数据通信与网络答案21

合集下载

通信网络习题及答案

通信网络习题及答案

通信网络习题及答案一、单选题(共53题,每题1分,共53分)1.在SDH传输中,当本端收至RSBBE码,对端反应为()A、字节间插B、同步复用C、发对告D、无对告正确答案:D2.在LTE系统协议中,RLC层对数据进行()A、压缩加密B、分段C、映射D、调制正确答案:B3.单模光纤本征因素中,对连接损耗影响最大的是()A、纤芯不圆度B、模场直径C、包层不圆度D、纤芯直径正确答案:B4.SDH设备的光口应该与下列()配线端子进行连接A、ODFB、DDFC、VDFD、MDF正确答案:A5.用户电路、用户集线器、数字交换网络及中继电路等属于程控数字交换机的()A、话路系统B、选组级C、控制系统D、输入输出系统正确答案:A6.检修计划分为年度检修计划和()A、按时检修计划B、月度检修计划C、季度检修计划D、临时检修计划正确答案:B7.通信管理系统主页涉及对告警的指标统计的是哪类告警信息()A、独立告警B、根告警C、全量告警D、衍生告警正确答案:B8.基于MPLS标签最多可以标示出几类服务等级不同的数据流()A、256B、8C、2D、64正确答案:B9.强降雨对卫星通信的影响有()A、使交叉极化鉴别度上升B、产生附加的强度损耗,甚至可能引起短时的通信中断C、引起带内失真D、频带利用率高正确答案:B10.整流器和蓄电池组带负载时工作于()状态A、蓄电池直接带负载B、整流器直接带负载C、整流器和蓄电池组串联带负载D、整流器和蓄电池组并联带负载正确答案:D11.均匀量化主要特点是()A、小信号信噪比小,大信号信噪比大B、小信号信噪比大,大信号信噪比小C、不便于解码D、信噪比低正确答案:A12.光纤熔接机可以使()同时进行A、清洁和切割B、切割和加热C、熔接和清洁D、融接和加热正确答案:D13.关于OFDM技术的中文含义描述正确的是()A、正交频分复用技术B、多载波调制技术C、频分复用/多址技术D、以上都不是正确答案:A14.TMS系统中,值班日历中,值班情况不包含()A、未值班B、未交班C、正在值班D、提前交班正确答案:D15.两个主机之间要进行UDP协议通信,首先要进行()次握手A、0B、1C、2D、3正确答案:A16.TMS中账户具有共享数据的权限,需要选择下列那项权限()A、维护单位B、隶属单位C、产权单位D、权限管理管辖单位正确答案:A17.以下几种自愈方式中,所需时间最长但效率最高的是()A、线路保护B、DXC保护恢复C、环网保护正确答案:B18.TMS系统中,下列关于光路路由的路由组成正确的是()A、光缆段纤芯—传输设备光端口—ODF端子—传输设备光端口—光缆段纤芯B、ODF端子—传输设备光端口—光缆段纤芯—传输设备光端口—ODF端子C、传输设备光端口—ODF端子—光缆段纤芯—ODF端子—传输设备光端口D、ODF端子—传输设备光端口—光缆段纤芯—传输设备光端口—光缆段纤芯正确答案:C19.检修票中影响最高等级下列选项中不存在的()A、省公司B、总部C、地市公司市D、国网信通正确答案:D20.某台路由器有两个以太网接口,分别与不同网段的以太网相连,请问:该路由器最多可以参加多少个不同的HSRP备份组()A、1个B、多于4个C、3个D、4个正确答案:B21.SDH中集中监控功能的实现由()完成A、段开销和通道开销B、线路编码的冗余码C、帧结构中的TS0和TS15时隙D、DCC通道正确答案:A22.纤色散程度的物理量是()A、时延差B、相位差C、速度差D、时延正确答案:A23.()是配线架用以防过电压和过电流的保护装置A、保险丝B、避雷器C、接地线D、保安单元正确答案:D24.4个维度以上的ROADM单元通常会选用何种技术实现()A、平面光波电路型(PLC)B、波长选择开关(WSS)C、波长阴断器型(WB)D、波长调制型(WM)正确答案:B25.对SDH设备而言,当所有外部同步定时基准都丢失时,应首先选择工作于内部定时源的()A、自由运行模式B、保持模式C、异步模式D、锁定模式正确答案:B26.当部署QoS时,对数据流的复杂分类通常部署在网络的()部分A、边缘接入层B、数据链路层C、核心层D、汇聚层正确答案:A27.阶跃光纤中的传输模式是靠光射线在纤芯和包层的界面上()而是能量集中在芯子之中传输A、半反射B、半折射C、全折射D、全反射正确答案:D28.把路由器配置脚本从RAM写入NVRAM的命令是()A、save ram nvramB、save ramC、copy running-config startup-configD、copy all正确答案:C29.变压器中性点接地属于()A、保护接零B、故障接地C、工作接地D、保护接地正确答案:C30.G.709规定了OTN设备的接口标准,OPUK有()个开销字节A、8B、7C、16D、2正确答案:A31.在TMS系统中,月检修计划流程中,启动月计划填报流程的角色为()A、通信调度员B、检修专责C、业务申请人D、通信领导正确答案:B32.世界上第一条商业化运营的特高压工程是()A、锡盟-山东B、皖电东送C、晋东南-南阳-荆门D、浙北-福州正确答案:C33.当连续()帧以上(625μs)收不到正确的A1、A2字节,那么收端进入帧失步状态,产生帧失步告警OOFA、3C、5D、6正确答案:C34.当不同路由协议RIP、OSPF、BGP等各自得到了一条到达目标网络,()作为最优路由的选择原则A、管理距离越大,路由越优先B、管理距离越小,路由越优先C、度量值越大,路由越优先D、度量值越小,路由越优先正确答案:B35.电力调度数据网划分为逻辑隔离的实时子网和非实时子网,分别连接()A、非生产区、生产区B、控制区、非控制区C、生产区、非生产区D、非控制区、控制区正确答案:B36.在TMS系统中,用户所属单位必须与()保持一致时才能在告警操作台上对告警进行操作A、隶属单位B、统计单位C、权限管辖单位D、维护单位正确答案:C37.以下哪种仪器用于定位光缆断点长度及位置()A、红光笔B、光源C、光功率计D、OTDR正确答案:D38.《电力系统通信站安装工艺规范》规定,交流电源系统的各级过电压保护器件间连线距离小于()米时应设置有过压起阻隔作用的装置A、20C、15D、10正确答案:C39.以太网最大传输单元MTU缺省值()A、1492B、1600C、1512D、1500正确答案:D40.蓄电池的容量单位是()A、ASB、APC、AVD、AH正确答案:D41.造成UPS电源输入越限告警的原因是()A、市电输入电压瞬间过低B、市电输入电流瞬间过高C、市电输入电流瞬间过低D、市电输入电压瞬间过高正确答案:D42.在TMS系统中,值班管理中可以排班的人员是()A、值班管理员B、值班专责C、通信调度员D、任何人正确答案:A43.TMS系统中,系统需要对同一条业务拆分的多条业务路径做N-1分析,下面能被分析的业务为()A、继电保护B、配电自动化C、网管业务D、调度自动化正确答案:A44.不属于衡量电能质量指标的因素是()A、谐波B、电压C、频率D、线路损耗正确答案:D45.波分系统常用的PMD补偿方式不包括()A、电域补偿B、光域补偿C、光电混合补偿D、放大补偿正确答案:D46.以智能天线为基础的多址方式是()A、频分多址B、空分方式C、时分多址D、码分多址正确答案:B47.四个网元组成STM-4单向通道保护环,网上最大业务容量为()A、504个2MB、252个2MC、1008个2MD、63个2M正确答案:B48.以下对于DWDM系统的两种基本结构描述正确的是()A、单纤单向传输和双纤双向传输B、单纤双向传输和双纤单向传输C、单纤单向传输和双纤单向传输D、单纤双向传输和双纤双向传输正确答案:B49.负48V直流供电系统采用()只铅酸蓄电池串联A、26B、24C、22D、20正确答案:B50.()系统是包括网络建模、网络拓扑、状态估计、在线潮流、静态安全分析、无功优化、故障分析和短期负荷预测等高级应用软件A、SCADAB、RTUC、AGCD、PAS正确答案:D51.除了以下哪一种标准外都是3G移动技术()A、CDMA2000B、WCDMAC、TD-SCDMAD、FDD-LTE正确答案:D52.公司有用户反映在使用网络传输文件时,速度非常低,管理员在网络中使用Wireshark软件抓包发现了一些重复的帧,下面关于可能的原因或解决方案描述正确的是()A、交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B、公司网络的交换设备必须进行升级改造C、网络在二层存在环路D、网络中没有配置VLAN正确答案:C53.传输系统为信息的传输提供传输信道,通常其系统硬件由()设备、传输介质、交叉连接设备等组成A、网络节点B、线路接口C、网络终端D、用户终端正确答案:B二、多选题(共25题,每题1分,共25分)1.在进行2Mbit/s传输电路环回法误码测试过程中,当测试仪表显示AIS告警时,可能的原因是()A、仪表2M发信连接线损坏B、仪表2M收信连接线损坏C、中间电路2M转接不好D、中间设备数据设置不正确正确答案:ACD2.通过抓包软件得到传输层报头的信息如下:源端口13357目的端口23 序列号43693 确认编号8732 报头长度--保留--代码比特--窗口12000 校验和--紧急-- 以下哪些陈述描述了其建立的会话()A、这是UDP报头B、包含Telnet请求C、包含TFTP数据传输D、这是TCP报头正确答案:BD3.背靠背直流输电可采用()A、电容换相式换流技术B、传统的直流输电换流技术C、轻型直流换流技术D、电感换相式换流技术正确答案:ABC4.以下关于以太网交换机交换方式的叙述中,哪些是正确的()A、Store and Forward 方式不检测帧错误B、Cut-through 方式,交换机收到一个帧的前 64 字节即开始转发该帧C、Fragment-free 方式检测帧的前 64 字节中的错误D、Store and Forward 方式丢弃总长度小于 64 字节的帧正确答案:CD5.光缆的种类较多,其分类的方法就更多它的很多分类,不如电缆分类那样单纯、明确按敷设方式可分为()A、管道光缆B、架空光缆C、直埋光缆D、长途光缆正确答案:ABCD6.对于通信楼内,一般均有爬梯可利用若原来没有爬梯,则应安装()或直接在墙上预埋直立光缆(),以便光缆固定,不应让光缆在大跨度内自由悬挂A、接头盒B、支架C、终端盒D、简易走道正确答案:BD7.发展特高压电网的目标有()A、大容量远距离从发电中心向负荷中心输送电能B、提高电网的安全性,使整个电力系统能亟需扩大覆盖范围,并更经济更可靠的运行C、超高压电网之间的强互联,形成坚强的互联电网,提高整个电网的可靠性和稳定性D、把送端和受端之间大容量输电的主要任务从原来超高压输电转到特高压输电上来,使更经济的运行正确答案:ABCD8.SIP消息头部分为()A、请求头部B、应答头部C、实体头部D、通用头部正确答案:ABCD9.ODF光纤配线架可实现()等功能A、光缆固定与保护B、光纤终接C、调线D、光缆纤芯和尾纤的保护正确答案:ABCD10.ITU-TG.707中将2.048Mbps信号映射进VC-12的方法定义为()A、字节同步映射B、异步映射C、浮动位置映射D、比特同步映射正确答案:ABD11.关于NAT,以下说法正确的有()A、NAT是英文“网络地址转换”的缩写B、地址转换又称地址翻译,用来实现私有地址和公用网络地址之间的转换C、地址转换的提出为解决IP地址紧张的问题提供了一个有效途径D、当内部网络的主机访问外部网络的时候,一定不需要NAT正确答案:ABC12.下面有哪些协议属于OSI参考模型第七层()A、TelnetB、SPXC、PPPD、FTP正确答案:AD13.WSN是大量的静止或移动的传感器以()的方式构成的无线网络A、自发B、多跳C、单跳D、自组织正确答案:BD14.继电保护的“三误”是指()A、误碰B、误接线C、误整定D、误动正确答案:ABC15.通道保护环主要由哪些板完成其保护功能()A、线路板B、支路板C、交叉板D、主控板正确答案:BC16.下列哪种OTN网络保护需要APS协议()A、1n的通道保护B、1+1的单向通道保护C、共享环保护D、1+1的双向通道保护正确答案:ACD17.对于一个基本的IMS呼叫,主叫侧会使用()网元A、HSSB、I-CSCFC、P-CSCFD、S-CSCF正确答案:CD18.TD-LTE系统由()部分组成A、核心网B、接入网C、用户设备D、RNC正确答案:ABC19.光纤通信的主要缺点()A、光纤连接困难B、光纤通信过程中怕水、怕冰C、容易折断D、光纤怕弯曲正确答案:ACD20.下面那几个参数不是配置BGPpeer时的必备项()A、IP ADDRESSB、descriptionC、as-numberD、passed正确答案:BD21.如果蓄电池浮充电压长时间偏高,会产生的不良影响是()A、缩短寿命B、正极板栅腐蚀C、加速负极物质劣化D、电解液体增加正确答案:AB22.采用直流联网的优点是()A、快速可靠控制互联电网间的交换功率B、线路走廊窄,造价低,损耗小C、增加交流系统的无功补偿容量D、两侧交流系统可以保持各自不同的频率运行正确答案:ABD23.软交换与现有的H.323网络互通时,软交换可以充当()A、GKB、MGC、GWD、MGC正确答案:AC24.光纤本身的损耗包括()A、弯曲损耗B、接头损耗C、散射损耗D、吸收损耗正确答案:ACD25.与路由器相连的计算机串口属性的设置,正确的有()A、速率9600bpsB、奇偶校验位无C、停止位1位D、数据位8位正确答案:ABCD三、判断题(共25题,每题1分,共25分)1.CDMA通信系统的逻辑信道无论从频域或者时域来看都是相互不重叠的,或者说它们均占用不同的频段和时间A、正确B、错误正确答案:B2.TMS系统中,通信检修票检修类型为临时检修和计划检修,检修类别为通信独立检修、须电网配合和配合电网检修A、正确B、错误正确答案:A3.光纤识别议可以检测出跳纤或者尾纤内是否有光信号A、正确B、错误正确答案:A4.Q信令的物理接口为基群速率接口(PRA)A、正确B、错误正确答案:A5.在波分系统中设置APR保护功能,主要是避免强光对人眼造成伤害A、正确B、错误正确答案:A6.OSPF支持多进程,在同一台路由器上可以运行多个不同的OSPF进程,它们之间互不影响,彼此独立不同OSPF进程之间的路由交互相当于不同路由协议之间的路由交互A、正确B、错误正确答案:A7.误码字节包括B1,B2,B3和V5字节,其性能级别B1>B2>B3>V5A、正确B、错误正确答案:A8.数据通信中的信道传输速率单位bps表示“字节/秒”A、正确B、错误正确答案:B9.OTN跨越了传统的电域数字传送和光域模拟传送,是管理电域和光域的统一标准OTN处理的基本对象是STM-1/4/16/64业务,它将传送网推进到真正的多速率光网络阶段A、正确B、错误正确答案:B10.TMS系统中,值班人员在使用交接班功能时,超过预设时间将无法交接班A、正确B、错误正确答案:B11.密集波分复用系统中的光纤线路只采用G.655光纤A、正确B、错误正确答案:B12.对电力系统内一次设备进行监察,测量,控制,保护,调节的辅助设备称为二次设备A、正确B、错误正确答案:A13.在CDMA蜂窝通信系统中,用户之间的信息传输是由基站进行转发和控制的A、正确B、错误正确答案:A14.数字通信系统中收发两端的同步包括时钟同步、帧同步和复帧同步A、正确B、错误正确答案:A15.LTUCA板为外围机框的控制板,支持热插拔A、正确B、错误正确答案:B16.通过重发命令注入BGP的路由,其Origin属性为IncompleteA、正确B、错误正确答案:A17.IP被认为是不可靠的协议,因为它不保证数据包正确发送到目的地A、正确B、错误正确答案:A18.二层网络架构与三层网络架构相比,具备结构简单、数据转发率高等优势,所以今后的网络结构将全面转向二层网络结构,三层网络结构将逐步被淘汰A、正确B、错误正确答案:B19.定期更换口令,更换周期不超过6个月,重要系统口令更换周期不超过3个月,最近使用的4个口令不可重复A、正确B、错误正确答案:A20.OSPF邻居的主从关系是通过DD报文进行协商的A、正确B、错误正确答案:A21.为确定各部分空间的不同的雷击电磁脉冲的严重程度和明确等电位连接位置,将雷电区划分为三级A、正确B、错误正确答案:B22.根据信道间波长间隔的不同,WDM系统通常可分为DWDM和CWDM两种A、正确B、错误正确答案:A23.光纤的数值孔径为入射临界角的正弦值,NA越大,进光量越大,带宽越宽A、正确B、错误正确答案:A24.DNS是Internet上主机名称的管理系统,可以将IP地址映射为主机名A、正确B、错误正确答案:B25.路由器可以通过静态路由、动态路由和缺省路由三种方式获得到达目的地的路由A、正确B、错误正确答案:A。

