数据通信与网络课后习题答案上

数据通信与网络课后习题答案上
数据通信与网络课后习题答案上

CHAPTER 1

15. With 16 bits, we can represent up to 216 different colors.

17.

a. Mesh topology: If one connection fails, the other connections will still be working.

b. Star topology: The other devices will still be able to send data through the hub;

there will be no access to the device which has the failed connection to the hub.

c. Bus Topology: All transmission stops if the failure is in the bus. If the drop-line fails, only the corresponding device cannot operate.

2

d. Ring Topology: The failed connection may disable the whole network unless it

is a dual ring or there is a by-pass mechanism.

19. Theoretically, in a ring topology, unplugging one station, interrupts the ring. However, most ring networks use a mechanism that bypasses the station; the ring can

continue its operation.

21. See Figure 1.1

23.

a. E-mail is not an interactive application. Even if it is delivered immediately, it

may stay in the mail-box of the receiver for a while. It is not sensitive to delay.

b. We normally do not expect a file to be copied immediately. It is not very sensitive

to delay.

c. Surfing the Internet is the an application very sensitive to delay. We except to

get access to the site we are searching.

25. The telephone network was originally designed for voice communication; the Internet was originally designed for data communication. The two networks are

similar in the fact that both are made of interconnections of small networks. The telephone network, as we will see in future chapters, is mostly a circuit-switched network; the Internet is mostly a packet-switched network.

Figure 1.1 Solution to Exercise 21

Station

Station Station

Repeat er

Station

Station Station

Repeat er

Station

Station Station

Repeater

Hub

1

CHAPTER 2

Exercises

15. The International Standards Organization, or the International Organization of

Standards, (ISO) is a multinational body dedicated to worldwide agreement on international standards. An ISO standard that covers all aspects of network communications is the Open Systems Interconnection (OSI) model.

2

17.

a. Reliable process-to-process delivery: transport layer

b. Route selection: network layer

c. Defining frames: data link layer

d. Providing user services: application layer

e. Transmission of bits across the medium: physical layer

19.

a. Format and code conversion services: presentation layer

b. Establishing, managing, and terminating sessions: session layer

c. Ensuring reliable transmission of data: data link and transport layers

d. Log-in and log-out procedures: session layer

e. Providing independence from different data representation: presentation layer

21. See Figure 2.1.

23. Before using the destination address in an intermediate or the destination node, the packet goes through error checking that may help the node find the corruption

(with a high probability) and discard the packet. Normally the upper layer protocol

will inform the source to resend the packet.

25. The errors between the nodes can be detected by the data link layer control, but the error at the node (between input port and output port) of the node cannot be

detected by the data link layer.

Figure 2.1 Solution to Exercise 21

B/42 C/82

A/40

Sender

Sender

LAN1 LAN2

R1

D/80

42 40 A D i j Data T2 80 82 A D i j Data T2

CHAPTER 3

17.

a. f = 1 / T = 1 / (5 s) = 0.2 Hz

b. f = 1 / T = 1 / (12 μs) =83333 Hz = 83.333 ×103 Hz = 83.333 KHz

c. f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4.55×106 Hz = 4.55 MHz

19. See Figure 3.1

21. Each signal is a simple signal in this case. The bandwidth of a simple signal is

zero. So the bandwidth of both signals are the same.

a. (10 / 1000) s = 0.01 s

b. (8 / 1000) s = 0. 008 s = 8 ms

2

c. ((100,000 ×8) / 1000) s = 800 s

25. The signal makes 8 cycles in 4 ms. The frequency is 8 /(4 ms) = 2 KHz

27. The signal is periodic, so the frequency domain is made of discrete frequencies. as shown in Figure 3.2.

29.

Using the first harmonic, data rate = 2 ×6 MHz = 12 Mbps

Using three harmonics, data rate = (2 ×6 MHz) /3 = 4 Mbps

Using five harmonics, data rate = (2 ×6 MHz) /5 = 2.4 Mbps

31. –10 = 10 log10 (P2 / 5) →log10 (P2 / 5) = ?1 →(P2 / 5) = 10?1 →P2 = 0.5 W

33. 100,000 bits / 5 Kbps = 20 s

35. 1 μm ×1000 = 1000 μm = 1 mm

37. We have

4,000 log2 (1 + 10 / 0.005) = 43,866 bps

39. To represent 1024 colors, we need log21024 = 10 (see Appendix C) bits. The total number of bits are, therefore,

1200 ×1000 ×10 = 12,000,000 bits

41. We have

SNR= (signal power)/(noise power).

However, power is proportional to the square of voltage. This means we have Figure 3.1 Solution to Exercise 19

Figure 3.2 Solution to Exercise 27

0 20 50 100 200

Frequency domain

Bandwidth = 200 ?0 = 200

Amplitude

10 volts

Frequency

30

KHz

10

KHz

...

SNR = [(signal voltage)2] / [(noise voltage)2] =

[(signal voltage) / (noise voltage)]2 = 202 = 400

We then have

SNR dB = 10 log10 SNR ≈26.02

43.

a. The data rate is doubled (C2 = 2 ×C1).

b. When the SNR is doubled, the data rate increases slightly. We can say that, approximately, (C2 = C1 + 1).

45. We have

transmission time = (packet length)/(bandwidth) =

(8,000,000 bits) / (200,000 bps) = 40 s

47.

a. Number of bits = bandwidth ×delay = 1 Mbps ×2 ms = 2000 bits

b. Number of bits = bandwidth ×delay = 10 Mbps ×2 ms = 20,000 bits

c. Number of bits = bandwidth ×delay = 100 Mbps ×2 ms = 200,000 bits

1

CHAPTER 4

13. We use the formula s = c ×N ×(1/r) for each case. We let c = 1/2.

a. r = 1 →s = (1/2) ×(1 Mbps) ×1/1 = 500 kbaud

b. r = 1/2 →s = (1/2) ×(1 Mbps) ×1/(1/2) = 1 Mbaud

c. r = 2 →s = (1/2) ×(1 Mbps) ×1/2 = 250 Kbaud

d. r = 4/3 →s = (1/2) ×(1 Mbps) ×1/(4/3) = 375 Kbaud

15. See Figure 4.1 Bandwidth is proportional to (3/8)N which is within the range in Table 4.1 (B = 0 to N) for the NRZ-L scheme.

