计算机网络(谢希仁第五版)重点课后答案

上传人:ch****o 文档编号:156141127 上传时间:2022-09-26 格式:DOC 页数:12 大小:53.51KB
收藏 版权申诉 举报 下载
计算机网络(谢希仁第五版)重点课后答案_第1页
第1页 / 共12页
计算机网络(谢希仁第五版)重点课后答案_第2页
第2页 / 共12页
计算机网络(谢希仁第五版)重点课后答案_第3页
第3页 / 共12页
资源描述:

《计算机网络(谢希仁第五版)重点课后答案》由会员分享,可在线阅读,更多相关《计算机网络(谢希仁第五版)重点课后答案(12页珍藏版)》请在装配图网上搜索。

1、第一章 概述1-1 计算机网络向用户可以提供哪些服务? 答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。 1-2 试简述分组交换的特点 答:分组交换实质上是在“存储转发”基础上发展起来的。它兼有电路交换和报文交换 的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据分 组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把 来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组 头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报 文交换的传输时延小,交互性好。 1-3 试从多个方

2、面比较电路交换、报文交换和分组交换的主要优缺点。 答 :( 1)电路交换 电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线 路。当交换机完成接续,对方收到发起端的信号,双方即可进行通信。在整个通信过程中双 方一直占用该电路。它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线路 利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路交 换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。 (2)报文交换 将用户的报文存储在交换机的存储器中。当所需要的输出电路空闲时,再将 该报文发向接收交换机或终端,它以“存储转发”方式在网内传输数据。报文交

3、换的优 点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程 的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延大 , 且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传输的 报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。 (3)分组交换 分组交换实质上是在“存储转发”基础上发展起来的。它兼有电路交换 和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的 数据分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数 据分组。把来自用户发端的数据暂存在交换机

4、的存储器内,接着在网内转发。到达接收端, 再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用 率高,比报文交换的传输时延小,交互性好。1-14 计算机网络有哪些常用的性能指标? 答:1.速率 比特(bit)是计算机中数据量的单位,也是信息论中使用的信息量的单位。 Bit 来源于 binary digit,意思是一个“二进制数字”,因此一个比特就是二进制数字中的 一个 1 或 0。 速率即数据率(data rate)或比特率(bit rate)是计算机网络中最重要的一个性能指标。速 率的单位是 b/s,或 kb/s, Mb/s, Gb/s 等。 速率往往是指额定速率

5、或标称速率。 2.带宽 “带宽”(bandwidth)本来是指信号具有的频带宽度,单位是赫(或千赫、兆赫、吉赫等)。 现在“带宽”是数字信道所能传送的“最高数据率”的同义语,单位是“比特每秒”,或 b/s (bit/s)。 3.吞吐量 吞吐量(throughput)表示在单位时间内通过某个网络(或信道、接口)的数据量。 吞吐量更经常地用于对现实世界中的网络的一种测量,以便知道实际上到底有多少数据量能 够通过网络。 吞吐量受网络的带宽或网络的额定速率的限制。 4.时延 传输时延(发送时延 ) 发送数据时,数据块从结点进入到传输媒体所需要的时间。 也就是从发送数据帧的第一个比特算起,到该帧的最后一

6、个比特发送完毕所需的时间。 5.时延带宽积 6.往返时间 RTT 7.利用率 1-22 网络协议的三个要素是什么?各有什么含义? 答:在计算机网络中要做到有条不紊地交换数据,就必须遵守一些事先约定好的规则。 这些为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。一个网络协议要 由以下三个要素组成: (1)语法,即数据与控制信息的结构或格式; (2)语义,即需要发出何种控制信息,完成何种动作以及做出何种应答; (3)同步,即事件实现顺序的详细说明。 对于非常复杂的计算机网络协议,其结构最好采用层次式的。第二章 物理层 2-01 物理层要解决什么问题?物理层的主要特点是什么? (1)物

