计算机解答题答案

一、 什么是计算机网络?它的组成条件功能各是什么?答:一些相互连接的、以共享资源为目的的、自治的计算机的集合。功能:1. 硬件资源共享 2.软件资源共享 3.用户间信息交换;组成条件及功能:①两台或两

一、 什么是计算机网络?它的组成条件功能各是什么?

答:一些相互连接的、以共享资源为目的的、自治的计算机的集合。

功能:1. 硬件资源共享 2.软件资源共享 3.用户间信息交换;

组成条件及功能:①两台或两台以上的计算机;

②信息传输介质和连接设备

③通信协议:是在为主机之间或主机和子网之间的通信而用的。

二、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

(1)电路交换:由于电路交换在通信之前要在通信双方之间建立一条被双方独占的物理通路(由通信双方之间的交换设备和链路逐段连接而成),因而有以下优缺点。

优点:①由于通信线路为通信双方用户专用,数据直达,所以传输数据的时延非常小。

②通信双方之间的物理通路一旦建立,双方可以随时通信,实时性强。

③双方通信时按发送顺序传送数据,不存在失序问题。

④电路交换既适用于传输模拟信号,也适用于传输数字信号。

⑤电路交换的交换的交换设备(交换机等)及控制均较简单。

缺点:①电路交换的平均连接建立时间对计算机通信来说嫌长。

②电路交换连接建立后,物理通路被通信双方独占,即使通信线路空闲,也不能供其他用户使用,因而信道利用低。

③电路交换时,数据直达,不同类型、不同规格、不同速率的终端很难相互进行通信,也难以在通信过程中进行差错控制。

(2)报文交换:报文交换是以报文为数据交换的单位,报文携带有目标地址、源地址等信息,在交换结点采用存储转发的传输方式,因而有以下优缺点:

优点:①报文交换不需要为通信双方预先建立一条专用的通信线路,不存在连接建立时延,用户可随时发送报文。

②由于采用存储转发的传输方式,使之具有下列优点:a. 在报文交换中便于设置代码检验和数据重发设施,加之交换结点还具有路径选择,就可以做到某条传输路径发生故障时,重新选择另一条路径传输数据,提高了传输的可靠性;b. 在存储转发中容易实现代码转换和速率匹配,甚至收发双方可以不同时处于可用状态。这样就便于类型、规格和速度不同的计算机之间进行通信;c. 提供多目标服务,即一个报文可以同时发送到多个目的地址,这在电路交换中是很难实现的;d. 允许建立数据传输的优先级,使优先级高的报文优先转换。

③通信双方不是固定占有一条通信线路,而是在不同的时间一段一段地部分占有这条物理通路,因而大大提高了通信线路的利用率

答:1.(1)电路交换是整个报文的比特流连续的从源点直达终点。 (2)报文交换是整个报文先传送到相邻结点,全部储存下来后查找转发表,转发到下一个结点。 (3)分组交换传送到相邻结点,储存下来后查找转发表,转发到下一个结点。

2.(1)若要传送大量数据,传送时间远大于连接建立时间,则电路交换的传送速度较快。 (2)报文交换和分组交换不需要预先分配传送带宽,在传送突发数据时可提高整个网络的信道利用率。 (3)分组交换比抱文交换的时延小,同时也具有更好的灵活性。

三. 协议与服务有何区别?有何关系?

1. 协议是控制对等实体之间通信的规则,是水平的。服务是下层通过层间接口向上层提供的功能,是垂直的。

2、协议的实现保证了能够向上一层提供服务,要实现本层协议还需使用下层提供的服务。

四、试述五层协议的网络体系结构的要点,包括各层的主要功能。

答:应用层直接为用户的应用进程提供服务。

运输层的任务就是负责向主机中两个进程之间的通信提供服务。

网络层负责为分组交换网上的不同主机提供通信服务。

数据链路层将网络层交下来的IP 数据报组装成帧,在两个相邻节点间的链路上透明的传送帧中的数据。

物理层的任务就是透明的传送比特流。

五、物理层要解决什么问题?物理层的主要特点是什么?

答:物理层要解决的主要问题:

(1)物理层要尽可能地屏蔽掉物理设备和传输媒体,通信手段的不同,使数据链路层感觉不到这些差异,只考虑完成本层的协议和服务。

(2)给其服务用户(数据链路层)在一条物理的传输媒体上传送和接收比特流(一般为串行按顺序传输的比特流)的能力,为此,物理层应该解决物理连接的建立、维持和释放问题。

(3)在两个相邻系统之间唯一地标识数据电路

物理层的主要特点:

(1)由于在OSI 之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中,这些物理规程已被许多商品化的设备所采用,加之,物理层协议涉及的范围广泛,所以至今没有按OSI 的抽象模型制定一套新的物理层协议,而是沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械,电气,功能和规程特性。

(2)由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理协议相当复杂。

六、数据在信道重的传输速率受哪些因素的限制?信噪比能否任意提高?香农公式在数据通信中的意义是什么?“比特/每秒”和“码元/每秒”有何区别?

