计算机网络作业三

合集下载

大工14秋《计算机网络技术》在线作业3答案

大工14秋《计算机网络技术》在线作业3答案

大工14秋《计算机网络技术》在线作业3
一,单选题
1. (),若源站和目的站处在不同的自治系统中(这两个自治系统使用不同的内部网关协议),当数据报传到一个自治系统的边界时,就需要使用一种协议将路由选择信息传递到另一个自治系统中。

A. 内部网关协议
B. 外部网关协议
C. 因特网组管理协议
D. 以上都不是
?
正确答案:B
2. IP地址21.12.240.17的类别是()。

A. A类
B. B类
C. C类
D. D类
?
正确答案:A
3. 用户数据报协议User Datagram Protocol的英文缩写为()。

A. UDP
B. TCP
C. TPDU
D. 以上都不是
?
正确答案:A
4. 网关是()的中继系统。

A. 物理层
B. 数据链路层
C. 网络层
D. 网络层以上
?
正确答案:D
5. 逆地址解析协议Reverse Address Resolution Protocol的英文缩写为()。

A. ARP
B. RARP
C. ICMP
D. IGMP
?。

电子科技大学计算机网络安全作业3

电子科技大学计算机网络安全作业3
(A) 选择好密钥,避免弱密钥。
(B) 密钥长度应该足够长。
(C) 使用较长的数字串作为密钥
(D) 定期更换密钥
[参考答案:C] 分值:5
10. 用某种方法伪装消息以隐藏它的内容的过程称为
(A) 加密
(B) 认证
(C) 解密
(D) 数字签名
[参考答案:A] 分值:5
11. 关于拒绝服务攻击描述正确的是
(A) 会话密钥
(B) 公钥
(C) 私钥
(D) 流密码
[参考答案:B] 分值:5
14. 关于HIDS说法错误的是
(A) 针对单台主机
(B) 平台无关
(C) 适用于被加密和交换的环境
(D) 可纯软件实现
[参考答案:B] 分值:5
15. 关于DES算法的说法正确的是
(A) 是非对称加密算法
(A) 属于防火墙技术
(B) 检测用户活动的偏离
(C) 采用规则匹配
(D) 属于密码技术
[参考答案:B] 分值:5
8. 黑客攻击的一般过程中,第三阶段为
(A) 收集目标计算机的信息
(B) 寻找漏洞和攻击
(C) 端口扫描
(D) 清除入侵痕迹
[参考答案:D] 分值:5
9. 密钥管理过程中,错误的做法是
(B) 抗原像性
(C) 双向性
(D) 抗碰撞性
[参考答案:C] 分值:5
18. ( )是在密钥的控制之下,将定长的明文块转换成等长密文的技术
(A) 流密码
(B) 置换密码
(C) 代换密码
(D) 分组密码
[参考答案:D] 分值:5
19. 关于代理服务器说法正确的有
(A) 工作在应用层
(A) 属于被动攻击

计算机网络基础形成性作业三题目

计算机网络基础形成性作业三题目

计算机网络基础形成性作业三一、单选题第1题:【题目】设置文件夹共享属性时,可以选择的三种访问类型为完全控制、更改和()。

A.共享B.只读C.不完全D.不共享第2题:【题目】为了使自己的文件让其他同学浏览,又不想让他们修改文件,一般可将包含该文件的文件夹共享属性的访问类型设置为()。

A.隐藏B.完全C.只读D.不共享第3题:【题目】如果允许其他用户通过网上邻居来读取某一共享文件夹中的信息,但不能对该文件夹中的文件作任何修改,应将该文件夹的共享属性设置为()。

A.隐藏B.完全C.只读D.系统第4题:【题目】数据备份的任务与意义就在于,当灾难发生后,通过______的数据完整、快速、简捷、可靠地恢复原有系统。

A.原有 B.系统中 C.保存 C.备份第5题:【题目】传统的数据备份主要是采用_______的磁带机进行冷备份。

A.内置 B.外置 C.内置或外置第6题:【题目】数据备份必须要考虑到_______的问题,包括采用双机热备、磁盘镜像或容错、备份磁带异地存放、关键部件冗余等多种灾难预防措施。

