华中科技大学计算机网络课后习题

合集下载

计算机网络技术基础课后习题答案

计算机网络技术基础课后习题答案

CH1 答案一.填空题1.通信2.实现资源共享3.局域网广域网4.资源子网通信子网二.选择题DDBBCCA三.简答题1.答:所谓计算机网络,就是指以能够相互共享资源的方式互连起来的自治计算机系统的集合。

2.答:计算机网络技术的发展大致可以分为四个阶段。

第一阶段计算机网络的发展是从20世纪50年代中期至20世纪60年代末期,计算机技术与通信技术初步结合,形成了计算机网络的雏形。

此时的计算机网络,是指以单台计算机为中心的远程联机系统。

第二阶段是从20世纪60年代末期至20世纪70年代中后期,计算机网络完成了计算机网络体系结构与协议的研究,形成了初级计算机网络。

第三阶段是从20世纪70年代初期至20世纪90年代中期。

国际标准化组织(ISO)提出了开放系统互联(OSI)参考模型,从而促进了符合国际标准化的计算机网络技术的发展。

第四阶段是从20世纪90年代开始。

这个阶段最富有挑战性的话题是互联网应用技术、无线网络技术、对等网技术与网络安全技术。

3.网络的拓扑结构主要主要有:星型拓扑、总线型拓扑、环型拓扑、树型拓扑结构、网状型拓扑结构。

(1)星型拓扑优点:控制简单、故障诊断和隔离容易、服务方便;缺点:电缆需量大和安装工作量大;中心结点的负担较重,容易形成瓶颈;各结点的分布处理能力较低。

(2)树型拓扑优点:易于扩展、故障隔离较容易;缺点是各个结点对根的依赖性太大,如果根结点发生故障,则整个网络都不能正常工作。

(3)总线型拓扑的优点如下:总线结构所需要的电缆数量少;总线结构简单,又是无源工作,有较高的可靠性;易于扩充,增加或减少用户比较方便。

总线型拓扑的缺点如下:总线的传输距离有限,通信范围受到限制。

故障诊断和隔离较困难。

总线型网络中所有设备共享总线这一条传输信道,因此存在信道争用问题,(4)环型拓扑的优点如下:拓扑结构简单,传输延时确定。

电缆长度短。

环型拓扑网络所需的电缆长度和总线型拓扑网络相似,比星型拓扑网络所需的电缆短。

华中科技大学计算机网络课件习题讲解

华中科技大学计算机网络课件习题讲解

1.5考虑在具有Q段链路的路径上发送一个F比特的分组。

每段链路以R bit/s速率传输。

该网络负载轻,因此没有排队时延。

传播时延可忽略不计。

a)假定该网是一个分组交换虚电路网络。

VC建链时间为t s s,假定发送层对每个分组增加总计h比特的首部。

从源到目的地发送该文件需要多长时间?b)假定该网络是一个分组交换数据报网络,使用无连接服务。

现在假定每个分组具有2h 比特的首部。

发送该分组需要多长时间?c)最后,假定该网络是电路交换网。

进一步假定源和目的地之间的传输速率是R bi t/s。

假定t s为建链时间,h比特的首部附加在整个文件上,发送该分组需要多长时间?解答:a)t s+Q(F+h)/Rb)Q(F+2h)/Rc)t s+(F+h)/R1.6.这个基本问题开始研究传播时延和传输时延,这是数据网络中两个重要概念。

考虑两台主机A和B由一条速率为R bit/s的链路相连。

假定这两台主机相隔m米,沿该链路的传播速率为s m/s。

主机A向主机B发送长度为L比特的分组。

a)根据m和s表达传播时延d prop。

b)根据L和R确定分组的传输时间d trans。

c)忽略处理时延和排队时延,得出端到端时延的表达式。

d)假定主机A在时刻t=0开始传输该分组。

在时刻t=d trans,该分组的最后一个比特在什么地方?e)假定d prop大于d trans。

在时刻t= d trans,该分组的第一个比特的何处?f)假定d prop小于d trans。

在时刻t= d trans,该分组的第一个比特的何处?g)假定s=2.5×108,L=100b,R=28kb/s。

求出d pro等于d trans的距离m。

解答:a)d prop=m/sb)d trans=L/Rc)d end-end= d prop+d trans= m/s+L/Rd)在主机A的出链路上,正要向主机B传播。

e)该分组的第一个比特在从A到B的链路上传输f)该分组的第一个比特已经到达Bg)由m/s=L/R得m=Ls/R=2.5×108 ×0.1/28=8.93×105第二章习题1.是非判断题。