7、理层要解决的主要问题: .物理层要尽可能屏蔽掉物理设备、传输媒体和通信手段的不同,使上面的数据链路 层感觉不到这些差异的存在,而专注于完成本曾的协议与服务。 .给其服务用户(数据链路层)在一条物理的传输媒体上传送和接收比特流(一般为 串行按顺序传输的比特流)的能力。为此,物理层应解决物理连接的建立、维持和释放问题 。 .在两个相邻系统之间唯一地标识数据电路。 (2)物理层的主要特点: .由于在 OSI 之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中, 这些物理规程已被许多商品化的设备锁采用。加之,物理层协议涉及的范围广泛,所以至今 没有按 OSI 的抽象模型制定一套心的物理层协议

8、,而是沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械、电气、功能和规程特性。 .由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理协议相当复 杂。 2-05 物理层的接口有哪几个特性?各包含什么内容? 答 :( 1)机械特性:指明接口所用的接线器的形状和尺寸、引线数目和排列、固定和锁定装置等等。 (2)电气特性:指明在接口电缆的各条线上出现的电压的范围。 (3)功能特性:指明某条线上出现的某一电平的电压表示何意。 (4)规程特性:说明对于不同功能的各种可能事件的出现顺序。2-10 常用的传输媒体有哪几种?各有何特点? 答:常见的传输媒体有以下几种 1.双绞线 双绞线分

9、屏蔽双绞线和无屏蔽双绞线。由两根相互绝缘的导线组成。可以传输模拟信号 , 也可以传输数字信号,有效带宽达 250kHz,通常距离一般为几道十几公里。导线越粗其通 信距离越远。在数字传输时,若传输速率为每秒几兆比特,则传输距离可达几公里。一般用 作电话线传输声音信号。虽然双绞线容易受到外部高频电磁波的干扰,误码率高,但因为其 价格便宜,且安装方便,既适于点到点连接,又可用于多点连接,故仍被广泛应用。 2.同轴电缆 同轴电缆分基带同轴电缆和宽带同轴电缆,其结构是在一个包有绝缘的实心导线外,再 套上一层外面也有一层绝缘的空心圆形导线。由于其高带宽(高达 300400Hz)、低误码率、 性能价格比高,

10、所以用作 LAN 中。同轴电缆的最大传输距离随电缆型号和传输信号的不同而不同,由于易受低频干扰,在使用时多将信号调制在高频载波上。 3.光导纤维 光导纤维以光纤维载体,利用光的全反向原理传播光信号。其优点是直径小、质量轻: 传播频带款、通信容量大:抗雷电和电磁干扰性能好,五串音干扰、保密性好、误码率低。 但光电接口的价格较昂贵。光纤被广泛用于电信系统铺设主干线。 4.无线电微波通信 无线电微波通信分为地面微波接力通信和卫星通信。其主要优点是频率高、频带范围宽 、 通信信道的容量大;信号所受工业干扰较小、传播质量高、通信比较稳定;不受地理环境的 影响,建设投资少、见效快。缺点是地面微波接力通信在

11、空间是直线传播,传输距离受到限 制,一般只有 50km,隐蔽性和保密性较差;卫星通信虽然通信距离远且通信费用与通信距 离无关,但传播时延较大,技术较复杂,价格较贵。 第三章 数据链路层 3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与“数 据链路接通了”的区别何在? 答: (1)数据链路与链路的区别在于数据链路除链路外,还必须有一些必要的规程来控 制数据的传输。因此,数据链路比链路多了实现通信规程所需要的硬件和软件。 (2)“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比 特流了。但是,数据传输并不可靠。在物理连接基础上,再建立数据链路连接,

12、才是“数据 链路接通了”。此后,由于数据链路连接具有检测、确认和重传等功能,才使不太可靠的物 理链路变成可靠的数据链路,进行可靠的数据传输。当数据链路断开连接时,物理电路连接 不一定跟着断开连接。 3-04、数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解 决? 答: 帧定界使收方能从收到的比特流中准确地区分出一个帧的开始和结束在什么地方; 透明传输使得不管所传数据是什么样的比特组合,都应当能够在链路上传送,因此很重 要;差错控制主要包括差错检测和差错纠正,旨在降低传输的比特差错率,因此也必须解决 。3-05、如果在数据链路层不进行帧定界,会发生什么问题? 答: 如果在

