Jiwang U+ Multiple-Choice-Fragen Wissenspunkte

Kapitel 1U+


1. Das Internet-Netzwerk ist im Wesentlichen ein (Paketvermittlungs-)Netzwerk.
2. (Die Netzwerkschicht sendet Pakete)
3. Im OSI-Referenzmodell das erste Modell, das End-to-End-Dienste von unten nach oben bereitstellt ist (Transportschicht).
4.APRANET
5. Die drei Arten von Netzwerken, mit denen jeder vertraut ist, sind (Telekommunikationsnetzwerk, Kabelfernsehnetzwerk, Computernetzwerk) < a i=5 > 6. STP SMTP TELNET gehört zum Protokoll der Anwendungsschicht 7. Die physikalische Schicht umfasst den ursprünglichen Bitstrom, der auf dem Kommunikationskanal übertragen wird, und definiert die mechanischen, elektrischen, funktionalen und prozeduralen Eigenschaften erforderlich, um Daten zu übertragen. Die Netzwerkschicht bestimmt den Übertragungspfad der Daten im Netzwerk Die Grundfunktion der Transportschicht besteht darin, virtuelle Verbindungen einzurichten und aufrechtzuerhalten. Fehlerprüfung und Flusskontrolle durchführen 14. Die zwischen benachbarten Schichten ausgetauschte Dateneinheit wird als Dienstdateneinheit bezeichnet, und die englische Abkürzung für Dienstdateneinheit lautet (SDU). 13. Die „drei Netze“ in der Integration von drei Netzen beziehen sich auf (Telekommunikationsnetz, Computernetz, Radio- und Fernsehnetz). 12. Zu den Ressourcen, die in einem Computernetzwerk gemeinsam genutzt werden können, gehören: Hardware, Software, Daten und Kommunikationskanäle. 11. Die Zu den Elementen von Computernetzwerkprotokollen gehören (Syntax; Semantik, Synchronisation). 10. Hash ist kein grundlegender Dienst, der vom Internet bereitgestellt wird 9. Das TCP/IP-Protokoll ist als Schicht 4 angegeben. Es handelt sich um vier Schichten, darunter Anwendungsschicht, Transportschicht, Netzwerkschicht und Netzwerkschnittstellenschicht 8. Unter Fehlerkontrolle versteht man das Erkennen oder Korrigieren von Fehlern während der Datenkommunikation Prozess und Beherrschung der Fehler auf den kleinstmöglichen Umfang. Die Anwendungsschicht ist für die Bereitstellung von Netzwerkdiensten für Anwendungen verantwortlich











Kapitel Zwei


1. Die Kommunikationsmethode, die gleichzeitig eine bidirektionale Datenübertragung auf demselben Kanal durchführen kann, ist (Vollduplex).
2. Die bei Glasfasern verwendete Multiplextechnologie ist (WDM-Wellenlängenmultiplex).
3. Unter den am häufigsten verwendeten Übertragungsmedien verfügt (Glasfaser) über die größte Bandbreite, die geringste Dämpfung des Übertragungssignals und die stärkste Entstörungsfähigkeit.
4. Welches der folgenden Übertragungsmedien hat die niedrigste Fehlerrate? (optisches Kabel)
5. Die Kommunikation zwischen zwei Geräten muss synchronisiert sein. Folgendes Methoden Eines der Dinge, die ohne Taktsignal synchronisiert bleiben können, ist (asynchrone Datenübertragung).
6. Normalerweise gibt es im optischen Kabel eine gerade Anzahl von Lichtwellenleitern, einen Eingang und einen Ausgang.
7. Funktionsmerkmale, legt die Quelle und Funktion fest des Schnittstellensignals und die Beziehung zwischen anderen Signalen Die Beziehung
8. Das Terminal und der Host-Computer gehören zu DTE
9. Sowohl Halbduplex als auch Voll- Duplex verfügen über zwei Übertragungskanäle
10. Der Port, über den der Switch mit dem Twisted Pair verbunden wird, ist (RJ45).
11. Die Baudrate ist gleich (die Anzahl der möglichen Signaländerungen pro Sekunde).
12. Derzeit ist die höchste Übertragungsrate unter den Netzwerkübertragungsmedien (Glasfaser).
13. Multimode-Glasfaser wird für die Kommunikation über kurze Entfernungen verwendet, und Singlemode-Glasfaser wird für die Kommunikation über große Entfernungen verwendet.
14. Ton gehört zu (analoge Daten)
15. Unter den am häufigsten verwendeten Übertragungsmedien ist Twisted Pair das Übertragungsmedium mit der stärksten Entstörungsfähigkeit und der besten Sicherheit
16. Das Basisbandsignal wird in seinem ursprünglichen Zustand übertragen< /span> 18. Multiplexing Die Hauptfunktion eines Senders besteht darin, Übertragungen von zwei oder mehr Leitungen zu kombinieren
17. Wenn die verfügbare Bandbreite des physischen Kanals die für ein einzelnes Originalsignal erforderliche Bandbreite übersteigt, kann die Multiplextechnologie (FDM) verwendet werden )

Kapitel 3 U+


1. Welche Vor- und Nachteile hat die Verwendung eines Hubs zur Ethernet-Erweiterung?
Der Vorteil ermöglicht es Computern im Ethernet, die ursprünglich zu unterschiedlichen Kollisionsdomänen gehören, über Kollisionsdomänen hinweg zu kommunizieren. Erweiterte geografische Abdeckung von Ethernet. Nachteile: Die Kollisionsdomäne wird vergrößert, der Gesamtdurchsatz wird jedoch nicht verbessert. Wenn verschiedene Kollisionsdomänen unterschiedliche Datenraten verwenden, kann kein Hub verwendet werden, um sie miteinander zu verbinden.
2. Die gültige MAC-Framelänge liegt zwischen 64 und 1518 Byte.
3. Welche der folgenden Aussagen zu Brücken und Switches ist richtig (ABCDE).
A. Bridges und Switches funktionieren auf der Datenverbindungsebene.
B. Überbrückt und schaltet empfangene Frames weiter und filtert sie basierend auf der Zieladresse des MAC-Frames.
C. Wenn Bridges und Switches einen Frame empfangen, leiten sie den Frame nicht an alle Schnittstellen weiter. Stattdessen prüfen sie zunächst die Ziel-MAC-Adresse des Frames und entscheiden dann, den Frame weiterzuleiten welche Schnittstelle, oder löschen Sie es.
D. Ein Switch ist eigentlich eine Multi-Port-Brücke.
E. Da allgemeine Switches grundsätzlich auf der Datenverbindungsschicht arbeiten, werden sie auch als Layer-2-Switches bezeichnet.

4. Der Netzwerkadapter wird auch Netzwerkkarte genannt, und seine Adresse ist die Netzwerkkartenadresse, auch Hardwareadresse, physische Adresse oder MAC-Adresse genannt
5. A Ein typischer Datenrahmen besteht aus (Frame-Header, Frame-Daten (von der Netzwerkschicht), Frame-Trailer).
6. Die Länge der MAC-Adresse der Netzwerkkarte beträgt (48) Bit.
7. Die aktuelle Mainstream-Netzwerktopologie von LAN ist Stern
8. Die physikalische Schicht stellt Dienste für die Datenverbindungsschicht bereit
9. Die Datenverbindungsschicht realisiert keine zuverlässige Übertragung
10. Der Switch verwendet das Spanning Tree Protocol (STP). Der Hauptpunkt ist: Es ändert nicht die tatsächliche Topologie des Netzwerks, sondern logisch schneidet einige Verbindungen ab. Pfad, so dass der Pfad von einem Host zu allen anderen Hosts eine schleifenfreie Baumstruktur ist, wodurch das Phänomen des Kreisens vermieden wird. Diese Aussage lautet
11. Von der Datenverbindungsschicht verwendete Kanäle (Punkt-zu-Punkt-Kanäle und Broadcast-Kanäle)
12. Die Datenverbindungsschicht stellt Dienste bereit für die Netzwerkschicht< /span>

Kapitel fünf


1. Die Effizienz des Stop-and-Wait-Protokolls wird sehr gering, wenn die Entfernung zwischen dem Quellhost und dem Zielhost sehr groß und die Übertragungsrate sehr hoch ist
2 .Welche Faktoren bestimmen im TCP-Protokoll die Fenstergröße des Absenders? Das vom Empfänger zugelassene Fenster und das Überlastungsfenster
3. Um den zuverlässigen Verbindungsaufbau sicherzustellen, verwendet TCP normalerweise den Mechanismus (Drei-Wege-Handshake).
4.UDP ist verbindungslos, unterstützt Unicast- und Multicast-Broadcasts, ist auf Anwendungsnachrichten ausgerichtet und stellt der oberen Schicht unzuverlässige Übertragungsdienste bereit und versucht sein Bestes, diese bereitzustellen, das heißt, es ist unzuverlässig : Es werden keine Flusskontrolle und keine Überlastungskontrolle verwendet.
Der Header-Overhead ist gering und beträgt nur 8 Byte.
TCP-Funktionen
Verbindungsorientiert
Jedes Element Eine TCP-Verbindung kann nur zwei Endpunkt-EPs haben und nur eins zu eins kommunizieren. Für eine zuverlässige Übertragung von Byteströmen verwenden Sie Flusskontrolle und Überlastungskontrolle.
Die minimale Headerlänge beträgt 20 Byte und die maximale Länge beträgt 60 Byte

Kapitel Sechs


1.RIP DNS TFTP SNMP DHCP verwendet UDP für die Übertragung
2.SMTP FTP BGP HTTP HTTPS verwendet TCP für die Übertragung
3. Wird für die Übertragung verwendet Die TCP-Verbindung für Steuerbefehle erfolgt auf Port 21 des FTP-Servers, die Datenübertragung erfolgt auf Port 20
4. Das SMTP-Protokoll orientiert sich an der ASCII-Kodierung, verwendet also (MIME). unterstützt Nicht-ASCII-Datenübertragung< /span> 8. Die Hauptfunktion von FTP ist die Dateiübertragung, aber der FTP-Client hat auch die Funktion, andere Dateien innerhalb eines bestimmten Bereichs auszuführen und zu ändern 7. Wenn Sie einen Browser zum Öffnen einer Webseite verwenden, muss der Browser nach Eingabe der URL zunächst eine (Auflösung) ausführen vom Domänennamen zur IP-Adresse) 6. Wenn FTP-Befehle zwischen den übertragen werden FTP-Client und Server. Die Verbindung ist eine über TCP hergestellte Steuerverbindung
5. Im HTTP-Protokoll zeigt eine Antwortnachricht, die mit 2 beginnt, an (Erfolg) 10. Wenn Sie ein World Wide Web-Dokument von einer bekannten URL erhalten möchten, wenn es sich um die IP-Adresse des World Wide Web handelt Der Server ist zu Beginn nicht bekannt, Sie müssen die Anwendung verwenden. Die Schichtprotokolle sind (DNS HTTP) 11. Der FTP-Client initiiert die erste Phase des Verbindungsaufbaus zum FTP-Server Die hergestellte Verbindung ist die Steuerverbindung 12.DNS Als verteiltes System basiert das Modell auf (C/S) 13. Das DNS-Protokoll tut dies bietet keine Fehlerkontrolle 14. Die Auflösung von Domänennamen kann auf zwei Arten erfolgen. Es gibt zwei Methoden, nämlich rekursives Parsen und wiederholtes Parsen 15. Im TCP/IP-Protokollbefehl , (TELNET) kann zur Remote-Anmeldung bei jedem Hosttyp verwendet werden 16. SMTP basiert auf dem Transport Layer (TCP)-Protokoll und POP3 basiert auf dem Transport Layer (TCP) Protokoll.











 

Analyse wichtiger Themen

3-33

Im Diagramm verfügt der Ethernet-Switch über 6 Schnittstellen. Erhalten jeweils 5 Hosts und einen Router.

In der Spalte „Aktion“ in der folgenden Tabelle bedeutet dies, dass 4 Frames nacheinander gesendet wurden. Es wird davon ausgegangen, dass die Switching-Tabelle des Ethernet-Switches zu Beginn leer ist. Versuchen Sie, alle anderen Felder im Formular auszufüllen.

analysieren:

Wenn A an D sendet, schreibt der Switch (A, 1), nachdem der Frame von Schnittstelle 1 in den Switch gelangt ist. Da die Switch-Tabelle zu diesem Zeitpunkt leer ist, weiß er nicht, welche Schnittstelle D eingeschaltet ist, und leitet den Frame weiter an alle Schnittstellen außer 1. .

Wenn D einen Frame an A sendet, schreibt der Switch zuerst (D, 4), nachdem der Frame über Schnittstelle 4 eingegangen ist. Zu diesem Zeitpunkt befindet sich die Adresse von A in der Switch-Tabelle und leitet sie an Schnittstelle 1 weiter.

Wenn E einen Frame an D sendet, kommt der Frame über Schnittstelle 5. Der Switch schreibt zuerst (E, 5) und leitet den Frame dann an Schnittstelle 4 weiter, wo sich D befindet.

Wenn A einen Frame an E sendet, befinden sich alle Adressen von AE in der Switching-Tabelle. Die Switching-Tabelle wird nicht geschrieben und an Schnittstelle 5 weitergeleitet.

 

4-37

Einer bestimmten Organisation wird ein Adressblock 136.23.12.64/26 zugewiesen. Nun muss es noch weiter in 4 gleich große Subnetze aufgeteilt werden. Fragen:
(1) Wie lang ist das Netzwerkpräfix jedes Subnetzes?

(2) Wie viele Adressen gibt es in jedem Subnetz?

(3) Wie lautet der Adressblock jedes Subnetzes?

(4) Was sind die minimalen und maximalen Adressen, die jedem Subnetz Hosts zugewiesen werden können?

Analyse:

(1) Die quadratische Potenz von 2 = 4. Um also 4 Subnetze zu teilen, müssen Sie mindestens zwei Ziffern als Netzwerknummer ausleihen. Gemäß 136.23.12.64/26 wissen wir, dass die ersten 26 Ziffern die Netzwerknummer sind. plus 2 basierend auf dem Subnetz, also Das Netzwerkpräfix beträgt 28 Bit.

(2) 32-28=4, also sind die letzten vier Ziffern die Hostnummer. 2 hoch vier = 16. Es gibt nur 16 Adressen in jedem Subnetz.

(3)

Die Adressblöcke der vier Subnetze sind:
Der erste Adressblock: 136.23.12.64/28, der dem Host zugewiesen werden kann:
Minimale Adresse: 136.23.12.01000001=136.23.12.65/28 (64 ist die Netzwerkadresse)
Maximale Adresse: 136.23.12.01001110=136.23.12.78/28 (79 ist die Broadcast-Adresse) Die Mindestadresse: 136.23.12.01010001=136.23.12.81/28 Der dritte Adressblock: 136.23.12.96/28, der dem Host zugewiesen werden kann: Maximale Adresse: 136.23 .12.01111110= 136.23.12.126/28 Minimale Adresse: 136.23.12.01110001=136.23.12.113/28 Vierte Adresse Block: 136.23.12.112/28, der dem Host zugeordnet werden kann: Maximale Adresse: 136.23.12.01101110=136.23.12.110/28 Minimale Adresse: 136.23.12.01100001=136.23.12.97/28 Maximale Adresse: 136.23.12.01011110=136.23.12.94/28








Guess you like

Origin blog.csdn.net/CYwxh0125/article/details/130637932