当前位置:文档之家› 计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案

计算机网络自顶向下 第七版 第六章答案
计算机网络自顶向下 第七版 第六章答案

Computer Networking: A Top-Down Approach, 7th Edition

计算机网络自顶向下第七版

Solutions to Review Questions and Problems

Chapter 6 Review Questions

1.The transportation mode, e.g., car, bus, train, car.

2.Although each link guarantees that an IP datagram sent over the link will be

received at the other end of the link without errors, it is not guaranteed that IP datagrams will arrive at the ultimate destination in the proper order. With IP,

datagrams in the same TCP connection can take different routes in the network, and therefore arrive out of order. TCP is still needed to provide the receiving end of the application the byte stream in the correct order. Also, IP can lose packets due to routing loops or equipment failures.

3.Framing: there is also framing in IP and TCP; link access; reliable delivery: there

is also reliable delivery in TCP; flow control: there is also flow control in TCP;

error detection: there is also error detection in IP and TCP; error correction; full duplex: TCP is also full duplex.

4.There will be a collision in the sense that while a node is transmitting it will start

to receive a packet from the other node.

5.Slotted Aloha: 1, 2 and 4 (slotted ALOHA is only partially decentralized, since it

requires the clocks in all nodes to be synchronized). Token ring: 1, 2, 3, 4.

6.After the 5th collision, the adapter chooses from {0, 1, 2,…, 31}. The probability

that it chooses 4 is 1/32. It waits 204.8 microseconds.

7.In polling, a discussion leader allows only one participant to talk at a time, with

each participant getting a chance to talk in a round-robin fashion. For token ring, there isn’t a discussion leader, but there is wine glass that the participants take turns holding. A participant is only allowed to talk if the participant is holding the wine glass.

8.When a node transmits a frame, the node has to wait for the frame to propagate

around the entire ring before the node can release the token. Thus, if L/R is small as compared to t prop, then the protocol will be inefficient.

9.248 MAC addresses; 232 IPv4 addresses; 2128 IPv6 addresses.

10.C’s adapter will process the frames, but the adapter will not pass the datagrams up

the protocol stack. If the LAN broadcast address is used, then C’s adapter will both process the frames and pass the datagrams up the protocol stack.

11.An ARP query is sent in a broadcast frame because the querying host does not

which adapter address corresponds to the IP address in question. For the response, the sending node knows the adapter address to which the response should be sent, so there is no need to send a broadcast frame (which would have to be processed by all the other nodes on the LAN).

12.No it is not possible. Each LAN has its own distinct set of adapters attached to it,

with each adapter having a unique LAN address.

13.The three Ethernet technologies have identical frame structures.

14.2 (the internal subnet and the external internet)

15.In 802.1Q there is a 12- bit VLAN identifier. Thus 212 = 4,096 VLANs can be

supported.

16.We can string the N switches together. The first and last switch would use one

port for trunking; the middle N-2 switches would use two ports. So the total

number of ports is 2+ 2(N-2) = 2N-2 ports.

Chapter 6 Problems

Problem 1

1 1 1 0 1

0 1 1 0 0

1 0 0 1 0

1 1 0 1 1

1 1 0 0 0

Problem 2

Suppose we begin with the initial two-dimensional parity matrix:

0 0 0 0

1 1 1 1

0 1 0 1

1 0 1 0

With a bit error in row 2, column 3, the parity of row 2 and column 3 is now wrong in the matrix below:

0 0 0 0

1 1 0 1

0 1 0 1

1 0 1 0

Now suppose there is a bit error in row 2, column 2 and column 3. The parity of row 2 is now correct! The parity of columns 2 and 3 is wrong, but we can't detect in which rows the error occurred!

0 0 0 0

1 0 0 1

0 1 0 1

1 0 1 0

The above example shows that a double bit error can be detected (if not corrected).

Problem 3

01001100 01101001

+ 01101110 01101011

------------------------------

10111010 11010100

+ 00100000 01001100

------------------------------

11011011 00100000

+ 01100001 01111001

-----------------------------

00111100 10011010 (overflow, then wrap around)

+ 01100101 01110010

------------------------------

10100010 00001100

The one's complement of the sum is 01011101 11110011

Problem 4

a)To compute the Internet checksum, we add up the values at 16-bit quantities:

00000001 00000010

00000011 00000100

00000101 00000110

00000111 00001000

00001001 00001010

-------------------------

00011001 00011110

The one's complement of the sum is 11100110 11100001.

b)To compute the Internet checksum, we add up the values at 16-bit quantities: 01000010 01000011

01000100 01000101

01000110 01000111

01001000 01001001

01001010 01001011

-------------------------

10011111 10100100

The one's complement of the sum is 01100000 01011011

c)To compute the Internet checksum, we add up the values at 16-bit quantities: 01100010 01100011

01100100 01100101

01100110 01100111

01101000 01101001

01101010 01101011

-------------------------

00000000 00000101

The one's complement of the sum is 11111111 11111010.

Problem 5

If we divide 10011 into 1010101010 0000, we get 1011011100, with a remainder of R=0100. Note that, G=10011 is CRC-4-ITU standard.

Problem 6

a) we get 1000110000, with a remainder of R=0000. b) we get 010*******, with a remainder of R=1111. c) we get 1011010111, with a remainder of R=1001.

Problem 7

a) Without loss of generality, suppose ith bit is flipped, where 0<= i <= d+r-1 and assume that the least significant bit is 0th bit.

A single bit error means that the received data is K=D*2r XOR R + 2i. It is clear that if we divide K by G, then the reminder is not zero. In general, if G contains at least two 1’s, then a single bit error can always be detected.

b) The key insight here is that G can be divided by 11 (binary number), but any number of odd-number of 1’s cannot be divided by 11. Thus, a sequence (not necessarily contiguous) of odd-number bit errors cannot be divided by 11, thus it cannot be divided by G.

Problem 8

a)

1

)1()(--=N p Np p E

21)1)(1()1()('------=N N p N Np p N p E

))1()1(()1(2

----=-N p p p N N

N p p E 1

*0)('=

?=

b)

N N N

N N N p E N N N 11)

11()11()11(1*)(11-

-

=

-=-=--

1)11(lim =-∞→N N e N N N 1

)11(lim =-∞→ Thus

e p E N 1

*)(lim =∞→

Problem 9

)1(2)1()(--=N p Np p E

)3(2)2(2)1)(1(2)1()('------=N N p N Np p N p E

))1(2)1(()1()3(2----=-N p p p N N

1

21

*0)('-=

?=N p p E

)1(2)1

21

1(12*)(----=

N N N N p E

e

e p E N 21

121*)(lim =

?=

Problem 10

a) A’s average throughput is given by pA(1-pB). Total efficiency is pA(1-pB) + pB(1-pA).

b) A’s throughput is pA(1-pB)=2pB(1-pB)= 2pB- 2(pB)2. B’s throughput is pB(1-pA)=pB(1-2pB)= pB- 2(pB)2. Clearly, A’s throughput is not twice as large as B’s.

