Ⅰ 《计算机应用基础教程》课后答案 清华大学出版社
《计算机应用基础教程》第一章习题及参考答案
一、 单选题
1.B 2.D 3.B 4.B 5.C 6.A 7.D 8.C 9.C 10.A 11.B 12.D 13.B 14.C 15.B 16.B 17.B
二、 多选题
1.A、B、D 2.B、D、C 3.A、C 4.A、B、C、D 5.A、B、D 6.A、C 7.B、C、D 8.A、B、C 9.A、C、D 10.A、B、C、D
三、 填空题
1.自然信息与社会信息 2.处理加工 3.实践 4.内涵 5.印刷术的发明6.文字记录 7.电通信 8.网络、光纤、卫星 9.通信技术 10.商业软件
《计算机应用基础教程》第二章习题参考答案
单选题:1. A 2. B 3. C 4. C 5. C 6. B 7. A 8. D 9. B 10. A 11. B 12. C 13. D
14. C 15. D 16. A 17. B 18. C 19. D 20. C
多选题:1. ABC 2. CD 3. ABD 4. AC 5. BCD 6. BD
7. ABCD 8. AC 9. ABC 10. BC
填空题:1. 正向 2. 基极、阴极 3. 微处理器、数字化信息处理 4. 运算器、控制器
5. 8 6. 主存、辅存 7. Cache、外存 8. 72 9. 键盘、鼠标、显示器、打印机
10. 系统软件、应用软件
《计算机应用基础教程》第四章习题参考答案
一、单选题:
1. B 2. B 3. B 4. B 5. C 6. B 7. B 8. A
9. C 10. B 11. B 12. A 13. C 14. A 15. B 16. B
17. B 18. C 19. B 20. B
二、多选题:
1. A、B、C 2. A、B、C 3. A、B 4. A、B、C 5. A、C、D
三、填空题:
1. AVI 2.矢量法 3. gif 4. 有损 5. 声卡、音频卡 6.视频卡 7.CDPLAYER.EXE 8.WAV
《计算机应用基础教程》第七章习题参考答案
一、选择题
1. B 2. C 3. B 4. A 5. B 6. C 7. A 8. B 9. A 10. B 11. A 12. A
二、多选题
1. A C 2. A B 3. A B C 4. A B D 5. B D 6. A B 7. A B C 8. A D
9. C D 10. B C 11. A D 12. A C D 13. C 14. A D 15. C D
三、填空题
1. 顺序 选择 循环 2. Dim mstr As String*10 3. 55 4. “A”~”G”
5. 模块文件 Public 6. 157 7. x Mod 3=0 Or x Mod 7=0 8. Is>10
9. ByVal 10. line(0,0)-(200,300) 11. 14 12. x=(x+1)*2
Ⅱ 计算机网络基础题 求答案啊
1、C 共享软、硬件和数据资源
2、C 应用层
3、B 总线拓扑结构
4、A 网卡
5、B FTP
6、D 网络的连接与互连设备
7、A. 移幅键控法
8、C. IP,ICMP,ARP,RARP
9、D. 124
10、B.“用户属性”对话框
11、A. 信元交换是一种使用异步时分多路复用技术的交换技术
12、C.分段
13、D.报文交换方式适用于语言连接或交互式终端到计算机的连接
14、B 、指定显示的图片
15、文件服务是网络操作系统最重要和最基本的网络服务功能
眼花了都。。
Ⅲ 清华大学出版社 《计算机应用基础教程》课后答案
第1章 计算机与信息社会思考与习题
一、单选题
1
C
2
B
3
C
4
A
5
B
二、多选题
1
ACD
2
ABCD
3
ABC
4
ABD
5
AD
第2章 计算机系统结构
思考与习题
一、单选题
1
C
2
A
3
A
4
A
5
D
6
B
7
B
8
C
9
B
10
B
11
A
12
C
13
B
14
D
15
D
16
A
17
B
18
C
19
D
20
A
二、多选题
1
ACD
2
ABCD
3
ABCD
4
ABC
5
BC
6
BC
7
ABC
8
BC
9
BCD
10
AB
三、判断题
1
2
3
4
5
6
7
8
9
10
√
x
x
√
x
x
√
√
x
√
四、回答问题
1. 计算机硬件系统由哪几个部分组成?各部分的主要功能是什么?
答:计算机硬件系统由运算器、控制器、存储器、输入设备和输出设备五个基本部分组成,也称计算机的五大功能部件。运算器是计算机对信息或数据进行加工和处理的部件。控制器是整个计算机的指挥控制中心,它根据指令的要求向计算机各个部件发出操作控制信号,使计算机的各个部件能高速、协调、有条不紊地工作。存储器是计算机的记忆和存储部件,用来存放信息。输入输出设备简称I/O设备,通常又称为外部设备或外围设备。I/O设备是人与计算机直接对话的设备,是人-机相互通信的桥梁。
2. 计算机软件系统分为哪两大类?各自包括哪些组成部分?
答:计算机的软件系统通常分为系统软件和应用软件两大类。系统软件通常包括操作系统、语言处理程序、各种服务性程序和数据库管理系统等。应用软件是指计算机用户利用计算机的软、硬件资源为某一专门的应用目的而开发的软件。应用软件包括的范围是极其广泛的,可以这样说,哪里有计算机应用,哪里就有应用软件。如文字处理软件、表格处理软件、辅助设计软件、实时控制软件等。
3. 汇编语言和高级语言能直接被计算机识别和执行吗?为什么?
