文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络课后简答题答案

计算机网络课后简答题答案

计算机网络课后简答题答案
计算机网络课后简答题答案

1.计算机网络就是利用通信线路和通信设备将不同地理位置的、具有独立功能的多台计算

机系统或共享设备互联起来,配以功能完善的网络软件,使之实现资源共享、互相通信和分布式处理的整个系统。(第4页)

2.通信功能

资源共享

(1)硬件资源共享

(2)软件资源共享

(3)数据资源共享

(第5页)

3.(1)面向终端的计算机通信网路

特点:计算机为网络的中心和控制者,终端围绕中心计算机分布在各处,各终端通过通信线路共享主机的硬件和软件资源。

(2)计算机互联网阶段

特点:是一个典型的以实现资源共享为目的的具有通信功能的多级系统。其核心技术是分组交换技术。

(3)既有统一的网络体系结构、遵循国际标准化协议的标准计算机网络

特点:开放系统互连参考模型,商业化标准是TCP/IP协议。

(4)网络互联与高速网络协议

特点:采用高速网络技术,出现了综合业务数字网,网络多媒体和智能网络。(第1页)

4.局域网,城域网,广域网。(第6页)

5.(1)星状拓扑

特点:星状拓扑是由中央节点和通过点对点通信链路接到中央结点的各个站点组成,星状拓扑的各节点间相互独立,每个节点均以一条独立的线路与中央结点相连。

(2)总线型拓扑

特点:总线型拓扑结构采用单根传输线作为传输介质,所有节点都通过硬件接口直接连到这一公共传输介质上。

(3)环状拓扑

特点:环状拓扑的网络有网络中若干中继器使用电缆通过点对点的链路首尾相连组成一个闭合环。网络中各节点计算机通过一条通信线路连接起来,信息按一定方向从一个节点传输到下一个节点。所有节点共享同一个环状信道,环上传输的任何数据都必须经过所有结点。

(4)树状拓扑

特点:树状拓扑是一种分层结构,适用于分级管理控制系统,当站点发送时,根接受该信号,然后在广播发送到全网。组网灵活,易于扩展。故障隔离较容易。

(5)混合型拓扑

特点:故障诊断和隔离较为方便,易于扩展,安装方便。

(6)网状拓扑

特点:不受瓶颈问题和失效问题的影响,提供了冗余的线路。

(7)蜂窝状拓扑

特点:这种拓扑结构不依赖于互连电缆,而是依赖于无线传输介质,这就避免了

传统的布线限制,对移动设备的使用提供了便利条件,通过时是的一些不便布线的特殊场所的数据传输成为可能。另外蜂窝状拓扑的网络安全相对容易,有节点移动是不用重新布线,故障的排除和隔离相对简单,易于维护。

局域网:星状拓扑

广域网:网状拓扑

有线电视网:树状拓扑

无线网络:蜂窝状拓扑

(第8页)

第二章

1.①数据通信就是以信息处理技术和计算机技术为寄出的通信方式。

②源系统、传输系统、目的系统(第15页)

2.电路交换、报文交换、分组交换

3.模拟信号:是指时间上和空间上连续变化的信号。

数字信号:是指一系列在时间上离散的信号。

(第16页)

4.①将信源传出的数据按照所要经过的信道类型,进行相应的编码变换。

②数字数据转为数字信号:不归零编码、曼彻斯特编码、差分曼彻斯特编码。

③数字数据转为模拟信号:幅度调制、频率调制、相位调制。

④模拟数据转为模拟信号:幅度调制、频率调制、相位调制。

⑤模拟数据转为数字信号:脉冲调制(PCM )。

(第20页)

5.略

6.人们把利用一条物理线路同时传输多路信息的过程称为多路复用。

工作原理:多路复用技术能把多个信号组合在一跳物理信道内进行传输,使多台计算机或终端设备共享信道资源,提高信道的利用率。

(第24页)

7.(1)频分多路复用

特点:频分多路复用就是将一条物理信道可以传输的频带分割成若干条较窄的频带,每个频带都可以分配给用户形成数据传输子路径。

(2)时分多路复用

特点:时分多路复用即通过一个自动分配系统将一条传输信道按照一定的时间间隔分割成多条独立的、速率较低的传输信道。每一个时间间隔叫做一个时间片,每个时间片有复用的一个信号占用。

是完全不同的概念。硬件端口是不同硬件设备进行交互的接口;软件端口是应用层的各种协议进程与运输实体进行层间交互的一种地址。

(2)a. 因为两个计算机中的进程要互相通信,不仅必须知道对方的IP地址,而且还要知道对方的端号。

b. 因特网上的计算机通信是采用客户-服务器方式。客户在发起通信请求时,必

须先知道对方服务器的IP地址和端口号。

(谢希仁第五版183页)

7.TCP的主要特点:

a.建立连接的过程为三次握手

b.TCP是面向链接的协议

3次握手用了TCP首部的那些字段,变量如何赋值如何用图片进行描述请参考课本

第58页和对应的课件。

UDP的主要特点:

UDP也位于传输层。从用户角度看,用户数据报协议UDP提供了面向无连接的、不可靠的传输服务。由于UDP是面向无连接的,因此它可以将数据封装到IP数据报中直接发送。由于发送数据之前不需要建立连接,所以减少了开销和发送数据之前的时延。

