四川大学博士入学计算机网络考试试题及答案-lzy版计算机网络)

举报
资源描述
四川大学 2011 年攻读博士学位研究生入学考试试题(计算机网络 3129)一、(10 分)请在下面的空格中填上正确的答案:(1)对为网络提供某种服务的服务器发起攻击,造成网络上的该服务瘫痪,使网络工作不正常的攻击方式称为(G)(2)黑客有选择地破坏信息的有效性和完整性的攻击方式称为(C)(3)在不影响网络正常工作的情况下,黑客进行信息截获、窃取、破译的攻击方式称为(B)(4)不针对某项具体应用服务,而是基于网络层等低层协议而进行的攻击称为(H)(5)在网络管理员发现网络存在非法入侵时,立即采取措施制止入侵者的活动的方式称为(I)(6)对信息的加密和解密都使用相同的密钥的密码技术称为(D)(7)防止信息源结点用户对其所发送的信息事后不承认,或者是信息目的结点接到信息之后不认帐,称为(F)(8)在网络管理员发现网络存在非法入侵时,不是立即采取措施制止入侵者的活动,而是采取跟踪入侵者活动的方法属于(J)(9)用来确定网络中信息传送的源节点用户与目的节点用户的身份是否真实的服务,称为(A)(10)加密的密钥可以公开,解密的密钥需要保密的密码技术称为(E)A、身份鉴别 B、被动攻击 C、主动攻击 D、对称密码技术 E、公钥密码技术 F、抗抵赖 G、服务攻击 H、非服务攻击 I、保护方式 J、跟踪方式 二、(15 分)什么是透明传输?下列情况在什么条件下是透明服务,在什么条件下不是透明服务?(1)普通的电话通信(2)电信部门提供的公用电报通信(3)因特网提供的电子邮件服务 透明传输是指不管所传数据是什么样的比特组合,都应当能够在链路上传送。当所传数据中的比特组合恰巧与某一个控制信息完全一样时,就必须采取适当的措施,使接收方不会将这样的数据误认为是某种控制信息。这样才能保证数据链路层的传输是透明的。数据透明传输就是用户不受协议中的任何限制,可随机地传输任意比特编码的信息。用户可以完全不必知道协议中所规定的结束段的比特编码或者其它的控制字符。数据透明传输技术:1、转义字符填充法 2、零比特填充法 3、采用特殊的信号与编码法 4、确定数据长度法 透明传输,即输入信号经过传输链路无差的输出,可将链路忽略为透明的情况。1、普通电话通信传输的是模拟信号,从信号大小,相位来看存在一定的失真,而从音色效果来看,有时可以忽略为透明传输的。2、电报通信由于规定不能传输密码服务,有时候不是透明传输 3、电子邮件服务可视为透明服务 三、(20 分)有一个分组交换网。若使用面向连接的虚电路,则每一分组必须有 3 个字节(八位组)的分组首部,而每个网络必须为虚电路保留 8 字节的存储空间来识别虚电路;若使用无连接的数据报,则每个分组要有 15 个字节的分组首部,而节点就不需要保留转发表的存储空间。设每段链路每传 1 兆字节需 0.01 元,购买结点存储器的代价为每字节 0.01 元,而存储器的寿命为两年工作时间(每周 40 小时)。假定一条虚电路每次平均使用时间为 1000 秒,而在此时发送 200 个分组,每个分组平均 4 段链路。试问采用哪种方案(虚电路或数据报)更为经济?相差多少?每个分组经过 4 段链路意味链路上包括 5 个分组交换机。虚电路实现方案:需在 1000 秒内固定分配 58=40bytes 存储空间,存储器使用的时间是 2 年,即 252403600=1.5107sec 每字节每秒的费用=0.01/(1.5107)=6.710-10 元总费用,即 1000 秒 40 字节的费用=1000406.710-10=2.710-5 元 数据报实现方案:比上述虚电路实现方案需多传(15-3)4200=9600bytes,每字节每链路的费用=0.01/106=10-8 元,总费用,即 9600 字节每链路的费用=960010-8=9.610-5 元 9.6-2.7=6.9 毫分可见,本题中采用虚电路实现方案更为经济,在 1000 秒的时间内便宜6.9 毫分。四、(20 分)某组织分配到一个地址块,其中的第一个地址是 14.24.74.0/24,它属于 IP v4 中的哪一类地址?