答:不能。因为在所有的程序设计语言中,除了用机器语言编制的程序能够被计算机直接理解和执行外,其他的程序设计语言编写的程序都必须经过一个翻译过程才能转换为计算机所能识别的机器语言程序。
4. 什么是BCD码?什么是ASCII码?请查出“B”、“a”的ASCII码值。
答:BCD编码即所谓的“二~十进制编码”,就是将十进制数的每一位数字分别用二进制的形式表示。具体地说,就是用四位二进制数来表示一位十进制数字。ASCII码是美国信息交换标准代码,是西文领域的符号处理普遍采用的编码,虽然ASCII码是美国国家标准,但它已被国际标准化组织(ISO)认定为国际标准,在世界范围内通用。
5. 简述存储程序和程序控制原理的基本思想。
答:为了解决某个问题,需事先编制好是由一系列指令组成的程序。将程序输入到计算机,存放到存储器中,这就叫做存储程序。而控制器依据存储的程序来控制全机协调的完成计算任务叫做程序控制。存储程序并按地址顺序执行,这就是冯·诺依曼型计算机的设计思想,也是机器自动化工作的关键。
第3章 操作系统
思考与习题
一、单选题
1
B
2
A
3
C
4
A
5
D
6
B
7
B
8
C
9
C
10
A
11
D
12
B
13
A
14
D
15
A
16
A,B,C
二、多选题
1
ACD
2
BC
3
BCD
4
CD
5
ABCD
6
ACD
三、判断题
1
2
3
4
5
6
7
8
9
10
11
x
x
x
x
x
x
x
√
x
x
√
第4章 网络基础
1. 单项选择题
(1) D (2) D (3)C (4)A (5)D
(6) A (7) B (8) C (9) C (10)C
(11) A (12)B
2. 多项选择题
(1)B.C
(2)B.C.D
(3)B.C.D
(4)A.C
(5)A.B.D
(6)A.B.C
(7)C
(8)A
(9)A.B.C
(10)B.C
(11)B.C.D
(12)A.C.D
3.判断题
(1)√
(2)×
(3)√
(4)√
(5)×
(6)√
(7)×
(8)×
(9)√
(10)×
4.简答题
(1)传输介质是数据传输中连接各个数据终端设备的物理媒体,常用的传输介质有双绞线、同轴电缆、光缆等有线介质和红外线、无线电波、微波等无线介质。光纤电缆简称为光缆,是网络传输介质中性能最好、应用前途最广泛的一种。
(2)模拟信号以幅度、相位、频率来表示,数字信号以一系列的0和1表示。信号在信道中传输会造成信号的失真,如果是模拟信号,失真意味着信号已经变了;如果是数字信号,通过信道调制技术和纠检错技术,即使信号失真,仍然能够恢复原来的信号,这就提高抗干
扰能力。
(3)多路复用技术有四种类型:频分多路复用、时分多路复用 、波分多路复用、码分多路复用。
频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔;时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。使用时分复用信道的设备一般是低速设备,时分复用器将不间断的低速率数据在时间上压缩后变成间断的高速率数据,从而达到低速设备复用高速信道的目的;在光纤通信系统中采用光的频分复用的方法来提高系统的传输容量,在接收端采用解复用器将各信号光载波分开,由于不同波长的光载波信号可以看作互相独立(不考虑光纤非线性时),从而在一根光纤中可实现多路光信号的复用传输;码分多址访问技术是以微波扩频通信为基础的。
(4)频分多路复用是利用频率变换或调制的方法,将若干路信号搬移到频谱的不同位置,相邻两路的频谱之间留有一定的频率间隔,这样排列起来的信号就形成了一个频分多路复用信号.它将被发送设备发送出去,传输到接收端以后,利用接收滤波器再把各路信号区分开来。
时分复用技术把公共信道按时间分配给用户使用,是一种按时间区分信号的方法。时分复用时先将多个用户设备通过时分多路复用器连接到一个公共信道上,当轮到某个设备工作时,该设备就同公共信道接通,而其它设备就同公共信道暂时断开。设备使用时间过后,时分多路复用器将信道使用权交给下一个设备,依此类推一直轮流到最后一个设备,然后再重新开始。
(5)TCP/IP参考模型有四层。从下往上依次是网络接口层、Internet层、传输层和应用层。网络接口层是TCP/IP参考模型的最低层,指出主机必须使用某种协议与互联网络连接,以便能在其上传递IP分组。Internet层也称网际层,它用来屏蔽各个物理网络的差异,使得传输层和应用层将这个互连网络看作是一个同构的“虚拟”网络。传输层的主要功能是提供从一个应用程序到另一个应用程序的通信,即端到端的会话。应用层相当于OSI模型的会话层、表示层和应用层,它包含所有的高层协议。这些高层协议使用传输层协议接收或发送数据。
(6)在Internet上,每一个节点都依靠唯一的IP地址互相区分和相互联系。IP地址是一个32位二进制数的地址, 由4个8位字段组成,每个字段之间用点号隔开,用于标识TCP/IP宿主机。
每个IP地址都包含两部分:网络ID和主机ID。网络ID标识在同一个物理网络上的所有宿主机,主机ID 标识该物理网络上的每一个宿主机,于是整个Internet上的每个计算机都依靠各自唯一的IP地址来标识。
(7)子网掩码(是一种用来指明一个IP地址的哪些位标识的是主机所在的子网以及哪些位标识的是主机的位掩码。子网掩码不能单独存在,它必须结合IP地址一起使用。子网掩码的作用是用来区分网络地址和主机地址。
(8)通过ADSL接入Internet,只需在原有的计算机上加载一个以太网卡以及一个ADSL 调制解调器即可(如果是USB接口的ADSL MODEM,不需要网卡)。将网卡安装并设置好,然后用双绞线连接网卡和ADSL调制解调器的RJ-45端口,ADSL调制解调器的RJ-11端口(即电话线插口)连接电话线。
第五章多媒体章节课后习题
一、填空题目
1. 媒体
2. 表现形式(出题有误)
3. 多媒体技术
4. 有损
5. SWF
二、多选题
1. ABCDE 2. ABCD 3. ABCDE 4. ABC 5. ABC
三、判断题
1.T 2.F 3.T 4.F 5.F
四、问答题
1.P134
2.P135
3.P143
4.P145
5.P142 指构成一幅图像的像素点数目。
6.P138 数字化的多媒体信息具有海量数据特性,给存储、传输带来了压力,所以需要通过数据压缩来减少数据量。
7.P139-P142
第8章 信息安全思考与习题
一、单选题
1、TELNET协议主要应用于哪一层( A)
A、应用层 B、传输层 C、Internet层 D、网络层
2、( D )协议主要用于加密机制
A、HTTP B、FTP C、TELNET D、SSL
3、不属于WEB服务器的安全措施的是( D )
A、 保证注册帐户的时效性
B、 删除死帐户
C、 强制用户使用不易被破解的密码
D、 所有用户使用一次性密码
4、DNS客户机不包括所需程序的是(D )
A、 将一个主机名翻译成IP地址
B、 将IP地址翻译成主机名
C、 获得有关主机其他的一公布信息
D、 接收邮件
5、为了防御网络监听,最常用的方法是(B )
A、 采用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
6、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码
C、不要使用纯数字 D、自己做服务器
7、不属于常见把入侵主机的信息发送给攻击者的方法是(D )
A、E-MAIL B、UDP C、ICMP D、连接入侵主机
8、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码
C、只有4位数的密码 D、10位的综合型密码
9、不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
二、判断题
1. 公开密钥密码体制比对称密钥密码体制更为安全。 [错]
2. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]
3. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]
4. 现代密码体制把算法和密钥分开,只需要保证密钥的 保密性就行了,算法是可以公开的。 [对]
5. 一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。[对]
6. 屏幕保护的密码是需要分大小写的。[错]
7. 计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。[对]
8. 木马不是病毒。[对]
第10章 Windows
一.单选题:
CDDBC
二.多项选择
1.AB 2.C 3.ABD 4.BD 5.CD
三.问答题
1.简述单个文件和多个文件的复制操作的差异?
