计算机网络课后习题及答案剖析Word下载.docx
《计算机网络课后习题及答案剖析Word下载.docx》由会员分享,可在线阅读,更多相关《计算机网络课后习题及答案剖析Word下载.docx(14页珍藏版)》请在冰豆网上搜索。
时分多路复用:
1)时隙固定分配给某一端口
2)线路中存在空闲的时隙
统计时分多路复用(按排队方式分配信道):
1)帧的长度固定
2)时隙只分配给需要发送的输入端
3、掌握T1和E1信道的带宽计算方法。
每一个取样值用8位二进制编码作为一个话路,则24路电话复用后T1标准的传输比特率为多少?
8000×
(8×
24+1)=1544000b/s
E1标准是32路复用(欧洲标准)传输比特率为多少?
8000×
32)=2048000bps
4、比较电路交换、报文交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?
5、指出下列说法错误在何处:
(1)“某信道的信息传输速率是300Baud”;
(2)“每秒50Baud的传输速率是很低的”;
(3)“600Baud和600bps是一个意思”;
(4)“每秒传送100个码元,也就是每秒传送100个比特”。
信息传输速率即比特率,是每秒传输二进制代码的位数,单位为bps;
调制速率表示每秒传输多少电信号单元,单位是波特,两者的关系:
第三章计算机网络的层次化体系结构
1、OSI/RM设置了哪些层次?
各层的作用和功能是什么?
把每一层次的最主要的功能归纳成一或两句话。
OSI/RM设置了七个层次,分别为:
物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。
物理层:
是在一条物理传输媒体上,实现数据链路实体间透明地传送比特流,尽量屏蔽不同媒体和设备的差异;
数据链路层:
负责建立、维护和释放数据链路的连接,在两个相邻结点间,实现无差错地传送以帧为单位的数据;
网络层:
选择合适的路由和交换结点,将分组正确无误地按照地址找到目的站,并交付给目的站的运输层,通信子网最多包括:
物理层、数据链路层和网络层;
运输层:
为两个主机的会话层之间建立一条运输连接,可靠、透明地传送报文,执行端-端或进程-进程的差错控制、顺序和流量控制、管理多路复用等;
会话层:
对数据传输的同步进行管理。
它在两个不同系统的互相通信的应用进程之间建立、组织和协调交互,所传数据的单位是报文;
表示层:
向应用进程提供信息的语法表示,对不同语法表示进行转换管理等,使采用不同语法表示的系统之间能进行通信,信息加密(和解密)、正文压缩(和还原);
应用层:
应用层是开放系统与用户应用进程的接口,提供OSI用户服务、管理和分配网络资源,例如,文件传送、电子邮件和网络管理。
各层的最主要的功能归纳如下:
将比特流送到物理媒体上传送,即相当于:
对上一层的每一步应怎样利用物理媒体?
在链路上无差错地传送帧,即相当于:
每一步该怎样走?
分组传送、路由选择和流量控制,即相当于:
走哪条路可到达该处?
从端到端经网络透明地传送报文,即相当于:
对方在何处?
管理与数据传输的同步,即相当于:
轮到谁讲话和从何处讲?
数据格式的转换,即相当于:
对方看起来象什么?
与用户应用进程的接口,即相当于:
做什么?
2、在OSI/RM中,各层都有差错控制过程。
试指出:
以下每种差错发生在OSI的哪些层?
(1)噪声使传输链路上的一个0变为一个1。
物理层
(2)一个分组被传送到错误的目的站。
网络层
(3)收到一个序号错误的帧。
数据链路层
(4)分组交换网交付给一个终端的分组的序号错误。
(5)一个打印机正在打印,突然收到一个错误的指令要打印头回到本行的开始位置。
应用层
(6)在一个半双工的会话中,正在发送数据的用户突然开始接收对方用户发来的数据。
运输层
3、OSI的第几层分别处理下面的问题?
(1)把比特流划分为帧;
数据链路层
(2)决策使用哪些路径到达目的端;
(3)提供同步信息。
数据链路层、运输层
4、两个相邻的结点A和结点B通过后退N帧ARQ协议通信,帧顺序号为3位,窗口大小为4。
假定A正在发送,B正在接收,对下面3种情况说明窗口的位置:
(1)A开始发送之前;
(2)A发送了0、1、2这3个帧,而B应答了0、1两个帧;
(3)A发送了3、4、5这3个帧,而B应答了第4帧。
第四章计算机局域网
1、什么是局域网?
局域网有哪些主要特点?
