视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
杭电《软件技术基础》期末复习材料
2025-09-27 23:32:18 责编:小OO
文档
参 考 答 案

第1章  

1、通信子网、资源子网

2、硬件资源、软件资源、数据资源

3、计算机-计算机网络、互联网

4、服务器

5、C

6、D

7、C

8、A

9、C

10、B

11、B

12、D

第2章

    1、信号速率(或波形速率)

2、变换

3、同步

4、虚电路

5、误比特率

6、A

7、B

8、B

9、A

10、A

11、A

12、B

13、对应的FSK波形图如下

14、答:自动重发请求(ARQ)常用的三种实现形式:停止等等ARQ协议、回退N帧ARQ  协议(GBN)和选择性重传ARQ协议(SR)。

15、解:香农定理推导出有噪声干扰情况下有限带宽信道的最大容量公式:

C = W log2 (1+S/N)。

    依题意,已知C=Kbps,S/N=100,

    可得: W=/ (log2 101)=9.6K (HZ)

即此模拟信道限定的带宽约为9.6K HZ

    第3章

1  OSI/RM模型中从上到下分别为应用层、、、传输层、、、物理层。

答案:应用层、表示层、会话层、传输层、网络层、数据链路层、物理层。

2  OSI/RM模型中高层由、、组成。

答案:高层由会话层、表示层和应用层组成。

3  TCP/IP协议模型中,网际层常见的协议有、、。

答案:网际层常用的协议主要有网际协议(internet protocol,IP)、网际控制报文协议 (internet control message protocol,ICMP)、内部网关协议(interior gateway protocol,IGP)等。

4  TCP协议通过来进行流量控制。

答案:通过窗口机制来进行流量控制。

5  FTP的两种工作模式分别为。

答案:FTP的工作方式有两种模式,一种叫做Standard模式(也就是 PORT,主动方式),一种是Passive模式(也就是PASV,被动方式)。

6  OSI/RM模型中,不属于网络层功能的是。(C)

A. 为传输层提供服务B. 组包和拆包

C. 建立、管理、拆除会话D. 拥塞控制

7  TCP/IP协议模型中,不属于数据链路层的协议是。(d)

A.ARPB. B. RARPC. C. SLIPD. D. ICMP

8  FTP控制端口是。(B)

A.20        B.21        C.80        D.53

9  ICMP的消息类型有。(B)

A. hello消息B. 超时消息

C. link state update消息D. link state ack消息

10  HTTP请求消息和HTTP响应消息共有的部分是。(C)

A. 请求行B. 状态行

C. 消息报头D. 响应正文

11  简述OSI/RM的组成及各层的主要作用。

答案:OSI/RM从上到下分别由应用层、表示层、会话层、传输层、网络层、数据链路层、物理层组成。

应用层:直接为应用进程提供服务,为操作系统或网络应用程序提供访问网络服务的接口。

表示层:主要负责两个通信系统之间所交换信息的表示方式,使得两台数据表示结构完全不同的设备能够自由地进行通信

会话层:允许两个用户端进程之间创建、管理和关闭会话。

传输层:实现端到端的通信,它实现的是通信双方进程与进程之间的数据交换。

网络层:实现点到点的通信,它的作用是将源端主机的数据发送到目的端主机。

数据链路层:建立、维护和释放相邻的两个网络实体之间的数据链路,这种数据链路对网络层表现为一条无差错的信道。

物理层:在通信信道上传输原始比特流。

12  简述TCP协议的建立过程。

答案:TCP使用三次握手协议来建立连接。三个步骤分别是:

① 客户主机要与服务器建立TCP连接,客户主机发出第一个握手的报文段,其中SYN为1,并将随机地选取一个初始顺序号X。

② 服务器接收到客户的请求后发回一个应答的报文段,也在其中指出自己的顺序号。

③ 客户主机接收到应答时也发回一个确认,其中ACK位置为1。服务器接收到客户主机的确认后,连接就建立起来了。

第4章

1  局域网的特点有覆盖范围有限、、、。

答案:局域网的特点有网络覆盖范围有限、传输媒介特性较高、拓扑结构多样,局域网种类多样、无须路由。

2  交换机的三种交换方式为、、。

答案:直通式、存储转发、碎片隔离。

3  数据链路层包括、。

答案:数据链路层包括逻辑链路控制(LLC)子层和介质访问控制(MAC)子层。

4  蓝牙标准中的工作频段为GHz的ISM频段。

答案:2.4

5  FDDI的物理传输媒介是。

答案:光纤

6  工作在网络层的网络硬件设备有。(B)

