计算机网络课后习题及答案 下载本文

6 计算机网络

(1) 129.95.29.15 (2) 129.95.40.20 (3) 129.95.29.150 (4) 129.5.160.21 (5) 129.5.160.100。 试分别计算其下一跳。

思路:将各目的IP地址与各子网掩码做按位与运算,所得即为目的网络号,再参考路由表即可知其下一跳,以(1)129.95.29.15为例,其与各子网掩码做按位与运算结果均为129.95.29.0,由路由表可知其下一跳为接口0,其余同理可得。

答:根据R1的路由表可推出:(1)的下一跳为接口0;(2)的下一跳为R2;(3)的下一跳为接口1;(4)的下一跳为接口

R3;(5)的下一跳为接口R4。

7、试计算以下主机IP地址的网络号和主机号: 主机A:192.168.29.31;255.255.255.128 主机B:192.168.29.132;255.255.255.128 主机C:192.168.29.200;255.255.255.0 主机D:192.168.29.36;255.255.255.192 主机E:192.168.29.236;255.255.255.192

答:主机A 网络号:192.168.29.0 主机号:31 主机B: 网络号:192.168.29.128 主机号:4 主机C: 网络号:192.168.29.0 主机号:200 主机D: 网络号:192.168.29.0 主机号:36 主机E: 网络号:192.168.29.192 主机号:44

8、 某学校分配到一个B类IP地址,其网络号为190.252.0.0。该学校有5000台机器,平均分布在20个不同的地点,如选用子网掩码为255.255.255. 0。试给每一个地点分配一个子网号码,并计算出每个地点主机号码的最小值和最大值。

答:由于5000=250*20,而250与255较为接近,所以可为每一个地点分配一个子网号码如下:从190.252.1至190.252.20共计20个,其中每个地点主机号码的最小值和最大值分别为1和254。

第七章 因特网的运输层和应用层

1、当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的?接收端收到有差错的UDP用户数据报时应如何处理?

2、在使用TCP传送数据时,如果有一个确认报文丢失了,是否一定会引起与该确认报文段对应的数据的重传?试说明理由。

7 计算机网络

3、假设一个应用进程使用运输层的用户数据报UDP,在IP层该用户数据报又被封装成IP

数据报。既然都是数据报可否跳过UDP而直接交给IP层?为什么? 4、因特网的域名结构是怎样的?简述域名系统的主要功能 5、何谓网络管理?OSI的5个管理功能都有哪些内容? 补充:

1、因特网的运输层包括哪些协议?各有什么特点? 答:因特网的运输层协议包括TCP协议和UDP协议。TCP提供面向连接的服务,支持流传输,支持全双工服务,具有确认、流量控制、计时器以及连接管理等功能,实现TCP报文段的可靠传输;UDP不需要建立连接、释放连接过程,UDP用户数据报首部只有8个字节,没有拥塞控制,是无连接的、不可靠的传输层协议,实现UDP用户数据报的尽力服务。 2、因特网的运输层是如何识别应用进程的? 答:因特网的运输层是通过套接字来识别不同主机的不同应用进程的。将主机的IP地址(32比特)和端口(16比特)结合在一起使用,共48比特惟一地确定一个端点,这样的端点叫做套接字,一个TCP连接就可由它的两个端点来标识。 3、客户-服务器工作原理? 答: 客户和服务器是指通信中所涉及的两个应用进程,客户-服务器方式描述的是进程之间的服务与被服务的关系。当一个进程需要另一个进程的服务时,就主动呼叫另一个进程,前者是客户,而后者是服务器。

4、TCP协议如何实现可靠、按序、无丢失和无重复传输报文的?

