Red de conocimiento informático - Conocimiento del nombre de dominio - Solicitud urgente: Preguntas de revisión para el "Tutorial de redes informáticas e Internet"

Solicitud urgente: Preguntas de revisión para el "Tutorial de redes informáticas e Internet"

Preguntas de práctica sobre redes informáticas

1. Complete los espacios en blanco:

1. En una red informática típica, la información se transmite en paquetes. Su estructura principal consta de encabezado, datos y avance.

2. Los tres métodos de conmutación utilizados en la comunicación son la conmutación de circuitos, el almacenamiento y reenvío y la conmutación de paquetes. La comunicación por computadora generalmente no utiliza el método de almacenamiento y reenvío

3. El modo de comunicación en el que la transmisión de datos bidireccional no se puede realizar al mismo tiempo se denomina comunicación semidúplex, y el modo de comunicación. en el que se puede realizar una transmisión bidireccional al mismo tiempo se denomina comunicación full-duplex.

4. Los medios de transmisión utilizados en las redes informáticas incluyen (por ejemplo): cables coaxiales, pares trenzados, fibras ópticas, microondas, rayos infrarrojos, ondas de radio, etc.

5. La unidad de transmisión de la transmisión asíncrona son los bytes, separados por un bit de inicio y un bit de parada.

6. El RS-232-C estándar utiliza una conexión de enchufe tipo escalera de 25 pines y utiliza un voltaje de -3 V ~ -15 V para representar el "1" lógico.

7. Los tres métodos de modulación y demodulación de señales digitales se basan en los tres elementos de la función de onda, a saber: amplitud, frecuencia y fase.

8. Los tres métodos de modulación de las señales digitales son la modulación de amplitud, la modulación de frecuencia y la modulación de fase.

9. La clasificación de las LAN de las computadoras se divide principalmente en estrella, anillo, bus y árbol según la topología.

10. Utilizando el modelo de red jerárquico, se pueden simplificar redes informáticas complejas, haciéndolas fáciles de entender e implementar.

11. La pila de protocolos TCP/IP se puede dividir en cuatro capas: capa de host a red, capa de Internet, capa de transporte y capa de aplicación; el protocolo SMTP se encuentra en la capa de aplicación.

12. Las principales funciones de servicio de la capa de enlace de datos son el control de flujo y el control de errores.

13. IEEE802.3 estipula que la longitud de una trama de datos debe estar entre 64 bytes y 1518 bytes.

14. Los principales contenidos de los métodos de control de acceso al medio recomendados por IEEE 802.3 son: Acceso múltiple con detección de portadora (CSMA) y Detección de colisiones (CD).

15. Hay tres métodos principales de control de acceso a medios en la tecnología LAN: CSMA/CD (tecnología de control de acceso a múltiples medios con detección de operador con detección de conflictos), tecnología de bus token y tecnología de red token ring.

16. En el servicio de datagramas, el nodo de red selecciona una ruta para cada datagrama. En el servicio de circuito virtual, el nodo de red solo selecciona la ruta cuando se establece la conexión.

17. Generalmente, los algoritmos de enrutamiento se dividen en dos categorías, a saber, enrutamiento estático y enrutamiento adaptativo.

18. Según la clasificación de direcciones IP, la dirección: 160.201.68.108 pertenece a la dirección de Clase B.

19. Las direcciones IP se dividen en cinco categorías, a saber, A, B, C, D y E. Entre ellas, la categoría D es una dirección IP de multidifusión 127.x.x.x que pertenece a esta dirección de host y se utiliza para este propósito. La comunicación en la máquina; el puerto 80 del protocolo TCP es utilizado por el protocolo HTTP de Internet.

20. TCP controla el flujo ajustando el tamaño de la ventana de envío.

21. TCP/IP utiliza el protocolo de traducción de direcciones ARP para convertir direcciones IP en direcciones físicas.

22. La tecnología de división de longitud de onda densa se puede utilizar para mejorar la utilización de las fibras ópticas y utilizar una fibra óptica para transmitir más información.

