【良心出品】计算机网络课后题答案第七章

合集下载

计算机网络-课后答案第七章

计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。

假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。

答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。

(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。

服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。

但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。

这样可以浪费和耗尽服务器的大量资源。

这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。

(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。

(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。

这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。

(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。

无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。

这种攻击方式被称为smurf攻击。

Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。

分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。

然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。

一时刻在拒绝服务和分布式拒绝服务都是很难防止的。

使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。

当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。

例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络(第二版)课后习题答案第七章

计算机网络(第二版)课后习题答案第七章

计算机网络参考答案第七章(高教第二版冯博琴)2. 既然中继器可以进行对信号进行放大、整形,使信号能够传输到更远的距离,为什么不能使用任意多个中继器使网络的范围无限地扩展?答:这是因为使用中继器扩展网络必须遵守MAC介质控制方法的定时特性,以太网的冲突检测机制限制了网络电缆总长度。

4. 广播域和冲突域有什么区别?网络中的广播信息太多时能使整个网络性能急剧恶化,这种现象称为________。

答:这种现象称为“广播风暴”。

6. 用网桥/交换机实现网络分段与用路由器实现网络分段,本质上的区别是什么?答:本质区别在于用网桥/交换机实现网络分段不能隔离广播域,无法抑制广播分组的泛滥;而用路由器实现网络分段可以隔离广播域,所以能够抑制广播分组的泛滥。

8. 用透明网桥连接网络A和网络B。

当网桥刚打开电源时,如果收到了网络A中某站点发往网络B中某站点的帧,网桥将用什么方法转发该帧?为什么?答:因为网桥刚打开电源时,其内部的地址数据库是空的,所以它找不到与接收帧的目的MAC地址相同的表项。

根据透明网桥的工作原理,它将使用泛洪法把该帧转发到除接收端口外的所有其他端口。

10. 交换机能在两个不同速率的端口之间使用直通方式来转发帧吗?为什么?答:不能。

在直通方式下,交换机只要收到一帧最前面的目的地址就立即开始执行转发操作,而不进行帧的缓冲,因此收发端口的速率应完全相同。

12. 试比较交换机的存储转发方式和直通转发方式的优缺点。

答:优缺点如下:存储转发方式:1)转发前要对帧进行错误校验,因此出错的帧不会被转发,使带宽不会被浪费。

2)具有帧缓冲能力,因此允许在不同速率的端口之间进行转发操作。

3)帧完整地接收后才开始执行转发操作,因此传输延迟较大,并且随转发帧的长短而有所不同。

4)交换机内的端口缓冲区的大小是有限的,当负载较重时,帧会被丢弃。

即负载较重时,其性能会下降。

直通转发方式:1)转发前不进行错误校验,因此出错的帧也被转发,造成了带宽的浪费。

计算机网络7、8章课后答案

计算机网络7、8章课后答案

计算机网络7、8章课后答案第七章一、填空题:1、Internet包含传输主干网、城域网和接入网三部分。

2、决定访问Internet上资源的“实际速度”的主要因素有三个,即传输主干网、城域网和接入网。

3、“三网合一”就是将计算机网、有线电视网和电信网有机融合起来。

4、Internet接入方式是指用户采用什么设备、通过何种接入网络接入Internet。

5、常用的接入方式有四种:拨号接入、ADSL接入、专线接入和以太网接入。

6、ADSL有两种基本的接入方式:专线方式和虚拟拨号方式。

7、常用的无线上网的方式有:无线局域网上网、“中国移动”GPRS方式、“中国联通”CDMA方式。

8、社区宽带接入网主要采用三种接入技术:一是普通电话线的非对称数字用户环路技术(ADSL);二是基于光纤接入网的以太网(FTTB+LAN)技术;三是有线电视的Cable Modem技术。

二、回答题:1、简述什么是“最后的一公里”问题。

“最后的一公里”问题指的是从市区Internet结点到单位、小区、直至到每个家庭用户的终端接入问题,这是接入网要解决的问题。

2、简述什么是“三网合一”。

“三网合一”就是将计算机网、有线电视网和电信网(数据通信网)有机融合起来。

实现途径是数字、语音和多媒体信号走同一网络;其目标是以一个统一的宽带多媒体平台,最大限度地承载现有和将来可能有的业务;其主要目的是充分利用现有资源,避免重复投资。

3、在选择连接方式时需要考虑哪些因素?作为一个用户,在于Internet连接时,究竟应采用何种方式,这是用户十分关心的问题。

总的来说,在选择连接方式时要考虑以下因素:(1)单机还是多机;(2)公用数据通信网或计算机网络的选择;(3)ISP的选择。

4、简述ISDN拨号上网与Modem拨号上网的优缺点。

你会如何选择拨号上网方式?请说出你选择的理由。

Modem拨号上网的最高速率为56Kbps,而ISDN拨号上网的最高速率为128Kbps。

谢希仁计算机网络第五版课后习题答案(1-7)

谢希仁计算机网络第五版课后习题答案(1-7)

电脑网络课后习题答案第一章概述1-01 电脑网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:〔1〕报文分组,加首部〔2〕经路由器储存转发〔3〕在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:〔1〕电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

〔2〕报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

〔3〕分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展; TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet; ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:〔1〕因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

〔2〕建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

〔3〕草案标准(Draft Standard)〔4〕因特网标准(Internet Standard)1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:〔1〕internet〔互联网或互连网〕:通用名词,它泛指由多个电脑网络互连而成的网络。

;协议无特指〔2〕Internet〔因特网〕:专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 电脑网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:〔1〕广域网WAN:远程、高速、是Internet的核心网。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版计算机网络是现代社会中不可或缺的重要组成部分,对于我们的生活和工作都有着深远的影响。

