计算机网络课程作业

合集下载

计算机网络作业一及解答

计算机网络作业一及解答

计算机网络作业一及解答一、题目:已知有两台计算机A和B,它们之间通过一个分组交换网络传输数据。

A发送一段数据到B,这段数据分为4个分组,每个分组的长度为1000字节。

A和B之间的链路传播速率为2Mbps,传播时延为10ms。

A向B发送完一个分组后,需要等待一个ACK确认分组的到达再继续发送下一个分组。

假设ACK返回的时间非常短(可以忽略),忽略数据包头部等其他开销,只计算数据的传输时间。

若在传输每个分组之前,设置流量和拥塞控制的指令,问A向B传输这4个分组的总时间是多少?二、解答:首先,根据已知条件,链路传播速率为2Mbps,即每秒可以传输2兆比特的数据,传播时延为10ms。

由此可计算出链路传播时延的距离为:距离=传播速率×传播时延= 2Mbps × 10ms= 20kb由于每个分组的长度均为1000字节,所以需要传输4个分组,总共的传输数据量为:数据量=每个分组长度×分组数量=1000字节×4=4000字节接下来需要计算传输过程中的时间。

首先考虑传输第一个分组的时间。

传输第一个分组需要发送请求,并等待ACK确认后再传输下一个分组。

假设传输一个分组需要的时间为T,那么传输第一个分组的时间可以表示为:传输第一个分组时间=T+传输时延+传播时延+T= 2T + 10ms + 20kb在传输第一个分组的时间内,可以计算出实际传输的数据量,即:实际传输数据量=链路传播速率×传输时间= 2Mbps × 传输第一个分组时间实际传输数据量应该小于等于总数据量,即:实际传输数据量≤总数据量2Mbps × 传输第一个分组时间≤ 4000字节根据以上不等式,可以求解出传输第一个分组的时间T。

然后,可继续计算传输剩余3个分组所需的时间,并求出总时间。

根据题目要求忽略ACK返回的时间,因此只需要计算传输时间即可。

综上所述,A向B传输这4个分组的总时间为传输第一个分组的时间加上传输剩余3个分组所需的时间。

计算机网络(本)作业及答案(1-4)

计算机网络(本)作业及答案(1-4)

计算机网络(本)作业及答案(1-4)第一章一、选择题1.计算机网络功能有(A)。

A.资源共享B.病毒管理C.用户管理D.站点管理2.下列选项中是网络软件的是(B)。

A.DBMSB.操作系统C.Office软件D.计算机主机3.计算机网络硬件包括(C)。

A.网管B.复活卡C.交换机D.代理节点4.网络资源子网负责(A)。

A.数据通信B.数字认证机制C.信息处理D.路由器5.通常按网络覆盖的地理范围分类,可分为:局域网、(A)和广域网三种。

A.城域网B.有线网C.无线网D.星型网络6.为了简化计算机网络的分析和设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的(A)。

A.通信子网B.有线网C.无线网D.资源子网7.为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,把网络中实现资源共享功能的设备及其软件的集合称为(D)。

A.通信子网B.有线网C.无线网D.资源子网8.计算机网络按网络的通信方式分类可以分为:(D)和广播式传输网络两种。

A.星型网络B.总线型网络C.树型网络D.点对点传输网络二、填空题1.(资源共享)和(信息传输)是计算机网络最基本的两大功能。

2.网络资源包括有(数据)、(信息)、(软件)和(硬件设备)四种类型。

3.计算机网络系统是由(资源)子网和(通信)子网组成的。

4.计算机网络主要解决(资源共享)和(资源安全)的矛盾。

5.“通信子网”主要负责全网的(数据通信)为网络用户提供数据传输、转接、加工和转换等通信处理工作。

6.“资源子网”主要负责全网的信息处理,为网络用户提供(网络服务)和(资源共享)功能。

7.计算机网络按网络的传输介质分类可以分为(有线网)和(无线网)两种。

三、简答题1.计算机网络的功能有哪些?答:计算机网络的功能有资源共享、数据通信、集中管理、增加可靠性、提高系统处理能力和安全功能。

中央电大 《计算机网络(专)》课程作业参考答案

中央电大 《计算机网络(专)》课程作业参考答案

中央广播电视大学计算机网络技术专业(专科)《计算机网络(专)》课程作业(1)一、名词解释1.计算机网络计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2.资源子网资源子网负责网络数据处理并为网络用户提供网络服务和网络资源,它主要由联网的主机、中断、中断控制器、联网外设等部分组成。

3.通信信道通信信道就是传输数据的通道。

通信信道按照使用传输介质、传输信号的类型及使用的方式可分为有线信道和无线信道模拟信道与数字信道专用信道与公共信道4.基带传输在数据通信中,表示计算机而进驻比特序列0和1的数字信号是典型的举行脉冲信号,该矩形脉冲信号的固有频带称为基带,矩形脉冲吸纳好称为基带信号。

在数据通信信道中直接传输数据的基带信号的通信方式称为基带传输。

5. IP地址IP地址标识着网络中一个系统的位置,就像邮寄信件时的收信人地址和发信人地址一样6.地址解析在使用TCP/IP协议的网络中,一般是通过IP地址来确定主机的位置,IP地址将物理地址隐藏起来。

但在实际的屋里通信时,IP地址是不能够被屋里网络锁识别的,使用的仍然是物理地址。

因此,需要在IP地址与物理地址间建立映射关系,这种映射关系叫做地址解析。

7. 网络互联路由器支持各种局域网和广域网接口,主要用于互联局域网和广域网,实现不同网络互相通信。

8.路由表为了完成“路由”的工作,在路由器中保存着各种传输路径的相关数据——路由表,宫路由选择是使用。

路由表中保持者子网的状态信息、网络路由器的个数和下一个路由器的名字等内容。

二、简答题1.什么是计算机网络?计算机网络的发展主要经历了哪四代?计算机网络就是利用同心锁河北和线路将地理位置不同、功能独立的多个计算机系统互联起来并在网络操作系统等软件的支持下实现网络中的资源(硬件资源、软件资源和数据信息资源)共享和信息传递的系统,第一阶段(从20世纪60年代初到60年代中期)——面向中端的计算机网络第二阶段(从20世纪60年代中期到20世纪70年代中期)——计算机通信网络第三阶段(20世纪70年底啊到20世纪90年代)——计算机互联网络第四阶段(20实际90年代至今)——宽带综合业务数字网(信息高速公路)2.计算机网络主要由哪几部分组成的?计算机网络是由网络硬件系统和网络软件系统组成的。

《计算机网络》课后作业2

《计算机网络》课后作业2

计算机网络·第6-9章作业1. 广域网覆盖的地理范围从几十公里到几千公里。

它的通信子网主要使用的A 报文交换技术B 分组交换技术C 信令交换技术D 电路交换技术参考答案:D2. HDLC是一种A 面向比特的同步链路控制协议B 面向比特的异步链路控制协议C 面向字符的同步链路控制协议D 面向比特的异步链路控制协议参考答案:A3. 使用HDLC时,位串011111110111110进行位填充后的位模式为A 011101110101110110B 0111101110111110C 0111111101111100D 01111101101111100参考答案:D4. 以下哪种广域网接入方式能够同时支持话音和数据传输?A ISDNB PSTNC X.25D Cable Modem参考答案:A5. 电话交换机是下列哪种类型技术的一个范例A 分组B 缓冲C 虚电路D 线路参考答案:D6. 网络互连的目的在于使不同网络上的用户互相通信,交换信息,那么用于网络之间互连的中继设备称( )。

