网络复习第二章习题
计算机网络第二章习题解答

计算机网络第二章习题解答1. 问题描述:解释什么是分组交换?分组交换是一种网络传输技术,其中数据被分成较小的块(或分组)进行传输,而不是以连续的比特流进行传输。
在分组交换中,每个分组都会独立地通过网络传输,并且可以根据网络条件选择最佳路径来传输分组。
2. 问题描述:什么是电路交换?请列出其优点和缺点。
电路交换是一种传输技术,其中通信路径在建立连接时被预先分配。
在电路交换中,通过建立一个持续的、专用的通信路径来实现端到端的数据传输。
优点:- 传输效率高,数据传输过程稳定;- 可保障数据传输的实时性,适用于需求严格的应用场景,如电话通信;缺点:- 通信链路建立时间较长;- 通信路径在建立时就被预留,即使在通信过程中没有数据传输也会占用资源;- 在链路建立的过程中,若链路中断,需要重新建立连接。
3. 问题描述:什么是存储转发交换?请列出其特点。
存储转发交换是一种分组交换的方式,其中每个分组在传输之前需要完全接收,并存储在交换机的缓冲区中,然后根据目的地址选择合适的端口进行转发。
存储转发交换的特点包括:- 可以处理不同大小的分组,适用于各种应用场景;- 由于分组在接收端进行存储和处理,因此可以对接收到的分组进行差错检测和纠正;- 可以在网络拥塞时进行流量控制,防止分组丢失。
4. 问题描述:简要解释虚电路交换和数据报交换的区别?虚电路交换和数据报交换都是分组交换的方式,但两者存在一些区别。
虚电路交换中,发送端和接收端在通信之前会建立一个虚电路,路由器会记录这个虚电路,将后续的分组沿着虚电路转发。
在传输过程中,每个分组都有一个虚电路号标识,使得分组能够按照特定的路径到达目的地。
虚电路交换类似于电路交换,在传输过程中,分组的到达顺序和给定路径的稳定性都得到了保证。
而数据报交换中,每个分组都是独立地通过网络传输,每个分组都包含了目的地址等信息,因此路由器根据分组的目的地址来选择最佳的传输路径。
数据报交换类似于存储转发交换,分组可以通过不同的路径进行传输,灵活性较高。
计算机网络原理第2章习题

计算机网络原理第2章习题第一篇:计算机网络原理第2章习题1.通常通信信道的带宽越大,在数据传输中失真将会()A.严重B.不变C.越大D.越小2.已知某信道的信号传输速率为64kbit/s,一个载波信号码元有4个有效离散值,则该信道的波特率为()A.16kBaudB.32 kBaudC.64 kBaudD.128 kBaud3.某信道的波特率为1000Baud,若令其数据传输速率达到4kbit/s,则一个信号码元所取的有效离散值个数为()A.2B.4C.8D.164.有一条无噪声的8kHz信道,每个信号包含8级,每秒采样24*103次,则可以获得的最大传输速率是()A 24 kbit/sB.32 kbit/sC.48 kbit/sD.72 kbit/s5.假设一个信道的带宽是3000Hz,信噪比为20dB,那么这个信道可以获得的理论最大传输速率是()A.1 kbit/sB.32 kbit/sC.20 kbit/sD.64 kbit/s6.测得一个以太网数据的波特率是40Mbaud,那么其数据率是()A.10Mbit/sB.20 Mbit/sC.40 Mbit/sD.80 Mbit/s7.用PCM对语音进行数字量化,如果将声音分成128个量化级,采样频率为8000次/秒,那么一路话音需要的数据传输率为()A.56 kbit/sB.64 kbit/sC.128 kbit/sD.1024 kbit/s8.[2009]在无噪声的情况下,若某通信链路的带宽为3KHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是()。
A.12kbit/sB.24kbit/sC.48kbit/sD.96kbit/s9.[2011]若某通信链路的数据传输速率为2400bit/s,采用4相位调制,则该链路的波特率是()。
A.600波特B.1200波特C.4800波特D.9600波特第二篇:计算机网络原理习题第一章概述1.网络把__连接在一起,互联网把__连接在一起?2.因特网是由什么发展而来的?3.从因特网的工作方式上看,可以划分为哪两大块?4.简述主机和路由器的作用?5.两个主机上运行程序之间的通信方式可分为几种?分别是什么?6.简述分组交换的原理。
计算机网络与基础第二章课后习题答案.doc

填空题1、 分布在不同地理位罝的计算机,通过通信线路连接在一起2、 局域网广域网城域网3、 总新型拓扑结构星型拓扑结构扩展星型拓扑结构(物理拓扑结构)总线逻辑拓扑结构环形逻辑拓扑结构(逻辑拓扑结构) 4、 数裾分段数据的流量传输、控制 分段封装数据包实现网络之间的路由5、 所有设备程序或协议组件6、 传输控制协议 传输 数据分段流量控制为应用程序提供可靠传输服务7、 互联网协议 网络路由(路径选择)8、 地址解析协议 IP MAC控制消息 用于在IP 主机、路由器之间传递控制消息9、 数裾链路 逻辑链路控制媒体访问控制正在发送数椐 10、 信息交换 数据冲突11、 M AC 二层 路由12、 对称交换机 非对称交换机(端口带宽)桌而型交换机(端口结构)企业级交换机 二层交换机三层交换机四层交换机13、 网络层互联网络隔离网络广播路由转发防火墙14、 R OM (只读存储器) RAM/DRAM (随机访问存储器)FLASH (闪存)NVRAM(非易失性随机存取存储器)配置寄存器 INTERFACE (接口) FLASH RAM15、 隔离广播 安全管理16、 以太网 令牌环网 FDDI 网络技术 17、 10Base2 10Base5 lOBaseT 10Mbps 快速以太网 18、 总线型拓扑19、 通信线路 电路 分组电路 20、 数据链路层 数据和传输信号的转换点对点(PPP )21、 将TE2设备的信号转换成ISDN 兼容格式的设备 基本速率接口22、 减少节点的处理时间23、 核心层汇聚层接入层24、 入门级工作组级部门级企业级 25、 4个绕对非屏蔽橙绿蓝棕26、 噪声串扰信号减弱 使电磁射线和外部电磁干扰减到最小 27、 网线制作正常线工作水平管理区垂直设备间接入*、通信资源共享正在接受数裾 固定端口交换机模块化交换机 部门级交换机工作组交换机基群速率接门2、网络协议是网络上所有设备之间通信规则的集合。
应技大2011计算机网络复习【第一弹】(第二章习题全)

Created By XQ,2、一条无噪声4KHZ的信道按照每1ms一次进行采样,请问最大数据传输率是多少?解答:根据尼奎斯特定理:无噪声最大数据传输率=2Hlog2V(位/秒)=8000*log2V,H为带宽,V为采样的级数。
需要说明的是,这里说的是无噪声的信道,所以当采样的级数大时,它可以达到很高的速率。
但请注意,无噪声是理想状态,实际中不会出现这样的情况。
它会受到香农定理的限制3、电视频道的带宽是6MHz。
