《計算機網(wǎng)絡》期末考試試卷(A卷)試題答案
《計算機網(wǎng)絡》期末考試試卷(A卷) 試題答案一、填空題(每小題2分,共20分)DDCCD DBBBB二、填空題(每小題1分,共10分)1、拓撲結構;2、請求;3、網(wǎng)絡接口層;4、分組交換;5、成幀與幀
《計算機網(wǎng)絡》期末考試試卷(A卷) 試題答案
一、填空題(每小題2分,共20分)
DDCCD DBBBB
二、填空題(每小題1分,共10分)
1、拓撲結構;2、請求;3、網(wǎng)絡接口層;4、分組交換;5、成幀與幀同步;6、廣播;7、網(wǎng)絡;
8、路由選擇;9、UDP 、UDP ;10、單向函數(shù)
三、簡答題(每小題4分,共20分)
1、列出OSI 參考模型和TCP/IP參考模型的主要相同點和不同點。
答:⑴ 相同點:① 都基于分層協(xié)議,都有網(wǎng)絡層、傳輸層和應用層;② 傳輸服務都能提供可靠的端對端的字節(jié)流。(2分)
⑵ 不同點:① 層的數(shù)目不同;② TCP/IP支持網(wǎng)絡互連,OSI 不支持網(wǎng)絡互連;③ TCP/IP網(wǎng)絡層只提供無連接的服務,OSI 中既有面向連接的服務,也有無連接的服務。(2分)
2、分析PPPoE 協(xié)議過程。
答:PPPoE 協(xié)議過程包括兩個階段,即:發(fā)現(xiàn)階段和會話階段。(1分)
發(fā)現(xiàn)階段主要是選擇訪問集中器,確定所要建立的PPP 會話標識符,同時獲取對方點到點的連接信息。典型的發(fā)現(xiàn)階段分為4個步驟:⑴ PPPoE 活動發(fā)現(xiàn)啟動PADI ;⑵ PPPoE 活動發(fā)現(xiàn)響應PADO ;⑶ PPPoE 活動發(fā)現(xiàn)請求PADR ;⑷ PPPoE 活動發(fā)現(xiàn)確認PADS 。(2分)
在完成了上述4個步驟之后,雙方就可以進入會話階段了。PPPoE 會話階段執(zhí)行標準的PPP 過程。(1分)
3、說明CSMA/CD方法的基本工作原理。
答:CSMA/CD,即帶碰撞檢測的載波偵聽多路訪問協(xié)議,基本原理是:
站點使用CSMA 協(xié)議進行數(shù)據(jù)發(fā)送;(1分)
在發(fā)送期間如果檢測到碰撞,立即終止發(fā)送,并發(fā)出一個瞬間干擾信號,使所有的站點都知道發(fā)生了碰撞;(1分)
在發(fā)出干擾信號后,等待一段隨機時間,再重復上述過程。(1分)
因此,CSMA/CD的工作狀態(tài)分為傳輸周期、競爭周期和空閑周期。(1分)
共6頁 第 1 頁
,4、從多個角度比較虛電路和數(shù)據(jù)報這兩種服務的優(yōu)缺點。
答:數(shù)據(jù)報服務和虛電路服務是分組交換廣域網(wǎng)向高層提供的兩類服務,即無連接的網(wǎng)絡服務和面向連接的網(wǎng)絡服務的具體實現(xiàn)。(1分)
數(shù)據(jù)報服務和虛電路服務的優(yōu)缺點可以歸納為如下幾點:
⑴ 采用虛電路方式時,交換設備需要維護虛電路的狀態(tài)信息;采用數(shù)據(jù)報方式時,每個數(shù)據(jù)報都必須攜帶完整的目的/源地址,浪費帶寬。(1分)
⑵ 在連接建立時間與地址查找時間的權衡方面,虛電路在建立連接時需要花費時間;數(shù)據(jù)報則在每次路由時的過程教復雜。(1分)
⑶ 虛電路方式很容易保證服務質量,適用于實時操作,但比較脆弱;數(shù)據(jù)報不太容易保證服務質量,但是對于通信線路的故障適應性很強。(1分)
5、簡述FTP 的工作原理。
答:FTP ,即文件傳輸協(xié)議的工作原理是:
FTP 客戶與服務器之間建立雙重連接,即控制連接和數(shù)據(jù)連接。控制連接負責傳輸控制信息,并對客戶命令提供響應。當涉及到大量數(shù)據(jù)傳輸時,服務器和客戶之間需要再建立一個數(shù)據(jù)連接,進行實際的數(shù)據(jù)傳輸。一旦數(shù)據(jù)傳輸結束,數(shù)據(jù)連接就相繼撤銷,但控制連接依然存在,客戶可以繼續(xù)發(fā)出命令,直到客戶退出或者服務器主動斷開。(3分)
FTP 服務器的端口是21,客戶進程連接服務器的21端口,就可以進行控制連接的會話。(1分)
四、計算題(每小題5分,共25分)
1、一個TCP 報文段中的數(shù)據(jù)部分最多為多少個字節(jié)?為什么?
