第一篇:《计算机网络原理》第五版复习题
习题1-02 试简述分组交换的要点。
答:分组交换实质上是在“存储——转发”基础上发展起来的。它兼有电路交换和报文交换 的优点。分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分 组。每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。把 来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。到达接收端,再去掉分组 头将各数据字段按顺序重新装配成完整的报文。分组交换比电路交换的电路利用率高,比报 文交换的传输时延小,交互性好。
分组交换网的主要优点:
1高效。在分组传输的过程中动态分配传输带宽,对通信链路是逐段占有。
2灵活。每个结点都有智能,为每个组独立地选择转发的路由。
3迅速。以分组作为传输单位,通信之前可以不先建立连接就能发送分组。
4可靠。完善的网络协议;分布式多路由的通信子网。
1-12 因特网的两大组成部分(边缘部分与核心部分)的特点是什么?它们的工作方式 各有什么特点?
答:边缘部分:由大量网络和连接这些网络的路由器组成,它们由用户直接使用,用来通信和资源共享。工作方式有:客户服务器方式和对等连接方式等。
核心部分:由大量网络和连接这些网络的路由器组成,它们是为边缘部分提供连通性和交换服务的。特点:采用电路交换、报文交换或分组交换的方式进行工作,核心部件为路由器。
1-14 计算机网络有哪些常用的性能指标?
答:数据速率,信道带宽,吞吐量,时延,时延带宽积,数据往返时间RTT,信道利用率
1-21 协议与服务有何区别?有何关系? 答:协议是水平的,服务是垂直的。
协议是水平的,即协议是控制对等实体之间的通信的规则。服务是垂直的,即服务是由下层向上层通过层间接口提供的。
协议与服务的关系:在协议的控制下,上层对下层进行调用,下层对上层进行服务,上下层间用交换原语交换信息。同曾两个实体间有时有连接。
1-22 网络协议的三个要素是什么?各有什么含义?
答:网络协议:为进行网络中的数据交换而建立的规则、标准或约定。由以下三个要素 组成:
(1)语法:即数据与控制信息的结构或格式。
(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应。(3)同步:即事件实现顺序的详细说明。
1-24 论述具有五层协议的网络体系结构的要点,包括各层的主要功能。答:综合OSI 和TCP/IP 的优点,采用一种原理体系结构。各层的主要功能: 物理层:物理层的任务就是透明地传送比特流。(注意:传递信息的物理媒体,如双绞 线、同轴电缆、光缆等,是在物理层的下面,当做第0 层。)物理层还要确定连接电 缆插头的定义及连接法。
数据链路层:数据链路层的任务是在两个相邻结点间的线路上无差错地传送以帧(frame)为单位的数据。每一帧包括数据和必要的控制信息。
网络层:网络层的任务就是要选择合适的路由,使 发送站的运输层所传下来的分组能够 正确无误地按照地址找到目的站,并交付给目的站的运输层。
运输层:运输层的任务是向上一层的进行通信的两个进程之间提供一个可靠的端到端 服务,使它们看不见运输层以下的数据通信的细节。应用层:应用层直接为用户的应用进程提供服务。
习题2-01 物理层要解决什么问题?物理层的主要特点是什么? 答:物理层要解决的主要问题:
(1)物理层要尽可能地屏蔽掉物理设备和传输媒体,通信手段的不同,使数据链路层感觉不到这些差异,只考虑完成本层的协议和服务。
(2)给其服务用户(数据链路层)在一条物理的传输媒体上传送和接收比特流(一般为串行按顺序传输的比特流)的能力,为此,物理层应该解决物理连接的建立、维持和释放问题。(3)在两个相邻系统之间唯一地标识数据电路 物理层的主要特点:
(1)由于在OSI之前,许多物理规程或协议已经制定出来了,而且在数据通信领域中,这些物理规程已被许多商品化的设备所采用,加之,物理层协议涉及的范围广泛,所以至今没有按OSI的抽象模型制定一套新的物理层协议,而是沿用已存在的物理规程,将物理层确定为描述与传输媒体接口的机械,电气,功能和规程特性。
(2)由于物理连接的方式很多,传输媒体的种类也很多,因此,具体的物理协议相当复杂。
习题2-03 试给出数据通信系统的模型并说明其主要组成构件的作用。答:一个数据通信系统可划分为三大部分:源系统(或发送端)、传输系统(或传输网络)、和目的系统(或接收端)。
源系统一般包括以下两个部分:
•源点:源点设备产生要传输的数据。例如正文输入到PC机,产生输出的数字比特流。•发送器:通常源点生成的数据要通过发送器编码后才能在传输系统中进行传输。例如,调制解调器将PC机输出的数字比特流转换成能够在用户的电话线上传输的模拟信号。
•接收器:接收传输系统传送过来的信号,并将其转换为能够被目的设备处理的信息。例如,调制解调器接收来自传输线路上的模拟信号,并将其转换成数字比特流。•终点:终点设备从接收器获取传送过来的信息。
2-13 为什么要使用信道复用技术?常用的信道复用技术有哪些? 答:为了通过共享信道、最大限度提高信道利用率。
频分复用、时分复用、统计时分复用,码分复用、波分复用等。
3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点?
答:功能包括:链路管理、帧定界、流量控制、差错控制、将数据和控制信息区分开、透明传输、寻址。
可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信 道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03 网络适配器的作用是什么?网络适配器工作在哪一层? 答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)
3-13 局域网的主要特点是什么?为什么局域网采用广播通信方式而广域网不采用呢?
答:局域网LAN是指在较小的地理范围内,将有限的通信设备互联起来的计算机通信网络从功能的角度来看,局域网具有以下几个特点:
(1)共享传输信道,在局域网中,多个系统连接到一个共享的通信媒体上。
(2)地理范围有限,用户个数有限。通常局域网仅为一个单位服务,只在一个相对独立的局部范围内连网。
(3)一般为某个单位私有。
从网络的体系结构和传输检测提醒来看,局域网也有自己的特点:(1)低层协议简单
(2)不单独设立网络层,局域网的体系结构仅相当于相当与OSI/RM的最低两层
(3)采用两种媒体访问控制技术,由于采用共享广播信道,而信道又可用不同的传输媒体,所以局域网面对的问题是多源,多目的的连连管理,由此引发出多中媒体访问控制技术。在局域网中各站通常共享通信媒体,采用广播通信方式是天然合适的,广域网通常采站点间直接构成格状网。
3-14 常用的局域网的网络拓扑有哪些种类?现在最流行的是哪种结构?为什么早期的以太网选择总线拓扑结构而不是星形拓扑结构,但现在却改为使用星形拓扑结构?
答:星形网,总线网,环形网,树形网 当时很可靠的星形拓扑结构较贵,人们都认为无源的总线结构更加可靠,但实践证明,连接有大量站点的总线式以太网很容易出现故障,而现在专用的ASIC芯片的使用可以讲星形结构的集线器做的非常可靠,因此现在的以太网一般都使用星形结构的拓扑。
3-15 什么叫做传统以太网?以太网有哪两个主要标准?
答:DIX Ethernet V2 标准的局域网。DIX Ethernet V2 标准与 IEEE 的 802.3 标准3-16
3-16数据率为10Mb/s的以太网在物理媒体上的码元传输速率是多少码元/秒?
答:码元传输速率即为波特率,以太网使用曼彻斯特编码,这就意味着发送的每一位都有两个信号周期。标准以太网的数据速率是10MB/s,因此波特率是数据率的两倍,即20M波特
3-30 以太网交换机有何特点?用它怎样组成虚拟局域网?
答:特点:以太网交换机实质就是一个多端口的网桥,它工作在数据链路层上。每一个端口都直接与一个主机或一个集线器相连,并且是全双工工作。它能同时连同多对端口,使每一对通信能进行无碰撞地传输数据。在通信时是独占而不是和其他网络用户共享传输媒体的带宽。
以太网交换机支持存储转发方式,而有些交换机还支持直通方式。但要注意的是:用以太网交换机互连的网络只是隔离了网段(减少冲突域),但同一台交换机的各个网段仍属于同一个广播域。因此,在需要时,应采用VLAN能力的交换机划分虚拟网,以减少广播域(802.1q协议)。
3-32 图3-35表示有五个站点分别连接在三个局域网上,并且用网桥B1和B2连接起来。每一个网桥都有两个接口(1和2)。在一开始,两个网桥中的转发表都是空的。以后有以下各站向其他的站发送了数据帧:A发送给E,C发送给B,D发送给C,B发送给A。试把有关数据填写在表3-2中。
4-01.网络层向上提供的服务有哪两种?是比较其优缺点。
答:网络层向运输层提供 “面向连接”虚电路服务、数据报服务。前者预约了双方通信所需的一切网络资源。优点是能提供服务质量的承诺。即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易
4-03.作为中间设备,转发器、网桥、路由器和网关有何区别? 答:(1)转发器、网桥、路由器、网关所在的层次不同。转发器是物理层的中继系统,网桥是数据链路层的中继系统,路由器是网络层的中继系统,在网络层以上的中继系统为网关。
(2)当中继系统是转发器或网桥时,一般并不称之为网络互连,因为仍然是一个网络。路由器其实是一台专用计算机,用来在互联网中进行路由选择。一般讨论的互联网都是指用路由器进行互连的互连网络。网关又称协议转换器,可用于连接使用不同协议的两个网络。
4-04.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。
答:IP协议:实现网络互连。使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。
ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会因特网组管理协议。IGMP:用于探寻、转发本局域网内的组成员关系。
4-05.IP地址分为几类?各如何表示?IP地址的主要特点是什么?
答:为了便于寻址和层次化的构造网络,IP地址被分为A、B、C、D、E五类,商业应用中只用到A、B、C三类。
A类地址:该网络标识由第一组8位二进制数表示,网络中的主机标识占3组8位二进制数,A类地址的特点是网络标识的第一位二进制数取值必须为“0”。不难算出,A类地址允许有126个网段,每个网络大约允许有1670万台主机,通常分配拥有大量主机的网络。
B类地址:B类地址的网络标识由前两组8位二进制数表示,网络中的主机表示占两组8位二进制数,B类地址的特点是网络标识的前两位二进制数取值必须为“10”。B类地址允许有16384个网段,每个网络允有65533台主机,适用于结点比较多的网络。
C类地址:C类地址的网络标识由前3组8位二进制数表示,网络中主机标识占1组8位二进制数,C类地址的特点是网络标识的前3位二进制数取值必须为“110”,具有C类地址的网络允许有254台主机,适用于结点比较少的网络。
4-09.(1)子网掩码为255.255.255.0代表什么意思?
答:有三种含义:其一是一个A类网的子网掩码,对于A类网络的IP地址,前8位表示网络号,后24位表主机号,使用子网掩码255.255.255.0表示前8位为网络号,中间16位用于子网段的划分,最后8位为主机号。第二种情况为一个B类网,对于B类网络的IP地址,前16位表示网络号,后16位表示主机号,使用子网掩码255.255.255.0表示前16位为网络号,中间8位用于子网段的划分,最后8位为主机号。第三种情况为一个C类网,这个子网掩码为C类网的默认子网掩码。
(2)一网络的现在掩码为255.255.255.248,问该网络能够连接多少个主机? 255.255.255.248即11111111.11111111.11111111.11111000.每一个子网上的主机为(2^3)=6 台
掩码位数29,该网络能够连接8个主机,扣除全1和全0后为6台。
(3)一A类网络和一B网络的子网号subnet-id分别为16个1和8个1,问这两个子网掩码有何不同?
A类网络:11111111
11111111
11111111
00000000 给定子网号(16位“1”)则子网掩码为255.255.255.0 B类网络
11111111
11111111
11111111
00000000 给定子网号(8位“1”)则子网掩码为255.255.255.0但子网数目不同
(4)一个B类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少?
(240)10=(128+64+32+16)10=(11110000)2 Host-id的位数为4+8=12,因此,最大主机数为: 2^12-2=4096-2=4094 11111111.11111111.11110000.00000000
主机数2^12-2(5)一A类网络的子网掩码为255.255.0.255;它是否为一个有效的子网掩码? 是
10111111
11111111 00000000 11111111(6)某个IP地址的十六进制表示C2.2F.14.81,试将其转化为点分十进制的形式。这个地 址是哪一类IP地址?
C2 2F 14 81--à(12*16+2).(2*16+15).(16+4).(8*16+1)---à194.47.20.129 C2 2F 14 81---à11000010.00101111.00010100.10000001 C类地址
(7)C类网络使用子网掩码有无实际意义?为什么?
答:有实际意义。.C类子网IP地址的32位中,前24位用于确定网络号,后8位用于确定主机号。如果划分子网,可以选择后8位中的高位,这样做可以进一步划分网络,并且不增加路由表的内容,但是代价是主机数相信减少。
4-10.试辨认以下IP地址的网络类别。
(1)128.36.199.3
(2)21.12.240.17
(3)183.194.76.253
(4)192.12.69.248(5)89.3.0.1
(6)200.3.6.2(2)和(5)是A类,(1)和(3)是B类,(4)和(6)是C类.4-15.什么是最大传送单元MTU?它和IP数据报的首部中的哪个字段有关系?
答:指协议的数据字段中所允许安排的上层信息的上限字节数,与IP数据报首部中的总长度字段有关系
4-17.一个3200位长的TCP报文传到IP层,加上160位的首部后成为数据报。下面的互联网由两个局域网通过路由器连接起来。但第二个局域网所能传送的最长数据帧中的数据部分只有1200位。因此数据报在路由器必须进行分片。试问第二个局域网向其上层要传送多少比特的数据(这里的“数据”当然指的是局域网看见的数据)? 答:进入本机IP层时报文长度 为3200+160=3360bit;经过两个局域网的网络层,又加上两个头部信息,此时长度共有3360+160+160=3680bit;在第二个局域网,报文要进行分片,已知最长数据帧的数据部分只有1200bit,所以共分成片,故第二个局域网向上传送3840bit。
4-19.主机A发送IP数据报给主机B,途中经过了5个路由器。试问在IP数据报的发送过程中总共使用了几次ARP?
