计算机网络习题7答案

合集下载

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机基础练习题7

计算机基础练习题7
A.选择"插入"菜单中的"Web组件"命令,选择"图片库"项
B.选择"插入"菜单中的"Web组件"命令,选择组件类型列表中的"动态效果"项
C.选择"插入"菜单中的"Web组件"命令,选择"包含内容"项
D.选择"插入"菜单中的"Web组件"命令,选择"链接栏"项
你所选择的答案是:*,正确答案是:B ×
A) Windows 2000 ຫໍສະໝຸດ B) Word 2000
C) Unix
D) Linux
你所选择的答案是:*,正确答案是:B ×
25. 某人的电子邮件到达时,若他的计算机没有开机,则邮件______。
A)开机时对方重发
B)退回给发件人
C) 该邮件丢失
A)局域网的传输协议
B)拨号入网的传输协议
C)传输控制协议和网际协议
D)OSI协议集
你所选择的答案是:*,正确答案是:C ×
30. 二进制数1111101011011转换成十六进制数是
A)1F5B
B)D7SD
C)2FH3
D)2AFH
你所选择的答案是:*,正确答案是:B ×
3. 超文本的含义是( )。 A.该文本中包含有图像 B.该文本中包含有声音 C.该文本中包含有二进制字符 D.该文本中有链接到其它对象的链接点
你所选择的答案是:*,正确答案是:D ×
4. 计算机软件一般包括( )。 A. 应用软件和实用软件 B. 系统软件和应用软件 C. 系统软件和管理软件 D. 实用软件和编辑软件

电子科技大学网络教育-计算机网络基础试题及答案(7)

电子科技大学网络教育-计算机网络基础试题及答案(7)

电子科技大学网络教育-计算机网络基础试题及答案(7)一、单选,共30题/每题2.5分/共75.0分:•1、TCP/IP是Internet中计算机之间通信必须遵循的一种()•A、硬件结构•B、软件系统•C、信息资源•D、通信规则得分:2.5•2、路由器描述错误的是()•A、对以太网帧执行地址转换•B、处理的数据单元是IP分组•C、包含多个输入/输出端口•D、工作在网络层的互联设备得分:0.0•3、快速以太网标准中,支持5类非屏蔽双绞线是()•A、100BASE-FX•B、100BASE-T4•C、100BASE-TX•D、100BASE-CX得分:0.0•4、网络协议精确地规定了交换数据的()•A、格式、结果和时序•B、结果和时序•C、格式和结果•D、格式和时序得分:0.0•5、计算机网络划分成广域网、城域网、局域网的依据是()•A、拓扑结构•B、传输介质•C、覆盖范围•D、控制方式得分:0.0•6、IPSec协议提供的安全服务工作在()•A、传输层•B、网络层•C、应用层•D、物理层得分:0.0•7、传输速率为10Gbps的局域网每1秒钟可以发送的比特数为()。

•A、•B、•C、•D、得分:2.5•8、每个WindowsNT域中只能有一个()•A、文件服务器•B、后备域控制器•C、普通服务器•D、主域控制器得分:2.5•9、ARPANET描述错误的是()•A、属于一个实验性的局域网•B、刚开通时包含4个节点•C、TCP/IP是后期采用的核心协议•D、分组交换技术是其主要研究内容得分:2.5•10、在NetWare网络用户中,负责全局的用户和组管理的是()•A、组管理员•B、网络管理员•C、网络操作员•D、普通用户得分:2.5•11、TCP/IP参考模型中,与OSI参考模型的网络层相对应的是()•A、主机-网络层•B、应用层•C、互连层•D、传输层得分:0.0•12、共享介质以太网中采用的介质访问控制方法是()•A、时间片•B、CSMA/CD•C、令牌•D、并发连接得分:2.5•13、因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为()•A、星型•B、树型•C、环型•D、总线型得分:2.5•14、关于数据通信方式,下列描述错误的是()•A、可分为串行通信、并行通信•B、并行通信将表示一个字符的8位二进制数同时通过8调通信信道发送•C、串行通信将表示一个字符的8位二进制数按从低到高顺序一次发送•D、并行通信仅需在收发双方之间建立一条通信信道得分:0.0•15、关于个人区域网,说法错误的是()•A、用于自身附近10米范围内的设备组网•B、蓝牙可用于组建个人区域网•C、通常采用光纤作为传输介质•D、Zigbee可用于组件个人区域网得分:0.0•16、路由器转发分组是根据报文分组的()•A、IP地址•B、端口号•C、域名•D、MAC地址得分:2.5•17、OSI参考模型中,关于网络层描述错误的是()•A、通过路由选择分组•B、为数据在节点间传输创建逻辑上的链路连接•C、实现网络互连,但没有实现流量控制•D、位于OSI参考模型第3层得分:2.5•18、以下关于TCP和UDP协议的描述中,正确的是()。