数据通信与计算机网络试卷及答案

数据通信与计算机网络试卷及答案

福州大学2022 年数据通信与计算机网络试卷(B)系专业级班姓名:学号:一.单项选择题(每小题 1 分,共10 分)1. 以下的网络分类方法中,哪一组分类方法有误。

A. 局域网/广域网B. 对等网/城域网C. 环型网/星型网D. 有线网/无线网2. 将一条物理信道按时间分成若干时间片轮换地给多个信号使用,每一时间片由复用的一个信号占用,这可以在一条物理信道上传输多个数字信号,这就是。

A.频分多路复用B.时分多路复用C.空分多路复用D.频分与时分混合多路复用3. Internet 的网络层含有四个重要的协议,分别为。

A. IP ,ICMP ,ARP ,UDPB. TCP ,ICMP ,UDP ,ARPC. IP ,ICMP ,ARP ,RARPD. UDP ,IP ,ICMP ,RARP4. 在OSI 中,完成整个网络系统内连接工作,为上一层提供整个网络范围内两个终端用户之间数据传输通路工作的是。

A. 物理层B. 数据链路层C. 网络层D. 传输层5. ATM 采用的路线复用方式为。

A. 频分多路复用B. 同步时分多路复用C. 异步时分多路复用D. 独占信道6. UTP 与计算机连接,最常用的连接器为。

A. RJ-45B. AUIC. BNC-TD. NNI7. 在中继系统中,中继器处于。

A. 物理层B. 数据链路层C. 网络层D. 高层8. 交换机能够识别地址。

A. DNSB. TCPC. 网络层D. MAC9. 数据链路层可以通过标识不同的主机。

A.物理地址B.端口号C.IP 地址D.逻辑地址10. 以太网采用下面哪个标准。

A. IEEE802.3B. IEEE802.4C. IEEE802.5D. Token Ring二.填空题(每空1 分,共10 分)1.在下列每一特征前面的空白处标出该特征所描述的是局域网(LAN)还是广域网(WAN)?通常使用广播技术来替代存储转发的路由选择;通常为一个单位拥有;限制条件是传输通道的速率。

数据通信与计算机网络(第二版)-作业答案

数据通信与计算机网络(第二版)-作业答案

数据通信与计算机网络(第二版)-作业答案第1章计算机网络概论1、什么是计算机网络?计算机网络的最主要的功能是什么?答:利用通信线路将地理上分散的、具有独立功能的计算机系统和通信设备按不同的形式连接起来,以功能完善的网络软件实现资源共享和信息传递的系统就是计算机网络。

计算机网络的主要功能:资源共享、数据通信、分布式处理、负载均衡、提高系统的可靠性和可用性等等。

2、计算机网络的发展可划分为几个阶段?每个阶段有什么特点?答:计算机网络的发展可划分为三个阶段。

第一个阶段是从单个网络APPANET向互联网发展的过程。

最初只是一个单个的分组交换网,并不是一个互联网络。

后来,ARPA才开始研究多种网络互联的技术。

第二个阶段是建成了三级结构的因特网。

分为:主干网、地区网和校园网(或企业网)。

这种三级网络覆盖了全美国主要的大学和研究所,并且成为因特网中的主要部分。

第三个阶段是逐渐形成了多层次ISP结构的因特网。

3、说明网络协议的分层处理方法的优缺点。

答:优点:可使各层之间互相独立,某一层可以使用其下一层提供的服务而不需知道服务是如何实现的;灵活性好,当某一层发生变化时,只要其接口关系不变,则这层以上或以下的各层均不受影响;结构上可以分割开,各层可以采用最合适的技术来实现;易于实现和维护;能促进标准化工作。

缺点:层次划分得过于严密,以致不能越层调用下层所提供的服务,降低了协议效率。

4、将TCP/IP和OSI的体系结构进行比较,讨论其异同之处。

答:TCP/IP和OSI的相同点是二者均采用层次结构,而且都是按功能分层,不同点有:OSI分七层,而TCP/IP分为四层;OSI层次间存在严格的调用关系,两个层实体的通信必须通过下一层实体,不能越级,而TCP/IP可以越过紧邻的下一层直接使用更低层次所提供的服务,因而减少了一些不必要的开销,提高了协议效率;OSI只考虑用一种标准的公用数据网。

5、计算机网络的硬件组成包括哪几部分?答:计算机网络的硬件组成包括服务器、主机或端系统设备、通信链路等 6、计算机网络可从哪几个方面进行分类?答:计算机网络可以从网络的交换功能、网络的拓扑结构、网络的覆盖范围、网络的使用范围等方面进行分类。

数据通信与计算机网络第五版(习题答案)——第三章数据链路层

数据通信与计算机网络第五版(习题答案)——第三章数据链路层

数据通信与计算机网络第五版第三章数据链路层3-1 数据链路(即逻辑链路)与链路(即物理链路)有何区别?“电路接通了”与“数据链路接通了”的区别何在?解答:所谓链路就是从一个结点到相邻结点的一段物理线路,而中间没有任何其他的交换结点。

在进行数据通信时,两个计算机之间的通信路径往往要经过许多段这样的链路。

可见链路只是一条路径的组成部分。

数据链路则是另一个概念。

这是因为当需要在一条线路上传送数据时,除了必须有一条物理线路外,还必须有一些必要的通信协议来控制这些数据的传输(这将在后面几节讨论)。

若把实现这些协议的硬件和软件加到链路上,就构成了数据链路。

这样的数据链路就不再是简单的物理链路而是个逻辑链路了。

“电路接通了”仅仅是物理线路接通了通信双方可以在上面发送和接收0/1比特了,而“数据链路接通了”表明在该物理线路接通的基础上通信双方的数据链路层协议实体已达成了一致并做好了在该链路上发送和接收数据帧的准备(可能互相要协商某些数据链路层参数)。