In order to make pA(1-pB)= 2 pB(1-pA), we need that pA= 2 – (pA / pB).

c)A’s throughput is 2p(1-p)N-1, and any other node has throughput p(1-p)N-2(1-

2p).

Problem 11

a)(1 – p(A))4 p(A)

where, p(A) = probability that A succeeds in a slot

p(A) = p(A transmits and B does not and C does not and D does not)

= p(A transmits) p(B does not transmit) p(C does not transmit) p(D does not transmit)

= p(1 – p) (1 – p)(1-p) = p(1 – p)3

Hence, p(A succeeds for first time in slot 5)

= (1 – p(A))4 p(A) = (1 – p(1 – p)3)4 p(1 – p)3

b)p(A succeeds in slot 4) = p(1-p)3

p(B succeeds in slot 4) = p(1-p)3

p(C succeeds in slot 4) = p(1-p)3

p(D succeeds in slot 4) = p(1-p)3

p(either A or B or C or D succeeds in slot 4) = 4 p(1-p)3

(because these events are mutually exclusive)

c)p(some node succeeds in a slot) = 4 p(1-p)3

p(no node succeeds in a slot) = 1 - 4 p(1-p)3

Hence, p(first success occurs in slot 3) = p(no node succeeds in first 2 slots) p(some node succeeds in 3rd slot) = (1 - 4 p(1-p)3)2 4 p(1-p)3

d)efficiency = p(success in a slot) =4 p(1-p)3

Problem 12

Problem 13

The length of a polling round is

)/(poll d R Q N +.

The number of bits transmitted in a polling round is NQ . The maximum throughput therefore is

Q

R d R

d R Q N NQ

poll poll +

=

+1)/(

Problem 14

a), b) See figure below.

c)

1. Forwarding table in E determines that the datagram should be routed to interface 19

2.168.

3.002.

2. The adapter in E creates and Ethernet packet with Ethernet destination address 88-88-88-88-88-88.

3. Router 2 receives the packet and extracts the datagram. The forwarding table in this router indicates that the datagram is to be routed to 198.162.2.002.

4.Router 2 then sends the Ethernet packet with the destination address of 33-33-

33-33-33-33 and source address of 55-55-55-55-55-55 via its interface with IP address of 198.162.2.003.

5.The process continues until the packet has reached Host B.

a)ARP in E must now determine the MAC address of 198.162.3.002. Host E sends

out an ARP query packet within a broadcast Ethernet frame. Router 2 receives the query packet and sends to Host E an ARP response packet. This ARP response packet is carried by an Ethernet frame with Ethernet destination address 77-77-77-77-77-77.

Problem 15

a)No. E can check the subnet prefix of Host F’s IP address, and then learn that F is

on the same LAN. Thus, E will not send the packet to the default router R1. Ethernet frame from E to F:

Source IP = E’s IP address

Destination IP = F’s IP address

Source MAC = E’s MAC address

Destination MAC = F’s MAC address

b)No, because they are not on the same LAN. E can find this out by checking B’s IP

address.

Ethernet frame from E to R1:

Source IP = E’s IP address

Destination IP = B’s IP address

Source MAC = E’s MAC address

Destination MAC = The MAC address of R1’s interface connecting to Subnet 3.

c)Switch S1 will broadcast the Ethernet frame via both its interfaces as the received

ARP frame’s destination address is a broadcast address. And it learns that A

resides on Subnet 1 which is connected to S1 at the interface connecting to Subnet

1. And, S1 will update its forwarding table to include an entry for Host A.

Yes, router R1 also receives this ARP request message, but R1 won’t forward the message to Subnet 3.

B won’t send ARP query message asking for A’s MA

C address, as this address can be obtained from A’s query message.

Once switch S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).

Lets call the switch between subnets 2 and 3 S2. That is, router R1 between subnets 2 and 3 is now replaced with switch S2.

a) No. E can check the subnet prefix of Host F’s IP address, and then learn that F is on the same LAN segment. Thus, E will not send the packet to S2. Ethernet frame from E to F: Source IP = E’s IP address Destination IP = F’s IP address Source MAC = E’s MAC address

Destination MAC = F’s MAC address

b) Yes, because E would like to find B’s MAC address. In this case, E will send an ARP query packet with destination MAC address being the broadcast address. This query packet will be re-broadcast by switch 1, and eventually received by Host B. Ethernet frame from E to S2: Source IP = E’s IP address Destination IP = B’s IP address Source MAC = E’s MAC address

Destination MAC = broadcast MAC address: FF-FF-FF-FF-FF-FF.

c) Switch S1 will broadcast the Ethernet frame via both its interfaces as the received ARP frame’s destination address is a broadcast address. And it learns that A

resides on Subnet 1 which is connected to S1 at the interface connecting to Subnet 1. And, S1 will update its forwarding table to include an entry for Host A.

Yes, router S2 also receives this ARP request message, and S2 will broadcast this query packet to all its interfaces.

B won’t send ARP query message asking for A’s MA

C address, as this address can be obtained from A’s query message.

Once switc h S1 receives B’s response message, it will add an entry for host B in its forwarding table, and then drop the received frame as destination host A is on the same interface as host B (i.e., A and B are on the same LAN segment).

Problem 17

Wait for 51,200 bit times. For 10 Mbps, this wait is

12.51010102.5163=??bps bits

msec

For 100 Mbps, the wait is 512 μsec.

At 0=t A transmits. At 576=t , A would finish transmitting. In the worst case, B begins transmitting at time t=324, which is the time right before the first bit of A’s frame arrives at B. At time t=324+325=649 B 's first bit arrives at A . Because 649> 576, A finishes transmitting before it detects that B has transmitted. So A incorrectly thinks that its frame was successfully transmitted without a collision.

Problem 19

Because A 's retransmission reaches B before B 's scheduled retransmission time (805+96), B refrains from transmitting while A retransmits. Thus A and B do not collide. Thus the factor 512 appearing in the exponential backoff algorithm is sufficiently large.

Problem 20

a) Let Y be a random variable denoting the number of slots until a success:

1)1()(--==m m Y P ββ,

where β is the probability of a success.

This is a geometric distribution, which has mean β/1. The number of consecutive wasted slots is 1-=Y X that

ββ

-=

-==11][][Y E X E x

1)1(--=N p Np β

11)1()1(1-----=

N N p Np p Np x

efficiency

11)1()1(1-----+

=+=

N N p Np p Np k k

x

k k

b)

Maximizing efficiency is equivalent to minimizing x , which is equivalent to

maximizing β. We know from the text that β is maximized at N

p 1

=.

c)

efficiency 1

1

)11()

11(1-----+

=N N N

N k k

→N lim efficiency 1/1/11-+=-+

=

e k k

e

e k k

d) Clearly, 1

-+e k k

approaches 1 as ∞→k .

