搜档网
当前位置:搜档网 › 计算机网络课后题含含答案第七章

计算机网络课后题含含答案第七章

计算机网络课后题答案第七章

第七章网络安全

7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网

络的安全举措都有哪些?

答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。网络安全的威迫能够分为两大类:即被动攻击和主

动攻击。主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。若有选择地改正、删除、延缓这些PDU。甚至还可将合成的或假造的PDU 送入到一个连结中去。主动攻击

又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。

被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。即便这些数据对攻击

者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实

体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。这类被

动攻击又称为通讯量剖析。

还有一种特别的主动攻击就是歹意程序的攻击。歹意程序种类众多,对网络安全威迫较大

的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识

技术联合。

7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。

(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过

的包,来达到欺诈系统的目的,主要用于身份认证过程。

(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批

分组,使因特网或服务器没法供给正常服务。

(3)接见控制:( access control)也叫做存取控制或接入控制。一定对接入网络的权限

加以控制,并规定每个用户的接入权限。

(4)流量剖析:经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和

身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的某种性质。这类被动攻击

又称为流量剖析( traffic analysis )。

(5)歹意程序:歹意程序( rogue program )往常是指带有攻击企图所编写的一段程序。

7-03 为何说,计算机网络的安全不只是限制于保密性?试举例说明,仅拥有保密性的计

算机网络不必定是安全的。

答:计算机网络安全不只是限制于保密性,但不可以供给保密性的网络必定是不安全的。网络

的安全性体制除为用户供给保密通讯之外,也是很多其余安全体制的基础。比如,存取控制中

登岸口令的设计。安全通讯协议的设计以及数字署名的设计等,都离不开密码体制。

7-04 密码编码学、密码剖析学和密码学都有哪些差别?

答:密码学 (cryptology) 包含密码编码学 (Cryptography) 与密码剖析学 (Cryptanalytics) 两部分内容。密码编码学是密码系统的设计学 ,是研究对数据进行变换的原理、手段和方法的

技术和科学,而密码剖析学则是在未知密钥的状况下从密文推演出明文或密钥的技术。是

为了获得奥密的信息,而对密码系统及其流动的数据进行剖析,是对密码原理、手段和方

法进行剖析、攻击的技术和科学。

7-05 “无条件安全的密码系统”和“在计算上是安全的密码系统”有什么差别?

答:假如无论截取者获取了多少密文,但在密文中都没有足够的信息来唯一地确立出对应

的明文,则这一密码系统称为无条件安全的,或称为理论上是不行破的。假如密码系统中

的密码不可以被可使用的计算资源破译,则这一密码系统称为在计算上是安全的。

7-06 破译下边的密文诗。加密采纳代替密码。这类密码是把26 个字母(从 a 到 z)中的每一个用其余某个字母代替(注意,不是按次代替)。密文中无标点符号。空格未加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx ftnm zhx

mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc Fuk zhx pfdkfdi ntcm

fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid Pd fzld uoi efzk rui mubd ur om zid uok

ur sidzkf zhx zyy ur om zid rzk Hu foiia mztx kfd ezindhkdi kfda

kfzhgdx ftb boef rui kfzk

答:单字母表是:

明文: a b c d e f g h I j k l m

密文: z s e x d r c f t g y b

明文: n o p q r s t u v w x y z

密文: h u n I m k o l p k a

依据该单字母表,可获取以下与与此题中给的密文对应的明文:the time has come the walrus said to talk of many things

of shoes amd ships and sealing wax of cabbages and kings and why the sea is boiling

hot and whether pigs have wings but wait a bit the oysters cried before we have our chat

for some of us are out of breath and all of us are fat

no hurry said the carpenter they thanked him much for that

7-07 对称密钥系统与公钥密码系统的特色各如何?各有何优弊端?

答:在对称密钥系统中,它的加密密钥与解密密钥的密码系统是相同的,且收发两方一定

共享密钥,对称密码的密钥是保密的,没有密钥,解密就不行行,知道算法和若干密文不

足以确立密钥。

公钥密码系统中,它使用不一样的加密密钥和解密密钥,且加密密钥是向民众公然的,而

解密密钥是需要保密的,发送方拥有加密或许解密密钥,而接收方拥有另一个密钥。两个

密钥之一也是保

(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;

(2)、发送者用接受者的公钥加密密钥经过加密运算对明文进行加密,得出密文,发

送给接受者;接受者用自己的私钥解密密钥经过解密运算进行解密,恢复出明文;

因为无解密密钥,解密是不行行的,因此公钥能够公然,知道算法和此中一个密钥以及若

干密文不可以确立另一个密钥。 7-10 试述数字署名的原理

答:数字署名采纳了两重加密的方法来实现防伪、防赖。其原理为:被发送文件用 SHA 编码加密产生 128bit 的数字纲要。而后发送方用自己的私用密钥对纲要再加密,这就形

成了数字署名。将原文和加密的纲要同时传给对方。对方用发送方的公共密钥对纲要解密,同时对收到的文件用 SHA 编码加密产生又一纲要。将解密后的纲要和收到的文件在接收方

从头加密产生的纲要相互对照。如二者一致,则说明传递过程中信息没有被损坏或窜悔过。不然不然。

7-11 为何需要进行报文鉴识?鉴识和保密、受权有什么不一样?报文鉴识和实体鉴识有

什么差别?