17. See Figure 4.2. Bandwidth is proportional to (12.5 / 8) N which is within the range in Table 4.1 (B = N to B = 2N) for the Manchester scheme.

2

19. See Figure 4.3. B is proportional to (5.25 / 16) N which is inside range in Table 4.1

(B = 0 to N/2) for 2B/1Q.

21. The data stream can be found as

a. NRZ-I: 10011001.

b. Differential Manchester: 11000100.

c. AMI: 01110001.

23. The data rate is 100 Kbps. For each case, we first need to calculate the value f/N. We then use Figure 4.8 in the text to find P (energy per Hz). All calculations are approximations.

a. f /N = 0/100 = 0 →P = 0.0

b. f /N = 50/100 = 1/2 →P = 0.3

c. f /N = 100/100 = 1 →P = 0.4

d. f /N = 150/100 = 1.5 →P = 0.0

Figure 4.1 Solution to Exercise 15

Figure 4.2 Solution to Exercise 17

0 0 0 0 0 0 0 0

1 1 1 1 1 1 1 1 0 0 1 1 0 0 1 1

0 1 0 1 0 1 0 1

Case a

Case b

Case c

Case d

Average Number of Changes = (0 + 0 + 8 + 4) / 4 = 3 for N = 8

B (3 / 8) N

0 0 0 0 0 0 0 0

1 1 1 1 1 1 1 1 0 0 1 1 0 0 1 1

0 1 0 1 0 1 0 1

Case a

Case b

Case c

Case d

Average Number of Changes = (15 + 15+ 8 + 12) / 4 = 12.5 for N = 8

B (12.5 / 8) N

3

25. In 5B/6B, we have 25 = 32 data sequences and 26 = 64 code sequences. The number

of unused code sequences is 64 ?32 = 32. In 3B/4B, we have 23 = 8 data

sequences and 24 = 16 code sequences. The number of unused code sequences is

16 ?8 = 8.

27

a. In a low-pass signal, the minimum frequency 0. Therefore, we have

f max = 0 + 200 = 200 KHz. →f s = 2 ×200,000 = 400,000 samples/s

b. In a bandpass signal, the maximum frequency is equal to the minimum frequency

plus the bandwidth. Therefore, we have

f max = 100 + 200 = 300 KHz. →f s = 2 ×300,000 = 600,000 samples /s

29. The maximum data rate can be calculated as

N max = 2 × B ×n b = 2 ×200 KHz ×log24 = 800 kbps

31. We can calculate the data rate for each scheme:

Figure 4.3 Solution to Exercise 19

a. NRZ →N = 2 ×B = 2 ×1 MHz = 2 Mbps

b. Manchester →N = 1 ×B = 1 ×1 MHz = 1 Mbps

c. MLT-3 →N = 3 ×B = 3 ×1 MHz = 3 Mbps

d. 2B1Q →N = 4 ×B = 4 ×1 MHz = 4 Mbps

11 11 11 11 11 11 11 11

00 00 00 00 00 00 00 00 01 10 01 10 01 10 01 10

+3

+1

?3

?1

+3

+1

?3

?1

+3

+1

?3

?1

00 11 00 11 00 11 00 11

+3

+1

?3

?1

Case a

Case b

Case c

Case d

Average Number of Changes = (0 + 7 + 7 + 7) / 4 = 5.25 for N = 16

B (5.25 / 8) N

1

CHAPTER 5

11. We use the formula S = (1/r) ×_______________N, but first we need to calculate the

value of r for

each case.

a. r = log22 = 1 →S = (1/1) ×(2000 bps) = 2000 baud

b. r = log22 = 1 →S = (1/1) ×(4000 bps) = 4000 baud

c. r = log24 = 2 →S = (1/2) ×(6000 bps) = 3000 baud

d. r = log264 = 6 →S = (1/6) ×(36,000 bps) = 6000 baud

2

13. We use the formula r = log2L to calculate the value of r for each case.

15. See Figure 5.1

a. This is ASK. There are two peak amplitudes both with the same phase (0 degrees). The values of the peak amplitudes are A1 = 2 (the distance between

the first dot and the origin) and A2= 3 (the distance between the second dot and

the origin).

b. This is BPSK, There is only one peak amplitude (3). The distance between each

dot and the origin is 3. However, we have two phases, 0 and 180 degrees.

c. This can be either QPSK (one amplitude, four phases) or 4-QAM (one amplitude

and four phases). The amplitude is the distance between a point and the

origin, which is (22 + 22)1/2 = 2.83.

d. This is also BPSK. The peak amplitude is 2, but this time the phases are 90 and

270 degrees.

17. We use the formula B = (1 + d) ×(1/r) ×N, but first we need to calculate the

value of r for each case.

a. log24 = 2

b. log28 = 3

c. log24 = 2

d. log2128 = 7

Figure 5.1 Solution to Exercise 15

a. r = 1 →B= (1 + 1) ×(1/1) ×(4000 bps) = 8000 Hz

b. r = 1 →B = (1 + 1) ×(1/1) ×(4000 bps) + 4 KHz = 8000 Hz

c. r = 2 →B = (1 + 1) ×(1/2) ×(4000 bps) = 2000 Hz

d. r = 4 →B = (1 + 1) ×(1/4) ×(4000 bps) = 1000 Hz

2 3 –3 3

–2

2

2

–2

2

a. b.

I

I I

Q

Q

Q

c. d.

I

Q

3

19.

First, we calculate the bandwidth for each channel = (1 MHz) / 10 = 100 KHz. We then find the value of r for each channel:

B = (1 + d) ×(1/r) ×(N) →r = N / B →r = (1 Mbps/100 KHz) = 10

We can then calculate the number of levels: L = 2r = 210 = 1024. This means that

that we need a 1024-QAM technique to achieve this data rate.

21.

a. B AM = 2 ×B = 2 ×5 = 10 KHz

b. B FM = 2 ×(1 + β) ×B = 2 ×(1 + 5) ×5 = 60 KHz

c.B PM = 2 ×(1 + β) ×B = 2 ×(1 + 1) ×5 = 20 KHz

1

CHAPTER 6

13. To multiplex 10 voice channels, we need nine guard bands. The required bandwidth

is then B = (4 KHz) ×10 + (500 Hz) ×9 = 44.5 KHz

15.

a. Group level: overhead = 48 KHz ?(12 ×4 KHz) = 0 Hz.

b. Supergroup level: overhead = 240 KHz ?(5 ×48 KHz) = 0 Hz.

