●IEEE802.5令牌环(Tokenm Ring)网中,时延是由__(1)__决定。要保证环网的正常运行,环的时延必须有一个最低限度,即__(2)__。如果达不到这个要求,可以采用的一种办法是通过增加电缆长度,人为地增加时延来解决。
设有某一个令牌环网长度为 400 米,环上有 28 个站点,其数据传输率为 4MbpS,环上信号的传播速度为 200 米/μS,每个站点具有 1bit 时延,则环上可能存在的最小和最大时延分别是 __(3)__bit 和__(4)__bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加__(5)__米。
(1):A. 站点时延和信号传话时延 B.令牌帧长短和数据帧长短
C.电缆长度和站点个数 D.数据传输单和信号传播速度
(2):A.数据帧长 B.令牌帧长 C.信号传播时延 D.站点个数
(3):A. 1 B. 8 C. 20 D. 24
(4):A. 9 B. 28 C. 36 D. 48
(5):A. 50 B. 100 C. 200 D. 400
(16):A.向除该端口以外的桥的所有端口转发此帧 B. 向桥的所有端口转发此帧
C. 仅向该端口转发此帧 D. 不转发此帧,而由桥保存起来
(17):A.向该端口转发此帧 B. 丢弃此帧
C. 将此帧作为地址探测帧 D. 利用此帧建立该端口的地址转换表
(18):A.经桥 1(或桥 2)后被站 B 接收 B.被桥 1(或桥 2 )丢弃
C. 在整个网络中无限次地循环下去
D.经桥 1 ( 或桥 2 )到达 LAN2,再经桥 2 ( 或桥 1 )返回 LAN1 后被站 A 吸收
(19):A.网络资源也会得到充分利用 B.网络的最佳路由也会得到确定
C. 也限制了网络规模 D. 也增加了网络延时
(20):A. 1 至 2 B.1 C.2 D.0 至 1
设有某一个令牌环网长度为 400 米,环上有 28 个站点,其数据传输率为 4MbpS,环上信号的传播速度为 200 米/μS,每个站点具有 1bit 时延,则环上可能存在的最小和最大时延分别是 __(3)__bit 和__(4)__bit。当始终有一半站点打开工作时,要保证环网的正常运行,至少还要将电缆的长度增加__(5)__米。
(1):A. 站点时延和信号传话时延 B.令牌帧长短和数据帧长短
C.电缆长度和站点个数 D.数据传输单和信号传播速度
(2):A.数据帧长 B.令牌帧长 C.信号传播时延 D.站点个数
(3):A. 1 B. 8 C. 20 D. 24
(4):A. 9 B. 28 C. 36 D. 48
(5):A. 50 B. 100 C. 200 D. 400
●在一个带宽为 3KHZ、没有噪声的信道,传输二进制信号时能够达到的极限数据传输率为__(6)__。一个带宽为 3KHZ、信噪比为 30dB 的信道,能够达到的极限数据传输率为__(7)__。上述结果表明,__(8)__。
根据奈奎斯特第一定理,为了保证传输质量,为达到 3KbpS 的数据传输车需要的带宽为___(9)___。
在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为 3KHz 时,能达到的极限数据传输率为__(10)__Kbps 。
根据奈奎斯特第一定理,为了保证传输质量,为达到 3KbpS 的数据传输车需要的带宽为___(9)___。
在一个无限带宽的无噪声信道上,传输二进制信号,当信号的带宽为 3KHz 时,能达到的极限数据传输率为__(10)__Kbps 。
(6):A.3Kbps B.6Kbps C.56Kbps D.10Mbps
(7):A.12Kbps B.30Kbps C.56Kbps D.10Mbps
(8):A. 有噪声信道比无噪声信道具有更大的带宽
B.有噪声信道比无噪声信道可达到更高的极限数据传输率
C.有噪声信道与无噪声信道没有可比性
D.上述值都为极限值,条件不同,不能进行直接的比较
(9): A.3KHz B.6KHz C.2KHz D.56KHz
(10):A.1.5 B.3 C.6 D.3 log23
(7):A.12Kbps B.30Kbps C.56Kbps D.10Mbps
(8):A. 有噪声信道比无噪声信道具有更大的带宽
B.有噪声信道比无噪声信道可达到更高的极限数据传输率
C.有噪声信道与无噪声信道没有可比性
D.上述值都为极限值,条件不同,不能进行直接的比较
(9): A.3KHz B.6KHz C.2KHz D.56KHz
(10):A.1.5 B.3 C.6 D.3 log23
●与线路交换相比,分组交换最大的优点是__(11)__,最大的缺点是__(12)__设待传送数据总长度为 L 位分组长度为 P 位,其中头部开销长度为 H 位,,源节点到目 的节点之间的链路数为 h,每个键路上的延迟时间为 D 秒,数据传输率为 B bps,线路交换和虚电路建立连接的时间都为 S 秒,在分组交换方式下每个中间节点产生 d 位的延迟时间,则传送所有数据,线路交换需时间为__(13)__秒,虚电路分组交换所需时间为__(14)__秒,数据报分组交换所需时间为__(15)__秒。([X]表示对X向上取整)
(11):A. 延迟时间小 B. 可进行差错控制 C. 缓冲区易于管理 D. 便于标准化
(12):A. 增大延迟 B. 不能实现链路共享 C. 不能实现速率转换 D.不能满足实时应用要求
(13):A. hD+L/B B. S+hD+L/P C S+hD+L/B D. S+L/B
(14):A. S+(hd/B+P/B)*[L/(P-H)] B.S+(hD+P/B)*[L/(P-H)]
C. S+[(h-1)D+P/B]*[L/(P-H)] D. S+[(h-1)d/B+hD+P/B]*{L/(P-H)]
(15):A. (hd/B+P/B)*[L/(P-H)] B. (hD+P/B)*[L/(P-H)]
C. [(h-1)d/B+hD+P/B]*[L/(P-H)] D. [(h-1)d/B+hD+P/B]*[L/P]
(12):A. 增大延迟 B. 不能实现链路共享 C. 不能实现速率转换 D.不能满足实时应用要求
(13):A. hD+L/B B. S+hD+L/P C S+hD+L/B D. S+L/B
(14):A. S+(hd/B+P/B)*[L/(P-H)] B.S+(hD+P/B)*[L/(P-H)]
C. S+[(h-1)D+P/B]*[L/(P-H)] D. S+[(h-1)d/B+hD+P/B]*{L/(P-H)]
(15):A. (hd/B+P/B)*[L/(P-H)] B. (hD+P/B)*[L/(P-H)]
C. [(h-1)d/B+hD+P/B]*[L/(P-H)] D. [(h-1)d/B+hD+P/B]*[L/P]
