计算机网习题及参
第一章
1.1写出计算机网络的定义,指明涉及到的知识点。
答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地 点的计算机设备互联起来,实现资源共享和信息传输的系统。
涉及到的知识点:1)传输介质;2)通信协议;3)不同地点.;4)计算机设备;5)资源共享;6)数据传输;7)系统。
1.6计算机网络提供的基本功能有哪些?
答:1)数据通信。计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。
2)资源共享。用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。
3)给网络用户提供最好的性价比服务,减少重复投资。 4)提供大容量网络存储,不断增加新的多媒体应用。
5)提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。
6)对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。
7)提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。
1.13计算机网络的协议体系结构什么特征? 答:计算机网络中计算机进行通信、数据交换时需要制定算双方都要遵守的通信规则和约定就是协议。协议是按层次节后世界的,协议层次的集合构成了协议体系结构。网络协议层次结构包含两个基本内容:
1、网络实现的功能分解到若干层次,每个功能用同等层协议或对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。
2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。
1.19 A 1.26通信
1.27局域网、城域网、广域网
专业资料分享
完美WORD格式整理
第二章
2.7写出网络协议的三个要素的主要内容。
答:网络通信协议的三个要素分别是:语法、语义、同步。
语法,即信息格式,协议数据单元的结构或格式,包括哪些字段,字段的作用。
语义,默写信息位组合的含义,表示通信双方可以理解的确切意义。
同步,即发、收双方能分辨出通信的开始和结束,那些动作先执行,那些动作后执行。为完成一次通信所需要的不同数据单元之间的有操作顺序规程。
总之,语法定义了怎么做,语义定义了做什么,同步时序关系定义了什么时候做。
2.9服务原语由哪些部分组成?有那些类型?书写时由哪些要求?
答:网络服务用服务原语描述,服务原语由三部分组成:原语名;原语类型;预案语参数。
原语类型有四种:
1)请求,发送方希望得到某些服务; 2)指示,接受方得知某个时间发生; 3)响应就,接受方对某个事件应答; 4)证实,发送方得知请求的结果。 书写时候用小写字母表示。
2.11描述对等协议的通信过程,为什么用虚线表示对等层次之间的传输?
答:对等层次实体通过对等层协议进行通信,直接用虚线连接,之所以用虚线连接,是因为实际通信过程是垂直的,在发送端PDU经过上层向下层的封装,通过传输介质,经过通信子网到达对方,再经由底层向上,每一次去掉协议头,称为拆包,此时相对于对等层彼此理解对等网络,即为对等层的通信,完成该层的功能。
2.18TCP/IP协议结构由哪些层次,与网络互联有关的层次是哪一个?
答:TCP/IP协议结构分为四个层次,从底层向上依次是:网络接口层;IP层,也称互联网层;TCP层,也称运输层;应用层;
其中,IP层与网络互联有关
2.31 长度为100字节的用用层数据交给运输层传送,需加上20自己的TCP首部。再交给网络层传送,需加上20字节的IP首部。最后交给数据链路层的以太网传输,假设以太网的数据部分为1500字节,加上帧首部18字节。求数据的传输效率。
答:总共需要传输的应用层数据为100字节
传输过程中以太网帧的数据部分为 100+20+20=140字节 因为140字节小于1500字节的以太网帧的数据部分字长 故用一帧传输即可不用分片
专业资料分享
完美WORD格式整理
所以,数据传输率为 100/(100+20+20+18)=63.3%
第三章
3.2数据通信系统由哪些部分组成?
