史秀峰版 计算机网路技术与应用第三章课后习题
- 格式:doc
- 大小:36.00 KB
- 文档页数:3
《计算机网络技术及应用》第1章认识计算机网络参考答案一、填空题:1.计算机网络是现代计算机技术与通信技术密切组合的产物。
它可以把在区域上分散的单个计算机有机的连接在一起,组成功能更强大的计算机网络,以此来达到数据通信和资源共享的目的。
2.计算机网络的功能表现在资源共享、信息传递、实时的集中处理、提高可靠性、均衡负荷和分布式处理及增加服务项目等6个方面。
3.通常根据网络范围和计算机之间的距离将计算机网络分为局域网、城域网和广域网。
4.从网络功能上,计算机网络由通信子网和资源子网两部分组成。
5.信号可以双向传输,但不能同时进行双向传送,只能交替进行。
在任何时刻,通道中只有在某一方向传输的信号,这种通信方式叫做半双工通信。
6.OSI的会话层处于传输层提供的服务之上,为表示层提供服务。
7.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有TCP 协议和UDP协议,其中后者提供无连接的不可靠传输任务。
8.在传输一个字符时,有一个起始位,一个停止位,中间由5~8位组成,这种传输方式称为异步传输。
9.报文交换和分组交换均采用存储转发的传送方式。
二、选择题:1.公用电话网属于(C )。
A.局域网B.城域网C.广域网D.因特网2.Internet采用的是(A )拓扑结构。
A.网状B.树型C.星型D.环型3.一座大楼内的一个计算机网络系统,属于(B )。
A.PAN B.LAN C.MAN D.W AN 4.一所大学拥有一个跨校园中许多办公楼的网络,其中几座办公楼分布在各个城区,它们组成网络教育中心,这种网络属于(C )。
A.有线网B.广域网C.校园网D.城域网5. 计算机网络中负责节点间通信任务的那一部份称为( D )。
A.节点交换网B.节点通信网C.用户子网D.通信子网6. 调制解调器(Modem)的主要功能是( C )。
A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码7. 在计算机网络系统的远程通信中,通常采用的传输技术是(C )。
《计算机网络技术及应用》第1章认识计算机网络参考答案一、填空题:1.计算机网络是现代计算机技术与通信技术密切组合的产物。
它可以把在区域上分散的单个计算机有机的连接在一起,组成功能更强大的计算机网络,以此来达到数据通信和资源共享的目的。
2.计算机网络的功能表现在资源共享、信息传递、实时的集中处理、提高可靠性、均衡负荷和分布式处理及增加服务项目等6个方面。
3.通常根据网络范围和计算机之间的距离将计算机网络分为局域网、城域网和广域网。
4.从网络功能上,计算机网络由通信子网和资源子网两部分组成。
5.信号可以双向传输,但不能同时进行双向传送,只能交替进行。
在任何时刻,通道中只有在某一方向传输的信号,这种通信方式叫做半双工通信。
6.OSI的会话层处于传输层提供的服务之上,为表示层提供服务。
7.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有TCP 协议和UDP协议,其中后者提供无连接的不可靠传输任务。
8.在传输一个字符时,有一个起始位,一个停止位,中间由5~8位组成,这种传输方式称为异步传输。
9.报文交换和分组交换均采用存储转发的传送方式。
二、选择题:1.公用电话网属于(C )。
A.局域网B.城域网C.广域网D.因特网2.Internet采用的是(A )拓扑结构。
A.网状B.树型C.星型D.环型3.一座大楼内的一个计算机网络系统,属于(B )。
A.PAN B.LAN C.MAN D.W AN 4.一所大学拥有一个跨校园中许多办公楼的网络,其中几座办公楼分布在各个城区,它们组成网络教育中心,这种网络属于(C )。
A.有线网B.广域网C.校园网D.城域网5. 计算机网络中负责节点间通信任务的那一部份称为( D )。
A.节点交换网B.节点通信网C.用户子网D.通信子网6. 调制解调器(Modem)的主要功能是( C )。
A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码7. 在计算机网络系统的远程通信中,通常采用的传输技术是(C )。
《计算机网络技术及应用》习题答案第1章计算机网络概述1. 单选题(1) B (2) C (3) A (4) C (5) A2.多选题(1) ABD (2) AB (3) AD (4) ABC (5) AD (6) ABC (7) ABD (8) ABC3.判断题(1) F (2) F (3) F (4) F (5) F4.简答题(略)第2章计算机网络体系结构1. 单选题(1) C (2) A (3) D (4) A (5) C2.多选题(1) ABD (2) ABD (3) BD (4) ABD (5) AC3.判断题(1) F (2) F (3) T (4) F (5) F (6) F4.简答题(略)第3章局域网技术1.选择题(1)下面不属于网络基本的拓扑结构的是 A 。
A.直线型 B.线型 C.环型 D.星型(2) 影响局域网络的三种主要技术是 C 。
A.传输介质、拓扑结构,通信协议B.传输介质、拓扑结构,通信规程C.传输介质、拓扑结构,访问控制方式(3) 局域网络标准对应OSI模型的 B 层。
A.下2层B.下3层C.下4层D.上3层(4) 100Base-Fx 的意思是100Mbps的基带传输方式,用的介质是 A 。
A.光纤B.双绞线C.同轴电缆D.微波(5) 连接局域网的两个不同网段应该选用_(1)B_,当有不同网络层地址的两个局域网相连是用_(2)C_。
(1)A.中继器 B.网桥 C.路由器 D.网关(2)A.中继器 B.网桥 C.路由器 D.网关(6)计算机网络可分为两个子网,即 D 。
A.物理和逻辑子网B.通信和应用子网C.物理和虚拟子网D.通信和资源子网(7) Internet的网络拓扑结构是一种 C 结构。
A.星型B.树状C.网状D.树状(8) 在10Base-T标准中,Hub通过RJ45接口与计算机连线距离不超过 A 米。
A.100B.200C.300D.400(9) 虚拟局域网与哪种技术密切相关(B) 。
计算机网络课后习题答案(第三章)(2009-12-14 18:16:22)转载▼标签:课程-计算机教育第三章数据链路层3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数据链路接通了”的区别何在?答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03 网络适配器的作用是什么?网络适配器工作在哪一层?答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?答:帧定界是分组交换的必然要求透明传输避免消息符号与帧定界符号相混淆差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05 如果在数据链路层不进行帧定界,会发生什么问题?答:无法区分分组与分组无法确定分组的控制域和数据域无法将差错更正的范围限定在确切的局部3-06 PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不能使数据链路层实现可靠传输?答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段A 只置为0xFF。
