计算机网络试卷D及答案(谢希仁主编)第五版.docVIP

计算机网络试卷D及答案(谢希仁主编)第五版.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络试卷D及答案(谢希仁主编)第五版

4.什么是计算机网络的拓扑结构,有哪些常见的拓扑结构?(5分) 答:计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。常见的网络拓扑结构有星型网络、总线型网络、树型网络、环型网络和网状型网络。答:CSMA/CD是一种使用争用的方法来决定介质访问权的协议,这种争用协议只适用于逻辑上属于总线拓扑结构的网络。CSMA/CD的工作原理是:发送前先监听信道是否空闲,若空闲则立即发送数据。在发送时,边发边继续监听。若监听到冲突,立即停止发送。等侍一段随机时间(称为退避)以后,再重新尝试。答:1)为了对付重放攻击,可以使用不重数,不重数就是一个不重复使用的大随机数,即“一次一数”。 ——① 2)A首先用明文发送其身份A和一个不重数RA给B。 ——② 接着,B响应A的查问,用共享的密钥KAB对RA加密后发回给A同时也给出了自己的不重数RB。 ——③ 最后,A再响应B的查问,用共享的密钥KAB对RB加密后发回给B。 ——④ 这里很重要的一点是A和B对不同的会话必须使用不同的不重数集。 ——⑤ 由于不重数不能重复使用,所以入侵者C在进行重放攻击时无法重复使用截获的不重数。⑥) 2.TCP的拥塞窗口cwnd大小与传输轮次n的关系如下所示: cwnd 1 2 4 8 16 32 33 34 35 36 37 38 39 n 1 2 3 4 5 6 7 8 9 10 11 12 13 cwnd 40 41 42 21 22 23 24 25 26 1 2 4 8 n 14 15 16 17 18 19 20 21 22 23 24 25 26 (1)试画出拥塞窗口与传输轮次的关系曲线; (2)指明TCP工作在慢开始阶段的时间间隔; (3)指明TCP工作在拥塞避免阶段的时间间隔; (4)第1轮次、第18轮次和第24轮次发送时,门限ssthresh分别被设置为多大?并在图上标出。(共15分) 答1) 2)慢开始时间间隔:[1,6]和[23,26]。 3)拥塞避免时间间隔:[6,16]和[17,22]。 4)在第1轮发送时,门限ssthresh被设置为32。 ——① 在第18轮发送时,门限ssthresh被设置为发生拥塞时的一半,即21。 ——② 在第24轮发送时,门限ssthresh被设置为13。 ——③ 所有试题答案全部写到答题纸上,并标清题号。 一、填空题(每空1分,共20分) 1.在计算机网络的定义中,一个计算机网络包含多台具有_____自主(自治)_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_____通信协议(网络协议、协议)_____;计算机网络的最基本特征是_____资源共享_____。 2.常用的传输介质有有线和无线两类。有线介质有____双绞线______、_____(同轴)电缆_____、_____光纤(光缆)_____。 3.在局域网模型中,数据链路层又分为信道复用技术有三种方式:时分复用。 8.运输层的主要功能是为__应用进程_之间提供端到端的逻辑通信,但网络层是为__主机__之间提供逻辑通信。 9.从计算机域名到IP地址翻译的过程称为域名解析在通信中,TCP协议是连接UDP协议是“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。 C 任何加密方法的安全性取决于密钥的长度,以及攻破密文所需的计算量。在这方面,公钥密码体制具有比传统加密体制更加优越之处。 D 在公钥密码体制中,加密密钥是公开信息,而解密密钥是需要保密的。 7.数据被分割成帧进行传输是在 OSI 协议中的 ( B ) 实现的。 A 物理层 B 数据链路层 C 网络层 D 传输层 8.以下哪项不是 IP 路由器应具备的主要功能 ( C ) A 转发所收到的 IP 数据报 B 为需要转发的 IP 数据报选择最佳路径 C 分析 IP 数据报所携带的 TCP 内容 D 维护路由表信息 9. 地址 “ 202.101.90.80 ” 是( B )地址。 A A类 B B类 C C类 D D类 10.通信的双方都可

文档评论(0)

yaobanwd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档