搜档网
当前位置:搜档网 › 计算机网络-课后答案第七章

计算机网络-课后答案第七章

计算机网络-课后答案第七章
计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。

答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色

a b

然后按行

问题7-2

答:

(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正

常工作。

(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的

第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。

(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。

(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的

主机永远无法组装成完整的数据报,一直等待着,浪费了资源。

(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许

多主机都向攻击者返回ICMP回送回答报文。无用的、过量的ICMP报文使网络的

通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf攻击。Smurf就是

能够对网络自动发送这种ICMP报文攻击的程序名字。

分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。

一时刻

拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。当攻击者使用IP地址欺骗时,要确定攻击者真正的IP地址也是很难的。

问题7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个?

答:报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者收到报文后,知道报文没有被篡改。

保密性和完整性都很重要。

有保密性而没有完整性的例子:收到一份加密的报文“明日6时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原来的明文是“明日8时发起进攻”,现在却变成了“明日6时发起进攻”,提前了2小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。

有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密),但必须肯定这个报文没有被人篡改过。

可见保密性并不是永远都需要的,但完整性往往总是需要的。这样的例子很多。大家都知道,人民日报所登载的新闻对全世界的所有人都是公开的,没有什么秘密可言。但报纸上的新闻必须保证其完整性(读者不会怀疑报纸的印刷单位擅自改动了新闻的内容)。如果新闻被恶意地篡改了就会产生极其严重的后果。现在有些情况不允许使用电子邮件(例如导师给某个学校发送为某学生写的正式推荐信),并不是因为推荐信有多大的机密,而是因为没有使用数字签名的普通电子邮件,不能证明对方收到的电子邮件的确是某个导师写的并且没有被篡改过。而从邮局寄送的、写在纸上(特别是有水印的、只供单位使用的信纸上)有导师亲笔签名的推荐信,则一般都认为是可信赖的。

以上这些都说明了保密性和完整性不是一个概念。

总之,保密性是防止报文被攻击者窃取,而完整性是防止报文被篡改。

?问题7-4:常规密钥体制与公钥体制最主要的区别是什么?

答:常规密钥体制的密钥是对称的。发送方使用的加密密钥和接收方使用的解密密钥是一样的,也都必须是秘密的。

公钥体制的密钥是不对称的。发送方使用的加密密钥是公开的(向全世界公开),但接收方的解密密钥是秘密的,只有接收者才知道。

?问题7-5:能否举一个实际的RSA加密和解密的例子?

答:不行。我们知道,在RSA公钥密码体制中,加密密钥和解密密钥中都有一个大整数n,而n为两个大素数p和q的乘积(素数p和q一般为100位以上的十进数)。因此加密和解密的运算需要非常大的运算量。

我们可以用一个能说明RSA工作原理的小例子使读者体会一下RSA计算量有多大。

假定选择p=5,q=7。(显然这样小的素数是根本不能用于实用的RSA的加密计算中。)这时,计算出n=pq=5?7=35。

算出φ(n)=(p-1)(q-1)=24。

从[0,23]中选择一个与24互素的数e。现在我们选e=5。

然后根据公式ed=1modφ(n),得出

ed=5d=1mod24

找出d=29,因为ed=5?29=145=6?24+1=1mod24。

这样,公钥PK=(e,n)={5,35},而秘钥SK={29,35}。

明文必须能够用小于n的数来表示。现在n=35。因此每一个英文字母可以用1至26的数字来表示。

假定明文是英文字母o,它是第15个字母。因此明文X=15。

加密后得到的密文Y=X e mod n=155mod35=759375mod35

=(21696?35+15)mod35=15。

以上的计算还是很简单的。现在看一下解密的过程。

在用秘钥SK={29,35}进行解密时,先计算Y d=1529。这个数的计算已经需要不少时间了。它等于12783403948858939111232757568359375。进行模35运算,得出1529mod35=

15,而第15个英文字母就是o。原来发送的明文就是这个字母。

从以上例子可以体会到使用的RSA加密算法的计算量是很大的。

?问题7-6:要进一步理解RSA密码体制的原理,需要知道哪一些数论的基本知识?

答:数论研究的重点是素数。下面是与进一步理解RSA密码体制原理有关的一些基本概念。有了以下的一些基本知识,我们就能够进一步理解RSA密码体制的原理。

整除和因子:

如果a=mb,其中a、b、m为整数,则当b≠0时,可以说b能整除a。换句话说,a 除以b余数为0。符号b|a常用作表示b能整除a。当b|a时,b是a的一个因子。

素数:

素数p是大于1且因子仅为±1和±p的整数。为简单起见,下面仅涉及非负整数。

互为素数:

整数a和b互素,如果它们之间没有共同的素数因子(即它们只有一个公因子1)。例如,8和15互素,因为1是8和15仅有的公因子(8的因子是1,2,4和8,而15的因子是1,3,5和15,可见8和15的公因子是1)。

模运算:

给定任一正整数n和任一整数a,如果用a除以n,得到的商q和余数r,则以下关系成立:

a=qn+r0≤r

其中?x?表示小于或等于x的最大整数。

如果a是一个整数,而n是一个正整数,则定义a mod n为a除以n的余数。

a mod n也可记为“a(模n)”。

例如,30除以7的余数是2(30=4?7+2),可记为30mod7=2。

注意:如果a mod n=0,则n是的a一个因子。

因为在模n运算下,余数一定在0到(n-1)之间。因此,模n运算将所有整数映射到整数集合{0,1.…,(n–1)}。这个整数集合又称为模n的余数集合Z n。因此余数集合

Z n={0,1.…,(n–1)}(1)如果(a mod n)=(b mod n),则称整数a和b模n同余,记为a≡b(mod n)。但通常mod n不必用括号括起来,也就是说,可以记为a≡b mod n。

显然,a≡b mod n等价于b≡a mod n。

例如,73≡4mod23。显然,这里mod23一定不能省略不写。

模运算有一个性质很有用,即:

如果n|(a–b)(即n能够整除(a–b)),则a≡b mod n。

反之,如果a≡b mod n,则n能够整除(a–b),即n|(a–b)。

例如:23–8=15,而15能够被5整除,因此23≡8mod5,即23和8是模5同余的。 模运算的一些性质:

1.[(a mod n)+(b mod n)]mod n=(a+b)mod n(2)

2.[(a mod n)-(b mod n)]mod n=(a-b)mod n(3)

3.[(a mod n)?(b mod n)]mod n=(a?b)mod n(4)以上的这些性质的证明都很简单,这里从略。下面举出一些例子。

例如:11mod8=3;15mod8=7

[(11mod8)+(15mod8)]mod8=[3+7]mod8=10mod8=2

(11+15)mod8=26mod8=2

[(11mod8)-(15mod8)]mod8=[3–7]mod8=-4mod8=4

(11-15)mod8=-4mod8=4

[(11mod8)?(15mod8)]mod8=[3?7]mod8=21mod8=5

(11?15)mod8=165mod8=5

指数运算可看作是多次重复乘法。

例如,计算1723mod55=1716+4+2+1mod55

=(1716?174?172?17)mod55

=[(1716mod55)?(174mod55)?(172mod55)?(17mod55)]mod55 172mod55=289mod55=14

174mod55=[(172mod55)?(172mod55)]mod55

=[14?14]mod55=196mod55=31

1716mod55=[(174mod55)?(174mod55)?(174mod55)?(174mod55)]mod55

=[31?31?31?31]mod55

=[923521]mod55

=[16791?55+16]mod55

=16

因此1723mod55=[16?31?14?17]mod55

=[118048]mod55

=[2146?55+18]mod55

=18

下面的一个公式也很有用,读者可自行证明。

如果(a?b)mod n=(a?c)mod n,则b mod n=c mod n如果a与n互素。(5)例如,(5?3)mod8=15mod8=7mod8

(5?11)mod8=55mod8≡7mod8

则3mod8=11mod8

但如果a与n不互素,则上述结论不能成立。

例如,6?3=18≡2mod8

6?7=42≡2mod8

但3和7并不是模8同余。

费马定理:

如果p是素数,a是不能被p整除的正整数,则

a p–1≡1mod p(6)

证明:这里要用到公式(1)给出的余数集合的概念。我们应当注意到,余数集合Z p中共有p个数。如果把0除外,则剩下的(p–1)个数是:

{1,2,...,(p–1)}(7)将(7)式中的(p–1)个数分别乘以a模p,就得出如下的集合:

{a mod p,2a mod p,...,(p–1)a mod p}(8)公式(8)中的(p–1)个数恰好是某种次序的{1,2,...,(p–1)}。例如,a=5,p=8,则公式(8)是:{5mod8,10mod8,15mod8,20mod8,25mod8,30mod8,35mod8}

也就是{5,2,7,4,1,6,3}。(要从一般意义上证明这一点也很容易。这只需要证明公式(8)中的任意两个数的模p都是不同的数即可,读者可自行证明。)

将公式(8)中的(p–1)个数相乘应当等于公式(7)中的(p–1)个数相乘:

(a mod p)?(2a mod p)?...?((p–1)a mod p)=(p–1)!

两端取模p:

[(a mod p)?(2a mod p)?...?((p–1)a mod p)]mod p=(p–1)!mod p

利用公式(4),可得出:

[(a p–1)?(p–1)!]mod p=(p–1)!mod p=[1?(p–1)!]mod p

利用公式(5),因为(p–1)!与p互素,因此可以从等式两端消去(p–1)!,即

a p–1mod p=1mod p

a p–1≡1mod p

这样就证明了费马定理。

欧拉函数:

欧拉函数(Euler’s totient function)记为φ(n),φ(n)表示小于n且与n互素的正整数个数。φ(1)被定义为1,但没有实际意义。

很显然,对于任一素数p,有

φ(p)=p–1(9)例如,p=11时,φ(p)=10,表示小于11且与11互素的正整数个数是10。

下面要证明一个有用的公式,就是假定有两个不同的素数p和q,则对n=pq,有

φ(n)=φ(pq)=φ(p)?φ(q)=(p–1)?(q–1)(10)这个公式就是教材上的公式(9-9)。在证明公式(10)之前可先看一个例子。

假定p=7,q=11,则n=77。要找出φ(77)就要先找出小于77的正整数,它是76个(从1到76)。下一步就要将这76个整数中与77有大于1的公因子正整数去除。也就是说,将7,14,21,…,11,22,33,…,等都去除。因此下面就按照这样的思路证明公式(10)。

φ(n)=(pq–1)–(p–1)–(q–1)=pq–p–q+1=(p–1)?(q–1)=φ(p)?φ(q)用上面的例子看一下,小于77且与77互素的正整数个数是φ(77)=φ(7)?φ(11)=6?10 =60,而这60个小于77并且与77互素的数是:

{1,2,3,4,5,6,8,9.10,12,13,15,16,17,18,19,20,23,24,25,26,27,29,30,31,32,34, 36,37,38,39,40,41,43,45,46,47,48,50,51,52,53,54,57,58,59,60,61,62,64,65,67,68, 69,71,72,73,74,75,76}。

欧拉定理:

对于任何互素的整数a和n有:

aφ(n)≡1mod n(11)可以代入一些数值看一下。

a=3,n=10,得出φ(n)=φ(10)=4,算出34=81≡1mod10。

a=2,n=11,得出φ(n)=φ(11)=10,算出210=1024≡1mod11。

证明:

如果n为素数,则此时φ(n)=(n–1),根据费马定理,公式(11)为真。

如果n为任意整数,则我们也能够证明公式(11)为真。这时φ(n)表示小于n且与n互素的正整数个数。设这样的整数集合为R:

R={x1,x2,…,xφ(n)}

现在对该集合中的每个整数乘以a模n:

S={ax1mod n,ax2mod n,…,axφ(n)mod n}

集合S是集合R的一个置换,原因如下:

1.因为a与n互素,x i也与n互素,则ax i一定与n互素。因此,S中的所有数均小于n且与n互素。

2.S中不存在重复的整数。因为根据公式(5),如果ax i mod n=ax j mod n,则x i=x j。

因此,集合S中所有的数的乘积应当等于集合R中所有的数的乘积:

