搜档网
当前位置:搜档网 › 第7章 计算机网络基础

第7章 计算机网络基础

第7章  计算机网络基础
第7章  计算机网络基础

第7章计算机网络基础

7.1 计算机网络概述

一、计算机网络的产生与发展

1、定义:计算机网络是将若个台具有独立功能的计算机通过通信设备及传输媒体互联起来,在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统。计算机网络是计算机技术和通信技术紧密结合的产物。

2. 计算机网络的发展历程

1)以数据通讯为主的第一代计算机网络

严格来讲,是一种联机系统,只是计算机网络的雏形,我们一般称之为第一代计算机网络。

2)以资源共享为主的第二代计算机网络ARPA网的建成标志着计算机网络的发展进入了第二代,它也是Internet的前身。第二代计算机网络是以分组交换网为中心的计算机网络,

3)体系结构标准化的第三代计算机网络1983年,该委员会提出的开放系统互连参考模型(OSI-RM)各层的协议被批准为国际

标准,从此计算机网络的发展走上了标准化的道路,

4)以Internet为核心的第四代计算机网络

目前这阶段计算机网络发展特点呈现为:高速互连、智能与更广泛的应用

3、发展趋势

发展方向是IP技术+光网络。

通信网络、计算机网路和有线电视网讲通过IP三网合一

IPv4:32位,约有40亿个地址。IPv6128位,约有2128个地址。

二、计算机网络的组成

从物理连接上讲,计算机网络由计算机系统、通信链路和网络节点组成。计算机系统进行各种数据处理,通信链路和网络节点提供通信功能。

从逻辑功能上看,可以把计算机网络分成通信子网和资源子网两个子网。

三、计算机网络的功能

数据通信 资源共享

分布式处理 提高系统的可靠性

四、计算机网络的分类

根据网络的覆盖范围划分:局域网LAN、城域网MAN、广域网WAN、国际互联网Internet。

按网络的拓扑结构划分:总线型网络、星形网络、环形网络、树状网络和混合型网络等。

按传输介质划分:有线网和无线网

按网络的使用性质划分:公用网和专用网。

7.2 计算机网络的组成与拓扑结构

计算机网络系统一般可分为网络硬件和网络软件。

网络硬件由主体设备、连接设备和传输介质三部分组成。

网络软件包括网络操作系统、网络协议和应用软件。

一网络硬件

1. 网络的主体设备

计算机网络中的主体设备称为主机(Host),一般可分为中心站(又称为服务器)和工作站(客户机)两类。

服务器是为网络提供共享资源的基本设备,在其上运行网络操作系统,是网络控制的核心。

2. 网络的连接设备

网卡的作用

①提供固定的网络地址。

②接收网线上传来的数据,并把数据转换为本机可识别和处理的格式,通过计算机总线传输给本机。

③把本机要向网上传输的数据按照一定的格式转换为网络设备可处理的数据形式,通过网线传送到网上。

集线器

集线器是计算机网络中连接多台计算机或其他设备的连接设备

集线器主要提供信号放大和中转的功能Hub上的端口彼此相互独立,不会因某一端口的故障影响其他用户。

集线器只包含物理层协议。

中继器

中继器的作用是为了放大电信号,提供电流以驱动长距离电缆,增加信号的有效传

输距离。从本质上看可以认为是一个放大器,承担信号的放大和传送任务。

中继器属于物理层设备,用中继器可以连接两个局域网或延伸一个局域网,它连起来的仍是一个网络,与集线器处于同一协议层次。

网桥

网桥是网络中的一种重要设备,它通过连接相互独立的网段从而扩大网络的最大传输距离。网桥是一种工作在数据链路层的存储-转发设备。

路由器

路由器属于网间连接设备,它能够在复杂的网络环境中完成数据包的传送工作。它能够把数据包按照一条最优的路径发送至目的网络。

路由器工作在网络层,

交换机

交换机发展迅猛,基本取代了集线器和网桥,并增强了路由选择功能。

交换和路由的主要区别在于交换发生在OSI参考模型的数据链路层,而路由发生

在网络层。

网关

网关又称协议转换器,是软件和硬件的结合产品,主要用于连接不同结构体系的网络或用于局域网与主机之间的连接。网关工作在OSI模型的传输层或更高层,在所有网络互连设备中最为复杂,可用软件实现。

3. 网络的传输介质

传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。

根据传输介质形态的不同,我们可以把传输介质分为有线传输介质和无线传输介质。网络传输介质

1. 有线传输介质

有线传输介质指用来传输电或光信号的导线或光纤。是目前局域网中使用最多的介质。有线传输介质主要有双绞线、同轴电缆和光纤等。

2. 无线传输

无线传输的主要形式有无线电频率通信、红外通信、微波通信和卫星通信等。

二、网络软件

网络软件是一种在网络环境下使用和运行或者控制和管理网络工作的计算机软件。

根据软件的功能,计算机网络软件可分为网络系统软件和网络应用软件两大类。

三、计算机网络的协议与体系结构

1、网络协议

数据交换、资源共享是计算机网络的最终目的。

严格遵守事先约定好的一整套通信规程,包括严格规定要交换的数据格式、控制信息的格式和控制功能以及通信过程中事件执行的顺序等。这些通信规程我们称之为网络协议(Protocol)。

网络协议的三个要素

(1)语法,即用户数据与控制信息的结构或格式。

(2)语义,即需要发出何种控制信息,以及完成的动作与做出的响应。

(3)时序,是对事件实现顺序的详细说明。

2、协议分层的原因有以下几点:

3、网络体系结构

1977年,国际标准化组织提出了开放系统互连参考模型(OSI,Open System Interconnection)的概念,

OSI参考模型

OSI参考模型将网络的功能划分为7个层次:物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。由低到高

TCP/IP参考模型

TCP/IP协议现成为事实上的国际标准。TCP/IP协议实际上是一组协议,是一个完整的体系结构。

OSI参考模型与TCP/IP参考模型的比较TCP/IP参考模型中没有数据链路层和物理层,只有网络与数据链路层的接口,可以使用各种现有的链路层、物理层协议。TCP/IP模型的网际层(也称互联层)对应于OSI模型的网络层

传输层对应于OSI模型的传输层

应用层对应于OSI模型的应用层、表示层和会话层

常用的应用层协议

(1)超文本传输协议HTTP,用来传递制作

的网页文件。

(2)文件传输协议FTP,用于实现互联网中交互式文件传输功能。

(3)电子邮件协议SMTP,用于实现互联网中电子邮件传送功能。

(4)网络终端协议TELNET,用于实现互联网中远程登录功能。

(5)域名服务DNS,用于实现网络设备名字到IP地址的映射服务。

(6)路由信息协议RIP,用于网络设备之间交换路由信息。

(7)简单网络管理协议SNMP,用来收集和交换网络管理信息。

(8)网络文件系统NFS,用于网络中不同主机间的文件共享。

四、计算机网络的拓扑结构

网络中各个结点相互连接的方法和形式称为网络拓扑(topology)。计算机网络有很多种拓扑结构,最常用的网络拓扑结构有:总线型拓扑、环形拓扑、星形拓扑、树形拓扑、网状拓扑以及混合型拓扑。

7.3 Internet基础

一、 Internet的起源和发展

1. Internet的起源

(1)Internet的雏形形成阶段:1969年,美国国防部高级研究计划局(ARPA,Advanced Research Projects Agency)开始建立一个命名为ARPANET(军用网)的网络,人们普遍认为这就是Internet的雏形。(2)Internet的发展阶段:

(3) Internet的商业化阶段: 1995年,NSFNET停止运作,Internet已彻底商业化了。

2. Internet在中国的发展

Internet在中国的发展可以粗略地划分为三个阶段:

我国现有四大主干网络的基本情况。

1)公用计算机互联网(ChinaNet)ChinaNet是由原邮电部组织建设和管理的2)中国教育和科研计算机网(CERNet)

中国教育和科研计算机网CERNet是1994年由国家计委、原国家教委批准立项,

3)中国科学技术网(CSTNet)

中国科技信息网(简称China STNet)是国

家科学技术委员会联合全国各省、市的科技信息机构,

4)国家公用经济信息通信网络(金桥网:ChinaGBN)

3.Internet的发展趋势

(1)规模更大(2)速度更快:(3)更安全:

二、Internet的组成和常用专业术语

1. Internet的组成

1)物理网2)协议3)应用软件4)信息2. Internet的常用专业术语

(1)ISP:服务提供商,主要为用户提供拨号上网、WWW浏览、FTP、收发E-mail、BBS、Telnet等各种服务。

(2)PPP协议:点对点协议,Modem与ISP 连接通信时所支持的协议。

(3)DNS:域名服务器,

(4)博客:

三、 Internet的IP地址及域名系统

1. IP地址

1)IP地址的概念

在Internet上为每个计算机指定的唯一的

32位地址称为IP地址,也称为网际地址。IP地址具有固定、规范的格式,它由32位二进制数组成,分成4段,其中每8位构成一段,这样每段所能表示的十进制数的范围最大不超过255,段与段之间用“.”隔开。为了便于识别和表达,IP地址以十进制形式表示,每8位为一组用一个十进制数表示。

IP地址常用A、B、C三类,它们均由网络号和主机号两部分组成,规定每一组都不能用全0和全1,通常全0表示网络本身的IP 地址,全1表示网络广播的IP地址。

A类IP地址 :

用8位来标识网络号,24位标识主机号,最前面一位为“0”,这样A类IP地址所能表示的网络数范围为0~127,即1.x.y.z~126.x.y.z格式的IP地址都属于A类IP地址。A类IP地址通常用于大型网络。

B类IP地址

用16位来标识网络号,16位标识主机号,最前面两位为“10”。网络号和主机号的数量大致相当,分别用两个8位来表示,第一

个8位表示的数的范围为128~191。B类IP地址适用于中等规模的网络

C类IP地址

用24位来标识网络号,8位标识主机号,最前面三位为“110”。C类IP地址的第一个8位表示数的范围数为192~223。C类IP地址一般适用于校园网等小型网络。

综上所述:从第一段的十进制数字即可分出IP地址的类别

2)子网掩码

子网掩码是用来判断任意两台计算机的IP 地址是否属于同一子网的根据。

正常情况下的子网掩码的地址为:网络位全为“1”,主机位全为“0”。因此有:

A类地址网络的子网掩码地址为:255.0.0.0。

B类地址网络的子网掩码地址为:255.255.0.0。

C类地址网络的子网掩码地址为:255.255.255.0

3)IPv6

2. Internet域名系统

为了便于记忆,Internet在IP地址的基础上提供了一种面向用户的字符型主机命名机制,这就是域名系统DNS,它是一种更高级的地址形式。

2)Internet域名系统的规定

表7-2和表7-3

3)中国互联网络的域名规定

四、 Internet的接入方式

1. PSTN方式

PSTN(Published Switched Telephone Network,公用电话交换网

2. ADSL方式

ADSL(Asymmetrical Digital Subscriber Line,非对称数字用户环路)