单个文件和多个文件的差异主要在于文件的选择上,复制操作的第一步需要选定需要复制的文件,因此单个文件可以通过鼠标单击选中,而多个文件的选择比单个文件的选择要复制,分为对位置连续文件的选择和不连续的选择,用户可以采用鼠标、键盘或者菜单的方式选择多个文件,当文件选定使用复制命令就可以和对单个文件复制操作相同的步骤完成多个文件的复制操作
2.什么是显示的分辨率和刷新频率?
分辨率就是屏幕图像的精密度,是指显示器所能显示的像素的多少。由于屏幕上的点、线和面都是由像素组成的,显示器可显示的像素越多,画面就越精细,同样的屏幕区域内能显示的信息也越多,所以分辨率是个非常重要的性能指标之一。
图像在屏幕上更新的速度,也即屏幕上的图像每秒种出现的次数,它的单位是赫兹(Hz)。刷新频率越高,屏幕上图像闪烁感就越小,稳定性也就越高,换言之对视力的保护也越好
3.计算机管理员账号、受限账号和来宾账号的差异?
计算机管理员账号、受限账号和来宾账号的差异主要体现在不同的账号类型有不同的权利,每种账号的权利如下:
① 计算机管理员帐户
计算机管理员帐户是专门为可以对计算机进行全系统更改、安装程序和访问计算机上所有文件的人而设置的。只有拥有计算机管理员帐户的人才拥有对计算机上其他用户帐户的完全访问权。
管理员类型帐户权限有:
• 可以创建和删除计算机上的用户帐户。
• 可以更改其他人的帐户名、图片、密码和帐户类型。
• 拥有计算机的完全操作能力,包括安装使用程序,更改系统设置等等
② 受限制帐户
计算机的拥有者有时需要禁止某些帐户更改大多数计算机设置和删除重要文件的能力,而受限制帐户就是为此设计的。使用受限制帐户的用户的特点是:
• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。
• 可以更改其帐户图片,还可以创建、更改或删除其密码。
• 无法更改其帐户名或者帐户类型。
③ 来宾帐户(guest)
来宾帐户是为了方便那些在计算机上没有用户帐户的人使用计算机。来宾帐户没有密码,所以他们可以快速登录,以检查电子邮件或者浏览 Internet。
只有系统开启了guest用户,才能使用来宾帐户,供来宾使用。
登录到来宾帐户的用户的特点是:
• 无法安装软件或硬件,但可以访问已经安装在计算机上的程序。
• 无法更改来宾帐户类型。
• 可以更改来宾帐户图片。
(我是华师的,老师给我们的答案哦!)
Ⅳ 谁有计算机网络技术教程-基础理论与实践 课后习题答案
i720是联想在今年年底最新推出的一款低端娱乐机型,不仅拥有时尚的外观而且在功能配置上也是同价位手机中比较强大的,相比之下是一款比较超值的手机。
款联想i720是工作在GSM/GPRS 900/1800MHz网络环境下的,机身尺寸为94×43×17毫米,重量为78克;屏幕采用了65536色TFT的材质,分辨率为128×160像素;采用了64和弦铃声,并内置了一颗130万像素CMOS摄像头,可拍摄最大分辨率为1200×1024像素的照片,并且还内置了10个像框以及视频短片的拍摄;内置MP3播放器,还可以外接有源音箱。此外,该机还提供了64MB的存储空间,并支持U盘功能,以及数据线接口。内置了7个游戏:壮志凌云、汉诺塔、贪食蛇、绝密飞行、换位拼图、超级熊猫、坚持到底。另外,值得一提的就是该机顶部两侧还设计了,两个有节奏闪烁的七色灯,极具时尚气息。
此外,该机还提供了64MB的存储空间,并支持U盘功能,以及数据线接口。内置了7个游戏:壮志凌云、汉诺塔、贪食蛇、绝密飞行、换位拼图、超级熊猫、坚持到底。另外,值得一提的就是该机顶部两侧还设计了,两个有节奏闪烁的七色灯,极具时尚气息。
D660资料
玩转MP4,编出生活如画 看电影、听MP3、DV摄像、拍照片、录音和当移动U盘使用……,经典的直板外型,130万像素“电子眼”,26万色TFT彩屏以及强大的图片编辑功能编出如画的生活,波导D660无一不诱惑着众多手机发烧友。成为目前市场上最为全面优秀的移动影音娱乐平台,犹如车坛中的SUV,全能、充满激情。 享受无比视听 波导D660高达26万色的高清晰1.8英寸TFT彩色显示屏,画质细腻,丝毫不存在颗粒的感觉,色彩华丽饱满,过渡自然,层次感强,极具视觉张力。从波导前期经典多媒体手机机型继承来的极致享受体验的音质与高清晰的屏幕让移动娱乐成为一种真正的享受,使这款手机成为名副其实的影音娱乐之王。 便捷的多媒体播放键,轻轻一点即刻进入;提供了强大的影音播放能力,界面较以前的老版本变得更加简洁明快,同时配合随机的耳机给人震撼的播放效果,全面支持MP3、MP4、WMA、MIDI等格式,轻松享受你的音乐世界,同时提供高清晰度画质的MTV与电影观赏,完美的立体声外放,拥有波导D660,随身携带的微型高清影院就在手中轻松掌握。 当然,时尚的“自拍”也必不可少。D660拥有130万像素摄像头及外置七彩补光灯,使手机真正实现了24小时跟拍功能。14倍数码变焦以及夜间拍摄功能,使D660做DV用也得心应手,使你的生活即刻有声有色。 编出如画生活 波导D660的经典直板外型,虽简单,却内涵丰韵。综合了多项时尚数码功能,精彩看得见。 最重要的是D660的娱乐功能相当丰富,用户可以将照片和影片进行DIY操作,如,任意调焦、任意变化特效模式,同时还可以任意编辑照片、图象等。该机支持3GP、MPEG-4、AMR、MP3等十种多媒体格式,64和弦铃声,有效的保证了消费者们对听觉方面的苛刻要求,这一硬件视听组合也是目前主流手机市场的配置。此外,D660还可支持WAP浏览器,支持JAVA。充分验证了简单也可以精彩这句评价。 