如果使用 4 级数字信号,则每秒钟可以发送多少位?解答:由于频道的带宽是 6MHz,根据尼奎斯特定理,采样速率应该为每秒 12M 次。
采样4级应该使用2位,故最大数据传输率=2Hlog2V =24Mbps.注意:这里有一个地方容易引起误解,题目中的带宽指的应该是电视信号的带宽而不是传输电视信号的线路的带宽。
4、如果在一条3kHz 的信道上发送一个二进制信号,该信道的信噪比为20dB,则最大可达到的数据传输率为多少?解答:依题意,信噪比 20dB=10lgS/N,故 S/N=100;代入香农公式得:最大数据传输率=Hlog(1+S/N)= 3000log2(1+100)=19.975kbps5、在50kHz 的线路上使用T1 线路需要多大的信噪比?解答:因为最大数据传输率=H log2 (1+S/N), T1 最大数据传输率=1.544Mbps代入数据 H=50000所以有:50000* log2 (1+S/N)=1.544*106;解得:S/N=230-1.,所以信噪比为 10*lg(S/N)=10*lg(230-1)=93db26、一个使用DMT 的ADSL 系统将3/4 可用数据信道都分配给下行链路了。
在每条信道上它QAM-64 调制方法。
请问下行链路的容量是多少?解答:一个使用 DMT 的 ADSL 系统共有 256 条可用信道,其中信道 0 用于 POTS,信道 1-5 为了让语音信号与数据信号避免相互干扰而没被使用,还有一条用于上行控制,一条用于下行控制。
2.计算机网络原理第二章课后习题及答案

第二章1. (Q2)For a communication session between a pair of processes, which process is the client and which is the server?Answer:The process which initiates the communication is the client; the process that waits to be contacted is the server..2. (Q3) What is the difference between network architecture and application architecture?Answer:Network architecture refers to the organization of the communication processintolayers (e.g., the five-layer Internet architecture). Application architecture, on the other hand, is designed by an application developer and dictates the broadstructure of the application (e.g., client-server or P2P)3. (Q4) What information is used by a process running on one host to identify a process running on another host?Answer: The IP address of the destination host and the port number of the destinationsocket.4. (Q6) Referring to Figure 2.4, we see that none of the application listed in Figure 2.4 requires both no data loss and timing. Can you conceive of an application that requires no data loss and that is also highly time-sensitive?Answer: There are no good example of an application that requires no data loss and timing.If you know of one, send an e-mail to the authors5. (Q9) Why do HTTP, FTP, SMTP, and POP3 run on top of TCP rather than on UDP?Answer: The applications associated with those protocols require that all application databe received in the correct order and without gaps. TCP provides this servicewhereas UDP does not.6. (Q11) What is meant by a handshaking protocol?Answer: A protocol uses handshaking if the two communicating entities first exchangecontrol packets before sending data to each other. SMTP uses handshaking at theapplication layer whereas HTTP does not.7. (Q13) Telnet into a Web server and send a multiline request message. Include in the request message the If-modified-since: header line to force a response message with the 304 Not Modified status code.Answer: Issued the following command (in Windows command prompt) followed by theHTTP GET message to the “” web server:> telnet 80Since the index.html page in this web server was not modified since Fri, 18 May2007 09:23:34 GMT, the following output was displayed when the abovecommands were issued on Sat, 19 May 2007. Note that the first 4 lines are