当前位置:问答库>考研试题

2017年中国矿业大学576,计算机网络复试实战预测五套卷

  摘要

一、综合题

1. 什么是EPON 和GPON?

【答案】EPON 即以太网无源光网络。EPON 指在链路层使用以太网协议,利用PON 的拓扑结构实现了以太网的接入。EPON 的优点是:与现有以太网的兼容性好,并且成本很低,扩展性强,管理方便。

GPON 即吉比特无源光网络。GPON 采用通用封装方法GEM , (Generic Encapsulation Metheod)可承载多业务,对各种业务类型都能够提供服务质量保证,是很有潜力的宽带光纤接入技术。

2. 远程登录TELNET 的主要特点是什么?什么叫做虚拟终端NVT?

【答案】(1)TELNET 是一个简单的远程终端协议,本地主机上的用户可使用TELNET 通过TCP 连接登录(注册)到远地由主机名或IP 地址标识的另一台主机上。TELNET 能将用户在键盘上的击键通过TCP 连接传到远地主机,同时也能将远地主机的输出返回到本地用户的显示屏幕。这种服务是透明的,用户的感觉就好象键盘与显示器是直接连接到远地主机上的。

TELNET 的主要特点包括:①使用客户/服务器方式,在本地主机运行TELNET 客户进程,而在远地主机上运行TELNET 服务器进程。与FTP 情况相似,服务器中的主进程等待新的请求,并产生从属进程来处理每一个连接;②TELNET 能够适应许多异构的计算机和操作系统的差异,例如,对于文本中一行的结束,有的系统使用ASCII 码的回车符CR ,有的使用换行符LF ,有的系统使用回车换行两个字符。

(2)为了适应计算机和操作系统的差异,TELNET 定义了数据和命令通过因特网的方式,即所谓的网络虚拟终端NVT 。它规定了数据和命令如何通过因特网。客户软件将用户的击键和命令转换成NVT 格式,并递交到服务器,服务器将收到的数据和命令由NVT 格式再转换为远地系统所需的格式。向用户返回数据时,服务器将远地系统格式转换为NVT 格式,本地客户再从NVT 格式转换回本地系统的格式。

3. 假定某信道受奈氏准则限制的最高码元速率为20000码元/秒。如果采用振幅调制,把码元的振幅划分为16个不同等级来传送,那么可以获得多高的数据率?

【答案】根据公式

又由题意可知:

则有:

所以,可以获得80000比特/秒的数据率。

4. 试说明10BASE-T 中的“10”、“BASE ”和“T ”所代表的意思。

【答案】“10”表示10Mbit/s的数据率;

“BASE”表示连接线上的信号是基带信号;

“T”代表双绞线。

5. 电子邮件系统使用TCP 传送邮件。为什么有时我们会遇到邮件发送失败的情况?为什么有时对方会收不到我们发送的邮件?

【答案】虽然SMTP 使用TCP 连接试图使邮件的传送可靠,但它并不能保证不丢失邮件。也就是说,使用SMTP 传送邮件只能说可以可靠地传送到接收方的邮件服务器。再往后的情况如何就不知道了。接收方的邮件服务器也许会出故障,使收到的邮件全部丢失(在收件人读取信件之前)。所以有时即使邮件已被发送到接收方的邮件服务器上,对方仍会收不到我们发送的邮件。

如果当对方的邮件服务器不工作时,邮件就发送不出去,这就解释了为什么有时我们会遇到邮件发送失败的情况。

6. IGP 和EGP 这两类协议的主要区别是什么?

【答案】IGP 是在一个自制系统内部使用的路由选择协议,主要考虑在AS 内部如何高效地工作,只关心本自治系统内如何传送数据报,与互联网中其他自治系统使用什么协议无关,对费用和代价考虑不多。EGP 是在不同的AS 边界传递路由选择信息的协议,不关心AS 内部使用何种协议,但必须考虑其他方面的政策,需要多条路由,代价费用方面可能更重要。

7. 浏览器与服务器通信过程填空,如图。

【答案】①首先浏览器通过DNS 获得服务器IP 地址,并建立TCP 连接;

②浏览器向服务器发送HTTP 请求;

③服务器向浏览器发送对浏览器请求的HTTP 应答;

④断开TCP 连接。

8. 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?

【答案】计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。这四种威胁又可以分

为主动攻击和被动攻击两类:

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU , 甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。

被动攻击是攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研宄PDU 的长度和传输的频度,以便了解所交换数据的性质。这种被动攻击又称为流量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。

对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合。