计算机网络习题7答案

合集下载

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机基础练习题7

计算机基础练习题7
A.选择"插入"菜单中的"Web组件"命令,选择"图片库"项
B.选择"插入"菜单中的"Web组件"命令,选择组件类型列表中的"动态效果"项
C.选择"插入"菜单中的"Web组件"命令,选择"包含内容"项
D.选择"插入"菜单中的"Web组件"命令,选择"链接栏"项
你所选择的答案是:*,正确答案是:B ×
A) Windows 2000 ຫໍສະໝຸດ B) Word 2000
C) Unix
D) Linux
你所选择的答案是:*,正确答案是:B ×
25. 某人的电子邮件到达时,若他的计算机没有开机,则邮件______。
A)开机时对方重发
B)退回给发件人
C) 该邮件丢失
A)局域网的传输协议
B)拨号入网的传输协议
C)传输控制协议和网际协议
D)OSI协议集
你所选择的答案是:*,正确答案是:C ×
30. 二进制数1111101011011转换成十六进制数是
A)1F5B
B)D7SD
C)2FH3
D)2AFH
你所选择的答案是:*,正确答案是:B ×
3. 超文本的含义是( )。 A.该文本中包含有图像 B.该文本中包含有声音 C.该文本中包含有二进制字符 D.该文本中有链接到其它对象的链接点
你所选择的答案是:*,正确答案是:D ×
4. 计算机软件一般包括( )。 A. 应用软件和实用软件 B. 系统软件和应用软件 C. 系统软件和管理软件 D. 实用软件和编辑软件

电子科技大学网络教育-计算机网络基础试题及答案(7)

电子科技大学网络教育-计算机网络基础试题及答案(7)

电子科技大学网络教育-计算机网络基础试题及答案(7)一、单选,共30题/每题2.5分/共75.0分:•1、TCP/IP是Internet中计算机之间通信必须遵循的一种()•A、硬件结构•B、软件系统•C、信息资源•D、通信规则得分:2.5•2、路由器描述错误的是()•A、对以太网帧执行地址转换•B、处理的数据单元是IP分组•C、包含多个输入/输出端口•D、工作在网络层的互联设备得分:0.0•3、快速以太网标准中,支持5类非屏蔽双绞线是()•A、100BASE-FX•B、100BASE-T4•C、100BASE-TX•D、100BASE-CX得分:0.0•4、网络协议精确地规定了交换数据的()•A、格式、结果和时序•B、结果和时序•C、格式和结果•D、格式和时序得分:0.0•5、计算机网络划分成广域网、城域网、局域网的依据是()•A、拓扑结构•B、传输介质•C、覆盖范围•D、控制方式得分:0.0•6、IPSec协议提供的安全服务工作在()•A、传输层•B、网络层•C、应用层•D、物理层得分:0.0•7、传输速率为10Gbps的局域网每1秒钟可以发送的比特数为()。

•A、•B、•C、•D、得分:2.5•8、每个WindowsNT域中只能有一个()•A、文件服务器•B、后备域控制器•C、普通服务器•D、主域控制器得分:2.5•9、ARPANET描述错误的是()•A、属于一个实验性的局域网•B、刚开通时包含4个节点•C、TCP/IP是后期采用的核心协议•D、分组交换技术是其主要研究内容得分:2.5•10、在NetWare网络用户中,负责全局的用户和组管理的是()•A、组管理员•B、网络管理员•C、网络操作员•D、普通用户得分:2.5•11、TCP/IP参考模型中,与OSI参考模型的网络层相对应的是()•A、主机-网络层•B、应用层•C、互连层•D、传输层得分:0.0•12、共享介质以太网中采用的介质访问控制方法是()•A、时间片•B、CSMA/CD•C、令牌•D、并发连接得分:2.5•13、因特网的域名解析需要借助于一组既独立又协作的域名服务器完成,这些域名服务器组成的逻辑结构为()•A、星型•B、树型•C、环型•D、总线型得分:2.5•14、关于数据通信方式,下列描述错误的是()•A、可分为串行通信、并行通信•B、并行通信将表示一个字符的8位二进制数同时通过8调通信信道发送•C、串行通信将表示一个字符的8位二进制数按从低到高顺序一次发送•D、并行通信仅需在收发双方之间建立一条通信信道得分:0.0•15、关于个人区域网,说法错误的是()•A、用于自身附近10米范围内的设备组网•B、蓝牙可用于组建个人区域网•C、通常采用光纤作为传输介质•D、Zigbee可用于组件个人区域网得分:0.0•16、路由器转发分组是根据报文分组的()•A、IP地址•B、端口号•C、域名•D、MAC地址得分:2.5•17、OSI参考模型中,关于网络层描述错误的是()•A、通过路由选择分组•B、为数据在节点间传输创建逻辑上的链路连接•C、实现网络互连,但没有实现流量控制•D、位于OSI参考模型第3层得分:2.5•18、以下关于TCP和UDP协议的描述中,正确的是()。

计算机第7、8章习题

计算机第7、8章习题

第7、8章练习题1. 单选题1.计算机网络的目标是实现______。

A)数据处理B)文件检索C)资源共享和数据传输D)信息传输2.在计算机网络中,通常把提供并管理共享资源的计算机称为______。

A)服务器B)工作站C)网关D)网桥3.Internet中的IP地址由四个字节组成,每个字节间用______符号分隔开。

A)。

B),C);D).4.将计算机网络分为星型、环型、总线型、树型和网状型等是按______分类的方法。

A)传输技术B)交换方式C)拓扑结构D)覆盖范围5.个人用户通过PPP/SLIP接入Internet时,用户需要准备的条件是:一个Modem,一条电话线,PPP/SLIP软件与______。