答:一个数据通信信息系统由源系统、传输系统、目的系统三部分组成。
发送端由信源和变换器组成。信源的作用是把要传输的各种信息转换成原始电信号,变换器的作用是把原始的电信号转换成合适在信道上传输的信号。
信道是传输信号的通路,信道由传输介质以及有关的传输设备、传输技术构成,如交换机、路由器。在一般讨论时,电信号是通过通信子网传递的,这里的信到表示通信子网,如电话网络、公用分组交换网等。
接收端由反变换器呵信宿组成,反变换器把从变换器从信到传来的信号恢复为原始的电信信号,再送给接收者。信宿际为接收者,信号传输的目的地。信宿将接收电信号,并将其转换成各种信息。
3.6按信号的传输方向划分,有哪些通信方式? 答:按通信双方的交互方式有三种基本方式:
单向通信,只能有一个方向上的通信,日常生活中的无线电广播和电视广播属于单向通信。
双向交替通信,通信的双方都可以发信息,但不能同时发送,再某一个时刻仅存在一个方向上的通信。
双向同时通信,通信的双方可以同时发送和接收信息。
3.16计算机网络中常用的差错控制方法有哪些? 答:差错控制方法分为前向纠错和自动重发。
前向纠错是在接收端不仅能检测出错的位置,而且能够纠正错。
自动请求重发是在接受端检测出差错,然后把出错信息传给发送方,请发送方再重发一个正确的数据副本。
在计算机网络和数据通信中主要采用自动请求重发。
3.31试计算一个包括5段链路的单程端到端时延。5段链路程中有2段是卫星链路,有3段是广域网链路。每条卫星俩路又由上行链路和下行链路两部分组成。可以去这两部分的传播时延之和为250ms。每一个广域网的范围为1500km,其传播时延可按150000km/s来计算。各数据链路速率为48kbit/s,帧长为960bit. 解:发送时延:960b/48kb/s=20ms
卫星链路传播时延:250ms*2=500ms
广域网传播时延:(1500km/150000km)*3=10ms*3=30ms 链路有5段链路,则至少经过五个转发节点
所以,改端到端传输时延为=发送时延*5+卫星链路传播时延+广域网传播时延=20*5+500+30=630 ms
3.33 D 3.34 D
专业资料分享
完美WORD格式整理
3.35 C 3.37 C 3.38 B 3.39 D
3.40 时分复用 波分复用 码分复用 3.41 模拟
第四章
4.1什么是应用层协议?应用层协议与哪些概念相联系? 答:应用层协议是网络应用的一部分。通信双方在应用层交换的协议数据单元是报文,应用层协议定义了运行在不同端系统上的应用程序进程互相传递报文的方式。应用层协议还涉及到:
1)交换的报文类型,如请求报文和响应报文。
2)报文的语法格式,如报文包含的字段及其字段描述。 3)报文中字段的语义,字段中二进制位组合的含义。
4)各种类型报文发送的先后顺序和规则,如哪个报文先发送,如何对报文响应,即传输或接收报文时采取的动作。
4.9写出DNS记录的格式。
答:在DNS分布式数据库中存储由域名地址与IP地址映射的资源记录,一个记录占一行,一个资源记录有四个字段,格式即:Name.Value.Type.TTL
其中,Name一般为节点主机的域名,或是域的名字;Value是与Name对应得值,如对应的IP地址;Type指出记录的类型,表示这个记录是对应一个主机的IP地址或是一个名字服务器;TTL指出该记录的生存时间,一般为一天,按秒计算为800s。
4.21电子邮件系统由哪些部分构成?解释个部分的作用。 答:一个电子邮件系统得构成包括:电子邮件协议、用户代理、电子邮件服务器。
电子邮件协议采用简单邮件传输协议SMTP和POP3或IMAP,邮件协议规定如何在两个互相通信的邮件进程之间交换信息。发送方用户代理与邮件服务器之间使用SMTP,在邮件服务器之间使用SMTP,在接收方用户代理与接收方邮件服务器之间使用POP3或IMAP。
用户代理是用户与电子邮件系统的接口,是在用户上网中端上运行的软件。有时也称为电子邮件客户端软件,用户通过其发送和接收邮件。用户代理提供4项功能:撰写,显示,处理,与本地邮件服务器通信。
电子邮件服务器的功能是发送和接收邮件,使用SNMP发送邮件,使用POP3或IAMP接收邮件,并向邮件发送者报告邮件传送的情况。
4.30 B 4.31 A
4.32 控制连接 数据连接
4.33 用户代理,邮件服务,协议
专业资料分享
完美WORD格式整理
4.34 可以,不可以
第五章
5.1写出运输层的作用,运输层要解决哪些问题? 答:运输层协议处在计算机网络中的端系统之间,为应用层提供可靠的端到端的通信和运输连接,运输层为高层用户屏蔽了下面通信子网的细节,如网络采用的拓扑结构、所采用的网络协议等。通过运输协议把尽力交付的不可靠的网络服务演变为可靠的网络服务。
运输层要为进程提供分用和复用,为应用报文提供差错检测,包括传输数据出错、丢失,应答数据丢失、重复、时序、超时等。运输协议要为端系统提供流量控制,并对尽力交付的网络提供拥塞控制,还有运输连接建立与连接释放、连接控制和序号设置。
5.6一个信道的位率是4kbit/s,传播时延为20ms,那么帧的大小在什么范围内,停-等协议才有至少50%的效率?
