计算机网络大作业答案

合集下载

计算机网络作业答案8-12章.doc

计算机网络作业答案8-12章.doc

《计算机网络》第8~12章作业参考答案第8章3.微波有什么传输特征?在空间沿肓线传播是微波通信的重要特点,因而微波在地而的传播距离有限。

6.第子代移动通侑便川了哪些[瀆技本?「(删掉)14.无线网络的拓扑结构主要有哪些类型?无线局域网组网分为2利|拓扑结构:对等无线网络和结构化无线网络。

15.什么是访问接入点(AP),在无线网络中起什么作用?无线接入点即无线网桥。

一个无线接入点通常由1个无线输出口和1个有线的网络接口(802.3接口)构成,桥接软件符合802.Id桥接协议。

接入点就像是无线网络的1个无线基站,将多个无线的接入站聚合到冇线的网络上。

无线的终端可以是802.11 PCMCIA卡、PCI接口、ISA接口的设备,或者是在非计算机终端上的嵌入式设备。

第9章4.简述ADSL的特点。

ADSL是一种非对称DSL技术,可在现有的任意双绞线上传输,谋码率低。

ADSL支持下行速率1〜8Mbit/s, ±行速率512kbit/s〜IMbit/s,冇效传输距离在3〜5km左右。

在进行数据传输的同时还可以使用第三个通道,进行4KHz的语音传输,因此在为因特网连接的同时,还可以通电话。

第10章3.什么是计算机网络的安全体系结构?ISO7498-2从体系结构的观点,描述了实现OSI参考模型之间的安全通信所必须提供的安全服务和安全机制,建立了开放系统互联标准的女全体系结构框架,为网络安全的研究奠定了基础。

OSI安全体系结构是按层次來实现安全服务的,ISO/OSI模型的7个不同层次需要提供不同的安全机制和安全服务。

4.计算机网络的不同层次应该采用哪些安全技术?物理层要保证通信线路的可靠;数据链路层通过加密技术保证通信链路的安全;网络层通过增加防火墙等措施保护内部的局域网不被非法访问;传输层保证端到端传输的可靠性; 高层可通过权限、密码等设置,保证数据传输的完整性、一致性及可靠性。

(或答P241 表10-1)7.对称加密算法与非对称加密算法的最人的区别是什么?对称数据加密技术和非对称数据加密技术的区别如下表:对称数据加密技术非对称数据加密技术密码个数1个2个算法速度较快较慢算法对称性对称,解密密钥可以从加密密钥中推算出来不对称,解密密钥不能从加密密钥中推算出来主要应用领域数据的加密和解密对数据进行数字签名、确认、鉴定、密钥管理和数字封装等典型算法实例DES等RSA等13.计算机网络防火墙有哪些功能?防火墙貝有过滤掉不安全服务和非法用八;控制对特殊站点的访问以及捉供监视因特网安全和预警的方便端点。

计算机网络课程作业一满分答案

计算机网络课程作业一满分答案

计算机网络课程作业一满分答案本文档为计算机网络课程作业一的满分答案。

问题一问题一要求简要描述计算机网络的定义和功能。

计算机网络是指连接不同计算机和网络设备的互连网络,其目的是实现数据和信息的传输和共享。

计算机网络的功能包括数据通信、资源共享、信息传递和远程控制等。

问题二问题二要求列举计算机网络的基本组成部分。

计算机网络的基本组成部分包括硬件设备和软件服务。

硬件设备包括计算机、路由器、交换机、以太网线等,而软件服务包括网络协议、网络操作系统、文件传输协议等。

问题三问题三要求简要解释计算机网络的拓扑结构。

计算机网络的拓扑结构指的是网络中各个节点的连接方式和布局形式。

常见的拓扑结构有总线型、星型、环型和网状型。

总线型拓扑结构中,各节点通过共享同一根主线进行通信;星型拓扑结构中,各节点通过中心节点进行通信;环型拓扑结构中,各节点按顺序连接成一个环形;网状型拓扑结构中,各节点可以直接与其他节点相连。

问题四问题四要求简述计算机网络的通信方式。

计算机网络的通信方式包括单工通信、半双工通信和全双工通信。

单工通信指的是信息只能单向传输,如广播电视;半双工通信指的是信息可以双向传输,但同一时间只能有一个方向传输,如对讲机;全双工通信指的是信息可以双向同时传输,如电话通话。

