计算机网络第六章课后答案

合集下载

计算机第6章计算机网络基础习题答案

计算机第6章计算机网络基础习题答案

计算机第6章计算机⽹络基础习题答案第三部分习题第6章计算机⽹络基础⼀、单项选择题1.局域⽹的英⽂缩写为()。

A.LAN B.W ANC.ISDN D.MAN2、计算机⽹络中⼴域⽹和局域⽹的分类是以()来划分的。

A.信息交换⽅式B.⽹络使⽤者C.⽹络连接距离D.传输控制⽅法3、OSI(开放系统互联)参考模型的最低层是()。

A.传输层B.⽹络层C.物理层D.应⽤层4.开放互连(OSI)模型描述()层协议⽹络体系结构。

A.四B.五C.六D.七5.使⽤⽹络时,通信⽹络之间传输的介质,不可⽤()。

A.双绞线B.⽆线电波C.光缆D.化纤6.计算机⽹络最基本的功能是()。

A.降低成本B.打印⽂件C.资源共享D.⽂件调⽤7.()是实现数字信号和模拟信号转换的设备。

A.⽹卡B.调制解调器C.⽹络线D.都不是8.在计算机⽹络中,为了使计算机或终端之间能够正确传送信息,必须按照()来相互通信。

A.信息交换⽅式B.⽹卡234学习⽬标学习⽬标学习⽬标C .传输装置D .⽹络协议9.接⼊Internet 的计算机必须共同遵守()。

A .CPI/IP 协议B .PCT/IP 协议C .PTC/IP 协议D .TCP/IP 协议10.信息⾼速公路是指()。

A .装备有通讯设备的⾼速公路B .电⼦邮政系统C .快速专⽤通道D .国家信息基础设施11.在TCP/IP (IPv4)协议下,每⼀台主机设定⼀个唯⼀的()位⼆进制的IP 地址。

A .16 B .32C .24D .1212.Hub 是()。

A .⽹卡B .交换机C .集线器D .路由器13.DNS 的中⽂含义是()。

A .邮件系统B .地名系统C .服务器系统D .域名服务系统14.ISDN 的含义是()。

A .计算机⽹B .⼴播电视⽹C .综合业务数字⽹D .光缆⽹15.具有很强异种⽹互联能⼒的⼴域⽹络设备是()。

A .路由器B .⽹关C .⽹桥D .桥路器16.局域⽹常⽤的基本拓扑结构有()、环型和星型。

计算机网络自顶向下答案第六章中文版

计算机网络自顶向下答案第六章中文版

6复习题1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。

信标帧允许附近的无线基站发现和识别AP。

2.1)基于无线主机的MAC地址;2)用户名和密码的结合。

在这2中情况中,AP把信息传送给认证服务器。

3.不对4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而在802.11中站点不能检测到碰撞。

5.不对6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列才会被用到。

7.没有好处。

假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。

如果RTS/CTS的帧长和数据帧长一样时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。

因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。

8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。

当无线基站和新的AP联系时,新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。

当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。

9.UMTS源于GSM,CDMA200源于IS-95。

习题1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1]2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]3.4.a)两个AP有不同的SSID和MAC地址。

