您好、欢迎来到现金彩票网!
当前位置:ds视讯 > 服务原语 >

计算机网络(7-111-22935-3)所布置习题及参考答案(新20090101)

发布时间:2019-07-26 15:50 来源:未知 编辑:admin

  计算机网络(7-111-22935-3)所布置习题及参考答案 计算机网络(7-111-22935-3)所布置习题及参考答案 计算机网络(7-111-22935-3)所布置习题及参考答案 (7 第一章 1.1 写出计算机网络的定义,指明涉及到的知识点。 写出计算机网络的定义,指明涉及到的知识点。 答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地 点的计算机设备互联起来,实现资源共享和信息传输的系统。 涉及到的知识点:1)传输介质;2)通信协议;3)不同地点.;4)计算机设 备;5)资源共享;6)数据传输;7)系统。 1.6 计算机网络提供的基本功能有哪些? 计算机网络提供的基本功能有哪些? 答:1)数据通信。计算机网络中的计算机设备,终端与计算机、计算机与计 算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。 2)资源共享。用户通过计算机网络可以共享系统内的硬件、软件、数据、 文档信息,以及通过信息交流获取更多的知识。 3)给网络用户提供最好的性价比服务,减少重复投资。 4)提供大容量网络存储,不断增加新的多媒体应用。 5)提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的 负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计 算成为可能,提高计算机网络系统的效率。 6)对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理 和分配。 7)提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备 份,通过传输线路和信息处理设备的冗余实现高可靠性。 1.13 计算机网络的协议体系结构什么特征? 计算机网络的协议体系结构什么特征? 答:计算机网络中计算机进行通信、数据交换时需要制定算双方都要遵守的 通信规则和约定就是协议。协议是按层次节后世界的,协议层次的集合构成了协 议体系结构。网络协议层次结构包含两个基本内容: 1、网络实现的功能分解到若干层次,每个功能用同等层协议或对等层协议 实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层 的功能。 2、相邻层次之间通过接互必要的信息,构成下层为上次提供服务的关 系,也成为接口关系。网络服务靠服务原语进行描述,网络协议软件根据网络协 议结构进行设计和开发。 1.19 A 1.26 通信 1.27 局域网、城域网、广域网 1 计算机网络(7-111-22935-3)所布置习题及参考答案 第二章 2.7 写出网络协议的三个要素的主要内容。 写出网络协议的三个要素的主要内容。 答:网络通信协议的三个要素分别是:语法、语义、同步。 语法,即信息格式,协议数据单元的结构或格式,包括哪些字段,字段的作 用。 语义,默写信息位组合的含义,表示通信双方可以理解的确切意义。 同步,即发、收双方能分辨出通信的开始和结束,那些动作先执行,那些动 作后执行。为完成一次通信所需要的不同数据单元之间的有操作顺序规程。 总之,语法定义了怎么做,语义定义了做什么,同步时序关系定义了什么时 候做。 2.9 服务原语由哪些部分组成?有那些类型?书写时由哪些要求? 服务原语由哪些部分组成?有那些类型?书写时由哪些要求? 答:网络服务用服务原语描述,服务原语由三部分组成:原语名;原语类型;预 案语参数。 原语类型有四种: 1)请求,发送方希望得到某些服务; 2)指示,接受方得知某个时间发生; 3)响应就,接受方对某个事件应答; 4)证实,发送方得知请求的结果。 书写时候用小写字母表示。 2.11 描述对等协议的通信过程,为什么用虚线表示对等层次之间的传输? 描述对等协议的通信过程,为什么用虚线表示对等层次之间的传输? 答:对等层次实体通过对等层协议进行通信,直接用虚线连接,之所以用虚线连 接,是因为实际通信过程是垂直的,在发送端 PDU 经过上层向下层的封装,通 过传输介质,经过通信子网到达对方,再经由底层向上,每一次去掉协议头,称 为拆包,此时相对于对等层彼此理解对等网络,即为对等层的通信,完成该层的 功能。 2.18TCP/IP 协议结构由哪些层次 与网络互联有关的层次是哪一个 协议结构由哪些层次,与网络互联有关的层次是哪一个 与网络互联有关的层次是哪一个? 