文档库 最新最全的文档下载
当前位置:文档库 › 网络课后题答案

网络课后题答案

网络课后题答案
网络课后题答案

1 计算机网络参考答案(高教第二版冯博琴)

第一章参考答案(部分)

1. 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?

答:计算机网络的发展主要分为一下四个阶段:

1)以单计算机为中心的联机系统

2)计算机-计算机网络

3)体系结构标准化网络

4)Internet时代

各个阶段特点参加课本。

3. 计算机网络由哪些部分组成,什么是通信子网和资源子网?试述这种层次结构观的特点以及各层的作用是什么?

答:通信控制处理机构成的通信子网是网络的内层,或骨架层,是网络的重要组成部分。网上主机负责数据处理,是计算机网络资源的拥有者,它们组成了网络的资源子网,是网络的外层,通信子网为资源子网提供信息传输服务,资源子网上用户间的通信是建立在通信子网的基础上。没有通信子网,网络不能工作,而没有资源子网,通信子网的传输也失去了意义,两者合起来组成了统一的资源共享的两层网络。将通信子络的规模进一步扩大,使之变成社会公有的数据通信网,

5. 一个完整的计算机网络的定义应包含哪些内容?

答:

1)物理结构:通过通信线路、通信设备将地理上分散的计算机连成一个整体

2)逻辑结构:在网络协议控制下进行信息传输

3)主要目的:资源共享

6. 说明在公用网络以及私用网络中计算机网络主要有哪些功能?

答:

服务于企业的网络

? 资源共享

? 提高可靠性

? 节约经费

? 通信手段

服务于公众的网络

? 访问远程信息

? 个人间通信

? 交互式娱乐

8. 说明计算机网络由哪些元素组成的。

答:

计算机网络由网络软件和网络硬件两大部分组成

其中:网络软件主要包括:网络协议、通信软件、网络操作系统等;网络硬件主要包括网络节点(又称网络单元)和通信链路。

9. 局域网、城域网与广域网的主要特征是什么?答:参考p13页。

(1)局域网LAN(Local Area Network):是将小区域如工厂、学校、公司等的计算机、终端和外围设备等互连在一起的通信网络。

特点: 高数据率(0.1~1000Mbps)、短距离(0.1~2.5Km)和低误码率.

(2)广域网W AN(Wide Area Network):大区域的计算机网络,如多个LAN互联而构成的跨市、国家和国际性的计算机网络。广域网有时也称为远程网。

特点:数据传输率LAN低得多,一般是数百至数千bps,近年来随着通信技术进步可提高到数十甚至几百Mbps。

(3)城域网MAN(Metropolitan):作用范围在广域网和局域网之间,例如作用范围是一个城市,其传送速率的范围较宽,其距离范围约为5~50km。

10. 网络拓扑结构是指通信子网中节点与通信线路之间的几何关系,还是指资源子网中主机与通信线路之间的关系?

答:网络拓扑结构是指通信子网中节点与通信线路之间的几何关系。

11、比较计算机网络的几种主要的拓扑结构的特点和适用场合。

参考教案ppt第一章,有详细说明,在多媒体教室g401机器上有,联系我亦可。

12、总线结构是否适合于广域网络,为什么?

答:不适合。总线型拓扑结构只适合采用广播式通信方式,而由于广域网规模过大,连接节点数量过大无法使用广播式通信方式。

13、计算机网络与分布式计算机系统之间的区别与联系是什么?

答:两者在物理结构上是非常类似的,但是软件上有很大的差异。主要表现为:

? 计算机网络以共享资源为主要目的,各计算机独立工作,向用户呈现分散系统。

? 分布式系统以提高整体性能为主要目的,强调多计算机系统的整体性,各计算机协调自治工作,向用户呈现整体系统

第2章参考答案

1. 简述数据通信系统的主要构成。

答:数据通信系统的基本构成,包传输介质、传输设备(多路复用器、交换机)等及数据处理系统。

2. 什么叫码元速率?什么叫信息速率?两者有何关系?

答:

码元速率(RB):又称为信号速率,它指每秒传送的码元数,单位为“波特”(Baud),也称波特率。

信息速率(Rb):指每秒传送的信息量。单位为“bit/s”。

对M进制信号,信息速率和码元速率两者的关系是:

Rh=RBlog2M

4. 在带宽为10MHz的信道上,如果使用4个电平的数字信号,每秒钟能发送多少比特?答:参考p27公式,在多信号电平下,乃奎斯特公式为

其中c = 2w求得码元速率,继续乘可将之转换为信息速率。

W为带宽,M为电平个数,代入求解

码元速率为c = 2*10 = 20 波特

信息速率为C = 2 * 10*2 = 40 b/s。

5、一个数字信号通过信噪比为20db的3kHz信道传送,其数据速率不会超过多少?

答:参考P28 信噪比和db的关系

将20db代入,可求得信号/噪声(S/N) = 100;

代入香农公式求得20100 b/2

6、信道的通信方式有哪几种?在实际的网络中最常使用哪种方式?为什么?

答:信道的通信方式主要有单工通信、半双工通信以及全双工通信。在实际的网络中最常使用半双工方式。性价比最高。

注:目前局域网实际多选择全双工,因为现在大多数网络传输介质采用四线制或更多,保证了线路上可以分为两对(以局域网为例,一般都采用5类双绞线,发送和接受数据采用不同的线对)。全双工相当于是一个双车道。有了自己专有的行驶车道,你可以开自己的奔驰任意飞速行驶还要什么交通规则?这种情况下还使用CSMA/CD的规则那不是吃多了?窃以为:网卡在物理连接上后会有某种机制判断自己是处于双响单车道(半双工共享以太网)还是全双工交换式以太网!然后决定是否CSMA/CD!这个思路不晓得对不对?

7. 什么叫自同步法?自同步编码有什么特点?

答:自同步法是从数据信息波形的本身提取同步信号的方法。自同步编码要求在编码器进行编码信号传输系统中,从编码信号码元中提取同步信号。相位编码(或称相位调制)的脉冲信号以调相方法进行传输就是一例。

8. 通过比较说明双绞线、同轴电缆与光纤三种常用传输介质的特点。

答:参加p46 表2-1。

9. 无线介质与有线介质相比有何特点,在选择传输介质时应考虑哪些问题?

答:无线介质与有线介质相比最大的优势在于无需布线,适合于复杂的传输环境。

选择传输介质时应重点考虑满足建网要求,包括:传输容量,传输效率,安全性,可靠性,价格,网络的扩展要求等。

13. 什么是交换?比较说明常见的交换技术各自的特点。

答:交换是按某种方式动态地分配传输线路资源,交换可节省线路投资,提高线路利用率。实现交换的方法主要有:电路交换、报文交换和分组交换。其中:

1)电路交换

在通信双方之间建立一条临时专用线路的过程。可以是真正的物理线路,也可以是一个复用信道。

特点:数据传输前需要建立一条端到端的通路。??称为“面向连接的”(典型例子:电话)过程:建立连接→通信→释放连接

优缺点:

? 建立连接的时间长;

? 一旦建立连接就独占线路,线路利用率低;

? 无纠错机制;

? 建立连接后,传输延迟小。

适用:不适用于计算机通信,因为计算机数据具有突发性的特点,真正传输数据的时间不到10%。

2)报文交换

以报文为单位进行“存储-转发”交换的技术。在交换过程中,交换设备将接收到的报文先存储,待信道空闲时再转发出去,一级一级中转,直到目的地。这种数据传输技术称为存储-转发。

特点:传输之前不需要建立端到端的连接,仅在相邻结点传输报文时建立结点间的连接。??称为“无连接的”(典型例子:电报)。整个报文(Message)作为一个整体一起发送。

优缺点:

? 没有建立和拆除连接所需的等待时间;

? 线路利用率高;

? 传输可靠性较高;

? 报文大小不一,造成存储管理复杂;

? 大报文造成存储转发的延时过长,且对存储容量要求较高;

? 出错后整个报文全部重发。

3)分组交换(包交换)

将报文分割成若干个大小相等的分组(Packet)进行存储转发。

特点:数据传输前不需要建立一条端到端的通路??也是“无连接的”。有强大的纠错机制、流量控制、拥塞控制和路由选择功能。

优缺点:

? 对转发结点的存储要求较低,可以用内存来缓冲分组??速度快;

? 转发延时小??适用于交互式通信;

? 某个分组出错可以仅重发出错的分组??效率高;

? 各分组可通过不同路径传输,容错性好。

? 需要分割报文和重组报文,增加了端站点的负担。

分组交换有两种交换方式:数据报方式和虚电路方式

14. 说明在计算机网络中是否有真正的电路交换存在?为什么?

答:不存在。在计算机网络中主要使用存储转发方式进行数据传输。

15. 在数据通信系统中,完整的差错控制应该包括哪两个主要内容?

答:在数据通信系统中,完整的差错控制应该包括:差错的检查和差错的恢复。

16. 说明在网络中为什么使用检错码而不使用纠错码?

答:根据海明定理可知,要纠正n位错误远比监测n位错误复杂得多,需要加更多得冗余位。为了提高信道的利用率,在网络中主要使用检错码。

17. 简要说明循环冗余校验码的工作原理,并分析其检错能力。

答:

循环冗余编码一种通过多项式除法检测错误的方法。其核心思想是将待传输的数据位串看成

系数为0或1的多项式,如位串10011可表示为f(x) = x4+x+1。发送前收发双方约定一个生成多项式G(x)(其最高阶和最低阶系数必须为1),发送方在数据位串的末尾加上校验和,使带校验和的位串多项式能被G(x)整除。接收方收到后,用G(x)除多项式,若有余数,则传输有错。

校验和计算方法如下:

(1)若G(x)为r阶,原数据为m位,其多项式为M(x),则在原始数据后面添加r个0,实际传送数据为m+r位,相应多项式xr M(x);

(2)按模2除法用对应于G(x)的位串去除对应于xr M(x) 的位串;

(3)按模2加法把xr M(x) 的位串与余数相加,结果就是要传送的带校验和的数据多项式T(x)。

T(x) = xr M(x) + [xr M(x) MOD2 G(x)

CRC的检错能力分析:

若发送为:T(x);接收为:T(x) + E(x);则余数为((T(x) + E(x)) / G(x)) = 0 + 余数(E(x) / G(x))。当余数(E(x) / G(x)) = 0时,则差错不能发现;否则,可以发现。

18. 某信道误码率为10-5,每数据报文长度为10kbits,那么:

(1)若差错都是单个错,则在该信道上传送的数据报文的平均出错率是多少?