答:(1)信道能够通过的频率范围;信噪比。

(2)不能

(3)香农公式在数据通信中的意义是:只要信息传输速率低于信道的极限传信率,就可实现无差传输。

(4)比特/每秒是指信息传输速率, 每秒钟传送的信息量; 码元/每秒是码元传输速率, 每秒钟传送的码元个数。两者在二进制时相等,在多进制时不相等。

七、CSMA/CD的含意是什么?其工作过程是怎样的?

CSMA/CD即载波监听多点接入/碰撞检测方法,是一种争用型的介质访问控制协议。

工作过程:1. 传输前侦听2. 如果忙则等待 3. 传输并检测冲突4. 如果冲突发生,重传前等待 5. 重传或夭折

八、对等网络和C/S网络有什么区别? 对等连接是指两个主机在通信时并不区分哪一个是服务请求方还是服务提供方,只要两个主机都IP 地址就是给连接在因特网上的主机(或路由器)分配一个在全世界范围是唯一的 32 位的标运行了对等连接软件,他们就可以进行平等的、对等连接通信。 识符。从而把整个因特网看成为一个单一的、抽象的网络。在实际网络的链路上传送数据帧时,最终而客户服务器方式中所涉及的两个应用进程,必须一方是(客户方)是服务请求方,另一方(服还是必须使用硬件地址。 务器)是服务提供方。 MAC 地址在一定程度上与硬件一致,基于物理、能够标识具体的链路通信对象、IP 地址给予逻辑后者实际上是前者的双向应用。 域的划分、不受硬件限制。 九、为什么要使用信道复用技术?常用的信道复用技术有哪些? 二十二、试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别?为为了通过共享信道、最大限度提高信道利用率。 什么运输层是必不可少的? 频分、时分、码分、波分。 运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面的应用层提供服务 十、网络适配器的作用是什么?网络适配器工作在哪一层? 运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑通信(面向主机,适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件。 承担路由功能,即主机寻址及有效的分组交换)。 一个重要功能就是要进行数据穿行传输和并行传输的转换。 各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以复用和分用的网络适配器工作在TCP/IP协议中的网络接口层(OSI 中的数据链里层和物理层)。 形式加载到网络层。 十一、MAC 地址和IP 地址各表示什么意义?它们的作用各是什么? 二十三、端口的作用是什么?为什么端口要划分为三种? MAC 地址是数据链路层和物理层使用的地址,写在网卡上的物理地址。 IP地址是网络层和以上端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用各层使用的地址,是一种逻辑地址。MAC 地址用来定义网络设备的位置,IP 地址用来区别网络上的计进程能够互相通信。 算机。 熟知端口,数值一般为0~1023.标记常规的服务进程; 十二、计算机网络选择传输介质时,应考虑哪些方面? 登记端口号,数值为1024~49151,标记没有熟知端口号的非常规的服务进程; 传输容量、传输效率、安全性、可靠性、价格、网络的扩展要求等。 客户端口号或短暂端口号,数值为49152~65535,留给客户进程选择暂时使用。 十三、网络建设中应该注意哪些问题? 二十四、为什么说UDP 是面向报文的,而TCP 是面向字节流的? 建设经费是否充足;操作系统的限定性;接口的数目与材质;是否有合适的应用软件;后续的维发送方 UDP 对应用程序交下来的报文,在添加首部后就向下交付 IP 层。UDP 对应用层交下来护费用能否承受;如何合理地分布节点; 的报文,既不合并,也不拆分,而是保留这些报文的边界。 十四、网络协议的三个要素是什么?各有什么含义? 接收方 UDP 对 IP 层交上来的 UDP 用户数据报,在去除首部后就原封不动地交付上层的应用进网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成: 程,一次交付一个完整的报文。 (1)语法:即数据与控制信息的结构或格式。 发送方TCP 对应用程序交下来的报文数据块,视为无结构的字节流(无边界约束,课分拆/合并),(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 但维持各字节。 (3)同步:即事件实现顺序的详细说明。 二十五、网络互连设备中网桥和路由器各用在什么条件下? 十五、局域网的主要特点是什么?为什么局域网采用广播通信方式而广域网不采用呢? 网桥在数据链路层上实现局域网互连,互连两个采用不同数据链路层协议、不同传输介质与不同局域网LAN 是指在较小的地理范围内,将有限的通信设备互联起来的计算机通信网络从功能的角传输速率的网络,要求互连的网络在数据链路层以上采用相同的协议。 度来看,局域网具有以下几个特点:(1)共享传输信道,在局域网中,多个系统连接到一个共享的路由器工作在网络层,用于连接不同类型的网络。 通信媒体上。(2)地理范围有限,用户个数有限。通常局域网仅为一个单位服务,只在一个相对独二十六、域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务立的局部范围内连网,如一座楼或集中的建筑群内,一般来说,局域网的覆盖范围越位10m~10km内器以及权限域名权服务器有何区别? 或更大一些。 域名系统的主要功能:将域名解析为主机能识别的IP 地址。 从网络的体系结构和传输检测提醒来看,局域网也有自己的特点:(1)低层协议简单(2)不单因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对域名体系中独设立网络层,局域网的体系结构仅相当于相当与OSI/RM的最低两层(3)采用两种媒体访问控制技的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器、根域名服务器、授权域名术,由于采用共享广播信道,而信道又可用不同的传输媒体,所以局域网面对的问题是多源,多目的服务器。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS 客户的的连连管理,由此引发出多中媒体访问控制技术。 