计算机网络自顶向下方法(第六版)第一章复习题中文答案

R1

“主机”和“端系统”没有不同,可无差别使用。端系统包括pc、(计算机)工作站、web服务器、邮件服务器、pda、联网游戏机等。Web服务器是一种端系统。

R2

维基百科原文:“Diplomatic protocol is commonly described as a set of international courtesy rules.These well-established and time-honored rules have made it easier for nations and people to live and work together.Part of protocol has always been the acknowledgment of the hierarchical standing of all present.Protocol rules are based on the principles of civility.”
其写道:外交协议通常被认为是一套国际礼仪规则,它们久经考验且促进各国人民更容易一起生活和工作。外交协议某种程度上也被认为是对所有在场者等级地位的认可,是建立在礼仪原则的基础上的。

R3

标准对于协议重要因为人们可以依此创造可以交互操作的互联网系统和产品。

R4

六种接入技术:
1.经由电话线的拨号调制解调器:住宅接入。
2.经由电话线的DSL(数字用户线):住宅接入或小型公司接入。
3.使用混合光纤同轴(HFC,应用了光纤和同轴电缆)的电缆因特网接入:住宅接入。
4.100mbps交换以太网: 公司接入。
5.Wifi(802.11): 住宅接入或公司接入。
6.3G和4G:广域无线接入。

R5

HFC带宽在用户间共享。在下行信道不可能存在碰撞,因为所有的分组都直接来源于同一个源,即电缆头端。

R6

在大多数美国城市,住宅接入技术通常使用拨号或者DSL或者电缆因特网接入或者光纤接入。

R7

以太LAN传输速率为10Mbps或者100Mbps或者1Gbps或者10Gbps。

R8

可运行以太网的物理媒体:双绞铜线或光纤。

R9

拨号调制解调器:最高达56 Kbps,带宽专用;
DSL:12Mbps下行,1.8Mbps上行[ITU1999]24Mbps下行,2.5Mbps上行[ITU2003],带宽共享。
(ADSL:下行高达24mbps,上行2.5 Mbps,带宽专用;)
HFC:速率高达42.8 Mbps(上行速率高达30.7 Mbps),带宽共享。
FTTH: 2-10Mbps上传;10 - 20 Mbps下载;带宽专用。

R10

几种无线因特网接入技术:
1.Wifi(802.11) 无线局域网。无线用户从半径几十米之内的基站(即,无线接入点)接收和传输分组。基站通常连接到有线互联网,而使无线用户连接到有线网络。
2.3G和4G广域无线接入网。在这些系统中,分组在蜂窝电话使用的相同无线基础设施上传输,因此基站由电信供应商管理。这为基站方圆数十公里的用户提供了无线访问。

R11

总时延为L/R1+L/R2

R12

与分组交换网络相比,电路交换网络可以保证在呼叫期间有一定数量的端到端带宽,而大多数分组交换网络(包括因特网)不能保证任何端到端的带宽。(分组交换的优点是可以支持更多用户也能更充分利用资源)。与TDM(时分多路复用)相比,FDM(频分多路复用)需要复杂的模拟硬件来将信号转移到适当的频带。

R13

a.能支持2名用户
b.由于每个用户在传输时需要1Mbps,如果两个或更少的用户同时传输,则需要最大2Mbps。由于共享链路的可用带宽为2Mbps,因此在链路之前不存在排队延迟。然而,如果三个用户同时传输,所需的带宽将是3Mbps,这比共享链路的可用带宽多,因此存在排队时延。
c.求出指定用户正在传输的概率20%
d.任何给定时间三名用户同时传输的概率(20%)^3=0.008,队列增长的时间比率与此相同。

R14

如果两个ISP不互相对等,那么当它们互相发送流量时,它们必须通过提供商ISP(中介)发送流量,它们必须向该提供商支付传输流量的费用。通过直接对等,两个ISP可以减少他们对其提供商ISP的支付的费用。因特网交换点(IXP)(通常在有自身交换机的独立建筑中)是一个汇合点,多个ISP可以在这里连接对等点。IXP通过向每个连接到它的ISP收取相对较小的费用来挣钱,这取决于发送到IXP或从IXP接收的流量。

R15

谷歌的专用网络将其所有的数据中心连接在一起,其间的流量通过其专用网络而不是公共因特网进行传输。许多这样的数据中心位于或靠近底层ISP。因此,当谷歌向用户提供内容时,它通常可以绕过更高层次的ISP。动机:首先,因为少用中介ISP,内容提供商可以对用户体验有更多的控制权。其次,它可以通过向供应商网络发送更少的流量来节省资金。最后,如果ISP决定向可获得高利润的内容提供商收取更多费用(在网络中立不适用的国家),内容提供商就可以避免这些额外的费用。

R16

源主机通过固定路到目的主机,端到端时延组成成分:节点处理时延、排队时延、传输时延、传播时延;除排队时延变化,其它皆固定。(结点处理时延进行查错等 是否变化?)

R17(时延?未访问配套web网站这题答案存疑)

距离1000km,传输速率1Mbps,分组长100bytes
距离100km,传输速率1Mbps,分组长100bytes

R18

(传播速率m/s 传输速率Mbps 1byte=8bit Mbps为兆bit/s)
(1000byte/2Mbps)+2500km/(2.5
10^8m/s)=14msec;需d/s+L/R时间;该时延中传播时延是一比特在两端间传播所花时间,与传输速率无关,但时延总体与传输速率有关。(传输时延与两端间距离无关)

R19

(理想情况传播时延忽略不计 硬件1mb=1000kb)
a.取min,500kbps
b.4×1000×1000×8/500000=64sec
c. 4×1000×1000×8/100000=320sec

R20

端系统A将大文件分成多个块,并向每个块添加头部,从而在文件中生成多个分组。每个分组的报头都包含了目的地(终端系统B)的IP地址。分组交换机使用分组中的目的地IP地址来确定转发到哪条链路。因为询问要走哪条路类似于一个被给定了目的地址的分组询问它应该被转发到哪个的链路上。

R21(同样未访问配套网站)

最大发送速率为500分组/秒,最大传输速率为350分组/秒。对应的流量强度为500/350 =1.43 > 1。每次实验最终都会出现丢包;但由于发送过程的随机性,丢包首次发生的时间在不同的实验中会有所不同。

R22

五个任务是错误控制、流控制、分段和重组、多路复用和连接设置。可在多层次执行的如错误控制。

R23

应用层:网络应用程序及它们的应用层协议存留的地方。
运输层:在应用程序端点间传送应用层报文。
网络层:将数据报的网络层分组在两台主机间移动。
链路层:为了将分组在结点间传输,网络层需依靠链路层服务。
物理层:将帧中的一个一个比特从一个结点移到另一结点。

R24

应用层报文:应用程序想要发送并传递到传输层的数据;
传输层报文段:由传输层生成,使用传输层头封装应用层消息;
网络层数据报:用网络层报头封装传输层段;
链接层帧:用链接层报头封装网络层数据报。

R25

路由器处理网络层、链路层和物理层(第1层到第3层)(现代路由器有时充当防火墙或缓存组件,同时还处理传输层)。链路层交换机处理链路层和物理层(第1层到第2层)。主机处理所有五层。

R26

病毒需要某种形式的用户交互来传播,如电子邮件病毒。蠕虫不需要用户交互,通常它在被感染的主机扫描IP地址和端口号,寻找易感染的进程。

R27

创建僵尸网络需要攻击者发现某些应用程序或系统中的漏洞(例如利用应用程序中可能存在的缓冲区溢出漏洞)。在发现漏洞后,攻击者扫描主机,其目标基本上是通过利用特定的漏洞来破坏一系列系统。任何属于僵尸网络的系统都可以自动扫描其环境,并利用该漏洞进行传播。
这种僵尸网络的一个重要特性是,僵尸网络的发起者可以远程控制并向僵尸网络中的所有节点发出命令。因此,攻击者向所有结点发出命令 ,其目标可能为其中一个节点(例如,攻击者向僵尸网络中的所有节点发送一个TCP SYN消息,这可能对目标造成TCP SYN洪泛攻击)。

R28

Trudy可以对Alice假装自己是Bob(反之亦然),部分或全部修改Bob发送给Alice的消息。例如,她可以很容易把“爱丽丝,我欠你1000美元”改成“爱丽丝,我欠你10000美元”。此外,Trudy甚至可以丢弃Bob发送给Alice的数据包(反之亦然),即使Bob发送给Alice的数据包是加密的。

最近复习计算机网络 顺便整理一下书后习题
部分有参考原版答案 有错欢迎指正和讨论
转载请注明来源谢谢。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值