(2)若差错大多为突发错,平均突发长度为100bits,则在该信道上传送的数据报文的平均出错率是多少?

答:(1)10×103×10-5 =10-1

(2)10×103×10-5 ÷100=10-3

第3章习题参考答案(部分)

1 什么是网络体系结构?网络体系结构中基本的原理是什么?

答:所谓网络体系就是为了完成计算机间的通信合作,把每个计算机互连的功能划分成定义明确的层次,规定了同层次进程通信的协议及相邻层之间的接口及服务。将这些同层进程间通信的协议以及相邻层接口统称为网络体系结构。

网络体系结构中基本的原理是抽象分层。

2 网络协议的组成要素是什么?试举出自然语言中的相对应的要素。

答:网络协议主要由三个要素组成:

1)语义

协议的语义是指对构成协议的协议元素含义的解释,也即“讲什么”。

2)语法

语法是用于规定将若干个协议元素和数据组合在一起来表达一个更完整的内容时所应遵循的格式,即对所表达的内容的数据结构形式的一种规定(对更低层次则表现为编码格式和信号电平),也即“怎么讲”。

3)时序

时序是指通信中各事件发生的因果关系。或者说时序规定了某个通信事件及其由它而触发的

一系列后续事件的执行顺序。例如在双方通信时,首先由源站发送一份数据报文,如果目标站收到的是正确的报文,就应遵循协议规则,利用协议元素ACK来回答对方,以使源站知道其所发出的报文已被正确接收,于是就可以发下一份报文;如果目标站收到的是一份错误报文,便应按规则用NAK元素做出回答,以要求源站重发该报文。

3 OSI/RM参考模型的研究方法是什么?

答:OSI/RM参考模型的研究方法如下:

1)抽象系统

抽象实系统中涉及互连的公共特性构成模型系统,然后通过对模型系统的研究就可以避免涉及具体机型和技术实现上的细节,也可以避免技术进步对互连标准的影响。

2)模块化

根据网络的组织和功能将网络划分成定义明确的层次,然后定义层间的接口以及每层提供的功能和服务,最后定义每层必须遵守的规则,即协议。

模块化的目的就是用功能上等价的开放模型代替实系统。

5 服务原语的作用是什么?试以有确认服务为例进行说明。

答:服务在形式上是用服务原语来描述的,这些原语供用户实体访问该服务或向用户实体报告某事件的发生。

6 说明在实际网络中数据是如何进行封装传输的。

答:tcp/ip中采用ip数据包,也就是不可靠数据报的方式分组转发

7 比较数据报与虚电路两种服务各自的优缺点及适用场合。

答:数据通信网和国际计算机互联网(因特网)都是采用分组交换方式进行信息传送的。它们都是把要传送的报文划分成若干一定长度的数据分组,即进行分组打“包”,然后以分组为单位用存储—转发的方式发送出去。分组交换有两种不同的传送方式:一种叫“虚电路”方式,另一种叫“数据报”方式。这两种方式各有优缺点,各有各的适用场合。

1.虚电路方式虚电路是在分组交换散列网络上的两个或多个端点站点间的链路。这种分组交换的方式是利用统计复用的原理,将一条数据链路复用成多个逻辑信道。就是采用时分复用的原理和数据分组插入的技术,把一条数据链路分成多条逻辑信道。在数据通信呼叫建立时,每经过一个节点便选择一条逻辑信道,最后通过逐段选择逻辑信道,在发信用户和收信用户之间建立起一条信息传送通路。由于这种通路是由若干逻辑信道构成的,并非实体的电路,所以叫做“虚电路”。虚电路为两个端点间提供临时或专用面向连接的会话。它的固有特点是,有一条通过多路径网络的预定路径。提前定义好一条路径,可以改进性能,并且消除了帧和分组对头的需求,从而增加了吞吐率。从技术上看,可以通过分组交换网络的物理路径进行改变,以避免拥挤和失效线路,但是两个端系统要保持一条连接,并根据需要改变路径描述。虚电路有永久性和交换型的虚电路两种.永久性虚电路(PVC)是一种提前定义好的,基本上不需要任何建立时间的端点站点间的连接。交换型虚电路(SVC)是端点站点之间的一种临时性连接。

虚电路技术的主要特点是:在数据传输之前必须通过虚呼叫设置一条虚电路。它适用于两端之间长时间的数据交换。优点:可靠、保持顺序;缺点:如有故障,则经过故障点的数据全部丢失.

作者:jboy1979 2007-6-24 11:58 回复此发言

--------------------------------------------------------------------------------

5 计算机网络参考答案第三章(高教第二版冯博琴)

2.数据报方式数据报(datagram)是分组交换的另一种业务类型。它属于“无连接型(connectionless)”业务。用数据报方式传送数据时,是将每一个分组作为一个独立的报文进行传送。数据报方式中的每个分组是被单独处理的,每个分组称为一个数据报,每个数据报都携带地址信息。通信双方在开始通信之前,不需要先建立虚电路连接,因此被称为“无连接型”。无连接型的发信方和收信方之间不存在固定的电路连接,所以发送分组和接收分组的次序不一定相同,各个分组各走各的路。收信方接收到的分组要由接收终端来重新排序。如果分组在网内传输的过程中出现了丢失或差错,网络本身也不作处理,完全由通信双方终端的协议来解决。因此一般说来,数据报业务对沿途各节点的交换处理要求较少,所以传输的时延小,但对于终端的要求却较高。数据报的特点是:在目的地需要重新组装报文。优点:如有故障可绕过故障点、:不能保证按顺序到达,丢失不能立即知晓。

从单独的通信网来说,采用有连接的虚电路方式,或是采用无连接的数据报方式都是可以的。但是对于网间互联或IP业务,则是采用数据报方式有利。因为数据报方式可以最大限度地节省对网络节点的处理要求,不需要采取可靠性措施或流量控制,不需要预先建立逻辑的连接路径,它在遇到网内拥塞等情况时,可以迅速改变路由,因而适用于各种不同类型的网络。在国际计算机互联网(因特网)中,用的就是数据报方式。虚电路适合于交互式通信,数据报方式更适合于单向地传送短信息。

8 路由选择的作用是什么?常用的方法有哪些?

答:路由选择或称路径控制,是指网络中的节点根据通信网络的情况(可用的数据链路、各条链路中的信息流量),按照一定的策略(传输时间最短、传输路径最短等),为数据报选择一条可用的传输路由,将其发往目的主机。

路由选择算法主要分为自适应式和非自适应式。非自适应式不能依据网络当前实际(实测或估测)的传输量和拓扑变化来为分组进行路由选择,而只能按原先设置好的路由传送分组;自适应算法能较好地适应网络中的通信量和拓扑的变化,但实现时难度大、开销多。实际上,非自适应路由的设置和更新是静态的,必须设置好才能投入运行,所以它又称为静态路由算法;而适应式路径的选择和修改是依据当前网络流量和网络拓扑而动态进行的,所以它又称为动态路由算法。

10 在运输层中端口的作用是什么,与网络地址又有何关系?

答:传输层一般使用端口(port)与上层进行通信,端口作为通信进程的唯一标识,在通信中起着非常重要的作用。

网络地址用于指示网络中某台特定的主机,而端口用于指明主机上的某个特定应用进程。

11 应用层实体和应用程序是否是相同的概念?并说明应用层在网络体系结构中的地位。答:应用层实体和应用程序是不同的概念。

应用层是开放系统互连参考模型的最高层。它为应用进程提供了访问OSI环境的手段,是应用进程使用OSI功能的唯一窗口。

12 说明TCP/IP参考模型与OSI/RM相比有何优点和不足。

答:

TCP/IP网络体系结构的主要优点:

1)简单、灵活、易于实现

2)充分考虑不同用户的需求

TCP/IP主要缺点如下:

1)没有明显地区分出协议、接口和服务的概念

2)不通用,只能描述它本身

3)主机-网络层只是个接口

4)不区分物理层和数据链路层

5)有缺陷的协议很难被替换

13 TCP/IP参考模型的物理层和数据链路层并没有具体的协议,说明为什么要这样设计?答:为了保证通过TCP/IP参考模型可将不同的物理网络互连起来。

14 IP协议是无连接的,这意味着网络层的传输有什么样的特点?带来的问题是什么?

答:IP协议是无连接的,这保证了网络层的传输效率。但同时也带来了可靠性、安全性等问题。

15 TCP/IP参考模型在运输层同时设计了TCP和UDP两个协议,说明两个协议的特点和适用场合。

答:

传输控制协议TCP是一个可靠的、面向连接的传输层协议,它将源主机的数据以字节流形式无差错地传送到目的主机。发送方的TCP将用户交来的字节流划分成独立的报文并交给网络层进行发送,而接收方的TCP将接收的报文重新装配交给接收用户。TCP还要进行流量控制,以防止接收方由于来不及处理发送方发来的数据而造成缓冲区溢出。

用户数据报协议UDP是一个不可靠的、无连接的运输层协议。UDP协议将可靠性问题交给应用程序解决。UDP协议主要面向请求/应答式的交易型应用,一次交易往往只有一来一回两次报文交换,假如为此而建立连接和撤销连接,开销是相当大的。这种情况下使用UDP 就非常有效。另外,UDP协议也应用于那些对可靠性要求不高,但要求网络的延迟较小的场合,如话音和视频数据的传送。

第4章习题参考答案(部分)

11.在提高以太网速度的过程中,人们主要解决的问题有哪些(分10Mb/s到100Mb/s,100Mb/s到1000Mb/s分别论述)?升级到万兆以太网时,又有哪些问题需要解决?

答:需要解决的共通问题是保证使用相同的以太网帧格式。

速率从10Mb/s提高到100Mb/s时解决的问题包括:传输速率的提高所造成的RFI/EMI辐射增大和网络跨距缩小,同一网络中同时兼容10Mb/s和100Mb/s设备,在半双工方式下保证CAMA/CD协议继续有效。

速率从100Mb/s提高到1000Mb/s时解决的问题包括:网络跨距缩小和短帧较多时网络效率

降低。同一网络中同时兼容10Mb/s、100Mb/s和1000Mb/s设备,在半双工方式下保证CAMA/CD协议继续有效。

速率从1000Mb/s提高到10000Mb/s时解决的问题主要是网络跨距的严重缩小以及如何有效地限制成本和功耗。

12.考虑一个使用CSMA/CD介质访问控制技术的100Mb/s局域网,若该网络跨距为1km,则理论上其最小帧长度至少应为多少?

