计算机网络课后题答案第七章

合集下载

计算机网络-课后答案第七章

计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。

假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。

答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。

(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。

服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。

但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。

这样可以浪费和耗尽服务器的大量资源。

这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。

(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。

(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。

这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。

(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。

无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。

这种攻击方式被称为smurf攻击。

Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。

分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。

然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。

一时刻在拒绝服务和分布式拒绝服务都是很难防止的。

使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。

当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。

例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。

计算机网络课后习题答案(谢希仁)

计算机网络课后习题答案(谢希仁)

<<计算机网络>> 谢希仁编著---习题解答第一章概述习题1-02 试简述分组交换的要点。

答:采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。

它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。

由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。

分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。

基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议;分组交换网的主要优点:1、高效。

在分组传输的过程中动态分配传输带宽。

2、灵活。

每个结点均有智能,可根据情况决定路由和对数据做必要的处理。

3、迅速。

以分组作为传送单位,在每个结点存储转发,网络使用高速链路。

4、可靠。

完善的网络协议;分布式多路由的通信子网。

电路交换相比,分组交换的不足之处是:①每一分组在经过每一交换节点时都会产生一定的传输延时,考虑到节点处理分组的能力和分组排队等候处理的时间,以及每一分组经过的路由可能不等同,使得每一分组的传输延时长短不一。

因此,它不适用于一些实时、连续的应用场合,如电话话音、视频图像等数据的传输;②由于每一分组都额外附加一个头信息,从而降低了携带用户数据的通信容量;③分组交换网中的每一节点需要更多地参与对信息转换的处理,如在发送端需要将长报文划分为若干段分组,在接收端必须按序将每个分组组装起来,恢复出原报文数据等,从而降低了数据传输的效率。

习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络(第二版)课后习题答案第七章

计算机网络(第二版)课后习题答案第七章

计算机网络参考答案第七章(高教第二版冯博琴)2. 既然中继器可以进行对信号进行放大、整形,使信号能够传输到更远的距离,为什么不能使用任意多个中继器使网络的范围无限地扩展?答:这是因为使用中继器扩展网络必须遵守MAC介质控制方法的定时特性,以太网的冲突检测机制限制了网络电缆总长度。

4. 广播域和冲突域有什么区别?网络中的广播信息太多时能使整个网络性能急剧恶化,这种现象称为________。

答:这种现象称为“广播风暴”。

6. 用网桥/交换机实现网络分段与用路由器实现网络分段,本质上的区别是什么?答:本质区别在于用网桥/交换机实现网络分段不能隔离广播域,无法抑制广播分组的泛滥;而用路由器实现网络分段可以隔离广播域,所以能够抑制广播分组的泛滥。

8. 用透明网桥连接网络A和网络B。

当网桥刚打开电源时,如果收到了网络A中某站点发往网络B中某站点的帧,网桥将用什么方法转发该帧?为什么?答:因为网桥刚打开电源时,其内部的地址数据库是空的,所以它找不到与接收帧的目的MAC地址相同的表项。

根据透明网桥的工作原理,它将使用泛洪法把该帧转发到除接收端口外的所有其他端口。

10. 交换机能在两个不同速率的端口之间使用直通方式来转发帧吗?为什么?答:不能。

在直通方式下,交换机只要收到一帧最前面的目的地址就立即开始执行转发操作,而不进行帧的缓冲,因此收发端口的速率应完全相同。

12. 试比较交换机的存储转发方式和直通转发方式的优缺点。

答:优缺点如下:存储转发方式:1)转发前要对帧进行错误校验,因此出错的帧不会被转发,使带宽不会被浪费。

2)具有帧缓冲能力,因此允许在不同速率的端口之间进行转发操作。

3)帧完整地接收后才开始执行转发操作,因此传输延迟较大,并且随转发帧的长短而有所不同。

4)交换机内的端口缓冲区的大小是有限的,当负载较重时,帧会被丢弃。

即负载较重时,其性能会下降。

直通转发方式:1)转发前不进行错误校验,因此出错的帧也被转发,造成了带宽的浪费。

计算机网络课后题含含答案第七章

计算机网络课后题含含答案第七章

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网络的安全举措都有哪些?答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。

网络安全的威迫能够分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。

若有选择地改正、删除、延缓这些PDU。

甚至还可将合成的或假造的PDU 送入到一个连结中去。

主动攻击又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。

被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。

即便这些数据对攻击者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。

这类被动攻击又称为通讯量剖析。

还有一种特别的主动攻击就是歹意程序的攻击。

歹意程序种类众多,对网络安全威迫较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识技术联合。

7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。

(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过的包,来达到欺诈系统的目的,主要用于身份认证过程。

(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批分组,使因特网或服务器没法供给正常服务。

(3)接见控制:( access control)也叫做存取控制或接入控制。

一定对接入网络的权限加以控制,并规定每个用户的接入权限。

计算机网络7、8章课后答案

计算机网络7、8章课后答案

计算机网络7、8章课后答案第七章一、填空题:1、Internet包含传输主干网、城域网和接入网三部分。

2、决定访问Internet上资源的“实际速度”的主要因素有三个,即传输主干网、城域网和接入网。

3、“三网合一”就是将计算机网、有线电视网和电信网有机融合起来。

4、Internet接入方式是指用户采用什么设备、通过何种接入网络接入Internet。

5、常用的接入方式有四种:拨号接入、ADSL接入、专线接入和以太网接入。

6、ADSL有两种基本的接入方式:专线方式和虚拟拨号方式。

7、常用的无线上网的方式有:无线局域网上网、“中国移动”GPRS方式、“中国联通”CDMA方式。

8、社区宽带接入网主要采用三种接入技术:一是普通电话线的非对称数字用户环路技术(ADSL);二是基于光纤接入网的以太网(FTTB+LAN)技术;三是有线电视的Cable Modem技术。

