计算机网络第六章课后答案

合集下载

计算机第6章计算机网络基础习题答案

计算机第6章计算机网络基础习题答案

计算机第6章计算机⽹络基础习题答案第三部分习题第6章计算机⽹络基础⼀、单项选择题1.局域⽹的英⽂缩写为()。

A.LAN B.W ANC.ISDN D.MAN2、计算机⽹络中⼴域⽹和局域⽹的分类是以()来划分的。

A.信息交换⽅式B.⽹络使⽤者C.⽹络连接距离D.传输控制⽅法3、OSI(开放系统互联)参考模型的最低层是()。

A.传输层B.⽹络层C.物理层D.应⽤层4.开放互连(OSI)模型描述()层协议⽹络体系结构。

A.四B.五C.六D.七5.使⽤⽹络时,通信⽹络之间传输的介质,不可⽤()。

A.双绞线B.⽆线电波C.光缆D.化纤6.计算机⽹络最基本的功能是()。

A.降低成本B.打印⽂件C.资源共享D.⽂件调⽤7.()是实现数字信号和模拟信号转换的设备。

A.⽹卡B.调制解调器C.⽹络线D.都不是8.在计算机⽹络中,为了使计算机或终端之间能够正确传送信息,必须按照()来相互通信。

A.信息交换⽅式B.⽹卡234学习⽬标学习⽬标学习⽬标C .传输装置D .⽹络协议9.接⼊Internet 的计算机必须共同遵守()。

A .CPI/IP 协议B .PCT/IP 协议C .PTC/IP 协议D .TCP/IP 协议10.信息⾼速公路是指()。

A .装备有通讯设备的⾼速公路B .电⼦邮政系统C .快速专⽤通道D .国家信息基础设施11.在TCP/IP (IPv4)协议下,每⼀台主机设定⼀个唯⼀的()位⼆进制的IP 地址。

A .16 B .32C .24D .1212.Hub 是()。

A .⽹卡B .交换机C .集线器D .路由器13.DNS 的中⽂含义是()。

A .邮件系统B .地名系统C .服务器系统D .域名服务系统14.ISDN 的含义是()。

A .计算机⽹B .⼴播电视⽹C .综合业务数字⽹D .光缆⽹15.具有很强异种⽹互联能⼒的⼴域⽹络设备是()。

A .路由器B .⽹关C .⽹桥D .桥路器16.局域⽹常⽤的基本拓扑结构有()、环型和星型。

计算机网络自顶向下答案第六章中文版

计算机网络自顶向下答案第六章中文版

6复习题1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。

信标帧允许附近的无线基站发现和识别AP。

2.1)基于无线主机的MAC地址;2)用户名和密码的结合。

在这2中情况中,AP把信息传送给认证服务器。

3.不对4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而在802.11中站点不能检测到碰撞。

5.不对6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列才会被用到。

7.没有好处。

假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。

如果RTS/CTS的帧长和数据帧长一样时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。

因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。

8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。

当无线基站和新的AP联系时,新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。

当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。

9.UMTS源于GSM,CDMA200源于IS-95。

习题1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1]2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]3.4.a)两个AP有不同的SSID和MAC地址。