答:6次,主机用一次,每个路由器各使用一次。
4-20.设某路由器建立了如下路由表:
目的网络
子网掩码
下一跳 128.96.39.0
255.255.255.128
接口m0 128.96.39.128
255.255.255.128
接口m1 128.96.40.0
255.255.255.128
R2 192.4.153.0
255.255.255.192
R3 *(默认)
——
R4 现共收到5个分组,其目的地址分别为:(1)128.96.39.10(2)128.96.40.12(3)128.96.40.151(4)192.153.17(5)192.4.153.90(1)分组的目的站IP地址为:128.96.39.10。先与子网掩码255.255.255.128相与,得128.96.39.0,可见该分组经接口0转发。(2)分组的目的IP地址为:128.96.40.12。①与子网掩码255.255.255.128相与得128.96.40.0,不等于128.96.39.0。
②与子网掩码255.255.255.128相与得128.96.40.0,经查路由表可知,该项分组经R2转发。
(3)分组的目的IP地址为:128.96.40.151,与子网掩码255.255.255.128相与后得128.96.40.128,与子网掩码255.255.255.192相与后得128.96.40.128,经查路由表知,该分组转发选择默认路由,经R4转发。(4)分组的目的IP地址为:192.4.153.17。与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.0,经查路由表知,该分组经R3转发。(5)分组的目的IP地址为:192.4.153.90,与子网掩码255.255.255.128相与后得192.4.153.0。与子网掩码255.255.255.192相与后得192.4.153.64,经查路由表知,该分组转发选择默认路由,经R4转发。
5—01试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别?为什么运输层是必不可少的? 答:(1)在TCP/IP协议栈中,运输曾是面向用户功能的最低层,同时又是面向通信功能的最高层,是两者的界面和桥梁,它负责端到端的通信;在OSI/RM七层模型中既是负责数据通信的最高层,又是面向网络通讯的低三层和面向信息处理的最高三层之间的中间层,起承上启下的作用。
(2)运输层必须提供端到端的可靠的传输服务及流量控制、差错控制和拥塞控制服务,同时提供服务点寻址等其它运输层的服务;而网络层主要提供路由功能,只负责将分组送到目标主机,但它只是提供尽力传输服务,不能保证数据通信的正确性,同时也不进行拥塞控制。(3)端――端之间的通信实际上是进程之间的通信,网络层不负责将分组送到目标主机,而不负责送到对应的目标进程,这项任务只能由运输层完成。
运输层同时还提供“复用”和“分用”功能,可将上层不同进程发送来的数据使用同一运输层协议传送,在目标方,再将这些不同进程的数据分发到不同的目标进程,完成数据通信。
5—09端口的作用是什么?为什么端口要划分为三种?
答:端口的作用是对TCP/IP体系的应用进程进行统一的标志,使运行不同操作系统的计算机的应用进程能够互相通信。
熟知端口,数值一般为0~1023.标记常规的服务进程;
登记端口号,数值为1024~49151,标记没有熟知端口号的非常规的服务进程;
5—23主机A向主机B连续发送了两个TCP报文段,其序号分别为70和100。试问:
(1)第一个报文段携带了多少个字节的数据?
(2)主机B收到第一个报文段后发回的确认中的确认号应当是多少?
(3)如果主机B收到第二个报文段后发回的确认中的确认号是180,试问A发送的第二个报文段中的数据有多少字节?
(4)如果A发送的第一个报文段丢失了,但第二个报文段到达了B。B在第二个报文 段到达后向A发送确认。试问这个确认号应为多少?
(1)解:第一个报文段的数据序号是70到99,共30字节的数据。(2)确认号应为100.(3)80字节。(4)70
5—28主机A向主机B发送TCP报文段,首部中的源端口是m而目的端口是n。当B向A发送回信时,其TCP报文段的首部中源端口和目的端口分别是什么? 答:分别是n和m。
6-02域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别?
(1)域名系统的主要功能:将域名解析为主机能识别的IP地址。(2)本地域名服务器:默认域名服务器,距离主机最近。
(3)根域名服务器:最高层、最重要的域名服务器,所有根服务器都知道所有的顶级域名服务器的域名和IP地址。
(4)顶级域名服务器:负责管理在该顶级域名服务器注册的所有二级域名。
(5)权限域名服务器:DNS服务器的管辖范围以“区”为单位,权限域名服务器用来保存该去中的所有主机的域名到IP地址的映射。
6-05文件传送协议FTP的主要工作过程是怎样的?为什么说FTP是带外传送控制信息?
主进程和从属进程各起什么作用? 答:(1)FTP使用客户服务器方式。一个FTP服务器进程可同时为多个客户进程提供服务。FTP 的服务器进程由两大部分组成:一个主进程,负责接受新的请求;另外有若干个从属进程,负责处理单个请求。主进程的工作步骤:
1、打开熟知端口(端口号为 21),使客户进程能够连接上。
2、等待客户进程发出连接请求。
3、启动从属进程来处理客户进程发来的请求。从属进程对客户进程的请求处理完毕后 即终止,但从属进程在运行期间根据需要还可能创建其他一些子进程。
4、回到等待状态,继续接受其他客户进程发来的请求。主进程与从属进程的处理是并发地进行。FTP使用两个TCP连接。控制连接在整个会话期间一直保持打开,FTP 客户发出的传送请求通过控制连接发送给服务器端的控制进程,但控制连接不用来传送文件。
实际用于传输文件的是“数据连接”。服务器端的控制进程在接收到 FTP 客户发送来的文件传输请求后就创建“数据传送进程”和“数据连接”,用来连接客户端和服务器端的数据传送进程。数据传送进程实际完成文件的传送,在传送完毕后关闭“数据传送连接”并结束运行。
6-23试简述SMTP通信的三个阶段的过程。答:1.连接建立:连接是在发送主机的 SMTP 客户和接收主机的 SMTP 服务器之间建立的。SMTP不使用中间的邮件服务器。
2.邮件传送。
3.连接释放:邮件发送完毕后,SMTP 应释放 TCP 连接。
9-04在无线局域网中的关联(association)的作用是什么?
答:802.11 标准并没有定义如何实现漫游,但定义了一些基本的工具。例如,一个移动站若要加入到一个基本服务及BSS,就必须先选择一个接入点AP,并与此接入点建立关联(association)。建立关联就表示这个移动站加入了选定的AP 所属子网,并和这个接入点AP 之间粗昂见了一个虚拟线路。只有关联的AP 才想这个移动站发送数据帧,而这个移动站也只有通过关联的AP 才能向其他站点发送数据帧。这和手机开机之后必须和某个基站建立关联的概念是相似的。
9-08为什么无线局域网的站点在发送数据帧时,即使检测到信道空闲也仍然要等待一小段时间?为什么在发送数据帧的过程中不像以太网那样继续对信道进行检测?
答:因为电磁波在总线上总是以有限的速率传播的。无线局域网的站点在传送数据帧时,检测到信道空闲,其实并不空闲。数据在线路上还会出现碰撞,一旦出现碰撞,在这个帧的发送时间内信道资源都被浪费了,所以要等待一小段时间。因为无线局域网上发送数据帧后要对方必须放回确认帧,以太网就不需要对方发回确认帧。
9-10为什么在无线局域网上发送数据帧后要对方必须发回确认帧,而以太网就不需要对方发回确认帧?
答:无线局域网可能出现检测错误的情况:检测到信道空闲,其实并不空闲,而检测到信道忙,其实并不忙,因此需要接收方发回确认帧来确定信道是否空闲。
10-10从IPv4过渡到IPv6的方法有哪些? 答:主要有以下几个方案:
(1)双协议栈技术。双协议栈技术是在指在终端设备和网络节点上既安装IPv4又安装IPv6的协议栈。从而实现使用IPv4或IPv6的节点间的信息互通。支持IPv4/IPv6双栈的路由器,作为核心层边缘设备支持向IPv6的平滑过渡。
(2)隧道技术。隧道技术是在IPv6网络与IPv4网络间的隧道入口处,由路由器将IPv6的数据分组封装入到IPv4分组中。IPv4分组的源地址和目的地址分别是隧道入口和出口的IPv4地址。在隧道的出口处拆封IPv4分组并剥离出IPv6数据包。隧道技术只要求在隧道的入口和出口处进行修改,对其他部分没有要求,因而非常容易实现。但是隧道技术不能实现IPv4 主机与IPv6 主机的直接通信。
(3)网络地址转换/协议转换技术。网络地址转换/协议转换技术NAT-PT(Network Address Translation-Protocol Translation)通过与SIIT 协议转换和传统的IPv4 下的动态地址翻译(NAT)以及适当的应用层网关(ALG)相结合,实现了只安装了IPv6 的主机和只安装了IPv4 机器的大部分应用的相互通信。
10-11多协议标记交换MPLS的工作原理是怎样的?它有哪些主要的功能?
答:MPLS 的工作原理:MPLS 是基于标记的IP 路由选择方法。MPLS是一种第三层路由结合第二层属性的交换技术,引入了基于标签的机制,它把路由选择和数据转发分开,由标签来规定一个分组通过网络的路径。MPLS网络由核心部分的标签交换路由器(LSR)、边缘部分的标签边缘路由器(LER)组成。LSR的作用可以看作是ATM交换机与传统路由器的结合,由控制单元和交换单元组成;LER的作用是分析IP包头,用于决定相应的传送级别和标签交换路径(LSP)。主要功能:(1)由LDP(标签分布协议)和传统路由协议(OSPF、IS-IS等)一起,在LSR中建立路由表和标签映射表;
(2)LER接收IP包,完成第三层功能,并给IP包加上标签;在MPLS出口的LER上,将分组中的标签去掉后继续进行转发;
(3)依据分组上的标签通过交换单元对其进行转发。
第二篇:期末复习题计算机网络基础原理
计算机
1、在计算机网络的定义中,一个计算机网络包含多台具有_自主_____功能的计算机;把众多计算机有机连接起来要遵循规定的约定和规则,即_通信协议______;计算机网络的最基本特征是__资源共享_______。
2、常见的计算机网络拓扑结构有:_总线型结构_、___星型结构_______、环型结构____和_、树型结构和混合型结构___。
3、常用的传输介质有两类:有线和无线。有线介质有_双绞线_______、_同轴电缆___、__光纤__。
4、网络按覆盖的范围可分为广域网、_局域网__、_城域网__。
5、TCP/IP协议参考模型共分了_4__层,其中3、4层是_传输层_、_运用层_。
6、电子邮件系统提供的是一种__存储转发式_服务,WWW服务模式为__B/S____。
7、B类IP地址的范围是____128.0.0.0----191.255.255.255__。
8、目前无线局域网采用的拓扑结构主要有__点对点式_、_多点式_______、__中继式__。
9、计算机网络的基本分类方法主要有:根据网络所覆盖的范围、根据网络上主机的组网方式,另一种是根据__信息交换方式____。
10、数据传输的同步技术有两种:_同步传输____和异步传输。
11、用双绞线连接两台交换机,采用_交叉线______线。586B的标准线序是_白橙、橙、白绿、蓝、白蓝、绿、白棕、棕__。
12、多路复用技术是使多路信号共同使用一条线路进行传输,或者将多路信号组合在一条物理信道上传输,以充分利用信道的容量。多路复用分为:__频分多路复用__、_波分多路复用_、__时分多路复用___和码分多路复用。
13、VLAN(虚拟局域网)是一种将局域网从__逻辑上划分网段,而不是从__物理上划分网段,从而实现虚拟工作组的新兴数据交换技术。
14、最常用的两种多路复用技术为__频分多路复用FDM _____和__时分多路复用TDM ______,其中,前者是同一时间同时传送多路信号,而后者是将一条物理信道按时间分成若干个时间片轮流分配给多个信号使用。
二、选择题(每题 2 分,共 30 分)
14、计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络中各实体间的__B_______。
A、联机关系 B、结构关系 C、主次关系 D、层次关系
15、双绞线由两根相互绝缘的、绞合成均匀的螺纹状的导线组成,下列关于双绞线的叙述,不正确的是__A___。
A、它的传输速率达10Mbit/s~100Mbit/s,甚至更高,传输距离可达几十公里甚至更远 B、它既可以传输模拟信号,也可以传输数字信号
C、与同轴电缆相比,双绞线易受外部电磁波的干扰,线路本身也产生噪声,误码率较高 D、通常只用作局域网通信介质
16、ATM网络采用固定长度的信元传送数据,信元长度为__B___。
A、1024B
B、53B
C、128B
D、64B 17、127.0.0.1属于哪一类特殊地址__B___。
A、广播地址B、回环地址C、本地链路地址D、网络地址
18、HTTP的会话有四个过程,请选出不是的一个。__d___
A、建立连接B、发出请求信息C、发出响应信息D、传输数据
19、在ISO/OSI参考模型中,网络层的主要功能是__B___。
A、提供可靠的端—端服务,透明地传送报文
B、路由选择、拥塞控制与网络互连
C、在通信实体之间传送以帧为单位的数据
D、数据格式变换、数据加密与解密、数据压缩与恢复
20、下列哪个任务不是网络操作系统的基本任务?__A__
A、明确本地资源与网络资源之间的差异
B、为用户提供基本的网络服务功能
C、管理网络系统的共享资源
D、提供网络系统的安全服务
21、以下选项不属于以太网的“543”原则是指?_D___
A、5个网段 B、4个中继器 C、3个网段可挂接设备
D、5个网段可挂接
22、既可应用于局域网又可应用于广域网的以太网技术是__D___。
A、以太网
B、快速以太网
C、千兆以太网
D、万兆以太网
23、交换机端口可以分为半双工与全双工两类。对于100Mbps的全双工端口,端口带宽为__D___。
A、100Mpbs B、200Mbps C、400Mpbs D、800Mpbs
24、要把学校里行政楼和实验楼的局域网互连,可以通过__A___ 实现。
A、交换机
B、MODEM C、中继器
D、网卡
25、以下哪一类IP地址标识的主机数量最多?__B___ A、D类
B、C类
C、B类
D、A类
26、子网掩码中“1”代表__B___ A、主机部分 B、网络部分 C、主机个数 D、无任何意义
27、给出B类地址190.168.0.0及其子网掩码255.255.224.0,请确定它可以划分几个子网?__B___ A、8 B、6 C、4 D、2
28、TCP/IP体系结构中与ISO-OSI参考模型的1、2层对应的是哪一层__A___
A、网络接口层
B、传输层
C、互联网层
D、应用层
29、能保证数据端到端可靠传输能力的是相应OSI的__B___ A. 网络层
B、传输层
C、会话层
D、表示层
30、不属于分组交换网络特点的是__C___ A.延迟不确定
B.按流量收费
C.需要建立物理连接
D.容错能力强
31、通信双方关于如何进行通信的约定称为__D___ A. 接口
B、服务
C、对等体
D、协议
32、协议被广泛使用的网络参考模型是__C___ A. ATM模型 B、ISO/OSI参考模型
C、TCP/IP模型
D、以太网模型
三、名词解释题(每题2分,共 10 分)
29、UTP非屏蔽双绞线
30、DNS域名系统
31、FTP文件传输
32、SMTP简单邮件传输协议
33、ADSL非对称数字用户线
三、简答题(共 30 分)
34、简述IPv4到IPv6的过渡技术(6分)
35、试论述OSI参考模型和TCP/IP模型的异同和特点。(8分)
36.网络安全面临的威胁主要有哪些。(6分)
37、某A类网络10.0.0.0的子网掩码255.224.0.0,请确定可以划分的子网个数,写出每个子网的子网号及每个子网的主机范围。(10分)
答案:
一、填空(每空1分,总计30分)
1、自主,通信协议,资源共享2.总线型结构、星型结构、环型结构、树型结构和混合型结构。
3、双绞线、同轴电缆、光纤
4、局域网、城域网 5、4,传输层、应用层
6.存储转发式、B/S 7.128.0.0.0—191.255.255.255 8.点对点方式,多点方式,中继方式
9、信息交换方式
10、同步传输
11、交叉线,白橙、橙、白绿、蓝、白蓝、绿、白棕、棕
12、频分多路复用、波分多路复用、时分多路复用
13、逻辑,物理
二、选择(每题2分,总计30分)
14-28: B A B
B D B
A D D
B
A D B B
A
三、名词解释
29、非屏蔽双绞线
30、域名系统
31、文件传输
32、简单邮件传输协议
33、非对称数字用户线
四、简答(总计30分)
3.4、1双协议栈技术2隧道技术3网络地址转换技术。(6分)
35、相同点:两个协议都分层;OSI参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。
不同点:TCP/IP没有对网络接口层进行细分;OSI先有分层模型,后有协议规范;OSI对服务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。
36.1系统漏洞2黑客攻击3病毒入侵4网络配置管理不当(6分)
37.、由子网掩码可以判断出主机地址部分被划分出2个二进制作为子网地址位,所以可以划分出2*2-2=2个子网。(5分)
每个子网的网络号和主机范围如下:
② 网号为192.168.0.64,主机号范围为192.168.0.65~192.168.0.126(5分)
②子网号为192.168.0.128,主机号范围为192.168.0.129~192.168.0.190(5分
1给定一个信息位串K(x)=10111010和生成多项式G(x)=11101,问:冗余码应该是几位的?请计算出冗余码R(x)。
答:生成多项式G(x)是4次的,冗余码应该是4位的。(5分)
x4K(x)=101110100000,用长除法得冗余码R(x)=1101(5分)
2.自己设计一个CSMA/CD网络,信息传输速率100Mb/s,网络最大长度为10km,电缆中信号传播速度为1km/5us,网络设备的处理时延共10us,要保证网络正常进行冲突检测,最小帧长度应该是多少?若数据发送速率为1Gb/s呢?
答:信号在总线上的往返的最大时间2τ=2×(10km÷1km/5us+10us)=120us 100Mb/s×120us=12000b=1500字节(3分)1000Mb/s×120us=120000b=15000字节(3分)
因此,当数据速率100Mb/s时,最小帧长度应该是1500字节,当数据速率1Gb/s时,最小帧长度是15000字节。(4分)
3.信息传输速率为100Mb/s的FDDI,1000字节的帧在50km的环上传输,它占用多少公里的网络长度?帧从发出到完全收回需要多长时间?(忽略中间结点延时)答:帧发送时间T1=(8b×1000)÷100Mb/s=80us;(3分)帧占的网络长度=T1时间的传播距离=200m/us×80us=16km;(3分)帧在50km环上的传播时间T2=50km÷200m/us=250us;(2分)帧从发出到完全收回需要的时间=T1+T2=80us+250us=330us。(2分)
第三篇:计算机网络复习题
要求:计算题要写清每一步的步骤,要简单到1+1=2这样 1. 假设你已经将你的狗训练成可以携带一箱3盒8mm磁带,每盒磁带的容量是7GB字节,狗的速度是18km/h,在什么距离范围内,狗的数据传输速度会超过一条数据速率位150Mbps的传输线?
答:狗能携带21千兆字节或者168千兆位的数据。18 公里/小时的速度等于0.005 公里/秒,走过x公里的时间为x / 0.005 = 200x秒,产生的数据传输速度为168/200x Gbps或者840 /x Mbps。因此,与通信线路相比较,若x<5.6 公里,狗有更高的速度。2. 试将TCP/IP与ISO/OSI七层模型相比较。
答:相似点:都是独立的协议栈的概念;层的功能也大体相似。
不同点:OSI更好的区分了服务、接口和协议的概念,因此比TCP/IP具有更好的隐藏性,能够比较容易的进行替换;OSI是先有的模型的概念,然后再进行协议的实现,而TCP/IP是先有协议,然后建立描述该协议的模型;层次数量有差别;TCP/IP 没有会话层和表示层,OSI不支持网络互连。OSI在网络层支持无连接和面向连接的通信,而在传输层仅有面向连接的通信,而TCP/IP在网络层仅有一种通信模式(无连接),但在传输层支持两种模式。
3. TCP与UDP之间最主要的区别是什么。
答:TCP 是面向连接的,而UDP 是一种数据报服务。
4. 一个8kHz的无噪声信道,当每次采样产生16bit时的最大数据传输率是多少?如果每次采样产生1024bis,则最大传输速率以是多少?
答:无噪声信道最大数据传输率公式:最大数据传输率=2Hlog2V b/s。因此最大数据传输率决定于每次采样所产生的比特数,其中H是信道带宽,V是采样位数的所有状态数,所以每次采样16bit时,最大传输速率为226kbps,每次采样1024bit时,最大传输速率为16.4Mbps 5. 一个3kHz的信噪比为20dB的信道的容量是多少?如果发送二进制信息,则信道的最大传输速率以是多少?
答:噪声信道最大数据传输率公式:最大数据传输率Hlog2(1S/N)b/s,其中H是频带宽度,S/N是信噪比,所以有H=3kHz,S/N=100,所以信道容量=最大传输速率=20100 6. 在一条50kHz 线路上需要多少的信噪比才能使用T1 载波。(T1载波1.5436Mbps)答:为发送T1 信号,我们需要
所以,在50kHz 线路上使用T1 载波需要93dB 的信噪比。
7. 现在要在光纤上发送一个计算机屏幕图象序列。屏幕大小为480x640象素,每个象素24位,每秒60幅屏幕图象。问需要多大的带宽?假定每赫兹调制一个比特,那么对于中心波长为1.30μm的波段,这个带宽所对应的波长范围有多大? 答:数据速率为,即442Mbps。需要442Mbps 的带宽,对应的波长范围是
8. 现在要在光纤上发送一个计算机屏幕图象序列。屏幕大小为480x640象素,每个象素24位,每秒60幅屏幕图象。问需要多大的带宽?假定每赫兹调制一个比特,那么对于中心波长为1.30μm的波段,这个带宽所对应的波长范围有多大? 9. 每个波特有4 个合法值,波特率为1200 波特,数据速率是多少? 10.125 的采样周期的通道能获取一个多少频率的全部信息需?
答:125的采样时间对应于每秒8000 次采样。一个典型的电话通道为4kHz。根据奈奎斯特定理,为获取一个4kHz 的通道中的全部信息需要每秒8000 次的采样频率。
11. 一个信号在4kHz的无噪声信道上以数字方式进行传输,每125 采样一次,请问:按照以下的编码方法,每秒钟实际发送多少位?
CCITT 2.048Mbps 标准 差分脉码调制(DPCM)增量调制。
答:a.CCITT 2.048Mbps 标准用32 个8 位数据样本组成一个125的基本帧,30 个信道用于传信息,2 个信道用于传控制信号。在每一个4kHz 信道上发送的数据率就是
8*8000=64kbps。
b.差分脉码调制(DPCM)是一种压缩传输信息量的方法,它发送的不是每一次抽样的二进制编码值,而是两次抽样的差值的二进制编码。现在相对差值是4 位,所以对应每个4kHz 信道实际发送的比特速率为4*8000=32bps。
c.增量调制的基本思想是:当抽样时间间隔s t 很短时,模拟数据在两次抽样之间的变化很小,可以选择一个合适的量化值? 作为阶距。把两次抽样的差别近似为不是增加一个?就是减少一个?。这样只需用1bit 二进制信息就可以表示一次抽样结果,而不会引入很大误差。因此,此时对应每个4kHz 信道实际发送的数据速率为1*8000=8kHz。
12.(CCITT 2.048Mbps 标准用32 个8 位数据样本组成一个125 的基本帧,30 个信道用于传信息,2 个信道用于传控制信号。差分脉码调制(DPCM)是一种压缩传输信息量的方法,它发送的不是每一次抽样的二进制编码值,而是两次抽样的差值的二进制编码。现在相对差值是4 位。增量调制的基本思想是:当抽样时间间隔s t 很短时,模拟数据在两次抽样之间的变化很小,可以选择一个合适的量化值? 作为阶距。把两次抽样的差别近似为不是增加一个?就是减少一个?。这样只需用1bit 二进制信息就可以表示一次抽样结果,而不会引入很大误差。)13.每一帧有0.8 的概率正确到达,问连续10个帧都正确到达的概率是多少?
答:由于每一帧有0.8 的概率正确到达,整个信息正确到达的概率为 p=0.810=0.107。为使信息完整的到达接收方,发送一次成功的概率是p,二次成功的概率是(1-p)p,三次成功的概率为(1-p2 p,i 次成功的概率为(1-p)i-1 p,因此平均的发送次数等于:。
14.试画出信号10100001111的基带波形,调幅、调频、调相波开和曼彻斯特编码波形。15.考虑建立一个CSMA/CD网,电缆长1公里,不使用重发器,运行速率为1Gbps。电缆中的信号速度是200000公里/秒。问最小帧长度是多少? 答:对于1km 电缆,单程传播时间为=5×10-6 s,即5,来回路程传播时间为2t =10。为了能够按照CSMA/CD 工作,最小帧的发射时间不能小于10。以1Gb/s 速率工作,10可以发送的比特数等于:
因此,最小帧是10 000 bit 或1250 字节长。
16.考虑图中所示的子网。使用距离向量路由选择,下列向量刚刚被路由器C收到:
来自B:(5,0,8,12,6,2)来自D:(16,12,6,0,9,10)来自E:(7,6,3,9,0,4)路由器C测量得到的到达B、D和E的延时分别等于6、3和5。试问路由器C的新的路由表是什么?请给出所使用的输出线路和所预期的延时。
答:通过B 给出(11,6,14,18,12,8)通过D 给出(19,15,9,3,12,13)通过E 给出(12,11,8,14,5,9)
取到达每一目的地的最小值(C 除外)得到:(11,6,0,3,5,8)输出线路是:(B,B,-,D,E,B)
17.对4800个路由器进行分级路由,若采用三级分级结构,则应选择多大的区和簇才能减小路由表的长度?最小的路由表长度可能是多少?
