深圳大学陆楠第一次计算机网络作业
大作业计算机网络修订稿
大作业计算机网络内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)江南大学现代远程教育2015年下半年考试大作业考试科目:《计算机网络》一、大作业题目:1、说明INTERNET域名系统的功能。
举一个实例解释域名解析的过程。
(25分)答: DNS实现主机域名和IP地址之间的解析。
①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“”的IP地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。
②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“”的IP地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向com域名服务器。
③中国的本地域名服务器向com域名服务器发出查找“”的IP 地址请求,com域名服务器给中国的本地域名服务器返回一个指针信息,并指向“”域名服务器。
④经过同样的解析过程,“”域名服务器再将“”的IP地址返回给中国的本地域名服务器。
⑤中国域名服务器将“”的IP地址逐级发送给该计算机解析器。
⑥2、若要将一个C类的网络地址划分为4个子网,分别代表四个部门,这4个部门分别有计算机5、7、12、20台。
请写出每个子网的子网掩码和主机IP地址的范围。
(25分)四个子网如下:3、某医院建设信息网络系统。
系统分为业务内网和INTERNET外网两部分。
内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。
医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。
医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。
请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。
(50分)要求:1)给出方案设计的详细拓扑图2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,病员信息查询系统等)3)给出安全产品的部署和采用的类型、数量4)详细说明方案中各部分功能和安全策略5)所需安全产品选型通过安全产品厂商的主页查询获得(例如:天融信,天行网安,启明星辰,绿盟,深信服等,不限于此名单)答:一、本院建设概况本院系一家三甲医院,2004年开始建设新院,从原城区中心位置迁建到新规划城区的中心位置,新院占地228亩,建筑面积19.2万平方米,设计床位1500张,至2007年10月底已整体启用。
南大网络学院计算机基础第一次作业
题号:35题型:判断题本题分数:3
内容:
知识来源于信息.
1、错
2、对
正确答案:2
A、和
B、01011000和
C、11011001和
D、11011000和
正确答案:D
题号:4题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2
内容:
PC机开机后,计算机首先执行BIOS中的第一部分程序,其目的是().
A、读出引导程序,装入操作系统
B、测试PC机各部件的工作状态是否正常
C、从硬盘中装入基本外围设备的驱动程序
内容:
在以下耗材中,用于激光打印机的是()。
A、色带
B、感光鼓
C、炭粉
D、墨水
正确答案:BC
题号:24题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)本题分数:4
内容:
下列逻辑运算结果正确的是( )。
A、0+0=0
B、1+0=1
C、0+1=0
D、1+1=1
正确答案:ABD
A、提供以太网接口
B、集成了Flash BIOS
C、提供USB通用串行接口
D、提供连接图形显示卡的高速接口
正确答案:B
题号:2题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2
内容:
CPU是构成微型计算机的最重要部件,下列关于Pentium 4的叙述中,错误的是( ).
A、Pentium 4除运算器、控制器和寄存器之外,还包括cache存储器
D、D.启动CMOS设置程序,对系统的硬件配置信息进行修改
正确答案:B
题号:5题型:单选题(请在以下几个选项中选择唯一正确答案)本题分数:2
实验Winpcap网络编程
课程名称:计算机网络
实验项目名称:实验3-Winpcap网络编程
学院:计算机与软件学院
专业:计算机科学与技术
指导教师:陆楠
报告人:卢志敏学号:2006131114班级:3
实验时间:2009-05-14
实验报告提交时间:2009-6-17
教务处制
1、实验目的
了解和分析以太网帧格式
break;
default:
strcpy(List.Protocol,"未知IP包");
strcpy(List.sIP,"----------");
strcpy(List.dIP,"----------");
strcpy(List.sPort,"--");
strcpy(List.dPort,"--");
mac_string=eth->ether_dhost;
sprintf(List.dMac,"%02X:%02X:%02X:%02X:%02X:%02X",*mac_string,*(mac_string+1),*(mac_string+2),*(mac_string+3),*(mac_string+4),*(mac_string+5));
break;
default:
strcpy(List.Protocol,"未知以太包");
strcpy(List.sIP,"----------");
strcpy(List.dIP,"----------");
strcpy(List.sPort,"--");
大作业计算机网络.doc
江南大学现代远程教育2015年下半年考试大作业考试科目 :《计算机网络》一、大作业题目:1、说明 INTERNET域名系统的功能。
举一个实例解释域名解析的过程。
(25 分)答: DNS实现主机域名和 IP 地址之间的解析。
假设某个网络的计算机要访问①首先,该台计算机的解析器向其本地域名服务器发出请求,查寻“的 IP 地址,如果没有该纪录,则向上一级域名服务器发请求,直到中国的顶级域名服务器。
②中国的顶级域名服务器先查询自己的数据库,若发现没有相关的记录,则向根“.”域名服务器发出查寻“的 IP 地址请求;根域名服务器给中国域名服务器返回一个指针信息,并指向 com 域名服务器。
③中国的本地域名服务器向 com 域名服务器发出查找“”的 IP 地址请求, com 域名服务器给中国的本地域名服务器返回一个指针信息,并指向“”域名服务器。
④经过同样的解析过程,“”域名服务器再将“的IP 地址返回给中国的本地域名服务器。
⑤中国域名服务器将“的IP 地址逐级发送给该计算机解析器。
⑥解析器使用 IP 地址与进行通信2、若要将一个 C 类的网络地址划分为 4 个子网,分别代表四个部门,这 4 个部门分别有计算机 5、7、12、 20 台。
请写出每个子网的子网掩码和主机 IP 地址的范围。
( 25 分)答:子网掩码=四个子网如下:1) -- -- -- -- 、某医院建设信息网络系统。
系统分为业务内网和 INTERNET 外网两部分。
内网运行医院业务应用系统,诸如电子病例系统、住院管理系统等。
医院还建有门诊挂号预约系统,病员信息查询系统,向外网用户提供服务。
医院应用数据根据上级主管部门要求,需要每天规定时间上传病案数据到卫生质量监测部门。
请设计一套信息数据安全方案,满足内部业务应用系统和外网应用的需求,内、外网数据交换的需求。
(50分)要求:1)给出方案设计的详细拓扑图2)给出各个应用系统服务器的部署(电子病例系统、住院管理系统、门诊挂号预约系统,病员信息查询系统等)3)给出安全产品的部署和采用的类型、数量4)详细说明方案中各部分功能和安全策略5)所需安全产品选型通过安全产品厂商的主页查询获得(例如:天融信,天行网安,启明星辰,绿盟,深信服等,不限于此名单)答:一、本院建设概况本院系一家三甲医院, 2004 年开始建设新院,从原城区中心位置迁建到新规划城区的中心位置,新院占地 228 亩,建筑面积万平方米,设计床位 1500 张,至 2007 年 10 月底已整体启用。
【2023年】广东省河源市全国计算机等级考试网络技术模拟考试(含答案)
【2023年】广东省河源市全国计算机等级考试网络技术模拟考试(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.下面哪个不属于从通信网络的传输对加密技术分类的方式()A.结点到端B.结点到结点C.端到端D.链路加密2.在Cisco路由器上配置RIP vl路由协议,参与RIP路由的网络地址有193.22.56.0/26、193.22.56.64/26、193.22.56.128/26和193.22.56.192/26,正确的配置命令是()。
A.Router(config)#network 193.22.56.0 0.0.0.255B.Router(config—router)#network 193.22.56.0 255.255.255.0C.Router(config)#network 193.22.56.0D.Router(eonfig—router)#network 193.22.56.03.IP地址块10.15.15.136/12的子网掩码可写为()。
A.255.224.0.0B.255.240.0.0C.255.255.128.0D.1255.255.0.0 4.5.6.下列对IPv6地址表示中,错误的是()A.E::601:BC:0:05D7B.21DA:0:0:0:0:2A:F:FE08:3C.21BC::0:0:1/48D.EF60::2A90:FE:0:4CA2:9C5A7.在网络需求详细分析中除包括网络总体需求分析、综合布线需求分析、网络可用性与可靠性分析、网络安全性需求分析,还需要做的工作是() A.网络工程造价估算B.网络工程进度安排C.网络硬件设备选型D.网络带宽接入需求分析8. 某网络的网络互联结构如下图所示。
那么对于路由器R2,要到达网络40.0.0.0时,下一个路由器地址应该是( )。
A.20.0.0.6B.30.0.0.6C.30.0.0.7D.40.0.0.79.下列关于综合布线系统(PDS)的描述中,错误的是()。
深大计算机基础模拟题
《计算机基础》模拟试题二一、单选题(每小题1分,共80分)(C) 1、第一台数字电子计算机ENIAC,于在美国诞生。
A.1942年B.1951年C.1946D.1949年(D) 2、IBM公司的“深蓝”计算机曾经与世界象棋大师进行比赛并获得胜利,“深蓝”体现了计算机___方面的应用。
A. 科学计算B. 数据处理C. 辅助设计D. 人工智能(A) 3、将175转换成十六进制,结果为______。
A. AFHB. 10FHC. D0HD. 98H(B) 4、如果(73)X=(3B)16,则X为______。
A. 2B. 8C. 10D. 16(B) 5、数据处理的基本单位是______。
A. 位B. 字节C. 字D. 双字(C) 6、假设某计算机的字长为8位,则十进制数(-100)10的反码表示为______。
A. 11100100B. 10011100C. 10011011D. 10011001(A) 7、已知[X]补=10111010,求X(真值)______。
A. -1000110B. -1000101C. 1000100D. 1000110(B) 8、某计算机字长为32位,用4个字节表示一个浮点数(如下图),其中尾数部分用定点小数表示,则尾数部分可表示的最大数值为______。
阶符阶码尾符尾数阶码部分尾数部分31 30 24 23 22 0A. 1B. 1-2-23C. 1-2-24D. 1-2-22(C) 9、已知字母“m”的ASCII码为6DH,则字母“p”的ASCII码是______A. 68HB. 69HC. 70HD. 71H(C) 10、汉字“往”的区位码是4589,其国标码是______。
A. CDF9HB. C5F9HC. 4D79HD. 65A9H(B) 11、一个汉字的编码为B5BCH,它可能是______。
A. 国标码B. 机内码C. 区位码D. ASCII码(B) 12、根据冯.诺依曼机的基本特点,下面说法不正确的是______。
2022年南方科技大学公共课《大学计算机基础》期末试卷B(有答案)