3-2 数据链路层包括哪些主要功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点。

解答:数据链路层的链路控制的主要功能包括:封装成帧、透明传输和差错检测,可选功能包括可靠传输、流量控制等。

在数据链路层实现可靠传输的优点是通过点到点的差错检测和重传能及时纠正相邻结点间传输数据的差错。

若在数据链路层不实现可靠传输由高层如运输层通过端到端的差错检测和重传来纠正这些差错会产生很大的重传时延。

但是在数据链路层实现可靠传输并不能保证端到端数据传输的可靠,如由于网络拥塞导致路由器丢弃分组等。

因此,即使数据链路层是可靠的,在高层如运输层仍然有必要实现端到端可靠传输。

如果相邻结点间传输数据的差错率非常低,则在数据链路层重复实现可靠传输就会给各结点增加过多不必要的负担。

3-3 网络适配器的作用是什么?网络适配器工作在哪一层?解答:网络适配器的作用就是实现数据链路层和物理层的功能。

适配器接收和发送各种帧时不使用计算机的CPU 。

数据通信基础习题与答案

数据通信基础习题与答案

第二章数据通信根底习题与答案一、判断题〔√〕计算机中的信息都是用数字形式来表示的。

〔√〕信道容量是指信道传输信息的最大能力,通常用信息速率来表示,单位时间内传送的比特数越多,表示信道容量越大。

〔×〕波特率是指信息传输的错误率,是数据通信系统在正常工作情况下,衡量传输可靠性的指标。

〔×〕在单信道总线型网络中,带宽=信道容量×传输效率。

〔√〕在共享信道型的局域网中,信号的传播延迟或时延的大小与采用哪种网络技术有很大关系。

〔√〕DTE是指用于处理用户数据的设备,是数据通信系统的信源和住宿。

〔√〕DCE是数据通信设备,是介于数据终端设备与传输介质之间的设备。

〔×〕Modem属于DTE。

〔√〕在单工通信的两个节点中,其中一端只能作为发送端发送数据不能接收数据,另一端只能接收数据不能发送数据。

〔√〕在半双工通信的双方可以交替地发送和接收信息,不能同时发送和接收,只需要一条传输线路即可。

〔×〕在全双工通信的双方可以同时进行信息的发送与接收,只需要一条传输线路即可。

〔√〕在局域网中,主要采用的是基带数据传输方式。

13.〔√〕信道带宽的单位是赫兹。

14.〔×〕数据通信系统主要技术指标中的信道容量=吞吐量×传输效率。

15.〔×〕比特率和波特率是两个相同的概念。

16.〔√〕基带传输与宽带传输的主要区别在于数据传输速率不同。

17.〔√〕分组交换是以长度受到限制的报文分组为单位进行传输交换的。

18.〔√〕电路交换有建立连接、传输数据和撤除连接三个通信过程。

19.〔√〕分组交换比电路交换线路利用率高,但实时性差。

20.〔√〕ATM(即异步传输模式)是一种广域网主干线常采用的技术。

21.〔√〕数据传输率是指单位时间内信道内传输的信息量,即比特率。

22.〔×〕使用调制解调器进行网络数据传输称为基带传输。

23.〔√〕信元交换适宜于对带宽要求高和对效劳质量要求高的应用。

数据通信与网络课后习题答案上

数据通信与网络课后习题答案上

CHAPTER 115. With 16 bits, we can represent up to 216 different colors.17.a. Mesh topology: If one connection fails, the other connections will still be working.b. Star topology: The other devices will still be able to send data through the hub;there will be no access to the device which has the failed connection to the hub.c. Bus Topology: All transmission stops if the failure is in the bus. If the drop-line fails, only the corresponding device cannot operate.2d. Ring Topology: The failed connection may disable the whole network unless itis a dual ring or there is a by-pass mechanism.19. Theoretically, in a ring topology, unplugging one station, interrupts the ring. However, most ring networks use a mechanism that bypasses the station; the ring cancontinue its operation.21. See Figure 1.123.a. E-mail is not an interactive application. Even if it is delivered immediately, itmay stay in the mail-box of the receiver for a while. It is not sensitive to delay.b. We normally do not expect a file to be copied immediately. It is not very sensitiveto delay.c. Surfing the Internet is the an application very sensitive to delay. We except toget access to the site we are searching.25. The telephone network was originally designed for voice communication; the Internet was originally designed for data communication. The two networks aresimilar in the fact that both are made of interconnections of small networks. The telephone network, as we will see in future chapters, is mostly a circuit-switched network; the Internet is mostly a packet-switched network.Figure 1.1 Solution to Exercise 21StationStation StationRepeat erStationStation StationRepeat erStationStation StationRepeaterHub1CHAPTER 2Exercises15. The International Standards Organization, or the International Organization ofStandards, (ISO) is a multinational body dedicated to worldwide agreement on international standards. An ISO standard that covers all aspects of network communications is the Open Systems Interconnection (OSI) model.217.a. Reliable process-to-process delivery: transport layerb. Route selection: network layerc. Defining frames: data link layerd. Providing user services: application layere. Transmission of bits across the medium: physical layer19.a. Format and code conversion services: presentation layerb. Establishing, managing, and terminating sessions: session layerc. Ensuring reliable transmission of data: data link and transport layersd. Log-in and log-out procedures: session layere. Providing independence from different data representation: presentation layer21. See Figure 2.1.23. Before using the destination address in an intermediate or the destination node, the packet goes through error checking that may help the node find the corruption(with a high probability) and discard the packet. Normally the upper layer protocolwill inform the source to resend the packet.25. The errors between the nodes can be detected by the data link layer control, but the error at the node (between input port and output port) of the node cannot bedetected by the data link layer.Figure 2.1 Solution to Exercise 21B/42 C/82A/40SenderSenderLAN1 LAN2R1D/8042 40 A D i j Data T2 80 82 A D i j Data T2CHAPTER 317.a. f = 1 / T = 1 / (5 s) = 0.2 Hzb. f = 1 / T = 1 / (12 μs) =83333 Hz = 83.333 ×103 Hz = 83.333 KHzc. f = 1 / T = 1 / (220 ns) = 4550000 Hz = 4.55×106 Hz = 4.55 MHz19. See Figure 3.121. Each signal is a simple signal in this case. The bandwidth of a simple signal iszero. So the bandwidth of both signals are the same.a. (10 / 1000) s = 0.01 sb. (8 / 1000) s = 0. 008 s = 8 ms2c. ((100,000 ×8) / 1000) s = 800 s25. The signal makes 8 cycles in 4 ms. The frequency is 8 /(4 ms) = 2 KHz27. The signal is periodic, so the frequency domain is made of discrete frequencies. as shown in Figure 3.2.29.Using the first harmonic, data rate = 2 ×6 MHz = 12 MbpsUsing three harmonics, data rate = (2 ×6 MHz) /3 = 4 MbpsUsing five harmonics, data rate = (2 ×6 MHz) /5 = 2.4 Mbps31. –10 = 10 log10 (P2 / 5) →log10 (P2 / 5) = −1 →(P2 / 5) = 10−1 →P2 = 0.5 W33. 100,000 bits / 5 Kbps = 20 s35. 1 μm ×1000 = 1000 μm = 1 mm37. We have4,000 log2 (1 + 10 / 0.005) = 43,866 bps39. To represent 1024 colors, we need log21024 = 10 (see Appendix C) bits. The total number of bits are, therefore,1200 ×1000 ×10 = 12,000,000 bits41. We haveSNR= (signal power)/(noise power).However, power is proportional to the square of voltage. This means we have Figure 3.1 Solution to Exercise 19Figure 3.2 Solution to Exercise 270 20 50 100 200Frequency domainBandwidth = 200 −0 = 200Amplitude10 voltsFrequency30KHz10KHz...SNR = [(signal voltage)2] / [(noise voltage)2] =[(signal voltage) / (noise voltage)]2 = 202 = 400We then haveSNR dB = 10 log10 SNR ≈26.0243.a. The data rate is doubled (C2 = 2 ×C1).b. When the SNR is doubled, the data rate increases slightly. We can say that, approximately, (C2 = C1 + 1).45. We havetransmission time = (packet length)/(bandwidth) =(8,000,000 bits) / (200,000 bps) = 40 s47.a. Number of bits = bandwidth ×delay = 1 Mbps ×2 ms = 2000 bitsb. Number of bits = bandwidth ×delay = 10 Mbps ×2 ms = 20,000 bitsc. Number of bits = bandwidth ×delay = 100 Mbps ×2 ms = 200,000 bits1CHAPTER 413. We use the formula s = c ×N ×(1/r) for each case. We let c = 1/2.a. r = 1 →s = (1/2) ×(1 Mbps) ×1/1 = 500 kbaudb. r = 1/2 →s = (1/2) ×(1 Mbps) ×1/(1/2) = 1 Mbaudc. r = 2 →s = (1/2) ×(1 Mbps) ×1/2 = 250 Kbaudd. r = 4/3 →s = (1/2) ×(1 Mbps) ×1/(4/3) = 375 Kbaud15. See Figure 4.1 Bandwidth is proportional to (3/8)N which is within the range in Table 4.1 (B = 0 to N) for the NRZ-L scheme.17. See Figure 4.2. Bandwidth is proportional to (12.5 / 8) N which is within the range in Table 4.1 (B = N to B = 2N) for the Manchester scheme.219. See Figure 4.3. B is proportional to (5.25 / 16) N which is inside range in Table 4.1(B = 0 to N/2) for 2B/1Q.21. The data stream can be found asa. NRZ-I: 10011001.b. Differential Manchester: 11000100.c. AMI: 01110001.23. The data rate is 100 Kbps. For each case, we first need to calculate the value f/N. We then use Figure 4.8 in the text to find P (energy per Hz). All calculations are approximations.a. f /N = 0/100 = 0 →P = 0.0b. f /N = 50/100 = 1/2 →P = 0.3c. f /N = 100/100 = 1 →P = 0.4d. f /N = 150/100 = 1.5 →P = 0.0Figure 4.1 Solution to Exercise 15Figure 4.2 Solution to Exercise 170 0 0 0 0 0 0 01 1 1 1 1 1 1 1 0 0 1 1 0 0 1 10 1 0 1 0 1 0 1Case aCase bCase cCase dAverage Number of Changes = (0 + 0 + 8 + 4) / 4 = 3 for N = 8B (3 / 8) N0 0 0 0 0 0 0 01 1 1 1 1 1 1 1 0 0 1 1 0 0 1 10 1 0 1 0 1 0 1Case aCase bCase cCase dAverage Number of Changes = (15 + 15+ 8 + 12) / 4 = 12.5 for N = 8B (12.5 / 8) N325. In 5B/6B, we have 25 = 32 data sequences and 26 = 64 code sequences. The numberof unused code sequences is 64 −32 = 32. In 3B/4B, we have 23 = 8 datasequences and 24 = 16 code sequences. The number of unused code sequences is16 −8 = 8.27a. In a low-pass signal, the minimum frequency 0. Therefore, we havef max = 0 + 200 = 200 KHz. →f s = 2 ×200,000 = 400,000 samples/sb. In a bandpass signal, the maximum frequency is equal to the minimum frequencyplus the bandwidth. Therefore, we havef max = 100 + 200 = 300 KHz. →f s = 2 ×300,000 = 600,000 samples /s29. The maximum data rate can be calculated asN max = 2 × B ×n b = 2 ×200 KHz ×log24 = 800 kbps31. We can calculate the data rate for each scheme:Figure 4.3 Solution to Exercise 19a. NRZ →N = 2 ×B = 2 ×1 MHz = 2 Mbpsb. Manchester →N = 1 ×B = 1 ×1 MHz = 1 Mbpsc. MLT-3 →N = 3 ×B = 3 ×1 MHz = 3 Mbpsd. 2B1Q →N = 4 ×B = 4 ×1 MHz = 4 Mbps11 11 11 11 11 11 11 1100 00 00 00 00 00 00 00 01 10 01 10 01 10 01 10+3+1−3−1+3+1−3−1+3+1−3−100 11 00 11 00 11 00 11+3+1−3−1Case aCase bCase cCase dAverage Number of Changes = (0 + 7 + 7 + 7) / 4 = 5.25 for N = 16B (5.25 / 8) N1CHAPTER 511. We use the formula S = (1/r) ×_______________N, but first we need to calculate thevalue of r foreach case.a. r = log22 = 1 →S = (1/1) ×(2000 bps) = 2000 baudb. r = log22 = 1 →S = (1/1) ×(4000 bps) = 4000 baudc. r = log24 = 2 →S = (1/2) ×(6000 bps) = 3000 baudd. r = log264 = 6 →S = (1/6) ×(36,000 bps) = 6000 baud213. We use the formula r = log2L to calculate the value of r for each case.15. See Figure 5.1a. This is ASK. There are two peak amplitudes both with the same phase (0 degrees). The values of the peak amplitudes are A1 = 2 (the distance betweenthe first dot and the origin) and A2= 3 (the distance between the second dot andthe origin).b. This is BPSK, There is only one peak amplitude (3). The distance between eachdot and the origin is 3. However, we have two phases, 0 and 180 degrees.c. This can be either QPSK (one amplitude, four phases) or 4-QAM (one amplitudeand four phases). The amplitude is the distance between a point and theorigin, which is (22 + 22)1/2 = 2.83.d. This is also BPSK. The peak amplitude is 2, but this time the phases are 90 and270 degrees.17. We use the formula B = (1 + d) ×(1/r) ×N, but first we need to calculate thevalue of r for each case.a. log24 = 2b. log28 = 3c. log24 = 2d. log2128 = 7Figure 5.1 Solution to Exercise 15a. r = 1 →B= (1 + 1) ×(1/1) ×(4000 bps) = 8000 Hzb. r = 1 →B = (1 + 1) ×(1/1) ×(4000 bps) + 4 KHz = 8000 Hzc. r = 2 →B = (1 + 1) ×(1/2) ×(4000 bps) = 2000 Hzd. r = 4 →B = (1 + 1) ×(1/4) ×(4000 bps) = 1000 Hz2 3 –3 3–222–22a. b.II IQQQc. d.IQ319.First, we calculate the bandwidth for each channel = (1 MHz) / 10 = 100 KHz. We then find the value of r for each channel:B = (1 + d) ×(1/r) ×(N) →r = N / B →r = (1 Mbps/100 KHz) = 10We can then calculate the number of levels: L = 2r = 210 = 1024. This means thatthat we need a 1024-QAM technique to achieve this data rate.21.a. B AM = 2 ×B = 2 ×5 = 10 KHzb. B FM = 2 ×(1 + β) ×B = 2 ×(1 + 5) ×5 = 60 KHzc.B PM = 2 ×(1 + β) ×B = 2 ×(1 + 1) ×5 = 20 KHz1CHAPTER 613. To multiplex 10 voice channels, we need nine guard bands. The required bandwidthis then B = (4 KHz) ×10 + (500 Hz) ×9 = 44.5 KHz15.a. Group level: overhead = 48 KHz −(12 ×4 KHz) = 0 Hz.b. Supergroup level: overhead = 240 KHz −(5 ×48 KHz) = 0 Hz.2c. Master group: overhead = 2520 KHz −(10 ×240 KHz) = 120 KHz.d. Jumbo Group: overhead = 16.984 MHz −(6 ×2.52 MHz) = 1.864 MHz.a. Each output frame carries 2 bits from each source plus one extra bit for synchronization. Frame size = 20 ×2 + 1 = 41 bits.b. Each frame carries 2 bit from each source. Frame rate = 100,000/2 = 50,000frames/s.c. Frame duration = 1 /(frame rate) = 1 /50,000 = 20 μs.d. Data rate = (50,000 frames/s) ×(41 bits/frame) = 2.05 Mbps. The output datarate here is slightly less than the one in Exercise 16.e. In each frame 40 bits out of 41 are useful. Efficiency = 40/41= 97.5%. Efficiencyis better than the one in Exercise 16.19. We combine six 200-kbps sources into three 400-kbps. Now we have seven 400- kbps channel.a. Each output frame carries 1 bit from each of the seven 400-kbps line. Framesize = 7 ×1 = 7 bits.b. Each frame carries 1 bit from each 400-kbps source. Frame rate = 400,000frames/s.c. Frame duration = 1 /(frame rate) = 1 /400,000 = 2.5 μs.d. Output data rate = (400,000 frames/s) ×(7 bits/frame) = 2.8 Mbps. We can also calculate the output data rate as the sum of input data rate because there is no synchronizing bits. Output data rate = 6 ×200 + 4 ×400 = 2.8 Mbps.21. We need to add extra bits to the second source to make both rates = 190 kbps. Now we have two sources, each of 190 Kbps.a. The frame carries 1 bit from each source. Frame size = 1 + 1 = 2 bits.b. Each frame carries 1 bit from each 190-kbps source. Frame rate = 190,000frames/s.c. Frame duration = 1 /(frame rate) = 1 /190,000 = 5.3 μs.d. Output data rate = (190,000 frames/s) ×(2 bits/frame) = 380 kbps. Here theoutput bit rate is greater than the sum of the input rates (370 kbps) because ofextra bits added to the second source.23. See Figure 6.1.25. See Figure 6.2.Figure 6.1 Solution to Exercise 23O L E L Y I E B H HTDM327. The number of hops = 100 KHz/4 KHz = 25. So we need log225 = 4.64 ≈5 bits29. Random numbers are 11, 13, 10, 6, 12, 3, 8, 9 as calculated below:Figure 6.2 Solution to Exercise 25N1 = 11N2 =(5 +7 ×11) mod 17 −1 = 13N3 =(5 +7 ×13) mod 17 −1 = 10N4 =(5 +7 ×10) mod 17 −1 = 6N5 =(5 +7 ×6) mod 17 −1 = 12N6 =(5 +7 ×12) mod 17 −1 = 3N7 =(5 +7 ×3) mod 17 −1 = 8N8 =(5 +7 ×8) mod 17 −1 = 90000000110001010101001111010000010100111TDM41CHAPTER 711. See Table 7.1 (the values are approximate).13. We can use Table 7.1 to find the power for different frequencies:Table 7.1 Solution to Exercise 11Distance dB at 1 KHz dB at 10 KHz dB at 100 KHz1 Km −3 −5 −710 Km −30 −50 −7015 Km −45 −75 −10520 Km −60 −100 −1401 KHz dB = −3 P2 = P1 ×10−3/10 = 100.23 mw10 KHz dB = −5 P2 = P1 ×10−5/10 = 63.25 mw2The table shows that the power for 100 KHz is reduced almost 5 times, which maynot be acceptable for some applications.15. We first make Table 7.2 from Figure 7.9 (in the textbook).If we consider the bandwidth to start from zero, we can say that the bandwidth decreases with distance. For example, if we can tolerate a maximum attenuation of−50 dB (loss), then we can give the following listing of distance versus bandwidth. 