通信网络概论及基础

通信网络概论及基础
通信网络概论及基础

通信网络概论及基础

第一章

1.如果能在任意两个用户之间都建立一条物理传输通道,就可以解决相互通信问题,但共需要N 2条物理传输通道,(N 为通信的用户数)。

2.一个基本的通信网络通常由用户通信终端,物理传输链路(通道)和链路的汇聚点(网络节点)组成。

3.根据用户类型(移动或固定),业务的种类(电话、多媒体、计算机数据)传输链路或媒介(有线、光纤、无线),节点采用的技术体制(A TM 交换体制、电路交换体制、分组交换体制)。

4.数据传输链路是指在物理传输媒介(如双绞线、同轴电缆、光纤、微波传输系统、卫星传输电路等)上利用一定的传输标准(它通常规定了电气接口,调制解调的方法,数据编码的方式,比特同步,帧格式和复分接的方式等)形成的传输规定速率(和格式)的数据比特传输通道。

5.数据传输链路分两大类:一类是用户到网络节点(路由器或交换机)之间的链路(简称接入链路);另一类是网络节点(路由器或交换机)到网络节点(路由器或交换机)之间的链路(简称网络链路)。

6.典型的数据传输网络有分组交换网和A TM 网。

7.分组交换网需要完成三个基本的过程:○

1分段和重装的过程;○2选择传输路径(确定路由的过程);○

3各网络节点的交换过程。 虚电路:分组交换网向用户提供的一种面向连接的网络服务方式。即两个用户之间完成一次数据通信的全过程。类似电话通信。

数据报:类似于电报处理过程的一种无连接的网络服务方式。

8.ATM 网络中,信元的长度为53个字节,其中5个字节为信元头,48个字节用来运载信息。

9.分层:○

1OSI 协议的体系结构模型分为七个层次,应用层、表示层、会话层、运输层、网络层、数据链路层和物理层。功能:应用层,为用户提供接入OSI 的环境,并提供分布式的信息服务;表示层,定义信息的表示方法,向应用程序和终端处理程序提供一系列的数据转换服务,从而使应用程序与数据表示的差异性无关;会话层:负责控制应用程序间的通信,为协同工作的应用程序之间建立,管理和终止连接(回话);运输层,在两个端点之间提供可靠透明的数据传输,提供端到端的差错恢复和流量控制;网络层,高层的功能独立于用来连接网络节点的传输和交换技术,负责建立、维护和终止连接;数据链路层,为信息跨越物理链路提供可靠的传输,发送带有必要的同步,差错控制和流量控制信息的数据块(帧);物理层,关注在物理媒介上(非结构化)比特流的传输,

处理接入物理媒介的机械电气,功能和过程特性。○

2TCP/IP 协议分五层,应用层、运输层、互联网层、网络接入层、物理层。

网络接入层:解决与硬件相关的功能,向互联网层提供标准接口。

互联网层:是数据穿过多个互联的网络正确地传输。

10.对于一个任意小的区间δ≥0,将Poisson 分布用Taylor 级数展开,即利用e λδ-=1-λδ+()22λδ-...可得P ()(){}()δλδδ010+-==A -+A t t (1-18) ()(){}()δλδδ01+==A -+A P t t (1-19);()(){}()δδ02=≥A -+A P t t (1-20)

含义:在一个充分小的时间间隔内,没有用户到达的概率为λδ-1;在一个充分小的时

间间隔内,有一个用户到达的概率为λδ;在一个充分小的时间间隔内有两个及两个以上用户到达时几乎不可能的。

第二章

1.有三种组帧方式:一是面向字符的组帧技术,二是面向比特的组帧技术,三是采用长度计数的组帧技术。

2.面向字符的组帧技术协议有SLIP ,采用两个特殊字符,END (十六进制COH ,这里H 表示十六进制)和ES (十六进制DBH ),EDN 用于表示一帧的开始和结束,ESC 转义字符。

3.连续出6个1,1个0怎么用?采用比特插入技术,发端信息流中,每出现连续5个“1”就插入一个“0”,这样被插“0”的信息比特流中就不会有多于5个“1”的比特串,接收端在收到5个“1”以后,如果收到的是“0”就将该“0”删去,如果是“1”就表示一帧结束。

4.3种ARQ 重传协议:①停等式ARQ ;②返回n-ARQ ;③选择重发式ARQ 的区别? 答:①基本思想是在开始下一帧传送以前,必须确保当前帧已被正确接收。②基本思路:发端在没有收到对方应答的情况下,可以连续n 帧。收端仅接收正确且顺序连续的帧,其应答中的RN 表示RN 以前的所有帧都已正确接收。③与②思路相同,其窗口仍为n ,但仅仅重发有错的帧。

5.网际层(互联网)的传输协议-IP 协议。

答:①定义:负责异构网或同构网的计算机进程之间的通信。

②功能:⑴为数据报通过Internet 提供路由。⑵寻址功能,为源和目的节点提供地址信息。⑶将数据报分段,重装以适应不同的网络对分组长度的限制。

6.在TCP 中,一个完整的地址应当由三部分组成:网络号、主机号、端口号。

7.TCP 报文格式中,数据偏移占4bit ,表示报文中数据开始点离TCP 报文段起始点的距离,实际上是TCP 报文头的长度。

8.TCP 的流量控制:考虑两问题:一是接收者的缓冲区容量大小,二是网络的容量及通过量。在TCP 中采用慢启动,拥塞避免,和加速递减等方法来进行拥塞控制,使得TCP 的性能明显改善。

第三章

1.网络中的时延通常包括四个部分:处理时延、排队时延、传输时延和传播时延。①处理时延是指分组到达一个节点的输入端与该分组到达该节点的输出端之间的时延。②若节点的传输队列在节点的输出端,则排队时延是分组进入传输队列到该分组实际进入传输的时延;若节点的输入端有一个等待队列,则排队时延是指分组进入等待队列到分组进入节点进行处理的时延。③传输时延是指发送节点在传输链路上开始发送分组的第一个比特至发完该分组的最后一个比特所需的时间。④传播时延是指发送节点在传输链路上发送第一个比特的时刻至该比特到达接收节点的时延。

2.Little 定理:T ?=N λ式中,N 、λ、T 分别表示系统中用户数、用户到达率和用户时延的统计平均值。

3.“M/M/m ”是排队系统的通用表示法。第一个字母表示到达过程的特征,M 表示是无记忆的Poisson 过程。第二个字母表示服务时间的概率分布,M 表示指数分布;第二个字母也可以是G 或D,G 表示一般分布,D 表示确定性分布。第三个字母表示服务员的个数。

4.“M/G/1”排队系统:到达率为λ的泊松分布,基于剩余服务时间的含义。 例2、设输入比特序列为(10110111),采用CRC-16生成多项式,求其校验比特序列。 解:输入比特序列可表示为S(D)=11

2457+++++D D D D D (K=8)

因为()()16,102

1516=+++=L g D D D 所以()()()???