A.放大器B.网桥C.网关D.网间连接器参考答案:D7. 通信子网为网络源节点与目的节点之间提供了多条传输路径的可能性,路由选择是( )。

A.建立并选择一条物理链路B.建立并选择一条逻辑链路C.网络节点在收到一个分组后,要确定向下一个节点的路径D.选择通信媒体参考答案:C8. 5. 已知Internet上某个B类IP地址的子网掩码为255.255.254.0,因而该B类子网最多可支持( )台主机。

A.509B.510C.511D.512参考答案:B9. 以下给出的地址中,属于子网192.168.15.19/28的主机地址是( )。

A.192.168.15.17B.192.168.15.14C.192.168.15.16D.192.168.15.31参考答案:A10. 对路由选择协议的一个要求是必须能够快速收敛,所谓“路由收敛”是指( )。

计算机网络作业1

计算机网络作业1

计算机网络大作业目录一、作业内容 (2)二、作业要求 (2)三、相关理论阐释 (3)四、硬件配置 (4)五、各种设备连接方式 (6)六、相关设备设置 (6)1、路由器IP设置 (6)2、电脑设置 (7)3、网关设置 (7)4、DNS设置 (7)七、总成本 (8)一、作业内容1、网络中心为我院在系楼309房间安装了一个全楼的交换机,位我院设置的网关为202.112.132.12、由于网络中心按规定每个IP收取一定的年费,因此每个办公室只配备有一个静态IP地址,并且每个办公室也只有一个网线接入口。

每个办公室的IP 为202.112.132.2—202.112.132.70中的任一个3、每个办公室有2-4名教师,且每名老师有多台电脑设备(台式机、笔记本、手机)。

4、设计一个你认为最优的方案,以解决每位老师讲的上网问题。

二、作业要求1、充分利用现有自有资源2、所使用的设备以及软件系统必须是目前市场有售且不过时的3、设计是能够实施的、具体的方案,并说明为什么要选择该方案:可从性能、使用的方便程度、所花费的费用综合评定。

(1)相关理论的阐述;(2)硬件的配置,包括:各种网络设备的品牌、单价、型号等;并注明询价的地点/网页、日期、(3)各种设备的连接方式(可用图表示);(4)相关设备(电脑、网络设备)设置;包括:IP、网关、DNS等的设置(5)方案总的成本估计注:在计算成本时网线成本可忽略不计,但询价时需要考虑网线。

三、相关理论阐释网线:选取成本低、性能好的双绞线。

动态IP地址,因为IP地址资源很宝贵,大部分用户都是通过动态IP地址上网的。

通俗的讲,动态IP就是说,每户每次上网IP地址都是不同的。

静态IP 地址(又称固定IP地址)是长期分配给一台计算机或网络设备使用的IP 地址。

一般来说,一般是特殊的服务器或者采用专线上网的计算机才拥有固定的IP 地址而且需要比较昂贵的费用。

学校的办公室一般都采用静态IP。

网关,又称网间连接器、协议转换器。

计算机网络大作业

计算机网络大作业

计算机网络技术(选修)课程大作业一、课程作业题目小型企业网络组建与互联二、作业已知材料1、现有网络情况及本次组网区域现有某企业办公楼,所有网络接入设备以HUB为主,网络的中心为一个48口二层非网管交换机,网络传输介质以5类双绞线为主,接入速度为10Mbps半双工,全部节点同属于一个网段,即同一广播域,用户反映网速很慢。

此企业办公楼,主要节点分布在2楼(F2)和3楼(F3),其中2楼和3楼水平分布的办公室如表1和表2所示:表1 2楼办公室情况列表表23楼办公室情况列表总计节点数为:2楼现有节点72个,预留26个;3楼现有节点78个,预留24个,共计200个节点。

2、客户对网络的需求本项目中,客户的基本需求如下:(1)同一部门可以进行互访;●财务部1与财务部2可以进行互访,并要求内部安全性;●技术服务部1与技术服务部2可以进行互访,并要求网络可用性高;●产品事业部1与产品事业部2可以进行互访。

(2)互联网接入采用10Mbps光纤接入;(3)ISP提供公网IP地址4个;(5)各部门包括3楼各室,能够高速连接到2楼设备间的核心设备;(6)各节点能够自动获取IP、网关及DNS地址;(7)各部门都有到本楼层设备间或管理间的物理链路;(8)采用主流的TCP/IP协议对网络进行规划;(9)对广播流量进行分割,不同部门之间访问可以进行控制;(10)满足当前主流网络设计的原则。

三、课程作业要求通过对项目的分析,提出网络规划设计思路并绘制出网络拓扑图或结构图,最后根据需求分析完成网络设备选型、内部局域网组建、无线网络组建,网络设备连接,最后完成技术文档撰写等工作。

技术文档应至少包括以下几方面的内容:1、网络规划方案(至少包括IP规划、网络拓扑图、硬件设备选型等)2、内部局域网组建3、广域网接入4、无线网络组建5、网络设备连接6、网络测试与故障诊断7、任务书评价严禁直接下载、拷贝、复印提交纸质打印作业!。

计算机网络(作业)附参考答案

计算机网络(作业)附参考答案

作业1-1什么是计算机网络?1-2局域网、城域网与广域网的主要特征是什么?1-3计算机网络的功能主要有哪些?1-4由n个结点构成的星状拓扑结构的网络中,共有多少个直接连接?对于n个结点的环状网络呢?对于n个结点的全连接网络呢?答:采用星状、环状、全连接拓扑结构的网络如图所示。

星状、环状、全连接拓扑结构网络如上图,在n个结点的星状网络中,直接连接数为n-1;在n个结点的环状网络中,直接连接数为n;在n个结点的全连接网络中,直接连接数为n(n-1)/2。

1-5.假设一个系统具有n层协议,其中应用进程生成长度为m字节的数据。

在每层都加上长度为h字节的报头。

计算为传输报头所占用的网络带宽百分比。

解答:在同一结点内,当应用进程产生数据从最高层传至最低层时,所添加的报头的总长度为nh字节,数据部分仍为m字节。

因此,为传输报头所占用的网络带宽百分比为:nh/(nh+m)×100%1-6.什么是体系结构?在设计计算机网络体系结构时,引入了分层思想带来了哪些好处?在网络体系结构中,有两个比较重要的概念———协议和服务,试谈谈对它们的理解。

2-1 物理层主要解决哪些问题?物理层的主要特点是什么?2-2 对于带宽为4000Hz通信信道,如果采用16种不同的物理状态来表示数据,信道的信噪比S/N为30dB,按照奈奎斯特定理,信道的最大传输速率是多少?按照香农定理,信道的最大传输速率是多少?2-3.假设需要在相隔1000km的两地间传送3kb的数据。

有两种方式:通过地面电缆以4.8kb/s的数据传输速率传送或通过卫星通信以50kb/s的数据传输速率传送。

则从发送方开始发送数据直至接收方全部收到数据,哪种方式的传送时间较短?已知电磁波在电缆中的传播速率为光速的2/3,卫星通信的端到端单向传播延迟的典型值为270ms。

解答:从发送方开始发送数据直至接收方收到全部数据的时间T=数据发送时延+信号传播时延。

对于通过地面电缆的传送方式,电磁波在电缆中的传播速率=3×105×2/3=2×105(km/s),则T=3/4.8+1000/200000=0.63(s)。

计算机网络基础离线作业

计算机网络基础离线作业

浙江大学远程教育学院《计算机网络基础》课程作业姓名:学号:年级:学习中心:—————————————————————————————第1章一.填空题:1.从资源共享的角度来定义计算机网络,计算机网络指的是利用_通信线路_______将不同地理位置的多个独立的__自治计算机系统________连接起来以实现资源共享的系统。

2.从传输范围的角度来划分计算机网络,计算机网络可以分为_____局域网______、__城域网________和____广域网______。

其中,Internet属于____广域网______。

3.在TCP/IP的应用层协议使用的是___客户服务器方式_______,在这里,客户是服务请求方,服务器是服务提供方。

美国的IBM公司在1974年宣布了它研制的网络体系结构____ SNA ______。

4.通信线路的__带宽_______是指通信线路上允许通过的信号频带范围 (或通频带) ,单位是HZ。

但在计算机网络中,它又用来表示网络的通信线路所能传送数据的能力。

5.数据通信中的信道传输速率单位用b/s表示,b/s的含义是___每秒比特_______。

6.目前,“带宽”常用作描述信道传送数据能力的物理量,其单位是 b/s (bit/s),比之大的单位有:___ Kb/s ____、__ Mb/s _____、____ Gb/s ___等。

7.将计算机网络划分为局域网LAN、城域网MAN、广域网WAN是按______网络的作用范围(或覆盖的范围)____划分的。

8.各节点都与中心节点连接,呈辐射状排列在中心节点周围,这种拓扑结构称为___星型拓扑结构_______。

9.假设某用户通过电线部门的ADSL技术以2M(即2Mb/s)带宽接入Internet,在正常情况下其下载速度大约是____ 244KB(大写B表示字节)_____。

10.在发送报文之前,先将较长的报文划分成为一个个更小的等长数据段,在每一个数据段前面,加上一些由必要的控制信息组成的首部(header)后,就构成了一个__分组_____。

计算机网络作业及参考答案

计算机网络作业及参考答案

第一次作业[判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。

参考答案:正确[判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。

参考答案:错误[判断题]网络协议的三要素是语义、语法与层次结构。

参考答案:错误[判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。

参考答案:错误[判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。

参考答案:正确[判断题]Internet。

是将无数个微型计算机通过路由器互连的大型网络。

参考答案:错误[单选题]网络拓扑对网络性能与网络( )有很大的影响。

A:造价B:主从关系C:结构D:控制关系参考答案:A[论述题]TCP/IP协议的主要特点是什么?参考答案:答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。

2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。

3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。

4标准化的高层协议,可以提供多种可靠的用户服务。

[论述题]ISO在制定OSI参考模型时对层次划分的主要原则是什么?参考答案:答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。

[论述题]计算机网络采用层次结构的模型有什么好处?参考答案:答:计算机网络采用层次结构的模型好处:1各层之间相互独立 2灵活性好3 各层都可以采用最合适的技术来实现,各层实现技术的改变不影响其他层4易于实现和维护5有利于促进标准化。

国开作业《计算机网络(本)》 (28)

国开作业《计算机网络(本)》 (28)

题目:1.路由器主要功能有:网络互连、判断网络地址和选择网络路径、( )。

选项A:网状型选项B:网络管理选项C:树型选项D:网格型答案:网络管理题目:2.网桥工作在()层。

选项A:应用选项B:数据链路选项C:传输选项D:网络答案:数据链路题目:3.()是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。

选项A:广域网选项B:互联网选项C:局域网选项D:电信网答案:广域网题目:4.( )协议为基于点到点连接的多协议自寻址数据包的传输提供了一个标准方法。

选项A:TCP选项B:DHCP选项C:PPP选项D:IP答案:PPP题目:5.根据网关的作用不同,可以将网关分为()、应用网关和安全网关。

选项A:传输网关选项B:寻址网关选项C:协议网关选项D:IP网关答案:协议网关题目:6.(),即我们日常生活中常用的电话网,是一种用于全球语音通信的电路交换网络,是目前世界上最大的网络。

选项A:IP网选项B:传输网选项C:协议网关选项D:公用电话交换网答案:公用电话交换网题目:试题正文1.路由器主要功能有:()、()和()。

答案:题目:试题正文2.路由器是实现网络互联的设备,作用于()、()和()。

答案:题目:试题正文3.网桥工作在()层。

答案:题目:试题正文4.()也称桥接器,是一种在数据链路层将两个网络互联的设备。

答案:题目:试题正文5.根据网关的作用不同,可以将网关分为()、()和()。

答案:题目:试题正文6.NAT实现方式有()、()和()三种技术类型。

答案:题目:试题正文7.IPV6地址采用()位二进制结构。

答案:题目:1. 什么是网络互连?网络互连的主要类型有哪些?答案:网络互联就是通过相应的设备和技术将不同位置的计算机网络连接起来组成一个更大的网络局域网之间的互联,局域网与城域网,局域网和广域网,远程局域网通过公网的互联,广域网与广域网题目:2. 列出主要的网络互连设备,以及它们工作的OSI协议层?答案:网桥,路由器,网关网桥工作在数据链路层路由器作用于物理层,数据链路层,网络层网关是具有转换功能一种设施作用于网络层以上题目:3. 什么是广域网?它有哪些主要类型?典型的广域网有哪些?答案:广域网是将地理位置上相对较远的多个计算机系统通过特定的网络协议用通信线路连接起来电路交换网,分组交换网,专用线路网internet,数字数据网,公用电话交换网,宽带广域网题目:通信系统传输的信号一般有()信号和数字信号两种表示方式。

计算机网络课后作业答案

计算机网络课后作业答案

计算机网络课后作业答案1. OSI参考模型计算机网络通常使用开放系统互联参考模型(Open System Interconnection,简称OSI模型)作为标准。

它将通信过程分为七个层次,每个层次都负责特定的功能。

下面是对每个层次的解释:1) 物理层(Physical Layer):主要负责传输比特流,将数字数据转化为电信号传输。

常见的物理层协议有以太网(Ethernet)和无线传输技术。

2) 数据链路层(Data Link Layer):负责将原始的比特流转化为数据帧,并通过物理层传输。

数据链路层还负责错误检测和纠正。

常见的数据链路层协议有以太网协议、点对点协议(PPP)和局域网协议(LAN)。

3) 网络层(Network Layer):负责将数据包从源主机传输到目标主机。

该层主要处理路由选择和分组转发。

常见的网络层协议有互联网协议(IP)和网际控制报文协议(ICMP)。

4) 传输层(Transport Layer):负责在通信端点之间建立可靠的数据传输连接。

传输层协议一般分为面向连接的传输协议(如传输控制协议TCP)和无连接传输协议(如用户数据报协议UDP)。

5) 会话层(Session Layer):负责建立、管理和终止会话连接。

这些会话连接可以是单向的或双向的。

6) 表示层(Presentation Layer):负责数据格式的转换和数据加密解密。

该层的功能确保应用层可读格式的交换数据。

7) 应用层(Application Layer):最顶层的应用层负责处理特定的网络应用,例如电子邮件、文件传输和远程登录。

常见的应用层协议有超文本传输协议(HTTP)、文件传输协议(FTP)和域名系统(DNS)。

2. TCP/IP协议族TCP/IP协议族是互联网通信的基础,它由许多协议组成,其中最重要的是传输控制协议(TCP)和互联网协议(IP)。

1) 互联网协议(IP)是TCP/IP协议族的核心协议,负责为数据包提供路由功能,将数据包从源主机传输到目标主机。

中南大学《计算机网络》课程作业(在线作业)三及参考答案(可编辑)

