计算机网络原理,第二章练习题
计算机网络第二章习题解答

计算机网络第二章习题解答1. 问题描述:解释什么是分组交换?分组交换是一种网络传输技术,其中数据被分成较小的块(或分组)进行传输,而不是以连续的比特流进行传输。
在分组交换中,每个分组都会独立地通过网络传输,并且可以根据网络条件选择最佳路径来传输分组。
2. 问题描述:什么是电路交换?请列出其优点和缺点。
电路交换是一种传输技术,其中通信路径在建立连接时被预先分配。
在电路交换中,通过建立一个持续的、专用的通信路径来实现端到端的数据传输。
优点:- 传输效率高,数据传输过程稳定;- 可保障数据传输的实时性,适用于需求严格的应用场景,如电话通信;缺点:- 通信链路建立时间较长;- 通信路径在建立时就被预留,即使在通信过程中没有数据传输也会占用资源;- 在链路建立的过程中,若链路中断,需要重新建立连接。
3. 问题描述:什么是存储转发交换?请列出其特点。
存储转发交换是一种分组交换的方式,其中每个分组在传输之前需要完全接收,并存储在交换机的缓冲区中,然后根据目的地址选择合适的端口进行转发。
存储转发交换的特点包括:- 可以处理不同大小的分组,适用于各种应用场景;- 由于分组在接收端进行存储和处理,因此可以对接收到的分组进行差错检测和纠正;- 可以在网络拥塞时进行流量控制,防止分组丢失。
4. 问题描述:简要解释虚电路交换和数据报交换的区别?虚电路交换和数据报交换都是分组交换的方式,但两者存在一些区别。
虚电路交换中,发送端和接收端在通信之前会建立一个虚电路,路由器会记录这个虚电路,将后续的分组沿着虚电路转发。
在传输过程中,每个分组都有一个虚电路号标识,使得分组能够按照特定的路径到达目的地。
虚电路交换类似于电路交换,在传输过程中,分组的到达顺序和给定路径的稳定性都得到了保证。
而数据报交换中,每个分组都是独立地通过网络传输,每个分组都包含了目的地址等信息,因此路由器根据分组的目的地址来选择最佳的传输路径。
数据报交换类似于存储转发交换,分组可以通过不同的路径进行传输,灵活性较高。
计算机网络各章试题及答案

计算机网络各章试题及答案本篇文章将按照试题和答案的形式来回答计算机网络各章的问题。
首先,将分别列出各个章节的试题,然后给出相应的答案。
希望这种形式能够帮您更好地理解和记忆计算机网络的知识。
第一章计算机网络概述试题一:计算机网络的定义是什么?答案:计算机网络是指将地理位置不同的计算机与设备通过通信线路连接起来,实现数据和资源共享的技术系统。
试题二:计算机网络的分类有哪些?答案:计算机网络可以按照规模分类为局域网、城域网、广域网和互联网;按照连接技术分类为有线网络和无线网络。
第二章物理层试题一:物理层的主要任务是什么?答案:物理层的主要任务是通过传输介质传输比特流。
试题二:常见的物理层传输介质有哪些?答案:常见的物理层传输介质包括双绞线、同轴电缆、光纤等。
第三章数据链路层试题一:数据链路层的主要功能是什么?答案:数据链路层的主要功能包括成帧、差错控制、流量控制和可靠传输等。
试题二:请简要解释CRC校验的原理。
答案:CRC(循环冗余检验)校验是一种根据多项式除法的原理进行差错检测的方法,发送端利用生成多项式对数据进行除法运算得到校验码,并将数据和校验码一起发送,接收端再进行一次除法运算,若余数不为0,则认为出现错误。
第四章网络层试题一:网络层的主要功能是什么?答案:网络层的主要功能包括路由选择、流量控制和拥塞控制等。
试题二:请简要解释IP地址的组成和分类。
答案:IP地址由32位二进制数表示,可以分为A类、B类、C类、D类和E类五类地址。
其中A类地址用于大型网络,B类地址用于中型网络,C类地址用于小型网络,D类地址用于多播,E类地址保留。
第五章传输层试题一:传输层的主要功能是什么?答案:传输层的主要功能包括提供可靠传输和分组传输服务。
试题二:TCP和UDP有什么区别?答案:TCP(传输控制协议)提供面向连接、可靠的数据传输服务;UDP(用户数据报协议)提供无连接、不可靠的数据传输服务。
以上是对计算机网络各章的试题及答案的简要介绍。
计算机网络原理第2章习题

计算机网络原理第2章习题第一篇:计算机网络原理第2章习题1.通常通信信道的带宽越大,在数据传输中失真将会()A.严重B.不变C.越大D.越小2.已知某信道的信号传输速率为64kbit/s,一个载波信号码元有4个有效离散值,则该信道的波特率为()A.16kBaudB.32 kBaudC.64 kBaudD.128 kBaud3.某信道的波特率为1000Baud,若令其数据传输速率达到4kbit/s,则一个信号码元所取的有效离散值个数为()A.2B.4C.8D.164.有一条无噪声的8kHz信道,每个信号包含8级,每秒采样24*103次,则可以获得的最大传输速率是()A 24 kbit/sB.32 kbit/sC.48 kbit/sD.72 kbit/s5.假设一个信道的带宽是3000Hz,信噪比为20dB,那么这个信道可以获得的理论最大传输速率是()A.1 kbit/sB.32 kbit/sC.20 kbit/sD.64 kbit/s6.测得一个以太网数据的波特率是40Mbaud,那么其数据率是()A.10Mbit/sB.20 Mbit/sC.40 Mbit/sD.80 Mbit/s7.用PCM对语音进行数字量化,如果将声音分成128个量化级,采样频率为8000次/秒,那么一路话音需要的数据传输率为()A.56 kbit/sB.64 kbit/sC.128 kbit/sD.1024 kbit/s8.[2009]在无噪声的情况下,若某通信链路的带宽为3KHz,采用4个相位,每个相位具有4种振幅的QAM调制技术,则该通信链路的最大数据传输速率是()。
A.12kbit/sB.24kbit/sC.48kbit/sD.96kbit/s9.[2011]若某通信链路的数据传输速率为2400bit/s,采用4相位调制,则该链路的波特率是()。
A.600波特B.1200波特C.4800波特D.9600波特第二篇:计算机网络原理习题第一章概述1.网络把__连接在一起,互联网把__连接在一起?2.因特网是由什么发展而来的?3.从因特网的工作方式上看,可以划分为哪两大块?4.简述主机和路由器的作用?5.两个主机上运行程序之间的通信方式可分为几种?分别是什么?6.简述分组交换的原理。