??????=D g D s mainder D c D L Re =Remainder ???

?????++++++++121516161718202123D D D D D D D D D

=Remainder

()()???????

?++++++++++++++++112151645789215163467D D D D D D D D D D D D D D D D D =D D D D D D

+++++4

5789 =0100110111000000123456789101112131415+?+?+?+?+?+?+?+?+?+?+?+?+?+?+?D D D D D D D D D D D D D D D 由此式可得校验比特序列为:(0000001110110010),最终形成的经过校验后的发送序列为(101101110000001110110010).

例8. 求解一个网络中分组的平均时延。

解: 假定一个网络有n 个节点,节点i 的分组到达率为i λ,i=1,...,n,则网络中的总到达率∑==n

i i 1λλ,设网络中的平均分组数为N ,则无论采用何种路由算法及分组长度分布,均

可对网络应用Little 定理,得到网络中每个分组的平均时延为∑===T n i i

N

N

λ 此外,还可以对每个节点应用Little 定理,设每个节点中的平均分组数为i N ,平均时延为i T ,则对节点i 应用Little 定理,有i i i T =N λ

例9. 假定一个服务大厅有K 个服务窗口,该服务大厅最多可容纳N 个顾客(K ≥N ),又假定服务大厅始终是客满的,即离开一个顾客将会有一个新顾客立即进入大厅,设每个顾客的平均服务时间为x ,问顾客在大厅内停留的时间T 为多少?

解:设进入大厅的顾客到达率为λ,对整个系统而言,应用Little 定理,有λλN

=T ?T =N ,对服务窗口应用Little 定理有x λ=K ?x k =λ,将x

k =λ代入式

λN

=T 得k

x N =T 。 例10.现在改变上例中顾客到达方式,假定顾客到达时发现服务窗口被占满就立即离开系统(即顾客被阻塞或丢失)。设顾客的到达率为λ,问顾客被阻塞的概率β为多少? 解: 因为顾客是随机到达的,则服务窗口有时满,有时空。平均而言,对于忙的窗口数位k ,且k k ≤,则系统中的平均用户数为()x k λβ-=1式中,()λβ-1表示没有被阻塞部分的顾客到达率,由此可得顾客被阻塞的概率β为x

k λβ-=1。 例11.考察一个分组流通过一个节点在一条链路上的传输过程。

解:假设分组到达率为λ(分组数/秒),分组在输出链路上的平均传输时间(时延)为x (s),在该节点中等待传输的分组的个数θN ,分组在节点中等待的时间(不包括传输时间)为w,如果仅把节点中等待的队列作为考虑对象,则可以应用Little 定理,有w λθ=N ,如果仅把输出链路作为考虑对象,则可以应用Little 定理,有x λρ=,ρ表示在传输链路上的平均分组数,由于该链路上最多有一个分组在传输,因此ρ表示信道处于忙的时间所占的比例,即信道利用率。

网络通信基础知识

三层交换机与路由器的主要区别 1. 主要功能不同 虽然三层交换机与路由器都具有路由功能,但我们不能因此而把它们等同起来,正如现在许多网络设备同时具备多种传统网络设备功能一样,就如现在有许多宽带路由器不仅具有路由功能,还提供了交换机端口、硬件防火墙功能,但不能把它与交换机或者防火墙等同起来一样。因为这些路由器的主要功能还是路由功能,其它功能只不过是其附加功能,其目的是使设备适用面更广、使其更加实用。这里的三层交换机也一样,它仍是交换机产品,只不过它是具备了一些基本的路由功能的交换机,它的主要功能仍是数据交换。也就是说它同时具备了数据交换和路由转发两种功能,但其主要功能还是数据交换;而路由器仅具有路由转发这一种主要功能。 2. 主要适用的环境不一样 三层交换机的路由功能通常比较简单,因为它所面对的主要是简单的局域网连接。正因如此,三层交换机的路由功能通常比较简单,路由路径远没有路由器那么复杂。它用在局域网中的主要用途还是提供快速数据交换功能,满足局域网数据交换频繁的应用特点。 而路由器则不同,它的设计初哀就是为了满足不同类型的网络连接,虽然也适用于局域网之间的连接,但它的路由功能更多的体现在不同类型网络之间的互联上,如局域网与广域网之间的连接、不同协议的网络之间的连接等,所以路由器主要是用于不同类型的网络之间。它最主要的功能就是路由转发,解决好各种复杂路由路径网络的连接就是它的最终目的,所以路由器的路由功能通常非常强大,不仅适用于同种协议的局域网间,更适用于不同协议的局域网与广域网间。它的优势在于选择最佳路由、负荷分担、链路备份及和其他网络进行路由信息的交换等等路由器所具有功能。为了与各种类型的网络连接,路由器的接口类型非常丰富,而三层交换机则一般仅同类型的局域网接口,非常简单。 3. 性能体现不一样 从技术上讲,路由器和三层交换机在数据包交换操作上存在着明显区别。路由器一般由基于微处理器的软件路由引擎执行数据包交换,而三层交换机通过硬件执行数据包交换。三层交换机在对第一个数据流进行路由后,它将会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率。同时,三层交换机的路由查找是针对数据流的,它利用缓存技术,很容易利用ASIC技术来实现,因此,可以大大节约成本,并实现快速转发。而路由器的转发采用最长匹配的方式,实现复杂,通常使用软件来实现,转发效率较低。 正因如此,从整体性能上比较的话,三层交换机的性能要远优于路由器,非常适用于数据交换频繁的局域网中;而路由器虽然路由功能非常强大,但它的数据包转发效率远低于三层交换机,更适合于数据交换不是很频繁的不同类型网络的互联,如局域网与互联网的互联。如果把路由器,特别是高档路由器用于局域网中,则在相当大程度上是一种浪费(就其强大的路由功能而言),而且还不能很好地满足局域网通信性能需求,影响子网间的正常通信。 综上所述,三层交换机与路由器之间还是存在着非常大的本质区别的。无论从哪方面来说,在局域网中进行多子网连接,最好还选用三层交换机,特别是在不同子网数据交换频繁的环境中。一方面可以确保子网间的通信性能需求,另一方面省去了另外购买交换机的投资。当然,如果子网间的通信不是很频繁,采用路由器也无可厚非,也可达到子网安全隔离相互通信的目的。具体要根据实际需求来定。 防火墙的选购 有关防火墙方面的知识,在前几篇中已作了较全面的介绍,相信各位对防火墙的认识已有所提高。最后在本篇之中,我要向大家介绍的是在防火墙选购方面需注意的有关事项,也可称之为选购原则吧。这是在你决定利用前几篇知识开始为自己企业选购防火墙之前需要最后掌握的。