问题五问题五要求解释计算机网络的分层结构。

计算机网络的分层结构是指将网络功能划分为不同的层次,每个层次负责特定的功能。

常见的分层结构有OSI参考模型和TCP/IP模型。

分层结构的好处包括模块化设计、易于理解和维护、方便升级和扩展等。

问题六问题六要求简要介绍计算机网络的传输介质。

计算机网络的传输介质常见的有双绞线、同轴电缆、光纤和无线传输等。

双绞线是一对绝缘导线被缠绕在一起,用于局域网连接;同轴电缆由内导体、绝缘材料和外导体组成,用于电视信号和宽带传输;光纤利用光的传输特性进行数据传输,具有高速、抗干扰等优点;无线传输通过无线信号进行数据传输,如无线局域网和蓝牙。

计算机网络作业-答案

计算机网络作业-答案

计算机⽹络作业-答案⼭东师范⼤学成⼈⾼等教育计算机专业(专科、专升本、⾼起本)科《计算机⽹络》课程书⾯作业⼀、综合填空(每空1分,共10分)使⽤下列选项填空:协议、Hz、结点、端系统、分层、主机、bps、同轴电缆、垂直、双绞线1、⼀个⽹络(network)是由若⼲___节点____ (node)和连接它们的____链路_____(link)组成的。2、传输媒体中的⾮导向型可以分为___双绞线__、___同轴电缆__和光纤。3、计算机⽹络的___协议___及其___垂直___的集合,称为⽹络的体系结构。4、因特⽹边缘部分是由连接在因特⽹上的___主机___ (host),也称为__端系统__(end system),组成的。5、通信领域中带宽的基本单位是_Hz__,⽹络中带宽的基本单位是__bps_。⼆、专题填空(每空1分,共15分)1、⽤“频分复⽤”、“时分复⽤”和“码分多址”填空(1)__频分复⽤_的所有⽤户在同样的时间占⽤不同的带宽资源。(2)_时分复⽤_的所有⽤户在不同的时间占⽤同样的频带宽度。(3)_时分复⽤_和_码分多址_更适合于数字信号的传输。(4)_码分多址_的每⼀个⽤户在同样的时间使⽤同样的频带发送和接收信号。2、使⽤“转发”和“路由选择”填空(1)“_转发_”(forwarding)是单个路由器的动作。(2)“_路由选择_”(routing)是许多路由器共同协作的过程。(3)_路由选择_的过程是⽤来⽣成路由表的,⽽__转发_则是查找路由表的过程。3、关于WLAN,请⽤下列选项填空(允许⼀项填多空):有固定基础设施、移动⾃组织⽹络、⽆固定基础设施、接⼊点(1)WLAN可分为两⼤类:_有固定基础设施_和_⽆固定基础设施_。其中_有固定基础设施_的WLAN需要⼀个叫做_接⼊点_AP(Access Point)的中⼼。⽽_⽆固定基础设施_⼜常称为__移动⾃组织⽹络_ (mobile ad hoc network)。三、简答题(15分)1、关于ADSL(3分)(1)它的中⽂名是什么?⾮对称数字⽤户线路(2)为什么说它是⾮对称的?ADSL技术提供的上⾏和下⾏带宽不对称(3)它运⾏在什么样的物理线路上?双绞线2、针对发送时延(3分)(1)给出计算公式:发送时延=发送的数据位数/链路的速率;dtrans=L/R(2)计算数据长度为103bit、发送速率为1kb/s时的发送时延:1s(3)计算数据长度为8KB,数据发送速率为2Mb/s时的发送时延:4.096ms3、假定信道空闲的时延为D0(3分)(4)给出信道利⽤率为U时信道时延D的计算公式:D= D0/(1-U)(5)当U为0.2时,D为多少?1.25 D0(6)当U为0.9时,D为多少?10 D04、画出TCP建⽴连接的三次握⼿的图⽰。(3分)

计算机网络作业答案

计算机网络作业答案

计算机网络作业答案题目一:计算机网络的基本概念和发展历程计算机网络是指将分散的计算机系统通过通信设备和线路连接起来,实现数据和信息的传递和共享的系统。

它的出现和发展使得人们可以方便地进行信息交流和资源共享,对现代社会的发展起到了积极的促进作用。

在计算机网络的发展历程中,经历了以下几个阶段:1. 早期的计算机通信:20世纪50~60年代,计算机网络尚处于起步阶段。

当时的计算机主要用于科学计算和军事领域,通信主要通过点对点的电报和电话线路进行。

2. 分组交换网络的引入:20世纪60年代末,分组交换网络开始出现。

分组交换网络将数据分割成小的数据包进行传输,每个数据包包含有目标地址等控制信息,可以按需传输并动态选择最佳路径,使得网络传输更加高效和灵活。

3. ARPANET的建立:20世纪70年代早期,美国国防部高级研究计划局(ARPA)建立了ARPANET,它是第一个使用分组交换网络技术的封装网络。

ARPANET的成功标志着计算机网络的开始。

4. TCP/IP协议的发展:20世纪70~80年代,为了使不同厂商的计算机能够互相通信,各种网络通信协议开始出现。

而TCP/IP协议作为一种通用的网络协议,被广泛应用和接受,成为当今互联网通信的基础。

5. 互联网的形成:20世纪80年代末,许多大学和研究机构开始通过TCP/IP协议相互连接,形成了规模较大的网络系统,即互联网。

互联网的形成标志着计算机网络进入了一个新的发展阶段。

6. 互联网的普及:21世纪以来,随着技术的不断进步和互联网基础设施的不断完善,互联网的应用得到了广泛的推广和普及,成为人们生活中不可或缺的一部分。

题目二:计算机网络的拓扑结构和工作原理计算机网络的拓扑结构指的是计算机网络中各个节点之间连接关系的方式。

常见的拓扑结构有总线型、星型、环型、树型和网状型等。

1. 总线型拓扑:总线型拓扑是指将所有计算机连接到同一根总线上,通过总线进行数据传输。

总线型拓扑简单,但当总线发生故障时,整个网络将无法正常工作。

计算机网络(王小茹)计算机网络作业参考答案1-3章

计算机网络(王小茹)计算机网络作业参考答案1-3章

《计算机网络》1‐3章课后习题参考解答第一章 概述习题2. 有两个主要网络特性对客户-服务器系统的性能有很大影响:网络的带宽和时延。

举一个高带宽高时延的网络示例;再举一个低带宽和低时延的例子。

解题思路:本题考查对于重要的网络性能指标:带宽和时延的理解答:高带宽高时延的一个例子是横跨大陆的光纤连接,其带宽可达数千兆bps,但是因为传输距离要达数千公里,时延也高。

低带宽和低时延的一个例子是使用双绞线相连的LAN,带宽是10Mbps,时延却可以忽略不计。

习题3.除了带宽和时延,要描述下列业务网络的QoS还需要什么参数:(1)数字化语音业务(2)视频业务(3)金融事务业务?解题思路:本题考查对于除带宽和时延之外的其它网络性能指标的理解答:(1)数字化语音业务还需要时延抖动(jitter)(2)视频业务也需要时延抖动(3)对于金融事务业务,可靠性和安全性也非常重要。

习题4. 存储转发分组交换系统的时延中的一个因素是交换机存储和转发一个数据包所用的时间。

如果交换时间是10微秒,对于一个客户-服务器系统的响应时间是否可能是一个主要因素。

假定客户机在纽约,而服务器在加利福尼亚;假定铜缆和光纤的传播速度是真空中光速的2/3。

解题思路:本题考查对于组成时延的一个因素——节点交换时间的理解,并且比较交换时间和传播时延的大小。

答:传播速度v = c×(2/3) = 3×108×2/3 = 2×108 米/秒交换机存储转发的时延相当于传输距离:s= v×t = 2×108 ×10×10-6 = 2000米而纽约到加利福尼亚的距离超过2000公里,远大于2000米,因此交换机的处理时间对于响应时间影响不大,可以忽略。

习题5. 一个客户-服务器系统使用卫星网络,卫星在40000公里的高空。

从发出请求到收到响应至少需要多少时间?解题思路:本题考查对于传播时延概念的理解及计算。

计算机网络作业答案

计算机网络作业答案

第1章 1. 什么是计算机网络?它由哪两级子网构成?简述两级子网的功能和组成。 计算机网络是将若干台具有独立功能的计算机,通过通信设备和传输介质相互连接,以网络软件实现通信、资源共享和协同工作的系统。 内层的通信子网和外层的资源子网。 通信子网实现网络通信功能,包括数据的加工、传输和交换等通信处理工作。即将一个主计算机的信息传送给另一个主计算机。资源子网实现资源共享功能,包括数据处理、提供网络资源和网络服务。 2. 比较计算机网络的几种拓扑结构,并简述你所在学校的局域网拓扑结构。 总线拓扑结构是将网络中的所有设备都通过一根公共总线连接,通信时信息沿总线进行广播式传送。总线拓扑结构简单,增删节点容易。网络中任何节点的故障都不会造成全网的瘫痪,可靠性高。但是任何两个节点之间传送数据都要经过总线,总线成为整个网络的瓶颈。当节点数目多时,易发生信息拥塞。 环型拓扑结构中所有设备被连接成环,信息传送是沿着环广播。环型拓扑结构传输路径固定,无路径选择问题,故实现简单。但任何节点的故障都会导致全网瘫痪,可靠性较差。网络的管理比较复杂,投资费用较高。 星型拓扑结构是由一个中央节点和若干从节点组成。中央节点可以与从节点直接通信,而从节点之间的通信必须经过中央节点的转发。星型拓扑结构简单,建网容易,传输速率高。每节点独占一条传输线路,消除了数据传送堵塞现象。一台计算机及其接口的故障不会影响到网络,扩展性好,配置灵活,增、删、改一个站点容易实现,网络易管理和维护。网络可靠性依赖于中央节点,中央节点一旦出现故障将导致全网瘫痪。 网状拓扑结构分为一般网状拓扑结构和全连接网状拓扑结构两种。全连接网状拓扑结构中的每个节点都与其他所有节点相连通。一般网状拓扑结构中每个节点至少与其他两个节点直接相连。网状拓扑结构的容错能力强,如果网络中一个节点或一段链路发生故障,信息可通过其他节点和链路到达目的节点,故可靠性高。但其建网费用高,布线困难。 5. 组成计算机网络系统的硬件系统包括哪些部件?软件系统包括哪些软件? 计算机网络硬件系统是由服务器、客户机、通信处理设备和通信介质组成。服务器和客户机是构成资源子网的主要设备,通信处理设备和通信介质是构成通信子网的主要设备。 计算机网络的软件系统包括计算机网络的网络操作系统和网络应用服务系统等。网络应用服务系统针对不同的应用有不同的应用软件。 7. 在有N个节点的全连接拓扑结构中,有多少个直接连接?

19年6月考试《计算机网络安全》期末大作业

19年6月考试《计算机网络安全》期末大作业

C 数字签名
D 密钥空间
学生答案:C
18
()是PKI体系中最基本的元素,PKI系统所有的安全操作都是
通过它来实现的
2分 A 密钥
B 数字证书
C 用户身份
D 数字签名
学生答案: B
19
关于摘要函数,叙述不正确的是()
2分
A 输入任意大小的消息,输出时一个长度固定的摘要
B 输入消息中的任何变动都会对输出摘要产生影响
C 输入消息中的任何变动都不会对输出摘要产生影响
D 可以防止消息被篡改
学生答案:C
20
关于DES算法,除了( )以外,下列描述DES算法子密钥产生
过程是正确的。
2分
A 首先将 DES 算法所接受的输入密钥 K(64 位),去除奇偶 校验位,得到56位密钥(即经 过PC-1置换,得到56位密钥)
B 在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环 左移的位数取决于i的值,这些经过循环移位的值作为下一次循环 左移的输入
19年6月考试《计算机网络安全》期末大作业
总分:100分
一、单选题
共32题,64分
1
入侵检测的过程不包括下列哪个阶段()
2分
A 信息收集
B 信息分析
C 消息融合
D 告警与响应
学生答案:C
2
在传统的C语言中,程序的入口点函数是:
2分
A include
B main
C void
D printf
学生答案: B
B 不采用公开密钥对对称密钥体制的密钥进行加密处理
C 采用对称密钥体制对非对称密钥体制的密钥进行加密
D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和 非对称密钥体制的加解密处理速度快的双重优点

计算机网络_答题详解

计算机网络_答题详解

江南大学现代远程教育考试大作业一、大作业题目:1、说明INTERNET域名系统的功能。

举一个实例解释域名解析的过程。

(25分)答:DNS实现主机域名和IP地址之间的解析。

假设某个网络的计算机要访问 ①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。

②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。

③中国的本地域名服务器向com域名服务器发出查找“”的IP地址请求,com 域名服务器给中国的本地域名服务器返回一个指针信息,并指向“”域名服务器。

④经过同样的解析过程,“”域名服务器再将“”的IP地址返回给中国的本地域名服务器。

⑤中国域名服务器将“”的IP地址逐级发送给该计算机解析器。

⑥解析器使用IP地址与进行通信。

2、若要将一个C类的网络地址192.168.1.0划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。

请写出每个子网的子网掩码和主机IP地址的范围。

(25分)答:子网掩码=255.255.255.192 四个子网如下:1) 192.168.1.0 -- 192.168.1.632) 192.168.1.64 -- 192.168.1.1273) 192.168.1.128 -- 192.168.1.1914) 192.168.1.192 -- 192.168.1.2553、某医院建设信息网络系统。

