计算机网络与通信第10章
- 格式:ppt
- 大小:1.31 MB
- 文档页数:15
《数据与计算机通信》课后习题及参考答案第2章的参考答案2.1答案:设发送消息的蓝军为A,另外一个蓝军为B。
再设步兵由一头到量外一头所用的时间为t,可以定义两军的通信协议如下:(1)A发送消息后2t时间内还灭有收到B的确认,则重发,直到收到确认。
(2)B收到消息后,立即发送去确认知道不再收到A的消息。
(3)若在中午之前t时刻,A还没有收到B的确认信息,或者B在中午前的2t时间内还继续收到A发来的消息,则第二天进攻。
2.3答案:(1)预定(A)客人(Guest)向主人(Hosts)发出要Pizza的Request。
(B)主人接受请求,提起电话拨Pizza饼店,在电话中提出预定的种类和数量。
(C)Pizza店的外卖服务生(Order Clerk)填好订单,然后传送给Pizza Cook。
完成;(2)送货(A)Pizza Cook将做好的Pizza饼给服务生;(B)服务生在订单上签字后送给送货车司机,司机开车取送货,沿道路送往订货人的地点;(C)送货车司机到达后,拿出定单和主人交接;(D)主人将送来的Pizza饼再送给客人(Guest)2.4 答案A.(1)中国总理与英文翻译之间:(a)中国总理对自己的英文翻译说中文;(b)中国翻译将中文翻译成英文后给法国总理的英文翻译;(2)法国总理与英文翻译之间(a)法国总理的英文翻译接收中国总理的英文翻译给自己的英文翻译;(b)将英文翻译成法文,然后给法国总理,反之亦然。
B.这三者之间要实现一种类似于电信系统中三方通信之类的过程:(1)中国总理拿起电话,说中文给中文/德文翻译(2)德文翻译把中文翻译成德文,然后通过电话线传送给法国总理的德文/法文翻译(3)德文/法文翻译将接收到的德文翻译成法文(4)德文/法文翻译将翻译过来的法文给法国总理听2.7 答案a.在分段情况下,都需要包含N层数据首部的拷贝b.在组合的情况下,可以用一个N层的数据首部组合成单一的N-1层PDU。
第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。
网络信息安全主要面临以下威胁。
非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。
非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。
入侵是一件很难办的事,它将动摇人的信心。
而入侵者往往将目标对准政府部门或学术组织。
信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。
具有严格分类的信息系统不应该直接连接Internet。
破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。
利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
2、简述计算机网络信息系统的安全服务与安全机制。
答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。
ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。
安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。
信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。
第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。
影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。
因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。
电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。
这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。
8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。
时延抖动是指时延变化。
数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。
由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。
产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。
把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。
如果传播时延太小,那么消除时延抖动的效果就较差。
因此播放时延必须折中考虑。
8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。
计算机网络技术与基础(00894)一、基础部分(一)第一章计算机基础知识●电子计算机的发展阶段,以构成计算机的电子器件来分为:1 第一代电子计算机。
用电子管.1946年第一台电子计算机。
2 第二代电子计算机的特点是用晶体管。
3 第三代电子计算机的主要特点是以中、小规模集成电路。
4 第四代电子计算机的主要特点是用大规模集成电路(LSI)和超大规模集成电路(VLSI)●目前计算机的发展方向:①巨型化;②微型化;③网络化;④智能化。
●计算机的性能特点:1 运算速度快;2 计算精度高;3 存储功能强;4 具有逻辑判断能力;5 具有自动运行能力。
与其它计算工具最本质的区别。
●计算机的应用领域:1、科学计算。
2、数据处理。
3、过程控制。
过程控制是指实时采集、检测数据,并进行处理和判定,按最佳值进行调节的过程。
4、计算机辅助设计及辅助教学。
5、人工智能●计算机采用二进制的原因:1 物理上容易实现2 不易出错,可靠性好3 易于进行逻辑运算●计算机的分类:原理:电子数字式计算机、电子模拟式计算机、混合式计算机用途:通用机和专用机规模:巨型机大中型机小型机和微型机●数制计算:2、8、16转变为10进制(分别乘以2、8、16的位数)10转变为2、8、16 (分别除2、8、16) 8转变为2 (4 2 1) 16___2 (8 4 2 1) 8____16 (先变成二进制)●位权:对于多位数,处在某一位上的1所表示的数值的大小,称为该位的位权。
例如,十进制第2位的位权为10第3位上的位权为100,而二进制数的第2位上的位权为2,第3位上的位权为4。
一般情况下,对于N进制数,整数部分,第i位上的位权是N i-1,而小数部分,第j位上的位权为N—j●二进制数算术运算:加法:0+0=0 0+1=1+0=1(进位) 减法:0-0=1-1=0 1-0=1 0-1=1(借位)乘法:0*0=0 0*1=1*0=0 1*1=1除法:0/1=0 1/1=1●会做练习册和辅导书上的计算题。
第十章.计算机网络与互联网第1题.正确的IP地址是()。
A.202.112.111.1B.202.2.2.2.2C.202.202.1D.202.257.14.13A本题考查IP地址基础知识。
IP地址是一个软件地址,用于标识计算机网络上的终端设备。
地址结构:由32位数据组成,分成为8位的4组数据,并用符号“.”连接。
每个IP地址分为网络号和主机号两个部分。
每个十进制数都不能超过255。
第2题.下列关于电子邮件的说法,正确的是()。
A.收件人必须有E-mail地址,发件人可以没有E-mal地址B.发件人必须有E-mail地址,收件人可以没有E-mal地址C.发件人和收件人都必须有E-mail地址D.发件人必须知道收件人住址的邮政编码C本题考查电子邮件基础知识。
发件人和收件人都必须有E-mail地址,但是邮政编码不需要。
第3题.一台型计算机要与局域网连接,必领安装的硬件是()。
A.集线器B.网关C.网卡D.路由器C本题考查网络基础知识。
网卡是工作在链路层的网路组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。
第4题.A. MHB. EDUC. CND. BITA本题考查网络域名地址基础知识。
的主机名是MH,是域名,是国内教育类专用域名。
第5题.以下关于电子邮件的说法中,不正确的是()。
A.电子邮件的英文简称是E-mailB.加入因特网的每个用户通过申请都可以得到一个电子信箱C.在一台计算机上申请的电子邮箱,以后只有通过这台计算机上网才能收信D.一个人可以申请多个电子信箱C本题考查电子邮件基础知识。
电子邮箱不受用户地理位置限制。
电子邮件首先要被送到收件人的邮件服务器,存放在属于收件人的电子邮箱里,而所有的邮件服务器都是24小时工作,收发电子邮件也不受时间和地域的限制。
第一章1.计算机网络定义由通信信道连接的主机和网络设备的集合,以方便用户共享资源和相互通信。
2.网络组成网络实体可抽象为两种基本构件:结点:计算设备;链路:物理媒体。
3.构建网络的三种方法①直接连接(适用于有限的本地端系统联网):由某种物理媒体直接相连所有主机组成。
分类:I,点到点链路II:多路访问链路②网络云:③网络云互联:4.因特网的结构①网络边缘:应用与主机②接入网:连接两者的通信链路③网络核心:路由器(网络的网络)5.什么是“核心简单、边缘智能”原则?举例①将复杂的网络处理功能(如差错控制、流量控制功能、安全保障和应用等网络智能)置于网络边缘。
②将相对简单的分组交付功能(如分组的选路和转发功功能)置于网络核心③位于网络边缘的端系统的强大计算能力,用软件方式处理大量复杂的控制和应用逻辑,位于网络核心的路由器尽可能简单,以高速的转发分组。
6.协议和服务为进行网络中的数据交换而建立的规则、标准或约定即称为网络协议。
三个要素:①语法:数据与控制信息的结构或格式②语义:发出何种控制信息,完成何种动作以及做出何种响应。
③定时:事件实现顺序的详细说明。
7.网络体系结构a)OSI:(七层),物理层,链路层,网络层,应用层,会话层,传输层,表示层,b)TCP/IP:网络接口层网络层传输层应用层TCP负责发现传输问题,一有问题就发出信号,要求重新传输。
IP负责给因特网的每一台联网设备规定一个地址。
c)5层体系结构应用层,运输层,网络层,链路层,物理层>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>>应用层:HTTP… SMTP DNS …. RTP运输层: TCP UDP网际层:IP网络接口层:网络接口1 网络接口2……网络接口3111<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<8.应用进程的数据在各层间的传输1,应用进程数据先传送到应用层,加上应用层首部,成为应用层PDU2,在传送到运输层,成为运输层报文。
10-1 NGI和NGN各表示什么意思?它们的主要区别是什么?答:NGN(Next Generation Internet):即下一代英特网;NGI(Next Generation Network):即下一代电信网。
主要区别:如表一所示:表1 NGN与NGI的主要区别由此可见,NGN希望业务提供者可以为用户(信息消费者)提供更好的融和业务,而NGI则希望为广大用户(不区分信息提供者和信息消费者)提供一个更好的创新平台。
互联网与传统电信网在目标、设计原理、业务与应用、技术、市场、驱动力等方面的差异巨大,因此应采用与传统电信网不同的技术、管理和政策手段来看待和处理互联网所面临的问题。
10-2 建议的IPv6协议没有首部检验和。
这样做的优缺点是什么?答:优点:对首部的处理更简单。
数据链路层已经将有差错的帧丢弃了,因此网络层可省去这一步骤;缺点:可能遇到数据链路层检测不出来的差错。
10-3 在IPv4首部中有一个“协议”字段,但在IPv6的固定首部中确没有。
这是为什么?答:在IP数据报传送的路径上的所有路由器都不需要这一字段的信息。
只有目的主机才需要协议字段。
在IPv6使用“下一个首部”字段完成IPv4中的“协议”字段的功能。
10-4 当使用IPv6时,ARP协议是否需要改变?如果需要改变,那么应当进行概念性的改变还是技术性的改变?答:从概念上讲没有改变,但因IPv6地址长度增大了,所以相应的字段都需要增大。
10-5 IPv6只允许在原点进行分片。
这样做有什么好处?答:分片与重装是非常耗时的操作.IPV6把这一功能从路由器中删除,并移到网络边缘的主机中,就可以大大的加快网络中IP数据的转发速度.10-6设每隔1微微秒就分配出100万个IPv6地址。
试计算大约要用多少年才能将IPv6地址空间全部用光。
可以和宇宙的年龄(大约有100亿年)进行比较。
答:IPv6的地址重建共有2的128次方个地址,或3.4×10的38次方.1秒种分配10的18次方个地址,可分配1.08×10的13次方年.大约是宇宙年龄的1000倍.地址空间的利用不会是均匀的.但即使只利用那个整个地址空间的1/1000,那也是不可能那个用完的.10-7试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0000:0000:F53:6382:AB00:67DB:BB27:7332(2)0000:0000:0000:0000:0000:0000:004D:ABCD(3)0000:0000:0000:AF36:7328:0000:87AA:0398(4)2819:00AF:0000:0000:0000:0035:0CB2:B271答:(1) ::F53:6382:AB00:67DB:BB27:7332 (2)::4D:ABCD (3)::AF36:7328:0:87AA:398 (4)2819:AF::35:CB2:B27110-8试把以下的IPv6地址用零压缩方法写成简洁形式:(1)0::0 (2)0:AA::0 (3)0:1234:3 (4)123::1:2答:(1)0000:0000:0000:0000:0000:0000:0000:0000(2)0000:00AA:0000:0000:0000:0000:0000:0000(3)0000:1234:0000:0000:0000:0000:0000:0003(4)0123:0000:0000:0000:0000:0000:0001:000210-9 以下的每一个地址属于哪一种类型?(1)FE80::12 (2)FEC0::24A2 (3)FF02::0 (4)0::01 答:(1)本地链路单播地址(2)IETF保留(3)多播地址(4)环回地址10-10从IPv4过渡到IPv6的方法有哪些?答:如何完成从IPv4到IPv6的转换是IPv6发展需要解决的第一个问题。