Problem 21

i) from A to left router: Source MAC address: 00-00-00-00-00-00

Destination MAC address: 22-22-22-22-22-22

Source IP: 111.111.111.001

Destination IP: 133.333.333.003

ii) from the left router to the right router: Source MAC address: 33-33-33-33-33-33

Destination MAC address: 55-55-55-55-55-55

Source IP: 111.111.111.001

Destination IP: 133.333.333.003

iii) from the right router to F: Source MAC address: 88-88-88-88-88-88

Destination MAC address: 99-99-99-99-99-99

Source IP: 111.111.111.001

Destination IP: 133.333.333.003

Problem 22

i) from A to switch: Source MAC address: 00-00-00-00-00-00

Destination MAC address: 55-55-55-55-55-55

Source IP: 111.111.111.001

Destination IP: 133.333.333.003

ii) from switch to right router: Source MAC address: 00-00-00-00-00-00

Destination MAC address: 55-55-55-55-55-55

Source IP: 111.111.111.001

Destination IP: 133.333.333.003

iii) from right router to F: Source MAC address: 88-88-88-88-88-88

Destination MAC address: 99-99-99-99-99-99

Source IP: 111.111.111.001

Destination IP: 133.333.333.003

111.111.111.003

11-11-11-11-11-11

122.222.222.004

66-66-66-66-66

Problem 23

If all the 11=9+2 nodes send out data at the maximum possible rate of 100 Mbps, a total aggregate throughput of 11*100 = 1100 Mbps is possible.

Problem 24

Each departmental hub is a single collision domain that can have a maximum throughput of 100 Mbps. The links connecting the web server and the mail server has a maximum throughput of 100 Mbps. Hence, if the three collision domains and the web server and mail server send out data at their maximum possible rates of 100 Mbps each, a maximum total aggregate throughput of 500 Mbps can be achieved among the 11 end systems.

Problem 25

All of the 11 end systems will lie in the same collision domain. In this case, the maximum total aggregate throughput of 100 Mbps is possible among the 11 end sytems. Problem 26

Problem 27

a) The time required to fill 8?L bits is

.

sec 16sec 1012883m L

L =??

b) For ,500,1=L the packetization delay is

.sec 75.93sec 161500

m m =

For ,50=L the packetization delay is

.sec 125.3sec 1650

m m =

c) Store-and-forward delay R

L 40

8+?=

For 500,1=L , the delay is

sec 4.19sec 1062240

815006

μ≈?+?

For ,50=L store-and-forward delay sec 1μ<.

d) Store-and-forward delay is small for both cases for typical link speeds. However, packetization delay for 1500=L is too large for real-time voice applications.

Problem 28

The IP addresses for those three computers (from left to right) in EE department are: 111.111.1.1, 111.111.1.2, 111.111.1.3. The subnet mask is 111.111.1/24.

The IP addresses for those three computers (from left to right) in CS department are: 111.111.2.1, 111.111.2.2, 111.111.2.3. The subnet mask is 111.111.2/24.

The router’s interface card that connects to port 1 can be configured to contain two sub-interface IP addresses: 111.111.1.0 and 111.111.2.0. The first one is for the subnet of EE department, and the second one is for the subnet of CS department. Each IP address is associated with a VLAN ID. Suppose 111.111.1.0 is associated with VLAN 11, and 111.111.2.0 is associated with VLAN 12. This means that each frame that comes from subnet 111.111.1/24 will be added an 802.1q tag with VLAN ID 11, and each frame that comes from 111.111.2/24 will be added an 802.1q tag with VLAN ID 12. Suppose that host A in EE department with IP address 111.111.1.1 would like to send an IP datagram to host B (111.111.2.1) in CS department. Host A first encapsulates the IP datagram (destined to 111.111.2.1) into a frame with a destination MAC address equal to the MAC address of the router’s interface card that connects to port 1 of the switch. Once the router receives the frame, then it passes it up to IP layer, which decides that the IP datagram should be forwarded to subnet 111.111.2/24 via sub-interface 111.111.2.0. Then the router encapsulates the IP datagram into a frame and sends it to port 1. Note that this frame has an 802.1q tag VLAN ID 12. Once the switch receives the frame port 1, it knows that this frame is destined to VLAN with ID 12, so the switch will send the frame to Host B which is in CS department. Once Host B receives this frame, it will remove the 802.1q tag.

Problem 30

(The following description is short, but contains all major key steps and key protocols involved.)

Your computer first uses DHCP to obtain an IP address. You computer first creates a special IP datagram destined to 255.255.255.255 in the DHCP server discovery step, and puts it in a Ethernet frame and broadcast it in the Ethernet. Then following the steps in the DHCP protocol, you computer is able to get an IP address with a given lease time.

A DHCP server on the Ethernet also gives your computer a list of IP addresses of first-hop routers, the subnet mask of the subnet where your computer resides, and the addresses of local DNS servers (if they exist).

Since your computer’s ARP cache is initially empty, your computer will use ARP protocol to get the MAC addresses of the first-hop router and the local DNS server.

Your computer first will get the IP address of the Web page you would like to download. If the local DNS server does not have the IP address, then your computer will use DNS protocol to find the IP address of the Web page.

Once your computer has the IP address of the Web page, then it will send out the HTTP request via the first-hop router if the Web page does not reside in a local Web server. The HTTP request message will be segmented and encapsulated into TCP packets, and then further encapsulated into IP packets, and finally encapsulated into Ethernet frames. Your computer sends the Ethernet frames destined to the first-hop router. Once the router receives the frames, it passes them up into IP layer, checks its routing table, and then sends the packets to the right interface out of all of its interfaces.

Then your IP packets will be routed through the Internet until they reach the Web server. The server hosting the Web page will send back the Web page to your computer via HTTP response messages. Those messages will be encapsulated into TCP packets and then further into IP packets. Those IP packets follow IP routes and finally reach your

计算机网络的主要目标是实现

一、选择题 1). 计算机网络的主要目标是实现 A) 数据处理 B) 文献检索 C) 快速通信和资源共享 D) 共享文件 2). 办公室自动化(OA)是计算机的一大应用领域,按计算机应用的分类,它属于 A) 科学计算 B) 辅助设计 C) 实时控制 D) 数据处理 3). 一个字长为6位的无符号二进制数能表示的十进制数值范围是 A) 0~64 B) 0~63 C) 1~64 D) 1~63 4). 下列叙述中,正确的是 A) 所有计算机病毒只在可执行文件中传染 B) 计算机病毒主要通过读写移动存储器或Internet网络进行传播 C) 只要把带病毒的软盘片设置成只读状态,那么此盘片上的病毒就不会因读盘而传染给另一台计算机 D) 计算机病毒是由于软盘片表面不清洁而造成的

5). 英寸双面高密盘片格式化后,每个磁道具有扇区数是 A) 9 B) 12 C) 15 D) 18 6). 计算机技术中, 下列不是度量存储器容量的单位是 A) KB B) MB C) GHz D) GB 7). 已知a=00111000B 和b=2FH ,则两者比较的正确不等式是 A) a>b B) a=b C) a

A) 01101011 B) 01100011 C) 01100101 D) 01101010 10). 为了提高软件开发效率,开发软件时应尽量采用 A) 汇编语言 B) 机器语言 C) 指令系统 D) 高级语言 11). 按照数的进位制概念,下列各数中正确的八进制数是 A) 8707 B) 1101 C) 4109 D) 10BF 12). 下列说法中,正确的是 A) 只要将高级程序语言编写的源程序文件(如)的扩展名更改为.exe,则它就成为可执行文件 了 B) 高档计算机可以直接执行用高级程序语言编写的程序 C) 源程序只有经过编译和连接后才能成为可执行程序 D) 用高级程序语言编写的程序可移植性和可读性都很差 9). 十进制数101转换成二进制数是

计算机网络试题及答案最新版

一、选择题 题目1 计算机网络的功能有()。 选择一项: A. 用户管理 B. 病毒管理 C. 资源共享正确 D. 站点管理 题目分析: 计算机网络的功能有:(1)资源共享;(2)数据通信;(3)集中管理;(4)增加可靠性;(5)提高系统的处理能力和安全功能。其中,资源共享和数据通信是计算机网络最基本的两大功能。 正确答案是:资源共享 题目2 网络资源子网负责()。 选择一项: A. 信息处理 B. 数据通信 C. 数字认证机制

D. 路由 题目分析: “资源子网”主要负责:(1)全网的信息处理;(2)为网络用户提供网络服务;(3)资源共享功能。 正确答案是:信息处理 题目3 通常按网络覆盖的地理范围分类,可分为局域网、()和广域网三种。 选择一项: A. 星型网络 B. 有线网 C. 城域网 D. 无线网 反馈 Your answer is incorrect. 题目分析:

计算机网络按网络覆盖的地理范围进行分类可以分为:(1)局域网;(2)城域网;(3)广域网。 正确答案是:城域网 题目4 为了简化计算机网络的分析与设计,有利于网络的硬件和软件配置,按照计算机网络的系统功能,一个计算机网络中实现网络通信功能的设备及其软件的集合称为网络的()。 选择一项: A. 无线网 B. 通信子网 C. 有线网 D. 资源子网 反馈 Your answer is incorrect. 题目分析: 计算机网络系统是由通信子网和资源子网组成。通信子网:一个计算机网络中实现网络通信功能的设备及其软件的集合。资源子网:网络中实现资源共享功能的设备及其软件的集合。

计算机网络自顶向下答案第六章中文版

6复习题 1.APs周期性的发送信标帧,AP的一个信标帧通过11个信道中的一个发送。信标帧允许附近的无线基站发现和 识别AP。 2.1)基于无线主机的MAC地址;2)用户名和密码的结合。在这2中情况中,AP把信息传送给认证服务器。 3.不对 4.2个原因:1)无线信道中误码率比较高;2)在有线的以太网中,发送站点能够检测到是否有碰撞发生,然而 在802.11中站点不能检测到碰撞。 5.不对 6.每一个无线基站都可以设置一个RTS阈值,因此只有当将要传送的数据帧长度长于这个阈值时,RTS/CTS序列 才会被用到。 7.没有好处。假设有2个站点同时想发送数据,并且他们都使用RTS/CTS。如果RTS/CTS的帧长和数据帧长一样 时,信道就会被浪费,因为发送RTS/CTS的时间和发送数据的时间一样。因此RTS/CTS交换只有当RTS/CTS 帧长远小于数据帧长时才有用。 8.开始时,交换机在其转发表中有一个表项标识了无线站点和前一个AP的联系。当无线基站和新的AP联系时, 新的AP将创建一个包括无线基站MAC地址以及以太网广播帧的帧。当交换机收到该帧时,更新其转发表,使得无线站点可以通过新的AP到达。 9.UMTS源于GSM,CDMA200源于IS-95。 习题 1.输出d1 = [-1,1,-1,1,-1,1,-1,1];d0 = [1,-1,1,-1,1,-1,1,-1] 2.发送方2的输出= [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1] 3. 4.a)两个AP有不同的SSID和MAC地址。一个到达咖啡馆的无线站点将会和其中一个AP的联系。发生联系后, 在新的站点和AP之间会建立一条虚链路。把两个ISP的AP标识为AP1和AP2。假设新的站点和AP1相关联。 当它发送一个帧的时候,它将会到达AP1。虽然AP2也会收到这个帧,但是它不会处理这个帧,因为这个帧发送给它的。因此这两个ISP能在相同的信道上平行地工作。尽管如此,这两个ISP将共享相同的无线带宽。如果不同的ISP中的无线站点同时发送数据,将会产生碰撞。对802.11b来说,两个ISP的最大合计传输速率为Mbps。 b)现在如果不同的ISP中的2个无线终端同时发送数据,就不会产生碰撞。因此这2个ISP的最大合计传输速率为22Mbps对802.11b来说。 5.这样设计是为了公平。我们假设开始只有H1这一个无线站点发送数据,当时当H1发送到一半时,另一个站点 H2也要发送一个帧,为了简单起见,我们还是假设没有隐藏的终端。在发送之前,H2检测到信道忙,因此它要选择一个随机的回退值。现在我们假设H1发送完第一个帧以后,如果退回到第一步,即它等待一个DIFS然后发送第二个帧。那么H2仍将被阻塞并再次等待信道的空闲时刻。因此,如果H1有1000个帧要传的话,那么H2只有等H1传完这1000个帧後才能有机会接入这个信道。但是如果H1传完第一个帧後退回到第二步,那么它也将选取一个随机的回退值,这样的话就给了H2发送数据的机会。 6.不含有数据的帧长为32字节。假设传输速率是11 Mbps,传输一个控制帧的时间为32*8/11 Mbps=23usec.传输 数据帧所需的时间为(8256 bits)/(11 Mbps) = 751usec。总时间为: DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usec。 7.a)不会。因为在距离矢量算法中,目的点的改变信息只会在相邻的节点间传输(这不同于链路状态路由,在这 个算法中,信息的改变将会通过广播发送到所有的路由器,因此在链路状态广播后,所有的路由器将会知道网

第七版计算机网络复习提纲.pdf

考点1:internet和Internet的区别。(1章) nternet是互联网,泛指由多个计算机网络互连而成的网络,网络间的通信协议是任意的。Internet是因特网,指当前全球最大的、开放的、由众多网络相互连接的特定的计算机网络,使用TCP/IP协议作为通信规则。 考点2:因特网的核心部分。 核心部分:核心部分:由大量网络和连接这些网络的路由器组成,负责为边缘部分提供高速远程分组交换。 考点3:计算机网络的类别。 按范围:(1)广域网WAN:远程、高速、是Internet的核心网。(2)城域网:城市范围,链接多个局域网。(3)局域网:校园、企业、机关、社区。(4)个域网PAN:个人电子设备按用户:公用网:面向公共营运。专用网:面向特定机构。 考点4:计算机网络的性能指标。 速率,带宽,吞吐量,时延,时延带宽积,往返时间RTT,利用率 考点5:计算机网络体系结构。五层协议。 1.物理层 2.数据链路层 3.网络层 4.运输层 5.应用层 作业:1、计算机网络向用户可以提供那些服务?答:连通性和共享 3、比较电路交换、报文交换和分组交换的主要优缺点: (1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 17、收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×108m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为107bit,数据发送速率为100kb/s (2)数据长度为103bit,数据发送速率为1Gb/s。 从上面的计算中可以得到什么样的结论? 解:(1)发送时延:ts=107/105=100s。传播时延:tp=106/(2×108)=0.005s (2)发送时延:ts =103/109=1μs。传播时延:tp=106/(2×108)=0.005s 结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。 1-20 网络体系结构为什么要采用分层次的结构?试举出一些与分层体系结构的思想相似的日常生活。答:分层的好处: ①各层之间是独立的。某一层可以使用其下一层提供的服务而不需要知道服务是如何实现的。②灵活性好。当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响。③结构上可分割开。各层可以采用最合适的技术来实现④易于实现和维护。⑤能促进标准化工作。 与分层体系结构的思想相似的日常生活有邮政系统,物流系统。 考点6:有关信道的几个基本概念。(2章)

