原博客:
计算机网络自顶向下方法,第7版——习题解答

只在原文的基础上加了一点自己的答案,其他没变,有些数学公式复制失败,建议去看原博客。

本文包含了 *Computer Networking A Top-Down Approach, 7th Edition* 中部分**回顾性习题**的问题与解答,主要参考了英文第7版和中文第7版的正文内容,欢迎各位的交流与指正!
目录
  • 前言
  • CHAPTER 1
    • SECTION 1.1
    • SECTION 1.2
    • SECTION 1.3
    • SECTION 1.4
    • SECTION 1.5
    • SECTION 1.6

前言

本文包含了 Computer Networking A Top-Down Approach, 7th Edition 中部分回顾性习题的问题与解答,主要参考了英文第7版和中文第7版的正文内容,欢迎各位的交流与指正!

CHAPTER 1

SECTION 1.1

R1. What is the difference between a host and an end system? List several different types of end systems. Is a Web server an end system?

  • P2:在计算机网络中,二者的含义是相同的。
  • 端系统列举:手机、平板电脑、环境传感器等
  • 网络服务器是端系统

R2. The word protocol is often used to describe diplomatic relations. How does Wikipedia describe diplomatic protocol?

  • There are two meanings of the word "protocol". In the legal sense, it is defined as an international agreement that supplements or amends a treaty. In the diplomatic sense, the term refers to the set of rules, procedures, conventions and ceremonies that relate to relations between states. In general, protocol represents the recognized and generally accepted system of international courtesy.
  • “协议”一词有两种含义。从法律意义上讲,它被定义为补充或修正条约的国际协议。在外交意义上,该术语是指与国家之间的关系有关的一组规则,程序,公约和仪式。通常,协议代表国际公认和普遍接受的礼节制度。

R3. Why are standards important for protocols?

  • 无标准,则无统一的数据收发规则,那么通信实体之间将难以交换信息。

SECTION 1.2

R4. List six access technologies. Classify each one as home access, enterprise access, or wide area wireless access.

  • P8:
  • home access

    • FTTH,光纤到户
    • cable
  • enterprise access

    • 以太网
    • WIFI
  • wide area wireless access

    • 3G/4G
    • LTE

R5. Is HFC transmission rate dedicated or shared among users? Are collisions possible in a downstream HFC channel? Why or why not?

  • P11:
  • 混合光纤同轴(Hybrid Fiber Coax, HFC)的传输率是共享的。
  • 网络下行线路中会发生碰撞,因为多个家庭用户共享一个光纤节点和一条光缆。

R6. List the available residential access technologies in your city. For each type of access, provide the advertised downstream rate, upstream rate, and monthly price.

  • 中国·武汉

    类型 上行速率(Mbit/s) 下行速率(Mbit/s) 价格(元/年)
    FTTH 20 100 1000
    FTTH 30 200 1200
    FTTH 4 20 618
    FTTH 10 50 1099
    FTTH 20 100 1299

R7. What is the transmission rate of Ethernet LANs?

  • 用户通常以100 Mbps或1 Gbps的速度接入太网交换机,而服务器可能具有1 Gbps甚至10 Gbps的接入速率。

R8. What are some of the physical media that Ethernet can run over?

  • P13:
  • 双绞铜线、同轴电缆、多模光纤缆等

R9. Dial-up modems, HFC, DSL and FTTH are all used for residential access. For each of these access technologies, provide a range of transmission rates and comment on whether the transmission rate is shared or dedicated.

access technology upstream rate downstream rate shared/dedicated
Dial-up modems 56 kbps 56 kbps dedicated
HFC 2 Mbps 30 Mbps shared
DSL <2.5 Mbps, typically < 1 Mbps <24 Mbps, typically < 10 Mbps dedicated
FTTH <30 Mbps, in 2020 <200 Mbps, in 2020 shared

R10. Describe the most popular wireless Internet access technologies today. Compare and contrast them.

  • P12:
  • WiFi LANS
    • 建筑内部
    • 传输速率:54, 450 Mbps
  • 3G/4G, LTE
    • 由电信(蜂窝)运营商提供,10公里
    • 传输速率:1-10 Mbps

SECTION 1.3

R11. Suppose there is exactly one packet switch between a sending host and a receiving host. The transmission rates between the sending host and the switch and between the switch and the receiving host are R1R1

R14. Why will two ISPs at the same level of the hierarchy often peer with each other? How does an IXP earn money?

  • P23:
  • 两个同级的网络服务提供商被称为对等。此时,二者间的的数据不流经上级 ISP,从而节省了这一部分数流量的费用。
  • IXP 以低于上级ISP的价格提供集中的对等连接,从而得到了ISP顾客的青睐

R15. Some content providers have created their own networks. Describe Google’s network. What motivates content providers to create these networks?

