当前位置:问答库>考研试题

2018年重庆通信学院计算机应用技术408计算机学科专业基础综合之计算机网络考研仿真模拟五套题

  摘要

一、综合题

1. 试解释以下名词:数据,信号,模拟数据,模拟信号,基带信号,带通信号,数字数据,数字信号,码元,单工通信,半双工通信,全双工通信,串行传输,并行传输。

【答案】数据:运送消息的实体;

信号:数据的电气的或电磁的表现;

模拟数据:运送信息的模拟信号;

模拟信号:连续变化的信号;

基带信号:来自信源的信号;

带通信号:经过载波调制后的信号;

数字数据:取值为不连续数值的数据;

数字信号:取值为有限的几个离散值的信号;

码元:在使用时间域(或简称为时域)的波形表示数字信号时,代表不同离散数值的基本波形称为码元;单工通信:即只能有一个方向的通信而没有反方向的交互;

半双工通信:又称双向交替通信,即通信的双方都可以发送信息,但不能双方同时发送或接收传输;

全双工通信:又称双向同时通信,即通信的双方可以同时发送和接收信息;

串行传输:逐个比特按照时间顺序传输;

并行传输:多个比特同时传输。

2. RTP 协议能否提供应用分组的可靠传输?请说明理由。

【答案】RTP 协议不能提供应用分组的可靠传输。因为RTP 为实时应用提供端到端的运输,

RTP 是一个协议框架,RTP 但不提供任何服务质量的保证。它只包含了实时应用的一些共同功能。

并不对多媒体数据块做任何处理而只是向应用层提供一些附加的信息,让应用层知道应当如何进行处理。因此,RTP 协议不能提供应用分组的可靠传输。

3. 什么是“中间人攻击”,怎样防止这种攻击?

【答案】中间人攻击(Man-in-the-MiddleAttack ,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个

原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

要防范MITM 攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到MITM 攻击。比如设备或IP 异常检测:如果用户以前从未使用某个设备或IP 访问系统,则系统会采取措施。还有设备或IP 频率检测:如果单一的设备或IP 同时访问大量的用户帐号,系统也会采取措施。更有效防范MITM 攻击的方法是进行带外认证。

4. 一个二进制文件共3072字节长。若使用base64编码,并且每发送完80字节就插入一个回车符CR 和一个换行符LF ,问一共发了多少个字节?

【答案】转换后共需要传送的字节数为

根据题意,每80个字节就插入两个字节,所以一共还需要插入的字节数为

又最后一组发送完应插入一个回车符CR 和一个换行符LF , 因此,一共需要传输的字节数为

4096+102+2=4200(字节)。

5. 试讨论在MPLS 域中的三种流的聚合程度:

(1)所有的分组都是流向同一个主机;

(2)所有的分组都流经同一个出口LSR ;

(3)所有的分组都具有同样的CIDR 地址。

【答案】(1)聚合粒度细,因为所有的分组流向同一个主机,所以LSR 在进行转发时,会给这些分组基本一致的标记;

(2)聚合程度稍粗些,出口LSR 要检查每一个分组的首部,以便将其分配到合适的终点; (3)这是最粗的聚合度,许多网络中的流都将聚合为同一个流,而这种聚合路径通常都在MPLS 的主干网中。

6. 实时数据和等时数据是一样的意思吗?为什么说因特网是不等时的?实时数据都有哪些特点?试说明播放时延的作用。

【答案】(1)实时数据和等时数据不一样。实时数据是指在发送实时数据的同时,接收端边接收边播放。而等时数据是指发送时的时间间隔是恒定的。实时数据往往是等时数据,但等时的数据不一定是实时数据。

(2)传统的因特网是不等时的,因为在使用IP 协议的因特网中,每一个分组是独立地选择路由,因而这些分组在接收端的到达速率一般都会变成非恒定的。

(3)实时数据的特点:等时、连续、对时延和时延抖动有较高要求。

(4)播放时延的作用:由于分组以非恒定速率达到,因此早到达的分组在缓存中停留的时间较长,而晚到达的分组在缓存中停留的时间较短。从缓存中取出分组是按照固定的时钟节拍进行的,因此到达的非等时分组,就变为了等时的分组,这在很大程度上消除了时延的抖动。

7. “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?

【答案】无条件安全的密码体制是指无论截获者获得了多少密文,在密文中都没有足够的信息来唯一地确定出对应的明文,则这一密码体制为无条件安全的,这在理论上是不可破的。

在计算上是安全的密码体制是指密码不能在一定时间内被可以使用的计算资源破译,这在计算上(而不是在理论上)是不可破的。

无条件安全的密码体制是理论上安全的,计算上安全的密码体制是实用上安全的。

8. SNMP 使用哪几种操作?SNMP 在get 报文中设置了请求标识符字段,为什么?

【答案】(1)SNMP 有两种操作:

①“读”操作,用get 报文来检测各被管对象的状况;②“写”操作,用set 报文来改变各被管对象的状况。

(2)在Get 报文中设置有请求标识符字段,是因为管理进程可以同时向许多代理发出Get 报文,这些报文都使用UDP 传送,先发送的有可能后到达,设置了请求标识符可以使管理进程能够识别返回的响应报文对应于哪一个请求报文。

9. 客户/服务器方式与对等通信方式的主要区别是什么?有没有相同的地方?

【答案】客户/服务器方式与对等通信方式的主要区别如表所示。

表 客户/服务器方式与对等通信方式的区别

相同点:对等通信方式(P2P )本质是客户/服务器方式,实际上是客户/服务器方式双向应用。

10.什么是应用编程接口API? 它是应用程序和谁的接口?

【答案】当某个应用进程启动系统调用时,控制权就从应用进程传递给了系统调用接口,此接口再将控制权传递给计算机的操作系统,操作系统将此调用给某个内部过程,并执行所请求的操作。内部过程一旦执行完毕,控制权就又通过系统调用接口返回给应用程序。只要应用进程需