13、数据链路层不进行帧定界,将发生帧数据错误,造成数据混乱,通信失败。3-07 要发送的数据为 1101011011。采用 CRC 的生成多项式是 P(x)=x4+x+1 。试求应添加在数据后面的余数。 数据在传输过程中最后一个 1 变成了 0,问接收端能否发现? 若数据在传输过程中最后两个 1 都变成了 0,问接收端能否发现? ,接收端可以发现差错。除发送端加入的零比特后变成怎样的比特串? 的)。另一个比特串:删除发送端加入的零比特后变成 000111011111-11111-110(连字符表 示删除了 0)。3-30 以太网交换机有何特点?它与集线器有何区别? 答:以太网交换机实质上是一个多端

14、口网桥。工作在数据链路层。以太网交换机的每个端口 都直接与一个单个主机或另一个集线器相连,并且一般工作在全双工方式。交换机能同时连 通许多对的端口,使每一对相互通信的主机都能像独占通信媒体一样,进行无碰撞地传输数 据。通信完成后就断开连接。 区别:以太网交换机工作数据链路层,集线器工作在物理层。集线器只对端口上进来的 比特流进行复制转发,不能支持多端口的并发连接。 3-31 网桥的工作原理和特点是什么?网桥与转发器以及以太网交换机有何异同? 答:网桥的每个端口与一个网段相连,网桥从端口接收网段上传送的各种帧。每当收到一个 帧时,就先暂存在其缓冲中。若此帧未出现差错,且欲发往的目的站 MAC 地

15、址属于另一网段 ,则通过查找站表,将收到的帧送往对应的端口转发出去。若该帧出现差错,则丢弃此帧。网桥过滤了通信量,扩大了物理范围,提高了可靠性,可互连不同物理层、不同 MAC 子层和不同速率的局域网。但同时也增加了时延,对用户太多和通信量太大的局域网不适合。 网桥与转发器不同,(1)网桥工作在数据链路层,而转发器工作在物理层;(2)网桥不 像转发器转发所有的帧,而是只转发未出现差错,且目的站属于另一网络的帧或广播帧;(3) 转发器转发一帧时不用检测传输媒体,而网桥在转发一帧前必须执行 CSMA/CD 算 法 ;( 4)网桥和转发器都有扩展局域网的作用,但网桥还能提高局域网的效率并连接不同 MA

16、C 子层和不 同速率局域网的作用。以太网交换机通常有十几个端口,而网桥一般只有 2-4 个端口;它们都工作在数据链路层;网桥的端口一般连接到局域网,而以太网的每个接口都直接与主机相连,交换机允许多对计算机间能同时通信,而网桥允许每个网段上的计算机同时通信。所以实质上以太网交换机是一个多端口的网桥,连到交换机上的每台计算机就像连到网桥的一个局域网段上。网桥采用存储转发方式进行转发,而以太网交换机还可采用直通方式转发。以太网交换机采用了专用 的交换机构芯片,转发速度比网桥快。第 4 章 网络层 4-03 作为中间系统,转发器、网桥、路由器和网关都有何区别? 1)转发器、网桥、路由器、和网关所在的层

17、次不同。 转发器是物理层的中继系统。 网桥是数据链路层的中继系统。 路由器是网络层的中继系统。 在网络层以上的中继系统为网关。 2)当中继系统是转发器或网桥时,一般并不称之为网络互连,因为仍然是一个网络。 路由器其实是一台专用计算机,用来在互连网中进行路由选择。一般讨论的互连网都是 指用路由器进行互连的互连网络。 4-04 试简单说明 IP、ARP、RARP 和 ICMP 协议的作用。 答:IP:网际协议,它是 TCP/IP 体系中两个最重要的协议之一,IP 使互连起来的许多计算机网络能够进行通信。无连接的数据报传输. 数据报路由。 ARP(地址解析协议),实现地址转换:将 IP 地址转换成物

18、理地址。 RARP(逆向地址解析协议), 将物理地址转换成 IP 地址。 ICMP:Internet 控制消息协议,进行差错控制和传输控制,减少分组的丢失。 注:ICMP 协议帮助主机完成某些网络参数测试,允许主机或路由器报告差错和提供有 关异常情况报告,但它没有办法减少分组丢失,这是高层协议应该完成的事情。IP 协议只 是尽最大可能交付,至于交付是否成功,它自己无法控制。4-09(1)子网掩码为 255.255.255.0 代表什么意思? 答案:(1)可以代表 C 类地址对应的子网掩码默认值;也能表示 A 类和 B 类地址的 掩码,前 24 位决定网络号和子网号,后 8 位决定主机号。(用