(1)使用报文鉴识是为了应付主动攻击中的窜改和假造。当报文加密的时候就能够达到报

文鉴其余目的,可是当传递不需要加密报文时,接收者应当能用简单的方法来鉴识报文的

真伪。

(2)鉴识和保密其实不相同。鉴识是要考证通讯对方确实是自己所需

通讯的对象,而不是其余的假冒者。鉴识分为报文鉴识和实体鉴识。受权波及到的问题是:

所进行的过程能否被同意(如能否能够对某文件进行读或写)。

(3)报文鉴识和实体鉴识不一样。报文鉴识是对每一个收到的报文都要鉴识报文的发送

者,而实体鉴识是在系统接入的所有连续时间内对和自己通讯的对方实体只要考证一

次。

7-12 试述实现报文鉴识和实体鉴其余方法。

(1)报文纲要 MD 是进行报文鉴其余简单方法。 A 把较长的报文 X 经过报文纲要算法运算后

得出很短的报文纲要H。而后用自己的私钥对H 进行D 运算,即进行数字署名。得出已署

名的报文纲要 D(H) 后,并将其追加在报文 X 后边发送给 B。B 收到报文后第一把已

署名的 D(H) 和报文 X 分别。而后再做两件事。第一,用 A 的公钥对 D(H) 进行 E 运算,得出报文纲要H。第二,对报文X 进行报文纲要运算,看能否能够得出相同的报文纲要H。如相同,就能以极高的概率判定收到的报文是 A 产生的。不然就不是。

(2)A 第一用明文发送身份 A 和一个不重数 RA 给 B。接着, B 响应 A 的盘问,用共享的密钥KAB 对 RA 加密后发回给 A,同时也给出了自己的不重数 RB。最后, A 再响应 B 的盘问,

用共享的密钥 KAB 对 RB 加密后发回给 B。因为不重数不可以重复使用,因此 C 在进行重放攻击时没法重复使用是哟截获的不重数。 7-13 报文的保密性与完好性有何差别?

什么是 MD5?

(1)报文的保密性和完好性是完好不一样的观点。

保密性的特色是:即便加密后的报文被攻击者截获了,攻击者也没法认识报文的内容。

完好性的特色是:接收者接收到报文后,知道报文没有被窜改或假造。

(2)MD5 是[RFC1321] 提出的报文纲要算法,当前已获取了宽泛的应用。它能够对随意长

的报文进行运算,而后得出 128bit 的 MD 报文纲要代码。算法的大概过程以下:

①先将随意长的报文按模 264 计算其余数 (64bit) ,追加在报文的后边。这就是说,最后得

出的 MD5 代码已包含了报文长度的信息。

② 在报文和余数之间填补1~512bit ,使得填补后的总长度是512 的整数倍。填补比特的首位是 1,后边都是 0 。

③将追加和填补的报文切割为一个个 512bit 的数据块, 512bit 的报文数据分红 4 个 128bit

的数据挨次送到不一样的散列函数进行 4 论计算。每一轮又都按 32bit 的小数据块进行复杂的运算。向来到最后计算出 MD5 报文纲要代码。这样得出的 MD5 代码中的每一个比特,都与

本来的报文中的每一个比特相关。 7-14 什么是重放攻击?如何防备重放攻击?

(1)入侵者 C 能够从网络上截获 A 发给 B 的报文。 C 其实不需要破译这个报文 (因为这可能很花好多时间 )而能够直接把这个由 A 加密的报文发送给 B,使 B 误以为 C 就是 A。而后 B

就向假装

是 A 的 C 发送很多本来应当发送给 A 的报文。这就叫做重放攻击。

(2) 为了应付重放攻击,能够使用不重数。不重数就是一个不重复使用的大随机数,即“一次一数”。

7-15 什么是“中间人攻击”?如何防备这类攻击?

(1)中间人攻击( Man-in -the-Middle Attack ,简称“ MIT M攻击”)是一种“间接”的入侵攻击这类攻击模式是经过各样技术手段将受入侵者控制的一台计算机虚构搁置在网络连结中

的两台通讯计算机之间,这台计算机就称为“中间人”。而后入侵者把这台计算机模拟一

台或两台原始计算机,使“中间人”能够与原始计算机成立活动连结并同意其读取或窜改

传达的信息,但是两个原始计算机用户却以为他们是在相互通讯,因此这类攻击方式其实不

很简单被发现。因此中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且向来到

今日还拥有极大的扩展空间。

(2) 要防备 MIT M 攻击,我们能够将一些机密信息进行加密后再传输,这样即便被“中间人”截取也难以破解,此外,有一些认证方式能够检测到 MIT M 攻击。比方设施或 IP 异样检测:假如用户从前从未使用某个设施或 IP 接见系统,则系统会采纳举措。还有设施或

IP 频次检测:假如单调的设施或 IP 同时接见大批的用户帐号,系统也会采纳举措。更有效防备 MIT M 攻击的方法是进行带外认证。

7-16 试议论 Kerberos 协议的优弊端。

IPSec 是 IETF(Internet Engineering Task Force , Internet 工程任务组)的 IPSec 小组建立的一套安全协作的密钥管理方案,目的是尽量使基层的安全与上层的应用程序及用户独

立,使应用程序和用户不用认识基层什么样的安全技术和手段,就能保证数据传输的靠谱

性及安全性。

IPSec 是集多种安全技术为一体的安全系统构造,是一组 IP 安全协议集。 IPSec 定义了在网际层使用的安全服务,其功能包含数据加密、对网络单元的接见控制、数据源地点考证、数

据完好性检查和防备重放攻击。

7-18 试简述 SSL和 SET 的工作过程。

第一举例说明 SSL的工作过程。假设 A 有一个使用 SSL的安全网页, B 上网时用鼠标点击到这个安全网页的链接。接着,服务器和阅读器就进行握手协议,其主要过程以下。

(1)阅读器向服务器发送阅读器的 SSL版本号和密码编码的参数选择。

(2)服务器向阅读器发送服务器的 SSL版本号、密码编码的参数选择及服务器的证书。

证书包含服务器的 RSA 分开密钥。此证书用某个认证中心的奥密密钥加密。

(3)阅读器有一个可信任的 CA 表,表中有每一个 CA 的分开密钥。当阅读器收到服务器发来的证书时,就检查此证书能否在自己的可信任的 CA 表中。如不在,则此后的加密和鉴识连结就不可以进行下去;如在,阅读器就使用 CA 的公然密钥对质书解密,

