首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 在数据链路层扩展局域网时使用网桥。网桥工作在数据链路层,它根据MAC帧的目的地址对收到的帧进行转发。网桥具有过滤帧的功能:当网桥收到一个帧时,并不是向所有的端口转发此帧,而是先检查此帧的目
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。 【说明】 在数据链路层扩展局域网时使用网桥。网桥工作在数据链路层,它根据MAC帧的目的地址对收到的帧进行转发。网桥具有过滤帧的功能:当网桥收到一个帧时,并不是向所有的端口转发此帧,而是先检查此帧的目
admin
2014-10-11
82
问题
阅读下列说明和图,回答问题,将解答填入答题纸的对应栏内。
【说明】
在数据链路层扩展局域网时使用网桥。网桥工作在数据链路层,它根据MAC帧的目的地址对收到的帧进行转发。网桥具有过滤帧的功能:当网桥收到一个帧时,并不是向所有的端口转发此帧,而是先检查此帧的目的MAC地址,然后确认将该帧转发到哪个端口。最简单的网桥有两个端口(即接口)。网桥的每个端口与一个网段相连。每当收到一个帧时,通过查找转发表将收到的帧转发。当一个网桥刚刚连接到局域网上时,其转发表是空的,此时若收到一个帧,按照以下算法处理和建立自己的转发表:
(1)从端口x收到的无差错的帧(如有差错即丢弃),在转发表中查找目的站MAC地址;
(2)如有,则查找出到此MACtl电址应走的端口d,然后进行(3),否则转到(5);
(3)如到这个MAC地址去的端口d=x,则丢弃此帧(因为这表示不需要经网桥进行转发),否则从端口d转发此帧;
(4)转到(6);
(5)向网桥除x以外的所有端口转发此帧(这样做可以保证找到目的站);
(6)如源站不在转发表中,则将源站MAC地址加入转发表,登记该帧进入网桥的端口号,设置计时器,然后转到(8),如源站在转发表中,则执行(7);
(7)更新计时器;
(8)等待新的数据帧,转到(1)。
这时,网桥就在转发表中登记以下三个信息:站地址——登记收到帧的源MAC地址、端口——登记收到的帧进入该网桥的端口号、时间——登记收到的帧进入该网桥的时间。
现有五个工作站分别连接在三个局域网上,并且用两个网桥连接起来,如图3—1。每一个网桥的两个端口号都标明在图上。在一开始,两个网桥中的转发表都是空的。以后有以下各站向其他的站发送了数据帧,即H1发送给H5,H3发送给H2,H4发送给H3,H2发送给H1。
【图3-1】
【问题】
试将有关数据填写在表中。其中,网桥的处理有:转发、丢弃或登记。假定帧均无差错。
选项
答案
[*]
解析
本题考察的是网桥的工作原理。网桥工作在数据链路层,它根据MACI帧的目的地址对收到的帧进行转发。网桥具有过滤帧的功能:当网桥收到一个帧时,并不是向所有的端口转发此帧,而是先检查此帧的目的MAC地址,然后确认将该帧转发到哪个端口。认真阅读建立转发表的算法不难解答该题。需要特别注意的是:步骤(6)是检查源站,而不是目的站,若源站不在转发表,将其加入,以后作为目的站地址待查。
转载请注明原文地址:https://kaotiyun.com/show/KaDZ777K
本试题收录于:
软件设计师下午应用技术考试题库软考中级分类
0
软件设计师下午应用技术考试
软考中级
相关试题推荐
在C程序中,________是合法的用户定义变量名。①123②form-7③short④form7
阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。说明网络解决方案如图4-1所示。该网络原先使用的是国外品牌的交换机,随着网络规模的扩大,增添了部分国产品牌的交换机,交换机1至交换机5均是国产10M/100M自适应交换机,交换机6
限制MailUser邮件主机里每个用户的邮箱大小不超过10MB,如何配置?限制MailUser邮件主机里每个用户邮箱里所能存放的最多邮件数量不超过20个,如何配置?
阅读以下说明,回答问题1~5。[说明]SSL(SecureSocketLayer)是目前解决传输层安全问题的一个主要协议,其设计的初衷是基于TCP协议之上提供可靠的端到端安全服务,SSL的实施对于上层的应用程序是透明的。应用SSL协议最广泛
阅读以下说明,回答问题1~4。[说明]FTTx+LAN是实现宽带接入的常用方法,基本结构如下图所示。
阅读以下说明,回答问题1~6。[说明]某公司已有一个100用户的有线局域网。由于业务的发展,现有的网络不能满足需求,需要增加40个用户的网络连接,并在公司客户接待室连接网络以满足合作伙伴实时咨询的需求。现结合公司的实际情况组建无线局域网,具体拓扑
IPSec是IETF以RFC形式公布的一组安全协议集,它包含了AH与ESP两个安全机制,其中(1)不支持保密服务。如果按上图中所示网络结构配置IPSecVPN,安全机制选择的是ESP,那么IPSec工作在隧道模式。一般情况下,在图中所标注的四个网络接
根据图3-1所给出的网络连接方式及相关的网络参数,区域(A)与区域(B)中计算机的网络参数配置(如图3-2所示)为:区域(A)计算机“IP地址”(范围):(1):区域(A)计算机“子网掩码”;(2);区域(A)计算机“默认网关”:(
根据图3-1所给出的网络连接方式及相关的网络参数,区域(A)与区域(B)中计算机的网络参数配置(如图3-2所示)为:区域(A)计算机“IP地址”(范围):(1):区域(A)计算机“子网掩码”;(2);区域(A)计算机“默认网关”:(
网络设计流程通常由以下五个阶段组成:A.确定网络物理结构B.确定网络逻辑结构C.对现有网络的体系结构进行分析D.安装和维护E.需求分析根据网络开发设计的过程,给出上述五个阶段的先后排序:(1)。将答
随机试题
进行稳定性试验时,产品经过下列几种方式贮存后,其杀菌有效成分含量下降率≤15%,可将产品贮存有效期定为2年的是
按照对风险的态度,期货投机者与套期保值者分别是( )。
2016年1月1日,位于市区的某公司销售一座已经使用过的仓库,签订合同并开具了发票,取得收入500万元。由于企业不能取得该房屋的评估价格,但能提供购房发票,发票上所载的购房金额是300万元,已经过税务机关确认。购房发票上所载日期是2013年1月1日。计算该
某汽车制造厂2010年9月将自产轿车10辆向某汽车租赁公司进行投资,双方协议投资作价120000元/辆,将自产轿车3辆转作本企业固定资产,将自产轿车4辆奖励给对企业发展有突出贡献的员工。该企业生产的上述轿车售价为180000元/辆(不含增值税),国家税务总
十一届全国人大四次会议2011年3月10日上午在人民大会堂举行第二次全体会议,吴邦国庄重宣布,()已经形成。
121,169,289,361,529,()
设α1,α2,α3均为三维向量,α2,α3线性无关,α1=α2—2α3,A=(α1,α2,α3),b=α1+2α2+3α3,k为任意常数,则线性方程组Ax=b的通解为[].
英国纽克大学和曼彻斯特大学考古人员在北约克部的斯塔卡发现一处有一万多年历史的人类房屋遗迹。测试结果显示,它为一个高约3.5米的木质圆形小屋,存在于公元前8500年,比之前发现的英国最古老房屋至少早500年。考古人员还在附近发现一个木头平台和一个保
Itisanunderstoodfactthatwaterhelpsmobilizesolublenutrients,transportwastematerialsandregulatebodytemperature.【C
Wheredopesticidesfitintothepictureofenvironmentaldisease?Wehaveseenthattheynowpollutesoil,water,andfood,tha
最新回复
(
0
)