大学计算机——应用、计算与思维-习题及答案 何宗耀 第5章 计算机网络习题答案.docx

大学计算机——应用、计算与思维-习题及答案 何宗耀 第5章 计算机网络习题答案.docx

  1. 1、本文档共2页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章习题答案 1、 计算机网络的定义是什么? 计算机网络是利用通信设备和线路把地理上分散的多台具有独立功能的计算机系统连接起来,在功能完善的网络软件支持下进行数据通信,实现资源共享、互操作和协同工作的系统。 2、 计算机网络组成是什么,有哪些分类? 按照网络的使用者进行分类,可包括:公用网和专用网;按照网络的覆盖范围由小至大,可分为:个域网(Personal Area Network,PAN)、局域网(Local Area Network,LAN)、城域网(Metropolitan Area Network,MAN)和广域网(Wide Area Network,WAN);按照传输介质分类可分为有线网络和无线网络。其中有线网络可分为双绞线网络、同轴电缆网络、光纤网络;无线网络可分为红外、微波网络、卫星网络等;按照网络拓扑结构一般可以分为:总线型、星型、树型、环型、网状型和混合型等网络; 3、 什么是数据交换,常见的有哪些方式? 数据交换,也就是为任意两个终端设备建立数据通信临时互连通路的过程。网络的数据交换方式有两种基本的形式:电路交换和存储转发交换。其中存储转发交换还可以分为报文交换和分组交换。 4、 请介绍几种常用的网络传输媒介与设备,分别有什么特点? 网络传输媒介分为有线和无线两大类。有线网络介质,例如双绞线、同轴电缆、光纤网络,常见的设备如局域网交换机、路由器、光纤调至解调器等;无线网络可分为红外、微波网络(蓝牙、WIFI、4G、5G移动通信)、卫星网络等,常见的设备如WIFI路由器、红外、蓝牙调制解调器等。 有线网络优势:1.稳定性:有线网络的连接稳定,不会受到无线信号干扰,因此在传输大量数据时非常可靠。2.速度:有线网络的传输速度通常比无线网络快得多,这意味着您可以更快地下载或上传文件。3.安全性:由于有线网络只能通过物理连接进行访问,因此它比无线网络更安全。无线网络优势:1.便携性:无线网络可以在任何地方连接到网络,只要设备在信号范围内,无须网络布线。2.灵活性:无线网络不需要担心电缆长度的限制。3.扩展方便:扩展能力强,利于人员和设备的移动。 5、 五层协议的网络体系结构与其他两种对比有何不同? 五层协议的体系结构包括:应用层(相当于OSI模型中的会话层、表示层和应用层)、传输层、网络层、数据链路层、物理层,其底层的物理层和数据链路层,合起来相当于TCP/IP模型的最底层网络访问层。 6、 IP地址常分为几类,范围是什么? IP地址(IPv4)共分为五类,依次是A类、B类、C类、D类、E类。其中在互联网中最常使用的A、B、C三大类,而D类主要用于广域网比较多一点,作用用于多播,E类地址是保留地址主要用于科研使用。 7、 常见的攻击手段有哪些,分别通过什么方式应对攻击? 网络攻击分为被动攻击和主动攻击两大类。窃听/截获属于被动攻击;篡改、拒绝服务DoS、恶意程序、中断、伪造等属于主动攻击。 8、 密码体制的两大分类是什么? 密码体制从原理上可分为两大类:私密密钥密码体制和公开密钥密码体制。私密密钥密码体制又称为对称密钥密码体制,即加密密钥与解密密钥是相同的密码体制;公开密钥密码体制,又称为非对称密钥密码体制,其最大特点是采用不同的加密、解密密钥。

文档评论(0)

balala11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档