導航:首頁 > 編程大全 > 計算機網路第4章答案解析

計算機網路第4章答案解析

發布時間:2024-05-22 07:25:40

Ⅰ 求計算機網路安全教程 課後答案(石志國的)

第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了
第1章 一、選擇題
1. 狹義上說的信息安全,只是從自然科學的角度介紹信息安全的研究內容。
2. 信息安全從總體上可以分成5個層次,密碼技術 是信息安全中研究的關鍵點。 3. 信息安全的目標CIA指的是機密性,完整性,可用性。
4. 1999年10月經過國家質量技術監督局批准發布的《計算機信息系統安全保護等級劃分准則》將計算機安全保護劃分為以下5個級別。 二、填空題
1. 信息保障的核心思想是對系統或者數據的4個方面的要求:保護(Protect),檢測(Detect),反應(React),恢復(Restore)。
2. TCG目的是在計算和通信系統中廣泛使用基於硬體安全模塊支持下的可信計算平台Trusted Computing Platform,以提高整體的安全性。
3. 從1998年到2006年,平均年增長幅度達50%左右,使這些安全事件的主要因素是系統和網路安全脆弱性(Vulnerability)層出不窮,這些安全威脅事件給Internet帶來巨大的經濟損失。
4. B2級,又叫結構保護(Structured Protection)級別,它要求計算機系統中所有的對象都要加上標簽,而且給設備(磁碟、磁帶和終端)分配單個或者多個安全級別。 5. 從系統安全的角度可以把網路安全的研究內容分成兩大體系:攻擊和防禦。 三、簡答題
1. 網路攻擊和防禦分別包括哪些內容? 答:①攻擊技術:網路掃描,網路監聽,網路入侵,網路後門,網路隱身 ②防禦技術:安全操作系統和操作系統的安全配置,加密技術,防火牆技術,入侵檢測,網路安全協議。
2. 從層次上,網路安全可以分成哪幾層?每層有什麼特點? 答:從層次體繫上,可以將網路安全分為4個層次上的安全:
(1)物理安全 特點:防火,防盜,防靜電,防雷擊和防電磁泄露。
(2)邏輯安全 特點:計算機的邏輯安全需要用口令、文件許可等方法實現。
(3)操作系統 特點:操作系統是計算機中最基本、最重要的軟體。操作系統的安全是網路安全的基礎。
(4)聯網安全 特點:聯網的安全性通過訪問控制和通信安全兩方面的服務來保證。 第2章 一、選擇題
1. OSI參考模型是國際標准化組織制定的模型,把計算機與計算機之間的通信分成7個互相連接的協議層。
2. 表示層服務的一個典型例子是用一種一致選定的標准方法對數據進行編碼。。 3. 子網掩碼是用來判斷任意兩台計算機的IP地址是否屬於同一子網路的根據。。 4. 通過ICMP協議,主機和路由器可以報告錯誤並交換相關的狀態信息。 5. 常用的網路服務中,DNS使用 UDP協議。 二、填空題
1. 網路層的主要功能是完成網路中主機間的報文傳輸,在廣域網中,這包括產生從源端到目的端的路由。
2. TCP/IP協議族包括4個功能層:應用層、傳輸層、網路層和網路介面層。這4層概括了

