2006--Análisis de las preguntas de la prueba de comunicación en red (completo en informática)
1. Preguntas de opción múltiple (***10 puntos, 1 punto por cada pregunta)
1. Utilice PCM para digitalizar la voz. Si el sonido se divide en 128 niveles de cuantificación, la frecuencia de muestreo es de 8000 veces/segundo. Entonces, la velocidad de transmisión de datos requerida para un canal de voz es (?) Kbit/s.
A. 56?
B. 64?
C. 128
D. 1024
Respuesta A
Explicación: PCM significa Modulación de Código de Pulso. Se utiliza comúnmente en sistemas telefónicos para muestrear datos analógicos. Generalmente, el tiempo de muestreo del PCM se establece en 125 microsegundos. El tiempo de muestreo de 125 μs corresponde a 8000 muestras por segundo. Un canal telefónico típico es 4KHz. Según el teorema de Nyquist, se requiere una frecuencia de muestreo de 8.000 veces por segundo para obtener toda la información en un canal de 4KHz. Dado que = 128, cada señal requiere 7 bits para representarse y la velocidad de muestreo es de 8 K/s. La velocidad de transmisión de datos es de 56 Kbit/s. Nota: PCM se divide en n niveles de cuantificación, lo que requiere que lg lo exprese.
Preguntas de prueba relacionadas (resumen de los trabajos de muestra):
En las comunicaciones de datos, los módems con tecnología () se pueden utilizar para la transmisión en banda de frecuencia (?) para la codificación de transmisión en banda base; métodos; la tecnología de codificación de impulsos (?) se puede utilizar para la modulación () el método se puede utilizar para la multiplexación.
Respuestas alternativas: A, B, C, D: 1. PCM diferencial; 2. Modificación por cambio de fase PSK; 3 Codificación Manchester diferencial 4. CRC 5. FDM; p> Respuestas de referencia: A (2. Método de codificación por cambio de fase PSK (3 codificación Manchester diferencial C (1. PCM diferencial));
2. Los concentradores (HUB) y los enrutadores funcionan en la capa (B) del modelo de referencia OSI, respectivamente.
A. Primera y segunda
B. Primera y tercera
C. Segunda y tercera
D. Segunda y cuarta
Respuesta B
El centro de análisis (HUB) es un dispositivo de red de capa física y un enrutador es un dispositivo de red de capa de red
3. Requerido cuando dos segmentos de red están interconectados en la capa física (?).
A. La velocidad de transferencia de datos y el protocolo de la capa de enlace de datos son diferentes
B. La velocidad de transferencia de datos y el protocolo de la capa de enlace de datos son los mismos
C. La velocidad de transmisión de datos es la misma, pero el protocolo de la capa de enlace de datos puede ser diferente
D. La velocidad de transmisión de datos puede ser diferente, pero el protocolo de la capa de enlace de datos es el mismo.
Respuesta B
Análisis de interconexión de N capas para permitir computadoras en los dos segmentos de la red. para comunicarse normalmente, se requiere. Lo mismo se aplica a los protocolos por encima de la capa N. Por lo tanto, en esta pregunta, se requiere que la velocidad de transmisión de datos y el protocolo de la capa de enlace de datos sean los mismos.
4. La capa de enlace de datos utiliza el método de retroceso N para el control de flujo y errores, y el remitente ha enviado tramas numeradas del 0 al 6. Cuando se agota el tiempo del temporizador y se devuelven los acuses de recibo de todas las tramas excepto la trama número 1, el remitente debe reenviar la trama (D).
A. 1?
B. 2
C. 5?
D.? 6
Respuesta B
El análisis del cuadro No. 1 aún no ha arrojado confirmación Cuando el temporizador se agota, el cuadro No. 1 y los fotogramas posteriores. Todos deben reeditarse. Por lo tanto, hay 6 fotogramas que deben retransmitirse.
5. Para controlar las tormentas de difusión en la red, los métodos que se pueden utilizar son ( )
A. Utilice hubs para segmentar la red B. Utiliza puentes para segmentar la red
C. Utilice enrutadores para segmentar la red
D. Utilice conmutadores para segmentar la red
Respuesta C
Análisis Los concentradores, puentes y conmutadores LAN no aíslan las transmisiones. Los enrutadores pueden aislar las transmisiones, por lo que puede controlar las tormentas de transmisiones en la red. El método utilizado es segmentar la red mediante enrutadores.
Análisis: los conmutadores tradicionales solo pueden dividir dominios de colisión, pero los enrutadores no pueden dividir dominios de transmisión; Los segmentos de red conectados por el conmutador aún pertenecen al mismo dominio de transmisión y los paquetes de transmisión se propagarán en todos los segmentos de red conectados por el conmutador, lo que puede provocar congestión de las comunicaciones y agujeros de seguridad en algunos casos. Los segmentos de red conectados al enrutador se asignarán a diferentes dominios de transmisión y los datos de transmisión no pasarán a través del enrutador. Aunque los conmutadores por encima de la tercera capa tienen funciones VLAN y también pueden dividir dominios de transmisión, la comunicación entre dominios de subdifusión no puede ocurrir y la comunicación entre ellos aún requiere enrutadores. Nota: Un conmutador tiene varios dominios en conflicto dependiendo de cuántos puertos tenga, pero siempre que esté en una LAN, pertenece al mismo dominio de transmisión. Solo a través de un enrutador se puede dividir la LAN en múltiples dominios de transmisión.
6. Para un conmutador Ethernet de capa 2 de 16 puertos, el número de dominios de colisión y dominios de difusión son ( ) respectivamente.
A. 1,1
B. 16,16
C. 1, 16
D. 16, 1
Respuesta D
Análisis Cada puerto del conmutador Ethernet de capa 2 es el punto de terminación del dominio en conflicto, pero el conmutador LAN no aísla las transmisiones, por lo que en esta pregunta , el conflicto El número de dominios y dominios de transmisión es 16 y 1 respectivamente. Análisis: un conmutador corresponde a un dominio en conflicto para un puerto. De esta manera, el conmutador divide los dominios en conflicto, pero todos los puertos pertenecen al mismo dominio de transmisión.
7. El número de red de un segmento de red es 198.90.10.0/27 y la máscara de subred está fijada en 255.255.255.224. Se puede dividir en hasta ( ) subredes y cada subred tiene como máximo ( ) una dirección IP válida.
A. 8,30
B. 4.62?
C. 16.14?
D. 32, 6
Respuesta A
Analiza 198.90.10.0 como una dirección de clase C. Los primeros 24 bits forman el número de red. Dado que la codificación binaria del decimal 224 es 11100000, el máximo. El número es 11100000. Se puede dividir en 2 ^ 3 = 8 subredes. Cada subred tiene una dirección IP. Hay dos direcciones IP todas 0 y 1, y hay 30 direcciones IP válidas. Nota: La creación de subredes solo está relacionada con el tipo de dirección IP y máscara de subred.
8. Cuando utilice el protocolo FTP, debe establecer dos conexiones: una conexión de control y una conexión de transmisión de datos, y utilizar diferentes números de puerto para identificar las dos conexiones. la conexión es (?).
A. 25
B. 23
C. 21?
D. 20
Respuesta D
Análisis El puerto 21 es el puerto de conexión de estado y el puerto 20 es el puerto de conexión de transmisión de datos. Nota: En el servicio FTP: el puerto 20 se usa para la conexión de datos y el puerto 21 se usa para la conexión de estado.
9. Durante la fase de transmisión de datos usando una conexión TCP, si el valor de la ventana de envío del remitente cambia de 1000 a 2000, entonces el remitente puede enviar ( ) antes de recibir un acuse de recibo.
A. 2000 segmentos TCP
B. 2000 bytes
C. 1000 bytes
D. 1000 segmentos TCP
Respuesta B
Análisis En una conexión TCP, el "flujo" de datos debe estar en la entrega correcta al otro fiesta en orden. La confiabilidad de TCP se logra mediante numeración secuencial y ACK. TCP está orientado a flujos de bytes. Cada byte en el "flujo" de datos tiene su propio número. El número de secuencia de los primeros datos de cada segmento se transmite junto con el segmento. Además, la información ACK devuelta contiene un número de secuencia que indica el siguiente que debe enviarse. Para controlar el tráfico, se utiliza el mecanismo de ventana para la comunicación entre módulos TCP. Aquí, la ventana es una indicación de la capacidad del receptor para recibir el número de bytes. En el mensaje de respuesta ACK, TCP envía el ACK más la información del rango de datos permitido del receptor al remitente. El remitente siempre envía datos utilizando el rango proporcionado por el receptor a menos que luego reciba información sobre el rango máximo de datos permitido del receptor.
El TAMAÑO DE LA VENTANA de TCP se mide en bytes y el valor de la ventana es 2000, por lo que se pueden enviar 2000 bytes. Nota: la ventana de envío TCP está en bytes.
10. La arquitectura de seguridad del firewall se basa en la tecnología ( ).
A. Gestión y autenticación de usuarios
B. Cifrado de datos
C.Control de acceso
D.Control de tráfico
Respuesta C
Un firewall de análisis es un sistema o grupo de sistemas que aplica políticas de control de acceso entre redes. Nota: El firewall se basa en el principio de control de acceso.
2. Explicación de términos (***5 puntos, 2,5 puntos por cada pregunta)
1. Red Token Ring IEEE802.5
Análisis La red Token Ring fue lanzada por IBM en 1969 y luego fue catalogada como protocolo estándar IEEE? 802.5 Se basa física y lógicamente en la estructura de anillo y tiene una alta velocidad de transmisión. Puede alcanzar 4 o 16Mbps. La red Token Ring utiliza pares trenzados o cables coaxiales como medio de transmisión y conecta las interfaces conectadas a cada estación una por una para formar un anillo cerrado. Cada interfaz de anillo en el anillo tiene dos modos de trabajo: modo de envío y métodos de transferencia. La red controla y gestiona el uso de los medios de transmisión a través de un pequeño Free Token (un marco de señal especial que es diferente de un marco de señal de datos) que circula en una dirección en el anillo para garantizar que todo el anillo tenga como máximo una estación. en modo de envío y otras estaciones están en modo de recepción.
2. Protocolo ICMP
Análisis ICMP es la abreviatura de "Protocolo de mensajes de control de Internet". Es un subprotocolo del conjunto de protocolos TCP/IP y se utiliza para transmitir mensajes de control entre hosts IP y enrutadores. Los mensajes de control se refieren a mensajes sobre la propia red, como la conectividad de la red, si se puede acceder al host y si hay rutas disponibles. Aunque estos mensajes de control no transmiten datos del usuario, desempeñan un papel importante en la transmisión de datos del usuario.
3. Preguntas y Respuestas y Preguntas de Cálculo (***15 puntos, 3 puntos por cada pregunta)
1. En el modelo de referencia OSI, los protocolos de la capa de enlace de datos y capa de red ¿Qué son las unidades de datos (PDU)? ¿Cuál es la relación de encapsulación entre ellas?
El análisis de "paquete", también conocido como "paquete", es un término vago que significa varios bits. Además, la información de control en el encabezado se encapsula para formar una unidad de datos transmitida a través de la red. En la capa de enlace de datos, dicha unidad de datos se denomina "marco".
En la capa IP (es decir, la capa de red), estas unidades de datos se denominan "datagramas IP". Los datagramas IP se encapsulan en tramas de datos en la capa de enlace de datos para su transmisión. Para que el término unidad de datos sea preciso, OSI creó el término "Unidad de datos de protocolo" (PDU). La PDU en la capa de enlace de datos se llama DLPDU, que significa "Unidad de datos del protocolo de enlace de datos". La PDU en la capa de red se denomina "Unidad de datos de protocolo de red" (NPDU). Nota: PDU se refiere a la encapsulación de varios bits más información de control de encabezado para formar una unidad de datos transmitida en la red. La PDU de la capa de enlace de datos es una trama y la capa de red es un datagrama IP (paquete de datos); se encapsula en tramas de datos para su transmisión en la capa de enlace de datos.
2. Describa brevemente la diferencia entre transmisión síncrona y transmisión asíncrona y sus respectivos entornos aplicables.
Al analizar la transmisión asíncrona, los datos transmitidos se codifican en una serie de pulsos. El formato para transmitir un carácter ASCII (cada carácter tiene 7 bits) se muestra en la Figura 9.1. Primero se envía el bit de inicio, seguido de los bits de datos, los bits de paridad pares o impares y, finalmente, el bit de parada. Entre ellos, el primer bit es el bit de inicio (nivel bajo "0"), los bits del segundo al octavo son datos de 7 bits (caracteres), el noveno bit es el bit de verificación par o impar del bit de datos y el décimo al 11.º bit Es el bit de parada (nivel alto "1"). Los bits de parada se pueden representar mediante anchos de pulso de 1 bit, 1,5 bits o 2 bits. Por tanto, una trama de información consta de 10, 10,5 u 11 bits. La transmisión asíncrona consiste en transmitir cuadro por cuadro de acuerdo con el formato fijo acordado anteriormente. Dado que cada carácter utiliza un bit de inicio y un bit de parada como símbolos para el inicio y el final del carácter, la eficiencia de transmisión es baja y se utiliza principalmente en situaciones de comunicación de velocidad media y baja. Durante la transmisión síncrona, se utilizan 1 o 2 caracteres de sincronización para indicar el comienzo del proceso de transmisión, seguido de un bloque de datos de n caracteres, sin que se permitan espacios entre caracteres. Cuando el extremo emisor envía, primero codifica los datos originales que se enviarán, como mediante codificación Manchester o codificación Manchester diferencial, y luego envía los datos codificados. Dado que el código enviado por el remitente tiene su propio reloj, se realiza la función de autosincronización tanto del receptor como del remitente. Después de decodificar en el extremo receptor, se pueden obtener los datos originales. En una trama de transmisión síncrona, varios caracteres a transmitir se colocan detrás del carácter de sincronización. De esta manera, los bits de inicio y parada de cada carácter no son necesarios y la sobrecarga adicional se reduce considerablemente, por lo que la eficiencia de transmisión de datos es mayor. que la transmisión asíncrona, que se utiliza a menudo en situaciones de comunicación de alta velocidad. Pero el hardware para la transmisión síncrona es más complicado que la transmisión asíncrona. Nota: Transmisión asincrónica: los datos transmitidos se codifican en una serie de pulsos. Cuando se transmite un formato de caracteres ASCII, el bit de inicio se envía primero, seguido del bit de datos, el bit de paridad y el bit de parada. La transmisión asincrónica se basa en este formato fijo acordado y se transmite cuadro por cuadro. Dado que cada carácter requiere un bit de inicio y un bit de parada, la eficiencia de transmisión es baja. Se utiliza principalmente en situaciones de comunicación síncrona media y baja: use 1; o 2 caracteres de sincronización para indicar el comienzo del proceso de transmisión, seguido de un bloque de datos de n caracteres. No se permiten espacios entre caracteres. Cuando el remitente envía, primero codifica los datos originales que se enviarán y luego los envía. Dado que el código enviado por el remitente tiene su propio reloj, se realiza la función de autosincronización tanto del receptor como del remitente. Después de la decodificación en el extremo receptor, se pueden obtener los datos originales. En este momento, los bits de inicio y parada de cada carácter ya no son necesarios y la sobrecarga adicional se reduce considerablemente. Por lo tanto, la eficiencia de la transmisión de datos es mayor que la transmisión asíncrona y, a menudo, se utiliza en situaciones de comunicación de alta velocidad. Pero el hardware también es relativamente complejo.
3. ¿Cuál es el protocolo de capa de transporte utilizado por el Protocolo simple de administración de red SNMP? ¿Por qué se utiliza este protocolo de capa de transporte?
Análisis La base de comunicación de SNMP es el protocolo TCP/IP, que utiliza el protocolo de datagramas de usuario (Usuario). Protocolo de datagrama) en la capa de transporte (UDP) se define como un protocolo de capa de aplicación que se basa en servicios de datagramas UDP. La entidad SNMP proporciona servicios a las aplicaciones de administración. Su función es convertir las llamadas de servicio de las aplicaciones de administración en los datos del protocolo SNMP correspondiente. unidades y utilizar datos UDP. Se envía el mensaje. La razón por la que se elige el protocolo UDP en lugar del protocolo TCP es porque UDP es más eficiente, por lo que la administración de la red no aumentará demasiado la carga de la red.
Sin embargo, debido a que UDP no es confiable, los mensajes SNMP se pierden fácilmente. Por esta razón, la implementación de SNMP consiste en ensamblar cada información de administración en un datagrama separado y enviarlo de forma independiente, y el mensaje es corto, no más de 484 bytes. p>
Respuesta: SNMP utiliza UDP para transmitir mensajes. En comparación con TCP, el protocolo UDP es simple y la carga de la red es muy liviana cuando se ejecuta en cada sistema, por lo que favorece la transmisión de datos de alta velocidad y reduce el consumo de ancho de banda de la red por parte del tráfico de administración. Por otro lado, aunque UDP no garantiza la fiabilidad de la transmisión, ya que el protocolo SNMP suele combinarse con un mecanismo de sondeo, incluso si se produce algún error ocasional en la transmisión de un mensaje, el siguiente comando llegará pronto y el error podrá corregirse. Nota: La base de comunicación de SNMP es el protocolo TCP/IP, que utiliza el protocolo UDP en la capa de transporte. Las entidades SNMP brindan servicios a las aplicaciones de administración y las envían utilizando mensajes de datos UDP. Se elige UDP porque la eficiencia de transmisión de datos UDP es mayor, de modo que la administración de la red no aumentará demasiado la carga de la red. Sin embargo, debido a que UDP no es confiable, SNMP sí lo es. Es fácil de perder. Por esta razón, la implementación de SNMP consiste en ensamblar cada información de administración en un datagrama separado y enviarlo de forma independiente, y el mensaje es corto, no más de 484 bytes.
4. Los datos de la capa de aplicación con una longitud de 200 bytes se entregan a la capa de transporte para su transmisión y es necesario agregar un encabezado TCP de 20 bytes. Luego se entrega a la capa de red para su transmisión y se debe agregar un encabezado IP de 20 bytes. Finalmente, la transmisión Ethernet a la capa de enlace de datos necesita agregar un encabezado y un final de 18 bytes. Suponiendo que no se consideran otros gastos generales, intente encontrar la eficiencia de transmisión de estos datos.
La eficiencia de transmisión de datos de análisis es 200/(200 20 20 18) = 77,5. 5. Un host en una determinada red genera un datagrama IP con una longitud de encabezado de 20 bytes y una longitud de parte de datos de 2000 bytes. El datagrama debe pasar a través de dos redes para llegar al host de destino. La unidad de transmisión máxima MTU permitida por estas dos redes es 1500 bytes y 576 bytes respectivamente. ¿En cuántos paquetes IP pequeños se divide el datagrama IP original cuando llega al host de destino? ¿Cuál es la longitud de la parte de datos de cada paquete? Análisis 1: porque la MTU de la primera red es 1500 bytes 2000 bytes; durante la primera transmisión de red, el datagrama IP se divide en dos mensajes pequeños IP. La longitud de la parte de datos del primer mensaje pequeño es 1480 y la longitud de la parte de datos del segundo mensaje pequeño es 520 bytes. Cuando se transmite a la segunda red, debido a que su MTU = 576lt; 1480, el primer mensaje pequeño se divide en tres partes. La longitud de las partes de datos de la primera y segunda parte es 556, y la longitud de los datos de la tercera parte. es 556. La longitud de la pieza es 1480-556*2=368. Cuando el datagrama IP original llega al host de destino, se divide en cuatro paquetes IP pequeños. La longitud del primer y segundo paquete pequeño es 556, la longitud de la tercera parte de datos es 368 y la longitud de la cuarta parte de datos es. 520 bytes. Respuesta 2: Cada capa de enlace de datos debajo de la capa IP tiene su propio formato de trama, que incluye la longitud máxima del campo de datos en el formato de trama, que se denomina unidad de transmisión máxima MTU. 1500-20=1480, 2000-1480=520, 520 20=540, 540lt; Por lo tanto, cuando el datagrama IP original llega al host de destino, se divide en dos pequeños mensajes IP. La longitud de la parte de datos del primer mensaje es de 1480 bytes y la longitud de la parte de datos del primer mensaje es de 520 bytes.