中南大学《计算机网络》课程作业(在线作业)三及参考答案(可编辑)

中南大学《计算机网络》课程作业(在线作业)三及参考答案一单选题1因为IP不能提供可靠的服务,所以必须用因协议来报告错误,并提供因特网中发生的最新情况给路由器。

A HDLCB ICMPC SMTPD SNMP参考答案:B2实现IP地址和域名转换的协议是。

A IPB ARPC RARPD DNS参考答案:D3UDP提供面向的传输服务。

A 端口B 地址C 连接D 无连接参考答案:D4TCP采用的拥塞控制方式是。

A 漏桶方式B 阻塞分组方式C 慢速启动方式D 令牌桶方式参考答案:C5用于在万维网上获取主页的协议是。

A HTTPB FTPC NNTPD SMTP参考答案:A6OSI模型中的传输层利用所提供的服务,并向会话层提供它的增值服务。

A 数据链路层B 网络层C 表示层D 应用层参考答案:B7在Internet中,TCP协议是利用建立连接。

A 名字B 端口C 双方约定D 接口参考答案:B8下列协议中属于应用层的是。

A HDLCB ICMPC TELNETD UDP参考答案:C9以下协议中哪个可将IP地址映射成网卡地址。

A ARPB RARPC OSPFD BGP参考答案:A10TCP采用过程来完成建立连接。

A 一次握手B 二次握手C 三次握手D 四次握手参考答案:C11以下IPV6地址描述错误的是。

A 1080::8:800:200C:417AB 1080:0:0:0:8:800:200C:417AC 0:0:0:0:0:0:0:1D :::1参考答案:D12若有一IP子网掩码为255.255.252.0,该子网最多可有台主机。

A 4094B 4096C 1022D 1024参考答案:C13下列的IP地址中属于A类网络的是。

A 128.36.199.3B 192.12.69.248C 200.1.1.1D 2l.190.200.200 参考答案:D14万维网采用工作模式。

A 客户端/服务器B P2PC B2BD B2C参考答案:A15在TCP/IP通信中,套接字表示为。

《计算机网络》课程作业参考答案

《计算机网络》课程作业参考答案

《计算机网络》课程作业参考答案(计算机网络(2),吴功宜)第一章作业参考答案第二章作业参考答案2.计算机网络采用层次结构的模型有什么好处?答:采用层次结构模型的好处有:1)各层之间相互独立2)灵活性好3)各层都可采用最合适的技术来实现,各层实现技术的改变不影响其他层4)易于实现和维护5)有利于促进标准化3.ISO在制定OSI参考模型时对层次划分的主要原则是什么?答:制定OSI参考模型时对层次划分的主要原则是:1)网络中各结点都具有相同的层次2)不同结点的同等层具有相同的功能3)不同结点的同等层通过协议来实现对等层之间的通信4)同一结点内相邻层之间通过接口通信5)每个层可以使用下层提供的服务,并向其上层提供服务5.请描述OSI参考模型中数据传输的基本过程答:1)应用进程A的数据传送到应用层时,加上应用层控制报头,组织成应用层的服务数据单元,然后传输到表示层2)表示层接收后,加上本层控制报头,组织成表示层的服务数据单元,然后传输到会话层。

依此类推,数据传输到传输层3)传输层接收后,加上本层的控制报头,构成了报文,然后传输到网络层4)网络层接收后,加上本层的控制报头,构成了分组,然后传输到数据链路层5)数据链路层接收后,加上本层的控制信息,构成了帧,然后传输到物理层6)物理层接收后,以透明比特流的形式通过传输介质传输出去6.试说明报头在网络数据传输中的作用报头包含了控制信息,例如序列号,使得该层以下即使没有维护顺序关系,目标机器的对应层也仍然可以按照正确的顺序递交信息,在有的层上,头部还可以包含信息大小、时间和其他控制字段7.试比较面向连接服务和无连接服务的异同点相同点:1)两者对实现服务的协议的复杂性与传输的可靠性有很大的影响2)在网络数据传输的各层都会涉及这两者的问题不同点:1)面向连接服务的数据传输过程必须经过连接建立、连接维护与释放连接的3个过程,而无连接服务不需要2)面向连接服务在数据传输过程中,各分组不需要携带目的结点的地址,而无连接服务要携带完整的目的结点的地址3)面向连接服务传输的收发数据顺序不变,传输可靠性好,但通信效率不高,而无连接服务目的结点接受数据分组可能乱序、重复与丢失的现象,传输可靠性不好,但通信效率较高9.请比较OSI参考模型与TCP/IP参考模型的异同点相同点:1)都是分层的2)在同层确定协议栈的概念3)以传输层为分界,其上层都是传输服务的用户不同点:1)在物理层和数据链路层,TCP/IP未做规定2)OSI先有分层模型后有协议规范,不偏向任何特定协议,具有通用性,TCP/IP先有协议后有模型,对非TCP/IP网络并不适用3)在通信上,OSI非常重视连接通信,而TCP/IP一开始就重视数据报通信4)在网络互联上,OSI提出以标准的公用数据网为主干网,而TCP/IP专门建立了互联网协议IP,用于各种异构网的互联第三章作业参考答案2.通过比较说明双绞线、同轴电缆与光缆3种常用传输介质的特点。

南开24秋学期《计算机网络基础》作业参考三

南开24秋学期《计算机网络基础》作业参考三

24秋学期《计算机网络基础》作业参考1.()只能有一个方向的通信而没有反方向的交互。

选项A:单工通信选项B:半双工通信选项C:全双工通信参考答案:A2.发送邮件的协议是()。

选项A:IMAP选项B:POP3选项C:SMTP参考答案:C3.CDMA指的是()。

选项A:频分复用选项B:时分复用选项C:波分复用选项D:码分多址参考答案:D4.速率达到或超过()的以太网称为高速以太网。

选项A:100Mb/s选项B:1Gb/s选项C:10Gb/s吉比特选项D:10Mb/s参考答案:A5.Internet最早起源于()。

选项A:ARPAnet选项B:MILnet选项C:以太网选项D:环状网参考答案:A6.OSI参考模型中,网络层、数据链路层和物理层传输的数据单元分别是()。

选项A:报文、帧、比特选项B:分组、报文、比特选项C:分组、帧、比特选项D:数据报、帧、比特参考答案:C7.网络互相连接起来要使用一些中间设备,数据链路层使用的中间设备叫做()。

选项A:转发器选项B:网桥选项C:路由器选项D:网关参考答案:B8.物理层的主要任务描述为确定与传输媒体的接口的一些特性,()指明在接口电缆的各条线上出现的电压的范围。

选项A:机械特性选项B:电气特性选项C:功能特性选项D:过程特性参考答案:B9.()地址的默认子网掩码是255.255.255.0,或0xFFFFFF00 。

选项A:A类选项B:B类选项C:C类参考答案:C。

计算机网络课后作业以及答案(中英文对照)

计算机网络课后作业以及答案(中英文对照)

Chapter11—11。

What are two reasons for using layered protocols?(请说出使用分层协议的两个理由)答:通过协议分层可以把设计问题划分成较小的易于处理的片段。

分层意味着某一层的协议的改变不会影响高层或低层的协议。

1-13。

What is the principal difference between connectionless communication and connection-oriented communication?(在无连接通信和面向连接的通信两者之间,最主要的区别是什么?)答:主要的区别有两条。

