当前位置:文档之家› 四川大学林峰计算机网络第三次作业

四川大学林峰计算机网络第三次作业

四川大学林峰计算机网络第三次作业
四川大学林峰计算机网络第三次作业

Chapter 3 Review Questions

R3.Describe why an application developer might choose to run an application over UDP rather than TCP?

答:An application developer may not want its application to use TCP’s congestion control, which can throttle the application’s sending rate at times of congestion. Often, designers of IP telephony and IP videoconference applications choose to run their applications over UDP because they want to avoid TCP’s congestion control. Also, some applications do not need the reliable data transfer provided by TCP.

R5.Is it possible for an application to enjoy reliable data transfer even when the application runs over UDP? If so, how?

答:是的,在UDP的协议上添加验证的数据,例如给每个包传输时加个头,并且设置返回值。

R6.Consider a TCP connection between Host A and Host B. Suppose that the TCP segments traveling from Host A to Host B have source port number x and destination port number y. What are the source and destination port numbers for the segments traveling from Host B to Host A?

答:The source port number is y, the destination port number is x.

R7.Suppose a process in Host C has a UDP socket with port number 6789. Suppose both Host A and Host B each sends a UDP segment to Host C with destination port number 6789. Will both of these segments be directed to the same socket at Host C? If so, how will the process at Host C know that these two segments originated from two different hosts?

答:正确,两个部分将针对同一接口。在套接字接口,对于每个收到的片段,操作系统将提供过程与IP地址确定各段的起源。

R8.Suppose that a Web server runs in Host C on port 80. Suppose this Web server uses persistent connections, and is currently receiving requests from two different Hosts, A and B. Are all of the requests being sent through the same socket at Host C? If they are being passed through different sockets, do both of the sockets have port 80? Discuss and

explain.

答:对于每个坚持的连接,web服务器会创建一个连接套接字,每个连接套接字由4个数组定义。当主机C收到一个请求的时候,它会检查数据报和段中的4个区域,以此决定用哪个区域来接收TCP段。因此,A和B传输的套接字是不一样的。每一个套接字的标识符都使用80端口作为目的的,但是不同的资源有不同的IP地址。和UDP不同的是,当传输层传输一个TCP段至应用层的时候,它并不需要明确指定IP地址,因为套接字标识符会协助它指定。

R14.Suppose Host A sends two TCP segments back to back to Host B over a TCP connection. The first segment has sequence number 90; the second has sequence number 110.

a.How much data is in the first segment?

答:110-90=20

b. Suppose that the first segment is lost but the second segment arrives at B. In the acknowledgment that Host B sends to Host A, what will be the acknowledgment number?

答:90

R15. True or false?

(F) a. The size of the TCP RcvWindow never changes throughout the duration of the connection.

(T) b. Suppose Host A is sending Host B a large file over a TCP connection. The number of unacknowledged bytes that A sends cannot exceed the size of the receive buffer.

(F) c. Host A is sending Host B a large file over a TCP connection. Assume Host B has no data to send Host A. Host B will not send acknowledgments to Host A because Host B cannot piggyback the acknowledgments on data.

(T) d. The TCP segment has a field in its header for RcvWindow .

(F) e. Suppose Host A is sending a large file to Host B over a TCP connection. If the sequence number for a segment of this connection is m, then the sequence number for the subsequent segment will necessarily be m + 1.

(F) f. Suppose that the last Sample RTT in a TCP connection is equal to

1 sec. The current value of Timeout Interval for the connection will

necessarily be ≥ 1 sec.

(T) g. Suppose Host A sends one segment with sequence number 38 and 4 bytes of data over a TCP connection to Host B. In this same segment the acknowledgment number is necessarily 42.

R17.True or false?Consider congestion control in TCP.When the timer expires at the sender,the threshold is set to one half of its previous value.

Problems

P1. Suppose Client A initiates a Telnet session with Server S. At about the same time, Client B also initiates a Telnet session with Server S. Provide possible source and destination port numbers for

a. The segments sent from A to S.

The source port number is 467, destination number is 23.

b. The segments sent from B to S.

The source port is 513, the destination number is 23.

c. The segments sent from S to A.

The source port is 23, the destination number is 467.

d. The segments sent from S to B.

The source port is 23, the destination number is 513.

e. If A and B are different hosts, is it possible that the source port number in the segments from A to S is the same as that from B to S? Yes.

f. How about if they are the same host?

No.

P2.Consider Figure 3.5. What are the sources and destination port values in the segments flowing from the server back to the clients’ processes? What are the IP addresses in the network-layer datagrams carrying the transport-layer segments?

答:(1)返回值包含了客户端和服务器的IP地址以及port码,还有用户索求的内容。

(2)网络层数据报中携带的IP地址包含目的端口的IP地址、port码、传输层添加的头(message)、网络层添加的段(segment)。

P5.

a. Suppose you have the following 2 bytes: 01011100 and 01010110. What is the 1s complement of the sum of these 2 bytes?

01011100 + 01010110 = 10110010 取反 = 0110010

b. Suppose you have the following 2 bytes: 11011010 and 00110110. What is the 1s complement of the sum of these 2 bytes?

11011010 + 00110110 = 100010000

去首位补至末位 = 00010001 取反 = 11101110

c. For the bytes in part (a), give an example where one bit is flipped in each of the 2 bytes and yet the 1s complement doesn’t change.

P18.Consider the GBN protocol with a sender window size of 3 and a sequence number range of 1,024. Suppose that at time t, the next in-order packet that the receiver is expecting has a sequence number of k. Assume that the medium does not reorder messages. Answer the following questions: a.What are the possible sets of sequence numbers inside the sender’s window at time t? Justify your answer.

答:因为窗口大小为3,接收方期待的下一列序号为k,所以t时刻发送窗口中序列号应为k,k+1,k+2。

b. What are all possible values of the ACK field in all possible messages currently propagating back to the sender at time t? Justify your answer.

答:由于序列号为0-1024,所以在t时刻,所有可能的ACK 序号应为0 ≤ ACK number≤ 1024.

P19.Answer true or false to the following questions and briefly justify your answer:

(T) a. With the SR protocol, it is possible for the sender to receive an ACK for a packet that falls outside of its current window.

(T) b. With GBN, it is possible for the sender to receive an ACK for a packet that falls outside of its current window.

(T) c. The alternating-bit protocol is the same as the SR protocol with a sender and receiver window size of 1.