theGET message and header lines input by the user and the next 4 lines (startingfrom HTTP/1.1 304 Not Modified) is the response from the web server.8. (Q14) Consider an e-commerce site that wants to keep a purchase record for each of its customers. Describe how this can be done with cookies.Answer: When the user first visits the site, the site returns a cookie number. This cookie number is stored on the user’s host and is managed by the browser. During each subsequent visit (and purchase), the browser sends the cookie number back to the site. Thus the site knows when this user (more precisely, this browser) is visiting the site.9. (Q15) Suppose Alice, with a Web-based e-mail account (such as Hotmail or gmail), sends a message to Bob, who accesses his mail from his mail server using POP3. Discuss how the message gets from Alice’s host to Bob’s host. Be sure to list the series of application-layer protocols that are used to move the message between the two hosts.Answer: Message is sent from Alice’s host to her mail server over HTTP. Alice’s mail server then sends the message to Bob’s mail server over SMTP. Bob then transfers the message from his mail server to his host over POP3.10. (Q10) Recall that TCP can be enhanced with SSL to provide process-to-process securityservices, including encryption. Does SSL operate at the transport layer or the application layer? If the application developer wants TCP to be enhanced with SSL, what does the developer have to do?Answer: SSL operates at the application layer. The SSL socket takes unencrypted data fromthe application layer, encrypts it and then passes it to the TCP socket. If theapplication developer wants TCP to be enhanced with SSL, she has to include theSSL code in the application.11. (Q16) Print out the header of an e-mail message you have recently received. How manyReceived: header lines are there? Analyze each of the header lines in the message.Answer: from 65.54.246.203 (EHLO )Received:(65.54.246.203) by with SMTP; Sat, 19 May 2007 16:53:51 -0700from ([65.55.135.106]) by Received: with Microsoft SMTPSVC(6.0.3790.2668); Sat, 19 May 2007 16:52:42 -0700 Received: from mail pickup service by with Microsoft SMTPSVC; Sat,19 May 2007 16:52:41 -0700Message-ID: <*******************************************>Received: from 65.55.135.123 by with HTTP; Sat, 19 May 2007 23:52:36 GMTFrom: "prithuladhungel"<***************************>To: ******************Bcc:Subject: Test mailDate: Sat, 19 May 2007 23:52:36 +0000Mime-Version:1.0Content-Type: Text/html; format=flowedReturn-Path: ***************************Figure: A sample mail message headerReceived: This header field indicates the sequence in which the SMTP serverssend and receive the mail message including the respective timestamps.In this example there are 4 “Received:” header lines. This means the mailmessage passed through 5 different SMTP servers before being delivered to thereceiver’s mail box. The