一个到达咖啡馆的无线站点将会和其中一个AP的联系。

发生联系后,在新的站点和AP之间会建立一条虚链路。

把两个ISP的AP标识为AP1和AP2。

假设新的站点和AP1相关联。

当它发送一个帧的时候,它将会到达AP1。

虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。

因此这两个ISP能在相同的信道上平行地工作。

计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案

Computer Networking: A Top-Down Approach, 7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 6 Review Questions1.The transportation mode, e.g., car, bus, train, car.2.Although each link guarantees that an IP datagram sent over the link will bereceived at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.3.Framing: there is also framing in IP and TCP; link access; reliable delivery: thereis also reliable delivery in TCP; flow control: there is also flow control in TCP;error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.4.There will be a collision in the sense that while a node is transmitting it will startto receive a packet from the other node.5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since itrequires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probabilitythat it chooses 4 is 1/32. It waits 204.8 microseconds.7.In polling, a discussion leader allows only one participant to talk at a time, witheach participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.8.When a node transmits a frame, the node has to wait for the frame to propagatearound the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.10.C’s adapter will process the frames, but the adapter will not pass the datagrams upthe protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.11.An ARP query is sent in a broadcast frame because the querying host does notwhich adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,with each adapter having a unique LAN address.13.The three Ethernet technologies have identical frame structures.14.2 (the internal subnet and the external internet)15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can besupported.16.We can string the N switches together. The first and last switch would use oneport for trunking; the middle N-2 switches would use two ports. So the totalnumber of ports is 2+ 2(N-2) = 2N-2 ports.Chapter 6 ProblemsProblem 11 1 1 0 10 1 1 0 01 0 0 1 01 1 0 1 11 1 0 0 0Problem 2Suppose we begin with the initial two-dimensional parity matrix:0 0 0 01 1 1 10 1 0 11 0 1 0With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:0 0 0 01 1 0 10 1 0 11 0 1 0Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!0 0 0 01 0 0 10 1 0 11 0 1 0The above example shows that a double bit error can be detected (if not corrected).Problem 301001100 01101001+ 01101110 01101011------------------------------10111010 11010100+ 00100000 01001100------------------------------11011011 00100000+ 01100001 01111001-----------------------------00111100 10011010 (overflow, then wrap around)+ 01100101 01110010------------------------------10100010 00001100The one's complement of the sum is 01011101 11110011Problem 4a)To compute the Internet checksum, we add up the values at 16-bit quantities:00000001 0000001000000011 0000010000000101 0000011000000111 0000100000001001 00001010-------------------------00011001 00011110The one's complement of the sum is 11100110 11100001.b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 0100001101000100 0100010101000110 0100011101001000 0100100101001010 01001011-------------------------10011111 10100100The one's complement of the sum is 01100000 01011011c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 0110001101100100 0110010101100110 0110011101101000 0110100101101010 01101011-------------------------00000000 00000101The one's complement of the sum is 11111111 11111010.Problem 5If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.Problem 6a) we get 1000110000, with a remainder of R=0000.b) we get 010*******, with a remainder of R=1111.c) we get 1011010111, with a remainder of R=1001.Problem 7a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.Problem 8a)1)1()(--=N p Np p E21)1)(1()1()('------=N N p N Np p N p E))1()1(()1(2----=-N p p p N NN p p E 1*0)('=⇒=b)N N N N N N p E N N N 11)11()11()11(1*)(11--=-=-=-- 1)11(lim =-∞→N N e N N N 1)11(lim =-∞→ Thuse p E N 1*)(lim =∞→Problem 9)1(2)1()(--=N p Np p E)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E))1(2)1(()1()3(2----=-N p p p N N121*0)('-=⇒=N p p E)1(2)1211(12*)(----=N N N N p E e e p E N 21121*)(lim =⋅=∞→Problem 10a) A’s average throughput is given by pA(1-pB).Total efficiency is pA(1-pB) + pB(1-pA).b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2.B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2.Clearly, A’s throughput is not twice as large as B’s.In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-2p).Problem 11a)(1 – p(A))4 p(A)where, p(A) = probability that A succeeds in a slotp(A) = p(A transmits and B does not and C does not and D does not)= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)= p(1 – p) (1 – p)(1-p) = p(1 – p)3Hence, p(A succeeds for first time in slot 5)= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3b)p(A succeeds in slot 4) = p(1-p)3p(B succeeds in slot 4) = p(1-p)3p(C succeeds in slot 4) = p(1-p)3p(D succeeds in slot 4) = p(1-p)3p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3(because these events are mutually exclusive)c)p(some node succeeds in a slot) = 4 p(1-p)3p(no node succeeds in a slot) = 1 - 4 p(1-p)3Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3d)efficiency = p(success in a slot) =4 p(1-p)3Problem 12Problem 13The length of a polling round is)/(poll d R Q N +.The number of bits transmitted in a polling round is NQ . The maximum throughput therefore isQR d R d R Q N NQ poll poll +=+1)/( Problem 14a), b) See figure below.c)1. Forwarding table in E determines that the datagram should be routed to interface 192.168.3.002.2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.4.Router 2 then sends the Ethernet packet with the destination address of 33-33-33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.5.The process continues until the packet has reached Host B.a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sendsout an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.Problem 15a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F ison the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:Source IP = E’s IP addressDestination IP = F’s IP addressSource MAC = E’s MAC addressDestination MAC = F’s MAC addressb)No, because they are not on the same LAN. E can find this out by checking B’s IPaddress.Ethernet frame from E to R1:Source IP = E’s IP addressDestination IP = B’s IP addressSource MAC = E’s MAC addressDestination MAC = The MAC address of R1’s interface connecting to Subnet 3.c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the receivedARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC addressDestination MAC = F’s MAC addressb) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC addressDestination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Problem 17Wait for 51,200 bit times. For 10 Mbps, this wait is12.51010102.5163=⨯⨯bps bitsmsecFor 100 Mbps, the wait is 512 μsec.At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.Problem 19Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.Problem 20a) Let Y be a random variable denoting the number of slots until a success:1)1()(--==m m Y P ββ,where β is the probability of a success.This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X thatββ-=-==11][][Y E X E x1)1(--=N p Np β11)1()1(1-----=N N p Np p Np xefficiency11)1()1(1-----+=+=N N p Np p Np k kxk kb)Maximizing efficiency is equivalent to minimizing x , which is equivalent tomaximizing β. We know from the text that β is maximized at Np 1=.c)efficiency 11)11()11(1-----+=N N NN k k∞→N lim efficiency 1/1/11-+=-+=e k kee k kd) Clearly, 1-+e k kapproaches 1 as ∞→k .Problem 21i) from A to left router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 22-22-22-22-22-22Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from the right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003Problem 22i) from A to switch: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from switch to right router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003111.111.111.00311-11-11-11-11-11122.222.222.00466-66-66-66-66Problem 23If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.Problem 24Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.Problem 25All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26Problem 27a) The time required to fill 8⋅L bits is.sec 16sec 1012883m LL =⨯⋅b) For ,500,1=L the packetization delay is.sec 75.93sec 161500m m =For ,50=L the packetization delay is.sec 125.3sec 1650m m =c) Store-and-forward delay RL 408+⋅=For 500,1=L , the delay issec 4.19sec 1062240815006μ≈⨯+⋅For ,50=L store-and-forward delay sec 1μ<.d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.Problem 28The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.Problem 30(The following description is short, but contains all major key steps and key protocols involved.)Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach yourfirst-hop router, and then the router will forward those IP packets to your computer by encapsulating them into Ethernet frames.Problem 32a) Each flow evenly shares a link’s capacity with other flows traversing that link, then the 80 flows crossing the B to access-router 10 Gbps links (as well as the access router to border router links) will each only receive 10 Gbps / 80 = 125 Mbpsb) In Topology of Figure 5.31, there are four distinct paths between the first and third tier-2 switches, together providing 40 Gbps for the traffic from racks 1-4 to racks 9-12. Similarly, there are four links between second and fourth tier-2 switches, together providing 40 Gbps for the traffic from racks 5-8 to 13-16. Thus the total aggregate bandwidth is 80 Gbps, and the value per flow rate is 1 Gbps.c) Now 20 flows will need to share each 1 Gbps bandwidth between pairs of TOR switches. So the host-to-host bit rate will be 0.5 Gbps.Problem 33a)Both email and video application uses the fourth rack for 0.1 percent of the time.b)Probability that both applications need fourth rack is 0.001*0.001 = 10-6.c)Suppose the first three racks are for video, the next rack is a shared rack for bothvideo and email, and the next three racks are for email. Let's assume that thefourth rack has all the data and software needed for both the email and video applications. With the topology of Figure 5.31, both applications will have enough intra-bandwidth as long as both are not simultaneously using the fourth rack.From part b, both are using the fourth rack for no more than .00001 % of time, which is within the .0001% requirement.。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络教程第四版谢尔希第六章课后答案(部分)

计算机网络教程第四版谢尔希第六章课后答案(部分)