网络通信安全管理员含信息安全国家职业标准.doc

网络通信安全管理员(含信息安全)国家职业标准 (自2009年12月31日起施行) 1.职业概况 1.1 职业名称:网络通信安全管理员。 1.2 职业定义:利用计算机技术、网络技术、通信技术等现代信息技术从事互联网信息安全技术管理的人员。 1.3 职业等级:本职业共设四个等级,分别为:中级(国家职业资格四级)、高级(国家职业资格三级)、技师(国家职业资格二级)、高级技师(国家职业资格一级)。 1.4 职业环境:室内,常温。 1.5 职业能力特征:具有一定的组织、理解、判断能力,具有较强的学习能力、分析解决问题的能力和沟通能力。 1.6 基本文化程度:大专毕业(或同等学历,要求电子或计算机信息类专业毕业)。 1.7 培训要求 1.7.1 培训期限:全日制职业学校教育,根据其培养目标和教学计划确定。晋级培训期限:中级不少于200标准学时,高级不少于180标准学时,技师不少于150标准学时,高级技术不少于120标准学时。 1.7.2 培训教师:培训教师应当具备一定的通信网络知识、网络信息安全知识、计算机应用知识和软件工程相关知识,具有良好的语言表达能力和知识传授能力。培训中级和高级的教师应是获得本职业技师资格证书或具有相关专业中级及以上专业技术职务任职资格者;培训技师和高级技师的教师应是获得本职业高级技师资格证书或具有相关专业高级专业技术任职资格者。 1.7.3 培训场地设备:应有可容纳20人以上学员的教室,有必要的教学设备、教学模型和相关的教学硬件、软件,有必要的实验设备和实验环境。 1.8 鉴定要求 1.8.1 适应对象:从事或准备从事本职业工作的人员。

1.8.2 申报条件 ——国家职业资格四级(中级)(具备以下条件之一者) (1)大学专科以上毕业生在本职业工作满一年或经本职业中级正规培训达规定标准学时数,并取得结业证书; (2)取得技工学校或经劳动保障行政部门审核认定的以中级技能为培养目标的高等职业学校本职业(专业)毕业生。 ——国家职业资格三级(高级)(具备以下条件之一者) (1)大学本科以上毕业生在本职业工作满一年或经本职业高级正规培训达规定标准学时数,并取得结业证书; (2)取得高级技工学校或经劳动保障行政部门审核认定的以高级技能为培养目标的高等职业学校本职业(专业)毕业生。 (3)取得本职业中级职业资格证书后,连续从事本职业工作4年以上; (4)取得本职业中级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作3年以上; (5)取得本职业中级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作2年以上。 ——国家职业资格二级(技师)(具备以下条件之一者) (1)取得本职业高级资格证书后,连续从事本职业工作4年以上,经本职业技师正规培训达规定标准学时数,并取得结业证书; (2)取得本职业高级职业资格证书后,连续从事本职业工作6年以上; (3)取得本职业高级资格证书的高级技工学校本职业(专业)毕业生,连续从事本职业工作5年以上; (4)取得本职业高级资格证书的大学本科本职业(专业)毕业生,连续从事本职业工作4年以上。 ——国家职业资格一级(高级技师)(具备以下条件之一者) (1)取得本职业技师职业资格证书后,连续从事本职业工作3年以上,经本职业高级技师正规培训达规定标准学时数,并取得结业证书;

通信网络基础-(李建东-盛敏-)课后习题答案

1.1答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有A TM 网络,X.25分组数据网络,PSTN ,ISDN ,移动通信网等。 1.2答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem 链路,利用PSTN 电话线路,在用户和网络侧分别添加Modem 设备来实现数据传输,速率为300b/s 和56kb/s ;(2)xDSL 链路,通过数字技术,对PSTN 端局到用户终端之间的用户线路进行改造而成的数字用户线DSL ,x 表示不同的传输方案;(3)ISDN ,利用PSTN 实现数据传输,提供两个基本信道:B 信道(64kb/s ),D 信道(16kb/s 或64kb/s );(4)数字蜂窝移动通信链路,十几kb/s ~2Mb/s ;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s 。 网络链路有:(1)X.25提供48kb/s ,56kb/s 或64kb/s 的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2) 帧中继,吞吐量大,速率为64kb/s ,2.048Mb/s ;(3)SDH (同步数字系列),具有标准化的结构等级STM-N ;(4)光波分复用WDM ,在一根光纤中能同时传输多个波长的光信号。 1.3答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组 都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 1.4答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在 实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 1.5答:差别:ATM 信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为 支持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D 类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU ,再将CS-PDU 分成信元,再传输。 1.7答:OSI 模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP 五个相对独立的层次为: 应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI 模型 TCP/IP 参考模型 1.10解:()()Y t t X +=π2cos 2

通信网络安全知识培训-笔试-测试卷(技术)

通信网络安全知识培训-笔试-测试卷 (技术部分) 【请将答案写在答题纸上,写在试卷上无效。】 一. 单选(共40题,总分40分) 1.SQL Server可能被执行系统命令的说法正确的是() a)主要是利用xp_cmdshell方法执行系统命令,所以最好的方法就是将它禁用了 b)MSSQL2005默认启用了xp_cmdshell c)MSSQL2000只需要将xp_cmdshell的扩展存储过程删除,就不会被执行了 d)MSSQL执行系统命令主要是要有sysadmin权限和系统管理员权限 2.下面关于STP攻击说法正确的是() a)发送虚假的IP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 b)发送虚假的TCP报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 c)发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 d)发送虚假的SYN请求,扰乱网络拓扑和链路架构,充当网络根节点,获取信息 3.用户发现自己的账户在Administrators组,所以一定对系统进行什么操作() a)建立用户 b)修改文件权限 c)修改任意用户的密码 d)以上都错 4.下面说法正确的是() a)Print Spooler服务没有安全威胁 b)SNMP Service 服务最好开启 c)TCP/IP NetBIOS Helper 服务器最好开启 d)DHCP Client 最好关闭 5.Android平台接口、应用是基于()的安全模型 a)Linux b)Windons c)Symbianos d)WebOS 6.下面是对称加密算法的是() a)MD5 b)SHA c)DES d)RSA

网络基础期末试题及答案

计算机网络复习题 1. 在计算机网络的定义中,一个计算机网络包含多台具有__独立工作___功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即__通信协议____;计算机网络的最基本特征是_____资源共享___。 2. 常见的计算机网络拓扑结构有:__星型______ 、___总线型______、_环形___和网状型___。 3. 常用的传输介质分两大类:__有线_______和____无线______。有线介质有___同轴电缆__ 、_双绞线___、_光纤__。 4. 网络按覆盖的范围可分为广域网、城域网__、局域网__。 5. TCP/IP协议参考模型共分了4__层,其中3、4层是___传输层___、_____应用层_______。 6. 电子邮件系统提供的是一种_____存储转发_____服务,WWW服务模式为_ 浏览器服务器____。 7. B类IP地址的范围是__128——191_____ 。 8. 目前无线局域网采用的拓扑结构主要有___点对点_____、__点对多点_____、_ _中继方式_。 9. 计算机网络的基本分类方法主要有:按网络的覆盖范围、传输介质,另一种是根据_传播方式___ 。 10. 数据传输的同步技术有两种:__同步传输技术__和异步传输技术。 11. 用双绞线连接两台交换机,采用__交叉____线序。586B的标准线序是白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。 12. 多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为: _频分复用__、时分复用、_波分复用__和码分复用。 13. VLAN(虚拟局域网)是一种将局域网从逻辑上划分网段,而不是从物理上__上划分网段,从而实现逻辑工作组的新兴数据交换技术。 14. 计算机网络系统由通信子网和____资源________子网组成。 15. 计算机网络系统发展的第一阶段是联机系统,实质上是__联机多用户__________系统。 16. 通信系统中,称调制前的电信号为____基带________信号,调制后的信号为调制信号。 17. 在采用电信号表达数据的系统中,数据有数字数据和_____模拟数据_______两种。 18. IP 地址是网际层中识别主机的______逻辑______地址。 19. 局域网软件主要由网卡驱动程序和_____网络操作系统_______两个基本部分组成。 20. 网络安全中,脆弱性是指网络系统中____安全防护________的弱点。 21. ISP 是掌握Internet_____服务提供商_______的机构。 22. 中继器具有完全再生网络中传送的原有___物理_________信号的能力。 23. 局域网中CSMA/CD总线介质访问控制子层及其相应的物理层规范由____IEEE________标准定义。 24. 当数据报在物理网络中进行传输时,IP 地址被转换成_____物理_______地址。 25. 计算机网络的结构可以从_____网络体系结构_______、网络组织和网络配置三个方面来描述。 26. 通信线路连接有点对点和______点对多点______两种连接方式。 27. 在Internet 与Intranet 之间,由防火墙负责对网络服务请求的合法性进行检查。 28. 超文本传输协议http 是点对多点WWW 客户机与WWW 服务器之间的应用层传输协议。

网络通信安全管理制度

-------------------------------------------------------------------------------------------------------------------------------------- 网络通信安全管理制度 一. 网络通信工作必须严格认真遵守<<通信保密规则>>,网络数据通信必须严格遵守请示批示制度,工作人员应做到不该说的不说,不在工作场合以外或私人信件中谈论有关机密问题。 二. 重要的数据传输尽量用保密性好的传输方式。在网络通信中要严格主机用户登录制度,用户密码要严格管理,以防非法用户的侵入。 三. 对于网络工作站的管理,以系统的终端设备管理功能来控制和识别网络工作站,以防非法终端的入网。 四. 网络服务器要做到专人专管,对于用户标识、密码、设备权限等,做到严守秘密;系统帐号密码要做到不外泄,并且做到定期更换,以确保系统安全。 五. 严格执行网络运行和机房管理制度,终端用户不得擅自进入网控机房。 六. 网络控制机房要在环境上保证系统运行的可靠性,要有不间断电源和适宜的温湿度保证等。 七. 从硬件和软件上采取防火墙制度,以防网外用户非法侵入.对于网内用户的出境访问采取授权方式,以控制非授权用户的网外访问。

-------------------------------------------------------------------------------------------------------------------------------------- 定义、符号、缩

通信网络基础(李建东盛敏)课后习题答案

答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有ATM网络,分组数据网络,PSTN,ISDN,移动通信网等。 答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem链路,利用PSTN电话线路,在用户和网络侧分别添加Modem设备来实现数据传输,速率为300b/s和56kb/s;(2)xDSL链路,通过数字技术,对PSTN端局到用户终端之间的用户线路进行改造而成的数字用户线DSL,x 表示不同的传输方案;(3)ISDN,利用PSTN实现数据传输,提供两个基本信道:B信道(64kb/s),D信道(16kb/s或64kb/s);(4)数字蜂窝移动通信链路,十几kb/s~2Mb/s;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s。 网络链路有:(1)提供48kb/s,56kb/s或64kb/s的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2)帧中继,吞吐量大,速率为64kb/s ,s; (3)SDH(同步数字系列),具有标准化的结构等级STM-N;(4)光波分复用WDM,在一根光纤中能同时传输多个波长的光信号。 答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN中物理链路始终存在,无论有无数据传输。