  • P24:
  • 谷歌专用网络仅承载出入谷歌服务器主机的流量。谷歌专用网络通过与较低层ISP对等(无结算)尝试“绕过”因特网的较高层,采用的方式可以是直接与它们连接,或者在IXP处与它们连接。然而,因为许多接入ISP通过第一层网络的承载仍能到达,所以谷歌网络也与第一层ISP连接,并就与它们交换的流量向这些ISP付费。
  • 通过创建自己的网络,内容提供商不仅减少了向顶层ISP 支付的费用,而且对其服务最终如何交付给端用户有了更多的控制。

SECTION 1.4

R16. Consider sending a packet from a source host to a destination host over a fixed route. List the delay components in the end-to-end delay. Which of these delays are constant and which are variable?

  • P25:
  • 处理时延
    • 常量
  • 排队时延
    • 变量,取决于流量强度和性质
  • 传输时延
    • 变量,取决于包长度与传输速率
  • 传播时延
    • 变量,取决于物理媒介和路由器距离

R17. Visit the Transmission Versus Propagation Delay applet at the companion Web site. Among the rates, propagation delay, and packet sizes available, find a combination for which the sender finishes transmitting before the first bit of the packet reaches the receiver. Find another combination for which the first bit of the packet reaches the receiver before the sender finishes transmitting.

  • 传输vs传播
  • 传输快于传播:10 km, 100 Mbps, 100 Bytes
  • 传播快于传输:10 km, 512 kbps, 100 Bytes

R20. Suppose end system A wants to send a large file to end system B. At a very high level, describe how end system A creates packets from the file. When one of these packets arrives to a router, what information in the packet does the router use to determine the link onto which the packet is forwarded? Why is packet switching in the Internet analogous to driving from one city to another and asking directions along the way?

  • 文件首先被分割成长度一定的片段,形成报文。报文加上运输层首部信息,构成报文段。这样每次加上首部信息,依次得到网络层数据包链路层帧
  • 网络层首部信息包含了包的目的地信息。
  • 转发表和路由选择机制的作用是:解析地址并确定传输路线,故作此类比。

SECTION 1.5

R23. What are the five layers in the Internet protocol stack? What are the principal responsibilities of each of these layers?

  • 应用层

    • 在端系统之间使用协议交换信息
  • 传输层

    • 在应用程序端点之间传送应用层报文
  • 网络层

    • 数据报(datagram)从一台主机移动到另一台主机
  • 链路层

    • 将包从一个结点(主机或路由器)移动到路径上的下一个结点
  • 物理层

    • 帧中的每个比特从一个结点移动到下一个结点

R25. Which layers in the Internet protocol stack does a router process? Which layers does a link-layer switch process? Which layers does a host process?

  • 路由器对应传输层
  • 链路层交换机对应链路层
  • 主机对应网络层

SECTION 1.6

R26. What is the difference between a virus and a worm?

  • 病毒需要被用户接受且执行(比如执行邮件附件),蠕虫不需要明显的用户交互就能进入设备(比如网络)
  • 个人理解:蠕虫更具有“自主性”

R27. Describe how a botnet can be created and how it can be used for a DDoS attack.

  • 当病毒或蠕虫感染了一个网络的多台设备,并形成了一个被它控制的局部网络时,就得到了一个僵尸网络。
  • 在分布式拒绝服务攻击中,僵尸网络利用多台主机同时发起攻击。
    • 其基本原理是:单台主机的攻击容易被识破并屏蔽,但分布式攻击使得攻击源难以被甄别。

R28. Suppose Alice and Bob are sending packets to each other over a computer network. Suppose Trudy positions herself in the network so that she can capture all the packets sent by Alice and send whatever she wants to Bob; she can also capture all the packets sent by Bob and send whatever she wants to Alice. List some of the malicious things Trudy can do from this position.

  • 窃真

    • 获得两人互相发送的信息,窃取密码、口令、个人隐私等内容
  • 造假
    • 伪造成某一方给另一方发送信息,达到诈骗钱财、挑拨关系等目的

计算机网络自顶向下方法,第7版—第1章习题相关推荐

  1. 《计算机网络自顶向下方法-第七版》第一章总结

    1. 什么是Internet 1.1.1 Internet概述 Internet用于将世界上各种各样的终端设备(hosts或者end systems)连接到一起,各种设备通过communication ...

  2. 《计算机网络自顶向下方法第7版》第三章习题解答

    传送门:<计算机网络自顶向下方法第7版>英文×习题汇总 collected by:蛋卷超人 SECTION 3.1-3.3 R1. Suppose the network layer pr ...

  3. 计算机网络 自顶向下方法 第七版中文 读书笔记 目录

    计算机网络 自顶向下方法 第七版中文 读书笔记 目录 计算机网络 自顶向下方法 第七版中文 读书笔记 目录 第 1 章 计算机网络和因特网 第 2 章 应用层 第 3 章 运输层 第 4 章 网络层 ...

  4. 计算机网络自顶向下方法(第六版) 课后题答案 | 第三章

    复习题 R1. a. 将此协议称为简单传输协议(STP).在发送方端,STP 从发送过程中接收不超过 1196 字节的数据块.目标主机地址和目标端口号.STP 向每个块添加一个 4 字节的报头,并将目 ...

  5. 计算机网络自顶向下方法(第六版) 课后题答案 | 第五章

    复习题 R1. 公共汽车.火车.汽车 R2. 虽然每个链路都保证通过链路发送的IP数据报将在链路的另一端接收到,没有错误,但不能保证IP数据报将以正确的顺序到达最终目的地.有了IP,同一TCP连接中的 ...

  6. 【计算机网络-自顶向下方法第7版】学习笔记分享

    #前言 这些都是笔主上课和复习时的手写笔记,笔主也只是一名大三的学生,做此纯属分享给有同等需要的人也作为自己学习的一个记录,如出现纰漏请联系qq1586725168 # ps:如需要无水印pdf版本请 ...

  7. 计算机网络自顶向下方法(第六版) 课后题答案 | 第一章

    复习题 R1. 没什么不同,主机就是端系统,可互换使用:端系统包括PC 机,工作站,Web 服务器,邮件服务器,联网游戏机等. R2. 外交礼仪通常被描述为一套国际礼仪规则.这些建立已久.历史悠久的规 ...

  8. 计算机网络自顶向下方法(第六版) 课后题答案 | 第四章

    复习题 R1. 网络层的分组名称是数据报.路由器是根据包的 IP 地址转发包;而链路层是根据包的 MAC 地址来转发包. R2. 数据报网络中网络层两个最重要的功能是:转发,路由选择. 虚电路网络层最 ...

  9. 《计算机网络 自顶向下方法》读书笔记 第7章 无线网络和移动网络

    第7章 无线网络和移动网络 7.1概述 1.基站是无线网络基础设施的一个关键部分.基站在有线网络中没有明确的对应设备,它负责向与之关联的无线主机发送数据和从主机那里接收数据.基站通常负责协调与之相关联 ...

  10. 计算机网络自顶向下方法知识点整理(部分)

    1-2物理媒体 1.双绞铜线 由两根绝缘的铜线组成,以规则的螺旋状排列. 无屏蔽双绞线(UTP)10Mbps~10Gbps 最终作为高速LAN联网的主导性解决方案也常用于住宅因特网接入 2.同轴电缆 ...

最新文章

  1. Mac中安装JDK1.8和JDK11双版本并任意切换
  2. PDF怎么转换成Word,PDF转Word的方法
  3. android屏幕适配的目的,Android 不同分辨率下屏幕适配的实战方案与经验总结
  4. 简单几步制作软raid
  5. 运行配置文件中指定类的指定方法
  6. php目的,php umask(0)的目的是什么
  7. java怎样访问servlet_如何访问URL并从java servlet获取响应?
  8. 奇安信代码安全实验室帮助微软修复两个“重要”漏洞,获官方致谢
  9. 搭建本地LNMP开发环境(2.5)-安装vim
  10. Python 中Python 为什么要继承 object 类
  11. 权威服务器和域名注册,域名服务器简介
  12. 网易云音乐等级快速升级:每天自动打卡听歌300首
  13. mysql ereg_php5.3x不再支持ereg和eregi,解决方法
  14. 怎么提取图片上的文字?这三个小妙招,让你事半功倍!
  15. html5css3菜鸟教程,HTML5+CSS3实现拖放(Drag and Drop)示例
  16. C#海康摄像机SDK二次开发
  17. DHT应用于区块链概要
  18. Python环境搭建(mac)
  19. Logic Pro X自带音色库列表
  20. 2d游戏设计,pygame 游戏开发

热门文章

  1. 苏嵌学习日志08 07.16
  2. SaaS、PaaS、IaaS的区别
  3. SAP migo增强
  4. NorFlash 学习
  5. 从Google Aquila和RMA谈谈数据中心互联技术变革,NUPA和UMA
  6. ESP32C3学习记录1——搭建开发环境
  7. 施密特(smit)触发器
  8. 2022道路运输安全员考试题库多选预测分享(2)
  9. 抵押房怎么办理房产证
  10. 2018区块链顶尖论文及学者榜单:50个顶级学术团队,带你探索区块链学术研究最前沿...