MP4视频播放 MP3音乐播放器 支持130万像素有声无间断高精数码DV摄录 强劲的130万像素数码拍照及相片编辑功能 1.8英寸 QCIF 26万色TFT彩屏 支持内存无限扩展 支持红外、USB等多种传输技术 主要功能: n 视频播放器 l 支持MPEG-4格式视频文件及实时摄录播放 l 支持全屏播放 l 视频文件管理(复制、移动、删除、更名、排序、传送) n 音乐播放器 l 支持重复(单曲/全部)、随机播放 l 支持8种均衡器调整(摇滚乐、重低音、舞曲、古典乐、高音、宴会、流行音乐、原音乐等多种均衡器) l 支持背景播放 l 3种播放器外观选择 l 支持MP3音乐铃声设定 l MP3音乐库管理 n 录象机 l 130万像素超长时间有声无间断高精数码DV摄录 l 拍摄过程中实现14倍数码变焦 l 14种拍照特效设定(各种刻雕、浮雕、素描、副片、对比、复古等多种效果) l 6种白平衡设置(阴天、太阳光、白热光、钨丝灯、日光灯、自动等多种模式) l 支持七彩补光及夜间拍摄功能 n 照相机 l 130万像素数码相机,外置七彩补光灯 l 最高可支持1280*1024像素数码相片 l 内置10种个性图框 l 支持连拍、延迟拍摄功能 l 除内置14种拍照特效设定外,另置3种自订特效,可通过亮度、饱和度、对比度、色相等编辑适合自己环境的特效 l 6种白平衡设置(阴天、太阳光、白热光、钨丝灯、日光灯、自动等多种模式) l 支持七彩补光及夜间拍摄功能 l 支持6种曝光补偿 l 内置避免闪烁频率调整(50Hz/60Hz) n 照片编辑器 l 通过照片艺术家可通过13种特效处理或者10种图框,勾勒自己喜欢的照片 l 通过照片艺术家还可加上个性小戳章、文字 l 可调整照片的明亮度、对比度、饱和度、色相及红、绿、蓝三原色调整,使你的照片更自然、清晰 l 可任意翻转、扩展及裁切你的照片 l 支持列表、矩阵两种浏览模式 l 相薄管理(删除、更名、排序、传送) l 拍摄的照片可用于墙纸、屏幕保护、开关机动画、来电大头贴;同时也可通过彩信、红外传输给你的亲朋 n 1.8英寸 QCIF 26万色TFT屏幕 n 64和弦铃声,内置30首,同时支持自编铃音,可将MP3音乐及录音作为自定义铃声 n 支持无限内存扩展,且可做U盘使用 n 支持红外传输 n 录音功能 n 名片式电话本管理(每组可存储12项内容,包括来电大头贴、影片连结、铃声、生日等) n 支持MMS。短信群发 n 其他强大功能 l 手电功能设置 l 功能快捷键设置 l 来电大头贴/来电管家 l 支持开关机动画 l 支持WAP图铃下载,支持JAVA游戏下载(内置3款游戏,其中2款JAVA游戏) l 图形编辑器(可以任意绘制你自己喜欢的图片) l 闹钟/日历/世界时间/计算器/计时器/单位换算/货币换算 l 备忘录/健康管理 l 彩客/彩信乐园/移动冲浪/信息宝典 技术规格: 频率:GSM 900/1800,GSM 850/1900 尺寸:107*45*16.5 mm 重量:约90g 颜色:黑色、银色 待机时间:约72-120 小时 通话时间:约4 小时 电池容量:650mAh 摄像头:130像素CMOS摄像头 屏幕参数:1.8 QCIF 260K TFT 128*160 内存:64M(可扩展) 标准配置: D660裸机 电池(两块) 旅行充电器 立体声耳机 USB数据线 保修卡 使用说明书 我的掌上门户服务手册 客户服务网络手册 彩客帝国服务手册
Ⅳ 急求~!!!《大学计算机基础教程》(人民邮电出版社)的课后习题答案
一.简答题:
1.电子计算机的发展大致可分哪几代?请说出各个时代电子计算机的特点。
1. 第一代电子计算机
第一代电子计算机是电子管计算机,时间大约为1946年第一台计算机研制成功到20世纪50年代后期。这一时期计算机的主要特点是:采用电子管作为基本元件,程序设计使用机器语言或汇编语言;主要用于科学和工程计算;运算速度为每秒几千次至几万次。
2. 第二代电子计算机
第二代电子计算机是晶体管计算机,时间大约从20世纪50年代中期到20世纪60年代后期。这一时期计算机主要采用晶体管为基本元件,体积缩小、功耗降低,提高了运算速度(每秒运算可达几十万次)和可靠性;用磁芯作主存储器,外存储器采用磁盘、磁带等;程序设计采用高级语言,如FORTRAN、COBOL、ALGOL等;在软件方面还出现了操作系统。计算机的应用范围进一步扩大,除进行传统的科学和工程计算外,还应用于数据处理等更广泛的领域。
3. 第三代电子计算机
第三代电子计算机是集成电路计算机,时间大约从20世纪60年代中期到20世纪70年代前期。这一时期的计算机采用集成电路作为基本元件,体积减小,功耗、价格等进一步降低,而运算速度及可靠性则有了更大的提高;用半导体存储代替了磁芯存储器;运算速度每秒可达几十万次到几百万次;在软件方面,操作系统日臻完善。这时计算机设计思想已逐步走向标准化、模块化和系列化,应用范围更加广泛。
4. 第四代电子计算机
第四代电子计算机是大规模集成电路计算机,时间从20世纪70年代初至今。这一时期计算机的主要功能元件采用大规模集成电路;并用集成度更高的半导体芯片作为主存储器;运算速度可达每秒百万次至亿次。在系统结构方面,处理机系统、分布式系统、计算机网络的研究进展迅速;系统软件的发展不仅实现了计算机运行的自动化,而且正在向智能化方向迈进;各种应用软件层出不穷,极大地方便了用户。
20世纪70年代初期,以LSI为基础的微型计算机得到了迅猛发展。由于微型机体积小、耗电少、价格低、性能高、可靠性好、使用方便等优点,被应用到了社会生活的各个方面,使计算机的应用更为普及。
2.新一代计算机的发展趋势是什么?