2
相對於OSI參考模型中的7層。
3. 目前E-mail服務使用的兩個主要協議是 簡單郵件傳輸協議和郵局協議。 4. ping指令通過發送ICMP包來驗證與另一台TCP/IP計算機的IP級連接,應答消息的接收情況將和往返過程的次數一起顯示出來。
5. 使用「net user」指令查看計算機上的用戶列表 三、簡答題
2. 簡述TCP/IP協議族的基本結構,並分析每層可能受到的威脅及如何防禦。 答:
第4章 一、選擇題
1. 踩點就是通過各種途徑對所要攻擊的目標進行多方面的了解(包括任何可得到的蛛絲馬跡,但要確保信息的准確),確定攻擊的時間和地點。
2. 對非連續埠進行的,並且源地址不一致、時間間隔長而沒有規律的掃描,稱之為慢速掃描。 二、填空題
1. 掃描方式可以分成兩大類:慢速掃描和亂序掃描。
2. 被動式策略是基於主機之上,對系統中不合適的設置、脆弱的口令及其他同安全規則抵觸的對象進行檢查。
3. 一次成功的攻擊,可以歸納成基本的五個步驟,但是根據實際情況可以隨時調整。歸納起來就是「黑客攻擊五部曲」,分別為:隱藏IP、踩點掃描、獲得系統或管理員許可權、種植後門和在網路中隱身 三、簡答題與程序設計題
2. 黑客在進攻的過程中需要經過哪些步驟?目的是什麼? 答:(1)隱藏IP:IP隱藏使網路攻擊難以被偵破。(2)踩點掃描:踩點是通過各種途徑對所要攻擊的目標進行多方面的了解,確定攻擊的時間和地點。掃描的目的是利用各種工具在攻擊目標的IP地址或地址段上的主機上尋找漏洞。(3)獲得系統或管理員許可權:得到管理員許可權的目的是連接到遠程計算機,對其控制,達到自己攻擊的目的。(4)種植後門:為了保持長期對勝利勝利果實的訪問權,在已經攻破的計算機上種植一些供自己訪問的後門。(5)在網路中隱身:清除登陸日誌及其他相關的日誌,防止管理員發現。
5. 掃描分成哪兩類?每類有什麼特點?可以使用哪些工具進行掃描、各有什麼特點? 答:(1)網路掃描一般分為兩種策略:一種是主動式策略;另外一種是被動式策略。
(2)被動式策略 特點:基於主機之上的,對系統中不合適的設置、脆弱的口令及其他同安全規則相抵觸的對象進行檢查,被動式掃描不會對系統造成破壞。工具及特點:GetNTUser:系統用戶掃描;PortScan:開放埠掃描;Shed:共享目錄掃描。
(3)主動式策略 特點:基於網路的,它通過執行一些腳本文件模擬對系統進行攻擊的行為並記錄系統的反應,從而發現其中的漏洞。主動式掃描對系統進行模擬攻擊可能會對系統造成破壞。工具及特點:X-Scan-v2.3 :對指定IP地址段(單機)進行安全漏洞檢測。 6. 網路監聽技術的原理是什麼?
答:原理:在區域網中與其他計算機進行數據交換時,數據包發往所有連在一起的主機,也就是廣播,在報頭中包含目的機正確地址。因此只有與數據包中目的地址一致的那台主機才會接受數據包,其他的機器都會將包丟棄。但是,當主機工作在監聽模式下時,無論接收到的數據包中目的地址是什麼,主機都將其接收下來。然後對數據包進行分析,就得到了區域網中通信的數據。一台計算機可以監聽同一網段內所有的數據包,不能監聽不同網段的計算

