电信网络专业技术

数据在传输过程中被分成多个碎片,并在接受端重组。在重组碎片的过程中,依靠什么机制保证重组碎片的正确性。()A、TCP头中的顺序号B、IP头中的TTLC、帧头中的FCSD、TCP头中的ACK

题目

数据在传输过程中被分成多个碎片,并在接受端重组。在重组碎片的过程中,依靠什么机制保证重组碎片的正确性。()

  • A、TCP头中的顺序号
  • B、IP头中的TTL
  • C、帧头中的FCS
  • D、TCP头中的ACK
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

IP据报在穿越因特网的过程中有可能被分片。在p数据报分片以后,通常由【 】负责IP数据报的重组。


正确答案:目的主机
目的主机 解析:本题考查点是IP数据报的重组。IP数据报在因特网上传送时要经过底层的物理网络。因特网是“网间网”,其中的物理网络差异很大,不同类型的物理网络可传送的物理帧的最大长度,即网络最大传送单元(MTU)可能不同。因此传送过程中,IP数据报在通过MTU较小的网络时有可能被分片。在p数据报分片以后,应该需要进行数据报重新组装,因特网中通常是IP数据报到达目的主机后,由目的主机负责重组。

第2题:

在IP数据报穿越因特网过程中被分片以后,通常由 ______负责IP数据报的重组。


正确答案:目的主机
目的主机 解析:由于利用IP进行互联的各个物理网络所能处理的最大报文长度有可能不同,所以IP报文在传输和投递的过程中有可能被分片。IP数据报使用标识、标志和片偏移3个域对分片进行控制,由于分片后的报文独立地选择路径传送,因此报文在投递途中将不会(也不可能)重组。分片后的报文将在目的主机进行熏组。

第3题:

IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【 】负责IP数据报的重组。


正确答案:目的主机
目的主机 解析:本题考查点是IP数据报的重组。IP数据报在因特网正传送时要经过底层的物理网络。因特网是“网问网”,其中的物理网络差异很大,不同类型的物理网络可传送的物理帧的最大长度,即网络最大传送单元(MTU)可能不同。因此传送过程中,IP数据报在通过MTU较小的网络时有可能被分片。在IP数据报分片以后,应该需要进行数据报重新组装,因特网中通常是IP数据报到达目的主机后,由目的主机负责重组。

第4题:

数据在传输过程中被分成多个碎片,并在接受端重组。在重组碎片的过程中,依靠什么机制保证重组碎片的正确性。()

A.TCP头中的顺序号

B.IP头中的TTL

C.帧头中的FCS

D.TCP头中的ACK


参考答案:A

第5题:

IP数据报在穿越因特网的过程中有可能被分片。在IP数据报分片以后,通常由【2】负责IP数据报的重组。


正确答案:目的主机
本题考点是IP数据报的重组。IP数据报在因特网上传送时要经过底层的物理网络。因特网是“网间网”,其中的物理网络差异很大,不同类型的物理网络可传送的物理帧的最大长度,即网络最大传送单元MTU.可能不同。因此传送过程中.IP数据报在通过MTU较小的网络时有可能被分片。在IP数据报分片以后,应该需要进行数据报重新组装,因特网中通常是IP数据报到达目的主机后,由目的主机负责重组。

第6题:

IP数据报穿越因特网过程中有可能被分片。在IP数据报分片以后,通常由 【 】负责IP数据报的重组。


正确答案:目的主机
目的主机 解析:报文的分片和重组控制:由于利用IP进行互连的各个物理网络所能处理的最大报文长度有可能不同,所以IP报文在传输和投递的 过程有可能被分片。IP数据报使用标识、标志和片偏移三个域对分片进行控制,分片后的报文将在目的主机进行重组。由于分片后的报文独立 地选择路径传送,因此报文在投递途中将不会(也不可能)重组。

第7题:

IP数据报在穿越Interne过程中有可能被分片。在IP数据报分片以后,通常由以下哪种设备进行重组( )


正确答案:B
IP数据报使用标识、标志和片偏移三个域对分片进行控制.分片后的报文将在目的主机进行重组。

第8题:

数据报的分片是在传输路径中相关的()上发生的,而片的重组则是在()主机上并行。


参考答案:路由器;目的

第9题:

下列有关数据库运行维护过程中数据库的重组和重构操作,说法错误的是( )。

A.整理回收空间碎片属于数据库重组操作

B.升级数据库软件版本属于数据库重构操作

C.改变某一列的数据类型属于数据库重构操作

D.调整数据库服务器磁盘分区属于数据库重组操作


参考答案:B

第10题:

可以有效防止数据在传输过程中被窃听的安全技术是:

A.端到端数据加密
B.回拨技术
C.频繁更改口令
D.利用认证中心

答案:A
解析:
端到端数据加密可以有效防止数据在传输过程中被窃听,A选项正确。回拨技术、频繁更改口令、利用认证中心都可以防止假冒终端,但不能防止数据在传输过程中被窃听。

更多相关问题