(T) d. The alternating-bit protocol is the same as the GBN protocol with a sender and receiver window size of 1.

P21. Consider the GBN and SR protocols. Suppose the sequence number space is of size k. What is the largest allowable sender window that will avoid the occurrence of problems such as that in Figure 3.27 for each of these protocols?

答:首先我们必须保证发送窗口和接受窗口中序列号都不重复。假设窗口的序列号为x,那么序列号n必须保持n>= 2x,才能使窗口中的序列号不重复。

P22. We have said that an application may choose UDP for a transport protocol because UDP offers finer application control (than TCP) of what data is sent in a segment and when.

a. Why does an application have more control of what data is sent in a segment?

答:Consider sending an application message over a transport protocol. With TCP, the application writes data to the connection‘s send buffer and TCP will grab bytes without necessarily putting a single message in the TCP segment; TCP may put more or less than a single message in a segment. UDP, on the other hand, encapsulates in a segment whatever the application gives it; so that, if the application gives UDP an application message, this message will be the payload of the UDPsegment. Thus,withtheUDP, an application has more control of what data is sent in a segment.

b. Why does an application have more control on when the segment is sent?

答:With TCP, due to flow control and congestion control, there may be significant delay from the time when an application writes data to its send buffer until when the data is given to the network layer. UDP does not have delays due to flow control and congestion control.

P23. Consider transferring an enormous file of L bytes from Host A to Host B. Assume an MSS (management support system) of 1460 bytes.

a. What is the maximum value of L such that TCP sequence numbers are not exhausted? Recall that the TCP sequence number field has 4 bytes.

答:因为TCP序号范围有4bytes,所以L最大为2^32 bytes

b. For the L you obtain in (a), find how long it takes to transmit the file. Assume that a total of 66 bytes of transport, network, and data-link header are added to each segment before the resulting packet is sent out over a 155 Mbps link. Ignore flow control and congestion control so A can pump out the segments back to back and continuously.

答:传输速度为155 Mbps,每段加66 bytes大小的头,首先计算一共分多少段:2^32 bytes / 1460 bytes = 2941758 段

每段加一个头,则头大小的和为:2941758 X 66 bytes = 194156028 bytes,总共需传输 194156028 bytes + 2^32 bytes = 4489123324 bytes = 35912986592 bits 的数据。

用10Mbps的速度传输则时间为35912986592 bits / Mbps = 3591s = 59.85 min。

P24. Host A and B are communicating over a TCP connection, and Host B has already received from A all bytes up through byte 126. Suppose Host A then sends two segments to Host B back-to-back. The first and second segments contain 70 and 50 bytes of data, respectively. In the first segment, the sequence number is 127, the source port number is 302, and the destination port number is 80. Host B sends an acknowledgement whenever it receives a segment from Host A.

a.In the second segment sent from Host A to B, what are the sequence number, source port number, and destination port number?

答:The sequence number is 247, the source number is 302, the destination number is 80.

b. If the first segment arrives before the second segment, in the acknowledgement of the first arriving segment, what is the acknowledgment number, the source port number, and the destination port number?

答:The acknowledge number is 197, the source number is 80 and the destination number is 302.

c. If the second segment arrives before the first segment, in the acknowledgement of the first arriving segment, what is the acknowledgment number?

答:The acknowledge number is 197.

d. Suppose the two segments sent by A arrive in order at B. The first acknowledgement is lost and the second acknowledgement arrives after the first timeout interval. Draw a timing diagram, showing these segments and all other segments and acknowledgements sent. (Assume there is no additional packet loss.) For each segment in your figure, provide the sequence number and the number of bytes of data; for each acknowledgement that you add, provide the acknowledgement number.

P30. In Section 3.5.4, we saw that TCP waits until it has received three duplicate ACKs before performing a fast retransmit. Why do you think the TCP designers chose not to perform a fast retransmit after the first duplicate ACK for a segment is received?

答:太快响应会造成不必要的重传,过快地AIMD会拖慢传输的速度。

P31.What is the relationship between the variable LastByteRcvd in Section 3.5.5 and the variable y in Section 3.5.5?

答:LastByteRcvd – LastByteRead≤RcvBuffer

y – 1 ≤LastByteRcvd

P35. In Section 3.5.4, we discussed the doubling of the timeout interval after a timeout event. This mechanism is a form of congestion control. Why does TCP need a window-based congestion-control mechanism (as studied in Section 3.7) in addition to this doubling-timeout-interval mechanism?

答:TCP provides flow control by having the sender maintain a variable called the receive window. Informally, the receive window is used to give the sender an idea of how much free buffer space is available at the receiver. Because TCP is full-duplex, the sender at each side of the connection maintains a distinct receive window.

P36. Consider sending a large file from a host to another over a TCP connection that has no loss.

a. Suppose TCP uses AIMD for its congestion control without slow start. Assuming CongWin increases by 1 MSS every time a batch of ACKs is received and assuming approximately constant round-trip times, how long does it take for CongWin increase from 5 MSS to 11 MSS (assuming no loss events)?

11-5-1=5RTT

b. What is the average throughout (in terms of MSS and RTT) for this connection up through time = 6 RTT?

(1+2+3+4+5) MSS/5 RTT =3 MSS/RTT.

四川大学网络教育学院《结构设计原理》第二次作业答案

四川大学网络教育学院《结构设计原理》第二次作业答案 你的得分: 90.0 完成日期:2014年09月09日 16点03分 说明:每道小题括号里的答案是您最高分那次所选的答案,标准答案将在本次作业结束(即2014年09月11日)后显示在题目旁边。 一、单项选择题。本大题共25个小题,每小题 2.0 分,共50.0分。在每小题给出的选项中,只有一项是符合题目要求的。 1. ( D ) A. a B. b C. c D. d 2.下列说法正确的是()。 ( D ) A.加载速度越快,则得的混凝土立方体抗压强度越低 B.棱柱体试件的高宽比越大,测得的抗压强度越高 C.混凝土立方体试件比棱柱体试件能更好地反映混凝土的实际受压 情况 D.混凝土试件与压力机垫板间的摩擦力使得混凝土的抗压强度提高 3. ( B ) A. a B. b C. c D. d 4.在保持不变的长期荷载作用下,钢筋混凝土轴心受压构件中,()。 ( C )

