网络课后习题答案4

合集下载

计算机网络技术(第三版)习题答案

计算机网络技术(第三版)习题答案

附录:课后习题答案第一章1.计算机网络就是指,将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统。

计算机网络的功能主要体现在以下几方面:①实现计算机系统的资源共享②实现数据信息的快速传递③提高可靠性④提供负载均衡与分布式处理能力⑤集中管理⑥综合信息服务2. 略3. 用户资源子网提供访问网络和处理数据的能力,是由主机系统、终端控制器和终端组成;通信子网是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制。

通信子网为用户资源子网提供信息传输服务;用户资源子网上用户间的通信是建立在通信子网的基础上的。

网络书稿第二版-(附习题答案)4. 星型的中心节点是主节点,它接收各分散节点的信息再转发给相应节点,具有中继交换和数据处理功能。

星型网的结构简单,建网容易,但可靠性差,中心节点是网络的瓶颈,一旦出现故障则全网瘫痪。

网络中节点计算机连成环型就成为环型网络。

环路上,信息单向从一个节点传送到另一个节点,传送路径固定,没有路径选择问题。

环型网络实现简单,适应传输信息量不大的场合。

由于信息从源节点到目的节点都要经过环路中的每个节点,任何节点的故障均导致环路不能正常工作,可靠性较差。

总线结构中,各节点通过一个或多个通信线路与公共总线连接。

总线型结构简单、扩展容易。

网络中任何节点的故障都不会造成全网的故障,可靠性较高。

树型网络是分层结构,适用于分级管理和控制系统。

与星型结构相比,由于通信线路长度较短,成本低、易推广,但结构较星型复杂。

网络中,除叶节点极其连线外,任一节点或连线的故障均影响其所在支路网络的正常工作。

网状结构又称为不规则型,网络中各节点的连接没有一定的规则,一般当节点地理分散,而通信线路是设计中主要考虑因素时,采用不规则网络。

目前,实际存在的广域网,大都采用这种结构。

5. 服务器操作系统:它安装在网络服务器上,提供网络操作的基本环境。

计算机网络技术基础(第2版)课后习题参考答案

计算机网络技术基础(第2版)课后习题参考答案

计算机网络技术基础(第2版)课后习题参考答案计算机网络技术基础(第2版)课后习题参考答案一、选择题1. A2. D3. C4. B5. A6. D7. B8. C9. A 10. D二、填空题1. 外网2. 客户端3. 协议4. 因特网5. 应用层6. 主机7. 数据链路层8. 路由器9. 局域网 10. 有线三、判断题1. 错误2. 正确3. 正确4. 正确5. 错误四、简答题1. 计算机网络是指将分布在不同地理位置的计算机系统通过通信设备和通信线路互连起来的系统。

它能够实现计算机之间的数据传输、资源共享和信息交流。

计算机网络包括局域网、广域网和因特网等。

2. OSI(开放式系统互联)参考模型是国际标准化组织(ISO)提出的通信协议参考模型。

它将计算机网络的通信过程分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

每一层都有特定的功能和协议。

3. IP地址是互联网上每台主机或路由器连接到网络时被分配的唯一标识符。

它由32位二进制数组成,通常以IPv4和IPv6两种版本存在。

IPv4地址分为4个8位字段,用点分十进制表示;IPv6地址分为8个16位字段,用冒号分隔。

4. TCP/IP协议是互联网上常用的协议集合。

它由传输控制协议(TCP)和网络互联协议(IP)两部分组成。

其中,TCP负责提供可靠的数据传输,确保数据按正确的顺序到达目的地;而IP负责将数据分割为数据包,通过路由器进行转发,最终将数据传送到目标主机。

五、应用题1. 分组交换是一种数据传输方式,将数据分割为大小相等的数据包(分组),每个数据包都附带目标地址和源地址等信息。

分组交换通过路由器将数据包从源主机传输到目标主机,由于数据包是按需发送,因此可以更灵活地利用网络资源。

2. 应用层是计算机网络的最顶层,它提供了各种网络应用程序之间的通信能力。

常见的应用层协议有HTTP、FTP、SMTP等。

应用层协议定义了数据的格式、编码方式和传输规则等,以确保应用程序之间可以相互通信。

网络信息安全课后习题答案

网络信息安全课后习题答案

1•信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。

2. 网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。

3. 信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。

4. 网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全5. 常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。