这样就获取了服务器的公然密钥。

(4)阅读器随机地产生一个对称会话密钥,并用服务器的分开密钥加密,而后将加密

的会话密钥发送给服务器。

(5)阅读器向服务器发送一个报文,说明此后阅读器将使用此会话密钥进行加密。而

后阅读器再向服务器发送一个独自的加密报文,表示阅读器端的握手过程已经达成。

(6)服务器也向阅读器发送一个报文,说明此后服务器将使用此会话密钥进行加密。

而后服务器再向阅读器发送一个独自的加密报文,表示服务器端的握手过程已经达成。

(7) SSL的握手过程到此已经达成,下边便可开始 SSL的会话过程。下边再以顾客 B 到企业 A 用 SET 购置物件为例来说明SET 的工作过程。这里波及到两个银行,即 A 的银行(企业 A 的支付银行)和 B 的银行(给 B 发出信誉卡的银行)。

(1)B 告诉 A 他想用信誉卡购置企业 A 的物件。

( 2) A 将物件清单和一个独一的交易表记符发送给B。

( 3) A 将其商家的证书,包含商家的公然密钥发送给包含银行的公然密钥。这两个证书都用一个认证中心

B。A 还向 B 发送其银行的证书,CA 的奥密密钥进行加密。

(4) B 使用认证中心 CA 的公然密钥对这两个证书解密。

(5) B 生成两个数据包:给 A 用的定货信息 OI 和给 A 的银行用的购置指令 PI。

(6) A 生成对信誉卡支付恳求的受权恳求,它包含交易表记符。

( 7) A 用银行的公然密钥将一个报文加密发送给银行,此报文包含受权恳求、

素来的 PI 数据包以及 A 的证书。

B 发过

(8) A 的银行收到此报文,将其解密。 A 的银行要检查此报文有无被窜改,以及检查在

受权恳求中的交易表记符能否与 B 的 PI 数据包给出的一致。

(9) A 的银行经过传统的银行信誉卡信道向 B 的银行发送恳求支付受权的报文。

(10)一旦 B 的银行允许支付, A 的银行就向 A 发送响应(加密的)。此响应包含交易

表记符。

(11)若此次交易被同意, A 就向 B 发送响应报文。 7-19 电子邮件的安全协议 PGP主要都包含哪些举措?

答: PGP 是一种长久获取宽泛使用和安全邮件标准。 PGP 是 RSA 和传统加密的杂合算法,因为 RSA 算法计算量大,在速度上不合适加密大批数据,因此 PGP实质上其实不使用 RSA 来加密内容自己,而是采纳 IDEA 的传统加密算法。 PGP 用一个随机生成密钥及 IDEA 算法对明文加密,而后再用 RSA 算法对该密钥加密。收信人相同是用 RSA解密出这个随机密钥,再用IDEA 解密邮件明文。

7-20 路加密与端到端加密各有何特色?各用在什么场合?

( 1)链路加密

长处:某条链路遇到损坏不会致使其余链路上传递的信息被析出,能防备各样形式的通讯

量析出;不会减少网络系统的带宽;

相邻结点的密钥相同,因此密钥管理易于实现;链路加密对用户是透明的。

弊端:中间结点裸露了信息的内容;只是采纳链路加密是不行能实现通讯安全的;不合用

于广播网络。

( 2)端到端加密

长处:报文的安全性不会因中间结点的不行靠而遇到影响;端到端加密更简单合适不一样

用户服务的要求,不单合用于互联网环境,并且相同也合用于广播网。

弊端:因为 PDU 的控制信息部分不可以被加密,因此简单遇到通讯量剖析的攻击。同时由

于各结点一定拥有与其余结点相同的密钥,需要在全网范围内进行密钥管理和分派.为了获取更好的安全性,可将链路加密与端到端加密联合在一同使用。链路加密用来对 PDU 的目

的地点进行加密,而端到端加密则供给了对端到端数据的保护。

7-21 试述防火墙的工作原理和所供给的功能。什么叫做网络级防火墙和应用级防火墙?

答:防火墙的工作原理:防火墙中的分组过滤路由器检查出入被保护网络的分组数据,依据

系统管理员预先设置好的防火墙规则来与分组进行般配,切合条件的分组就能经过,不然就

抛弃。防火墙供给的功能有两个:一个是阻挡,另一个是同意。阻挡就是阻挡某种

种类的通讯量经过防火墙。同意的功能与阻挡的恰巧相反。可是在大部分状况下防火墙的主要功能是阻挡。

计算机网络(第五版)谢希仁课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词: (1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;( 5) 恶意程序。 答:( 1)重放攻击:所谓重放攻击( replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 ( 2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 ( 3)访问控制: ( access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析( traffic analysis )。 ( 5)恶意程序:恶意程序( rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。 如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 7-19 试破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未加密。

计算机网络课后习题及答案

计算机网络课后习题及答案 计算机网络课后习题及答案 1、什么是计算机网络?它有哪些功能和组成? 计算机网络是一种通过通信线路和设备连接多个计算机系统的集合。它具有资源共享、信息交换、分布处理等功能,能够提高计算机系统的可靠性和效率。计算机网络由通信设备、传输介质、协议和软件等组成,可以满足不同领域的应用需求。 2、简述OSI参考模型,并说明其在计算机网络中的作用。 OSI参考模型(Open Systems Interconnection Reference Model)是一种网络通信的标准化模型,它定义了在网络中实现数据通信所需的七个层次的结构和功能。OSI参考模型的作用是提供一种通用的框架,使得不同的计算机系统可以在这个框架下进行无缝通信。 3、什么是IP地址?它有哪些类型?如何进行IP地址的配置? IP地址是用于唯一标识网络中主机或设备的32位二进制数字。根据IP地址的不同特性,可以将其分为A、B、C、D、E五类,其中常用的是A、B、C三类。IP地址的配置可以通过手动设置或通过DHCP协