3. LAN方式

如果用户是通过局域网(LAN)连接Internet,则不需要调制解调器和电话线路,而是需要一个网卡和网络连接线

4. 无线方式

无线接入技术主要有以下几种类型:蜂窝技术、数字无绳技术、点对点微波技术、卫星技术、蓝牙技术等。

五、接入Internet的计算机的上网设置

个人用户接入Internet的计算机一般要进行虚拟拨号或本地连接上网设置。

1. 虚拟拨号(PPPoE技术)设置

2. 本地连接上网设置

“本地连接”是指利用网卡和网线与局域网的连接。

Ping命令用于检测网路连接是否正常IPConfig命令用于检查当前TCP/IP网络中的配置情况,格式为IPConfig/ALL Tracert命令判定数据到达目的地主机所经过的路径,显示路径上各个路由器信息

7.4 Internet的服务及应用

一、电子邮件服务

电子邮件(E-mail)是目前应用最频繁的一种服务

1.电子邮件的功能

2.特点

3.电子邮件地址的格式:

邮箱是电子邮件服务器上的一快磁盘存储区域

Internet的电子邮箱地址组成如下:

用户名@电子邮件服务器名

它表示以用户名命名的信箱是建立在符号“@”后面说明的电子邮件服务器上,该服务器就是向用户提供电子邮政服务的“邮局”机。

4. 邮件传输协议

最常用的邮件协议是POP3协议和SMTP协议。MIME协议

SMTP(Simple Mail Transfer Protocol)即简单邮件传输协议,

POP3(Post Office Protocol 3)即邮局协议的第3个版本

5. 电子邮件软件Outlook Express

6. 获取免费电子邮箱

除了利用收发电子邮件的应用程序收发电子邮件之外,利用Web方式也能收发和管理E-mail。

二、搜索引擎

搜索引擎其实也是一个网站。常用的搜索引擎有:

百度(https://www.sodocs.net/doc/7f9370128.html,/)

雅虎(https://www.sodocs.net/doc/7f9370128.html,/)等。

三即时通信

即时通信(IM)是指能够即时发送和接收互联网消息等的业务。

网上聊天IRC

“网上寻呼”即ICQ(I Seek You)

IP电话(Iphone)也称网络电话

四、网络音乐和网络视频

1)网络音乐

MIDI、MP3(MPEG Audio Layer-3)

、Real Audio和wav等是歌曲的几种压缩格式

2)视频点播(VOD)

VOD即交互式多媒体视频点播业务,

五、文件传输

文件传输协议FTP是Internet常用服务之一,也采用客户机/服务器工作模式

六、流媒体应用

流媒体(Streaming Media)指在数据网络上按时间先后次序传输和播放的连续音/视频数据流。

七、远程登录Telnet

八、电子公告牌(BBS)与新闻组(Usenet)

九、其他服务

1. 商业应用(Business Application)

2. 在线游戏(OnIine Game)

3. 虚拟现实(Virtual Reality)

还有一种Internet最主要的服务方式就是WWW信息浏览

7.5 WWW与Web浏览器

一、 WWW的产生与发展

WWW也叫3W、W3、Web,是英文词组World Wide Web的简称。中文译为万维网、全球信息网或全球资讯网。

蒂姆?贝纳斯Tim Berners—lee

二、 WWW的基本概念和工作原理

?基本概念

(1)WWW服务器:万维网信息服务是采用客户机/服务器模式进行的,

(2)浏览器(Browser):在用户计算机上运行的WWW客户程序,是用来解释Web页面并完成相应转换和显示的程序。常用的浏览器为Internet Explorer(简写为IE)和Netscape Communicator。

(3)网址:在使用浏览器浏览信息时,我

们必须先指定要浏览的WWW服务器的地址即网址。指定地址最常用的方法是在地址栏中手工输入。

(4)主页:指输入一个WWW地址后在浏览器中出现的第一页。

(5)超链接:超链接可以是文字,也可以是图片。点击超链接就可以从一页跳转到另一页。在一个网页中识别超链接的方法就是,当鼠标移到超链接上时,鼠标光标会变成小手状。

(6)页面:通常每点击一次超链接所调来的内容就是一页,通常称为“网页”。(7)导航:

(8)超文本:

(9)超文本标记语言(HTML):

(10)超媒体:所谓媒体就是表现、存储信息的形式。一般常用的媒体有五种:文本、静态图像、音频、动态图像和程序。即:超媒体=超文本+多媒体。

(11)统一资源定位器(URL):在Internet 上查找信息时,采用的一种准确定位机制称为统一资源定位器。

统一资源定位器由四部分组成,它的一般格式是: 方式://主机名/路径/文件名

(12)门户网站:通向某类综合性互联网信息资源并提供有关信息服务的应用系统。

2. WWW的工作原理

三、Web浏览器

在WWW中,客户端是通过浏览网页的计算机与用户的总称,实际上执行于计算机上供用户操作、观看网页的应用程序为浏览器(Browser)。

四、在浏览过程中保存信息

1、将网页内容保存成文件:4种

2.保存网页中的图片

保存网页中图片的具体方法是:在网页图片上右击鼠标,并选择其中的“图片另存为”命令即可

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

第六章 计算机网络基础答案

【例题与解析】 、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机.个人收集整理勿做商业用途 光纤双绞线电话线无线 【解析】,参见局域网地组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有地计算机都可以共享这一台打印机.个人收集整理勿做商业用途 、北京大学和清华大学地网站分别为和,以下说法正确地是().个人收集整理勿做商业用途 他们同属于中国教育网它们都提供服务 他们分别属于两个学校地门户网站他们使用同一个地址 【解析】,域名是层次化地.代表中国,代表教育网,代表北京大学,代表清华大学,代表提供服务地主机名,两台主机不可能使用同一个地址.个人收集整理勿做商业用途 、提供可靠传输地运输层协议是(). 【解析】,在协议簇中,有两个互不相同地传输协议:(传输控制协议)和(用户数据报协议).协议是面向连接地协议,它安全,可靠,稳定但是效率不高,占用较多资源.协议是无连接方式地协议,它地效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助地算法来完成传输地控制.个人收集整理勿做商业用途 、下列说法正确地是(). 计算机必须是个人计算机计算机必须是工作站 计算机必须使用协议计算机在相互通信时必须运行同样地操作系统个人收集整理勿做商业用途 【解析】,任何计算机,从掌上到超级计算机都可以使用连接到.且上网地计算机可以运行任何使用协议地操作系统进行相互通信.个人收集整理勿做商业用途 、电子邮件不可以传递(). 汇款文字图像音视频 【解析】,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递.个人收集整理勿做商业用途 、下一代地版本是(). 【解析】,现在有地是在协议地基础上运行.是下一个版本,也可以说是下一代协议,他地提出最初是因为随着地迅速发展,定义地悠闲地址空间将被耗尽,地址空间地不足必将妨碍地进一步发展.为了扩大地址空间,拟通过重新定义地址空间.个人收集整理勿做商业用途 、对于连接地每一台计算机,都需要有确定地网络参数,这些参数不包括(). 地址地址子网掩码网关地址和服务地址 【解析】,参见地址,网关,子网掩码和域名地基本概念,地址是网卡地物理地址,网卡出厂时,地址已写入网卡硬件中,不需要用户配置.个人收集整理勿做商业用途 、如果出差在外,住在宾馆中,并自己携带有配置地笔记本电脑,通过()可以上互联网. 无线电话线拨号手机卡 【解析】,笔记本电脑配置有,则把宾馆房间地电话线插入中,使用当地中国电信或网通地上网特服号作为用户名和密码,只需支付电话费就可以上互联网.个人收集整理勿做商业用途

计算机网络第二版胡亮编著第一章课后题复习资料

p20~p21 1、计算机网络所涉及的两大主要技术是什么? 计算机技术、通信技术 2、什么是计算机网络?计算机网络具有哪些功能? 计算机网络是由多个独立的计算机通过通信线路和用心设备互连起来的系统,以实现彼此交换信息和共享资源的目的。 主要功能:数据通信、资源共享、并行和分布式处理、提高可靠性、好的可扩充性。 3、举例说明计算机网络有哪些应用? 网页浏览、文件传输、即时通讯、网络游戏、银行及证券、电子邮件 4、什么是通信子网?什么是资源子网?他们分别是由哪些主要部分组成? 通信子网,通信子网是用作信息交换的节点计算机和通信线路组成的独立的通信系统。它承担全网的数据传输、转接、加工和交换等通信处理工作。Internet体系结构以TCP/IP 协议为核心。 资源子网,网络中实现资源共享功能的设备及其软件的集合称为资源子网.资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。 通信子网由网络通信控制处理机(如存储转发处理机、集中器、网络协议转换器、报文分组装配/拆卸设备等)和通信线路及其他通信设备组成 资源子网由计算机系统、网络终端、外部设备(如打印机等)、各种软甲资源与数据资源组成。 5、什么是计算机网络拓扑结构?计算机网络拓扑结构主要有哪些? 所谓网络的拓扑结构,是指网络中各节点间的互连模式,也就是网络链路与节点的集合布局,它定义了各节点间的物理与逻辑位置。 其有五种常见结构:网状、星状、树状、总线型以及环状。 6、按照网络的作用范围来分,计算机网络分为哪几类? WAN MAN LAN 7、计算机网络的性能主要是由哪些参数来评价? 信道吞吐量、信道利用率、延迟时间 8、什么是计算机网络协议?计算机网络协议有那些基本要素? 网络协议是在主机与主机之间、主机与通信子网之间或通信子网中各通信节点之间通信时使用的,是通信双方必须遵守的、实现约定好的规则、标准或约定。 一个网络协议主要由以下3个要素组成: 语法:数据与控制信息的结构或格式,如数据格式和信号电平等规定; 语义:需要发出何种控制信息、完成何种动作以及做出何种响应,包括用于调整和进行差错处理的控制信息; 时序(同步):事件实现顺序和详细说明,包括速度匹配和顺序; 9、什么是计算机网络体系结构?分层体系机构的主要优点有哪些? 将计算机网络的各个层及其相关协议的集合,称为网络体系结构。 分层的优点: 各层之间独立,一个层次并不需要知道它下面的一层是如何实现的,而仅需知道该层通过层间的接口所提供的服务,及调用此服务所需要的格式和参数。 灵活性好,当任务一层发生变化是,只要接口关系保持不变,则其他层均不收影响。 结构上可分隔开,各层可以采用最适合的技术来实现。 易于实现和维护,这种层次结构使一个复杂系统的实现和调试变得简单,因为整个系统已被分解为若干小的、易于处理的部分。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

