第四章网络层 课后答案

第四章网络层  课后答案
第四章网络层  课后答案

1.网络层向上提供的服务有哪两种?是比较其优缺点。

网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务

前者预约了双方通信所需的一切网络资源。优点是能提供服务质量的承诺。即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;

后者无网络资源障碍,尽力而为,优缺点与前者互易

2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?

网络互联可扩大用户共享资源范围和更大的通信区域

进行网络互连时,需要解决共同的问题有:

不同的寻址方案

不同的最大分组长度

不同的网络接入机制

不同的超时控制

不同的差错恢复方法

不同的状态报告方法

不同的路由选择技术

不同的用户接入控制

不同的服务(面向连接服务和无连接服务)

不同的管理与控制方式

3.作为中间设备,转发器、网桥、路由器和网关有何区别?

中间设备又称为中间系统或中继(relay)系统。

物理层中继系统:转发器(repeater)。

数据链路层中继系统:网桥或桥接器(bridge)。

网络层中继系统:路由器(router)。

网桥和路由器的混合物:桥路器(brouter)。

网络层以上的中继系统:网关(gateway)。

4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

IP协议:实现网络互连。使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。

ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。

ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会

因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。

5.IP地址分为几类?各如何表示?IP地址的主要特点是什么?

分为ABCDE 5类;

每一类地址都由两个固定长度的字段组成,其中一个字段是网络号 net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号 host-id,它标志该主机(或路由器)。

各类地址的网络号字段net-id分别为1,2,3,0,0字节;主机号字段host-id分别为3字节、2字节、1字节、4字节、4字节。

特点:

(1)IP 地址是一种分等级的地址结构。分两个等级的好处是:

第一,IP 地址管理机构在分配 IP 地址时只分配网络号,而剩下的主机号则由得到该网络号的单位自行分配。这样就方便了 IP 地址的管理。

第二,路由器仅根据目的主机所连接的网络号来转发分组(而不考虑目的主机号),这样就可以使路由表中的项目数大幅度减少,从而减小了路由表所占的存储空间。

(2)实际上 IP 地址是标志一个主机(或路由器)和一条链路的接口。

当一个主机同时连接到两个网络上时,该主机就必须同时具有两个相应的 IP 地址,其网络号 net-id 必须是不同的。这种主机称为多归属主机(multihomed host)。

由于一个路由器至少应当连接到两个网络(这样它才能将 IP 数据报从一个网络转发到另一个网络),因此一个路由器至少应当有两个不同的 IP 地址。

(3) 用转发器或网桥连接起来的若干个局域网仍为一个网络,因此这些局域网都具有同样的网络号 net-id。

(4) 所有分配到网络号 net-id 的网络,范围很小的局域网,还是可能覆盖很大地理范围的广域网,都是平等的。

6.试根据IP地址的规定,计算出表4-2中的各项数据。

解:1)A类网中,网络号占七个bit, 则允许用的网络数为2的7次方,为128,但是要

除去0和127的情况,所以能用的最大网络数是126,第一个网络号是1,最后一个网络号是 126。主机号占24个bit, 则允许用的最大主机数为2的24次方,为16777216,但是也要除去全0和全1的情况,所以能用的最大主机数是16777214。

2) B类网中,网络号占14个bit,则能用的最大网络数为2的14次方,为16384,第一个网络号是128.0,因为127要用作本地软件回送测试,所以从128开始,其点后的还可以容纳2的8次方为256,所以以128为开始的网络号为128.0~~128.255,共256个,以此类推,第16384个网络号的计算方法是:16384/256=64128+64=192,则可推算出为191.255。主机号占16个 bit, 则允许用的最大主机数为2的16次方,为65536,但是也要除去全0和全 1的情况,所以能用的最大主机数是65534。

3)C类网中,网络号占21个bit, 则能用的网络数为2的21次方,为2097152,第一个网络号是192.0.0,各个点后的数占一个字节,所以以192 为开始的网络号为 192.0.0~~192.255.255,共256*256=65536,以此类推,第2097152个网络号的计算方法是: 2097152/65536=32192+32=224,则可推算出为223.255.255。主机号占8个bit, 则允许用的最大主机数为2的8次方,为256,但是也要除去全0和全1的情况,所以能用的最大主机数是254。

7.试说明IP地址与硬件地址的区别,为什么要使用这两种不同的地址?

IP 地址就是给每个连接在因特网上的主机(或路由器)分配一个在全世界范围是唯一的 32 位的标识符。从而把整个因特网看成为一个单一的、抽象的网络

在实际网络的链路上传送数据帧时,最终还是必须使用硬件地址。

MAC地址在一定程度上与硬件一致,基于物理、能够标识具体的链路通信对象、IP地址给予逻辑域的划分、不受硬件限制。

8.IP地址方案与我国的电话号码体制的主要不同点是什么?

于网络的地理分布无关

9.(1)子网掩码为255.255.255.0代表什么意思?

有三种含义

其一是一个A类网的子网掩码,对于A类网络的IP地址,前8位表示网络号,后24位表示主机号,使用子网掩码255.255.255.0表示前8位为网络号,中间16位用于子网段的划分,最后8位为主机号。

第二种情况为一个B类网,对于B类网络的IP地址,前16位表示网络号,后16位表示主机号,使用子网掩码255.255.255.0表示前16位为网络号,中间8位用于子网段的划分,最后8位为主机号。

第三种情况为一个C类网,这个子网掩码为C类网的默认子网掩码。

(2)一网络的现在掩码为255.255.255.248,问该网络能够连接多少个主机?

255.255.255.248即11111111.11111111.11111111.11111000.

每一个子网上的主机为(2^3)=6 台

掩码位数29,该网络能够连接8个主机,扣除全1和全0后为6台。

(3)一A类网络和一B网络的子网号subnet-id分别为16个1和8个1,问这两个子网掩码有何不同?

A类网络:11111111 11111111 11111111 00000000

给定子网号(16位“1”)则子网掩码为255.255.255.0

B类网络 11111111 11111111 11111111 00000000

给定子网号(8位“1”)则子网掩码为255.255.255.0但子网数目不同

(4)一个B类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少?

(240)10=(128+64+32+16)10=(11110000)2

Host-id的位数为4+8=12,因此,最大主机数为:

2^12-2=4096-2=4094

11111111.11111111.11110000.00000000 主机数2^12-2

(5)一A类网络的子网掩码为255.255.0.255;它是否为一个有效的子网掩码?

