计算机网络课后题含含答案第七章

合集下载

郑州大学远程教育学院计算机网络试题及答案

郑州大学远程教育学院计算机网络试题及答案

郑州大学现代远程教育《计算机网络》课程学习指导书林予松编课程内容与基本要求课程内容:计算机网络是计算机专业的一个重要的基础学科,是一门交叉学科,包含计算机应用、数据通信原理等多方面的内容,同时也是交换机与路由器配置、综合布线技术、网络安全和管理等学科的前导课程。

基本要求:通过系统介绍计算机网络的发展,理解计算机体系结构、物理层、数据链路层、网络层、运输层、应用层、网络安全、因特网上的音频/视频服务、无线网络和下一代因特网等内容,使学生掌握计算机网络系统的基本原理、基本技能和基本分析方法。

课程学习进度与指导章节课程内容学时分配学习指导*第一章概述4学时以课件学习为主理解计算机网络的相关概念、发展过程和具体分类,掌握因特网的组成、计算机网络的性能指标以及计算机网络体系结构。

*第二章物理层2学时理解物理层的相关概念和数据通信的基础知识,熟悉物理层下面的传输媒体,掌握信道复用技术,理解数字传输系统和宽带接入技术,会利用香农定理进行计算。

*第三章数据链路层6学时理解并掌握数据链路层的基本概念,三个基本问题,点对点协议PPP以及使用广播信道的数据链路层和以太网,掌握在物理层和数据链路层扩展以太第一章概述一、章节学习目标与要求1、了解计算机网络发展的过程以及因特网的标准化工作,掌握计算机网络的相关概念、功能。

2、理解两种通信方式:客户服务器方式(C/S方式)和对等方式(P2P方式)的特点和区别。

3、掌握三种交换方式:电路交换、报文交换和分组交换的原理及特点,并会进行简单计算。

4、了解计算机网络在我国的发展,熟悉计算机网络的类别。

5、熟练掌握计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT以及利用率,并会利用公式进行相关计算。

6、理解计算机网络五层协议体系结构参考模型,掌握计算机网络协议的相关概念。

二、本章重点、难点1.计算机网络的重要作用;2.客户服务器方式(C/S方式)以及对等方式(P2P方式)的特点与区别;3.因特网核心部分中的三种交换方式:电路交换、报文交换和分组交换的特点和各自的优缺点;4.为什么要对网络进行分层;5.TCP/IP五层协议体系中各层的特点及功能;6.实体、协议、服务和服务访问点等重要概念。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络第七版课后答案完整版

计算机网络第七版课后答案完整版

计算机网络第七版课后答案完整版计算机网络是现代社会中不可或缺的一部分,它架起了人与人、人与信息的桥梁,促进了信息的传递和共享。

而针对计算机网络这门课程,学生通常会留下一些问题疑惑。

本文将为大家提供《计算机网络第七版》课后答案的完整版,帮助学生更好地理解和掌握相关知识。

第一章网络基础1. 什么是计算机网络?计算机网络是指利用通信设备和网络连接技术,将地理位置不同的计算机及其外部设备组合成一个完成协同工作的系统。

2. 计算机网络的分类有哪些?计算机网络可分为局域网(LAN)、城域网(MAN)、广域网(WAN)和互联网。

3. 什么是协议?协议是网络通信中计算机之间进行信息交换所必需遵循的规范和约定。

4. OSI参考模型是什么?OSI参考模型是国际标准化组织(ISO)制定的一种通信协议的参考模型,共分为七层,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

5. TCP/IP参考模型是什么?TCP/IP参考模型是计算机网络互联中广泛使用的一个协议参考模型,共分为四层,分别是网络接口层、网络层、传输层和应用层。

6. 什么是HTTP协议?HTTP(Hypertext Transfer Protocol)是一种用于传输超文本的应用层协议,是Web浏览器和Web服务器之间进行交互的基础。

