计算机网络自顶向下方法第四章中文版答案
计算机网络技术教程第四章答案
.第四章答案1.以下关于应用层协议基本内容的描述中错误的是 AA.定义了为交换应用进程数据提供服务的传输协议报文格式B.定义了各种应用报文的格式与字段类型C.规定了每个字段的意义D.对进程在什么时间、如何发送报文,以及如何相应进行了描述2.以下关于域名空间基本概念的描述中错误的是 BA.DNS定义一个包括所有主机可能出现的名字的域名空间B.DNS必须有一个分布式数据库用来存储主机IP地址数据C.DNS域名空间采用树状层次结构D.域名是由一连串可回溯的节点组成3.以下关于电子邮件系统特点的描述中,错误的是 DA.电子邮件系统由邮件服务器与邮件客户两个部分组成B.邮件服务器包括SMTP服务器、POP3服务器或IMAP服务器,以及邮箱C.邮件客户包括SMTP代理、POP3代理,以及用户接口程序D.IMAP用于发送和接收多媒体邮件的协议4.以下关于HTTP特点的描述中错误的是 DA.HTTP1.0默认状态是非持续连接,HTTP1.1默认状态为持续连接B.需要为每一个客户与服务器请求与应答建立一个TCP连接为非持续连接C.所有客户与服务器请求与应答报文通过一个TCP连接完成的是持续连接D.非持续连接中一个网页包括10个对象,用户访问时要建立10个TCP连接5.以下关于Web浏览器特点的描述中错误的是 CA.Web浏览器由一组客户与解释单元,以及一个控制器组成B.控制器解释鼠标点击与键盘输入,并调用其他组件来执行用户指定的操作C.控制器解释页面,并将解释后的结果显示在用户屏幕上D.控制器接受用户输入的URL或点击超级链接6.以下关于DHCP服务器主要功能的描述中错误的是CA.DHCP服务器记录哪些IP地址已经被使用,哪些IP地址可用B.D HCP服务器储存和维护其他的主机配置参数C.D HCP服务器主动发出动态地址分配请求并管理IP地址租用期D.DHCP服务器允许管理员查看、改变和分析有关地址、租用、参数等信息7. 网络管理分为5个部分:、、、、。
《计算机网络自顶向下方法》原书第四版复习资料解析
物流信息技术复习秘籍TG与其他同学联合出品目录一、《物流信息技术》 (2)条码技术 (2)RFID (4)GPS (5)二、《计算机网络》 (7)第一章 (7)第二章 (7)第三章 (8)第四章 (9)第五章 (10)三、《计算机网络》补充题 (11)第一章 (11)第二章 (15)第三章 (19)第四章 (21)第五章 (25)人员分工: ...................................................... 错误!未定义书签。
一、《物流信息技术》条码技术书本第二章习题1选择题:(1)下列不属于一维条码制是 DA、交叉25码B、EANC、库德巴吗D、49码(3) A 码是美国统一代码委员会制定的一种商品用条码,主要是用于美国和加拿大地区。
A、UPCB、EANC、39D、93(4) A 二维条码形态上是由多行短截的一维条码堆叠而成,它在编码设计、校验原理、识读方式等方面继承了一维条码的一些特点,识读设备与条码印刷与一维条码技术兼容。
A、堆叠式/行排式B、矩阵式C、图像式D、数字式(6)从系统结构和功能上讲,条码识读系统由 D 等部分组成。
A、条码扫描和译码B、光学系统和探测器C、信号放大、滤波、波形整形D、扫描系统、信号整形、译码(7) B 可以识读常用的一维条码,还能识读行排式和矩阵式的二维条码。
A、光笔B、图形式条码识读器C、卡槽式条码识读器D、激光条码识读器(8)条码的编码方法中, A 是指条码符号中,条与空是由标准宽度的模块组合而成。
A、模块组合法B、宽度调节法C、矩阵法D、堆叠法2简答题(2)列举一维条码的主要码制。
一维条码的主要码制:UPC码 EAN码 25码交叉25码 39码库德巴码 128码以及93码(3)简述一维条码的结构。
一维条码的结构:一个完整的一维条码的组成次序依次为:静区(前)、起始符、中间分隔符、校验符、终止符静区(后)。
(4)简述条码识别系统的组成条码识别系统的组成:从系统结构和功能上讲,条码识读系统由扫描系统、信号整形、译码等部分组成。
计算机网络自顶向下课后答案及解析
7第一章R11 L/R1 + L/R2R13a. 两个用户b. 每个用户需要1Mbps进行传输,若两个或更少用户同时进行传输,则带宽需求量最大为2Mbps,由于链路总带宽为2Mbps,所以无排队时延;若三个或更多用户同时进行传输,带宽需求超过3Mbps,多于链路总带宽,因此会出现排队时延。
c. 0.27d. 0.008;0.008R19a. 500kbpsb. 64sc. 100kbps;320sR23应用层:网络应用程序及应用层协议存留的地方;传输层:在应用程序端点之间传送应用层报文;网络层:将网络层分组(数据报)从一台主机移动到另一台主机;链路层:将分组从一个结点移动到路径上的下一个结点;物理层:将帧(链路层分组)中的一个一个比特从一个结点移动到下一个结点。
R25路由器:网络层,链路层,物理层链路层交换机:链路层,物理层主机:所有五层P3a. 电路交换网。
因为应用包含可预测的稳定带宽需求的长运行时间,由于传输率已知且非猝发,可在无明显浪费的情况下为每个应用周期预留带宽。
且建立与中断连接的总开销可被均摊在应用长时间的运行时间中。
b. 在最坏的情况下,所有应用同时经一条或多条链路传输。
然而由于每条链路都有足够带宽提供给所有应用,不会出现拥塞情况,因此不需要拥塞控制。
第二章R5目的主机的IP地址与目的进程套接字的端口号R12当用户首次访问网站时,服务器创建一唯一标识码,在其后端服务器中创建一入口,将该唯一标识码作为Cookie 码返回,该cookie 码储存在用户主机中,由浏览器管理。
在后来每次的访问与购买中,浏览器将cookie 码发送给网站,因此当该用户(准确地说,该浏览器)访问该网站时,网站会立即获知。
R15FTP 使用两平行TCP 连接,一条连接发送控制信息(例如文件传输请求),另一条连接用作实际传输文件。
由于控制信息不会通过与文件传输相同的连接发送,因此FTP 在“带外”发送控制信息。
R19是的,一个机构的邮件服务器和Web 服务器可以有完全相同的主机名别名。
计算机网络(第4版)习题答案(中文版)
27.The speed of light in coax is about 200,000 km/sec, which is 200 meters/sec.At 10 Mbps, it takes 0.1sec to transmit a bit. Thus, the bit lasts 0.1sec intime, during which it propagates 20 meters. Thus, a bit is 20 meters longhere.
29.Think about the hidden terminal problem. Imagine a wireless network of fivestations,AthroughE, such that each one is in range of only its immediateneighbors. ThenAcan talk toBat the same timeDis talking toE. Wirelessnetworks have potential parallelism, and in this way differ from Ethernet.
计算机网络教程自顶向下方法选择题及答案 Chapt 4 Network Layer-QUIZZ
Chapter 4 Network Layer1.Packetizing at the network layer involvesA) Encapsulating the payload at the sourceB) Adds a header that contains the source and destination informationC) Decapsulating the payload at the destinationD) All of the choices are correct2.Routers in the path are not allowed to ___________________________.A) fragment the packet they receiveB) decapsulate the packetC) change source or destination addressD) All of the choices are correct3.The network layer in the Internet provides _________________.A) comprehensive error and flow control.B) limited error control, but no flow control.C) comprehensive error control but limited flow control.D) All of the choices are correct4.In a virtual-circuit approach, the forwarding decision is based on the value of the _____________ field in the packet header.A) source addressB) destination addressC) labelD) None of the choices are correct5.In a datagram approach, the forwarding decision is based on the value of the _____________ field in the packet header.A) source addressB) destination addressC) labelD) None of the choices are correct6.The performance of a network can be measured in terms of ________.A) delayB) throughputC) packet lossD) all of the choices are correct7.Transmission delay (time) is the ratio of ______________________.A) transmission rate to packet lengthB) transmission rate to distanceC) packet length to transmission rateD) processing time to transmission rate8.Propagation delay (time) is the ratio of ______________________.A) transmission rate to propagation speedB) propagation speed to distanceC) packet length to propagation speedD) distance to propagation speed9.When the load in the network reaches the network capacity, the packet delay ___________ and the network throughput reaches ______________.A) increases sharply; its minimumB) increases sharply; its maximumC) decreases sharply; its minimumD) decreases sharply; its maximum10.In open-loop congestion control, policies are applied ____________________.A) to prevent congestion before it happensB) to alleviate congestion after it happensC) to either prevent congestion before it happens or to alleviate congestion after it happensD) None of the choices are correct11.The __________________ technique is one of the open-loop congestion policyA) backpressureB) choke packetC) implicit signalingD) None of the choices are correct12.The __________________ technique is one of the close-loop congestion policyA) acknowledgment policyB) choke packetC) discarding policyD) None of the choices are correct13.IP is a _________ protocol.A) connection-oriented unreliableB) connection-oriented reliableC) connectionless unreliableD) connectionless reliable14.An HLEN value of decimal 10 means _______.A) there are 10 bytes of optionsB) there are 10 bytes in the headerC) there are 40 bytes of optionsD) there are 40 bytes in the header15.If the fragment offset has a value of 100, it means that _______.A) the datagram has not been fragmentedB) the datagram is 100 bytes in sizeC) the first byte of the datagram is byte 800D) None of the choices are correct16.What is needed to determine the number of the last byte of a fragment?A) offset numberB) total lengthC) both offset number and the total lengthD) None of the choices are correct17.The IP header size is _______ bytes long.A) 20 to 60B) 20C) 60D) None of the choices are correct18.Packets in the IP layer are called _________.A) segmentsB) datagramsC) framesD) None of the choices are correct19.The total length field defines the total length of the datagram _________.A) including the headerB) excluding the headerC) excluding the option lengthD) None of the choices are correct20.When a datagram is encapsulated in a frame, the total size of the datagram must be less than the _______.A) MUTB) MATC) MTUD) None of the choices are correct21.An IPv4 address is normally represented in base ____ in dotted-decimal notation.A) 16B) 256C) 10D) None of the choices are correct22.In classful addressing, the IPv4 address space is divided into _______ classes.A) 3B) 4C) 5D) None of the choices are correct23.The number of addresses assigned to an organization in classless addressing _______.A) can be any numberB) must be a multiple of 256C) must be a power of 2D) None of the choices are correct24.The first address assigned to an organization in classless addressing _______.A) must be evenly divisible by the number of addresses in the organizationB) must be divisible by 128C) must belong to one of the A, B, or C classesD) None of the choices are correct25.In subnetting, the number of addresses in each subnet must _______.A) be a power of 2B) be a multiple of 128C) be divisible by 128D) None of the choices are correct26.What is the