其一:面向连接通信分为三个阶段,第一是建立连接,在此阶段,发出一个建立连接的请求。

只有在连接成功建立之后,才能开始数据传输,这是第二阶段.接着,当数据传输完毕,必须释放连接.而无连接通信没有这么多阶段,它直接进行数据传输.其二:面向连接的通信具有数据的保序性, 而无连接的通信不能保证接收数据的顺序与发送数据的顺序一致。

1-20。

A system has an n—layer protocol hierarchy。

Applications generate messages of length M bytes。

At each of the layers, an h—byte header is added. What fraction of the network bandwidth is filled with headers?(一个系统有n层协议的层次结构。

应用程序产生的消息的长度为M字节.在每一层上需要加上一个h字节的头。

请问,这些头需要占用多少比例的网络带宽)答:hn/(hn+m)*100%1—28. An image is 1024 x 768 pixels with 3 bytes/pixel。

Assume the image is uncompressed。

重庆大学2020年春季学期课程作业计算机网络

重庆大学2020年春季学期课程作业计算机网络
13、DHCP中继代理以()方式转发发现报文。
A、组播
B、多播
C、单播
D、点到点
收藏该题
14、在T络进行传输的功能是在()。
A、网络接口层
B、网际层
C、传输层
D、应用层
收藏该题
15、在信道上传输的信号有()信号之分。
A、基带和窄带
B、宽带和窄带
C、基带和宽带
D、信带和窄带
收藏该题
16、计算机网络按网络使用的传输介质不同可分为()。
A、有线网、无线网
B、集中式、分布式
C、部门网络、企业网络、校园网络
D、公用网、专用网
收藏该题
17、域名与IP地址通过()服务器转换。
A、DNS
B、WWW
C、E-mail
D、FTP
收藏该题
18、TCP/IP用于()的互连。
a分组交换网公用电话交换网数字数据网帧中继b分组交换网公用电话交换网数字数据网帧中继c帧中继分组交换网数字数据网公用电话交换网d帧中继分组交换网公用电话交换网数字数据网收藏该题10因特网中如果子网掩码为则下列地址的主机中必须通过路由器才能与主机6通信的是
答案+我名字
2020年春季学期课程作业计算机网络第1次
收藏该题
17、对等实体之间交换数据或通信时所必须遵守的规则、约定或标准的集合称为()。
A、体系结构
B、计算机网络
C、协议
D、网络控制
收藏该题
18、网卡主要实现数据的发送与接收、帧的封装与拆封以及()。
A、编码与解码
B、加密与解密
C、网络互联
D、路由选择
收藏该题
19、HDLC的帧数据段中出现011110101111110,比特填充后输出是()。

计算机网络作业及参考答案(最新版)

计算机网络作业及参考答案(最新版)

计算机网络作业及参考答案(最新版)计算机网络一、选择题1、计算机网络最突出的优点是(1 );计算机网络中可以共享的资源包括(2 )。

(1)A、精度高B、运算速度快C、存储器容量大D、资源共享(2)A、硬件、软件和数据资源B、软件和数据资源C、网络操作系统D、打印机和应用软件2、在计算机网络中,一般局域网的数据传输速率比广域网的数据传输速率()。

A、高B、低C、相同D、不确定3、在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是()。

A、网络通信B、网络协议C、网络接口D、网络标准4、网络协议主要要素为()。

A、数据格式、编码、信号电平B、数据格式、控制信息、速度匹配C、语法、语义、同步D、编码、控制信息、同步5、下面哪个类型()的网络不是按照网络的跨度分类的?A 局域网B星型网C广域网D城域网6、星形、总线形、环形和网状形是按照()分类。

A网络跨度B网络拓扑C管理性质D网络功能7、OSI将复杂的网络通信分成()个层次进行处理。

A 3B 5C 7D 68、计算机网络中,分层和协议的集合称为计算机网络的(①)。

其中,实际应用最广泛的是TCP/IP,由它组成了(②)的一整套协议。

①A 组成结构 B 参考模型 C 体系结构 D 基本功能②A ISO/OSI网 B 局域网 C INTERNET D 分组交换网。

9、CSMA的非坚持协议中,当站点侦听到总线空闲时,它是()。

A 以概率P传送B 马上传送C 以概率(1-P)传送D 以概率P延迟一个时间单位后传送10、在CSMA的非坚持协议中,当媒体忙时,则()直到媒体空闲。

A 延迟一个固定的时间单位再侦听B 继续侦听C 延迟一个随机的时间单位再侦听D 放弃侦听11、CSMA/CD数据帧最小帧长为()字节?A 128B 64C 1500D 5312、有关令牌环网描述正确的是()。

A、令牌将数据沿一个方向传输,得到令牌的计算机可以发送数据B、令牌将数据沿一个方向传输,令牌就是发送的数据C、令牌将数据沿一个方向传输,令牌就是接收的数据D、令牌将数据沿一个方向传输,得到令牌的计算机可以接收数据13、网络站点监听载波是否存在(即有无传输)并随之采取相应的行动,这样的协议叫做()。

计算机网络作业一及解答

计算机网络作业一及解答

计算机网络作业一及解答一、单项选择题1.计算机网络可以被理解为( )。

A.执行计算机数据处理的软件模块B.由自治的计算机互联起来的集合体C.多个处理器通过共享内存实现的紧耦合系统D.用于共同完成一项任务的分布式系统2.在计算机网络中可以没有的是( )。

A.客户机 B.服务器C.操作系统 D.数据库管理系统3.计算机网络的资源主要是指()。

A.服务器、路由器、通信线路与用户计算机B.计算机操作系统、数据库与应用软件C.计算机硬件、软件与数据D.Web服务器、数据库服务器与文件服务器4.计算机网络系统的基本组成是( ).A.局域网和广域网 B.本地计算机网和通信网C.通信子网和资源子网 D.服务器和工作站5.计算机网络最基本的功能是().A.数据通信 B.资源共享C.分布式处理 D.信息综合处理6.下列说法中正确的是( ).A.在较小范围内布置的一定是局域网,而在较大范围内布置的一定是广域网B.城域网是连接广域网而覆盖园区的网C.城域网是为淘汰局域网和广域网而提出的一种新技术D.局域网是基于广播技术发展起来的网络,广域网是基于交换技术发展起来的网络7.下列不属于计算机网络功能的是( )。

A.提高系统可靠性 B.提高工作效率C.分散数据的综合处理 D.使各计算机相对独立8.哪一项是分组交换网络的缺点( )。

A.信道利用率低 B.附加信息开销大C.传播时延大 D.不同规格的终端很难相互通信9.广域网的拓扑结构通常采用( )。

A.星形 B.总线型C.网状形 D.环形10.在n个节点的星形拓扑结构中,有()条物理链路。

A.n—l B.nC.n×(n—1) D.n×(n+1)/211.计算机网络分为广网、城域网和局域网,其划分的主要依据是( )。

A.网络的作用范围 B.网络的拓扑结构C.网络的通信方式 D.网络的传输介质12.局域网和广域网之间的差异不仅在于它们所覆盖的范围不同,还主要在于它们的 ( )。

计算机网络作业加答案

计算机网络作业加答案

第一章一.选择题1.计算机网络按其所涉及及范围的大小和计算机之间互连的距离,其类型可分为:1)1)局域网、城域网和广域网2)局域网和广域网3)分布的、集中的和混合的4)通信网、因特网和万维网2.在下列网络拓扑结构中,具有一定集中控制功能的网络是:1)1)总线形网络2)星型网络3)环型网络4)全连接网络3.下列网络中,具有广播功能的是:1)1)总线型2)树型3)星型4)网状二.问答题1.什么是计算机网络?计算机网络从逻辑可由什么组成?答:计算机网络把分布在不同地点且具有独立功能的多个计算机系统通过通信设备和线路连接起来,在功能完善的软件和协议的管理下实现网络中资源共享系统。