今后计算机还将不断地发展,从结构和功能等方面看,大致有以下几种趋势:
巨型化:由于科学技术发展的需要,许多部门要求计算机具有更高的速度和更大的存储容量,从而使计算机向巨型化发展。
微型化:计算机体积更小、重量更轻、价格更低、更便于应用于各个领域及各种场合。目前市场上已出现的各种笔记本计算机、膝上型和掌上型计算机都是向这一方向发展的产品。
网络化:计算机网络是计算机技术和通信技术互相渗透、不断发展的产物。计算机联网可以实现计算机之间的通信和资源共享。目前,各种计算机网络,包括局域网和广域网的形成,无疑将加速社会信息化的进程。
多媒体化:传统的计算机处理信息的主要对象是字符和数字,人们通过键盘、鼠标和显示器对文字和数字进行交互。而在人类生活中,更多的是图、文、声、像等多种形式的信息。由于数字化技术的发展进一步改进了计算机的表现能力,使现代计算机可以集图形、声音、文字处理为一体,使人们面对的是有声有色、图文并茂的信息环境,这就是通常所说的多媒体计算机技术。多媒体技术使信息处理的对象和内容发生了深刻变化。
3.计算机系统的组成包括哪两个部分?各部分的主要组成有哪些?
计算机系统由硬件系统和软件系统组成。
硬件系统由计算机所包含的基本硬件,和为用户提供人机交互手段以及大规模数据存储能力所配置的外部设备组成。常见的外部设备有键盘、鼠标、显示器、硬盘、打印机等等。
1. 运算器
2. 控制器
3. 存储器
4. 输入设备
5. 输出设备
软件系统包括系统软件、编译程序、数据库管理软件和各种应用软件等。系统软件用于有效地管理计算机系统的各种资源,合理地组织计算机的工作流程,并为用户提供友好的人机接口。比如最常见的系统软件就是操作系统。
计算机软件系统包括系统软件和应用软件两大类。
4.硬件和软件的关系是什么?
硬件与软件是相辅相成的。硬件是计算机的物质基础,没有硬件就无所谓计算机。软件是计算机的灵魂,没有软件,计算机的存在就毫无价值。硬件系统的发展给软件系统提供了良好的开发环境,而软件系统发展又给硬件系统提出了新的要求。
5.简述冯•诺依曼结构计算机的设计思想。
冯•诺依曼设计思想可以简要地概括为以下三点:
(1)计算机应包括运算器、存储器、控制器、输入和输出设备五大基本部件。
(2)计算机内部应采用二进制来表示指令和数据。每条指令一般具有一个操作码和一个地址码。其中操作码表示运算性质,地址码指出操作数在存储器中的地址。
(3)将编好的程序送入内存储器中,然后启动计算机工作,计算机无需操作人员干预,能自动逐条取出指令和执行指令。
冯•诺依曼设计思想最重要之处在于明确地提出了“程序存储”的概念,他的全部设计思想实际上是对“程序存储”概念的具体化。
6.简述二进制、八进制、十进制和十六进制的特点。
(1)十进制(Decimal)
基数是10,它有10个数字符号,即0、l、2、3、4、5、6、7、8、9。其中最大数码是基数减1,即9,最小数码是0。
(2)二进制(Binary)
基数是2,它只有两个数字符号,即0和1。这就是说,如果在给定的数中,除0和1外还有其他数,例如 1012,它就决不会是一个二进制数。
(3)八进制(Octal)
基数是8,它有8个数字符号,即0、l、2、3、4、5、6、7。最大的也是基数减1,即7,最小的是0。
(4)十六进制(Hexadecilnal)
基数是16,它有16个数字符号,除了十进制中的10个数可用外,还使用了6个英文字母。它的16个数字依次是0、l、2、3、4、5、6、7、8、9、A、B、C、D、E、F。其中A至F分别代表十进制数的10至15,最大的数字也是基数减1。
7.简述微机操作系统的种类,以及各种类的特点。
DOS操作系统
Windows操作系统
Macintosh操作系统
Linux操作系统
二.计算题:
1.(213)D =( 11010101)B =( D5 )H =(325)O
2.(127)D =( 1111111)B =(7F)H =(177)O
3.(69.625)D =( 1000101.101)B =(45.A)H =(105.5)O
4.(3E1)H =(1111100001)B =(993)D
5.(10A)H =(412)O =(266)D
6.(670)O =(110111000)B =(440)D
7.(10110101101011)B =(2D6B)H =(26553)O =(11627)D
8.(11111111000011)B =(3FC3)H =(37703)O =(16323)D
Ⅵ 计算机网络基础答案,急!