解:TCP 報文段的數(shù)據(jù)長度=IP數(shù)據(jù)報的總長度-IP 數(shù)據(jù)報的首部長度-TCP 報文段的首部長度。IP 數(shù)據(jù)報的總長度字段為16比特,IP 數(shù)據(jù)報的總長度最大為216-1=65535字節(jié)。當沒有選項時,IP 數(shù)據(jù)報的首部長度取最小值為20字節(jié);TCP 報文段的首部長度也取最小值為20字節(jié)。所以,TCP 報文段的最大數(shù)據(jù)長度=65535字節(jié)-20字節(jié)-20字節(jié)=65495字節(jié)。
2、對于一個DIX Ethernet V2格式的MAC 幀,其數(shù)據(jù)部分最小為多少個字節(jié)?為什么? 解:以太網(wǎng)MAC 幀的最小長度是64字節(jié)。以太網(wǎng)MAC 幀由5個字段構成,其中目的地址字段6字節(jié)、源地址字段6字節(jié)、類型字段2字節(jié)、FCS 字段4字節(jié),共計18字節(jié)。因此,以太網(wǎng)MAC 幀數(shù)據(jù)字段的最小長度為:64-18=46(字節(jié))。
3、對于IPv4,IP 數(shù)據(jù)報的最大數(shù)據(jù)長度是多少?為什么?
解:IP 數(shù)據(jù)報的數(shù)據(jù)長度=IP數(shù)據(jù)報的總長度-IP 數(shù)據(jù)報的首部長度。IP 數(shù)據(jù)報的總長度字段為
共6頁 第 2 頁
,16比特,IP 數(shù)據(jù)報的總長度最大為216-1=65535字節(jié)。當沒有選項時,IP 數(shù)據(jù)報的首部長度取最小值為20字節(jié)。所以,IP 數(shù)據(jù)報的最大數(shù)據(jù)長度=65535字節(jié)-20字節(jié)=65515字節(jié)。
4、某機構分配到C 類地址塊210.33.60.0,管理員想創(chuàng)建32個子網(wǎng)。請回答下列問題:⑴找出子網(wǎng)掩碼;⑵找出每個子網(wǎng)的地址數(shù)?⑶找出第一個子網(wǎng)的第一個和最后一個地址;⑷找出最后一個子網(wǎng)的第一個和最后一個地址。
解題思路:題目中的子網(wǎng)指有效子網(wǎng);每個子網(wǎng)的地址數(shù)指有效地址數(shù)。
⑴ 子網(wǎng)掩碼:C 類地址,默認子網(wǎng)掩碼是255.255.255.0,管理員相創(chuàng)建32個子網(wǎng),需要向主機位借6位,此時有效子網(wǎng)數(shù)為26-2=62。這樣,子網(wǎng)掩碼為255.255.255.252。
⑵ 每個子網(wǎng)的地址數(shù):主機位被借6位后,主機位為2位,每個子網(wǎng)的有效地址數(shù)為22-2=2。 ⑶ 第一個子網(wǎng)的第一個地址是:210.33.60.5;第一個子網(wǎng)的最后一個地址是:210.33.60.6。 ⑷ 最后一個子網(wǎng)的第一個地址是:210.33.60.249;最后一個子網(wǎng)的最后一個地址是:210.33.60.250。
5、設某路由器建立了如表1所示的轉發(fā)表。
表1 路由器轉發(fā)表
目的網(wǎng)絡
128.96.39.0
128.96.39.128
128.96.40.0
192.4.153.0
﹡(默認)
此路由器可以直接從接口0和接口1轉發(fā)分組,也可以通過相鄰的路由器R 2、R 3、R 4進行轉發(fā)。現(xiàn)共收到5個分組,其目的站IP 地址分別為:
⑴ 128.96.39.170;
⑵ 128.96.40.56;
⑶ 192.4.153.2;
⑷ 128.96.39.33;
⑸ 192.4.153.70。
試分別計算其下一跳。
共6頁 第 3 頁 子網(wǎng)掩碼 255.255.255.128 255.255.255.128 255.255.255.128 255.255.255.192 接口0 接口1 R 2 R 3 R 4 下一跳
,解題思路:將目的站IP 地址與表1中每個子網(wǎng)掩碼進行“與”運算,找出其所在的網(wǎng)絡,進而確定其下一跳地址。
⑴接口1;⑵R 2;⑶R 3;⑷接口0;⑸R 4
五、論述題(第1、2小題每小題8分,第3題9分,共25分)
1. 敘述域名解析過程。域名服務器中的高速緩存的作用是什么?
