计算机网络课后习题与答案.doc

上传人:h**** 文档编号:1791331 上传时间:2019-03-15 格式:DOC 页数:11 大小:1.02MB
下载 相关 举报
计算机网络课后习题与答案.doc_第1页
第1页 / 共11页
计算机网络课后习题与答案.doc_第2页
第2页 / 共11页
计算机网络课后习题与答案.doc_第3页
第3页 / 共11页
计算机网络课后习题与答案.doc_第4页
第4页 / 共11页
计算机网络课后习题与答案.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、计算机网络 1第一章 计算机网络概论第二章 数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围 ; 信号带宽对信道带宽的要求: 信道(通频)带宽信号带宽。(2)码元传输速率与数据传输速率概念及其关系?答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表示每秒传输多少电信号单元,单位是波特;数据传输速率(比特率)是每秒传输二进制代码的位数,单位是 b/s 或 bps;两者的关系:比特率波特率 log2N,N 为电脉冲信号所有可能的状态。(3)信道容量与数据带宽答:信道容量是

2、信道的最大数据传输速率;信道带宽 W 是信道能够通过的信号的频率范围,由介质的质量、性能决定。(4)数字信号的传输方式、模拟信号的传输方式答:数字信号传输:数据通信1)数/模转换模拟通信系统模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统 2)数字通信:模/数转换数字通信系统 数/ 模转换2、常用的多路复用技术有哪些?时分复用与统计复用技术的主要区别是什么?答:常用的多路复用技术有空分多路复用 SDM、频分多路复用 FDM、时分多路复用 TDM与波分多路复用 WDM;时分复用与统计复用技术的主要区别是:时分多路复用:1)时隙固定分配给某一端口2)线路中存在空

3、闲的时隙统计时分多路复用(按排队方式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输入端3、掌握 T1 与 E1 信道的带宽计算方法。答: 每一个取样值用 8 位二进制编码作为一个话路,则 24 路电话复用后 T1 标准的传输比特率为多少? 8000(824+1)=1544000b/sE1 标准是 32 路复用(欧洲标准)传输比特率为多少?8000(832)= 2048000bps 4、比较电路交换、报文交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点? 计算机网络 25、指出下列说法错误在何处:(1) “某信道的信息传输速率是 300Baud”;(2) “每秒 50Baud

4、的传输速率是很低的” ;(3) “600Baud 与 600bps 是一个意思” ;(4) “每秒传送 100 个码元,也就是每秒传送 100 个比特” 。答:信息传输速率即比特率,是每秒传输二进制代码的位数,单位为 bps;调制速率表示每秒传输多少电信号单元,单位是波特,两者的关系:比特率波特率log2N,N 为电脉冲信号所有可能的状态。第三章 计算机网络的层次化体系结构1、OSI/RM 设置了哪些层次?各层的作用与功能是什么?把每一层次的最主要的功能归纳成一或两句话。答:OSI/RM 设置了七个层次,分别为:物理层、数据链路层、网络层、运输层、会话层、表示层与应用层。物理层:是在一条物理传

5、输媒体上,实现数据链路实体间透明地传送比特流,尽量屏蔽不同媒体与设备的差异;数据链路层:负责建立、维护与释放数据链路的连接,在两个相邻结点间,实现无差错地传送以帧为单位的数据;网络层:选择合适的路由与交换结点,将分组正确无误地按照地址找到目的站,并交付给目的站的运输层, 通信子网最多包括:物理层、数据链路层与网络层;运输层:为两个主机的会话层之间建立一条运输连接,可靠、透明地传送报文,执行端-端或进程 -进程的差错控制、顺序与流量控制、管理多路复用等;会话层:对数据传输的同步进行管理。它在两个不同系统的互相通信的应用进程之间建立、组织与协调交互,所传数据的单位是报文;表示层:向应用进程提供信息

6、的语法表示,对不同语法表示进行转换管理等,使采用不同语法表示的系统之间能进行通信,信息加密(与解密)、正文压缩(与还原) ;应用层:应用层是开放系统与用户应用进程的接口,提供 OSI用户服务、管理与分配网络资源,例如,文件传送、电子邮件与网络管理。各层的最主要的功能归纳如下:物理层:将比特流送到物理媒体上传送,即相当于:对上一层的每一步应怎样利用物理媒体?数据链路层:在链路上无差错地传送帧,即相当于:每一步该怎样走?网络层:分组传送、路由选择与流量控制,即相当于:走哪条路可到达该处?运输层:从端到端经网络透明地传送报文,即相当于:对方在何处?会话层:管理与数据传输的同步,即相当于:轮到谁讲话与

7、从何处讲?表示层:数据格式的转换,即相当于:对方看起来象什么?应用层:与用户应用进程的接口,即相当于:做什么?2、在 OSI/RM 中,各层都有差错控制过程。试指出: 以下每种差错发生在 OSI 的哪些层?(1) 噪声使传输链路上的一个 0 变为一个 1。 物理层计算机网络 3(2) 一个分组被传送到错误的目的站。 网络层(3) 收到一个序号错误的帧。 数据链路层(4) 分组交换网交付给一个终端的分组的序号错误。 网络层(5) 一个打印机正在打印,突然收到一个错误的指令要打印头回到本行的开始位置。应用层(6) 在一个半双工的会话中,正在发送数据的用户突然开始接收对方用户发来的数据。运输层3、O

8、SI 的第几层分别处理下面的问题?(1) 把比特流划分为帧; 数据链路层(2) 决策使用哪些路径到达目的端; 网络层(3) 提供同步信息。 数据链路层、运输层4、两个相邻的结点 A 与结点 B 通过后退 N 帧 ARQ 协议通信,帧顺序号为 3 位,窗口大小为 4。假定 A 正在发送,B 正在接收,对下面 3 种情况说明窗口的位置: (1)A 开始发送之前; (2)A 发送了 0、1、 2 这 3 个帧,而 B 应答了 0、1 两个帧; (3)A 发送了 3、4、5这 3 个帧,而 B 应答了第 4 帧。第四章 计算机局域网1、什么是局域网?局域网有哪些主要特点?为什么说局域网是一个通信子网?

9、答:局域网是指在较小的地理范围内,将有限的通信设备互联起来的计算机网络,其覆盖的地域处于约 10m10km 或更大些;局域网具有以下特点:1)覆盖地域范围比较小;2)高传输速率与低误码率;3)采用共享广播信道;4)低层协议简单;5)不单独设立网络层;6)采用多种媒体访问控制技术等;局域网是一种通信网,功能层次结构简单,仅有 OSI 参考模型的下面两个功能层,所以说局域网是一个通信子网。2、IEEE802 局域网参考模型与 OSI 参考模型有何区别?IEEE 802 参考模型与 OSI 参考模型的对比3、简述 CSMA/CD 工作过程。答:每站在发送数据前,先监听信道是否空闲;若信道空闲,则发送

10、数据,并继续监听下去;一旦监听到冲突,并立即停止发送,并在短时间内坚持连续向总线发一串阻塞信号强化冲突,通知总线上各站有冲突发生,以便尽早空出信道,提高信道的利用率;如果信道计算机网络 4忙,则暂不发送,退避一段时间后再尝试, 即“先听后说,边听边说,碰撞强化” 。4、有 16 个站连接到以太网上,试计算以下 3 种情况下每一个站所能得到的带宽: (1) 16 个站都连接到一个 10Mbps 以太网集线器; (2) 16 个站都连接到一个 100Mbps 以太网集线器; (3) 16 个站都连接到一个 10Mbps 以太网交换机。答:以太网集线器所有主机共享带宽,以太网交换机各主机拥有独立带宽

11、;(1)0.625Mbps;(2)6.25Mbps;(3)10Mbps 。5、虚拟局域网的概念及其特性。答:虚拟局域网 VLAN 是一组不受物理位置限制,而又可以象在同一个 LAN 上自由通信的节点集合,在逻辑上等价于广播域;虚拟局域网具有以下特性: 1)一个 VLAN 是一个有限的广播域;2) VLAN 内的所有成员是独立于物理位置的、相同逻辑广播域的组成员;3) 在一个 VLAN 中,可以通过软件来管理成员,简便快捷;4)VLAN 成员之间不需要路由;5)VLAN 具有较好的安全性;6)VLAN 需要使用交换机技术实现。6、假设 0.5km 长的 CSMA/CD 网络的数据率为 100Mb

12、ps。若信号在网络上的传播速率为200 000km/s,求能够使用此协议的最短帧长。7、以太网交换机有什么特点?它与集线器有何区别?答:以太网交换机有以下主要特点:1)以太网交换机的每个端口都直接与主机相连,并且一般都工作在全双工方式2)以太网交换机由于使用了专用的交换结构芯片,其交换速率就较高3)可扩展网络距离,起到中继器的作用4)以太网交换机采用如下 3 种方式工作:存储转发方式、直通方式与 无碎片交换;二者的主要区别是:以太网交换机工作在数据链路层而集线器工作在物理层;使用以太网交换机时用户在通信时是独占而不是与其他网络用户共享传输媒体的带宽,而使用集线器时所以主机共享带宽。第五章 广域

13、网1、试从多个方面比较虚电路与数据报这两种服务的优缺点?答:1)数据报服务适合于只发送少数分组,不能确定对方的状态,而虚电路服务则适用于交互式应用环境;2)数据报服务的每个分组都携带有完整的源、目的地址,而虚电路服务的每个分组携带的是虚电路号;3)数据报服务中分组不一定按顺序到达目的主机,而虚电路服务中数据分组按顺序到达目的主机;4)数据报服务分组不能保证不丢失、不重复、不出现差错,而虚电路服务的高可靠性可以保证分组不丢失、不重复;5)数据报服务中每个分组在每个结点都要进行路由选择,而虚电路服务除呼叫分组外,中间结点不需要做路由选择;6)与虚电路服务相比,数据报服务更易于平衡网络流量;7)数据

14、报服务对网络故障的适应性强,而虚电路服务的故障适应性差。2、什么是永久虚电路与交换虚电路?答:1)永久虚电路(PVC)是由网络指定的固定虚电路,即通信双方的电路在用户看来是永久连接的虚电路,如同专用线,可以直接传输数据;2)交换虚电路(SVC)是通计算机网络 5过虚呼叫动态建立的,是指通信双方的电路在用户看来是由独立节点临时且动态连接的虚电路,分为呼叫建立、数据传送与呼叫清除 3 个阶段。3、网络拥塞与网络死锁如何产生?网络拥塞产生的根本原因是什么?防止拥塞的常用措施是什么?答:1)在流量过大时,若结点不能及时处理与转发收到的分组 而导致传输时延增大,某些结点因缓冲区占满而无法接收新的分组,使

15、网络的吞吐量下降,结点吞吐量随网络负荷加大而下降的现象称为网络拥塞。严重的拥塞结果,导致结点的吞吐量下降到零,并向全网扩散,使网络不能正常工作,称之为网络死锁;2)网络拥塞产生的根本原因是突发性负载导致对网络资源的需求大于供给;3)防止拥塞的常用措施是减少用户对某些资源的总需求,即采用流量控制公平分配网络资源,杜绝浪费,防止拥塞,避免死锁。4.、路由选择算法主要分哪几类?分布式自适应算法的基本思想是什么?答:1 ) 路由选择算法主要分为三类:孤立式路 由选择策略、集中式路由选择策略与分布式路由选择策略;2)分布式自适应算法的基本思想是网络中每一个结点周期性地与相邻结点交换网络状态信息,不断地根

16、据网络新的状态更新路由选择。时延信息采用洪泛法传给网内所有其它结点,每个结点都保留全网拓扑的数据库,记载着全网所有链路的时延。第六章 网络互连1、转发器、网桥、路由器与网关有何区别?它们工作在什么层次?答:转发器完全是一个硬设备,工作于物理层,对高层协议是透明的;网桥或桥接器,工作在数据链路层,对帧信息进行存储转发;路由器工作在网络层,对分组进行处理;网关也称协议转换器,它是用于连接不同网络的高层网络互连设备,即实现异构网络的互联,工作在应用层。2、简述网际层提供什么样的网络服务?答:IP 层是 Internet 通信子网的最高层,提供的是不可靠的无连接数据报机制,不做验证,不发确认,也不保证

17、分组的正确顺序,即网际层的主要功能是实现互连网络环境下的端到端数据分组传输,这种端到端数据分组传输采用无连接交换方式来完成。为此,网际层提供了基于无连接的数据传输、路由选择、拥塞控制与地址映射等功能。3、试说明 IP 地址与物理地址的区别。为什么要使用两种不同的地址?答:1)IP 协议提供整个 Internet 通用的地址格式,给每个主机分配唯一的 32 位地址IP 地址(V4) ,一个物理网络中各站点都有一个可识别的地址,该地址称为物理地址。IP 地址在 IP 数据报的首部,而硬件地址则放在 MAC 帧的首部。在网络层以上使用的是 IP地址,而链路层及以下使用的是硬件地址;2)使用 IP 地

18、址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但 IP 层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的 IP 地址进行通信。4、回答以下问题:(1)子网掩码为 255.255.0.0 代表什么意思?答:B 类 IP 地址相对应的默认的子网掩码或者 A 类的子网号为 8 比特的子网掩码。(2)一网络的子网掩码为 255.255.248.0,问该网能够连接多少个主机?答:12-2 个。(3)一个 A 类网络与一个 B 类网络的子网号分别为 16 比特与 8 比特,问这两个网络的子网掩码有何不同?计算机网络 6答:二者虽然形式上均为 255.255.255.0

19、,但实际含义不同:前者表示一个 16 位子网号的A 类网络的子网掩码,后者表示一个 8 位子网号的 B 类网络的子网掩码。5、试辨认以下 IP 地址的网络类别?(1) 129.40.198.5; (2) 34.13.240.15;(3) 193.183.75.253;(4) 89.3.0.1;(5) 200.3.5.1。答:根据各类 IP 地址的范围:A:1-126;B:128.0-191.255;C:192.0.0-223.255.255(1)B 类;(2)A 类;(3)C 类;(4)A 类;(5)C 类。6、假设因特网中某路由器 R1 建立了如下路由表,现收到 5 个数据报,其目的 IP

20、地址分别为:(1) 129.95.29.15 (2) 129.95.40.20 (3) 129.95.29.150 (4) 129.5.160.21 (5) 129.5.160.100。试分别计算其下一跳。思路:将各目的 IP 地址与各子网掩码做按位与运算,所得即为目的网络号,再参考路由表即可知其下一跳,以(1)129.95.29.15 为例,其与各子网掩码做按位与运算结果均为129.95.29.0,由路由表可知其下一跳为接口 0,其余同理可得。答:根据 1R的路由表可推出:(1)的下一跳为接口 0;(2)的下一跳为 2R;(3)的下一跳为接口 1;(4)的下一跳为接口 3R;(5)的下一跳为

21、接口 4。7、试计算以下主机 IP 地址的网络号与主机号:主机 A:192.168.29.31;255.255.255.128主机 B:192.168.29.132;255.255.255.128主机 C:192.168.29.200;255.255.255.0主机 D:192.168.29.36;255.255.255.192主机 E:192.168.29.236;255.255.255.192答:主机 A 网络号:192.168.29.0 主机号:31主机 B: 网络号:192.168.29.128 主机号:4主机 C: 网络号:192.168.29.0 主机号:200主机 D: 网络号:

22、192.168.29.0 主机号:36主机 E: 网络号:192.168.29.192 主机号:448、 某学校分配到一个 B 类 IP 地址,其网络号为 190.252.0.0。该学校有 5000 台机器,平均分布在 20 个不同的地点,如选用子网掩码为 255.255.255. 0。试给每一个地点分配一个子网号码,并计算出每个地点主机号码的最小值与最大值。计算机网络 7答:由于 5000=250*20,而 250 与 255 较为接近,所以可为每一个地点分配一个子网号码如下:从 190.252.1 至 190.252.20 共计 20 个,其中每个地点主机号码的最小值与最大值分别为 1 与

23、 254。第 7 章 因特网的运输层与应用层1、当应用程序使用面向连接的 TCP 与无连接的 IP 时,这种传输是面向连接的还是面向无连接的?接收端收到有差错的 UDP 用户数据报时应如何处理?2、在使用 TCP 传送数据时,如果有一个确认报文丢失了,是否一定会引起与该确认报文段对应的数据的重传?试说明理由。3、假设一个应用进程使用运输层的用户数据报 UDP,在 IP 层该用户数据报又被封装成 IP数据报。既然都是数据报可否跳过 UDP 而直接交给 IP 层?为什么?4、因特网的域名结构是怎样的?简述域名系统的主要功能5、何谓网络管理?OSI 的 5 个管理功能都有哪些内容?补充:1、因特网的

24、运输层包括哪些协议?各有什么特点?答:因特网的运输层协议包括 TCP 协议与 UDP 协议。TCP 提供面向连接的服务,支持流传输,支持全双工服务,具有确认、流量控制、计时器以及连接管理等功能,实现 TCP 报文段的可靠传输;UDP 不需要建立连接、释放连接过程,UDP 用户数据报首部只有 8 个字节,没有拥塞控制,是无连接的、不可靠的传输层协议,实现 UDP 用户数据报的尽力服务。2、因特网的运输层是如何识别应用进程的?答:因特网的运输层是通过套接字来识别不同主机的不同应用进程的。将主机的 IP 地址(32 比特)与端口(16 比特)结合在一起使用,共 48 比特惟一地确定一个端点,这样的端

25、点叫做套接字,一个 TCP 连接就可由它的两个端点来标识。3、客户服务器工作原理?答: 客户与服务器是指通信中所涉及的两个应用进程,客户-服务器方式描述的是进程之间的服务与被服务的关系。当一个进程需要另一个进程的服务时,就主动呼叫另一个进程,前者是客户,而后者是服务器。4、TCP 协议如何实现可靠、按序、无丢失与无重复传输报文的?答:TCP 具有确认、流量控制、计时器以及连接管理等功能。发送方在发报文时,首先保留副本,收方收到报文时,做差错检验,收方根据相关应答信息确定是否重传或删除副本,这些功能体现在 TCP 报文段的格式中。5、解释 TCP 的连接过程与释放过程?答:(1)连接建立过程:通

26、过 C/S 方式请求传输连接,要求双方均要明确 IP 地址与端口号,然后传输层实体间进行协商参数(如最大报文长度、最大窗口大小、服务质量等)与资源分配(缓存大小、连接表中的项目等);(2)连接释放过程:TCP 采用文雅释放。首先,客户端发起释放请求,服务器端通知主机应用进程确认并通知上层进程,连接处于半关闭;然后由服务器端发起释放请求,连接处于半关闭,客户端再发确认报文进行确认。第八章 异步传递方式 ATM1、N-ISDN 与 B-ISDN 的主要区别是什么?答:N-ISDN 基于 64Kbps 通道作为基本交换部件,采用电路交换,而 B-ISDN 支持高速(每计算机网络 8秒几百兆位)数据传

27、输,采用固定长分组交换。在传输介质与交换方式方面,B-ISDN 与 N-ISDN 主要区别有:1)传输带宽差别很大;2)N-ISDN 用户环路采用双绞线,B-ISDN 用户环路与干线都采用光缆;3)N-ISDN 主要使用电路交换(只有在 D 通路使用分组交换) ,采用同步传递方式 STM;而B-ISDN 采用快速分组交换,异步传递方式 ATM;4)N-ISDN 各种通路的比特率预先设定,如 B 通路为 64K,但 B-ISDN 使用虚通路概念,比特率不预确定。2、B-ISDN 与 ATM 有何关系?答:B-ISDN 与 AMT 的关系为:B-ISDN 采用异步传递方式 ATM,即 AMT 是

28、B-ISDN 的一种实现方式。3、ATM 有哪些主要优点?UNI 与 NNI 有何不同?答:(1)采用固定长度的短信元(53 字节)作为信息传送的单位,有利于实现宽带高速交换;(2)能支持不同速率的各种业务。ATM 不采用固定时隙,而是按需分配,ATM 传送的是固定长度的短信元,只要源站形成完整的信元后就去利用信道,不同类型的服务都可以复用在一起,高速信源就占用较多的时隙,从而灵活地共享带宽;(3)所有信息在最低层是按面向连接的方式传送的,具有电路交换实时性强的优点。但对用户来讲,ATM 既可以工作于确定方式(即承载某种业务的信元基本上周期性地出现) ,以支持实时性业务,也可以工作于统计方式(

29、即信元不规则地出现) ,以支持突发性业务;(4)ATM 使用光纤信道传输。由于光纤信道的误码率非常低,容量很大。总之,ATM 技术融合了电路交换与分组交换的优点,是一种高速分组交换技术,它在复用方式中处于位置复用(STM)与统计复用(如 X.25)之间。4、试判断以下说法的正确性:(1) ATM 的差错控制是对整个信元进行校验;(2) ATM 不使用统计复用;(3) ATM 提供固定的服务质量保证;(4) ATM 的信元采用动态路由选择;(5) ATM 在每次传输数据之前必须建立呼叫连接;(6) ATM 信元的寻址是根据信元首部中的目的站地址。第九章 计算机网络安全1、 计算机网络安全主要包括

30、哪些内容?答:主要包括 3 个方面内容:1)为用户提供安全可靠的保密通信;2)设计安全的协议:对具体的攻击设计安全通信协议;3)实施存取控制或访问控制,对访问网络的权限加以控制,规定每个用户的接入权限。2、 常规密钥体制与公开密钥体制各有什么特点以及优缺点?答:数据加密技术可分为常规密钥密码体制与公开密钥密码体制,其中常规密钥密码体制又称为对称密钥体制,即加密与解密的密钥相同,替代密码与置换密码、数据加密标准 DES、国际数据加密算法 IDEA 均为常规密钥密码体制;公开密钥密码体制又称为非对称密钥体制,即加密与解密的密钥不相同,其中:加密密钥PK、加密算法 E(、解密算法 D 公开,解密密钥

31、 SK 是保密的。3、 数字签名的根据何在?如何实现数字签名?计算机网络 9答:数字签名是一种信息认证技术,它利用数据加密技术,根据某种协议来产生一个反映被签署文件的特征与签署人特征,以保证文件的真实性与有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。数据签名目的是反拒认,解决否认、伪造、篡改与冒充等引起的纠纷;数据签名的实现方法有:1)基于公开密钥的数字签名2)基于秘密密钥的数字签名3)报文鉴别4、为什么需要进行报文鉴别?报文的保密性与完整性有何区别?答:加密或签名能够对付主动攻击的篡改与伪造,但在网络应用中,许多报文不需要加密而又要接收者能辨别其真伪,此时就需要进行报文鉴别;

32、5、 通过 KDC 来分配密钥的两种方法有哪些区别?6、 因特网 IP 安全体系 IPSec 包括哪些主要内容?答:IPSec 是一个开放式的安全体系结构,要求在发送 IP 数据包之前对 IP 包的一些重要部分进行加密与验证计算,由接收端对这部分进行解密与验证,实现安全传输的目的。主要安全标准有:IP 安全体系结构(RFC 2401) 、IP 鉴别首部协议(RFC 2402) 、封装安全净负荷协议(RFC 2406)与因特网密钥交换协议( RFC 2409) 。7、 在组建企业网时,为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?答:防火墙是位于两个网络之

33、间执行控制策略的系统(可以是软件或硬件,或者两者并用) ,用来限制外部非法(未经许可 )用户访问内部网络资源与内部非法向外部传递信息,而允许那些授权的数据通过;防火墙技术分为网络层与应用层两类。典型应用是分组过滤器,应用层网关,网络层防火墙保护整个网络不受非法入侵,其典型技术是分组(或包) 过滤技术,即检查进入网络的分组,将不符合预先设定标准的分组丢掉,而让符合标准的分组通过,应用层网关防火墙控制对应用程序的访问,即允许访问某些应用程序而阻止访问其他应用程序;防火墙配置主要有以下 4 种:分组过滤防火墙(路由器) 、双穴主机网关防火墙、屏蔽主机网关防火墙与屏蔽子网过滤防火墙。9、何为入侵检测系

34、统?入侵检测分哪几类?入侵检测的方法有哪几种?答:入侵检测系统 IDS 是继防火墙、数据加密等保护措施后的新一代安全保障技术。是一种能够及时发现并报告未授权或异常现象的系统。它既能识别与响应网络外部的入侵行为,又能监督内部用户的未授权活动。通常入侵检测可以分为 5 类:基于网络的入侵检测、基于主机的入侵检测、基于应用的入侵检测、文件完整性检查器与密罐系统;入侵检测主要有 3 种方式:异常检测、特征检测与协议分析。第十章 计算机网络规划设计与实施1、在计算机网络规划与设计中,应该遵循哪些原则?答:1)实用性:网络基础设施是为最终应用服务的;2)先进性:应该尽可能采用成熟先进的技术;3)开放性:系