答:所谓分级路由,就是将路由器按区(REGION)进行划分,每个路由器只须知道在自己的区内如何为分组选择路由到达目的地的细节,而不用知道其他区的内部结构。对于大的网络,也许两级结构是不够的,还可以把区组合成簇(CLUSTER),把簇再组合成域(ZONE),⋯⋯对于等级式路由,在路由表中对应所有的本地路由器都有一个登录项,所有其他的区(本簇内)、簇(本域内)和域都缩减为单个路由器,因此减少了路由表的尺寸。
在本题中,4800=15*16*20。当选择15 个簇、16 个区,每个区20 个路由器时(或等效形式,例如20 个簇、16 个区,每个区15 个路由器),路由表尺寸最小,此时的路由表尺寸为15+16+20=51。
18.在一个6Mbps网络上的一台计算机受到令牌漏桶的交通管制。假定令牌填入速率为1Mbps,开始时漏桶装填的容量是8M位。那么,计算机可以用完全速率6Mbps发送多长时间? 答:本题乍看起来,似乎以6Mb/s 速率发送用4/3 秒的时间可以发送完桶内8Mb 的数据,使漏桶变空。然而,这样回答是错误的,因为在这期间,已有更多的令牌到达。正确的答案应该使用公式S= C /(M-P),这里的S表示以秒计量的突发时间长度,M 表示以每秒字节计量的最大输出速率,C 表示以字节计的桶的容量,P 表示以每秒字节计量的令牌到达速率。则:
因此,计算机可以用完全速率6Mb/s 发送1.6 s 的时间。
19.假如将B类地址的网络部分从原来的16位改为20位,B类地址将有多少网络? 答:除去2 位作为前缀,将剩下18 位表示网络。概念上,网络数目可以262144 个。然而,全0 和全1 是特别地址,所以只有262142 个可供分配。20.将16进制IP地址 C22F1582 转换为十进制点分格式。
答:194.47.21.130.21.在Internet上的某个网络具有子网掩码 255.255.240.0.它可以处理的最大主机数是多少? 答:对于一个B 类网络,高端16 位形成网络号,低端16 位是子网或主机域。在子网掩码的低端16 位中,最高有效4 位为1111,因此剩下12 位用于主机号。因此,存在4096 个主机地址。但由于全0 和全1 是特别地址,因此最大的主机数目为4094。
22.假设从198.16.0.0开始的一大片连续的IP地址可用.有4个组织A, B, C和D, 分别需要4000, 2000, 4000和8000个连续的地址。给出这4个组织指定起始IP和结束地址,并给出以 w.x.y.z/s方式的掩码。
答:A: 198.16.0.0 –198.16.15.255
198.16.0.0/20 B: 198.16.16.0 – 198.23.15.255
198.16.16.0/21 C: 198.16.32.0 – 198.47.15.255
198.16.32.0/20 D: 198.16.64.0 – 198.95.15.255
198.16.64.0/19
23.一个路由器刚刚接收到如下新的IP地址: 57.6.96.0/21, 57.6.104.0/21, 57.6.112.0/21, 和
57.6.120.0/21.如果接收到的所有IP地址都用到同一个出口线路上, 能否将它们汇总? 如果可以汇总为什么?如果不能,为什么不能? 答:可以汇总为 57.6.96/19 24.ARP和RARP都起着将地址从一个空间映射到另一个空间的作用。在这点上,它们是相似的。但是它们的实现是根本不同的。它们的实现的方式有那些主要不同?
答:在RARP 的实现中有一个RARP 服务器负责回答查询请求。在ARP 的实现中没有这样的服务器,主机自己回答ARP 查询。
25.假定TCP使用两次握手替代三次握手来建立连接。也就是说,不需要第三个报文。那么现在是否可能产生死锁?请给出例子来说明你的答案。
答:我们知道,3 次握手完成两个重要功能,既要双方做好发送数据的准备工作(双方都知道彼此已准备好),也要允许双方就初始序列号进行协商,这个序列号在握手过程中被发送与确认。
现在把三次握手改成仅需要两次握手,死锁是可能发生的。作为例子。考虑计算机A和B 之间的通信。假定B 给A 发送一个连接请求分组,A 收到了这个分组,并发送了确认应答分组。按照两次握手的协定,A 认为连接已经成功的建立了,可以开始发送数据分组。
可是,B 在A 的应答分组在传输中被丢失的情况下,将不知道A 是否已经准备好,不知道A 建议什么样的序列号用于A 到B 的交通,也不知道A 是否同意A 所建议的用于B 到A交通的初始序列号,B 甚至怀疑A 是否收到自己的连接请求分组。在这种情况下,B 认为连接还未建立成功,将忽略A 发来的任何数据分组,只等待接收连接确认应答分组。而A在发出的分组超时后,重复发送同样的分组。这样就形成了死锁。
26.一台TCP机器在1Gbps的通道上使用65535字节的发送窗口,单程延迟时间等于10毫秒。问可以取得的最大吞吐率是多少? 线路效率是多少? 答:10ms*2=20ms 每20ms 可以发送一个窗口大小的交通量,因此每秒50 个窗口。
65536×8×50=Mb/s
26.2/1000=2.6 %
所以,最大的数据吞吐率为26.2Mb/s,线路效率为2.6%。
27.当老的分组仍然存在时,为了避免出现顺序号循环重复问题,可以使用64位顺序号。光纤在理论上可以用75Tbps的速率工作。试问,需要什么样的最长的分组生命周期才能确保未来的75Tbps网络在使用64位顺序号时不出现顺序号循环重复的问题?假定像TCP那样,每个字节都有自己的序号。
答:顺序号空间的大小是264个字节,约为2×1019字节。75/8=9.375,即75Tb/s 的发送器每秒钟消耗9.375×1012个顺序号。(2×1019)/(9.375×1012 ≈2×106,所以顺序号循环一周所花的时间为2×106 s,约为23 天。因此,最长的分组生命周期小于3 个星期可以避免顺序号循环重复的问题。
28.许多商用计算机有3个不同的全球唯一标识符,它们是什么?
答:它们是:域名(DNS name)、IP地址和物理地址 29.常用名词:
计算机网络:答案1:A>最简单的定义为:一些互相连接的、以共享资源为目的的、自治的计算机的集合
答案2:B>广义的观点:计算机技术与通信技术相结合,实现远程信息处理或进一步达到资源共享的系统;资源共享的观点:以能够相互共享资源的方式连接起来,并且各自具有独立功能的计算机系统的集合;对用户透明的观点:存在一个能为用户自动管理资源的网络操作系统,由它来调用完成用户任务所需要的资源,而整个网络像一个大的计算机系统一样对用户是透明的,实际上这种观点描述的是一个分布式系统。
单工/半双工/双工:单工数据传输只支持数据在一个方向上传输;
半双工数据传输允许数据在两个方向上传输,但是,在某一时刻,只允许数据在一个方向上传输,它实际上是一种切换方向的单工通信;
全双工数据通信允许数据同时在两个方向上传输,因此,全双工通信是两个单工通信方式的结合,它要求发送设备和接收设备都有独立的接收和发送能力。
归零制/不归零制:高电平表示1,低电平表示0,并且在表示完一个码元后,电压不需回到0
数字数据/模拟信号:模拟信号是指信息参数在给定范围内表现为连续的信号。或在一段连续的时间间隔内,其代表信息的特征量可以在任意瞬间呈现为任意数值的信号。数字信号指幅度的取值是离散的,幅值表示被限制在有限个数值之内。载波/调幅/调频/调相:载波是指被调制以传输信号的波形。调幅是载波幅度按照给定调制信号瞬时值函数改变的调制。调频是瞬时频率偏移按照给定调制信号瞬时值函数改变的角度调制。调相是瞬时相位偏移按照给定调制信号瞬时值函数改变的角度调制。流量控制法/滑动窗口法:
多路访问: 在数字通信系统或计算机网络系统中, 传输媒体的带宽或容量往往大于传输单一信道能力,为了有效地利用通信线路在一个信道上同时传输多路信号得方法
CSMA/CD:CSMA/CD是一种争用型的介质访问控制协议。发送数据前 先侦听信道是否空闲 ,若空闲 则立即发送数据.在发送数据时,边发送边继续侦听.若侦听到冲突,则立即停止发送数据.等待一段随机时间,再重新尝试.FDDI:一种速率为100Mb/s,采用多模光纤作为传输媒介的高性能光纤令牌环(token ring)局域网
ISO国际标准化组织 OSI开放式系统互联模式
TCP/IP传输控制协议/因特网互联协议
传输层协议:TCP传输控制协议,UDP用户数据协议
数据链路层协议:ALOHA随机访问或者竞争发送协议,HDLC面向比特的同步协议
应用层协议:TelNet远程控制协议,FTP文件传输协议,SMTP简单邮件传输协议,POP3邮局协议,HTTP超文本传输协议
网络层协议:ARP地址解析协议,RARP逆地址解析协议,IMAP交互式邮件存取协议,IPphone DNS域名解析协议,URL网页地址,HTML超文本标记语言,Hyperlink超链接
计算机网络复习题
一、选择题
1、随着微型汁算机的广泛应用,大量的微型计算机是通过局域网连入广域网,而局域网与广域网的互联是通过_________实现的。
(B)A、通信子网
B、路由器
C、城域网
D、电话交换网
2、网络是分布在不同地理位置的多个独立的__________的集合。
(D)A、局域网系统
B、多仙、议路由器
C、操作系统
D、自治计算机
3、电信业一般认为宽带骨干网的数据传输速率达到_________。
(C)A、10Mb/s
B、100Mb/s
C、2Gb/s
D、10Gb/s
4、汁算机网络拓扑是通过网中结点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的__________。
(A)A、结构关系
B、主从关系
C、接口关系
D、层次关系
5、建设宽带网络的两个关键技术是骨十网技术和______________。
(B)A、Internet技术
B、接入网技术
C、局域网技术
D、分组交换技术
6、在OSI参考模型中,在网络层之上的是____________。
(D)A、物理层
B、应用层
C、数据链路层
D、传输层
7、在OSI参考模型中,数据链路层的数据服务单元是___________。
(A)A、帧
B、报文
C、分组
D、比特序列
8、在TCP/IP参考模型中,与OSI参考模型的网络层刘应的是__________。
(B)A、主机一网络层
B、互联网络层
C、传输层
D、应用层
9、在TCP/IP协议中,UDP协议是一种___________协议。
(C)A、主机一网络层
B、互联网络层
C、传输层
D、应用层
10、在常用的传输介质中,带宽最宽、信号传输衰减最小、抗干扰能力最强的类传输介质是_________。
(B)A、双绞线
B、光缆
C、同轴电缆
D、无线信道
11、通过改变载波信号的频率来表示数字信号1、0的方法叫做____________。
(D)A、绝对调相
B、振幅键控
C、相刘调相
D、移频键控
12、两台计算机利用电话线路传输数据信号时必备的设备是_______________。
(A)A、调制解调器
B、网卡
C、中继器
D、集线器
13、_____________这种数字数据编码力式属于自含时钟编码。
(C)A、非归零码
B、脉冲编码
C、曼彻斯特编码
D、二进制编码
14、利用载波信号频率的不问米实现电路复用的力法有__________。
(A)A、频分多路复用
B、数据报
C、时分多路复用
D、码分多路复用
15、当通信子网采用___________方式时,我们首先要在通信双方之间建立起逻辑连接。
(B)A、线路连接
B、虚电路
C、数据报
D、无线连接
16、在ATM技术中,信元作为数据传输的基本单位,它的长度为_____________。
(D)A、43B
B、5B
C、48B
D、53B
17、数据报方式的主要特点不包括______________。
(B)A、同一报文的不同分组可以由不同的传输路径通过通信子网 B、在每次数据传输前必须在发送方与接收方间建立一条逻辑连接 C、同一报文的不同分组达到目的结点时可能出现乱序、丢失现象 D、每个分组在传输过程中都必须带有目的地址与源地址
18、当PCM用于数字化语音系统时,如果将声音分为128个量化级,由于系统的采样速率为8000样本/秒,那么数据传输速率应该达到____________。
(A)A、56Kb/s
B、14.4Kb/s
C、2880b/s
D、1600b/s
19、在下列有关曼彻斯特编码的说法中正确的是____________。
(C)A、曼彻斯特编码不是自含时钟编码的数字数据编码 B、曼彻斯特编码实际上就是差分曼彻斯特编码 c、曼彻斯特编码前后的比特率相差两倍 D、曼彻斯特编码并没有完全消除直流分量 20、设立数据链路层的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的 ___________________。
(B)A、物理链路
B、数据链路
C、传输介质
D、端到端连接
21、在数据帧中,当所传的数据中出现了控制字符时,就必须采取适当的措施,使接收方不至于将数据误认为是控制信息。这样才能保证数据链路层的传输是____________的。
(A)A、透明
B、而向连接
C、冗余
D、无连接
22、数据链路层必须执行:链路管理、帧传输与______________________等功能。
(C)I、流量控制
II、而向连接确认服务
Ⅲ、差错控制
Ⅳ、而向字符型 A、I、II
B、I、II与IV
C、I、III
D、III、Ⅳ
23、在通信过程中产生的传输差错是由_______________与共同构成的。
(B)I、随机错
II、连接错
Ⅲ、突发错
Ⅳ、字符错
A、I、II
B、I、III
C、I、II与IV
D、III、IV
24、数据链路层服务功能主要可以分为以下3类:面向连接确认服务、无连接确认服务和 _______________。
(D)A、差错控制服务
B、面向连接不确认服务
c、认证服务
D、无连接不确认服务 25、0比特插入/删除方法规定,在两个标志字段为F之间的比特序列中,如果检查出连续的________________个1,不管它后而的比特位是0或1,都增加1个0。
(B)A、4
B、5
C、6
D、8
26、在__________差错控制方式中,只会重新传输出错的数据帧。
(C)A、连续上作
B、停止等待
C、选择重发
D、拉回
27、决定局域网与城域网特性的要素是。
(A)I、传输速率
II、网络拓扑
Ⅲ、传输介质
Ⅳ、介质访问控制方法 A、I、IⅡ
B、I、II
C、I、II与IV
D、II、Ⅲ与Ⅳ
28、由于总线作为公共传输介质为多个结点共享,因此在工作过程中有可能出现_________ 问题。
(B)A、拥塞
B、冲突
C、交换
D、互联
29、判断以下哪个是Ethernet物理地址是正确的?