答:假定电磁波在铜介质中的传播速率约为0.7c,则:电磁波在网络中的一个来回的距离为2×103m,共需2×103/0.7c= 9.5238μs;当网络传输速率为100Mb/s时,9.5238μs可传输的位数为9.5238μs×100Mb/s≈952位。即理论上的最小帧长度为952位。

13.以太网中全双工操作为什么能够增加网络跨距?在哪些介质上能采用全双工操作?答:以太网中全双工操作时将不再使用CSMA/CD介质访问控制方法,因此不受最小帧长度的限制,这意味着在允许的信号衰减范围内网络跨距不再受限制。采用全双工操作时需要使用双绞线或光纤介质。

14.一个令牌环网的介质长度为1km,传输速率为16Mb/s,网中共有20台工作站。若要求每个工作站在发送数据前的等待时间不能超过10ms,问此令牌环网能否满足要求?

答:该令牌环上可容纳的比特位数Br=传播时延(5μs/km)×介质长度×数据速率+∑中继器延迟=5μs/km×1km×16Mb/s+20=100位=12.5字节。

在最坏情况下,20台工作站在某一时刻都要发送数据,且数据帧长度都是令牌环的最大帧长度4521字节(此值远大于该令牌环上可容纳的比特位数100位,所以按最大帧长度计算总延迟)。

每帧(4521字节)的发送时间为2.2605ms,如果采用早期令牌释放技术,第5个站的发送等待时间就已超过10ms,所以此令牌环网不能满足要求。

需要注意的是,这只是理论计算结果,在大多数情况下,网络负载率与上述的最坏情况并不相符。例如,当每个帧的长度不超过100字节时,该令牌环网是可以满足要求的。

15.千兆以太网是如何解决冲突域收缩问题的?这与传统以太网中数据长度不足46字节时要进行填充有哪些相同之处?有哪些不同之处?

答:解决方法是将时间槽长度扩展到512字节。如果发送的帧长度小于512字节,那么物理层在发送完帧后紧接着再发送一个特殊的“载波扩展”符号序列,将整个发送长度扩展到512字节。

这与传统以太网中的数据填充有类似之处,即都用特殊数据填充帧以满足帧长的特殊要求,填充数据的处理对上层来说是透明的。但在本质上两者有很大的差别:传统以太网中的数据填充体现在帧内部(即它是帧的一部分),由MAC子层处理,而千兆位以太网的载波扩展体现在帧外部,由物理层处理。

16.在半双工千兆以太网中,短帧过多会出现什么问题?千兆以太网是如何解决这个问题的?

答:短帧过多将使网络效率大大降低,因为(额外的)帧扩展部分将占用大部分的网络流量。千兆位以太网解决这个问题主要采用了帧突发技术,即允许一次可以发送多个短帧。

17.半双工千兆以太网中,若要发送一个100字节的帧,从把第一个字节发送到物理介质上开始,需要用多长时间才能把它发送完?若要发送10个100个字节的帧,又需要多长时间?

答:半双工千兆以太网中,发完一个100字节的帧共需100×8÷1000Mb/s=0.8μs。若要发送10个100个字节的帧,则需8μs。

18.课堂上已讲过,此处略

19.一个10BASE-T的部门局域网需要进行升级,有哪些可选择的方案?试分析其各自的优缺点。

答:方案1:升级为100BASE-T快速局域网,网卡、集线器、双绞线都需要兼容100BASE-T 标准,可能都需要进行更换,升级成本较高。

方案2:升级为10BASE-T交换式以太网,需要将集线器更换为网络交换机,但网卡和双绞线都不需要更新,简单易行。

方案3:升级为100BASE-T交换式以太网,网卡、集线器、双绞线都需要兼容100BASE-T 标准,可能都需要进行更换,升级成本较高,但网络性能可以得到明显的提升。

20.简述802.11使用的CSMA/CA与802.3使用的CSMA/CD之间的区别。

答:CSMA/CA协议的关键在于冲突避免,它与CSMA/CD中的冲突检测有着本质上的区别。CSMA/CA不是在发送过程中去监听是否发生了冲突,而是事先就要设法避免冲突的发生。采用这种方法的原因是由于无线信道的特殊性质而使得在无线网络中检测信道是否存在冲突比较困难:

? 要检测冲突,设备必须能够在发送数据的同时接收数据,以便检测是否发生冲突,这对于无线网络设备是非常难以实现的。

? 无线介质上的信号强度的动态范围很大,因此发送站无法用信号强度的变化来检测是否发生了冲突。

CSMA/CA协议中发送过程的“载波检测多路访问”部分是在两个层次上进行的,一个是物理层次,另一个是虚拟层次。

物理层次上的载波检测机制与802.3以太网使用的载波侦听基本相同。要发送数据的站点首先要侦听介质上有无信号,如果信道处于“空闲”状态,它就可以开始发送数据。如果信道上有信号传播,它就推迟自己的传输而继续监听直到信道空闲。任何站点当检测到信道由忙变闲时,都必须通过退避算法与其他站点一起竞争信道的访问权,而不是直接访问信道。虚拟层次上的载波检测是通过接收到其他站点要占用介质的通告而主动推迟本站的发送来实现的,其效果相当于“检测”到信道忙而延迟发送。虚拟载波检测利用了802.11帧中的“传输持续时间”字段。每一站点的MAC层将检查接收到的帧中的“传输持续时间”字段,如果发现该字段的值大于当前本站点的网络分配矢量NA V的值,就用该字段的值更新本站点的NA V。站点要发送数据时,NA V从设定的值开始不断减1,当NA V的值减为0,且物理层报告信道空闲时,它就可以开始发送数据。

21.CSMA/CA是如何实现“冲突避免”的?

答:采用三种机制来实现:预约信道、正向确认和RTS/CTS机制。

(1)预约信道。发送站点利用“传输持续时间”字段向所有其他无线站点通告本站点将要占用信道多长时间,以便让其它站在这段时间内不要发送数据,以避免冲突。

(2)正向确认机制。802.11规定接收站点若正确收到以它为目的地的数据帧时,就应向发送数据帧的站点发送一个ACK帧作为接收成功的肯定回答,否则将不采取任何动作。发送站点在发送完数据帧的规定时间内若没有收到ACK帧,就需要多次重新发送数据帧,直到

收到ACK帧为止。

(3)通过请求发送RTS/允许发送CTS选项,以解决隐蔽站的冲突问题。

22.解释IEEE 802.11标准中RTS/CTS机制的基本原理。

答:IEEE 802.11标准中请求发送RTS/允许发送CTS选项主要是用来解决隐蔽站问题。隐蔽站是指这样一种情况,有A、B、C三个站点,B位于A和C之间。虽然A和C都能与B 通信,但A和C却因为相距较远或二者之间存在障碍物而彼此收不到对方发出的信号。当A和C都要与B通信时,因为互相感知不到对方的存在,因而都向B发送数据,结果数据在B站点发生冲突。

若使用RTS/CTS协议,就可解决此问题:首先,A向B发送RTS帧,表明A要向B发送若干数据,B收到RTS帧后,就回送一个CTS帧,表明已准备就绪,而此时C也会收到B 发出的CTS帧,从而知道B要与其它某个站点进行数据传输,于是C进入“静默”状态,这样就使得A可以向B发送数据而不会产生冲突。最后,B正确接收数据后,立即发出一个ACK确认帧,然后三个站点重新开始竞争信道。

23.IEEE 802.11是如何解决“隐蔽站”问题的?

答:采用了RTS/CTS机制,其基本原理如上题之解答。

作者:jboy1979 2007-6-24 12:07 回复此发言

--------------------------------------------------------------------------------

8 第5章答案

第5章习题答案

2.虚电路是如何实现的?它能建立在电路交换之上吗?为什么?

答:虚电路建立的是一种逻辑连接,虚电路路径上的所有交换机(或路由器)都会在内部路由表中登记虚电路编号和转发路径,并预留资源。交换机收到分组时,就会根据分组中的虚电路编号查找路由表,决定转发路径并执行存储转发操作。因此,虚电路实际上是由网络中相互链接的一连串交换机中的表项来定义的。既然虚电路建立的是一种逻辑连接,所以它所基于的物理电路是什么类型都无关紧要,即虚电路可以建立在电路交换之上。

4.为什么HDLC规程要使用比特填充技术?

答:使用比特填充法是为了避免帧中的其它字段出现标志字段的位模式。标志字段表示帧的开始和结尾,位模式为01111110B(7EH)。

6.总结本章中介绍的各种接入方式的优缺点。

答:(略)

8.ISDN的BRI和PRI是如何组成的?其中的开销占总速率的比率分别是多少?

答:BRI由两个B信道和一个D信道组成。B信道传输速率为64kb/s;传输速率为16kb/s。这样,一个BRI可提供的总速率为144kb/s。在我国,PRI有30个B信道和一个D信道,接口速率可达2.048Mb/s。PRI中D信道速率为64kb/s。

因为ISDN中的D信道用于传输信令,B信道才用于传输用户数据,所以可以计算出BRI 的开销为16/144≈11%,PRI的开销为64/2048≈3%。

10.DDN专线与拨号专线有哪些主要区别?

答:主要区别如下:

1)DDN无需拨号过程;

2)DDN的速率要远高于拨号专线;

3)DDN采用了全数字传输,拨号专线为模拟传输;

4)DDN采用时分复用技术,拨号专线采用空分复用技术。

12.X.25协议用在分组交换网的哪个地方?

答:X.25的全称是“在公用数据网上以分组方式工作的数据终端设备DTE和数据电路端接设备DCE之间的接口”,即X.25定义的是网络接口的规范,而不涉及网络内部的功能实现,因此,X.25只用于分组交换网与网络外部DTE的接口。换句话说,X.25只说明了DCE与DTE之间是如何交互的。

14.相对于X.25分组交换网,帧中继有什么优点?

答:数据传输速率和传输延迟比X.25网络要分别提高和降低至少一个数量级。

16.在帧中继中,拥塞控制是如何实现的?