二、回答题:1、简述什么是“最后的一公里”问题。

“最后的一公里”问题指的是从市区Internet结点到单位、小区、直至到每个家庭用户的终端接入问题,这是接入网要解决的问题。

2、简述什么是“三网合一”。

“三网合一”就是将计算机网、有线电视网和电信网(数据通信网)有机融合起来。

实现途径是数字、语音和多媒体信号走同一网络;其目标是以一个统一的宽带多媒体平台,最大限度地承载现有和将来可能有的业务;其主要目的是充分利用现有资源,避免重复投资。

3、在选择连接方式时需要考虑哪些因素?作为一个用户,在于Internet连接时,究竟应采用何种方式,这是用户十分关心的问题。

总的来说,在选择连接方式时要考虑以下因素:(1)单机还是多机;(2)公用数据通信网或计算机网络的选择;(3)ISP的选择。

4、简述ISDN拨号上网与Modem拨号上网的优缺点。

你会如何选择拨号上网方式?请说出你选择的理由。

Modem拨号上网的最高速率为56Kbps,而ISDN拨号上网的最高速率为128Kbps。

谢希仁计算机网络第五版课后习题答案(1-7)

谢希仁计算机网络第五版课后习题答案(1-7)

电脑网络课后习题答案第一章概述1-01 电脑网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:〔1〕报文分组,加首部〔2〕经路由器储存转发〔3〕在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:〔1〕电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

〔2〕报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

〔3〕分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展; TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet; ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:〔1〕因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

〔2〕建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

〔3〕草案标准(Draft Standard)〔4〕因特网标准(Internet Standard)1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:〔1〕internet〔互联网或互连网〕:通用名词,它泛指由多个电脑网络互连而成的网络。

;协议无特指〔2〕Internet〔因特网〕:专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 电脑网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:〔1〕广域网WAN:远程、高速、是Internet的核心网。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版1. 概述计算机网络是当今社会发展不可或缺的一部分,它负责连接世界各地的计算机和设备,提供信息交流和资源共享的便利。

