计算机网络与数据库复习题答案西北工业大学2016剖析

合集下载

[西北工业大学]《计算机网络》(202110)[69190]

[西北工业大学]《计算机网络》(202110)[69190]
19.对于主机域名来说,其中()表示主机名。 A.zj B.for 答案:B
20.网桥实现的寻址是()。 A.网络地址寻址 B.MAC地址寻址 C.主机地址寻址 D.端口地址寻址 答案:B
21.下列各种方式中,()方式既可以用于环型结构的网络,也可以用于总线型结构的网络。 A.令牌方式 A
22.动态分配时间片的复用技术是()。 A.频分多路复用 B.时分多路复用 C.统计时分复用 D.码分复用 答案:B
23.ATM网络采用固定长度的信元传送数据,信元长度为()。 A.1024B B.53B C.128B D.64B 答案:B
24.目前世界上最大的计算机网络是()。 A.ARPA网 B.IBM网 C.Internet D.Intranet 答案:C
28.IP地址为192.168.2。16,子网掩码为255.255.255.240,则最多可以划分出()个子网(不允许 全0全1的子网)。 A.14
B.15 C.16 D.18 答案:A
29.Telnet指的是()。 A.万维网 B.电子邮件 C.文件传输 D.远程登录 答案:D
30.若某通信链路的数据传输速率为2400b/s,采用4相位调制,则该链路的波特率是()波特。 A.600 B.1200 C.4800 D.9600 答案:B
34.WWW服务使用的默认端口号为()。 A.21 B.80 C.34 D.1028 答案:B
35.以下传输介质性能最好的是()。 A.同轴电缆
B.双绞线 C.光纤 D.电话线 答案:C
36.组建计算机网络的目的是实现联网计算机系统的()。 A.硬件共享 B.软件共享 C.数据共享 D.资源共享 答案:D
5.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延 至少要等于信号传播时延的()倍。 A.1 B.2 C.4 D.2.5 答案:B

西北工业大学数据库概论试题答案

西北工业大学数据库概论试题答案

一.名词解释:(共5题,每题2分,共10 分)1.数据库:数据库是长期存储在计算机内有结构的大量的共享的相关数据集合。

2.数据模型:在数据库中用数据模型这个工具来抽象、表示和处理现实世界中的数据和信息。

通俗地讲数据模型就是现实世界的模拟。

3.数据的逻辑独立性:当数据的总体逻辑结构改变时,通过对映象的相应改变可以保持数据的局部逻辑结构不变,应用程序是依据数据的局部逻辑结构编写的,所以应用程序不必修改。

4.SQL:结构化查询语言,是标准关系数据库语言.5.视图:视图是命名的、从基本表中导出的虚表,它在物理上并不存在,存在的只是它的定义二.填空:(共30空,每空1分,共30分)1.数据抽象的三种常用方法为分类、聚集和概括三种。

2.一个学生可以同时借阅多本图书,一本图书只能由一个学生借阅,学生和图书之间为1:n的联系。

3.如果一个关系中的属性或属性组并非该关系的关键字,但它是另一个关系的关键字,则称其为该关系的外键。

4.SQL 语言具有对数据定义、查询、操作和管理等四个方面的功能。

5.数据库系统的三级模式结构分别为:模式、内模式、外模式;二级映象分别为:外模式/模式映象,模式/内模式映象6.在 SQL 所支持的数据库系统的三级模式结构中,视图属于外模式。

7.设 X→ Y 是关系模式 R 的一个函数依赖,如果存在 X 的真子集X ’,使得X ’→Y 成立,则称 Y 部分函数依赖 X 。

8. 在一个关系模式中,若一个属性或属性组 K 完全函数决定整个元组,则称 K为该关系的一个主属性。

9.一个关系模式为 Y ( X1 , X2 , X3 , X4 ),假定该关系存在着如下函数依赖: X1 → X2 , X1 → X3 , X3 → X4 ,则该关系属于第2范式,因为它存在着传递依赖。