最全计算机网络期末考试试题及答案

计算机网络试题及答案(一) 一、.填空题 1.所谓计算机网络,会议是利用通信设备和线路将地理位置不同的、功能独立的多个计算机系统互连起来,以功能完善的网络软件实现网络中资源共享和数据通讯的系统。 2.计算机网络如果按作用范围进行分类,可分为广域网(WAN)、局域网(LAN)和城域网(MAN)。 3.网络协议通常采用分层思想进行设计,OSI RM中的协议分为7层,而TCP/IP RM中协议分为4层。 4.在TCP/IP RM中,用于互联层的协议主要有:ARP、IP、RARP、ICMP和IGMP 协议。 5.用于计算机网络的传输媒体有两类:有导线媒体和无导线媒体;光纤可分为两种:单模光纤和多模光纤(MMF)。 6.构成计算机网络的拓扑结构有很多种,通常有星形、总线型、环型、树型、和网状型等。 7.CSMA/CD技术是一种随机接入(所有的用户根据自已的意愿随机地发送数据),冲突不可避免;令牌技术是一种受控接入(各个用户不能任意接入信道而必须服从一定的控制),冲突避免。 8.10BASE-T局域网的数据速率是10mbps,100BASE-TX局域网的数据速率是100mbps。 9.在用双绞线时行组网时,连接计算机和计算机应采用交叉UTP电缆,连接计算机和集线器用直通UTP电缆。 10.在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能大于100米。 11.在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能长于100米。 12.以太网交换机和数据交换和转发方式可以分为:直接交换、存储转发交换和改进的直接交换。 13.VLAN的组网方式有两种:静态根据以太网交换机端口进行划分VLAN,动态根据MAC地址、逻辑地址或数据包的协议类型进行划分VLAN。 14.在Internet中,运行IP的互联层可以为其高层用户提供的服务有三个特点:不可靠的数据投递服务、面向无连接的传输服务和尽最大努力投递服务。15.IP地址由网络号和主机号两部分组成,其中网络号表示互联网中的一个特定网络,主机号表示该网络中主机的一个特定连接。 16.主机的IP地址为202.93.120.77,主机B的IP地址为150.23.55.200。若主机A要向主机B所在的网络进行广播,则直播广播地址为150.23.255.255;若主机A要在本网络中进行广播,则有限广播地址为255.255.255.255。 二、选择题 1.计算机网络是计算机技术和__________相结合的产物。->B A) 网络技术 B) 通信技术 C) 人工智能技术 D) 管理技术

计算机网络谢希仁(第七版)复习题(带答案)

第一章 1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是() A.数据链路层??B.传输层??C.会话层??D.应用层?? 2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B.每一层使用的协议 C.协议的内部实现细节 D.每一层必须完成的功能 3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A:80ms B:80.08ms C:80.16ms D:80.24ms 4、(11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务 5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP 6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为() A.800ms、1600ms B.801ms、1600ms C.1600ms、800ms、 D、1600ms、801ms 8.(14-33)在OSI参考模型中,直接为会话层提供服务的是() A.应用层 B表示层 C传输层 D网络层 参考答案:

计算机网络期末考试试卷及答案

计算机网络期末考试试卷及答案 1、网络协议的三个要素为(语法)、(语义)和(同步)。 2、TCP/IP 体系的电子邮件系统规定电子邮件地址的格式为(收件人邮箱名@邮箱所在主机的域名)。 3、数据链路层解决的三个基本问题是(封装成帧)、(透明传输)和(差错检测)。 4、用于在主机IP地址与MAC地址进行解析的协议称为(地址解析协议ARP )协议。 5、自治系统内部使用最多的路由协议是(RIP)和(OSPF 协议)。BGP协议外部 6、已知IP地址是141.14.72.26,子网掩码是255.255.192.0,其网络地址为( 141.14.64.0 )。 7、传输层是为应用进程之间提供(端到端的逻辑通信),主要包括面向连接的( TCP )和无连接的(UDP )两个协议。 8、负责将域名翻译成IP地址的系统叫做()。 一、选择题(每题2分,共计30分) 1、广域网覆盖的地理范围从几十公里到几千公里。它的通信子网主要使用

( B ) A、报文交换技术 B、分组交换技术 C、文件交换技术 D、电路交换技术 2、数据链路层中的数据块常被称为( C ) A、信息 B、分组 C、帧 D、比特流 3、关于TCP/IP的IP层协议描述不正确的是( D ) A、是点到点的协议 B、不能保证IP报文的可靠传送 C、是无连接的数据报传输机制 D、每一个IP数据包都需要对方应答 4、以下哪项不是IP路由器应具备的主要功能(C ) A、转发所收到的IP数据报 B、为需要转发的IP数据报选择最佳路径 C、分析IP数据报所携带的TCP内容 D、维护路由表信息 5、用集线器连接的工作站集合( A ) A、同属一个冲突域,也同属一个广播域 B、不属一个冲突域,但同属一个广播域 C、不属一个冲突域,也不属一个广播域 D、同属一个冲突域,但不属一个广播域 6、标准TCP不支持的功能是( D )。 A、可靠数据传输 B、全双工通信 C、流量控制和拥塞控制 D、组播通信