19、24bit 表示网络部分地址, 包括网络号和子网号) (2)一网络的现在掩码为 255.255.255.248,问该网络能够连接多少个主机? 255.255.255.248 化成二进制序列为:11111111 11111111 11111111 11111000, 根据掩码的定义,后三位是主机号,一共可以表示 8 个主机号,除掉全 0 和全 1 的 两 个 , 该网络能够接 6 个主机。 (3)一 A 类网络和一 B 类网络的子网号 subnet-id 分别为 16 个 1 和 8 个 1,问这两个网络的子网掩码有何不同? 子网掩码的形式是一样的,都是 255.255.255.0;但是子网的数

20、目不一样,前者 为 65534,后者为 254。 (4)一个 B 类地址的子网掩码是 255.255.240.0。试问在其中每一个子网上的主机数 最多是多少? 255.255.240.0(11111111.11111111.11110000.00000000)是 B 类地址的子网掩 码,主机地址域为 12 比特,所以每个子网的主机数最多为:212-2=4 094。 (5)一类网络的子网掩码为 255.255.0.255,它是否为一个有效的子网掩码? 子网掩码由一连串的 1 和一连串的 0 组成,1 代表网络号和子网号,0 对应主 机号.255.255.0.255 变成二进制形式是:111111

21、11 11111111 00000000 11111111.可见 ,是一个有效的子网掩码,但是不是一个方便使用的解决办法。(6)某个 IP 地址的十六进制表示为 C2.2F.14.81,试将其转换为点分十进制的形式。 这个地址是哪一类 IP 地址? 用点分十进制表示,该 IP 地址是 194.47.20.129,为 C 类地址。(7)C 类网络使用子网掩码有无实际意义?为什么? 有,可以提高网络利用率。 注:实际环境中可能存在将 C 类网网络地址进一步划分为子网的情况,需要掩码说明 子网号的划分。C 类网参加互连网的路由,也应该使用子网掩码进行统一的 IP 路由运算。C 类网的子网掩码是 25

22、5.255.255.0。4-10 试辨认以下 IP 地址的网络类别。 (1) 128.36.199.3 (2) 21.12.240.17 (3) 183.194.76.253 (4) 192.12.69.248 (5) 89.3.0.1 (6) 200.3.6.2 答案:(1) 128.36.199.3 B 类网 (2) 21.12.240.17 A 类网 (3) 183.194.76.253 B 类网 (4) 192.12.69.248 C 类网 (5) 89.3.0.1 A 类网 (6) 200.3.6.2 C 类网4-19. 主机 A 发送 IP 数据报给主机 B,途中经过了 5 个路由

23、器。试问在 IP 数据报的发 送过程总共使用几次 ARP? 解:前提,理论上当前主机路由器 arp 表中都没有下一跳路由器 MAC 共需 6 次,主机 A 先通过 arp 得到第一个路由器的 MAC,之后每一个路由器转发前都通过 ARP 得到下一跳路由器的 MAC,最后一条路由器将 IP 包发给 B 前仍要通过 ARP 得到 B 的 MAC,共 6 次。4-20. 设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路 由器,若直接交付则最后一列表示应当从哪一个接口转发出去): 目的网络 子网掩码 下一跳 128.96.39.0 255.255.255.128 接口 0 128.

24、96.39.128 255.255.255.128 接口 1 128.96.40.0 255.255.255.128 R2 192.4.153.0 255.255.255.192 R3 * ( 默 认 ) - R4 现共收到 5 个分组,其目的站 IP 地址分别为: (1)128.96.39.10 (2)128.96.40.12 (3)128.96.40.151 (4)192.4.153.17 (5)192.4.153.90 试分别计算其下一跳。 解:(1)分组的目的站 IP 地址为:128.96.39.10。先与子网掩码 255.255.255.128 相与,得 128.96.39.0,可见