逻辑上分为资源子网和通信子网2.计算机网络可从哪几个方面进行分类?答:从网络的覆盖范围分类:局域网、城域网、广域网从网络的交换方式分类:电路交换网、报文交换网、分组交换网、信元交换网第二章一、选择题3.将一个信道按频率划分为多个子信道,每个子信道传输一路信号的多路复用技术称为:2)1)时分多路复用2)频分多路复用3)波分多路复用4)空分多路复用4.调制解调器的作用是:3)1)实现模拟信号在模拟信道中的传输2)实现数字信号在数字信道中的传输3)实现数字信号在模拟信道中的传输4)实现模拟信号在数字信道中的传输5.在同一信道上的同一时刻,能够进行双向数据传送的通信方式是:3)1)单工2)半双工3)全双工4)都不是二、填空题a)调制解调器中使用的调制方式有振幅键控、移频键控和移相键控三种。

b)用一对传输线传送多路信息的方法称为复用,常用的多路复用方式有时分复用、频分复用和波分复用。

c)一个数据通信系统有三个基本组成部分:源系统、通信系统和目的系统。

d)数据传输率反映了数据通信系统的有效性,而误码率则反映了数据通信系统的可靠性。

e)时分多路复用按照子通道动态利用情况可再分为同步时分复用和异步时分复用。

三、问答题a)电路交换和分组交换的原理,比较其优缺点?答:电路交换方式优点:通信实时性强,适用于交互式会话类通信。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

