首页
DreamJudge
院校信息
考研初试
考研复试
保研专区
讨论区
兑换中心
登录
注册
上岸
18333626898
这个人很懒,什么都没有写...
关注
发消息
文章
425
题解
2
发帖
0
笔记
764
Ta的粉丝
0
关注数
0
粉丝数
0
获赞数
3
阅读数
65397
下图所示网络中的主机H的子网掩码与默认网关分别是( )
默认网关是主机所在网段的路由器接口地址
计算机网络
2025年9月22日 19:38
回复 9+
|
赞 0
|
浏览 979
下列关于 ipv6 和 ipv4 的叙述中,正确的是( )
IPv4地址长度为32位,地址空间大小为2^{32}个地址;IPv6地址长度为128位,地址空间大小为2^{128}个地址。2^{128}\div2^{32}=2^{96},IPv6地址空间是IPv4地址空间的2^{96}倍,而不是96倍 IPv4的基本首部长度可变,其首部长度字段(4位)以...
计算机网络
2025年9月22日 19:30
回复 9+
|
赞 0
|
浏览 1.1k
已知 10BaseT 以太网的争用时间片为 51.2us。若网卡在发送某帧时发生了连续 4 次冲突,
根据二进制指数退避算法,如果发生连续的 n 次冲突,那么重传的等待时间将在2的min(n,10)次方-1倍的争用时间片之间,给定争用时间片为 51.2 μs,连续4次冲突的话,等待的最长时间将是 15个争用时间片的时长,即 51.2 μs × 15 = 768 μs。
计算机网络
2025年9月22日 19:19
回复 9+
|
赞 0
|
浏览 1.4k
如图,2 段链路的数据传输速率为 100Mbps,时延带宽积(即单向传播时延*带宽)均为1000bi
单向传播时延 = 时延带宽积/数据传输速率
计算机网络
2025年9月22日 19:10
回复 9+
|
赞 0
|
浏览 1.5k
某网络拓扑如下图所示,路由器 R1 通过接口 E1、E2 分别连接局域网 1、局域网 2,通过接口
这是因为 0.0.0.0 是默认路由的标识。 当路由器收到一个数据包,且在路由表中找不到匹配的具体网络或主机路由时,就会按照默认路由(目的网络为 0.0.0.0 ,子网掩码 0.0.0.0 )转发数据包。在这个场景中...
计算机网络
2025年9月22日 18:54
回复 9+
|
赞 0
|
浏览 1.4k
FTP 客户和服务器间传递 FTP 命令时,使用的连接是______。
FTP 采用 “控制连接 + 数据连接” 分离设计: 控制连接: 用途:传递 FTP 命令(如登录、列目录、下载请求等)。 特性:会话期间 持续保持连接(从客户端登录到退出,一直存在)。 数据连接: 用途:传递 ...
计算机网络
2025年9月22日 17:38
回复 9+
|
赞 0
|
浏览 814
在一个采用 CSMA/CD 协议的网络中,传输介质是一根完整的电缆,传输速率为 1Gbps,电缆中的
最短帧长=总线传播时延×数据传输速率×2
计算机网络
2025年9月22日 17:23
回复 9+
|
赞 0
|
浏览 970
以下不属于IDS基本功能的是( )。
IDS仅监测
计算机网络
2025年9月22日 17:14
回复 9+
|
赞 0
|
浏览 1.9k
对称加密算法的典型代表是( )。
A选项:RSA是一种非对称加密算法,它使用一对密钥,即公钥和私钥,用于加密和解密数据,常用于数字签名和密钥交换等场景。 • B选项:DES(数据加密标准)是对称加密算法的典型代表,它使用相同的密钥进行加密和解密操作,加密和解密的过程是对称的,速度较快,适用于对大量数...
计算机网络
2025年9月22日 17:09
回复 9+
|
赞 0
|
浏览 1.5k
以下关于安全机制的描述中,属于实现完整性的技术是( )。
• A选项:数据原发鉴别主要用于验证数据来源的真实性,确认数据是由声称的发送方发送的,而不是确保数据的完整性,与完整性无关。 • B选项:连接机密性侧重于确保数据在传输过程中不被泄露或窃听,保护的是数据的保密性,并非完整性。 •...
计算机网络
2025年9月22日 17:08
回复 9+
|
赞 0
|
浏览 1.1k
攻击者恶意占用主机可网络几乎所有的资源,使得合法用户无法获得这些资源,这种攻击方式称为( )。
- A、渗透:指攻击者通过利用系统漏洞、弱密码等方式,逐步突破系统防御,以获取系统控制权或敏感信息,核心是“侵入”而非“占用资源”。 - B、窃听:属于被动攻击,攻击者秘密截取或监听网络中的数据传输(如通信内容、密码等),不影响资源的正常...
计算机网络
2025年9月22日 17:06
回复 9+
|
赞 0
|
浏览 1.5k
TCP中的拥塞窗口的是( )。
TCP中的拥塞窗口是发送方根据网络状况得到的数值。发送方通过监测网络的拥塞程度来动态调整拥塞窗口大小,以避免网络拥塞或在拥塞发生后恢复网络正常传输。如发送方发送数据后,根据接收方的确认信息及是否出现丢包、时延等情况判断网络状况,若网络无拥塞,会逐渐增大拥塞窗口以提高数据发送速率;若检测到网络拥...
计算机网络
2025年9月21日 22:22
回复 9+
|
赞 0
|
浏览 1.2k
UDP 协议校验的数据是( )
UDP协议校验的数据是伪首部+首部+数据。UDP校验和是一个端到端的差错检测机制,其计算涉及伪首部、首部和数据。伪首部包含源IP地址、目的IP地址等信息,用于让UDP知道数据报是否到达了正确的目的地址等,加上首部和数据一起进行校验,能更全面地检测数据在传输过程中是否出现错误,保证数据的完整性和...
计算机网络
2025年9月21日 21:25
回复 9+
|
赞 0
|
浏览 1.0k
传输层与应用层的接口上所设置的端口是一个( )位的地址
这是TCP/IP协议的强制标准:传输层端口号是16位二进制数,取值范围为0-65535(2¹⁶=65536)。 - 其中0-1023为“熟知端口”(如HTTP的80端口、HTTPS的443端口); - 1024-49151为&ldqu...
计算机网络
2025年9月21日 21:23
回复 9+
|
赞 0
|
浏览 1.3k
若分片偏移的值为100,它表示()。
在IP数据报分片中,分片偏移字段以8字节为单位来表示分片在原始数据报中的相对位置。所以当分片偏移的值为100时,它表示这个分片的第一个字节在原始数据报中的位置是100\times8=800字节处,即数据报的第一个字节是字节800。
计算机网络
2025年9月21日 21:17
回复 9+
|
赞 0
|
浏览 1.1k
一个数据报划分为3个更小的数据报,以下说法正确的是()
A选项:DF(Don't Fragment)比特置为1表示禁止分片,而这里已经进行了分片操作,所以所有数据报的DF比特应置为0,A错误。 • B选项:MF(More Fragments)比特用于表示后面是否还有分片。最后一个分片的MF比特为0,其他分片的MF...
计算机网络
2025年9月21日 21:14
回复 9+
|
赞 0
|
浏览 1.7k
对IP数据报分片的重组通常在()进行。
- 这是IP协议的强制规定:所有分片都会携带“标识(ID)、片偏移量、MF标志”等信息,目的主机通过这些信息识别属于同一个原始数据报的所有分片,待收集齐所有分片后,再将其重组为完整的IP数据报,最后提交给上层协议(如TCP/UDP)。 - 原因:若允许路由器重组...
计算机网络
2025年9月21日 21:12
回复 9+
|
赞 0
|
浏览 1.0k
IP数据报具有“生存时间”域,当该域的值为()时数据报将被丢弃。
IP数据报中的“生存时间”(Time To Live,TTL)域用于限制数据报在网络中的生存时间或转发跳数。每经过一个路由器,TTL的值就会减1。当TTL的值减为0时,数据报将被丢弃,这样可以防止数据报在网络中无限循环转发,避免网络资源的浪费。
计算机网络
2025年9月21日 21:11
回复 9+
|
赞 0
|
浏览 1.2k
牛津大学申请了从194.24.16.0开始的4096个IP地址,聚合为一个子网,其子网掩码是()
2的12次方=4096 故主机号12位 网络前缀20位
计算机网络
2025年9月21日 21:04
回复 9+
|
赞 0
|
浏览 1.1k
CIDR技术的作用是()
- CIDR(无类别域间路由,Classless Inter-Domain Routing):其核心是打破传统A、B、C类IP地址的固定分类,通过“网络前缀+主机位”的灵活组合,实现对多个小网络的汇聚(Supernetting,超网),而非子网划分。
计算机网络
2025年9月21日 21:01
回复 9+
|
赞 0
|
浏览 1.1k
1
...
3
4
5
6
7
...
39
本科学校:河北农业大学
目标学校:北京交通大学
点此申请N诺身份认证
获得 noobdream 认证,享受多重认证福利!