计算机第7、8章习题

计算机第7、8章习题

第7、8章练习题1. 单选题1.计算机网络的目标是实现______。

A)数据处理B)文件检索C)资源共享和数据传输D)信息传输2.在计算机网络中,通常把提供并管理共享资源的计算机称为______。

A)服务器B)工作站C)网关D)网桥3.Internet中的IP地址由四个字节组成,每个字节间用______符号分隔开。

A)。

B),C);D).4.将计算机网络分为星型、环型、总线型、树型和网状型等是按______分类的方法。

A)传输技术B)交换方式C)拓扑结构D)覆盖范围5.个人用户通过PPP/SLIP接入Internet时,用户需要准备的条件是:一个Modem,一条电话线,PPP/SLIP软件与______。

A)网卡B)向Internet网络服务提供商(ISP)或校园网网管中心申请一个用户账号C)TCP/IP协议D)IP地址6.一个URL地址为ftp://,则这个URL地址中使用的协议是_____。

A)FTP B)TelnetC)HTTP D)Gopher7.计算机网络中,可以共享的资源是指_____。

A)硬件和软件B)硬件、软件和数据C)外设和数据D)软件和数据8.最早在美国出现的计算机网络是______。

A)Novell B)ARPANETC)Internet D)LAN9.网络标准100BASE-T中的100是指______。

A)100Mbit/s B)100MHzC)100米D)100个节点10.下列关于用户使用电话线连接Internet的说法中,正确的是_____。

A)只能使用脉冲电话B)只能使用音频电话C)脉冲、音频电话都能使用D)脉冲电话无须使用Modem11.拨号接入Internet需要一些条件,以下各项中,_____不是必要的条件。

A)电话线B)ISP提供的电话号码C)调制解调器D)IE浏览器12.IP地址的长度为_____位二进制数。

A)16 B)24C)32 D)4813.Internet是全球互联网络,通过_____协议将不同类型的网络和计算机连接起来。

事业单位招录计算机专业知识(计算机网络)模拟试卷7(题后含答案及解析)

事业单位招录计算机专业知识(计算机网络)模拟试卷7(题后含答案及解析)

事业单位招录计算机专业知识(计算机网络)模拟试卷7(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 4. 简答题单项选择题1.关于TCP/IP协议集的描述中,错误的是( )。

A.由TCP和IP两个协议组成B.规定了Intemet中主机的寻址方式C.规定了Internet中信息的传输规则D.规定了Intemet中主机的命名机制正确答案:A解析:TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。

知识模块:计算机网络2.主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。

A.700B.800C.900D.1000正确答案:D解析:主机甲和主机乙之间建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是(1000)。

例如,序列号等于前一个报文段的序列号与前一个报文段中数据字节的数量之和。

例如,假设源主机发送3个报文段,每个报文段有100字节的数据,且第一个报文段的序列号是1000,那么接收到第一个报文段后,目的主机返回含确认号1100的报头。

接收到第二个报文段(其序号为1100)后,目的主机返回确认号1200。

接收到第三个报文段后,目的主机返回确认号1300。

知识模块:计算机网络3.RIP协议默认的路由更新周期是( )秒。

A.30B.40C.50D.60正确答案:A解析:运行RIP主动模式的路由器每隔30秒就发送自己完整的路由表到所有直接相邻的路由器。

知识模块:计算机网络4.关于流媒体的描述中,正确的是( )。

A.流媒体播放都没有启动延时B.流媒体内容都是线性组织的C.流媒体服务都采用客户/服务器模式D.流媒体数据流需要保持严格的时序关系正确答案:D解析:所谓流媒体是指采户H流式传输的方式在Internet播放的媒体格式。

计算机网络谢希仁第七复习题带答案

计算机网络谢希仁第七复习题带答案

第一章1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层??2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是()A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是()A:80ms B: C: D:4、(11-33)TCP/IP参考模型的网络层提供的是()A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:()A. PPPB. IPC. UDPD. TCP6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是()A.对话管理B.数据格式转换C.路由选择D.可靠数据传输7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。

若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()、1600ms 、1600ms、800ms、 D、1600ms、801ms8.(14-33)在OSI参考模型中,直接为会话层提供服务的是()A.应用层 B表示层 C传输层 D网络层参考答案:第二章1.(09-34)在无噪声情况下,若某通信链路的带宽为3kHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是()A.12kbps注:1924年奈奎斯特(Nyquist)就推导出在理想低通信道的最高大码元传输速率的公式:理想低通信道的最高大码元传输速率C= (其中W是想低通信道的带宽,N是电平强度)。

22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案7

22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案1. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。

A.物理层B.数据链路层C.网络层D.传输层参考答案:C2. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。

A.A类B.B类C.C类参考答案:C3. Internet上每一台计算机都至少拥有______个IP地址。

A.一B.随机若干C.二D.随系统不同而异参考答案:A4. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。

( )A.错误B.正确参考答案:B5. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。

( )A.错误B.正确参考答案:A6. PPPOE是一个点对点的协议。

( )A.错误B.正确参考答案:B7. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

A.查毒B.杀毒C.识毒D.防毒参考答案:A8. RAID主要是针对数据安全的,不能作为日常备份工具。

( )T.对F.错参考答案:T9. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC10. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B11. 下面不属于PKI组成部分的是( )。

A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C12. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。

( )A.正确B.错误参考答案:A13. 计算机病毒只能防,不能治。

计算机网络课后题答案

计算机网络课后题答案目录第一次作业 (2)1.计算机网络的发展经历哪四代?其特点是什么? (2)第二次作业 (2)2、计算机网络主要由哪几部分组成?每部分的作用是什么? (2)4.数据通信系统主要由哪几部分组成?每部分作用是什么? (2)4.什么是单工通信、半双工通信、全双工通信? (3)2G、3G、4G、的含义是什么? (3)第三次作业 (3)6.什么是传输信道?目前数据通信中经常使用的有线信道主要有哪些? (3)7.什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4)第四次作业 (4)8.分别简述数字调制的三种基本形式? (4)9.当给出的数据信号为00101101时,试分别画出曼彻斯特编码和差分曼彻斯特编码的波形图。

(4)10.什么是多路复用技术?简述时分多路复用的工作原理是什么?(5)第五次作业 (5)13、资源子网和通信子网的作用分别是什么? (5)14、计算机网络拓扑可分为哪几种?每一种的特点是什么? (5)第一次作业1.计算机网络的发展经历哪四代?其特点是什么?答:1)、第一代计算机网络——面向终端的计算机网络特点:构成了计算机网络的雏形,但通信线路昂贵,主机负担过重。

