计算机网络

合集下载

什么是计算机网络

什么是计算机网络

什么是计算机网络计算机网络是指将多台计算机通过通信设备和传输介质连接起来,以实现数据和信息的传输和共享。

它是现代信息技术的基础和核心,广泛应用于各个领域,如互联网、局域网、广域网等。

本文档将详细介绍计算机网络的各个方面,包括网络的基本概念、网络的组成部分、网络的分类、网络的拓扑结构、网络的传输介质、网络的通信协议以及网络的安全性等。

一、网络的基本概念在介绍网络的详细内容之前,我们首先需要了解一些基本概念。

计算机网络是由一组连接在一起的计算机和通信设备组成的系统。

它包括了客户端和服务器端,客户端用于发送和接收数据,而服务器端用于提供服务和存储数据。

二、网络的组成部分一个计算机网络由多个基本部分组成,包括计算机设备、数据传输设备、传输介质以及通信协议等。

计算机设备包括了计算机主机、终端设备和网络设备等,数据传输设备用于将数据从发送端传输到接收端,传输介质则是数据传输的媒介,常见的有网线、光纤和无线信号等。

通信协议则规定了数据在网络中传输的格式和规则。

三、网络的分类根据规模和用途的不同,网络可以分为局域网、广域网和互联网。

局域网通常用于一个办公室或者一个建筑物内部的计算机连接,广域网用于城市或者地区范围内的计算机连接,而互联网则是全球范围内的计算机互连网络。

四、网络的拓扑结构网络的拓扑结构指的是计算机网络中各个节点之间的物理连接方式。

常见的拓扑结构包括星型、总线型、环形和网状结构等。

不同的拓扑结构具有不同的优点和缺点,可以根据实际需求选择适合的拓扑结构。

五、网络的传输介质传输介质是指数据在网络中传输的媒介,主要包括有线介质和无线介质两种。

有线介质包括双绞线、同轴电缆和光纤等,无线介质包括无线局域网(WLAN)和蓝牙等。

选择合适的传输介质可以提高网络的传输速度和稳定性。

六、网络的通信协议网络的通信协议是计算机网络中数据传输的规则和格式。

常见的通信协议有TCP/IP协议、HTTP协议、SMTP协议等。

不同的协议具有不同的功能和特点,可以根据实际需求选择适合的通信协议。

1什么是计算机网络

1什么是计算机网络

1.什么是计算机网络?有哪些类型?各有哪些特点和研究重点?答:计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

计算机网络主要分为局域网、城域网、广域网(1)局域网的特点是:连接范围窄、用户数少、配置容易、连接速率高。

IEEE的802标准委员会定义了多种主要的LAN网:以太网(Ethernet)、令牌环网(Token Ring)、光纤分布式接口网络(FDDI)、异步传输模式网(ATM)以及最新的无线局域网(WLAN)。

(2)城域网这种网络一般来说是在一个城市,但不在同一地理小区范围内的计算机互联。

这种网络的连接距离可以在10-100公里,它采用的是IEEE802.6标准。

城域网多采用ATM技术做骨干网。

但ATM的最大缺点就是成本太高。

(3)广域网这种网络也称为远程网,所覆盖的范围比城域网(MAN)更广,它一般是在不同城市之间的LAN或者MAN网络互联,地理范围可从几百公里到几千公里。

因为距离较远,信息衰减比较严重,所以这种网络一般是要租用专线,通过IMP(接口信息处理)协议和线路连接起来,构成网状结构,解决循径问题。

2.为什么要研究计算机网络拓扑结构?不同的网络拓扑结构对网络影响有哪些?答:网络的拓扑结构反映出网中个实体的结构关系,是建设计算机网络的第一步,是实现各种网络协议的基础,它对网络的性能,系统的可靠性与通信费用都有重大影响。