《计算机网络技术及应用》第1章认识计算机网络参考答案一、填空题:1.计算机网络是现代计算机技术与通信技术密切组合的产物。
它可以把在区域上分散的单个计算机有机的连接在一起,组成功能更强大的计算机网络,以此来达到数据通信和资源共享的目的。
2.计算机网络的功能表现在资源共享、信息传递、实时的集中处理、提高可靠性、均衡负荷和分布式处理及增加服务项目等6个方面。
3.通常根据网络范围和计算机之间的距离将计算机网络分为局域网、城域网和广域网。
4.从网络功能上,计算机网络由通信子网和资源子网两部分组成。
5.信号可以双向传输,但不能同时进行双向传送,只能交替进行。
在任何时刻,通道中只有在某一方向传输的信号,这种通信方式叫做半双工通信。
6.OSI的会话层处于传输层提供的服务之上,为表示层提供服务。
7.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有TCP 协议和UDP协议,其中后者提供无连接的不可靠传输任务。
8.在传输一个字符时,有一个起始位,一个停止位,中间由5~8位组成,这种传输方式称为异步传输。
9.报文交换和分组交换均采用存储转发的传送方式。
二、选择题:1.公用电话网属于(C )。
A.局域网B.城域网C.广域网D.因特网2.Internet采用的是(A )拓扑结构。
A.网状B.树型C.星型D.环型3.一座大楼内的一个计算机网络系统,属于(B )。
A.PAN B.LAN C.MAN D.W AN 4.一所大学拥有一个跨校园中许多办公楼的网络,其中几座办公楼分布在各个城区,它们组成网络教育中心,这种网络属于(C )。
A.有线网B.广域网C.校园网D.城域网5. 计算机网络中负责节点间通信任务的那一部份称为( D )。
A.节点交换网B.节点通信网C.用户子网D.通信子网6. 调制解调器(Modem)的主要功能是( C )。
A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码7. 在计算机网络系统的远程通信中,通常采用的传输技术是(C )。
计算机网络课后习题答案(第三章)计算机网络课后习题答案(第三章)(2009-12-14 18:16:22)转载▼标签:课程-计算机教育第三章数据链路层3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数据链路接通了”的区别何在?答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03 网络适配器的作用是什么?网络适配器工作在哪一层?答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?答:帧定界是分组交换的必然要求透明传输避免消息符号与帧定界符号相混淆差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05 如果在数据链路层不进行帧定界,会发生什么问题?答:无法区分分组与分组无法确定分组的控制域和数据域无法将差错更正的范围限定在确切的局部3-06 PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不能使数据链路层实现可靠传输?答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段A 只置为 0xFF。
计算机网络课后习题答案精编W O R D版IBM system office room 【A0816H-A0912AAAHH-GX8Q8-GNTHHJ8】计算机网络课后习题答案(第三章)(2009-12-14 18:16:22)转载标签:课程-计算机教育第三章?数据链路层3-01?数据链路(即逻辑链路)与链路(即物理链路)有何区别“电路接通了”与”数据链路接通了”的区别何在答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02?数据链路层中的链路控制包括哪些功能试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03?网络适配器的作用是什么网络适配器工作在哪一层答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-04?数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?答:帧定界是分组交换的必然要求透明传输避免消息符号与帧定界符号相混淆差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05?如果在数据链路层不进行帧定界,会发生什么问题?答:无法区分分组与分组无法确定分组的控制域和数据域无法将差错更正的范围限定在确切的局部3-06?PPP协议的主要特点是什么为什么PPP不使用帧的编号PPP适用于什么情况为什么PPP协议不能使数据链路层实现可靠传输答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段A 只置为 0xFF。
第三章 数据链路层习题3-02 数据链路层中的链路控制包括哪些功能?答:数据链路层中的链路控制功能有:(1)链路管理。
(2)帧定界。
(3)流量控制。
(4)差错控制。
(5)将数据和控制信息区分开。
(6)透明传输。
(7)寻址。
习题3-03考察停止等待协议算法。
在接收结点,当执行步骤(4)时,若将“否则转到(7)”改为“否则转到(8)”,将产生什么结果?答:“否则”是指发送方发送的帧的N (S )和接收方的状态变量V (R )不同。
表明发送方没有收到接收方发出的ACK ,于是重传上次的帧。
若“转到(8)”,则接收方要发送NAK 。
发送方继续重传上次的帧,一直这样下去。
习题3-06 信道速率为4kb/s 。
采用停止等待协议。
传播时延ms t p 20=,确认帧长度和处理时间均可忽略。
问帧长为多少才能使信道利用率达到至少50%。
解:根据下图所示停等协议中的时间关系:在确认帧长度和处理时间均可忽略的情况下,要使信道利用率达到至少50%必须使数据帧的发送时间等于2倍的单程传播时延。
即:p f t t 2= 已知:C l t ff =,其中C 为信道容量,或信道速率。
f l 为帧长(以比特为单位)。
所以得帧长16004.040002=⨯=⨯≥⨯=p f f t C t C l bit习题3-09试证明:当用n 个比特进行编号时,若接收窗口的大小为1,则只有在发送窗口的大小WT ≤2n-1时,连续ARQ 协议才能正确运行。