通信网基础期末试卷

通信网基础期末试卷B 一、写出下列缩写的英文全称并解释(5×3=15分) 1.PDH 2.GPRS 3.ADSL 4.WLAN 5.N-ISDN 二、填空题(每空1分,共15分) 1.通信网是在追求尽可能高的通信系统使用效率的前提下,研究通信系统 的。 2.通信网终端设备除了具有信息-信号转换与适配功能外,还应具有 的功能。 3.现代通信网业务终端的趋势包 括:。 4.在OSI七层模型中,在物理层上所传数据的单位是。 5.信令系统在通信网中可分为两大类,随路信令系统和共路信令系统,若信令和所要传 输的信息不是采用同一条通信线路,则称为信令系统。 6.通信网中的图是指一些节点与边的集合,节点的度数是 指。 7.计算机通信网不适合采用电路交换的原因 是。 8.通信网结构设计实际上是网络拓扑优化设计问题,求无约束条件的最小主树的算法通 常 有P算法算法。 9.电路交换网的优化主要考虑的指标是,而分组交换网的优化其衡量指 标是 。 10.在数据分组交换网中,为了保证信息分组在网络中正常流通,同时能提高效率减小延 时,最主要的网络控制内容是与。 11.G|M|5排队系统中,G的含义,M的含 义是。 12.在网络层以上实现局域网互联的设备是。 三、简答题(每题5分,共25分)

1.构成通信网的四大要素是什么?一个电话通信网由哪几部分组成? 2.什么是排队系统?排队系统的基本要素有哪些? 3.什么是异步转移模式?什么是异步? 4.简述通信网信令的三个主要功能。 5.提高通信网效率的主要方法有哪些?简述各种方法的思想。 四、图论分析题(每题7分,共28分) 1.求下图Ga和Gb的并,交,差,环和。 2.写出下图的基本割集。 3.写出下图的关联矩阵。

通信网络安全学习心得

通信网络安全学习心得文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

网络安全学习心得 通信网络安全涉及到各行各业千家万户,尤其是我们一线工程师规范施工是万不可掉以轻心的,它不仅关系到我们自身的利益,也关系到公司的利益。随着通信行业的迅猛发展,厂家和运营商客户对网络建设与维护的要求越来越高,安全生产的重要性越来越高。这就要求我们在平时的工作中增强自己的安全规范意识,认清安全生产的对工程安全的重要性。 近几年,集团公司、公司对安全环保工作越来越重视,要求也越来越严,可以说,在当前形势下,安全是政治、是大局、是稳定、是和谐,更是一种不可推卸的责任,因此,作为基层员工要充分认识到这一点,不断提高对安全环保工作的认识,增强抓好网络安全工作的紧迫感和责任意识。深刻理解“安全是否决性指标,经营是计划性指标,节能降耗是约束性指标”,从自身的角度出发,切实抓好安全建设工作 针对目前公司工程增多,管理不到位,诱发高危事件,漳州区域每周都召集全区域职工开例会,对发生的事故,进行深入思考,查找原因。作为个人,虽从未触碰工程建设的高压线,但更应该从前车之鉴中汲取教训,勉励自己。 工作中应先明确操作流程规范,以及潜在的风险影响,做好风险规避措施,严格明确的按照执行方案去执行工作。对于工程师来说,流程规范和制度是最重要,但也是最容易出问题的地方。这就要求我们重视平时对安全生产的学习,把安全生产规范养成习惯,在工作开始的前把施工流程再看一遍,把工作内容再认真看一次,多点责任心,认认真真的去执行,从根源上避免安全生产事故的发生。警钟长鸣,时时刻刻多想想这些操作会带来什么样的后果,我们的预警措施做好了没有等等,在做之前多考虑一些,将安全生产放在第一位,我们的工作才会做的更好。

西电通信网络基础试卷

通信网络基础模拟试题一 一填空题(每空2分,合计20分) 1. 所谓数据传输链路是指在上利用一定的形成的传输规定速率(和格式)的。 2. 路由器区别于交换机的关键特征是它可连接使用不同、具有不同的数据链路。 3. 链路层常用的检错方法有两类:和。 4. 目前单播的Ad Hoc路由算法为分、和地理位置辅助的路由算法。 5. 对于一个方向图G,若G的每一对节点之间都有一条方向性路径,则称图G是的方向图。 二简答题(每题10分合计40分) 1. 请简述Little定理。 2. 请描述选择重发式ARQ协议。 3. 请简述集中式最短路径算法中的Bellman-Ford算法。 4. 请简述令牌漏斗式速率控制算法 三计算题(每题20分合计40分) 1. 设到某自动提款机取钱的用户数N(T)组成Poisson流,平均每小时到达的用户数为10人,求中午(12点到14点)有2个用户来取钱的概率。 2. 一个通信链路的传输速率为50kb/s,设分组到达该链路的过程服从Poisson分布,平均到达率为600分组/分钟,分组长度服从指数分布,其均值为1000bit。求该链路队列中的平均分组数。

参考答案 一.填空题(共10空) 1. 物理传输媒介传输标准数据比特通道 2.物理传输媒介传输协议 3.奇偶校验循环冗余校验 4.平面式路由算法分层路由算法 5.强连通 二.简答题(共4题) 1. 参考教材 P85 2.参考教材 P53 3. 参考教材 P172 4. 参考教材 P205 三.计算题(共2题) 1. 已知λ=10人/小时,A(t)为[0,t)时间内到达的用户数,则A(t)服从泊松分布,代入教材P21页公式(1-14),即可求得为P=200e-20。 2. 由题意,该链路符合M/M/1排队模型,且λ=600分组/分钟=10分组/秒,分组的平均传输时间为1/μ=1000/50000=0.02秒,所以信道利用率ρ=λ/μ=0.2,代入教材P91页公式(3-39)可得队列中的平均分组数为N Q=0.05。

