2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷

更新时间:2023-11-19 17:36:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

目录

2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷(一)...................... 2 2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷(二)...................... 5 2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷(三)...................... 8 2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷(四).................... 11 2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷(五).................... 15

第 1 页,共 17 页

2017年浙江理工大学计算机网络(同等学力加试)复试实战预测五套卷(一)

说明:本资料为2017复试学员内部使用,终极模拟预测押题,实战检测复试复习效果。 ————————————————————————————————————————

一、综合题

1. —个IP分组的总长度为1420字节(固定首部长度)。现经过一个网络传输,该网络的最大传输单元MTU=532字节。问该分组应划分成几个分段?每个分段的数据字段长度、分段偏移和MF标志值分别是多少?

【答案】除去20个字节的固定首部长度,该分组的数据部分长度为1400。由于网络的MTU=532字节,所以应划分成3个分段。

第一个分段:总长度为532字节,去掉20字节首部,所以数据部分的长度为512字节,分段偏移值=0,MF=1;

第二个分段:数据部分长度为512字节,分段偏移值=0+512/8=64,MF=1; 第三个分段:数据部分长度=

分段偏移=64+512/8=128,MF=0。

2. —个TCP报文段的数据部分最多为多少字节,为什么?如果用户要传送的数据的字节长度超过TCP报文段中的序号字段可能编出的最大序号,问还能否用TCP来传送?

【答案】一个TCP报文段的数据部分最多为65495字节。因为此数据部分加上TCP首部的20字节,再加上IP首部的20字节,正好是IP数据报的最大长度65535字节。若IP首部包含了选择,则IP首部长度超过20字节,这时TCP报文段的数据部分的长度将小于65495字节。

如果数据的字节长度超过TCP报文段中的序号字段可能编出的最大序号,则通过循环使用序号(即若当前序号增加到最大则下一个序号为0),仍能用TCP来传送。

3. MIME与SMTP的关系是怎样的?什么是Quoted-printable编码和base64编码?

【答案】(1)MIME与SMTP的关系:

由于SMTP存在着一些缺点和不足,在这种情况下提出了通用因特网邮件扩充协议MIME。MIME并没有改动或取代SMTP。MIME的意图是继续使用目前的RFC822格式,但増加了邮件主题的结构,并定义了传送非ASCII码的编码规则,也就是说,MIME邮件可以在现有的电子邮件程序和协议下传送,如图所示。

图 MIME和SMTP关系

(2)Quoted-printable编码和base64编码

Quoted-printable编码适用于当所传送的数据中只有少量的非ASCII码的情况。这种编码方法

第 2 页,共 17 页

的特点是对于所有可以打印的ASCII码,除非特殊字符等号外,都不改变。

base64编码适用于任意的二进制文件。编码过程是先将二进制代码划分为一个24bit长的单元,然后将每一个24bit单元划分为4个6bit组,每一个6bit组按照一定方法转换成ASCⅡ码。

4. 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

【答案】计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。这四种威胁又可以分为主动攻击和被动攻击两类:

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU,甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。

被动攻击是攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研宄PDU的长度和传输的频度,以便了解所交换数据的性质。这种被动攻击又称为流量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。

对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合。

5. 试给出两个例子分别在细粒度和粗粒度上使用QoS显式路由选择。

【答案】细粒度:按照源点和终点间的每一个应用流定义QoS需求,细粒度的例子是为特定源主机和目的主机之间的特定应用指派的FEC;

粗粒度:按照一组网络前缀或两个网络之间的应用流定义QoS需求,粗粒度的例子是与特定出口LSR(不管数据流是从哪一个源结点发送过来的)相关联的FEC。

6. 网桥中的转发表是用自学习算法建立的。如果有的站点总是不发送数据而仅仅接收数据,那么在转发表中是否就没有与这样的站点相对应的项目?如果要向这个站点发送数据帧,那么网桥能够把数据帧正确转发到目的地址吗?

【答案】如果站点不发送数据,那么在转发表中就没有与这样的站点相对应的项目。 网桥在收到帧后先进行自学习,查找转发表中与收到帧的源地址有无相匹配的项目,如果没有,就在转发表中増加一个项目(源地址、进入的接口和时间)。如有,则把原有的项目进行更新。所以如果站点不发送数据,则网桥在自学习中无法把站点源地址加入转发表,因此,转发表中没有相对应的项目。

如果要向这个站点发送数据帧,那么网桥能够把数据帧通过广播的方式转发到目的地址。

第 3 页,共 17 页

7. 如果应用程序愿意使用UDP完成可靠传输,这可能吗?请说明理由。

【答案】这是可能的,但需要对UDP的不可靠的传输进行适当的改进,以减少数据的丢失。应用进程本身可在不影响应用的实时性的前提下,增加一些提高可靠性的措施,如采用前向纠错或重传已丢失的报文。

8. 试将数据

进行base64编码,并得出最后传送的

数据。

【答案】

第 4 页,共 17 页

本文来源:https://www.bwwdw.com/article/0eov.html

Top