计算机网络习题集(第二章 物理层)【精选文档】

第二章物理层练习题一、填空题1从双方信息交互的方式来看,通信有以下三个基本方式:( )通信、()通信和( )通信。
(第二章物理层知识点:通信的方式答案:单工、半双工、全双工。
)2 每赫带宽的理想低通信道的最高码元传输速率为每秒()个码元。
(第二章物理层知识点:信道的容量答案:2)3 为了提高信息的传输速率,就必须设法使每一个码元能携带更多个比特的信息量,即采用()的调制方法.(第二章物理层知识点:信道的信息传输速率答案:多进制)4 常用的传输介质有()、()、()和().(第二章物理层知识点:传输媒体答案:双绞线、同轴电缆、光纤、无线5 物理层的主要任务是确定与传输介质有关的特性,即()特性、()特性、()特性和( )特性.(第二章物理层知识点:物理层的主要任务答案: 机械、电气、功能、规程)6常用的物理层标准有( )、()。
(第二章物理层知识点:物理层的主要任务答案: RS-232、X。
21)7 物理层的任务就是透明地传送( )。
(第二章物理层知识点:物理层的主要任务答案: 比特流)8 物理层上所传数据的单位是( )。
(第二章物理层知识点:物理层的主要任务答案:比特)9 ()特性用来说明接口所用接线器的形状和尺寸、引脚数目和排列、固定和锁定装置等。
(第二章物理层知识点:物理层的主要任务答案:机械特性)10 ( ) 特性用来说明在接口电缆的哪条线上出现的电压应为什么范围,即什么样的电压表示1或0。
(第二章物理层知识点:物理层的主要任务答案:电气特性)11 ( )特性说明某条线上出现的某一电平的电压表示何种意义。
(第二章物理层知识点:物理层的主要任务答案:功能特性)12 ( ) 特性说明对于不同功能的各种可能事件的出现顺序。
(第二章物理层知识点:物理层的主要任务答案:规程特性)13 ()通信,即只能有一个方向的通信而没有反方向的交互。
(第二章物理层知识点: 通信的方式答案: 单工)14 ( )通信,即通信的双方都可以发送信息,但不能双方同时发送。
2.计算机网络原理第二章课后习题及答案

第二章1. (Q2)For a communication session between a pair of processes, which process is the client and which is the server?Answer:The process which initiates the communication is the client; the process that waits to be contacted is the server..2. (Q3) What is the difference between network architecture and application architecture?Answer:Network architecture refers to the organization of the communication processintolayers (e.g., the five-layer Internet architecture). Application architecture, on the other hand, is designed by an application developer and dictates the broadstructure of the application (e.g., client-server or P2P)3. (Q4) What information is used by a process running on one host to identify a process running on another host?Answer: The IP address of the destination host and the port number of the destinationsocket.4. (Q6) Referring to Figure 2.4, we see that none of the application listed in Figure 2.4 requires both no data loss and timing. Can you conceive of an application that requires no data loss and that is also highly time-sensitive?Answer: There are no good example of an application that requires no data loss and timing.If you know of one, send an e-mail to the authors5. (Q9) Why do HTTP, FTP, SMTP, and POP3 run on top of TCP rather than on UDP?Answer: The applications associated with those protocols require that all application databe received in the correct order and without gaps. TCP provides this servicewhereas UDP does not.6. (Q11) What is meant by a handshaking protocol?Answer: A protocol uses handshaking if the two communicating entities first exchangecontrol packets before sending data to each other. SMTP uses handshaking at theapplication layer whereas HTTP does not.7. (Q13) Telnet into