文档库 最新最全的文档下载
当前位置:文档库 › 网络作业

网络作业

网络作业
网络作业

学习策略是指学习者在完成特定学习任务时选择使用的规则、方法、技巧、资源等的思维模式,这种模式是影响学习进程的各种因素间相对稳定的联系,其与学习者质、学习任务的性质以及学习发生的时空均密切相关。

学习策略和学习方法的区别:

学习方法是学习者在完成学习任务过程中相对固定的行为模式,如记笔记、不断重复述、分类和比较等。学习方法与学习任务有关,但与学习者的人格无关,其更多的是学习者对环境的适应。学习策略是学习者对学习方法选择和综合运用的意识和倾向,是学习方法正确发挥作用的必要条件。可见,学习方法是学习策略的基础,没有学习方法或者学习方法缺乏就不可能形成较高水平的学习策略。学习策略是伴随着学习者的学习过程而发生的一种心理活动,这种心理活动是一种对学习过程的安排,这种安排不是僵死的固定的程序,而是根据影响学习过程的各种因素即时生成的一种不稳定的认知。

比如学生在学习序数词first、second、third、fourth、fifth、sixth、seventh、eighth、ninth、tenth、eleventh、twelfth、thirteenth、fourteenth……twentieth、twenty-first、twenty-second…….的时候,教师要求学生会读并记住这些单词学生选择重复的去记忆和背诵这些单词,选择重复的去记忆和背诵是学习方法。在朗读和记忆这些单词的时候,学生会用比较的方法发现这些单词的规律,这样读和记的时候学生就得心应手。

假如生活欺骗了你

If by life you were deceived, Don't be dismal, don't be wild!

In the day of grief, be mild Merry days will come, believe.

Heart is living in tomorrow,Present is dejected here,

In a moment, passes sorrow,That which passes will be dea.

《假如生活欺骗了你》选自《普希金诗集》,这首诗写于其被沙皇流放的日子里。那时俄国革命如火如荼,普希金却被迫与世隔绝。在这样的处境下,诗人仍没有丧失希望与斗志,他热爱生活,执著地追求理想,相信光明必来,正义必胜。诗中阐明了这样一种积极乐观的人生态度:

当生活欺骗了你时,不要悲伤,不要心急;在苦恼之时要善于忍耐,一切都会过去,未来是幸福、美好的。生活中不可能没有痛苦与悲伤,欢乐不会永远被忧伤所掩盖,快乐的日子终会到来。在第二节中,诗人表达了心儿永远向着未来的积极人生态度,并告诉人们,当越过艰难困苦之后再回首那段往事时,那过去的一切便会变得美好起来。这是诗人人生经验的总结,也是生活的真谛。这首诗短短八句,都是劝告的口吻,按常理这是诗歌创作要尽力避免的,但这首诗却以说理而取得了巨大的成功,其原因在于诗人以平等的娓娓的语气写来,语调亲密和婉,热诚坦率,似乎诗人在与你交谈;诗句清新流畅,热烈深沉,有丰富的人情味和哲理意味,从中可以让人感受到诗人真诚博大的情怀和坚强乐观的思想情绪。

这首诗问世后,许多人把它记在自己的笔记本上,成为激励自己前进的座右铭,整首诗充斥这积极向上的人生态度。阅读英文版的诗歌,节奏感强,可以让内心平和安静,亦可以在教学中用以激烈鼓励学生,让他们多读多背,培养兴趣,端正态度,积极乐观的面对生活。

通过学习《初中语文外国文学教学指导》,小说与童话都有虚构,二者的虚构有何不同?请从小说创作的“典型性”与童话的“荒诞美”两个角度解答。

小说与童话都属于初中语文中常涉及的文学体裁。

那么先来看小说,小说是以刻画人物形象为中心,通过完整的故事情节和环境描写来反

映社会生活的文学体裁。人物、情节、环境是小说三要素。小说创作的“典型性”是建立在小说三要素基础之上,围绕人物性格的刻画展开,典型环境的描写主要服务于典型人物的刻画,人物在虚构中链接着社会现实。

童话的荒诞性:这里所指的“荒诞”概念是一种美学意义上荒诞感、荒诞性,概念较为宽泛,与现实生活中所指的荒诞一词有所区别。它涵盖幻想、奇异、怪异、稀奇、善变、荒诞可笑、无稽之谈、难以置信等多种含义。正是这种宽泛意义上的荒诞性,才能使童话产生出趣味盎然的美学效果。

在《现代汉语词典》中的解释是“儿童文学的一种体裁,通过丰富的想象、幻想和夸张来编写适合于儿童欣赏的故事”。这一词在《辞海》中的基本解释是“儿童文学的一种,经过想象、幻想和夸张来塑造艺术形象,反映生活,增进儿童性格的成长”。

综上所述,所谓童话是儿童文学体裁之一,通过丰富的幻想和夸张、象征、拟人的手法塑造形象,以适宜于儿童阅读的作品。童话是儿童文学的一种体裁,通过丰富的想像、幻想和夸张编写的适合于儿童欣赏的故事。

