2008-Análisis de preguntas de la prueba de comunicación en red (completo en informática)
1. () está mal.
Los tres elementos de un protocolo de red son la sintaxis, la semántica y la sincronización.
Un protocolo es un conjunto de reglas que gobiernan la comunicación entre dos entidades pares.
C. En el modelo de referencia OSI, los servicios proporcionados por la capa N+1 son necesarios para implementar el protocolo de capa N.
Este protocolo especifica el formato y significado de la información intercambiada entre entidades pares.
Respuesta: c
Análisis: La comunicación entre entidades pares de N-capa se implementa de acuerdo con el protocolo de N-capa a través de los servicios proporcionados por la entidad N-1.
2. Si la capa de enlace de datos adopta el protocolo de ventana deslizante Go-Back-N, el número de secuencia de la trama de transmisión es de 7 bits y el valor máximo de la ventana de transmisión es ().
Respuesta 7
b64
C.127?
D.128
Respuesta: c
Solución: Un número de secuencia de transmisión de 7 dígitos puede tener hasta 128 secuencias. Según el protocolo de retroceso de N tramas, la ventana de transmisión máxima debe ser el número de secuencia máximo menos 1, es decir, 127. 2^7-1=127
3. El algoritmo se utiliza para manejar problemas de conflictos de transmisión. Entre las siguientes tramas de datos, la que tiene la menor probabilidad de colisión de retransmisión es ().
A. Fotograma retransmitido por primera vez.
B. Fotograma con dos colisiones.
C. Tramas con cuatro colisiones
Respuesta: d
Análisis: Según el estándar IEEE 802.3, Ethernet utiliza un algoritmo de retroceso exponencial binario para manejar conflictos. Después de detener la transmisión debido a la detección de una colisión, una estación debe esperar un período de tiempo aleatorio antes de intentar transmitir nuevamente. Este tiempo de espera aleatorio tiene como objetivo reducir la posibilidad de que vuelva a ocurrir el conflicto. El tiempo de espera se calcula de acuerdo con los siguientes pasos: 1) Tome un número entero aleatorio distribuido uniformemente entre 0-2 min (k·m), y k es el número de conflictos. 2) La estación emisora espera un período de r×2t antes de intentar enviar nuevamente, donde t es el retardo de extremo a extremo de Ethernet. Se puede ver en este paso de cálculo que cuanto mayor es el valor k, menor es la probabilidad de otra colisión durante la retransmisión de la trama.
4. Utilice conmutadores Ethernet de capa 2 para ampliar la LAN. )equivocado.
Cada puerto de un switch Ethernet de Capa 2 puede admitir una velocidad diferente.
B. Los conmutadores Ethernet de capa 2 pueden aislar tramas de transmisión.
cLos conmutadores Ethernet de capa 2 necesitan procesar las tramas de datos recibidas, lo que aumenta los retrasos en la transmisión.
Los conmutadores Ethernet de capa 2 no cambian la dirección de origen de la trama al reenviarla.
Respuesta: b
Análisis: Un enrutador o conmutador configurado con vlan puede aislar tramas de transmisión, mientras que un conmutador Ethernet de Capa 3 sí.
5. En el modo de transmisión (), la red es responsable del control de errores y del control de flujo, y los paquetes de datos se entregan en orden.
A. Conmutación de circuitos
B. Conmutación de paquetes de información
C. >
p>
Respuesta: c
Análisis: Los circuitos virtuales aseguran la llegada ordenada de los paquetes de datos.
6. Para la fragmentación y reensamblaje de paquetes IP, () es correcto.
Los paquetes A.IP pueden ser fragmentados por el host de origen y luego reensamblados en enrutadores intermedios.
Los paquetes B.IP pueden ser fragmentados por los enrutadores a lo largo de la ruta y luego reensamblados en el host de destino.
Los paquetes C.IP pueden ser fragmentados por los enrutadores a lo largo de la ruta y luego reensamblados en los enrutadores intermedios.
Los paquetes D.IP pueden ser fragmentados por los enrutadores a lo largo de la ruta y reensamblados en el enrutador del último salto.
Respuesta: b
Análisis: esta pregunta examina el principio y el mecanismo de transmisión de la fragmentación de paquetes IP. Los enrutadores a lo largo de la ruta pueden fragmentar paquetes IP y luego volver a ensamblarlos en el host de destino. Cuando un enrutador está listo para enviar un paquete IP a la red, pero la red no puede enviar el paquete completo a la vez, el enrutador debe dividir el paquete IP en partes pequeñas (es decir, fragmentos de paquete) para que la longitud cumpla con las restricciones de la red. paquetes de datos.