2022年南方科技大学公共课《大学计算机基础》期末试卷B(有答案)一、单项选择题1、二进制数101101.11对应的十六进制数是()A.2D.3B.B1.CC.2D.C D.2、十进制数255转换成的二进制数是()A.10101111B.10111111C.11011111D.111111113、将十进制数57转换为二进制数是()A.111011B.111001C.101111D.1100114、二进制数11111110B等值的十进制数是()A.254B.252C.154D.2445、计算机病毒对于操作计算机的人,()A.只会感染,不会致病B.会感染致病C.不会感染6、设一个汉字的点阵为24x24,则600个汉字的点阵所占用的字节数是()A.48 x600B.72 x600C.192 x600D.576 x6007、下列不属于计算机输入设备的是()A、鼠标 B.键盘 C.打印机 D.扫描仪8、在Windows 7中,对话框是一中特别的窗口,可对其进行的操作是()A.既不能移动,也不能改变大小B.仅可以移动,不能改变大小C.既可以移动,也可以改变大小D.仅可以改变大小,不能移动9、在Windows 7中,显示3D桌面效果的快捷键是()A.Windows+D 键B.Windows+P 键C.Windows+Tab 键D.Windows+Alt 键10、Windows 7 安装所需最少硬盘容量为()A. 400MBB. 850MBC. 1000MB11、在Windows 7的资源管理器窗口中,可显示文件名、大小、类型和修改时间等内容的显示方式是()A.详细资料B.列表C.小图标D.大图标12、在微型计算机中,操作系统的作用是()A.把源程序编译成目标程序B.便于进行文件夹管理C.管理计算机系统的软件和硬件资源D.管理高级语言和机器语言13、Windows7的应用程序窗口中,一般不存在()A.“关闭”按钮B."最小化”按钮C.“最大化/还原”按钮D.“确定”按钮14、在Word中可以查看分页符的视图方式是()A.大纲视图B.全屏显示视图C.预览视图D.普通视图15、在Word 2010中,不能实现插入表格的方式是()A.快速表格B.文本转换为表格C.绘图工具制作表格D.Excel电子表格16、下列不属于Word的查找方式是()A.无格式查找B.带格式查找C.特殊字符查找D.多关键字查找17、下列有关Word 2010页眉与页脚的叙述中,正确的是()A.位于页面底部页边距之外的区域称为页眉B.对于一篇Word文档,只能设置相同的页眉C.在页眉与页脚中,不仅可以插入文字,还可以插入图片D.通过插入分页符,可以为一篇文档的不同部分设置不同的页眉与页脚18、在Word 2010中,第一次保存新建的文档时,系统将()A.打开“新建”对话框B.打开“另存为”对话框C.执行“保存”命令D.执行“关闭”命令19、下列有关Word 2010编辑功能的叙述中,错误的是()A.可以打开多个文档编辑窗口B.可以在插入点位置插入多种格式的系统日期和时间C.可以在插入点位置插入图形文件D.可以在插入点位置插入一个声音文件20、在Excel 2010中.以下区域表示正确的是()A.A1-A5B.Al;A12C.(A1>A5)D.sheet1!A1.A1221、在Excel 2010工作表中,工作表最大的单元格地址为()A. 65536AB. A65536C. 65536IVD. IV6553622、打印Excel 2010的工作表时.在文件菜单的“页面设置”命令中.不可能设置()A.打印方向B.纸张大小C.页边距D.打印份数23、当启动Excel 2010时,会打开一个空工作簿,它的默认文件名是()A.空白文档1.xlsB.文档1.xlsC.Sheet1.xlsD.Book1.xls24、在Excel 2010工作表的单元格中,计算一组数据后出现“#井井井##”,这是由于()A.单元格显示宽度不够B.计算数据出错C.计算公式出错D.数据格式出错25、在Excel 2010的工作表中,单元格地址的行标识由()A.字母开头加数字组成B.字母组成C.数字和字母组成D.数字组成26、在PowerPoint 2010中,若要从第5张幻灯片跳转到第10张幻灯片,可选择“超链接”命令,其所属的功能区是()A.“插人”B.“切换”C.“设计”D.“动画”27、在PowerPoint2010中,下列有关组织结构图的叙述正确的是()A.不可以在任何版式中插入B.对组织结构图不能整体删除C.双击组织结构图的占位符,就可以启动组织结构图处理窗口D.组织结构图的作用是表达问题的逻辑关系28、在Internet中,TCP/IP是()A.网络地址B.网络操作系统C.网络通信协议D.网络拓扑结构29、计算机网络的主要功能是()A.资源共享B.文献编排C.数据处理D.信息加工30、在互联网接入技术ADSL中,通信信道一般被分为上行和下行两部分,其特点是()A.上行带宽高于下行B.下行带宽高于上行C.上行带宽和下行带宽相同D.带宽随着网速动态发生变化二、填空题31、在微型计算机中,所有指令的集合构成该机器的指令集,称为__________32、二进制数101011对应的十进制数是__________33、CPU的性能指标主要有时钟频率和_________34、在Word 2010中,"修订"组所在的功能区为________"35、在Word编辑状态,若要在文档里插入一个文本文框,可使用”插入”菜单”的“文本框”命令中的“横排”或“_________”选项36、在Excel 2010中,当删除工作表中产生图表的部分数据时,则其在图表中的相应数据项_____________。
2022年深圳大学软件工程专业《计算机网络》科目期末试卷A(有答案)
2022年深圳大学软件工程专业《计算机网络》科目期末试卷A(有答案)一、选择题1、()是计算机网络中的OSI参考模型的3个主要概念。
A.服务、接口、协议B.结构、模型、交换C.子网、层次、端口D.广域网、城域网、局域网2、使用后退N帧协议,根据图所示的滑动窗口状态(发送窗口大小为2,接收窗口大小为1),指出通信双方处于何种状态()。
A.发送方发送完0号帧,接收方准备接收0号帧B.发送方发送完1号帧,接收方接收完0号帧C.发送方发送完0号帧,接收方准备接收1号帧D.发送方发送完1号帧,接收方接收完1号帧3、一个IPv6的简化写法为8::D0:123:CDEF:89A,那么它的完整地址应该是()。
A.8000:0000:0000:0000:00D0:1230:CDEF:89A0B.0008:00D0:0000:0000:0000:0123:CDEF:089AC.8000:0000:0000:0000:D000:1230:CDEF:89A0D.0008:0000:0000:0000:00D0:0123:CDEF:089A4、关于RIP,以下选项中错误的是()。
A.RIP使用距离-矢量算法计算最佳路由B.RIP规定的最大跳数为16C.RIP默认的路由更新周期为30sD.RIP是一种内部网关协议5、下列关于循环冗余校验的说法中,()是错误的。
A.带r个校验位的多项式编码可以检测到所有长度小于或等于r的突发性错误B.通信双方可以无需商定就直接使用多项式编码C.CRC可以使用硬件来完成D.在数据链路层使用CRC,能够实现无比特差错的传输,但这不是可靠的传输6、下列协议中,不会发生碰撞的是()。
A.TDMB.ALOHAC.CSMAD.CSMA/CD7、主机甲和主机乙新建一个TCP连接,甲的拥塞控制初始阀值为32KB,甲向乙始终以MSS=1KB大小的段发送数据,并一直有数据发送;乙为该连接分配16KB接收缓存,并对每个数据段进行确认,忽略段传输延迟。
深圳大学陆楠第二次计算机网络作业
2,简单说明下列协议的作用:IP,ARP,RARP,ICMP。
IP(网际协议):无连接的数据报传输、数据报路由ARP (地址解析协议)Address Resolution Protocol:实现地址转换:IP地址到MAC地址RARP (逆向地址解析协议)Reserve Address Resolution Protocol:实现地址转换:MAC地址到IP地址ICMP协议(The Internet Control Message Protocol):传递网络控制信息,提供差错报告。
3,IP地址分为几类?它们如何表示?IP地址的主要特点是什么?答:IP地址分为A、B、C、D等四大类。
每个IP地址有四个字节组成。
IP地址的表示方法采用“点分十进制表示”。
如果:第一字节=0-127是A类;第一字节=128-191是B类;第一字节=192-223是C类;第一字节=224-239是D类。
任何一个A、B、C类的IP地址由网络号字段net-id和主机号字段host-id组成。
4,说明IP地址与物理地址的区别。
为什么要使用这两种不同的地址?答:IP地址是逻辑地址,而物理地址是硬件地址。
主机之间只能利用物理地址传送数据帧。
当IP数据报必须经物理层,把它被封装到MAC帧里面后才能传到目的主机。
5,(1)子网掩码为255.255.255.0代表什么意思?(2)如果网络现在的掩码是255.255.255.248,问该网络能够连接多少个主机。
(3)有一A类网络和一B类网络的子网号subnet-id分别为16bit和8bit的1,问这两个网络的子网掩码有何不同?(4)有一A类网络的子网掩码为255.255.0.255,它是否为一个有效的子网掩码?解:(1)子网掩码为255.255.255.0表示net-id、subnet-id共有24bit,host-id有8bit(2)一网络掩码为255.255.255.248,255-248=7=4+2+1,所以host-id有3位,该网络能够连接2^3-2=6个主机(3)一A类网络和一B类网络的子网号subnet-id分别为16bit和8bit的1, 这两个网络的子网掩码相同(4)一A类网络的子网掩码为255.255.0.255,它不一个有效的子网掩码,必须是连续的17,试辨认以下IP地址的网络类别。
【2023年】广东省深圳市全国计算机等级考试网络技术真题(含答案)
【2023年】广东省深圳市全国计算机等级考试网络技术真题(含答案) 学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.第35题以下关于软件的描述,正确的是()。
A.word和WPS都是微软公司出品的软件B.Excel是我国知名的办公软件C.Access是电子表格软件D.Project是项目管理软件2.关于IP数据报的说法正确的是( )。
A.任何物理网络能处理的最大报文长度相同B.分片后的报文在投递中可以自行重组C.IP数据报是需要传输的数据在IP层加上IP头信息封装而成的D.数据报填充域属于IP数据报数据区3.4.城域网设计的目标是满足城市范围内的大盆企业、机关与学校的多个( )。
A.局域网互联B.局域网与广域网互联C.广域网互联D.广域网与广域网互联5.使用细缆组建局域网时,如果使用中继器设备,那么,细缆可能达到的最大长度为()。
A.90米B.900米C.920米D.925米6.以下哪种方法不属于个人特征认证()。
A.指纹识别B.声音识别C.虹膜识别D.个人标记号识别7.信息网络安全的第一个时代()。
A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代8.攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。
这种攻击被称为()。
A.DNS欺骗攻击B.DDoS攻击C.重放攻击D.SYN Floodin9攻击9. 以下关于局部总线说法正确的是( )。
A.EISA比PCI更优秀B.PCI是视频电子标准协会制定的C.EISA和PCI进行过激烈的竞争D.PCI又称为外围部件接口标准10.下列关于ADSL的描述中,错误的是()A.ADSL使用1对铜双绞线B.ADSL的上下行速率是相同的C.ADSL Modem用于连接计算机D.采用ADSL技术可以通过PSTN接入Internet二、填空题(10题)11. 计算机的硬件主要包括:______、存储器和输入/输出设备。
计算机网络习题复习-习题(陆楠-崔来中)
习题答案第四章应用层3.假设在Internet上有一台FTP服务器,其名称为,IP地址为202.12.66.88,FTP服务器进程在默认端口守候并支持匿名访问(用户名:anonymous,口令:guest)。
如果某个用户直接用服务器名称访问该FTP 服务器,并从该服务器下载文件File1和File2,请给出FTP客户进程与FTP 服务器进程之间的交互过程。
(1)FTP客户进程访问FTP服务器,首先要完成对该服务器域名的解析,最终获得该服务器的IP地址202.12.66.88;(2)FTP的客户进程与服务器进程之间使用TCP建立起一条控制连接,并经过它传送包括用户名和口令在内的各种FTP命令;(3)控制连接建立之后,客户进程和服务器进程之间使用TCP建立一条数据连接,通过该数据连接进行文件File1的传输;(4)当文件File1传输完成之后,客户进程与服务器进程释放数据连接。