A.系统 B.数据恢复 C.数据安全 C.用户安全二、多选题1.Winodws Server 2003安装时提供的预定账号是()两个。

erB.AdministratorC.GuestD.Manager2.在Windows Server 2003中,下列作为密码的字符串中符合复杂性要求的有()。

A.Admin2@B.2008#BeC.guest234D.3.14159265353.Windows Server 2003中实现管理的手段有下列那些()。

A.控制面板B.管理控制台C.系统工具D.Resource Kit等工具4.在黑客入侵的探测阶段,他们会使用的入侵方法有________。

A.破解密码B.确定系统默认的配置C.寻找泄露的信息D.确定资源的位置5.以下关于VPN协议PPTP与L2TP的说法正确的是:________。

计算机网络作业三及解答

计算机网络作业三及解答

计算机网络作业三及解答一、单项选择题1.下列说法正确的是( )。

A.信道与通信电路类似,一条可通信的电路往往包含一个信道B.调制是指把模拟数据转换为数字信号的过程C.信息传输速率是指通信信道上每秒传输的码元数D.在数值上,波特率等于比特率与每符号含的比特数的比值2.利用模拟通信信道传输数字信号的方法称为( )。

A.同步传输 B.异步传输C.基带传输 D.频带传输3.测得一个以太网数据的波特率是40M Baud,那么其数据率是( )。

A.10Mbit/s B.20Mbit/sC.40Mbit/s D.80Mbit/s4.已知某信道的信号传输速率为64kbit/s,一个载波信号码元有4个有效离散值,则该信道的波特率为( )。

A.16kBaud B.32kBaud C.64kBaud D.1 28kBaud5.某信道的波特率为1000Baud,若令其数据传输速率达到4kbit/s,则一个信号码元所取的有效离散值个数为( ) 。

A.2 B.4C.8 D. 1 66.对于某带宽为4000Hz的低通信道,采用1 6种不同的物理状态来表示数据。

按照奈奎斯特定理,信道的最大传输速率是( )。

A.4kbit/s B.8kbit/sC.1 6kbit/s D.32kbit/s7.有一条无噪声的8kHz信道,每个信号包含8级,每秒采样24k次,那么可以获得的最大传输速率是( )。

A.24kbit/s B.32kbit/sC.48kbit/s D.72kbit/s8.影响信道最大传输速率的因素主要有( )。

A.信道带宽和信噪比 B.码元传输速率和噪声功率C.频率特性和带宽 D.发送功率和噪声功率9.电话系统的典型参数是信道带宽为3000Hz,信噪比为30dB,则该系统的最大数据传输速率为( )。

A.3kbit/s B.6kbit/sC.30kbit/s D.64kbit/s10.二进制信号在信噪比为127:1的4kHz信道上传输,最大的数据速率可达到( )。