10. 关系数据库中有三种基本操作,从表中取出满足条件的属性成分操作称为投影,从表中选出满足条件的元素操作称为选择,将两个关系中具有共同属性值的元组连结到一起,构成新表的操作称为连接。

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案3

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案3

西北工业大学智慧树知到“计算机科学与技术”《网络安全》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共15题)1.通过取消TCP/IP上的()协议绑定,Windows NT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP2.以下不属于数据库数据安全的是()。

A.审计追踪B.防止电磁信息泄露C.用户有连接数据库的授权D.用户访问权限控制3.计算机宏病毒主要感染()文件。

A..EXEC..TXTD..DOC4.加密系统的安全性一般是基于密钥的安全性,而不是算法细节的安全性。

()A.错误B.正确5.远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。

()A.错误B.正确6.计算机宏病毒是利用()编制的。

A.Word提供的BASIC宏语言B.PASCAL语言C.汇编语言D.机器指令7.DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。

()A.错误B.正确8.下列关于IP协议的叙述中,()是正确的。

A.可靠,无连接B.不可靠,无连接C.可靠,面向连接D.不可靠,面向连接9.通过取消TCP/IP上的()协议绑定,WinDowsNT管理员可以阻止非法用户对特定网络服务的入侵。

BIOSB.SMTPC.ICMPD.EIGRP10.对存储介质库的访问要限制在少数的管理员和操作员。

()A.错误B.正确11.Linux是一种与UNIX操作系统兼容的网络操作系统,安全级别达到TCSEC的安全级()。

A.C1B.B1C.AD.C212.一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。

()A.错误B.正确13.NTFS是Windows NT系统提供的新一代加密文件系统,提供了从单一文件到整个目录的加密和解密功能。

()A.错误B.正确14.下列叙述中,正确的是()。

A.所有计算机病毒只在可执行文件中传染B.计算机病毒通过读写软盘或Internet网络进行转播C.只要把带毒软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机D.计算机病毒是由于软盘片表面不清洁而造成的15.旧存储介质销毁前需要进行清除数据和清除文件标签两项工作。

计算机网络课后习题答案

计算机网络课后习题答案

w 第一章1-01、计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的服务有两个:(1)、连通服务:指计算机网络使上网用户之间可以交换信息,好像这些用户的计算机可以彼此直接连通一样。

(2)、资源共享:用户可以共享计算机网络上的信息资源、软件资源和硬件资源。

1-02、试简述分组交换的要点。

答:(1)分组传送:分组交换网以“分组”作为数据传输单元。

在发送报文前,先将较长的报文划分成一个个更小的等长数据段,在每一个数据段前面,加上必要的控制信息组成的首部,构成分组,传送到接收端。

接收端收到分组后剥去首部还原成报文。

(2)无连接:发送端在发送分组之前不必先建立连接,占用一条端到端的通信资源,而是在传输过程中一段段地断续占用通信资源,省去了建立连接和释放连接的开销,也使数据的传输效率更高。

(3)存储转发:路由器收到一个分组时,先将分组放入缓存,再检查其首部,查找转发表,按照首部中的目的地址找到合适的接口转发出去,把分组交给下一个路由器。

这样一步一步地以存储转发的方式,把分组交付到最终的目的主机分组交换具有高效、灵活、迅速、可靠等优点,但也存产生增加了时延(排队)和传送开销(包头)等问题。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-03、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

9月计算机三级《数据库技术》试题及答案

9月计算机三级《数据库技术》试题及答案

9月计算机三级《数据库技术》试题及答案2016年9月计算机三级《数据库技术》试题及答案(1)分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在_____。

A)服务器软件 B)通信子网 C)高层软件 D)路由器硬件答案:C知识点:计算机网络的定义评析:二者的共同点主要表现在:一般的分布式系统是建立在计算机网络之上,因此分布式系统与计算机网络在物理结构上基本相同。

