计算机网络期末大题汇总_网络大题目-程序员宅基地

技术标签: 网络  期末笔记  计算机网络  

第一章

时延

发送时延 = 数据帧长度(bit)/ 发送速率(bit/s)
传播时延 = 信道长度(m)/ 电磁波在信道上的传播速率(m/s)

1、试计算以下两种情况的发送时延和传播时延:
(1)数据长度为10 7 bit,数据发送速率为100kb/s,收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×10 8 m/s。
解:发送时延=100s
传播时延=5×10 -3s
(2) 数据长度为10 3 bit,数据发送速率为1Gb/s。收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2×10 8 m /s。
解:发送时延=1×10 -6s
传播时延=5×10 -3s
2、收发两端之间的传输距离为1000 km,信号在媒体上的传播速率为2×10 8 m/s。试计算以下两种情况的发送时延和传播时延: (1)数据长度为10 7bit,数据发送速率为100 kb/s。(2)数据长度为10 3bit,数据发送速率为1 Gb/s。从上面的计算中可以得到什么样的结论?
答:收发两端之间的传输距离为1000 km,信号在媒体上的传播速率为2×10 8 m/s。试计算以下两种情况的发送时延和传播时延:
(1)数据长度为10 7bit,数据发送速率为100 kb/s。
(2)数据长度为10 3bit,数据发送速率为1 Gb/s。
从上面的计算中可以得到什么样的结论?
解:(1)发送时延:ts=10 7/10 5=100s
传播时延 t p t_p tp =10 6/(2×10 8)=0.005s
(2)发送时延ts =10 3/10 9=1µs
传播时延 t p t_p tp=10 6/(2×10 8)=0.005s
结论:若数据长度大而发送速率低,则在总的时延中,发送时延往往大于传播时延。但若数据长度短而发送速率高,则传播时延就可能是总时延中的主要成分。

信道吞吐量

3、在某个卫星信道上,发送端从一个方向发送长度为512B的帧,且发送端的数据发送速率为64kb/s,接收端在另一端返回一个很短的确认帧。设卫星信道端到端的单向传播时延为270ms,若发送窗口为17,信道的吞吐量为多少?
答:
总时延=发送时延+2*单向传播时延
总时延=512/64kb/s+2*270ms=0.604s
(n*512B/64kb/s)/0.604s=100%求得信道利用率100%时,最多能发送n=9.46个帧
发送窗口为17(>9.46信道吞吐量达到完全速率,与发送端的数据发送速率相等,即)吞吐量为64kb/s。

第二章

奈奎斯特公式

C = 2 * W * log ⁡ 2 \log_2 log2(V) b/s
C是信道的极限信息传输速率,单位bit/s。
V是携带数据的码元,可能取的离散值个数(二进制两位离散值个数为2 2=4, 二进制四位离散值个数为2 3=8个)。
注:在任何信道中,码元传输的速率是有上限的,传输速率超过此上限,就会出现严重的码间串扰的问题,使接收端对码元的判决(即识别)称为了不可能。

香农公式

C = W * log ⁡ 2 \log_2 log2(1+S/N)
C是信道的极限信息传输速率,单位bit/s。
W为信道带宽(Hz)。
S/N 信噪比
信道内所传信号的平均功率。
N为信道内部的高斯噪声功率。
注:香农公式表明,信道的带宽或信道中的信噪比越大,信息的极限传输速率就越高。
4、假定要用3KHz带宽的电话信道传送64kb/s的数据(无差错传输),试问这个信道应具有多高的信噪比(分别用比值和分贝来表示?这个结果说明什么问题?)
答:C=Wlog2(1+S/N) (b/s)
W=3khz,C=64khz----S/N=64.2dB 是个信噪比要求很高的信源
5、对于某带宽为4kHz的低通信道,采用4个相位、每个相位具有4种振幅的QAM调制技术。信噪比为1023的条件下,该信道的最大传输速率是多少?
答:
根据奈氏准则,理想低通信道下的极限数据传输率=
2W log ⁡ 2 \log_2 log2V=2*4k*4=32kb/s
根据香农定理,信道的极限数据传输速率C=Wlog2(1+S/N)=4k*log21024=40kb/s
该信道的最大传输速率32kb/s

有效传输数据率

有 效 数 据 传 输 率 = 发 送 的 有 效 数 据 发 送 有 效 数 据 所 用 的 总 的 时 间 有效数据传输率=\frac {发送的有效数据}{发送有效数据所用的总的时间} =

6、长度为1km,数据传输率为10Mbps的以太网,电信号在网上的传播速度是200m/µs。假设以太网数据帧的长度为256比特,其中包括64比特帧头、校验和及其它开销。数据帧发送成功后的第一个时间片保留给接收方用于发送一个64比特的的确认帧。假设网络负载非常轻(即不考虑冲突的任何情形),问该以太网的有效数据传输率是多少?
答:(1)发送256比特数据帧所用的发送时间=256bits/10Mbps=25.6ms;
(2)数据帧在电缆上的传播时间=1000m/(200m/ms)= 5μs ;
(3)发送64比特的确认帧所用的发送时间=64bits/10Mbps=6.4ms;
(4)确认帧在电缆上的传播时间=1000m/(200m/ms)= 5μs ;
(5)有效数据传输率=发送的有效数据/发送有效数据所用的总的时间,
而有效数据=256-64=192比特,发送192比特的有效数据所占用的总的时间=25.6ms + 5ms +6.4ms + 5ms =42ms;则该以太网的有效数据传输率为192bits/42ms=4.57Mbps。