为什么说局域网是一个通信子网?
局域网是指在较小的地理范围内,将有限的通信设备互联起来的计算机网络,其覆盖的地域处于约10m~10km或更大些;
局域网具有以下特点:
1)覆盖地域范围比较小;
2)高传输速率和低误码率;
3)采用共享广播信道;
4)低层协议简单;
5)不单独设立网络层;
6)采用多种媒体访问控制技术等;
局域网是一种通信网,功能层次结构简单,仅有OSI参考模型的下面两个功能层,所以说局域网是一个通信子网。
2、IEEE802局域网参考模型与OSI参考模型有何区别?
IEEE802参考模型与OSI参考模型的对比
3、简述CSMA/CD工作过程。
每站在发送数据前,先监听信道是否空闲;
若信道空闲,则发送数据,并继续监听下去;
一旦监听到冲突,并立即停止发送,并在短时间内坚持连续向总线发一串阻塞信号强化冲突,通知总线上各站有冲突发生,以便尽早空出信道,提高信道的利用率;
如果信道忙,则暂不发送,退避一段时间后再尝试,即“先听后说,边听边说,碰撞强化”。
4、有16个站连接到以太网上,试计算以下3种情况下每一个站所能得到的带宽:
(1)16个站都连接到一个10Mbps以太网集线器;
(2)16个站都连接到一个100Mbps以太网集线器;
(3)16个站都连接到一个10Mbps以太网交换机。
以太网集线器所有主机共享带宽,以太网交换机各主机拥有独立带宽;
(1)0.625Mbps;
(2)6.25Mbps;
(3)10Mbps。
5、虚拟局域网的概念及其特性。
虚拟局域网VLAN是一组不受物理位置限制,而又可以象在同一个LAN上自由通信的节点集合,在逻辑上等价于广播域;
虚拟局域网具有以下特性:
1)一个VLAN是一个有限的广播域;
2)VLAN内的所有成员是独立于物理位置的、相同逻辑广播域的组成员;
3)在一个VLAN中,可以通过软件来管理成员,简便快捷;
4)VLAN成员之间不需要路由;
5)VLAN具有较好的安全性;
6)VLAN需要使用交换机技术实现。
6、假设0.5km长的CSMA/CD网络的数据率为100Mbps。
若信号在网络上的传播速率为200000km/s,求能够使用此协议的最短帧长。
7、以太网交换机有什么特点?
它与集线器有何区别?
以太网交换机有以下主要特点:
1)以太网交换机的每个端口都直接与主机相连,并且一般都工作在全双工方式
2)以太网交换机由于使用了专用的交换结构芯片,其交换速率就较高
3)可扩展网络距离,起到中继器的作用
4)以太网交换机采用如下3种方式工作:
存储转发方式、直通方式和无碎片交换;
二者的主要区别是:
以太网交换机工作在数据链路层而集线器工作在物理层;
使用以太网交换机时用户在通信时是独占而不是和其他网络用户共享传输媒体的带宽,而使用集线器时所以主机共享带宽。
第五章广域网
1、试从多个方面比较虚电路和数据报这两种服务的优缺点?
1)数据报服务适合于只发送少数分组,不能确定对方的状态,而虚电路服务则适用于交互式应用环境;
2)数据报服务的每个分组都携带有完整的源、目的地址,而虚电路服务的每个分组携带的是虚电路号;
3)数据报服务中分组不一定按顺序到达目的主机,而虚电路服务中数据分组按顺序到达目的主机;
4)数据报服务分组不能保证不丢失、不重复、不出现差错,而虚电路服务的高可靠性可以保证分组不丢失、不重复;
5)数据报服务中每个分组在每个结点都要进行路由选择,而虚电路服务除呼叫分组外,中间结点不需要做路由选择;
6)与虚电路服务相比,数据报服务更易于平衡网络流量;
7)数据报服务对网络故障的适应性强,而虚电路服务的故障适应性差。
2、什么是永久虚电路和交换虚电路?
1)永久虚电路(PVC)是由网络指定的固定虚电路,即通信双方的电路在用户看来是永久连接的虚电路,如同专用线,可以直接传输数据;
2)交换虚电路(SVC)是通过虚呼叫动态建立的,是指通信双方的电路在用户看来是由独立节点临时且动态连接的虚电路,分为呼叫建立、数据传送和呼叫清除3个阶段。
3、网络拥塞和网络死锁如何产生?
网络拥塞产生的根本原因是什么?
防止拥塞的常用措施是什么?
1)在流量过大时,若结点不能及时处理和转发收到的分组而导致传输时延增大,某些结点因缓冲区占满而无法接收新的分组,使网络的吞吐量下降,结点吞吐量随网络负荷加大而下降的现象称为网络拥塞。
严重的拥塞结果,导致结点的吞吐量下降到零,并向全网扩散,使网络不能正常工作,称之为网络死锁;
2)网络拥塞产生的根本原因是突发性负载导致对网络资源的需求大于供给;
3)防止拥塞的常用措施是减少用户对某些资源的总需求,即采用流量控制公平分配网络资源,杜绝浪费,防止拥塞,避免死锁。
4.、路由选择算法主要分哪几类?
分布式自适应算法的基本思想是什么?
1)路由选择算法主要分为三类:
孤立式路由选择策略、集中式路由选择策略和分布式路由选择策略;
2)分布式自适应算法的基本思想是网络中每一个结点周期性地与相邻结点交换网络状态信息,不断地根据网络新的状态更新路由选择。
时延信息采用洪泛法传给网内所有其它结点,每个结点都保留全网拓扑的数据库,记载着全网所有链路的时延。
第六章网络互连
1、转发器、网桥、路由器和网关有何区别?
它们工作在什么层次?
转发器完全是一个硬设备,工作于物理层,对高层协议是透明的;
网桥或桥接器,工作在数据链路层,对帧信息进行存储转发;
路由器工作在网络层,对分组进行处理;
网关也称协议转换器,它是用于连接不同网络的高层网络互连设备,即实现异构网络的互联,工作在应用层。
2、简述网际层提供什么样的网络服务?
IP层是Internet通信子网的最高层,提供的是不可靠的无连接数据报机制,不做验证,不发确认,也不保证分组的正确顺序,即网际层的主要功能是实现互连网络环境下的端到端数据分组传输,这种端到端数据分组传输采用无连接交换方式来完成。
为此,网际层提供了基于无连接的数据传输、路由选择、拥塞控制和地址映射等功能。
3、试说明IP地址与物理地址的区别。
为什么要使用两种不同的地址?
1)IP协议提供整个Internet通用的地址格式,给每个主机分配唯一的32位地址-IP地址(V4),一个物理网络中各站点都有一个可识别的地址,该地址称为物理地址。
IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。
在网络层以上使用的是IP地址,而链路层及以下使用的是硬件地址;
2)使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。
4、回答以下问题:
(1)子网掩码为255.255.0.0代表什么意思?
答:
B类IP地址相对应的默认的子网掩码或者A类的子网号为8比特的子网掩码。
(2)一网络的子网掩码为255.255.248.0,问该网能够连接多少个主机?
-2个。
(3)一个A类网络和一个B类网络的子网号分别为16比特和8比特,问这两个网络的子网掩码有何不同?
二者虽然形式上均为255.255.255.0,但实际含义不同:
前者表示一个16位子网号的A类网络的子网掩码,后者表示一个8位子网号的B类网络的子网掩码。
5、试辨认以下IP地址的网络类别?
(1)129.40.198.5;
(2)34.13.240.15;
(3)193.183.75.253;
(4)89.3.0.1;
(5)200.3.5.1。
根据各类IP地址的范围:
A:
1-126;
B:
128.0-191.255;
C:
192.0.0-223.255.255
(1)B类;
(2)A类;
(3)C类;
(4)A类;
(5)C类。
6、假设因特网中某路由器R1建立了如下路由表,现收到5个数据报,其目的IP地址分别为:
(1)129.95.29.15
(2)129.95.40.20(3)129.95.29.150
(4)129.5.160.21(5)129.5.160.100。
试分别计算其下一跳。
思路:
将各目的IP地址与各子网掩码做按位与运算,所得即为目的网络号,再参考路由表即可知其下一跳,以
(1)129.95.29.15为例,其与各子网掩码做按位与运算结果均为129.95.29.0,由路由表可知其下一跳为接口0,其余同理可得。
根据
的路由表可推出:
(1)的下一跳为接口0;
(2)的下一跳为
;
(3)的下一跳为接口1;
(4)的下一跳为接口
(5)的下一跳为接口
。
7、试计算以下主机IP地址的网络号和主机号:
主机A:
192.168.29.31;
255.255.255.128
主机B:
192.168.29.132;
主机C:
192.168.29.200;
255.255.255.0
主机D:
192.168.29.36;
255.255.255.192
主机E:
192.168.29.236;
主机A网络号:
192.168.29.0主机号:
31
主机B:
网络号:
192.168.29.128主机号:
4
主机C:
200
主机D:
36
主机E:
192.168.29.192主机号:
44
8、某学校分配到一个B类IP地址,其网络号为190.252.0.0。
该学校有5000台机器,平均分布在20个不同的地点,如选用子网掩码为255.255.255.0。
试给每一个地点分配一个子网号码,并计算出每个地点主机号码的最小值和最大值。
由于5000=250*20,而250与255较为接近,所以可为每一个地点分配一个子网号码如下:
从190.252.1至190.252.20共计20个,其中每个地点主机号码的最小值和最大值分别为1和254。
第7章因特网的运输层和应用层
1、当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的?
接收端收到有差错的UDP用户数据报时应如何处理?
2、在使用TCP传送数据时,如果有一个确认报文丢失了,是否一定会引起与该确认报文段对应的数据的重传?
试说明理由。
3、假设一个应用进程使用运输层的用户数据报UDP,在IP层该用户数据报又被封装成IP数据报。
既然都是数据报可否跳过UDP而直接交给IP层?
为什么?
4、因特网的域名结构是怎样的?
简述域名系统的主要功能
5、何谓网络管理?
OSI的5个管理功能都有哪些内容?
补充:
1、因特网的运输层包括哪些协议?
各有什么特点?
因特网的运输层协议包括TCP协议和UDP协议。
TCP提供面向连接的服务,支持流传输,支持全双工服务,具有确认、流量控制、计时器以及连接管理等功能,实现TCP报文段的可靠传输;
UDP不需要建立连接、释放连接过程,UDP用户数据报首部只有8个字节,没有拥塞控制,是无连接的、不可靠的传输层协议,实现UDP用户数据报的尽力服务。
2、因特网的运输层是如何识别应用进程的?
因特网的运输层是通过套接字来识别不同主机的不同应用进程的。
将主机的IP地址(32比特)和端口(16比特)结合在一起使用,共48比特惟一地确定一个端点,这样的端点叫做套接字,一个TCP连接就可由它的两个端点来标识。
3、客户-服务器工作原理?
客户和服务器是指通信中所涉及的两个应用进程,客户-服务器方式描述的是进程之间的服务与被服务的关系。
当一个进程需要另一个进程的服务时,就主动呼叫另一个进程,前者是客户,而后者是服务器。
4、TCP协议如何实现可靠、按序、无丢失和无重复传输报文的?
TCP具有确认、流量控制、计时器以及连接管理等功能。
发送方在发报文时,首先保留副本,收方收到报文时,做差错检验,收方根据相关应答信息确定是否重传或删除副本,这些功能体现在TCP报文段的格式中。
5、解释TCP的连接过程和释放过程?
(1)连接建立过程:
通过C/S方式请求传输连接,要求双方均要明确IP地址和端口号,然后传输层实体间进行协商参数(如最大报文长度、最大窗口大小、服务质量等)和资源分配(缓存大小、连接表中的项目等);
(2)连接释放过程:
TCP采用文雅释放。
首先,客户端发起释放请求,服务器端通知主机应用进程确认并通知上层进程,连接处于半关闭;
然后由服务器端发起释放请求,连接处于半关闭,客户端再发确认报文进行确认。
第八章异步传递方式ATM
1、N-ISDN与B-ISDN的主要区别是什么?
N-ISDN基于64Kbps通道作为基本交换部件,采用电路交换,而B-ISDN支持高速(每秒几百兆位)数据传输,采用固定长分组交换。
在传输介质和交换方式方面,B-ISDN与N-ISDN主要区别有:
1)传输带宽差别很大;
2)N-ISDN用户环路采用双绞线,B-ISDN用户环路和干线都采用光缆;
3)N-ISDN主要使用电路交换(只有在D通路使用分组交换),采用同步传递方式STM;
而B-ISDN采用快速分组交换,异步传递方式ATM;
4)N-ISDN各种通路的比特率预先设定,如B通路为64K,但B-ISDN使用虚通路概念,比特率不预确定。
2、B-ISDN与ATM有何关系?
B-ISDN与AMT的关系为:
B-ISDN采用异步传递方式ATM,即AMT是B-ISDN的一种实现方式。
3、ATM有哪些主要优点?
UNI与NNI有何不同?