default prefix length for class A in CIDR notation?A) 9B) 8C) 16D) None of the choices are correct27.What is the default prefix length for class B in CIDR notation?A) 9B) 8C) 16D) None of the choices are correct28.What is the default prefix length for class C in CIDR notation?A) 24B) 8C) 16D) None of the choices are correct29.DHCP is a (an) ___________ layer protocol.A) applicationB) transportC) networkD) data-link30.In DHCP, the client uses ________ port and the server uses _________ port.A) an ephemeral; a well-knownB) a well-known; a well-knownC) a well-known; an ephemeralD) None of the choices are correct31.DHCP uses the services of _______.A) UDPB) TCPC) IPD) None of the choices are correct32._________ allows a site to use a set of private addresses for internal communication and a set of global Internet addresses for communication with the rest of the world.A) DHCPB) NATC) IMCPD) None of the choices are correct33.The idea of address aggregation was designed to alleviate the increase in routing table entries when using ________ addressing.A) classfulB) classlessC) classful or classlessD) None of the choices are correct34.The use of hierarchy in routing tables can ________ the size of the routing tables.A) reduceB) increaseC) neither reduce nor increaseD) None of the choices are correct35.ICMP is a (an) _________ layer protocol.A) application-layer protocol that helps TCP/IP at the network layerB) transport-layer protocol that helps TCP/IP at the network layerC) network-layer protocol.D) data-link layer protocol that helps TCP/IP at the network layer36.Which of the following is true about ICMP messages?A) An ICMP error message may be generated for an ICMP error message.B) An ICMP error message may be generated for a fragmented datagram.C) An ICMP error message may be generated for a multicast datagram.D) None of the choices are correct37.Routing inside an autonomous system is referred to as ________ routing.A) interdomainB) intradomainC) out-of-domainD) None of the choices are correct38.Routing between autonomous systems is referred to as ______ routing.A) interdomain routingB) intradomain routingC) out-of-domainD) None of the choices are correct39.In _______ routing, the least cost route between any two nodes is the route with the minimum distance.A) path vectorB) distance vectorC) link stateD) None of the choices are correct40.In ________, each node maintains a vector (table) of minimum distances to every node.A) path vectorB) distance vectorC) link stateD) None of the choices are correct41.In distance vector routing, each node periodically shares its routing table with _________ and whenever there is a change.A) every other nodeB) its immediate neighborsC) one neighborD) None of the choices are correct42.The Routing Information Protocol (RIP) is an intradomain routing based on _________ routing.A) distance vectorB) link stateC) path vectorD) None of the choices are correct43.The metric used by _______ is the hop count.A) OSPFB) RIPC) BGPD) None of the choices are correct44.In RIP, the ________ timer controls the advertising of regular update messages.A) garbage collectionB) expirationC) periodicD) None of the choices are correct45.In RIP, the ________ timer is used to purge invalid routes from the table.A) garbage collectionB) expirationC) periodicD) None of the choices are correct46.In RIP, the ________ timer controls the validity of the route.A) garbage collectionB) expirationC) periodicD) None of the choices are correct47.RIP uses the services of _______.A) TCPB) UDPC) IPD) None of the choices are correct48.The _________ routing uses the Dijkstra algorithm to build a routing table.A) distance vectorB) link stateC) path vectorD) None of the choices are correct49.The Open Shortest Path First (OSPF) protocol is an intradomain routing protocol based on _______ routing.A) distance vectorB) link stateC) path vectorD) None of the choices are correct50.The _______ protocol allows the administrator to assign a cost, called the metric, to each route.A) OSPFB) RIPC) BGPD) None of the choices are correct51.In OSPF, a ________ link connects two routers without any other host or router in between.A) point-to-pointB) transientC) stubD) None of the choices are correct52.In OSPF, a _______ link is a network with several routers attached to it.A) point-to-pointB) transientC) stubD) None of the choices are correct53.In OSPF, a ________ link is a network connected to only one router.A) point-to-pointB) transientC) stubD) None of the choices are correct54.In OSPF, a ________ defines the links of a network.A) network linkB) router linkC) summary link to networkD) None of the choices are correct55.