第三章

三个基本问题

1)封装成帧:数据部分长度上限—MTU
2)透明传输:用字节填充或字符填充解决透明传输问题。

3)差错检测:CRC循环冗余校验。
CRC运算实际上就是在数据长为k的后面添加供差错检测用的n位冗余码,然后构成帧k+n位发送出去。

8、例子:现假定待传输的数据M = 101001(k = 6),除数p = 1101 (n = 3)比n多一位
这n位冗余码可以用下面的方法得出。
(1)用二进制的模2运算进行(2^n)乘M的运算,相当于在M后面添加n个0。
即M后面添加3个0
(2)现在得到M = 101001000(k+n = 9)位的数除以除数p(n = 3)位,
得到商是Q(不关心),余数R =001(n位)R就是冗余码FCS,现在加上FCS后发送的帧是101001001
在接收端把接收到的数据M = 101001001以帧为单位进行CRC检验:把收到的每一个帧都除以相同的除数p(模2运算),然后检查得到的余数R。
如果在传输过程中没有差错,那么经过检验后得到余数R肯定是0。
在数据链路层若仅仅使用CRC差错检验技术,则只能做到对帧的无差错接收。

差错检测问题

9、预发送数据101001,采用CRC循环冗余校验,生成多项式P(x)=x 3+x 2+1,计算出余数,并写出最终实际要传输的帧数据?(要求写出计算过程)
答:余数001,实际数据传输101001001
10、(1)收到的信息码为110111,采用CRC循环冗余校验,生成多项式是P(x)=x 4+x 3+1,问收到的数据有错吗?为什么?(要求写出计算过程)(2)分析数据出错的原因,数据可能出错在哪段链路。
答:
(1)接收端1101111001,算出冗余码是1111不为0,所以有错。
(2)噪声存在于所有的电子设备和通信信道中。噪声是随机产生的,它的瞬时值有时会很大。因此噪声会使接收端对码元的判决产生错误。
数据可能出错在链路D。
网络的网络拓扑
网络的网络拓扑
11、要发送的数据为1101011011。采用CRC的生成多项式是P(x)=x 4+x+1 。试求应添加在数据后面的余数。
答:添加的检验序列为1110 (11010110110000除以10011) 
数据在传输过程中最后一个1变成了0,11010110101110除以10011,余数为011,不为0,接收端可以发现差错。
数据在传输过程中最后两个1都变成了0,11010110001110除以10011,余数为101,不为0,接收端可以发现差错。

CSMA/CD 最短帧长问题

12、假定1km长的CSMA/CD网络的数据率为1Gb/s。设信号在网络上的传播速率为200000 km/s。求能够使用此协议的最短帧长。
答:对于1km电缆,单程传播时间为1/200000=5微秒,来回路程传播时间为10微秒,为了能够按照CSMA/CD工作,最小帧的发射时间不能小于10微秒,以1Gb/s速率工作,10微秒可以发送的比特数等于10*10 -6/1*10 -9=10000,因此,最短帧是10000位或1250字节长。
1τ=5μs,2τ=10μs
x 1 G b / s \frac {x}{1Gb/s} 1Gb/sx ⩾ \geqslant 10μs
x ⩾ \geqslant 10000bit =1250B
13、某局域网采用CSMA/CD协议实现介质访问控制,数据传输速率为10Mbps,主机甲和主机乙之间的距离为2km,信号传播速度是200000km/s。试回答下列问题,并给出计算过程
(1)若主机甲和主机乙发送数据时发生冲突,则从开始发送数据时刻起,到两台主机均检测到冲突时刻止,最短需经多长时间?最长需经过多长时间?(假设主机甲和主机乙发送数据过程中,其他主机不发送数据)
(2)若网络不存在任何冲突与差错,主机甲总是以标准的最长以太网数据帧(1518字节)向主机乙发送数据,主机乙每成功收到一个数据帧后立即向主机甲发送一个64字节的确认帧,主机甲收到确认后方可发送下一数据帧。此时主机甲的有效数据传输速率是多少?(不考虑以太网帧的前导码)
(3)简述以太网介质访问控制(CSMA/CD)的工作原理
答:
(1)
当甲乙同时向对方发送数据时,两台主机均检测到冲突所需时间最短
2个 1 2 \frac{1}{2} 21τ 一来一回
2*1km/200000km/s = 1*10 -5s
当一方发送的数据马上要到达另一方时,另一方开始发送数据,两台主机均检测到冲突所需时间最长
2*2km/2000000km/s = 2*10 -5s
(2)
发送一帧数据帧所需时间:1518B/10Mbps = 1.2144ms
1518B=12144bit
发送一帧确认帧所需时间:64B/10Mbps = 0.0512ms
64B=512bit
数据传播时间
2km/200000km/s = 1*10 -5s (1τ) = 10 -2ms
有效的数据传输速率 = 9.33Mbps
发送的有效数据 = 数据帧 - 确认帧
有 效 数 据 传 输 率 = 发 送 的 有 效 数 据 发 送 有 效 数 据 所 用 的 总 的 时 间 有效数据传输率=\frac {发送的有效数据}{发送有效数据所用的总的时间} =
(3)
CSMA/CD: 载波监听 多点接入/碰撞检测。 (2分)
原理可以简化为“先听后发,边听边发,冲突停止,延迟重发”
先听后发:发送前先监听信道是否空闲,若空闲则发送,否则不发送。 (1分)
边听边发:在发送过程中,仍需继续监听。(1分)
冲突停止:若监听到冲突,则立即停止发送数据,然后发送一串干扰信号。(1分)
延迟重发:延迟一段随机时间(通过退避算法计算),重新发送该数据。(1分)

第四章

IP地址 (转载自菜鸟教程)

1)网络地址
IP地址由网络号(包括子网号)和主机号组成,网络地址的主机号为全0,网络地址代表着整个网络。
2)广播地址
广播地址通常称为直接广播地址,是为了区分受限广播地址。
广播地址与网络地址的主机号正好相反,广播地址中,主机号为全1。当向某个网络的广播地址发送消息时,该网络内的所有主机都能收到该广播消息。
3)组播地址
D类地址就是组播地址。
先回忆下A,B,C,D类地址吧:
A类地址以0开头,第一个字节作为网络号,地址范围为:0.0.0.0~127.255.255.255;(modified @2016.05.31)
B类地址以10开头,前两个字节作为网络号,地址范围是:128.0.0.0~191.255.255.255;
C类地址以110开头,前三个字节作为网络号,地址范围是:192.0.0.0~223.255.255.255。
D类地址以1110开头,地址范围是224.0.0.0~239.255.255.255,D类地址作为组播地址(一对多的通信);
E类地址以1111开头,地址范围是240.0.0.0~255.255.255.255,E类地址为保留地址,供以后使用。
注:只有A,B,C有网络号和主机号之分,D类地址和E类地址没有划分网络号和主机号。
4)255.255.255.255
该IP地址指的是受限的广播地址。受限广播地址与一般广播地址(直接广播地址)的区别在于,受限广播地址只能用于本地网络,路由器不会转发以受限广播地址为目的地址的分组;一般广播地址既可在本地广播,也可跨网段广播。例如:主机192.168.1.1/30上的直接广播数据包后,另外一个网段192.168.1.5/30也能收到该数据报;若发送受限广播数据报,则不能收到。
注:一般的广播地址(直接广播地址)能够通过某些路由器(当然不是所有的路由器),而受限的广播地址不能通过路由器。
5)0.0.0.0
常用于寻找自己的IP地址,例如在我们的RARP,BOOTP和DHCP协议中,若某个未知IP地址的无盘机想要知道自己的IP地址,它就以255.255.255.255为目的地址,向本地范围(具体而言是被各个路由器屏蔽的范围内)的服务器发送IP请求分组。
6)回环地址
127.0.0.0/8被用作回环地址,回环地址表示本机的地址,常用于对本机的测试,用的最多的是127.0.0.1。
7)A、B、C类私有地址
私有地址(private address)也叫专用地址,它们不会在全球使用,只具有本地意义。
A类私有地址:10.0.0.0/8,范围是:10.0.0.0~10.255.255.255
B类私有地址:172.16.0.0/12,范围是:172.16.0.0~172.31.255.255
C类私有地址:192.168.0.0/16,范围是:192.168.0.0~192.168.255.255

数据报分片

4、一个数据报长度为 4000 字节(固定首部长度)。现在经过一个网络传送,但此网络能够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的数据字段长度、片偏移字段和MF标志应为何数值?
答:数据报的总长度减去首部长度,得出IP数据报的数据部分长度为:4000-20=3980 B
划分出一个数据报片:3980-1480=2500 B
剩下的数据长度,大于MTU。
再划分出一个数据报片:2500-1480=1020 B
剩下的数据长度,小于MTU。
故划分为3个数据报片,其数据字段长度分别为:1480、1480和1020字节。
片偏移字段的值分别为0、1480/8=185和2*1480/8=370。
MF字段的值分别为1、1和0。
在这里插入图片描述
在这里插入图片描述

子网掩码 (转载自菜鸟教程)

为了在网络分段情况下有效地利用IP地址,通过对主机号的高位部分取作为子网号,从通常的网络位界限中扩展或压缩子网掩码,用来创建某类地址的更多子网。但创建更多的子网时,在每个子网上的可用主机地址数目会比原先减少。

什么是子网掩码?
子网掩码是标志两个IP地址是否同属于一个子网的,也是32位二进制地址,其每一个为1代表该位是网络位,为0代表主机位。它和IP地址一样也是使用点式十进制来表示的。如果两个IP地址在子网掩码的按位与的计算下所得结果相同,即表明它们共属于同一子网中。

在计算子网掩码时,我们要注意IP地址中的保留地址,即" 0"地址和广播地址,它们是指主机地址或网络地址全为" 0"或" 1"时的IP地址,它们代表着本网络地址和广播地址,一般是不能被计算在内的。

子网掩码的计算:
对于无须再划分成子网的IP地址来说,其子网掩码非常简单,即按照其定义即可写出:如某B类IP地址为 10.12.3.0,无须再分割子网,则该IP地址的子网掩码255.255.0.0。如果它是一个C类地址,则其子网掩码为 255.255.255.0。其它类推,不再详述。下面我们关键要介绍的是一个IP地址,还需要将其高位主机位再作为划分出的子网网络号,剩下的是每个子网的主机号,这时该如何进行每个子网的掩码计算。

下面总结一下有关子网掩码和网络划分常见的面试考题:

1)利用子网数来计算
在求子网掩码之前必须先搞清楚要划分的子网数目,以及每个子网内的所需主机数目。
(1) 将子网数目转化为二进制来表示;
如欲将B类IP地址168.195.0.0划分成27个子网:27=11011;
(2) 取得该二进制的位数,为N;
该二进制为五位数,N = 5
(3) 取得该IP地址的类子网掩码,将其主机地址部分的的前N位置1即得出该IP地址划分子网的子网掩码。
将B类地址的子网掩码255.255.0.0的主机地址前5位置 1,得到 255.255.248.0
2)利用主机数来计算
如欲将B类IP地址168.195.0.0划分成若干子网,每个子网内有主机700台:
(1) 将主机数目转化为二进制来表示;
700=1010111100
(2) 如果主机数小于或等于254(注意去掉保留的两个IP地址),则取得该主机的二进制位数,为N,这里肯定 N<8。如果大于254,则 N>8,这就是说主机地址将占据不止8位;
该二进制为十位数,N=10;
(3) 使用255.255.255.255来将该类IP地址的主机地址位数全部置1,然后从后向前的将N位全部置为 0,即为子网掩码值。
将该B类地址的子网掩码255.255.0.0的主机地址全部置1,得到255.255.255.255,然后再从后向前将后 10位置0,即为:11111111.11111111.11111100.00000000,即255.255.252.0。这就是该欲划分成主机为700台的B类IP地址 168.195.0.0的子网掩码。
3)还有一种题型,要你根据每个网络的主机数量进行子网地址的规划和计算子网掩码。这也可按上述原则进行计算。
比如一个子网有10台主机,那么对于这个子网需要的IP地址是:
10+1+1+1=13
注意:加的第一个1是指这个网络连接时所需的网关地址,接着的两个1分别是指网络地址和广播地址。
因为13小于16(16等于2的4次方),所以主机位为4位。而256-16=240,所以该子网掩码为255.255.255.240。
如果一个子网有14台主机,不少人常犯的错误是:依然分配具有16个地址空间的子网,而忘记了给网关分配地址。这样就错误了,因为14+1+1+1=17,17大于16,所以我们只能分配具有32个地址(32等于2的5次方)空间的子网。这时子网掩码为:255.255.255.224。
在这里插入图片描述

子网划分

在这里插入图片描述
在这里插入图片描述

广播地址:子网掩码取反后与子网地址进行或运算就可以得到广播地址。
子网地址:IP地址与子网掩码进行按位与。

子网地址:网络号(照抄)+子网号(照抄)+主机号(全为0)

广播地址:网络号(照抄)+子网号(照抄)+主机号(全为1)

子网掩码:网络号(全为1)+子网号(全为1)+主机号(全为0)

IP地址总数:根据主机号的位数得出

可分配IP地址总数:主机数(IP地址总数-2)(减去全0和全1的 分别是子网地址和广播地址)

可分配IP地址范围:(子网地址~广播地址)

相与运算:全1为1,其余都0

子网地址=IP地址和子网掩码相与运算

求最小地址与最大地址:

网络号(最小地址)=子网地址(照抄)+主机号(全部变为0)
广播地址(最大地址)=子网地址(照抄)+主机号(全部变为1)

主机号=IP地址-网络地址
最后一个主机地址=直接广播地址最后一个字节-1
第一个主机地址=网络地址最后一位+1

14、某公司网络如图所示,IP地址空间192.168.1.0/24被均分给销售部和技术部两个子网,并已分别为部分主机和路由器接口分配了IP地址。
(1)该公司网络属于哪一类网络地址?该种类型地址的每个子网最多可能包含多少台主机?
(2)销售部子网的广播地址是什么?技术部子网的子网地址是什么?若每个主机仅分配一个IP地址,则技术部子网还可以连接多少台主机?
(3)每一个子网可分配给主机使用的最小地址和最大地址是什么?
(4)假设主机192.168.1.208发送一个总长度为1500B的IP分组,IP分组的头部长度为20B,路由器在通过接口F1转发该IP分组时进行了分片。若分片时尽可能分为最大片,则一个最大IP分片封装数据的字节数是多少?至少需要分为几个分片?每个分片的片偏移量是多少?
答:(1)C类地址,254台主机
(2)销售部子网的广播地址为192.168.1.127
(网络号24位 照抄,子网号1位 为0 照抄,主机号7位 全1)
技术部子网地址为192.168.1.128
(网络号24位 照抄,子网号1位 为1照抄,主机号7位 全0)
技术部子网可分配208-129-1=78台主机
(3)主机地址
销售部子网主机最小为192.168.1.1 最大为192.168.1.125
技术部子网主机最小为192.168.1.129 最大为192.168.1.208
(4)技术部子网MTU(最大传送单元)=800B,IP分组头部长20B,最大IP分片封装数据为
(800-20)/8=97.5 取97
取整*8=776
至少需要(1500-20)/776=2个分片。
第一个分片偏移量为0,第二个分片偏移量为776/8=97
在这里插入图片描述
某公司网络拓扑图

附录:

在这里插入图片描述

路由表问题

题型一
15、假定网络中的路由器B的路由表有如下的项目(这三列分别表示“目的网络”、“距离”和“下一跳路由器”)
N1 7 A
N2 2 B
N6 8 F
N8 4 E
N9 4 F
现在B收到从C发来的路由信息(这两列分别表示“目的网络”“距离”):
N2 4
N3 8
N6 4
N8 2
N9 6
试求出路由器B更新后的路由表(详细说明每一个步骤)。
答:收到C的路由信息后,根据RIP算法
(1)将收到的路由表距离加一,下一跳路由器为C。得到:
N2 5 C
N3 9 C
N6 5 C
N8 3 C
N9 6 C
(2)逐条比较路由器B中当前路由表和收到的路由表,进行更新操作。