系统分为业务内网和INTERNET外网两部分。

内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。

医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。

医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2014-2015学年第一学期期末《计算机网络》大作业
一、 单项选择题(每个2分,共30分)
1、下列有关计算机网络叙述错误的是__D____。
A:利用Internet网可以使用远程的超级计算中心的计算机资源
B:计算机网络是在通信协议控制下实现的计算机互联
C:建立计算机网络的最主要目的是实现资源共享
D:以接入的计算机多少可以将网络划分为广域网、城域网和局域网
2、计算机网络的基本分类方法主要有两种:一种是根据网络所使用的传输技术;另一种是
根据__C____。
A:网络协议
B:网络操作系统类型
C:覆盖范围与规模
D:网络服务器类型与规模
3、如果某局域网的拓扑结构是___A___,则局域网中任何一个节点出现故障都不会影响整个
网络的工作。
A:总线型结构
B:树型结构
C:环型结构
D:星型结构
4、在Internet中,用于文件传输的协议是___C___。
A:HTML
B:SMTP
C:FTP
D:POP
5、利用FTP(文件传输协议)的最大优点是可以实现__C____。
A:同一操作系统之间的文件传输
B:异种机上同一操作系统间的文件传输
C:异种机和异种操作系统之间的文件传输
D:同一机型上不同操作系统之间的文件传输
6、当你登录在某网站已注册的邮箱,页面上的"发件箱"文件夹一般保存着的是__B____。
A:你已经抛弃的邮件
B:你已经撰写好,但是还没有发送的邮件
C:包含有不合时宜想法的邮件
D:包含有不礼貌(outrageous)语句的邮件
7、在FTP中,传输一个文本文件时,通常选用的传输类型是__A____。
A:ASCII
B:二进制流
C:Unicode
D:GB码
8、下列四种文件格式中,属于音频文件的格式是__A____。
A:WAV格式
B:JPG格式
C:DAT格式
D:MIC格式
9、下列四个选项中,最常用的三维动画制作软件工具是__A____。
2014-2015学年第一学期期末《计算机网络》大作业
A:3D MAX
B:Fireworks
C:Photoshop
D:Authorware
10、多媒体技术的典型应用不包括__D____。
A:计算机辅助教学(CAI)
B:娱乐和游戏
C:视频会议系统
D:计算机支持协同工作
11、多媒体技术中使用数字化技术与模拟方式相比,下列四项不是数字化技术专有特点的是
__A____。
A:经济,造价低
B:数字信号不存在衰减和噪音干扰问题
C:数字信号在复制和传送过程不会因噪音的积累而产生衰减
D:适合数字计算机进行加工和处理
12、下列关于环型拓扑结构的叙述,错误的是__D____。
A:环型拓扑中各结点首尾相连形成一个闭合的环
B:环中的数据沿着一个方向绕环逐站传输
C:环型拓扑的抗故障性能好
D:网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障
13、在拓扑结构中,下列关于环型的叙述正确的是__C____。
A:环中的数据沿着环的两个方向绕环传输
B:环型拓扑中各结点首尾相连形成一个永不闭合的环
C:环型拓扑的抗故障性能好
D:网络中的任意一个结点或一条传输介质出现故障都不会导致整个网络的故障
14、系统可靠性最高的网络拓扑结构是__B____。
A:总线型
B:网状型
C:星型
D:树型
15、一般来说,计算机网络可以提供的功能有__D____。
A:资源共享、综合信息服务
B:信息传输与集中处理
C:均衡负荷与分布处理
D:以上都是

二、 填空题(每个2分,共20分)
1.计算机网络由 通信 子网和 资源 子网组成。
2.在典型的计算机网络中,信息以为 包 单位进行传递,其主要结构由 包头 、 数据 、
包尾 。
3. 服务 是各层向它的上层提供的一组原语, 协议 是定义同层对等实体之间交换的帧、
分组和报文格式及意义的一组规则。
4.数据链路层的信息传送格式是 帧 。
5.网络层的信息传送格式是 包 。
2014-2015学年第一学期期末《计算机网络》大作业
6.运输层的信息传送格式是 报文 。
7.TCP/IP网络模型的四层结构,从底到上分别是链路层 链路层 、 网络层 、 传输层 、 应
用层 。
8.按传输技术可将网络分为两类,即 点到点网络 、 广播式网络 。
9.从通信的角度看,各层所提供的服务可分为两大类,即 面向连接服务 、 面向无连接服
务 。
10.计算机网络中的三种信道连接方式分别为 点到点连接 、共享信道、 信道复用 。