A.中继器B. 路由器C. 交换机D. 网桥

7  下列选项中,交换机不具备的功能为。(A)

A.建立路由表        B. 自学习        C. 存储转发    D. 消除回路

8  下列选项中属于千兆以太网的是。(B)

A.100BaseFx    B.1000BaseX    C.100BaseTx    D.10GBaseW

9  下列不属于FDDI组成部分的是。(C)

A.光纤    B.适配器    C.令牌环    D.连接器

10  下列不属于路由器基本功能的是。(B)

A.网络互联    B.冲突检测    C.数据处理    D.网络管理

11  简述以太网中的载波侦听和冲突检测两个过程。

答案:

1.载波侦听

网络中的主机首先侦听信道,检测是否有其他主机正在传输数据,在检测到信道忙时就持续监听等待,直到信道空闲为止。如果遇到冲突,就随机等待一段时间,然后重新开始上述的检测过程。

2. 冲突检测

通过对比发送的数据信号与接收到的反馈信号是否一致来判别是否发生冲突,一旦发现冲突,节点马上停止帧的发送,同时发出一个冲突加强信号来确保以太网中所有的节点都知道发生了冲突。以太网中所有节点使用截断二进制指数退避算法来进行冲突退避。

12  简述逻辑链路控制(LLC)子层和介质访问控制(MAC)子层各自的作用。

答案:

LLC的作用相当于介质访问控制子层与网络层之间的一个接口,它主要功能是:

(1) 在介质访问控制子层之上复用传输各种上层协议(IP、ARP、IPX等等)以及在接收时针对各种上层的协议进行解析,具体通过是LLC首部来区别不同上层协议的。

(2) 提供流量控制和差错控制服务,具体是通过LLC控制字段中携带的流量控制信息和差错控制信息来实现。

MAC的主要功能是提供寻址机制及信道接入机制(共享传输介质时遇到的分配机制)。

第5章

1.D

2.B

3.C

4.C

5.主机名.子域名.所属机构名.顶级域名

6.1.0.0.0-127.255.255.255、128.0.0.0-191.255.255.255、192.0.0.0-223.255.255.255、224.0.0.0~239.255.255.255

7.静态NAT、动态地址NAT和端口多路复用地址转换

8.子网是指使用子网划分技术在基础的IP网络编址方案进行了相应改进,采用借位的方式,从主机地址最高位开始借位变为新的子网地址,所剩余的部分则仍为主机地址。这样即可以节约网络地址,又可以充分利用主机地址部分巨大的编址能力。引入子网模式后,IP地址由3部分构成:网络地址、子网地址和主机主机

9.目前Internet接入技术主要有:1、基于传统电信网的有线接入;2、基于有线电视网(Cable Modem)接入;3、以太网接入;4、无线接入技术;5、光纤接入技术。

10.DDN专线接入Internet具有如下特点: 

(1)DDN专线接入能提供高性能的点到点通信,通信保密性强,特别适合金融、保险等保密性要求高的客户需要; 

(2)DDN专线接入传输质量高,通信速率可根据用户需要在N*Kb/s(N=1~32)之间选择,网络延时小; 

(3)DDN专线信道固定分配,充分保证了通信的可靠性,保证用户使用的带宽不会受其它客户使用情况的影响; 

(4)通过这条高速的信道,用户可构筑自己的Intranet, 建立自己的Web网站、E-mail服务器等信息应用系统; 

(5)局域网整体接入Internet,使局域网的用户均可共享互联网的资源; 

(6)专线用户可以免费得到多个合法的Internet IP 地址和一个免费的国内域名; 

(7)提供详细的计费、网管支持、还可以通过防火墙等安全技术保护用户局域网的安全,免受不良侵害。

11.主要的无线接入的实现主要基于以下几种类型的技术:(此题内容已删除)

(1)蜂窝技术

(2)数字无绳技术

(3)点对点微波技术

(4)卫星技术

12.网络互联是指通过采用合适的技术和设备,将不同地理位置的计算机网络连接起来,形成一个范围更大,规模更大的网络系统,实现更大范围的资源共享和数据通信。计算机网络在网络连接上存在两种层次:一种是网络间物理线路的连接,通常称为“互连”;另一种是网络间物理与逻辑上的连接,通常称为“互联”。