  1. 目的网络N1: 没有收到关于N1的路由更新信息,维持原路由不变。即: (N1 7 A)。
    2)目的网络N2: 当前路由表项(N2 2 B),收到更新消息(N2 5 C),当前路由距离更短,不更新。即:(N2 2 B)。
    3)目的网络N3: 当前路由表项无该目的网络,收到更新消息(N3 9 C),新的目的网络需要更新。即:(N3 9 C)。
    4)目的网络N6: 当前路由表项(N6 8 F),收到更新消息(N6 5 C),新路由距离更短,要更新。即:(N6 5 C)。
    5)目的网络N8: 当前路由表项(N8 4 E),收到更新消息(N8 3 C),路由距离更短,要更新。即:(N8 3 C)。
    6)目的网络N9: 当前路由表项(N9 4 F),收到更新消息(N9 6 C),当前路由距离更短,不更新。即:(N9 4 F)。
    因此,更新后B的路由表如下:
    N1 7 A
    N2 2 B
    N3 9 C
    N6 5 C
    N8 3 C
    N9 4 F

16、如图所示的网络中,采用距离-向量路由算法。假设路由器C收到邻居发来的距离向量表,分别为来自B:(5, 0, 8, 12, 6,3);来自D:(16, 12, 6, 0, 9, 5);来自E:(7, 6, 3, 9, 0, 4)。而C到B、D和E的距离分别为6、3和5。请计算路由器C更新后的距离向量表以及C到每一个目的站点的最短路径所必须经过的下一邻居站点(要求给出计算步骤)。【注:距离向量表B:(5, 0, 8, 12, 6, 2)表示路由器B到达路由器A,B,C,D,E,F的最短距离分别是5,0,8,12,6,2】
答:C直接和B、D、E站点相连,所以
1) 到达B的最短距离是6,直连。
2) 到达D的最短距离是3,直连。
3) 到达E的最短距离是5,直连。
4)讨论到达A的路径:
(D ca ca为底数)
若下一跳站点为B,则C到达A的最短距离为DCA(B)= DCB+ DBA=6+5=11;
若下一跳站点为D,则C到达A的最短距离为DCA(D)= DCD+ DDA=3+16=19;
若下一跳站点为E,则C到达A的最短距离为DCA(E)= DCE+ DEA=5+7=12;
Min{ DCA(B), DCA(D), DCA(E)}= DCA(B)=11
所以到达A最短距离是11,下一跳站点为B。
5)讨论到达F的路径:
若下一跳站点为B,则C到达F的最短距离为DCF(B)= DCB+ DBF=6+3=9;
若下一跳站点为D,则C到达F的最短距离为DCF(D)= DCD+ DDF=3+5=8;
若下一跳站点为E,则C到达F的最短距离为DCF(E)= DCE+ DEF=5+4=9;
Min{ DCF(B), DCF(D), DCF(E)}= DCA(D)=8
所以到达F最短距离是8,下一跳站点为D。
C的距离向量表为(11,6,0,3,5,8)

答:C直接和B、D、E站点相连,所以
1) 到达B的最短距离是6,直连。
2) 到达D的最短距离是3,直连。
3) 到达E的最短距离是5,直连。
4)讨论到达A的路径:
(DCA ca为底数)
若下一跳站点为B,则C到达A的最短距离为DCA(B)= DCB+ DBA=6+5=11;
若下一跳站点为D,则C到达A的最短距离为DCA(D)= DCD+ DDA=3+16=19;
若下一跳站点为E,则C到达A的最短距离为DCA(E)= DCE+ DEA=5+7=12;
Min{ DCA(B), DCA(D), DCA(E)}= DCA(B)=11
所以到达A最短距离是11,下一跳站点为B。
5)讨论到达F的路径:
若下一跳站点为B,则C到达F的最短距离为DCF(B)= DCB+ DBF=6+3=9;
若下一跳站点为D,则C到达F的最短距离为DCF(D)= DCD+ DDF=3+5=8;
若下一跳站点为E,则C到达F的最短距离为DCF(E)= DCE+ DEF=5+4=9;
Min{ DCF(B), DCF(D), DCF(E)}= DCA(D)=8
所以到达F最短距离是8,下一跳站点为D。
C的距离向量表为(11,6,0,3,5,8)

第五章

拥塞控制

TCP可靠传输的原理及实现方法。
原理:确认和重传机制
实现方法:

  • 使用上述的确认和重传机制,我们就可以在不可靠的传输网络上实现可靠的通信。
  • 这种可靠传输协议常称为自动重传请求ARQ (Automatic Repeat reQuest)
  • ARQ表明重传的请求是自动进行的。接收方不需要请求发送方重传某个出错的分组

TCP的流量控制。
利用滑动窗口实现流量控制

  • 流量控制(flow control)就是让发送方的发送速率不要太快,既要让接收方来得及接收,也不要使网络发生拥塞。
  • 利用滑动窗口机制可以很方便地在TCP连接上实现流量控制。

TCP拥塞控制的实现方法。

  • 慢开始和拥塞避免
  • 传输轮次
  • 乘法减小
  • 加法增大
    (好像是这几个)

TCP建立连接的三次握手机制。
在这里插入图片描述
17、假设图4中H3访问Web服务器S时,S为新建的TCP连接分配了20kB的接收缓存,最大段长MSS=1kB,平均往返时间RTT=200ms。H3建立连接时的初始序号为100,且持续以MSS大小的段向S发送数据,拥塞窗口初始阈值为32KB;S对收到的每个段进行确认,并通告新的接收窗口。假定TCP连接建立完成后,S端的TCP接收缓存仅有数据存入而无数据取出。
(1)若连接R2和R3链路的频率带宽为8kHz,信噪比为1023,该链路实际数据传输速率约为理论最大数据传输速率的50%,试求该链路的实际数据传输速率。
(2)在TCP连接建立过程中,H3收到的S发送过来的第二次握手TCP段的SYN和ACK标志位的值分别是多少?确认序号是多少?
(3)H3收到的第7个确认段所通告的接收窗口是多少?此时H3的拥塞窗口变成多少?H3的发送窗口是多少?
(4)若主机H2向主机H4发送一个数据帧,主机H4向主机H2发送一个确认帧,则除H4外,在物理层上能够收到确认帧的主机有哪些?
(5)TCP提供了流量控制功能,为什么还要提供拥塞控制功能?试比较它们异同点。
在这里插入图片描述
图4
答:
(1)根据香农定理,信道的极限数据传输速率C=Wlog2(1+S/N)=8k*log21024=80kb/s
实际数据传输速率为40kb/s
(2)SYN和ACK标志位的值均是1,确认序号是101.
(3)接收窗口是13,此时H3的拥塞窗口是8,H3的发送窗口是8。
(4)物理层上能够收到确认帧的主机有H2、H3。
(5)流量控制用来保证发送端不会以高于接收者能承受的速率传输数据,一般涉及到接收者向发送者发送反馈;拥塞控制确保通信子网能够有效为主机传递分组,这是一个全局性的问题,涉及到所有主机、所有路由器、路由器中的存储-转发处理以及所有导致削弱通信子网能力的其他因素。拥塞控制是一个全局性的问题,涉及到所有主机、所有路由器、路由器中的存储-转发处理以及所有导致削弱通信子网能力的其他因素。 流量控制只与某个发送者和某个接收者之间的点到点通信有关。

第六章

F T P文件传送协议

17、文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?主进程和从属进程各起什么作用?
答:(1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。
FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。
主进程的工作步骤:
1、打开熟知端口(端口号为 21),使客户进程能够连接上。
2、等待客户进程发出连接请求。
3、启动从属进程来处理客户进程发来的请求。从属进程对客户进程的请求处理完毕后即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。
4、回到等待状态,继续接受其他客户进程发来的请求。主进程与从属进程的处理是并发地进行。
FTP使用两个TCP连接。
控制连接在整个会话期间一直保持打开,FTP 客户发出的传送请求通过控制连接发送给服务器端的控制进程,但控制连接不用来传送文件。
实际用于传输文件的是“数据连接”。服务器端的控制进程在接收到 FTP 客户发送来的文件传输请求后就创建“数据传送进程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。
数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。

在这里插入图片描述

各类协议

典型协议:
传输层: 常见的协议有 TCP/UDP 协议
应用层: 常见的协议有 HTTP,FTP 协议
网络层: 常见的协议有 IP 协议,ICMP 协议,IGMP 协议
网络接口层: 常见的协议有 ARP 协议,RARP 协议

TCP 传输控制协议(TransmissionControl Protocol)是一种面向连接的,可靠的,基于字节流的传输层通信协议

UDP 用户数据包协议(UserDatagram Protocol)是 OSI参考模型中一种无连接的传输层协议,提供面向事物的简单不可靠信息传送服务
HTTP 超文本传输系协议(HyperText Transfer Protocol)是互联网上应用最为广泛的一种协议
FTP 文件传输协议(File Transfer Protocol)
IP 协议是英特网互联协议(Internet Protocol)

ICMP 协议是 Internet 控制报文协议(Internet Control Message Protocol),它是 TCP/IP
协议族的一个子协议,用于在 IP 主机、路由器之间传递控制消息

IGMP 协议是 Internet 网际组管理协议,是英特网协议家族中的一个组播协议。该协议运行在主机和组播路由之间

ARP 协议是正向地址解析协议(Address Resolution Protocol),通过已知的 IP,寻找对应主机的 MAC 地址

RARP 协议是方向地址解析协议,通过 MAC 地址确定 IP地址

TFTP 协议是 TCP/IP 协议族中的一个用来在客户机和服务器之间进行简单文件传输的协议,提供不复杂、开销不大 的文件传输协议

DHCP 协议,动态主机配置协议,是一种让系统得以连接到网络上的,并获取 所需要的配置参数的手段

NAT 协议,网络地址转换属接入广域网(WAN),是将一种私有(保留)地址转换为合法IP地址的转换技术

TCP 和 UDP对应的协议
TCP 对应的协议:

(1)FTP:定义了文件传输协议,使用 21 端口。

(2)Telnet:远程登录协议。使用 23 号端口,用户可以以自己的身份远程登录到计算机上,可提供基于DOS模式下的通信服务。

(3)SMTP:邮件传送协议,用于发送邮件。服务器开放的端口是 25 号端口。

(4)POP3 :它和 SMTP 对应,POP3用于接收协议。所用的端口是 110。

(5)HTTP:是从 Web 服务器传送超文本到本地浏览器的传送协议。

UDP对应的协议:

(1)DNS:用于域名解析服务,将域名地址转换为 IP 地址。DNS 用的是 53号端口。

(2)SNMP:简单网络管理协议,使用 161 号端口,是用来管理网络设备。

(3)TFTP:简单文件传输协议,在 69 号端口上使用 UDP 服务。

18、一名学生A 希望访问网站www.google.com。学生A 在其浏览器中输入
http://www.google.com 并按回车,直到Google 的网站首页显示在其浏览器中,请问:
(1) 在此过程中,按照TCP/IP 参考模型,从应用层(包括应用层)到网络接口层(包括网络接口层)都用到了哪些协议,每个协议所起的作用是什么?
(2) 简要描述该过程的流程。
答:
(1) 协议及其功能如下:
应用层:HTTP:WWW访问;DNS:域名解析。
传输层:TCP:在客户和服务器之间建立连接,提供可靠的数据传输。
网络层:IP:进行路由选择。ICMP:提供网络传输中的差错检测。
ARP:将目的IP 地址映射成物理MAC 地址。
网络接口层:MAC:提供数据链路层的功能。
(2) 过程描述如下:
A、利用DNS,查询到WWW.GOOGLE.COM 对应的IP 地址。
B、浏览器与GOOGLE 的服务器利用TCP 协议建立连接。
C、浏览器利用HTTP 的GET 方法向GOOGLE 服务器发送资源请求。
D、GOOGLE 发送回应信息。
E、浏览器解释回应信息,并以图形化的方式显示。
在这里插入图片描述

19、某网络的网络拓扑如图1所示,其中模拟的Internet由四个部分组成:家庭网络、ISP接入提供商、Internet核心交换网、网站。家庭网络采用ADSL接入Internet,IP地址自动获取(192.168.1.1~192.168.1.140);通过传统电话线将用户的家庭网络接入Internet,并配备一个DNS服务器提供DNS解析服务;Internet核心部分采样RIPv2动态路由协议。
在这里插入图片描述

图1 网络的网络拓扑
(1) 在PC0访问Web服务器的过程中,从数据链路层到应用层,共涉及哪些网络协议?说明这些协议的功能。
(2) 描述PC0访问Web网站的协议执行流程(仅分析运输层、应用层协议)。
(3) PC0请求网页过程中共直接几次ARP协议?
(4) 若网页无法打开,检测发现Router1的路由表信息如下图4.2所示,试分析故障原因。
在这里插入图片描述

图4.2 Router1的路由表信息
答:
(1)数据链路层采样Ethernet协议,其功能为将数据封闭成帧,实现在以太网中的数据传输。
网络层涉及IP和ARP、ICMP协议,其中IP功能为将数据封闭成IP包,在互联网实现点到点的数据传输;ARP的功能为获取下一跳接口的MAC地址;ICMP提供网络传输中的差错检测
传输层涉及TCP和UDP,分别为HTTP和DNS提供可靠快捷传输服务。
应用层涉及DNS和HTTP,其中DNS实现域名解析,HTTP用于请求相应网页文档。
(2)DNS查询过程,PC0通过DNS服务器获得域名的IP地址;
TCP建立连接:PC0和Web服务器通过三次握手建立TCP连接;
HTTP过程,PC0和Web服务器之间的HTTP请求与响应过程;
TCP拆除连接过程,PC0和Web服务器通过4次握手拆除TCP连接。
(3)3次,PC0到Web服务器的过程中共经历3个以太网段。
(4)Router1的Se0/1接口未被启用。

第七章 网络安全

在这里插入图片描述
图6 目标系统网络拓扑结构

20、某电子商务企业的网络拓扑结构如图6所示,试分析该系统可能存在的典型的网络安全威胁。
答:一般的计算机网络系统的安全威胁主要来自外部网络的非法入侵者的攻击,网络中的敏感信息可能被泄漏或被修改,从内部网络发出的信息可能被窃听或篡改。
(1)窃听:网络中传输的敏感信息被窃听。
(2)重传:攻击者事先获得部分或全部信息,以后将其发送给接收者。
(3)伪造:攻击者将伪造的信息发送给接收者。
(4)篡改:攻击者对合法用户之间的通信信息进行修改、删除或插入,再发送给接收者。
(5)非授权访问:攻击者通过假冒、身份攻击、系统漏洞等手段,获取系统访问权,从而使非法用户进入网络系统读取、修改、删除或插入信息等。
(6)拒绝服务攻击:攻击者通过某种方法使系统响应速度减慢甚至瘫痪,阻止合法用户获得服务。
(7)行为否认:通信实体否认已经发生的行为。
(8)旁路控制:攻击者发掘系统的缺陷或安全脆弱性。
(9)电磁、射频截获:攻击者从电子或机电设备发出的无线射频或其他电磁辐射中提取信息。
(10)人员疏忽:授权的人为了利益或疏忽将信息泄漏给未授权的人。
21、某大型企业欲建立自己的局域网,对外进行Web发布和电子商务;电子商务和数据库服务要求安全等级高。另外,企业总部是企业的核心,在进入企业总部的时候要求进行身份认证。试分析该网络安全的解决方案。
答:服务器配置:分成外部服务器和内部一级、二级服务器,将内部服务器设置高安全系数,外部服务器仅作为网站的外围措施的存放进行进行简单设置。之后把一级服务器与外部服务器连接实现存储重要数据。
二级服务器作为企业内部使用,与一级服务器进行通讯,在确定无误后由一级服务器存入二级。
分部服务器、总部服务器搭建VPN进行安全连接。
环境配置:在网络的边界上应用防火墙,内外网设置相应的域间策略,在防火墙上启用web认证技术、VPN技术。web站点要应用web防篡改技术,加web防篡改设备。数据库要应用防SQL注入等入侵。另外,在网络中加防毒墙。
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/weixin_43561635/article/details/111576570

智能推荐

攻防世界_难度8_happy_puzzle_攻防世界困难模式攻略图文-程序员宅基地

文章浏览阅读645次。这个肯定是末尾的IDAT了,因为IDAT必须要满了才会开始一下个IDAT,这个明显就是末尾的IDAT了。,对应下面的create_head()代码。,对应下面的create_tail()代码。不要考虑爆破,我已经试了一下,太多情况了。题目来源:UNCTF。_攻防世界困难模式攻略图文