(1)采用固定长度的短信元(53字节)作为信息传送的单位,有利于实现宽带高速交换;
(2)能支持不同速率的各种业务。
ATM不采用固定时隙,而是按需分配,ATM传送的是固定长度的短信元,只要源站形成完整的信元后就去利用信道,不同类型的服务都可以复用在一起,高速信源就占用较多的时隙,从而灵活地共享带宽;
(3)所有信息在最低层是按面向连接的方式传送的,具有电路交换实时性强的优点。
但对用户来讲,ATM既可以工作于确定方式(即承载某种业务的信元基本上周期性地出现),以支持实时性业务,也可以工作于统计方式(即信元不规则地出现),以支持突发性业务;
(4)ATM使用光纤信道传输。
由于光纤信道的误码率非常低,容量很大。
总之,ATM技术融合了电路交换和分组交换的优点,是一种高速分组交换技术,它在复用方式中处于位置复用(STM)和统计复用(如X.25)之间。
4、试判断以下说法的正确性:
(1)ATM的差错控制是对整个信元进行校验;
(2)ATM不使用统计复用;
(3)ATM提供固定的服务质量保证;
(4)ATM的信元采用动态路由选择;
(5)ATM在每次传输数据之前必须建立呼叫连接;
(6)ATM信元的寻址是根据信元首部中的目的站地址。
第九章计算机网络安全
1、计算机网络安全主要包括哪些内容?
主要包括3个方面内容:
1)为用户提供安全可靠的保密通信;
2)设计安全的协议:
对具体的攻击设计安全通信协议;
3)实施存取控制或访问控制,对访问网络的权限加以控制,规定每个用户的接入权限。
2、常规密钥体制与公开密钥体制各有什么特点以及优缺点?
数据加密技术可分为常规密钥密码体制和公开密钥密码体制,其中
常规密钥密码体制又称为对称密钥体制,即加密和解密的密钥相同,替代密码和置换密码、数据加密标准DES、国际数据加密算法IDEA均为常规密钥密码体制;
公开密钥密码体制又称为非对称密钥体制,即加密和解密的密钥不相同,其中:
加密密钥PK、加密算法E(、解密算法D公开,解密密钥SK是保密的。
3、数字签名的根据何在?
如何实现数字签名?
数字签名是一种信息认证技术,它利用数据加密技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。
数据签名目的是反拒认,解决否认、伪造、篡改和冒充等引起的纠纷;
数据签名的实现方法有:
1)基于公开密钥的数字签名
2)基于秘密密钥的数字签名
3)报文鉴别
4、为什么需要进行报文鉴别?
报文的保密性与完整性有何区别?
加密或签名能够对付主动攻击的篡改和伪造,但在网络应用中,许多报文不需要加密而又要接收者能辨别其真伪,此时就需要进行报文鉴别;
5、通过KDC来分配密钥的两种方法有哪些区别?
6、因特网IP安全体系IPSec包括哪些主要内容?
IPSec是一个开放式的安全体系结构,要求在发送IP数据包之前对IP包的一些重要部分进行加密和验证计算,由接收端对这部分进行解密和验证,实现安全传输的目的。
主要安全标准有:
IP安全体系结构(RFC2401)、IP鉴别首部协议(RFC2402)、封装安全净负荷协议(RFC2406)和因特网密钥交换协议(RFC2409)。
7、在组建企业网时,为什么要设置防火墙?
防火墙的基本结构是怎样的?
如何起“防火”作用?
有哪几种防火墙配置?
防火墙是位于两个网络之间执行控制策略的系统(可以是软件或硬件,或者两者并用),用来限制外部非法(未经许可)用户访问内部网络资源和内部非法向外部传递信息,而允许那些授权的数据通过;
防火墙技术分为网络层和应用层两类。
典型应用是分组过滤器,应用层网关,网络层防火墙保护整个网络不受非法入侵,其典型技术是分组(或包)过滤技术,即检查进入网络的分组,将不符合预先设定标准的分组丢掉,而让符合标准的分组通过,应用层网关防火墙控制对应用程序的访问,即允许访问某些应用程序而阻止访问其他应用程序;
防火墙配置主要有以下4种:
分组过滤防火墙(路由器)、双穴主机网关防火墙、屏蔽主机网关防火墙和屏蔽子网过滤防火墙。
9、何为入侵检测系统?
入侵检测分哪几类?
入侵检测的方法有哪几种?
入侵检测系统IDS是继防火墙、数据加密等保护措施后的新一代安全保障技术。
是一种能够及时发现并报告未授权或异常现象的系统。
它既能识别和响应网络外部的入侵行为,又能监督