简述计算机的基本工作原理 求计算机网路原理技术与应用 王相林 的课后答案 完整的
求计算机网路原理技术与应用 王相林 的课后答案 完整的
求计算机网路原理技术与应用 王相林 的课后答案 完整的
【热心相助】
计算机网路原理技术与应用 王相林 课后答案
:daanwang./khda/t6050.
:wenku.baidu./view/f96fe2137931b765ce151c.
请自己下载使用
计算机网路与通讯技术 张少军版课后答案
要不就去电脑上找相关的电子书,然后教师带答案版本的,要不就直接用百度去搜索课后习题答案,单纯去找整套答案是没有的! 我大学时候后面题答案不会的去网上一搜就有了!
急求计算机网路应用技术教程第三版的课后习题答案 谢谢
这个问题在百度百科里面有的是,现在的百度百科很是强大,基本上你想要找的都可以在这里面找的到,这也是山东新华电脑学院的一哥们告诉我的,呵呵,希望我的回答能够帮助到你。
谁有计算机网路应用教程沈淑娟版课后题答案啊!
热心相助
您好!
计算机网路应用教程 (沈淑娟 曹建春) 课后答案 机械工业出版社
:daanwang./khda/t119893.
求计算机网路安全教程 课后答案(石志国的)
第1章 一、选择题
1. 狭义上说的资讯保安,只是从自然科学的角度介绍资讯保安的研究内容。
2. 资讯保安从总体上可以分成5个层次,密码技术 是资讯保安中研究的关键点。 3. 资讯保安的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准释出的《计算机资讯系统安全保护等级划分准则》将电脑保安保护划分为以下5个级别。 二、填空题
1. 资讯保障的核心思想是对系统或者资料的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通讯系统中广泛使用基于硬体安全模组支援下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网路安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Inter带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的物件都要加上标签,而且给装置(磁碟、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网路安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网路攻击和防御分别包括哪些内容? 答:①攻击技术:网路扫描,网路监听,网路入侵,网路后门,网路隐身 ②防御技术:安全作业系统和作业系统的安全配置,加密技术,防火墙技术,入侵检测,网路安全协议。
2. 从层次上,网路安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网路安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、档案许可等方法实现。
(3)作业系统 特点:作业系统是计算机中最基本、最重要的软体。作业系统的安全是网路安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通讯安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通讯分成7个互相连线的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对资料进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网路的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态资讯。 5. 常用的网路服务中,DNS使用 UDP协议。 二、填空题
1. 网路层的主要功能是完成网路中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网路层和网路介面层。这4层概括了
第1章 一、选择题
1. 狭义上说的资讯保安,只是从自然科学的角度介绍资讯保安的研究内容。
2. 资讯保安从总体上可以分成5个层次,密码技术 是资讯保安中研究的关键点。 3. 资讯保安的目标CIA指的是机密性,完整性,可用性。
4. 1999年10月经过国家质量技术监督局批准释出的《计算机资讯系统安全保护等级划分准则》将电脑保安保护划分为以下5个级别。 二、填空题
1. 资讯保障的核心思想是对系统或者资料的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。
2. TCG目的是在计算和通讯系统中广泛使用基于硬体安全模组支援下的可信计算平台Trusted Computing Platform,以提高整体的安全性。