是 10111111 11111111 00000000 11111111

(6)某个IP地址的十六进制表示C2.2F.14.81,试将其转化为点分十进制的形式。这个地址是哪一类IP地址?

C2 2F 14 81--à(12*16+2).(2*16+15).(16+4).(8*16+1)---à194.47.20.129

C2 2F 14 81 ---à11000010.00101111.00010100.10000001

C类地址

(7)C类网络使用子网掩码有无实际意义?为什么?

有实际意义.C类子网IP地址的32位中,前24位用于确定网络号,后8位用于确定主机号.如果划分子网,可以选择后8位中的高位,这样做可以进一步划分网络,并且不增加路由表的内容,但是代价是主机数相信减少.

10.试辨认以下IP地址的网络类别。

(1)128.36.199.3 (2)21.12.240.17 (3)183.194.76.253 (4)192.12.69.248 (5)89.3.0.1 (6)200.3.6.2

(2)和(5)是A类,(1)和(3)是B类,(4)和(6)是C类.

11. IP数据报中的首部检验和并不检验数据报中的数据。这样做的最大好处是什么?坏处是什么?

在首部中的错误比在数据中的错误更严重,例如,一个坏的地址可能导致分组被投寄到错误的主机。许多主机并不检查投递给他们的分组是否确实是要投递给它们,它们假定网络从来不会把本来是要前往另一主机的分组投递给它们。

数据不参与检验和的计算,因为这样做代价大,上层协议通常也做这种检验工作,从前,从而引起重复和多余。

因此,这样做可以加快分组的转发,但是数据部分出现差错时不能及早发现。

12.当某个路由器发现一IP数据报的检验和有差错时,为什么采取丢弃的办法而不是要求源站重传此数据报?计算首部检验和为什么不采用CRC检验码?

答:纠错控制由上层(传输层)执行

IP首部中的源站地址也可能出错请错误的源地址重传数据报是没有意义的不采用CRC简化解码计算量,提高路由器的吞吐量

13.设IP数据报使用固定首部,其各字段的具体数值如图所示(除IP地址外,均为十进制表示)。试用二进制运算方法计算应当写入到首部检验和字段中的数值(用二进制表示)。

4 5 0 28

1 0 0

4 17

10.12.14.5

12.6.7.9

1000101 00000000 00000000-00011100

00000000 00000001 00000000-00000000

00000100 00010001 xxxxxxxx xxxxxxxx

00001010 00001100 00001110 00000101

00001100 00000110 00000111 00001001 作二进制检验和(XOR)

01110100 01001110取反码

10001011 10110001

14. 重新计算上题,但使用十六进制运算方法(没16位二进制数字转换为4个十六进制数字,再按十六进制加法规则计算)。比较这两种方法。

01000101 00000000 00000000-00011100 4 5 0 0 0 0 1 C

00000000 00000001 00000000-00000000 0 0 0 1 0 0 0 0

00000100 000010001 xxxxxxxx xxxxxxxx 0 4 1 1 0 0 0 0

00001010 00001100 00001110 00000101 0 A 0 C 0 E 0 5

00001100 00000110 00000111 00001001 0 C 0 6 0 7 0 9

01011111 00100100 00010101 00101010 5 F 2 4 1 5 2 A

5 F 2 4

1 5

2 A

7 4 4 E-à8 B B 1

15.什么是最大传送单元MTU?它和IP数据报的首部中的哪个字段有关系?

答:IP层下面数据链里层所限定的帧格式中数据字段的最大长度,与IP数据报首部中的总长度字段有关系

16.在因特网中将IP数据报分片传送的数据报在最后的目的主机进行组装。还可以有另一种做法,即数据报片通过一个网络就进行一次组装。是比较这两种方法的优劣。

在目的站而不是在中间的路由器进行组装是由于:

(1)路由器处理数据报更简单些;效率高,延迟小。

(2)数据报的各分片可能经过各自的路径。因此在每一个中间的路由器进行组装可能总会缺少几个数据报片;

(3)也许分组后面还要经过一个网络,它还要给这些数据报片划分成更小的片。如果在中间的路由器进行组装就可能会组装多次。

(为适应路径上不同链路段所能许可的不同分片规模,可能要重新分片或组装)

17. 一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)?

答:第二个局域网所能传送的最长数据帧中的数据部分只有1200bit,即每个IP数据片的数据部分<1200-160(bit),由于片偏移是以8字节即64bit为单位的,所以IP数据片的数据部分最大不超过1024bit,这样3200bit的报文要分4个数据片,所以第二个局域网向上传送的比特数等于(3200+4×160),共3840bit。

18.(1)有人认为:“ARP协议向网络层提供了转换地址的服务,因此ARP应当属于数据链路层。”这种说法为什么是错误的?

因为ARP本身是网络层的一部分,ARP协议为IP协议提供了转换地址的服务,数据链路层使用硬件地址而不使用IP地址,无需ARP协议数据链路层本身即可正常运行。因此ARP不再数据链路层。

(2)试解释为什么ARP高速缓存每存入一个项目就要设置10~20分钟的超时计时器。这个时间设置的太大或太小会出现什么问题?

答:考虑到IP地址和Mac地址均有可能是变化的(更换网卡,或动态主机配置)

10-20分钟更换一块网卡是合理的。超时时间太短会使ARP请求和响应分组的通信量太频繁,而超时时间太长会使更换网卡后的主机迟迟无法和网络上的其他主机通信。(3)至少举出两种不需要发送ARP请求分组的情况(即不需要请求将某个目的IP地址解析为相应的硬件地址)。

在源主机的ARP高速缓存中已经有了该目的IP地址的项目;源主机发送的是广播分组;源主机和目的主机使用点对点链路。

19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?