A)网卡B)向Internet网络服务提供商(ISP)或校园网网管中心申请一个用户账号C)TCP/IP协议D)IP地址6.一个URL地址为ftp://,则这个URL地址中使用的协议是_____。

A)FTP B)TelnetC)HTTP D)Gopher7.计算机网络中,可以共享的资源是指_____。

A)硬件和软件B)硬件、软件和数据C)外设和数据D)软件和数据8.最早在美国出现的计算机网络是______。

A)Novell B)ARPANETC)Internet D)LAN9.网络标准100BASE-T中的100是指______。

A)100Mbit/s B)100MHzC)100米D)100个节点10.下列关于用户使用电话线连接Internet的说法中,正确的是_____。

A)只能使用脉冲电话B)只能使用音频电话C)脉冲、音频电话都能使用D)脉冲电话无须使用Modem11.拨号接入Internet需要一些条件,以下各项中,_____不是必要的条件。

A)电话线B)ISP提供的电话号码C)调制解调器D)IE浏览器12.IP地址的长度为_____位二进制数。

A)16 B)24C)32 D)4813.Internet是全球互联网络,通过_____协议将不同类型的网络和计算机连接起来。

事业单位招录计算机专业知识(计算机网络)模拟试卷7(题后含答案及解析)

事业单位招录计算机专业知识(计算机网络)模拟试卷7(题后含答案及解析)

事业单位招录计算机专业知识(计算机网络)模拟试卷7(题后含答案及解析)题型有:1. 单项选择题 2. 多项选择题 4. 简答题单项选择题1.关于TCP/IP协议集的描述中,错误的是( )。

A.由TCP和IP两个协议组成B.规定了Intemet中主机的寻址方式C.规定了Internet中信息的传输规则D.规定了Intemet中主机的命名机制正确答案:A解析:TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。

知识模块:计算机网络2.主机甲和主机乙间已建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别包含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是( )。

A.700B.800C.900D.1000正确答案:D解析:主机甲和主机乙之间建立一个TCP连接,主机甲向主机乙发送了两个连续的TCP段,分别含300字节和500字节的有效载荷,第一个段的序列号为200,主机乙正确接收到两个段后,发送给主机甲的确认序列号是(1000)。

例如,序列号等于前一个报文段的序列号与前一个报文段中数据字节的数量之和。

例如,假设源主机发送3个报文段,每个报文段有100字节的数据,且第一个报文段的序列号是1000,那么接收到第一个报文段后,目的主机返回含确认号1100的报头。

接收到第二个报文段(其序号为1100)后,目的主机返回确认号1200。

接收到第三个报文段后,目的主机返回确认号1300。

知识模块:计算机网络3.RIP协议默认的路由更新周期是( )秒。

A.30B.40C.50D.60正确答案:A解析:运行RIP主动模式的路由器每隔30秒就发送自己完整的路由表到所有直接相邻的路由器。

知识模块:计算机网络4.关于流媒体的描述中,正确的是( )。

A.流媒体播放都没有启动延时B.流媒体内容都是线性组织的C.流媒体服务都采用客户/服务器模式D.流媒体数据流需要保持严格的时序关系正确答案:D解析:所谓流媒体是指采户H流式传输的方式在Internet播放的媒体格式。

计算机网络谢希仁第七复习题带答案

计算机网络谢希仁第七复习题带答案

第一章1、(09-33)在OSI参考模型中,自下而上第一个提供端到端服务的层次是()A.数据链路层??B.传输层??C.会话层??D.应用层??2、(10-33)下列选项中,不属于网络体系结构中所描述的内容是()A.网络的层次B.每一层使用的协议C.协议的内部实现细节D.每一层必须完成的功能3、(10-34)在下图所示的采用“存储-转发”方式分组的交换网络中,所有链路的数据传输速度为100Mbps,分组大小为1000B,其中分组头大小20B,若主机H1向主机H2发送一个大小为980000B的文件,则在不考虑分组拆装时间和传播延迟的情况下,从H1发送到H2接收完为止,需要的时间至少是()A:80ms B: C: D:4、(11-33)TCP/IP参考模型的网络层提供的是()A.无连接不可靠的数据报服务 B.无连接可靠的数据报服务C.有连接不可靠的虚电路服务 D.有连接可靠的虚电路服务5、(12-33)在TCP/IP体系结构中,直接为ICMP提供服务协议的是:()A. PPPB. IPC. UDPD. TCP6、(13-33)在OSI参考模型中,下列功能需由应用层的相邻层实现的是()A.对话管理B.数据格式转换C.路由选择D.可靠数据传输7.(13-35)主机甲通过1个路由器(存储转发方式)与主机乙互联,两段链路的数据传输速率均为10Mbps,主机甲分别采用报文交换和分组大小为10kb的分组交换向主机乙发送1个大小为8Mb(1M=106)的报文。

若忽略链路传播延迟、分组头开销和分组拆装时间,则两种交换方式完成该报文传输所需的总时间分别为()、1600ms 、1600ms、800ms、 D、1600ms、801ms8.(14-33)在OSI参考模型中,直接为会话层提供服务的是()A.应用层 B表示层 C传输层 D网络层参考答案:第二章1.(09-34)在无噪声情况下,若某通信链路的带宽为3kHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是()A.12kbps注:1924年奈奎斯特(Nyquist)就推导出在理想低通信道的最高大码元传输速率的公式:理想低通信道的最高大码元传输速率C= (其中W是想低通信道的带宽,N是电平强度)。