答:(1)显然 WT 内不可能有重复编号的帧,所以WT ≤2n 。
设WT=2n ;(2)注意以下情况:发送窗口:只有当收到对一个帧的确认,才会向前滑动一个帧的位置;接收窗口:只有收到一个序号正确的帧,才会向前滑动一个帧的位置,且同时向发送端发送对该帧的确认。
显然只有接收窗口向前滑动时,发送端口才有可能向前滑动。
发送端若没有收到该确认,发送窗口就不能滑动。
(3)为讨论方便,取n=3。
并考虑当接收窗口位于0时,发送窗口的两个极端状态。
Chapter3 THE DATA LINK LAYER2.The following data fragment occurs in the middle of a data stream for which thebyte-stuffing algorithm described in the text is used: A B ESC C ESC FLAG FLAG D. What is the output after stuffing?Answer:A B ESC C ESC FLAG FLAG D ==> A B ESC ESC C ESC ESC ESC FLAG ESC FLAG D3.What is the maximum overhead in byte-stuffing algorithm?Answer :This a frame delimited by flag bytes. (Ignore the header and trailer)Suppose that there is x bytes in payload field, and the worst case is that all of them are flag bytes or ESC, there should be 2x bytes in total. So the max overhead in byte-stuffing should be: 2+x x+1+111111lim=lim =lim +=+lim =2+2x 2x+122x+122x+12x x x x →∞→∞→∞→∞()()()() Or: (from 袁子超)if it has n bytes to send, and has m ESC. So the overhead is :.If the n bytes are all ESC, the overhead is maximum as :FLAG FLAG Payload field4.When bit stuffing is used, is it possible for the loss, insertion, or modification of a single bit to cause an error not detected by the checksum? If not, why not? If so, how? Does the checksum length play a role here?Answer:It is possible. Suppose that the original text contains the bit sequence 01111110 as data. After bit stuffing, this sequence will be rendered as 011111010. If the second 0 is lost due to a transmission error, what is received is 01111110, which the receiver sees as end of frame. It then looks just before the end of the frame for the checksum and verifies it. If the checksum is 16 bits, there is 1 chance in 216 that it will accidentally be correct, leading to an incorrect frame being accepted. The longer the checksum, the lower the probability of an error getting through undetected, but the probability is never zero.6.To provide more reliability than a single parity bit can give, an error-detecting coding scheme uses one parity bit for checking all the odd-numbered bits and a second parity bit for all the even-numbered bits. What is the Hamming distance of this code?Answer:Any single-bit error in the odd-numbered bits could change parity bit. It’s the same as the even-numbered bits. And both two errors occur in the odd-numbered bits or in the even-numbered bits will not change the parity bit. That is to say , this code could only detect single-bit errors, which means the Hamming distance is 2.7.An 8-bit byte with binary value 10101111 is to be encoded using an even-parity Hamming code. What is the binary value after encoding?According to rr m 2)1(≤++,m=8 r=4P1=B1⊕B3⊕B5⊕B7⊕B9⊕B11 =∑(0,1,0,0,1,1)=1P2=B2⊕B3⊕B6⊕B7⊕B10⊕B11=∑(0,1,1,0,1,1)=0P3=B4⊕B5⊕B6⊕B7 ⊕B12 =∑(0,0,1,0,1)=0P4=B8⊕B9⊕B10⊕B11⊕B12 =∑(0,1,1,1,1)=0So, Hamming code is: 10100100111113.Suppose that a message 1001 1100 1010 0011 is transmitted using Internet Checksum (4-bit word). What is the value of the checksum?Solution:100111001010+ 0011---------------------------------0010 (have 2 added bit),so:+1+1----------------------------------0100So, the Internet checksum is the ones complemnet of 0100, or 1011.14.What is the remainder obtained by dividing 751x x ++by the generator polynomial 31x +?42375745452424211111x x xx x x x x x x x x x x x xx x ++++++++++++++The remainder is 21x x ++.15.A bit stream 10011101 is transmitted using the standard CRC method described in the text. Thegenerator polynomial is ,. Show the actual bit string transmitted. Suppose that the third bit from the left is inverted during transmission. Show that this error is detected at the receiv er’s end. Give an example of bit errors in the bit string transmitted that will not be detected by the receiver.Solution:(1)→100110011101000 mod 1001 = 100The actual bit string transmitted: 10011101000+100=10011101100(2) The bit string receiver receives :10011101100→10111101100 10111101100 mod 1001 = 100 ≠ 0 →error!(3)example: 10011101100→1001111010110011110101 mod 1001 = 0So the receiver may think that the received bit string is right while it ’s wrong in fact.Data link protocols almost always put the CRC in a trailer than in a header. Why? Answer:CRC is calculated during sending. It could be appended to the data bit string as soon as the last data bit is send to the path. If it is put in the header, it must scan the whole frame in order to calculate CRC. It means that we should dispose the code 2 times. And CRC in the trailer could help to drop the half time.Or: (from 袁子超)CRC calculate during transmission. Once the last data sent out line, immediately put CRC code attached to the output stream from the back. If put CRC on the head of the frame, then we should check the frame to calculate CRC before sending. So that each byte has to deal with two times, the first is to calculate the check code, second times to send. Put CRC in the tail of the processing time can be halved.20.A 3000-km-long T1 trunk is used to transmit 64-byte frames using protocol 5. If the propagat ion speed is 6 μsec/km, how many bits should the sequence numbers be? Solution:delay= 3000-km* 6 μsec/km=18msBecause the bandwidth of T1 trunk = 1.544Mbps ,so:send time=64*8bits/1.544Mbps=0.33msthe time of send a frame and receive the acknowledge frame=18ms+0.33ms+18ms=36.33msthe number of frames: 36.33ms/0.33ms=11064=≤110≤=128sequence number should be 7 bitsFrames of 1000 bits are sent over a 1-Mbps channel using a geostationary satellite whose propagation time from the earth is 270 msec. Acknowledgements are always piggybacked onto data frames. The headers are very short. Three-bit sequence numbers are used. What is the maximum achievable channel utilization for(a) Stop-and-wait?(b) Protocol 5?