一个到达咖啡馆的无线站点将会和其中一个AP的联系。

发生联系后,在新的站点和AP之间会建立一条虚链路。

把两个ISP的AP标识为AP1和AP2。

假设新的站点和AP1相关联。

当它发送一个帧的时候,它将会到达AP1。

虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。

因此这两个ISP能在相同的信道上平行地工作。

计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案

Computer Networking: A Top-Down Approach, 7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 6 Review Questions1.The transportation mode, e.g., car, bus, train, car.2.Although each link guarantees that an IP datagram sent over the link will bereceived at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.3.Framing: there is also framing in IP and TCP; link access; reliable delivery: thereis also reliable delivery in TCP; flow control: there is also flow control in TCP;error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.4.There will be a collision in the sense that while a node is transmitting it will startto receive a packet from the other node.5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since itrequires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probabilitythat it chooses 4 is 1/32. It waits 204.8 microseconds.7.In polling, a discussion leader allows only one participant to talk at a time, witheach participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.8.When a node transmits a frame, the node has to wait for the frame to propagatearound the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.10.C’s adapter will process the frames, but the adapter will not pass the datagrams upthe protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.11.An ARP query is sent in a broadcast frame because the querying host does notwhich adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,with each adapter having a unique LAN address.13.The three Ethernet technologies have identical frame structures.14.2 (the internal subnet and the external internet)15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can besupported.16.We can string the N switches together. The first and last switch would use oneport for trunking; the middle N-2 switches would use two ports. So the totalnumber of ports is 2+ 2(N-2) = 2N-2 ports.Chapter 6 ProblemsProblem 11 1 1 0 10 1 1 0 01 0 0 1 01 1 0 1 11 1 0 0 0Problem 2Suppose we begin with the initial two-dimensional parity matrix:0 0 0 01 1 1 10 1 0 11 0 1 0With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:0 0 0 01 1 0 10 1 0 11 0 1 0Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!0 0 0 01 0 0 10 1 0 11 0 1 0The above example shows that a double bit error can be detected (if not corrected).Problem 301001100 01101001+ 01101110 01101011------------------------------10111010 11010100+ 00100000 01001100------------------------------11011011 00100000+ 01100001 01111001-----------------------------00111100 10011010 (overflow, then wrap around)+ 01100101 01110010------------------------------10100010 00001100The one's complement of the sum is 01011101 11110011Problem 4a)To compute the Internet checksum, we add up the values at 16-bit quantities:00000001 0000001000000011 0000010000000101 0000011000000111 0000100000001001 00001010-------------------------00011001 00011110The one's complement of the sum is 11100110 11100001.b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 0100001101000100 0100010101000110 0100011101001000 0100100101001010 01001011-------------------------10011111 10100100The one's complement of the sum is 01100000 01011011c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 0110001101100100 0110010101100110 0110011101101000 0110100101101010 01101011-------------------------00000000 00000101The one's complement of the sum is 11111111 11111010.Problem 5If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.Problem 6a) we get 1000110000, with a remainder of R=0000.b) we get 010*******, with a remainder of R=1111.c) we get 1011010111, with a remainder of R=1001.Problem 7a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.Problem 8a)1)1()(--=N p Np p E21)1)(1()1()('------=N N p N Np p N p E))1()1(()1(2----=-N p p p N NN p p E 1*0)('=⇒=b)N N N N N N p E N N N 11)11()11()11(1*)(11--=-=-=-- 1)11(lim =-∞→N N e N N N 1)11(lim =-∞→ Thuse p E N 1*)(lim =∞→Problem 9)1(2)1()(--=N p Np p E)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E))1(2)1(()1()3(2----=-N p p p N N121*0)('-=⇒=N p p E)1(2)1211(12*)(----=N N N N p E e e p E N 21121*)(lim =⋅=∞→Problem 10a) A’s average throughput is given by pA(1-pB).Total efficiency is pA(1-pB) + pB(1-pA).b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2.B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2.Clearly, A’s throughput is not twice as large as B’s.In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-2p).Problem 11a)(1 – p(A))4 p(A)where, p(A) = probability that A succeeds in a slotp(A) = p(A transmits and B does not and C does not and D does not)= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)= p(1 – p) (1 – p)(1-p) = p(1 – p)3Hence, p(A succeeds for first time in slot 5)= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3b)p(A succeeds in slot 4) = p(1-p)3p(B succeeds in slot 4) = p(1-p)3p(C succeeds in slot 4) = p(1-p)3p(D succeeds in slot 4) = p(1-p)3p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3(because these events are mutually exclusive)c)p(some node succeeds in a slot) = 4 p(1-p)3p(no node succeeds in a slot) = 1 - 4 p(1-p)3Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3d)efficiency = p(success in a slot) =4 p(1-p)3Problem 12Problem 13The length of a polling round is)/(poll d R Q N +.The number of bits transmitted in a polling round is NQ . The maximum throughput therefore isQR d R d R Q N NQ poll poll +=+1)/( Problem 14a), b) See figure below.c)1. Forwarding table in E determines that the datagram should be routed to interface 192.168.3.002.2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.4.Router 2 then sends the Ethernet packet with the destination address of 33-33-33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.5.The process continues until the packet has reached Host B.a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sendsout an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.Problem 15a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F ison the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:Source IP = E’s IP addressDestination IP = F’s IP addressSource MAC = E’s MAC addressDestination MAC = F’s MAC addressb)No, because they are not on the same LAN. E can find this out by checking B’s IPaddress.Ethernet frame from E to R1:Source IP = E’s IP addressDestination IP = B’s IP addressSource MAC = E’s MAC addressDestination MAC = The MAC address of R1’s interface connecting to Subnet 3.c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the receivedARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC addressDestination MAC = F’s MAC addressb) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC addressDestination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that Aresides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.B won’t send ARP query message asking for A’s MAC address, as this address can be obtained from A’s query message.Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).Problem 17Wait for 51,200 bit times. For 10 Mbps, this wait is12.51010102.5163=⨯⨯bps bitsmsecFor 100 Mbps, the wait is 512 μsec.At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.Problem 19Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.Problem 20a) Let Y be a random variable denoting the number of slots until a success:1)1()(--==m m Y P ββ,where β is the probability of a success.This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X thatββ-=-==11][][Y E X E x1)1(--=N p Np β11)1()1(1-----=N N p Np p Np xefficiency11)1()1(1-----+=+=N N p Np p Np k kxk kb)Maximizing efficiency is equivalent to minimizing x , which is equivalent tomaximizing β. We know from the text that β is maximized at Np 1=.c)efficiency 11)11()11(1-----+=N N NN k k∞→N lim efficiency 1/1/11-+=-+=e k kee k kd) Clearly, 1-+e k kapproaches 1 as ∞→k .Problem 21i) from A to left router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 22-22-22-22-22-22Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from the right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003Problem 22i) from A to switch: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003ii) from switch to right router: Source MAC address: 00-00-00-00-00-00Destination MAC address: 55-55-55-55-55-55Source IP: 111.111.111.001Destination IP: 133.333.333.003iii) from right router to F: Source MAC address: 88-88-88-88-88-88Destination MAC address: 99-99-99-99-99-99Source IP: 111.111.111.001Destination IP: 133.333.333.003111.111.111.00311-11-11-11-11-11122.222.222.00466-66-66-66-66Problem 23If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.Problem 24Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.Problem 25All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26Problem 27a) The time required to fill 8⋅L bits is.sec 16sec 1012883m LL =⨯⋅b) For ,500,1=L the packetization delay is.sec 75.93sec 161500m m =For ,50=L the packetization delay is.sec 125.3sec 1650m m =c) Store-and-forward delay RL 408+⋅=For 500,1=L , the delay issec 4.19sec 1062240815006μ≈⨯+⋅For ,50=L store-and-forward delay sec 1μ<.d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.Problem 28The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.Problem 30(The following description is short, but contains all major key steps and key protocols involved.)Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach yourfirst-hop router, and then the router will forward those IP packets to your computer by encapsulating them into Ethernet frames.Problem 32a) Each flow evenly shares a link’s capacity with other flows traversing that link, then the 80 flows crossing the B to access-router 10 Gbps links (as well as the access router to border router links) will each only receive 10 Gbps / 80 = 125 Mbpsb) In Topology of Figure 5.31, there are four distinct paths between the first and third tier-2 switches, together providing 40 Gbps for the traffic from racks 1-4 to racks 9-12. Similarly, there are four links between second and fourth tier-2 switches, together providing 40 Gbps for the traffic from racks 5-8 to 13-16. Thus the total aggregate bandwidth is 80 Gbps, and the value per flow rate is 1 Gbps.c) Now 20 flows will need to share each 1 Gbps bandwidth between pairs of TOR switches. So the host-to-host bit rate will be 0.5 Gbps.Problem 33a)Both email and video application uses the fourth rack for 0.1 percent of the time.b)Probability that both applications need fourth rack is 0.001*0.001 = 10-6.c)Suppose the first three racks are for video, the next rack is a shared rack for bothvideo and email, and the next three racks are for email. Let's assume that thefourth rack has all the data and software needed for both the email and video applications. With the topology of Figure 5.31, both applications will have enough intra-bandwidth as long as both are not simultaneously using the fourth rack.From part b, both are using the fourth rack for no more than .00001 % of time, which is within the .0001% requirement.。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络教程第四版谢尔希第六章课后答案(部分)