身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS 回答报文给本地在局域网中各站通常共享通信媒体,采用广播通信方式是天然合适的,广域网通常采站点间直接域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信构成格状网。 息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP 地址。通常根域名服务十六、要发送的数据为1101011011。采用CRC 的生成多项式是P(x)=x4 x 1 。试求应添加在数据后器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够面的余数。数据在传输过程中最后一个1 变成了0,问接收端能否发现?若数据在传输过程中最后两找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个1 都变成了0,问接收端能否发现? 个主机的授权域名服务器就是它的主机ISP 的一个域名服务器。授权域名服务器总是能够将其管辖的答:作二进制除法,除数为1101011011 0000 ,被除数为10011 得余数1110,添加的检验序列主机名转换为该主机的IP 地址。 是1110. 因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。一般就在作二进制除法,两种错误均可发展。仅仅采用了CRC 检验,缺重传机制,数据链路层的传输还不是可靠的各管辖区中设置相应的授权域名服务器。 传输。 二十七、计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全十七、网桥的工作原理和特点是什么?网桥与转发器以及以太网交换机有何异同? 措施都有哪些? 网桥工作在数据链路层,它根据MAC 帧的目的地址对收到的帧进行转发。 网桥具有过滤帧的功计算机网络面临以下的四种威胁:截获(interception ),中断(interruption),篡改能。当网桥收到一个帧时,并不是向所有的接口转发此帧,而是先检查此帧的目的MAC 地址,然后(modification),伪造(fabrication )。 再确定将该帧转发到哪一个接口。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中 转发器工作在物理层,它仅简单地转发信号,没有过滤能力。 通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 以太网交换机则为链路层设备,可视为多端口网桥。 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初十八、以太网交换机有何特点?它与集线器有何区别? 始化。 使用交换技术的以太网的核心设备是交换机(Switch )。交换机系统摆脱了CSMA/CD媒体访问控被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说制方式的约束,在交换机的各端口之间可以同时存在多个数据通道。交换式以太网相当于把整个网络是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,划分成一个个单用户的网络,在这个网段上只有一个用户,因而不存在冲突,使用户可以充分利用带研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还宽。集线器用于传统的共享介质局域网,即网上所有站点共享一条公共传输通道,各站对公共信道的有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下访问由介质访问控制(MAC )协议来处理。采用CSMA/CD介质存取控制的以太网是典型的共享式局域几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 网,在负载严重的情况下,由于带宽限制将产生性能急剧下降。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结十九、网络层向上提供的服务有哪两种?是比较其优缺点。 合。 网络层向运输层提供 “面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务。 二十八、什么是防火墙?防火墙的类型有哪些? 前者预约了双方通信所需的一切网络资源。优点是能提供服务质量的承诺。即所传送的分组不出错、防火墙是一种特殊编程的路由器,安装在一个网点和网络的其余部分之间,目的是实施访问控制丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;策略。其功能有两个:阻止和允许。 后者无网络资源障碍,尽力而为,优缺点与前者互易。 网络级防火墙和应用级防火墙。 二十、试简单说明IP 、ARP 、RARP 和ICMP 协议的作用。 二十九、简述路由器的主要功能? IP :网际协议,TCP/IP 体系中两个最重要的协议之一,IP 使互连起来的许多计算机网络能够进1. 选择信息传送的线路 行通信。无连接的数据报传输. 数据报路由。 2. 连接不同类型的网络 ARP (地址解析协议)实现地址转换,将IP 地址映射成物理地址。 三十、100 BASE-T以太网需要哪些基本硬件设备?并画出它的组网结构示意图。 RARP (逆向地址解析协议)将物理地址映射成IP 地址。 (1) 网络服务器和工作站 (2)交换机或集线器(HUB ) (3)ICMP :Internet 控制消息协议,进行差错控制和传输控制,减少分组的丢失,以提高IP 数据交5类UTP ,电缆两端各压接一个RJ45插头 (4)带有RJ45接口的100M 付成功的机会。 Ethernet 网卡 注:ICMP 协议帮助主机完成某些网络参数测试,允许主机或路由器报告差错和提供有关异常情组网结构示意图如下: 况报告,但它没有办法减少分组丢失,这是高层协议应该完成的事情。IP 协议只是尽最大可能交付,至于交付是否成功,它自己无法控制。 二十一、试说明IP 地址与硬件地址的区别。为什么要使用这两种不同的地址?