议自动分配实现。 4、解释以下计算机网络术语: (1) 集线器 集线器是一种网络设备,它可以将多个网络设备连接在一起,并可以将接收到的信号放大后发送给其他设备。 (2) 网关 网关是一种网络设备,它可以连接不同的网络,并能够将数据从一个网络传输到另一个网络。 (3) 路由器 路由器是一种网络设备,它可以连接不同的网络,并根据IP地址将数据从一个网络发送到另一个网络。 (4) 防火墙 防火墙是一种网络安全设备,它可以对网络流量进行过滤,只允许符合特定规则的数据包通过,从而保护网络免受恶意攻击和非法访问的威胁。

计算机网络课后题含含答案第七章

计算机网络课后题答案第七章 第七章网络安全 7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网 络的安全举措都有哪些? 答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。网络安全的威迫能够分为两大类:即被动攻击和主 动攻击。主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。若有选择地改正、删除、延缓这些PDU。甚至还可将合成的或假造的PDU 送入到一个连结中去。主动攻击 又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。 被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。即便这些数据对攻击 者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实 体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。这类被 动攻击又称为通讯量剖析。 还有一种特别的主动攻击就是歹意程序的攻击。歹意程序种类众多,对网络安全威迫较大 的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识 技术联合。 7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。 (1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过 的包,来达到欺诈系统的目的,主要用于身份认证过程。 (2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批 分组,使因特网或服务器没法供给正常服务。 (3)接见控制:( access control)也叫做存取控制或接入控制。一定对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量剖析:经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和 身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的某种性质。这类被动攻击 又称为流量剖析( traffic analysis )。 (5)歹意程序:歹意程序( rogue program )往常是指带有攻击企图所编写的一段程序。

计算机文化基础试题第七章 计算机网络基础

第七章计算机网络基础 习题集1 单项选择题 1、用来补偿数字信号在传输过程中的衰减损失的设备是_______。 A.网络适配器B.集线器 C.中继器D.路由器 2、TCP/IP参考模型中的传输层对应于OSI中的_______。 A.会话层B.传输层C.表示层D.应用层 3、下列选项中属于集线器功能的是________。 A.增加局域网络的上传速度B.增加局域网络的下载速度 C.连接各电脑线路间的媒介D.以上皆是 4、不属于Windows 2000网络本地连接属性的是________。 A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件 5、下面叙述错误的是________。 A.网卡的英文简称是NIC B.TCP/IP模型的最高层是应用层 C.国际标准化组织ISO提出的“开放系统互连参考模型(OSI)”有7层 D.Internet采用的是OSI体系结构 6、选择网卡的主要依据是组网的拓扑结构、网络段的最大长度、节点之间的距离和________。 A.接入网络的计算机种类B.使用的传输介质的类型 C.使用的网络操作系统的类型D.互连网络的规模 7、下列________不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。 A.共享文件夹B.共享计算机C.共享打印机D.共享文件 8、下面不属于OSI参考模型分层的是________。 A.物理层B.网络层C.网络接口层D.应用层 9、下列________不属于“Internet协议(TCP/IP)属性”对话框选项 A.IP地址B.子网掩码C.诊断地址D.默认网关 10、用户可以使用________命令检测网络连接是否正常。 A.Ping B.FTP C.Telnet D.Ipconfig 11、以下选项中,不正确的是________。 A.计算机网络由计算机系统、通信链路和网络节点组成 B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网 C.网络节点主要负责网络中信息的发送、接收和转发 D.资源子网提供计算机网络的通信功能,由通信链路组成 12、以下选项中,不正确的是________。 A.无线传输的主要形式有:无线电频率通信、红外通信、卫星通讯等 B.光纤可分为单模、多模光纤

大学计算机第七章练习题

单项选择题: 1.下列对网络硬件描述不正确的是()。 A、按网络服务器的资源类型可分为设备服务器、管理服务器、应用程序服务器等 B、网络用户端设备可以是简单的输入输出设备、也可以是PC或其他智能终端 C、网络传输介质分为有线介质和无线介质两类,无线介质包括双绞线、同轴电缆和光缆 D、网络互联设备,它通常指集线器(Hu、网桥、交换机、路由器和网关等设备 参考答案:C 2.OSI参考模型的物理层传送数据的单位是() A、包 B、比特 C、帧 D、分组 参考答案:B 3.下列有关IP地址和域名的说法中正确的是()。 A、IP地址分为A、 B、C三类B、IP地址必须和域名一一对应 C、一个IP地址必须对应一个域名 D、一个域名必须对应一个IP地址 参考答案:D 4.下列四项中,不合法的IP地址是()。 A、100.0.0.10 B、128.99.128.99 C、150.46.254.1 D、201.11.31.256 参考答案:D 5.以下哪个主机地址代表了主机在地理位置上是属于中国的()。 A、www.Microsoft.au B、https://www.sodocs.net/doc/2019396870.html, C、https://www.sodocs.net/doc/2019396870.html, D、https://www.sodocs.net/doc/2019396870.html, 参考答案:D 6.下列电子邮件格式正确的是()。 A、https://www.sodocs.net/doc/2019396870.html, B、https://www.sodocs.net/doc/2019396870.html, C、WPK008@https://www.sodocs.net/doc/2019396870.html, D、WPK007#https://www.sodocs.net/doc/2019396870.html, 参考答案:C 7.下列有关Internet中主机域名与主机IP地址的说法,不正确的是()。 A、用户可以用主机的域名或主机的IP地址与该主机联系 B、主机的域名和主机IP地址的分配不是任意的 C、主机的域名在命名时是遵循一定规则的 D、用户可以根据自己的情况任意规定主机的域名或IP地址 参考答案:D 8.目前常见的10/100M自适应网卡的接口为()。 A、RJ-45 B、RJ-11 C、AUI D、BNC