答:当发送一帧的时间等于信道的传播时延的2倍时,信道利用率是50%,
即当发送一帧的时间等于来回路程的传播时延时,效率将是50%也就是20ms*2=40ms。
现在发送速率是4kb/s,即发送一位需0.25ms 则帧长40/0.25=160bit
5.17在什么条件下,选择重传ARQ协议和连续ARQ协议在效果上完全一致? 答:当传输误差错时,或者选择重传协议的接收窗口为1时,选择重传ARQ和连续ARQ在效果上完全一致。
5.35拥塞控制的方法有哪些?
答:拥塞控制有两类方法:开环控制;闭环控制
开环控制:其思想是通过良好的设计,避免拥塞问题的出现,力求网络在工作时间不会发生拥塞,事先将有关拥塞的因素考虑周到。开环控制的方法包括何时接受新的通信、何时丢弃哪些数据包等。其特点是在作出决定时,并不考虑网络当前的状况。
闭环控制:其思想是通过反馈控制,在工作过程中动态控制拥塞。其工作包括三个部分,监视系统,报告,决策。常用的闭环控制方法一是采用闭环反馈回路,把拥塞信息反馈给源节点,调节源节点发送数据的速率。二是在协议包中设计拥塞控制位或字段,把拥塞控制信息放在协议字段中,协议包在传输过程中经过节点是,节点会知道网络中的拥塞情况。三是由网络中的节点中期性的产生一些协议包,告知或询问网络中的拥塞情况。
5.53 D 5.54 B 5.55 A 5.56 C
5.57 源端口,目的端口
专业资料分享
完美WORD格式整理
5.58 TCP UDP UDP TCP
5.59 接收端窗口、拥塞窗口
5.60 一个卫星信道数据传输速率为50kbit/s。往返时延为500ms,帧的长度为1000bit,问:
1)若采用停等协议,用t表示从发送一帧数据到发送下一帧数据的时间间隔,试求出t的值是多少?
2)采用停等协议时,线路利用率是多少?
3)若才用连续ARQ协议,则发送方在收到一个帧的应答之前,最多能发送 多少帧?
解: 1)发送时延=1000b/50kbps=20ms 传播时延=500ms
则,t=发送时延+传播时延=520ms 2)若采用停等协议,线路利用率是: (500/2)/520=48% 3)往返时延=500ms 传播时延=20ms
则,若使用选择连续ARQ,发送方在收到一个帧的应答前最多能发送
500/20=25个
第六章
6.2网络层为高层提供什么样的服务? 答:网络层主要功能和服务:
1)基于数据链路层的传送功能,向运输层提供面向连接的虚电路服务 和无连接的数据报服务; 2)经过多个中间节点,传送到目的端; 3)路由选择(选择合理路径、协议转换); 4)拥塞控制;
5)从OSI模型看,处于通信子网的顶层;
虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端 系统的可靠的数据传送方式。进行数据交换的两个端系统之间存在着一条为它们服务的虚电路。上述虚电路的服务是网络层向传输层提供的服务。)
6.9设有一分组交换网。若使用虚电路,则每一分组必须有3字节的分组首部, 而每个网络结点必须为虚电路保留8字节的存储空间来识别虚电路。但若使用数据报,则每个分组需有15字节的分组首部,而结点就不需要保留转发表的存储空间。设每段链路每传1MB需0.01元。购买结点存储器的代价为每字节0.01元,而存储器的寿命为2年工作时间(每周工作40小时)。假定一条虚电路的每次平均时间为1000s,而在此时间内发送200分组,每个分组平均要经过4段链路。试问采用哪种方案(虚电路或数据报)更为经济?相差多少? 答:每个分组经过4段链路,即5个分组交换机。
虚电路实现方案:
专业资料分享
完美WORD格式整理
需在1000秒内固定分配存储空间:5×8=40B, 存储器使用时间:2×52×40×3600≈1.5×107s, 每字节每秒的费用:0.01/(1.5×107)=6.7×10-10元, 总费用(1000秒40字节的费用):1000×40×6.7×10-10=2.7×10-5元;
数据报实现方案:
比虚电路实现方案多传(15-3)×4×200=9600B, 每链路每字节的费用:0.01/106=10-8元, 总费用(9600字节每链路的费用):9600×10-8=9.6×10-5元 又 9.6×10-5 - 2.7×10-5=6.9×10-5元;可见,本题中采用虚电路实现方案 更为经济,在1000秒的时间内便宜6.9×10-5元。
6.15写出链路状态路由选择算法的要点?
