当前位置:文档之家› 精编【安全生产】计算机网络教程谢希仁计算机网络的安全

精编【安全生产】计算机网络教程谢希仁计算机网络的安全

精编【安全生产】计算机网络教程谢希仁计算机网络的安全
精编【安全生产】计算机网络教程谢希仁计算机网络的安全

【安全生产】计算机网络教程谢希仁计算机网络的安全

xxxx年xx月xx日

xxxxxxxx集团企业有限公司

Please enter your company's name and contentv

第10章计算机网络的安全

本章目录

第10章计算机网络的安全 (1)

10.1网络安全问题概述 (1)

10.1.1计算机网络面临的安全性威胁 (1)

10.1.2计算机网络安全的内容 (2)

10.1.3一般的数据加密模型 (3)

10.2常规密钥密码体制 (4)

10.2.1替代密码与置换密码 (4)

10.2.2数据加密标准DES (5)

10.3公开密钥密码体制 (7)

10.3.1公开密钥密码体制的特点 (7)

10.3.2RSA公开密钥密码体制 (8)

10.3.3数字签名 (8)

10.4报文鉴别 (9)

10.5密钥分配 (10)

10.6链路加密与端到端加密 (11)

10.6.1链路加密 (11)

10.6.2端到端加密 (11)

10.7防火墙 (11)

10.1网络安全问题概述

10.1.1计算机网络面临的安全性威胁

1.计算机网络上的通信面临以下的4种威胁。

1)截获(interception) 攻击者从网络上窃听他人的通信内容。

2)中断(interruption) 攻击者有意中断他人在网络上的通信。

3)篡改(modification) 攻击者故意篡改网络上传送的报文。

4)伪造(fabrication) 攻击者伪造信息在网络上传送。

2.上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上述

情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。

1)在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU(这里使用PDU

这一名词是考虑到攻击可能涉及数据的不同的层次)而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可以通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析(traffic analysis)。

2)主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、

删除、延迟这些PDU(当然也包括记录和复制它们)。还可在稍后的时间将以前记录下的PDU插入这个连接(即重放攻击)。甚至还可以将合成的或伪造的PDU 送入一个连接中去。所有主动攻击都是上述各种方法的某种组合。但从类型上看,主动攻击又可进一步划分为以下3种:

(1)更改报文流,包括对通过连接的PDU的真实性、完整性和有序性的攻击。

(2)拒绝报文服务,指攻击者或者删除通过某一连接的所有PDU,或者将双方或

单方的所有PDU加以延迟,从而使被攻击网站的服务器一直处于“忙”的状

态,因而拒绝向发出请求的合法客户提供服务。这种攻击方式被称为拒绝服务

DoS(Denial of Service),或分布式拒绝服务DDoS(Distributed Denial of

Service)。

(3)伪造连接初始化,攻击者重放以前已被记录的合法连接初始化序列,或者伪造

身份而企图建立连接。

3.对于主动攻击,可以采取适当措施加以检测。但对于被动攻击,通常却是检测不出

来的。根据这些特点,可得出计算机网络通信安全的五个目标:

1)防止析出报文内容;

2)防止信息量分析;

3)检测更改报文流;

4)检测拒绝报文服务;

5)检测伪造初始化连接。

4.对付被动攻击可采用各种加密技术,而对付主动攻击,则需要将加密技术与适当的

鉴别技术相结合。还有一种特殊的主动攻击就是恶意程序(rogue program)的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:

1)计算机病毒(computer virus),一种会“传染”其他程序的程序,“传染”是通过

修改其他程序来把自身或其变种复制进去完成的。

2)计算机蠕虫(computer worm),一种通过网络的通信功能将自身从一个结点发送

到另一个结点并启动运行的程序。

3)特洛伊木马(Trojan horse),一种程序,它执行的功能超出所声称的功能。如一

个编译程序除了执行编译任务以外,还把用户的源程序偷偷地复制下来,则这种

编译程序就是一种特洛伊木马。计算机病毒有时也以特洛伊木马的形式出现。

4)逻辑炸弹(logic bomb),一种当运行环境满足某种特定条件时执行其他特殊功能

的程序。如一个编辑程序,平时运行得很好,但当系统时间为13日又为星期五时,它删去系统中所有的文件,这种程序就是一种逻辑炸弹。

10.1.2计算机网络安全的内容

1.保密性

1)为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。

2)尽管计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安

全的。

3)网络的保密性机制除了为用户提供保密通信以外,也是许多其他安全机制的基

础。

4)例如,接入控制中登录口令的设计、安全通信协议的设计以及数字签名的设计等,

都离不开密码机制。

2.安全协议的设计

1)人们一直希望能设计出安全的计算机网络,但不幸的是,网络的安全性是不可判

定的[DENN82]。

2)目前在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信

协议。

3)但如何保证所设计出的协议是安全的?协议安全性的保证通常有两种方法:

(1)一种是用形式化方法来证明协议的安全性。

(2)另一种是用经验来分析协议的安全性。

3.接入控制

1)接入控制(access control)也叫做访问控制或存取控制。指对接入网络的权限

加以控制,并规定每个用户的接入权限。

2)由于网络是个非常复杂的系统,所以其接入控制机制比操作系统的访问控制机制

更复杂(尽管网络的接入控制机制是建立在操作系统的访问控制机制之上的),尤其在高安全性级别的多级安全性(multilevel security)情况下更是如此。4.所有上述计算机网络安全的内容都与密码技术紧密相关。

10.1.3一般的数据加密模型

1.一般的数据加密模型如图10-2所示。

1)在发送端,明文X用加密算法E和加密密钥K1得到密文Y,这个过程可以简记

为:

2)在接收端,密文Y通过解密算法D和解密密钥K2重新得到明文X,这个过程可

以简记为:

3)密文在传送过程中可能出现截取者,截取者又称为攻击者或入侵者。

4)如果K1 = K2,则称为对称加密,反之,则称为非对称加密。

5)密钥通常是由一个密钥源提供。当密钥需要向远地传送时,也需要通过一个安全

信道来进行。这称为密钥的分发。

2.密码编码学(cryptography)是密码体制的设计学,而密码分析学(cryptanalysis)

