计算机网络典型例题分析解答
计算机网络作业一及解答

计算机网络作业一及解答一、题目:已知有两台计算机A和B,它们之间通过一个分组交换网络传输数据。
A发送一段数据到B,这段数据分为4个分组,每个分组的长度为1000字节。
A和B之间的链路传播速率为2Mbps,传播时延为10ms。
A向B发送完一个分组后,需要等待一个ACK确认分组的到达再继续发送下一个分组。
假设ACK返回的时间非常短(可以忽略),忽略数据包头部等其他开销,只计算数据的传输时间。
若在传输每个分组之前,设置流量和拥塞控制的指令,问A向B传输这4个分组的总时间是多少?二、解答:首先,根据已知条件,链路传播速率为2Mbps,即每秒可以传输2兆比特的数据,传播时延为10ms。
由此可计算出链路传播时延的距离为:距离=传播速率×传播时延= 2Mbps × 10ms= 20kb由于每个分组的长度均为1000字节,所以需要传输4个分组,总共的传输数据量为:数据量=每个分组长度×分组数量=1000字节×4=4000字节接下来需要计算传输过程中的时间。
首先考虑传输第一个分组的时间。
传输第一个分组需要发送请求,并等待ACK确认后再传输下一个分组。
假设传输一个分组需要的时间为T,那么传输第一个分组的时间可以表示为:传输第一个分组时间=T+传输时延+传播时延+T= 2T + 10ms + 20kb在传输第一个分组的时间内,可以计算出实际传输的数据量,即:实际传输数据量=链路传播速率×传输时间= 2Mbps × 传输第一个分组时间实际传输数据量应该小于等于总数据量,即:实际传输数据量≤总数据量2Mbps × 传输第一个分组时间≤ 4000字节根据以上不等式,可以求解出传输第一个分组的时间T。
然后,可继续计算传输剩余3个分组所需的时间,并求出总时间。
根据题目要求忽略ACK返回的时间,因此只需要计算传输时间即可。
综上所述,A向B传输这4个分组的总时间为传输第一个分组的时间加上传输剩余3个分组所需的时间。
计算机网络案例试题及答案

计算机网络案例试题及答案一、案例说明本案例旨在帮助读者巩固对计算机网络基础知识的理解,并通过具体案例的分析,培养读者解决实际问题的能力。
以下为案例试题及答案。
二、案例试题1. 基础知识题(1)计算机网络的定义是什么?(2)简述TCP/IP协议族的特点。
(3)解释以下概念:IP地址、MAC地址、子网掩码。
2. 应用题(1)某公司内部局域网(LAN)中有3台计算机,它们的IP地址分别是192.168.1.1、192.168.1.2和192.168.1.3,子网掩码均为255.255.255.0。
其中一台计算机需要向另外两台发送数据包,请问目标计算机的IP地址和MAC地址是多少?(2)某企业有两个分支机构A和B,分别位于不同的城市。
为了实现分支机构之间的通信,企业决定使用虚拟专用网络(VPN)技术。
请简要描述VPN的工作原理,并解释它如何保证通信安全。
(3)某大型互联网公司网站在特定时间突然遭受到大量用户的访问请求,导致服务器无法正常处理请求并崩溃。
请分析此情况可能产生的原因,并提出相应的解决方案。
三、案例答案1. 基础知识题(1)计算机网络的定义是什么?计算机网络是指通过通信线路将多台计算机互连起来,实现信息分享和资源共享的系统。
(2)简述TCP/IP协议族的特点。
TCP/IP协议族是互联网上使用最广泛的协议族,其特点包括:- 可靠性:使用TCP协议进行数据传输时,能够通过确认、重传等机制保障数据的可靠传输。
- 灵活性:TCP/IP协议族支持多种不同的网络类型和拓扑结构,并且能够适应不同的应用需求。
- 可扩展性:TCP/IP协议族的设计考虑到了将来的扩展需求,可以方便地添加新的功能和协议。
- 开放性:TCP/IP协议族的标准是公开的,各个厂商可以基于该协议族进行开发,促进了网络技术的进步与发展。
(3)解释以下概念:IP地址、MAC地址、子网掩码。
- IP地址:IP地址是互联网中设备的网络地址,用于标识设备在网络中的位置。
计算机网络典型习题讲解

TCP删除 关闭连接 删除/关闭连接 删除
FIN=1 Seq#=M ACK=1,Ack#= M+1 ,
M=连接关闭前已经被确认收到数据的最后一个字节的序列号加 连接关闭前已经被确认收到数据的最后一个字节的序列号加1 连接关闭前已经被确认收到数据的最后一个字节的序列号加 任何一方(client or server)都能够发送关闭请求,单向关闭 都能够发送关闭请求, 任何一方 都能够发送关闭请求 单向关闭.
A到B的连接关 到 的连接关 闭
ACK=1,Ack#= (7401) ,
此时,A不能继续向 传输数据,反过来可以,因为TCP关闭连接 此时, 不能继续向B传输数据,反过来可以,因为 关闭连接 不能继续向 传输数据 具有单向性,上面只关闭了A到 的连接 的连接, 到 的连接未关闭 具有单向性,上面只关闭了 到B的连接,B到A的连接未关闭
计算机网络习题讲解
1
第一章
基本概念
端到端延迟计算
2
OSI参考模型 参考模型
请从低到高的顺序指出OSI参考模型中的七层, 并对其中(任选的)五层的 每一层指出一个实际协议的例子. 答:物理层,数据链路层,网络层,传输层,会话层(或会晤层),表示 层,应用层
物理层:任何一种调制解调体制 数据链路层:ALOHA,CSMA或CSMA/CD,TDMA,FDMA,CDMA,FDDI 等之一 网络层:ARP,IP,ICMP,OSPF,BGP等 传输层:TCP,UDP之一 会话层:NetBIOS等 表示层:XML,HTML,MIME,XDR等 应用层:FTP,HTTP,DNS,SMTP,DHCP, RIP ,ODBC,RPC等
8
解答
a."带宽时延"积=(1e7/2.5e8)*1e6=40,000bit b.40000bit c.一条链路的带宽时延积就是这条链路上具有的比特数的最大值. d.1e7/4e4=250m,比一个足球场的长度还长. e.s/R
对口单招计算机应用专业总复习---计算机网络技术--专题八--网络案例分析可修改文字