谢希仁教授的《计算机网络》是计算机网络领域的经典教材,第七版课后题目是巩固学习的重要方式之一。

下面是对《计算机网络谢希仁第七版》课后答案的整理和完整版分享。

第一章:计算机网络和因特网1.了解计算机网络和因特网的基本概念,掌握计算机网络的体系结构以及因特网的发展历史和组成部分。

2.计算机网络由多个网络节点和连接在节点之间的通信链路组成。

根据不同的尺寸和覆盖范围,可以划分为局域网(LAN)、城域网(MAN)和广域网(WAN)。

3.因特网是全球最大的计算机网络,是由众多计算机网络相互连接而成。

4.因特网的组成部分包括主机(Host)、路由器(Router)和通信链路。

主机用于用户进行网络通信,路由器用于转发数据包,通信链路分为有线链路和无线链路。

5.因特网的发展历史经历了ARPANET、Internet和Web三个阶段。

ARPANET是美国军方研究机构ARPA建立的第一个分组交换网络,Internet是全球性的计算机网络,Web是基于超文本的信息浏览和检索系统。

1.了解物理层的基本概念和作用,掌握物理层的传输媒介、信号调制和调制解调技术。

2.物理层的主要任务是在传输媒介上传输比特流。

传输媒介可以是双绞线、同轴电缆、光纤和无线信道。

3.信号调制是将数字信号转换为模拟信号的过程,调制解调器(Modem)是实现信号调制和解调的设备。

4.常见的调制技术有调幅(AM)、调频(FM)和调相(PM)。

5.物理层还包括码式转换和时钟同步等技术,以及差错检测和纠正技术。

第三章:数据链路层1.了解数据链路层的基本概念和作用,掌握帧的结构和流量控制技术。

2.数据链路层的主要任务是将网络层传递的数据分组封装成帧,并在物理链路上可靠地传输。

3.帧由首部、数据区和尾部组成。

首部包括帧起始标志、地址字段、控制字段和校验序列。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版1. 概述计算机网络是当今社会发展不可或缺的一部分,它负责连接世界各地的计算机和设备,提供信息交流和资源共享的便利。

而谢希仁的《计算机网络》第七版是一本经典的教材,旨在帮助读者深入了解计算机网络的原理、技术和应用。

本文将提供《计算机网络谢希仁第七版》全部课后答案的完整版本,以便帮助读者更好地掌握该教材的知识点。

2. 第一章:绪论本章主要介绍了计算机网络的基本概念和发展历程。

通过学习本章,读者将了解到计算机网络的定义、功能和分类,以及互联网的起源和发展。

3. 第二章:物理层物理层是计算机网络的基础,它负责传输原始比特流。

本章对物理层的相关内容进行了全面的介绍,包括数据通信基础、传输媒介、信道复用技术等。

4. 第三章:数据链路层数据链路层负责将原始比特流划分为以太网帧等数据包进行传输。

本章详细介绍了数据链路层的各种协议和技术,如以太网、局域网、无线局域网等。

5. 第四章:网络层网络层是计算机网络中最关键的一层,它负责将数据包从源主机传输到目标主机。

本章对网络层的相关内容进行了深入研究,包括互联网协议、路由算法、IP地址等。

6. 第五章:传输层传输层负责提供端到端的可靠数据传输服务。

本章对传输层的相关知识进行了细致的讲解,包括传输层协议的设计原则、TCP协议、UDP协议等。

7. 第六章:应用层应用层是计算机网络中最高层的一层,它负责向用户提供各种网络应用服务。

本章详细介绍了应用层的相关内容,包括HTTP协议、DNS协议、电子邮件等。

8. 第七章:网络安全与管理网络安全和管理是计算机网络中不可忽视的重要方面。

本章对网络安全和管理的相关内容进行了全面的阐述,包括网络安全威胁、防火墙、入侵检测系统等。

9. 第八章:多媒体网络多媒体网络是指能够传输音频、视频等多种媒体数据的计算机网络。

本章介绍了多媒体网络的相关技术和应用,包括流媒体、语音通信、视频会议等。

10. 第九章:计算机网络的高级话题本章涵盖了计算机网络中的一些高级话题,如网络性能评价、网络协议的形式化描述方法、无线和移动网络等。

第七章课后习题参考答案

第七章课后习题参考答案

2. 试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

答:IP协议:实现网络互连。

使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。

ARP协议:完成IP地址到MAC地址的映射。

RARP:使只知道自己硬件地址的主机能够知道其IP地址。

ICMP:允许主机或路由器报告差错情况和提供有关异常情况的报告。

5. 试说明IP 地址与硬件地址的区别。

为什么要使用这两种不同的地址?答:IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。

在网络层以上使用的是IP地址,而链路层及以下使用的是硬件地址。

在IP层抽象的互连网上,我们看到的只是IP数据报,路由器根据目的站的IP地址进行选路。

在具体的物理网络的链路层,我们看到的只是 MAC 帧,IP 数据报被封装在 MAC 帧里面。

MAC帧在不同的网络上传送时,其MAC帧的首部是不同的。

这种变化,在上面的IP层上是看不到的。

每个路由器都有IP 地址和硬件地址。

使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。

6.(1)子网掩码为255.255.255.0代表什么意思?(2)一网络的子网掩码为255.255.255.248,问该网络能够连接多少台主机?(1)一A类网络和一B类网络的子网号subnet-id分别为16bit的8bit,问这两个网络的子网掩码有何不同?(2)一个B类地址的子网掩码是255.255.240.0。

试问在其中每一个子网上的主机数最多是多少?(3)一个A类地址的子网掩码为255.255.0.255。

它是否为一个有效的子网掩码?(4)某个IP地址的十六进制表示是C22F1481,试将其转换为点分十进制的形式.这个地址是哪一类IP 地址?(5)C类网络使用子网掩码有无实际意义?为什么?答:(1)C类地址对应的子网掩码值。

