2018年北京市培养单位自动化研究所408计算机学科专业基础综合之计算机网络考研强化五套模拟题
● 摘要
一、综合题
1. 图1是二进制序列的曼彻斯特编码,码元1是前低后高,试画出该二进制序列的差分曼彻斯特编码。如果以100Mbps 数据率发送该二进制序列,则所需要的信道带宽至少为多少?
【答案】(1)对于曼彻斯特编码,码元1是一个时钟周期内前低后高,码元0是一个时钟周期内前高后低,所以该二进制比特序列为11001。
图1 曼彻斯特编码
根据差分曼彻斯特编码的规则:若码元为1,则其前半个码元的电平与上一个码元的后半个码元的电平一样;若码元为0, 则其前半个码元的电平与上一个码元的电平相反。如图2所示。
图2差分曼彻斯特编码
(2)在曼彻斯特编码和差分曼彻斯特编码的系统中,编码的方法是将1个码元分成两个相等间隔。其频带宽度比原始的基带信号増加了一倍。需要的编码的时钟频率为发送速率的两倍,已知二进制序列的发送速率为100Mbps , 则所需的编码的时钟频率为200MHz ,即传输信号的信道的带宽至少为200MHz 。
2. 假定一个以太网上的通信量中的是在本局域网上进行的,而其余的的通信量是在本局域网和因特网之间进行的。另一个以太网的情况则反过来。这两个以太网一个使用以太网集线器,而另一个使用以太网交换机。你认为以太网交换机应当用在哪一个网络上?
【答案】集线器组成的以太网是一个冲突域,且独占信道;由交换机组成的以太网,可以同
时存在多个连接。根据两个网络的状况相比较,
保障交换的速度。因此,以太网交换机应该因特网通信量的网络更加需要在网络出口上的通信量用到因特通信量用在本局域网,而
网的网络。
3. 多协议标记交换MPLS 的工作原理是怎样的,它有哪些主要的功能?
【答案】MPLS 是基于标记的IP 路由选择方法。这些标记可以被用来代表逐跳式或者显式路由,并指明服务质量、虚拟专网以及影响一种特定类型的流量、在网络上的传输方式等各类信息。MPLS 采用简化了的技术,来完成第三层和第二层的转换。它可以提供每个IP 数据包一个标记,将之与IP 数据包封装于新的NPLS 数据包,由此决定IP 数据包的传输路径以及优先顺序,而与MPLS 兼容的路由器会在将IP 数据包按相应路径转发之前仅读取该MPLS 数据包的包头标记,无需再去读取每个IP 数据包中的IP 地址位等信息,因此数据包的交换转发速度大大加快。IP 包进入网络核心时,边界路由器给它分配一个标记。自此,MPLS 设备就会自始至终查看这些标记信息,将这些有标记的包交换至其目的地。由于路由处理减少,网络的等待时间也就随之缩短,而可伸缩性却有所增加。
MPLS 协议实现了第三层的路由到第二层的交换的转换。当网络中出现拥塞时.MPLS 可实时建立新的转发路由来分散流量以缓解网络拥塞。MPLS 的一个重要功能就是可以构成协议栈,MPLS 标记一旦产生就压入到标记栈中,MPLS 而整个标记栈放在数据链路层首部和IP 首部之间。
的标记栈用于当MPLS 域出现嵌套的情况。MPLS 协议在转发分组时采用标记对换技术,这是一种用于网络层信息包转发的新方法。
4. 假定使用连续ARQ 协议,发送窗口大小是3, 而序号范围是[0, 15],而传输媒体保证在接收方能够按序收到分组。在某一时刻,在接收方,下一个期望收到的序号是5。试问:
(1)在发送方的发送窗口中可能有出现的序号组合有哪些种?
(2)接收方已经发送出的、但在网络中(即还未到达发送方)的确认分组可能有哪些?说明这些确认分组是用来确认哪些序号的分组。
【答案】(1)接收方下一个期望收到的序号为5, 说明序号为5之前的分组已经发送并收到,而序号为5的分组还没有收到,即序号为5的分组已经发送或者还没有发送,因此可能的序号组合为P ,3, 4]、[3, 4, 5]、[4, 5,6]、[5,6,7];
(2)如果接收方期望收到序号为5的分组,则说明它已经接收了序号4以前的分组并给出了确认。如果这些确认没有被发送方收到,则确认消息可能包括2、3、4。由于发送方已经发送了序号为2、3、4的分组,因此必然收到了序号1的确认。一旦接收方发出序号1的确认,则不会再发送小于1的确认,因此可能停留在网络中的确认号为2、3、4。
5. 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?
【答案】计算机网络上的通信面临截获、中断、篡改和伪造四种威胁。这四种威胁又可以分
为主动攻击和被动攻击两类:
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、延迟这些PDU , 甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步划分为三种:更改报文流、拒绝服务和伪造连接初始化。
被动攻击是攻击者只是观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对攻击者来说是不易理解的,他也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研宄PDU 的长度和传输的频度,以便了解所交换数据的性质。这种被动攻击又称为流量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要包括计算机病毒、计算机蠕虫、特洛伊木马、逻辑炸弹等。
对付被动攻击可采用各种数据加密技术,而对付主动攻击,则需加密技术与适当的鉴别技术相结合。
6. 电子邮件的地址格式是怎样的,请说明各部分的意思。
【答案】电子邮件系统规定电子邮件地址的格式为:
收信人邮箱名@邮箱所在主机的域名,其中“@”表示“在”的意思。
收信人邮箱名又简称为用户名,是收信人自己定义的字符串标识符,收信人邮箱名的字符串在邮箱所在计算机中必须是唯一的,电子邮件的用户一般采用容易记忆的字符串。邮箱所在地域名在整个因特网的范围内必须是唯一的。
7. 设想有一天整个因特网的DNS 系统都瘫痪了(这种情况不大会出现),试问还有可能给朋友发送电子邮件吗?
【答案】不可以给朋友发送电子邮件。
8. 试将以下的IPV6地址用零压缩方法写成简洁形式:
(1)
(2)
(3)
(4)
【答案】零压缩,即一连串的零可以用一对冒号所取代,一个地址只能使用一次零压缩。此外,可将每个分组前导零位去除做简化表示,但每个分组必须至少保留一位数字。
(1)
(2)
(3)
(4)