2

c. Master group: overhead = 2520 KHz ?(10 ×240 KHz) = 120 KHz.

d. Jumbo Group: overhead = 16.984 MHz ?(6 ×2.52 MHz) = 1.864 MHz.

a. Each output frame carries 2 bits from each source plus one extra bit for synchronization. Frame size = 20 ×2 + 1 = 41 bits.

b. Each frame carries 2 bit from each source. Frame rate = 100,000/2 = 50,000

frames/s.

c. Frame duration = 1 /(frame rate) = 1 /50,000 = 20 μs.

d. Data rate = (50,000 frames/s) ×(41 bits/frame) = 2.05 Mbps. The output data

rate here is slightly less than the one in Exercise 16.

e. In each frame 40 bits out of 41 are useful. Efficiency = 40/41= 97.5%. Efficiency

is better than the one in Exercise 16.

19. We combine six 200-kbps sources into three 400-kbps. Now we have seven 400- kbps channel.

a. Each output frame carries 1 bit from each of the seven 400-kbps line. Frame

size = 7 ×1 = 7 bits.

b. Each frame carries 1 bit from each 400-kbps source. Frame rate = 400,000

frames/s.

c. Frame duration = 1 /(frame rate) = 1 /400,000 = 2.5 μs.

d. Output data rate = (400,000 frames/s) ×(7 bits/frame) = 2.8 Mbps. We can also calculate the output data rate as the sum of input data rate because there is no synchronizing bits. Output data rate = 6 ×200 + 4 ×400 = 2.8 Mbps.

21. We need to add extra bits to the second source to make both rates = 190 kbps. Now we have two sources, each of 190 Kbps.

a. The frame carries 1 bit from each source. Frame size = 1 + 1 = 2 bits.

b. Each frame carries 1 bit from each 190-kbps source. Frame rate = 190,000

frames/s.

c. Frame duration = 1 /(frame rate) = 1 /190,000 = 5.3 μs.

d. Output data rate = (190,000 frames/s) ×(2 bits/frame) = 380 kbps. Here the

output bit rate is greater than the sum of the input rates (370 kbps) because of

extra bits added to the second source.

23. See Figure 6.1.

25. See Figure 6.2.

Figure 6.1 Solution to Exercise 23

O L E L Y I E B H H

TDM

3

27. The number of hops = 100 KHz/4 KHz = 25. So we need log225 = 4.64 ≈5 bits

29. Random numbers are 11, 13, 10, 6, 12, 3, 8, 9 as calculated below:

Figure 6.2 Solution to Exercise 25

N1 = 11

N2 =(5 +7 ×11) mod 17 ?1 = 13

N3 =(5 +7 ×13) mod 17 ?1 = 10

N4 =(5 +7 ×10) mod 17 ?1 = 6

N5 =(5 +7 ×6) mod 17 ?1 = 12

N6 =(5 +7 ×12) mod 17 ?1 = 3

N7 =(5 +7 ×3) mod 17 ?1 = 8

N8 =(5 +7 ×8) mod 17 ?1 = 9

000000011000

101010100111

10100000

10100111

TDM

4

1

CHAPTER 7

11. See Table 7.1 (the values are approximate).

13. We can use Table 7.1 to find the power for different frequencies:

Table 7.1 Solution to Exercise 11

Distance dB at 1 KHz dB at 10 KHz dB at 100 KHz

1 Km ?3 ?5 ?7

10 Km ?30 ?50 ?70

15 Km ?45 ?75 ?105

20 Km ?60 ?100 ?140

1 KHz dB = ?3 P

2 = P1 ×10?3/10 = 100.2

3 mw

10 KHz dB = ?5 P2 = P1 ×10?5/10 = 63.25 mw

2

The table shows that the power for 100 KHz is reduced almost 5 times, which may

not be acceptable for some applications.

15. We first make Table 7.2 from Figure 7.9 (in the textbook).

If we consider the bandwidth to start from zero, we can say that the bandwidth decreases with distance. For example, if we can tolerate a maximum attenuation of

?50 dB (loss), then we can give the following listing of distance versus bandwidth. 17. We can use the formula f = c / λto find the corresponding frequency for each wave length as shown below (c is the speed of propagation):

a. B = [(2 ×108)/1000×10?9] ?[(2 ×108)/ 1200 ×10?9] = 33 THz

b. B = [(2 ×108)/1000×10?9] ?[(2 ×108)/ 1400 ×10?9] = 57 THz

19. See Table 7.3 (The values are approximate).

21. See Figure 7.1.

a. The incident angle (40 degrees) is smaller than the critical angle (60 degrees).

We have refraction.The light ray enters into the less dense medium.

b. The incident angle (60 degrees) is the same as the critical angle (60 degrees).

We have refraction. The light ray travels along the interface.

100 KHz dB = ?7 P2 = P1 ×10?7/10 = 39.90 mw

Table 7.2 Solution to Exercise 15

Distance dB at 1 KHz dB at 10 KHz dB at 100 KHz

1 Km ?3 ?7 ?20

10 Km ?30 ?70 ?200

15 Km ?45 ?105 ?300

20 Km ?60 ?140 ?400

Distance Bandwidth

1 Km 100 KHz

10 Km 1 KHz

15 Km 1 KHz

20 Km 0 KHz

Table 7.3 Solution to Exercise 19

Distance dB at 800 nm dB at 1000 nm dB at 1200 nm

1 Km ?3 ?1.1 ?0.5

10 Km ?30 ?11 ?5

15 Km ?45 ?16.5 ?7.5

20 Km ?60 ?22 ?10

3

c. The incident angle (80 degrees) is greater than the critical angle (60 degrees). We have reflection. The light ray returns back to the more dense medium.

Figure 7.1 Solution to Exercise 21

Critical angle = 60

Critical angle = 60

Critical angle = 60

Refraction

b. 60 degrees

Reflection

c. 80 degrees

Critical angle

Critical angle

a. 40 degrees

Refraction

Critical angle

1

CHAPTER 8

11. We assume that the setup phase is a two-way communication and the teardown phase is a one-way communication. These two phases are common for all three cases. The delay for these two phases can be calculated as three propagation delays and three transmission delays or

3 [(5000 km)/ (2 ×108 m/s)]+ 3 [(1000 bits/1 Mbps)] = 75 ms + 3 ms = 78 ms

We assume that the data transfer is in one direction; the total delay is then

delay for setup and teardown + propagation delay + transmission delay

a. 78 + 25 + 1 = 104 ms

b. 78 + 25 + 100 = 203 ms

2

c. 78 + 25 + 1000 = 1103 ms

d. In case a, we have 104 ms. In case b we have 203/100 = 2.03 ms. In case c, we have 1103/1000 = 1.101 ms. The ratio for case c is the smallest because we use one setup and teardown phase to send more data.