计算机网络教程第四版谢尔希第六章课后答案(部分)

第六章6-2(1)因特网的域名结构由若干个分量组成,各分量之间用点隔开:···. 三级域名. 二级域名. 顶级域名各分量代表不同级别的域名,由左到右,级别由低到高,每一级域名由英文字母和数字组成。

(2)优点:这种层次树状结构的命名方式,可以使任何一个连接在因特网上的主机或路由器,都可以有一个唯一的层次结构名字。

6-4(1)主要功能:在本地解析大多数域名(主机名→IP地址),仅少量解析需要在因特网上通信。

(2)区别:域名系统中的根服务器是最高层次的域名服务器,并不直接管辖某个区的域名信息,每个根域名服务器都知道所有顶级域名服务器的域名及IP地址。

权威域名服务器负责管理某个区的域名服务器,并知道其下级域名服务器的地址。

(3)关系:权威域名服务器的责任就是负责本管辖区域的域名转换。

6-13Cookie 技术有4个组成部分:1.在HTTP 响应报文中有一个cookie 首部行。

2.在HTTP 求报文中有一个cookie 首部行;3. 在用户端系统中保留有一个cookie 文件,由用户的浏器管理;4.在web 站点有一个后段数据库。

当请求报文到达一个电子商务网站服务器时,该服务器站点将产生一个唯一识别码,并以此作为索引在它的后端数据库中产生一个表项。

接下来该服务器用一个含set-cookie:首部行的HTTP 响应报文对客户的浏览器进行响应,其中set-cookie:首部行含有识别码。

当客户的浏览器收到了该HTTP 响应报文时,他会看到该set-cookie:首部。

该浏览器在它管理的特定cookie 文件中添加一行,其中包含该服务器的主机名和set-cookie:首部中识别码。

当客户继续浏览该网站时,每请求一个web 页面,其浏览器就会从它的cookie 文件中获取这个网站的识别码,并放到HTTP 请求报文中含有该识别码的cookie 首部行中。

特别是,发往该站点服务器的每个HTTP 请求报文都包括该首部行,在这种方式下,网站服务器就可以跟踪客户在该站点的活动。

计算机网络题目第六章(计算机网络第三版-吴功宜-编著)

计算机网络题目第六章(计算机网络第三版-吴功宜-编著)

一.术语辨析从给出的26个定义中挑出20个,并将标识定义的字母填在对应术语的空格位置。

1.W ARP 2. D 分组总长度3.L 专用地址 4. F 严格源路由5.M CIDR 6. V MPLS7.N 间接交付 8. I 直接广播地址9.X 移动IP 10. C 分组头长度11.Z 扩展报头 12. G 松散源路由13.T ICMP 14. K 特定主机地址15.E TTL字段 16. Q 路由汇聚17.U RSVP 18. P 路由选择协议19.J 受限广播地址 20. S 第三层交换路由器A.IPv4分组头中表示网络层IP版本号的字段。

