计算机网络与数据库复习题答案西北工业大学2016剖析.doc

上传人:坚持 文档编号:3717719 上传时间:2019-07-08 格式:DOC 页数:11 大小:86.50KB
下载 相关 举报
计算机网络与数据库复习题答案西北工业大学2016剖析.doc_第1页
第1页 / 共11页
计算机网络与数据库复习题答案西北工业大学2016剖析.doc_第2页
第2页 / 共11页
计算机网络与数据库复习题答案西北工业大学2016剖析.doc_第3页
第3页 / 共11页
计算机网络与数据库复习题答案西北工业大学2016剖析.doc_第4页
第4页 / 共11页
计算机网络与数据库复习题答案西北工业大学2016剖析.doc_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、1复 习 题1. 对于带宽为 8kHz 的信道,若有 8 种不同的物理状态来表示数据,信噪比为30db,按奈氏定理,最大限制的数据速率是多少?按香农定理,最大限制的数据速率是多少? C=2 F log2N=2*8K*log28=48Kbps 分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=10 3C=F log2(1+S/N)=8K*log21001=80Kbps2. 在数据链路层实现帧同步的方法中有“使用比特填充的首尾标志方法” ,比如用 01111110 来标志帧的开始和结束,但帧数据段中也会有 01111110 这样的数据,请给出发送方和接收方各自的处理

2、方法?可以采用“0 比特插入法” 来解决。该法在发送端监视除标志码以外的所有字段,当发现有连续 5 个“1”出现时,便在其后添插一个“0”,然后继续发后继的比特流。在接收端,同样监除起始标志码以外的所有字段。当连续发现个“1” 出现后,若其后一个比特“0” 则自动删除它,以恢复原来的比特流;若发现连续 6 个“1” ,则可能是插入的“0” 发生差错变成的“1” ,也可能是收到了帧的终止标志码。后两种情况,可以进一步通过帧中的帧检验序列来加以区分。这种方法也称作“比特填充的首尾标志法 “。3. 简述载体侦听多路访问/冲突检测(CSMA/CD)技术的工作原理?CSMA/CD 载波监听/冲突检测,属

3、于计算机网络以太网的工作类型,即在总线上不段的发出信号去探测线路是否空闲,如果不空闲则随机等待一定时间,在继续探测。直到发出型号为止CSMA/CD 的工作原理由 IEEE 802.3 标准确定的 CSMA/CD 检测冲突的方法如下: (1)当一个站点想要发送数据的时候,它检测网络查看是否有其他站点正在传输,即监听信道是否空闲。(2)如果信道忙,则等待,直到信道空闲;如果信道闲,站点就传输数据。(3)在发送数据的同时,站点继续监听网络确信没有其他站点在同时传输数据。因为有可能两个或多个站点都同时检测到网络空闲然后几乎在同一时刻开始传输数据。如果两个或多个站点同时发送数据,就会产生冲突。(4)当一

4、个传输节点识别出一个冲突,它就发送一个拥塞信号,这个信号使得冲突的时间足够长,让其他的节点都能发现。(5)其他节点收到拥塞信号后,都停止传输,等待一个随机产生的时间间隙(回退时间,Backoff Time)后重发。从以上叙述可以看出,CSMA/CD 的工作原理可用四个字来表示:“ 边听边说”,即一边发送数据,一边检测是否产生冲突。4. 香农(Shannon)定理指出,有噪声信道的最大数据速率可由下面的公式计算:C=Wlog2(1+S/N)其中, W 为信道带宽,S 为信号的平均功率,N 为噪声平均功率,S/N 叫做信噪比(单位为分贝 dB) 。对于带宽为 4000Hz 的信2道,其信噪比为 3

5、0dB,若传送二进制信号则可达到最大数据率是多少?分贝(dB)的计算是:10lgS/N 即本题为:10lgS/N=30 则:S/N=10 3CF log2(1 S/N)= 4K*log21001=40KbpsB 表示带宽 4000Hz 信噪比 r 换算分贝数:30dB=10lg ( r) r=1000则 C=4000*log(1+1000 )=4k*10=40k bps5. 说明 TCP 协议建立连接的过程。在 TCP/IP 协议中, TCP 协议提供可靠的连接服务,采用三次握手建立一个连接。 第一次握手:建立连接时,客户端发送 syn 包(syn=j)到服务器,并进入 SYN_SEND 状态

