文档库 最新最全的文档下载
当前位置:文档库 › 计算机网络课后题答案第七章

计算机网络课后题答案第七章

计算机网络课后题答案第七章
计算机网络课后题答案第七章

第七章网络安全

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网

络的安全措施都有哪些?

答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改

(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、

延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步

划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对

攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议

实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被

动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁

较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的

鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;

(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收

过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量

分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限

加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和

身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又

称为流量分析(traffic analysis)。

(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。

7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的

计算机网络不一定是安全的。

答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络

的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制

中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

7-04 密码编码学、密码分析学和密码学都有哪些区别?

答:密码学(cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalytics)

两部分内容。

密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和

科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得

秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分

析、攻击的技术和科学。

7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的

明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计

算上是安全的。

7-06 破译下面的密文诗。加密采用替代密码。这种密码是把26 个字母(从a 到z)

中的每一个用其他某个字母替代(注意,不是按序替代)。密文中无标点符号。空格未

加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx

Mftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc

Fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid

Pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk

Hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk

答:单字母表是:

明文:a b c d e f g h I j k l m

密文:z s e x d r c f t g y b

明文:n o p q r s t u v w x y z

密文:h u n I m k o l p k a

根据该单字母表,可得到下列与与本题中给的密文对应的明文:the time has come the walrus said to talk of many things

of shoes amd ships and sealing wax of cabbages and kings

and why the sea is boiling hot and whether pigs have wings

but wait a bit the oysters cried before we have our chat

for some of us are out of breath and all of us are fat

no hurry said the carpenter they thanked him much for that

7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?

答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必

须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不

足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众

公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密

钥,而接收方拥有另一个密

钥。

两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密

文不能确定另一个密钥。

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。

对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。

公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

7-08 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。

答:密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥非配给互

相通信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方

法已不再适用。

举例:公钥的分配,首先建立一个值得信赖的机构(认证中心CA),将公钥与其对应的

实体进行绑定,每个实体都有CA 发来的证书,里面有公钥及其拥有者的标识信息,此证书

被CA 进行了数字签名,任何用户都可从可信的地方获得CA 的公钥,此公钥可用来验证某个

公钥是否为某个实体所拥有。

7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是

否可以提高安全性?

答:加密和解密过程如下:

(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;

(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,

发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;

因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以

及若干密文不能确定另一个密钥。

7-10 试述数字签名的原理

答:数字签名采用了双重加密的方法来实现防伪、防赖。其原理为:被发送文件用SHA

编码加密产生128bit 的数字摘要。然后发送方用自己的私用密

钥对摘要再加密,这就形成

了数字签名。将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同

时对收到的文件用SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新

加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则

不然。

7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有

什么区别?

答:(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。当报文加密的时候就可以

达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报

文的真伪。

(2)鉴别和保密并不相同。鉴别是要验证通信对方的确是自己所需通信的对象,而不是

其他的冒充者。鉴别分为报文鉴别和实体鉴别。授权涉及到的问题是:所进行的过程是否被

允许(如是否可以对某文件进行读或写)。

(3)报文鉴别和实体鉴别不同。报文鉴别是对每一个收到的报文都

要鉴别报文的发送者,

而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

7-12 试述实现报文鉴别和实体鉴别的方法。

答:(1)报文摘要MD 是进行报文鉴别的简单方法。A 把较长的报文X 经过报文摘要算法

运算后得出很短的报文摘要H。然后用自己的私钥对H 进行D 运算,即进行数字签名。得出

已签名的报文摘要D(H)后,并将其追加在报文X 后面发送给B。

B 收到报文后首先把已签名

的D(H)和报文X 分离。然后再做两件事。第一,用A 的公钥对D(H)进行E 运算,得出报文

摘要H。第二,对报文X 进行报文摘要运算,看是否能够得出同样的报文摘要H。如一样,

就能以极高的概率断定收到的报文是A 产生的。否则就不是。

(2)A 首先用明文发送身份A 和一个不重数RA 给B。接着,B 响应A 的查问,用共享的密

钥KAB对RA加密后发回给A,同时也给出了自己的不重数RB。最后,A 再响应B 的查问,用

共享的密钥KAB对RB 加密后发回给B。由于不重数不能重复使用,所以C 在进行重放攻击时

无法重复使用是哟截获的不重数。

7-13 报文的保密性与完整性有何区别?什么是MD5?

答:(1)报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。

(2)MD5 是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。它可以对任意长

的报文进行运算,然后得出128bit 的MD 报文摘要代码。算法的大致过程如下:

①先将任意长的报文按模264计算其余数(64bit),追加在报文的后面。这就是说,最

后得出的MD5 代码已包含了报文长度的信息。

②在报文和余数之间填充1~512bit,使得填充后的总长度是512 的整数倍。填充比特

的首位是1,后面都是0。

③将追加和填充的报文分割为一个个512bit 的数据块,512bit 的报文数据分成4 个

128bit 的数据依次送到不同的散列函数进行4 论计算。每一轮又都按32bit 的小数据块进

行复杂的运算。一直到最后计算出MD5 报文摘要代码。

这样得出的MD5 代码中的每一个比特,都与原来的报文中的每

一个比特有关。

7-14 什么是重放攻击?怎样防止重放攻击?