A.徐变使混凝土压应力减小 B.混凝土及钢筋的压应力均不变 C.徐变使混凝土压应力减小,钢筋压应力增大 D.徐变使混凝土压应力增大,钢筋压应力减小 5.适筋梁在逐渐加载过程中,当受拉钢筋刚刚屈服后,则()。 ( D ) A.该梁达到最大承载力而立即破坏 B.该梁达到最大承载力,一直维持到受压区边缘混凝土达到极限压应 变而破坏 C.该梁达到最大承载力,随后承载力缓慢下降,直至破坏 D.该梁承载力略有增加,待受压区边缘混凝土达到极限压应变而破坏 6. ( B ) A. a B. b C. c D. d 7.提高受弯构件正截面受弯能力最有效的方法是()。 ( C ) A.提高混凝土强度等级 B.增加保护层厚度 C.增加截面高度 D.增加截面宽度 8.在T形截面梁的正截面承载力计算中,假定在受压区翼缘计算宽度b′ f 内,()。 ( A ) A.压应力均匀分布 B.压应力按抛物线型分布

计算机网络作业

1.计算机网络源于_计算机__和—通讯__技术的结合(—计算机 技术和通讯技术的结合产生了计算机网络),始于2 0世纪年代 _50_ 。 2.单处理机联机网络涉及到多种通信一技术、多种数据传输一 技术、数据交换_设备等。 3.多点通信线路是在—二—条通信线路上串接—多—个终端,共享一 条通信线路与主机通信的方式。 4.INTERNE是由ARPANE发展和演化而来的。 5.遵循网络体系结构标准建成的网络称为第三一代网络。 6 .局域网属于一中等一耦合度的系统,广域网属于_松—耦合度的系统,而多机系统属于紧耦合度的系统。 7.计算机网络的主要功能是数据通信和共享资源。 8.以相互能够共享资源_ 方式而连接起来,且各自具有备独立功能功能的计算机系统之集合称为计算机网络。 9.通信链路是指传输信息的—信道,可以是电话线、同轴电缆、无线电线路、卫星线路、微波中继线路、光纤等一一。

10 .网络管理软件是用来对网络资源进行一管理_、对网络进行— 维护.的软件。 11 .计算机网络系统是由—资源—子网和__通讯一子网两个子网构成的。 12.通信子网是面向通信控制和通信处理的,包括通信控制机___ 和通信线路_ 。 13.计算机网络按距离可划分为_城域网 _和_广域网_ 14.计算机有线网可采用同轴电缆、 双绞线、光缆等物理介质来传输数据。 15.高速网是指数据传输速率在10 Mbps- 600 Mbps。 16.ATM有时称为信元中继,是汇集了25年来从线路交换到—报文__交换的所有通信技术而发展起来的新技术。 17.数据通信技术将计算机与通信技术相结合,完成_编码—数据的传输,转换存储和处理。

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

计算机网络安全第三次作业

第1题常见的公钥密码算法有RSA算法、 Diffie-Hellman算法和ElGamal算法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:公钥密码算法 第2题拒绝服务攻击属于被动攻击的一种。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:被动攻击 第3题可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:病毒防火墙 第4题非军事化区DMZ是为了解决安全防火墙后外部网路不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:非军事化区 第5题 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:3DES 第6题安全是永远是相对的,永远没有一劳永逸的安全防护措施。 您的答案:正确 题目分数:0.5 此题得分:0.5

批注:安全 第7题入侵检测系统是网络信息系统安全的第一道防线。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:入侵检测系统 第8题我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:公钥证书 第9题日常所见的校园饭卡是利用的身份认证的单因素法。 您的答案:正确 题目分数:0.5 此题得分:0.5 批注:身份认证 第10题公开密钥密码体制比对称密钥密码体制更为安全。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:密钥密码体制 第11题链路加密方式适用于在广域网系统中应用。 您的答案:错误 题目分数:0.5 此题得分:0.5 批注:链路加密 第12题“一次一密”属于序列密码中的一种。 您的答案:正确 题目分数:0.5 此题得分:0.5

四川大学网络教育学院考试试题

四川大学网络教育学院考试试题1 一、单选题(每小题1分,共10分) 1.某律师事务所向社会公布本所迁址办公事宜应使用的正式公文文种是()。 A启事 B启示 C公告 D通告 2.以下可以联合行文的机关单位是()。 A四川省政府和中共成都市委 B 四川省委组织部、四川省人事厅和财政厅C四川省民政厅和成都市民政局 D某省教育厅和某集团总公司 3.以下行文应用“通告”行文的是()。 A ××公司告知下属单位参加公司年度工作会议 B XX县政府向社会公开发文禁止乱占耕地 C XX大学告知校运动会的具体安排 D X XX公司任免本公司财务部总监4.××印务公司将所在市文化局的一份发文印发所属下级公司执行时应用()。 A转发性通知 B印发性通知 C 批转性通知 D 告知性通知 5.以下可以用作法规又可用作规章的文种是 ( )。 A办法 B通报 C命令 D条例 6.在行政公文中以下项目中的数字可以使用小写汉字的是()。 A发文字号 B百分比 C 成文日期 D 经费金额 7.中共××市委向下级党委的正式发文可以使用的文种是()。 A通报工作要点答复 B报告函条例 C 公告通报批复 D通知会议纪要批复 8.按规定不能以机关单位名义向领导个人行文的正式公文文种是()。 A 请求 B 报告 C 建议 D 方案 9.某总公司撤消下级分公司不适当的决定应该使用的正式公文文种是()。 A 通报 B决定 C会议纪要 D请示 10.以下做法不正确的是()。 A 会议纪要可以不盖章 B 一般文件成文日期就是写其印发日期 C 公文中应该使用法定计量单位 D一份公文的主题词由类别词-类属词-文种构成 二、多选题(每小题2分,共10分。每小题有2—5个正确选项,多选、漏选、错选均不得分) 1.确定一份公文文种的依据是()。 A发文机关的权限 B 发文机关与主送机关之间的行文关系(工作关系) C 发文的具体目的和要求 D国家有关部门现有统一规定 E 本单位领导的要求2.××机关以下行文操作正确的是()。 A一般文件的成文时间以领导签发日期为准 B内部机构不能对外行正式文件