la st (forth) “Received:” header indicates the mailmessage flow from the SMTP server of the sender to the second SMTP server inthe chain of servers. The sender’s SMTP server is at address 65.55.135.123 andthe second SMTP server in the chain is .The third “Received:” header indicates the mail message flow from the secondSMTP server in the chain to the third server, and so on.Finally, the first “Received:” header indicates the flow of the mail message fromthe forth SMTP server to t he last SMTP server (i.e. the receiver’s mail server) inthe chain.Message-id: The message has been given this*************************************************(bybay0-omc3-s3.bay0.hotmail.com. Message-id is a unique string assigned by the mail systemwhen the message is first created.From: This indicates the email address of the sender of the mail. In the givenexample,**************************************To: This field indicates the email address of the receiver of the mail. In theexample, the ****************************Subject: This gives the subject of the mail (if any specified by the sender). In theexample, the subject specified by the sender is “Test mail”Date: The date and time when the mail was sent by the sender. In the example,the sender sent the mail on 19th May 2007, at time 23:52:36 GMT.Mime-version: MIME version used for the mail. In the example, it is 1.0.Content-type: The type of content in the body of the mail message. In theexample, it is “text/html”.Return-Path: This specifies the email address to which the mail will be sent if thereceiver of this mail wants t o reply to the sender. This is also used by the sender’smail server for bouncing back undeliverable mail messages of mailer-daemonerror messages. In the example, the return path is“***************************”.12. (Q18) Is it possible for an organizat ion’s Web server and mail server to have exactly thesame alias for a hostname (for example, )? What would be the type for the RR that contains the hostname of the mail server?Answer: Yes an organization’s mail server and Web server can have the sa me alias for ahost name. The MX record is used to map the mail server’s host name to its IPaddress.13. (Q19) Why is it said that FTP sends control information “out-of-band”?Answer:FTP uses two parallel TCP connections, one connection for sending controlinformation (such as a request to transfer a file) and another connection foractually transferring the file. Because the control information is not sent over thesame connection that the file is sent over, FTP sends control information out ofband.14. (P6) Consider an HTTP client that wants to retrieve a Web document at a given URL. The IPaddress of the HTTP server is initially unknown. What transport and application-layer protocols besides HTTP are needed in this scenario?Answer:Application layer protocols: DNS and HTTPTransport layer protocols: UDP for DNS; TCP for HTTP15. (P9) Consider Figure2.12, for