23. El uso del acceso inalámbrico permite a los usuarios utilizar fácilmente los recursos de la red en diferentes entornos.

24. Los métodos de acceso para usuarios cableados incluyen tecnología ISDN, ADSL, Cable Modem y acceso LAN.

25. La multiplexación de canales incluye multiplexación por división de frecuencia, multiplexación por división de tiempo y multiplexación por división de longitud de onda. No.

26. El enrutamiento IP permite que los paquetes de datos lleguen a su destino previsto.

27. La velocidad de transferencia de datos se mide en bps (bits por segundo).

28. El switch (hub) es el centro de la red en estrella.

29. ATM transmite información mediante la transmisión de celdas de longitud fija de 53 bytes en lugar de tramas de datos de longitud variable.

30. Están activos los hubs que pueden regenerar una señal y retransmitirla.

31. La velocidad de red posible de FDDI es de 100 Mbps.

32. La velocidad de transmisión básica de la red ATM es de 155Mbps.

33. ATM es una red de transmisión asíncrona avanzada que puede transmitir datos a alta velocidad.

34. Hipertexto significa que el texto contiene puntos de enlace a otros textos.

35. Internet adopta el modelo cliente/servidor, que actualmente es el más popular en redes distribuidas, mejorando enormemente la flexibilidad de los servicios de información de la red.

36. El protocolo de capa de aplicación responsable de la transmisión de correo electrónico es SMTP.

37. Para un nombre de dominio de host "hava.gxou.com.cn", gxou.com.cn es el nombre de dominio donde se encuentra el host.

38. En FTP, se proporcionan dos modos de transferencia de archivos, código ASC y binario. Generalmente, utilizamos el modo binario para la transferencia de archivos.

39. Si se crea una cuenta llamada "ywh" para un usuario en el servidor de correo de "mail.gxrtvu.edu.cn", entonces la posible dirección de correo electrónico del usuario es ywh @mail.gxrtvu. .edu.cn.

40. Generalmente, el nombre del sufijo de los archivos HTML es htm o html.

41. Sistemas operativos de red de uso común, como UNIX, Windows NT y NetWare.

42. Los protocolos de red comunes incluyen TCP/IP, IPX/SPX y NetBEUI.

43. Los servicios comunes de Internet incluyen HTTP, WWW y correo electrónico.

2. Preguntas de opción múltiple

1. En el modelo OSI, un servicio se define como; (C)

A. Un conjunto de operaciones primitivas proporcionadas por cada capa a la capa inferior

B. Implementación de funciones de cada capa

C. Un conjunto de funciones que cada capa proporciona a la capa superior a través de su SAP

D. El significado es el mismo que el protocolo

<. p > 2. La estrategia de envío adoptada por Ethernet es: (C)

A La estación puede enviar en cualquier momento y solo detecta conflictos después del envío.

B. el canal antes de enviar, y solo detecta conflictos después de enviar. Enviado cuando el canal está inactivo

C La estación utiliza el protocolo CSMA con detección de conflictos para enviar

D. después de obtener el token

3. ¿Cuál de las siguientes cuatro direcciones IP es una dirección de host ilegal: (b)

A. 100011 .01101101.10001100

D 10011110.11100011.01100100.00001100

4. La ventana deslizante utilizada por TCP (D)

A Es una ventana deslizante de 3 bits

B Solo se usa para control de flujo

C. . La ventana durante la transmisión El tamaño no está ajustado

D Un tamaño de ventana de 0 es legal

5. Comunicación síncrona (A)

A. En bits, se puede transmitir cualquier número de bits a la vez

B Es un método de transmisión en paralelo

C. Utilice el protocolo de control de flujo XON/XOFF

D La velocidad de transmisión es generalmente más lenta que la transmisión asincrónica

6. El equipo en ambos extremos del enlace de datos es (C)

A DTE

DCE

C. p>D .DTE y DCE

7. Qué capa en el sistema OSI implementa la codificación estándar unificada de datos en la transmisión de red (D)

A. Capa física

B. capa

D. capa de presentación

8. Un interconector de red que implementa el almacenamiento y reenvío de tramas de datos entre diferentes redes y realiza la conversión de protocolos en la capa de enlace de datos se llama (C)

A Convertidor

B. p>

Puente C

D.Repetidor

9. El método de control de acceso a medios utilizado por Ethernet es (A)

A.

B Token Ring

C.

D. Acuerdo de no competencia

10. El protocolo ICMP se encuentra en (A)

A. Capa de red

B. Capa de transporte

C. Número de capas de aplicación

D. Capa de enlace de datos

11. Las características de la red integrada de datos empresariales son (C)

A. Red de Comunicación Televisiva

B. Multiplexación por división de frecuencia

C. Realizar transmisión integrada de voz, digital e imagen

D. Comunicaciones analógicas

12. Cuando dos computadoras usan líneas telefónicas para transmitir señales de datos, el equipo necesario es (B)

A Tarjeta de red B. Módem C. Repetidor D. Cable coaxial

13 .. Las principales razones de los errores en la transmisión de datos son (A)

A Error de ráfaga B. Error de cálculo C. Error de CRC D. Error aleatorio

14. El método de acceso y las especificaciones técnicas de la capa física del Token Bus se describen en (C)

A.

02.4 D.IEEE802.5

15. Para qué capa de equipo se utiliza el puente (D)

A. Capa física B. Capa de red C. Capa de aplicación D. Capa de enlace de datos

16. El método de verificación generalmente utilizado en la transmisión asincrónica es (C)

A Verificación de bloque B. Verificación de CRC C. Verificación de paridad D. Verificación de resto

17. ¿Qué capa de protocolo es el protocolo PPP? (B)

A. Capa física B. Capa de enlace de datos C. Capa de red D. Capa alta

18. ¿Qué medio de transmisión utiliza 100Base-T? (C)

A. Cable coaxial B. Fibra óptica C. Par trenzado D. Infrarrojos

19. Si los datagramas se utilizan internamente dentro de la red, entonces (B)

A. Realice la selección de enrutamiento solo una vez al establecer B. Realice la selección de enrutamiento para cada paquete entrante

C. Realice nuevas selecciones de ruta cuando la red esté congestionada D. No es necesario realizar selecciones de ruta

20. Las reglas que rigen la comunicación informática se denominan

A protocolo B medio C servicio D sistema operativo de red (A)

21. ¿Cuál de las siguientes opciones incluye las distintas capas del modelo OSI en orden?

Una capa física, una capa de enlace de datos, una capa de red, una capa de transporte, una capa de sesión, una capa de presentación y una capa de aplicación

BPaca física, capa de enlace de datos, capa de red, capa de transporte, capa de sistema, capa de presentación y capa de aplicación

Ccapa física, capa de enlace de datos, capa de red, capa de traducción, post-sesión, capa de presentación y aplicación capa

D capa de presentación, capa de enlace de datos, capa de red, capa de transporte, capa de sesión, capa física y capa de aplicación (A)

22. En el modelo OSI, la relación entre la capa N y la capa N+1 superior es

A La capa N proporciona servicios a la capa N+1

B La capa N+1 La capa N recibirá de la capa N. Se agrega un encabezado a la información

C La capa N utiliza los servicios proporcionados por la capa N+1

D La capa N no tiene ningún efecto en la capa N+1 (A)

3 Preguntas de verdadero o falso

1. TCP/IP utiliza el protocolo de traducción de direcciones ARP para traducir direcciones físicas en direcciones IP. (X)

2. HDLC es un protocolo de comunicación asíncrono orientado a bytes. (X)

4. La distorsión por retardo es causada por las diferentes velocidades de transmisión de señales con diferentes frecuencias. (√)

5. El control de errores en las redes informáticas sólo se implementa en la capa de enlace de datos. (X)

6. El ancho de banda de transmisión de un canal de paso bajo está relacionado con su velocidad de transmisión de datos. (√)

7. La capa IP puede proporcionar una transmisión confiable sin conexión en la transmisión de datos. (X)

8. La dirección 10011110.11100011.01100100.00001100 es una dirección IP de Clase C. (X)

9. No hay necesidad de un espacio entre caracteres durante la transmisión síncrona (√)

10. Los errores de transmisión se pueden corregir utilizando polinomios CRC. (

Respuesta: Para facilitar a los usuarios, los recursos informáticos distribuidos en diferentes ubicaciones geográficas realizan el intercambio de información y recursos. Los recursos informáticos se refieren principalmente al hardware, software y datos de la computadora. Los datos son el portador de la información.

2. ¿Cuál es la diferencia entre comunicación sincrónica y comunicación asincrónica?

Respuesta: Durante la transmisión de comunicación síncrona, el remitente y el receptor transmiten todo el grupo de caracteres como una unidad y la eficiencia de transmisión de datos es alta. Generalmente utilizado en sistemas que transmiten datos a altas velocidades. La comunicación asincrónica es relativamente fácil de implementar, porque se agrega información de sincronización a cada carácter y la desviación de tiempo no causará una gran acumulación. Sin embargo, cada carácter requiere 2-3 bits adicionales de sobrecarga y es adecuado para equipos terminales de baja velocidad. . Dado que los caracteres enviados de esta manera son independientes, también se denomina transmisión asíncrona orientada a caracteres.

3. ¿Qué es la red peer-to-peer?

Respuesta: Red peer-to-peer y sistema cliente/servidor: si cada computadora tiene el mismo estado y puede usar los recursos internos de otras computadoras, este tipo de red se llama peer-to. -peer LAN, o red peer-to-peer para abreviar.

4. Describa brevemente cómo funciona el almacenamiento y reenvío de paquetes

Respuesta:

<1>Los mensajes de transmisión se dividen en paquetes con ciertos límites de tamaño para la transmisión

p>

p>

<2>Los paquetes se entregan punto a punto en la red de conmutación de paquetes de acuerdo con la dirección de destino

<3>Cada nodo de conmutación acepta (almacena) completamente cada paquete que llega y verifica que no tenga errores. Luego seleccione la siguiente dirección del sitio y envíelo (reenviar)

<4>El paquete final se entrega al host de destino

5. ¿Cuáles son los nombres de los tres componentes principales de la red informática? ¿Qué papel juega cada uno?

Respuesta:

<1>Subred de comunicación: responsable de la función de transmisión de comunicaciones de toda la red informática, conectando varios medios de comunicación, realizando el control de la comunicación entre nodos adyacentes y comunicándose con diferentes Redes de comunicación La interconexión proporciona servicios de calidad de servicio para las capas superiores de las redes informáticas. La subred de comunicación consta de canales físicos y software de control de enlaces de comunicación (o medios de transmisión, enrutadores y hosts).

<2>Servicios de alto nivel: obtenga servicios confiables de transmisión de datos de extremo a extremo, proteja los detalles técnicos de la subred de comunicación de la capa superior y separe completamente las aplicaciones de las comunicaciones de red.

<3>Servicios de aplicaciones: establezca un entorno de soporte de aplicaciones de red para separar las aplicaciones de red de los detalles de transmisión. El entorno de soporte de red incluye: servicios de directorio de red, servicios de nombres de dominio de red y servicios de bases de datos de red.

6. ¿Cuáles son las características de la conmutación de paquetes en comparación con la conmutación de circuitos?

