La Red de Conocimientos Pedagógicos - Conocimientos universitarios - 2011-Análisis de preguntas de la prueba de comunicación en red (completo en informática)

2011-Análisis de preguntas de la prueba de comunicación en red (completo en informática)

1. Complete los espacios en blanco (65438 + 0 puntos por cada espacio en blanco, ***6 puntos)

Nota: Se utilizan valores simplificados en el cálculo: 1g≈ 1M≈; /p>

1. Los datos de la capa de aplicación con una longitud de 500 bits se envían a la capa de transporte para su procesamiento, lo que requiere un encabezado TCP de 20 bytes. Enviado a la capa de red para su procesamiento, más un encabezado IP de 20 bytes. Finalmente, la transmisión Ethernet enviada a la capa de enlace de datos requiere la adición de un encabezado y un final de 18 bytes. Suponiendo que no haya otros gastos generales, la eficiencia de transmisión de estos datos probablemente sea (?).

Respuesta: 51,9%

Análisis: La longitud de los datos es 500/8=62,5 bytes.

Eficiencia de transmisión = 62,5/(62,5+218)= 62,5/120,5≈51,9%.

2. Si la dirección IP de una computadora es 210.23.65.122 y la máscara de subred es 255.255.255.240, entonces la dirección de subred de esta computadora es (); ) bits.

Respuesta: 210. 23. 65. 112?

IP de análisis: 210. 23. 65. 01111010.

255.255.255.11110000

210.23.65.01110000=210.23.65.112

La máscara predeterminada de la dirección de clase C es de 24 bits, tomando prestados 4 bits, prefijo de red** *24+4=28 bits. La máscara predeterminada para una dirección de Clase C es de 24 bits, se toman prestados 4 bits, por lo que se puede dividir en 16 subredes y los hosts efectivos son 2^4-2 = 14.

Nota: De 1.0.0.0 a 126.0.0.0 son válidos, 0.0 y 127.0.0.0 están reservados.

B 128.1.0.0 a 191.254.0.0 son válidos. 128.0.0 y 191.255.0.0 están reservados.

C 192.0.1.0 a 223.255.254.0 Válido para reservas 192.0.0.0 y 223.255.255.0.

D 224.0.0.0 a 239.255.255.255 se utilizan para multidifusión.

E 240.0.0.0 a 255.255.255.254 255.255.255 está reservado para transmisión.

3. El host A y el host B quieren establecer una conexión TCP. El número de secuencia inicial de A es X y el número de secuencia inicial de B es y. mensaje intercambiado (); el significado del número de secuencia de confirmación de cada extremo es una indicación ().

Respuesta: 3? El número de secuencia que se debe enviar a continuación.

Análisis

Solución: protocolo de enlace de tres vías TCP tiene seis indicadores:

SYN (conexión síncrona)?

ACK(confirmar)

? ¿Aleta PSH (transferencia por empuje) (completa)?

RST (restablecer)?

Emergencia

¿Número de serie?

Número de confirmación (número de confirmación)

Comúnmente usamos los siguientes tres indicadores: SYN: crea una conexión, FIN: finaliza la conexión, ACK: confirma los datos recibidos. Protocolo de enlace de tres vías. , lo que significa que al establecer una conexión TCP, el cliente y el servidor deben enviar tres paquetes.

4. Supongamos que se utiliza el protocolo TCP para transferir archivos. El tamaño del segmento TCP es de 1 Kbytes (suponiendo que no haya congestión ni pérdida de paquetes) y la ventana de notificación del receptor es de 1 MB. Cuando la ventana de envío de inicio lento alcanza los 32 kbytes, se requiere un retraso de ida y vuelta (RTT).

Respuesta 5

Análisis El inicio lento es un mecanismo de control de congestión utilizado por el Protocolo de control de transmisión. El comienzo lento también se denomina fase de crecimiento exponencial. El inicio lento significa que la ventana de recepción de TCP aumentará cada vez que se reciba un acuse de recibo. El remitente primero envía el segmento del mensaje y luego espera ACK. Cuando se recibe un ACK, la ventana de congestión aumenta de 1 a 2, es decir, se pueden enviar dos segmentos de mensaje. Al recibir estos dos segmentos de ACK, la ventana de congestión aumenta a 4, luego, después de la enésima vez, ¿qué es? =32, entonces n=5, la relación crece exponencialmente.

Nota: Conclusión sobre la relación entre el búfer TCP y la ventana 1. La ventana de envío no es la ventana anunciada por el remitente, sino la ventana anunciada por el receptor. 2 El tamaño de la ventana de la notificación del receptor = el tamaño de la ventana del remitente. 3 El tamaño de la ventana notificada por el receptor también es igual a su propio tamaño de ventana (es decir, el tamaño de la ventana del receptor) 4 Búfer de envío > Ventana del remitente > Enviar bytes 5 Búfer de recepción > Ventana de recepción > Después de recibir el byte no confirmado 6 Durante el En el proceso de comunicación 6TCP, los tamaños del búfer de envío y del búfer de recepción permanecen sin cambios, pero la ventana de envío y la ventana de recepción pueden cambiar.