计算机网络[本]2011形考作业答案

计算机网络[本]2011形考作业答案

计算机网络(本)作业1第一章一、选择题1.计算机网络功能有( A )。

A. 资源共享B. 病毒管理C. 用户管理D. 站点管理2.下列选项中是网络软件的是( B )。

A. DBMSB. 操作系统C. Office软件D. 计算机主机3.计算机网络硬件包括( C )。

A. 网管B. 复活卡C. 交换机D. 代理节点4.网络资源子网负责( C )。

A. 数据通信B. 数字认证机制C. 信息处理D. 路由器5.通常按网络覆盖的地理范围分类,可分为:局域网、( A )和广域网三种。

A. 城域网B. 有线网C. 无线网D. 星型网络6.为了简化计算机网络的分析和设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的( A )。

A. 通信子网B. 有线网C. 无线网D. 资源子网7.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为( D )。

A. 通信子网B. 有线网C. 无线网D. 资源子网8.计算机网络按网络的通信方式分类可以分为:( D )和广播式传输网络两种。

A. 星型网络B. 总线型网络C. 树型网络D. 点对点传输网络二、填空题1.(资源共享)和(信息传输)是计算机网络最基本的两大功能。

2.网络资源包括有(数据)、(信息)、(软件)和(硬件设备)四种类型。

3.计算机网络系统是由(资源)子网和(通信)子网组成的。

4.计算机网络主要解决(资源共享)和(信息传递)的矛盾。

5.“通信子网”主要负责全网的(数据传输)为网络用户提供数据传输、转接、加工和转换等通信处理工作。

6.“资源子网”主要负责全网的信息处理,为网络用户提供(网络服务)和(资源共享)功能。

7.计算机网络按网络的传输介质分类可以分为(有线网)和(无线网)两种。

三、简答题1.计算机网络的功能有哪些?答:计算机网络的功能有资源共享、数据通信、集中管理、增加可靠性、提高系统处理能力和安全功能。

大工16秋《计算机网络技术》在线作业3满分答案

大工16秋《计算机网络技术》在线作业3满分答案

大工16秋《计算机网络技术》在线作业3
一、单选题(共 10 道试题,共 50 分。


1. 100base-T使用的传输介质是()。

A. 同轴电缆
B. 光纤
C. 双绞线
D. 红外线
正确答案:C
2. 无线局域网使用的协议标准是()。

A. 802.9
B. 802.10
C. 802.11
D. 802.12
正确答案:C
3. 下面关于虚拟局域网VLAN的叙述错误的是()。

A. VLAN是由一些局域网网段构成的与物理位置无关的逻辑组。

B. 利用以太网交换机可以很方便地实现VLAN。

C. 每一个VLAN的工作站可处在不同的局域网中。

D. 虚拟局域网是一种新型局域网。

正确答案:D
4. 关于无线局域网,下列叙述错误的是()。

A. 无线局域网可分为两大类,即有固定基础设施的和无固定基础设施的。

B. 无固定基础设施的无线局域网又叫做自组网络。

C. 有固定基础设施的无线局域网的MAC层使用CSMA/CD协议。

D. 对应无线局域网WLAN的协议标准是802.11。

正确答案:C
5. 以下传输介质中传输性能最好的是()。

A. 同轴电缆
B. 双绞线
C. 光纤
D. 电话线
正确答案:C
6. 将模拟信号转换为数字信号的过程,称为()。

A. 调制
B. 解调
C. 转换
D. 以上都不是
正确答案:B
7. 在同一信道上同一时刻,可进行双向数据传送的通信方式是()。

东大19春学期《计算机网络》在线作业3【标准答案】

东大19春学期《计算机网络》在线作业3【标准答案】

(单选题)1: 网卡工作在OSI七层模型中的()层。

A: 物理层B: 数据链路层C: 网络层D: 运输层正确答案:(单选题)2: 接收窗口和发送窗口都等于1的协议是()。

A: 停止等待协议B: 连续ARQ协议C: PPP协议D: 选择重传ARQ协议正确答案:(单选题)3: 无论是SLIP还是PPP协议都是()协议。

A: 物理层B: 数据链路层C: 网络层D: 传输层正确答案:(单选题)4: 在一个 Ethernet 中,有 A、B、C、D 四台主机,如果 A 向 B 发送数据,那么()。

A: 只有B可以接收到数据B: 数据能够瞬间到达BC: 数据传输存在延迟D: 其它主机也可以同时发送数据正确答案:(单选题)5: 网络中用集线器或交换机连接各计算机的这种拓扑结构属于()。