___________ is an interdomain routing protocol using path vector routing.A) BGPB) RIPC) OSPFD) None of the choices are correct56.A one-to-all communication between one source and all hosts on a network is classified as a _______ communication.A) unicastB) multicastC) broadcastD) None of the choices are correct57.A one-to-many communication between one source and a specific group of hosts is classified as a _______ communication.A) unicastB) multicastC) broadcastD) None of the choices are correct58.A one-to-one communication between one source and one destination is classified as a _______ communication.A) unicastB) multicastC) broadcastD) None of the choices are correct59.In ______, the router forwards the received packet through only one of its interfaces.A) unicastingB) multicastingC) broadcastingD) None of the choices are correct60.In multicast routing, each involved router needs to construct a ________ path tree for each group.A) averageB) longestC) shortestD) None of the choices are correct61.In the _______ tree approach to multicasting, each router needs to create a separate tree for each source-group.A) group-sharedB) source-basedC) destination-basedD) None of the choices are correct62.The Multicast Open Shortest Path First (MOSPF) routing uses the _______ tree approach.A) source-basedB) group-sharedC) destination-basedD) None of the choices are correct63.The Multicast Open Shortest Path First (MOSPF) protocol is an extension of the OSPF protocol that uses multicast routing to create source-based trees. The protocol is based on _______ routing.A) distance vectorB) link stateC) path vectorD) None of the choices are correct64.In RPF, a router forwards only the copy that has traveled the _______ path from the source to the router.A) shortestB) longestC) averageD) None of the choices are correct65.RPF eliminates the ________ in the flooding process.A) forwardingB) backwardingC) floodingD) None of the choices are correct66.RPB creates a shortest path _______ tree from the source to each destination.A) unicastB) multicastC) broadcastD) None of the choices are correct67.RPB guarantees that each destination receives _________ of the packet.A) only one copyB) no copiesC) multiple copiesD) None of the choices are correct68.In ________, the multicast packet must reach only those networks that have active members for that particular group.A) RPFB) RPBC) RPMD) None of the choices are correct69._______ adds pruning and grafting to _______ to create a multicast shortest path tree that supports dynamic membership changes.A) RPM; RPBB) RPB; RPMC) RPF; RPMD) None of the choices are correct70.__________ is an implementation of multicast distance vector routing. It is a source-based routing protocol, based on RIP.A) MOSPFB) DVMRPC) CBTD) None of the choices are correct71.DVMRP is a ________ routing protocol, based on RIP.A) source-basedB) group-sharedC) destination-basedD) None of the choices are correct72.Pruning and grafting are strategies used in _______.A) RPFB) RPBC) RPMD) None of the choices are correct73.PIM-DM is used when the number of routers with attached members is ______ relative to the number of routers in the internet.A) largeB) smallC) moderateD) None of the choices are correct74.PIM-SM is used when the number of routers with attached members is ______ relative to the number of routers in the internet.A) largeB) smallC) moderateD) None of the choices are correct75.An IPv6 address is _________ bits long.A) 32B) 64C) 128D) 25676.An IPv6 address consists of ________ bytes (octets);A) 4B) 8C) 16D) None of the choices are correct77.In hexadecimal colon notation, a 128-bit address is divided into _______ sections, each _____ hexadecimal digits in length.A) 8; 2B) 8; 3C) 8; 4D) None of the choices are correct78.An IPv6 address can have up to __________ hexadecimal digits.A) 16B) 32C) 8D) None of the choices are correct79.In IPv6, the _______ field in the base header restricts the lifetime of a datagram.A) versionB) priorityC) hop limitD) None of the choices are correct80.The _________ in IPv6 is designed to provide special handling for a particular flow of data.A) flow labelB) next headerC) hop limitD) None of the choices are correct81.When two computers using IPv6 want to communicate but the packet must pass through an IPv4 region, which transition strategy should be used?A) tunnelingB) header translationC) either tunneling or header translationD) None of the choices are correct82.When the majority of the Internet has moved to the IPv6 but some still use IPv4, which transition strategy should be used?A) tunnelingB) header translationC) either tunneling or header translationD) None of the choices are correct83.The protocols __________________________ in version 4 are combined into one single protocol, ICMPv6.A) ARP and IGMPB) ICMP and IGMPC) ICMP, ARP, and IGMPD) None of the choices are correctDCBCB DCCBA DBCDC CABAC BCCAA BCAAB ABBAC DBABB BABCABBBBA ABCAA CBAAC BABAD CACAB ACABC CCBCA ABC。
计算机网络(自顶向下方法)第四版答案(中文版)
在目标攻击).
28.特鲁迪能假装对爱丽丝 (和反之亦然)和部份地或完全地当鲍伯
修改从鲍伯被传送到爱丽丝的信息 (s)。举例来说,她能容易地
将片语 " 爱丽丝,我亏欠你$1000" 换成 " 爱丽丝,我亏欠你$10,000" 。
在情形中,当没有充足的钱:
HELO (在电子邮件地址中@符号之前的名称)--------------> (检查是否有效的在电子邮件地址中@符号之前的名称)
<-------------PASSWD
PASSWD <passwd>--------------> (检查密码)
<-------------好(密码是好)
<-------------再见
问题 2.
一)一个转变电路的网络会很好地被适合到描述的应用程序,因为
应用程序用可预期的平滑带宽包括长会议
需求。因为传输率被知道和不是 bursty,带宽能是
为每个应用程序会议电路,以没有重要的废料保留。此外,我们
需要不烦恼非常大约设定的在头上费用在而且上面扯裂下一
此外,特鲁迪能甚至放被鲍伯传送给爱丽丝的小包
(而且虎头钳-反之亦然), 即使从鲍伯到爱丽丝的小包被编加密码。
第 1 章问题:
问题 1.