Respuesta: La relación entre conmutación de paquetes y conmutación de circuitos es diferente en los siguientes aspectos

<1>La conmutación de paquetes no utiliza canales exclusivos, sino que solo se aplica al ancho de banda del canal cuando es necesario y luego lo libera

>

<2>Dado que la conmutación de paquetes generalmente utiliza un canal compartido, el retraso de transmisión es mayor que el de la conmutación de circuitos

<3>La transmisión de conmutación de paquetes no es transparente para la subred de comunicación, y la subred resuelve las direcciones de los paquetes, etc. Parámetros de comunicación

<4>La conmutación de paquetes utiliza comunicación de almacenamiento y reenvío, que tiene control de flujo y errores en la comunicación, mientras que la conmutación de circuitos no implementa control similar

<5>Cada paquete se intercambia cuando La ruta de transmisión es incierta. En la conmutación de circuitos, todos los datos se transmiten a lo largo de la misma ruta

<6>La conmutación de paquetes no requiere. una conexión para establecer una llamada

<7>La red de conmutación de paquetes puede producir congestión, la conmutación de circuitos no

<8>La conmutación de paquetes se factura por volumen de comunicación, la conmutación de circuitos se factura por tiempo de comunicación

7. Resuma brevemente el modelo de red en una oración función de cada capa.

Respuesta:

<1>La capa física se utiliza para transmitir la información del flujo de bits original;

<2>La capa de enlace de datos garantiza la comunicación correcta entre nodos adyacentes

<3>La capa de red (capa IP) garantiza que los paquetes se transmitan según las rutas correctas

<4>La capa de transporte se da cuenta del error de un extremo a otro. -transmisión libre

<5>La capa de aplicación garantiza que los usuarios puedan utilizar los recursos de la red de manera eficiente y conveniente

8. Dibuje un modelo del sistema de red en capas OSI. (Consulte el libro de texto P23)

9. Si la transmisión TCP está bloqueada y la ventana de envío es 0, y luego se libera el bloqueo, ¿cómo cambiará la ventana de envío?

Respuesta:

Cuando se produce el bloqueo, TCP intenta enviar un mensaje de bloqueo de datos. Después de recibir la respuesta, envía dos mensajes con el doble de cantidad de datos. enviará otro mensaje. Duplicará el envío hasta que la cantidad de datos de envío sea la mitad del búfer de recepción y mantendrá la cantidad de datos para la comunicación.

10. ¿Qué es un protocolo de comunicación? ¿Qué debe contener un protocolo de comunicaciones?

Respuesta:

Un protocolo de comunicación es un conjunto de reglas de comunicación que ambas partes en la comunicación deben cumplir para completar la comunicación. Un protocolo de comunicación debe incluir disposiciones en tres aspectos: sintaxis (formato de datos), semántica (interpretación del mensaje) y sincronización (secuencia de eventos).

11. ¿Cómo se pueden interconectar diferentes redes físicas? ¿Cuántas formas hay de interconectar una red?

Respuesta: La interconexión de red depende del equipo utilizado

<1>Interconexión de repetidores

<2>Interconexión de hub (o switch)

<3>Interconexión de puente

<4>Interconexión de enrutador

<5>Interconexión de puerta de enlace

12. Diapositiva ¿Cómo se utiliza el protocolo de ventana para el control de flujo?

Respuesta: El protocolo de ventana deslizante controla el tráfico ajustando el tamaño de la ventana de envío.

13. Describir brevemente los contenidos principales de IEEE 802.2.

Respuesta: IEEE 802.2 es la subcapa de control de enlace lógico en el sistema LAN. Es la capa de interfaz entre la capa superior y la subcapa MAC de LAN e implementa las funciones de control avanzadas de la capa de enlace de datos.

14. ¿Qué es ICMP?

Respuesta: ICMP (Protocolo de mensajes de control de Internet) es el Protocolo de control de mensajes de Internet.

15. Describa brevemente la función de la VLAN (subred virtual).

Respuesta: Simplifique el diseño y la gestión de la red, reduzca los costos de construcción; aísle las comunicaciones de la subred, mejore la seguridad de la red; reduzca el tráfico de la red;

16. ¿A qué contenido se refiere principalmente?