2)、第二代计算机网络——共享资源的计算机网络特点:多台计算机通过通信线路连接起来,相互共享资源,这样就形成了以共享资源为目的的第二代计算机网络。

3)、第三代计算机网络——标准化的计算机网络特点:OSI标准确保了各厂商生产的计算机和网络产品之间的互联,推动了网络技术的应用和发展。

4)、第四代计算机网络——国际化的计算机网络特点:使连接到网上的所有计算机能够相互交流信息,体现了各要素之间的紧密性,人工智能技术与网络基础的结合第二次作业2、计算机网络主要由哪几部分组成?每部分的作用是什么?答:计算机网络由三个主要组成部分:1)若干个主机作用:它们为用户提供服务;2)一个通信子网它主要由结点交换机和连接这些结点的通信链路所组成;作用:主要负责全网的数据通信,为用户提供数据传输、转接、加工和变换等通信处理工作。

计算机网络自顶向下 第七版 第七章答案

Computer Networking: A Top-Down Approach,7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 7 Review Questions1.In infrastructure mode of operation, each wireless host is connected to the largernetwork via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have noinfrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more.2.a) Single hop, infrastructure-basedb) Single hop, infrastructure-lessc) Multi-hop, infrastructure-basedd) Multi-hop, infrastructure-less3.Path loss is due to the attenuation of the electromagnetic signal when it travelsthrough matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the samefrequency range as the wireless network.4.a) Increasing the transmission powerb) Reducing the transmission rate5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.6.False7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.8.False9.Each wireless station can set an RTS threshold such that the RTS/CTS sequence isused only when the data frame to be transmitted is longer than the threshold. This ensures that RTS/CTS mechanism is used only for large frames.10.No, there wouldn’t be any advantage. Suppose there are two stations that want totransmit at the same time, and they both use RTS/CTS. If the RTS frame is as long asa DATA frames, the channel would be wasted for as long as it would have beenwasted for two colliding DATA frames. Thus, the RTS/CTS exchange is only useful when the RTS/CTS frames are significantly smaller than the DATA frames.11.Initially the switch has an entry in its forwarding table which associates the wirelessstation with the earlier AP. When the wireless station associates with the new AP, the new AP creates a frame with the wireless station’s MAC address and broadcasts the frame. The frame is received by the switch. This forces the switch to update itsforwarding table, so that frames destined to the wireless station are sent via the new AP.12.Any ordinary Bluetooth node can be a master node whereas access points in 802.11networks are special devices (normal wireless devices like laptops cannot be used as access points).13.False14.“Opportunistic Scheduling” refers to matching the physical layer protocol to channelconditions between the sender and the receiver, and choosing the receivers to which packets will be sent based on channel condition. This allows the base station to make best use of the wireless medium.15.UMTS to GSM and CDMA-2000 to IS-95.16.The data plane role of eNodeB is to forward datagram between UE (over the LTEradio access network) and the P-GW. Its control plane role is to handle registration and mobility signaling traffic on behalf of the UE.The mobility management entity (MME) performs connection and mobility management on behalf of the UEs resident in the cell it controls. It receives UE subscription information from the HHS.The Packet Data Network Gateway (P-GW) allocates IP addresses to the UEs and performs QoS enforcement. As a tunnel endpoint it also performs datagram encapsulation/decapsulation when forwarding a datagram to/from a UE.The Serving Gateway (S-GW) is the data-plane mobility anchor point as all UE traffic will pass through the S-GW. The S-GW also performs charging/billing functions and lawful traffic interception.17.In 3G architecture, there are separate network components and paths for voice anddata, i.e., voice goes through public telephone network, whereas data goes through public Internet. 4G architecture is a unified, all-IP network architecture, i.e., both voice and data are carried in IP datagrams to/from the wireless device to severalgateways and then to the rest of the Internet.The 4G network architecture clearly separates data and control plane, which is different from the 3G architecture.The 4G architecture has an enhanced radio access network (E-UTRAN) that is different from 3G’s radio access network UTRAN.18.No. A node can remain connected to the same access point throughout its connectionto the Internet (hence, not be mobile). A mobile node is the one that changes its point of attachment into the network over time. Since the user is always accessing theInternet through the same access point, she is not mobile.19.A permanent address for a mobile node is its IP address when it is at its homenetwork. A care-of-address is the one its gets when it is visiting a foreign network.The COA is assigned by the foreign agent (which can be the edge router in theforeign network or the mobile node itself).20.False21.The home network in GSM maintains a database called the home location register(HLR), which contains the permanent cell phone number and subscriber profileinformation about each of its subscribers. The HLR also contains information about the current locations of these subscribers. The visited network maintains a database known as the visitor location register (VLR) that contains an entry for each mobile