13.虚拟专用网(Virtual Private Network,VPN)指的是基于公用网络(通常是Internet)且能够自我管理的专用网络。以IP协议为主要通讯协议的VPN,也可称之为IP-VPN。VPN的主要技术:第二层隧道协议(L2TP)、IP安全协议(IPSec)、通用路由封装(GRE)、多协议标签交换(MPLS) 

14.此题的内容已经移入第四章

15.优点:可以更便宜,更有效率地接入Internet 、可以缓解目前全球IP地址不足的问题 、提高安全性、方便网络的管理,提高网络适应性等。缺点:增加延迟、使用内嵌地址的应用不能正常工作 

第6章

1-6:CCDDBB   7(1)-(5):CBDCA     8(1)-(5):BBCDA

第七章 

1. A

2. A

3. B

4. B

5. D

6. D

7. D

8. HTTP

9. 计算机名.网络名.组织机构名.最高层域名

10. URL

11. 静态URL,动态URL

12.(略)

13.(略)

第8章

1.中断、窃听、篡改、伪造

2.对称密钥算法

3.包过滤防火墙和应用级网关

4.口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞、拒绝服务攻击

5.计算机网络安全可定义为:通过各种技术手段和管理措施,使网络系统的硬件、软件及其数据受到保护,不受偶然的或恶意的因素影响而遭到破坏、更改、泄露,使网络系统连续可靠正常的运行,保证网络服务不被中断。网络安全包括5个基本要素:

可控性:是指网络系统可以控制授权范围内的信息流向以及行为方式。

可用性:是指在保证数据和信息的完整的同时,网络系统要能正常的运行和被用户操作。

完整性:是指在网络系统中存储和传输的数据不被非法操作,即保证数据不被破坏,并能判别数据是否被篡改。

保密性:主要是指利用加密技术对信息据进行加密处理,保证在系统中存储和在网络中传输的数据不暴露给未授权的实体。

6.ISO安全体系结构定义了五大类型安全服务,分别是:认证服务(确保通信实体就是它所声称的实体,又称鉴别服务)、访问控制服务、数据保密性服务(保护信息不被泄露或暴露给未经授权的实体)、数据完整性服务(保证接收到的确实是授权实体发出的数据,即没有修改、插入、删除或重发)、抗抵赖性服务(防止整个或部分通信过程,任一通信实体进行否认的行为)

7.可分为对称密钥密码算法和非对称密钥密码算法(又称传统密码算法和现代密码算法);对称密钥密码算法的特点是加密和解密必须是同一密钥,如DES和IDEA等;非对称密钥密码算法的公钥是公开的,私钥则不能公开。常见的非对称密钥密码算法有RSA、ElGamal和椭圆曲线密码等

8.数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充和篡改等问题。数字签名一般采用非对称加密技术(如RSA)。通过对整个明文进行某种变换,得到一个值作为核实签名。接收者使用发送者的公开密钥对签名进行解密运算,如能正确解密,则签名有效证明对方的身份是真实的。

9.计算机病毒的定义:指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码;计算机病毒的特征:计算机病毒是人为的特制程序,具有自我复制能力,很强的感染性,一定的潜伏性,特定的触发性和很大的破坏性,其特征主要表现为:传染性、破坏性、隐蔽性和潜伏性

10.常见的病毒检测方法:特征代码法、校验和法、行为监测法

11.防火墙的基本原则:一切未被许可的就是禁止的;一切未被禁止的就是许可的

12.包过滤防火墙实际上基于路由器,因此它也称为筛选路由器。包过滤防火墙工作在网络层,有选择的让数据包在内部网和外部网之间进行交换。只有满足过滤逻辑的数据包才被转发到相应的目的端口,其余数据包则从数据流中丢弃。包过滤规则是以数据包头部信息为基础,包括通信的方向(流入还是流出)、协议的类型(IP、ICMP、TCP等)、IP源地址和目标地址、TCP(UDP)的源端口和目的端口的端口号和IP状态信息等。路由器是在访问控制表(ACL)中读取该规则的。

13.简单网络管理协议SNMP、公共管理信息协议CMIS/CMIP、公共管理信息服务与协议(CMOT)、局域网个人管理协议(LMMP)

第9章

一、选择题

1-5:DDBCA   6-10(8缺):DCCC   11-15:AAC(AD)C

二、程序设计题

第11章

实验思考题答案

答案下载本文

显示全文
专题