第六章:计算机网络基础

第六章计算机网络基础 随着信息技术的飞速发展,网络应用已经渗透到人们生活的各个角落,正在日益改变着人们传统的工作方式和生活方式。 关键字:服务器(SERVER) 客户机(CLIENT) 路由器(ROUTER) 网关(GATEW AY) 6.1 网络拓扑结构 ①星型:以中央节点为中心,执行集中式通讯控制策略,各节点间不能直接通信 优点:连接方便,容易检测和隔离故障 缺点:整个网络依赖于中央节点,中央节点的负担较重,若发生故障,则全网不能工作 ②总线型:网上的所有站点要通过相应的硬件接口直接连到一条主干电缆(即总线)上. ③环型:闭合的总线结构,数据流在站点之间单向传输,当信号被传递给相邻站点时,相邻站点对该信号进行重新传输. 优点:电缆长度短,抗故障性能好 缺点:节点故障会引起全网故障,故障诊断也较困难,且不易重新配置网络. 数据通信技术: 分组交换(包交换): 是一种存储转发的交换方式。首先将需要传送的信息划分为一定长度的包,也称为分组,然后以分组为单位进行存储转发,每个分组信息都载有接收地址和发送地址的标识,在传送数据分组之前,必须首先建立虚电路,然后依序传送,该交换方式具有传送质量好,误码率低,可靠性高等特点,但在进行数据交换时,会有大量的资源消耗在纠错补偿上,而且存储—转发交换方式在传输过程中也会出现一定程度的延时。 分组交换网的出现标志着现代电信时代的开始,是现代计算机网络技术的基础 分组交换特点: ①节点暂时存储的是分组数据,而不是整个数据文件 ②分组数据是暂时保存在节点的内存中,而不是被保存在节点的外存中,有较高的交换速率 ③分组交换采用的是动态分配信道的策略,提高了通信线路的利用率 ④分组数据在各节点存储转发时因排队而造成一定的延时 ⑤由于分组数据中必须携带一些控制信息而产生一定的额外开销 ⑥分组交换网的管理和控制比较复杂 6.2网络协议和网络体系结构 网络协议:在计算机网络中,用于规定信息的格式以及如何发送和接收信息的一套规则称为网络协议(NETWORK PROTOCOL)或通信协议(COMMUNICATION PROTOCOL) 为了减少网络协议设计的复杂性,网络设计者并不是设计一个单一的,巨大的协议来为所有形式的通信规定完整的细节,而是采用把通信问题划分为许多个小问题,然后为每个小问题设计一个单独的协议的方法.也就是说,在网络设计时,将会用到众多的,各种各样的协议,而这些协议和协议群十分庞大、复杂。所以一般都要使用结构化的技术,从层次结构的角度来组

计算机网络基础复习资料

计算机网络基础复习资 料 集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)

第一章 计算机网络概述 习题 1.什么叫计算机网络? 计算机网络就是利用通信设备和通信线路将不同地理位置的具有独立功能的多台计算机连接起来用以实现资源共享和在线通信的系统。 2.计算机网络有那些功能? 计算机网络主要的功能是通信功能和对硬件、软件和数据等资源共享。 3.计算机网络的发展分为哪些阶段?各有什么特点? 计算机网络的发展过程包括四个阶段: 1)面向终端的计算机通信网络:特点是计算机为网络的中心和控制者,各终端分布在各处,终端通过通信线路共享主机的硬件和软件资源; 2)计算机网络互联阶段:特点是计算机与计算机直接直接通信,计算机网络分成通信子网和资源子网,分别完成数据通信和数据处理两大功能; 3)具有统一的体系结构、遵循国际化标准协议的计算机网络:特点是遵循OSI/RM,是计算机网间网互联的要求; 4)高速网络互联阶段:特点是使用TCP/IP体系,完成了网间网高速通信和资源共享。 4.计算机网络按地理范围可以分为哪几种?

计算机网络根据所覆盖的地理范围不同分为:局域网(几米到几公里)城域网(十公里到几十公里)广域网(百公里道几千公里) 5.计算机网络常见的拓扑结构有哪些?各有什么特点? 网络的拓扑结构主要包括星形结构、总线形结构和环形结构: 1)星形结构的特点是:控制简单、故障诊断容易、扩展容易; 2)总线形结构的特点是:安装容易,故障隔离性好、易扩展和维护; 3)环形结构的特点是:适合于光纤高速传输,单方向数据传输,一个节点出现故障影响其它节点数据传输。 6.计算机网络系统由通信子网和资源子网组成。 7.一座大楼内的一个计算机网络系统属于LAN。 8.计算机网络中可以共享的资源包括硬件、软件、数据、通信信道。 第二章 数据通信基础 习题 一、 1.将一个信道按频率划分为多个子信道,每个子信道上传输一路信号的多路复用技术称为频分多路复用。 2.调制解调器的作用是实现数字信号在模拟信道中的传输。 3.接收端发现有出差错时,设法通知发送端重发,直到正确的码字收到为止,这种差错控制方法称为自动请求重发。 4.在同一信道上的同一时刻能够进行双向数据传送的通信方式是全双工。

计算机网络(第三)第一到第六章课后问答题答案整理

第一章计算机网络概论 1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。 基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3 G/4G与移动Internet的应用,使得Internet以超常规的速度发展。“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。 2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。 物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。 3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。 宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。 4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。 5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。 第二章网络体系结构与网络协议 1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则 例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素: 语法:用户数据与控制信息的结构与格式,以及数据出现顺序 语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应 时序:对实现顺序的详细说明 2.计算机网络采用层次结构的模型有什么好处? 1)各层之间相互独立 2)灵活性好 3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层 4)易于实现和维护 5)有利于促进标准化 3.ISO在制定OSI参考模型时对层次划分的主要原则是什么? 1)网中各结点都具有相同的层次 2)不同结点的同等层具有相同的功能 3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述... 4)同一结点内相邻层之间通过接口通信