22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案7

22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案7

22春“计算机科学与技术”专业《计算机网络管理》离线作业-满分答案1. 在按OSI标准建造的网络中具有路径选择功能的唯一层次是( )。

A.物理层B.数据链路层C.网络层D.传输层参考答案:C2. ( )地址的默认子网掩码是255.255.255.0,或0xFFFFFF00。

A.A类B.B类C.C类参考答案:C3. Internet上每一台计算机都至少拥有______个IP地址。

A.一B.随机若干C.二D.随系统不同而异参考答案:A4. 对计算机机房进行噪声测试,应在机器正常运行后,在中央控制台处进行测试。

( )A.错误B.正确参考答案:B5. 动态路由选择策略即非自适应路由选择,其特点是简单和开销较小,但不能及时适应网络状态的变化。

( )A.错误B.正确参考答案:A6. PPPOE是一个点对点的协议。

( )A.错误B.正确参考答案:B7. ( )是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等。

A.查毒B.杀毒C.识毒D.防毒参考答案:A8. RAID主要是针对数据安全的,不能作为日常备份工具。

( )T.对F.错参考答案:T9. 收集网络设备状态信息的一般方法有( )A.异步告警B.传输文件C.主动轮询D.查询历史参考答案:AC10. 以下关于网络管理系统的描述中,正确的是( )A.分布式体系结构使用多个计算机系统,一个为中央服务器系统,其余为客户端B.SNMP网络管理体系结构是为了管理TCP/IP协议网络而提出的网络管理协议C.基于ICMP的网络管理有代理方案和嵌入式方案D.网络管理软件只需具备信息采集功能和计费管理功能即可参考答案:B11. 下面不属于PKI组成部分的是( )。

A.证书主体B.使用证书的应用和系统C.防火墙D.证书权威机构参考答案:C12. 可审性服务必须和其他安全服务结合,从而使这些服务更加有效。

( )A.正确B.错误参考答案:A13. 计算机病毒只能防,不能治。

计算机网络课后题答案

计算机网络课后题答案

计算机网络课后题答案目录第一次作业 (2)1.计算机网络的发展经历哪四代?其特点是什么? (2)第二次作业 (2)2、计算机网络主要由哪几部分组成?每部分的作用是什么? (2)4.数据通信系统主要由哪几部分组成?每部分作用是什么? (2)4.什么是单工通信、半双工通信、全双工通信? (3)2G、3G、4G、的含义是什么? (3)第三次作业 (3)6.什么是传输信道?目前数据通信中经常使用的有线信道主要有哪些? (3)7.什么是基带传输和宽带传输?二者相比较宽带传输的优点有哪些? (4)第四次作业 (4)8.分别简述数字调制的三种基本形式? (4)9.当给出的数据信号为00101101时,试分别画出曼彻斯特编码和差分曼彻斯特编码的波形图。

(4)10.什么是多路复用技术?简述时分多路复用的工作原理是什么?(5)第五次作业 (5)13、资源子网和通信子网的作用分别是什么? (5)14、计算机网络拓扑可分为哪几种?每一种的特点是什么? (5)第一次作业1.计算机网络的发展经历哪四代?其特点是什么?答:1)、第一代计算机网络——面向终端的计算机网络特点:构成了计算机网络的雏形,但通信线路昂贵,主机负担过重。

2)、第二代计算机网络——共享资源的计算机网络特点:多台计算机通过通信线路连接起来,相互共享资源,这样就形成了以共享资源为目的的第二代计算机网络。

3)、第三代计算机网络——标准化的计算机网络特点:OSI标准确保了各厂商生产的计算机和网络产品之间的互联,推动了网络技术的应用和发展。

4)、第四代计算机网络——国际化的计算机网络特点:使连接到网上的所有计算机能够相互交流信息,体现了各要素之间的紧密性,人工智能技术与网络基础的结合第二次作业2、计算机网络主要由哪几部分组成?每部分的作用是什么?答:计算机网络由三个主要组成部分:1)若干个主机作用:它们为用户提供服务;2)一个通信子网它主要由结点交换机和连接这些结点的通信链路所组成;作用:主要负责全网的数据通信,为用户提供数据传输、转接、加工和变换等通信处理工作。