荒诞是儿童文学作家用以进行童话艺术创造的手段,它的表现形式可以是多种多样的,但在童话中常常离不开强烈的夸张、离奇的幻想、扭曲变形和机智的反讽,其中夸张和想象是最重要的。在幻想世界中,什么样的事情都可能发生,不可思议的事也能当作事实的体验,按照无限的想象和丰富的表现,创造出一个完全不同于现实的奇幻世界。荒诞以牺牲“自然可能性”为代价,同时在保全“内在的可能性”中得到补偿,从而创造出一个蕴含着现实生活种种意蕴的,别开生面的幻想世界,因此,出色的荒诞创造的应是一种新的美学意义。

基于上述理解,两种体裁各具特色,二者的虚构也因其特点而不同。

网络作业答案

1.什么是分组交换,为什么因特网与分组交换有关? 将数据分割成为一定长度的数据块,并赋于称为标题的标识信息,构成“信息分组”,以信息分组为单位进行数据传输的交换方式称为分组交换。分组交换从根本上改变了联网方法,并奠定了现代因特网的基础—分组交换使得多个通信方通过一个共享的网络传送数据,而不是形成一条条专用的通信线路。 2.列出TCP/IP分层模型的各个层,并对每个层做简要说明。 第1层:物理层 规定底层传输介质和相关硬件的细节 与电气特性、无线电频率和信号等有关所有的规范 第2层:网络接口层 一些出版物称呼这一层时,使用术语数据链路(Data Link) 规定有关较高协议层(通常用软件实现)与底层网络(用硬件实现)之间进行通信的细节 有关网络地址、网络可支持的最大分组长度、用于接入底层介质的协议以及硬件编址等方面的规范 第3层:网络互联层 网络互联层协议形成因特网的最重要基础 第3层协议规定两台计算机通过因特网(即通过多个互连网络)进行通信的细节 第4层:传输层 传输层协议为一台计算机上的应用程序跟另一台计算机上的应用程序之间提供通信手段 控制接收端最大可接受数据的速率、避免网络拥塞的机制、确保所有数据以正确顺序接收的技术等方面的规范 第5层:应用层 规定一对应用进程在它们通信的时候如何交互作用 还规定有关应用进程所交换的消息含义和格式,以及通信过程中要遵循的规程等方面的细节电子邮件交换、文件传输、Web浏览、电话服务和视频会议等方面的规范 3.网络协议的复杂性主要体现在对意外情况的处理,请问网络通信过程中究竟有哪些意外 情况发生? 主要有干扰、失真、衰减等意外情况 4.请列举4个新的因特网应用,并说出各自的重要应用领域。 多媒体通信、无线移动终端上网、物联网、传感网等(高质量远程会议、导航系统、传感器网络、社区联网) 5.总结客户机器/服务器通信模式的特征,试对两者进行比较。 客户-服务器模式(client-server model)的交互形式。一个服务器首先启动运行并等待连接请求。一个客户随后运行并主动发起连接请求。 客户软件具有如下特征: 它是一个任意的应用程序,仅在需要进行远程访问时才暂时成为客户,同时还要完成其他的

《通信网》作业答案

思考题一 1(ok)构成现代通信网的结构和要素有哪些?它们各自完成的功能有哪些? 它们之间的相互协调通信通过什么机制来实现? 现代通信网络的三大组成部分:传输、交换和终端设备,其发展是和这些通信设备、电子器件、计算机技术的发展紧密相关的。 通信网构成要素 实际的通信网是由软件和硬件按特定的方式构成的通信系统,从硬件构成来看:通信网由终端节点、交换节点、业务节点和传输系统构成,完成接入、交换和传输;软件设施包括了信令、协议、控制、管理、计费等,完成网络的控制、管理、运营和维护、实现通信网的智能化。 上述的网络在传输信息的类型、方式、所提供的服务的种类等方面各不相同,但它们在网络结构、基本功能、实现原理上都是相似的,它们都实现了以下四种功能: (1)信息传送 它是通信网的基本任务,传送的信息有三大类:用户信息、信令信息、管理信息,信息传输主要由交换节点、传输系统来完成。 (2)信息处理 网络对信息的处理方式对最终用户是不可见的,主要目的是增强通信的有效性、可靠性和安全性。 (3)信令机制 它是通信网上任意两个通信实体间为实现某一通信任务,进行控制信息交换的机制,如NO.7信令、TCP/IP协议等。 (4)网络管理 它负责网络的运营管理、维护管理、资源管理,以保证网络在正常和故障情况下的服务质量。是整个网络中最具有智能的部分,已形成的网络管理标准有:电信管理网标准TMN系列,计算机网络管理标准SNMP等。

