计算机网络课后习题和答案解析 下载本文

完美WORD格式

4.、路由选择算法主要分哪几类?分布式自适应算法的基本思想是什么? 答:1)路由选择算法主要分为三类:孤立式路 由选择策略、集中式路由选择策略和分布式路由选择策略;2)分布式自适应算法的基本思想是网络中每一个结点周期性地与相邻结点交换网络状态信息,不断地根据网络新的状态更新路由选择。时延信息采用洪泛法传给网内所有其它结点,每个结点都保留全网拓扑的数据库,记载着全网所有链路的时延。

第六章 网络互连

1、转发器、网桥、路由器和网关有何区别?它们工作在什么层次?

答:转发器完全是一个硬设备,工作于物理层,对高层协议是透明的;网桥或桥接器,工作在数据链路层,对帧信息进行存储转发;路由器工作在网络层,对分组进行处理;网关也称协议转换器,它是用于连接不同网络的高层网络互连设备,即实现异构网络的互联,工作在应用层。

2、简述网际层提供什么样的网络服务? 答:IP层是Internet通信子网的最高层,提供的是不可靠的无连接数据报机制,不做验证,不发确认,也不保证分组的正确顺序,即网际层的主要功能是实现互连网络环境下的端到端数据分组传输,这种端到端数据分组传输采用无连接交换方式来完成。为此,网际层提供了基于无连接的数据传输、路由选择、拥塞控制和地址映射等功能。 3、试说明IP地址与物理地址的区别。为什么要使用两种不同的地址?

答:1)IP协议提供整个Internet通用的地址格式,给每个主机分配唯一的32位地址-IP地址(V4),一个物理网络中各站点都有一个可识别的地址,该地址称为物理地址。IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。在网络层以上使用的是IP地址,而链路层及以下使用的是硬件地址;2)使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。 4、回答以下问题:

(1)子网掩码为255.255.0.0代表什么意思?

答:B类IP地址相对应的默认的子网掩码或者A类的子网号为8比特的子网掩码。 (2)一网络的子网掩码为255.255.248.0,问该网能够连接多少个主机? 112答:-2个。

(3)一个A类网络和一个B类网络的子网号分别为16比特和8比特,问这两个网络的子网掩码有何不同?

答:二者虽然形式上均为255.255.255.0,但实际含义不同:前者表示一个16位子网号的A类网络的子网掩码,后者表示一个8位子网号的B类网络的子网掩码。 5、试辨认以下IP地址的网络类别?

(1) 129.40.198.5; (2) 34.13.240.15;

(3) 193.183.75.253;(4) 89.3.0.1;(5) 200.3.5.1。 答:根据各类IP地址的范围:

A:1-126;B:128.0-191.255;C:192.0.0-223.255.255 (1)B类;(2)A类;(3)C类;(4)A类;(5)C类。

6、假设因特网中某路由器R1建立了如下路由表,现收到5个数据报,其目的IP地址分别为:

专业整理 知识分享

完美WORD格式

(1) 129.95.29.15 (2) 129.95.40.20 (3) 129.95.29.150 (4) 129.5.160.21 (5) 129.5.160.100。 试分别计算其下一跳。

思路:将各目的IP地址与各子网掩码做按位与运算,所得即为目的网络号,再参考路由表即可知其下一跳,以(1)129.95.29.15为例,其与各子网掩码做按位与运算结果均为129.95.29.0,由路由表可知其下一跳为接口0,其余同理可得。

答:根据R1的路由表可推出:(1)的下一跳为接口0;(2)的下一跳为R2;(3)的下一跳为接口1;(4)的下一跳为接口

R3;(5)的下一跳为接口R4。

7、试计算以下主机IP地址的网络号和主机号: 主机A:192.168.29.31;255.255.255.128 主机B:192.168.29.132;255.255.255.128 主机C:192.168.29.200;255.255.255.0 主机D:192.168.29.36;255.255.255.192 主机E:192.168.29.236;255.255.255.192

答:主机A 网络号:192.168.29.0 主机号:31 主机B: 网络号:192.168.29.128 主机号:4 主机C: 网络号:192.168.29.0 主机号:200 主机D: 网络号:192.168.29.0 主机号:36 主机E: 网络号:192.168.29.192 主机号:44

8、 某学校分配到一个B类IP地址,其网络号为190.252.0.0。该学校有5000台机器,平均分布在20个不同的地点,如选用子网掩码为255.255.255. 0。试给每一个地点分配一个子网号码,并计算出每个地点主机号码的最小值和最大值。

答:由于5000=250*20,而250与255较为接近,所以可为每一个地点分配一个子网号码如下:从190.252.1至190.252.20共计20个,其中每个地点主机号码的最小值和最大值分别为1和254。

第七章 因特网的运输层和应用层 1、当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的?接收端收到有差错的UDP用户数据报时应如何处理?