答:帧中继通过使用丢弃帧和拥塞通知的方法进行拥塞控制。

只要用户的数据传输速率超过了承诺的信息速率CIR,在网络出现拥塞时该用户的帧就有可能被网络丢弃。用户也可以主动确定当拥塞发生时首先丢弃哪些帧。这就要用到帧中的允许丢弃位(DE)。这种情况下,当拥塞发生时,帧中继将首先丢弃DE=1的帧。

另一种避免拥塞的方法是利用帧中的FECN和BECN位。当帧中继网络中某个帧中继交换机发生拥塞时,它就设置FECN和BECN位通知前向节点和后向节点自己发生了拥塞。通过把后向帧中的BECN置1,可以通知信息流的发送端降低发送速率。而通过把前向帧中的FECN置1,可以通知信息流的接收端降低反向发送速率,

18.A TM为多媒体应用提供了哪些服务?

答:提供如下服务:

1)高速的语音、视频和数据综合服务;

2)恒定比特率(CBR)服务,可以用于语音或视频会议之类的应用。

3)优良的QoS特性:ATM提供的是面向连接的服务,只要建立起连接,所需带宽总是能够得到满足。同时,连接期间信息总是在相同的路径上传输,消除了交换延迟。

20.为什么说ATM集中了电路交换和分组交换的优点?

答:原因如下:

1)使用了固定分组长度为53字节(信元)的分组交换技术,由于信元很简单,可以完全由硬件实现交换,这就为高速交换奠定了基础。

2)ATM网络只关注交换信元而不考虑在连接基础上的纠错和流量控制,所以在每个交换节点上可以达到很高的信元吞吐率。

3)能支持不同速率、不同QoS需求的各种业务。——体现了分组交换的灵活性

4)面向连接,适合于传送实时性很强的业务。——体现了电路交换的实时性

作者:jboy1979 2007-6-24 12:07 回复此发言

--------------------------------------------------------------------------------

9 第7章答案

第7章习题答案

2. 既然中继器可以进行对信号进行放大、整形,使信号能够传输到更远的距离,为什么不能使用任意多个中继器使网络的范围无限地扩展?

答:这是因为使用中继器扩展网络必须遵守MAC介质控制方法的定时特性,以太网的冲突检测机制限制了网络电缆总长度。

4. 广播域和冲突域有什么区别?网络中的广播信息太多时能使整个网络性能急剧恶化,这种现象称为________。

答:这种现象称为“广播风暴”。

6. 用网桥/交换机实现网络分段与用路由器实现网络分段,本质上的区别是什么?

答:本质区别在于用网桥/交换机实现网络分段不能隔离广播域,无法抑制广播分组的泛滥;而用路由器实现网络分段可以隔离广播域,所以能够抑制广播分组的泛滥。

8. 用透明网桥连接网络A和网络B。当网桥刚打开电源时,如果收到了网络A中某站点发往网络B中某站点的帧,网桥将用什么方法转发该帧?为什么?

答:因为网桥刚打开电源时,其内部的地址数据库是空的,所以它找不到与接收帧的目的MAC地址相同的表项。根据透明网桥的工作原理,它将使用泛洪法把该帧转发到除接收端口外的所有其他端口。

10. 交换机能在两个不同速率的端口之间使用直通方式来转发帧吗?为什么?

答:不能。在直通方式下,交换机只要收到一帧最前面的目的地址就立即开始执行转发操作,而不进行帧的缓冲,因此收发端口的速率应完全相同。

12. 试比较交换机的存储转发方式和直通转发方式的优缺点。

答:优缺点如下:

存储转发方式:

1)转发前要对帧进行错误校验,因此出错的帧不会被转发,使带宽不会被浪费。

2)具有帧缓冲能力,因此允许在不同速率的端口之间进行转发操作。

3)帧完整地接收后才开始执行转发操作,因此传输延迟较大,并且随转发帧的长短而有所不同。

4)交换机内的端口缓冲区的大小是有限的,当负载较重时,帧会被丢弃。即负载较重时,其性能会下降。

直通转发方式:

1)转发前不进行错误校验,因此出错的帧也被转发,造成了带宽的浪费。

2)无帧缓冲能力,不能在不同速率的端口之间进行转发操作。

3)收到一帧最前面的目的地址就立即开始执行转发操作,因此传输延迟小,并且所有帧的转发延迟时间都是一样的。

4)无丢帧现象。性能不会随负载的轻重而变化。

14. VLAN是如何抑制网络中的广播信息的?

答:根据VLAN的定义可知,每个VLAN就是一个广播域,所以一个VLAN中的广播流量不会被发送到其它的VLAN,只被限制在本VLAN范围内。

16. 交换机在VLAN中的作用是什么?

答:实现VLAN的划分,交换VLAN成员信息,在VLAN内进行数据帧的交换。

18. 用路由器组网与用网桥(交换机)组网有何区别?

答:区别如下:

1)网桥工作在OSI模型的数据链路层,使用MAC地址作为转发的依据。路由器工作在OSI 模型的网络层,使用网络地址作为转发的依据。

2)路由器的传输带宽低于网桥。

3)路由器对特定网络技术的依赖性要低于网桥,因此适用范围较广。

4)网桥不能抑止广播流量,但路由器可以。

5)用网桥连接起来的多个网段对用户来说是透明的,用户感觉不到网络中存在多个网段。用路由器连接起来的多个网络对用户不透明,各网络仍保持各自的独立性并拥有自己的网络层地址。

6)路由器不是一个“即插即用”设备,它的安装配置过程比网桥复杂得多。

20. 在什么情况下需要默认路由?

答:在局域网的边界如果只有一个路由器,为了简化路由器的路由表,可以将连接到外部互连网的路径设为缺省路径(即默认路由),于是只要分组中的目的地址不在路由表中便用缺省路径转发。

22. 在什么情况下接入因特网需要使用调制解调器?

答:使用电话拨号线路接入因特网时需要使用调制解调器。因为电话拨号线路使用

作者:jboy1979 2007-6-24 12:08 回复此发言

--------------------------------------------------------------------------------

10 第8章答案(一)

第8章习题答案

1.广义的网络互连可以在那几个层次上实现?分别需要用到哪些网络互连设备?

参考答案:

广义的网络互连可以在网络体系结构的不同层次上实现,例如:

? 物理层:使用中继器或集线器在不同的电缆段之间复制位信号,在物理上实现同类局域网络不同网段的互连;

? 数据链路层:使用网桥或交换机在局域网之间转发数据帧,可以用MAC地址寻址,高效实现不同局域网络之间的互连与通信;

? 网络层:使用路由器在不同的网络之间存储转发分组,用IP地址寻址,可以实现不同类别链路的网络互连,这也是因特网的主要技术基础;

? 传输层及应用层:使用网关提供更高层次的互连,用端口号或其他特定标识寻址,主要应用在不同类别的网络(例如:因特网与SNA的网间通信)的互连。

2.为什么说因特网可以在不可靠的网络层上实现可靠的传输服务?

参考答案:

因为因特网的网络层使用数据报通信,没有应答,重传等保证机制,所以提供的是一种不可靠的网络服务;因特网的可靠传输服务主要由TCP协议来完成,TCP协议不仅保证可靠传输,还提供流量控制和拥塞控制等服务,这样TCP与IP协议的结合就可以完成可靠的网络传输服务。

3.因特网中存在三种地址和两种地址转换机制,这两种机制的特点和区别是什么?这三种地址存在的意义何在?

参考答案:

因特网上普遍存在的三种地址分别是主机域名、IP地址、和局域网卡上的MAC地址(拨号上网不需要这种地址),两种地址转换机制分别是DNS和ARP,DNS用于完成主机域名到IP地址的转换,是一个全球性的分布式应用;ARP则是完成局域网内主机IP到MAC地址的转换,是一种局部性的应用。

因特网为什么使用了三种地址进行通信?这是因为:

首先,主机域名可以帮助人们记忆网络主机地址,因为它一般使用英文缩写;

IP地址则是完成TCP/IP网络通信所必需,使用IP地址可以惟一性的确定通信所需要的网络主机或路由器(接口),所有的域名也必须转换成为IP地址之后才能用于网络通信(IP协议使用IP地址进行数据传输);

而MAC地址最为有趣,可以注意到在点堆点的通信协议中(如PPP),其实并不需要MAC 地址,从理论上,MAC地址对于因特网来说,显然是可有可无的。之所以需要MAC地址,是因为需要支持多种网络技术的发展,并保持网络链路层发展的独立性,例如在局域网络中还存在IPX/SPX、AppleTalk等网络技术,保留了MAC地址,就可以使得网络技术在不同的应用领域中,保留最大可能的多样性和选择余地。

4.请分别计算MAC地址、IP v4和IP v6的地址空间?

参考答案:

MAC地址、IP v4和IP v6的地址空间与其相应的协议地址位地址长度有关,这三种地址的长度分别为:48、32、128位,所以相应的地址空间分别为

248 281,474,976,710,656个

232 4,294,967,296个

2128 340,282,366,920,938,000,000,000,000,000,000,000,000个

5.为什么ARP查询要封装在广播帧中?为什么ARP的应答帧中需要包含特定的MAC地址?

参考答案:

ARP模块运行在每个局域网上主机的网卡接口上,并在某个共享介质的因特网子网的范围内工作,在该子网内,所有主机(接口)的IP地址的网络号(netid)相同。由于工作范围局限于某个局域网内(不跨越路由器),所以所有的ARP查询只是在局域网内运行,不需要形成IP数据报,所以,ARP查询是封装在链路层帧运作的。而ARP的功能在于将特定的IP地址转换成MAC地址,所以先决条件是已知IP地址,后求MAC地址,所以在查询的MAC帧必定包含IP地址,并以广播的形式在局域网上传播,而应答帧(如果可能产生的话)则必定包含与该IP相关的MAC地址。

6.因特网所提供的网络层服务是怎样的?

参考答案:

因特网所提供的网络层服务所提供的是端到端(end-to-end)的不可靠的IP数据报服务。

7.因特网可以提供那些传输层服务,因特网应用层协议对这些服务是如何选择的?

参考答案:

因特网上进程到进程(process-to-process)的数据交换是通过TCP(可靠的)/UDP这样的传输层协议完成的。因特网应用层协议对这些服务进行选择的基本要素有三个:数据丢失(某些应用要求100%数据完整,某些则允许一定范围的数据损失)、带宽需求(某些应用对网络带宽比较高,有些则对带宽要求可以比较灵活)、实时性要求(有些应用则对数据到达的时间上比较敏感)。对上述要素的综合考虑后,可以对传输层服务协议做出选择。

8.为什么大部分DNS应用都选用UDP作为传输层协议。

参考答案:

根据对上题的分析可知:DNS不涉及具体数据的传输,不存在数据丢失的问题。如果,DNS 数据在传输过程中丢失,可以设置超时重发。DNS应用数据量并不大,但是应用频度很高,对带宽的要求不高。DNS对实时性有一定的要求,因为DNS服务效率的低下会直接影响到网络的服务效率。综合以上因素,对大部分DNS应用都选用UDP作为传输层协议就不难理解了。

9.TCP为什么要采用“三次握手”的方式进行联接的建立和断开?