(1)设备一是网络设备
路由器
(2)子网1的网络地址是
192.168.101.96
,它的作用是实现子网1和子网2的
192.168.101.97~192.168.101.126
,其有效主机地址范围为
。
(3)主机1、主机2、主机3可以相互通信,但都不能与服务器通信,原因是
服务器的IP地址不在子网2中
。
互联
专题八
网络案例分析
课前自主复习
案例分析题
1. 根据图4-8-1所示网络拓扑图完成下列问题。
1 为路由器
B为网桥
(1)请在图4-8-1中右侧横线上写出图示位置网络设备的名称。
(2)给出LAN1、LAN2、LAN3的网络地址。
(3)已知该网络首选DNS服务器为202.121.4.141,备用DNS服务器为202.121.4.158,请完成如
图4-8-2所示IP地址222.1.1.1的主机Internet协议(TCP/IP)属性对话框的填写。
(2)LAN1网络地址:
222.1.1.0/222.1.1;
LAN2网络地址:222.1.2.0/222.1.2;
LAN3网络地址:222.1.3.0/222.1.3。
(3)子网掩码:255.255.255.0;
器;配置交换机时可以利用配置线连接交换机的console口;该网络子网掩码为255.255.255.224,
也就是说网络号占27位,主机号占5位,所以每个子网最多可以连接30(25-2)台计算机;主机
“教师A”的IP地址是192.168.0.88/22,其网络号为192.168.0.64,而高二年级192.168.0.66/22
网掩码为255.255.255.11110000,即255.255.255.240。
第1章计算机网络概论

第1章计算机网络概论大纲要求:●网络拓扑结构。
●网络分类(LAN、MAN、WAN、接入网、主干网)。
●OSI/RM。
●TCP/IP协议,包括应用层协议、传输层协议(TCP、UDP)、网络层协议(IP)、数据链路层协议。
1.1 计算机网络的形成和发展1.1.1 考点辅导计算机网络是指由通信线路互相连接的许多自主工作的计算机构成的集合体。
这里强调构成网络的计算机是自主工作的,是为了和多终端分时系统相区别。
在计算机网络中的各个计算机(工作站)本身拥有计算机资源,能独立工作,完成一定的任务,同时还可以使用网络中其他计算机的资源(如CPU、大容量外存或信息等)。
1. 早期的计算机网络早期的计算机网络出现在20世纪50年代,它实际上是以单个计算机为中心的远程联机系统。
在这种系统中,除了一台中心计算机,其余的终端不具备自主处理能力。
这种网络也称为面向终端的计算机网络。
2. 现代计算机网络的发展20世纪60年代中期出现了大型主机,典型代表是ARPANET。
该时期的计算机网络是多台主机通过通信线路连接起来的,它和以单台计算机为中心的远程联机系统的主要区别是,在这种网络中每台计算机都有独立的处理能力,在这些机器之间不存在主从关系。
但是由于该时期的计算机网络是由研究单位、大学等部门各自研制的,没有统一的网络体系结构,因此要把这些计算机连接起来很困难。
网络工程师考试同步辅导(上午科目)(第3版)3. 计算机网络标准化阶段1977年,国际标准化组织(ISO)的TC97信息处理系统技术委员会SC16分技术委员会开始着手制定开放系统互联参考模型(OSI/RM)。
作为国际标准,OSI规定了可以互联的计算机系统之间的通信协议,遵从OSI协议的网络通信产品都是“开放系统”。
这种网络具有统一的网络体系结构,能够很方便地把不同的计算机连接起来。
4. 微型机局域网的发展时期20世纪80年代初期出现了微型计算机。
1972年,Xerox公司发明了以太网,以太网与微型机的结合使得微型机局域网得到了快速的发展。
计算机网络习题讲解

4-34 与下列掩码相对应的网络前缀各有多少比特? (1)192.0.0.0; (2)240.0.0.0; (3)255.224.0.0; (4)255.255.255.252。
答案:点分十进制的地址化成二进制记法,1的个数就是前缀的 个数。 (1)11000 00000,对应的网络前缀是2比特 (2)11110 00000,对应的网络前缀是4比特 (3)11111111 11100 00000000,对应的网络前缀是11比特 (4)11111111 11111111 11111111 11111100,对应的网络前缀 是30比特
例:已知路由器R1的路由表如下表所示:
目的网络掩码 目的网络地址 下一跳地址
/24
140.5.8.0
191.16.6.10
/16
112.71.0.0
-
/16
191.16.0.0
-
0.0.0.0
0.0.0.0
112.71.4.8
路由器接口 Eth1 Eth0 Eth1 Eth0
试画出网络的拓扑图,标出各个网络和必要的路由器的位置, 标注出必要的接口和IP地址,对不能确定的情况应当指明。
下一跳பைடு நூலகம்
128.96.39.0
255.255.255.128 接口m0
128.96.39.128
255.255.255.128 接口m1
128.96.40.0
255.255.255.128 R2
192.4.153.0
255.255.255.192 R3
*(默认)
-
R4
现共收到5 个分组,其目的站IP 地址分别为:
4-10 试辨认以下IP地址的网络类别。
(1) 128.36.199.3
计算机网络是现代计算机技术与通信技术相结合的产物

计算机网络是现代计算机技术与通信技术相结合的产物。
二、发展第一代:面向终端的计算机通信网,采用电路交换方式,实质上是以主机为中心的星型网。
第二代:分组交换网,以通信子网为中心,多台计算机和终端构成外围的资源子网,数据交换方式采用分组交换。
第三代:以“开放系统互连为参考模型”为标准框架,80年人中期,Internet的出现(TCP/IP)。
第四代:宽带综合业务数字网(B-ISDN),93年美国政府提出“信息高速公路”。
“信息高速公路”的特征是广域、高速和交互。
三、系统组成计算机网络是计算机技术与通信技术密切结合的产物,也是继报纸、广播、电视之后的第四媒体。
从网络拓扑结构来看,计算机网络是由一些网络节点和连接这些网络节点的通信链路构成。
从逻辑功能上讲,计算机网络是由通信子网和资源子网组成。
通信子网是计算机网络中负责数据通信的部分,主要完成计算机之间数据的传输、交换以及通信控制,它由网络节点、通信链路组成;资源子网提供访问网络和处理数据的能力,是由主机系统、终端控制器和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责对终端的控制及终端信息的接收和发送。
从系统组成来看,计算机网络是由网络硬件系统和网络软件系统构成。
1、网络硬件系统网络硬件系统一般指构成计算机网络的硬件设备,包括各种计算机系统、终端及通信设备。
(1)主机系统:是计算机网络的主体,根据在网络中的功能和用途的不同可分为服务器和工作站。
服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备;网络工作站是连接到网络上的计算机,又称客户机,它是网络数据主要的发生场所和使用场所除保持原有功能为用户服务之外,同时又可以按照被授予的权限去访问服务器,用户主要是通过使用工作站为利用网络资源并完成自己的工作。
工作站又可分为无盘工作站和带盘工作站两种,带盘工作站是带有硬盘的微机,本身具有独立的功能,具有本地处理能力。
计算机网络期末考试题(含答案)