答:(1)入侵者C 可以从网络上截获A 发给B 的报文。C 并不需要破译这个报文(因为这

可能很花很多时间)而可以直接把这个由 A 加密的报文发送给B,使B 误认为C 就是A。然后

B 就向伪装是A 的

C 发送许多本来应当发送给A 的报文。这就叫做重放攻击。

(2)为了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即

“一次一数”。

7-15 什么是“中间人攻击”?怎样防止这种攻击?

答:(1) 中间人攻击(Man-in -the-Middle Attack ,简称“MIT M 攻击”)是一种

“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计

算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算

机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他

们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为

了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

(2) 要防范MIT M 攻击,我们可以将一些机密信息进行加密后再传输,这样即使

被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MIT M 攻击。比如

设备或IP 异常检测:如果用户以前从未使用某个设备或IP 访问系统,则系统会采取

措施。还有设备或IP 频率检测:如果单一的设备或IP 同时访问大量的用户帐号,系

统也会采取措施。更有效防范MIT M 攻击的方法是进行带外认证。

7-16 试讨论Kerberos 协议的优缺点。

答:Kerberos 协议主要用于计算机网络的身份鉴别(Authentication), 其特点是用户只需

输入一次身份验证信息就可以凭借此验证获得的票据(ticket-granting ticket)访问多个

服务,即SSO(Single Sign On)。由于在每个Client 和Service 之间建立了共享密钥,使

得该协议具有相当的安全性。

概括起来说Kerberos 协议主要做了两件事:Ticket 的安全传递;Session Key 的安

全发布。

再加上时间戳的使用就很大程度上的保证了用户鉴别的安全性。并且利用Session

Key,在通过鉴别之后Client 和Service 之间传递的消息也可以获得Confidentiality(机

密性), Integrity(完整性)的保证。不过由于没有使用非对称密钥自然也就无法具有抗否认

性,这也限制了它的应用。不过相对而言它比X.509 PKI 的身份鉴别方式实施起来要简单多

了。

7-17 因特网的网络层安全协议族Ipsec 都包含哪些主要协议?