而谢希仁的《计算机网络》第七版是一本经典的教材,旨在帮助读者深入了解计算机网络的原理、技术和应用。

本文将提供《计算机网络谢希仁第七版》全部课后答案的完整版本,以便帮助读者更好地掌握该教材的知识点。

2. 第一章:绪论本章主要介绍了计算机网络的基本概念和发展历程。

通过学习本章,读者将了解到计算机网络的定义、功能和分类,以及互联网的起源和发展。

3. 第二章:物理层物理层是计算机网络的基础,它负责传输原始比特流。

本章对物理层的相关内容进行了全面的介绍,包括数据通信基础、传输媒介、信道复用技术等。

4. 第三章:数据链路层数据链路层负责将原始比特流划分为以太网帧等数据包进行传输。

本章详细介绍了数据链路层的各种协议和技术,如以太网、局域网、无线局域网等。

5. 第四章:网络层网络层是计算机网络中最关键的一层,它负责将数据包从源主机传输到目标主机。

本章对网络层的相关内容进行了深入研究,包括互联网协议、路由算法、IP地址等。

6. 第五章:传输层传输层负责提供端到端的可靠数据传输服务。

本章对传输层的相关知识进行了细致的讲解,包括传输层协议的设计原则、TCP协议、UDP协议等。

7. 第六章:应用层应用层是计算机网络中最高层的一层,它负责向用户提供各种网络应用服务。

本章详细介绍了应用层的相关内容,包括HTTP协议、DNS协议、电子邮件等。

8. 第七章:网络安全与管理网络安全和管理是计算机网络中不可忽视的重要方面。

本章对网络安全和管理的相关内容进行了全面的阐述,包括网络安全威胁、防火墙、入侵检测系统等。

9. 第八章:多媒体网络多媒体网络是指能够传输音频、视频等多种媒体数据的计算机网络。

本章介绍了多媒体网络的相关技术和应用,包括流媒体、语音通信、视频会议等。

10. 第九章:计算机网络的高级话题本章涵盖了计算机网络中的一些高级话题,如网络性能评价、网络协议的形式化描述方法、无线和移动网络等。

计算机网络自顶向下方法第七章中文版答案全文优选

计算机网络自顶向下方法第七章中文版答案全文优选

WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。

第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。

1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。

2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。

并且根据他们在路由队列中的级别给出了不同的数据包和级别。

6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。

4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。

5.端到端时延是分组从源经过网络到目的地所需要的时间。

分组时延抖动是这个分组与下个分组的端到端时延的波动。

6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。

7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。

【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。

不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。

9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。

发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。

计算机网络自顶向下 第七版 第七章答案

计算机网络自顶向下 第七版 第七章答案

Computer Networking: A Top-Down Approach,7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 7 Review Questions1.In infrastructure mode of operation, each wireless host is connected to the largernetwork via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have noinfrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more.2.a) Single hop, infrastructure-basedb) Single hop, infrastructure-lessc) Multi-hop, infrastructure-basedd) Multi-hop, infrastructure-less3.Path loss is due to the attenuation of the electromagnetic signal when it travelsthrough matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the samefrequency range as the wireless network.4.a) Increasing the transmission powerb) Reducing the transmission rate5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.6.False7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.8.False9.Each wireless station can set an RTS threshold such that the RTS/CTS sequence isused only when the data frame to be transmitted is longer than the threshold. This ensures that RTS/CTS mechanism is used only for large frames.10.No, there wouldn’t be any advantage. Suppose there are two stations that want totransmit at the same time, and they both use RTS/CTS. If the RTS frame is as long asa DATA frames, the channel would be wasted for as long as it would have beenwasted for two colliding DATA frames. Thus, the RTS/CTS exchange is only useful when the RTS/CTS frames are significantly smaller than the DATA frames.11.Initially the switch has an entry in its forwarding table which associates the wirelessstation with the earlier AP. When the wireless station associates with the new AP, the new AP creates a frame with the wireless station’s MAC address and broadcasts the frame. The frame is received by the switch. This forces the switch to update itsforwarding table, so that frames destined to the wireless station are sent via the new AP.12.Any ordinary Bluetooth node can be a master node whereas access points in 802.11networks are special devices (normal wireless devices like laptops cannot be used as access points).13.False14.“Opportunistic Scheduling” refers to matching the physical layer protocol to channelconditions between the sender and the receiver, and choosing the receivers to which packets will be sent based on channel condition. This allows the base station to make best use of the wireless medium.15.UMTS to GSM and CDMA-2000 to IS-95.16.The data plane role of eNodeB is to forward datagram between UE (over the LTEradio access network) and the P-GW. Its control plane role is to handle registration and mobility signaling traffic on behalf of the UE.The mobility management entity (MME) performs connection and mobility management on behalf of the UEs resident in the cell it controls. It receives UE subscription information from the HHS.The Packet Data Network Gateway (P-GW) allocates IP addresses to the UEs and performs QoS enforcement. As a tunnel endpoint it also performs datagram encapsulation/decapsulation when forwarding a datagram to/from a UE.The Serving Gateway (S-GW) is the data-plane mobility anchor point as all UE traffic will pass through the S-GW. The S-GW also performs charging/billing functions and lawful traffic interception.17.In 3G architecture, there are separate network components and paths for voice anddata, i.e., voice goes through public telephone network, whereas data goes through public Internet. 