计网第五次作业

合集下载

计算机网络第五版答案完整版

计算机网络第五版答案完整版

计算机网络第五版答案完整版Computers have become an integral part of our lives, and computer networking plays a crucial role in connecting various devices and enabling communication between them. In the fifth edition of the book "Computer Networks," the authors provide comprehensive answers and solutions to various exercises and questions, giving readers a complete understanding of the concepts and principles of computer networking.1. Introduction to Computer NetworksComputer networks are essential for transmitting data and enabling communication between devices. In this chapter, the authors explain the basics of networks, including the OSI model, network topology, and types of networks. They also provide answers to exercises that help readers grasp the fundamental concepts of computer networking.2. Physical LayerThe physical layer is responsible for transmitting raw bits over a communication channel. The authors cover topics such as analog and digital signals, transmission media, and modulation techniques. Through detailed explanations and examples, readers gain a solid understanding of the physical layer's functions and mechanisms.3. Data Link LayerThe data link layer ensures reliable data transfer between two connected nodes. This chapter focuses on topics like error detection and correction, flow control, and media access control. The authors provide accurateanswers to questions related to these concepts, enabling readers to comprehend the data link layer's role in establishing error-free communication.4. Network LayerThe network layer facilitates the delivery of data packets across multiple networks. Addressing, routing algorithms, and internet protocols are among the key topics discussed in this chapter. By examining the provided answers, readers can enhance their knowledge of the network layer's functionalities and protocols.5. Transport LayerThe transport layer provides end-to-end communication between applications running on different hosts. This chapter explores topics like multiplexing, demultiplexing, reliable data transfer protocols, and congestion control. The authors offer complete solutions to exercises, allowing readers to grasp the complexities and mechanisms of the transport layer.6. Application LayerThe application layer enables network applications to communicate with each other. This chapter covers topics such as domain name system (DNS), email protocols, and World Wide Web (WWW) protocols. The authors present accurate and detailed answers, enabling readers to understand the application layer's role in facilitating various network services.7. Network SecurityNetwork security is essential to protect data from unauthorized access and malicious activities. This chapter discusses topics like symmetric and asymmetric encryption, public key infrastructure (PKI), and network security protocols. The authors provide comprehensive answers, helping readers to comprehend the importance of network security and the techniques used to safeguard data.8. Multimedia NetworkingIn the modern era, multimedia applications require robust networking capabilities. This chapter delves into topics such as streaming and real-time applications, multimedia protocols, and quality of service (QoS) mechanisms. By examining the provided answers, readers can gain a deeper understanding of the challenges and solutions in multimedia networking.9. Network ManagementEfficient network management is crucial for ensuring the smooth operation of computer networks. This chapter covers topics like Simple Network Management Protocol (SNMP), network monitoring, and network troubleshooting. The authors provide accurate and comprehensive answers, allowing readers to learn about the tools and techniques used in network management.By providing complete and accurate answers to exercises, the fifth edition of "Computer Networks" equips readers with the knowledge and understanding required to master the field of computer networking. The authors' attention to detail, clear explanations, and concise yet informative solutions make this book an invaluable resource for students, professionals, and anyone interested in computer networks.。

计算机应用基础第五次作业-计算机网络

计算机应用基础第五次作业-计算机网络

计算机应用基础(一)开始时间2016年11月25日星期五 16:20状态完成完成于2016年11月25日星期五 16:58耗时37 分钟 45 秒分数成绩满分窗体顶端题目1正确获得分中的分标记题目题干移动笔记本用户最理想的接入网络的方式是________。

选择一项:a. 同轴电缆b. 光纤c. ADSLd. 无线LAN反馈正确答案是:无线LAN题目2正确获得分中的分标记题目题干目前光纤接入网络的适用对象为________。

选择一项:a. 校园计算机b. 笔记本用户c. 大中型企业用户d. 个人用户反馈正确答案是:大中型企业用户题目3正确获得分中的分标记题目题干IP协议运行于分层模型的__________。