答:在Ipsec 中最主要的两个部分就是:鉴别首部AH 和封装安全有效载荷ESP。

AH 将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使

得通信一方能够确认发送数据的另一方的身份,并能够确认数据在传输过程中没有被篡改,

防止受到第三方的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。

ESP 提供了一种对IP 负载进行加密的机制,对数据报中的数据另外进行加密,因此它

不仅提供源站鉴别、数据完整性,也提供保密性。

IPSec 是IETF(Internet Engineering Task Force,Internet 工程任务组)的IPSec

小组建立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上层的应用程序及用

户独立,使应用程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的可

靠性及安全性。

IPSec 是集多种安全技术为一体的安全体系结构,是一组IP 安全协议集。IPSec 定义了在网

际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数

据完整性检查和防止重放攻击。

7-18 试简述SSL 和SET 的工作过程。

答:首先举例说明SSL 的工作过程。假定A 有一个使用SSL 的安全网页,B 上网时用鼠标点

击到这个安全网页的链接。接着,服务器和浏览器就进行握手协议,其主要过程如下。

(1)浏览器向服务器发送浏览器的SSL 版本号和密码编码的参数选择。

(2)服务器向浏览器发送服务器的SSL 版本号、密码编码的参数选择及服务器的证书。证

书包括服务器的RSA 分开密钥。此证书用某个认证中心的秘密密钥加密。

(3)浏览器有一个可信赖的CA 表,表中有每一个CA 的分开密钥。当浏览器收到服务器发

来的证书时,就检查此证书是否在自己的可信赖的CA 表中。如不在,则后来的加密和鉴别

连接就不能进行下去;如在,浏览器就使用CA 的公开密钥对证书解密,这样就得到了服务

器的公开密钥。

(4)浏览器随机地产生一个对称会话密钥,并用服务器的分开密钥加密,然后将加密的会

话密钥发送给服务器。

(5)浏览器向服务器发送一个报文,说明以后浏览器将使用此会话密钥进行加密。然后浏

览器再向服务器发送一个单独的加密报文,表明浏览器端的握手过程已经完成。

(6)服务器也向浏览器发送一个报文,说明以后服务器将使用此会话密钥进行加密。然后

服务器再向浏览器发送一个单独的加密报文,表明服务器端的握手过程已经完成。

(7)SSL 的握手过程到此已经完成,下面就可开始SSL 的会话过程。

下面再以顾客B 到公司A 用SET 购买物品为例来说明SET 的工作过程。这里涉及到两

个银行,即A 的银行(公司A 的支付银行)和B 的银行(给B 发出信用卡的银行)。

(1)B 告诉A 他想用信用卡购买公司A 的物品。

(2)A 将物品清单和一个唯一的交易标识符发送给B。

(3)A 将其商家的证书,包括商家的公开密钥发送给B。A 还向B 发送其银行的证书,包括

银行的公开密钥。这两个证书都用一个认证中心CA 的秘密密钥进行加密。

(4)B 使用认证中心CA 的公开密钥对这两个证书解密。(5)B 生成两个数据包:给A 用的定货信息OI 和给A 的银行用的购买指令PI。

(6)A 生成对信用卡支付请求的授权请求,它包括交易标识符。(7)A 用银行的公开密钥将一个报文加密发送给银行,此报文包括授权请求、从B 发过来

的PI 数据包以及A 的证书。

(8)A 的银行收到此报文,将其解密。A 的银行要检查此报文有无被篡改,以及检查在授权

请求中的交易标识符是否与B 的PI 数据包给出的一致。

(9)A 的银行通过传统的银行信用卡信道向B 的银行发送请求支付授权的报文。

(10)一旦B 的银行准许支付,A 的银行就向A 发送响应(加密的)。此响应包括交易标识

符。

(11)若此次交易被批准,A 就向B 发送响应报文。

7-19 电子邮件的安全协议PGP 主要都包含哪些措施?

答:PGP 是一种长期得到广泛使用和安全邮件标准。PGP 是RSA 和传统加密的杂合算法,因

为RSA 算法计算量大,在速度上不适合加密大量数据,所以PGP 实际上并不使用RSA 来加密

内容本身,而是采用IDEA 的传统加密算法。PGP 用一个随机生成密钥及IDEA 算法对明文加

密,然后再用RSA 算法对该密钥加密。收信人同样是用RSA 解密出这个随机密钥,再用IDEA

解密邮件明文。

7-20 路加密与端到端加密各有何特点?各用在什么场合?

答:(1)链路加密

优点:某条链路受到破坏不会导致其他链路上传送的信息被析出,能防止各种形式

的通信量析出;不会减少网络系统的带宽;相邻结点的密钥相同,因而密钥管理易于实现;

链路加密对用户是透明的。

缺点:中间结点暴露了信息的内容;仅仅采用链路加密是不可能实现通信安全的;

不适用于广播网络。

(2)端到端加密

优点:报文的安全性不会因中间结点的不可靠而受到影响;端到端加密更容易适合

不同用户服务的要求,不仅适用于互联网环境,而且同样也适用于广播网。

缺点:由于PDU 的控制信息部分不能被加密,所以容易受到通信量分析的攻击。同

时由于各结点必须持有与其他结点相同的密钥,需要在全网范围内进行密钥管理和分配.

为了获得更好的安全性,可将链路加密与端到端加密结合在一起使用。链路加密用来

对PDU 的目的地址进行加密,而端到端加密则提供了对端到端数据的保护。

7-21 试述防火墙的工作原理和所提供的功能。什么叫做网络级防火墙和应用级防火墙?

答:防火墙的工作原理:防火墙中的分组过滤路由器检查进出被保护网络的分组数据,按照

系统管理员事先设置好的防火墙规则来与分组进行匹配,符合条

件的分组就能通过,否则就

丢弃。

防火墙提供的功能有两个:一个是阻止,另一个是允许。阻止就是阻止某种类型的通

信量通过防火墙。允许的功能与阻止的恰好相反。不过在大多数情况下防火墙的主要功能是

阻止。

网络级防火墙:主要是用来防止整个网络出现外来非法的入侵,属于这类的有分组过

滤和授权服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制定好的一套准则

的数据,而后者则是检查用户的登录是否合法。

应用级防火墙:从应用程序来进行介入控制。通常使用应用网关或代理服务器来区分

各种应用。

《计算机网络》习题参考答案(1-4章)

习题参考答案 第一章 1-02 简述分组交换的要点。 答:(1)采用存储转发技术。 (1)基于标记。(参见教材P165解释) (2)即可使用面向连接的连网方式,又可使用无连接的连网方式。 1-03 比较电路交换、报文交换、分组交换的优缺点。 答:可从以下几方面比较: (1)信道利用率。 (2)灵活性。结点是否有路由选择功能。 (1)传输速度。 (2)可靠性。 1-06 比较TCP/IP和OSI体系结构的异同点。 答:相同点:均是计算机网络体系结构,采用了协议分层的思想。 不同点: (1)层次的划分不同。 (2)TCP/IP一开始就考虑到多种异构网的互连问题,它是从实际协议出发。 (3)TCP/IP一开始就对面向连接服务和无连接服务并重。而O S I 开始只强调面向连接服务。