总线拓扑结构这种结构具有费用低、数据端用户入网灵活、站点或某个端用户失效不影响其它站点或端用户通信的优点。

缺点是一次仅能一个端用户发送数据,其它端用户必须等待到获得发送权;媒体访问获取机制较复杂;维护难,分支节点故障查找难。

环型网络拓扑结构每个端用户都与两个相临的端用户相连,因而存在着点到点链路,但总是以单向方式操作,于是便有上游端用户和下游端用户之称;信息流在网中是沿着固定方向流动的,两个节点仅有一条道路,故简化了路径选择的控制;环路上各节点都是自举控制,故控制软件简单;由于信息源在环路中是串行地穿过各个节点,当环中节点过多时,势必影响信息传输速率,使网络的响应时间延长;环路是封闭的,不便于扩充;可靠性低,一个节点故障,将会造成全网瘫痪;维护难,对分支节点故障定位较难。

计算机网络

计算机网络

计算机网络是一个互联系统。
互联是通过通信设备和通信 线路实现的,通信线路可以 是双绞线、电话线、同轴电 缆、光纤等“有形”介质, 也可以是微波或卫星信道等 “无形”介质。
第 6 页 共 72 页
计算机网络是一个资源共享 系统。计算机之间要实现数
据通信和资源共享,必须有功 能完善的网络软件支持。这里 的网络软件包括网络协议、信 息交换方式及网络操作系统等。
计算机网络基础
计算机网络概论
目录
1.1 计算机网络的产生与发展 1.2 计算机网络的定义和分类 1.3 计算机网络的组成和功能 1.4 计算机网络体系结构
1.2 计算机网络的定义和分类 1.2.1 计பைடு நூலகம்机网络的定义
什么是计算机网络?多年来并没有一个严格的定义,人们从不同的角度对它提出了不同的定义,这些定义归纳 起来,可以分为三类。
第 5 页 共 72 页
1.2 计算机网络的定义和分类 1.2.1 计算机网络的定义
我们可以从以下三个方面理解计算机网络的概念。
计算机网络是一个多机系统。
两台以上的计算机互联才能构 成网络。这里的计算机可以是 微机、小型机和大型机等各种 类型的计算机,并且每台计算 机具有独立的功能,即某台计 算机发生故障,不会影响整个 网络或其他计算机。
1.2 计算机网络的定义和分类 1.2.1 计算机网络的定义
综合上述观点,我们把计算机网络定义为:将分 布在不同地理位置并具有独立功能的多台计 算机,通过通信设备和线路连接起来,在功 能完善的网络软件(网络协议及网络操作系 统等)支持下,以实现网络资源共享和数据 传输为目的的系统,称为计算机网络。
第 12 页 共 72 页
广域网示例
1.2 计算机网络的定义和分类 1.2.2 计算机网络的分类

计算机网络

计算机网络

作用范围比较广, 作用范围比较广,是一种跨市或国家地域而组 成的计算机网络。 成的计算机网络。
按网络服务方式分类
客户机/服务器(Client/Server,C/S)模式
浏览器/服务器(Browser/Server,B/S)模式: 用户工作界面是通过WWW浏览器来展现。 对等网(Peer to Peer).对等网中每台计 算机的地位都平等。允许每台计算机共 享共他计算机内部的信息资源和硬件资 源。
计算机网络体系结构
网络体系结构 就是对构成计算机网络的各组成部分之间
的关系及所要实现功能的一组精确定义。 的关系及所要实现功能的一组精确定义。 应用层 表示层 会话层 传输层 网络层
数据链路层
OSI 模 型
物理层
OSI参考模型
应用层(Application Layer) 表示层(Presentation Layer) 会话层(Session Layer) 传输层(Transport Layer) 网络层(Network Layer) 为用户提供服务 数据转换、加密和压 缩 会话的管理和控制 端到端的通信 逻辑编址和路由
星状拓扑结构
星状拓扑结构由中央结点和通过点到点链路连 接到中央结点的各结点组成。一旦建立连接, 可以没有延迟地在连通的两个结点之间传送数 据。共作站到中央结点的线跑是专用的,不会 出现瓶颈现象。 优点:可靠性高,方便服务,故障诊断容易。 缺点:护展困难和安装费用高,增加新的网络 结点时,无论多远,都必须与中央结点直接连 接;对中央结点的依赖性强,中央结点出现故 障,则整个网络都不能正常工作。
分布式拓扑结构
分布式拓扑结构无严格的布点规定,各 结点之间有多条线路相连。 优点:可靠性较高,当一条线路有故障 时,不会影响整个系统工作,资源共享 方便,网络响应时间短。 缺点:每个结点与多个结点连接,故结 点的路由选择及流量控制难度大,管理 软件复杂,硬件成本高。

计算机网络

计算机网络

1、计算机网络按逻辑分为通信子网和资源子网;按拓扑结构分为星状网络、树状网络、环状网络、总线状网络、网状网络。

2、10-Base-T:10为Mbps、Base指基带传输、T指双绞线作为传输介质;10-Base-5:10为Mbps、Base指基带传输、5指最大传输距离为500米;10-Base-2:10为Mbps、Base指基带传输、2指最大传输距离为200米;DNS:叫做域名系统,指Internet所采用的这种基于域的层次结构名字管理机制;DHCP:动态主机配置协议,即为计算机指定Internet协议(IP)配置的标准协议;TCP:传输控制协议, 是一种面向连接(连接导向)的、可靠的、基于字节流的运输层(Transport layer)通信协议;IP:Internet协议,不可靠的、尽最大努力传送的、无连接的分组传送系统;ADSL:非对称数字用户线,是一种新的数据传输方式。

它因为上行和下行带宽不对称,因此称为非对称数字用户线环路。

它采用频分复用技术把普通的电话线分成了电话、上行和下行三个相对独立的信道,从而避免了相互之间的干扰;ARP:地址解析协议,在互连层上的一组将IP地址转换为相应物理地址的协议;RARP:反向地址解析协议,是设备通过自己知道的IP地址来获得自己不知道的物理地址的协议。

3、802.3是局域网;面向连接的服务指虚电路服务无连接服务指数据报服务4、宽带和基带同轴电缆的特点:基带同轴电缆的特性阻抗为50 Ω,仅用于传输数字信号,并使用曼彻斯特编码方式和基带传输方式,即直接把数字信号送到传输介质上,无需经过调制,故把这种电缆称为基带同轴电缆。

宽带同轴电缆的特性阻抗为75 Ω, 带宽可达300~500MHz, 用于传输模拟信号。

它是公用天线电视系统CATV 中的标准传输电缆,目前在有线电视中广为采用。

在这种电缆上传送的信号采用了频分多路复用的宽带信号,故75 Ω同轴电缆又称为宽带同轴电缆。

计算机网络定义是什么

计算机网络定义是什么

计算机网络定义是什么
计算机网络是指将多台计算机通过通信介质连接起来,共享资源和
信息的系统。

它是现代信息技术的重要组成部分,广泛应用于各个领域,如互联网、局域网、广域网等。

计算机网络的定义包括以下几个
方面:
1. 连接多台计算机:计算机网络通过物理介质(如电缆、光纤等)
或无线信号相连,使多台计算机可以互相通信和交换信息。

2. 共享资源和信息:计算机网络可以将各个节点上的资源(如打印机、数据库等)连接起来,使得用户可以共享和利用这些资源。

同时,计算机网络也提供了高效的数据传输和存储机制,使得信息可以在不
同的计算机之间进行交换和共享。

3. 通信协议:计算机网络需要遵循一定的通信规则和协议,以确保
数据的可靠传输和准确解析。

通信协议规定了数据传输的格式、错误
检测和纠正机制、路由选择等方式,保证了网络的正常运行。

4. 分布式系统:计算机网络是由多个分布在不同地理位置的计算机
节点组成的,每个节点可以独立运行和管理。

通过网络连接,这些节
点可以协同工作,形成一个分布式系统,提供更高效的计算和服务。

5. 安全性和隐私保护:计算机网络需要通过各种安全措施,保护网
络中的数据和资源不受未经授权的访问和损坏。

同时,网络通信也需
要保护用户的隐私,防止信息被窃取和滥用。

计算机网络的定义体现了信息交流和资源共享的基本特点,为人们的生活和工作提供了便利。

随着技术的不断发展,计算机网络正在呈现出越来越广泛的应用,对社会经济发展起着积极的推动作用。

什么是计算机网络.

什么是计算机网络.

什么是计算机网络凡是地理上分散的多台独立自主的计算机遵循约定的通信协议,通过软硬件设备互连,以实现交互通信、资源共享、信息交换、协同工作以及在线处理等功能的系统,称为计算机网络。

计算机网络是计算机技术和通信技术结合发展的产物。

计算机联网的根本意义在于摆脱计算机在地理位置上的束缚,实现全网范围的资源共享。

具体来说,计算机网络的作用有:1、信息资源的共享在现代信息社会,信息资源的获取是至关重要的。

人们希望了解今天的新闻,获知最新的股市行情,查找某方面的学术资料等等,都可以从网络中得到。

在一个单位内部,人们也可以通过网络共享各部门的数据和资料。

2、昂贵设备的共享现在大多数用户使用的是个人计算机,如果需要运行一个大型软件,单位也没有昂贵的大型计算机,用户就可以申请使用网络中的大型计算机,即使它远在千里之外。

用户也可以调用网络中的几台计算机共同完成某项任务。

此外,还可以利用网络中的海量存储器,将自己的文件存到其中,就如同给自己增加了一个硬盘。

3、高可靠性的需要网络系统对于现代军事、金融、民航以及核反应堆的安全等都是至关重要的。

网络可以使多个计算机设备同时为某项工作提供服务,提高了系统的容错能力,确保了工作的顺利进行。

4、提高工作效率通过网络,我们可以把工作任务进行分摊,大家来协作完成。

此外,我们还可以与千里之外的朋友在网上交谈,或是认识更多的陌生朋友,增进人们的交流。

计算机网络的发展计算机网络的发展可以分为四个阶段:1、大型主机的时代(60-70年代)2、多机互联的时代(70-80年代)3、共享型局域网(80-90年代)4、交换网络(90年代以来)第一代计算机网络:大型主机的时代(远程联机系统)第一代计算机网络是以单个主机为中心的远程联机系统。

在这种网络中,最基本的联网设备是前端处理机(FEP)和终端控制器(TC)。

所有的终端设备连接到终端控制器,然后通过电话线等连接到前端处理机,由前端处理机负责处理通信工作;而作为网络中心的大型计算机专门进行数据处理。

计算机网络知识汇总

计算机网络知识汇总

计算机网络知识汇总
1.计算机网络的定义和目的:
2.计算机网络的组成:
3.计算机网络的拓扑结构:
4.数据传输的方式:
数据在计算机网络中通过数据包的形式进行传输。

数据包是一段固定长度的数据,包括头部和有效载荷。

数据传输可以采用电信号、光信号或无线信号。

5.计算机网络的协议:
6.计算机网络的层次结构:
7.网络地址和端口:
8.数据传输的方式:
9.路由和交换:
路由是指根据网络地址和路由表来选择数据包的传输路径。

