计算机网络与通信第10章

合集下载

《数据与计算机通信》课后习题参考答案

《数据与计算机通信》课后习题参考答案

《数据与计算机通信》课后习题及参考答案第2章的参考答案2.1答案:设发送消息的蓝军为A,另外一个蓝军为B。

再设步兵由一头到量外一头所用的时间为t,可以定义两军的通信协议如下:(1)A发送消息后2t时间内还灭有收到B的确认,则重发,直到收到确认。

(2)B收到消息后,立即发送去确认知道不再收到A的消息。

(3)若在中午之前t时刻,A还没有收到B的确认信息,或者B在中午前的2t时间内还继续收到A发来的消息,则第二天进攻。

2.3答案:(1)预定(A)客人(Guest)向主人(Hosts)发出要Pizza的Request。

(B)主人接受请求,提起电话拨Pizza饼店,在电话中提出预定的种类和数量。

(C)Pizza店的外卖服务生(Order Clerk)填好订单,然后传送给Pizza Cook。

完成;(2)送货(A)Pizza Cook将做好的Pizza饼给服务生;(B)服务生在订单上签字后送给送货车司机,司机开车取送货,沿道路送往订货人的地点;(C)送货车司机到达后,拿出定单和主人交接;(D)主人将送来的Pizza饼再送给客人(Guest)2.4 答案A.(1)中国总理与英文翻译之间:(a)中国总理对自己的英文翻译说中文;(b)中国翻译将中文翻译成英文后给法国总理的英文翻译;(2)法国总理与英文翻译之间(a)法国总理的英文翻译接收中国总理的英文翻译给自己的英文翻译;(b)将英文翻译成法文,然后给法国总理,反之亦然。

B.这三者之间要实现一种类似于电信系统中三方通信之类的过程:(1)中国总理拿起电话,说中文给中文/德文翻译(2)德文翻译把中文翻译成德文,然后通过电话线传送给法国总理的德文/法文翻译(3)德文/法文翻译将接收到的德文翻译成法文(4)德文/法文翻译将翻译过来的法文给法国总理听2.7 答案a.在分段情况下,都需要包含N层数据首部的拷贝b.在组合的情况下,可以用一个N层的数据首部组合成单一的N-1层PDU。

第10章 计算机信息系统安全 习题与答案

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258)一、复习题1、计算机网络系统主要面临哪些威胁?答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。

网络信息安全主要面临以下威胁。

非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。

入侵是一件很难办的事,它将动摇人的信心。

而入侵者往往将目标对准政府部门或学术组织。

信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。

具有严格分类的信息系统不应该直接连接Internet。

破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。

利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

2、简述计算机网络信息系统的安全服务与安全机制。

答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。

ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。

安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们的任意组合。

信息系统的安全是一个系统的概念,为了保障整个系统的安全可以采用多种机制。

《计算机网络设计 第3版》第10章 城域接入网设计 - 复件

《计算机网络设计 第3版》第10章 城域接入网设计 - 复件
主讲:易建勋 第3页 共142页
10.1 城域接入网结构 城域网结构示意图
主讲:易建勋
第4页 共142页
10.1 城域接入网结构 城域网核心层功能: 数据快速转发; 骨干网之间的互连; 城域网高速数据出口。 核心节点选择: 业务分布、机房条件、光纤布放、城市规划等。 大城市核心节点一般3~6个; 普通城市一般2~4个; 采用全网状或半网状结构。
第10章 城域接入网设计
10.1 10.2 10.3 10.4 城域接入网结构 窄带城域接入网技术 宽带城域接入网设计 【重点】 无线通信网络技术
主讲:易建勋
第1页 共142页
10.1 城域接入网结构
主讲:易建勋
第2页 共142页
10.1 城域接入网结构
10.1.1 城域网层次模型
城域网是一个电信运营级网络。 城域网要求在业务类型、服务质量、可靠性、安全性 等方面有较高的保证。 城域网结构: 核心层 汇聚层 接入层
CPN(用户驻地网) RP(参考点) TE(终端设备) IP核心网等
主讲:易建勋
第11页 共142页
10.1 城域接入网结构 “IP用户”和“IP服务者”都是逻辑实体。 ISP可能是一个服务器集群,也可能是一台服务器主 机,甚至可能是一个提供IP服务的系统进程,IP用户 可以动态选择不同的ISP。 IP接入网的功能: 传输功能 接入功能 系统管理功能
主讲:易建勋 第5页 共142页
10.1 城域接入网结构 汇聚层功能: 汇聚分散的接入点; 数据交换、流量控制和用户管理等。 汇聚层节点的数量和位置与城市光纤分布和业务开展 有关。
汇聚层节点之间采用环形结构(如S0.1 城域接入网结构 接入层功能: 为不同用户提供各种接入方案; 进行用户流量控制。 接入点选择原则: 用户业务需求、地理位置、用户数量、用户分布 密度等。 窄带接入技术: PSTN、X.25、FR、DDN等。