4G architecture is a unified, all-IP network architecture, i.e., both voice and data are carried in IP datagrams to/from the wireless device to severalgateways and then to the rest of the Internet.The 4G network architecture clearly separates data and control plane, which is different from the 3G architecture.The 4G architecture has an enhanced radio access network (E-UTRAN) that is different from 3G’s radio access network UTRAN.18.No. A node can remain connected to the same access point throughout its connectionto the Internet (hence, not be mobile). A mobile node is the one that changes its point of attachment into the network over time. Since the user is always accessing theInternet through the same access point, she is not mobile.19.A permanent address for a mobile node is its IP address when it is at its homenetwork. A care-of-address is the one its gets when it is visiting a foreign network.The COA is assigned by the foreign agent (which can be the edge router in theforeign network or the mobile node itself).20.False21.The home network in GSM maintains a database called the home location register(HLR), which contains the permanent cell phone number and subscriber profileinformation about each of its subscribers. The HLR also contains information about the current locations of these subscribers. The visited network maintains a database known as the visitor location register (VLR) that contains an entry for each mobile user that is currently in the portion of the network served by the VLR. VLR entries thus come and go as mobile users enter and leave the network.The edge router in home network in mobile IP is similar to the HLR in GSM and the edge router in foreign network is similar to the VLR in GSM.22.Anchor MSC is the MSC visited by the mobile when a call first begins; anchor MSCthus remains unchanged during the call. Throughout the call’s duration and regardless of the number of inter-MSC transfers performed by the mobile, the call is routed from the home MSC to the anchor MSC, and then from the anchor MSC to the visitedMSC where the mobile is currently located.23.a) Local recoveryb) TCP sender awareness of wireless linksc) Split-connection approachesChapter 7 ProblemsProblem 1Output corresponding to bit d 1 = [-1,1,-1,1,-1,1,-1,1]Output corresponding to bit d 0 = [1,-1,1,-1,1,-1,1,-1]Problem 2Sender 2 output = [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]Problem 3181111)1()1(111111)1()1(1112=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=d 181111)1()1(111111)1()1(1122=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=dProblem 4Sender 1: (1, 1, 1, -1, 1, -1, -1, -1)Sender 2: (1, -1, 1, 1, 1, 1, 1, 1)Problem 5a) The two APs will typically have different SSIDs and MAC addresses. A wirelessstation arriving to the café will associate with one of the SSIDs (that is, one of the APs). After association, there is a virtual link between the new station and the AP. Label the APs AP1 and AP2. Suppose the new station associates with AP1. When the new station sends a frame, it will be addressed to AP1. Although AP2 will alsoreceive the frame, it will not process the frame because the frame is not addressed to it. Thus, the two ISPs can work in parallel over the same channel. However, the two ISPs will be sharing the same wireless bandwidth. If wireless stations in different ISPs transmit at the same time, there will be a collision. For 802.11b, the maximum aggregate transmission rate for the two ISPs is 11 Mbps.b) Now if two wireless stations in different ISPs (and hence different channels) transmitat the same time, there will not be a collision. Thus, the maximum aggregatetransmission rate for the two ISPs is 22 Mbps for 802.11b.Problem 6Suppose that wireless station H1 has 1000 long frames to transmit. (H1 may be an AP that is forwarding an MP3 to some other wireless station.) Suppose initially H1 is the onlystation that wants to transmit, but that while half-way through transmitting its first frame, H2 wants to transmit a frame. For simplicity, also suppose every station can hear every other station’s signal (that is, no hidden terminals). Before transmitting, H2 will sense that the channel is busy, and therefore choose a random backoff value.Now suppose that after sending its first frame, H1 returns to step 1; that is, it waits a short period of times (DIFS) and then starts to transmit the second frame. H1’s second frame will then be transmitted while H2 is stuck in backoff, waiting for an idle channel. Thus, H1 should get to transmit all of its 1000 frames before H2 has a chance to access the channel. On the other hand, if H1 goes to step 2 after transmitting a frame, then it too chooses a random backoff value, thereby giving a fair chance to H2. Thus, fairness was the rationale behind this design choice.Problem 7A frame without data is 32 bytes long. Assuming a transmission rate of 11 Mbps, the time to transmit a control frame (such as an RTS frame, a CTS frame, or an ACK frame) is (256 bits)/(11 Mbps) = 23 usec. The time required to transmit the data frame is (8256 bits)/(11 Mbps) = 751DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usecProblem 8a) 1 message/ 2 slotsb) 2 messages/slotc) 1 message/slota)i) 1 message/slotii) 2 messages/slotiii) 2 messages/slotb)i) 1 message/4 slotsii) slot 1: Message A→ B, message D→ Cslot 2: Ack B→ Aslot 3: Ack C→ D= 2 messages/ 3 slotsiii)slot 1: Message C→ Dslot 2: Ack D→C, message A→ BRepeatslot 3: Ack B→ A= 2 messages/3 slotsProblem 10a)10 Mbps if it only transmits to node A. This solution is not fair since only A is gettingserved. By “fair” it m eans that each of the four nodes should be allotted equal number of slots.b)For the fairness requirement such that each node receives an equal amount of dataduring each downstream sub-frame, let n1, n2, n3, and n4 respectively represent the number of slots that A, B, C and D get.Now,data transmitted to A in 1 slot = 10t Mbits(assuming the duration of each slot to be t)Hence,Total amount of data transmitted to A (in n1 slots) = 10t n1Similarly total amounts of data transmitted to B, C, and D equal to 5t n2, 2.5t n3, and t n4 respectively.Now, to fulfill the given fairness requirement, we have the following condition:10t n1 = 5t n2 = 2.5t n3 = t n4Hence,n2 = 2 n1n3 = 4 n1n4 = 10 n1Now, the total number of