计算机网络第7章习题答案
- 格式:docx
- 大小:273.27 KB
- 文档页数:2
第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。
而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。
但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。
(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。
而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。
(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。
可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。
当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。
(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。
但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。
(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。
但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。
计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网络的安全举措都有哪些?答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。
网络安全的威迫能够分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。
若有选择地改正、删除、延缓这些PDU。
甚至还可将合成的或假造的PDU 送入到一个连结中去。
主动攻击又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。
被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。
即便这些数据对攻击者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。
这类被动攻击又称为通讯量剖析。
还有一种特别的主动攻击就是歹意程序的攻击。
歹意程序种类众多,对网络安全威迫较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识技术联合。
7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。
(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过的包,来达到欺诈系统的目的,主要用于身份认证过程。
(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批分组,使因特网或服务器没法供给正常服务。
(3)接见控制:( access control)也叫做存取控制或接入控制。
一定对接入网络的权限加以控制,并规定每个用户的接入权限。
第7、8章练习题1. 单选题1.计算机网络的目标是实现______。
A)数据处理B)文件检索C)资源共享和数据传输D)信息传输2.在计算机网络中,通常把提供并管理共享资源的计算机称为______。
A)服务器B)工作站C)网关D)网桥3.Internet中的IP地址由四个字节组成,每个字节间用______符号分隔开。
A)。
B),C);D).4.将计算机网络分为星型、环型、总线型、树型和网状型等是按______分类的方法。
A)传输技术B)交换方式C)拓扑结构D)覆盖范围5.个人用户通过PPP/SLIP接入Internet时,用户需要准备的条件是:一个Modem,一条电话线,PPP/SLIP软件与______。
A)网卡B)向Internet网络服务提供商(ISP)或校园网网管中心申请一个用户账号C)TCP/IP协议D)IP地址6.一个URL地址为ftp://,则这个URL地址中使用的协议是_____。
A)FTP B)TelnetC)HTTP D)Gopher7.计算机网络中,可以共享的资源是指_____。
A)硬件和软件B)硬件、软件和数据C)外设和数据D)软件和数据8.最早在美国出现的计算机网络是______。
A)Novell B)ARPANETC)Internet D)LAN9.网络标准100BASE-T中的100是指______。
A)100Mbit/s B)100MHzC)100米D)100个节点10.下列关于用户使用电话线连接Internet的说法中,正确的是_____。
A)只能使用脉冲电话B)只能使用音频电话C)脉冲、音频电话都能使用D)脉冲电话无须使用Modem11.拨号接入Internet需要一些条件,以下各项中,_____不是必要的条件。
A)电话线B)ISP提供的电话号码C)调制解调器D)IE浏览器12.IP地址的长度为_____位二进制数。
A)16 B)24C)32 D)4813.Internet是全球互联网络,通过_____协议将不同类型的网络和计算机连接起来。
单项选择题:1.下列对网络硬件描述不正确的是()。
A、按网络服务器的资源类型可分为设备服务器、管理服务器、应用程序服务器等B、网络用户端设备可以是简单的输入输出设备、也可以是PC或其他智能终端C、网络传输介质分为有线介质和无线介质两类,无线介质包括双绞线、同轴电缆和光缆D、网络互联设备,它通常指集线器(Hu、网桥、交换机、路由器和网关等设备参考答案:C2.OSI参考模型的物理层传送数据的单位是()A、包B、比特C、帧D、分组参考答案:B3.下列有关IP地址和域名的说法中正确的是()。
A、IP地址分为A、B、C三类B、IP地址必须和域名一一对应C、一个IP地址必须对应一个域名D、一个域名必须对应一个IP地址参考答案:D4.下列四项中,不合法的IP地址是()。
A、100.0.0.10B、128.99.128.99C、150.46.254.1D、201.11.31.256参考答案:D5.以下哪个主机地址代表了主机在地理位置上是属于中国的()。
A、www.Microsoft.auB、C、D、参考答案:D6.下列电子邮件格式正确的是()。
A、B、C、WPK008@D、WPK007#参考答案:C7.下列有关Internet中主机域名与主机IP地址的说法,不正确的是()。
A、用户可以用主机的域名或主机的IP地址与该主机联系B、主机的域名和主机IP地址的分配不是任意的C、主机的域名在命名时是遵循一定规则的D、用户可以根据自己的情况任意规定主机的域名或IP地址参考答案:D8.目前常见的10/100M自适应网卡的接口为()。
A、RJ-45B、RJ-11C、AUID、BNC9.在Outlook Express窗口中,新邮件的“抄送”文本框输入的多个电子信箱的地址之间,应用()作分隔。
A、逗号(,)B、空格C、冒号(:)D、减号(-)参考答案:A10.下列设备中,()能够为计算机提供固定的网络地址。
A、网桥B、网卡C、路由器D、集线器参考答案:B11.通常所说的ADSL指的是()。
计算机网络(第二版)课后习题答案第一章一、名词解释。
1.A2.D3.C4.B5.G6.H7.E8.F9. I 10.J 二、选择题。
1.B 2.C 3.C 4.A5.A6.B7.B8.D9.A 三、判断对错。
1.N 2.Y 3.N 4.N 5.Y 6.Y 7.Y 8.N 9.N四、问答题。
1.计算机网络的发展可以划分为几个阶段?每个阶段各有什么特点?答:可以划分为四个阶段:阶段一:20世纪50年代数据通信技术的研究与发展;第二阶段:20世纪60年代ARPAnet与分组交换技术的研究与发展;第三阶段:20世纪70年代网络体系结构与协议标准化的研究广域网、局域网与分组交换技术的研究与应用;第四阶段:20世纪90年代Internet技术的广泛应用网络计算技术的研究与发展宽带城域网与接入网技术的研究与发展网络与信息安全技术的研究与发展。