答:链路状态算法(也称最短路径算法)发送路由信息到互联网上所有的结点,然而对于每个路由器,仅发送它的路由表中描述了其自身链路状态的那一部分。距离向量算法(也称为Bellman-Ford算法)则要求每个路由器发送其路由表全部或部分信息,但仅发送到邻近结点上。从本质上来说,链路状态算法将少量更新信息发送至网络各处,而距离向量算法发送大量更新信息至邻接路由器。由于链路状态算法收敛更快,因此它在一定程度上比距离向量算法更不易产生路由循环。但另一方面,链路状态算法要求比距离向量算法有更强的CPU能力和更多的内存空间,因此链路状态算法将会在实现时显得更昂贵一些。除了这些区别,两种算法在大多数环境下都能很好地运行。
6.18什么是内部路由协议?什么是外部路由协议?
答:内部路由协议IRP(又称内部网关协议,IGP),即在一个自治系统内部使用的路由选择协议,而这与在互连网中的其他自治系统选用什么路由选择协议无关。若源站和目的站处在不同的自治系统中,当数据报传到一个自治系统的边界时,就需要使用一种协议将路由选择信息传递到另一个自治系统中,这样的协议就是外部路由协议ERP(又称外部网关协议EGP)。
6.27说明网络互连设备的包含关系。 答:转发器是物理层的中继系统; 网桥是数据链路层的中继系统; 路由器是网络层的中继系统; 在网络层以上的中继系统为网关。
6.35为什么说IP协议可以实现网络的互连?
答:IP协议是为计算机网络相互连接进行通信而设计的协议。在因特网中,它是使连接到因特网上的所有计算机网络实现相互通信的一套规则,规定了计算机在因特网上进行通信时应当遵守的规则。任何厂家生产的计算机系统,只要遵守 IP协议就可以与因特网相互连通。具体互连方法:各个厂家生产的网络系统和设备,如以太网、分组交换网等,它们相互之间不能互通,不能互通的主要原因是它们所传送数据的基本单元(技术上称之为“帧”)的格式不同。IP协议实际上是一套由软件程序组成的协议,它把各种不同“帧”统一转换成“IP数据报”格式,这种转换是因特网的一个最重要的特点,使所有各种计算机都能在因特网上实现连通,即具有“开放性”的特点。
专业资料分享
完美WORD格式整理
6.40假设某路由器建立了如下路由表(这三列分别是目的网络、子网掩码和下一跳路由器,若直接交付则最后一列表示应当从哪一个接口转发出去):
128.96.39.0 255.255.255.128 接口0 128.96.39.128 255.255.255.128 接口1 128.96.40.0 255.255.255.128 R2 192.4.153.0 255.255.255.192 R3 *(默认) - R4
现共收到5个分组。其目的站IP地址分别为:
(1)128.96.39.10 (2)128.96.40.12 (3)128.96.40.151 (4)192.4.153.17 (5)192.4.153.90
试分别计算下一跳。
答:下一跳分别为接口:0、R2、R4、R3、R4。
6.49假定网络中的路由器B的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳”路由器):
N1 7 A N2 2 C N6 8 F N8 4 E N9 4 F
现在B收到从C发来的路由信息(这两列分别表示“目的网络”和“距离”):
N2 4 N3 8 N6 4 N8 3 N9 5
试求出路由器B更新后的路由表(详细说明每一个步骤)。 答:路由器B更新后的路由表如下:
N1 7 A 没有新信息,不改变 N2 5 C 相同的下一跳,更新 N3 9 C 新项目加入路由表
N6 5 C 下一跳不同,选择距离更短的,更新 N8 4 E 下一跳不同,距离一样,不改变 N9 4 F 下一跳不同,距离更大,不改变
6.57 C 6.58 B 6.59 B 6.60 B 6.61 B 6.62 AC 6.63 B 6. A
专业资料分享
完美WORD格式整理
6.65 ABC 6.67 D
专业资料分享
完美WORD格式整理
第七章