则是未知密钥的情况下从密文推演出明文或密钥的技术。这两者合起来即为密码学(cryptology)。

3.对一个密码体制而言,如果不论截取者获得了多少密文,但在密文中都没有足够的

信息来唯一地确定出对应的明文,则该密码体制称为无条件安全,或称为理论上是不可破译的。

4.如果一个密码体制中的密码在给定的计算资源下是不可破译的,则称该密码体制在

计算上是安全的。

5.在20世纪70年代后期,美国的数据加密标准DES(Data Encryption Standard)和

公开密钥密码体制(public key crypto-system)的出现,成为近代密码学发展史上的两个重要里程碑。

10.2常规密钥密码体制

10.2.1替代密码与置换密码

1.在早期的常规密钥密码体制中,有两种常用的密码,即替代密码和置换密码。

1)替代密码(substitution cipher)的原理可用一个例子来说明。如表10-1所示。

表10-1 字母a、b、c、等与D、E、F、等相对应

a b c d e f g h i j k l m n o p q r s t u y w x y z

D E F G H I J K L M N O P Q R S T U V W X Y Z A B C 注:设明文为:hello,则对应的密文为:KHOOR。

解密时反查上表即可。也可往左数3个字符。

2)置换密码(transposition cipher)则是按照某一规则重新排列消息中的比特或字

符的顺序。例子如下文所示。

密钥C I P H E R

顺序1 4 5 3 2 6

明文a t t a c k

b e g i n s

a t f o u r

注:顺序与密钥等价,但不如密钥便于记忆。

明文旋涡状的意思是“四时开始进攻”

密文为:abatettgfaiocnuksr。

密钥与顺序的关系见下表:

2.从得到密文序列的结构来划分,则有序列密码和分组密码两种不同的密码体制。

1)序列密码体制是将明文X看成是连续的比特流(或字符流)X =,并且用密钥序

列K =中的第个元素对明文中的进行加密,即

=…

2)序列密码又称为密钥流密码。目前常使用伪随机序列作为密钥序列。图10-3是

其原理框图。在发送方加密时,伪随机序列的种子对密钥序列产生器进行初始化。,和均为1位(或均为1个字符),并按照模2进行运算,得出:

= (10-1)

在接收方,对的解密算法是:

=== (10-2)

3)另一种密码体制与序列密码不同。它将明文划分成固定的n比特的数据组,然后

以组为单位,在密钥的控制下进行一系列的线性或非线性的变化而得到密文。这就是分组密码(block cipher)。

4)图10-4为分组密码体制的框图。分组密码一次变换一组数据。分组密码算法的

一个重要特点就是:当给定一个密钥后,若明文分组相同,那么所变换出密文分组也相同。

10.2.2数据加密标准DES

1.数据加密标准DES属于常

规密钥密码体制。它由

IBM公司研制出,于1977

年被美国定为联邦信息标

准后,在国际上引起了极大

的重视。ISO曾将DES作

为数据加密标准。

2.加密算法如图10-5所示。

3.解密过程和加密过程相似,

但生成16个密钥的顺序正好相反。

4.上述的DES的一个明显的缺点是它实际上就是一种单字符替代,而这种字符的长度

是64位。也就是说,对于DES算法,相同的明文就产生相同的密文。这对DES的安全性来说是不利的。为了提高DES的安全性,可采用加密分组链接的方法,如图10-6所示。(注,此种说法不太准确,因为链接后并没有能增加多少算法的计算复杂性。)

1)图10-6(a)是加密过程。

2)图10-6(b)是解密过程。

5.DES的保密性仅取决于对密钥的保密,而算法是公开的。尽管人们在破译DES方面

取得了许多进展[BIHA90],但至今仍未能找到比穷举搜索密钥更有效的方法。

6.DES的安全性问题主要是密钥比较短(即56位太短),为了增加密钥长度,可以有

多种方法,但不一定增加了密钥长度,安全性就能相应地增加。

1)一种叫做三重DES (Triple DES)是Tuchman提出的,并在1985年成为美国的

一个商用加密标准[RFC 2420]。三重DES使用两个密钥,执行三次DES算法,如图10-7所示。

7.在DES之后出现了国际数据加密算法IDEA(International Data Encryption

Algorithm)[LAI90]。IDEA使用128位密钥,因而更加不容易被攻破。

8.计算结果表明,当密钥长度为128位时,若每微秒可搜索1百万次,则用穷举法破

译IDEA密码需要花费年。

10.3公开密钥密码体制

10.3.1公开密钥密码体制的特点

1.公开密钥密码体制就是使用不同的加密密钥与解密密钥进行加解密的密码体制,即

对加解密的一般公式而言,其中满足,要求由已知加密密钥推导出解密密钥在计算上是不可行。

2.公开密钥密码体制的产生主要是因为两个方面的原因,

1)一是由于常规密钥密码体制的密钥分配(distribution)问题,

2)另一是由于对数字签名的需求。

3.在公开密钥密码体制中,加密密钥(即公开密钥,或记为)PK是公开的,而解密密

钥(即秘密密钥,或记为)SK是需要保密的。加密算法E和解密算法D也都是公开的。虽然秘密密钥SK是由公开密钥PK决定的,但却不能根据PK计算出SK。4.公开密钥算法的特点如下所述。

1)发送者用加密密钥PK对明文X加密后,在接收端,接收者用解密密钥SK解密,

即可恢复出明文,或写为:

(10-3)

加密密钥是公钥,而解密密钥是接收方专用的私钥,对其他人都保密。此外,加密和解密的运算可以对调,即。

2)加密密钥是公开的,但不能用它来解密,即

(10-4)

3)在计算机上可以容易地产生成对的PK和SK。

4)从已知的PK实际上不可能推导出SK,即从PK到SK是“计算上不可能的”。

5)加密和解密算法都是公开的。

6)上述过程如图10-8所示。

10.3.2RSA公开密钥密码体制

1.RSA公开密钥密码体制所根据的原理是:根据数论,计算两个大素数的乘积比较简

单,而将它们的乘积分解为素因子则极其困难。

(1)加密算法

若用整数X表示明文,用整数Y表示密文(X和Y均小于),则加密和解密运算为:

加密:Y = (10-5)

解密:X = (10-6)

(2)密钥的产生

现在讨论RSA公开密钥密码体制中每个参数是如何选择和计算的。

①计算。用户秘密地选择两个大素数和,计算出。称为RSA算法的模数。明文必须能够用小于的数来表示。实际上是几百位长的数。

②计算。用户再计算出的欧拉函数,定义为不超过并与互素的数的个数。

= (10-7)

③选择。用户从[0, 1]中选择一个与互素的数作为公开的加密指数。

④计算。用户计算出满足下式的

= 1 (10-8)

作为解密指数。

⑤得出所需要的公开密钥和秘密密钥:

公开密钥(即加密密钥) PK = {, }

秘密密钥(即解密密钥) SK = {, }

10.3.3数字签名

1.数字签名必须保证以下三点:

1)接收方能够核实发送者对报文的签名;

2)发送方事后不能抵赖对报文的签名;

3)接收方不能伪造对报文的签名。

2.数字签名的方法

1)发送者A用其私钥即解密密钥SKA和解密算法对报文X进行运算,将结果

传送给接收者B。

2)B用已知的A的公钥即加密密钥PKA对报文进行计算,得出

因为除A外没有别人能具有A的解密密钥SKA,所以除A外没有别人能产生密文。这样,B就相信报文X是A签名发送的,如图10-9所示。

3)注意,报文X是明文并没有加密,即直接对明文作解密运算。这样做的原因不是

为了加密而是为了数字签名。为了确证报文是否真的来自A。(注意明文与密文的相对性。)

3.如果A要抵赖曾发送报文给B,则B可以把X及出示给具有权威的第三方。第三方

很容易用PKA去证实A确实发送X给B。

4.反之,如果B把X伪造成X′,则B不能在第三方前出示。这样就证明了B伪造了报

文。

5.上述过程仅报文进行了签名。对报文X本身却未保密。因为截到并知道发送方身份

的任何人,通过查阅手册即可获得发送方的公钥PKA,因而也能得知报文X的内容。

若采用图10-10所示的方法,则可同时实现秘密通信和数字签名。图中SKA和SKB 分别为A和B的私钥,而PKA和PKB分别为A和B的公钥。

10.4报文鉴别

1.在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改

和伪造则要用报文鉴别(message authentication)的方法。报文鉴别就是一种过程,它使得通信的接收方能够验证所收到的报文(发送者和报文内容、发送时间、序列等)的真伪。

2.近年来,广泛使用报文摘要MD (Message Digest)来进行报文鉴别。

1)发送方将可变长度的报文经过报文摘要算法运算后得出固定长度的报文摘要

2)然后对进行加密,得出,并将其附加在报文后面发送出动。

3)接收文把解密还原为,再把收到的报文进行摘要运算,看得出的是否为此。如不

一样,则可断定收到的报文不是发送方产生的。

4)对鉴别报文来说,报文摘要方法也是可检验的和不可抵赖的,因为和合在一起是

不可伪造的。

3.要做到不可伪造,报文摘要算法必须满足以下两个条件:

1)任给一个报文摘要值x,若想找到一个报文y使得H(y) = x,则在计算上是不可

行的。

2)若想找到任意两个报文x和y,使得H(x) = H(y),则在计算上是不可行的。4.RFC1321提出的报文摘要算法MD5已获得了广泛的应用。MD5的算法大致的过程

如下:

1)先将任意长的报文按模计算其余数(64 位),追加在报文的后面。这就是说,最后

得出的MD代码已包含了报文长度的信息。

2)在报文和余数之间填充1~512位的数据块,使得填充后的总长度是512的整数

倍。填充比特的首位是1,后面都是0。

3)将追加和填充后的报文分割为一个个512 位的数据块,512 位的报文数据分成

4个128位的数据块依次送到不同的散列函数进行4轮计算。每一轮又都按32 位的小数据块进行复杂的运算。一直到最后计算出MD5报文摘要代码。

5.另一种标准叫做安全散列算法SHA(Secure Hash Algorithm),和MD5相似,但

码长为160位。它也是用512位长的数据块经过复杂运算得出的。SHA比MD5更安全,但计算起来也比MD5要慢些。

10.5密钥分配

1.由于密码算法是公开的,网络的安全性就完全基于密钥的安全保护上。因此在密码

学中出现了一个重要的分支——密钥管理。密钥管理包括:密钥的产生、分配、注入、验证和使用。

2.随着用户的增多和通信量的增大,密钥更换频繁(密钥必须定期更换才能做到可靠),

派信使的办法将不再适用。这时应采用网内分配方式,即对密钥自动分配。

3.目前,常用的密钥分配方式是设立密钥分配中心KDC (Key Distribution),通过KDC

来分配密钥。

4.图10-11为一种对常规密钥进行分配的方法。

1)假定用户A和B都是KDC的登记用户,他们分别拥有与KDC通信的主密钥KA

和KB。密钥分配分为三个步骤:

①首先,用户A向KDC发送自己私有的主密钥KA加密的报文说明想和用户B

通信。

②KDC用随机数产生一个“一次一密”密钥供A和B这次的信通使用,然后向

A发送回答报文,这个回答报文用A的主密钥KA加密,报文中有密钥和请A

转给B的报文,但报文是用B的私有主密钥KB加密的,因此A无法知道报

文的内容。

③当B收到A转来的报文并使用自己的私有主密钥KB解密后,就知道A要和

他通信,同时也知道和A通信时所使用的密钥。

2)此后,A和B就可使用这个一次一密的密钥进行本次通信了。

3)KDC还可以在报文中加入时间戳,以防止攻击者利用以前记录下的报文进行重放

攻击。

10.6链路加密与端到端加密

10.6.1链路加密

1.在采用链路加密的网络中,每条通信链路上的加密是独立实现的。通常对每条链路

使用不同的加密密钥。

2.链路加密的最大缺点是在中间结点暴露了信息的内容。

10.6.2端到端加密

1.端到端加密是在源结点和目的结点中对传送的PDU进行加密和解密。可以看出,报

文的安全性不会因中间结点的不可靠而受到影响。

2.在端到端加密的情况下,PDU的控制信息部分(如源结点地址、目的结点地址、路

由信息等)不能被加密,否则中间结点就不能正确选择路由。这就使这种方法易于受至通信量分析的攻击。

10.7防火墙

1.防火墙是从内联网(intranet)的角度来解决网络的安全问题。

1)采用因特网技术的单位内部网络称为内联网。

2)内联网通常采用一定的安全措施与企业或机构外部的因特网用户相隔离,这个安

全措施就是防火墙(firewall)。

3)在内联网出现后,又有了另一种网络叫做外联网(extranet)。

4)图10-12是防火墙在互连的网络中的位置。一般都将防火墙内的网络称为“可信

赖的网络”(trusted network),而将外部的因特网称为“不可信赖的网络”

(untrusted network)。

2.防火墙的功能有两个:一个是阻止,另一个是允许。

3.防火墙技术一般分为下述两类。

1)网络级防火墙:主要是用来防止整个网络出现外来非法的入侵。属于这类的有分

组过滤(packet filtering)和授权服务器(authorization server)。

2) 应用级防火墙:从应用程序来进行接入控制。通常使用应用网关或代理服务器(proxy server)来区分各种应用。

4. 防火墙的局限性

1) 防火墙不能防御绕过了它的攻击,如: (1) 从网络内部通过拨号连入ISP 。 (2) 磁带、硬盘、USB 盘等。

2) 防火墙不能消除来自内部的威胁,如:内外联手所实施的攻击。 3) 防火墙不能阻止病毒感染过的程序和文件进出网络 4) 防火墙的管理及配置相当复杂,容易出现疏忽。 5) 防火墙只是整体安全防范策略的一部分。 5. 防火墙的发展趋势

1) 多种安全技术的融合,主要包括: (1) V PN 技术 (2) 入侵检测技术

(3) 应用层过滤和防病毒技术

2) 多个安全产品实现集成化管理和联动。 3) 分布式防火墙。

4) 逐步由通用x86平台防火墙向基于网络处理器的防火墙和ASIC 芯片防火墙方向发展。

5) 模块化、智能化、高性能、多端品等方面的发展。

图10-12 防火墙在互联网中的位置

谢谢阅读!!! 随心编辑,值得下载拥有!专业│专注│精心│卓越

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

计算机网络(谢希仁)期末复习题及答案

计算机网络期末复习题及答案 一、选择题 1、传输延迟时间最小的交换方法是(A ) A线路交换 B.报文交换 C.分组交换 D.信元交换 2、在OSI七层结构模型中,处于数据链路层与运输层之间的是(b ) A、物理层 B、网络层 C、会话层 D、表示层 3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是( d)。 A、协议是水平的,即协议是控制对等实体间通信的规则。服务是垂直的,即服务是下层向上层通过层间接口提供的。 B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。要实现本层协议,还需要使用下面一层所提供的服务。 C、协议的实现保证了能够向上一层提供服务。 D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。 OSI将层与层之间交换的数据单位称为服务数据单元SDU。 OSI将对等层次之间传送的数据单位称为该层的协议数据单元PDU。 4、在OSI参考模型中,数据链路层和物理层传输的数据单元分别是( c) A、报文(Message)、比特(Bit) B、分组(Packet)、报文(Message) C、帧(Frame)、比特(Bit) D、数据报(Datagram)、比特(Bit) 5、以下选项中,不属于OSI参考模型分层的是(b ) A.物理层 B.网络接口层 C.数据链路层 D.网络层 6、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是( c) A.单工 B.半双工 C.全双工 D.上述三种均不是 7、若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( c) A、异步时分复用 B、频分多路复用 C、同步时分复用 D、以上均不对 8、(c )是下列传输介质中性能最好的。 A.双绞线 B.同轴电缆C.光纤 D.以上都好。 9、有几栋建筑物,周围还有其他电力电缆,若需将该几栋建筑物连接起来构成骨干型园区网,则采用( a)比较合适。 (A)光缆(B)同轴电缆(C)非屏蔽双绞线(D)屏蔽双绞线 10、局域网体系结构中( b)被划分成MAC和LLC两个子层。 A、物理层 B、数据链路层 C、网络层 D、运输层 11、以下各项中,不是数据报操作特点的是( c) A、每个分组自身携带有足够的信息,它的传送是被单独处理的 B、在整个传送过程中,不需建立虚电路 C、使所有分组按顺序到达目的端系统 D、网络节点要为每个分组做出路由选择 12、Hub是( c)。 A、网卡 B、交换机 C、集线器 D、路由器

计算机网络(谢希仁)答案完整版

《计算机网络》课后习题答案 第一章概述 1-1 计算机网络向用户可以提供哪些服务? 答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。 1-2 试简述分组交换的特点 答:分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。 1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。当交换机完成接续,对方收到发起端的信号,双方即可进行通信。在整个通信过程中双方一直占用该电路。它的特点是实时性强,时延小,交换设备成本较低。但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。 (2)报文交换将用户的报文存储在交换机的存储器中。当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。但它的缺点也是显而易见的。以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。 (3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交

计算机网络-谢希仁-书上重点总结(1-6)

1、三网:电信网络、有线电视网络、计算机网络。 2、计算机网络的两个重要功能:连通性、共享。 3、网络由若干节点和连接这些节点的链路组成。 4、网络和网络还可以通过路由器互连起来,这样就构成了一个覆盖范围更大的网络,即互联网。 5、因特网发展的三个阶段:第一阶段是从单个网络ARPANET向互联网发展的过程;第二阶段的特点是建立了三级结构的因特网;第三阶段的特点是逐渐形成了子层次JSP结构的互联网。 6、因特网体系结构委员会IAB下设两个工程部:因特网工程部IETF,因特网研究部IRTF。 7、制定因特网的正式标准的四个阶段:因特网草案,建议标准,草案标准,因特网准备。 8、因特网组成:边缘部分(用户直接使用的),核心部分(为边缘部分提供服务的)。 9、客户是服务请求方,服务器是服务提供方。 10、对等连接(P2P):指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方。 11、路由器是实现分组交换的关键构件,其任务是转发收到的分组,这是网络核心部分最重要的功能。 12、“建立连接——>通话——>释放连接”三个步骤的交换方式称为电路交换。 13、电路交换的一个重要特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源。 14、分组交换主要采用存储转发技术。 15、P13图1-12三种交换方式的比较。 16、按网络的作用范围进行分类:广域网WAN,城域网MAN,局域网LAN,个人区域网PAN。 17、按网络的使用者进行分类:公用网,专用网。 18、计算机网络的性能指标:速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率。 19、开放系统互连基本参考模型(OSI):使各种计算机在世界范围内互联成网的标准框架。 20、网络协议:为进行网络中的数据交换而建立的规则、标准或约定。网络协议三要素:语法、语义、同步。 21、网络的体系结构:九三级网络的各层机器协议的集合。 22、P28 图1-18 b(4层)、c(5层)计算机网络体系结构。 b:应用层、运输层、网际层、网络接口层。c:应用层、运输层、网络层、数据链路层、物理层。 23、实体:任何可以发送或接收消息的硬件或软件进程。协议是控制两个对等实体(或多个实体)进行通信的规则的集合。协议是水平的,服务是垂直的。

计算机网络(第七版)谢希仁著-考试知识点整理

《计算机网络》整理资料 第1章概述 1、计算机网络的两大功能:连通性和共享; 2、计算机网络(简称为网络)由若干结点(node)和连接这些结点的链路(link)组成。网络中的结点可以是计算机、集线器、交换机或路由器等。 3、互联网基础结构发展的三个阶段: ①从单个网络ARPANET 向互联网发展的过程。②建成了三级结构的因特网。③逐渐形成了多层次ISP (Internet service provider)结构的因特网。 4、制定互联网的正式标准要经过以下三个阶段: ①互联网草案(Internet Draft)②建议标准(Proposed Standard)③互联网标准(Internet Standard) 5、互联网的组成: ①边缘部分:由所有连接在互联网上的主机组成,这部分是用户直接使用的。处在互联网边缘的部分就是连 接在互联网上的所有的主机,这些主机又称为端系统(end system)。(是进程之间的通信)两类通信方式: ?客户—服务器方式:这种方式在互联网上是最常见的,也是最传统的方式。 客户(client)和服务器(server)都是指通信中所涉及的两个应用进程(软件)。 客户是服务的请求方,服务器是服务的提供方;服务请求方和服务提供方都要使用网络核心部分所提供的服务。 客户程序:一对多,必须知道服务器程序的地址;不需要特殊硬件和很复杂的操作系统。 服务器程序:可同时处理多个远地或本地客户的请求(被动等待);一般需要有强大的硬件和高级的操作系统支持 ?对等连接方式(p2p):平等的、对等连接通信。既是客户端又是服务端; ②核心部分:由大量网络和连接在这些网络上的路由器组成,这部分是为边缘部分提供服务的(提供连通性 和交换)(主要由路由器和网络组成);核心中的核心:路由器(路由器是实现分组交换的关键构建,其任务是转发收到的分组) 交换——按照某种方式动态地分配传输线路的资源: ?电路交换:必须经过建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资 源)三个步骤的交换方式。 电路交换的一个重要特点就是在通话的全部时间内,通话的两个用户始终占用端到端的通信资源; ?报文交换:基于存储转发原理(时延较长); ?分组交换:分组交换采用存储转发技术。在发送报文(message)之前,先把较长的报文划分成为一个个 更小的等长数据段,在每一个数据段前面,加上一些由必要的控制信息组成的首部(包头header)后,就构成了一个分组(包packet);分组是在互联网中传送的数据单元。 路由器处理分组过程:缓存→查找转发表→找到合适接口转发出去。 优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就能发送分组),可靠(保证可靠性的网络协议;分布式多路由的分组交换网) 问题:存储转发时会造成一定的时延;无法确保通信时端到端所需的带宽。 报文交换和分组交换不需要预先分配传输带宽; 6、计算机网络的分类: 按作用范围:WAN(广),MAN(城),LAN(局),PAN(个人区域网); 按使用者:公用网,专用网; 7、计算机网络的性能

计算机网络谢希仁第七版复习试题带答案

第一章 1、( 09-33)在OSl参考模型中,自下而上第一个提供端到端服务的层次是() A. 数据链路层 B.传输层 C.会话层 D.应用层 2、( 10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B. 每一层使用的协议 C.协议的内部实现细节 D. 每一层必须完成的功能 3、( 10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100MbPS分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A: 80ms B : 80.08ms C : 80.16ms D : 80.24ms 4、( 11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B ?无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D .有连接可靠的虚电路服务 5、( 12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP & (13-33)在OSl参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7. (13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分 组交换向主机乙发送1个大小为8Mb (1M=10)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()

(完整版)计算机网络谢希仁[第七版]复习题[带答案解析]

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层 B.传输层 C.会话层 D.应用层 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B:80.08ms C:80.16ms D:80.24ms 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输

7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为() A.800ms、1600ms B.801ms、1600ms C.1600ms、800ms、 D、1600ms、801ms 8.(14-33)在OSI参考模型中,直接为会话层提供服务的是() A.应用层 B表示层 C传输层 D网络层 参考答案:

计算机网络谢希仁第七版复习试题带答案

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务得层次就是() A。数据链路层B、传输层C、会话层D、应用层 2、(10-33)下列选项中,不属于网络体系结构中所描述得内容就是( )A、网络得层次 B、每一层使用得协议 C、协议得内部实现细节 D、每一层必须完成得功能 3、(10—34)在下图所示得采用“存储—转发”方式分组得交换网络中,所有链路得数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B得文件,则在不考虑分组拆装时间与传播延迟得情况下,从H1发送到H2接收完为止,需要得时间至少就是( ) A:80ms B:80、08ms C:80、16msD:80、24ms 4、(11-33)TCP/IP参考模型得网络层提供得就是() A。无连接不可靠得数据报服务 B.无连接可靠得数据报服务 C.有连接不可靠得虚电路服务D。有连接可靠得虚电路服务 5、(12—33)在TCP/IP体系结构中,直接为ICMP提供服务协议得就是:() A、 PPP B、IP C、UDP D、 TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层得相邻层实现得就是() A.对话管理 B、数据格式转换C、路由选择D、可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路得数据传输速率均为10Mbps,主机甲分别采用报文交换与分组大小为10kb得分组交换向主机乙发送1个大小为8Mb(1M=106)得报文.若忽略链路传播延迟、分组头开销与分组拆装时间,则两种交换方式完成该报文传输所需得总时间分别为()

计算机网络(第六版)谢希仁著课后习题答案

第一章概述 1-01 计算机网络向用户可以提供那些服务? 答: 连通性与共享 1—02 简述分组交换得要点。 答:(1)报文分组,加首部 (2)经路由器储存转发 (3)在目得地合并 1—03 试从多个方面比较电路交换、报文交换与分组交换得主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速得要点,且各分组小,路由灵活,网络生存性能好。 1—04 为什么说因特网就是自印刷术以来人类通信方面最大得变革? 答:融合其她通信网络,在信息化过程中起核心作用,提供最好得连通性与信息共享,第一次提供了各种媒体形式得实时交互能力。 1—05 因特网得发展大致分为哪几个阶段?请指出这几个阶段得主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议得初步成型 建成三级结构得Internet;分为主干网、地区网与校园网; 形成多层次ISP结构得Internet;ISP首次出现。 1-06 简述因特网标准制定得几个阶段? 答:(1)因特网草案(Internet Draft) -—在这个阶段还不就是RFC 文档。 (2)建议标准(Proposed Standard)——从这个阶段开始就成为 RFC 文档。 (3)草案标准(Draft Standard) (4) 因特网标准(Internet Standard) 1—07小写与大写开头得英文名字internet与Internet在意思上有何重要区别? 答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成得网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用TCP/IP 协议得互联网络 区别:后者实际上就是前者得双向应用 1-08计算机网络都有哪些类别?各种类别得网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、就是Internet得核心网。 (2)城域网:城市范围,链接多个局域网。

计算机网络(谢希仁)(第六版)复习资料

第一章 1.21世纪的一些重要特征就是数字化、网络化和信息化,它是一个以网络为核心的信息 时代。 2.这里所说的网络是指“三网”,即电信网络、有线电视网络和计算机网络。这三种网络 向用户提供的服务不同。发展最快的并起到核心作用的是计算机网络。 3.分组交换采用存储转发技术。通常我们把要发送的整块数据存储称为一个报文 (message)。在发送报文之前,先把较长的报文划分称为一个个更小的等长数据段,在每段数据段前面加上一些必要的控制信息组成的首部(header)后,就构成了一个分组(packet)。分组又称为“包”,二分组的首部也可称为“包头”。分组时在因特网中传送的数据单元。 4.因特网的核心部分是由许多网络和把它们互连起来的路由器组成,而主机处在因特网的 边缘部分。在因特网核心部分的路由器之间一般都用高速链路相连接,而在网络边缘的主机接入到核心部分则通常以相对较低速率的链路相连接。主机的用途是为用户进行信息处理的,并且可以和其他主机通过网络交换信息。路由器的用途则是用来转发分组的,即进行分组交换的。 5.分组交换的优点: 高效:动态分配传输带宽,对通信链路是逐段占用。 灵活:以分组为传送单位和查找路由。 迅速:不必先建立连接就能向其他主机发送分组。 可靠:保证可靠性的网络协议;分布式的路由选择协议使网络有很好的生存性 6.三种交换方式在数据传送阶段的主要特点: 电路交换:整个报文的比特流连续的从源点直达终点,好像在一个管道中传送。 报文交换:整个报文先传送到相邻节点,全部存储下来后查找转发表,转发到下一个节

点。 分组交换:单个分组(这只是整个报文的一部分)传送到相邻节点,存储下来后查找转发表,转发到下一个节点。 7.几种不同类别的网络: 从网络的作用范围进行分类:广域网WAN (Wide Area Network)、局域网LAN (Local Area Network) 、城域网MAN (Metropolitan Area Network)、个人区域网PAN (Personal Area Network) 从网络的使用者进行分类:公用网(public network) 、专用网(private network) 用来把用户接入到因特网的网络:接入网AN (Access Network),它又称为本地接入网或居民接入网。由ISP 提供的接入网只是起到让用户能够与因特网连接的“桥梁”作用。 8.开放系统互连参考模型OSI/RM:只要遵循OSI 标准,一个系统就可以和位于世界上任 何地方的、也遵循这同一标准的其他任何系统进行通信。 9.是非国际标准TCP/IP 现在获得了最广泛的应用。TCP/IP 常被称为事实上的(de facto) 国际标准。 10.协议与划分层次:计算机网络中的数据交换必须遵守事先约定好的规则。这些规则明确 规定了所交换的数据的格式以及有关的同步问题(同步含有时序的意思)。网络协议(network protocol),简称为协议,是为进行网络中的数据交换而建立的规则、标准或约定。 11.网络协议由以下三个要素组成: 语法:数据与控制信息的结构或格式。 语义:需要发出何种控制信息,完成何种动作以及做出何种响应。 同步:事件实现顺序的详细说明。 12.TCP/IP 是四层的体系结构:应用层、运输层、网际层和网络接口层。但最下面的网络

计算机网络重点知识总结_谢希仁版

计算机网络知识要点总结 一、现在最主要的三种网络 电信网络(电话网) 有线电视网络 计算机网络(发展最快,信息时代的核心技术) 二、internet 和Internet internet 是普通名词 泛指一般的互连网(互联网) Internet 是专有名词,标准翻译是“因特网” 世界范围的互连网(互联网) 使用TCP/IP 协议族 前身是美国的阿帕网ARPANET 三、计算机网络的带宽 计算机网络的带宽是指网络可通过的最高数据率,即每秒多少比特。 描述带宽也常常把“比特/秒”省略。 例如,带宽是10 M,实际上是10 Mb/s。注意:这里的M 是106。 四、对宽带传输的错误概念 在网络中有两种不同的速率: 信号(即电磁波)在传输媒体上的传播速率(米/秒,或公里/秒) 计算机向网络发送比特的速率(比特/秒),也叫传输速率。 这两种速率的意义和单位完全不同。 宽带传输:计算机向网络发送比特的速率较高。 宽带线路:每秒有更多比特从计算机注入到线路。 宽带线路和窄带线路上比特的传播速率是一样的。 早期的计算机网络采用电路交换,新型的计算机网络采用分组交换的、基于存储转发的方式。 分组交换: 在发送端把要发送的报文分隔为较短的数据块 每个块增加带有控制信息的首部构成分组(包) 依次把各分组发送到接收端 接收端剥去首部,抽出数据部分,还原成报文 IP 网络的重要特点 ◆每一个分组独立选择路由。 ◆发往同一个目的地的分组,后发送的有可能先收到(即可能不按顺序接收)。 ◆当网络中的通信量过大时,路由器就来不及处理分组,于是要丢弃一些分组。 ◆因此,IP 网络不保证分组的可靠地交付。 ◆IP 网络提供的服务被称为: 尽最大努力服务(best effort service) 五、最重要的两个协议:IP 和TCP TCP 协议保证了应用程序之间的可靠通信,IP 协议控制分组在因特网的传输,但因特网不保证可靠交

计算机网络(谢希仁版)期末考试重点

第一章 1 三个交换的名称特点: 1、电路交换——整个报文的比特流连续的从原点直达终点,好像在一个管道中转发; 2、报文交换——整个报文先传送到相邻的节点,全部储存下来后查找转发表,转发到下一个节点; 3、分组交换——单个分组(这只是整个报文的一部分)转送到相邻节点,储存下来后查找转发表,转发到下一个节点。 2 不同作用范围划分的网络(广域网wan/ 城域网man/ 局域网lan) 3 计算机的性能指标 1、速率——比特。连接在计算机网络上的主机在数字信道上传送数据的速率。用来描述网络速率。 2、带宽——比特每秒。某个信号具有的频带宽度。用来描述网络的通信线路所能传送数据的能力。 3、吞吐量——字节数或帧数。单位时间内通过某个网络的数据量。 4、时延——总时延= 发送时延+传播时延+处理时延+排队时延 4 体系结构 1、OSI——七层(物理层、数据链路层、网络层、运输层、会话层、表示层、应用层) 2、TCP/IP——四层(网络接口层、网络层、运输层、应用层) 3、五层协议——五层(物理层、数据链路层、网络层、运输层、应用层) 5 协议:为进行网络中的数据交换而建立的规则、标准或约定。 三要素:语法、语义、同步。 第二章 1 信息交换方式 1、单项通道(单工通信)——只有一个方向通信 2、双向交替通信(半双工通信)——可以双方通信,但不能同时 3、双向同时通信(全双工通信)——双方同时发送和接收信息 2 基带信号:来自信源的信号【基带调制(波形变换)、带通调制(载波:调幅/调频/调相)】 3 香农公式:C=Wlog2(1+S/N) w:带宽s/n:信噪比 4 双绞线:屏蔽双绞线(STP)/无屏蔽双绞线(UTP) 5 带宽:双绞线<同轴电缆<光缆 6 单模光纤:性能优,远距离传送;多模光纤:性能差,近距离传送 第三章 1 链路:一个节点到相邻节点的一段物理线路。数据线路=链路+协议。 网络适配器:用来实现这些必要通信协议的硬件和软件 2 帧:数据链路层的协议数据单元 3 数据链路层协议的三个基本问题:封装成帧、透明传输、错检测 4 误码率:错误比特占传输总比特的比率被称为误码率 5 循环冗余检验:CRC ★ 6 点对点协议(PPP)帧格式:字节填充、零比特填充 7 适配器(网卡)与CPU并行通信,首发各种帧时不使用CPU 8 CSMA/CD:(carrier sense multiple access with collision detection)载波监听多点接入/碰撞检测1、多点接入——总线型网络

计算机网络第六版谢希仁著课后习题答案

第一章概述 1-01 计算机网络向用户可以提供那些服务? 答:连通性与共享 1-03 试从多个方面比较电路交换、报文交换与分组交换得主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。(3)分组交换:具有报文交换之高效、迅速得要点,且各分组小,路由灵活,网络生存性能好。1-04 为什么说因特网就是自印刷术以来人类通信方面最大得变革? 答:融合其她通信网络,在信息化过程中起核心作用,提供最好得连通性与信息共享,第一次提供了各种媒体形式得实时交互能力。 1-07小写与大写开头得英文名字 internet 与Internet在意思上有何重要区别? 答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成得网络。;协议无特指 (2)Internet(因特网):专用名词,特指采用 TCP/IP 协议得互联网络 区别:后者实际上就是前者得双向应用 1-14 计算机网络有哪些常用得性能指标? ,利用率RTT答:速率,带宽,吞吐量,时延,时延带宽积,往返时间. 第二章物理层 2-01 物理层要解决哪些问题?物理层得主要特点就是什么? 答:物理层要解决得主要问题: (1)物理层要尽可能地屏蔽掉物理设备与传输媒体,通信手段得不同,使数据链路层感觉不到这

些差异,只考虑完成本层得协议与服务。 (2)给其服务用户(数据链路层)在一条物理得传输媒体上传送与接收比特流(一般为串行按顺序传输得比特流)得能力,为此,物理层应该解决物理连接得建立、维持与释放问题。 (3)在两个相邻系统之间唯一地标识数据电路 物理层得主要特点: (1)由于在OSI之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中,这些物理规程已被许多商品化得设备所采用,加之,物理层协议涉及得范围广泛,所以至今没有按OSI得抽象模型制定一套新得物理层协议,而就是沿用已存在得物理规程,将物理层确定为描述与传输媒体接口得机械,电气,功能与规程特性。 (2)由于物理连接得方式很多,传输媒体得种类也很多,因此,具体得物理协议相当复杂。2-06 数据在信道重得传输速率受哪些因素得限制?信噪比能否任意提高?香农公式在数据通信中得意义就是什么?“比特/每秒”与“码元/每秒”有何区别? 答:码元传输速率受奈氏准则得限制,信息传输速率受香农公式得限制只要信息传输速率低于信香农公式在数据通信中得意义就是: 道得极限传信率,就可实现无差传输。 比特/s就是信息传输速率得单位 码元传输速率也称为调制速率、波形速率或符号速率。一个码元不一定对应于一个比特。2-09 用香农公式计算一下,假定信道带宽为为3100Hz,最大信道传输速率为35Kb/s,那么若想使最大信道传输速率增加60%,问信噪比S/N应增大到多少倍?如果在刚才计算出得基础上将信噪比S/N应增大到多少倍?如果在刚才计算出得基础上将信噪比S/N再增大到十倍,问最大信息速率能否再增加20%? 答:C = W log2(1+S/N) b/s-àSN1=2*(C1/W)-1=2*(35000/3100)-1 SN2=2*(C2/W)-1=2*(1、6*C1/w)-1=2*(1、6*35000/3100)-1

计算机网络谢希仁学习笔记

1.1计算机网络在信息时代的作用 三网: 电信网络,有线电视网络,计算机网络 计算机网络的重要功能: 1)连通性彼此连通,交换信息 2)共享信息共享,软硬件共享 1.2 因特网概述 我们先给出关于网络,互联网,因特网的一些最基本概念. 网络:许多计算机连接在一起 互联网:internet 许多网络连接在一起 因特网:Internet 全球最大的,开放的,有众多网络相互连接而成的计算机网络(一个互联网),其采用TCP/IP协议因特网发展的三个阶段: 1.单个网络ARPANET向互联网发展的过程.1983年,TCP/IP协议成为ARPANET上的标准协议.人们把1983年看成 是现在因特网的诞生时间. 2.三级结构的因特网.分为主干网,地区网,校园网(企业网). 3.多层次ISP结构的因特网.ISP称为因特网服务提供商. 1.3 英特网组成 从工作形式上分为两大块: 1)边缘部分由所连接在因特网上的主机组成.这部分使用户直接使用的. 2)核心部分由大量网络和连接这些网络的路由器组成,这部分是为边缘部分提供服务的. 在往里边缘的端系统之间的通信方式可划分为两大类:客户-服务器方式(C/S方式)和对等方式(P2P方式) 1.客户-服务器方式 特征:客户是服务的请求方,服务器是服务的提供方.服务请求方和服务提供方都要使用网络核心部分所提供的的服务

2.对等连接(peer-to-peer,简写P2P)指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方. 因特网的核心部分 1.电路交换 从通信资源的分配角度来看,交换(switching)就是按照某种方式动态地分配传输线的资源.在使用电路交换打电话之前,必须先拨号请求连接. 这种必须经过”建立连接(占用通信资源) →通话(一直占用通信资源) →释放资源(归还通信资源)”三个步骤的交换方式称为电路交换. 其一个重要特点:在通话的全部时间内,通话的两个用户是指占用端到端的通信资源. 2.分组交换 分组交换采用存储转发技术.把要发送的的整块数据称为一个报文(message).在发送之前,先把其分为一个个小的等长数据段.在每一个数据段前面加上一些必要控制信息组成的首部(header)后,就构成了一个分组(packet),其又称为包. 分组是在因特网中传送的数据单元,分组中的首部包含了如目的地址和原地址等重要信息,每一个分组才能在因特网中独立地选择传输路径,并最终正确地交付到分组传输的终点. 位于网络边缘的主机和网络核心部分的路由器都是计算机,但它们的作用却不一样.主机是为用户进行信息处理的,并且可以和其他主机通过网络交换信息.路由器是用来转发分组的,即进行分组交换的. 优点: 高效灵活迅速可靠 缺点:分组在各路由器存储转发时需要排队,这就会造成一定时延.另外,各分组必须携带的控制信息也造成了一定的开销. 3.报文交换 整个报文先传送到相邻结点,全部存储下来后查找转发表,转到下一个结点. 1.5 计算机网络的类别 1.按照作用范围分类: 广域网WAN(运用了广域网技术) 城域网MAN 局域网LAN(运用了局域网技术) 个人区域网PAN 1.6 计算机网络性能 7个性能指标.速率带宽吞吐量时延时延带宽积往返时间利用率 1.速率: 连接在计算机网络上的主机在数字信号道上传送数据位数的速率,单位b/s,kb/s,Mb/s 2.带宽 计算机领域中,带宽来表示网络的通信线路传送数据的能力,表示单位时间内从网络中的某一点到另一点所通过的”最高数据率” 数据通信领域中,数字信道所传送的最高数据率单位b/s,kb/s,Mb/s 3.吞吐量 即在单位时间内通过某个网络的数据量;单位b/s,Mb/s等 4.时延 是指数据从网络的一端传送到另一端所需的时间 (1)发送时延是主机或路由器发送数据帧所需要的时间 发送时延=数据帧长度(b) 发送速率(b/s) = 数据长度 信道带宽 (2)传播时延是电磁波在信道中传播一定的距离需要发费的时间 传播时延= 信道长度(m) 电磁波在信道上的传播速率(m/s)

计算机网络谢希仁第六版课后答案完整版

计算机网络第六版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

计算机网络(谢希仁版)复习资料整理(考试必备)要点

第一章概述 1、计算机网络的两大功能:连通性和共享; 2、因特网发展的三个阶段:①从单个网络ARPANET 向互联网发展的过程。②建成了三级结构的因特网。③逐渐形成了多层次ISP(Internet service provider)结构的因特网。 3、NAP(或称为IXP)——网络接入点:用来交换因特网上流量;向各ISP提供交换设施,使他们能够互相平等通信 4、因特网的组成: ①边缘部分:用户利用核心部分提供的服务直接使用网络进行通信并交换或共享信息;主机称为端系统,(是进程之间的通信) 两类通信方式: 1)客户服务器方式:客户是服务的请求方,服务器是服务的提供方;客户程序:一对 多,必须知道服务器程序的地址;服务程序:可同时处理多个远地或本地客户的请 求(被动等待); 2)对等连接方式(p2p):平等的、对等连接通信。既是客户端又是服务端; ②核心部分:为边缘部分提供服务的(提供连通性和交换)(主要由路由器和网络组成);核心中的核心:路由器(转发收到的分组,实现分组交换) 交换——按照某种方式动态地分配传输线路的资源: 1)电路交换:建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归 还通信资源)始终占用资源; 2)报文交换:基于存储转发原理(时延较长); 3)分组交换:报文(message)切割加上首部(包头header)形成分组(包packet); 优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不 建立连接就发送分组),可靠(保证可靠性的网络协议);存储转发时造成时延;后两者不需要预先分配传输带宽; 路由器处理分组过程:缓存→查找转发表→找到合适端口; 5、计算机网络的分类 ●按作用范围:W AN(广),MAN(城),LAN(局),PAN(个人); ●按使用者:公用网,专用网; ●按介质:有线网,光纤网,无线网络; ●按无线上网方式:WLAN,WW AN(手机); ●按通信性能:资源共享,分布式计算机,远程通信网络。 6、计算机网络的性能 1)速率(比特每秒b/s):数据量/信息量的单位; 2)带宽(两种):①频域称谓,赫兹Hz,信号具有的频带宽度;②时域称谓,比特每秒(b/s), 通信线路的最高数据率;两者本质一样,宽度越大,传输速率自然越高; 3)吞吐量:单位时间内通过某个网络(或信道、接口)的数据量。受网络的带宽或网络的 额定速率的限制。

相关主题
文本预览
相关文档 最新文档