没有单一这一个疑问的正确答案。许多协定会达到预期效果。
一个简单的下面 回应在这里:
从非同步传输模式机器到服务器的信息
Msg 名字目的
---------------
电路被分期偿还过了冗长期间的连接一典型的
应用程序会议。
b)如有如此有雅量的联结容量,网络没有需要混杂控制
计算机网络自顶向下方法第四版答案_中文版_
专业.专注 .。
Chapl: l 、描述in te rn e t 的方法:一种是描述 internet 的具体构成,也就是构成 interne t 的硬件和软件 。
另一种是根据为分布式应用提供服务联网基础设施来描述的。
协议概念: 协议定义了在两个或多个通信实体 之间交换的报文格式和改序 , 以及在报文传输 和接收或其它事件方面所采取的确 3、因特网的面向连接服务包括可靠数据传送 、流控制和拥塞控制。
可靠数据传送 :指一个应用程序能够依赖该连接无差错的和按顺序传递其所有数据。
流控制:确保连接的任何一方都不会过快的发送过量的分组而淹没另一方 。
拥塞控制:有助于防止因特网进入迟滞状态 。
4 、In terne t protocol s t ack口application 应用层:suppor 寸的g network applications 报文 FTP, SMTP,HTTP口transport 运输层;process -process data transfer 报文段 ·:·TC P ,UDP口network 网络层: rout i ng of datagrams from source to destinat i on 数据报 ·:·I P , ro u ting protocols口l i nk 链路层:“t a transfer betwe e n ne i g h boring network e lem e nts 帧 ·:·PPP, Ethernet口phys i cal 物理层:b i ts ”on the w i re"cbap2 应用层l 、3 种主流体系结构 :客户机/服务器结构: P2P 体系结构:两者混合的结构2、web 的应用层协议是 HTTP OfyperText Transfer Protocol ),使用 TCP 而不是 UDP 作为底层传输协议3、TCP 握手方式 :客户机发送一个小 TCP 报文段到服务器 ,服务器用一个小 TCP 报文段确认和响应,最后,客户机向服务器返回确认。
计算机网络:自顶向下方法-课本课后习题答案
计算机网络:自顶向下方法-课本课后习题答案(1-3)课后习题答案:Chapter 1:Review questions: 1,4,11,13,15,16,18,19,23,25,261没有不同,在本文书中,“主机”和“终端系统”可以互换使用。
终端系统包括PCs ,工作站,Web 服务器,电子邮件服务器,连接Internet 的PDA ,WebTV 等。
41 通过电话线拨号调制解调器:住宅2 通过电话线的DSL :住宅或小型办公室3 光纤电缆:住宅4 100 Mbps 交换以太网:公司5 无线LAN :移动电话6 蜂窝移动接入(例如WAP ):移动电话11电路交换网络可以为一个通话保证特定数量的端到端带宽。
大多数现在分组交换网络(包括Internet )可以提供所有端到端带宽保证。
13在时间t0发送主机开始传输。
在t1 = L/R1时,发送主机完成传输并且整个分组到达路由器(没有传播延迟)。
因为路由器在时间t1拥有整个分组,所以它在时间t1开始向接收主机传输此分组。
在时间t2 = t1 + L/R2,路由器完成传输并且接收主机接收整个分组(也没有传播延迟)。
因此端到端延迟是L/R1 + L/R2。
15a) 可以支持两个用户因为每个用户需要一半的链路带宽。
b) 因为在传输过程中每个用户需要1Mbps ,如果两个或更上用户同时传输,那么最大需要2Mbs 。
因为共享的链路的可用带宽是2Mbps ,所以在链接之前没有排队延迟。
然而,如果三个用户同时传输,那么需要的带宽将是3Mbps ,它大于共享链路的可用带宽,在这种情况下在链接前存在排队延迟。
c) 给定用户传输的概率是0.2。
d) 所有三个用户同时传输的概率是()333133--⎪⎪⎭⎫ ⎝⎛p p = (0.2)3 = 0.008。
因为当所有用户都传输时,队列增加,所以在队列增加的分数(它等于所有三个用户同时传输的概率)是0.008。
16延迟组件是处理延迟,传输延迟,传播延迟和排队延迟。
计算机网络自顶向下课后习题答案答案
1复习题1.没有不同。
主机和端系统可以互换。
端系统包括PC,工作站,WEB服务器,邮件服务器,网络连接的PDA,网络电视等等。
2.假设爱丽丝是国家A的大使,想邀请国家B的大使鲍勃吃晚餐。
爱丽丝没有简单的打个电话说“现在我没一起吃晚餐吧”。
而是她先打电话给鲍勃建议吃饭的日期与时间。
鲍勃可能会回复说那天不行,另外一天可以。
爱丽丝与鲍勃不停的互发讯息直到他们确定一致的日期与时间。
鲍勃会在约定时间(提前或迟到不超过15分钟)出现再大使馆。
外交协议也允许爱丽丝或者鲍勃以合理的理由礼貌的退出约会。
3.联网(通过网络互联)的程序通常包括2个,每一个运行在不同的主机上,互相通信。
发起通信的程序是客户机程序。
一般是客户机请求和接收来自服务器程序的服务。
4.互联网向其应用提供面向连接服务(TCP)和无连接服务(UDP)2种服务。
每一个互联网应用采取其中的一种。
面相连接服务的原理特征是:①在都没有发送应用数据之前2个端系统先进行“握手”。
②提供可靠的数据传送。
也就是说,连接的一方将所有应用数据有序且无差错的传送到连接的另一方。
③提供流控制。
也就是,确保连接的任何一方都不会过快的发送过量的分组而淹没另一方。
④提供拥塞控制。
即管理应用发送进网络的数据总量,帮助防止互联网进入迟滞状态。
无连接服务的原理特征:①没有握手②没有可靠数据传送的保证③没有流控制或者拥塞控制5.流控制和拥塞控制的两个面向不同的对象的不同的控制机理。
流控制保证连接的任何一方不会因为过快的发送过多分组而淹没另一方。
拥塞控制是管理应用发送进网络的数据总量,帮助防止互联网核心(即网络路由器的缓冲区里面)发生拥塞。
6.互联网面向连接服务通过使用确认,重传提供可靠的数据传送。