25、该分组经接口 0 转发。 (2)分组的目的 IP 地址为:128.96.40.12。 与子网掩码 255.255.255.128 相与得 128.96.40.0,不等于 128.96.39.0。 与子网掩码 255.255.255.128 相与得 128.96.40.0,经查路由表可知,该 项分组经 R2 转发。 (3)分组的目的 IP 地址为:128.96.40.151,与子网掩码 255.255.255.128 相与后得 128.96.40.128,与子网掩码 255.255.255.192 相与后得 128.96.40.128,经查路由表知, 该分组转发选择默认路由,经 R4 转发。 (

26、4)分组的目的 IP 地址为:192.4.153.17。与子网掩码 255.255.255.128 相与后得 192.4.153.0。与子网掩码 255.255.255.192 相与后得 192.4.153.0,经查路由表知,该分 组经 R3 转发。 (5)分组的目的 IP 地址为:192.4.153.90,与子网掩码 255.255.255.128 相与后得 192.4.153.0。与子网掩码 255.255.255.192 相与后得 192.4.153.64,经查路由表知,该分 组转发选择默认路由,经 R4 转发。4-23 分两种情况(使用子网掩码和使用 CIDR)写出因特网的 IP 层查

27、找路由的算法。 答:见课本 P134、P139 4-26 有如下的四个/24 地址块,试进行最大可能的聚合。 答:212=(11010100)2,56=(00111000)2 132=(10000100)2, 133=(10000101)2 134=(10000110)2, 135=(10000111)2 所以共同的前缀有 22 位,即 11010100 00111000 100001,聚合的 CIDR 地址块是: 4-27 有两个 CIDR 地址块 208.128/11 和 208.130.28/22。是否有哪一个地址块包含了 另一地址块?如果有,请指出,并说明理由。 答:208.128/1

28、1 的前缀为:11010000 100 208.130.28/22 的前缀为:11010000 10000010 000101,它的前 11 位与 208.128/11 的 前缀是一致的,所以 208.128/11 地址块包含了 208.130.28/22 这一地址块。4-30 一 个 大 公 司 有 一 个 总 部 和 三 个 下 属 部 门 。 公 司 分 配 到 的 网 络 前 缀 是 192.77.33/24。公司的网络布局如图 4-56。总部共有五个局域网,其中 LAN1LAN4 都连接 到路由器 R1 上,R1 再通过 LAN5 与路由其 R5 相连。R5 和远地的三个部门的局域网

29、 LAN6LAN8 通过广域网相连。每个局域网旁边标明的数字是局域网上主机数。试给每个局域网分配一 个合适的网络前缀。 图 4-56 习题 4-30 的图 答 案 :分配网络前缀时应先分配地址数较多的前缀,本题的答案很多种,下面是其中的一 种答案. LLAN2: 192.77.33.96/28; LAN3: 192.77.33.64/27; LAN4: 192.77.33.11228 LAN6: 192.77.33.192/27; LAN7: 192.77.33.160/27; 第五章 传输层 501 试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要 区别?为什么运输层

30、是必不可少的? 答:运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面 的应用层提供服务 运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑 通信(面向主机,承担路由功能,即主机寻址及有效的分组交换)。 各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以 复用和分用的形式加载到网络层。 502 网络层提供数据报或虚电路服务对上面的运输层有何影响? 答:网络层提供数据报或虚电路服务不影响上面的运输层的运行机制。 但提供不同的服务质量。 505 试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。 答:VOIP:由于语音

31、信息具有一定的冗余度,人耳对 VOIP 数据报损失由一定的承 受度,但对传输时延的变化较敏感。 有差错的 UDP 数据报在接收端被直接抛弃,TCP 数据报出错则会引起重传,可能 带来较大的时延扰动。 因此 VOIP 宁可采用不可靠的 UDP,而不愿意采用可靠的 TCP。514 一 UDP用户数据报的首部十六进制表示是:06 32 00 45 00 1C E2 17.试求源端口、 目的端口、用户数据报的总长度、数据部分长度。这个用户数据报是从客户发送给 服务器发送给客户?使用UDP的这个服务器程序是什么? 解:源端口 1586,目的端口 69,UDP 用户数据报总长度 28 字节,数据部分长度