计算机网络(第二版)课后习题答案

计算机网络(第二版)课后习题答案 第一章一、名词解释. . 二、选择题. 文档来自于网络搜索 三、判断对错. 文档来自于网络搜索 四、问答题. .计算机网络地发展可以划分为几个阶段?每个阶段各有什么特点? 答:可以划分为四个阶段:阶段一:世纪年代数据通信技术地研究与发展;第二阶段:世纪年代与分组交换技术地研究与发展;第三阶段:世纪年代文档来自于网络搜索 网络体系结构与协议标准化地研究广域网、局域网与分组交换技术地研究与应用;第四阶段:世纪年代技术地广泛应用网络计算技术地研究与发展宽带城域网与接入网技术地研究与发展网络与信息安全技术地研究与发展.文档来自于网络搜索 .按照资源共享地观点定义地计算机网络应具备哪几个主要特征? 答:建立地主要目地是实现计算机资源地共享;互连地计算机是分布在不同地理位置地多台独立“自治系统”;连网计算机在通信过程中必须遵循相同地网络协议.文档来自于网络搜索.现代网络结构地`特点是什么? 答:随着微型计算机和局域网地广泛使用,使用大型机与中型机地主机终端系统地用户减少,现代网络结构已经发生变化.大量地微型计算机是过局域网连入城域网,而城域网、广域网之间地互联都是通过路由器实现.文档来自于网络搜索 .广域网采用地数据交换技术主要有几种类型?它们各有什么特点? 答:数据交换技术主要有两类:一类是线路交换.线路交换之前,首先要在通信子网中建立一个实际地物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放.优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据地能力,不能平滑通信量;也没有差错控制能力.文档来自于网络搜索 还有一类就是存储转发交换.发送地数据与目地地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网.通信子网中地结点是通信控制处理机,负责完成数据单元地接受、差错校验、存储、路由选择和转发功能.文档来自于网络搜索 .网络多媒体传输有哪几个主要地基本特性?请说明传输连续地音频、视频流所需要地通信带宽. 答:()高传输带宽要求()文档来自于网络搜索 不同类型地数据对传输地要求不同()传输地连续性与实时性要求()传输地低时延要求()传输地同步要求()文档来自于网络搜索 网络中地多媒体地多方参与通信地特点 音频流对通信带宽地要求不是很高,一般带宽就可以满足需求.视频流地数据量很大,一般需要压缩才能传输,用压缩后需要带宽,而用或压缩后需要或带宽.文档来自于网络搜索 .你是如何理解“网络计算”概念?请举出移动计算网络、多媒体网络、网络并行计算、网络计算、存储区域网络与网络分布式计算等方面地几个应用实例.文档来自于网络搜索 答:“网络计算”概念:用户可以利用网络中丰富地计算、数据、存储、传输等各类资源,来处理一些大型地复杂地问题.移动计算网络:无线局域网、远程事务处理.文档来自于网络搜索 多媒体网络:视频点播系统、多媒体会议系统. 网络并行计算:破译密码、发现素数. 网格计算:桌面超级计算、智能设备、实时气象数据分析.文档来自于网络搜索 存储区域网络:提供地数据存储服务. 网络分布式计算:(寻找最大地梅森素数)、(密码破解)、(研究蛋白质折叠,误解,聚合及由此引起地相关疾病)文档来自于网络搜索

计算机网络课后答案第五版(谢希仁)课后习题答案

计算机网络课后答案第五版作者谢希仁课后习题答案 第一章概述 1-01 计算机网络向用户可以提供那些服务? 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传 送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高 ,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。 (2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard) (4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络 互连而成的网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络 区别:后者实际上是前者的双向应用

第7章 计算机网络习题及参考答案

习题7 一、单项选择题 1.计算机网络分局域网、城域网和广域网,()属于局域网。 A.ChinaDDN网 B.Novell网 C.Chinanet网 D.Interne 2.TCP/IP协议最早是在()上通过验证并最终应用在Internet上的 A.ARPAnet B.NFSnet C.Ethernet D.LAN 3.用于衡量数据传输速率的单位是()。 A.波特率B.比特率C.赫兹D.带宽 4.下列(),可以用作数据传输的信道。 A.电话线、电源线、地线B.双绞线、空气、激光 C.同轴电缆、光缆、电源线D.微波、光缆、卫星 5.以太网的拓扑结构是()。 A.星型 B.总线型 C.环型 D.树型 6.下列哪种软件不是共享网络资源的计算机必须安装的()。 A.操作系统B.通信协议C.拨号软件D.网络应用软件 7.计算机网络中常用的有线传输介质有()。 A.双绞线,红外线,同轴电缆 B.激光,光纤,同轴电缆 C.双绞线,光纤,同轴电缆 D.光纤,同轴电缆,微波 8.在Internet中,实现不同类型网络互联的主要设备是()。 A.HUB B.路由器C.网关D.交换机 9.在100BASE-TX Ethernet中,实现网络连接的主要传输介质是()。 A.双绞线B.同轴电缆C.光缆D.电话线 10.在使用ADSL技术接入Internet时,必须在计算机上安装的设备是()。 A.HUB B.路由器C.网卡D.调制解调器 11.一台微型计算机要与局域网连接,必需安装的硬件是()。 A.HUB B.路由器C.网卡D.调制解调器 12.计算机网络的主要目标是实现()。 A.数据处理 B.文献检索 C.快速通信和资源共享 D.共享文件 13.若网络的各个节点通过中继器连接成一个闭合环路,则称这种拓扑结构为()。 A.总线型拓扑B.星型拓扑C.树型拓扑D.环型拓扑 14.用"综合业务数字网"(又称"一线通"),它的英文缩写是()。 A.ADSL B.ISDN C.ISP D.TCP 15.下列各选项中,不属于Internet应用的是()。 A.新闻组B.远程登录C.网络协议D.搜索引擎 16.Http是()。 A.网址B.域名C.高级语言D.超文本传输协议 17.有一域名为https://www.sodocs.net/doc/2019396870.html,,根据域名代码的规定,此域名表示()。 A.政府机关 B.商业组织 C.军事部门 D.教育机构 18.下列各项中,()能作为电子邮箱地址。 A.L202@https://www.sodocs.net/doc/2019396870.html, B.TT202#YAHOO C.A112.256.23.8 D.K201&Y https://www.sodocs.net/doc/2019396870.html,