计算机通信与网络_华中科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机通信与网络_华中科技大学中国大学mooc课后章节答案期末考试题库2023年

计算机通信与网络_华中科技大学中国大学mooc课后章节答案期末考试题库2023年1.下面哪个功能是计算机网络所不会提供的答案:进程管理2.下面那一项不是计算机网络的构成要素答案:显示器3.在数据传输的全部时间内,能够保证进行数据传输的两个用户始终占用端到端固定传输带宽的是答案:电路交换网4.华中科技大学校园网属于答案:局域网5.假定两个用户通过一根1000Mbps带宽的光纤进行通信,数据分组大小为1500B,信号在光纤中的传播速度为2.0x10^5km/s,该光纤的长度为1000km长,则该光纤链路的时延带宽积是答案:5Mb6.网络体系结构中,水平方向传输的数据单元是答案:PDU7.OSI/RM模型将计算机网络划分为()层答案:78.双绞线属于网络体系结构的答案:不属于网络体系结构9.通信双方可以同时发送和接收信息的方式是答案:全双工通信10.AB两地相距10KM,要构建通讯网络,采用哪一种方式时延最大答案:卫星通信11.所有用户在不同的时间占用同样的频带宽度称为答案:TDM12.下列方法可用于检错纠错的有答案:海明码13.以太网的争用期是答案:51.2微秒14.对于基带总线而言,冲突检测时间等于任意两个站之间最大传播时延的答案:二倍15.以太网的退避算法中规定了一个帧最多可以重传多少次答案:1616.MAC地址的位数是答案:4817.MAC帧用的校验方式是答案:CRC18.吉比特以太网在何种模式下使用CSMA/CD协议答案:半双工19.互联网采用()方式进行数据传输。

答案:数据报20.IPv4地址的长度是多少位答案:3221.IP地址191.34.0.5属于答案:B类地址22.IP地址192.168.218.68/18的网络地址是答案:192.168.192.0/1823.PING使用了下列哪项协议完成工作答案:ICMP24.TCP/IP协议族中,UDP协议工作在答案:运输层25.一台计算机的端口总容量是答案:13107226.在网络参考模型中,TCP协议的数据分组单位是答案:报文段27.下列哪种说法是正确的答案:UDP支持一对一、一对多、多对一和多对多的交互通信28.TCP的数据传输采用的是下列哪种方式答案:以字节为单位窗口可变29.下列哪种说法是正确的答案:TCP能够提供可靠交付的服务30.在GBN协议中,帧序号采用5位进行编码,发送窗口最大为答案:3131.主机A与主机B之间已建立一个TCP连接,主机A向主机B发送了3个连续的TCP段,分别包含了300字节、400字节和500字节的有效载荷,第3个段的序号为900。