-- .1. 简述对称加密和公钥加密的基本原理:所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。

常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman 密钥交换、ElGamal2. 凯撒密码:每一个明文字符都由其右第三个字符代替RSA①选两个大素数pq②计算n=pq和® (n)=(p-1)(q-1) ③随机取加密密钥e,使e 和® (n)互素④计算解密密钥d,以满足ed=1moc^ (n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c c mod n, m是明文,c使密文⑥{e , n}为公开密钥,d 为私人密钥, n 一般大于等于1024 位。

D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=c i mod p,并发送给B③B产生y,计算Y二a mod p,并发送给A④A计算k=Y x mod p⑤B计算k'二乂mod p⑥k, k'即为私密密钥1. PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。

计算机网络吴功宜(第三版)课后习题解答(第1-4章)

计算机网络吴功宜(第三版)课后习题解答(第1-4章)

计算机网络-清华版_吴功宜(第三版)课后习题解答(第1-4 章)第一章计算机网络概论P421. 请参考本章对现代Internet 结构的描述,解释“三网融合”发展的技术背景。

答:基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的P2P网络、3G/4G与移动Internet 的应用,使得Internet 以超常规的速度发展。

“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。

2. 请参考本章对Internet 应用技术发展的描述,解释“物联网”发展技术背景。

答:物联网是在Internet 技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。

3. 请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。

答:宽带城域网是以IP 为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。

4. 请参考本章对WPAN技术的描述,举出 5 个应用无线个人区域网络技术的例子。

答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。

5.. 请参考本章对于Internet 核心交换、边缘部分划分方法的描述,举出身边 5 种端系统设备。

答:PDA、智能手机、智能家电、无线传感器节点、RFID 节点、视频监控设备。

7. 长度8B与536B的应用层数据通过传输层时加上了20B的TCP报头, 通过网络层时加上60B 的IP 分组头,通过数据链路层时加上了18B 的Ethernet 帧头和帧尾。

分别计算两种情况下的数据传输效率。

(知识点在:P33)解:长度为8B的应用层数据的数据传输效率:8/(8+20+60+18) ×100%=8/106×100%=7.55%长度为536B的应用层数据的数据传输效率:536/(536+20+60+18) ×100%=536/634×100%=84.54%8. 计算发送延时与传播延时。

计算机网络课后习题答案(第四章2)

计算机网络课后习题答案(第四章2)

计算机网络课后习题答案(第四章2)(2009-12-14 18:26:17)转载▼标签:课程-计算机教育21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。

如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。

如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。

可给每个地点分配如下子网号码地点:子网号(subnet-id)子网网络号主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.25422..一个数据报长度为4000字节(固定首部长度)。