32、20 字节。此 UDP 用户数据报是从客户发给服务器(因为目的端口号3),则将 cwnd 设置为 ssthresh 若发送窗口值还容许发送报文段,就按拥塞避免算法继续发送报文段。 若收到了确认新的报文段的 ACK,就将 cwnd 缩小到 ssthresh 乘法减小:是指不论在慢开始阶段还是拥塞避免阶段,只要出现一次超时(即出现一次网络拥塞),就把慢开始门限值 ssthresh 设置为当前的拥塞窗口值乘以 0.5。 当网络频繁出现拥塞时,ssthresh 值就下降得很快,以大大减少注入到网络中的分 组数。 加法增大:是指执行拥塞避免算法后,在收到对所有报文段的确认后(即经过一个往返时间), 就把

33、拥塞窗口 cwnd 增加一个 MSS 大小,使拥塞窗口缓慢增大,以防止网络过早出现拥塞。 538 设 TCP的 ssthresh的初始值为 8(单位为报文段)。当拥塞窗口上升到 12时网络发 生了超时,TCP使用慢开始和拥塞避免。试分别求出第1次到第 15次传输的各拥 塞窗口大小。你能说明拥塞控制窗口每一次变化的原因吗? 答:拥塞窗口大小分别为:1,2,4,8,9,10,11,12,1,2,4,6,7,8,9. 547 一个客户向服务器请求建立TCP连接。客户在TCP连接建立的三次握手中的最后 一个报文段中捎带上一些数据,请求服务器发送一个长度为 L 字节的文件。假定: (1)客户和服务器之间

34、的数据传输速率是 R 字节/秒,客户与服务器之间的往返时 间是 RTT(固定值)。 (2)服务器发送的TCP报文段的长度都是M字节,而发送窗口大小是nM字节。 (3)所有传送的报文段都不会出错(无重传),客户收到服务器发来的报文段后就 及时发送确认。 (4)所有的协议首部开销都可忽略,所有确认报文段和连接建立阶段的报文段的 长度都可忽略(即忽略这些报文段的发送时间)。 试证明,从客户开始发起连接建立到接收服务器发送的整个文件多需的时间 T 是: T=2RTT+L/R 当 nMR(RTT)+M 或 T=2RTT+L/R+(K-1)M/R+RTT-nM/R 当 nMR(RTT)+M 其中,K=L/

35、nM,符号x表示若 x不是整数,则把x的整数部分加1。 解:发送窗口较小的情况,发送一组 nM 个字节后必须停顿下来,等收到确认后继 续发送。 共需 K=L/nM个周期:其中前 K-1 个周期每周期耗时 M/R+RTT,共耗时(K-1)( M/R+RTT) 第 K 周期剩余字节数 Q=L-(K-1)*nM,需耗时 Q/R 总耗时=2*RTT+(K-1)M/(R+RTT)+Q/R=2*RTT+L/R+(K-1)( M/R+RTT)-nM/R 第六章 应用层 6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域 名服务器以及权限域名权服务器有何区别? 答: 域名系统

36、的主要功能:将域名解析为主机能识别的 IP 地址。 因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对 域名体系中的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器 、 根域名服务器、授权域名服务器。当一个本地域名服务器不能立即回答某个主机的查 询时,该本地域名服务器就以 DNS 客户的身份向某一个根域名服务器查询。若根域名 服务器有被查询主机的信息,就发送 DNS 回答报文给本地域名服务器,然后本地域名 服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一 定知道某个保存有被查询的主机名字映射的授权域名服务器的 IP 地址。通常根域

37、名 服务器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行 转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授 权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机 ISP 的一 个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的 IP 地址。 因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖 区。一般就在各管辖区中设置相应的授权域名服务器。6-12 、什么是动态文档?试举出万维网使用动态文档的一些例子。 答案:如果文挡的内容在浏览器访问万维网时才有应用程序动态创建,这种文档称为动态文 档(dyn

38、amic document)。当浏览器请求到达时,万维网服务器要运行另一个应用程序,并 将控制转移到此程序。接着,该应用程序对浏览器发来的数据进行处理,其间可能访问数据 库或图形软件包等其它服务器资源,并输出 HTML 格式的文档,万维网服务器将应用程序的 输出作为对浏览器的响应。由于对浏览器每次请求的响应都是临时生成的,因此用户通过动 态文档看到的内容可根据需要不断变化。例如 Google 搜索到的信息,博客,论坛等。6-24 试述邮局协议 POP 的工作过程。在电子邮件中,为什么需要使用 POP 和 SMTP 这两个 协议?IMAP 与 POP 有何区别? 答案 当收取邮件时,电子邮件软件