选择一项:a. 物理链路层b. 传输层c. 网络层d. 应用层反馈正确答案是:网络层题目4正确获得分中的分标记题目题干网线(双绞线)内部有几根导线________。

选择一项:a. 2b. 8c. 6d. 4反馈正确答案是:8题目5正确获得分中的分标记题目题干Internet的通信协议是______。

选择一项:a. TCP/IPb. NWLINKc. NETBEUId. OSI/ISO反馈正确答案是:TCP/IP题目6正确获得分中的分标记题目题干发送电子邮件时,如果接收方没有开机,那么邮件将________。

选择一项:a. 退回给发件人b. 保存在邮件服务器上c. 丢失d. 开机时重新发送反馈正确答案是:保存在邮件服务器上题目7正确获得分中的分标记题目题干TCP/IP协议中TCP协议负责______。

选择一项:a. 数据传输的可靠性b. 以上都不是c. 接入互联网d. 数据传输反馈正确答案是:数据传输的可靠性题目8正确获得分中的分标记题目题干对于下列说法,错误的是______。

选择一项:a. TCP协议可以提供全双工的数据流传输服务b. TCP协议可以提供面向非连接的数据流传输服务c. TCP协议可以提供可靠的数据流传输服务d. TCP协议可以提供面向连接的数据流传输服务反馈正确答案是:TCP协议可以提供面向非连接的数据流传输服务题目9正确获得分中的分标记题目题干在收件箱中,单击一封邮件时,可_________。

计算机网络课后习题习题四、五

计算机网络课后习题习题四、五

Chapter five第五章习题38.Convert the IP address whose hexadecimal representation is C22F1582 to dotted decimal notation.(38.如果一个IP地址的十六进制表示C22F1582,请将它转换成点分十进制标记.)Solution:The address is .解答:先写成二进制:!,00,0001010,所以,它的点分十进制为:39. A network on the Internet has a subnet mask of . What is the maximum number of hosts it can handle上一个网络的子网掩码为.请问它最多能够处理多少台主机)Solution:The mask is 20 bits long, so the network part is 20 bits. The remaining 12bits are for the host, so 4096 host addresses exist.Normally, the host address is 4096-2=4094. Because the first address be used for network and the last one for broadcast.解答:,从子网掩码可知,它还有12位用于作主机号。

故它的容量有2的12次方,也即有4096地址。

除去全0和全1地址,它最多能够处理4094台主机40. A large number of consecutive IP address are available starting at . Suppose that four organizations, A, B, C, and D, request 4000, 2000, 4000, and 8000 addresses, respectively, and in that order. For each of these, give the first IP address assigned, the last IP address assigned, and the mask in the notation.(40.假定从开始有大量连续的IP地址可以使用.现在4个组织A,B,C和D按照顺序依次申请4000,2000,4000和8000个地址.对于每一个申请,请利用的形式写出所分配的第一个IP地址,以及掩码.)Solution:To start with, all the requests are rounded up to a power of two. The startingaddress, ending address, and mask are as follows: A: –written as /20B: –written as /21.C: – . written as /20D: –written as /19解答:因为只能是2的整数次方的,故应分别借4096,2048,4096,8192个IP地址。

计网第五次作业

计网第五次作业

Review Questions:1. What are some of the possible services that a link-layer protocol can offer to the network layer? Which of these link-layer services have corresponding services in IP? In TCP?链路层协议提供给网络层的服务有哪些?哪些是给IP的?哪些是给TCP的?Link access, framing, reliable delivery between adjacent nodes, flow control, error detection, error correction, half-duplex and full-duplex.In IP: framing, error detection.In TCP: framing, reliable delivery between adjacent nodes, error detection, half-duplex and full-duplex.2. If all the links in the Internet were to provide reliable delivery service, would the TCP reliable delivery service be redundant? Why or why not? 不会多余,因为TCP保证的是传输层的数据传送,而link提供稳定可靠传输保证链路层的传输稳定,二者不完全重叠,所以TCP可靠传输也不会多余。

