计算机网络课后题答案第六章

合集下载

计算机第6章计算机网络基础习题答案

计算机第6章计算机网络基础习题答案

计算机第6章计算机⽹络基础习题答案第三部分习题第6章计算机⽹络基础⼀、单项选择题1.局域⽹的英⽂缩写为()。

A.LAN B.W ANC.ISDN D.MAN2、计算机⽹络中⼴域⽹和局域⽹的分类是以()来划分的。

A.信息交换⽅式B.⽹络使⽤者C.⽹络连接距离D.传输控制⽅法3、OSI(开放系统互联)参考模型的最低层是()。

A.传输层B.⽹络层C.物理层D.应⽤层4.开放互连(OSI)模型描述()层协议⽹络体系结构。

A.四B.五C.六D.七5.使⽤⽹络时,通信⽹络之间传输的介质,不可⽤()。

A.双绞线B.⽆线电波C.光缆D.化纤6.计算机⽹络最基本的功能是()。

A.降低成本B.打印⽂件C.资源共享D.⽂件调⽤7.()是实现数字信号和模拟信号转换的设备。

A.⽹卡B.调制解调器C.⽹络线D.都不是8.在计算机⽹络中,为了使计算机或终端之间能够正确传送信息,必须按照()来相互通信。

A.信息交换⽅式B.⽹卡234学习⽬标学习⽬标学习⽬标C .传输装置D .⽹络协议9.接⼊Internet 的计算机必须共同遵守()。

A .CPI/IP 协议B .PCT/IP 协议C .PTC/IP 协议D .TCP/IP 协议10.信息⾼速公路是指()。

A .装备有通讯设备的⾼速公路B .电⼦邮政系统C .快速专⽤通道D .国家信息基础设施11.在TCP/IP (IPv4)协议下,每⼀台主机设定⼀个唯⼀的()位⼆进制的IP 地址。

A .16 B .32C .24D .1212.Hub 是()。

A .⽹卡B .交换机C .集线器D .路由器13.DNS 的中⽂含义是()。

A .邮件系统B .地名系统C .服务器系统D .域名服务系统14.ISDN 的含义是()。

A .计算机⽹B .⼴播电视⽹C .综合业务数字⽹D .光缆⽹15.具有很强异种⽹互联能⼒的⼴域⽹络设备是()。

A .路由器B .⽹关C .⽹桥D .桥路器16.局域⽹常⽤的基本拓扑结构有()、环型和星型。

计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案

计算机网络基础(第二版)习题参考答案计算机网络基础(第二版)习题参考答案第一章:计算机网络概述1. 什么是计算机网络?计算机网络是指通过通信设备与线路将广泛分布的计算机系统连接起来,使其能够互相传送数据和共享资源的系统。

2. 计算机网络的分类有哪些?计算机网络可以根据规模分为广域网(WAN)、局域网(LAN)和城域网(MAN);根据拓扑结构分为总线型、环型、星型、树型和网状型等;根据传输介质分为有线网络和无线网络。

3. 计算机网络的优缺点是什么?计算机网络的优点包括提高工作效率、资源共享、信息传递迅速等;缺点包括网络安全隐患、传输速度受限、依赖性较强等。

4. OSI七层模型是什么?OSI七层模型是国际标准化组织(ISO)提出的通信协议参考模型,按照功能从下到上依次为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。

5. TCP/IP四层模型是什么?TCP/IP四层模型是互联网上的通信协议参考模型,按照功能从下到上依次为网络接口层、网络层、传输层和应用层。

第二章:物理层1. 物理层的作用是什么?物理层主要负责传输比特流,通过物理介质将比特流从发送端传输到接收端。

2. 串行传输和并行传输有什么区别?串行传输是指按照位的顺序将比特一个接一个地传输,而并行传输是指同时传输多个比特。

3. 常见的物理层传输介质有哪些?常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线电波等。

4. 什么是调制和解调?调制是指将数字信号转换为模拟信号的过程,解调是指将模拟信号转换为数字信号的过程。

5. 什么是编码和解码?编码是指将比特流转换为电信号的过程,解码是指将电信号转换为比特流的过程。

第三章:数据链路层1. 数据链路层的作用是什么?数据链路层主要负责将数据报传输到相邻节点,以及差错控制、流量控制等功能。

2. 什么是帧?帧是数据链路层中的数据传输单位,包括字段和控制信息。

3. 什么是差错检测?差错检测是指在传输过程中检测到传输错误的方法,常见的差错检测方法包括奇偶校验、循环冗余检验(CRC)等。

计算机网络自顶向下答案第六章中文版

计算机网络自顶向下答案第六章中文版

6复习题1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。

信标帧允许附近的无线基站发现和识别AP。

2.1)基于无线主机的MAC地址;2)用户名和密码的结合。

在这2中情况中,AP把信息传送给认证服务器。

3.不对4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而在802.11中站点不能检测到碰撞。

5.不对6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列才会被用到。

7.没有好处。

假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。

如果RTS/CTS的帧长和数据帧长一样时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。

因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。

8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。

当无线基站和新的AP联系时,新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。

当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。

9.UMTS源于GSM,CDMA200源于IS-95。

习题1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1]2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]3.4.a)两个AP有不同的SSID和MAC地址。