(ax1mod n)?(ax2mod n)?…?(axφ(n)mod n)=(x1)?(x2)?…?(xφ(n))

两端都取模n,得

[(ax1mod n)?(ax2mod n)?…?(axφ(n)mod n)]mod n=[(x1)?(x2)?…?(xφ(n))]mod n

利用公式(4),得出:

[(ax1)?(ax2)?…?(axφ(n))]mod n=[(x1)?(x2)?…?(xφ(n))]mod n

[(aφ(n))?[(x1)?(x2)?…?(xφ(n))]]mod n=[(x1)?(x2)?…?(xφ(n))]mod n

因为[(x1)?(x2)?…?(xφ(n))]与n互素,因此可以消去[(x1)?(x2)?…?(xφ(n))]:

(aφ(n))mod n=1mod n

这样就证明了欧拉定理。

因为a与n互素,因此将上式两端都乘以a,这样就得出欧拉定理的另一种等价形式:

(aφ(n)+1)mod n=a mod n(12)或写为:

aφ(n)+1≡a mod n(13)

问题7-7:怎样证明RSA密码体制的解码公式?

答:现在回顾一下RSA公开密钥密码体制的要点。

①秘密选择两个大素数p和q,计算出n=pq。明文X

②计算φ(n)=(p-1)(q-1)。

③公开选择整数e。1

④秘密计算d,使得ed=1modφ(n)。

⑤得出公开密钥(即加密密钥)PK={e,n},秘密密钥(即解密密钥)SK={d,n}。

⑥明文X加密后得到密文Y=X e mod n。

⑦密文Y解密后还原出明文X=Y d mod n——这就是RSA密码体制的解码公式。

下面就来证明RSA密码体制的解码公式。

Y d mod n=(X e mod n)d mod n=X ed mod n(这里用到了问题7-6的公式(3))

但ed=1modφ(n)表示ed=kφ(n)+1,这里k任意整数。因此现在的问题就是要证明

X ed mod n=X kφ(n)+1mod n是否等于X mod n。

根据问题7-6中证明的欧拉定理的一个推论,就可很容易地证明上式。这个推论是这样的:给定两个素数p和q,以及整数n=pq和m,其中0

m kφ(n)+1=m(p-1)(q-1)+1≡m mod n(1)下面就来证明公式(1)。

根据问题7-6中欧拉定理的公式(13),如果m和n互素,则等式(1)显然成立。

但如果m和n不是互素,则下面我们也可以证明等式(1)仍然成立。

当m和n不是互素时,m和n一定有公因子。由于n=pq且p和q都是素数,因此当m和n不是互素时,我们一定有下面的结论:或者m是p的倍数,或者m是q的倍数。

下面我们不妨先假定m是p的倍数,因此可记为m=kp,这里k是某个正整数。在这种情况下,m和q一定是互素的。因为如果不是这样,那么m一定是q的倍数(如果m是q的倍数,那么m就同时是p和q的倍数,这就和m

既然m和q互素,那么根据欧拉定理,我们有

mφ(q)≡1mod q

显然,将左端乘以任何整数次方的模q还是等于1。因此

[mφ(q)]φ(p)≡1mod q

因为φ(n)=φ(pq)=φ(p)?φ(q),所以上式变为

mφ(n)≡1mod q

可见存在某个整数j使得

mφ(n)=1+jq

将等式两端同乘以m=kp,并考虑到n=pq,得出

mφ(n)+1=kp+kpjq=m+kjn

取模n,得出

[mφ(n)+1]mod n=[m+kjn]mod n=m mod n

因此

mφ(n)+1≡m mod n

这样就证明了公式(1),因而也就证明了RSA的解密公式X=Y d mod n。

?问题7-8:RSA加密能否被认为是保证安全的?

答:RSA之所以被认为是一种很好的加密体制,是因为当选择足够长的密钥时,在目前还没有找出一种能够对很大的整数快速地进行因子分解的算法。这里请注意,“在目前还没有找出”并不等于说“理论上已经证明不存在这样的算法”。如果在某一天有人能够研究出对很大的整数快速地进行因子分解的算法,那么RSA加密体制就不能再使用了。

?问题7-9:报文摘要并不对传送的报文进行加密。这怎么能算是一种网络安全的措施?不管在什么情况下永远将报文进行加密不是更好一些吗?

答:报文加密并非网络安全的全部内容。我们知道,使用RSA公开密钥体制进行加密时,往往需要花费很长的时间。当需要在网络上传送的报文并不要求保密但却不容许遭受篡改时,使用报文摘要就能够确保报文的完整性(因为这时仅仅对很短的报文摘要进行加密)。

?问题7-10:不重数(nonce)是否就是随机数?

答:它们并不完全一样。不重数是随机产生的,但只使用一次。可见要做到这点,这种随机数必须很大。

随机数虽然是随机产生的,但隔一段时间后再产生的随机数就可能会重复。

?问题7-11:在防火墙技术中的分组过滤器工作在哪一个层次?

答:。分组过滤器工作在网络层,但也可以把运输层包含进来。

本来“分组”就是网络层的协议数据单元名称。防火墙中使用的分组过滤器就是安装

在路由器中的一种软件。大家知道,路由器工作在网络层。从这个意义上讲,分组过滤器当然也应当是工作在网络层。分组过滤器根据所设置的规则和进入路由器的分组的IP地址(源地址或目的地址)决定对该分组是否进行阻拦。这样的分组过滤器当然是工作在网络层。

但是,为了增强分组过滤器的功能,一些分组过滤器不仅检查分组首部中的IP地址,而且进一步检查分组的数据内容,也就是说,检查运输层协议数据单元的首部。这主要是检查端口号。这样做的目的是可以进一步限制所通过的分组的服务类型。例如,阻拦所有从本单位发送出去的、向计算机192.50.2.18请求FTP服务的分组。由于FTP的熟知端口号是21,因此只要在分组过滤器的阻拦规则中写上“禁止到目的地址为192.50.2.18且目的端口号为21的所有分组”即可。因此,这样的分组过滤器不仅工作在网络层,而且还工作在运输层。从严格的意义上讲,这样的路由器已经不是仅仅单纯工作在网络层了。