答:TCP/IP 协议结构分为四个层次,从底层向上依次是:网络接口层;IP 层, 也称互联网层;TCP 层,也称运输层;应用层; 其中,IP 层与网络互联有关 2.31 长度为 100 字节的用用层数据交给运输层传送,需加上 20 自己的 TCP 首 字节的用用层数据交给运输层传送, 再交给网络层传送, 首部。 部。再交给网络层传送,需加上 20 字节的 IP 首部。最后交给数据链路层的以 太网传输, 字节, 字节。 太网传输,假设以太网的数据部分为 1500 字节,加上帧首部 18 字节。求数据 的传输效率。 的传输效率。 答:总共需要传输的应用层数据为 100 字节 传输过程中以太网帧的数据部分为 100+20+20=140 字节 因为 140 字节小于 1500 字节的以太网帧的数据部分字长 故用一帧传输即可不用分片 所以,数据传输率为 100/(100+20+20+18)=63.3% 2 计算机网络(7-111-22935-3)所布置习题及参考答案 第三章 3.2 数据通信系统由哪些部分组成? 数据通信系统由哪些部分组成? 答:一个数据通信信息系统由源系统、传输系统、目的系统三部分组成。 发送端由信源和变换器组成。 信源的作用是把要传输的各种信息转换成原始 电信号,变换器的作用是把原始的电信号转换成合适在信道上传输的信号。 信道是传输信号的通路,信道由传输介质以及有关的传输设备、传输技术构 成,如交换机、路由器。在一般讨论时,电信号是通过通信子网传递的,这里的 信到表示通信子网,如电话网络、公用分组交换网等。 接收端由反变换器呵信宿组成, 反变换器把从变换器从信到传来的信号恢复 为原始的电信信号,再送给接收者。信宿际为接收者,信号传输的目的地。信宿 将接收电信号,并将其转换成各种信息。 按信号的传输方向划分,有哪些通信方式? 3.6 按信号的传输方向划分,有哪些通信方式? 答:按通信双方的交互方式有三种基本方式: 单向通信,只能有一个方向上的通信,日常生活中的无线电广播和电视广播 属于单向通信。 双向交替通信,通信的双方都可以发信息,但不能同时发送,再某一个时刻 仅存在一个方向上的通信。 双向同时通信,通信的双方可以同时发送和接收信息。 3.16 计算机网络中常用的差错控制方法有哪些? 计算机网络中常用的差错控制方法有哪些? 答:差错控制方法分为前向纠错和自动重发。 前向纠错是在接收端不仅能检测出错的位置,而且能够纠正错。 自动请求重发是在接受端检测出差错,然后把出错信息传给发送方,请发送 方再重发一个正确的数据副本。 在计算机网络和数据通信中主要采用自动请求重发。 3.31 试计算一个包括 5 段链路的单程端到端时延。 段链路程中有 2 段是卫星链 段链路的单程端到端时延。 5 段是广域网链路。每条卫星俩路又由上行链路和下行链路两部分组成。 路,有 3 段是广域网链路。每条卫星俩路又由上行链路和下行链路两部分组成。 可以去这两部分的传播时延之和为 250ms。每一个广域网的范围为 1500km,其 。 , 来计算。各数据链路速率为 传播时延可按 150000km/s 来计算。各数据链路速率为 48kbit/s,帧长为 960bit. 帧长为 解:发送时延:960b/48kb/s=20ms 卫星链路传播时延:250ms*2=500ms 广域网传播时延: (1500km/150000km)*3=10ms*3=30ms 链路有 5 段链路,则至少经过五个转发节点 所以,改端到端传输时延为=发送时延*5+卫星链路传播时延+广域网传播时延 =20*5+500+30=630 ms 3.33 3.34 3.35 3.37 3.38 D D C C B 3 计算机网络(7-111-22935-3)所布置习题及参考答案 3.39 D 3.40 时分复用 波分复用 码分复用 3.41 模拟 第四章 4.1 什么是应用层协议?应用层协议与哪些概念相联系? 什么是应用层协议?应用层协议与哪些概念相联系? 答:应用层协议是网络应用的一部分。通信双方在应用层交换的协议数据单元是 报文, 应用层协议定义了运行在不同端系统上的应用程序进程互相传递报文的方 式。应用层协议还涉及到: 1)交换的报文类型,如请求报文和响应报文。 2)报文的语法格式,如报文包含的字段及其字段描述。 3)报文中字段的语义,字段中二进制位组合的含义。 4)各种类型报文发送的先后顺序和规则,如哪个报文先发送,如何对报文响应, 即传输或接收报文时采取的动作。 4.9 写出 DNS 记录的格式。 记录的格式。 答:在 DNS 分布式数据库中存储由域名地址与 IP 地址映射的资源记录,一个记 录占一行,一个资源记录有四个字段,格式即:Name.Value.Type.TTL 其中,Name 一般为节点主机的域名,或是域的名字;Value 是与 Name 对应 得值,如对应的 IP 地址;Type 指出记录的类型,表示这个记录是对应一个主机 的 IP 地址或是一个名字服务器;TTL 指出该记录的生存时间,一般为一天,按 秒计算为 86400s。 4.21 电子邮件系统由哪些部分构成?解释个部分的作用。 电子邮件系统由哪些部分构成?解释个部分的作用。 答: 一个电子邮件系统得构成包括: 电子邮件协议、 用户代理、 电子邮件服务器。 电子邮件协议采用简单邮件传输协议 SMTP 和 POP3 或 IMAP,邮件协议规 定如何在两个互相通信的邮件进程之间交换信息。 发送方用户代理与邮件服务器 之间使用 SMTP,在邮件服务器之间使用 SMTP,在接收方用户代理与接收方邮 件服务器之间使用 POP3 或 IMAP。 用户代理是用户与电子邮件系统的接口,是在用户上网中端上运行的软件。 有时也称为电子邮件客户端软件,用户通过其发送和接收邮件。用户代理提供 4 项功能:撰写,显示,处理,与本地邮件服务器通信。 电子邮件服务器的功能是发送和接收邮件, 使用 SNMP 发送邮件, 使用 POP3 或 IAMP 接收邮件,并向邮件发送者报告邮件传送的情况。 4.30 4.31 4.32 4.33 4.34 B A 控制连接 数据连接 用户代理,邮件服务,协议 无法,可以 4 计算机网络(7-111-22935-3)所布置习题及参考答案 第五章 5.1 写出运输层的作用,运输层要解决哪些问题? 写出运输层的作用,运输层要解决哪些问题? 答:运输层协议处在计算机网络中的端系统之间,为应用层提供可靠的端到端的 通信和运输连接,运输层为高层用户屏蔽了下面通信子网的细节,如网络采用的 拓扑结构、所采用的网络协议等。通过运输协议把尽力交付的不可靠的网络服务 演变为可靠的网络服务。 运输层要为进程提供分用和复用,为应用报文提供差错检测,包括传输数据 出错、丢失,应答数据丢失、重复、时序、超时等。运输协议要为端系统提供流 量控制,并对尽力交付的网络提供拥塞控制,还有运输连接建立与连接释放、连 接控制和序号设置。 5.6 一个信道的位率是 4kbit/s,传播时延为 20ms,那么帧的大小在什么范围内, 那么帧的大小在什么范围内, , 那么帧的大小在什么范围内 的效率? 等协议才有至少 的效率 停-等协议才有至少 50%的效率? 答:当发送一帧的时间等于信道的传播时延的 2 倍时,信道利用率是 50%, 即当发送一帧的时间等于来回路程的传播时延时,效率将是 50%也就是 20ms*2=40ms。 现在发送速率是 4kb/s,即发送一位需 0.25ms 则帧长 40/0.25=160bit 在什么条件下, 协议在效果上完全一致? 5.17 在什么条件下,选择重传 ARQ 协议和连续 ARQ 协议在效果上完全一致? 答:当传输误差错时,或者选择重传协议的接收窗口为 1 时,选择重传 ARQ 和 连续 ARQ 在效果上完全一致。 5.35 拥塞控制的方法有哪些? 拥塞控制的方法有哪些? 答:拥塞控制有两类方法:开环控制;闭环控制 开环控制:其思想是通过良好的设计,避免拥塞问题的出现,力求网络在工作时 间不会发生拥塞,事先将有关拥塞的因素考虑周到。开环控制的方法包括何时接 受新的通信、何时丢弃哪些数据包等。其特点是在作出决定时,并不考虑网络当 前的状况。 闭环控制:其思想是通过反馈控制,在工作过程中动态控制拥塞。其工作包括三 个部分,监视系统,报告,决策。常用的闭环控制方法一是采用闭环反馈回路, 把拥塞信息反馈给源节点,调节源节点发送数据的速率。二是在协议包中设计拥 塞控制位或字段,把拥塞控制信息放在协议字段中,协议包在传输过程中经过节 点是,节点会知道网络中的拥塞情况。三是由网络中的节点中期性的产生一些协 议包,告知或询问网络中的拥塞情况。 5.53 5.54 5.55 5.56 5.57 5.58 5.59 D B A C 源端口,目的端口 TCP UDP UDP TCP 接收端窗口、拥塞窗口 5 计算机网络(7-111-22935-3)所布置习题及参考答案 50kbit/s。 500ms, 5.60 一个卫星信道数据传输速率为 50kbit/s。往返时延为 500ms,帧的长度为 1000bit, 1000bit,问: 若采用停等协议, 1)若采用停等协议,用 t 表示从发送一帧数据到发送下一帧数据的时间 间隔, 的值是多少? 间隔,试求出 t 的值是多少? 采用停等协议时,线)采用停等协议时,线路利用率是多少? 协议,则发送方在收到一个帧的应答之前, 3)若才用连续 ARQ 协议,则发送方在收到一个帧的应答之前,最多能发 多少帧? 送 多少帧? 解: 1)发送时延=1000b/50kbps=20ms 传播时延=500ms 则,t=发送时延+传播时延=520ms 2)若采用停等协议,线ms 则,若使用选择连续 ARQ,发送方在收到一个帧的应答前最多能发 送 500/20=25 个 第六章 6.2 网络层为高层提供什么样的服务? 