第六章6-2(1)因特网的域名结构由若干个分量组成,各分量之间用点隔开:···. 三级域名. 二级域名. 顶级域名各分量代表不同级别的域名,由左到右,级别由低到高,每一级域名由英文字母和数字组成。

(2)优点:这种层次树状结构的命名方式,可以使任何一个连接在因特网上的主机或路由器,都可以有一个唯一的层次结构名字。

6-4(1)主要功能:在本地解析大多数域名(主机名→IP地址),仅少量解析需要在因特网上通信。

(2)区别:域名系统中的根服务器是最高层次的域名服务器,并不直接管辖某个区的域名信息,每个根域名服务器都知道所有顶级域名服务器的域名及IP地址。

权威域名服务器负责管理某个区的域名服务器,并知道其下级域名服务器的地址。

(3)关系:权威域名服务器的责任就是负责本管辖区域的域名转换。

6-13Cookie 技术有4个组成部分:1.在HTTP 响应报文中有一个cookie 首部行。

2.在HTTP 求报文中有一个cookie 首部行;3. 在用户端系统中保留有一个cookie 文件,由用户的浏器管理;4.在web 站点有一个后段数据库。

当请求报文到达一个电子商务网站服务器时,该服务器站点将产生一个唯一识别码,并以此作为索引在它的后端数据库中产生一个表项。

接下来该服务器用一个含set-cookie:首部行的HTTP 响应报文对客户的浏览器进行响应,其中set-cookie:首部行含有识别码。

当客户的浏览器收到了该HTTP 响应报文时,他会看到该set-cookie:首部。

该浏览器在它管理的特定cookie 文件中添加一行,其中包含该服务器的主机名和set-cookie:首部中识别码。

当客户继续浏览该网站时,每请求一个web 页面,其浏览器就会从它的cookie 文件中获取这个网站的识别码,并放到HTTP 请求报文中含有该识别码的cookie 首部行中。

特别是,发往该站点服务器的每个HTTP 请求报文都包括该首部行,在这种方式下,网站服务器就可以跟踪客户在该站点的活动。

计算机网络题目第六章(计算机网络第三版-吴功宜-编著)

计算机网络题目第六章(计算机网络第三版-吴功宜-编著)

一.术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语的空格位置。

1.W ARP 2. D 分组总长度3.L 专用地址 4. F 严格源路由5.M CIDR 6. V MPLS7.N 间接交付 8. I 直接广播地址9.X 移动IP 10. C 分组头长度11.Z 扩展报头 12. G 松散源路由13.T ICMP 14. K 特定主机地址15.E TTL字段 16. Q 路由汇聚17.U RSVP 18. P 路由选择协议19.J 受限广播地址 20. S 第三层交换路由器A.IPv4分组头中表示网络层IP版本号的字段。

B.IPv4分组头中表示高层洗衣类型的字段。

C.IPv4分组头中4位的长度字段。

D.IPv4分组头中16位的长度字段。

E.IPv4分组头中用来表示转发分组最多路由器跳数的字段。

F.规定分组经过的路径上每个路由器及顺序的路由。

G.规定分组一定要经过的路由器,但不是一定完整的传输路径的路由。

H.标识一台主机、路由器与网络接口的地址。

I.可以将分组以广播方式发送给特定网络所有主机的地址。

J.路由器不向外转发,而将该分组在网络内部以广播方式发送给全部主机的地址。

K.路由器接到分组不向外转发该分组,而是直接交付给本网络中指定主机的地址。

L.只能够用于内部网络,而不能够在Internet进行路由的地址。

M.将IP地址按可变大小的地址块来分配的方法。

N.目的主机与源主机不在同一网络的分组转发方法。

O.路由器中用来产生路由表的算法。

P.用于实现路由表中路由信息动态更新的方法。

Q.用来减少路由表中路由项数量的方法。

R.有权自主决定内部所采用的路由选择洗衣的单元。

S.按第三层路由技术与第二层硬件交换技术相结合方法设计的网络互联设备。

T.具有差错与查询、重置功能的网络层协议。

U.源主机和目的主机之间在会话之前建立一个连接,预留需要的资源的协议。

V.用标记分配协议实现标记交换的技术。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版1. 概述计算机网络是当今社会发展不可或缺的一部分,它负责连接世界各地的计算机和设备,提供信息交流和资源共享的便利。

而谢希仁的《计算机网络》第七版是一本经典的教材,旨在帮助读者深入了解计算机网络的原理、技术和应用。

本文将提供《计算机网络谢希仁第七版》全部课后答案的完整版本,以便帮助读者更好地掌握该教材的知识点。

2. 第一章:绪论本章主要介绍了计算机网络的基本概念和发展历程。

通过学习本章,读者将了解到计算机网络的定义、功能和分类,以及互联网的起源和发展。

3. 第二章:物理层物理层是计算机网络的基础,它负责传输原始比特流。

本章对物理层的相关内容进行了全面的介绍,包括数据通信基础、传输媒介、信道复用技术等。

4. 第三章:数据链路层数据链路层负责将原始比特流划分为以太网帧等数据包进行传输。

本章详细介绍了数据链路层的各种协议和技术,如以太网、局域网、无线局域网等。

5. 第四章:网络层网络层是计算机网络中最关键的一层,它负责将数据包从源主机传输到目标主机。

本章对网络层的相关内容进行了深入研究,包括互联网协议、路由算法、IP地址等。

6. 第五章:传输层传输层负责提供端到端的可靠数据传输服务。

本章对传输层的相关知识进行了细致的讲解,包括传输层协议的设计原则、TCP协议、UDP协议等。

7. 第六章:应用层应用层是计算机网络中最高层的一层,它负责向用户提供各种网络应用服务。

本章详细介绍了应用层的相关内容,包括HTTP协议、DNS协议、电子邮件等。

8. 第七章:网络安全与管理网络安全和管理是计算机网络中不可忽视的重要方面。

本章对网络安全和管理的相关内容进行了全面的阐述,包括网络安全威胁、防火墙、入侵检测系统等。

9. 第八章:多媒体网络多媒体网络是指能够传输音频、视频等多种媒体数据的计算机网络。

本章介绍了多媒体网络的相关技术和应用,包括流媒体、语音通信、视频会议等。

10. 第九章:计算机网络的高级话题本章涵盖了计算机网络中的一些高级话题,如网络性能评价、网络协议的形式化描述方法、无线和移动网络等。

计算机网络基础答案

计算机网络基础答案

第六章计算机网络基础【例题与解析】1、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机。

A 光纤B 双绞线C 电话线D 无线【解析】B,参见局域网的组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有的计算机都可以共享这一台打印机。