现假定,这个组织需要划分为 11 个子网。具体要求是:具有 64 个地址的子网 2 个;具有 32 个地址的子网 2 个;具有 16 个地址的子网 3 个;具有 8 个地址的子网 4 个。这里的地址都包含全 1 和全 0 的主机号。试设计这些子网,并指出,分配结束后还剩下多少个地址?将 14.24.74.0/24 转换为二进制数为:00001110 00011000 01001010 00000000/24 1)64 个地址的子网 2 个根据要求可知要借 2 位为网络号,因为每个子网为 64 个地址,所以主机号最少要保留 6 位才能满足每个子网有 64 个地址,主机号共为 8位,剩下 8-6=2 位可借给网络号。00001110 00011000 01001010 00000000 将二进制转为十进制数:14.24.74.0/26;00001110 00011000 01001010 01000000 将二进制转为十进制数:14.24.74.64/26 2)32 个地址的子网 2 个根据要求可知要借 3 位为网络号,因为每个子网为 32 个地址,所以主机号最少要保留 5 位才能满足每个子网有 32个地址,主机号共为 8 位,剩下 8-5=3 位可借给网络号。00001110 00011000 01001010 10000000 将二进制转为十进制数:14.24.74.128/27 00001110 00011000 01001010 10100000 将二进制转为十进制数:14.24.74.160/27 3)16 个地址的子网 4 个根据要求可知要借 2 位为网络号,因为每个子网为 16 个地址,所以主机号最少要保留 4 位才能满足每个子网有 16 个地址,主机号共为 8 位,剩下 8-4=4 位可借给网络号。00001110 00011000 01001010 11000000 将二进制转为十进制数:14.24.74.192/28 00001110 00011000 01001010 11010000 将二进制转为十进制数:14.24.74.208/28 00001110 00011000 01001010 11100000 将二进制转为十进制数:14.24.74.224/28 4)4 个地址的子网 4 个根据要求可知要借 6 位为网络号,因为每个子网为 4 个地址,所以主机号最少要保留 2 位才能满足每个子网有 4 个地址,主机号共为 8 位,剩下 8-6=2 位可借给网络号。00001110 00011000 01001010 11110000 将二进制转为十进制数:14.24.74.240/30 00001110 00011000 01001010 11110100 将二进制转为十进制数:14.24.74.244/30 00001110 00011000 01001010 11111000 将二进制转为十进制数:14.24.74.248/30 00001110 00011000 01001010 11111100 将二进制转为十进制数:14.24.74.252/30 五、(20 分)TCP 协议采用 3 次握手法来建立连接。简述其操作过程,并举例说明非正常使用时可能产生什么问题。假定采用 2 次握手代替 3 次握手来建立连接,又可能产生什么问题?请用例子来说明你的答案。所谓三次握手(Three-Way Handshake)即建立 TCP 连接,就是指建立一个 TCP 连接时,需要客户端和服务端总共发送 3 个包以确认连接的建立。在 socket 编程中,这一过程由客户端执行 connect 来触发,整个流程如下图所示:图 2 TCP 三次握手 (1)第一次握手:Client 将标志位 SYN 置为 1,随机产生一个值 seq=J,并将该数据包发送给 Server,Client 进入 SYN_SENT 状态,等待 Server 确认。