计算机网络期末考试题(含答案)第一题题目:请列举三种常见的网络拓扑结构,并简要说明每种拓扑结构的特点。
答案:1. 总线拓扑:该拓扑结构中,所有设备都连接到同一条总线上。
它的优点是简单、易于扩展,但是当总线发生故障时,整个网络将受到影响。
总线拓扑:该拓扑结构中,所有设备都连接到同一条总线上。
它的优点是简单、易于扩展,但是当总线发生故障时,整个网络将受到影响。
2. 星型拓扑:该拓扑结构中,所有设备都连接到一个中央设备(称为集线器或交换机)。
它的优点是易于安装和管理,但是如果中央设备发生故障,整个网络将无法正常工作。
星型拓扑:该拓扑结构中,所有设备都连接到一个中央设备(称为集线器或交换机)。
它的优点是易于安装和管理,但是如果中央设备发生故障,整个网络将无法正常工作。
3. 环型拓扑:该拓扑结构中,所有设备通过一个环形链路连接。
它的优点是每个设备都具有平等的通信权限,但是当环路中的一个设备发生故障,整个网络将被切断。
环型拓扑:该拓扑结构中,所有设备通过一个环形链路连接。
它的优点是每个设备都具有平等的通信权限,但是当环路中的一个设备发生故障,整个网络将被切断。
第二题题目:简要解释TCP/IP协议族中的三次握手过程。
答案:TCP/IP协议族中的三次握手过程用于建立可靠的数据传输连接。
1. 第一次握手:客户端向服务器发送一个SYN段(同步序列编号),用于请求建立连接。
客户端会将自己的初始序列号随机选择,并设置SYN标志位为1。
第一次握手:客户端向服务器发送一个SYN段(同步序列编号),用于请求建立连接。
客户端会将自己的初始序列号随机选择,并设置SYN标志位为1。
2. 第二次握手:服务器接收到客户端的SYN段后,确认请求建立连接,并发送一个带有SYN和ACK(确认)标志位的段作为响应。
服务器要在该段中将客户端的初始序列号+1,并设置自己的初始序列号。
第二次握手:服务器接收到客户端的SYN段后,确认请求建立连接,并发送一个带有SYN和ACK(确认)标志位的段作为响应。
中职计算机网络应用基础第四章习题(四川省高职对口升学考试复习指导丛书)

项目四复习典型例题解柝1.下列描述中,( )不是RSA密码体制的特点。
A.它的安全性基于大整数因子分解问题B.它的加密速度比DES快C.它是一种公钥密码体制D.它常用于数字签名、认证2.以下关于防火墙技术的描述,( )是错误的。
A.防火墙可以提高内部网络的安全性B.防火墙可以控制外部用户对内部系统的访问C.防火墙可以阻止内部人员对外部的攻击升D.防火墙可以统计分析网络的使用情况3.下面不是计算机病毒的特征的是( )。
A.潜伏性B破坏性雪C.传播性D.免疫性4.加密技术不包括( )。
A.对称加密 B不对称加密 C.不可逆加密 D.可逆加密一、填空题1.非对称加密需要两个不同的密钥:密钥和密钥2.在非对称密码算法中,最有影响、最具有代表性的算法是3.网络安全技术中,技术是目前最成熟的技术。
4,如果对明文Good使用密钥为3的恺撒密码加密,那么密文是5.消息认证可以保证通信双方不受第三方攻击,但要处理通信双方自身发生的争议,使用是最好的方法。
6.防火墙位于两个 ,一端是网络,另一端是网络。
7.在身份认证中,最常用的一种身份验证方法是8.计算机病毒和一般计算机程序最主要的区别是计算机病毒具有9.木马程序一般由两部分组成,分别是、10.木马程序与一般的病毒不同,它不会也并不“刻意”地去感染其他文件(二)单项选择题1.对称密码算法中最具有代表性的算法是( )。
A.DESB.RSAC.MD5D.SHA-12.转轮密码机属于( )。
A.古代加密方法B.古典密码C.近代密码D.前三者都是3.以下属于古代加密方法的是( )。
A.单表代替密码B.多表代替密码C.转轮密码D.棋盘密码4.下面不属于私钥密码体制算法的是( )A.RSAB.AESC.DESD.3DES5.下列叙述中,正确的是( )。
A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒会危害计算机用户的健康6.公钥加密体制中,没有公开的是( )。
专升本计算机试题解析计算机网络

专升本计算机试题解析计算机网络计算机网络是现代社会中一项重要的技术,它已经成为人们沟通、交流和信息传输的基础。
针对专升本计算机试题中与计算机网络相关的问题,本文将进行详细的解析和分析,帮助考生更好地理解计算机网络的相关概念和知识。
一、计算机网络的基本概念计算机网络是指利用计算机和通信设备,将地理位置不同的计算机和其他设备连接起来,共享信息和资源的系统。
它由网络体系结构、通信协议和网络设备组成。
计算机网络通过数据链路层、网络层、传输层和应用层等协议实现数据的传输和交换。
二、计算机网络的分类根据规模和使用范围的不同,计算机网络可以分为局域网(LAN)、城域网(MAN)和广域网(WAN)。
局域网是指在同一地区内连接的计算机和设备的网络,城域网是将多个局域网连接起来的网络,广域网则是通过公共网传输数据的网络。
三、计算机网络的拓扑结构计算机网络的拓扑结构包括总线型、环型、星型和树型等几种。
总线型拓扑结构是将所有设备连接到一条共享的传输线上;环型拓扑结构是将设备连接成一个环形;星型拓扑结构是将所有设备连接到一个中心节点上;树型拓扑结构是将设备连接成树状。
四、计算机网络中的重要协议在计算机网络中,有很多重要的协议,例如TCP/IP协议、HTTP协议、FTP协议和DNS协议等。
TCP/IP协议是Internet中最重要的协议之一,它负责提供可靠的数据传输。
HTTP协议是Web应用程序之间进行数据传输的协议,FTP协议用于文件的上传和下载,DNS协议则用于域名和IP地址之间的转换。
五、计算机网络中的网络设备计算机网络中常用的网络设备包括交换机、路由器、网桥和集线器等。
交换机用于在局域网内实现数据包的转发和交换,路由器则负责在不同网络之间进行数据的转发。
网桥将多个局域网连接在一起,而集线器则用于将多个设备通过同一信号线连接起来。
六、计算机网络的安全问题计算机网络的安全问题是一个重要的关注点。
网络攻击和信息泄露可能会对个人隐私和企业安全造成严重影响。
6.计算机网络基础知识题(高起专)2015正确答案