当然,像上面给出的规则,也可以由应用网关(即代理服务器)来实现。

《计算机网络》习题参考答案(1-4章)

习题参考答案 第一章 1-02 简述分组交换的要点。 答:(1)采用存储转发技术。 (1)基于标记。(参见教材P165解释) (2)即可使用面向连接的连网方式,又可使用无连接的连网方式。 1-03 比较电路交换、报文交换、分组交换的优缺点。 答:可从以下几方面比较: (1)信道利用率。 (2)灵活性。结点是否有路由选择功能。 (1)传输速度。 (2)可靠性。 1-06 比较TCP/IP和OSI体系结构的异同点。 答:相同点:均是计算机网络体系结构,采用了协议分层的思想。 不同点: (1)层次的划分不同。 (2)TCP/IP一开始就考虑到多种异构网的互连问题,它是从实际协议出发。 (3)TCP/IP一开始就对面向连接服务和无连接服务并重。而O S I 开始只强调面向连接服务。

(4)OSI参考模型产生在协议发明之前,所以它没有偏向于任何协议,它非常通用;而TCP/IP参考模型首先出现的是协议, 模型实际上是对已有协议的描述,但该模型不适合其他协议 栈。 1-13 面向连接和无连接服务的特点是什么? 答:参见教材27页 1-14 协议和服务有何区别?有何联系? 答:区别: (1)本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 (2)协议是“水平的”,服务是“垂直的”。协议是控制对等实体之间通信的规则,而服务是由下层向上层通过层间接口提供 的。 联系:在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 1-15 网络协议的三要素。(参见教材P21页) 1-20 解:发送时延=数据长度/发送速率

计算机网络课后答案

第三章 2. 计算机网络采用层次结构的模型有什么好处?答:计算机网络采用层次结构的模型具有以下好处: (1) 各层之间相互独立,高层不需要知道低层是如何实现的,只知道该层通过层间的接口所提供的服务。 (2) 各层都可以采用最合适的技术来实现,只要这层提供的接口保持不变,各层实现技术的改变不影响其他屋。(3) 整个系统被分解为若干个品于处理的部分,这种结构使得复杂系统的实现和维护容易控制。(4) 每层的功能和提供的服务都有精确的说明,这样做有利于实现标准化。 3. ISO在制定OSI参考模型时对层次划分的原则是什么?答:ISO在制定OSI参考模型时对层次划分的 原则是:(1) 网中各结点都具有相同的层次。(2)不同结点的同等层具有相同的功能。(3)同一结点内相 邻层之间通过接口通信。(4)每一层可以使用下层提供的服务,并向其上层提供服务。(5)不同结点的同 等层通过协议来实现对等层之间的通信。 4. 请描述在OSI 参考模型屮数据传输的基本过程。 答: OSI 参考模型中数据传输的基本过程:当源结点的应用进程的数据传送到应用层时,应用层为数据加上本层控制报头后,组织成应用的数据服务单元,然后再传输到表示层;表示层接收到这个数据单元后,加上木层的控制报头构成表示层的数据服务单元,再传送到会话层。依此类推,数据传送到传输层;传输层接收到这个数据单元后,加上木层的控制报头后构成传输层的数据服务单元(报文);报文传送到 网络层时,由于网络层数据单元的长度有限制,传输层长报文将被分成多个较短的数据字段,加上网络层的控制报头后构成网络层的数据服务申i 元(分组);网络层的分组传送到数据链路层时,加上数据链路 层的控制信息后构成数据链路层的数据服务单元(顿数据链路层的巾贞传送到物理层后,物理层将以比特 流的方式通过传输介质传输。当比特流到达目的结点时,再从物理层开始逐层上传,每层对各层的控制报头进行处理,将用户数据上交高层,最终将源结点的应用进程的数据发送给目的结点的应用进程。 4. 请描述在OSI 参考模型中数据传输的基本过程。 5. 1.OSI 环境中数据发送过程 1) 应用层 当进程A 的数据传送到应用层时,应用层为数据加上应用层报头,组成应用层的协议数据单元,再传送到表示层。 2) 表示层表示层接收到应用层数据单元后,加上表示层报头组成表示层协议数据单元,再传送到会话层。表示层按照协议要求对数据进行格式变换和加密处理。 3) 会话层会话层接收到表示层数据单元后,加上会话层报头组成会话层协议数据单元,再传送到传输层。会话层报头用来协调通信主机进程之间的通信

计算机网络》考试试题及答案

《计算机网络》考试试题及答案 1.被称为计算机网络技术发展里程碑的计算机网络系统是( ) 网网网网 2.下列关于TCP/IP协议特点的叙述中错误..的是( ) A.开放的协议标准、免费使用、独立于特定的计算机硬件与操作系统 B.独立于特定的网络硬件、可以运行于局域网、广域网和互联网中 C.标准化的高层协议,可以提供多种可靠的用户服务 D.灵活的网络地址分配方案,使得网络设备在网中具有灵活的地址 3.采用同步TDM时,为了区分不同数据源的数据,发送端采取的措施是( ) A.在数据中加上数据源标识 B.在数据中加上时间标识 C.各数据源使用固定时间片 D.各数据源使用随机时间片 4.规定了信号的电平、脉宽、允许的数据传输速率和最大传输距离的物理层特性是( A.机械特性 B.电气特性 C.功能特性 D.规程特性 5.曼彻斯特编码采用的同步方法是( ) A.外同步 B.自同步 C.群同步 D.字符同步 6.正确的循环冗余校验码的检错能力描述是( ) A.可检测出所有三比特的错 B.可检测出所有偶数位错 C.可检测出所有奇数位错 D.可检测出所有大于、等于校验位长度的突发错7.在HDLC操作方式中,传输过程只能由主站启动的是( ) A.正常响应方式 B.异步响应方式 C.异步平衡方式 D.正常与异步响应方式协议提供的3类功能分别是:成帧、链路控制和( ) A.通信控制 B.网络控制