网络层为高层提供什么样的服务? 答:网络层主要功能和服务: 1)基于数据链路层的传送功能,向运输层提供面向连接的虚电路服务 和无连接的数据报服务; 2)经过多个中间节点,传送到目的端; 3)路由选择(选择合理路径、协议转换) ; 4)拥塞控制; 5)从 OSI 模型看,处于通信子网的顶层; 虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端 系统的可靠的数据传送方式。 进行数据交换的两个端系统之间存在着一条为它们 服务的虚电路。上述虚电路的服务是网络层向传输层提供的服务。 ) 6.9 设有一分组交换网。若使用虚电路,则每一分组必须有 3 字节的分组首部, 设有一分组交换网 若使用虚电路, 交换网。 字节的分组首部, 字节的存储空间来识别虚电路。 而每个网络结点必须为虚电路保留 8 字节的存储空间来识别虚电路。但若使用 数据报, 字节的分组首部, 数据报,则每个分组需有 15 字节的分组首部,而结点就不需要保留转发表的存 储空间。 储空间。设每段链路每传 1MB 需 0.01 元。购买结点存储器的代价为每字节 0.01 年工作时间( 小时) 。假定一条虚电路的 元,而存储器的寿命为 2 年工作时间(每周工作 40 小时) 假定一条虚电路的 。 分组, 每次平均时间为 1000s,而在此时间内发送 200 分组,每个分组平均要经过 4 段 , 链路。试问采用哪种方案(虚电路或数据报)更为经济?相差多少? 链路。试问采用哪种方案(虚电路或数据报)更为经济?相差多少? 答:每个分组经过 4 段链路,即 5 个分组交换机。 虚电路实现方案: 需在 1000 秒内固定分配存储空间:5×8=40B, 存储器使用时间:2×52×40×3600≈1.5×107s, 6 计算机网络(7-111-22935-3)所布置习题及参考答案 每字节每秒的费用:0.01/(1.5×107)=6.7×10-10 元, 总费用(1000 秒 40 字节的费用) :1000×40×6.7×10-10=2.7×10-5 元; 数据报实现方案: 比虚电路实现方案多传(15-3)×4×200=9600B, 每链路每字节的费用:0.01/106=10-8 元, 总费用(9600 字节每链路的费用) :9600×10-8=9.6×10-5 元 又 9.6×10-5 - 2.7×10-5=6.9×10-5 元;可见,本题中采用虚电路实现方案 更为经济,在 1000 秒的时间内便宜 6.9×10-5 元。 写出链路状态路由选择算法的要点? 6.15 写出链路状态路由选择算法的要点? 答:链路状态算法(也称最短路径算法)发送路由信息到互联网上所有的结点, 然而对于每个路由器,仅发送它的路由表中描述了其自身链路状态的那一部分。 距离向量算法(也称为 Bellman-Ford 算法)则要求每个路由器发送其路由表全 部或部分信息,但仅发送到邻近结点上。从本质上来说,链路状态算法将少量更 新信息发送至网络各处,而距离向量算法发送大量更新信息至邻接路由器。由于 链路状态算法收敛更快, 因此它在一定程度上比距离向量算法更不易产生路由循 环。但另一方面,链路状态算法要求比距离向量算法有更强的 CPU 能力和更多 的内存空间,因此链路状态算法将会在实现时显得更昂贵一些。除了这些区别, 两种算法在大多数环境下都能很好地运行。 6.18 什么是内部路由协议?什么是外部路由协议? 答:内部路由协议 IRP(又称内部网关协议,IGP),即在一个自治系统内部使用 的路由选择协议,而这与在互连网中的其他自治系统选用什么路由选择协议无 关。若源站和目的站处在不同的自治系统中,当数据报传到一个自治系统的边界 时,就需要使用一种协议将路由选择信息传递到另一个自治系统中,这样的协议 就是外部路由协议 ERP(又称外部网关协议 EGP) 。 6.27 说明网络互连设备的包含关系。 说明网络互连设备的包含关系。 答:转发器是物理层的中继系统; 网桥是数据链路层的中继系统; 路由器是网络层的中继系统; 在网络层以上的中继系统为网关。 6.35 为什么说 IP 协议可以实现网络的互连? 协议可以实现网络的互连? 答:IP 协议是为计算机网络相互连接进行通信而设计的协议。在因特网中,它 是使连接到因特网上的所有计算机网络实现相互通信的一套规则, 规定了计算机 在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守 IP 协议就可以与因特网相互连通。具体互连方法:各个厂家生产的网络系统和 设备,如以太网、分组交换网等,它们相互之间不能互通,不能互通的主要原因 是它们所传送数据的基本单元(技术上称之为“帧”)的格式不同。