3. In Section 5.3, we listed four desirable characteristics of a broadcast channel. Which of these characteristics does slotted ALOHA have? Which of these characteristics does token passing have?4. Suppose two nodes start to transmit at the same time a packet of length Lover a broadcast channel of rate R. Denote the propagationdelay between the two nodes as dprop. Will there be a collision if dprop< L / R? Why or why not?因为L / R = 包传递的时间,如果dprop < L / R,也就意味着A的信号跑到B 的时候B的最后一个分组还没离开B,所以发生碰撞。

计算机网络5次作业汇总

计算机网络5次作业汇总

计算机网络一、第一次计算机网络作业:·请利用Internet检索下列网络专业技术文献:①1、有关”Voice Browser”的技术文献,要求至少5篇,列出其网址、文献名或RFC文档出处。

②2、有关”网络计算”的技术文献,要求至少5篇,列出其网址、文献名或RFC文档出处。

③3、垃圾邮件的处理是目前Internet中亟待解决的问题,请检索相关的背景资料和研究现状,并作简要分析论述。

(或可在PPT课件第一章找到)·作业提交:请于(9月29日)周三晚上10点前将电子版发到我邮箱346479827@ 过期不交后果自负哦!二、计算机网络作业:ASCII代码表中,NAK(确认出错的代码)的二进制码为0010101,请分别用三种不同的模拟信号编码(ASK,FSK,PSK)和三种数字信号编码(非归零码,曼彻斯特编码,差分曼彻斯特编码)表示之。

作业提交:下周四上课前提交纸质版。

计算机网络第三次作业:1、PPT第四章末:何谓数据的透明性?SLIP和PPP是如何实现数据的透明性?2、课本第129页问答题4:某个数据通信系统采用CRC校验方式,并且生成多项式G(x)的二进制比特序列为11001,目的结点接收到的二进制比特序列为110111001(含CRC校验码)。

请判断传输过程中是否出了差错?为什么?3、关于作业提交:11月4日交纸质版。

计算机网络第四次作业:课本P273第四大题第1题,计算题(1)(2)(3)小题。

计算机网络第五次作业:有短句“Sun Yat-sen University is a vibrant community of scholarship”,请用下列方法加密:–简单代替密码(移位密码),k=5,q=26;–多表代替密码,其中m=6, K=cipher;–纵行置换密码,假定每行10个字节。

请写出加密后密文。

计算机应用基础网络基础知识第五次作业(含答案)剖析

计算机应用基础网络基础知识第五次作业(含答案)剖析

电脑应用基础网络基础知识第五次作业1.关于Internet,以下说法不正确的选项是______。

D是全球性的国际网络起源于美国 C.通过Internet可以实现资源共享不存在网络安全问题2.以下IP地址中,非法的IP地址组是______。

A与与与与3.传输控制协议/网际协议即______,属于工业标准协议,是Internet采用的主要协议。

B4.配置TCP/IP参数的操作主要包括三个方面:______、指定网关和域名服务器地址。

AA.指定本地主机的IP地址及子网掩码B.指定本地主机的主机名C.指定代理服务器D.指定服务器的IP地址是由______发展而来的。

BA.局域网B.ARPANETC.标准网6.网上共享的资源有______、______和______。

AA.硬件软件数据B.软件数据信道C.通信子网资源子网信道D.硬件软件信道7.调制解调器〔modem〕的功能是实现______。

DA.数字信号的编码B.数字信号的整形C.模拟信号的放大D.模拟信号与数字信号的转换通常是指______。

BA.广域网B.局域网C.资源子网D.城域网是全球最具影响力的电脑互联网,也是世界范围的重要的______。

AA.信息资源网B.多媒体网络C.办公网络D.销售网络主要由四部分组成,其中包括路由器、主机、信息资源与______。

DA.数据库B.管理员C.销售商D.通信线路协议是Internet中电脑之间通信所必须共同遵循的一种______。

BA.信息资源B.通信规定C.软件D.硬件地址能唯一确实定Internet上每台电脑与每个用户的______。

CA.距离B.费用C.位置D.时间13. 是Internet中主机的______。

DA.硬件编码B.密码C.软件编码D.域名14.将文件从FTP服务器传输到客户机的过程称为______。

BA.上载B.下载C.浏览D.计费15.域名服务DNS的主要功能为______。

AA.通过请求及答复获取主机和网络相关信息B.查询主机的MAC地址C.为主机自动命名D.合理分配IP地址16.以下对Internet表达正确的选项是______。

