計算機網路 自頂向下方法 第一章習題 練習題

2022-07-10 15:39:11 字數 2687 閱讀 1552

r1:沒有什麼不同。電腦,智慧型手機等等。是

r2:國家之間或**之間締結的據以確定其相互權利和義務的協議文書,多用於重大的政治、經濟、軍事、法律等問題的協議

r3:標準定義了協議的具體內容

r4:住宅接入:dsl 電纜; 公司接入:wifi 乙太網;廣域無線網接入:3g lte

r5:共享的;不會,因為所有分組由乙個源發出,不會發生衝突

r6:略

r7:100mbps —— 10gbps

r8:導引型物理**和非導引型物理**

r9:撥號數據機:56kbps,專用;hfc:下行速率:42.8mbps,上行速率:30.7mbps,共享;dsl:下行速率:24mbps,上行速率:2.5mbps,專用;ftth:平均下行速率:20mbps,共享。

r10:wifi在無線區域網中,無線使用者從基站(即無線接入點)半徑幾十公尺以內。基站通常連線有線網際網路,因此可以將無線使用者連線到有線網路。

3g和4g廣域無線接入網路。在這些系統中,資訊包通過與蜂窩**相同的無線基礎設施傳輸,因此基站由電信提供商管理。這為基站方圓幾十公里內的使用者提供了無線接入

r11:l/r1+l/r2

r12:電路交換網路可以在呼叫期間保證一定的端到端頻寬(傳送方能確保以恆定速率向接收方傳送資料)。

當發生擁塞等網路問題時,tdm中的資料丟失可能只會是一部分,而fdm中就可能是大部分或全部。

tdm適合數碼訊號傳輸,而fdm適合模擬訊號傳輸,因為現在通訊網路多是傳輸數碼訊號,所以tdm比fdm好。

因為頻分復用連線建立後,當中途沒有資料傳輸時,他所占有的頻段頻寬不能被其他連線使用,故可能存在空置,而在時分復用的統計時分模式下,連線建立後,當某個連線暫時不用傳輸資料時可以少分時間片或者不分,即其時隙的分配時「按需分配」,這樣就讓出了相應的傳輸時間給其他連線

r13: a:2;b:到達的聚合資料率小於或等於該鏈路的輸出速率;c:1/5;d:1/125

r14:為了減少費用。第三方公司建立乙個網際網路交換點ixp,多個isp能夠在這裡共同對等。ixp通過向每個連線到ixp的isp收取相對較小的費用來賺錢,這可能取決於傳送到ixp或從ixp接收到的流量。

r15:谷歌的資料中心經過專用的tcp/ip網路互聯,該網路跨越全球,但是獨立於公共網際網路。谷歌專用網路僅承載出入谷歌伺服器主機的流量。谷歌專用網路通過與較低層的isp對等嘗試「繞過」網際網路的較高層。

首先,內容提供商對使用者體驗有更多的控制,因為它必須使用很少的中介isp。其次,它可以通過向**商網路傳送更少的流量來省錢。第三,如果網際網路服務提供商決定向高利潤的內容提供商收取更多的費用(在網路中立不適用的國家),內容提供商可以避免這些額外的費用。

r16:處理時延,排隊時延,傳輸時延,傳播時延。固定:傳輸時延,傳播時延,處理時延;可變:排隊時延

r17:略

r18:14ms; 8*l/r + d/s;有關

r19: a:500kbps;b:64s;c:100kbps;320s

r20:a將大檔案分解成塊。它向每個塊新增首部資訊,從而從檔案生成多個分組。每個分組的報頭包含目標(端系統b)的ip位址,包交換機使用分組中的目標ip位址來確定出鏈路。

這種方式與沿途詢問方向類似。

r21:略

r22:比如運輸層,tcp的任務有劃分為短報文,擁塞控制,流量控制,可靠性等等。它的任務不是由兩個(或更多)層次執行的。但是,很多層次的任務是互相重複的。

r23:應用層,運輸層,網路層,鏈路層,物理層。;應用層:乙個端系統中的應用程式與另乙個端系統中的應用程式交換資訊的分組;運輸層:應用程式的端點之間傳送應用層報文(報文段);網路層:將資料報從一台主機移動到另一台主機;鏈路層:網路層為了將分組從乙個結點(主機或路由器)移動到路徑上的下乙個結點,網路層必須依靠該鏈路層服務。特別是在每個結點,網路層將資料報下傳給鏈路層,鏈路層沿著路徑將資料報傳遞給下個結點。在下個結點,鏈路層將資料報上傳給網路層;物理層:將幀中的乙個乙個位元從乙個結點移動到下乙個結點。

r24:應用層報文:應用程式想要傳送和傳遞到運輸層的資料。

運輸層報文:由傳輸層生成,用傳輸層報頭封裝應用層訊息。

網路層資料報:用網路層報頭封裝傳輸層段。

鏈路層幀:用鏈路層報頭封裝網路層資料報。

r25:網路層,鏈路層,物理層;鏈路層,物理層;應用層,運輸層,網路層,鏈路層,物理層

r26:病毒:需要使用者互動才能感染裝置。

蠕蟲:不許使用者互動就能感染裝置

r27:惡意軟體控制了很多網路裝置,統稱為殭屍網路。

利用惡意軟體,殭屍網路中的網路裝置向目標主機傳送大量的分組,或者建立大量連線等等,使目標主機陷入困境。這就是殭屍網路被用於ddos攻擊的效果

r28:trudy可以進行嗅探分組,得到傳輸分組的副本,還可以進行ip哄騙,冒充另乙個使用者。

p2:n * (l / r) + (p - 1) * (l / r) = (n + p - 1) * (l / r)

p3:(1). 電路交換。由於傳輸速率是已知的,而且不會突然中斷,因此可以為每個應用程式會話保留頻寬,而不會造成重大浪費。

(2). 不需要。最壞情況下也不會造成擁塞。

p4:(1). 16;(2). 8;(3). 能;a-b-c兩條,a-d-c兩條, b-c-d兩條,b-a-d兩條

p5:略

p6:m/s; l/r; m/s + l/r;剛剛離開主機 a;鏈路上;b;536km

p7:題意有歧義

計算機網路 自頂向下方法 第一章

r1 主機 和 端系統 之間有什麼不同?列舉幾種不同型別的端系統。web伺服器是一種端系統嗎?主機和端系統沒有什麼不同。主機和端系統這兩個概念是可以交換的。端系統包括 pc,工作站,web伺服器,郵件伺服器等,r2 協議 一詞常用於描述外交關係。維基百科是怎樣描述外交協議的?維基百科 外交禮儀通常被...

計算機網路(自頂向下方法) 第一章 緒論

1.網際網路的概念與服務 構成 端系統 主機 分組交換機,網路協議,isp internet service provider 實際上網際網路就是將計算機連在一起的子網路構成的網路 注 實際上,從工作方式上看,網際網路由核心部分和邊緣部分兩部分組成。核心部分由大量網路和路由器組成,邊緣部分由端系統構...

計算機網路(自頂向下方法 7)第一章

網際網路 互聯了全世界 計算裝置 的網路。這些裝置都稱為主機或端系統。即能夠聯網的裝置,因為在網際網路邊緣所以叫端系統。端系統又分為客戶和伺服器。端系統通過通訊鏈路和分組交換機連線到一起。通訊鏈路分類 1.根據通訊鏈路的連線方法不同,可把通訊鏈路分為兩類 1 點對點連線通訊鏈路,這時的鏈路只連線兩個...