计算机网络-自顶向下方法 第一章课后习题答案(第七版)

本文提供了计算机网络课程《自顶向下方法》第七版的第一章课后习题答案,涵盖网络基础知识,包括协议作用、网络设备功能、以太网速度、无线网络类型等。习题解析详细,有助于读者深入理解网络概念和技术。
摘要由CSDN通过智能技术生成

练习题

R1.
无不同;
手机、智能手环等连入网络的都为端系统;
Web服务器是端系统;

R2.
维基百科:外交礼仪通常被描述为一套国际礼仪规则。这些久经考验的规则使国家和人民更容易在一起生活和工作。协议的一部分一直是对所有在场的人的等级地位的承认。礼仪规则是建立在礼貌原则的基础上的。

R3.
协议中遵循标准,人们才能开发出相互操作、通用、协调的系统。

R4.

接入技术 住宅接入 公司接入 广域无线接入
拨号
DSL
电缆
FTTH
WiFi
3G/4G

R5.
共享的;
不可能出现碰撞。因为在下行通道上,所有数据包来自一个源,都是由头端发送的数据。反而在上行可能出现碰撞,因为每个家庭发送的分组都经上行通道向头端传输。(书P11)

R6.
略,百度一下。

R7.
10 Mbps, 100 Mbps, 1 Gbps and 10 Gbps。

千兆以太网的速度,理论上可以达到900Mbps左右。在实际使用中进行局域网拷贝文件,一般在300Mbps~600Mbps;主要原因是硬盘的访问速度制约了,其次是CPU处理能力饱和了(尤其是老机器)和网络负荷重了(网络其它计算机在传输)。

R8.
目前,以太网通常用光纤连接,以前双绞线用的比较多。

R9.

住宅接入技术 传输速率范围 共享还是专用
拨号 56Kbps 专用
HFC 下行:42.8Mbps,上行:30.7Mbps 共享
DSL 下行:24Mbps,上行:2.5Mbps 专用
FTTH 发展很快,家庭一般100Mbps,上下行对等 专用

R10.
目前最流行的是无线局域网WiFi和蜂窝网络4G/5G。

  • 无线局域网,无线局域网络英文全名:Wireless Local Area Networks;简写为: WLAN。它是相当便利的数据传输系统,它利用射频(Radio Frequency; RF)的技术,使用电磁波,取代旧式碍手碍脚的双绞铜线(Coaxial)所构成的局域网络,在空中进行通信连接,使得无线局域网络能利用简单的存取架构让用户透过它,达到"信息随身化、便利走天下"的理想境界。
  • 蜂窝数据即从数据的传输到交换都采用分组技术,用户端配置无线分组调制解调器,通过专门的分组基站进入分组网,可以访问分组网上的主机、数据库,也可以呼叫另一个移动数据终端。这种技术主要为专门的移动数据通信系统所采用,只能为移动数据用户提供到分组交换数据网用户的连接。

R11.
T = L R 1 + L R 2 T = \dfrac {L}{R_1} + \dfrac {L}{R_2} T=R1L+R2L

R12.
电路交换的优点:专用通道,为通信的双方开辟一段稳定的带宽,目前的分组交换网络是不能保证稳定带宽的;
FDM(频分复用)需要负责的模拟设备来转化信号的频率,而TDM(时分复用)不需要;

R13.
a) 2个用户,一人开一个1Mbps的带宽。
b) 由于每个用户在传输时需要1Mbps,如果两个或更少的用户同时传输,最大需要2Mbps。由于共享链路的可用带宽为2Mbps,因此在链路之前不存在排队延迟。然而,如果三个用户同时传输,所需的带宽将是3Mbps,这比共享链路的可用带宽还要多。在这种情况下,在链接之前会有排队延迟。
c) 20 % 20\% 20%
d) 0.2 × 0.2 × 0.2 = 0.8 % 0.2 \times 0.2 \times0.2=0.8\% 0.2×0.2×0.2=0.8%

R14.

ISP(Internet Service Provider):互联网服务提供商。
IXP(Internet Exchange Point):因特网交换点。

如果两个ISP不彼此对等,那么当它们互相发送流量时,它们必须通过提供商ISP(中介)发送流量,它们必须向该提供商支付传输流量的费用。通过直接对等,两个ISP通常不进行结算,即任一个ISP不向其对等收费。

因特网交换点(IXP)是一个汇合点,多个ISP可以在这里连接和对等。第三方公司创建IXP,通过向每个连接到IXP的ISP收取相对较小的费用来赚钱,这可能取决于发送到IXP或从IXP接收的流量。

R15.
谷歌的私有网络将所有大大小小的数据中心连接在一起。谷歌数据中心之间的数据传输通过其私有网络而不是公共网络进行。许多这样的数据中心位于或靠近底层ISP。因此,当谷歌向用户提供内容时,它通常可以绕过更高层次的ISP

是什么促使谷歌创建这些私有网络? 首先,谷歌对用户体验有更多的控制权,因此它必须使用很少的中介ISP。其次,它可以向外部供应商网络发送更少的流量来节省资金。第三,如果ISP决定向高利润的谷歌收取更多费用(看你做大了,故意涨价),谷歌就会避免这些额外的费用。

R16.
处理时延:检查分组的首部,做相关的封装操作,对于同一分组,操作时间是相同的。
排队时延:如果中转路由器空闲的,排队时延接近为0,随着网络越来越拥挤,排队时延会变大。
传输时延:跟分组大小和链路传输速率有关,由于是固定分组,固定路由,所以传输时延不变。
传播时延:跟距离有关,由于是固定路由,距离大小不变。

其中只有排队时延是不固定的,其他都为固定的。

R17.
小程序链接:传输时延与传播时延Java小程序

组合A,在发送方完成传输之前,该分组的第一个比特就到了接收方:
在这里插入图片描述组合B,该分组的第一个比特到达接收方之前发送方结束了传输:
在这里插入图片描述
R18.
注意,题目说的是分组经过链路传输,并没涉及到路由器。

  1. 耗时 2.5 × 1 0 6 m 2.5 × 1 0 8 m / s = 0.01 s \dfrac {2.5 \times 10^6 m} {2.5 \times 10^8 m/s} = 0.01s 2.5×108m/s2.5×106m=0.01s
  2. 耗时 L s \dfrac {L} {s} sL。与传输速率没关系。

R19.
注意审题!这三段链路指的是串联电路,相当于中间有两个路由器。

根据书中P30解释的瓶颈链路原则,该文件传送的吞吐量应该是链路中的最小速率。
a) 吞吐量 = M i n ( R 1 , R 2 , R 3 ) = 500 k b p s = Min(R_1, R_2, R_3) = 500kbps =Min(R1,R2,R3)=500kbps
b) 做除法,需要 4 × 1000 × 8   b i t 500   b i t / s = 64 s \frac {4 \times 1000 \times 8 \ bit} {500 \ bit/s} = 64s 500 bit/s4×1000×8 bit=64s传输。
c) 计算过程相同,吞吐量:100kbps;传输时间: 320 s 320s 320s

R20.
端系统A将大文件分成多个块。它向每个块添加首部,从而从生成多个包。每个包的首部都包含了目的地(终端系统B)的IP地址。包交换机使用包中的目的地IP地址来确定出站链路。

旅行时沿途询问方向,相当于一个数据包给定了数据包的目的地址,询问它应该被转发到哪个外向的链接上。

R21.
小程序链接:排队与丢包Java小程序

最大发送速率:500 packages/s。
最小传输速率:350 packages/s。

对于这个速率,流量强度为 500 350 = 1.43 > 1 \dfrac {500}{350} =1.43>1 350500=1.43>1,所以必然会丢包。

我个人统计,第一次10.05s发生第一次丢包,第二次9.5s发生丢包。

但由于发射过程的随机性,损失首次发生的时间在不同的实验中有所不同。

R22.
封装,分段,重组,错误控制,多路复用。
这是几个通用的任务,例如封装功能,在传输层、网络层、数据链路层都有。

R23.

  • 应用层:网络程序以及应用协议存留的地方。
  • 传输层:将网络层的报文分成多个报文段,在应用程序端点之间传送报文段。
  • 网络层:将上层传来的数据分段,变成一个个数据报,封装首部,从源ip发送的目的ip。
  • 数据链路层:将上层传来的数据报封装成帧,传递给目标物理地址。
  • 物理层:为比特流的传输提供物理准备工作,包括保证接口型号、大小,电压大小,以及各部件的工作顺序。

R24.

  • 应用层报文:应用程序想要发送的数据。
  • 运输层报文端:将报文分割,分别添加运输层首部(TCP头),形成多个报文段。
  • 网络层数据报:将报文段分割,分别添加网络层首部(IP头),形成多个数据报。
  • 链路层帧:将数据报分割,分别添加链路层首部(MAC头),形成多个帧。

R25.
路由器处理网络、链路和物理层(第1层到第3层) (现代路由器有时充当防火墙或缓存组件,同时还处理传输层)。链路层交换机处理链路层和物理层(第1层到第2层)。主机处理所有五层。

R26.
病毒是一种需要某种形式的用户交互才能生效的恶意软件。如某些恶意群文件,需要用户下载后双击打开,然后中毒。

蠕虫是无需任何明显用户交互就能生效的恶意软件。例如用U盘拷贝文件时,蠕虫悄悄地进入了你的电脑,并自我复制和扩散。

R27.
创建僵尸网络需要攻击者发现某些应用程序或系统中的漏洞。在发现漏洞后,攻击者需要扫描脆弱主机,并注入一段控制指令,让目标系统成为受操控地僵尸。任何属于僵尸网络的系统都可以自动扫描其环境并利用该漏洞传播。这种僵尸网络的一个重要特性是,僵尸网络的发起者可以远程控制并向僵尸网络中的所有节点发出命令。因此,攻击者控制多个源并让每个源向目标猛烈发送流量,让受害者瘫痪。

R28.
脑洞大开!!!

  1. Trudy能修改Alice和Bob发送的分组的指向,例如将Alice发送给Bob的分组目的指向修改为一个不存在的地址,这样Bob就收不到Alice的信息了。
  2. Trudy能修改分组中的内容,将“我们交往吧”换成“我忍了你很久,以后别烦我了,老女人!”。
  3. 伪造假分组,如伪造一个分组,发起者为Alice,接收者为Bob,内容是“到楼下等我,我们一起去吃饭”,发送给Bob后,Bob就会楼下傻傻的等Alice。

习题

P1.
简单无差错取钱情况下该协议的操作。

自助机 中央计算机 自助机的页面上显 示“请插入用户卡” (插卡操作) 验证卡的各项 属性是否合法 请输入密码 (输入密码) 验证密码是否正确 密码正确 给出服务列表,如 取款、存款、贷款 (点击‘取款’) 查询并显示卡的余 请输入取款金额 (40) 判断输入金额是 否小于等于余额 取款成功,卡的余额是60 自助机 中央计算机

P2.
P P P个分组经过 N N N条链路的时延,可以把这个问题转化为:“最后一个分组到达目的地的时延”。因为最后一个分组肯定是最后到的。

那么,最后一个分组只有等前面 P − 1 P - 1 P1个分组传输出去了才能开始传输,所以这个等待时间是 ( P − 1 ) × L R (P -1) \times \dfrac {L} {R} (P1)×RL

然后最后一个分组在链路中的传输时延为 N × L R N \times \dfrac {L} {R} N×

  • 39
    点赞
  • 262
    收藏
    觉得还不错? 一键收藏
  • 8
    评论
评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值