交换是指在网络中选择最合适的路径来直接传输数据包。

常见的路由协议有RIP、OSPF和BGP,交换技术有以太网和令牌环。

10.无线网络技术:
除了有线网络,计算机网络还可以采用无线技术进行数据传输。

常见的无线技术有Wi-Fi、蓝牙和移动通信等,它们提供了更大的灵活性和便利性。

11.网络安全和隐私保护:
12.网络性能和优化:
13.云计算和物联网:
云计算和物联网是当前计算机网络发展的两大趋势。

云计算通过提供虚拟化资源来实现资源共享和弹性扩展。

物联网通过将各种设备连接到互联网来实现设备之间的通信和协作。

总结:。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

# Question Answers (choose only one)1 What are the two types ofservices that the Internetprovides to its applications?A. Text transfer and file transferB. Reliable data delivery and “best effort” data deliveryC. FDM and TDMD. Network core and network edge2 What advantage does acircuit-switched networkhave over a packet-switchednetwork?A. No call setup is requiredB. Packets of different users always share network resourcesC. Resources used as neededD. Guaranteed transmission rate during the communication3 What advantage does TDMhave over FDM in acircuit-switched network?A.TDM may dynamically adjust the bandwidth of differentusersB.TDM always transmits the data immediately without anydelayC.FDM always requires analog-to-digital and digital-to-analogconverters while TDM does notD. It is not possible to use FDM in radio physical media4 What is the keydistinguishing differencebetween a tier-l ISP and atier-2 ISP?A. Tier-1 ISPs need to lease some tier-2 ISPs’ linksB. End-users are always directly connected to tier-1 ISPsC.Tier-1 ISPs treat each other as equals while tier-2 ISPs arethe customers of tier-1 ISPsD.Tier-1 ISPs are local providers and tier-2 ISPs are globalproviders5 The time needed for a packetto travel by a physical linkA. Processing delayfrom one host to another iscalled… B. Queuing delayC. Transmission delayD. Propagation delay6 How is distributed denial ofservice (DDoS) attack done?A.The target host is sent many requests from a network ofcompromised nodesB.A malicious host sends to end-users invalid packets thathave target host address as the source addressC.The target host is hacked to distribute some malware insteadof the original host’s contentD.A malicious hosts modifies the routing tables of the routersso that the target host becomes unreachable7 What is the main reason ofpacket loss inpacket-switched networks?A. The noise that corrupts some bits in packetsB. The overflo w of the routers’ output bufferC. Invalid routing tables that make packets to go wrong wayD.Different link layer protocols that are incompatible to eachother8 Why are packet-switchednetworks sometimes said toimplement statisticalmultiplexing?A.Link is shared on a packet-by-packet basis only amongthose users who have packets to be transmittedB.Routers use statistical information in order to implementpacket switchingC.We can only measure the probability the packet is sent toone or another directionD. This is because TDM and FDM are chosen in random order9 What is end-to-endthroughput?A.This is the transmission speed measured on the sending endof a linkB.This is the total delay to transfer a packet from source todestinationC.This is the maximum of the source link bandwidth and thedestination link bandwidthD. This is the rate at which the recipient receives the data1 0 Which layers in the Internetprotocol stack does a routerprocess?A. Transport and network layersB. Physical, link, and transport layersC. Physical, link, and network layersD. Link, transport, and network layers# Questions Answers (choose only one)1 Suppose a process in Host Chas a UDP socket with portnumber 6789. Suppose bothHost A and Host B eachsend a UDP segment to HostC with destination portnumber 6789 How will theprocess at Host C know thatthese two segmentsoriginated from twodifferent hosts?A. By source IP addressesB. By source port numberC. The segments will be directed to different socketsD. The segments will have different sequence numbers2 Which state of TCPcongestion control performsexponential bandwidthgrowth?A. Fast retransmitB. Congestion avoidanceC. Slow startD. Timeout3 TCP socket is identifiedby…A. Destination IP addressB. Destination port numberC. Destination IP address and destination port numberD.Source IP address, source port number, destination IPaddress, and destination port number4 Consider Go-back-N (GBN)and Selective Repeat (SR)protocols. Choose the onlyright statement.A.GBN acknowledges individual packets, SR uses cumulativeACKsB.GBN uses cumulative ACKs, SR acknowledges individualpacketsC. Both GBN and SR use cumulative ACKsD. Both GBN and SR acknowledge individual packets5 What are transport-layermultiplexing anddemultiplexing?A.Gathering data at source host from different sockets andpassing the segments to the network layer and vice versaB. FDM and TDM techniquesC.Using different application-layer protocols over the sametransport-layer connectionD. A form of flow control6 Does TCP connection allowbidirectional simultaneousdata exchange between twoprocesses?A. No, TCP connection is unidirectionalB. No, TCP connection is half-duplexC. Y es, TCP connection is full-duplexD. Y es, but only one process has congestion control7 Is there any differencebetween flow control (FC)and congestion control(CC)?A. These are the same thingsB.FC is implemented by network core; CC is implemented bynetwork edgeC.FC throttles the sender according to the network corebandwidth; CC limits the sender’s transmission speed to thereceiver’s processing speedD.FC limits the sender’s transmission speed to the receiver’sprocessing speed; CC throttles the sender according to thenetwork core bandwidth8 In routers, head-of-line(HOL) blocking mayoccur…A. In input portsB. In output portsC. In switching fabricD. In forwarding table9 UDP socket is identifiedby…A. Destination IP addressB. Destination port numberC.Source IP address, source port number, destination IPaddress, and destination port numberD. Destination IP address and destination port number10 Do routers have IPaddresses? If so, how many?A. No, they do not have IP addressesB. Y es, exactly oneC. Y es, the number may vary due to congestion controlY es, the number of IP addresses is equal to the number of D.interfaces1 1 Suppose Host A sends Host B aTCP segment encapsulated in anIP datagram. When Host Breceives the datagram, how doesthe network layer in Host Bknow it should pass the segmentto TCP rather than to UDP or tosomething else?A. This is determined by the destination port numberB. This is determined by a special field in an IP datagramC.Network layer is unaware of TCP and UDP; this isdetermined by transport layer protocolD.Network layer is unaware of TCP and UDP; this isdetermined by application layer protocol12 What is DHCP used for?A.It allows host to resolve other host’s IP address from itsnetwork nameB. It translates IP address to its host’s MAC addressC.It is only used by routers to configure their forwardingtablesD.It allows host to obtain its IP address from networkserver when it joins network1 3 What technique can be used toallow LAN clients with localnetwork addresses to connect toW AN servers with globalInternet addresses?A. ARPB. NA TC. DNSD. ICMP1 4 Flood and prune technique isused in…A. Multicast routingB. Broadcast routingC. Unicast routingD. Anycast routing1 5 For the controlled floodingapproach for broadcastcommunication, are thefollowing statements true orfalse?(1) A node may receive multiplecopies of the same packet.(2) A node may forwardmultiple copies of a packet overthe same outgoing link.A. (1) FALSE, (2) FALSEB. (1) FALSE, (2) TRUEC. (1) TRUE, (2) FALSED. (1) TRUE, (2) TRUE1What information does BGP provide to autonomous systems? A. Subnet reachabilityB. Adjacent link costs6 C. Distance vectorsD. NIC MAC addresses1 7 For the IPv6 datagram, are thefollowing statements true orfalse?(1) Header has fixed length(2) Fragmentation is allowed(3) Header checksum iscalculatedA. (1) FALSE, (2) TRUE, (3) FALSEB. (1) TRUE, (2) FALSE, (3) FALSEC. (1) FALSE, (2) FALSE, (3) TRUED. (1) TRUE, (2) TRUE, (3) TRUE1 8 For the virtual circuit network,are the following statements trueor false?(1) Call setup is needed(2) Routers do not keepinformation about end-to-endconnections(3) Packets between samesource-destination pair may takedifferent pathsA. (1) FALSE, (2) FALSE, (3) TRUEB. (1) TRUE, (2) TRUE, (3) FALSEC. (1) FALSE, (2) TRUE, (3) TRUED. (1) TRUE, (2) FALSE, (3) FALSE1 9 For the datagram network, arethe statements of the question#18 true or false?A. (1) FALSE, (2) FALSE, (3) TRUEB. (1) TRUE, (2) TRUE, (3) FALSEC. (1) FALSE, (2) TRUE, (3) TRUED. (1) TRUE, (2) FALSE, (3) FALSE2 0 Which routing protocol providestwo-level hierarchy (local areaand backbone)?A. OSPFB. RIPC. BGPD. DVMRP# Questions Answers (choose only one)1 What is the