(完整版)通信网络课后题答案

第1章通信网络概论及数学基础 1.1通信网络有哪些基本要素组成?试举例列出五种常用的通信网络。 1.2常用的通信链路有哪些?其主要特征是什么? 1.3试简述分组交换网的要点。 1.4什么叫做虚电路?它与传统电话交换网中的物理链路有何差异? 1.5 A TM信元与分组有何差别?ATM网络是如何支持不同种类业务的? 1.6分层的基本概念是什么?什么是对等层? 1.7试述OSI七层模型和TCP/IP协议体系的区别和联系。 1.8一个典型的通信网络可由哪些物理子网构成?路由器在该网络中的作用是什么? 1.9通信网络要研究的基本理论问题有哪些? 1.10 设随机过程定义为:,其中Y是离散随机变量,且 。试求该过程在时的均值,和时的自相关函数值。 1.11 设随机过程是一个随机相位信号,即,式中A和w c为常 量, 是一个均匀分布的随机变量,其概率密度函数为。试求的均值函数和自相关函数。并讨论其平稳性和各态历经性。 1.12 试求Poisson过程的均值函数,方差函数和相关函数。 1.13 设到达某商店的顾客组成强度为的Poisson流,每个顾客购买商品的概率为p,各顾客是否购买商品与其它顾客无关,分别用和表示购买商品顾客和未购买商品顾客的顾客流过程,请证明他们分别是强度为和的Poisson流。 1.14 设某办公室来访的顾客数组成Poisson流,平均每小时到访的顾客数为3人,求:(1)一上午(8到12点)没有顾客来访的概率;(2)下午(2点到6点)第一个顾客到达的时间分布。

图1-25习题1-16图 1.15 设有三个黑球和三个白球,把这六个球任意分给甲乙两人,并把甲拥有的白球数定义为该过程的状态,则有四种状态0,1,2,3。现每次从甲乙双方各取一球,然后相互交换。经过n次交换后过程的状态记为,试问该过程是否是马氏链?如是,试计算其一步转移概率矩阵,并画出其状态转移图。 1.16分别利用Prim-Dijkstra算法和Kruskal算法求解图1-25中的最小重量生成树。 第2章端到端的传输协议 2.1常用的组帧方式有哪几种?哪一种方式的传输开销最小? 2.2接收机收到了如下一个采用十六进制表示的字符串,C0 C0 10 36 87 DB DC DB DC DC DD DB DD C0 7C 8D DC DB DC C0,试根据SLIP帧格式恢复出接收的帧。 2.3针对输入序列01101111100111111010111111111101111010应用2.1.2节的比特插入技术,给出相应的输出结果。如果接收到的序列为:011111101111101100111110011111011111011000111111010111110,试移去插入的比特并指出Flag的位置。 2.4假定2.1.2节帧中插“0”的规则修改为:仅在原始数据中出现015时插入一个0。试详细描述这种变化后接收端去0的规则,并说明该规则是如何去掉下列比特串中的0:01101111101111110111110101111110。(如果设计的规则正确,在该串中应去掉2个0并且仅有一个Flag。) 2.5设有一个奇偶校验码由3个数据比特和4个校验比特组成。假定3个码字分别为1001011, 0101101和0011110。试求产生该码的运算规则,并写出所有8个码字。并求出该码的最小距离(两个相同长度的码字之间的距离定义为两个码字比特取值不同的位置数)。 2.6令,,求的余数。 2.7对于一个给定的L阶生成多项式g(D)和一个给定的数据比特长度K,假定输入序列除第i位为1以外,全部为0,即S(D)=D i,其对应的CRC结果为: 试证明: (1)对于一个任意的数据多项式S(D),其CRC多项式 (2)令则。上式说明

网络通信安全管理员复习题.doc

1、 网络通信安全管理员复习题: 2、 1、职业:是指由于社会分式而形成的具有特定专业和专门职 责,并所得收入作为主要生活来源的工作。 3、 道德:是由社会经济关系所决定的,以善恶为标准的,通过社 会舆论、内心信念和传统习惯来评价人们的行为,调整人与之 间以及个人和社会之间关系的原则和规范和总和,反映在人们 生活的各个方面和职业活动中。 4、 道德的特征:(1)具有特殊的规范性(2)具有渗透社会生活的 广泛性(3)具有发展的历史继承性(4)具有精神内容和实践 内容的统一性(5)在阶级社会中具有阶级性。 5、 职业道德:就是同人们的职业活动紧密联系的符合职业特点所 要求和道德准则、道德情操与道德品质的总和。 6、 职业道德的基本特征:(1)职业道德具有适用范围的有限性 (2)具有发展的历史继承性(3)表达形式多种多样(4)兼 有强烈的纪律性。 7、 《电信条例》的主要原则:(1)贯彻政企分开和公平、公正 的原则(2)体现保护竞争、促进发展的原则(3)反映当代通 信和信息技术进步的要求(4)考虑国际接轨,具有一定的前 瞻性。 8、 营销:根据市场需要组织生产产品,并通过销售手段把产品提 供给需要的客户被称作营销。 9、 营销渠道的内容:1)传统营销渠道:批发商、代理商、零售 商。2)新型分销渠道:连锁经营、特许经营、生产企业自营 销售组织、网上直销。 10、 服务营销组合增加了“三要素”:1)人,2)有形展示,3) 过程 10、《电信条例》共有7章,81条,主要确立了我国电信业行政监管的八项重要制度:(1)电信业务经营许可制度(2)电信网间互联管理制度(3)电信资费管理制度(4电信资源有偿使用制度(5电信服务质量监督制度(6电信建设保障管理制度(7电信设备进网制度(8电信安全保障制度。 11、工商管理部门受理申诉有一定的时效,这个时效是:5日之内。 12、有关《反不正当竞争法》规定的是经营者不得从事最高奖金额度超过5000元范围的抽奖式有奖销售。 13、劳动制度包括:(1适用的范围(2劳动都的权利和义务(3劳动合 同(4集体合同(5劳动争议的处理。 14、电信企业是以信息服务来满足客户通信需求,它不产生实物产品,

网络通信安全管理制度

精品word 文档值得下载值得拥有 【最新资料Word版可自由编辑!!】

网络通信安全管理制度 一.网络通信工作必须严格认真遵守<<通信保密规则>>,网络数据通信必须严格遵守请示批示制度,工作人员应做到不该说的不说,不在工作场合以外或私人信件中谈论有关机密问题。 二.重要的数据传输尽量用保密性好的传输方式。在网络通信中要严格主机用户登录制度,用户密码要严格管理,以防非法用户的侵入。 三.对于网络工作站的管理,以系统的终端设备管理功能来控制和识别网络工作站,以防非法终端的入网。 四.网络服务器要做到专人专管,对于用户标识、密码、设备权限 等,做到严守秘密;系统帐号密码要做到不外泄,并且做到定期更换, 以确保系统安全。 五.严格执行网络运行和机房管理制度,终端用户不得擅自进入网控机房。 六.网络控制机房要在环境上保证系统运行的可靠性,要有不间断电源和适宜的温湿度保证等。 七.从硬件和软件上采取防火墙制度,以防网外用户非法侵入.对 于网内用户的出境访问采取授权方式,以控制非授权用户的网外访 问。

【最新资料Word版可自由编辑!!