,

码分复用:是一种共享信道的方法,每个用户可在同一时间使用同样的频带进行通信,但使用的是基于码型的分割信道的方法,即每个用户分配一个地址码,各个码型互不重叠,通信各方之间不会相互干扰,且抗干扰能力强。

三十八、计算机网络的拓扑结构有哪些?它们各有什么优缺点?

星型拓扑网络:优点是很容易在网络中增加新的站点,容易实现数据的安全性和优先级控制,易实现网络监控;但缺点是属于集中控制,对中心节点的依赖性大,一旦中心节点有故障会引起整个网络的瘫痪。

树型拓扑网络:树型拓扑网络层次结构的层不宜过多,以免转接开销过大,使高层节点的负荷过重。

总线型拓扑网络:结构简单,安装方便,需要铺设的线缆最短,成本低。缺点是实时性较差,总线的任何一点故障都会导致网络瘫痪。

环型拓扑网络:结构简单,传输延时确定,但是环中每个节点与连接节点之间的通信线路都会成为网络可靠性的屏障。环中节点出现故障,有可能造成网络瘫痪。网络节点的加入、退出以及环路的维护和管理都比较复杂。

网状型拓扑网络:优点是可靠性高,但结构复杂,必须采用路由选择算法和流量控制方法。广域网基本上采用网状型拓扑结构。

三十九、说明文件传输协议的原理。

1. 客户端打开一个随机的端口(端口号大于1024,在这里,我们称它为x ),同时一个FTP 进程连接至服务器的21号命令端口。此时,源端口为随机端口x ,在客户端,远程端口为21,在服务器。

2.客户端开始监听端口(x 1),同时向服务器发送一个端口命令(通过服务器的21号命令端口),此命令告诉服务器客户端正在监听的端口号并且已准备好从此端口接收数据。这个端口就是我们所知的数据端口。

3. 服务器打开20号源端口并且建立和客户端数据端口的连接。此时,源端口为20,远程数据端口为(x 1)。

4. 客户端通过本地的数据端口建立一个和服务器20号端口的连接,然后向服务器发送一个应答,告诉服务器它已经建立好了一个连接。

四十、简述TCP 与UDP 的区别。

TCP---传输控制协议, 提供的是面向连接、可靠的字节流服务。当客户和服务器彼此

三十一、什么是DNS ?主要功能是什么?如何理解域名www.edu.cn ?

交换数据前,必须先在双方之间建立一个TCP 连接,之后才能传输数据。TCP 提供超时

DNS 是计算机域名系统 (Domain Name System) 的缩写,它是由解析器和域名服务

重发,丢弃重复数据,检验数据,流量控制等功能,保证数据能从一端传到另一端。 器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP 地址,并具有将域

UDP---用户数据报协议,是一个简单的面向数据报的运输层协议。UDP 不提供可靠名转换为IP 地址功能的服务器。

性,它只是把应用程序传给IP 层的数据报发送出去,但是并不能保证它们能到达目的地。功能:将IP 地址与域名进行的相互转换,使人们容易记忆的域名转换为能让计算机

由于UDP 在传输数据报前不用在客户和服务器之间建立一个连接,且没有超时重发等机识别的IP 地址。

制,故而传输速度很快。 edu是这个域名的主题,www 是网络名,.cn 是后缀,代表顶级域名。

四十一、TCP 提供什么样的服务? 三十二、常用的网络互连设备有哪些?它们各有什么特点?

1.面向数据流服务 1.中继器:中继器是在物理层上实现局域网网段互连的,用于扩展局域网的距离,

2.虚电路连接 其具体功能是接收从一条电缆上传输过来的信号,并将其放大后,再发送到另一条电缆

四十二、帧同步的方法有哪几种? 上。

1. 字节计数法 2.网桥:是一种帧存储转发设备,用来连接两个相似类型的局域网。从协议的层次

2. 使用字符填充的首尾定界符方法 看,网桥是在MAC 层对数据帧进行存储转发,网桥应当有足够的缓冲空间,以满足高峰

3. 使用比特填充的首尾标志方法 负载的要求。

4. 违例编码法 3.路由器:路由器工作在OSI 模型的网络层。由于它比网桥工作在更高一层,因

四十三、文件传送协议FTP 的主要工作过程是怎样的?为什么说FTP 是带外传送控制信息?主进程和此路由器的功能比网桥更强,它除了具有网桥的全部功能外,还应具有路径选择功能。

从属进程各起什么作用? 路由器比较适合于局域网与广域网之间的互连。

(1)FTP 使用客户服务器方式。一个FTP 服务器进程可同时为多个客户进程提供 4.交换机:交换机有第二层交换机和第三层交换机之分。第二层交换机相当于多

服务。FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若端口的网桥,第二层交换机已经取代了集线器和网桥。目前常用是第三层交换机,增加

干个从属进程,负责处理单个请求。主进程的工作步骤:1、打开熟知端口(端口号为了路由选择功能,可以完成一个路由器的功能。

21),使客户进程能够连接上。2、等待客户进程发出连接请求。3、启动从属进程来处三十三、什么是以太网?