key differencebetween switches and routers?ASwitches work on physical layer and link layer and process frames only; routerssupport network layer and process datagramsB Switches have IP addresses and routers don'tCSwitches can only run local routing protocols while routers implement global routingprotocolsD Routers divide network into different collision domains while switches don't2 How big is theMAC/IPv4/IPv6 address space(in bits)?A32/64/128B64/48/64C16/16/32D48/32/1283 As a mobile node gets fartherand farther away from a basestation, what are two actionsthat a base station could take toensure that the loss probabilityof a transmitted frame does notincrease?A Increase signal level and decrease transmission rateB Decrease signal level and decrease transmission rateC Increase signal level and increase transmission rateD Decrease signal level and increase transmission rate4 What is MPLS designed for? A MPLS is used to determine node's MAC addresses from its IP addressB MPLS improves the forwarding speed in IP routersC MPLS is used to provide reliable data transfer between routersD MPLS is only used for sending multimedia content5 Before an 802.11 stationtransmits a data frame, must itfirst send an R TS frame andreceive a corresponding CTSframe?A Y es, it mustB No, 802.11 protocol does not support R TS/CTS framesC It depends on base station's settingsD It may, but it is not required to6 Which protocols support linklayer acknowledgments?A Both Ethernet and 802.11B EthernetC Neither Ethernet nor 802.11D802.117 Is there any difference betweenEthernet and 802.11 framestructure?A No, they are identicalB They are alike, but differentC802.11 does not use MAC addressesD Frame structure is the same, but 802.11 supports longer frames8 What are the reasons of usingManchester encoding inEthernet?AManchester encoding allows all NICs to synchronize with the sender and allowsreceivers to detect signal transitions instead of measuring signal levelsB Manchester encoding is the most bandwidth effective encodingC Manchester encoding allows receiver to detect and correct some bit errorsD There are no special reasons9 How CSMA/CD strugglesagainst collisions?A Every node is assigned its own time slot to send the dataB One node is chosen as a master and controls other nodesCEvery node verifies the channel is idle before transmission and listens to the channelduring transmission to detect collisionsDNo special action is taken; nodes start transmission as soon as they have data totransmit1 0 Suppose a wireless stationmoves from one BSS toA To obtain a new IP address via DHCPB To update switch forwarding tableanother within the same subnet. When the APs are interconnected with a switch, an AP may need to send a frame with a mobile node's source MAC address. What for? C To allow node to traverse NATD To inform node's correspondents of its new position# Questions Answers (choose only one)1 What security aspect doescertification authority provide?A Message integrityB ConfidentialityC End-point authenticationD Operational security2 Consider a variation of themessage authentication code(MAC) algorithm where thesender sends (m, H(m) + s),where H(m) + s is theconcatenation of H(m) and s(secret). Is this variation good?A This algorithm is as strong as the original MAC algorithmB This is not a MAC algorithm; the secret is trivially extracted from the codeC It depends on the secretD This algorithm is stronger than the original MAC algorithm3 How does cipher block chaining(CBC) work?A It encrypts hash for every plaintext blockB It encrypts blocks twice using the same secret keyC It uses a sequence of secret keys to encrypt different plaintext blocksDIt combines current plaintext block with the previous cipher block beforeencryption4 What is the difference betweenend-to-end delay and packetjitter?A These words mean the same thingBEnd-to-end delay is the time needed for a packet to travel from source todestination; packet jitter is the measure of network packet lossCEnd-to-end delay is the time needed for a packet to travel from source todestination; packet jitter is the fluctuation of end-to-end delaysDEnd-to-end delay is the playout delay; packet jitter is the fluctuation ofend-to-end delays5 What is the role of the DNS in aCDN?A DNS is only used by the content provider