答:TCP具有确认、流量控制、计时器以及连接管理等功能。发送方在发报文时,首先保留副本,收方收到报文时,做差错检验,收方根据相关应答信息确定是否重传或删除副本,这些功能体现在TCP报文段的格式中。 5、解释TCP的连接过程和释放过程? 答:(1)连接建立过程:通过C/S方式请求传输连接,要求双方均要明确IP地址和端口号,然后传输层实体间进行协商参数(如最大报文长度、最大窗口大小、服务质量等)和资源分配(缓存大小、连接表中的项目等);

(2)连接释放过程:TCP采用文雅释放。首先,客户端发起释放请求,服务器端通知主机应用进程确认并通知上层进程,连接处于半关闭;然后由服务器端发起释放请求,连接处于半关闭,客户端再发确认报文进行确认。

第八章 异步传递方式ATM

1、N-ISDN与B-ISDN的主要区别是什么?

答:N-ISDN基于64Kbps通道作为基本交换部件,采用电路交换,而B-ISDN支持高速(每秒几百兆位)数据传输,采用固定长分组交换。在传输介质和交换方式方面,B-ISDN与N-ISDN主要区别有:

1)传输带宽差别很大;

2)N-ISDN用户环路采用双绞线,B-ISDN用户环路和干线都采用光缆; 3)N-ISDN主要使用电路交换(只有在D通路使用分组交换),采用同步传递方式STM;而B-ISDN采用快速分组交换,异步传递方式ATM;

4)N-ISDN各种通路的比特率预先设定,如B通路为64K,但B-ISDN使用虚通路概念,比特率不预确定。

2、B-ISDN与ATM有何关系?

答:B-ISDN与AMT的关系为:B-ISDN采用异步传递方式ATM,即AMT是B-ISDN的一种实现

8 计算机网络

方式。

3、ATM有哪些主要优点?UNI与NNI有何不同? 答:(1)采用固定长度的短信元(53字节)作为信息传送的单位,有利于实现宽带高速交换;(2)能支持不同速率的各种业务。ATM不采用固定时隙,而是按需分配,ATM传送的是固定长度的短信元,只要源站形成完整的信元后就去利用信道,不同类型的服务都可以复用在一起,高速信源就占用较多的时隙,从而灵活地共享带宽;(3)所有信息在最低层是按面向连接的方式传送的,具有电路交换实时性强的优点。但对用户来讲,ATM既可以工作于确定方式(即承载某种业务的信元基本上周期性地出现),以支持实时性业务,也可以工作于统计方式(即信元不规则地出现),以支持突发性业务;(4)ATM使用光纤信道传输。由于光纤信道的误码率非常低,容量很大。

总之,ATM技术融合了电路交换和分组交换的优点,是一种高速分组交换技术,它在复用方式中处于位置复用(STM)和统计复用(如X.25)之间。 4、试判断以下说法的正确性:

(1) ATM的差错控制是对整个信元进行校验; (2) ATM不使用统计复用;

(3) ATM提供固定的服务质量保证; (4) ATM的信元采用动态路由选择;

(5) ATM在每次传输数据之前必须建立呼叫连接; (6) ATM信元的寻址是根据信元首部中的目的站地址。

第九章 计算机网络安全

1、 计算机网络安全主要包括哪些内容?

答:主要包括3个方面内容:1)为用户提供安全可靠的保密通信;2)设计安全的协议:对具体的攻击设计安全通信协议;3)实施存取控制或访问控制,对访问网络的权限加以控制,规定每个用户的接入权限。

2、 常规密钥体制与公开密钥体制各有什么特点以及优缺点?

答:数据加密技术可分为常规密钥密码体制和公开密钥密码体制,其中

常规密钥密码体制又称为对称密钥体制,即加密和解密的密钥相同,替代密码和置换密码、数据加密标准DES、国际数据加密算法IDEA均为常规密钥密码体制;

公开密钥密码体制又称为非对称密钥体制,即加密和解密的密钥不相同,其中:加密密钥PK、加密算法E(、解密算法D公开,解密密钥SK是保密的。 3、 数字签名的根据何在?如何实现数字签名?