计算机网络自顶向下 第七版 第七章答案

计算机网络自顶向下 第七版 第七章答案

Computer Networking: A Top-Down Approach,7th Edition计算机网络自顶向下第七版Solutions to Review Questions and ProblemsChapter 7 Review Questions1.In infrastructure mode of operation, each wireless host is connected to the largernetwork via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have noinfrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more.2.a) Single hop, infrastructure-basedb) Single hop, infrastructure-lessc) Multi-hop, infrastructure-basedd) Multi-hop, infrastructure-less3.Path loss is due to the attenuation of the electromagnetic signal when it travelsthrough matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the samefrequency range as the wireless network.4.a) Increasing the transmission powerb) Reducing the transmission rate5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.6.False7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one ofthe 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP.8.False9.Each wireless station can set an RTS threshold such that the RTS/CTS sequence isused only when the data frame to be transmitted is longer than the threshold. This ensures that RTS/CTS mechanism is used only for large frames.10.No, there wouldn’t be any advantage. Suppose there are two stations that want totransmit at the same time, and they both use RTS/CTS. If the RTS frame is as long asa DATA frames, the channel would be wasted for as long as it would have beenwasted for two colliding DATA frames. Thus, the RTS/CTS exchange is only useful when the RTS/CTS frames are significantly smaller than the DATA frames.11.Initially the switch has an entry in its forwarding table which associates the wirelessstation with the earlier AP. When the wireless station associates with the new AP, the new AP creates a frame with the wireless station’s MAC address and broadcasts the frame. The frame is received by the switch. This forces the switch to update itsforwarding table, so that frames destined to the wireless station are sent via the new AP.12.Any ordinary Bluetooth node can be a master node whereas access points in 802.11networks are special devices (normal wireless devices like laptops cannot be used as access points).13.False14.“Opportunistic Scheduling” refers to matching the physical layer protocol to channelconditions between the sender and the receiver, and choosing the receivers to which packets will be sent based on channel condition. This allows the base station to make best use of the wireless medium.15.UMTS to GSM and CDMA-2000 to IS-95.16.The data plane role of eNodeB is to forward datagram between UE (over the LTEradio access network) and the P-GW. Its control plane role is to handle registration and mobility signaling traffic on behalf of the UE.The mobility management entity (MME) performs connection and mobility management on behalf of the UEs resident in the cell it controls. It receives UE subscription information from the HHS.The Packet Data Network Gateway (P-GW) allocates IP addresses to the UEs and performs QoS enforcement. As a tunnel endpoint it also performs datagram encapsulation/decapsulation when forwarding a datagram to/from a UE.The Serving Gateway (S-GW) is the data-plane mobility anchor point as all UE traffic will pass through the S-GW. The S-GW also performs charging/billing functions and lawful traffic interception.17.In 3G architecture, there are separate network components and paths for voice anddata, i.e., voice goes through public telephone network, whereas data goes through public Internet. 4G architecture is a unified, all-IP network architecture, i.e., both voice and data are carried in IP datagrams to/from the wireless device to severalgateways and then to the rest of the Internet.The 4G network architecture clearly separates data and control plane, which is different from the 3G architecture.The 4G architecture has an enhanced radio access network (E-UTRAN) that is different from 3G’s radio access network UTRAN.18.No. A node can remain connected to the same access point throughout its connectionto the Internet (hence, not be mobile). A mobile node is the one that changes its point of attachment into the network over time. Since the user is always accessing theInternet through the same access point, she is not mobile.19.A permanent address for a mobile node is its IP address when it is at its homenetwork. A care-of-address is the one its gets when it is visiting a foreign network.The COA is assigned by the foreign agent (which can be the edge router in theforeign network or the mobile node itself).20.False21.The home network in GSM maintains a database called the home location register(HLR), which contains the permanent cell phone number and subscriber profileinformation about each of its subscribers. The HLR also contains information about the current locations of these subscribers. The visited network maintains a database known as the visitor location register (VLR) that contains an entry for each mobile user that is currently in the portion of the network served by the VLR. VLR entries thus come and go as mobile users enter and leave the network.The edge router in home network in mobile IP is similar to the HLR in GSM and the edge router in foreign network is similar to the VLR in GSM.22.Anchor MSC is the MSC visited by the mobile when a call first begins; anchor MSCthus remains unchanged during the call. Throughout the call’s duration and regardless of the number of inter-MSC transfers performed by the mobile, the call is routed from the home MSC to the anchor MSC, and then from the anchor MSC to the visitedMSC where the mobile is currently located.23.a) Local recoveryb) TCP sender awareness of wireless linksc) Split-connection approachesChapter 7 ProblemsProblem 1Output corresponding to bit d 1 = [-1,1,-1,1,-1,1,-1,1]Output corresponding to bit d 0 = [1,-1,1,-1,1,-1,1,-1]Problem 2Sender 2 output = [1,-1,1,1,1,-1,1,1]; [ 1,-1,1,1,1,-1,1,1]Problem 3181111)1()1(111111)1()1(1112=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=d 181111)1()1(111111)1()1(1122=⨯+⨯+-⨯-+⨯+⨯+⨯+-⨯-+⨯=dProblem 4Sender 1: (1, 1, 1, -1, 1, -1, -1, -1)Sender 2: (1, -1, 1, 1, 1, 1, 1, 1)Problem 5a) The two APs will typically have different SSIDs and MAC addresses. A wirelessstation arriving to the café will associate with one of the SSIDs (that is, one of the APs). After association, there is a virtual link between the new station and the AP. Label the APs AP1 and AP2. Suppose the new station associates with AP1. When the new station sends a frame, it will be addressed to AP1. Although AP2 will alsoreceive the frame, it will not process the frame because the frame is not addressed to it. Thus, the two ISPs can work in parallel over the same channel. However, the two ISPs will be sharing the same wireless bandwidth. If wireless stations in different ISPs transmit at the same time, there will be a collision. For 802.11b, the maximum aggregate transmission rate for the two ISPs is 11 Mbps.b) Now if two wireless stations in different ISPs (and hence different channels) transmitat the same time, there will not be a collision. Thus, the maximum aggregatetransmission rate for the two ISPs is 22 Mbps for 802.11b.Problem 6Suppose that wireless station H1 has 1000 long frames to transmit. (H1 may be an AP that is forwarding an MP3 to some other wireless station.) Suppose initially H1 is the onlystation that wants to transmit, but that while half-way through transmitting its first frame, H2 wants to transmit a frame. For simplicity, also suppose every station can hear every other station’s signal (that is, no hidden terminals). Before transmitting, H2 will sense that the channel is busy, and therefore choose a random backoff value.Now suppose that after sending its first frame, H1 returns to step 1; that is, it waits a short period of times (DIFS) and then starts to transmit the second frame. H1’s second frame will then be transmitted while H2 is stuck in backoff, waiting