答案要點:
⑴ 域名服務器有四種類型:根域名服務器、頂級域名服務器、權限域名服務器和本地域名服務器??傮w上,域名解析采用自頂向下的算法,從根域名服務器開始直到權限域名服務器,在其間的某個域名服務器上一定能找到所需的名字-地址映射。當然,由于父子節(jié)點的上下管轄關系,域名解析的過程只是一條從樹中某節(jié)點(不一定是根節(jié)點)開始到另一節(jié)點(某葉節(jié)點)的一條自頂向下的單向路徑,不需要遍歷整個服務器樹。(2分)
⑵ 域名解析的方式有兩種:遞歸解析和迭代解析。遞歸解析要求域名服務器系統(tǒng)完成全部名字-地址變換;迭代解析每次請求一個服務器,如果沒有完成解析,在解析的響應報文中應當告知下一可用服務器的地址,然后解析者再請求下一個服務器。二者的區(qū)別在于,遞歸解析將復雜性和負擔交給服務器軟件;迭代解析將復雜性和負擔交給解析器軟件。主機向本地域名服務器的查詢一般都是采用遞歸查詢;本地域名服務器向根域名服務器的查詢通常是采用迭代查詢。(2分)
⑶ 域名解析的具體過程如下:
第1步:主機提出域名解析請求,并將該請求發(fā)送給本地域名服務器。本地域名服務器收到域名解析請求后,先查詢其緩存。如果本地域名服務器的緩存中有該紀錄項,則本地域名服務器直接把查詢結果返回給主機;如果本地域名服務器的緩存中沒有該紀錄項,則本地域名服務器把域名解析請求轉發(fā)給根域名服務器。
第2步:根域名服務器收到本地域名服務器的請求報文時,先查詢其緩存。如果緩存中有該紀錄項,則根域名服務器直接把查詢結果返回給本地域名服務器;如果根域名服務器的緩存中沒有該記錄項,則把相關的頂級域名服務器的地址返回給本地域名服務器。
第3步:本地域名服務器繼續(xù)向該頂級域名服務器發(fā)送域名解析請求,接受請求的頂級域名服務器,先查詢其緩存。如果緩存中有該紀錄項,則直接把查詢結果返回給本地域名服務器;如果頂級域名服務器的緩存中沒有該記錄項,則把相關的權限域名服務器的地址返回給本地域名服務器。
第4步:本地域名服務器繼續(xù)向該權限域名服務器發(fā)送域名解析請求,接受請求的權限域名服務器,先查詢其緩存。如果緩存中有該紀錄項,則直接把查詢結果返回給本地域名服務器;當一個
共6頁 第 4 頁
,權限域名服務器還不能給出最后的查詢回答時,就會告訴本地域名服務器:下一步應當向哪一個權限域名服務器進行查詢。
第5步:重復第4步,直到找到正確的紀錄。
第6步:本地域名服務器把返回的查詢結果保存到緩存,以備下一次使用;同時將查詢結果返回給主機。(2分)
⑷ 為了避免經常性地進行域名查詢,每個域名服務器都維護一個高速緩存,用于存放最近用過的名字以及從何處獲得名字映射信息的記錄。域名服務器使用高速緩存可大大減輕根域名服務器的負荷,使因特網(wǎng)上的DNS 查詢請求和回答報文的數(shù)量大為減少。(2分)
2. 假設在建立TCP 連接時使用2次握手而非3次握手的方案,可能會出現(xiàn)什么情況?
答案要點:
⑴ TCP 是面向連接的協(xié)議。連接建立過程中主要解決以下三個問題:要使每一方能夠確知對方的存在;要允許雙方協(xié)商一些參數(shù)(如最大報文的長度、最大窗口的大小、服務質量等);能夠將傳輸實體資源(如緩存大小、連接表中的項目等)進行分配。(2分)
⑵ TCP 采用三次握手建立連接。三次握手完成兩個重要功能:既要雙方做好發(fā)送數(shù)據(jù)的準備工作(雙方都知道彼此己準備好),也要允許雙方就初始序列號進行協(xié)商,這個序列號在握手過程中被發(fā)送與確認。(2分)
⑶ 如果把三次握手改成兩次握手,死鎖是可能發(fā)生的。例如:考慮計算機A 和B 之間的通信。假定B 給A 發(fā)送一個連接請求分組,A 收到了這個分組,并發(fā)送了確認應答分組。按照兩次握手的協(xié)定,A 認為連接己經成功地建立了,可以開始發(fā)送數(shù)據(jù)分組??墒牵绻鸄 的確認應答分組在傳輸過程中被丟失,B 不知道A 是否己經準備好;不知道A 建議在A 到B 之間通信的序列號;不知道A 是否同意A 所建議的用于B 到A 通信的初始序列號;B 甚至懷疑A 是否收到自己的連接請求分組。在這種情況下,B 認為連接還未建立成功,將忽略A 發(fā)來的任何數(shù)據(jù)分組,只等待接收連接確認應答分組。而A 在發(fā)出的確認應答分組超時后,將重復發(fā)送同樣的確認應答分組。這樣就形成了死鎖。(4分)
3. 目前互聯(lián)網(wǎng)存在哪些安全威脅?應采取哪些措施?
答案要點:
⑴ 計算機網(wǎng)絡面臨的安全性威脅(2分)
計算機網(wǎng)絡主要面臨以下四種威脅:①截獲,即從網(wǎng)絡上竊聽他人的通信內容;②中斷,即有意中斷他人在網(wǎng)絡上的通信;③篡改,即故意篡改網(wǎng)絡上傳送的報文;④偽造,即偽造信息在網(wǎng)絡
共6頁 第 5 頁
,上傳送。四種威脅可以劃分為兩大類:被動攻擊和主動攻擊。截獲信息的攻擊稱為被動攻擊;中斷、篡改和偽造信息的攻擊稱為主動攻擊。此外,惡意程序是一種特殊的主動攻擊,包括計算機病毒、計算機蠕蟲、特洛伊木馬、邏輯炸彈等。
⑵ 被動攻擊和主動攻擊的特點(2分)
在被動攻擊中,攻擊者只是觀察和分析某一個協(xié)議數(shù)據(jù)單元PDU 而不干擾信息流。主動攻擊是指攻擊者對某個連接中通過的 PDU 進行各種處理。從類型上來看,主動攻擊可以進一步劃分為三種:更改報文流、拒絕服務(DoS)、偽造連接初始化。對于主動攻擊,可以采取適當措施加以檢測。但是對于被動攻擊,通常卻是檢測不出來。
⑶ 計算機網(wǎng)絡通信安全的目標(2分)
根據(jù)被動攻擊和主動攻擊的特點,可得出計算機網(wǎng)絡通信安全的五個目標:防止析出報文內容、防止流量分析、檢測更改報文流、檢測拒絕服務和檢測偽造初始化連接。
⑷ 計算機網(wǎng)絡安全的內容(3分)
為了實現(xiàn)計算機網(wǎng)絡通信安全的目標,主要采用下列安全措施:保密性、安全協(xié)議的設計、和訪問控制等。
① 為用戶提供安全可靠的保密通信是計算機網(wǎng)絡安全最為重要的內容。網(wǎng)絡的保密性機制除為用戶提供保密通信以外,也是許多其他安全機制的基礎。
② 在安全協(xié)議的設計方面,主要是針對具體的攻擊(如假冒) 設計安全的通信協(xié)議,例如IP 層的IPSEC 、傳輸層的SSL 、應用層的SSH 等。
③ 訪問控制也叫做存取控制或接入控制。是指對接入網(wǎng)絡的權限加以控制,并規(guī)定每個用戶的接入權限。常用的技術包括防火墻、入侵檢測等。
共6頁 第 6 頁