2(ok)在通信网中,交换节点主要完成哪些功能?分组交换与电路交换的各自方式和特点? (1)电路交换(Circuit Switching) ITU定义为:“根据请求,从一套入口和出口中,建立起一条为传输信息而从指定入口到指定出口的连接”。电路交换是一种电路间的实时交换,所谓实时,是指任意用户呼叫另一用户时,应立即在两用户之间建立通信电路的连接,这时通信网内的相关设备和线路都被这一对用户占用着,不能再为其他用户服务,这种在一次呼叫中由通信网根据用户要求在指定的呼叫路由上固定分配设备的交换方式,称之为电路交换方式。 电路交换的主要特点:话音或数据的传输时延小且无抖动,“透明”传输。无需存储、分析和处理、传输效率比较高;但是,电路的接续时间较长,电路资源被通信双方独占,电路利用率低。 (2)分组交换(Packet Switching) 分组交换也称包交换,它将用户的一整份报文分割成若干数据块,即分组。 分组交换是一种综合电路交换和报文交换的优点而又尽量避免两者的缺点的第三种交换方式。它的基本原理是“存储——转发”,是以更短的、被规格化了的“分组”为单位进行交换、传输。 分组交换相对于电路交换的方式来说,具有高效、灵活、迅速、可靠等特点。

《计算机网络》作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址的网络号是。统一资源定位器, 9.在OSI 10 略。 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据的编码规则,Integer 48的编码是 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和

C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。 A.每层之间相互直接通讯 B.物理层直接传输数据 C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 (传输控制协议)(Internet协议) (用户数据报协议)(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 CA CD 8.ISDN的基速接口提供了 B 。 +D +D +D +D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 SPX IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 19.一座大楼内的一个计算机网络系统,属于 B 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道

网络安全作业三

作业三网络技术次试答回顾第1 Question1 : 5 分数和GIFJPG格式的文件不会感染病毒。: 答案 错误对 正确5/5。这次提交的分数:Question2 : 5 分数面向网络的蠕虫,利用系统漏洞,主动进行攻击,而且爆发也有一定的突然性,对整个互联网可造成瘫痪性的后果。: 答案 错误对 正确。这次提交的分数:5/5Question3 : 5 分数系统病毒UnixDOS按照计算机病毒的传播媒介可以把病毒分为系统病毒、Windows系统病毒和: 答案 对错误 正确。这次提交的分数:5/5Question4 : 5 分数CIH病毒是一种蠕虫病毒: 答案 错误对正确5/5这次提交的分数:。. Question5 : 5 分数文件长度没有改变CIH通过文件进行传播,受感染的EXE: 答案

对错误错误这次提交的分数:0/5。Question6 : 5 分数冯纽曼首次证实计算机病毒的存在的是约翰-: 答案 对错误错误这次提交的分数:0/5。Question7 : 5 分数潜伏性、可触发性、授权性和传染性等都是病毒的特征: 答案 错误对 错误这次提交的分数:0/5。Question8 : 5 分数系统频繁出现死机、蓝屏、报错等现象是磁碟机病毒的一个中毒特征?: 答案 对错误 正确正确这次提交的分数:5/5。Question9 : 5 分数蠕虫病毒有独立存在的程序: 答案. 对错误 正确。这次提交的分数:5/5Question10 : 5 分数Outlook Express中仅仅预览邮件的内容而不打开邮件的附件是不会中毒。: 答案 错误对 正确。5/5这次提交的分数:Question11 : 5 分数( ) 计算机病毒按其表现性质可分为选择至少一个答案

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价 B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案:

工业通讯与网络习题

习题(一) 一、判断题(每空2分,共20分) 1.工业控制网络就是计算机网络技术、通信技术与控制技术相结合的产物。( ) 2.模拟信号传输的优点就是精度高,但易受干扰。( ) 3.实时性表现在对外部事件能及时地响应并做出相应的处理,不丢失信息、不延 误操作。( ) 4.现场总线就是综合运用微处理器技术、网络技术、通信技术与自动控制技术的 产物。( ) 5.在涉及系统实际数据传送能力时,使用比特率。( ) 6.曼彻斯特码属于不归零码。( ) 7.基带网的线路工作方式一般只能为双工方式。( ) 8.网络层负责将逻辑地址与名字转化为物理地址,交给数据链路层处理。( ) 9.在异步TDM中,时间片就是预先分配好的。( ) 10.共享式局域网就是各站点共享传输媒介的带宽。 ( ) 二、选择题(每题2分,共20分) 1、通信就是两点或多点之间借助某种传输介质以( )形式进行信息交换的过程。 A、十进制 B、二进制 C、八进制 D、十六进制 2、香农公式的正确表达方式就是( )。 A、B、 C、D、 3、下述选项中不属于模拟数据编码方式的就是( )。 A、时间键控(TSK) B、幅移键控(ASK) C、频移键控(FSK) D、相移键控(PSK) 4、下述选项中不属于HART通信协议层次的就是( )。 A、物理层 B、数据链路层 C、传输层 D、应用层 5、为了保持发送设备与接收设备的同步,HART采用的通信模式就是( )。 A、异步模式 B、同步模式 C、并行模式 D、串行模式 6、HART通信协议支持的设备类型有( )。 A、主设备 B、从设备 C、成组模式从设备 D、主设备、从设备、成组模式从设备 7、下述选项中,不属于HART协议的三种帧的就是( )。 A、主设备到从设备或成组模式从设备的帧 B、从设备到成组模式从设备的帧 C、从设备到主设备的帧 D、成组模式从设备到主设备的帧

