《网络服务器搭建、配置与管理-Linux版(第3版)》课后习题答案1.11练习题一、填空题1.GNU的含义是。
2.Linux一般有3个主要部分:、、。
3.目前被称为纯种的UNIX指的就是以及这两套操作系统。
4.Linux是基于的软件模式进行发布的,它是GNU项目制定的通用公共许可证,英文是。
5.史托曼成立了自由软件基金会,它的英文是。
6.POSIX是的缩写,重点在规范核心与应用程序之间的接口,这是由美国电气与电子工程师学会(IEEE)所发布的一项标准。
7.当前的Linux常见的应用可分为与两个方面。
8.Linux的版本分为和两种。
9.安装Linux最少需要两个分区,分别是。
10.Linux默认的系统管理员账号是。
A.RichardPetersenB.LinusTorvaldsC.RobPickD.LinuxSarwar2.下列中()是自由软件。
A.WindowsXPB.UNIXC.LinuxD.Windows20083.下列中()不是Linux的特点。
A.多任务B.单用户C.设备独立性D.开放性4.Linux的内核版本2.3.20是()的版本。
A.不稳定B.稳定的C.第三次修订D.第二次修订5.Linux安装过程中的硬盘分区工具是()。
网络管理复习总结第1章网络管理基础l一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。
l网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。
A.配置管理用于监测和控制网络的配置状态。
B.故障管理用于发现和排除网络故障。
C.安全管理用于保护各种网络资源的安全。
2.SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。
数据传输过程中.使用基本编码规则(BER)进行编码。
(第一章计算机网络概述~1、什么是计算机网络它有哪些功能计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。
功能应用:1.实现计算机系统的资源共享2.实现信息的快速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.^6.集中管理7.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几个计算机网络应用的实例。
办公自动化管理信息系统过程控制Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。
3、论述通信子网和用户资源子网的关系从逻辑功能上计算机网络则是由资源子网和通信子网组成的。
具体答案请参照课本P6。
资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。
通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。
通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。
{4.典型的计算机网络拓扑结构包括哪几种各自特点是什么试画图说明。
答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。
星形拓扑结构具有以下优点:(1)控制简单。
(2)故障诊断和隔离容易。
(3)方便服务。
`星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。
(2)中央节点的负担较重,形成瓶颈。
(3)各站点的分布处理能力较低。
模型、TCP/IP(TransmissionControlProtocol/InternetProtocol,传输控制协议/网际协议),其间穿插大量的实验和技巧,有助于读者加强对理论知识的理解,提高实际应用的能力。
通过本章的学习,读者可以掌握无线网卡直接互连的配置,ISO/OSI参考模型的7层结构以及每一层的功能,TCP/IP参考模型的4层结构以及每一层的功能,“科来”软件的使用,IP地址的分类、计算、划分、汇总等。
1.1计算机网络基础在成为一名好的网络建设者之前,首先要成为一名好的网络使用者,正所谓“用然后知不足”。
本节重点讲述计算机网络的功能(这些功能将陆续在以后的章节中实现),最后演示无线网卡之间的互连。
1.计算机网络的产生和发展1969年12月,DARPA的计算机分组交换网ARPANET投入运行。
ARPANET的成功,标志着计算机网络的发展进入了一个新纪元。
ARPANET的成功运行,使计算机网络的概念发生了根本性的变化。
早期的面向终端的计算机网络是以单个主机为中心的星型网,各终端通过传输介质共享主机的硬件和软件资源。
但分组交换网则以通信子网为中心,主机和终端都处在网络的边缘。
主机和终端构成了用户资源子网。
用户不仅共享通信子网的资源,而且可以共享用户资源子网中丰富的硬件和软件资源。
这种以资源子网为中心的计算机网络通常称为第二代计算机网络。
在第二代计算机网络中,多台计算机通过通信子网构成一个有机的整体,既分散又统一,从而使整个系统性能大大提高;原来单一主机的负载可以分散到全网的各台计算机上,使得网络系统的。
网络管理从入门到精通(第3版)330图9-4用路由器将LAN分段9.1.3交换机的分类前面已经讨论过多种LAN分段方法,现在该仔细研究一下LAN中的交换技术。
