当前位置:首页 » 网络连接 » 计算机网络教程课后题第三章答案
扩展阅读
怎样设置网络引导 2025-07-18 12:12:42
如何做网站和百度百科 2025-07-18 11:54:22

计算机网络教程课后题第三章答案

发布时间: 2022-06-01 23:21:33

计算机网络技术教程尚晓航版课后习题的答案

  1. 22

② 计算机网络习题

这个是按章节来的,你自己找一下吧
第一章习题答案
1. 填空题
(1) 计算机网络按网络的覆盖范围可分为_局域网_、城域网和__广域网__。
(2) 从计算机网络组成的角度看,计算机网络从逻辑功能上可分为 通信 子网和__资源__子网。
(3) 计算机网络的拓扑结构有 星型 、树型、 总线型 、环型和网状型。

第二章习题答案
1.填空题
(1) 调制解调器的作用是实现 模拟/数字 信号和 数字/模拟 信号之间的变换。
(2) 在数据通信过程中,接收端要通过差错控制检查数据是否出错,而采用反馈重发纠错的方法有 停等ARQ 方式和连续ARQ方式,连续ARQ方式又包括选择方式和
GO-BACK-N方式。
(3) 脉冲编码调制的过程简单地说可分为三个过程,它们是 抽样 、 量化和编码。
(4) 在数字通信信道上,直接传送基带信号的方法称为 基带传输 。
(5) 通信信道按传输信号的类型可划分为 模拟 信道和 数字 信道。
(6) 数字数据在数字信道上传输前需进行 编码 ,以便在数据中加入时钟信号;
(7) 数字数据的基本调制技术包括幅移键控、 频移键控 和相移键控。
2.选择题
(1) 通过改变载波信号的相位值来表示数字信号1、0 的编码方式是 C 。
A.ASK B.FSK C.PSK D.NRZ
(2) 在网络中,将语音与计算机产生的数字、文字、图形与图像同时传输,将语音信号数字化的技术是 B ;
A.差分Manchester编码 B.PCM技术
C.Manchester编码 D.FSK方法
(3) 下面关于卫星通信的说法,错误的是 C 。
A.卫星通信通信距离大,覆盖的范围广
B.使用卫星通信易于实现广播通信和多址通信
C.卫星通信的好处在于不受气候的影响,误码率很低
D.通信费用高,延时较大是卫星通信的不足之处
(4) 电缆屏蔽的好处是 B 。
A.减少信号衰减 B.减少电磁干扰辐射
C.减少物理损坏 D.减少电缆的阻抗
(5) 在下列多路复用技术中, B 具有动态分配时隙的功能。
A.同步时分多路复用 B.统计时分多路复用
C.频分多路复用 D.波分多路复用
(6) 下面有关虚电路和数据报的特性,正确的是 C 。
A.虚电路和数据报分别为面向无连接和面向连接的服务
B.数据报在网络中沿同一条路径传输,并且按发出顺序到达
C.虚电路在建立连接之后,分组中只需要携带连接标识
D.虚电路中的分组到达顺序可能与发出顺序不同
(7) 在数字通信中,使收发双方在时间基准上保持一致的技术是 B 。
A.交换技术 B.同步技术 C.编码技术 D.传输技术
(8) 在同一时刻,通信双方可以同时发送数据的信道通信方式为 D 。
A.半双工通信 B.单工通信 C.数据报 D.全双工通信
(9) 对于脉冲编码调制来说,如果要对频率为600Hz的语音信号进行采样,若传送PCM信号的信道带宽是3KHz,那么采样频率应该取 B ,就足够可以重构原语音信号的所有信息。
A.1.2KHz B.6KHz C.9KHz D.300Hz

第三章习题答案
1. 填空题
(1) 在TCP/IP参考模型的传输层上, 用户数据报 协议实现的是不可靠、无连接的数据报服务,而 传输控制 协议一个基于连接的通信协议,提供可靠的数据传输。
(2) 在计算机网络中,将网络的层次结构模型和各层协议的集合称为计算机网络的体系结构。其中,实际应用最广泛的是 TCP/IP 协议,由它组成了Internet的一整套协议。
2. 选择题
(1) 国际标准化组织ISO提出的不基于特定机型、操作系统或公司的网络体系结构OSI模型中,第一层和第三层分别为 A 。
A.物理层和网络层 B.数据链路层和传输层
C.网络层和表示层 D.会话层和应用层
(2) 在下面给出的协议中, D 属于TCP/IP的应用层协议。
A.TCP和FTP B.IP和UDP
C.RARP和DNS D.FTP和SMTP
(3) 在下面对数据链路层的功能特性描述中,不正确的是 A 。
A.通过交换与路由,找到数据通过网络的最有效的路径
B.数据链路层的主要任务是提供一种可靠的通过物理介质传输数据的方法
C.将数据分解成帧,并按顺序传输帧,并处理接收端发回的确认帧
D.以太网数据链路层分为LLC和MAC子层,在MAC子层使用CSMA/CD的协议
(4) 网络层、数据链路层和物理层传输的数据单位分别是 C 。
A.报文、帧、比特 B.包、报文、比特
C.包、帧、比特 D.数据块、分组、比特
(5) 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是 C 。
A.传输层 B.应用层 C.网络层 D.物理层