移动通信作业及答案

第一章 1. 何为移动通信移动通信有哪些优点 答:移动通信是指通信的双方至少有一方在移动中(或者停留在某一非预定的位置上) 进行信息传输和交换,这包括移动体(车辆、船舶、飞机和行人)和移动体之间的通信, 移动体和固定点(固定无线电台和有线用户)之间的通信。 移动通信的优点:主要在于其移动性,可以随时随地的进行信息的交换和传输。 (1)频谱利用率高,有利于提高系统容量 (2)能够提供多种业务服务,提高通信系统的通用性 (3)抗噪声、抗干扰和抗多径衰落的能力强 (4)能实现更有效、灵活的网络管理和控制 (5)便于实现通信的安全保密 (6)可降低设备成本和减小用户手机的体积和重量 2. 单工通信与双工通信有何特点各有何优缺点 答:单工通信的特点:收发信机轮流工作、设备简单、省电、只允许一方发送时另一方进 行接收;优点:设备简单、省电。缺点:通信的时间长、使用不方便。 双工通信的特点:收发信机可以同时工作、使用方便,电源的消耗大;优点:使用 方便、收发信机可以同时工作。缺点:发射机总是工作的,电源消耗大。 3. 常用的移动通信系统包括哪几种类型 答:蜂窝移动通信系统,无绳电话系统,集群移动通信系统,移动卫星通信系统,分组无线 网,GPRS 通信系统,N-CDMA 系统,第三代移动通信等 第二章 15 信号通过移动信道时,在什么样情况下遭受到平坦衰落在什么样情况下遭受到频率 选择性衰落 答:如果信道带宽大于发送信号的带宽,且在带宽范围内有恒定增益,且线性相关,则 接收信号就会经历平坦衰落过程;如果信道具有恒定增益和线性相位的带宽范围小于发送信 号带宽,则该信道特性会导致接收信号产生频率选择性衰落。 16 简述快衰落、慢衰落产生原因及条件。 答:快衰落产生原因:信道的相关(相干)时间比发送信号的周期短,且信号的带宽B s 小于多普勒扩展D B ,信道冲击响应在符号周期内变化很快,从而导致信号失真,产生衰落。 信号经历快衰落的条件是: s c s D T T B B >< 慢衰落产生的原因:信道的相关(相干)时间远远大于发送信号的周期,且信号的带宽 B s 远远大于多普勒扩展D B ,信道冲击响应变化比要传送的信号码元的周期低很多,可以 认为该信道是慢衰落信道。 信号经历慢衰落的条件是:

网络安全作业(完整版)

这是完整版,我打字足足打半天,希望同学快点做好作业吧!—.- 网络安全第一章作业 1 网络安全有五大要素,分别是保密性,完整性,可用性,可控性,可审查性 2 机密性指确保信息不是暴露给未授权的实体或进程 3主机网络安全技术是一种结合网络特性和操作系统特性的边缘安全技术 4 中国安全评估准则分为自主保护级,系统审计保护级,完全标记保护级,结构化保护级,访问验证保护级。 5 TCSEC分为7个等级,它们是D,C1,C2 B1 B2 B3 A1 选择题 1 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了(C) A机密性 B完整性 C可用性 D可控性 2有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于(B) A破坏数据完整性 B非授权访问 C信息泄漏 D拒绝服务攻击 3主机网络安全系统不能(D) A结合网络访问的网络特性和操作系统性B根据网络访问发生的时间、地点和行为决定是否允许访问继续进行C对于同一用户不同场所所赋予不同的权限D保证绝对安全 4防火墙通常被比喻为网络安全的大门,但它不能(D) A阻止基于IP包头的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止病毒入侵 简答题 1什么是网络安全?网络中存在哪些安全威胁? 答:网络安全是指系统的三硬件,软件及其系统中的数据安全。计算机网络系统安全面临的威胁主要表现在以下几类:1非授权访问2泄露信息3破坏信息4拒绝服务5计算机病毒。 2常见的网络安全组件有哪些?分别完成什么功能? 答:网络安全组件包括物理,网络和信息。物理安全是指用装置和应用程序来保护计算机和存储介质的安全,主要包括环境安全,设备安全和媒体。网络安全是指主机,服务器安全,网络运行安全,局域网安全以及子网安全,要实现这些安全,需要内外网隔离,内部网不同网络安全域隔离,及时进行网络安全检测,计算机网络进行审计和监控,同时更重要的是网络病毒和网络系统备份。信息安全就是要保证数据的机密性,完整性,抗否认性和可用性。 3安全工作的目的是什么?如何进么安全策略的实施? 答:网络安全的目的是使用访问控制机制使非授权用户“进不来”,使用授权机制使不该拿的信息“拿不走”,使用加密机制信息,即使不慎拿走,未授权实体或进程也“看不懂”,使用数据完整鉴别使未授权者对数据“改不了”使用审计,监控,防抵赖机制使破坏者,抵赖者“逃不脱”。 网络安全第二章作业 填空题 (1) 在密码学中通常将源信息称为___明文_____,将加密后的信息称为__密 文______。这个变换处理过程称为___加密_____过程,它的逆过程称为___解密_____过程。