(c) Protocol 6?Solution:Time for send a frame is: 1000bits/(1Mbps)=1msRound trip time: R=270ms*2=540msIt takes R+2=542ms to send a frame (be acknowledged).Therefore, a transmission cycle is 542ms. If the 542ms can send w frame, as a result of each frame transmission time is 1ms, the channel utilization rate is w/542.Three-bit sequence numbers are used, so the max window for (a),(b),(c) are :(a):W=1(b)1<W≤-1=7 →W=7(c)W≤=4→W=4So line utilization rate is: (a) 1*1ms/542ms * 100%=0.184%(b)7*1ms/542ms * 100%=1.292%(c)4*1ms/542ms*100%=0.738%30.Consider an error-free 64-kbps satellite channel used to send 512-byte data frames in one direction, with very short acknowledgements coming back the other way. What is the maximum throughput for window sizes of 1, 7, 15, and 127? The earth-satellite propagation time is 270 msec.Solution:Time for send a frame: 512*8bits/64kbps=64msSo, a transmission cycle: T=270ms*2+64ms=604ms and transmission window is:604ms/64ms=9.4,that’s mean: if w>9 the channel is full, the throughput cannot rise,(1)W=1: throughout=512*8b/604ms=6781bps=6.78kbps(2)W=7: throughout=7*512*8b/604ms=47.47kbps(3)(4) 15>9&&127>9, so throughout= 64kbps32.Give at least one reason why PPP uses byte stuffing instead of bit stuffing to prevent accidental flag bytes within the payload from causing confusion.Answer:(1) PPP was clearly designed to be implemented in software, not in hardware as HDLC nearly always is. With a software implementation, working entirely with bytes is muc h simpler than working with individual bits.(2) PPP was designed to be used with modems, and modems accept and transmit data in units of 1 byte, not 1 bit.33. What is the minimum overhead to send an IP packet using PPP? Count only the overhead introduced by PPP itself, not the IP header overhead. What is the maximum overhead?Solution:the PPP full frame format for unnumbered mode is:And Address and control could be ignored if sender and receiver have approve it.The minimum overhead=1+1+2+1=5bytesThe maximum overhead=1+1+1+2+4+1=10bytes。
《计算机网络技术》第三章网络体系结构练习题一、填空题1.网络协议是指________________________,它由______、______、______3部分组成。
2计算机网络采用____________的体系结构,网络中两个结点对等功能层之间遵循相应的____________进行通信,相邻两层之间的交接处称为__________________。
3.OSI/RM的中文全称为__________________,它分为______层,由低到高分别是: ____________、____________、____________、____________、____________、____________、____________。
4.TCP/IP协议也采用分层体系结构,对应开放系统互连(OSI)参考模型的层次结构,可分为______层,依次为: ____________、____________、____________和____________。
5.为了保证比特流在物理通道上传输,物理层协议规定____________、____________、____________和____________4个方面的接口特性。
6.以太网是一种常用的____________结构局域网,它基于____________协议标准,采用介质访问控制方法__________________。
7.CSMA的中文意思是________________________,CSMA技术的特点为____________。
8.传输层的主要任务是保证传输的__________________。
9.面向连接的服务分为____________、____________、____________3个过程。
1O.TCP/IP的传输层有两个协议,分别是TCP和UDP,UDP协议用来提供____________服务,TCP协议提供__________________服务。
第三章数据链路层3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数据链路接通了”的区别何在?答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03 网络适配器的作用是什么?网络适配器工作在哪一层?答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?答:帧定界是分组交换的必然要求透明传输避免消息符号与帧定界符号相混淆差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05 如果在数据链路层不进行帧定界,会发生什么问题?答:无法区分分组与分组无法确定分组的控制域和数据域无法将差错更正的范围限定在确切的局部3-06 PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不能使数据链路层实现可靠传输?答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段 A 只置为0xFF。