当连接的一方没有收到它发送的分组的确认(从连接的另一方)时,它会重发这个分组。
7.电路交换可以为呼叫的持续时间保证提供一定量的端到端的带宽。
今天的大多数分组交换网(包括互联网)不能保证任何端到端带宽。
计算机网络——自顶向下方法与Internet特色(答案)(中文版第三版)
计算机网络(第三版)习题答案-自顶向下方法与Internet特色1复习题1.没有不同。
主机和端系统可以互换。
端系统包括PC,工作站,WEB服务器,邮件服务器,网络连接的PDA,网络电视等等。
(张士波)2.假设爱丽丝是国家A的大使,想邀请国家B的大使鲍勃吃晚餐。
爱丽丝没有简单的打个电话说“现在我们一起吃晚餐吧”。
而是她先打电话给鲍勃建议吃饭的日期与时间。
鲍勃可能会回复说那天不行,另外一天可以。
爱丽丝与鲍勃不停的互发讯息直到他们确定一致的日期与时间。
鲍勃会在约定时间(提前或迟到不超过15分钟)出现在大使馆。
外交协议也允许爱丽丝或者鲍勃以合理的理由礼貌的退出约会。
3.联网(通过网络互联)的程序通常包括2个,每一个运行在不同的主机上,互相通信。
发起通信的程序是客户机程序。
一般是客户机请求和接收来自服务器程序的服务。
4.互联网向其应用提供面向连接服务(TCP)和无连接服务(UDP)2种服务。
每一个互联网应用采取其中的一种。
面相连接服务的原理特征是:①在都没有发送应用数据之前2个端系统先进行“握手”。
②提供可靠的数据传送。
也就是说,连接的一方将所有应用数据有序且无差错的传送到连接的另一方。
③提供流控制。
也就是,确保连接的任何一方都不会过快的发送过量的分组而淹没另一方。
④提供拥塞控制。
即管理应用发送进网络的数据总量,帮助防止互联网进入迟滞状态。
无连接服务的原理特征:①没有握手②没有可靠数据传送的保证③没有流控制或者拥塞控制5.流控制和拥塞控制是两个面向不同的对象的不同的控制机理。
流控制保证连接的任何一方不会因为过快的发送过多分组而淹没另一方。
拥塞控制是管理应用发送进网络的数据总量,帮助防止互联网核心(即网络路由器的缓冲区里面)发生拥塞。
6.互联网面向连接服务通过使用确认,重传提供可靠的数据传送。
当连接的一方没有收到它发送的分组的确认(从连接的另一方)时,它会重发这个分组。
7.电路交换可以为呼叫的持续时间保证提供一定量的端到端的带宽。
(完整版)计算机网络课后习题答案(第四章2)
计算机网络课后习题答案(第四章2)(2009-12-14 18:26:17)转载▼标签:课程-计算机教育21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。
如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。
如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。
可给每个地点分配如下子网号码地点:子网号(subnet-id)子网网络号主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.25422..一个数据报长度为4000字节(固定首部长度)。
计算机网络自顶向下方法第六版课后练习题含答案
计算机网络自顶向下方法第六版课后练习题含答案本文将为大家整理并提供计算机网络自顶向下方法第六版的课后练习题,并附上答案供大家参考。
本书作为计算机网络领域的经典教材之一,在网络通信领域有着广泛的应用和影响力,本文的练习题部分将涉及信道、分组交换、传输、应用层、网络层和链路层等内容。
第一章绪论练习题1.为什么国际互联网不是一个分布式系统?答:国际互联网主要是一个基于电信网络建立的一系列网络,虽然其网络的分布式特性比较明显,但是其实质上并不是一个完整的分布式系统,因为其存在部分垄断的情况,包括DNS根服务器、ICANN等。
2.同IP音频金融区别,视频流量传输对延迟和带宽有何要求?答:IP音频要求低延迟,可丢失,而视频数据则要求具备较高的带宽和低的延迟。
因此,在传输视频数据时要保证网络的带宽和稳定性。
第二章应用层练习题1.SMTP和POP3之间有什么区别?答:SMTP是一个用于发送电子邮件的协议,POP3是用于检索邮件的协议。
邮件服务器在接收到SMTP消息后,会将邮件存储在服务器上,而POP3客户端则可从服务器上检索邮件。
2.什么是DNS?答:DNS,即Domn Name System,是一种用于将域名转换为IP地址的分布式数据库系统。
DNS服务器通过DNS协议为客户端提供域名解析服务,将域名解析为相应的IP地址。
第三章运输层练习题1.什么是可靠传输?答:可靠传输是指通过一定的机制来保证数据的传输过程中不会发生数据丢失、失序或冗余等问题,确保数据的完整性和可靠性。
2.TCP和UDP的区别是什么?答:TCP是一种基于连接的可靠传输协议,提供面向连接的服务,包括传输数据、流量控制、拥塞控制等功能;UDP则是无连接协议,数据包传输效率相对TCP较高,但可靠性较差。
第四章网络层练习题1.什么是网络拓扑?答:网络拓扑指的是连接在网络上的各个节点之间的物理或逻辑连接方式,包括星型、总线型、环型、网格型等多种方式。
2.IP路由选择的基本机制是什么?答:IP路由选择的基本机制是通过路由表选择最佳路径,获取最短跳数、最低费用的路径,实现IP数据包在网络中的传递。
计算机网络自顶向下方法习题答案(中文版)
11. a)传输时延为 L/R,总时延为
b)令 x=L/R,则总时延与 x 的函数为:总时延=x/(1-ax) 。 12. a)一共有 Q 个节点(源主机喝 N-1 个路由器)用 输速率,令 。用 表示第 q 个节点的处理时延。用 Rq 表示第 q 个节点处的传
表示通过第 q 条链路的传播时延。则:
WRI
研究生 0601
b)用
表示节点 q 处的平均排队延时,则:
13. 实验题?不会考吧。 。 。 。 。 。 14. a)“带宽时延”积=(1e7/2.5e8)*1e6=40,000bit b)40000bit c)一条链路的带宽时延积就是这条链路上具有的比特数的最大值。 d)1e7/4e4=250m,比一个足球场的长度还长。 e)s/R 15. 2.5e8/1e6=25bps 16. a)(1e7/2.5e8)*1e9=40,000,000bit b)400,000bit(包长度) c)1e7/4e5=25m 17. a)传播时延=1e7/2.5e8=40ms;传输时延=4e5×250/2.5e8= 400ms 因此总延时为:440ms b)传播时延=2×40=80ms(发送及返回确认) ;传输时延=4e4×250/2.5e8=40ms,传送 10 个分组,总时延=10 ×(80+40)=1200ms=1.2s 18. a)地球同步卫星距离地面 3600km,因此该链路的传播时延=3600e3/2.4e8=150ms b)150e-3×10e6=1,500,000 c)60×10e6=6e8bit 19. 我们假设旅客和行李对应到达协议栈顶部的数据单元,当旅客检票的时候,他的行李也被检查了,行李和机票 被加上标记。这些信息是在包裹层被添加的( if Figure 1.20 that 不知道怎么翻译......)允许在包裹层使服务生效 或者在发送侧将旅客和行李分离,然后在目标测(如果可能的话)重新组合他们。当旅客稍后通过安检,通常 会另外添加一个标记,指明该旅客已经通过了安检。这个信息被用于保证旅客的安全运输。 (答非所问?) 20. a)将报文从源主机发送到第一个分组交换机的时间= 7.5e6/1.5e6=5s。由于使用存储转发机制,报文从源主机到 目标主机的总时间=5×3(跳)=15s。 b)将第一个分组从源主机发送到第一个分组交换机的时间=1.5e3/1.5e6=1ms. 第一个分组交换机完成接收第二个分组所需的时间=第二个分组交换机完成接收第一个分组所需的时间=2× 1ms=2ms。 c)目标主机收到第一个分组所需的时间=1ms×3(跳)=3ms,此后每 1ms 接收一个分组,因此完成接收 5000 个分组所需的时间=3+4999×1=5002ms=5.002s。可以看出采用分组传输所用的时间要少的多(几乎少 1/3) 。 d)缺点: 1) 分组在目标侧必须按顺序排放; 2) 报文分组产生了很多分组,由于不论包的大小如何,包头大小都是不变的,报文分组中包头子节的销耗会 高于其它方式。 21. JAVA 程序试验。 。 。 。 。 。略
《计算机网络自顶向下法》第四版 中文版James F;Kurose Keith W课后习题答案计算机网络复习提要
WRI 研究生 0601
12、OSPF 的优点:安全、多条相同费用的路径、单播选路与多播选路的综合支持、支持在单个选路域内的层次结构。OSPF 有 4 种类型的路由器:内部 router、区域边界 router、主干 router、边界 router 13、BGP(边界网关协议)为每个 AS(自治系统)提供一种手段,以处理 a、从相邻 AS 获取子网可达性信息 b、向该 AS 内部的 所有路由器传播这些可达性信息 c、基于该可达性信息和 AS 策略,决定到达子网的最优路由。在 BGP 中路由器对通过使用 179 端口的半永久 TCP 连接来交换选路信息。在 BGP 中一个自治系统有其全局唯一的自治系统号(ASN) 14、当一个路由器通过 BGP 会话通告一个前缀时,它随着前缀包括一些 BGP 属性。带有属性前缀的被称为一条路由。因此,BGP 对等方彼此通告路由。两个重要的属性是 AS-PATH 和 NEXT-HOP。前者包含了前缀的通告已经通过的那些 AS。 15、BGP 将按顺序调用下列消除规则直到留下一条路由:1、路由被指派一个本地偏好值作为他们的属性之一。2、从余下的路由 中(所有都具有相同的本地偏好值) ,具有最短 AS-PATH 的路由将被选择。3、从余下的路由中(所有都相同的本地偏好值和相同 的 AS-PATH 长度) ,将选择具有最靠近 NEXT-HOP 路由器的路由。这里最靠近是指费用最低的路由器 ,它有 AS 内部算法来决定最 低费用的路径,也称热土豆选路。4、如果仍余下多条路由,该路由器使用 BGP 标识以选择路由。
chap5 链路层和局域网
1、 链路层协议定义了在链路两端的节点之间交互的分组格式,以及当发送和接收分组时这些节点采取的动作。链路层协议交换 的数据单元是帧。链路层协议包括以太网、802.11 无线成:无线主机、无线链路、基站和网络基础设施。 2、 有线链路和无线链路的区别:递减的信号强度、来自其他源的干扰、多路径传播。 标准 频率范围 数据速率 3、 802.11b 2.4-2.485GHZ 最高为 11Mbps 802.11a 5.1-5.8GHZ 最高为 54Mbps 802.11g 2.4-2.485GHZ 最高为 54Mbps 4、应用 AP 的无线 LAN 被称做基础设施无线 LAN,其中“基础设施”是指 AP 连同互连 AP 和路由器的有线以太网。 5、802.11 采用了一种随机访问协议,称带碰撞避免得载波侦听多址访问 CSMA/CA。802.11MAC 协议并未实现碰撞检测。主要有 两个原因: 检测碰撞的能力要求站点具有同时发送和接收的能力; 适配器会由于隐藏终端问题和衰减问题无法检测到所有的碰撞 。 6、802.11 帧的不同之处在于它有 4 个地址字段: 地址 1 是要接收帧的无线站点的 MAC 地址; 地址 2 是传输帧的站点的 MAC 地址 ; 地址 3 是包含这个路由器接口的 MAC 地址;地址 4 是用于自组织网络中,而不用于基础设施网络中。 7、一个移动节点的永久“居所”被称为归属网络;在归属网络中代表移动节点执行移动管理功能的实体叫做归属代理。移动节 点当前所在网络叫做外部(或被访)网络;在外部网络中帮助移动节点完成移动管理功能的实体称为外部代理;通信者就是希望 与该移动节点通信的实体。 8、移动节点的间接选路:在间接选路方法中,通信者只是将数据报指向移动节点的永久地址,并将数据报发送到网络中去,完 全不知道移动节点是在归属网络中还是正在访问某个外部网络。因此移动性对于通信者来说是完全透明的。这些数据报就像平常 一样首先导向移动节点的归属网络。见下图::
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机网络自顶向下方法》第四章中文版答案
WRI 研究生0601
4复习题
1. 网络层的分组名称是数据报.路由器是根据包的IP地址转发包;而链路层是根据包的MAC地址来转发包.
2. 数据报网络中网络层两个最重要的功能是:转发,选路.虚电路网络层最重要的三个功能是:转发,选路,和呼叫
建立.
3. P200 转发是当一个分组到达路由器的一条输入链路时,该路由器将该分组移动到适当的输出链路.选路是当
分组从发送方流向接收方时,网络层必须决定这些分组所采用的路由或路径.
4. 是,都使用转发表,要描述转发表,请参考4.2节.在虚电路网络中,该网络的路由器必须为进行中的连接维持
连接状态信息。
每当跨越一台路由器则创建一个新连接,一个新的连接项必须加到该路由器转发表中;每当释放一个连接,必须从该表中删除该项。
注意到即使没有VC号转换,仍有必要维持连接状态信息,该信息将VC号与输出接口号联系起来。
每当一个端系统要发送分组时,它就为该分组加上目的地端系统的地址,然后将该分组推进网络中。
完成这些无需建立任何虚电路。
在数据报网络中的路由器不维护任何有关虚电路的状态信息。
每个路由器有一个将目的地址影射到链路接口的转发表;当分组到达路由器时,该路由器使用该分组的目的地址在该转发表中查找适当的输出链路接口。
然后路由其将该分组项该输出链路接口转发。
虽然在数据报网络中不维持连接状态信息,它们无论如何在其转发表中维持了转发状态信息。
在数据报网络中的转发表是由选录算法修改的,通常每1到5分钟左右更新转发表。
在虚电路网络中,无论何时通过路由器拆除一条现有的连接,路由器中的转发表就更新。
5. P202 单个分组:确保交付;具有延时上界的确保交付.分组流:有序分组交付;确保最小带宽;确保最大时延抖
动.因特网的网络层不提供这些服务.ATM的CBR(恒定比特率)服务同时提供确保交付和计时.ABR (可用比特率)不提供该假想服务.
6. 交互式实时多媒体应用,如:IP电话和视频会议.这些应用都得益于ATM的CBR服务的实时性.
7. 正是由于有影子拷贝,在每个输入端口的转发都由本地决定,而不用调用中心选路处理器.这种分散的转发方
式避免了在路由器的某一个节点出现转发处理的瓶颈.
8. P211 (1)经内存交换:在输入和输出端口之间的交换是在CPU控制下完成的.输入与输出端口的作用就像在传
统操作系统中的I/O设备一样.一个分组到达一个输入端口,该端口会先通过中断方式向选路处理器发出信号.于是,该分组就被拷贝到处理器内存中.选路处理器从分组首部中取出目的地址,在转发表中
找出适当的输出端口,并将该分组拷贝到
输出端口的缓存中.(2)经一根总线交换:输入端口经一根总线将分组直接传送到输出端口,不需要选路处理器的干预.由于总线是共享的,故一次只能有一个分组通过总线传送.(3)经一个互联网络交换:使用一个纵横的网络,是一个由2n条总线组成的互联网络,它将n个输出端口和n个输入端口连接,一个到达某个端口的分组沿着连到输出端口的水平总线穿行,直至该水平总线与连到所希望的输出端口的垂直总线之交点.
9. P213 如果在输入端口因为交换结构速率慢而引起队列长度的加大,最终将路由器的缓存空间耗尽,就会出现
“分组丢失”.如果交换结构速率大于线路速率的n倍(n是输入端口的数量)就可以消除分组丢失的问题.
10. 因为输出线速率慢而导致输出端队列长度加大,最终将耗尽输出端口的存储空间,在这样的情况下,分组就
被丢弃了。
11. HOL阻塞是在一个输入队列中的一个分组因为被位于线头的另一个分组阻塞, 即使输出端口是空闲的,也必须
等待线头分组发送完了才能通过交换结构发送.(中文版P215图4-11)它发生在输入端口.
12. 有,每个接口都有一个IP地址.
13. 11011111.00000001.00000011.00011011
14. 电脑上试验?不会考吧,略??
15. 通过8个接口,要检索3次转发表.
16. P218 首部占50%(一般数据报承载共40字节首部(20字节IP首部加上20字节TCP首部)。
17. IP数据报内的8个bit的协议字段包含了目标主机应该将报文段交给传输层哪个协议的信息.
18. P225 典型的无线路由器都包含一个DHCP(动态主机配置协议)服务,DHCP可以用来为这5台PC机自动分配
地址以及路由器接口.是的,无线路由器也用NAT(网络地址转换)来从ISP获得唯一的IP地址.因为处于无线路由器覆盖下的主机的移动性比较大,使用了NAT后使局域网作为一个封闭的网络,其出口IP地址只有一个,在局域网内部NAT路由器在使用DHCP为局域网中的主机分配IP地址。
这样处于一个路由器下的主机不会因为主机数的增减而频繁的向ISP申请IP地址。
增加了其适用性和扩展性。