13.

a. In a circuit-switched network, end-to-end addressing is needed during the setup and teardown phase to create a connection for the whole data transfer phase.

After the connection is made, the data flow travels through the already-reserved resources. The switches remain connected for the entire duration of the data transfer; there is no need for further addressing.

b. In a datagram network, each packet is independent. The routing of a packet is

done for each individual packet. Each packet, therefore, needs to carry an endto-

end address. There is no setup and teardown phases in a datagram network (connectionless transmission). The entries in the routing table are somehow permanent and made by other processes such as routing protocols.

c. In a virtual-circuit network, there is a need for end-to-end addressing during

the setup and teardown phases to make the corresponding entry in the switching table. The entry is made for each request for connection. During the data transfer phase, each packet needs to carry a virtual-circuit identifier to show which

virtual-circuit that particular packet follows.

15. In circuit-switched and virtual-circuit networks, we are dealing with connections.

A connection needs to be made before the data transfer can take place. In the case

of a circuit-switched network, a physical connection is established during the setup phase and the is broken during the teardown phase. In the case of a virtual-circuit network, a virtual connection is made during setup and is broken during the teardown phase; the connection is virtual, because it is an entry in the table. These two

types of networks are considered connection-oriented. In the case of a datagram network no connection is made. Any time a switch in this type of network receives

a packet, it consults its table for routing information. This type of network is considered

a connectionless network.

17.

Packet 1: 2

Packet 2: 3

Packet 3: 3

Packet 4: 2

19.

a. In a datagram network, the destination addresses are unique. They cannot be duplicated in the routing table.

b. In a virtual-circuit network, the VCIs are local. A VCI is unique only in relationship to a port. In other words, the (port, VCI) combination is unique. This

means that we can have two entries with the same input or output ports. We can

have two entries with the same VCIs. However, we cannot have two entries

with the same (port, VCI) pair.

3

21.

a. If n > k, an n ×k crossbar is like a multiplexer that combines n inputs into k outputs. However, we need to know that a regular multiplexer discussed in Chapter

6 is n ×1.

b. If n < k, an n ×k crossbar is like a demultiplexer that divides n inputs into k outputs. However, we need to know that a regular demultiplexer discussed in

Chapter 6 is 1 ×n.

a. See Figure 8.1.

b. The total number of crosspoints are

Number of crosspoints = 10 (10 ×6) + 6 (10 ×10) + 10 (6 ×10) = 1800

c. Only six simultaneous connections are possible for each crossbar at the first stage. This means that the total number of simultaneous connections is 60.

d. If we use one crossbar (100 ×100), all input lines can have a connection at the

same time, which means 100 simultaneous connections.

e. The blocking factor is 60/100 or 60 percent.

25.

a. Total crosspoints = N2 = 10002 = 1,000,000

b. Total crosspoints ≥4Ν[(2Ν)1/2 ?1] ≥174,886. With less than 200,000 crosspoints

we can design a three-stage switch. We can use n = (N/2)1/2 =23 and

choose k = 45. The total number of crosspoints is 178,200.

Figure 8.1 Solution to Exercise 23 Part a

Stage 1 Stage 2

10 ×6

10 ×10

10 ×10

10

Crossbars

10

Crossbars

6

Crossbars

… …

… …

… … …

Stage 3

n = 10

n = 10

n = 10

N = 100

… … …

n = 10

n = 10

n = 10

10 ×6 N = 100

10 ×6

6 ×10

6 ×10

CHAPTER 9

11. Packet-switched networks are well suited for carrying data in packets. The end-toend addressing or local addressing (VCI) occupies a field in each packet. Telephone networks were designed to carry voice, which was not packetized. A circuit-

switched network, which dedicates resources for the whole duration of the conversation, is more suitable for this type of communication.

2

13. In a telephone network, the telephone numbers of the caller and callee are serving as source and destination addresses. These are used only during the setup (dialing)

and teardown (hanging up) phases.

15. See Figure 9.1.

17.

19. We can calculate time based on the assumption of 10 Mbps data rate:

Time = (1,000,000 ×8) / 10,000,000 ≈0.8 seconds

21. The cable modem technology is based on the bus (or rather tree) topology. The cable is distributed in the area and customers have to share the available bandwidth. This means if all neighbors try to transfer data, the effective data rate will be decreased.

Figure 9.1 Solution to Exercise 15

a. V.32 →Time = (1,000,000 ×8) /9600 ≈834 s

b. V.32bis →Time = (1,000,000 ×8) / 14400 ≈556 s

c. V.90 →Time = (1,000,000 ×8) / 56000 ≈143 s

V.32 V.32bis V.90

10 kbps 9600 bps

14.4 kbps

56 kbps

20 kbps

30 kbps

40 kbps

50 kbps

60 kbps

1

CHAPTER 10

11. We can say that (vulnerable bits) = (data rate) ×(burst duration)

Comment: The last example shows how a noise of small duration can affect so many bits if the data rate is high.

13. The codeword for dataword 10 is 101. This codeword will be changed to 010 if a 3-bit burst error occurs. This pattern is not one of the valid codewords, so the receiver detects the error and discards the received pattern.

15.

a. d (10000, 00000) = 1

b. d (10101, 10000) = 2

c. d (1111, 1111) = 0

d. d (000, 000) = 0

Comment: Part c and d show that the distance between a codeword and itself is 0.

