网站大量收购闲置独家精品文档,联系QQ:2885784924

计算机网络技术基础(第2版)段标课后习题答案 .pdfVIP

计算机网络技术基础(第2版)段标课后习题答案 .pdf

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

习题参考答案弟一早

选择题:

1B2、B3、D4、C5、C6、B7、A8、A9、B10、C11、C12、B13、A14、B15、A

16、B17、A18、C19、D20、A

二、填充题1、独立的计算机系统通信介质通信协议组网目的

2、独立功能通信线路通信设备通信协议资源共享和数据通信3、具有通信功能的

4、ARPANET网分组交换网5、资源共享数据通信通信子网资源子网

6、CHINAPAC7、中国公用计算机互联网中科院科技网国家教育和科研网中国金桥网

8、钱天白9、分布式处理

10、数据通信资源共享11、分布式输入分布式处理分布式输出

12、局域网城域网广域网总线型网络环型网络星型网络13、单播广播组播

14、添加设备分布式访问控制策略15、集中式通信控制策略线路交换报文交换

16、数据传输速率快数据过失率低17、服务管理

18、城域网19、点线

20、服务器工作站集线设备通信介质三、判断题

1、对2、错3、对4、借5、错6、错7、对8、错9、错10、错四、简答题

1.什么是计算机网络

将地理位置不同但具有独立功能的多个计算机系统,通过通信设备和通信线路连接起来,在

功能完善的网络软件(网络协议、网络操作系统、网络应用软件等)的协调下实现网络资源共享

的计算机系统的集合。

2.计算机网络的开展经历了哪几个阶段?

第一阶段是具有通信功能的多机系统阶段

第二阶段以通信子网为中心的计算机网络

第三阶段网络体系结构标准化阶段Router(config)#iproute

30配置默认路由

配置内部路由(其中为与路由器相连的核心交换机IP地址)

Router(config)#interfacefastEthernet0/1Router(config-if)#ipnatinside定义F0/1为内网接口

Router(config-if)#exitRouter(config)#interfacefastEthernet0/0

Router(config-if)#ipnatoutside定义F0/0为外网接口Router(config-if)#exit

Router(config)#access-list100permitip55any定义允许转换的地址

Router(config)#ipnatinsidesourcelist100interfacef0/0overload

配置动态地址转换Router(config)#ipnatinsidesourcestatictcp021

1621

Router(config)#ipnatinsidesourcestatictcp0201620配置端口映谢,用

于发布学校FTP服务器

第八草一、填充题

1.黑客攻击、病毒、蠕虫、木马、流氓软件入侵系统、篡改网站、设置后门以便以后随时侵入、

设置逻辑炸弹和木马、窃取和破坏资料、窃取账号、进行网络窃听、进行地址欺骗

2.服务器端、客户端本地网络和外界网络、本地网结平安

3.允许、拒绝、监测、记录过滤信息,保护网络上的服务、控制对网络中系统的访问、集中和简

化平安管理、方便监视网络的平安性、增强网络的保密性、对网络存取和访问进行监控、强化网

络平安策略

4.硬件防火墙、软件防火墙、包过滤型防火墙、代理服务型防火墙、状态监测防火墙破坏性、隐

蔽性、潜伏性、传染性

5.隐蔽性、功能特殊性、自动运行性、欺骗性、自动恢复性广告软件、间谍软件、浏览器劫持、

行为记录软件、恶意共享软件

6.清除病毒、转移并隔离病毒、删除文件二、简答题

1.网络中存在的威胁有哪些?

黑客攻击、病毒、蠕虫、木马、流氓软件

2.常见的黑客攻击行为有哪些?

常见的黑客攻击行为有:入侵系统篡改网站、设置后门以便以后随时侵入、设置逻辑炸弹和

木马、窃取和破坏资料、窃取帐号、进行网络窃听、进行地址欺骗、进行拒绝服务攻击造成服务

器瘫痪等。

3.蠕虫病毒与普通病毒的主要区别是什么?

普通病毒蠕虫病毒

存在形式寄存文件独立程序

传染机

文档评论(0)

177****9497 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档