6次,主机用一次,每个路由器各使用一次。

20.设某路由器建立了如下路由表:

目的网络子网掩码下一跳

128.96.39.0 255.255.255.128 接口m0

128.96.39.128 255.255.255.128 接口m1

128.96.40.0 255.255.255.128 R2

192.4.153.0 255.255.255.192 R3

*(默认)—— R4

现共收到5个分组,其目的地址分别为:

(1)128.96.39.10

(2)128.96.40.12

(3)128.96.40.151

(4)192.153.17

(5)192.4.153.90

(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。

(2)分组的目的IP地址为:128.96.40.12。

①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。

②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。

(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。

(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。

(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。

21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值

4000/16=250,平均每个地点250台机器。如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。

可给每个地点分配如下子网号码

地点:子网号(subnet-id)子网网络号主机IP的最小值和最大值

1: 00000001 129.250.1.0 129.250.1.1---129.250.1.254

2: 00000010 129.250.2.0 129.250.2.1---129.250.2.254

3: 00000011 129.250.3.0 129.250.3.1---129.250.3.254

4: 00000100 129.250.4.0 129.250.4.1---129.250.4.254

5: 00000101 129.250.5.0 129.250.5.1---129.250.5.254

6: 00000110 129.250.6.0 129.250.6.1---129.250.6.254

7: 00000111 129.250.7.0 129.250.7.1---129.250.7.254

8: 00001000 129.250.8.0 129.250.8.1---129.250.8.254

9: 00001001 129.250.9.0 129.250.9.1---129.250.9.254

10: 00001010 129.250.10.0 129.250.10.1---129.250.10.254

11: 00001011 129.250.11.0 129.250.11.1---129.250.11.254

12: 00001100 129.250.12.0 129.250.12.1---129.250.12.254

13: 00001101 129.250.13.0 129.250.13.1---129.250.13.254

14: 00001110 129.250.14.0 129.250.14.1---129.250.14.254

15: 00001111 129.250.15.0 129.250.15.1---129.250.15.254

16: 00010000 129.250.16.0 129.250.16.1---129.250.16.254

22..一个数据报长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能够

传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?

IP数据报固定首部长度为20字节

23 分两种情况(使用子网掩码和使用CIDR)写出因特网的IP成查找路由的算法。

见课本P134、P139

24.试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。

(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.

(1)255.192.0.0,(2)255.224.0.0,(3)255.248.0.0,(4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.0

25.以下有4个子网掩码。哪些是不推荐使用的?为什么?

(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。

只有(4)是连续的1和连续的0的掩码,是推荐使用的

26.有如下的4个/24地址块,试进行最大可能性的聚会。

212.56.132.0/24

212.56.133.0/24

212.56.134.0/24

212.56.135.0/24

212=(11010100)2,56=(00111000)2

132=(10000100)2,

133=(10000101)2

134=(10000110)2,

135=(10000111)2

所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/22

27.有两个CIDR地址块208.128/11和208.130.28/22。是否有那一个地址块包含了另一个地址?如果有,请指出,并说明理由。

208.128/11的前缀为:11010000 100

208.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀

是一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。

28.已知路由器R1的路由表如表4—12所示。

表4-12 习题4-28中路由器R1的路由表

地址掩码目的网络地址下一跳地址路由器接口

/26 140.5.12.64 180.15.2.5 m2

/24 130.5.8.0 190.16.6.2 m1

/16 110.71.0.0 ……m0

/16 180.15.0.0 ……m2

/16 196.16.0.0 ……m1

默认默认110.71.4.5 m0

试画出个网络和必要的路由器的连接拓扑,标注出必要的IP地址和接口。对不能确定的情应该指明。

图形见课后答案P380

29.一个自治系统有5个局域网,其连接图如图4-55示。LAN2至LAN5上的主机数分别为:91,150,3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的地址块(包括前缀)。

30.138.118/23--à30.138.0111 011

分配网络前缀时应先分配地址数较多的前缀

题目没有说LAN1上有几个主机,但至少需要3个地址给三个路由器用。

本题的解答有很多种,下面给出两种不同的答案:

第一组答案第二组答案

LAN1 30.138.119.192/29 30.138.118.192/27

LAN2 30.138.119.0/25 30.138.118.0/25

LAN3 30.138.118.0/24 30.138.119.0/24

LAN4 30.138.119.200/29 30.138.118.224/27

LAN5 30.138.119.128/26 30.138.118.128/27

30. 一个大公司有一个总部和三个下属部门。公司分配到的网络前缀是192.77.33/24.公司的网络布局如图4-56示。总部共有五个局域网,其中的LAN1-LAN4都连接到路由器R1上,R1再通过LAN5与路由器R5相连。R5和远地的三个部门的局域网LAN6~LAN8通过广域网相连。每一个局域网旁边标明的数字是局域网上的主机数。试给每一个局域网分配一个合适的网络的前缀。

见课后答案P380

31.以下地址中的哪一个和86.32/12匹配:请说明理由。

(1)86.33.224.123:(2)86.79.65.216;(3)86.58.119.74; (4)86.68.206.154。 86.32/12 è 86.00100000 下划线上为12位前缀说明第二字节的前4位在前缀中。

给出的四个地址的第二字节的前4位分别为:0010 ,0100 ,0011和0100。因此只有(1)是匹配的。

32.以下地址中的哪一个地址2.52.90。140匹配?请说明理由。

(1)0/4;(2)32/4;(3)4/6(4)152.0/11

前缀(1)和地址2.52.90.140匹配

2.52.90.140 è 0000 0010.52.90.140

0/4 è 0000 0000

32/4 è 0010 0000

4/6 è 0000 0100

80/4 è 0101 0000

33.下面的前缀中的哪一个和地址152.7.77.159及152.31.47.252都匹配?请说明理由。

(1)152.40/13;(2)153.40/9;(3)152.64/12;(4)152.0/11。

前缀(4)和这两个地址都匹配

34. 与下列掩码相对应的网络前缀各有多少位?

(1)192.0.0.0;(2)240.0.0.0;(3)255.254.0.0;(4)255.255.255.252。

(1)/2 ; (2) /4 ; (3) /11 ; (4) /30 。

35. 已知地址块中的一个地址是140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个C类地址?

140.120.84.24 è 140.120.(0101 0100).24

最小地址是 140.120.(0101 0000).0/20 (80)

最大地址是 140.120.(0101 1111).255/20 (95)

地址数是4096.相当于16个C类地址。

36.已知地址块中的一个地址是190.87.140.202/29。重新计算上题。

190.87.140.202/29 è 190.87.140.(1100 1010)/29

最小地址是 190.87.140.(1100 1000)/29 200

最大地址是 190.87.140.(1100 1111)/29 207

地址数是8.相当于1/32个C类地址。

37. 某单位分配到一个地址块136.23.12.64/26。现在需要进一步划分为4个一样大的子网。试问:

(1)每一个子网的网络前缀有多长?

(2)每一个子网中有多少个地址?

(3)每一个子网的地址是什么?