to push the content to a CDN nodeBWhen a client searches for the content DNS server responses to the client'ssearch requestsCThere is no special role; DNS is used the same way as with other applicationsand servicesDDNS authoritative server returns the IP address of the CDN server that islikely the best for the requesting browser6 Which protocol can be used tocontrol the playback of continuous media by pausing,fast-forwarding, rewinding, andso on?A RTPB RTSPC RSVPD RTCP7 In what way does a hash providea better message integrity checkthan a checksum (such as theInternet checksum)?A Hash is calculated faster than a checksumBFor a given message, it is much more difficult to find another one having thesame hash rather than the same checksumC Hash uses a symmetric-key cryptography systemD Hash allows recovering the data from some bit errors8 What is the role of RSVP inmultimedia applications?A To reserve resources and to admit/to block callsB To resolve other side's IP address and port number from its symbolic nameC To encapsulate multimedia framesD To send statistical information from receivers to senders9 Which link-schedulingdiscipline provides equalminimum bandwidth to allnetwork flows?A Weighted Fair QueuingB Priority QueuingC Round RobinD First-In-First-Out10 What layer does Secure SocketsLayer (SSL) work at?A NetworkB LinkC ApplicationD Transport1 1 What security aspectsdoes digital signatureprovide?A Confidentiality and end-point authenticationB Operational security and confidentialityC Message integrity and operational securityD End-point authentication and message integrity1 2 Which firewall type cantreat packets differentlyaccording to usercredentials?A Stateful packet filtersB Application gatewayC Intrusion detection systemsD Stateless packet filters1 3 What is the differencebetween messageauthentication code(MAC) and digitalsignature (DS)?A MAC requires a shared secret; DS uses public-key cryptographyB MAC uses public-key cryptography; DS uses symmetric-key cryptographyC These are different names of the same techniqueD DS requires a shared secret; MAC uses public-key cryptography1How is the role of an SIP A SIP is used in virtual circuit networks; HA is used in datagram networks4 registrar different fromthat of a home agent (HA) in Mobile IP? BHA resolves client's name to its IP address and the port number; SIP registrar forwards all packets to the client's visited networkCSIP registrar resolves client's name to its IP address and the port number; HA forwards all packets to the client's visited networkD They act just the same1 5 What class of multimediais there in IP telephony?A Download-and-play multimediaB Streaming stored multimediaC Real-time interactive multimediaD Streaming live multimedia1 6 What is the differencebetween SSL and IPSec?AIPSec provides connection security; SSL provides host to host (network tonetwork) securityB IPSec uses public-key cryptography; SSL uses symmetric-key cryptographyC SSL uses public-key cryptography; IPSec uses symmetric-key cryptographyDSSL provides connection security; IPSec provides host to host (network tonetwork) security1 7 What is an importantdifference between asymmetric-key system(SKS) and a public-keysystem (PKS)?A PKS has better performance than SKSB SKS needs a secure channel to share the secret; PKS does notC SKS requires a certification authorityD PKS needs a secure channel to share the secret; SKS does not1 8 Consider recovery frompacket loss. Whichscheme does NOTincrease the transmissionrate?A Forward Error CorrectionB Piggyback lower quality streamC Duplicate packet transmissionD Interleaving1 9 What is the purpose of anonce in an end-pointauthentication protocol?A It defends the communication against record-and-playback attacksB It is used to synchronize the TCP server and the TCP clientC It is used as the key of a symmetric-key systemD It is used instead of public-key cryptography2 0 Can you "decrypt" a hashof a message to get theoriginal message?A Only if the original message is longB Yes, providing you know a secret keyC Yes, if it uses a public-key encryption systemD No此次考试总共四种类型题目:选择题(20/40)、填空题(5/20)、简答题(5/28)、计算题(1/12)一、选择题内容涉及所学各个章节,包括应用层(例如:web和HTTTP)、运输层(例如:TCP/UDP)、网络层(例如:广播和多播)、链路层和局域网(例如:MAC)、无线网络和移动网络(例如:802.11)、多媒体网络(例如:SIP)、计算机网络安全(例如:完整性)。

相关文档
最新文档