计算机网络模拟试题答案.docx

上传人:b****6 文档编号:6124808 上传时间:2023-01-04 格式:DOCX 页数:16 大小:39.22KB
下载 相关 举报
计算机网络模拟试题答案.docx_第1页
第1页 / 共16页
计算机网络模拟试题答案.docx_第2页
第2页 / 共16页
计算机网络模拟试题答案.docx_第3页
第3页 / 共16页
计算机网络模拟试题答案.docx_第4页
第4页 / 共16页
计算机网络模拟试题答案.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

计算机网络模拟试题答案.docx

《计算机网络模拟试题答案.docx》由会员分享,可在线阅读,更多相关《计算机网络模拟试题答案.docx(16页珍藏版)》请在冰豆网上搜索。

计算机网络模拟试题答案.docx

计算机网络模拟试题答案

填空题参考答案:

1.答:

数据链路,网络,应用2.答:

B,111111,00000100003.答:

循环冗余检测(CRC)

4.答:

非屏蔽双绞线(UTP),屏蔽双绞线(STP)5.答:

调频,调相6.答:

语法,语义,同步

7.答:

路由信息协议(RIP)8.答:

请求9.答:

网络号,主机号10.答:

5Kbps

11.答:

普通操作界面,系统资源调用接口12.答:

通信设备和线路,资源共享13.答:

广播网

14.答:

媒体访问控制子层,逻辑链路控制子层15.答:

时分复用16.答:

面向连接,面向无连接

17.答:

三次握手18.答:

网络的信息,网络的管理19.答:

Internet标准技术,高扩展性与高集成性的

20.答:

存储管理、文件管理21.答:

执行、阻塞22.答:

网络协议、资源共享23.答:

点一点

24.答:

接收端接收的错误个数/传输的总个数25.答:

53、4826.答:

并行传输

27.答:

1528.答:

网络通信协议软件29.答:

故障管理、配置管理30.答:

硬件资源,软件资源

31.答:

CSMA/CD,TOKENRING32.答:

通信子网;33.答:

星型,10Mbps,双绞线,基带

34.答:

CERnet(或中国教育科研网)35.答:

ARP地址解析协议36.答:

递归型,循环型,反向型。

37.答:

TCP/IP,调制解调器(MODEM);38.答:

虚电路,数据报40.答:

物理

41.答:

表示(或presentation)、数据链路(或datalink)、网络(或network)42.答:

采样、编码

43.答:

2、2.544.答:

维护、拆除45.答:

网络流量、路由46.答:

本地终端、远程telnet命令

47.答:

消息认证48.答:

共享介质、交换49.答:

过滤器、安全策略50.答:

基于SNMP的代理/服务器方式51.答:

网络接口层、网络互联层、运输层、应用层52.答:

信源、信宿、传输系统53.答:

星型,10Mb/s,双绞线54.答:

替代密码,换位密码,秘密密钥算法,公开密钥算法55.答:

建立数据传输链路,断开数据传输链路56.答:

主机域名(或IP地址),文件路径和文件名57.答:

服务器58.答:

MIPS59.答:

体系结构60.答:

误码率61.答:

唯一62.答:

逻辑链路控制63.答:

较低64.答:

分组交换65.答:

单一网络登陆能力66.答:

非对等67.答:

递归解析68.答:

可靠69.答:

FYYFHP70.答:

身份71.答:

非服务攻击72.答:

安全性73.答:

CA安全认证74.答:

同轴电缆75.答:

信元

76.答:

软件防火墙,硬件防火墙77.答:

78.答:

有线,无线79.答:

C/S,B/S80.答:

.htm,.html

判断题参考答案:

1.×2.×3.×4.×5.×6.√7.×8.√9.×10.×

11.√12.×13.√14.√15.×16.√17.×18.√19.√20.×21.×22.×23.√24.×25.×26.√27.√28.×29.√30.×

31.√32.×33.×34.×35.√

选择题参考答案:

1.C2.A3.A4.B5.C6.C7.A8.D9.A10.A

11.B12.B13.A14.D15.A16.D17.C18.D19.B20.A

21.D22.B23.A24.A25.A26.C27.D28.B29.A30.D

31.A32.C33.D34.B35.A36.C37.B38.C39.D40.B

41.D42.D43.A44.C45.B46.C47.A48.C49.C50.B

51.C52.A53.A54.B55.D56.B57.B58.B59.A60.D

61.B62.C63.A64.C65.D66.B67.A68.C69.B70.B

71.B72.C73.AC74.AD75.ABCD76.BDE77.ABD78.B79.ABC80.A

81.AC82.D83.CD84.A85.ABC86.B87.B88.C89.C90.B

91.ABD92.D93.A94.C95.C96.D97.C98.C99.C100.D

101.D102.A103.A104.A105.D106.B107.C108.B109.C110.D

111.D112.B113.D114.B115.C116.C117.B118.B119.A120.D

121.B122.D123.A124.B125.C126.A127.B128.B129.A130.A

131.C132.B133.B134.B135.C136.D137.A138.A139.C140.D

141.A142.B143.C144.A145.D146.C147.A148.C149.D150.D

151.B152.B153.B154.D155.A156.D157.D158.C159.D160.B

161.A162.C163.A164.B165.D166.A167.D168.A169.C170.B

171.C172.B173.D174.C175.C176.A177.D178.C179.D180.A

181.A182.C183.B184.C185.B186.B187.A188.D189.B190.A

191.A192.A193.B194.B195.A196.C197.C198.C199.B200.C

简答题参考答案:

1.答:

面向连接服务具有连接建立、数据传输和连接释放这三个阶段。

面向连接服务,是在数据交换之前,必须先建立连接;当数据交换结束后,则必须终止这个连接。

在传送数据时是按序传送的。

面向连接服务比较适合于在一定期间内要向同一目的地发送许多报文的情况。

在面向非连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留。

这些资源将在数据传输时动态地进行分配。

面向非连接服务的另一特征就是它不需要通信的两个实体同时是活跃的(active)。

当发送端的实体正在进行发送时,它才必须是活跃的。

这时接收端的实体并不一定必须是活跃的。

只有当接收端的实体正在进行接收时,它才必须是活跃的。

面向非连接服务的优点是灵活方便和比较迅速。

但它不能防止报文的丢失、重复或失序。

面向非连接服务的特点不需要接收端做任何响应,因而是一种不可靠的服务。

这种服务常被称为“尽最大努力交付”(besteffortdelivery)或“尽力而为”。

显然,要实现可靠的服务,面向非连接服务还需要和上层的面向连接服务配合起来使用。

2.答:

早期的人们在设计与建设ARPAnet时,并没有预料到网络的发展速度如此之快,应用范围如此之广。

当时个人计算机与局域网尚未出现。

所以,研究者在设计Internet地址的编址方案时,主要是针对大型机互联的网络结构。

IP地址是由网络号与主机号组成。

IP地址设计的最初目的是希望每个IP地址都能惟一地、确定地识别一个网络与一台主机。

但是,这种方法同时也存在着两个主要的问题:

IP地址的有效利用率和路由器的工作效率。

为了解决这个问题,人们提出了子网(subnet)和超网(supernet)的概念。

(1)构成子网就是将一个大的网络划分成几个较小的网络,而每一个网络都有其自己的子网地址。

(2)构成超网则是将一个组织所属的几个C类网络合并成为一个更大的地址范围的大的逻辑网络。

如果路由表过大,则为了找到一个IP包的下一个转发路由所必须进行的匹配操作数也随着增大,这将加大路由器的工作负担亦即造成了更长的转发延时,从而导致网络性能变坏。

3.答:

这种情况是:

若所有的确认帧都正确到达了发送端,发送端接着又发送8个新的数据帧,其编号应当是0~7。

而一旦所有的确认帧都丢失了。

经过一段时间后,发送端重传这8个旧的数据帧,其编号仍为0~7。

显然,接收端第二次收到编号为0~7的8个数据帧时,无法判定:

这是8个新的数据帧,还是8个旧的、重传的数据帧。

连续ARQ协议一方面因连续发送数据帧而提高了效率,但另一方面,在重传时又必须把原来已正确传送过的数据帧进行重传(仅因这些数据帧之前有一个数据帧出了错),这种做法又使传送效率降低。

由此可见,若传输信道的传输质量很差因而误码率较大时,连续ARQ协议不一定优于停止等待协议。

4.答:

路由器采用丢弃而不是重发数据报的办法,是为了提高网络的工作效率,避免反复重传带来的通信性能下降。

而数据纠错的工作可以交给上层(即传输层)来完成。

不采用CRC检验码是为了减少计算检验和的工作量。

5.答:

X3+X+1对应1011,用110110001011,得到余数为:

001,所以CRC校验吗为11011001。

6.答:

目的地址

源地址

长度/类型

DSAP

SSAP

控制

数据

FCS

字节:

66211143-14974

7.答:

OSI参考模型:

(1)物理层—物理层的任务就是为其上一层(即数据链路层)提供一个物理连接,以便透明地传送比特流。

在物理层上所传数据的单位是比特。

(2)数据链路层—数据链路层负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据。

每一帧包括一定数量的数据和一些必要的控制信息。

和物理层相似,数据链路层要负责建立、维持和释放数据链路的连接。

在传送数据时,若接收结点检测到所传数据中有差错,就要通知发方重发这一帧,直到这一帧正确无误地到达接收结点为止。

(3)网络层—网络层的任务就是要选择合适的路由,使发送站的运输层所传下来的分组能够正确无误地按照地址找到目的站,并交付给目的站的运输层。

这就是网络层的寻址功能。

(4)运输层—运输层的任务是根据通信子网的特性最佳地利用网络资源,并以可靠和经济的方式,为两个端系统(也就是源站和目的站)的会话层之间,建立一条运输连接以透明地传送报文。

(5)会话层—会话层虽然不参与具体的数据传输,但它却对数据传输进行管理。

会话层在两个互相通信的应用进程之间,建立、组织和协调其交互(interactlon)。

(6)表示层—表示层主要解决用户信息的语法表示问题。

表示层将欲交换的数据从适合于某一用户的抽象语法(abstractsyntax),变换为适合于OSI系统内部使用的传送语法(transfersyntax)。

(7)应用层—应用层确定进程之间通信的性质以满足用户的需要(这反映在用户所产生的服务请求);负责用户信息的语义表示,并在两个通信者之间进行语义匹配。

TCP/IP参考模型:

(1)应用层—应用层程序负责发送和接收数据。

每个应用程序选择所需的传送服务类型,可以是独立的报文序列,或者是连续的字节流。

应用程序将数据按要求的格式传送给传输层。

(2)传输层—传输层的基本任务是提供应用层之间的通信,即端到端的通信。

传输层管理信息流,提供可靠的传输服务,以确保数据无差错地按序到达。

(3)IP层—IP层处理机器之间的通信。

它接收来自传输层的请求,将带有目的地址的分组发送出去。

将分组封装到数据报中,填人数据报头,使用路由算法以决定是直接将数据报传送至目的主机还是传给路由器,然后把数据报送至相应的网络接口来传送。

(4)网络接口层—该层负责接收IP数据报并发送至选定的网络。

8.答:

快速重传算法:

假定发送端发送了M1~M4共4个报文段。

接收端每收到一个报文段后都要立即发出确认ACK而不要等待自己发送数据时才将ACK捎带上。

当接收端收到了M1和M2后,就发出确认ACK1和ACK2。

假定由于网络拥塞使M3丢失了。

接收端后来收到下一个M4,发现其序号不对,但仍收下放在缓存中,同时发出确认,不过发出的是重复的ACK2(不能够发送ACK4,因为ACK4表示M4和M3都已经收到了)。

这样,发送端知道现在可能是网络出现了拥塞造成分组丢失,但也可能是报文段M3尚滞留在网络中的某处,还要经过较长的时延才能到达接收端。

发送端接着发送M5和M6。

接收端收到了M5和M6后,也还要分别发出重复的ACK2。

这样,发送端共收到了接收端的4个ACK2,其中三个是重复的。

快速重传算法规定,发送端只要一连收到三个重复的ACK即可断定有分组丢失了,就应立即重传丢失的报文段M3而不必继续等待为M3设置的重传计时器的超时。

不难看出,快速重传并非取消重传计时器,而是在某些情况下可更早地重传丢失的报文段。

快速恢复算法:

若收到的重复的ACK为n个,则将cwnd设置为ssthresh+n×Mss。

这样做的理由是:

发送端收到n个重复的ACK表明有n个分组已经离开了网络,它们不会再消耗网络的资源。

这n个分组是停留在接收端的缓存中(接收端发送出n个重复的ACK就证明了这个事实)。

可见现在网络中并不是堆积了分组而是减少了n个分组。

因此,将拥塞窗口扩大些并不会加剧网络的拥塞。

9.答:

end-to-end通信即端到端通信。

不相邻结点之间通过中间结点链接起来形成间接可达通路的通信,称为端到端通信。

端到端通信链路是把若干点到点的通信线路通过中间结点链接起来而形成的。

很显然,点到点通信是端到端通信的基础,端到端通信是点到点通信的延伸。

传输过程中在点到点链路上,一般而言MAC和IP地址是要发生改变的。

但对于端到端通信,由于底层的通信是透明的,所以并不能感觉到这种地址的改变。

10.答:

不适应。

主要是由于在有线网络中认为链路是相当可靠的,而这一假定的前提在无线网络中并不成立,即无线网络中报文的丢失或时延在很大程度上是由于无线链路本身传输的特性所造成,如噪声的突发性、干扰、频谱有限、高误码率等。