(4)每一个子网可分配给主机使用的最小地址和最大地址是什么?

(1)每个子网前缀28位。

(2)每个子网的地址中有4位留给主机用,因此共有16个地址。

(3)四个子网的地址块是:

第一个地址块136.23.12.64/28,可分配给主机使用的

最小地址:136.23.12.01000001=136.23.12.65/28

最大地址:136.23.12.01001110=136.23.12.78/28

第二个地址块136.23.12.80/28,可分配给主机使用的

最小地址:136.23.12.01010001=136.23.12.81/28

最大地址:136.23.12.01011110=136.23.12.94/28

第三个地址块136.23.12.96/28,可分配给主机使用的

最小地址:136.23.12.01100001=136.23.12.97/28

最大地址:136.23.12.01101110=136.23.12.110/28

第四个地址块136.23.12.112/28,可分配给主机使用的

最小地址:136.23.12.01110001=136.23.12.113/28

最大地址:136.23.12.01111110=136.23.12.126/28

38. IGP 和EGP 这两类协议的主要区别是什么?

IGP :在自治系统内部使用的路由协议;力求最佳路由

EGP :在不同自治系统便捷使用的路由协议;力求较好路由(不兜圈子)

EGP 必须考虑其他方面的政策,需要多条路由。代价费用方面可能可达性更重要。

IGP :内部网关协议,只关心本自治系统内如何传送数据报,与互联网中其他自治系统使用什么协议无关。

EGP :外部网关协议,在不同的AS 边界传递路由信息的协议,不关心AS 内部使用何种协议。 注:IGP 主要考虑AS 内部如何高效地工作,绝大多数情况找到最佳路由,对费用和代价的有多种解释。

39. 试简述RIP ,OSPF 和BGP 路由选择协议的主要特点。

主要特点 RIP OSPF BGP

网关协议 内部 内部 外部

路由表内容 目的网,下一站,距离 目的网,下一站,距离 目的网,完整路径 最优通路依据 跳数 费用 多种策略

算法 距离矢量 链路状态 距离矢量

传送方式 运输层UDP IP 数据报 建立TCP 连接

其他 简单、效率低、跳数为16不可达、好消息传的快,坏消息传的慢 效率高、路由器频繁交换信息,难维持一致性

规模大、统一度量为可

达性

40. RIP 使用UDP ,OSPF 使用IP ,而BGP 使用TCP 。这样做有何优点?为什么RIP 周期性地和临站交换路由器由信息而BGP 却不这样做?

RIP 只和邻站交换信息,使用UDP 无可靠保障,但开销小,可以满足RIP 要求; OSPF 使用可靠的洪泛法,直接使用IP ,灵活、开销小;

BGP 需要交换整个路由表和更新信息,TCP 提供可靠交付以减少带宽消耗;

RIP 使用不保证可靠交付的UDP ,因此必须不断地(周期性地)和邻站交换信息才能使路由信息及时得到更新。但BGP 使用保证可靠交付的TCP 因此不需要这样做。

41. 假定网络中的路由器B 的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳路由器”)

N1 7 A

N2 2 B

N6 8 F

N8 4 E

N9 4 F

现在B 收到从C 发来的路由信息(这两列分别表示“目的网络”“距离”):

N2 4

N3 8

N6 4

N8 3

N9 5

试求出路由器B更新后的路由表(详细说明每一个步骤)。

路由器B更新后的路由表如下:

N1 7 A 无新信息,不改变

N2 5 C 相同的下一跳,更新

N3 9 C 新的项目,添加进来

N6 5 C 不同的下一跳,距离更短,更新

N8 4 E 不同的下一跳,距离一样,不改变

N9 4 F 不同的下一跳,距离更大,不改变

42. 假定网络中的路由器A的路由表有如下的项目(格式同上题):

N1 4 B

N2 2 C

N3 1 F

N4 5 G

现将A收到从C发来的路由信息(格式同上题):

N1 2

N2 1

N3 3

N4 7

试求出路由器A更新后的路由表(详细说明每一个步骤)。

路由器A更新后的路由表如下:

N1 3 C 不同的下一跳,距离更短,改变

N2 2 C 不同的下一跳,距离一样,不变

N3 1 F 不同的下一跳,距离更大,不改变

N4 5 G 无新信息,不改变

43.IGMP协议的要点是什么?隧道技术是怎样使用的?

IGMP可分为两个阶段:

第一阶段:当某个主机加入新的多播组时,该主机应向多播组的多播地址发送IGMP 报文,声明自己要成为该组的成员。本地的多播路由器收到 IGMP 报文后,将组成员关系转发给因特网上的其他多播路由器。

第二阶段:因为组成员关系是动态的,因此本地多播路由器要周期性地探询本地局域网上的主机,以便知道这些主机是否还继续是组的成员。只要对某个组有一个主机响应,那么多播路由器就认为这个组是活跃的。但一个组在经过几次的探询后仍然没有一个主机响应,则不再将该组的成员关系转发给其他的多播路由器。

隧道技术:多播数据报被封装到一个单播IP数据报中,可穿越不支持多播的网络,到达另一个支持多播的网络。

44. 什么是VPN?VPN有什么特点和优缺点?VPN有几种类别?

P171-173

45. 什么是NAT?NAPT有哪些特点?NAT的优点和缺点有哪些?NAT的优点和缺点有哪些?

P173-174

网络基础习题及答案

1、使用D H C P服务,下面哪种情况不会发生(A)。 A.IP地址冲突 B.计算机名冲突 C.机器的IP地址经常变化 D.计算机无法启动 2、令牌总线(Token Bus)的访问方法和物理层技术规范由( C)描述。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.4 D.IEEE802.5 3、数据链路层中的数据块常被称为( C )。 A.信息 B.分组 C.帧 D.比特流 4、实现计算机网络需要硬件和软件,其中,负责管理整个网络各种资源、协调各种操作的(D)软件叫做 A.网络应用软件 B.通信协议软件 C.OSI D.网络操作系统 5、对局域网来说,网络控制的核心是(C) A.工作站 B.网卡 C.网络服务器

D.网络互连设备 6、实现通信协议的软件一般固化在( C )的ROM中。 A.微机主板 B.IDE卡 C.网卡 D.MODEM卡 7、PPP是Internet中使用的( C )。 A.传输协议 B.分组控制协议 C.点到点协议 D.报文控制协议 8、制定各种控制规程(即OSL协议)的国际标准化组织是(D) A.INTEL B.IBM C.ARPA D.ISO 9、一个80个站点的传统以太网被分割为4个冲突域,那么任何一个时间最多有( D)个站点竞争访问介质。 A.320个 B.80个 C.76个 D.20个 10、SNMP调用的下层协议是( B )。 A.TCP B.UDP

C.TCP或UDPD D.TCP与UDP 1、因特网中最基本的IP地址分为A、B、C三类,对C类地址,它的网络号占(C )个字节。 A.1 B.2 C.3 D.4 2、在传输介质中,抗干扰能力最强的是( B )。 A.微波 B.光纤 C.同轴电缆 D.双绞线 3、X.25网络是一种(D) A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网 4、二维奇偶监督码( B )。 A.能发现奇数个错,但不能纠正 B.若仅有一位错码,则能发现哪位有错,并可纠正 C.若有两位错码,则能发现哪两位有错,并可纠正 D.能发现所有错码,但不能纠正 5、PPP是Internet中使用的( C )。 A.传输协议 B.分组控制协议

通信网络基础(李建东盛敏)课后习题答案

答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有ATM 网络,分组数据网络,PSTN ,ISDN ,移动通信网等。 答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem 链路,利用PSTN 电话线路,在用户和网络侧分别添加Modem 设备来实现数据传输,速率为300b/s 和56kb/s ;(2)xDSL 链路,通过数字技术,对PSTN 端局到用户终端之间的用户线路进行改造而成的数字用户线DSL ,x 表示不同的传输方案;(3)ISDN ,利用PSTN 实现数据传输,提供两个基本信道:B 信道(64kb/s ),D 信道(16kb/s 或64kb/s );(4)数字蜂窝移动通信链路,十几kb/s ~2Mb/s ;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s 。 网络链路有:(1)提供48kb/s ,56kb/s 或64kb/s 的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2)帧中 继,吞吐量大,速率为64kb/s ,s ;(3)SDH (同步数字系列),具有标准化的结构等级STM-N ;(4)光波分复用WDM ,在一根光纤中能同时传输多个波长的光信号。 答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组都包 括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在实际 分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 答:差别:ATM 信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为支 持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D 类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU ,再将CS-PDU 分成信元,再传输。 答:OSI 模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP 五个相对独立的层次为:应用层, 运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI 模型 TCP/IP 参考模型 解: ()()Y t t X +=π2cos 2 ()()Y Y X cos 22cos 21=+=π

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

计算机网络应用基础习题(带答案)

计算机网络 1-3章练习题 一、选择题 (1) 人们将网络层次结构模型和各层协议定义为网络的() A) 拓扑结构 B)开放系统互联模型 C) 体系结构 D)协议集 (2) 关于网络体系结构,以下哪种描述是错误的? () A) 物理层完成比特流的传输 B) 数据链路层用于保证端到端数据的正确传输 C) 网络层为分组通过通信子网选择适合的传输路径 D) 应用层处于参考模型的最高层 (3)在因特网中,信息资源和服务的载体是() A) 集线器 B) 交换机 C) 路由器 D) 主机 (4)实现数据压缩与OSI模型中()层密切相关() A)表示层 B)数据链路层 C)物理层 D)传输层

(5)因特网(Internet)的起源可追溯到它的前身() A) ARPAnet B) DECnet C) NSFnet D) Ethernet (6)在TCP/IP体系结构中,TCP和IP所提供的服务层次分别为() A.应用层和运输 层B.运输层和网络层 C.网络层和链路 层D.链路层和物理层 (7) 根据计算机网络的覆盖范围,可以把网络划分为三大类,以下不属于其中的 是() A 广域网 B 城域网 C 局域网 D 宽带网 (8)网络中管理计算机通信的规则称为()。 A. 协议 B. 介质 C. 服 务 D. 网络操作系统 (9)在一座大楼内组建的一个计算机网络系统,属于()。 A. WAN B. LAN C.

MAN D. PAN (10)在TCP/IP协议簇的层次中,解决计算机之间通信问题是在()。 A、网络接口层 B、网际层 C、传输层 D、应用层 (11)完成路径选择功能是在OSI模型的()。 A、物理层 B、数据链路层 C、网络层 D、运输层 (12)计算机网络通信的一个显著特点是()。 A、稳定性 B、间歇性、突发性 C、安全性 D、易用性 (13)(4选2)网络按通信方式分类,可分为()和()。 A. 点对点传输网络 B. 广播式传输网络 C. 数据传输网络 D. 对等式网络 (14)在ISO/OSI参考模型中,同层对等实体间进行信息交换时必须遵守的规则称为()。 A.接口; B、协议 C、服务 D、对等层

《计算机网络基础与应用配套练习(第二版)》参考答案

《计算机网络基础与应用配套练习》参考答案 (2017年7月改) 模块一计算机网络基础 任务一认识网络 一、填空题 1.通信设备、线路、资源共享、数据通信 2.资源共享、数据通信 3.终端 4.局域网、城域网 5.地址围、传输介质、建筑物、单位 6.网络启动芯片 7.工作站、服务器 8.对等网、工作站/服务器网 9.传输介质、拓扑结构、访问控制方式 10.LAN 11.远程网、局域网 12.Internet、信息系统 三、判断题 四、解答题 1.什么是计算机网络?它有哪些功能?举例说明计算机网络的应用。 答:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。计算机网络要实现资源共享和数据通信功能;主要应用有网络会议、电子商务、网上办公、网上交流、网络影音等。 2.计算机网络可分为几类?网络系统可由哪些系统构成? 答:计算机网络按其拓扑结构分为星形结构、总线形结构、环形结构、树形结构 星形:传输快,网络构形简单,建网容易,便于控制和管理,但可靠性低,网络共享能力差。 总线形:网络结构简单、灵活,可扩充性能好,可靠性高,速度快,成本低,但实时性较差。 环形:结构简单,可靠性高,但不便于扩充,系统响应延时长,信息传输效率相对较低。 树形:网络成本低,结构简单,扩充方便、灵活。