二者的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。

因此,分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。

(2)在计算机网络中,用户访问网络的界面是_____。

A)主机 B)终端 C)通信控制处理机D)网卡答案:B知识点:计算机网络的定义与分类评析:终端可以通过主机、终端控制器或通信控制处理机连入网内,是用户访问网络的界面。

(3)OSI网络结构模型共分为7层,其中最底层是物理层,最高层是_____。

A)会话层 B)传输层 C)网络层 D)应用层答案:D知识点:网络体系结构与协议的基本概念评析:OSI网络结构模型共分为7层:1、应用层;2、表示层;3、会话层;4、传输层;5、网络层;6、数据链路层;7、物理层。

其中最底层是物理层,最高层是应用层。

(4)在TCP/IP参考模型中,应用层是最高的一层,它包括了所有的高层协议。

下列协议中不属于应用层协议的是_____。

A)HTTP B)FTP C)UDP D)SMTP答案: C知识点:Internet通信协TCP/1P评析:在TCP/IP中,UDP协议提供了简单的、不可靠的无连接服务,它不属于TCP/IP的最高层(应用层),而是属于第二层,即传输层。

(5)在下面常用的端口号中,默认的用于FTP服务的TCP端口的是_____。

A)80 B)23 C)21 D)25答案:C知识点:Internet的应用评析:在Internet中,常见的服务都有其默认的端口号:80端口一般用于以Http为基础的Web服务;21端口用于FTP服务;23端口一般用于T elnet服务;25端口一般用于Email服务器的端口。

西北工业大学网络教育学院 数据库语言 章节测试1-10含答案

西北工业大学网络教育学院 数据库语言 章节测试1-10含答案

1.(单选题)在数据管理技术的发展过程中,数据独立性最高的阶段是()。

A、文件系统B、人工管理C、程序管理D、数据库系统标准答案:D2.(单选题)数据库DB、数据库系统DBS、数据库管理系统DBMS三者之间的关系是()。

A、DBS包括DB和DBMSB、DBMS包括DB和DBSC、DB包括DB和DBMSD、以上答案均不对标准答案:A3.(单选题)应用数据库技术的主要目的是()。

(本题13分)A、解决数据保密问题B、解决数据冗余问题C、解决数据独立性问题D、解决数据管理问题标准答案:D4.(单选题)在关系数据库系统中,使用数据的最小单位是()。

(本题13分)A、关系B、元组C、属性D、属性集合标准答案:C5.(单选题)关系数据库系统中所使用的数据结构是()。

(本题12分)A、树B、图C、二维表D、表格标准答案:C6.(单选题)用二维表来表示实体及实体之间联系的数据模型称为()。

(本题13分)A、实体一联系模型B、关系模型C、层次模型D、网状模型标准答案:B7.(单选题)Visual FoxPro数据库是()。

(本题12分)A、层次型数据库B、关系型数据库C、网状型数据库D、连接型数据库标准答案:B8.(单选题)对于现实世界中事物的特征,在实体-联系模型中使用()。

(本题12分)A、属性描述B、关键字描述C、二维表格描述D、实体描述标准答案:C1.(单选题)关于Visual FoxPro的变量,下面说法中正确的是()。

(本题12分)A、使用一个简单变量之前要先声明或定义B、数组中各数组元素的数据类型可以不同C、定义数组以后,系统为数组的每个数组元素赋以数值0D、数组元素的下标下限是0标准答案:B2.(单选题)表达式12%3^2*3的值是()。