17. We can use the formula f = c / λto find the corresponding frequency for each wave length as shown below (c is the speed of propagation):a. B = [(2 ×108)/1000×10−9] −[(2 ×108)/ 1200 ×10−9] = 33 THzb. B = [(2 ×108)/1000×10−9] −[(2 ×108)/ 1400 ×10−9] = 57 THz19. See Table 7.3 (The values are approximate).21. See Figure 7.1.a. The incident angle (40 degrees) is smaller than the critical angle (60 degrees).We have refraction.The light ray enters into the less dense medium.b. The incident angle (60 degrees) is the same as the critical angle (60 degrees).We have refraction. The light ray travels along the interface.100 KHz dB = −7 P2 = P1 ×10−7/10 = 39.90 mwTable 7.2 Solution to Exercise 15Distance dB at 1 KHz dB at 10 KHz dB at 100 KHz1 Km −3 −7 −2010 Km −30 −70 −20015 Km −45 −105 −30020 Km −60 −140 −400Distance Bandwidth1 Km 100 KHz10 Km 1 KHz15 Km 1 KHz20 Km 0 KHzTable 7.3 Solution to Exercise 19Distance dB at 800 nm dB at 1000 nm dB at 1200 nm1 Km −3 −1.1 −0.510 Km −30 −11 −515 Km −45 −16.5 −7.520 Km −60 −22 −103c. The incident angle (80 degrees) is greater than the critical angle (60 degrees). We have reflection. The light ray returns back to the more dense medium.Figure 7.1 Solution to Exercise 21Critical angle = 60Critical angle = 60Critical angle = 60Refractionb. 60 degreesReflectionc. 80 degreesCritical angleCritical anglea. 40 degreesRefractionCritical angle1CHAPTER 811. We assume that the setup phase is a two-way communication and the teardown phase is a one-way communication. These two phases are common for all three cases. The delay for these two phases can be calculated as three propagation delays and three transmission delays or3 [(5000 km)/ (2 ×108 m/s)]+ 3 [(1000 bits/1 Mbps)] = 75 ms + 3 ms = 78 msWe assume that the data transfer is in one direction; the total delay is thendelay for setup and teardown + propagation delay + transmission delaya. 78 + 25 + 1 = 104 msb. 78 + 25 + 100 = 203 ms2c. 78 + 25 + 1000 = 1103 msd. In case a, we have 104 ms. In case b we have 203/100 = 2.03 ms. In case c, we have 1103/1000 = 1.101 ms. The ratio for case c is the smallest because we use one setup and teardown phase to send more data.13.a. In a circuit-switched network, end-to-end addressing is needed during the setup and teardown phase to create a connection for the whole data transfer phase.After the connection is made, the data flow travels through the already-reserved resources. The switches remain connected for the entire duration of the data transfer; there is no need for further addressing.b. In a datagram network, each packet is independent. The routing of a packet isdone for each individual packet. Each packet, therefore, needs to carry an endto-end address. There is no setup and teardown phases in a datagram network (connectionless transmission). The entries in the routing table are somehow permanent and made by other processes such as routing protocols.c. In a virtual-circuit network, there is a need for end-to-end addressing duringthe setup and teardown phases to make the corresponding entry in the switching table. The entry is made for each request for connection. During the data transfer phase, each packet needs to carry a virtual-circuit identifier to show whichvirtual-circuit that particular packet follows.15. In circuit-switched and virtual-circuit networks, we are dealing with connections.A connection needs to be made before the data transfer can take place. In the caseof a circuit-switched network, a physical connection is established during the setup phase and the is broken during the teardown phase. In the case of a virtual-circuit network, a virtual connection is made during setup and is broken during the teardown phase; the connection is virtual, because it is an entry in the table. These twotypes of networks are considered connection-oriented. In the case of a datagram network no connection is made. Any time a switch in this type of network receivesa packet, it consults its table for routing information. This type of network is considereda connectionless network.17.Packet 1: 2Packet 2: 3Packet 3: 3Packet 4: 219.a. In a datagram network, the destination addresses are unique. They cannot be duplicated in the routing table.b. In a virtual-circuit network, the VCIs are local. A VCI is unique only in relationship to a port. In other words, the (port, VCI) combination is unique. Thismeans that we can have two entries with the same input or output ports. We canhave two entries with the same VCIs. However, we cannot have two entrieswith the same (port, VCI) pair.321.a. If n > k, an n ×k crossbar is like a multiplexer that combines n inputs into k outputs. However, we need to know that a regular multiplexer discussed in Chapter6 is n ×1.b. If n < k, an n ×k crossbar is like a demultiplexer that divides n inputs into k outputs. However, we need to know that a regular demultiplexer discussed inChapter 6 is 1 ×n.a. See Figure 8.1.b. The total number of crosspoints areNumber of crosspoints = 10 (10 ×6) + 6 (10 ×10) + 10 (6 ×10) = 1800c. Only six simultaneous connections are possible for each crossbar at the first stage. This means that the total number of simultaneous connections is 60.d. If we use one crossbar (100 ×100), all input lines can have a connection at thesame time, which means 100 simultaneous connections.e. The blocking factor is 60/100 or 60 percent.25.a. Total crosspoints = N2 = 10002 = 1,000,000b. Total crosspoints ≥4Ν[(2Ν)1/2 −1] ≥174,886. With less than 200,000 crosspointswe can design a three-stage switch. We can use n = (N/2)1/2 =23 andchoose k = 45. The total number of crosspoints is 178,200.Figure 8.1 Solution to Exercise 23 Part aStage 1 Stage 210 ×610 ×1010 ×1010Crossbars10Crossbars6Crossbars… …… ……… … …Stage 3…n = 10n = 10n = 10N = 100… … …n = 10n = 10n = 1010 ×6 N = 10010 ×66 ×106 ×10…CHAPTER 911. Packet-switched networks are well suited for carrying data in packets. The end-toend addressing or local addressing (VCI) occupies a field in each packet. Telephone networks were designed to carry voice, which was not packetized. A circuit-switched network, which dedicates resources for the whole duration of the conversation, is more suitable for this type of communication.213. In a telephone network, the telephone numbers of the caller and callee are serving as source and destination addresses. These are used only during the setup (dialing)and teardown (hanging up) phases.15. See Figure 9.1.17.19. We can calculate time based on the assumption of 10 Mbps data rate:Time = (1,000,000 ×8) / 10,000,000 ≈0.8 seconds21. The cable modem technology is based on the bus (or rather tree) topology. The cable is distributed in the area and customers have to share the available bandwidth. This means if all neighbors try to transfer data, the effective data rate will be decreased.Figure 9.1 Solution to Exercise 15a. V.32 →Time = (1,000,000 ×8) /9600 ≈834 sb. V.32bis →Time = (1,000,000 ×8) / 14400 ≈556 sc. V.90 →Time = (1,000,000 ×8) / 56000 ≈143 sV.32 V.32bis V.9010 kbps 9600 bps14.4 kbps56 kbps20 kbps30 kbps40 kbps50 kbps60 kbps1CHAPTER 1011. We can say that (vulnerable bits) = (data rate) ×(burst duration)Comment: The last example shows how a noise of small duration can affect so many bits if the data rate is high.13. The codeword for dataword 10 is 101. This codeword will be changed to 010 if a 3-bit burst error occurs. This pattern is not one of the valid codewords, so the receiver detects the error and discards the received pattern.15.a. d (10000, 00000) = 1b. d (10101, 10000) = 2c. d (1111, 1111) = 0d. d (000, 000) = 0Comment: Part c and d show that the distance between a codeword and itself is 0.17.a. 01b. errorc. 00d. error19. We check five random cases. All are in the code.21. We show the dataword, codeword, the corrupted codeword, the syndrome, and the interpretation of each case:a. Dataword: 0100 →Codeword: 0100011 →Corrupted: 1100011 →s2s1s0 = 110 Change b3 (Table 10.5) →Corrected codeword: 0100011 →dataword: 0100The dataword is correctly found.b. Dataword: 0111 →Codeword: 0111001 →Corrupted: 0011001 →s2s1s0 = 011 Change b2 (Table 10.5) →Corrected codeword: 0111001→dataword: 0111The dataword is correctly found.c. Dataword: 1111 →Codeword: 1111111 →Corrupted: 0111110 →s2s1s0 = 111 Change b1 (Table 10.5) →Corrected codeword: 0101110→dataword: 0101The dataword is found, but it is incorrect. C(7,4) cannot correct two errors.a. vulnerable bits = (1,500) ×(2 ×10−3) = 3 bitsb. vulnerable bits = (12 ×103) ×(2 ×10−3) = 24 bitsc. vulnerable bits = (100 ×103) ×(2 ×10−3) = 200 bitsd. vulnerable bits = (100 ×106) ×(2 ×10−3) = 200,000 bitsI. (1st) ⊕(2nd) = (2nd)II. (2nd) ⊕(3th) = (4th)III. (3rd) ⊕(4th) = (2nd)IV. (4th) ⊕(5th) = (8th)V. (5th) ⊕(6th) = (2nd)3d. Dataword: 0000 →Codeword: 0000000 →Corrupted: 1100001 →s2s1s0 = 100 Change q2 (Table 10.5) →Corrected codeword: 1100101→dataword: 1100The dataword is found, but it is incorrect. C(7,4) cannot correct three errors.23. We need to find k = 2m −1 −m ≥11. We use trial and error to find the right answer:a. Let m = 1 k = 2m −1 −m = 21 −1 −1 = 0 (not acceptable)b. Let m = 2 k = 2m −1 −m = 22 −1 −2 = 1 (not acceptable)c. Let m = 3 k = 2m −1 −m = 23 −1 −3 = 4 (not acceptable)d. Let m = 4 k = 2m −1 −m = 24 −1 −4 = 11 (acceptable)Comment: The code is C(15, 11) with d min = 3.25.a. 101110 →x5 + x3 + x2 + xb. 101110 →101110000 (Three 0s are added to the right)c. x3 ×(x5 + x3 + x2 + x) = x8 + x6 + x5 + x4d. 101110 →10 (The four rightmost bits are deleted)e. x−4 ×(x5 + x3 + x2 + x) = x (Note that negative powers are deleted)27. CRC-8 generator is x8 + x2 + x + 1.a. It has more than one term and the coefficient of x0 is 1. It can detect a single-bit error.b. The polynomial is of degree 8, which means that the number of checkbits (remainder) r = 8. It will detect all burst errors of size 8 or less.c. Burst errors of size 9 are detected most of the time, but they slip by with probability (1/2)r−1 or (1/2)8−1≈0.008. This means 8 out of 1000 burst errors of size 9are left undetected.d. Burst errors of size 15 are detected most of the time, but they slip by with probability (1/2)r or (1/2)8 ≈0.004. This means 4 out of 1000 burst errors of size 15are left undetected.29. We need to add all bits modulo-2 (XORing). However, it is simpler to count the number of 1s and make them even by adding a 0 or a 1. We have shown the paritybit in the codeword in color and separate for emphasis.31. Figure 10.1 shows the generation of the codeword at the sender and the checkingof the received codeword at the receiver using polynomial division.Dataword Number of 1s Parity Codeworda. 1001011 →4 (even) →0 0 1001011b. 0001100 →2 (even) →0 0 0001100c. 1000000 →1 (odd) →1 1 1000000d. 1110111 →6 (even) →0 0 1110111433. Figure 10.2 shows the checksum to send (0x0000). This example shows that the checksum can be all 0s. It can be all 1s only if all data items are all 0, whichmeans no data at all.Figure 10.1 Solution to Exercise 31Figure 10.2 Solution to Exercise 33Codewordx7 + x5 + x2 + x + 1x7+x4+x3+ x + 1x4+x2+ x + 1 x11+x9 + x6+x5+x4x11+x9+x6+x5+x4 +x11+x9+x8+x7x8+x7+x6+x5+x4x8 +x6+x5+x4x7x7 +x5+x4+x3x5+x4+x3x5 +x3+x2+ xx4 + x2+ xx4 +x2+ x + 111DatawordSenderQuotientDivisorRemainderCodewordx7 + x5 + x2 + x + 1x4 x3 x 11x7+ + + +x4+x2+ x + 1 x11+x9 + x6+x5+ x4 +x11+x9+x6+x5+x4 +x11+x9+x8+x7x8+x7+x6+x5+x4x8 +x6+x5+x4x7x7 +x5+x4+x3x5+x4+x3x5 +x3+x2+ xx4 + x2+ xx4 x2 x 11+ + ++1DatawordQuotientDivisorRemainderReceiverChecksum (initial)Sum4 5 6 7B A 9 8F F F F0 0 0 0 Checksum (to send)0 0 0 01CHAPTER 1113. We give a very simple solution. Every time we encounter an ESC or flag character, we insert an extra ESC character in the data part of the frame (see Figure 11.1).15. We write two very simple algorithms. We assume that a frame is made of a onebyte beginning flag, variable-length data (possibly byte-stuffed), and a one-byteending flag; we ignore the header and trailer. We also assume that there is no error during the transmission.。