计算机网络(第七版)部分课后习题含答案

计算机网络(第七版)部分课后习题含答案

计算机网络(第七版)部分课后习题含答案1. 课后习题一答案:a) 网络边缘即指连接着终端设备的那一层网络,它是网络的边界部分,负责处理终端设备与网络的通信。

b) 网络核心即指网络中承载着传输数据的主干部分,它是网络的中间部分,负责路由数据、转发数据以及进行网络调度。

2. 课后习题二答案:a) 局域网(LAN)是指在较小的范围内,由某个组织或机构所拥有和控制的一组相互连接的计算机和网络设备。

它通过局限范围内的高速物理介质连接,并保证了较低的传输延迟和更高的带宽。

b) 广域网(WAN)是指覆盖较大地理范围的计算机网络,它通过公共或专用的通信链路来连接不同地域的网络。

WAN通常由多个LAN组成,并使用路由器来实现不同网络之间的数据转发。

3. 课后习题三答案:a) Huffman编码是一种变长编码方法,它根据信源符号出现的概率分布来构造编码表,使得出现概率较高的符号获得较短的编码。

这样可以有效地压缩数据,减小数据传输的带宽。

b) 奇偶校验是一种简单的错误检测方法,它通过在数据中添加一位校验位来判断数据中的错误。

奇偶校验位的值取决于数据中1的个数,使得数据的总位数为奇数或偶数。

接收方根据接收到的数据和校验位的奇偶性来判断数据是否出现错误。

4. 课后习题四答案:a) 延迟是指数据在网络中传输所需要的时间。

它包括传输延迟(发送数据所需的时间)、传播延迟(数据在传输介质中传播所需的时间)和处理延迟(数据在网络设备中处理所需的时间)。

b) 吞吐量是指网络在单位时间内能够传输的数据量。

它可以用字节/秒或位/秒来表示。

吞吐量取决于网络的带宽和网络的利用率。

5. 课后习题五答案:a) 虚拟专用网络(VPN)是利用公共网络(如互联网)来构建的一种安全的私有网络。

它通过加密和隧道技术来保护数据的安全性和隐私性,使得用户在公共网络上可以安全地访问私有网络资源。

b) 路由器是一种网络设备,用于在多个网络之间转发数据包。

它能够根据数据包中的目标地址来选择合适的路径,并进行数据转发。

《计算机网络技术》习题参考答案

《计算机网络技术》习题参考答案

《计算机网络技术》习题参考答案计算机网络技术习题参考答案一、选择题1. 答案:B解析:选项A是应用层协议,选项B是网络层协议,选项C是传输层协议,选项D是数据链路层协议。

2. 答案:C解析:MAC地址是数据链路层的地址,用于唯一标识网络设备。

3. 答案:A解析:IPv4地址由32位二进制数组成,可以表示的地址数量为2的32次方。

4. 答案:D解析:UDP为无连接的传输层协议,不需要进行握手,也不保证可靠传输。

5. 答案:A解析:选项A是应用层协议,选项B是网络层协议,选项C是传输层协议,选项D是数据链路层协议。

二、填空题1. 答案:路由器解析:路由器是位于网络层的设备,用于转发数据包。

2. 答案:子网掩码解析:子网掩码用于将IP地址划分为主机和网络部分。

3. 答案:端口解析:端口是用于标识应用程序的逻辑地址。

4. 答案:TCP解析:TCP为可靠的传输层协议,提供面向连接的服务。

5. 答案:HTTP解析:HTTP为超文本传输协议,用于在客户端和服务器之间传输文本、图像等资源。

三、简答题1. 答案:IP地址和MAC地址的区别是什么?解析:IP地址是逻辑地址,用于在网络层进行路由选择和数据传输;MAC地址是物理地址,用于在数据链路层进行设备间通信。

2. 答案:简述TCP三次握手的过程。

解析:三次握手的过程如下:(1) 客户端发送SYN包给服务器,进入SYN-SENT状态。

(2) 服务器接收到SYN包后,发送SYNACK包给客户端,进入SYN-RECEIVED状态。

(3) 客户端接收到SYNACK包后,发送ACK包给服务器,建立TCP连接,进入ESTABLISHED状态。

3. 答案:简述UDP和TCP的区别。

解析:UDP是无连接的传输层协议,不保证可靠传输;TCP是面向连接的传输层协议,提供可靠传输。

UDP适用于实时性要求较高的应用,如音视频传输;TCP适用于可靠性要求较高的应用,如网页浏览、文件传输等。

华工计算机网络随堂练习答案

华工计算机网络随堂练习答案

1. 第二代计算机网络的主要特点是: A B CD4aa66367337db7答题:「 参考答案:B 问题解析:层次结构允许每一层只能同相邻的上下层次发生联系。

层次结构优于模块化结构。

使各层次的功能相对独立,使得各层次实现技术的进步不影响相邻层 次,从而保持体系结构的稳定性。

D层次结构的方法可以简化计算机网络的实现。

4aa66367337db74aa66367337db74aa66367337db7主机与终端通过通信线路传递数据; 网络通信的双方都是计算机;各计算机制造厂商网络结构标准化; 基于网络体系结构的国际化标准D.(已提交)2. 计算机网络体系之所以采用层次结构的主要原因是:A B C答题: 参考答案:C 问题解析:3. 计算机网络曰ABC D 疋门综合技术的合成, 计算机技术与多媒体技术 计算机技术与通信技术 电子技术与通信技术 数字技术与模拟技术C. 0D.(已提交)其主要技术是: 答题:参考答案:B 问题解析:4. 计算机网络最突出的优点是: A B CD精度咼共享资源 可以分工协作 传递信息C.厂D.(已提交)C. QD.(已提交)答题:参考答案:B 问题解析:5. 下面不属于网络拓扑结构的是: A B CD4aa66367337db7参考答案:B 问题解析:7.计算机网络可供共享的资源中,最为重要的资源是:A B C D4aa66367337db7答题:参考答案:B 问题解析:8.在下列各组条目中,那一组不属于只有通过计算机网络才能完成的功能?A B C环形结构 总线结构层次结构 网状结构r A.£LI B .国 C. U I D .(已提交)参考答案:C 问题解析:6. 以下的网络分类方法中,A B C D 哪一组分类方法有误? 局域网/广域网 对等网/城域网 环型网/星型网有线网/无线网4aa66367337db7答题:丨Ba A . E B . □ C . E D .(已提交)CPL 处理能力 各种数据文件 昂贵的专用硬件设备 大型工程软件D.(已提交)计算机系统间的文件传输;访问全球各地的信息和文件。

计算机网络课后习题答案完整版

计算机网络课后习题答案完整版

计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。

每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。

这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。

2. 物理层负责传输原始的比特流,是计算机网络的基础。

在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。

3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。

虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。

4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。

数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。

5. 网络层负责将数据包从源主机传输到目标主机。

网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。

IP协议是网络层中最重要的协议之一。

6. 传输层主要负责提供端到端的可靠通信。

传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。

TCP协议是传输层中最常用的协议之一。

7. 应用层是计算机网络体系结构中最靠近用户的一层。

应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。

8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。

TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。

9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。

计算机网络课后习题与解答讲解

计算机网络课后习题与解答讲解

本文所有的习题均来自教师上课布置的题目和书上,答案是一家之言,仅供参考。

第一章计算机概论1.术语解释计算机网络网络拓扑结构局域网城域网广域网通信子网资源子网2.计算机网络的的发展可以划分为几个阶段?每个阶段各有什么特点?3.以一个你所熟悉的因特网应用为例,说明你对计算机网络定义和功能的理解。

4.计算机网络如何分类?请分别举出一个局域网、城域网和广域网的实例,并说明它们之间的区别。

5.何为计算机网络的二级子网结构?请说明它们的功能和组成。

6.常用的计算机网络的拓扑结构有哪几种?各自有何特点?试画出它们的拓扑结构图。

7.计算机网络具有哪些功能?8.目前,计算机网络应用在哪些方面?第二章网络体系结构与网络协议1.解释下列术语网络体系结构服务接口协议实体协议数据单元数据封装数据解封装2.在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?CA.数据连路层B.网络层C.传输层D.会话层3.数据的加密和解密属于 OSI 模型的功能。

BA.网络层 B.表示层 C.物理层 D.数据链路层4.O SI 参考模型包括哪 7 层?5.同一台计算机之间相邻层如何通信?6.不同计算机上同等层之间如何通信?7.简述 OSI参考模型各层的功能。

8.简述数据发送方封装的过程。

9.O SI 参考模型中每一层数据单元分别是什么?10.在 TCP/IP协议中各层有哪些主要协议?11.试说明层次、协议、服务和接口的关系12.计算机网络为什么采用层次化的体系结构?13.试比较 TCP/IP 模型和 OSI 模型的异同点。

计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。

通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。

2.81.用生活中的实例说明面向连接的网络服务与无连接的网络服务解析:面向连接的网络服务与无连接的网络服务就相当于生活中的电话系统和普通邮政系统所提供服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第一章网络基础
1.什么是计算机网络?计算机网络由哪几个部分组成?
将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络连接中,不同种类的计算机之间可以相互通信。

所有连接的设备将相同的语言,也称为协议,这种以实现资源共享和信息传递的网络连接称为计算机网络。

从网络架构来看,计算机网络由接入层,汇聚层,核心层构成。

从计算机网络要完成数据处理与数据通信两大基本功能来看,计算机网络可以理解为有资源子网与通信子网两个子网组成。

(PS:资源子网:主要负责全网的信息处理,为网络用户提供网络服务和资源共享等功能。

包括网络中的所有计算机,I/O设备和终端,各种网络协议,网络软件和数据库等。

通信子网:主要研究如何构建通信子网的节点和路径,将资源子网的源信息准确快速的传到目的方。

由若干个节点(网络适配器,集线器,交换机,路由器,网关等)和连接节点的传输介质(光线,双绞线等有线介质和无线电等无线介质)组成。


2.描述网络体系结构的分层思想,并举出生活中相应处理问题的实例。

分层是人们处理复杂问题的基本思想。

其实质是对复杂问题采取“分而治之”的结构化处理方法,为了减少协议涉及的复杂性,大多数计算机网络将功能划分为若干个层次,将庞大而复杂的问题,转化为若干较小的局部问题,而这些较小的问题总是比较易于眼界和处理的。

邮政系统也是采用分层思想,收发邮件者层,邮局服务业务层,邮局转送业务层。

3.OSI参考模型与TCP/IP模型的比较。

同点:1.都以协议栈概念为基础
2.协议栈中协议相互独立
3.下层为上层服务
同点:1.层次数量不同
2.OSI先有模型,TCP/IP先有协议后有模型
3.OSI使用于各种协议栈,TCP/IP只是用于TCP/IP网络
4.IPV4协议IP地址是如何分类的?IP地址中网络地址与主机地址的最大不同是什么?
类按:1.数量。

考虑到每个网络中包含的计算机数量可能不同,TCP/IP采用分类编制的思想进行IP地址分类,以适应不同网络规模的需要。

共定义了A(1-126),B(128-191),C (192-223),D,E共5中IP地址,以容纳不同大小的网络。

2.传播方式。

IP地址分成单播地址,广播地址,组播地址。

网络地址标识网络,主机地址标识设备。

6.如何保证数据可靠地从发送方到达目的方?
采用面向连接的TCP协议。

TCP协议时一个面向连接的,带确认的,可靠地协议,其设计目标是为应用程序提供一种用不可靠的IP协议发送数据的可靠方法。

TCP保证可靠地方法主要是使用三次握手,建立连接,确认,重传。

7.电子邮件是怎么工作的?
当发送邮件时,邮件阅读器就通过和邮件服务器建立SMTP连接,将编辑好的邮件发给邮件服务器;当读取邮件时,邮件阅读器则和邮件服务器通过建立POP连接,将邮件从邮件服务器上读取到本地计算机上。

8.我们平时上网时使用了Internet提供的那些服务?
网页浏览,文件检索,电子邮件,文件传输,网络打印等。

9.什么是TCP/IP协议中的端到端通信?
端到端通信时建立在点到点通信基础之上的,它是比网络互联层通信更高一级的通信方式,
完成应用程序之间的通信。

(PS:设立传输层的目的是在使用通信子网提供服务的基础上,是的通信子网对于端—端用户是透明的。

高层用户不需要知道他们的物理层采用何种物理线路。


10.端口号在传输层起什么作用?
区分应用层进程。

第二章局域网组建
1.什么是交换式局域网?它与共享式局域网的根本区别是什么?
交换式局域网是通过交换机多端口之间的并发连接实现多节点间数据并发传输的局域网。

共享式网络是符合802.3标准,MAC层采用CSMA/CD方法的局域网。

共享式局域网的核心设备室集线器,而交换式局域网的核心设备是局域网交换机。

在使用共享式集线器的传统局域网中,在任何一个时刻只能有一个节点能够通过共享通信信道发送数据;在使用交换机的交换式局域网中,交换机可以在它的多个接口之间同时建立多个并发连接。

2.什么是VLAN?引入VLAN有什么意义?
虚拟局域网是一种与地理位置无关,根据功能,应用等将局域网从逻辑上划分为一个个独立的网段,从而实现虚拟工作组的一种技术。