计算机网络作业及答案

第一次作业 [判断题]在TCP/IP协议中,TCP提供可靠的面向连接服务,UDP提供简单的无连接服务,而电子邮件、文件传送、域名系统等应用层服务是分别建立在TCP、UDP之上的。 参考答案:正确 [判断题]如果一台计算机可以和其他地理位置的另一台计算机进行通信,则这台计算机就是一个遵循OSI标准的开放系统。 参考答案:错误 [判断题]网络协议的三要素是语义、语法与层次结构。 参考答案:错误 [判断题]在线路交换、数据报与虚电路方式中,都要经过线路建立、数据传输与线路释放这3个过程。 参考答案:错误 [判断题]计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。 参考答案:正确 [判断题]Internet。是将无数个微型计算机通过路由器互连的大型网络。 参考答案:错误 [单选题]网络拓扑对网络性能与网络( )有很大的影响。 A:造价 B:主从关系 C:结构 D:控制关系 参考答案:A [论述题]TCP/IP协议的主要特点是什么? 参考答案: 答:1开放的协议标准,可以免费使用,并且独立于特定的计算机硬件与操作系统。2独立于特定的网络硬件,可以运行在局域网、广域网,更适用于互联网络中。3统一的网络地址分配方案,所有网络设备在Internet中都有唯一的地址。4标准化的高层协议,可以提供多种可靠的用户服务。 [论述题] ISO在制定OSI参考模型时对层次划分的主要原则是什么? 参考答案: 答:ISO制定OSI参考模型时对层次划分的主要原则:网络各结点都有相同的层次;不同结点的同等层具有相同的功能;同一结点内相邻层之间通过接口连接;每一层可以使用下层提供的服务,并向其上层提供服务;不同结点的同等层通过协议来实现对等层之间的通信。 [论述题]计算机网络采用层次结构的模型有什么好处? 参考答案:

计算机应用基础第三次作业答案

(注意:若有主观题目,请按照题目,离线完成,完成后纸质上交学习中心,记录成绩。在线只需提交客观题答案。) 西南交通大学网络教育学院2013-2014学期 计算机应用基础第三次作业答案(车辆工程专业) 本次作业是本门课程本学期的第3次作业,注释如下: 一、单项选择题(只有一个选项正确,共40道小题) 1. 计算机所具有的自动控制能力是依靠存储在内存中的______。 (A) 数据实现的 (B) 程序实现的 (C) 汇编语言实现的 (D) 高级语言实现的 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:B 解答参考: 2. 计算机技术中常用的术语CAE 是指______。 (A) 计算机辅助设计 (B) 计算机辅助制造 (C) 计算机辅助工程 (D) 计算机辅助执行 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:C 解答参考: 3. 数据是信息的载体。包括的不同形式有数值、文字、语言、图形和______。 (A) 多媒体 (B) 函数 (C) 表达式 (D) 图像 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 4. 计算机不能只有硬件系统,还要有______。

(A) 和硬件配套的各种说明书、操作指南 (B) 软件系统 (C) 多媒体设备 (D) 通信网络 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:B 解答参考: 5. 8 个字节含二进制位______。 (A) 8 个 (B) 16 个 (C) 30 个 (D) 64 个 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 6. 系统软件包括各种语言及其处理程序、系统支持和服务程序、数据库管理系统和______。 (A) 表格处理软件 (B) 文字处理软件 (C) 操作系统 (D) 信息资料检索系统 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:C 解答参考: 7. 显示器的分辨率是它的一个主要的性能指标,关于分辨率的正确描述是______。 (A) 分辨率的像素多了,每个像素越大 (B) 分辨率是显示器屏幕上光栅的列数 (C) 分辨率是显示器屏幕上光栅的行数 (D) 分辨率是显示器屏幕上总的像素的点数 你选择的答案: [前面作业中已经做正确] [正确] 正确答案:D 解答参考: 8. 微型计算机的微处理器芯片上集成了____。 (A) CPU 和ROM

四川大学网络教育学院学生课程学习成绩评定办法

四川大学网络教育学院 网教院[2012]15号 四川大学网络教育学院学生课程学习成绩评定办法 (修订) 为了进一步完善网络教育的教学体系,加强学生的过程学习监控,根据网络教育的基本规律和特点,结合四川大学网络教育的实际情况,特制定本办法。 一、学生课程学习成绩的组成 学生课程学习成绩由形成性考核成绩和期末考试成绩组成。形成性考核成绩占课程学习成绩的35%,期末考试成绩占课程学习成绩的65%。 1、形成性考核成绩 形成性考核成绩是对学生平时课程学习过程的考核和评价。根据我校网络教育的实际情况,形成性考核成绩由以下三部分组成: ①课程网上作业成绩:占该课程学习成绩的25﹪; ②网上学习行为积分:占该课程学习成绩的10﹪。 ③课程学习小组讨论和参与课程网上月导学:教师根据学生参与情况加分(最高分为5分)。 2、期末考试成绩 课程的期末考试成绩是按照该课程期末考试卷面成绩的65﹪计算。 二、学生课程学习成绩的评定方式 (一)形成性考核成绩的评定: 1、课程网上作业成绩:为了帮助学生平时的课程学习,达到课程学习的基本要求,四川大学课程教学教师将按照课程教学大纲的要求,在课程教学学期内将该课程作业分次布置在网上。每个学生按照时间要求直接在网上完成,网上提交,由系统自动评阅判分。 2、网上学习行为积分: ①点击学习资源时间连续在线5分钟积0.1分,10分钟积0.2分,以此类推。累计不超过6分。 ②点击学习资源次数点击1次资源积0.1分,累计不超过2分。 ③课程论坛参与每个有效帖积0.5分,精华贴积1分,无效贴不加分,累计不超

过2分。 3、课程学习小组讨论成绩: 学生自学小组的学习是远程教育的一种重要学习形式。学生参加校外学习中心组织和安排的自学小组的学习情况将作为其形成性考核成绩的一部分,并由学生管理人员(班主任)负责学生的签到及考核工作(见附件一,存留备查)。 4、课程网上月导学和实时答疑成绩:课程教学老师根据学生参加网上导学和答疑情况综合评定学生网上成绩,并按照加分(最高分为5分)计入该门课程学习总成绩。 (二)期末考试成绩的评定: 期末考试成绩评定由阅卷教师或阅卷小组根据期末考试试卷阅卷要求及评分细则给分。 三、学生课程学习成绩评定的组织和管理工作 1、各校外学习中心要按照四川大学网络教育学院的规定和要求认真组织学生及时完成课程网上作业。 2、各校外学习中心要认真组织学生参与网上学习和课程论坛讨论。 3、各校外学习中心要按照四川大学网络教育学院的规定和要求建立和完善学生自学学习小组,并组织和安排学生自学学习小组开展多种形式的学习讨论和学习交流活动,同时作好相应的学生签到及成绩考核评定工作(见附件一)。 附件一:《四川大学网络教育学院学生学习小组学习讨论签到表》 四川大学网络教育学院 二○一二年九月二十日 主题词:远程教育课程学习成绩评定办法 四川大学网络教育学院二○一二年九月二十日印发