数据通信网课后题答案 第一章-第五章

数据通信网课后题答案 第一章-第五章

第一章引论1. 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展主要分为一下四个阶段:1)以单计算机为中心的联机系统-缺点,主机负荷重,通信线路利用率低,结构属集中控制方式,可靠性低2)计算机-计算机网络-是网络概念最全,设备最多的一种形式3)体系结构标准化网络4)Internet时代-是人类有工业社会向信息社会发展的重要标志,简单实用,高效传输,有满足不同服务的网络传输要求3. 计算机网络由哪些部分组成,什么是通信子网和资源子网?试述这种层次结构观的特点以及各层的作用是什么?答:通信控制处理机构成的通信子网是网络的内层,或骨架层,是网络的重要组成部分。

网上主机负责数据处理,是计算机网络资源的拥有者,它们组成了网络的资源子网,是网络的外层,通信子网为资源子网提供信息传输服务,资源子网上用户间的通信是建立在通信子网的基础上。

没有通信子网,网络不能工作,而没有资源子网,通信子网的传输也失去了意义,两者合起来组成了统一的资源共享的两层网络。

将通信子络的规模进一步扩大,使之变成社会公有的数据通信网,5. 一个完整的计算机网络的定义应包含哪些内容?答:1.物理结构:通过通信线路、通信设备将地理上分散的计算机连成一个整体2.逻辑结构:在网络协议控制下进行信息传输3.主要目的:资源共享9. 局域网、城域网与广域网的主要特征是什么?答:这三种网络主要是按照网络覆盖的地理范围来划分的:1)广域网(远程网)WAN (Wide Area Network):广域网的作用范围一般为几十到几千公里。

2)局域网LAN(Local Area Network):局域网的作用范围通常为几米到几十公里。

3)城域网MAN(Metropolitan Area Network):城域网的作用范围在WAN与LAN之间,其运行方式为LAN相似。

13. 计算机网络与分布式计算机系统之间的区别与联系是什么?答:两者在物理结构上是非常类似的,但是软件上有很大的差异。

数据通信与网络技术1已备注答案

数据通信与网络技术1已备注答案

1、在OSI的_ C __使用的互联设备是路由器。

A、物理层B、数据链路层C、网络层D、传输层2、某数据的7位编码为0110101,若在其中最高位之前增加一位偶校验位,则编码为00110110 。

A.10110101 B.00110101 C.01101011 D.011010103、通常在光纤传输中使用的多路复用技术是 A 。

A.WDM B.TDM C.CDMA D.STDM4、在局域网模型中,数据链路层分为 A 。

A.逻辑链路控制子层和网络子层B.逻辑链路控制子层和媒体访问控制子层C.网络接口访问控制子层和媒体访问控制子层D.逻辑链路控制子层和网络接口访问控制子层5、在ATM网络中数据交换的单位是_ B __。