7.2数据链路层有什么用途? 答:数据链路层最基本的功能是将物理层为传输原始比特流而提供的可能出现差错的链路改造成为逻辑上无差错的数据链路。
1)数据链路层的主要功能有链路管理:对数据链路的建立、维持和释放; 2)实施管理帧同步:接收节点如何从物理层收到的比特流中准确地区分出一帧的开始和结束,即确定帧的边界位置; 3)差错控制:检错码+自动请求重传;
4)流量控制:通过接收方的反馈来控制发送方发送数据的速率;
5)透明传输:不管链路上传输的是何种形式的比特组合,都不会影响数据传输的正常进行;
6)物理寻址:在帧的首部中包含源节点和目的节点的物理地址。
7.10有两条长度均为1000km的链路AB和BC。现在从A用停止等待协议向C
610发送数据,中途经过B转发。链路带宽为1.5Mb/s,链路的误码率p=。链路只允许传送长度不超过2KB的帧。每一个帧的首部和尾部的开销为32字节。
信号在链路上的传播速率为2×105 km/s。试计算从A成功发送长度为KB的数据所需要的平均时间。忽略结点对数据的处理时间。忽略所有确认帧的处理时间和发送时间,并认为确认帧不会出错。计算出的时间比直接向链路发送KB数据需要的发送时间大多少?
答:根据链路的误码率,可得数据帧的误码率为
20488pf1(1p)lf1(1106)062121(C16384C1) 1638410C16384100.016251正确传送一个数据帧所需要的平均时间t为:
ttT(1pf)1000(2105)(10.016251)0.0212s
由于有两条链路和33个帧,总的平均发送时间为:0.0212×33×2=1.4s 直接发送所需要的时间为:(×1024×8)/(1.5×106)=0.35s 所以比直接发送要多(1.4/0.35)-1=4-1=3倍的时间。
7.20写出CSMA/CD中遇到冲突以后的退避算法所采取的动作。
答:二进制数指数退避算法是按“后进先出”(List In First Out,LIFO)的次序控制的,即未发生冲突或很少发生冲突的数据帧,具有优先发送的概率;而发生过多次冲突的数据帧,发送成功的概率就更少。 “二进制数指数退避算法”的规则如下:
对每个帧,当第一次发生冲突时,设置参数L=2。退避重发时间在1~L个时隙中随机抽取; 当帧再次冲突时,L加倍,即L=2L。退避重发时间仍在1~L个时隙中随机抽取; 当冲突n次,L=2n。设置一个最大重传次数,超过此值,不再重发,并报告出错。
专业资料分享
完美WORD格式整理
7.22写出ARP协议的工作原理。
答:ARP(Address Resolution Protocol,地址解析协议),它工作在网络层,
在本层和硬件之间通过接口联系,同时对IP层提供服务。 ARP的工作原理如下: 1)首先,每台主机都会在自己的ARP缓冲区 (ARP Cache)中建立一个 ARP列表,以表示IP地址和MAC地址的对应关系。
2) 当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;如果没有,就向本地网段发送一个ARP请求的广播包,查询此目的主机对应的MAC地址。此ARP请求数据包中包括源主机的IP地址、硬件地址、以及目的主机的IP地址。
3)网络中所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机发送一个 ARP响应数据包,告诉发送方它需要查找的MAC地址;
4)源主机收到这个ARP响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败。
7.30 有100个站分布在4km长的总线上,协议采用CSMA/CD。总线速率为5Mb/s,帧平均长度为1000bit。试估算每个站每秒种发送的平均帧数的最大值。传播时延为5μs/km。
答:a=τ/t0=τ×C/L=5μs/km×4km×5Mbit/s÷1000bit=0.1
当站点数较大时,信道利用率最大值Smax接近=1/(1+4.44a)=0.6925 信道上每秒发送的帧的最大值= Smax×C/L=0.6925×5Mbit/s/1000bit=3462 每个站每秒种发送的平均帧数的最大值=3462/100=34