6、,等待服务器确认; 第二次握手:服务器收到 syn 包,必须确认客户的 SYN(ack=j+1),同时自己也发送一个 SYN 包(syn=k),即 SYN+ACK 包,此时服务器进入 SYN_RECV 状态; 第三次握手:客户端收到服务器的 SYNACK 包,向服务器发送确认包 ACK(ack=k+1),此包发送完毕,客户端和服务器进入 ESTABLISHED 状态,完成三次握手。 完成三次握手,客户端与服务器开始传送数据, 6. 说明停止对等协议的工作原理Answer1:停止等待协议是数据链路层的几个协议中最基本的协议,是数据链路层各种协议的基础。在通信时,当收方收到一个正确的数据帧后,便会

7、向发送方发送一个确认帧 ACK,表示发送的数据正确接收。当发送方收到确认帧后才能发送一个新的数据帧,这样就实现了接收方对发送方的流量控制。 由于通信线路质量各方面的影响,数据帧从发送方到接收方传输的过程中可能会出现差错。为了保证数据的正确性和完整性,接收方在收到数据后,会用一定的方法对接收到的数据进行差错检验,所以接收方很容易检测出收到的数据帧是否出现差错。当接收方发现收到的数据出现差错时,就会向发送方发送一个否认帧 NAK,表示对方发送的数据错误。发送方会根据接收方发来的信息做出相应的操作。采用这样的有效的检错机制,数据链路层可以对上面的网络层提供了可靠的传输的服务Answer2: 如果数据

8、传输过程不出差错,接收方收到一个正确的数据帧后,向发送方发送一个确认帧ACK,当发送方收到 ACK 后才能发送一个新的数据帧,这是停止等待协议的工作原理。 全双工通信的双方既是发送方也是接收方。为了讨论方便,仅考虑 A 发送数据而 B 接收数据并发送确认。A 叫发送方,B 叫接收方。“停止等待”就是每发送完一个分组就停止发送,等待对方的确认。在收到确认后再发送下一个分组。1、无差错情况A 发送分组 M1,发送完后就暂停发送,等待 B 的确认。B 收到 M1 后就向 A 发送确认。A 在收到对 M1 的确认后,就继续发送下一个分组 M2。同样,在收到 B 对 M2 的确认后,再继续发送下一个分组

9、。2、出现差错A 只要超过一段时间后仍没有收到确认,就认为刚发送的分组丢失,因而重传前面发送过的分组。实现这个功能应该保证:3一、A 在发送完一个分组后,必须暂时保留已发送的分组的副本。只有在收到相应的确认后才能清除暂时保留的分组副本。二、分组和确认分组都 必须进行编号。三、超时计时器设置的重传时间应当比数据在分组传输的平均往返时间更长一些。3、确认丢失和确认迟到假设当 B 发送的对 M2 确认丢失后,A 在设定的超时重传时间内没有收到 M2 的确认,但并不知道是自己发送的分组出错、丢失,或者 B 发送的确认丢失。因此 A 在超时计时器到期后就要重传分组 M2。B 在收到 M2 后应采取的两个

10、动作:一、丢弃这个重复的分组 M2。二、向 A 发送确认。这种可靠传输协议称为自动重传请求 ARQ(Automatic Repeat reQuest),可以在不可靠的传输网络上实现可靠的通信。7. 什么叫计算机对等网络?Answer1:对等网络一般是在小规模的办公室或学生寝室中,将几台或十几台计算机连接起来,这样这些计算机就可以相互共享资源。例如:某用户在自己的计算机上建立了一个文件,准备把它打印出来,但它的计算机上并没有安装打印机,而对等网络的另一个计算机上安装了打印机,只要打印机共享,则该用户就可以在自己的本地计算机上安装一个网络打印机,这样他就象使用本地打印机一样使用这个网络打印机了。如

11、果没有建立这个对等网络,该用户有两种办法来进行打印,一种方法是把文件拷贝到软盘,再到安装有打印机的计算机上打印,但这种方法容易造成病毒的快速传播;另一种方法是把打印机搬过来安装在自己的计算机上,显然这样做不是一个好方法。Answer2: 对等网络又称工作组,网上各台计算机有相同的功能,无主从之分,任一台计算机都是即可作为服务器,设定共享资源供网络中其他计算机所使用,又可以作为工作站,没有专用的服务器,也没有专用的工作站。对等网络是小型局域网常用的组网方式。对等网络的特点: (一)网络中计算机的数量比较少,一般对等网络的计算机数目在 10 台以内,所以对等网络比较简单!(二)对等网络分布范围比较