参考答案:

TCP连接要采用“握手”的方式进行相互之间的通信参数(例如计数器初始值)的设置和交换(两次握手),第三次握手的意义在于表明连接建立成功,通讯正式开始,而第三次握手往往伴随正式数据发送而行,被称为“捎带应答”。

TCP连接断开的实际上进行了“四次握手”,其中的原因是,TCP建立的是所谓“全双工”通信方式,通信双方都有可能向对方发送数据,而一方结束通信需要“两次握手”进行交互,双方都要表示出“结束”的意愿,所以需要“四次握手”。

从这里可以看出,“可靠”传输协议的通信规范的设计是十分严谨的。

10.在因特网协议中,各层的PDU分别是什么?

参考答案:

在因特网协议中,各层的PDU分别是:

应用层:报文(message)

传输层:段(segment),数据报(datagram)

网络层:报文分组

链路层:帧(frame)

物理层:比特(bit)

作者:jboy1979 2007-6-24 12:10 回复此发言

--------------------------------------------------------------------------------

12 第9章答案(一)

第9章网络应用

1. 应用层协议对传输层协议选择的主要考虑因素是哪些?

数据丢失、带宽需求、实时性

2. 列出五个常用的因特网应用项目以及相关协议。

万维网:HTTP

电子邮件:SMTP, POP, IMAP

文件传输:FTP

远程终端登录:TELNET

域名服务:DNS

3. 在两个主机的通信会话中,那个主机是服务器,哪个是客户端?

答案:

在两个主机的通信会话中,首先发起会话的一方为客户端,处于“倾听”状态的为服务器。但是,通信会话成功的先决条件是服务器必须首先处于开机或“倾听”状态。

4. 一个运行在某台主机中的通信进程,需要那些信息来确定运行在另一台主机中的进程?答案:

一个运行在某台主机中的通信进程,需要对方主机的IP地址、对方的端口号或服务访问点(SAP)来确定运行在该主机中的对等通信进程。

5. 列出常见的网络应用的用户代理程序。

答:

万维网:IE, FIREFOX

电子邮件:OE, FOXMAIL

文件传输:IE, cuteFTP

远程终端登录:telnet, IE

多媒体视频:realplay

6. 为什么HTTP、FTP、SMTP、POP和IMAP需要TCP的支持而不是UDP的?

答:

因为上述协议都是基于“文件”的网络应用,对数据丢失十分敏感,要求数据的完整和可靠、但对带宽需求、实时性的要求并不高,所以,TCP协议可以满足这样的要求。

7. 为什么大部分FTP服务器需要限制同时连接的客户端数量?

答:

实际上,所有的网络服务器都会对同时可接入的客户数量进行限制,其原因也十分简单,任何网上的服务资源都是有限的,但是这种情况,尤以FTP服务器表现的最为突出。

首先,因为FTP是一种十分普及的网络应用,使用客户众多;其次它是“面向连接”的应用,服务器需要保留登录用户的状态和根据用户权限控制用户对文件的访问,对于每一个FTP连接,一般需要两个通道进行才能进行有效的文件传输。由于以上原因,FTP对服务器资源的占用是比较多的。为了使得文件服务器能够保证所有服务的正常运行,并不至于应为过多用户登录造成系统资源的枯竭并导致系统崩溃,所以对同时可接入的用户按服务器所能承受的能力实行限制。

8. 请简单叙述浏览器本地缓存的应用机理,你的浏览器一般是如何配置的。

答:

浏览器本地缓存是指在客户端主机上分配了一个专用的文件夹(如Windows系统中的..\ Temporary Internet Files)存放用户所有访问过的网页,当用户再次访问同一网页时,浏览器会从该文件夹进行查找,并使用该网页进行显示。显然,这是一个多快好省的办法,可以大大提高网页的响应时间。

对于过时(尤其是新闻类目录网页)的网页,万维网设计了“有条件获取(condition GET)”的方法,一个HTTP请求报文要满足“有条件获取”须具备两点:

(1)在请求报文中使用GET方法;

(2)在请求报文中包含“IF-Modified-Since”字样的首部信息。

这样,存储原始网页的网站对每个此类的请求报文,会进行比较和判断,并根据判断结果返回相应的信息,或者是新的对象,或者是“Object not modified.”

一般浏览器本地缓存虽然可以保存用户访问过得网页中的所有对象,但由于磁盘空间的限制,不可能无限制或长期保存这些资料。在浏览器的默认设置中,历史资料保存的默认期限为20天。根据用户自己访问的频度和磁盘容量的大小,可以作适当调整。

9. HTTP协议的请求报文在什么情况下,会向服务器发送除报文首部外的数据信息?

答:

当客户端有大量数据(超过2k)需要发送到万维网服务器时,可以将HTTP请求报文的method 栏位设置成“post”,这样,客户端的数据可以不受大小限制的上传到服务器。此时的用户数据是放在请求报文的实体(entity)栏目中(也就是报文首部以外)发送的。

10. HTTP 1.0和HTTP 1.1的主要区别是什么?

答:

HTTP/1.0使用非持续连接,HTTP/1.1的默认操作模式则是持续连接。

11. CGI的作用是什么?其工作原理是怎样的?CGI一般可以用什么语言来编写?

答:

CGI的作用:可以把CGI看成是一个通过浏览器实现的类似操作系统的用户操作界面。CGI工作原理是:首先由用户从HTML网页向服务器发送输入数据(或访问包含CGI程序的网页)。该数据被CGI程序处理并产生新的HTML网页,然后将这个动态生成的网页发给用户。

CGI的工作语言:CGI可以用UNIX中的shell语言,C和C++, Perl和PHP, JSP和ASP来编写。

作者:jboy1979 2007-6-24 12:12 回复此发言

--------------------------------------------------------------------------------

13 第9章答案(二)

12. Telnet和FTP有什么异同点?

答:

相同点:这两种网络应用都需要进行主机用户的登录和认证;对登录后的操作,系统会根据用户权限进行相关的资源访问控制。

不同点:FTP用于文件的传输(上传和下载),主要的命令一般与文件(目录)操作有关,是操作系统命令的子集。telnet用于用户操作远程系统,可以使用大部分操作系统的命令。但是,由于telnet的安全性比较薄弱,一些系统管理员的专用命令的使用会受到限制。另一种比较安全的方法是使用SSH应用,来完成类似telnet的工作。

13. SMTP和POP协议分别应用在什么场合?

答:

对个人用户来说,发送邮件服务器时需SMTP协议(例如,https://www.wendangku.net/doc/6a12238757.html,);接收邮件时要用到POP协议(例如:https://www.wendangku.net/doc/6a12238757.html,)。

14. 同样作为文件传输类的协议,HTTP和SMTP有什么重大区别?

答:

二者的区别是:首先,HTTP基本上是一个“拉”的协议(pull protocol)——因特网上的大部分万维网应用都是从Web服务器上取资料,并由发出数据请求的主机来启动TCP连接;而SMTP主要是一个“推”的协议(push protocol)——由发送方的邮件服务器将数据推给接收方的邮件服务器,由发送方的邮件服务器来启动TCP连接。

第二个不同点是SMTP所传输的数据必须全部转换成7位ASCII码,由于“CRLF.CRLF”组合是邮件主体的结束标志,所以任何二进制数据的转换必须考虑这个问题,实际上,在该转换过程中,是不允许“.”出现的。而任何版本的HTTP协议都不需要对二进制数据进行转换。对非持续连接模式工作的HTTP协议,每次TCP连接只传送一个对象(文件),一旦Web服务器关闭连接,浏览器就知道一个HTTP响应报文已经发送完毕。对持续连接模式工作的HTTP协议,每个响应报文都会包含一条Content-length:的首部行来向浏览器说明响应报文的大小。

第三个重要的不同是HTTP以对象(文件)为单位从Web服务器向浏览器传输资料;而SMTP 以邮件报文(E-mail message)为单位从一个邮件服务器传到另一个邮件服务器,包含在一个邮件内的所有文件(包括附件)全部都整合到一个邮件报文中。

15. 同样作为文件传输类的协议,FTP和TFTP有什么不同?

答:

FTP是基于TCP的文件传输协议,其传输的可靠性由TCP来保障。TFTP是一个基于UDP 的文件传输协议。

16. 为什么有“静态网页”和“动态网页”之分?动态网页有哪些类型?静态网页和动态网页是如何工作的?

答:

所谓静态网页,一般指使用HTML语言编制的网页,其内容不会随访问的时间场合等因素变化。动态网页则不同,它的发布内容会随用户访问的时间、场合、输入等因素变化。动态网页分成客户端执行和服务器端执行程序两大类别。

静态网页是由服务器根据用户访问要求,直接从Web站点的发布目录取出后发给用户。

客户端执行的动态网页是服务器根据用户访问要求,直接从Web站点的发布目录取出后发给用户,动态效果在客户端主机上执行并显示。

服务器端执行的动态网页是服务器根据用户访问要求,从Web站点的发布目录取出后由服务器端的相关的解释程序解释执行后,将程序执行的结果发给客户端主机并显示。

17. 除了登录到远程主机,运行远程作业外,还可以利用Telnet做哪些工作?

答:

在使用telnet登陆远程主机以后,除了运行远程作业之外,一些网络应用,例如FTP, ping, traceroute等可以在远程系统上操作,在本课程中,一些应用层的协议测试可以在远程系统上运行telnet来进行,例如对HTTP协议进行交互测试。

18. HTML文档(网页)和Web服务器主机中的文件关系是怎样的?

答:

一般html网页会包含许多对象(文件),首先会有一个基本的html文件,其中包含了网页的文字和各种标记(包含了对网页中包含的所有其他对象的访问),全部用ASCII代码写成。网页中包含的其他对象一般分门别类存储在文件系统的各个子目录中。

作者:jboy1979 2007-6-24 12:13 回复此发言

--------------------------------------------------------------------------------

14 第4章答案

11.在提高以太网速度的过程中,人们主要解决的问题有哪些(分10Mb/s到100Mb/s,100Mb/s到1000Mb/s分别论述)?升级到万兆以太网时,又有哪些问题需要解决?