A: 总线结构B: 星型结构C: 环形结构D: 网状结构正确答案:(单选题)6: 普通的长途电话采用的交换方式为()。

A: 分组交换B: 电路交换C: 报文交换D: 信元交换正确答案:(单选题)7: 对等层实体之间采用()进行通信。

A: 服务B: 连接C: 协议D: 信令正确答案:(单选题)8: 检查网络连通性的应用程序是:()。

A: PINGB: ARPC: BINDD: DNS正确答案:(单选题)9: TCP使用()进行流量控制。

A: 三次握手B: 自动重发机制C: 窗口控制机制D: 端口机制正确答案:(单选题)10: 下列哪一种说法是正确的()。

A: 集线器具有对信号整形的功能B: 集线器具有信息过滤功能C: 集线器具有路径选择功能D: 集线器具有交换功能正确答案:(单选题)11: 局域网参考模型一般不包括()。

A: 网络层B: 物理层C: 数据链路层D: 介质访问控制层正确答案:(单选题)12: 各种网络在物理层互连时要求()。

A: 数据传输率和链路协议都相同B: 数据传输率相同,链路协议可不相同C: 数据传输率可不同,链路协议相同D: 数据传输率和链路协议都可不同正确答案:(单选题)13: 以太网交换机在网络帧碎片较多时,工作在()状态下效率最高。