slots is N. Hence,n1+ n2+ n3+ n4 = Ni.e. n1+ 2 n1 + 4 n1 + 10 n1 = Ni.e. n1 = N/17Hence,n2 = 2N/17n3 = 4N/17n4 = 10N/17The average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= (10N/17 + 5 * 2N/17 + 2.5 * 4N/17 + 1 * 10N/17)/N= 40/17 = 2.35 Mbpsc)Let node A receives twice as much data as nodes B, C, and D during the sub-frame.Hence,10tn1 = 2 * 5tn2 = 2 * 2.5tn3 = 2 * tn4i.e. n2 = n1n3 = 2n1n4 = 5n1Again,n1 + n2 + n3 + n4 = Ni.e. n 1+ n1 + 2n1 + 5n1 = Ni.e. n1 = N/9Now, average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= 25/9 = 2.78 MbpsSimilarly, considering nodes B, C, or D receive twice as much data as any other nodes, different values for the average transmission rate can be calculated.Problem 11a)No. All the routers might not be able to route the datagram immediately. This isbecause the Distance Vector algorithm (as well as the inter-AS routing protocols like BGP) is decentralized and takes some time to terminate. So, during the time when the algorithm is still running as a result of advertisements from the new foreign network, some of the routers may not be able to route datagrams destined to the mobile node.b)Yes. This might happen when one of the nodes has just left a foreign network andjoined a new foreign network. In this situation, the routing entries from the oldforeign network might not have been completely withdrawn when the entries from the new network are being propagated.c)The time it takes for a router to learn a path to the mobile node depends on thenumber of hops between the router and the edge router of the foreign network for the node.Problem 12If the correspondent is mobile, then any datagrams destined to the correspondent would have to pass through the correspondent’s home agent. The foreign agent in the network being visited would also need to be involved, since it is this foreign agent thatnotifies the correspondent’s home agent of the location of the correspondent. Datagrams received by the correspondent’s home agent would need to be encapsulated/tunneled between the correspondent’s home agent and for eign agent, (as in the case of the encapsulated diagram at the top of Figure 6.23.Problem 13Because datagrams must be first forward to the home agent, and from there to the mobile, the delays will generally be longer than via direct routing. Note that it is possible, however, that the direct delay from the correspondent to the mobile (i.e., if the datagram is not routed through the home agent) could actually be smaller than the sum of the delay from thecorrespondent to the home agent and from there to the mobile. It would depend on the delays on these various path segments. Note that indirect routing also adds a home agent processing (e.g., encapsulation) delay.Problem 14First, we note that chaining was discussed at the end of section 6.5. In the case of chaining using indirect routing through a home agent, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A that the mobile is no longer resident in A but in fact is resident in Band has the specified COA in B. From then on, the foreign agent in A willforward datagrams it receives that are addressed to the mobile’s COA in A to t he mobile’s COA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. From then on, the foreign agent in B will forwarddatagrams it receives (from the foreign agent in A) that are addressed to themobile’s COA in B to the mobile’s COA in C.Note that when the mobile goes offline (i.e., has no address) or returns to its home network, the datagram-forwarding state maintained by the foreign agents in A, B and C must be removed. This teardown must also be done through signaling messages. Note that the home agent is not aware of the mobile’s mobility beyond A, and that the correspondent is not at all aware of the mobil e’s mobility.In the case that chaining is not used, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A and the home agent that the mobile is no longer resident in A but infact is resident in B and has the specified COA in B. The foreign agent in A can remove its state about the mobile, since it is no longer in A. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B and the home agent that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. The foreign agent in B canremove its state about the mobile, since it is no longer in B. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in C.When the mobile goes offline or returns to its home network, the datagram-forwarding state maintained by the foreign agent in C must be removed. This teardown must also bedone through signaling messages. Note that the home agent is always aware of the mobile’s cu rrent foreign network. However, the correspondent is still blissfully unaware of the mobile’s mobility.Problem 15Two mobiles could certainly have the same care-of-address in the same visited network. Indeed, if the care-of-address is the address of the foreign agent, then this address would be the same. Once the foreign agent decapsulates the tunneled datagram and determines the address of the mobile, then separate addresses would need to be used to send the datagrams separately to their different destinations (mobiles) within the visited network.Problem 16If the MSRN is provided to the HLR, then the value of the MSRN must be updated in the HLR whenever the MSRN changes (e.g., when there is a handoff that requires the MSRN to change). The advantage of having the MSRN in the HLR is that the value can be provided quickly, without querying the VLR. By providing the address of the VLR Rather than the MSRN), there is no need to be refreshing the MSRN in the HLR.。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版在学习计算机网络这门课程时,谢希仁教授所著的第七版教材是众多学子的重要参考资料。