因此,当传统的基于有线的TCP协议应用于无线链路时,可能会导致通信性能严重降低。

我认为可以从数据报的重传机制入手,改进TCP协议的性能。

例如可以采用所谓选择性确认技术SACK(SelectiveAcknowledgment)。

TCP通信时,如果发送序列中间某个数据包丢失,TCP会通过重传最后确认的包开始的后续包,这样原先已经正确传输的包也可能重复发送,急剧降低了TCP性能。

采用选择性确认技术,使TCP只重新发送丢失的包,不用发送后续所有的包,而且提供相应机制使接收方能告诉发送方哪些数据丢失,哪些数据重发了,哪些数据已经提前收到等。

从而提高了数据的传输效率。

11.答:

数据通信的定义是:

依照通信协议,利用数据传输技术在两个功能单元之间传递数据信息。

数据通信的特点:

1)数据通信实现的是机与机之间的通信。

2)数据传输的准确性和可靠性要求高。

3)传输速率高,要求接续和传输响应时间快。

4)通信持续时间差异较大。

5)数据通信具有灵活的接口能力。

12.答:

端-端的差错控制和确认。

端-端的流量控制,可采用顺序号提供这些功能。

局域网不需要独立的第三层协议,可以把第三层的基本功能归入第二层,即把数据报、虚电路和多路复用的实现纳入到第二层中。

其中,数据报可采用源和目的地地址实现;虚电路与多路复用功能可以用SAP的概念加以支持。

链路层还包括了一个能利用局域网的多路访问的特性,提供多址发送和广播发送,即提供将一个报文发送到多个站或者所有站的服务。

13.答:

所谓IP子网,是指把IP地址中主机地址的部分进一步划分为两个部分:

其中一个部分为子网地址,而另外一个部分为主机地址。

在IP协议中,是通过子网掩码来标识子网的。

子网掩码也是一个32位的二进制数字,写成与IP地址相同的形式,即用三个“.”分为四个部分,如255.255.255.0。

当需要获得子网的地址时,主机通过把IP地址与子网掩码进行“按位与”的运算,就可得到子网地址。

14.答:

加密是指将数据信息(即明文)转换为不可识别的形式(即密文)的过程,目的是使不应该了解该数据信息的人不能够知道或识别。

将密文还原为明文的过程就是解密。

15.答:

计算机网络就是指把地理上分散的、多台独立工作的计算机,用通信设备和线路连接起来,按照网络协议进行数据通信,以实现资源共享的大系统。

计算机网络的功能,主要有以下几点:

资源共享、提高可靠性、负载均衡、分布式处理、数据传输。

16.答:

网络覆盖的地理范围有限。

传输速率高。

延迟小。

误码率低。

配置简单。

拓扑结构有规则。

17.答:

其一是提供无连接的数据报传输机制。

IP为TCP、UDP等提供了一种无连接的数据传送服务。

无连接是指IP不维护连续数据报的任何状态信息,因此,IP数据报可能会不按照发送的顺序到达,即后发的数据报可能先到达。

其二是能完成点对点的通信。

IP协议是点对点的,其对等实体之间的通信不需经过中间机器,而中间机器之间具有实际的物理链路的连接,要求IP协议能支持点对点的寻径以保证点对点协议的可实现性。

第三是在IP协议中,数据的传送是不可靠的。

这种不可靠的含义是:

数据在传送过程中,没有一种机制来监控数据是否被成功地送达了目的地。

当数据在传送的过程中,如果发生错误,IP协议只是简单地丢弃数据报,并用ICMP消息通知数据的发送方。

要实现可靠的传输,必须通过高层的协议来保证。

18.答:

人为的无意失误。

如操作员安全配置不当造成的安全漏洞,用户安全意识不强,用户口令选择不慎,用户将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。

人为的恶意攻击这是计算机网络所面临的最大威胁,敌手的攻击和计算机犯罪就属于这一类。

此类攻击又可以分为以下两种:

一种是主动攻击;另一类是被动攻击。

这两种攻击均可对计算机网络造成极大的危害,并导致机密数据的泄漏。

网络软件的漏洞和“后门”。

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。

另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。

19.答:

电子邮件:

SMTP(简单邮件传输协议)、POP(邮局通信协议)、IMAP(网络信息存取协议),WWW:

HTTP(超文本传输协议),文件传输:

FTP(文件传输协议),远程登录:

Telnet(远程登录协议)。

20.答:

域用户帐户建立在域控制器的AD数据库内,用户可以利用域用户帐户登录域,并利用它来访问网络上的资源。

当用户帐户建立在某台域控制器内后,该帐户会自动复制到同一域内的其他所有域控制器中;本地用户帐户建立在Windows2000独立服务器。

Windows2000成员服务器或Windows2000Professional的本地安全数据库内,而不是域控制器内,用户可以利用本地用户帐户来登录此计算机,但是只能访问这台计算机内的资源,无法访问网络上的资源。

21.答:

中继器工作在物理层,只是简单地把衰减的电信号予以能量放大,它看不懂数据链路层的帧结构;网桥工作在数据链路层,可以理解帧结构。

这种差别导致中继器联接的网段实际上成为了一个网络,所联接形成的网络受CSMA/CD基本工作原理的限制,所以无法超过4个。

网桥理论上无此限制。

22.答:

(略)

23.答:

计算机网络的拓扑结构是指网络中通信线路和站点(计算机或设备)的几何排列形式。

计算机网络按网络拓扑结构分,可分为星型网络、总线型网络、树型网络、环型网络和网状型网络。

24.答:

01010000,10100000,11000101为A类

10100001,11010111,10111100为B类

11010000,11000101,10000001为C类

01110000,00110000,00111110,11011111为A类

11101111,11111111,11111111,11111111为D类

25.答:

集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。

交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。

因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

26.答:

两台PC机直联应使用RJ-45跳接线,跳接线的线序一端应为T568A,另一端应为T568B。

制作步骤如下:

步骤

(1)剥线:

选择一条长度合适的双绞线(一般使用无屏蔽双绞线),用压线钳的“剥线刀口”将双绞线的一端剥掉约2厘米的外绝缘皮,露出4对8根双绞线,每根线上都有不同的颜色。

把线的前端捋直并按跳接线线序进行排列,最后用压线钳的“剪切刀口”将8根双绞线的顶端剪掉约4mm,以保证头部平齐。

步骤

(2)水晶头的连接与压线:

取水晶头,将有金属铜触点的一面向上,按照从左至右为1-8引脚的线序将双绞线插入水晶头的线槽中。

双绞线的铜线应尽量向水晶头内部推,直到从水晶头的顶部能够看到铜线为止(此时应注意将双绞线的外皮也一并推入水晶头内,以保证在压线时水晶头尾部的塑料固定片能将其压住,增强整体的抗拉性),此时将水晶头放入压线钳内,并用力将压线钳压到底即可。

步骤(3)测线:

测线的目的是检查水晶头的铜触点是否与双绞线接触完好。

8根双绞线的接线顺序是否正确。

跳接线制作成功后,正常测试的灯序为1、3、4、2。

27.答:

由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。

这些情况导致路由器的时延较长。

28.答:

(1)整体规划,进行需求分析,确定主题、风格、网站名称等;

(2)收集素材;(3)选择合适的工具制作网页;(4)测试网站,发现存在问题应及时进行完善;(5)申请网络空间,发布网站;(6)宣传、维护网站。

29.答:

使用子网掩码:

将目的地址IP与各路由表各项的子网掩码作“与”运算,若结果跟某项的目的网络地址相匹配,则转入该项的下一跳。

否则(没有匹配项),如果有默认项,则转入该项的下一跳。

否则(没有默认项),报告转发分组出错。

使用CIDR:

将目的地址IP与各路由表各项的网络前缀作“与”运算,若结果只跟某一项的目的网络地址相匹配,则转入该项的下一跳。

否则(有两个以上的匹配项),则根据“最长前缀匹配”原则,选择最长网络前缀的地址项,转入该项的下一跳。

否则(没有匹配项),如果有默认项,则转入该项的下一跳。

否则(没有默认项),报告转发分组出错。

30.答:

结构化布线系统由布置在大楼中的所有电缆及各种配件组成。

是使用一套标准的组网器件,按照标准的连接方法来实现网络布线系统。

结构化布线系统的结构与当前所连接设备的位置无关,是预先布线。

根据建筑物的结构,将所有可能放置计算机及外部设备的位置都预先布线,在实际使用时根据情况,调整内部跳线装置,将计算机及外部设备连接起来,同一线路可以连接不同的设备。

应用(计算)题参考答案:

1.解:

最小帧长=1G(b/s)2=1G(b/s)2(1km/200000km/s)=10000(bit)=1250(字节)。

之所以要限制帧的最小长度,是因为CSMA/CD协议要求在发送帧的期间,还要检测是否发生了冲突。

如果帧长过小,就不能确保在2时间内检测到冲突。

2.解:

答案一:

先将3200bit分为3个数据段(片),即1200bit、1200bit和800bit。

各段(片)再加160bit的首部,因此:

总比特数=(160+1200)+(160+1200)+(160+

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1