计算机网络自顶向下方法第七章中文版答案全文优选

计算机网络自顶向下方法第七章中文版答案全文优选

WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。

第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。

1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。

2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。

并且根据他们在路由队列中的级别给出了不同的数据包和级别。

6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。

4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。

5.端到端时延是分组从源经过网络到目的地所需要的时间。

分组时延抖动是这个分组与下个分组的端到端时延的波动。

6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。

7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。

【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。

不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。

9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。

发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版在学习计算机网络这门课程时,谢希仁教授所著的第七版教材是众多学子的重要参考资料。

而课后答案则对于我们理解和掌握知识点起着关键的作用。

以下将为您呈现一份完整的计算机网络谢希仁第七版课后答案。

第一章主要介绍了计算机网络的基本概念、组成和分类等。

课后习题中,对于网络的定义和功能的理解,答案强调网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

其功能包括数据通信、资源共享、分布式处理、提高可靠性和负载均衡等。

第二章探讨了物理层的相关知识。

对于信号的传输方式,答案解释了基带传输、宽带传输以及频带传输的特点和适用场景。

在涉及到信道复用技术的问题时,答案详细阐述了频分复用、时分复用、波分复用和码分复用的工作原理和优缺点。

第三章聚焦于数据链路层。

关于数据链路层的三个基本问题,即封装成帧、透明传输和差错检测,答案给出了清晰的解释和示例。

在滑动窗口协议方面,详细分析了停止等待协议、后退 N 帧协议和选择重传协议的工作流程和性能特点。

第四章讲述了网络层。

对于网络层提供的两种服务,即虚电路服务和数据报服务,答案对比了它们的差异和适用情况。

在路由算法的问题上,分别介绍了距离向量路由算法和链路状态路由算法的原理和计算过程。

关于 IP 地址的分类和子网掩码的使用,答案通过实例进行了详细的说明。

第五章涉及运输层。

在运输层的端口号相关问题上,答案解释了端口号的作用和分类,并说明了如何通过端口号来识别不同的应用进程。

对于 TCP 和 UDP 协议的特点和应用场景,答案进行了深入的比较和分析。

在 TCP 的拥塞控制算法方面,详细阐述了慢开始、拥塞避免、快重传和快恢复等算法的工作机制。

第六章阐述了应用层。

对于 DNS 系统的工作原理,答案说明了域名解析的过程以及各级域名服务器的作用。

计算机网络技术课后习题答案第7章网络操作系统简介

计算机网络技术课后习题答案第7章网络操作系统简介

1.Linux的主要特性
①完全免费。
②完全兼容POSIX 1.0标准。
③多用户、多任务。
④良好的界面。
⑤丰富的网络功能。
⑥可靠的安全、稳定性能。
⑦支持多种平台。
⑧支持多种文件系统。
⑨支持动态链接。
⑩支持TCP/IP、SLIP和PPP。
2、Linux的主要构成 Linux主要由存储管理、进程管理、文件系统、进程间通信等几部分组成。 ➢ 存储管理
2、NetWare的系统特点 ✓ 网络系统结构灵活、软硬件适应性强。 ✓ 多任务和高性能。 ✓ 完善的安全性和可靠性措施。 ✓ 先进的目录管理。 ✓ 开放式的模块化结构和网络开发环境。 ✓ 方便的网络管理。 Novell公司开发的专门网络管理软件NetWare Wire可管理 和控制整个LAN,它可自动检测网络上的400多种问题,包括 错误的网络适配器NetWare、服务器磁盘空间不足、改变客户 端配置、关键设备故障等。NetWare Wire能管理由NetWare、 Windows 95/98、OS/2、Windows NT客户机组成的异构环 境。
网络操作系统(Network Operating System,NOS)是在网络 环境下,用户与网络资源之间的接口,用以实现对网络资源的管理和 控制。它是为使网络用户能方便而有效地共享网络资源而提供各种服 务的系统软件及相关规程的集合。 网络操作系统主要有以下四个重要作用: ① 一般操作系统所具有的处理机管理、存储器管理、设备管理和文件 管理功能; ② 为用户提供各种基本网络服务功能; ③ 管理和控制整个网络共享资源; ④ 提供网络系统的安全性服务。
Linux采用页式存储管理机制,每个页面的大小随处理机芯片而异。 ➢ 进程管理
在Linux中,进程是资源分配的基本单位,所有资源都是以进程为对象 来进行分配的。 ➢ 文件系统 Linux最初的文件系统是Minix。 Linux的开发者们设计了一个Linux专 用的文件系统EXT。 EXT2是Linux最常用的文件系统。 ➢ 进程间通信 Linux提供了多种进程间的通信机制,其中,信号和管道是最基本的两 种。

计算机网络基础(第4版) 第7章习题答案.docx

计算机网络基础(第4版) 第7章习题答案.docx

二、填空题广域网ih局域网及城域网组成“现有以太网接入技术卜:要的解决方案有ADSL和CableModem o_数字数据网DDN是以数字交叉连接为核心的技术,集介数据通信技术、数字通信技术、光纤通信技术等,利用数字信道传输数据信号的一种数据接入业务网络。

它的传输媒介有光纤-数字微波卫星以及用户端可用的普通电缆和双绞线。

1.广域网所提供的服务可分为血向连接的网络服务和无连接的网络服务两大类。

2.ADSL采用多路复用技术是FDM,最大传输距离可达5000m。

二、选择题FTTx+LAN接入网采用的传输介质为Do同轴电缆B.光纤C.5类双绞线D,光纤和5类双绞线接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的选项是B。

A.以终端方式入网,不需要1P地址通过PPP拨号方式接入,需要有固定的IP地址通过代理服务器接入,多个主机可以共享1个IP地址通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址1.在HFC网络中,CableModem的作用是B用于调制解调和拨号上网用于调制解调及作为以太网接口用于连接线和用户终端计算机A.连接ISDN接口和用户终端计算机使用ADSL拨号上网,需要在用户端安装D协议。

