计算机网络试题A、B、C及答案--华南理工网络教育
- 格式:pdf
- 大小:10.81 MB
- 文档页数:19
2022年华南理工大学软件工程专业《计算机网络》科目期末试卷A(有答案)一、选择题1、世界上第一个计算机网络是()。
A.ARPANETB.因特网C.NSFnetD.CERNET2、TCP/AP模型中一共有()层。
A.3B.4C.5D.73、下列关于分层路由的描述中,()是错误的。
A.采用了分层路由之后,路由器被划分成区域B.每个路由器不仅知道如何将分组路由到自己区域的目标地址,而且知道如何路由到其他区域C.采用了分层路由后,可以将不同的网络连接起来D.对于大型网络,可能需要多级的分层路由来管理4、网络中如果出现了错误会使得网络中的数据形成传输环路而无限转发环路的分组,IPv4协议使用()解决该问题。
A.报文分片B.增加校验和C.设定生命期D.增加选项字段5、以下哪种滑动窗口协议收到的分组一定是按序接收的()。
I.停止-等待协议 II.后退N帧协议 III.选择重传协议A. I,IIB. I,IIIC.II,IIID.都有可能6、在以下几种CSMA协议中,()协议在监听到介质是空闲时仍可能不发送。
A.I-坚持 CSMAB.非坚持CSMAC.p-坚持 CSMAD.以上都不是7、下面信息中()包含在TCP首部中而不包含在UDP首部中。
A.目标端口号B.序号C.源端口号D.校验号8、A和B之间建立了TCP连接,A向B发送了一个报文段,其中序号字段seq=300,确认号字段ACK=101,数据部分包含7个字节,那么在B对该报文的确认报文段中()。
A.seq-30l,ACK=101B.seq=301,ACK=108C.seq=l01.ACK=101D.seq=101,ACK=3079、有一个TCP连接,当其拥塞窗口为32个分组大小时超时。
假设网络的RTT是固定的5s,不考虑比特开销,即分组不丢失,则系统在超时后处于慢启动阶段的时间有()。
A.10sB.20sC.30sD.40s10、当客户端请求域名解析时,如果本地DNS服务器不能完成解析,就把请求发送给其他服务器,当某个服务器知道了需要解析的IP地址,把域名解析结果按原路返回给本地DNS服务器,本地DNS服务器再告诉客户端,这种方式称为()。
《计算机网络》习题第 1 章概述一、填空题1、所谓计算机网络将分散在各地的计算机、工作站、终端和外部设备等,通过通信设备与通信线路(或称通信媒体)互相连接在一起,并按照有关协议实现相互通信,资源共享和进行分布处理的综合系统。
2、 OSI参考模型共分7层。
其名称依次是:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层;TCP/IP模型共分4 层。
其名称依次是网络接口层、网际层、传输层、应用层。
3、分组交换网可分划成通信和资源两个子网?这两个子网的作用分别是:通信子网负责全网的数据传输、转接、加工和变换等通信处理工作;资源子网负责全网的数据处理业务,向网络用户提供各种网络资源和网络服务。
按照网络的作用范围,计算机网络可分为局域网、城域网、广域网、家庭网络等几大类。
二、选择题1、是控制通信过程的规则。
(A)准则(B)介质(C)协议(D)以上全部2、两个相邻层实体通过来交换数据。
(A)协议(B)MAC地址(C)SAP(D)IP地址3、按资源的特性分类,下列不属于网络中可共享的资源是。
(A)硬件共享(B)数据共享(C)软件共享(D)系统共享4、对等实体具有的特征有。
①它们存在于同一个系统中②它们存在于两个不同系统中③位于相同的层④分别位于不同的层⑤可以相互进行通信(A)①和④(B)②和③(C)①、④和⑤(D)②、③和⑤5、下述哪个选择正确地描述了OSI/RM的分层次序。
(A)PH、DL、T、N、P、S、A (B)PH、DL、N、T、P、S、A (C)PH、DL、N、T、S、P、A(D)DL、PH、T、N、P、S、A 6、当今网络的技术基础。
(A)信元交换(B)快速交换(C)分组交换(D)电路交换7、结点收到报文后,先把它存贮起来,然后再转发,称为。
①电路交换②报文交换③分组交换④信元交换(A)①或④(B)②(C)③(D)②或③8、对于下列的交换方式,通信带宽的利用率最差。
(A)电路交换(B)报文交换(C)分组交换(D)空分交换9、对于下列的交换方式,通信带宽的利用率最好。
第1章计算机基础知识·1.1计算机的基本概念1.(单选题)世界上第一台电子计算机诞生于()年。
A.1941年B.1946年C.1949年D.1950年参考答案:B问题解析:计算机是一种能自动运行、具有高速运算能力和信息存储能力、在程序控制下完成信息加工工作的电子设备。
1946年世界第一台电子数字计算机ENIAC(The Electronic Numerical Integrator and Calculator)研制成功。
2.(单选题)计算机中的信息都用()来表示。
A.二进制码B.十进制数C.八进制数D.十六进制数参考答案:A问题解析:计算机体系结构的基本思想可以归纳为:(1)计算机中的程序和数据全部采用二进制数表示。
(2)计算机由输入设备、存储设备、运算器、控制器、输出设备组成。
(3)计算机由存储程序控制完成有关工作。
3.(单选题)从()开始计算机高级程序设计语言广泛应用。
A.第1代计算机B.第2代计算机C.第3代计算机D.第4代计算机参考答案:C问题解析:集成电路计算机时期,计算机的体积明显减小,计算机的运算速度和性能明显提高,出现了计算机通信网络。
这一时期微型计算机诞生,计算机广泛应用于各个领域,采用计算机高级程序语言设计程序。
4.(单选题)目前微型计算机采用的电子元件是()。
A.电子管B.晶体管C.集成电路D.大规模集成电路参考答案:D问题解析:按照计算机电子元件的构成,计算机的发展经历了以下阶段:(1)第一代计算机,电子管计算机时期。
(2)第二代计算机,晶体管计算机时期。
(3)第三代计算机,集成电路计算机时期。
(4)第四代计算机,大规模或超大规模集成电路计算机时期。
5.(单选题)世界上第一台电子数字计算机采用的主要逻辑部件是()。
A.电子管B.晶体管C.继电器D.光电管参考答案:A问题解析:第一代计算机电子管计算机。
6.(单选题)计算机能直接执行()。
A.高级语言编写的源程序B.机器语言程序C.英语程序D.十进制程序参考答案:B问题解析:计算机采用机器语言(二进制代码方式)和汇编语言(助记符)方式设计程序。
华理工考试复习题答案一、单项选择题(每题2分,共20分)1. 计算机科学的基础学科是:A. 数学B. 物理学C. 化学D. 生物学答案:A2. 以下哪个不是操作系统的功能?A. 文件管理B. 进程管理C. 设备管理D. 数据加密答案:D3. 在HTML中,用于定义最重要的标题的标签是:A. `<h1>`B. `<h6>`C. `<p>`D. `<div>`答案:A4. 数据库管理系统(DBMS)的主要功能不包括:A. 数据定义B. 数据操纵C. 数据存储D. 网页设计答案:D5. 下列哪种网络设备用于连接不同网络?A. 路由器B. 交换机C. 集线器D. 网桥答案:A6. 在C语言中,用于定义一个整型变量的关键字是:A. intB. floatC. doubleD. char答案:A7. 以下哪个不是面向对象编程的特点?A. 封装B. 继承C. 多态D. 过程化答案:D8. 在Excel中,求和函数是:A. SUMB. AVERAGEC. MAXD. MIN答案:A9. 下列哪个不是计算机网络的拓扑结构?B. 总线型C. 环形D. 线性答案:D10. 在Java中,用于定义类的关键字是:A. classB. structC. interfaceD. enum答案:A二、多项选择题(每题3分,共30分)1. 以下哪些是计算机硬件的组成部分?A. 中央处理器(CPU)B. 内存C. 键盘D. 操作系统答案:A, B, C2. 以下哪些是计算机软件的组成部分?A. 操作系统B. 应用程序C. 数据D. 电源线答案:A, B, C3. 以下哪些是计算机编程语言的类型?A. 编译型B. 解释型D. 机器码答案:A, B4. 以下哪些是网络通信协议?A. TCP/IPB. HTTPC. FTPD. HTML答案:A, B, C5. 以下哪些是数据库设计的原则?A. 数据的完整性B. 数据的一致性C. 数据的独立性D. 数据的冗余性答案:A, B, C6. 以下哪些是HTML文档的基本结构?A. `<!DOCTYPE html>`B. `<html>`C. `<head>`D. `<body>`答案:A, B, C, D7. 以下哪些是面向对象编程的概念?A. 类B. 对象C. 函数D. 过程答案:A, B8. 在Excel中,以下哪些是数据排序的方法?A. 升序B. 降序C. 随机D. 按颜色答案:A, B9. 以下哪些是网络设备?A. 路由器B. 交换机C. 打印机D. 集线器答案:A, B, D10. 在Java中,以下哪些是访问修饰符?A. publicB. privateC. protectedD. static答案:A, B, C三、填空题(每题2分,共20分)1. 在计算机科学中,二进制数1011转换为十进制数是 _______。
第一章计算机系统基础知识1.(单选题)? 世界上公认的第一台电子计算机诞生在(? )。
? A. 1945年? B. 1946年? C. 1948年? D. 1952年?答题: A. B. C. D. (已提交)参考答案:B问题解析:2.(单选题)? 世界上第一台电子数字计算机取名为(? )。
? A. UNIVAC? B. EDSAC? C. ENIAC? D. EDVAC?答题: A. B. C. D. (已提交)参考答案:C问题解析:3.(单选题)? 个人计算机简称为PC机,这种计算机属于(? )。
? A.微型计算机? B.小型计算机? C.超级计算机? D.巨型计算机?答题: A. B. C. D. (已提交)参考答案:A问题解析:4.(单选题)? 反映计算机存储容量的基本单位是(? )。
? A.二进制位? B.字节? C.字? D.双字?答题: A. B. C. D. (已提交)参考答案:B问题解析:5.(单选题)? 在微机中,应用最普遍的字符编码是(? )。
? A. ASCII码? B. BCD码? C.汉字编码? D.补码?答题: A. B. C. D. (已提交)参考答案:A问题解析:6.(单选题)? 一个字节的二进制位数是(? )。
? A. 2? B. 4? C. 8? D. 16?答题: A. B. C. D. (已提交)参考答案:C问题解析:7.(单选题)? 计算机存储程序的理论是由(? )提出的。
? A.冯.诺依曼? B.图灵? C.比尔.盖茨? D.莱布尼兹?答题: A. B. C. D. (已提交)参考答案:A问题解析:8.(单选题)? ENIAC 的逻辑元件是由(? )构成的。
?? A.晶体管? B.电子管? C.集成电路? D.小规模集成电路?答题: A. B. C. D. (已提交)参考答案:B问题解析:9.(单选题)? 第四代计算机的主要逻辑元件采用的是(? )。
随堂练习提交截止时间:2018-06-15 23:59:59当前页有10题,你已做10题,已提交10题,其中答对10题。
答题: A. B. C.答题: A. B. C.答题: A. B. C.答题: A. B. C.答题: A. B. C.答题: A. B. C. D.(已提交)参考答案:B 问题解析:7.(单选题) 在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是________。
A.传输层B.应用层C.网络层D.物理层答题:A.B.C.D.(已提交)参考答案:C 问题解析:8.(单选题) 下列说法中不对的是:_________。
A.可以同时双向传输信号的通信方式称为全双工通信方式;?B.在数字通信信道上,直接传送基带信号的方法称为频带传输;? IP 参考模型共分为四层,最底层为网络接口层,最高层是应用层;? D.类型不同的网络只要使用TCP/IP 协议都可以互连成网。
答题:A.B.C.D.(已提交)参考答案:B 问题解析:9.(单选题) 在网络工程中通常用的线缆标准为_________。
答题:A.B.C.D.(已提交)参考答案:B 问题解析:10.(单选题) 不属于计算机网络应用的是____ _____。
A.电子邮件的收发 B.用“写字板”写文章?C.用计算机传真软件远程收发传真D.用浏览器浏览“上海热线”网站答题:A.B.C.D.(已提交)参考答案:B 问题解析:随堂练习提交截止时间:2018-06-15 23:59:59当前页有10题,你已做10题,已提交10题,其中答对10题。
答题: A. B. C.答题: A. B. C.C.这种接入方式采用的是分组交换技术D.这种接入方式采用的是同步传输技术答题: A. B. C. D.(已提交)参考答案:C问题解析:4.(单选题) 以下信道中哪一种是广播共享信道________。
A.载波侦听多路访问信道B.频份多路复用信道C.时分多路复用信道D.以上三种都是共享广播信道答题: A. B. C. D.(已提交)参考答案:A问题解析:5.(单选题) 在计算机网络中,表征数据传输有效性的指标是_________。
第三章Word文字编辑·第一节Word的基本知识随堂练习提交截止时间:2019-06-15 23:59:59<span>本次练习有题,你已做题,已提交题,其中答对题;</span>当前页有3题,你已做3题,已提交3题,其中答对3题;1.单选题Word 具有的功能是A.表格处理B.绘制图片C.自动更正D.以上三项都是答题:A. B. C. D. 已提交参考答案:D问题解析:2.单选题在Word的编辑状态,可以显示页面四角的视图方式是A.草稿视图方式B.页面视图方式C.大纲视图方式D.各种视图方式答题:A. B. C. D. 已提交参考答案:B问题解析:3.单选题在Word的编辑状态设置了标尺,可以同时显示水平标尺和垂直标尺的视图方式是A.普通方式B.页面方式C.大纲方式D.全屏幕显示方式答题:A. B. C. D. 已提交参考答案:B问题解析:第三章Word文字编辑·第二节文档的基本操作随堂练习提交截止时间:2019-06-15 23:59:59<span>本次练习有题,你已做题,已提交题,其中答对题;</span>B.弹出“另存为”对话框,供进一步操作C.自动以“文档1”为名存盘D.不能以“文档1”存盘答题:A. B. C. D. 已提交参考答案:B问题解析:第三章Word文字编辑·第三节文档的编辑随堂练习提交截止时间:2019-06-15 23:59:59<span>本次练习有题,你已做题,已提交题,其中答对题;</span>第三章Word文字编辑·第四节文档的排版随堂练习提交截止时间:2019-06-15 23:59:59<span>本次练习有题,你已做题,已提交题,其中答对题;</span>C.段落的中间位置D.段落中,但用户找不到的位置答题:A. B. C. D. 已提交参考答案:B问题解析:4.单选题在Word编辑状态下,不可以进行的操作是A.对选定的段落进行页眉、页脚设置B.在选定的段落内进行查找、替换C.对选定的段落进行拼写和语法检查D.对选定的段落进行字数统计答题:A. B. C. D. 已提交参考答案:A问题解析:5.单选题Word具有拆分窗口的功能,要实现这一功能,应选择的选项卡是A.“文件”B.“开始”C.“引用”D.“视图”答题:A. B. C. D. 已提交参考答案:D问题解析:6.单选题在Word的编辑状态下,对已经输入的文档进行分栏操作,需要打开A.“文件”功能区B.“视图”选项卡C.“页面布局”选项卡D.“插入”选项卡答题:A. B. C. D. 已提交参考答案:C问题解析:7.单选题在Word的编辑状态下,被编辑文档中的文字有“四号”、“五号”、“16”磅、“18”磅4种A.“四号”大于“五号”B. “四号”小于“五号”C.“16”磅大于“18”磅D.字的大小一样,字体不同答题:A. B. C. D. 已提交参考答案:A问题解析:第三章Word文字编辑·第五节样式和模板随堂练习提交截止时间:2019-06-15 23:59:59<span>本次练习有题,你已做题,已提交题,其中答对题;</span>第三章Word文字编辑·第六节表格的使用随堂练习提交截止时间:2019-06-15 23:59:59<span>本次练习有题,你已做题,已提交题,其中答对题;</span>。
???随堂练习提交截止时间:2018-06-15 23:59:59当前页有10题,你已做10题,已提交10题,其中答对10题。
??A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.????随堂练习提交截止时间:2018-06-15 23:59:59当前页有10题,你已做10题,已提交10题,其中答对10题。
??A.??B.??C.??D.???A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.???A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.????随堂练习提交截止时间:2018-06-15 23:59:59当前页有10题,你已做10题,已提交10题,其中答对9题。
??A.??B.??C.??D.???A.??B.??C.??D.???A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.???A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.? ??A.??B.??C.??D.?第3章数据链路层???随堂练习提交截止时间:2018-06-15 23:59:59当前页有2题,你已做2题,已提交2题,其中答对2题。
??B.??C.??D.???A.??B.??C.??D.????随堂练习提交截止时间:2018-06-15 23:59:59当前页有3题,你已做3题,已提交3题,其中答对2题。
华南理⼯⼤学计算机⽹络试题1,考试作弊将带来严重后果!华南理⼯⼤学期末考试《Computer Networks》试卷A1. 考前请将密封线内填写清楚;2. 所有答案请直接答在试卷上;3.考试形式:闭卷;4. 本试卷共五⼤题,满分100分,考试时间120分钟。
题号⼀⼆三四五总分得分评卷⼈、Blank Filling(15 Points,1 Point/Blank).The commonest transmission media used in Local Area Network (LAN) is _____________________..In OSI reference model, the lowest layer is ________________layer..Please list three traditional applications:_______________________,__________________________, ____________________________.(2 Points).The binary value of the decimal IP address 205.255.170.205 is__________________________.___________________________.___________________________.__________________________(2 Points).IPv6 address has ____________ binary bits..In TCP segment header, window size is decided by_______________.you_______________________,____________________,______________________________.(3 Points)___________________________________________________.throughput is_____________________.(1 Point)PAR technology is adopted, PAR is abbreviation(缩写) of______________________________________________________________.a line is 100M, and then cost (metric) of the line is ____________________.II、Decide true or false(10 Points,1 Point/subject, True √,False×) No. 1 2 3 4 5 6 7 8 9 10 Answer1. Throughput usually refers to actually measured bandwidth at a specific time of day.2. PAP authentication in PPP is more secure than CHAP authentication.3. BGP is a link-state routing protocol, so it has no routing-loop problem.4. EUI-64 address can be produced via corresponding MAC address.5. The field number of basic header of IPv6 packet is much more than that of IPv4 packet header.6. Data can be transmitted more than 185 meters using Category 5 UTP.7. Light through fiber has no attenuation(衰减), so data can be transmitted far away.8. Split-horizon is used to avoid routing loop in distance vector protocol.9. TCP is more reliable than UDP, but is more complex.10. The function of Hop-limit in IPv6 packet header is same as that of TTL in IPv4packet header.III、 Make a choice(25 Points,1 Point/subject)No. 1 2 3 4 5 6 7 8 9 10 AnswerNo. 11 12 13 14 15 16 17 18 19 20 AnswerNo. 21 22 23 24 25Answer1. What is the function of the session layer? ________A. concerned with data structures and the negotiation of data transfer syntaxB. provides reliable transit of data across the physical layerC. provides connectivity and path selection between two end systemsD. manages data exchange between presentation layer entities2. Which statement best describes bridges and the way they make forwarding decisions? ______A. they operate at OSI Layer 2 and use IP addresses to make decisionsB. they operate at OSI Layer 3 and use IP addresses to make decisionsC. they operate at OSI Layer 2 and use MAC addresses to make decisionsD. they operate at OSI Layer 3 and use MAC addresses to make decisions3. What is the Organizational Unique Identifier (OUI)? ______A. all hex digits of a MAC addressB. the first 6 hex digits of a MAC addressC. the last 6 hex digits of a MAC addressD. the prefix to all network device model numbers4. Which of the following is the approximate number of hosts supported in a Class B unsubnetted network? _______A. 254B. 2024C. 65 thousandD. 16 million5. Which address represents a multicast address? _______A. 224.2.5.2B. 172.31.128.255/18C. 192.168.24.59/30D. 5.255.255.2556. Which of the following services did not use TCP? ______A. HTTPB. SMTPC. SNMPD. FTP7. What does a Layer 2 switch do if it receives a frame with a destination MAC address that is not found in its MAC address table?______A. The frame is dropped.B. The frame is addressed with a broadcast MAC address and sent out all ports.C. The frame is sent out all ports except the receiving port.D. An ARP request is sent out all ports except the receiving port.8. Which command will test the loop back function on the NIC? ______A. Ping 127.0.0.1A.Telnet 127.0.0.1B.Ping 127.0.0.0C.Telnet 127.0.0.09. Switches that receive the entire frame before sending it, use what type of frame forwarding? _______A.Cut-throughB.Receive and sendC.Copy and sendD.Store-and-forward10. When is ARP used? _______A. The destination IP address is unknown.B. The destination MAC address is unknown.C.The source IP address is unknown.D.The source MAC address is unknown.11. What is the result of executing the “erase startup-config” command?_______A. It deletes the active configuration file from RAM.B. It deletes the backup configuration file in NVRAM.C. It deletes the saved configuration file from ROM.D. It deletes the saved configuration file from the C:\ drive.12. What is used by distance-vector routing protocols? ________A. topological databaseB. Link-state advertisementsC. Periodic updates of entire routing tableD. Shortest path first algorithms13. When MUST a default route be used? _______A. The destination system is on a different network than the source.B. The destination network is not directly connected to the router.C. There is no entry in the routing table for the destination network.D. The destination system is located on a stub network.14. Which factor determine throughput? _______A. Internetworking devicesB. Type of data being transferredC. TopologyD. Number of usersE. all of above15. The name of the transport layer PDU (Protocol Data Unit) is: _______A. SegmentB. Data streamC. PacketD. Frame16. Generally, PSTN (public switched telephone network) is made up of: _______A. Local loop, toll connecting trunk, and intertoll trunkB. Telephone and central officeC. Local loop, end office, and central officeD. Telephone, end office, and trunks17._______forms the heart of the modern telephone system, all time intervals within the telephone system are multiples of________µsec.A. Codec/4000B. PCM/4000C. PCM/8000D. PCM/12518. Which is correct about RFCs (request for comments)? _______A. Are internet standardsB. Are technical reports which is stored on-line and can be fetched by anyoneC. Are proposed standardsD. Just are standard drafts19. The metric of RIP (routing information protocol) is________A. HopB. BandwidthC. LoadD. Delay20. Which device would result in extension of collision domain? ________A. RouterB. HubC. BridgeD. Switch21. Which IP address can be used to locally broadcast? ________A. 127.255.255.255B. 255.255.255.255C. 164.0.0.0D. 127.0.0.022. Which is the default subnet mask of D class ? ________A. 255.0.0.0B. 255.255.0.0C. 255.255.255.0D. None23. Which is legal IP address? ________A. 1.255.255.2B. 127.2.3.5C. 225.23.200.9D. 192.240.150.25524. Which is not a legal IP address if subnet mask is 255.255.240.0? ________A. 143.49.37.2B. 143. 49.16.2C. 143. 49.8.12D. 143. 49.49.1525. The metric of OSPF is _________A. HopB. BandwidthC. LoadD. DelayIV、A nswer the following question simply(30 Points,6 Points/subject)1. List 5 kind of OSPF messages (packets), and explain when use these messages (packets). Solution:2.Try to explain the work principle of switch(交换机).Solution:3. A host H wants to access a web server S, please try to fill the following blanks of segmentheader during three hand-shakes. Suppose H’s ISNs (initial sequence number) and port is 200 and 3000 respectively, S’s ISNs and port is 500 and 80 respectively.Solution:Step 1: H send S SYN segment, its partial header is as following:Source port=__________________ Destination port=_________________Sequence number=_____________Acknowledge number=___________________Step 2: S send back its SYN, its partial header is as following:Source port=__________________ Destination port=_________________Sequence number=_____________Acknowledge number=___________________Step 3: H send S final acknowledgement, its partial header is as following:Source port=__________________ Destination port=_________________Sequence number=_____________Acknowledge number=___________________4. Please draw binary encoding, Manchester encoding, and Differential Manchester encoding of binary digit 10110101. Solution:5. A communication system use Hamming code to correct one bit error, if a host receives a code as 00111000100. Question: is this code error? Why? Write the correct code if the code is error. (Suppose the original code has 7 bits, and odd-parity is used)Solution:V、 Analysis(20 Points)A company has two departments, one is development Dep. Which has 30 PCs, and another is market dep. Which has 20 PCs. Now, the company has a C class address 212.112.32.0, and its network topology is as following, please try to solve the following 4 problems.1. Please make a reasonable subnetting plan, and fill the blank. (7 Points)Solution:Subnet mask Address range Broadcast /doc/c96fb1b4aeaad1f347933f13.html work addr. Is usable? No. ofsubnetNo.1No.2No.3No.4No.5…………2. Please assign address for all devices in figure using your subnetting plan. (5 Points) Solution:R1-E0:R1-S0:A1:……A30:R2-E0:R2-S0:B1:……B20:3. If both R1 and R2 use RIP (Routing Information Protocol) as routing protocol, please fill the blank about routing table of R1 after steadily run. (4 Points)SolutionInterface Gateway adder.(next hop) Metric(cost) Destination networkadder.4. When interface E0 of R1 is just down, please re-fill the blank about routing table of R1 (4 Points)Destination networkInterface Gateway addr.(next hop) Metric(cost)addr.。
智慧树知到《计算机网络(华南理工大学)》章节测试答案第一章1、按照地理范围大小递增的顺序,给计算机网络排名。
A.PAN, LAN, MAN, WANN, PAN, WAN, MANC.WAN, MAN, LAN, PAND.PAN, LAN, WAN, MAN答案: PAN, LAN, MAN, WAN2、1500 字节的用户消息(信息)通过一个链路发送,在网络层和数据链路层分别使用 IP 和以太网协议,每层都有 20 字节的报头(其它层忽略不计)。
协议报头开销占总带宽的比例是多少?A. 1.3%B. 1.7%C. 2.6%D. 3.3%答案: 2.6%3、消息 M 是由 UDP、IP 和以太网协议封装,以此顺序沿着协议栈向下。
使用U、I、E 、 M 分别表示 UDP数据段、IP分组、以太帧、消息(信息)。
以它们被发送的顺序来写,最左边为最先发送。
问:在数据链路层上,协议数据单元(PDU),是怎样的?A.IUMB.EIUMC.UIEMD.MUIE答案: EIUM4、下列哪个选项是一个标准协议的参考模型(顶端到底部)?A.应用层, 传输层, 网络层, 网络接入层B.HTTP, TCP, 以太网, IPC.应用层, 会话层, 网络层, 链路层,物理层D.HTTP, TCP, IP, 802.11答案: 应用层, 传输层, 网络层, 网络接入层5、下面哪种拓扑是极其可靠,但同时也是极耗费成本的?A.星型拓扑B.总线拓扑C.环型拓扑D.全连通拓扑答案: 全连通拓扑6、关于对等通信,也即虚拟通信,错误的说法是:A.数据分组从发方的网络层流到收方的网络层B.数据帧从发方的数据链路层流到收方的数据链路层C.数据段从发方的传输层流到收方的传输层D.其他说法都不对答案: 其他说法都不对7、假设“线”上有一个传入帧 ABC ,由协议进行多路解编和处理(A、 B 和 C 代表各协议及相应的报头,他们都按接收到他们的顺序给出)。
,考试作弊将带来严重后果!华南理工大学期末考试《计算机网络》试卷B100分, 考试时间120分钟。
题 号 一 二 三 四 五 总分得 分评卷人填空(14分,每空1分)一台主机的MAC地址是00-01-4A-83-72-1C,它对应的EUI-64 地址是:_____________________________________________。
(本题2分).为了降低冲突,半双工以太网采用了一种介质访问控制技术叫__________________________________________________ __________。
5类非屏蔽双绞线(UTP)能够传输的数据最远距离可达_____ ________米。
网桥的工作原理是____ _____________________________________________ _________________________ ____________________________。
(2分)列举三种你知道的视频格式______ ____ _____,_______ __ ______ __________________ ___。
(2分)万维网(WWW)由三部分组成: _________ ____________________、_________________________ _____、_____ _____ ______________。
(2分)列举三种动态获取IP地址的方法是: ________ ___ _______________、_____________________ ________、___________ ______________。
(3分) IPv6 分组头部中有一个IPv4头部中不具有的域,它是___________________________。
判断对错,对的画√,错的画×(10 分,每题1分)No. 1 2 3 4 5 6 7 8 9 10 Answer在OSI参考模型中,最上层是物理层。
华工网络教育计算机网络作业及答案计算机网络作业一一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个选项中只有一个选项是符合题目要求的,请将正确选项前的字母填在题后的括号内。
1.采用全双工通信方式,数据传输的方向性结构为(A)A.可以在两个方向上同时传输B.只能在一个方向上传输C.可以在两个方向上传输,但不能同时进行D.以上均不对2.采用异步传输方式,设数据位为7位,1位校验位,1位停止位,则其通信效率为(B)A.30%B.70%C.80%D.20%3.T1载波的数据传输率为(D)A.1MbpsB.10MbpsC.2.048MbpsD.1.544Mbps4.采用相位幅度调制PAM技术,可以提高数据传输速率,例如采用8种相位,每种相位取2种幅度值,可使一个码元表示的二进制数的位数为(D)A.2位B.8位C.16位D.4位5.若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C)A.星形拓扑B.总线拓扑C.环形拓扑D.树形拓扑6.采用海明码纠正一位差错,若信息位为4位,则冗余位至少应为(B)A.2位B.3位C.5位D.4位7.在RS-232C接口信号中,数据终端就绪(DTR)信号的连接方向为(A)A.DTE→DCEB.DCE→DTEC.DCE→DCED.DTE→DTE8.RS—232C的机械特性规定使用的连接器类型为(B)A.DB—15连接器B.DB—25连接器C.DB—20连接器D.RJ—45连接器9.采用AT命令集对MODEM进行编程设置,现要让MODEM完成“用音频先拨外线(拨0),然后停顿2秒再拨62753321”的操作,则应向MODEM发出的AT命令为(C)A.ATDP0,62753321B.ATDT,62753321C.ATDT0,62753321D.ATDT026275332110.RS—232C的电气特性规定逻辑“1”的电平范围分别为(B)A.+5V至+15VB.-5V至-15VC.0V至+5VD.0V至-5V11.若BSC帧的数据段中出现字符串“A DLE STX”,则字符填充后的输出为(C)A.A DLE STX STXB.A A DLE STXC.A DLE DLE STXD.A DLE DLE DLE STX12.若HDLC帧的数据段中出现比特串“010********”,则比特填充后的输出为(B)A.010*********B.010*********C.010*********D.010*********13.对于无序接收的滑动窗口协议,若序号位数为n,则发送窗口最大尺寸为(C)A.2n-1B.2nC.2n-1D.2n-114.以下各项中,不是数据报操作特点的是(C)A.每个分组自身携带有足够的信息,它的传送是被单独处理的B.在整个传送过程中,不需建立虚电路C.使所有分组按顺序到达目的端系统D.网络节点要为每个分组做出路由选择15.TCP/IP体系结构中的TCP和IP所提供的服务分别为(D)A.链路层服务和网络层服务B.网络层服务和运输层服务C.运输层服务和应用层服务D.运输层服务和网络层服务16.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的(B)A.1倍B.2倍C.4倍D.2.5倍17.以下各项中,是令牌总线媒体访问控制方法的标准是(B)A.IEEE802.3B.IEEE802.4C.IEEE802.6D.IEEE802.5.18.采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为(A)A.200MBaudB.400MBaudC.50MBaudD.100MBaud19.若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为(C)A.异步时分复用B.频分多路复用C.同步时分复用D.以上均不对20.由于帧中继可以使用链路层来实现复用和转接,所以帧中继网中间节点中只有(A)A.物理层和链路层B.链路层和网络层C.物理层和网络层D.网络层和运输层二、填空题(每空0.5分,共30分)1.计算机网络的发展和演变可概括为__面向终端的计算机__网络_____、计算机-计算机网络______和开放式标准化网络三个阶段。
A. DemultiplexingB. MultiplexingC. TDMD. FDM(6)Consider sending a 999 byte datagram into a link that has an MTU of 500 bytes ,( B )A.2 fragments are created with offset field value 0,500, respectivelyB. 3 fragments are created with offset field value 0, 480, 960, respectivelyC. 3 fragments are created with offset field value 0, 60, 120, respectivelyD.None of these above(7)About the encapsulation relationships of segment、datagram and frame, which ofthe following is correct? ( C )A. Segment is encapsulated within the frame, and the frame is encapsulatedwithin the datagram.B. Datagram is encapsulated within the Segment, and the Segment isencapsulated within the frame.C. Segment is encapsulated within the datagram, and the datagram isencapsulated within the frame.D. Frame is encapsulated within the datagram, and the datagram is encapsulatedwithin the segment.(8)TCP has which of the following characteristics: ( D )A. Flow controlB. Connection establishmentC. Congestion controlD. All of the above(9)What is the ICMP used for ?( C )A. Error reportingB. Used by pingC. A and BD. None above.(10)A taking-turns MAC protocol has which of the following characteristics:( B )A. there is no single point failureB. it does not generate collisionsC. there is no master nodeD. all of the above(11)I n the Ethernet two-layer switches, how is the forwarding table established?( B )A. Manual configurationB. Self-learningC. Routing algorithmD. Destination address learning(12)W hich are the error detection and correction techniques used often in link layer?( A )A. CRCB. ChecksumC. Parity checksD. None of the above(13)I n routing among ASs, which of the following issues dominants? ( A )A. Routing PolicyB. Geographical distance between AssC. Current congestion levels in the ASsD. Number of ASs traversed(14)A n ARP query packet is encapsulated in ( B )A. a link-layer frame addressed to a specific adapterB. a link-layer broadcast frameC. an IP datagramD. none of the above(15)T wo important reasons that the Internet is organized as a hierarchy of networksfor the purposes of routing are ( C )A. Least cost and maximum free circuit availabilityB. Message complexity and speed of convergenceC. Scale and administrative autonomyD. Link cost changes and link failure2.Fill the blank. (10 scores, every blank is 1 score )(1)The task of the data link layer is providing data transmission services between_________Adjacent nodes__________; The task of the network layer is providing data transmission services between _______hosts___________; and the task of transport layer is providing data transmission services between ________processes___________.(2)The two key functions of network layer are _______Forwarding________ and________routing__________.(3)Two routing protocols have been used extensively for routing within anautonomous system in the Internet: RIP protocol and __OSPF____ protocol. (4)The header of IP datagram has a _____TTL______ field, when the value of thefield is 0, the datagram transmitted will be discarded.(5)RIP advertisements typically announce the number of hops to variousdestination; BGP updates, on the other hand, announce the ________Sequence of ASs on the routes___________to the various destinations.(6)TCP provides a ________Flow control________service to its application toeliminate the possibility of the sender overwhelming the receiver.(7)The tool (command) that can be used to determine the number of hops to adestination and the round trip time (RTT) for each hop is ______Traceroute________.3.Judge the following questions as true or false. (10 scores, everyone is 1 scores)(1)When a user request a Web page that consists of some text and two images. Forthis page, the client will send one request message and receive three response message.(2)With a window size of 1, SR, GBN, and the alternating bit protocol arefunctionally equivalent.(3)When using distance vector route algorithm, the complete network topologyinformation must be known by a router.(4)In a P2P file-sharing application, there is no notion of client and server sides ofa communication session.(5)All nodes connected to the Internet must implement UDP.(6)Media Access Control is a function of the data-link layer.(7)Emails are delivered to receiver's server using POP3 protocol.(8)Both CIDR and NAT can lead to much more efficient use of the available IPv4address space.(9)Collisions will not occur under CSMA/CD MAC protocol.(10)When a TCP segment arrives to a host, the socket to which the segment isdirected depends on the destination port number and the destination IP address.4.Answer the following questions briefly. (30 scores, every one is 6scores)(1)Consider sending a packet from a source host to a destination host over a fixed the four factors of delay for the packet. Is the delay constant ? Why or why not? Identify which factor will most likely predominate (i.e. ,be the largest factor ) for 1M Byte Packets in a flow on the following different links.a) 10 Mb/s LAN segment between two PCs in the same buildingb) 1 Mb/s geosynchronous-orbit satellite (同步轨道卫星) link between the USand Chinac) on the Internet between the US and China(2) Domain Name System (DNS) uses a distributed approach as opposed to a single server. Why? Assume a client needs to find the IP address of using the DNS. And assume the client has a local DNS server, but that server does not have any addresses cached. What are the DNS servers that are queried (in order) to find the IP address?(3)Try to describe the main principles of reliable data transfer for GBN as figure 1.Figure 1 GBN window mechanism(4) Consider a subnet with prefix 222.201.130.64/26. Give an example of one IPaddress(of form xxx.xxx.xxx.xxx) that can be assigned to an interface in this network. Suppose an ISP owns the block of addresses of the form 222.201.130.64/26. And suppose it wants to create four subnets from this block, with each block having the same number of IP addresses. What are the prefixes(of form a.b.c.d/x) for the four subnets?(5) As figure 2, suppose Host A sends a datagram to Host B via router R. Please drawup the source and destination MAC addresses, and source and destination IP addresses in the frame as required below:1.From A to the R2.From R to B.F igure 25. Comprehensive Questions (20 scores, every one is 10 scores)(1) Consider the following network. With the indicated link costs, use Dijkstra’s shortest path algorithm to compute the shortest path from x to all network nodes. While selecting the next node, if several nodes have the same min cost, select the one with lowest id, (e.g., if t and v have the same min cost, then select t).R1A-23-F9-CD-06-9B222.222.222.220111.111.111.11E6-E9-00-17-BB-4BCC-49-DE-D0-AB-7D111.111.111.112111.111.111.111A74-29-9C-E8-FF-55222.222.222.221B222.222.222.22249-BD-D2-C7-56-2A88-B2-2F-54-1A-0FFigure 4Figure 3Please show how the algorithm works by filling out the following table.(2) Assume the following graph shows the behavior of a TCP congestion control, answer each question with a short discussion justifying your answer.a) Identify the intervals of time when TCP slow start is operating.b) Identify the intervals of time when TCP congestion avoidance is operating.c)After 14th transmission round,is segment loss detected by a triple duplicate ACK or by a timeout? And which version of TCP protocol(Reno or Tahoe) is used base on this information?d) During what transmission round is the 50th segment sent?e) Assuming a packet loss is detected after the 23rd round by the receipt of a triple duplicate ACKs, what will be the values of the congestion window size andThreshold?,考试作弊将带来严重后果!华南理工大学期末考试《 Computer Networks 》A 试卷Select the correct choice. (30 scores, every one is 2 scores)Fill the blank. (10 scores, every blank is 1 score )Adjacent nodes; hosts ; processes Forwarding , routing OSPF TTLSequence of ASs on the routes Flow control Traceroute (Tracert)Judge the following questions as true or false. (10 scores, every one is 1 scores) Answer the following questions briefly. (30 scores, every one is 6 scores)nodal processing delay, queuing delay, transmission delay .Propagation delay.a) transmission delay b) propagation delay c) queuing delay(2) Why: A distributed hierarchy of servers gives better scalability and does not present a single point of failure.In order: Local -Root Top level(org) Authoritative () DNS server(3)i.“window” of up to N, consecutive unack’ed pkts allowed.ii.ACK(n): ACKs all pkts up to, including seq # n - “cumulative ACK”a)may receive duplicate ACKs (see receiver)b)Only a single timer for the oldest transmitted but not yet acknowleged. timeout(n): retransmit pkt n and all higher seq # pkts in window(4) 222.201.130. 64~ 222.201.130.127Four subnets: 222.201.130.64/28222.201.130.80/28222.201.130.96/28222.201.130.112/28(5)i.From A to R: Source MAC address: 74-29-9C-E8-FF-55Destination MAC address: E6-E9-00-17-BB-4BSource IP: 111.111.111.111Destination IP: 222.222.222.222ii.From R to B: Source MAC address: 1A-23-F9-CD-06-9BDestination MAC address: 49-BD-D2-C7-56-2ASource IP: 111.111.111.111Destination IP: 222.222.222.22210.C omprehensive Questions (20 scores, every one is 10 scores) (1)1x∞∞8,x5,x1,x5,x2xy3,y∞4,y5,x4,y 3xyt4,t4,y5,x4,y 4xytu4,y5,x4,y 5xytuv5,x4,y 6xytuvz5,x7xytuvzw 3,y4,t4,y5,x1,x4,y(2)a)[1,6],[20,23]b) [6,14],[15,19]c)A triple duplicate Ack; Renod) 6e) 4, 4。
计算机网络试题(A)参考答案一、基本概念(以下每题为 2.5 分,共 75 分) 1、在 TCP/IP 网络中,就地址的使用来说,通常用户使用 ①主机名; IP 软件使用 ② IP 地址 ;硬 件使用 ③ 物理地址。
2、在 TCP/IP 网络中,ping 命令可用来测试网络的连通性。
3、Internet 是目前世界范围内最大的互联网,它所遵守的一套的核心协议是 TCP/IP。
其中运输层的 协议是 TCP, 主要用来 进程与进程之间的通信;网间网层的协议是 IP,主要用来 IP 分组从一个 系统传到另一个系统。
4、目前计算机网络主要采用的拓扑结构有:总线型、环型、星型 等三种。
5、对于下面给定的 IP 地址,请指出它们属于哪一类,并写出它们的网络地址、主机地址以及它们所 在网络的广播地址。
1) 已知 IP 地址=197.99.222.139,子网掩码=255.255.255.240 地址类 主机地址 C 11 网络地址 197.99.222.128 广播地址 197.99.222.1432) 已知 IP 地址=119.28.188.99,子网掩码=255.255.255.0 地址类 主机地址 址 119.28.188.255 A 99 网络地址 广播地 119.28.1886、所谓计算机网络是一个将分散在各地的计算机、工作站、终端和外部设备等,通过通信线路(或 称通信媒体)互相连接在一起,并按照有关协议实现相互通信,资源共享和进行分布处理的综合系 统。
7、网络互连的主要目的是扩大用户共享资源范围和更大的通信区域。
网络互连有类型有: (1)LAN—LAN; (2)LAN—WAN; (3)WAN—WAN; (4)LAN—WAN—LAN。
8、在计算机网络中 网桥 只隔离冲突,但不隔离广播。
9、DNS 主要作用是 用来把主机名或电子邮件地址转换为 IP 地址,或者将 IP 地址转换为主机名。
10、OSI 参考模型共分 7 层。
其名称依次是 物理层、数据链路层、网络层、运输层、对话层、表示 层、应用层。
11、在计算机局部网络中,常用的传输介质主要有:双绞线、同轴电缆 、光钎12、10BASE-T 所代表的意思:表示数据传输率为 10Mbps、传输方式为基带、传输介质为双绞线, 电缆段长度为 100m。
13、计算机网络的发展主要经历了面向终端的计算机通信网、分组交换网、计算机网络体系结构的形 成、Internet 等几个阶段。
14、在计算机网络中,可共享的资源主要有:数据资源、软件资源、硬件资源。
15、FDM 和 TDM 分别表示 频分多路复用和时分多路复用 16、曼彻斯特编码与微分曼彻斯特编码方法的要点分别是: 答:曼彻斯特编码的要点是: l l 编码位的 1/2 位处,若被编码数据位为“1”,则负跳,反之为正跳; 编码位的开始处,若被编码数据位为“1”,则为高电平,反之为低电平。
微分曼彻斯特编码方法的要点分别是: l l 编码位的 1/2 位处总是跳变(正跳变或负跳变); 编码位的开始处,若被编码数据位为“0”,则跳变,否则保持不变。
17、链路与数据链路的主要差别有: 答:① ② ③ ④ 链路是物理链路,而数据链路是逻辑链路。
采用复用技术时,一条链路上可以有多条数据链路。
链路不可靠(可能出现差错),而数据链路是可靠的(出现差错后可纠正)。
链路连接的生存期是结点开机到结点关机时止;而数据链路连接的生存期是从通信开始到 通信结束时止。
18、在停止等待协议中,解决等待死锁的方法是 设置超时定时器 防止帧重复的方法是 给每一个帧编序号 。
19、请说明协议和服务的关系及区别。
答:① 服务是垂直的,协议是水平的。
② 服务是由下层向上层通过层间接口提供的,上层的实体通过服务原语来使用其下层所提供的 服务。
上层是服务用户,下层是服务提供者。
③ 协议是控制对等实体之间交换 PDU 的一组规则。
协议的实现保证了能向上一层提供服务。
本层的服务用户只能看见服务,而无法看见下面的协议,下面的协议对上面的服务用户是透 明的, 因此, 只要不改变本层提供给服务用户的服务, 高层实体可以任意地改变它们的协议。
20、请描述 CSMA/CD 的工作原理。
答:①站点发送数据帧前先侦听信道是否忙,如果信道空闲,就立即发送数据;如果信道忙(即发 现有其他站在发送数据),则坚持听下去;② 数据帧的发送开始后,发送数据帧的站点要边发送边监听,只要监听到发生冲突就立即停止发送操作,然后,③ 发送若干比特的人为干扰信号(jamming signal),以便让所有用户都知道现在已经发生了冲 突。
延迟一段时间后,再重新竞争信道。
21、按地理范围分,计算机网络可分为 广域网 WAN 、局域网 LAN 、城域网 MAN 等几大类。
22、试图解的方式说明 PDU 与 SDU 的关系。
23、对等实体 :位于不同计算机的相同层次中两个可进行通信的实体。
24、当计算机通过 LAN 连到英特网时,必须在计算机中安装一块网卡这种硬设备。
25.分组交换网可分划成哪两个子网?这两个子网的作用分别是什么? 答:分组交换网可划分为通信子网和资源子网。
通信子网由通信设备与通信线路组成,负责全网的数据传输、转接、加工和变换等通信处理 工作。
资源子网包括主机、终端、I/O 设备、软件与数据资源等。
负责全网的数据处理业务,向网 络用户提供各种网络资源和网络服务。
26.什么是 ISDN? 答:所谓 ISDN 就是能将声音、数据、图象等在同一个网中传输的网络。
其中文名称叫综合业务数 字网。
27.异步传输与同步传输的关键差别是什么? 答:同步传输模式:每个信道周期性地占用时分复用帧的固定时隙。
异步传输模式: 每个时隙无确定的占有者, 各信道根据业务量的大小和排队规则来占用时隙。
28.一个 ATM 信元有多少字节?其中信元头占几个字节?在信元头中定义了哪几个字段?答:一个 ATM 信元有 53 字节。
其中信元头占 5 个字节。
在信元头中定义了以下 6 个字段: ① 通用流量控制 GFC 字段; ② 虚通路标识 VPI 字段; ③ 虚通道标识 VCI 字段; ④ 载荷类型字段; ⑤ 信元丢失优先级 CLP 字段; ⑥ 头部差错控制 HEC 字段。
29.对文件传输协议 FTP,主控制进程和从属控制进程各起什么作用?答:对于文件传输协议FTP,主控制进程和从属控制进程的作用描述如下:① 主控制进程:负责接受新的客户请求。
② 从属控制进程:负责处理单个客户的请求。
30.请先说明端口、管套的作用,然后再给出如何标识一个连接。
答:① 端口可用来唯一的标识主机中的每一个进程。
它是运输层中进程的运输地址或进程地址。
不 同的端口表示实现不同应用的进程。
② 协议类型+ IP 地址+端口号就是所谓的管套或套接字、插口。
用来唯一的标识网络中每一个 进程。
③ 连接={协议,源 IP,源端口,目的 IP,目的端口} 二、(10 分)请根据如图 1 所示的网络,说明 ARP 协议的工作原理。
图1 答:假设主机 HOST1 欲向本局域网上的主机 HOST2 发送一个 IP 数据报。
(1)主机 HOST1 先在自己的 ARP 高速缓存中查看有无主机 HOST2 的 IP 地址对应的 MAC 地址。
如有,就将此 MAC 地址写到封装 IP 数据报的 MAC 帧的目的 MAC 地址字段,发 出该 MAC 帧。
(2) 若无, 那么, 主机 HOST1 就自动运行 ARP, 按以下步骤找出主机 HOST2 的 MAC 地址。
①ARP 进程在本局域网上广播发送一个 ARP 请求分组,如下图所示。
② 在本局域网上的所有主机上运行的 ARP 进程都收到此 ARP 请求分组; ● 对于主机 HOST3 丢弃此 ARP 请求分组,但将主机 HOST1 的 IP 地址和它对应的 MAC 地址存入自己的 ARP 高速缓存中; ● 对于主机 HOST2 在 ARP 请求分组中见到自己的 IP 地址, 一方面将主机主机 HOST1 的 IP 地址和它对应的 MAC 地址存入自己的 ARP 高速缓存中;另一方面向主机 HOST1 发送一个 ARP 响应分组,如下图所示。
③ 主机 HOST1 收到主机 HOST2 的 ARP 响应分组后, 将主机 HOST2 的 IP 地址和它对应的 MAC 地址存入自己的 ARP 高速缓存中。
可见,ARP 协议的主要作用是完成 IP 地址到 MAC 地址的映射。
三、(15 分)请举例说明网桥的工作原理。
答:现结合如下图所示的 LAN 介绍透明网桥的工作原理。
图中,B1 和 B2 是网桥,其旁边的数字是 端口的编号。
SYS1-SYS6 是计算机,在表示每个计算机方框的旁边是其网卡的 MAC 地址。
图 表1 网桥 B1 的自学习表2网桥 B1 的 学习 表 表2 网桥 B2 的 学习 表顺序 1 2 3PORT1 MAC1PORT2 MAC4PORT3帧扩散、帧丢弃、帧发到指 定 PORT、其他 帧扩散 帧发到指定 PORTMAC2网桥 B2 的自学习表 顺序 1 2 3 PORT1 PORT2 PORT3 MAC1 MAC4 帧扩散、帧丢弃、帧发到指 定 PORT、其他 帧扩散 帧发到指定 PORT 帧丢弃计算机网络试题 B 参考答案一、问答与填空(本题共 20 分) 1、(4 分)计算机网络经历了 4 个发展阶段;它们是面向终端的计算机通信网、分组交换网、计算机 网络体系结构的形成、Internet 等几个阶段。
2、(4 分)网络互连的主要目的是扩大用户共享资源范围和更大的通信区域。
网络互连有类型有: (1)LAN—LAN; (2)LAN—WAN; (3)WAN—WAN; (4)LAN—WAN—LAN。
3、(4 分)服务访问点 SAP :同一系统中相邻两层实体进行信息交换的地方。
4、(4 分)下图为曼彻斯特编码,它表示的数据可能为 10100 。
5、(4 分)对于 TCP/IP,可用①协议、②IP 地址和③端口号唯一的标识网络中的一个进程。
①、② 和③通常叫做管套。
二、(本题 10 分)根据以下两种情形,用画图的形式解释 PDU 与 SDU 之间的关系。
(1) 一个(N+1)PDU 划分为 2 个(N)PDU; 答:(2) 2 个(N+1)PDU 组合成 1 个(N)PDU。
答:三、(本题 10 分)设 IP 分组的首部长度为 20 字节,数据部分长度为 1500 字节。
现经过两个网络发往 目的主机, 这两个网络所允许的数据分组最大长度顺序为 1500 字节和 512 字节。