1网络图作业答案

网络图作业 5、根据下表1)画网络图;2)计算结点时间及总工期;3)确定关键路线。 P160 网络图主要由工序、事项、路线组成。 a、“→”,工序,亦称作业、活动、工作,它是一项工作的过程,有人力、物力参加,经过一段时间才能完成。工序代号在网络图中一般用大写的英文字母表示,标注在箭线的上方;完成该道工序所需的时间用阿拉伯数字表示,标注在箭线的下方。此外,还有一些工序既不占用时间,也不消耗资源,是虚拟的,叫虚工序,在图中用“”表示。虚工序表示某道工序开始必须等待某两道或几道平行工序都结束才能进行。网络图中应用虚工序的目的也是为避免工序之间关系的含混不清,以正确表明工序之间先后衔接的逻辑关系。 b、“○”,事项,也称结点、事件,它是两个工序间的连接点。事项既不消耗资源,也不占用时间,只表示前道工序结束、后道工序开始的瞬间。事项一般用阿拉伯数字编号,从小到大、从左到右、从上到下标注于圆圈内。

c、路线。网络图中由始点事项出发,沿箭线方向前进,连续不断地到达终点事项为止的一条通道。 3 前例网络图如下: 结点最早开始时间的计算。结点最早开始时间,是结点后的所有工序最早开始工作的时间。计算方法为:前进法,用加法,挑最大。即从网络图的起点事项开始(该结点最早开始时间为0),由左到右顺箭线方向用前一结点的最早开始时间加上工序时间计算下一结点最早开始时间,若同时有几条箭线的箭头指向某一结点,则要选取该结点按不同箭线方向计算出的诸多最早开始时间中的最大者为该结点的最早开始时间。结点最早开始时间标注于结点的左上(下)方的□内。 结点最迟结束时间的计算。结点的最迟结束时间,是结点前的所有工序最迟结束工作的时间。计算方法为:后退法,用减法,挑最小。即从网络图的终点事项开始(该结点最迟结束时间等于该结点的最早开始时间),由右到左逆箭线方向用后一结点的最迟结束时间减去工序时间计算前一结点的最迟结束时间,若同时有几条箭线从某一结点指出,则要选取该结点按不同箭线方向计算出的诸多最迟结束时间中的最小者为该结点的最迟结束时间。结点最迟结束时间标注于结点的右上方或右下方的△内均可,但要注意和该结点的最早开始时间并列。

网络与数据通信作业答案教学提纲

一、选择题 C 1. 下列哪项不属于电路交换结点的组成部分。 (A)数字交换机 (B)网络接口 (C)控制单元 (D)用户环路 C 2. 下列哪项不属于纵横交换机的局限性。 (A)交叉点的数量以相连站点数量的平方数上升 (B)一个交叉点的损坏使得在该交叉点上相交的线路所属的设备之间无法连接 (C)交叉点利用率很低 (D)金属交叉点采用半导体门电路,造价高。 B 3. 下列哪项不属于分组交换的优点。 (A)线路的效率较高 (B)以恒定的数据率进行交换 (C)网络中通信量拥挤时,分组仍可能被接收 (D)能够使用优先级 C 4. 下列哪项不属于数据报优点。 (A)省掉了呼叫建立过程 (B)如果网络的某一部分发生了拥塞,结点可以为数据报选择一条绕过拥塞区域的路由(C)一个结点出现故障,其后的分组可以找一条替换路由绕过该结点 (D)没有必要为在每个结点上为每个分组选择路由,分组在网络中传送速度更快 D 5. 下列哪项不属于分布式路由选择的特点。 (A)路由选择的判决可能是由各结点完成的 (B)每个结点可能从相邻(直接连接的)的结点上搜集到一些信息

(C)结点从它感兴趣的任何一条潜在路由上的所有结点中获取信息 (D)存在一个中心结点,它从所有结点上获取信息 B 6. 下列哪项不属于洪泛法路由选择的特点。 (A)在源点和终点之间所有可能的路由都被尝试过。 (B)发送到分组中,至少有一个副本是使用最小跳数路由到达终点。 (C)所有直接或间接地与源结点相连的结点全部都被访问到。 (D)网络中的通信量负荷不高。 B 7. 在结点和结点之间交换有关网络状态的信息,路由选择的判决随网络条件的变化而改变,该路由选择策略为 (A)固定式 (B)洪泛式 (C)随机式 (D)自适应式 A 8. 下列哪项不属于自适应路由选择的缺点。 (A)路由选择的判决复杂,增加了网络结点的处理负担 (B)交换信息多,交换频率快会增加网络负荷,导致性能下降。 (C)网络发送故障或者拥塞时,无法避免故障和拥塞区域。 (D)自适应策略可能反应得太快,导致阻塞产生振荡。 A 9. ARPANET中第三代路由选择算法的代价函数是以()而不是以时延为中心。 (A)时延 (B)利用率 (C)容量 (D)吞吐量

“现代通信网”第一次阶段作业

一、判断题(共5道小题,共50.0分) 1.复合形网具有网形网和星形网的优点,是通信网中常采用的一种网络结 构。 A.正确 B.错误 知识点: 第1章概述 学生答案: [A;] 标准答 案: A 得分: [10] 试题分 值: 10.0 提示: 2.无级选路结构即无级网。 A.正确 B.错误 知识点: 第2章电话通信网 学生答案: [B;] 标准答 案: B 得分: [10] 试题分 值: 10.0 提示: 3.(错误) 经过VC交换,VPI,VCI值同时改变。 A.正确 B.错误 知识点: 第3章ATM网 学生答案: [B;] 标准答 案: A 得分: [0] 试题分 值: 10.0 提示:

4.ATM网中采用逐段链路的差错控制和流量控制。 A.正确 B.错误 知识点: 第3章ATM网 学生答案: [B;] 标准答 案: B 得分: [10] 试题分 值: 10.0 提示: 5.无线局域网的传输媒体可以采用红外线。 A.正确 B.错误 知识点: 第5章接入网 学生答案: [A;] 标准答 案: A 得分: [10] 试题分 值: 10.0 提示: 6. 二、单项选择题(共5道小题,共50.0分) 1.不属于电信支撑网的是() A.信令网 B.传输网 C.同步网 D.管理网 知识点: 第1章概述 学生答案: [B;] 标准答 案: B 得分: [10] 试题分 值: 10.0 提示:

2.(错误) 通信网的下列基本结构中,稳定性最好的是() A.网形网 B.复合形网 C.星形网 D.树形网 知识点: 第1章概述 学生答案: [B;] 标准答 案: A 得分: [0] 试题分 值: 10.0 提示: 3.(错误) 话务量不允许溢出的路由为() A.低呼损直达路由 B.高效直达路由 C.基干路由 D.A和C 知识点: 第2章电话通信网 学生答案: [B;] 标准答 案: D 得分: [0] 试题分 值: 10.0 提示: 4.光纤接入网中具有光/电转换功能的功能块有() A.AN系统管理 B.ODN C.ODT D.ONU及OLT 知识点: 第5章接入网 学生答[D;] 标准答 D

计算机网络网上作业(1)答案

计算机网络网上作业(1)答案 1.若一网络系统中采用CRC进行纠错编码。已知传输的信息码为1011,对应的生成多项式为G(x)=x4+x2+1,问得到的CRC码是什么?若接收时收到这样一串传输码10010011,问是否发生了传输错误? 答: (1)生成多项式的比特序列为:10101 ,10110000/10101,得到CRC为1101; (2)是发生了传输错误。 2.在1000Mb/s的以太网中,其最长总线为500m,信号传播速度为200m/μs,问其冲突窗口是多少μs?在此网络中最短帧的长度应为多少bit? 答: (1)冲突窗口为:2×500m/(200m/μs)=5μs (2)最短帧长度为: 100Mb/s×5μs=500bit 3.因特网上有一B类网络,且划分了子网,其子网掩码为255.255.240.0,可划分为多少个子网(允许子网号为全0和全1)?每个子网的最多主机数是多少? 答:(1)8个子网 (2)(240)10=(128+64+32+16)10=(11110000)2 Host-id的位数为4+8=12,因此,最大主机数为: 2^12-2=4096-2=4094 11111111.11111111.11110000.00000000 主机数2^12-2 第二次作业 1、简述虚电路的实现原理。 答:虚电路是源端到目的端所经历的各个逻辑信道的组合,是两个DTE之间端到端连接;就是对用户传递数据而言似乎存在着一条道路,但是虚电路没有物理上的对应,只是一种标记。 2、简述令牌环网中数据帧的发送和接收过程 答:令牌环网是通过令牌传递方式来控制各站点的发送权的。网中设有一张令牌,只有获得令牌的站点才有权力发送数据。令牌环工作时主要有3个操作:①截获令牌与发送帧:当一个站点要发送数据时,必须先截获令牌。截获令牌是指,当空闲令牌传送到正准备发送数据的工作站时,该站点便将空闲令牌截获下来,并将其标志变成信息帧的标志,此时的令牌变为忙令牌,接着将数据等字段加上去,构成要发送的非令牌帧送到环上。②接收帧与转发帧:当非令牌帧在环路上传送时,每经过一站,该站的转发器便将帧内的目的地址与本站地址相比较。

19春北理工《网络信息安全基础》在线作业【标准答案】

北理工《网络信息安全基础》在线作业-0005 试卷总分:100 得分:0 一、单选题 (共 20 道试题,共 60 分) 1.从层次体系上,可将网络安全分成4个层次上的安全:物理安全、逻辑安全、()和联网安全。 A.操作系统安全 B.硬件安全 C.账户安全 D.通信安全 2.屏蔽子网模型用了()个包过滤器和()个堡垒主机。 A.2,1 B.1,1 C.2,2 D.1,2 3.下列IP地址中()是C类地址 A.127.233..13.34 B.152.87.209.51 C.169.196.30.54 D.202.96.209.21 4.抵御电子邮箱入侵措施中,不正确的是() A.不用生日做密码 B.不要使用少于7位的密码 C.不要全部使用数字 D.自己做服务器 5.进行网络扫描时,对非连续端口进行的,并且源地址不一致、时间间隔长而没有规律的扫描是() A.乱序扫描 B.慢速扫描 C.顺序扫描 D.快速扫描 6.有一门学科被黑客利用以进行网络入侵,它使用计谋和假情报去获得密码和其他敏感信息。这门学科是() A.情报学 B.心理学

C.社会工程学 D.政治经济学 7.RPC的中文含义是() A.拒绝服务攻击 B.缓冲区溢出攻击 C.远程过程调用 D.远程服务连接 8.IP协议是指网际协议,它对应于OSI模型中的哪一层() A.物理层 B.数据链路层 C.传输层 D.网络层 9.有关暴力攻击的描述,正确的是() A.针对一个安全系统进行暴力攻击需要大量的时间、极大的意志力和决心。 B.暴力攻击是一种技术要求较高的入侵方式。 C.字典攻击是一种暴力攻击,但并不常见。 D.暴力攻击被用来破坏安全系统的物理存在。 10.在计算机网络中,有关攻击和安全,下列说法错误的是() A.系统管理员可以利用常见的攻击手段对系统进行检测,并对相关漏洞采取措施。 B.网络攻击总是恶意的而没有善意的。 C.被动攻击是指攻击者简单地监视所有信息流以获得某些秘密。这种攻击可以是基于网络或者基于系统的。 D.主动攻击是指攻击者试图突破网络的安全防线。这种攻击涉及到数据流的修改或创建错误信息流,主要攻击形式有假冒、重放、欺骗、消息篡改、拒绝服务等。 11.()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统所含信息的任何改动,而且其他的操作和状态也不被改变。 A.主动攻击 B.被动攻击 C.黑客攻击 D.计算机病毒 12.邮箱密码一般需要设置为()位以上。 A.6

网络通信课后练习题和答案

1.There is no difference. Throughout this text, the words “host” and “end system” are used interchangeably. End systems include PCs, workstations, Web servers, mail servers, PDAs, Internet-connected game consoles, etc. 2. 3.HFC bandwidth is shared among the users. On the downstream channel, all packets emanate from a single source, namely, the head end. Thus, there are no collisions in the downstream channel. 1.3.11 与分组交换网络相比,电路交换网路有哪些优点?在电路交换网络中,TDM比FDM有哪些优点? 答:电路交换在连接期间能保持恒定的传输速率,而分组交换则可能因分组多而变的拥塞。而且电路交换在通信所提供的资源会被预留下来。TDM适合数字信号传输,而FDM适合模拟信号传输,因为现在通信网络多是传输数字信号,所以TDM比FDM好。 23.Routers process network, link and physical layers (layers 1 through 3). (This is a little bit of a white lie, as modern routers sometimes act as firewalls or caching

计算机网络作业与答案

第1章概述 1、长度为100字节的应用层数据交给运输层传送,需加上20字节的TCP首部。再交给网络层传 送,需加上20字节的IP首部。最后交给数据链路层的以太网传送,加上首部和尾部共18字节。试求数据的传输效率。数据的传输效率是指发送的应用层数据除以所发送的总数据(即应用数据加上各种首部和尾部的额外开销)。若应用层数据长度为1000字节,数据的传输效率是多少? 数据长度为100字节时,传输效率=100/(100+20+20+18)=63.3% 数据长度为1000字节时,传输效率=1000/(1000+20+20+18)=94.5% 2、网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生 活。 因为分层可以带来以下好处: 各层之间是独立的:可将一个复杂问题分解为若干个较容易处理的问题,使复杂下降。 灵活性好:只要上下接口不变,内部可作任意修改,亦可跳层。 结构上可分割开:各层都可以采用最合适的技术来实现。 易于实现和维护:使得实现和调试一个庞大而又复杂的系统变得易于处理。 能促进标准化工作,通用性好。 3、协议与服务有何区别?有何关系? 网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的 通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服 务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见 下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服务是“垂直的”, 即服务是由下层通过层间接口向上层提供的。上层使用所提供的服务必须与下层交换一 些命令,这些命令在OSI中称为服务原语。 4、试述具有五层协议的网络体系结构的要点,包括各层的主要功能。 所谓五层协议的网络体系结构是为便于学习计算机网络原理而采用的综合了OSI七层 模型和TCP/IP的四层模型而得到的五层模型。五层协议的体系结构见下图所示: 各层的主要功能: (1)应用层 应用层确定进程之间通信的性质以满足用户的需要。应用层不仅要提供应用进程所需 要的信息交换和远地操作,而且还要作为互相作用的应用进程的用户代理,来完成一些 为进行语义上有意义的信息交换所必须的功能。 (2)运输层 运输层提供应用进程之间的逻辑通信。因特网的运输层可使用两种不同的协议。即面 向连接的传输控制协议TCP和无连接的用户数据报协议UDP。

通信网络基础抓包作业答案

网络协议数据获取与TCP/IP协议分析 一、实验环境介绍 网络接入方式:校园网宽带接入,IP获取方式:DHCP; 操作系统为windows7旗舰版; 本机MAC地址为5c:f9:dd:70:6a:89,IP地址为10.104.5.53。 图1 网络状态截图 二、实验步骤 1. 启动wireshark; 2. 启动一个网页浏览器,并键入一个URL地址,如:https://www.wendangku.net/doc/195913267.html,。注