(本题13分)A、0B、1C、9D、12标准答案:C3.(单选题)备注型字段的长度固定为()个字节。

(本题12分)A、8B、1C、4D、10标准答案:C4.(单选题)在VFP的表结构中,逻辑型和日期型字段的宽度分别为()。

计算机网络课后习题与解答讲解

计算机网络课后习题与解答讲解

本文所有的习题均来自教师上课布置的题目和书上,答案是一家之言,仅供参考。

第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。

4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。

5.何为计算机网络的二级子网结构?请说明它们的功能和组成。

6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。

7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。

BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。

8.简述数据发送方封装的过程。

9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。

计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。

通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

2.81.用生活中的实例说明面向连接的网络服务与无连接的网络服务解析:面向连接的网络服务与无连接的网络服务就相当于生活中的电话系统和普通邮政系统所提供服务。

计算机网络与数据库复习题答案西北工业大学2016

计算机网络与数据库复习题答案西北工业大学2016

复习题1.对于带宽为8kHz的信道,若有8种不同的物理状态来表示数据,信噪比为30db,按奈氏定理,最大限制的数据速率是多少?按香农定理,最大限制的数据速率是多少?①C=2 F log2N=2*8K*log28=48Kbps②分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=103C=F log2(1+S/N)=8K*log21001=80Kbps2.在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法”,比如用01111110来标志帧的开始和结束,但帧数据段中也会有01111110这样的数据,请给出发送方和接收方各自的处理方法?可以采用“0比特插入法”来解决。

该法在发送端监视除标志码以外的所有字段,当发现有连续5个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。

在接收端,同样监除起始标志码以外的所有字段。

当连续发现5个“1”出现后,若其后一个比特“0”则自动删除它,以恢复原来的比特流;若发现连续6个“1”,则可能是插入的“0”发生差错变成的“1”,也可能是收到了帧的终止标志码。

后两种情况,可以进一步通过帧中的帧检验序列来加以区分。

这种方法也称作"比特填充的首尾标志法"。

3.简述载体侦听多路访问/冲突检测(CSMA/CD)技术的工作原理?CSMA/CD载波监听/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。

直到发出型号为止CSMA/CD的工作原理由IEEE 802.3标准确定的CSMA/CD检测冲突的方法如下:(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。

(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。

(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。

因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

复习题1.对于带宽为8kHz的信道,若有8种不同的物理状态来表示数据,信噪比为30db,按奈氏定理,最大限制的数据速率是多少?按香农定理,最大限制的数据速率是多少?①C=2 F log2N=2*8K*log28=48Kbps②分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=103C=F log2(1+S/N)=8K*log21001=80Kbps2.在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法”,比如用01111110来标志帧的开始和结束,但帧数据段中也会有01111110这样的数据,请给出发送方和接收方各自的处理方法?可以采用“0比特插入法”来解决。

该法在发送端监视除标志码以外的所有字段,当发现有连续5个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。

在接收端,同样监除起始标志码以外的所有字段。

当连续发现5个“1”出现后,若其后一个比特“0”则自动删除它,以恢复原来的比特流;若发现连续6个“1”,则可能是插入的“0”发生差错变成的“1”,也可能是收到了帧的终止标志码。

后两种情况,可以进一步通过帧中的帧检验序列来加以区分。

这种方法也称作"比特填充的首尾标志法"。

3.简述载体侦听多路访问/冲突检测(CSMA/CD)技术的工作原理?CSMA/CD载波监听/冲突检测,属于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。

直到发出型号为止CSMA/CD的工作原理由IEEE 802.3标准确定的CSMA/CD检测冲突的方法如下:(1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。

(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。

(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。

因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。

如果两个或多个站点同时发送数据,就会产生冲突。

(4)当一个传输节点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的节点都能发现。

(5)其他节点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间,Backoff Time)后重发。

从以上叙述可以看出,CSMA/CD的工作原理可用四个字来表示:“边听边说”,即一边发送数据,一边检测是否产生冲突。

4.香农(Shannon)定理指出,有噪声信道的最大数据速率可由下面的公式计算:C=Wlog2(1+S/N)其中,W为信道带宽,S为信号的平均功率,N为噪声平均功率,S/N叫做信噪比(单位为分贝dB)。

对于带宽为4000Hz的信道,其信噪比为30dB,若传送二进制信号则可达到最大数据率是多少?分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=103C=F log2(1+S/N)= 4K*log21001=40KbpsB表示带宽4000Hz 信噪比r换算分贝数:30dB=10lg(r)r=1000则C=4000*log(1+1000)=4k*10=40k bps5.说明TCP协议建立连接的过程。

在TCP/IP协议中,TCP协议提供可靠的连接服务,采用三次握手建立一个连接。

第一次握手:建立连接时,客户端发送syn包(syn=j)到服务器,并进入SYN_SEND状态,等待服务器确认;第二次握手:服务器收到syn包,必须确认客户的SYN(ack=j+1),同时自己也发送一个SYN包(syn=k),即SYN+ACK包,此时服务器进入SYN_RECV状态;第三次握手:客户端收到服务器的SYN+ACK包,向服务器发送确认包ACK(ack=k+1),此包发送完毕,客户端和服务器进入ESTABLISHED状态,完成三次握手。

完成三次握手,客户端与服务器开始传送数据,6.说明停止对等协议的工作原理Answer1:停止等待协议是数据链路层的几个协议中最基本的协议,是数据链路层各种协议的基础。

在通信时,当收方收到一个正确的数据帧后,便会向发送方发送一个确认帧ACK,表示发送的数据正确接收。

当发送方收到确认帧后才能发送一个新的数据帧,这样就实现了接收方对发送方的流量控制。

由于通信线路质量各方面的影响,数据帧从发送方到接收方传输的过程中可能会出现差错。

为了保证数据的正确性和完整性,接收方在收到数据后,会用一定的方法对接收到的数据进行差错检验,所以接收方很容易检测出收到的数据帧是否出现差错。

当接收方发现收到的数据出现差错时,就会向发送方发送一个否认帧NAK,表示对方发送的数据错误。

发送方会根据接收方发来的信息做出相应的操作。

采用这样的有效的检错机制,数据链路层可以对上面的网络层提供了可靠的传输的服务Answer2:如果数据传输过程不出差错,接收方收到一个正确的数据帧后,向发送方发送一个确认帧ACK,当发送方收到ACK后才能发送一个新的数据帧,这是停止等待协议的工作原理。

全双工通信的双方既是发送方也是接收方。

为了讨论方便,仅考虑A发送数据而B接收数据并发送确认。

A叫发送方,B 叫接收方。

“停止等待”就是每发送完一个分组就停止发送,等待对方的确认。

在收到确认后再发送下一个分组。

1、无差错情况A发送分组M1,发送完后就暂停发送,等待B的确认。

B 收到M1后就向A 发送确认。

A 在收到对M1的确认后,就继续发送下一个分组M2。

同样,在收到B 对M2的确认后,再继续发送下一个分组。

2、出现差错A 只要超过一段时间后仍没有收到确认,就认为刚发送的分组丢失,因而重传前面发送过的分组。

实现这个功能应该保证:一、A 在发送完一个分组后,必须暂时保留已发送的分组的副本。

只有在收到相应的确认后才能清除暂时保留的分组副本。

二、分组和确认分组都必须进行编号。

三、超时计时器设置的重传时间应当比数据在分组传输的平均往返时间更长一些。

3、确认丢失和确认迟到假设当B发送的对M2确认丢失后,A 在设定的超时重传时间内没有收到M2的确认,但并不知道是自己发送的分组出错、丢失,或者B发送的确认丢失。

因此 A 在超时计时器到期后就要重传分组M2。

B在收到M2后应采取的两个动作:一、丢弃这个重复的分组M2。

二、向A 发送确认。

这种可靠传输协议称为自动重传请求ARQ(Automatic Repeat reQuest),可以在不可靠的传输网络上实现可靠的通信。

7.什么叫计算机对等网络?Answer1:对等网络一般是在小规模的办公室或学生寝室中,将几台或十几台计算机连接起来,这样这些计算机就可以相互共享资源。

例如:某用户在自己的计算机上建立了一个文件,准备把它打印出来,但它的计算机上并没有安装打印机,而对等网络的另一个计算机上安装了打印机,只要打印机共享,则该用户就可以在自己的本地计算机上安装一个网络打印机,这样他就象使用本地打印机一样使用这个网络打印机了。