计算机网络谢希仁第六版课后答案完整版

计算机网络第六版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性与共享 1-02 简述分组交换得要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目得地合并 1-03试从多个方面比较电路交换、报文交换与分组交换得主要优缺点. 答: (1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高.(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。(3)分组交换:具有报文交换之高效、迅速得要点,且各分组小,路由灵活,网络生存性能好. 1-04 为什么说因特网就是自印刷术以来人类通信方面最大得变革? 答:融合其她通信网络,在信息化过程中起核心作用,提供最好得连通性与信息共享,第一次提供了各种媒体形式得实时交互能力。 1-05因特网得发展大致分为哪几个阶段?请指出这几个阶段得主要特点. 答:从单个网络APPANET向互联网发展;TCP/IP协议得初步成型建成三级结构得Internet;分为主干网、地区网与校园网;形成多层次ISP结构得Internet;ISP首次出现。 1-06简述因特网标准制定得几个阶段? 答:(1)因特网草案(Internet Draft)——在这个阶段还不就是RFC文档。(2)建议标准(Propose dStandard) -—从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写与大写开头得英文名internet 与Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成得网络.; 协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议得互联网络.区别:后者实际上就是前者得双向应用 1—08 计算机网络都有哪些类别?各种类别得网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、就是Internet得核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区. (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1—09计算机网络中得主干网与本地接入网得主要区别就是什么? 答:主干网:提供远程覆盖\高速传输\与路由器最优化通信。本地接入网:主要支持用户得访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换与分组交换。要传送得报文共x(bit)。从源点到终点共经过k段链路,每段链路得传播时延为d(s),数据率为b(b/s)。在电路交换时电路得建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点得排队等待时间可忽略不计。问在怎样得条件下,分组交换得时延比电路交换得要小?(提示:画一下草图观察k段链路共有几个结点.) 答:线路交换时延:kd+x/b+s,分组交换时延:kd+(x/p)*(p/b)+(k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次得储存转发延迟,当s>(k—1)*(p/b)时,电路交换得时延比分组交换得时延大,当x>>p,相反。 1—11在上题得分组交换网中,设报文长度与分组长度分别为x与(p+h)(bit),其中p为分组得数据部分得长度,而h为每个分组所带得控制信息固定长度,与p得大小无关。通信得两端共经过k段链路。链路得数据率为b(b/s),但传播时延与结点得排队时间均可忽略不计.若打算使总得时延为最小,问分组得数据部分长度p应取为多大?(提示:参考图1-12得分组交换部分,观察总得时延就是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D 对p求导后,令其值等于0,求得p=[(xh)/(k—1)]^0、5

计算机网络谢希仁第七版课后答案完整版

计算机网络第七版答案 第一章概述 1-01 计算机网络向用户可以提供那些服务?答:连通性和共享 1-02 简述分组交换的要点。答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。 (2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。 (3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革? 答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet; 分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是RFC 文档。(2)建议标准(Proposed Standard) ——从这个阶段开始就成为RFC 文档。(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别? 答:(1)internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。;协议无特指(2)Internet(因特网):专用名词,特指采用TCP/IP 协议的互联网络。区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信。本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-10 试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit)。从源点到终点共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小?(提示:画一下草图观察k段链路共有几个结点。) 答:线路交换时延:kd+x/b+s, 分组交换时延:kd+(x/p)*(p/b)+ (k-1)*(p/b),其中(k-1)*(p/b)表示K段传输中,有(k-1)次的储存转发延迟,当s>(k-1)*(p/b)时,电路交换的时延比分组交换的时延大,当x>>p,相反。 1-11在上题的分组交换网中,设报文长度和分组长度分别为x和(p+h)(bit),其中p为分组的数据部分的长度,而h为每个分组所带的控制信息固定长度,与p的大小无关。通信的两端共经过k段链路。链路的数据率为b(b/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p应取为多大?(提示:参考图1-12的分组交换部分,观察总的时延是由哪几部分组成。)答:总时延D表达式,分组交换时延为:D= kd+(x/p)*((p+h)/b)+ (k-1)*(p+h)/b D对p求导后,令其值等于0,求得p=[(xh)/(k-1)]^0.5

大学生计算机网络专业职业规划书

大学生计算机网络专业职业规划书 【阶段目标】 (1)大一大二努力学好本专业知识的的同时,并加强各方面素质的提高。学会与人交流,加强与人合作的精神,加强团体意识。 (2)大三大四,多接触社会,积极锻炼,加强动手能力,勤于实践。 (3)毕业后,找到一份喜欢的工作,努力奋斗,不断提高,做出好的业绩。 【总体目标】 1.掌握计算机科学与技术的基本理论、基本知识; 2.掌握计算机系统的分析和设计的基本方法; 3.具有研究开发计算机软、硬件的基本能力; 4.了解与计算机有关的法规; 5.了解计算机科学与技术的发展动态; 6.掌握文献检索,资料查询的基本方法,具有获取信息的能力; 7.懂得基本的职业素质,有很强的社会适应能力。了解各行各业的基本的职业规则。 8.能在IT行业担任数据库项目管理员。 【个人分析】 本人的专业知识水平还没真正形成,知识结构混乱,知识体系不明朗,对一些基本的计算机技能都不能自己解决,明显不能适应社会的要求。在各方面的素质也是处于低水平状态。我是一个诚实正直的人,因此结交了很多的朋友;由于自身条件的缘故,偶尔也会产生自卑的心理,我没有开放性思维的创新,只有守规矩的勤奋,因而我的学习成绩总是

处于中等水平;我的情绪容易波动,但我会努力克制,不让它表现出来。本人的性格不够开朗,很少与人交流,在这方面是不太利于将来就业的,我知道长期的处于不交流的状态不太利于自身的交际水平的提高。本人的兴趣爱好也不够广泛,没什么特长,对于就业竞争是完全处于劣势状态的。不过,我并不会因此而放弃努力,我会用努力来填补。我做事有点优柔寡断,主要是考虑事情太多,以致于办事时不够果断,虽然有那份能力却没有那办事的勇气。因为我从小生活在农村,让我体验到了什么是艰辛生活,从而培养了我吃苦耐劳的精神,也让我看清了社会是多么的现实。 个人优势:性格外向,有较强的交际能力,敢于接受挑战,友善待人,做事仔细认真,锲而不舍,持之以恒。勤奋学习,敢于面对自己的不足和缺点,并吸取教训及时改正,能很好的团结周围的人,并互相帮助,有较强的责任心和集体主义精神。个人劣势:缺乏自信心,为人有点古板,缺少创造性,思维单一,不够灵活。专业知识水平不够高。 【社会环境分析】 目前,国内外就业的形势异常严峻,加之大学生数目在速度上升,社会对大学毕业生的要求也越来越高,导致许多大学生面临着毕业后无去向的问题。特别是计算机专业的毕业生越来越多,就业竞争非常激烈,使我们面临着巨大的就业竞争压力。就业与创业的政策,也为大学生提供了很多就业与创业机会,比如鼓励大学生走向基层,走向农村等。现在经济发展速度奇快,对各种各样的专业需求也高,但是要求专业知识必须过硬,企业要求毕业生有一定的工作经验。从1999年起,我国高校连续扩大招生规模,高校毕业生数量呈跳跃式增长,2006年全国普通高等学校的毕业生将突破420万人。而实际上,社会对高校毕业生的需求量增加幅度并不明显,大学生就业竞争空前激烈。目前,人才市场上被企业一致看好的抢手人才,90%以上都是既有较高学历又有工作经验的人才,而刚刚走上社会的大学生由于缺乏工作经验,更出现令人尴尬的疲软状态。