3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网路安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Inter带来巨大的经济损失。
4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的物件都要加上标签,而且给装置(磁碟、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网路安全的研究内容分成两大体系:攻击和防御。 三、简答题
1. 网路攻击和防御分别包括哪些内容? 答:①攻击技术:网路扫描,网路监听,网路入侵,网路后门,网路隐身 ②防御技术:安全作业系统和作业系统的安全配置,加密技术,防火墙技术,入侵检测,网路安全协议。
2. 从层次上,网路安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网路安全分为4个层次上的安全:
(1)物理安全 特点:防火,防盗,防静电,防雷击和防电磁泄露。
(2)逻辑安全 特点:计算机的逻辑安全需要用口令、档案许可等方法实现。
(3)作业系统 特点:作业系统是计算机中最基本、最重要的软体。作业系统的安全是网路安全的基础。
(4)联网安全 特点:联网的安全性通过访问控制和通讯安全两方面的服务来保证。 第2章 一、选择题
1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通讯分成7个互相连线的协议层。
2. 表示层服务的一个典型例子是用一种一致选定的标准方法对资料进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网路的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态资讯。 5. 常用的网路服务中,DNS使用 UDP协议。 二、填空题
1. 网路层的主要功能是完成网路中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2. TCP/IP协议族包括4个功能层:应用层、传输层、网路层和网路介面层。这4层概括了
2
相对于OSI参考模型中的7层。
3. 目前E-mail服务使用的两个主要协议是 简单邮件传输协议和邮局协议。 4. ping指令通过传送ICMP包来验证与另一台TCP/IP计算机的IP级连线,应答讯息的接收情况将和往返过程的次数一起显示出来。
5. 使用“ user”指令检视计算机上的使用者列表 三、简答题
2. 简述TCP/IP协议族的基本结构,并分析每层可能受到的威胁及如何防御。 答:
第4章 一、选择题
1. 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保资讯的准确),确定攻击的时间和地点。
2. 对非连续埠进行的,并且源地址不一致、时间间隔长而没有规律的扫描,称之为慢速扫描。 二、填空题
1. 扫描方式可以分成两大类:慢速扫描和乱序扫描。
2. 被动式策略是基于主机之上,对系统中不合适的设定、脆弱的口令及其他同安全规则牴触的物件进行检查。
3. 一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来就是“黑客攻击五部曲”,分别为:隐藏IP、踩点扫描、获得系统或管理员许可权、种植后门和在网路中隐身 三、简答题与程式设计题
2. 黑客在进攻的过程中需要经过哪些步骤?目的是什么? 答:(1)隐藏IP:IP隐藏使网路攻击难以被侦破。(2)踩点扫描:踩点是通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。扫描的目的是利用各种工具在攻击目标的IP地址或地址段上的主机上寻找漏洞。(3)获得系统或管理员许可权:得到管理员许可权的目的是连线到远端计算机,对其控制,达到自己攻击的目的。(4)种植后门:为了保持长期对胜利胜利果实的访问权,在已经攻破的计算机上种植一些供自己访问的后门。(5)在网路中隐身:清除登陆日志及其他相关的日志,防止管理员发现。
5. 扫描分成哪两类?每类有什么特点?可以使用哪些工具进行扫描、各有什么特点? 答:(1)网路扫描一般分为两种策略:一种是主动式策略;另外一种是被动式策略。
(2)被动式策略 特点:基于主机之上的,对系统中不合适的设定、脆弱的口令及其他同安全规则相牴触的物件进行检查,被动式扫描不会对系统造成破坏。工具及特点:GetNTUser:系统使用者扫描;PortScan:开放埠扫描;Shed:共享目录扫描。
(3)主动式策略 特点:基于网路的,它通过执行一些指令码档案模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。主动式扫描对系统进行模拟攻击可能会对系统造成破坏。工具及特点:X-Scan-v2.3 :对指定IP地址段(单机)进行安全漏洞检测。 6. 网路监听技术的原理是什么?
