计算机网络(7~8)课后题答案(全)

时间:2024-06-02 07:27:22

前言:

答案仅限参考,不保证全部正确

第七章

1.简述CSMA/CA基本工作原理-253

是IEEE802.11网络采用的访问控制方法

名词解释:

CSMA/CA:带碰撞避免

CSMA/CD:检测

RTS:请求数据帧

CTS:可以通信确认信息,他还要发送给附近所有的通信主机

计算机网络(7~8)课后题答案(全)

计算机网络(7~8)课后题答案(全)

2.移动网络的间接路由选择的基本工作原理是什么?247

直接路由选择:由通信代理通过归属代理获得转交地址,直接发送到外部代理

计算机网络(7~8)课后题答案(全)

间接路由选择:由归属代理转发数据给外部代理。使用隧道技术

       计算机网络(7~8)课后题答案(全)

3.为什么在无限局域网中不使用CSMA/CD 协议而使用CSMA/CA协议?

CSMA/CA:带碰撞避免

CSMA/CD:检测

           CSMA/CD协议的特点是:先听再发,边听边发,冲突停发,随机重发;

           CSMA/CA协议的特点是:发送数据时先广播告知其他结点,让其他结点在某段时间内不要发送数据,以免发生碰撞;

计算机网络(7~8)课后题答案(全)

计算机网络(7~8)课后题答案(全)

4.随着移动节点离开基站越来越远,为了保证传送的帧的丢失概率不增加,基站可以采取的两种策略是什么?

 

5.如果某主机通过无线网络连接因特网,那么该主机必须是移动的吗?-242

假设一个使用便携计算机的用户带着计算机在室内散步,并且总是通过相同的接入点接入因特网,那么,从网络的角度看,该用户是移动的吗?为什么?-245

不必须是移动的。

计算机网络(7~8)课后题答案(全)

6.永久地址与转交地址之间有什么区别?谁为移动主机指派转交地址?

1)永久地址:移动结点在从一个网络移动到另一个网络时保持其地址不变。

转交地址:被访网络生成的。

2)外部代理指派的。

 

7.IEEE 802.11无线局域网中信标帧协议的主要作用是什么?-252

帮助无线主机发现AP。

 

8.为什么IEEE 802.11的MAC协议CSMA/CA使用确认帧,而以太网的MAC协议CSMA/CD却不使用?-253

计算机网络(7~8)课后题答案(全)

9.假设IEEE 802.11的RTS帧和CTS帧与标准的DATA帧和ACK一样长,使用RTS帧和CTS帧会有好处吗?为什么?

计算机网络(7~8)课后题答案(全)

 

10.考虑IEEE 802.11的移动性,其中一个无线站点从一个BSS移动到同一个子网中的另一个BSS。当AP是通过交换机互联时,为了让交换机能正确转发帧,试想AP可以怎么做?

 

11.蓝牙中的主设备和IEEE 802.11网络中的基站之间有什么区别?

蓝牙中的主设备真正控制皮可网,即它的时钟确定了皮可网中的时间,可以再每个奇数时隙中发送数据;当主设备在前一时隙与其通信后从设备才可以发送数据,并且只能发送给主设备。

IEEE 802.11网络中的基站:

 

12.简单比较IEEE 802.11a/b/g/n四个标准的优劣。250

计算机网络(7~8)课后题答案(全)

 

13.目前国际上确定的3G标准有哪4种?

CDMA和TDMA

欧洲和日本:宽带码分多址

美国:CDM2000

中国:TD-SCDMA

 

14.为什么CSMA/CA协议可以消除隐藏站问题?如何消除?253

计算机网络(7~8)课后题答案(全)

 在CSMA/CA中有一个站点和服务器建立信道连接之后,服务器会把允许连接的帧发送给所有其他不能连接的站点,这样就只有一个站点在这个时刻可以发送数据。

其他站不会在发送请求连接的请求,造成不必要的冲突。

 

15.简述IEEE 802.11中无线主机与AP的关联过程。

计算机网络(7~8)课后题答案(全)

AP发现:

主动与被动是相对于主机来说

  1. 主动扫描-探测帧

使用主动扫描主机耗电量就很大

  1. 被动扫描-信标帧

AP发送信标帧通告它的存在,主机接收AP发送的信标帧知道周围有那些AP,之后进行连接计算机网络(7~8)课后题答案(全)

16.试举例说明IEEE 802.11帧中地址字段的取值与意义。254

计算机网络(7~8)课后题答案(全)

 

17.简述移动IP的代理发现与注册过程。  262

计算机网络(7~8)课后题答案(全)

2)注册过程

①移动结点向外部代理发送一个移动IP注册报文;

②外部代理记录移动结点的永久IP地址,并发送注册请求给归属代理;

③归属代理接收注册请求并发送注册应答;

④外部代理接收注册应答,然后将其发给移动结点。

 

第八章

1.网络安全的基本属性都有哪些?主要含义是什么?270

1)机密性:只有发送方与预订接收方能理解报文内容

2)消息完整性:传输途中或后期消息未被篡改,发生篡改一定会被检测到

3)可访问与可用性:是网络信息可被授权实体访问并按需求使用的特性,即网络信息服务在需要时,允许授权用户或实体使用的特性,或者是网络部分受损或需要降级使用时,仍能为授权用户提供有效服务的特性。

4)身份认证:双方确认彼此的真实身份。

 

2.网络安全典型威胁有哪些?271

1)报文传输方面:窃听、插入、假冒、劫持

2)拒绝服务DoS以及分布式拒绝服务DDoS

3)映射:扫描端口,找出漏铜

4)嗅探:混杂模式网络接口卡

5)IP欺骗

 

3.若单字母替代密码的替代关系如下:

计算机网络(7~8)课后题答案(全)

  1. Uasi si mj cmiw lokngch.

  2. Wasnt that fun

 

4.利用k=4的凯撒密码加密明文“Bob. I love you. Alice”,得到的密文是什么?273

计算机网络(7~8)课后题答案(全)

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26

A b c d e f g h i j  k  l   m  n  o  p  q  r  s  t  u  v  w  x  y  z

以B为例,M=2 套入公式(2+4)mod 26=6

6=F

密文:Fsf.m pszi csy. Epmgi

 

5.如果采用**为cake的列置换密码加密明文“Alice, I love you. Bob”,得到的密文是什么?273

Cake根据字母表的顺序知道列的顺序是2143,它就是我们的**

计算机网络(7~8)课后题答案(全)

按列的顺序去读,先是第二列得到lieb,之后的是第一列Aevu

最后得到

密文:lieb aevu coob ilyo

 

6.典型的对称**密码有哪些?安全如何?

DES:目前已经被证实不是很安全了-274

3DES:具有足够的安全性-275

AES:如果用1s暴力**DES,则需要149万亿年**AES-275

IDEA:很安全-275

 

7.请绘制公开**密码的加密/解密过程,并说明 公钥/私钥对 满足的基本特性-276

公开**也叫非对称**

注意**是成对使用的,一个用于加密(公开,公钥)一个用于解密(私钥)

通信过程中这一对儿是一个人使用

Bob有KB+:加***,可发布出去

      KB-:解***,自己拿着

Alice给Bob发消息,Alice要获得Bob的公钥发送,Bob再用自己的私钥解密获得信息。

计算机网络(7~8)课后题答案(全)

公开**密码有一个重要特性:如果对报文m利用私钥加密,则可以利用其公钥进行解密

也就是说:计算机网络(7~8)课后题答案(全)成立

 

8.加密算法AES、RSA、DES、3DES中,计算量最大的是哪个?276

RSA算法计算量最大。

计算机网络(7~8)课后题答案(全)

·

9.什么是消息完整性?如何检验消息的完整性?校验消息完整性的意义是什么?276-277

1)定义:报文/消息完整性,也成为报文/消息认证(或报文鉴别),

2)方法:利用密码散列函数检验(MD5、SHA-1)

3)意义:证明报文确实来自声称的发送方;验证报文在传输过程中没有被篡改;预防报文的时间、顺序被篡改、预防报文持有期被篡改;预防抵赖;完成报文认证的任务

 

10.分析密码散列函数的功能,并举例说明密码散列函数的应用,比较不同类型密码散列函数的输入、输出特性。277

  1. 功能:

计算机网络(7~8)课后题答案(全)

散列函数的用用

MD5和SHA-1

 

  1. 比较:

计算机网络(7~8)课后题答案(全)


11.简述数字签名的原理,分析简单数字签名,签名报文摘要技术的相同和不同。279-280

1)数字签名原理:

计算机网络(7~8)课后题答案(全)

2)分析:

 

相同

不同

简单数字签名

利用数字签名,验证信息

直接对报文签名(公钥)

签名报文摘要

 

对报文摘要签名

 

12.简述数字签名和信息鉴别的区别和联系,分析不同消息鉴别方法的优缺点。279

计算机网络(7~8)课后题答案(全)

13.请设计一个协议,使得A、B双方相互发送消息,协议能够保证消息的机密性、不可否认性、消息的完整性和身份认证,并画出示意图。-280

计算机网络(7~8)课后题答案(全)

14.KDC和CA的作用是什么?283、285

1)KDC:解决对称**的安全可靠分发问题

2)CA:证实一个实体的真实身份;为实体颁发数字证书(实体身份与公钥绑定)

 

15.什么是消息认证码MAC?说明其在信息安全中的作用和局限性。278-279

计算机网络(7~8)课后题答案(全)

 

16.防火墙有哪几种分类?不同分类的特点是什么?286-288

1)无状态分组过滤器

基于特定的规则对分组是通过还是丢弃进行决策;使用访问控制表(ACL)实现防火墙规则

2)有状态分组过滤器

有状态分组过滤器会使用连接表跟踪每个TCP连接。分组过滤器跟踪连接建立(SYN),拆除(FIN),根据状态确定是否放行进入或者外出的分组。对于超时的非活动连接,则不允许分组通过。

3)应用网关

鉴别用户身份或针对授权用户开放特定服务。

 

17.假设Alice想给Bob发送一封邮件;Bob拥有公钥/私钥对计算机网络(7~8)课后题答案(全),Alice有Bob的证书,但是Alice没有公钥/私钥对;Alice和Bob共享相同的散列函数计算机网络(7~8)课后题答案(全)请回答下列问题。

1)在这种情况下,能否设计一个方案使得Bob可以核实邮件消息是由Alice创建的?

2)能否设计一个方案,支持Alice向Bob发送机密性邮件?如果能,请绘制方案框图;如果不能,请简单解释原因

计算机网络(7~8)课后题答案(全)

18.SSL握手协议、更改密码协议、警告协议各自完成什么功能?294

解析:

    SSL介于应用层和传输层之间。

    SSL的由来:

    传统的TCP/IP没有安全性的功能,所以提供给应用层的数据是不安全的,传输的数据没有进行加密,通信双方没有进行认证,弥补这个缺陷就在TCP协议之上增加了SSL来保证传输的安全

计算机网络(7~8)课后题答案(全)

作用:

SSL握手协议:协商密码组和建立**,协商确认后才能进行木妖的导出

SSL更改密码规格协议:用于通信过程,通信双方修改密码组表示加密策略的改变

SSL警告协议:在握手过程或者加密等出错或异常,为对等实体传递SSL警告终止连接

19.简述SSL的握手过程。295

计算机网络(7~8)课后题答案(全)

计算机网络(7~8)课后题答案(全)

20.IPSec有哪些传输模式?不同传输模式数据报结构有什么不同?297

计算机网络(7~8)课后题答案(全)

21.IPSec的核心协议有哪些?分别能提供什么安全服务?-298

IPSec是网络层安全协议,核心协议是AH协议和ESP协议。

AH协议可以提供源认证和鉴别、数据完整性检验;

ESP可以提供源认证和鉴别、数据完整性检验以及机密性。

 

22.IPSec在建立安全关联SA过程中一般会使用哪两个安全数据库?它们的作用分别是什么?297-298

1)安全关联数据库SAD:一般来说,IPSec端点会将SA状态保存在SAD中,在处理IPSec数据报时,会定位这些信息。

2)安全策略数据库SPD:定义了针对数据流实施怎样的安全处理,主要分为3类:应用IPSec、普通IP数据报绕过IPSec、丢弃违背安全策略的数据报。安全策略组成了SPD,每个记录就是一条SP。