A 他们同属于中国教育网B 它们都提供www服务C 他们分别属于两个学校的门户网站D 他们使用同一个IP地址【解析】D,域名是层次化的。

cn代表中国,edu代表教育网,pku代表北京大学,tsinghua代表清华大学,www代表提供www服务的主机名,两台www主机不可能使用同一个IP地址。

3、提供可靠传输的运输层协议是()。

A TCPB IPC UDPD PPP【解析】A,在TCP/IP协议簇中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP (用户数据报协议)。

TCP协议是面向连接的协议,它安全,可靠,稳定但是效率不高,占用较多资源。

UDP协议是无连接方式的协议,它的效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助的算法来完成传输的控制。

4、下列说法正确的是()。

A Internet计算机必须是个人计算机B Internet计算机必须是工作站C Internet计算机必须使用TCP/IP协议D Internet计算机在相互通信时必须运行同样的操作系统【解析】C,任何计算机,从掌上PC到超级计算机都可以使用TCP/IP连接到Internet。

且上网的计算机可以运行任何使用TCP/IP协议的操作系统进行相互通信。

5、电子邮件E-mail不可以传递()。

A 汇款B 文字C 图像D 音视频【解析】A,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递。

《计算机网络技术》第6章作业的参考答案

《计算机网络技术》第6章作业的参考答案

《计算机网络技术》课程作业参考答案第六章应用层6.2域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器及权限域名服务器有何区别?解析:域名系统中的服务器主要包括:根域名服务器,授权域名服务器和本地域名服务器三种。

了解三者之间的关系是回答此题的基础。

答案:域名系统DNS是因特网使用的命名系统,用来把便于人们使用的机器名字即域名转换为IP地址。

根域名服务器是最高层次的域名服务器。

所有的根域名服务器都知道所有的顶级域名服务器的域名和IP地址。

顶级域名服务器负责管理在该顶级域名服务器注册的所有二级域名。

权限域名服务器就是负责一个区的域名服务器,用来保存该区中的所有主机的域名到IP地址的映射。

本地域名服务器也称为默认域名服务器,每一个因特网服务提供者,或一所大学,甚至一所大学里的系,都可以拥有一台本地域名服务器。

当一台主机发出DNS查询请求时,这个查询请求报文就发送给本地域名服务器。

6.3举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?解析:域名转换的过程是首先向本地域名服务器申请解析,如果本地查不到,则向根服务器进行查询,如果根服务器中也查不到,则根据根服务器中保存的相应授权域名服务器进行解析,则一定可以找到。

举例说明即可。

答案:假定域名为的主机想知道另一个域名为的主机的IP地址。

首先向其本地域名服务器查询。

当查询不到的时候,就向根域名服务器 查询。

根据被查询的域名中的“”再向授权域名服务器发送查询报文,最后再向授权域名服务器查询。

得到结果后,按照查询的路径返回给本地域名服务器。

域名服务器中的高速缓存的用途是优化查询的开销,减少域名查询花费的时间。

6.5文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?解析:文件传输协议只提供文件传送的一些基本服务,使用TCP提供可靠的运输服务。

FTP 采用客户服务器方式运行。

计算机网络(谢希仁编著)课后习题答案

计算机网络(谢希仁编著)课后习题答案

课后作业:第一章:2,3,8,12,13,14,21,22,24第二章:1,2,4,5,6,10,13,16第三章:3,4,6,7,8,10,13,15,18,20,27,28,30,31第四章:1,2,4,5,7,9,10,11,15,17,21,24,29,32,35,37,39,(44,45)第五章:1,3,9,10,17,21,24,30,34,45,46第六章:2,3,6,7,8,13,14,19,20,22,23,(24,31,32)第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名字internet 和Internet在意思上有何重要区别?答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

谢希仁计算机网络第五版(第一到第六章)课后习题答案-2012-5(改正)

谢希仁计算机网络第五版(第一到第六章)课后习题答案-2012-5(改正)

谢希仁计算机⽹络第五版(第⼀到第六章)课后习题答案-2012-5(改正)《计算机⽹络》课后习题答案第⼀章概述1-3试从多个⽅⾯⽐较电路交换、报⽂交换和分组交换的主要优缺点。

答:(1)电路交换:电路交换就是计算机终端之间通信时,⼀⽅发起呼叫,独占⼀条物理线路。

当交换机完成接续,对⽅收到发起端的信号,双⽅即可进⾏通信。

在整个通信过程中双⽅⼀直占⽤该电路。

它的特点是实时性强,时延⼩,交换设备成本较低。

但同时也带来线路利⽤率低,电路接续时间长,通信效率低,不同类型终端⽤户之间不能通信等缺点。

电路交换⽐较适⽤于信息量⼤、长报⽂,经常使⽤的固定⽤户之间的通信。

(2)报⽂交换:将⽤户的报⽂存储在交换机的存储器中。

当所需要的输出电路空闲时,再将该报⽂发向接收交换机或终端,它以“存储——转发”⽅式在⽹内传输数据。

报⽂交换的优点是中继电路利⽤率⾼,可以多个⽤户同时在⼀条线路上传送,可实现不同速率、不同规程的终端间互通。

但它的缺点也是显⽽易见的。

以报⽂为单位进⾏存储转发,⽹络传输时延⼤,且占⽤⼤量的交换机内存和外存,不能满⾜对实时性要求⾼的⽤户。

报⽂交换适⽤于传输的报⽂较短、实时性要求较低的⽹络⽤户之间的通信,如公⽤电报⽹。

(3)分组交换:分组交换实质上是在“存储——转发”基础上发展起来的。

它兼有电路交换和报⽂交换的优点。

分组交换在线路上采⽤动态复⽤技术传送按⼀定长度分割为许多⼩段的数据——分组。

每个分组标识后,在⼀条物理线路上采⽤动态复⽤的技术,同时传送多个数据分组。

把来⾃⽤户发端的数据暂存在交换机的存储器内,接着在⽹内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报⽂。