答:需要解决的共通问题是保证使用相同的以太网帧格式。

速率从10Mb/s提高到100Mb/s时解决的问题包括:传输速率的提高所造成的RFI/EMI辐射增大和网络跨距缩小,同一网络中同时兼容10Mb/s和100Mb/s设备,在半双工方式下保证CAMA/CD协议继续有效。

速率从100Mb/s提高到1000Mb/s时解决的问题包括:网络跨距缩小和短帧较多时网络效率降低。同一网络中同时兼容10Mb/s、100Mb/s和1000Mb/s设备,在半双工方式下保证CAMA/CD协议继续有效。

速率从1000Mb/s提高到10000Mb/s时解决的问题主要是网络跨距的严重缩小以及如何有效地限制成本和功耗。

12.考虑一个使用CSMA/CD介质访问控制技术的100Mb/s局域网,若该网络跨距为1km,则理论上其最小帧长度至少应为多少?

答:假定电磁波在铜介质中的传播速率约为0.7c,则:电磁波在网络中的一个来回的距离为2×103m,共需2×103/0.7c= 9.5238μs;当网络传输速率为100Mb/s时,9.5238μs可传输的位数为9.5238μs×100Mb/s≈952位。即理论上的最小帧长度为952位。

13.以太网中全双工操作为什么能够增加网络跨距?在哪些介质上能采用全双工操作?答:以太网中全双工操作时将不再使用CSMA/CD介质访问控制方法,因此不受最小帧长度的限制,这意味着在允许的信号衰减范围内网络跨距不再受限制。采用全双工操作时需要使用双绞线或光纤介质。

14.一个令牌环网的介质长度为1km,传输速率为16Mb/s,网中共有20台工作站。若要求每个工作站在发送数据前的等待时间不能超过10ms,问此令牌环网能否满足要求?

网络技术及应用课后习题及答案

Chap1 一、名词解释 计算机网络三要素:1. 网络服务2. 传输媒介3. 通信协议 分布式网络服务:网络服务分布在网络中的多台或所有计算机中 资源控制策略:网络的目的是共享资源,但对资源的共享并不是没有任何条件的共享,任何一个网络都要对自己的提供的资源进行访问控制,以保证资源的安全及可靠性,并限制用户的资源的访问。 WAN:一个非常大的网。不但可以将多个局域网或城域网连接起来,也可以把世界各地的局域网连接在一起。 LAN:一般指规模相对较小的网络,在地理上局限于较小的范围,通信线路不长 C/S:客户机/服务器(Client/Server) B/S:在C/S模型之后发展起来的浏览器/服务器计算模型 客户机/网络模型:用户登录或访问到的不是某个服务器,而是某个网络!用户与某个服务或一组服务连接,其服务并不属于某个服务器,而是属于整个网络。 二、填空题 1.无论是计算机网络软件的开发,还是硬件的研制,都是围绕着网络共享能力的开发。同时,由此引发的网络安全问题的解决成为网络应用开发研究的核心问题之一。 2.在每个数据分组中加入分组的控制信息主要有两个:一个是指明数据发送方和接收方的地址信息,另一个是对数据进行验证的差错控制信息。 3.在计算机网络的数据传输过程中,数据将通过的不仅是多个通信结点,通过还可能是多种和多个网络。 4.计算机网络提供的网络服务具有两种基本方式,它们分别是:集中式网络服务方式和分布式网络服务。 5.集中式网络服务的劣势之一是由于集中式服务汇集于一点,一旦服务器发生故障,将会引起灾难性地数据丢失或降低可用性;分布式网络服务系统的优势之一是分布式网络服务系统的最大优势在于当一处存储设备的出现故障时,只影响该存储系统的文件服务器上的其他存储设备或其他服务器中的数据将不会受到破坏,并能保证网络正常工作并提供服务。 6.任意一个计算机网络都将提供或具备以下五种基本的网络服务,它们是:文件服务打印服务信息服务应用服务数据库服务。 7.应用服务不同于文件服务,他们之间的差别在于应用服务不仅允许计算机之间可以共享数据,同时还允许计算机之间共享处理能力(共享CPU)。 8.通信子网的主要功能是完成对数据的传输、交换以及控制,具体地实现把信息从一台主机传到另一台主机 9. 在网络协议的层次化结构中,相邻层之间保持着相对的独立性,这是指_低一层的数据处理方法的改变不影响高层功能的执行。 三、简答题 1.简述计算机网络的功能特点。 1. 资源共享 2. 寻址与差错控制 3. 路由选择 4. 会话建立与管理 5. 数据通信与异构多重网络之间的通信 6. 高带宽与多点共享 7. 消除系统之间的差别与加密 8. 负载平衡与拥塞控制 2.简述计算机网络体系架构与计算机网络结构之间的关系。 网络体系结构都是对计算机网络的抽象说明的概念性框架。而网络的实现,则是具体地配置为完成特定的网络服务所需要的设备以及设备之间的连接方式和方法。可见,体系结构是抽象的,而实现则是具体的。然而,任何实现都应该与体系结构一致

(完整版)现代通信系统与网络课后题答案(部分)

第一章 1.你对信息技术如何理解?信息时代的概念是什么? 答:信息技术是研究完成信息采集、加工、处理、传递、再生和控制的技术,是解放、扩展人的信息功能的技术。概念是信息技术为核心推动经济和社会形态发生重大变革。 2.NII GII的含义是什么? 答:NII国家信息基础结构行动计划。GII全球信息基础设施。 3.现代通信的基本特征是什么?它的核心是什么? 答:现代通信的基本特征是数字化,核心是计算机技术。 4.数字通信与模拟通信的主要区别是什么?试举例说明人们日常生活中的信息服务,哪些是模拟通信,哪些是数字通信。 答:模拟信号的电信号在时间上、瞬时值上是连续的,模拟信号技术简单,成本低,缺点是干扰严重,频带不宽、频带利用率不高、信号处理难、不易集成和设备庞大等。数字信号在时间,瞬时值上是离散的,编为1或0的脉冲信号。 5.数字通信的主要特点有哪些? 答:数字通信便于存储、处理;数字信号便于交换和传输;数字信号便于组成多路通信系统;便于组成数字网;数字化技术便于通信设备小型化、微型化;数字通信抗干扰性强,噪声不积累。 6.为什么说数字通信抗干扰性强?噪声不积累? 答:在模拟通信中,由于传输的信号是模拟信号,因此

很难把噪声干扰分开而去掉,随着传输距离的增加,信号的传输质量会越来越恶化。在数字通信中,传输的是脉冲信号,这些信号在传输过程中,也同样会有能量损失,受到噪声干扰,当信噪比还未恶化到一定程度时,可在适当距离或信号终端经过再生的方法,使之恢复原来的脉冲信号,消除干扰和噪声积累,就可以实现长距离高质量的通信。 7.你对网络全球化如何理解?它对人类生活将带来什么样的影响? 答:我认为网络全球化是以内特网为全球范围的公共网,用户数量与日俱增,全球各大网络公司抢占内特网网络资源,各国政府高度重视,投资研发的网络,全球网络化的发展趋势是即能实现各国国情的应用服务,又能实现突破地区、国家界限的世界服务,使世界越来越小。 8.什么是现代通信?它与信息网关系如何? 答:现代通信就是数字通信系统与计算机融合,实现信源到信宿之间完成数字信号处理、传输和交换全过程。 信息网是多种通信系统综合应用的产物,信息网源于通信系统,但高于通信系统,通信系统是各种网不可缺少的物质基础。通信系统可以独立地存在并组成网络,而通信网不可能离开系统而单独存在。 9.信息网的网络拓扑结构有哪几种类型,各自有何特点? 答:有星型网,以一中点向四周辐射,现在的程控交换局与其所在的各电话用户的连线就是这种结构。

计算机网络课后习题答案(第三章)

计算机网络课后习题答案(第三章) (2009-12-14 18:16:22) 转载▼ 标签: 课程-计算机 教育 第三章数据链路层 3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数据链路接通了”的区别何在? 答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。 “电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。 3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点. 答:链路管理 帧定界 流量控制 差错控制 将数据和控制信息区分开 透明传输 寻址 可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。 3-03 网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层) 3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决? 答:帧定界是分组交换的必然要求 透明传输避免消息符号与帧定界符号相混淆

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

《计算机网络》第3版课后题参考答案(徐敬东、张建忠编著)

第1章计算机网络的基本概念 一、填空题 (1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。 (2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。 (3)建立计算机网络的主要目的是:资源共享和在线通信。 二、单项选择题 (1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:( B ) A.主机-网络层 B.互联层 C.传输层 D.应用层 (2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?( C ) A.数据链路层 B.网络层 C.传输层 D.会话层 三、问答题 计算机网络为什么采用层次化的体系结构? 【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

第2章以太网组网技术 一、填空题 (1)以太网使用的介质访问控制方法为CSMA/CD。 (2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。在将计算机与100BASE-TX集线器进行连接时,UTP 电缆的长度不能超过100米。 (3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。 二、单项选择题 (1)MAC地址通常存储在计算机的( B ) A.内存中 B.网卡上 C.硬盘上 D.高速缓冲区 (2)关于以太网中“冲突”的描述中,正确的是( D ) A.冲突时由于电缆过长造成的 B.冲突是由于介质访问控制方法的错误使用造成的 C.冲突是由于网络管理员的失误造成的 D.是一种正常现象 (3)在以太网中,集线器的级联( C ) A.必须使用直通UTP电缆 B.必须使用交叉UTP电缆 C.必须使用同一种速率的集线器 D.可以使用不同速率的集线器 (4) 下列哪种说法是正确的?( A ) A.集线器可以对接收到的信号进行放大 B.集线器具有信息过滤功能 C.集线器具有路径检测功能 D.集线器具有交换功能

