第一章--课后习题和问题

复习题

1.1节

R1.“主机”和“端系统”之间有什么不同?列举几种不同类型的端系统。Web服务器是一种端系统吗?

R2.“协议”一词常被用于描述外交关系。维基百科是怎样描述外交协议的?

R3.标准对于协议为什么重要?

1.①端系统就是主机②端系统包括个人Pc主机,大型计算机,各种ISP③Web服务器也是一种端系统

2.外交协议常⽤于描述⼀系列国家来往规则。这些构建完备和经过时间检验的规则可以使国家和⼈⺠⽣活和⼯作更简单。协议规则以⼈⺠准则为基础,其中的⼀部分已经作为现在等级地位的声明。

3.标准就是协议中人为或自发形成的规定,决定了计算机网络中端系统之间的信息交流方式,比如采用TCP协议或是UDP协议 

1.2节

R4.列出6种接入技术。将它们分类为住宅接入、公司接入或广域无线接入。

R5.HFC带宽是专用的,还是用户间共享的?在下行HFC信道中,有可能发生碰撞吗?为什么?

R6.列出你所在城市中的可供使用的住宅接入技术。对于每种类型的接入方式,给出所宣称的下行速率、上行速率和每月的价格。

R7.以太LAN的传输速率是多少?

R8.能够运行以太网的一些物理媒体是什么?

R9.拨号调制解调器、HFC、DSL和FTTH都用于住宅接入。对于这些技术中的每一种,给出传输速率的范围,并讨论有关带宽是共享的还是专用的。

R10.描述今天最为流行的无线因特网接入技术。对它们进行比较和对照。

4.①接入技术包括:DSL用户电话线、FTTH光纤到户、电缆连接、无线同步卫星和近地轨道卫星、拨号、以太网和wifi②住宅接入包括:DSL,FTTH,电缆,拨号,卫星;公司接入包括:以太网和wifi;广域无线接入包括:蜂窝移动,4G,5G

5.HFC(Hybrid Fiber-Coaxial)网即混合光纤同轴网络,是以光纤为骨干网络,同轴电缆为分支网络的高带宽网络,传输速率可达20 Mb/s以上。是用户间共享的②在下行信道中不会发生碰撞,因为每个用户的会开辟单独的链路接入

6.光纤到⼾、4G和5G⽆线⽹

7.10M标准以太网/100M百兆以太网/1000M千兆以太网/10G万兆以太网

8.同轴缆、双绞线和光纤

9.①DSL:下⾏最⾼24M,上⾏最⾼2.5M,带宽专⽤②FTTH:上⾏2-10M,下⾏10-20M,带宽不共享③HFC:下⾏最⾼42.8M,上⾏最⾼30.7M,带宽共享④拨号:最⾼56K,带宽专⽤

10.4G和5G,5G基站的覆盖范围相对于4G更小,因此在基础设施建设方面需要更多的投入。5G的上行和下行速率都更高,单位时间内的数据传输量更大。

1.3节

R11.假定在发送主机和接收主机间只有一台分组交换机。发送主机和交换机间的传输速率是R1,交换机和接收主机间的传输速率是R2。假设该交换机使用存储转发分组交换方式,发送一个长度为L的分组的端到端总时延是什么?(忽略排队时延、传播时延和处理时延。)

R12.与分组交换网络相比,电路交换网络有哪些优点?在电路交换网络中,TDM比FDM有哪些优点?

R13.假定用户共享一条2Mbps链路。同时假定当每个用户传输时连续以1lMbps传输,但每个用户仅传输20%的时间。

a.当使用电路交换时,能支持多少用户

b.假定使用分组交换,为什么如果两个或者更少的用户同时传输的话,在链路前面基本上没有排队时延?为什么如果3个用户同时传输的话,将有排队时延

c.求出某指定用户正在传输的概率

d.假定现在有三个用户,求出在任何给定的时间,所有3个用户在同时传输的概率。求出队列增长的时间比率

R14.为什么在等级结构相同级别的两个ISP通常互相对等?某IXP是如何挣钱的?

R15.某些内容提供商构建了自己的网络。描述谷歌的网络。内容提供商构建这些网络的动机是什么?

11.L/R1+L/R2

12.①电路交换网络可以保证连接的稳定性与可靠性,确保该条链路传输带宽全部用于此次接入②TDM是时分传输,FDM是频分传输,时分传输确保了在不同时间内传输同频率,FDM需要复杂的模拟硬件来将信号转换为合适的频率

13.(a)最多支持两个用户(b)如果两个或者更好用户同时传输的话,每个用户都可以达到最大的传输速率,也就是1Mbps的带宽。如果是三个用户同时传输,每个用户最多的传输速率为2/3Mbps,达不到最大传输速率,将会出现排队时延(c)20%(d)0.2*0.2*0.2=0.008.队列增长的时间比率也是0.008

14.方便同等级的两个ISP进行数据传输,使两边都获取更多的数据量的同时减少了成本。IXP盈利是通过将多个ISP结合在IXP,实现ISP之间的数据交换。ISP通过对连接⾄IXP的每⼀个ISP收取少量费⽤来 盈利,当然利润取决于IXP发送或接收的流量数。

15.首先内容提供商面向的用户十分广泛,如果只是使用单一ISP会导致世界各地不同位置会有较大的时延,采用分布式的方法构建自己的网络可以为用户提供更好的服务,同时也能减少服务器ISP损坏带来的损失。减少向其他ISP传输数据带来的成本。

1.4节

R16.考虑从某源主机跨越一条固定路由向某目的主机发送一分组。列出端到端时延中的时延组成成分。这些时延中的哪些是固定的,哪些是变化的?

R17.访问在配套Web网站上有关传输时延与传播时延的Java小程序。在可用速率、传播时延和可用的分组长度之中找出一种组合,使得该分组的第一个比特到达接收方之前发送方结束了传输。找出另一种组合,使得发送方完成传输之前,该分组的第一个比特到达了接收方。

R18.一个长度为1000字节的分组经距离为2500km的链路传播,传播速率为2.5×10^8m/s并且传输速率为2Mbps,它需要用多长时间?更为一般地,一个长度为L的分组经距离为d的链路传播,传播速率为s并且传输速率为Rbps,它需要用多长时间?该时延与传输速率相关吗?

R19.假定主机A要向主机B发送一个大文件。从主机A到主机B的路径上有3段链路,其速率分别为R1=500kbps、R2=2Mbps,R=1Mbps。

a.假定该网络中没有其他流量,文件传输吞吐量为多少

b.假定文件为4MB,用吞吐量除以文件长度,将文件传输到B需要多少时间

c.重复ab,R2减少至100kbps

R20.假定端系统A要向端系统B发送一个大文件。在一个非常高的层次上,描述端系统怎样从该文件生成分组。当这些分组之一到达某分组交换机时,该交换机使用分组中的什么信息来决定将该分组转发到哪一条链路上?因特网中的分组交换为什么可以与驱车从一个城市到另一个城市并沿途询问方向相类比?

R21.访问配套Web站点的排队和丢包Java小程序。最大发送速率和最小的传输速率是多少?对于这些速率,流量强度是多少?用这些速率运行该Java小程序并确定出现丢包要花费多长时间?然后第二次重复该实验,再次确定出现丢包花费多长时间。这些值有什么不同?为什么会有这种现象?

16.端到端时延中包括:节点处理时延,排队时延,传输时延,传播时延。其中节点处理时延、传输、时延传播时延是固定的,排队时延是变化的

17.a)1000km, 1Mpbs, 100bytes      b)100km, 1Mpbs, 100bytes

18.①传播时延:2500km/2.5*10^8m/s=0.01s    ②d/s③无关

19.①min(R1,R2,R3)=500kbps②4MB/500kbps=4*10^6*8bits/500000bps=64s③100kbps,4MB/100kbps=4*10^6*8bits/100*1000bps=320s

20.①端系统 A 将文件划分成数据块,并添加首部信息,其中就包括了目的地址的 IP,因此生成了许多的分组②分组交换机使用目的地址 IP 来将分组发到特定的链路上③类似开车问路

21.最大的发送速率 500 packet/s,最小的传输速率 350 packet/s,流量强度 500 / 350 = 1.43>1。
第一次测试丢包大概 8.6ms,第二次大概 9.7ms,每次都不相同,是因为发送数据包有随机性
 

1.5节

R22.列出一个层次能够执行的5个任务。这些任务中的一个(或两个)可能由两个(或更多)层次执行吗?

R23.因特网协议栈中的5个层次有哪些?在这些层次中,每层的主要任务是什么?
R24.什么是应用层报文?什么是运输层报文段?什么是网络层数据报?什么是链路层帧?

R25.路由器处理因特网协议栈中的哪些层次?链路层交换机处理的是哪些层次?主机处理的是哪些层次?

22.差错控制error control,流量控制flow control,多路复用/分解multiplexing/demultiplexing,报文分段segmentation,重新装配reassembly,连接建立connection setup。这些任务可能由多个层次执行可能,比如差错控制。

23.因特网协议栈中的五个层次包括:应用层、运输层、网络层、链路层、物理层②应用层:产生网络流量的程序;运输层:可靠传输,不可靠传输,流量控制;网络层:实现选择最佳路径,传输ip;链路层:帧的开始,差错校验;物理层:接口标准、电器标准、如何更快传输数据

24.应⽤层报⽂:应⽤程序想发送和通过传输层的数据;
传输层段:由传输层⽣成并且封装有传输层头信息的应⽤层报⽂
⽹络层数据段:封装有⽹络层头信息的传输层段
链路层帧:封装有链路层头信息的⽹络层数据段

25.路由器处理:物理层,链路层,网络层;链路层交换机处理:物理层,链路层。主机处理应用层,运输层,网络层,链路层,物理层

1.6节

R26.病毒和蠕虫之间有什么不同?

R27.描述如何产生一个僵尸网络,以及僵尸网络是怎样被用于DDoS攻击的。

R28.假定Alice和Bob经计算机网络互相发送分组。假定Trudy将自己安置在网络中,使得她能够俘获由Alice发送的所有分组,并发送她希望给Bob的东西;她也能够俘获由Bob发送的所有分组,并发送她希望给Alice的东西。列出在这种情况下Trudy能够做的某些恶意的事情。

26.a)病毒:需要以下⼈的交互来传播。⽐如邮件病毒。
b)蠕⾍:不需要⽤⼾介⼊。受感染主机中的蠕⾍会扫描IP地址和端⼝号来查找可感染的进程。 

27.在Botnet的概念中有这样几个关键词。“bot程序”是robot的缩写,是指实现恶意控制功能的程序代码;“僵尸计算机”就是被植入bot的计算机;“控制服务器(Control Server)”是指控制和通信的中心服务器,在基于IRC(因特网中继聊天)协议进行控制的Botnet中,就是指提供IRC聊天服务的服务器 [1]  。僵尸网络是一种由引擎驱动的恶意因特网行为:DDoS攻击是利用服务请求来耗尽被攻击网络的系统资源,从而使被攻击网络无法处理合法用户的请求。 DDoS 攻击有多种形式,但是能看到的最典型的就是流量溢出,它可以消耗大量的带宽,却不消耗应用程序资源。DDoS 攻击并不是新鲜事物。在过去十年中,随着僵尸网络的兴起,它得到了迅速的壮大和普遍的应用。僵尸网络为 DDoS 攻击提供了所需的“火力”带宽和计算机以及管理攻击所需的基础架构。 

28.Trudy可以假装为Bob(反之亦然)并且部分或者完全修改Bob发送给Alice的信息。例如,她可以很容易的修改语句“Alice,我⽋你1000美元”为“Alice,我⽋你10000 美元”。更进⼀步,Trudy甚⾄可以丢弃Bob发送给Alice的加密信息(反之亦然)。 

习题 

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值