2.按照资源共享的观点定义的计算机网络应具备哪几个主要特征?答:建立的主要目的是实现计算机资源的共享;互连的计算机是分布在不同地理位置的多台独立“自治系统”;连网计算机在通信过程中必须遵循相同的网络协议。
3.现代网络结构的`特点是什么?答:随着微型计算机和局域网的广泛使用,使用大型机与中型机的主机-终端系统的用户减少,现代网络结构已经发生变化。
大量的微型计算机是过局域网连入城域网,而城域网、广域网之间的互联都是通过路由器实现。
4.广域网采用的数据交换技术主要有几种类型?它们各有什么特点?答:数据交换技术主要有两类:一类是线路交换。
线路交换之前,首先要在通信子网中建立一个实际的物理线路连接;通信过程分为三步:线路连接,数据传输和线路释放。
优点是通信实时性强,但存在对突发性通信不适应,系统效率低;不具备存储数据的能力,不能平滑通信量;也没有差错控制能力。
还有一类就是存储转发交换。
发送的数据与目的地址、源地址、控制信息按照一定格式组成一个数据单元进入通信子网。
通信子网中的结点是通信控制处理机,负责完成数据单元的接受、差错校验、存储、路由选择和转发功能。
计算机⽹络课后习题与答案第⼀章计算机⽹络概论第⼆章数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。
(2)码元传输速率与数据传输速率概念及其关系?答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表⽰每秒传输多少电信号单元,单位是波特;数据传输速率(⽐特率)是每秒传输⼆进制代码的位数,单位是b/s或bps;两者的关系:⽐特率=波特率×log2N,N为电脉冲信号所有可能的状态。
(3)信道容量与数据带宽答:信道容量是信道的最⼤数据传输速率;信道带宽W是信道能够通过的信号的频率范围,由介质的质量、性能决定。
(4)数字信号的传输⽅式、模拟信号的传输⽅式答:数字信号传输:数据通信1)数/模转换-->模拟通信系统-->模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统2)数字通信:模/数转换-->数字通信系统-->数/模转换2、常⽤的多路复⽤技术有哪些?时分复⽤与统计复⽤技术的主要区别是什么?答:常⽤的多路复⽤技术有空分多路复⽤SDM、频分多路复⽤FDM、时分多路复⽤TDM 和波分多路复⽤WDM;时分复⽤与统计复⽤技术的主要区别是:时分多路复⽤:1)时隙固定分配给某⼀端⼝2)线路中存在空闲的时隙统计时分多路复⽤(按排队⽅式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输⼊端3、掌握T1和E1信道的带宽计算⽅法。
答:每⼀个取样值⽤8位⼆进制编码作为⼀个话路,则24路电话复⽤后T1标准的传输⽐特率为多少?8000×(8×24+1)=1544000b/sE1 标准是32路复⽤(欧洲标准)传输⽐特率为多少?8000×(8×32)= 2048000bps 4、⽐较电路交换、报⽂交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?5、指出下列说法错误在何处:(1)“某信道的信息传输速率是300Baud”;(2)“每秒50Baud的传输速率是很低的”;(3)“600Baud和600bps是⼀个意思”;(4)“每秒传送100个码元,也就是每秒传送100个⽐特”。
第一章1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层??2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是()A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是()A:80ms B: C: D:4、(11-33)TCP/IP参考模型的网络层提供的是()A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:()A. PPPB. IPC. UDPD. TCP6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是()A.对话管理B.数据格式转换C.路由选择D.可靠数据传输7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。
若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()、1600ms 、1600ms、800ms、 D、1600ms、801ms8.(14-33)在OSI参考模型中,直接为会话层提供服务的是()A.应用层 B表示层 C传输层 D网络层参考答案:第二章1.(09-34)在无噪声情况下,若某通信链路的带宽为3kHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是()A.12kbps注:1924年奈奎斯特(Nyquist)就推导出在理想低通信道的最高大码元传输速率的公式:理想低通信道的最高大码元传输速率C= (其中W是想低通信道的带宽,N是电平强度)。
《计算机网络》第二版_部分习题参考答案第一章绪论1. 什么是计算机网络?什么是互联网?2. 计算机网络的最重要功能是什么?3. 按照网络覆盖范围的大小可以将网络划分哪几类?每一类各有什么特点?4. 无线网可以分为哪几种?每一种的特点是什么?5. 简述ISO/OSI参考模型中每一层的名称和功能。
6. 简述TCP/IP参考模型中每一层的名称和功能。
7. 比较ISO/OSI和TCP/IP参考模型的异同点。
第二章数据通信基础1.什么是数据、信号和传输?2.数字传输有什么优点?3.什么是异步传输方式?什么是同步传输方式?4.什么是单工、半双工和全双工传输方式?5.什么是信号的频谱与带宽?6.什么是信道的截止频率和带宽?7.简述信号带宽与数据率的关系。
8.有线电视公司通过CATV电缆为每个用户提供数字通信服务。
假设每个用户占用一路电视信号带宽(6MHz),使用64QAM技术,那么每个用户的速率是多少?答:根据香农定理C = 2*W*log2M由于采用64-QAM技术,所以其M为64,W为6MHz,代入香农定理计算得出C = 2*W*log2M = 2*6*5 = 60Mbps9.要在带宽为4kHz的信道上用4秒钟发送完20KB的数据块,按照香农公式,信道的信噪比应为多少分贝(取整数值)?答:(1)根据计算信道容量的香农定理C=W*log2(1+S/N)(2)按题意C=20K×8÷4=40Kbps;而W=4KHz(3)故得解:log2(1+ S/N)=10;其中S/Pn=210-1=1023(4)dB=10log10(S/N)=10log10(1023)≈30,所以该信道的信噪比应为30分贝。
10.对于带宽为3kHz、信噪比为30dB的电话线路,如果采用二进制信号传输,该电话线路的最大数据率是多少?答:此题用香农定理来解答。
信道的带宽B=3000Hz,信/噪比S/N=30dB,则10lg(S/N)= 30dB,∴S/N = 1000。
Computer Networking: A Top-Down Approach,7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 7 Review Questions1.In infrastructure mode of operation, each wireless host is connected to the largernetwork via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have noinfrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more.2.a) Single hop, infrastructure-basedb) Single hop, infrastructure-lessc) Multi-hop, infrastructure-basedd) Multi-hop, infrastructure-less3.Path loss is due to the attenuation of the electromagnetic signal when it travelsthrough matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the samefrequency range as the wireless network.4.a) Increasing the transmission powerb) Reducing the transmission rate5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.6.False7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.8.False9.Each wireless station can set an RTS threshold such that the RTS/CTS sequence isused only when the data frame to be transmitted is longer than the threshold. This ensures that RTS/CTS mechanism is used only for large frames.10.No, there wouldn’t be any advantage. Suppose there are two stations that want totransmit at the same time, and they both use RTS/CTS. If the RTS frame is as long asa DATA frames, the channel would be wasted for as long as it would have beenwasted for two colliding DATA frames. Thus, the RTS/CTS exchange is only useful when the RTS/CTS frames are significantly smaller than the DATA frames.11.Initially the switch has an entry in its forwarding table which associates the wirelessstation with the earlier AP. When the wireless station associates with the new AP, the new AP creates a frame with the wireless station’s MAC address and broadcasts the frame. The frame is received by the switch. This forces the switch to update itsforwarding table, so that frames destined to the wireless station are sent via the new AP.12.Any ordinary Bluetooth node can be a master node whereas access points in 802.11networks are special devices (normal wireless devices like laptops cannot be used as access points).13.False14.“Opportunistic Scheduling” refers to matching the physical layer protocol to channelconditions between the sender and the receiver, and choosing the receivers to which packets will be sent based on channel condition. This allows the base station to make best use of the wireless medium.15.UMTS to GSM and CDMA-2000 to IS-95.16.The data plane role of eNodeB is to forward datagram between UE (over the LTEradio access network) and the P-GW. Its control plane role is to handle registration and mobility signaling traffic on behalf of the UE.The mobility management entity (MME) performs connection and mobility management on behalf of the UEs resident in the cell it controls. It receives UE subscription information from the HHS.The Packet Data Network Gateway (P-GW) allocates IP addresses to the UEs and performs QoS enforcement. As a tunnel endpoint it also performs datagram encapsulation/decapsulation when forwarding a datagram to/from a UE.The Serving Gateway (S-GW) is the data-plane mobility anchor point as all UE traffic will pass through the S-GW. The S-GW also performs charging/billing functions and lawful traffic interception.17.In 3G architecture, there are separate network components and paths for voice anddata, i.e., voice goes through public telephone network, whereas data goes through public Internet. 4G architecture is a unified, all-IP network architecture, i.e., both voice and data are carried in IP datagrams to/from the wireless device to severalgateways and then to the rest of the Internet.The 4G network architecture clearly separates data and control plane, which is different from the 3G architecture.The 4G architecture has an enhanced radio access network (E-UTRAN) that is different from 3G’s radio access network UTRAN.18.No. A node can remain connected to the same access point throughout its connectionto the Internet (hence, not be mobile). A mobile node is the one that changes its point of attachment into the network over time. Since the user is always accessing theInternet through the same access point, she is not mobile.19.A permanent address for a mobile node is its IP address when it is at its homenetwork. A care-of-address is the one its gets when it is visiting a foreign network.The COA is assigned by the foreign agent (which can be the edge router in theforeign network or the mobile node itself).20.False21.The home network in GSM maintains a database called the home location register(HLR), which contains the permanent cell phone number and subscriber profileinformation about each of its subscribers. The HLR also contains information about the current locations of these subscribers. The visited network maintains a database known as the visitor location register (VLR) that contains an entry for each mobile user that is currently in the portion of the network served by the VLR. VLR entries thus come and go as mobile users enter and leave the network.The edge router in home network in mobile IP is similar to the HLR in GSM and the edge router in foreign network is similar to the VLR in GSM.22.Anchor MSC is the MSC visited by the mobile when a call first begins; anchor MSCthus remains unchanged during the call. Throughout the call’s duration and regardless of the number of inter-MSC transfers performed by the mobile, the call is routed from the home MSC to the anchor MSC, and then from the anchor MSC to the visitedMSC where the mobile is currently located.23.a) Local recoveryb) TCP sender awareness of wireless linksc) Split-connection approachesChapter 7 ProblemsProblem 1Output corresponding to bit d 1 = [-1,1,-1,1,-1,1,-1,1]Output corresponding to bit d 0 = [1,-1,1,-1,1,-1,1,-1]Problem 2Sender 2 output = [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]Problem 3181111)1()1(111111)1()1(1112=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=d 181111)1()1(111111)1()1(1122=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=dProblem 4Sender 1: (1, 1, 1, -1, 1, -1, -1, -1)Sender 2: (1, -1, 1, 1, 1, 1, 1, 1)Problem 5a) The two APs will typically have different SSIDs and MAC addresses. A wirelessstation arriving to the café will associate with one of the SSIDs (that is, one of the APs). After association, there is a virtual link between the new station and the AP. Label the APs AP1 and AP2. Suppose the new station associates with AP1. When the new station sends a frame, it will be addressed to AP1. Although AP2 will alsoreceive the frame, it will not process the frame because the frame is not addressed to it. Thus, the two ISPs can work in parallel over the same channel. However, the two ISPs will be sharing the same wireless bandwidth. If wireless stations in different ISPs transmit at the same time, there will be a collision. For 802.11b, the maximum aggregate transmission rate for the two ISPs is 11 Mbps.b) Now if two wireless stations in different ISPs (and hence different channels) transmitat the same time, there will not be a collision. Thus, the maximum aggregatetransmission rate for the two ISPs is 22 Mbps for 802.11b.Problem 6Suppose that wireless station H1 has 1000 long frames to transmit. (H1 may be an AP that is forwarding an MP3 to some other wireless station.) Suppose initially H1 is the onlystation that wants to transmit, but that while half-way through transmitting its first frame, H2 wants to transmit a frame. For simplicity, also suppose every station can hear every other station’s signal (that is, no hidden terminals). Before transmitting, H2 will sense that the channel is busy, and therefore choose a random backoff value.Now suppose that after sending its first frame, H1 returns to step 1; that is, it waits a short period of times (DIFS) and then starts to transmit the second frame. H1’s second frame will then be transmitted while H2 is stuck in backoff, waiting for an idle channel. Thus, H1 should get to transmit all of its 1000 frames before H2 has a chance to access the channel. On the other hand, if H1 goes to step 2 after transmitting a frame, then it too chooses a random backoff value, thereby giving a fair chance to H2. Thus, fairness was the rationale behind this design choice.Problem 7A frame without data is 32 bytes long. Assuming a transmission rate of 11 Mbps, the time to transmit a control frame (such as an RTS frame, a CTS frame, or an ACK frame) is (256 bits)/(11 Mbps) = 23 usec. The time required to transmit the data frame is (8256 bits)/(11 Mbps) = 751DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usecProblem 8a) 1 message/ 2 slotsb) 2 messages/slotc) 1 message/slota)i) 1 message/slotii) 2 messages/slotiii) 2 messages/slotb)i) 1 message/4 slotsii) slot 1: Message A→ B, message D→ Cslot 2: Ack B→ Aslot 3: Ack C→ D= 2 messages/ 3 slotsiii)slot 1: Message C→ Dslot 2: Ack D→C, message A→ BRepeatslot 3: Ack B→ A= 2 messages/3 slotsProblem 10a)10 Mbps if it only transmits to node A. This solution is not fair since only A is gettingserved. By “fair” it m eans that each of the four nodes should be allotted equal number of slots.b)For the fairness requirement such that each node receives an equal amount of dataduring each downstream sub-frame, let n1, n2, n3, and n4 respectively represent the number of slots that A, B, C and D get.Now,data transmitted to A in 1 slot = 10t Mbits(assuming the duration of each slot to be t)Hence,Total amount of data transmitted to A (in n1 slots) = 10t n1Similarly total amounts of data transmitted to B, C, and D equal to 5t n2, 2.5t n3, and t n4 respectively.Now, to fulfill the given fairness requirement, we have the following condition:10t n1 = 5t n2 = 2.5t n3 = t n4Hence,n2 = 2 n1n3 = 4 n1n4 = 10 n1Now, the total number of slots is N. Hence,n1+ n2+ n3+ n4 = Ni.e. n1+ 2 n1 + 4 n1 + 10 n1 = Ni.e. n1 = N/17Hence,n2 = 2N/17n3 = 4N/17n4 = 10N/17The average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= (10N/17 + 5 * 2N/17 + 2.5 * 4N/17 + 1 * 10N/17)/N= 40/17 = 2.35 Mbpsc)Let node A receives twice as much data as nodes B, C, and D during the sub-frame.Hence,10tn1 = 2 * 5tn2 = 2 * 2.5tn3 = 2 * tn4i.e. n2 = n1n3 = 2n1n4 = 5n1Again,n1 + n2 + n3 + n4 = Ni.e. n 1+ n1 + 2n1 + 5n1 = Ni.e. n1 = N/9Now, average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= 25/9 = 2.78 MbpsSimilarly, considering nodes B, C, or D receive twice as much data as any other nodes, different values for the average transmission rate can be calculated.Problem 11a)No. All the routers might not be able to route the datagram immediately. This isbecause the Distance Vector algorithm (as well as the inter-AS routing protocols like BGP) is decentralized and takes some time to terminate. So, during the time when the algorithm is still running as a result of advertisements from the new foreign network, some of the routers may not be able to route datagrams destined to the mobile node.b)Yes. This might happen when one of the nodes has just left a foreign network andjoined a new foreign network. In this situation, the routing entries from the oldforeign network might not have been completely withdrawn when the entries from the new network are being propagated.c)The time it takes for a router to learn a path to the mobile node depends on thenumber of hops between the router and the edge router of the foreign network for the node.Problem 12If the correspondent is mobile, then any datagrams destined to the correspondent would have to pass through the correspondent’s home agent. The foreign agent in the network being visited would also need to be involved, since it is this foreign agent thatnotifies the correspondent’s home agent of the location of the correspondent. Datagrams received by the correspondent’s home agent would need to be encapsulated/tunneled between the correspondent’s home agent and for eign agent, (as in the case of the encapsulated diagram at the top of Figure 6.23.Problem 13Because datagrams must be first forward to the home agent, and from there to the mobile, the delays will generally be longer than via direct routing. Note that it is possible, however, that the direct delay from the correspondent to the mobile (i.e., if the datagram is not routed through the home agent) could actually be smaller than the sum of the delay from thecorrespondent to the home agent and from there to the mobile. It would depend on the delays on these various path segments. Note that indirect routing also adds a home agent processing (e.g., encapsulation) delay.Problem 14First, we note that chaining was discussed at the end of section 6.5. In the case of chaining using indirect routing through a home agent, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A that the mobile is no longer resident in A but in fact is resident in Band has the specified COA in B. From then on, the foreign agent in A willforward datagrams it receives that are addressed to the mobile’s COA in A to t he mobile’s COA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. From then on, the foreign agent in B will forwarddatagrams it receives (from the foreign agent in A) that are addressed to themobile’s COA in B to the mobile’s COA in C.Note that when the mobile goes offline (i.e., has no address) or returns to its home network, the datagram-forwarding state maintained by the foreign agents in A, B and C must be removed. This teardown must also be done through signaling messages. Note that the home agent is not aware of the mobile’s mobility beyond A, and that the correspondent is not at all aware of the mobil e’s mobility.In the case that chaining is not used, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A and the home agent that the mobile is no longer resident in A but infact is resident in B and has the specified COA in B. The foreign agent in A can remove its state about the mobile, since it is no longer in A. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B and the home agent that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. The foreign agent in B canremove its state about the mobile, since it is no longer in B. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in C.When the mobile goes offline or returns to its home network, the datagram-forwarding state maintained by the foreign agent in C must be removed. This teardown must also bedone through signaling messages. Note that the home agent is always aware of the mobile’s cu rrent foreign network. However, the correspondent is still blissfully unaware of the mobile’s mobility.Problem 15Two mobiles could certainly have the same care-of-address in the same visited network. Indeed, if the care-of-address is the address of the foreign agent, then this address would be the same. Once the foreign agent decapsulates the tunneled datagram and determines the address of the mobile, then separate addresses would need to be used to send the datagrams separately to their different destinations (mobiles) within the visited network.Problem 16If the MSRN is provided to the HLR, then the value of the MSRN must be updated in the HLR whenever the MSRN changes (e.g., when there is a handoff that requires the MSRN to change). The advantage of having the MSRN in the HLR is that the value can be provided quickly, without querying the VLR. By providing the address of the VLR Rather than the MSRN), there is no need to be refreshing the MSRN in the HLR.。
WRI 研究生06017复习题1.流式存储音频/视频:暂停/恢复,重新定位,快进,实时交互的音频视频:人们进行实时的通信和响应。
2.第一阵营:TCP/IP协议中的基本原理没有变化,按照需求增加带宽,仍然使用有超高速缓存,内容分布,多点覆盖的网络。
第二阵营:提供一个可以使应用在网络中节省带宽的网络服务。
第三阵营:有区别的服务:提出了在网络边缘的简单分类和维护方案。
并且根据他们在路由队列中的级别给出了不同的数据包和级别。
3. 6.1:简单,不需要meta file 和流媒体服务器6.2:允许媒体播放器通过web服务器直接进行交互,不需要流媒体服务器。
6.3:媒体播放器直接与流媒体服务器进行交互,以满足一些特殊的流媒体应用。
4.端到端时延是分组从源经过网络到目的地所需要的时间。
分组时延抖动是这个分组与下个分组的端到端时延的波动。
5.在预定的播放时间之后收到的分组不能被播放,所以,从应用的观点来看,这个分组可以认为是丢失了。
6.第一种方案:在每n个数据块之后发送一个冗余的数据块,这个冗余的被。
【the redundant chunk is obtained byexclusive OR-ing the n original chunks】第二种方案:随起始的数据流发送一个低分辨率,低比特率的方案,这种交错不会增加数据流的带宽需求。
7.不同会话中的RTP流:不同的多播地址同一会话中不同流:SSRC fieldRTP和RTCP分组通过端口号区别。
8.传达报告分组:包括分组丢失部分的信息,最后序列号,两次到达时间间隔的抖动。
发送报告分组:大部分目前产生的RTP分组的时间戳和wall clock time ,发送分组的数量,发送字节的数量,源描述分组:发送方的e-mail地址,发送方的姓名,产生RTP流的应用。
9.在非抢占式优先级排队中,一旦开始分组的发送,它就不会被打断。
在抢占式优先级排队中,当一个比目前分组有着更高优先级的分组到达时,即使目前的分组没有传送完毕,也会被打断,来传送更高优先级的分组。
第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。
A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。
A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。
A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。
A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。
A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。
A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。
A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。
A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。
A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。
A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。
A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。
谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。
如有选择地更改、删除、延迟这些PDU。
甚至还可将合成的或伪造的PDU送入到一个连接中去。
主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。
即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。
这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。
恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。
计算机网络安全基础(第5版)习题参考答案第1章习题:1.举出使用分层协议的两条理由?1.通过分层,允许各种类型网络硬件和软件相互通信,每一层就像是与另一台计算机对等层通信;2.各层之间的问题相对独立,而且容易分开解决,无需过多的依赖外部信息;同时防止对某一层所作的改动影响到其他的层;3.通过网络组件的标准化,允许多个提供商进行开发。
2.有两个网络,它们都提供可靠的面向连接的服务。
一个提供可靠的字节流,另一个提供可靠的比特流。
请问二者是否相同?为什么?不相同。
在报文流中,网络保持对报文边界的跟踪;而在字节流中,网络不做这样的跟踪。
例如,一个进程向一条连接写了1024字节,稍后又写了另外1024字节。
那么接收方共读了2048字节。
对于报文流,接收方将得到两个报文,、每个报文1024字节。
而对于字节流,报文边界不被识别。
接收方把全部的2048字节当作一个整体,在此已经体现不出原先有两个不同的报文的事实。
3.举出OSI参考模型和TCP/IP参考模型的两个相同的方面和两个不同的方面。
OSI模型(开放式系统互连参考模型):这个模型把网络通信工作分为7层,他们从低到高分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
第一层到第三层属于低三层,负责创建网络通信链路;第四层到第七层为高四层,具体负责端到端的数据通信。
每层完成一定的功能,每层都直接为其上层提供服务,并且所有层次都互相支持。
TCP/IP模型只有四个层次:应用层、传输层、网络层、网络接口层。
与OSI功能相比,应用层对应的是OSI的应用层、表示层、会话层;网络接口层对应着OSI的数据链路层和物理层。
两种模型的不同之处主要有:(1) TCP/IP在实现上力求简单高效,如IP层并没有实现可靠的连接,而是把它交给了TCP层实现,这样保证了IP层实现的简练性。
OSI参考模型在各层次的实现上有所重复。
(2) TCP/IP结构经历了十多年的实践考验,而OSI参考模型只是人们作为一种标准设计的;再则TCP/IP有广泛的应用实例支持,而OSI参考模型并没有。
第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界X围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
第七章广域网技术概述一、选择题1.在网络互联设备中,用于局域网络与广域网络进行互联的连接器是()。
A.中继器B.网关C.路由器D.网桥2.在网络设备中,能够连接具有不同体系结构的计算机网络的设备是()。
A.中继器B.网桥C.路由器D.网关3.路由器是()的中继系统。
A.物理层B.数据链路层C.网络层D.高层4.在因特网中,把各单位、各地区的局域网进行互联,并在通信时负责选择数据传输路径的网络设备是()。
A.中继器B.网关C.路由器D.交换机5.在以下的网络互联设备中,能提供应用层互联服务的是()。
A.中继器B.网关C.路由器D.网桥6.以下的选项中,()描述的不是路由器的特点。
A.用于连接大型的网络的B.用于互连多个类型互不相同的网络C.具有协议转换的功能D.信息处理速度比网桥快7.路由器实现路由的依据是数据包中的()。
A.源MAC地址B.目的MAC地址C.源IP地址D.目的IP地址8.在以下的选项中,对ISDN的描述最合适的是()。
A.支持点到点和点到多点配置,使用帧特性和检验和B.通过同步和异步电路提供路由器到路由器和主机到网络的连接C.使用高质量的数字设施,是最快的广域网协议D.是一种通过现有电话线传输语音和数据的服务9.下面列出几个选项中,不属于广域网络的是()。
A.ISDNB.DDNND.PSTN10.如果使用拨号的方式连接 Internet,那么不需要准备的是()。
A.浏览器软件的正确安装B.安装好声卡C.安装拨号网络适配器D.调制解调器的连接与设置11.当用户选择中国网通CNC的ADSL专线进行互联网连接时,中国网通就成为用户的()。
A.Internet服务提供商B.网络信息提供商梁C.Internet信息发布代理商D.网络传输运营商12.关于X.25网的描述,以下的说法正确的是()。
A.局域网B.分组交换网C.企业内部网D.帧中继网13.ADSL是接入Internet方式中的一种,这种宽带技术使用的传输介质是()。
第一章概述1—01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。
答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1—03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。
(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。
(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。
1—04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。
1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。
答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。
1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。
(2)建议标准(Proposed Standard) -—从这个阶段开始就成为 RFC 文档。
(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1—07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。
;协议无特指(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1—08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。
第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。
(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。
(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。
网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。
(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。
这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。
(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。
2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
第7章Internet基础知识一、填空题1.Internet的前身是美国国防部高级研究计划局主持研制的ARPAnet 。
2.1983年,TCP/IP 协议成为ARPAnet的标准协议。
3.1987年9月20日,北京计算机应用技术研究所向世界发出了我国的第一封电子邮件。
4.我国四大网络是中国科学院管理的科学技术网、国家教育部管理的教育科研网、邮电总局管理的公用网和信息产业部管理的金桥信息网。
5.作为承载互联网应用的通信网,宏观上可划分为接入网和核心网两大部分。
6.代理服务器接入Internet共享上网是指在服务器上安装代理服务软件,通过服务器代理或网关方式实现软路由共享上网。
5.ADSL是一种非对称的DSL技术,中文名称是“非对称数字用户环路”,是一种在普通电话线上进行宽带通信的技术。
8.广义上讲,无线接入包括固定无线接入和移动无线接入两大类。
二、简答题1.Internet一般能够提供哪些常见服务?用户进入Internet后就可以利用其中各个网络和各种计算机上无穷无尽的资源,同世界各地的人们自由通信和交换信息,以及去做通过计算机能做的各种各样的事情,享受Internet为人们提供的各种服务。
∙Internet上提供了WWW(信息)服务∙Internet上提供了电子邮件(E-mail)服务∙Internet上提供了远程登录(Telnet)服务∙Internet上提供了文件传输(FTP)服务2.简述目前接入Internet有哪些方法。
3.按网络接入方法不同可分为以下几种方式:∙PSTN拨号。
∙ISDN拨号。
∙DDN专线。
∙ADSL。
∙VDSL。
∙Cable-Modem。
∙PON。
∙LMDS无线通信。
∙LAN以太网。
第7章 Internet 基础知识1483.简述域名服务的工作原理。
DNS 客户机发出查询请求,询问某个域名的 IP 地址。
DNS 服务器能够按照一定的查询方法,从自己的数据库中得到该DNS 域名的IP 地址,并将结果返回给DNS 客户机。
2.虚电路是如何实现的?它能建立在电路交换之上吗?为什么?
答:虚电路是建立在路由交换表上的虚拟(逻辑)连接。
在建立虚电路时,虚电路路径上的所有交换机都会在其内部的路由交换表中登记该虚电路的编号和转发路径,并根据需要分配一些必要的资源。
交换机收到分组时,就会根据分组中俄虚电路号查找路由表以决定转发路径,并执行存储转发操作。
虚电路建立的是一种逻辑连接,而与它所基于的物理电路类型无关,所以虚电路可以建立在电路交换之上。
5.ADSL可以使用1024-QAM调制方法。
1024-QAM中每个符号有多少种取值?可携带多少bit的信息?其中表示幅度的变化和表示相位的变化的bit各有多少?
答:每个符号有1024种取值,可携带10位信息,其中5位表示幅度的变化,5位表示相位的变化。
7.ISDN的B信道和D信道的主要用途是什么?什么叫做带外信令?
答:B信道是基本的用户通道,用于传输用户的数字信息、PCM编码的数字化语音信息和各种低速信息流的复合信息。
D信道用于传输各种信令信息。
带外信令是指通过专门的信道来传输信令,而不是在传输数据的信道中传输信令。
8.ISDN的BRI和PRI是如何组成的?其中的开销占总速率的比率分别是多少?
答:BRI由两个64kbit/s 速率的B信道和一个16kbit/s速率的D信道组成,总速率为144kbit/s。
开销约为11%。
PRI由30个64kbit/s 速率的B信道和一个64kbit/s 速率的D信道组成,总速率为2.048Mb/s。
开销约为3%。
13.在X.25中,DTE和DCE之间最多允许多少虚电路数?
答:212(2048)个。
15.帧中继的DLCI的用途是什么?它能标识一条端到端的虚电路吗?
答:用于标识虚电路(实现多路复用)。
由于它在传输路径上会发生变化,所以它不能标识一条端到端的虚电路。
16.在帧中继中,流量控制是如何实现的?
答:帧中继不提供流量控制,而是使用了丢弃帧和在网络拥塞时向用户设备发出通知的拥塞通知机制。
用户端得到网络发生了拥塞的告知后,在高层协议上执行流量控制。
18.ATM为多媒体应用提供了哪些服务?
答:ATM提供的恒定比特率(CBR)、可变比特率(VBR)、可用比特率(ABR)等服务类型为网络多媒体应用提供了优良的QoS特性,如等时性,高吞吐量,低延迟等。
20.为什么说ATM集中了电路交换和分组交换的优点?
答:ATM是一个面向连接的网络,使用了虚路径和虚信道实现虚电路连接。
它又是一个分组交换网络,其分组称为信元,采用信元来承载用户数据。
21.下图是一个ATM网络,后面的表中列出了图中各ATM交换机VCI转换表的部分内容。
若端点A发出了一个VCI=10的信元,准备传送到端点B,请在图中用虚线画出该信元传输的虚信道,该信元到达B端点时的VCI值为多少?
答:VCI=5,虚信道如下图中粗实线所示。