(5)客户进程和服务器进程之间使用TCP建立一条数据连接,通过该数据连接进行文件File2的传输;(6)当文件File2传输完成之后,客户进程与服务器进程分别释放数据连接和控制连接。
4.在Internet上有一台WWW服务器,其名称为,IP地址为213.67.145.89,HTTP服务器进程在默认端口守候。
如果某个用户直接用服务器名称查看该WWW服务器的主页,那么客户端的WWW浏览器需要经过哪些步骤才能将该页显示在客户端的屏幕上?(9分)答:客户端的WWW浏览器获得WWW服务器的主页并显示在客户端的屏幕上的过程如下:(1)WWW的浏览器直接使用名称访问该WWW服务器,首先需要完成对该服务器的域名解析,并最终获得该服务器对应的IP地址为213.67.145.89;(2分)(2)然后,浏览器将通过TCP协议与服务器建立一条TCP连接;(2分)(3)当TCP连接建立之后,WWW浏览器就向WWW服务器发送要求获取该主页的HTTP请求;(2分)(4)WWW服务器在接收到浏览器的HTTP请求后,将构建所请求的Web页必须的各种信息,并将信息(由HTML描述)通过Internet传送给客户端的浏览器。
2022年深圳大学软件工程专业《计算机网络》科目期末试卷B(有答案)
2022年深圳大学软件工程专业《计算机网络》科目期末试卷B(有答案)一、选择题1、当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的5个转换步骤是()。
A.数据、报文、IP分组、数据帧、比特流B.数据、IP分组、报文、数据帧、比特流C.报文、数据、数据帧、IP分组、比特流D.比特流、IP分组、报文、数据帧、数据2、()不是对网络模型进行分层的目标。
A.提供标准语言B.定义功能执行的方法C.定义标准界面D.增加功能之间的独立性3、根据NAT协议,下列IP地址中()不允许出现在因特网上。
A.192.172.56.23B.172.15.34.128C.192.168.32.17D.172.128.45.344、下列哪一项不属于路由选择协议的功能?()A.获取网络拓扑结构的信息B.选择到达每个目的网络的最优路径C.构建路由表D.发现下一跳的物理地址5、在OSI参考模型中,下面哪些是数据链路层的功能?()I.帧同步II.差错控制III.流量控制IV.拥塞控制A. I、III和IIIB. I、II和IVC. I、III和IVD.II、III和IV6、以下哪个是快速以太网的介质访问控制方法()A.CSMA/CDB.令牌总线C.令牌环D.100VG-AnyLan7、若甲向乙发起一个TCP连接,最大段长MSS-1KB,RTT-5ms,乙开辟的接收缓存为64KB,则甲从连接建立成功至发送窗口达到32KB,需经过的时间至少是()。
A.25msB.30msC.160msD.165ms8、数据段的TCP报头中为什么包含端口号()。
A.指示转发数据段时应使用正确的路由器接口B.标识接收或转发数据段时应使用的交换机端口C.让接收主机以正确的顺序组装数据报D.让接收主机转发数据到适当的应用程序9、假设拥塞窗口为20KB,接收窗口为30KB,TCP能够发送的最大字节数是()。
A.30KBB.20KBC.50KBD.10KB10、www上每个网页都有一个唯一的地址,这些地址统称为()。
深圳大学 计算机系统1 作业参考答案
F.1Chapter1Solutions1.1Every computer can do the same thing as every other computer.A smaller or slower computerwill just take longer.1.2No.1.3It is hard to increase the accuracy of analog machines.1.4Ambiguity.1.5(a)inputs tofirst(x)box are a and xoutput offirst(x)box is axinputs to second(+)box are ax and boutput of second(+)box is ax+b(b)inputs tofirst(+)box are w and xoutput offirst(+)box is w+xinputs to second(+)box are y and zoutput of second(+)box is y+zinputs to third(+)box are(w+x)and(y+z)output of third(+)box is w+x+y+zinputs to fourth(x)box are(w+x+y+z)and.25output of fourth(x)box is0.25(w+x+y+z),which is the average(c)The key is to factor a2+2ab+b2=(a+b)2inputs tofirst(+)box are a and boutput offirst(+)box is a+binputs to second(x)box are(a+b)and(a+b)output of second(x)box is(a+b)2=a2+2ab+b21.6Any ambiguous statement isfine.For example:I ate my sandwich on a bed of lettuce.Thesandwich might have been sitting on a bed of lettuce on the plate,or I might have been sitting on a bed of lettuce eating a sandwich.1.7If the taxi driver is honorable,he/she asks you whether time or money is more important toyou,and then gets you to the airport as quickly or as cheaply as possible.You are freed from knowing anything about the various ways one can get to the airport.If the taxi driver is dishonorable,you get to the airport late enough to miss yourflight and/or at a taxi fare far in excess of what it should have been,as the taxi driver takes a very circuitous route.1.8He could mean a lot of things.This statement is ambiguous as it could mean different things.Some reasonable interpretations are:a)John saw the man in“the park with a telescope”b) John saw the“man in the park”with a telescope.As this statement is ambiguous,it is unacceptable as a statement in a program.1.9Yes,if phrased in a way that is definite and lacks ambiguity.121.10Definiteness:each step is precisely stated.Effective Computability:each step can be carried out by a computer.Finiteness:the procedure terminates.1.11(a)Lacks definiteness:Go south on Main St.for a mile or so.(b)Lacks effective computability:Find the integer that is the square root of14.(c)Lacksfiniteness:Do something.Repeat forever.1.12(a)Lacks definiteness,since it does not specify how two rows are to be added.Also,the3rd or the4th row could be added to thefirst row.So there are two posible answers.(b)This is not effectively computable,because there is no end to the number line.Anythinginvolving infinity must not be effectively computable.This is also notfinite,for thesame reason.(c)This is an algorithm.(d)This is notfinite,so it is not an algorithm.If,as Calvin suspects,the coin is weighted,they will beflipping that coin forever.(e)This is notfinite,so it is not an algorithm.Steps1to6calculate,albeit in a long way,the number-1.If the given number is negative or zero,then there will never be a timewhen you get0at the end of step6.1.13Both computers,A and B,are capable of solving the same puter B can performsubtraction by taking the negative of the second number and adding it to thefirst one.As A and B are otherwise identical,they are capable of solving the same problems.1.14(a)120transformation processes.(b)Any3of this form arefine:“Sort Algorithm3,Fortran program,SPARC ISA,SPARCmicroarchitecture1”.(c)120again.1.15Advantages of a higher level language:Fewer instructions are required to do the same amountof work.This usually means it takes less time for a programmer to write a program to solve a problem.High level language programs are generally easier to read and therefore know what is going on.Disadvantages of a higher level language:Each instruction has less control over the underlying hardware that actually performs the computation that the program frequently executes less fficiently.NOTE:this problem is beyond the scope of Chapter1or most students.1.16Possible operations,data types,addressing modes.1.17An ISA describes the interface to the computer from the perspective of the0s and1s ofthe program.For example,it describes the operations,data types,and addressing modesa programmer can use on that particular computer.It doesn’t specify the actual physicalimplementation.The microarchitecture does ing the car analogy,the ISA is what the driver sees,and the microarchitecture is what goes on under the hood.F.1.CHAPTER1SOLUTIONS31.18A single microarchitecture typically implements only one ISA.However,many microarchi-tectures usually exist for the same ISA.1.19(a)Problem:For example,what is the sum of the ten smallest positive integers.