a Web server and send a multiline request message. Include in the request message the If-modified-since: header line to force a response message with the 304 Not Modified status code.Answer: Issued the following command (in Windows command prompt) followed by theHTTP GET message to the “” web server:> telnet 80Since the index.html page in this web server was not modified since Fri, 18 May2007 09:23:34 GMT, the following output was displayed when the abovecommands were issued on Sat, 19 May 2007. Note that the first 4 lines are theGET message and header lines input by the user and the next 4 lines (startingfrom HTTP/1.1 304 Not Modified) is the response from the web server.8. (Q14) Consider an e-commerce site that wants to keep a purchase record for each of its customers. Describe how this can be done with cookies.Answer: When the user first visits the site, the site returns a cookie number. This cookie number is stored on the user’s host and is managed by the browser. During each subsequent visit (and purchase), the browser sends the cookie number back to the site. Thus the site knows when this user (more precisely, this browser) is visiting the site.9. (Q15) Suppose Alice, with a Web-based e-mail account (such as Hotmail or gmail), sends a message to Bob, who accesses his mail from his mail server using POP3. Discuss how the message gets from Alice’s host to Bob’s host. Be sure to list the series of application-layer protocols that are used to move the message between the two hosts.Answer: Message is sent from Alice’s host to her mail server over HTTP. Alice’s mail server then sends the message to Bob’s mail server over SMTP. Bob then transfers the message from his mail server to his host over POP3.10. (Q10) Recall that TCP can be enhanced with SSL to provide process-to-process securityservices, including encryption. Does SSL operate at the transport layer or the application layer? If the application developer wants TCP to be enhanced with SSL, what does the developer have to do?Answer: SSL operates at the application layer. The SSL socket takes unencrypted data fromthe application layer, encrypts it and then passes it to the TCP socket. If theapplication developer wants TCP to be enhanced with SSL, she has to include theSSL code in the application.11. (Q16) Print out the header of an e-mail message you have recently received. How manyReceived: header lines are there? Analyze each of the header lines in the message.Answer: from 65.54.246.203 (EHLO )Received:(65.54.246.203) by with SMTP; Sat, 19 May 2007 16:53:51 -0700from ([65.55.135.106]) by Received: with Microsoft SMTPSVC(6.0.3790.2668); Sat, 19 May 2007 16:52:42 -0700 