第一组,2
四种延时为:DTE延时 、MAC延时、中继延时、电缆延时
数据在任一网站内由发所花费的时间为DTE延迟
由网卡进行冲突检测和收发所花费的时间为MAC延迟
走过一段电缆的时间为电缆延迟
通过中继器整形放大所花的时间为中继器延迟
Ⅶ 计算机网络第一章课后答案
1-01 计算机网络向用户可以提供那些服务?
答: 连通性和共享
1-02 简述分组交换的要点。
答:(1)报文分组,加首部
(2)经路由器储存转发
(3)在目的地合并
1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?
答: 融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型
建成三级结构的Internet;分为主干网、地区网和校园网;
形成多层次ISP结构的Internet;ISP首次出现。
1-06 简述因特网标准制定的几个阶段?
答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。
(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。
(3)草案标准(Draft Standard)
(4) 因特网标准(InternetStandard)
1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?
答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指
(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络
区别:后者实际上是前者的双向应用
1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?
答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
(2)城域网:城市范围,链接多个局域网。
(3)局域网:校园、企业、机关、社区。
(4)个域网PAN:个人电子设备
按用户:公用网:面向公共营运。专用网:面向特定机构。
1-09 计算机网络中的主干网和本地接入网的主要区别是什么?
答:主干网:提供远程覆盖\高速传输\和路由器最优化通信
本地接入网:主要支持用户的访问本地,实现散户接入,速率低。
1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。)
答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b)
其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。
1-11 在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)
答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b
D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5
1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点?
答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。
核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。
1-13 客户服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?
答:前者严格区分服务和被服务者,后者无此区别。后者实际上是前者的双向应用。
1-14 计算机网络有哪些常用的性能指标?
答:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率
1-15 假定网络利用率达到了90%。试估计一下现在的网络时延是它的最小值的多少倍?
解:设网络利用率为U。,网络时延为D,网络时延最小值为D0
U=90%;D=D0/(1-U)---->D/D0=10
现在的网络时延是最小值的10倍
1-16 计算机通信网有哪些非性能特征?非性能特征与性能特征有什么区别?
答:征:宏观整体评价网络的外在表现。性能指标:具体定量描述网络的技术性能。
1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延:
(1) 数据长度为107bit,数据发送速率为100kb/s。
(2) 数据长度为103bit,数据发送速率为1Gb/s。
从上面的计算中可以得到什么样的结论?
解:(1)发送时延:ts=107/105=100s
传播时延tp=106/(2×108)=0.005s
(2)发送时延ts=103/109=1µs
传播时延:tp=106/(2×108)=0.005s
结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。
1-18 假设信号在媒体上的传播速度为2×108m/s.媒体长度L分别为:
(1)250px(网络接口卡)
(2)100m(局域网)
(3)100km(城域网)
(4)5000km(广域网)
试计算出当数据率为1Mb/s和10Gb/s时在以上媒体中正在传播的比特数。
解:(1)1Mb/s:传播时延=0.1/(2×108)=5×10-10
比特数=5×10-10×1×106=5×10-4
1Gb/s: 比特数=5×10-10×1×109=5×10-1
(2)1Mb/s: 传播时延=100/(2×108)=5×10-7
比特数=5×10-7×1×106=5×10-1
1Gb/s:比特数=5×10-7×1×109=5×102
(3) 1Mb/s: 传播时延=100000/(2×108)=5×10-4
比特数=5×10-4×1×106=5×102
1Gb/s:比特数=5×10-4×1×109=5×105
(4)1Mb/s:传播时延=5000000/(2×108)=2.5×10-2
比特数=2.5×10-2×1×106=5×104
1Gb/s:比特数=2.5×10-2×1×109=5×107
1-19 长度为100字节的应用层数据交给传输层传送,需加上20字节的TCP首部。再交给网络层传送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部工18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据(即应用数据加上各种首部和尾部的额外开销)。
若应用层数据长度为1000字节,数据的传输效率是多少?
解:(1)100/(100+20+20+18)=63.3%
(2)1000/(1000+20+20+18)=94.5%
1-20 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。
答:分层的好处:
①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。
②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。
③结构上可分割开。各层可以采用最合适的技术来实现
④易于实现和维护。
⑤能促进标准化工作。
与分层体系结构的思想相似的日常生活有邮政系统,物流系统。
1-21 协议与服务有何区别?有何关系?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。
协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。
协议和服务的概念的区分:
1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。
2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一些命令,这些命令在OSI中称为服务原语。
1-22 网络协议的三个要素是什么?各有什么含义?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。
(3)同步:即事件实现顺序的详细说明。
1-23 为什么一个网络协议必须把各种不利的情况都考虑到?
答:因为网络协议如果不全面考虑不利情况,当情况发生变化时,协议就会保持理想状况,一直等下去!就如同两个朋友在电话中约会好,下午3点在公园见面,并且约定不见不散。这个协议就是很不科学的,因为任何一方如果有耽搁了而来不了,就无法通知对方,而另一方就必须一直等下去!所以看一个计算机网络是否正确,不能只看在正常情况下是否正确,而且还必须非常仔细的检查协议能否应付各种异常情况。
1-24 论述具有五层协议的网络体系结构的要点,包括各层的主要功能。
答:综合OSI 和TCP/IP 的优点,采用一种原理体系结构。各层的主要功能:
物理层物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞
线、同轴电缆、光缆等,是在物理层的下面,当做第0 层。)物理层还要确定连接电缆插头的定义及连接法。
数据链路层数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。
网络层网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够
正确无误地按照地址找到目的站,并交付给目的站的运输层。
运输层运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端
服务,使它们看不见运输层以下的数据通信的细节。
应用层应用层直接为用户的应用进程提供服务。
1-25 试举出日常生活中有关“透明”这种名词的例子。
答:电视,计算机视窗操作系统、工农业产品
1-26 试解释以下名词:协议栈、实体、对等层、协议数据单元、服务访问点、客户、服务器、客户-服务器方式。
答:实体(entity)表示任何可发送或接收信息的硬件或软件进程。
协议是控制两个对等实体进行通信的规则的集合。
客户(client)和服务器(server)都是指通信中所涉及的两个应用进程。客户是服务的请求方,服务器是服务的提供方。
客户服务器方式所描述的是进程之间服务和被服务的关系。
协议栈:指计算机网络体系结构采用分层模型后,每层的主要功能由对等层协议的运行来实现,因而每层可用一些主要协议来表征,几个层次画在一起很像一个栈的结构.
