《计算机网络技术与应用》课后答案.docVIP

《计算机网络技术与应用》课后答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《计算机网络技术与应用》课后答案.doc

第一章 1.局域 城域 广域 2.应用 表示 会话 传输 网络 数据链路 物理 3.资源共享 4.服务器 客户机 5.处理来自传输层的数据发送请求 处理接收的数据报 处理互联的路径、流控与拥塞问题 B C C 第二章 1.CSMA/CD 2.48 3.先听后发 4.100 100 5. 4 3类、4类、5类或6类非屏蔽双绞线 5类以上的非屏蔽双绞线 B A D C A 第三章 1.存储转发交换 直接交换 碎片隔离交换 2.交换机 3.端口与MAC地址的对应关系存储一段时间 4.基于端口的静态 基于MAC地址的 5.ping B B C 第四章 1.CSMA/CA 2. 11 54 3.自组模式 基础设施模式 4.跳频扩频 直接序列扩频 5.48位MAC地址 B B A 第五章 1.面向连接的解决方案 面向非连接的解决方案 面向非连接的解决方案 2.不可靠的数据投递服务 面向无连接的传输服务 尽最大努力投递服务 B B 第六章 1.丢弃 源IP地址 2. 5 3.每个分片后的数据报都可以像正常的IP数据报一样经过独立的路由选择等处理过程。 4.严格源路由选项 松散源路由选项 5.允许系统以混杂模式打开网络接口卡用于捕获所有流经该网卡的数据包 C C D 第七章 1.用来标识互联网中的一个特定网络 该网络中主机的一个特定连接 2. 32 3.ARP 4.保证主机中ARP表的正确性 5.arp-a C A C C 第八章 1.默认 特定主机 2.网关地址 目的IP地址 3.向量-距离 链路-状态 4.最长匹配 .0 C D D 第九章 填空 1 数据流传输 2 传输 3 往返时间估计值 4 静态NAT 动态NAT 网络地址端口转换NAPT 选择 C b 第十章 填空 1 两个应用程序进程 服务器 2 重复服务器方案 并发服务器方案 3 集中式对等网络 分布式非结构化对等网络 混合式对等网络 分布式结构化对等网络 4 两 选择 D d a 十一 1 递归解析 反复解析 2 递归解析 3 教育结构 B b d d 十二 1 HTTP 2 控制 客户 解释 3 HTTP 4 协议类型 主机名 路径及文件名 5 非流水线方式 流水线方式 A a d 十三 1 SMTP POP3 IMAP SMTP 2 TCP 25 TCP 110 3 认证阶段 事务处理阶段 更新阶段 B D 十四 1 身份认证 访问控制 数据加密 数据完整 不可否认 2 中断 截断 修改 假冒 C a b 十五 1 下行通道的数据传输速率远远大于上行通道的数据传输速率 2 从用户向头端方向传输的信号 从头端向用户方向传输的信号 D a c

文档评论(0)

xinshengwencai + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:5311233133000002

1亿VIP精品文档

相关文档