计算机网络与通信答案-张增科PPT

计算机网络与通信答案-张增科PPT
第一章 概述
1、什么是计算机网络?它由哪些部分构成?它的主要应用 是什么? 计算机网络是自治的计算机互连起来的集合。 计算机网络有硬件和软件两部分组成:(1) 硬件:计 算机,即所谓的主机(Host)或端系统;通信设备;接口设 备;传输媒体或称传输介质。 (2) 软件:通信协议;应 用软件。 主要应用于:共享资源访问;远程用户通信;网上事 务处理等。
4
第二章 计算机网络体系结构
12、TCP/IP体系结构分为哪几个层次?试举出每层的几个主 要协议?
应用层: FTP SMTP HTTP DNS TFTP 传输层:TCP UDP 网际层:ICMP IP ARP RARP 网络接口层:没有具体的协议,只是一个接口。可使用各种
网络发出和接收数据。 13、简述五层网络体系结构各层的主要功能? 物理层:为数据链路层提供透明的比特流传输服务,向下与
20将模拟数据数字化。处理过程
有三个阶段:采样、量化和编码。
9
第四章 数据链路控制
5、P68 主要一改个进AC是K之:前回不退必-N等A待RQ,的可发以送连窗续口地WT发>1送,窗发口送内方的在多每个收帧到,
提高了传输的吞吐量和传输效率。
当某帧出错时,回退-N ARQ不仅要重传此帧,而且还必须重
C=200M*log2(1+100)=200M×log2(101) ≈1332(Mb/s)
8
第三章 数据通信技术
17、P53 说明:差分曼彻斯特要假定初始电压。
19、P53 为了更有效地利用通信线路,可以在一个信道上同时传输多
路信号,采用信道复用技术大大节约了电缆的安装和维护 费用。 常用的信道复用技术有:频分复用FDM、时分复用TDM、波分 复用WDM、码分复用CDM等。

谢希仁计算机网络第五版课后习题答案第8-9-10章

谢希仁计算机网络第五版课后习题答案第8-9-10章

第八章因特网上的音频/视频服务8-1音频/视频数据和普通文件数据都有哪些主要区别?这些区别对音频/视频数据在因特网上传送所用的协议有哪些影响?既然现有的电信网能够传送音频/视频数据,并且能够保证质量,为什么还要用因特网来传送音频/视频数据呢?答:区别第一,多音频/视频数据信息的信息量往往很大,第二,在传输音频/视频数据时,对时延和时延抖动均有较高的要求。

影响如果利用TCP协议对这些出错或丢失的分组进行重传,那么时延就会大大增加。

因此实时数据的传输在传输层就应采用用户数据报协议UDP而不使用TCP协议。

电信网的通信质量主要由通话双方端到端的时延和时延抖动以及通话分组的丢失率决定。

这两个因素都是不确定的,因而取决于当时网上的通信量,有网络上的通信量非常大以至于发生了网络拥塞,那么端到端的网络时延和时延抖动以及分组丢失率都会很高,这就导致电信网的通信质量下降。

8-2 端到端时延与时延抖动有什么区别?产生时延抖动的原因时什么?为什么说在传送音频/视频数据时对时延和时延抖动都有较高的要求?答:端到端的时延是指按照固定长度打包进IP分组送入网络中进行传送;接收端再从收到的IP包中恢复出语音信号,由解码器将其还原成模拟信号。