计算机网络原理第三章部分习题参考答案第一篇:计算机网络原理第三章部分习题参考答案第3章汇编语言程序设计(习题3)3.16 解:3.17 解:3.18 解:done:3.19 解:bufX signXnext: done:3.20 解:mov ah,1 ;只允许输入小写字母 int 21h sub al,20h ;转换为大写字母mov dl,al mov ah,2 int 21h;显示mov bx,offset LEDtable mov al,lednum xlat mov ax, bufX cmp ax, bufY jae done mov ax, bufY mov bufZ, ax.model small.stack.data dw-7 db ?.code.startup cmp bufX,0;test bufX,80h jl next;jnz next mov signX,0 jmp done mov signX,-1.exit 0 end mov dl,’2’ mov ax,bufX cmp ax,bufYnext1:next2:3.21 解:restart:again:next:fun0:fun1:fun2:fun3:fun4:fun5:fun6:fun7:disp:je next1 dec dl cmp ax,bufZ je next2 dec dl mov ah,2 int 21h;代码段 mov al,number mov bx,0 cmp al,0 jz done shr al,1 jc next inc bx;BX←记录为1的位数;AL=0结束;最低位右移进入CF;为1,转移;不为1,继续jmp again push ax push bx shl bx,1;位数乘以2(偏移地址要用2个字节单元)jmp addrs[bx];间接转移:IP←[table+BX];以下是各个处理程序段 mov dl,'0' jmp disp mov dl,'1' jmp disp mov dl,'2' jmp disp mov dl,'3' jmp disp mov dl,'4' jmp disp mov dl,'5' jmp disp mov dl,'6' jmp disp mov dl,'7' jmp disp;mov ah,2 int 21h pop bx pop ax;显示一个字符done: jmp restart …3.22 编制程序完成12H、45H、0F3H、6AH、20H、0FEH、90H、0C8H、57H和34H等10个字节数据之和,并将结果存入字节变量SUM中(不考虑溢出和进位)。
计算机网络技术与应用教程答案计算机网络技术与应用教程答案章节一:计算机网络基础知识1.1 网络发展历史1.2 网络拓扑结构1.3 网络协议和标准1.4 OSI参考模型1.5 TCP/IP协议族章节二:网络设备与组成2.1 网络硬件设备2.1.1 网络接口卡2.1.2 集线器2.1.3 交换机2.1.4 路由器2.2 网络软件设备2.2.1 网络操作系统2.2.2 网络安全软件 2.2.3 网络管理软件章节三:局域网技术3.1 以太网3.1.1 物理层3.1.2 数据链路层3.2 局域网拓扑结构3.2.1 总线型拓扑3.2.2 星型拓扑3.2.3 环型拓扑3.2.4 混合型拓扑3.3 局域网设备配置3.3.1 网络接口卡配置 3.3.2 集线器配置3.3.3 交换机配置章节四:广域网技术4.1 公共交换方式网4.1.1 电路交换技术4.1.2 报文交换技术4.2 数据报交换网4.2.1 基于帧中继的数据报交换网 4.2.2 基于分组交换的数据报交换网4.3 长途通信方式4.3.1 电路交换方式4.3.2 报文交换方式4.3.3 分组交换方式章节五:网络安全技术5.1 网络攻击类型5.1.1 未授权访问5.1.2 数据窃听5.1.3 与蠕虫攻击5.2 网络安全原则与策略5.2.1 完整性5.2.2 机密性5.2.3 可用性5.3 防火墙技术5.3.1 包过滤型防火墙5.3.2 应用层网关(代理)防火墙章节六:网络管理与监控6.1 SNMP协议6.2 网络监控系统6.3 网络性能管理6.4 IP地质管理附件:1.实验报告范例2.网络设备配置手册3.网络拓扑图示例法律名词及注释:1.信息安全法:指保护国家利益和社会公共利益,维护正常的法律秩序,保障公民、法人和其他组织的合法权益,防止犯罪活动,保护网络安全和信息豪华特殊制度性法定的保护对象,包括网络安全的基本职责和任务,网络空间的主权、权利和义务,网络空间的军事、外交、经济政策和法律原则等。
计算机网络课后习题答案(第三章)(2009-12-14 18:16:22)转载▼标签:课程-计算机教育第三章数据链路层3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数据链路接通了”的区别何在?答:数据链路与链路的区别在于数据链路出链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。
“电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了,但是,数据传输并不可靠,在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有检测、确认和重传功能,才使不太可靠的物理链路变成可靠的数据链路,进行可靠的数据传输当数据链路断开连接时,物理电路连接不一定跟着断开连接。
3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点.答:链路管理帧定界流量控制差错控制将数据和控制信息区分开透明传输寻址可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。
3-03 网络适配器的作用是什么?网络适配器工作在哪一层?答:适配器(即网卡)来实现数据链路层和物理层这两层的协议的硬件和软件网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决?答:帧定界是分组交换的必然要求透明传输避免消息符号与帧定界符号相混淆差错检测防止合差错的无效数据帧浪费后续路由上的传输和处理资源3-05 如果在数据链路层不进行帧定界,会发生什么问题?答:无法区分分组与分组无法确定分组的控制域和数据域无法将差错更正的范围限定在确切的局部3-06 PPP协议的主要特点是什么?为什么PPP不使用帧的编号?PPP适用于什么情况?为什么PPP协议不能使数据链路层实现可靠传输?答:简单,提供不可靠的数据报服务,检错,无纠错不使用序号和确认机制地址字段A 只置为0xFF。
第三章数据链路层一、基本概念链路(link) :就是一条无源的点到点的物理线路段,中间没有任何其他的交换结点。
数据链路(data link):一条物理通路加上必要的数据传输规程或协议后所形成的逻辑连接。
物理链路和逻辑链路:物理链路就是上面所说的链路,而逻辑链路就是上面的数据链路,相邻结点相邻结点是指那些位于同一物理网段中的结点。
相邻结点的主要特征是结点之间的数据通信不需要经过其他交换设备转发。
二、需要解决的主要问题数据链路层最重要的作用就是:通过一些数据链路层协议(即链路控制规程),在不太可靠的物理链路上实现可靠的数据传输。
需要解决的主要问题可归纳如下:1、物理寻址提供有效的物理编址与寻址功能,以能够在众多的相邻结点之间确定一个接收目标,从而保证每一帧都能送到目的结点,同样也要保证接收方知道所收的帧来自何处。
2、数据链路的建立、维持和释放(链路管理)3、将数据和控制信息区分开:由于数据和控制信息都是在同一信道中传输,在许多情况下,数据和控制信息处于同一帧中,因此一定要有相应的措施使收方能够将他们区分开来。
4、差错控制:提供相应的差错检测与控制机制使得有差错的物理链路对网络层表现为一条无差错的数据链路。
5、流量控制:发方发送数据的速率必须使收方来得及接收。
当收方来不及接收时,就必须及时控制发方发送数据的速率。
6、透明传输7、帧的同步:引入帧后,确保接收方能够从收到的比特流中准确地区分出一个帧的开始和结束。
三、帧与成帧2、成帧与拆帧:为来自上一层的分组加上必要的帧头和帧尾,称此过程为成帧。
去掉发送端数据链路层所加的帧头和帧尾,从中分离出网络层所需要的分组,称此过程为拆帧。
3、帧的定界:1)字符记数法2)带字符填充的首尾界符法3)带位填充的首尾标志法四、停止等待协议:无数据链路层协议的数据传输假设通信条件是理想的,即满足如下要求:1)传输完全可靠,不出错、不丢失。
2)不论发送方的发送速率快或慢,收方均能及时收下数据并上交主机。
一填空题1、一台计算机上的第N层与另一台计算机上对应的第N层进行对话,通话的规则就是2、在网络体系中,为了保证能正确的而自动地进行沟通信,针对通信过程的各种问题,制定了一整套,这就是网络系统的通信协议。
3、网络通信协议主要由3个要素组成:、和交换规则。
4、语法是以二进制形式表示的命令和相应的结构,规定与的结构和格式。
5、开放系统互联参考模型简称,是由组织在20世纪80年代初提出来的。
6、OSI/RM从下向上的7个层级分别为,,,,,和.最高层为应用层,面向提供服务;最底层为物理层,面向实现数据传输.7、物理层主要功能有、和。
8、数据链路层的主要功能有、、、、、。
9、数据链路层中传送的数据块被称为。
10、数据链路层协议可分为和两大类。
11、网络层主要完成、、、等功能。
12、网络层提供的服务主要有和两大类。
13、TCP/IP将网络分为、、、、四个层次。
14、TCP/IP参考模型应用层的主要协议有、、和。
15、IP协议属于TCP/IP模型的层,其基本任务是通过传输数据报,提供关于数据应如何传输以及传输到何处的信息,各个数据报之间是互相独立的。
16、IP地址包括和两部分,可以分为类。
17、传输控制协议TCP属于TCP/IP协议群中的,是一种面向的子协议,在该协议上准备发送数据时,通信节点之间必须建立起一个,才能提供可靠的数据传输服务。
18、地址解析协议是一个网络互联层协议,用于实现到的转换。
19、IP地址由和两部分组成。
其中,用来标识一个物理网络,用来标识这个网络中的一台主机。
20、子网掩码又称为网络掩码、地址掩码,是一种用来指明一个的哪些位标识的是主机所在的,以及哪些位标识的是的掩码。
二选择题1、在网络协议中,涉及数据和控制信息的格式、编码及信号电平等的内容属于网络协议的()要素。
A语法B语意C定时D语用2、OSI体系结构定义了一个()层的模型。
A8 B9 C6 D73、在OSI的模型饺子皮美国,主要功能是在通信子网中实现路由选择的是()A物理层B网络层C数据链路层D传输层4、在OSI的模型中,主要功能是组织和同步不同主机上各种进程间通信的层次是()A会话层B网络层C表示层D传输层5、在OSI模型中,主要功能是为上层用户提供共同数据或信息语法表示转换,也可以进行数据压缩和加密的层次是()A会话层B网络层C表示层D传输层6、在开放系统互联参考模型中,把传输的比特流划分为帧的层次是()A网络层B数据链路层C传输层D分组层7、在计算机网络中,允许计算机相互通信的语言被称为()A协议B寻址C轮询D对话8、在OSI模型中,提供建立、维护和拆除物理链路所需的机械的、电气的、功能的和规程的特性层次是()A网络层B数据链路层C物理层D传输层9、物理层的最基本作用是()。
《计算机网络技术及应用》第1章认识计算机网络参考答案一、填空题:1.计算机网络是现代计算机技术与通信技术密切组合的产物。
它可以把在区域上分散的单个计算机有机的连接在一起,组成功能更强大的计算机网络,以此来达到数据通信和资源共享的目的。
2.计算机网络的功能表现在资源共享、信息传递、实时的集中处理、提高可靠性、均衡负荷和分布式处理及增加服务项目等6个方面。
3.通常根据网络范围和计算机之间的距离将计算机网络分为局域网、城域网和广域网。
4.从网络功能上,计算机网络由通信子网和资源子网两部分组成。
5.信号可以双向传输,但不能同时进行双向传送,只能交替进行。
在任何时刻,通道中只有在某一方向传输的信号,这种通信方式叫做半双工通信。
6.OSI的会话层处于传输层提供的服务之上,为表示层提供服务。
7.在TCP/IP层次模型中与OSI参考模型第四层(运输层)相对应的主要协议有TCP 协议和UDP协议,其中后者提供无连接的不可靠传输任务。
8.在传输一个字符时,有一个起始位,一个停止位,中间由5~8位组成,这种传输方式称为异步传输。
9.报文交换和分组交换均采用存储转发的传送方式。
二、选择题:1.公用电话网属于(C )。
A.局域网B.城域网C.广域网D.因特网2.Internet采用的是(A )拓扑结构。
A.网状B.树型C.星型D.环型3.一座大楼内的一个计算机网络系统,属于(B )。
A.PAN B.LAN C.MAN D.W AN 4.一所大学拥有一个跨校园中许多办公楼的网络,其中几座办公楼分布在各个城区,它们组成网络教育中心,这种网络属于(C )。
A.有线网B.广域网C.校园网D.城域网5. 计算机网络中负责节点间通信任务的那一部份称为( D )。
A.节点交换网B.节点通信网C.用户子网D.通信子网6. 调制解调器(Modem)的主要功能是( C )。
A.模拟信号的放大B.数字信号的整形C.模拟信号与数字信号的转换D.数字信号的编码7. 在计算机网络系统的远程通信中,通常采用的传输技术是(C )。
一填空题
1、一台计算机上的第N层与另一台计算机上对应的第N层进行对话,通话的规则就是
2、在网络体系中,为了保证能正确的而自动地进行沟通信,针对通信过程的各种问题,制定了一整套,这就是网络系统的通信协议。
3、网络通信协议主要由3个要素组成:、和交换规则。
4、语法是以二进制形式表示的命令和相应的结构,规定与的结构和格式。
5、开放系统互联参考模型简称,是由组织在20世纪80年代初提出来的。
6、OSI/RM从下向上的7个层级分别为,,,,,和.最高层为应用层,面向提供服务;最底层为物理层,面向实现数据传输.