(4)OSI参考模型产生在协议发明之前,所以它没有偏向于任何协议,它非常通用;而TCP/IP参考模型首先出现的是协议, 模型实际上是对已有协议的描述,但该模型不适合其他协议 栈。 1-13 面向连接和无连接服务的特点是什么? 答:参见教材27页 1-14 协议和服务有何区别?有何联系? 答:区别: (1)本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 (2)协议是“水平的”,服务是“垂直的”。协议是控制对等实体之间通信的规则,而服务是由下层向上层通过层间接口提供 的。 联系:在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 1-15 网络协议的三要素。(参见教材P21页) 1-20 解:发送时延=数据长度/发送速率

计算机网络课后答案

第三章 2. 计算机网络采用层次结构的模型有什么好处?答:计算机网络采用层次结构的模型具有以下好处: (1) 各层之间相互独立,高层不需要知道低层是如何实现的,只知道该层通过层间的接口所提供的服务。 (2) 各层都可以采用最合适的技术来实现,只要这层提供的接口保持不变,各层实现技术的改变不影响其他屋。(3) 整个系统被分解为若干个品于处理的部分,这种结构使得复杂系统的实现和维护容易控制。(4) 每层的功能和提供的服务都有精确的说明,这样做有利于实现标准化。 3. ISO在制定OSI参考模型时对层次划分的原则是什么?答:ISO在制定OSI参考模型时对层次划分的 原则是:(1) 网中各结点都具有相同的层次。(2)不同结点的同等层具有相同的功能。(3)同一结点内相 邻层之间通过接口通信。(4)每一层可以使用下层提供的服务,并向其上层提供服务。(5)不同结点的同 等层通过协议来实现对等层之间的通信。 4. 请描述在OSI 参考模型屮数据传输的基本过程。 答: OSI 参考模型中数据传输的基本过程:当源结点的应用进程的数据传送到应用层时,应用层为数据加上本层控制报头后,组织成应用的数据服务单元,然后再传输到表示层;表示层接收到这个数据单元后,加上木层的控制报头构成表示层的数据服务单元,再传送到会话层。依此类推,数据传送到传输层;传输层接收到这个数据单元后,加上木层的控制报头后构成传输层的数据服务单元(报文);报文传送到 网络层时,由于网络层数据单元的长度有限制,传输层长报文将被分成多个较短的数据字段,加上网络层的控制报头后构成网络层的数据服务申i 元(分组);网络层的分组传送到数据链路层时,加上数据链路 层的控制信息后构成数据链路层的数据服务单元(顿数据链路层的巾贞传送到物理层后,物理层将以比特 流的方式通过传输介质传输。当比特流到达目的结点时,再从物理层开始逐层上传,每层对各层的控制报头进行处理,将用户数据上交高层,最终将源结点的应用进程的数据发送给目的结点的应用进程。 4. 请描述在OSI 参考模型中数据传输的基本过程。 5. 1.OSI 环境中数据发送过程 1) 应用层 当进程A 的数据传送到应用层时,应用层为数据加上应用层报头,组成应用层的协议数据单元,再传送到表示层。 2) 表示层表示层接收到应用层数据单元后,加上表示层报头组成表示层协议数据单元,再传送到会话层。表示层按照协议要求对数据进行格式变换和加密处理。 3) 会话层会话层接收到表示层数据单元后,加上会话层报头组成会话层协议数据单元,再传送到传输层。会话层报头用来协调通信主机进程之间的通信

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络习题答案(谢希仁版)

第一章概述 1-01 计算机网络向用户可以提供那些服务 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。 (2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。 (3)草案标准(Draft Standard) (4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络 区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别各种类别的网络都有哪些特点 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信

计算机网络课后习题答案谢希仁第五版

<<计算机网络>> 谢希仁编著---习题解答 第一章概述 习题1-02 试简述分组交换的要点。 答:采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。 它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。 分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。 基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议; 分组交换网的主要优点: 1、高效。在分组传输的过程中动态分配传输带宽。 2、灵活。每个结点均有智能,可根据情况决定路由和对数据做必要的处理。 3、迅速。以分组作为传送单位,在每个结点存储转发,网络使用高速链路。 4、可靠。完善的网络协议;分布式多路由的通信子网。 电路交换相比,分组交换的不足之处是:①每一分组在经过每一交换节点时都会产生一定的传输延时,考虑到节点处理分组的能力和分组排队等候处理的时间,以及每一分组经过的路由可能不等同,使得每一分组的传输延时长短不一。因此,它不适用于一些实时、连续的应用场合,如电话话音、视频图像等数据的传输;②由于每一分组都额外附加一个头信息,从而降低了携带用户数据的通信容量;③分组交换网中的每一节点需要更多地参与对信息转换的处理,如在发送端需要将长报文划分为若干段分组,在接收端必须按序将每个分组组装起来,恢复出原报文数据等,从而降低了数据传输的效率。 习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:电路交换,它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。显然,这种交换技术适应模拟信号的数据传输。然而在计算机网络中还可以传输数字信号。数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

《计算机网络》第二版 部分习题参考答案汇编

第一章 绪论 1. 什么是计算机网络?什么是互联网? 2. 计算机网络的最重要功能是什么? 3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点? 4. 无线网可以分为哪几种?每一种的特点是什么? 5. 简述ISO/OSI参考模型中每一层的名称和功能。 6. 简述TCP/IP参考模型中每一层的名称和功能。 7. 比较ISO/OSI和TCP/IP参考模型的异同点。

第二章数据通信基础 1.什么是数据、信号和传输? 2.数字传输有什么优点? 3.什么是异步传输方式?什么是同步传输方式? 4.什么是单工、半双工和全双工传输方式? 5.什么是信号的频谱与带宽? 6.什么是信道的截止频率和带宽? 7.简述信号带宽与数据率的关系。 8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少? 答: 根据香农定理C = 2*W*log2M 由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出 C = 2*W*log2M = 2*6*5 = 60Mbps 9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)? 答: (1)根据计算信道容量的香农定理 C=W*log2(1+S/N) (2)按题意 C=20K×8÷4=40Kbps;而W=4KHz (3)故得解:log2(1+ S/N)=10;其中S/P n=210-1=1023 (4) dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。 10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少? 答:此题用香农定理来解答。 信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴ S/N = 1000。由香农定理可知,此信道的最大数据传输率 =B㏒2(1+S/N) =3000×㏒2(1+1000)≈30 kbps。 另外,它也应受不考虑噪声时,奈奎斯特定理所给出的限制:理想低通信道的最高码元传输速率 = 2B ㏒2V;因是二进制信号一个码元携带㏒22 = 1 bit的信息量,所以按奈奎斯特定理算出的最大数据速率是:2×3000×㏒22 = 6 kbps。 最大可达到的数据速率应取两者中小的一个,即min(30 k,6 k)= 6 kbps。 11.假设信号的初始功率是5W,信号衰减是10dB,问信号衰减后的功率是多少?12.比较一下各种传输介质的优缺点。 13.什么是频分多路复用?它有什么特点?适合于什么传输系统? 14.什么是波分多路复用和密集波分多路复用? 15.什么是时分多路复用?它有什么特点?适合于什么传输系统? 16.比较一下同步TDM和统计TDM的异同点。 17.20个数字信号源使用同步TDM实现多路复用,每个信号源的速率是100kbps,如果每

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

计算机网络课后习题及解答

第一章概述 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效 率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网 络生存性能好。 1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式各有什么特点? 答:边缘部分:由各主机构成,用户直接进行信息处理和信息共享;低速连入核心网。 核心部分:由各路由器连网,负责为边缘部分提供高速远程分组交换。 1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。 试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s。 (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s 传播时延tp=106/(2×108)=0.005s (2)发送时延ts =103/109=1μs 传播时延:tp=106/(2×108)=0.005s 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。 但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-21 协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成: (1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个 对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还 需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务 而无法看见下面的协议。下面的协议对上面的服务用户是透明的。 2、协议是“水平的”,即协议是控制两个对等实体进行通信的规则。但服 务是“垂直的”,即服务是由下层通过层间接口向上层提供的。上层使用所

计算机网络(谢希仁-第五版)试题库精编参考答案

计算机网络试题库及参考答案 选择题 1.计算机网络是计算机技术和()相结合的产物。 A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术 2.一个网吧将其所有的计算机连成网络,这网络是属于()。 A) 广域网 B) 城域网 C) 局域网 D) 吧网 3. ()不是一个网络协议的组成要素之一。 A) 语法 B) 语义 C) 同步 D) 体系结构 4.在协议分层实现中,当数据分组从设备A传输到设备B时,在设备A的第3层加上首部分会在设备B的()层被读出。 A) 2 B) 3 C) 4 D) 5 5.在按OSI标准建造的网络中具有路径选择功能的唯一层次是()。 A) 物理层 B) 数据链路层 C) 网络层 D) 传输层 6.在下列传输介质中,不受电磁干扰或噪声影响的是()。 A) 双绞线 B) 通信卫星 C) 同轴电缆 D) 光纤 7.下面对局域网特点的说法中不正确的是()。 A) 局域网拓扑结构规则 B) 可用通信介质较少 C) 范围有限、用户个数有限 D) 误码率低 8.在局域网拓扑结构中:所有节点都直接连接到一条公共传输媒体上(不闭合),任何一个节点发送的信号都沿着这条公共传输媒体进行传播,而且能被所有其它节点接收。这种网络结构称为()。 A) 星形拓扑 B) 总线型拓扑

C) 环形拓扑 D) 树形拓扑 9.媒体访问控制方法是()。 A) 选择传输媒体的方法 B) 确定数据在媒体中传输方式的方法 C) 将传输媒体的频带有效地分配给网上站点的方法 D) 数据链路的操作方式 10.下列关于以太网的说法中正确的是()。 A) 数据以广播方式发送的 B) 所有节点可以同时发送和接收数据 C) 两个节点相互通信时,第3个节点不检测总线上的信号 D) 网络中有一个控制中心,用语控制所有节点的发送和接收 11.在以太网中,集线器的级联()。 A) 必须使用直通UTP电缆 B) 必须使用交叉UTP电缆 C) 必须使用同一种速率的集线器 D) 可以使用不同速率的集线器 12.有10台计算机建成10Mbps以太网,如分别采用共享以太网和交换以太网技术,则每个站点所获得的数据传输速率分另为()。 A) 10Mbps和10Mbps B) 10Mbps和1Mbps C) 1Mbps和10Mbps D) 1Mbps和1Mbps 13.下列对以太网交换机的说法中错误的是()。 A) 以太网交换机可以对通过的信息进行过滤 B) 以太网交换机中端口的速率可能不同 C) 在交换式以太网中可以划分VLAN D) 利用多个以太网交换机组成的局域网不能出现环路 14.以太网交换机中的/MAC地址映射表()。 A) 是由交换机的生产厂商建立的 B) 是交换机在数据转发过程中通过学习动态建立的 C) 是由网络管理员建立的 D) 是由网络用户利用特殊的命令建立的。 15.下面对虚拟局域网的说法中,错误的是()。 A) 虚拟局域网是一种全新局域网,其基础是虚拟技术 B) 虚拟局域网是一个逻辑子网,其组网的依据不是物理位置,而是逻辑位置 C) 每个虚拟局域网是一个独立的广播域 D) 虚拟局域网通过软件实现虚拟局域网成员的增加、移动和改变 16.下列说法中错误的是()。 A) IP层可以屏蔽各个物理网络的差异 B) IP层可以代替各个物理网络的数据链路层工作 C) IP层可以隐藏各个物理网络的实现细节 D) IP层可以为用户提供通用的服务 17.在Internet中,路由器可连接多个物理网络,此时的路由器()。

计算机网络原理课后答案

- 1 - 第1章节计算机网络概述 1.计算机网络的发展可以分为哪几个阶段?每个阶段各有什么特点? A 面向终端的计算机网络:以单个计算机为中心的远程联机系统。这类简单的“终端—通信线路—计算 机”系统,成了计算机网络的雏形。 B 计算机—计算机网络:呈现出多处中心的特点。 C 开放式标准化网络:OSI/RM 的提出,开创了一个具有统一的网络体系结构,遵循国际标准化协议的计 算机网络新时代。 D 因特网广泛应用和高速网络技术发展:覆盖范围广、具有足够的带宽、很好的服务质量与完善的安全 机制,支持多媒体信息通信,以满足不同的应用需求,具备高度的可靠性与完善的管理功能。2.计算机网络可分为哪两大子网?它们各实现什么功能? 通信子网和资源子网 资源子网负责信息处理,通信子网负责全网中的信息传递。 3.简述各种计算机网络拓扑类型的优缺点。 星形拓扑结构的优点是:控制简单;故障诊断和隔离容易;方便服务,中央节点可方便地对各个站 点提供服务和网络重新配置。缺点是:电缆长度和安装工作量客观;中央节点的负担较重形成“瓶颈”; 各站点的分布处理能力较低。 总线拓扑结构的优点是:所需要的电缆数量少;简单又是无源工作,有较高的可靠性;易于扩充增加 或减少用户比较方便。缺点是:传输距离有限,通信范围受到限制;故障诊断和隔离较困难;分布式协 议不能保证信息的及时传输,不具有实时功能。 树形拓扑结构的优点是:易于扩展、故障隔离较容易,缺点是:各个节点对根的依赖性太大。环形拓扑结构的优点是:电缆长度短;可采用光纤,光纤的传输率高,十分适合于环形拓扑的单方 向传输;所有计算机都能公平地访问网络的其它部分,网络性能稳定。缺点是:节点的故障会引起全网 故障;环节点的加入和撤出过程较复杂;环形拓扑结构的介质访问控制协议都采用令牌传递的方式,在 负载很轻时,信道利用率相对来说就比较低。 混合形拓扑结构的优点是:故障诊断和隔离较为方便;易于扩展;安装方便。缺点是:需要选用带 智能的集中器;像星形拓扑结构一样,集中器到各个站点的电缆安装长度会增加。 网形拓扑结构的优点是:不受瓶颈问题和失效问题的影响,缺点是:这种结构比较复杂,成本比较 高,提供上述功能的网络协议也较复杂。 4.广播式网络与点对点式网络有何区别? 在广播式网络中,所有联网计算机都共享一个公共信道。当一台计算机利用共享信道发送报

计算机网络课后答案(全部)

计算机网络习题解答 教材计算机网络谢希仁编著 第一章概述 习题1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点? 答: 计算机网络的发展过程大致经历了四个阶段。 第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。这种网络系统是以批处理信息为主要目的。它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。 第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。为了克服第一代计算机网络的缺点,提高网络的可靠性和可用性,人们开始研究如何将多台计算机相互连接的方法。人们首先借鉴了电信部门的电路交换的思想。所谓“交换”,从通信资源的分配角度来看,就是由交换设备动态地分配传输线路资源或信道带宽所采用的一种技术。电话交换机采用的交换技术是电路交换(或线路交换),它的主要特点是:①在通话的全部时间内用户独占分配的传输线路或信道带宽,即采用的是静态分配策略;②通信双方建立的通路中任何一点出现了故障,就会中断通话,必须重新拨号建立连接,方可继续,这对十分紧急而重要的通信是不利的。显然,这种交换技术适应模拟信号的数据传输。然而在计算机网络中还可以传输数字信号。数字信号通信与模拟信号通信的本质区别在于数字信号的离散性和可存储性。这些特性使得它在数据传输过程中不仅可以间断分时发送,而且可以进行再加工、再处理。③计算机数据的产生往往是“突发式”的,比如当用户用键盘输入数据和编辑文件时,或计算机正在进行处理而未得出结果时,通信线路资源实际上是空闲的,从而造成通信线路资源的极大浪费。据统计,在计算机间的数据通信中,用来传送数据的时间往往不到10%甚至1%。另外,由于各异的计算机和终端的传输数据的速率各不相同,采用电路交换就很难相互通信。为此,必须寻找出一种新的适应计算机通信的交换技术。1964年,巴兰(Baran)在美国兰德(Rand)公司“论分布式通信”的研究报告中提出了存储转发(store and forward)的概念。1962 —1965年,美国国防部的高级研究计划署(Advanced Research Projects Agency,ARPA)和英国的国家物理实验室(National Physics Laboratory,NPL)都在对新型的计算机通信技术进行研究。英国NPL的戴维德(David)于1966年首次提出了“分组”(Packet)这一概念。1969年12月,美国的分组交换网网络中传送的信息被划分成分组(packet),该网称为分组交换网ARPANET(当时仅有4个交换点投入运行)。ARPANET的成功,标志着计算机网络的发展进入了一个新纪元。现在大家都公认ARPANET为分组交换网之父,并将分组交换网的出现作为现代电信时代的开始。 分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。由此可见,通信与计算机的相互结合,不仅为计算机之间的数据传递和交换提供了必要的手段,而且也大大提高了通信网络的各种性能。由此可见,采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。值得说明的是,分组交换技术所采用的存储转发原理并不是一个全新的概念,它是借鉴了电报通信中基于存储转发原理的报文交换的思想。它们的关键区别在于通信对象发生了变化。基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协

计算机网络课后题答案

第三章 1.网卡的主要功能有哪些?它实现了网络的哪几层协议? 网卡工作在OSI模型的数据链路层,是最基本的网络设备,是单个计算机与网络连接的桥梁。它主要实现如下功能: (1) 数据的封装与解封,信号的发送与接收。 (2) 介质访问控制协议的实现。采用不同拓扑结构,对于不同传输介质的网络,介质的 访问方式也会有所不同,需要有相应的介质访问控制协议来规范介质的访问方式,从而使网络用户方便、有效地使用传输介质传递信息。 (3) 串/并行转换。因为网卡通过总线以并行传输方式与计算机联系,而网卡与网络的通 信线路采用串行传输方式联系,所以网卡应具有串/并行转换功能。 (4) 发送时,将计算机产生的数字数据转变为适于通信线路传输的数字信号形式,即编 码;接收时,将到达网络中的数字信号还原为原始形式,即译码。 2.网卡有几种分类方式? 1.按连接的传输介质分类 2.按照总线类型分类 3.使用粗缆、细缆及双绞线的网卡接口名称分别是什么? 粗缆网卡使用AUI连接头,用来连接收发器电缆,现在已经看不到这种网卡的使用了。 细缆网卡使用BNC连接头,用来与BNC T型连接头相连,现在也很少使用,在一些布网较早的单位还可以见到。连接同轴电缆的网卡速率一般为10 Mb/s。双绞线网卡是现在最常用的,使用RJ-45插槽,用来连接网线的RJ-45插头。 4.简述安装网卡的主要步骤。 对于台式计算机,若使用USB网卡,则只要将网卡插入计算机的USB接口中就可以了; 若使用ISA或者PCI网卡,则需以下安装步骤: (1) 断开电源,打开机箱。 (2) 在主板上找到相应的网卡插槽,图3.8所示为ISA插槽和PCI插槽。选择 要插入网卡的插槽,将与该插槽对应的机箱金属挡板取下,留下空缺位置 (3)将网卡的金属挡板朝向机箱背板,网卡下方的插条对准插槽,双手均匀用 力将网卡插入插槽内,这时网卡金属挡板正好填补了上一步操作留下的空缺位置 (4) 根据机箱结构,需要时用螺丝固定金属挡板,合上机箱即可。 对于笔记本电脑,网卡的安装较为简单。首先找到笔记本的PCMCIA 插槽,如图3.10所示,然后将PCMCIA网卡有金属触点的一头插入PCMCIA 插槽,这样网卡就安装好了 5.集线器是哪一层的设备,它的主要功能是什么? 集线器属于物理层设备,它的作用可以简单的理解为将一些机器连接起来组成一个局域网。 6.在集线器或交换机的连接中,级联与堆叠连接方式有什么异同? 1.级联是通过集线器的某个端口与其他集线器相连,堆叠是通过集线器背板上的专用堆叠 端口连接起来的,该端口只有堆叠式集线器才具备。 2.距离不同堆叠端口之间的连接线也是专用的。堆叠连接线长度很短,一般不超过1 m, 因此与级联相比,堆叠方式受距离限制很大。 3.但堆叠线缆能够在集线器之间建立一条较宽的宽带链路,再加上堆叠单元具有可管理 性,这使得堆叠方式在性能方面远比级联方式好。 7.交换机是哪一层的设备,它的主要功能是什么? 交换机是二层网络设备(即OSI参考模型中的数据链路层)。

计算机网络第四版课后答案

第一章概述(P19) 1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点? 答:计算机网络的发展可分为以下四个阶段。 (1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。(2)分组交换网:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。(3)形成计算机网络体系结构:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。 2、试简述分组交换的特点 答:分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。 分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发起端的信号,双方即可进行通信。在整个通信过程中双方一直占用该电路。它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。(2)报文交换将用户的报文存储在交换机的存储器中。当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发” 方式在网内传输数据。报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

计算机网络课后习题答案

计算机网络课后习题答 案 文档编制序号:[KKIDT-LLE0828-LLETD298-POI08]

1习题 一、填空题 1.在OSI参考模型中,网络层所提供的服务包括虚电路服务和数据报服务。 2.如果网络系统中的每台计算机既是服务器,又是工作站,则称其为对等网。 3.网络协议主要由语法、语义和规则三个要素组成。 4.OSI参考模型规定网络层的主要功能有:分组传送、流量控制和网络连接建立与管理。 5.物理层为建立、维护和释放数据链路实体之间二进制比特传输的物理连接,提供机械的、电气的、功能的和规程的特性。 6.设置传输层的主要目的是在源主机和目的主机进程之间提供可靠的端到端通信。7.在OSI参考模型中,应用层上支持文件传输的协议是文件传送、存取和管理 FTAM ,支持网络管理的协议是报文处理系统MHS 。 二.选择题 1.按覆盖的地理范围分类,计算机网络可以分成局域网、城域网和广域网。 2.如果某种局域网的拓扑结构是 A ,则局域网中任何一个结点出现故障都不会影响整个网络的工作。 A)总线型结构 B)树型结构 C)环型结构 D)星型结构 3.网状拓扑的计算机网络特点是:系统可靠性高,但是结构复杂,必须采用路由选择算法和流量控制方法。 4.在OSI七层结构模型中,执行路径选择的层是 B 。 A)物理层 B)网络层 C)数据链路层 D)传输层

5.在OSI七层结构模型中,实现帧同步功能的层是 C 。 A)物理层 B)传输层 C)数据链路层 D)网络层 6.在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是C。 A)传输层 B)表示层 C)会话层 D)应用层 7.在地理上分散布置的多台独立计算机通过通信线路互联构成的系统称为(C)使信息传输与信息功能相结合,使多个用户能够共享软、硬件资源,提高信息的能力。 A)分散系统B)电话网C)计算机网络D)智能计算机 8.若要对数据进行字符转换和数字转换,以及数据压缩,应在OSI(D)层上实现。A)网络层B)传输层C)会话层D)表示层 三、思考题 1.简述计算机网络的定义、分类和主要功能。 计算机网络的定义: 计算机网络,就是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换方式、网络操作系统等)实现网络中资源共享和信息传递的系统。 计算机网络可以从不同的角度进行分类: (1)根据网络的交换功能分为电路交换、报文交换、分组交换和混合交换; (2)根据网络的拓扑结构可以分为星型网、树型网、总线网、环型网、网状网等; (3)根据网络的通信性能可以分为资源共享计算机网络、分布式计算机网络和远程通信网络; (4)根据网络的覆盖范围与规模可分为局域网、城域网和广域网;

相关文档
相关文档 最新文档