第6章计算机网络基础(单选题)1.最早的计算机网络系统,有____A____个主机。
A.1B.2C.10D.几十台(说明:只有一个中央主机,多个终端,所以称为“面向终端的计算机网络”)2.计算机网络最基本功能之一是____D____。
A. 降低成本B. 打印文件C. 文件调用D. 资源共享3.计算机网络最突出的优点或者是说连接网络的最大目的是__C____。
A、运算速度快B、内存容量大C、共享资源D、计算精度高4.计算机网络是___B___相结合的产物。
A.计算机技术与信息技术B.计算机技术与通讯技术C.计算机技术与电子技术D.信息技术与通讯技术5.下列选项中,属于计算机网络功能的是___D___。
A.数据通信、资源共享B.分布式处理C.提高计算机的可靠性D.以上都是(可以参考p.226…,前面3个选项都属于计算机的网络功能)6._____B___被认为是Internet(即因特网)的前身。
A.万维网B.ARPANETC.HTTPD.APPLE(提示:ARPANET 的音译是“阿帕网”,是美国国防部早期研究开发的一个网络,被认为是当今Internet的前身)7.局域网和广域网是按___C___来分的。
A. 信息交换方式B. 网络使用者C. 网络的覆盖范围D. 网络连接线N通常是指___A___。
A、局域网B、广域网C、资源子网D、城域网(提示:参考p.226,要求大家知道英文缩写LAN、MAN和WAN分别代表什么。
)9.一个学校内部网络一般属于____A____。
A.局域网B.城域网C.广域网D.互联网10.属于不同城市的用户的计算机互相通信,他们组成的网络属于_____B___。
A.局域网B.城域网C.广域网D.虚拟网11.局域网常用的基本拓扑结构有___B___、星型和环型。
A.层次型 B.总线型 C.交换型 D.分组型12.各结点都与中心结点连接,呈辐射状排列在中心结点周围,这种结构是___C____。
计算机网络专业面试题及答案

计算机网络专业面试题及答案1. 介绍计算机网络的定义和作用(200字左右)计算机网络是指通过通信设备和通信线路连接起来的若干计算机及其相关设备,实现资源共享和信息传输的系统。
它的作用主要有三个方面:资源共享、信息传输和分布式处理。
通过计算机网络,用户可以共享打印机、数据存储设备等硬件资源,实现资源的高效利用;信息传输可以实现数据的快速传递和共享,提高工作效率;分布式处理可以将一项任务分解成多个子任务,由不同计算机同时处理,提高处理能力和效率。
2. 解释OSI七层模型,并分别介绍每一层的功能(400字左右)OSI七层模型是开放式系统互联通信的参考模型,它将计算机网络通信划分为七个互相关联的层次。
每一层都有特定的功能和任务,分别是:第一层:物理层(Physical Layer),主要负责通信实体间的物理传输和电信号传输,如网线、光纤等。
第二层:数据链路层(Data Link Layer),为物理层提供可靠的数据传输,通过帧来划分数据块。
第三层:网络层(Network Layer),处理数据包在不同网络间的寻址和转发,实现不同网络间的通信。
第四层:传输层(Transport Layer),提供端到端的可靠数据传输,如TCP和UDP协议。
第五层:会话层(Session Layer),建立、管理和终止会话连接,确保通信的顺序和完整性。
第六层:表示层(Presentation Layer),处理数据格式的转换、加密和解密等,确保数据的可读性和可解释性。
第七层:应用层(Application Layer),向用户提供各种应用服务,如邮件、文件传输、远程登录等。
3. 什么是TCP/IP协议族?请列举常用的协议及其功能(300字左右)TCP/IP协议族是互联网的基础协议,它由多个协议组成的一系列协议集合,确保了互联网上各个设备之间的通信和数据传输。
常用的协议及其功能如下:- IP(Internet Protocol)协议:负责网络层的数据传输和分组,实现数据包的路由选择和转发。
计算机网络_面试题目(3篇)

第1篇一、基础知识1. 题目:请简述OSI模型和TCP/IP模型的层次结构。
解析:OSI模型分为7层,从下至上依次为:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
TCP/IP模型分为4层,从下至上依次为:网络接口层、网络层、传输层、应用层。
2. 题目:请解释TCP和UDP协议的区别。
解析:TCP(传输控制协议)是一种面向连接的、可靠的传输层协议,适用于需要可靠传输的数据应用,如Web浏览、电子邮件等。
UDP(用户数据报协议)是一种无连接的、不可靠的传输层协议,适用于对实时性要求较高的数据应用,如视频会议、在线游戏等。
3. 题目:请解释IP地址的分类和子网掩码的作用。
解析:IP地址分为A、B、C、D、E五类,其中A、B、C三类为常用IP地址。
子网掩码用于将IP地址分为网络地址和主机地址两部分,实现网络的划分和子网路由。
4. 题目:请解释DNS的作用。
解析:DNS(域名系统)是一种将域名转换为IP地址的分布式数据库,用于实现域名与IP地址的映射。
用户可以通过域名访问网络资源,而无需记住对应的IP地址。
5. 题目:请解释路由器的作用。
解析:路由器是连接不同网络的设备,用于实现不同网络之间的数据传输。
路由器根据IP地址和路由表选择最佳路径,将数据包转发到目标网络。
二、网络协议6. 题目:请解释HTTP协议的工作原理。
解析:HTTP协议是应用层协议,用于客户端和服务器之间的通信。
客户端向服务器发送HTTP请求,服务器接收请求并返回HTTP响应。
HTTP请求包括请求行、请求头、空行和请求体,HTTP响应包括状态行、响应头、空行和响应体。
7. 题目:请解释HTTPS协议与HTTP协议的区别。
解析:HTTPS(超文本传输安全协议)是HTTP的安全版本,通过TLS或SSL技术提供加密功能,保护用户隐私和数据完整性。
HTTPS在HTTP的基础上增加了安全层,使用数字证书验证服务器身份,防止中间人攻击。
计算机网络原理复习题(含答案)

