当前位置:首页 » 网络连接 » 计算机网络知识点及解题方法
扩展阅读
计算机网络862真题 2025-06-28 04:45:04
电脑网络瘫痪的图片 2025-06-28 04:43:56
红米手机不能连接网络了 2025-06-28 04:41:58

计算机网络知识点及解题方法

发布时间: 2022-08-05 00:29:52

计算机网络解答题。求详细步骤!

1、140.100.0.0/16,这是一个B类地址。此题目有很多划分方法。
2、最简单的一种,可以这样分析:
部门A1:300台主机,考虑到网关地址和广播地址、网络地址,需要303个地址,因此可以分配两个256网段,网段的主机位为9位,因此网络位32-9=23位;
部门A2:200台主机,需要203个地址,因此分配一个256网段,网段的主机位为8位,因此网络位32-9=24位;
部门A3:100台主机,需要103个地址,因此可以规划一个256网段,网段的主机位为8位,因此网络位32-9=24位;
部门A4:50台主机,需要53个地址,因此可以规划一个256网段,网段的主机位为8位,因此网络位32-9=24位;
部门A5和A6:各20台主机,各需要23个地址,因此可以各规划一个256网段,网段的主机位为8位,因此网络位32-9=24位;
3、总之,根据上述规划需要7个256网段,考虑的子网的数量应该是2的整数次方,因此可以规划8子网。8=2的3次方,因此子网网长度是3个bit位,每个部门的网络地址如下:
A1:网络地址 140.100.0.0/23 掩码255.255.254.0 广播地址:140.100.1.255/23
A2:网络地址 140.100.2.0/24 掩码255.255.255.0 广播地址:140.100.2.255/24
A3:网络地址 140.100.3.0/24 掩码255.255.255.0 广播地址:140.100.3.255/24
A4:网络地址 140.100.4.0/24 掩码255.255.255.0 广播地址:140.100.4.255/24
A5:网络地址 140.100.5.0/24 掩码255.255.255.0 广播地址:140.100.5.255/24
A6:网络地址 140.100.6.0/24 掩码255.255.255.0 广播地址:140.100.6.255/24
A7:网络地址 140.100.7.0/24 掩码255.255.255.0 广播地址:140.100.7.255/24

② 计算机网络安全的简答题目

1.(1)防火墙把未授权用户排除到受保护的网络之外,禁止危及安全的服务 进入或离开网络,防止各种IP盗用和路由攻击。
(2)防火墙可以监视与安全有关的事件。
(3)防火墙可以为几种与安全无关的因特网服务提供方便的平台。
(4)防火墙可以作为IPSec的平台。

2.明文:需要隐藏的消息。
密文:明文被变换成另一种隐藏的形式就称为密文。
密钥:决定从明文到密文的映射,加密算法使用的密钥为加密密钥,解密算法使用的密钥为解密密钥。
加密算法:对明文进行加密时采用的一组规则。
解密算法:对密文解密时采用的一种规则。

3.入侵检测技术的原理:
(1)监视、分析用户及系统活动;
(2)系统构造和弱点的审计;
(3)识别反映已知进攻的活动模式并向相关人士报警;
(4)异常行为模式的统计分析;
(5)评估重要系统和数据文件的完整性;
(6)操作系统的审计跟踪管理,并识别用户违反安全策略的行为。

4.计算机病毒:是一种能够通过修改其他程序而“感染”它们的一种程序,修改后的程序里面包含了病毒程序的一个副本,能够继续感染其他程序。

5
技术发展趋势分析
1.防火墙技术发展趋势
在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。
从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。
UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。
(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。
(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显着降低误报率。
(3)有高可靠性、高性能的硬件平台支撑。
(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

6物理层
物理层的主要任务是实现通信双方的物理连接,以比特流(bits)的形式传送数据信息,并向数据链路层提供透明的传输服务。
物理层是构成计算机网络的基础,所有的通信设备、主机都需要通过物理线路互联。物理层建立在传输介质的基础上,是系统和传输介质的物理接口,它是OSI模型的最低层。