IP 协议实际上 是一套由软件程序组成的协议,它把各种不同“帧”统一转换成“IP 数据报”格式, 这种转换是因特网的一个最重要的特点, 使所有各种计算机都能在因特网上实现 连通,即具有“开放性”的特点。 假设某路由器建立了如下路由表(这三列分别是目的网络、 6.40 假设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下 7 计算机网络(7-111-22935-3)所布置习题及参考答案 一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去) : 一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去) 128.96.39.0 255.255.255.128 接口 0 128.96.39.128 255.255.255.128 接口 1 128.96.40.0 255.255.255.128 R2 192.4.153.0 255.255.255.192 R3 R4 *(默认) (默认) - 个分组。其目的站 地址分别为: 现共收到 5 个分组。其目的站 IP 地址分别为: (1)128.96.39.10 ) (2)128.96.40.12 ) (3)128.96.40.151 ) (4)192.4.153.17 ) (5)192.4.153.90 ) 试分别计算下一跳。 试分别计算下一跳。 答:下一跳分别为接口: 0 、R2、R4、R3、R4。 6.49 假定网络中的路由器 B 的路由表有如下的项目(这三列分别表示 目的网 的路由表有如下的项目(这三列分别表示“目的网 距离”和 下一跳 路由器) 下一跳”路由器 : 络”、“距离 和“下一跳 路由器) 、 距离 N1 7 A N2 2 C N6 8 F N8 4 E N9 4 F 发来的路由信息(这两列分别表示“目的网络 目的网络”和 距离 : 距离”) 现在 B 收到从 C 发来的路由信息(这两列分别表示 目的网络 和“距离 ) N2 4 N3 8 N6 4 N8 3 N9 5 更新后的路由表(详细说明每一个步骤) 试求出路由器 B 更新后的路由表(详细说明每一个步骤) 。 更新后的路由表如下: 答:路由器 B 更新后的路由表如下: N1 7 A 没有新信息, 没有新信息,不改变 5 C 相同的下一跳, N2 相同的下一跳,更新 N3 9 C 新项目加入路由表 N6 5 C 下一跳不同,选择距离更短的, 下一跳不同,选择距离更短的,更新 N8 4 E 下一跳不同,距离一样, 下一跳不同,距离一样,不改变 N9 4 F 下一跳不同,距离更大, 下一跳不同,距离更大,不改变 6.57 C 6.58 B 6.59 B 6.60 B 6.61 B 6.62 AC 6.63 B 6.64 A 6.65 ABC 6.67 D 8 计算机网络(7-111-22935-3)所布置习题及参考答案 第七章 7.2 数据链路层有什么用途? 数据链路层有什么用途? 答: 数据链路层最基本的功能是将物理层为传输原始比特流而提供的可能出现差 错的链路改造成为逻辑上无差错的数据链路。 1)数据链路层的主要功能有链路管理:对数据链路的建立、维持和释放; 2)实施管理帧同步:接收节点如何从物理层收到的比特流中准确地区分出一 帧的开始和结束,即确定帧的边界位置; 3)差错控制:检错码+自动请求重传; 4)流量控制:通过接收方的反馈来控制发送方发送数据的速率; 5)透明传输:不管链路上传输的是何种形式的比特组合,都不会影响数据传 输的正常进行; 6)物理寻址:在帧的首部中包含源节点和目的节点的物理地址。 7.10 有两条长度均为 1000km 的链路 AB 和 BC。现在从 A 用停止等待协议向 C 。 ?6 发送数据, 转发。 发送数据,中途经过 B 转发。链路带宽为 1.5Mb/s,链路的误码率 p= 10 。链 , 的帧。 字节。 路只允许传送长度不超过 2KB 的帧。每一个帧的首部和尾部的开销为 32 字节。 信号在链路上的传播速率为 2×105 km/s。试计算从 A 成功发送长度为 64KB 的 。 数据所需要的平均时间。忽略结点对数据的处理时间。 数据所需要的平均时间。忽略结点对数据的处理时间。忽略所有确认帧的处理 时间和发送时间, 并认为确认帧不会出错。 时间和发送时间 , 并认为确认帧不会出错 。 计算出的时间比直接向链路发送 64KB 数据需要的发送时间大多少? 数据需要的发送时间大多少? 答:根据链路的误码率,可得数据帧的误码率为 2048×8 p f = 1 ? (1 ? p)l f = 1 ? (1 ? 