计算机网络原理复习题(含答案)一、单选题(共100题,每题1分,共100分)1.在CRC编码中,与代码10010011对应的多项式是()A、X7+X4+X2+XB、X8+X5+X2+XC、X8+X5+X2+1D、X7+X4+x+l正确答案:D2.OSI七层模型中紧挨着位于数据链路层之上的分层是A、表示层B、会话层C、网络层D、传输层正确答案:C3.下列不属于计算机网络协议的是A、HTPB、TCPC、IPD、ARP正确答案:A4.在CRC编码中,与101101对应的多项式为A、x5+X4+X3+1B、X6+X5+X4+1C、X5+X3+X2+XD、x5+X3+X2+1正确答案:D5.Internet网路有两种传输层协议,分别是()A、TCP和UDPB、TCP和IPC、IP和UDPD、ARQ和ACK正确答案:A6.下列关于星形拓扑结构优点的表述中错误的是()A、故障诊断和隔离容易B、站点分布处理能力高C、方便服务D、控制简单正确答案:B7.TCP/IP参考模型的4个层次从低到高的顺序是()A、应用层、传输层、网络互联层、网络接口层B、网络互联层、网络接口层、传输层、应用层C、应用层、网络接口层、传输层、网络互联层D、网络接口层、网络互联层、传输层、应用层正确答案:D8.OSI参考模型中处理端到端的差错控制和流量控制的是()A、数据链路层B、应用层C、网络层D、传输层正确答案:D9.下列路由算法中,属于动态路由选择算法的是()A、基于流量的路由选择算法B、最短路由选择算法C、泛射路由选择算法D、距离向量路由选择算法正确答案:D10.在因特网的互连层将IP地址转换为相应物理网络地址的协议是()A、ARPB、ICMPC、DNSD、RARP正确答案:A11.下列网络协议中提供传输层服务的协议是()A、TCP与IPB、FTP与TCPC、IP与DNSD、TCP与UDP正确答案:D12.设CSMA/CD局域网中两站间的最远距离为2500m,数据传输速率为1Gbits,信号传播速度为200000Km/s,则最小帧长度应为A、10000bitB、12500bitC、20000bitD、25000bit正确答案:D13.下列网络协议中使用端口号“110”的是()A、SMTPB、FTPC、POP3D、DNS正确答案:C14.丢包率常被作为评价和衡量网络性能的指标,引发网络丢包的主要因素是A、排队时延B、传播时延C、网络拥塞D、吞吐量大正确答案:C15.DNS协议主要用于实现()A、域名到IP地址的映射B、IP地址到域名的映射C、域名到物理地址的映射D、物理地址到域名的映射正确答案:A16.下列不属于PPP所提供的功能的是()A、动态IP分配B、网络控制协议C、成帧D、链路控制协议正确答案:A17.计算机网络按拓扑结构分类不包括A、星形拓扑结构B、环形拓扑结构C、方形拓扑结构D、总线型拓扑结构正确答案:C18.允许动态地分配传输介质时间片的多路复用技术是()A、频分多路复用B、同步时分多路复用C、异步时分多路复用D、波分多路复用正确答案:C19.ICMP协议工作在TCP/IP参考模型的()A、主机一网络层B、网络互联层C、传输层D、应用层正确答案:B20.网络协议中涉及用于协调与差错处理的控制信息的要素是()A、定时B、语法C、编码D、语义正确答案:D21.在HTTP报文中用于服务器向客户端通告响应情况的是()A、状态码B、方法C、短语D、URL正确答案:A22.Hash签名方法(MD5)生成的摘要长度为()A、53字节B、128bitC、64字节D、256bit正确答案:B23.下列域名服务器中最重要的是A、中间域名服务器B、顶级域名服务器C、权威域名服务器D、根域名服务器正确答案:D24.下列能够实现即插即用的设备是()A、透明网桥B、路由器C、网关D、无线AP正确答案:A25.对于生成多项式G(x)=x4+x2+1,求得位串1011011的CRC码为A、10101B、0011C、10110D、1100正确答案:D26.高级数据链路控制协议(HDLC)是一种()A、面向字符的异步协议B、面向字符的同步协议C、面向字节的同步协议D、面向位的同步协议正确答案:D27.下列关于交换技术的说法中错误的是()A、电路交换适用于猝发式通信B、分组交换适用于交互式通信C、报文交换的电路利用率高D、报文交换不能满足实时通信正确答案:A28.高级数据链路控制(HDLC)协议是一种()A、面向字符的异步协议B、面向字符的同步协议C、面向字节的同步协议D、面向比特的同步协议正确答案:D29.下列不属于网络协议的组成要素的是A、语法B、语义C、时序D、规则正确答案:D30.“滑动窗口”与“停-等”协议实现的差错控制方式是A、前向纠错B、检错重发C、检错丢弃D、反馈校验正确答案:B31.移动IP标准由3部分组成,不包括A、代理通知B、代理发现C、向归属代理注册D、数据报的间接路由选择正确答案:A32.若利用正负电平表示0、1,每位持续时间的中间时刻进行跳变,并利用该跳变分别表示0、1,该编码类型属于()A、差分码B、米勒码C、归零码D、双相码正确答案:D33.下列域名中不属于通用顶级域名的是()A、comB、netC、eduD、us正确答案:D34.IPv4网络中的C类网络个数为()A、224B、221C、216D、28正确答案:B35.下列属于B类IP地址的是()A、18216018B、202962095C、25525500D、591172522正确答案:A36.下列关于差错控制编码的说法错误的是()A、纠错码既能发现又能自动纠正差错B、ARQ方式必须用纠错码C、检错码指能够自动发现差错的编码D、奇偶校验码属于检错码正确答案:B37.速率的基本单位是A、Kbit/sB、Mbit/sC、bit/sD、Cbit/s正确答案:C38.将移动性功能从网络核心搬到网络边缘,是由该移动结点的()来实现的。
第四章 网络层(题目)

第四章网络层典型例题分析:【例4.1】为了提供更多的子网,为一个B类地址指定了子网掩码255.255.240.0,则每个子网子网可以有的主机数是()A.16B.256C.4094D.4096【例4.2】下列能反映出是网络中发生了拥塞的现象是()A.网络结点接收和发出的分组越来越少B.网络结点接收和发出的分组越来越多C.随着网络负载的增加,吞吐量也增加D.随着网络负载的增加,吞吐量反而降低【例4.3】对分片后的数据报进行重组的地方是()A.目的端系统B.中间主机C.核心路由器D.下一跳路由器【例4.4】路由表错误和软件故障都可能使得网络中形成数据传输环路,解决该问题的方法是()A.报文分片B.增加校验和C.设定生命期D.增加选项字段【例4.5】如果一个路由器收到的Ipv6数据报因太大而不能转发到链路上,则路由器将把该数据报()A.分片B.丢弃C.暂存D.转发至能支持该数据报的出链路上【例4.6】某单位分配到一个B类IP地址,其网络地址为191.250.0.0。
该单位有4000台计算机,平均分布在16个不同的地点。
如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网号码,并算出每个地点主机号码的最小值和最大值。
精选试题练习:【题4.1】下列协议中属于网络层协议的是()A.IP和TCPB.ARP和TelnetC.FTP和UDPD.ICMP和IP【题4.2】要控制网络上的广播风暴,可以采用的方法是()A.用网桥将网络分段B.用路由器将网络分段C.将网络转接成10Base-TD.用网络分析仪跟踪正在发送广播信息的计算机【题4.3】在IP首部的字段中,与分片和重组无关的是()A.总长度B.标识C.标志D.片偏移【题4.4】子网202.12.63.0/25的子网掩码是()A.255.255.255.0B.255.255.254.0C.255.255.255.128D.255.255.255.192【题4.5】决定路由器转发表中的值的算法是()A.选路算法B.指数回退算法C.流量控制算法D.分组调度算法【题4.6】确定分组从源结点通过通信子网到达目的结点的最佳传输路径需要使用()A.差错控制算法B.拥塞控制算法C.路由选择算法D.协议变换算法【题4.7】有一个令牌环子网和以太网子网通过路由器连接,令牌环子网速率为4Mbit/s,使用TCP/IP。
第四章 计算机网络与因特网 (题型1-4 共9题型)

