2. Comunicación serie comunicación paralela comunicación paralela 3. Módem Módem4. Modulación de amplitud (ASK) Modulación de frecuencia (FSK) Modulación de fase (PSK) 5. Conmutación de circuitos Conmutación de mensajes Conmutación de paquetes. Comprobación de redundancia cíclica de paridad7. Par trenzado no apantallado Par trenzado apantallado 2. Preguntas de opción múltiple BDAABDABCCB 3. Pregunta de respuesta corta 1. Respuesta: Información se refiere a conocimientos o información útiles transmitidos a través de redes informáticas. Los datos son la expresión de información y una expresión estandarizada de ciertos atributos de un evento. Se puede identificar y describir. La principal diferencia entre datos e información es que los datos implican la representación de cosas, mientras que la información implica el contenido y la interpretación de esos datos. En los sistemas informáticos, los datos están representados por códigos binarios unificados. Cuando los datos representados por estos códigos binarios se transmiten a través de medios y dispositivos físicos, es necesario convertirlos en señales físicas. La señal es la manifestación de ondas electromagnéticas durante el proceso de transmisión de datos y es el portador para expresar información, como señales eléctricas, señales ópticas, etc. En las computadoras, la información se representa mediante datos y se convierte en señales para su transmisión. 2. Respuesta: Cuando el remitente envía datos a una determinada velocidad dentro de un tiempo de inicio determinado, el receptor también debe recibir datos a la misma velocidad dentro del mismo tiempo de inicio. De lo contrario, habrá un ligero error entre el receptor y el remitente. A medida que pasa el tiempo, el error se acumulará gradualmente, lo que provocará que el envío y la recepción no estén sincronizados, lo que provocará errores. Para evitar la desincronización entre el receptor y el remitente, se deben tomar medidas estrictas de sincronización entre el receptor y el remitente. Hay dos tipos de tecnologías de sincronización: (1) Sincronización de bits: solo asegurándose de que cada bit recibido por el receptor sea consistente con el remitente, el receptor podrá recibir datos correctamente.
(2) Sincronización de datos de caracteres o cuadros: después de resolver el problema de sincronización de bits, ambas partes comunicantes deben resolver el problema de sincronización de datos. Por ejemplo, sincronización de datos de caracteres o datos de cuadros. 3, 4, omitir 5. Error de transmisión, la secuencia de bits recibida por el nodo de destino tiene un resto cuando se divide por G (x). CH3 Respuesta 1. Llene el espacio en blanco 1. Capa física Capa de enlace de datos Capa de red Capa de sesión Capa de presentación Capa de aplicación Capa 2. Física 3. Error de flujo de bits 4. Mensaje de paquete de trama de datos de bits 5. Capa física Capa de red Capa de transporte 2. Preguntas de opción múltiple DBACB BCABB CDACA III. Respuesta corta 1. La llamada arquitectura de red consiste en completar la comunicación entre hosts, dividir la estructura de la red en capas con funciones claras, especificar protocolos de comunicación virtual en el mismo nivel e interfaces y servicios entre capas adyacentes. Por lo tanto, el modelo jerárquico de una red y el conjunto de protocolos e interfaces en cada capa se denominan colectivamente arquitectura de red. 2. Principios de la arquitectura de red por capas: 1) Cada capa es independiente. Una determinada capa no necesita saber cómo se implementa su capa inferior, solo necesita saber qué servicios puede proporcionar la capa inferior.