user that is currently in the portion of the network served by the VLR. VLR entries thus come and go as mobile users enter and leave the network.The edge router in home network in mobile IP is similar to the HLR in GSM and the edge router in foreign network is similar to the VLR in GSM.22.Anchor MSC is the MSC visited by the mobile when a call first begins; anchor MSCthus remains unchanged during the call. Throughout the call’s duration and regardless of the number of inter-MSC transfers performed by the mobile, the call is routed from the home MSC to the anchor MSC, and then from the anchor MSC to the visitedMSC where the mobile is currently located.23.a) Local recoveryb) TCP sender awareness of wireless linksc) Split-connection approachesChapter 7 ProblemsProblem 1Output corresponding to bit d 1 = [-1,1,-1,1,-1,1,-1,1]Output corresponding to bit d 0 = [1,-1,1,-1,1,-1,1,-1]Problem 2Sender 2 output = [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]Problem 3181111)1()1(111111)1()1(1112=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=d 181111)1()1(111111)1()1(1122=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=dProblem 4Sender 1: (1, 1, 1, -1, 1, -1, -1, -1)Sender 2: (1, -1, 1, 1, 1, 1, 1, 1)Problem 5a) The two APs will typically have different SSIDs and MAC addresses. A wirelessstation arriving to the café will associate with one of the SSIDs (that is, one of the APs). After association, there is a virtual link between the new station and the AP. Label the APs AP1 and AP2. Suppose the new station associates with AP1. When the new station sends a frame, it will be addressed to AP1. Although AP2 will alsoreceive the frame, it will not process the frame because the frame is not addressed to it. Thus, the two ISPs can work in parallel over the same channel. However, the two ISPs will be sharing the same wireless bandwidth. If wireless stations in different ISPs transmit at the same time, there will be a collision. For 802.11b, the maximum aggregate transmission rate for the two ISPs is 11 Mbps.b) Now if two wireless stations in different ISPs (and hence different channels) transmitat the same time, there will not be a collision. Thus, the maximum aggregatetransmission rate for the two ISPs is 22 Mbps for 802.11b.Problem 6Suppose that wireless station H1 has 1000 long frames to transmit. (H1 may be an AP that is forwarding an MP3 to some other wireless station.) Suppose initially H1 is the onlystation that wants to transmit, but that while half-way through transmitting its first frame, H2 wants to transmit a frame. For simplicity, also suppose every station can hear every other station’s signal (that is, no hidden terminals). Before transmitting, H2 will sense that the channel is busy, and therefore choose a random backoff value.Now suppose that after sending its first frame, H1 returns to step 1; that is, it waits a short period of times (DIFS) and then starts to transmit the second frame. H1’s second frame will then be transmitted while H2 is stuck in backoff, waiting for an idle channel. Thus, H1 should get to transmit all of its 1000 frames before H2 has a chance to access the channel. On the other hand, if H1 goes to step 2 after transmitting a frame, then it too chooses a random backoff value, thereby giving a fair chance to H2. Thus, fairness was the rationale behind this design choice.Problem 7A frame without data is 32 bytes long. Assuming a transmission rate of 11 Mbps, the time to transmit a control frame (such as an RTS frame, a CTS frame, or an ACK frame) is (256 bits)/(11 Mbps) = 23 usec. The time required to transmit the data frame is (8256 bits)/(11 Mbps) = 751DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usecProblem 8a) 1 message/ 2 slotsb) 2 messages/slotc) 1 message/slota)i) 1 message/slotii) 2 messages/slotiii) 2 messages/slotb)i) 1 message/4 slotsii) slot 1: Message A→ B, message D→ Cslot 2: Ack B→ Aslot 3: Ack C→ D= 2 messages/ 3 slotsiii)slot 1: Message C→ Dslot 2: Ack D→C, message A→ BRepeatslot 3: Ack B→ A= 2 messages/3 slotsProblem 10a)10 Mbps if it only transmits to node A. This solution is not fair since only A is gettingserved. By “fair” it m eans that each of the four nodes should be allotted equal number of slots.b)For the fairness requirement such that each node receives an equal amount of dataduring each downstream sub-frame, let n1, n2, n3, and n4 respectively represent the number of slots that A, B, C and D get.Now,data transmitted to A in 1 slot = 10t Mbits(assuming the duration of each slot to be t)Hence,Total amount of data transmitted to A (in n1 slots) = 10t n1Similarly total amounts of data transmitted to B, C, and D equal to 5t n2, 2.5t n3, and t n4 respectively.Now, to fulfill the given fairness requirement, we have the following condition:10t n1 = 5t n2 = 2.5t n3 = t n4Hence,n2 = 2 n1n3 = 4 n1n4 = 10 n1Now, the total number of slots is N. Hence,n1+ n2+ n3+ n4 = Ni.e. n1+ 2 n1 + 4 n1 + 10 n1 = Ni.e. n1 = N/17Hence,n2 = 2N/17n3 = 4N/17n4 = 10N/17The average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= (10N/17 + 5 * 2N/17 + 2.5 * 4N/17 + 1 * 10N/17)/N= 40/17 = 2.35 Mbpsc)Let node A receives twice as much data as nodes B, C, and D during the sub-frame.Hence,10tn1 = 2 * 5tn2 = 2 * 2.5tn3 = 2 * tn4i.e. n2 = n1n3 = 2n1n4 = 5n1Again,n1 + n2 + n3 + n4 = Ni.e. n 1+ n1 + 2n1 + 5n1 = Ni.e. n1 = N/9Now, average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= 25/9 = 2.78 MbpsSimilarly, considering nodes B, C, or D receive twice as much data as any other nodes, different values for the average transmission rate can be calculated.Problem 11a)No. All the routers might not be able to route the datagram immediately. This isbecause the Distance Vector algorithm (as well as the inter-AS routing protocols like BGP) is decentralized and takes some time to terminate. So, during the time when the algorithm is still running as a result of advertisements from the new foreign network, some of the routers may not be able to route datagrams destined to the mobile node.b)Yes. This might happen when one of the nodes has just left a foreign network andjoined a new foreign network. In this situation, the routing entries from the oldforeign network might not have been completely withdrawn when the entries from the new network are being propagated.c)The time it takes for a router to learn a path to the mobile node depends on thenumber of hops between the router and the edge router of the foreign network for the node.Problem 12If the correspondent is mobile, then any datagrams destined to the correspondent would have to pass through the correspondent’s home agent. The foreign agent in the network being visited would also need to be involved, since it is this foreign agent thatnotifies the correspondent’s home agent of the location of the correspondent. Datagrams received by the correspondent’s home agent would need to be encapsulated/tunneled between the correspondent’s home agent and for eign agent, (as in the case of the encapsulated diagram at the top of Figure 6.23.Problem 13Because datagrams must be first forward to the home agent, and from there to the mobile, the delays will generally be longer than via direct routing. Note that it is possible, however, that the direct delay from the correspondent to the mobile (i.e., if the datagram is not routed through the home agent) could actually be smaller than the sum of the delay from thecorrespondent to the home agent and from there to the mobile. It would depend on the delays on these various path segments. Note that indirect routing also adds a home agent processing (e.g., encapsulation) delay.Problem 14First, we note that chaining was discussed at the end of section 6.5. In the case of chaining using indirect routing through a home agent, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A that the mobile is no longer resident in A but in fact is resident in Band has the specified COA in B. From then on, the foreign agent in A willforward datagrams it receives that are addressed to the mobile’s COA in A to t he mobile’s COA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. From then on, the foreign agent in B will forwarddatagrams it receives (from the foreign agent in A) that are addressed to themobile’s COA in B to the mobile’s COA in C.Note that when the mobile goes offline (i.e., has no address) or returns to its home network, the datagram-forwarding state maintained by the foreign agents in A, B and C must be removed. This teardown must also be done through signaling messages. Note that the home agent is not aware of the mobile’s mobility beyond A, and that the correspondent is not at all aware of the mobil e’s mobility.In the case that chaining is not used, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A and the home agent that the mobile is no longer resident in A but infact is resident in B and has the specified COA in B. The foreign agent in A can remove its state about the mobile, since it is no longer in A. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B and the home agent that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. The foreign agent in B canremove its state about the mobile, since it is no longer in B. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in C.When the mobile goes offline or returns to its home network, the datagram-forwarding state maintained by the foreign agent in C must be removed. This teardown must also bedone through signaling messages. Note that the home agent is always aware of the mobile’s cu rrent foreign network. However, the correspondent is still blissfully unaware of the mobile’s mobility.Problem 15Two mobiles could certainly have the same care-of-address in the same visited network. Indeed, if the care-of-address is the address of the foreign agent, then this address would be the same. Once the foreign agent decapsulates the tunneled datagram and determines the address of the mobile, then separate addresses would need to be used to send the datagrams separately to their different destinations (mobiles) within the visited network.Problem 16If the MSRN is provided to the HLR, then the value of the MSRN must be updated in the HLR whenever the MSRN changes (e.g., when there is a handoff that requires the MSRN to change). The advantage of having the MSRN in the HLR is that the value can be provided quickly, without querying the VLR. By providing the address of the VLR Rather than the MSRN), there is no need to be refreshing the MSRN in the HLR.。