UDP既不使用确认信息对数据的到达进行确认,也不对收到的数据进行排序。

8.(1)若路由器或故障是网络阻塞,就需要通知发送主机采取相应措施,使互联网能报告差错或提供有关意外情况的信息。

(2)分组接收端通过发送ICMP数据报来通知IP模块发送端的某些方面需要修改。

第四章

1.(1)局域网是一种实现各独立设备的通信网络

(2)局域网能是若干独立的设备相互进行直接通信。

(3)局域网概念中的“设备”是广义的,它包括在传输媒体上通信的任何设备。

(4)局域网的地域范围是在一个适中的地理范围内。

(5)局域网是通过无力同心组成的,通常的物理信道媒体是双绞线、同轴电缆、光纤等。

(6)局域网的信道以适当的数据速率进行数据传输。

(第62页)

2.(1)发送数据先前侦听信道,如果信道空闲,则可进行发送。否则转到步骤(2);

(2)如果信道忙,则继续侦听信道,一旦发现信道空闲,就进行发送;

(3)如果在发送过程中检测到冲突,则立即停止正常发送,转而发送一个短的干扰信号,其目的是使网络上其他站点都知道出现了冲突;

(4)发送了干扰信号后,退避一段是随机事件,重新尝试发送,转到步骤(1)。

(第71页)

3.(1)提高整个网络的带宽利用率。

(2)降低了广播域.

(3)虚拟局域网在功能和操作上与传统局域网基本相同。

(第81页)

4.(1)共享是局域网局限与许多站点共享一个公共通信媒体进行访问。

(2)交换式局域网中的设备是通过交换机连接起来的,大大提高了网络传输效率。

(第79页)

5.(1)中继器

层次:答疑问老师

作用:是一种最简单的网络互连设备,主要作用是完成信号的放大和再生。

(2)集线器

层次:在OSI七层模型中处于物理层。

作用:实质是一个中继器,主要功能是对接收到的信号进行再生放大,以扩大网络的传输距离。

(3)网桥

层次:黑丝数据链路层上局域网中间的互连设备。

作用:a. 匹配不同端口的速度。

b. 对帧具有检测和过滤作用

c. 网桥可以提高网络带宽并扩大网络地理范围

(4)路由器

层次:OSI七层模型的第三层,网络层

作用:路径选择,存储,转发,过滤,流量管理,媒体转换。

(5)网关

层次:传输层

作用:网管在传输层上以实现网络互连,是最复杂的网络互连设备,仅用于两个高层协议不同的网络互联

(第84页到第90页)

第五章

1.路由器是一种具有多个输入端口和多个输出端口的专用计算机网络互联设备。其任务是

转发分组。(谢希仁第五版160页)

2.(1)X.25定义了三级通信协议,:物理级,链路级和分组级。

帧中继采用物理层,链路层二级结构。

(2)帧中继协议是对X.25协议的简化,因此处理效率很高,网络吞吐量高,通信时延

低,帧中继的信息长度远比X.25要长,适和于封装局域网的数据单元和突发业务。

(第107页)

3.ATM是一种转换模式,在这一模式中信息被组织成信元,而包含一段信息的信元并不需

要周期性的出现。

ATM全名:异步传输模式。

优点:ATM技术与其他技术相比有吞吐量高,支持时延可变,支持面向连接和无连接。

用户介入速率高等特点。

(第108页)

4.ISDN就是一种能够同时提供多种服务的综合性网络。(第102页)

第八章

1.机密性,完整性,可用性,可控性和可审查性。(第205页)

2.(1)防止分析出报文内容

(2)防止信息量分析

(3)检测更改报文流

(4)检测拒接报文服务

(5)检测伪造初始化链接

(第207页)

3.(1)链路加密在每条通信链路上的加密时独立实现的。把PDU中的协议控制信息和数

据都加密,从而掩饰源节点和目的节点的地址。对PDU的频度长度也能得到掩盖,这样就防止各种开放式的通信量分析。链路加密对用户来说是透明的,因此加密功能是由通信子网提供的。

其缺点是:在中间节点就可能暴露了信息的内容,不适用于广播网络。

(2)端到端加密:

a. 是在源节点和目的节点中对传送的PDU进行加密盒解密。报文的安全性不会因

中间节点的不可靠而受到影响。

b. 其已超出通信子网的范围,因此要在传输层或其以上隔层的实现。

c. 层次选择有一定的灵活性

d. 不仅是用户互联网环境,而且同样也是用户广播网

e.若选择在传输层进行加密,对用户透明,但容易受到传输层以上的攻击。若选择应用层加密,不会影响其他用户。其缺点:容易受到通信连分析的攻击。

(第212页)

4.(1)传播速度快

(2)传播途径多

(3)清楚困难

(4)破坏性强

(5)病毒制作技术新

(6)防范难度大

(第215页)

5.(1)程序性病毒

(2)引导性病毒

(3)宏病毒

(4)特洛伊木马性程序

(5)有危害的移动编码

(第214页)

7. 防火墙能防外部攻击,不能放内部攻击。

8.(1)ISO认为OSI网络管理是指控制、协调和监督OSI环境下的网络通信服务和信息处理活动。

(2)故障处理、配置管理、计费管理、性能管理、安全管理。

(第226页)

第六章

不会的答疑时问老师吧。

相关文档