答:数字签名是一种信息认证技术,它利用数据加密技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。数据签名目的是反拒认,解决否认、伪造、篡改和冒充等引起的纠纷;

数据签名的实现方法有: 1)基于公开密钥的数字签名 2)基于秘密密钥的数字签名 3)报文鉴别

4、为什么需要进行报文鉴别?报文的保密性与完整性有何区别?

答:加密或签名能够对付主动攻击的篡改和伪造,但在网络应用中,许多报文不需要加密而

9 计算机网络

又要接收者能辨别其真伪,此时就需要进行报文鉴别;

5、 通过KDC来分配密钥的两种方法有哪些区别?

6、 因特网IP安全体系IPSec包括哪些主要内容?

答:IPSec是一个开放式的安全体系结构,要求在发送IP数据包之前对IP包的一些重要部分进行加密和验证计算,由接收端对这部分进行解密和验证,实现安全传输的目的。主要安全标准有:IP安全体系结构(RFC 2401)、IP鉴别首部协议(RFC 2402)、封装安全净负荷协议(RFC 2406)和因特网密钥交换协议(RFC 2409)。

7、 在组建企业网时,为什么要设置防火墙?防火墙的基本结构是怎样的?如何起“防火”作用?有哪几种防火墙配置?

答:防火墙是位于两个网络之间执行控制策略的系统(可以是软件或硬件,或者两者并用),用来限制外部非法(未经许可)用户访问内部网络资源和内部非法向外部传递信息,而允许那些授权的数据通过;防火墙技术分为网络层和应用层两类。典型应用是分组过滤器,应用层网关,网络层防火墙保护整个网络不受非法入侵,其典型技术是分组(或包)过滤技术,即检查进入网络的分组,将不符合预先设定标准的分组丢掉,而让符合标准的分组通过,应用层网关防火墙控制对应用程序的访问,即允许访问某些应用程序而阻止访问其他应用程序;防火墙配置主要有以下4种:分组过滤防火墙(路由器)、双穴主机网关防火墙、屏蔽主机网关防火墙和屏蔽子网过滤防火墙。

9、何为入侵检测系统?入侵检测分哪几类?入侵检测的方法有哪几种?

答:入侵检测系统IDS是继防火墙、数据加密等保护措施后的新一代安全保障技术。是一种能够及时发现并报告未授权或异常现象的系统。它既能识别和响应网络外部的入侵行为,又能监督内部用户的未授权活动。通常入侵检测可以分为5类:基于网络的入侵检测、基于主机的入侵检测、基于应用的入侵检测、文件完整性检查器和密罐系统;入侵检测主要有3种方式:异常检测、特征检测和协议分析。

第十章 计算机网络规划设计与实施

1、在计算机网络规划和设计中,应该遵循哪些原则?

答:1)实用性:网络基础设施是为最终应用服务的;2)先进性:应该尽可能采用成熟先进的技术;3)开放性:系统设计应采用开放技术、开放结构、开放系统组件和开放用户接口; 4)可扩展性:具有良好的扩充能力;5)可靠性:具有容错功能,关键的网络设备和服务器应该避免单一故障点的存在;6)安全性:提供多层次安全控制手段;7)经济性。

2、网络计算模式主要有哪3种?客户机/服务器模式与浏览器/服务器各有哪些特点,有何区别?

答:网络计算模式主要有以下3种:1)以大型机为中心的计算模式 — 集中式计算模式;2)以服务器为中心的计算模式 — 集中式计算模式;3)客户机/服务器计算模式 — 分布式计算模式。

客户机/服务器模式有以下特点:桌面上提供了智能;最优化地共享服务器资源;优化网络利用率,减少网络流量;应用程序与其所处理的数据隔离,可以使数据具有独立性。 B/S计算模式由三部分组成:客户机(浏览器)、WWW服务器和数据服务器。浏览器/服务