3.典型的局域网络硬件由哪些部分组成?并说出各部分的作用。 答:局域网硬件包括交换机、网卡、路由器等。 网卡是网络接口卡的简称,是计算机与网络之间的连接设备; 交换机是组成网络系统的核心设备,用于实现计算机之间的连接; 路由器是一种连接多个网络或网段的网络设备。 4.简述计算机网络软硬件的基本组成。 答:计算机网络硬件由计算机或终端设备、传输介质、网络设备组成;计算机网络软件由网络操作系统、网络协议和网络应用软件组成。 5.通信网中常用的通信传输介质有哪几种? 答:常见的通信传输介质有:同轴电缆、双绞线、光纤、无线微波、低轨卫星信号、蓝牙。 任务二认识网络标识及通信协议 一、填空题 1.国际标准化组织 2.逻辑链路子层、媒体访问控制子层 3.TCP/IP 4.传输控制协议/网际协议 5.网络号、主机号 6.IP地址 7.32、128 8.网络号、主机号 9.网络层、应用层 10.802.3 三、判断题 四、解答题 1.什么是计算机网络协议?其作用是什么? 答:网络通信协议就是网络设备进行正常通信的一套规则,这套规则可以理解为一种彼此都能听得懂的公用语言。它是网络中设备以何种方式交换信息的一系列规定的组合,它对信息交换的速率、传输代码、代码结构、传输控制步骤、出错控制等许多参数做出定义。 2.什么是计算机局域网?它由哪几部分组成的? 答:局域网指在有限的地理围构作的计算机网络,它是计算机硬件和传输介质的结合,典型特征是位

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

计算机网络基础(第二版)习题参考答案

代网系结络。Internet是计算机网络发展最典型的实例,该网络的发展也促使新的高速网络技术的不断出现,又提高了网络的发展。 (2)什么是计算机网络?计算机网络的主要功能是什么? 答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件(网络通信协议及网络操作系统等)实现网络中资源共享和信息传递的系统。 主要功能:1. 数据交换和通信:在计算机之间快速可靠地相互传递数据、程序或文件;2. 资源共享:充分利用计算机网络中提供的资源(包括硬件、软件和数据);3. 提高系统的可靠性:通过计算机网络实现的备份技术可以提高计算机系统的可靠性。4. 分布式网络处理和负载均衡:将任务分散到网络中的多台计算机上进行,减轻任务负荷过重的单台主机。 (3)计算机网络分为哪些子网?各个子网都包括哪些设备,各有 什么特点? 答:从计算机网络系统组成的角度看,典型的计算机网络分为资源子网和通信子网。 资源子网由主机、终端、终端控制器、连网外设、各种软件资源与信息资源组成。 主机是资源子网的主要组成单元,为本地用户和网络中远程用户访问网络其他主机设备与资源提供服务。终端控制器负责终端和主计算机 第2页共66页

的信息通信。终端是直接面向用户的交互设备,可以是由键盘和显示器组成的简单的终端,也可以是微型计算机系统。计算机外设主要是网络中的一些共享设备,如大型的硬盘机、高速打印机、大型绘图仪等。 通信子网由通信控制处理机、通信线路与其他通信设备组成,完成网络数据传输、转发等通信处理任务。通信控制处理机也称为网络节点,实现通信子网中的分组存储转发节点,完成分组的接收、校验、存储和转发等功能。通信线路为通信控制处理机与通信控制处理机、通信控制处理机与主机之间提供通信信道。通信线路包括电话线、双绞线、同轴电缆、光纤、无线通信信道、微波与卫星通信信道等。信号变换设备的功能是对信号进行变换以适应不同传输媒体的要求。 (4)计算机网络的拓扑结构有哪些?它们各有什么优缺点? 答:1. 星型拓扑网络:优点是很容易在网络中增加新的站点,容易实现数据的安全性和优先级控制,易实现网络监控;但缺点是属于集中控制,对中心节点的依赖性大,一旦中心节点有故障会引起整个网络的瘫痪。 2. 树型拓扑网络:树型拓扑网络层次结构的层不宜过多,以免转接开销过大,使高层节点的负荷过重。 3. 总线型拓扑网络:结构简单,安装方便,需要铺设的线缆最短,成本低。缺点是实时性较差,总线的任何一点故障都会导致网络瘫痪。 第3页共66页

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

第4章网络层

第4章 4-1网络层向上提供的服务有哪两种?试比较其优缺点。解答:面向连接的虚电路服务和无连接的数据报服务。

数据报服 4-2作为中间设备,转发器、网桥、路由器和网关有何区别? 解答:(1) 物理层使用的中间设备叫做转发器(repeater)。 (2) 数据链路层使用的中间设备叫做网桥或桥接器(bridge)。 (3) 网络层使用的中间设备叫做路由器(router)。 (4) 在网络层以上使用的中间设备叫做网关(gateway)。用网关连接两个不兼容的系统需要在高层进行协议的转换。 4-3试简单说明下列协议的作用: IP, ARP和ICMP。 解答:网际协议IP用于互连异构网络,运行在主机和互连异构网络的路由器上,使这些互连的异构网络在网络层上看起来好像是一个统一的网络。 地址解析协议ARP用来把一个机器的IP地址解析为相应的物理地址。 互联网控制报文协议ICMP允许主机或路由器报告差错情况和提供有关异常情况的报告。 4-4为什么ARP查询要在广播帧中发送,而ARP响应要用单播帧? 解答:由于查询方不知道被查询方的MAC地址(这也正是为何要进行ARP查询的原因),而所有结点都要处理广播帧,因此通过广播发送给被查询方。而被查询方通过接收到的广播帧的源地址知道查询方的MAC地址了,因此可以用该地址进行响应,这样局域网中的除查询方外其它主机就不会接收和处理该ARP响应了,避免浪费带宽和其它主机的计算资源。 4-5分类IP地址分为哪几类?各如何表示?IP地址的主要特点是什么? 解答:IP地址分为五类: A类地址:网络号前8位,第1位为0; ;10位为2位,前16类地址:网络号前B. C类地址:网络号前8位,前3位为110; D类地址:网络号前8位,前4位为1110; E类地址:网络号前8位,前4位为1111。 IP地址具有以下一些重要特点: (1) 每一个IP地址都由网络号和主机号两部分组成。从这个意义上说,IP地址是一种分等级的地址结构。 (2) 实际上IP地址是标志一个主机(或路由器)和一条链路的接口。 (3) 按照因特网的观点,一个网络是指具有相同网络号net-id的主机的集合,因此,用转发器或网桥连接起来的若干个局域网仍为一个网络,因为这些局域网都具有同样的网络号。具有不同网络号的局域网必须使用路由器进行互连。 (4) 在IP地址中,所有分配到网络号的网络(不管是范围很小的局域网,还是可能覆盖很大地理范围的广域网)都是平等的。

通信网络基础 (李建东 盛敏 )课后习题答案

1.1答:通信网络由子网和终端构成(物理传输链路和链路的汇聚点),常用的通信网络有A TM 网络,X.25分组数据网络,PSTN ,ISDN ,移动通信网等。 1.2答:通信链路包括接入链路和网络链路。 接入链路有:(1)Modem 链路,利用PSTN 电话线路,在用户和网络侧分别添加Modem 设备来实现数据传输,速率为300b/s 和56kb/s ;(2)xDSL 链路,通过数字技术,对PSTN 端局到用户终端之间的用户线路进行改造而成的数字用户线DSL ,x 表示不同的传输方案;(3)ISDN ,利用PSTN 实现数据传输,提供两个基本信道:B 信道(64kb/s ),D 信道(16kb/s 或64kb/s );(4)数字蜂窝移动通信链路,十几kb/s ~2Mb/s ;(5)以太网,双绞线峰值速率10Mb/s,100Mb/s 。 网络链路有:(1)X.25提供48kb/s ,56kb/s 或64kb/s 的传输速率,采用分组交换,以虚电路形式向用户提供传输链路;(2) 帧中继,吞吐量大,速率为64kb/s ,2.048Mb/s ;(3)SDH (同步数字系列),具有标准化的结构等级STM-N ;(4)光波分复用WDM ,在一根光纤中能同时传输多个波长的光信号。 1.3答:分组交换网中,将消息分成许多较短的,格式化的分组进行传输和交换,每一个分组由若干比特组成一个比特串,每个分组 都包括一个附加的分组头,分组头指明该分组的目的节点及其它网络控制信息。每个网络节点采用存储转发的方式来实现分组的交换。 1.4答:虚电路是分组传输中两种基本的选择路由的方式之一。在一个会话过程开始时,确定一条源节点到目的节点的逻辑通路,在 实际分组传输时才占用物理链路,无分组传输时不占用物理链路,此时物理链路可用于其它用户分组的传输。会话过程中的所有分组都沿此逻辑通道进行。而传统电话交换网PSTN 中物理链路始终存在,无论有无数据传输。 1.5答:差别:ATM 信元采用全网统一的固定长度的信元进行传输和交换,长度和格式固定,可用硬件电路处理,缩短了处理时间。为 支持不同类型的业务,ATM 网络提供四种类别的服务:A,B,C,D 类,采用五种适配方法:AAL1~AAL5,形成协议数据单元CS-PDU ,再将CS-PDU 分成信元,再传输。 1.7答:OSI 模型七个层次为:应用层,表示层,会话层,运输层,网络层,数据链路层,物理层。TCP/IP 五个相对独立的层次为: 应用层,运输层,互联网层,网络接入层,物理层。 它们的对应关系如下: OSI 模型 TCP/IP 参考模型 1.10解:()()Y t t X +=π2cos 2 ()()Y Y X cos 22cos 21=+=π

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

计算机网络题目第四章(计算机网络第三版 吴功宜 编著)

一.从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语前的空格位置。 滑动窗口协议面向字符型的协议 标识字段 帧突发长度 差错控制 _link open __检测码配置请求帧 透明传输流量控制 纠错码误码率 Establish 捎带确认 A.二进制比特序列在数据传输过程中被传错的概率。 B.接收数据与发送数据不一致的现象。 C.冲击噪声引起的差错比特长度。 D.能够自动纠正传输差错的编码。 E.能够发现传输差错,但是不能自己纠正的编码。 F.能够自动检测出传输错误并进行纠正的机制。 G.CRC校验中发送端与接收端共同使用的一种多项式。 H.CRC校验码计算时采用二进制算法。 I.由传输介质与通信设备构成的线路。 J.数据链路层保证帧中的二进制比特的组合不受任何限制的能力。 K.利用标准字编码中的一个子集来执行通信控制功能的数据链路层协议。 L.HDLC协议中有主站来控制从站通信的结构。 M.HDLC规定用作帧开始与结束的字段。 N.HDLC协议中起控制作用,可以随时发出,不影响带序号帧的交换顺序的帧。O.数据链路层在差错控制与流量控制中采用的协议。 P.发送端在连续发送过程中发现出错,并重新发送出错帧之后的所有帧的纠错方法。 Q.发送端在连续发送过程中发现出错,重新发送出错帧的纠错方法。 R.发送序号与接收序号在差错控制中能够起到的作用。 S.发送窗口与接收窗口能够实现的控制功能。 T.广泛应用与Internet环境中路由器-路由器连接的数据链路层协议。 U.PPP中用来建立.配置。管理和测试数据链路连接的协议。 V.PPP中用来建立和配置网络层的协议。 W.当用户计算机与路由器建立了物理层连接,PPP进入的状态。 X.当链路连接建立时,用户计算机首先向路由器发出的LCP帧。 Y.PPP中需要通过三次握手来实现认证的协议. Z.NCP在网络层配置完成后链路进入的状态。 二 1.设立数据链路层的主要目的是将差错的物理线路变为网络层无差错的 B 2.A.物理链路 B.数据链路 C.点-点链路 D.端-端链路

计算机网络技术基础课后习题参考答案

高等院校计算机基础教育规划教材《计算机网络技术基础》课后习题参考答案 习题1参考答案 一、选择题 1.B 2.B 3.B 4.A 5.C 二、填空题 1.资源,通信 2.局域网,城域网,广域网 3.计算机系统数据通信系统网络软件及协议 4.金税金桥金关 5.服务器 三、思考题 1.计算机网络根据不同的分类标准可分为许多类别,如根据网络的拓扑结构分类为星型网,环型网等,根据网络交换方式分为电路交换网,分组交换网等。 在这些分类标准中,最常用的是根据网络的覆盖围分类,这种分类方法可以很好的反映不同类型网络的技术特征。由于网络覆盖的地理围不同,它们所采用的传输技术也就不同,因而形成了不同的网络技术特点与网络服务功能,使用这种方法,可以将计算机网络分为3类:局域网、城域网和广域网。 2.网络拓扑结构反映了网络中各实体之间的结构关系,有星型,总线,环状,树状和网状等,其中最常用最基本的是星型,总线,环状3种。 星型结构存在一个中心结点,每台计算机直接与中心节点相连,形成星型的拓扑结构,在这种拓扑结构中,任何两台计算机之间的通信都要通过中心节点来转接。 总线型结构中,LAN的节点均连接到一个单一连续的物理链路上,所有节点均在同一线路中通信。 环形结构是工作站,共享设备通过通信线路构成一个闭合的环。信息在网络中沿固定方向流动,两节点间有唯一的通路,可靠性高。 习题2参考答案 一、选择题 1.A 2.C 3.A,E 4.B 5.A 二、思考题 1.在数字通信信道上,直接传输基带信号,称为基带传输。基带传输是一种重要的传输方式,它要求形成适当的波形,使数据信号在带宽受限的信通上通过时不会由于波形失真而产生码间干扰。

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

计算机网络第四章网络层

第四章网络层 一、选择题 1. 下面关于IP 协议哪些是正确的(ABCD )。 A. IP 协议提供尽力发送(best effort) 服务 B. IP提供不可靠、无连接的数据报传送服务。 C. IP协议根据其版本分为IPv4 和IPv6协议 D. IP是TCP/IP协议族中最为核心的协议。 2.检查数据包能否到达远程主机最常使用哪一种协议(D): A. UDP B. SMTP C. FTP D. ICMP 3.当一个路由器收到了一个TTL 值为 0 的 IP 包时,它进行一些什么样的处理?( A) A. 将该 IP 包丢弃 B.根据目的地址寻找一条路径并进行转发 C.将该 IP包TTL 值加 1 D.将该 IP 包 TTL 值设置为 255 4.在给你的计算机设置IP 地址的时候,那些地址是保留不被使用的(FGH): E. 202.197.95.4H. 255.255.255.255 F.0.0.0.0I.230.197.95.4 G. 127.0.0.1 5.在 IPV6 中 IP 地址是多少位(二进制):( C) A.32 C.128 B.64 D.256 6.ICMP 协议位于( A ) A.网络层 C.应用层数 B.传输层 D.据链路层 7. 若两台主机在同一子网中,则两台主机的IP 地址分别与它们的子网掩码相―与‖的结果一 定(C ) A.为全 0 C.相同 B.为全 1 D.不同 8. 要控制网络上的广播风暴,可以采用哪个手段?A A.用路由器将网络分段 B.用网桥将网络分段 C.将网络转接成 10BaseT D.用网络分析仪跟踪正在发送广播信息的计算机 9. 以下四个IP 地址哪个是不合法的主机地址:( B )

计算机网络第四章课后习题答案范文

1.网络层向上提供的服务有哪两种?是比较其优缺点。 网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务 前者预约了双方通信所需的一切网络资源。优点是能提供服务质量的承诺。即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高; 后者无网络资源障碍,尽力而为,优缺点与前者互易 2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决? 网络互联可扩大用户共享资源范围和更大的通信区域 进行网络互连时,需要解决共同的问题有: 不同的寻址方案 不同的最大分组长度 不同的网络接入机制 不同的超时控制 不同的差错恢复方法 不同的状态报告方法 不同的路由选择技术 不同的用户接入控制 不同的服务(面向连接服务和无连接服务) 不同的管理与控制方式 3.作为中间设备,转发器、网桥、路由器和网关有何区别? 中间设备又称为中间系统或中继(relay)系统。 物理层中继系统:转发器(repeater)。 数据链路层中继系统:网桥或桥接器(bridge)。 网络层中继系统:路由器(router)。 网桥和路由器的混合物:桥路器(brouter)。 网络层以上的中继系统:网关(gateway)。 4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。 IP协议:实现网络互连。使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。 ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会 因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。 5.IP地址分为几类?各如何表示?IP地址的主要特点是什么? 分为ABCDE 5类; 每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。各类地址的网络号字段net-id分别为1,2,3,0,0字节;主机号字段host-id分别为3字节、2字节、1字节、4字节、4字节。

计算机网络基础知识习题及答案(一)

[转载]计算机网络基础知识习题及答案(一) ( 1、目前世界上最大的计算机互联网络是()。 A)ARPA网 B)IBM网 C)Internet D)Intranet 分析:答案(C)。计算机互联网络是将若干个计算机局域网互联起来,形成规模更大的网络,这样就解决了局域网的处理范围太小的问题,从而在更大的范围内实现数据通信和资源共享。1984年,国际标准化组织公布了开放系统互联参考模型(ISO OSI RM)促进了网络互联的发展与完善。最大的计算机互联网络是全球范围内的Internet网,答案C正确。 2、计算机网络的目标是实现()。 A)数据处理 B)信息传输与数据处理 C)文献查询 D)资源共享与信息传输 分析:答案(D)。计算机网络是用通信线路和通信设备将分布在不同地点的若干台计算机连接起来,相互之间可以传输信息和资源共享,而每台计算机又能独立完成自身的处理工作。 3、计算机网络最突出的优点是()。 A)运算速度快 B)运算精度高 C)存储容量大 D)资源共享 分析:答案(D)。资源共享指的是网上用户能部分成全部地享受这些资源。(包括软件、硬件及数据资源),提高系统资源的利用率。 4、在OSI参考模型的分层结构中“会话层”属第几层()。

A)1 B)3 C)5 D)7 分析:答案(C)。在OSI参考模型的分层结构为:第一层:物理层。第二层:数据链路层。第三层:网络层。第四层:传输层。第五层:会话层。第六层:表示层。第七层:应用层。所以应选C项。 5、在计算机网络中,服务器提供的共享资源主要是指硬件,软件和()资源。 分析:答案:信息。网络服务器提供的共享资源主要是硬件、软件和信息资源。 6、计算机通信体系结构中最关键的一层是()。 分析:答案:传输层。传输层的目的是向用户提供可靠的端到端服务,透明地传送报文,它向高层屏蔽了下层数据通信细节。 7、局域网的网络软件主要包括()。 A)服务器操作系统,网络数据库管理系统和网络应用软件 B)网络操作系统,网络数据库管理系统和网络应用软件 C)网络传输协议和网络应用软件 D)工作站软件和网络数据库管理系统 分析:答案(B)。网络软件包括网络操作系统、网络数据库管理系统和网络应用软件三部分。所以答案B正确。 8、下列操作系统中,()不是网络操作系统。 A)OS/2 B)DOS C)Netware D)Windows NT 分析:答案(B)。DOS是磁盘操作系统的简写,是一个单用户的操作系统,不具备网络管理的功能。

相关文档
最新文档