计算机网络基础(第二版)习题参考答案

《计算机网络基础(第二版)》 习题参考答案 第一章 1 ?填空题 ⑴ 计算机网络按网络的覆盖范围可分为_局域网_、城域网和广域网 (2)从计算机网络组成的角度看,计算机网络从逻辑功能上可分为通信子网和—资源—子网。 ⑶计算机网络的拓扑结构有星型、树型、总线型、环型和网状型。 2 ?简答题 ⑴计算机网络的发展经过哪几个阶段?每个阶段各有什么特点? 答: 单机系统:在单处理机联机网络中,由单用户独占一个系统发展到分时多用户系统, 被称为第一代网络。多机系统:将多个单处理机联机终端网络互相连接起来,以多处理 机为中心的网络,并利用通信线路将多台主机连接起来,为用户提供服务,形成了以通信子网为核心的第二代网络,随着分组交换技术的使用,逐渐形成了以遵守网络体构的第三代网系结络。In ternet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。 (2)什么是计算机网络?计算机网络的主要功能是什么? 答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来, 以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的 系统。

主要功能:1.数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件; 2.资源 共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3.提高系统的可靠性: 通过计算机网络实现的备份技术可以提高计算机系统的可靠性。 4.分布式网络处理和负载均 衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。 (3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有什么特点? 答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。 资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。 主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。终端控制器负责终端和主计算机的信息通信。终端是直接面向用户的交互设备,可以是由键盘和显示器组成的简单的终端,也可以是微型计算机系统。计算机外设主要是网络中的一些共享设备,如大型的硬盘机、高速打印机、大型绘图仪等。 通信子网由通信控制处理机、通信线路与其他通信设备 组成,完成网络数据传输、转发等通信处理任务。通信控制处理机也称为网络节点,实现通信子网中的分组存储转发节点,完成分组的接收、校验、存储和转发等功能。通信线路为通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道。通信线路包括电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等。信号变换设备的功能是对信号进行变换以适应不同传输媒体的要求。 ⑷计算机网络的拓扑结构有哪些?它们各有什么优缺点? 答:1. 星型拓扑网络:优点是很容易在网络中增加新的站点,容易实现数据的安全性和优先级控制,易实现网络监控;但缺点是属于集中控制,对中心节点的依赖性大,一旦中心节点有故障会引起整个网络的瘫痪。 2. 树型拓扑网络:树型拓扑网络层次结构的层不宜过多,以免转接开销过大,使高层节点的负荷过重。 3. 总线型拓扑网络:结构简单,安装方便,需要铺设的线缆最短,成本低。缺点是实时性较差,总线的任何一点故障都会导致网络瘫痪。 4. 环型拓扑网络:结构简单,传输延时确定,但是环中每个节点与连接节点之间的通信线路都会成为网络可靠性的屏障。环中节点出现故障,有可能造成网络瘫痪。网络节点的加入、退出以及环路的维护和管理都比较复杂。 5. 网状型拓扑网络:优点是可靠性高,但结构复杂,必须采用路由选择算法和流量控制方法。 广域网基本上采用网状型拓扑结构。

最新计算机网络第七版第一章课后练习资料

1-01计算机网络可以向用户提供哪些服务? 1-02试简述分组交换的要点。 1-03试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 1-04为什么说互联网是自印刷术以来人类在存储和交换信息领域中的最大变革? 1-05互联网基础结构的发展大致分为哪几个阶段?请指出这几个阶段最主要的特点。1-06简述互联网标准指定的几个阶段。 1-07小写和大写开头的英文名字internet和Internet在意思上有何重要的区别? 1-08计算机网络都有哪些类别?各种类别的网络都有哪些特点? 1-09计算机网络中的主干网和本地接入网的主要区别是什么? 1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(bit/s)。在电路交换 时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待 时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示: 画一下草图观察k段链路共有几个结点。) 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小 无关。通信的两端共经过k段链路。链路的数据率为b(bit/s),但传播时延和结点 的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?(提示:参考图1-13的分组交换部分,观察总的时延由哪几部分组 成。) 1-12互联网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?

第七章 计算机网络基础习题

第七章计算机网络基础练习题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2003网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络物理上由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤 C.一条信道的最大传输速率是和带宽成反比的。信道的带宽越高,信息的传输速率就越慢 D.bps指的是数据每秒传输的字节数 13、________不是网络协议的主要要素。 A.语法B.结构C.时序D.语义 14、bps是________的单位。 A.数据传输速率B.信道宽度C.信号能量D.噪声能量 15、下列________不属于网络软件。 A.Windows 2003 B.FTP C.TCP/IP D.WPS