39、首先会根据用户名和密码调用 DNS 协议对 POP 服务 器进行解析地址,然后邮件程序便开始使用 TCP 协议连接邮件服务器的 110 端口。当邮件程序成功地连上 POP 服务器后,齐贤慧使用 USER 命令将邮箱的账号传给 pop 服务器,然后在使用 PASS 命令将邮箱的密码传给服务器,当完成这一认证过程后,邮件程序使用 STAT命令请求服务器返回邮箱的统计资料,比如邮件总数和邮件大小等,然后 LIST 便会列出服务器里邮件数量。接着邮件程序就会使用 RETR 命令接受邮件,接受一封后便使用 DELE 命令将邮件服务器中的邮件置为删除状态。当使用 QUIT 时,邮件服务器便会将置为删除标志

40、的邮件给删了。这就是 POP 协议工作的过程。 pop 协议和 SMTP 协议分别是用来收信、发信时使用的协议。也就是说,这两个协议是 专门为接受、发送邮件设计的语言,通过使用 pop 和 SMTP 协议,可以是接受以及发送邮件变得方便。因特网报文存取协议 IMAP 比 pop 复杂,虽然都是按照客户服务器方式工作,但还是有很大的差别。IMAP 是一个联机协议,用户可以在自己的 PC 机上操纵 ISP 邮件服务器的邮箱 ,就像在本地操纵一样。当用户打开 IMAP 服务器的邮箱时,可以看到邮件首部。若用户需要打开某个邮件,则该邮件才传送到用户的计算机上。用户可以按照某种条件对邮件进行查找 ,在用

41、户未发出删除邮件的命令之前,IMAP 服务器邮箱中的邮件一直保存着。这样用户就可以在不同的地方使用不同的计算机随时上网阅读和处理自己的邮件。IMAP 还允许收信人只读取邮件中的某一个部分。6-44 什么是应用编程接口 API?它是应用程序和谁的接口? 答: 当某个应用进程启动系统调用时,控制权就从应用进程传递给了系统调用接口。此接口 再将控制权传递给计算机的操作系统,操作系统将此调用给某个内部过程,并执行所请求的 操作。内部过程一旦执行完毕,控制权就又通过系统调用接口返回给应用程序。只要应用进 程需要从操作系统获得服务,就要将控制权传递给操作系统,操作系统在执行必要的操作后 将控制权返回给应用

42、进程,这种系统调用接口又称为应用编程接口 API。API 是应用程序和 操作系统之间的接口。第七章 网络安全7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答 :( 1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入

43、网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析(traffic analysis)。 (5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点? 答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必 须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不 足以确定

44、密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众 公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密 钥。两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。 优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。 对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。 缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。 公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。 7-08 为什么密钥分配是一个非常

45、重要但又十分复杂的问题?试举出一种密钥分配的方法。 答:密钥必须通过最安全的通路进行分配。可以使用非常可靠的信使携带密钥非配给互 相通信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方 法已不再适用。 举例:公钥的分配,首先建立一个值得信赖的机构(认证中心 CA),将公钥与其对应的 实体进行绑定,每个实体都有 CA 发来的证书,里面有公钥及其拥有者的标识信息,此证书被 CA 进行了数字签名,任何用户都可从可信的地方获得 CA 的公钥,此公钥可用来验证某个公钥是否为某个实体所拥有。 7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是 否可

46、以提高安全性? 答:加密和解密过程如下: (1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥; (2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文, 发送给接受者 ;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文; 因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以 及若干密文不能确定另一个密钥。 7-10 试述数字签名的原理 答:数字签名采用了双重加密的方法来实现防伪、防赖。其原理为: 被发送文件用 SHA 编码加密产生 128bit 的数字摘要。然后发送方用自己的私用密钥对摘要再加密,这就形成 了数字签名。将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同 时对收到的文件用 SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!