计算机网络工程4、5次作业

计算机网络工程4、5次作业

第4-5次作业1、综合布线系统由那几个子系统构成?建筑群子系统,垂直子系统,水平子系统,工作区子系统,设备间子系统,管理子系统,六个子系统。

2、建筑群综合布线系统的各子系统分别实现什么功能?建筑群子系统,提供园区内建筑之间通信传输连接线缆路由,实现园区内楼宇间的通信连接,实现外部建筑物与大楼内部的通信连接。

垂直子系统,提供单栋建筑物内部干线的通信连接线缆路由,实现从一栋大楼的主配线间到各层的楼层配线间的通信线路连接。

水平子系统,提供建筑物内各楼层的通信连接线缆路由,实现从楼层配线间出发延伸到各工作房间的通信线路连接,通信传输连接。

工作区子系统,实现将工作区的终端设备和布线系统连接起来,实现工作终端接入网络、电话、电视系统。

设备间子系统,提供通信设备工作所需要的物理环境以及实现设备的连接及管理,设备以及建筑物外部的系统设备的互联。

管理子系统,提供布线系统各子系统及设备的连接和管理。

3、说明超5类双绞线和6类双绞线的传输速率5类双绞线传输速率100Mbps,6类双绞线传输速率250Mbps4、解释双绞线技术参数的衰减和串扰衰减:信号在线路传输会产生耗损,双绞线的衰减值越小越好,以db为单衰减与频率有关,测量时需指明使用频率,如5类双绞线使用100M频率是、线长为100m是的衰减值为21db。

串扰,描述一堆线对另一对线的耦合干扰。

分为近端干扰和远端干扰,一般远端干扰较小,串扰指标参数主要指近端干扰。

以信噪比表示,db为单位,数值越大越好,数值大信噪比越大,受干扰程度越低。

5、解释双绞线桥架和配线架的作用配线架起着传输信号的灵活转接、灵活分配以及综合统一管理的作用。

是实现垂直干线和水平布线两个子系统交叉连接的枢纽,是实现网络设配与通信线路连接的组件。

6、说明单模光缆和多模光缆的差别,室内光缆和室外光缆的差别单模光缆只能传输单一模式的光,在光芯内趋于直线传输,传输时信号耗损小传输距离长。

多模光缆课传输多种模式的光,但模间色散较大,用于传输距离较短的场合。

中南大学计算机网络作业题目5(中南学子奉献)

中南大学计算机网络作业题目5(中南学子奉献)
19.在一个 6Mbps 网络上有一台主机,其流量通过一个令牌桶进行整型。令牌桶的填充速率 为 1Mbps。初始时令牌桶被填满到容量 8MB。试问该计算机能以 6Mbps 的全速率传输多长时 间? 答: : 本题乍看起来, 似乎以 6Mb/s 速率发送用 4/3 秒的时间可以发送完桶内 8Mb 的数据, 使漏桶变空。然而,这样回答是错误的,因为在这期间,已有更多的令牌到达。正确的答案 应该使用公式 S C / (M P) ,这里的 S 表示以秒计量的突发时间长度, M 表示以每秒 字节计量的最大输出速率, C 表示以字节计的桶的容量, P 表示以每秒字节计量的令牌到 达速率。则:
28.Internet 上一个网络的子网掩码为 255.255.240.0.试问它最多能够容纳多少台主机? 答:4094. 30.从 198.16.0.0 开始有大量连续的 IP 地址可以使用。假设 4 个组织 A、B、C 和 D 按照顺 序依次申请 4000、2000、4000 和 8000 个地址。对于每一个申请,请用 w.x.y.z/s 的形式写 出所分配的第一个 IP 地址、最后一个 IP 地址以及掩码。 答: 第一个 IP 地址 最后一个 IP 地址 掩码 A: 198.16.0.0 198.16.15.255 198.16.0.0/20 B: 198.16.16.0 198.16.23.255 198.16.16.0/21 C: 198.16.32.0 198.16.47.255 198.16.32.0/20 D: 198.16.64.0 198.16.95.255 198.16.64.0/19 31.一个路由器刚刚接收到以下新的 IP 地址: 57.6.96.0/21、 57.6.104.0/21、 57.6.112.0/21 和 57.6.120.0/21.如果所有这些地址都使用同一条出境线路,试问它们可以被聚合吗?如 果可以,它们被聚合到哪个地址上?如果不可以,请问为什么? 答:它们被聚合到 57.6.96.0/19. 32.从 29.18.0.0 到 29.27.128.255 的一组 IP 地址已经被聚合到 29.18.0.0/17.然而, 这里 有一个空闲地址块,即从 29.18.60.0 到 29.28.63.255 之间的 1024 个地址还没有被分配。 现在这块空闲地址突然要被分配给一台使用不同出境线路的主机。 试问是否有必要将聚合地 址分割成几块, 然后把新的地址块加入到路由表中, 再来看是否可以重新聚合?如有没有必 要这样做,请问该怎么办呢? 答:没有必要分割,将 29.18.0.0/22 加入到路由表中即可。如果一个进来的数据包即匹配 29.18.0.0/17 又匹配 19.18.0.0/22,采用最长匹配前缀路由方法。 33.一个路由器的路由表中有如下的表项: 地址/掩码 下一跳 135.46.56.0/22 Interface 0 135.46.60.0/22 Interface 1 192.53.40.0/23 Router 1 Default Router 2 对于下列 IP 地址,如果到达的数据包带有这些地址,试问路由器该如何处理? (a)135.46.63.10 (b)135.46.57.14 (c)135.46.52.2 (d)192.53.40.7 (e)192.53.56.7 答: (a)Interface 1 (a)Interface 0 (a)Router 2 (a)Router 1 (a)Router 2
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计网第五次作业Review Questions:1. What are some of the possible services that a link-layer protocol can offer to the network layer? Which of these link-layer services have corresponding services in IP? In TCP?链路层协议提供给网络层的服务有哪些?哪些是给IP的?哪些是给TCP的?Link access, framing, reliable delivery between adjacent nodes, flow control, error detection, error correction, half-duplex and full-duplex. In IP: framing, error detection.In TCP: framing, reliable delivery between adjacent nodes, error detection, half-duplex and full-duplex.2. If all the links in the Internet were to provide reliable delivery service, would the TCP reliable delivery service be redundant? Why or why not?不会多余,因为TCP保证的是传输层的数据传送,而link提供稳定可靠传输保证链路层的传输稳定,二者不完全重叠,所以TCP可靠传输也不会多余。

3. In Section 5.3, we listed four desirable characteristics of a broadcast channel. Which of these characteristics does slotted ALOHA have? Which of these characteristics does token passing have?4. Suppose two nodes start to transmit at the same time a packet of length Lover a broadcast channel of rate R. Denote the propagation delay between the two nodes as dprop. Will there be a collision if dprop< L / R? Why or why not?因为L / R = 包传递的时间,如果dprop < L / R,也就意味着A的信号跑到B的时候B的最后一个分组还没离开B,所以发生碰撞。

7. Suppose nodes A, B, and C each attach to the same broadcast LAN (through their adapters). If A sends thousands of IP datagrams to B with each encapsulating frame addressed to the MAC address of B, will C’s adapter process these frames? If so, will C’s adapter pass the IP datagrams in these frames to the network layer C? How would your answers change if A sends frames with the MAC broadcast address?不会,C会拆封帧从而读取报头的MAC,因为每一个host的MAC都唯一,C 读取到数据报中的MAC和自己的不一样就不会继续拆封数据报,不会投递给C。

