雷震甲计算机网络管理 课后题答案第四章第五章
- 格式:doc
- 大小:38.50 KB
- 文档页数:4
第四章网络层1.网络层向上提供的服务有哪两种?是比较其优缺点。
网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。
优点是能提供服务质量的承诺。
即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?网络互联可扩大用户共享资源范围和更大的通信区域进行网络互连时,需要解决共同的问题有:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术不同的用户接入控制不同的服务(面向连接服务和无连接服务)不同的管理与控制方式3.作为中间设备,转发器、网桥、路由器和网关有何区别?中间设备又称为中间系统或中继(relay)系统。
物理层中继系统:转发器(repeater)。
数据链路层中继系统:网桥或桥接器(bridge)。
网络层中继系统:路由器(router)。
网桥和路由器的混合物:桥路器(brouter)。
网络层以上的中继系统:网关(gateway)。
4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。
IP协议:实现网络互连。
使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。
网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。
ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。
RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。
ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。
5.IP地址分为几类?各如何表示?IP地址的主要特点是什么?分为ABCDE 5类;每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。
第一章计算机网络概论第二章数据通信技术1、基本概念(1)信号带宽、信道带宽,信号带宽对信道带宽的要求答:信号带宽是信号所占据的频率范围;信道(通频)带宽是信道能够通过的信号的频率范围;信号带宽对信道带宽的要求:信道(通频)带宽>信号带宽。
(2)码元传输速率与数据传输速率概念及其关系?答:码元传输速率(调制速率、波特率)是数据信号经过调制后的传输速率,表示每秒传输多少电信号单元,单位是波特;数据传输速率(比特率)是每秒传输二进制代码的位数,单位是b/s或bps;两者的关系:比特率=波特率×log2N,N为电脉冲信号所有可能的状态。
(3)信道容量与数据带宽答:信道容量是信道的最大数据传输速率;信道带宽W是信道能够通过的信号的频率范围,由介质的质量、性能决定。
(4)数字信号的传输方式、模拟信号的传输方式答:数字信号传输:数据通信1)数/模转换-->模拟通信系统-->模/数转换2)直接通过数字通信系统传输模拟信号传输1)模拟通信:直接通过模拟通信系统2)数字通信:模/数转换-->数字通信系统-->数/模转换2、常用的多路复用技术有哪些?时分复用与统计复用技术的主要区别是什么?答:常用的多路复用技术有空分多路复用SDM、频分多路复用FDM、时分多路复用TDM和波分多路复用WDM;时分复用与统计复用技术的主要区别是:时分多路复用:1)时隙固定分配给某一端口2)线路中存在空闲的时隙统计时分多路复用(按排队方式分配信道):1)帧的长度固定2)时隙只分配给需要发送的输入端3、掌握T1和E1信道的带宽计算方法。
答:每一个取样值用8位二进制编码作为一个话路,则24路电话复用后T1标准的传输比特率为多少? 8000×(8×24+1)=1544000b/sE1 标准是32路复用(欧洲标准)传输比特率为多少?8000×(8×32)= 2048000bps 4、比较电路交换、报文交换、分组交换的数据报服务、分组交换的虚电路服务的优缺点?5、指出下列说法错误在何处:(1)“某信道的信息传输速率是300Baud”;(2)“每秒50Baud的传输速率是很低的”;(3)“600Baud和600bps是一个意思”;(4)“每秒传送100个码元,也就是每秒传送100个比特”。
第5章习题参考答案1. 简答题⑴广域网中的计算机为什么采用层次结构方式进行编址?答:广域网中,分组往往要经过许多结点交换机的转发才能到达目的地。
每个结点交换机都有一个转发表,结点交换机根据转发表决定该如何转发分组,如果转发表中存放了到达每一主机的路由,显然广域网中的主机数越多,查找转发表就越浪费时间,为了减少查找转发表所花费的时间,广域网采用层次结构的地址。
把一个二进制数表示的主机地址分成两部分,第一部分的二进制数表示该主机所连接的分组交换机的编号,是第一层地址;而后一部分的二进制数表示所连接的分组交换机的端口号,或主机的编号,是第二层地址。