●透明网桥的基本功能有学习、帧过滤和帧转发及生成树算法等功能,因此它可以决定网络中的路由,而网络中的各个站点均不负责路由选择。网桥从其某一端口收到正确的数据帧后,在其地址转发表中查找该帧要到达的目的站,若查找不到,则会__(16)__;若要到达的目的站仍然在该端口上,则会___(17)__。
图一为两个局域网 LAN1 和 LAN2 通过网桥 1 和网桥 2 互连后形成的网络结构。设站 A 发送一个帧,但其目的地址均不在这两个网桥的地址转发表中,这样结果会是该帧__(18)__。为了有效地解决该类问题,可以在每个网桥中引入生成树算法,这样一来__(19)__。
图一为两个局域网 LAN1 和 LAN2 通过网桥 1 和网桥 2 互连后形成的网络结构。设站 A 发送一个帧,但其目的地址均不在这两个网桥的地址转发表中,这样结果会是该帧__(18)__。为了有效地解决该类问题,可以在每个网桥中引入生成树算法,这样一来__(19)__。
(图一)
图二为一 10Mbps 数据传输率下的以太网,其上连接有 10 个站,在理想状态下每个站的平均数据传输率为1Mbps。若通过网桥连接后成为图三所示的结构时,每个站的实际有效数据传输率为__(20)__Mbps。
(图二)
(图三)
(16):A.向除该端口以外的桥的所有端口转发此帧 B. 向桥的所有端口转发此帧
C. 仅向该端口转发此帧 D. 不转发此帧,而由桥保存起来
(17):A.向该端口转发此帧 B. 丢弃此帧
C. 将此帧作为地址探测帧 D. 利用此帧建立该端口的地址转换表
(18):A.经桥 1(或桥 2)后被站 B 接收 B.被桥 1(或桥 2 )丢弃
C. 在整个网络中无限次地循环下去
D.经桥 1 ( 或桥 2 )到达 LAN2,再经桥 2 ( 或桥 1 )返回 LAN1 后被站 A 吸收
(19):A.网络资源也会得到充分利用 B.网络的最佳路由也会得到确定
C. 也限制了网络规模 D. 也增加了网络延时
(20):A. 1 至 2 B.1 C.2 D.0 至 1
●在使用路由器 R 的 TCP/IP 网络中,两主机通过一路由器互联,提供主机 A 和主机 B 应用层之间通信的层是__(21)__,提供机器之间通信的层是__(22)__,具有 IP 层和网络接口层的设备__(23)__;在 A与 R 和 R 与 B 使用不同物理网络的情况下,主机 A 和路由器 R 之间传送的数据帧与路由器 R 和主机 B之间传送的数据帧__(24)__, A 与 R 之间传送的 IP 数据报和 R 与 B 之间传送的 IP 数据报__(25)__。
(21):A.应用层 B.传输层 C. IP层 D.网络接口层
(22):A.应用层 B.传输层 C. IP层 D.网络接口层
(23):A.包括主机 A、B 和路由器 R B.仅有主机 A、B
C.仅有路由器R D.也应具有应用层和传输层
(24):A.是不同的 B.是相同的
C.有相同的MAC地址 D.有相同的介质访问控制方法
(25):A.是不同的 B.是相同的
C.有不同的IP地址 D.有不同的路由选择协议
(22):A.应用层 B.传输层 C. IP层 D.网络接口层
(23):A.包括主机 A、B 和路由器 R B.仅有主机 A、B
C.仅有路由器R D.也应具有应用层和传输层
(24):A.是不同的 B.是相同的
C.有相同的MAC地址 D.有相同的介质访问控制方法
(25):A.是不同的 B.是相同的
C.有不同的IP地址 D.有不同的路由选择协议
●对照 ISO/OSI 参考模型各个层中的网络安全服务,在物理层可以采用__(26)__加强通信线路的安全;在数据链路层,可以采用__(27)__进行链路加密;在网络层可以采用__(28)__来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见的传输层安全技术有__(29)__;为了将低层安全服务进行抽象和屏蔽,最有效的一类做法是可以在传输层和应用层之间建立中间件层次实现通用的安全服务功能,通过定义统一的安全服务接口向应用层提供__(30)__安全服务。
(26):A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术
(27):A.公钥基础设施 B.Kerberos 鉴别 C.通信保密机 D.CA 认证中心
(28):A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术
(29):A. SET B.IPsec C.S-HTTP D.SSL
(30):A.身份认证 B.访问控制 C.数据加密 D. 身份认证、访问控制和数据加密
(27):A.公钥基础设施 B.Kerberos 鉴别 C.通信保密机 D.CA 认证中心
(28):A.防窃听技术 B.防火墙技术 C.防病毒技术 D.防拒认技术
(29):A. SET B.IPsec C.S-HTTP D.SSL
(30):A.身份认证 B.访问控制 C.数据加密 D. 身份认证、访问控制和数据加密
● TCP 是一个面向连接的协议,它提供连接的功能是__(31)__的,采用__(32)___技术来实现可靠数据流的传送。为了提高效率,又引入了滑动窗口协议,协议规定重传__(33)__的分组,这种分组的数量最多可以__(34)__,TCP协议采用滑动窗口协议解决了__(35)__。
(31):A. 全双工 B.半双工 C.单工 D.单方向
(32):A.超时重传 B.肯定确认(捎带一个分组的序号)
C.超时重传和肯定确认(捎带一个分组的序号) D.丢失重传和重复确认
(33):A.未被确认及至窗口首端的所有分组 B.未被确认
C.未被确认及至退回N值的所有分组 D.仅丢失的
(34):A.是任意的 B.1个 C.等于滑动窗口的大小 D.大于滑动窗口的大小
(35):A 端到端的流量控制 B.整个网络的拥塞控制
C.端到端的流量控制和网络的拥塞控制 D.整个网络的差错控制
(32):A.超时重传 B.肯定确认(捎带一个分组的序号)
C.超时重传和肯定确认(捎带一个分组的序号) D.丢失重传和重复确认
(33):A.未被确认及至窗口首端的所有分组 B.未被确认
C.未被确认及至退回N值的所有分组 D.仅丢失的
(34):A.是任意的 B.1个 C.等于滑动窗口的大小 D.大于滑动窗口的大小
(35):A 端到端的流量控制 B.整个网络的拥塞控制
C.端到端的流量控制和网络的拥塞控制 D.整个网络的差错控制
●在 TCP/IP 协议分层结构中,SNMP 是在__(36)__协议之上的__(37)__请求/响应协议,SNMP 协议管理操作中管理代理主动向管理进程报告事件的操作是__(38)__。在 ISO OSI/RM 基础上的公共管理信息服务/公共管理信息协议 CMIS/CMIP 是一个完整的网络管理协议族,网络管理应用进程使用 OSI 参考模型的__(39)__。CMOT 是要在__(40)__上实现公共管理信息服务协议(CMIS)的服务,它是一个过渡性的解决方案,希望过渡到 OSI 网络管理协议被广泛采用。
(36):A.TCP B. UDP C.HTTP D.IP
(37):A.异步 B.同步 C.主从 D.面向连接
(38):A.get-request B. get-response C.trap D. set-request
(39):A.网络层 B.传输层 C. 已表示层 D.应用层
(40):A.TCP/IP 协议族 B.X.25 协议族 C.ATM 协议族 D.帧中继协议族
(37):A.异步 B.同步 C.主从 D.面向连接
(38):A.get-request B. get-response C.trap D. set-request
(39):A.网络层 B.传输层 C. 已表示层 D.应用层
(40):A.TCP/IP 协议族 B.X.25 协议族 C.ATM 协议族 D.帧中继协议族
● N-ISDN 是在__(41)__基础上建立起来的网络,能够提供的最高速率是__(42)__ 。网络提供基本接口速率时,传输声音需要使用__(43)__,一路话音占用的数据传输率是__(44)__,占用户可用带宽的比例是__(45)__。
(41):A.电话网 B.有线电视网 C.公用数据网 D.接入网
(42):A.基本速率 B.一次群速率 C.任意速率 D.光纤能达到的速率
(43):A.A 通路 B. B 通路 C.C 通路 D.D 通路
(44):A.3KHz B.3.4KHz C.64Kbps D.128Kbps
(45):A.25% B,44% C.50% D.88%
(42):A.基本速率 B.一次群速率 C.任意速率 D.光纤能达到的速率
(43):A.A 通路 B. B 通路 C.C 通路 D.D 通路
(44):A.3KHz B.3.4KHz C.64Kbps D.128Kbps
(45):A.25% B,44% C.50% D.88%
● RS232C 是____(46)____之间的接口标准,它规定的电平的表示方式为__(47)__。
当使用 RS232C 连接相关设备时,电缆的长度不应超过__(48)__米。当用 RS232C 直接连接两台计算机时,采用零调制解调器方式,其连接方式为__(49)__。当计算机需要通过相连的 MORDEM 发送数据时,依次设置的信号是__(50)__。
当使用 RS232C 连接相关设备时,电缆的长度不应超过__(48)__米。当用 RS232C 直接连接两台计算机时,采用零调制解调器方式,其连接方式为__(49)__。当计算机需要通过相连的 MORDEM 发送数据时,依次设置的信号是__(50)__。
(46):A.计算机—计算机 B.计算机—终端 C.DTE—DCE D.DCE—DCE
(47):A.负电压表示 1,正电压表示 0 B.正电压表示 1,负电压表示 0
C.正电压表示 1, 0 电压表示 O D.0 电压表示 1,负电压表示 0
(48):A. 3 B.12 C.15 D.50
(49):A. 用 25 针插座及电缆连接 B.用 9 针插座及电缆连接
C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连
D.不能采用这种连接方式
(50):A MODEM就绪→ DTE就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清MODEM就绪→清DTE就绪
B.MODEM就绪→DTE就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清DTE就绪→清MODEM就绪
C.DTE就绪→MODEM就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清MODEM就绪→清DTE就绪
D.DTE就绪→MODEM就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清DTE就绪→清MODEM就绪
(47):A.负电压表示 1,正电压表示 0 B.正电压表示 1,负电压表示 0
C.正电压表示 1, 0 电压表示 O D.0 电压表示 1,负电压表示 0
(48):A. 3 B.12 C.15 D.50
(49):A. 用 25 针插座及电缆连接 B.用 9 针插座及电缆连接
C.信号地对接,一台计算机的发送(接收)数据线与对方的接收(发送)数据线相连
D.不能采用这种连接方式
(50):A MODEM就绪→ DTE就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清MODEM就绪→清DTE就绪
B.MODEM就绪→DTE就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清DTE就绪→清MODEM就绪
C.DTE就绪→MODEM就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清MODEM就绪→清DTE就绪
D.DTE就绪→MODEM就绪→请求发送→允许发送→发数据→清请求发送→清允许发送→清DTE就绪→清MODEM就绪
● ATM 网络中使用信元作为传输数据的单位,当信元从用户端进入网络中第一个交换机后,信元头中修改的部分是__(51)__。信元传输采用__(52)__。当进行 VP 交换时,VPI 和 VCI 的变化情况是__(53)__。当需要传输压缩的视频流数据时,采用的服务类别最好是__(54)___。当 AAL 层采用 AAL5 协议传输数据时,可以达到的有效数据传输率(除去开销)为__(55)__。
(51):A.VCI B.GFC C.CLP D.PT
(52):A. TDM B.FDM C.WDM D.ATDM
(53):A.VPI变化,VCI不变 B.VPI不变,VCI变化
C.VPI变化,VCI变化 D.VPI不变,VCI不变
(54):A. CBR B.ABR C.UBR D.rt-VBR
(55):A.85% B.87% C.89% D.90%
(52):A. TDM B.FDM C.WDM D.ATDM
(53):A.VPI变化,VCI不变 B.VPI不变,VCI变化
C.VPI变化,VCI变化 D.VPI不变,VCI不变
(54):A. CBR B.ABR C.UBR D.rt-VBR
(55):A.85% B.87% C.89% D.90%
●配置 WWW 服务器是 UNIX 操作平台的重要工作之一,而 Apach 目前是应用最为广泛的 Web 服务器产品之一,__(56)__是 apache 的主要配置文件。
URL 根目录与服务器本地目录之间的映射关系是通过指令__(57)__设定;指令 ServerAdmin 的作用是__(58)__:而设置 index.html 或 default.html 为目录下默认文档的指令是__(59)__;如果允许以“http://www.xxx.edu.cn/~username”方式访问用户的个人主页,必须通过__(60)__指令设置个人主页文档所在的目录。
URL 根目录与服务器本地目录之间的映射关系是通过指令__(57)__设定;指令 ServerAdmin 的作用是__(58)__:而设置 index.html 或 default.html 为目录下默认文档的指令是__(59)__;如果允许以“http://www.xxx.edu.cn/~username”方式访问用户的个人主页,必须通过__(60)__指令设置个人主页文档所在的目录。
(56):A.httpd.conf B.srm.conf C.access.conf D.apache.conf
(57):A.WWWroot B.ServerRoot C.ApacheRot D. DocumentRoot
(58):A.设定该WWW服务器的系统管理员账号
B.设定系统管理员的电子邮件地址
C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限
D.指定服务器 WWW 管理界面的 URL,包括虚拟目录、监听端口等信息
(59):A.IndexOptions B.DirectoryIndex C.Indexlgnore D.DirectoryDefault
(60):A.VirtualHost B.VirtualDiretory C.UserHome D.Userdir
(57):A.WWWroot B.ServerRoot C.ApacheRot D. DocumentRoot
(58):A.设定该WWW服务器的系统管理员账号
B.设定系统管理员的电子邮件地址
C.指明服务器运行时的用户账号,服务器进程拥有该账号的所有权限
D.指定服务器 WWW 管理界面的 URL,包括虚拟目录、监听端口等信息
(59):A.IndexOptions B.DirectoryIndex C.Indexlgnore D.DirectoryDefault
(60):A.VirtualHost B.VirtualDiretory C.UserHome D.Userdir
●四台 Linux 主机通过上图所示的方式互联,则实现 PC1 与 PC4 之间互访的步骤为:
1.运行__(61)__命令关闭计算机,在 PC2 与 PC3 上添加第二块网卡(ethl),重新启动;
2.在 PC2 与 PC3 上为第二块网卡分配 IP 地址,并激活该网络接口,对于 PC3,应执行__(62)__;
3.如果使用 routed 作为路由器进程,则作为路由器的 PC2 与 PC3 仅支持路由协议__(63)__;如果在 PC2 与 PC3 上设置静态路由信息并开启路由功能,对于 PC2 则应执行__(64)__;
4.在 PC 和 PC4 上配置各自的默认同关,对于 PCI,应执行__(65)__。
1.运行__(61)__命令关闭计算机,在 PC2 与 PC3 上添加第二块网卡(ethl),重新启动;
2.在 PC2 与 PC3 上为第二块网卡分配 IP 地址,并激活该网络接口,对于 PC3,应执行__(62)__;
3.如果使用 routed 作为路由器进程,则作为路由器的 PC2 与 PC3 仅支持路由协议__(63)__;如果在 PC2 与 PC3 上设置静态路由信息并开启路由功能,对于 PC2 则应执行__(64)__;
4.在 PC 和 PC4 上配置各自的默认同关,对于 PCI,应执行__(65)__。
(61):A.reboot B.shutdown C.init 0 D.init 6
(62):A. ifconfig -up eth1 10.1.1.2/8 B. ifconfig ethl 10.1.1.2 255.0.0.0 up
C. ifconfig ethl 10.1.1.2 up netmask 255.0.0.0 D. ifconfig ethl 10.1.1.2/8;ifconfig eth1 up
(63):A. RIP B. BGP C. OSPF D. EGP
(64):A. route add -net 202.114.100.0/24 gw 10.1.1.1
B. route add -net 202.114.100.0/24 gw 10.1.1.2
C. route add-net 202.114.100.0/24 gw 10.1.1.2echo "1">/proc/sys/net/ipv4/ip_forward
D. route add-net 202.114.110.0/24 gw 10.1.1.1;echo "1">/proc/sys/net/ipv4/ip_forward
(65):A. route add default 202.114.110.254
B. route add default 202.114.100.254
C. routeadd-host 202.114.100.1/24 gw 202.114.110.254
D. routeadd-net 0.0.0.0/32 gw 202.114.100.254
(62):A. ifconfig -up eth1 10.1.1.2/8 B. ifconfig ethl 10.1.1.2 255.0.0.0 up
C. ifconfig ethl 10.1.1.2 up netmask 255.0.0.0 D. ifconfig ethl 10.1.1.2/8;ifconfig eth1 up
(63):A. RIP B. BGP C. OSPF D. EGP
(64):A. route add -net 202.114.100.0/24 gw 10.1.1.1
B. route add -net 202.114.100.0/24 gw 10.1.1.2
C. route add-net 202.114.100.0/24 gw 10.1.1.2echo "1">/proc/sys/net/ipv4/ip_forward
D. route add-net 202.114.110.0/24 gw 10.1.1.1;echo "1">/proc/sys/net/ipv4/ip_forward
(65):A. route add default 202.114.110.254
B. route add default 202.114.100.254
C. routeadd-host 202.114.100.1/24 gw 202.114.110.254
D. routeadd-net 0.0.0.0/32 gw 202.114.100.254
●In the following essay, each blank has four choices. Choose the most suitable one from the four choices and write down in the answer sheet.
A socket is basically an end point of a communication link between two applications. Sockets that extend over a network connect two or more applications running on __(66)__computers attached to the network. A socket __(67)__ two addresses: __(68)__. Sockets provide a __(69)__ communication channel between one or more systems.
There are __(70)__ sockets separately using TCP and UDP.
A socket is basically an end point of a communication link between two applications. Sockets that extend over a network connect two or more applications running on __(66)__computers attached to the network. A socket __(67)__ two addresses: __(68)__. Sockets provide a __(69)__ communication channel between one or more systems.
There are __(70)__ sockets separately using TCP and UDP.
(66):A. unique B. separate C. same D. dependent
(67):A. is made of B. composed of C. is composed of D. is consisted of
(68):A. Email address and IP address B. MAC address and port address
C. MAC address and IP address D. port number and IP address
(69):A. full-duplex B. half-duplex C. simplex D. complex
(70):A. message and packet B. packet and frame
C. stream and datagram D. flow and block
(67):A. is made of B. composed of C. is composed of D. is consisted of
(68):A. Email address and IP address B. MAC address and port address
C. MAC address and IP address D. port number and IP address
(69):A. full-duplex B. half-duplex C. simplex D. complex
(70):A. message and packet B. packet and frame
C. stream and datagram D. flow and block
● In the following essay, each blank has four choices. Choose the most suitable one from
the four choices and write down in the answer sheet.
Open Shortest Path First (OSPF) is a __(71)__ routing algorithm that __(72)__ work done on the OSI IS-IS intradomain routing protocol. This routing, as compared to distance-vector routing, requires __(73)__ processing power. The __(74)__ algorithm is used to calculate routes. OSPF routing table updates only take place when necessary,__(75)__ at regular intervals.
the four choices and write down in the answer sheet.
Open Shortest Path First (OSPF) is a __(71)__ routing algorithm that __(72)__ work done on the OSI IS-IS intradomain routing protocol. This routing, as compared to distance-vector routing, requires __(73)__ processing power. The __(74)__ algorithm is used to calculate routes. OSPF routing table updates only take place when necessary,__(75)__ at regular intervals.
(71):A. distance-vector B. link-state
C. flow-based D. selective flooding
(72):A. derived from B. deviated from
C. was derived from D. was deviated from
(73):A. more B. less C. same D. most
(74):A.RIP B.Dijkstra C.Bellman-Ford D. Ford-Fulkerson
(75):A. but rather B. rather too C. rather than D. rather that
C. flow-based D. selective flooding
(72):A. derived from B. deviated from
C. was derived from D. was deviated from
(73):A. more B. less C. same D. most
(74):A.RIP B.Dijkstra C.Bellman-Ford D. Ford-Fulkerson
(75):A. but rather B. rather too C. rather than D. rather that
本试卷的 5 道试题都是必答题,请全部解答。每题 15 分,满分75分。
试题一
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
设有A,B,C,D 4台主机都处在同一个物理网络中,A主机的IP地址是192.155.12.112,B主机的IP地址是192.155.12.120,C主机的IP地址是192.155.12.1260,D主机的IP地址是192.155.12.222。共同的子网掩码是255.255.255.224。
【问题1】
A,B,C,D 4台主机之间哪些可以直接通信?哪些需要通过设置网关(或路由器)才能通信?请画出网络连接示意图,并注明各个主机的子网地址和主机地址。
【问题2】
若要加入第5台主机E,使它能与D直接通信,其IP地址的设定范围应是多少?
【问题3】
不改变A主机的物理位置,将其IP改为192.155.12.168,试问它的直接广播地址和本地广播地址各是多少?若使用本地广播地址发送信息,请问哪些主机能够收到?
【问题4】
若要使主机A,B,C,D在这个网上都能够直接通信,可采取什么办法?
阅读以下说明,回答问题1至问题4,将解答填入答题纸的对应栏内。
【说明】
设有A,B,C,D 4台主机都处在同一个物理网络中,A主机的IP地址是192.155.12.112,B主机的IP地址是192.155.12.120,C主机的IP地址是192.155.12.1260,D主机的IP地址是192.155.12.222。共同的子网掩码是255.255.255.224。
【问题1】
A,B,C,D 4台主机之间哪些可以直接通信?哪些需要通过设置网关(或路由器)才能通信?请画出网络连接示意图,并注明各个主机的子网地址和主机地址。
【问题2】
若要加入第5台主机E,使它能与D直接通信,其IP地址的设定范围应是多少?
【问题3】
不改变A主机的物理位置,将其IP改为192.155.12.168,试问它的直接广播地址和本地广播地址各是多少?若使用本地广播地址发送信息,请问哪些主机能够收到?
【问题4】
若要使主机A,B,C,D在这个网上都能够直接通信,可采取什么办法?
试题二
阅读以下有关网络接入方案的说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某单位已完成了主干网络的建设任务,现在需要对其职工住宅区的用户接入主干网的技术方案作选型设计。职工住宅已有的通信条件是:(1)电话线(2)电视铜缆。在不重新布线的前提下,以下5种技术方案可供选择:(1)异步拨号;(2)ISDN;(3)ADSL;(4)Cable Modem;(5)无线扩频技术。
【问题1】
若采用电话线方式上网,并按要求在计算机连入网络的同时能通电话,联网速率高于500Kb/s,可以选用哪种技术方案?其最高通信速率为多少?
【问题2】
若采用电视铜缆接入计算机主干网络,用户端需增添什么设备?网络通信速率为多少?
【问题3】
依据ISO/OSI参考模型对无线扩频网络设备进行分类,可以分为哪几种类型?用无线扩频设备实现网络互联需要何种配套设备?
阅读以下有关网络接入方案的说明,回答问题1至问题3,将解答填入答题纸的对应栏内。
【说明】
某单位已完成了主干网络的建设任务,现在需要对其职工住宅区的用户接入主干网的技术方案作选型设计。职工住宅已有的通信条件是:(1)电话线(2)电视铜缆。在不重新布线的前提下,以下5种技术方案可供选择:(1)异步拨号;(2)ISDN;(3)ADSL;(4)Cable Modem;(5)无线扩频技术。
【问题1】
若采用电话线方式上网,并按要求在计算机连入网络的同时能通电话,联网速率高于500Kb/s,可以选用哪种技术方案?其最高通信速率为多少?
【问题2】
若采用电视铜缆接入计算机主干网络,用户端需增添什么设备?网络通信速率为多少?
【问题3】
依据ISO/OSI参考模型对无线扩频网络设备进行分类,可以分为哪几种类型?用无线扩频设备实现网络互联需要何种配套设备?
试题三
阅读以下有关网络结构的说明,回答问题1至问题3,将将解答填入答题纸的对应栏内。
【说明】
如图所示,GSW 为千兆以太网交换机,内设 ATM 模块。SWI 为100M/l000Mbps 以太网交换机,SWZ为ATM/100Mbps 以大网交换机,RT 为中心路由器; S1 和 S2 为服务器,分别经千兆以太网卡和 155M ATM 网卡与 GSW(千兆以太网交换机)和 ATM 交换机相连,PC1、SI、SZ、PC4 划在 VLAN1 中,PC2、PC5 划到 VLAN2 中,PC3、PC6 划到 VLAN3 中。
阅读以下有关网络结构的说明,回答问题1至问题3,将将解答填入答题纸的对应栏内。
【说明】
如图所示,GSW 为千兆以太网交换机,内设 ATM 模块。SWI 为100M/l000Mbps 以太网交换机,SWZ为ATM/100Mbps 以大网交换机,RT 为中心路由器; S1 和 S2 为服务器,分别经千兆以太网卡和 155M ATM 网卡与 GSW(千兆以太网交换机)和 ATM 交换机相连,PC1、SI、SZ、PC4 划在 VLAN1 中,PC2、PC5 划到 VLAN2 中,PC3、PC6 划到 VLAN3 中。
【问题1】
为了实现 VLAN1,VLAN2 和 VLAN3 的虚拟网络划分,在 ATM 和 RT 路由器中应设置哪几种服务协议?(如 BUS)
【问题2】
试述从 PC1 发送一个 IP 包到 PC4 数据封装与解封的全过程。
【问题3】
试述从 PC1 发送一个 IP 包到 PC2 的路由计算过程和传送路径。
试题四
阅读以下有关网络设备安装与调试的叙述,分析设备配置文件,回答问题 1 至问题 3,把解答填入答题纸的对应栏内。
虚拟局域网(Virtual LAN)是与地理位置无关的局域网的一个广播域,由一个工作站发送的广播信息帧只能发送到具有相同虚拟网号的其他站点,可以形象地认为,VLAN 是在物理局域网中划分出的独立通讯区域。 在以交换机为核心的交换式局域网络中,VLAN 技术应用广泛,其优势在于控制了网络上的广播风暴,增加了网络的安全性,利于采用集中化的管理控制。其中,基于端口的 VLAN 划分方式较为常见,通过将网络设备的端口划归不同的 VLAN 实现广播帧的隔离。
【问题1】
请指出现有虚拟局域网络的四种划分方式。
【问题2】
在基于端口的VLAN划分中,交换机上的每一个端口允许以哪三种模式划入 VLAN 中,并简述它们的含义。
为了实现 VLAN1,VLAN2 和 VLAN3 的虚拟网络划分,在 ATM 和 RT 路由器中应设置哪几种服务协议?(如 BUS)
【问题2】
试述从 PC1 发送一个 IP 包到 PC4 数据封装与解封的全过程。
【问题3】
试述从 PC1 发送一个 IP 包到 PC2 的路由计算过程和传送路径。
试题四
阅读以下有关网络设备安装与调试的叙述,分析设备配置文件,回答问题 1 至问题 3,把解答填入答题纸的对应栏内。
虚拟局域网(Virtual LAN)是与地理位置无关的局域网的一个广播域,由一个工作站发送的广播信息帧只能发送到具有相同虚拟网号的其他站点,可以形象地认为,VLAN 是在物理局域网中划分出的独立通讯区域。 在以交换机为核心的交换式局域网络中,VLAN 技术应用广泛,其优势在于控制了网络上的广播风暴,增加了网络的安全性,利于采用集中化的管理控制。其中,基于端口的 VLAN 划分方式较为常见,通过将网络设备的端口划归不同的 VLAN 实现广播帧的隔离。
【问题1】
请指出现有虚拟局域网络的四种划分方式。
【问题2】
在基于端口的VLAN划分中,交换机上的每一个端口允许以哪三种模式划入 VLAN 中,并简述它们的含义。
【问题3】
以下为 Cisco 以太网交换机 Catalyst 2924(ws-c2924xlA,拥有 24 个 10/100M 自适 应端口)的VLAN 划分命令,请解释【l】~【3】处的标有下划线部分配置命令的含义。(“//”后为注释内容)
switch> en //进入特权执行态
switch# config term //进入通用配置状态
switch(config)# interface vlan 1 //配置 vlan 1(ID为 1的 Vlan)
【l】(此处有2条下划线)
switch(config-if)# ip address 202.112.111.23 255.255.255.0
switch(config-if)# management
switch(config-if)# exit //退出对 vlan 的配置状态
......
......
switch(config)# interface fa0/1 //配置第一模块的第 2 个端口
【2】(此处有2条下划线)
switch(config-if)# switchport mode access
switch(config-if)# switchport acess vlan
switch(conflg-if)# exit //退出对端口的配置状态
......
......
switch(config)# interface fa0/2 //配置第一模块的第 3 个端口
【3】(此处有2条下划线)
switch(config-if)# switchport mode multi
switch(config-if)# switchport multi vlan add 2,3
switch(config-if)# exit //退出对端口的配置状态
以下为 Cisco 以太网交换机 Catalyst 2924(ws-c2924xlA,拥有 24 个 10/100M 自适 应端口)的VLAN 划分命令,请解释【l】~【3】处的标有下划线部分配置命令的含义。(“//”后为注释内容)
switch> en //进入特权执行态
switch# config term //进入通用配置状态
switch(config)# interface vlan 1 //配置 vlan 1(ID为 1的 Vlan)
【l】(此处有2条下划线)
switch(config-if)# ip address 202.112.111.23 255.255.255.0
switch(config-if)# management
switch(config-if)# exit //退出对 vlan 的配置状态
......
......
switch(config)# interface fa0/1 //配置第一模块的第 2 个端口
【2】(此处有2条下划线)
switch(config-if)# switchport mode access
switch(config-if)# switchport acess vlan
switch(conflg-if)# exit //退出对端口的配置状态
......
......
switch(config)# interface fa0/2 //配置第一模块的第 3 个端口
【3】(此处有2条下划线)
switch(config-if)# switchport mode multi
switch(config-if)# switchport multi vlan add 2,3
switch(config-if)# exit //退出对端口的配置状态
试题五
请阅读以下说明和 Socket 程序,将应填入___(n)___处的字句写在答题纸的对应栏内。
【说明】
网络应用的基本模型是客户机/服务器模型,这是一个不对称的编程模型,通信的双方扮演不同的角色:客户机和服务器。
一般发起通信请求的应用程序称为客户软件,该应用程序通过与服务器进程建立连接,发送请求,然后等待服务器返回所请求的内容。服务器软件一般是指等待接收并处理客户机请求的应用程序,通常由系统执行,等待客户机请求,并且在接收到请求之后,根据请求的内容,向客户机返回合适内容。
本题中的程序较为简单,客户机接收用户在键盘上输入的文字内容,服务器将客户机发送来的文字内容直接返回给客户机,在通信过程中服务器方和客户机方都遵守的通信协议如下:
由客户机首先发送请求,该请求由首部和内容两大部分组成,两个部分各占一行文字,通过行结束符 '\n'隔离。
首部只有一个 Length 域,用于指定请求的内容部分的长度,首部的结构为:'关键词Length'+''+ 数值 +'\n’
内容部分为一行文字,其长度必须与 Length 域的数值相符 例如,客户机的请求为“Length 14\nHello,my baby!”,服务器接收请求处理后返回文字“Hello,my baby!”。
<注:Socket 函数与数据结构,以及用户自定义函数的解释见附录一>
【Socket程序】
服务器主程序部分:
#include<stdio.h>
……//引用头文件部分略>
#define SERVER_PORT 8080 //服务器监听端口号为8080
#define BACKLOG 5 //连接请求队列长度
int main( int argc, char *argv[ ]){
int listenfd,connfd //监听套接字、连接套接字描述符
struct sockaddr_in servaddr;//服务器监听地址
listenfd =___(1)___; //创建用于监听的套接字
if (listenfd<0){
fprintf( stderr,"创建套接字错误!")
exit(1);
} //套接字创建失败时打印错误信息
bzero(&servaddr.sizeof(servadd));//将地址结构置空
servaddr.sin_family = AF_INET; //设置地址结构遵循 TCP/IP 协议
servaddr.sin_addrs_addr = htonl.(___(2)____);//设置监听的 IP 地址为任意合法地址,并将该地址转换为网络字节顺序
servaddr.sin_port = ___(3)___; //设置监听的端口,并转化为网络字节顺序
if ( bind(____(4)_____)<0 ){
fprintf( stderr,"绑定套接字与地址!");
exit(1);
} //将监听地址与用于监听的套接字绑定,绑定失败时打印错误信息
if ( listen( listedfd,BACKLOG)<0 ){
fprintf(stderr,"转换套接字为监听套接字!");
exit(1);
} //将用于监听的套接字由普通套接字转化为监听套接字
for (;;) {
connfd=____(5)____;
//从监听套接字的连接队列中接收己经完成的连接,并创建新的连接套接字
if(connfd<0){
fprintf(stderr,”接收连接失败!”);
exit(1);
}//接收失败打印错误信息
serv_respon(connfd); //运行服务器的处理函数
___(6)___; //关闭连接套接字 }
close(listenfd);//关闭监听套接字 }
服务器通信部分:
#include <stdio.h>
…… //引用头文件部分略>
void serv_respon( int sockfd ){
int nbytes; char buf[1024];
for( ;;){
nbytes=read_requ(sockfd,buf,1024);
//读出客户机发出的请求,并分析其中的协议结构,获知请求的内容部分的长度,并将内容复制到缓冲区buf中,
if ( nbytes == 0 ) return; //如客户机结束发送就退出
else if ( bytes<0 ){
fprintf( siderr,"读错误情息:%s\n",strerror( errno ) );
return;
}//读请求错误打印错误信息
if ( write_all ( sockfd,buf,nbytes )<0 )
//将请求中的内容部分反向发送回客户机
fprintf( siderr,"写错误信息:%s\n",strerror( errno) );
}
}
int read_requ( int sockfd,char*buf int size ){
char inbuf[256];
int n; int i;
i = read_line( sockfd,inbuf,256 );
//从套接字接收缓冲区中读出一行数据,该数据为客户请求的首部
if ( 1<O ) return(i);
else if ( i==0 ) return(0);
if ( strncmp( inbuf,"",6 ) == 0)
sscanf( ____(7)____,"%d",&n ); //从缓冲区buf中读出长度信息
else{
sprintf( buf," ",14 );
return(14);
}//取出首部Length域中的数值,该数值为内容部分的长度
return( read_all( sockfd,buf,n ) ); //从接收缓冲区中读出请求的内容部分
}
int get_char(int fd,char *ch) {
static int offset=0;
static int size=0;
static char buff[1024];
//声明静态变量,在 get_char 多次被调用期间,该变量的内存不释放
for ( ;size <= 0 || __(8)__;){
size = read( fd,buf,1024 ); //一次从套接字缓冲区中读出一个数据块
if ( size<0 ){
if ( errno==EINTR ){
size=0;
contine;
//EINTR表示本次读操作没有成功,但可以继续使用该套接字读出数i
}else
return(-1);
}
offset = 0; //读出数据后,将偏址置为 0
请阅读以下说明和 Socket 程序,将应填入___(n)___处的字句写在答题纸的对应栏内。
【说明】
网络应用的基本模型是客户机/服务器模型,这是一个不对称的编程模型,通信的双方扮演不同的角色:客户机和服务器。
一般发起通信请求的应用程序称为客户软件,该应用程序通过与服务器进程建立连接,发送请求,然后等待服务器返回所请求的内容。服务器软件一般是指等待接收并处理客户机请求的应用程序,通常由系统执行,等待客户机请求,并且在接收到请求之后,根据请求的内容,向客户机返回合适内容。
本题中的程序较为简单,客户机接收用户在键盘上输入的文字内容,服务器将客户机发送来的文字内容直接返回给客户机,在通信过程中服务器方和客户机方都遵守的通信协议如下:
由客户机首先发送请求,该请求由首部和内容两大部分组成,两个部分各占一行文字,通过行结束符 '\n'隔离。
首部只有一个 Length 域,用于指定请求的内容部分的长度,首部的结构为:'关键词Length'+''+ 数值 +'\n’
内容部分为一行文字,其长度必须与 Length 域的数值相符 例如,客户机的请求为“Length 14\nHello,my baby!”,服务器接收请求处理后返回文字“Hello,my baby!”。
<注:Socket 函数与数据结构,以及用户自定义函数的解释见附录一>
【Socket程序】
服务器主程序部分:
#include<stdio.h>
……//引用头文件部分略>
#define SERVER_PORT 8080 //服务器监听端口号为8080
#define BACKLOG 5 //连接请求队列长度
int main( int argc, char *argv[ ]){
int listenfd,connfd //监听套接字、连接套接字描述符
struct sockaddr_in servaddr;//服务器监听地址
listenfd =___(1)___; //创建用于监听的套接字
if (listenfd<0){
fprintf( stderr,"创建套接字错误!")
exit(1);
} //套接字创建失败时打印错误信息
bzero(&servaddr.sizeof(servadd));//将地址结构置空
servaddr.sin_family = AF_INET; //设置地址结构遵循 TCP/IP 协议
servaddr.sin_addrs_addr = htonl.(___(2)____);//设置监听的 IP 地址为任意合法地址,并将该地址转换为网络字节顺序
servaddr.sin_port = ___(3)___; //设置监听的端口,并转化为网络字节顺序
if ( bind(____(4)_____)<0 ){
fprintf( stderr,"绑定套接字与地址!");
exit(1);
} //将监听地址与用于监听的套接字绑定,绑定失败时打印错误信息
if ( listen( listedfd,BACKLOG)<0 ){
fprintf(stderr,"转换套接字为监听套接字!");
exit(1);
} //将用于监听的套接字由普通套接字转化为监听套接字
for (;;) {
connfd=____(5)____;
//从监听套接字的连接队列中接收己经完成的连接,并创建新的连接套接字
if(connfd<0){
fprintf(stderr,”接收连接失败!”);
exit(1);
}//接收失败打印错误信息
serv_respon(connfd); //运行服务器的处理函数
___(6)___; //关闭连接套接字 }
close(listenfd);//关闭监听套接字 }
服务器通信部分:
#include <stdio.h>
…… //引用头文件部分略>
void serv_respon( int sockfd ){
int nbytes; char buf[1024];
for( ;;){
nbytes=read_requ(sockfd,buf,1024);
//读出客户机发出的请求,并分析其中的协议结构,获知请求的内容部分的长度,并将内容复制到缓冲区buf中,
if ( nbytes == 0 ) return; //如客户机结束发送就退出
else if ( bytes<0 ){
fprintf( siderr,"读错误情息:%s\n",strerror( errno ) );
return;
}//读请求错误打印错误信息
if ( write_all ( sockfd,buf,nbytes )<0 )
//将请求中的内容部分反向发送回客户机
fprintf( siderr,"写错误信息:%s\n",strerror( errno) );
}
}
int read_requ( int sockfd,char*buf int size ){
char inbuf[256];
int n; int i;
i = read_line( sockfd,inbuf,256 );
//从套接字接收缓冲区中读出一行数据,该数据为客户请求的首部
if ( 1<O ) return(i);
else if ( i==0 ) return(0);
if ( strncmp( inbuf,"",6 ) == 0)
sscanf( ____(7)____,"%d",&n ); //从缓冲区buf中读出长度信息
else{
sprintf( buf," ",14 );
return(14);
}//取出首部Length域中的数值,该数值为内容部分的长度
return( read_all( sockfd,buf,n ) ); //从接收缓冲区中读出请求的内容部分
}
int get_char(int fd,char *ch) {
static int offset=0;
static int size=0;
static char buff[1024];
//声明静态变量,在 get_char 多次被调用期间,该变量的内存不释放
for ( ;size <= 0 || __(8)__;){
size = read( fd,buf,1024 ); //一次从套接字缓冲区中读出一个数据块
if ( size<0 ){
if ( errno==EINTR ){
size=0;
contine;
//EINTR表示本次读操作没有成功,但可以继续使用该套接字读出数i
}else
return(-1);
}
offset = 0; //读出数据后,将偏址置为 0
转载于:https://blog.51cto.com/love7/242894