Logo GenDocs.ru

Поиск по сайту:  

Загрузка...

Задачки по сетям ЭВМ - файл задачки.doc


Задачки по сетям ЭВМ
скачать (15.5 kb.)

Доступные файлы (1):

задачки.doc97kb.24.12.2005 19:10скачать


задачки.doc


    1. Всякое ли приложение, выполняемое в сети, можно назвать сетевым?

Нет, сетевыми приложениями называют распределенные приложения, то есть приложения, состоящие из нескольких частей, каждая из которых может выполняться на отдельном компьютере сети.

1.8 Какую топологию имеет односегментная сеть Ethernet, построенная на основе концентратора: общая шина или звезда? Физическая топология — звезда, логическая топология — общая шина.

    1. Какие из следующих утверждений верны:

(А) разделение линий связи приводит к повышению пропускной способности канала;

(В) конфигурация физических связей может совпадать с конфигурацией логических связей;

(С) главной задачей службы разрешения имен является проверка сетевых имен и адресов на допустимость;

(D) протоколы без установления соединений называются также дейтаграммными протоколами.

В, D.

1.12 Если все коммуникационные устройства в приведенном ниже фрагменте сети являются концентраторами, то на каких портах появится кадр, если его отправил компьютер А компьютеру В? Компьютеру С? Компьютеру D?

В каждом из перечисленных случаев кадр появится на всех портах всех устройств сети.

1.13 Если в предыдущем упражнении изменить условия и считать, что все коммуникационные устройства являются коммутаторами, то на каких портах появится кадр, посланный компьютером А компьютеру В? Компьютеру С? Компьютеру D?

Кадр, посланный компьютеру В, появится на портах 5, 6. Кадр, посланный компьютеру С, появится на портах 5, 7, 12,13. Кадр, посланный компьютеру D, появится на портах 1, 3, 5, 7, 8, 11, 12, 15, 16, 17.

1.16 Что стандартизует модель OSI?

Модель OSI стандартизует количество, функции и названия уровней системных средств взаимодействия.

1.17 Что стандартизует стек OSI?

Стек OSI стандартизует конкретный набор протоколов.

1.18 Почему в модели OSI семь уровней?

Количество уровней могло бы быть и меньше (например, в результате передачи функций представительного уровня сеансовому или прикладному уровням) или больше (например, путем выделения из канального уровня в отдельный уровень подуровня доступа к среде). Семь уровней является одним из нескольких возможных рациональных решений.

1.20Являются ли термины «спецификация» и «стандарт» синонимами? Нет.

1.21Какая организация разработала основные стандарты сетей Ethernet и Token Ring?

IEEE.

1.22Из приведенной ниже последовательности названий стандартных стеков коммуникационных протоколов выделите названия, которые относятся к одному и тому же стеку: TCP/IP, Microsoft, IPX/SPX, Novell, Internet, DoD, NetBIOS/SMB, DECnet.

Стек TCP/IP, Internet или DoD. Стек Microsoft или NetBIOS/SMB. Стек IPX/ SPX или Novell.

1.24 Назовите наиболее часто используемые характеристики производительности сети?

Время реакции, пропускная способность, задержка передачи.

1.25 Что важнее для передачи мультимедийного трафика: надежность или синхронность?

Синхронность

1.26 Поясните значение некоторых сетевых характеристик, названия которых помещены в англоязычном написании: availability; fault tolerance; security; extensibility; scalability; transparency Готовность, отказоустойчивость, безопасность, расширяемость, масштабируемость, прозрачность.

Глава 2

2.1Могут ли цифровые линии связи передавать аналоговые данные? Могут

2.2 Каким будет теоретический предел скорости передачи данных в битах в секунду по каналу с шириной полосы пропускания в 20 кГц, если мощность передатчика составляет 0,01 мВт, а мощность шума в канале равна 0,0001 мВт?

Используйте для расчета формулу Шеннона.

2.3 Определите пропускную способность канала связи для каждого из направлений дуплексного режима, если известно, что его полоса пропускания равна 600 кГц, а в методе кодирования используется 10 состояний сигнала.