计算机网络安全教程第4章课后练习题及答案

计算机网络安全教程第4章课后练习题及答案

课后练习一、填空1.Windows 98系统有三种登录方式,分别是()、()、()。

2.NTFS可以使用大于()B的卷;FAT文件容量最大为()B;FAT32在Windows XP中,只能格式化最多()B 的卷。

3.Windows NT4.0中主要的分布式安全协议是();而在Windows 2000中,()是缺省的分布式安全协议。

4.在Unix操作系统登录过程中,login进程根据文件()和()的内容来验证用户的身份。

5.操作系统的脆弱性可以分为()、()、()三个等级,其中()类级别的威胁性最大。

二、选择1.Windows 98系统的登录方式中,最不安全的方式是()。

A. Windows登录B. 网络用户登录C. 友好用户登录D. 远程登录2.以下几种文件格式中,最大文件长度不能超过2GB的是(),最大文件长度不能超过4GB的是()。

A. NTFSB. FATC.FAT32D. HFS3.以下的几种措施,不属于修改注册表信息来提高Windows 98安全性的是()。

A. 禁止非法用户登录B. 隐藏或禁止访问控制面板C. 禁止访问注册表编辑器D. 禁止网络用户登录方式4.Windows NT系统上的重大安全漏洞,主要体现在以下方面:()。

A. 浏览器的安全漏洞B. NT服务器的漏洞C. NT工作站的漏洞D. NT系统的漏洞5.Unix操作系统的安全焦点是(),其中包括()。

A. 文件许可权B. 读许可权C. 写许可权D. 执行许可权三、简答1.为什么说Windows 98的注册表很重要?如何提高Windows 98的安全性?2.为了加强Windows 2000账户的登录安全性,做了哪些方面的工作(即账户的登录策略)3. Windows NT/2000/XP系统的缺陷漏洞有哪些?4. UNIX系统有哪些安全漏洞?用什么方法来防范?5. Linux系统为何会成为当前主流的网络操作系统?课后练习答案一、填空1. Windows登录、Microsoft网络用户登录和Microsoft友好登录;2. 2TB 4GB 32GB;3. NTLM Kerberos;4. /etc/passwd /etc/shadow;5. A B C A二、选择1. A;2. B C;3. D;4. A B C D;5. A B C D;三、简答1. Windows 98的注册表,是一个庞大的数据库,其中存储了应用程序和计算机系统的全部配置信息,是Windows 98系统的核心内容之一。

计算机网络课后习题答案完整版

计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。

每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。

这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。

2. 物理层负责传输原始的比特流,是计算机网络的基础。

在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。

3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。

虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。

4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。

数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。

5. 网络层负责将数据包从源主机传输到目标主机。

网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。

IP协议是网络层中最重要的协议之一。

6. 传输层主要负责提供端到端的可靠通信。

传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。

TCP协议是传输层中最常用的协议之一。

7. 应用层是计算机网络体系结构中最靠近用户的一层。

应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。

8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。

TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。

9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。

谢希仁计算机网络第五版(第4章)课后习题答案

第4 章网络层4-01网络层向上提供的服务有哪两种?试比较其优缺点。

答案:虚电路服务和数据报服务。

虚电路的优点:虚电路服务是面向连接的,网络能够保证分组总是按照发送顺序到达目的站,且不丢失、不重复,提供可靠的端到端数据传输;目的站地址仅在连接建立阶段使用,每个分组使用短的虚电路号,使分组的控制信息部分的比特数减少,减少了额外开销;端到端的差错处理和流量控制可以由分组交换网负责,也可以由用户机负责。

虚电路服务适用于通信信息量大、速率要求高、传输可靠性要求高的场合。

虚电路的缺点:虚电路服务必须建立连接;属于同一条虚电路的分组总是按照同一路由进行转发;当结点发生故障时,所有通过出故障的结点的虚电路均不能工作。

数据报的优点:数据报服务不需要建立连接;每个分组独立选择路由进行转发,当某个结点发生故障时,后续的分组可以另选路由,因而提高了通信的可靠性。

数据报服务的灵活性好,适用于传输可靠性要求不高、通信子网负载不均衡、需要选择最佳路径的场合。

数据报的缺点:数据报服务是面向无连接的,到达目的站时不一定按发送顺序,传输中的分组可能丢失和重复,提供面向无连接的、不可靠的数据传输;每个分组都要有目的站的全地址;当网络发生故障是,出故障的结点可能会丢失数据,一些路由可能会发生变化;端到端的差错处理和流量控制只由主机负责。

4-02网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?答案:网络互连暗含了相互连接的计算机进行通信,也就是说从功能上和逻辑上看,这些相互连接的计算机网络组成了一个大型的计算机网络。

网络互连可以使处于不同地理位置的计算机进行通信,方便了信息交流,促成了当今的信息世界。

存在问题有:不同的寻址方案;不同的最大分组长度;不同的网络介入机制;不同的超时控制;不同的差错恢复方法;不同的状态报告方法;不同的路由选择技术;不同的用户接入控制;不同的服务(面向连接服务和无连接服务);不同的管理与控制方式;等等。