计算机网络谢希仁第七复习题带答案

计算机网络谢希仁第七 复习题带答案 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】

第一章1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层?? 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B: C: D: 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机

中职计算机网络基础 第七章广域网技术概述测试题及答案

第七章广域网技术概述 一、选择题 1.在网络互联设备中,用于局域网络与广域网络进行互联的连接器是()。 A.中继器 B.网关 C.路由器 D.网桥 2.在网络设备中,能够连接具有不同体系结构的计算机网络的设备是()。 A.中继器 B.网桥 C.路由器 D.网关 3.路由器是()的中继系统。 A.物理层 B.数据链路层 C.网络层 D.高层 4.在因特网中,把各单位、各地区的局域网进行互联,并在通信时负责选择数据传输路径的网络设备是()。 A.中继器

B.网关 C.路由器 D.交换机 5.在以下的网络互联设备中,能提供应用层互联服务的是()。 A.中继器 B.网关 C.路由器 D.网桥 6.以下的选项中,()描述的不是路由器的特点。 A.用于连接大型的网络的 B.用于互连多个类型互不相同的网络 C.具有协议转换的功能 D.信息处理速度比网桥快 7.路由器实现路由的依据是数据包中的()。 A.源MAC地址 B.目的MAC地址 C.源IP地址 D.目的IP地址 8.在以下的选项中,对ISDN的描述最合适的是()。 A.支持点到点和点到多点配置,使用帧特性和检验和 B.通过同步和异步电路提供路由器到路由器和主机到网络的连接 C.使用高质量的数字设施,是最快的广域网协议

D.是一种通过现有电话线传输语音和数据的服务 9.下面列出几个选项中,不属于广域网络的是()。 A.ISDN B.DDN https://www.sodocs.net/doc/2019396870.html,N D.PSTN 10.如果使用拨号的方式连接 Internet,那么不需要准备的是()。 A.浏览器软件的正确安装 B.安装好声卡 C.安装拨号网络适配器 D.调制解调器的连接与设置 11.当用户选择中国网通CNC的ADSL专线进行互联网连接时,中国网通就成为用户的()。 A.Internet服务提供商 B.网络信息提供商梁 C.Internet信息发布代理商 D.网络传输运营商 12.关于X.25网的描述,以下的说法正确的是()。 A.局域网 B.分组交换网 C.企业内部网 D.帧中继网

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章) 1. 简答题 1. 什么是流量控制? 答:流量控制是指在网络通信过程中,接收方通过发送方 的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。 2. 简述停等协议的工作原理。 答:停等协议是一种简单的数据链路层协议,其工作原理 如下: •发送方发送数据帧后进入等待状态,等待接收方的 确认帧; •接收方接收到数据帧后发送确认帧给发送方,并进 入等待状态,等待发送下一个数据帧; •发送方在接收到确认帧后,才能发送下一个数据帧。

这个过程中,发送方发送的数据帧只有确认后才能发送下 一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。 3. 简述滑动窗口协议的工作原理。 答:滑动窗口协议是一种流量控制协议,其工作原理如下: •发送方在发送数据帧后,维护一个发送窗口,窗口 大小表示可发送的未确认的数据帧的数量; •接收方维护一个接收窗口,窗口大小表示能接收的 未确认的数据帧的数量; •发送方发送数据帧后,不必等待接收方的确认,而 是继续发送窗口内的未发送的数据帧; •当接收方收到数据帧后,如果该帧在接收窗口内, 则发送确认帧给发送方,并将该帧从接收窗口中移出; •发送方接收到确认帧后,将对应的数据帧从发送窗 口中移出; •发送方和接收方会周期性地交换窗口信息,以维持 窗口的大小和窗口内的数据帧的状态。

这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。 2. 计算题 1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。 答:首先计算出每个数据包所需的传输时间: 传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s 然后计算可用的传输时间: 传输时间 = RTT * 2 = 40ms * 2 = 0.08s 最后计算信道利用率: 信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8 所以可用的信道利用率为0.8。

计算机网络 第七章-网络安全习题答案

问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。 答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色 a b 然后按行 问题7-2 答: (1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正 常工作。 (2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的 第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。 (3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。 (4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的 主机永远无法组装成完整的数据报,一直等待着,浪费了资源。 (5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许 多主机都向攻击者返回ICMP回送回答报文。无用的、过量的ICMP报文使网络的

通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf攻击。Smurf就是 能够对网络自动发送这种ICMP报文攻击的程序名字。 分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。 一时刻 在 拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。当攻击者使用IP地址欺骗时,要确定攻击者真正的IP地址也是很难的。 问题7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个? 答:报文的保密性和完整性是完全不同的概念。 保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。 完整性的特点是:接收者收到报文后,知道报文没有被篡改。 保密性和完整性都很重要。 有保密性而没有完整性的例子:收到一份加密的报文“明日6时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原来的明文是“明日8时发起进攻”,现在却变成了“明日6时发起进攻”,提前了2小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。 有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密),但必须肯定这个报文没有被人篡改过。

计算机网络谢希仁第七复习题带答案

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层?? 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B: C: D: 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为() 、1600ms 、1600ms 、800ms、 D、1600ms、801ms 8.(14-33)在OSI参考模型中,直接为会话层提供服务的是() A.应用层 B表示层 C传输层 D网络层 参考答案:

计算机网络课后习题和答案解析

第一章计算机网络概论 第二章数据通信技术 1、基本概念 (1)信号带宽、信道带宽,信号带宽对信道带宽的要求 答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。 (2)码元传输速率与数据传输速率概念及其关系? 答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表示每秒传输 多少电信号单元,单位是波特;数据传输速率(比特率)是每秒传输二进制代码的位数,单 位是b/s或bps;两者的关系:比特率=波特率×log2N,N为电脉冲信号所有可能的状态。(3)信道容量与数据带宽 答:信道容量是信道的最大数据传输速率;信道带宽W是信道能够通过的信号的频率范围, 由介质的质量、性能决定。 (4)数字信号的传输方式、模拟信号的传输方式 答:数字信号传输:数据通信 1)数/模转换-->模拟通信系统-->模/数转换 2)直接通过数字通信系统传输 模拟信号传输 1)模拟通信:直接通过模拟通信系统 2)数字通信:模/数转换-->数字通信系统-->数/模转换 2、常用的多路复用技术有哪些?时分复用与统计复用技术的主要区别是什么? 答:常用的多路复用技术有空分多路复用SDM、频分多路复用FDM、时分多路复用TDM 和波分多路复用WDM; 时分复用与统计复用技术的主要区别是: 时分多路复用: 1)时隙固定分配给某一端口 2)线路中存在空闲的时隙 统计时分多路复用(按排队方式分配信道): 1)帧的长度固定 2)时隙只分配给需要发送的输入端 3、掌握T1和E1信道的带宽计算方法。 答:每一个取样值用8位二进制编码作为一个话路,则24路电话复用后T1标准的传输比 特率为多少? 8000×(8×24+1)=1544000b/s E1 标准是32路复用(欧洲标准)传输比特率为多少?8000×(8×32)= 2048000bps 4、比较电路交换、报文交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?

计算机网络第六版课后习题答案

计算机网络第六版课后习题答案 【篇一:计算机网络第六版谢希仁课后习题答案】1 计算机网络向用户可以提供那些服务? 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络appanet向互联网发展;tcp/ip协议的初步成型 建成三级结构的internet;分为主干网、地区网和校园网; 形成多层次isp结构的internet;isp首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(internet draft) ——在这个阶段还不是 rfc 文档。(2)建议标准(proposed standard) ——从这个阶段开始就成为 rfc 文档。(3)草案标准(draft standard) (4)因特网标准(internet standard) 1-07小写和大写开头的英文名字 internet 和internet在意思上有何重要区别? 答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)internet(因特网):专用名词,特指采用 tcp/ip 协议的互联网络 区别:后者实际上是前者的双向应用

计算机网络作业七与解答

计算机网络作业七及解答 计算机网络作业(7) 一、单项选择题 1。TCP规定()进程得端口号为80。 A.客户B.解析 C.服务器D.主机 2.A与B建立了TCP连接,当A收到确认号为100得确认报文段时,表示()。A.报文段99已收到 B。报文段100已收到 C。末字节序号为99得报文段已收到 D.末字节序号为100得报文段己收到 3.在采用TCP连接得数据传输阶段,如果发送端得发送窗口值由1000变为2000,那么发送端在收到一个确认之前可以发送(). A.2000个TCP报文段B。2000B C.1 000B D。1 000个TCP报文段 4.为保证数据传输得可靠性,TCP采用了对()确认得机制。 A.报文段 B.分组 C。字节D.比特 5。以下关于TCP报头格式得描述中,错误得就是( )。 A。报头长度为20"~60B,其中固定部分为20B B.端口号字段依次表示源端口号与目得端口号 C。报头长度总就是4得倍数个字节 D.TCP校验与伪首部中IP分组头得协议字段为1 7 6。滑动窗口得作用就是()。 A。流量控制 B.拥塞控制 C.路由控制 D。差错控制 7.在TCP中,发送方得窗口大小取决于()。 A.仅接收方允许得窗口 B.接收方允许得窗口与发送方允许得窗口 C。接收方允许得窗口与拥塞窗口 D。发送方允许得窗口与拥塞窗口 8.以下关于TCP 作原理与过程得描述中,错误得就是(). A.TCP连接建立过程需要经过“三次握手"得过程 B。当TCP传输连接建立之后,客户端与服务器端得应用进程进行全双工得字节流传输C。TCP传输连接得释放过程很复杂,只有客户端可以主动提出释放连接得请求 D.TCP连接得释放需要经过“四次挥手”得过程 9.以下关于TCP窗口与拥塞控制概念得描述中,错误得就是( ). A.接收端窗(rwnd)通过TCP首部中得窗口字段通知数据得发送方 B.发送窗口确定得依据就是:发送窗El=Min[接收端窗口,拥塞窗口 C。拥塞窗口就是接收端根据网络拥塞情况确定得窗口值 D.拥塞窗口大小在开始时可以按指数规律增长

计算机网络作业七及解答

计算机网络作业七与解答 计算机网络作业〔7〕 一、单项选择题 1.TCP规定HTTP( )进程的端口号为80。 A.客户 B.解析 C.服务器 D.主机 2.A和B建立了TCP连接,当A收到确认号为100确实认报文段时,表示( )。 A.报文段99已收到 B.报文段100已收到 C.末字节序号为99的报文段已收到 D.末字节序号为100的报文段己收到 3.在采用TCP连接的数据传输阶段,如果发送端的发送窗口值由1000变为2000,那么发送端在收到一个确认之前可以发送( )。 A.2000个TCP报文段 B.2000B C.1 000B D.1 000个TCP报文段 4.为保证数据传输的可靠性,TCP采用了对( )确认的机制。 A.报文段 B.分组 C.字节D.比特 5.以下关于TCP报头格式的描述中,错误的答案是( )。 A.报头长度为20"~60B,其中固定局部为20B B.端口号字段依次表示源端口号与目的端口号 C.报头长度总是4的倍数个字节 D.TCP校验和伪首部中IP分组头的协议字段为1 7 6.滑动窗口的作用是( )。 A.流量控制 B.拥塞控制 C.路由控制D.过失控制 7.在TCP中,发送方的窗口大小取决于( )。 A.仅接收方允许的窗口 B.接收方允许的窗口和发送方允许的窗口 C.接收方允许的窗口和拥塞窗口 D.发送方允许的窗口和拥塞窗口 8.以下关于TCP 作原理与过程的描述中,错误的答案是( )。 A.TCP连接建立过程需要经过“三次握手〞的过程 B.当TCP传输连接建立之后,客户端与服务器端的应用进程进展全双工的字节流传输 C.TCP传输连接的释放过程很复杂,只有客户端可以主动提出释放连接的请求 D.TCP连接的释放需要经过“四次挥手〞的过程 9.以下关于TCP窗口与拥塞控制概念的描述中,错误的答案是( )。 A.接收端窗(rwnd)通过TCP首部中的窗口字段通知数据的发送方 B.发送窗口确定的依据是:发送窗El=Min[接收端窗口,拥塞窗口 C.拥塞窗口是接收端根据网络拥塞情况确定的窗口值 D.拥塞窗口大小在开始时可以按指数规律增长 10.TCP使用三次握手协议来建立连接,设A、B双方发送报文的初始序列号分别为X和

计算机网络技术_第三版_王协瑞_第一章到第八章课后习题答案

第一章计算机网络概述

1、什么是计算机网络?它有哪些功能? 计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。 功能应用: 1.实现计算机系统的资源共享 2.实现信息的快速传递 3.提高可靠性 4.提供负载均衡与分布式处理能力 5.集中管理 6.综合信息服务 计算机网络应用: 1.办公室自动化 2.管理信息系统

3.过程控制 4.Internet应用 2、试举几个计算机网络应用的实例。 办公自动化 管理信息系统 过程控制 Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。 3、论述通信子网和用户资源子网的关系? 从逻辑功能上计算机网络则是由资源子网和通信子网组成的。具体答案请参照课本P6。资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。 通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。 通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。 4.典型的计算机网络拓扑结构包括哪几种?各自特点是什么?试画图说明。 答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑 1.星状拓扑 星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。

(完整word版)计算机网络-试题库(含答案)

1单项选择题 1.1 以下属于物理层的设备是(A) A. 中继器 B. 以太网交换机 C. 桥 D. 网关 1.2 在以太网中是根据_B_地址来区分不同的设备的. A. LLC地址 B. MAC地址 C. IP地址 D. IPX地址 1.3 IEEE80 2.3u标准是指(B) A. 以太网 B. 快速以太网 C. 令牌环网 D. FDDI网 1.4 下面哪种LAN 是应用CSMA/CD协议的(C) A、令牌环 B、FDDI C、ETHERNET D、NOVELL 1.5 FDDI 使用的是___局域网技术。(C) A、以太网 B、快速以太网 C、令牌环 D、令牌总线 1.6 TCP和UDP协议的相似之处是(C) A、面向连接的协议 B、面向非连接的协议 C、传输层协议 D、以上均不对 1.7 应用程序PING 发出的是_(C)_报文。 A、TCP 请求报文 B、TCP 应答报文 C、ICMP 请求报文 D、ICMP 应答报文 1.8 小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。(C) A、199 B、100 C、1024 D、2048 1.9 当一台主机从一个网络移到另一个网络时,以下说法正确的是(B) A、必须改变它的IP 地址和MAC 地址 B、必须改变它的IP 地址,但不需改动MAC 地址 C、必须改变它的MAC 地址,但不需改动IP 地址 D、MAC 地址、IP 地址都不需改动 [IP协议—网络地址] 1.10 IEEE80 2.5 标准是指(C) A、以太网 B、令牌总线网 C、令牌环网 D、FDDI 网 1.11 ARP 协议的作用是(D) A、将端口号映射到IP 地址 B、连接IP 层和TCP 层 C、广播IP 地址 D、将IP 地址映射到第二层地址 1.12 10BASE-T是指(C) A、粗同轴电缆 B、细同轴电缆 C、双绞线 D、光纤 1.13 帧中继的使用链路层协议是(C) A、LAPB B、LAPD C、LAPF D、HDLC 1.14 与10.110.12.29 mask 255.255.255.224 属于同一网段的主机IP 地址是(B) A、10.110.12.0 B、10.110.12.30 C、10.110.12.31 D、10.110.12.32 1.15 某公司申请到一个C 类IP 地址,但要连接6 个的子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为(D) A、255.255.255.0 B、255.255.255.128 C、255.255.255.192 D、255.255.255.224 1.16 224.0.0.5 代表的是___地址。(C) A、主机地址 B、网络地址 C、组播地址 D、广播地址 1.17 路由选择协议位于(C)。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层 1.18 在局域网中,MAC指的是(B)。 A. 逻辑链路控制子层 B. 介质访问控制子层 C. 物理层 D. 数据链路层 1.19 255.255.255.224可能代表的是(C)。 A. 一个B类网络号 B. 一个C类网络中的广播 C. 一个具有子网的网络掩码 D. 以上都不是 1.20 传输层可以通过(B )标识不同的应用。 A. 物理地址 B. 端口号 C. IP地址 D. 逻辑地址 1.21 第二代计算机网络的主要特点是(A)。 A. 计算机-计算机网络 B. 以单机为中心的联机系统 C. 国际网络体系结构标准化 D. 各计算机制造厂商网络结构标准化 1.22 IP地址为140.111.0.0 的B类网络,若要切割为9个子网,子网掩码应设为(D)。 A. 255.0.0.0 B. 255.255.0.0 C. 255.255.128.0 D. 255.255.240.0 1.23 在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是(B)。 A. IP B. HTTP C. FTP D. Telnet 1.24 在数据通信中,当发送数据出现差错时,发送端无需进行数据重发的差错控制方法为(B )。 A. ARQ B. FEC C. BEC D. CRC 1.25 计算机通信子网技术发展的顺序是(C)。 A. A TM->帧中继->电路交换->报文组交换 B. 电路交换->报文组交换->A TM->帧中继 C. 电路交换->报文分组交换->帧中继->ATM D. 电路交换->帧中继->ATM->报文组交换 1.26 浏览器与Web服务器之间使用的协议是(C )。 A DNS B. SNMP C. HTTP D. SMTP

相关主题