for an idle channel. Thus, H1 should get to transmit all of its 1000 frames before H2 has a chance to access the channel. On the other hand, if H1 goes to step 2 after transmitting a frame, then it too chooses a random backoff value, thereby giving a fair chance to H2. Thus, fairness was the rationale behind this design choice.Problem 7A frame without data is 32 bytes long. Assuming a transmission rate of 11 Mbps, the time to transmit a control frame (such as an RTS frame, a CTS frame, or an ACK frame) is (256 bits)/(11 Mbps) = 23 usec. The time required to transmit the data frame is (8256 bits)/(11 Mbps) = 751DIFS + RTS + SIFS + CTS + SIFS + FRAME + SIFS + ACK= DIFS + 3SIFS + (3*23 + 751) usec = DIFS + 3SIFS + 820 usecProblem 8a) 1 message/ 2 slotsb) 2 messages/slotc) 1 message/slota)i) 1 message/slotii) 2 messages/slotiii) 2 messages/slotb)i) 1 message/4 slotsii) slot 1: Message A→ B, message D→ Cslot 2: Ack B→ Aslot 3: Ack C→ D= 2 messages/ 3 slotsiii)slot 1: Message C→ Dslot 2: Ack D→C, message A→ BRepeatslot 3: Ack B→ A= 2 messages/3 slotsProblem 10a)10 Mbps if it only transmits to node A. This solution is not fair since only A is gettingserved. By “fair” it m eans that each of the four nodes should be allotted equal number of slots.b)For the fairness requirement such that each node receives an equal amount of dataduring each downstream sub-frame, let n1, n2, n3, and n4 respectively represent the number of slots that A, B, C and D get.Now,data transmitted to A in 1 slot = 10t Mbits(assuming the duration of each slot to be t)Hence,Total amount of data transmitted to A (in n1 slots) = 10t n1Similarly total amounts of data transmitted to B, C, and D equal to 5t n2, 2.5t n3, and t n4 respectively.Now, to fulfill the given fairness requirement, we have the following condition:10t n1 = 5t n2 = 2.5t n3 = t n4Hence,n2 = 2 n1n3 = 4 n1n4 = 10 n1Now, the total number of slots is N. Hence,n1+ n2+ n3+ n4 = Ni.e. n1+ 2 n1 + 4 n1 + 10 n1 = Ni.e. n1 = N/17Hence,n2 = 2N/17n3 = 4N/17n4 = 10N/17The average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= (10N/17 + 5 * 2N/17 + 2.5 * 4N/17 + 1 * 10N/17)/N= 40/17 = 2.35 Mbpsc)Let node A receives twice as much data as nodes B, C, and D during the sub-frame.Hence,10tn1 = 2 * 5tn2 = 2 * 2.5tn3 = 2 * tn4i.e. n2 = n1n3 = 2n1n4 = 5n1Again,n1 + n2 + n3 + n4 = Ni.e. n 1+ n1 + 2n1 + 5n1 = Ni.e. n1 = N/9Now, average transmission rate is given by:(10t n1+5t n2+ 2.5t n3+t n4)/tN= 25/9 = 2.78 MbpsSimilarly, considering nodes B, C, or D receive twice as much data as any other nodes, different values for the average transmission rate can be calculated.Problem 11a)No. All the routers might not be able to route the datagram immediately. This isbecause the Distance Vector algorithm (as well as the inter-AS routing protocols like BGP) is decentralized and takes some time to terminate. So, during the time when the algorithm is still running as a result of advertisements from the new foreign network, some of the routers may not be able to route datagrams destined to the mobile node.b)Yes. This might happen when one of the nodes has just left a foreign network andjoined a new foreign network. In this situation, the routing entries from the oldforeign network might not have been completely withdrawn when the entries from the new network are being propagated.c)The time it takes for a router to learn a path to the mobile node depends on thenumber of hops between the router and the edge router of the foreign network for the node.Problem 12If the correspondent is mobile, then any datagrams destined to the correspondent would have to pass through the correspondent’s home agent. The foreign agent in the network being visited would also need to be involved, since it is this foreign agent thatnotifies the correspondent’s home agent of the location of the correspondent. Datagrams received by the correspondent’s home agent would need to be encapsulated/tunneled between the correspondent’s home agent and for eign agent, (as in the case of the encapsulated diagram at the top of Figure 6.23.Problem 13Because datagrams must be first forward to the home agent, and from there to the mobile, the delays will generally be longer than via direct routing. Note that it is possible, however, that the direct delay from the correspondent to the mobile (i.e., if the datagram is not routed through the home agent) could actually be smaller than the sum of the delay from thecorrespondent to the home agent and from there to the mobile. It would depend on the delays on these various path segments. Note that indirect routing also adds a home agent processing (e.g., encapsulation) delay.Problem 14First, we note that chaining was discussed at the end of section 6.5. In the case of chaining using indirect routing through a home agent, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A that the mobile is no longer resident in A but in fact is resident in Band has the specified COA in B. From then on, the foreign agent in A willforward datagrams it receives that are addressed to the mobile’s COA in A to t he mobile’s COA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. From then on, the foreign agent in B will forwarddatagrams it receives (from the foreign agent in A) that are addressed to themobile’s COA in B to the mobile’s COA in C.Note that when the mobile goes offline (i.e., has no address) or returns to its home network, the datagram-forwarding state maintained by the foreign agents in A, B and C must be removed. This teardown must also be done through signaling messages. Note that the home agent is not aware of the mobile’s mobility beyond A, and that the correspondent is not at all aware of the mobil e’s mobility.In the case that chaining is not used, the following events would happen: •The mobile node arrives at A, A notifies the home agent that the mobile is now visiting A and that datagrams to the mobile should now be forwarded to thespecified care-of-address (COA) in A.•The mobile node moves to B. The foreign agent at B must notify the foreign agent at A and the home agent that the mobile is no longer resident in A but infact is resident in B and has the specified COA in B. The foreign agent in A can remove its state about the mobile, since it is no longer in A. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in B.•The mobile node moves to C. The foreign agent at C must notify the foreign agent at B and the home agent that the mobile is no longer resident in B but in fact is resident in C and has the specified COA in C. The foreign agent in B canremove its state about the mobile, since it is no longer in B. From then on, thehome agent will forward datagrams it receives that are addressed to the mobile’sCOA in C.When the mobile goes offline or returns to its home network, the datagram-forwarding state maintained by the foreign agent in C must be removed. This teardown must also bedone through signaling messages. Note that the home agent is always aware of the mobile’s cu rrent foreign network. However, the correspondent is still blissfully unaware of the mobile’s mobility.Problem 15Two mobiles could certainly have the same care-of-address in the same visited network. Indeed, if the care-of-address is the address of the foreign agent, then this address would be the same. Once the foreign agent decapsulates the tunneled datagram and determines the address of the mobile, then separate addresses would need to be used to send the datagrams separately to their different destinations (mobiles) within the visited network.Problem 16If the MSRN is provided to the HLR, then the value of the MSRN must be updated in the HLR whenever the MSRN changes (e.g., when there is a handoff that requires the MSRN to change). The advantage of having the MSRN in the HLR is that the value can be provided quickly, without querying the VLR. By providing the address of the VLR Rather than the MSRN), there is no need to be refreshing the MSRN in the HLR.。