计算机网络第四版(谢希仁著)课后练习习题答案

计算机网络习题解答教材计算机网络谢希仁编著第一章概述习题1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答: 计算机网络的发展过程大致经历了四个阶段。

第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。

这种网络系统是以批处理信息为主要目的。

它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。

第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。

分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。

它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。

由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。

由此可见,通信与计算机的相互结合,不仅为计算机之间的数据传递和交换提供了必要的手段,而且也大大提高了通信网络的各种性能。

由此可见,采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。

值得说明的是,分组交换技术所采用的存储转发原理并不是一个全新的概念,它是借鉴了电报通信中基于存储转发原理的报文交换的思想。

它们的关键区别在于通信对象发生了变化。

基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议;而基于报文交换的电信通信则是完成人与人之间的通信,因而双方之间的通信规则不必如此严格定义。

所以,分组交换尽管采用了古老的交换思想,但实际上已变成了一种崭新的交换技术。

表1-1列出了分组交换网的主要优点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题
1、在数据链路层,数据的传送单位是()。

答案:帧
2、在网络通信中,在数据链路层广泛使用()方式进行差错检测。

答案:CRC
3、所谓()就是不管所传数据是什么样的比特组合,都应当能够在链路上传送。

答案:透明传输
4、物理层要解决()同步的问题;答案:比特;数据链路层要解决()同步的问题。

答案:字节或字符
5、所谓()就是从收到的比特流中正确无误地判断出一个帧从哪个比特开始以及到哪个比特结束。

答案:帧定界
6、Internet中使用得最广泛的数据链路层协议是( )协议。

答案:PPP
7、10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。

答案:星型,10Mb/s,双绞线,基带信号或数字信号
8、在IEEE802局域网体系结构中,数据链路层被细化成________和________两层。

答案:MAC,LLC
9、共享型以太网采用____________媒体访问控制技术。

答案:CSMA/CD
二、选择题
1、HDLC是____。

A.面向字符型的同步协议B.面向比特型的同步协议
C.异步协
议 D.面向字计数的同步协议
2、网络接口卡(NIC)位于OSI模型的 . A 数据链路层 B 物理层 C 传输层 D 网络层
3、数据链路层可以通过__ ____标识不同的主机. A 物理地址 B 端口号 D. C IP地址 D 逻辑地址
4、HDLC协议的成帧方法使用。

A 计数法 B 字符填充法 C 位填充法 D 物理编码违例法
5、在OSI中,为实现有效、可靠数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是。

A、物理层 B、数据链路层C、网络层 D、运输层
参考模型中,下列负责流控和差错控制的是。

A 应用层
B 表示层
C 数据链路层
D 网络层
7.交换机能够识别地址。

A、DNS B、TCP C、网络层 D、MAC
8.在OSI参考模型中,网桥实现互联的层次为
A. 物理层
B. 数据链路层
C. 网络层
D. 高层
的核心技术是它的随机争用型介质访问控制方法,即( )
CD Ring bus
10.在星型局域网结构中,连接文件服务器与工作站的设备是( )
A、调制解调器
B、交换器
C、路由器
D、集线器
11.局域网参考模型将数据链路层划分为MAC子层与( )
BASE-TX
12.共享式以太网传输技术的特点是()
A. 能同时发送和接收帧、不受CSMA/CD限制
B. 能同时发送和接收帧、受CSMA/CD限制
C. 不能同时发送和接收帧、不受CSMA/CD限制
D. 不能同时发送和接收帧、受CSMA/CD限制
13.局域网中,媒体访问控制功能属于()
A. MAC子层
B. LLC子层
C. 物理层
D. 高层
14.全双工以太网传输技术的特点是()
A. 能同时发送和接收帧、不受CSMA/CD限制
B. 能同时发送和接收帧、受CSMA/CD限制
C. 不能同时发送和接收帧、不受CSMA/CD限制
D. 不能同时发送和接收帧、受CSMA/CD限制
15.令牌环网中某个站点能发送帧是因为()
A. 最先提出申请
B. 优先级最高
C. 令牌到达
D. 可随机发送
16.以太网媒体访问控制技术CSMA/CD的机制是()
A. 争用带宽
B. 预约带宽
C. 循环使用带宽
D. 按优先级分配带宽
3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别“电路接通了”与”数据链路接通了”的区别何在
答案:1数据链路与链路的区别在于数据链路除链路外,还必须有一些必要的
规程来控制数据的传输。

因此,数据链路比链路多了实现通信规程所需要的硬件
和软件。

2“电路接通了”表示链路两端的结点交换机已经开机,物理连接
已经能够传送比特流了。

但是,数据传输并不可靠。

在物理连接基础上,再建立
数据链路连接,才是“数据链路接通了”。

此后,由于数据链路连接具有检测、
确认和重传等功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的
数据传输。

当数据链路断开连接时,物理电路连接不一定跟着断开连接。

3-03 网络适配器的作用是什么网络适配器工作在哪一层
答案:网络适配器能够对数据的串行和并行传输进行转换,并且能够对缓存数据进行出来,实现以太网协议,同时能够实现帧的传送和接受,对帧进行封装等。

网络适配器工作在物理层和数据链路层。

3-08 要发送的数据为101110。

采用CRC 生成多项式是P(X)=X3+1。

试求应添加在数据后面的余数。

答案:略
3-09 一个PPP帧的数据部分(用十六进制写出)是7D 5E FE 27 7D 5D 7D 5D 65 7D 5E。

试问真正的数据是什么(用十六进制写出)
答案:7EFE277D7D657E
3-10 PPP协议使用同步传输技术传送比特串000。

试问经过零比特填充后变成怎样的比特串
答案:01000
若接收端收到的PPP帧的数据部分是000110110,问删除发送端加入的零比特后变成怎样的比特串
答案:0001110
11.利用生成多项式X4+X2+X+1计算报文的校验序列。

答案:略
12.利用生成多项式X5+X4+X+1校验接收到的报文是否正确
答案:略
13.试简要说明循环冗余码的原理,并计算当发送的数据信息为11,生成多项式为X4+X+1时,发送的编码信息是什么
答案:略。

相关文档
最新文档