员工录用管理制度 为规范试用期员工的管理和辅导工作,创造良好的试用期工作环境,加速试用员工的成长和进步,特制定目标责任制制度。 一、员工试用期规定 1、自员工报到之日起至人力资源部确认转正之日起。 2、员工试用期限为3个月,公司根据试用期员工具体表现提前或推迟转正。 (一)、福利待遇 1、试用期员工工资根据所聘的岗位确定,核算时间从到岗工作之日起计算,日工资为:月工资 (本月天数-休假天数) 2、过节费按正式员工的1/2发放。 3、按正式员工标准发放劳动保护用品。 (二)、休假 1、试用期内累计事假不能超过3天,如果特殊情况超过3

通信网络基础模拟试题一

通信网络基础模拟试题一 一、填空题(共10空,每空2分,共20分) 1. 所谓数据传输链路是指在________上利用一定的________形成的传输规定速率(和格式)的________。 答案:物理传输媒介传输标准数据比特通道 解析:所谓数据传输链路是指在物理传输媒介(如双绞线、同轴电缆、光纤、微波传输系统、卫星传输电路等)上利用一定的传输标准(它通常规定了电气接口、调制解调的方式、数据编码的方式、比特同步、帧格式和复分接的方式等)形成的传输规定速率(和格式)的数据比特通道。 2. 路由器区别于交换机的关键特征是它可连接使用不同________、具有不同________的数据链路。 答案:物理传输媒介传输协议 解析:路由器区别于交换机的关键特征是它可连接使用不同物理传输媒介、具有不同传输协议的数据链路。在一个典型的网络中,通常会有一种以上的局域网(LAN)和广域网(WAN)技术,而每个子网都有独立的数据链路传输协议和寻址方式。 3. 链路层常用的检错方法有两类:________和________。 答案:奇偶校验循环冗余校验 解析:链路层常用的检错方法有两类:一类是奇偶校验,另一类是循环冗余校验(CRC)。其基本思路是发端按照给定的规则,在K个信息比特后面增加L个按照某种规则计算的校验比特;在接收端对收到的信息比特重新计算L个校验比特。比较接收到的校验比较和本地重新计算的校验比特,如果相同则认为传输无误,否则认为传输有错。 4. 目前单播的Ad Hoc路由算法为分________、________和地理位置辅助的路由算法。 答案:平面式路由算法分层路由算法 解析:消息只能沿一个方向传送的通信方式称为单工通信,消息可以双向传送但不能同时进行的通信方式称为半双工通信,消息可以同时实现双向传送的通信方式称为全双工通信。 5. 对于一个方向图G,若G的每一对节点之间都有一条方向性路径,则称图G是的方向图。 答案:强连通 解析:对于有向图,若边去掉方向后是连通的,则称该图为连通的有向图。若对于有向图的

计算机网络通信基础知识试题

计算机网络通信基础知识试题 4. 3.5 英寸的软盘, 写保护窗口上有一个滑块, 将滑块推向一侧, 使其写保护窗口暴露出来, 此时 ____ 。 ( B ) A. 只能写盘,不能读盘 B. 只能读盘,不能写盘 C. 既可写盘,又可读盘 D. 不能写盘,也不能读盘 5. 3.5 英寸盘的右下角有一塑料滑片,当移动它盖住缺口时 _________ 。 ( B ) A. 不能读出原有信息,不能写入新的信息 B. 既能读出原有信息,也能写入新的信息 C. 不能读出原有信息,可以写入新的信息 D. 可以读出原有信息,不能写入新的信息 9. 微机系统的开机顺序是 _______ 。 ( D ) A. 先开主机再开外设 B. 先开显示器再开打印机 C. 先开主机再打开显示器 D. 先开外部设备再开主机 13. 在微机中外存储器通常使用软盘作为存储介质,软磁盘中存储的信息,在断电后 ___ A. 不会丢失 B. 完全丢失 19. 硬盘连同驱动器是一种 C. 只读存储器 D. 半导体存储器 20. 在内存中,每个基本单位都被赋予一个唯一的序号,这个序号称之为 ___________ 。 ( C ) A. 字节 B. 编号 C. 地址 D. 容量 21. 在下列存储器中,访问速度最快的是 ________ 。 ( C ) A. 硬盘存储器 B. 软盘存储器 C. 半导体 RAM( 内存储器 ) D. 磁带存储器 27. 在微机中的“ DOS ”,从软件归类来看,应属于 ______ 。 ( C ) A. 应用软件 B. 工具软件 C. 系统软件 D. 编辑系统 28. 反映计算机存储容量的基本单位是 ______ 。 ( B ) A. 二进制位 B. 字节 C. 字 D. 双字 31. 当前,在计算机应用方面已进入以什么为特征的时代 __________ 。 ( D ) 5.在资源管理器窗口中,被选中的文件或文件夹会 ________ B A .加框显示 B .反像显示 C. 加亮显示 D .闪烁显示 A . G B 码 B .五笔字型码 C. 少量丢失 D. 大部分丢失 A. 内存储器 B. 外存储器 A. 并行处理技术 C. 微型计算机 35. 操作系统是 。 ( C ) A. 软件与硬件的接口 C. 计算机与用户的接口 B. 分布式系统 D. 计算机网络 B. 主机与外设的接口 D. 高级语言与机器语言的接口 11.当前个人计算机的繁体汉字系统多数采用 C _____ 所收集的汉字为准进行编码。

通信网络安全与保密(大作业答案)

一、什么是计算机病毒?简单说明病毒的几种分类方法?计算机病毒的基本 特征是什么? 答:(1)计算机病毒(Computer Virus):是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有破坏性,复制性和传染性。 (2)按计算机病毒破坏性产生的后果分类:a、良性病毒:指那些只是只占用CPU资源或干扰系统工作的计算机病毒;b、恶性病毒:指病毒制造者在主观上故意要对被感染的计算机实施破坏,这类病毒一旦发作,使系统处于瘫痪状态。 按计算机病毒的寄生方式分类:a、系统引导型病毒,也被称为操作系统型病毒,当系统引导时,病毒程序对外传播病毒,并在一定条件下发作,实施破坏。b、文件型病毒,也叫外壳型病毒,是将自身嵌入到系统可执行文件之中,运行可执行文件时,病毒程序获得对系统的控制权,再按同样的方式将病毒程序传染到其它执行的文件中。 按广义的计算机概念可以分为:a、蠕虫:是一种短小的程序,常驻于一台或多台机器中,并有重定位的能力。 b、逻辑炸弹:当满足某些触发条件时就会发作引起破坏的程序。 c、特洛伊木马:通常由远程计算机通过网络控制本地计算机的程序,为远程攻击提供服务。 d、陷门:由程序开发者有意安排。 e、细菌:可不断在系统上复制自己,以占据计算机系统存储器。 (3)计算机病毒的特征:a、隐蔽性,指它隐藏于计算机系统中,不容易被人发现的特性;b、传染性,指病毒将自身复制到其它程序或系统的特性;c、潜伏性,指病毒具有依附于其它介质而寄生的特性。d、可触发性,指只有达以设定条件,病毒才开始传染或者表现的特性。e、表现性或破坏性,表现性是指当病毒触发条件满足时,病毒在受感染的计算机上开始发作,表现基特定的行为,而这种行为如果是恶意的,以毁坏数据、干扰系统为目的,则这种表现性就是一种破坏性。 二、什么是对称密码算法?什么是非对称密码算法?二者各有什么优缺点?答:(1)对称密码算法:在对称密钥算法中,收信方和发信方使用相同的密钥,即加密密钥和解密密钥是相同或等价的。算法无需保密,只保密密钥,算法可通过低费用的芯片来实现,密钥可由发信方产生,然后再经过一个安全可靠的途径送至收信方,或由第三方产生后,安全可靠的分配给通信双方。如DES及其各种变形。密码体制分类,加密分两种方式:流密码和分组密码。流密码:明文信息按字符逐位加密。分组密码:将明文信息分组,按组进行加密。 (2)非对称密码算法:非对称密钥算法中,收信方和发信方使用的密钥互不相同,而且几乎不可能从加密密钥推导出解密密钥。每个用户都有一对选定的密钥,一个是可以公开的,像电话号码一样进行注册,一个则是秘密的,因此也叫公开密钥体制。主要特点是将加密和解密分开,可实现多个用户加密的消息只能由一个用户解读,或一个用户加密多个用户解读,前者可用于在公共网络中实现保密通信,后者可用于实现对用户的认证。如RSA算法、背包密码等。是现在密码学最重要的发明和进展,可以对信息的身份进行验证,。 (3)二者的优缺点: 对称密码算法:优点:加密算法比较简便、高效、密钥简短,破译极其困难,不

通信网络基础抓包作业答案

网络协议数据获取与TCP/IP协议分析 一、实验环境介绍 网络接入方式:校园网宽带接入,IP获取方式:DHCP; 操作系统为windows7旗舰版; 本机MAC地址为5c:f9:dd:70:6a:89,IP地址为10.104.5.53。 图1 网络状态截图 二、实验步骤 1. 启动wireshark; 2. 启动一个网页浏览器,并键入一个URL地址,如:https://www.360docs.net/doc/637487003.html,。注

意此时不要按下回车键; 3. 清除电脑中的DNS缓存,启动wireshark,开始抓包; 4. 在浏览期网页位置按下回车键,开始访问指定的网页。 5. 一旦网页内容下载完毕,立即停止Microsoft Network Monitor抓包,并将抓到的数据包存入文件中,同时将显示的网页存储下来,以便后面参考。 三、实验过程 使用wireshark前清除DNS缓存截图如下。 图2 清除DNS缓存 抓取协议如下图所示:

图3 抓取协议 四、协议分析 1. 抓取的协议类型 检查在Microsoft Network Monitor顶端窗口的协议一列,确认你已经抓到了DNS、TCP和HTTP数据包。 答:由图3可看出抓到了DNS、TCP、HTTP数据包。 2. 以太网帧,IP分组和UDP数据报 (1) 检查客户端发出的第一个DNS分组 a.确定客户端的以太网地址和IP地址 答:如图4,客户端的MAC地址为5c:f9:dd:70:6a:89; IPv4地址为:10.104.5.53。 b.以太网帧结构的TYPE字段是什么内容? 答:如图所示,以太网帧结构的TYPE字段为:0x0800,表示该帧是IP协议。

网络基础期末试题及答案

《网络基础》期末试题 班级姓名总分 一、填空题:(每空1分,共20分) 1、从逻辑功能看,计算机网络由_________ ___和___ ________两个子网组成。 2、网络层是OSI参考模型中的第三层,___________层为网络层提供服务,网络层为____________提供服务。 3、数据传输方式有___________、___________和____________三种。 4、计算机网络按其规模大小和延伸距离通常可分为____________、____________和____________。 5、OSI的中文含义是_________________________________________。ISO的中文意思是_____________________________________。 6目前以太网最常用的传输介质是__________ _。 7网络上计算机之间通信要采用相同的____________,FTP是____________协议。 8、数据传输过程中常常会发生错误,最简单的一种检错方法是。 9、为提高传输设备的利用率,降低系统费用,常采用数据交换技术,通常采用的三种交换技术是、。和。 10、电子邮件地址的格式是。 二、判断题:(每小题1分,共10分) 1、防火墙是目前保护网络安全的主要手段之一。( ) 2、信道指的就是传输介质。( ) 3、集线器属于数据通信设备。( ) 4、网络协议是组成计算机网络不可缺少的软件组成部分。 ( ) 5、按传输带宽分类,计算机网络可以分为窄带网和宽带网。( ) 6、物理层负责在网络中的两个想邻结点间无差错地传送以帧为单位的数据。( ) 7、全双工允许数据在两个方向上传输但某一时刻只允许一个方向。( )

相关文档
最新文档