17.

a. 01

b. error

c. 00

d. error

19. We check five random cases. All are in the code.

21. We show the dataword, codeword, the corrupted codeword, the syndrome, and the interpretation of each case:

a. Dataword: 0100 →Codeword: 0100011 →Corrupted: 1100011 →s2s1s0 = 110 Change b3 (Table 10.5) →Corrected codeword: 0100011 →dataword: 0100

The dataword is correctly found.

b. Dataword: 0111 →Codeword: 0111001 →Corrupted: 0011001 →s2s1s0 = 011 Change b2 (Table 10.5) →Corrected codeword: 0111001→dataword: 0111

The dataword is correctly found.

c. Dataword: 1111 →Codeword: 1111111 →Corrupted: 0111110 →s2s1s0 = 111 Change b1 (Table 10.5) →Corrected codeword: 0101110→dataword: 0101

The dataword is found, but it is incorrect. C(7,4) cannot correct two errors.

a. vulnerable bits = (1,500) ×(2 ×10?3) = 3 bits

b. vulnerable bits = (12 ×103) ×(2 ×10?3) = 24 bits

c. vulnerable bits = (100 ×103) ×(2 ×10?3) = 200 bits

d. vulnerable bits = (100 ×106) ×(2 ×10?3) = 200,000 bits

I. (1st) ⊕(2nd) = (2nd)

II. (2nd) ⊕(3th) = (4th)

III. (3rd) ⊕(4th) = (2nd)

IV. (4th) ⊕(5th) = (8th)

V. (5th) ⊕(6th) = (2nd)

3

d. Dataword: 0000 →Codeword: 0000000 →Corrupted: 1100001 →s2s1s0 = 100 Change q2 (Table 10.5) →Corrected codeword: 1100101→dataword: 1100

The dataword is found, but it is incorrect. C(7,4) cannot correct three errors.

23. We need to find k = 2m ?1 ?m ≥11. We use trial and error to find the right answer:

a. Let m = 1 k = 2m ?1 ?m = 21 ?1 ?1 = 0 (not acceptable)

b. Let m = 2 k = 2m ?1 ?m = 22 ?1 ?2 = 1 (not acceptable)

c. Let m = 3 k = 2m ?1 ?m = 23 ?1 ?3 = 4 (not acceptable)

d. Let m = 4 k = 2m ?1 ?m = 24 ?1 ?4 = 11 (acceptable)

Comment: The code is C(15, 11) with d min = 3.

25.

a. 101110 →x5 + x3 + x2 + x

b. 101110 →101110000 (Three 0s are added to the right)

c. x3 ×(x5 + x3 + x2 + x) = x8 + x6 + x5 + x4

d. 101110 →10 (The four rightmost bits are deleted)

e. x?4 ×(x5 + x3 + x2 + x) = x (Note that negative powers are deleted)

27. CRC-8 generator is x8 + x2 + x + 1.

a. It has more than one term and the coefficient of x0 is 1. It can detect a single-bit error.

b. The polynomial is of degree 8, which means that the number of checkbits (remainder) r = 8. It will detect all burst errors of size 8 or less.

c. Burst errors of size 9 are detected most of the time, but they slip by with probability (1/2)r?1 or (1/2)8?1≈0.008. This means 8 out of 1000 burst errors of size 9

are left undetected.

d. Burst errors of size 15 are detected most of the time, but they slip by with probability (1/2)r or (1/2)8 ≈0.004. This means 4 out of 1000 burst errors of size 15

are left undetected.

29. We need to add all bits modulo-2 (XORing). However, it is simpler to count the number of 1s and make them even by adding a 0 or a 1. We have shown the parity

bit in the codeword in color and separate for emphasis.

31. Figure 10.1 shows the generation of the codeword at the sender and the checking

of the received codeword at the receiver using polynomial division.

Dataword Number of 1s Parity Codeword

a. 1001011 →4 (even) →0 0 1001011

b. 0001100 →2 (even) →0 0 0001100

c. 1000000 →1 (odd) →1 1 1000000

d. 1110111 →6 (even) →0 0 1110111

4

33. Figure 10.2 shows the checksum to send (0x0000). This example shows that the checksum can be all 0s. It can be all 1s only if all data items are all 0, which

means no data at all.

Figure 10.1 Solution to Exercise 31

Figure 10.2 Solution to Exercise 33

Codeword

x7 + x5 + x2 + x + 1

x7+x4+x3+ x + 1

x4+x2+ x + 1 x11+x9 + x6+x5+x4

x11+x9+x6+x5+x4 +

x11+x9+x8+x7

x8+x7+x6+x5+x4

x8 +x6+x5+x4

x7

x7 +x5+x4+x3

x5+x4+x3

x5 +x3+x2+ x

x4 + x2+ x

x4 +x2+ x + 1

1

1

Dataword

Sender

Quotient

Divisor

Remainder

Codeword

x7 + x5 + x2 + x + 1

x4 x3 x 1

1

x7+ + + +

x4+x2+ x + 1 x11+x9 + x6+x5+ x4 +

x11+x9+x6+x5+x4 +

x11+x9+x8+x7

x8+x7+x6+x5+x4

x8 +x6+x5+x4

x7

x7 +x5+x4+x3

x5+x4+x3

x5 +x3+x2+ x

x4 + x2+ x

x4 x2 x 1

1

+ + +

+

1

Dataword

Quotient

Divisor

Remainder

Receiver

Checksum (initial)

Sum

4 5 6 7

B A 9 8

F F F F

0 0 0 0 Checksum (to send)

0 0 0 0

1

CHAPTER 11

13. We give a very simple solution. Every time we encounter an ESC or flag character, we insert an extra ESC character in the data part of the frame (see Figure 11.1).

15. We write two very simple algorithms. We assume that a frame is made of a onebyte beginning flag, variable-length data (possibly byte-stuffed), and a one-byte

ending flag; we ignore the header and trailer. We also assume that there is no error during the transmission.

a. Algorithm 11.1 can be used at the sender site. It inserts one ESC character whenever a flag or ESC character is encountered.

b. Algorithm 11.2 can be used at the receiver site.

17. A five-bit sequence number can create sequence numbers from 0 to 31. The sequence number in the Nth packet is (N mod 32). This means that the 101th packet has the sequence number (101 mod 32) or 5.