B.IPv4分组头中表示高层洗衣类型的字段。

C.IPv4分组头中4位的长度字段。

D.IPv4分组头中16位的长度字段。

E.IPv4分组头中用来表示转发分组最多路由器跳数的字段。

F.规定分组经过的路径上每个路由器及顺序的路由。

G.规定分组一定要经过的路由器,但不是一定完整的传输路径的路由。

H.标识一台主机、路由器与网络接口的地址。

I.可以将分组以广播方式发送给特定网络所有主机的地址。

J.路由器不向外转发,而将该分组在网络内部以广播方式发送给全部主机的地址。

K.路由器接到分组不向外转发该分组,而是直接交付给本网络中指定主机的地址。

L.只能够用于内部网络,而不能够在Internet进行路由的地址。

M.将IP地址按可变大小的地址块来分配的方法。

N.目的主机与源主机不在同一网络的分组转发方法。

O.路由器中用来产生路由表的算法。

P.用于实现路由表中路由信息动态更新的方法。

Q.用来减少路由表中路由项数量的方法。

R.有权自主决定内部所采用的路由选择洗衣的单元。

S.按第三层路由技术与第二层硬件交换技术相结合方法设计的网络互联设备。

T.具有差错与查询、重置功能的网络层协议。

U.源主机和目的主机之间在会话之前建立一个连接,预留需要的资源的协议。

V.用标记分配协议实现标记交换的技术。

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版

计算机网络谢希仁第七版课后答案完整版1. 概述计算机网络是当今社会发展不可或缺的一部分,它负责连接世界各地的计算机和设备,提供信息交流和资源共享的便利。

而谢希仁的《计算机网络》第七版是一本经典的教材,旨在帮助读者深入了解计算机网络的原理、技术和应用。

本文将提供《计算机网络谢希仁第七版》全部课后答案的完整版本,以便帮助读者更好地掌握该教材的知识点。

2. 第一章:绪论本章主要介绍了计算机网络的基本概念和发展历程。

通过学习本章,读者将了解到计算机网络的定义、功能和分类,以及互联网的起源和发展。

3. 第二章:物理层物理层是计算机网络的基础,它负责传输原始比特流。

本章对物理层的相关内容进行了全面的介绍,包括数据通信基础、传输媒介、信道复用技术等。

4. 第三章:数据链路层数据链路层负责将原始比特流划分为以太网帧等数据包进行传输。

本章详细介绍了数据链路层的各种协议和技术,如以太网、局域网、无线局域网等。

5. 第四章:网络层网络层是计算机网络中最关键的一层,它负责将数据包从源主机传输到目标主机。

本章对网络层的相关内容进行了深入研究,包括互联网协议、路由算法、IP地址等。

6. 第五章:传输层传输层负责提供端到端的可靠数据传输服务。

本章对传输层的相关知识进行了细致的讲解,包括传输层协议的设计原则、TCP协议、UDP协议等。

7. 第六章:应用层应用层是计算机网络中最高层的一层,它负责向用户提供各种网络应用服务。

本章详细介绍了应用层的相关内容,包括HTTP协议、DNS协议、电子邮件等。

8. 第七章:网络安全与管理网络安全和管理是计算机网络中不可忽视的重要方面。

本章对网络安全和管理的相关内容进行了全面的阐述,包括网络安全威胁、防火墙、入侵检测系统等。

9. 第八章:多媒体网络多媒体网络是指能够传输音频、视频等多种媒体数据的计算机网络。

本章介绍了多媒体网络的相关技术和应用,包括流媒体、语音通信、视频会议等。

10. 第九章:计算机网络的高级话题本章涵盖了计算机网络中的一些高级话题,如网络性能评价、网络协议的形式化描述方法、无线和移动网络等。

计算机网络基础答案

计算机网络基础答案

第六章计算机网络基础【例题与解析】1、一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买了一台网络集线器和一台打印机,一般通过()组成局域网,使得这些计算机都可以共享这一台打印机。