C.存储控制 D.安全控制 9.路由选择包括的两个基本操作分别为( ) A.最佳路径的判定和网内信息包的传送 B.可能路径的判定和网间信息包的传送 C.最优选择算法和网内信息包的传送 D.最佳路径的判定和网间信息包的传送 不支持...的网络类型是( ) A.点对点网络 B.广播网络) C.非广播式的网络 D.点对多点网络数据报经分段后进行传输,在到达目的主机之前,分段后的IP数据报( ) A.可能再次分段,但不进行重组 B.不可能再次分段和重组 C.不可能再次分段,但可能进行重组 D.可能再次分段和重组 类IP地址可标识的最大主机数是( ) 13.路由信息协议(RIP)使用的路由算法是( ) A.最短路由选择算法 B.扩散法 C.距离矢量路由算法 D.链路状态路由算法 14.在Internet中,路由器的路由表通常包含( ) A.目的网络和到达该网络的完整路径 B.所有目的主机和到达该主机的完整路径 C.目的网络和到达该网络的下一个路由器的IP地址 D.互联网中所有路由器的地址 段结构中,端口地址的长度为( ) 比特比特 比特比特 16.可靠的传输协议中的“可靠”是指( )

计算机网络基础习题(含答案)

计算机网络基础习题 一、单项选择题 1.局域网的网络硬件主要包括服务器、工作站、网卡和 A.网络拓扑结构 B.计算机 C.网络传输介质 D.网络协议 2.目前,局域网的传输介质主要是同轴电缆、双绞线和 A.电话线 B.通信卫星 C.光纤 D.公共数据网 3.第二代计算机网络是以网为中心的计算机网络 A.分组交换 B.共享交换 C.对等服务 D.点对点 4.网络节点是计算机与网络的。 A.接口 B.中心 C.转换 D.缓冲 5.上因特网,必须安装的软件是 A.C语言 B.数据管理系统 C.文字处理系统 D.TCP/IP协议 6.下列叙述中正确的是 A.将数字信号变换为便于在模拟通信线路中传输的信号称为调制 B.在计算机网络中,一种传输介质不能传送多路信号 C.在计算机局域网中,只能共享软件资源,不能共享硬件资源 D.以原封不动的形式将来自终端的信息送入通信线路称为调制解调 7.为网络提供共享资源的基本设备是 A.服务器B.工作站 C.服务商D.网卡 8.计算机网络系统由硬件、和规程三部分内容组成 A.软件 B.线路 C.服务商 D.协议 9.要使用WindowsXP系统电脑上网,首先要对进行设置 A.Modem B.工作站 C.服务器 D.网络和拨号连接 10.若干台有独立功能的计算机,在的支持下,用双绞线相连的系统属于计算机网络。A.操作系统 B.TCP/IP协议 C.计算机软件 D.网络软件 11.计算机网络最突出的优点是。 A.共享软、硬件资源 B.处理邮件 C.可以互相通信 D.内存容量大 12.广域网和局域网是按照来分的。 A.网络使用者 B.传输控制规程 C.网络连接距离 D.信息交换方式

计算机网络习题答案(谢希仁版)

第一章概述 1-01 计算机网络向用户可以提供那些服务 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。 (2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。 (3)草案标准(Draft Standard) (4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络 区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别各种类别的网络都有哪些特点 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信

计算机网络课后习题答案谢希仁第五版

<<计算机网络>> 谢希仁编著---习题解答 第一章概述 习题1-02 试简述分组交换的要点。 答:采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。 它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。 分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。 基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议; 分组交换网的主要优点: 1、高效。在分组传输的过程中动态分配传输带宽。 2、灵活。每个结点均有智能,可根据情况决定路由和对数据做必要的处理。 3、迅速。以分组作为传送单位,在每个结点存储转发,网络使用高速链路。 4、可靠。完善的网络协议;分布式多路由的通信子网。 电路交换相比,分组交换的不足之处是:①每一分组在经过每一交换节点时都会产生一定的传输延时,考虑到节点处理分组的能力和分组排队等候处理的时间,以及每一分组经过的路由可能不等同,使得每一分组的传输延时长短不一。因此,它不适用于一些实时、连续的应用场合,如电话话音、视频图像等数据的传输;②由于每一分组都额外附加一个头信息,从而降低了携带用户数据的通信容量;③分组交换网中的每一节点需要更多地参与对信息转换的处理,如在发送端需要将长报文划分为若干段分组,在接收端必须按序将每个分组组装起来,恢复出原报文数据等,从而降低了数据传输的效率。 习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:电路交换,它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。显然,这种交换技术适应模拟信号的数据传输。然而在计算机网络中还可以传输数字信号。数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。