第三层交换和传统的第二层交换技术目前都被普遍使用。
但两者的不同之处在于第三层交换是基于网络层目的地址转发分组,而第二层交换是基于MAC地址转发帧。
在网络出现的初期,使用同轴电缆的10Base2或者使用一两个Hub的10BaseT是可以接受的。
大多数业务流并不需要很多的带宽,因此,可供用户共享的带宽很多。
近年来,随着交换机的价格迅猛下跌,交换机变得相当便宜,以至于交换机几乎完全取代了Hub的位置。
例如,在图9-1中,看到16个节点通过5个Hub构成的一个局域网。
所有16个节点共享理论上可以达到10Mbit/s的带宽。
如果在这种网络上同时向两个节点传送视频信号,可能就会出现带宽不足的问题。
在今天的网络环境中,Hub可用交换机代替,如图9-5所示。
图9-5由16个节点构成的交换式网络交换机的分类方法有很多种,如从网络覆盖范围划分、根据传输介质和数据传输速率划分、根据应用层次划分、根据交换机的结构划分、根据是否支持网管功能划分、根据交换机的功能层划分。
网络管理习题参考答案习题11.什么是网络管理?网络管理的目标是什么?[解答]网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可靠、安全、经济的服务。
网络管理的目标是使网络的性能达到最优化状态。
通过网络管理,要能够预知潜在的网络故障,采取必要的措施加以预防和处理,达到零停机;通过监控网络性能,调整网络运行配置,提高网络性能;借助有效的性能尺度和评估方法,扩充和规划网络的发展。
所以网络管理的根本目标就是最大限度地满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。
2.网络管理标准有哪些?[解答]网络管理的主要标准分别是OSI参考模型、TCP/IP参考模型、TMN参考模型、IEEELAN/WAN以及基于Web的管理。
3.ISO制定的网络管理标准有哪些文件?其内容是什么?[解答]ISO在1989年颁布了ISODIS7498-4(X.700)文件,定义了网络管理的基本概念和总体框架;之后在1991年发布的两个文件中规定了网络管理提供的服务和网络管理协议,即ISO9595公共管理信息服务定义(CommonManagementInformationService,CMIS)和ISO9596公共管理信息协议规范(CommonManagementInformationProtocol,CMIP);在1992年公布的ISO10164文件中规定了系统管理功能(SystemManagementFunctions,SMFs),而ISO10165文件则定义了管理信息结构(StructureofManagementInformation,SMI)。
这些文件共同组成了ISO的网络管理标准。
4.TCP/IP网络管理标准有哪些主要的RFC文件?其内容是什么?[解答]TCP/IP网络管理在1987年11月提出的简单网关监控协议(SimpleGatewayMonitoringProtocol,SGMP),并在此基础上发展为简单网络管理协议第一版(SimpleNetworkManagementProtocol,SNMPv1),陆续公布在1990和1991年的几个RFC(RequestForComments)文件中,即RFC1155(SMI)、RFC1157(SNMP)、RFC1212(MIB定义)和RFC1213(MIB-2规范)。
网络管理从入门到精通(第3版)94数量越多,冗余数据带来的成本越低。
但是RAID-5卷也有一些限制:第一,RAID-5卷至少需要3个硬盘才能实现(但最多也不能超过32个硬盘);第二,RAID-5卷不能包含根分区或系统分区。
实验4-2配置RAID-1和RAID-5虚拟机1的3块新加磁盘容量分别为:磁盘1是0.3GB,磁盘2是0.3GB,磁盘3是0.2GB。
在磁盘1、磁盘2、磁盘3这3个动态磁盘上创建RAID-5。
RAID-5以最小的硬盘空间为参考,从每个磁盘上分配相同的空间,也就是说从3块磁盘上都分配0.2GB空间。
磁盘1和磁盘2各剩下0.1GB空间,刚好可以继续配置RAID-1。
本实验在实验4-1的基础上继续,操作步骤如下。
新建卷。
右键单击“磁盘管理”中的任一块磁盘,在快捷菜单中选择“新建RAID-5卷(W)”,如图4-17所示。
图4-17新建卷执行“新建RAID-5卷”向导。
打开“新建RAID-5卷”向导对话框,如图4-18所示,单击“下一步”按钮继续。
选择磁盘。
单击“下一步”按钮,显示“选择磁盘”对话框,如图4-19所示。
第一章ao导论思考题11什么是网络管理?简述它的重要性。
答:网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。
(P4)网络管理的重要性主要体现在:1、网络设备的复杂化使网络管理变得复杂。
2、网络的经济效益越来越依赖网络的有效管理。
3、先进可靠的网络管理也是用户所要求的。
(P4)12网络管理的目标是什么?答:网络管理的根本目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。
(P5)13网络管理主要涉及哪些基础理论与技术?答:网络管理是一门高度综合和复杂的技术,除其自身包含丰富的内容之外,还涉及多个学科的基础理论和技术,主要包括:网络性能分析理论、网络的可靠性理论、网络优化理论、人工智能理论与技术、面向对象的分析与设计技术、数据库技术和计算机仿真技术等。