(2)第二次握手:Server 收到数据包后由标志位 SYN=1 知道 Client 请求建立连接,Server 将标志位 SYN 和 ACK 都置为 1,ack=J+1,随机产生一个值 seq=K,并将该数据包发送给 Client 以确认连接请求,Server 进入 SYN_RCVD 状态。(3)第三次握手:Client 收到确认后,检查 ack 是否为 J+1,ACK 是否为 1,如果正确则将标志位 ACK 置为 1,ack=K+1,并将该数据包发送给 Server,Server 检查 ack 是否为 K+1,ACK 是否为 1,如果正确则连接建立成功,Client 和 Server 进入ESTABLISHED 状态,完成三次握手,随后 Client 与 Server 之间可以开始传输数据了。SYN 攻击:在三次握手过程中,Server 发送 SYN-ACK 之后,收到 Client 的 ACK 之前的 TCP 连接称为半连接(half-open connect),此时 Server 处于 SYN_RCVD 状态,当收到 ACK后,Server 转入 ESTABLISHED 状态。SYN 攻击就是 Client 在短时间内伪造大量不存在的 IP 地址,并向 Server 不断地发送 SYN 包,Server 回复确认包,并等待 Client 的确认,由于源地址是不存在的,因此,Server 需要不断重发直至超时,这些伪造的 SYN 包将产时间占用未连接队列,导致正常的 SYN 请求因为队列满而被丢弃,从而引起网络堵塞甚至系统瘫痪。SYN 攻击时一种典型的 DDOS 攻击,检测 SYN 攻击的方式非常简单,即当 Server 上有大量半连接状态且源 IP 地址是随机的,则可以断定遭到 SYN 攻击了,使用如下命令可以让之现行:#netstat-nap|grep SYN_RECV 我们知道,3 次握手完成两个重要功能,既要双方做好发送数据的准备工作(双方都知道彼此已准备好),也要允许双方就初始序列号进行协商,这个序列号在握手过程中被发送与确认。现在把三次握手改成仅需要两次握手,死锁是可能发生的。作为例子,考虑计算机 A和 B 之间的通信。假定 B 给 A 发送一个连接请求分组,A 收到了这个分组,并发送了确认应答分组。按照两次握手的协定,A 认为连接已经成功地建立了,可以开始发送数据分组。可是,B 在 A 的应答分组在传输中被丢失的情况下,将不知道 A 是否已准备好,不知道 A 建议什么样的序列号用于 A 到 B 的交通,也不知道 A 是否同意 B 所建议的用于 B 到A 交通的初始序列号,B 甚至怀疑 A 是否收到自己的连接请求分组。在这种情况下,B 认为连接还未建立成功,将忽略 A 发来的任何数据分组,只等待接收连接确认应答分组。而A 在发出的分组超时后,重复发送同样的分组。这样就形成了死锁。六、(15 分)什么叫“三网融合”?请从技术的角度分析三网融合的可能性、必然性及技术难点。三网融合是指电信网、广播电视网、互联网在向宽带通信网、数字电视网、下一代互联网演进过程中,三大网络通过技术改造,其技术功能趋于一致,业务范围趋于相同,网络互联互通、资源共享,能为用户提供语音、数据和广播电视等多种服务。三合并不意味着三大网络的物理合一,而主要是指高层业务应用的融合。三网融合应用广泛,遍及智能交通、环境保护、政府工作、公共安全、平安家居等多个领域。需要解决的问题:1.从长远而言,可以一定程度上避免重复建设。2.可以做到广电和电信两个行业取长补短。广电业有大量的内容,但是它转化不成服务,根本原因是没有一个管理和计费体系,这是电信业的长处。电信业没有内容的制作和管理经验,这恰是广电业的长处。3.可以加强竞争,促进技术融合和技术进步。然而真要做三网融合还是存在很大的问题,这些问题要一步步解决是一件很难的事,5 年的时间要在全国范围内实现并不
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关搜索

当前位置:首页 > 办公文档 > 解决方案


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号