7. 什么是UDP协议?UDP(User Datagram Protocol)是一种面向无连接的传输层协议,主要用于在网络上发送短报文。

与TCP协议相比,它传输速度更快,但可靠性较差。

第二章物理层1. 物理层的主要功能是什么?物理层主要负责传输比特流,将比特流转换为物理信号进行传输。

2. 什么是编码?编码是将数字信号转换为模拟信号或数字信号的过程。

3. 常见的编码方式有哪些?常见的编码方式有不归零编码(NRZ)、曼彻斯特编码、差分曼彻斯特编码等。

4. 什么是调制?调制是将数字信号转换为模拟信号的过程,常用的调制方式有调幅(AM)、调频(FM)和调相(PM)。

计算机网络(第七版)部分课后习题含答案

计算机网络(第七版)部分课后习题含答案

计算机网络(第七版)部分课后习题含答案1. 课后习题一答案:a) 网络边缘即指连接着终端设备的那一层网络,它是网络的边界部分,负责处理终端设备与网络的通信。

b) 网络核心即指网络中承载着传输数据的主干部分,它是网络的中间部分,负责路由数据、转发数据以及进行网络调度。

2. 课后习题二答案:a) 局域网(LAN)是指在较小的范围内,由某个组织或机构所拥有和控制的一组相互连接的计算机和网络设备。

它通过局限范围内的高速物理介质连接,并保证了较低的传输延迟和更高的带宽。

b) 广域网(WAN)是指覆盖较大地理范围的计算机网络,它通过公共或专用的通信链路来连接不同地域的网络。

WAN通常由多个LAN组成,并使用路由器来实现不同网络之间的数据转发。

3. 课后习题三答案:a) Huffman编码是一种变长编码方法,它根据信源符号出现的概率分布来构造编码表,使得出现概率较高的符号获得较短的编码。

这样可以有效地压缩数据,减小数据传输的带宽。

b) 奇偶校验是一种简单的错误检测方法,它通过在数据中添加一位校验位来判断数据中的错误。

奇偶校验位的值取决于数据中1的个数,使得数据的总位数为奇数或偶数。

接收方根据接收到的数据和校验位的奇偶性来判断数据是否出现错误。

4. 课后习题四答案:a) 延迟是指数据在网络中传输所需要的时间。

它包括传输延迟(发送数据所需的时间)、传播延迟(数据在传输介质中传播所需的时间)和处理延迟(数据在网络设备中处理所需的时间)。

b) 吞吐量是指网络在单位时间内能够传输的数据量。

它可以用字节/秒或位/秒来表示。

吞吐量取决于网络的带宽和网络的利用率。

5. 课后习题五答案:a) 虚拟专用网络(VPN)是利用公共网络(如互联网)来构建的一种安全的私有网络。

它通过加密和隧道技术来保护数据的安全性和隐私性,使得用户在公共网络上可以安全地访问私有网络资源。

b) 路由器是一种网络设备,用于在多个网络之间转发数据包。

它能够根据数据包中的目标地址来选择合适的路径,并进行数据转发。

大学计算机第七章练习题

大学计算机第七章练习题

单项选择题:1.下列对网络硬件描述不正确的是()。

A、按网络服务器的资源类型可分为设备服务器、管理服务器、应用程序服务器等B、网络用户端设备可以是简单的输入输出设备、也可以是PC或其他智能终端C、网络传输介质分为有线介质和无线介质两类,无线介质包括双绞线、同轴电缆和光缆D、网络互联设备,它通常指集线器(Hu、网桥、交换机、路由器和网关等设备参考答案:C2.OSI参考模型的物理层传送数据的单位是()A、包B、比特C、帧D、分组参考答案:B3.下列有关IP地址和域名的说法中正确的是()。

A、IP地址分为A、B、C三类B、IP地址必须和域名一一对应C、一个IP地址必须对应一个域名D、一个域名必须对应一个IP地址参考答案:D4.下列四项中,不合法的IP地址是()。

A、100.0.0.10B、128.99.128.99C、150.46.254.1D、201.11.31.256参考答案:D5.以下哪个主机地址代表了主机在地理位置上是属于中国的()。

A、www.Microsoft.auB、C、D、参考答案:D6.下列电子邮件格式正确的是()。

A、B、C、WPK008@D、WPK007#参考答案:C7.下列有关Internet中主机域名与主机IP地址的说法,不正确的是()。

A、用户可以用主机的域名或主机的IP地址与该主机联系B、主机的域名和主机IP地址的分配不是任意的C、主机的域名在命名时是遵循一定规则的D、用户可以根据自己的情况任意规定主机的域名或IP地址参考答案:D8.目前常见的10/100M自适应网卡的接口为()。

A、RJ-45B、RJ-11C、AUID、BNC9.在Outlook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用()作分隔。

A、逗号(,)B、空格C、冒号(:)D、减号(-)参考答案:A10.下列设备中,()能够为计算机提供固定的网络地址。

A、网桥B、网卡C、路由器D、集线器参考答案:B11.通常所说的ADSL指的是()。

计算机网络课后答案

计算机网络课后答案

第三章2.计算机网络采用层次结构的模型有什么好处?答:计算机网络采用层次结构的模型具有以下好处:(1)各层之间相互独立,高层不需要知道低层是如何实现的,只知道该层通过层间的接口所提供的服务。

(2)各层都可以采用最合适的技术来实现,只要这层提供的接口保持不变,各层实现技术的改变不影响其他屋。

(3)整个系统被分解为若干个品于处理的部分,这种结构使得复杂系统的实现和维护容易控制。

(4)每层的功能和提供的服务都有精确的说明,这样做有利于实现标准化。

3. ISO在制定OSI参考模型时对层次划分的原则是什么?答:ISO在制定OSI参考模型时对层次划分的原则是:(1) 网中各结点都具有相同的层次。

(2)不同结点的同等层具有相同的功能。

(3)同一结点内相邻层之间通过接口通信。

(4)每一层可以使用下层提供的服务,并向其上层提供服务。

(5)不同结点的同等层通过协议来实现对等层之间的通信。

4.请描述在OSI参考模型屮数据传输的基本过程。

答:OSI参考模型中数据传输的基本过程:当源结点的应用进程的数据传送到应用层时,应用层为数据加上本层控制报头后,组织成应用的数据服务单元,然后再传输到表示层;表示层接收到这个数据单元后,加上木层的控制报头构成表示层的数据服务单元,再传送到会话层。

依此类推,数据传送到传输层;传输层接收到这个数据单元后,加上木层的控制报头后构成传输层的数据服务单元(报文);报文传送到网络层时,由于网络层数据单元的长度有限制,传输层长报文将被分成多个较短的数据字段,加上网络层的控制报头后构成网络层的数据服务申i元(分组);网络层的分组传送到数据链路层时,加上数据链路层的控制信息后构成数据链路层的数据服务单元(顿数据链路层的巾贞传送到物理层后,物理层将以比特流的方式通过传输介质传输。

当比特流到达目的结点时,再从物理层开始逐层上传,每层对各层的控制报头进行处理,将用户数据上交高层,最终将源结点的应用进程的数据发送给目的结点的应用进程。

《计算机网络》习题课(含答案)

《计算机网络》习题课(含答案)
计算机学院 计算机网络
18
网络层习题10-2
下列( )情况需要启动ARP请求
A.主机需要接收消息,但ARP表中没有源IP地 址与MAC地址的映射关系
B.主机需要接收消息,但ARP表中已有源IP地 址与MAC地址的映射关系 C.主机需要发送消息,但ARP表中没有目的IP 地址与MAC地址的映射关系 D.主机需要发送消息,但ARP表中已有目的IP 地址与MAC地址的映射关系
20
网络层习题10-4
假如正在构建一个有22个子网的B类网络,但 是几个月后该网络将增至80个子网,每个子网要 求至少支持300个主机,应该选择( )子网掩码。 A.255.255.0.0 B.255.255.254.0
C.255.255.255.0 【答案】B
D.255.255.248.0
计算机学院
客户端说明变量时间戳秒计算秒备注发起连接请求70字节t10298302发出的数据包收到确认70字节t20298821t2t10000519返回的数据包发出确认t30298881t3t20000060发出的数据包发出get请求t40299621t4t30000740发出的数据包收到内容和确认t50303669t5t40004048同时收到释放连接请求发出确认t60303795t6t50000126发出发出释放连接请求t70304324t7t60000529发出收到确认t80304611t8t70000287接收计算机学院计算机网络60http1在pc1上启动抓包软件用浏览器访问pc2上的indexhtml文件停止抓包将抓到的数据包保存成2在pc1上启动抓包软件用浏览器再访问一次pc2上的indexhtml文件停止抓包将抓到的数据包保存3将pc2上的indexhtml文件的内容进行修改并保存

计算机网络习题和参考答案解析

计算机网络习题和参考答案解析

计算机网络习题和参考答案解析计算机网习题及参考答案第一章1.1写出计算机网络的定义,指明涉及到的知识点。

答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。

涉及到的知识点:1)传输介质;2)通信协议;3)不同地点.;4)计算机设备;5)资源共享;6)数据传输;7)系统。

1.6计算机网络提供的基本功能有哪些?答:1)数据通信。

计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。

2)资源共享。

用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。

3)给网络用户提供最好的性价比服务,减少重复投资。

4)提供大容量网络存储,不断增加新的多媒体应用。

5)提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。

6)对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。

7)提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。

1.13计算机网络的协议体系结构什么特征?答:计算机网络中计算机进行通信、数据交换时需要制定算双方都要遵守的通信规则和约定就是协议。

协议是按层次节后世界的,协议层次的集合构成了协议体系结构。

网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用同等层协议或对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。

2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。

网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。

1.19 A1.26通信1.27局域网、城域网、广域网第二章2.7写出网络协议的三个要素的主要内容。

计算机网络课后题答案

计算机网络课后题答案

计算机网络课后题答案目录第一次作业 (2)1.计算机网络的发展经历哪四代?其特点是什么? (2)第二次作业 (2)2、计算机网络主要由哪几部分组成?每部分的作用是什么? (2)4.数据通信系统主要由哪几部分组成?每部分作用是什么? (2)4.什么是单工通信、半双工通信、全双工通信? (3)2G、3G、4G、的含义是什么? (3)第三次作业 (3)6.什么是传输信道?目前数据通信中经常使用的有线信道主要有哪些? (3)7.什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4)第四次作业 (4)8.分别简述数字调制的三种基本形式? (4)9.当给出的数据信号为00101101时,试分别画出曼彻斯特编码和差分曼彻斯特编码的波形图。

(4)10.什么是多路复用技术?简述时分多路复用的工作原理是什么?(5)第五次作业 (5)13、资源子网和通信子网的作用分别是什么? (5)14、计算机网络拓扑可分为哪几种?每一种的特点是什么? (5)第一次作业1.计算机网络的发展经历哪四代?其特点是什么?答:1)、第一代计算机网络——面向终端的计算机网络特点:构成了计算机网络的雏形,但通信线路昂贵,主机负担过重。

2)、第二代计算机网络——共享资源的计算机网络特点:多台计算机通过通信线路连接起来,相互共享资源,这样就形成了以共享资源为目的的第二代计算机网络。

3)、第三代计算机网络——标准化的计算机网络特点:OSI标准确保了各厂商生产的计算机和网络产品之间的互联,推动了网络技术的应用和发展。

4)、第四代计算机网络——国际化的计算机网络特点:使连接到网上的所有计算机能够相互交流信息,体现了各要素之间的紧密性,人工智能技术与网络基础的结合第二次作业2、计算机网络主要由哪几部分组成?每部分的作用是什么?答:计算机网络由三个主要组成部分:1)若干个主机作用:它们为用户提供服务;2)一个通信子网它主要由结点交换机和连接这些结点的通信链路所组成;作用:主要负责全网的数据通信,为用户提供数据传输、转接、加工和变换等通信处理工作。