A、信宿B、信元C、信源D、分组6、在ISO OSI/RM中, B 实现数据压缩功能。

A.应用层B.表示层C.会话层D.网络层7、IP地址10000101 00110100 00000000 10001111的十进制写法是__ C __。

A、90.43.0.15B、129.62.0.143C、133.52.0.143D、90.3.96.448、FTP指的是__ C __。

A. 万维网B. 电子邮件C. 文件传输D. 远程登录9、一个IP地址VLSM表示的方法为169.178.57.100/28,则此IP地址的子网掩码为_D__ 。

A、255.255.255.0B、255.255.0.0C、255.255.224.0D、255.255.255.24010、以太网中的帧属于 B 协议数据单元。

A.物理层B.数据链路层C.网络层D.应用层11、将物理地址转换为IP地址的协议是__ D _。

A、IPB、ICMPC、ARPD、RARP12、与多模光纤相比较,单模光纤具有 A 等特点。

A. 较高的传输率、较长的传输距离、较高的成本B. 较低的传输率、较短的传输距离、较高的成本C. 较高的传输率、较短的传输距离、较低的成本D. 较低的传输率、较长的传输距离、较低的成本13、一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网最多可以连接的主机数为 C 。

2021年计算机网络题库答案

2021年计算机网络题库答案

填空:概述1、计算机网络按网络覆盖范畴可分为_局域网_、城域网和__广域网__。

2.计算机网络体系可划分为资源子网和通信子网。

3.计算机网络最本质功能是实现_资源共享_。

4.计算机网络中,通信双方必要共同遵守规则或商定,称为合同。

5.网络互联时,中继器是工作在OSI参照模型物理层。

6.在计算机网络中,实际应用最广泛是TCP/IP合同,由它构成了Internet一整套合同。

通信基本、物理层1.物理层为建立、维护和释放数据链路实体之间二进制比特传播物理连接,提供机械、电气、功能和规程特性。

2.五类UTP又称为数据级电缆,它带宽为100MHz,此类UTP阻抗为100欧姆。

3.在计算机广域网中,发送方将计算机发出数字信号转换成模仿信号过程,称为调制。

4.差分曼彻斯特编码中,每个比特中间跳变作用是提供时钟信号。

5.按调制办法分类可以分为幅移键控、频移键控和相移键控三种。

6.在两种基本差错控制编码中有检错码和纠错码,计算机网络和数据通信中广泛使用一种检错码是奇偶校验码。

7、脉冲编码调制过程简朴地说可分为三个过程,它们是抽样、量化和编码。

8、在数字通信信道上,直接传送基带信号办法称为基带传播。

9、通信信道按传播信号类型可划分为模仿信道和数字信道。

10、光纤分为单模与多模两种,单模光纤性能优于多模光纤。

11.在计算机网络中,人们通惯用来描述数据传播速率单位是bps。

局域网技术1.决定局域网特性重要技术有拓扑构造,传播介质,介质访问控制办法。

2.依照IEEE802模型原则将数据链路层划分为LLC子层和MAC子层。

3.共享型以太网采用CSMA/CD媒体访问控制技术。

4.在令牌环中,为理解决竞争,使用了一种称为令牌特殊标记,只有拥有站才有权利发送数据,令牌环网络拓扑构造为环型。

6.载波监听多路访问/冲突检测原理可以概括为先听后发、边听边发、冲突停发、随机重发;网络层、传播层、应用层1.A TM是一种面向连接迅速分组互换技术。

北交20新上《数据通信与计算机网络》在线作业2_49188

北交20新上《数据通信与计算机网络》在线作业2_49188

(单选题)1: 在Internet网上,军事机构网址的后缀一般为()。

A: Com
B: org
C: net
D: mil
正确答案: D
(单选题)2: 以下各项中,不是数据报操作特点的是()。

A: 每个分组自身携带有足够的信息,它的传送是被单独处理的
B: 在整个传送过程中,不需建立虚电路
C: 使所有分组按顺序到达目的端系统
D: 网络节点要为每个分组做出路由选择
正确答案: C
(单选题)3: ATM技术的特点是()。

A: 网状拓朴
B: 以信元为数据传输单位
C: 以帧为数据传输单位
D: 同步传输
正确答案: B
(单选题)4: 令牌环(Token Ring)的访问方法和物理技术规范由()描述。

A: IEEE802.2
B: IEEE802.3
C: IEEE802.4
D: IEEE802.5
正确答案: D
(单选题)5: 网络层的互联设备是()。

A: 网桥
B: 交换机
C: 路由器
D: 网关
正确答案: C
(单选题)6: 在Internet网上采用的网络协议是()。

A: IPX/SPX
B: X.25协议
C: TCP/IP协议
D: LLC协议
正确答案: D
(单选题)7: 网桥是用于哪一层的设备()。

A: 物理层。

《数据通信与计算机网络》补充习题参考答案

《数据通信与计算机网络》补充习题参考答案
(4)数据报分组交换:无虚电路的建立时间
T数据报交换=第一个分组的到达时间+后续分组的到达时间
27.若两个端系统之间有三个转接点,要传送的报文为4800bits,所有链路上的数据速率为10Mbps,若采用虚电路分组交换技术,呼叫建立的时间为0.001秒,每个分组的最大长度为1200bits,每个分组要有40bits的开销,每个转换点的处理时延为0.0002秒。两个站点之间的传播时延为0.00001秒,试计算从端到端的延迟时间。
解:有 4种相位,每个相位又有2个幅度
∴N = 4×2 = 8B = 1200 baud
∴S = B·log2N = 3600 bps
11.信道带宽为3KHz,信噪比为30db,每个信号两种状态,则每秒能发送的比特数不会超过多少?
解:按香农定理:信噪比为30db,H = 3KHZ

C = H·log2(1+1000)= 30 kbps
→100111101
1001
C (x) = x4·k (x) + r (x)→对应的CRC码为1101001
解:按奈奎斯特定理:C = 2·H·log2N
∵N = 4,H = 6MHZ
∴C = 2·6MHZ·log24 = 24 Mbps
10.某调制解调器同时使用幅移键控和相移键控,采用0、π/2、π和3/2π四种相位,每种相位又都有两个不同的幅度值,问波特率为1200的情况下数据速率是多少?同时使用幅移键控和相移键控
C5+C2+C1+C0=0→C2=1;
C6+C5+C1=0→C1=0;
C5+C4+C0=0→C0=1;
生成多项式对应的二进制位串为0011101(r= 4);生成多项式为g (x) = x4+x3+x2+1

数据通信与计算机网络考试试题及答案

数据通信与计算机网络考试试题及答案
A、IP B、ICMP C、ARP D、RARP
8、在OSI参考模型中物理层不包括的特性是( ) (正确答案:C 提交答案:A 判题:╳ 得分:0分)
A、机械特性 B、电气特性 C、化学特性 D、功能特性
9、局域网标准化工作是由( )来制定的 (正确答案:B 提交答案:A 判题:╳ 得分:0分)
A、是通信技术与计算机技术结合的产物 B、是由计算机与传输介质组成的硬件系统 C、组建计算机网络目的是共享硬件、软件与数据 D、通信双方应遵循一定的规则与时序
10、完成路径选择功能是在OSI模型的( ) (正确答案:C 提交答案:A 判题:╳ 得分:0分)
A、物理层 B、数据链路层 C、网络层 D、运输层
17、100base-T使用的传输介质是( ) (正确答案:B 提交答案: 判题:╳ 得分:0分)
A、同轴电缆 B、光纤 C、双绞线 D、红外线
18、在ARQ协议算法中,使用帧序号的目的是( ) (正确答案:C 提交答案: 判题:╳ 得分:0分)
4、TCP/IP协议的IP层是_____协议 (正确答案:C 提交答案:A 判题:╳ 得分:0分)
A、应用层 B、传输层 C、网络层 D、网络接口层
5、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为( ) (正确答案:C 提交答案:A 判题:╳ 得分:0分)
18、在10Base-T总线网中,计算机与集线器之间双绞线的最大长度是()米 (正确答案:D 提交答案:A 判题:╳ 得分:0分)
A、200 B、185 C、2.5 D、100
19、“Internet服务供应商”的缩写开式是( ) (正确答案:A 提交答案:A 判题:√ 得分:2分)

计算机数据通信和网络模拟题一

计算机数据通信和网络模拟题一

计算机数据通信与网络模拟一一、单项选择题(本大题共20小题,每小题1分,共20分)1.为了提高公共数据网的数据吞吐率和传输速度,公共数据网最新采用的交换协议是A.X.25B.帧中继C.ATMD.FDDI2.PSK和ASK技术的结合可以提高数据传输速率,这种调制方式称为A.相位幅度调制PAMB.相位频率调制PFMC.频率幅度调制FAMD.频率相位调制FPM3.网络层的协议数据单元称作A.帧B.位C.分组D.报文4.TCP协议的全称是A.互连网协议B.传输控制协议C.数据报协议D.超文本协议5.TCP/IP协议簇中属于互连层协议的是A.TCPB.RARPC.DNSD.FTP6.串行通信线路的数据链路层协议中可以支持动态IP地址的是A.SLIPB.UDPC.PPPD.TCP7.IEEE802.3的CSMA/CD常用的退避算法是A.非坚持B.1-坚持C.P-坚持D.可预测P-坚持8.对于10Mbps的基带CSMA/CD网,在发生冲突时所产生的碎片帧的长度应小于A.64字节B.128字节C.256字节D.512字节9.在一栋楼的同一楼层内,要求用千兆以太网技术将一台服务器连接到楼层的接人交换机,二者之间的距离是78米,应采用的千兆以太网物理层协议是A.1000Base-SXB.1000Base-LXC.1000Base-CXD.1000Base-T10.在以下交换方式中传输延时最小,但线路利用率最低的是A.电路交换B.分组交换C.报文交换D.字符交换l1.对于大型企业,在用户设备和ISDN交换设备之间需要安装的设备是A.网络终端NTlB.网络终端NT2C.网络终端NTl+NT2D.调制解调器12.X.25网的交换节点所参与的OSI层次是A.1-4层B.1-3层C.1-2层D.1层13.ATM网的交换节点所参与的OSI层次是A.1-4层B.1-3层C.1-2层D.1层14.以下对ATM网络特征的描述错误..的是A.ATM仍然采用分组交换技术B.ATM网络节点只参与物理层功能C.ATM是面向连接的交换D.ATM不支持多媒体传输应用15.ATM网络所采用的复用方式为A.同步时分复用B.异步时分复用C.频分多路复用D.空分复用16.某住户通过小区以太网连接因特网,这种接入方式称为A.拨号IP方式B.仿真终端方式C.局域网连接方式D.无线接入方式17.因特网中无连接的用户数据报协议UDP对应于OSI的A.网络层B.传输层C.会话层D.应用层18.一个大网通过子网掩码分成若干子网,子网之间的连接设备可以是A.网关B.路由器C.转发器D.集线器19.一个网络标识为202.13.12的C类IP地址,掩码为255.255.255.224,与主机202.13.12.129在同一子网的是A.202.13.12.12B.202.13.12.34C.202.13.12.125D.202.13.12.15820.万维网WWW(World Wide Web)是Internet上的A.一个主页B.一个Web服务器C.一个网页D.全球信息资源网络非选择题部分二、填空题(本大题共20小题,每空1分,共20分)21.通过因特网向公众提供信息内容服务的公司或部门英文简称为______。

