《计算机网络--自顶向下方法》课后复习题习题解答

《计算机⽹络--⾃顶向下⽅法》课后复习题习题解答
计算机⽹络--⾃顶向下的⽅法
第⼀章
杨梅采摘机
复习题
R19. 假定主机A要向主机B发送⼀个⼤⽂件。从主机A到主机B的路径上有三段链路,其速率分别为R1 = 500kbps,R2 = 2Mbps,R3 = 1Mbps。
a.假定该⽹络中没有其他流量,该⽂件传送的吞吐量是多少?
答:吞吐量 = 500kbps,是三段链路中吞吐量的最⼩值(即由瓶颈链路传输速率决定)。(为什么以瓶颈链路的传输速率来表⽰整条链路的吞吐率:如果有较⼤的发送速率,但是只有较⼩的接收速率,会导致中间路由⽐特堆积,这是⼀种最不希望看到的情况)
b.假定该⽂件为4MB。⽤吞吐量除以⽂件长度,将该⽂件传输到主机B⼤致需要多长时间?
答:此处认为⽂件⼤⼩的4MB = 4 * 1000 * 8 kb,⽽不是认为4MB = 4 * 1024 kb;
时间土钻
c.重复(a)和(b),只是这时R2减⼩到100kbps。
答:此时的吞吐量是100kbps,传输4MB⽂件所需时间是320s。
R20. 假定端系统A要向端系统B发送⼀个⼤⽂件。在⼀个⾮常⾼的层次上,描述端系统怎样从该⽂件⽣成分组。当这些分组之⼀到达某分组交换机时,该交换机使⽤分组中的什么信息来决定将该分组转发到哪⼀条链路上?因特⽹中的分组交换为什么可以与驱车从⼀个城市到另⼀个城市并沿途询问⽅向相类⽐?
答:分组的头部信息包含了⽬的主机的IP地址,交换机使⽤分组的头部信息,查路由表项,来决定分组应该发往哪⼀条链路。之所以将分组交换类⽐为开车从⼀个城市到另⼀个城市,是因为⼆者的相似之处都是在开始时都只知道⽬的地址,但是不知道具体选择哪⼀条链路;分组的下⼀条链路的选择是由路由器根据转发表来确定的,⽽汽车通过询问来选择下⼀步要⾛的路。
力矩限制器R21.访问配套Web站点的排队和丢包Java⼩程序。最⼤发送速率和最⼩传输速率是多少?对于这些速率,流量强度是多⼤?⽤这些速率运⾏该Java⼩程序并确定出现丢包花费多长时间?然后第⼆次重复试验,再次确定出现丢包花费多长时间。这些值有什么不同?为什么会有这种现象?
答:最⼤的发送速率是500pkt/s,最⼩的传输速率是350pkt/s;此时对应的流量强度p = 500/350 = 1.43>1,每次试验最终都会发⽣数据丢失,由于数据传输的随机性,每次试验丢失包的时间都会不同。
R22.列出⼀个层次能够执⾏的五个任务。这些任务中的⼀个(或两个)可能由两个(或更多)层次执⾏吗?
答:⽐如运输层的TCP可以进⾏流量控制、拥塞控制、将报⽂划分为短报⽂、确保传递可提供连接;这些任务中的⼀个不可能由两个或更多层执⾏,但是很多层的任务是互相重复的。
R23.因特⽹协议栈中的五个层次有哪些?在这些层次中,每层的主要任务是什么?
答:五层分⾃上⽽下分别为:应⽤层、运输层、⽹络层、链路层、物理层;
应⽤层:提供⼀些⽹络应⽤程序以及应⽤层协议;
运输层:在应⽤程序端点之间传送应⽤层报⽂(教材P35,某些答案写了运输层报⽂,应该是不对的);
⽹络层:负责将称为数据报的⽹络层分组从⼀台主机移动到另⼀台主机;
链路层:将分组从⼀个节点移动到路径上的下⼀个节点(或者说是将整个帧从⼀个⽹络元素移动到临近的⽹络元素);
物理层:将来⾃数据链路层的帧中的⼀个个⽐特从⼀个节点移动到下⼀个节点。
R24.什么是应⽤层报⽂?什么是运输层报⽂段?什么是⽹络层数据报?什么是链路层帧?
答:应⽤层报⽂:⼀个应⽤程序与另⼀个应⽤程序交换的信息分组;
运输层报⽂段:运输层分组
⽹络层数据报:⽹络层分组
链路层帧:数据链路层的分组
R25.路由器处理因特⽹协议栈中的哪些层次?链路层交换机处理的是哪些层次?主机处理的是哪些层次?
人防系统
答:链路层交换机:物理层和链路层;
便携式洒弹器路由器:物理层、链路层和⽹络层;温室保温被
主机:物理层、链路层、⽹络层、运输层以及应⽤层。
R26.病毒和蠕⾍之间有什么不同?
答:病毒是⼀种需要某种形式的⽤户交互来感染⽤户设备的恶意软件,典型例⼦就是包含了恶意可执⾏代码的电⼦邮件附件;蠕⾍是⼀种⽆须任何明显⽤户交互就能进⼊设备的恶意软件,⽐如在⽤户运⾏了⼀个攻击者能够发送恶意软件的脆弱⽹络应⽤程序,在没有⽤户的⼲预下,该应⽤程序可能从因特⽹接收恶意软件并运⾏它。
R27.描述如何产⽣⼀个僵⼫⽹络,以及僵⼫⽹络是怎样的被⽤于DDoS攻击的。
答:恶意软件控制的许多⽹络设备,形成僵⼫⽹络;利⽤僵⼫⽹络中的⽹络设备发送⼤量的分组或创建⼤量的TCP连接,也即攻击者控制多个源并让每个源向⽬标猛烈发送流量,导致⽬标主机瘫痪。
R28.假定Alice和Bob经计算机⽹络互相发送分组。假定Trudy将⾃⼰安置在⽹络中,使得她能够俘获由Alice发送的所有分组,并发送她希望给Bob的东西;她也能够俘获Bob发送的所有分组,并发送她希望给Alice的东西。列出在这种情况下Trudy能够做的某些恶意的事情。
答:Trudy能够嗅探分组,得到传输分组的副本,还可以进⾏IP哄骗,冒充另⼀个⽤户。

本文发布于:2024-09-23 22:27:08,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/295002.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:分组   发送   链路层   链路
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议