7.48 CSMA/CD信道访问协议与CSMA/CA信道访问协议有什么异同? 答:相同点:
CSMA/CD和CSMA/CA都是局域网中的媒体接入技术,CSMA/CD是 带有冲突检测的载波侦听多路访问,发送包的同时可以检测到信道上有无冲突;CSMA/CA是带有冲突避免的载波侦听多路访问,发送包的同时不能检测到信道上有无冲突,只能尽量“避免”; 不同点:
1). 两者的传输介质不同,CSMA/CD用于有线以太网,而CSMA/CA则用于无线局域网802.11b;
2.) 检测方式不同,CSMA/CD通过电缆中电压的变化来检测,当数据发生碰撞时,电缆中的电压就会随着发生变化;而CSMA/CA采用能量检测(ED)、载波检测(CS)和能量载波混合检测三种检测信道空闲的方式;
3). 无线局域网中,对某个节点来说,其刚刚发出的信号强度要远高于来自其他节点的信号强度,也就是说它自己的信号会把其他的信号给覆盖掉; 7.53 B
专业资料分享
完美WORD格式整理
7.54 C 7.55 B 7.56 B 7.57 D 7.58 B 7.59 A
第八章
8.3物理层有哪些特点? 答:物理层的主要特点有:
1)由于在OSI之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中,这些物理规程已被许多商品化的设备所采用。加之,物理层协议涉及的范围广泛,所以至今没有按OSI的抽象模型制定一套新的物理层协议,而是沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械、电气、功能和规程特性。
2)由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理协议相当复杂。
8.7什么是DCE?有什么用途?
答:DTE英文全称Data Terminal Equipment,数字终端设备,指一般的终端或是计算机。可能是大、中、小型计算机,也可能是一台只接收数据的打印机。DCE英文全称Data Circuit-terminating Equipment,数字端接设备,通常指调制解调器,多路复用器或数字设备。两者区别:DCE提供时钟,DTE不提供时钟,但它依靠DCE提供的时钟工作。比如PC机和Modem之间的连接。PC机就是一个DTE,Modem是一个DCE。DTE可以从硬件上区别它的接口为针式,DCE的接口为孔式。
8.14说明SDH的特点。
答:SDH(Synchronous Digital Hierarchy,同步数字体系)是一种将复接、线路传输及交换功能融为一体、并由统一网管系统操作的综合信息传送网络,是美国贝尔通信技术研究所提出来的同步光网络(SONET)。
SDH的特点有:
1)SDH对两大数字速率体系T1和E1标准进行统一,数字信号在传输过程中不再需要转换标准;
2)SDH网络与光纤分布式数据接口FDDI、分布式队列双总线DQDB、ATM信元交换网络兼容;
3)SDH采用同步复用方式,各种级别的码元流有规律的排列在帧结构的负荷内,净荷与网络是同步的,可以利用软件把高次信号一次直接分离出低速复用的支路信号,降低了复用设备的复杂性;
4)SDH帧结构中的管理字节增强了网络管理功能,通过将网络管理功能分配到网络组成单元,实现了分布式网络管理;
5)实现了光接口的开放性,实现了光接口设备的互连。
专业资料分享
完美WORD格式整理
第九章
9.5 SNMP的应用由一系列协议组成,包括哪些部分? 答:包括以下三个,并附有各自的特点:
SNMP V1:方便实现,安全性弱,Manager之间不能通信。
SNMP V2:manager-to-manager之间可以进行通信,实现批量GetBulk操作。 SNMP V3:定义了一种管理框架,并对安全性做了进一步增强,另外SNMP V 3采用了模块化的结构,易于维护和管理。
9.19使用RSA公开密钥进行加密。
(1)若p=7而q=11,试列出5个有效的e。 (2)若p=13,q=31,而e=7,问d是多少?