Ⅱ 璁$畻鏈虹綉緇滅鍥涚珷緗戠粶灞

浜掕繛鍦ㄤ竴璧風殑緗戠粶瑕佽繘琛岄氫俊錛屼細閬囧埌璁稿氶棶棰橀渶瑕佺粨灞錛屽傦細

涓闂磋懼囧張縐頒負涓闂寸郴緇熸垨涓緇х郴緇熴

濡傛灉鎴戜滑鍙浠庣綉緇滃眰鐪婭P鏁版嵁鎶ョ殑浼犻侀棶棰橈紝閭d箞鏁版嵁鎶ュ氨鍙浠ユ兂璞℃槸鍦ㄦ尳鐣欒繃灞備腑浼犻

錛1錛塈P鍦板潃鏄涓縐嶅垎絳夌駭鐨勫湴鍧緇撴瀯銆傚垎涓や釜絳夌駭鐨勫ソ澶勬槸錛

錛2錛夊疄闄呬笂IP鍦板潃鏄鏍囧織涓涓涓繪満錛堟垨璺鐢卞櫒錛夊拰涓鏉¢摼璺鐨勬帴鍙

鏍規嵁鐩鐨勭綉緇滃湴鍧灝辮兘紜瀹氫笅涓璺寵礬鐢卞櫒錛岃繖鏍峰仛鐨勭粨鏋滄槸錛

蹇呴』寮鴻皟鎸囧嚭

錛1錛変粠鏀跺埌鐨勫垎緇勭殑棣栭儴鎻愬彇鐩鐨処P鍦板潃D
錛2錛夊厛浠庡悇緗戠粶鐨勫瓙緗戞帺鐮佸拰D閫愪綅鐩糕滀笌鈥濓紝鐪嬫槸鍚﹀拰鐩稿簲鐨勭綉緇滃湴鍧鍖歸厤銆傝嫢鍖歸厤錛屽垯灝嗗垎緇勭洿鎺ヤ氦浠樸傚惁鍒欏氨鏄闂存帴浜や粯錛屾墽琛岋紙3錛
錛3錛夎嫢璺鐢辮〃涓鏈夌洰鐨勫湴鍧涓篋鐨勭壒瀹氫富鏈鴻礬鐢憋紝鍒欏皢鍒嗙粍浼犻佺粰鎸囨槑鐨勪笅涓璺寵礬鐢卞櫒錛涘惁鍒欙紝鎵ц岋紙4錛
錛4錛夊硅礬鐢辮〃涓鐨勬瘡涓琛岀殑瀛愮綉鎺╃爜鍜孌閫愪綅鐩糕滀笌鈥濓紝鑻ュ叾緇撴灉涓庤ヨ岀殑鐩鐨勭綉緇滃湴鍧鍖歸厤錛屽垯灝嗗垎緇勪紶閫佺粰璇ヨ岀殑涓嬩竴璺寵礬鐢卞櫒錛涘惁鍒欙紝鎵ц岋紙5錛
錛5錛夎嫢璺鐢辮〃涓鏈変竴涓榛樿よ礬鐢憋紝鍒欏皢鍒嗙粍絀誇紶閫佺粰璺鐢辮〃涓鎵鎸囨槑鐨勯粯璁よ礬鐢卞櫒錛屽惁鍒欙紝鎵ц岋紙6錛
錛6錛夋姤鍛婅漿鍙戝垎緇勫嚭閿

鍒掑垎瀛愮綉鍦ㄤ竴瀹氱▼搴︿笂緙撹В浜嗗洜鐗圭綉鍦ㄥ彂灞曚腑閬囧埌鐨勫洶闅俱傜劧鑰屽湪1992騫村洜鐗圭綉浠嶇劧闈涓翠笁涓蹇呴』灝芥棭瑙e喅鐨勯棶棰樿繖灝辨槸錛

榪欎釜ISP鍏辨湁64涓狢綾葷綉緇溿傚傛灉涓嶉噰鐢–IDR鎶鏈錛屽垯鍦ㄤ笌璇ISP鐨勮礬鐢卞櫒浜ゆ崲璺鐢變俊鎮鐨勬瘡涓涓璺鐢卞櫒鐨勮礬鐢辮〃涓錛屽氨闇瑕佹湁64涓欏圭洰銆備絾閲囩敤鍦板潃鑱氬悎鍚庯紝鍙闇瑕佽礬鐢辮仛鍚堝悗鐨1涓欏圭洰206.0.64.0/18灝辮兘鎵懼埌璇ISP

鑷娌葷郴緇熶箣闂寸殑璺鐢遍夋嫨涔熷彨鍋氬煙闂磋礬鐢遍夋嫨錛圛nterdomain routing錛
鍦ㄨ嚜娌葷郴緇熷唴閮ㄧ殑璺鐢遍夋嫨鍙鍋氬煙鍐呰礬鐢遍夋嫨錛圛nterdomain routing錛

Ⅲ 高懸賞!!!有經驗者進!!!緊急!!!

給你一份我們考試的試卷基本的都在裡面!!我們是電子商務專業的!