计算机网络课后习题参考答案第四章

{第四章网络层1.网络层向上提供的服务有哪两种是比较其优缺点。

网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。

优点是能提供服务质量的承诺。

即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易2.网络互连有何实际意义进行网络互连时,有哪些共同的问题需要解决网络互联可扩大用户共享资源范围和更大的通信区域[进行网络互连时,需要解决共同的问题有:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术,不同的用户接入控制不同的服务(面向连接服务和无连接服务)不同的管理与控制方式3.作为中间设备,转发器、网桥、路由器和网关有何区别中间设备又称为中间系统或中继(relay)系统。

物理层中继系统:转发器(repeater)。

数据链路层中继系统:网桥或桥接器(bridge)。

、网络层中继系统:路由器(router)。

网桥和路由器的混合物:桥路器(brouter)。

网络层以上的中继系统:网关(gateway)。

4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

IP协议:实现网络互连。

使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。

网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。

ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。

RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。

(ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。

地址分为几类各如何表示IP地址的主要特点是什么分为ABCDE 5类;每一类地址都由两个固定长度的字段组成,其中一个字段是网络号 net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号 host-id,它标志该主机(或路由器)。

计算机网络(第二版)课后习题答案

计算机网络(第二版)课后习题答案第一章一、名词解释。

1.A2.D3.C4.B5.G6.H7.E8.F9. I 10.J 二、选择题。

1.B 2.C 3.C 4.A5.A6.B7.B8.D9.A 三、判断对错。

1.N 2.Y 3.N 4.N 5.Y 6.Y 7.Y 8.N 9.N四、问答题。

1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。

2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。

3.现代网络结构的`特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。

大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。

4.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。

线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。

优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。

还有一类就是存储转发交换。

发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。

通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CH4 答案
一.填空题
1.光纤
2.IEEE802.4
3.介质访问控制子层(MAC)逻辑链路子层(LLC)
4.CSMA/CD 令牌环介质访问控制方法令牌总线介质访问控制方法
5.星型结构总线型结构环型结构
6.MAC地址48 厂商该厂商网卡产品的序列号
二.选择题
ADCBCDAB
一.简答题
1.答:局域网是在有限的地理范围内,利用各种网络连接设备和通信线路将计算机互联在一起,实现数据传输和资源共享的计算机网络。

局域网特点:地理范围有限;一般不对外提供服务,保密性较好,且便于管理;网速较快;误码率低;局域网投资较少,组建方便,使用灵活等。

2.答:局域网有硬件和软件组成。

局域网的软件系统主要包括:网络操作系统、工作站系统、网卡驱动系统、网络应用软件、网络管理软件和网络诊断软件。

局域网的硬件系统一般由服务器、用户工作站、网卡、传输介质和数据交换设备五部分组成。

3.答:目前,局域网常用的共享式访问控制方式有三种,分别用于不同的拓扑结构:带有冲突检测的载波侦听多路访问法(CSMA/CD),令牌环访问控制法(Token Ring),令牌总线访问控制法(token bus)。

CSMA/CD协议主要用于物理拓扑结构为总线型、星型或树型的以太网中。

CSMA/CD采用了争用型介质访问控制方法,原理比较简单,技术上易实现,网络中各工作站处于平等地位,不需集中控制,不提供优先级控制。

在低负荷时,响应较快,具有较高的工作效率;在高负荷(节点激增)时,随着冲突的急剧增加,传输延时剧增,导致网络性能的急剧下降。

此外,有冲突型的网络,时间不确定,因此,不适合控制型网络。

令牌环(Token Ring)介质访问控制多用于环型拓扑结构的网络,属于有序的竞争协议。

令牌环网络的主要特点:无冲突;时间确定;适合光纤;控制性能好;在低负荷时,也要等待令牌的顺序传递,因此,低负荷时响应一般,在高负荷时,由于没有冲突,因此有较好的响应特性。

令牌总线访问控制技术应用于物理结构是总线的而逻辑结构却是环型的网络。

特点类似令牌环介质访问控制技术。

4.答:CSMA/CD方法的工作原理可以简单地概括为以下4句话:先听后发、边听边发、冲突停止、随机延迟后重发。

5.答:由于局域网不需要路由选择,因此它并不需要网络层,而只需要最低的两层:物理层和数据链路层。

IEEE802标准,又将数据链路层分为两个子层:介质访问控制子层MAC和逻辑链路子层LLC。

相关文档
最新文档