分组交换⽐电路交换的电路利⽤率⾼,⽐报⽂交换的传输时延⼩,交互性好。

1-8计算机⽹络都有哪些类别?各种类别的⽹络都有哪些特点?答:1、按⽹络覆盖的地理范围分类:(1)局域⽹:局域⽹是计算机硬件在⽐较⼩的范围内通信线路组成的⽹络,⼀般限定在较⼩的区域内,通常采⽤有线的⽅式连接起来。

计算机网络课后题答案第六章

计算机网络课后题答案第六章

第六章应用层6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:… . 三级域名. 二级域名. 顶级域名各标号分别代表不同级别的域名。

(2)电话号码分为国家号结构分为(中国+86)、区号、本机号。

6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?答:域名系统的主要功能:将域名解析为主机能识别的IP 地址。

因特网上的域名服务器系统也是按照域名的层次来安排的。

每一个域名服务器都只对域名体系中的一部分进行管辖。

共有三种不同类型的域名服务器。

即本地域名服务器、根域名服务器、授权域名服务器。

当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS 客户的身份向某一个根域名服务器查询。

若根域名服务器有被查询主机的信息,就发送DNS 回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。

但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP 地址。

通常根域名服务器用来管辖顶级域。

根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。

每一个主机都必须在授权域名服务器处注册登记。

通常,一个主机的授权域名服务器就是它的主机ISP 的一个域名服务器。

授权域名服务器总是能够将其管辖的主机名转换为该主机的IP 地址。

因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。

一般就在各管辖区中设置相应的授权域名服务器。

6-03 举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?答:(1)把不方便记忆的IP 地址转换为方便记忆的域名地址。

(2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。

计算机网络技术习题答案作者曾兰玲第六章课后习题答案.doc

计算机网络技术习题答案作者曾兰玲第六章课后习题答案.doc

1.答:C/S模式为客户进程向服务器进程主动发起连接建立或服务请求,服务器接受连接请求和服务请求,并给出应答。

B/S模式即浏览器/服务器模式,可以提供多层次连接,通常是浏览器一Web服务器一应用服务器三层连接。

P2P模式中需要共享的资源不是集中在单个服务器上,而是分散在网络中的各个结点上。

当一组结点为了解决某个特定问题而协同工作时,这些结点的地位和作用是平等的,都可以以对等的方式直接通信。

网络应用进程Z间采用C/S模式,主要原因是:1)为了适应通信发起的随机性网络上不同主机进程Z间进行通信,很重要的一个特点是主机发起通信完全是随机的。

一台主机上的进程不知道另一台主机匕的进程什么时候会发起一次通信。

C/S模式能够很好的这种随机性。

每次通信祁由客户随机主动发起,而服务器进程从开机就处丁•等待状态,随时准备对客户的请求作岀及时的响应。

2)充分利用网络资源C/S模式的一个重要特点就是非对成性相互作用,客户请求服务,服务器提供服务。

一般提供服务的计算机比请求服务的计算机有更好更多的软/便件资源和更强的处理能力,这就充分利用了网络资源。

3)优化网络计算,提高传输效率2.答:连接在因特网上的主机的唯一的层次结构的名字,叫做域名。

因特网采用层次结构的名字空间给主机命名,整个因特网的域名空间构成了一棵层次结构的命名树。

根节点没有名字,根节点下面就是顶级域名。

3.答:域名系统的主要功能是将域名转换为IP地址。

4.答域名解析方法有两种。

一是递归解析,一是迭代解析。

递归解析屮,客户将请求发送给DNS 服务器后,就期望得到最终的转换结果。

如果该服务器不能完成,它就请求它的上一级服务器,一直到最终解析出客户请求的域名。

而迭代解析则是客户将请求发送给DNS服务器后,这台服务器要么立接给出需要的IP地址,要么返回下一个域名服务器的IP地址,客户再向这个被推荐的服务器发送一个新的请求,重复迭代上面的过程,直到找到正确的服务器为止。