7..网络安全的主要技术:加密技术、认证技术、防火墙技

8计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。寄生性,传染性,潜伏性,隐蔽性,破坏性。

9.计算机网络安全设计遵循的基本原则:整体原则、有效性有效性与实用性原则、安全评价性原则、等级性原则、动态化原则

③ 计算机网络简答题,希望有答案,谢谢。

计算机的运算器是对数据进行_算木运算___和_逻辑运算___________的部件,故又简称为"数逻部件"。
控制器是依据____________统一指挥并控制计算机各部件协调工作的
常用的输入/输出设备有_______键盘______,_显示器___________和______鼠标______。
计算机存储单元结构有___字节_______,__字_______,__半字________和__双字__________等四种情况。
数值数据在计算机中有_______0___,和_____1_______两种表示形式。
汉字编码表含有_______3755___个一级常用汉字,_________3008___个二级常用汉字。
可以将数据转换成为计算机内部形式并输送到计算机中去的设备统称为__________。
一个非零二进制整数,若在其右端加上两个"0",则新的数是原数的_______4_____倍。
以国标码为基础的汉字机内码是两个字节的编码,每个字节的最高位为___1____。
磁盘驱动器属于__输入输出________设备。
标识存储器单元编号称为______________。
在计算机中表示图形有两种方法,他们是_____________方法和_____________。
设用256色的色彩表示图形,则在计算机中表示图形时,每个象素需_______8___位。
表示声音模拟信号的三个要素是_____________,____________和____________。
将声音数字化时,要对声音进行采样样本。单位时间采样的次数称为________,将样本转换成数量时的精度称为____________。
磁盘扇区编址有三个参数组成,按顺序分别是_____________,____________和____________。

④ 计算机网络简答题

1、简述数据链路层的基本功能。

a)将IP数据报封装成帧 b)解决透明传输问题 c)对比特流进行差错检测

2、某小型公司为了业务的需要,要建立一个局域网,那么他们需要购买什么设备?

计算机、双绞线、交换机、网线、集线器、转发器

3、简述子网掩码的作用及A、B、C三类IP地址所对应的默认子网掩码。

子网掩码的作用:将子网掩码与主机号相与可以识别出该主机所在的子网段。子网掩码中1对应于IP地址中的网络号和子网号,而子网掩码中的0对应于IP地址中的主机号
A类 255.0.0.0 或 0xFF000000
B类 255.255.0.0 0xFFFF0000
C类 255.255.255.0 0xFFFFFF00 (十六进制表示法)

4、在一个网络中划分VLAN有什么好处?

1)端口的分隔。即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。这样一个物理的交换机可以当作多个逻辑的交换机使用。
2)网络的安全。不同VLAN不能直接通信,杜绝了广播信息的不安全性。
3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。

5. 直通线和交叉线的区别

交叉线一般用来直接连两台电脑的,也就是网卡--网卡
直通线一般用来连接网络设备(比如路由器,交换机,HUB,ADSL等)与电脑,或者是网络设备与网络设备(除非特殊说明,一般都支持)之间相联。

直通线的水晶头做法是:两端水晶头都做成 B类:橙白 - 橙 - 绿白 - 蓝 - 蓝白 - 绿 - 棕白 - 棕

交叉线的做法是,网线的两端一边按B类做法做,另一端按A类做法做
A类做法:绿白 - 绿 - 橙白 - 蓝 - 蓝白 - 橙 - 棕白 - 棕

这种做法的理解就是把 橙(白) 色的那对线与 绿(白)的那对线交叉。

1、什么是计算机网络?建立计算机网络主要目的是什么?

计算机网络就是把计算机都互联起来

主要目的:资源共享、数据通信、提高计算机的可靠性、对数据进行分布式处理

2、传输层中有了TCP的可靠传输,为什么还需要UDP的不可靠传输,而且在很多网络视频和网络游戏中大量应用?

因为UDP传输更简单,他没有拥塞控制,首部开销小,面向报文,不合并不拆分、保留报文边界,尽最大努力交付,更迅捷。

5 有效IP地址和有效主机IP地址的区别
这题……有效IP地址,就是有用的IP地址,可以在外网使用
有效主机IP地址不一定就是有效的IP地址,他可以在内网使用

计算题,写出详细过程

1、一台交换机上连接两台主机PC1和PC2,IP分别为:
PC1:172.16.6.178, PC2: 172.16.6.243, 子网掩码
都为255.255.255.240,如果在PC1的CMD下用命令PING
主机PC2,能否PING通?为什么?(要求写出计算过程。)

PC1:172.16.6.178 划为二进制 172 .16 .6 .10110010
255.255.255.240 二进制 11111111.11111111.11111111.11110000
PC2:172.16.6.243 172 .16 .6 .11110011