(D)A、00-60-08-A6
B、202.196.2.10 C、001
D、00-60-08-00-A6-38 30、tokenbus与tokenring中,“令牌”(token)是一种特殊结构的控制帧,用来控制结点对总线的______________。
(C)A、误码率
B、延迟
C、访问权
D、速率
31、交换式局域网的核心设备是________________。
(B)A、集线器
B、交换机
C、中继器
D、路由器
32、虚拟局域网的技术基础是______________技术。
(D)A、带宽分配
B、路由
C、冲突检测
D、交换
33、FDDI的高可靠性主要取决于它的双环结构和_________________机制。
(A)A、环自愈
B、令牌控制
C、分组交换
D、线路交换
34、典型的局域网交换机允许10Mb/s与100Mb/s两种网卡共存,它采用的技术是10/100Mb/s的___________________。
(C)A、线路交换
B、令牌控制
C、自动侦测
D、速率交换
35、网络接口卡是局域网组网需要的基本部件。网卡一边连接局域网中的计算机,另一边连接局域网的_____________。
(D)A、集线器
B、路由器
C、交换机
D、传输介质
36、而向连接服务器通信子网的网络层在发送数据之前,网络层必须在发送结点与接收点之间建立跨越_____________的端到端连接。
(C)A、局域网
B、广域网
C、通信子网
D、城域网 37、191.25.10.1是一个____________的IP地址。
(B)A、A类
B、B类
C、C类
D、D类
38、如果分组的源IP地址是201.1.16.2,而目的IP地址则是0.0.0.55,那么这个目的地址是___________________。
(A)A、“这个网络上的特定主机”地址
B、“这个网的这个主机”地址 C、直接广播地址
D、受限广播地址
39、IP数据报的最大长度为_______________B。
(B)A、1500
B、65 535
C、53
D、25 632 40、服务类型TOS参数为延迟、可靠性、通信量与____________。
(C)A、优先级
B、生存时间TTL
C、成本
D、网络控制
41、ICMP差错报告报文共有5种:目的站不可达、源站抑制、超时、参数问题与____________。
(D)A、网络不可达
B、目的主机号不存在C、路由器寻址失败
D、改变路由
42、计算机网络最本质的活动是分布在不问地理位置的主机之间的___________。
(C)A、数据交换
B、网络连接
C、进程通信
D、网络服务
43、考虑到进程标识和多重协议的识别,网络环境中进程通信是要涉及到两个不同主机的进程,因此一个完整的进程通信标识需要一个___________来表示。
(D)A、半相关
B、三元组
C、套接字
D、五元组
44、服务器控制着网络共享的资源,具有更高的权限,它要完成用户合法身份的识别、资源访问的管理,因此服务器的__________也就显得格外的重要。
(A)A、安全性
B、性能
C、配置
D、通信能力
45、在UNIX Socket调用中,Accept()调用是为____________的传输服务设计的。
(C)A、无连接
B、无连接或面向连接
C、面向连接
D、可靠
46、设计传输层的目的是弥补通信子网服务的不足,提高传输服务的可靠性与保证__________________。
(D)A、安全性
B、进程通信
C、保密性
D、服务质量QoS
47、传输层的作用是向源主机与目的主机进程之间提供___________数据传输。
(C)A、点对点
B、点对多点
C、端到端
D、多端口之间
48、UDP端口号分为3类,即熟知端口号,注册端口号和_______________。
(D)A、永久端口号
B、确认端口号
C、客户端口号
D、临时端口号
49、TCP协议规定HTTP_________________进程的端口号为80。
(C)A、客户
B、分布
C、服务器
D、主机
50、TCP使用了4种计时器:重传计时器、坚持计时器、保持计时器和_______________。
(B)A、延迟计时器
B、时间等待计时器
C、端口计时器
D、服务时间计时器
51、远程登录协议Telnet、电子邮件协议SMTP、文件传输协议FTP依赖_______________协议。
(A)A、TCP
B、EDP
C、ICMP
D、IGMP
52、在电子邮件程序向邮件服务器中发送邮件时,使用的是简单邮件传输协议SMTP,而电子邮件程序从邮件服务器中读取邮件时,可以使用___________________协议。
(B)A、PPP
B、POP3
C、P-to-P
D、NEWS
53、主页一般包括以下几种基本元素:Text、Image、Table与_____________。
(D)A、NFS
B、IPSec
C、SMTP
D、Hyperlink
54、标准的URL由3部分组成:服务器类型、主机名和路径及________________。
(C)A、客户名
B、浏览器名
C、文件名
D、进程名
55、WWW浏览器是由一组客户、一组解释单元与一个___________________所组成。
(B)A、解释器
B、控制单元
C、编辑器
D、差错控制单元
56、从协议分析的角度,WWW服务的第一步操作是WWW浏览器对WWW服务器的___________。(C)A、地址解析
B、传输连接建2
C、域名解析
D、会话连接建立
57、FTP Client发起对FTP Server的连接建立的第一阶段建立_____________。(D)A、传输连接
B、数据连接
C、会话连接
D、控制连接
58、Usenet不是一个网络系统,只是建立在Internet上的___________。
(B)A、报文传输系统
B、逻辑组织
C、域名组织形式
D、软件系统
59、数据______________服务可以保证信息流、单个信息或信息中指定的字段,保证接收方所接收的
信息与发送方所发送的信息是一致的。(B)A、认证
B、完整性
C、加密
D、访问控制 60、在叫可信计算机系统评估准则中,计算机系统安全等级要求最高的是_____________级。(D)A、D
B、C1
C、B1
D、A1 61、当网络安全遭到破坏时,通常要采取相应的行动方案。如果发现非法入侵者可能对网络 资源造成严重的破坏时,网络管理员应采取_____________。(c)A、跟踪方式
B、修改密码
C、保护方式
D、修改访问权限 62、入侵检测系统IDS是对——的恶意使用行为进行识别的系统。(A)I.计算机
II.网络资源
Ⅲ.用户口令
Ⅳ.用户密码
A、I、II
B、I、III
C、I、IⅡ与IV
D、III与Ⅳ
63、入侵检测系统IDS需要分析的数据称为事件,它可以是网络中的数据包,也可以是从系 统日志得到的信息,也可能是经过协议解析的__________________。(c)A、用户信息
B、应用层协议
C、数据包
D、资源使用记录
64、网络病毒感染途径可以有很多种,但是最容易被人们忽视,并且发生得最多的是 ___________________________________________。
(D)A、网络传播
B、软件商演示软件
C、系统维护盘
D、用户个人软盘
二、计算题
1、计算IP地址:
(1)指出以下IP地址的类: a,203.17.1.36
(C类)b.122.156.2.25
(A类)c.189.22.122.111
(B类)d.238.33.1.220
(D类)
(2)找出以下IP地址的netid与hostid:
a,122.56.2.2
(网络号:122,土机号:56.2.2)b.129.15.1.36
(网络号:129.15,土机号:1.36)c.202.22.122.111
(网络号:202.22.122,主机号:111)
(3)求以下网络地址与子网地址:
a,已知IP地址为144.12.25.1,掩码为255.255.0.0,其网络地址是什么?
(网络号:144.12)b.已知IP地址为144.12.25.1,掩码为255.255.255.0,其子网地址是什么?
(子网号:25)
(4)一个主机的IP地址198.0.46.1的默认掩码是以下哪一个?
(C)a,255.0.0.0 b.255.255.0.0 c.255.255.255.0 d.255.255.255.255
(5)试根据以下数据找出子网地址与hostid。IP地址:120.14.22.16 掩码:255.255.128.0
(子网号:120.14.0.0,主机:22.16)
第四篇:网络工程计算机网络原理参考复习题四(有答案)_
Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment?(Select two)DE A.Switch B.Router C.NIC D.hub E.Repeater F.RJ-45 transceiver1.An ISDN link can be encapsulated using either PPP or HDLC.What are the advantages of using PPP?(Select two answer choices)BD A.PPP is easier to configure and maintain than HDLC.B.PPP is consistently implemented among different equipment vendors.C.PPP will run faster and more efficiently than HDLC on circuit-switched ISDN links.D.PPP authentication will prevent unauthorized callers from establishing an ISDN circuit.E.PPP can be routed across public facilities, while HDLC is not routable in circuit-switched networks.F.PPP supports asynchronous communication.Which of the following protocols operate at the 'Application layer' of the OSI model?(Select all valid answers)BC A.TCP B.Telnet C.FTP D.ARP E.IP F.None of the above 4 Which three of the protocols below belong to the application layer?(Select three answer choices)BCE A.ARP B.HTTPS C.SMTP D.CDP E.TFTP F.ICMP 5 In which Spanning-Tree states does a switch port learn MAC addresses?(Select two)CD A.Blocking B.Listening C.Forwarding D.Learning E.Relaying 6 Which OSI layer is associated with the following: The acknowledgement of transmissions, sequencing, and flow control across a network?(choose one)C A.Layer 2 B.Layer 3 C.Layer 4 D.Layer 5 E.Layer 6 F.Layer 7 Refer to the graphic.Two 2950 switches connect through ports Fa0/24 and a straight-through cable.Based on the output of the show cdp neighbor command from both switches and the information given, what can be concluded?
A.Port Fa/24 on each switch must be configured in VLAN 1 in order for the switches to see neighbor information.B.Port Fa0/24 on each switch must be configured as a trunk port in order for neighbor information to be received.C.The switches are not cabled properly.D.An IP address needs to be assigned to both switches.E.VTP is incorrectly configured on switch TK1.Which of the protocols below, operates at Layer 2 of the OSI model, and is used to maintain a loop-free network?(choose one)B A.RIP B.STP C.IGRP D.CDP E.VTP 9 You have set up an Internet based FTP server, where people can upload and download files.In terms of the OSI model, what is the highest layer used during the FTP sessions.A A.Application B.Presentation C.Session D.Transport E.Internet F.Data Link G.Physical 10 Four TestKing switches are connected together as shown in the diagram below: Study the Exhibit carefully.What is the purpose of the Spanning Tree Protocol that is operating in the exhibited switch topology?B A.To elect a particular switch as backup designated switch.B.To have one active Layer 2 path through the switches network.C.To select the best path to a remote destination that is on a different network.D.To learn the MAC addresses of host attached to the switches network.E.To distribute VLAN configuration information throughout the switched network.11 Which OSI layer header contains the address of a destination host that is another network? E A.application B.presentation C.session D.transport E.network F.data link G.physical 12 In the communications industry, what are the features and benefits of using the layered OSI model?(Select the two best answers)AD A.It encourages industry standardization by defining what functions occur at each layer of the model.B.It necessitates changes in functionality in one layer to other layers.C.It enables equipment efficiency from different vendors to use the same electronic components.D.It divides the network communication process into smaller and simpler components, thus aiding component development, design, and troubleshooting.E.It supports the evolution of multiple competing standards, and thus enhances business equipment manufacturing opportunities.13 Which of the statements below are true regarding the availability of bandwidth on a network?(Select all that apply.)CD A.Bandwidth availability is decreasing.B.Bandwidth availability is infinite.C.Bandwidth is used when analyzing network performance.D.Bandwidth availability is finite.E.Bandwidth availability is fixed.14 Which one of the following is the most commonly used layer 2 network device? C A.Hub B.Bridge C.Switch D.Router E.Repeaters F.None of the above 15.A Corporation office's network topology is shown in the diagram below: Host PC1 needs to communications with the e-mail server shown above.What address will be placed on the destination address field of the frame when it leaves host PC1?