对等层:在网络体系结构中,通信双方实现同样功能的层.
协议数据单元:对等层实体进行信息交换的数据单位.
服务访问点:在同一系统中相邻两层的实体进行交互(即交换信息)的地方.服务访问点SAP是一个抽象的概念,它实体上就是一个逻辑接口.
1-27 试解释everything over IP 和IP over everthing 的含义。
TCP/IP协议可以为各式各样的应用提供服务 (所谓的everything over ip)
答:允许IP协议在各式各样的网络构成的互联网上运行(所谓的ip over everything)
Ⅷ 求计算机网络安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
第1章 一、选择题
1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。
2. 信息安全从总体上可以分成5个层次,密码技术 是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题
1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。
2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、文件许可等方法实现。
(3)操作系统 特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用 UDP协议。 二、填空题
1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。
5. 使用“net user”指令查看计算机上的用户列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。
2. 对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设置、脆弱的口令及其他同安全规则抵触的对象进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员权限、种植后门和在网络中隐身 三、简答题与程序设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网络攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员权限:得到管理员权限的目的是连接到远程计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网络中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网络扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设置、脆弱的口令及其他同安全规则相抵触的对象进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统用户扫描;PortScan:开放端口扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网络监听技术的原理是什么?
答:原理:在局域网中与其他计算机进行数据交换时,数据包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与数据包中目的地址一致的那台主机才会接受数据包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的数据包中目的地址是什么,主机都将其接收下来。然后对数据包进行分析,就得到了局域网中通信的数据。一台计算机可以监听同一网段内所有的数据包,不能监听不同网段的计算
Ⅸ 计算机网络技术基础课后习题答案
CH1 答案 一.填空题 1.通信 2.实现资源共享 3.局域网 广域网 4.资源子网 通信子网 二.选择题 DDBBCCA 三.简答题 1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。 2.答:计算机网络技术的发展大致可以分为四个阶段。 第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。此时的计算机网络,是指以单台计算机为中心的远程联机系统。 第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。 第三阶段是从20世纪70年代初期至20世纪90年代中期。国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。 第四阶段是从20世纪90年代开始。这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。 3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。 (1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。 (2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。 (3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。故障诊断和隔离较困难。总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题, (4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。电缆长度短。环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。可使用光纤。光纤的传输速率很高,十分适合于环型拓扑的单方向传输。环型拓扑的缺点如下:结点的故障会引起全网的故障;故障检测困难;信道利用率低。 (5)网状型拓扑优点是:可靠性好,结点的独立处理能力强,信息传输容量大。 缺点是:结构复杂,管理难度大,投资费用高。 4.计算机网络的主要功能:资源共享、数据通信、实时控制、均衡负载和分布式处理、其他综合服务。举例说明(略)。 CH2 答案 一.填空题 1.信号
2.串行通信 并行通信 并行通信 3.调制 解调 调制解调器 4.幅度调制(ASK) 频率调制(FSK) 相位调制(PSK) 5.电路交换 报文交换 分组交换 6.奇偶校验 循环冗余校验 7.非屏蔽双绞线 屏蔽双绞线 二.选择题 BDAABDABCCB 三.简答题 1.答:信息是指有用的知识或消息,计算机网络通信的目的就是为了交换信息。数据是信息的表达方式,是把事件的某些属性规范化后的表现形式,它能够被识别,可以被描述。数据与信息的主要区别在于:数据涉及的是事物的表示形式,信息涉及的是这些数据的内容和解释。在计算机系统中,数据是以统一的二进制代码表示,而这些二进制代码表示的数据要通过物理介质和器件进行传输时,还需要将其转变成物理信号。信号是数据在传输过程中的电磁波表现形式,是表达信息的一种载体,如电信号、光信号等。在计算机中,信息是用数据表示的并转换成信号进行传送。 2.答:当发送端以某一速率在一定的起始时间内发送数据时,接收端也必须以同一速率在相同的起始时间内接收数据。否则,接收端与发送端就会产生微小误差,随着时间的增加,误差将逐渐积累,并造成收发的不同步,从而出现错误。为了避免接收端与发送端的不同步,接收端与发送端的动作必须采取严格的同步措施。 同步技术有两种类型: (1)位同步:只有保证接收端接收的每一个比特都与发送端保持一致,接收方才能正确地接收数据。 (2)字符或帧数据的同步:通信双方在解决了比特位的同步问题之后,应当解决的是数据的同步问题。例如,字符数据或帧数据的同步。 3、4.略 5.传输出错,目的结点接收到的比特序列除以G(x)有余数。 CH3 答案 一.填空题 1.物理层 数据链路层 网络层 传输层 会话层 表示层 应用层 2.物理 3.比特流 差错 4.比特 数据帧 数据包(分组) 报文 5.物理层 网络层 传输层 二、选择题 DBACB BCABB CDACA 三、简答题 1.所谓网络体系结构就是为了完成主机之间的通信,把网络结构划分为有明确功能的层次,并规定了同层次虚通信的协议以及相邻层之间的接口和服务。因此,网络的层次模型与各层协议和层间接口的集合统称为网络体系结构。 2.网络体系结构分层的原则: 1)各层之间是独立的。某一层并不需要知道它的下层是如何实现的,而仅仅需要知道下层能提供什么样的服务就可以了。