A 光纤B 双绞线C 电话线D 无线【解析】B,参见局域网的组成,在一个办公室中,通过双绞线连接集线器和计算机网卡,然后对计算机进行协议配置和打印机共享配置,则所有的计算机都可以共享这一台打印机。

A 他们同属于中国教育网B 它们都提供www服务C 他们分别属于两个学校的门户网站D 他们使用同一个IP地址【解析】D,域名是层次化的。

cn代表中国,edu代表教育网,pku代表北京大学,tsinghua代表清华大学,www代表提供www服务的主机名,两台www主机不可能使用同一个IP地址。

3、提供可靠传输的运输层协议是()。

A TCPB IPC UDPD PPP【解析】A,在TCP/IP协议簇中,有两个互不相同的传输协议:TCP(传输控制协议)和UDP (用户数据报协议)。

TCP协议是面向连接的协议,它安全,可靠,稳定但是效率不高,占用较多资源。

UDP协议是无连接方式的协议,它的效率高,速度快,占资源少,但是传输机制为不可靠传送,必须依靠辅助的算法来完成传输的控制。

4、下列说法正确的是()。

A Internet计算机必须是个人计算机B Internet计算机必须是工作站C Internet计算机必须使用TCP/IP协议D Internet计算机在相互通信时必须运行同样的操作系统【解析】C,任何计算机,从掌上PC到超级计算机都可以使用TCP/IP连接到Internet。

且上网的计算机可以运行任何使用TCP/IP协议的操作系统进行相互通信。

5、电子邮件E-mail不可以传递()。

A 汇款B 文字C 图像D 音视频【解析】A,电子邮件除了正文可以传递文字以外,在附件中还可以粘贴图像文件,音视频文件,和正文一起传递,但是汇款不能通过电子邮件传递。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第六章应用层6-01 因特网的域名结构是怎么样的?它与目前的电话网的号码结构有何异同之处?答:(1)域名的结构由标号序列组成,各标号之间用点隔开:… . 三级域名 . 二级域名 . 顶级域名各标号分别代表不同级别的域名。

(2)电话号码分为国家号结构分为(中国+86)、区号、本机号。

6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?答:域名系统的主要功能:将域名解析为主机能识别的IP地址。

因特网上的域名服务器系统也是按照域名的层次来安排的。

每一个域名服务器都只对域名体系中的一部分进行管辖。

共有三种不同类型的域名服务器。

即本地域名服务器、根域名服务器、授权域名服务器。

当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。

若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。

但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。

通常根域名服务器用来管辖顶级域。

根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。

每一个主机都必须在授权域名服务器处注册登记。

通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。

授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。

因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。

一般就在各管辖区中设置相应的授权域名服务器。

6-03 举例说明域名转换的过程。

域名服务器中的高速缓存的作用是什么?答:(1)把不方便记忆的IP地址转换为方便记忆的域名地址。

(2)作用:可大大减轻根域名服务器的负荷,使因特网上的DNS 查询请求和回答报文的数量大为减少。

6-04 设想有一天整个因特网的DNS系统都瘫痪了(这种情况不大会出现),试问还可以给朋友发送电子邮件吗?答:不能;6-05 文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?答:(1)FTP使用客户服务器方式。

一个FTP服务器进程可同时为多个客户进程提供服务。

FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

主进程的工作步骤:1、打开熟知端口(端口号为21),使客户进程能够连接上。

2、等待客户进程发出连接请求。

3、启动从属进程来处理客户进程发来的请求。

从属进程对客户进程的请求处理完毕后即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。

4、回到等待状态,继续接受其他客户进程发来的请求。

主进程与从属进程的处理是并发地FTP使用两个TCP连接。

控制连接在整个会话期间一直保持打开,FTP 客户发出的传送请求通过控制连接发送给服务器端的控制进程,但控制连接不用来传送文件。

实际用于传输文件的是“数据连接”。

服务器端的控制进程在接收到FTP 客户发送来的文件传输请求后就创建“数据传送进程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。

数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。

6-06 简单文件传送协议TFTP与FTP的主要区别是什么?各用在什么场合?答:(1)文件传送协议FTP 只提供文件传送的一些基本的服务,它使用TCP 可靠的运输服务。

FTP 的主要功能是减少或消除在不同操作系统下处理文件的不兼容性。

FTP 使用客户服务器方式。

一个FTP 服务器进程可同时为多个客户进程提供服务。

FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。

TFTP 是一个很小且易于实现的文件传送协议。

TFTP 使用客户服务器方式和使用UDP 数据报,因此TFTP 需要有自己的差错改正措施。

TFTP 只支持文件传输而不支持交互。

TFTP 没有一个庞大的命令集,没有列目录的功能,也不能对用户进行身份鉴别。

6-07 远程登录TELNET的主要特点是什么?什么叫做虚拟终端NVT?(1)用户用TELNET 就可在其所在地通过TCP 连接注册(即登录)到远地的另一个主机上(使用主机名或IP 地址)。

TELNET 能将用户的击键传到远地主机,同时也能将远地主机的输出通过TCP 连接返回到用户屏幕。

这种服务是透明的,因为用户感觉到好像键盘和显示器是直接连在远地主机上。

(2)TELNET定义了数据和命令应该怎样通过因特网,这些定义就是所谓的网络虚拟终端NVT。

6-08 解释以下名词。

各英文缩写词的原文是什么?www,URL.HTTP,HTML,CGI,浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。

答:www:万维网WWW(World Wide Web)并非某种特殊的计算机网络。

万维网是一个大规模的、联机式的信息储藏所,英文简称为Web.万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动地按需获取丰富的信息。

URL:为了使用户清楚地知道能够很方便地找到所需的信息,万维网使用统一资源定位符URL(Uniform Resource Locator)来标志万维网上的各种文档,并使每一个文档在整个因特网的范围内具有唯一的标识符URL.HTTP:为了实现万维网上各种链接,就要使万维网客户程序与万维网服务器程序之间的交互遵守严格的协议,这就是超文本传送协议HTTP.HTTP是一个应用层协议,它使用TCP连接进行可靠的传送。

CGI:通用网关接口CGI是一种标准,它定义了动态文档应该如何创建,输入数据应如何提供给应用程序,以及输出结果意如何使用。

CGI程序的正式名字是CGI脚本。

按照计算机科学的一般概念。

浏览器:一个浏览器包括一组客户程序、一组解释程序,以及一个控制程序。

超文本:超文本的基本特征就是可以超链接文档;你可以指向其他位置,该位置可以在当前的文档中、局域网中的其他文档,也可以在因特网上的任何位置的文档中。

这些文档组成了一个杂乱的信息网。

目标文档通常与其来源有某些关联,并且丰富了来源;来源中的链接元素则将这种关系传递给浏览者。

超媒体:超级媒体的简称,是超文本(hypertext)和多媒体在信息浏览环境下的结合。

超链:超链接可以用于各种效果。

超链接可以用在目录和主题列表中。

浏览者可以在浏览器屏幕上单击鼠标或在键盘上按下按键,从而选择并自动跳转到文档中自己感兴趣的那个主题,或跳转到世界上某处完全不同的集合中的某个文档。

超链接(hyper text),或者按照标准叫法称为锚(anchor),是使用<a> 标签标记的,可以用两种方式表示。

锚的一种类型是在文档中创建一个热点,当用户激活或选中(通常是使用鼠标)这个热点时,会导致浏览器进行链接。

页面:页面,类似于单篇文章页面,但是和单篇文章不同的是:1.每个页面都可以自定义样式,而单篇文章则共用一个样式。

2.页面默认情况一般不允许评论,而单篇文章默认情况允许评论。

3.页面会出现在水平导航栏上,不会出现在分类和存档里,而单篇文章会出现在分类和存档里,不会出现在水平导航栏上。

活动文档:即正在处理的文档。

在Microsoft Word 中键入的文本或插入的图形将出现在活动文档中。

活动文档的标题栏是突出显示的。

一个基于Windows的、嵌入到浏览器中的非HTML应用程序,提供了从浏览器界面访问这些应用程序的功能的方法。

搜索引擎:搜索引擎指能够自动从互联网上搜集信息,经过整理以后,提供给用户进行查阅的系统。

6-09 假定一个超链从一个万维网文档链接到另一个万维网文档时,由于万维网文档上出现了差错而使得超链只想一个无效的计算机名字。

这是浏览器将向用户报告什么?答:404 Not Found。

6-10 假定要从已知的URL获得一个万维网文档。

若该万维网服务器的Ip地址开始时并不知道。

试问:除 HTTP外,还需要什么应用层协议和传输层协议?答:应用层协议需要的是DNS。

运输层协议需要的是UDP(DNS)使用和TCP(HTTP使用)。

6-11 你所使用的浏览器的高速缓存有多大?请进行一个试验:访问几个万维网文档,然后将你的计算机与网络断开,然后再回到你刚才访问过的文档。

你的浏览器的高速缓存能够存放多少各页面?6-12 什么是动态文档?试举出万维网使用动态文档的一些例子。

答:Dynamic document 动态文档:与www文档有关的计算机程序,它能生成所需的文档。

当浏览器需要动态文档时,服务器就运行该程序并发送输出到浏览器。

动态文档程序对每个需求可生成不同的输出。

6-13 浏览器同时打开多少个TCP连接进行浏览的优缺点如何?请说明理由。

答:优点:简单明了方便。

缺点:卡的时候容易死机6-14 当使用鼠标点击一个万维网文档是,若该文档出来有文本外,还有一个本地.gif图像和两个远地.gif图像。

试问;需要使用那个应用程序,以及需要建立几次UDP连接和几次TCP连接?答:若使用HTTP/1.0,需要建立0次UDP连接,4次TCP连接。

若使用HTTP/1.1,需要建立0次UDP连接,1次TCP连接。

6-15 假定你在浏览器上点击一个URL,但这个URL的ip地址以前并没有缓存在本地主机上。

因此需要用DNS自动查找和解析。

假定要解析到所要找的URL的ip地址共经过n个DNS服务器,所经过的时间分别是RTT1,RTT2,……RTTn。

假定从要找的网页上只需要读取一个很小的图片(即忽略这个小图片的传输时间)。

从本地猪寄到这个网页的往返时间是RTTw.试问从点击这个URL开始,一直到本地主机的屏幕上出现所读取的小图片,一共需要经过多少时间?解:解析IP地址需要时间是:RTT1+RTT2+…+RTTn。

建立TCP连接和请求万维网文档需要2RTTw。

6-16 在上题中,假定同一台服务器的HTML文件中又链接了三个非常小的对象。

若忽略这些对象的发送时间,试计算客户点击读取这些对象所需的时间。

(1)没有并行TCP连接的非持续HTTP;(2)使用并行TCP连接的非持续HTTP;(3)流水线方式的持续HTTP。

解:(1)所需时间=RTT1+RTT2+…+RTTn+8RTTw。

(2)所需时间=RTT1+RTT2+…+RTTn+4RTTw。

(3)所需时间=RTT1+RTT2+…+RTTn+3RTTw。

6-17 在浏览器中应当有几个可选解释程序。

试给出一些可选解释程序的名称。

答:在浏览器中,HTML解释程序是必不可少的,而其他的解释程序则是可选的。

相关文档
最新文档