2、在使用TCP传送数据时,如果有一个确认报文丢失了,是否一定会引起与该确认报文段对应的数据的重传?试说明理由。

专业整理 知识分享

完美WORD格式

3、假设一个应用进程使用运输层的用户数据报UDP,在IP层该用户数据报又被封装成IP数据报。既然都是数据报可否跳过UDP而直接交给IP层?为什么? 4、因特网的域名结构是怎样的?简述域名系统的主要功能 5、何谓网络管理?OSI的5个管理功能都有哪些内容? 补充:

1、因特网的运输层包括哪些协议?各有什么特点? 答:因特网的运输层协议包括TCP协议和UDP协议。TCP提供面向连接的服务,支持流传输,支持全双工服务,具有确认、流量控制、计时器以及连接管理等功能,实现TCP报文段的可靠传输;UDP不需要建立连接、释放连接过程,UDP用户数据报首部只有8个字节,没有拥塞控制,是无连接的、不可靠的传输层协议,实现UDP用户数据报的尽力服务。 2、因特网的运输层是如何识别应用进程的? 答:因特网的运输层是通过套接字来识别不同主机的不同应用进程的。将主机的IP地址(32比特)和端口(16比特)结合在一起使用,共48比特惟一地确定一个端点,这样的端点叫做套接字,一个TCP连接就可由它的两个端点来标识。 3、客户-服务器工作原理? 答: 客户和服务器是指通信中所涉及的两个应用进程,客户-服务器方式描述的是进程之间的服务与被服务的关系。当一个进程需要另一个进程的服务时,就主动呼叫另一个进程,前者是客户,而后者是服务器。

4、TCP协议如何实现可靠、按序、无丢失和无重复传输报文的?

答:TCP具有确认、流量控制、计时器以及连接管理等功能。发送方在发报文时,首先保留副本,收方收到报文时,做差错检验,收方根据相关应答信息确定是否重传或删除副本,这些功能体现在TCP报文段的格式中。 5、解释TCP的连接过程和释放过程? 答:(1)连接建立过程:通过C/S方式请求传输连接,要求双方均要明确IP地址和端口号,然后传输层实体间进行协商参数(如最大报文长度、最大窗口大小、服务质量等)和资源分配(缓存大小、连接表中的项目等);

(2)连接释放过程:TCP采用文雅释放。首先,客户端发起释放请求,服务器端通知主机应用进程确认并通知上层进程,连接处于半关闭;然后由服务器端发起释放请求,连接处于半关闭,客户端再发确认报文进行确认。

第八章 异步传递方式ATM

1、N-ISDN与B-ISDN的主要区别是什么?

答:N-ISDN基于64Kbps通道作为基本交换部件,采用电路交换,而B-ISDN支持高速(每秒几百兆位)数据传输,采用固定长分组交换。在传输介质和交换方式方面,B-ISDN与N-ISDN主要区别有:

1)传输带宽差别很大;

2)N-ISDN用户环路采用双绞线,B-ISDN用户环路和干线都采用光缆; 3)N-ISDN主要使用电路交换(只有在D通路使用分组交换),采用同步传递方式STM;而B-ISDN采用快速分组交换,异步传递方式ATM;

4)N-ISDN各种通路的比特率预先设定,如B通路为64K,但B-ISDN使用虚通路概念,比特率不预确定。

2、B-ISDN与ATM有何关系?

答:B-ISDN与AMT的关系为:B-ISDN采用异步传递方式ATM,即AMT是B-ISDN的一种实现

专业整理 知识分享

完美WORD格式

方式。

3、ATM有哪些主要优点?UNI与NNI有何不同? 答:(1)采用固定长度的短信元(53字节)作为信息传送的单位,有利于实现宽带高速交换;(2)能支持不同速率的各种业务。ATM不采用固定时隙,而是按需分配,ATM传送的是固定长度的短信元,只要源站形成完整的信元后就去利用信道,不同类型的服务都可以复用在一起,高速信源就占用较多的时隙,从而灵活地共享带宽;(3)所有信息在最低层是按面向连接的方式传送的,具有电路交换实时性强的优点。但对用户来讲,ATM既可以工作于确定方式(即承载某种业务的信元基本上周期性地出现),以支持实时性业务,也可以工作于统计方式(即信元不规则地出现),以支持突发性业务;(4)ATM使用光纤信道传输。由于光纤信道的误码率非常低,容量很大。

总之,ATM技术融合了电路交换和分组交换的优点,是一种高速分组交换技术,它在复用方式中处于位置复用(STM)和统计复用(如X.25)之间。 4、试判断以下说法的正确性:

(1) ATM的差错控制是对整个信元进行校验; (2) ATM不使用统计复用;

(3) ATM提供固定的服务质量保证; (4) ATM的信元采用动态路由选择;

(5) ATM在每次传输数据之前必须建立呼叫连接; (6) ATM信元的寻址是根据信元首部中的目的站地址。

第九章 计算机网络安全

1、 计算机网络安全主要包括哪些内容?

答:主要包括3个方面内容:1)为用户提供安全可靠的保密通信;2)设计安全的协议:对具体的攻击设计安全通信协议;3)实施存取控制或访问控制,对访问网络的权限加以控制,规定每个用户的接入权限。

2、 常规密钥体制与公开密钥体制各有什么特点以及优缺点?

答:数据加密技术可分为常规密钥密码体制和公开密钥密码体制,其中

常规密钥密码体制又称为对称密钥体制,即加密和解密的密钥相同,替代密码和置换密码、数据加密标准DES、国际数据加密算法IDEA均为常规密钥密码体制;

公开密钥密码体制又称为非对称密钥体制,即加密和解密的密钥不相同,其中:加密密钥PK、加密算法E(、解密算法D公开,解密密钥SK是保密的。 3、 数字签名的根据何在?如何实现数字签名?

答:数字签名是一种信息认证技术,它利用数据加密技术,根据某种协议来产生一个反映被签署文件的特征和签署人特征,以保证文件的真实性和有效性的数字技术,同时也可用来核实接收者是否有伪造、篡改行为。数据签名目的是反拒认,解决否认、伪造、篡改和冒充等引起的纠纷;

数据签名的实现方法有: 1)基于公开密钥的数字签名 2)基于秘密密钥的数字签名 3)报文鉴别

4、为什么需要进行报文鉴别?报文的保密性与完整性有何区别?

答:加密或签名能够对付主动攻击的篡改和伪造,但在网络应用中,许多报文不需要加密而

专业整理 知识分享