VLAN技术使得网络的拓扑结构变得非常灵活。

V ALN技术的出现,使得管理员可以根据实际应用需求,把同一物理局域网内的不同用户逻辑地划分成不同VLAN。

3.VLAN的划分方法有几种?简述他们的区别。

主要有三种:基于端口的虚拟局域网,基于MAC地址的虚拟局域网,基于IP地址的虚拟局域网。

4.什么是交换机?简述以太网交换机的工作原理。

交换机是一种工作在数据链路层的局域网连接设备,可以在它的多个端口之间建立多个并发的传输连接。

1.直通式(Cut Through)方式处理过程:在输入端口检测到一个数据包后,只检查其包头,(通常只检查14个字节)。

取出目的地址,通过内部的地址表确定相应的输出端口,然后把数据包转到输出端口.这样就完成了交换。

2.存储转发(Store and Forward)处理过程:交换机的控制器先缓存输入到端口的数据包,然后进行CRC校验,滤掉不正确的帧,确认包正确后,取出目的地址,通过内部的地址表确定相应的输出端口,然后把数据包转发到输出端口。

3.改进的直接交换方式处理过程:它检查数据包的长度是否够64 Bytes(512bit),如果小于64 Bytes,说明该包是碎片(即在信息发送过程中由于冲突而产生的残缺不全的帧),则丢弃该包,如果大于64 Bytes,则发送该包。

5.什么是对等局域网?简述对等局域网的特点。

在对等网络中,各台计算机不但具有单机的所有自主权限,而且还共享网络中各计算机的资源。

特点:
对等网络相对比较容易组建与操作。

组建对等网络成本较低。

对等网络可以使用人们所熟悉的操作系统来建立,如Windows XP/2000。

对等网络具有更大的容错性。

规划计算机的IP地址
验证对等网内计算机的连通性:ipconfig、ping
第三章路由与路由器
1.路由器在什么情况下可使用默认路由?
当所有已知路由信息都查不到数据包如何转发时,按缺省路由的信息进行转发
4.分析静态,动态路由协议的优缺点。

静态路由协议优点:网络安全保密性高,不会占用路由器太多的CPU和RAM资源,也不占用线路带宽,开销小,简单高效可靠。

缺点:不适用与大型复杂的网络环境。

动态路由协议优点动态路由无需人工维护,但缺点是算法开销大、配置复杂,适用于规模大、网络拓扑复杂的网络。

第四章网络安全
2.目前,网络面临的安全问题主要有哪些?阐述问题的主要特征。

主要有病毒,蠕虫,木马,拒绝服务攻击,僵尸主机。

3.维护网络安全有哪些目标?各有什么手段?
1.维护隐私。

向普通员工将手安全风险和策略。

2.保持数据完整性。

利用多种加密方法中的一种,例如公钥加密技术。

3.验证用户。

设置防火墙,进行身份验证。

4.支持连接性。

建立租用线路。

5.请描述防火墙的工作方式,并评价其优缺点。

防火墙是一种放置于本地网络和外部网络之间的防御系统,外部网络和本地网络之间交互的所有数据流都需要经过防火墙的处理之后,才能决定能都将这些数据放行,实现对本地网络的保护功能。

防火墙就像一道门,它可以阻止一类人群的进入,但无法阻止同一类人群中的破坏分子,不能阻止内部的破坏分子;访问控制系统可以阻止低级权限的用户做越权工作,但无法保证高级权限的用户做破坏工作,也无法保证低级权限的人通过非法行为获得高级权限。

7.对称加密技术和公钥加密技术的含义是什么?各有什么优点,代表的算法有哪些?
对称密码技术使用对称算法,在大多数对称密码算法中,加密密钥和解密密钥相同。

对称密码算法实现效率高、执行速度快,但密钥管理复杂。

代表算法:数据加密标准算法,三重DES,高级书籍加密标准算法,IDEA算法,RC5算法。

公钥加密技术也称非对称加密技术,算法:加密密钥和解密密钥不相同、并且由加密密钥推导出解密密钥(或者由解密密钥推导出加密密钥)是计算上不可行的。

加解密不同密钥,密钥管理传递方便。

代表算法:RSA。

相关文档
最新文档