计算机网络 中国大学MOOC 哈尔滨工业大学 习题答案
计算机网络作业题
第一章
第一题
如图所示网络。A在t=0时刻开始向C发送一个2Mbits的文件;B在t=0.1+e秒(e为无限趋近于0的小正实数)向D发送一个1Mbits的文件。忽略传播延迟和结点处理延迟。
请回答下列问题:
- 如果图中网络采用存储-转发方式的报文交换,则A将2Mbits的文件交付给C需要多长时间?B将1Mbits的文件交付给D需要多长时间?
- 如果图中网络采用存储-转发方式的分组交换,分组长度为等长的1kbits,且忽略分组头开销以及报文的拆装开销,则A将2Mbits的文件交付给C需要大约多长时间?B将1Mbits的文件交付给D需要大约多长时间?
- 报文交换与分组交换相比,哪种交换方式更公平?(即传输数据量小用时少,传输数据量大用时长)
答 - 由于A先发报文所以,A的报文在路由器的队列中排在B的报文前面,所以A交付2Mbits报文需要时间为:2/10+2/20+2/10=0.5s=500ms;(3分)
B将1Mbits的文件交付给D需要时间为:1/10+2/20(排队时间)+1/20+1/10=0.35s=350ms。(3分) - 从t=0时刻到t=0.1s,A发送了1000个分组,用时:1000×1000/10000000=0.1s,
从t=0.1s时刻起与B共享连接路由器的链路,平均各共享到带宽10Mbps,A大约再用时:1/10+2×1000/10000000=0.1002s交付剩余的1000个分组,故A向C交付2Mbits文件大约需要(0.1+0.1002)s≈0.2s;(3分)
B向D交付1Mbits文件需要时间大约为:1/10+2×1000/10000000=0.1002s≈0.1s。(3分) - 分组交换比报文交换更公平。(2分)
第二题
考虑两台主机A和主机B由一条带宽为R bps、长度为M米的链路互连,信号传播速率为V m/s。假设主机A从t=0时刻开始向主机B发送分组,分组长度为L比特。试求:
- 传播延迟(时延)dp;
- 传输延迟dt;
- 若忽略结点处理延迟和排队延迟,则端到端延迟de是多少?
- 若dp>dt,则t=dt时刻,分组的第一个比特在哪里?
- 若V=250000km/s,L=512比特,R=100 Mbps,则使带宽时延积刚好为一个分组长度(即512比特)的链路长度M是多少?
(注:1k=103,1M=106)
答 - 传播延迟(时延)dp=M/V;(2分)
- 传输延迟dt=L/R;(2分)
- 端到端延迟de= L/R+M/V;(2分)
- 若dp>dt,则t=dt时刻,分组的第一个比特所在位置是:距离主机A的Vdt米的链路上;(2分)
- 带宽时延积=Rdp=RM/V=512,因此, M=512V/R=512×250000000/100000000 =1280米。(2分)
第三题
假设主机A向主机B以存储-转发的分组交换方式发送一个大文件。主机A到达主机B的路径上有3段链路,其速率分别是R1=500kbps,R2=2Mbps,R3=1Mbps。试求:
- 假设网络没有其他流量,则传送该文件的吞吐量是多少?
- 假设文件大小为4MB,则传输该文件到主机B大约需要多少时间?
(注:1k=103,1M=106)
答 - 传送该文件的吞吐量:TH=500kbps;(3分)
- 传送该文件到主机B大约需要时间:T=4×8×106/(500×103)=64s。(3分)
第二章
第一题
第二题
第三章
第一题
第二题
第四章
第一题
第五章
第一题
第六章
第一题
第二题
第三题
作业10
转自https://blog.csdn.net/weixin_38902950/article/details/85160547
1)请加密报文“This is an easy problem”;
System.out.println(sb1);
System.out.println(sb2);
}
2、
假设攻击者可以加密明文“The quick brown fox jumps over the lazy dogs”,并的到密文。请问:
1)攻击者是否可以利用选择明文攻击破解单码替代密码的所有报文?为什么?
2)攻击者是否可以利用选择明文攻击破解多码替代密码的所有报文?为什么?
1)能破解;(1分)因为在单码替代密码系统中,字母之间的替代关系是固定的,而选择明文中已包含了所有字母,所以选择明文攻击可以完全确定字母替代关系,所以可以破解。(2分)
2)不行,多码替代密码是采用多个单码替代密码的组合,不同位置采用不同的单码替代密码,一句话包含不了这些规律信息。
4)使用密钥(n,e)加密报文m=8。(提示:[(a mod n)*(b mod n)] mod n = (a*b) mod n)
d = (40i+1)/3, i为大于0的整数,保证d也为整数,
4、
假设Alice和Bob之间共享两个密钥:一个报文认证密钥S1和一个对称加密秘钥S2。请利用图示设计一个通信方案,要求支持报文完整性和机密性。
1). 在这种情况下,是否能设计一个方案使得Bob可以核实邮件消息是由Alice创建的?如果能,请绘制框图解释该方案;如果不能,请简单解释原因。
2). 能否设计一个方案,支持Alice向Bob发送机密性邮件?如果能,请绘制方案框图;如果不能,请简单解释原因。
1)不能,Alice只持有bob的公钥,没有自己和bob所独有的一段报文认证密钥s1,也没有自己的公钥私钥对,无法证明自己是Alice
2)可以,只要Alice的报文经过Bob的公钥KB+加密,就可以实现机密传输,Bob收到之后可以用私钥解密。
SSL协议就是介于TCP和应用层之间的一个安全协议,用于提供传输过程中的机密性、完整性和认证,即便TCP校验通过,序列号正确,由于其没有遵循ssl协议,一样会被识别出来。
因为伪造的TCP无法通过数据完整性校验(攻击者没有共享的MAC密钥)
7、
考虑下列伪WEP协议,共享密钥为4比特,设为1010;IV为2比特,在产生密钥流时,附加在密钥之后。产生的4种密钥流如下:
101000: 0010101101010101001011010100100 . . .