A.The MAC address of PC1 B.The MAC address of switch Switch1 C.The MAC address of the fa0/0 interface of the router.D.The MAC address of the Eth1/0 interface of the router.E.The MAC address of switch TestKing2 F.The MAC address of the email server 17.Which of the following layers of the TCP/IP model most closely corresponds to the network layer of the OSI model? B A.Application B.Internet C.Transport D.Network E.Data Link 18You have an Ethernet network.Which of the conditions below can lead to increased congestion on your network?(Select two answer choices)DF A.The use of Full-Duplex Mode.B.The Creation on New Collision Domains.C.The Creation on New Broadcast Domains.D.The Addition of Hubs to the Network.E.The use of switches in the Network.F.The Amount of ARP or IPX SAP Traffic.19 What is the purpose of the spanning-tree algorithm in a switched LAN?C A.To provide a monitoring mechanism for networks in switched environments.B.To manage VLANs across multiple switches.C.To prevent switching loops in networks with redundant switched paths.D.To segment a network into multiple collision domains.E.To prevent routing loops in networks.20 A Corporation LAN is displayed in the diagram below: Host B sends a frame to host C.What will the switch do with the frame? A.Drop the frame B.Send the frame out all ports except port 0/9 C.Return the frame to host B D.Send an ARP request for host C E.Send an ICMP Host Unreachable message to Host B F.Record the destination MAC address in the switching table and send the frame directly to Host C
22.The Corporation LAN consists of 6 switches connected together as shown in the diagram below: What is the name of the potential problem of this switch setup, and what protocol can prevents its occurrence.(Select only one answer choice)F A.routing loops, hold down timers B.switching loops, split horizon C.routing loops, split horizon D.switching loops, VTP E.routing loops, STP F.switching loops, STP 24 You have been contracted by TestKing to replace the network cabling of their LAN's.The System Administrator gives you specific instructions that he needs to use cabling in the LAN that is NOT susceptible to EMI.What kind of cable would you use to satisfy the administrator's needs?E A.Thicknet coaxial cable.B.Thinnet coaxial cable.C.Category 5 UTP cable.D.Category 5 STP cable.E.Fiber optic cable.F.All of the above 25.Which two of the following values does STP take into consideration when it elects the root bridge?(Select two answer choices)CE A.The BPDU version number B.The access layer bridge setting C.The Bridge ID D.The spanning-tree update number E.The bridge priority F.The VLAN number
26.Which one of the following actions would actually increase congestion on an Ethernet network? C A.Increasing the number of collision domains.B.Micro-segmenting the network.C.Adding hubs for connectivity to the network.D.Putting additional switches in the network.E.Implementing VLANs in the network.27 What is the IEEE standard associated with Gigabit Ethernet?(Select two answer choices)CE A.802.11 B.802.5 C.802.3ab D.802.3ae E.802.3z F.802.3u 28.In a switched LAN network, what is the Spanning-Tree algorithm used for? C A.It is used to provide a mechanism for routing updates in switched environments.B.It is used to prevent routing loops in networks with redundant routes.C.It is used to prevent switching loops in networks with redundant switched routes.D.It is used to manage, the addition, deletion, and naming of VLANs across multiple switches.E.It is used to segment a network into multiple collision domains.F.None of the above.G.All of the above are functions of STP.29.On a half-duplex Ethernet LAN, two hosts attempt to send data simultaneously, resulting in a collision.Following this collision, what will the hosts do?(Select all valid answers)C A.The destination host sends a request to the source for retransmission.B.The hosts will attempt to resume transmission after a time delay has expired.C.The hosts will do nothing, as the higher layers are responsible for data error correction and re-transmission.30.Why is full-duplex Ethernet superior to its single-duplex counterpart?(Select two answer choices.)BD A.It uses inexpensive hubs B.It operates without collisions C.It operates on switches D.It provides faster data transfer E.It utilizes fewer wiring pairs
Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet?(Select two answer choices.)BD A.Full-duplex Ethernet uses CSMA/CD to prevent collisions.B.Half-duplex Ethernet uses a loopback circuit to detect collisions.C.A full-duplex Ethernet card allows 20Mbps for data transmission.D.Full-duplex Ethernet makes use of two pairs of wires for data.E.An Ethernet hub can operate both half and full duplex simultaneously.32.Which of the following statements correctly describe the differences between half-duplex and full-duplex Ethernet?(Select two answer choices.)BD A.Full-duplex Ethernet uses CSMA/CD to prevent collisions.B.Half-duplex Ethernet need to detect collisions.C.An Ethernet hub can operate both half and full duplex simultaneously.D.Full-duplex Ethernet makes use of two pairs of wires for data.33.Which of the following processes, is used to find the hardware address of a LAN device? D A.Inverse-ARP B.Reverse-ARP C.Proxy ARP D.ARP 34 What are the differences between full-duplex Ethernet and half-duplex Ethernet?(Select all that apply)AD A.Half-duplex Ethernet operates in a shared collision domain.B.Full-duplex Ethernet has a lower effective throughput.C.Half-duplex Ethernet operates in a private collision domain.D.Full-duplex Ethernet allows two-way communication.E.Half-duplex Ethernet operates in a private broadcast domain.35.Which IEEE standard is used to define Wi-Fi? E A.IEEE 802.3 B.IEEE 802.5 C.IEEE 802.16 D.IEEE 802.8 E.IEEE 802.11 36.What does a Layer 2 switch use to decide where to forward a received frame? F A.source MAC address B.source IP address C.source switch port D.destination IP address E.destination port address F.destination MAC address 37 When you compare the differences between half-duplex and full-duplex Ethernet, which of the following characteristics are exclusive to half-duplex?(Select two answer choices)AD A.Half-duplex Ethernet operates in a shared collision domain.B.Half-duplex Ethernet operates in an exclusive broadcast domain.C.Half-duplex Ethernet has efficient throughput.D.Half-duplex Ethernet has lower effective throughput.E.Half-duplex Ethernet operates in an exclusive collision domain.38.Assuming you build networks to exact specifications, what is the recommended maximum length a 10BaseT cable can be before it has to be segmented or repeated?A A.100 meters B.100 feet C.100 yards D.200 meters 39.Which of the following technologies can be used in distance vector routing protocols to prevent routing loops?(Select two)DE A.Spanning Tree Protocol B.Shortest path first tree C.Link-state advertisements(LSA)D.Hold-down timers E.Split horizon
40.The Sales and Production networks are separated by a router as shown in the diagram below:
Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains?(Select the two best answer choices)AF A.There are two broadcast domains in the network.B.There are four broadcast domains in the network.C.There are six broadcast domains in the network.D.There are four collision domains in the network.E.There are five collision domains in the network.F.There are six collision domains in the network.42 The Sales and Production networks are separated by a Testking router as shown in the diagram below: Which of the following statements most accurately describes the characteristics of the above networks broadcast and collision domains?(Select the two best answer choices)AF A.There are two broadcast domains in the network.B.There are four broadcast domains in the network.C.There are six broadcast domains in the network.D.There are four collision domains in the network.E.There are five collision domains in the network.F.There are seven collision domains in the network.43.Which statements are true regarding classless routing protocols? Select two.BE
A.The use of discontiguous subnets is not allowed B.The use of variable length subnet masks is permitted C.RIP v1 is a classless routing protocol D.IGRP supports classless routing within the same autonomous system E.RIP v2 supports classless routing
44.Which of the addresses below is an example of a valid unicast address? A A.172.31.128.255/18 B.255.255.255.255 C.192.168.24.59/30 D.FFFF.FFFF.FFFF E.224.0.0.5 F.All of the above 45.Some of the routers have been configured with default routes.What are some of the advantages of using default routes?(Choose two)BD A.They establish routes that will never go down.B.The keep routing tables small.C.They require a great deal of CPU power.D.The allow connectivity to remote networks that are not in the routing table.E.They direct traffic from the Internet into corporate networks.46 A trunk is configured between two Catalyst switches in the Testking network as shown in the diagram below: Based on the information above, how many broadcast domains exist in the diagram?C A.One B.Two C.Three D.Four E.Five F.Six
47.What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table? C A.The frame is dropped.B.The frame is addressed with a broadcast MAC address and sent out all ports.C.The frame is sent out all ports except the receiving port.D.An ARP request is sent out all ports except the receiving port.E.A destination unreachable message is sent back to the source address.F.None of the above.48.Which of the following protocols utilize UDP as the layer 4 transport mechanism?(Choose all that apply)DF A.TACACS B.Telnet C.SMTP D.SNMP E.HTTP F.TFTP 49 What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table?C A.The frame is dropped.B.The frame is addressed with a broadcast MAC address and sent out all ports.C.The frame is sent out all ports except the receiving port.D.An ARP request is sent out all ports except the receiving port.E.A destination unreachable message is sent back to the source address.F.None of the above.50.Part of the job as a network administrator is being able to make a distinction between routed protocols and routing protocols.Which of the following statements is true regarding them?(Choose all that apply)BC A.A routing protocol is assigned to an interface and determines the method of packet delivery.B.A routed protocol is assigned to an interface and determines the method of packet delivery.C.A routing protocol determines the path of a packet through a network.D.A routed protocol determines the path of a packet through a network.E.A routing protocol operates at the transport layer of the OSI model.F.A routed protocol updates the routing table of a router.51.Which protocol automates all of the following functions for hosts on a network: IP configuration, IP addresses, subnet masks, default gateways, and DNS server information? C A.CDP B.SNMP C.DHCP D.ARP E.DNS F.None of the above 52 What does a Layer 2 switch use to decide where to forward a received frame?F A.source MAC address B.source IP address C.source switch port D.destination IP address E.destination port address F.destination MAC address
53.Which one of the routing protocol below does NOT use a distance vector algorithm to calculate a route to a given destination?(Choose one answer)DE A.RIP B.IPX RIP C.IGRP D.OSPF 54, When comparing and contrasting the similarities and differences between bridges and switches, which of the following are valid statements? Choose all the valid answer choices)BC A.Bridges are faster than switches because they have fewer ports.B.A switch is a multiport bridge, C.Bridges and switches learn MAC addresses by examining the source MAC address of each frame received.D.A bridge will forward a broadcast but a switch will not.E.Bridges and switches increase the size of a collision domain.F.None of the above statements are true.55 Non-contiguous networks can pose a problem for network reachability in certain circumstances.Which of the following routing protocols have means of minimizing the risk?(Select three choices)BCE A.RIP v1 B.RIP v2 C.EIGRP D.IGRP E.OSPF F.VLSM
routing protocols?(Choose all that apply.)ACE A.The exchange of an advertisement is triggered by a change in the network.B.All routers exchange routing tables with each other in a multipoint network.C.Packets are routed based upon the shortest path to the destination.D.Paths are chosen depending on the cost efficiency factor.E.Every router in an OSPF area is capable of representing the entire network topology.F.Only the designated router in an OSPF area can represent the entire network topology.57.What functions do routers perform in a network?(Choose two).AC A.Packet Switching B.Access Layer Security C.Path Selection.D.VLAN Membership Assignment.E.Bridging between LAN segments.F.Micro-segmentation of Broadcast Domains.58 Which of the following technologies can be used in distance vector routing protocols to prevent routing loops?(Select two)DE A.Spanning Tree Protocol B.Shortest path first tree C.Link-state advertisements(LSA)D.Hold-down timers E.Split horizon F.VRP 59.What are the different characteristics of distance vector and link state routing protocols? AD A.Distance vector protocols send the entire routing table to directly connected neighbors.B.Distance vector protocols are responsible for sending updates to all networks listed in the routing table.C.Link state protocols are responsible for sending the entire routing table to the whole network.D.Link state protocols send updates regarding their own links status to all other routers on the network.E.None of the above 60.Which of one the following fields is contained within an IEEE Ethernet frame header? A A.source and destination MAC address B.source MAC address and destination network address only C.source and destination network address only D.source network address and destination MAC address E.source and destination MAC address and source and destination network address 61 Which of the following statements describe the characteristic of link state routing protocols?(Choose all that apply.)ACE A.The exchange of an advertisement is triggered by a change in the network.B.All routers exchange routing tables with each other in a multipoint network.C.Packets are routed based upon the shortest path to the destination.D.Paths are chosen depending on the cost efficiency factor.E.Every router in an OSPF area is capable of representing the entire network topology.F.Only the designated router in an OSPF area can represent the entire network topology.62.Which of the following statements are correct in regard to classless routing protocols?(Select two)BE A.Discontiguous subnets are not allowed.B.Variable length subnet masks are allowed.C.RIP v1 is a classless routing protocol.D.IGRP supports classless routing within the same autonomous system.E.RIP v2 supports classless routing.63.Which two of the addresses below are available for host addresses on the subnet 192.168.15.19/28?(Select two answer choices)AC A.192.168.15.17 B.192.168.15.14 C.192.168.15.29 D.192.168.15.16 E.192.168.15.31 F.None of the above
