收藏 分享(赏)

《计算机网络》期末考试试卷(A卷)试题答案.doc

上传人:精品资料 文档编号:11084979 上传时间:2020-02-06 格式:DOC 页数:6 大小:61KB
下载 相关 举报
《计算机网络》期末考试试卷(A卷)试题答案.doc_第1页
第1页 / 共6页
《计算机网络》期末考试试卷(A卷)试题答案.doc_第2页
第2页 / 共6页
《计算机网络》期末考试试卷(A卷)试题答案.doc_第3页
第3页 / 共6页
《计算机网络》期末考试试卷(A卷)试题答案.doc_第4页
第4页 / 共6页
《计算机网络》期末考试试卷(A卷)试题答案.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

1、共 6 页 第 1 页计算机网络期末考试试卷 (A 卷)试题答案一、填空题(每小题 2 分,共 20 分)DDCCD DBBBB二、填空题(每小题 1 分,共 10 分)1、拓扑结构;2、请求;3、网络接口层;4、分组交换;5、成帧与帧同步;6、广播;7、网络;8、路由选择;9、UDP、 UDP;10、单向函数三、简答题(每小题 4 分,共 20 分)1、列出 OSI 参考模型和 TCP/IP 参考模型的主要相同点和不同点。答: 相同点: 都基于分层协议,都有网络层、传输层和应用层; 传输服务都能提供可靠的端对端的字节流。(2 分 ) 不同点: 层的数目不同; TCP/IP 支持网络互连,OS

2、I 不支持网络互连; TCP/IP 网络层只提供无连接的服务,OSI 中既有面向连接的服务,也有无连接的服务。(2 分)2、分析 PPPoE 协议过程。答:PPPoE 协议过程包括两个阶段,即:发现阶段和会话阶段。 (1 分)发现阶段主要是选择访问集中器,确定所要建立的 PPP 会话标识符,同时获取对方点到点的连接信息。典型的发现阶段分为 4 个步骤: PPPoE 活动发现启动 PADI; PPPoE 活动发现响应PADO; PPPoE 活动发现请求 PADR; PPPoE 活动发现确认 PADS。 (2 分)在完成了上述 4 个步骤之后,双方就可以进入会话阶段了。PPPoE 会话阶段执行标准

3、的 PPP过程。 (1 分)3、说明 CSMA/CD 方法的基本工作原理。答:CSMA/CD,即带碰撞检测的载波侦听多路访问协议,基本原理是:站点使用 CSMA 协议进行数据发送;(1 分)在发送期间如果检测到碰撞,立即终止发送,并发出一个瞬间干扰信号,使所有的站点都知道发生了碰撞;(1 分)在发出干扰信号后,等待一段随机时间,再重复上述过程。 (1 分)因此,CSMA/CD 的工作状态分为传输周期、竞争周期和空闲周期。 (1 分)共 6 页 第 2 页4、从多个角度比较虚电路和数据报这两种服务的优缺点。答:数据报服务和虚电路服务是分组交换广域网向高层提供的两类服务,即无连接的网络服务和面向连

4、接的网络服务的具体实现。 (1 分)数据报服务和虚电路服务的优缺点可以归纳为如下几点: 采用虚电路方式时,交换设备需要维护虚电路的状态信息;采用数据报方式时,每个数据报都必须携带完整的目的/源地址,浪费带宽。 (1 分) 在连接建立时间与地址查找时间的权衡方面,虚电路在建立连接时需要花费时间;数据报则在每次路由时的过程教复杂。 (1 分) 虚电路方式很容易保证服务质量,适用于实时操作,但比较脆弱;数据报不太容易保证服务质量,但是对于通信线路的故障适应性很强。 (1 分)5、简述 FTP 的工作原理。答:FTP ,即文件传输协议的工作原理是:FTP 客户与服务器之间建立双重连接,即控制连接和数据

5、连接。控制连接负责传输控制信息,并对客户命令提供响应。当涉及到大量数据传输时,服务器和客户之间需要再建立一个数据连接,进行实际的数据传输。一旦数据传输结束,数据连接就相继撤销,但控制连接依然存在,客户可以继续发出命令,直到客户退出或者服务器主动断开。 (3 分)FTP 服务器的端口是 21,客户进程连接服务器的 21 端口,就可以进行控制连接的会话。 (1 分)四、计算题(每小题 5 分,共 25 分)1、一个 TCP 报文段中的数据部分最多为多少个字节?为什么?解:TCP 报文段的数据长度=IP 数据报的总长度-IP 数据报的首部长度 -TCP 报文段的首部长度。IP 数据报的总长度字段为

6、16 比特,IP 数据报的总长度最大为 216-1=65535 字节。当没有选项时,IP 数据报的首部长度取最小值为 20 字节;TCP 报文段的首部长度也取最小值为 20 字节。所以,TCP 报文段的最大数据长度=65535 字节-20 字节-20 字节=65495 字节。2、对于一个 DIX Ethernet V2 格式的 MAC 帧,其数据部分最小为多少个字节?为什么?解:以太网 MAC 帧的最小长度是 64 字节。以太网 MAC 帧由 5 个字段构成,其中目的地址字段 6 字节、源地址字段 6 字节、类型字段 2 字节、FCS 字段 4 字节,共计 18 字节。因此,以太网MAC 帧数

7、据字段的最小长度为:64-18=46(字节) 。3、对于 IPv4,IP 数据报的最大数据长度是多少?为什么?共 6 页 第 3 页解:IP 数据报的数据长度=IP 数据报的总长度-IP 数据报的首部长度。IP 数据报的总长度字段为 16 比特,IP 数据报的总长度最大为 216-1=65535 字节。当没有选项时,IP 数据报的首部长度取最小值为 20 字节。所以,IP 数据报的最大数据长度=65535 字节-20 字节=65515 字节。4、某机构分配到 C 类地址块 210.33.60.0,管理员想创建 32 个子网。请回答下列问题:找出子网掩码;找出每个子网的地址数?找出第一个子网的第

8、一个和最后一个地址;找出最后一个子网的第一个和最后一个地址。解题思路:题目中的子网指有效子网;每个子网的地址数指有效地址数。 子网掩码:C 类地址,默认子网掩码是 255.255.255.0,管理员相创建 32 个子网,需要向主机位借 6 位,此时有效子网数为 26-2=62。这样,子网掩码为 255.255.255.252。 每个子网的地址数:主机位被借 6 位后,主机位为 2 位,每个子网的有效地址数为 22-2=2。 第一个子网的第一个地址是:210.33.60.5;第一个子网的最后一个地址是:210.33.60.6。 最后一个子网的第一个地址是:210.33.60.249;最后一个子网

9、的最后一个地址是:210.33.60.250。5、设某路由器建立了如表 1 所示的转发表。表 1 路由器转发表目的网络 子网掩码 下一跳128.96.39.0 255.255.255.128 接口 0128.96.39.128 255.255.255.128 接口 1128.96.40.0 255.255.255.128 R2192.4.153.0 255.255.255.192 R3(默认) R4此路由器可以直接从接口 0 和接口 1 转发分组,也可以通过相邻的路由器 R2、R 3、R 4 进行转发。现共收到 5 个分组,其目的站 IP 地址分别为: 128.96.39.170; 128.9

10、6.40.56; 192.4.153.2; 128.96.39.33;共 6 页 第 4 页 192.4.153.70。试分别计算其下一跳。解题思路:将目的站 IP 地址与表 1 中每个子网掩码进行“与”运算,找出其所在的网络,进而确定其下一跳地址。接口 1;R 2;R 3;接口 0;R 4五、论述题(第 1、2 小题每小题 8 分,第 3 题 9 分,共 25 分)1. 叙述域名解析过程。域名服务器中的高速缓存的作用是什么?答案要点: 域名服务器有四种类型:根域名服务器、顶级域名服务器、权限域名服务器和本地域名服务器。总体上,域名解析采用自顶向下的算法,从根域名服务器开始直到权限域名服务器,

11、在其间的某个域名服务器上一定能找到所需的名字-地址映射。当然,由于父子节点的上下管辖关系,域名解析的过程只是一条从树中某节点(不一定是根节点)开始到另一节点(某叶节点)的一条自顶向下的单向路径,不需要遍历整个服务器树。 (2 分) 域名解析的方式有两种:递归解析和迭代解析。递归解析要求域名服务器系统完成全部名字-地址变换;迭代解析每次请求一个服务器,如果没有完成解析,在解析的响应报文中应当告知下一可用服务器的地址,然后解析者再请求下一个服务器。二者的区别在于,递归解析将复杂性和负担交给服务器软件;迭代解析将复杂性和负担交给解析器软件。主机向本地域名服务器的查询一般都是采用递归查询;本地域名服务

12、器向根域名服务器的查询通常是采用迭代查询。 (2 分) 域名解析的具体过程如下:第 1 步:主机提出域名解析请求,并将该请求发送给本地域名服务器。本地域名服务器收到域名解析请求后,先查询其缓存。如果本地域名服务器的缓存中有该纪录项,则本地域名服务器直接把查询结果返回给主机;如果本地域名服务器的缓存中没有该纪录项,则本地域名服务器把域名解析请求转发给根域名服务器。第 2 步:根域名服务器收到本地域名服务器的请求报文时,先查询其缓存。如果缓存中有该纪录项,则根域名服务器直接把查询结果返回给本地域名服务器;如果根域名服务器的缓存中没有该记录项,则把相关的顶级域名服务器的地址返回给本地域名服务器。第

13、3 步:本地域名服务器继续向该顶级域名服务器发送域名解析请求,接受请求的顶级域名服务器,先查询其缓存。如果缓存中有该纪录项,则直接把查询结果返回给本地域名服务器;如果顶级域名服务器的缓存中没有该记录项,则把相关的权限域名服务器的地址返回给本地域名服务器。共 6 页 第 5 页第 4 步:本地域名服务器继续向该权限域名服务器发送域名解析请求,接受请求的权限域名服务器,先查询其缓存。如果缓存中有该纪录项,则直接把查询结果返回给本地域名服务器;当一个权限域名服务器还不能给出最后的查询回答时,就会告诉本地域名服务器:下一步应当向哪一个权限域名服务器进行查询。第 5 步:重复第 4 步,直到找到正确的纪

14、录。第 6 步:本地域名服务器把返回的查询结果保存到缓存,以备下一次使用;同时将查询结果返回给主机。 (2 分) 为了避免经常性地进行域名查询,每个域名服务器都维护一个高速缓存,用于存放最近用过的名字以及从何处获得名字映射信息的记录。域名服务器使用高速缓存可大大减轻根域名服务器的负荷,使因特网上的 DNS 查询请求和回答报文的数量大为减少。 (2 分)2. 假设在建立 TCP 连接时使用 2 次握手而非 3 次握手的方案,可能会出现什么情况?答案要点: TCP 是面向连接的协议。连接建立过程中主要解决以下三个问题:要使每一方能够确知对方的存在;要允许双方协商一些参数(如最大报文的长度、最大窗口

15、的大小、服务质量等) ;能够将传输实体资源(如缓存大小、连接表中的项目等)进行分配。 (2 分) TCP 采用三次握手建立连接。三次握手完成两个重要功能:既要双方做好发送数据的准备工作(双方都知道彼此己准备好) ,也要允许双方就初始序列号进行协商,这个序列号在握手过程中被发送与确认。 (2 分) 如果把三次握手改成两次握手,死锁是可能发生的。例如:考虑计算机 A 和 B 之间的通信。假定 B 给 A 发送一个连接请求分组,A 收到了这个分组,并发送了确认应答分组。按照两次握手的协定,A 认为连接己经成功地建立了,可以开始发送数据分组。可是,如果 A 的确认应答分组在传输过程中被丢失,B 不知道

16、 A 是否己经准备好;不知道 A 建议在 A 到 B 之间通信的序列号;不知道 A 是否同意 A 所建议的用于 B 到 A 通信的初始序列号;B 甚至怀疑 A 是否收到自己的连接请求分组。在这种情况下,B 认为连接还未建立成功,将忽略 A 发来的任何数据分组,只等待接收连接确认应答分组。而 A 在发出的确认应答分组超时后,将重复发送同样的确认应答分组。这样就形成了死锁。 (4 分)3. 目前互联网存在哪些安全威胁?应采取哪些措施?答案要点: 计算机网络面临的安全性威胁(2 分)共 6 页 第 6 页计算机网络主要面临以下四种威胁:截获,即从网络上窃听他人的通信内容;中断,即有意中断他人在网络上

17、的通信;篡改,即故意篡改网络上传送的报文;伪造,即伪造信息在网络上传送。四种威胁可以划分为两大类:被动攻击和主动攻击。截获信息的攻击称为被动攻击;中断、篡改和伪造信息的攻击称为主动攻击。此外,恶意程序是一种特殊的主动攻击,包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。 被动攻击和主动攻击的特点(2 分)在被动攻击中,攻击者只是观察和分析某一个协议数据单元 PDU 而不干扰信息流。主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。从类型上来看,主动攻击可以进一步划分为三种:更改报文流、拒绝服务(DoS)、伪造连接初始化。对于主动攻击,可以采取适当措施加以检测。但是对于被动攻击,通

18、常却是检测不出来。 计算机网络通信安全的目标(2 分)根据被动攻击和主动攻击的特点,可得出计算机网络通信安全的五个目标:防止析出报文内容、防止流量分析、检测更改报文流、检测拒绝服务和检测伪造初始化连接。 计算机网络安全的内容(3 分)为了实现计算机网络通信安全的目标,主要采用下列安全措施:保密性、安全协议的设计、和访问控制等。 为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。 在安全协议的设计方面,主要是针对具体的攻击(如假冒)设计安全的通信协议,例如 IP 层的 IPSEC、传输层的 SSL、应用层的 SSH 等。 访问控制也叫做存取控制或接入控制。是指对接入网络的权限加以控制,并规定每个用户的接入权限。常用的技术包括防火墙、入侵检测等。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报