一个到达咖啡馆的无线站点将会和其中一个AP的联系。

发生联系后,在新的站点和AP之间会建立一条虚链路。

把两个ISP的AP标识为AP1和AP2。

假设新的站点和AP1相关联。

当它发送一个帧的时候,它将会到达AP1。

虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。

因此这两个ISP能在相同的信道上平行地工作。

计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案

Computer Networking: A Top-Down Approach, 7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 6 Review Questions1.The transportation mode, e.g., car, bus, train, car.2.Although each link guarantees that an IP datagram sent over the link will bereceived at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.3.Framing: there is also framing in IP and TCP; link access; reliable delivery: thereis also reliable delivery in TCP; flow control: there is also flow control in TCP;error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.4.There will be a collision in the sense that while a node is transmitting it will startto receive a packet from the other node.5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since itrequires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probabilitythat it chooses 4 is 1/32. It waits 204.8 microseconds.7.In polling, a discussion leader allows only one participant to talk at a time, witheach participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.8.When a node transmits a frame, the node has to wait for the frame to propagatearound the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.10.C’s adapter will process the frames, but the adapter will not pass the datagrams upthe protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.11.An ARP query is sent in a broadcast frame because the querying host does notwhich adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,with each adapter having a unique LAN address.13.The three Ethernet technologies have identical frame structures.14.2 (the internal subnet and the external internet)15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can besupported.16.We can string the N switches together. The first and last switch would use oneport for trunking; the middle N-2 switches would use two ports. So the totalnumber of ports is 2+ 2(N-2) = 2N-2 ports.Chapter 6 ProblemsProblem 11 1 1 0 10 1 1 0 01 0 0 1 01 1 0 1 11 1 0 0 0Problem 2Suppose we begin with the initial two-dimensional parity matrix:0 0 0 01 1 1 10 1 0 11 0 1 0With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:0 0 0 01 1 0 10 1 0 11 0 1 0Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!0 0 0 01 0 0 10 1 0 11 0 1 0The above example shows that a double bit error can be detected (if not corrected).Problem 301001100 01101001+ 01101110 01101011------------------------------10111010 11010100+ 00100000 01001100------------------------------11011011 00100000+ 01100001 01111001-----------------------------00111100 10011010 (overflow, then wrap around)+ 01100101 01110010------------------------------10100010 00001100The one's complement of the sum is 01011101 11110011Problem 4a)To compute the Internet checksum, we add up the values at 16-bit quantities:00000001 0000001000000011 0000010000000101 0000011000000111 0000100000001001 00001010-------------------------00011001 00011110The one's complement of the sum is 11100110 11100001.b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 0100001101000100 0100010101000110 0100011101001000 0100100101001010 01001011-------------------------10011111 10100100The one's complement of the sum is 01100000 01011011c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 0110001101100100 0110010101100110 0110011101101000 0110100101101010 01101011-------------------------00000000 00000101The one's complement of the sum is 11111111 11111010.Problem 5If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.Problem 6a) we get 1000110000, with a remainder of R=0000.b) we get 010*******, with a remainder of R=1111.c) we get 1011010111, with a remainder of R=1001.Problem 7a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.Problem 8a)1)1()(--=N p Np p E21)1)(1()1()('------=N N p N Np p N p E))1()1(()1(2----=-N p p p N NN p p E 1*0)('=⇒=b)N N N N N N p E N N N 11)11()11()11(1*)(11--=-=-=-- 1)11(lim =-∞→N N e N N N 1)11(lim =-∞→ Thuse p E N 1*)(lim =∞→Problem 9)1(2)1()(--=N p Np p E)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E))1(2)1(()1()3(2----=-N p p p N N121*0)('-=⇒=N p p E)1(2)1211(12*)(----=N N N N p E e e p E N 21121*)(lim =⋅=∞→Problem 10a) A’s average throughput is given by pA(1-pB).Total efficiency is pA(1-pB) + pB(1-pA).b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2.B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2.Clearly, A’s throughput is not twice as large as B’s.In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-2p).Problem 11a)(1 – p(A))4 p(A)where, p(A) = probability that A succeeds in a slotp(A) = p(A transmits and B does not and C does not and D does not)= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)= p(1 – p) (1 – p)(1-p) = p(1 – p)3Hence, p(A succeeds for first time in slot 5)= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3b)p(A succeeds in slot 4) = p(1-p)3p(B succeeds in slot 4) = p(1-p)3p(C succeeds in slot 4) = p(1-p)3p(D succeeds in slot 4) = p(1-p)3p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3(because these events are mutually exclusive)c)p(some node succeeds in a slot) = 4 p(1-p)3p(no node succeeds in a slot) = 1 - 4 p(1-p)3Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3d)efficiency = p(success in a slot) =4 p(1-p)3Problem 12Problem 13The length of a polling round is)/(poll d R Q N +.The number of bits transmitted in a polling round is NQ . The maximum throughput therefore isQR d R d R Q N NQ poll poll +=+1)/( Problem 14a), b) See figure below.c)1. Forwarding table in E determines that the datagram should be routed to interface 192.168.3.002.2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.4.Router 2 then sends the Ethernet packet with the destination address of 33-33-33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.5.The process continues until the packet has reached Host B.a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sendsout an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.Problem 15a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F ison the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:Source IP = E’s IP addressDestination IP = F’s IP addressSource MAC = E’s MAC addressDestination MAC = F’s MAC addressb)No, because they are not on the same LAN. E can find this out by checking B’s IPaddress.Ethernet frame from E to R1:Source IP = E’s IP addressDestination IP = B’s IP addressSource MAC = E’s MAC addressDestination MAC = The MAC address of R1’s interface connecting to Subnet 3.c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the receivedARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC addressDestination MAC = F’s MAC addressb) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC addressDestination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Problem 17Wait for 51,200 bit times. For 10 Mbps, this wait is12.51010102.5163=⨯⨯bps bitsmsecFor 100 Mbps, the wait is 512 μsec.At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.Problem 19Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.Problem 20a) Let Y be a random variable denoting the number of slots until a success:1)1()(--==m m Y P ββ,where β is the probability of a success.This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X thatββ-=-==11][][Y E X E x1)1(--=N p Np β11)1()1(1-----=N N p Np p Np xefficiency11)1()1(1-----+=+=N N p Np p Np k kxk kb)Maximizing efficiency is equivalent to minimizing x , which is equivalent tomaximizing β. We know from the text that β is maximized at Np 1=.c)efficiency 11)11()11(1-----+=N N NN k k∞→N lim efficiency 1/1/11-+=-+=e k kee k kd) Clearly, 1-+e k kapproaches 1 as ∞→k .Problem 21i) from A to left router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 22-22-22-22-22-22Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from the right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003Problem 22i) from A to switch: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from switch to right router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003111.111.111.00311-11-11-11-11-11122.222.222.00466-66-66-66-66Problem 23If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.Problem 24Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.Problem 25All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26Problem 27a) The time required to fill 8⋅L bits is.sec 16sec 1012883m LL =⨯⋅b) For ,500,1=L the packetization delay is.sec 75.93sec 161500m m =For ,50=L the packetization delay is.sec 125.3sec 1650m m =c) Store-and-forward delay RL 408+⋅=For 500,1=L , the delay issec 4.19sec 1062240815006μ≈⨯+⋅For ,50=L store-and-forward delay sec 1μ<.d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.Problem 28The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.Problem 30(The following description is short, but contains all major key steps and key protocols involved.)Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach yourfirst-hop router, and then the router will forward those IP packets to your computer by encapsulating them into Ethernet frames.Problem 32a) Each flow evenly shares a link’s capacity with other flows traversing that link, then the 80 flows crossing the B to access-router 10 Gbps links (as well as the access router to border router links) will each only receive 10 Gbps / 80 = 125 Mbpsb) In Topology of Figure 5.31, there are four distinct paths between the first and third tier-2 switches, together providing 40 Gbps for the traffic from racks 1-4 to racks 9-12. Similarly, there are four links between second and fourth tier-2 switches, together providing 40 Gbps for the traffic from racks 5-8 to 13-16. Thus the total aggregate bandwidth is 80 Gbps, and the value per flow rate is 1 Gbps.c) Now 20 flows will need to share each 1 Gbps bandwidth between pairs of TOR switches. So the host-to-host bit rate will be 0.5 Gbps.Problem 33a)Both email and video application uses the fourth rack for 0.1 percent of the time.b)Probability that both applications need fourth rack is 0.001*0.001 = 10-6.c)Suppose the first three racks are for video, the next rack is a shared rack for bothvideo and email, and the next three racks are for email. Let's assume that thefourth rack has all the data and software needed for both the email and video applications. With the topology of Figure 5.31, both applications will have enough intra-bandwidth as long as both are not simultaneously using the fourth rack.From part b, both are using the fourth rack for no more than .00001 % of time, which is within the .0001% requirement.。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络基础 人民邮电 龚娟 第6章习题答案