(b)Algorithm:Any procedure isfine as long as it has definiteness,effective computability,andfiniteness.(c)Language:For example,C,C++,Fortran,IA-32Assembly Language.(d)ISA:For example,IA-32,PowerPC,Alpha,SPARC.(e)Microarchitecture:For example,Pentium III,Compaq21064.(f)Circuits:For example,a circuit to add two numbers together.(g)Devices:For example,CMOS,NMOS,gallium arsenide.1.20Refering to the levels of transformation as the levels of abstraction is a reasonable charac-terization.Each level in Figure1.6is essentially a level of abstraction,abstracting the other levels.For example,if the problem statement said“Find the average of two numbers”,you have abstracted the rest of the system away.Now,lets take the Language level.If you have aC language program,the lower levels are abstraced away.You dont have to worry about theexact ISA or microarchitecture you will run the programon.Similarily,you should be able to draw examples for all the other levels.1.21It is in the ISA of the computer that will run it.We know this because if the word procesingsoftware were in a high-or low-level programming language,then the user would need to compile it or assemble it before using it.This never happens.The user just needs to copy the files to run the program,so it must already be in the correct machine language,or ISA.1.22The transformation from Problems to Algorithms is the most difficult step.There is ambiguityin a Problem statement which needs to be resolved in order to generate an algorithm.This requires the intelligence to actually understand the problem and make sense out of it.All the other transformations can be performed by a program written to perform that transformation.1.23ISA’s don’t change much between successive generations,because of the need for backwardcompatibility.You’d like your new computer to still run all your old software.F.2Chapter2Solutions2.1The answer is2n2.2For26characters,we need at least5bits.For52characters,we need at least6bits.2.3(a)For400students,we need at least9bits.(b)29=512,so112more students could enter.2.42n integers can be represented.The range would be0to(2n)-1.2.5If each number is represented with5bits,7=00111in all three systems-7=11000(1’s complement)=10111(signed magnitude)=11001(2’s complement)2.6100000.2.7Refer the following table:000010010301005011071000-71010-51100-31110-12.8The answers are:(a)127in decimal,01111111in binary.(b)-128in decimal,10000000in binary.(c)(2n−1)-1(d)-(2n−1)122.9Avogadro’s number(6.02x1023)requires80bits to be represented in two’s complementbinary representation.2.10The answers are:(a)-6(b)90(c)-2(d)148032.11(a)01100110(b)01000000(c)00100001(d)10000000(e)011111112.12It is a multiple of4.2.13(a)11111010(b)00011001(c)11111000(d)000000012.14(a)1100(b)1010(c)1111(d)01011(e)100002.15Dividing the number by two.2.16(a)11111111(binary)or-0(decimal)(b)10001110(binary)or-14(decimal)(c)00000000(binary)or0(decimal)2.17(a)1100(binary)or-4(decimal)(b)01010100(binary)or84(decimal)(c)0011(binary)or3(decimal)(d)11(binary)or-1(decimal)2.18The answers are:(a)1100(binary)or12(decimal)F.2.CHAPTER2SOLUTIONS3(b)1011000(binary)or88(decimal)(c)1011(binary)or11(decimal)(d)11(binary)or3(decimal)2.1911100101,1111111111100101,11111111111111111111111111100101.Sign extensiondoes not affect the value represented.2.20(a)1100+0011=1111-4+3=-1(b)1100+0100=0000-4+4=0(c)0111+0001=1000OVERFLOW!7+1=-8(d)1000-0001=1000+1111=0111OVERFLOW!-8-1=-8+(-1)=7(e)0111+1001=00007+-7=02.21Overflow has occurred if both operands are positive and the result is negative,or if bothoperands are negative and the result is positive.2.22Any two16-bit2’s complement numbers that add to more than+32767or less than-32768would be correct.2.23Overflow has occurred in an unsigned addition when you get a carry out of the leftmost bits.2.24Any two16-bit unsigned numbers that add to more than65535would be correct.2.25Because their sum will be a number which if positive,will have a lower magnitude(lesspositive)than the original postive number(because a negative number is being added to it), and vice versa.2.26(a)7bits.(b)63in decimal(0111111in binary)(c)127in decimal(1111111in binary)2.27The problem here is that overflow has occurred as adding2positive numbers has resulted ina negative number.2.28When all of the inputs are1.2.29Refer to the following table:X1142.30(a)01010111(b)100(c)10100000(d)00010100(e)0000(f)00002.31When atleast one of the inputs is1.2.32Refer to the following table:X11F.2.CHAPTER2SOLUTIONS52.39(a)01000000011100000000000000000000(b)11000010010111010111000000000000(c)01000000010010010000111111011011(d)010001110111101000000000000000002.40(a)2(b)-17(c)Positive infinity.NOTE:This was not explained in the text.(d)-3.1252.41(a)127(b)-1262.42The ASCII values are being added,rather than the integer values.(ASCII”5”is53in decimal,and ASCII”8”is56in decimal,adding to109,which is ASCII”m”.)2.43(a)Hello!(b)hELLO!(c)Computers!