2. Preguntas de opción múltiple (65438 + 0 puntos por cada pregunta, ***5 puntos)

1. El adaptador Ethernet del host A monitorea las tramas en la línea y las envía. ellos Envíelo al host A para su procesamiento. En el enunciado (d) siguiente, este proceso no se puede explicar.

A. El adaptador de red está funcionando en modo promiscuo.

B. La dirección MAC de destino de la trama está en el mismo segmento de red que el host A.

La dirección MAC de destino de la trama es una dirección de difusión.

D. La dirección MAC de destino de la trama es la dirección del grupo de multidifusión del host A.

Respuesta

El análisis de multidifusión IP (también conocido como multidifusión o multidifusión) es una tecnología de red TCP/IP que permite que uno o más hosts (fuentes de multidifusión) envíen un solo paquete a múltiples hosts (a la vez y simultáneamente). Todos los hosts que utilizan la misma dirección IP de multidifusión para recibir paquetes de multidifusión forman un grupo de hosts, también llamado grupo de multidifusión. La membresía de un grupo de multidifusión puede cambiar en cualquier momento. Los anfitriones pueden unirse o abandonar un grupo de multidifusión en cualquier momento y no existen restricciones en cuanto al número o ubicación geográfica de los miembros del grupo de multidifusión. Un host también puede pertenecer a varios grupos de multidifusión. Además, los hosts que no pertenecen a un grupo de multidifusión pueden enviar paquetes a un grupo de multidifusión.

2. Utilizando un hub para la interconexión de red, la siguiente afirmación (?) es correcta.

aLa velocidad de transmisión de datos puede ser diferente, pero el protocolo de la capa de enlace de datos es el mismo.

bLa velocidad de transmisión de datos es la misma, pero el protocolo de la capa de enlace de datos puede ser diferente.

La velocidad de transferencia de datos y el protocolo de la capa de enlace de datos son los mismos.

Las velocidades de transferencia de datos y los protocolos de la capa de enlace pueden ser diferentes.

Respuesta c

El puente de análisis puede interconectar dos redes con diferentes protocolos de capa de enlace, diferentes medios de transmisión y diferentes velocidades de transmisión.

3. Para lograr una transmisión transparente, el protocolo PPP utiliza el método (?).

A. Relleno de caracteres

B. Relleno de bits

c. El relleno de bits se utiliza durante la transmisión asincrónica;

d. Utilice relleno de caracteres en transmisión asíncrona; utilice relleno de bits en transmisión síncrona.

Respuesta c

La transmisión de tramas de análisis debe ser transparente, es decir, transmisión transparente. La transmisión transparente significa que no importa qué combinación de bits sean los datos transmitidos, deberían poder transmitirse a través del enlace. Cuando las combinaciones de bits en los datos transmitidos son exactamente iguales a alguna información de control, se deben tomar las medidas adecuadas para que el receptor no confunda estos datos con alguna información de control. Esto es para garantizar que las transferencias de la capa de enlace de datos sean transparentes. La transmisión transparente utiliza el método de relleno de cero bits en el protocolo HDLC.

El método de relleno de cero bits también se utiliza en el enlace de transmisión síncrono del protocolo PPP.

Cuando el PPP El protocolo se transmite de forma asincrónica. El protocolo BSC utiliza un método de relleno de caracteres.

(1) Método de llenado de bits cero: no aparecerán seis 1 consecutivos entre dos campos de control en un marco; cuando el remitente tenga cinco 1 consecutivos, se completará un 0 inmediatamente; cuando aparezcan cinco 1 consecutivamente en el extremo receptor, elimine los siguientes 0.

(2) Método de llenado de caracteres (método delimitador de un extremo a otro): en este método de sincronización de cuadros, para no juzgar erróneamente los mismos caracteres en los bits de información de datos que el delimitador de un extremo a otro del delimitador de marco, puede completar un carácter de control de escape (DLE STX) en el encabezado de este marco de datos y finalizarlo con DLETX() al final del marco para mostrar la diferencia, logrando así la transparencia de los datos. Si el carácter DLE aparece en los datos de la trama, el remitente insertará el carácter "DLE" y el receptor eliminará el carácter DLE.

4. Una empresa ha asignado una dirección de Clase B y planea dividir la red interna en 20 subredes. En el futuro, se agregarán 18 subredes más, con un número de hosts en cada subred cercano a 700. Una solución de enmascaramiento factible es ().

¿A.255.255.128.0?

255.255.248.0

C.255.255.252.0?

D.255.255

Respuesta c

Análisis 255. 255. 11111100.0 = 255. 255. 252. 0.

2^?≥38 2^?≥7?m+n=16? m=6

5. En un sistema con mecanismo de certificado digital, se utiliza el sistema de criptografía de clave pública para brindar servicios de seguridad, en el que se puede utilizar la clave pública del usuario ().

A. Cifrado y autenticación

B. Descifrado y autenticación

C. p>

p>

Respuesta a

Análisis de la función de clave pública: cifrado y autenticación de la función de clave privada: descifrado y firma.

Tres. Explicación de términos (2 puntos por cada pregunta, * * * 4 puntos)

1. Unidad de Prueba Móvil (Mobile Test Unit)

Respuesta: La unidad máxima de transmisión (MTU) es. Se refiere al tamaño máximo de paquete de datos (en bytes) que se puede transmitir en una determinada capa de protocolo de comunicación. Este parámetro de unidad máxima de transmisión suele estar relacionado con la interfaz de comunicación (tarjeta de red, puerto serie, etc.). ).

2. Algoritmo de árbol de expansión

Respuesta: utilizando el algoritmo de árbol de expansión en Ethernet, por un lado, puede crear un árbol de expansión con raíz en un determinado puerto del conmutador. para evitar bucles (es decir, para evitar que las tramas reenviadas circulen constantemente en la red). En segundo lugar, cuando cambia la topología de la red Ethernet, el propósito de la protección de agregación se logra mediante el protocolo de árbol de expansión. (Nota: Convergencia significa que la topología cambia y estos conmutadores recalculan un nuevo proceso de árbol estable).

4. Preguntas y respuestas y preguntas de cálculo (***15 puntos) Explicación: Se utilizaron valores simplificados en el cálculo: 1g≈10 9;

1. (4 minutos) El host A transmite tramas de datos al host B a través de un enlace de red con un ancho de banda de 100 Mbps. Suponga que cada trama transporta 1 KB de datos y que el retraso del enlace unidireccional es de 15 ms. Si se diseña la ventana deslizante Si el protocolo hace que las ventanas de envío y recepción tengan el mismo tamaño, ¿cuántos bits se necesitan para representar el número de secuencia?

a: El tiempo necesario para enviar una trama: 1 * 8 * 10 3/100 * 10 6 = 0,08 ms.

RTT: 15 * 2 = 30 milisegundos

Si se utiliza el protocolo de ventana deslizante, el número de fotogramas que se pueden enviar de forma continua: 1+30/0,08 = 376 fotogramas 2 8 > 376 & gt2 9 Por lo tanto, utilice al menos un número de serie de 9 dígitos.

2. (5 puntos) Considere un hombre. Si la distancia promedio entre el host de origen y el de destino es de 10 km, ¿la velocidad de propagación de la señal en el medio de transmisión es 2×? m/s. Intente responder a esta pregunta:

(1) Cuando la velocidad de transmisión de datos es ¿qué, el retraso de transmisión de un paquete de datos de 2K bytes es igual al retraso de propagación de ida y vuelta del enlace?

② Si ​​el ancho de banda de la línea es de 1 Gbps, la longitud de la línea es de 2000 km, la transmisión de datos adopta el protocolo de parada y espera y se transmite un archivo de 100 K kilobytes, ¿se puede calcular el tiempo necesario para una transmisión exitosa del archivo? ¿Se acorta significativamente al aumentar el ancho de banda? Explique el motivo lo más brevemente posible.

Respuesta

3. (6 puntos) En la red que se muestra en la Figura 1, las direcciones IP y direcciones MAC de cada puerto del host H_A, host H_B, enrutador R_1 y enrutador R_2 se expresan respectivamente como (dirección MAC, dirección IP), es decir, H_a (MAC_a, IP_a). R_1 puerto 11 (MAC_11, IP_11), R_1 puerto 12 (MAC_65438) Intente responder las preguntas:

①¿Cuántas veces como máximo el host H_A necesita usar el protocolo ARP para enviar datos al host H_B? explique el motivo.

② El host H_A envía datos al host H_B e intenta escribir la capa de enlace de datos en la unidad de datos recibida por el puerto 11 del enrutador R_65438 y la unidad de datos reenviada por el puerto 22 del enrutador. R_2. El contenido del campo de dirección del encabezado del protocolo y el campo de dirección del encabezado del protocolo de la capa de red

Respuesta: (1) * *Requiere 3 veces.

El host A primero obtiene la MAC del enrutador 1 a través de arp, y el enrutador 1 obtiene la MAC del segundo enrutador a través de arp. El segundo enrutador también necesita obtener la MAC del host B a través de ARP antes de poder enviar paquetes IP al host B, ***3 veces.

(2) Durante todo el proceso de transmisión, las direcciones IP de origen y destino del encabezado del datagrama IP no cambiarán, siempre que las direcciones MAC de origen y destino deban cambiar entre segmentos de red (dominios de transmisión cruzada) , la dirección MAC de destino Es la dirección MAC del siguiente salto.