时延抖动是指时延变化。

数据业务对时延抖动不敏感,所以该指标没有出现在Benchmarking测试中。

由于IP上多业务,包括语音、视频业务的出现,该指标才有测试的必要性。

产生时延的原因IP数据包之间由于选择路由不同,而不同路由间存在不同时延等因素,导致同一voip 的数据包之间会又不同的时延,由此产生了时延抖动。

把传播时延选择的越大,就可以消除更大的时延抖动,但所要分组经受的平均时延也增大了,而对某些实时应用是很不利的。

如果传播时延太小,那么消除时延抖动的效果就较差。

因此播放时延必须折中考虑。

8-3 目前有哪几种方案改造因特网使因特网能够适合于传送/音频视频数据?答: 1.大量使用光缆,是网络的时延和时延抖动减小,使用具有大量高速缓存的高数路由器,在网上传送实时数据就不会有问题。

计算机网络与通信(第2版)课后习题参考答案

计算机网络与通信(第2版)课后习题参考答案
1.4 举出你熟悉的数据通信应用实例,并加以说明。
解答:
以传递邮件为例。首先,E-mail数据通过本地计算机(信息源)发送给Modem(变换器),完成数字信号到模拟信号的转换,然后通过电话线(信道)传送到目的地的Modem
(反变换器),完成模拟信号到数字信号的转换,然后送给目的地计算机(受信者),从而完成整个数据的传输。
#include <stdio.h>
#include <graphics.h>
#include <stdlib.h>
#include <conio.h>
/*函数:初始化图形显示模式。*/
void InitPaint(void)
{
int gdriver = DETECT, gmode, errorcode;
(3)报文交换采用"存储-转发"方式进行传送,无需事先建立线路,事后更无需拆除。它的优点是:线路利用率高、故障的影响小、可以实现多目的报文;缺点是:延迟时间长且不定、对中间节点的要求高、通信不可靠、失序等,不适合计算机网络。
(4)分组交换中数据以短分组的形式传输,分组长度一般为1000字节。如果发送端有更长的报文需要发送,那么这个报文被分割成一个分组序列,每个分组由控制信息和用户数据两部分组成。分组交换适用于计算机网络,在实际应用中有两种类型:虚电路方式和数据报方式。分组交换的优点是:高效、灵活、迅速、可靠、经济,但存在如下的缺点:有一定的延迟时间、额外的开销会影响传输效率、实现技术复杂等。
目前光纤的最大传输速率可达10Gbps的数量级。
2.3 无线电通信频率范围是多少?无线电广播频谱和微波频谱各是多少?
解答:
无线电通信频率范围为3KHz~300GHz,无线电广播频谱为30 MHz~1 GHz,微波频谱为2~40 GHz。

(完整word版)计算机与网络技术基础(00894)

(完整word版)计算机与网络技术基础(00894)

计算机网络技术与基础(00894)一、基础部分(一)第一章计算机基础知识●电子计算机的发展阶段,以构成计算机的电子器件来分为:1 第一代电子计算机。

用电子管.1946年第一台电子计算机。

2 第二代电子计算机的特点是用晶体管。

3 第三代电子计算机的主要特点是以中、小规模集成电路。

4 第四代电子计算机的主要特点是用大规模集成电路(LSI)和超大规模集成电路(VLSI)●目前计算机的发展方向:①巨型化;②微型化;③网络化;④智能化。

●计算机的性能特点:1 运算速度快;2 计算精度高;3 存储功能强;4 具有逻辑判断能力;5 具有自动运行能力。

与其它计算工具最本质的区别。

●计算机的应用领域:1、科学计算。

2、数据处理。

3、过程控制。

过程控制是指实时采集、检测数据,并进行处理和判定,按最佳值进行调节的过程。

4、计算机辅助设计及辅助教学。

5、人工智能●计算机采用二进制的原因:1 物理上容易实现2 不易出错,可靠性好3 易于进行逻辑运算●计算机的分类:原理:电子数字式计算机、电子模拟式计算机、混合式计算机用途:通用机和专用机规模:巨型机大中型机小型机和微型机●数制计算:2、8、16转变为10进制(分别乘以2、8、16的位数)10转变为2、8、16 (分别除2、8、16) 8转变为2 (4 2 1) 16___2 (8 4 2 1) 8____16 (先变成二进制)●位权:对于多位数,处在某一位上的1所表示的数值的大小,称为该位的位权。

例如,十进制第2位的位权为10第3位上的位权为100,而二进制数的第2位上的位权为2,第3位上的位权为4。

一般情况下,对于N进制数,整数部分,第i位上的位权是N i-1,而小数部分,第j位上的位权为N—j●二进制数算术运算:加法:0+0=0 0+1=1+0=1(进位) 减法:0-0=1-1=0 1-0=1 0-1=1(借位)乘法:0*0=0 0*1=1*0=0 1*1=1除法:0/1=0 1/1=1●会做练习册和辅导书上的计算题。

信息处理技术员官方教程(第三版)课后习题答案解析(第10~11章)

信息处理技术员官方教程(第三版)课后习题答案解析(第10~11章)

第十章.计算机网络与互联网第1题.正确的IP地址是()。

A.202.112.111.1B.202.2.2.2.2C.202.202.1D.202.257.14.13A本题考查IP地址基础知识。

IP地址是一个软件地址,用于标识计算机网络上的终端设备。

地址结构:由32位数据组成,分成为8位的4组数据,并用符号“.”连接。

每个IP地址分为网络号和主机号两个部分。

每个十进制数都不能超过255。

第2题.下列关于电子邮件的说法,正确的是()。

A.收件人必须有E-mail地址,发件人可以没有E-mal地址B.发件人必须有E-mail地址,收件人可以没有E-mal地址C.发件人和收件人都必须有E-mail地址D.发件人必须知道收件人住址的邮政编码C本题考查电子邮件基础知识。

发件人和收件人都必须有E-mail地址,但是邮政编码不需要。

第3题.一台型计算机要与局域网连接,必领安装的硬件是()。

A.集线器B.网关C.网卡D.路由器C本题考查网络基础知识。

网卡是工作在链路层的网路组件,是局域网中连接计算机和传输介质的接口,不仅能实现与局域网传输介质之间的物理连接和电信号匹配,还涉及帧的发送与接收、帧的封装与拆封、介质访问控制、数据的编码与解码以及数据缓存的功能等。

第4题.A. MHB. EDUC. CND. BITA本题考查网络域名地址基础知识。

的主机名是MH,是域名,是国内教育类专用域名。

第5题.以下关于电子邮件的说法中,不正确的是()。

A.电子邮件的英文简称是E-mailB.加入因特网的每个用户通过申请都可以得到一个电子信箱C.在一台计算机上申请的电子邮箱,以后只有通过这台计算机上网才能收信D.一个人可以申请多个电子信箱C本题考查电子邮件基础知识。

电子邮箱不受用户地理位置限制。

电子邮件首先要被送到收件人的邮件服务器,存放在属于收件人的电子邮箱里,而所有的邮件服务器都是24小时工作,收发电子邮件也不受时间和地域的限制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全结构SA(Security Architecture) :
身份认证(authentication) 访问控制 (access control) 数据保密(data confidentiality) 数据完整 (data integrity) 不可否认(nonrepudiation)
编辑ppt
16
10.2.2 对称密钥密码体制与DES算法
② 计 算 K i。 左 循 环 移 位 : C iL Si(C i- 1), D iL Si(D i- 1)
对 C iD i进 行 PC 2置 换 , 得 到 48比 特 的 密 钥 K iPC 2C iD i
编辑ppt
17
10.2.2 对称密钥密码体制与DES算法
④ 将G进行一次P( )置换: f(Ri1,Ki)P(G)
至此,函数变换 f ( )完成。
编辑ppt
14
10.2.2 对称密钥密码体制与DES算法
P( )置换
编辑ppt
15
10.2.2 对称密钥密码体制与DES算法
2)生成K i 的过程如下:
① 将 K 删 掉 8 个 比 特 , 用 置 换 P C 1 置 换 K 余 下 的 5 6 b 的 K 5 6 , 得 C 0 D 0P C 1 K 5 6
3 16左右交换
将P16 L16R16左右交换,得R16L16。
4逆置换IP1
将R16L16进行IP1
解密过程和加密过程使用的算法相同,输入密文C,但以 逆顺序生成16个密钥,即K16 K15 …K1, 输出将是明文P。 DES算法主要使用异或、位循环、替代置换等初级运算, 运算很快,可以用于大量数据的加密。
1)计算:f (Ri1,Ki):
① 将32b的Ri-1经扩展变换E( ),扩展为48b的E(Ri-1 ) ② 将E(Ri-1 )与密钥Ki(均48b)进行模2加,得结果B,
并将B顺序地划分为8个6b长的组B1 ~ B8:
B E ( R i 1 ) K i B 1 B 2 B 3 B 4 B 5 B 6 B 7 B 8
对称密钥密码体制(symmetric key cryptography),典型算 法是DES
公开密钥密码体制(public key cryptography),典型算法 是RSA
Kerckoff原则(Kerckoff’s principle)
加密和解密算法是公开的,而密钥是保密的。
密钥的穷举猜测是一种重要攻击手段 计算上不可破译:
实用的密码体制一般是计算上不可破译的,而不是理论上不
破译的。
编辑ppt
6
10.2.2 对称密钥密码体制与DES算法
对称密钥密码体制
特点是解密时使用的解密密钥和加密时使用的加密密钥是 通信双方共享的同一密钥,它称为共享密钥(shared key)。 C = EK(P) P = DK(C) DK( EK(P) ) = P
编辑ppt
2
10.2 两种密码体制
10.2.1 密码学基础 10.2.2 对称密钥密码体制与DES算法 10.2.3 公开密钥密码体制与RSA算法
编辑ppt
3
ptography)和密码分析学 (cryptanalysis)
明文(plaintext),密文(ciphertext),加密 (encryption),解密(decryption),密钥(key),
编辑ppt
7
10.2.2 对称密钥密码体制与DES算法
数据加密标准(DES)
块密码(block cipher)算法: 明文被分成64比特的块,逐 块进行加密。 密钥长64比特,有效长度是56比特。
编辑ppt
8
10.2.2 对称密钥密码体制与DES算法
DES算法
编辑ppt
9
10.2.2 对称密钥密码体制与DES算法
编辑ppt
13
10.2.2 对称密钥密码体制与DES算法
对于Bj = b1b2b3b4b5b6, 由它求Gj :
pb1b6{0,1,2,3} qb2b3b4b5{0,1, ,15}
由Sj ( )矩阵的第 p 行第 q列元素就得到Gj,4比特长度。 得到32b的G = G1G2G3G4G5G6G7G8。
例子,使用密钥bridge对明文timebomb will blowup at five 进行加密:
密钥: b r i d g e 顺序: 1 6 5 2 4 3 明文: t i m e b o
m bw i l l b l owup a t f i ve
编辑ppt
5
10.2.1 密码学基础
现代密码学
第10章 网络安全
10.1 概述 10.2 两种密码体制 10.3 数字签名和报文摘要 10.4 身份认证和密钥分发 10.5 Internet网络安全技术
编辑ppt
1
10.1 概述
对网络的攻击可分为下面几类:
截取(interception) 篡改(Modification) 伪造(fabrication) 中断(interruption)
(1) 初始置换IP(Initial Permutation)
IP(P)将64比特的排列顺序变换,打乱ASCII码字划分的关系。
编辑ppt
10
10.2.2 对称密钥密码体制与DES算法
(2) 16次迭代加密:
Li Ri1 Ri Li1f (Ri1,Ki)
Ki是48比特密钥,从原64比特的种子密钥经过变换生成。
加密密钥,解密密钥。
早期的密钥密码体制 :
替换密码(substitution cipher) 替换密码是将明文中每个(或每组)字母由另一个(或 另一组)字母所替换。
变位密码(transposition cipher) 变位密码是按照某一规则重新排列报文中的字符顺序。
编辑ppt
4
10.2.1 密码学基础
编辑ppt
11
10.2.2 对称密钥密码体制与DES算法
扩展变换E( )
编辑ppt
12
10.2.2 对称密钥密码体制与DES算法
③ 将B1 ~ B8经S( ) 变换分别转换为4b的组G1 ~ G8,即:
G j S j(B j), (j 1 , 2 , , 8 )
S盒(S-box):固定的4×16矩阵,元素为0~15的整数, 例如 S1( ) :
相关文档
最新文档