(d)LC-22.44Add00110000(binary)or x30.2.45(a)xD1AF(b)x1F(c)x1(d)xEDB22.46(a)00010000(b)100000000001(c)1111011100110001(d)000011110001111000101101(e)10111100101011012.47(a)-16(b)2047(c)22(d)-327682.48(a)x100(b)x6F(c)x75BCD156(d)xD42.49(a)x2939(b)x6E36(c)x46F4(d)xF1A8(e)The results must be wrong.In(3),the sum of two negative numbers produced a positiveresult.In(4),the sum of two positive numbers produced a negative result.We call suchadditions OVERFLOW.2.50(a)x5468(b)xBBFD(c)xFFFF(d)x32A32.51(a)x644B(b)x4428E800(c)x48656C6C6F2.52Refer to the table below.x555445521,129,270,6081’s Complement1,431,586,1301,129,270,608IEEE754floating point14,587,137,097,728COMPQ1Q210011111Q1Q201001010111110111111F.2.CHAPTER2SOLUTIONS72.55(a)63(b)4n-1(c)310(d)222(e)11011.11(f)01000001110111100000000000000000(g)44m2.56-1.101x2(12−7)=-52F.3 Chapter 3 Solutions3.1N-Type P-Type Gate=1 closed open Gate=0openclosed3.23.3 There can be 16 different two input logic functions. 3.4A B C 0 0 1 0 1 0 1 0 0 11B A3.5A B C OUT 0 0 0 1 0 0 1 0 0 1 0 1 0 1 1 0 1 0 0 1 1 0 1 0 1 1 0 0 1113.6 C = A’; D = B’; Z = (C+D)’ = (A’+B’)’ = A . BA B C D Z 0 0 1 1 0 0 1 1 0 0 1 0 0 1 0 1 1 0 0 13.7 There is short circuit (path from Power to Ground) when either A = 1 and B = 0or A = 0 and B = 1.B A3.8Correction: Please correct the logic equation toY = NOT ( A AND (B OR C ) )3.11 a. Three input And-GateThree input OR-Gateb. (1) A = 1, B = 0, C = 0. AND GateOR Gateb. (2) A = 0, B = 0, C = 0 AND GateOR Gateb. (3) A = 1, B = 1, C = 1 AND GateOR Gate3.123.13 A five input decoder will have 32 output lines.3.14 A 16 input multiplexer will have one output line (ofcourse!). It will have 4 select lines. 3.15C in 1 1 1 0 A 0 1 1 1 B 1 0 1 1 S 0 0 10 C out1111A = 7,B = 11, A + B = 18.In the above calculation, the result (S) is 2 !! This is because 18 is too large a number to be represented in 4 bits. Hence there is an overflow - Cout[3] = 1.1, if A, B, C is 0, 0, 01, if A, B, C is 0, 1, 01, if A, B, C is 1, 0, 01, if A, B, C is 0, 1, 11, if A, B, C is 0, 0, 11, if A, B, C is 1, 0, 11, if A, B, C is 1, 1, 01, if A, B, C is 1, 1, 13.16 Z = XNOR(A, B, C)3.17 (a) The truth table will have 16 rows. Here is the truth table for Z = XOR (A, B, C, D). Any circuit with at least seven input combinations generating 1s at the output will work.A B C D Z0 0 0 0 00 0 0 1 10 0 1 0 10 0 1 1 00 1 0 0 10 1 0 1 00 1 1 0 00 1 1 1 11 0 0 0 11 0 0 1 01 0 1 0 01 0 1 1 11 1 0 0 01 1 0 1 11 1 1 0 11 1 1 1 0Z = XOR (A,B,C,D)(b)3.18. (a)F(b)F(c)(d) No. The carry is not being generated/propagated.3.19 Figure 3.36 is a simple combinational circuit. The output value depends ONLY on the input values as they currently exist. Figure 3.37 is an R-S Latch. This is an example of a logic circuit that can store information. That is, if A, B are both 1, the value of D depends on which of the two (A or B) was 0 most recently.3.203.22DS1 S0 e f D0 0 a c a0 1 b d b1 0 a c c1 1 b d d3.23A B C Z0 0 0 00 0 1 00 1 0 00 1 1 01 0 0 01 0 1 01 1 0 01 1 1 03.24 (a) X=0 => S = A+B, X=1 => S = A+C3.24 (b) Circuit diagram is same as Figure 3.39 with the following modifications:C = NOT (B), Carry-in = X3.25 (a) 3 gate delays3.25 (b) 3 gate delays3.25 (c) 3*4 = 12 gate delays3.25 (d) 3*32 = 96 gate delays3.26A B C Si Ci0 0 0 0 00 0 1 1 00 1 0 1 00 1 1 0 11 0 0 1 01 0 1 0 11 1 0 0 11 1 1 1 1 3.27(a) When S=0, Z = A3.27(b) When S=1, Z retains its previous value.3.27(c) Yes; the circuit is a storage element.3.28a) 3b) 3c)9d) 4e)A[1] A[0] B[1] B[0] Y[3] Y[2] Y[1]Y[0]0 1 0 1 0 0 0 10 1 1 0 0 0 1 00 1 1 1 0 0 1 11 0 0 1 0 0 1 01 0 1 0 0 1 0 01 0 1 1 0 1 1 01 1 0 1 0 0 1 11 1 1 0 0 1 1 01 1 1 1 1 0 0 1f) Y2 =A1.A0’.B1.B0’ + A1.A0’.B1.B0 + A1.A0.B1.B0’3.29 No. The original value cannot be recovered once a new value is written into a register.3.30a)A B G E L0 0 0 1 00 1 0 0 11 0 1 0 01 1 0 1 0b)c)EQUAL3.31. 8 * (2^3) = 64 bytes3.32 A memory address refers to a location in memory. Memory's addressability is the number of bits stored in each memory location.3.33.(a) To read the 4th memory location, A[1,0] = 11, WE = 03.33.(b) A total of 6 address lines are required for a memory with 60 locations. The addressability of the memory will remain unchanged.3.33.(c) A program counter of width 6 can address 2^6 = 64 locations. So without changing the width of the program counter, 64-60 = 4 more locations can be added to the memory.3.34a) 4 locationsb) 4 bitsc)00013.35 Total bits of storage = 2^22 * 3 = 125829123.36 No effect, since it is a combinational logic circuit.3.37 There are a total of four possible states in this lock. Any other state can be expressed as one of states A, B, C or D. For example, the state performed one correct followed by one incorrect operation is nothing but state A as the incorrect operation reset the lock.3.38 Yes. We can have an arc from a state where the score is Texas 30, Oklahoma 28 to a state where the score is tied. This transition represents a Oklahoma player scoring a two-point shot.3.39 No. An arc is needed between the two states.