计算机网络第四版(谢希仁著)课后练习习题答案

计算机网络第四版(谢希仁著)课后练习习题答案

计算机网络习题解答教材计算机网络谢希仁编著第一章概述习题1-01 计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答: 计算机网络的发展过程大致经历了四个阶段。

第一阶段:(20世纪60年代)以单个计算机为中心的面向终端的计算机网络系统。

这种网络系统是以批处理信息为主要目的。

它的缺点是:如果计算机的负荷较重,会导致系统响应时间过长;单机系统的可靠性一般较低,一旦计算机发生故障,将导致整个网络系统的瘫痪。

第二阶段:(20世纪70年代)以分组交换网为中心的多主机互连的计算机网络系统。

分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。

它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。

由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。

由此可见,通信与计算机的相互结合,不仅为计算机之间的数据传递和交换提供了必要的手段,而且也大大提高了通信网络的各种性能。

由此可见,采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。

值得说明的是,分组交换技术所采用的存储转发原理并不是一个全新的概念,它是借鉴了电报通信中基于存储转发原理的报文交换的思想。

它们的关键区别在于通信对象发生了变化。

基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议;而基于报文交换的电信通信则是完成人与人之间的通信,因而双方之间的通信规则不必如此严格定义。

所以,分组交换尽管采用了古老的交换思想,但实际上已变成了一种崭新的交换技术。

表1-1列出了分组交换网的主要优点。

计算机网络试卷7

计算机网络试卷7

《计算机网络》试卷7一、选择题(20分,每题1分)1.计算机在局域网络上使用的硬件地址也称为MAC地址,这是因为()。

A.硬件地址是传输数据时在媒体接入控制层使用的地址B.它是地址,MAC是物理地址的简称C.它是物理层地址,MAC是物理层的简称D.它是数据链路层地址,MAC是数据链路层的简称2.IP协议的核心问题是()。

A.传输B.寻径C.封装D.选择3.浏览器与Web服务器之间使用的协议是()。

A.DNSB.SNMPC.HTTPD.SMTP4.100BASE-T以太网的物理拓扑结构是()。

A.总线型B.星型C.环型D.混合型5.下列关于对等网络的说法中,正确的是()。

A.网络中只有两台计算机B.网络中的计算机型号是完全一样的C.网络中不存在具有特殊功能的计算机,每台计算机都处于平等地位D.网络中的计算机总数不超过10台6.FTP客户端对FTP服务器端发起连接的第一阶段建立()。

A.传输连接B.数据连接C.会话连接D.控制连接7.输入ping命令后可以接收到()信息。

A.ICMP数据包的大小和数量、超时时间、成功率、往返时间B.SNMP数据包的大小和数量、超时时间、成功率、往返时间C.ICMP数据包的大小和数量、MAC地址、成功率、往返时间D.SNMP数据包的大小和数量、超时时间、TCP状态、往返时间8.OSI模型的()层负责产生和检测电压以便收发携载数据的信号。

A.传输B.网络C.数据链路D.物理9.有一种互连设备工作于网络层,它既可以用于相同(或相似)网络间的互连,也可以用于异构网络间的互连,这种设备是()。

A.集线器B.交换机C.路由器D.网关10.下列MAC地址正确的是()。

A.00-06-5B-4F-45-BAB.192.168.1.5511.在转发数据包时,网络层所使用的主要信息依据是()。

A.IP路由表B.RP响应C.桥接表D.名字服务器的数据12.若码元传输速率为2400波特,每个码元可取4种有效离散值,则相应的数据传输速率为()。

计算机网络陈鸣第七版答案pdf

计算机网络陈鸣第七版答案pdf

计算机网络陈鸣第七版答案pdf1、以下关于TCP 与UDP 协议特点的比较中,错误的是()中[单选题] *A. TCP 提供可靠的报文传输,UDP 提供尽力而为的交付B. TCP 基于字节流,UDP 基于报文C.TCP 面向连接,UDP 无连接D. TCP 传输速率高于UDP(正确答案)2、25.在CD光盘上标记有"CD-RW"字样,"RW"标记表明该光盘是()。

[单选题] *A.只能写入一次,可以反复读出的一次性写入光盘B.可多次擦除型光盘(正确答案)C.只能读出,不能写入的只读光盘D.其驱动器单倍速为1350KB/S的高密度可读写光盘3、C:UNIXD:Linux下列叙述中,正确的是______。

[单选题] *A:字长为16位表示这台计算机最大能计算一个16位的十进制数B:字长为16位表示这台计算机的CPU一次能处理16位二进制数(正确答案)4、73.以.jpg为扩展名的文件通常是()[单选题] *A.文本文件B.音频信号文件C.图像文件(正确答案)D.视频信号文件5、计算机网络是指将()不同的具有独立功能的多台计算机通过通信线路连接起来。