计算机网络基础 人民邮电 龚娟 第6章习题答案

习题 8一、名词解释用所给定义解释以下术语(请在每个术语前的下划线上标出正确定义的序号)。

术语:_E_1. 网关_C_ 2. 路由器_A_3. 网桥_D_4. 多协议路由器_F_5. 互操作_B_ 6. 互连定义:A. 数据链路层实现网络互连的设备。

B. 将分布在不同地理位置的网络或设备相连构成更大规模的网络系统。

C. 网络层实现网络互连的设备。

D. 网络层互连设备,但互连的网络层协议不同。

E. 在传输层及其以上高层实现网络互连的设备。

F. 网络中不同计算机系统之间具有透明访问对方资源的能力。

二、单项选择1. 在网络互连的层次中,_C_是在数据链路层实现互连的设备。

A. 网关B. 中继器C. 网桥D. 路由器2. 我们所说的高层互连是指_D_及其以上各层协议不同的网络之间的互连。

A. 网络层B. 表示层C. 数据链路层D. 传输层3. 如果在一个采用粗缆作为传输介质的以太网中,两个结点之间的距离超过500m,那么最简单的方法是选用_A_来扩大局域覆盖的范围。

A. 中继器B. 网关C. 路由器D. 网桥4. 如果在一个机关的办公室自动化局域网中,财务部门与人事部门已经分别组建了自己的部门以太网,并且网络操作系统都选用了Windows NT Server,那么将这两个局域互连起来最简单的方法是选用_B_。

