首页 计算机网络工程(第二版 张卫) 课后题答案

计算机网络工程(第二版 张卫) 课后题答案

举报
开通vip

计算机网络工程(第二版 张卫) 课后题答案第1章习题及解答 题 目 1. 举例说明把信息系统建立在计算机网络上已成为一种趋势,一种基本要求。 2. 如果要建设一个 MIS 系统,你希望获得什么样的系统平台服务?如果是远程教育系统呢? 3. 系统集成不等于计算机网络工程,但它们之间有什么关系呢? 4. 在计算机网络发展的过程中, OSI 模型起到了什么作用? 5. TCP/IP 模型中没有会话层和表示层,是 Internet 不需要这些层次提供的服务吗?如果不是, Internet 又如何得到这些服务? 6. 选择题   (1) 处于计算机信息系统结构最底层...

计算机网络工程(第二版 张卫) 课后题答案
第1章习题及解答 题 目 1. 举例说明把信息系统建立在计算机网络上已成为一种趋势,一种基本要求。 2. 如果要建设一个 MIS 系统,你希望获得什么样的系统平台服务?如果是远程教育系统呢? 3. 系统集成不等于计算机网络工程,但它们之间有什么关系呢? 4. 在计算机网络发展的过程中, OSI 模型起到了什么作用? 5. TCP/IP 模型中没有会话层和表示层,是 Internet 不需要这些层次提供的服务吗?如果不是, Internet 又如何得到这些服务? 6. 选择题   (1) 处于计算机信息系统结构最底层的是( )。   (A) 系统平台 (B) 信息系统 (C) 传输平台 (D) 网络平台   (2) 在基于网络的信息系统中,为了了解、维护和管理整个系统的运行,必须配置相应的软硬件进行( )。   (A) 安全管理 (B) 系统管理 (C) 故障管理 (D) 配置管理   (3) 系统集成是在( )的指导下,提出系统的解决 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 ,将部件或子系统综合集成,形成一个满足设计要求的自治整体的过程。   (A) 系统规划学 (B) 系统集成学 (C) 系统工程学 (D) 系统配置学   (4) 以下不属于系统集成任务的是( )。   (A) 应用功能的集成 (B) 技术集成 (C) 支撑系统的集成 (D) 产品设计   (5) 计算机网络工程就是使用( )的方法,根据建设计算机网络的目标和网络设计原则将计算机网络的技术、功能、子系统集成在一起,为信息系统构建网络平台、传输平台和基本的网络应用服务。   (A) 网络集成 (B) 系统集成 (C) 产品管理 (D) 技术管理   (6) ( )是网络建设能否成功的关键性环节。   (A) 需求调查和分析 (B) 网络设计 (C) 网络测试 (D) 网络施工   (7) 以下说法中错误的是( )。   (A) 计算机网络是由多台独立的计算机和各类终端通过传输媒体连接起来相互交换数据信息的复杂系统,相互通信的计算机系统必须高度协调地工作。   (B) 计算机网络体系结构从整体角度抽象地定义计算机网络的构成及各个网络部件之间的逻辑关系和功能,给出协调工作的方法和计算机必须遵守的规则。   (C) 现代计算机网络体系结构按结构化方式进行设计,分层次定义了网络通信功能。   (D) 不同 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 实现不同的功能,如差错检测和纠正、对数据块的分块和重组等,同样的功能不会出现在不同的协议中。   (8) 开放系统互连 OSI 参考模型中的“开放”意指( )。   (A) 其模型是允许不断调整和完善的 (B) 模型支持不定数量的设备 (C) 遵循 OSI 后,一个系统就可以和其他遵循该 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 的系统进行通信 (D) 该模型支持和其他标准的设备互连   (9) OSI 七层网络体系结构中,由下往上第四层为( )。   (A) 传输层 (B) 应用层 (C) 网络层 (D) 会话层   (10) 网络互连通常采用( )拓扑结构。   (A) 星型 (B) 总线型 (C) 网状 (D) 环形 解 答 1. 如企业的生产销售管理系统、证券市场的证券管理系统、政府的办公系统、医疗单位的管理系统等。 (返回题目) 2. 建设一个 MIS 系统,系统平台服务可能涉及 DBMS 、群件、开发工具和网络服务等,其中对 DBMS 通常有较高要求;对于远程教育系统,系统平台服务也涉及网络服务、 DBMS等,但由于涉及实时的音频、视频流,因此对网络服务要求通常较高。 (返回题目) 3. 系统集成是指在系统工程学的指导下,提出系统的解决方案,将部件或子系统综合集成,形成一个满足设计要求的自治整体的过程。系统集成是一种指导系统规划、 实施的方法和策略,体现了改善系统性能的目的和手段。计算机网络工程是使用系统集成的方法,根据建设计算机网络的目标和网络设计原则将计算机网络的技术、 功能、子系统集成在一起,为信息系统构建网络平台、传输平台和基本的网络应用服务。可见,网络工程被包括在系统集成的范畴内。 (返回题目) 4. OSI 参考模型是 ISO 提出的一个标准框架,为连接分布式的“开放”系统提供了基础,其有关体系结构理论上比较完善,对理解计算机网络有重要意义 。 (返回题目) 5. 不是。 TCP/IP 的多数应用层协议都将 OSI 应用层、表示层、会话层的相应功能合在一起。(返回题目) 6. (1) D (2) B (3) C (4) D (5) B (6) B (7) D (8) C (9) A (10) C (返回题目) 第2章习题及解答 题 目 1. 比较以太网 MAC 帧结构与 IEEE802.3 帧结构的区别,并解释为什么两种不同格式的帧可出现在一个网络上。 2. 使用中继器为什么可以扩展网络长度?有无限制条件? 3. 堆叠式集线器的级联电缆的作用是什么?比较堆叠式集线器与普通集线器的优劣,指出适用场合。 4. 简述千兆以太网采用的帧突发技术和帧扩展技术。 5. 假设光速C=3×108m/s,物理层延迟Tphy=0.15×10-5,电信号在电缆种的传播速度为0.7C,最小帧长Lmin=64B。在无中继器和集线器的情况下,请计算快速以太网跨距的近似值。 6. 比较全双工以太网和半双工以太网的区别。 7. 共享型以太网有哪些弱点?交换型以太网是如何弥补这些弱点的? 8. 描述以太网交换机的逻辑机理。 9. 比较存储转发与直通两种交换方式的优缺点。 10. 无线局域网的 CSMA/CA 协议与以太网的 CSMA/CD 协议主要区别在哪里?为什么在无线局域网中不能使用 CSMA/CD 协议? 11. 无线局域网有几种建网方式?分别适用于哪些应用场合? 12. 无线局域网使用哪些技术解决安全问题? 13. 无线局域网由哪几部分组成?各部分的作用是什么? 14. 何谓基本服务集?何谓延伸服务集?何谓分发系统? 15 说明接入点(AP)在无线局域网中的作用。 16. 组建一个有 3 个 AP 的无线局域网,这三个 AP 分别接在 3 个不同的 IP 子网上。这样的一个无线局域网,运行时会出现什么样的现象? 17. 选择题   (1) 以下关于以太网络的说法中错误的是( )。   (A) 关于 Ethernet-II 的规范是 IEEE 802.3 (B) 以太网的媒体访问控制方式是 CSMA/CD (C) 以太网采用了曼彻斯特编码技术 (D) 以太网交换机的出现标志着以太网已从共享时代进入到了交换时代   (2) 在以太网中,媒体访问控制采用( )。   (A) 非坚持 CSMA (B) 半-坚持 CSMA (C) p -坚持 CSMA (D) 1 -坚持 CSMA   (3) 对传统的以太网而言,限制网络跨距的最根本因素是( )。   (A) 节点发送的信号会随着传输距离的增大而衰减 (B) 节点是边发送边检测冲突的 (C) 跨距太大将不利于载波帧听 (D) 跨距太大会造成“退避时间”过长   (4) 以下关于 802.3 帧格式的说法中正确的是( )。   (A) 802.3 帧即 Ethernet-II 帧 (B) 前导码为 8 字节 (C) 有一个长度字段 (D) 有一个类型字段   (5) 10Mb/s 以太网不支持的媒体是( )。   (A) 粗同轴电缆 (B) 单模光纤 (C) 多模光纤 (D) 非屏蔽双绞线 UTP   (6) ( )相当于一个多端口网桥。   (A) 网关 (B) 路由器 (C) 以太网交换机 (D) 中继器   (7) 在工程中,组建总线型 10Mb/s 以太网应遵循( )规则。   (A) 6-5-4-3-2-1 (B) 5-4-3 -2-1 (C) 4-3-2 -1 (D) 3-2-1   (8) 1000BASE-T 中采用( )编码。   (A) 卷积编码 (B) 差分曼彻斯特编码 (C) 4B5B 码 (D) 5B6B 码   (9) 生成树协议的作用是( )。   (A) 确定任意两个节点间的最短路径 (B) 寻找一个源节点到多个目标节点间的多播路由 (C) 确定虚拟局域网 VLAN 的构成 (D) 查找并消除循环冗余链路,并能在工作链路出现故障时自动启用备用链路来维持数据通信   (10) ( )不属于 VLAN 的划分方式。   (A) 基于应用层 (B) 基于网络层 (C) 基于 MAC 地址 (D) 基于端口   (11) 在管理 VLAN 成员端口时,端口的输出规则一般是( )。   (A) Tag (B) Untag (C) Unchange (D) 以上都有可能   (12) 802.11 媒体访问协议定义了( )种不同的帧间隙。   (A) 3 (B) 4 (C) 5 (D) 6 解 答 1. 不同之处有三点:其一, IEEE802.3 帧中以长度字段取代, Ethernet- Ⅱ帧的类型字段 ;其二, Ethernet- Ⅱ帧 的前导码为 8 个字节,而 IEEE802.3 帧的前导码为 7 个字节,另一个字节用作帧首定界符 ;其三, IEEE802.3 帧中 DA字段除了最高位外还定义了次高位,次高位为“0”表示全局管理地址,为“1”表示局部管理地址。   为了使两种帧能兼容,通常采用一种能够处理类型和长度的机制。该方法是:当长度字段值大于最大帧长(1518B,实际采用0600H)时,就认为该帧采用 Ethernet-Ⅱ帧格式,该字段表示类型,否则就认为该帧是IEEE802.3帧。 (返回题目) 2. 因为中继器可对信号进行放大、整形,一定程度上抵抗信号的衰减和失真。中继器无法无线扩展网络长度,因为以太网的网络长度受冲突时间的限制。 (返回题目) 3. 起到扩展集线器底板总线的作用。   普通的独立式集线器能以较低价格支持共享型以太网的连接,不需要进行管理;但在组网时遵循 5-4-3 -2-1 ,一个网络中最多只能使用 4 个集线器,即集线器对网络规模存在约束。它适合于一些站点数较少的环境。   堆叠式集线器的主要优点是可以在逻辑上看成一个集线器,即堆叠起来的集线器上的任何两个端口之间的延迟时间是一个集线器的延迟时间,这样随着堆叠式集 线器的增加端口数自然也就增加了,起到了扩大网络规模的作用。堆叠起来的集线器上的各个端口享有相同的权力,可以用一种软件管理工具对全网进行管理,也可 加入备份电源,提供可靠的有源连接。其缺点是全网共享有限的带宽,处于一个冲突域内。集线器上连接的网站越多,每站所享有的平均带宽越小,发生冲突的几率 越大。堆叠式集线器主要用在站点集中、数量多,而带宽要求不高的场合。 (返回题目) 4. 媒体长度和数据传输率之积与最短帧长度成正比,当传输速率提高到 1Gb/s 时,最短帧长如果保持 64B 不变,所允许的媒体长度将影响网络的实用性,为此,千兆以太网采用了帧扩展技术,以达到在不改变 802.3 标准所规定的最小帧长度、保持兼容性的条件下,仍有较好的网络跨距的目的。帧扩展技术在发送帧时检查帧的长度,当发送帧长小于 512B 时,发送站在发送完帧候再继续发送载波扩充位,一直到帧和载波扩充位的总长度达到 512B 。载波扩充位由一些非“ 0 ”非“ 1 ”的特殊符号组成。   