Chapter 1.R1,R3,R8,R11,R12,R13,R15,R16,R18,R19,R23,R25,R26(R4,R7,R10,R14,R20,R22,R24)p2,p5,p7,p8,p9,p12,p13,p22,p24,p26(p3,p6,p10,p11,p14,p15,p17,p18,p19,p20,p21 )R1.None.Servers and clients.Yes.R3.A client program is a program running on one end system that requests and receives a service from a server program running on another end system.Yes.R8.Dial-up modems: up to 56kbps; dedicated.HFC: up to 30 Mbps, 2 Mbps upstream; shared.DSL: up to 1 Mbps upstream, up to 8 Mbps downstream; dedicated.R11.More suitable for real-time services; providing a stable bandwidth; no worry about delay and loss; no need of analysis while data transferMore suitable for digital signal transfer.R12.L/R1+L/R2R13.Because packet switching provides on-demand sharing of resources instead of pre-allocated. While TDM decides the bandwidth of each sender-receiver pair in advance.R15.Tier-1 ISPs are each directly connected only to each of the other tier-1 ISPs, while can be each connected to a large number of tier-2 ISPs.R16.Processing delay, transmission delay, propagation delay, and queuing delay. The queuing delay is variable (depends on congestion level of router) and the other three are all constant.R18.Rate: R Propagation delay: D Packet size: LWhen L/R<D, the sender finish transmitting before the first bit of the packet reaches the receiver; when L/R>D, the first bit of the packet reaches the receiver before the sender finishes transmitting.R19.a. 250kbpsb. 2M*8/250k = 64sc. 200kbps; 80sR23.Application layer, transport layer, network layer, link layer, physical layer.Application: covers the reaction between different applicationsTransport: transferring messages between application endpointsNetwork: moving network-layer packets from one host to anotherLink: routing a datagram through a series of routers between the sources and destinationsPhysical: moving entire frames from one network element to an adjacent network elementR25.They are the packet data units of each layer.R26.Worms are malware that can enter a device without any explicit user interaction.Viruses are malware that require some form of user interaction to infect the user’s device.Trojan horse is malware that is a hidden part of some otherwise useful software.(?) P2.a. 6b. 4P5.a. m/sb. L/Rc. m/s +L/Rd. just left host Ae. a distance of s*L/R far from host Af. has reached host Bg. m = s*L/R = 250M*100/28k = 25,000kmP7.a. 10b. 0.1c. 0.1ⁿ*0.9⁽⁴⁰⁻ⁿ⁾*C₄ⁿⁿd. λ=40*0.1=4, P(X≥11)=0.002840P8.a. 1G/100k = 1000b. λ=p*M, P(X≥N+1)P9.a. L/R₀ + d₀/s₀ + L/R₁ + d₁/s₁b. 2*1000*8bits/1Mbps + 2*0.002second + (6000+3000)km/250000(km/s) =0.056secondP12.a. 3.5*1250*8bits/1Mbps = 0.035secondb. (n*L-x)/RP13.(0 + L/R + 2L/R + … + (N-1)L/R)/N = (N-1)L/2RP22.a.( h = 36000km) dprop = 36000km/2*10⁸(km/s) = 0.00018sb. R ∙ dprop = 10Mbps*0.00018s = 1800Mbc. x = R ∙ dprop = 1800MbP24.a. to the first packet switch: 8∙10⁶bits/2Mbps = 4sto destination host: 3*4s = 12sb. 2000bits/2Mbps = 0.001swhen t = 0.001swhen t = 0.002sc. 4000*0.001s + 0.002s = 4.002scomment: Message segmentation save time while packet switchd. If one of the data segments gets lost, mistake will occur in the received file, so the segments have to be added a order mark.P26.F/S * L/R + L/R = FL/SR + L/RChapter 2.R1,R3,R4,R5,R10,R11,R13,R15,R16,R20,R21,R22,R27,R28P1,P4,P5,P7,P8,P16,P24,P25R1.The Web: HTTP; File transfer: FTP; Electronic mail in the Internet: SMTP; Remote terminal access: Telnet; Streaming multimedia: HTTPR3.From the application developer’s perspective, the network architecture is fixed and provides a specific set of services to applications. The application architecture, on the other hand, is designed by the application developer and dictates how the application is structured over the various end systems.R4.The port number.R5.Not exactly. Although the hosts can all perform as either clients and servers, there is still a difference between the sender and receiver of the file during a communication session. The sender could be seen as the server side and the receiver could be seen as the client side.R10.Transport layer.In particular, if an application wants to use the services of SSL, it needs to include SSL code(existing, highly optimized libraries and classes) in both the client and server sides of the application.R11.A handshaking protocol is a protocol which sends a control message to the receiver before starting to transferring the requested data.(like SMTP)R13.R15.a. Alice invokes her user agent for e-mail, provides Bob’s e-mail address, composes a message, and instructs the user agent to send the message.b. Alice’s user aent sends the message to her m ail server, where it is placed in a message queue.c. The client side of SMTP, running on Alice’s mail server, sees the message in the message queue. It opens a TCP connection to an SMTP server, running on Bob’s mail server.d. After some initial SMTP ha ndshaking, the SMTP client sends Alice’s message into the TCP connection.e. At Bob’s mail server, the server side of SMTP receives the message. Bob’s mail server then places the massage in Bob’s mailbox.f. Bob’s user agent opens a TCP connection to his mail server. With the connection established, the user agent sends a username and a password to authenticate the user, retrieves messages, and updates the mails.R16.R20.Every 30 seconds, a peer randomly selects another peer and then starts sending chunks to it. So when Alice gets chosen by some other peer, she will get her first chunk.R21.Not necessary. Bob chooses 4 peers to transfer files to them referring to the highest rate that he receives every 10 seconds. And Alice is transferring to Bob at t his rate doesn’t mean she will surely appear on Bob’s top4 list.R22.In query flooding, the peers form an abstract, logical network called an overlay network.No, it doesn’t include routers.An edge represents a TCP connection between two certain peers. (If peer X maintains a TCP connection with another peer Y, then we say there is an edge between X and Y.)a) Query message sent over existing TCP connectionsb) Peers forward query messagec) QueryHit sent over reverse pathR27.During TCP connections, as soon as the client is executed, it attempts to initiate a TCP connection with the server. If the TCP server is not running, the connection will fail. While during UDP connections, the client doesn’t initiate connections immediately after execution.R28.Because TCP involves one more welcome socket when establishing connections.2nP1.a. falseb. truec. falsed. falseP4.The header line Connection: close in the HTTP request message can tell the server that it doesn’t want to bother with pers istent connection; it wants the server to close the connection after sending the requested object. Both clients and servers can signal the close of a connection.HTTP provides no encryption services.P5.Access control commands:USER PASS ACT CWD CDUP SMNT REIN QUITTransfer parameter commands:PORT PASV TYPE STRU MODEService commands:RETR STOR STOU APPE ALLO REST RNFR RNTO ABOR DELE RMD MRD PWD LIST NLST SITE SYST STAT HELP NOOPP7.2RTTⁿ + RTT₀ + RTT₁+ … + RTTnP8.a. (3+1)*2 = 8RTTb. 2RTT + 2RTT = 4RTTc. 2RTT + 1RTT = 3RTTP16.Dcs = max{NF/us, F/di}Dp2p = max{F/us, F/di, NF/(us + Nui)}图表1: u = 100Kbps图表2: u = 250Kbps图表3: u = 500KbpsP24.Yes, it’s necessary to change UDPServer.java. The port number needs to be updated.5432In the UDPClient.java , it didn’t take the server host name or port number asarguments before this change. In the UDPServer.java , the port number was 9876 before this change.P25.a. The TCPClient tries to connect with the TCPServer, but it fails finding it. So the connection cannot be established.b. Because the UDPClient doesn’t establish the connection as soon as it runs, errors only occurs when you try to send datagram. The datagram cannot find a destination. Only after you run the UDPServer, the transformation will be accessable.c. For the TCPClient, it will fail the connection or establish connection with a wrong process on the server. For the UDPClient, its datagram may be sent to a wrong process or get lost.Chapter 3R3,R5,R6,R7,R8,R14,R15,R17P1,P2,P5,P18,P19,P21,P22,P23,P24,P30,P31,P35,P36R3.a. Finer application-level control over what data is sent, and when.b. No connection establishment.c. No connection state.d. Small packet header overhead.R5.Yes. The application developer can put reliable data transfer into the application layer protocol.R6.Source port number: y; Destination port number: x.R7.Yes. The process at Host C know it by different source IP addresses and port numbers in the headers of the two segments.R8.No, through different sockets. They do have the same port number 80.The header of segments include source IP address and port numbers. When Host C receives the segment, it examines the header to decide which socket to pass to.R14.a. 20 bytesb. ACK 90R15.a. falseb. falsec. trued. falsee. truef. falseg. falseR17.False. It’s set to one half of the CongWin value.P1.A: 0123 B:3456 C:6789Source port number Destination port numbera. 0123 6789b. 3456 6789c. 6789 0123d. 6789 3456e. Yes, it’s possible.f. No, it’s impossible.P2.Source port number: 80Destination port number: 26145Destination IP: CP5.a. sum = 1100 0111sum‘s 1s complement = 0011 1000b. sum = (1)0110 0011sum’s 1s complement = 1001 1100c. eg. The two numbers are changed into 0100 1011 and 0111 1000. And the sum and its 1s comp lement won’t change.P18.a. k-2, k-1, k;k-1, k, k+1;k, k+1, k+2b. ACK 0 ~ ACK kP19.a. trueb. falsec. trued. trueP21.(k+1)/2 (int)P22.a. Because UDP package the data inside a UDP package.b. UDP immediately passes the segment to the network layer. While TCP has a congestion-control mechanism that throttles the transport layer TCP sender when one or more links between the source and destination hosts become excessively congested.P23.a. L = 2³² = 4Gbitsb. 