这样转发表可简化为二部分内容:分组要发往的目的站的交换机号,以及下一跳交换机号。
⑵对突发式通信,应当选用什么样的网络服务方式?如果是虚电路服务,其结果将会如何?答:对突发式通信,应当选用数据报传送方式。
这种方式的好处至少有二:一是不用预先建立源、目的主机之间的联系,省去建立连接的时间,比较经济;二是各个分组自行选择路径,可灵活、迅速到达主机,通信链路出现局部故障也不影响数据通信,这对通信可靠性要求较高的场合--如军用通信中,显得非常重要。
但数据报传送方式存在分组无序到达、丢失、重复等问题,这也是在所难免的,因而数据报方式与面向连接的虚电路方式相比,通信质量要差一些,适合于小批量、短时间的突发式通信。
⑶静态路由选择方法有哪几种?各自有什么特点?答:固定路由算法:这种算法在每个结点上保存一张路由表,表明对每一个目的地址应当向哪条链路转发。
路由表制作成功后,在相当长的一段时间内保持稳定,不随网络工作状态的变化而变化。
分散通信量法:这种分散通信量的方法,可平衡网内通信量,从而减少分组在结点缓冲区中的排队等待时间。
散射法:这种方法的最大好处是,绝对可靠,一定能够到达目的地,其中总有一条最佳路径;但它的缺点也是显而易见的,当网络内通信量稍大时,大量的重复分组在网络中传输,会形成拥塞、导致网络不能正常工作。
计算机网络安全课后题答案第一章绪论1. 计算机网络面临的安全威胁有哪些?答:1.主要威胁:计算机网络实体面临威胁(实体为网络中的关键设备);计算机网络系统面临威胁(典型安全威胁);恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序);计算机网络威胁有潜在对手和动机(恶意攻击/非恶意)2. 典型的网络安全威胁:窃听、重传、伪造、篡造、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。
2.分析计算机网络的脆弱性和安全缺陷答:偶发因素:如电源故障、设备的功能失常及软件开发过程留下的漏洞或逻辑错误;自然灾害:各种自然灾害对计算机系统构成严重的威胁;人为因素:人为因素对计算机网络的破坏和威胁(包括被动攻击、主动攻击、邻近攻击、内部人员攻击和分发攻击)。
3.分析计算机网络的安全需求答:互联网具有不安全性;操作系统存在的安全问题;数据的安全问题;传输路线的安全问题;网络安全管理问题。
4.分析计算机网络安全的内涵和外延是什么?答:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性,完整性及可使用受到保护。
网络的安全问题包括两方面的内容,一是网络的系统安全;二是网络的信息安全。
从广义上说,网络上信息的保密性、完整性、可用性、不可否性和可控性是相关技术和理论都是网络安全的研究领域。
5.论述OSI 安全体系结构答:OSI 安全系统结构定义了鉴别服务、访问控制服务、数据机密性服务、数据完整性服务和抵抗赖性服务等五类网络安全服务;也定义了加密机制、数据签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制等八种基本的安全机制。
6.PPDR 安全模型地结构答:PPDR 模型是一种常用的网络安全模型,主包含四个主要部份:Policy(安全策略)、Protection(防护)、Detection(检测)和Response (响应)。
计算机网络安全(04751)第一章绪论 P2第二章物理安全 P6第三章信息加密与 P9第四章防火墙技术 P14第五章入侵检测技术 P18第六章网络安全检测技术 P21第七章计算机病毒与恶意代码防范技术 P23第八章网络安全解决方案 P27第1章绪论1.1.1计算机网络面临的主要威胁:/非恶意)典型的网络安全威胁:1.2.1计算机网络的不安全主要因素:(1误等。
(2(3可分为几个方面:①被动攻击②主动攻击③邻近攻击④分发攻击⑤内部人员攻击1.2.2不安全的主要原因1.3计算机网络安全的基本概念1.3.1计算机网络安全的定义网络的安全问题包括两方面内容:的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④可控性⑤不可否认性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③联网安全④操作系统安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2 OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务对付典型网络威胁的安全服务安全威胁安全服务假冒攻击鉴别服务非授权侵犯访问控制服务窃听攻击数据机密性服务完整性破坏数据完整性服务服务否认抗抵赖服务拒绝服务鉴别服务、访问控制服务和数据完整性服务等八种基本的安全机制:加密机制、数字签名机制、访问控制机制、数据完整性机制、鉴别交换机制、通信业务流填充机制、路由控制和公证机制1.4.3 PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
防护、检测和响应组成了一个完整的、动态的安全循环。
PPDR模型通过一些典型的数学公式来表达安全的要求:①P t>D t+R t②E t=D t+R t,如果P t=0Pt:防护时间,入侵者攻击安全目标花费时间;Dt:入侵开始到系统检测到入侵行为花费时间;Rt:发现入侵到响应,并调整系统到正常状态时间;Et:系统晨露时间;安全的全新定义:及时的检测和响应就是安全;及时的检测和恢复就是安全;解决安全问题的方向:提高系统的防护时间Pt,降低检测时间Dt和响应时间Rt。
《计算机网络》第五版课后习题答案完整版(包含十章)《计算机网络》课后习题答案第一章概述1-1计算机网络向用户可以提供哪些服务?答:计算机网络向用户提供的最重要的功能有两个,连通性和共享。
1-2试简述分组交换的特点答:分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
分组交换在线路上采用动态复用技术传送按一定长度分割为许多小段的数据——分组。
每个分组标识后,在一条物理线路上采用动态复用的技术,同时传送多个数据分组。
把来自用户发端的数据暂存在交换机的存储器内,接着在网内转发。
到达接收端,再去掉分组头将各数据字段按顺序重新装配成完整的报文。
分组交换比电路交换的电路利用率高,比报文交换的传输时延小,交互性好。
1-3试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。
答:(1)电路交换电路交换就是计算机终端之间通信时,一方发起呼叫,独占一条物理线路。
当交换机完成接续,对方收到发起端的信号,双方即可进行通信。
在整个通信过程中双方一直占用该电路。
它的特点是实时性强,时延小,交换设备成本较低。
但同时也带来线路利用率低,电路接续时间长,通信效率低,不同类型终端用户之间不能通信等缺点。
电路交换比较适用于信息量大、长报文,经常使用的固定用户之间的通信。
(2)报文交换将用户的报文存储在交换机的存储器中。
当所需要的输出电路空闲时,再将该报文发向接收交换机或终端,它以“存储——转发”方式在网内传输数据。
报文交换的优点是中继电路利用率高,可以多个用户同时在一条线路上传送,可实现不同速率、不同规程的终端间互通。
但它的缺点也是显而易见的。
以报文为单位进行存储转发,网络传输时延大,且占用大量的交换机内存和外存,不能满足对实时性要求高的用户。
报文交换适用于传输的报文较短、实时性要求较低的网络用户之间的通信,如公用电报网。
(3)分组交换分组交换实质上是在“存储——转发”基础上发展起来的。
它兼有电路交换和报文交换的优点。
计算机网络第四章网络层练习含答案第四章练习题1、应用程序PING 发出的是___报文。
(C)A、TCP 请求报文。
B、TCP 应答报文。
C、ICMP 请求报文。
D、ICMP 应答报文。
2、小于___的TCP/UDP端口号已保留与现有服务一一对应,此数字以上的端口号可自由分配。
(C)A、199B、100C、1024D、20483、当一台主机从一个网络移到另一个网络时,以下说法正确的是(B)A、必须改变它的IP 地址和MAC 地址B、必须改变它的IP 地址,但不需改动MAC 地址C、必须改变它的MAC 地址,但不需改动IP 地址D、MAC 地址、IP 地址都不需改动4、ARP 协议的作用是(D)A、将端口号映射到IP 地址B、连接IP 层和TCP 层C、广播IP 地址D、将IP地址映射到第二层地址5、CONSOLE 控制台电缆使用的是(A)A、8 芯非屏蔽双绞线B、8 芯屏蔽双绞线C、6 芯非屏蔽双绞线D、6 芯屏蔽双绞线6、路由器的数据连路层收到报文的MTU 大于该路由器将要发出接口的最大MTU 时,采取的策略是(B)A、丢掉该分组B、将该分组分片C、向源路由器发出请求,减小其分组大小D、直接转发该分组7、当路由器接收的IP 报文的TTL 值等于0 时,采取的策略是(A)A、丢掉该分组B、将该分组分片C、转发该分组D、以上答案均不对8、当路由器接收的报文的目的IP地址在路由器路由表中没有对应的表项时,采取策略是(A)A、丢掉该分组B、将该分组分片C、转发该分组D、以上答案均不对9、可以通过以下哪些方式对路由器进行配置(多) (ABCD)A、通过console口进行本地配置B、通过aux 进行远程配置C、通过telnet 方式进行配置D、通过ftp 方式进行配置10、命令IP ROUTE 0.0.0.0 0.0.0.0 10.110.0.1 代表的是: (A)A、默认路由。
B、直接路由。
C、间接路由。
雷震甲计算机网络管理课后题答案第四章第五章雷震甲《计算机网络管理》课后题答案(第四章——第五章)名词解释:一、SNMP的组成:1、管理信息库结构的定义2、访问管理信息库的协议规范4.02 SNMPv1报文采用什么样的安全机制?这种机制有什么优缺点?答:SNMPv1的安全机制很简单,只是验证团体名。