which there is an institutional network connected to theInternet. Suppose that the average object size is 900,000 bits and that the average request rate from the institution’s browsers to the origin servers is 10 requests per second. Also suppose that the amount of time it takes from when the router on the Internet side of the access link forwards an HTTP request until it receives the response is two seconds on average (see Section 2.2.5).Model the total average response times as the sum of the average access delay (that is, the delay from Internet router to institution router) and the average Internet delay. For the average access delay, use △/(1-△β), where △is the average time required to send an object over the access link and βis the arrival rate of objects to the access link.a. Find the total average response time.b. Now suppose a cache is installed in the institutional LAN. Suppose the hit rate is 0.6. Findthe total response time.Answer:a.The time to transmit an object of size L over a link or rate R is L/R. The average timeisthe average size of the object divided by R:Δ= (900,000 bits)/(1,500,000 bits/sec) = 0.6 secThe traffic intensity on the link is (1.5 requests/sec)(0.6 sec/request) = 0.9. Thus, theaverage access delay is (0.6 sec)/(1 - 0.9) = 6 seconds. The total average response timeis therefore 6 sec + 2 sec = 8 sec.b.The traffic intensity on the access link is reduced by 40% since the 40% of therequestsare satisfied within the institutional network. Thus the average access delayis(0.6 sec)/[1–(0.6)(0.9)] = 1.2 seconds. The response time is approximately zero iftherequest is satisfied by the cache (which happens with probability 0.4); the averageresponse time is 1.2 sec + 2 sec = 3.2 sec for cache misses (which happens 60% of thetime). So the average response time is (0.4)(0 sec) + (0.6)(3.2 sec) = 1.92 seconds.Thusthe average response time is reduced from 8 sec to 1.92 sec.16. (P12) What is the difference between MAIL FROM: in SMTP and From: in the mail messageitself?Answer: The MAIL FROM: in SMTP is a message from the SMTP client that identifies the senderof the mail message to the SMTP server. TheFrom: on the mail message itself is NOTanSMTP message, but rather is just a line in the body of the mail message.17. (P16) Consider distributing a file of F = 5 Gbits to N peers. The server has an upload rate ofu s = 20 Mbps, and each peer has a download rate of d i =1 Mbps and an upload rate of u. For N = 10, 100, and 1,000 and u = 100 Kbps, 250 Kbps, and 500 Kbps, prepare a chart giving the minimum distribution time for each of the combinations of N and u for both client-server distribution and P2P distribution.Answer:For calculating the minimum distribution time for client-server distribution, we use thefollowing formula:D cs = max {NF/u s , F/d min }Similarly, for calculating the minimum distribution time for P2P distribution, we use thefollowing formula:D P 2P = max {F /u s ,F /d min ,NF /( u s + u i n i =1 )} Where,F = 5 Gbits = 5 * 1024 Mbits u s = 20 Mbps d min = d i = 1 MbpsClient Server:N 10 100 1000 200 Kbps10240 51200 512000 u 600 Kbps10240 51200 512000 1Mbps10240 51200 512000Peer to Peer:N 10 100 1000 200 Kbps10240 25904.3 47559.33 U 600 Kbps10240 13029.6 16899.64 1 Mbps10240 10240 10240。