计算机网络第3版课后题参考答案

计算机网络第3版课后题参考答案

计算机网络第3版课后题参考答案计算机网络是关于数据通信和网络互连的科学与工程,是当今社会中最重要的领域之一。

计算机网络第3版是一本经典的网络教材,对于学习计算机网络的人来说是一本必备的参考书。

本文将为读者提供计算机网络第3版课后题的参考答案,帮助读者更好地理解和掌握网络知识。

第一章:导论1. 计算机网络是什么?答:计算机网络是指将分散的、独立的计算机系统通过通信线路连接起来,以实现资源共享和信息传输的系统。

2. 网络的分类有哪些?答:网络可以分为广域网、局域网和城域网三类。

3. 什么是分组交换?答:分组交换是一种数据传输方式,将数据划分为小块的数据包(分组),并通过网络独立传输。

将大数据包拆分为多个小数据包传输,提高了传输效率。

第二章:物理层1. 计算机网络中如何表示和传输比特流?答:计算机网络中采用电信号表示比特流,并通过物理媒介(如电缆、光纤等)传输比特流。

2. 什么是调制和解调?答:调制是将数字信号转换为模拟信号的过程,解调是将模拟信号转换为数字信号的过程。

3. 什么是噪声?如何降低噪声对传输的影响?答:噪声是指干扰信号的杂乱信号。

降低噪声对传输的影响可以采取多普勒补偿、误码纠正等技术手段。

第三章:数据链路层1. 数据链路层的主要功能是什么?答:数据链路层的主要功能是通过物理媒介传输数据包,并确保数据的可靠性和安全性。

2. 什么是差错检测码?答:差错检测码是一种用于检测数据传输过程中是否出现错误的编码方法,常见的有奇偶校验码、CRC等。

3. 什么是点对点协议(PPP)?答:点对点协议是一种常用的串行链路协议,用于在两个节点之间传输数据,常用于拨号上网和广域网连接。

第四章:网络层答:网络层的主要功能是实现在不同网络之间的数据包传输和路由选择。

2. 什么是IP地址?答:IP地址是用于标识计算机网络中的主机的唯一地址,可以分为IPv4和IPv6两种格式。

3. 什么是路由器?答:路由器是一种用于连接不同网络并进行数据转发的网络设备,可以根据路由表选择最佳的传输路径。

计算机网络智慧树知到课后章节答案2023年下内蒙古科技大学

计算机网络智慧树知到课后章节答案2023年下内蒙古科技大学

计算机网络智慧树知到课后章节答案2023年下内蒙古科技大学内蒙古科技大学第一章测试1. 1 下面哪两项是点对点网络的缺点?()。

A:可扩展性不佳B:配置起来非常复杂C:不能集中管理D:组建与维护费用高昂答案:可扩展性不佳;不能集中管理2. 2 下面哪4种设备属于网络终端设备?( )A:打印机B:平板电脑C:服务器D:无线接入点E:IP电话F:交换机答案:打印机;平板电脑;服务器;IP电话3.逻辑拓扑图中包含下面哪项信息?( )A:IP编址方案B:各种电缆的长度和类型C:部门打印机的位置D:部门交换机的位置答案:IP编址方案4.下面哪种网络基础设施让你能够跨越广阔的地理区域访问其他网络?( )A:SANB:LANC:WLAND:MANE:WAN答案:WAN5.下面哪两种是服务提供商提供的企业级Internet接入技术?( )A:宽带有线电视B:城域以太网C:租用线D:移动服务E:蜂窝答案:城域以太网;租用线6.什么是融合网络?()A:混合使用卫星和陆地链接来传输数据的网络B:混合使用光纤和铜缆连接的网络C:混合使用有线和无线技术的网络D:通过相同的基础设施传输语音、视频和数据的网络答案:通过相同的基础设施传输语音、视频和数据的网络7.将一个组织的私有局域网与广域网连接,且只有该组织的成员、员工或其他获得授权的人员可以访问的访问,是以下哪种网络形式?( )A:城域网B:互联网C:内联网D:外联网答案:内联网8.%1,下列哪些特性是作为满足用户期望的可靠网络的网络底层架构所应具备的基本特性?( )A:可扩展性B:有效性C:服务质量(QoS)D:容错能力E:稳定性F:安全G:效率答案:可扩展性;服务质量(QoS);容错能力;安全9.为满足特定行业需求而构建的云资源类型是以下哪一种?( )A:私有云B:公共云C:定制云D:混合云答案:定制云10.人群可共同编辑和查看的网页被称为什么?( )A:网络日志(博客)B:播客C:即时消息D:维基答案:维基第二章测试1.网络管理员与交换机建立远程CLI 连接对其实施管理时,需要确保用户ID、密码和会话内容的保密性。

计算机网络(第三版)第一到第六章 课后问答题 答案整理

计算机网络(第三版)第一到第六章 课后问答题 答案整理

第一章计算机网络概论1.请参考本章对现代Internet结构的描述,解释“三网融合”发展的技术背景。

基于Web的电子商务、电子政务、远程医疗、远程教育,以及基于对等结构的PSP网络、3G/4G与移动Internet的应用,使得Internet以超常规的速度发展。

“三网融合”实质上是计算机网络、电信通信网与电视传输网技术的融合、业务的融合。

2.请参考本章对Internet应用技术发展的描述,解释“物联网”发展技术背景。

物联网是在Internet技术的基础上,利用射频标签、无线传感与光学传感等感知技术自动获取物理世界的各种信息,构建覆盖世界上人与人、人与物、物与物的智能信息系统,促进了物理世界与信息世界的融合。

3.请参考本章对于城域网技术特点的描述,解释“宽带城域网”发展技术背景。

宽带城域网是以IP为基础,通过计算机网络、广播电视网、电信网的三网融合,形成覆盖城市区域的网络通信平台,以语音、数据、图像、视频传输与大规模的用户接入提供高速与保证质量的服务。

4.请参考本章对WPAN技术的描述,举出5个应用无线个人区域网络技术的例子。

答:家庭网络、安全监控、汽车自动化、消费类家用电器、儿童玩具、医用设备控制、工业控制、无线定位。

5..请参考本章对于Internet核心交换、边缘部分划分方法的描述,举出身边5种端系统设备。

答:PDA、智能手机、智能家电、无线传感器节点、RFID节点、视频监控设备。

第二章网络体系结构与网络协议1.请举出生活中的一个例子来说明“协议”的基本含义,并举例说明网络协议三要素“语法”、“语义”与“时序”的含义与关系协议是一种通信规则例:信件所用的语言就是一种人与人之间交流信息的协议,因为写信前要确定使用中文还是其他语言,否则收信者可能因语言不同而无法阅读三要素:语法:用户数据与控制信息的结构与格式,以及数据出现顺序语义:解释比特流的每一部分含义,规定了需要发出何种控制信息,以及完成的动作和作出的响应时序:对实现顺序的详细说明2.计算机网络采用层次结构的模型有什么好处?1)各层之间相互独立2)灵活性好3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层4)易于实现和维护5)有利于促进标准化3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?1)网中各结点都具有相同的层次2)不同结点的同等层具有相同的功能3)不同结点的同等层通过协议来实现对等层之间的通信计算机网络技术基础教程计算机网络概述...计算机网络概述...4)同一结点内相邻层之间通过接口通信5)每个层可以使用下层提供的服务,并向其上层提供服务4.如何理解OSI参考模型中的“OSI环境”的概念?“OSI环境”即OSI参考模型所描述的范围,包括联网计算机系统中的应用层到物理层的7层与通信子网,连接结点的物理传输介质不包括在内5.请描述在OSI参考模型中数据传输的基本过程1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。