(完整版)计算机通信与网络课后题答案

1.3计算机通信的本质 计算机通信与传统的电话通信、电报通信不同,计算机通信是实现计算机与计算机(包括服务器),或人(通过终端、微机或计算机)与计算机之间的数据信息的生成、传送、交换、存储和处理,其实质是计算机进程之间的通信。 1.8现代电信网的组成 现代电信网是一个复杂的通信系统。从通信模型的角度分,现代电信网的组成可包含三个部分:终端子系统、交换子系统和传输子系统。其主要功能是面向公众提供全程、全网的数据传送、交换和处理服务。 从网络角度来分,传输系统可分为两大类:中继传输系统和用户传输系统。从传输信息特征来分,可分为模拟传输系统和数字传输系统两种。 1.15物联网:指在物理世界的实体中部署具有一定感知能力,计算能力或执行能力的各种信息传感设备,通过网络设施实现信息传输、协同和处理,从而实现广域或大范围的人与物、物与物之间的信息交换需求的互联。 2.4网络协议:计算机网络中的数据交换必须遵守事先约定好的规则,这些规则明确规定了所交换的数据的格式以及有关的同步问题,为进行网络中的数据交换而建立的规则、标准或约定即网络协议,简称为协议。 网络协议的3个基本要素: 语义:需要发出何种控制信息,完成何种动作以及做出何种响应。 语法:数据与控制信息的结构或格式。 定时规则:明确实现通信的顺序、速率、速配及排序。 2.7OSI服务与协议的关系及区别: 关系:首先,协议的实现保证了能够向它上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。其次,协议是水平的且协议是控制对对等实体之间通信的规则,但服务是垂直的;另外,并非在一个层内完成的全部功能称为服务。 区别:服务是网络体系结构中各层想他的上层提供的一组原语(操作)。服务描述两层之间的接口,下层是服务的提供者,上层是服务用户;而协议是定义同层对等实体间交换帧,数据包的格式和意义的一组规则。 2.9协议数据单元(PDU):在不同的开放系统的对等实体间交换信息是在相关层的通信规程控制下完成的,这类信息传送单元称为协议数据单元(PDU)。它由两部分组成:上一层的服务数据单元(SDU)、本层的协议控制信息(PCI)。 OSI各层的协议数据单元(PDU)分别是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 物理层:主要功能是完成相邻接点原始比特流的传输; 数据链路层:主要功能是加强物理层传输比特的主要功能使之对网络层显现为一条无错线路。 网络层:主要功能是完成网络中主机间的报文传输,其关键问题之一是使用数据链路层的服务将每个报文分组从源端传输到目的端; 传输层:主要功能是从会话层接收数据且在必要时把它分成较小的单元。

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的进行各种处理。如有选择地更改、删除、 延迟这些。甚至还可将合成的或伪造的送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;

逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:()也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析()。 (5)恶意程序:恶意程序()通常是指带有攻击意图所编写的

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

计算机网络-清华版_吴功宜(第三版)课后习题解答选择题培训讲学

第一章选择题 1、计算机网络共享的资源是计算机的软件硬件与数据 2、早期ARPANET 中使用的IMO从功能上看,相当于目前广泛使用的路由器 3、关于计算机网络形成的标志性成果的描述中错误的是哦死参考模型为网络协议的研究提供了理 论依据 4、ARPANET最早推出的网络应用是TELNET 5、对ARPANET研究工作的描述错误的是提出了ipv6地址的划分方法 6、以下关于物联网技术的描述中错误的是物联网的应用可以缓解ip地址匮乏问题 7、以下关于无线网络技术特点的描述中错误的是WMAN不需要有基站 8、以下关于计算机网络定义药店的描述中错误的是联网计算机之间的通信必须遵循TCP/IP 9、以下属于定义中错误的是“intranet”是依据osi参考模型与协议组建的计算机网络 10、以下关于网络拓扑的描述中错误的是网络拓扑研究的是资源子王中节点的结构关系问题 11、以下关于网络分类的描述中错误的是连接用户计算机身边10m之内计算机等数字终端设备的 网络称为WSN 12、以下关于广域网特征的描述中错误的是广域网的核心技术是线路交换技术 13、以下关于网络城域网的描述中错误的是第二层交换机是宽带城域网的核心设备 14、以下关于局域网特征的描述中错误的是提供高数据传输速率(1.544~51.84Mbps)、低误码率 的高质量数据传输环境 15、以下关于蓝牙技术的描述中错误的是与IEEE 802.15.4标准兼容 16、以下关于ZigBee技术特点的描述中错误的是与IEEE802.15.4的MAC层协议不兼容 17、以下关于ISP概念的描述中错误的是第一层的国家服务提供商NSP是由ISOC批准的 18、以下关于internet核心交换与边缘部分结构特点的描述中错误的是边缘部分的段系统是由路 由器组成 19、以下关于环状拓扑结构特点的描述中错误的是环中数据可以沿两个方向逐站传送 20、以下关于数据报传输方式的特点的描述中错误的是数据报方式适用于长报文、会话式通信 第二章 选择题 1.以下关于网络协议与协议要素的描述正确的是A A.协议表示网络功能是什么 B.语义表示是要做什么 C.语法表示要怎么做 D.时序表示做的顺序 2.以下关于网络体系结构概念的描述中错误的是B A.网络体系结构是网络层次结构模型与各层协议的集合 B.所有的计算机网络都必须遵循0SI体系结构 C.网络体系结构是抽象的,而实现网络协议的技术是具体的 D.网络体系结构对计算机网络应该实现的功能进行精确定义 3.以下关于网络体系结构的研究方法优点的描述中错误的是C A.各层之间相互独立 B.易于实现和标准化 C.允许隔层通信是0SI参考模型灵活性的标志 D.实现技术的变化都不会对整个系统工作产生影响 4.以下关于0SI参考樽型的基本概念的描述中错误的是A A.术语"0SI参考模型"中的开放是指可以用于任何一种计算机的操作系统 B.0SI参考模型定义了开放系统的层次结构,层次之间的相互关系 C.0SI的服务定义详细地说明了各层所提供的服务,不涉及接口的具体实现方法 D.0SI参考模型不是一个标准.而是一种在制定标准时所使用的概念性的框架

通信网络基础 (李建东 盛敏 )课后习题答案

1.1答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有A TM 网络,X.25分组数据网络,PSTN ,ISDN ,移动通信网等。 1.2答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem 链路,利用PSTN 电话线路,在用户和网络侧分别添加Modem 设备来实现数据传输,速率为300b/s 和56kb/s ;(2)xDSL 链路,通过数字技术,对PSTN 端局到用户终端之间的用户线路进行改造而成的数字用户线DSL ,x 表示不同的传输方案;(3)ISDN ,利用PSTN 实现数据传输,提供两个基本信道:B 信道(64kb/s ),D 信道(16kb/s 或64kb/s );(4)数字蜂窝移动通信链路,十几kb/s ~2Mb/s ;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s 。 网络链路有:(1)X.25提供48kb/s ,56kb/s 或64kb/s 的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2) 帧中继,吞吐量大,速率为64kb/s ,2.048Mb/s ;(3)SDH (同步数字系列),具有标准化的结构等级STM-N ;(4)光波分复用WDM ,在一根光纤中能同时传输多个波长的光信号。 1.3答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组 都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 1.4答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在 实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 1.5答:差别:ATM 信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为 支持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D 类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU ,再将CS-PDU 分成信元,再传输。 1.7答:OSI 模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP 五个相对独立的层次为: 应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI 模型 TCP/IP 参考模型 1.10解:()()Y t t X +=π2cos 2 ()()Y Y X cos 22cos 21=+=π

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

计算机网络课后题答案

第三章 1.网卡的主要功能有哪些?它实现了网络的哪几层协议? 网卡工作在OSI模型的数据链路层,是最基本的网络设备,是单个计算机与网络连接的桥梁。它主要实现如下功能: (1) 数据的封装与解封,信号的发送与接收。 (2) 介质访问控制协议的实现。采用不同拓扑结构,对于不同传输介质的网络,介质的 访问方式也会有所不同,需要有相应的介质访问控制协议来规范介质的访问方式,从而使网络用户方便、有效地使用传输介质传递信息。 (3) 串/并行转换。因为网卡通过总线以并行传输方式与计算机联系,而网卡与网络的通 信线路采用串行传输方式联系,所以网卡应具有串/并行转换功能。 (4) 发送时,将计算机产生的数字数据转变为适于通信线路传输的数字信号形式,即编 码;接收时,将到达网络中的数字信号还原为原始形式,即译码。 2.网卡有几种分类方式? 1.按连接的传输介质分类 2.按照总线类型分类 3.使用粗缆、细缆及双绞线的网卡接口名称分别是什么? 粗缆网卡使用AUI连接头,用来连接收发器电缆,现在已经看不到这种网卡的使用了。 细缆网卡使用BNC连接头,用来与BNC T型连接头相连,现在也很少使用,在一些布网较早的单位还可以见到。连接同轴电缆的网卡速率一般为10 Mb/s。双绞线网卡是现在最常用的,使用RJ-45插槽,用来连接网线的RJ-45插头。 4.简述安装网卡的主要步骤。 对于台式计算机,若使用USB网卡,则只要将网卡插入计算机的USB接口中就可以了; 若使用ISA或者PCI网卡,则需以下安装步骤: (1) 断开电源,打开机箱。 (2) 在主板上找到相应的网卡插槽,图3.8所示为ISA插槽和PCI插槽。选择 要插入网卡的插槽,将与该插槽对应的机箱金属挡板取下,留下空缺位置 (3)将网卡的金属挡板朝向机箱背板,网卡下方的插条对准插槽,双手均匀用 力将网卡插入插槽内,这时网卡金属挡板正好填补了上一步操作留下的空缺位置 (4) 根据机箱结构,需要时用螺丝固定金属挡板,合上机箱即可。 对于笔记本电脑,网卡的安装较为简单。首先找到笔记本的PCMCIA 插槽,如图3.10所示,然后将PCMCIA网卡有金属触点的一头插入PCMCIA 插槽,这样网卡就安装好了 5.集线器是哪一层的设备,它的主要功能是什么? 集线器属于物理层设备,它的作用可以简单的理解为将一些机器连接起来组成一个局域网。 6.在集线器或交换机的连接中,级联与堆叠连接方式有什么异同? 1.级联是通过集线器的某个端口与其他集线器相连,堆叠是通过集线器背板上的专用堆叠 端口连接起来的,该端口只有堆叠式集线器才具备。 2.距离不同堆叠端口之间的连接线也是专用的。堆叠连接线长度很短,一般不超过1 m, 因此与级联相比,堆叠方式受距离限制很大。 3.但堆叠线缆能够在集线器之间建立一条较宽的宽带链路,再加上堆叠单元具有可管理 性,这使得堆叠方式在性能方面远比级联方式好。 7.交换机是哪一层的设备,它的主要功能是什么? 交换机是二层网络设备(即OSI参考模型中的数据链路层)。

通信网理论基础习题答案 完整版

2.2 求M/M/m (n )中,等待时间w 的概率密度函数。 解: M/M/m (n )的概率分布为: 1 1010011!)(!)(--=--?? ????--+=∑m r m n m k m m p k m p ρρρρ ??? ? ???>≤≤-≤≤=n k n k m p k m m k p k m p k m k k 0!10!)(00ρρ 假定n>m ,n ≥0,现在来计算概率P{w>x},既等待时间大于x 的概率。 ∑=>?=>n j j j x w P p x w P 0 }{}{ 其中,P j {w>x}的概率为: n j m x w P n j m i x m e x w P m j x w P j m j i i x m j j ≤≤=>-≤≤? = >-≤≤=>∑-=-1 }{1! )(}{1 00 }{0 μμ 可得: x m m n n i m m n i i x m m n m j n m j i i x m j m n n m j m j i i x m j e m m P x w P 则 若n P i x m e P m m i x m e P m m P i x m e P x w P )(010 010010 ! )(1}{1!)(!!)(!! )(}{λμμμμρρρρρμρμρμ--+--=--=-=--=-=-?-=>∞→+--?=??????+??=+??=>∑∑∑∑∑ 特别的,新到顾客需等待的概率为: ! )(1}0{0m m P W P m ρρ? -=>

] )! 1() ()!1()(!)()([)1(!)(而 1 2 10--------=----=---∑m n m m m n x m i x m e m P m x f m n n m n i m n m i m x m m w μλμρλμρλλμρρμ n m k k x m m m w P w P P w P 注: e m m P m x f 在n =∞===--=∞→∑-=--}{}0{)() 1(!)(10 )(0 λμλμρρ 2.4求M/D/1排队问题中等待时间W 的一、二、三阶矩m 1、m 2、m 3,D 表示服务时间为定值b ,到达率为λ。 解: ) () 1()(S B s s s G λλρ+--= 其中 sb st e dt e b t s B -∞ -=-= ? )()(δ 从而 sb e s s s G -+--=λλρ)1()( 又 ∑∞ ==0 )(i i i s g s G )1(!)(00ρλλ-=??? ? ??-?+-??? ??∴∑∑∞ =∞=s j sb s s g j j i i i b g λρ--=110 221)1(2)1(b b g λρλ---= 3 4232) 1(12)2)(1(b b b g λλλρ-+-= 3 4 332 3 222 114 43)1(4)21(6)0()1(6)2(2)0()1(2)0() () 1(24)1)(21(ρλρρλρρλρλλλρλ-+= ?='''-=-+= ?=''=-= -='-==--+-=b g G m b g G m b g G m b b b b g 2.5 求M/B/1,B/M/1和B/B/1排队问题的平均等待时间W ,其中B 是二阶指数分布: 100 ,)1()(212121<<>-+=--αλλλααλλλt t e e t f

计算机网络课后题答案解析

第一章 一、名词解释 广域网:覆盖范围从几十公里到几千公里,是一个国家、地区或横跨几个洲的网络。城域网:可以满足几十公里范围内的大量企业、机关、公司的多个局域网互联的需要,并能实现大量用户与数据、语音、图像等多种信息传输的网络。 局域网:用于有限地理范围,将各种计算机、外设互联起来的网络。 通信子网:由各种通信控制处理机、通信线路与其他通讯设备组成,负责全网的通信处理业务。 资源子网:由各种主机、外设、软件与信息资源组成,负责全网的数据处理业务,并向网络用户提供各种网络资源与网络服务。 计算机网络:以能够相互共享资源的方式互联起来的自制计算机系统的集合。 分布式系统:存在着一个能为用户自动管理资源的网络操作系统,由它来自动调用完成用户任务所需的资源,整个网络系统对用户来说就像一个大的计算机系统一样。 公用数据网:由邮电部门或通信部门统一组建与管理,向社会用户提供数据通信服务的网络。 广播网络:网络中的计算机或设备使用一个共享的通信介质进行数据传播,网络中的所有结点都能收到任一结点发出的数据信息。 点—点网络:是两台计算机之间通过一条物理线路连接的网络。 四、简答题 1、计算机网络的发展可以划分为几个阶段?每个阶段的特点? 四个阶段:1)远程联机阶段2)互联网络阶段3)标准化网络阶段4)网络互连与高速网络阶段 远程特点:系统中只有一个计算机处理中心,各终端通过通信线路共享主计算机的硬件和软件资源,主计算机负担过重,终端独占线路,资源利用率低。 互联特点:实现计算机与计算机通信的计算机网络系统,呈现出的是多台计算机处理中心的特点。 标准化网络阶段:网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用 网络互联与高速网络阶段:Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。 2. 按照资源共享的观点定义的计算机网络应具备哪几个主要特征? 建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。 3、什么是计算机网络? 计算机网络是把分布在不同地点,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,在功能完善的网络软件和协议的管理下,以实现网络中资源共享为目标的系统。 4、计算机网络的主要功能是什么? 1)资源共享:硬件资源、软件资源、数据资源、信道资源;2)网络通信;3)分布式处理;4)集中管理;5)均衡负载 5、计算机网络硬件包括哪些? 主计算机、网络工作站、网络终端、通信处理机、通信线路、信息变换设备

网络配置课后题答案

第一章 1当诊断网络的连接问题时,在PC的DOS命令提示符下使用ping命令,但是输出显示“request times out,”这个问题属于OSI参考模型的哪一层?(C) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 2当从interest 上的FIP站点上下载一个文件的时候,在 FTP操作的过程中,所关联的OSI 参考模型的最高层是哪层?(E) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 3在主机在正确地配置了一个静态的IP地址,但是默认网关没有被正确设置的情况下。这个配置错误最先会发生在OSI参考模型的哪一层? (C) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 4. OSI参考模型的哪一层涉及保证端到端的可靠传输?(D) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 5. OSI参考模型的哪一层完成差错报告,网络拓扑结构和流量控制的功能?(B) A.物理层 B. 数据链路层 C. 网络层 D. 传输层 E. 会话层 F. 表示层 G应用层 7. 10Base-T使用哪种类型的电缆介质?(D) A. 以太网粗缆 B. 以太网细缆 C. 同轴电缆 D.双绞线 8. 下面关于CSMA/CD 网络的描述,哪一个是正确的?(A) A. 任何一个节点的通信数据都要通过整个网络,并且每一个节点都要接收并检验该数据 B. 如果源节点知道目的地的IP地址和MAC地址,它所发送的信号是直接送往目的地的。 C.一个节点的数据发往最近的路由器,路由器将数据直接发送到目的地 D. 信号都是以广播的方式发送的 9. 网络中使用光缆的有点是什么?(D) A 便宜 B. 容易安装 C.是一个工业标准,很方便购买 D. 传输速率比同轴电缆或者双绞线都高10.当一台计算机发送一封E-mail给另一台计算机的,数据打包所经历的5个步骤是;(A) A. 数据,数据段,数据包,数据帧,比特 B.比特,数据段,数据包,数据帧,数据 C. 数据包,数据段,数据,比特,数据帧 D. 比特,数据帧,数据包,数据段,数据 第二章 1. 下面哪种网络协议在传输过程中既应用了UDP的端口,有应用了TCP端口?(E) A. FTP B. TFTP C. SMTP D.Telnet E. DNS 2. 下面哪些应用服务使用了TCP传输协议?(BDE) A. DHCP B. SMTP C. SNMP D.FTP E. HTTP F.TFTP 3.下面哪些IP地址是在子网192.168.15.19/28中有效的主机地址?(AC) A. 192.168.15.17 B. 192.168.15.14 C. 192.168.15.29 D. 192.168.15.16 E.192.1 68.15.31 4. 如果被分配了一个C类网络地址,但是需要划分10个子网。同时要求每一个子网内主机数量尽可能多。应该选择下面那一项子网掩码来划分这个C类网络? (C) A. 255.255.255.192 B. 255.255.255.224 C. 255.255.255.240 D. 255.255.255.248 5.当使用子网掩码/28来划分一个C类地址,E (AD) A.30个子网,6台主机 B.6个子网,30太主机 C. 8个子网,32台主机 D. 32个子网,18太主机 E. 16个子网,14台主机 6. 一个B类网络地址,它的掩码是255.255.255.0。下面那些选项是对这个网络地址的正确的描述?(D)

计算机网络课后习题答案

计算机网络课后习题答 案 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

1习题 一、填空题 1.在OSI参考模型中,网络层所提供的服务包括虚电路服务和数据报服务。 2.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为对等网。 3.网络协议主要由语法、语义和规则三个要素组成。 4.OSI参考模型规定网络层的主要功能有:分组传送、流量控制和网络连接建立与管理。 5.物理层为建立、维护和释放数据链路实体之间二进制比特传输的物理连接,提供机械的、电气的、功能的和规程的特性。 6.设置传输层的主要目的是在源主机和目的主机进程之间提供可靠的端到端通信。7.在OSI参考模型中,应用层上支持文件传输的协议是文件传送、存取和管理 FTAM ,支持网络管理的协议是报文处理系统MHS 。 二.选择题 1.按覆盖的地理范围分类,计算机网络可以分成局域网、城域网和广域网。 2.如果某种局域网的拓扑结构是 A ,则局域网中任何一个结点出现故障都不会影响整个网络的工作。 A)总线型结构 B)树型结构 C)环型结构 D)星型结构 3.网状拓扑的计算机网络特点是:系统可靠性高,但是结构复杂,必须采用路由选择算法和流量控制方法。 4.在OSI七层结构模型中,执行路径选择的层是 B 。 A)物理层 B)网络层 C)数据链路层 D)传输层

5.在OSI七层结构模型中,实现帧同步功能的层是 C 。 A)物理层 B)传输层 C)数据链路层 D)网络层 6.在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是C。 A)传输层 B)表示层 C)会话层 D)应用层 7.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为(C)使信息传输与信息功能相结合,使多个用户能够共享软、硬件资源,提高信息的能力。 A)分散系统B)电话网C)计算机网络D)智能计算机 8.若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI(D)层上实现。A)网络层B)传输层C)会话层D)表示层 三、思考题 1.简述计算机网络的定义、分类和主要功能。 计算机网络的定义: 计算机网络,就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 计算机网络可以从不同的角度进行分类: (1)根据网络的交换功能分为电路交换、报文交换、分组交换和混合交换; (2)根据网络的拓扑结构可以分为星型网、树型网、总线网、环型网、网状网等; (3)根据网络的通信性能可以分为资源共享计算机网络、分布式计算机网络和远程通信网络; (4)根据网络的覆盖范围与规模可分为局域网、城域网和广域网;

相关文档
相关文档 最新文档