(a) Game in Progress:Texas * OklahomaFouls:4 Fouls: 473 68First Half7:38Shot Clock : 14(b) Texas Win:Texas * OklahomaFouls:10 Fouls: 1085 70Second Half0:00Shot Clock : 0(c) Oklahoma Win:Texas * OklahomaFouls:10 Fouls: 1081 90First Half7:38Shot Clock : 03.40 Left as an exercise. For each board state, come up with a transition to the best possible next state.3.413.42 Since there are 3 states (states 01, 10 and 11) in which lights 1 and 2 are on, these lights are controlled by the output of the OR gate labeled U.Storage element 2 should be set to 1 for the next clock cycle if the next state is 01 or 11.This is true when the current state is 00 or 10. So it is controlled by the output of the OR gate labeled U. 3.43 a)S1 S0 X D1 D0Z 0 0 0 0 0 0 0 0 1 0 0 0 0 1 0 0 01 0 1 1 1 0 1 1 0 0 1 1 1 1 0 1 1 1 1 1 1 0 1 0 1 1 1 1 1 0 1b)3.44AF.4Chapter4Solutions4.1Components of the V on Neumann Model:(a)Memory:Storage of information(data/program)(b)Processing Unit:Computation/Processing of Information(c)Input:Means of getting information into the computer.e.g.keyboard,mouse(d)Output:Means of getting information out of the computer.e.g.printer,monitor(e)Control Unit:Makes sure that all the other parts perform their tasks correctly and at thecorrect time.4.2The communication between memory and processing unit consists of two registers:MemoryAddress Register(MAR)and Memory Data Register(MDR).•To read,the address of the location is put in MAR and the memory is enabled for a read.The value is put in MDR by the memory.•To write,the address of the location is put MAR,the data is put in MDR and the WriteEnable signal is asserted.The value in MDR is written to the location specified.4.3The program counter does not maintain a count of any sort.The value stored in the programcounter is the address of the next instruction to be processed.Hence the name’Instruction Pointer’is more appropriate for it.4.4The size of the quantities normally processed by the ALU is referred to as the word length ofthe computer.The word length does not affect what a computer can compute.A computer with a smaller word length can do the same computation as one with a larger word length;but it will take more time.For example,to add two64bit numbers,word length=16takes4adds.word length=32takes2adds.word length=64takes1add.4.5(a)Location3contains0000000000000000Location6contains1111111011010011(b)i.Two’s Complement-Location0:0001111001000011=7747Location1:1111000000100101=-4059ii.ASCII-Location4:0000000001100101=101=’e’iii.Floating Point-Locations6and7:00000110110110011111111011010011Number represented is1.10110011111111011010011x2−11412iv.Unsigned-Location0:0001111001000011=7747Location1:1111000000100101=61477(c)Instruction-Location0:0001111001000011=Add R7R1R3(d)Memory Address-Location5:0000000000000110Refers to location6.Value storedin location6is11111110110100114.6The two components of and instruction are:Opcode:Identifies what the instruction does.Operands:Specifies the values on which the instruction operates.4.760opcodes=6bits32registers=5bitsSo number of bits required for IMM=32-6-5-5=16Since IMM is a2’s complement value,its range is-215...(215-1)=-32768..32767.4.8a)8-bitsb)7-bitsc)Maximum number of unused bits=3-bits4.9The second important operation performed during the FETCH phase is the loading of theaddress of the next instruction into the program counter.4.10Refer to the following table:Fetch StoreDecode Data Result0001,0110,11001100IR0001,0110,1100MDR01104.11The phases of the instruction cycle are:(a)Fetch:Get instruction from memory.Load address of next instruction in the ProgramCounter.(b)Decode:Find out what the instruction does.(c)Evaluate Address:Calculate address of the memory location that is needed to processthe instruction.(d)Fetch Operands:Get the source operands(either from memory or registerfile).(e)Execute:Perform the execution of the instruction.(f)Store Result:Store the result of the execution to the specified destination.F.4.CHAPTER4SOLUTIONS34.12Considering the LC3instruction formatsADDFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is an add instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get operands from registerfile.Execute:Perform the add operation.Store Result:Store result in the registerfile.LDRFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Load Base+offset instruction.Evaluate Address:Calculate the memory address by adding the Base register with the sign extended offset.Fetch Operands:Get value from the memory.Execute:No operation needed so NOT RE-QUIRED.Store Result:Store the value loaded into the registerfile.JMPFetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is a Jump instruction.Evaluate Address:No memory operation so NOT REQUIRED.Fetch Operands:Get the base register from registerfile.Execute:Store the value in PC.Store Result:NOT REQUIRED.**Since we are considering a non pipelined implementation,the instruction phases where no operation is performed may not be present in its execution cycle.4.13F D EA FO E SRx86:ADD[eax]edx100111001100=303 LC3:ADD R6,R2,R61001-111=104 4.14JMP:1100000011000000Fetch:Get instruction from memory.Load next address into PC.Decode:It is here that it is determined that the instruction is JMP.Evaluate Address:No memory operation,so NOT required.Fetch Operands:Get the base register from the registerfile.Execute:Load PC with the base register value,x369C.4.15Once the RUN latch is cleared,the clock stops,so no instructions can be processed.Thus,noinstruction can be used to set the RUN latch.In order to re-initiate the instruction cycle,an external input must be applied.This can be in the form of an interrupt signal or a front panel switch,for example.4.16(a)1/(2∗10−9)=5∗108machine cycles per second.(b)5∗108/8=6.25∗107instructions per second.