数据通信与计算机网络课后答案()

上传人:飞*** 文档编号:16377079 上传时间:2017-11-07 格式:DOC 页数:5 大小:207KB
返回 下载 相关 举报
数据通信与计算机网络课后答案()_第1页
第1页 / 共5页
数据通信与计算机网络课后答案()_第2页
第2页 / 共5页
数据通信与计算机网络课后答案()_第3页
第3页 / 共5页
数据通信与计算机网络课后答案()_第4页
第4页 / 共5页
数据通信与计算机网络课后答案()_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《数据通信与计算机网络课后答案()》由会员分享,可在线阅读,更多相关《数据通信与计算机网络课后答案()(5页珍藏版)》请在金锄头文库上搜索。

1、- 1 -数据通信与计算机网络部分课后习题答案第五章1、谈谈无线局域网采用的传输技术有哪些?答:无线局域网主要采用三种传输技术:1)跳频扩频 FHSS2)直接序列扩频 DSSS3)红外线技术2、简述 WLAN 的隐蔽站和暴露站问题,这两个问题说明了无线局域网的什么特点,可采用什么方法解决?答:隐蔽站问题:指无线节点没能检测出信道上已经存在的信号而导致冲突发生。暴露站问题:在 WLAN 中,在不发生干扰的前提下允许多个节点进行通信,因检测出信道上已经存在的信号而放弃无冲突的通信。说明了无线局域网的冲突检测确认难度很大,需采用冲突避免来解决这个问题,具体的就是采用信道预约 CSMA/CA 技术。第

2、六章1、谈谈电路交换和分组交换的区别及其优缺点。答:(1)电路交换:在通信之前要在通信双方之间建立一条被双方独占的物理通路。优点:传输数据的时延非常小。实时性强。不存在失序问题。控制较简单。缺点:电路交换的平均连接建立时间长。信道利用低。(2)分组交换:分组交换采用存储转发传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组(携带源、目的地址和编号信息)逐个地发送出去. 优点:加速了数据在网络中的传输。简化了存储管理。减少了出错机率和重发数据量。缺点:仍存在存储转发时延。增加了处理的时间,使控制复杂,时延增加。2、什么是复用?复用技术有哪几种?答:复用技术:在一个物理链路上建立多个

3、信道,每个信道具有固定的带宽,相互之间互不干涉。复用技术主要包括:频分复用,时分复用,波分复用,码分多址等。第八章1、(a)A,(b)C,(c)A2、(a)是,(b)否,(c)是3、进行子网划分后,网络号包含了子网号,因此本题的网络号为:192.168.5.1204、I 和 II 可成为该主机的默认路由5、主机号为 46、域名解析的功能:将域名翻译为对应 IP 地址。域名解析的方式有两种:递归解析和迭代解析。8、ARP 的作用是:在本地网内根据 IP 地址获取对应的 MAC 地址的一种映射关系。- 2 -第九章1、什么是静态路由和动态路由?动态路由又分为几类?答:静态路由是由网络管理人员手工配

4、置的路由信息。动态路由是由路由协议根据网络情况动态生成的路由信息。动态路由协议按照路由计算方法不同,可以分为两种基本类型:距离-向量路由协议和链路-状态路由协议。典型的距离-向量路由协议就是 RIP 协议,典型的链路-状态路由协议是 OSPF 协议。2、设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去) 。 (补充)192.111.12.0 255.255.255.128 接口 0192.111.12.128 255.255.255.128 接口 1192.111.13.0 255.255.255.128 R1207.7

5、.126.0 255.255.255.192 R3*(默认) - R4现共收到 4 个分组,其目的站 IP 地址分别为:(1) 192.111.12.5(2) 192.111.13.17(3) 192.111.13.167(4) 207.7.126.17试分别计算其下一跳(简单说明理由) 。答:(1)192.111.12.5 的网络号为 192.111.12.0 所以下跳为接口 0(2)192.111.13.17 的网络号为 192.111.13.0 所以下跳为 R1 (3)192.111.13.167 的网络号为 192.111.13.128 所以下跳为 R4 (4)207.7.126.17

6、 的网络号为 207.7.126.0 所以下跳为 R3第十章1、1、TCP/IP 协议栈中传输层主要包括哪两种协议?答:包括 TCP 协议和 UDP 协议。2、简述 TCP 和 UDP 的主要区别。答:UDP 是一种无连接的传输层协议,它只提供传输层的基本功能,也就是端到端通信和差错检测的功能。它不保证传输的可靠性、不进行流量控制和拥塞控制,从而使通信过程中的开销、计算等代价降低到最低,达到提高传输效率的作用。TCP 协议的作用是在无连接、不可靠的 TCP/IP 网络层上提供一种端到端的、面向连接的、可靠的数据流传输服务,它在两个应用层程序间建立连接,双向传输数据,然后终止连接。3、简述 TC

7、P 连接的建立过程。答:TCP 是通过三次握手建立建立的。 (图文表示也可以)主机 1 首先发起 TCP 连接请求,向主机 2 发送一个 TCP 分段(被称为 SYN) ,SYN 分段- 3 -中将编码位字段中的 SYN 位置为“1” 、ACK 位置为“0” ,并假设该分段的顺序号为 x。主机 2 收到 SYN 分段,若同意建立连接,则发送一个连接接受的应答分段(被称为SYN+ACK) ,其中编码位字段的 SYN 和 ACK 位均被置“1” ,ACK 字段被置为“x+1” ;否则,主机 2 要发送一个将 RST 位置为“1”的应答分段(被称为 RST) ,表示拒绝建立连接。主机 1 收到主机

8、2 发来的同意建立连接分段后,还需向主机 2 发送 ACK 分段,主机 2接收到这个 ACK 后双方才完成建立连接,并可以开始下面的数据传输。4、简述 TCP 是怎样保证可靠传输的。答:TCP 采用具有重传功能的“正”确认机制(顺序号和确认号)来保证可靠传输的。TCP给要发送的数据流中每个字节编一个序列号,序列号放在 TCP 报头中,当分段丢失、重复发送或顺序错误都可以从报头中的序列号中发现。5、使用 TCP/IP 协议相关的知识分析下图所示的在以太网上获取的包含 IP 报文的帧的数据链路层、网络层和传输层的内容,并分别给出各层的控制字段信息。答:Ethernet 层目标 MAC 地址:00

9、13 c3 11 e2 c3源 MAC 地址:00 11 5b 77 02 62协议:08 00IP 层版本:4首部长度:5TOS:00总长度:01 93标识:00 9e标志/段偏移:40 00寿命 TTL:80协议:06头部检验和:e9 3d源 IP 地址:0a 3c 31 a9目的 IP 地址:3d 99 96 0b传输层目的端口:04 19源端口:00 50- 4 -应用协议:HTTP第十四章1、简述网络管理的主要功能。答:网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理最基本的 5 大功能域为:配置管理、故障管理、性能管理、计费管理和安全管

10、理。故障管理的目的是发现和排除网络故障,从而保证网络无故障无错误的运行。配置管理负责网络的建立、业务的开展以及配置数据的维护等工作。计费管理的目的是记录用户对网络资源的使用情况,以控制和监测网络操作的费用和代价。性能管理通过对网络资源运行状况及通信效率等性能参数的监视和分析,优化网络服务质量(QoS)和网络运营效率。安全管理采用信息安全措施保护网络中的系统、数据以及业务。2、简单描述网络管理系统模型。 (补充)管理者设备代理MIB设备代理MIB设备代理MIB通信协议SNMP网络管理的基本模型管理者(Manager):是指实施管理的硬件和软件。通常在实行多级管理的网络中存在多个管理者。代理(Ag

11、ent):每一个被管设备中运行的一个网管代理程序,以便和管理站中的管理程序进行通信。网络管理协议:SNMP。管理信息库(MIB):被管对象中可供管理程序读写的控制状态信息统称为管理信息库。3、简单介绍 SNMP 的主要操作。答:SNMP 采用面向自陷的轮询方式(Trap-directed Polling):轮询:网络管理器通过轮询被管设备的代理来收集 MIB,并在控制台上用图形或数字来显- 5 -示数据,供网络管理员分析、管理。主动报告:被管设备还可以在任何时候主动向网络管理器报告错误情况(我们称为陷阱或 trap) 。具体的主要操作包括 get,set,trap 等。第十五章1、网络安全的基

12、本要素有哪些?答:机密性:是指网络上的信息只可以由得到允许的用户访问,不会泄露给未经允许的用户。完整性:是指信息在存储或网络传输过程中只有得到允许的用户才能修改,不会被未授权用户建立、修改和删除,并且可以判别出信息是否被非法篡改。可用性:是指得到允许的用户可以在需要的时候访问信息,不会因攻击者占用所有资源而被拒绝访问。可控性:是指可以在允许范围内控制信息流向和使用方式。可审查性:对出现的网络安全问题提供调查的依据和手段。2、网络安全威胁有哪些?答:目前网络存在的威胁主要包括以下几个方面:非授权访问信息泄漏或丢失破坏数据完整性拒绝服务攻击 DoS(Denial of Service)利用网络传播病毒3、如果你要传递的信息又需要加密,又需要数字签名,应该如何做?答:采用公钥。4、列举几种网络安全技术,并简单介绍。答:常用的网络安全技术包括:(1)防火墙技术(2)用户识别和验证技术(3)访问控制技术(4)入侵检测技术(5)漏洞扫描技术(6)反病毒技术(注:每种网络安全技术的简单介绍大家自己整理。 )

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号