Respuesta: El entorno de soporte para aplicaciones de red se refiere principalmente a: servicios de directorio de red, servicios de nombres de dominio de red y servicios de bases de datos de red

17. ¿Cómo se ven las redes informáticas?

18. ¿Qué es IEEE? ¿Cómo influyen las organizaciones en las redes?

19. Explicar la codificación Manchester y cómo se utiliza.

20. ¿En qué circunstancias no es válido establecer enrutamiento en la red?

Respuesta: No es necesario instalar un enrutador en una red de área metropolitana con buses duales de LAN y cola.

21. ¿Qué es la segmentación de red y qué problemas puede resolver la segmentación?

Respuesta: La tecnología que divide una red física en múltiples subredes lógicas es la segmentación de la red;

La segmentación de la red simplifica el diseño y la gestión de la red y reduce los costos de construcción. La comunicación de la subred mejora la red; la seguridad reduce el tráfico de la red; evita tormentas de transmisión

22. En un sistema de transmisión con un ancho de banda de 4000 Hz y cuatro voltajes utilizados para codificar datos, utilice el teorema de Nyquist para calcular la velocidad máxima de transmisión de datos.

Solución: El teorema de Nyquist establece: La velocidad máxima de transmisión de datos de un canal ideal es 2Wlog2V (bps)

El ancho de banda de esta pregunta es W = 4000Hz

El nivel es V = 4

La velocidad máxima de transmisión de datos del canal es 2 ¿Cuántos enrutadores necesita la red? Escribe una ecuación con respecto a K dado N.

Respuesta: Los enrutadores pueden conectarse a la mayoría de las redes cuando se conectan en serie

Supongamos que se necesitan enrutadores R

Cuando R = 1, K = K - 2( 1 - 1) redes

Cuando R = 2, se pueden conectar 2K - 2 = 2K - 2(2 - 1) redes

Cuando R = 3, se pueden conectar 3K - 4 = 3K - 2(3 - 1) redes

Y así sucesivamente. Cuando R es cualquier número, el número máximo de redes conectadas es RK - 2(R - 1) o R(K - 2). + 2

Los enrutadores necesarios para N redes están entre R y R + 1, es decir,

R(K - 2) + 2 ≤ N < (R + 1)( K - 2) + 2

Resuelve la desigualdad para obtener

R ≤ (N - 2)/(K - 2) y R > (N - 2)/(K - 2) - 1

Donde K > 2

24. Escriba la etiqueta completa para que la cadena "Guangxi TV University" se convierta en un hipervínculo.

Respuesta: Universidad de Radio y Televisión de Guangxi

Preguntas de revisión complementarias:

1. , intente notificar al remitente. El terminal retransmite hasta que se recibe el código de información correcto. Este método de control de errores se denomina solicitud automática de retransmisión.

2. Describa brevemente el significado de las siguientes abreviaturas: ARP, TCP, IP, ICMP, HTTP, HTML, IEEE, SMTP, LAN, WAN

3. debería Consta de dos partes, a saber, la dirección del host y la dirección del puerto.

4. El proceso de una conexión TCP se divide en tres pasos: establecimiento de la conexión, uso de la conexión y liberación de la conexión.

5. Convierta la dirección IP hexadecimal D224AFB6 a formato decimal con puntos y explique el número máximo de subredes que puede contener esta dirección y el número máximo de hosts que puede contener cada subred. (210.36.175.182 Red Clase C╳host=2097152╳254)

6. Calcule con precisión cuántas redes hay para direcciones IP de Clase A, B y C, y cuántos hosts puede tener cada red. El código de la máscara de subred es What.