(c)It should be noted that once thefirst instruction reaches the last phase of the instruction,an instruction will be completed every cycle.So,except for this initial delay(known aslatency),one instruction will be completed each machine cycle(assuming that there are4no breaks in the sequentialflow).If we ignore the latency,the number of instructionsthat will be executed each second is same as the number of machine cycles in a second=5*108.F.5Chapter5Solutions5.1(a)ADD-operate-register addressing for destination and source1-register or immediate addressing for source2(b)JMP-control-register addressing(c)LEA-data movement-immediate addressing(d)NOT-operate-register addressing5.2The MDR is64bits.The statement does not tell anything about the size of the MAR.5.3Sentinel.It is a special element which is not part of the set of allowable inputs and indicatesthe end of data.5.4(a)8bits(b)6(c)65.5(a)Addressing mode:mechanism for specifying where an operand is located.(b)An instruction’s operands are located as an immediate value,in a register,or in memory.(c)The5are:immediate,register,direct memory address,indirect memory address,base+offset address.An immediate operand is located in the instruction.A register operandis located in a register(R0-R7).A direct memory address,indirect memory addressand base+offset address all refer to operands locate in memory.(d)Add R2,R0,R1=>register addressing mode.5.6(a)0101011010100100AND R3,R2,#4(b)0101011010101100AND R3,R2,#12(c)1001011010111111NOT R3,R2if zero,no machine is busy.(d)We cannot do this in only one instruction.We’d need to do an AND with0000000001000000,since the state of machine6is in bit[6:6].This is impossible with the5-bitimmediate value.We could use a second instruction to load this value into a register,and then perform the AND.125.701111(decimal15)5.8Increasing the number of registers to32will need5bits to denote the register number.Now,the minimum number of bits needed for the ADD instruction will be4(for the opcode)+3registers*5bits=19bits.This cannotfit in the16-bits allocated for an lc-3instruction.5.9(a)Add R1,R1,#0=>differs from a NOP in that it sets the CC’s.(b)BRnzp#1=>Unconditionally branches to one after the next address in the PC.There-fore no,this instruction is not the same as NOP.(c)Branch that is never taken.Yes same as NOP.5.10A:BRnzp-171B:JSR-171Both A and B result in the PC being changed to(PC+1)-171.However,B saves the linkage information in R7and A does not affect R7.5.11No.We cannot do it in a single instruction as the smallest representable integer with the5bitsavailable for the immediatefield in the ADD instruction is-16.However this could be donein two instructions.5.12If R0[15]and R1[15]equal0,but R2[15]equals1,the result can be trusted.The other casecauses an overflow,this one doesnt.5.13(a)0001011010100000(ADD R3,R2,#0)(b)1001011011111111(NOT R3,R3)0001011011100001(ADD R3,R3,#1)0001001010000011(ADD R1,R2,R3)(c)0001001001100000(ADD R1,R1,#0)or0101001001111111(AND R1,R1,#-1)(d)Can’t happen.The condition where N=1,Z=1and P=0would require the contents of aregister to be both negative and zero.(e)0101010010100000(AND R2,R2,#0)5.14(2):1001101010111111(4):10010111101111115.151110001000100000(LEA R1,0x20)R1<-0x31210010010000100000(LD R2,0x20)R2<-Mem[0x3122]=0x45661010011000100001(LDI R3,0x20)R3<-Mem[Mem[0x3123]]=0xabcd 0110100010000001(LDR R4,R2,0x1)R4<-Mem[R2+0x1]=0xabcd 1111000000100101(TRAp0x25)5.16(a)PC-relative mode(b)Indirect Mode(c)Base+offset modeF.5.CHAPTER5SOLUTIONS35.17(a)LD:two,once to fetch the instruction,once to fetch the data.(b)LDI:three,once to fetch the instruction,once to fetch the data address,and once to fetchthe data.(c)LEA:once,only to fetch the instruction.5.18LDR-2memory accessesSTI-3memory accessesTRAP-2memory accesses5.19PC-64to PC+63.The PC value used here is the incremented PC value.5.207bits will be required for the PC-relative offset.5.21The Trap instruction provides8bits for a trap vector.That means there could be28=256traproutines.5.22Please correct the LC-3instructions to read:x30101110011000111111x30110110100011000000x30120110110100000000These instructions cause the value x123B to be loaded into R6.These three instructions could be replaced by the following instruction at location x3010: x301010101100001111115.23x30ff1110001000000001(LEA R1,#1)R1<-0x3101x31000110010001000010(LDR R2,R1,#2)R2<-0x1482x31011111000000100101(TRAP0x25)x31020001010001000001x310300010100100000105.24The largest address this instruction can load from is x4011+x1F=x4030.This is specifiedby the following instruction:LDR R5,R4,x1F.If the LDR offset were zero-extended,the largest address the LDR instruction can load from is x4011+x3F=0x4050and the smallest address is x4011.5.251001100011111111;(NOT R4,R3)0001100100100001;(ADD R4,R4,#1)0001001100000010;(ADD R1,R4,R2)0000010000000101;(BRz Done)0000100000000001;(BRn Reg3)0000001000000010;(BRp Reg2)0001001011100000;(Reg3ADD R1,R3,#0)。
计算机专业(基础综合)模拟试卷62(题后含答案及解析)
计算机专业(基础综合)模拟试卷62(题后含答案及解析)题型有:1. 单项选择题 2. 综合应用题单项选择题1-40小题,每小题2分,共80分。
下列每题给出的四个选项中,只有一个选项是最符合题目要求的。
1.下列说法中,正确的是( )。
Ⅰ.假设某有序表的长度为n,则可以在1~(n+1)的位置上插入元素Ⅱ.在单链表中,无论是插入还是删除操作,都必须找到其前驱结点Ⅲ.删除双链表的中间某个结点时,只需修改两个指针域Ⅳ.将两个各有n和m个元素的有序表(递增)归并成一个有序表,仍保持其递增有序,则最少的比较次数是m+n一1A.仅Ⅰ、Ⅱ、ⅢB.Ⅰ、Ⅱ、Ⅲ、ⅣC.仅Ⅱ、ⅢD.仅Ⅰ、Ⅲ、Ⅳ正确答案:C解析:Ⅰ:有序表插入的时候是不能指定位置的,因为这样可能使得插入后的表不再是有序表。
正确的插入思路是:先通过元素比较找到插入的位置,再在该位置上插入,故Ⅰ错误。
Ⅱ:从单链表插入和删除的语句描述可以看出,无论是插入还是删除操作,都必须找到其前驱结点,故Ⅱ正确。
Ⅲ:删除双链表的中间某个结点时,需要修改前后两个结点的各一个指针域,共计两个指针域,故Ⅲ正确。
Ⅳ:当一个较短有序表中的所有元素均小于另一个较长有序表中的所有的元素,所需比较次数最少。
假设一个有序表为1、3、4,另一个有序表为5、6、7、8、12,这样只需比较3次即可,故答案应该是n和m中较小者,即min(n,m),故Ⅳ错误。
2.下列关于栈的说法中,正确的是( )。
Ⅰ.若进栈顺序为a、b、c,则通过出栈操作可能得到5个a、b、c的不同出栈序列Ⅱ.链式栈的栈顶指针一定指向栈的链尾Ⅲ.两个栈共享一个向量空间的好处是减少存取时间A.仅ⅠB.仅Ⅰ、ⅡC.仅ⅡD.仅Ⅱ、Ⅲ正确答案:A解析:Ⅰ:该选项旨在让考生知道一个公式。
对于n个不同元素进栈,出栈序列的个数为可以马上得出,当n=3时,出栈序列个数为故Ⅰ正确。
Ⅱ:链式栈一般采用单链表,栈顶指针即为链头指针。
进栈和出栈均在链头进行,每次都要修改栈顶指针,链空即栈空(top==NULL),故Ⅱ错误。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.若信息为7位,要构成能纠正一位错的海明码,则至少要加上多少位冗余位?并写出其监督关系式。
由2^r>=k+r+1,信息位为k位,增加r位冗余位,k=7,带入则有r=4.