优点:简单性。
缺点:很不安全,团体名以明文形式传输,容易被第三者窃取。
4.03举例说明如何检索一个简单对象,如何检索一个表对象?答:P764.04怎样利用GetNext命令检索未知对象?答:发出命令:GetNextRequest(udpInDatagrams.2)得到响应:GetResponse(udpNoPorts.0=1)4.05如何更新和删除一个表对象?答:更新:SetRequest(ipRouteMetric1.9.1.2.3=9)GetResponse(ipRouteMetric1.9.1.2.3=9)删除:SetRequest(ipRouteType.7.3.5.3=invalid)GetResponse(ipRouteType.7.3.5.3=invalid)4.06试描述数据加密、身份验证、数字签名和消息摘要在网络安全中的作用,这些安全工具能对付哪些安全威胁?答:1、数据加密:保密通信的基本手段2、身份认证:防止主动攻击的方法3、数字签名:防止否认的方法4、消息摘要:验证消息的完整性对付:窃取,假冒,篡改等安全威胁4.07 SNMPv2对SNMPv1进行了哪些扩充?答:1、管理信息结构的扩充2、管理站和管理站之间的通信3、新的协议操作4.08 SNMPv2对计数器和计量器类型的定义做出了哪些改进?这些改进对网络管理有什么影响?答:增加了两种新的数据类型,计数器没有定义的初始值,只有连续两次读计数器得到的增加值才有意义。
规定了Gauge32的最大值可以设置为小于232的任意正数MAX。
明确了当计数器到达最大值时可自动减少。
计算机网络课后习题答案(第四章2)(2009-12-14 18:26:17)转载▼标签:课程-计算机教育21某单位分配到一个B类IP地址,其net-id为129.250.0.0.该单位有4000台机器,分布在16个不同的地点。
如选用子网掩码为255.255.255.0,试给每一个地点分配一个子网掩码号,并算出每个地点主机号码的最小值和最大值4000/16=250,平均每个地点250台机器。
如选255.255.255.0为掩码,则每个网络所连主机数=28-2=254>250,共有子网数=28-2=254>16,能满足实际需求。
可给每个地点分配如下子网号码地点:子网号(subnet-id)子网网络号主机IP的最小值和最大值1: 00000001 129.250.1.0 129.250.1.1---129.250.1.2542: 00000010 129.250.2.0 129.250.2.1---129.250.2.2543: 00000011 129.250.3.0 129.250.3.1---129.250.3.2544: 00000100 129.250.4.0 129.250.4.1---129.250.4.2545: 00000101 129.250.5.0 129.250.5.1---129.250.5.2546: 00000110 129.250.6.0 129.250.6.1---129.250.6.2547: 00000111 129.250.7.0 129.250.7.1---129.250.7.2548: 00001000 129.250.8.0 129.250.8.1---129.250.8.2549: 00001001 129.250.9.0 129.250.9.1---129.250.9.25410: 00001010 129.250.10.0 129.250.10.1---129.250.10.25411: 00001011 129.250.11.0 129.250.11.1---129.250.11.25412: 00001100 129.250.12.0 129.250.12.1---129.250.12.25413: 00001101 129.250.13.0 129.250.13.1---129.250.13.25414: 00001110 129.250.14.0 129.250.14.1---129.250.14.25415: 00001111 129.250.15.0 129.250.15.1---129.250.15.25416: 00010000 129.250.16.0 129.250.16.1---129.250.16.25422..一个数据报长度为4000字节(固定首部长度)。
雷震甲《计算机网络管理》课后题答案(第四章——第五
章)
名词解释:
一、SNMP的组成:1、管理信息库结构的定义2、访问管理信息库的协议规范
4.02 SNMPv1报文采用什么样的安全机制?这种机制有什么优缺点?
答:SNMPv1的安全机制很简单,只是验证团体名。
优点:简单性。
缺点:很不安全,团体名以明文形式传输,容易被第三者窃取。
4.03举例说明如何检索一个简单对象,如何检索一个表对象?
答:P76
4.04怎样利用GetNext命令检索未知对象?
答:发出命令:GetNextRequest(udpInDatagrams.2)
得到响应:GetResponse(udpNoPorts.0=1)
4.05如何更新和删除一个表对象?
答:更新:SetRequest(ipRouteMetric1.9.1.2.3=9)
GetResponse(ipRouteMetric1.9.1.2.3=9)
删除:SetRequest(ipRouteType.7.3.5.3=invalid)
GetResponse(ipRouteType.7.3.5.3=invalid)
4.06试描述数据加密、身份验证、数字签名和消息摘要在网络安全中的作用,这些安全工具能对付哪些安全威胁?
答:1、数据加密:保密通信的基本手段2、身份认证:防止主动攻击的方法3、数字签名:防止否认的方法4、消息摘要:验证消息的完整性
对付:窃取,假冒,篡改等安全威胁
4.07 SNMPv2对SNMPv1进行了哪些扩充?
答:1、管理信息结构的扩充2、管理站和管理站之间的通信3、新的协议操作
4.08 SNMPv2对计数器和计量器类型的定义做出了哪些改进?这些改进对网络管理有什么影响?
答:增加了两种新的数据类型,计数器没有定义的初始值,只有连续两次读计数器得到的增加值才有意义。
规定了Gauge32的最大值可以设置为小于232的任意正数MAX。
明确了当计数器到达最大值时可自动减少。
影响:这样规定更细致,应用更方便。
4.10在表的定义中,AUGMENTS子句的作用是什么?
答:AUGMENTS子句的作用是代替INDEX子句,标识概念行的扩展。
SNMPv2表的定义中必须包含INDEX或AUGMENTS子句,但是只能有一个。
INDEX 子句定义了一个基本概念行,而INDEX子句中的索引对象确定了一个概念行实例。
4.11允许生成和删除的表与不允许生成和删除的表有什么区别?
答:SNMPv2把表分为两类:
1、禁止删除和生成行的表:这种表的最高访问级别是read-write。
在很多情况下这种表由代理控制,表中只包含read-only型的对象。
2、允许删除和生成行的表:这种表开始时候可能没有行,由管理站生成和删除行。
行数可由管理站或代理改变。
4.12试描述生成表项的两种方法。
答:1、管理站通过事务处理产生和激活概念行2、管理站与代理协商生成概念行
生长概念行的4个步骤:1、选择实例标识符2、a管理站通过事务处理产生和激活概念行b管理站与代理协商生成概念行3、初始化非默认值对象4、激活概念行
4.13 SNMPv2管理信息库增加了哪些新的对象?
答:1、系统组:标量对象sysORLastChange、表对象sysORTable 2、SNMP组3、MIB对象组:子组(snmpTrap)snmpTrapOID,snmpTrapEnterprise 子组(snmpSet):snmpSerialNo
4.14试描述SNMPv2的3种检索操作的工作过程。
答:1、GetRequestPDU
2、GetNextRequestPDU
3、GetBulkRequestPDU
4.15 SNMPv2的操作管理框架由哪些部分组成?它们对管理操作的安全有什么作用?
答:主要涉及4个基本概念:参加者、上下文、MIB视图和访问控制策略
参加者:是否可以成为某次协议操作的参加者是需要进行认证的
4.16管理站之间的通信有什么意义?需要哪些管理信息的支持?
答:意义:管理站之间的通信机制是分布式网络管理所需要的功能特征。
需要通知报文和管理站数据库支持。
4.17试描述SNMPv2加密报文的发送和接收过程。
答:发送:发送实体首先构造管理通信消息SNMPMGMTCOM,这需要查找本地数据库,发现合法的参加者和上下文,然后如果需要认证协议,则在snmpmgmtcom前面加上认证信息authinfo,构成认证报文snmpauthmsg,否则把authinfo置为长度为0的字符串。
若参加者的认证协议为v2md5authprotocol,则由本地实体按照md5算法计算产生16个字节的消息摘要,作为认证信息中的authdigest。
第三步是检查目标参加者的私有协议,如果需要加密,则采用指定的加密协议对snmpauthmsg加密,生成privdata。
最后置privdst=dstparty,组成完整的SNMPV2报文,并经过BER编码发送出去。
接收:目标方实体接收到snmpprivmsg后首先检查报文格式。
如果通过,则查找本地数据库,发现需要的验证信息。
根据本地数据库的记录,可能需要使用私有协议对报文解密,对认证码进行验证,检查源方参加者的访问特权和上下文是否符合要求等。
一旦检查全部通过,就可以支行协议请求的操作了。
4.18 SNMP引擎是由哪些部分组成的?各部分的作用是什么?
答:1、一个调度器:a向/从网络中发送/接收报文b确定SNMP报文的版本,并交给相应的报文处理模块处理c为接收PDU的SNMP应用提供一个抽象的接口d为发送PDU 的SNMP应用提供一个抽象的接口
2、一个报文处理子系统:按照预订的格式准备要发送的报文,或者从接收的报文中提取数据
3、一个安全子系统:提供安全服务,例如,报文的认证和加密
4、一个访问控制子系统:确定是否允许访问一个管理对象,或者是否可以对某个管理对象实施特殊的管理操作
4.19基于用户的安全模型可以防护哪些安全威胁?
答:两种主要威胁:1、修改信息2、假冒
两种次要威胁:1、修改报文流2、消息泄露
4.20时间系列检验的工作原理是什么?这种检验不能防止哪些安全威胁?
答:为防止报文被重发和故意延迟,每次通信有一个SNMP引擎被指定为有权威的,而通信对方是无权威的。
当SNMP报文要求响应时,该报文的接收者是有权威的。
反之,当SNMP报文不要求响应时,该报文的发送者是有权威的。
有权威的SNMP引擎维持一个时间值,无权威的SNMP引擎跟踪这个时钟值,并保持与之松散同步。
不能防止:窃取,假冒,中断
4.21HMAC-MD5-96认证协议是怎样计算报文摘要的?试对其安全性进行分析。
答:p111
4.22 SNMPv3怎样进行密钥管理?
答:通过密钥局部化来管理,也就是把用户的口令字变换成他/她与一个有权威的SNMP 引擎共享的密钥。
密钥局部化过程的主要思想是把口令字和相应的SNMP引擎标识作为输入,运行一个散列函数,得到一个固定长度的伪随机序列,作为加密密钥。
4.23视图是怎样定义的?在处理一个访问请求时怎样进行访问控制决策?
答:为了安全,我们需要把某些组的访问权限制在一个管理信息的子集中,提供这种能力的机制就是MIB视图。
P118
5.01为什么需要RMON?网络监视器能提供哪些管理信息?
答:因为RMON是对SNMP标准的重要补充,是简单网络管理向互联网管理过渡的重要步骤。
RMON扩充了SNMP的管理信息库MIB-2,可以提供有关互联网管理的主要信息,在不改变SNMP协议的条件下增强了网络管理的功能。
提供:出错统计数据,性能统计数据等。
5.02RMON对表对象的管理做出了什么改进?
答:1、增加了两种新的数据类型,增强规范的可读性2、RMON规范中的表结构由控制表和数据表两部分组成。
控制表定义数据表结构,数据表存储数据。
5.06试描述警报组、过滤组、事件组和包捕获组的关系。
答:1、实现警报组时必须实现事件组。
2、实现最高N台主机组时必须实现主机组。
3、实现捕获组时必须实现过滤组。
5.07RMON2扩充了哪些功能组,它们的作用是什么?
答:1、协议目录组:提供了各种网络协议的标准方法。
2、协议分布组:提供每个协议产生的通信统计数据。
3、地址映像组:建立网络层地址(IP地址)与MAC地址的映像关系。
4、网络层主机组:类似于RMON1的主机组,收集网上主机的信息。
5、网络层矩阵组:记录主机对(源/目标)之间的通信情况。
6、应用层主机组:记录有关主机发送/接收的分组/字节数等,使用户了解每个主机上的每个应用协议的通信情况。
7、应用层矩阵组:统计一对应用层协议之间的各种通信情况,以及各种选定的参数最大的一对应用层协议之间的通信情况。
8、用户历史组:按照用户定义的参数,周期的收集统计数据。
9、监视器配置组:定义了监视器的标准参数集合。
5.08为什么要使用外部对象作为表的索引?
答:为了把数据表与对应的控制表结合起来。
5.09RMON2如何标识协议之间的关系?
答:用协议标识符和协议参数共同标识一个协议以及该协议与其他协议之间的关系。