第四章习题答案
1. 填空题
(3) IEEE 802局域网标准将数据链路层划分为 逻辑链路控制 子层和 媒体访问控制 子层。
(4) 在令牌环中,为了解决竞争,使用了一个称为 令牌 的特殊标记,只有拥有的站才有权利发送数据。令牌环网络的拓扑结构为 环型 。
(5) 决定局域网特性的主要技术有 拓扑结构 、传输介质和 介质访问控制技术 。
(6) 载波监听多路访问/冲突检测的原理可以概括为 先听后发 、边听边发、__冲突停发___________、随机重发;
2. 选择题
(1) 光纤分布数据接口FDDI采用 C 拓扑结构。
A.星型 B.总线型 C.环型 D.树型
(2) Ethernet Switch的100Mbit/s全双工端口的带宽为 C 。
A.100Mbit/s B.10/100Mbit/s C.200Mbit/s D.20Mbit/s
(3) 对于采用集线器连接的以太网,其网络逻辑拓扑结构为 C ;
A.总线结构 B.星型结构
C.环型结构 D.以上都不是
(4) 有关VLAN的概念,下面说法不正确的是 C 。
A.VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组
B.可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机
C.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高
D.VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上
(5) 在常用的传输介质中, A 的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A.光纤 B.同轴电缆 C.双绞线 D.微波
(6) IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为A 。
A.双绞线 B.粗同轴电缆 C.细同轴电缆 D.光纤

第五章习题答案
1.选择题
(1). A 是整个结构化布线系统的骨干部分。
A.垂直竖井系统 B.平面楼层系统
C.机房子系统 D.布线配线系统
(2).水平布线系统是结构化布线系统中的六个子系统之一,下面关于水平布线系统的说法不正确的是 A 。
A.在一个多层的建筑物中,水平布线系统是整个结构化布线系统的骨干部分。
B.水平布线系统起着支线的作用,一端连接用户工作区,另一端连接垂直布线系统或设备间;
C.水平布线系统包括了用于连接用户设备的各种信息插座及相关配件(软跳线、连接器等);
D.将垂直布线的干线线路延伸到用户工作区的通信插座;

第六章习题答案
1.选择题
(1) 下列 D 不是网络操作系统软件。
A.Windows NT Server B.NetWare
C.UNIX D.SQL Server
(2) 网络操作系统的系统容错技术中不包括 D
A.硬盘镜像 B. 事务跟踪系统 C. 电源备份 D. 用户鉴权
(3) 下列 D 属于网络操作系统的容错技术。
A.用户帐户 B. 用户密码 C. 文件共享 D. 磁盘镜像与磁盘双工
(4) 为了保证服务器中硬盘的可靠性,可以采用磁盘镜像技术,其标准是 C 。
A.RAID 5 B. RAID 3 C. RAID 1 D. RAID 0

第七章习题答案
1. 选择题
(1) 可以为程序员提供高层、跨平台、多协议的接口功能的软件称为 D 。
A.服务端开发软件 B.用户端开发软件
C.网络协议 D.中间件
(2) 在Client/Server结构中,客户机使用一条SQL命令将服务请求发送到 B ,由它将每一条SQL命令的执行结果回送给客户机。
A.文件服务器 B.数据库服务器
C.应用服务器 D.对象服务器
(3) 客户机提出服务请求,网络将用户请求传送到服务器 服务器执行用户请求,完成所要求的操作并将结果送回用户,这种工作模式称为___A________。
A.Client/Server 模式 B.对等模式
C.CSMA/CD模式 D.Token Ring 模式

第八章习题答案
1. 选择题
(1) X.25网络是一种 D 。
A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网
(2) 网桥工作在互连网络的 B 。
A.物理层 B.数据链路层 C.网络层 D.传输层
(3) 路由器运行于OSI模型的 B 。
A.数据链路层 B.网络层 C.传输层 D.应用层
(4) 帧中继技术本质上是 D 交换技术。
A.报文 B.线路 C.信元 D.分组
(5) 在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是___B_________。
A.集线器 B.路由器 C.网关 D.中继器
(6) 对于缩写词X.25、ISDN、PSTN和DDN,分别表示的是 。
A. 数字数据网、公用电话交换网、分组交换网、帧中继
B. 分组交换网、综合业务数字网、公用电话交换网、数字数据网
C. 帧中继、分组交换网、数字数据网、公用电话交换网
D. 分组交换网、公用电话交换网、数字数据网、帧中继
(7) 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为 A 。
A. 集线器、网桥、交换机、路由器、网关
B. 交换机、集线器、网桥、网关、路由器
C. 集线器、交换机、网桥、网关、路由器
D. 交换机、网桥、集线器、路由器、网关
(8) 综合业务数字网的基本速率接口和基群速率接口的传输速率分别为 B 。
A. 128Kbit/s和1.544Mbit/s
B. 144Kbit/s和2.048Mbit/s
C. 144Kbit/s和1.544Mbit/s
D. 64Kbit/s和2.048Mbit/s

第九章习题答案
1.填空题
(1) HTTP协议是基于TCP/IP之上的,WWW服务所使用的主要协议,HTTP会话过程包括连接、请求 、应答和断开 。
(2) IP地址中主机部分如果全为1,则表示__有限广播地址___地址,IP地址中主机部分若全为0,则表示__网络___地址。
(3) WWW客户机与WWW服务器之间的应用层传输协议是 HTTP ;
HTML是WWW网页制作的基本语言。
(4) FTP能识别的两种基本的文件格式是文本 文件和 二进制 文件。
(5) 在一个IP网络中负责主机IP地址与主机名称之间的转换协议称为__域名系统__,负责获取与某个IP地址相关的MAC地址的协议称为__地址解析协议_。
(6) 在Internet中URL的中文名称是_统一资源定位器__;我国的顶级域名是_cn______。
(7) Internet中的用户远程登录,是指用户使用 TELNET 命令,使自己的计算机暂时成为远程计算机的一个仿真终端。
(8) 发送电子邮件需要依靠简单邮件传输协议,该协议的主要任务是负责邮件服务器之间的邮件传送。
2.选择题
(1) 在下面的IP地址中, C 属于C类地址。
A.141.0.0.0 B.3.3.3.3
C.197.234.111.123 D.23.34.45.56
(2) 在Intranet服务器中, D 作为WWW服务的本地缓冲区,将Intranet用户从Internet中访问过的主页或文件的副本存放其中,用户下一次访问时可以直接从中取出,提高用户访问速度,节省费用。
A.WWW服务器 B.数据库服务器
C.电子邮件服务器 D.代理服务器
(3) 在给主机配置IP地址时,合法的是 A 。
A.129.9.255.18 B.127.21.19.109
C.192.5.91.255 D.220.103.256.56
(4) HTTP是 D 。
A.统一资源定位器 B.远程登录协议
C.文件传输协议 D.超文本传输协议
(5) ARP协议的主要功能是B 。
A.将物理地址解析为IP地址B.将IP地址解析为物理地址
C.将主机域名解析为IP地址D.将IP地址解析为主机域名
(6) 使用匿名FTP服务,用户登录时常常使用 A 作为用户名。
A.anonymousB.主机的IP地址
C.自己的E-mail地址 D.节点的IP地址

第十章习题答案
1.填空题
(1) 网络安全遭到破坏时,所能采取的基本行动方案有 主动方式和被动方式。
(2) 防火墙是指一个由软件和硬件系统组合而成的专用“屏障”,其功能是防止非法用户入侵、非法使用系统资源以及执行安全管制措施。
2. 选择题
(1) 在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是____B______。
A.防病毒技术 B.防火墙技术 C.差错控制技术 D.流量控制技术
(2) 网络安全机制主要解决的是 C。
A. 网络文件共享 B. 因硬件损坏而造成的损失
C. 保护网络资源不被复制、修改和窃取 D. 提供更多的资源共享服务
(3) 为了保证计算机网络信息交换过程的合法性和有效性,通常采用对用户身份的鉴别。下面不属于用户身份鉴别的方法是D。
A. 报文鉴别 B. 身份认证 C. 数字签名 D. 安全扫描

③ 求计算机网络安全教程 课后答案(石志国的)

第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了

2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算

④ 急求计算机网络应用技术教程第三版的课后习题答案 谢谢

这个问题在网络里面有的是,现在的网络很是强大,基本上你想要找的都可以在这里面找的到,这也是山东新华电脑学院的一哥们告诉我的,呵呵,希望我的回答能够帮助到你。

⑤ 计算机网络教程谢希仁谢钧人民邮电出版社的第四版课后习题答案

明天上课别来了