A.PPPB.SLIPC.PPTPD.PPPoEADSL是一种宽带接入技术,这种技术使用的传输介质是A。

A.线B.CATV电缆C.基带同轴电缆D.无线通信网下面有关虚电路服务的描述,错误的选项是B。

A.虚电路必须有连接的建立B.总是按发送顺序到达目的站C.端到端的流量由通信子网负责D.端到端的过失处理由主机负责三、综合题1.什么是广域网?它有几种类型?答:广域网(WideAreaNetwork,WAN)是一种使用本地和国际网或公用数据网络,将分布在不同国家、地域甚至全球范围内的各种局域网、计算机、终端等设备,通过互连技术而形成的大型计算机通信网络。

常见的广域网从应用性质上可以划分为以下两种类型。

计算机网络-第7章习题答案

计算机网络-第7章习题答案

第七章习题答案7.1 计算机网络的应用模式有几种?各有什么特点?答:计算机网络的应用模式一般有三种:以大型机为中心的应用模式,以服务器为中心的应用模式,以及客户机/服务器应用模式。

在C/S模式基础上,基于Web的客户机/服务器应用模式,以及P2P模式在因特网中得到了广泛的应用。

其特点参阅7.1.2。

7.2 C/S应用模式的中间件是什么?它的功能有哪些?答:C/S应用模式的中间件(middleware)是支持客户机/服务器模式进行对话、实施分布式应用的各种软件的总称。

其目的是为了解决应用与网络的过分依赖关系,透明地连接客户机和服务器。

中间件的功能有两个方面,即连接功能和管理功能。

7.3 因特网的应用层协议与传输层协议之间有什么对应关系?参考答案:参阅7.1.1节。

7.4 因特网的域名系统的主要功能是什么?答:因特网的域名系统DNS是一个分布式数据库联机系统,采用C/S应用模式。

主机(Client)可以通过域名服务程序将域名解析到特定的IP 地址。

7.5 域名系统中的根服务器和授权服务器有何区别?授权服务器与管辖区有何关系?答:因特网上的域名系统是按照域名结构的级次来设定的,根域名服务器用于管辖第一级(顶级)域,如.cn,.jp等。

而每个授权域名服务器能对其管辖内的主机名解析为IP地址,每一台主机都必须在授权域名服务器处注册登记。

管理区是“授权域”的子集。

7.6 解释DNS的域名结构?试说明它与当前电话网的号码结构有何异同之处?答:参照国际编址方案,因特网采用层次型命名的方法。

域名结构使整个名字空间是一个规则的倒树形结构。

与当前电话网的号码结构有何异同之处参阅7.2.1节表7-1。

7.7 举例说明域名转换的过程。

答:参阅7.2.3正向域名解析的递归解析方法。

7.8 域名服务器中的高速缓存的作用是什么?答:每台域名服务器都设一个高速缓存,存放最近使用过的名字,以及从何处获取该名字映射信息的记录。

使用名字的高速缓存可优化查询的开销。

计算机网络课后习题答案(谢希仁)

计算机网络课后习题答案(谢希仁)

<<计算机网络>> 谢希仁编著---习题解答第一章概述习题1-02 试简述分组交换的要点。

答:采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。

它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。

由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。

分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。

基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议;分组交换网的主要优点:1、高效。

在分组传输的过程中动态分配传输带宽。

2、灵活。

每个结点均有智能,可根据情况决定路由和对数据做必要的处理。

3、迅速。

以分组作为传送单位,在每个结点存储转发,网络使用高速链路。

4、可靠。

完善的网络协议;分布式多路由的通信子网。

电路交换相比,分组交换的不足之处是:①每一分组在经过每一交换节点时都会产生一定的传输延时,考虑到节点处理分组的能力和分组排队等候处理的时间,以及每一分组经过的路由可能不等同,使得每一分组的传输延时长短不一。

因此,它不适用于一些实时、连续的应用场合,如电话话音、视频图像等数据的传输;②由于每一分组都额外附加一个头信息,从而降低了携带用户数据的通信容量;③分组交换网中的每一节点需要更多地参与对信息转换的处理,如在发送端需要将长报文划分为若干段分组,在接收端必须按序将每个分组组装起来,恢复出原报文数据等,从而降低了数据传输的效率。

习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

《计算机网络》(第四版谢希仁编著)课后习题答案

《计算机网络》(第四版谢希仁编著)课后习题答案

《计算机网络》(第四版谢希仁编著)课后习题答案计算机网络(第四版谢希仁编著)课后习题答案1. 概述计算机网络是指将多台计算机通过通信设备和通信线路互连起来,实现数据和信息的交换和共享。

本文将按照《计算机网络》(第四版谢希仁编著)的章节顺序,逐一解答课后习题的答案,以帮助读者更好地理解和掌握计算机网络的知识。

2. 物理层2.1 课后习题答案1)答案:物理层的主要任务是实现比特流的透明传输,将比特流变为物理信号,并通过物理媒介进行传输。

主要协议有物理层接口、码元的波特率和比特率等。

2)答案:物理层的数据传输方式有两种,即基带传输和宽带传输。

基带传输是指直接将数字数据流进行传输,如以太网;宽带传输是指通过调制解调将数字信号转换为模拟信号进行传输,如电视信号。

3. 数据链路层3.1 课后习题答案1)答案:数据链路层的主要任务是将物理层传输的比特流划分为帧,并进行差错控制和流量控制。

主要协议有以太网、令牌环网和点对点协议等。

2)答案:数据链路层的差错控制技术主要包括纠错码和检错码。

纠错码可修正少量错误的比特,如海明码;检错码只能检测错误的比特,如奇偶校验码。

4. 网络层4.1 课后习题答案1)答案:网络层的主要任务是实现不同网络之间的互联和路由选择。

主要协议有IP协议和ICMP协议等。

2)答案:子网划分将一个大网络划分为多个子网络,可以实现更加高效的数据传输和管理。

子网划分的基本原则是使得同一子网内的主机通信速度快,而不同子网之间的通信速度慢。

5. 运输层5.1 课后习题答案1)答案:运输层的主要任务是为进程之间的通信提供可靠的数据传输。

主要协议有TCP协议和UDP协议等。

2)答案:TCP协议是一种面向连接的可靠传输协议,具有流量控制、拥塞控制和错误恢复等功能;UDP协议是一种面向无连接的不可靠传输协议,适用于实时性要求高的应用。

6. 应用层6.1 课后习题答案1)答案:应用层是计算机网络的最高层,提供了各种应用程序之间的通信服务。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