而课后答案则对于我们理解和掌握知识点起着关键的作用。

以下将为您呈现一份完整的计算机网络谢希仁第七版课后答案。

第一章主要介绍了计算机网络的基本概念、组成和分类等。

课后习题中,对于网络的定义和功能的理解,答案强调网络是将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统、网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

其功能包括数据通信、资源共享、分布式处理、提高可靠性和负载均衡等。

第二章探讨了物理层的相关知识。

对于信号的传输方式,答案解释了基带传输、宽带传输以及频带传输的特点和适用场景。

在涉及到信道复用技术的问题时,答案详细阐述了频分复用、时分复用、波分复用和码分复用的工作原理和优缺点。

第三章聚焦于数据链路层。

关于数据链路层的三个基本问题,即封装成帧、透明传输和差错检测,答案给出了清晰的解释和示例。

在滑动窗口协议方面,详细分析了停止等待协议、后退 N 帧协议和选择重传协议的工作流程和性能特点。

第四章讲述了网络层。

对于网络层提供的两种服务,即虚电路服务和数据报服务,答案对比了它们的差异和适用情况。

在路由算法的问题上,分别介绍了距离向量路由算法和链路状态路由算法的原理和计算过程。

关于 IP 地址的分类和子网掩码的使用,答案通过实例进行了详细的说明。

第五章涉及运输层。

在运输层的端口号相关问题上,答案解释了端口号的作用和分类,并说明了如何通过端口号来识别不同的应用进程。

对于 TCP 和 UDP 协议的特点和应用场景,答案进行了深入的比较和分析。

在 TCP 的拥塞控制算法方面,详细阐述了慢开始、拥塞避免、快重传和快恢复等算法的工作机制。

第六章阐述了应用层。

对于 DNS 系统的工作原理,答案说明了域名解析的过程以及各级域名服务器的作用。

计算机网络技术课后习题答案第7章网络操作系统简介

计算机网络技术课后习题答案第7章网络操作系统简介

1.Linux的主要特性
①完全免费。
②完全兼容POSIX 1.0标准。
③多用户、多任务。
④良好的界面。
⑤丰富的网络功能。
⑥可靠的安全、稳定性能。
⑦支持多种平台。
⑧支持多种文件系统。
⑨支持动态链接。
⑩支持TCP/IP、SLIP和PPP。
2、Linux的主要构成 Linux主要由存储管理、进程管理、文件系统、进程间通信等几部分组成。 ➢ 存储管理
2、NetWare的系统特点 ✓ 网络系统结构灵活、软硬件适应性强。 ✓ 多任务和高性能。 ✓ 完善的安全性和可靠性措施。 ✓ 先进的目录管理。 ✓ 开放式的模块化结构和网络开发环境。 ✓ 方便的网络管理。 Novell公司开发的专门网络管理软件NetWare Wire可管理 和控制整个LAN,它可自动检测网络上的400多种问题,包括 错误的网络适配器NetWare、服务器磁盘空间不足、改变客户 端配置、关键设备故障等。NetWare Wire能管理由NetWare、 Windows 95/98、OS/2、Windows NT客户机组成的异构环 境。
网络操作系统(Network Operating System,NOS)是在网络 环境下,用户与网络资源之间的接口,用以实现对网络资源的管理和 控制。它是为使网络用户能方便而有效地共享网络资源而提供各种服 务的系统软件及相关规程的集合。 网络操作系统主要有以下四个重要作用: ① 一般操作系统所具有的处理机管理、存储器管理、设备管理和文件 管理功能; ② 为用户提供各种基本网络服务功能; ③ 管理和控制整个网络共享资源; ④ 提供网络系统的安全性服务。
Linux采用页式存储管理机制,每个页面的大小随处理机芯片而异。 ➢ 进程管理
在Linux中,进程是资源分配的基本单位,所有资源都是以进程为对象 来进行分配的。 ➢ 文件系统 Linux最初的文件系统是Minix。 Linux的开发者们设计了一个Linux专 用的文件系统EXT。 EXT2是Linux最常用的文件系统。 ➢ 进程间通信 Linux提供了多种进程间的通信机制,其中,信号和管道是最基本的两 种。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

计算机网络基础(第4版) 第7章习题答案.docx

计算机网络基础(第4版) 第7章习题答案.docx

二、填空题广域网ih局域网及城域网组成“现有以太网接入技术卜:要的解决方案有ADSL和CableModem o_数字数据网DDN是以数字交叉连接为核心的技术,集介数据通信技术、数字通信技术、光纤通信技术等,利用数字信道传输数据信号的一种数据接入业务网络。

它的传输媒介有光纤-数字微波卫星以及用户端可用的普通电缆和双绞线。

1.广域网所提供的服务可分为血向连接的网络服务和无连接的网络服务两大类。

2.ADSL采用多路复用技术是FDM,最大传输距离可达5000m。

二、选择题FTTx+LAN接入网采用的传输介质为Do同轴电缆B.光纤C.5类双绞线D,光纤和5类双绞线接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的选项是B。

A.以终端方式入网,不需要1P地址通过PPP拨号方式接入,需要有固定的IP地址通过代理服务器接入,多个主机可以共享1个IP地址通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址1.在HFC网络中,CableModem的作用是B用于调制解调和拨号上网用于调制解调及作为以太网接口用于连接线和用户终端计算机A.连接ISDN接口和用户终端计算机使用ADSL拨号上网,需要在用户端安装D协议。

A.PPPB.SLIPC.PPTPD.PPPoEADSL是一种宽带接入技术,这种技术使用的传输介质是A。

A.线B.CATV电缆C.基带同轴电缆D.无线通信网下面有关虚电路服务的描述,错误的选项是B。

A.虚电路必须有连接的建立B.总是按发送顺序到达目的站C.端到端的流量由通信子网负责D.端到端的过失处理由主机负责三、综合题1.什么是广域网?它有几种类型?答:广域网(WideAreaNetwork,WAN)是一种使用本地和国际网或公用数据网络,将分布在不同国家、地域甚至全球范围内的各种局域网、计算机、终端等设备,通过互连技术而形成的大型计算机通信网络。

常见的广域网从应用性质上可以划分为以下两种类型。

计算机网络-第7章习题答案

计算机网络-第7章习题答案

第七章习题答案7.1 计算机网络的应用模式有几种?各有什么特点?答:计算机网络的应用模式一般有三种:以大型机为中心的应用模式,以服务器为中心的应用模式,以及客户机/服务器应用模式。

在C/S模式基础上,基于Web的客户机/服务器应用模式,以及P2P模式在因特网中得到了广泛的应用。

其特点参阅7.1.2。

7.2 C/S应用模式的中间件是什么?它的功能有哪些?答:C/S应用模式的中间件(middleware)是支持客户机/服务器模式进行对话、实施分布式应用的各种软件的总称。

其目的是为了解决应用与网络的过分依赖关系,透明地连接客户机和服务器。

中间件的功能有两个方面,即连接功能和管理功能。

7.3 因特网的应用层协议与传输层协议之间有什么对应关系?参考答案:参阅7.1.1节。

7.4 因特网的域名系统的主要功能是什么?答:因特网的域名系统DNS是一个分布式数据库联机系统,采用C/S应用模式。

主机(Client)可以通过域名服务程序将域名解析到特定的IP 地址。

7.5 域名系统中的根服务器和授权服务器有何区别?授权服务器与管辖区有何关系?答:因特网上的域名系统是按照域名结构的级次来设定的,根域名服务器用于管辖第一级(顶级)域,如.cn,.jp等。