计算机网络技术_第三版_王协瑞_第一章到第八章课后习题答案

计算机网络技术_第三版_王协瑞_第一章到第八章课后习题答案

第一章计算机网络概述1、什么是计算机网络?它有哪些功能?计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。

功能应用:1.实现计算机系统的资源共享2.实现信息的快速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.集中管理6.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几个计算机网络应用的实例。

办公自动化管理信息系统过程控制Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。

3、论述通信子网和用户资源子网的关系?从逻辑功能上计算机网络则是由资源子网和通信子网组成的。

具体答案请参照课本P6。

资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。

通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。

通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。

4.典型的计算机网络拓扑结构包括哪几种?各自特点是什么?试画图说明。

答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。

星形拓扑结构具有以下优点:(1)控制简单。

(2)故障诊断和隔离容易。

(3)方便服务。

星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。

(2)中央节点的负担较重,形成瓶颈。

(3)各站点的分布处理能力较低。

2、总线拓扑2. 总线拓扑总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

第7章《计算机网络基础》习题及答案

第7章《计算机网络基础》习题及答案

第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。

A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。

A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。

A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。

A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。

A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。

A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。

A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。

A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。

A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。

A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。

A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

《计算机网络》课后习题答案(1-7)

《计算机网络》课后习题答案(1-7)

第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界X围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

计算机网络技术_第三版_王协瑞_第一章到第八章课后习题答案解析

计算机网络技术_第三版_王协瑞_第一章到第八章课后习题答案解析

第一章计算机网络概述1、什么是计算机网络?它有哪些功能?计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。

功能应用:1.实现计算机系统的资源共享2.实现信息的快速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.集中管理6.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几个计算机网络应用的实例。

办公自动化管理信息系统过程控制Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。

3、论述通信子网和用户资源子网的关系?从逻辑功能上计算机网络则是由资源子网和通信子网组成的。

具体答案请参照课本P6。

资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。

通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。

通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。

4.典型的计算机网络拓扑结构包括哪几种?各自特点是什么?试画图说明。

答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。

星形拓扑结构具有以下优点:(1)控制简单。

(2)故障诊断和隔离容易。

(3)方便服务。

星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。

(2)中央节点的负担较重,形成瓶颈。

(3)各站点的分布处理能力较低。

2、总线拓扑2. 总线拓扑总线拓扑结构采用一个信道作为传输媒体,所有站点都通过相应的硬件接口直接连到这一公共传输媒体上,该公共传输媒体即称为总线。

中职计算机网络基础 第七章广域网技术概述测试题及答案

中职计算机网络基础 第七章广域网技术概述测试题及答案

第七章广域网技术概述一、选择题1.在网络互联设备中,用于局域网络与广域网络进行互联的连接器是()。

A.中继器B.网关C.路由器D.网桥2.在网络设备中,能够连接具有不同体系结构的计算机网络的设备是()。

A.中继器B.网桥C.路由器D.网关3.路由器是()的中继系统。

A.物理层B.数据链路层C.网络层D.高层4.在因特网中,把各单位、各地区的局域网进行互联,并在通信时负责选择数据传输路径的网络设备是()。

A.中继器B.网关C.路由器D.交换机5.在以下的网络互联设备中,能提供应用层互联服务的是()。

A.中继器B.网关C.路由器D.网桥6.以下的选项中,()描述的不是路由器的特点。

A.用于连接大型的网络的B.用于互连多个类型互不相同的网络C.具有协议转换的功能D.信息处理速度比网桥快7.路由器实现路由的依据是数据包中的()。

A.源MAC地址B.目的MAC地址C.源IP地址D.目的IP地址8.在以下的选项中,对ISDN的描述最合适的是()。

A.支持点到点和点到多点配置,使用帧特性和检验和B.通过同步和异步电路提供路由器到路由器和主机到网络的连接C.使用高质量的数字设施,是最快的广域网协议D.是一种通过现有电话线传输语音和数据的服务9.下面列出几个选项中,不属于广域网络的是()。