10?6) 0 2 = 1 ? (C16384 ? C1 × 10?6 + C16384 × 10?12 + LL) 16384 = 0.016251 正确传送一个数据帧所需要的平均时间 t 为: t = tT ÷ (1 ? p f ) = { 1000 ÷ (2 × 105)} ÷ (1 ? 0.016251) = 0.0212s 由于有两条链路和 33 个帧,总的平均发送时间为:0.0212×33×2=1.4s 直接发送所需要的时间为: 64×1024×8)/(1.5×106)=0.35s ( 所以比直接发送要多(1.4/0.35)-1=4-1=3 倍的时间。 7.20 写出 CSMA/CD 中遇到冲突以后的退避算法所采取的动作。 中遇到冲突以后的退避算法所采取的动作。 答:二进制数指数退避算法是按“后进先出”(List In First Out,LIFO)的次序控 制的,即未发生冲突或很少发生冲突的数据帧,具有优先发送的概率;而发生过 多次冲突的数据帧,发送成功的概率就更少。 “二进制数指数退避算法”的规则如下: 对每个帧,当第一次发生冲突时,设置参数 L=2。退避重发时间在 1~L 个时 隙中随机抽取; 当帧再次冲突时,L 加倍,即 L=2L。退避重发时间仍在 1~L 个时隙中随机抽取; 当冲突 n 次,L=2n。设置一个最大重传次数,超过此值, 不再重发,并报告出错。 9 计算机网络(7-111-22935-3)所布置习题及参考答案 7.22 写出 ARP 协议的工作原理。 协议的工作原理。 答:ARP(Address Resolution Protocol,地址解析协议) ,它工作在网络层, 在本层和硬件之间通过接口联系,同时对 IP 层提供服务。 ARP 的工作原理如下: 1) 首先, 每台主机都会在自己的 ARP 缓冲区 (ARP Cache)中建立一个 ARP 列表,以表示 IP 地址和 MAC 地址的对应关系。 2) 当源主机需要将一个数据包要发送到目的主机时, 会首先检查自己 ARP 列表中是否存在该 IP 地址对应的 MAC 地址,如果有,就直接将数据包发送到 这个 MAC 地址;如果没有,就向本地网段发送一个 ARP 请求的广播包,查询 此目的主机对应的 MAC 地址。此 ARP 请求数据包中包括源主机的 IP 地址、硬 件地址、以及目的主机的 IP 地址。 3)网络中所有的主机收到这个 ARP 请求后,会检查数据包中的目的 IP 是 否和自己的 IP 地址一致。如果不相同就忽略此数据包;如果相同,该主机首先 如果 ARP 表中已经 将发送端的 MAC 地址和 IP 地址添加到自己的 ARP 列表中, 存在该 IP 的信息,则将其覆盖,然后给源主机发送一个 ARP 响应数据包,告诉 发送方它需要查找的 MAC 地址; 4) 源主机收到这个 ARP 响应数据包后, 将得到的目的主机的 IP 地址和 MAC 地址添加到自己的 ARP 列表中,并利用此信息开始数据的传输。如果源主机一 直没有收到 ARP 响应数据包,表示 ARP 查询失败。 7.30 有 100 个站分布在 4km 长的总线上,协议采用 CSMA/CD。总线速率为 长的总线Mb/s,帧平均长度为 1000bit。试估算每个站每秒种发送的平均帧数的最大值。 , 。试估算每个站每秒种发送的平均帧数的最大值。 传播时延为 5?s/km。 。 答:a=τ/ t 0 =τ×C/L=5?s/km×4km×5Mbit/s÷1000bit=0.1 当站点数较大时,信道利用率最大值 Smax 接近=1/(1+4.44a)=0.6925 信道上每秒发送的帧的最大值= Smax×C/L=0.6925×5Mbit/s/1000bit=3462 每个站每秒种发送的平均帧数的最大值=3462/100=34 7.48 CSMA/CD 信道访问协议与 CSMA/CA 信道访问协议有什么异同? 信道访问协议有什么异同? 答:相同点: CSMA/CD 和 CSMA/CA 都是局域网中的媒体接入技术, CSMA/CD 是 带有 冲突检测的载波侦听多路访问,发送包的同时可以检测到信道上有无冲突; CSMA/CA 是带有冲突避免的载波侦听多路访问,发送包的同时不能检测到信道 上有无冲突,只能尽量“避免”; 不同点: 1). 两者的传输介质不同,CSMA/CD 用于有线以太网,而 CSMA/CA 则用 于无线.) 检测方式不同,CSMA/CD 通过电缆中电压的变化来检测,当数据发生 碰撞时,电缆中的电压就会随着发生变化;而 CSMA/CA 采用能量检测(ED)、载 波检测(CS)和能量载波混合检测三种检测信道空闲的方式; 3). 无线局域网中,对某个节点来说,其刚刚发出的信号强度要远高于来 自其他节点的信号强度,也就是说它自己的信号会把其他的信号给覆盖掉; 7.53 B 10 计算机网络(7-111-22935-3)所布置习题及参考答案 7.54 C 7.55 B 7.56 B 7.57 D 7.58 B 7.59 A 第八章 物理层有哪些特点? 