大学计算机信息技术基础教程题型归纳第四章计算机网络与因特网(题型1-4 共9题型)题型一:计算机网络的组成与分类★◆◆理论:计算机网络:利用通信设备和网络软件,把地理位置分散而功能独立的多台计算机以相互共享资源和进行信息交换为目的连接起来的一个系统。
它是一种数据通信系统,计算机之间传输的是二进制形式的数据。
通信协议:为确保网络计算机能正确地交换数据,必须遵循一组共同的规则和约定,这些规则、约定或标准就称为通信协议。
TCP/IP协议就是目前全球规模最大的计算机网络---因特网所采用的通信协议。
计算机网络的功能有:数据通信:如收发电子邮件、网上聊天、视频会议等。
资源共享:是计算机网络的最主要的功能。
实现分布式信息处理:大型信息处理可以借助于分散在网络中的多台计算机协同完成。
提高计算机的可靠性和可用性:网络中的计算机可以互为后备。
计算机网络的分类:按传输的介质可分为有线网和无线网;按网络使用性质可分为公用网和专用网;按网络所覆盖的地域范围可分为局域网、广域网和城域网。
局域网:将地理位置相对集中地计算机使用专线联接在一起。
广域网:也称远程网。
把距离遥远的许多局域网和计算机用户互相连接在一起的网络。
◆◆例题:1.计算机网络也就是互联网,也称因特网,它是目前规模最大的计算机网络。
(错误)2.建立计算机网络的最主要目的是实现分布式信息处理。
(错误)3.计算机网络是一个非常复杂的系统,但网络用户不必遵守任何规定就可以共享网络资源。
(错误)4.将地理位置相对集中的计算机使用专线连接在一起的网络一般称为局域网。
(正确)5.从用户的角度看,网络上可以共享的资源有( A )A.打印机、数据、软件等B.鼠标器、内存、图像等C.传真机、数据、显示器、网卡D.调制解调器、打印机、缓存6.下面不属于计算机网络的作用是( B )A.实现分布式信息处理B.提高计算精度C.传输文本、图像和声音文件D.实现资源共享7.计算机网络按其传输的介质一般可分为( B )A.局域网、广域网和万维网B.有线网和无线网C.公用网和专用网D.企业网、政府网、校园网等8.下列关于计算机网络的叙述中正确的是( C )A.建立计算机网络的主要目的是实现数据通信B.Internet属于局域网C.计算机网络是在通信协议控制下实现的计算机之间的共享D.把多台计算机互相连接起来,就构成了计算机网络9.计算机网络分为局域网、城域网与广域网,其划分的依据是( B )A.数据传输所使用的介质B.网络的作用范围C.网络的控制方式D.网络的拓扑结构题型二:网络工作模式与网络服务★◆◆理论:网络中计算机的分类:客户机和服务器。
计算机网络技术专业基础试题题库3——案例分析题(有答案)

计算机网络技术专业基础试题题库——案例分析题(有答案)1. WWW是一种交互式图形界面的Internet服务,具有强大的信息连接功能,是最方便最受用户欢迎的信息服务类型,请回答以下问题:(1)3W采用的是什么工作模式?(2) 3W的工作流程是什么?答:(1)客户机/服务器(2)在客户端,建立连接,用户使用浏览器向WEBSever发出的浏览信息请求。
(3)Web服务器接收到请求,并向浏览器返回所请求的信息。
(4)客户机收到文件后,解释该文件并显示在客户机上。
2. 网络安全的内容主要包括哪些?答:(1)外部环境安全(2)网络连接安全(3)操作系统安全(4)应用系统安全(5)管理制度安全(6)人为因素影响3.IP地址的含义?IP地址有几种类型?它们是怎样分类的?答:(1)所谓IP地址就是IP协议为标识主机所使用的地址,它是32位无符号二进制数,分为4个字节。
(2)A类B类C类D类E类(3)①ABC类地址的网络地址字段分别为1、2和3、个字节长,在网络地址字段最前面1-3类别比特,规定为1、10、110用以标识三类IP地址的类别。
②主机地址字段分别为3、2和1个字节长。
4.小李正在检查网络配置,输入命令后显示结果如图所示,请按照要求回答问题(1)小李输入了什么命令(2)本机配置的固定ip地址还是自动获取的ip地址(3)写出本机的MAC地址(4)写出本机的网关地址(5)更新现有的网络配置,使用什么命令答:(1)ipconfig/all(2)自动获取IP地址(3)00-1F-D0-83-AA-0F(4)215.155.3.190(5)ipconfig/renew5.某学校的为了共享教学资源,建立了学校的内部文件传输服务器,服务器使用默认的端口号,为了访问方便允许匿名登录。
根据所学的知识回答问题。
(1)建立该服务器使用哪种协议。
(2)该学校服务器的端口号是多少?(3)写出匿名登录的用户名。
(4 )写出允许存放到该服务器的文件类型。
网络安全例题

网络安全思考题与例题沈苏彬南京邮电大学软件学院/计算机学院网络安全概述思考题(1)(1) 什么是网络安全?网络安全技术需要防护的对象包括哪几类?(2) 目前网络上通常存在哪几类网络威胁,这些网络威胁的特征是什么?(3) 网络安全可以分解成为哪几类可以评测的特性?这些特性可以分别针对网络系统中哪几类安全威胁?2011-12-162网络安全概述思考题(2)(4) 网络安全技术可以由哪几类安全技术组成?为什么说这些技术是网络安全中的关键技术?如果忽略其中一项技术,是否还可以保证网络的安全性?试列举相应的理由。
(5) 为什么网络安全技术必须是网络系统中一项可选技术?(6) 例举几个网络安全被破坏的实例,试用网络安全风险模型分析,是属于哪种网络安全威胁?2011-12-163密码学基本概念思考题(1)(1) 什么是明文?什么是密文?从明文转换到密文还需要输入什么数据?需要利用什么过程?(2) 通常有几种破译密码的攻击方式?一个安全的加密系统至少应该防范何种密码攻击?最好能够防范何种密码攻击?(3) 加密系统的安全性分成哪几种类型?常用的是哪种安全的加密系统?为什么?2011-12-164密码学基本概念思考题(2)(4)什么是块加密算法?什么是流加密算法?实际应用中,是否可以用块加密算法替代流加密算法?试说明理由。
(5)什么是对称密钥加密算法?什么是不对称密钥加密算法?实际应用中,是否可以采用不对称密钥算法替代对称密钥加密算法?试说明理由。
(6)密码技术主要应该防御哪几类密码破译技术的攻击?这几类密码攻击技术有何特征?什么类型的密码系统算是安全密码系统?2011-12-165传统密码学概述思考题(1)(1)传统的恺撒加密算法是否可以公开算法?通用恺撒加密算法是否可以公开算法?从密码学角度进行分析,恺撒加密算法是否安全?(2)传统加密算法的基本原理是什么?DES加密算法如何运用这些基本原理构成一个安全的加密算法?(3)什么是三重DES算法?从密码学角度分析,为什么三重DES算法可以改善DES加密算法的安全性?2011-12-166传统密码学概述思考题(2)(4) 加密操作模式主要解决数据加密中的哪几类问题?现在常用的有几类加密操作模式?为什么说ECB模式不安全?(5)为什么说CBC是一种块加密操作模式?这种块加密操作模式不适合于什么样的网络安全应用环境?如何解决这方面的问题?2011-12-167公钥密码学概述思考题(1)公钥密码学最初是为了解决什么方面问题而提出的?公钥密码学基本原理是什么?公钥密码学相对于传统密码学最大的改进在哪里?(2)RSA公钥加密算法包括哪两个主要过程?它是如何保证满足公钥密码系统中的4个基本特性?为什么说RAS公钥加密算法是安全的?(3)Diffie-Hellman密钥生成算法主要可以解决什么问题?为什么通常在公钥密码学中介绍该算法?如何保证该算法在目前计算条件下是安全的?2011-12-168RSA加密算法举例(1)•例题1:假定p=79,q=67,n= 79×67 = 5293,78×66 = 5148,d=127,求与d对应的公钥e •5148=40×127+68,127=1×68+59,68=1×59+9,59=6×9+5,9=1×5+4,5=1×4+1•5148-40×127=68,•127-1×68=59 127 -(5148 -40×127)=59 41×127 -5148 =592011-12-169RSA加密算法举例(1) 续•5148-40×127 =1×(41×127-5148)+9 2×5148-81×127=9•41×127-5148=6×(2×5148-81×127)+5 527×127-13×5148=5•2×5148-81×127=527×127-13×5148+4 15×5148-608×127=4•527×127-13×5148=15×5148-608×127+1 1135×127-28×5148=1 e= 1135•RSA密钥的验证:3211135(mod 5293) = 72,72127(mod 5293) = 3212011-12-16102011-12-1611RSA 加密算法举例(2)•例题2:p =53,q =67,n =53×67=3551,ϕ(n ) = 52×66=3432•如果私钥d =131,求对应的公钥e •3432 = 26×131 +26•131 =5×26+1•131 =5×(3432 -26×131) +1 131×131 -5×3432 =1 e = 131•这个公钥是否合理?为什么?RSA加密算法举例(3)•例题3:已知p=53,q=67,n=53×67=3551,ϕ(n) = 52×66=3432•如果选择d=137,求与该d对应的公钥d •3432 = 25×137+7•137 =19×7+4•7 =1×4+3• 4 =1×3+1•3432 -25×137 =72011-12-1612RSA加密算法举例(3)•137 =19×(3432-25×137)+4 476×137-19×3432=4•3432-25×137=476×137-19×3432+3 20×3432-501×137 =3•476×137-19×3432=20×3432-501×137+1 977×137-39×3432=1 e=977•920977(mod 3551) = 88,88137(mod 3551) = 920 2011-12-16132011-12-1614Diffie-Hellman 算法举例•对于Diffie-Hellman 密钥生成算法,假定双方已经协商了q =71,α=53;A 选择的保密数X A =21, B 选择的保密数X B =17, 则•A 的公开数:Y A = 5321(mod 71) = 66•B 的公开数:Y B = 5317(mod 71) = 69•A 生成的密钥:K A,B = 6921(mod 71) = 46•B 生成的密钥:K B,A = 6617(mod 71) = 46 = K A,B身份验证技术基本概念(1)身份验证技术可以分成哪几类?这几类身份验证技术之间有什么关联?(2)通常可以通过验证哪几类内容进行身份验证?这些身份验证方式具有哪些优点和不足?这些身份验证方式分别适用于哪些应用环境?(3)身份验证可以分成哪几种方式?为什么在电子商务环境下一定要使用三方身份验证方式?2011-12-1615报文身份验证思考题(1)(1) 报文身份验证的目的是什么?目前有哪几种报文身份验证的方法?这些报文身份验证方法具有什么优点和不足?(2) 报文摘要是否等价于报文验证码?如果不等价,如何将报文摘要转换成为报文验证码?(3) 是否可以不使用加密算法生成报文验证码?如果可以,如何生成?2011-12-1616报文身份验证思考题(2)(4) 什么是MD5算法?为什么说MD5算法仍然会遭受“生日现象”攻击?(5)什么是数字签名?为什么需要数字签名?通常所说的报文身份验证技术是否就是数字签名技术?(6) HMAC算法有何用途?它与MD5和SHA-1算法有什么关联?为什么说HMAC算法中使用的密钥不是通常意义上的密钥?这种密钥有什么作用?2011-12-1617身份验证协议思考题(1)什么是身份验证协议?为什么需要在身份验证协议中引入一次性数?为什么需要在身份验证协议中引入身份验证服务器?(2)Needham-Schroeder身份验证协议是如何进行双方身份验证的?在什么情况下可以简化Needham-Schroeder身份验证协议?(3)Needham-Schroeder身份验证协议存在哪些安全隐患?如何才能改进这些安全隐患?2011-12-16182011-12-1619身份验证协议例题(1)假设已知A 与C 之间存在共享密钥K A,C ,B 与C 之间存在共享密钥K B,C 。
计算机网络原理选择题及答案

计算机网络原理选择题及答案1. 选择题1.1. OSI(开放系统互联)参考模型共有多少个层次?A. 6层B. 7层C. 5层D. 4层1.2. 在数据通信中,传输介质分为几种类型?A. 1种B. 2种C. 3种D. 4种1.3. TCP/IP协议族中,UDP协议使用的是无连接的服务,其特点是:A. 可靠传输B. 面向连接C. 高效快速D. 无差错1.4. 网络拓扑结构中,哪种拓扑结构不需要集线器或交换机的支持?A. 环型拓扑B. 星型拓扑C. 总线型拓扑D. 以太网拓扑1.5. 路由器和交换机的主要区别是:A. 路由器只能连接两个网络,交换机可以连接多个网络B. 路由器只能传输数据包,交换机可以传输数据帧C. 路由器可以解析网络层和传输层的地址信息,交换机只能解析MAC地址D. 路由器只能在同一子网内转发数据,交换机可以在不同子网之间转发数据2. 答案解析2.1. 正确答案为B. 7层。
在OSI参考模型中,共有7个层次,分别是物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
2.2. 正确答案为C. 3种。
数据通信中的传输介质主要分为有线介质、无线介质和光纤介质三种类型。
2.3. 正确答案为C. 高效快速。
UDP协议使用无连接的服务,不保证数据传输的可靠性,但具有高效快速的特点,适用于实时传输或错误容忍性较高的应用场景。
2.4. 正确答案为A. 环型拓扑。
环型拓扑结构中,计算机直接通过通信线将每台计算机连接为闭环,无需额外的集线器或交换机支持。
2.5. 正确答案为C. 路由器可以解析网络层和传输层的地址信息,交换机只能解析MAC地址。
路由器作为网络层设备,在转发数据时可以解析网络层和传输层的地址信息,用于决策最佳传输路径;而交换机作为数据链路层设备,只能解析和转发MAC地址,用于实现局域网内的数据帧交换。
以上为计算机网络原理选择题及答案,希望能帮助你对计算机网络基础知识有更深入的理解。
网络体系结构及OSI基本参考模型典型例题分析解答

网络体系结构及OSI基本参考模型典型例题分析解答一、填空题1。
计算机网络层次及其协议的集合称为网络的___。
2。
为进行计算机网络中的数据交换而建立的____、标准或____的集合称为网络协议。
3。
0SI的全称为____,的参考模型是由____制定的标准化开放式计算机网络层次结构模型.4。
ISO包括____、服务定义和____三级抽象。
5。
0SI的体系结构定义了一个七层模型,从下到上分别为物理层、数据链路层、____、运输层、会话层、____和____。
6。
网络协议包含三要素,这三要素分别是语义、____和____。
二、单项选择题1.在网络协议中,涉及数据和控制信息的格式、编码及信号电平等的内容属于网络协议的()要素.A)语法B)语义C)定时D)语用2。
osI体系结构定义了一个()层模型.A)8 B)9 C)6 D)73。
在OSI的7层模型中,主要功能是在通信子网中实现路由选择的层次为()。
A)物理层B)网络层C)数据链路层D)运输层4。
在OSI的7层模型中,主要功能是协调收发双方的数据传输速率,将比特流组织成帧,并进行校验、确认及反馈重发的层次为()。
A)物理层B)网络层C)数据链路层D)运输层5.在ISO的7层模型中,主要功能是提供端到端的透明数据运输服务、差错控制和流量撞控制的层次为()。
A)物理层B)数据链路层C)运输层D)网络层6.在ISO的7层模型中,主要功能是组织和同步不同主机上各种进程间通信的层次为().A)网络层B)会话层C)运输层D)表示层7。
在OSI的7层模型中,主要功能是为上层用户提供共同的数据或信息语法表示转换,也可进行数据压缩和加密的层次为()。
A)会话层B)网络层C)表示层D)运输层8。
在开放系统互连参考模型中,把传输的比特流划分为帧的层次是().A)网络层B)数据链路层C)运输层D)分组层9。
在OSI的7层模型中,提供为建立、维护和拆除物理链路所需的机械的、电气的、功的和规程的特性的层次是().A)网络层B)数据链路层C)物理层D)运输层10。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
典型例题分析解答
一、填空题
网络层是参考模型中的第三层介于运输层和数据链路层之间。
.【解析】网络层在参考模型中位于第三层,它的主要功能是实现两个端系统之间的数据透明传送,具体功能包括路由选择、阻塞控制和网际互连等。
【答案】网络层、运输
.在虚电路操作方式中,为了进行数据传输,网络的源节点和目的节点之间要建立一条逻辑电路,称之为。
.【解析】虚电路不是专用的,每个节点到其它任一节点之间可能有若干条虚电路支持特定的两个端系统之间的数据传输,两个端系统之间也可以有多条虚电路为不同的进程服务,这些虚电路的实际路径可能相
同也可能不同。
【答案】虚电路
.虚电路服务是层向运输层提供的一种可靠的数据传送服务,它确保所有分组按发送到达目的地端系统。
.【解析】在分组交换方式中,通信子网有虚电路和数据报两种操作方式,提供虚电路和数据报两种服务。
虚电路操作方式中,为了进行数据传输,网络的源节点和目的节点之间要建立一条逻辑通路,称之为虚电路。
虚电路服务是网络层向运输层提供的一种使所有分组按顺序到达目的端系统的可靠的数据传送方式。
【答案】网络、顺序
.在数据报服务方式中,网络节点要为每个选择路由,在服务方式中,网络节点只在连接建立时选择路由。
.【解析】在数据报操作方式中,每个分组被称为一个数据报,每个数据报自身携带地址信息,若干个数据报构成一次要传送的报文或数据块.数据报服务是指端系统的网络层同网络节点中的网络层之间,一致地按
照数据报操作方式交换数据。
虚电路服务是面向连接的服务,数据报服务是无连接的服务。
【答案】分组数据报、虚电路
.当到达通信子网中某一部分的分组数量过多时,使该部分网络来不及处理,从而使网络性能下降,若出现网络
通信业务陷入停顿,我们就称这种现象为。
查看答案
.【解析】阻塞的极端后果是死锁。
死锁发生时,一组节点由于没有空闲缓冲区而无法接收和转发分组,节点之间相互等待,既不能接收分组也不能转发分组,并一直保持这一僵局,严重时甚至导致整个网络的瘫痪。
【答案】死锁
.常见的两种死锁是和。
.【解析】最常见的死锁是两个节点之间的直接存储转发死锁,即节点和节点的缓冲区都装满了要发给对方的分组;死锁中比较常见的是重装死锁,发生这种情况的常见原因是目的节点要将所有具有相同编号的
分组重新装配为报文后递交目的端系统,而目的节点用于重装报文的缓冲区空间有限,从而发生死锁。
【答案】存储转发死锁、重装死锁
提出的。
协议描述了与之间的接口标准。
查看答案
.【答案】主机、分组交换网
协议包括、和分组层三个层次。
.【解析】提出的协议描述了主机与分组交换网之间的接口标准,使主机不必关心网络内部的操作就能方便地实现对各种不同网络的访问。
包括物理层、数据链路层和分组层三个层次。
【答案】物理层、数据链路层
协议中,分组类型有、、流量控制和复位、重启动等几类。
.【答案】呼叫建立和清除、数据和中断
.用于网络间互连的中继设备有、网桥、和网关几类。
.【解析】网际互连所使用的中继设备有转发器、网桥、路由器和网关。
①网桥对数据进行存储和转发,工作于数据链路层,用于连接多个局域网。
网桥包括透明网桥和源路由网桥。
②路由器工作于网络层,包括:单协议路由器、多协议路由器、访问路由器()和边界路由器()。
③网关提供运输层及运输层以上各层间的协议转换。
④转发器在物理层间实现透明的二进制比特复制,以补偿信号衰减。
【答案】转发器、路由器。