(P6P13)14面向对象的分析技术与面向过程的分析技术相比有哪些主要区别?面向对象分析技术的优点是什么?答:面向对象的分析与设计技术与面向过程技术相比的区别在于:面向过程技术是将处理问题的方案看成一个过程,然后把过程逐步分解为更小的过程,直至小过程的复杂程度易于处理为止;面向对象技术是将问题看成是事物(对象)之间的相互作用,通过定义有关对象的属性、可产生的或被施加的操作以及对象之间的相互关系来处理问题。
从语言学的角度来讲,面向过程技术是以动词为中心,而面向对象技术是以名词为中心。
面向对象分析技术的优点包括:1、面向对象分析技术更符合人们以名词为中心的思维习惯,更易于理解和掌握。
2、面向对象分析技术特有的抽象性、封装性、继承性以及同质异构性在克服复杂性方面具有优势。
a.抽象性提供了对于复杂对象的单纯接口。
b.封装性对复杂的个体实现了细节的隐藏。
c.继承性可以非常方便地表达事物从一般到特殊,从简单到复杂的层次关系。
d.同质异构性在保证了对象的外部接口不变的前提下,解决了网络设备升级改造后管理上的向后兼容等问题。
答:局域网的管理相对简单,因为局域网运行统一的操作系统;对于异构型设备组成的网络,运行各种操作系统的互联网的管理就复杂的多了,就需要跨平台的网络管理技术1-03被管理的网络设备有哪些答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件)1-04网络管理系统分为哪些层次网络管理框架的主要内容是哪些答:1、OSI/RM2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能4、提供基本的管理操作1-05在管理站和代理中应配置哪些软件实体答:管理站:1、OS2、通信3、NME(网络管理实体)4、应用5、NMA(网络管理应用)代理:1、OS2、通信3、NME(网络管理实体)4、应用1-06集中式网络管理和分布式网络管理有什么区别各有什么优缺点答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。
而分布式的网络,是地理上分布的多台网络管理客户机与一网络管理服务器交互作用,共同完成网络管理功能。
集中式优点:管理人员可以有效的控制整个网络资源,根据需要平衡网络负载,优化网络性能。
缺点:网络通信消耗大,管理站失效,将导致网络管理中断;对于大型网络则力不从心。
分布式优点:灵活性和可伸缩性,善于控制大型网络。
缺点:不便于统一控制。
1-07什么是委托代理答:有些设备不支持当前的网络管理标准,或无法完整实现NME全部功能,或不能运行附加软件,用来管理这些非标准设备的标准设备,称为委托代理。
数据传输过程中,使用基本编码规则(BER)进行编码。
第1章网络安全概述与环境配置1.网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。
(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。
(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。
(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。
(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。
(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。
防御技术主要包括以下几个方面。
(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。
(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。
(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。
(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。
(5)网络安全协议:保证传输的数据不被截获和监听。
2.从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。
物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。
逻辑安全需要用口令、文件许可等方法来实现。
操作系统安全,操作系统必须能区分用户,以便防止相互干扰。
操作系统不允许一个用户修改由另一个账户产生的数据。
联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。
(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。
(感觉如果说是特点的话这样回答有点别扭。
)3.为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。
第8章路由319从专线传送。
当专线故障后,GAD无法从OSPF学到172.16.0.0/16的路由,此时管理距离为111静态路由进入到路由表中,数据包从拨号线路传送。
这种修改静态路由管辖距离的方式叫作浮动静态路由。
8.7路由选路当一个目标地址被多个目标网络覆盖,一个目标网络的多种路由协议的多条路径共存或当一个目标网络同一种路由协议的多条路径共存,路由器如何进行路由的选择呢?路由器会依据以下选路原则进行路由选择。
第一条,子网掩码最长匹配。
也就是如果一个目标地址被多个目标网络覆盖,它将优选最长的子网掩码的路由。
如到达10.1.1.1的网络有两个:10.1.1.0/24的下一跳是12.1.1.2,10.1.0.0/16的下一跳是13.1.1.3,则路由器更相信子网掩码长的10.1.1.0/24的路由,因掩码长度24大于16,路由器把数据包发往12.1.1.2。
如果路由器上发往10.1.2.1的数据包将选择10.1.0.0/16路由,因目标地址10.1.2.1不包括在路由条目10.1.1.0/24内。
第二条,管辖距离最小优先。
在子网掩码长度相同的情况下,路由器优选管辖距离小的路由。
如到达10.1.1.0/24的路由有两条,一条是通过RIP学习来的,另外一条是通过OSPF学习来的,则路由器相信OSPF学习来的路由,因它有更小的管辖距离110,RIP的管辖距离是120。
如图8-12所示,OSPF取代RIP路由就是这个原因,R1从OSPF和RIP都学到了23.1.1.0/24的路由,但OSPF有更小的管辖距离,结果标记为“O”的路由出现在路由表中。
如图8-14所示,R1和R2之间相当于是企业的内网,运行OSPF协议。
R2和R3之间相当于是广域网,R2是企业的出口路由器。
R2上配置一条默认路由,默认路由是静态路由的一个特例,管辖距离仍然是1,OSPF的管辖距离是110,在R2上访问1.1.1.1,会出现什么样的结果呢?数据包应该发往R1还是发往R3呢?答案当然发往R1了,因选路原则的第一条是子网掩码最长匹配,默认路由的子网掩码长度是0,只要有明细路由,就使用不到默认路由。
网络管理从入门到精通(第3版)368Showipinterface命令提供了接口配置的IP指定方面的信息。
它被专用来查询应用于接口的数据包过滤。
它并不显示访问控制列表的内容,而只有访问控制列表的号码,如图10-7所示。
图10-7验证端口的IP配置10.4配置标准访问控制列表的注意事项前面三节介绍了标准、扩展和命名访问控制列表,本节介绍应用访问控制列表的一些注意事项。
1.标准列表要应用在靠近目标端标准访问控制列表究竟用在哪台设备上,用在哪个接口上,还是用在哪个方向上是有区别的。
标准的访问控制列表只能针对源地址进行控制,10.1.2节中把12.1.1.1作为源地址,R3就成为目标地址,数据流的方向就是从左到右,如图10-8所示。
从R1到R3,数据包共经过了4个接口,如果用在R1的S1/1端口,方向应该是out;如果用在R2的S1/0端口,方向应该是in;如果用在R2的S1/1端口,方向应该是out;如果用在R3的S1/0端口,方向应该是in。
接下来分析把列表分别用在4个端口上的区别,可以通过实验来验证下面的结论。
如果用在R1的S1/1端口,方向是out。
结果将不起作用,原因是访问控制列表仅对穿越路由器的数据包进行过滤,对本路由器起源的数据包不进行过滤。
图10-8数据流的方向如果用在R2的S1/0端口,方向是in。
结果起作用,R1不能访问R3了,可R1也不能访问R2了,因为标准访问控制列表只能针对源地址,当R1访问R2的数据包进入路由器R2的S1/0端口时,源地址不符合,数据包被丢弃。
如果用在R2的S1/1端口,方向是out。
结果正确。
答:局域网的管理相对简单,因为局域网运行统一的操作系统;对于异构型设备组成的网络,运行各种操作系统的互联网的管理就复杂的多了,就需要跨平台的网络管理技术1-03被管理的网络设备有哪些?答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件)1-04网络管理系统分为哪些层次?网络管理框架的主要内容是哪些?答:1、OSI/RM2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理;2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能;4、提供基本的管理操作1-05在管理站和代理中应配置哪些软件实体?答:管理站:1、OS;2、通信;3、NME(网络管理实体);4、应用5、NMA(网络管理应用)代理:1、OS;2、通信;3、NME(网络管理实体);4、应用1-06集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。
2-1网络管理基本任务是什么?网络管理就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施采取的一系列方法和措施。
网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,及时通知管理员并接受处理,从而控制网络中的设备、设施的工作参数和工作状态,以实现对网络的管理。
具体来说,网络管理包含两大任务:一是对网络运行状态的监测,二是对网络运行状态进行控制。
2-2网络管理主要目标是什么?网络的有效性:网络的可靠性:网络的开放性:网的综合性:网络安全性:网络经济性:2-3网络管理5大基本功能是什么?故障管理、配置管理、性能管理、安全管理和计费管理2-4网络故障管理主要功能是什么?告警报告;事件报告管理;日志控制;测试管理功能2-5网络性能管理基本功能是什么?工作负荷监测、收集和统计数据;判断、报告和报警网络性能;预测网络性能的变化趋势;评价和调整性能指标、操作模式和网络管理对象的配置2-6简述引导连接协议和动态主机配置协议的工作过程。
MAC地址的查找方式有两种:引导链接协议(BOOTP)和动态主机配置协议(DHCP)。
BOOTP的基本过程如下:首先由发送端向网络广播一条消息,询问是否有接收端IP地址的配置信息,实质上是查询一张已知的MAC地址表,如果接收端主机的MAC地址在MAC地址表中,则BOOTP服务器就将与该MAC地址相联系的IP配置参数返回给发送端主机。
若在MAC地址表中查找不到相应的MAC地址信息,则BOOTP操作失败,此时,就要用其他方法(如动态主机配置协议DHCP)寻求MAC地址。
动态主机配置协议DHCP是一种自动分配IP地址的策略,DHCP提供了一种动态分配IP配置信息的方法。
其基本步骤是,DHCP再次向网络发送一条消息,请求地址配置信息,由地址解析协议(ARP)返回相应的MAC地址信息,再由DHCP送给发送端计算机2-7网络性能分析与研究的主要方法有哪些?一是数学模拟,二是物理模拟数学模拟,就是将实际系统的运行规律,用数学形式表达出来,构成一个数学模型。
实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识1、计算机网络由哪几部分组成?网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。
传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。
网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。
包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。
2、简述计算机的主要功能,并举例说明。
资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。
3、什么是IP位置?什么是域名?两者有何异同?IP位置是给每一个使用TCP/IP协议的计算机分配的一个惟一的位置,IP位置的结构能够实现在计算机网络中很方便地进行寻址。
IP位置由一长串十进制数字组成,分为4段l2位,不容易记忆。
为了方便用户的使用,便于计算机按层次结构查询,就有了域名。
域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。
域名肯定有对应的IP位置,IP位置却不一定都有域名,二者不是一一对应关系。
一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP位置。
4、某公司网络位置为192.168.0.0/255.255.255.0,供七个部门上网使用,其中设计部15台计算机、开发部28台计算机、市场部20台计算机、测试部10台计算机、财务部17台计算机、人力资源部5台、公关部3台,该网络如何划分最合理?试写出每个网络的网络位置、子网掩码以及IP位置范围。
从主机位借三位作为子网位,划分为八个子网,具体如下表:第2章网络传输介质1、为计算机网络选择最佳的传输介质时,应考虑哪些方面?当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。
附录:课后习题答案第一章1.计算机网络就是指,将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统。
计算机网络的功能主要体现在以下几方面:①实现计算机系统的资源共享②实现数据信息的快速传递③提高可靠性④提供负载均衡与分布式处理能力⑤集中管理⑥综合信息服务2.略3.用户资源子网提供访问网络和处理数据的能力,是由主机系统、终端控制器和终端组成;通信子网是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制。
通信子网为用户资源子网提供信息传输服务;用户资源子网上用户间的通信是建立在通信子网的基础上的。
网络书稿第二版-(附习题答案)4.星型的中心节点是主节点,它接收各分散节点的信息再转发给相应节点,具有中继交换和数据处理功能。
星型网的结构简单,建网容易,但可靠性差,中心节点是网络的瓶颈,一旦出现故障则全网瘫痪。
网络中节点计算机连成环型就成为环型网络。
环路上,信息单向从一个节点传送到另一个节点,传送路径固定,没有路径选择问题。
环型网络实现简单,适应传输信息量不大的场合。
由于信息从源节点到目的节点都要经过环路中的每个节点,任何节点的故障均导致环路不能正常工作,可靠性较差。
总线结构中,各节点通过一个或多个通信线路与公共总线连接。
总线型结构简单、扩展容易。
网络中任何节点的故障都不会造成全网的故障,可靠性较高。
树型网络是分层结构,适用于分级管理和控制系统。
与星型结构相比,由于通信线路长度较短,成本低、易推广,但结构较星型复杂。
网络中,除叶节点极其连线外,任一节点或连线的故障均影响其所在支路网络的正常工作。
网状结构又称为不规则型,网络中各节点的连接没有一定的规则,一般当节点地理分散,而通信线路是设计中主要考虑因素时,采用不规则网络。
目前,实际存在的广域网,大都采用这种结构。
5.服务器操作系统:它安装在网络服务器上,提供网络操作的基本环境。