第七章课后习题参考答案

第七章课后习题参考答案

2. 试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

答:IP协议:实现网络互连。

使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。

ARP协议:完成IP地址到MAC地址的映射。

RARP:使只知道自己硬件地址的主机能够知道其IP地址。

ICMP:允许主机或路由器报告差错情况和提供有关异常情况的报告。

5. 试说明IP 地址与硬件地址的区别。

为什么要使用这两种不同的地址?答:IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。

在网络层以上使用的是IP地址,而链路层及以下使用的是硬件地址。

在IP层抽象的互连网上,我们看到的只是IP数据报,路由器根据目的站的IP地址进行选路。

在具体的物理网络的链路层,我们看到的只是 MAC 帧,IP 数据报被封装在 MAC 帧里面。

MAC帧在不同的网络上传送时,其MAC帧的首部是不同的。

这种变化,在上面的IP层上是看不到的。

每个路由器都有IP地址和硬件地址。

使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。

6.(1)子网掩码为255.255.255.0代表什么意思?(2)一网络的子网掩码为255.255.255.248,问该网络能够连接多少台主机?(1)一A类网络和一B类网络的子网号subnet-id分别为16bit的8bit,问这两个网络的子网掩码有何不同?(2)一个B类地址的子网掩码是255.255.240.0。

试问在其中每一个子网上的主机数最多是多少?(3)一个A类地址的子网掩码为255.255.0.255。

它是否为一个有效的子网掩码?(4)某个IP地址的十六进制表示是C22F1481,试将其转换为点分十进制的形式.这个地址是哪一类IP地址?(5)C类网络使用子网掩码有无实际意义?为什么?答:(1)C类地址对应的子网掩码值。

计算机网络自顶向下第七版第七章答案

计算机网络自顶向下第七版第七章答案

计算机⽹络⾃顶向下第七版第七章答案Computer Networking: A Top-Down Approach,7th Edition计算机⽹络⾃顶向下第七版Solutions to Review Questions and ProblemsChapter 7 Review Questions1.In infrastructure mode of operation, each wireless host is connected to the largernetwork via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have noinfrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more.2.a) Single hop, infrastructure-basedb) Single hop, infrastructure-lessc) Multi-hop, infrastructure-basedd) Multi-hop, infrastructure-less3.Path loss is due to the attenuation of the electromagnetic signal when it travelsthrough matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the samefrequency range as the wireless network.4.a) Increasing the transmission powerb) Reducing the transmission rate5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.6.False7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.8.False9.Each wireless station can set an RTS threshold such that the RTS/CTS sequence isused only when the data frame to be transmitted is longer than the threshold. This ensures that RTS/CTS mechanism is used only for large frames.10.No, there wouldn’t be any advantage. Suppose there are two stations that want totransmit at the same time, and they both use RTS/CTS. If the RTS frame is as long asa DATA frames, the channel would be wasted for as long as it would have beenwasted for two colliding DATA frames. Thus, the RTS/CTS exchange is only useful when the RTS/CTS frames are significantly smaller than the DATA frames.11.Initially the switch has an entry in its forwarding table which associates the wirelessstation with the earlier AP. When the wireless station associates with the new AP, the new AP creates a frame with the wireless station’s MAC address and broadcasts the frame. The frame is received by the switch. This forces the switch to update itsforwarding table, so that frames destined to the wireless station are sent via the new AP.12.Any ordinary Bluetooth node can be a master node whereas access points in 802.11networks are special devices (normal wireless devices like laptops cannot be used as access points).13.False14.“Opportunistic Scheduling” refers to matching the physical layer protocol to channelconditions between the sender and the receiver, and choosing the receivers to which packets will be sent based on channel condition. This allows the base station to make best use of the wireless medium.15.UMTS to GSM and CDMA-2000 to IS-95.16.The data plane role of eNodeB is to forward datagram between UE (over the LTEradio access network) and the P-GW. Its control plane role is to handle registration and mobility signaling traffic on behalf of the UE.The mobility management entity (MME) performs connection and mobility management on behalf of the UEs resident in the cell it controls. It receives UE subscription information from the HHS.The Packet Data Network Gateway (P-GW) allocates IP addresses to the UEs and performs QoS enforcement. As a tunnel endpoint it also performs datagram encapsulation/decapsulation when forwarding a datagram to/from a UE.The Serving Gateway (S-GW) is the data-plane mobility anchor point as all UE traffic will pass through the S-GW. The S-GW also performs charging/billing functions and lawful traffic interception.17.In 3G architecture, there are separate network components and paths for voice anddata, i.e., voice goes through public telephone network, whereas data goes through public Internet. 4G architecture is a unified, all-IP network architecture, i.e., both voice and data are carried in IP datagrams to/from the wireless device to several gateways and then to the rest of the Internet.The 4G network architecture clearly separates data and control plane, which is different from the 3G architecture.The 4G architecture has an enhanced radio access network (E-UTRAN) that is different from 3G’s radio access network UTRAN.18.No. A node can remain connected to the same access point throughout its connectionto the Internet (hence, not be mobile). A mobile node is the one that changes its point of attachment into the network over time. Since the user is always accessing theInternet through the same access point, she is not mobile.19.A permanent address for a mobile node is its IP address when it is at its homenetwork. A care-of-address is the one its gets when it is visiting a foreign network.The COA is assigned by the foreign agent (which can be the edge router in theforeign network or the mobile node itself).20.False21.The home network in GSM maintains a database called the home location register(HLR), which contains the permanent cell phone number and subscriber profileinformation about each of its subscribers. The HLR also contains information about the current locations of these subscribers. The visited network maintains a database known as the visitor location register (VLR) that contains an entry for each mobile user that is currently in the portion of the network served by the VLR. VLR entries thus come and go as mobile users enter and leave the network.The edge router in home network in mobile IP is similar to the HLR in GSM and the edge router in foreign network is similar to the VLR in GSM.22.Anchor MSC is the MSC visited by the mobile when a call first begins; anchor MSCthus remains unchanged during the call. Throughout the call’s duration and regardless of the number of inter-MSC transfers performed by the mobile, the call is routed from the home MSC to the anchor MSC, and then from the anchor MSC to the visited MSC where the mobile is currently located.23.a) Local recoveryb) TCP sender awareness of wireless linksc) Split-connection approachesChapter 7 ProblemsProblem 1Output corresponding to bit d 1 = [-1,1,-1,1,-1,1,-1,1]Output corresponding to bit d 0 = [1,-1,1,-1,1,-1,1,-1]Problem 2Sender 2 output = [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]Problem 3181111)1()1(111111)1()1(1112=?+?+-?-+?+?+?+-?-+?=d 181111)1()1(111111)1()1(1122=?+?+-?-+?+?+?+-?-+?=dProblem 4Sender 1: (1, 1, 1, -1, 1, -1, -1, -1)Sender 2: (1, -1, 1, 1, 1, 1, 1, 1)Problem 5a) The two APs will typically have different SSIDs and MAC addresses. A wirelessstation arriving to the café will associate with one of the SSIDs (that is, one of the APs). After association, there is a virtual link between the new station and the AP. Label the APs AP1 and AP2. Suppose the new station associates with AP1. When the new station sends a frame, it will be addressed to AP1. Although AP2 will alsoreceive the frame, it will not process the frame because the frame is not addressed to it. Thus, the two ISPs can work in parallel over the same channel. However, the two ISPs will be sharing the same wireless bandwidth. If wireless stations in different ISPs transmit at the same time, there will be a collision. For 802.11b, the maximum aggregate transmission rate for the two ISPs is 11 Mbps.b) Now if two wireless stations in different ISPs (and hence different channels) transmitat the same time, there will not be a collision. Thus, the maximum aggregatetransmission rate for the two ISPs is 22 Mbps for 802.11b.Problem 6Suppose that wireless station H1 has 1000 long frames to transmit. (H1 may be an AP that is forwarding an MP3 to some other wireless station.) Suppose initially H1 is the onlystation that wants to transmit, but that while half-way through transmitting its first frame, H2 wants to transmit a frame. For simplicity, also suppose every station can hear every other station’s signal (that is, no hidden terminals). Before transmitting, H2 will sense that the channel is busy, and therefore choose a random backoff value.Now suppose that after sending its first frame, H1 returns to step 1; that is, it waits a short period of times (DIFS) and then starts to transmit the second frame. H1’s second frame will then be transmitted while H2 is stuck in backoff, waiting for an idle channel. Thus, H1 should get to transmit all of its 1000 frames before H2 has a chance to access the channel. On the other hand, if H1 goes to step 2 after transmitting a frame, then it too chooses a random backoff value, thereby giving a fair chance to H2. Thus, fairness was the rationale behind this design choice.Problem 7A frame without data is 32 bytes long. Assuming a transmission rate of 11 Mbps, the time to transmit a control frame (such as an RTS frame, a CTS frame, or an ACK frame) is (256 bits)/(11 Mbps) = 23 usec. The time required to transmit the data frame is (8256 bits)/(11 Mbps) = 751DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usecProblem 8a) 1 message/ 2 slotsb) 2 messages/slotc) 1 message/slota)i) 1 message/slotii) 2 messages/slotiii) 2 messages/slotb)i) 1 message/4 slotsii) slot 1: Message A→ B, message D→ Cslot 2: Ack B→ Aslot 3: Ack C→ D= 2 messages/ 3 slotsiii)slot 1: Message C→ Dslot 2: Ack D→C, message A→ BRepeatslot 3: Ack B→ A= 2 messages/3 slotsProblem 10a)10 Mbps if it only transmits to node A. This solution is not fair since only A is gettingserved. By “fair” it m eans that each of the four nodes should be allotted equal number of slots.b)For the fairness requirement such that each node receives an equal amount of dataduring each downstream sub-frame, let n1, n2, n3, and n4 respectively represent the number of slots that A, B, C and D get. Now,data transmitted to A in 1 slot = 10t Mbits(assuming the duration of each slot to be t)Hence,Total amount of data transmitted to A (in n1 slots) = 10t n1Similarly total amounts of data transmitted to B, C, and D equal to 5t n2, 2.5t n3, and t n4 respectively.Now, to fulfill the given fairness requirement, we have the following condition:10t n1 = 5t n2 = 2.5t n3 = t n4Hence,n2 = 2 n1n3 = 4 n1n4 = 10 n1Now, the total number of slots is N. Hence,n1+ n2+ n3+ n4 = Ni.e. n1+ 2 n1 + 4 n1 + 10 n1 = Ni.e. n1 = N/17Hence,n2 = 2N/17n3 = 4N/17n4 = 10N/17The average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= (10N/17 + 5 * 2N/17 + 2.5 * 4N/17 + 1 * 10N/17)/N= 40/17 = 2.35 Mbpsc)Let node A receives twice as much data as nodes B, C, and D during the sub-frame.Hence,10tn1 = 2 * 5tn2 = 2 * 2.5tn3 = 2 * tn4i.e. n2 = n1n3 = 2n1n4 = 5n1Again,n1 + n2 + n3 + n4 = Ni.e. n 1+ n1 + 2n1 + 5n1 = Ni.e. n1 = N/9Now, average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= 25/9 = 2.78 MbpsSimilarly, considering nodes B, C, or D receive twice as much data as any other nodes, different values for the average transmission rate can be calculated.Problem 11a)No. All the routers might not be able to route the datagram immediately. This isbecause the Distance Vector algorithm (as well as the inter-AS routing protocols like BGP) is decentralized and takes some time to terminate. So, during the time when the algorithm is still running as a result of advertisements from the new foreign network, some of the routers may not be able to route datagrams destined to the mobile node.b)Yes. This might happen when one of the nodes has just left a foreign network andjoined a new foreign network. In this situation, the routing entries from the oldforeign network might not have been completely withdrawn when the entries from the new network are being propagated.c)The time it takes for a router to learn a path to the mobile node depends on thenumber of hops between the router and the edge router of the foreign network for the node.Problem 12If the correspondent is mobile, then any datagrams destined to the correspondent would have to pass through the correspondent’s home agent. The foreign agent in the network being visited would also need to be involved, since it is this foreign agent thatnotifies the correspondent’s home agent of the location of the correspondent. Datagrams received by the correspondent’s home agent would need to be encapsulated/tunneled between the correspondent’s home agent and for eign agent, (as in the case of the encapsulated diagram at the top of Figure 6.23.Problem 13Because datagrams must be first forward to the home agent, and from there to the mobile, the delays will generally be longer than via direct routing. Note that it is possible, however, that the direct delay from the correspondent to the mobile (i.e., if the datagram is not routed through the home agent) could actually be smaller than the sum of the delay from thecorrespondent to the home agent and from there to the mobile. It would depend on the delays on these various path segments. Note that indirect routing also adds a home agent processing (e.g., encapsulation) delay.Problem 14First, we note that chaining was discussed at the end of section 6.5. In the case of chaining using indirect routing through a home agent, the following events would happen: ?The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.The mobile node moves to B. The foreign agent at B must notify the foreign agent at A that the mobile is no longer resident in A but in fact is resident in Band has the specified COA in B. From then on, the foreign agent in A willforward datagrams it receives that are addressed to the mobile’s COA in A to t he mobile’s COA in B.The mobile node moves to C. The foreign agent at C must notify the foreign agent at B that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. From then on, the foreign agent in B will forwarddatagrams it receives (from the foreign agent in A) that are addressed to themobile’s COA in B to the mobile’s COA in C.Note that when the mobile goes offline (i.e., has no address) or returns to its home network, the datagram-forwarding state maintained by the foreign agents in A, B and C must be removed. This teardown must also be done through signaling messages. Note that the home agent is not aware of the mobile’s mobility beyond A, and that the correspondent is not at all aware of the mobil e’s mobility.In the case that chaining is not used, the following events would happen: ?The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.The mobile node moves to B. The foreign agent at B must notify the foreign agent at A and the home agent that the mobile is no longer resident in A but infact is resident in B and has the specified COA in B. The foreign agent in A can remove its state about the mobile, since it is no longer in A. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in B.The mobile node moves to C. The foreign agent at C must notify the foreign agent at B and the home agent that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. The foreign agent in B canremove its state about the mobile, since it is no longer in B. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in C.When the mobile goes offline or returns to its home network, the datagram-forwarding state maintained by the foreign agent in C must be removed. This teardown must also bedone through signaling messages. Note that the home agent is always aware of the mobile’s cu rrent foreign network. However, the correspondent is still blissfully unaware of the mobile’s mobility.Problem 15Two mobiles could certainly have the same care-of-address in the same visited network. Indeed, if the care-of-address is the address of the foreign agent, then this address would be the same. Once the foreign agent decapsulates the tunneled datagram and determines the address of the mobile, then separate addresses would need to be used to send the datagrams separately to their different destinations (mobiles) within the visited network.Problem 16If the MSRN is provided to the HLR, then the value of the MSRN must be updated in the HLR whenever the MSRN changes (e.g., when there is a handoff that requires the MSRN to change). The advantage of having the MSRN in the HLR is that the value can be provided quickly, without querying the VLR. By providing the address of the VLR Rather than the MSRN), there is no need to be refreshing the MSRN in the HLR.。