7、物理层主要功能有、和。
8、数据链路层的主要功能有、、、、
、。
9、数据链路层中传送的数据块被称为。
10、数据链路层协议可分为和两大类。
11、网络层主要完成、、、
等功能。
12、网络层提供的服务主要有和两大类。
13、TCP/IP将网络分为、、、、四个层次。
14、TCP/IP参考模型应用层的主要协议有、、
和。
15、IP协议属于TCP/IP模型的层,其基本任务是通过传输数据报,提供关于数据应如何传输以及传输到何处的信息,各个数据报之间是互相独立的。
16、IP地址包括和两部分,可以分为类。
17、传输控制协议TCP属于TCP/IP协议群中的,是一种面向的子协议,在该协议上准备发送数据时,通信节点之间必须建立起一个,才能提供可靠的
数据传输服务。
18、地址解析协议是一个网络互联层协议,用于实现到的转换。
19、IP地址由和两部分组成。
其中,用来标识一个物理网络,用来标识这个网络中的一台主机。
20、子网掩码又称为网络掩码、地址掩码,是一种用来指明一个的哪些位标识的是主机所在的,以及哪些位标识的是的掩码。
二选择题
1、在网络协议中,涉及数据和控制信息的格式、编码及信号电平等的内容属于网络协议的()要素。
A语法B语意C定时D语用
2、OSI体系结构定义了一个()层的模型。
A8 B9 C6 D7
3、在OSI的模型饺子皮美国,主要功能是在通信子网中实现路由选择的是()
A物理层B网络层C数据链路层D传输层
4、在OSI的模型中,主要功能是组织和同步不同主机上各种进程间通信的层次是()
A会话层B网络层C表示层D传输层
5、在OSI模型中,主要功能是为上层用户提供共同数据或信息语法表示转换,也可以进行数据压缩和加密的层次是()
A会话层B网络层C表示层D传输层
6、在开放系统互联参考模型中,把传输的比特流划分为帧的层次是()
A网络层B数据链路层C传输层D分组层
7、在计算机网络中,允许计算机相互通信的语言被称为()
A协议B寻址C轮询D对话
8、在OSI模型中,提供建立、维护和拆除物理链路所需的机械的、电气的、功能的和规程的特性层次是()
A网络层B数据链路层C物理层D传输层
9、物理层的最基本作用是()。
A规定具体的物理设备
B规定传输信号的物理媒体
C在物理媒体上提供传输信息帧的逻辑链路
D 在物理媒体上提供传输原始比特流的物理链接
10、数据链路层中的数据块常被称为()
A信息B分组C比特流 D 帧
11、TCP通信建立在面向连接的基础上,TCP连接的建立采用()次握手的过程。
A1 B2 C3 D4
12、ISO的中文名称是()
A国际认证B国际标准化组织 C 国际指标D国际网络组织
13、Internet采用的通信协议是(())
A FTP
B SX.IPX
C TCP/IP
D WWW
14、在TCP/IP环境中,如果以太网上的站点初始化后,只有自己的物理地址而没有IP地址,则可以通过广播请求,征求自己的IP地址,负责这一服务的协议是(——)
A.ARP
B.RARP
C.ICMP
D.IP
15、以下IP地址中可作为主机IP地址的是()
A210.223.198.0 B 220.193.277.81 C 189.210.255.255 D.109.77.255.255
16、默认情况下子网掩码255.255.255.0代表()网络。
A.A类
B.B类
C.C类
D.D类
17、下列选择中合法的IP地址是()
A.201.2.233
B.115.123.20.245
C.101.3.305.77
D.202.38.64.255
18、一般来说,TCP/ip的IP提供的服务是()
A传输层服务 B 网络层服务 C 表示层服务 D 会话层服务。