达梦数据库的导出(备份)、导入_达梦数据库导入导出-程序员宅基地

文章浏览阅读2.9k次,点赞3次,收藏10次。偶尔会用到,记录、分享。1. 数据库导出1.1 切换到dmdba用户su - dmdba1.2 进入达梦数据库安装路径的bin目录,执行导库操作  导出语句:./dexp cwy_init/[email protected]:5236 file=cwy_init.dmp log=cwy_init_exp.log 注释:   cwy_init/init_123..._达梦数据库导入导出

js引入kindeditor富文本编辑器的使用_kindeditor.js-程序员宅基地

文章浏览阅读1.9k次。1. 在官网上下载KindEditor文件,可以删掉不需要要到的jsp,asp,asp.net和php文件夹。接着把文件夹放到项目文件目录下。2. 修改html文件,在页面引入js文件:<script type="text/javascript" src="./kindeditor/kindeditor-all.js"></script><script type="text/javascript" src="./kindeditor/lang/zh-CN.js"_kindeditor.js

STM32学习过程记录11——基于STM32G431CBU6硬件SPI+DMA的高效WS2812B控制方法-程序员宅基地

文章浏览阅读2.3k次,点赞6次,收藏14次。SPI的详情简介不必赘述。假设我们通过SPI发送0xAA,我们的数据线就会变为10101010,通过修改不同的内容,即可修改SPI中0和1的持续时间。比如0xF0即为前半周期为高电平,后半周期为低电平的状态。在SPI的通信模式中,CPHA配置会影响该实验,下图展示了不同采样位置的SPI时序图[1]。CPOL = 0,CPHA = 1:CLK空闲状态 = 低电平,数据在下降沿采样,并在上升沿移出CPOL = 0,CPHA = 0:CLK空闲状态 = 低电平,数据在上升沿采样,并在下降沿移出。_stm32g431cbu6

计算机网络-数据链路层_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输-程序员宅基地

文章浏览阅读1.2k次,点赞2次,收藏8次。数据链路层习题自测问题1.数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与”数据链路接通了”的区别何在?2.数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。3.网络适配器的作用是什么?网络适配器工作在哪一层?4.数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?5.如果在数据链路层不进行帧定界,会发生什么问题?6.PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不_接收方收到链路层数据后,使用crc检验后,余数为0,说明链路层的传输时可靠传输

软件测试工程师移民加拿大_无证移民,未受过软件工程师的教育(第1部分)-程序员宅基地

文章浏览阅读587次。软件测试工程师移民加拿大 无证移民,未受过软件工程师的教育(第1部分) (Undocumented Immigrant With No Education to Software Engineer(Part 1))Before I start, I want you to please bear with me on the way I write, I have very little gen...

随便推点

Thinkpad X250 secure boot failed 启动失败问题解决_安装完系统提示secureboot failure-程序员宅基地

文章浏览阅读304次。Thinkpad X250笔记本电脑,装的是FreeBSD,进入BIOS修改虚拟化配置(其后可能是误设置了安全开机),保存退出后系统无法启动,显示:secure boot failed ,把自己惊出一身冷汗,因为这台笔记本刚好还没开始做备份.....根据错误提示,到bios里面去找相关配置,在Security里面找到了Secure Boot选项,发现果然被设置为Enabled,将其修改为Disabled ,再开机,终于正常启动了。_安装完系统提示secureboot failure

C++如何做字符串分割(5种方法)_c++ 字符串分割-程序员宅基地

文章浏览阅读10w+次,点赞93次,收藏352次。1、用strtok函数进行字符串分割原型: char *strtok(char *str, const char *delim);功能:分解字符串为一组字符串。参数说明:str为要分解的字符串,delim为分隔符字符串。返回值:从str开头开始的一个个被分割的串。当没有被分割的串时则返回NULL。其它:strtok函数线程不安全,可以使用strtok_r替代。示例://借助strtok实现split#include <string.h>#include <stdio.h&_c++ 字符串分割

2013第四届蓝桥杯 C/C++本科A组 真题答案解析_2013年第四届c a组蓝桥杯省赛真题解答-程序员宅基地

文章浏览阅读2.3k次。1 .高斯日记 大数学家高斯有个好习惯:无论如何都要记日记。他的日记有个与众不同的地方,他从不注明年月日,而是用一个整数代替,比如:4210后来人们知道,那个整数就是日期,它表示那一天是高斯出生后的第几天。这或许也是个好习惯,它时时刻刻提醒着主人:日子又过去一天,还有多少时光可以用于浪费呢?高斯出生于:1777年4月30日。在高斯发现的一个重要定理的日记_2013年第四届c a组蓝桥杯省赛真题解答

基于供需算法优化的核极限学习机(KELM)分类算法-程序员宅基地

文章浏览阅读851次,点赞17次,收藏22次。摘要:本文利用供需算法对核极限学习机(KELM)进行优化,并用于分类。

metasploitable2渗透测试_metasploitable2怎么进入-程序员宅基地

文章浏览阅读1.1k次。一、系统弱密码登录1、在kali上执行命令行telnet 192.168.26.1292、Login和password都输入msfadmin3、登录成功,进入系统4、测试如下:二、MySQL弱密码登录:1、在kali上执行mysql –h 192.168.26.129 –u root2、登录成功,进入MySQL系统3、测试效果:三、PostgreSQL弱密码登录1、在Kali上执行psql -h 192.168.26.129 –U post..._metasploitable2怎么进入

Python学习之路:从入门到精通的指南_python人工智能开发从入门到精通pdf-程序员宅基地

文章浏览阅读257次。本文将为初学者提供Python学习的详细指南,从Python的历史、基础语法和数据类型到面向对象编程、模块和库的使用。通过本文,您将能够掌握Python编程的核心概念,为今后的编程学习和实践打下坚实基础。_python人工智能开发从入门到精通pdf

推荐文章

热门文章

相关标签