一、 選擇題:(每小題2分,共20分)
1.OIS(開放系統互聯)參考模型的最低層是( C )。
A)傳輸層 B)網路層 C)物理層 D)應用層
2.當個人計算機以撥號方式接入Internet時,必須使用的設備是(B)。
A)網卡 B)數據機 C)電話機 D)瀏覽器軟體
3.計算機網路的目標是實現( D )。
A)數據處理 B)信息傳輸與數據處理
C)文獻查詢 C)資源共享與數據傳輸
4.在計算機網路中,通常把提供並管理共享資源的計算機稱為(A)。
A)伺服器 B)工作站 C)網關 D)網橋
5.下列四項內容中,不屬於Internet基本功能的是( D )。
A) 電子郵件 B)文件傳輸 C)遠程登錄 D)實時監測控制
6.路由選擇是OIS模型中( C )層的主要功能。
A)物理 B)數據鏈路 C)網路 D)傳輸
7.網路中各個節點相互連接的形式,叫做網路的( A )。
A)拓撲結構 B)協議 C)分層結構 D)分組結構
8.衡量網路上數據傳輸速率的單位是bps,其含義是( C )。
A)信號每秒傳輸多少公里 B)信號每秒傳輸多少公理
C)每秒傳送多少個二進制位 D)每秒傳送多少個數據
9.互聯網的主要硬體設備有中繼器、網橋和( D )。
A)集線器 B)網卡 C)網路適配器 D)路由器
10.區域網的簡稱是( A )。
A)LAN B)WAN C)MAN D)CN
二、填空題:(每空格2分,共40分)
1.計算機網路是負責信息處理並向全網提供可用資源的資源子網和負責信息傳輸的 通信 子網。
2.在計算機網路中,通信雙方必須共同遵守的規則或約定,稱為 協議 。
3.在傳輸數字信號時為了便於傳輸、減少干擾和易於放大,在發送端需要將發送的數字信號變模擬信號,這種變換過程稱為 調制 。
4.如果按分布的地理范圍來劃分,計算機網路可分為 區域網 、 城域網 和 廣域網 三類。
5.從計算機網路通信的雙方的數據傳輸方向來看,主要有 單工 、半雙工 、 全雙工 三種通信方式。
6.一個網路協議主要由三個要素組成,這三個要素是 語法 、語義、時序三種通信方式。
7.OIS模型中最低的兩層主要是通過硬體來實現,它們是 物理層 和數據鏈路層 。
8.區域網的網路軟體主要包括 網路操作系統 、 網路資料庫管理系統 和 網路應用軟體 。
9.Ineternet是1969年由美國軍方高級研究計劃局的 ARPANET 發展起來的。10.網卡又叫 網路介面 和 網路適配器 ,它是計算機和通信線路之間的橋梁。
三、名詞解釋:(每題4分,共8分)1.計算機網路的含義
答:它的基本含義是將處於不同地理位置、具有獨立功能的計算機、終端及附屬備用通信線路連接起來,按照一定的規約實現彼此之間的通信,達到資源共享的目的。
2.誤碼率
答:誤碼率是衡量數據通信系統或信道傳輸的可靠性的一個指標,它一般指傳輸過程中出現錯誤的碼元的個數占總碼元個數的比例。
四、簡答題:(每題6分,共12分 )
1.簡述星形網路的結構的優缺點。
答:星形拓撲結構的優點為:1)方便服務;2)可做到實時通信;3)故障診斷容易;5)可靠性高;6)訪問協議簡單。
星形拓撲結構的缺點為:1)電纜長安裝費用高;2)擴展困難;3)對中央結點的依賴性強。
2.OIS協議參考模型共分哪幾層?
答:1)物理層;2)數據鏈路層;3)網路層;4)傳輸層;5)會話層;6)表示層;7)應用層。
五、論述題:(共20分)
試述Windows98對等型網路的安裝步驟和設置方法。
答:對等型網路的安裝步驟:1)安裝網路適配器;2)安裝網路協議;3)安裝網路用戶和組;4)安裝並設置網路客戶;5)安裝服務組件;6)設置訪問控制;7)設置網路資源共享。
(設置方法略)步驟7分,設置方法13分。