如果没有建立这个对等网络,该用户有两种办法来进行打印,一种方法是把文件拷贝到软盘,再到安装有打印机的计算机上打印,但这种方法容易造成病毒的快速传播;另一种方法是把打印机搬过来安装在自己的计算机上,显然这样做不是一个好方法。

Answer2:对等网络又称工作组,网上各台计算机有相同的功能,无主从之分,任一台计算机都是即可作为服务器,设定共享资源供网络中其他计算机所使用,又可以作为工作站,没有专用的服务器,也没有专用的工作站。

对等网络是小型局域网常用的组网方式。

对等网络的特点:(一)网络中计算机的数量比较少,一般对等网络的计算机数目在10台以内,所以对等网络比较简单!(二)对等网络分布范围比较小,通常在一间办公室或一个家庭内!(三)网络安全管理分散,因此数据保密性差!由于对等网络不需要专门的服务器来做网络支持,也不需要其他的组件来提高网络的性能,因而组网成本较低,适用于人员少,应用网络较少的中小型企业或家庭中!对等网络的组网步骤:(一)确定网络的拓扑结构(二)选择合适的传输介质。

(三)根据传输介质的类型、网络的运行速度、网络的覆盖范围等选择网络连接设备。

(四)硬件连接。

(五)网络软件的安装。

(六)设置资源共享。

8.在局域网参考模型中,数据链路层又被分为哪两层?每层的功能是什么?为什么要分为这样两层?服务访问点SAP有什么用途?在广域网中,数据链路层的功能相对简单。

它只负责将数据从一个节点可靠地传输到相邻节点。

但在局域网中,多个节点共享传输介质,必须有某种机制来决定下一个时刻,哪个设备占用传输介质传送数据。

因此,局域网的数据链路层要有介质访问控制的功能。

为此,一般将数据链路层又划分成两个子层:逻辑链路控制LLC(Logic Line Control)子层,介质访问控制MAC(Media Access Control)子层。

LLC子层负责向其上层提供服务;MAC子层的主要功能包括数据帧的封装/卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。

MAC子层的存在屏蔽了不同物理链路种类的差异性。

SAP是临层实体(“实体”也就是对应层的逻辑功能)间实现相互通讯的逻辑接口,位于两层边界处。

从物理层开始,每一层都向上层提供服务访问点(应用层除外),每一层都有SAP,但不同层的SAP内容和表示形式是不一样的。

SAP是一个层次系统的上下层之间进行通信的接口,LLC子层为了网络层的各种协议提供服务,而上层可能运行不同协议,为区分不同上层协议的数据,要采用服务访问点9.比较电路交换、虚电路分组交换和数据报分组交换的数据传输特点。

虚电路服务与数据报服务的本质差别是什么?电路交换:在数据传送开始之前必须先设置一条专用的通路。

在线路释放之前,该通路由一对用户完全占用;适用于系统间要求高质量的大量数据的传输虚电路分组交换的主要特点是:在数据传送之前必须通过虚呼叫设置一条虚电路。

但并不像电路交换那样有一条专用通路,分组在每个节点上仍然需要缓冲,并在线路上进行排队等待输出;在交互式应用中,每次传输很短的数据在数据报分组交换中,每个分组的传送是被单独处理的。

每个分组称为一个数据报,每个数据报自身携带有足够的信息,它的传送是被单独处理的。

整个数据报传送过程中,不需要建立虚电路,网络节点为每个数据报作路由选择,各数据报不能保证按顺序到达目的节点,有些还可能会丢失。

集中集中交互式通讯。

传输少数几个分组时,速度灵活。

广域网向上提供的服务主要有面向连接的网络服务(虚电路)和无连接的网络服务(数据报)。

虚电路方式是在两个通信节点之间建立一条虚电路,端系统中的数据(某一进程)沿着这条虚电路传输,虚电路提供的是一种使所有分组按顺序到达目的地的、可靠的数据传送方式。

相关文档
最新文档