Figure 11.1 Solution to Exercise 13

Algorithm 11.1 Sender’s site solution to Exercise 15

InsertFrame (one-byte flag); // Insert beginning flag

while (more characters in data buffer)

{

ExtractBuffer (character);

if (character is flag or ESC) InsertFrame (ESC); // Byte stuff

InsertFrame (character);

}

InsertFrame (one-byte flag); // Insert ending flag

Algorithm 11.2 Receiver’s site solution to Exercise 15

ExtractFrame (character); // Extract beginning flag

Discard (character); // Discard beginning flag

while (more characters in the frame)

{

ExtractFrame (character);

if (character = = flag) exit(); // Ending flag is extracted

if (character = = ESC)

{

Discard (character); // Un-stuff

ExtractFrame (character); // Extract flag or ESC as data

}

InsertBuffer (character);

}

Discard (character); // Discard ending flag

ESC ESC ESC Flag ESC ESC ESC ESC ESC ESC ESC Flag

3

19. See Algorithm 11.3. Note that we have assumed that both events (request and arrival) have the same priority.

21. Algorithm 11.4 shows one design. This is a very simple implementation in which we assume that both sites always have data to send.

Algorithm 11.3 Algorithm for bidirectional Simplest Protocol

while (true) // Repeat foreve r

{

WaitForEvent (); // Sleep until an event occurs

if (Event (RequestToSend)) // There is a packet to send

{

GetData ();

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

网络与数据通信作业答案教学提纲

一、选择题 C 1. 下列哪项不属于电路交换结点的组成部分。 (A)数字交换机 (B)网络接口 (C)控制单元 (D)用户环路 C 2. 下列哪项不属于纵横交换机的局限性。 (A)交叉点的数量以相连站点数量的平方数上升 (B)一个交叉点的损坏使得在该交叉点上相交的线路所属的设备之间无法连接 (C)交叉点利用率很低 (D)金属交叉点采用半导体门电路,造价高。 B 3. 下列哪项不属于分组交换的优点。 (A)线路的效率较高 (B)以恒定的数据率进行交换 (C)网络中通信量拥挤时,分组仍可能被接收 (D)能够使用优先级 C 4. 下列哪项不属于数据报优点。 (A)省掉了呼叫建立过程 (B)如果网络的某一部分发生了拥塞,结点可以为数据报选择一条绕过拥塞区域的路由(C)一个结点出现故障,其后的分组可以找一条替换路由绕过该结点 (D)没有必要为在每个结点上为每个分组选择路由,分组在网络中传送速度更快 D 5. 下列哪项不属于分布式路由选择的特点。 (A)路由选择的判决可能是由各结点完成的 (B)每个结点可能从相邻(直接连接的)的结点上搜集到一些信息

(C)结点从它感兴趣的任何一条潜在路由上的所有结点中获取信息 (D)存在一个中心结点,它从所有结点上获取信息 B 6. 下列哪项不属于洪泛法路由选择的特点。 (A)在源点和终点之间所有可能的路由都被尝试过。 (B)发送到分组中,至少有一个副本是使用最小跳数路由到达终点。 (C)所有直接或间接地与源结点相连的结点全部都被访问到。 (D)网络中的通信量负荷不高。 B 7. 在结点和结点之间交换有关网络状态的信息,路由选择的判决随网络条件的变化而改变,该路由选择策略为 (A)固定式 (B)洪泛式 (C)随机式 (D)自适应式 A 8. 下列哪项不属于自适应路由选择的缺点。 (A)路由选择的判决复杂,增加了网络结点的处理负担 (B)交换信息多,交换频率快会增加网络负荷,导致性能下降。 (C)网络发送故障或者拥塞时,无法避免故障和拥塞区域。 (D)自适应策略可能反应得太快,导致阻塞产生振荡。 A 9. ARPANET中第三代路由选择算法的代价函数是以()而不是以时延为中心。 (A)时延 (B)利用率 (C)容量 (D)吞吐量

数据通信与网络答案20

CHAPTER 20 Network Layer: Internet Protocol Solutions to Odd-Numbered Review Questions and Exercises Review Questions 1.The delivery of a frame in the data link layer is node-to-node. The delivery of a packet at the network layer is host-to-host. 3.Each data link layer protocol has a limit on the size of the packet it can carry. When a datagram is encapsulated in a frame, the total size of the datagram must be less than this limit. Otherwise, the datagram must be fragmented. IPv4 allows fragmentation at the host and any router; IPv6 allows fragmentation only at the host. 5.Options can be used for network testing and debugging. We mentioned six options: no-operation, end-of-option, record-route, strict-source-route, loose- source-route, and timestamp. A no-operation option is a 1-byte option used as a filler between options. An end-of-option option is a 1-byte option used for padding at the end of the option field. A record-route option is used to record the Internet routers that handle the datagram. A strict-source-route option is used by the source to predetermine a route for the datagram. A loose-source-route option is similar to the strict source route, but it is less rigid. Each router in the list must be visited, but the datagram can visit other routers as well. A timestamp option is used to record the time of datagram processing by a router. 7.In IPv4, priority is handled by a field called service type (in the early interpreta- tion) or differential services (in the latest interpretation). In the former interpreta- tion, the three leftmost bits of this field define the priority or precedence; in the latter interpretation, the four leftmost bits of this field define the priority. In IPv6, the four-bit priority field handles two categories of traffic: congestion-controlled and noncongestion-controlled. 9.The checksum is eliminated in IPv6 because it is provided by upper-layer proto- cols; it is therefore not needed at this level. 1

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

密码编码学与网络安全_课后习题答案(全)

密码编码学与网络安全(全) 1.1 什么是OSI安全体系结构? OSI安全体系结构是一个架构,它为规定安全的要求和表征满足那些要求的途径提供了系统的方式。该文件定义了安全攻击、安全机理和安全服务,以及这些范畴之间的关系。 1.2 被动安全威胁和主动安全威胁之间的差别是什么? 被动威胁必须与窃听、或监控、传输发生关系。 电子邮件、文件的传送以及用户/服务器的交流都是可进行监控的传输的例子。主动攻击包括对被传输的数据加以修改,以及试图获得对计算机系统未经授权的访问。 1.4验证:保证通信实体之一,它声称是。 访问控制:防止未经授权使用的资源(即,谁可以拥有对资源的访问,访问在什么条件下可能发生,那些被允许访问的资源做这个服务控制)。 数据保密:保护数据免受未经授权的披露。 数据完整性:保证接收到的数据是完全作为经授权的实体(即包含任何修改,插入,删除或重播)发送。 不可否认性:提供保护反对否认曾参加全部或部分通信通信中所涉及的实体之一。 可用性服务:系统属性或访问和经授权的系统实体的需求,可用的系统资源,根据系统(即系统是可用的,如果它提供服务,根据系统设计,只要用户要求的性能指标它们)。 第二章 1.什么是对称密码的本质成分?明文、加密算法、密钥、密文、解密算法。4.分组密码和流密码的区别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。块密码是明文块被视为一个整体,用来产生一个相同长度的密文块...... 分组密码每次处理输入的一组分组,相应的输出一组元素。流密码则是连续地处理输入元素,每次输出一个元素。 6.列出并简要定义基于攻击者所知道信息的密码分析攻击类型。 惟密文攻击:只知道要解密的密文。这种攻击一般是试遍所有可能的密钥的穷举攻击,如果密钥空间非常大,这种方法就不太实际。因此攻击者必须依赖于对密文本身的分析,这一般要运用各种统计方法。 已知明文攻击:分析者可能得到一个或多个明文消息,以及它们的密文。有了这些信息,分析者能够在已知明文加密方式的基础上推导出某些关键词。 选择明文攻击:如果分析者有办法选择明文加密,那么他将特意选去那些最有可能恢复出密钥的数据。 第三章思考题 3.2分组密码和溜密码的差别是什么? 流密码是加密的数字数据流的一个位或一次一个字节。 块密码是明文块被视为一个整体,用来产生一个相同长度的密文块。3.5混淆和扩散的差别是什么? 明文的统计结构中的扩散,成密文的远射统计消退。这是通过有每个明文