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章)1. 简答题1. 什么是流量控制?答:流量控制是指在网络通信过程中,接收方通过发送方的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。

2. 简述停等协议的工作原理。

答:停等协议是一种简单的数据链路层协议,其工作原理如下:•发送方发送数据帧后进入等待状态,等待接收方的确认帧;•接收方接收到数据帧后发送确认帧给发送方,并进入等待状态,等待发送下一个数据帧;•发送方在接收到确认帧后,才能发送下一个数据帧。

这个过程中,发送方发送的数据帧只有确认后才能发送下一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。

3. 简述滑动窗口协议的工作原理。

答:滑动窗口协议是一种流量控制协议,其工作原理如下:•发送方在发送数据帧后,维护一个发送窗口,窗口大小表示可发送的未确认的数据帧的数量;•接收方维护一个接收窗口,窗口大小表示能接收的未确认的数据帧的数量;•发送方发送数据帧后,不必等待接收方的确认,而是继续发送窗口内的未发送的数据帧;•当接收方收到数据帧后,如果该帧在接收窗口内,则发送确认帧给发送方,并将该帧从接收窗口中移出;•发送方接收到确认帧后,将对应的数据帧从发送窗口中移出;•发送方和接收方会周期性地交换窗口信息,以维持窗口的大小和窗口内的数据帧的状态。

这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。

2. 计算题1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。

答:首先计算出每个数据包所需的传输时间:传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s然后计算可用的传输时间:传输时间 = RTT * 2 = 40ms * 2 = 0.08s最后计算信道利用率:信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8所以可用的信道利用率为0.8。

计算机网络第七章习题

计算机网络第七章习题

第七章传输层补充习题一.选择题1.关于TCP和UDP,下列哪种说法是错误的?(B)A. TCP和UDP的端口号是相互独立的B. TCP和UDP的端口号是完全相同的,没有本质区别C. 在利用TCP发送数据前,需要与对方建立一条TCP连接D. 在利用UDP发送数据前,不需要与对方建立连接2. 三次握手方法用于(A )A. 传输层连接的建立B. 数据链路层的流量控制C. 传输层的重复检测D. 传输层的流量控制3. 传输层可以通过(B)标识不同的应用。

A. 物理地址B. 端口号C.IP地址D. 逻辑地址4~5. TCP是因特网中的传输层协议,使用3次握手协议建立连接。

当主动方发出SYN连接请求后,等待对方回答(A)。

这种建立连接的方法可以防止(A)。

4. A. SYN,ACK B. FIN,ACKC. PSH,ACKD. RST,ACK5. A. 出现半连接 B. 无法连接C. 假冒的连接D. 产生错误的连接6. TCP传输中的协议规定,在确认信息中捎带(B)的序号以减少通信量。

A.上一个已接收的报文B.下一个希望接收的报文C.正在发送的报文D.下一个将要发送的报文7. 在TCP/IP网络中,为各种公共服务保留的端口号范围是( B )。

A. 1~255B. 1~1023C. 1~1024D. 1~655358. TCP协议采用滑动窗口协议解决了端到端的流量控制,滑动窗口协议规定重传未被确认的分组,这种分组的数量最多可以( D )。

A. 是任意的B.大于滑动窗口的大小C. 1个D. 等于滑动窗口的大小二.填空题1. ISO传输层中数据传输的任务是在两个传输实体之间(传输用户数据)和(控制数据)。

2. (报文段)是传输层数据交换的基本单位。

3. 为了保证连接的可靠性,TCP通常采用(3次握手法)。

三.判断题1. 面向连接的服务是可靠的服务,而无连接的服务只能提供不可靠的服务(√)2. 基于TCP/IP 的互联网服务中,IP 协议提供主机之间的不可靠的无连接的分组传输服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

这种被动攻击又称为流量分析(traffic analysis)。

(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。

7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。

答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。

网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。

例如,存取控制中登陆口令的设计。

安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalytics)两部分内容。

密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。

是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

7-06 破译下面的密文诗。

加密采用替代密码。

这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。

密文中无标点符号。

空格未加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhxMftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythcFuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruidPd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzkHu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk答:单字母表是:明文:a b c d e f g h I j k l m密文:z s e x d r c f t g y b明文:n o p q r s t u v w x y z密文:h u n I m k o l p k a根据该单字母表,可得到下列与与本题中给的密文对应的明文:the time has come the walrus said to talk of many thingsof shoes amd ships and sealing wax of cabbages and kingsand why the sea is boiling hot and whether pigs have wingsbut wait a bit the oysters cried before we have our chatfor some of us are out of breath and all of us are fatno hurry said the carpenter they thanked him much for that7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。

公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。

对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。

公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

7-08 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。

答:密钥必须通过最安全的通路进行分配。

可以使用非常可靠的信使携带密钥非配给互相通信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方法已不再适用。

举例:公钥的分配,首先建立一个值得信赖的机构(认证中心CA),将公钥与其对应的实体进行绑定,每个实体都有CA 发来的证书,里面有公钥及其拥有者的标识信息,此证书被CA 进行了数字签名,任何用户都可从可信的地方获得CA 的公钥,此公钥可用来验证某个公钥是否为某个实体所拥有。

7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是否可以提高安全性?答:加密和解密过程如下:(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

7-10 试述数字签名的原理答:数字签名采用了双重加密的方法来实现防伪、防赖。

其原理为:被发送文件用SHA编码加密产生128bit 的数字摘要。

然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

将原文和加密的摘要同时传给对方。

对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA 编码加密产生又一摘要。

将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。

如两者一致,则说明传送过程中信息没有被破坏或篡改过。

否则不然。

7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?答:(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。

当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪。

(2)鉴别和保密并不相同。

鉴别是要验证通信对方的确是自己所需通信的对象,而不是其他的冒充者。

鉴别分为报文鉴别和实体鉴别。

授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。

(3)报文鉴别和实体鉴别不同。

报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

7-12 试述实现报文鉴别和实体鉴别的方法。

答:(1)报文摘要MD 是进行报文鉴别的简单方法。

A 把较长的报文X 经过报文摘要算法运算后得出很短的报文摘要H。

然后用自己的私钥对H 进行D 运算,即进行数字签名。

得出已签名的报文摘要D(H)后,并将其追加在报文X 后面发送给B。

B 收到报文后首先把已签名的D(H)和报文X 分离。

然后再做两件事。

第一,用A 的公钥对D(H)进行E 运算,得出报文摘要H。

第二,对报文X 进行报文摘要运算,看是否能够得出同样的报文摘要H。

如一样,就能以极高的概率断定收到的报文是A 产生的。

否则就不是。

(2)A 首先用明文发送身份A 和一个不重数RA 给B。

接着,B 响应A 的查问,用共享的密钥KAB对RA加密后发回给A,同时也给出了自己的不重数RB。

最后,A 再响应B 的查问,用共享的密钥KAB对RB 加密后发回给B。

由于不重数不能重复使用,所以C 在进行重放攻击时无法重复使用是哟截获的不重数。

7-13 报文的保密性与完整性有何区别?什么是MD5?答:(1)报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。

(2)MD5 是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。

它可以对任意长的报文进行运算,然后得出128bit 的MD 报文摘要代码。

相关文档
最新文档