12、小,通常在一间办公室或一个家庭内!(三)网络安全管理分散,因此数据保密性差!由于对等网络不需要专门的服务器来做网络支持,也不需要其他的组件来提高网络的性能,因而组网成本较低,适用于人员少,应用网络较少的中小型企业或家庭中!对等网络的组网步骤:(一)确定网络的拓扑结构(二)选择合适的传输介质。(三)根据传输介质的类型、网络的运行速度、网络的覆盖范围等选择网络连接设备。(四)硬件连接。(五)网络软件的安装。(六)设置资源共享。8. 在局域网参考模型中,数据链路层又被分为哪两层?每层的功能是什么?为什么要分为这样两层?服务访问点 SAP 有什么用途 ?4在广域网中,数据链路层的功能相对简单。它只负责

13、将数据从一个节点可靠地传输到相邻节点。但在局域网中,多个节点共享传输介质,必须有某种机制来决定下一个时刻,哪个设备占用传输介质传送数据。因此,局域网的数据链路层要有介质访问控制的功能。为此,一般将数据链路层又划分成两个子层:逻辑链路控制 LLC(Logic Line Control)子层,介质访问控制 MAC(Media Access Control)子层。LLC 子层负责向其上层提供服务;MAC 子层的主要功能包括数据帧的封装/ 卸装,帧的寻址和识别,帧的接收与发送,链路的管理,帧的差错控制等。MAC 子层的存在屏蔽了不同物理链路种类的差异性。SAP 是临层实体(“实体”也就是对应层的逻辑功

14、能)间实现相互通讯的逻辑接口,位于两层边界处。从物理层开始,每一层都向上层提供服务访问点(应用层除外) ,每一层都有 SAP,但不同层的 SAP 内容和表示形式是不一样的。SAP 是一个层次系统的上下层之间进行通信的接口,LLC 子层为了网络层的各种协议提供服务,而上层可能运行不同协议,为区分不同上层协议的数据,要采用服务访问点9. 比较电路交换、虚电路分组交换和数据报分组交换的数据传输特点。虚电路服务与数据报服务的本质差别是什么?电路交换:在数据传送开始之前必须先设置一条专用的通路。在线路释放之前,该通路由一对用户完全占用;适用于系统间要求高质量的大量数据的传输虚电路分组交换的主要特点是:在

15、数据传送之前必须通过虚呼叫设置一条虚电路。但并不像电路交换那样有一条专用通路,分组在每个节点上仍然需要缓冲,并在线路上进行排队等待输出;在交互式应用中,每次传输很短的数据在数据报分组交换中,每个分组的传送是被单独处理的。每个分组称为一个数据报,每个数据报自身携带有足够的信息,它的传送是被单独处理的。整个数据报传送过程中,不需要建立虚电路,网络节点为每个数据报作路由选择,各数据报不能保证按顺序到达目的节点,有些还可能会丢失。集中集中交互式通讯。传输少数几个分组时,速度灵活。广域网向上提供的服务主要有面向连接的网络服务(虚电路)和无连接的网络服务(数据报) 。虚电路方式是在两个通信节点之间建立一条

16、虚电路,端系统中的数据(某一进程)沿着这条虚电路传输,虚电路提供的是一种使所有分组按顺序到达目的地的、可靠的数据传送方式。数据报方式提供的是面向无连接的服务,各数据报不能保证按顺序到达目的地。虚电路与数据报服务的本质差别表现为是将顺序控制、差错控制和流量控制等通信功能交由通信子网完成,还是由端系统自己来完成。虚电路服务与数据报服务的区别如下表所示:虚电路 数据报端一端连接 要 不要目的站地址 仅连接是需要 每个分组都需要分组顺序 按序 不保证端一端差错控制和流量控制 均由通信子网负责 均由主机负责10. 叙述 IP 数据报的发送和接收过程。IP 互联网通常采用分片与重组技术。当一个数据报的尺寸

17、大于将发往网络的最大传输单元(MTU)值时,路由器会将 IP 数据报分成若干较小的部分,称为分片,然后再将每片独立地进行发送。分片后的数据报也由报头区和资料区两部分构成,而且除一些分片控5制域(如标志域、片偏移域)之外,分片的报头与原 IP 数据报的报头非常相似,在接收到所有分片的基础上,目的主机对分片进行重新组装即 IP 数据报重组。11. 某单位分配到一个 B 类 IP 地址,其 net-id 为 129.250.0.0。该单位有 4000多太机器,分布在 16 个不同的地点。如选用子网掩码为 255.255.255.0,试给每一个地点分配一个子网号码,并计算出每个主机号码的最小值和最大值