当使用LAN口广播地址的时候,C的适配器就会拆封帧,向C传递数据。

8. How big is the MAC address space? The IPv4 address space? The IPv6 address space?2^48,2^32,2^128.9. Why is an ARP query sent within a broadcast frame? Why is an ARP response sent within a frame with a specific destination MAC address?因为新加入网络的主机是不知道路由器的IP的,自己也没有IP,所以只能广播才能得到IP。

因为每个主机的MAC地址都是唯一的,而ARP建立转发表的时候会带上MAC地址。

12.In CSMA/CD, after the fifth collision, what is the probability thata node chooses K = 4? The result K = 4 corresponds to a delay of how many seconds on a 10 Mbps Ethernet?可能,因为第五次K的取值范围是0-(2^5-1)即0-31。

Bit time = 1 bit / R = 1 bit / 10 Mbps = 1 msec,K = 4,wait time = 4 * 512 * 1 msec = 2048 msec。

Problems:1.Suppose the information content of a packet is the bit pattern1110 1100 1000 1010 and an even parity scheme is being used.What would the value of the field containing the parity bits be for the case of a two-dimensional parity scheme? Your answer should be such that a minimum-length checksum field is used.假设一个数据包的信息含量是XXX,使用偶校验方案。

采用二位奇偶校验方案的字段包含的奇偶校验位的字段的值是多少?答案要使用最小长度校验。

10100101001010010111000112. Suppose the information portion of a packet (D in Figure 5.4) contains 10 bytes consisting of the 8-bit unsigned binary ASCII representation of the integers 0 through 9. Compute the Internet checksum for this data.假设一个包的信息的一部分包括10bytes组成的8-bit无符号二进制码表示的整数0-9,计算该数据的网络校验。

算校验码先把0-9加起来0000 0000 0000 00010000 0010 0000 00110000 0100 0000 01010000 0110 0000 01110000 1000 0000 10010001 0100 0001 1001→→→→取反可得校验码为1110 1011 1110 01103. Consider the previous problem, but instead of containing thebinary of the numbers 0 through 9 suppose these 10 bytes contain. Compute the Internet checksum for this data.a. the binary representation of the numbers 1 through 10.0000 0001 0000 00100000 0011 0000 01000000 0101 0000 01100000 0111 0000 10000000 1001 0001 01000001 1011 0001 1110→→→→取反可得1110 0100 1110 0001b. the ASCII representation of the letters A through J (uppercase). 0100 0001 0100 00100100 0011 0100 01000100 0101 0100 01100100 0111 0100 10000100 1001 0100 10100101 1000 0101 1111→→→→取反可得1010 0111 1010 0000d. Consider sending an IP datagram from Host A to Host F. Suppose all of the ARP tables are up to date. Enumerate all the steps, as done for the single-router example in Section 5.4.2.1. host A发送一个数据报,通过转发表查询F的IP,向路由器1发送,其中destination IP为133.133.133.12,MAC未知,source IP为111.111.111.12,source MAC为aa-aa-aa-aa-aa-aa。

2. 适配器更改destination的IP为111.111.111.12,MAC地址变为gg-gg-gg-gg-gg-gg3. 路由器1发现目标IP和MAC不属于子网1中任何host,属于子网3(图中忘了画了,意会一下)。

于是根据转发表向路由器2进行转发。

Destination 的IP为122.122.122.20,MAC为ii-ii-ii-ii-ii-ii。

4. 路由器2收到了数据报,发现host F在自己的子网内,于是修改destination 的IP为133.133.133.12,MAC地址为ff-ff-ff-ff-ff-ff。

修改source IP为133.133.133.20,MAC为jj-jj-jj-jj-jj-jj,然后向F发送数据报。

相关文档
最新文档