而每个授权域名服务器能对其管辖内的主机名解析为IP地址,每一台主机都必须在授权域名服务器处注册登记。

管理区是“授权域”的子集。

7.6 解释DNS的域名结构?试说明它与当前电话网的号码结构有何异同之处?答:参照国际编址方案,因特网采用层次型命名的方法。

域名结构使整个名字空间是一个规则的倒树形结构。

与当前电话网的号码结构有何异同之处参阅7.2.1节表7-1。

7.7 举例说明域名转换的过程。

答:参阅7.2.3正向域名解析的递归解析方法。

7.8 域名服务器中的高速缓存的作用是什么?答:每台域名服务器都设一个高速缓存,存放最近使用过的名字,以及从何处获取该名字映射信息的记录。

使用名字的高速缓存可优化查询的开销。

计算机网络第四版(课后练习+答案)

计算机网络第四版(课后练习+答案)

计算机网络第四版(课后练习+答案)计算机网络第四版(课后练习+答案)Introduction:计算机网络是现代信息技术的基础,它涉及到计算机与计算机之间如何进行数据交换和通信。

《计算机网络第四版》是一本权威指南,提供了大量的课后练习和答案,帮助读者加强对计算机网络的理解。

本文将对《计算机网络第四版》课后练习和答案进行综述,以便读者更好地掌握网络通信的关键概念和原理。

Chapter 1: Introduction to Networking在第一章中,课后练习的内容涵盖了计算机网络的基本概念和发展历程。

学习者可以通过这些练习加深对网络通信的了解,例如描述计算机网络的基本组成部分、定义OSI模型的七层结构以及解释分组交换和电路交换的区别。

Chapter 2: Network Models第二章课后练习着重介绍了计算机网络的各种模型,包括OSI模型和TCP/IP模型。

练习题目涵盖了每个模型的层次结构和功能,同时还要求学习者能够比较这两个模型之间的异同点。

Chapter 3: Physical Layer and Media物理层和传输介质是计算机网络的基础,第三章课后练习起到了巩固和扩展这些概念的作用。

学习者将通过回答问题和解决实际情况的案例,深入理解诸如数据信号的调制和解调、传输介质的特性以及常见的物理层设备等内容。

Chapter 4: Data Link Layer数据链路层构建在物理层之上,并处理节点到节点之间的数据传输。

第四章的课后练习要求学习者熟练掌握数据链路层的基本概念,包括帧的封装和解封装、错误检测和纠正技术以及介绍局域网和广域网等。

Chapter 5: Network Layer网络层负责数据包的转发和路由选择,在第五章的练习题中,学习者需要回答关于IP地址的分配和路由表的设计的问题,深入理解网络层的功能和特性。

还会涉及到IP协议的各种细节,例如子网划分、地址转换和网络控制协议等。

Chapter 6: Transport Layer传输层提供端到端的可靠数据传输服务,第六章的课后练习通过设计案例和讨论问题的方式,帮助学习者掌握TCP和UDP协议的细节和应用场景。

第7章《计算机网络基础》习题及答案

第7章《计算机网络基础》习题及答案

第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。

A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。

A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。

A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。

A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。

A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。

A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。

A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。

A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。

A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。

A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。

A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章)1. 简答题1. 什么是流量控制?答:流量控制是指在网络通信过程中,接收方通过发送方的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。

2. 简述停等协议的工作原理。

答:停等协议是一种简单的数据链路层协议,其工作原理如下:•发送方发送数据帧后进入等待状态,等待接收方的确认帧;•接收方接收到数据帧后发送确认帧给发送方,并进入等待状态,等待发送下一个数据帧;•发送方在接收到确认帧后,才能发送下一个数据帧。

这个过程中,发送方发送的数据帧只有确认后才能发送下一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。

3. 简述滑动窗口协议的工作原理。

答:滑动窗口协议是一种流量控制协议,其工作原理如下:•发送方在发送数据帧后,维护一个发送窗口,窗口大小表示可发送的未确认的数据帧的数量;•接收方维护一个接收窗口,窗口大小表示能接收的未确认的数据帧的数量;•发送方发送数据帧后,不必等待接收方的确认,而是继续发送窗口内的未发送的数据帧;•当接收方收到数据帧后,如果该帧在接收窗口内,则发送确认帧给发送方,并将该帧从接收窗口中移出;•发送方接收到确认帧后,将对应的数据帧从发送窗口中移出;•发送方和接收方会周期性地交换窗口信息,以维持窗口的大小和窗口内的数据帧的状态。

这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。

2. 计算题1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。

答:首先计算出每个数据包所需的传输时间:传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s然后计算可用的传输时间:传输时间 = RTT * 2 = 40ms * 2 = 0.08s最后计算信道利用率:信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8所以可用的信道利用率为0.8。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断 (interruption) ,篡改(modification), 伪造( fabrication )。

网络安全的威胁可以分为两大类:即被动攻击和主 动攻击。

主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。

如有选择地更改、 删除、延迟这些PDU 。

甚至还可将合成的或伪造的 PDU 送入到一个连接中去。

主动攻击 又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。

即使这些数据对攻 击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协 议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马; 对付被动攻击可采用各种数据加密动技术,而对付主动攻击, 技术结合。

7-02 试解释以下名词:( 1)重放攻击;( 2)拒绝服务; 析;( 5)恶意程序。

( 1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过 的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(De nial of Service)指攻击者向因特网上的服务器不停地发送大量分 组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control )也叫做存取控制或接入控制。

