您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 其它文档 > 四川大学2011博士入学计算机网络考试试题及答案-lzy版(计算机网络3129)
四川大学2011年攻读博士学位研究生入学考试试题(计算机网络3129)一、(10分)请在下面的空格中填上正确的答案:(1)对为网络提供某种服务的服务器发起攻击,造成网络上的该服务瘫痪,使网络工作不正常的攻击方式称为(G)(2)黑客有选择地破坏信息的有效性和完整性的攻击方式称为(C)(3)在不影响网络正常工作的情况下,黑客进行信息截获、窃取、破译的攻击方式称为(B)(4)不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击称为(H)(5)在网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者的活动的方式称为(I)(6)对信息的加密和解密都使用相同的密钥的密码技术称为(D)(7)防止信息源结点用户对其所发送的信息事后不承认,或者是信息目的结点接到信息之后不认帐,称为(F)(8)在网络管理员发现网络存在非法入侵时,不是立即采取措施制止入侵者的活动,而是采取跟踪入侵者活动的方法属于(J)(9)用来确定网络中信息传送的源节点用户与目的节点用户的身份是否真实的服务,称为(A)(10)加密的密钥可以公开,解密的密钥需要保密的密码技术称为(E)A、身份鉴别B、被动攻击C、主动攻击D、对称密码技术E、公钥密码技术F、抗抵赖G、服务攻击H、非服务攻击I、保护方式J、跟踪方式二、(15分)什么是透明传输?下列情况在什么条件下是透明服务,在什么条件下不是透明服务?(1)普通的电话通信(2)电信部门提供的公用电报通信(3)因特网提供的电子邮件服务透明传输是指不管所传数据是什么样的比特组合,都应当能够在链路上传送。当所传数据中的比特组合恰巧与某一个控制信息完全一样时,就必须采取适当的措施,使接收方不会将这样的数据误认为是某种控制信息。这样才能保证数据链路层的传输是透明的。数据透明传输就是用户不受协议中的任何限制,可随机地传输任意比特编码的信息。用户可以完全不必知道协议中所规定的结束段的比特编码或者其它的控制字符。数据透明传输技术:1、转义字符填充法2、零比特填充法3、采用特殊的信号与编码法4、确定数据长度法透明传输,即输入信号经过传输链路无差的输出,可将链路忽略为透明的情况。1、普通电话通信传输的是模拟信号,从信号大小,相位来看存在一定的失真,而从音色效果来看,有时可以忽略为透明传输的。2、电报通信由于规定不能传输密码服务,有时候不是透明传输3、电子邮件服务可视为透明服务三、(20分)有一个分组交换网。若使用面向连接的虚电路,则每一分组必须有3个字节(八位组)的分组首部,而每个网络必须为虚电路保留8字节的存储空间来识别虚电路;若使用无连接的数据报,则每个分组要有15个字节的分组首部,而节点就不需要保留转发表的存储空间。设每段链路每传1兆字节需0.01元,购买结点存储器的代价为每字节0.01元,而存储器的寿命为两年工作时间(每周40小时)。假定一条虚电路每次平均使用时间为1000秒,而在此时发送200个分组,每个分组平均4段链路。试问采用哪种方案(虚电路或数据报)更为经济?相差多少?每个分组经过4段链路意味链路上包括5个分组交换机。虚电路实现方案:需在1000秒内固定分配5×8=40bytes存储空间,存储器使用的时间是2年,即2×52×40×3600=1.5×107sec每字节每秒的费用=0.01/(1.5×107)=6.7×10-10元总费用,即1000秒40字节的费用=1000×40×6.7×10-10=2.7×10-5元数据报实现方案:比上述虚电路实现方案需多传(15-3)×4×200=9600bytes,每字节每链路的费用=0.01/106=10-8元,总费用,即9600字节每链路的费用=9600×10-8=9.6×10-5元9.6-2.7=6.9毫分可见,本题中采用虚电路实现方案更为经济,在1000秒的时间内便宜6.9毫分。四、(20分)某组织分配到一个地址块,其中的第一个地址是14.24.74.0/24,它属于IPv4中的哪一类地址?现假定,这个组织需要划分为11个子网。具体要求是:具有64个地址的子网2个;具有32个地址的子网2个;具有16个地址的子网3个;具有8个地址的子网4个。这里的地址都包含全1和全0的主机号。试设计这些子网,并指出,分配结束后还剩下多少个地址?将14.24.74.0/24转换为二进制数为:00001110000110000100101000000000/241)64个地址的子网2个根据要求可知要借2位为网络号,因为每个子网为64个地址,所以主机号最少要保留6位才能满足每个子网有64个地址,主机号共为8位,剩下8-6=2位可借给网络号。00001110000110000100101000000000将二进制转为十进制数:14.24.74.0/26;00001110000110000100101001000000将二进制转为十进制数:14.24.74.64/262)32个地址的子网2个根据要求可知要借3位为网络号,因为每个子网为32个地址,所以主机号最少要保留5位才能满足每个子网有32个地址,主机号共为8位,剩下8-5=3位可借给网络号。00001110000110000100101010000000将二进制转为十进制数:14.24.74.128/2700001110000110000100101010100000将二进制转为十进制数:14.24.74.160/273)16个地址的子网4个根据要求可知要借2位为网络号,因为每个子网为16个地址,所以主机号最少要保留4位才能满足每个子网有16个地址,主机号共为8位,剩下8-4=4位可借给网络号。00001110000110000100101011000000将二进制转为十进制数:14.24.74.192/2800001110000110000100101011010000将二进制转为十进制数:14.24.74.208/2800001110000110000100101011100000将二进制转为十进制数:14.24.74.224/284)4个地址的子网4个根据要求可知要借6位为网络号,因为每个子网为4个地址,所以主机号最少要保留2位才能满足每个子网有4个地址,主机号共为8位,剩下8-6=2位可借给网络号。00001110000110000100101011110000将二进制转为十进制数:14.24.74.240/3000001110000110000100101011110100将二进制转为十进制数:14.24.74.244/3000001110000110000100101011111000将二进制转为十进制数:14.24.74.248/3000001110000110000100101011111100将二进制转为十进制数:14.24.74.252/30五、(20分)TCP协议采用3次握手法来建立连接。简述其操作过程,并举例说明非正常使用时可能产生什么问题。假定采用2次握手代替3次握手来建立连接,又可能产生什么问题?请用例子来说明你的答案。所谓三次握手(Three-WayHandshake)即建立TCP连接,就是指建立一个TCP连接时,需要客户端和服务端总共发送3个包以确认连接的建立。在socket编程中,这一过程由客户端执行connect来触发,整个流程如下图所示:图2TCP三次握手(1)第一次握手:Client将标志位SYN置为1,随机产生一个值seq=J,并将该数据包发送给Server,Client进入SYN_SENT状态,等待Server确认。(2)第二次握手:Server收到数据包后由标志位SYN=1知道Client请求建立连接,Server将标志位SYN和ACK都置为1,ack=J+1,随机产生一个值seq=K,并将该数据包发送给Client以确认连接请求,Server进入SYN_RCVD状态。(3)第三次握手:Client收到确认后,检查ack是否为J+1,ACK是否为1,如果正确则将标志位ACK置为1,ack=K+1,并将该数据包发送给Server,Server检查ack是否为K+1,ACK是否为1,如果正确则连接建立成功,Client和Server进入ESTABLISHED状态,完成三次握手,随后Client与Server之间可以开始传输数据了。SYN攻击:在三次握手过程中,Server发送SYN-ACK之后,收到Client的ACK之前的TCP连接称为半连接(half-openconnect),此时Server处于SYN_RCVD状态,当收到ACK后,Server转入ESTABLISHED状态。SYN攻击就是Client在短时间内伪造大量不存在的IP地址,并向Server不断地发送SYN包,Server回复确认包,并等待Client的确认,由于源地址是不存在的,因此,Server需要不断重发直至超时,这些伪造的SYN包将产时间占用未连接队列,导致正常的SYN请求因为队列满而被丢弃,从而引起网络堵塞甚至系统瘫痪。SYN攻击时一种典型的DDOS攻击,检测SYN攻击的方式非常简单,即当Server上有大量半连接状态且源IP地址是随机的,则可以断定遭到SYN攻击了,使用如下命令可以让之现行:#netstat-nap|grepSYN_RECV我们知道,3次握手完成两个重要功能,既要双方做好发送数据的准备工作(双方都知道彼此已准备好),也要允许双方就初始序列号进行协商,这个序列号在握手过程中被发送与确认。现在把三次握手改成仅需要两次握手,死锁是可能发生的。作为例子,考虑计算机A和B之间的通信。假定B给A发送一个连接请求分组,A收到了这个分组,并发送了确认应答分组。按照两次握手的协定,A认为连接已经成功地建立了,可以开始发送数据分组。可是,B在A的应答分组在传输中被丢失的情况下,将不知道A是否已准备好,不知道A建议什么样的序列号用于A到B的交通,也不知道A是否同意B所建议的用于B到A交通的初始序列号,B甚至怀疑A是否收到自己的连接请求分组。在这种情况下,B认为连接还未建立成功,将忽略A发来的任何数据分组,只等待接收连接确认应答分组。而A在发出的分组超时后,重复发送同样的分组。这样就形成了死锁。六、(15分)什么叫“三网融合”?请从技术的角度分析三网融合的可能性、必然性及技术难点。三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。三网融合应用广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居等多个领域。需要解决的问题:1.从长远而言,可以一定程度上避免重复建设。2.可以做到广电和电信两个行业取长补短。广电业有大量的内容,但是它转化不成服务,根本原因是没有一个管理和计费体系,这是电信业的长处。电信业没有内容的制作和管理经验,这恰是广电业的长处。3.可以加强竞争,促进技术融合和技术进步。然而真要做三网融合还是存在很大的问题,这些问题要一步步解决是一件很难的事,5年的时间要在全国范围内实现并不容易。其中很大的问题有下面这些:1.广电部门和电信部门的相互封闭的心态。这两个行业总体而言都是较为封闭,要形成合作的机制,需要很长一段时间的调整和改变。2.两个行业的结构完全不同,电信业是现在三大条,每条都是全国覆盖,全国范围的调度。广电业是无数的块,条块怎么进行整合是一件很难的事。3.技术上也存在一定问题,需要相当长的一段时间进行技术的融合,形成新的技术与机制。4.现行的管理体制也存在一定的冲突。解决这些问题,未来还是需要看一段时间,逐渐形成管理机制,形成主导技术。今天我们很关心谁来主导的问题,未来随着产业的发展,主导可能不重要,发展才是更重要的。三网融合的技术优势及存在的问题2.1三网融合的技术优势2.1.1数字技术数字传输取代传统的模拟传输已是信息社会发展的必然方向。数字技术的主要优势有:信号质量好,抗干扰能
本文标题:四川大学2011博士入学计算机网络考试试题及答案-lzy版(计算机网络3129)
链接地址:https://www.777doc.com/doc-4076744 .html