第六章 网络基础知识及答案

第六章网络基础 一、选择题 1.在开放系统互连参考模型(OSI)中,最底层是。 A.物理层 B.网络层 C.传输层 D.数据链路层 2.在计算机网络发展过程中,对计算机网络的形成与发展影响最大。 A.OCTPUS B.Nowell C.DATAPAC D.ARPANET 3.为了指导计算机网络的互联、互通和互访,ISO颁布了OSI参考模型,其基本结构分为( )。 A. 4层 B. 5层 C. 6层 D. 7层 4.是属于网络传输媒体。 A.电话线、电源线、接地线 B.电源线、双铰线、接地线 C.双铰线、同轴电缆、光纤 D.电源线、光纤、双铰线 5.不是信息传输速率比特的单位。 A.bit/s B.b/s C.bps D.t/s 6.网络类型按地理范围分为。 A.局域网、以太网、广域网 B.局域网、城域网、广域网 C.电缆网、城域网、广域网 D.中继网、局域网、广域网 7.下列操作系统中不是NOS(网络操作系统)的是。 A.DOS B.NetWare C.Windows NT D.Linux 8.局域网硬件中占主要地位的是。 A. 服务器 B. 工作站 C.公用打印机 D.网卡 9.LAN是的英文的缩写。 A.城域网 B.网络操作系统 C.局域网 D.广域网 10. 计算机网络与一般计算机互联系统的区别是有无为依据。 A. 高性能计算机 B.网卡 C.光缆相连D.网络协议 11.计算机网络的通信传输介质中速度最快的是。 A.同轴电缆 B.光缆 C.双绞线 D.铜质电缆 12.通过网上邻居将网络上某计算机共享资源中的文件删除后。 A.不可恢复 B.可以在本机回收站中找到 C.可以在网络上其他计算机上找到 D.可以在被删除的计算机上找到 13.OSI模型的最高层是,最低层是。 A. 网络层/应用层 B.应用层/物理层 C. 传输层/链路层 D.表示层/物理层 14.以下不是计算机网络常采用的基本拓扑结构。 A. 星型结构 B.分布式结构 C.总线结构 D.环型结构 15.计算机网络最显著的特征是。 A. 运算速度快 B.运算精度高 C.存储容量大D.资源共享 16.双绞线和同轴电缆传输的是信号。 A. 光脉冲 B.红外线 C.电磁信号 D.微波 17.为网络数据交换而制定的规则、约定和标准称为_________。 A. 体系结构B.协议 C.网络拓扑 D.模型 18.网络中使用的设备Hub指_________。 A.网卡 B.中继器C.集线器 D.电缆线

计算机网络基础第一章作业

目录 第一章作业 一.问:计算机网络的发展经历哪四代?其特点是什么? (1) 二、计算机网络主要由哪几部分组成?每部分的作用是什么? (2) 四、数据通信系统主要由哪几部分组成?每部分的作用是什么? (3) 五、什么是单工通信、半双工通信、全双工通信? (3) 七、什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4) 八、分别简述数字调制的三种基本形式? (4) 九、当给出的数据信号为00101101时,试分别画出曼切斯特编码和差分曼切斯特编码 的波形图。 (4) 十.什么是多路复用技术?简述时分多路复用的工程原理? (5) 十一.报文交换和电路交换相比较优点有哪些? (5) 十二.分组交换的特点有哪些? (6) 十三.资源子网和通信子网的作用分别是什么? (6) 十四.计算机网络拓扑可分为哪几类?每一类又有几种基本拓扑结构? (7) 一.问:计算机网络的发展经历哪四代?其特点是什么? 答:①第一代计算机网络——面向终端的计算机网络 面向终端的计算机网络是具有通信功能的主机系统,即所谓的联机系统。这是计算机网络发展的第一阶段。其特点是:计算机是网络的中心和控制着,终端围绕中心计算机分布在各处,而计算机的任务是进行成批处理 ②第二代计算机网络——共享资源的计算机网络 第二代计算机网络的典型代表是ARPA网络。ARPA网络建成标志着现代计算机网络的诞生。ARPA网络的实验成功使计算机网络的概念发生根本性的变化,很多有关计算机网络的基本概念都与ARPA 网的研究成果有关,比如分组交换、网络协议、资源共享等。 其特点是:多台计算机通过通信线路连接起来,相互共享资源。这样就形成了通过共享资源为目的的第二代计算机网络 ③第三代计算机网络——标准化的计算机网络

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议) 的国际标准化组织是。 : : : : ()2. 计算机网络的拓扑结构是指 : 网络中的通信线路的物理连接方法:网络中的通信线路和结点的连接关系和几何结构: 互相通信的计算机之间的逻辑联系: 互连计算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于。 : : : : ()4. 网络主机的地址由一个的二进制数字组成。 : 位: 位: 位: 位 ()5. 调制解调器()的功能是实现。 : 模拟信号与数字信号的转换: 数字信号的编码 : 模拟信号的放大: 数字信号的整形 ()6. 是全球最具影响力的计算机互联网,也是世界范围内重要的。 :信息资源库:多媒体网络:办公网络:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为。 : 调制: 解调: 压缩: 解压缩 ()8. 世界上第一个计算机网络是。 : : : : ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和。 : 设备资源: 程序资源: 硬件资源: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为。 : 网卡: 服务器: 工作站: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为。 : 局域网、互联网和网: 局域网、城域网和广域网 : 广域网、互联网和城域网: 网、城域网和网 ()12. 是一种登录服务器的方式,是一种在网络中进行聊天、讨论的服务。实际上它们。 :概念相同:协议相同:完全不同:功能类似 ()13. 下列关于计算机网络定义最准确的描述是。 : 在网络软件的支持下实现彼此之间的数据通信和资源共享的计算机系统 : 多个排列成网状的独立计算机的总称 : 将地理位置不同的两台计算机连接起来的系统 : 计算技术与日用电器相结合的产物 : 数值处理、人工智能、操作系统 ()14. 计算机网络技术包含的两个主要技术是计算机技术和。 : 微电子技术: 通信技术: 数据处理技术: 自动化技术()15. 网络协议是指。 : 网络中的网络软件: 网络交换设备 : 计算机之间通信的约定和规则: 计算机的电器规范 ()16. 下列网络符合计算机局域网的是。 : 企业网: 国家网: 城市网: 因特网 ()17. 域名中的是指。 : 商业组织: 国际组织: 教育机构: 网络支持机构()18. 地址能唯一地确定上每台计算机与每个用户的。 :距离:费用:位置:时间

计算机网络第六章课后答案,DOC

第六章应用层 6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处? 答: (1)域名的结构由标号序列组成,各标号之间用点隔开: 服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶

级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。 6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用? 答: (1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。

FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。 主进程的工作步骤: 1、打开熟知端口(端口号为21),使客户进程能够连接上。 2、等待客户进程发出连接请求。 数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。 6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合? 答:

(1)文件传送协议FTP只提供文件传送的一些基本的服务,它使用TCP可靠的运输服务。 FTP的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。 FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户 (1)用户用TELNET就可在其所在地通过TCP连接注册(即登录)到远地的另一个主机上(使用主机名或IP地址)。 TELNET能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP连接返回到用户屏幕。这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。

第一章 计算机网络基础知识

第一章计算机网络基础知识

第一章计算机网络基础知识以网络为核心的信息时代,要实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。因此网络现在已经称为现代社会发展的一个重要基础,对社会生活的很多方面以及对社会经济的发展已经产生了不可估量的影响。 1.1网络的类别 为了更好的学习计算机网络,下面把网络进行分类以便学习: 1.1.1计算机网络的定义 计算机网络:就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 这个简单的定义可以看出,计算机网络涉及到四个方面的问题。 (1)计算机网络中包含两台以上的地理位置 不同具有“自主”功能的计算机。所谓“自 主”的含义,是指这些计算机不依赖于网 络也能独立工作。通常,将具有“自主” 功能的计算机称为主机(Host),在网络中

也称为结点(Node)。网络中的结点不仅 仅是计算机,还可以是其他通信设备, 如,HUB、路由器等。 (2)网络中各结点之间的连接需要有一条通 道,即,由传输介质实现物理互联。这 条物理通道可以是双绞线、同轴电缆或 光纤等“有线”传输介质;也可以是激光、 微波或卫星等“无线”传输介质。 (3)网络中各结点之间互相通信或交换信 息,需要有某些约定和规则,这些约定 和规则的集合就是协议,其功能是实现 各结点的逻辑互联。例如,Internet上使 用的通信协议是TCP/IP协议簇。 (4)计算机网络是以实现数据通信和网络资 源(包括硬件资源和软件资源)共享为 目的。要实现这一目的,网络中需配备 功能完善的网络软件,包括网络通信协 议(如,TCP/IP、IPX/SPX)和网络操 作系统(如,Netware、Windows 2000 Server、Linux)。 1.1.2 计算机网络的分类

第六章计算机网络基础

第六章计算机网络基础 第一节计算机网络的基本概念 1.网络的形成与发展 从技术的角度来看,计算机网络的形成与发展,可大致分为 4 个阶段。 (1) 第一个阶段,以一台主机为中心的远程联机系统 第一代计算机网络中,计算机是网络的控制中心,终端围绕着中心分布在各处,而计算机的主要任务是进行批处理。 (2) 第二个阶段,多台主机互联的通信系统 1969 年,美国的 ARPA( 美国国防部高级研究计划署 ) 的计算机分组交换网 ARPANET 投入运行。 ARPANET 连接了美国位于 4 所大学的 4 个节点的计算机。 ARPANET 的成功,标志着计算机网络的发展进入了一个新纪元,使计算机网络的概念发生了根本性的变化,ARPANET 被认为是 Internet 的前身。 (3) 第三个阶段,国际标准化的计算机网络 网络体系结构使得一个公司所生产的各种机器和网络设备可以非常容易地被连接起来,但由于各个公司的网络体系结构各不相同,不同公司之间的网络不能互连互通。针对上述情况, ISO( 国际标准化组织 ) 于 1977 年设立专门的机构研究解决上述问题,并于 1984 年颁布了 OSI 开放系统互连标准,简称 OSI 。 在 OSI 参考模型推出后,网络的发展道路一直走标准化道路,而网络标准化的最大体现就是 Internet 的飞速发展。 Internet 遵循 TCP/IP(传输控制协议 / 网际协议 ) 参考模型,由于 TCP/IP 仍然使用分层模型,因此 Internet 仍属于第三代计算机网络。 (4) 第四个阶段,以下一代 Internet 为中心的新一代网络 计算机网络经过三个阶段的发展,在不断进步的同时,也暴露了一些先天缺陷。为此人们已经在规划下一代网络——全球信息基础设施(GII),其主要技术是基于IP的IPv6技术。2.计算机网络的分类 计算机网络的分类标准很多,通常,我们按网络覆盖范围的大小,将计算机网络分为局域网 LAN(local area network) 、城域网 MAN(metropolitan area network) 、广域网WAN(wide area network) 和互联网。 (1) 局域网 局域网是指范围在几百米到十几公里内办公楼群或校园内的计算机相互连接所构成的计算机网络。 广泛应用于: 校园、工厂、机关的个人计算机或工作站 (2) 城域网 城域网所采用的技术基本上与局域网相类似,只是规模上要大一些。城域网既可以覆盖相距不远的几栋办公楼,也可以覆盖一个城市:既可以是专用网,也可以是公用网。 (3) 广域网 广域网通常跨接很大的物理范围,如多个城市。广域网包含很多用来运行用户应用程序的机器集合,我们通常把这些机器叫做主机 (Host) ;把这些主机连接在一起的是通信子网。通信子网的任务是在主机之间传送报文。在大多数广域网中,通信子网一般都包括两部分:传输信道和转接设备。传输信道用于在机器间传送数据。转接设备是专用计算机,用来连接两条或多条传输线。 (4) 互联网 目前世界上有许多网络,而不同网络的物理结构、协议和所采用的标准是各不相同的。

相关主题