A. 路由器B. 网关C. 中继器D. 网桥5. 如果有多个局域网需要互连,并且希望将局域网的广播信息能很好地隔离开来,那么最简单的方法是采用_C_。

A. 中继器B. 网桥C. 路由器D. 网关6. 如果一台NetWare结点主机要与SNA网中的一台大型机通信,那么用来互连NetWare与SNA的设备应该选择_D_。

A. 网桥B. 网关C. 路由器D. 多协议路由器三、判断对错请判断下列描述是否正确(正确的在下划钱上写Y,错误的写N)。

_N_1.互连是指网络中不同计算机系统之间具有的透明访问对方资源的能力。

计算机网络第三版课后习题答案

计算机网络第三版课后习题答案

计算机网络第三版课后习题答案计算机网络第三版课后习题答案计算机网络是现代社会中不可或缺的一部分,它连接了世界各地的人们并促进了信息的传递和共享。

而对于学习计算机网络的人来说,课后习题是检验自己对所学知识的理解和掌握程度的重要途径。

本文将为大家提供《计算机网络第三版》的部分课后习题答案,希望能够对大家的学习有所帮助。

第一章:导论1. 答案:计算机网络是指将地理位置不同的计算机和其他设备通过通信线路连接起来,以便实现数据和信息的传输和共享的系统。

2. 答案:计算机网络的主要优点包括资源共享、高效的数据传输、灵活性和可靠性。

3. 答案:计算机网络的分类可以从不同的角度进行,常见的分类包括局域网、城域网、广域网和互联网。

第二章:物理层1. 答案:物理层主要负责将比特流转化为电信号,并通过传输介质进行传输。

2. 答案:物理层的主要功能包括数据的传输、数据的同步、数据的编码和解码等。

3. 答案:常见的物理层传输介质包括双绞线、同轴电缆、光纤和无线传输介质等。

第三章:数据链路层1. 答案:数据链路层的主要功能包括将物理层传输的比特流转化为数据帧,并通过链路进行传输。

2. 答案:数据链路层的主要协议包括以太网、令牌环和点对点协议等。

3. 答案:数据链路层的主要技术包括流量控制、差错控制和访问控制等。

第四章:网络层1. 答案:网络层的主要功能包括将数据链路层传输的数据帧转化为数据包,并通过网络进行传输。

2. 答案:网络层的主要协议包括IP协议、ICMP协议和路由协议等。

3. 答案:网络层的主要技术包括路由选择、拥塞控制和分组转发等。

第五章:传输层1. 答案:传输层的主要功能是为应用层提供可靠的端到端的数据传输服务。

2. 答案:传输层的主要协议包括TCP协议和UDP协议等。

3. 答案:传输层的主要技术包括流量控制、差错控制和拥塞控制等。

第六章:应用层1. 答案:应用层是最靠近用户的一层,主要负责为用户提供各种网络应用服务。

计算机网络题目第六章(计算机网络第三版-吴功宜-编著)

计算机网络题目第六章(计算机网络第三版-吴功宜-编著)

一.术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语的空格位置。

1.W ARP 2. D 分组总长度3.L 专用地址 4. F 严格源路由5.M CIDR 6. V MPLS7.N 间接交付 8. I 直接广播地址9.X 移动IP 10. C 分组头长度11.Z 扩展报头 12. G 松散源路由13.T ICMP 14. K 特定主机地址15.E TTL字段 16. Q 路由汇聚17.U RSVP 18. P 路由选择协议19.J 受限广播地址 20. S 第三层交换路由器A.IPv4分组头中表示网络层IP版本号的字段。

B.IPv4分组头中表示高层洗衣类型的字段。

C.IPv4分组头中4位的长度字段。

D.IPv4分组头中16位的长度字段。

E.IPv4分组头中用来表示转发分组最多路由器跳数的字段。

F.规定分组经过的路径上每个路由器及顺序的路由。

G.规定分组一定要经过的路由器,但不是一定完整的传输路径的路由。

H.标识一台主机、路由器与网络接口的地址。

I.可以将分组以广播方式发送给特定网络所有主机的地址。

J.路由器不向外转发,而将该分组在网络内部以广播方式发送给全部主机的地址。

K.路由器接到分组不向外转发该分组,而是直接交付给本网络中指定主机的地址。

L.只能够用于内部网络,而不能够在Internet进行路由的地址。

M.将IP地址按可变大小的地址块来分配的方法。

N.目的主机与源主机不在同一网络的分组转发方法。

O.路由器中用来产生路由表的算法。

P.用于实现路由表中路由信息动态更新的方法。

Q.用来减少路由表中路由项数量的方法。

R.有权自主决定内部所采用的路由选择洗衣的单元。

S.按第三层路由技术与第二层硬件交换技术相结合方法设计的网络互联设备。

T.具有差错与查询、重置功能的网络层协议。

U.源主机和目的主机之间在会话之前建立一个连接,预留需要的资源的协议。

V.用标记分配协议实现标记交换的技术。

《计算机网络》第6章课后习题

《计算机网络》第6章课后习题

1.与广域网相比,局域网有哪些特点?参考答案:1)较小的地域范围。

2)传输速率高,误码率低。

3)通常为一个单位所建,并自行管理和使用。

4)可使用的传输介质较丰富。

5)较简单的网络拓扑结构。

6)有限的站点数量。

2. 局域网的3个关键技术是什么?试分析10BASE-T以太网所采用的技术。

参考答案:局域网的三个关键技术是拓扑结构、数据传输形式及介质访问控制方法。

10BASE-T以太网的物理拓扑结构为星型(逻辑拓扑结构为总线型),采用基带传输,使用CSMA/CD的介质访问控制方法。

3.以太网与总线网这两个概念有什么关系?参考答案:总线网是指拓扑结构为总线的网络,而以太网是指采用CSMA/CD介质访问控制方法的局域网,早期以太网的物理拓扑结构采用了总线型拓扑,也属于总线型网络,但现在的以太网大多为星型拓扑。

4.以太网与IEEE802.3网络的相同点有哪些?不同点有哪些?参考答案:二者都采用了总线型拓扑结构和基带传输方法,并且都使用CSMA/CD的介质访问控制方法。

不同之处主要有:1)帧结构有些细微的差别:帧首部的第13-14位的定义不同,IEEE802.3定义为数据字段的长度,而DIX Ethernet II定义为网络层协议类型;2)介质稍有不同,IEEE802.3标准定义了同轴电缆、双绞线和光纤三种介质,而DIX Ethernet II只使用同轴电缆。

5.IEEE 802标准规定了哪些层次?参考答案:IEEE 802标准规定了物理层和数据链路层两个层次。

其中又把数据链路层分为逻辑链路控制(LLC)和介质访问控制(MAC)两个功能子层。

6.试分析CSMA/CD介质访问控制技术的工作原理。

参考答案:CSMA/CD介质访问控制技术被广泛应用于以太网中。

CSMA/CD的工作原理是:当某个站点要发送数据时,它首先监听介质:①如果介质是空闲的,则发送;②如果介质是忙的,则继续监听,一旦发现介质空闲,就立即发送;③站点在发送帧的同时需要继续监听是否发生冲突(碰撞),若在帧发送期间检测到冲突,就立即停止发送,并向介质发送一串阻塞信号以强化冲突,保证让总线上的其他站点都知道已发生了冲突;④发送了阻塞信号后,等待一段随机时间,返回步骤①重试。

计算机网络课后习题与答案

计算机网络课后习题与答案

计算机⽹络课后习题与答案第⼀章计算机⽹络概论第⼆章数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。

(2)码元传输速率与数据传输速率概念及其关系?答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表⽰每秒传输多少电信号单元,单位是波特;数据传输速率(⽐特率)是每秒传输⼆进制代码的位数,单位是b/s或bps;两者的关系:⽐特率=波特率×log2N,N为电脉冲信号所有可能的状态。