Los paquetes IP se pueden enviar de forma independiente a través de varias rutas, por lo que es posible que los paquetes IP fragmentados no se junten antes de llegar al host de destino y es posible que ni siquiera lleguen en el orden original. Esto requiere que todos los hosts receptores admitan capacidades de reensamblaje, por lo que los paquetes IP se pueden fragmentar en hosts y enrutadores, pero el reensamblaje solo se puede completar en el host de destino. La respuesta es b.
7. Supongamos que la dirección IP del host es 180.120.74.56 y la máscara de subred es 255.255.240.0, entonces la dirección de subred es ().
a .180.120.0 b .180.120.64 .
Respuesta: b
.
74 =01001010
240=11110000
64?=01000000
8. ), Las aplicaciones que se ejecutan en el host se identifican mediante (d).
A.¿Número de puerto? Dirección del host
B. dirección IP; dirección de red
¿Dirección C.IP? Dirección de host
¿Dirección D.IP? Número de canales
Respuesta: d
Análisis: en el modelo TCP/IP, la dirección IP se utiliza para identificar el host y la dirección IP se utiliza para completar el enrutamiento de paquetes. Los números de puerto están presentes en el encabezado de la capa de transporte y se utilizan para identificar diferentes procesos en el host.
9. Cuando un cliente solicita la resolución de un nombre de dominio, si el servidor DNS local no puede completar la resolución, la solicitud se enviará a otros servidores y se consultará a su vez hasta que el resultado de la resolución del nombre de dominio se devuelva al solicitante. cliente. Este método se llama ().
A. Análisis iterativo
B. Análisis recursivo
C. Análisis que combina iteración y recursividad
D. >
Respuesta: b
Análisis: La diferencia entre consulta recursiva y consulta iterativa
(1) Consulta recursiva
La consulta recursiva es un servidor DNS A forma de consulta. En este modo, el servidor DNS recibe la solicitud del cliente y debe responder al cliente con resultados de consulta precisos. Si el servidor DNS no almacena la información DNS de la consulta localmente, el servidor consultará a otros servidores y enviará los resultados de la consulta devueltos al cliente.
(2) Consulta iterativa
Otro método de consulta del servidor DNS es la consulta iterativa. El servidor DNS proporcionará al cliente otras direcciones de servidor DNS que puedan analizar la solicitud de consulta. Cuando el cliente envía una solicitud de consulta, el servidor DNS no responderá directamente a los resultados de la consulta, sino que le indicará la dirección de otro servidor DNS. El cliente enviará una solicitud a este servidor DNS y luego realizará un bucle en secuencia hasta. se devuelven los resultados de la consulta.
Hasta ahora.
10. En el ámbito de la seguridad de la información, utilizar el método (?) permite al destinatario de la comunicación verificar si el mensaje recibido ha sido manipulado o falsificado.
A. Firma digital
B. Cifrado de datos
C. Firewall
Autenticación de identidad
Respuesta: Respuesta
Análisis: Cifrado digital: un algoritmo que codifica el texto para que no pueda ser leído por ojos curiosos.
Firma digital: suma de verificación utilizada para verificar que un mensaje no ha sido falsificado ni alterado.
Certificado Digital - Información de identificación verificada y emitida por una organización de confianza.
Comunicación interna y externa restringida por firewall
2. Explicación de términos (***2 preguntas pequeñas para esta pregunta principal, cada pregunta vale 3 puntos, ***6 puntos). )
p>
1. Sistema autónomo AS (sistema autónomo)
Respuesta: se refiere a redes y enrutadores con autoridad de gestión única (o bajo la jurisdicción de unidades administrativas independientes) (2 puntos);
Utilizar el protocolo de puerta de enlace interno del AS (protocolo de enrutamiento intradominio) para determinar el enrutamiento de paquetes de datos en el AS (0,5 puntos);
Utilizar el protocolo externo protocolo de puerta de enlace (protocolo de enrutamiento entre dominios) para manejar el enrutamiento de paquetes de datos entre AS (0,5 puntos).
2. Inicio lento
A: Un método de control de congestión TCP(1);
El tamaño inicial de la ventana de congestión es 1 (1 segmento máximo). length),
Cada vez que se recibe una respuesta ACK (confirmación de un nuevo segmento de mensaje), la ventana de congestión aumenta en 1 y el tamaño de la ventana de congestión aumenta gradualmente (2 puntos).
Tres. Preguntas y respuestas y preguntas de cálculo (esta gran pregunta consta de ***4 preguntas pequeñas, ***14 puntos)
1. (3 puntos) ¿Cuál es la longitud de trama más corta especificada por Ethernet? ¿Por qué limitar la longitud mínima del marco?
Respuesta: Ethernet define la longitud mínima de la trama como 64 bytes (1 minuto).
El límite de longitud mínima está relacionado con el protocolo CSMA/CD de la capa MAC de Ethernet (1 punto).
Ethernet puede detectar colisiones y dejar de enviar tramas de datos. Si la longitud de la trama es demasiado corta y la trama se envía antes de que se detecte una colisión, el protocolo no puede detectar colisiones de manera efectiva (1 punto).
2. (3 puntos) Intente explicar cómo el protocolo TCP proporciona servicios de transmisión confiables de un extremo a otro.
Respuesta: el protocolo TCP es un protocolo orientado a la conexión (1 punto);
Conexión confiable (o conexión de protocolo de enlace de tres vías) y terminación de la conexión (1);
Utilizar protocolos de ventana deslizante para control de flujo y control de errores (1 punto).
3. (4 puntos) Considere un enlace con un ancho de banda de 1,6 Mbps y un retardo de propagación de ida y vuelta de 45 ms. Suponga que el tamaño de la trama de datos es de 1 KB. Si se utiliza un protocolo de ventana deslizante para garantizar la utilización del enlace, el remitente puede enviar tantas tramas como sea posible antes de recibir una respuesta. Entonces, ¿cuál es la cantidad mínima de dígitos necesarios para un número de serie? (Ignore el tamaño del marco de confirmación y reciba la sobrecarga de procesamiento)
Respuesta: 1 KB = 1024 bytes.
El tiempo necesario para enviar una trama es t 1 = 1kb * 8/1,6 Mbps = 5 ms (1 minuto).
RTT=45ms Si utiliza el protocolo de ventana deslizante, el número de fotogramas que se pueden enviar de forma continua: 1+45/5 = 10 fotogramas (1 minuto).
2^4>10>Por lo tanto, 2^3 usa al menos un número de serie de 4 dígitos (2 puntos)
4. A continuación En la red, se utiliza el algoritmo de enrutamiento Bellman-Ford para el enrutamiento. Supongamos que cuando se inicia el enrutador C, los retrasos medidos con los enrutadores vecinos A y B son 7 y 14 respectivamente. Luego, el enrutador C recibe vectores de enrutamiento de los enrutadores vecinos: B(15,0,4,6), A(0,3,12,16). Los vectores anteriores representan los retrasos de tiempo entre el enrutador que envía el vector y los enrutadores A, B, C y D en la red. ¿Calcule qué tabla de enrutamiento se actualiza después de que el enrutador C recibe el vector del enrutador vecino?
Respuesta:
El vector de enrutamiento recibido: A (0, 3, 12, 16) B (15, 0, 4, 6), C actualiza la tabla de enrutamiento (respectivamente a Vectores de ruta de A, B, C, D): ((7, A), (65433). Si la respuesta es (7, 10, 0, 20), suma 2 puntos.
Análisis: Análisis El algoritmo de vector de distancia requiere que cada enrutador mantenga una tabla de enrutamiento, que proporciona la distancia óptima (coste mínimo) desde el enrutador a otros enrutadores y la dirección de nodo para el reenvío del siguiente salto. El algoritmo requiere que cada enrutador intercambie periódicamente con sus vecinos. Toda la tabla de enrutamiento y actualiza su propia tabla de enrutamiento. El enrutador recibe la tabla de enrutamiento del nodo vecino y calcula y genera su propia tabla de enrutamiento en referencia al costo del enlace entre el enrutador y el nodo vecino. > Esta pregunta requiere que el nodo C reciba el vector del nodo adyacente y conozca el costo de enrutamiento de C al nodo adyacente, por lo que necesita actualizar el vector de enrutamiento de C a otros nodos en consecuencia. de C a A es 7, y la distancia de C al nodo es 7. El vector distancia de A es (0, 3, 12, 16), por lo que el vector actualizado de A y C debe ser (7, 10, 0 , 23), 0 representa el propio nodo C
C a B. La distancia de C al nodo B es (15, 0, 4, 6), por lo que los vectores actualizados de B y C deberían ser (. 29, 14, 0, 20) y 0 representa el propio nodo C. p>
Compare los dos conjuntos de vectores de distancia anteriores y tome el valor mínimo de cada conjunto. El vector de ruta más corto desde el nodo C hasta cada nodo. es: