久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

《計算機網絡原理》第五版復習題

時間:2019-05-14 07:26:57下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《《計算機網絡原理》第五版復習題》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《《計算機網絡原理》第五版復習題》。

第一篇:《計算機網絡原理》第五版復習題

習題1-02 試簡述分組交換的要點。

答:分組交換實質上是在“存儲——轉發”基礎上發展起來的。它兼有電路交換和報文交換 的優點。分組交換在線路上采用動態復用技術傳送按一定長度分割為許多小段的數據——分 組。每個分組標識后,在一條物理線路上采用動態復用的技術,同時傳送多個數據分組。把 來自用戶發端的數據暫存在交換機的存儲器內,接著在網內轉發。到達接收端,再去掉分組 頭將各數據字段按順序重新裝配成完整的報文。分組交換比電路交換的電路利用率高,比報 文交換的傳輸時延小,交互性好。

分組交換網的主要優點:

1高效。在分組傳輸的過程中動態分配傳輸帶寬,對通信鏈路是逐段占有。

2靈活。每個結點都有智能,為每個組獨立地選擇轉發的路由。

3迅速。以分組作為傳輸單位,通信之前可以不先建立連接就能發送分組。

4可靠。完善的網絡協議;分布式多路由的通信子網。

1-12 因特網的兩大組成部分(邊緣部分與核心部分)的特點是什么?它們的工作方式 各有什么特點?

答:邊緣部分:由大量網絡和連接這些網絡的路由器組成,它們由用戶直接使用,用來通信和資源共享。工作方式有:客戶服務器方式和對等連接方式等。

核心部分:由大量網絡和連接這些網絡的路由器組成,它們是為邊緣部分提供連通性和交換服務的。特點:采用電路交換、報文交換或分組交換的方式進行工作,核心部件為路由器。

1-14 計算機網絡有哪些常用的性能指標?

答:數據速率,信道帶寬,吞吐量,時延,時延帶寬積,數據往返時間RTT,信道利用率

1-21 協議與服務有何區別?有何關系? 答:協議是水平的,服務是垂直的。

協議是水平的,即協議是控制對等實體之間的通信的規則。服務是垂直的,即服務是由下層向上層通過層間接口提供的。

協議與服務的關系:在協議的控制下,上層對下層進行調用,下層對上層進行服務,上下層間用交換原語交換信息。同曾兩個實體間有時有連接。

1-22 網絡協議的三個要素是什么?各有什么含義?

答:網絡協議:為進行網絡中的數據交換而建立的規則、標準或約定。由以下三個要素 組成:

(1)語法:即數據與控制信息的結構或格式。

(2)語義:即需要發出何種控制信息,完成何種動作以及做出何種響應。(3)同步:即事件實現順序的詳細說明。

1-24 論述具有五層協議的網絡體系結構的要點,包括各層的主要功能。答:綜合OSI 和TCP/IP 的優點,采用一種原理體系結構。各層的主要功能: 物理層:物理層的任務就是透明地傳送比特流。(注意:傳遞信息的物理媒體,如雙絞 線、同軸電纜、光纜等,是在物理層的下面,當做第0 層。)物理層還要確定連接電 纜插頭的定義及連接法。

數據鏈路層:數據鏈路層的任務是在兩個相鄰結點間的線路上無差錯地傳送以幀(frame)為單位的數據。每一幀包括數據和必要的控制信息。

網絡層:網絡層的任務就是要選擇合適的路由,使 發送站的運輸層所傳下來的分組能夠 正確無誤地按照地址找到目的站,并交付給目的站的運輸層。

運輸層:運輸層的任務是向上一層的進行通信的兩個進程之間提供一個可靠的端到端 服務,使它們看不見運輸層以下的數據通信的細節。應用層:應用層直接為用戶的應用進程提供服務。

習題2-01 物理層要解決什么問題?物理層的主要特點是什么? 答:物理層要解決的主要問題:

(1)物理層要盡可能地屏蔽掉物理設備和傳輸媒體,通信手段的不同,使數據鏈路層感覺不到這些差異,只考慮完成本層的協議和服務。

(2)給其服務用戶(數據鏈路層)在一條物理的傳輸媒體上傳送和接收比特流(一般為串行按順序傳輸的比特流)的能力,為此,物理層應該解決物理連接的建立、維持和釋放問題。(3)在兩個相鄰系統之間唯一地標識數據電路 物理層的主要特點:

(1)由于在OSI之前,許多物理規程或協議已經制定出來了,而且在數據通信領域中,這些物理規程已被許多商品化的設備所采用,加之,物理層協議涉及的范圍廣泛,所以至今沒有按OSI的抽象模型制定一套新的物理層協議,而是沿用已存在的物理規程,將物理層確定為描述與傳輸媒體接口的機械,電氣,功能和規程特性。

(2)由于物理連接的方式很多,傳輸媒體的種類也很多,因此,具體的物理協議相當復雜。

習題2-03 試給出數據通信系統的模型并說明其主要組成構件的作用。答:一個數據通信系統可劃分為三大部分:源系統(或發送端)、傳輸系統(或傳輸網絡)、和目的系統(或接收端)。

源系統一般包括以下兩個部分:

?源點:源點設備產生要傳輸的數據。例如正文輸入到PC機,產生輸出的數字比特流。?發送器:通常源點生成的數據要通過發送器編碼后才能在傳輸系統中進行傳輸。例如,調制解調器將PC機輸出的數字比特流轉換成能夠在用戶的電話線上傳輸的模擬信號。

?接收器:接收傳輸系統傳送過來的信號,并將其轉換為能夠被目的設備處理的信息。例如,調制解調器接收來自傳輸線路上的模擬信號,并將其轉換成數字比特流。?終點:終點設備從接收器獲取傳送過來的信息。

2-13 為什么要使用信道復用技術?常用的信道復用技術有哪些? 答:為了通過共享信道、最大限度提高信道利用率。

頻分復用、時分復用、統計時分復用,碼分復用、波分復用等。

3-02 數據鏈路層中的鏈路控制包括哪些功能?試討論數據鏈路層做成可靠的鏈路層有哪些優點和缺點?

答:功能包括:鏈路管理、幀定界、流量控制、差錯控制、將數據和控制信息區分開、透明傳輸、尋址。

可靠的鏈路層的優點和缺點取決于所應用的環境:對于干擾嚴重的信道,可靠的鏈路層可以將重傳范圍約束在局部鏈路,防止全網絡的傳輸效率受損;對于優質信 道,采用可靠的鏈路層會增大資源開銷,影響傳輸效率。

3-03 網絡適配器的作用是什么?網絡適配器工作在哪一層? 答:適配器(即網卡)來實現數據鏈路層和物理層這兩層的協議的硬件和軟件網絡適配器工作在TCP/IP協議中的網絡接口層(OSI中的數據鏈里層和物理層)

3-13 局域網的主要特點是什么?為什么局域網采用廣播通信方式而廣域網不采用呢?

答:局域網LAN是指在較小的地理范圍內,將有限的通信設備互聯起來的計算機通信網絡從功能的角度來看,局域網具有以下幾個特點:

(1)共享傳輸信道,在局域網中,多個系統連接到一個共享的通信媒體上。

(2)地理范圍有限,用戶個數有限。通常局域網僅為一個單位服務,只在一個相對獨立的局部范圍內連網。

(3)一般為某個單位私有。

從網絡的體系結構和傳輸檢測提醒來看,局域網也有自己的特點:(1)低層協議簡單

(2)不單獨設立網絡層,局域網的體系結構僅相當于相當與OSI/RM的最低兩層

(3)采用兩種媒體訪問控制技術,由于采用共享廣播信道,而信道又可用不同的傳輸媒體,所以局域網面對的問題是多源,多目的的連連管理,由此引發出多中媒體訪問控制技術。在局域網中各站通常共享通信媒體,采用廣播通信方式是天然合適的,廣域網通常采站點間直接構成格狀網。

3-14 常用的局域網的網絡拓撲有哪些種類?現在最流行的是哪種結構?為什么早期的以太網選擇總線拓撲結構而不是星形拓撲結構,但現在卻改為使用星形拓撲結構?

答:星形網,總線網,環形網,樹形網 當時很可靠的星形拓撲結構較貴,人們都認為無源的總線結構更加可靠,但實踐證明,連接有大量站點的總線式以太網很容易出現故障,而現在專用的ASIC芯片的使用可以講星形結構的集線器做的非常可靠,因此現在的以太網一般都使用星形結構的拓撲。

3-15 什么叫做傳統以太網?以太網有哪兩個主要標準?

答:DIX Ethernet V2 標準的局域網。DIX Ethernet V2 標準與 IEEE 的 802.3 標準3-16

3-16數據率為10Mb/s的以太網在物理媒體上的碼元傳輸速率是多少碼元/秒?

答:碼元傳輸速率即為波特率,以太網使用曼徹斯特編碼,這就意味著發送的每一位都有兩個信號周期。標準以太網的數據速率是10MB/s,因此波特率是數據率的兩倍,即20M波特

3-30 以太網交換機有何特點?用它怎樣組成虛擬局域網?

答:特點:以太網交換機實質就是一個多端口的網橋,它工作在數據鏈路層上。每一個端口都直接與一個主機或一個集線器相連,并且是全雙工工作。它能同時連同多對端口,使每一對通信能進行無碰撞地傳輸數據。在通信時是獨占而不是和其他網絡用戶共享傳輸媒體的帶寬。

以太網交換機支持存儲轉發方式,而有些交換機還支持直通方式。但要注意的是:用以太網交換機互連的網絡只是隔離了網段(減少沖突域),但同一臺交換機的各個網段仍屬于同一個廣播域。因此,在需要時,應采用VLAN能力的交換機劃分虛擬網,以減少廣播域(802.1q協議)。

3-32 圖3-35表示有五個站點分別連接在三個局域網上,并且用網橋B1和B2連接起來。每一個網橋都有兩個接口(1和2)。在一開始,兩個網橋中的轉發表都是空的。以后有以下各站向其他的站發送了數據幀:A發送給E,C發送給B,D發送給C,B發送給A。試把有關數據填寫在表3-2中。

4-01.網絡層向上提供的服務有哪兩種?是比較其優缺點。

答:網絡層向運輸層提供 “面向連接”虛電路服務、數據報服務。前者預約了雙方通信所需的一切網絡資源。優點是能提供服務質量的承諾。即所傳送的分組不出錯、丟失、重復和失序(不按序列到達終點),也保證分組傳送的時限,缺點是路由器復雜,網絡成本高;后者無網絡資源障礙,盡力而為,優缺點與前者互易

4-03.作為中間設備,轉發器、網橋、路由器和網關有何區別? 答:(1)轉發器、網橋、路由器、網關所在的層次不同。轉發器是物理層的中繼系統,網橋是數據鏈路層的中繼系統,路由器是網絡層的中繼系統,在網絡層以上的中繼系統為網關。

(2)當中繼系統是轉發器或網橋時,一般并不稱之為網絡互連,因為仍然是一個網絡。路由器其實是一臺專用計算機,用來在互聯網中進行路由選擇。一般討論的互聯網都是指用路由器進行互連的互連網絡。網關又稱協議轉換器,可用于連接使用不同協議的兩個網絡。

4-04.試簡單說明下列協議的作用:IP、ARP、RARP和ICMP。

答:IP協議:實現網絡互連。使參與互連的性能各異的網絡從用戶看起來好像是一個統一的網絡。網際協議IP是TCP/IP體系中兩個最主要的協議之一,與IP協議配套使用的還有四個協議。

ARP協議:是解決同一個局域網上的主機或路由器的IP地址和硬件地址的映射問題。RARP:是解決同一個局域網上的主機或路由器的硬件地址和IP地址的映射問題。ICMP:提供差錯報告和詢問報文,以提高IP數據交付成功的機會因特網組管理協議。IGMP:用于探尋、轉發本局域網內的組成員關系。

4-05.IP地址分為幾類?各如何表示?IP地址的主要特點是什么?

答:為了便于尋址和層次化的構造網絡,IP地址被分為A、B、C、D、E五類,商業應用中只用到A、B、C三類。

A類地址:該網絡標識由第一組8位二進制數表示,網絡中的主機標識占3組8位二進制數,A類地址的特點是網絡標識的第一位二進制數取值必須為“0”。不難算出,A類地址允許有126個網段,每個網絡大約允許有1670萬臺主機,通常分配擁有大量主機的網絡。

B類地址:B類地址的網絡標識由前兩組8位二進制數表示,網絡中的主機表示占兩組8位二進制數,B類地址的特點是網絡標識的前兩位二進制數取值必須為“10”。B類地址允許有16384個網段,每個網絡允有65533臺主機,適用于結點比較多的網絡。

C類地址:C類地址的網絡標識由前3組8位二進制數表示,網絡中主機標識占1組8位二進制數,C類地址的特點是網絡標識的前3位二進制數取值必須為“110”,具有C類地址的網絡允許有254臺主機,適用于結點比較少的網絡。

4-09.(1)子網掩碼為255.255.255.0代表什么意思?

答:有三種含義:其一是一個A類網的子網掩碼,對于A類網絡的IP地址,前8位表示網絡號,后24位表主機號,使用子網掩碼255.255.255.0表示前8位為網絡號,中間16位用于子網段的劃分,最后8位為主機號。第二種情況為一個B類網,對于B類網絡的IP地址,前16位表示網絡號,后16位表示主機號,使用子網掩碼255.255.255.0表示前16位為網絡號,中間8位用于子網段的劃分,最后8位為主機號。第三種情況為一個C類網,這個子網掩碼為C類網的默認子網掩碼。

(2)一網絡的現在掩碼為255.255.255.248,問該網絡能夠連接多少個主機? 255.255.255.248即11111111.11111111.11111111.11111000.每一個子網上的主機為(2^3)=6 臺

掩碼位數29,該網絡能夠連接8個主機,扣除全1和全0后為6臺。

(3)一A類網絡和一B網絡的子網號subnet-id分別為16個1和8個1,問這兩個子網掩碼有何不同?

A類網絡:11111111

11111111

11111111

00000000 給定子網號(16位“1”)則子網掩碼為255.255.255.0 B類網絡

11111111

11111111

11111111

00000000 給定子網號(8位“1”)則子網掩碼為255.255.255.0但子網數目不同

(4)一個B類地址的子網掩碼是255.255.240.0。試問在其中每一個子網上的主機數最多是多少?

(240)10=(128+64+32+16)10=(11110000)2 Host-id的位數為4+8=12,因此,最大主機數為: 2^12-2=4096-2=4094 11111111.11111111.11110000.00000000

主機數2^12-2(5)一A類網絡的子網掩碼為255.255.0.255;它是否為一個有效的子網掩碼? 是

10111111

11111111 00000000 11111111(6)某個IP地址的十六進制表示C2.2F.14.81,試將其轉化為點分十進制的形式。這個地 址是哪一類IP地址?

C2 2F 14 81--à(12*16+2).(2*16+15).(16+4).(8*16+1)---à194.47.20.129 C2 2F 14 81---à11000010.00101111.00010100.10000001 C類地址

(7)C類網絡使用子網掩碼有無實際意義?為什么?

答:有實際意義。.C類子網IP地址的32位中,前24位用于確定網絡號,后8位用于確定主機號。如果劃分子網,可以選擇后8位中的高位,這樣做可以進一步劃分網絡,并且不增加路由表的內容,但是代價是主機數相信減少。

4-10.試辨認以下IP地址的網絡類別。

(1)128.36.199.3

(2)21.12.240.17

(3)183.194.76.253

(4)192.12.69.248(5)89.3.0.1

(6)200.3.6.2(2)和(5)是A類,(1)和(3)是B類,(4)和(6)是C類.4-15.什么是最大傳送單元MTU?它和IP數據報的首部中的哪個字段有關系?

答:指協議的數據字段中所允許安排的上層信息的上限字節數,與IP數據報首部中的總長度字段有關系

4-17.一個3200位長的TCP報文傳到IP層,加上160位的首部后成為數據報。下面的互聯網由兩個局域網通過路由器連接起來。但第二個局域網所能傳送的最長數據幀中的數據部分只有1200位。因此數據報在路由器必須進行分片。試問第二個局域網向其上層要傳送多少比特的數據(這里的“數據”當然指的是局域網看見的數據)? 答:進入本機IP層時報文長度 為3200+160=3360bit;經過兩個局域網的網絡層,又加上兩個頭部信息,此時長度共有3360+160+160=3680bit;在第二個局域網,報文要進行分片,已知最長數據幀的數據部分只有1200bit,所以共分成片,故第二個局域網向上傳送3840bit。

4-19.主機A發送IP數據報給主機B,途中經過了5個路由器。試問在IP數據報的發送過程中總共使用了幾次ARP?

答:6次,主機用一次,每個路由器各使用一次。

4-20.設某路由器建立了如下路由表:

目的網絡

子網掩碼

下一跳 128.96.39.0

255.255.255.128

接口m0 128.96.39.128

255.255.255.128

接口m1 128.96.40.0

255.255.255.128

R2 192.4.153.0

255.255.255.192

R3 *(默認)

——

R4 現共收到5個分組,其目的地址分別為:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分組的目的站IP地址為:128.96.39.10。先與子網掩碼255.255.255.128相與,得128.96.39.0,可見該分組經接口0轉發。(2)分組的目的IP地址為:128.96.40.12。①與子網掩碼255.255.255.128相與得128.96.40.0,不等于128.96.39.0。

②與子網掩碼255.255.255.128相與得128.96.40.0,經查路由表可知,該項分組經R2轉發。

(3)分組的目的IP地址為:128.96.40.151,與子網掩碼255.255.255.128相與后得128.96.40.128,與子網掩碼255.255.255.192相與后得128.96.40.128,經查路由表知,該分組轉發選擇默認路由,經R4轉發。(4)分組的目的IP地址為:192.4.153.17。與子網掩碼255.255.255.128相與后得192.4.153.0。與子網掩碼255.255.255.192相與后得192.4.153.0,經查路由表知,該分組經R3轉發。(5)分組的目的IP地址為:192.4.153.90,與子網掩碼255.255.255.128相與后得192.4.153.0。與子網掩碼255.255.255.192相與后得192.4.153.64,經查路由表知,該分組轉發選擇默認路由,經R4轉發。

5—01試說明運輸層在協議棧中的地位和作用,運輸層的通信和網絡層的通信有什么重要區別?為什么運輸層是必不可少的? 答:(1)在TCP/IP協議棧中,運輸曾是面向用戶功能的最低層,同時又是面向通信功能的最高層,是兩者的界面和橋梁,它負責端到端的通信;在OSI/RM七層模型中既是負責數據通信的最高層,又是面向網絡通訊的低三層和面向信息處理的最高三層之間的中間層,起承上啟下的作用。

(2)運輸層必須提供端到端的可靠的傳輸服務及流量控制、差錯控制和擁塞控制服務,同時提供服務點尋址等其它運輸層的服務;而網絡層主要提供路由功能,只負責將分組送到目標主機,但它只是提供盡力傳輸服務,不能保證數據通信的正確性,同時也不進行擁塞控制。(3)端――端之間的通信實際上是進程之間的通信,網絡層不負責將分組送到目標主機,而不負責送到對應的目標進程,這項任務只能由運輸層完成。

運輸層同時還提供“復用”和“分用”功能,可將上層不同進程發送來的數據使用同一運輸層協議傳送,在目標方,再將這些不同進程的數據分發到不同的目標進程,完成數據通信。

5—09端口的作用是什么?為什么端口要劃分為三種?

答:端口的作用是對TCP/IP體系的應用進程進行統一的標志,使運行不同操作系統的計算機的應用進程能夠互相通信。

熟知端口,數值一般為0~1023.標記常規的服務進程;

登記端口號,數值為1024~49151,標記沒有熟知端口號的非常規的服務進程;

5—23主機A向主機B連續發送了兩個TCP報文段,其序號分別為70和100。試問:

(1)第一個報文段攜帶了多少個字節的數據?

(2)主機B收到第一個報文段后發回的確認中的確認號應當是多少?

(3)如果主機B收到第二個報文段后發回的確認中的確認號是180,試問A發送的第二個報文段中的數據有多少字節?

(4)如果A發送的第一個報文段丟失了,但第二個報文段到達了B。B在第二個報文 段到達后向A發送確認。試問這個確認號應為多少?

(1)解:第一個報文段的數據序號是70到99,共30字節的數據。(2)確認號應為100.(3)80字節。(4)70

5—28主機A向主機B發送TCP報文段,首部中的源端口是m而目的端口是n。當B向A發送回信時,其TCP報文段的首部中源端口和目的端口分別是什么? 答:分別是n和m。

6-02域名系統的主要功能是什么?域名系統中的本地域名服務器、根域名服務器、頂級域名服務器以及權限域名權服務器有何區別?

(1)域名系統的主要功能:將域名解析為主機能識別的IP地址。(2)本地域名服務器:默認域名服務器,距離主機最近。

(3)根域名服務器:最高層、最重要的域名服務器,所有根服務器都知道所有的頂級域名服務器的域名和IP地址。

(4)頂級域名服務器:負責管理在該頂級域名服務器注冊的所有二級域名。

(5)權限域名服務器:DNS服務器的管轄范圍以“區”為單位,權限域名服務器用來保存該去中的所有主機的域名到IP地址的映射。

6-05文件傳送協議FTP的主要工作過程是怎樣的?為什么說FTP是帶外傳送控制信息?

主進程和從屬進程各起什么作用? 答:(1)FTP使用客戶服務器方式。一個FTP服務器進程可同時為多個客戶進程提供服務。FTP 的服務器進程由兩大部分組成:一個主進程,負責接受新的請求;另外有若干個從屬進程,負責處理單個請求。主進程的工作步驟:

1、打開熟知端口(端口號為 21),使客戶進程能夠連接上。

2、等待客戶進程發出連接請求。

3、啟動從屬進程來處理客戶進程發來的請求。從屬進程對客戶進程的請求處理完畢后 即終止,但從屬進程在運行期間根據需要還可能創建其他一些子進程。

4、回到等待狀態,繼續接受其他客戶進程發來的請求。主進程與從屬進程的處理是并發地進行。FTP使用兩個TCP連接??刂七B接在整個會話期間一直保持打開,FTP 客戶發出的傳送請求通過控制連接發送給服務器端的控制進程,但控制連接不用來傳送文件。

實際用于傳輸文件的是“數據連接”。服務器端的控制進程在接收到 FTP 客戶發送來的文件傳輸請求后就創建“數據傳送進程”和“數據連接”,用來連接客戶端和服務器端的數據傳送進程。數據傳送進程實際完成文件的傳送,在傳送完畢后關閉“數據傳送連接”并結束運行。

6-23試簡述SMTP通信的三個階段的過程。答:1.連接建立:連接是在發送主機的 SMTP 客戶和接收主機的 SMTP 服務器之間建立的。SMTP不使用中間的郵件服務器。

2.郵件傳送。

3.連接釋放:郵件發送完畢后,SMTP 應釋放 TCP 連接。

9-04在無線局域網中的關聯(association)的作用是什么?

答:802.11 標準并沒有定義如何實現漫游,但定義了一些基本的工具。例如,一個移動站若要加入到一個基本服務及BSS,就必須先選擇一個接入點AP,并與此接入點建立關聯(association)。建立關聯就表示這個移動站加入了選定的AP 所屬子網,并和這個接入點AP 之間粗昂見了一個虛擬線路。只有關聯的AP 才想這個移動站發送數據幀,而這個移動站也只有通過關聯的AP 才能向其他站點發送數據幀。這和手機開機之后必須和某個基站建立關聯的概念是相似的。

9-08為什么無線局域網的站點在發送數據幀時,即使檢測到信道空閑也仍然要等待一小段時間?為什么在發送數據幀的過程中不像以太網那樣繼續對信道進行檢測?

答:因為電磁波在總線上總是以有限的速率傳播的。無線局域網的站點在傳送數據幀時,檢測到信道空閑,其實并不空閑。數據在線路上還會出現碰撞,一旦出現碰撞,在這個幀的發送時間內信道資源都被浪費了,所以要等待一小段時間。因為無線局域網上發送數據幀后要對方必須放回確認幀,以太網就不需要對方發回確認幀。

9-10為什么在無線局域網上發送數據幀后要對方必須發回確認幀,而以太網就不需要對方發回確認幀?

答:無線局域網可能出現檢測錯誤的情況:檢測到信道空閑,其實并不空閑,而檢測到信道忙,其實并不忙,因此需要接收方發回確認幀來確定信道是否空閑。

10-10從IPv4過渡到IPv6的方法有哪些? 答:主要有以下幾個方案:

(1)雙協議棧技術。雙協議棧技術是在指在終端設備和網絡節點上既安裝IPv4又安裝IPv6的協議棧。從而實現使用IPv4或IPv6的節點間的信息互通。支持IPv4/IPv6雙棧的路由器,作為核心層邊緣設備支持向IPv6的平滑過渡。

(2)隧道技術。隧道技術是在IPv6網絡與IPv4網絡間的隧道入口處,由路由器將IPv6的數據分組封裝入到IPv4分組中。IPv4分組的源地址和目的地址分別是隧道入口和出口的IPv4地址。在隧道的出口處拆封IPv4分組并剝離出IPv6數據包。隧道技術只要求在隧道的入口和出口處進行修改,對其他部分沒有要求,因而非常容易實現。但是隧道技術不能實現IPv4 主機與IPv6 主機的直接通信。

(3)網絡地址轉換/協議轉換技術。網絡地址轉換/協議轉換技術NAT-PT(Network Address Translation-Protocol Translation)通過與SIIT 協議轉換和傳統的IPv4 下的動態地址翻譯(NAT)以及適當的應用層網關(ALG)相結合,實現了只安裝了IPv6 的主機和只安裝了IPv4 機器的大部分應用的相互通信。

10-11多協議標記交換MPLS的工作原理是怎樣的?它有哪些主要的功能?

答:MPLS 的工作原理:MPLS 是基于標記的IP 路由選擇方法。MPLS是一種第三層路由結合第二層屬性的交換技術,引入了基于標簽的機制,它把路由選擇和數據轉發分開,由標簽來規定一個分組通過網絡的路徑。MPLS網絡由核心部分的標簽交換路由器(LSR)、邊緣部分的標簽邊緣路由器(LER)組成。LSR的作用可以看作是ATM交換機與傳統路由器的結合,由控制單元和交換單元組成;LER的作用是分析IP包頭,用于決定相應的傳送級別和標簽交換路徑(LSP)。主要功能:(1)由LDP(標簽分布協議)和傳統路由協議(OSPF、IS-IS等)一起,在LSR中建立路由表和標簽映射表;

(2)LER接收IP包,完成第三層功能,并給IP包加上標簽;在MPLS出口的LER上,將分組中的標簽去掉后繼續進行轉發;

(3)依據分組上的標簽通過交換單元對其進行轉發。

第二篇:期末復習題計算機網絡基礎原理

計算機

1、在計算機網絡的定義中,一個計算機網絡包含多臺具有_自主_____功能的計算機;把眾多計算機有機連接起來要遵循規定的約定和規則,即_通信協議______;計算機網絡的最基本特征是__資源共享_______。

2、常見的計算機網絡拓撲結構有:_總線型結構_、___星型結構_______、環型結構____和_、樹型結構和混合型結構___。

3、常用的傳輸介質有兩類:有線和無線。有線介質有_雙絞線_______、_同軸電纜___、__光纖__。

4、網絡按覆蓋的范圍可分為廣域網、_局域網__、_城域網__。

5、TCP/IP協議參考模型共分了_4__層,其中3、4層是_傳輸層_、_運用層_。

6、電子郵件系統提供的是一種__存儲轉發式_服務,WWW服務模式為__B/S____。

7、B類IP地址的范圍是____128.0.0.0----191.255.255.255__。

8、目前無線局域網采用的拓撲結構主要有__點對點式_、_多點式_______、__中繼式__。

9、計算機網絡的基本分類方法主要有:根據網絡所覆蓋的范圍、根據網絡上主機的組網方式,另一種是根據__信息交換方式____。

10、數據傳輸的同步技術有兩種:_同步傳輸____和異步傳輸。

11、用雙絞線連接兩臺交換機,采用_交叉線______線。586B的標準線序是_白橙、橙、白綠、藍、白藍、綠、白棕、棕__。

12、多路復用技術是使多路信號共同使用一條線路進行傳輸,或者將多路信號組合在一條物理信道上傳輸,以充分利用信道的容量。多路復用分為:__頻分多路復用__、_波分多路復用_、__時分多路復用___和碼分多路復用。

13、VLAN(虛擬局域網)是一種將局域網從__邏輯上劃分網段,而不是從__物理上劃分網段,從而實現虛擬工作組的新興數據交換技術。

14、最常用的兩種多路復用技術為__頻分多路復用FDM _____和__時分多路復用TDM ______,其中,前者是同一時間同時傳送多路信號,而后者是將一條物理信道按時間分成若干個時間片輪流分配給多個信號使用。

二、選擇題(每題 2 分,共 30 分)

14、計算機網絡拓撲是通過網中結點與通信線路之間的幾何關系表示網絡中各實體間的__B_______。

A、聯機關系 B、結構關系 C、主次關系 D、層次關系

15、雙絞線由兩根相互絕緣的、絞合成均勻的螺紋狀的導線組成,下列關于雙絞線的敘述,不正確的是__A___。

A、它的傳輸速率達10Mbit/s~100Mbit/s,甚至更高,傳輸距離可達幾十公里甚至更遠 B、它既可以傳輸模擬信號,也可以傳輸數字信號

C、與同軸電纜相比,雙絞線易受外部電磁波的干擾,線路本身也產生噪聲,誤碼率較高 D、通常只用作局域網通信介質

16、ATM網絡采用固定長度的信元傳送數據,信元長度為__B___。

A、1024B

B、53B

C、128B

D、64B 17、127.0.0.1屬于哪一類特殊地址__B___。

A、廣播地址B、回環地址C、本地鏈路地址D、網絡地址

18、HTTP的會話有四個過程,請選出不是的一個。__d___

A、建立連接B、發出請求信息C、發出響應信息D、傳輸數據

19、在ISO/OSI參考模型中,網絡層的主要功能是__B___。

A、提供可靠的端—端服務,透明地傳送報文

B、路由選擇、擁塞控制與網絡互連

C、在通信實體之間傳送以幀為單位的數據

D、數據格式變換、數據加密與解密、數據壓縮與恢復

20、下列哪個任務不是網絡操作系統的基本任務?__A__

A、明確本地資源與網絡資源之間的差異

B、為用戶提供基本的網絡服務功能

C、管理網絡系統的共享資源

D、提供網絡系統的安全服務

21、以下選項不屬于以太網的“543”原則是指?_D___

A、5個網段 B、4個中繼器 C、3個網段可掛接設備

D、5個網段可掛接

22、既可應用于局域網又可應用于廣域網的以太網技術是__D___。

A、以太網

B、快速以太網

C、千兆以太網

D、萬兆以太網

23、交換機端口可以分為半雙工與全雙工兩類。對于100Mbps的全雙工端口,端口帶寬為__D___。

A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs

24、要把學校里行政樓和實驗樓的局域網互連,可以通過__A___ 實現。

A、交換機

B、MODEM C、中繼器

D、網卡

25、以下哪一類IP地址標識的主機數量最多?__B___ A、D類

B、C類

C、B類

D、A類

26、子網掩碼中“1”代表__B___ A、主機部分 B、網絡部分 C、主機個數 D、無任何意義

27、給出B類地址190.168.0.0及其子網掩碼255.255.224.0,請確定它可以劃分幾個子網?__B___ A、8 B、6 C、4 D、2

28、TCP/IP體系結構中與ISO-OSI參考模型的1、2層對應的是哪一層__A___

A、網絡接口層

B、傳輸層

C、互聯網層

D、應用層

29、能保證數據端到端可靠傳輸能力的是相應OSI的__B___ A. 網絡層

B、傳輸層

C、會話層

D、表示層

30、不屬于分組交換網絡特點的是__C___ A.延遲不確定

B.按流量收費

C.需要建立物理連接

D.容錯能力強

31、通信雙方關于如何進行通信的約定稱為__D___ A. 接口

B、服務

C、對等體

D、協議

32、協議被廣泛使用的網絡參考模型是__C___ A. ATM模型 B、ISO/OSI參考模型

C、TCP/IP模型

D、以太網模型

三、名詞解釋題(每題2分,共 10 分)

29、UTP非屏蔽雙絞線

30、DNS域名系統

31、FTP文件傳輸

32、SMTP簡單郵件傳輸協議

33、ADSL非對稱數字用戶線

三、簡答題(共 30 分)

34、簡述IPv4到IPv6的過渡技術(6分)

35、試論述OSI參考模型和TCP/IP模型的異同和特點。(8分)

36.網絡安全面臨的威脅主要有哪些。(6分)

37、某A類網絡10.0.0.0的子網掩碼255.224.0.0,請確定可以劃分的子網個數,寫出每個子網的子網號及每個子網的主機范圍。(10分)

答案:

一、填空(每空1分,總計30分)

1、自主,通信協議,資源共享2.總線型結構、星型結構、環型結構、樹型結構和混合型結構。

3、雙絞線、同軸電纜、光纖

4、局域網、城域網 5、4,傳輸層、應用層

6.存儲轉發式、B/S 7.128.0.0.0—191.255.255.255 8.點對點方式,多點方式,中繼方式

9、信息交換方式

10、同步傳輸

11、交叉線,白橙、橙、白綠、藍、白藍、綠、白棕、棕

12、頻分多路復用、波分多路復用、時分多路復用

13、邏輯,物理

二、選擇(每題2分,總計30分)

14-28: B A B

B D B

A D D

A D B B

A

三、名詞解釋

29、非屏蔽雙絞線

30、域名系統

31、文件傳輸

32、簡單郵件傳輸協議

33、非對稱數字用戶線

四、簡答(總計30分)

3.4、1雙協議棧技術2隧道技術3網絡地址轉換技術。(6分)

35、相同點:兩個協議都分層;OSI參考模型的網絡層與TCP/IP互聯網層的功能幾乎相同;以傳輸層為界,其上層都依賴傳輸層提供端到端的與網絡環境無關的傳輸服務。

不同點:TCP/IP沒有對網絡接口層進行細分;OSI先有分層模型,后有協議規范;OSI對服務和協議做了明確的區別,而TCP/IP沒有充分明確區分服務和協議。

36.1系統漏洞2黑客攻擊3病毒入侵4網絡配置管理不當(6分)

37.、由子網掩碼可以判斷出主機地址部分被劃分出2個二進制作為子網地址位,所以可以劃分出2*2-2=2個子網。(5分)

每個子網的網絡號和主機范圍如下:

② 網號為192.168.0.64,主機號范圍為192.168.0.65~192.168.0.126(5分)

②子網號為192.168.0.128,主機號范圍為192.168.0.129~192.168.0.190(5分

1給定一個信息位串K(x)=10111010和生成多項式G(x)=11101,問:冗余碼應該是幾位的?請計算出冗余碼R(x)。

答:生成多項式G(x)是4次的,冗余碼應該是4位的。(5分)

x4K(x)=101110100000,用長除法得冗余碼R(x)=1101(5分)

2.自己設計一個CSMA/CD網絡,信息傳輸速率100Mb/s,網絡最大長度為10km,電纜中信號傳播速度為1km/5us,網絡設備的處理時延共10us,要保證網絡正常進行沖突檢測,最小幀長度應該是多少?若數據發送速率為1Gb/s呢?

答:信號在總線上的往返的最大時間2τ=2×(10km÷1km/5us+10us)=120us 100Mb/s×120us=12000b=1500字節(3分)1000Mb/s×120us=120000b=15000字節(3分)

因此,當數據速率100Mb/s時,最小幀長度應該是1500字節,當數據速率1Gb/s時,最小幀長度是15000字節。(4分)

3.信息傳輸速率為100Mb/s的FDDI,1000字節的幀在50km的環上傳輸,它占用多少公里的網絡長度?幀從發出到完全收回需要多長時間?(忽略中間結點延時)答:幀發送時間T1=(8b×1000)÷100Mb/s=80us;(3分)幀占的網絡長度=T1時間的傳播距離=200m/us×80us=16km;(3分)幀在50km環上的傳播時間T2=50km÷200m/us=250us;(2分)幀從發出到完全收回需要的時間=T1+T2=80us+250us=330us。(2分)

第三篇:計算機網絡復習題

要求:計算題要寫清每一步的步驟,要簡單到1+1=2這樣 1. 假設你已經將你的狗訓練成可以攜帶一箱3盒8mm磁帶,每盒磁帶的容量是7GB字節,狗的速度是18km/h,在什么距離范圍內,狗的數據傳輸速度會超過一條數據速率位150Mbps的傳輸線?

答:狗能攜帶21千兆字節或者168千兆位的數據。18 公里/小時的速度等于0.005 公里/秒,走過x公里的時間為x / 0.005 = 200x秒,產生的數據傳輸速度為168/200x Gbps或者840 /x Mbps。因此,與通信線路相比較,若x<5.6 公里,狗有更高的速度。2. 試將TCP/IP與ISO/OSI七層模型相比較。

答:相似點:都是獨立的協議棧的概念;層的功能也大體相似。

不同點:OSI更好的區分了服務、接口和協議的概念,因此比TCP/IP具有更好的隱藏性,能夠比較容易的進行替換;OSI是先有的模型的概念,然后再進行協議的實現,而TCP/IP是先有協議,然后建立描述該協議的模型;層次數量有差別;TCP/IP 沒有會話層和表示層,OSI不支持網絡互連。OSI在網絡層支持無連接和面向連接的通信,而在傳輸層僅有面向連接的通信,而TCP/IP在網絡層僅有一種通信模式(無連接),但在傳輸層支持兩種模式。

3. TCP與UDP之間最主要的區別是什么。

答:TCP 是面向連接的,而UDP 是一種數據報服務。

4. 一個8kHz的無噪聲信道,當每次采樣產生16bit時的最大數據傳輸率是多少?如果每次采樣產生1024bis,則最大傳輸速率以是多少?

答:無噪聲信道最大數據傳輸率公式:最大數據傳輸率=2Hlog2V b/s。因此最大數據傳輸率決定于每次采樣所產生的比特數,其中H是信道帶寬,V是采樣位數的所有狀態數,所以每次采樣16bit時,最大傳輸速率為226kbps,每次采樣1024bit時,最大傳輸速率為16.4Mbps 5. 一個3kHz的信噪比為20dB的信道的容量是多少?如果發送二進制信息,則信道的最大傳輸速率以是多少?

答:噪聲信道最大數據傳輸率公式:最大數據傳輸率?Hlog2(1?S/N)b/s,其中H是頻帶寬度,S/N是信噪比,所以有H=3kHz,S/N=100,所以信道容量=最大傳輸速率=20100 6. 在一條50kHz 線路上需要多少的信噪比才能使用T1 載波。(T1載波1.5436Mbps)答:為發送T1 信號,我們需要

所以,在50kHz 線路上使用T1 載波需要93dB 的信噪比。

7. 現在要在光纖上發送一個計算機屏幕圖象序列。屏幕大小為480x640象素,每個象素24位,每秒60幅屏幕圖象。問需要多大的帶寬?假定每赫茲調制一個比特,那么對于中心波長為1.30μm的波段,這個帶寬所對應的波長范圍有多大? 答:數據速率為,即442Mbps。需要442Mbps 的帶寬,對應的波長范圍是

8. 現在要在光纖上發送一個計算機屏幕圖象序列。屏幕大小為480x640象素,每個象素24位,每秒60幅屏幕圖象。問需要多大的帶寬?假定每赫茲調制一個比特,那么對于中心波長為1.30μm的波段,這個帶寬所對應的波長范圍有多大? 9. 每個波特有4 個合法值,波特率為1200 波特,數據速率是多少? 10.125 的采樣周期的通道能獲取一個多少頻率的全部信息需?

答:125的采樣時間對應于每秒8000 次采樣。一個典型的電話通道為4kHz。根據奈奎斯特定理,為獲取一個4kHz 的通道中的全部信息需要每秒8000 次的采樣頻率。

11. 一個信號在4kHz的無噪聲信道上以數字方式進行傳輸,每125 采樣一次,請問:按照以下的編碼方法,每秒鐘實際發送多少位?

CCITT 2.048Mbps 標準 差分脈碼調制(DPCM)增量調制。

答:a.CCITT 2.048Mbps 標準用32 個8 位數據樣本組成一個125的基本幀,30 個信道用于傳信息,2 個信道用于傳控制信號。在每一個4kHz 信道上發送的數據率就是

8*8000=64kbps。

b.差分脈碼調制(DPCM)是一種壓縮傳輸信息量的方法,它發送的不是每一次抽樣的二進制編碼值,而是兩次抽樣的差值的二進制編碼?,F在相對差值是4 位,所以對應每個4kHz 信道實際發送的比特速率為4*8000=32bps。

c.增量調制的基本思想是:當抽樣時間間隔s t 很短時,模擬數據在兩次抽樣之間的變化很小,可以選擇一個合適的量化值? 作為階距。把兩次抽樣的差別近似為不是增加一個?就是減少一個?。這樣只需用1bit 二進制信息就可以表示一次抽樣結果,而不會引入很大誤差。因此,此時對應每個4kHz 信道實際發送的數據速率為1*8000=8kHz。

12.(CCITT 2.048Mbps 標準用32 個8 位數據樣本組成一個125 的基本幀,30 個信道用于傳信息,2 個信道用于傳控制信號。差分脈碼調制(DPCM)是一種壓縮傳輸信息量的方法,它發送的不是每一次抽樣的二進制編碼值,而是兩次抽樣的差值的二進制編碼?,F在相對差值是4 位。增量調制的基本思想是:當抽樣時間間隔s t 很短時,模擬數據在兩次抽樣之間的變化很小,可以選擇一個合適的量化值? 作為階距。把兩次抽樣的差別近似為不是增加一個?就是減少一個?。這樣只需用1bit 二進制信息就可以表示一次抽樣結果,而不會引入很大誤差。)13.每一幀有0.8 的概率正確到達,問連續10個幀都正確到達的概率是多少?

答:由于每一幀有0.8 的概率正確到達,整個信息正確到達的概率為 p=0.810=0.107。為使信息完整的到達接收方,發送一次成功的概率是p,二次成功的概率是(1-p)p,三次成功的概率為(1-p2 p,i 次成功的概率為(1-p)i-1 p,因此平均的發送次數等于:。

14.試畫出信號10100001111的基帶波形,調幅、調頻、調相波開和曼徹斯特編碼波形。15.考慮建立一個CSMA/CD網,電纜長1公里,不使用重發器,運行速率為1Gbps。電纜中的信號速度是200000公里/秒。問最小幀長度是多少? 答:對于1km 電纜,單程傳播時間為=5×10-6 s,即5,來回路程傳播時間為2t =10。為了能夠按照CSMA/CD 工作,最小幀的發射時間不能小于10。以1Gb/s 速率工作,10可以發送的比特數等于:

因此,最小幀是10 000 bit 或1250 字節長。

16.考慮圖中所示的子網。使用距離向量路由選擇,下列向量剛剛被路由器C收到:

來自B:(5,0,8,12,6,2)來自D:(16,12,6,0,9,10)來自E:(7,6,3,9,0,4)路由器C測量得到的到達B、D和E的延時分別等于6、3和5。試問路由器C的新的路由表是什么?請給出所使用的輸出線路和所預期的延時。

答:通過B 給出(11,6,14,18,12,8)通過D 給出(19,15,9,3,12,13)通過E 給出(12,11,8,14,5,9)

取到達每一目的地的最小值(C 除外)得到:(11,6,0,3,5,8)輸出線路是:(B,B,-,D,E,B)

17.對4800個路由器進行分級路由,若采用三級分級結構,則應選擇多大的區和簇才能減小路由表的長度?最小的路由表長度可能是多少?

答:所謂分級路由,就是將路由器按區(REGION)進行劃分,每個路由器只須知道在自己的區內如何為分組選擇路由到達目的地的細節,而不用知道其他區的內部結構。對于大的網絡,也許兩級結構是不夠的,還可以把區組合成簇(CLUSTER),把簇再組合成域(ZONE),??對于等級式路由,在路由表中對應所有的本地路由器都有一個登錄項,所有其他的區(本簇內)、簇(本域內)和域都縮減為單個路由器,因此減少了路由表的尺寸。

在本題中,4800=15*16*20。當選擇15 個簇、16 個區,每個區20 個路由器時(或等效形式,例如20 個簇、16 個區,每個區15 個路由器),路由表尺寸最小,此時的路由表尺寸為15+16+20=51。

18.在一個6Mbps網絡上的一臺計算機受到令牌漏桶的交通管制。假定令牌填入速率為1Mbps,開始時漏桶裝填的容量是8M位。那么,計算機可以用完全速率6Mbps發送多長時間? 答:本題乍看起來,似乎以6Mb/s 速率發送用4/3 秒的時間可以發送完桶內8Mb 的數據,使漏桶變空。然而,這樣回答是錯誤的,因為在這期間,已有更多的令牌到達。正確的答案應該使用公式S= C /(M-P),這里的S表示以秒計量的突發時間長度,M 表示以每秒字節計量的最大輸出速率,C 表示以字節計的桶的容量,P 表示以每秒字節計量的令牌到達速率。則:

因此,計算機可以用完全速率6Mb/s 發送1.6 s 的時間。

19.假如將B類地址的網絡部分從原來的16位改為20位,B類地址將有多少網絡? 答:除去2 位作為前綴,將剩下18 位表示網絡。概念上,網絡數目可以262144 個。然而,全0 和全1 是特別地址,所以只有262142 個可供分配。20.將16進制IP地址 C22F1582 轉換為十進制點分格式。

答:194.47.21.130.21.在Internet上的某個網絡具有子網掩碼 255.255.240.0.它可以處理的最大主機數是多少? 答:對于一個B 類網絡,高端16 位形成網絡號,低端16 位是子網或主機域。在子網掩碼的低端16 位中,最高有效4 位為1111,因此剩下12 位用于主機號。因此,存在4096 個主機地址。但由于全0 和全1 是特別地址,因此最大的主機數目為4094。

22.假設從198.16.0.0開始的一大片連續的IP地址可用.有4個組織A, B, C和D, 分別需要4000, 2000, 4000和8000個連續的地址。給出這4個組織指定起始IP和結束地址,并給出以 w.x.y.z/s方式的掩碼。

答:A: 198.16.0.0 –198.16.15.255

198.16.0.0/20 B: 198.16.16.0 – 198.23.15.255

198.16.16.0/21 C: 198.16.32.0 – 198.47.15.255

198.16.32.0/20 D: 198.16.64.0 – 198.95.15.255

198.16.64.0/19

23.一個路由器剛剛接收到如下新的IP地址: 57.6.96.0/21, 57.6.104.0/21, 57.6.112.0/21, 和

57.6.120.0/21.如果接收到的所有IP地址都用到同一個出口線路上, 能否將它們匯總? 如果可以匯總為什么?如果不能,為什么不能? 答:可以匯總為 57.6.96/19 24.ARP和RARP都起著將地址從一個空間映射到另一個空間的作用。在這點上,它們是相似的。但是它們的實現是根本不同的。它們的實現的方式有那些主要不同?

答:在RARP 的實現中有一個RARP 服務器負責回答查詢請求。在ARP 的實現中沒有這樣的服務器,主機自己回答ARP 查詢。

25.假定TCP使用兩次握手替代三次握手來建立連接。也就是說,不需要第三個報文。那么現在是否可能產生死鎖?請給出例子來說明你的答案。

答:我們知道,3 次握手完成兩個重要功能,既要雙方做好發送數據的準備工作(雙方都知道彼此已準備好),也要允許雙方就初始序列號進行協商,這個序列號在握手過程中被發送與確認。

現在把三次握手改成僅需要兩次握手,死鎖是可能發生的。作為例子??紤]計算機A和B 之間的通信。假定B 給A 發送一個連接請求分組,A 收到了這個分組,并發送了確認應答分組。按照兩次握手的協定,A 認為連接已經成功的建立了,可以開始發送數據分組。

可是,B 在A 的應答分組在傳輸中被丟失的情況下,將不知道A 是否已經準備好,不知道A 建議什么樣的序列號用于A 到B 的交通,也不知道A 是否同意A 所建議的用于B 到A交通的初始序列號,B 甚至懷疑A 是否收到自己的連接請求分組。在這種情況下,B 認為連接還未建立成功,將忽略A 發來的任何數據分組,只等待接收連接確認應答分組。而A在發出的分組超時后,重復發送同樣的分組。這樣就形成了死鎖。

26.一臺TCP機器在1Gbps的通道上使用65535字節的發送窗口,單程延遲時間等于10毫秒。問可以取得的最大吞吐率是多少? 線路效率是多少? 答:10ms*2=20ms 每20ms 可以發送一個窗口大小的交通量,因此每秒50 個窗口。

65536×8×50=Mb/s

26.2/1000=2.6 %

所以,最大的數據吞吐率為26.2Mb/s,線路效率為2.6%。

27.當老的分組仍然存在時,為了避免出現順序號循環重復問題,可以使用64位順序號。光纖在理論上可以用75Tbps的速率工作。試問,需要什么樣的最長的分組生命周期才能確保未來的75Tbps網絡在使用64位順序號時不出現順序號循環重復的問題?假定像TCP那樣,每個字節都有自己的序號。

答:順序號空間的大小是264個字節,約為2×1019字節。75/8=9.375,即75Tb/s 的發送器每秒鐘消耗9.375×1012個順序號。(2×1019)/(9.375×1012 ≈2×106,所以順序號循環一周所花的時間為2×106 s,約為23 天。因此,最長的分組生命周期小于3 個星期可以避免順序號循環重復的問題。

28.許多商用計算機有3個不同的全球唯一標識符,它們是什么?

答:它們是:域名(DNS name)、IP地址和物理地址 29.常用名詞:

計算機網絡:答案1:A>最簡單的定義為:一些互相連接的、以共享資源為目的的、自治的計算機的集合

答案2:B>廣義的觀點:計算機技術與通信技術相結合,實現遠程信息處理或進一步達到資源共享的系統;資源共享的觀點:以能夠相互共享資源的方式連接起來,并且各自具有獨立功能的計算機系統的集合;對用戶透明的觀點:存在一個能為用戶自動管理資源的網絡操作系統,由它來調用完成用戶任務所需要的資源,而整個網絡像一個大的計算機系統一樣對用戶是透明的,實際上這種觀點描述的是一個分布式系統。

單工/半雙工/雙工:單工數據傳輸只支持數據在一個方向上傳輸;

半雙工數據傳輸允許數據在兩個方向上傳輸,但是,在某一時刻,只允許數據在一個方向上傳輸,它實際上是一種切換方向的單工通信;

全雙工數據通信允許數據同時在兩個方向上傳輸,因此,全雙工通信是兩個單工通信方式的結合,它要求發送設備和接收設備都有獨立的接收和發送能力。

歸零制/不歸零制:高電平表示1,低電平表示0,并且在表示完一個碼元后,電壓不需回到0

數字數據/模擬信號:模擬信號是指信息參數在給定范圍內表現為連續的信號?;蛟谝欢芜B續的時間間隔內,其代表信息的特征量可以在任意瞬間呈現為任意數值的信號。數字信號指幅度的取值是離散的,幅值表示被限制在有限個數值之內。載波/調幅/調頻/調相:載波是指被調制以傳輸信號的波形。調幅是載波幅度按照給定調制信號瞬時值函數改變的調制。調頻是瞬時頻率偏移按照給定調制信號瞬時值函數改變的角度調制。調相是瞬時相位偏移按照給定調制信號瞬時值函數改變的角度調制。流量控制法/滑動窗口法:

多路訪問: 在數字通信系統或計算機網絡系統中, 傳輸媒體的帶寬或容量往往大于傳輸單一信道能力,為了有效地利用通信線路在一個信道上同時傳輸多路信號得方法

CSMA/CD:CSMA/CD是一種爭用型的介質訪問控制協議。發送數據前 先偵聽信道是否空閑 ,若空閑 則立即發送數據.在發送數據時,邊發送邊繼續偵聽.若偵聽到沖突,則立即停止發送數據.等待一段隨機時間,再重新嘗試.FDDI:一種速率為100Mb/s,采用多模光纖作為傳輸媒介的高性能光纖令牌環(token ring)局域網

ISO國際標準化組織 OSI開放式系統互聯模式

TCP/IP傳輸控制協議/因特網互聯協議

傳輸層協議:TCP傳輸控制協議,UDP用戶數據協議

數據鏈路層協議:ALOHA隨機訪問或者競爭發送協議,HDLC面向比特的同步協議

應用層協議:TelNet遠程控制協議,FTP文件傳輸協議,SMTP簡單郵件傳輸協議,POP3郵局協議,HTTP超文本傳輸協議

網絡層協議:ARP地址解析協議,RARP逆地址解析協議,IMAP交互式郵件存取協議,IPphone DNS域名解析協議,URL網頁地址,HTML超文本標記語言,Hyperlink超鏈接 ://<主機>:<端口>/<路徑> C/S 10Base-5/10Base-2/10Base-T/100Base-FX

計算機網絡復習題

一、選擇題

1、隨著微型汁算機的廣泛應用,大量的微型計算機是通過局域網連入廣域網,而局域網與廣域網的互聯是通過_________實現的。

(B)A、通信子網

B、路由器

C、城域網

D、電話交換網

2、網絡是分布在不同地理位置的多個獨立的__________的集合。

(D)A、局域網系統

B、多仙、議路由器

C、操作系統

D、自治計算機

3、電信業一般認為寬帶骨干網的數據傳輸速率達到_________。

(C)A、10Mb/s

B、100Mb/s

C、2Gb/s

D、10Gb/s

4、汁算機網絡拓撲是通過網中結點與通信線路之間的幾何關系表示網絡結構,它反映出網絡中各實體間的__________。

(A)A、結構關系

B、主從關系

C、接口關系

D、層次關系

5、建設寬帶網絡的兩個關鍵技術是骨十網技術和______________。

(B)A、Internet技術

B、接入網技術

C、局域網技術

D、分組交換技術

6、在OSI參考模型中,在網絡層之上的是____________。

(D)A、物理層

B、應用層

C、數據鏈路層

D、傳輸層

7、在OSI參考模型中,數據鏈路層的數據服務單元是___________。

(A)A、幀

B、報文

C、分組

D、比特序列

8、在TCP/IP參考模型中,與OSI參考模型的網絡層劉應的是__________。

(B)A、主機一網絡層

B、互聯網絡層

C、傳輸層

D、應用層

9、在TCP/IP協議中,UDP協議是一種___________協議。

(C)A、主機一網絡層

B、互聯網絡層

C、傳輸層

D、應用層

10、在常用的傳輸介質中,帶寬最寬、信號傳輸衰減最小、抗干擾能力最強的類傳輸介質是_________。

(B)A、雙絞線

B、光纜

C、同軸電纜

D、無線信道

11、通過改變載波信號的頻率來表示數字信號1、0的方法叫做____________。

(D)A、絕對調相

B、振幅鍵控

C、相劉調相

D、移頻鍵控

12、兩臺計算機利用電話線路傳輸數據信號時必備的設備是_______________。

(A)A、調制解調器

B、網卡

C、中繼器

D、集線器

13、_____________這種數字數據編碼力式屬于自含時鐘編碼。

(C)A、非歸零碼

B、脈沖編碼

C、曼徹斯特編碼

D、二進制編碼

14、利用載波信號頻率的不問米實現電路復用的力法有__________。

(A)A、頻分多路復用

B、數據報

C、時分多路復用

D、碼分多路復用

15、當通信子網采用___________方式時,我們首先要在通信雙方之間建立起邏輯連接。

(B)A、線路連接

B、虛電路

C、數據報

D、無線連接

16、在ATM技術中,信元作為數據傳輸的基本單位,它的長度為_____________。

(D)A、43B

B、5B

C、48B

D、53B

17、數據報方式的主要特點不包括______________。

(B)A、同一報文的不同分組可以由不同的傳輸路徑通過通信子網 B、在每次數據傳輸前必須在發送方與接收方間建立一條邏輯連接 C、同一報文的不同分組達到目的結點時可能出現亂序、丟失現象 D、每個分組在傳輸過程中都必須帶有目的地址與源地址

18、當PCM用于數字化語音系統時,如果將聲音分為128個量化級,由于系統的采樣速率為8000樣本/秒,那么數據傳輸速率應該達到____________。

(A)A、56Kb/s

B、14.4Kb/s

C、2880b/s

D、1600b/s

19、在下列有關曼徹斯特編碼的說法中正確的是____________。

(C)A、曼徹斯特編碼不是自含時鐘編碼的數字數據編碼 B、曼徹斯特編碼實際上就是差分曼徹斯特編碼 c、曼徹斯特編碼前后的比特率相差兩倍 D、曼徹斯特編碼并沒有完全消除直流分量 20、設立數據鏈路層的主要目的是將一條原始的、有差錯的物理線路變為對網絡層無差錯的 ___________________。

(B)A、物理鏈路

B、數據鏈路

C、傳輸介質

D、端到端連接

21、在數據幀中,當所傳的數據中出現了控制字符時,就必須采取適當的措施,使接收方不至于將數據誤認為是控制信息。這樣才能保證數據鏈路層的傳輸是____________的。

(A)A、透明

B、而向連接

C、冗余

D、無連接

22、數據鏈路層必須執行:鏈路管理、幀傳輸與______________________等功能。

(C)I、流量控制

II、而向連接確認服務

Ⅲ、差錯控制

Ⅳ、而向字符型 A、I、II

B、I、II與IV

C、I、III

D、III、Ⅳ

23、在通信過程中產生的傳輸差錯是由_______________與共同構成的。

(B)I、隨機錯

II、連接錯

Ⅲ、突發錯

Ⅳ、字符錯

A、I、II

B、I、III

C、I、II與IV

D、III、IV

24、數據鏈路層服務功能主要可以分為以下3類:面向連接確認服務、無連接確認服務和 _______________。

(D)A、差錯控制服務

B、面向連接不確認服務

c、認證服務

D、無連接不確認服務 25、0比特插入/刪除方法規定,在兩個標志字段為F之間的比特序列中,如果檢查出連續的________________個1,不管它后而的比特位是0或1,都增加1個0。

(B)A、4

B、5

C、6

D、8

26、在__________差錯控制方式中,只會重新傳輸出錯的數據幀。

(C)A、連續上作

B、停止等待

C、選擇重發

D、拉回

27、決定局域網與城域網特性的要素是。

(A)I、傳輸速率

II、網絡拓撲

Ⅲ、傳輸介質

Ⅳ、介質訪問控制方法 A、I、IⅡ

B、I、II

C、I、II與IV

D、II、Ⅲ與Ⅳ

28、由于總線作為公共傳輸介質為多個結點共享,因此在工作過程中有可能出現_________ 問題。

(B)A、擁塞

B、沖突

C、交換

D、互聯

29、判斷以下哪個是Ethernet物理地址是正確的?

(D)A、00-60-08-A6

B、202.196.2.10 C、001

D、00-60-08-00-A6-38 30、tokenbus與tokenring中,“令牌”(token)是一種特殊結構的控制幀,用來控制結點對總線的______________。

(C)A、誤碼率

B、延遲

C、訪問權

D、速率

31、交換式局域網的核心設備是________________。

(B)A、集線器

B、交換機

C、中繼器

D、路由器

32、虛擬局域網的技術基礎是______________技術。

(D)A、帶寬分配

B、路由

C、沖突檢測

D、交換

33、FDDI的高可靠性主要取決于它的雙環結構和_________________機制。

(A)A、環自愈

B、令牌控制

C、分組交換

D、線路交換

34、典型的局域網交換機允許10Mb/s與100Mb/s兩種網卡共存,它采用的技術是10/100Mb/s的___________________。

(C)A、線路交換

B、令牌控制

C、自動偵測

D、速率交換

35、網絡接口卡是局域網組網需要的基本部件。網卡一邊連接局域網中的計算機,另一邊連接局域網的_____________。

(D)A、集線器

B、路由器

C、交換機

D、傳輸介質

36、而向連接服務器通信子網的網絡層在發送數據之前,網絡層必須在發送結點與接收點之間建立跨越_____________的端到端連接。

(C)A、局域網

B、廣域網

C、通信子網

D、城域網 37、191.25.10.1是一個____________的IP地址。

(B)A、A類

B、B類

C、C類

D、D類

38、如果分組的源IP地址是201.1.16.2,而目的IP地址則是0.0.0.55,那么這個目的地址是___________________。

(A)A、“這個網絡上的特定主機”地址

B、“這個網的這個主機”地址 C、直接廣播地址

D、受限廣播地址

39、IP數據報的最大長度為_______________B。

(B)A、1500

B、65 535

C、53

D、25 632 40、服務類型TOS參數為延遲、可靠性、通信量與____________。

(C)A、優先級

B、生存時間TTL

C、成本

D、網絡控制

41、ICMP差錯報告報文共有5種:目的站不可達、源站抑制、超時、參數問題與____________。

(D)A、網絡不可達

B、目的主機號不存在C、路由器尋址失敗

D、改變路由

42、計算機網絡最本質的活動是分布在不問地理位置的主機之間的___________。

(C)A、數據交換

B、網絡連接

C、進程通信

D、網絡服務

43、考慮到進程標識和多重協議的識別,網絡環境中進程通信是要涉及到兩個不同主機的進程,因此一個完整的進程通信標識需要一個___________來表示。

(D)A、半相關

B、三元組

C、套接字

D、五元組

44、服務器控制著網絡共享的資源,具有更高的權限,它要完成用戶合法身份的識別、資源訪問的管理,因此服務器的__________也就顯得格外的重要。

(A)A、安全性

B、性能

C、配置

D、通信能力

45、在UNIX Socket調用中,Accept()調用是為____________的傳輸服務設計的。

(C)A、無連接

B、無連接或面向連接

C、面向連接

D、可靠

46、設計傳輸層的目的是彌補通信子網服務的不足,提高傳輸服務的可靠性與保證__________________。

(D)A、安全性

B、進程通信

C、保密性

D、服務質量QoS

47、傳輸層的作用是向源主機與目的主機進程之間提供___________數據傳輸。

(C)A、點對點

B、點對多點

C、端到端

D、多端口之間

48、UDP端口號分為3類,即熟知端口號,注冊端口號和_______________。

(D)A、永久端口號

B、確認端口號

C、客戶端口號

D、臨時端口號

49、TCP協議規定HTTP_________________進程的端口號為80。

(C)A、客戶

B、分布

C、服務器

D、主機

50、TCP使用了4種計時器:重傳計時器、堅持計時器、保持計時器和_______________。

(B)A、延遲計時器

B、時間等待計時器

C、端口計時器

D、服務時間計時器

51、遠程登錄協議Telnet、電子郵件協議SMTP、文件傳輸協議FTP依賴_______________協議。

(A)A、TCP

B、EDP

C、ICMP

D、IGMP

52、在電子郵件程序向郵件服務器中發送郵件時,使用的是簡單郵件傳輸協議SMTP,而電子郵件程序從郵件服務器中讀取郵件時,可以使用___________________協議。

(B)A、PPP

B、POP3

C、P-to-P

D、NEWS

53、主頁一般包括以下幾種基本元素:Text、Image、Table與_____________。

(D)A、NFS

B、IPSec

C、SMTP

D、Hyperlink

54、標準的URL由3部分組成:服務器類型、主機名和路徑及________________。

(C)A、客戶名

B、瀏覽器名

C、文件名

D、進程名

55、WWW瀏覽器是由一組客戶、一組解釋單元與一個___________________所組成。

(B)A、解釋器

B、控制單元

C、編輯器

D、差錯控制單元

56、從協議分析的角度,WWW服務的第一步操作是WWW瀏覽器對WWW服務器的___________。(C)A、地址解析

B、傳輸連接建2

C、域名解析

D、會話連接建立

57、FTP Client發起對FTP Server的連接建立的第一階段建立_____________。(D)A、傳輸連接

B、數據連接

C、會話連接

D、控制連接

58、Usenet不是一個網絡系統,只是建立在Internet上的___________。

(B)A、報文傳輸系統

B、邏輯組織

C、域名組織形式

D、軟件系統

59、數據______________服務可以保證信息流、單個信息或信息中指定的字段,保證接收方所接收的

信息與發送方所發送的信息是一致的。(B)A、認證

B、完整性

C、加密

D、訪問控制 60、在叫可信計算機系統評估準則中,計算機系統安全等級要求最高的是_____________級。(D)A、D

B、C1

C、B1

D、A1 61、當網絡安全遭到破壞時,通常要采取相應的行動方案。如果發現非法入侵者可能對網絡 資源造成嚴重的破壞時,網絡管理員應采取_____________。(c)A、跟蹤方式

B、修改密碼

C、保護方式

D、修改訪問權限 62、入侵檢測系統IDS是對——的惡意使用行為進行識別的系統。(A)I.計算機

II.網絡資源

Ⅲ.用戶口令

Ⅳ.用戶密碼

A、I、II

B、I、III

C、I、IⅡ與IV

D、III與Ⅳ

63、入侵檢測系統IDS需要分析的數據稱為事件,它可以是網絡中的數據包,也可以是從系 統日志得到的信息,也可能是經過協議解析的__________________。(c)A、用戶信息

B、應用層協議

C、數據包

D、資源使用記錄

64、網絡病毒感染途徑可以有很多種,但是最容易被人們忽視,并且發生得最多的是 ___________________________________________。

(D)A、網絡傳播

B、軟件商演示軟件

C、系統維護盤

D、用戶個人軟盤

二、計算題

1、計算IP地址:

(1)指出以下IP地址的類: a,203.17.1.36

(C類)b.122.156.2.25

(A類)c.189.22.122.111

(B類)d.238.33.1.220

(D類)

(2)找出以下IP地址的netid與hostid:

a,122.56.2.2

(網絡號:122,土機號:56.2.2)b.129.15.1.36

(網絡號:129.15,土機號:1.36)c.202.22.122.111

(網絡號:202.22.122,主機號:111)

(3)求以下網絡地址與子網地址:

a,已知IP地址為144.12.25.1,掩碼為255.255.0.0,其網絡地址是什么?

(網絡號:144.12)b.已知IP地址為144.12.25.1,掩碼為255.255.255.0,其子網地址是什么?

(子網號:25)

(4)一個主機的IP地址198.0.46.1的默認掩碼是以下哪一個?

(C)a,255.0.0.0 b.255.255.0.0 c.255.255.255.0 d.255.255.255.255

(5)試根據以下數據找出子網地址與hostid。IP地址:120.14.22.16 掩碼:255.255.128.0

(子網號:120.14.0.0,主機:22.16)

第四篇:網絡工程計算機網絡原理參考復習題四(有答案)_

Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment?(Select two)DE A.Switch B.Router C.NIC D.hub E.Repeater F.RJ-45 transceiver1.An ISDN link can be encapsulated using either PPP or HDLC.What are the advantages of using PPP?(Select two answer choices)BD A.PPP is easier to configure and maintain than HDLC.B.PPP is consistently implemented among different equipment vendors.C.PPP will run faster and more efficiently than HDLC on circuit-switched ISDN links.D.PPP authentication will prevent unauthorized callers from establishing an ISDN circuit.E.PPP can be routed across public facilities, while HDLC is not routable in circuit-switched networks.F.PPP supports asynchronous communication.Which of the following protocols operate at the 'Application layer' of the OSI model?(Select all valid answers)BC A.TCP B.Telnet C.FTP D.ARP E.IP F.None of the above 4 Which three of the protocols below belong to the application layer?(Select three answer choices)BCE A.ARP B.HTTPS C.SMTP D.CDP E.TFTP F.ICMP 5 In which Spanning-Tree states does a switch port learn MAC addresses?(Select two)CD A.Blocking B.Listening C.Forwarding D.Learning E.Relaying 6 Which OSI layer is associated with the following: The acknowledgement of transmissions, sequencing, and flow control across a network?(choose one)C A.Layer 2 B.Layer 3 C.Layer 4 D.Layer 5 E.Layer 6 F.Layer 7 Refer to the graphic.Two 2950 switches connect through ports Fa0/24 and a straight-through cable.Based on the output of the show cdp neighbor command from both switches and the information given, what can be concluded?

A.Port Fa/24 on each switch must be configured in VLAN 1 in order for the switches to see neighbor information.B.Port Fa0/24 on each switch must be configured as a trunk port in order for neighbor information to be received.C.The switches are not cabled properly.D.An IP address needs to be assigned to both switches.E.VTP is incorrectly configured on switch TK1.Which of the protocols below, operates at Layer 2 of the OSI model, and is used to maintain a loop-free network?(choose one)B A.RIP B.STP C.IGRP D.CDP E.VTP 9 You have set up an Internet based FTP server, where people can upload and download files.In terms of the OSI model, what is the highest layer used during the FTP sessions.A A.Application B.Presentation C.Session D.Transport E.Internet F.Data Link G.Physical 10 Four TestKing switches are connected together as shown in the diagram below: Study the Exhibit carefully.What is the purpose of the Spanning Tree Protocol that is operating in the exhibited switch topology?B A.To elect a particular switch as backup designated switch.B.To have one active Layer 2 path through the switches network.C.To select the best path to a remote destination that is on a different network.D.To learn the MAC addresses of host attached to the switches network.E.To distribute VLAN configuration information throughout the switched network.11 Which OSI layer header contains the address of a destination host that is another network? E A.application B.presentation C.session D.transport E.network F.data link G.physical 12 In the communications industry, what are the features and benefits of using the layered OSI model?(Select the two best answers)AD A.It encourages industry standardization by defining what functions occur at each layer of the model.B.It necessitates changes in functionality in one layer to other layers.C.It enables equipment efficiency from different vendors to use the same electronic components.D.It divides the network communication process into smaller and simpler components, thus aiding component development, design, and troubleshooting.E.It supports the evolution of multiple competing standards, and thus enhances business equipment manufacturing opportunities.13 Which of the statements below are true regarding the availability of bandwidth on a network?(Select all that apply.)CD A.Bandwidth availability is decreasing.B.Bandwidth availability is infinite.C.Bandwidth is used when analyzing network performance.D.Bandwidth availability is finite.E.Bandwidth availability is fixed.14 Which one of the following is the most commonly used layer 2 network device? C A.Hub B.Bridge C.Switch D.Router E.Repeaters F.None of the above 15.A Corporation office's network topology is shown in the diagram below: Host PC1 needs to communications with the e-mail server shown above.What address will be placed on the destination address field of the frame when it leaves host PC1?

A.The MAC address of PC1 B.The MAC address of switch Switch1 C.The MAC address of the fa0/0 interface of the router.D.The MAC address of the Eth1/0 interface of the router.E.The MAC address of switch TestKing2 F.The MAC address of the email server 17.Which of the following layers of the TCP/IP model most closely corresponds to the network layer of the OSI model? B A.Application B.Internet C.Transport D.Network E.Data Link 18You have an Ethernet network.Which of the conditions below can lead to increased congestion on your network?(Select two answer choices)DF A.The use of Full-Duplex Mode.B.The Creation on New Collision Domains.C.The Creation on New Broadcast Domains.D.The Addition of Hubs to the Network.E.The use of switches in the Network.F.The Amount of ARP or IPX SAP Traffic.19 What is the purpose of the spanning-tree algorithm in a switched LAN?C A.To provide a monitoring mechanism for networks in switched environments.B.To manage VLANs across multiple switches.C.To prevent switching loops in networks with redundant switched paths.D.To segment a network into multiple collision domains.E.To prevent routing loops in networks.20 A Corporation LAN is displayed in the diagram below: Host B sends a frame to host C.What will the switch do with the frame? A.Drop the frame B.Send the frame out all ports except port 0/9 C.Return the frame to host B D.Send an ARP request for host C E.Send an ICMP Host Unreachable message to Host B F.Record the destination MAC address in the switching table and send the frame directly to Host C

22.The Corporation LAN consists of 6 switches connected together as shown in the diagram below: What is the name of the potential problem of this switch setup, and what protocol can prevents its occurrence.(Select only one answer choice)F A.routing loops, hold down timers B.switching loops, split horizon C.routing loops, split horizon D.switching loops, VTP E.routing loops, STP F.switching loops, STP 24 You have been contracted by TestKing to replace the network cabling of their LAN's.The System Administrator gives you specific instructions that he needs to use cabling in the LAN that is NOT susceptible to EMI.What kind of cable would you use to satisfy the administrator's needs?E A.Thicknet coaxial cable.B.Thinnet coaxial cable.C.Category 5 UTP cable.D.Category 5 STP cable.E.Fiber optic cable.F.All of the above 25.Which two of the following values does STP take into consideration when it elects the root bridge?(Select two answer choices)CE A.The BPDU version number B.The access layer bridge setting C.The Bridge ID D.The spanning-tree update number E.The bridge priority F.The VLAN number

26.Which one of the following actions would actually increase congestion on an Ethernet network? C A.Increasing the number of collision domains.B.Micro-segmenting the network.C.Adding hubs for connectivity to the network.D.Putting additional switches in the network.E.Implementing VLANs in the network.27 What is the IEEE standard associated with Gigabit Ethernet?(Select two answer choices)CE A.802.11 B.802.5 C.802.3ab D.802.3ae E.802.3z F.802.3u 28.In a switched LAN network, what is the Spanning-Tree algorithm used for? C A.It is used to provide a mechanism for routing updates in switched environments.B.It is used to prevent routing loops in networks with redundant routes.C.It is used to prevent switching loops in networks with redundant switched routes.D.It is used to manage, the addition, deletion, and naming of VLANs across multiple switches.E.It is used to segment a network into multiple collision domains.F.None of the above.G.All of the above are functions of STP.29.On a half-duplex Ethernet LAN, two hosts attempt to send data simultaneously, resulting in a collision.Following this collision, what will the hosts do?(Select all valid answers)C A.The destination host sends a request to the source for retransmission.B.The hosts will attempt to resume transmission after a time delay has expired.C.The hosts will do nothing, as the higher layers are responsible for data error correction and re-transmission.30.Why is full-duplex Ethernet superior to its single-duplex counterpart?(Select two answer choices.)BD A.It uses inexpensive hubs B.It operates without collisions C.It operates on switches D.It provides faster data transfer E.It utilizes fewer wiring pairs

Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet?(Select two answer choices.)BD A.Full-duplex Ethernet uses CSMA/CD to prevent collisions.B.Half-duplex Ethernet uses a loopback circuit to detect collisions.C.A full-duplex Ethernet card allows 20Mbps for data transmission.D.Full-duplex Ethernet makes use of two pairs of wires for data.E.An Ethernet hub can operate both half and full duplex simultaneously.32.Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet?(Select two answer choices.)BD A.Full-duplex Ethernet uses CSMA/CD to prevent collisions.B.Half-duplex Ethernet need to detect collisions.C.An Ethernet hub can operate both half and full duplex simultaneously.D.Full-duplex Ethernet makes use of two pairs of wires for data.33.Which of the following processes, is used to find the hardware address of a LAN device? D A.Inverse-ARP B.Reverse-ARP C.Proxy ARP D.ARP 34 What are the differences between full-duplex Ethernet and half-duplex Ethernet?(Select all that apply)AD A.Half-duplex Ethernet operates in a shared collision domain.B.Full-duplex Ethernet has a lower effective throughput.C.Half-duplex Ethernet operates in a private collision domain.D.Full-duplex Ethernet allows two-way communication.E.Half-duplex Ethernet operates in a private broadcast domain.35.Which IEEE standard is used to define Wi-Fi? E A.IEEE 802.3 B.IEEE 802.5 C.IEEE 802.16 D.IEEE 802.8 E.IEEE 802.11 36.What does a Layer 2 switch use to decide where to forward a received frame? F A.source MAC address B.source IP address C.source switch port D.destination IP address E.destination port address F.destination MAC address 37 When you compare the differences between half-duplex and full-duplex Ethernet, which of the following characteristics are exclusive to half-duplex?(Select two answer choices)AD A.Half-duplex Ethernet operates in a shared collision domain.B.Half-duplex Ethernet operates in an exclusive broadcast domain.C.Half-duplex Ethernet has efficient throughput.D.Half-duplex Ethernet has lower effective throughput.E.Half-duplex Ethernet operates in an exclusive collision domain.38.Assuming you build networks to exact specifications, what is the recommended maximum length a 10BaseT cable can be before it has to be segmented or repeated?A A.100 meters B.100 feet C.100 yards D.200 meters 39.Which of the following technologies can be used in distance vector routing protocols to prevent routing loops?(Select two)DE A.Spanning Tree Protocol B.Shortest path first tree C.Link-state advertisements(LSA)D.Hold-down timers E.Split horizon

40.The Sales and Production networks are separated by a router as shown in the diagram below:

Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains?(Select the two best answer choices)AF A.There are two broadcast domains in the network.B.There are four broadcast domains in the network.C.There are six broadcast domains in the network.D.There are four collision domains in the network.E.There are five collision domains in the network.F.There are six collision domains in the network.42 The Sales and Production networks are separated by a Testking router as shown in the diagram below: Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains?(Select the two best answer choices)AF A.There are two broadcast domains in the network.B.There are four broadcast domains in the network.C.There are six broadcast domains in the network.D.There are four collision domains in the network.E.There are five collision domains in the network.F.There are seven collision domains in the network.43.Which statements are true regarding classless routing protocols? Select two.BE

A.The use of discontiguous subnets is not allowed B.The use of variable length subnet masks is permitted C.RIP v1 is a classless routing protocol D.IGRP supports classless routing within the same autonomous system E.RIP v2 supports classless routing

44.Which of the addresses below is an example of a valid unicast address? A A.172.31.128.255/18 B.255.255.255.255 C.192.168.24.59/30 D.FFFF.FFFF.FFFF E.224.0.0.5 F.All of the above 45.Some of the routers have been configured with default routes.What are some of the advantages of using default routes?(Choose two)BD A.They establish routes that will never go down.B.The keep routing tables small.C.They require a great deal of CPU power.D.The allow connectivity to remote networks that are not in the routing table.E.They direct traffic from the Internet into corporate networks.46 A trunk is configured between two Catalyst switches in the Testking network as shown in the diagram below: Based on the information above, how many broadcast domains exist in the diagram?C A.One B.Two C.Three D.Four E.Five F.Six

47.What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table? C A.The frame is dropped.B.The frame is addressed with a broadcast MAC address and sent out all ports.C.The frame is sent out all ports except the receiving port.D.An ARP request is sent out all ports except the receiving port.E.A destination unreachable message is sent back to the source address.F.None of the above.48.Which of the following protocols utilize UDP as the layer 4 transport mechanism?(Choose all that apply)DF A.TACACS B.Telnet C.SMTP D.SNMP E.HTTP F.TFTP 49 What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table?C A.The frame is dropped.B.The frame is addressed with a broadcast MAC address and sent out all ports.C.The frame is sent out all ports except the receiving port.D.An ARP request is sent out all ports except the receiving port.E.A destination unreachable message is sent back to the source address.F.None of the above.50.Part of the job as a network administrator is being able to make a distinction between routed protocols and routing protocols.Which of the following statements is true regarding them?(Choose all that apply)BC A.A routing protocol is assigned to an interface and determines the method of packet delivery.B.A routed protocol is assigned to an interface and determines the method of packet delivery.C.A routing protocol determines the path of a packet through a network.D.A routed protocol determines the path of a packet through a network.E.A routing protocol operates at the transport layer of the OSI model.F.A routed protocol updates the routing table of a router.51.Which protocol automates all of the following functions for hosts on a network: IP configuration, IP addresses, subnet masks, default gateways, and DNS server information? C A.CDP B.SNMP C.DHCP D.ARP E.DNS F.None of the above 52 What does a Layer 2 switch use to decide where to forward a received frame?F A.source MAC address B.source IP address C.source switch port D.destination IP address E.destination port address F.destination MAC address

53.Which one of the routing protocol below does NOT use a distance vector algorithm to calculate a route to a given destination?(Choose one answer)DE A.RIP B.IPX RIP C.IGRP D.OSPF 54, When comparing and contrasting the similarities and differences between bridges and switches, which of the following are valid statements? Choose all the valid answer choices)BC A.Bridges are faster than switches because they have fewer ports.B.A switch is a multiport bridge, C.Bridges and switches learn MAC addresses by examining the source MAC address of each frame received.D.A bridge will forward a broadcast but a switch will not.E.Bridges and switches increase the size of a collision domain.F.None of the above statements are true.55 Non-contiguous networks can pose a problem for network reachability in certain circumstances.Which of the following routing protocols have means of minimizing the risk?(Select three choices)BCE A.RIP v1 B.RIP v2 C.EIGRP D.IGRP E.OSPF F.VLSM

routing protocols?(Choose all that apply.)ACE A.The exchange of an advertisement is triggered by a change in the network.B.All routers exchange routing tables with each other in a multipoint network.C.Packets are routed based upon the shortest path to the destination.D.Paths are chosen depending on the cost efficiency factor.E.Every router in an OSPF area is capable of representing the entire network topology.F.Only the designated router in an OSPF area can represent the entire network topology.57.What functions do routers perform in a network?(Choose two).AC A.Packet Switching B.Access Layer Security C.Path Selection.D.VLAN Membership Assignment.E.Bridging between LAN segments.F.Micro-segmentation of Broadcast Domains.58 Which of the following technologies can be used in distance vector routing protocols to prevent routing loops?(Select two)DE A.Spanning Tree Protocol B.Shortest path first tree C.Link-state advertisements(LSA)D.Hold-down timers E.Split horizon F.VRP 59.What are the different characteristics of distance vector and link state routing protocols? AD A.Distance vector protocols send the entire routing table to directly connected neighbors.B.Distance vector protocols are responsible for sending updates to all networks listed in the routing table.C.Link state protocols are responsible for sending the entire routing table to the whole network.D.Link state protocols send updates regarding their own links status to all other routers on the network.E.None of the above 60.Which of one the following fields is contained within an IEEE Ethernet frame header? A A.source and destination MAC address B.source MAC address and destination network address only C.source and destination network address only D.source network address and destination MAC address E.source and destination MAC address and source and destination network address 61 Which of the following statements describe the characteristic of link state routing protocols?(Choose all that apply.)ACE A.The exchange of an advertisement is triggered by a change in the network.B.All routers exchange routing tables with each other in a multipoint network.C.Packets are routed based upon the shortest path to the destination.D.Paths are chosen depending on the cost efficiency factor.E.Every router in an OSPF area is capable of representing the entire network topology.F.Only the designated router in an OSPF area can represent the entire network topology.62.Which of the following statements are correct in regard to classless routing protocols?(Select two)BE A.Discontiguous subnets are not allowed.B.Variable length subnet masks are allowed.C.RIP v1 is a classless routing protocol.D.IGRP supports classless routing within the same autonomous system.E.RIP v2 supports classless routing.63.Which two of the addresses below are available for host addresses on the subnet 192.168.15.19/28?(Select two answer choices)AC A.192.168.15.17 B.192.168.15.14 C.192.168.15.29 D.192.168.15.16 E.192.168.15.31 F.None of the above

64.Which of the protocols below use TCP at the transport layer?(Select four)BDEF A.TFTP B.SMTP C.SNMP D.FTP E.HTTP F.HTTPS 65.You have a Class C network, and you need ten subnets.You wish to have as many addresses available for hosts as possible.Which one of the following subnet masks should you use? C A.255.255.255.192 B.255.255.255.224 C.255.255.255.240 D.255.255.255.248 E.None of the above 66 In EIGRP, what kind of route information is stored in RAM and maintained by way of hello packets and update packets?(Select two answer choices)AD A.Neighbor Table B.SRF Table C.RTP Table D.Topology Table E.Query Table F.Dual Table

67.A PC on a network segment sends data to another PC on a different segment.Which of the following correctly describe the correct order of how this data will be encapsulated? F A.Data, Frame, Packet, Segment, Bit B.Data, Frame, Segment, Packet, Bit C.Data, Packet, Frame, Segment, Bit D.Data, Packet, Segment, Frame, Bit E.Data, Segment, Frame, Packet, Bit F.Data, Segment, Packet, Frame, Bit 68.What is the subnet for the host IP address 201.100.5.68/28? C A.201.100.5.0 B.201.100.5.32 C.201.100.5.64 D.201.100.5.65 E.201.100.5.31 F.201.100.5.1 69.A router receives a packet on interface 172.16.45.66/26.The source IP of the packet is 172.16.45.127/26 and the destination is 172.16.46.191/26.How will the router handle the packet?(Please be very careful)C A.The destination is a host on another subnet, so the router will not forward the packet.B.The destination is a host on the same subnet, so the router will forward the packet.C.The destination is a broadcast address, so the router will not forward the packet.D.The destination is a network address, so the router will forward the packet.70.Which one of the binary bit patterns below denotes a Class B address? B A.0xxxxxxx B.10xxxxxx C.110xxxxx D.1110xxxx E.11110xxx 71 You are an administrator and you've just configured OSPF on a router with both physical and logical interfaces.Which of the following factors determine the router ID?C A.The lowest network number of any interface.B.The highest network number of any interface.C.The highest IP address of any logical interface.D.The middle IP address of any logical interface.E.The lowest IP address of any physical interface.F.The highest IP address of any physical interface.G.The lowest IP address of any logical interface.72.How many sub networks and hosts are available per subnet if you apply a /28 mask to the 210.10.2.0 class C network? E A.30 networks and 6 hosts.B.6 networks and 30 hosts.C.8 networks and 32 hosts.D.32 networks and 18 hosts.E.14 networks and 14 hosts.F.None of the above 73.You have a class B network with a 255.255.255.0 mask.Which of the statements below are true of this network?(Select all valid answers)D A.There are 256 usable subnets.B.There are 256 usable hosts per subnet.C.There are 50 usable subnets.D.There are 254 usable hosts per subnet.E.There are 24 usable hosts per subnet.F.There is one usable network.74 If the bandwidth of an OSPF interface is 64, what would be the calculated cost of the link?C A.1 B.10 C.1562 D.64000 E.128000 F.None of the above

75.What is the subnet for the host IP address 172.16.210.0/22? C A.172.16.42.0 B.172.16.107.0 C.172.16.208.0 D.172.16.252.0 E.172.16.254.0 F.None of the above 76.You have a network that supports VLSM and you need to reduce IP address waste in your point to point WAN links.Which of the masks below would you use? B A./38 B./30 C./27 D./23 E./18 F./32 77 What are two characteristics of the OSPF process identifier?(Select two answerAC choices)A.It is needed to identify a unique instance of an OSPF database.B.It is an optional parameter only necessary if multiple OSPF processes are used.C.It is locally significant.D.It is globally insignificant E.All routers in the same OSPF area must have the same process ID to exchange routing information.78.You have a single Class C IP address and a point-to-point serial link that you want to implement VLSM on.Which subnet mask is the most efficient?D A.255.255.255.0 B.255.255.255.240 C.255.255.255.248 D.255.255.255.252 E.255.255.255.254 79.If an Ethernet port on router was assigned an IP address of 172.16.112.1/20, what is the maximum number of hosts allowed on this subnet? C A.1024 B.2046 C.4094 D.4096 E.8190 80 What kind of information does a router running a link-state routing protocol need to create and maintain its topological database?(Select two answer choices.)AC A.LSAs from other routers B.Beacons received on point-to-point links C.hello packets D.Routing tables received from neighbors E.SAP packets sent by other routers F.TTL packets from exclusive routers

81.Which of the following IP addresses is a private IP address? Select all that apply.CE A.12.0.0.1 B.168.172.19.39 C.172.20.14.36 D.172.33.194.30 E.192.168.42.34 82.Given the choices below, which address represents a unicast address? E A.224.1.5.2 B.FFFF.FFFF.FFFF.C.192.168.24.59/30 D.255.255.255.255 E.172.31.128.255/18

83.The Corporation Texas branch network is displayed in the following diagram:

Of the following choices, which IP address should be assigned to the PC host? C A.192.168.5.5 B.192.168.5.32 C.192.168.5.40 D.192.168.5.63 B.E.192.168.5.75 84.Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment?(Select two)DE C.A.Switch D.B.Router E.C.NIC F.D.hub G.E.Repeater H.F.RJ-45 transceiver

A RIP router has an entry in the routing table for a specific network destination.It then gets updated with another entry for that same destination, but with a higher path cost(hop count)than the one already in the routing table.What will the router do in this situation?A A.It will ignore the update and take no further action.B.It will add the update information to its routing table.C.It will replace the existing routing table entry with the update information.D.It will delete the existing routing table and will send out hello packets to rebuild the routing table.86.What is the IP address range for the first octet in a class B address, in binary form? C A.00000111-10001111 B.00000011-10011111 C.10000000-10111111 D.11000000-11011111 E.11100000-11101111 F.None of the above 87 A new network has been configured using OSPF as the routing protocol.With which network type will OSPF establish router adjacencies but not perform the DR/BDR election process?A A.point-to-point B.Backbone area 0 C.Broadcast multicast D.Non-broadcast multi-access E.The DR/BDR process is done for all interface types 88.The 213.115.77.0 network was subnetted using a /28 subnet mask.How many usable subnets and host addresses per subnet were created as a result of this? E A.2 networks with 62 hosts B.6 networks with 30 hosts C.16 networks and 16 hosts D.62 networks and 2 hosts E.14 networks and 14 hosts F.None of the above

89.The IP network 210.106.14.0 is subnetted using a /24 mask.How many usable networks and host addresses can be obtained from this? A A.1 network with 254 hosts B.4 networks with 128 hosts C.2 networks with 24 hosts D.6 networks with 64 hosts E.8 networks with 36 hosts 90 In what location are EIGRP successor routes stored?E A.In the routing table only.B.In the neighbor table only.C.In the topology table only.D.In the routing table and neighbor table.E.In the routing table and topology table.F.In the topology table and neighbor table.91.How many usable IP addresses can you get from a conventional Class C address? C A.128 B.192 C.254 D.256 E.510 92 Which statements are true regarding classless routing protocols? Select two.BE A.The use of discontiguous subnets is not allowed B.The use of variable length subnet masks is permitted C.RIP v1 is a classless routing protocol D.IGRP supports classless routing within the same autonomous system E.RIP v2 supports classless routing

第五篇:計算機網絡原理答案

第一章計算機網絡概述

一、選擇題。

1.下列接入方式不屬于寬帶網絡接入方式的是(A)

A.雙絞線接入

B.鋼線接入

C.光纖接入

D.無線接入

2.下列有關多媒體網絡中不同類型的數據對傳輸要求的敘述中不正確的是(B)

A.語音數據的傳輸對實時性要求較強,而對通信寬帶要求不高 B.視頻通信對實時性要求不高,而對通信寬帶要求高

C.視頻壓縮后的關鍵幀出錯將導致一段數據流無法恢復、解壓、回放 D.視頻壓縮后的非關鍵幀出錯,在一定程度是可以容忍的 3.目前電話雙絞線上網的主流速率為56Kbps,其物理極限是(D)

A.58Kbps

B.60Kbps

C.62Kbps

D.64Kbps 4.下列不是廣域網的通信子網的是(D)

A.公用分組交換網

B.衛星通信網

C.無線分組交換網

D.數字數據網 5.在計算機網絡中,負責信息處理的是(C)

A.網絡軟件

B.網絡操作系統

C.資源子網

D.通信子網 6.不采用廣播信道通信子網的基本拓撲結構的是(D)

A.總線形

B.樹形

C.環形 D.星形

7.以下哪個選項不屬于IETF的工作領域(D)

A.Internet服務管理

B.運行要求 C.安全性 D.制定通信標準

8.一次只能由一個設備傳輸信號,通常采用分布式控制策略來確定那個站定可以發送的拓撲結構是(B)

A.星形

B.總線形樹形

C.環形

D.樹形

9.在廣播式網絡中,哪類地址不屬于發送的報文分組的目的地址(B)

A.單播地址

B.雙播地址

C.多播地址

D.廣播地址

二、填空題。

1.下一代網絡NGN是基于_________的核心網絡。2.__________網標志著目前所稱的計算機網絡的興起。

3.__________的提出,開創了一個具有統一的網絡體系結構,遵循國際標準化的計算機網絡新時代。4.___________技術的發展為全球信息高速公路的建設提供了技術支持。

5.高速網絡技術的發展表現在_________、異步傳輸模式ATM、高速局域網、交換局域網與虛擬網。6.當前我國實際運行并具有影響的三大網絡是:__________、廣播電視網絡和計算機網絡。7.目前電話雙絞線上網的主流速率為________。8.廣播電視網主要是有線電視網(CATV),目前還是靠_______向用戶傳送電視節目,處于模擬水平階段。9.一個計算機網絡是由_______和通信子網構成。

10.計算機網絡的功能主要表現在硬件資源共享、軟件資源共享和_______。11.廣域網WAN中一般采用的傳輸方式是_______。

12.網絡拓撲根據通信子網中通信信道類型分為點—點線路通信子網的拓撲和_______。13.計算機網絡按交換方式分為_______、報文交換和分組交換網絡。

14._______標準主要用于國與國之間互連,而在各個國家內部則可以有自己的標準。15.點對點式網絡與廣播式網絡的重要區別是采用分組存儲轉發和_______。16.多媒體網絡一般采用_______技術來減少對寬帶的要求。

17.因特網體系結構局IAB負責Internet策略和標準的最后仲裁,這其中最著名的_______為Internet工程和發展提供技術及其他支持。

18.計算機網絡的應用領域主要包括辦公自動化、_______、電子銀行、證劵及期貨交易、校園網、企業網絡、智能大廈和結構化綜合布線系統。

19.在計算機網絡中,大多數情況下都是非實時的,采用的是_______方式。20._______是由一臺中央主計算機連接大量的地理上處于分散位置的終端。第二章計算機網絡體系結構

一、選擇題。1.OSI七層模型中位于網絡層之上的分層是(A)

A.傳輸層

B.數據鏈路層

C.會話層

D.表示層 2.下列不屬于網絡協議的組成要素的是(C)

A.語法

B.語義

C.規則

D.定時 3.數據以分組為單位進行傳輸的層次是(C)

A.物理層

B.數據鏈路層

C.網絡層

D.傳輸層

4.定義了為建立、維護和拆除物理鏈路所需的機械的、電氣的、功能的和規程的特性的層次是(A)

A.物理層

B.數據鏈路層

C.網絡層

D.傳輸層 5.下列通信服務的敘述中不正確的是(B)

A.面向連接服務中各分組不需要攜帶目的節點的地址

B.無連接服務中各分組在通信子網中是獨立傳輸的,可靠性好

C.面向連接服務的通信協議復雜,通信效率不高

D.無連接服務的通信協議較簡單,效率較高 6.下列分層不屬于TCP/IP參考模型的是(D)

A.應用層

B.傳輸層

C.互聯層

D.數據鏈路層 7.TCP/IP參考模型中的互聯層對應于OSI中的(C)

A.會話層

B.傳輸層

C.互聯層

D.數據鏈路層 8.TCP/IP參考模型中的主機-網絡層對應OSI中的(D)

A.網絡層

B.數據鏈路層

C.物理層

D.數據鏈路層和物理層 9.數據鏈路層中的數據塊常被稱為(C)

A.信息

B.分組

C.幀

D.比特流

10.下列不屬于TCP/IP協議層次模型中主機-網絡層的通信網絡的是(D)

A.MILNET

B.X.25

C.Token Ring

D.ICMP 11.TCP/IP協議層次的互聯層不能提供以下哪項服務(D)

A.端到端的分組分發

B.在互相獨立的局域網上建立互聯網絡

C.提供數據分塊和重組功能

D.應用進程之間的通信 12.下列協議不屬于TCP/IP協議層次模型中應用層的是(B)

A.TELNET

B.ARP

C.DNS

D.SMTP

二、填空題。

1._______是系統分解的最好方法之一。

2.世界上第一個網絡體系結構是IBM公司于1974年提出的,命名為_______。3.通信服務分為兩大類,分別是面向連接服務和_______服務。4.OSI包括體系結構、_______和協議規范三級抽象。

5.OSI和TCP/IP參考模型的共同點是二者都以協議棧為基礎和_______。

6._______協議是美國國防部高級計劃研究局為實現ARPANET互聯網而開發的。7._______是為計算機網絡中進行數據交換而建立的規劃、標準或約定的集合。8.表示層可提供_______和加密/解密來表示變換功能。

9.在_______情況下,會話層提供一種數據權標來控制某一方何時有權發送數據。

三、簡答題。

1.計算機網絡在劃分層次結構時應遵循哪些原則? 2.簡述計算機層次化體系結構的要點。3.簡述無連接服務的特點。

4.簡述TCP/IP參考模型的層次及其各層與OSI的對應情況。5.簡述TCP/IP模型和協議的缺點。

6.簡述面向連接服務和無連接服務的確認重傳機制的原理及其特點。第三章物理層

一、選擇題。

1.下列不屬于物理層的特性是(C)

A.機械性

B.電氣性

C.可靠性

D.規程性 2.下列選項中不屬于ITU建議的物理層規程的是(B)

A.V.24

B.X.25

C.RS-449

D.RS-232C 3.RS-232C接口的最大通信速率是(B)

A.10Kbps

B.20Kbps

C.100Kbps

D.1Mbps 4.基帶同軸電纜細纜的阻抗是(B)

A.25Ω

B.50Ω C.75Ω

D.100Ω 5.基帶同軸電纜用于傳輸(A)

A.數字信號

B.模擬信號

C.頻分多路復用模擬信號 D.頻分多路復用的高速數字信號 6.無線傳輸介質按照頻率由低到高的排列順序是(C)

A.無線電波、紅外線、微波、可見光

B.無線電波、微波、可見光、紅外線

C.無線電波、微波、紅外線、可見光

D.無線電波、紅外線、可見光、微波 7.對應單個建筑物內低通信量局域網來說最好的傳輸介質是(A)

A.雙絞線

B.同軸細纜 C.同軸粗纜

D.光纖 8.數據通信對數據與信號進行了規定,聲音屬于(A)

A.模擬數據

B.數字數據 C.模擬信號

D.數字信號 9.局域網中的兩個字節進行通信,應采用的通信方式是(B)

A.并行方式

B.串行方式 C.同步方式

D.異步方式 10.下列不屬于串行通信方向性結構的是(B)

A.單工

B.串行方式 C.同步方式

D.異步方式

11.為了提高對光纖通信的利用率,常采用的多路復用技術是(D)

A.頻分多路復用

B.時分多路復用 C.碼分多路復用

D.波分多路復用 12.使用脈碼調制PCM技術為聲音信號進行編碼時采樣頻率是(B)

A.4 KHz

B.8 KHz

C.16 KHz

D.34 KHz 13.無噪聲情況下,10KHz的信道帶寬的碼元速率極限值是(B)

A.10KBaud

B.20KBaud C.40KBaud

D.10KBaud 14.電路交換與報文交換相比電路交換的優點是(D)

A.電路利用率高

B.通信量很大時仍可以接收報文

C.可以進行速度和代碼的轉換

D.比報文交換更能夠滿足實時或交互式的通信要求 15.數字信號的編碼原理為:無電壓表示“0”,恒電壓表示“1”,每個碼元時間的中間點是采樣時間,判別門限為板幅度電平的編碼方案是(A)

A.單極性不歸零碼

B.雙極性不歸零碼 C.單極性歸零碼

D.雙極性歸零碼 16.當一臺計算機希望通過電話線上網時,必須使用的網絡設備是(D)

A.集線器

B.路由器 C.網橋

D.調制解碼器

17.根據香濃公式,寬帶為3 KHz,信噪比為30dB的信道最大傳輸速率是(B)

A.20Kbps

B.30Kbps

C.40Kbps

D.50Mbps 18.X.21和X.21bis為三種類型的服務定義了物理電路,下列不屬于此種類型的服務(C)A.租用電器服務

B.直接呼叫服務 C.間接呼叫服務

D.設備地址呼叫服務 19.下列對于RS-232C接口標準的說法中不正確的是(B)

A.RS-232C標準提供了一個利用公共電話網絡作為傳輸介質,并通過調制解調器將遠程設備連接起來的技術規定

B.RS-232C的機械特性規定使用一個9芯的標準連接器 C.RS-232C采用正負15伏的負邏輯電平

D.RS-232C的功能特性定義了25芯標準連接器中的20根信號線 20.對于串行通信方式的敘述不正確的是(C)

A.串行數據傳輸時,數據是一位一位地在通信線上傳輸

B.串行數據通信的方向性結構中的半雙工通信實際上是一種可切換方向的單工通信 C.同步式、等時式、起止式是串行傳輸的三種方式 D.使用現成的電話網絡以串行傳輸方式通信,其優點是傳輸速度快、處理簡單 21.下列對于時分多路復用的敘述中不正確的是(B)

A.時分多路復用不僅僅局限于傳輸數據字信號,也可以同時交叉傳輸模擬信號

B.同步時分多路復用允許動態的分配傳輸介質的時間片

C.對于模擬信號,有時可以把時分多路復用和頻分多路復用技術結合起來使用

D.時分多路復用利用每個信號在時間上的交叉,就可以在一條物理信道上傳輸多少數字信號 22.可作為DTE與不帶有自動呼叫設備的DCE之間的接口標準的是(A)

A.100

B.200 C.300

D.400 23.下列有關報文交換的敘述不正確的是(A)

A.報文就是站點一次性要發送的數據塊,其長度固定不變

B.報文交換不需要在兩個站點之間建立專用通道,傳送方式采用“存儲-轉發”方式 C.報文交換節點通常是一臺小型計算機,它具有足夠的存儲容量來緩存進入的報文

D.一個報文在每個節點的延遲時間,等于接收報文所需的時間加上向下一個節點轉發所需的排隊延遲時間之和

二、填空題。

1._______層的主要功能是實現比特流的透明傳輸,為數據鏈路層提供數據傳輸服務。

2.在物理層中,數據電路終接設備、數據通信設備等為用戶提供入網連接點的網絡設備統稱為_______。3.DTE和DCE的連接方式采用差動接收器的非平衡方式,其信號速率最大可達_______。4.RS-232C的電氣特性規定邏輯“1”的電平為-15伏至_______。

5.RS-499標準的電氣性有兩個標準,分別是平衡式的RS-422標準和非平衡式的_______標準。6.雙絞線可分為兩種,即_______雙絞線和屏蔽雙絞線。

7.在計算機通信與網絡中,廣泛采用的同步方法有_______和群同步兩種。8.實現位同步的方法可分為外同步伐和_______兩種。9.對模擬數據進行數字編碼最常用的方法是_______。

10.ITU對DTE-DCE的接口標準有V系列和_______兩大類建議。11._______標準制定使用V.24/V.28接口,是對X.21的補充。

12._______是衡量數據通信系統在正常工作情況下的傳輸可靠性的指標,它定義為二進制數據位傳輸時出錯的概率。13.傳輸介質的選擇取決于以下諸因素:網絡拓撲結構、_______、可靠性要求、能承受的價格范圍。14.物理層的_______規定了使用電路進行數據交換的控制步驟。

15.物理層的_______對插頭和插座的幾何尺寸、插針或插孔芯數及其排列形成做了詳細的規定。16.閉路電視使用的CATV電纜是_______。

17.用電路交換技術完成數據傳輸要經歷電路建立、_______、電路拆除三個過程。

18.光源采用發光二極管LED,電流通過時產生可見光,通過在光纖石英玻璃介質內不斷反射而向前傳播,這種光前稱為_______。

19.模擬傳輸系統用放大器來增強信號中的能量,數字信號為了獲得更大的傳輸距離,可以使用_______。20.ADSL將本地回路上可供使用的頻譜分成三個階段:_______、上行數據流、下行數據流。21._______使用具有波長發射和控制功能的交換功能模塊取代了傳統的外圍光開關交換網絡。

三、簡答題。

1.簡述DTE與DCE的含義。2.簡述RS-232C的電氣特性。

3.簡述信道容量和數據傳輸速率的含義及區別。4.簡述信號數字化的轉換過程。

5.簡述傳輸線路存在的三個主要問題。

6.簡述寬帶、波特、碼元和位傳輸率的含義及關系。7.簡述所有的xDSL服務具有的特定設計目標。8.簡述電路交換方式的優缺點。

9.與電路交換相比較,報文交換有哪些優缺點?

10.簡述分組交換中虛電路和數據報兩種操作方式的不同。

四、計算題。1.在一個數字信道上,數字脈沖信號的寬度為T=833×10ˉ6秒。如果采用四相調制方式,信道的數據傳輸速率是多少? 2.考慮一條長度為50km的點到點鏈路,對一個100字節的分組,帶寬為多大時其傳輸延遲(速度為2×10 8m/s)等于發送延遲?

3.采用差分曼徹斯特編碼的20Mbps局域網的比特率是多少?

五、應用題。

1.有一條600Kb大小的消息需要在20秒內發送出去,已知通信帶寬為3KHz,信噪比為20dB,問信道能否完成工作?如果不能,則需要降信道的信噪比提高到多少?

2.分別用曼徹斯特編碼和差分曼徹斯特編碼畫出0011011的波形圖。第四章數據鏈路層

一、選擇題。

1.下列對數據鏈路層的功能描述不正確的是(B)

A.實現如何將數據組合成幀

B.實現比特流的透明傳輸

C.控制幀在物理信道上傳輸,包括處理傳輸差錯、調節發送速率使之與接收匹配

D.在兩個實體之間提供數據鏈路通路,建立、維持和釋放管理

2.下列方法不能夠實現幀同步功能的是(D)

A.實現字符填充的首尾定界符法

B.采用比特填充的首尾標志法 C.違法編碼法

D.二進制倒計數法

3.下列對通信系統進行差錯控制的原因描述不正確的是(B)

A.物理信道的突發噪聲可能完全“淹沒”一幀,即使得整個數據幀或反饋信息幀丟失,造成傳輸過程停滯

B.由于網絡傳輸中很難保證計時正確和一致,引起幀不同步

C.同一幀數據可能重復發送多次,接收方可能多次收到同一幀并將其遞交給網絡層

D.數據幀在傳輸過程中,線路本身電氣特性造成信號失真,出現差錯 4.下面有糾錯功能的差錯控制編碼是(C)

A.垂直奇偶校驗碼

B.水平奇偶校驗碼 C.水平垂直奇偶校驗碼

D.循環冗余碼 5.選擇重傳協議中,若幀序號采用3位二進制編碼,最大序號是(C)

A.3

B.6 C.7

D.8 6.下列選擇中不是HDLC常用的操作方式是(A)

A.平衡正常響應方式

B.非平衡正常響應方式 C.異步響應方式

D.異步平衡方式 7.PPP協議面向(A)

A.字符

B.比特 C.字節

D.字

8.能檢測出每列中的所有奇數位錯,但檢測不出偶數位的錯,對差錯的漏檢率接近于1/2的方法是(A)

A.垂直奇偶校驗碼

B.水平奇偶校驗碼 C.水平垂直奇偶校驗碼

D.海明碼

9.下列有關鏈路控制規程的敘述中不正確的是(B)

A.異步協議以字符為獨立的信息為傳輸單位

B.同步協議以比特為 C.水平垂直奇偶校驗碼

D.海明碼

10.二進制同步通信協議BSC中用于實現標志標題信息的結束和報文文本的開始所用的傳輸控制字符是(B)

A.SOH

B.STX C.ETX

D.EOT 11.下列有關HDLC的幀格式敘述中的不正確的是(B)

A.在HDLC中,數據和控制報文均以幀的標準格式傳送

B.HDLC中的命令和響應是獨立傳輸的

C.HDLC幀中的標志字段為01111110的比特模式

D.HDLC幀中的地址字段的內容取決于所采用的操作方式 12.下列不屬于PPP協議所提供的功能的是(C)

A.成幀

B.鏈路控制 C.動態IP地址

D.網絡控制

二、填空題。

1.差錯控制編碼可以分為檢錯碼和_______。

2.PPP協議中有一個_______協議,可用于啟動線路、測試線路、協商參數、關閉線路。

3._______引起的差錯稱為隨機錯,所引起的某位原碼的差錯是孤立的,與前后碼元沒有關系。4.BSC協議將在鏈路上傳輸的信息分為數據報文和_______兩類。5.鏈路管理功能包括數據鏈路層連接的建立、維持和_______。

6.數據鏈路層通過使用_______和序號來保證每幀都能被正確地遞交給目標網絡層一次。

7._______不需要任何填充技術,便能實現數據的透明性,但它只適用于采用冗余編碼的特殊編碼環境。

8.為了使傳輸中發生差錯后只講出錯的有限數據進行重發,數據鏈路層將比特流組織成以_______為單位發送。9.使用字符填充的首尾定界符法是在與特定字符相同的數據字符前填充一個_______以示區別,從而達到數據的透明性。10.目前較普遍使用的幀同步法是比特填充法和_______。

11.從突發錯誤發生的第一個碼元到有錯的最后一個碼元間的所有碼元的個數,稱為該突發錯的_______。12.在計算機網絡和數據特通信中用得最廣泛的檢錯碼是一種漏檢率低得多也便于實現的_______。13.差錯控制方法中的自動重發請求的兩種基本方案是_______和聯系重發請求。

14.HDLC是通用的數據鏈路控制協議,在開始建立數據鏈路時,允許選用特定的_______。

三、簡答題。

1.簡述高級數據鏈路控制規程HDLC協議的特點。2.簡述“回退N”策略的基本原理。

3.簡述數據鏈路層差錯控制功能的原理。4.簡述差錯檢測的兩個任務。

5.簡述停止等待流量控制方案的工作原理。6.簡述停等協議的實現過程。

7.簡述數據鏈路控制協議中的異步協議的特點。8.簡述BSC協議數據塊的四種格式。

9.簡述HDLC包含的三種不同類型的幀及其作用。10.簡述PPP協議提供的三類功能及其作用。

四、計算題。

1.HDLC傳輸25個漢字(雙字節)時,幀中的信息位占多少字節?總幀長是多少字節? 2.用BSC規程傳輸18個漢字(雙字節),若已知采用不帶報頭的單塊報文傳輸,那么有效數據傳輸率是多少? 3.若BSC幀數據段中出現下列字符串:“HELLO”,則使用字符填充的輸出是多少?

五、應用題。

1.假設一條鏈路上到達的比特序列為“***11011”,求去掉填充比特后的幀比特序列,指出幀是否有差錯。2.若發送窗口尺寸取值為4,在發送2號幀并收到1號幀確認幀后,發送方還可以發送幾個幀?請給出幀序號。

3.使用PPP傳輸2000個漢字(雙字節)的文章,PPP幀的控制字符為10個字節,若已知凈荷域最大值使用默認長度1500個字節,問需要分為幾幀傳輸,總共幀長為多少字節? 第五章網絡層

一、選擇題。

1.下列不屬于擁塞控制解決方案中開環控制的手段的是(D)

A.確定何時接受新的流量

B.確定合適丟棄分組及丟棄哪些分組 C.在網絡的不同節點上執行調度決案

D.將信息傳遞到能夠采取行動的對方 2.下列不屬于網絡之間互連的中繼設備的是(A)

A.HUB

B.路由器 C.網關

D.轉發器

3.在虛電路的方式中,所謂占據用某條信道,實質上是指占用了該段物理信道上節點分配的(A)

A.分組緩沖器

B.分組繼電器 C.分組放大器

D.分組中繼器

4.主要用于負責IP尋址、路由選擇和IP數據包的分割和組裝,并且用于提供互連層功能的是(B)

A.TCP

B.IP C.UDP

D.ICMP 5.為了對抖動加以控制,可以使用每一跳的期望傳輸(A)

A.時間

B.距離 C.速率

D.頻率

6.下列不屬于監控擁塞情況時使用的度量標準的是(D)

A.平均隊列長度

B.超時和重傳分組的數量

C.平均分組延遲的方差

D.由于缺少緩沖空間而丟失的分組的數量 7.主機和路由器中的RIP分別工作的狀態是(A)

A.被動、主動

B.主動、被動 C.直接、間接

D.間接、直接 8.在互聯層中,用于將IP地址轉換為相應的物理網絡地址的是(C)

A.ICMP

B.IGMP C.ARP

D.RARP 9.若兩互聯網絡的主機最高層中僅傳輸層協議不同,則在傳輸層間作協議轉換的是(D)

A.轉發器

B.路由器 C.網橋

D.網關 10.廣泛用于獲取無盤工作站的IP地址的是(B)

A.ARP

B.RARP C.ICMP

D.IGMP 11.在數據報子網中,如果輸出線路處于警告狀態,不能采取以下哪些措施(D)

A.警告位

B.抑制分組 C.逐跳抑制分組

D.資源預留

12.把幾個局部網連接在網橋上之后立即就可以運行,不需要進行硬軟件的配置,不用裝入路由表參數的是(B)

A.路由器

B.透明網橋 C.網關

D.轉發器 13.實現服務質量保證的關鍵技術是(A)

A.MPLS

B.RSVP C.RIP

D.OSPF

二、填空題。

1.在虛電路子網中,采用_______防止已經擁塞的子網進一步惡化。

2.可靠性、延遲、_______和帶寬這四個特征合起來決定了一個流所要求的服務質量。

3._______是一種低層次設備,實現網絡物理層的連接,它對網段上的衰減信號進行放大整形或再生。4._______是子網的一個子集,它包含所有的路由器,但不包含任何環。5.集成服務是設計_______的體系結構。

6._______是指當路由器因為來不及處理分組而被淹沒的時候,只要將這些分組丟棄即可。7.路由選擇的核心是_______。

8.網絡層的具體功能包括路由選擇、擁塞控制和_______。9.在_______方式中,網絡節點要求每個分組路由做出選擇。

10.靜態路由選擇算法包括最短路由選擇算法、擴散法和_______。

11.IETE對基于類別的服務質量的體系結構進行了標準化,稱為_______。12.距離矢量路由算法被用于INTERNET的_______協議。13.網橋必須具備_______和路由選擇的功能。

14._______是指如果路由器J在從路由器I到K的最佳路由上,那么從J到K的最佳線路就會在同一路由中。

三、簡答題。

1.建樹最短路由選擇算法的工作原理。

2.簡述使用鏈路狀體路由算法時每一個路由器必須完成的工作內容。3.簡述一個新來的移動主機登錄到外地代理的登錄過程。

4.簡述為了預防擁塞在傳輸層、網絡層、數據鏈路層上分別可以采取的策略。5.簡述若要實現網際互聯必須要符合的條件。6.簡述開放最短路徑優先協議的原理。7.簡述路由器和網橋的不同點。

下載《計算機網絡原理》第五版復習題word格式文檔
下載《計算機網絡原理》第五版復習題.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    計算機網絡原理最新計算題[推薦]

    公式積累 1. 延時=發送延時+傳播延時 2. 信道利用率=發送時間/總時間 3. 最短幀長=2倍傳播延時*數據傳輸速率 4. 吞吐率=原始幀發送時間/現發送一幀所用時間 5. 環比特長度=......

    計算機網絡原理 自考

    第1-2章試點本科試題 一、填空題(20個) 1、計算機網絡發展的四個階段為(面向終端的計算機網絡),計算機-計算機網絡,開放式標準化網絡,因特網的廣泛應用及高速網絡技術的發展。 2、......

    計算機網絡原理名詞解釋

    (1) ISO——國際標準化組織 (2) ITU——國際電信聯盟 (3) ANSI——美國國家標準協會 (4) EIA——電子工業聯盟 (5) IEEE——電器與電子工程師協會 (6) NSF——美國國家科學基金會 (7) DNS......

    計算機網絡原理教學大綱

    《計算機網絡》課程教學大綱(參考)一、課程性質和目的 《計算機網絡》是計算機與應用專業重要的專業基礎課。目的是結合TCP/IP協議簇深入講授計算機網絡體系結構、分層原理、數......

    計算機網絡原理感悟

    《計算機網絡》感悟 這次在《計算機網絡》課程中,我學到了許多知識,許多以前對計算機迷惑的地方。在老師的講解和實際演練下我漸漸明白了。我想用一個具體的事例分析來總結......

    計算機網絡復習題(選擇題)

    計算機網絡復習題(選擇題) 第一套選擇題 1.Internet中發送郵件協議是(B)。A、FTP B、SMTP C、HTTP D、POP3 2.管理計算機通信的規則稱為 (A)。 A、協議B、介質C、服務D、網絡操作......

    計算機網絡 復習題[五篇材料]

    第一 計算機基礎分析:考試形式:選擇題和填空題,6個的選擇題和2個填空題共10分,都是基本概 念。 1、計算機的四特點:有信息處理的特性,有廣泛適應的特性,有靈活選擇的特性。有正確應......

    計算機網絡基礎復習題

    計算機網絡基礎復習題 一、選擇: 1.ATM網絡采用固定長度的信源傳送數據,信元長度為 A. 1024B B. 53B C. 128B D.64B 2.無線局域網的通信標準主要采用標準 A.802.2 B. 802.3......

主站蜘蛛池模板: 免费无码肉片在线观看| 国产精品67人妻无码久久| 中文无码一区二区不卡αv| 午夜福利理论片在线观看播放| 最大胆裸体人体牲交免费| 狼人视频国产在线视频www色| 久久不见久久见免费影院| 国产精品爽爽久久久久久无码| 久久久无码人妻精品一区| 国产产在线精品亚洲aavv| 麻豆画精品传媒2021一二三区| 国产成人综合亚洲看片| 欧美性xxxx狂欢老少配| 国产精品偷窥女厕视频| 又粗又黑又大的吊av| 日韩精品一区二区在线观看| 漂亮人妻被黑人久久精品| 特大巨黑吊xxxx高潮| 日日婷婷夜日日天干| 人妻系列无码专区免费| 狠狠干狠狠爱| 色偷偷噜噜噜亚洲男人| 无码一区二区三区在线| 无码免费毛片手机在线无卡顿| 国产乱色国产精品播放视频| 黑人入室粗暴人妻中出| 视频分类 国内精品| 日韩亚洲国产综合αv高清| 日本卡2卡3卡4卡5卡精品视频| 国产午夜精品av一区二区| 男人的天堂免费a级毛片无码| 国产免费的又黄又爽又色| 摸进她的内裤里疯狂揉她动图视频| 国产超碰人人做人人爽av大片| 一本久久精品一区二区| 国产二区交换配乱婬| 久久久亚洲色| 国产成人综合95精品视频| 午夜亚洲av永久无码精品| 久久久久亚洲av无码麻豆| 在线永久免费观看黄网站|