A.ISDNB.DDNND.PSTN10.如果使用拨号的方式连接 Internet,那么不需要准备的是()。

A.浏览器软件的正确安装B.安装好声卡C.安装拨号网络适配器D.调制解调器的连接与设置11.当用户选择中国网通CNC的ADSL专线进行互联网连接时,中国网通就成为用户的()。

A.Internet服务提供商B.网络信息提供商梁C.Internet信息发布代理商D.网络传输运营商12.关于X.25网的描述,以下的说法正确的是()。

A.局域网B.分组交换网C.企业内部网D.帧中继网13.ADSL是接入Internet方式中的一种,这种宽带技术使用的传输介质是()。

计算机网络_课后习题

计算机网络_课后习题

第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。

4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。

5.何为计算机网络的二级子网结构?请说明它们的功能和组成。

6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。

7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。

BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。

8.简述数据发送方封装的过程。

9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。

第三章数据通信基础与物理层1.术语解释:数据传输速率信道带宽频带传输频分多路复用时分多路复用全双工通信调制与解调 DTE DCE2.信息是。

A.消息 B.数据 C.可以辨别的符号 D.经过加工处理的数据3.目前,在计算机网络系统中我们主要采用的复用方式是。

A.波分复用 B.时分复用 C.码分复用 D.频分复用4.ADSL的“非对称”性是指________________________。

《计算机网络》课后习题答案(1-7)

《计算机网络》课后习题答案(1-7)

第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

计算机网络技术课后习题及答案

计算机网络技术课后习题及答案

计算机网络技术课后习题及答案第一章计算机网络概论1.计算机网络可分为哪两大子网?他们各实现什么功能?计算机网络分为用于信息处理的资源子网和负责网络中信息传递的通信子网。

资源子网负责信息处理。

包括提供资源的主机HOST和请求资源的终端T,它们都是信息传输的源节点,有时也通称为端节点。

通信子网负责全网中的信息传递。

主要由网络节点和通信链路组成。

2.计算机网络的发展可划分为几个阶段?每个阶段各有什么特点?可分为四个阶段。

第一阶段为面向终端的计算机网络,特点是由单个具有自主处理功能的计算机和多个没有自主处理功能的终端组成网络。

第二阶段为计算机-计算机网络,特点是由具有自主处理功能的多个计算机组成独立的网络系统。

第三阶段为开放式标准化网络,特点是由多个计算机组成容易实现网络之间互相连接的开放式网络系统。

第四阶段为因特网的广泛应用与高速网络技术的发展,特点是网络系统具备高度的可靠性与完善的管理机制,网络覆盖范围广泛。

3.早期的计算机网络中,那些技术对日后的发展产生了深远的影响?早期的ARPANET、TCP/IP、SNA的技术对日后的发展产生了深远的影响。

4.简述计算机网络的功能。

计算机网络主要有存储器、打印机等硬件资源共享,数据库等软件资源共享和收发邮件收发消息等信息交换三方面的功能。

5.缩写名词解释。

PSE:分组交换设备PAD:分组装拆设备NCC:网络控制中心FEP:前端处理机IMP:接口信息处理机DTE:数据终端设备DCE:数据电路终接设备PDN:公用数据网OSI:开放系统互连基本参考模型HDLC:高级数据链路控制协议第二章计算机网络基础知识1.简述模拟数据及数字数据的模拟信号及数字信号表示方法。

模拟数据可以直接用对应的随时间变化而连续变化的模拟信号来表示,也可以经相应的转换设备转换后用离散的数字信号表示。

数字数据可用二进制编码后的离散数字信号表示,也可经转换设备转换后用连续变化的模拟信号表示。

2.简述Modem和CODEC作用Modem可以把离散的数字数据调制转换为连续变化的模拟信号后经相应的模拟信号媒体传送出去,把接收到的连续变化的模拟信号解调还原成原来的离散数字数据。

相关主题
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网络的安全举措都有哪些?答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。

