1-28 假定要在网络上传送1.5 MB 的文件。设分组长度为1KB,往返时间RTT= 80 ms。{传送数据之前还需要有建立TCP连接的时间,这时间是2×RTT = 160 ms试计算在以下几种情况下接收方收完该文件的最后一个比特所需的时间。(1)数据发送速率为10 Mbit/s,数据分组可以连续发送。(2)数据发送速率为10 Mbit/s,但每发送完一个分组后要等待一个 RTT 时间才能再发送下一个分组。(3)数据发送速率极快,可以不考虑发送数据所需的时间。但规定在每一个RTT往返时间内只能发送20个分组。(4)数据发送速率极快,可以不考虑发送数据所需的时间。但在第一个RTT往返时间内只能发送一个分组,在第二个RTT内可发送两个分组,在第三个RTT内可发送四个分组(即23-'=22= 4个分组)。(这种发送方式见教材第5章TCP的拥塞控制[1]部分。)
若有以下程序段int c1=1,c2=2,c3;c3=1.0/c2*c1;则执行后,c3中的值是 。A. 0B. 0.5C. 、1D. 2
[ 1-29] 有一个点对点链路,长度为50 km。若数据在此链路上的传播速率为 times (10)^8m/s,-|||-试问链路的带宽应为多少才能使传播时延和发送100字节的分组的发送时延一-|||-样大?如果发送的是512字节长的分组,结果又应如何?
将文法G[V]改造成为LL(1)的。G[V]:V→N|N[E]E→V|V+EN→i
.一个数据报[1]长度为4000字节(固定首部长度)。现在经过一个网络传送,但此网络能 够传送的最大数据长度为1500字节。试问应当划分为几个短些的数据报片?各数据报片的 数据字段长度、片偏移字段和MF标志应为何数值?IP数据报固定首部长度为20字节23分两种情况(使用子网掩码[2]和使用CIDR)写出因特网的IP成查找路由的算法。见课本P134、P13924•试找出可产生以下数目的A类子网的子网掩码(采用连续掩码)。(1)2,(2)6,(3)30,(4)62,(5)122,(6)250.(1)255.192.0.0,(2)255.224.0.0, (3)255.248.0.0, (4)255.252.0.0,(5)255.254.0.0,(6)255.255.0.025.以下有4个子网掩码。哪些是不推荐使用的?为什么?(1)176.0.0.0,(2)96.0.0.0,(3)127.192.0.0,(4)255.128.0.0。只有(4)是连续的1和连续的0的掩码,是推荐使用的26.有如下的4个/24地址块,试进行最大可能性的聚会。212.56.132.0/24212.56.133.0/24212.56.134.0/24212.56.135.0/24212=(11010100)2,56=(00111000)2132=(10000100)2,133=(10000101)2134=(10000110)2,135=(10000111)2所以共同的前缀有22位,即11010100 00111000 100001,聚合的CIDR地址块是:212.56.132.0/2227•有两个CIDR地址块208.128/11和208.130.28/22。是否有那一个地址块包含了另一个地 址?如果有,请指出,并说明理由。208.128/11的前缀为:11010000 100208.130.28/22的前缀为:11010000 10000010 000101,它的前11位与208.128/11的前缀是 一致的,所以208.128/11地址块包含了208.130.28/22这一地址块。28.已知路由器R1的路由表如表4—12所示。表4-12习题4-28中路由器R1的路由表试画出个网络和必要的路由器的连接拓扑[3],标注出必要的IP地址和接口。对不能确定的情应该指明。图形见课后答案P38029.—个自治系统[4]有5个局域网[5],其连接图如图4-55示。LAN2至LAN5上的主机数分别为:91,150,3和15.该自治系统分配到的IP地址块为30.138.118/23。试给出每一个局域网的 地址块(包括前缀)。30.138.118/23-- 30.13B.0111011分配网络前缀时应先分配地址数较多的前缀题目没有说LAN1上有几个主机,但至少需要3个地址给三个路由器用。本题的解答有很多种,下面给出两种不同的答案:LAN530.138.119.128/2630.138.118.128/2730.一个大公司有一个总部和三个下属部门。公司分配到的网络前缀是192.77.33/24.公司的网络布局如图4-56示。总部共有五个局域网,其中的LAN1-LAN4都连接到路由器R1上,R1再通过LAN5与路由器R5相连。R5和远地的三个部门的局域网LAN6〜LAN8通过广 域网相连。每一个局域网旁边标明的数字是局域网上的主机数。试给每一个局域网分配一个合适的网络的前缀。见课后答案P38031.以下地址中的哪一个和86.32/12匹配:请说明理由。(1)86.33.224.123:(2)86.79.65.216;(3)86.58.119.74; (4)86.68.206.154。86.32/1286.00100000下划线上为12位前缀说明第二字节的前4位在前缀中。给出的四个地址的第二字节的前4位分别为:0010,0100,0011和0100。因此只有(1)是匹配的。32.以下地址中的哪一个地址2.52.90。140匹配?请说明理由。(1)0/4;(2)32/4; (3)4/6(4)152.0/11前缀(1)和地址2.52.90.140匹配2.52.90.14000000010.52.90.1400/40800 000032/40010 00004/60800 010080/48101 000033.下面的前缀中的哪一个和地址152.7.77.159及152.31.47.252都匹配?请说明理由。(1)152.40/13;(2)153.40/9;(3)152.64/12;(4)152.0/11。前缀(4)和这两个地址都匹配34.与下列掩码相对应的网络前缀各有多少位?(1)192.0.0.0;(2)240.0.0.0; (3)255.254.0.0; (4)255.255.255.252。(1)/2 ;⑵/4 ; (3) /11 ;⑷/30。35.已知地址块中的一个地址是140.120.84.24/20。试求这个地址块中的最小地址和最大地址。地址掩码是什么?地址块中共有多少个地址?相当于多少个C类地址?140.120.84.24148.120.(0101 0100).24最小地址是140.120.(0101 0000).0/20(80)最大地址是140.120.(0101 1111).255/20(95)地址数是4096•相当于16个C类地址。36•已知地址块中的一个地址是190.87.140.202/29。重新计算上题。190.87.140.202/29______10)/29最小地址是______00)/29 200最大地址是______11)/29 207地址数是8.相当于1/32个C类地址。37.某单位分配到一个地址块136.23.12.64/26。现在需要进一步划分为4个一样大的子网。试问:(1)每一个子网的网络前缀有多长?(2)每一个子网中有多少个地址?(3)每一个子网的地址是什么?(4)每一个子网可分配给主机使用的最小地址和最大地址是什么?(1)每个子网前缀28位。(2)每个子网的地址中有4位留给主机用,因此共有16个地址。(3)四个子网的地址块是:第一个地址块136.23.12.64/28,可分配给主机使用的最小地址:136.23.12.01000001=136.23.12.65/28最大地址:136.23.12.01001110=136.23.12.78/28第二个地址块136.23.12.80/28,可分配给主机使用的最小地址:136.23.12.01010001=136.23.12.81/28最大地址:136.23.12.01011110=136.23.12.94/28第三个地址块136.23.12.96/28,可分配给主机使用的最小地址:136.23.12.01100001=136.23.12.97/28最大地址:136.23.12.01101110=136.23.12.110/28第四个地址块136.23.12.112/28,可分配给主机使用的最小地址:136.23.12.01110001=136.23.12.113/28最大地址:136.23.12.01111110=136.23.12.126/2838.IGP和EGP这两类协议的主要区别是什么?IGP:在自治系统内部使用的路由协议;力求最佳路由EGP:在不同自治系统便捷使用的路由协议;力求较好路由(不兜圈子)EGP必须考虑其他方面的政策,需要多条路由。代价费用方面可能可达性[6]更重要。IGP:内部网关协议[7],只关心本自治系统内如何传送数据报,与互联网中其他自治系统使用什么协议无关。EGP:外部网关协议[8],在不同的AS边界传递路由信息的协议,不关心AS内部使用何种协议。注:IGP主要考虑AS内部如何高效地工作,绝大多数情况找到最佳路由,对费用和代价的 有多种解释。39.试简述RIP,OSPF和BGP路由选择[9]协议的主要特点。40.RIP使用UDP,OSPF使用IP,而BGP使用TCP。这样做有何优点?为什么RIP周期性地和临站交换路由器由信息而BGP却不这样做?RIP只和邻站交换信息,使用UDP无可靠保障,但开销小,可以满足RIP要求;OSPF使用可靠的洪泛法,直接使用IP,灵活、开销小;BGP需要交换整个路由表和更新信息,TCP提供可靠交付以减少带宽消耗;RIP使用不保证可靠交付的UDP,因此必须不断地(周期性地)和邻站交换信息才能使路 由信息及时得到更新。但BGP使用保证可靠交付的TCP因此不需要这样做。41.假定网络中的路由器B的路由表有如下的项目(这三列分别表示’目的网络”距N9试求出路由器B更新后的路由表(详细说明每一个步骤)。路由器B更新后的路由表如下:42.假定网络中的路由器A的路由表有如下的项目(格式同上题)N14BN22CN31FN45G现将A收到从C发来的路由信息(格式同上题):N12N21N33N47试求出路由器A更新后的路由表(详细说明每一个步骤)。路由器A更新后的路由表如下:43.IGMP协议的要点是什么?隧道技术[10]是怎样使用的?IGMP可分为两个阶段:第一阶段:当某个主机加入新的多播组时,该主机应向多播组的多播地址发送IGMP报文,声明自己要成为该组的成员。本地的多播路由[11]器收到IGMP报文后,将组成员关系转发给因特网上的其他多播路由器。第二阶段:因为组成员关系是动态的,因此本地多播路由器要周期性地探询本地局域网上的主机,以便知道这些主机是否还继续是组的成员。 只要对某个组有一个主机响应, 那么多 播路由器就认为这个组是活跃的。 但一个组在经过几次的探询后仍然没有一个主机响应,则不再将该组的成员关系转发给其他的多播路由器。隧道技术:多播数据报被封装到一个单播IP数据报中,可穿越不支持多播的网络,到达另一个支持多播的网络。44.什么是VPN?VPN有什么特点和优缺点?VPN有几种类别?P171-17345.什么是NAT?NAPT有哪些特点?NAT的优点和缺点有哪些?NAT的优点和缺点有哪些?P173-174
用图形表示下列数据结构,并指出它们是属于线性结构还是非线性结构 S = (D , R)D = (a , b , c , d , e , f) R = ((a , e) , (b , c) , (c , a) , (e , f) , (f , d) )
用户名可以重复使用()A. 可以B. 不可以
已知数组A=[1 2;4 5] ,则A(1,:)是指( )A. 第一行向量B. 第一列向量C. 整个数组D. 第一个元素
基于SET 协议的电子商务系统中对商家和持卡人进行认证的是( )A. 收单银行B. 支付网关C. 认证中心D. 发卡银行
22.(1.0分)下面哪个符号可以作为结束符A;B:C%D,
热门问题
在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切
Windows中“复制”操作的快捷键是Ctrl+V。
由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore
2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情
下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法
3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错
以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层
路径排序算法的工作流程主要有三步()A. 特征计算B. 特征抽取C. 分类器训练D. 因果推断
下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计
下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计
7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误
AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确
下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习
下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法
下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型
网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影
下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误
程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构
网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误