Received: from mail pickup service by with Microsoft SMTPSVC; Sat,19 May 2007 16:52:41 -0700Message-ID: <*******************************************>Received: from 65.55.135.123 by with HTTP; Sat, 19 May 2007 23:52:36 GMTFrom: "prithuladhungel"<***************************>To: ******************Bcc:Subject: Test mailDate: Sat, 19 May 2007 23:52:36 +0000Mime-Version:1.0Content-Type: Text/html; format=flowedReturn-Path: ***************************Figure: A sample mail message headerReceived: This header field indicates the sequence in which the SMTP serverssend and receive the mail message including the respective timestamps.In this example there are 4 “Received:” header lines. This means the mailmessage passed through 5 different SMTP servers before being delivered to thereceiver’s mail box. The la st (forth) “Received:” header indicates the mailmessage flow from the SMTP server of the sender to the second SMTP server inthe chain of servers. The sender’s SMTP server is at address 65.55.135.123 andthe second SMTP server in the chain is .The third “Received:” header indicates the mail message flow from the secondSMTP server in the chain to the third server, and so on.Finally, the first “Received:” header indicates the flow of the mail message fromthe forth SMTP server to t he last SMTP server (i.e. the receiver’s mail server) inthe chain.Message-id: The message has been given this*************************************************(bybay0-omc3-s3.bay0.hotmail.com. Message-id is a unique string assigned by the mail systemwhen the message is first created.From: This indicates the email address of the sender of the mail. In the givenexample,**************************************To: This field indicates the email address of the receiver of the mail. In theexample, the ****************************Subject: This gives the subject of the mail (if any specified by the sender). In theexample, the subject specified by the sender is “Test mail”Date: The date and time when the mail was sent by the sender. In the example,the sender sent the mail on 19th May 2007, at time 23:52:36 GMT.Mime-version: MIME version used for the mail. In the example, it is 1.0.Content-type: The type of content in the body of the mail message. In theexample, it is “text/html”.Return-Path: This specifies the email address to which the mail will be sent if thereceiver of this mail wants t o reply to the sender. This is also used by the sender’smail server for bouncing back undeliverable mail messages of mailer-daemonerror messages. In the example, the return path is“***************************”.12. (Q18) Is it possible for an organizat ion’s Web server and mail server to have exactly thesame alias for a hostname (for example, )? What would be the type for the RR that contains the hostname of the mail server?Answer: Yes an organization’s mail server and Web server can have the sa me alias for ahost name. The MX record is used to map the mail server’s host name to its IPaddress.13. (Q19) Why is it said that FTP sends control information “out-of-band”?Answer:FTP uses two parallel TCP connections, one connection for sending controlinformation (such as a request to transfer a file) and another connection foractually transferring the file. Because the control information is not sent over thesame connection that the file is sent over, FTP sends control information out ofband.14. (P6) Consider an HTTP client that wants to retrieve a Web document at a given URL. The IPaddress of the HTTP server is initially unknown. What transport and application-layer protocols besides HTTP are needed in this scenario?Answer:Application layer protocols: DNS and HTTPTransport layer protocols: UDP for DNS; TCP for HTTP15. (P9) Consider Figure2.12, for which there is an institutional network connected to theInternet. Suppose that the average object size is 900,000 bits and that the average request rate from the institution’s browsers to the origin servers is 10 requests per second. Also suppose that the amount of time it takes from when the router on the Internet side of the access link forwards an HTTP request until it receives the response is two seconds on average (see Section 2.2.5).Model the total average response times as the sum of the average access delay (that is, the delay from Internet router to institution router) and the average Internet delay. For the average access delay, use △/(1-△β), where △is the average time required to send an object over the access link and βis the arrival rate of objects to the access link.a. Find the total average response time.b. Now suppose a cache is installed in the institutional LAN. Suppose the hit rate is 0.6. Findthe total response time.Answer:a.The time to transmit an object of size L over a link or rate R is L/R. The average timeisthe average size of the object divided by R:Δ= (900,000 bits)/(1,500,000 bits/sec) = 0.6 secThe traffic intensity on the link is (1.5 requests/sec)(0.6 sec/request) = 0.9. Thus, theaverage access delay is (0.6 sec)/(1 - 0.9) = 6 seconds. The total average response timeis therefore 6 sec + 2 sec = 8 sec.b.The traffic intensity on the access link is reduced by 40% since the 40% of therequestsare satisfied within the institutional network. Thus the average access delayis(0.6 sec)/[1–(0.6)(0.9)] = 1.2 seconds. The response time is approximately zero iftherequest is satisfied by the cache (which happens with probability 0.4); the averageresponse time is 1.2 sec + 2 sec = 3.2 sec for cache misses (which happens 60% of thetime). So the average response time is (0.4)(0 sec) + (0.6)(3.2 sec) = 1.92 seconds.Thusthe average response time is reduced from 8 sec to 1.92 sec.16. (P12) What is the difference between MAIL FROM: in SMTP and From: in the mail messageitself?Answer: The MAIL FROM: in SMTP is a message from the SMTP client that identifies the senderof the mail message to the SMTP server. TheFrom: on the mail message itself is NOTanSMTP message, but rather is just a line in the body of the mail message.17. (P16) Consider distributing a file of F = 5 Gbits to N peers. The server has an upload rate ofu s = 20 Mbps, and each peer has a download rate of d i =1 Mbps and an upload rate of u. For N = 10, 100, and 1,000 and u = 100 Kbps, 250 Kbps, and 500 Kbps, prepare a chart giving the minimum distribution time for each of the combinations of N and u for both client-server distribution and P2P distribution.Answer:For calculating the minimum distribution time for client-server distribution, we use thefollowing formula:D cs = max {NF/u s , F/d min }Similarly, for calculating the minimum distribution time for P2P distribution, we use thefollowing formula:D P 2P = max {F /u s ,F /d min ,NF /( u s + u i n i =1 )} Where,F = 5 Gbits = 5 * 1024 Mbits u s = 20 Mbps d min = d i = 1 MbpsClient Server:N 10 100 1000 200 Kbps10240 51200 512000 u 600 Kbps10240 51200 512000 1Mbps10240 51200 512000Peer to Peer:N 10 100 1000 200 Kbps10240 25904.3 47559.33 U 600 Kbps10240 13029.6 16899.64 1 Mbps10240 10240 10240。
《计算机网络》第二章—数据通信基础练习题

精品文档精品文档.《计算机网络》《计算机网络》第二章——数据通信基础练习题第二章——数据通信基础练习题一、填空题:一、填空题:1.________1.________是两个实体间的数据传输和交换。
是两个实体间的数据传输和交换。
是两个实体间的数据传输和交换。
2._____2._____是传输信号的一条通道,可以分为是传输信号的一条通道,可以分为是传输信号的一条通道,可以分为________________________和和________________。
3._____3._____是信息的表现形式,有是信息的表现形式,有是信息的表现形式,有________________________和和________________两种形式。
两种形式。
两种形式。
4.________4.________是描述数据传输系统的重要技术指标之一。
是描述数据传输系统的重要技术指标之一。
是描述数据传输系统的重要技术指标之一。
5.________是指信道所能传送的信号频率宽度,它的值为____________________________________________。
6.6.数据通信系统一般由数据通信系统一般由数据通信系统一般由________________________、、________________和和________________等组成。
等组成。
7.7.根据数据信息在传输线上的传送方向,根据数据信息在传输线上的传送方向,数据通信方式有数据通信方式有________________________、、________________和和________________三种。
三种。
三种。
8.8.基带、基带、频带、宽带是按照宽带是按照______________________________________________________________________________来分类的。
来分类的。
计算机网络练习题及答案
第一章计算机网络的基本概念一、选择题1、完成路径选择功能是在OSI模型的()。
A.物理层B.数据链路层C.网络层D.运输层2、在TCP/IP协议簇的层次中,保证端-端的可靠性是在哪层上完成的?()A.网络接口层B.互连层C.传输层D.应用层3、在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()。
A.网络接口层B.互联层C.传输层D.应用层4、在OSI七层结构模型中,处于数据链路层与传输层之间的是()。
A.物理层B.网络层C.会话层D.表示层5、计算机网络中可以共享的资源包括()。
A.硬件、软件、数据B.主机、外设、软件C.硬件、程序、数据D.主机、程序、数据6、网络协议组成部分为()。
A.数据格式、编码、信号电平B.数据格式、控制信息、速度匹配C.语法、语义、定时关系D.编码、控制信息、定时关系二、填空题1、按照覆盖的地理范围,计算机网络可以分为________、________和________。
2、Internet采用_______协议实现网络互连。
3、ISO/OSI中OSI的含义是________。
4、计算机网络是利用通信线路将具有独立功能的计算机连接起来,使其能够和________ 和________。
5、TCP/IP协议从上向下分为________、________、________和________4层。
6、为了实现对等通信,当数据需要通过网络从一个节点传送到到另一个节点前,必须在数据的头部(和尾部)加入____________,这种增加数据头部(和尾部)的过程叫做____________或____________。
7、计算机网络层次结构划分应按照________和________的原则。
8、ISO/OSI参考模型将网络分为从低到高的________、________、________、________、________、________和________七层。
9、建立计算机网络的目的是___________和____________。
计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)
计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。
涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。
1.6答:1、数据通信。
计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。
2、资源共享。
用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。
3、给网络用户提供最好的性价比服务,减少重复投资。
4、提供大容量网络存储,不断增加新的多媒体应用。
5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。
6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。
7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。
1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。
协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。
网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。
2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。
网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。
1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。
计算机网络第二章练习题(学生版)
1、通常通信信道的带宽越大,在数据传输中失真将会(D)。
A.严重B.不变C.越大D.越小2、当数字信号在模拟传输系统中传送时,在发送端和接收端分别需要什么设备?(A)A.调制器和解调器B.解调器和调制器C.编码器和解码器D.解码器和编码器3、局域网中最常用的传输介质是(A )。
A.无屏蔽双绞线B.粗同轴电缆C.单模光纤D.双模光纤4、32 个用户共享2.048 Mbps 链路,使用FDM。
每个用户实际使用多少带宽?(C)A.2.048Mbps(1/32秒)B.超过64kbpsC.64kbps(所有时间)D.64kbps(1/32秒)5、32 个用户共享2.048 Mbps 链路,使用TDM。
每个用户每轮使用时,以全速度发送8位。
用户需要多长时间才能发送一次?(B)A.4usB.125usC.任何阶段都可被使用D.4ms6、已知某信道的信号传输速率为64kbit/s,一个载波信号码元有4个有效离散值,则该信道的波特率为(B)。
A.16kBaudB.32kBaudC.64kBaudD.128kBaud7、某信道的波特率为1000Baud,若令其数据传输速率达到4kbit/s,则一个信号码元所取的有效离散值个数为(D)。
A.2B.4D.168、假设一个信道的带宽是3000Hz,信噪比为20dB,那么这个信道可以获得的理论最大传输速率是(C)。
A.1kbit/sB.32kbit/sC.20kbit/sD.64kbit/s9、有关集线器说法不正确的是(A )。
A.集线器只能提供信号的放大功能,不能中转信号B.集线器可以堆叠级连使用,线路总长度不能超过以太网最大网段长度;C.集线器只包含物理层协议;D.使用集线器的计算机网络中,当一方在发送时,其他机器不能发送10、本地网络上的主机通过下列所述的(B)查找其它的网络设备。
A.端口号B.硬件地址C.默认网关D.逻辑网络地址11、一般来说,用拨号IP方式连入Internet所需的硬件设备主要有(C )。
(完整word版)计算机网络第二章答案
1.请举例说明信息、数据与信号之间的关系。
答:数据通信中被传输的二进制代码称为数据,数据是信息的载体。
数据涉及对事物的表示形式,信息涉及对数据所表示内容的解释。
数据通信的任务是要传输二进制代码的比特序列,而不需要解释代码所表示的内容。
例如,二进制编码按从高位到低位的顺序排列,英文单词“NETWORK”的ASCII码编码的二进制比特序列应该是“1001110 1000101 1010100 1010111 1001111 1010010 1001011”。
如果要从一个主机将这个比特序列准确地传送到另一个主机,并且两个主机都使用ASCII编码,那么另一个主机就可以将接收的比特序列解释为“NETWORK”。
2.通过比较说明双绞线、同轴电缆与光纤等3种常用传输介质的特点。
答:传输介质是网络中连接收发双方的物理通路,也是通信中实际传送信息的载体。
网络中常用的传输介质有:双绞线、同轴电缆和光缆。
(1) 双绞线由按规则螺旋结构排列的2根、4根或8根绝缘导线组成。
各线对螺旋排列的目的是使线对之间的电磁干扰最小。
双绞线分为屏蔽双绞线与非屏蔽双绞线两种。
双绞线的主要特点是:连接距离比较短,抗干扰性比较好,支持点—点连接与多点连接,价格低于其他传输介质,安装与维护比较方便。
(2) 同轴电缆由内导体、外屏蔽层、绝缘层及外部保护层组成。
同轴介质的特性参数由内、外导体及绝缘层的电参数与机械尺寸决定。
同轴电缆可以分为基带同轴电缆和宽带同轴电缆两种。
同轴电缆的主要特点是:连接距离比较长,抗干扰性很好,支持点—点连接与多点连接,价格介于双绞线与光缆之间,安装与维护比较方便。
(3) 光缆是网络传输介质中性能最好、应用前途最广泛的一种。
光纤是一种直径为50~100μm、能传导光波的柔软介质。
在折射率较高的单根光纤外面,用折射率较低的包层包裹起来构成一条光纤通道;由多条光纤组成一束就构成一条光缆。
光纤分为单模光纤与多模光纤两种。
光缆的主要特点是:低损耗和宽频带、高数据传输速率、低误码率和安全保密性好,价格高于双绞线与同轴电缆,安装与维护比较困难。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第二章练习题
一、单项选择题
1、信息(Information)是( C )
A、数据
B、数
C、经过加工处理的数据
D、记录下来的可鉴别的符号
2、通信信道上不包括的信道名称是(D )
A、电话线
B、红外线
C、双绞线
D、数据线
3、以计算机为主体的数据通信系统,由信源发出的信号都是(C)
A、脉冲信号
B、模拟信号
C、数字信号
D、广播信号
4、下列正确的说法是(D)
A、当码元的离散值个数N =4,则波特率等于比特率的2倍
B、600波特和600bps是一个意思
C、每秒传送100个码元也就是每秒传送100个比特
D、当码元的离散值个数N =2,则波特率等于比特率
5、差错控制的核心是差错控制(C)。
A、管理
B、编程
C、编码
D、实施
6、信道宽带的单位是(C)。
A、bps
B、Mbps
C、Hz
D、安培
7、将一条物理信道按时间分成若干时间片轮换地给多
个信号使用,每一时间片由复用的一个信号占用,这样可以在一条物理信道上传输多个数字信号,这就是(B)A.频分多路复用
B.时分多路复用
C.空分多路复用
D.频分与时分混合多路复用
8、在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是(C)
A.单工
B.半双工
C.全双工
D.上述三种均不是
9、下列关于信道容量的叙述,正确的是(A )
A.信道所能允许的最大数据传输率
B.信道所能提供的同时通话的路数
C.不失真传输信号的频率范围
D.信道所允许的最大误差码率
10、为了合理分配通信系统信道以满足各种用户可能的不同速率要求并使信道保持较高的利用率,主要的措施是(D)
A.多路访问控制B.交换技术
C.多址联接技术D.多路复用技术
11、在一个带宽为3KHZ、没有噪声的信道,传输二进制信号时能够达到的极限数据传输率为__(1)B__。
一
个带宽为3KHZ、信噪比为30dB 的信道,能够达到的极限数据传输率为__(2)B__。
上述结果表明,__(3)_D_。
(1)A.3Kbps B.6Kbps C.56Kbps D.10Mbps
(2)A.12Kbps B.30Kbps C.56Kbps D.10Mbps
(3)A. 有噪声信道比无噪声信道具有更大的带宽
B.有噪声信道比无噪声信道可达到更高的极限数据传输率
C.有噪声信道与无噪声信道没有可比性
D.上述值都为极限值,条件不同,不能进行直接的比较
12、为了进行差错控制,必须对传送的数据帧进行校验。
在局域网中广泛使用的校验方法是(1)D 校验。
CRC—16标准规定的生成多项式为G(x)=X16+X15+X2+l,它产生的校验码是__(2)C 位,接收端发现错误后采取的措施是(3)C 。
如果CRC的生成多项式为G(X)=X4+X+1,信息码字为10110,则计算出的CRC校验码是(4)D 。
(1)A.奇偶B.海明码C.格雷D.循环冗余
(2)A.2 B.4 C.16D.32
(3)A. 自动纠错B.报告上层协议
C.自动请求重发D.重新生成原始数据
(4)A.0100B.1010 C.0111 D.1111
13、光纤通信中使用的复用方式是(C ),CDMA系统中使用的多路复用技术是( B )
A.时分多路B.码分多址C.波分多路D. 频分多路14、下图中曼彻斯特编码的波形图,实际传送地比特串为( A )。
A.011010011B.011110010
C.100101100D.110111010
15、与多模光纤相比较,单模光纤具有(A )等特点。
A.较高的传输率、较长的传输距离、较高的成本B.较低的传输率、较短的传输距离、较高的成本C.较高的传输率、较短的传输距离、较低的成本D.较低的传输率、较长的传输距离、较低的成本16、设信号的波特率为600Baud,采用幅度-相位复合调制技术,由4种幅度和8种相位组成16种码元,则信道的数据率为( C )
A.150b/s
B.600 b/s
C. 2400 b/s
D. 4800 b/s
17、海明码可以纠1位错,若传输7位数据,则冗余位至少为(C)位。
A.2 B. 3 C. 4 D. 5
计算:
1、设信号传输率为1.25Mbaud,当采用8级电平传输时,求数据传输速率
2、在一条64Kb/s的理想信道上,传送一个100KB的文件需要多少时间?
3、假定要传输的数据为10100110100,生成多项式为
G(x)=x5+x4+x2+1,则CRC码为?
4、若传输数据为1010,则传输的海明码为?。