理客户进程发来的请求。从属进程对客户进程的请求处理完毕后即终止,但从属进程在以太网是采用带冲突检测载波监听多路访问技术(CSMA/CD)和IEEE802.3规范的总

运行期间根据需要还可能创建其他一些子进程。4、回到等待状态,继续接受其他客户进线型网络。(2分)以太网常见的标准有10BASE2,10BASE5和10BASE-T ,传输介质采用

程发来的请求。主进程与从属进程的处理是并发地进行。FTP 使用两个TCP 连接。控制铜轴电缆或双绞线。(2分)以太网是目前最常用的技术。

连接在整个会话期间一直保持打开, FTP 客户发出的传送请求通过控制连接发送给服务三十四、常见的网络协议有几种?

器端的控制进程,但控制连接不用来传送文件。实际用于传输文件的是“数据连接”。目前局域网中最常用的三个协议是Microsoft 的NETBEUI ,Novell 的IPX/SPX 和

服务器端的控制进程在接收到FTP 客户发送来的文件传输请求后就创建“数据传送进交叉平台上的TCP/IP。

程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。数据传送进程实际三十五、计算机网络的传输介质有哪些?

完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。 (1)有线传输介质: 双绞线 同轴电缆 光纤

四十四、试简述SMTP 通信的三个阶段的过程。 (2)无线传输: 无线电波 微波 红外线 激光

1. 连接建立:连接是在发送主机的 SMTP 客户和接收主机的 SMTP 服务器之间建立三十六、IP 地址是怎样定义的?一共分为几类?怎样辨别?

的。SMTP 不使用中间的邮件服务器。 2. 邮件传送。 IP 地址就是给每个连接在Internet 上的主机分配的一个32bit 地址。 分为

3. 连接释放:邮件发送完毕后,SMTP 应释放 TCP 连接。 A/B/C/D/E5类。

四十五、无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入A:1.0.0.1-126.255.255.254

点AP 是否就是无线局域网中的固定基础设施? B:128.0.0.1-191.255.255.254

无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,C:192.0.0.1-223.255.255.254

将 整个系统分成许多单元,每个单元称为一个基本服务组。 所谓“固定基础设施”是D:224.0.0.0-239.255.255.255

指预先建立起来的、能够覆盖一定地理范围的一批固定基站。直 接影响无线局域网的性E :240-

能。 接入点AP 是星形拓扑的中心点,它不是固定基础设施。 三十七、写出常用的三种信道复用技术,它们各自的技术特点是什么?

四十六、服务集标示符SSID 与基本服务集标示符BSSID 有什么区别? 频分多路复用:是把信道的可用频带分成多个互不交叠的频段,每个信号占其中一

SSID (Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可个频段。接收时用适当的滤波器分离出不同信号,分别进行解调接收。

以有32个字符,无线终端和AP 的SSID 必须相同方可通信。无线网卡设置了不同的SSID 时分多路复用:是按传输信号的时间进行分割的,它使不同的信号在不同时间内传

就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前送,即将整个传输时间分为许多时间间隔(时隙),每个时间片被一路信号占用。

区域内的SSID 。出于安全考虑可以不广播SSID ,此时用户就要手工设置SSID 才能进入波分多路复用:WDM 就是光的频分复用。用一根光纤来同时传输与多个频率都很接

相应的网络。简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的近的光载波信号,使光纤的传输能力成倍地提高。

电脑才能互相通信。 BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的

AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set) 。一群计算机设定相同的BSS 名称,即可自成一个group ,而此BSS 名称,即所谓BSSID 。

四十七、计算机网络都面临哪几种威胁,主动攻击和被动攻击的区别是什么,对于计算机网络的安全措施都有哪些?

计算机网络面临以下的四种威胁:截获(interception ),中断(interruption),篡改(modification),伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU 。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合

四十八、试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析(traffic analysis)。

(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。 四十九、密码编码学、密码分析学和密码学都有哪些区别?

密码学(cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalytics)两部分内容。

密码编码学是密码体制的设计学, 是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息, 而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。 五十、“无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。 五十一、对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?

在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。 两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。 公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。 五十二、公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是否可以提高安全性?

加密和解密过程如下: (1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥; (2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者 ;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文; 因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。 五十三、试述数字签名的原理

数字签名采用了双重加密的方法来实现防伪、防赖。

其原理为: 被发送文件用SHA 编码加密产生128bit 的数字摘要。然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。将原文和加密的摘要同时传给对方。对方用发送方的公共密钥对摘要解密,同时对收到的文件用SHA 编码加密产生又一摘要。将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。如两者一致,则说明传送过程中信息没有被破坏或篡改过。否则不然。

五十五、为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?

(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪。

(2)鉴别和保密并不相同。鉴别是要验证通信对方的确是自己所需通信的对象,而不是其他的冒充者。鉴别分为报文鉴别和实体鉴别。授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写) 。

(3)报文鉴别和实体鉴别不同。报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。 五十六、试述实现报文鉴别和实体鉴别的方法。

(1)报文摘要MD 是进行报文鉴别的简单方法。A 把较长的报文X 经过报文摘要算法运算后得出很短的报文摘要H 。然后用自己的私钥对H 进行D 运算,即进行数字签名。得出已签名的报文摘要D(H)后,并将其追加在报文X 后面发送给B 。B 收到报文后首先把已签名的D(H)和报文X 分离。然后再做

,

两件事。第一,用A 的公钥对D(H)进行E 运算,得出报文摘要H 。第二,对报文X 进行报文摘要运算,(1)链路加密 看是否能够得出同样的报文摘要H 。如一样,就能以极高的概率断定收到的报文是A 产生的。否则就优点:某条链路受到破坏不会导致其他链路上传送的信息被析出,能防止各种形式的通信量析不是。 出;不会减少网络系统的带宽;相邻结点的密钥相同,因而密钥管理易于实现;链路加密对用户是透

(2)A首先用明文发送身份A 和一个不重数RA 给B 。接着,B 响应A 的查问,用共享的密钥KAB 明的。 对RA 加密后发回给A ,同时也给出了自己的不重数RB 。最后,A 再响应B 的查问,用共享的密钥KAB 缺点:中间结点暴露了信息的内容;仅仅采用链路加密是不可能实现通信安全的;不适用于广对RB 加密后发回给B 。由于不重数不能重复使用,所以C 在进行重放攻击时无法重复使用是哟截获播网络。 的不重数。 (2)端到端加密 五十七、报文的保密性与完整性有何区别?什么是MD5? 优点:报文的安全性不会因中间结点的不可靠而受到影响;端到端加密更容易适合不同用户服

(1)报文的保密性和完整性是完全不同的概念。 保密性的特点是:即使加密后的报文被攻击者截务的要求,不仅适用于互联网环境,而且同样也适用于广播网。 获了,攻击者也无法了解报文的内容。 完整性的特点是:接收者接收到报文后,知道报文没有被篡缺点:由于PDU 的控制信息部分不能被加密,所以容易受到通信量分析的攻击。同时由于各结改或伪造。 点必须持有与其他结点相同的密钥,需要在全网范围内进行密钥管理和分配. 为了获得更好的安全

(2)MD5是[RFC1321]提出的报文摘要算法,目前已获得了广泛的应用。它可以对任意长的报文进性,可将链路加密与端到端加密结合在一起使用。链路加密用来对PDU 的目的地址进行加密,而端到行运算,然后得出128bit 的MD 报文摘要代码。算法的大致过程如下: ①先将任意长的报文按模264端加密则提供了对端到端数据的保护。 计算其余数(64bit),追加在报文的后面。这就是说,最后得出的MD5代码已包含了报文长度的信息。 六十四、试述防火墙的工作原理和所提供的功能。什么叫做网络级防火墙和应用级防火墙? ②在报文和余数之间填充1~512bit,使得填充后的总长度是512的整数倍。填充比特的首位是1,后防火墙的工作原理:防火墙中的分组过滤路由器检查进出被保护网络的分组数据,按照系统管面都是0。 ③将追加和填充的报文分割为一个个512bit 的数据块,512bit 的报文数据分成4个128bit 理员事先设置好的防火墙规则来与分组进行匹配,符合条件的分组就能通过,否则就丢弃。 的数据依次送到不同的散列函数进行4论计算。每一轮又都按32bit 的小数据块进行复杂的运算。一防火墙提供的功能有两个:一个是阻止,另一个是允许。阻止就是阻止某种类型的通信量通过直到最后计算出MD5报文摘要代码。 这样得出的MD5代码中的每一个比特,都与原来的报文中的每防火墙。允许的功能与阻止的恰好相反。不过在大多数情况下防火墙的主要功能是阻止。 一个比特有关。 网络级防火墙:主要是用来防止整个网络出现外来非法的入侵,属于这类的有分组过滤和授权五十八、什么是重放攻击?怎样防止重放攻击? 服务器。前者检查所有流入本网络的信息,然后拒绝不符合事先制定好的一套准则的数据,而后者则

(1)入侵者C 可以从网络上截获A 发给B 的报文。C 并不需要破译这个报文(因为这可能很花很是检查用户的登录是否合法。 多时间) 而可以直接把这个由A 加密的报文发送给B ,使B 误认为C 就是A 。然后B 就向伪装是A 的C 应用级防火墙:从应用程序来进行介入控制。通常使用应用网关或代理服务器来区分各种应用。 发送许多本来应当发送给A 的报文。这就叫做重放攻击。 五、计算题

(2)为了对付重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即“一次一1 .对C 类IP 地址192.168.1.0,若使用它的第4个字节的前3位来划分子网,依据数”。 RFC950规则,求: 五十九、什么是“中间人攻击”?怎样防止这种攻击? (1)子网掩码是多少?