计算机网络(第三版)第6章 习题答案

计算机网络(第三版)第6章 习题答案

1. 与广域网比较,局域网有哪些特点?答:(1)较小的地域范围,仅用于办公室、机关、企业、学校、公司、居民小区等单位内部的连网。

(2)高传输速率和低误码率。

(3)由机构或单位自行建设,自己进行控制管理和使用。

(4)建设的侧重点在于机构内部资源的共享。

3. 以太网与总线网这两个概念有什么关系?答:以太网(Ethernet)是局域网的一种标准,在IEEE802.3中定义。

而总线网指的是拓扑结构为总线型的网络。

采用总线型拓扑结构的网络有很多,以太网也允许采用总线型拓扑结构。

4. 以太网与IEEE802.3网络的相同点有哪些?不同点有哪些?答:以太网是DEC、Intel和Xerox三家公司开发的一种局域网,其标准为Ethernet II,后来又被接纳成为IEEE802.3标准中的一个选项。

以太网和IEEE 802.3在很多方面都非常相似,但是两种标准之间仍然存在着一定的区别。

以太网所提供的服务主要对应于OSI/RM参考模型的物理层和数据链路层;而IEEE 802.3则是对物理层和逻辑链路层的介质访问部分进行了规定。

此外,IEEE 802.3没有定义逻辑链路控制协议,但是指定了多种不同的物理层,而以太网只提供了一种物理层协议。

下表中对6. 试分析CSMA/ CD介质访问控制技术的工作原理。

答:CSMA/CD是一种用于总线拓扑网络上的多点访问控制技术,被广泛应用于以太网和802.3网络中。

其工作原理是,若站点有数据发送:①监听介质是否空闲,如果介质空闲,则可以发送;②如果介质忙,则继续监听,一旦发现介质空闲,再等待一个帧间隔时间,然后返回步骤①;③站点在发送帧的同时需要继续监听是否有冲突发生,若有冲突,则停止发送;④等待一段随机时间(目的是为了减少再次冲突的概率),返回步骤①。

7. 在10Mbit/s以太网中,某一工作站在发送时由于冲突前两次都发送失败,那么它最多等待多长时间就可以开始下一次重传过程?答:10Mbit/s以太网的时间槽长度为51.2us,所以基本退避时间T=51.2us重传次数k=Min(3,10)=3最大等待时间=(2k-1)*T=(23-1)*51.2=358.4us8. 如果10BASE2以太网中有一台工作站的网卡出现故障,它始终不停地发送帧。

第六章计算机网络基础答案

第六章计算机网络基础答案

第六章计算机网络基础答案Document serial number【NL89WT-NY98YT-NC8CB-NNUUT-NUT108】第六章计算机网络基础【例题与解析】1、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机。

A 光纤B 双绞线C 电话线D 无线【解析】B,参见局域网的组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有的计算机都可以共享这一台打印机。

2、北京大学和清华大学的网站分别为和,以下说法正确的是()。

A 他们同属于中国教育网B 它们都提供www服务C 他们分别属于两个学校的门户网站D 他们使用同一个IP地址【解析】D,域名是层次化的。

cn代表中国,edu代表教育网,pku代表北京大学,tsinghua代表清华大学,www代表提供www服务的主机名,两台www主机不可能使用同一个IP地址。

3、提供可靠传输的运输层协议是()。

A TCPB IPC UDPD PPP【解析】A,在TCP/IP协议簇中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP(用户数据报协议)。

TCP协议是面向连接的协议,它安全,可靠,稳定但是效率不高,占用较多资源。

UDP协议是无连接方式的协议,它的效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助的算法来完成传输的控制。

4、下列说法正确的是()。

A Internet计算机必须是个人计算机B Internet计算机必须是工作站C Internet计算机必须使用TCP/IP协议D Internet计算机在相互通信时必须运行同样的操作系统【解析】C,任何计算机,从掌上PC到超级计算机都可以使用TCP/IP连接到Internet。

且上网的计算机可以运行任何使用TCP/IP协议的操作系统进行相互通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章应用层6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:… . 三级域名 . 二级域名 . 顶级域名各标号分别代表不同级别的域名。

(2)电话号码分为国家号结构分为(中国+86)、区号、本机号。

6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?答:域名系统的主要功能:将域名解析为主机能识别的IP地址。

因特网上的域名服务器系统也是按照域名的层次来安排的。

每一个域名服务器都只对域名体系中的一部分进行管辖。

共有三种不同类型的域名服务器。

即本地域名服务器、根域名服务器、授权域名服务器。

当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。

若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。

但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。

通常根域名服务器用来管辖顶级域。

根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。

每一个主机都必须在授权域名服务器处注册登记。

通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。

授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。

因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。

一般就在各管辖区中设置相应的授权域名服务器。

6-03 举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?答:(1)把不方便记忆的IP地址转换为方便记忆的域名地址。

(2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。

6-04 设想有一天整个因特网的DNS系统都瘫痪了(这种情况不大会出现),试问还可以给朋友发送电子邮件吗?答:不能;6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?答:(1)FTP使用客户服务器方式。

一个FTP服务器进程可同时为多个客户进程提供服务。

FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

主进程的工作步骤:1、打开熟知端口(端口号为21),使客户进程能够连接上。

2、等待客户进程发出连接请求。

3、启动从属进程来处理客户进程发来的请求。

从属进程对客户进程的请求处理完毕后即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。

4、回到等待状态,继续接受其他客户进程发来的请求。

主进程与从属进程的处理是并发地FTP使用两个TCP连接。

控制连接在整个会话期间一直保持打开,FTP 客户发出的传送请求通过控制连接发送给服务器端的控制进程,但控制连接不用来传送文件。

实际用于传输文件的是“数据连接”。

服务器端的控制进程在接收到FTP 客户发送来的文件传输请求后就创建“数据传送进程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。

数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。

6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?答:(1)文件传送协议FTP 只提供文件传送的一些基本的服务,它使用TCP 可靠的运输服务。

FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。

FTP 使用客户服务器方式。

一个FTP 服务器进程可同时为多个客户进程提供服务。

FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

TFTP 是一个很小且易于实现的文件传送协议。

TFTP 使用客户服务器方式和使用UDP 数据报,因此TFTP 需要有自己的差错改正措施。

TFTP 只支持文件传输而不支持交互。

TFTP 没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。

6-07 远程登录TELNET的主要特点是什么?什么叫做虚拟终端NVT?(1)用户用TELNET 就可在其所在地通过TCP 连接注册(即登录)到远地的另一个主机上(使用主机名或IP 地址)。