14秋东财《计算机网络技术基础》在线作业三

14秋东财《计算机网络技术基础》在线作业三

东财《计算机网络技术基础》在线作业三
一、单选题
1. ( )网卡适用于台式计算机连网。

A. 标准Ethenet网卡
B. 便携式网卡
C. PCMCIA网卡
D. 以上都是
正确答案:A
2. ( )层主要负责主机到主机之间的端对端通讯。

A. 网络接口层
B. 网络层
C. 传输层
D. 应用层
正确答案:C
3. ( )主要应用于全光纤网组成的通讯系统。

A. 码分多路复用
B. 时分多路复用
C. 波分多路复用
D. 频分多路复用
正确答案:C
4. ( )是利用传输层提供的端到端的服务向表示层和会话用户提供会话服务。

A. 表示层
B. 会话层
C. 应用层
D. 网络层
正确答案:B
5. 并行通信的优点是( )。

A. 速度快
B. 成本低
C. 易于实现
D. 收发只需一条传输信道
正确答案:A
6. ( )层的主要功能是处理来自传输层的分组。

A. 网络接口层
B. 网络层
C. 传输层。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Computer Network 2015fallHomework 3作业提交地址:ftp:///~zhgf/ComputerNetwork2015/1. UDP and TCP use 1's complement for their checksums. Suppose you have thefollowing three 8-bit words: 01010101, 01110000, 11001100.a) What is the 1's complement of the sum of these words? Please describe suchmechanism.b) Why is it that UDP take the 1's complement of the sum, i.e., why not just use thesum?c) With the 1's complement scheme, how does the receiver detect errors. Is itpossible that a 1-bit error will go undetected? How about a 2-bit error?Ans:(a) 0101 0101+ 0111 00001100 01011100 0101+ 1100 11001001 00101’s complement: 0110 1101(b) To detect “errors” (e.g., flipped bits) in transmitted segment.(c) ①Compute checksum of received segment ②Check if computed checksum equals checksum field value:if NO, error detected; if YES, no error detected.All one-bit errors will be detected, but two-bit errors can be undetected (e.g., if the last digit of the first word is converted to a 0 and the last digit of the second word is converted to a 1).2. In our rdt protocols,a) why did we need to introduce timers?b) why did we need to introduce sequence numbers?c) Suppose that the roundtrip delay between sender and receiver is constant andknown to the sender. Would a timer still be necessary in protocol rdt 3.0,assuming that packets can be lost? Explain.Ans:(a) To handle losses in the channel. If the ACK for a transmitted packet is not received within the duration of the timer for the packet, the packet(or its ACK or NACK) is assumed to have been lost. Then the packet will be transmitted.(b) To help a receiver to find out whether an arriving packet having new data or is an edition of retransmission.(c) It ’s necessary. Because if the round trip time is known, the sender will know either a packet or ACK(or NACK) of the packet is lost where the ACK(or NACK) might still be on the way after the timer expires. But a timer with constant duration is still necessary to detect the loss.3. Consider transferring an enormous file of L bytes from host A to host B. Assume anMSS(Maximum Segment Size) of 1220 bytes.a) What is the maximum length of L such that TCP sequence numbers are notexhausted? Recall that the TCP number field has four bytes.b) For the L you obtain in (a), find how long it takes to transmit the file. Assumethat a total of 66 bytes of transport, network and data-link header are added to each segment before the resulting packet is sent out over a 10 Mbps link. Ignore flow control and congestion control, so A can pump out the segments back-to-back and continuously.Ans:(a) 4 bytes = 32 bits, 232=4,294,967,296 (b) The number of segment is 465,520,312202^32=⎥⎥⎤⎢⎢⎡. 66 bytes of header get added to each segment giving a total of 232,350,690 bytes of header.The total number of bytes transmitted is 2^32+232,250,690=3622x10^7bits.Thus it would take 3622 seconds=60 minutes to transmit the file.4. True or false, then explain.a) If a Web page consists of exactly one object, then non-persistent and persistent connections have exactly the same response time performance?b) Consider sending one object of size O from server to browser over TCP. If O > S, where S is the maximum segment size, then the server will stall at least once?c) Suppose a Web page consists of 10 objects, each of size O bits. For persistent HTTP, the RTT portion of the response time is 20 RTT ?d) Suppose a Web page consists of 10 objects, each of size O bits. For non-persistent HTTP with 5 parallel connections, the RTT portion of the response time is 12 RTT ? Ans:(a) True. Because there is only one object.(b) True. Because O is bigger than S.(c) False. It’s 2. Because the connection still remain o pen after first transmission.(d) False. It’s less than 12 because there are 5 parallel connections. After 2 RTT time, 5 objects would be transmitted at same time.5. Assuming TCP Reno is the protocol experiencing the behavior shown above,answer the following questions. In all cases, you should provide a shortdiscussion justifying your answer.a. Identify the intervals of time when TCP slow start is operating.b. Identify the intervals of time when TCP congestion avoidance isoperating.c. After the 16th transmission round, is segment loss detected bytriple duplicate ACK or by a timeout?d. After the 22nd transmission round, is segment loss detected by atriple duplicate ACK or by a timeout?e. What is the initial value of Threshold at the first transmission round?f. What is the value of Threshold at the 18th transmission round?g. During what transmission round is the 70th segment sent?h. Suppose TCP Tahoe is used (instead of TCP Reno), and assumethat triple duplicate ACKs are received at the 16th round. What arethe threshold and the congestion window size at the 19th round? Ans:(a) From the figure, we can see the intervals of time when TCP slow start is operating is [1, 6] and [23, 26].(b) From the figure, we can see the intervals of time when TCP congestion avoidance is operating is [6, 16] and [17, 22].(c) It’s a triple duplicate ACK. Because if there was a timeout, the congestion window size would have dropped to 1.(d) It’s timeout. Because the congestion window size have dropped to 1.(e) It’s 32, Because it is the time when slowtart stops and congestion avoidance begins.(f) It’s 21. Because the threshold is set to half the value of the congestion window when packet loss is detected. And when loss is detected during transmission round 16, the congestion windows size is 42.(g) At 7th transmission round. The 1st transmission round, packet 1 was sent; 2nd , packets 2- 3; 3rd, packets 4-7; 4th, packets 8-15; 5th, packets 16-31; 6th , packets 32-63; then packets 64-96 were sent in 7th transmission round. (h) The threshold is 42 and the congestion window size is 1.Remarks:o explanations for your answers will be appreciated.o no more than 90 for single answers.o an egg in reward for a copy of answer sheet or fellow's assignment.。

相关文档
最新文档