10 计算机网络

器模式有以下特点:分布式应用;跨平台应用;部署灵活方便;集中管理

3、综合布线系统主要包括哪些组成部分?简述每个部分的构成。

答:综合布线系统PDS是用于建筑物内或建筑群之间,为计算机、通信设施与监控系统预先设置的信息传输通道,主要包括工作区子系统(将用户工作站连接到综合布线系统的子系统)、水平干线子系统(工作区的信息插座、连接电缆、楼层配线设备和跳线组成) 、垂直干线子系统(将各楼层的管理间子系统连到设备间子系统)、管理间子系统(配线设备、输入/输出设备组成)、设备间子系统(安装在机房中的布线系统。一般包括:跳线架、各类耦合器等)和建筑群子系统(光纤敷设:架空、直埋、地下管道)6个子系统。 4、在网络层次化设计中,主要包括哪3个层次?每个层次的功能和特点分别是什么? 答:层次化设计可将网络分成3个层次:核心层、分布层和接入层。 核心层是网络的高速交换主干,负责整个网络的连通和快速交换,核心层应该具有高可靠性、冗余、低延时、高吞吐率等特征;分布层负责把接入层用户聚合在一起。提供了广播域之间的连接、虚拟局域网之间的路由选择、安全性控制以及各种网络策略的实施;接入层提供用户的接入。在园区网中,接入层通常由第二层交换机或者集线器组成。

5、虚拟局域网VLAN有哪些优点?请描述标准MAC帧与加入VLAN标记的标记帧的报文格式和区别。

答:虚拟局域网VLAN有以下优点: 不受物理位置限制,可根据需求进行网络分段;每个VLAN是一个独立的广播域,能够将广播风暴控制在一个VLAN内部;通过将网络划分为多个VLAN,可以缩小网络的广播域,减少网络中广播风暴所消耗的带宽,提高网络的性能; VLAN具有灵活性的特点,设置和更改都很方便,VLAN还具备较高的可扩展性,可以随着网络规模的变化,增减VLAN个数或者VLAN内用户的数目。 6、IP地址分配应该遵循什么原则? 答:采用无分类编址技术和可变长子网掩码技术-->根据网络IP地址需求情况,将IP地址划分成大块-->对应每个IP地址块,进行二次划分-->再进行工作组的详细IP地址分配,从整个IP地址空间中选取一段,作为网络设备互联和管理IP地址-->对各工作组网段,建议不要超过254台主机。

7、虚拟路由器冗余设计VRRP是如何工作的?

答:虚拟路由器冗余协议VRRP就是为了解决默认网关的单一故障点问题而制定的。

在VRRP的设计中,建议考虑以下因素:路由器的选择;建立多个VRRP组,实现负载分担。 主路由器和备路由器

8、简述DHCP的工作原理。在何种情况下需要使用DHCP中继?简述DHCP中继的工作流程。 答:

DHCP的工作原理:DHCP客户端与DHCP服务器同处一个子网 工作站启动时DHCP客户端发送一个DHCP Discover广播报文到255.255.255.255,该报文的目的端口为UDP端口67,寻找DHCP服务器-->DHCP服务器接收到该报文后,检查自身是否有空闲地址。然后它向工作站回应一个DHCP Offer报文,该报文中包括有效的IP地址、子网掩码、DHCP服务器的IP地址、DNS服务器的IP地址、租用期限,以及其他DHCP参数-->工作站一般对回应最快的DHCP服务器进行响应,再次以广播的方式发送DHCP Request报文-->网络中的所有DHCP服务器收到客户端发出的 DHCP Request。那些没有被DHCP Request选中的服务器把这个消息看成是DHCP客户端对自己服务的拒绝消息。当被选择的DHCP服务器接收到此DHCP Request报文后,回应一个DHCP Acknowledge报文,表示同意工作站使用该地址。

DHCP中继的工作流程:DHCP客户机在子网1上广播 DHCP Discover报文-->具有 DHCP