[单选题] *A地理位置(正确答案)B近距离C远距离D任何地方6、C:SRAM内存条,CD-ROM驱动器,扫描仪D:优盘,内存储器,硬盘下面关于操作系统的叙述中,正确的是______。

[单选题] *A:操作系统是计算机软件系统中的核心软件(正确答案)B:操作系统属于应用软件7、D:100倍通常所说的计算机的主机是指______。

[单选题] *A:CPU和内存(正确答案)B:CPU和硬盘C:CPU、内存和硬盘8、BASE-T 以太网的物理拓扑结构是()。

易[单选题] *A.总线型B.星型(正确答案)C.环型D.混合型9、Windows中,欲选定当前文件夹中的全部文件和文件夹对象,可使用的组合键是()[单选题] *A)Ctrl+V (B)Ctrl+A ((正确答案)C)Ctrl+X (10、当计算机被启动时,首先会立即执行()。

第7章《计算机网络基础》习题及答案

第7章《计算机网络基础》习题及答案

第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。

A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。

A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。

A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。

A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。

A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。

A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。

A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。

A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。

A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。

A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。

A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。

计算机网络第七版课后答案完整版

计算机网络第七版课后答案完整版

计算机网络第七版答案第一章概述1-01 计算机网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:(1)报文分组,加首部(2)经路由器储存转发(3)在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:(1)电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

(2)报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

(3)分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展;TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet;ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:(1)因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

(2)建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

(3)草案标准(Draft Standard)(4)因特网标准(Internet Standard)1-07小写和大写开头的英文名internet 和Internet在意思上有何重要区别?答:(1) internet(互联网或互连网):通用名词,它泛指由多个计算机网络互连而成的网络。

;协议无特指(2)Internet(因特网):专用名词,特指采用 TCP/IP 协议的互联网络。

区别:后者实际上是前者的双向应用1-08 计算机网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:(1)广域网WAN:远程、高速、是Internet的核心网。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

《计算机网络》课后习题答案(1-7)

《计算机网络》课后习题答案(1-7)

第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界X围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

中职计算机网络基础 第七章广域网技术概述测试题及答案

中职计算机网络基础 第七章广域网技术概述测试题及答案

第七章广域网技术概述一、选择题1.在网络互联设备中,用于局域网络与广域网络进行互联的连接器是()。

A.中继器B.网关C.路由器D.网桥2.在网络设备中,能够连接具有不同体系结构的计算机网络的设备是()。

A.中继器B.网桥C.路由器D.网关3.路由器是()的中继系统。

A.物理层B.数据链路层C.网络层D.高层4.在因特网中,把各单位、各地区的局域网进行互联,并在通信时负责选择数据传输路径的网络设备是()。

A.中继器B.网关C.路由器D.交换机5.在以下的网络互联设备中,能提供应用层互联服务的是()。

A.中继器B.网关C.路由器D.网桥6.以下的选项中,()描述的不是路由器的特点。

A.用于连接大型的网络的B.用于互连多个类型互不相同的网络C.具有协议转换的功能D.信息处理速度比网桥快7.路由器实现路由的依据是数据包中的()。

A.源MAC地址B.目的MAC地址C.源IP地址D.目的IP地址8.在以下的选项中,对ISDN的描述最合适的是()。

A.支持点到点和点到多点配置,使用帧特性和检验和B.通过同步和异步电路提供路由器到路由器和主机到网络的连接C.使用高质量的数字设施,是最快的广域网协议D.是一种通过现有电话线传输语音和数据的服务9.下面列出几个选项中,不属于广域网络的是()。

A.ISDNB.DDNND.PSTN10.如果使用拨号的方式连接 Internet,那么不需要准备的是()。

A.浏览器软件的正确安装B.安装好声卡C.安装拨号网络适配器D.调制解调器的连接与设置11.当用户选择中国网通CNC的ADSL专线进行互联网连接时,中国网通就成为用户的()。

A.Internet服务提供商B.网络信息提供商梁C.Internet信息发布代理商D.网络传输运营商12.关于X.25网的描述,以下的说法正确的是()。

A.局域网B.分组交换网C.企业内部网D.帧中继网13.ADSL是接入Internet方式中的一种,这种宽带技术使用的传输介质是()。

《计算机网络》课后习题答案(1-7)

《计算机网络》课后习题答案(1-7)

第1章概述(P22)1、计算机网络的发展可划分为几个阶段?每个阶段各有何特点?答:计算机网络的发展可分为以下四个阶段。

(1)面向终端的计算机通信网:其特点是计算机是网络的中心和控制者,终端围绕中心计算机分布在各处,呈分层星型结构,各终端通过通信线路共享主机的硬件和软件资源,计算机的主要任务还是进行批处理,在20世纪60年代出现分时系统后,则具有交互式处理和成批处理能力。

(2)以分组交换网为中心的多主机互连的计算机网络系统:分组交换网由通信子网和资源子网组成,以通信子网为中心,不仅共享通信子网的资源,还可共享资源子网的硬件和软件资源。

网络的共享采用排队方式,即由结点的分组交换机负责分组的存储转发和路由选择,给两个进行通信的用户段续(或动态)分配传输带宽,这样就可以大大提高通信线路的利用率,非常适合突发式的计算机数据。

(3)具有统一的网络体系结构,遵循国际标准化协议的计算机网络:为了使不同体系结构的计算机网络都能互联,国际标准化组织ISO提出了一个能使各种计算机在世界范围内互联成网的标准框架—开放系统互连基本参考模型OSI.。