TELNET 能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP 连接返回到用户屏幕。

这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。

(2)TELNET定义了数据和命令应该怎样通过因特网,这些定义就是所谓的网络虚拟终端NVT。

6-08 解释以下名词。

各英文缩写词的原文是什么?www,URL.HTTP,HTML,CGI,浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。

答:www:万维网WWW(World Wide Web)并非某种特殊的计算机网络。

万维网是一个大规模的、联机式的信息储藏所,英文简称为Web.万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动地按需获取丰富的信息。

URL:为了使用户清楚地知道能够很方便地找到所需的信息,万维网使用统一资源定位符URL(Uniform Resource Locator)来标志万维网上的各种文档,并使每一个文档在整个因特网的范围内具有唯一的标识符URL.HTTP:为了实现万维网上各种链接,就要使万维网客户程序与万维网服务器程序之间的交互遵守严格的协议,这就是超文本传送协议HTTP.HTTP是一个应用层协议,它使用TCP连接进行可靠的传送。

CGI:通用网关接口CGI是一种标准,它定义了动态文档应该如何创建,输入数据应如何提供给应用程序,以及输出结果意如何使用。

CGI程序的正式名字是CGI脚本。

按照计算机科学的一般概念。

浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程序。

超文本:超文本的基本特征就是可以超链接文档;你可以指向其他位置,该位置可以在当前的文档中、局域网中的其他文档,也可以在因特网上的任何位置的文档中。

这些文档组成了一个杂乱的信息网。

目标文档通常与其来源有某些关联,并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。

超媒体:超级媒体的简称,是超文本(hypertext)和多媒体在信息浏览环境下的结合。

超链:超链接可以用于各种效果。

超链接可以用在目录和主题列表中。

浏览者可以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档中自己感兴趣的那个主题,或跳转到世界上某处完全不同的集合中的某个文档。

超链接(hyper text),或者按照标准叫法称为锚(anchor),是使用<a> 标签标记的,可以用两种方式表示。

锚的一种类型是在文档中创建一个热点,当用户激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。

页面:页面,类似于单篇文章页面,但是和单篇文章不同的是:1.每个页面都可以自定义样式,而单篇文章则共用一个样式。

2.页面默认情况一般不允许评论,而单篇文章默认情况允许评论。

3.页面会出现在水平导航栏上,不会出现在分类和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。

活动文档:即正在处理的文档。

在Microsoft Word 中键入的文本或插入的图形将出现在活动文档中。

活动文档的标题栏是突出显示的。

一个基于Windows的、嵌入到浏览器中的非HTML应用程序,提供了从浏览器界面访问这些应用程序的功能的方法。

搜索引擎:搜索引擎指能够自动从互联网上搜集信息,经过整理以后,提供给用户进行查阅的系统。

6-09 假定一个超链从一个万维网文档链接到另一个万维网文档时,由于万维网文档上出现了差错而使得超链只想一个无效的计算机名字。

这是浏览器将向用户报告什么?答:404 Not Found。

6-10 假定要从已知的URL获得一个万维网文档。

若该万维网服务器的Ip地址开始时并不知道。

试问:除 HTTP外,还需要什么应用层协议和传输层协议?答:应用层协议需要的是DNS。

运输层协议需要的是UDP(DNS)使用和TCP(HTTP使用)。

6-11 你所使用的浏览器的高速缓存有多大?请进行一个试验:访问几个万维网文档,然后将你的计算机与网络断开,然后再回到你刚才访问过的文档。

你的浏览器的高速缓存能够存放多少各页面?6-12 什么是动态文档?试举出万维网使用动态文档的一些例子。

答:Dynamic document 动态文档:与www文档有关的计算机程序,它能生成所需的文档。

当浏览器需要动态文档时,服务器就运行该程序并发送输出到浏览器。

动态文档程序对每个需求可生成不同的输出。

6-13 浏览器同时打开多少个TCP连接进行浏览的优缺点如何?请说明理由。

答:优点:简单明了方便。

缺点:卡的时候容易死机6-14 当使用鼠标点击一个万维网文档是,若该文档出来有文本外,还有一个本地.gif图像和两个远地.gif图像。

试问;需要使用那个应用程序,以及需要建立几次UDP连接和几次TCP连接?答:若使用HTTP/1.0,需要建立0次UDP连接,4次TCP连接。

若使用HTTP/1.1,需要建立0次UDP连接,1次TCP连接。

6-15 假定你在浏览器上点击一个URL,但这个URL的ip地址以前并没有缓存在本地主机上。

因此需要用DNS自动查找和解析。

假定要解析到所要找的URL的ip地址共经过n个DNS服务器,所经过的时间分别是RTT1,RTT2,……RTTn。

假定从要找的网页上只需要读取一个很小的图片(即忽略这个小图片的传输时间)。

从本地猪寄到这个网页的往返时间是RTTw.试问从点击这个URL开始,一直到本地主机的屏幕上出现所读取的小图片,一共需要经过多少时间?解:解析IP地址需要时间是:RTT1+RTT2+…+RTTn。

建立TCP连接和请求万维网文档需要2RTTw。

6-16 在上题中,假定同一台服务器的HTML文件中又链接了三个非常小的对象。

若忽略这些对象的发送时间,试计算客户点击读取这些对象所需的时间。

(1)没有并行TCP连接的非持续HTTP;(2)使用并行TCP连接的非持续HTTP;(3)流水线方式的持续HTTP。

解:(1)所需时间=RTT1+RTT2+…+RTTn+8RTTw。

(2)所需时间=RTT1+RTT2+…+RTTn+4RTTw。

(3)所需时间=RTT1+RTT2+…+RTTn+3RTTw。

6-17 在浏览器中应当有几个可选解释程序。

试给出一些可选解释程序的名称。

答:在浏览器中,HTML解释程序是必不可少的,而其他的解释程序则是可选的。

相关文档
最新文档