当前位置:问答库>考研试题

2017年南昌大学计算机网络(同等学力加试)复试仿真模拟三套题

  摘要

一、综合题

1. 什么是管理信息库MIB? 为什么要使用MIB?

【答案】管理信息库MIB 是一个网络中所有可能的被管对象构成的虚拟的信息存储器。 只有在MIB 中的对象才是SNMP 能够管理的。MIB 在被管理的实体中创建了命名对象,并规定了其类型。MIB 的定义与具体的网络管理协议无关,这对于厂商和用户都有利,厂商可以在产品中包含SNMP 代理软件,并保证在定义新的MIB 项目后该软件仍能够遵守标准。用户可以使用同一网络管理客户软件来管理具有不同版本的MIB 的多个路由器。管理程序就使用Mffi 中这些信息的值对网络进行管理(如读取或重新设置这些值)。所以在网络管理中必须要使用MIB 。

2. 试述具有五层协议的网络体系结构的要点,包括各层的主要功能。

【答案】五层网络体系结构:应用层、运输层、网络层、数据链路层和物理层。

应用层:应用层是体系结构的最高层,直接为用户的应用进程提供服务;

运输层:负责向两个主机中进程之间的通信提供服务;

网络层:负责将分组从源站交付到目的站,为分组交换网上的不同主机提供通信服务。在发送数据时,网络层将运输层产生的报文段或用户数据报封装成分组或包进行传送。

数据链路层:在两个相邻结点之间传送数据时,数据链路层将由网络层交下来的IP 数据报组装成帧,在两个相邻结点间的链路上透明的传送帧中的数据。每一帧包括数据和必要的控制信息。数据链路层在收到一个帧后,可从中提取出数据部分,上交给网络层。数据链路层将原始的物理连接转换成无差错的数据链路;

物理层:物理层的任务是协调在物理媒体中传送比特流所需要的各种功能。

3. 分两种情况(使用子网掩码和使用CIDR )写出因特网的IP 层查找路由的算法。

【答案】(1)划分子网,使用子网掩码的情况:

①从收到的数据报的首部提取目的IP 地址D ;

②先判断是否为直接交付。对路由器直接相连的网络逐个进行检查;用各网络的子网掩码和D 逐位相“与”(AND 操作),看结果是否和相应的网络地址匹配。若匹配,则把分组进行直接交付(当然还需要把D 转换成物理地址,把数据报封装成帧发送出去),转发任务结束。否则就是间接交付,执行③;

③若路由表中有目的地址为D 的指明主机路由,则将数据报传递给路由表中所指明的下一站路由器;否则,执行④;

④对路由表中的每一行(目的网络地址,子网掩码,下一跳地址),用其中的子网掩码和D 逐位相“与”(AND 操作),其结果为N 。若N 与该行的目的网络地址匹配,则把数据报传送给该

行指明的下一跳路由器;否则,执行⑤;

⑤若路由表中有一个默认路由,则将数据报传递给路由表中所指明的默认路由器;否则,执行⑥;

⑥报告转发分组出错。

(2)使用CIDR 的情况

①从数据报的首部提取目的站的IP 地址D , 得出目的站的网络号为N ;

②若N 就是与此路由器直接相连的某一个网络号,则不需要再经过其他的路由器,而直接通过该网络将数据报交付给目的站D (这里包括将目的主机地址D 转换为具体的物理地址,将数据报封装为MAC 帧,再发送此帧);否则,执行③;

③若路由表中有目的地址为D 的指明主机路由,则将数据报传递给路由表中所指明的下一站路由器;否则,执行④;

④若路由表中有到达网络IV 的路由,将数据报传递给路由表中所指明的下一站路由器;否则,执行⑤;

⑤若路由表中有网络前缀一项,就表示使用了CIDR , 这时应对路由表中的每一行,用掩码进行和目的站IP 地址D 相“与”的运算,设得出结果为M 。选择M 对应的目的站网络号中网络前缀最长的一行,数据报传递给路由表中所指明的下一站路由器;否则,执行⑥;

⑥若路由表中有一个默认路由,则将数据报传递给路由表中所指明的默认路由器;否则,执行⑦;

⑦报告路由选择出错。

4. 什么是“中间人攻击”,怎样防止这种攻击?

【答案】中间人攻击(Man-in-the-MiddleAttack ,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

要防范MITM 攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM 攻击。比如设备或IP 异常检测:如果用户以前从未使用某个设备或IP 访问系统,则系统会采取措施。还有设备或IP 频率检测:如果单一的设备或IP 同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM 攻击的方法是进行带外认证。

5. 网络层提供数据报或虚电路服务对上面的运输层有何影响?

【答案】网络层是为主机之间提供逻辑通信,而运输层为应用进程之间提供端到端的逻辑通信。网络层所提供的数据报或虚电路服务,不影响其上层运输层的运行机制,但使得运输层下面

各层所发生的事件对其是透明的。

6. 要发送的数据为1101011011,采用CRC 的生成多项式是

后面的余数。

数据在传输过程中最后一个1变成了0, 问接收端能否发现?

若数据在传输过程中最后两个1都变成了0, 问接收端能否发现?

采用CRC 检验后,数据链路层的传输是否就变成了可靠传输? 试求应添加在数据

【答案】根据给出的生成多项式,可得除数为10011,用11010110110000除以10011得到冗余码(余数)为1110,把它添加在要发送的数据后面一起发送出去。

(1)数据在传输过程中若最后一个1变成了0, 则应该用11010110101110除以10011,余数为011, 不为0, 接收端可以发现差错;

(2)数据在传输过程中若最后两个1都变成了0, 则应该用11010110001110除以10011,余数为101,不为0, 接收端可以发现差错;

(3)在数据链路层使用CRC 检验,能够实现无比特差错传输,但这还不是可靠传输。

7. IGP 和EGP 这两类协议的主要区别是什么?

【答案】IGP 是在一个自制系统内部使用的路由选择协议,主要考虑在AS 内部如何高效地工作,只关心本自治系统内如何传送数据报,与互联网中其他自治系统使用什么协议无关,对费用和代价考虑不多。EGP 是在不同的AS 边界传递路由选择信息的协议,不关心AS 内部使用何种协议,但必须考虑其他方面的政策,需要多条路由,代价费用方面可能更重要。

8. 试举出常用的几种系统调用的名称,说明它们的用途。

【答案】系统的调用包括多种,例如bind 、accept 、listen 等。

当套接字被创建后,它的端口号和IP 地址都是空的,因此应用进程要调用bind (绑定)来指明套接字的本地地址(本地端口号和本地IP 地址)。在服务器端调用bind 时就是把熟知端口号和本地IP 地址填写到已创建的套接字中,称为把本地地址绑定到套接字。在客户端也可以不调用bind ,这时由操作系统内核自动分配一个动态端口号(通信结束后由系统收回)。

服务器在调用bind 后,还必须调用listen (收听)把套接字设置为被动方式,以便随时接受客户的服务请求。UDP 服务器由于只提供无连接服务,不使用listen 系统调用。

服务器紧接着就调用accept (接受),以便把远地客户进程发来的连接请求提取出来。系统调用accept 的一个变量就是要指明是从哪一个套接字发起的连接。