《数据通信与计算机网络(第4版)》杨心强编 课后习题参考答案

《数据通信与计算机网络(第4版)》杨心强编  课后习题参考答案

附录A 部分习题参考答案第 1 章1-11 在0.1μm 频段中的带宽为30000GHz 。

1-121-13 网络最小时延就是网络的空闲时延。

当前网络时延是它的最小时延的5倍。

1-14 ①传输时延是100s ,传播时延是5ms ,此时传输时延远大于传播时延。

②传输时延是1μs ,传播时延是5ms ,此时传输时延远小于传播时延。

1-17 ①用户数据的长度为100字节时,以太网的帧长为178字节,在物理层形成的比特流的长度是186字节,此时的数据传输效率为53.8%②用户数据的长度为1000字节时,以太网的帧长为1078字节,在物理层形成的比特流的长度是1086字节,此时的数据传输效率为92.1%1-19 ①网络层 ②网络层、运输层 ③物理层④表示层⑤物理层⑥运输层 ⑦应用层⑧物理层⑨数据链路层⑩会话层第 2 章2-01 英文字母E 的信息量为3.252比特。

英文字母X 的信息量为8.967比特。

2-02 解法一:利用每个符号在这条消息中出现的频度,计算每一个符号的平均信息量。

每一个符号的平均信息量为1.884bit/符号,这条消息的总信息量是107.37bit 。

解法二:利用每个符号在这条消息中出现的概率,计算每一个符号的平均信息量。

这是直接利用熵的概念,每一个符号的平均信息量约为1.906bit/符号,这条消息的总信息量是108.64bit 。

上述两种解法的结果存在差异。

其原因是解法一把频度视为概率来计算。

当消息很长时,用熵的概念计算就比较方便,而且随着消息序列长度的增加,这两种方法的计算结果将渐趋一致。

2-04 ⑴ 额外开销是20000bit ,传输时间是41.67s 。

⑵ 额外开销是20480bit ,传输时间是41.87s 。

⑶ 按上述⑴得:额外开销为200000bit ,传输时间是104.17s 。

按上述⑵得:额外开销是204800bit ,传输时间是104.67s 。

2-05 ⑴ R c =1200字符/分⑵ pbs R b 1200=⑶ T i =0.013s ,pbsR b 600=2-06 假设发送端和接收端的时钟周期分别为X 和Y ,也不会发生接收不正常。

数据通信与网络测试题含答案

数据通信与网络测试题含答案

数据通信与网络测试题含答案一、单选题(共70题,每题1分,共70分)1、若要在不可靠的链路上实现可靠的通信,不应该采用的有效机制是A、丢弃B、重传C、确认D、序号正确答案:A2、下列关于RJ-45插头的阐述错误的是A、俗称“水晶头”B、是一种只能沿固定方向插入并自动防止脱落的塑料接头C、RJ-45插头上的网线排序有两种方式D、RJ-45插头的T568B线序用于网络设备交叉连接的场合正确答案:D3、TCP协议提供A、半双工通信B、全双工通信C、单工通信D、全双工与半双工通信正确答案:B4、传输层采用面向连接的TCP协议时,其逻辑信道相当于A、一条全双工的不可靠信道B、一条半双工的可靠信道C、一条全双工的可靠信道D、一条半双工的不可靠信道正确答案:C5、下列不属于简单网络管理协议SNMP基本功能的是A、通信链路建立B、配置网络设备C、监视网络性能D、检测分析网络差错正确答案:A6、下列关于以太网的阐述正确的是A、以太网提供的服务是可靠交付B、以太网的物理结构是星型C、以太网采用无连接方式D、以太网发送数据是组播方式正确答案:C7、IP数据报的最大长度(含首部)为A、576字节B、258字节C、1500字节D、65535字节正确答案:D8、信噪比常用表示为A、对数B、指数C、倒数D、平均数正确答案:A9、下列关于奇偶校验的阐述正确的是A、出错码元个数是奇数或偶数都有效B、传送的数据信息分组码元中“1”的个数为奇数C、奇偶校验的检错概率只有50%D、ISO规定在同步传输系统中采用偶校验正确答案:C10、关于信道和电路的阐述正确的是A、信道是电路的物理部件B、一条通信电路只包含一条发送信道或一条接收信道C、信道和电路是两个相同的概念D、信道是用来表示某一个方向传送信息的媒体正确答案:D11、模拟数据在一段时间内具有的值是A、不确定的B、固定的C、连续的D、离散的正确答案:C12、波分复用的本质是A、频分复用B、码分复用C、时分复用D、混合复用正确答案:A13、争用访问技术是一种A、无冲突的访问技术B、随机访问技术C、集中控制技术D、环访问技术正确答案:B14、下列对于理想的传输条件描述正确的是A、出现差错时可以重传B、需要采取有效措施保证数据传输可靠C、不管发送端以何种速率发送数据接收端都来得及处理所接收到的数据D、传输信道可能会引起差错正确答案:C15、一条消息所荷载的信息量等于它所表示的事件发生概率p的A、对数的平方B、倒数的对数C、对数的倒数D、倒数的平方正确答案:B16、以太网提供的服务是A、具有差错帧重传机制B、可靠的交付C、差错纠正由本层来决定D、不可靠的交付正确答案:D17、在公开密钥密码体制中,关于加密密钥与解密密钥的阐述正确的是A、解密密钥和解密算法是公开的B、加密密钥和解密密钥是保密信息C、解密密钥和解密算法是保密的D、加密密钥和加密算法是公开信息正确答案:D18、下列关于根域名服务器的阐述正确的是A、根域名服务器是最重要、最高层次的的域名服务器。

计算机通信与网络 习题答案

计算机通信与网络   习题答案

计算机通信与网络习题答案计算机通信与网络-习题答案第二章习题解答2.01试得出数据通信系统的基本模型并表明其主要共同组成构件的促进作用。

请问:信源(源系统)信号转换设备传输媒体(信道)信号转换设备信宿(目的系统)发送部分传输系统接收部分1)信源和信宿信源就是信息的发送端,是发出待传送信息的设备;信宿就是信息的接收端,是接收所传送信息的设备,在实际应用中,大部分信源和信宿设备都是计算机或其他数据终端设备(dataterminalequipment,dte)。