(3)若p=5,q=11,而d=27,试求e。设26个英文字母可用其字母序号来代替,如a=1,b=2,……z=26。试将“abcdefghij”进行加密。
(4)若p=5而q=11,而e=7,试求d,并将报文“RSA”进行加密(报文中的字母用其字母序号代替),然后再解密,看是否能够恢复出原来的明文。
提示:可利用以下公式:(a×b) mod n=((a mod n)×(b mod n)) mod n 答:1)p=7,q=11,z=(p-1)×(q-1)=6×10=60
因此,d是一个与60互为质数的数,d的5个可能的值是7,11,13,17和19。 2)p=13,q=31,d=7,z=12×30=360 因为 e×d=1 mod z 所以 7e=1 mod 360
那么7e可能是361,721,1081,1441等
用7去除这些数中的每一个,看哪一个可以被7整除。结果发现,721÷7=103 所以 d为103
3)p=5,q=11,d=27 z=4×10=40 n=5×11=55 27e=1 mod 40 27e可能是41,81,121等
因为 81可以被27整除,所以 e=81÷27=3 为加密P,我们使用C=P3 mod n=P3 mod 55。 对于P=1到P=10(分别对应abcdefghij)求得C分别等于1,8,27,9,15, 51,13,17,14和10。 4)z=4×10=40; 而 d×e=1 mod 40,令m为大于0的正整数,
所以d=5m+(5m+1)/7,m=4的时候d为正整数,所以d为23 得到的公开密钥为{7,55},私密密钥为{23,25}。 明文RSA=18,19,1;密文=17,24,1。
9.28入侵检测系统的作用是什么?
答:入侵检测系统( IDS , Intrusion Detection System )是通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整
专业资料分享
完美WORD格式整理
性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。
9.32在基于异常检测和基于误用检测的入侵检测系统中,判断是否发生入侵事件的依据各是什么?
答:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。
异常检测试图用定量方式描述常规的或可接受的行为,以标记非常规的,潜在的入侵行为。在基于异常检测的入侵检测系统中,先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。这种检测方式的核心在于如何定义所谓的“正常”情况。
误用入侵检测是指根据已知的入侵模式来检测入侵。
入侵者常常利用系统和应用软件中弱点攻击,而这些弱点易编成某种模式,如果入侵者攻击方式恰好匹配上检测系统中的模式库,则入侵者即被检测到。误用入侵检测指的就是通过按预先定义好的入侵模式以及观察到入侵发生情况进行模式匹配来检测。误用入侵检测的主要假设是具有能够被精确地按某种方式编码的攻击,并可以通过捕获攻击及重新整理,确认入侵活动是基于同一弱点进行攻击的入侵方法的变种。
9.34对称密钥和公钥密钥有什么不同?对数字签名,采用哪种密钥?为什么?
答:对称密钥加密也叫秘密/专用密钥加密(Secret Key Encryption),即发送和接收数据的双方必须使用相同的/对称的密钥对明文进行加密和解密运算。
非对称密钥加密也叫公开密钥加密(Public Key Encryption),是指每个人都有一对唯一对应的密钥:公开密钥和私有密钥,公钥对外公开,私钥由个人秘密保存;用其中一把密钥来加密,就只能用另一把密钥来解密。发送数据的一方用另一方的公钥对发送的信息进行加密,然后由接受者用自己的私钥进行解密。公开密钥加密技术解决了密钥的发布和管理问题,是目前商业密码的核心。使用公开密钥技术,进行数据通信的双方可以安全地确认对方身份和公开密钥,提供通信的可鉴别性。
数字签名采用公钥密钥。采用公钥加密算法要比常规密钥算法更容易实现数字签名。
专业资料分享
因篇幅问题不能全部显示,请点此查看更多更全内容