网络安全的威迫能够分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。

若有选择地改正、删除、延缓这些PDU。

甚至还可将合成的或假造的PDU 送入到一个连结中去。

主动攻击又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。

被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。

即便这些数据对攻击者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。

这类被动攻击又称为通讯量剖析。

还有一种特别的主动攻击就是歹意程序的攻击。

歹意程序种类众多,对网络安全威迫较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识技术联合。

7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。

(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过的包,来达到欺诈系统的目的,主要用于身份认证过程。

(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批分组,使因特网或服务器没法供给正常服务。

(3)接见控制:( access control)也叫做存取控制或接入控制。

一定对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量剖析:经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的某种性质。

这类被动攻击又称为流量剖析( traffic analysis )。

(5)歹意程序:歹意程序( rogue program )往常是指带有攻击企图所编写的一段程序。

7-03 为何说,计算机网络的安全不只是限制于保密性?试举例说明,仅拥有保密性的计算机网络不必定是安全的。

答:计算机网络安全不只是限制于保密性,但不可以供给保密性的网络必定是不安全的。

网络的安全性体制除为用户供给保密通讯之外,也是很多其余安全体制的基础。

比如,存取控制中登岸口令的设计。

安全通讯协议的设计以及数字署名的设计等,都离不开密码体制。

7-04 密码编码学、密码剖析学和密码学都有哪些差别?答:密码学 (cryptology) 包含密码编码学 (Cryptography) 与密码剖析学 (Cryptanalytics) 两部分内容。

密码编码学是密码系统的设计学 ,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码剖析学则是在未知密钥的状况下从密文推演出明文或密钥的技术。

是为了获得奥密的信息,而对密码系统及其流动的数据进行剖析,是对密码原理、手段和方法进行剖析、攻击的技术和科学。

7-05 “无条件安全的密码系统”和“在计算上是安全的密码系统”有什么差别?答:假如无论截取者获取了多少密文,但在密文中都没有足够的信息来唯一地确立出对应的明文,则这一密码系统称为无条件安全的,或称为理论上是不行破的。

假如密码系统中的密码不可以被可使用的计算资源破译,则这一密码系统称为在计算上是安全的。

7-06 破译下边的密文诗。

加密采纳代替密码。

这类密码是把26 个字母(从 a 到 z)中的每一个用其余某个字母代替(注意,不是按次代替)。

密文中无标点符号。

空格未加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx ftnm zhxmdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc Fuk zhx pfdkfdi ntcmfzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid Pd fzld uoi efzk rui mubd ur om zid uokur sidzkf zhx zyy ur om zid rzk Hu foiia mztx kfd ezindhkdi kfdakfzhgdx ftb boef rui kfzk答:单字母表是:明文: a b c d e f g h I j k l m密文: z s e x d r c f t g y b明文: n o p q r s t u v w x y z密文: h u n I m k o l p k a依据该单字母表,可获取以下与与此题中给的密文对应的明文:the time has come the walrus said to talk of many thingsof shoes amd ships and sealing wax of cabbages and kings and why the sea is boilinghot and whether pigs have wings but wait a bit the oysters cried before we have our chatfor some of us are out of breath and all of us are fatno hurry said the carpenter they thanked him much for that7-07 对称密钥系统与公钥密码系统的特色各如何?各有何优弊端?答:在对称密钥系统中,它的加密密钥与解密密钥的密码系统是相同的,且收发两方一定共享密钥,对称密码的密钥是保密的,没有密钥,解密就不行行,知道算法和若干密文不足以确立密钥。

公钥密码系统中,它使用不一样的加密密钥和解密密钥,且加密密钥是向民众公然的,而解密密钥是需要保密的,发送方拥有加密或许解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;(2)、发送者用接受者的公钥加密密钥经过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥经过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不行行的,因此公钥能够公然,知道算法和此中一个密钥以及若干密文不可以确立另一个密钥。