(3)信道容量与数据带宽答:信道容量是信道的最⼤数据传输速率;信道带宽W是信道能够通过的信号的频率范围,由介质的质量、性能决定。

(4)数字信号的传输⽅式、模拟信号的传输⽅式答:数字信号传输:数据通信1)数/模转换-->模拟通信系统-->模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统2)数字通信:模/数转换-->数字通信系统-->数/模转换2、常⽤的多路复⽤技术有哪些?时分复⽤与统计复⽤技术的主要区别是什么?答:常⽤的多路复⽤技术有空分多路复⽤SDM、频分多路复⽤FDM、时分多路复⽤TDM 和波分多路复⽤WDM;时分复⽤与统计复⽤技术的主要区别是:时分多路复⽤:1)时隙固定分配给某⼀端⼝2)线路中存在空闲的时隙统计时分多路复⽤(按排队⽅式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输⼊端3、掌握T1和E1信道的带宽计算⽅法。

答:每⼀个取样值⽤8位⼆进制编码作为⼀个话路,则24路电话复⽤后T1标准的传输⽐特率为多少?8000×(8×24+1)=1544000b/sE1 标准是32路复⽤(欧洲标准)传输⽐特率为多少?8000×(8×32)= 2048000bps 4、⽐较电路交换、报⽂交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?5、指出下列说法错误在何处:(1)“某信道的信息传输速率是300Baud”;(2)“每秒50Baud的传输速率是很低的”;(3)“600Baud和600bps是⼀个意思”;(4)“每秒传送100个码元,也就是每秒传送100个⽐特”。

《计算机网络技术》第6章作业的参考答案

《计算机网络技术》第6章作业的参考答案

《计算机网络技术》课程作业参考答案第六章应用层6.2域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器及权限域名服务器有何区别?解析:域名系统中的服务器主要包括:根域名服务器,授权域名服务器和本地域名服务器三种。

了解三者之间的关系是回答此题的基础。

答案:域名系统DNS是因特网使用的命名系统,用来把便于人们使用的机器名字即域名转换为IP地址。

根域名服务器是最高层次的域名服务器。

所有的根域名服务器都知道所有的顶级域名服务器的域名和IP地址。

顶级域名服务器负责管理在该顶级域名服务器注册的所有二级域名。

权限域名服务器就是负责一个区的域名服务器,用来保存该区中的所有主机的域名到IP地址的映射。

本地域名服务器也称为默认域名服务器,每一个因特网服务提供者,或一所大学,甚至一所大学里的系,都可以拥有一台本地域名服务器。

当一台主机发出DNS查询请求时,这个查询请求报文就发送给本地域名服务器。

6.3举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?解析:域名转换的过程是首先向本地域名服务器申请解析,如果本地查不到,则向根服务器进行查询,如果根服务器中也查不到,则根据根服务器中保存的相应授权域名服务器进行解析,则一定可以找到。

举例说明即可。

答案:假定域名为的主机想知道另一个域名为的主机的IP地址。

首先向其本地域名服务器查询。

当查询不到的时候,就向根域名服务器 查询。

根据被查询的域名中的“”再向授权域名服务器发送查询报文,最后再向授权域名服务器查询。

得到结果后,按照查询的路径返回给本地域名服务器。

域名服务器中的高速缓存的用途是优化查询的开销,减少域名查询花费的时间。

6.5文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?解析:文件传输协议只提供文件传送的一些基本服务,使用TCP提供可靠的运输服务。

FTP 采用客户服务器方式运行。

计算机网络(谢希仁编著)课后习题答案

计算机网络(谢希仁编著)课后习题答案

课后作业:第一章:2,3,8,12,13,14,21,22,24第二章:1,2,4,5,6,10,13,16第三章:3,4,6,7,8,10,13,15,18,20,27,28,30,31第四章:1,2,4,5,7,9,10,11,15,17,21,24,29,32,35,37,39,(44,45)第五章:1,3,9,10,17,21,24,30,34,45,46第六章:2,3,6,7,8,13,14,19,20,22,23,(24,31,32)第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

计算机网络第六章习题

计算机网络第六章习题

第六章局域网补充习题一.选择题1. IEEE 802系统协议中描述逻辑链路控制子层功能、特性和协议的是(C)。

A. IEEE802.5B. IEEE802.4C. IEEE802.2D. IEEE802.32. 对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( B )。

A. 1倍B. 2倍C. 4倍D. 2.5倍3. 关于冲突域和广播域说法正确的是(C)。

A. 集线器和中继器连接不同的冲突域B. 网桥和二层交换机可以划分冲突域,也可以划分广播域C. 路由器和三层交换机可以划分冲突域,也可以划分广播域D. 通常来说一个局域网就是一个冲突域4. 在10Base5的以太网中,最大的网段长度是(B)。

A. 2000mB. 500mC. 185mD. 100m5. 数据链路层中的数据块常被称为(C)。

A. 信息B. 分组C. 帧D. 比特流6. 在以下传输介质中,带宽最宽、抗干扰能力最强的是(D )。

A. 双绞线B. 无线信道C. 同轴电缆D. 光纤7. 在虚电路方式中( B )。

A. 能保证每个分组正确到达,但分组的顺序发生了变化B. 能保证每个分组正确到达,且分组的顺序与原来的一样C. 不能保证每个分组正确到达,分组顺序也发生了变化D. 不能保证每个分组正确封达,而且有的分组会丢失8. 在数据报方式中,在整个传输过程中数据报( C )。

A. 不需要建立虚电路,也不必为每份数据报进行路由选择B. 需要建立虚电路,但不必为每份数据报进行路由选择C. 不需要建立虚电路,但要为每份数据报进行路由选择D. 要建立虚电路,也要为每份数据报进行路由选择9. 下列关于局域网的叙述中,正确的叙述是(D)。

A. 地理分布范围大B. 数据传输率低C. 误码率高D. 不包含OSI参考模型的所有层10.下面哪个不是广域网(C)。

A. PSTNB. X.25C. VLAND. A TM11.下面属于随机访问介质访问控制的是(C)。

计算机网络安全课后习题答案(重点简答题)

计算机网络安全课后习题答案(重点简答题)

网络安全问答题第一章:1.网络攻击和防御分别包括哪些内容?攻击技术主要包括:1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

3)网络入侵:当探测发现对方存在漏洞后,入侵到对方计算机获取信息。

4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括;1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

2)加密技术:为了防止被监听和数据被盗取,将所有的逐句进行加密。

3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

5)网络安全协议:保证传输的数据不被截获和监听。

2.从层次上,网络安全可以分成哪几层?每层有什么特点?4个层次上的安全:物理安全、逻辑安全、操作系统安全和联网安全。

物理安全:防盗、防火、防静电、防雷击和防电磁泄漏。

逻辑安全:计算机的逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全:操作系统是计算机中最基本、最重要的软件。

联网安全通过以下两方面的安全服务来达到:a:访问控制服务:用来保护计算机和联网资源不被非授权使用。

b:通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

第四章:2、黑客在进攻的过程中需要经过哪些步骤?目的是什么?隐藏IP:通常有两种方式实现IP的隐藏:第一种方法是首先入侵互联网上的一台计算机(俗称“肉鸡”),利用这台计算进行攻击,这样即使被发现了,也是“肉鸡”的IP地址;第二种方式是做多级跳板“Sock代理”,这样在入侵的计算机上留下的是代理计算机的IP地址。

踩点扫描:通过各种途径对所要攻击的目标进行多方面的了解,确定攻击的时间和地点。

计算机网络技术教程第六章答案

计算机网络技术教程第六章答案

计算机网络技术教程第六章答案第六章思考题1.试说明IP地址与硬件地址的区别。

为什么要使用这两种不同的地址?2.子网掩码255.255.255.0代表什么意思?3.一个网络的现在掩码为255.255.255.248,问该网络能够连接多少台主机?答:6台4.RIP使用UDP,OSPF使用IP,而BGP使用TCP。

这样做有何优点?为什么RIP周期性地和临站交换路由信息而BGP却不这样做?5.请辨认以下IP地址的网络类别。

(1).128.36.199.3(2).21.12.240.17(3).183.194.76.253(4).192.12.69.248(5).89.3.0.1(6).200.3.6.2答:2,5,A; 1,3,B; 4,6,C6.设某路由器建立了如下路由表:目的网络子网掩码下一跳128.96.39.0 255.255.255.128 接口M0 128.96.39.128 255.255.255.128 接口M1 128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3*(默认)—R4现在共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.4.153.17(5)192.4.153.90试分别计算其下一跳。

答:(1)接口M0,(2)R2,(3)R4,(4)R3,(5)R47.有如下的4个/24地址块,试进行最大可能的聚合。

212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24答:212.56.132.0/22.8.以下地址块中哪一个和86.32/12匹配?请说明理由。

(1)86.33.224.123 (2)86.79.65.216 (3)86.58.119.74 (4)86.68.206.154答:(1)9.与以下掩码相对应的网络前缀各有多少位?(1)192.0.0.0 (2)140.0.0.0 (3)255.224.0.0 (4)255.255.255.252答:(1)/2,(2)/4,(3)/11,(4)/3010.假定网络中的路由器B的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳路由器”):N1 7 AN2 2 CN6 8 FN8 4 EN9 4 F 现在B收到从C发来的路由信息(这两列分别表示“目的网络”和“距离”):N2 4N3 8N6 4N8 3N9 5试求出路由器B更新后的路由表(详细说明每一个步骤)。

计算机网络第六章课后答案,DOC

计算机网络第六章课后答案,DOC

第六章应用层6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:服务器就以DNS客户的身份向某一个根域名服务器查询。

若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。

但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。

通常根域名服务器用来管辖顶级域。

根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。

每一个主机都必须在授权域名服务器处注册登记。

通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。

授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。

6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?答:(1)FTP使用客户服务器方式。

一个FTP服务器进程可同时为多个客户进程提供服务。

FTP的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

主进程的工作步骤:1、打开熟知端口(端口号为21),使客户进程能够连接上。

2、等待客户进程发出连接请求。

数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。

6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?答:(1)文件传送协议FTP只提供文件传送的一些基本的服务,它使用TCP可靠的运输服务。

FTP的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。

FTP使用客户服务器方式。

一个FTP服务器进程可同时为多个客户(1)用户用TELNET就可在其所在地通过TCP连接注册(即登录)到远地的另一个主机上(使用主机名或IP地址)。

TELNET能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP连接返回到用户屏幕。

计算机网络(谢希仁)答案解析[完整版]

计算机网络(谢希仁)答案解析[完整版]

《计算机网络》课后习题答案第一章概述1-1 计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。

1-2 试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

1-3 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。

当交换机完成接续,对方收到发起端的信号,双方即可进行通信。

在整个通信过程中双方一直占用该电路。

它的特点是实时性强,时延小,交换设备成本较低。

但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。

电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。

(2)报文交换将用户的报文存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。

报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显而易见的。

以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。

报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。

(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

计算机网络技术课后习题及答案

计算机网络技术课后习题及答案

计算机网络技术课后习题及答案第一章计算机网络概论1.计算机网络可分为哪两大子网?他们各实现什么功能?计算机网络分为用于信息处理的资源子网和负责网络中信息传递的通信子网。

资源子网负责信息处理。

包括提供资源的主机HOST和请求资源的终端T,它们都是信息传输的源节点,有时也通称为端节点。

通信子网负责全网中的信息传递。

主要由网络节点和通信链路组成。

2.计算机网络的发展可划分为几个阶段?每个阶段各有什么特点?可分为四个阶段。

第一阶段为面向终端的计算机网络,特点是由单个具有自主处理功能的计算机和多个没有自主处理功能的终端组成网络。

第二阶段为计算机-计算机网络,特点是由具有自主处理功能的多个计算机组成独立的网络系统。

第三阶段为开放式标准化网络,特点是由多个计算机组成容易实现网络之间互相连接的开放式网络系统。

第四阶段为因特网的广泛应用与高速网络技术的发展,特点是网络系统具备高度的可靠性与完善的管理机制,网络覆盖范围广泛。

3.早期的计算机网络中,那些技术对日后的发展产生了深远的影响?早期的ARPANET、TCP/IP、SNA的技术对日后的发展产生了深远的影响。

4.简述计算机网络的功能。

计算机网络主要有存储器、打印机等硬件资源共享,数据库等软件资源共享和收发邮件收发消息等信息交换三方面的功能。

5.缩写名词解释。

PSE:分组交换设备PAD:分组装拆设备NCC:网络控制中心FEP:前端处理机IMP:接口信息处理机DTE:数据终端设备DCE:数据电路终接设备PDN:公用数据网OSI:开放系统互连基本参考模型HDLC:高级数据链路控制协议第二章计算机网络基础知识1.简述模拟数据及数字数据的模拟信号及数字信号表示方法。

模拟数据可以直接用对应的随时间变化而连续变化的模拟信号来表示,也可以经相应的转换设备转换后用离散的数字信号表示。

数字数据可用二进制编码后的离散数字信号表示,也可经转换设备转换后用连续变化的模拟信号表示。

2.简述Modem和CODEC作用Modem可以把离散的数字数据调制转换为连续变化的模拟信号后经相应的模拟信号媒体传送出去,把接收到的连续变化的模拟信号解调还原成原来的离散数字数据。

第六章计算机网络基础答案

第六章计算机网络基础答案

第六章计算机网络基础答案Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】第六章计算机网络基础【例题与解析】1、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机。

A 光纤B 双绞线C 电话线D 无线【解析】B,参见局域网的组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有的计算机都可以共享这一台打印机。

2、北京大学和清华大学的网站分别为和,以下说法正确的是()。

A 他们同属于中国教育网B 它们都提供www服务C 他们分别属于两个学校的门户网站D 他们使用同一个IP地址【解析】D,域名是层次化的。

cn代表中国,edu代表教育网,pku代表北京大学,tsinghua代表清华大学,www代表提供www服务的主机名,两台www主机不可能使用同一个IP地址。

3、提供可靠传输的运输层协议是()。

A TCPB IPC UDPD PPP【解析】A,在TCP/IP协议簇中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。

TCP协议是面向连接的协议,它安全,可靠,稳定但是效率不高,占用较多资源。

UDP协议是无连接方式的协议,它的效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助的算法来完成传输的控制。

4、下列说法正确的是()。

A Internet计算机必须是个人计算机B Internet计算机必须是工作站C Internet计算机必须使用TCP/IP协议D Internet计算机在相互通信时必须运行同样的操作系统【解析】C,任何计算机,从掌上PC到超级计算机都可以使用TCP/IP连接到Internet。

且上网的计算机可以运行任何使用TCP/IP协议的操作系统进行相互通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章应用层6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:…. 三级域名. 二级域名. 顶级域名各标号分别代表不同级别的域名。

(2)电话号码分为国家号结构分为(中国+86)、区号、本机号。

6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?答:域名系统的主要功能:将域名解析为主机能识别的IP 地址。

因特网上的域名服务器系统也是按照域名的层次来安排的。

每一个域名服务器都只对域名体系中的一部分进行管辖。

共有三种不同类型的域名服务器。

即本地域名服务器、根域名服务器、授权域名服务器。

当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS 客户的身份向某一个根域名服务器查询。

若根域名服务器有被查询主机的信息,就发送DNS 回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。

但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP 地址。

通常根域名服务器用来管辖顶级域。

根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。

每一个主机都必须在授权域名服务器处注册登记。

通常,一个主机的授权域名服务器就是它的主机ISP 的一个域名服务器。

授权域名服务器总是能够将其管辖的主机名转换为该主机的IP 地址。

因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。

一般就在各管辖区中设置相应的授权域名服务器。

6-03 举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?答:(1)把不方便记忆的IP 地址转换为方便记忆的域名地址。

(2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。

6-04 设想有一天整个因特网的DNS 系统都瘫痪了(这种情况不大会出现),试问还可以给朋友发送电子邮件吗?答:不能;6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?答:(1)FTP 使用客户服务器方式。

一个FTP 服务器进程可同时为多个客户进程提供服务。

FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

主进程的工作步骤:1、打开熟知端口(端口号为21),使客户进程能够连接上。

2、等待客户进程发出连接请求。

3、启动从属进程来处理客户进程发来的请求。

从属进程对客户进程的请求处理完毕后即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。

4、回到等待状态,继续接受其他客户进程发来的请求。

主进程与从属进程的处理是并发地进行。

FTP 使用两个TCP 连接。

控制连接在整个会话期间一直保持打开,FTP 客户发出的传送请求通过控制连接发送给服务器端的控制进程,但控制连接不用来传送文件。

实际用于传输文件的是“数据连接”。

服务器端的控制进程在接收到FTP 客户发送来的文件传输请求后就创建“数据传送进程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。

数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。

6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?答:(1)文件传送协议FTP 只提供文件传送的一些基本的服务,它使用TCP 可靠的运输服务。

FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。

FTP 使用客户服务器方式。

一个FTP 服务器进程可同时为多个客户进程提供服务。

FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

TFTP 是一个很小且易于实现的文件传送协议。

TFTP 使用客户服务器方式和使用UDP 数据报,因此TFTP 需要有自己的差错改正措施。

TFTP 只支持文件传输而不支持交互。

TFTP 没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。

6-07 远程登录TELNET 的主要特点是什么?什么叫做虚拟终端NVT?答:(1)用户用TELNET 就可在其所在地通过TCP 连接注册(即登录)到远地的另一个主机上(使用主机名或IP 地址)。