8.3 物理层有哪些特点? 答:物理层的主要特点有: 1)由于在 OSI 之前,许多物理规程或协议已经制定出来了,而且在数据通 信领域中,这些物理规程已被许多商品化的设备所采用。加之,物理层协议涉及 的范围广泛,所以至今没有按 OSI 的抽象模型制定一套新的物理层协议,而是 沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械、电气、功 能和规程特性。 2)由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理 协议相当复杂。 8.7 什么是 DCE?有什么用途? ?有什么用途? 答:DTE 英文全称 Data Terminal Equipment,数字终端设备,指一般的终端或是 计算机。可能是大、中、小型计算机,也可能是一台只接收数据的打印机。DCE 英文全称 Data Circuit-terminating Equipment, 数字端接设备, 通常指调制解调器, 多路复用器或数字设备。两者区别:DCE 提供时钟,DTE 不提供时钟,但它依 靠 DCE 提供的时钟工作。 比如 PC 机和 Modem 之间的连接。 机就是一个 DTE, PC Modem 是一个 DCE。 DTE 可以从硬件上区别它的接口为针式, DCE 的接口为孔 式。 8.14 说明 SDH 的特点。 的特点。 答:SDH(Synchronous Digital Hierarchy,同步数字体系)是一种将复接、线路 传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,是美国 贝尔通信技术研究所提出来的同步光网络(SONET) 。 SDH 的特点有: 1)SDH 对两大数字速率体系 T1 和 E1 标准进行统一,数字信号在传输过程 中不再需要转换标准; 2) SDH 网络与光纤分布式数据接口 FDDI、 分布式队列双总线 DQDB、 ATM 信元交换网络兼容; 3)SDH 采用同步复用方式,各种级别的码元流有规律的排列在帧结构的负 荷内,净荷与网络是同步的,可以利用软件把高次信号一次直接分离出低速复用 的支路信号,降低了复用设备的复杂性; 4)SDH 帧结构中的管理字节增强了网络管理功能,通过将网络管理功能分 配到网络组成单元,实现了分布式网络管理; 5)实现了光接口的开放性,实现了光接口设备的互连。 11 计算机网络(7-111-22935-3)所布置习题及参考答案 第九章 9.5 SNMP 的应用由一系列协议组成,包括哪些部分? 的应用由一系列协议组成,包括哪些部分? 答:包括以下三个,并附有各自的特点: SNMP V1:方便实现,安全性弱,Manager 之间不能通信。 SNMP V2:manager-to-manager 之间可以进行通信,实现批量 GetBulk 操作。 SNMP V3:定义了一种管理框架,并对安全性做了进一步增强,另外 SNMP V 3 采用了模块化的结构,易于维护和管理。 公开密钥体制进行加密。 9.19 使用 RSA 公开密钥体制进行加密。 (1)若 p=7 而 q=11,试列出 5 个有效的 e。 若 , 。 (2)若 p=13,q=31,而 e=7,问 d 是多少 是多少? 若 , , , (3)若 p=5,q=11,而 d=27,试求 e。设 26 个英文字母可用其字母序号来代 若 , , , 。 进行加密。 , 。试将“abcdefghij”进行加密。 进行加密 替,如 a=1,b=2,……z=26。试将 (4)若 p=5 而 q=11,而 e=7,试求 d,并将报文 进行加密(报文中的字 若 , , ,并将报文“RSA”进行加密 报文中的字 进行加密 母用其字母序号代替),然后再解密,看是否能够恢复出原来的明文。 母用其字母序号代替 ,然后再解密,看是否能够恢复出原来的明文。 提示:可利用以下公式: 提示:可利用以下公式:(a×b) mod n=((a mod n)×(b mod n)) mod n 答:1)p=7,q=11,z=(p-1)×(q-1)=6×10=60 因此,d是一个与60互为质数的数,d的5个可能的值是7,11,13,17和19。 2)p=13,q=31,d=7,z=12×30=360 因为 e×d=1 mod z 所以 7e=1 mod 360 那么7e可能是361,721,1081,1441等 用7去除这些数中的每一个,看哪一个可以被7整除。结果发现,721÷7=103 所以 d为103 3)p=5,q=11,d=27 z=4×10=40 n=5×11=55 27e=1 mod 40 27e可能是41,81,121等 因为 81可以被27整除,所以 e=81÷27=3 为加密P,我们使用C=P3 mod n=P3 mod 55。 