7-10 试述数字署名的原理答:数字署名采纳了两重加密的方法来实现防伪、防赖。

其原理为:被发送文件用 SHA 编码加密产生 128bit 的数字纲要。

而后发送方用自己的私用密钥对纲要再加密,这就形成了数字署名。

将原文和加密的纲要同时传给对方。

对方用发送方的公共密钥对纲要解密,同时对收到的文件用 SHA 编码加密产生又一纲要。

将解密后的纲要和收到的文件在接收方从头加密产生的纲要相互对照。

如二者一致,则说明传递过程中信息没有被损坏或窜悔过。

不然不然。

7-11 为何需要进行报文鉴识?鉴识和保密、受权有什么不一样?报文鉴识和实体鉴识有什么差别?(1)使用报文鉴识是为了应付主动攻击中的窜改和假造。

当报文加密的时候就能够达到报文鉴其余目的,可是当传递不需要加密报文时,接收者应当能用简单的方法来鉴识报文的真伪。

(2)鉴识和保密其实不相同。

鉴识是要考证通讯对方确实是自己所需通讯的对象,而不是其余的假冒者。

鉴识分为报文鉴识和实体鉴识。

受权波及到的问题是:所进行的过程能否被同意(如能否能够对某文件进行读或写)。

(3)报文鉴识和实体鉴识不一样。

报文鉴识是对每一个收到的报文都要鉴识报文的发送者,而实体鉴识是在系统接入的所有连续时间内对和自己通讯的对方实体只要考证一次。

7-12 试述实现报文鉴识和实体鉴其余方法。

(1)报文纲要 MD 是进行报文鉴其余简单方法。

A 把较长的报文 X 经过报文纲要算法运算后得出很短的报文纲要H。

而后用自己的私钥对H 进行D 运算,即进行数字署名。

得出已署名的报文纲要 D(H) 后,并将其追加在报文 X 后边发送给 B。

B 收到报文后第一把已署名的 D(H) 和报文 X 分别。

而后再做两件事。

第一,用 A 的公钥对 D(H) 进行 E 运算,得出报文纲要H。

第二,对报文X 进行报文纲要运算,看能否能够得出相同的报文纲要H。

如相同,就能以极高的概率判定收到的报文是 A 产生的。

不然就不是。

(2)A 第一用明文发送身份 A 和一个不重数 RA 给 B。

接着, B 响应 A 的盘问,用共享的密钥KAB 对 RA 加密后发回给 A,同时也给出了自己的不重数 RB。

最后, A 再响应 B 的盘问,用共享的密钥 KAB 对 RB 加密后发回给 B。

因为不重数不可以重复使用,因此 C 在进行重放攻击时没法重复使用是哟截获的不重数。

7-13 报文的保密性与完好性有何差别?什么是 MD5?(1)报文的保密性和完好性是完好不一样的观点。

保密性的特色是:即便加密后的报文被攻击者截获了,攻击者也没法认识报文的内容。

完好性的特色是:接收者接收到报文后,知道报文没有被窜改或假造。

(2)MD5 是[RFC1321] 提出的报文纲要算法,当前已获取了宽泛的应用。

它能够对随意长的报文进行运算,而后得出 128bit 的 MD 报文纲要代码。

算法的大概过程以下:①先将随意长的报文按模 264 计算其余数 (64bit) ,追加在报文的后边。

这就是说,最后得出的 MD5 代码已包含了报文长度的信息。

② 在报文和余数之间填补1~512bit ,使得填补后的总长度是512 的整数倍。

填补比特的首位是 1,后边都是 0 。

③将追加和填补的报文切割为一个个 512bit 的数据块, 512bit 的报文数据分红 4 个 128bit的数据挨次送到不一样的散列函数进行 4 论计算。

每一轮又都按 32bit 的小数据块进行复杂的运算。

向来到最后计算出 MD5 报文纲要代码。

这样得出的 MD5 代码中的每一个比特,都与本来的报文中的每一个比特相关。

7-14 什么是重放攻击?如何防备重放攻击?(1)入侵者 C 能够从网络上截获 A 发给 B 的报文。

C 其实不需要破译这个报文 (因为这可能很花好多时间 )而能够直接把这个由 A 加密的报文发送给 B,使 B 误以为 C 就是 A。

而后 B就向假装是 A 的 C 发送很多本来应当发送给 A 的报文。

相关文档
最新文档