答:原理:在区域网中与其他计算机进行资料交换时,资料包发往所有连在一起的主机,也就是广播,在报头中包含目的机正确地址。因此只有与资料包中目的地址一致的那台主机才会接受资料包,其他的机器都会将包丢弃。但是,当主机工作在监听模式下时,无论接收到的资料包中目的地址是什么,主机都将其接收下来。然后对资料包进行分析,就得到了区域网中通讯的资料。一台计算机可以监听同一网段内所有的资料包,不能监听不同网段的计算
计算机网路原理 简述TCP拥塞控制中慢启动的过程
在刚建立连线时,将拥塞视窗的大小初始化为该连线所需的最大连线资料段的长度值,并发送一个最大长度的资料段(当然必须是接收视窗允许的)。如果在定时器超时前得到确认,将拥塞视窗的大小增加一个数据段的位元组数,并发送两个资料段,如果每个资料段在定时器超时前都得到确认,就再在原基础上增加一倍,即为4个数据段的大小,如此反复,每次都在前一次的基础上加倍。当定时器超时或达到传送视窗设定值,停止拥塞视窗尺寸的增加。这种反复称为慢速启动,所有的TCP协议都支援这种方法。
网路拥塞:网路的吞吐量与通讯子网负荷(即通讯子网中正在传输的分组数)有着密切的关系。当通讯子网负荷比较小时,网路的吞吐量(分组数/秒)随网路负荷(每个节点中分组的平均数)的增加而线性增加。当网路负荷增加到某一值后,若网路吞吐量反而下降,则表征网路中出现了拥塞现象。在一个出现拥塞现象的网路中,到达某个节点的分组将会遇到无缓冲区可用的情况,从而使这些分组不得不由前一节点重传,或者需要由源节点或源端系统重传。当拥塞比较严重时,通讯子网中相当多的传输能力和节点缓冲器都用于这种无谓的重传,从而使通讯子网的有效吞吐量下降。由此引起恶性回圈,使通讯子网的区域性甚至全部处于死锁状态,最终导致网路有效吞吐量接近为零。
计算机网路原理中fddi环网的资料编码是怎么计算的
乙太网
CSMA/CD载波监听/冲突检测,属于计算机网路乙太网的工作型别,即在总线上不段的发出讯号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。直到发出型号为止。CSMA/CD工作原理 :在Ether中,传送资讯是以“包”为单位的,简称信包。在总线上如果某个工作站有信包要传送,它在向总线上传送信包之前,先检测一下汇流排是“忙”还是“空闲”,如果检测的结果是“忙”,则传送站会随机延迟一段时间,再次去检测汇流排,若这时检测汇流排是“空闲”,这时就可以传送信包了。而且在信包的传送过程中,传送站还要检测其发到总线上的信包是否与其它站点的信包产生了冲突,当传送站一旦检测到产生冲突,它就立即放弃本次传送,并向总线上发出一串干扰串(发出干扰串的目的是让那些可能参与碰撞但尚未感知到冲突的结点,能够明显的感知,也就相当于增强冲突讯号),总线上的各站点收到此干扰串后,则放弃传送,并且所有发生冲突的结点都将按一种退避演算法等待一段随机的时间,然后重新竞争传送。从以上叙述可以看出,CSMA/CD的工作原理可用四个字来表示:“边听边说”,即一边传送资料,一边检测是否产生冲突
FDDI
令牌环网的结构是组成一个环形,环形的一圈是主机,主机中存在一个令牌,由一号机向下传,每个主机只有在自已有令牌时才能向主线路中发资料。
1、令牌环网是一种以环形网路拓扑结构为基础发展起来的区域网。虽然它在物理组成上也可以是星型结构连线,但在逻辑上仍然以环的方式进行工作。其通讯传输介质可以是无遮蔽双绞线、遮蔽双绞线和光纤等。
令牌环网的媒体接入控制机制采用的是分散式控制模式的回圈方法。在令牌环网中有一个令牌(Token)沿着环形汇流排在入网节点计算机间依次传递,令牌实际上是一个特殊格式的帧,本身并不包含资讯,仅控制通道的使用,确保在同一时刻只有一个节点能够独占通道。当环上节点都空闲时,令牌绕环行进。节点计算机只有取得令牌后才能传送资料帧,因此不会发生碰撞。由于令牌在网环上是按顺序依次传递的,因此对所有入网计算机而言,访问权是公平的。
令牌在工作中有“闲”和“忙”两种状态。“闲”表示令牌没有被占用,即网中没有计算机在传送资讯;“忙”表示令牌已被占用,即网中有资讯正在传送。希望传送资料的计算机必须首先检测到“闲”令牌,将它置为“忙”的状态,然后在该令牌后面传送资料。当所传资料被目的节点计算机接收后,资料被从网中除去,令牌被重新置为“闲”。令牌环网的缺点是需要维护令牌,一旦失去令牌就无法工作,需要选择专门的节点监视和管理令牌。

计算机网路原理 讯息机密性和讯息完整性之间有什么区别
计算机网路原理,讲的是网路环境,传输,介面,硬体要求,软体要求等,讯息机密性从安全形度说的,讯息完整性,是从整体说的。
如何获得计算机网路应用技术教程的习题答案
建议是上网搜寻一下相关的帖子或者资讯,百度只要使用得当,很多问题都有答案的,上面有:网页,贴吧,知道,百科,都是用来搜寻类似问题的,你可以试看看。。。