意此时不要按下回车键; 3. 清除电脑中的DNS缓存,启动wireshark,开始抓包; 4. 在浏览期网页位置按下回车键,开始访问指定的网页。 5. 一旦网页内容下载完毕,立即停止Microsoft Network Monitor抓包,并将抓到的数据包存入文件中,同时将显示的网页存储下来,以便后面参考。 三、实验过程 使用wireshark前清除DNS缓存截图如下。 图2 清除DNS缓存 抓取协议如下图所示:

图3 抓取协议 四、协议分析 1. 抓取的协议类型 检查在Microsoft Network Monitor顶端窗口的协议一列,确认你已经抓到了DNS、TCP和HTTP数据包。 答:由图3可看出抓到了DNS、TCP、HTTP数据包。 2. 以太网帧,IP分组和UDP数据报 (1) 检查客户端发出的第一个DNS分组 a.确定客户端的以太网地址和IP地址 答:如图4,客户端的MAC地址为5c:f9:dd:70:6a:89; IPv4地址为:10.104.5.53。 b.以太网帧结构的TYPE字段是什么内容? 答:如图所示,以太网帧结构的TYPE字段为:0x0800,表示该帧是IP协议。

计算机网路作业答案

计算机网路作业答案文件管理序列号:[K8UY-K9IO69-O6M243-OL889-F88688]

11、网际层与IP协议配套的四个协议分别是什么?写出缩写和中文名称地址解析协议 ARP 逆地址解析协议 RARP 网际控制报文协议 ICMP 网际组管理协议 IGMP 12、在不同层次上将网络互联起来的中间设备有哪些? 物理层中继:转发器(repeater)。 数据链路层中继:网桥或桥接器(bridge)。 网络层中继:路由器(router)。 网络层以上的中继:网关(gateway)。 13、习题4-22 一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值? 答案: 数据报长度为4000字节,其中包括IP数据报固定首部长度为20字节,因此数据部分为3980字节。 最大数据长度为1500字节,其中包括IP数据报固定首部长度为20字节,因此前两个分片数据字段长度为1500-20=1480字节。 最后一个分片长度为3980-2*1480=1020字节 片偏移值分别为0/8=0;1480/8=185;2960/8=370 MF标识为是否有后续分片的标识,因此前两个数据报片为1,最后一个为0

答案: 140.120.(0101 0100).24 最大地址是140.120.(0101 1111).255/20 (95) 即最大地址为140.120. 95.255 地址数是4096.相当于16个C类地址。 15、习题4-20第(2)小问 设某路由器建立了如下路由表: 目的网络子网掩码下一跳 接口m1 *(默认)—— R4 现共收到5个分组,其目的地址分别为: 答案: 与第一项路由表比较: 000000 () () ,不等于第一项的目的网络 因此第一项不符。 与第二项路由表比较: () ()

网络安全作业

作业 1.经典加密技术 明文:MEET ME AFITER THE TOGO PARTY 分别用以下方法加密,写出加密后的密文。 (1)Caesar加密,分别用k=3,k=5加密; (2)Vigenere密码,k=word (3)栅栏式密码 (4)矩阵置换密码,矩阵3×8,分别用k=12345678和k=34127856 解:(1)k=3时,密文:PHHW PH DILWHU WKH WRJR SDUWB k=5时,密文:RJJY RJ FKNYJW YMJ YTLT UFWYD (2)密文:ISVW IS RIEHVU PVV WKUF SWFKB (3)这里选用2栏的栅栏式密码,得密文为MEMAIETEOOATETEFTRHTGPRY (4)将明文按照每行8列的形式排在矩阵中,形成如下形式: M E E T M E A F I T E R T H E T O G O P A R T Y ①当k=12345678时,则有下面形式: M E E T M E A F I T E R T H E T O G O P A R T Y 从而得到密文:MEETMEAFITERTHETOGOPARTY ②当k=34127856时,得如下密文: E T M E A F M E E R I T E T T H O P O G T Y A R 从而得到密文:ETMEAFMEERITETTHOPOGTYAR 2.RSA 公开密钥(n,e)n:两素数p和q的乘积(p和q必须保密) e:与(p-1)(q-1)互素 私人密钥(n,d)先试一下(p-1)和(q-1)的最大公约数k 加密 n 解密m=c d mod n p=7,q=17计算密钥对(n,e)(n,d) 加密:明文m=19,解密验证。 解:(1)根据题意,n=pq=7×17=119 φ(n)=6×16=96 这里取e=13 解方程d×e≡1mod96: 96=13×7+5

计算机网络作业及答案

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价

B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案: 答:计算机网络采用层次结构的模型好处:1各层之间相互独立 2灵活性好3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他层4易于实现和维护5有利于促进标准化。 [单选题]在TCP/IP参考模型中,与OSI参考模型的网络层对应的是( ) A:主机一网络层 B:互联层 C:传输层 D:应用层 参考答案:B

相关文档