对于P=1到P=10 (分别对应abcdefghij) 求得C分别等于1, 27, 15, 51, 8, 9, 13,17,14和10。 4)z=4×10=40; 而 d×e=1 mod 40,令m为大于0的正整数, 所以d=5m+(5m+1)/7,m=4的时候d为正整数,所以d为23 得到的公开密钥为{7,55},私密密钥为{23,25}。 明文RSA=18,19,1;密文=17,24,1。 9.28 入侵检测系统的作用是什么? 入侵检测系统的作用是什么? 答:入侵检测系统( IDS , Intrusion Detection System )是通过对计算机网络 或计算机系统中的若干关键点收集信息并进行分析, 从中发现网络或系统中是否 有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括:监 视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模 式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整 12 计算机网络(7-111-22935-3)所布置习题及参考答案 性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测系统可 以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段, 如记录证据、跟踪入侵、恢复或断开网络连接等。 在基于异常检测和基于误用检测的入侵检测系统中 的入侵检测系统中, 9.32 在基于异常检测和基于误用检测的入侵检测系统中,判断是否发生入侵事 件的依据各是什么? 件的依据各是什么? 答:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情 况检测出入侵行为。 异常检测试图用定量方式描述常规的或可接受的行为,以标记非常规的,潜 在的入侵行为。在基于异常检测的入侵检测系统中,先定义一组系统“正常”情况 的数值,如 CPU 利用率、内存利用率、文件校验和等(这类数据可以人为定义, 也可以通过观察系统、并用统计的办法得出) ,然后将系统运行时的数值与所定 义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何 定义所谓的“正常”情况。 误用入侵检测是指根据已知的入侵模式来检测入侵。 入侵者常常利用系统和应用软件中弱点攻击,而这些弱点易编成某种模式, 如果入侵者攻击方式恰好匹配上检测系统中的模式库,则入侵者即被检测到。误 用入侵检测指的就是通过按预先定义好的入侵模式以及观察到入侵发生情况进 行模式匹配来检测。 误用入侵检测的主要假设是具有能够被精确地按某种方式编 码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行 攻击的入侵方法的变种。 9.34 对称密钥和公钥密钥体制有什么不同?对数字签名,采用哪种密钥体制? 对称密钥和公钥密钥体制有什么不同?对数字签名,采用哪种密钥体制? 为什么? 为什么? 答:对称密钥加密也叫秘密/专用密钥加密(Secret Key Encryption) ,即发送和接 收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。 非对称密钥加密也叫公开密钥加密(Public Key Encryption) ,是指每个人都 有一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密 保存;用其中一把密钥来加密,就只能用另一把密钥来解密。发送数据的一方用 另一方的公钥对发送的信息进行加密,然后由接受者用自己的私钥进行解密。公 开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公 开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通 信的可鉴别性。 数字签名采用公钥密钥体制。 采用公钥加密算法要比常规密钥算法更容易实 现数字签名。 13

http://wendevick.net/fuwuyuanyu/802.html
锟斤拷锟斤拷锟斤拷QQ微锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷锟斤拷微锟斤拷
关于我们|联系我们|版权声明|网站地图|
Copyright © 2002-2019 现金彩票 版权所有