这样,只要遵循OSI标准,一个系统就可以和位于世界上任何地方的、也遵循同一标准的其他任何系统进行通信。

(4)高速计算机网络:其特点是采用高速网络技术,综合业务数字网的实现,多媒体和智能型网络的兴起。

2、试简述分组交换的特点答:分组交换实质上是在“存储-转发”基础上发展起来的。

它兼有电路交换和报文交换的优点。

分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。

每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。

把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。

到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。

分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。

3、试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、填空题
1、在数据链路层,数据的传送单位是()。

答案:帧
2、在网络通信中,在数据链路层广泛使用()方式进行差错检测。

答案:CRC
3、所谓()就是不管所传数据是什么样的比特组合,都应当能够在链路上传送。

答案:透明传输
4、物理层要解决()同步的问题;答案:比特;数据链路层要解决()同步的问题。

答案:字节或字符
5、所谓()就是从收到的比特流中正确无误地判断出一个帧从哪个比特开始以及到哪个比特结束。

答案:帧定界
6、Internet中使用得最广泛的数据链路层协议是( )协议。

答案:PPP
7、10BASE-T标准规定的网络拓扑结构是________,网络速率是________,网络所采用的网络介质是________,信号是________。

答案:星型,10Mb/s,双绞线,基带信号或数字信号
8、在IEEE802局域网体系结构中,数据链路层被细化成________和________两层。

答案:MAC,LLC
9、共享型以太网采用____________媒体访问控制技术。

答案:CSMA/CD
二、选择题
1、HDLC是____。

A.面向字符型的同步协议B.面向比特型的同步协议
C.异步协
议 D.面向字计数的同步协议
2、网络接口卡(NIC)位于OSI模型的 . A 数据链路层 B 物理层 C 传输层 D 网络层
3、数据链路层可以通过__ ____标识不同的主机. A 物理地址 B 端口号 D. C IP地址 D 逻辑地址
4、HDLC协议的成帧方法使用。

A 计数法 B 字符填充法 C 位填充法 D 物理编码违例法
5、在OSI中,为实现有效、可靠数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是。

A、物理层 B、数据链路层C、网络层 D、运输层
参考模型中,下列负责流控和差错控制的是。

A 应用层
B 表示层
C 数据链路层
D 网络层
7.交换机能够识别地址。

A、DNS B、TCP C、网络层 D、MAC
8.在OSI参考模型中,网桥实现互联的层次为
A. 物理层
B. 数据链路层
C. 网络层
D. 高层
的核心技术是它的随机争用型介质访问控制方法,即( )
CD Ring bus
10.在星型局域网结构中,连接文件服务器与工作站的设备是( )
A、调制解调器
B、交换器
C、路由器
D、集线器
11.局域网参考模型将数据链路层划分为MAC子层与( )
BASE-TX
12.共享式以太网传输技术的特点是()
A. 能同时发送和接收帧、不受CSMA/CD限制
B. 能同时发送和接收帧、受CSMA/CD限制
C. 不能同时发送和接收帧、不受CSMA/CD限制
D. 不能同时发送和接收帧、受CSMA/CD限制
13.局域网中,媒体访问控制功能属于()
A. MAC子层
B. LLC子层
C. 物理层
D. 高层
14.全双工以太网传输技术的特点是()
A. 能同时发送和接收帧、不受CSMA/CD限制
B. 能同时发送和接收帧、受CSMA/CD限制
C. 不能同时发送和接收帧、不受CSMA/CD限制
D. 不能同时发送和接收帧、受CSMA/CD限制
15.令牌环网中某个站点能发送帧是因为()
A. 最先提出申请
B. 优先级最高
C. 令牌到达
D. 可随机发送
16.以太网媒体访问控制技术CSMA/CD的机制是()
A. 争用带宽
B. 预约带宽
C. 循环使用带宽
D. 按优先级分配带宽
3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别“电路接通了”与”数据链路接通了”的区别何在
答案:1数据链路与链路的区别在于数据链路除链路外,还必须有一些必要的
规程来控制数据的传输。

因此,数据链路比链路多了实现通信规程所需要的硬件
和软件。

2“电路接通了”表示链路两端的结点交换机已经开机,物理连接
已经能够传送比特流了。

但是,数据传输并不可靠。

在物理连接基础上,再建立
数据链路连接,才是“数据链路接通了”。

此后,由于数据链路连接具有检测、
确认和重传等功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的
数据传输。

当数据链路断开连接时,物理电路连接不一定跟着断开连接。

3-03 网络适配器的作用是什么网络适配器工作在哪一层
答案:网络适配器能够对数据的串行和并行传输进行转换,并且能够对缓存数据进行出来,实现以太网协议,同时能够实现帧的传送和接受,对帧进行封装等。

网络适配器工作在物理层和数据链路层。

3-08 要发送的数据为101110。

采用CRC 生成多项式是P(X)=X3+1。

试求应添加在数据后面的余数。

答案:略
3-09 一个PPP帧的数据部分(用十六进制写出)是7D 5E FE 27 7D 5D 7D 5D 65 7D 5E。

试问真正的数据是什么(用十六进制写出)
答案:7EFE277D7D657E
3-10 PPP协议使用同步传输技术传送比特串000。

试问经过零比特填充后变成怎样的比特串
答案:01000
若接收端收到的PPP帧的数据部分是000110110,问删除发送端加入的零比特后变成怎样的比特串
答案:0001110
11.利用生成多项式X4+X2+X+1计算报文的校验序列。

答案:略
12.利用生成多项式X5+X4+X+1校验接收到的报文是否正确
答案:略
13.试简要说明循环冗余码的原理,并计算当发送的数据信息为11,生成多项式为X4+X+1时,发送的编码信息是什么
答案:略。

相关文档
最新文档