量的预先给定的服务级别提供的Intserv framework

计算机网络谢希仁第七复习题带答案

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层?? 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B: C: D: 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为() 、1600ms 、1600ms 、800ms、 D、1600ms、801ms 8.(14-33)在OSI参考模型中,直接为会话层提供服务的是() A.应用层 B表示层 C传输层 D网络层 参考答案:

计算机网络_第七章习题

1.许多企业的计算机有3个不同的全球唯一标识符。试问它们分别是什么? 2.在图7-4中,在laserjet后没有终结。试问这是为什么? 3.考虑这样一种情况,一个网络恐怖主义分子同时破坏了全世界的所有DNS服务器。试问这将如何改变一个人使用Internet的能力? 4. DNS使用UDP而没有采用TCP。如果DNS数据包丢失,并且没有自动恢复机制。试问这会产生问题吗?如果会,它是如何解决呢? 5. John希望有一个原始的域名,并使用一个随机程序来产生他的二级域名。他要在com通用域名下注册这个域名。生成的域名253个字符长。试问com注册处允许注册这个域名吗? 6.试问只有一个DNS域名的机器可以有多个IP地址吗?这种情况是如何发生的? 7.近年来,拥有Web站点的公司数量爆炸式增长。结果是,成千上万的公司注册在com域下,从而导致该域的顶级服务器负载极其繁重。请提出一种建议方案来缓解这个问题,同时又不用修改域名方案(也就是说,不引入新的顶级域名)。你的方案可以要求修改客户代码。 8.有些电子邮件系统支持Content Return:头字段。它指定了当消息未被递交时是否返回邮件体。试问这个字段属于信封还是邮件头? 9.电子邮件系统需要相应的目录,以便于查找人们的电子邮件地址a为了建立这样的目录,名字应该被分割成标准的组成部分(比如,第一个名字,最后一个名字)才有可能搜索。请讨论为了建立一个可接受的全球标准需要解决哪些问题。 10.一个大型律师事务所有许多员工,每一位员工有一个电子邮件地址。每个员工的电子邮件地址是@ https://www.sodocs.net/doc/7f19336867.html,。然而,该事务所并没有明确定义登录格式。因此,有些员工使用他们的第一个名字作为自己的登录名,有些员工使用他们最后一个名字,还有些员工使用了名字的缩写,现在该事务所希望制定一个固定的格式,例如: https://www.sodocs.net/doc/7f19336867.html,stname@https://www.sodocs.net/doc/7f19336867.html, 试问这个格式能用作全体员工的电子邮件地址吗?如何做才不至子造成太多混乱? 11.一个二进制文件长4560个字节。如果使用基于64的编码技术,而且在每发出110字节以及结尾处插入CR+LF。试问该文件将有多长? 12.本书没有列出5个MIME类型。请检查你的浏览器或Internet来获取这方面的信息。 13.假设你想给一个朋友发送一个MP3文件,但是你朋友的ISP限制入境邮件的大小为1 MB,而该MP3文件是4 MB。试问是否有办法通过使用RFC 5322和MIME来处理这种情形? 14.假设约翰刚刚为他的工作电子邮件地址设置了自动转发机制,该转发机制接收他所有与业务相关的电子邮件,然后转发到他的私人电子邮件地址,他与他的妻子共享该私人邮箱。约翰的妻子不知道这一点,而且在他们的私人账户上触发了一个度假代理。因为约翰转发了他的电子邮件,因而他在他的工作机器上并没有设立度假守护进程。试问,当约翰的工作电子邮件地址收到一封电子邮件时,会发生什么? 15.任何一个标准都需要精确的语法,例如RFC 5322,这样不同的实现才能相互协同工作。即使最简单的表项也必须小心定义。SMTP头允许在token之间出现空白。请针对标记符之间的空白,给出两种似是而非的定义。 16.度假代理是用户代理的一部分还是邮件传输代理的一部分?当然,它是通过用户代理设置的,它是用户代理实际发送的答复吗?请解释你的答案。 17. Chord算法的一个简单版本被用在对等查询中。搜索不使用指取表,相反,它们被线性地绕成一个环,环可取任何一个方向。试问,一个节点能准确地预测它应该在哪个方向搜索吗?讨论你的答案。 18. IMAP允许用户从远端邮箱获取和下载电子邮件。试问,这是否意味着内部邮箱格式必 须标准化,因此客户端上的任何IMAP程序可以读取任何邮件服务器上的邮箱?讨论你的答

相关主题