计算机网络原理与技术第二次作业

计算机网络原理与技术第二次作业 一、填空题 1.最便宜且最为普遍的导引型传输介质是。 2.同轴电缆分为和两种。 3.光纤是一种细而柔软的能引导的介质。 4.卫星通信是使用人造地球卫星作为来转发信号。 5.无线领域的另一项重大进展是无线电接口。 6.之间通常由一条高速链路相连。 7.北美和日本使用的PCM载波标准称为载波。我国使用的是系统。 8.电话网是网的典型例子。 9.交计算机网络中的节点与通信链路分别抽象成点与线,由这些点和线组成的几何图形就是网络的。 10.目前星型结构是局域网中最常用的。 11.数据链路层的主要任务是保证数据在物理链路上的。 12.所有的协议处理都是以为单位来进行的。 13.起始标记法的缺点是数据传输。 14.任何一种检错码或纠错码,其检错和纠错的能力都是的。 15.两个码字的对应比特取值不同的比特数称为这两个码字的。 16.海明距离越大,能力就越强,但所需的冗余信息也越多。 17.最简单的差错检测方法是使用单个。 18.循环冗余码又称。 19.使用确认和超时实现可靠传输的策略有时称为。 20.停—等算法是最简单的方案。 21.信息帧用于传送数据,简称。 22.监视帧用于差错控制和流量控制,简称。 23.无编号帧简称。 24.PPP是一个数据链路协议。 25.在信道划分方法中,每个节点被分配了,因而不会有冲突发生。26.以太网广泛用于办公自动化系统,却不能用于的工业控制系统中。27.第一个以太网是由美国施乐公司于年建成的。 28.以太网是第一个广泛使用的。 29.光信号的传输是方向的。 30.局域网上的每一台主机都有一个)地址。 31.千兆以太网的所有配置都是。 32.红外线使用的编码方案是。 33.连接局域网最常见的设备是。 34.网桥的功能是在多个局域网之间。 35.网桥较常见的应用是连接两个或多个的局域网。 36.单位时间内成功传输的数据量称为)。 37.数据报网络一般采用进行拥塞控制。 38.不对称释放容易造成。 39.把邮件从永久邮箱传输到本地计算机的最流行的协议是。 40.网络安全从本质上讲就是安全。 41.加密技术是网络安全的。

网络设计第三次作业

中大南方学院实验报告 课程名称计算机网络实验成绩评定 实验项目名称端口聚合提供冗余备份链路指导教师张庆丰实验地点1号实验楼315室实验时间2011年3月29日 学生姓名:刘良哲系:电软专业:电子学号082021056一、实验目的 理解链路聚合的配置及原理. 二、实验内容及要求 背景描述 假设某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互连,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标. 实现功能 增加交换机之间的传输带宽,并实现链路冗余备份. 实验设备 S1916+(两台).PC(两台).直连线(4条) 三、实验步骤 步骤1.交换机A基本配置. 基本输入: SwitchA#configure terjminal switchA(config)#vlan10 switchA(config-vlan)#name sales switchA(config-vlan)#exit switchA(config)#interface fastethernet0/5 switchA(cinfig-if)#switchport access vlan10 验证测试:验证已创建了vlan10,并将端口划分到vlan10中. 步骤2.在交换机switchA上配置聚合端口. 基本输入: switchA(config)#interface aggregateport1创建聚合接口AG1 switchA(config-if)#switchport mode trunk

计算机网络作业五及解答

计算机网络作业五及解答 一、单项选择题 1.将物理信道的总频带宽分割成若干个子信道,每个子信道传输一路信号,这种信道复用技术是( )。 A.码分复用B.频分复用 C.时分复用D.空分复用 2.TDM所利用的传输介质的性质是( )。 A.介质的带宽大于结合信号的位速率 B.介质的带宽小于单个信号的带宽 C.介质的位速率小于最小信号的带宽 D.介质的位速率大于单个信号的位速率 3.在下列协议中,不会发生碰撞的是( )。 A.TDM B..ALOHA C.CSMA D.CSMA/CD 4.在下列多路复用技术中,( )具有动态分配时隙的功能。 A.同步时分多路复用B.统计时分多路复用 C.频分多路复用D.码分多路复用 5.在CSMA.的非坚持协议中,当站点侦听到总线媒体空闲时,它是( )。 A.以概率p传送B.马上传送 C.以概率(1-p)传送D.以概率p延迟一个时间单位后传送 6.在CSMA的非坚持协议中,当媒体忙时,则( )直到媒体空闲。 A.延迟一个固定的时间单位再侦听B.继续侦听 C.延迟一个随机的时间单位再侦听D.放弃侦听 7.在监听到信道忙时,仍然继续监听下去,直到信道空闲为止。采用这种方式的CSMA 协议称为( )。 A.1一坚持型CSMA B.坚持型CSMA C.p一坚持型CSMA D.非坚持型CSMA. 8.以太网中,当数据传输率提高时,帧的发送时间就会相应的缩短,这样可能会影响到冲突的检测。为了能有效地检测冲突,可以使用的解决方案有( )。 A.减少电缆介质的长度或减少最短帧长 B.减少电缆介质的长度或增加最短帧长 C.增加电缆介质的长度或减少最短帧长 D.增加电缆介质的长度或增加最短帧长 9.长度为10km,数据传输率为10Mbit/s的CSMA/CD以太网,信号传播速度为200m/μs。那么该网络的最小帧长为( )。 A.20bit B.200bit C.1 00bit D.1 000bit 10.【2009年计算机联考真题】. 在一个采用CSMA/CD协议的网络中,传输介质是一根完整的电缆,传输速率为1 Gbit /s,电缆中的信号传播速度是200 000km/s。若最小数据帧长度减少800 比特,则最远的两个站点之间的距离至少需要( )。 A.增加1 60m B.增加80m C.减少60m D.减少80m

