计算机网络基础练习题【精华整理】 下载本文

.

四、计算题(本大题共4小题,每小题5分,共20分)

44.设信道上数据传输速率为4Kbps,信道的传播时延为20ms,采用停等协议,帧的控制信息、确认帧长及帧处理时间均忽略不计,若信道的利用率为50%。试求出数据帧的长度。

解:由题意知:20ms=0.02s

数据帧长度为:4Kbps×0.02s×50%=0.04K=0.04×1024B=40.96B

45.月球到地球的距离大约为3.8×105 Km,在它们之间架设一条200Kbps的点到点链路,信号传播速度为光速,将一幅照片从月球传回地球所需的时间为501.3s。试求出这幅照片占用的字节数。 解:由题意知:3.8×105 Km=3.8×108m 信号传播速度为光速=3.0×108m/s 传播时延=3.8×108m÷3.0×108m/s=1.3s 发送时延=501.3s-1.3s=500s

照片占用字节数=500s×200Kbps=100000×1024B=102400000B

46.有一个电缆长度为1Km的CSMA/CD局域网,信号传播速度为光速的2/3,其最小帧长度为1000bit。试求出数据传输速率。

解:以太网最小帧计算公式:L:最小帧长 R:为网络数据速率 D:最大段长 V:信号传播速度 L=2R*D/V 所以 R=L÷(D/V) ÷2 信号传播速度=3.0×108m×(2/3)=2×108m 最大段长=1Km=1000m

数据传输速率=1000bit÷[1000m÷(2×108m)] ÷2=1000bit÷500×108÷2=1×108bps

47.有一个100Mbps的令牌环网络,令牌环行时间是120μs,每个主机在每次得到令牌后可以发送1000字节的分组,发送完成后立即释放令牌。试求出任意一台主机可以取得的最大吞吐率。

解:假定a是立即释放令牌,

一主机发送1个分组花的时间=1000×8÷(100×108bps)=80us; 它在发送完成时立即发送令牌,然后它可以再发送分组的最早时间也是在120us之后,因为此时令牌才可能回到该主机站,所以:

80us/(80us+120us)=40% 100Mbps×40%=40Mbps 因此一台主机可以取得的最大有效吞吐率为40Mbps

五、应用题(本大题共3小题,每小题7分,共21分) 48.请给出分组交换网提供的虚电路服务与电路交换的区别,给出永久虚电路与交换虚电路的区别以及数据报服务的特点。

解: 虚电路服务是网络层向传输层提供的一种使所有分组按顺序到达目的端系统的可靠的数据传送方式。进行数据交换的两个端系统之间存在着一条为它们服务的虚电路。 电路交换:

(1)采用的是静态分配策略、经面向连接建立连接。 (2)通信双方建立的通路中任何一点出故障就会中断通话必须重新拨号建立连接方可继续。 (3)线路的传输效率往往很低、造成通信线路资源的极大浪费。

. 17

.

(4)由于各异的计算机终端传输数据的速率不相同,采用电路交换。就很难相互通信。 交换虚电路——指在两个用户之间建立的临时逻辑连接。永久虚电路——指两个用户之间建立的永久性的逻辑连接。用户一开机一条永久虚电路就自动建立起来了。 数据报服务一般仅由数据报交换网来提供,端系统的网络层同网络节点中的网络层之间,一致地按照数据报操作方式交换数据,当端系统要发送数据时,网络层给该数据附加上地址、序号等信息,然后作为数据报发送给网络节点,目的端系统收到的数据报可能是不按序到达的,也有可能有数据报的丢失。

49.请给出目前VPN所采用的安全技术及概念。

解:目前 VPN 主要采用如 下四项技术 保证安全: 隧道技术( Tunneling)、加解密技术(Encryption&Decryption)、密钥管理技术(Key Management)、使用者与设备身份认证技术(Authentication)。

(1)隧道技术。隧道技术是VPN 的基本技术,类似于点对点连接技术,它在公用建立一条数据通道(隧道),让数据包通过这条隧道传输。隧道是由隧道协议形成的,分为第二、三层隧道协议。第二层隧道协议是先把各种网络协议封装到PPP 中,再把整个数据包装入隧道协议中,这种双层封装方法形成的数据包靠第二层协议进行传输。第二层隧道协议有L2F、PPTP、L2TP 等;第三层隧道协议是把各种网络协议直接装入隧道协议中,形成的数据包依靠第三层协议进行传输。第三层隧道协议有VTP、IPSec 等。

(2)加解密技术。加解密技术是数据通信中一项较成熟的技术,VPN 可直接利用现有技术实现加解密。

(3)密钥管理技术。密钥管理技术的主要任务是如何在公用数据上安全地传递密钥而不被窃取。现行密钥管理技术又分为 SKIP 与 ISAKMP/OAKLEY 两种。SKIP 主要是利用DiffieHellman 的演算法则,在网络上传输密钥;在ISAKMP 中,双方都有两把密钥,分别用于公用、私用。

(4)使用者与设备身份认证技术。使用者与设备身份认证技术最常用的是使用者名称与密码或卡片式认证等方式。

50.说明网络安全攻击的四种形式和攻击目标、并画出网络安全攻击的四种形式示意图。 解: 通常的网络安全攻击有以下四种形式:中断是以可用性作为攻击目标,它毁坏系统资源(如硬件),切断通信线路,或使文件系统变得不可用,如图(a)所示;截获是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等,如图(b)所示;修改是以完整性作为攻击目标,非授权用户不仅获得对系统资源的访问,而且对文件进行篡改,如改变文件中的数据或者修改网上传输的信息等,如图(c)所示,伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常系统中,如在网络上散布一些虚假信息等。如图(d)所示。

. 18

.

全国2010年4月自学考试计算机网络原理试题

课程代码:04741

一、单项选择题(本大题共24小题,每小题1分,共24分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。

1.下列关于通信服务的说法错误的是( B ) ..A.通信服务分为面向连接服务和无连接服务

B.面向连接数据传输因收发数据顺序改变故通信效率不高 C.面向连接服务在数据传输过程前必须建立、维护和释放连接 D.无连接服务中在数据传输过程不需要建立、维护和释放连接 2.下列不属于多路复用技术的是( A ) ...A.码分多路复用 C.频分多路复用

B.时分多路复用 D.波分多路复用

3.ADSL调制解调器采用的主要调制方式是( D ) A.ASK C.PSK

B.FSK D.QAM

4.下列有关数据交换技术的说法中不正确的是( A ) ...A.电路交换方式具有数据传输迅速、数据较易丢失的特点 B.报文交换网络可以把一个报文发到多个目的地 C.报文交换网络可以进行速度和代码的转换 D.分组交换的方式分为虚电路交换和数据报交换 5.提高物理信道的信噪比可以减少的差错是( A ) A.随机差错

B.突发差错

. 19

C.丢失差错 D.干扰差错

6.BSC协议为实现字符同步,要求所发送的数据必须跟在至少( B ) A.1个SYN字符之后 B.2个SYN字符之后 C.3个SYN字符之后

D.5个SYN字符之后

7.HDLC监控帧(S帧)控制字段的第3、4位组合中,不包括...( D ) A.“00”接收就绪 B.“01”拒绝 C.“10”接收未就绪

D.“11”应答

8.从保证质量和避免拥塞的角度,虚电路的优势是( A ) A.可以提前预留资源 B.易于实现资源分配

C.可以终止失效路由

D.分组可以沿虚电路建立路径

9.下列各组设备中属于网间连接器的是( A ) A.转发器、网桥、路由器、网关 B.转发器、网桥、路由器、交换机 C.网桥、路由器、网关、交换机

D.转发器、路由器、网关、交换机

10.因特网互连层的功能不包含...( D ) A.寻址 B.数据包的分割和组装 C.路由选择

D.数据交换

11.ICMP协议工作在TCP/IP协议栈的( B ) A.主机—网络层 B.互连层 C.传输层

D.应用层

12.由用户群组成不需要基站、无固定路由器的移动通信网是( D ) A.蜂窝式通信网 B.无线局域网 C.微波通信网

D.Ad hoc网

13.ARP协议的主要功能是( A ) A.将IP地址解析为物理地址 B.将物理地址解析为IP地址 C.将主机域名解析为IP地址

D.将IP地址解析为主机域名 14.在TCP/IP参考模型中,传输层的主要作用是为应用进程提供( C ) A.点到点的通信服务 B.网络到网络的通信服务 C.端到端的通信服务

D.子网到子网的通信服务

15.下列有关“域名”的叙述中不正确...的是( A ) A.域名反映计算机所在的物理地点 B.域名是字符形式的IP地址 C.域名采用层次结构的命名方案

D.因特网上的主机,都有惟一的域名16.如果使用UDP协议进行数据传输,则承担全部可靠性方面工作的协议是( D A.数据链路层协议 B.网络层协议 C.传输层协议

D.应用层协议

. .

20