101001: 1010011011001010110100100101101 . . .
101010: 0001101000111100010100101001111 . . .
101011: 1111101010000000101010100010111 . . .
假设所有消息长度为8比特;ICV为4比特,是通过数据的前4比特与后4比特异或所得;伪WEP分组包含3个字段:IV字段+消息字段+ICV字段,其中消息字段+ICV字段被加密。
1).如果期望利用IV = 11的WEP协议发送消息 m = 10100000,那么WEP分组的3个字段的值分别是多少?
2).说明当接收端解密该WEP分组时,如何恢复消息和ICV。
因为ICV的第1位是消息的第1位和第5位异或得到。密文与相同的密钥流异或,会还原到原消息,翻转1位,异或得到的也是翻转的,所以,只需要消息的第1位或第5位
转载于:https://www.cnblogs.com/xx123/p/10445959.html
计算机网络 中国大学MOOC 哈尔滨工业大学 习题答案相关推荐
- 苹果和虫子编程题python_2020智慧树《兽医寄生虫学》免费最全题库2020中国大学mooc《线性代数习题选讲》...
2020智慧树<兽医寄生虫学>免费最全题库2020中国大学mooc<线性代数习题选讲>章节答案 更多相关问题 [多选题]<合同法>第122条规定,因当事人一方违约行 ...
- 《计算机网络技术》第一章课后习题答案(全)
<计算机网络技术>第一章课后习题答案(全) 1.请从资源共享的角度给出计算机网络的定义. 答:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在 ...
- 《计算机网络技术》第二章课后习题答案(全)
<计算机网络技术>第二章课后习题答案(全) 1.消息和信息的各自概念是什么?两者之间有何关系? 答: 消息:人类能感知的描述. 信息:消息中所包含的有意义的内容. 关系:消息是信息的载体. ...
- 计算机网络技术基础 第2版 参考答案,计算机网络技术基础第2版习题答案
计算机网络技术基础第2版习题答案 更多相关问题 [单选,A1型题] 下列腹腔脏器,正常情况下不能被触及的是() [单选,A1型题] 成年女性的血红蛋白正常值范围为() [单选] 在催化裂化操作中当() ...
- 哈工大计算机网络研究生,2020年哈尔滨工业大学软件工程考研经验分享
该楼层疑似违规已被系统折叠 隐藏此楼查看此楼 一.专业目录 (101)思想政治理论 (201)英语一 (301)数学一 (834)软件工程基础 二.参考书 数据结构教材.习题: <数据结构(C语 ...
- 计算机网络--第六章 应用层--课后习题答案
计算机网络原理第五版课后的全部习题答案,学习通作业答案. 说明:计算机网络原理其他章节的习题答案也在此"计算机网络"专栏. 6-01 因特网的域名结构是怎么样的?它与目前的电话网的 ...
- 例举计算机网络连接的主要对象,《计算机网络技术基础教程》课后习题答案_刘四清版...
清华刘四清版网络习题答案 第一章 1. 2. 3. 4. 5. 6. 7. 8. 9. 计算机网络是计算机技术与通信技术结合的产物. "网络"主要包含连接对象.连接介质.连接控制机 ...
- 计算机网络技术教程第3版课后答案,《计算机网络技术基础教程》课后习题答案刘四清版3.doc...
第一章 计算机网络是计算机技术与通信技术结合的产物. "网络"主要包含连接对象.连接介质.连接控制机制.和连接方式与结构四个方面. 计算机网络最主要的功能是资源共享和通信,除此之外 ...
- 【编译原理】第8讲 语法制导翻译(习题答案)——MOOC哈尔滨工业大学陈鄞
语法制导翻译习题1 1 文法G[S]及其语法制导翻译定义如下: 产生式 语义动作 S' → S ...
- 编译原理习题(含答案)——4-7语法分析——MOOC哈尔滨工业大学陈鄞配套_学习通_慕课堂
1 如果文法G是无二义的,则它的任何句子α( ). A. 最左推导和最右推导对应的语法树必定相同 B. 最左推导和最右推导对应的语法树可能不同 C. 最左推导和最右推导必定相同 D. 可能存在两个不同 ...
最新文章
- 北京公交线路查询(离线)
- 动态排序JavaBean
- mysql8.0.17压缩包安装教程_超详细的MySQL8.0.17版本安装教程
- k8s angular mysql_Angular 实践:如何优雅地发起和处理请求
- java加密工作模式None_java加解密算法--对称加密工作模式
- MySQL遇到的知识点
- 字长为16位的计算机_必看!计算机考试基础知识总结1
- 构建一个基于UIView的类别
- hive教程:第一次使用sql
- python人工智能算法的方式_Python与人工智能
- 关于华为AR/HUAWEI AR Engine
- _crol_和左移的区别
- js,JQ 图片转换base64 base64转换为file对象,blob对象
- 复数四则运算java_用java怎么实现复数的四则运算?需要从键盘上输入两个复数...
- 数字门店要怎么运营,才能助力线下门店降本增效?
- html css径向渐变,如何实现css3径向渐变如何定义中心和大小形状
- 2021年Gartner数据防泄露市场指南发布,做为中国数据安全代表性厂商天空卫士连续三年入选
- Selenium基础 — 多窗口操作
- pc电源改可调_如何为您的PC升级和安装新电源
- 【逻辑思维训练 一】金字塔思维概述