帧扩展技术解决了网络跨距问题,但也可能影响短帧的传输性能,因为载波扩充位实际上占用了网络带宽。为此, IEEE802.3z 中增加了一种称为帧突发技术的机制进行弥补,以提高网络带宽的利用率。利用帧突发机制,当一个站点需要发送几个短帧时,先按照 CSMA/CD 协议发送第一个帧,该帧可能已附加了载波扩充位。一旦第一个帧发送成功,该站点就能够继续发送其他帧,直到总长度达到 65536b 为止。为了在帧突发过程中能始终占用媒体,站点必须用载波扩充位填充帧与帧之间的间隔,时其他站点看到线路总是处在“忙”状态而不会发送帧。(返回题目) 5. S=0.35C(Lmin/R-2Tphy)=0.35C×3×108×(64×8/108-2×0.15×10-5) =222.6(m)(返回题目) 6. 由于在总线方式下采用 CSMA/CD 技术,传统以太网一直工作在半双工方式下,任何情况下总线上只能有一个站点发送数据,否则数据将发生冲突。   采用交换机连接网络以后,交换机的每个端口通常只连接一个工作站。交换机的端口和工作站都分别使用一对线路进行发送,而从另一对线路上接收,这样即使交换机和工作站同时发送数据也不会产生冲突,因此能够使用全双工方式进行通信。   在网络结构和连线不变的情况下,以全双工方式进行工作,网络的带宽可以提高一倍。 第3章习题及解答 题 目 1. ISDN 用哪个通道传送用户信息? 2. 为什么需要 B-ISDN 网络? 3. 与 X.25 比较, FR 有哪些优点?主要采用了哪些技术? 4. FR 中如果发生重传,它的过程如何? 5. 说明 PVC 和 SVC 的区别,以及建立 SVC 的过程。 6. ISDN 与电话网的最大区别在哪里? 7. ADSL 接入过程中使用了哪些网络设备?它们分别起了什么作用? 8. 为什么 xDSL 技术可以利用电话线长距离高速率地传送数据,而传统的调制解调器却不行? 9. 什么是 CMTS ?它在 HFC 系统中的作用是什么? 10. X.25 网络允许在 DTE 和 DCE 之间建立 4096 条信道。在协议中如何区分这些信道? 11. 在帧中继网络中如何进行流量控制? 12. 选择题   (1) 广域网一般可以根据作用的不同划分为( )两部分。   (A) 通信子网和资源子网 (B) 核心网和接入网 (C) 传输线路和交换设备 (D) DTE 和 DCE   (2) 不以电话线为传输媒介的是( )接入技术。   (A) Cable Modem (B) 话带 Modem (C) N-ISDN (D) xSDL   (3) WinGate不能代理的服务是( )。   (A) HTTP (B) FTP (C) RealAudio (D) ICMP   (4) 为向用户提供更高的数据传输速率, ISDN 标准给出了( )种混合速率方式。   (A) 2 (B) 3 (C) 4 (D) 以上都不是   (5) xDSL 没有采用的调制方式是( )。   (A) DPSK (B) QAM (C) CAP (D) DMT   (6) HFC网络结构呈( )。   (A) 网状 (B) 树型 (C) 环型 (D) 星型   (7) ( )是光纤接入网的最终目标。   (A) FTTB (B) FTTC (C) FTTH (D) FTTZ   (8) 无线城域网标准是( )。   (A) 802.12 (B) 802.13 (C) 802.15 (D) 802.16   (9) X.25 建议分( )个层次描述 DTE 和 DCE 之间的接口。   (A) 2 (B) 3 (C) 4 (D) 5   (10) 实现快速分组交换的技术主要有( )两种。   (A) 帧中继和 ATM (B) 信元中继和 ATM (C) 分组中继和 ATM (D) 端口交换和 ATM   (11) 帧中继网互连时, DLCI 具有( )意义。   (A) 局部 (B) 临时 (C) 全局 (D) 永久   (12) ATM 的信息传输单位为( )字节。   (A) 40 (B) 48 (C) 53 (D) 60 解 答 1. ISDN 标准定义了几种不同速率的位管道以传送用户信息: ​ A — 4KHz 模拟电话信道; ​ B — 64Kbps 数字 PCM 信道,用于语音或数字传送; ​ C — 8Kbps 或 16Kbps 数字信道; ​ H — 384Kbps 、 1536 Kbps 或 1920Kbps 的混合数字信道,用于如视频会议等高速率应用。 (返回题目) 2. 综合业务数字网 ISDN 把包括语音、图像、数字数据等内容的多种业务,由一个综合数字网来实现。而 ISDN 要达到多种媒体通信业务的统一传输,需要很高的带宽。具有很高带宽的 ISDN 即 B-ISDN. 标准定义了几种不同速率的位管道以传送用户信息。 (返回题目) 3. X.25 在网络层实现通信链路的复用和分组的转接,而帧中继 FR 没有网络层,它在链路层实现链路复用,并以帧为单位转接。帧中继在链路层增加了路由功能,去掉了差错控制、排序和寻址等功能,减少了途中节点的处理时间,提高了传输和交换的速度。    FR 在链路层使用 LAPD 协议,为实现路由,改变了帧地址和控制结构;在 FR 系统中,不作错误纠正,只将出错帧简单丢弃,将纠错交由端节点的高层协议,提高了帧在节点的处理速度;采用带外信令技术,把控制信号和用户数据信道分开在 不同的专用信道上传输;根据不同用户的信息流特点以时分方式动态地分配带宽。 (返回题目) 4. 帧中继节点不负责纠错,只在帧经过时进行检错操作,当检测到错误时,立即中止该帧的传输,丢弃错误帧,不作其他处理,端节点高层协议发现帧丢失后请求源端 重发来纠正传送错误。如此,纠正数据错误所用的时间鼻传统的分组网要多一些,可见帧中继技术只有在网络自身的误码率很低的前提下才可行。 (返回题目)    5. 交换虚电路 SVC 在一次通信过程中具有呼叫建立、数据传输和呼叫清除三个阶段,网络设备为用户动态地按需分配线路传输能力;而永久虚电路 PVC 则不用呼叫建立连接,也不用清除连接,用户如果向网络预约了 PVC 服务,在两个用户之间就存在了永久虚电路,可直接进行数据传输,就好像具有一条专线一样。   一个典型的 SVC 建立过程如下:要求通信的 DTE 一方为主叫方,它向其 DCE 发出一个呼叫请求分组。这个请求分组的信息包括虚电路号、主叫 DTE 地址和被叫 DTE 地址等。通信子网选择合适的路由传送到被叫 DCE ,再呼叫被叫 DTE 。被叫 DTE 若接受呼叫,则发出接受分组,通过网络传到主叫 DTE ,这样虚电路就建立了。 (返回题目) 6. 与普通电话网相比, ISDN 具有数字化和综合业务两个特点。首先,通信网的数字化概念是随着 PCM 传送技术的出现而产生的,其目的是提高通信质量和采用位操作处理。这种技术的进一步发展,不再停留在通信网的两大要素——交换机和传送信道的分别数字化 上,而是以一体化的形式把两者直接结合成统一的数字网。这样,一个用户终端到另一个用户终端之间的传输全部数字化了,包括用户线路部分,这和电话网有本质 的区别。其次,综合业务原来是指网络的综合,即不改变原来的业务内容,由一个网来实现包括电话和非电话的多种业务。但对于网络和用户的接口、业务种类、质 量和号码等规定业务的各个项目,不变更已有的各种业务就很难在一个网络中实现,为此,现在的 ISDN 的考虑方法已不是网络的综合,而是向提供包括现有业务内容的新的综合业务方向发展,即把包括语音、图像、数字数据等内容的多种业务,由新的少数综合业务来 代替,由一个综合数字网来实现。 (返回题目) 7. 用户主机通过 ADSL Modem 接一个分配器, ISP 侧也有一个分配器,来自用户端 ADSL Modem 的信号被分配器送入 DSLAM 。 ADSL Modem 是一个数字信号处理器,它可以并行地实现不同频率的 250 个 QAM Modem 的操作。分配器是一个模拟信号过滤器,按工作频率的不同将电话语音信号和数据信号分离开来,可以是非常微型的。 DSLAM (数字用户线访问多路复用器)具有和 ADSL Modem 同样的数字信号处理器。 (返回题目) 8. xDSL 技术利用了电话线上电话系统没有利用的高频部分,以及相应的编码和调制解调技术,进行数据传送。涉及的编码技术包括 2B1Q ,调制技术包括 QAM 、 CAP 和 DMT 。 (返回题目)    9. CMTS 是电缆调制解调器终端系统。它一边通过混合器在 HFC 网上发送和接收数据,另一边采用 10BASE-T 、 100 BASE-TX 或 ATM OC-3 等接口通过交换机和路由器与 Internet 连接,或直接连接本地服务器,享受本地业务。 CMTS 同时要对各个用户端的电缆调制解调器( CM )分配带宽,解决信道争用。 (返回题目)    10. 在分组头中定义了逻辑信道标识( LCI )字段来区分不同的信道(虚电路),包括逻辑信道组号( LCGN )和逻辑信道号( LCN )。 (返回题目) 11. 帧中继节点不进行通常的流量控制,例如利用典型的滑动窗口技术,只在帧中保留了 FECN 和 BECN 两个位,用于指示某些阻塞问题,另外定义了一个 DE (可丢弃帧标识)位作为如果网络发生拥塞,是否丢弃相应帧的显式信令。 (返回题目) 12. (1) B (2) A (3) D (4) B (5) A (6) B (7) C (8) D (9) B (10) A (11) A (12) C (返回题目) 第4章习题及解答 题 目 1. 为什么进行子网划分时,子网地址的位数最多只有 30 位?其对应的子网掩码是什么?这种子网通常用在什么场合? 2. 现 有一个 C 类 IP 网络,其网络地址为 211.100.51.0 ,需要将其划分为 5 个子网,其中 3 个子网中主机数目不超过 25 ,一个子网的主机数目不超过 60 ,一个子网的主机数目为 2 ,要求给出一种该 C 类 IP 网络子网划分的方案,希望剩余的 IP 地址能尽量地多。请写出各子网的 IP 地址范围与子网掩码、剩余的 IP 地址的数量。 3. 简述 IP 数据报中 TTL 字段的作用。 4. 简述 NAT 技术的优缺点。 5. 为何需要引入 DHCP 中继? 6. Tracert 程序是如何利用 ICMP 报文来查找从源节点到目的节点的完整路由的? 7. 简述静态路由和动态路由的区别。 8. 比较 RIP 协议和 OSPF 协议的优缺点。 9. 在 CEF 技术中,数据帧修改引擎需要对数据帧进行哪些方面的修改? 10. 简述 VPN 技术应用的三大业务。 11. 假设某主机的 IP 地址为 210.114.105.164 ,子网掩码为 255.255.255.240 ,请问该主机所在网络的广播地址是什么?该网络中可用的 IP 地址范围是什么? 12. 假设 教材 民兵爆破地雷教材pdf初中剪纸校本课程教材衍纸校本课程教材排球校本教材中国舞蹈家协会第四版四级教材 第 173 页图 4-18 中的两个路由器使用了 RIP 路由协议,请写出分别写出路由器 A 和 B 刚启动时、交换路由信息后的路由表。 13. 选择题   (1) TCP/IP网络中,B 类 IP 地址中网络地址占( )。   (A) 8 位 (B) 16 位 (C) 24 位 (D) 32 位   (2) 要使192.168.0.94和192.168.0.116不在同一网段,他们使用的子网掩码不可能是( )。   (A) 255.255.255.192 (B) 255.255.255.224 (C) 255.255.255.240 (D) 255.255.255.248   (3) ICMP 协议不能( )。   (A) 向报源主机发送网络不可达报文 (B) 向路由器发送回送请求报文   (C) 进行数据报流量控制 (D) 确定 IP 地址   (4) 不属于距离—向量路由协议的缺点的是( )。   (A) 配置复杂 (B) 路由循环 (C) 慢速收敛 (D) 计数有限   (5) (2个正确答案)下列协议中,属于距离—向量路由协议的是( )。   (A) OSPF (B) RIP (C) IP (D) TCP (E) IGRP   (6) (2个正确答案)下列有关缺省路由的说法正确的是( )。   (A) 缺省路由属于一种特殊的静态路由   (B) 缺省路由在路由表中以“ 0.0.0.0 ”的形式出现   (C) 如果存在缺省路由,将优先选择缺省路由来转发分组   (D) 网络管理员不能修改缺省路由   (7) (2个正确答案)路由器中对经过其转发的分组中所含的 TTL 域所进行的处理包含( )。   (A) 清零 (B) 减 1 (C) 加 1 (D) 判零   (8) 现有一个长度为 3000B 的 IP 数据报,其 IP 头部的长度为 20B ,该 IP 数据报如在最大帧长度为 1518B 的以太网中进行传输,那么需要将其拆分为( )个数据报后才能正确进行传输。   (A) 2 (B) 3 (C) 4 (D) 不必拆分   (9)  TCP/IP 网络中,某主机的 IP 地址为 130.25.3.135 ,子网掩码为 255.255.255.192 ,那么该主机所在的子网的网络地址为( )。   (A) 130.25.0.0 (B) 130.25.3.0 (C) 130.25.3.128 (D) 130.25.3.255   (10) 在 RIP 协议中,到某个网络的距离值为 16 意味着( )。   (A) 该网络不可达 (B) 存在循环路由 (C) 该网络为直接连接网络 (D) 到达该网络要经过 15 次转发   (11) (3个正确答案)下列动作中,使用了 ICMP 协议的有( )。   (A) Tracert (B) ping (C) 浏览网站 (D) 路由器发出的“目的不可达”报文 (E) Telnet   (12) 路由器中发现 TTL 值为 0 的分组将进行( )处理   (A) 返回发送方 (B) 丢弃 (C) 继续转发 (D) 本地提交   (13) 有关路由器的描述正确的是( )   (A) 单独的广播域,分开的冲突域 (B) 分开的广播域,单独的冲突域   (C) 分开的广播域,分开的冲突域 (D) 单独的广播域,单独的冲突域 解 答 1. 进行子网划分时,如果子网地址为 31 位或者 32 位,那么可用的主机地址数将为 0 ,这样的子网没有实际意义。子网地址的位数为 30 位时,对应的子网掩码为 255.255.255.252 。这种子网通常被用于路由器间的点对点链路。 (返回题目) 2. 根据题目要求,可以按下列方案划分该 C 类网络(注意:此答案不唯一): 子网编号 IP 地址范围 子网掩码 1 211.100.51.0 ~ 211.100.51.31 255.255.255.224 2 211.100.51.32 ~ 211.100.51.63 255.255.255.224 3 211.100.51.64 ~ 211.100.51.95 255.255.255.224 4 211.100.51.128~ 211.100.51.191 255.255.255.192 5 211.100.51.96 ~ 211.100.51.99 255.255.255.252 按此子网划分方案,剩余的IP地址段有:211.100.51.100~211.100.51.127、211.100.51.192~211.100.51.255,共剩余 92 个 IP 地址。 (返回题目) 3. IP 数据报中 TTL 字段,也被称为生命期字段,主要用于限制数据报的生存时间。 IP 数据报在网络中传输时,每经过一个路由器, TTL 值将被减去 1 。一旦 TTL 值为 0 ,该数据报将被丢弃,并向源主机发送一个数据报超时 ICMP 报文。这样做可以防止一些无法找到目的地的 IP 数据报一直在网络中漫游,避免过多的网络垃圾影响网络性能。 (返回题目) 4. NAT 技术的主要优点有:( 1 ) NAT 技术可以通过使用私有 IP 地址而有效地解决 IP 地址匮乏的问题;( 2 )由于 NAT 技术使得外部主机无法发起对内部主机的连接访问,因而可以起到一定的安全作用。 NAT 技术的主要缺点有:部分网络服务需要从外部主机向内部主机发起并建立 TCP 连接, NAT 技术会影响这种网络服务的正常使用,如 MSN Messenger 中音频对话等。 (返回题目) 5. 由于 DHCP 报文是通过广播的形式传播的,如果没有 DHCP 中继,那么需要为每个子网设置一个 DHCP 服务器。而 DHCP 中继可以将 DHCP 报文从一个子网转发给指定的 DHCP 服务器,并能将 DHCP 应答报文返回给相应的子网,使得多个子网可以使用同一个 DHCP 服务器。 (返回题目) 6. Tracert 程序主要利用了 IP 分组的 TTL 值和 ICMP 报文来实现。使用 Tracert 时,源主机首先向目的主机依次发送三个 TTL 值为 1 的回送请求 ICMP 报文;这些报文到达第一个路由器时,由于 TTL 值减 1 后变为 0 ,第一个路由器将向源主机发送一个数据报超时 ICMP 报文,这样源主机就获得了第一个路由器的 IP 地址。依次类推,源主机将依次向目的主机发送 TTL 值为 2 、 3 、……的回送请求 ICMP 报文,第 2 、 3 、……个路由器将分别向源主机发送数据报超时 ICMP 报文。直到 TTL 值足够大,回送请求 ICMP 报文到达了目的主机,目的主机将向源主机发送回送应答 ICMP 报文。源主机接收到回送应答 ICMP 报文后, Tracert 查询中间路由的过程就完成了。 (返回题目) 7. 所谓静态路由是指由网络管理员人工设置的路由,不会根据网络的实际状况发生变化。而动态路由是指通过路由选择协议获得的路由,能够随网络链路的变化而自动 调整。由于静态路由无法根据网络实际状况自动调整,当网络链路发生变化时,可能会继续使用一些已经无效的网络链路,会造成无法正确转发报文。而动态路由则 由较好的健壮性,能够及时根据网络链路的变化调整报文转发的路径,尽可能地选用最新的路由转发报文。在实际网络中,特别是大中型网络中,应尽量避免使用静 态路由。 (返回题目) 8. RIP 协议的主要优点有:实现简单、开销小等。 OSPF 协议的主要优点有:快速收敛、提高了网络节点的可达性、可以综合网络链路的多种性能指标来计算最佳路由等。 RIP 协议的主要缺点有:收敛速度慢、不适用于大型网络等。 OSPF 协议的主要缺点有:实现相对较为复杂等。 (返回题目) 9. 在 CEF 技术中,数据帧修改引擎需要对数据帧进行以下修改: ​ 将数据帧头部中的目的 MAC 地址改为下一站路由器的 MAC 地址; ​ 将数据帧头部中的源 MAC 地址改为三层交换机的 MAC 地址; ​ 将 IP 数据报头部中的 TTL 字段减 1 ; ​ 重新计算并修改 IP 数据报头部的校验和字段; ​ 重新计算并修改数据帧的校验和字段。 (返回题目) 10. 目前,实际应用中的 VPN 业务大致可以分为 3 类: Access VPN 、 Intranet VPN 和 Extranet VPN 。 Access VPN 能使用户不论何时何地都可以通过公众网获得一条接入其公司内部专网的专线,比较适合移动用户、远程出差用户以及在家办公用户等。 Intranet VPN 是指利用公众网资源将公司内部、远程办公室以及分支机构连接起来构成的 VPN 。 Extranet VPN 不但供公司内部使用,而且还向该企业的客户、供应商和合作伙伴开放。 (返回题目) 11. 首先,将IP地址和子网掩码转换成二进制数,然后进行位与运算: 可以得到该IP地址所在的网络地址,由于子网掩码255.255.255.240表示IP地址最后四位为主机地址,将最后四位主机地址变为1后,可以得到其广播地址,再将二进制的广播地址转换为十进制,即210.114.105.175。 根据网络地址和广播地址,很容易推算出该网络中可用IP地址的范围为:210.114.105.161~210.114.105.174。 (返回题目) 12. 刚启动时路由器A的路由表: 目的网络 下一站地址 距离 172.16.0.0/16 172.16.0.1 1 172.17.0.0/16 172.17.0.1 1 10.0.10.0/30 10.0.10.1 1 刚启动时路由器B的路由表: 目的网络 下一站地址 距离 10.0.10.0/30 10.0.10.2 1 两个路由器交换路由信息后路由器A的路由表: 目的网络 下一站地址 距离 172.16.0.0/16 172.16.0.1 1 172.17.0.0/16 172.17.0.1 1 10.0.10.0/30 10.0.10.1 1 两个路由器交换路由信息后路由器B的路由表: 目的网络 下一站地址 距离 172.16.0.0/16 10.0.10.1 2 172.17.0.0/16 10.0.10.1 2 10.0.10.0/30 10.0.10.2 1 (返回题目) 13. (1) B (2) A (3) D (4) A (5) BE (6) AB (7) BD (8) B (9) C (10) A (11) ABD (12) B (13) C (返回题目)   第5章习题及解答 题 目 1. 简述UNIX系统的体系结构。 2. DNS 服务器有哪几种类型?简述各种 DNS 服务器的作用。 3. 简述域名解析的完整过程。 4. 邮件交换器的主要作用是什么? 5. 什么是 URL ? URL 由哪些部分组成? 6. 简述 MIME 协议的作用。 7. FTP 协议工作时需要在客户端和服务器之间建立哪两种 TCP 连接?其作用分别是什么? 8. 选择题   (1) Apache 是( )服务的服务器程序。   (A) WWW (B) FTP (C) E-MAIL (D) DNS   (2) DNS 是基于( )模式的分布式系统。   (A) C/S (B) B/S (C) P2P (D) 以上均不正确   (3) ServU 是( )服务的服务器程序。   (A) WWW (B) FTP (C) E-MAIL (D) DNS   (4) 在Internet上,实现超文本传输的协议是( )。   (A) Hypertext (B) FTP (C) WWW (D) HTTP   (5) 下列选项中,不属于DNS的一般最高域的是( )。   (A) edu (B) gov (C) cn (D) mil   (6) 下列协议中,与电子邮件系统没有直接关系的是( )。   (A) MIME (B) POP3 (C) SMTP (D) SNMP 解 答 1. UNIX系统可以分为内核层和用户层。内核是常驻内 存的部分,是不能由用户随意改动的,它包括文件管理、存储管理、进程管理和设备管理四大经典管理子系统。UNIX的内核短小简洁、精干高效。内核直接与硬 件打交道,并向核外的应用程序提供统一的公共服务,将应用程序与硬件特性相隔离,使应用程序在用户环境下运行。 (返回题目) 2. DNS服务器可以分为三种类型:主服务器、辅助服务器、高速缓存服务器。 主服务器中存储了其所管辖区域内主机的域名资源的正本,而且区域内的数据有所变更时,将直接写到主服务器的数据库中,该数据库通常被称为区域文件。一个区域内必须有一台,而且只能有一台主服务器。 辅助服务器定期从主服务器复制区域文件,当不能修改区域文件。设置辅助服务器的目的是在主服务器不能正常工作时,能接替主服务器承担域名解析功能。一个区域内可以没有辅助服务器,也可以有多个辅助服务器。 高速缓存服务器与主服务器核辅助服务器完全不同,因为它本身不管理任何DNS区域,但仍然可以接受DNS客户端的 域名解析请求,并将请求转发给指定的DNS服务器。在将解析结果返回给DNS客户端的同时,将解析结果保存在自己的缓存内。当下一次接收到相同域名的解析 请求时,高速缓存服务器就直接从缓存内获得结果返回给DNS客户端,而不必将请求转发给指定的DNS服务器。 (返回题目) 3.  典型的域名解析的过程如下: (1) 当应用程序需要解析域名时,将域名交给自己的域名解析器进行解析,域名解析将依次查看本地域名Cache和本机的Host File。 (2) 如果本地域名Cache和本机的Host File中均没有所要解析的域名,那么将向指定的DNS服务器发送域名解析请求。