2³²/1460*8 = 367 719.80273972 So the number of segments n = 367 720.Total size for transmission S = n*66bytes + L = 4 319 236 816Time = S/R = 4 319 236 816 /100M = 43.19secP24.a. sequence number: 409source port number: 1028 destination port number: 80b. ACK 409source port number: 80 destination port number: 1028c. ACK 359d.Host A Host BSeq = 359TimeoutP30.If so, maybe just the congestion or a little delay will easily cause retransmission, and retransmission would be executed too often. Unnecessary retransmission waste the resources.P31.Exactly the same.P35.The doubling of the timeout interval does not prevent a TCP sender from sending a large number of first-time-transmitted packets into the network, even when the path is highly congested. Therefore the window-based congestion-control mechanism is needed to stem the flow of ‚data received from the application above‛ when there are signs of network cong estion.P36.a. 7RTTb. 4MSS/RTTChapter 4R1,R2,R3,R7,R10,R11,R16,R17,R19,R22,R24,R26,R30P1,P2,P4,P7,P10,P11,P12,P14,P15,P16,P17,P22,P24,P29,P30R1.Datagram;Link-layer switches base their forwarding decision on the value in the link-layer field. While routers base their forwarding decision on the value in the network-layer field.R2.Forwarding: When a packet arrives at a router’s input link, the router must move the packet to the appropriate output link.Routing: The network layer must determine the route or path taken by packets as they flow from a sender to a receiver.R3.Datagram network: data transfer, maintain forwarding tablesVC network: VC setup, data transfer, VC teardown.R7.Switching via memory: The simplest, earliest routers were often traditional computers, with switching between input and output ports being done underdirect control of the CPU. Input and output ports functioned as traditional I/O devices in a traditional operating system.Switching via buses: In this approach, the input ports transfer a packet directly to the output port over a shared bus, without intervention by the routing processor.Switching via an interconnection network: One way to overcome the bandwidth limitation of a single, shared bus is to use a more sophisticated interconnection network, such as those that have been used in the past to interconnect processors in a multiprocessor computer architecture.R10.Suppose that the switching fabric is at least n times as fast as the line speeds. In the worst case, if in the time it takes to receive a single packet, n packets arrive at the same output port. Eventually, the number of queued packets can grow large enough to exhaust the memory space at the output port, in which case packets are dropped and packet loss occurs.R11.A queued packet in an input queue must wait for transfer through the fabric(even through its output port is free) because it is blocked by another packet at the head of the line.Input port.R16.Through the Protocol field in the datagram format. The protocol number is the glue that binds the transport and application layers together. The value of this field indicates the specific transport-layer protocol to which the data portion of this IP datagram should be passed.R17.Overhead percentage: 40/(40 + 20) = 66.7%Data percentage: 20/(40 + 20) = 33.3%R19.Yes. With tunneling, the IPv6 node on the sending side of the tunnel takes the entire IPv6 datagram and puts it in the data field of an IPv4 datagram, just like encapsulating a network-layer datagram into a link-layer frame.R22.Not necessary. Since one or more gateway routers in an AS will have the added task of being responsible for forwarding packets to destinations outside the AS, so that other routers within the AS need not to know what protocols the routers in another AS use. And the inter-AS routing algorithm will generate the forwarding between gateway routers.R24.No. This table doesn’t provide a better path for D’s transfer, so the original table will not update.R26.AS-pathsR30.Because the AS’s intra-AS routing algorithm has determined the least –cost path from each internal router to the gateway router, each internal router knows how it should forward the packet. Policy considerations within AS are just as important for forwarding as among AS.P1.a.b. VC network. Because VC network is connection-oriented, which permit the routers to know the traffic characters of all sessons.P2.VC: Incoming interface, incoming VC numbers, outgoing interface, outgoing VC numbers;Datagram: Destination address range, link interface.P4.a. No more VC numbers could be assigned to the new VC.b. (2³ / 4)⁴ = 16P7.a. No. At least 2 times the line speed could satisfy the requirement.b. No either. The same to the reason in (a).P10.Destination Address Range Number Of Addresses1000 0000 through 1011 1111 641100 0000 through 1101 1111 321110 0000 through 1111 1111 32Otherwise 128oP11.ISP’s block220.2.240/20 11011100 00000010 11110000 00000000 Subnet 1 220.2.240/21 11011100 00000010 11110000 00000000 Subnet 2 220.2.248/22 11011100 00000010 11111000 00000000 Subnet 3 220.2.252/22 11011100 00000010 11111100 00000000P12.Prefix Match Link Interface200.23.16/21 0200.23.24/24 1200.23.24/21 2Otherwise 3P14.101.101.101.65ISP’s block101.101.128/17 01100101 01100101 10000000 00000000 Subnet 1 101.101.128/19 01100101 01100101 10000000 00000000 Subnet 2 101.101.160/19 01100101 01100101 10100000 00000000 Subnet 3 101.101.192/19 01100101 01100101 11000000 00000000 Subnet 4 101.101.224/19 01100101 01100101 11100000 00000000 P15.a.ISP’s block214.97.254/23Subnet A 214.97.254.0/24Subnet B 214.97.255.0/25 - 214.97.255.0/29Subnet C 214.97.255.128/25Subnet D 214.97.255.0/30Subnet E 214.97.255.2/31Subnet F 214.97.255.4/31P16.4000bytes – 20bytes = 3980bytes.3980/(400 -20) = 11fragments.Fragment Bytes ID Offset Flag1 380 422 0 12 380 422 48 13 380 422 96 14 380 422 144 15 380 422 192 16 380 422 240 17 380 422 288 18 380 422 336 19 380 422 384 110 380 422 432 111 180 422 480 0P17.3M/(1500 - 20 - 20) = 2155 datagramsP22.Step N’D(s),P(s) D(t),P(t) D(u),P(u) D(v),P(v) D(w),P(w) D(y),P(y) D(z),P(z)0 x ∞∞∞8,x 6,x 6,x ∞1 xw ∞∞14,w 8,x 6,x 6,x ∞2 xwy ∞15,y 14,w 7,y 6,x 6,x 18,y3 xwyv ∞11,v 10,v 7,y 6,x 6,x 18,y4 xwyvu 14,u 11,v 10,v 7,y 6,x 6,x 18,y5 xwyvut 12,t 11,v 10,v 7,y 6,x 6,x 16,t6 xwyvuts 12,t 11,v 10,v 7,y 6,x 6,x 16,t7 xwyvutsz 12,t 11,v 10,v 7,y 6,x 6,x 16,tP24.P29.a. eBGPb. iBGPc. eBGPd. iBGPP30.a. L1. Since the least cost path includes 1d -- 1a -- 1c.b. L2. Since the path through AS2 costs less than the other one.c. L1. Since the AS3--AS4 path will cost less.Chapter 5R1,R2,R3,R4,R7,R8,R9,R12P1,P2,P3,P6,P12,P14,P15,P16,P19,P21,P23,P24R1.a. Framing, link access, reliable delivery, flow control, error detection, error correction, half-duplex and full-duplex.b. Error detection.c. Reliable delivery, flow control, error detection.R2.When a link-layer protocol provides reliable delivery service, it guarantees to move each network-layer datagram across the link without error. But wrong routes or other reasons can also cause the loss of datagram. And the TCP is also used to guarantee that the packets arrive at the host in order. So the TCP is still necessary. R3.Slotted ALOHA: 234Token passing: 1234R4.Yes. At t=dprop, the datagram will arrive at its destination host, but this destination host hasn’t finished receiving the broadcast data. So there will be a collision.R7.Yes, C’s adapter will process these frames. But it won’t pass the IP datagram in these frames to the network layer C. With MAC broadcast address, C’s adapter will pass the IP datagram in these frames to the network layer C.R8.16¹²; 2³²; 2¹²⁸R12.1/32;4*512bits/10Mbps = 0.0002048sP1.16 = 4*4 -> 4+4+1 = 9 bitsP2.Add 00000000, 00000001,……, 00001001: 00101101The 1’s implement: 11010010P3.a. sum = 001101111’s implement = 11001000P6.a. 001b. 101c. 110P12.b.c. IP MACSubnet 1: Router 1: 111.111.111.1 E6-E9-00-17-BB-4BA: 111.111.111.2 74-29-9C-E8-FF-55B: 111.111.111.3 CC-49-DE-D0-AB-7D Subnet 2: Router 1(Left): 122.122.122.1 1A-23-F9-CD-06-9BRouter 2(Right): 122.122.122.2 88-B2-2F-54-1A-0FC: 122.122.122.3 5C-66-AB-90-75-B1D: 122.122.122.4 49-BD-D2-C7-56-2A Subnet 3: Router 2: 133.133.133.1 3D-FF-67-1D-12-00-33 E: 133.133.133.2 80-2A-11-1D-FF-FF-00F: 133.133.133.3 10-1A-49-17-BB-4bd. A and F are in different subnets, so A gives its adapter a datagram containing F’s IP(133.133.133.3). A’s adapter construct a link-layer frame with it ,containing the MAC address of router interface 111.111.111.1, and send it to router 1. Then router interface 122.122.122.1’s adapter send it to router 2, containing the MAC address of router interface 122.122.122.2, according to its forwarding table. Next, router interface 133.133.133.1’s adapter encapsulates t he frame with exactly the MAC address of F, and sends it to F.e. First, A finds that the destination F is a host from another subnet, and decides to send the packet to its gateway first. A sends a ARP query with the IP address of the router and a broadcast MAC address(FF-FF-FF-FF-FF-FF). Router 1 receives the query packet ,replies to A and tells A its MAC address. The following steps are the same as in (d).P14.100*512bits/1Mbps = 0.0512s100*512bits/10Mbps = 0.00512sP15.B schedule its retransmission: t = 273 + 1*512 = 785 bit timesA begin retransmission: t = 273 + 96 = 369 bit timesA’s signal reaches B: t = 369 + 225 = 594 bit timesNo, B doesn’t refrain from transmitting at its scheduled time.(Since 785 > 594)P16.Suppose at time t = 512+64-225 = 351 bit times, B begins transmitting its frame. In this case, A finish transmitting at the same time with B’s signal’s arrival. So, if B begins transmitting before this moment(t = 351 bit times), the answer will be NO; if B begins transmitting after this moment, the answer will be YES.P19.a. (1000 + 20*4)bits/10Mbps + 900m/2∙10⁸m/sec = 0.1125msb. 0.1125*2 = 0.225msc. 0.1125msP21.P23.140MbpsSince the topology decides that each host in the diagram is in a single collision domain, they will not affect each other’s transmission.P24.10MbpsSince all the 14 hosts in the diagram are in a same collision domain and they compete for the total bandwidth. They will affect each other’s transmission.。

相关文档
最新文档