(1) 中间人攻击(Man-in-the-Middle Attack,简称“MITM 攻击”)是一种“间接”的入侵攻11111111 11111111 11111111 11100000→255.255.255.224 击, 这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台(2)可以划分出几个子网?每个子网的网络地址是什么? 通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算2^3=8个子网。 机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计192.168.1.0 192.168.1.32 192.168.1.64 192.168.1.96 算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成192.168.1.128 192.168.1.160 192.168.1.192 192.168.1.224 为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。 (3)每个子网的主机地址范围是多少?

(2) 要防范MITM 攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截192.168.1.1-30 192.168.1.33-62 192.168.1.65-94、192.168.1.97-126 取也难以破解,另外,有一些认证方式可以检测到MITM 攻击。比如设备或IP 异常检测:如果用户以192.168.1.129-158 192.168.1.161-190、192.168.1.193-222 192.168.1.225-254 前从未使用某个设备或IP 访问系统,则系统会采取措施。还有设备或IP 频率检测:如果单一的设备2.用速率为2400bps 的调制解调器(无校验位,一位停止位),30秒内最多能传输多或IP 同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM 攻击的方法是进行带外认证。 少个汉字(一个汉字为两个字节)。 六十、因特网的网络层安全协议族Ipsec 都包含哪些主要协议? (1)30秒传输位数:

在Ipsec 中最主要的两个部分就是:鉴别首部AH 和封装安全有效载荷ESP 。 (2)每个汉字传输位数: AH 将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使得通信一(3)30秒传输的汉字数: 方能够确认发送数据的另一方的身份,并能够确认数据在传输过程中没有被篡改,防止受到第三方的(1)30秒传输位数:2400×30=72000位 攻击。它提供源站鉴别和数据完整性,但不提供数据加密。 (2)每个汉字传输位数:(8+1+l )×2=20位 (一个字节为8个比特,一个起始位,一个停止位)

ESP 提供了一种对IP 负载进行加密的机制,对数据报中的数据另外进行加密,因此它不仅提供(3)30秒传输的汉字数:72000÷20=3600个 源站鉴别、数据完整性,也提供保密性。 3.. 共有4个站进行码分多址CDMA 通信,4个站的码片序列为:

IPSec 是IETF (Internet Engineering Task Force,Internet 工程任务组)的IPSec 小组建A: (-1 -1 -1 1 1 -1 1 1) B: (-1 -1 1 -1 1 1 1 -1) 立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上层的应用程序及用户独立,使应用C: (-1 1 -1 1 1 1 -1 -1) D: (-1 1 -1 -1 -1 -1 1 -1) 程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的可靠性及安全性。 4. 现收到这样的码片序列:(-1 1 -3 1 -1 -3 1 1)。问哪个站发送数据了?发送数据的

IPSec 是集多种安全技术为一体的安全体系结构,是一组IP 安全协议集。IPSec 定义了在网际站发送的是1还是0? 层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数据完整性检解:S ·A=(+1-1+3+1-1+3+1+1)/8=1, A发送1 查和防止重放攻击。 S ·B=(+1-1-3-1-1-3+1-1)/8=-1, B发送0 六十一、试简述SSL 和SET 的工作过程。 S ·C=(+1+1+3+1-1-3-1-1)/8=0, C无发送 SSL 协议的工作流程: 服务器认证阶段:1)客户端向服务器发送一个开始S ·D=(+1+1+3-1+1+3+1-1)/8=1, D发送1 信息“Hello”以便开始一个新的会话连接;2)服务器根据客户的信息确定是否需要生成新的主密钥,5. 要发送的数据为1101011011。采用CRC 的生成多项式是P(x)=x4 x 1 。试求应添加在如需要则服务器在响应客户的“Hello”信息时将包含生成主密钥所需的信息;3)客户根据收到的服数据后面的余数。数据在传输过程中最后一个1变成了0,问接收端能否发现? 若数据在传务器响应信息,产生一个主密钥,并用服务器的公开密钥加密后传给服务器;4)服务器恢复该主密输过程中最后两个1都变成了0,问接收端能否发现? 钥,并返回给客户一个用主密钥认证的信息,以此让客户认证服务器。 答:作二进制除法,1101011011 0000 除数为10011,得余数1110 ,添加的检验序列 set 协议的交易流程: 用户认证阶段:在此之前,服务器已经通过了是1110. 客户认证,这一阶段主要完成对客户的认证。经认证的服务器发送一个提问给客户,客户则返回(数 作二进制除法,两种错误均可发现。 字)签名后的提问和其公开密钥,从而向服务器提供认证SET 交易过程中要对商家,客户,支付网关仅仅采用了CRC 检验,缺重传机制,数据链路层的传输还不是可靠的传输。 等交易各方进行身份认证,因此它的交易过程相对复杂。 (1)客户在网上商店看中商品后,和商6. 用香农公式计算一下,假定信道带宽为3100Hz ,最大信息传输速率为35kb/s,那么若家进行磋商,然后发出请求购买信息。 (2)商家要求客户用电子钱包付款。 (3)电子钱包提想使最大信息传输速率增加60,问信噪比S/N应增达到多少倍?如果在刚才计算出的基础上示客户输入口令后与商家交换握手信息,确认商家和客户两端均合法。 (4)客户的电子钱包形成将信噪比再增加到10倍,问最大信息速率能否增加20? 一个包含订购信息与支付指令的报文发送给商家。 (5)商家将含有客户支付指令的信息发送给支(C 为信道的极限传输速率,W 为信道的带宽,S 为信道内所传信号的平均功率,N 为信道付网关。 (6)支付网关在确认客户信用卡信息之后,向商家发送一个授权响应的报文。 (7)内的高斯噪声功率) 商家向客户的电子钱包发送一个确认信息。 (8)将款项从客户帐号转到商家帐号,然后向顾客送C = W log2(1 S/N) b/s-→(S/N)1=2^(C1/W)-1=2^(35000/3100)-1 货,交易结束。 从上面的交易流程可以看出,SET 交易过程十分复杂性,在完成一次S ET协议(S/N)2=2^(C2/W)-1=2^(1.6*C1/W)-1=2^(1.6*35000/3100)-1 交易过程中,需验证电子证书9次,验证数字签名6次,传递证书7次,进行签名5次,4次对称加S/N2/S/N1=100信噪比应增大到约100倍。 密和非对称加密。通常完成一个SET 协议交易过程大约要花费1.5-2分钟甚至更长时间。由于各地C3=Wlog2(1 S/N3)=Wlog2(1 10*S/N2) 网络设施良莠不齐,因此,完成一个SET 协议的交易过程可能需要耗费更长的时间。 C3/C2=18.5 如果在此基础上将信噪比S/N再增大到10倍,最大信息通率只能再增加18.5左右 六十二、电子邮件的安全协议PGP 主要都包含哪些措施? 7.试计算传输信息码1011101001的CRC 码(要求写出步骤),其生成多项式为