数据通信与网络答案04

CHAPTER 4 Digital Transmission Solutions to Odd-Numbered Review Questions and Exercises Review Questions 1.The three different techniques described in this chapter are line coding, block cod- ing, and scrambling. 3.The data rate defines the number of data elements (bits) sent in 1s. The unit is bits per second (bps). The signal rate is the number of signal elements sent in 1s. The unit is the baud. 5.When the voltage level in a digital signal is constant for a while, the spectrum cre- ates very low frequencies, called DC components, that present problems for a sys- tem that cannot pass low frequencies. 7.In this chapter, we introduced unipolar, polar, bipolar, multilevel, and multitran- sition coding. 9.Scrambling, as discussed in this chapter, is a technique that substitutes long zero- level pulses with a combination of other levels without increasing the number of bits. 11.In parallel transmission we send data several bits at a time. In serial transmission we send data one bit at a time. Exercises 13.We use the formula s = c × N × (1/r) for each case. We let c = 1/2. a.r = 1 → s = (1/2) × (1 Mbps) × 1/1= 500kbaud b.r = 1/2 → s = (1/2) × (1 Mbps) × 1/(1/2) = 1 Mbaud c.r = 2 → s = (1/2) × (1 Mbps) × 1/2= 250 Kbaud d.r = 4/3 → s = (1/2) × (1 Mbps) × 1/(4/3) = 375 Kbaud 15.See Figure 4.1 Bandwidth is proportional to (3/8)N which is within the range in Table 4.1 (B = 0 to N) for the NRZ-L scheme. 17.See Figure 4.2.Bandwidth is proportional to (12.5 / 8)N which is within the range in Table 4.1 (B = N to B = 2N) for the Manchester scheme. 1

计算机网络安全课后答案

计算机网络安全课后答案 第章 一、填空题 1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。 2.网络安全包括物理安全、运行安全和数据安全三个层次。 3.常用的保密技术包括防帧收、防辐射、信息加密。 4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。 5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。 6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 二、问答题 1.简述网络安全的含义。 答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 2.网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。 3.简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:.网络建设之初忽略了安全问题。 .协议和软件设计本身的缺陷。 .操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。 .应用服务的访问控制、安全设计存在漏洞。 .安全产品配置的安全性。 .来自内部网用户的安全威胁。 .网络病毒和电子邮件病毒。 第章 一、填空题 .基于密钥的算法通常有对称算法和非对称加密算法两类 .密码体制从原理上可分为单钥密码体制和双钥密码体制两大类 .在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 算法是作为第一个公开了加密原理的算法 .密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 .密钥的管理需要借助于加密、认证、签字、协议、公证等技术 是一个基于公钥加密体系的邮件加密软件 内核使用算法来压缩加密钱的明文 二、简答题 .常用的密码分析攻击类型有哪些? 唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。 .简述端到端加密与节点链路加密相加其所不具有的优点。 )成本低 )端到端加密比链路加密更安全 )端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。 .单钥密码体系的缺陷有哪些? )密钥管理麻烦 )不能提供法律证据 )缺乏自动检测保密密钥泄露的能力

自考 07025 数据通信与网络

高纲1498 江苏省高等教育自学考试大纲 07025 数据通信与网络 南京信息工程大学编江苏省高等教育自学考试委员会办公室

Ⅰ课程性质与课程目标 一、课程性质和特点 本课程是物联网工程专业的专业必修课。课程系统地讲授了计算机网络的体系结构概念,对各个网络功能层的基本概念、工作原理和通信规程,数据通信技术、广域网和局域网技术、以及网络应用技术和发展都作了详细介绍。配合该课程的实验教学,将帮助学生掌握和了解数据通信和计算机网络的基本原理、工作过程和实现方法,加深学生对数据通信技术、计算机网络技术理论的认识和理解,培养网络应用技能。 本课程的目的,是使学生建立计算机网络体系机构的概念,掌握数据通信的基本概念和计算机网络的工作原理,了解计算机网络技术的应用和发展,辅以精心设计跟踪实际应用的实验教学内容,对提升学生动手操作实践能力,为后续的计算机网络专业课程的学习,建立良好的基础。 二、课程目标 1. 要求学生能够全面、深入理解和熟练掌握通信基础内容和计算机网络部分的内容,并能够用其分析、初步设计和解答与网络应用相关的问题,能够举一反三。 2.计算机网络的概念较多,因此要强调基本概念,而不是过多地讲具体的计算网络中所使用的专用设备。 3.计算机网络的发展非常迅速,新的技术不断出现,因此应尽可能地掌握较新的内容。另外本课程工程性较强,学生应注重理论联系实际和重视实验环节。 三、与相关课程的联系与区别 本课程先修课程应涉及计算机文化基础、计算机程序设计、管理信息系统、数据库原理与应用等。后继课程有网络操作系统、路由与交换技术、计算机网络安全、网络编程等。 本课程与其他课程的区别为:本课程立足于理论,与实际环节紧密结合,需要更多关注各种网络应用及新技术。 四、课程的重点和难点 课程的重点之一是网络通信的有关技术,包括数据通信技术、数据编码技术、数据交换技术、流量控制技术、差错控制技术;重点之二是五层网络体系结构,包括物理层、数据链路层、网络层、传输层、应用层,重点之三是局域网技术。 课程的次重点是数据通信与计算机网络领域的基本概念和工作原理,对网络的组