三、 判断题(每个2分,共10分)
1、协议是“水平的”,即协议是控制对等实体之间的通信的规则。(√)
2、服务是“垂直的”,即服务是由下层向上层通过层间接口提供的。(√)
3、IP地址包括网络号和主机号,所有的IP地址都是24位的唯一编码。(×)
4.一个网络上的所有主机都必须有相同的网络号。(√)
5.通信子网的最高层是网络层。(√)

四、 名词解释题(每个3分,共12分)
1、UTP
答:非屏蔽双绞线(Unshielded Twisted Pair)是一种数据传输线,由四对不同颜色的传输线
所组成,广泛用于以太网路和电话线中。
2、DNS
答:域名系统(Domain Name System),用于实现网络设备名字到IP地址映射的网络服务。
3、FTP
答:文件传输(File Transfer Protocol),利用Internet实现互联网中交互式文件传输功能。
4、SMTP
答:简单邮件传输协议(Simple Mail Transfer Protocol),用于实现互联网中电子邮件传送
功能的协议。

五、 解答题(每个4分,共12分)
1.简述以太网采用的CSMA/CD协议的工作原理。
答:CSMA/CD协议的工作原理是在发送前侦听总线是否空闲,如果空闲则发送,因为不能解
决信息碰撞的问题,因此还要进行边发送边侦听,一旦碰撞则发送停止,双方退让,过一个
随机时间再进行发送。
2.为什么TCP/IP协议建立连接时需要采用三次握手?可以用图辅助表示。
答:采用三次握手是为了避免因为失效的连接请求而产生错误。失效的连接请求是指主机A
发送了第一次连接请求,因为延误,迟迟未到主机B。主机A于是发出第二次请求,并完成该
次传输,且释放了该连接后,第一次连接请求到达了主机B,这就是一个失效的连接请求。
接下来主机B以为是一次新连接,发出确认信息,同意建立连接,主机A却会因为没有建立连
接的请求而不理睬主机B的确认,但主机B却以为连接建立起来,并一直等待A的数据到来,
而白白地浪费了资源。
2014-2015学年第一学期期末《计算机网络》大作业
3.简述专用网内的主机是如何通过NAT接入互联网
答:专网上的主机接入互联网,当然要使用路由器。由于英特网上的路由器对目的地址为专
网IP地址段的报文不做转发,NAT是在内网接入互联网的路由器上运行网络地址转换的软件,
其原理就是在内网中使用专用地址,通过NAT网关将专网发出的IP分组的源地址换成路由器
对外的IP地址,将收到的IP分组的目的地址换成专网内的IP地址。利用运输层的端口号,NAT
可为内网的多个主机分发IP分组,从而实现多个专网地址主机通过一个外网IP地址访问互联
网。如果专网内的一台主机要作为对外的服务器,现在的路由器还可以将其设置为直接连接
到互联网,以供外界访问。
六、 计算题(每个8分,共16分)

1.误码率(BER)是一个位在规定时间区间受损的概率。设BER=10-3,异步传输方式发送
字符的格式为(8,start 1,stop 1,parity 0),试计算一个字符发送受损的概率。如果用
这样的链路发送125个字符组成的字符帧,这样的帧长度设计是否合理?(7分)
解:一个字符受损的概率为:1-(1-10-3)10,约等于0.01。
这样的链路不可能传输长度为125个字符的帧 ,从上面的计算可知,每传100个字符就有一
个字符受损,125个字符长度的帧,出错概率大于1,即一定出错。

2.某路由器的路由表如下。
目的网络 子网掩码 下一站
128.96.39.0 255.255.255.128
接口0
128.96.39.128 255.255.255.128
接口1
128.96.40.0 255.255.255.128 R2
192.4.153.0 255.255.255.192 R3
*(默认)
R4

现收到4个分组,其目的IP地址分别是:
(1)128.96.39.139
(2)128.96.40.151
(3)192.4.153.88
(4)192.4.153.18
试分别计算其下一站。
解:
(1)接口1 (2)R4 (3)R4 (4)R3

相关文档
最新文档