2)灵活性好。当任何一层发生变化时,只要层间接口关系保持不变,则在这层以上或以下各层均不受影响。 3)结构上可独立分割。由于各层独立划分,因此,每层都可以选择最为合适的实现技术。 4)易于实现和维护。这种结构使得实现和调试一个庞大而又复杂的系统变得易于处理,因为整个系统已被分解为若干个相对独立的子系统。 3.帧同步(定界)就是标识帧的开始与结束,即接收方从收到的比特流中准确地区分出一帧的开始于结束。常见有4中帧定界方法,即字符计数法、带字符填充的首尾界符法、带位填充的首尾标志法和物理层编码违例法。 4.数据链路层使用的地址是MAC地址,也称为物理地址;网络层使用的地址是IP地址,也称为逻辑地址;传输层使用的地址是IP地址+端口号。 5.网络层的主要功能是提供不相邻结点间数据包的透明传输,为传输层提供端到端的数据传送任务。网络层的主要功能有:1)为传输层提供服务;2)组包与拆包;3)路由选择;4)流量控制。 6.传输层是计算机网络体系结构中非常重要的一层,其主要功能是在源主机与目的主机进程之间负责端到端的可靠数据传输,而网络层只负责找到目的主机,网络层是通信子网的最高层,传输层是资源子网的最低层,所以说传输层在网络体系结构中是承上启下的一层。在计算机网络通信中,数据包到达指定的主机后,还必须将它交给这个主机的某个应用进程(端口号),这由传输层按端口号寻址加以实现。 7.流量控制就是使发送方所发出的数据流量速率不要超过接收方所能接收的数据流量速率。流量控制的关键是需要一种信息反馈机制,使发送方能了解接收方是否具备足够的接收及处理能力,使得接收方来得及接收发送方发送的数据帧。 流量控制的作用就是控制“拥塞”或“拥挤”现象,避免死锁。 流量在计算机网络中就是指通信量或分组流。拥塞是指到达通信子网中某一部分的分组数量过多,使得该部分网络来不及处理,以致引起这部分乃至整个网络性能下降的现象。若通信量再增大,就会使得某些结点因无缓冲区来接收新到的分组,使网络的性能明显变差,此时网络的吞吐量(单位时间内从网络输出的分组数目)将随着输入负载(单位时间内输入给网络的分组数目)的增加而下降,这种情况称为拥塞。在网络中,应尽量避免拥塞现象的发生,即要进行拥塞控制。 网络层和传输层与流量控制和拥塞控制有关。 8.传输层的主要功能有:1)分段与重组数据2)按端口号寻址3)连接管理4)差错处理和流量控制。 分段与重组数据的意思如下: 在发送方,传输层将会话层来的数据分割成较小的数据单元,并在这些数据单元头部加上一些相关控制信息后形成报文,报文的头部包含源端口号和目标端口号。在接收方,数据经通信子网到达传输层后,要将各报文原来加上的报文头部控制信息去掉(拆包),然后按照正确的顺序进行重组,还原为原来的数据,送给会话层。 9.TCP/IP参考模型先于OSI参考模型开发,所以并不符合OSI标准。TCP/IP参考模型划分为4个层次:1)应用层(Application Layer);2)传输层(Transport Layer);3)网际层(Internet Layer);4)网络接口层(Host-to-Network Layer)。 10.OSI参考模型与TCP/IP参考模型的共同点是它们都采用了层次结构的概念,在传输层中二者都定义了相似的功能。但是,它们在层次划分与使用的协议上有很大区别。 OSI参考模型与协议缺乏市场与商业动力,结构复杂,实现周期长,运行效率低,这是它没有能够达到预想目标的重要原因。 TCP/IP参考模型与协议也有自身的缺陷,主要表现在以下方面:
1)TCP/IP参考模型在服务、接口与协议的区别上不很清楚;2)TCP/IP参考模型的网 络接口层本身并不是实际的一层,它定义了网络层与数据链路层的接口。物理层与数据链路层的划分是必要合理的,一个好的参考模型应该将它们区分开来,而TCP/IP参考模型却没有做到这点。 CH4 答案 一.填空题 1.光纤 2.IEEE802.4 3.介质访问控制子层(MAC) 逻辑链路子层(LLC) 4.CSMA/CD 令牌环介质访问控制方法 令牌总线介质访问控制方法 5.星型结构 总线型结构 环型结构 6.MAC地址 48 厂商 该厂商网卡产品的序列号 二.选择题 ADCBCDAB 二.简答题 1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。 2.答:局域网有硬件和软件组成。局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。 3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。 CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。 令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。 令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。特点类似令牌环介质访问控制技术。 4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。 5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。
CH5 答案 一.填空题 1.交换机 路由器 2.电路交换(拨号)服务 分组交换服务 租用线路或专业服务 3.计算机主机 局域网 4.640kbps-1Mbps 1.5Mbps-8Mbps 二.选择题 BCADAA 三.简答题 1.答:①拨号上Internet/Intranet/LAN; ②两个或多个LAN之间的网络互连; ③和其它广域网技术的互连。 2.答:(1)多种业务的兼容性 (2)数字传输:ISDN能够提供端到端的数字连接。 (3)标准化的接口: (4)使用方便 (5)终端移动性 (6)费用低廉 3.答:① 采用TDMA、CDMA数字蜂窝技术,频段为450/800/900MHz,主要技术又GSM、IS-54TDMA(DAMPS)等; ② 微蜂窝技术,频段为1.8/1.9GHz,主要技术基于GSM的GSC1800/1900,或IS-95的CDMA等; ③ 通用分组无线业务(Gerneral Packet Radio Service,GPRS)可在GSM移动电话网上收、发话费增值业务,支持数据接入速率最高达171.2Kbps,可完全支持浏览Internet的 Web站点。 CH6答案 一.填空题 1.unix 、linux、Netware、Windows Server系列 2.打印服务 通信服务 网络管理 二.选择题 DBCAC 三.问答题 1.答:①从体系结构的角度看,当今的网络操作系统可能不同于一般网络协议所需的完整的协议通信传输功能。 ②从操作系统的观点看,网络操作系统大多是围绕核心调度的多用户共享资源的操作系统。 ③从网络的观点看,可以将网络操作系统与标准的网络层次模型作以比较。 2.答:网络操作系统除了应具有通常操作系统应具有的处理机管理、存储器管理、设备管理和文件管理外,还应具有以下两大功能: ①提供高效、可靠的网络通信能力; ②提供多种网络服务功能,如远程作业录入并进行处理的服务功能;文件传输服务功能;电子邮件服务功能;远程打印服务功能等。