则其监督关系式为S=a7⊕a6⊕a5⊕a4⊕a3⊕a2⊕a1⊕a0
2.若生成多项式为x3+1信息位多项式为x6+x4+1,则CRC的冗余多项式是什么?
K(x)= x6+x4+1,即信息位为1010001,G(x)= x3+1,生成码为1001,r=3,则有x^3*K(x)=x9+x7+x3,对应代码为1010001000,与生成码相除得余数为010,故对应冗余多项式为R(x)=x.
3.已知循环冗余码的生成多项式G(x)=x5+x4+x+1,若接收方收到的码字1010110001101,问传输中是否有差错。
接受码字为1010110001101,生成码字为110011。
两者相除得余数为1,当余数为0时接受码字才正确,所以此传输中有差错。
4.比较电路交换、报文交换和分组交换三种交换技术的工作原理和性能特点。
电路交换是一种直接的交换方式,既可以是物理链路也可以使逻辑链路。
这条链路是由节点内部电路对节点间传输路径经过适当选择,连接完成的,由多个节点和多条节点间的传输路径组成的链路。
其通讯包括三个阶段:电路建立,数据传输,电路拆除。
由于电路交换在通信之前要在通信双方之间建立一条被双方独占的物理通路(由通信双方之间的交换设备和链路逐段连接而成),因而有以下特点。
(1) 呼叫建立时间长,且存在呼损。
(2) 电路连通后提供给用户的是“透明通路”。
(3) 适用于实时大批量连续的数据传输。
(4)线路利用率低。
报文交换在报文交换网中,网络节点通常为一台专用计算机,它有足够的存储,以便在报文进入时进行缓冲存储。
节点接受一个报文后,报文暂存放在节点的存储设备之中,等输出线路空闲时,再根据报文中附近的目的地址转发到下一个合适的节点,如此往复,直到报文到达目的站。
每一个报文由传输的数据和报头组成。
报文交换具有下列特征:(1) 源站和目的站在通信时不需要建立一条专用的通路,因此不需要中间的节点空闲。
(2)与电路交换想必,报文交换没有建立线路和拆除线路所需要的等待和时延。
(3)线路利用率高。
(4)要求节点具备足够的报文数据存放能力,一般节点由微机或小型机担当。
(5)数据传输的可靠性高,每个节点在存储转发中都进行检错,纠错等差错控制。
分组交换即包交换,属于“存储/转发”交换方式,不以报文为单位进行交换,传输,而是以更短的,标准的“报文分组”作为单位进行交换传输。
每个分组包包含数据和呼叫控制信号,把它作为一个整体加以转接。
可采用两种方式:
数据报传输:发送方将报文分成一个个小的分组,分别将他们发送出去,在接收方再进行重组。
虚电路方式:虚电路:两个用户的终端设备在考试互相发送和接收数据之前,需要通过网络建立逻辑上的连接。
虚电路分组交换方式中,所有分组沿着虚电路传输,存在一个虚呼叫建立阶段和拆除阶段,不用专用线路,选定了特定的路径进行传输,分组所途径的所有节点都对这些分组进行存储/转发,这是与电路交换的实质上的区别。
优点是分组传输时延短,不容易产生数据分组丢失;缺点是对网络依赖性大。
数据报的有点事对于短报文数据率传输率比较高,对网络故障的适应能力强,缺点是时延大。
5.在下列条件下比较电路交换和分组交换。
要传送的报文共x(bit)。
从源站到目的站共经过k段链路,每段链路的传播时延为d(s),数据率为b(b/s)。
在电路交换时电路的建立时间为s(s)。
在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。
问在怎样的条件下,分组交换的时延比电路交换的要小?
电路交换的时延为t1=s+x/b+kd
分组交换的实验为t2=x/b+(k-1)*p/b+kd。
依题意即t1>t2应有(k-1)*p/b<s时,分组交换的时延比电路交换的小。
6.信道速率为4kb/s。
采用停止等待协议。
传播时延tp=20ms。
确认帧长度和处理时间均可忽略。
问帧长为多少才能使信道利用率达到至少50%?
tf=lf/c(s),tf为一个数据帧的发送时间,lf为数据正常度,c=4kb/s,
由于确认帧长度和处理时间均忽略,故tout=2tp=40ms.
信道利用率=tf/(tf+tout),依题意代入数据计算可得,lf=160bit
7.在连续ARQ协议中,设编号用3 bit,而发送窗口WT=8。
试找出一种情况,使得在此情况下协议不能正确工作。
在连续ARQ协议中,接收窗口的大小为1,即应有发送窗口的大小的最大值为WT<=2^3-1 发送端:0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0
接收端:0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0
答:在连续ARQ协议中,如果编号用3比特,发送窗口W T=8。
那么,当取W R=1,且发送方发出的所有数据帧均被接收方正常收下,但接收方回送的肯定应答帧均不能正常达到发送方时,由发送方在超时后重发的所有数据帧都将被接收方视为新的数据帧。
从而导致协议不能正确的工作。
而当WT=7时,WR=1,
发送端:0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0
接收端:0 1 2 3 4 5 6 7 0 1 2 3 4 5 6 7 0
就算出现上述情况的重传也不会被接收窗口接受,而是被丢弃。
就不会出现差错。
8.100个站分布在4km长的总线上。
协议采用CSMA/CD。
总线速率为5Mb/s,帧的平均长度为1000bit。
试估算每个站每秒钟发送的平均帧数的最大值。
传播时延为5μs/km。
每一帧传播的最小时间为
Tmin=Tf+τ+2τ*Nr
Nr=(1-A)/A, A是某个站发送成功的概率Amax=[1-1/N]^(N-1),N=100,带入计算则有Amax=0.369
τ=4*5μs/km=20μs=0.02ms
Tf=lf/c=1000bit/5Mb/s=1000/5000000=0.2ms
则有Tmin=0.288ms
故总线上每秒钟发送成功的帧数为1/Tmin=3472,则有每个站每秒钟发送的平均帧数的最大值为3400/100=34.
9.在以下的条件下,分别重新计算上题,并解释所得结果。
(参考答案)
(1)总线长度减小到lkm。
(2)总线速率加倍。
(3)帧长变为10000bit。
同理计算可得
(1)每个站每秒种发送的平均帧数的最大值=45
总线长度减小,端到端时延就减小,以时间为单位的信道长度与帧长的比也减小,信道给比特填充得更满,信道利用率更高,所以每站每秒发送的帧更多。
(2)每个站每秒种发送的平均帧数的最大值=53
总线速度加倍,以时间为单位的信道长度与帧长的比也加倍,信道利用率
减小(但仍比原来的1/2大),所以最终每站每秒发送的帧比原来多。
同理计算可得
(3)每个站每秒种发送的平均帧数的最大值=4.8
帧长加长10倍,信道利用率增加,每秒在信道上传输的比特增加(但没有10倍),所以最终每站每秒发送的帧比原来少。