当前位置:问答库>考研试题

2017年福州大学计算机专业基础B计算机网络考研复试核心题库

  摘要

一、综合题

1. 用ASN.1基本编码规则对以下数组(SEQUENCE-OF )进行编码。假定每一个数字占用4个字节:2345,1236,122,1236。

【答案】整个的编码为:

2. 再重新考上题文件分发任务,但可以把这个非常大的文件划分为一个个非常小的数据块进行分发,即一个对等方在下载完一个数据块后就能向其他对等方转发,并同时可下载其他数据块。不考虑分块増加的控制信息,试计算整个大文件分发到所有对等方的最短时间。

【答案】在P2P 方式下所有主机都下载完文件F 的最少时间的下限是

其中

整个大文件分发到所有对等方的最短时间为。

3. 网络适配器的作用是什么?网络适配器工作在哪一层?

【答案】网络适配器的作用:进行数据串行传输和并行传输的转换,实现以太网协议,当适配器收到正确的帧时,它使用中断来通知该计算机并交付给协议栈中的网络层,当计算机要发送IP 数据报时,就由协议栈把IP 数据报向下交给适配器,组装成帧后发送到局域网,当适配器收到有差错的帧时,就把这个帧丢弃而不必通知计算机。

网络适配器工作在物理层和数据链路层。

4. 计算机网络中的主干网和本地接入网的主要区别是什么?

【答案】计算机网络中的主干网和本地接入网的主要区别是:

主干网:分布式,其中任何一个节点都至少和其他两个节点直接相连。它的设施共享;高度综合集成,可应付高密度的业务量需求;工作在可控环境;使用率高;技术演进迅速,以软件为主;成本逐渐下降。

本地接入网:集中式,所有的信息流必须经过中央处理设备,从中央交换节点向外辐射,用于把用户接入因特网的网络。设施专用,且分散独立;接入业务种类多,业务量密度低;线路施

则可以得到

工难度大,设备运行环境恶劣;使用率低;技术演进迟缓,以硬件为主;网径大小不一,成本与用户有关。

5. 以太网交换机有何特点?用它怎样组成虚拟局域网?

【答案】(1)以太网交换机的特点

①以太网交换机通常都有十几个端口,因此,以太网交换机实质上就是一个多接口的网桥,和工作在物理层的转发器和集线器有很大差别;

②以太网交换机的每个接口都直接与一个主机或另一个集线器相连,并且一般都工作在全双工方式;

③当主机需要通信时,交换机能同时连通许多对的接口,使每一对相互通信的主机都能像独占通信媒体那样,无碰撞地传输数据,当两个站通信完成后就断开连接;

④以太网交换机和透明网桥一样,也是一种即插即用设备,其内部的帧转发表也是通过自学习⑤算法逐渐自动建立起来的;

⑥以太网交换机由于使用了专用的交换结构芯片,其交换速率较高;

以太网交换机一般都具有多种速率的接口,极大地方便了不同情况的用户;

⑦有些以太网交换机对收到的帧采用存储转发方式进行转发,但也有一些交换机采用直通的交换方式,因而提高了帧的转发速度。

(2)虚拟局域网VLAN 是由一些局域网网段构成的与物理位置无关的逻辑组,而这些网段具有某些共同的需求。每一个VLAN 的帧都有一个明确的标识符,指明发送这个帧的工作站是属于哪一个VLAN 。虚拟局域网是局域网给用户提供的一种服务。

利用以太网交换机可以很方便地实现虚拟局域网:按照端口划分VLAN 。即将交换机中的某些端口定义为一个单独的区域,从而形成一个VLAN 。基于端口的VLAN 的优点是配置方便,通过网络管理软件,根据VLAN 标识符将不同的端口分到相应的分组中。不同交换机上的若干个端口可以组成同一个VLAN , 分配到同一个VLAN 的各网段上的所有站点都在同一个广播域中,可以直接通信。

6. 小写和大写开头的英文名字internet 和Internet 在意思上有何重要区别?

【答案】以小写字母i 开始的internet (互联网或互连网)是一个通用名词,它泛指由多个计算机网络互连而成的网络。在这些网络之间的通信协议(即通信规则)可以是任意的;

以大写字母I 开始的Internet (因特网)则是一个专用名词,它指当前全球最大的、开放的、由众多网络相互连接而成的特定计算机网络,它采用TCP/IP协议族作为通信的规则,且其前身是美国的ARPANET 。

区别:后者实际上是前者的双向应用。

7. 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

【答案】计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。这四种威胁又可以分为主动攻击和被动攻击两类:

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU , 甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。

被动攻击是攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研宄PDU 的长度和传输的频度,以便了解所交换数据的性质。这种被动攻击又称为流量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。

对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合。

8. 结合隐蔽站问题和暴露站问题说明RTS 帧和CTS 帧的作用。RTS/CTS是强制使用还是选择使用?请说明理由。

【答案】如图所示,当A 和C 都检测不到无线信号时,以为是空的,向B 发送数据,结果B 同时收到A 和C 发送的数据,发生碰撞,这就是隐蔽站问题。使用RTS 与CTS 帧后,B 处在A 的传输范围,可以收到A 发送的RTS 。当请求允许后,B 将会向其余站点发送CTS 。当C 收到B 的CTS 后,在A 和B 通信的时间内就不能发送数据,保证了A 和B 的正常通信。

当站B 向A 发送数据,而C 又想和D 通信时,由于C 检测到了媒体上有信号,于是不能向D 发送数据。这就是暴露站问题。使用RTS 和CTS 帧后,在A 和B 通信的时间内,C 能收到B 的RTS ,但是收不到A 的CTS ,所以C 可以发送自己的数据给D 而不会干扰。

可以看到通过使用RTS 和CTS 较好的解决了隐蔽站和暴露站的问题。

图 隐蔽站问题和暴露站问题

RTS/CTS是选择使用的。因为当数据帧本身长度很短时,使用RTS/CTS反而会降低效率。