ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:123KB ,
资源ID:11306742      下载积分:10 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/11306742.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(实用计算机网络技术(第三版)课后习题参考答案.doc)为本站上传会员【仙人****88】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

实用计算机网络技术(第三版)课后习题参考答案.doc

1、 实用计算机网络技术(第3版)课后答案   第1章  计算机网络基础知识 一、 题号 1 2 3 4 5 6 答案 C A C D A B 7 8 9 10 11 12 B B D B C B 二、 题号 1 2 3 4 5 答案 CD ACD CD CDE ADE 单选 6 7 8 9 10 C D A C B 三、 1、网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。 传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介

2、质。 网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。 2、资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。 3、IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。 为了方便用户的使用,便于计算机按层次结构查询,就有了域名。域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干

3、个二级域、三级域、四级域或更多。 域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。 4、从主机位借三位作为子网位,划分为八个子网,具体如下表: 序号 网络地址 子网掩码 IP地址范围 用途 1 192.168.0.0 255.255.255.224 192.168.0.1-192.168.0.30 设计部 2 192.168.0.32 255.255.255.224 192.168.0.33-192.168.0.62 开发部 3 192.168.0.64 2

4、55.255.255.224 192.168.0.65-192.168.0.94 市场部 4 192.168.0.96 255.255.255.224 192.168.0.97-192.168.0.126 测试部 5 192.168.0.128 255.255.255.224 192.168.0.127-192.168.0.158 财务部 6 192.168.0.160 255.255.255.224 192.168.0.161-192.168.0.190 人力资源部 7 192.168.0.192 255.255.255.224 192.168.0.

5、193-192.168.0.222 公关部 8 192.168.0.224 255.255.255.224 192.168.0.225-192.168.0.254 备用   第2章  网络传输介质 一、 题号 1 2 3 4 5 答案 B A D D E 6 7 8 9 10 C C B C C 二、 题号 1 2 答案 ABE DE 三、 1、有线、无线 2、双绞线、光纤、同轴电缆;微波、红外、蓝牙 3、光信号、电信号 4、粗同轴电缆、细同轴电缆 5、发光、注入型激光 四、 1、当为计算机

6、网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择: 数据传输速率; 抗干扰能力; 适用的网络拓扑结构; 允许的最大长度; 线缆及附属设备的成本; 安装及重新配置的灵活性和方便性。 2、非屏蔽双绞线电缆的优点: ① 无屏蔽外套,直径小,节省所占用的空间; ② 质量小、易弯曲、易安装; ③ 通过绞扭减弱信号的衰减; ④ 具有阻燃性; ⑤ 具有独立性和灵活性,适用于结构化综合布线; ⑥ 成本低。 3、光纤是数据传输中最有效的一种传输介质,它有以下特点: ① 不受电磁干扰的影响; ② 较宽的频带,数据传输

7、速率大; ③ 信号传输得更远、更快; ④ 衰减较小,中继器的间隔距离较大; ⑤ 电缆的直径很小; 4、无线局域网、卫星和蓝牙   第3章  网络互联设备 一、 题号 1 2 3 4 5 答案 B C D D D 6 7 8 9 10 D B D A B 11 12 13 14 15 B D A B C 二、 题号 1 2 3 4 答案 CDE BD ADE BCE 三、 1、 网络互连设备 对应OSI参考模型的层次 传输介质、中继器、集线器、连接器、转换器 物理层

8、网卡、网桥、交换机 数据链路层 路由器 网络层 网关 网络层或应用层 2、集线器和交换机区别如下: (1)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。 (2)集线器工作在物理层,交换机工作在数据链路层。 (3)集线器所接入的节点共享传输介质,交换机为每个通信节点建立独立的逻辑通信链路。 (4)集线器的每个端口都一样,交换机每个端口可以有不同的设置。 (5)集线器的所有端口都在同一个冲突域中,交换机每个端口处在不同的冲突域。 3、数据转发、路径选择、过滤通信。   第4章  局域网与因特网 一、 题号 1 2 3 4 5

9、答案 D D C D C 6 7 8 9 10 A A B C B 11 12 13 14 15 A D C C B 二、 题号 1 2 答案 BCD BCE 三、 1.连接因特网的四种方式:拨号上网、宽带上网、无线上网和专线上网。 2.一般是以能够实现视频点播的传输速率(512kbps)为分界,将512Kbps之上的接入方式归类于"宽带"。目前宽带上网主要有四种方式:ADSL、小区宽带、有线通、电力上网,本节分别介绍它们的相关概念、特点、速度等。目前使用最多的宽带接入方式是ADSL。   第5章  网页

10、浏览 一、 题号 1 2 3 4 5 答案 D A C A C 6 7 8 9 10 D C A A C 11 12 13 14 15 C C A D B 二、 题号 1 2 答案 BD AC 三、 1.统一资源定位器(Uniform Resource Locators)常用英文缩写URL来表示。因特网通过URL地址进行管理和检索。因特网上几乎所有功能都可以通过WWW浏览器中填入URL地址实现,通过URL标识因特网中电子页面的位置。URL的格式为:协议://主机名:端口号/路径/文件名。 2.

11、 百度 搜狐 新浪 雅虎 北大天网 谷歌  3. Chrome、Firefox、IE等。   第6章  电子邮件 一、 题号 1 2 3 4 5 答案 C D B D B 6 7 8 9 10 D A C C C 11 12 13 14 15 C D D D D 16 17 18 19 20 C C A B B 二、 题号 1 2 答案 ACD BCE 三、 1.   发送E-mail的人先要把电子邮件录入到自己的计算机中(使用Wo

12、rd、Wps或直接写在电子邮件中),然后通过用户代理(UA,User Agent)的软件工具如Outlook Express或IE浏览器,将邮件传到邮件服务器。当要发出许多封E-mail时,需要存入发送邮件的队列。由发送邮件的E-mail服务器(安装SMTP协议)与接收方的E-mail服务器(安装POP3协议)之间建立起TCP/IP连接。接收者提供服务的E-mail服务器收到E-mail后,先要存储在自己的硬盘中,然后传送到接收者的收件箱中。接收者通过自己的用户代理UA从收件箱中阅读,或取到自己的计算机中存储。一定要注意,完成邮件的发送和接受工作的是邮件服务器,而不是用户代理。 2.收发邮件

13、多用户设置、邮件规则、签名、地址簿等。 3.服务软件Imail、sendmail;客户端Outlook、Foxmail。   第7章  文件传输 一、 题号 1 2 3 4 5 答案 C B A D A 6 7 8 9 10 C A D D D 二、 题号 1 2 答案 ACDE BCE 三、 1.现在普遍使用的FTP方式名叫匿名FTP服务,是一种向所有用户开放的服务,匿名一词来源于英语单词anonymous,在这里是不署名的意思。登录匿名FTP服务时,只需使用通行无阻的“anonymous”作为用户名,用你自

14、己的E-mail地址作为口令,即可登录成功,因此匿名就是对所有人提供服务,因此大受欢迎。 2.我们还可以通过Web页访问FTP服务器,浏览器可以自动匿名登录,并内建有文件浏览、下载等功能,可以方便地查找和下载文件,并且新的浏览器也具有断点续传功能。使用浏览器下载的优点主要有两个:     (1)不需再购买第三方软件,为用户节省了金钱,也减少了安装软件的麻烦。使用第三方下载软件,即便是共享软件,也有使用时间的限制,或因没有注册而限制了不少功能。     (2)内建有断点续传功能,能将没有传输完的文件放在你几乎找不到的浏览器缓冲区中,因此不会因为用户误删除文件而导致原来已经下载的部分前功尽弃

15、 3.简单地说P2P技术是一种用于不同用户之间,不经过中继设备直接交换数据或服务的技术。它打破了传统的客户机/服务器模式,在对等网络中每个节点的地位都是相同的,具备客户端和服务器双重特性,可以同时作为服务使用者和服务提供者。由于P2P技术的飞速发展,互联网的存储模式将由现在的“内容位于中心”模式转变为“内容位于边缘”模式,改变因特网现在的以大网站为中心的状态,重返非中心化,将权力交还给用户。 4.BT下载反而是用户越多,下载越快,因为BT用的是一种分布式的方式来达到文件共享下载的。BT首先在上传者端把一个文件分成了若干个部分,甲在服务器随机下载了第N个部分,乙在服务器随机下载了第M个部分

16、这样甲的BT就会根据情况到乙的电脑上去拿乙已经下载好的M部分,乙的BT就会根据情况去到甲的电脑上去拿甲已经下载好的N部分,这样就不但减轻了服务器端的负荷,也加快了用户方(甲乙)的下载速度,效率也提高了,其工作原理如图     第8章  网络交流 一、 题号 1 2 3 4 5 答案 C B D A C 6 7 8 9 10 C A D.B2B C D 二、 题号 1 2 答案 AC BC 三、 1.目前,国内最为流行的即时通信软件是腾讯公司的QQ。它以良好的中文界面和不断增强的功能形成了一定的QQ网络文化。微软的M

17、essenger虽出道较晚,但依托微软的强大背景,实力也不可小视。此外还有许多的IM软件,像Yahoo通,UC,网易泡泡,搜Q等都各有特色。   2.电子商务体系结构可以分为网络基础平台、安全结构、支付体系和业务系统四个层次。电子商务以因特网为主要载体。网络带宽、网络的可靠性、稳定性成为影响电子商务系统整体性能的重要因素。电子商务活动需要一个安全的环境,以保证在线交易等数据在网络中传输的安全性和完整性,实现交易双方的身份认证,防止交易中抵赖的发生。电子安全结构建立在网络基础平台之上。电子商务业务系统分为支付型业务和非支付型业务。支付型业务需要支付体系层完成。支付体系在安全结构之上,为支付型

18、电子商务业务提供各种支付手段。非支付型业务直接在安全结构之上,使用安全基础层提供的各种认证手段和安全技术提供电子商务服务。 3.国内的电子商务网站日益增多,其中访问量比较多的有淘宝网、阿里巴巴、京东网、Ebay易趣、卓越网、当当网等等    第9章  网络管理 一、 题号 1 2 3 4 5 答案 B D A B B 二、 1.日常维护工作主要有5个方面:数据备份、设备检查、服务检查、技术更新、用户培训。 2.基本的网络管理功能被划分成5个功能:故障管理,配置管理,性能管理,统计管理和安全管理。   第10章  网络安全 一、 题号 1 2

19、3 4 答案 C B D D 二、 题号 1 2 3 4 答案 AE CE ACE ABDE 三、 1.网络安全应具有以下四个方面的特征: 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击。可控性:对信息的传播及内容具有控制能力。 2.不要用任何形式的账号名、自己或他人的姓名(比如大写、反写等)作口令。 ② 不要用关于你的其他容易获得的信息构造口令,如电话号码、门牌号、出生日期、身份证号等。 ③ 口令长度要大于6个字符,包括字母、数字和其他字符,并且最好是大小写混合。 ④ 不要在不同系统上使用同一口令,也不要用与其他用户相同的口令。 ⑤ 牢记自己的口令,不要把它写下来。快速输入的口令,防止其他人在你输入时记住你的口令。不要把口令告诉其他人。 ⑥ 还有一点是很重要的,就是要经常更换口令,尽管这样有些麻烦。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服