7. Describe brevemente la función de la máscara de subred. (Participe en la creación de subredes y el direccionamiento de enrutamiento)

8. Utilice un módem con una velocidad de 1200 bps para comunicarse (sin paridad, un bit de parada). ¿Cuántos caracteres chinos (bytes dobles) se pueden transmitir como máximo en un minuto? (Formato de transmisión asíncrona: cada byte = bit de inicio (1) + bit de datos (8) + bit de parada (1) = 10

Cada carácter chino requiere dos bytes, 1200 bps╳60 segundos÷20 = 3600 chinos caracteres)

9. La longitud de una red de bus de banda base CSMA/CD es de 1000 metros y la velocidad de transmisión de la señal es de 200 m/μs. Si las estaciones en ambos extremos del bus entran en conflicto al enviar datos, pregunte. :

a) ¿Cuál es el tiempo de retardo de propagación de la señal entre las dos estaciones?

b) ¿Cuál es el tiempo máximo que puede transcurrir antes de que se detecte un conflicto? (Retraso de propagación τ=1000÷200=5μs Tiempo máximo de detección de conflictos=2τ=10μs

10. Suponga que la velocidad del canal es 4kb/s y utilice el protocolo de parada y espera. Retraso de propagación tp=20ms Confirme que se ignoran la longitud de la trama y el tiempo de procesamiento. ¿Cuál es la longitud de la trama para lograr al menos el 50 % de utilización del canal? (El tiempo del canal se puede dividir en: tiempo de transmisión tt + 2 × tiempo de retardo de transmisión tp (es decir, retardo de transmisión y retardo de confirmación). + tiempo de recepción si el tiempo de procesamiento tr ignora tr, entonces el tiempo de transmisión se compone de tt + tp y la eficiencia de transmisión es: ocupación del canal ÷ (ocupación del canal + canal inactivo) = tt ÷ ( tt + 2tp ) ≥ 50% (Fórmula I ) Suponiendo también que la longitud del marco es λ, entonces tt =λ÷ 4 Kbps (Fórmula II) λ se puede resolver concatenando las dos ecuaciones anteriores)

11 Hay dos puentes LAN, cada uno conectado a un par de LAN de bus de marca.

El primer puente debe reenviar 1000 paquetes por segundo (la longitud del paquete es de 512 bytes) y el segundo puente debe reenviar 500 paquetes por segundo (la longitud del paquete es de 2048 bytes), calculada para la velocidad de reenvío de cada puente e indica qué puente requiere una CPU más rápida.

12. Si se interconecta una red de área local con la red X.25 a través de un router. Si el enrutador reenvía 200 paquetes por segundo y la longitud del paquete es de 128 bytes, déjeme preguntar:

a) ¿Cuál es la velocidad de reenvío del enrutador en Mbps?

b) Calcule la comunicación en un minuto Tarifa de volumen (el volumen de comunicación se calcula por segmento, cada segmento tiene 64 bytes y el cargo es 0,003 yuanes).

13. Utilice FTP para descargar un archivo llamado flash4full.exe y aparecerá el siguiente mensaje:

ftp>obtener flash4full.exe

comando 200 PORT. exitoso.

150 Abriendo conexión de datos en modo BINARIO para flash4full.exe (10601499 bytes).

226 Transferencia completa.

ftp: 10601499 bytes recibidos en 14,19 segundos 747,06 Kbytes/seg.

ftp>

Con base en los datos anteriores, ¿cuál es la velocidad de transmisión de línea aproximada de la red actual (Kbit/seg)? Esta tasa no tiene en cuenta la sobrecarga de transmisión. Demos un ejemplo de dos sobrecargas de transmisión para demostrar si la velocidad de transmisión de la línea real debe ser mayor o menor que esta tasa.

(Consejo: Las cifras anteriores son estadísticas de datos del usuario y no incluyen datos de protocolo de paquetes TCP e IP ni datos de protocolo de nivel inferior. Estos datos de protocolo son los gastos generales que se deben pagar para transmitir datos de usuario, por lo que la cantidad real de datos transmitidos por la línea es mayor que la cantidad de datos del usuario, y la velocidad de transmisión de la línea real debe ser mayor que esta velocidad)