PC1与子网掩码相与得网络号:172.16.6.10110000 = 172.16.6.176
PC2与子网掩码相与得网络号:172.16.6.11110000 = 172.16.6.240
网络号不能,说明PC1与Pc2不在同一子网中,所以,ping不通

2、IP 地址:192.168.12.72 ,子网掩码为:255.255.255.192,该地址所在网段的网络地址和广播地址为 (要求写出计算过程。)
(算法同上)
网络地址:192.168.12.64
广播地址(主机号全为1):192.168.12.127

3. 某部门申请到一个网络192.168.110.0,该部门有11个工作组,每个工作组的主机数量小于10台,要进行子网划分,每个工作组为一个子网,试问子网掩码应该怎样设?(要求写出计算过程。)
11*10=110台主机,110<2^8 所以至少要拿出八位做主机号。

4. 一个子网网段地址为10.32.0.0 掩码为 255.224.0.0 的网络,它允许的最大主机地址是 (要求写出计算过程。)
10.63.254.254

⑤ 计算机网络基础简答题 各位大侠多多帮助 急急急

1.计算机网络可从哪几个方面进行分类? 局域网 广域网 inter网

3.简述异步传输模式的特点。 采用面向连接的交换方式,它以信元为单位

5.简述代理服务器的主要功能。其功能就是代理网络用户去取得网络信息

8.
(1)子网掩码为255.255.255.0代表什么意思?代表是C类地址
(2)一网络的子网掩码为255.255.255.248,问该网络能够连接多少台主机? 6台
(4)一个B类地址的子网掩码是255.255.240.0。试问在其中每一个子网上的主机数最多是多少? 30
(5)一个A类地址的子网掩码为255.255.0.255。它是否为一个有效的子网掩码? 是
(6)某个IP地址的十六进制表示是C22F1481,试将其转换为点分十进制的形式.这个地址是哪一类IP地址? A类地址

⑥ 计算机网络简答题(3题)

1、什么是计算机网络?计算机网络的主要功能是什么?
2、TCP/IP协议模型分为几层?每层包含什么协议?
3、网络协议的三要素是什么?

1 计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。

2 TCP/IP整体构架概述

TCP/IP协议并不完全符合OSI的七层参考模型。传统的开放式系统互连参考模型,是一种通信协议的7层抽象的参考模型,其中每一层执行某一特定任务。该模型的目的是使各种硬件在相同的层次上相互通信。这7层是:物理层、数据链路层、网路层、传输层、话路层、表示层和应用层。而TCP/IP通讯协议采用了4层的层级结构,每一层都呼叫它的下一层所提供的网络来完成自己的需求。这4层分别为:

应用层:应用程序间沟通的层,如简单电子邮件传输(SMTP)、文件传输协议(FTP)、网络远程访问协议(Telnet)等。

传输层:在此层中,它提供了节点间的数据传送服务,如传输控制协议(TCP)、用户数据报协议(UDP)等,TCP和UDP给数据包加入传输数据并把它传输到下一层中,这一层负责传送数据,并且确定数据已被送达并接收。

互连网络层:负责提供基本的数据封包传送功能,让每一块数据包都能够到达目的主机(但不检查是否被正确接收),如网际协议(IP)。

网络接口层:对实际的网络媒体的管理,定义如何使用实际网络(如Ethernet、Serial Line等)来传送数据。

TCP/IP中的协议

以下简单介绍TCP/IP中的协议都具备什么样的功能,都是如何工作的:

1. IP

网际协议IP是TCP/IP的心脏,也是网络层中最重要的协议。

IP层接收由更低层(网络接口层例如以太网设备驱动程序)发来的数据包,并把该数据包发送到更高层---TCP或UDP层;相反,IP层也把从TCP或UDP层接收来的数据包传送到更低层。IP数据包是不可靠的,因为IP并没有做任何事情来确认数据包是按顺序发送的或者没有被破坏。IP数据包中含有发送它的主机的地址(源地址)和接收它的主机的地址(目的地址)。

高层的TCP和UDP服务在接收数据包时,通常假设包中的源地址是有效的。也可以这样说,IP地址形成了许多服务的认证基础,这些服务相信数据包是从一个有效的主机发送来的。IP确认包含一个选项,叫作IP source routing,可以用来指定一条源地址和目的地址之间的直接路径。对于一些TCP和UDP的服务来说,使用了该选项的IP包好像是从路径上的最后一个系统传递过来的,而不是来自于它的真实地点。这个选项是为了测试而存在的,说明了它可以被用来欺骗系统来进行平常是被禁止的连接。那么,许多依靠IP源地址做确认的服务将产生问题并且会被非法入侵。

2. TCP

如果IP数据包中有已经封好的TCP数据包,那么IP将把它们向‘上’传送到TCP层。TCP将包排序并进行错误检查,同时实现虚电路间的连接。TCP数据包中包括序号和确认,所以未按照顺序收到的包可以被排序,而损坏的包可以被重传。

TCP将它的信息送到更高层的应用程序,例如Telnet的服务程序和客户程序。应用程序轮流将信息送回TCP层,TCP层便将它们向下传送到IP层,设备驱动程序和物理介质,最后到接收方。

面向连接的服务(例如Telnet、FTP、rlogin、X Windows和SMTP)需要高度的可靠性,所以它们使用了TCP。DNS在某些情况下使用TCP(发送和接收域名数据库),但使用UDP传送有关单个主机的信息。

3.UDP

UDP与TCP位于同一层,但对于数据包的顺序错误或重发。因此,UDP不被应用于那些使用虚电路的面向连接的服务,UDP主要用于那些面向查询---应答的服务,例如NFS。相对于FTP或Telnet,这些服务需要交换的信息量较小。使用UDP的服务包括NTP(网络时间协议)和DNS(DNS也使用TCP)。

欺骗UDP包比欺骗TCP包更容易,因为UDP没有建立初始化连接(也可以称为握手)(因为在两个系统间没有虚电路),也就是说,与UDP相关的服务面临着更大的危险。

4.ICMP

ICMP与IP位于同一层,它被用来传送IP的的控制信息。它主要是用来提供有关通向目的地址的路径信息。ICMP的‘Redirect’信息通知主机通向其他系统的更准确的路径,而‘Unreachable’信息则指出路径有问题。另外,如果路径不可用了,ICMP可以使TCP连接‘体面地’终止。PING是最常用的基于ICMP的服务。

5. TCP和UDP的端口结构

TCP和UDP服务通常有一个客户/服务器的关系,例如,一个Telnet服务进程开始在系统上处于空闲状态,等待着连接。用户使用Telnet客户程序与服务进程建立一个连接。客户程序向服务进程写入信息,服务进程读出信息并发出响应,客户程序读出响应并向用户报告。因而,这个连接是双工的,可以用来进行读写。

两个系统间的多重Telnet连接是如何相互确认并协调一致呢?TCP或UDP连接唯一地使用每个信息中的如下四项进行确认:

源IP地址 发送包的IP地址。

目的IP地址 接收包的IP地址。

源端口 源系统上的连接的端口。

目的端口 目的系统上的连接的端口。

端口是一个软件结构,被客户程序或服务进程用来发送和接收信息。一个端口对应一个16比特的数。服务进程通常使用一个固定的端口,例如,SMTP使用25、Xwindows使用6000。这些端口号是‘广为人知’的,因为在建立与特定的主机或服务的连接时,需要这些地址和目的地址进行通讯。

相信大家都听说过TCP/IP这个词,这个词好像无处不在,时时都会在你面前跳出来。那TCP/IP到底是什么意思呢?

TCP/IP其实是两个网络基础协议:IP协议、TCP协议名称的组合。下面我们分别来看看这两个无处不在的协议。

IP协议

IP(Internet Protocol)协议的英文名直译就是:因特网协议。从这个名称我们就可以知道IP协议的重要性。在现实生活中,我们进行货物运输时都是把货物包装成一个个的纸箱或者是集装箱之后才进行运输,在网络世界中各种信息也是通过类似的方式进行传输的。IP协议规定了数据传输时的基本单元和格式。如果比作货物运输,IP协议规定了货物打包时的包装箱尺寸和包装的程序。 除了这些以外,IP协议还定义了数据包的递交办法和路由选择。同样用货物运输做比喻,IP协议规定了货物的运输方法和运输路线。

TCP协议

我们已经知道了IP协议很重要,IP协议已经规定了数据传输的主要内容,那TCP(Transmission Control Protocol)协议是做什么的呢?不知大家发现没有,在IP协议中定义的传输是单向的,也就是说发出去的货物对方有没有收到我们是不知道的。就好像8毛钱一份的平信一样。那对于重要的信件我们要寄挂号信怎么办呢?TCP协议就是帮我们寄“挂号信”的。TCP协议提供了可靠的面向对象的数据流传输服务的规则和约定。简单的说在TCP模式中,对方发一个数据包给你,你要发一个确认数据包给对方。通过这种确认来提供可靠性。

TCP/IP(Transmission Control Protocol/Internet Protocol的简写,中文译名为传输控制协议/互联网络协议)协议是Internet最基本的协议,简单地说,就是由底层的IP协议和TCP协议组成的。TCP/IP协议的开发工作始于70年代,是用于互联网的第一套协议。

3 网络协议三要素:语法 语义 同步

⑦ 计算机网络题求解答 谢谢

2017年12月28日,星期四,

兄弟,你这照片上的第一题中多项式的指数看不清呀,

没事,我就现在的情形,给你说一下大概的思路,你参考着,再结合题目中实际的参数,再套一遍就能把题目解出来了,

CSMA/CD(Carrier Sense Multiple Access with Collision Detection)基带冲突检测的载波监听多路访问技术(载波监听多点接入/碰撞检测)。所有的节点共享传输介质。

  • 原理,如下,

    1、所有的站点共享唯一的一条数据通道,

    2、在一个站点发送数据时,其他的站点都不能发送数据,如果要发送就会产生碰撞,就要重新发送,而且所有站点都要再等待一段随即的时间,

    3、对于每一个站而言,一旦它检测到有冲突,它就放弃它当前的传送任务。换句话说,如果两个站都检测到信道是空闲的,并且同时开始传送数据,则它们几乎立刻就会检测到有冲突发生。

    4、它们不应该再继续传送它们的帧,因为这样只会产生垃圾而已;相反一旦检测到冲突之后,它们应该立即停止传送数据。快速地终止被损坏的帧可以节省时间和带宽。

    5、它的工作原理是: 发送数据前 先侦听信道是否空闲 ,若空闲,则立即发送数据。若信道忙碌,则等待一段时间至信道中的信息传输结束后再发送数据;若在上一段信息发送结束后,同时有两个或两个以上的节点都提出发送请求,则判定为冲突。若侦听到冲突,则立即停止发送数据,等待一段随机时间,再重新尝试。

    6、原理简单总结为:先听后发,边发边听,冲突停发,随机延迟后重发。

    7、Carrier Sense Multiple Access就是,要发送和发送中都要进行监听,

    8、有人将CSMA/CD的工作过程形象的比喻成很多人在一间黑屋子中举行讨论会,参加会议的人都是只能听到其他人的声音。每个人在说话前必须先倾听,只有等会场安静下来后,他才能够发言。人们将发言前监听以确定是否已有人在发言的动作称为"载波监听";将在会场安静的情况下每人都有平等机会讲话成为“多路访问”;如果有两人或两人以上同时说话,大家就无法听清其中任何一人的发言,这种情况称为发生“冲突”。发言人在发言过程中要及时发现是否发生冲突,这个动作称为“冲突检测”。如果发言人发现冲突已经发生,这时他需要停止讲话,然后随机后退延迟,再次重复上述过程,直至讲话成功。如果失败次数太多,他也许就放弃这次发言的想法。通常尝试16次后放弃。

    9、核心问题:解决在公共通道上以广播方式传送数据中可能出现的问题(主要是数据碰撞问题)

    包含四个处理内容:监听、发送、检测、冲突处理

监听:

通过专门的检测机构,在站点准备发送前先侦听一下总线上是否有数据正在传送(线路是否忙)?

若“忙”则进入后述的“退避”处理程序,进而进一步反复进行侦听工作。

发送:

当确定要发送后,通过发送机构,向总线发送数据。

检测:

数据发送后,也可能发生数据碰撞。因而,要对数据边发送,边检测,以判断是否冲突了。

冲突处理:

当确认发生冲突后,进入冲突处理程序。有两种冲突情况:

① 侦听中发现线路忙

② 发送过程中发现数据碰撞

① 若在侦听中发现线路忙,则等待一个延时后再次侦听,若仍然忙,则继续延迟等待,一直到可以发送为止。每次延时的时间不一致,由退避算法确定延时值。

② 若发送过程中发现数据碰撞,先发送阻塞信息,强化冲突,再进行监听工作,以待下次重新发送

10、

先听后说,边听边说,边说边听;

一旦冲突,立即停说;

等待时机,然后再说;

注:“听”,即监听、检测之意;“说”,即发送数据之意。

11、在发送数据前,先监听总线是否空闲。若总线忙,则不发送。若总线空闲,则把准备好的数据发送到总线上。在发送数据的过程中,工作站边发送边检测总线,是否自己发送的数据有冲突。若无冲突则继续发送直到发完全部数据;若有冲突,则立即停止发送数据,但是要发送一个加强冲突的JAM信号,以便使网络上所有工作站都知道网上发生了冲突,然后,等待一个预定的随机时间,且在总线为空闲时,再重新发送未发完的数据。

12、

CSMA/CD网络上进行传输时,必须按下列五个步骤来进行

(1)传输前监听

(2)如果忙则等待

(3)如果空闲则传输并检测冲突

(4)如果冲突发生,重传前等待

(5)重传或夭折

补充一个重要的知识点:

要使CSMA/CA 正常工作,我们必须要限制帧的长度。如果某次传输发生了碰撞,那么正在发送数据的站必须在发送该帧的最后一比特之前放弃此次传输,因为一旦整个帧都被发送出去,那么该站将不会保留帧的复本,同时也不会继续监视是否发生了碰撞。所以,一旦检测出有冲突,就要立即停止发送,

  • 举例说明,

    A站点发送数据给B站点,当A站通过监听确认线路空闲后,开始发送数据给B站点,同时对线路进行监听,即边发送边监听,边监听边发送,直到数据传送完毕,那么如果想要正确发送数据,就需要确定最小帧长度和最小发送间隙(冲突时槽)。

  • CSMA/CD冲突避免的方法:先听后发、边听边发、随机延迟后重发。一旦发生冲突,必须让每台主机都能检测到。关于最小发送间隙和最小帧长的规定也是为了避免冲突。

  • 考虑如下的情况,主机发送的帧很小,而两台冲突主机相距很远。在主机A发送的帧传输到B的前一刻,B开始发送帧。这样,当A的帧到达B时,B检测到冲突,于是发送冲突信号,假如在B的冲突信号传输到A之前,A的帧已经发送完毕,那么A将检测不到冲突而误认为已发送成功。由于信号传播是有时延的,因此检测冲突也需要一定的时间。这也是为什么必须有个最小帧长的限制。

  • 按照标准,10Mbps以太网采用中继器时,连接的最大长度是2500米,最多经过4个中继器,因此规定对10Mbps以太网一帧的最小发送时间为51.2微秒。这段时间所能传输的数据为512位,因此也称该时间为512位时。这个时间定义为以太网时隙,或冲突时槽。512位=64字节,这就是以太网帧最小64字节的原因。

  • 以上信息的简单理解是:A发送一个帧的信息(大小不限制),B收到此帧,发现有冲突,马上发送包含检测到了冲突的信息给A,这个冲突信息到达A也是需要时间的,所以,要想A成功发送一个帧(并知道这个帧发送的是否成功,冲没冲突)是需要这个帧从A到B,再从B到A,这一个来回的时间,

    也就是说,当一个站点决定是否要发送信息之前,一定要先进行线路的检测,那么隔多长时间检测一次合适呢(在没有检测的期间是不进行数据的发送的,因此也就不存在冲突),这就要看, 一个电子信号在这两个站点之间跑一个来回的时间了,试想一下,如果这个信号还没有跑到地方,你就开始检测,显然是浪费检测信号的设备资源,然后,A站点发送一个电子信号给B站点,信号经过一段时间到达了B站点,然后假设B发现了冲突,马上告诉A,那么这个电子信号再跑回A也需要一段时间,如果当这个信号在路上的时候,A就开始检测是不是有冲突,显然是不合适的,因为,B发送的冲突信号还在路上,如果A在这个时间段就检测,一定不会发现有冲突,那么,A就会继续发送信号,但这是错误,因为已经有冲突被检测出来,因此,A这么做是错误的,所以,A要想正确发送一个电子信号给B,并且被B正确接收,就需要,A发送一个电子信号,并等待它跑一个来回的时间那么长,才能确认是没有冲突,然后再继续发送下一个信号,

  • 这个电子信号跑一个来回的时间,是由站点间的距离s、帧在媒体上的传播速度为v(光速)以及网络的传输率为r(bps)共同决定的,

  • 那么,假设电子信号跑一个来回的时间是t,则有如下式子,

    t=2s/v;

    又有,假设在时间t内可以传送的数据量(最小帧)为L,则有如下式子,

    L=t*r;解释:这个就是说,一个电子信号从A跑到B需要t这么长时间,又因为电子信号几乎接近光速,因此,即使在t这么短的时间内,我仍然可以不停的发送很多个电子信号,这样就形成了一串二进制数列在t这个很小的时间段内被从A发送出去,那么我在t这个时间段内究竟能发送出去多少的电子信号,就要看我的传输率r是多少了,因为有这种关系,所以就形成了最小帧的概念,

  • 将 L=t*r 变形为 t=L/r,并将 t=L/r 带入 t2s/v,得到式子:L/r=2s/v,

  • 再将,题目中给出的数据带入上式,得到

    2500字节/(1G bps)=2s/200000(Km);将单位统一后,有下式:

    (2500*8)/(1024*1024*1024)=2s/200000(Km);继续计算,得:

    s=1.86Km,

  • 若1Gbps取值为1000*1000*1000,则s=2Km;

兄弟,我这个利用工作空隙给你写答案,你别着急啊,现在是12:48,第三题,我抓紧时间帮你算。


⑧ 计算机网络基本组成是什么简答题

计算机网络的组成基本上包括:计算机、网络操作系统、传输介质(可以是有形的,也可以是无形的,如无线网络的传输介质就是空间)以及相应的应用软件四部分。

计算机网络的分类与一般的事物分类方法一样,可以按事物所具有的不同性质特点(即事物的属性)分类。计算机网络通俗地讲就是由多台计算机(或其它计算机网络设备)通过传输介质和软件物理(或逻辑)连接在一起组成的。

虽然网络类型的划分标准各种各样,但是从地理范围划分是一种大家都认可的通用网络划分标准。按这种标准可以把各种网络类型划分为局域网、城域网、广域网和互联网四种。局域网一般来说只能是一个较小区域内,城域网是不同地区的网络互联,不过在此要说明的一点就是这里的网络划分并没有严格意义上地理范围的区分,只能是一个定性的概念。

(8)计算机网络知识点及解题方法扩展阅读:

计算机网络通常由三个部分组成、它们是资源子网、通信子网和通信协议。

1、所谓通信子网就是计算机网络中负责数据通信的部分。

2、资源子网是计算机网络中面向用户的部分,负责全网络面向应用的数据处理工作。

3、而通信双方必须共同遵守的规则和约定就称为通信协议,它的存在与否是计算机网络与一般计算机互连系统的根本区别。

从硬件来看主要有下列组成部分:

(1)终端:用户进入网络所用的设备,如电传打字机、键盘显示器、计算机等。在局域网中,终端一般由微机担任,叫工作站,用户通过工作站共享网上资源。

(2)主机:有于进行数据分析处理和网络控制的计算机系统,其中包括外部设备、操作系统及其它软件。在局域网中,主机一般由较高档的计算机(如486和586机)担任,叫服务器,它应具有丰富的资源,如大容量硬盘、足够的内存和各种软件等。

(3)通信处理机:在接有终端的通信线路和主机之间设置的通信控制处理机器,分担数据交换和各种通信的控制和管理。在局域网中,一般不设通讯处理机,直接由主机承担通信的控制和管理任务。

(4)本地线路:指把终端与节点蔌主机连接起来的线路,其中包括集中器或多路器等。它是一种低速线路,费用和效率均较低。

⑨ 5. 简答题 什么是计算机网络集散控制系统常用什么类型的网络

1、什么是计算机网络
计算机网络是指将地理位置不同的具有独立功能的两台及两台以上计算机及其外部设备,通过通信设备、传输介质和网络通信协议及网络软件的作用下,实现资源共享和信息转递。
2、集散控制系统常用什么类型的网络?
集散控制系统常用总线网和环形总线网络。

⑩ 计算机网络与通信技术简答题!!!

答:1、A区域的计算机IP地址为 192.168.0.2 至 192.168.0.254 ,子网掩码:255.255.255.0 ,默认网关为 192.168.0.1 。
2、B区域的计算机IP地址为 (因为时间关系,我再抽时间算)
3、可用路由器或者带路由功能的防火墙实现。
4、A区的计算机安全性更好一些,因为B区直接暴漏在外网下,而A去的数据包需要代理服务器转发进来。