64.Which of the protocols below use TCP at the transport layer?(Select four)BDEF A.TFTP B.SMTP C.SNMP D.FTP E.HTTP F.HTTPS 65.You have a Class C network, and you need ten subnets.You wish to have as many addresses available for hosts as possible.Which one of the following subnet masks should you use? C A.255.255.255.192 B.255.255.255.224 C.255.255.255.240 D.255.255.255.248 E.None of the above 66 In EIGRP, what kind of route information is stored in RAM and maintained by way of hello packets and update packets?(Select two answer choices)AD A.Neighbor Table B.SRF Table C.RTP Table D.Topology Table E.Query Table F.Dual Table
67.A PC on a network segment sends data to another PC on a different segment.Which of the following correctly describe the correct order of how this data will be encapsulated? F A.Data, Frame, Packet, Segment, Bit B.Data, Frame, Segment, Packet, Bit C.Data, Packet, Frame, Segment, Bit D.Data, Packet, Segment, Frame, Bit E.Data, Segment, Frame, Packet, Bit F.Data, Segment, Packet, Frame, Bit 68.What is the subnet for the host IP address 201.100.5.68/28? C A.201.100.5.0 B.201.100.5.32 C.201.100.5.64 D.201.100.5.65 E.201.100.5.31 F.201.100.5.1 69.A router receives a packet on interface 172.16.45.66/26.The source IP of the packet is 172.16.45.127/26 and the destination is 172.16.46.191/26.How will the router handle the packet?(Please be very careful)C A.The destination is a host on another subnet, so the router will not forward the packet.B.The destination is a host on the same subnet, so the router will forward the packet.C.The destination is a broadcast address, so the router will not forward the packet.D.The destination is a network address, so the router will forward the packet.70.Which one of the binary bit patterns below denotes a Class B address? B A.0xxxxxxx B.10xxxxxx C.110xxxxx D.1110xxxx E.11110xxx 71 You are an administrator and you've just configured OSPF on a router with both physical and logical interfaces.Which of the following factors determine the router ID?C A.The lowest network number of any interface.B.The highest network number of any interface.C.The highest IP address of any logical interface.D.The middle IP address of any logical interface.E.The lowest IP address of any physical interface.F.The highest IP address of any physical interface.G.The lowest IP address of any logical interface.72.How many sub networks and hosts are available per subnet if you apply a /28 mask to the 210.10.2.0 class C network? E A.30 networks and 6 hosts.B.6 networks and 30 hosts.C.8 networks and 32 hosts.D.32 networks and 18 hosts.E.14 networks and 14 hosts.F.None of the above 73.You have a class B network with a 255.255.255.0 mask.Which of the statements below are true of this network?(Select all valid answers)D A.There are 256 usable subnets.B.There are 256 usable hosts per subnet.C.There are 50 usable subnets.D.There are 254 usable hosts per subnet.E.There are 24 usable hosts per subnet.F.There is one usable network.74 If the bandwidth of an OSPF interface is 64, what would be the calculated cost of the link?C A.1 B.10 C.1562 D.64000 E.128000 F.None of the above
75.What is the subnet for the host IP address 172.16.210.0/22? C A.172.16.42.0 B.172.16.107.0 C.172.16.208.0 D.172.16.252.0 E.172.16.254.0 F.None of the above 76.You have a network that supports VLSM and you need to reduce IP address waste in your point to point WAN links.Which of the masks below would you use? B A./38 B./30 C./27 D./23 E./18 F./32 77 What are two characteristics of the OSPF process identifier?(Select two answerAC choices)A.It is needed to identify a unique instance of an OSPF database.B.It is an optional parameter only necessary if multiple OSPF processes are used.C.It is locally significant.D.It is globally insignificant E.All routers in the same OSPF area must have the same process ID to exchange routing information.78.You have a single Class C IP address and a point-to-point serial link that you want to implement VLSM on.Which subnet mask is the most efficient?D A.255.255.255.0 B.255.255.255.240 C.255.255.255.248 D.255.255.255.252 E.255.255.255.254 79.If an Ethernet port on router was assigned an IP address of 172.16.112.1/20, what is the maximum number of hosts allowed on this subnet? C A.1024 B.2046 C.4094 D.4096 E.8190 80 What kind of information does a router running a link-state routing protocol need to create and maintain its topological database?(Select two answer choices.)AC A.LSAs from other routers B.Beacons received on point-to-point links C.hello packets D.Routing tables received from neighbors E.SAP packets sent by other routers F.TTL packets from exclusive routers
81.Which of the following IP addresses is a private IP address? Select all that apply.CE A.12.0.0.1 B.168.172.19.39 C.172.20.14.36 D.172.33.194.30 E.192.168.42.34 82.Given the choices below, which address represents a unicast address? E A.224.1.5.2 B.FFFF.FFFF.FFFF.C.192.168.24.59/30 D.255.255.255.255 E.172.31.128.255/18
83.The Corporation Texas branch network is displayed in the following diagram:
Of the following choices, which IP address should be assigned to the PC host? C A.192.168.5.5 B.192.168.5.32 C.192.168.5.40 D.192.168.5.63 B.E.192.168.5.75 84.Which Layer 1 devices can be used to enlarge the area covered by a single LAN segment?(Select two)DE C.A.Switch D.B.Router E.C.NIC F.D.hub G.E.Repeater H.F.RJ-45 transceiver
A RIP router has an entry in the routing table for a specific network destination.It then gets updated with another entry for that same destination, but with a higher path cost(hop count)than the one already in the routing table.What will the router do in this situation?A A.It will ignore the update and take no further action.B.It will add the update information to its routing table.C.It will replace the existing routing table entry with the update information.D.It will delete the existing routing table and will send out hello packets to rebuild the routing table.86.What is the IP address range for the first octet in a class B address, in binary form? C A.00000111-10001111 B.00000011-10011111 C.10000000-10111111 D.11000000-11011111 E.11100000-11101111 F.None of the above 87 A new network has been configured using OSPF as the routing protocol.With which network type will OSPF establish router adjacencies but not perform the DR/BDR election process?A A.point-to-point B.Backbone area 0 C.Broadcast multicast D.Non-broadcast multi-access E.The DR/BDR process is done for all interface types 88.The 213.115.77.0 network was subnetted using a /28 subnet mask.How many usable subnets and host addresses per subnet were created as a result of this? E A.2 networks with 62 hosts B.6 networks with 30 hosts C.16 networks and 16 hosts D.62 networks and 2 hosts E.14 networks and 14 hosts F.None of the above
89.The IP network 210.106.14.0 is subnetted using a /24 mask.How many usable networks and host addresses can be obtained from this? A A.1 network with 254 hosts B.4 networks with 128 hosts C.2 networks with 24 hosts D.6 networks with 64 hosts E.8 networks with 36 hosts 90 In what location are EIGRP successor routes stored?E A.In the routing table only.B.In the neighbor table only.C.In the topology table only.D.In the routing table and neighbor table.E.In the routing table and topology table.F.In the topology table and neighbor table.91.How many usable IP addresses can you get from a conventional Class C address? C A.128 B.192 C.254 D.256 E.510 92 Which statements are true regarding classless routing protocols? Select two.BE A.The use of discontiguous subnets is not allowed B.The use of variable length subnet masks is permitted C.RIP v1 is a classless routing protocol D.IGRP supports classless routing within the same autonomous system E.RIP v2 supports classless routing
第五篇:计算机网络原理答案
第一章计算机网络概述
一、选择题。
1.下列接入方式不属于宽带网络接入方式的是(A)
A.双绞线接入
B.钢线接入
C.光纤接入
D.无线接入
2.下列有关多媒体网络中不同类型的数据对传输要求的叙述中不正确的是(B)
A.语音数据的传输对实时性要求较强,而对通信宽带要求不高 B.视频通信对实时性要求不高,而对通信宽带要求高
C.视频压缩后的关键帧出错将导致一段数据流无法恢复、解压、回放 D.视频压缩后的非关键帧出错,在一定程度是可以容忍的 3.目前电话双绞线上网的主流速率为56Kbps,其物理极限是(D)
A.58Kbps
B.60Kbps
C.62Kbps
D.64Kbps 4.下列不是广域网的通信子网的是(D)
A.公用分组交换网
B.卫星通信网
C.无线分组交换网
D.数字数据网 5.在计算机网络中,负责信息处理的是(C)
A.网络软件
B.网络操作系统
C.资源子网
D.通信子网 6.不采用广播信道通信子网的基本拓扑结构的是(D)
A.总线形
B.树形
C.环形 D.星形
7.以下哪个选项不属于IETF的工作领域(D)
A.Internet服务管理
B.运行要求 C.安全性 D.制定通信标准
8.一次只能由一个设备传输信号,通常采用分布式控制策略来确定那个站定可以发送的拓扑结构是(B)
A.星形
B.总线形树形
C.环形
D.树形
9.在广播式网络中,哪类地址不属于发送的报文分组的目的地址(B)
A.单播地址
B.双播地址
C.多播地址
D.广播地址
二、填空题。
1.下一代网络NGN是基于_________的核心网络。2.__________网标志着目前所称的计算机网络的兴起。
3.__________的提出,开创了一个具有统一的网络体系结构,遵循国际标准化的计算机网络新时代。4.___________技术的发展为全球信息高速公路的建设提供了技术支持。
5.高速网络技术的发展表现在_________、异步传输模式ATM、高速局域网、交换局域网与虚拟网。6.当前我国实际运行并具有影响的三大网络是:__________、广播电视网络和计算机网络。7.目前电话双绞线上网的主流速率为________。8.广播电视网主要是有线电视网(CATV),目前还是靠_______向用户传送电视节目,处于模拟水平阶段。9.一个计算机网络是由_______和通信子网构成。
10.计算机网络的功能主要表现在硬件资源共享、软件资源共享和_______。11.广域网WAN中一般采用的传输方式是_______。
12.网络拓扑根据通信子网中通信信道类型分为点—点线路通信子网的拓扑和_______。13.计算机网络按交换方式分为_______、报文交换和分组交换网络。
14._______标准主要用于国与国之间互连,而在各个国家内部则可以有自己的标准。15.点对点式网络与广播式网络的重要区别是采用分组存储转发和_______。16.多媒体网络一般采用_______技术来减少对宽带的要求。
17.因特网体系结构局IAB负责Internet策略和标准的最后仲裁,这其中最著名的_______为Internet工程和发展提供技术及其他支持。
18.计算机网络的应用领域主要包括办公自动化、_______、电子银行、证劵及期货交易、校园网、企业网络、智能大厦和结构化综合布线系统。
19.在计算机网络中,大多数情况下都是非实时的,采用的是_______方式。20._______是由一台中央主计算机连接大量的地理上处于分散位置的终端。第二章计算机网络体系结构
一、选择题。1.OSI七层模型中位于网络层之上的分层是(A)
A.传输层
B.数据链路层
C.会话层
D.表示层 2.下列不属于网络协议的组成要素的是(C)
A.语法
B.语义
C.规则
D.定时 3.数据以分组为单位进行传输的层次是(C)
A.物理层
B.数据链路层
C.网络层
D.传输层
4.定义了为建立、维护和拆除物理链路所需的机械的、电气的、功能的和规程的特性的层次是(A)
A.物理层
B.数据链路层
C.网络层
D.传输层 5.下列通信服务的叙述中不正确的是(B)
A.面向连接服务中各分组不需要携带目的节点的地址
B.无连接服务中各分组在通信子网中是独立传输的,可靠性好
C.面向连接服务的通信协议复杂,通信效率不高
D.无连接服务的通信协议较简单,效率较高 6.下列分层不属于TCP/IP参考模型的是(D)
A.应用层
B.传输层
C.互联层
D.数据链路层 7.TCP/IP参考模型中的互联层对应于OSI中的(C)
A.会话层
B.传输层
C.互联层
D.数据链路层 8.TCP/IP参考模型中的主机-网络层对应OSI中的(D)
A.网络层
B.数据链路层
C.物理层
D.数据链路层和物理层 9.数据链路层中的数据块常被称为(C)
A.信息
B.分组
C.帧
D.比特流
10.下列不属于TCP/IP协议层次模型中主机-网络层的通信网络的是(D)
A.MILNET
B.X.25
C.Token Ring
D.ICMP 11.TCP/IP协议层次的互联层不能提供以下哪项服务(D)
A.端到端的分组分发
B.在互相独立的局域网上建立互联网络
C.提供数据分块和重组功能
D.应用进程之间的通信 12.下列协议不属于TCP/IP协议层次模型中应用层的是(B)
A.TELNET
B.ARP
C.DNS
D.SMTP
二、填空题。
1._______是系统分解的最好方法之一。
2.世界上第一个网络体系结构是IBM公司于1974年提出的,命名为_______。3.通信服务分为两大类,分别是面向连接服务和_______服务。4.OSI包括体系结构、_______和协议规范三级抽象。
5.OSI和TCP/IP参考模型的共同点是二者都以协议栈为基础和_______。
6._______协议是美国国防部高级计划研究局为实现ARPANET互联网而开发的。7._______是为计算机网络中进行数据交换而建立的规划、标准或约定的集合。8.表示层可提供_______和加密/解密来表示变换功能。
9.在_______情况下,会话层提供一种数据权标来控制某一方何时有权发送数据。
三、简答题。
1.计算机网络在划分层次结构时应遵循哪些原则? 2.简述计算机层次化体系结构的要点。3.简述无连接服务的特点。
4.简述TCP/IP参考模型的层次及其各层与OSI的对应情况。5.简述TCP/IP模型和协议的缺点。
6.简述面向连接服务和无连接服务的确认重传机制的原理及其特点。第三章物理层
一、选择题。
1.下列不属于物理层的特性是(C)
A.机械性
B.电气性
C.可靠性
D.规程性 2.下列选项中不属于ITU建议的物理层规程的是(B)
A.V.24
B.X.25
C.RS-449
D.RS-232C 3.RS-232C接口的最大通信速率是(B)
A.10Kbps
B.20Kbps
C.100Kbps
D.1Mbps 4.基带同轴电缆细缆的阻抗是(B)
A.25Ω
B.50Ω C.75Ω
D.100Ω 5.基带同轴电缆用于传输(A)
A.数字信号
B.模拟信号
C.频分多路复用模拟信号 D.频分多路复用的高速数字信号 6.无线传输介质按照频率由低到高的排列顺序是(C)
A.无线电波、红外线、微波、可见光
B.无线电波、微波、可见光、红外线
C.无线电波、微波、红外线、可见光
D.无线电波、红外线、可见光、微波 7.对应单个建筑物内低通信量局域网来说最好的传输介质是(A)
A.双绞线
B.同轴细缆 C.同轴粗缆
D.光纤 8.数据通信对数据与信号进行了规定,声音属于(A)
A.模拟数据
B.数字数据 C.模拟信号
D.数字信号 9.局域网中的两个字节进行通信,应采用的通信方式是(B)
A.并行方式
B.串行方式 C.同步方式
D.异步方式 10.下列不属于串行通信方向性结构的是(B)
A.单工
B.串行方式 C.同步方式
D.异步方式
11.为了提高对光纤通信的利用率,常采用的多路复用技术是(D)
A.频分多路复用
B.时分多路复用 C.码分多路复用
D.波分多路复用 12.使用脉码调制PCM技术为声音信号进行编码时采样频率是(B)
A.4 KHz
B.8 KHz
C.16 KHz
D.34 KHz 13.无噪声情况下,10KHz的信道带宽的码元速率极限值是(B)
A.10KBaud
B.20KBaud C.40KBaud
D.10KBaud 14.电路交换与报文交换相比电路交换的优点是(D)
A.电路利用率高
B.通信量很大时仍可以接收报文
C.可以进行速度和代码的转换
D.比报文交换更能够满足实时或交互式的通信要求 15.数字信号的编码原理为:无电压表示“0”,恒电压表示“1”,每个码元时间的中间点是采样时间,判别门限为板幅度电平的编码方案是(A)
A.单极性不归零码
B.双极性不归零码 C.单极性归零码
D.双极性归零码 16.当一台计算机希望通过电话线上网时,必须使用的网络设备是(D)
A.集线器
B.路由器 C.网桥
D.调制解码器
17.根据香浓公式,宽带为3 KHz,信噪比为30dB的信道最大传输速率是(B)
A.20Kbps
B.30Kbps
C.40Kbps
D.50Mbps 18.X.21和X.21bis为三种类型的服务定义了物理电路,下列不属于此种类型的服务(C)A.租用电器服务
B.直接呼叫服务 C.间接呼叫服务
D.设备地址呼叫服务 19.下列对于RS-232C接口标准的说法中不正确的是(B)
A.RS-232C标准提供了一个利用公共电话网络作为传输介质,并通过调制解调器将远程设备连接起来的技术规定
B.RS-232C的机械特性规定使用一个9芯的标准连接器 C.RS-232C采用正负15伏的负逻辑电平
D.RS-232C的功能特性定义了25芯标准连接器中的20根信号线 20.对于串行通信方式的叙述不正确的是(C)
A.串行数据传输时,数据是一位一位地在通信线上传输
B.串行数据通信的方向性结构中的半双工通信实际上是一种可切换方向的单工通信 C.同步式、等时式、起止式是串行传输的三种方式 D.使用现成的电话网络以串行传输方式通信,其优点是传输速度快、处理简单 21.下列对于时分多路复用的叙述中不正确的是(B)
A.时分多路复用不仅仅局限于传输数据字信号,也可以同时交叉传输模拟信号
B.同步时分多路复用允许动态的分配传输介质的时间片
C.对于模拟信号,有时可以把时分多路复用和频分多路复用技术结合起来使用
D.时分多路复用利用每个信号在时间上的交叉,就可以在一条物理信道上传输多少数字信号 22.可作为DTE与不带有自动呼叫设备的DCE之间的接口标准的是(A)
A.100
B.200 C.300
D.400 23.下列有关报文交换的叙述不正确的是(A)
A.报文就是站点一次性要发送的数据块,其长度固定不变
B.报文交换不需要在两个站点之间建立专用通道,传送方式采用“存储-转发”方式 C.报文交换节点通常是一台小型计算机,它具有足够的存储容量来缓存进入的报文
D.一个报文在每个节点的延迟时间,等于接收报文所需的时间加上向下一个节点转发所需的排队延迟时间之和
二、填空题。
1._______层的主要功能是实现比特流的透明传输,为数据链路层提供数据传输服务。
2.在物理层中,数据电路终接设备、数据通信设备等为用户提供入网连接点的网络设备统称为_______。3.DTE和DCE的连接方式采用差动接收器的非平衡方式,其信号速率最大可达_______。4.RS-232C的电气特性规定逻辑“1”的电平为-15伏至_______。
5.RS-499标准的电气性有两个标准,分别是平衡式的RS-422标准和非平衡式的_______标准。6.双绞线可分为两种,即_______双绞线和屏蔽双绞线。
7.在计算机通信与网络中,广泛采用的同步方法有_______和群同步两种。8.实现位同步的方法可分为外同步伐和_______两种。9.对模拟数据进行数字编码最常用的方法是_______。
10.ITU对DTE-DCE的接口标准有V系列和_______两大类建议。11._______标准制定使用V.24/V.28接口,是对X.21的补充。
12._______是衡量数据通信系统在正常工作情况下的传输可靠性的指标,它定义为二进制数据位传输时出错的概率。13.传输介质的选择取决于以下诸因素:网络拓扑结构、_______、可靠性要求、能承受的价格范围。14.物理层的_______规定了使用电路进行数据交换的控制步骤。
15.物理层的_______对插头和插座的几何尺寸、插针或插孔芯数及其排列形成做了详细的规定。16.闭路电视使用的CATV电缆是_______。
17.用电路交换技术完成数据传输要经历电路建立、_______、电路拆除三个过程。
18.光源采用发光二极管LED,电流通过时产生可见光,通过在光纤石英玻璃介质内不断反射而向前传播,这种光前称为_______。
19.模拟传输系统用放大器来增强信号中的能量,数字信号为了获得更大的传输距离,可以使用_______。20.ADSL将本地回路上可供使用的频谱分成三个阶段:_______、上行数据流、下行数据流。21._______使用具有波长发射和控制功能的交换功能模块取代了传统的外围光开关交换网络。
三、简答题。
1.简述DTE与DCE的含义。2.简述RS-232C的电气特性。
3.简述信道容量和数据传输速率的含义及区别。4.简述信号数字化的转换过程。
5.简述传输线路存在的三个主要问题。
6.简述宽带、波特、码元和位传输率的含义及关系。7.简述所有的xDSL服务具有的特定设计目标。8.简述电路交换方式的优缺点。
9.与电路交换相比较,报文交换有哪些优缺点?