网络安全基础应用与标准第五版课后答案

第1章 【思考题】 1.1 OSI安全体系结构是一个框架,它提供了一种系统化的方式来定义安全需求,并描述满足这些需求的方法。该文档定义了安全攻击、机制和服务,以及这些类别之间的关系。 1.2被动攻击与窃听或监视传输有关。电子邮件、文件传输和客户机/服务器交换是可以监视的传输示例。主动攻击包括修改传输的数据和试图未经授权访问计算机系统。 1.3被动攻击:发布消息内容和流量分析。主动攻击:伪装、重播、修改消息和拒绝服务。 1.4认证:保证通信实体是其声称的实体。 访问控制:防止未经授权使用资源(即,此服务控制谁可以访问资源,在什么条件下可以进行访问,以及允许访问资源的人做什么)。 数据保密:保护数据不被未经授权的泄露。 数据完整性:确保接收到的数据与授权实体发送的数据完全一致(即不包含修改、插入、删除或重播)。不可否认性:提供保护,以防止参与通信的实体之一拒绝参与全部或部分通信。 可用性服务:系统或系统资源的属性,根据系统的性能规范,经授权的系统实体可根据需要访问和使用(即,如果系统在用户请求时根据系统设计提供服务,则系统可用)。 【习题】 1.1系统必须在主机系统和交易传输期间对个人识别号保密。它必须保护账户记录和个人交易的完整性。东道国制度的有效性对银行的经济福祉很重要,但对其受托责任却不重要。个人取款机的可用性不那么令人担忧。 1.2系统对个人交易的完整性要求不高,因为偶尔丢失通话记录或账单记录不会造成持续损害。然而,控制程序和配置记录的完整性是至关重要的。没有这些,交换功能将被破坏,最重要的属性-可用性-将被破坏。电话交换系统还必须保护个人通话的机密性,防止一个来电者偷听另一个来电。 1.3 a.如果系统用于发布公司专有材料,则必须确保保密性。 b.如果系统被用于法律或法规,则必须确保其完整性。 c.如果该系统用于出版日报,则必须确保其可用性。 1.4 a.在其Web服务器上管理公共信息的组织确定不存在保密性损失(即保密性要求不适用)、完整性损失的中度潜在影响和可用性损失的中度潜在影响。 B.管理极为敏感的调查信息的执法机构确定,保密损失的潜在影响高,诚信损失的潜在影响中等,可用性损失的潜在影响中等。 c.管理日常行政信息(非隐私相关信息)的金融机构确定,保密性损失的潜在影响较低,完整性损失的潜在影响较低,可用性损失的潜在影响较低。 d.承包组织内部的管理层确定: (i)对于敏感合同信息,保密损失的潜在影响是中等的,保密损失的潜在影响是 完整性中等,可用性丧失的潜在影响较低;(ii)日常行政信息 e、电厂管理层确定:(i)对于由监控与数据采集系统采集的传感器数据,不存在保密性丧失、完整性丧失和可用性丧失的潜在影响;以及(ii)对于系统正在处理的行政信息,保密性丧失的潜在影响很小,完整性丧失的潜在影响很小,可用性丧失的潜在影响很小。

网络安全课后答案

Chapter 6 Internet安全体系结构之一 1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

(完整word版)数据通信与网络重点总结

《数据通信与计算机网络》复习要点 第1章概述 1.以数字信号来传送消息的通信方式称为数字通信,而传输数字信号的通信方式称为数字通信系统。 2.数据通信包括数据传输、数据交换和数据处理。 3.数据通信网络按照覆盖的物理范围可分为广域网、局域网和城域网。 4.计算机网络是通信技术与计算机技术密切结合的产物。 5.计算机网络已经历了由单一网络向互联网发展的过程。 6.计算机网络具有三个主要的组成部分(三大组成要素),即①能向用户提供服务的若干主机;②由一些专用的通信处理机(即通信子网中的结点交换机)和连接这些结点的通信链路所组成的一个或数个通信子网;③为主机与主机、主机与通信子网,或者通信子网中各个结点之间通信而建立的一系列协议。 7.计算机网络按通信方式分为广播网络和点到点网络。 8.计算机网络主要性能指标,包括速率、带宽、吞吐量、时延、时延带宽积和利用率。9.OSI模型有七个层次,分别是:(7)应用层;(6)表示层;(5)会话层;(4)运输层;(3)网络层;(2)数据链路层;(1)物理层 10.因特网使用的TCP/IP参考模型的四个层次是:应用层、传输层、互联网层、网络接入层。 11.协议是控制两个对等实体进行通信的规则的集合。协议的语法定义了所交换信息的结构或格式;协议的语义定义了源端和目的端所要完成的操作。 12.服务指同一开放系统中某一层向它的上一层提供的操作,但不涉及这些操作的具体实现。13.面向连接服务具有连接建立、数据传输和连接释放三个阶段。 14.标准是由标准化组织、论坛以及政府管理机构共同合作制订的。标准可分为两大类:法定标准和事实标准。 一.数据通信网络由哪些部分组成? 答:从系统设备级的构成出发,可以认为数据通信系统由下面三个子系统组成: (1)终端设备子系统,由数据终端设备及有关的传输控制设备组成。 (2)数据传输子系统,由传输信道和两端的数据电路终接设备组成。 (3)数据处理子系统,指包括通信控制器在内的电子计算机。 二.面向连接和无连接服务的主要区别是什么? 答:面向连接服务具有连接建立、数据传输和连接释放三个阶段,传输的数据具有顺序性,较适用于在一定时期内向同一地发送多个报文的场合;无连接服务是一种不可靠的服务,常被描述为“尽最大努力交付”或“尽力而为”,两个通信实体无需同时处于活跃状态。 无连接服务有三种类型:数据报、证实交付和请求回答。优点:灵活、方便。缺点:不能防止报文的丢失、重复和失序。 三.数字通信与模拟通信相比较的优缺点。 答:优点:抗干扰性强,保密性好,设备易于集成,便于计算机处理等。缺点:占用较多的带宽,信道利用率低。

相关文档
最新文档