一、 填空題(每空 1 分,共 30 分)
1、TCP/IP體系結構有4個層次組成,網路介面層、____________、____________及應用層。
2、系統存在漏洞,因而需要進行修補,要給系統打補丁,主要有兩種方法:一種是下載_______,一種是下載_______。
3、常用的傳輸介質有兩類:有線和無線。有線介質有________、__________、__________。
4、按照網路中計算機之間的地位和關系的不同,區域網分為_______和_ _兩種。
5、OSI參考模型共分了____層。主要用於處理在兩個通信系統中交換信息的表示方式,完成計算機期望的數據格式與網路需要的數據格式之間的轉換等功能的是_______層。
6、在曼徹斯特碼中,用一個信號碼元中間電壓跳變相位的不同來區分數據1和0,用 表示1, 表示0。
7、數據交換技術有三種: 、報文交換方式和____________。
8、網路管理的5大功能: 、計費管理、配置管理、性能管理和 。
9、IP地址由 和 兩部分組成。
10、在乙太網標准中就約定了一個乙太網上只允許出現 個網段,最多使用 個中繼器。
11、基本的網路拓撲結構類型有網狀拓撲、 、環型拓撲及 。
12、網路按覆蓋的范圍可分為廣域網、_______、_______。
13、電子郵件系統提供的是一種__________服務,WWW服務模式為______________。
14、多路復用技術分為:________________、________________、________________和碼分多路復用 。
二、選擇題(每題 2 分,共 30 分)
15、可網管型集線器在前面板或後面板會提供一個( )埠。
A Passive B Active
C Intelligent D Console
16、雙絞線由兩根相互絕緣的、按一定密度相互絞在一起的銅導線組成,下列關於雙絞線的敘述,不正確的是( )。
A、與同軸電纜相比,雙絞線不易受外部電磁波的干擾,誤碼率較低
B、它既可以傳輸模擬信號,也可以傳輸數字信號
C、安裝方便,價格較低
D、通常只用作區域網通信介質
17、ATM網路採用固定長度的信元傳送數據,信元長度為( )。
A、1024B B、53B C、128B D、64B
18、下列網卡中( )適用於中高檔伺服器上。
A PCMCIA網卡 B USB介面網卡
C ISA網卡 D PCI-X網卡
19、下列哪個不是網路操作系統?____
A、Windows 98 B、UNIX C、NetWare D、Windows XP
20、對講機、共享式區域網等設備採用的是( )操作方式。
A、單工 B、半雙工 C、全雙工 D、混合
21、在DNS域名系統中,下面( )代表商業組織。
A、COM B、NET C、GOV D、EDU
22、要把學校里教學樓和科技樓的區域網互連,可以通過( )實現。
A、交換機 B、MODEM C、中繼器 D、網卡
23、一個B類地址中,有( )位用來表示主機地址。
A、8 B、24 C、16 D、32
24、單模光纖採用( )作為光源。
A、發光二極體LED B、CMOS管
C、半導體激光ILD D、CCD
25、以下哪一類IP地址標識的主機數量最多?( )
A、D類 B、C類 C、B類 D、A類
26、子網掩碼中「1」代表( )。
A、主機部分 B、網路部分 C、主機個數 D、無任何意義
27、Internet是在( )基礎上發展起來的。
A、ARPANET B、DNA C、DCA D、Intranet
28、127.0.0.1屬於哪一類特殊地址( )。
A、廣播地址B、回環地址C、本地鏈路地址D、網路地址
29、HTTP的會話有四個過程,請選出不是的一個。( )
A、建立連接B、發出請求信息C、發出響應信息D、傳輸數據
三、名詞解釋題(每題2分,共 10 分)
30、UTP
31、DNS
32、FTP
33、SMTP
34、ADSL
四、簡答題(35、36每題5分,其餘每題10分,共 30 分)
35、在傳統乙太網10BASE-5中,「10」、「BASE」、「5」分別代表什麼含義?
36、Internet主要信息服務有哪些?
37、解釋什麼是奇偶校驗?並舉例說明。
38、判定IP地址分別為172.16.112.27及172.16.117.100的兩台主機是否屬於同一網路,其地址的子網掩碼為255.255.240.0。
答案:
一、填空(每空1分,總計30分)
1、 傳輸層 互聯網層
2、 修補程序(hotfix) 補丁包(SP)
3、 同軸電纜、雙絞線、光纖
4、 對等網 基與伺服器的網路
5、 7 表示層
6、 正的電壓跳變 負的電壓跳變
7、 電路交換方式 分組交換方式
8、 故障管理 安全管理
9、 網路地址 主機地址
10、 5 4
11、 匯流排型 星型
12、 城域網 區域網
13、 存儲轉發式 瀏覽器/伺服器模式
14、 頻分多路復用 波分多路復用 時分多路復用
二、選擇(每題2分,總計30分)
15、D 16、A 17、B 18、D 19、A 20、B 21、A 22、A 23、C 24、C
25、D 26、B 27、A 28、B 29、D
三、名詞解釋
30、非屏蔽雙絞線 31、域名系統 32、文件傳輸
33、簡單郵件傳輸協議 34、非對稱數字用戶線
四、簡答(總計30分)
35、10代表工作速率10Mbps,採用基帶信號傳輸,最大支持網段長500m。
36、遠程登錄(Telnet)、文件傳輸(FTP)、電子郵件(E-mail)、電子公告牌(BBS)、信息瀏覽(Gopher)、超文本超媒體瀏覽(WWW)
37、奇偶校驗的工作方式是當接收方收到含有附加位的數據後,它會對收到的數據做與發送端一致的「奇校驗」 或「偶校驗」,在奇校驗中,如果該字元串中1的個數為奇數,則將增加的附加位設置為0,否則置為1,使該字元串中1的個數為奇數。偶校驗的附加位要保證字元串中的1為偶數個。
38、112=01110000B
117=01110101B
240=11110000B
112與240=01110000B
117與240=01110000B
網路號一致,所以在一個子網