计算机网络自顶向下方法第四章中文版答案

《计算机网络自顶向下方法》第四章中文版答案 WRI 研究生0601 4复习题 1. 网络层的分组名称是数据报.路由器是根据包的IP地址转发包;而链路层是根据包的MAC地址来转发包. 2. 数据报网络中网络层两个最重要的功能是:转发,选路.虚电路网络层最重要的三个功能是:转发,选路,和呼叫 建立. 3. P200 转发是当一个分组到达路由器的一条输入链路时,该路由器将该分组移动到适当的输出链路.选路是当 分组从发送方流向接收方时,网络层必须决定这些分组所采用的路由或路径. 4. 是,都使用转发表,要描述转发表,请参考4.2节.在虚电路网络中,该网络的路由器必须为进行中的连接维持 连接状态信息。每当跨越一台路由器则创建一个新连接,一个新的连接项必须加到该路由器转发表中;每当释放一个连接,必须从该表中删除该项。注意到即使没有VC号转换,仍有必要维持连接状态信息,该信息将VC号与输出接口号联系起来。每当一个端系统要发送分组时,它就为该分组加上目的地端系统的地址,然后将该分组推进网络中。完成这些无需建立任何虚电路。在数据报网络中的路由器不维护任何有关虚电路的状态信息。每个路由器有一个将目的地址影射到链路接口的转发表;当分组到达路由器时,该路由器使用该分组的目的地址在该转发表中查找适当的输出链路接口。然后路由其将该分组项该输出链路接口转发。虽然在数据报网络中不维持连接状态信息,它们无论如何在其转发表中维持了转发状态信息。在数据报网络中的转发表是由选录算法修改的,通常每1到5分钟左右更新转发表。在虚电路网络中,无论何时通过路由器拆除一条现有的连接,路由器中的转发表就更新。 5. P202 单个分组:确保交付;具有延时上界的确保交付.分组流:有序分组交付;确保最小带宽;确保最大时延抖 动.因特网的网络层不提供这些服务.ATM的CBR(恒定比特率)服务同时提供确保交付和计时.ABR (可用比特率)不提供该假想服务. 6. 交互式实时多媒体应用,如:IP电话和视频会议.这些应用都得益于ATM的CBR服务的实时性.

计算机网络第六版重点习题及答案

1-10试在下列条件下比较电路交换和分组交换。要传送的报文共x(bit),从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为C(bit/s)。在电路交换时电路的建立时间为s(s)。在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。问在怎样的条件下,分组交换的时延比电路交换的要小? 电路交换:s+x/c+kd 分组交换:(k-1)p/c 答:对电路交换,当t=s 时,链路建立;当t=s+x/C,发送完最后一bit;当t=s+x/C+kd,所有的信息到达目的地。对分组交换,当t=x/C,发送完最后一bit;为到达目的地,最后一个分组需经过k-1 个分组交换机的转发,每次转发的时间为p/C,所以总的延迟= x/C+(k-1)p/C+kd所以当分组交换的时延小于电路交换x/C+(k-1)p/C+kd<s+x/C+kd 时,(k-1)p/C<s 1-11在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h)(bit),其中p 为分组的数据部分的长度,而h 为每个分组所带的控制信息固定长度,与p 的大小无关。通信的两端共经过k 段链路。链路的数据率为b(bit/s),但传播时延和结点的排队时间均可忽略不计。若打算使总的时延为最小,问分组的数据部分长度p 应取为多大? 答:分组个x/p,传输的总比特数:(p+h)x/p源发送时延:(p+h)x/pb最后一个分组经过k-1 个分组交换机的转发,中间发送时延:(k-1)(p+h)/b总发送时延D=源发送时延+中间发送时延D=(p+h)x/pb+(k-1)(p+h)/b令其对p 的导数等于0,求极值。 1-17收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2.3×108。试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kbit/s,传播距离为1000km,信号在媒体上的传播速率为2×108m/s。(2)数据长度为103bit,数据发送速率为1Gbit/s,传输距离和信号在媒体上的传播速率同上。 答:(1):发送延迟=107/(100×1000)=100s 传播延迟=1000×1000/(2×108)=5×10-3s=5ms (2):发送延迟=103/(109)=10-6s=1us传播延迟=1000×1000/(2×108)=5×10-3s=5ms 1-19、长度为100 字节的应用层数据交给运输层传送,需加上20 字节的TCP 首部。再交给网络层传送,需加上20 字节的IP 首部。最后交给数据链路层的以太网传送,加上首部和尾部18 字节。试求数据的传输效率。若应用层数据长度为1000 字节,数据的传输效率是多少? 答:数据长度为100 字节时 传输效率=100/(100+20+20+18)=63.3% 数据长度为1000 字节时, 传输效率=1000/(1000+20+20+18)=94.5% 第二章 2-07假定某信道受奈氏准则限制的最高码元速率为20000 码元/秒。如果采用振幅调制,把码元的振幅划分为16 个不同等级来传送,那么可以获得多高的数据率(b/s)?

《计算机网络自顶向下》课后习题答案答案(第一章中文版)

1复习题 1.没有不同。主机和端系统可以互换。端系统包括PC,工作站,WEB服务器,邮件服务器,网络连接的PDA,网络电视等等。 2.假设爱丽丝是国家A的大使,想邀请国家B的大使鲍勃吃晚餐。爱丽丝没有简单的打个电话说“现在我没一起吃晚餐吧”。而是她 先打电话给鲍勃建议吃饭的日期与时间。鲍勃可能会回复说那天不行,另外一天可以。爱丽丝与鲍勃不停的互发讯息直到他们确定一致的日期与时间。鲍勃会在约定时间(提前或迟到不超过15分钟)出现再大使馆。外交协议也允许爱丽丝或者鲍勃以合理的理由礼貌的退出约会。 3.联网(通过网络互联)的程序通常包括2个,每一个运行在不同的主机上,互相通信。发起通信的程序是客户机程序。一般是客 户机请求和接收来自服务器程序的服务。 4.互联网向其应用提供面向连接服务(TCP)和无连接服务(UDP)2种服务。每一个互联网应用采取其中的一种。 面相连接服务的原理特征是: ①在都没有发送应用数据之前2个端系统先进行“握手”。 ②提供可靠的数据传送。也就是说,连接的一方将所有应用数据有序且无差错的传送到连接的另一方。 ③提供流控制。也就是,确保连接的任何一方都不会过快的发送过量的分组而淹没另一方。 ④提供拥塞控制。即管理应用发送进网络的数据总量,帮助防止互联网进入迟滞状态。 无连接服务的原理特征: ①没有握手 ②没有可靠数据传送的保证 ③没有流控制或者拥塞控制 5.流控制和拥塞控制的两个面向不同的对象的不同的控制机理。流控制保证连接的任何一方不会因为过快的发送过多分组而淹没另 一方。拥塞控制是管理应用发送进网络的数据总量,帮助防止互联网核心(即网络路由器的缓冲区里面)发生拥塞。 6.互联网面向连接服务通过使用确认,重传提供可靠的数据传送。当连接的一方没有收到它发送的分组的确认(从连接的另一方) 时,它会重发这个分组。 7.电路交换可以为呼叫的持续时间保证提供一定量的端到端的带宽。今天的大多数分组交换网(包括互联网)不能保证任何端到端 带宽。当发生拥塞等网络问题时,TDM中的数据丢失可能只会是一部分,而FDM中就可能是大部分或全部。 8.在一个分组交换网中,在链路上流动的来自不同来源的分组不会跟随任何固定的,预定义的模式。在TDM电路交换中,每个主机 从循环的TDM帧中获得相同的时隙。 9.t0时刻,发送主机开始传输。在t1=L/R1时刻,发送主机完成发送并且整个分组被交换机接收(无传输时延)。因为交换机在 t1时刻接收到了整个分组,它可以在t1时刻开始向接收主机发送分组。在t2=t1+L/R2时刻,交换机完成传输且接收主机收到了整个分组(同样,无传输时延)。所以,端到端实验是L/R1+L/R2。 10.在一个虚电路网络中,每个网络核心中的分组交换机都对经过它传输的虚电路的连接状态信息进行维护。有的连接状态信息是维 护在一个虚电路数字传输表格中。 11.面向连接的VC电路的特点包括:a.建立和拆除VC电路是需要一个信令协议;b.需要在分组交换中维持连接状态。有点方面, 一些研究者和工程人员争论到:使用VC电路可以更容易提供QoS业务,如:保证最小传输率的业务,以及保证端到端的最大分组延时的业务。 12.a.电话线拨号上网:住宅接入;b.电话线DSL上网:住宅接入或小型办公;c.混合光纤同轴电缆:住宅接入;d.100M交换机以 太网接入:公司;e.无线局域网:移动接入;f.蜂窝移动电话(如WAP):移动。 13.一个第一层ISP与所有其它的第一层ISP相连;而一个第二层ISP只与部分第一层ISP相连。而且,一个第二层ISP是一个或 多个第一层ISP的客户。 14.POP是ISP网络中一个或多个路由器构成的一个组,其它ISP中的路由器也可以能连接到这个POP。NAP是一个很多ISP(第 一层,第二层,以及其它下层ISP)可以互联的局部网络。 15.HFC的带宽是用户间共享的。在下行信道,所有的分组从头到尾由同一个源发出,因此在下行信道不会发生冲突。 16.以太网的传输速率有:10Mbps,100Mbps,1Gbps和10Gbps。对于一个给定的传输速率,如果用户单独在线路上传输数据, 则可以一直保持这个速率;但是如果有多个用户同时传输,则每个都不能达到所给定的速率(带宽共享)。 17.以太网通常以双绞线或者细的同轴电缆为物理媒体,也可以运行在光纤链路和粗同轴电缆上。 18.拨号调制解调器:最高56Kbps,带宽专用;ISDN:最高128Kbps,带宽专用;ADSL:下行信道5-8Mbps,上行信道最高1Mbps, 带宽专用;HFC:下行信道10-30Mbps,上行信道一般只有几Mbps,带宽共享。

计算机网络(第六版)复习

计算机网络 第一章 1-01 计算机网络向用户可以提供那些服务? 答:连通性和共享 1-02 简述分组交换的要点。 答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并 1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。 答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。 1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。 答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型 建成三级结构的Internet;分为主干网、地区网和校园网; 形成多层次ISP结构的Internet;ISP首次出现。 1-06 简述因特网标准制定的几个阶段? 答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。 (2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。(3)草案标准(Draft Standard) (4)因特网标准(Internet Standard) 1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别? 答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网

络。;协议无特指 (2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用 1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点? 答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。 (2)城域网:城市范围,链接多个局域网。 (3)局域网:校园、企业、机关、社区。 (4)个域网PAN:个人电子设备 按用户:公用网:面向公共营运。专用网:面向特定机构。 1-09 计算机网络中的主干网和本地接入网的主要区别是什么? 答:主干网:提供远程覆盖\高速传输\和路由器最优化通信 本地接入网:主要支持用户的访问本地,实现散户接入,速率低。 1-21 协议与服务有何区别?有何关系? 答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素组成:(1)语法:即数据与控制信息的结构或格式。 (2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。 (3)同步:即事件实现顺序的详细说明。 协议是控制两个对等实体进行通信的规则的集合。在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务,而要实现本层协议,还需要使用下面一层提供服务。 协议和服务的概念的区分: 1、协议的实现保证了能够向上一层提供服务。本层的服务用户只能看见服务而无法看见下面的协议。下面的协议对上面的服务用户是透明的。

计算机网络谢希仁第七版复习试题带答案

第一章 1、( 09-33)在OSl参考模型中,自下而上第一个提供端到端服务的层次是() A. 数据链路层 B.传输层 C.会话层 D.应用层 2、( 10-33)下列选项中,不属于网络体系结构中所描述的内容是() A.网络的层次 B. 每一层使用的协议 C.协议的内部实现细节 D. 每一层必须完成的功能 3、( 10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100MbPS分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是() A: 80ms B : 80.08ms C : 80.16ms D : 80.24ms 4、( 11-33)TCP/IP参考模型的网络层提供的是() A.无连接不可靠的数据报服务 B ?无连接可靠的数据报服务 C.有连接不可靠的虚电路服务 D .有连接可靠的虚电路服务 5、( 12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:() A. PPP B. IP C. UDP D. TCP & (13-33)在OSl参考模型中,下列功能需由应用层的相邻层实现的是() A.对话管理 B.数据格式转换 C.路由选择 D.可靠数据传输 7. (13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分 组交换向主机乙发送1个大小为8Mb (1M=10)的报文。若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()

计算机网络复习题及答案(精华版)

《计算机网络》复习题 第一章概述 一、选择题 1. 以下不属于协议组成要素的是()。 A. 语法 B. 语义 C. 时序(同步) D. 字符 2.局域网的简称为()。 A. LAN B. WAN C. CAN D. MAN 3. 完成路径选择功能是在OSI模型的()。 A. 物理层 B. 数据链路层 C. 网络层 D. 传输层 4.OSI参考模型将整个网络的功能划分()个层次 (A)1 (B)3 (C)5 (D)7 5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。 A.单工 B.半双工 C.全双工 D.上述三种均不是 6. TCP/IP体系结构中的TCP和IP所提供的服务分别为( )。 A. 链路层服务和网络层服务 B. 网络层服务和传输层服务 C. 传输层服务和应用层服务 D. 传输层服务和网络层服务 7. 用于网络互连的设备一般采用()。 A. 中继器 B. 交换机 C. 路由器 D. 网关 8. IP协议提供的服务是( )。 A. 可靠服务 B.有确认的服务 C. 不可靠无连接数据报服务 D. 以上都不对 9.把两个报文发往同一目的地时,先发的报文() (A)先到(B)后到(C)不一定先到(D)同时到达 10. 数据链路层的数据单位称为()。 A.比特 B.字节 C.帧 D.分组 11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。 A. 数据链路层 B. 网络层 C. 传输层 D. 会话层 12. 在OSI参考模型中,对等实体在一次交互作用中传输的信息单位称为(),它包括控制信息和用户数据两部分。 A. 接口数据单元 B. 服务数据单元 C. 协议数据单元 D. 交互数据单元 13.()是各层向其上层提供的一组操作 (A)网络(B)服务(C)协议(D)实体 14.Internet的核心协议是( )

相关主题
文本预览
相关文档 最新文档