《计算机网络技术基础》 第2章 计算机网络体系结构与协议 单元测试 附答案

《计算机网络技术基础》第 2 章计算机网络体系结构与协议单元测试一、判断1 、TCP/IP 是目前使用较为普遍的网络通信协议。
( )2、在 OSI 模型中,每一层真正的功能是向下一层提供服务。
( )3 、数据链路层传输的数据单位是报文。
( )4 、TCP/IP 完全符合 OSI 标准。
( )5 、分层是每一层的功能应非常明确,层数越多越好。
( )6 、OSI 的最高层是应用层,面向用户提供服务。
( )7 、物理层直接与传输介质相链接。
( )8 、应用层是计算机网络与最终用户的接口。
( )9 、TCP/IP 只包含 TCP 和 IP 两个协议。
10、国际标准化组织 OSI 提出了开放系统互联参考模型 ISO 。
( )11 、CRC 码主要用于数据链路层控制协议中。
( )二、单选1 、HDLC 是 ( ) 。
A.面向字符型的同步协议B.异步协议C.面向字节的技术同步协议D.面向比特型的同步协议2 、Internet 采用的信息协议是( ) A.FTP B.SPX/IPX C.TCP/IP D.WWW3、以下协议中不属于 TCP/IP 的网络层的协议是( ) A.ICMP B.ARP C.PPP D.RARP4、在 TCP/IP 协议簇中,负责将计算机的互联网地址变换为物理地址的协议是( ) 。
A.ICMPB.ARPC.PPPD.RARP5、在 OSI 的模型中,能实现路由选择、拥塞控制与网络互联功能的是( )A.物理层B. 网络层C.数据连接层D.传输层6、在开放系统互联参考模型中,把传输的比特流划分为帧的层次是( )。
A. 网络层B.数据连接层C.传输层D.分组层7、在 OSI 模型中,提供建立、维护和拆除物理链路所需的机械、电气、功能和规程的特性层次是 ( ) 。
A. 网络层B.数据链路层C.物理层D.传输层8 、TCP 通信建立在面向连接的基础上, TCP 连接的建立采用( )次握手的过程。
计算机网络复习题

标题:《计算机网络》复习练习题(每章一套,共9套)第1章概述习题一一、选择题1. 以下不属于协议组成要素的是()。
A. 语法B. 语义C. 时序D. 字符2. 一座大楼的一个计算机网络系统,属于()。
A. PANB. LANC. MAND.WAN3. 完成路径选择功能是在OSI模型的()。
A. 物理层B. 数据链路层C. 网络层D. 传输层4. 完成服务点寻址功能是在OSI模型的()。
A. 物理层B. 数据链路层C. 网络层D. 传输层5. 在同一个信道上的同一时刻,能够进行双向数据传输的通信方式是()。
A.单工B.半双工C.全双工D.上述三种均不是6. TCP/IP体系结构中的TCP和IP所提供的服务分别为()。
A. 链路层服务和互连网层服务B. 互连网层层服务和传输层服务C. 传输层服务和应用层服务D. 传输层服务和互连网层层服务7. 用于网络互连的设备一般采用()。
A. 中继器B. 交换机C. 路由器D. 网关8. IP协议提供的服务是()。
A. 可靠服务B.有确认的服务C. 不可靠无连接数据报服务D. 以上都不对9. ATM模式能最大限度地发挥()技术的优点。
A. 电路交换B. 报文交换C. 电路交换与报文交换D. 电路交换与分组交换10. 数据链路层的数据单位称为()。
A.比特B.字节C.帧D.分组11. 在OSI参考模型中,实现端到端的应答、分组排序和流量控制功能的协议层是()。
A. 数据链路层B. 网络层C. 传输层D. 会话层12. 在ISO的OSI模型中,提供流量控制功能的层是(1);提供建立、维护和拆除端到端连接的层是(2)。
为数据分组提供在网络中路由功能的是(3);传输层提供(4)的数据传输;为网络层实体提供数据发送、接收功能和过程的是(5)。
(1) A.1、2、3层B.2、3、4层C. 3、4、5层D. 4、5、6层(2) A. 物理层B. 数据链路层C. 会话层D. 传输层(3) A. 物理层B. 数据链路层C. 网络层D. 传输层(4) A. 主机之间B. 网络之间C. 数据链路之间D. 物理链路之间(5) A. 物理层B. 数据链路层C. 网络层D. 传输层13. 在OSI参考模型中,物理层的功能是(1)。
计算机网络第二章答案

14. With 66/6 or 11 satellites per necklace, every 90 minutes 11 satellites pass overhead. This means there is a transit every 491 seconds. Thus, there will be a handoff about every 8 minutes and 11 seconds.
3. 答:采样频率12MHz,每次采样2bit,总的数据率为24Mbps。
4. 答:信噪比为20 dB 即 S/N =?100.由于 log2101≈6.658,由香农定理,该信道的信道容量为3log2(1?+100)?=19.98kbps。
又根据乃奎斯特定理,发送二进制信号的3kHz 信道的最大数据传输速率为
13. 答:
If the beam is off by 1 mm at the end, it misses the detector. This amounts to a triangle with base 100 m and height 0.001 m. The angle is one whose tangent is thus 0.00001. This angle is about 0.00057 degrees.
16. The number of area codes was 8×?2×?10, which is 160. The number of prefixes was 8×?8 ×10, or 640. Thus, the number of end offices was limited to 102,400. This limit is not a problem.
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
– A.网络层
B.传输层
– C.链路层
D.物理层
– 8.D
9.在OSI的7层模型中,提供为建立、维护和拆除物理 链路所需的机械的、电气的、功的和规程的特性的层 次是 ( )。
– A.网络层
B.数据链路层
– C.物理层
D.传输层
– 9.C
10. 在有互连的开放系统中,位于同一水平行(同一层) 上的系统构成了OSI的( )
3.下列不属于TCP/IP参考模型互连层协议的 是( )
– A.ICMP
B.RARP
– C.IP
D.SNMP
【解析】TCP/IP参考模型互连层协议有:互连 网协议IP、互连网控制报文协议ICMP、地址转 换协议ARP、反向地址转换协议RARP、互连 网组管理协议IGMP。
SNMP是简单网络管理协议,是专门设计用于 在 IP 网络管理网络节点(服务器、工作站、路 由器、交换机及 HUBS 等)的一种标准协议, 它是一种应用层协议。
B.传输层和网络层
– C.网络层和链路层
D.链路层和物理层
– 22.B
23.在OSI参考模型中,数据加密和压缩等功能主要在 ( )实现。
– A. 传输层
B. 网络层
– C. 物理层
D. 表示层
– 23.D
24. 在OSI/RM中,同层对等实体间进行信息交换时所 必须遵守的规则是( )
– A. 接口
– 12.传输层、会话层
13.按OSI参考模型的术语,整个开放系统环 境由作为信源和信宿的端开放系统及若干 ___________系统通过物理介质连接而成。
– 13.中继开放
14.OSI参考模型中,第一个端-端的层次是 ________层,负责语法转换的是________层。
– 14.传输层、表示层
– 【答案】D
4. 下列关于TCP/IP协议特点的叙述中错误的是 ()
– A.开放的协议标准、免费使用、独立于特定的计 算机硬件与操作系统
– B.独立于特定的网络硬件、可以运行于局域网、 广域网和互联网中
– C.标准化的高层协议,可以提供多种可靠的用户 服务
– D.灵活的网络地址分配方案,使得网络设备在网 中具有灵活的地址
– A.IBM
B.ANSI
– C.CCITT
D.ISO
– 26.D
27.网络协议主要要素为( )
– A.数据格式、编码、信号电平
– B.数据格式、控制信息、速度匹配
– C.语法、语义、定时
– D.编码、控制信息、同步
– 27.C
28.关于网络体系结构中的分层结构,下列哪一项是正确的( )
– A.分层结构使得网络具有灵活性,易于实现和维护
– D.OSI模型和TCP/IP模型的网络层同时支持面向连接的通信 和无连接通信
【解析】语义:涉及用于协调与差错处理的控制信息。 语法:涉及数据及控制信息的格式、编码及信号电平 等。
在网络分层体系结构中,n层是n-1层的用户,又是n+1层 的服务提供者。
OSI模型的网络层同时支持面向连接的通信和无连接通 信, TCP/IP模型的网络层只有一种模式即无连接通信。
【解析】
统一的网络地址分配方案,使
得整个TCP/IP设备在网络中都具有唯一的地址;
标准化的高层协议,可以提供多种可靠的用户
服务。
– 【答案】D
5.OSI参考模型中数据链路层的协议数据单元 通常被称为_____________________。
– 【解析】协议数据单元:对等层实体进行信息交换 的数据单位。
– 17.C
18.在OSI参考模型中,上下两个层次的关系 用( )来表示。
– A.发送与接收
B.请求与应答
– C.提供服务与使用服务 D.协议与规定
– 18.C
19.对等层实体之间采用( )进行通信。
– A.服务
B.服务访问
– C.协议
D.上述3者
– 19.C
20.网络层,数据链路层和物理层传输的数据 单位分别是( )。
– 4.体系结构、协议规范
5.OSI的体系结构定义了一个七层模型,从下到上分别 为物理层、数据链路层、_______、传输层、会话层、 _______和_______。
– 5.网络层、表示层、应用层
6.在计算机网络的层次化体系结构中,除了在物理介 质上进行的是实通信之外,其余各对等实体间进行的 通信都是___________。
– A.物理层
B.数据链路层
– C.传输层
D.网络层
– 6.C
7.在OSI的7层模型中,主要功能是为上层用户提供共 同的数据或信息语法表示转换,也可进行数据压缩和 加密的层次为( )。
– A.会话层
B.网络层
– C.表示层
D.传输层
– 7.C
8. 在OSI/RM中,与具体的物理设备、传输介质及 通信手段有关的层次是( )
服务:是由下层向上层通过层间接口提供的。
在协议的控制下,两个对等实体间的通信使得本层能 够向上一层提供服务。要实现本层协议,还需要使用 下面一层所提供的服务。
服务访问点:在同一系统中相邻两层的实体进行交互 (即交换信息)的地方。服务访问点SAP是一个抽象 的概念,它实体上就是一个逻辑接口。
– 【答案】A
15.TCP/IP协议簇的IP协议处于________层。
– 15.互连层
16.链路层的传输单位是帧,网络层的传输单 位是_______。
– 16.分组
17.n层的虚通信是通过_________层间接口处 _________层提供的服务以及n-1层的通信(通常也是虚 通信)来实现的。
– n/n-1、n-1
– 20.TCP、UDP
1.网络协议的基本要素是什么?并说明其含 义。 (全国2004年4月计算机网络与通信 )
– 1. 答:网络协议由以下三个要素组成:
– (1)语义:涉及用于协调与差错处理的控制信息。(2) 语法:涉及数据及控制信息的格式、编码及信号电 平等。(3)定时:涉及速度匹配和排序等。
B.数据链路层
– C.网络层
D.传输层
15.D
16.一般来说,TCP/IP的IP提供的服务是( )。
– A.传输层服务
B.网络层服务
– C.表示层服务
D.会话层服务
– 16.B
17.在下列4项中,不属于OSI(开放系统互联) 参考模型的是( )。
– A.会话层
B.数据链路层
– C.用户层
D.应用层
– A.网络层
B.会话层
– C.传输层
D.表示层
– 4.B
5.在OSI的7层模型中,主要功能是协调收发双方的数 据传输速率,将比特流组织成帧,并进行校验、确认及反 馈重发的层次为( )。
– A.物理层
B.网络层
– C.数据链路层
D.传输层
– 5.C
6.在OSI的7层模型中,主要功能是提供端到端的透明 数据传输服务、差错控制和流量控制的层次为( )。
– A.对等层 – C.传输层
B.物理层 D.网络层
10.A
11.在OSI的7层模型中,位于物理层和网络层之间的层 次是( )。
– A.表示层 – C.数据链路层
B.应用层 D.传输层
11.C
12.在OSI的7层模型中,位于传输层之上的层次是 ( )。
– A.表示层 – C.会话层
B.数据链路层 D.应用层
30.以下关于计算机网络的论述,哪个是错误的?( )
– A.资源共享是计算机网络的主要功能之一
– B.在网络的层次结构中,对等层的虚通信必须遵循该层的协议
– C.计算机网络不一定要包括OSI/RM的所有层次
– D.在网络的层次模型中,某一层进行修改以后,相邻的层也必须进 行修改
– 30.D
1.一个网络协议主要由语法、_______及 _______三要素组成。
18.在OSI/RM中,_______位于通信子网的最高层。
– 18.网络层
19.OSI模型中的传输层利用_______层所提供的服务, 并向_______层提供它的增值服务。
– 19.网络层、会话层
20.在TCP/IP层次模型中与OSI参考模型第四层(传输 层)相对应的主要协议有_______和_______,其中后 者提供无连接的不可靠传输服务。
计算机网络原理复习习题 第二章
陈慧 chh2@
.
1.下列关于网络体系结构的描述中正确的是( )
– A.网络协议中的语法涉及的是用于协调与差错处理有关的控 制信息
– B.在网络分层体系结构中,n层是n+1层的用户,又是n-1层的服 务提供者
– C.OSI参考模型包括了体系结构、服务定义和协议规范三级 抽象
– A.分组、帧、比特 B.包、报文、比特
– C.包、帧、比特 D.数据块、分组、比特
– 20.A
21.应用层是OSI/RM的最高层,它直接面向 ( )。
– A.终端
B.用户
– C.工作站
D.服务器
– 21.B
22.在TCP/IP体系结构中,TCP和IP所提供的服务层 次分别为( )
– A.应用层和传输层
– 【答案】C
2.在OSI/RM中,表示进行发送和接收信息的硬件和 软件进程的名词是( )
– A.实体
B.子系统
– C.对等层
D.服务
【解析】实体:表示任何可发送或接收信息的硬件或 软件进程。
对等层:在网络体系结构中,通信双方实现同样功能 的层。
协议:是控制两个对等实体进行通信的规则的集合。
B. 服务
– C. 连接
D. 协议
– 24.D
25.ISO制定了顺序式的OSI/RM,以下哪一个是正确 的?( )