2)信道信道是通信双方以传输媒体为基础的传输信息的通道,它是建立在通信线路及其附属设备(如收发设备)上的。

该定义似乎与传输媒体一样,但实际上两者并不完全相同。

一条通信介质构成的线路上往往可包含多个信道。

信道本身也可以是模拟的或数字方式的,用以传输模拟信号的信道叫做模拟信道,用以传输数字信号的信道叫做数字信道。

3)信号切换设备其作用是将信源发出的信息转换成适合于在信道上传输的信号,对应不同的信源和信道,信号转换设备有不同的组成和变换功能。

发送端的信号转换设备可以是编码器或调制器,接收端的信号转换设备相对应的就是译码器或解调器。

2.02试表述以下名词:数据,信号,演示数据,模拟信号,数字数据,数字信号。

请问:数据:通常是指预先约定的具有某种含义的数字、符号和字母的组合。

信号:信号是数据在传输过程中的电磁波的表示形式。

模拟数据:取值是连续的数据。

模拟信号:就是指幅度随其时间已连续变化的信号。

数字数据:值域就是线性的数据。

数字信号:时间上是不连续的、离散性的信号2.03什么叫做新经典速率?什么叫做传码速率?表明两者的相同与关系。

答:传信速率又称为比特率,记作rb,是指在数据通信系统中,每秒钟传输二进制码元的个数,单位就是比特/秒(bit/s,或kbit/s或mbit/s)。

传码速率又称为调制速率、波特率,记作nbd,是指在数据通信系统中,每秒钟传输信号码元的个数,单位是波特(baud)。

计算机网络与数据通信测试 选择题 61题

计算机网络与数据通信测试 选择题 61题

1题1. 在OSI模型中,哪一层负责数据包的路由选择?A. 物理层B. 数据链路层C. 网络层D. 传输层2. TCP和UDP协议的主要区别是什么?A. TCP是无连接的,UDP是面向连接的B. TCP提供错误检查,UDP不提供C. TCP提供流量控制,UDP不提供D. TCP和UDP都提供数据包的顺序控制3. IPv4地址的长度是多少位?A. 32位B. 64位C. 128位D. 256位4. ARP协议的作用是什么?A. 将IP地址解析为MAC地址B. 将MAC地址解析为IP地址C. 将域名解析为IP地址D. 将IP地址解析为域名5. 哪种类型的网络拓扑结构中,每个设备都与其他所有设备直接相连?A. 总线型B. 星型C. 环型D. 网状型6. 在以太网中,CSMA/CD协议的作用是什么?A. 防止数据包冲突B. 提供数据加密C. 管理数据包的优先级D. 提供数据压缩7. 哪一层在OSI模型中负责数据的压缩和解压缩?A. 应用层B. 表示层C. 会话层D. 传输层8. HTTP协议运行在哪一层?A. 物理层B. 数据链路层C. 网络层D. 应用层9. 哪种类型的网络设备用于连接不同类型的网络?A. 集线器B. 交换机C. 路由器D. 网桥10. SSL协议主要用于什么目的?A. 数据加密B. 数据压缩C. 数据备份D. 数据恢复11. 哪种类型的攻击涉及发送大量数据包以使网络或服务器过载?A. 病毒攻击B. 拒绝服务攻击C. 中间人攻击D. 钓鱼攻击12. 在网络中,VLAN的作用是什么?A. 提高网络速度B. 增加网络带宽C. 隔离网络流量D. 减少网络延迟13. 哪种类型的电缆用于连接计算机和调制解调器?A. 同轴电缆B. 双绞线C. 光纤D. 无线14. 在TCP/IP模型中,哪一层对应OSI模型的会话层和表示层?A. 应用层B. 传输层C. 网络层D. 数据链路层15. 哪种类型的网络设备用于扩展网络的物理范围?A. 集线器B. 交换机C. 路由器D. 中继器16. 在网络中,MAC地址的作用是什么?A. 标识网络中的设备B. 标识网络中的服务C. 标识网络中的协议D. 标识网络中的应用17. 哪种类型的网络协议用于文件传输?A. HTTPB. FTPC. SMTPD. SNMP18. 在网络中,DHCP的作用是什么?A. 动态分配IP地址B. 静态分配IP地址C. 管理网络流量D. 加密网络数据19. 哪种类型的网络设备用于连接多个网络段?A. 集线器B. 交换机C. 路由器D. 网桥20. 在网络中,NAT的作用是什么?A. 网络地址转换B. 网络地址分配C. 网络地址加密D. 网络地址解密21. 哪种类型的网络协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP22. 在网络中,DNS的作用是什么?A. 将域名解析为IP地址B. 将IP地址解析为域名C. 将MAC地址解析为IP地址D. 将IP地址解析为MAC地址23. 哪种类型的网络设备用于连接不同类型的网络?A. 集线器B. 交换机C. 路由器D. 网桥24. 在网络中,VPN的作用是什么?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟私人网络D. 虚拟公共网络25. 哪种类型的网络协议用于远程登录?A. HTTPB. FTPC. SMTPD. Telnet26. 在网络中,SNMP的作用是什么?A. 简单网络管理协议B. 简单网络监控协议C. 简单网络管理协议D. 简单网络监控协议27. 哪种类型的网络设备用于扩展网络的物理范围?A. 集线器B. 交换机C. 路由器D. 中继器28. 在网络中,MAC地址的作用是什么?A. 标识网络中的设备B. 标识网络中的服务C. 标识网络中的协议D. 标识网络中的应用29. 哪种类型的网络协议用于文件传输?A. HTTPB. FTPC. SMTPD. SNMP30. 在网络中,DHCP的作用是什么?A. 动态分配IP地址B. 静态分配IP地址C. 管理网络流量D. 加密网络数据31. 哪种类型的网络设备用于连接多个网络段?A. 集线器B. 交换机C. 路由器D. 网桥32. 在网络中,NAT的作用是什么?A. 网络地址转换B. 网络地址分配C. 网络地址加密D. 网络地址解密33. 哪种类型的网络协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP34. 在网络中,DNS的作用是什么?A. 将域名解析为IP地址B. 将IP地址解析为域名C. 将MAC地址解析为IP地址D. 将IP地址解析为MAC地址35. 哪种类型的网络设备用于连接不同类型的网络?A. 集线器B. 交换机C. 路由器D. 网桥36. 在网络中,VPN的作用是什么?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟私人网络D. 虚拟公共网络37. 哪种类型的网络协议用于远程登录?A. HTTPB. FTPC. SMTPD. Telnet38. 在网络中,SNMP的作用是什么?A. 简单网络管理协议B. 简单网络监控协议C. 简单网络管理协议D. 简单网络监控协议39. 哪种类型的网络设备用于扩展网络的物理范围?A. 集线器B. 交换机C. 路由器D. 中继器40. 在网络中,MAC地址的作用是什么?A. 标识网络中的设备B. 标识网络中的服务C. 标识网络中的协议D. 标识网络中的应用41. 哪种类型的网络协议用于文件传输?A. HTTPB. FTPC. SMTPD. SNMP42. 在网络中,DHCP的作用是什么?A. 动态分配IP地址B. 静态分配IP地址C. 管理网络流量D. 加密网络数据43. 哪种类型的网络设备用于连接多个网络段?A. 集线器B. 交换机C. 路由器D. 网桥44. 在网络中,NAT的作用是什么?A. 网络地址转换B. 网络地址分配C. 网络地址加密D. 网络地址解密45. 哪种类型的网络协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP46. 在网络中,DNS的作用是什么?A. 将域名解析为IP地址B. 将IP地址解析为域名C. 将MAC地址解析为IP地址D. 将IP地址解析为MAC地址47. 哪种类型的网络设备用于连接不同类型的网络?A. 集线器B. 交换机C. 路由器D. 网桥48. 在网络中,VPN的作用是什么?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟私人网络D. 虚拟公共网络49. 哪种类型的网络协议用于远程登录?A. HTTPB. FTPC. SMTPD. Telnet50. 在网络中,SNMP的作用是什么?A. 简单网络管理协议B. 简单网络监控协议C. 简单网络管理协议D. 简单网络监控协议51. 哪种类型的网络设备用于扩展网络的物理范围?A. 集线器B. 交换机C. 路由器D. 中继器52. 在网络中,MAC地址的作用是什么?A. 标识网络中的设备B. 标识网络中的服务C. 标识网络中的协议D. 标识网络中的应用53. 哪种类型的网络协议用于文件传输?A. HTTPB. FTPC. SMTPD. SNMP54. 在网络中,DHCP的作用是什么?A. 动态分配IP地址B. 静态分配IP地址C. 管理网络流量D. 加密网络数据55. 哪种类型的网络设备用于连接多个网络段?A. 集线器B. 交换机C. 路由器D. 网桥56. 在网络中,NAT的作用是什么?A. 网络地址转换B. 网络地址分配C. 网络地址加密D. 网络地址解密57. 哪种类型的网络协议用于电子邮件传输?A. HTTPB. FTPC. SMTPD. SNMP58. 在网络中,DNS的作用是什么?A. 将域名解析为IP地址B. 将IP地址解析为域名C. 将MAC地址解析为IP地址D. 将IP地址解析为MAC地址59. 哪种类型的网络设备用于连接不同类型的网络?A. 集线器B. 交换机C. 路由器D. 网桥60. 在网络中,VPN的作用是什么?A. 虚拟专用网络B. 虚拟公共网络C. 虚拟私人网络D. 虚拟公共网络61. 哪种类型的网络协议用于远程登录?A. HTTPB. FTPC. SMTPD. Telnet 答案1. C2. C3. A4. A5. D6. A7. B8. D9. C10. A11. B12. C13. B14. A15. D16. A17. B18. A19. D20. A21. C22. A23. C24. A25. D26. A27. D28. A29. B30. A31. D32. A33. C34. A35. C36. A37. D38. A39. D40. A41. B42. A43. D44. A45. C46. A47. C48. A49. D50. A51. D52. A53. B54. A55. D56. A57. C58. A59. C60. A61. D。

数据通信与计算机网络课后答案(浙江大学出版社)

数据通信与计算机网络课后答案(浙江大学出版社)

《数据通信与计算机网络》部分课后习题答案第五章1、谈谈无线局域网采用的传输技术有哪些?答:无线局域网主要采用三种传输技术:1)跳频扩频FHSS2)直接序列扩频DSSS3)红外线技术2、简述WLAN的隐蔽站和暴露站问题,这两个问题说明了无线局域网的什么特点,可采用什么方法解决?答:隐蔽站问题:指无线节点没能检测出信道上已经存在的信号而导致冲突发生。

暴露站问题:在WLAN中,在不发生干扰的前提下允许多个节点进行通信,因检测出信道上已经存在的信号而放弃无冲突的通信。

说明了无线局域网的冲突检测确认难度很大,需采用冲突避免来解决这个问题,具体的就是采用信道预约CSMA/CA技术。

第六章1、谈谈电路交换和分组交换的区别及其优缺点。

答:(1)电路交换:在通信之前要在通信双方之间建立一条被双方独占的物理通路。

优点:传输数据的时延非常小。

实时性强。

不存在失序问题。

控制较简单。

缺点:电路交换的平均连接建立时间长。

信道利用低。

(2)分组交换:分组交换采用存储转发传输方式,但将一个长报文先分割为若干个较短的分组,然后把这些分组(携带源、目的地址和编号信息)逐个地发送出去.优点:加速了数据在网络中的传输。

简化了存储管理。

减少了出错机率和重发数据量。

缺点:仍存在存储转发时延。

增加了处理的时间,使控制复杂,时延增加。

2、什么是复用?复用技术有哪几种?答:复用技术:在一个物理链路上建立多个信道,每个信道具有固定的带宽,相互之间互不干涉。

复用技术主要包括:频分复用,时分复用,波分复用,码分多址等。

第八章1、(a)A,(b)C,(c)A2、(a)是,(b)否,(c)是3、进行子网划分后,网络号包含了子网号,因此本题的网络号为:192.168.5.1204、I和II可成为该主机的默认路由5、主机号为46、域名解析的功能:将域名翻译为对应IP 地址。

域名解析的方式有两种:递归解析和迭代解析。

8、ARP的作用是:在本地网内根据IP地址获取对应的MAC地址的一种映射关系。

大学信息技术基础:通信与网络技术单元测试与答案

大学信息技术基础:通信与网络技术单元测试与答案

1、为提高信道利用率,采用多路复用技术,其中不包括()。

A.时分多路复用B.波分多路复用C.分组多路复用D.频分多路复用正确答案:C2、从计算机网络的构成来看,计算机网络主要由()组成。

A.无线网络和有线网络B.局域网、城域网和广域网C.通信子网和资源子网D.星型网、环型网和总线网正确答案:C3、按通信距离和覆盖范围来分,Internet属于()。

A.广域网B.对等网C.城域网D.局域网正确答案:A4、计算机网络最本质的功能是()。

A.分布式处理B.数据通信和资源共享C.提高计算机的利用率D.集中管理和控制5、计算机网络中广域网和局域网的分类通常是以()来划分的。

A.网络终端B.网络工作模式C.信息交换方式D.网络覆盖与连接距离正确答案:D6、在大型互联网中,可使用多个()将多个规模较小的局域网或广域网互连起来。

A.连接器B.集线器C.中继器D.路由器正确答案:D7、在OSI/RM的七层参考模型中,中继器和路由器分别工作在()。

A.物理层和传输层B.物理层和网络层C.传输层和网络层D.物理层和应用层正确答案:B8、以下()是正确的IPv4地址。

A.16.67.30B.190.33.4.1.5C.192.168.52.33D.192.168.0.256正确答案:C9、以下()不是目前Internet上常用的搜索引擎。

A.BaiduB.YahooC.TencentD.Google正确答案:C10、目前发展迅速的()是一种新的计算模式,它将计算、数据、应用等资源作为服务提供给用户的一种计算机集群的计算模式。

A.云计算B.量子计算C.分布计算D.服务计算正确答案:A11、图中网络结构属于()拓扑结构。

A.环型B.星型C.网状型D.总线型正确答案:D12、由于共享传输介质,局域网的( )拓扑结构,会因为同一时间多个结点发送数据而造成冲突。

A.环型B.树型D.星型正确答案:C13、如果某通信系统的分贝值为30dB,则该通信系统对应信噪比是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CHAPTER 21
Network Layer: Address Mapping,
Error Reporting, and Multiplexing
Solutions to Odd-Numbered Review Questions and Exercises
Review Questions
1.The size of an ARP packet is variable, depending on the length of the logical and
physical addresses used.
3.The size of the ARP packet in Question 2 is 28 bytes. We need to pad the data to
have the minimum size of 46. The size of the packet in the Ethernet frame is then
calculated as 6 + 6 + 2 + 46 + 4 = 64 bytes (without preamble and SFD).
5.This restriction prevents ICMP packets from flooding the network. Without this
restriction an endless flow of ICMP packets could be created.
7.A host would never receive a redirection message if there is only one router that
connects the local network to the outside world.
9.The minimum size of an IP packet that carries an ICMP packet would be 28 bytes
(a 20 byte IP header + an 8 byte router solicitation packet). The maximum size
would be 2068 bytes (a 20 byte IP header + a 2048 byte router advertisement
packet).
11.The minimum size would be 64 bytes if we do not consider the preamble and SFD
fields, which are added at the physical layer. The maximum size would be 1518
bytes, again not considering the preamble and SFD fields. Although the maximum
size of an ICMP packet can be much more than 1500 bytes (for a router advertise-
ment packet), Ethernet can carry only 1500 bytes of it.
Exercises
13.See Figure 21.1. Note that all values are in hexadecimal. Note also that the hard-
ware addresses does not fit in the 4-byte word boundaries. We have also shown the
IP address in parentheses.
15.See Figure 21.2. We have not shown the preamble and SFD fields, which are
added in the physical layer.
17.It could happen that host B is unreachable, for some reason. The error message
generated by an intermediate router could then be lost on its way back to host A.
1
2
Figure 21.1Solution to Exercise 13
Figure 21.2Solution to Exercise 15
Or perhaps the datagram was dropped due to congestion and the error message
generated by an intermediate router was lost.
19.The appropriate ICMP message is destination unreachable message. This type of
message has different types of codes to declare what is unreachable. In this case,
the code is 0, which means the network is unreachable (The codes are not dis-
cussed in the chapter; consult references for more information).
21.See the transformation process below:
IP: 11100111 00011000 00111100 00001001
Ethernet: 00000001 00000000 01011110 00011000 00111100 00001001
The Ethernet address in hexadecimal is 0x01005E183C09
23.The host must send as many as five different report messages at random times in
order to preserve membership in five different groups.
25.No action should be taken.
27.
Ethernet:
Supported number of groups using 23 bits = 223 = 8,388,608 groups
IP:
Supported number of groups using 28 bits =228 = 268,435,456 groups
Address space lost:
268,435,456 − 8,388,608= 260,046,848 groups。

相关文档
最新文档