10.简述分组交换中虚电路和数据报两种操作方式的不同。
四、计算题。1.在一个数字信道上,数字脉冲信号的宽度为T=833×10¯6秒。如果采用四相调制方式,信道的数据传输速率是多少? 2.考虑一条长度为50km的点到点链路,对一个100字节的分组,带宽为多大时其传输延迟(速度为2×10 8m/s)等于发送延迟?
3.采用差分曼彻斯特编码的20Mbps局域网的比特率是多少?
五、应用题。
1.有一条600Kb大小的消息需要在20秒内发送出去,已知通信带宽为3KHz,信噪比为20dB,问信道能否完成工作?如果不能,则需要降信道的信噪比提高到多少?
2.分别用曼彻斯特编码和差分曼彻斯特编码画出0011011的波形图。第四章数据链路层
一、选择题。
1.下列对数据链路层的功能描述不正确的是(B)
A.实现如何将数据组合成帧
B.实现比特流的透明传输
C.控制帧在物理信道上传输,包括处理传输差错、调节发送速率使之与接收匹配
D.在两个实体之间提供数据链路通路,建立、维持和释放管理
2.下列方法不能够实现帧同步功能的是(D)
A.实现字符填充的首尾定界符法
B.采用比特填充的首尾标志法 C.违法编码法
D.二进制倒计数法
3.下列对通信系统进行差错控制的原因描述不正确的是(B)
A.物理信道的突发噪声可能完全“淹没”一帧,即使得整个数据帧或反馈信息帧丢失,造成传输过程停滞
B.由于网络传输中很难保证计时正确和一致,引起帧不同步
C.同一帧数据可能重复发送多次,接收方可能多次收到同一帧并将其递交给网络层
D.数据帧在传输过程中,线路本身电气特性造成信号失真,出现差错 4.下面有纠错功能的差错控制编码是(C)
A.垂直奇偶校验码
B.水平奇偶校验码 C.水平垂直奇偶校验码
D.循环冗余码 5.选择重传协议中,若帧序号采用3位二进制编码,最大序号是(C)
A.3
B.6 C.7
D.8 6.下列选择中不是HDLC常用的操作方式是(A)
A.平衡正常响应方式
B.非平衡正常响应方式 C.异步响应方式
D.异步平衡方式 7.PPP协议面向(A)
A.字符
B.比特 C.字节
D.字
8.能检测出每列中的所有奇数位错,但检测不出偶数位的错,对差错的漏检率接近于1/2的方法是(A)
A.垂直奇偶校验码
B.水平奇偶校验码 C.水平垂直奇偶校验码
D.海明码
9.下列有关链路控制规程的叙述中不正确的是(B)
A.异步协议以字符为独立的信息为传输单位
B.同步协议以比特为 C.水平垂直奇偶校验码
D.海明码
10.二进制同步通信协议BSC中用于实现标志标题信息的结束和报文文本的开始所用的传输控制字符是(B)
A.SOH
B.STX C.ETX
D.EOT 11.下列有关HDLC的帧格式叙述中的不正确的是(B)
A.在HDLC中,数据和控制报文均以帧的标准格式传送
B.HDLC中的命令和响应是独立传输的
C.HDLC帧中的标志字段为01111110的比特模式
D.HDLC帧中的地址字段的内容取决于所采用的操作方式 12.下列不属于PPP协议所提供的功能的是(C)
A.成帧
B.链路控制 C.动态IP地址
D.网络控制
二、填空题。
1.差错控制编码可以分为检错码和_______。
2.PPP协议中有一个_______协议,可用于启动线路、测试线路、协商参数、关闭线路。
3._______引起的差错称为随机错,所引起的某位原码的差错是孤立的,与前后码元没有关系。4.BSC协议将在链路上传输的信息分为数据报文和_______两类。5.链路管理功能包括数据链路层连接的建立、维持和_______。
6.数据链路层通过使用_______和序号来保证每帧都能被正确地递交给目标网络层一次。
7._______不需要任何填充技术,便能实现数据的透明性,但它只适用于采用冗余编码的特殊编码环境。
8.为了使传输中发生差错后只讲出错的有限数据进行重发,数据链路层将比特流组织成以_______为单位发送。9.使用字符填充的首尾定界符法是在与特定字符相同的数据字符前填充一个_______以示区别,从而达到数据的透明性。10.目前较普遍使用的帧同步法是比特填充法和_______。
11.从突发错误发生的第一个码元到有错的最后一个码元间的所有码元的个数,称为该突发错的_______。12.在计算机网络和数据特通信中用得最广泛的检错码是一种漏检率低得多也便于实现的_______。13.差错控制方法中的自动重发请求的两种基本方案是_______和联系重发请求。
14.HDLC是通用的数据链路控制协议,在开始建立数据链路时,允许选用特定的_______。
三、简答题。
1.简述高级数据链路控制规程HDLC协议的特点。2.简述“回退N”策略的基本原理。
3.简述数据链路层差错控制功能的原理。4.简述差错检测的两个任务。
5.简述停止等待流量控制方案的工作原理。6.简述停等协议的实现过程。
7.简述数据链路控制协议中的异步协议的特点。8.简述BSC协议数据块的四种格式。
9.简述HDLC包含的三种不同类型的帧及其作用。10.简述PPP协议提供的三类功能及其作用。
四、计算题。
1.HDLC传输25个汉字(双字节)时,帧中的信息位占多少字节?总帧长是多少字节? 2.用BSC规程传输18个汉字(双字节),若已知采用不带报头的单块报文传输,那么有效数据传输率是多少? 3.若BSC帧数据段中出现下列字符串:“H
五、应用题。
1.假设一条链路上到达的比特序列为“***11011”,求去掉填充比特后的帧比特序列,指出帧是否有差错。2.若发送窗口尺寸取值为4,在发送2号帧并收到1号帧确认帧后,发送方还可以发送几个帧?请给出帧序号。
3.使用PPP传输2000个汉字(双字节)的文章,PPP帧的控制字符为10个字节,若已知净荷域最大值使用默认长度1500个字节,问需要分为几帧传输,总共帧长为多少字节? 第五章网络层
一、选择题。
1.下列不属于拥塞控制解决方案中开环控制的手段的是(D)
A.确定何时接受新的流量
B.确定合适丢弃分组及丢弃哪些分组 C.在网络的不同节点上执行调度决案
D.将信息传递到能够采取行动的对方 2.下列不属于网络之间互连的中继设备的是(A)
A.HUB
B.路由器 C.网关
D.转发器
3.在虚电路的方式中,所谓占据用某条信道,实质上是指占用了该段物理信道上节点分配的(A)
A.分组缓冲器
B.分组继电器 C.分组放大器
D.分组中继器
4.主要用于负责IP寻址、路由选择和IP数据包的分割和组装,并且用于提供互连层功能的是(B)
A.TCP
B.IP C.UDP
D.ICMP 5.为了对抖动加以控制,可以使用每一跳的期望传输(A)
A.时间
B.距离 C.速率
D.频率
6.下列不属于监控拥塞情况时使用的度量标准的是(D)
A.平均队列长度
B.超时和重传分组的数量
C.平均分组延迟的方差
D.由于缺少缓冲空间而丢失的分组的数量 7.主机和路由器中的RIP分别工作的状态是(A)
A.被动、主动
B.主动、被动 C.直接、间接
D.间接、直接 8.在互联层中,用于将IP地址转换为相应的物理网络地址的是(C)
A.ICMP
B.IGMP C.ARP
D.RARP 9.若两互联网络的主机最高层中仅传输层协议不同,则在传输层间作协议转换的是(D)
A.转发器
B.路由器 C.网桥
D.网关 10.广泛用于获取无盘工作站的IP地址的是(B)
A.ARP
B.RARP C.ICMP
D.IGMP 11.在数据报子网中,如果输出线路处于警告状态,不能采取以下哪些措施(D)
A.警告位
B.抑制分组 C.逐跳抑制分组
D.资源预留
12.把几个局部网连接在网桥上之后立即就可以运行,不需要进行硬软件的配置,不用装入路由表参数的是(B)
A.路由器
B.透明网桥 C.网关
D.转发器 13.实现服务质量保证的关键技术是(A)
A.MPLS
B.RSVP C.RIP
D.OSPF
二、填空题。
1.在虚电路子网中,采用_______防止已经拥塞的子网进一步恶化。
2.可靠性、延迟、_______和带宽这四个特征合起来决定了一个流所要求的服务质量。
3._______是一种低层次设备,实现网络物理层的连接,它对网段上的衰减信号进行放大整形或再生。4._______是子网的一个子集,它包含所有的路由器,但不包含任何环。5.集成服务是设计_______的体系结构。
6._______是指当路由器因为来不及处理分组而被淹没的时候,只要将这些分组丢弃即可。7.路由选择的核心是_______。
8.网络层的具体功能包括路由选择、拥塞控制和_______。9.在_______方式中,网络节点要求每个分组路由做出选择。
10.静态路由选择算法包括最短路由选择算法、扩散法和_______。
11.IETE对基于类别的服务质量的体系结构进行了标准化,称为_______。12.距离矢量路由算法被用于INTERNET的_______协议。13.网桥必须具备_______和路由选择的功能。
14._______是指如果路由器J在从路由器I到K的最佳路由上,那么从J到K的最佳线路就会在同一路由中。
三、简答题。
1.建树最短路由选择算法的工作原理。
2.简述使用链路状体路由算法时每一个路由器必须完成的工作内容。3.简述一个新来的移动主机登录到外地代理的登录过程。
4.简述为了预防拥塞在传输层、网络层、数据链路层上分别可以采取的策略。5.简述若要实现网际互联必须要符合的条件。6.简述开放最短路径优先协议的原理。7.简述路由器和网桥的不同点。