TELNET 能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP 连接返回到用户屏幕。

这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。

(2)TELNET 定义了数据和命令应该怎样通过因特网,这些定义就是所谓的网络虚拟终端NVT。

6-08 解释以下名词。

各英文缩写词的原文是什么?www,URL.HTTP,HTML,CGI,浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。

答:www:万维网WWW(World Wide Web)并非某种特殊的计算机网络。

万维网是一个大规模的、联机式的信息储藏所,英文简称为Web.万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动地按需获取丰富的信息。

URL:为了使用户清楚地知道能够很方便地找到所需的信息,万维网使用统一资源定位符URL(Uniform Resource Locator)来标志万维网上的各种文档,并使每一个文档在整个因特网的范围内具有唯一的标识符URL. HTTP:为了实现万维网上各种链接,就要使万维网客户程序与万维网服务器程序之间的交互遵守严格的协议,这就是超文本传送协议HTTP.HTTP 是一个应用层协议,它使用TCP 连接进行可靠的传送。

CGI:通用网关接口CGI 是一种标准,它定义了动态文档应该如何创建,输入数据应如何提供给应用程序,以及输出结果意如何使用。

CGI 程序的正式名字是CGI脚本。

按照计算机科学的一般概念。

浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程序。

超文本:超文本的基本特征就是可以超链接文档;你可以指向其他位置,该位置可以在当前的文档中、局域网中的其他文档,也可以在因特网上的任何位置的文档中。

这些文档组成了一个杂乱的信息网。

目标文档通常与其来源有某些关联,并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。

超媒体:超级媒体的简称,是超文本(hypertext)和多媒体在信息浏览环境下的结合。

超链:超链接可以用于各种效果。

超链接可以用在目录和主题列表中。

浏览者可以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档中自己感兴趣的那个主题,或跳转到世界上某处完全不同的集合中的某个文档。

超链接(hyper text),或者按照标准叫法称为锚(anchor),是使用<a> 标签标记的,可以用两种方式表示。

锚的一种类型是在文档中创建一个热点,当用户激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。

页面:页面,类似于单篇文章页面,但是和单篇文章不同的是:1.每个页面都可以自定义样式,而单篇文章则共用一个样式。

2.页面默认情况一般不允许评论,而单篇文章默认情况允许评论。

3.页面会出现在水平导航栏上,不会出现在分类和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。

活动文档:即正在处理的文档。

在Microsof t Word 中键入的文本或插入的图形将出现在活动文档中。

活动文档的标题栏是突出显示的。

一个基于Windows 的、嵌入到浏览器中的非HTML 应用程序,提供了从浏览器界面访问这些应用程序的功能的方法。

搜索引擎:搜索引擎指能够自动从互联网上搜集信息,经过整理以后,提供给用户进行查阅的系统。

6-09 假定一个超链从一个万维网文档链接到另一个万维网文档时,由于万维网文档上出现了差错而使得超链只想一个无效的计算机名字。

这是浏览器将向用户报告什么?答:404 Not Found。

6-10 假定要从已知的URL 获得一个万维网文档。

若该万维网服务器的Ip 地址开始时并不知道。

试问:除HTTP 外,还需要什么应用层协议和传输层协议?答:应用层协议需要的是DNS。

运输层协议需要的是UDP(DNS)使用和TCP(HTTP 使用)。

6-11 你所使用的浏览器的高速缓存有多大?请进行一个试验:访问几个万维网文档,然后将你的计算机与网络断开,然后再回到你刚才访问过的文档。

你的浏览器的高速缓存能够存放多少各页面?答:(因不同机器而定)6-12 、什么是动态文档?试举出万维网使用动态文档的一些例子。

答案:如果文挡的内容在浏览器访问万维网时才有应用程序动态创建,这种文档称为动态文档(dynamic document)。

当浏览器请求到达时,万维网服务器要运行另一个应用程序,并将控制转移到此程序。

接着,该应用程序对浏览器发来的数据进行处理,其间可能访问数据库或图形软件包等其它服务器资源,并输出HTML 格式的文档,万维网服务器将应用程序的输出作为对浏览器的响应。

由于对浏览器每次请求的响应都是临时生成的,因此用户通过动态文档看到的内容可根据需要不断变化。

例如Google 搜索到的信息,博客,论坛等。

6-13、浏览器同时打开多个TCP 连接进行浏览的优缺点如何?请说明理由。

答案:优点:简单明了方便。

缺点:卡的时候容易死机6-14、当使用鼠标点取一个WWW 文档时,若该文档除了有文本外,还有一个本地.gif 图像和两个远地.gif 图像。

试问:需要使用哪个应用程序,以及需要建立几次UDP 连接和几次TCP连接?解答使用支持HTTP 协议的应用程序。

不需要建立UDP 连接。

需要建立4 次TCP 连接,一次读取整个WWW 文档,然后读取三个.gif 图像文件。

由于HTTP 是一种分布式协议,对本地.gif图像文件和远地.gif 图像文件同样看待。

6-15、假定你在浏览器上点击一个URL,但是这个URL 的IP 地址以前并没有缓存在本地主机上。

因此需要用DNS 自动查找和解析。

假定要解析到所有要找到的URLd IP 地址公斤过n个DNS 服务器,所经过的时间分别为RTT1,RTT2,…,RTTn。

假定从要找的网页上只需读取一个很小的图片(即忽略这个小图片的传输时间)。

从本地主机到这个网页的往返时间是RTTw。

试问从点击这个URL 开始,一直到本地主机的屏幕上出现所读取的小图片,一共要经过多少时间?解:解析IP 地址需要时间是:RTT1+RTT2 +…+RTTn。

建立TCP 连接和请求万维网文档需要2RTTw。

6-16、在上题中假定同一台服务器的HTML 文件中有链接了三个份非常小的对象。

相关文档
最新文档