35、统设计应采用开放技术、开放结构、开放系统组件与开放用户接计算机网络 10口;4)可扩展性:具有良好的扩充能力;5)可靠性:具有容错功能,关键的网络设备与服务器应该避免单一故障点的存在;6)安全性:提供多层次安全控制手段;7)经济性。2、网络计算模式主要有哪 3 种?客户机/服务器模式与浏览器/ 服务器各有哪些特点,有何区别?答:网络计算模式主要有以下 3 种:1)以大型机为中心的计算模式 集中式计算模式;2) 以服务器为中心的计算模式 集中式计算模式;3) 客户机/服务器计算模式 分布式计算模式。客户机/服务器模式有以下特点:桌面上提供了智能;最优化地共享服务器资源;优化网络利用率,减少网络流

36、量;应用程序与其所处理的数据隔离,可以使数据具有独立性。B/S 计算模式由三部分组成:客户机(浏览器) 、WWW 服务器与数据服务器。浏览器/服务器模式有以下特点:分布式应用;跨平台应用;部署灵活方便;集中管理3、综合布线系统主要包括哪些组成部分?简述每个部分的构成。答:综合布线系统 PDS 是用于建筑物内或建筑群之间,为计算机、通信设施与监控系统预先设置的信息传输通道,主要包括工作区子系统(将用户工作站连接到综合布线系统的子系统) 、水平干线子系统(工作区的信息插座、连接电缆、楼层配线设备与跳线组成)、垂直干线子系统(将各楼层的管理间子系统连到设备间子系统) 、管理间子系统(配线设备、输入/

37、输出设备组成) 、设备间子系统( 安装在机房中的布线系统。一般包括:跳线架、各类耦合器等)与建筑群子系统(光纤敷设:架空、直埋、地下管道)6 个子系统。4、在网络层次化设计中,主要包括哪 3 个层次?每个层次的功能与特点分别是什么?答:层次化设计可将网络分成 3 个层次:核心层、分布层与接入层。核心层是网络的高速交换主干,负责整个网络的连通与快速交换,核心层应该具有高可靠性、冗余、低延时、高吞吐率等特征;分布层负责把接入层用户聚合在一起。提供了广播域之间的连接、虚拟局域网之间的路由选择、安全性控制以及各种网络策略的实施;接入层提供用户的接入。在园区网中,接入层通常由第二层交换机或者集线器组成。

38、5、虚拟局域网 VLAN 有哪些优点?请描述标准 MAC 帧与加入 VLAN 标记的标记帧的报文格式与区别。答:虚拟局域网 VLAN 有以下优点: 不受物理位置限制,可根据需求进行网络分段;每个 VLAN 是一个独立的广播域,能够将广播风暴控制在一个 VLAN 内部;通过将网络划分为多个 VLAN,可以缩小网络的广播域,减少网络中广播风暴所消耗的带宽,提高网络的性能;VLAN 具有灵活性的特点,设置与更改都很方便,VLAN 还具备较高的可扩展性,可以随着网络规模的变化,增减 VLAN 个数或者 VLAN 内用户的数目。6、IP 地址分配应该遵循什么原则?答:采用无分类编址技术与可变长子网掩码技术根据网络 IP 地址需求情况,将 IP 地址划分成大块对应每个 IP 地址块,进行二次划分再进行工作组的详细 IP 地址分配,从整个 IP 地址空间中选取一段,作为网络设备互联与管理 IP 地址对各工作组网段,建议不要超过 254 台主机。7、虚拟路由器冗余设计 VRRP 是如何工作的?答:虚拟路由器冗余协议 VRRP 就是为了解决默认网关的单一故障点问题而制定的。在 VRRP 的设计中,建议考虑以下因素: 路由器的选择;建立多个 VRRP 组,实现负载分担。主路由器与备路由器8、简述 DHCP 的工作原理。在何种情况下需要使用 DHCP 中继?简述 DHCP 中继的工作

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 试题真题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。