计算机网络应用基础第二次作业

计算机网络应用基础第二次作业

多项选择题 第1题以下属于木马入侵的常见方法的是 A、捆绑欺骗 B、邮件冒名欺骗 C、危险下载 D、打开邮件的附件 第2题网络防火墙的作用是 A、防止内部信息外池 B、防止系统感染病毒与非法访问 C、防止黑客访问 D、建立内部信息和功能与外部信息和功能之间的屏障 第3题计算机病毒的传播方式有 A、通过共享资源传播 B、通过网页恶意脚本传播 C、通过网络文件传输传播 D、通过电子邮件传播 第4题在保证密码安全中,应该采取的正确措 施有 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、将密码设得非常复杂并保证在20位以上 第5题 Windows Server 2003服务器的安全采取的安全措施包括 A、使用NTFS格式的磁盘分区 B、及时对操作系统使用补丁程序堵塞安全漏洞 C、实行强有力的安全管理策略 D、借助防火墙对服务器提供保护 第6题电子商务系统可能遭受的攻击有 A、系统穿透 B、植入 C、违反授权原则 D、通信监视 E、计算机病毒 第7题属于公钥加密体制的算法包括 A、DES B、二重DES C、RSA D、ECC E、ELGamal 第8题签名可以解决的鉴别问题有

A、发送者伪造 B、发送者否认 C、接收方篡改 D、第三方冒充 E、接收方伪造 第9题公钥证书的类型有 A、客户证书 B、服务器证书 C、安全邮件证书 D、密钥证书 E、机密证书 第10题在SET中规范了商家服务器的核心功能 是 A、联系客户端的电子钱包 B、联系支付网关 C、处理SET的错误信息 D、处理客户的付款信息 E、查询客户帐号信息 第11题从系统工程的角度,要求计算机信息网络具有 A、可用性、完整性、保密性

计算机网络网上作业(1)答案

计算机网络网上作业(1)答案 1.若一网络系统中采用CRC进行纠错编码。已知传输的信息码为1011,对应的生成多项式为G(x)=x4+x2+1,问得到的CRC码是什么?若接收时收到这样一串传输码10010011,问是否发生了传输错误? 答: (1)生成多项式的比特序列为:10101 ,10110000/10101,得到CRC为1101; (2)是发生了传输错误。 2.在1000Mb/s的以太网中,其最长总线为500m,信号传播速度为200m/μs,问其冲突窗口是多少μs?在此网络中最短帧的长度应为多少bit? 答: (1)冲突窗口为:2×500m/(200m/μs)=5μs (2)最短帧长度为: 100Mb/s×5μs=500bit 3.因特网上有一B类网络,且划分了子网,其子网掩码为255.255.240.0,可划分为多少个子网(允许子网号为全0和全1)?每个子网的最多主机数是多少? 答:(1)8个子网 (2)(240)10=(128+64+32+16)10=(11110000)2 Host-id的位数为4+8=12,因此,最大主机数为: 2^12-2=4096-2=4094 11111111.11111111.11110000.00000000 主机数2^12-2 第二次作业 1、简述虚电路的实现原理。 答:虚电路是源端到目的端所经历的各个逻辑信道的组合,是两个DTE之间端到端连接;就是对用户传递数据而言似乎存在着一条道路,但是虚电路没有物理上的对应,只是一种标记。 2、简述令牌环网中数据帧的发送和接收过程 答:令牌环网是通过令牌传递方式来控制各站点的发送权的。网中设有一张令牌,只有获得令牌的站点才有权力发送数据。令牌环工作时主要有3个操作:①截获令牌与发送帧:当一个站点要发送数据时,必须先截获令牌。截获令牌是指,当空闲令牌传送到正准备发送数据的工作站时,该站点便将空闲令牌截获下来,并将其标志变成信息帧的标志,此时的令牌变为忙令牌,接着将数据等字段加上去,构成要发送的非令牌帧送到环上。②接收帧与转发帧:当非令牌帧在环路上传送时,每经过一站,该站的转发器便将帧内的目的地址与本站地址相比较。

《计算机网络》作业及答案

《计算机网络》作业 一、填空题 1.光纤通讯中,按使用波长区的不同可分光纤通讯方式和光纤通讯方式。单模,多模 2.网络互连设备按照它们执行协议和功能转换的不同,可以分为中继器、网桥、路由器和网关,其中只负责数据链路层,而专门用于高层协议的转换。网桥,网关 3 4 5 6.ISDN 7 8.Internet中的URL是指,IP地址187.168.9.254的网络号是。 9.在OSI 10 11.ISDN 12(FSK) 13 14 15.Internet中的SNMP PPP 16 17 18.ISP是专业从事于Interne 19.当数据报在物理网络中进行传输时,IP 20.局域网协议把OSI的数据链路层分为MAC子层和 21 22.根据ASN.1的编码规则,Integer 48的编码是 23.ARP 24 25 二、选择题 1.在计算机网络中,互相连接的结点之间赖以互相通信和交换数据的基础是 B 。 A.网络语言 B.网络协议 C.网络接口 D.网络标准 2.想要组成一个网络,对于服务器的要求,正确的说法是 D 。 A.必须有服务器 B.可有可无 C.不需要服务器 D.根据网络类型的要求而定 3.计算机网络通信采用同步和异步两种方式,但传送效率最高的是 A 。 A.同步方式 B.异步方式 C.同步与异步方式传送效率相同 D.无法比较 4.电缆可以按照其物理结构类型分类,目前计算机网络使用最普遍的电缆类型有同轴电缆、双绞线和 C 。 A.电话线 B.输电线 C.光纤 D.天线 5.关于OSI参考模型陈述正确的是 B 。

A.每层之间相互直接通讯 B.物理层直接传输数据 C.数据总是由应用层传输到物理层 D.数据总是由物理层传输到应用层 6.在TCP/IP协议集中, B 协议是每个应用程序必须使用的。 A.TCP(传输控制协议) B.IP(Internet协议) C.UDP(用户数据报协议) D.ARP(地址解析协议) 7.Ethernet LAN采用的媒体访问控制方法为 D 。 A.CSMA B.CSMA/CA C.CDMA D.CSMA/CD 8.ISDN的基速接口提供了 B 。 A.1B+D B.2B+D C.23B+D D.64B+D 9.网络协议主要要素为 C A.数据格式、编码、信号电平 B.数据格式、控制信息、速度匹配 C.语法、语义、同步 D.编码、控制信息、同步 10.SNMP是 D 协议的一部分,用来监视和检修网络的运行情况。 A.IPX/SPX B.TCP C.UDP D.TCP/IP 11.下面不属于网络拓朴结构的是 C 。 A.星形结构 B.总线结构 C.层次结构 D.网状结构 12.两台计算机利用电话线传输数据信号,其必备的设备是 C 。 A.网卡 B.中继器 C.调制解调器 D.同轴电缆 13.通过改变载波信号的相位值来表示数字信号1、0的方法叫 B 。 A.ASK B.PSK C.FSK D.ATM 14.关于以太网网卡地址的说法正确的是 A 。 A.在世界范围内唯一 B.在世界范围内不唯一 C.在一定范围内唯一 D.在一定范围内不唯一 15.物理层采用 D 手段来实现物理连接。 A.物理设备 B.物理媒体 C.传输差错控制 D.物理层协议规定的四种特性16.PCM调制中T1链路的标准速率是 A 。 A.1.544M B.3.096M C.2.048M D.8000K 17.在ATM网络中,ATM结点 A 。 A.只做信头的CRC校验,不做差错控制 B.不做信头的CRC校验,不做差错控制 C.既做信头的CRC校验,也做差错控制 D.不做信头的CRC校验,只做差错控制18.TCP/IP应用程序中 C 用于测试网络中主机是否可达。 A.FTP B.TFTP C.PING D.REXEC 19.一座大楼内的一个计算机网络系统,属于 B A.PAN https://www.doczj.com/doc/bb15736432.html,N C.MAN D.WAN 20.计算机网络中可以共享的资源包括 A A.硬件、软件、数据、通信信道 B.主机、外设、软件、通信信道 C.硬件、程序、数据、通信信道 D.主机、程序、数据、通信信道 21.在OSI七层结构模型中,处于数据链路层与运输层之间的是 B A.物理层 B.网络层 C.会话层 D.表示层

2014年9月份考试计算机网络第三次作业

2014年9月份考试计算机网络第三次作业 一、填空题(本大题共30分,共 6 小题,每小题 5 分) 1. ______ 是WWW客户机与WWW服务器之间的应用层传输协议。 2. Internet上的计算机使用的是 ______ 协议 3. 中文Windows中自带的浏览器是 ______ 4. 因特网采用的协议是 ______ . 5. 通信网络的交换方式大致有两种,即 ______ 和 ______ . 6. FDDI网络中MAC帧结构与 ______ 的帧相似. 二、改错题(本大题共40分,共 4 小题,每小题 10 分) 1. 全双工数据通信不允许数据同时在两个方向上传输. 2. 在数据报方式中,网络节点不为每个分组选择路由. 3. 100Base T采用的媒体访问控制方法不同于10Base T. 4. HDLC是面向字节的异步通信协议 三、名词解释题(本大题共10分,共 2 小题,每小题 5 分) 1. HTML 2. NIC 四、简答题(本大题共20分,共 4 小题,每小题 5 分) 1. 信道带宽与信道容量的区别是什么?增加带宽是否一定能增加信息容量? 2. 什么是客户/服务器结构? 3. 在通信系统中,主要有哪些交换技术?其主要特点是什么? 4. TCP为何采用三次握手来建立连接,若采用二次握手可以吗? 答案: 一、填空题(30分,共 6 题,每小题 5 分) 1. 参考答案: 超文本传输协议/HTTP 解题方案: 无 评分标准: 完全正确才给分 2. 参考答案: TCP/IP 解题方案: 无

评分标准: 答对1个空格得1分 3. 参考答案: Internet Explorer 解题方案: 无 评分标准: 完全正确才给分 4. 参考答案: TCP/IP 解题方案: 评分标准: 完全正确才得分 5. 参考答案: 电路交换包交换(分组交换) 解题方案: 评分标准: 完全正确才得分 6. 参考答案: IEEE802.5 解题方案: 评分标准: 完全正确才得分 二、改错题(40分,共 4 题,每小题 10 分) 1. 参考答案: 错.全双工通信的双方可以同时发送和接收信息. 解题方案: 评分标准: 未回答理由只给1分 2. 参考答案: 错.数据报沿最合适的路由发送,每个中间结点都为数据报选择路由. 解题方案:

最新四川大学网络教育学院考试模拟试题1

四川大学网络教育学院考试模拟试题1

四川大学网络教育学院考试模拟试题1 课程名称:应用写作(笔试开卷)课程代码: [请将试题的解答全部做在答题纸上(答题纸另发);本试题必须随答题纸一并交回] 一、单选题(本大题共10小题,每小题1分,共10分) 1.××保险公司将所在市工商局发来的一份文件印发所属下级公司执行时应用( C )。 A 告知性通知 B印发性通知 C 批转性通知 D转发性通知 2.以下关于公文格式的认识和操作正确的是( B )。 A联合行文应使用重要机关的发文字号 B法定公文都必须标明主送机关 C签署和签发都是法定的生效程序 D公文用纸使用的是国际标准A4型 3.以下行文应该使用“通告”的是( B )。 A XX大学告知校运动会的具体安排 B XX县政府向社会公开发文禁止乱占耕地 C XX公司任免本公司财务部总监 D XX公司告知有关单位参加XX会议 4.以下可以用作法规又可用作规章的文种是 ( C )。 A决定 B条例 C办法 D通告 5.行政公文中的数字应当使用阿拉伯数字的是( C )。 A惯用语 B百分比 C序号 D 成文日期 6.以下关于会议纪要的认识不正确的是( B )。 A重要的会议纪要盖章后成为正式文件 B由会议主持人签发生效C一文一事或一文多事 D作用具有限定性 7.中共××县委正式发文可以使用的公文文种是( C )。 A请示函条例 B通告请示通报 C 通报总结函 D会议纪要通知批复 8.某公司要向社会公开招聘员工可以使用的法定正式文种是( D )。

A通知 B通告 C公告 D启事 9.以下按规定不能以机关单位名义向领导个人行文的正式文种是 ( B )。 A报告 B答复 C 建议 D 方案 10.下列事项中可以用函来处理的有( D )。 A ×公司向上级总公司上报年度总结 B×县纪委拟向市委汇报某重大案件查处情况 C×市教育局向所属学校公布初中毕业生统考时间及要求 D×县人事局拟撰文请求该县财政局拨给××考试办公费 二、多选题(本大题共10小题,每小题2分,共20分。每小题有2—5个正确选项,多选、漏选、 错选均不得分) 1.以下符合我国公文书写规范的是( ABD )。 A灵活使用国际标准纸型A4型或16开型 B行政公文成文日期的数字使用小写汉字书写 C使用国际计量单位 D公文文面包括眉首、主体和版记三部分 E引用公文可以只引发文字号 2.下列事项中可用“请示”行文的有(AE )。 A 某县农业局向该县政府行文请求解决抗旱保栽的资金和物质 B 某县民政局行文向上级县政府汇报对扶贫救灾物质分配处置情况 D 某市劳动局行文答复市人大对下岗职工再就业状况的质询 C 某省财政厅向省政府汇报对省级机关预算外收入资金进行检查的情况 E 某省公安厅行文请求上级机关拨款购置巡警用车 3.在简报中编者按的主要作用包括( BCDE )。 A强调发文机关的权限 B 提示强调编发材料内容的重点 C 交代编发材料的原因和目的 D评价编发材料的指导意义 E 介绍编发材料的背景 4.下列公务文书标题正确的包括( BCD )。 A 某县人民政府关于加强上市猪肉卫生质量管理的决议

计算机网络各章练习题

10-11-1学年计算机网络课程第一次作业 班级:学号:姓名: 1.Ethernet Hub的介质访问协议为( ) A. CSMA/CA B. Token-Bus C. CSMA/CD D. Token-Ring 2.对于网络的分类,可以按照其作用范围进行分类。其作用范围属于一栋大楼的是() 3.网络协议主要要素为() A、数据格式、编码、信号电平 B、数据格式、控制信息、速度匹配 C、语法、语义、同步 D、编码、控制信息、同步 4.下面那种交换技术能够分割广播域() A、透明网桥 B、直通交换 C、存储转发交换 D、VLAN 5.在传输媒体中,用于有线电视系统CATV的标准传输电缆是___________。6.请写出OSI参考模型的体系结构划分情况。 7. 分组交换和电路交换的优、缺点。 8.请说出因特网的五个接入级。

计算机网络课程第二次作业 班级:学号:姓名: 1.请写出计算机网络的分类方式。 2.带宽和时延的概念。 3.TCP/IP体系结构的层次划分。 4. 从通信的双发信息交互的方式来看,可以分为、 和。 5.导向传输媒体中可以有、和。6.双绞线的568B的线序是: 。 7.光纤传输媒体可以分为和。 8.基本的调制方法中不包括()。 A、调幅 B、调频 C、调位 D、调相 9.为了有效的利用传输线路,通常总是将许多个话路的PCM信号用时分复用TDM 的方法装成帧,然后再送往线路上一帧接一帧地传输。当前的多路PCM的标准中,传输速率为s的是()。 A、E1 B、T1 C、E2 D、T2 10.在信道的复用技术中,所有用户在同样的时间占用不同的带宽资源的是()。 A、频分复用 B、时分复用 C、波分复用 D、码分复用 11.网络体系结构中自底向上对应的各层数据传输的单位分别是比特、、、报文段和数据。

四川大学网络教育学院-大学英语(一)模拟试题1

《大学英语(一)》模拟试题一 第一部分:交际用语(共5小题;每小题1分,满分5分) 此部分共有5个未完成的对话,针对每个对话中未完成的部分有4个选项,请从A、B、C、D四个选项中选出可以填入空白处的最佳选项,并用铅笔将答案题卡上的相应字母涂黑。示例[A] [B] [C] [D] 1. — I had a wonderful night and thanks for your invitation. —_______ A. What you have said! B. No, no. It's my honor. C. You can't say that. D. Good night. 2. — What about giving up smoking? — _______ A. Good idea. B. Help yourself. C. Let it be, please. D. It is not your business. 3. — Hello, Linda. How are you? — _______ — I'm fine, thank you. A. How are you? B. Fine, thank you. And you? C. How do you do? D. I'm good. 4. — I was excited beyond description that I got this job. — _______ A. Oh, that's very nice of you. B. It is great. C. It's a pleasure. D. I am delighted to hear that. 5. — What's your favorite tea? —_______

江开计算机应用基础第二次形考作业

江开计算机应用基础第二次形考作业 内部编号:(YUUT-TBBY-MMUT-URRUY-UOOY-DBUYI-0128)

作业说明: 1.做作业之前首先在封面填上自己的学号和姓名,做完作业后请写上作业完成时间。 2.学习完第二单元计算机网络等内容之后必须完成本次作业,并请在规定时间内通过学习 平台提交 Word 文档形式的电子作业,本次作业占形成性考核总成绩的 10%。作业内容: 一、单项选择题,请将正确选项填入括号中。(每题 2 分,共 60 分) 1.建立计算机网络的主要目标是( A )。 A.资源共享和数据通信 B.提供 E-mail 服务 C.增加计算机的处理能力 D.提高计算机运算速度 2.当今世界上规模最大的计算机网络是( C )。 网网网网 3.局域网的覆盖距离一般为( C )。 4.局域网网络软件主要包括( C )、网络数据库管理系统和网络应用软件。 A.网络传输介质 B.网络拓扑结构 C.网络操作系统 D.网络协议 5.国际标准化组织的英文缩写是( A )。 网采用的通信协议是( B )协议。 采用( A )技术组织和管理浏览或信息检索的系统。 A.超文本和超媒体 B.快速查询 C.动画 D.电子邮件 的含义是( B )。

A.网页制作语言 B.超文本标识语言编程语言 D.通信协议 指的是( C )。 A.防火墙 B.网卡 C.网络集线器 D.网络交换机 10.交换机工作在 OSI 的( B )。 A.物理层 B.数据链路层 C.网络层 D.传输层 11.网桥工作在 OSI 的( B )。 A.物理层 B.物理层和数据链路层 C.网络层 D.传输层 12.局域网网络硬件主要包括服务器,工作站,网卡和( B )。 A.网络协议 B.传输介质 C.网络拓扑结构 D.计算机 110003 计算机应用基础(专)第二单元形成性考核作业 13.在 Internet 网中,WWW 的含义是( B )。 A.超媒体 B.万维网 C.浏览器 D.超文本 是指( C )。 A.中国经济信息通信网 B.综合业务数字网 C.中国教育科研网 D.信息高速公路 15.安装防火墙的主要目的是( D )。 A.提高网络的运行效率 B.防止计算机数据丢失 C.对网络信息进行加密 D.保护内网不被非法入侵 16.下列传输介质中,带宽最大的是( D )。 A.同轴电缆 B.双绞线 C.无线 D.光缆 17.网络适配器俗称( A )。 A.网卡 C.路由器 D.中继器 18.电子邮件的英文名称是( D )。

相关主题
文本预览
相关文档 最新文档