Ⅳ 計算機網路謝希仁編著的第六版第四章課後習題答案

第4 章 網路層
4-01網路層向上提供的服務有哪兩種?試比較其優缺點。
答案:虛電路服務和數據報服務。
虛電路的優點:虛電路服務是面向連接的,網路能夠保證分組總是按照發送順序到達目的站,且不丟失、不重復,提供可靠的端到端數據傳輸;目的站地址僅在連接建立階段使用,每個分組使用短的虛電路號,使分組的控制信息部分的比特數減少,減少了額外開銷;端到端的差錯處理和流量控制可以由分組交換網負責,也可以由用戶機負責。虛電路服務適用於通信信息量大、速率要求高、傳輸可靠性要求高的場合。
虛電路的缺點:虛電路服務必須建立連接;屬於同一條虛電路的分組總是按照同一路由進行轉發;當結點發生故障時,所有通過出故障的結點的虛電路均不能工作。
數據報的優點:數據報服務不需要建立連接;每個分組獨立選擇路由進行轉發,當某個結點發生故障時,後續的分組可以另選路由,因而提高了通信的可靠性。數據報服務的靈活性好,適用於傳輸可靠性要求不高、通信子網負載不均衡、需要選擇最佳路徑的場合。
數據報的缺點:數據報服務是面向無連接的,到達目的站時不一定按發送順序,傳輸中的分組可能丟失和重復,提供面向無連接的、不可靠的數據傳輸;每個分組都要有目的站的全地址;當網路發生故障是,出故障的結點可能會丟失數據,一些路由可能會發生變化;端到端的差錯處理和流量控制只由主機負責。

答案太多傳不上來,留下郵箱可以發給你..........

閱讀全文

與計算機網路第4章答案解析相關的資料

熱點內容
有個收廢紙的app叫什麼 瀏覽:947
js去掉頁面雙擊選中 瀏覽:434
php獲取json數據 瀏覽:21
四葉草引導黑蘋果教程 瀏覽:851
營銷建網站怎麼建 瀏覽:820
秘密的秘密安卓下載 瀏覽:737
數字營銷程序化交易 瀏覽:545
後期app都有哪些 瀏覽:462
ipad蜂巢移動數據怎麼收費 瀏覽:71
青鳥java和傳智的java 瀏覽:42
在微信中打開的dwg文件存在哪裡 瀏覽:667
終極解碼2014設置教程 瀏覽:810
拍照破解手機圖案密碼 瀏覽:885
安卓shell查看進程 瀏覽:158
mysql資料庫longtext 瀏覽:568
嵌入式linux有哪些特點 瀏覽:587
展開收縮代碼 瀏覽:189
archlinuxfn 瀏覽:744
文件檔案管理系統畢業設計 瀏覽:391
網路機頂盒電視沒信號怎麼回事 瀏覽:384

友情鏈接