Используйте для расчета формулу Найквиста. Так как для широкополосных каналов дуплексный режим обеспечивается с помощью техники TDM, то полученную величину разделите на 2.

2.4 Рассчитайте задержку распространения сигнала и задержку передачи данных для случая передачи пакета в 128 байт:

  • по кабелю витой пары длиной в 100 м при скорости передачи 100 Мбит/с;

  • коаксиальному кабелю длиной в 2 км при скорости передачи в 10 Мбит/с;

  • спутниковому геостационарному каналу протяженностью в 72 000 км при скорости передачи 128 Кбит/с.

Считайте скорость распространения сигнала равной скорости света в вакууме 300 000 км/с.

Для витой пары 0,33 мкс 10,24 мкс Для коаксиального кабеля 6,6 мкс 102,4 мкс

Для спутникового канала 0,24с 8мс

2.5 Какой кадр передаст на линию передатчик, если он работает с использованием техники бит-стаффинга с флагом 7Е, а на вход передатчика поступила последовательность 24 А5 7Е 56 8С (все значения - шестнадцатеричные)?

На линию будет передан кадр 0010 0100 1010 0101 01111101 0010 1011 0100 0110 0.

2.8 Предложите коды неравной длины для каждого из символов А, В, С, D, F и О, если нужно передать сообщение BDDACAAFOOOAOOOO. Будет ли достигнута компрессия данных по сравнению с использованием:

  • традиционных кодов ASCII?

  • кодов равной длины, учитывающих наличие только данных символов?

Учитывая частоту появления символов, можно выбрать следующую кодировку: 0 - 1, А - 01, D - 001, В - 0001, С - 00001, F - 00000. В этой кодировке для передачи указанной последовательности потребуется 35 бит. При использовании кодов ASCII требуется 128 бит. При использовании кодов равной длины, учитывая, что в последовательность входит только 6 различных символов, можно обойтись кодами длиной 3 бита, что для всей последовательности составит 48 бит. Следовательно, компрессия достигается в обоих случаях.

2.10 Сеть с коммутацией пакетов испытывает перегрузку. Для устранения этой ситуации размер окна в протоколах компьютеров сети нужно увеличить или уменьшить? Уменьшить

2.11 Как влияет надежность линий связи в сети на выбор размера окна? Чем сеть надежней, тем окно больше.

2.12 В чем проявляется избыточность TDM-технологии? Нельзя перераспределить пропускную способность между абонентами при молчании некоторых их них.

2.13 Какой способ коммутации более эффективен: коммутация каналов или коммутация пакетов? Для трафика компьютерных сетей — способ коммутации пакетов.

Глава 3

3.2 Что такое коллизия:

(А) ситуация, когда станция, желающая передать пакет, обнаруживает, что в данный момент другая станция уже заняла передающую среду;

(В) ситуация, когда две рабочие станции одновременно передают данные в разделяемую передающую среду.

В

3.3 Что такое домен коллизий? Являются ли доменами коллизий фрагменты сети, показанные на рис. 3.27? В, С, D — являются. А, Е — не являются.

3.4 В чем состоят функции преамбулы и начального ограничителя кадра в стандарте Ethernet? Преамбула и начальный ограничитель нужны для вхождения приемника в битовую и байтовую синхронизацию с передатчиком.

3.5 Какие сетевые средства осуществляют jabber control? Сетевые адаптеры и повторители.

3.7 Чем объясняется, что минимальный размер кадра в стандарте 10Base-5 был выбран равным 64 байт? Для устойчивого распознавания коллизий.

3.9 Как известно, имеются 4 стандарта на формат кадров Ethernet. Выберите из ниже приведенного списка названия для каждого из этих стандартов. Учтите, что некоторые стандарты имеют несколько названий:Novell 802.2; Ethernet II; 802.3/802.2, Novell 802.3; Raw 802.3; Ethernet DIX; 802.3/LLC; Ethernet SNAP.

Названия 1-го типа кадров - 802.3/LLC, 802.3/802.2, NoveH 802.2; 2-го типа кадров - Raw 802.3, Novell 802.3; 3-го типа кадров - Ethernet DIX, Ethernet II; 4-го типа кадров — Ethernet SNAP.

3.10 Что может произойти в сети, в которой передаются кадры Ethernet разных форматов? При ответе на этот вопрос следует учитывать разные факторы: характеристики сетевых адаптеров, используемый протокол сетевого уровня, тип операционной системы. В частности, в сети, работающей по протоколу IPX, даже компьютеры с современными адаптерами, распознающими тип кадра автоматически, не смогут взаимодействовать друг с другом, если они используют разные форматы кадров.

3.11 При каких типах ошибок в сети Ethernet концентратор обычно отключает порт?

Реакция концентратора зависит от его производителя, чаще всего порт отключается при слишком длительной передаче (jabber) и слишком интенсивных коллизиях. Все концентраторы отключают порт при отсутствии ответных импульсов link test.

3.13 Как коэффициент использования влияет на производительность сети Ethernet?

С увеличением коэффициента использования производительность сети экспоненциально падает.

3.14 Если один вариант технологии Ethernet имеет более высокую скорость передачи данных, чем другой (например, Fast Ethernet и Ethernet), то какая из них поддерживает большую максимальную длину сети? Технология, работающая на меньшей скорости, поддерживает большую максимальную длину сети.

3.15 Из каких соображений выбрана максимальная длина физического сегмента в стандартах Ethernet? Из соображений приемлемого затухания сигнала.

3.16 Проверьте корректность конфигурации сети Fast Ethernet, Расчет времени двойного оборота должен показать корректность сети.

3.19 Из каких соображений выбирается максимальное время оборота маркера по кольцу? Это время является произведением времени удержания маркера и максимального количества станций в кольце.

3.22 Какие элементы сети FDDI обеспечивают отказоустойчивость? Сетевые адаптеры и концентраторы, подключенные по схемам DAS и ВАС соответственно

3.23 Технология FDDI является отказоустойчивой. Означает ли это, что при любом однократном обрыве кабеля сеть FDDI будет продолжать нормально работать?

Нет, продолжение работы при однократном обрыве кабеля возможно не всегда, а только при двойном подключении всех узлов к кольцу.

3.24 К каким последствиям может привести двукратный обрыв кабеля в кольце FDDI?

Кольцо распадется на два несвязных сегмента.

3.25 Что общего в работе концентратора 100VG-AnyLAN и обычного моста?

Использование таблицы соответствия МАС-адресов узлов сети портам устройства.

3.26 Какие из ниже перечисленных пар сетевых технологий совместимы по форматам кадров и, следовательно, позволяют образовывать составную сеть без необходимости транслирования кадров: (A) FDDI - Ethernet; (В) Token Ring - Fast Ethernet;

(С) Token Ring - 100VG-AnyLAN; (D) Ethernet - Fast Ethernet; (E) Ethernet - 100VG-AnyLAN; (F) Token Ring - FDDI. С, D, Е.

3.28 С чем связано ограничение, известное как «правило 4-х хабов»?

С обеспечением условий распознавания коллизий.
Глава 4

4.2 Укажите в таблице применимость того или иного типа кабеля для разных подсистем. Неэкранированная витая пара +, - +, -

Экранированная витая пара +, - +, -

Толстый коаксиальный кабель +, + -, -

Тонкий коаксиальный кабель + - -

Оптоволоконный кабель + -, +, +

Беспроводная связь +, -, -

4.3 Что означает термин backbone? Магистральную часть сети, которая объединяет сети большинства подразделений предприятия или сетей доступа поставщика территориальных услуг.

4.5 Имеются ли отличия в работе сетевых адаптеров, соединяющих компьютер с коммутатором или с мостом, или с концентратором?

Да, сетевой адаптер, соединенный с коммутатором, может работать в дуплексном режиме, а в остальных случаях — нет.

4.6 Как концентратор поддерживает резервные связи?

Концентратор FDDI — стандартным способом, а концентраторы остальных технологий — нестандартным.

4.7 В соответствии с основной функцией концентратора — повторением сигнала — его относят к устройствам, работающим на физическом уровне модели OSI. Приведите примеры дополнительных функций концентратора, для выполнения которых концентратору требуется информация протоколов более высоких уровней? Поддержка управления по протоколу SNMP, блокировка порта при подключении узла с несанкционированным МАС-адресом, доставка данных в неискаженном виде только узлу назначения.

4.9 Почему для соединения концентраторов между собой используются специальные порты? Для исключения необходимости использования перекрестных кабелей.

4.10 Каким образом мост/коммутатор строит свою внутреннюю таблицу?

Путем пассивного слежения за адресами источников проходящих кадров.

4.11 Что случится, если во время работы моста/коммутатора произойдет реконфигурация сети, например будут подключены новые компьютеры?

Мост/коммутатор автоматически учтет их существование при отправке новыми компьютерами первого кадра в сеть.

4.12 О чем говорит размер внутренней адресной таблицы моста? Что произойдет, если таблица переполнится? Размер адресной таблицы говорит о назначении моста — чем больше размер, тем для более высокого уровня в иерархии сети (рабочая группа, отдел, магистраль здания) предназначен данный мост. Если таблица переполнится, то мост будет засорять сеть «псевдошироковещательными» кадрами в тех случаях, когда адрес назначения не попал в таблицу из-за ее недостаточного размера.

4.13 Можно ли утверждать, что у любого моста скорости продвижения не выше скорости фильтрации? Да.

4.14 Что нужно сделать администратору сети, чтобы мосты, не поддерживающие алгоритм Spanning Tree, правильно работали в сети с петлями?

Вручную заблокировать некоторые порты у некоторых мостов, чтобы исключить петли.

4.15 Что произойдет, если в сети, построенной на концентраторах, имеются замкнутые контуры? (А) сеть будет работать нормально; (В) кадры не будут доходить до адресата; (С) в сети при передаче любого кадра будет возникать коллизия; (D) произойдет зацикливание кадров. С.

4.16 Какие дополнительные возможности имеют мосты, поддерживающие алгоритм Spanning Tree?

Они могут соединяться связями произвольной топологии.

4.17 В чем отличие между резервированием связей маршрутизаторами, с одной стороны, и мостами, поддерживающими алгоритм Spanning Tree, с другой стороны?

Маршрутизаторы могут передавать данные по резервным связям, а мосты нет.

4.18 Пусть на предприятии имеются две изолированные рабочие группы, в каждой из которых имеется свой сервер. В каких случаях лучше использовать:

  • два отдельных концентратора?

  • два концентратора, объединенные в стек?

  • один общий концентратор с большим количеством портов?

Если стековые концентраторы имеют несколько изолированных внутренних сегментов, то использование двух концентраторов, объединенных в стек, будет лучшим вариантом, так как стек концентраторов более экономичен (за счет общих модулей управления и питания) и позволяет программно менять состав рабочих групп. В противном случае нужно применять два отдельных концентратора.

4.19Пусть на предприятии в одном отделе установлена одноранговая сеть Windows 95, а в другом отделе — сеть NetWare с одним выделенным сервером. Каждая из сетей построена на основе одного концентратора. Как вы считаете, в каком отделе замена концентратора коммутатором может привести к существенному росту производительности? Рассмотрите следующие варианты замены концентратора на коммутатор:

(А) концентратор имеет порты 10 Мбит/с, коммутатор имеет все порты 10 Мбит/с;

(В) концентратор имеет порты 10 Мбит/с, коммутатор имеет порты 10 Мбит/с и 1 порт 100 Мбит/с;

(С) концентратор имеет порты 100 Мбит/с, коммутатор имеет все порты 100 Мбит/с.

В одноранговой сети, где роль серверов выполняют обычно несколько компьютеров, замена концентратора коммутатором приведет к росту производительности сети во всех трех случаях. В сети NetWare с одним сервером к такому результату приведет только вариант В.

4.22 Каким образом коммутатор может управлять потоком пакетов, поступающих от сетевых адаптеров станций сети?

В полудуплексном режиме — с помощью методов обратного давления и агрессивного захвата среды, в дуплексном режиме — с помощью механизма управления потоком стандарта 802.3х.

4.24 Можно ли соединить транслирующим коммутатором сегменты, в которых установлено разное максимальное значение поля данных? Нет

4.26 Почему недорогие коммутаторы, выполняющие ограниченное число функций, обычно работают по быстрому алгоритму обработки пакетов «на лету», а дорогие коммутаторы, с большим числом функций — по более медленному алгоритму буферизации пакетов?

Некоторые дополнительные функции, свойственные дорогим коммутаторам, требуют полной буферизации пакетов.
Глава 5.

5.4 Может ли в таблице маршрутизации иметься несколько Записей о маршрутизаторах по умолчанию? Да

5.5 На рис. 5.32 изображен компьютер с двумя сетевыми адаптерами, к которым подсоединены сегменты сети. Компьютер работает под управлением Windows NT. Может ли компьютер А обмениваться данными с компьютером В? (А) Да, всегда.

(В) Нет, всегда. (С) Все зависит от того, как сконфигурирована система Windows NT.

С (компьютеры, подключенные к разным сегментам, могут обмениваться данными, только в том случае, если ОС Windows NT сконфигурирована как программный маршрутизатор).

5.7 Риc. 5.32. Режимы роботы компьютера с двумя сетевыми картами

IP, ICMP, RIP, OSPF, ARP и некоторые другие.

5.10 В чем проявляется ненадежность протокола IP? Протокол IP не гарантирует доставку пакета.

5.11 Могут ли быть обнаружены ошибки на уровне Internet? Могут ли они быть исправлены средствами этого уровня? Средствами уровня межсетевого взаимодействия ошибки могут быть обнаружены, но не исправлены.

5.12 В чем особенности реализации алгоритма скользящего окна в протоколе TCP?

Окно определено на множестве байт, а единицей данных, получение которой подтверждается квитанцией, является сегмент.

5.13 В составных сетях используются три вида адресов: символьные, сетевые и локальные. Какие из приведенных ниже адресов могли бы в составной IP-сети являться локальными, а какие нет?

(А) 6-байтовый МАС-адрес (например, 12-ВЗ-ЗВ-51-А2-10);

(В) адрес Х.25 (например, 25012112654987);

(С) 12-байтовый IPX-адрес (например, 13.34.В4.0А.С5.10.11.32.54.С5.3В.01);

(D) адрес VPI/VCI сети ATM.

А, В, С, D.

5.14 Какие из следующих утверждений верны всегда?

(А) Каждый порт моста/коммутатора имеет МАС-адрес.

(В) Каждый мост/коммутатор имеет сетевой адрес.

(С) Каждый порт моста/коммутатора имеет сетевой адрес.

(D) Каждый маршрутизатор имеет сетевой адрес.

(Е) Каждый порт маршрутизатора имеет МАС-адрес.

(F) Каждый порт маршрутизатора имеет сетевой адрес,

Е, F.

5.15 Какую долю всего множества IP-адресов составляют адреса класса А? Класса В? Класса С? Общее количество IP-адресов определяется разрядностью адреса и равно 232. Адреса класса А имеют в старшем разряде 0, оставшийся 31 разряд дает 231 комбинаций, что составляет 50 % всего адресного пространства. Адреса класса В имеют фиксированное значение двух старших разрядов 10, и для образования адресов этого класса используется 30 разрядов, что дает 25 % общеш адресного пространства. Аналогично рассуждая, получаем, что адреса класса С составляют 12,5 % всего множества IP-адресов.

5.16 Какие из ниже приведенных адресов не могут быть использованы в качестве IP-адреса конечного узла сети, подключенной к Internet? Для синтаксически правильных адресов определите их класс: А, В, С, D или Е.

(A) 127.0.0.1 (Е) 10.234.17.25 (I) 193.256.1.16

(B) 201.13.123.245 (F) 154.12.255.255 (J) 194.87.45.С

(C) 226.4.37.105 (G) 13.13.13.13 (К) 195.34.116.255

(D) 103.24.254.0 (Н) 204.0.3.1 (L) 161.23.45.305

Не могут быть адресами конечных узлов А, С, Е, F, I, J, К, L

5.17 Пусть IP-адрес некоторого узла подсети равен 198.65.12.67, а значение маски для этой подсети — 255.255.255.240. Определите номер подсети. Какое максимальное число узлов может быть в этой подсети? Номер подсети — 198.65.12.64, максимальное число узлов — 14.

5.18 Пусть поставщик услуг Internet имеет в своем распоряжении адрес сети класса В. Для адресации узлов своей собственной сети он использует 254 адреса. Определите максимально возможное число абонентов этого поставщика услуг, если размеры требуемых для них сетей соответствуют классу С? Какая маска должна быть установлена на маршрутизаторе поставщика услуг, соединяющем его сеть с сетями абонентов? Максимальное число абонентов 255. Маска — 255.255.255.0.

5.19 Какое максимальное количество подсетей теоретически возможно организовать, если в вашем распоряжении имеется сеть класса С? Какое значение должна при этом иметь маска? Максимальное количество подсетей 64, маска — 255.255.255.252.

5.20 Почему даже в тех случаях, когда используются маски, в IP-пакете маска не передается? Для правильной маршрутизации пакетов в сети с использованием масок достаточно того, что маски передаются протоколами маршрутизации RIP-2, OSPF или устанавливаются вручную для каждой записи таблицы маршрутизации.

5.21 Какие преимущества дает технология CIDR? Что мешает ее широкому внедрению? Преимущества: экономное расходование адресов и уменьшение количества записей в таблицах маршрутизации. Проблема — перенумерация сетей.

5.22 Имеется ли связь между длиной префикса пула IP-адресов и числом адресов, входящих в этот пул? Чем короче префикс, тем большее количество IP-адресов может входить в этот пул, и наоборот.

5.23 Почему в записи о маршрутизаторе по умолчанию в качестве адреса сети на-значения указывается 0.0.0.0 с маской 0.0.0.0? Такое сочетание адреса сети и маски дает совпадение с любым IP-адресом.

5.24 Отличается ли обработка поля МАС-адреса кадра маршрутизатором и коммутатором?

Отличается: маршрутизатор принимает и обрабатывает только кадры с МАС-адресом, совпадающим с адресом его порта, причем в дальнейшей обработке МАС-адрес не используется, а коммутатор принимает кадры с любыми МАС-адресами, и дальнейшая обработка основана на значении МАС-адреса.

5.26 Какие метрики расстояния могут быть использованы в алгоритмах сбора маршрутной информации?

Самая простая метрика — количество хопов, то есть количество промежуточных маршрутизаторов, которые нужно преодолеть пакету до сети назначения, кроме того, используются метрики, учитывающие пропускную способность, вносимые задержки и надежность сетей, а также любые комбинации этих метрик.

5.28 Какие элементы сети могут выполнять фрагментацию?

(А) только компьютеры; (В) только маршрутизаторы; (С) компьютеры, маршрутизаторы, мосты, коммутаторы; (D) компьютеры и маршрутизаторы. D.

5.29 Что произойдет, если при передаче пакета он был фрагментирован и один из фрагментов не дошел до узла назначения после истечения тайм-аута?

(А) модуль IP узла-отправителя повторит передачу недошедшего фрагмента;

(В) модуль IP узла-отправителя повторит передачу всего пакета, в состав которого входил недошедший фрагмент;

(С) модуль IP узла-получателя отбросит все полученные фрагменты пакета, в котором потерялся один фрагмент; модуль IP узла-отправителя не будет предпринимать никаких действий по повторной передаче пакета данного пакета. С.

Глава 6.

6.1Чем отличаются модемы от устройств DSU/CSU?

Модемы используют для передачи данных модулированную синусоиду, а устройства DSU/CSU — импульсы или потенциальные сигналы

6.2 Предприятие решило создать собственную глобальную сеть. Какой тип глобальных связей будет наиболее эффективен, если предприятию необходимо соединить локальную сеть в штаб-квартире с тремя локальными сетями региональных подразделений, расположенных в разных городах? Средняя интенсивность трафика между сетями подразделений и центральной сетью оценивается диапазоном значений от 500 Кбит/с до 1 Мбит/с.

Выделенные цифровые каналы Т1 или Е1

6.3Вы убедились, что модем устойчиво работает на выделенном 2-проводном канале как в асинхронном, так и в синхронном режимах. Какой режим вы предпочтете?

Синхронный, так как он повышает полезную пропускную способность на 20 % при одной и той же битовой скорости.

6.4 К устройству какого уровня в терминах модели OSI можно отнести современный модем? В современном модеме поддерживаются два уровня — физический и канальный.

6.5 Можно ли использовать обычное абонентское окончание телефонной аналоговой сети, имеющееся в офисе, для подключения к каналу Е1? Нет, так как оно двухпроводное, а канал Е1 использует четрехпроводное окончание. Но если имеются два обычных окончания, то тогда подключение может оказаться возможным при подходящем качестве проводов окончания.

6.6 Каким видом услуг цифровых сетей можно воспользоваться, если необходимо соединить две локальные сети, находящиеся в разных городах, причем интенсивность межсетевого трафика составляет от 100 до 180 Кбит/с? Можно использовать различные услуги: три коммутируемых канала типа В интерфейса PRI сети ISDN, объединенных в один логический канал; три выделенных (полупостоянных) канала интерфейса PRI сетей ISDN, объединенных в один логический канал; выделенный дробный цифровой канал Т1 или Е1, постоянный виртуальный канал сети frame relay.

6.7 Сколько каналов Т1 можно передать в одном канале STS-1? 28.

6.8 Может ли сеть Х.25 работать без устройств PAD? Может

6.9 Какие устройства необходимо применить для подключения мэйнфрейма, имеющего только интерфейсы RS-232C, к локальной сети Ethernet, если известно, что сетевые адаптеры Ethernet для этого мэйнфрейма не выпускаются? Сервер удаленного доступа, подключенный своими асинхронными портами к интерфейсам мэйнфрейма и портом Ethernet к локальной сети. Пользователь мэйнфрейма может соединиться с сервером удаленного доступа в режиме терминала, а затем запустить протокол терминального доступа, например telnet, к любым узлам сети, которые этот протокол поддерживают.

6.10 Каким образом пользователь может подключиться к встроенному устройству PAD через телефонную сеть, если он работает за терминалом, который не поддерживает процедуры вызова абонента через телефонную сеть автоматически? С помощью ручного набора Hayes-команд.

6.11 Какую услугу ISDN целесообразно использовать, если к этой сети подключены с помощью терминальных адаптеров два персональных компьютера и им нужно постоянно обмениваться данными со скоростью 2400 бит/с с пульсациями до 9600 бит/с, причем величины задержек пакетов не являются критичными?

Услугу «Доступ к сети Х.25 через канал типа D».

6.12 Какую услугу ISDN целесообразно использовать, если к этой сети подключены с помощью маршрутизаторов две локальные сети, причем межсетевой трафик имеет интенсивность от 100 до 512 Кбит/с в течение длительного периода времени?

Восемь выделенных (полупостоянных) каналов типа В, объединенных в один логический канал

6.13 Сравните количество кадров, которое порождает обмен двумя сообщениями TCP (посылка данных и получение квитанции) между двумя конечными хостами, соединенными одним промежуточным коммутатором для случаев, когда этот коммутатор является коммутатором Х.25 и когда этот коммутатор является коммутатором frame relay?

Для коммутатора Х.25 — 16 кадров, а для коммутатора frame relay — 8.

6.14 В каком случае процент дошедших кадров через сеть frame relay до конечного узла будет выше: когда услуга заказана на основании параметров CIR, Вс и Be или когда услуга заказана на основании только параметров CIR и Вс (подразумевается, что значения параметров CIR и Вс в обоих случаях совпадают). Сеть frame relay недогружена, а узел-источник отправляет данные со скоростью, часто значительно превышающей CIR? Процент дошедших кадров будет выше во втором случае, так как в первом некоторые кадры будут сразу отброшены, а во втором они будут только отмечены признаком DE=1, но не отброшены, так как сеть недогружена.

6.16 Для какой из категории услуг сеть ATM явно управляет потоком данных? Почему для других категорий услуг управление потоком данных не используется?

Для ABR. Для других категорий услуг предварительное резервирование параметров трафика и контроль соглашения делают управление потоком данных излишним.

6.17 Вы хотите вручную настроить постоянный виртуальный канал в двух корпоративных сетях ATM, соединенных публичной сетью ATM. Вы не хотите, чтобы ваши номера VCI зависели от номеров виртуальных каналов, используемых администратором в публичной сети ATM. Какой вид коммутации вы закажете у поставщика услуг публичной сети ATM? Коммутация на основе VPI

6.18 Вы купили модем V.90 и связываетесь по телефонной сети со своим знакомым, который также использует модем V.90. Вы уверены, что все АТС на пути между вами и вашим знакомым работают в цифровом режиме. На какой скорости вы получите соединение со своим знакомым? Не более 33,6 Кбит/с.

6.20 Вы соединили две локальные сети удаленным мостом, работающим через постоянный виртуальный канал в сети frame relay. Сессия протокола NetBEUI между компьютерами разных сетей часто разрывается, в то же время в том случае, когда компьютеры принадлежат одной локальной сети, их взаимодействие протекает без проблем. В чем может быть причина такой ситуации? В превышении тайм-аута ожидания положительной квитанции протокола NetBUEI из-за задержек в очередях сети frame relay.

Глава 7

7.1 К какой из пяти стандартных функциональных групп системы управления относится функция концентратора Ethernet по обнулению поля данных в кадрах, поступающих на порты, к которым не подключен узел назначения? Управление безопасностью.

7.2 какому уровню модели TMN относится большинство выпускаемых сегодня систем управления? К уровню управления элементами сети.

7.3 Как объяснить, что наличие в одном сегменте сети NetWare сравнительно небольшого числа (3 %) ошибочных кадров Ethernet резко снижает пропускную способность сети. Рассчитайте коэффициент снижения полезной пропускной способности сети, если при передаче файлов используется метод квитирования с простоями, причем тайм-аут ожидания квитанции составляет 0,5 с, сервер тратит на подготовку очередного кадра данных 20 мкс после получения квитанции от клиентской станции, а клиентская станция отсьиает квитанции через 30 мкс после получения очередного кадра данных от сервера. Служебная информация протоколов верхних уровней занимает в кадре Ethernet 58 байт, причем данные передаются в кадрах Ethernet с полем данных максимального размера в 1500 байт, а квитанции помещаются в заголовке протокола прикладного уровня.

Резкое снижение пропускной способности сети NetWare при появлении ошибочных кадров объясняется большой величиной тайм-аута в единственном протоколе стека, исправляющем ошибки при передаче файлов, — протоколе NCR

7.4 Какая функция в системах управления системами соответствует функции построения карты сети в системах управления сетями? Функция учета используемых программных и аппаратных средств.

7.5 Какое свойство агента, поддерживающего RMON MIB, послужило поводом назвать данную MIB базой управляющих данных для удаленного мониторинга?

Интеллектуальные функции накопления и обработки данных, удобные при удаленным мониторинге.

7.6 Какие действия предпринимает агент SNMP, если его сообщение о сбое управляемого устройства, посланное с помощью команды trap, потеряется? Никаких.

7.7 Можно ли построить систему управления, работающую без платформы управления? Можно, но достаточно трудоемко.

7.8 Относится ли средство, называемое community string, к средствам аутентификации? Нет.

7.9 Какую базу данных использует протокол CMIP для воздействия сразу на группу агентов? Дерево включения.

7.10 У вас есть подозрение, что часть коллизий в вашей сети вызвана электромагнитными наводками. Сможет ли анализатор протоколов прояснить ситуацию? 10. Нет, так как анализаторы протоколов не работают на физическом уровне.


Скачать файл (15.5 kb.)

Поиск по сайту:  

© gendocs.ru
При копировании укажите ссылку.
обратиться к администрации