必须对接入网络的权限 加以控制,并规定每个用户的接入权限。

( 4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

这种被动攻 击又称为流量分析( traffic analysis )。

5)恶意程序:恶意程序( rogue program )通常是指带有攻击意图所编写的一段程序。

7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。

逻辑炸弹。

则需加密技术与适当的鉴别3)访问控制;( 4)流量分答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。

网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。

例如,存取控制中登陆口令的设计。

安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。

密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。

是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

7-06破译下面的密文诗。

加密采用替代密码。

这种密码是把26个字母(从a到z)中的每一个用其他某个字母替代(注意,不是按序替代)。

密文中无标点符号。

空格未加密。

Kfd ktbd fzm eubd kfd pzyiom mztx ku kzyg ur bzha kfthcm ur mfudm zhx ftnm zhx mdzythc pzq ur ezsszcdm zhx gthcm zhx pfa kfd mdz tm sutythc Fuk zhx pfdkfdi ntcm fzld pthcm sok pztk z stk kfd uamkdim eitdx sdruid Pd fzld uoi efzk rui mubd ur om zid uok ur sidzkf zhx zyy ur om zid rzk Hu foiia mztx kfd ezindhkdi kfda kfzhgdx ftb boef rui kfzk答:单字母表是:明文:密文:明文:密文:the time has come the根据该单字母表,可得到下列与与本题中给的密文对应的明文:walrussaid to talk of many thingsof shoes amd ships and sealing wax of cabbages and kings and why the sea is boiling hot and whether pigs have wings but wait a bit the oysters cried before we have our chat for some of us are out of breath and all of us are fat no hurry said the carpenter they thanked him much for that 7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。

公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

7-10 试述数字签名的原理答:数字签名采用了双重加密的方法来实现防伪、防赖。

其原理为:被发送文件用SHA 编码加密产生128bit 的数字摘要。

然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

将原文和加密的摘要同时传给对方。

对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA 编码加密产生又一摘要。

将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。

如两者一致,则说明传送过程中信息没有被破坏或篡改过。

否则不然。

7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。

当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪。

(2) 鉴别和保密并不相同。

鉴别是要验证通信对方的确是自己所需通信的对象,而不是其他的冒充者。

鉴别分为报文鉴别和实体鉴别。

授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。

(3) 报文鉴别和实体鉴别不同。

报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

7-12 试述实现报文鉴别和实体鉴别的方法。

(1)报文摘要MD 是进行报文鉴别的简单方法。

A 把较长的报文X 经过报文摘要算法运算后得出很短的报文摘要H。

然后用自己的私钥对H进行D运算,即进行数字签名。

得出已签名的报文摘要D(H) 后,并将其追加在报文X 后面发送给B。

B 收到报文后首先把已签名的D(H)和报文X分离。

然后再做两件事。

第一,用A的公钥对D(H)进行E运算,得出报文摘要H。

第二,对报文X进行报文摘要运算,看H。

是否能够得出同样的报文摘要如一样,就能以极高的概率断定收到的报文是A 产生的。

否则就不是。

⑵A首先用明文发送身份A和一个不重数RA给B。

接着,B响应A的查问,用共享的密钥KAB对RA 加密后发回给A,同时也给出了自己的不重数RB。

最后,A再响应B的查问,用共享的密钥KAB对RB 加密后发回给B。

由于不重数不能重复使用,所以C在进行重放攻击时无法重复使用是哟截获的不重数。

7-13 报文的保密性与完整性有何区别?什么是MD5?(1)报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。

(2)MD5是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。

它可以对任意长的报文进行运算,然后得出128bit 的MD 报文摘要代码。

算法的大致过程如下:①先将任意长的报文按模264计算其余数(64bit),追加在报文的后面。

这就是说,最后得出的MD5 代码已包含了报文长度的信息。

②在报文和余数之间填充1~512bit ,使得填充后的总长度是512 的整数倍。

填充比特的首位是1 ,后面都是0 。

③将追加和填充的报文分割为一个个512bit 的数据块,512bit 的报文数据分成4 个128bit 的数据依次送到不同的散列函数进行4 论计算。

每一轮又都按32bit 的小数据块进行复杂的运算。

一直到最后计算出MD5 报文摘要代码。

这样得出的MD5 代码中的每一个比特,都与原来的报文中的每一个比特有关。

7-14 什么是重放攻击?怎样防止重放攻击?(1)入侵者 C 可以从网络上截获 A 发给 B 的报文。

C 并不需要破译这个报文 (因为这可能很 花很多时间)而可以直接把这个由A 加密的报文发送给B ,使B 误认为C 就是A 。

然后B 就向伪装 是A 的C 发送许多本来应当发送给 A 的报文。

这就叫做重放攻击。

(2) 为了对付重放攻击,可以使用不重数。

不重数就是一个不重复使用的大随机数,即 次一数 ”。

7-15 什么是 “中间人攻击 ”?怎样防止这种攻击?⑴ 中间人攻击(Man-in -the-Middle Attack ,简称“ MIT M 攻击”是一种 间接”的入侵攻 击这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中 的两台通信计算机之间,这台计算机就称为 “中间人”。

相关文档
最新文档