计算机网络考试题答案

1.三银行员工使用公司网络。第一个员工使用网络浏览器浏览公司的网页,读一些公告。第二员工访问公司数据库进行一些金融交易。第三员工参与重要的现场音频会议在分支机构与其他企业管理者。如果QoS是这个网络上的实现,将从最高到最低的不同数据类型的优先级?1。音频会议、金融交易、网页 2.如果它接收到一个帧的目的MAC地址不匹配自己的MAC地址,在以太网网络中的主机将是什么?1。它将丢弃该帧。 3点分十进制表示的IPv4地址11001011.00000000.01110001.11010011是什么? 三. 203.0.113.211 4.NVRAM的功能是什么?(选择两。)2.断电时保留内容三. 存储启动配置文件 5.UTP电缆的特点是什么?1。取消 6.该声明是关于可变长度的子网掩码是真的吗?每个子网的大小可能不同,这取决于需求。 7.管理员使用ctrl-shift-6组合键对开关发出ping命令后。使用这些按键的目的是什么? 中断平过程 8.三个IP地址范围,内部保留私人用途是什么?(选择三。) 1。 10.0.0.0/8 4。 172.16.0.0/12 6。 192.168.0.0/16 9这场景描述一个函数由传输层提供?三. 一个学生有两个Web浏览器窗口打开以访问两个网站。传输层确保正确的网页传送到正确的浏览器窗口。 10当应用于路由器,该命令将有助于减轻强力密码攻击路由器?4。在60 60 5尝试登录模块 11.这两个OSI模型层的功能,如两层TCP/IP模型一样吗?2。网络 5。运输 12光纤电缆的特点是什么?1。它不是由EMI和RFI的影响。5。它比双绞线布线更贵。13两种TCP使用的序列号在一段是么?标识缺失片段在目的地、以重组区段位于远程位置14在一个操作系统外壳的作用是什么?2。它的用户和内核之间的接口。 15最压缩表示的IPv6地址2001:0000:0000是什么:ABCD:0000:0000:0000:0001? 2。 2001年:0 0:::1:ABCD 16一个容错网络的特点是什么?一个网络,迅速恢复发生故障时,冗余的限制取决于一个失败的影响 17它的名字是分配给传输层PDU?段 18无线主机需要请求一个IP地址。什么协议可以用来处理请求?. DHCP 19用户打开三个浏览器在同一台PC访问http://https://www.sodocs.net/doc/8015511295.html,寻找认证课程信息。思科Web服务器发送一个数据包是从一个Web浏览器的请求的答复。这信息是通过TCP / IP 协议栈在PC识别这三个Web浏览器应该收到答复呢?答目的端口号 20这两个任务是表示层的功能?(选择两。)1。压缩三. 加密 21网络管理员是一个关键的财务应用全公司骨干比特传输测量。管理员发现网络吞吐量出现低于预期的带宽。这三个因素会影响吞吐量的差异?(选择三。) 交通是目前穿越网络的数量三. 交通,是穿越网络的类型 4。该延迟是由网络设备的数量,数据交叉 22该域名是顶级域名的一个例子吗?三. .com 23采用分层的网络模型的好处是什么?(选择两。)1。它有助于协议的设计。 4。它可以防止技术在一层影响其他层。 24两服务OSI网络层所提供的是什么?2。路由包向目的地三. 从传输层封装PDU 25技术人员可以ping一个远程公司的Web服务器的IP地址,但无法成功平相同的Web服务器的URL地址。该软件可使用的技术来诊断问题?。 nslookup 26它的连接提供了一个安全的CLI会话加密交换机?4。一个SSH连接

《计算机网络基础》习题答案.doc

附录:习题参考答案 习题1 1.1什么是计算机网络? 计算机网络是以资源共享和信息交换为目的,通过通信手段将两台以上的计算机互联在一起而形成的一个计算机系统。 1.2独立的个人计算机与连网的计算机各自的优缺点是什么? 独立的个人计算机的优点是:不受黑客、非法入侵者及网络病毒的攻击;数据的安全性较高;缺点是:资源不能提供共享;也不能共享网上的资源;与其他计算机交换交换信息很困难。 连网的个人计算机的优点是:资源可以提供共享;也可以共享网上的资源;与其他计算机交换交换信息很方便。缺点是:容易受黑客、非法入侵者及网络病毒的攻击;数据的安全性较低。 1.3计算机网络发展有哪几个阶段? 面向终端的联机系统阶段、具有通信功能的计算机网络阶段、具有统一网络体系结构并遵从国际化标准化协议的标准化网络阶段和网络互联阶段。 1.4网络的基本用途是什么? (1) 信息共享与办公自动化、(2) 电子邮件、(3) 电子公告与广告、(4) IP电话、(5) 在线新闻、(6) 在线游戏、(7) 网上交友与实时聊天、(8) 电子商务及商业应用、(9) 虚拟时空、(10) 文件传输、(11) 网上教学与远程教育、(12) 万维网冲浪WWW、(13) 超并行计算机系统、(14) 网格计算机系统。 1.5网络操作系统的主要功能是什么? 协调用户。提供网络通信服务。控制用户访问。文件管理。系统管理。提供资源共享服务。 1.6网卡有什么作用?是否所有上网的计算机都需配置网卡? (1)数据转换功能。(2) 数据缓存功能。(3) 通信服务功能。 不是所有上网的计算机都需配置网卡,比如采用电话拨号上网的计算机就不需配置网卡。 1.7线路控制器的主要功能是什么? 由终端发送数据时,将并行数据转换成串行数据送到调制解调器; 接收数据时,将由调制解调器送来的串行数据转换成并行数据; 产生定时信号,并用硬件确定本机的地址号,以便与主机交换信息。 1.8调制解调器的主要功能是什么?在什么场合必须使用调制解调器? 当计算机发送信息时,将计算机送来的数字信号转换成可以在电话线传输的模拟信号(这一转换过程称为调制过程),再通过电话线发送出去;收端接收信息时,把电话线上传送来的模拟信号转换成数字信号后再传送给计算机,供其接收和处理(这一转换过程称为解调过程)。

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。 15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术

中石油《计算机网络基础》2017年答案

计算机网络基础 单项选择题 1、小型企业采用IMAP而不采用POP有什么优势(3 分) A.邮件保存在邮件服务器中,直到从电子邮件客户端手动删除。 B.当用户连接到POP服务器时,邮件副本在短期内会保存在邮件服务器中,但IMAP会长期保存邮件。 C.IMAP发送和检索电子邮件,但POP只检索电子邮件。 D.POP只允许客户端集中式存储邮件,而IMAP允许分布式存储邮件。 参考答案:A 2、哪个术语是通过标定每秒能够处理的数据量来定义交换机的处理能力的(3 分)A.交换速率 B.转发速率 C.端口密度 D.外形因素 参考答案:B 3、 ARP请求帧使用下列哪个目的地址(3 分) A.参考答案:B 4、子网掩码的前缀长度计数法是什么(3 分) A./25 B./26 C./27 D./28 参考答案:C 5、哪个路由表条目具有一个与目的网络关联的下一跳地址(3 分) A.直连路由 B.本地路由 C.远程路由 D.C和L源路由 参考答案:C 6、网络管理员对第3层交换机发出以下命令: DLS1(config)# interface f0/3 DLS1(config-if)# no switchport DLS1(config-if)# ip address DLS1(config-if)# no shutdown DLS1(config-if)# end 该管理员在配置什么(3 分) A.路由端口 B.交换虚拟接口 C.思科快速转发实例 D.中继接口 参考答案:A 7、下列哪项陈述描述了数据链路层帧头字段的特征(3 分)

A.它们都包括流量控制和逻辑连接字段。 B.以太网帧头字段包含第3层源地址和目的地址。 C.它们因协议的不同而不同。 D.它们包括用户应用程序中的信息。 参考答案:C 8、第2层交换机用于将从1000BASE-T端口传入的帧切换到连接100Base-T网络的端口。此任务最好使用下列哪种内存缓冲方法(3 分) A.基于端口的内存缓冲 B.1级缓存缓冲 C.共享内存缓冲 D.固定配置缓冲 参考答案:C 9、在传输来自实时应用程序的数据(例如音频流和视频流)时,IPv6报头中的哪个字段可用于告知路由器和交换机对同一对话中的数据包维持相同路径(3 分)A.下一报头 B.流标签 C.流量类别 D.区分服务 参考答案:B 10、什么是WAN(3 分) A.用于提供数据存储、检索和复制的网络基础设施 B.针对广泛地理区域内的其他网络提供访问的网络基础设施 C.覆盖有限地理区域(例如一个城市)的网络基础设施 D.在较小地理区域内提供访问的网络基础设施 参考答案:B 11、IPv4地址由多少位组成(3 分) A.32 B.64 C.128 D.256 参考答案:A 12、网络管理员正在设计包括有线和无线连接的新网络基础设施。在哪种情况下建议使用无线连接(3 分) A.最终用户设备只有一张以太网卡。 B.由于性能要求,最终用户设备需要专用连接。 C.连接到网络的同时,最终用户设备需要具有移动性。 D.最终用户设备区域存在较高的RFI。 参考答案:C 13、在该接口上启用IPv6时,哪种类型的地址将自动分配给接口(3 分) A.全局单播 B.B. 本地链路 C.环回 D.唯一本地 参考答案:B

计算机网络(谢希仁-第五版)试题库精编参考答案

计算机网络试题库及参考答案 选择题 1.计算机网络是计算机技术和()相结合的产物。 A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术 2.一个网吧将其所有的计算机连成网络,这网络是属于()。 A) 广域网 B) 城域网 C) 局域网 D) 吧网 3. ()不是一个网络协议的组成要素之一。 A) 语法 B) 语义 C) 同步 D) 体系结构 4.在协议分层实现中,当数据分组从设备A传输到设备B时,在设备A的第3层加上首部分会在设备B的()层被读出。 A) 2 B) 3 C) 4 D) 5 5.在按OSI标准建造的网络中具有路径选择功能的唯一层次是()。 A) 物理层 B) 数据链路层 C) 网络层 D) 传输层 6.在下列传输介质中,不受电磁干扰或噪声影响的是()。 A) 双绞线 B) 通信卫星 C) 同轴电缆 D) 光纤 7.下面对局域网特点的说法中不正确的是()。 A) 局域网拓扑结构规则 B) 可用通信介质较少 C) 范围有限、用户个数有限 D) 误码率低 8.在局域网拓扑结构中:所有节点都直接连接到一条公共传输媒体上(不闭合),任何一个节点发送的信号都沿着这条公共传输媒体进行传播,而且能被所有其它节点接收。这种网络结构称为()。 A) 星形拓扑 B) 总线型拓扑

C) 环形拓扑 D) 树形拓扑 9.媒体访问控制方法是()。 A) 选择传输媒体的方法 B) 确定数据在媒体中传输方式的方法 C) 将传输媒体的频带有效地分配给网上站点的方法 D) 数据链路的操作方式 10.下列关于以太网的说法中正确的是()。 A) 数据以广播方式发送的 B) 所有节点可以同时发送和接收数据 C) 两个节点相互通信时,第3个节点不检测总线上的信号 D) 网络中有一个控制中心,用语控制所有节点的发送和接收 11.在以太网中,集线器的级联()。 A) 必须使用直通UTP电缆 B) 必须使用交叉UTP电缆 C) 必须使用同一种速率的集线器 D) 可以使用不同速率的集线器 12.有10台计算机建成10Mbps以太网,如分别采用共享以太网和交换以太网技术,则每个站点所获得的数据传输速率分另为()。 A) 10Mbps和10Mbps B) 10Mbps和1Mbps C) 1Mbps和10Mbps D) 1Mbps和1Mbps 13.下列对以太网交换机的说法中错误的是()。 A) 以太网交换机可以对通过的信息进行过滤 B) 以太网交换机中端口的速率可能不同 C) 在交换式以太网中可以划分VLAN D) 利用多个以太网交换机组成的局域网不能出现环路 14.以太网交换机中的/MAC地址映射表()。 A) 是由交换机的生产厂商建立的 B) 是交换机在数据转发过程中通过学习动态建立的 C) 是由网络管理员建立的 D) 是由网络用户利用特殊的命令建立的。 15.下面对虚拟局域网的说法中,错误的是()。 A) 虚拟局域网是一种全新局域网,其基础是虚拟技术 B) 虚拟局域网是一个逻辑子网,其组网的依据不是物理位置,而是逻辑位置 C) 每个虚拟局域网是一个独立的广播域 D) 虚拟局域网通过软件实现虚拟局域网成员的增加、移动和改变 16.下列说法中错误的是()。 A) IP层可以屏蔽各个物理网络的差异 B) IP层可以代替各个物理网络的数据链路层工作 C) IP层可以隐藏各个物理网络的实现细节 D) IP层可以为用户提供通用的服务 17.在Internet中,路由器可连接多个物理网络,此时的路由器()。

计算机网络原理课后答案

- 1 - 第1章节计算机网络概述 1.计算机网络的发展可以分为哪几个阶段?每个阶段各有什么特点? A 面向终端的计算机网络:以单个计算机为中心的远程联机系统。这类简单的“终端—通信线路—计算 机”系统,成了计算机网络的雏形。 B 计算机—计算机网络:呈现出多处中心的特点。 C 开放式标准化网络:OSI/RM 的提出,开创了一个具有统一的网络体系结构,遵循国际标准化协议的计 算机网络新时代。 D 因特网广泛应用和高速网络技术发展:覆盖范围广、具有足够的带宽、很好的服务质量与完善的安全 机制,支持多媒体信息通信,以满足不同的应用需求,具备高度的可靠性与完善的管理功能。2.计算机网络可分为哪两大子网?它们各实现什么功能? 通信子网和资源子网 资源子网负责信息处理,通信子网负责全网中的信息传递。 3.简述各种计算机网络拓扑类型的优缺点。 星形拓扑结构的优点是:控制简单;故障诊断和隔离容易;方便服务,中央节点可方便地对各个站 点提供服务和网络重新配置。缺点是:电缆长度和安装工作量客观;中央节点的负担较重形成“瓶颈”; 各站点的分布处理能力较低。 总线拓扑结构的优点是:所需要的电缆数量少;简单又是无源工作,有较高的可靠性;易于扩充增加 或减少用户比较方便。缺点是:传输距离有限,通信范围受到限制;故障诊断和隔离较困难;分布式协 议不能保证信息的及时传输,不具有实时功能。 树形拓扑结构的优点是:易于扩展、故障隔离较容易,缺点是:各个节点对根的依赖性太大。环形拓扑结构的优点是:电缆长度短;可采用光纤,光纤的传输率高,十分适合于环形拓扑的单方 向传输;所有计算机都能公平地访问网络的其它部分,网络性能稳定。缺点是:节点的故障会引起全网 故障;环节点的加入和撤出过程较复杂;环形拓扑结构的介质访问控制协议都采用令牌传递的方式,在 负载很轻时,信道利用率相对来说就比较低。 混合形拓扑结构的优点是:故障诊断和隔离较为方便;易于扩展;安装方便。缺点是:需要选用带 智能的集中器;像星形拓扑结构一样,集中器到各个站点的电缆安装长度会增加。 网形拓扑结构的优点是:不受瓶颈问题和失效问题的影响,缺点是:这种结构比较复杂,成本比较 高,提供上述功能的网络协议也较复杂。 4.广播式网络与点对点式网络有何区别? 在广播式网络中,所有联网计算机都共享一个公共信道。当一台计算机利用共享信道发送报

计算机网络基础练习题(答案)

《计算机网络基础》练习题 单项选择题。 1、CSMA/CD适用的网络拓扑结构是(C ) A.星形 B.环形C.总线型 D.网状形 2、一座大楼内的一个计算机网络系统,属于(B ) A.PAN https://www.sodocs.net/doc/8015511295.html,N C.MAN D.WAN 3、网络协议主要要素为(C ) A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4、交换机、路由器和集线器分别工作在OSI参考模型的( D ) A、网络层、数据链路层、物理层 B、数据链路层、物理层、网络层 C、物理层、数据链路层、网络层 D、数据链路层、网络层、物理层 5、完成路径选择功能是在OSI模型的(C ) A、物理层 B、数据链路层 C、网络层 D、运输层 6、组建局域网可以用集线器,也可以用交换机。用集线器连接的一组工作站(B ) A.同属一个冲突域,但不属于一个广播域 B.同属一个冲突域,也同属于一个广播域 C.不属一个冲突域,但同属于一个广播域 D.不属一个冲突域,也不属于一个广播域 7、在网络综合布线中,工作区子系统的主要传输介质是( B) A.单模光纤 B. 5类UTP C. 同轴电缆 D. 多模光纤 8、下列说法不正确的是( D) A.在同一台PC机上可以安装多个操作系统 B. 在同一台PC机上可以安装多个网卡 C. 在PC机上的一个网卡上可以同时绑定多个IP地址 D. 一个IP地址可以同时绑定到多个网卡上 9、局域网具有的几种典型的拓扑结构中,一般不含D A、星型 B、环型 C、总线型 D、网状型 10、共享介质的以太网采用的介质访问控制方法是( D ) A.并发连接 B.令牌 C.时间片 D. CSMA/CD 11、一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为 C 。

计算机网络课后答案(全部)

计算机网络习题解答 教材计算机网络谢希仁编著 第一章概述 习题1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点? 答: 计算机网络的发展过程大致经历了四个阶段。 第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。这种网络系统是以批处理信息为主要目的。它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。 第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。为了克服第一代计算机网络的缺点,提高网络的可靠性和可用性,人们开始研究如何将多台计算机相互连接的方法。人们首先借鉴了电信部门的电路交换的思想。所谓“交换”,从通信资源的分配角度来看,就是由交换设备动态地分配传输线路资源或信道带宽所采用的一种技术。电话交换机采用的交换技术是电路交换(或线路交换),它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。显然,这种交换技术适应模拟信号的数据传输。然而在计算机网络中还可以传输数字信号。数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。为此,必须寻找出一种新的适应计算机通信的交换技术。1964年,巴兰(Baran)在美国兰德(Rand)公司“论分布式通信”的研究报告中提出了存储转发(store and forward)的概念。1962 —1965年,美国国防部的高级研究计划署(Advanced Research Projects Agency,ARPA)和英国的国家物理实验室(National Physics Laboratory,NPL)都在对新型的计算机通信技术进行研究。英国NPL的戴维德(David)于1966年首次提出了“分组”(Packet)这一概念。1969年12月,美国的分组交换网网络中传送的信息被划分成分组(packet),该网称为分组交换网ARPANET(当时仅有4个交换点投入运行)。ARPANET的成功,标志着计算机网络的发展进入了一个新纪元。现在大家都公认ARPANET为分组交换网之父,并将分组交换网的出现作为现代电信时代的开始。 分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。由此可见,通信与计算机的相互结合,不仅为计算机之间的数据传递和交换提供了必要的手段,而且也大大提高了通信网络的各种性能。由此可见,采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。值得说明的是,分组交换技术所采用的存储转发原理并不是一个全新的概念,它是借鉴了电报通信中基于存储转发原理的报文交换的思想。它们的关键区别在于通信对象发生了变化。基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协

相关主题