指定的域名解析器依次查看自己的Zone File和Cache,如果均没有找到所要解析的域名,那么将向根DNS服务器发送域名解析请求。 (3) 根域名服务器将向指定DNS服务器返回所要查询域名对应的DNS服务器的IP地址,根据这一IP地址,指定DNS服务器将逐渐找到管理该域名的DNS服务器的IP地址,并从该DNS服务器获得解析结果。 (4) 指定DNS服务器将域名解析结果返回给提出域名请求的主机的同时,将解析结果存入自己的Cache内。 (返回题目) 4. 由于电子邮件地址中的邮件服务器域名通常是代表一个DNS域,而不是一个主机,如name@sina.com中的sina.com。因此,需要在DNS服务器中设置邮件交换器,可以将电子邮件地址中的域名转换成相应的邮件服务器的IP地址。 (返回题目) 5. URL即统一资源定位器,是Internet中WWW服务器资源的标准寻址定位编码,用于确定资源所在的主机域名、资源的文件名及路径和访问资源的协议。 URL由三部分组成:第一部分是访问该资源所用的方式,如HTTP、FTP等;第二部分是资源所在的主机的域名或IP地址;第三部分是所在主机中的资源存放的路径及文件名。 (返回题目) 6. MIME协议,也称为多用途Internet邮件扩充协议,利用了编码技术,对原先只能发送7bit的ASCII字符的邮件系统进行了扩充,使得电子邮件中可以发送除7bit的ASCII字符外的其它信息,如声音、图片文件等,还有包括中文在内的多国文字。 (返回题目) 7. FTP工作时,需要在客户端和服务器端建立控制连接和数据连接两种类型的TCP连接。控制连接用于传输控制信息,包括FTP客户进程向FTP服务器分出的 FTP指令以及FTP服务器的响应。等到需要传输文件时,服务器再与客户端建立一个数据连接,进行实际的数据传输。 (返回题目) 8. (1) A (2) A (3) B (4) D (5) C (6) D (返回题目) 第5章习题及解答 题 目 1. 说明如何利用SNMP命令来判定一个设备是一台主机而不是路由器。 2. 假设一个大公司的经理发现了某个网络设备性能大幅度下降,于是他就向负责该设备管理的技术员下达了更换设备的指令。请问他是如何利用SNMP理解谁是主管技术员,并且指导设备的物理位置的? 3. 请查阅MIB-II的协议栈找到其中关于UDP组的定义,写出管理员能够检索到udpInDatagrams变量实例的所有可能的方法。 4. 选择题   (1) 网络管理的基本功能是( )   (A) 故障管理 (B) 计费管理 (C) 配置管理 (D) 安全管理   (2) 以下那种工具不能用来进行流量监视( )   (A) ipserf (B) ping (C) ipconfig (D) bing   (3) 网络故障管理不具备以下那种功能?( )   (A) 故障检测 (B) 故障分类 (C) 故障隔离 (D) 故障纠正   (4) ISO 所定义的网络管理功能不包括( )   (A) 故障管理 (B) 计费管理 (C) 配置管理 (D) 数据管理   (5) 以下说法正确的是( )   (A) 网络故障可以分为内部故障和外部故障   (B) 计费管理不能规定用户的最大费用   (C) 配置管理主要解决网络数据的私有性、授权控制和访问控制等   (D) 网络的性能与网络规模无关   (6) 网络管理系统一般由( )组成   (A) 被管理的代理 (B) 网络管理器 (C) 网络管理协议 (D) 管理信息库   (7) ()可通过捕捉网络的分组,然后按照不同的形式显示或输出这些分组。   (A) snoop (B) bing (C) tcpdump (D) ping 5. 填空题   (1) 在 SNMP 协议中,管理器从管理设备重收集数据可以通过(  )和(  )两种方法获得。   (2) SNMP 协议通过使用(  )传输服务。 解 答 1. 通过使用 get 和 getnext 得到 MIB-II 的 system 组,然后从其中的 sysDescr 成员中可以得到该设备的描述,并判断该设备是不是一个主机。 (返回题目) 2. 通过使用 get 和 getnext 得到 MIB-II 的 system 组,其中 sysContact 成员可得知负责人的联系方式, sysLocation 成员可得物理位置。 (返回题目) 3.   UDP 组定义: udpInDatagrams      传递给上层的数据报文总数 udpNoPorts          发送未知 / 不存在的端口的数据报文 udpInErrors         因格式错而拒收的报文数 udpOutDatagrams     传给低层的报文个数 udpTable            UDP 终端信息 udpEntry            上表中的项 udpLocalAddress     本地 IP 地址 udpLocalPort        本地 UDP 端口 方法: 1. GetRequest(1.3.6.1.2.1.7.1) 2. GetRequest(1.3.6.1.2.1.7.udpInDatagrams) 3. GetNextRequest(udp) 4. GetNextRequest(1.3.6.1.2.1.7) 5. GetRequest(udp.udpInDatagrams) 6. GetRequest(udp.1) (返回题目) 4. (1) ABCD (2) C (3) B (4) D (5) A (6) ABCD (返回题目) 5. (1) 轮询方法,基于陷阱的方法 (2) UDP (返回题目) 第6章习题及解答 题 目 1. 为什么PGP要压缩明文? 2. 说明Kerberos认证中票证发放服务器TGS的作用。 3. 网络加密可以使用端到端加密方法,但它的报文头部以明文方式出现在网络上,这样做安全吗? 4. 安全电子商务系统(SET)是如何解决信用卡号的安全性问题的? 5. 用户的权限控制是针对网络非法操作所提出的一种安全保护措施,它是如何保证网络系统安全的? 6. 为什么要使用访问控制表?说明3个表内应该有的内容。 7. 在防火墙系统中存在“非军事区”,该区域内一般有些什么设备?它们为什么要放在“非军事区”内?如果放在其他区域内会有什么问题? 8. 为什么防火墙不能防范病毒? 9. 防火墙和入侵检测系统都是维护网络安全的重要工具,它们之间是什么样的关系? 10. 说明防火墙中包过滤技术的操作流程。 11. 选择题   (1) 在信息传递过程中为了保证安全可以采用( )方法   (A) 数据加密 (B) 身份认证 (C) 数字签名 (D) 防火墙   (2) 网络的安全性包括( )   (A) 可用性 (B) 完整性 (C) 保密性 (D) 不可抵赖性漏   (3) 目前网络中存在的安全隐患有( )   (A) 非授权访问 (B) 破坏数据完整性 (C) 病毒 (D) 信息泄   (4) 常用的网络内部安全技术有( )   (A) 漏洞扫描 (B) 入侵检测 (C) 安全审计 (D) 病毒防范   (5) 网络加密的方法包括( )   (A) 链路加密 (B) 端到端加密 (C) 混合加密 (D) 物理加密   (6) 在网络中进行身份认证的方法有( )   (A) 基于口令的认证 (B) 质询握手认证 (C) KERBEROS 认证 (D) SET   (7) Kerberos 采用( )模式来实现   (A) C/S (B) B/S (C) P2P (D) 以上都不是   (8) 防火墙的构成方式包括( )   (A) 简单的双宿主主机结构 (B) 带有屏蔽路由器的单网段防火墙结构   (C) 单 MDZ 防火墙结构 (D) 双 DMZ 防火墙结构   (9) 在网络中可用来发现网络中已经潜在的安全问题的方法是()   (A) 漏洞扫描 (B) 入侵检测 (C) 审计技术 (D) 防火墙 解 答 1. 压缩可以节省传输的数据量,同时因为压缩过程减少了明文中的重复模式,大大增强了对密码分析的抵御能力,从而可以加强密文的安全性。 (返回题目) 2. TGS 的功能是发放用户许可证(所谓的“票证”),使服务器 S 相信 TGS 许可证的持有者确实是自称的那个人。 (返回题目) 3. 端到端的加密方法不够安全。网络报文中包含的发送方和接收方的地址信息未被加密。 (返回题目) 4. SET 采用了 RSA 体制对通信双方进行认证,并利用 DES 、 RC4 或者任何其它的对称加密法对传输的信息进行加密。客户电子交易时包含支付信用卡的报文由此进行了加密,保证了安全。 (返回题目) 5. 权限控制机制控制用户和用户足可以访问那些 目录 工贸企业有限空间作业目录特种设备作业人员作业种类与目录特种设备作业人员目录1类医疗器械目录高值医用耗材参考目录 、子目录、文件和其他信息。可以指定用户对这些文件、目录、设备能够执行哪些操作。权限控制有两种实现方式:受托者指派和继承权限屏蔽。 (返回题目) 6. 一个访问控制表指出谁可以用什么方式访问该对象。访问控制表内应有的内容有:所有者、组、访问方式等。 (返回题目) 7. “非军事区”中一般有屏蔽路由器和堡垒主机。 Internet 上任何跨越防火墙的数据信息必须先后经过这两个网络安全单元。若放在其他区域,屏蔽路由器和堡垒主机就无法起到数据包过滤和代理服务器的作用,防火墙也就无法起到阻止内部网受到攻击的作用。 (返回题目) 8. 防火墙不能有效地防范像病毒这类东西的入侵。在网络上传输二进制文件的编码方式太多了,并且有太多的不同的结构和病毒,因此不可能查找所有的病毒。防火墙不能防止数据驱动的攻击:即通过将某种东西邮寄或拷贝到内部主机中,然后它再在内部主机中运行的攻击。 (返回题目) 9. 防火墙和入侵检测可以很好的互补,这种互补体现在静态和动态两个方面。 静态方面是IDS可以通过了解防火墙的策略,对网络上的安全事件进行更有效的分析,从而实现准确的报警,减少误报;动态方面是当IDS发现攻击行为时,可 以通知防火墙对已经简历的链接进行有效的阻断,同时通知防火墙修改策略,防止签字的进一步的可能性。 (返回题目) 10. 数据包过滤技术逐个检查输入数据流中的每个数据包,根据数据包的原地址、目标地址、使用的端口号等,或它们之间各种可能的组合来确定是否允许数据包通过。 (返回题目) 11. (1) ABC (2) ABCD (3) ABD (4) ABCD (5) ABC (6) ABC (7) A (8) ABCD (9) A (返回题目) 第8章习题及解答 题 目 1. 说明计算模式对计算机网络的影响,以及3种计算模式对计算机网络有什么要求? 2. 如何理解用户对计算机网络的要求?为了解用户需求,请列一个提问提纲。 3. 数据流向、数据处理流程、数据源和数据宿的分布对计算机网络有何影响? 4. 编写可行性报告的目的是什么? 5. 什么是网络拓扑结构的分层设计?为什么要分层设计网络拓扑? 6. 分别给出一个典型的端站点和一个典型的中继站点,说明它们之间的主要区别以及设计要点? 7. 什么是计算机网络的性能?如何评价计算机网络的性能? 8. 说明磁盘阵列的原理,磁盘镜像技术和磁盘阵列技术的主要区别在哪里? 9. 分析说明服务器中使用的对称多处理器技术、群集技术、大规模并行处理技术的特点? 10. 设计一个针对图8-4校园网络系统的测试报告。 11. 为什么要预防性维护?如何进行预防性维护? 12. 为实施图8-3中的网站网络,给出对各个设备的具体要求。 13. 图8-5所示的证券营业部网络安全吗?你认为主要的部安全因素在哪里?应该如何改进? 14. 选择题   (1) 建设计算机网络的首要原则是( )   (A) 先进性 (B) 实用性 (C) 可扩展性 (D) 安全性   (2) 当利用少量计算机组网时,应该使用下面那种组网模式( )   (A) 部门模式 (B) 群组模式 (C) 企业模式 (D
本文档为【计算机网络工程(第二版 张卫) 课后题答案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_740961
暂无简介~
格式:doc
大小:321KB
软件:Word
页数:23
分类:交通与物流
上传时间:2013-12-07
浏览量:463