18、。Answer1: 4000/16=250,平均每个地点 250 台机器。如选 255.255.255.0 为掩码,则每个网络所连主机数=2 的八次方-2=254250,共有子网数=2 八次方 -2=25416,能满足实际需求。 可给每个地点分配如下子网号码 地点: 子网号(subnet-id) 子网网络号 主机 IP 的最小值和最大值 1: 00000001 129.250.1.0 129.250.1.1-129.250.1.254 2: 00000010 129.250.2.0 129.250.2.1-129.250.2.254 3: 00000011 129.250.3.0 129.25

19、0.3.1-129.250.3.254 4: 00000100 129.250.4.0 129.250.4.1-129.250.4.254 5: 00000101 129.250.5.0 129.250.5.1-129.250.5.254 6: 00000110 129.250.6.0 129.250.6.1-129.250.6.254 7: 00000111 129.250.7.0 129.250.7.1-129.250.7.254 8: 00001000 129.250.8.0 129.250.8.1-129.250.8.254 9: 00001001 129.250.9.0 129.25

20、0.9.1-129.250.9.254 10: 00001010 129.250.10.0 129.250.10.1-129.250.10.254 11: 00001011 129.250.11.0 129.250.11.1-129.250.11.254 12: 00001100 129.250.12.0 129.250.12.1-129.250.12.254 13: 00001101 129.250.13.0 129.250.13.1-129.250.13.254 14: 00001110 129.250.14.0 129.250.14.1-129.250.14.254 15: 000011

21、11 129.250.15.0 129.250.15.1-129.250.15.254 16: 00010000 129.250.16.0 129.250.16.1-129.250.16.254Answer2:因选用子网掩码 255.255.255.0,每个子网最多可支持 254 个主机。 ,4000 个站点分布在 16 个不同的地点,可以平均每个地点连接 250 台主机,小于子网最大主机数。如不平均分布,每个地点主机号码的最小值为 1,最大值为 254。附加:为什么用中继器进行局域网扩展的时候,中继器不能超过 4 个?用网桥扩展有这个限制吗?为什么?中继器工作在物理层,只是简单地把衰减的电信

22、号予以能量放大,它看不懂数据链路层的帧结构;网桥工作在数据链路层,可以理解帧结构。这种差别导致中继器联接的网段实际上成为了一个网络,所联接形成的网络受 CSMA/CD 基本工作原理的限制,所以无法超过4 个。网桥理论上无此限制。12. 简述透明网桥的工作原理透明网桥的目标是:当几个 LAN 接入网桥后,不用启动任何硬件和软件设置,只要将电缆接通,就可以运行了。透明网桥的工作原理如下:61、每个网桥保存一个动态路由表(目的站点地址,端口号)。2、初始时,该路由表为空,以后通过逆向自学习方法获取路由信息。逆向自学习方法:当一个 MAC 帧到达网桥时,网桥根据其源 MAC 地址以及到达的端口号,向路

23、由表增加或刷新一条记录。3、路由表的每一项都设置一个超时计时器,若超时,则删除该项,以适应拓扑结构的变化。4、当某一帧到达网桥时,查询路由表。若找到目的地址,则向对应的端口转发。若找不到目的地址,则向所有的端口广播(除了它所到达的端口外)。5、当网络拓扑结构出现环路时,应阻塞某些网桥的某些端口,消除环路,使网络呈现出生成树结构(Spaning tree)。13. 简述分组转发算法1、从数据报的首部提取目的主机的 IP 地址 D,计算出目的主机的网络地址 N。(将 IP 数据报中目的主机的 IP 地址和路由表上的子网掩码进行(2) 在 1999 年主演过电影的演员姓名SELECT Aname A

24、S 1999MAFROM ActsWHERE Myeah=1999;(3) 所有同名电影各自的电影名和制作年份SELECT M1.Mname,M1.Myear,M2.MyearFROM Movie AS M1, Movie AS M2WHERE M1. Mname =M2. Mname AND M1. Myear M2. Myear;(4)往演员关系 Actor 插入一个演员记录,具体的数据值由你指定;INSERTINTO ActorVALUES (jack, london, m , 1980-10-10);(5)把电影“我的世界“的长度改为 109 分钟;UPDATE MovieSET Mlength=109WHERE Mname=我的世界 ;(6)删除 1940 年以前制作的所有电影记录以及电影主演记录。DELETE FROM MovieWHERE Myear1940;DELETE FROM ActsWHERE Myear1940;21.现有如下关系:职工 E(职工号,姓名,性别,职务,家庭地址,部门编号)部门 D(部门编号,部门名称,地址,电话)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。