2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络复试实战预测五套卷

更新时间:2023-10-13 16:10:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

目录

2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络复试实战预测五套卷(一) ................................................................................................................... 2 2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络复试实战预测五套卷(二) ................................................................................................................... 5 2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络复试实战预测五套卷(三) ................................................................................................................... 8 2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络复试实战预测五套卷(四) ................................................................................................................. 11 2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络复试实战预测五套卷(五) ................................................................................................................. 14

第 1 页,共 16 页

2017年南京理工大学计算机科学与技术学院数据库与计算机网络复试之计算机网络

复试实战预测五套卷(一)

说明:本资料为2017复试学员内部使用,终极模拟预测押题,实战检测复试复习效果。 ————————————————————————————————————————

一、综合题

1. 如果TCP往返时延RTT的当前值是30ms,随后收到的三组确认按到达顺序分别是在数据发送后26ms、32ms和24ms到达发送方,那么新的RTT估计值分别是多少?假定加权因子

【答案】往返时延是指数据从发出到收到对方相应的确认所经历的时间,它是用来设置计时器重传时间的一个主要参考数据。对于传输层来说,报文段的往返时延的方差较大,因此TCP采用了一种自适应的算法,它将各个报文段的往返时延样本加权平均,得到报文段的平均往返时延RH,计算公式如下:

平均往返时延RTT=那么新的平均往返时延RTT=则新的平均往返时延RTT=则新的平均往返时延RTT=

所以,新的估计值分别为29.6ms,29.84ms,29.256ms。

2. 流式存储音频/视频、流式实况音频/视频和交互式音频/视频都有何区别?

【答案】流式存储音频/视频是先把已压缩的录制好的音频/视频文件存储在服务器上,用户通过因特网下载这样的文件。流式存储音频/视频的特点是边下载边播放,即在文件下载后不久就开始连续播放。

流式实况音频/视频和无线电台或电视台的实况广播相似,是通过因特网实现一对多的通信。流式实况音频/视频节目不是事先录制好存储在服务器中,而是在发送方边录制边发送,并且接收时也是要求能够连续播放。

交互式音频/视频是用户使用因特网和其他人进行实时交互式通信,与前两种类型的区别在于,前两种类型都没有交互特性。现在的因特网电话或因特网电视会议就属于这种类型。

3. 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

【答案】计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。这四种威胁又可以分为主动攻击和被动攻击两类:

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟

第 2 页,共 16 页

(1)第1个确认到达后,旧的RTT=30ms,新的往返时延样本是26ms, (2)第2个确认到达后,此时,旧的RTT=29.6ms,新的往返时延样本=32ms, (3)第3个确认到达后,此时,旧的RTT=29.84ms,新的往返时延样本=24ms,

这些PDU,甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。

被动攻击是攻击者只是观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研宄PDU的长度和传输的频度,以便了解所交换数据的性质。这种被动攻击又称为流量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。

对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合。

4. 网络协议的三个要素是什么,各有什么含义?

【答案】网络协议的三个要素:语法,语义和同步。 (1)语法:即数据与控制信息的结构或格式;

(2)语义:即需要发出何种控制信息,完成何种动作以及做出何种响应; (3)同步:即事件实现顺序的详细说明。

5. —个自治系统有5个局域网,其连接图如图所示。3和15。该自治系统分配到的IP地址块为

上的主机数分别为:91,150,

试给出每一个局域网的地址块(包括前缀)。

图 自制系统连接图

【答案】对分配地址块

对对为

对为

(第24,25,26,27,28,29位为111101);

对LAN4,主机数为块为

所以主机位为3bit,网络前缀29,分配的地址

上有几个主机,但至少需要

(第24,25,26,27,28,29位为111110)。

分配网络前缀时应先分配地址数较多的前缀。题目中没有说分配三个地址给三个路由器用,所以本题可以有多种答案。

第 3 页,共 16 页

主机数

(第24位为0);

所以主机位为8bit,网络前缀为24,

所以主机位为7bit,网络前缀为25,分配地址块

所以主机位为5bit,网络前缀27,分配的地址块所以主机位为3bit,网络前缀29,分配的地址块

主机数91,(第24,25位10); 主机数为主机数为

(第24,25,26,27位为1110);

6. 什么是重放攻击,怎样防止重放攻击?

【答案】入侵者C可以从网络上截获A发给B的报文,C并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由A加密的报文发送给B,使B误认为C就是A,然后B就向伪装是A的C发送许多本来应当发送给A的报文,这就称为重放攻击。C甚至还可以截获A的IP地址,然后把A的IP地址冒充为自己的IP地址(这叫做IP欺骗),使B更加容易受骗。

为了防止重放攻击,可以使用不重数。不重数就是一个不重复使用的大随机数,即“一次一数”。在鉴别过程中不重数可以使B能够把重复的鉴别请求和新的鉴别请求区分开。

7. 试分别讨论以下各种情况在什么条件下是透明传输,在什么条件下不是透明传输。(提示:请弄清什么是“透明传输”,然后考虑能否满足其条件。)

(1)普通的电话通信。

(2)电信局提供的公用电报通信。 (3)因特网提供的电子邮件服务。

【答案】透明传输实际上是不管所传数据是什么样的比特组合,都应当能够在链路上传送。当所传数据中的比特组合恰巧与某一个控制信息完全一样时,必须有可靠的措施,使接收方不会将这种比特组合数据误认为是某种控制信息,这样的数据链路层的传输就被认为是透明的。

(1)由于电话系统的带宽有限,而且还有失真,因此电话机两端的输入声波和输出声波是有差异的,在“传送声波”这个意义上讲,普通的电话通信并不是透明传输。但对“听懂说话的意思”来讲,基本上是透明传输。但有时个别语音会听错,如单个的数字1和7,这时就不是透明传输;

(2)—般说来,由于电报通信的传输是可靠的,接收的报文和发送的报文是一致的,因此应当是透明传输,但如果有人到电信局发送“1849807235”这样的报文,则电信局会根据有关规定拒绝提供电报服务(电报通信不得为公众提供密码通信服务)。因此,对于发送让一般人看不懂意思的报文,现在的公用电报通信不是透明通信;

(3)—般说来,电子邮件是透明传输,但有时不是。因为国外有些邮件服务器为了防止垃圾邮件,对来自某些域名(如.cn)的邮件一律阻拦,这就不是透明传输,有些邮件的附件在收件人的电脑上打不开,这也不是透明传输。

8. 计算机网络可从哪几个方面进行分类?

【答案】可以从以下几个方面来分类:

(1)按交换技术:有电路交换、报文交换、分组交换、信元交换、广播等; (2)按范围大小:局域网、城域网、广域网和个人区域网; (3)按拓扑结构:有总线型、星型、树型、环型和网络型; (4)按使用范围:有公共网和专用网。

第 4 页,共 16 页

本文来源:https://www.bwwdw.com/article/5p4f.html

Top