2) Buena flexibilidad. Cuando cualquier capa cambia, siempre que la relación de interfaz entre las capas permanezca sin cambios, las capas encima o debajo de la capa no se verán afectadas. 3) Se puede dividir de forma independiente en estructura. Debido a que cada capa se divide de forma independiente, cada capa puede elegir la tecnología de implementación más adecuada. 4) Fácil de implementar y mantener. Esta estructura hace que un sistema grande y complejo sea fácil de implementar y depurar, porque todo el sistema se ha descompuesto en varios subsistemas relativamente independientes. 3. La sincronización de trama (demarcación) consiste en identificar el inicio y el final de una trama, es decir, el extremo receptor distingue con precisión el inicio y el final de una trama del flujo de bits recibido. Existen cuatro métodos comunes de delimitación de tramas, a saber, el método de conteo de caracteres, el método de delimitación de cabeza y cola de llenado de caracteres, el método de marcado de cabeza y cola de llenado de bits y el método de violación de codificación de capa física. 4. La dirección utilizada por la capa de enlace de datos es la dirección MAC, también llamada dirección física; la dirección utilizada por la capa de red es la dirección IP, también llamada dirección lógica, la dirección utilizada por la capa de transporte es la dirección IP; + número de puerto. 5. La función principal de la capa de red es proporcionar una transmisión transparente de paquetes de datos entre nodos no adyacentes y proporcionar tareas de transmisión de datos de un extremo a otro para la capa de transporte. Las principales funciones de la capa de red son: 1) proporcionar servicios para la capa de transporte; 2) empaquetar y desempacar; 3) enrutar; 6. La capa de transporte es una capa muy importante en la arquitectura de la red informática. Su función principal es ser responsable de la transmisión confiable de datos de un extremo a otro entre los procesos del host de origen y del host de destino, mientras que la capa de red solo es responsable de encontrar el host de destino. La capa de red es la capa más alta de la subred de comunicación y la capa de transporte es la capa más baja de la subred de recursos. Por tanto, la capa de transporte es la capa de conexión en la arquitectura de red. En la comunicación de red informática, una vez que el paquete de datos llega al host designado, debe entregarse a un proceso de aplicación (número de puerto) del host. Esto se logra mediante el direccionamiento de la capa de transporte según el número de puerto. 7. Control de flujo significa que el flujo de datos enviado por el remitente no puede exceder el flujo de datos que el receptor puede recibir. La clave para el control del flujo es un mecanismo de retroalimentación de información que permite al remitente saber si el receptor tiene suficientes capacidades de recepción y procesamiento, de modo que el receptor pueda recibir las tramas de datos enviadas por el remitente de manera oportuna. La función del control de flujo es controlar los fenómenos de "congestión" o "hacinamiento" y evitar puntos muertos. El tráfico se refiere al flujo de tráfico o paquetes en una red informática. La congestión se refiere al fenómeno de que la cantidad de paquetes de datos que llegan a una determinada parte de la subred de comunicación es demasiado grande, lo que deja a esta parte de la red sin tiempo para procesarse, lo que resulta en una disminución en el rendimiento de esta parte o incluso de toda la red. red. Si el tráfico vuelve a aumentar, algunos nodos recibirán nuevos paquetes porque no tienen buffers, lo que obviamente empeorará el rendimiento de la red. En este momento, el rendimiento de la red (el número de paquetes de datos que salen de la red por unidad de tiempo) disminuirá a medida que aumenta la carga de entrada (el número de paquetes de datos que entran a la red por unidad de tiempo). Esta situación se llama congestión. En la red se debe evitar la congestión tanto como sea posible, es decir, se realiza el control de la congestión. La capa de red y la capa de transporte implican control de flujo y control de congestión. 8. Las principales funciones de la capa de transporte son: 1) Segmentación y reensamblaje de datos 2) Direccionamiento por número de puerto 3) Gestión de conexiones 4) Manejo de errores y control de flujo. La importancia de la segmentación y reorganización de datos es la siguiente: en el extremo emisor, la capa de transporte divide los datos de la capa de sesión en unidades de datos más pequeñas y agrega información de control relevante a los encabezados de estas unidades de datos para formar un mensaje. El encabezado del mensaje contiene el número de puerto de origen y el número de puerto de destino. En el extremo receptor, después de que los datos llegan a la capa de transporte a través de la subred de comunicación, es necesario eliminar (desempaquetar) la información de control del encabezado del mensaje agregada originalmente a cada mensaje, luego volver a ensamblarla en el orden correcto y restaurarla a los datos originales. y enviarlo a la capa de sesión.
9.El modelo de referencia TCP/IP se desarrolló antes que el modelo de referencia OSI, por lo que no cumple con el estándar OSI. El modelo de referencia TCP/IP se divide en cuatro capas: 1) capa de aplicación; 2) capa de transporte; 3) capa de Internet; 4) capa de host a red; 10. La similitud entre el modelo de referencia OSI y el modelo de referencia TCP/IP es que ambos adoptan el concepto de estructura jerárquica y definen funciones similares en la capa de transporte. Sin embargo, existen grandes diferencias entre los dos en términos de división de capas y protocolos utilizados. El modelo y protocolo de referencia OSI carecen de poder comercial y de mercado, tienen estructuras complejas, ciclos de implementación largos y baja eficiencia operativa, que son razones importantes por las que no logran los objetivos esperados. El modelo y protocolo de referencia TCP/IP también tiene sus propias deficiencias, principalmente en los siguientes aspectos:
1) El modelo de referencia TCP/IP no comprende las diferencias entre servicios, interfaces y protocolos. 2) La capa de interfaz de red del modelo de referencia TCP/IP no es una capa real en sí misma. Define la interfaz entre la capa de red y la capa de enlace de datos. La división de la capa física y la capa de enlace de datos es necesaria y razonable. Un buen modelo de referencia debería distinguirlas, pero el modelo de referencia TCP/IP no lo hace. CH4 respuesta 1. Llene el espacio en blanco 1. Fibra 2. IEEE 802.43. Subcapa de control de acceso a medios (MAC) Subcapa de enlace lógico (LLC) 4. Método de control de acceso a medios CSMA/CD Token Ring Método de control de acceso a medios Token Bus 5. Estructura de estrella estructura de bus estructura de anillo 6. La dirección MAC 48 es el número de serie 2 de la tarjeta de red del fabricante. Preguntas de opción múltiple ADCBCDAB 2. Respuesta corta 1. Respuesta: Una red de área local es una red informática que utiliza varios dispositivos de conexión de red y líneas de comunicación para conectar computadoras entre sí dentro de un rango geográfico limitado para lograr la transmisión de datos y el intercambio de recursos. Características de la LAN: alcance geográfico limitado; generalmente no proporciona servicios externos, buena confidencialidad, velocidad de red más rápida y baja; la LAN tiene las ventajas de una baja inversión, un fácil establecimiento y un uso flexible; 2. Una red de área local consta de hardware y software. El sistema de software de la red de área local incluye principalmente: sistema operativo de red, sistema de estación de trabajo, sistema de controlador de tarjeta de red, software de aplicación de red, software de gestión de red y software de diagnóstico de red. El sistema de hardware de una red de área local generalmente consta de cinco partes: servidor, estación de trabajo del usuario, tarjeta de red, medio de transmisión y equipo de intercambio de datos. 3. Respuesta: Actualmente existen tres métodos de control de acceso comúnmente utilizados en LAN, que se utilizan en diferentes topologías: CSMA/CD con detección de conflictos, control de acceso Token Ring y control de acceso Token Bus. El protocolo CSMA/CD se utiliza principalmente para Ethernet cuya topología física es bus, estrella o árbol. CSMA/CD adopta un método de control de acceso a los medios basado en la competencia, que es simple en principio y técnicamente fácil de implementar. Todas las estaciones de trabajo de la red tienen el mismo estatus y no requieren control centralizado ni control de prioridad. Cuando la carga es baja, la respuesta es más rápida y la eficiencia del trabajo es mayor; cuando la carga es alta (el número de nodos aumenta considerablemente), con el fuerte aumento de los conflictos, el retraso en la transmisión aumenta considerablemente, lo que provoca una fuerte caída en la red. actuación. También existen redes de conflicto, cuyo momento es incierto y no adecuadas para redes de control. El control de acceso a medios Token Ring se utiliza principalmente en redes de topología en anillo y es un protocolo de competencia ordenado. Las principales características de la red Token Ring son: sin conflicto; determinación del tiempo; adecuada para fibra óptica; buen rendimiento de control con carga baja; tenemos que esperar a que el token se entregue en orden, por lo que la respuesta es promedio con carga baja; y con carga alta Buena capacidad de respuesta debido a la falta de conflictos. La tecnología de control de acceso al bus token se aplica a redes cuya estructura física es un bus y cuya estructura lógica es un anillo. Funcionalmente similar a la tecnología de control de acceso a medios Token Ring. 4. Respuesta: El principio de funcionamiento del método CSMA/CD se puede resumir simplemente en las siguientes cuatro oraciones: escuchar primero y luego enviar, escuchar mientras se envía, detener el conflicto y enviar después de un retraso aleatorio. 5. Respuesta: Debido a que la LAN no requiere enrutamiento, no requiere una capa de red, solo las dos capas más bajas: la capa física y la capa de enlace de datos. El estándar IEEE802 divide la capa de enlace de datos en dos subcapas: la subcapa de control de acceso a medios MAC y la capa de enlace lógico LLC.
CH5 respuesta 1. Llene los espacios en blanco 1. Cambie el enrutador 2. Servicio de circuito conmutado (dial-up), servicio de conmutación de paquetes, línea arrendada o servicio profesional3. Computadora host LAN 4.640 kbps-1 Mbps 1.5 Mbps-8 Mbps 2. BCADAA 3 de opción múltiple. Pregunta de respuesta corta 1. Respuesta: ①Internet/Intranet por acceso telefónico. ②Interconexión de red entre dos o más LAN; ③Interconexión con otras tecnologías WAN.
2. Respuesta: (1) Compatibilidad de varios servicios (2) Transmisión digital: RDSI puede proporcionar conexiones digitales de extremo a extremo. (3) Interfaz estandarizada: (4) Facilidad de uso (5) Movilidad del terminal (6) Bajo costo. 3. Respuesta: ① Utilice tecnología celular digital TDMA y CDMA, la banda de frecuencia es 450/800/900MHz, las principales tecnologías son GSM, IS-54TDMA (DAMPS), etc. ②Tecnología de microcélulas, la banda de frecuencia es 1,8/1,9 GHz, la tecnología principal se basa en GSC1800/1900 de GSM o CDMA de IS-95, etc. ③El Servicio General de Radio por Paquetes (GPRS) puede enviar y recibir servicios de valor agregado en la red de telefonía móvil GSM, admite velocidades de acceso a datos de hasta 65.438+0.765.438+0,2 kbps y puede admitir totalmente la navegación por sitios web de Internet. CH6 respuesta 1. Llene los espacios en blanco 1. UNIX, Linux, Netware, Windows Server Serie 2. Servicios de impresión Servicios de comunicación Gestión de redes 2. Preguntas de opción múltiple DBCAC 3. Pregunta Pregunta 1. Respuesta: ① Desde un punto de vista arquitectónico, los sistemas operativos de red actuales pueden ser diferentes de las funciones completas de comunicación y transmisión de protocolos requeridas por los protocolos de red generales. ②Desde la perspectiva del sistema operativo, la mayoría de los sistemas operativos de red son sistemas operativos multiusuario que están programados alrededor del núcleo y disfrutan de recursos. ③Desde una perspectiva de red, podemos comparar los sistemas operativos de red con los modelos jerárquicos de red estándar. 2. Respuesta: Además de la administración del procesador, la administración de la memoria, la administración de dispositivos y la administración de archivos, el sistema operativo de la red también debe tener las dos funciones siguientes: ① Proporcionar capacidades de comunicación de red eficientes y confiables (2) Proporcionar una variedad de funciones de servicio de red; , Como servicios de procesamiento y entrada de trabajos remotos; funciones de servicio de transferencia de archivos; funciones de servicio de impresión remota, etc.