PGP 是一种长期得到广泛使用和安全邮件标准。PGP 是RSA 和传统加密的杂合算法,因为RSA 算G(X)=X5 X4 X2

1。 法计算量大,在速度上不适合加密大量数据,所以PGP 实际上并不使用RSA 来加密内容本身,而是采解:生成多项式对应的代码为110101,传输信息码对应的代码为101110100100000,则冗用IDEA 的传统加密算法。PGP 用一个随机生成密钥及IDEA 算法对明文加密,然后再用RSA 算法对该余码为01100,则最后要传输的信息码为101110100101100. 密钥加密。收信人同样是用RSA 解密出这个随机密钥,再用IDEA 解密邮件明文。 8. (1)子网掩码为 255.255.255.0 代表什么意思? 六十三、路加密与端到端加密各有何特点?各用在什么场合? 答:有三种含义;

其一是一个A 类网的子网掩码,对于A 类网的IP 地址,前8位表示网络号,后24位表示

主机号,使用子网掩码255.255.255.0表示前8位为网络号,中间16位用于子网段的划分,最后八位为主机号;

第二种情况为一个B 类网,对于B 类网络的IP 地址,前16位表示网络号,后16位表示主机号,使用子网掩码255.255.255.0表示前16位为网络号,中间8位用于子网段的划分,最后8位为主机号。

第三种情况为一个C 类网,这个子网掩码为C 类网的默认子网掩码。

(2)一网络的现在掩码为 255.255.255.248,问该网络能够连接多少个主机? 255.255.255.248即11111111.11111111.11111111.11111000. 每一个子网上的主机为(2^3)=6 台

掩码位数29,该网络能够连接8个主机,扣除全1和全0后为6台。

(3)一A 类网络和一 B 类网络的子网号 subnet-id分别为16个1和8个1,问这两个网络的子网掩码有何不同?

A 类网络:11111111 11111111 11111111 00000000 给定子网号(16位“1”)则子网掩码为255.255.255.0 B 类网络 11111111 11111111 11111111 00000000

给定子网号(8位“1”)则子网掩码为255.255.255.0但子网数目不同

(4)一个B 类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少?

240用二进制表示为11110000

Host-id (主机号)的位数为4 8=12,因此,最大主机数为: 2^12-2=4096-2=4094(要除去全为1和全为0的情况) 11111111.11111111.11110000.00000000

(5)一A 类网络的子网掩码为255.255.0.255;它是否为一个有效的子网掩码? 是 10111111 11111111 00000000 11111111,但不推荐。

(6)某个IP 地址的十六进制表示C2.2F.14.81,试将其转化为点分十进制的形式。这个地址是哪一类IP 地址?

C2 2F 14 81

(12*16^1 2*16^0).(2*16 15).(16 4).(8*16 1)---→194.47.20.129

C2 2F 14 81 ---→11000010.00101111.00010100.10000001 C类地址

(7)C类网络使用子网掩码有无实际意义?为什么?

有实际意义.C 类子网IP 地址的32位中, 前24位用于确定网络号, 后8位用于确定主机号. 如果划分子网, 可以选择后8位中的高位, 这样做可以进一步划分网络, 并且不增加路由表的内容, 但是代价是主机数相信减少.

标签: