中软吉大网络协议仿真教学实验系统(参考答案)资料
- 格式:doc
- 大小:883.50 KB
- 文档页数:50
2020吉大网络教育第三代移动通信大作业解答(说明:前面是题目,后面几页是答案完整解答部分)一论述题1. 简述技术2. 简述系统中硬切换3. 简述系统协议状态的连接状态的主要特征4. 简述理想的扩频码和地址码必须具备的特性二名词解释题5. 第三代移动通信合作伙伴项目6. 空时网格码7. 空间复用8. 串行级联码9. 空时分组码,10. 分组码11. 时间选择性衰落12. 第三代移动通信合作伙伴项目二13. Turbo码14. 波束成型阵列增益三问答题15. 画图表示对的频谱分配方案16. 画出系统状态的转移过程示意图,并简要说明状态转移过程17. LTE系统无线接口协议结构如图所示,根据示图介绍无线接口协议结构的组成18. 画出演进的架构示意图,并简要说明19. 画出LTE的帧结构图,并简要以下是解答部分一论述题1. 答案:HSDPA/HSUPA不是一个独立的功能,其运行需要中的基本过程,如小区选择、同步、随机接入等基本过程保持不变,改变的是从用户设备到之间传送数据的方法。
技术是对技术的增强,不需对已存的网络进行较大的改动。
也可以越过网络,直接部署网络。
采用技术可以提供上下行的高速数据传输,满足高速发展的多媒体业务的需求。
2. 答案:WCDMA系统中硬切换包括同频、异频和异系统之间三种情况。
如果目标小区与原小区同频率,属于不同的,并且之间没有接口,就会发生同频硬切换,同一小区内部码字间切换也是硬切换。
异频间硬切换指系统内不同载频间的切换。
异系统硬切换包括模式和模式之间的切换,系统和系统之间的切换,和之间的切换,以及与采用其它无线接入技术的系统之间的切换。
异频和异系统之间的硬切换需要应用压缩模式进行异频和异系统的测量。
3. 答案:系统协议连接状态的主要特征①具有的连接。
②拥有通信上下文。
③知道属于哪个服务小区。
④网络可以与间发送/接收数据。
⑤网络控制的移动管理切换。
⑦邻小区测量等。
4. 答案:(1)良好的自相关和互相关特性,即尖锐的自相关函数和几乎处处为零的互相关函数;(2)尽可能长的码周期,使干扰者难以通过扩频码的一小段去重建整个码序列,确保抗侦破与抗干扰的要求;(3)足够多的码序列,用来作为独立的地址,以实现码分多址的要求;(4)易于产生、复制、控制和实现;二名词解释题5. 答案:第三代移动通信合作伙伴项目是由欧洲的,日本的、日本的,韩国的以及美国的五个标准化组织在年底发起成立的,年月正式成立。
2022年吉林大学软件工程专业《计算机网络》科目期末试卷A(有答案)一、选择题1、()是计算机网络中的OSI参考模型的3个主要概念。
A.服务、接口、协议B.结构、模型、交换C.子网、层次、端口D.广域网、城域网、局域网2、()属于TCP/IP协议簇的应用层应用服务元素。
A.文件传输协议FTPB.用户数据报协议UDPC.控制报文协议ICMPD.地址解析协议ARP3、主机A发送IP数据报给主机B,途中经过了5个路由器,请问在此过程中总共使用了()次ARP协议。
A.5B.6C.10D.114、下列地址中,()是组播地址。
A.10.255.255.255B.228.47.32.45C.192.32.44.59D.172.16.255.2555、站点A、B、C通过CDMA共享链路,A、B、C的码片序列(chipping sequence)分别是(1,1,1,1)、(1,-1,1,-1)和(1,1,-1,-1)。
若C从链路上收到的序列是(2,0,2,0,0,-2,0,-2,0,2,0,2),则C收到A发送的数据是()。
A.000B.101C.110D.1116、发送方准备发送的信息位为1101011011,采用CRC校验算法,生成多项式为G(x)=x4+x+1,那么发出的校验位应该为()。
A.0110B.1010C.1001D.11107、如果用户程序使用UDP进行数据传输,那么()协议必须承担可靠性方面的全部工作。
A.数据链路层B.网络层C.传输层D.应用层8、下列关于因特网中的主机和路由器的说法,错误的是()。
A.主机通常需要实现IPB.路由器必须实现TCPC.主机通常需要实现TCPD.路由器必须实现IP9、下列有关面向连接和无连接的数据传输的速度的描述,正确的说法是()。
A.面向连接的网络数据传输得快B.面向无连接的数据传输得慢C.二者速度一样D.不可判定10、当客户端请求域名解析时,如果本地DNS服务器不能完成解析,就把请求发送给其他服务器,当某个服务器知道了需要解析的IP地址,把域名解析结果按原路返回给本地DNS服务器,本地DNS服务器再告诉客户端,这种方式称为()。
武汉大学计算机学院课程实验(设计)报告课程名称:计算机网络(第7 组A)专业、班:物联网工程物联网1班姓名:学号:学期:____大二下___________________成绩(教师填写)实验一网际协议IP一、实验目的1、掌握IP数据报的报文格式2、掌握IP校验和计算方法3、掌握子网掩码和路由转发4、理解特殊IP地址的含义5、理解IP分片过程二、实验步骤主机B启动静态路由服务(方法:在命令行方式下,输入“staticroute_config”)。
按照拓扑结构图连接网络,使用拓扑验证检查连接的正确性.练习一:编辑并发送IP数据报1.主机A启动仿真编辑器,编辑一个IP数据报,其中:MAC层:目的MAC地址:主机B的MAC地址(对应于172.16.1.1接口的MAC)。
源MAC地址:主机A的MAC地址。
协议类型或数据长度:0800。
IP层:总长度:IP层长度。
生存时间:128。
源IP地址:主机A的IP地址(172.16.1.2)。
目的IP地址:主机E的IP地址(172.16.0.2)。
校验和:在其他所有字段填充完毕后计算并填充。
•IP在计算校验和时包括那些内容?【说明】先使用仿真编辑器的“手动计算”校验和,再使用仿真编辑器的“自动计算”校验和,将两次计算结果相比较,若结果不一致,则重新计算。
IP在计算校验和时包括哪些内容?2.在主机B(两块网卡分别打开两个捕获窗口)、E上启动协议分析器,设置过滤条件(提取IP协议),开始捕获数据。
3.主机A发送第1步中编辑好的报文。
4.主机B、E停止捕获数据,在捕获到的数据中查找主机A所发送的数据报,并回答以下问题:•第1步中主机A所编辑的报文,经过主机B到达主机E后,报文数据是否发生变化?若发生变化,记录变化的字段,并简述发生变化的原因。
5.将第1步中主机A所编辑的报文的“生存时间”设置为1。
重新计算校验和。
6.主机B、E重新开始捕获数据。
7.主机A发送第5步中编辑好的报文。
精选全文完整版1:29、安全审计系统包括下面哪些部分:()1.A.审计发生器2.B. 日志记录器3.C. 日志分析器4.D. 报告机制5.E. 以上都是2:17、IPSec协议和()VPN隧道协议处于同一层。
1.A. PPTP2.null3.null4.null3:27、那面哪些属于木马程序:()1.A.冰河Spy3.C.键盘幽灵4.D.BO20005.E. 以上都是4:57、下面关于响应的说法正确的是()1.A. 主动响应和被动响应是相互对立的,不能同时采用2.B. 被动响应是入侵检测系统中的唯一响应方式3.C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口4.D. 主动响应可以是自动发送邮件给入侵发起方的系统管理员请求协助处理问题5:30、下面哪些属于防火墙的局限性:()1.A.防外不防内2.B. 只实现了粗粒度的访问控制3.C.容易造成单点故障4.D. 以上都是6:43、下列叙述不属于完全备份机制特点描述的是()1.A. 每次备份的数据量较大2.B. 每次备份所需的时间也就校长3.C. 不能进行得太频繁4.D. 需要存储空间小7:12、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
1.A. 对称加密技术2.B. 分组密码技术3.C. 公钥加密技术4.D. 单向函数密码技术8:2、包过滤防火墙不能对下面哪个进行过滤()。
1.A.IP地址2.B.端口3.C.协议4.D.病毒9:49、从系统结构上来看,入侵检测系统可以不包括()1.A. 数据源2.B. 分析引擎3.C. 审计4.D. 响应10:19、通常所说的移动VPN是指()。
1.A. Access VPN2.B. Intranet VPN4.D. 以上皆不是1:13、AH协议和ESP协议有()种工作模式。
1.A. 二2.B. 三3.C. 四4.D. 五2:41、代表了当灾难发生后,数据的恢复时间的指标是()1.A.RPO2.B.RTO3.C.NRO4.D.SDO3:34、容灾的目的和实质是()1.A. 数据备份2.B.心理安慰3.C. 保持信息系统的业务持续性4.D.系统的有益补充4:38、基于网络的入侵检测系统的信息源是()2.B. 系统的行为数据3.C. 应用程序的事务日志文件4.D. 网络中的数据包5:52、下列技术不能对电子邮件进行安全保护的是()1.A. S/MIME2.B. PGP3.C. AMTP4.D. SMTP6:8、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ()1.A 拒绝服务2.B. 文件共享3.C. BIND漏洞4.D. 远程过程调用7:21、. 可以被数据完整性机制防止的攻击方式是()。
Internet应用技术单选题:13:下面关于卫星通信的说法,错误的是3.卫星通信的好处在于不受气候的影响,误码率很低3:网络协议主要要素为()3.语法、语义、时序8:路由器是根据目的主机的()寻径的。
2.IP地址39:利用已有的有线电视同轴混合网HFC进行Internet接入使用的是( ) 4.Cable Modem40:有关VLAN的概念,下面说法不正确的是3.使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较41:在计算机网络中有一些计算机专门用来解析域名的被称为()1.DNS 42:在常用的传输介质中,()的带宽最宽,信号传输衰减最小,抗干扰能力最强1.光纤43:在OSI 参考模型中能实现路由选择、拥塞控制与互连功能的层是3.网络层44:在计算机网络中,能将异种网络互连起来,实现不同网络协议相互转换的网络互连设备是2.路由器45:下列哪个任务不是网络操作系统的基本任务()?1.明确本地资源与网络资源之间的差异46:电缆屏蔽的好处是()2.减少电磁干扰辐射47:对Intranet,下列错误的说法是2.是面向全世界的公共网络49:HDLC规程中采用的帧同步方法是( ) 1.使用比特填充的首尾标志法50:Ethernet Switch的100Mbit/s全双工端口的带宽为3.200Mbit/s51:下面有关虚电路和数据报的特性,正确的是()3.虚电路在建立连接之后,分组中只需要携带连接标识52:在数字通信中,使收发双方在时间基准上保持一致的技术是2.同步技术53:使用匿名FTP服务,用户登录时常常使用()作为用户名。
1.anonymous 54:网桥工作在互连网络的2.数据链路层55:X.25网络是一种4.公用分组交换网57:“Internet服务供应商”的缩写开式是()1.IXP58:Internet上最常用的交换技术是( ) 1.分组交换技术59:HTTP是()。
4.超文本传输协议60:TCP收到数据报后,按照它们()对它们进行调整。
网络信息安全教学实验系统实验教程<V3.2>〔参考答案〕Teaching Experimental System of Network andInformation Security##中软吉大信息技术##网络信息安全教学实验系统实验教程〔参考答案〕目录知识类实验1实验1 敏感信息搜集1练习一敏感信息搜集1实验3 密码心理学攻击3练习一密码心理学攻击3实验5 古典密码算法4练习一 Caesar密码4练习二单表置换密码4实验6 对称密码算法5练习二 AES算法5练习四 RC4算法5实验7 非对称密码算法6练习一 RSA算法6练习二 ELGamal算法6实验8 HASH算法7练习一 MD5算法7练习二 SHA1算法7实验9 密码应用9练习一文件安全传输9实验10 PKI技术10练习一证书应用10实验11 信息隐藏11练习一信息隐藏位图法11练习二 LSB水印算法11练习三 DCT水印攻击12实验12 系统安全13练习一 Windows2003系统安全13任务一用户权限管理13任务二审核策略设置13任务三注册表安全设置14任务四 TCP/IP筛选14任务五主机安全加固15练习二 Linux FC5系统安全16任务一权限模型16任务二安全访问19任务三 SELinux21实验14 WEB安全23练习一 Web脚本攻击23任务一 XSS脚本攻击23练习二 web服务器安全设置24任务一 IIS安全设置24任务二 Apache安全设置24练习三日志审计25练习四网络事件审计25实验15 数据库安全28练习一 SQL注入28实验16 软件安全30练习一软件漏洞利用30实验17 协议脆弱性分析31练习一 SNMP协议脆弱性分析31实验18 安全协议32练习一 IPSec-IP安全协议32练习二 SSL-安全套接层协议32实验19 信息搜集34练习一信息搜集34练习二主机发现35任务一 ARP主机发现35练习三端口扫描35任务一 TCP端口扫描35任务二 UDP端口扫描35实验20 漏洞扫描36练习二模拟攻击方法36练习三 Web漏洞扫描器36实验21 网络嗅探37练习二原始套接字嗅探器37练习三 Winpcap嗅探器37实验22 缓冲区溢出38练习一缓冲区溢出攻击38练习二本地缓冲区溢出38任务一利用跳转指令实现缓冲区溢出38任务二定位参数地址实现缓冲区溢出38任务三缓冲区溢出实现用户权限提升39练习三远程溢出与后门植入39实验23 拒绝服务攻击40练习一洪泛攻击40练习三 Smurf攻击40实验24 欺骗攻击42练习一 ARP欺骗42练习二 ICMP重定向43实验25 网络后门45练习一 shell后门45练习二无端口后门45实验26 特洛伊木马47练习一网页木马47练习二 Webshell47练习三 ARP木马与ARP防火墙48练习五木马免杀49练习六跳板50实验27 防火墙51练习一 Windows2003防火墙应用51练习二 iptables应用51实验28 入侵检测56练习一基于网络入侵检测系统56练习二 NIDS与防火墙联动58练习三 NIDS开发59练习四自建实用IDS59实验29 VPN61练习三利用OpenVPN构建企业VPN61实验30 蜜罐蜜网62练习一蜜罐引入62练习四自制蜜罐62练习五蜜网仿真63实验31 引导区病毒64练习一 DOS引导区病毒64实验32 文件型病毒65练习一 PE病毒65实验33 宏病毒67练习一 Word宏病毒67实验34 脚本病毒69练习一 Java脚本病毒69练习二 VB脚本病毒69实验35 型病毒70练习一 Outlook 病毒70实验36 蠕虫病毒71练习一蠕虫仿真71实验37 病毒行为分析72练习一病毒行为分析72实验38 文件恢复74练习一 FAT32 文件恢复74练习二 Ext2 文件恢复75实验39 RAID磁盘阵列77练习一 RAID基础77练习二 RAID应用77实验41 WI-FI基础应用78练习三 AP桥模式78课题类实验79实验2 主动防御安全网关的架设79实验3 部署多DMZ区的安全企业网络86网络信息安全教学实验系统实验教程〔参考答案〕知识类实验实验1敏感信息搜集练习一敏感信息搜集表1-1-1表1-1-2表1-1-3表1-1-4实验3密码心理学攻击练习一密码心理学攻击二. 实验流程〔4〕将成功破解到的结果填入表3-1-2中:表3-1-2实验5古典密码算法练习一Caesar密码一.手动完成Caesar密码〔1〕对应明文:data security has evolved rapidly的密文:__GDWD VHFXULWB KDV HYROYHG UDSLGOB_.练习二单表置换密码二.单表置换密码分析〔2〕在密文中出现频率最高的字母是__A__.与上表比较,它可能是由字母__E__置换的.实验6对称密码算法练习二AES算法二.AES算法ByteSub变换:ShiftRow变换:练习四RC4算法二.RC4算法1.手动模拟RC4加密〔1〕实例化后的S_Box是:<0x01,0x00,0x07,0x05,0x02,0x04,0x08,0x06,0x03>.〔2〕加密后的密文数字序列是〔0x49,0x67,0x6D,0x64,0x6F,0x22,0x55,0x46,0x32,0x23〕.实验7非对称密码算法练习一RSA算法一.RSA生成公钥与加密解密过程演示〔7〕根据实验原理中对RSA加密算法的介绍,当素数P=13,素数q=17,私钥d=143时,写出RSA公钥的生成过程:n=p*q=13*17=221z=<p-1>*<q-1>=12*16=192e=d-1<modz>=143-1<mod192>=47利用生成的公钥,写出对明文m=40的加密过程〔加密过程计算量比较大,请使用工具箱的RSA工具进行计算〕:c=m e<modn>=4047<mod211>=105利用私钥d=143,对生成的密文进行解密:m=c d<modn>=105143<mod211>=40练习二ELGamal算法一.ELGamal生成公钥与加密解密过程演示〔4〕根据实验原理中对ELGamal加密算法的介绍,当素数P=311,本原元素g=136,私钥X=3时,写ELGamal公钥的成生过程:y=g x<modp>=1363<mod311>=88利用生成的公钥,写出对明文m=40,随机数x=2的加密过程:C1=g x<modp>=1362<mod311>=147k=y x<modp>=882<mod311>=280C2=<k*m><modp>=<280*40><mod311>=4利用私钥X=3,对生成的密文进行解密:k=C1X<modp>=1473<mod311>=280k-1=10m=<k-1*C2><modp>=<10*4><mod311>=40实验8Hash算法练习一MD5算法二.MD5算法请写出第2轮第1步的运算过程以与经过运算后的变量.运算过程:MD5第二轮的逻辑函数为:G< x, y, z > = < x & z >|< y & ~z >MD5第2轮的操作程序为:GG<A,B,C,D,M[k],S,T[i]>它表示的逻辑为:A←B+<<A+G<B,C,D>+M[k]+T[i]><<<S>< DAEAB5EF & 91D9BEE8 >|< 2E87BDD9 & ~91D9BEE8 > = BECEB5F9所以,逻辑函数值为:BECEB5F9DAEAB5EF + <<2B480E7C +BECEB5F9 + 31323334 + F61E2562 > <<< 5 > = E7CE5760将得到的结果E7CE5760 写入变量A,运算完成.运算后的变量:A:E7CE5760B:DAEAB5EFC:2E87BDD9D:91D9BEE8练习二SHA1算法二.SHA1算法请写出第21步的运算过程以与经过运算后的变量.运算过程:SHA1的操作程序如下:SHA1第21步的逻辑函数为:f t = B ⊕ C ⊕ DSHA1第21步的操作程序为:A = < A<<<5 > +f t< B, D, C > + E + W t + K tB = AC = B <<< 30.D = CE = Df21 = 61E7F48C⊕C04BD57B⊕8279FF1E = 23D5DEE9A = < 39669B34 <<< 5 > + 23D5DEE9 + 4E85FC91 + E7CBEB94 + 6ED9EBA1 = F5D51936B = 39669B34C = 61E7F48C <<< 30D = C04BD57BE = 8279FF1E计算完成.运算后的变量:A:F5D51936B:39669B34C:1879FD23D:C04BD57BE:8279FF1E8 / 95实验9密码应用练习一文件安全传输实验操作步骤设计:以实验组主机A〔发送方〕和主机B〔接收方〕为例,设计的实验步骤如下.〔1〕主机A与主机B协商实验中用到的加密算法:DES〔对称加密算法〕、RSA〔非对称加密算法〕和MD5〔哈希函数〕;〔2〕主机A、B进入"密码工具〞|"加密解密〞|"RSA加密算法〞|"公钥〞页面,生成各自的公私钥对,并将公钥通告给对方;〔3〕主机A在目录"D:\work\SecComm〞下新建文本文件"安全通信.txt〞.主机A进入"密码工具〞|"加密解密〞|"DES加密算法〞|"加密/解密〞页面,自定义明文与64位密钥,在这里明文m为"Spring is here〞〔引号内〕,会话密钥k为"jlcss_ok〞〔引号内〕,单击"加密〞按钮完成加密操作,将得到的密文复制到"安全通信.txt〞文件中;〔4〕主机A进入"MD5哈希函数〞页面,将明文m〔与DES加密的是同一个明文〕输入到文本框中,将生成的十六进制摘要复制到"RSA加密算法〞的"签名/验证签名〞页面明文框中,用自己的私钥对摘要进行加密,并将加密结果复制到"安全通信.txt〞新行中;〔5〕主机A打开"RSA加密算法〞的"加密/解密〞页面,在"明文〞框中输入会话密钥k,用主机B的公钥对明文进行加密,将加密结果复制到"安全通信.txt〞新行中.最终"安全通信.txt〞的文件内容类似下图;「说明」上图从上至下第一部分是DES加密密文;第二部分是主机A的数字签名;第三部分是对DES 密钥〔会话密钥〕的加密密文.〔6〕主机A将该文件以附件的形式发送给主机B.主机B接收,并将"安全通信.txt〞文件保存至"D:\work\SecComm〞目录中.〔7〕主机B打开文件"安全通信.txt〞,将上图所示的第三部分复制到"RSA加密算法〞的"加密/解密〞页面密文框中,使用自己的私钥解密得到的明文就是会话密钥k’;〔8〕主机B进入"DES加密算法〞的"加密/解密〞页面,使用会话密钥k’对上图所示的第一部分进行解密,得到明文m’;〔9〕主机B对明文m’进行md5哈希计算,得到明文摘要;〔10〕主机B进入"RSA加密算法〞的"签名/验证签名〞页面,使用主机A的公钥对上图所示的第二部分〔主机A的数字签名〕进行签名验证得到明文摘要,将其与自己计算得到的明文摘要进行对比,若相同则表明文件安全通信成功.实验10PKI技术练习一证书应用一.安全Web通信1.单向认证<仅服务器需要身份认证>〔3〕●服务器下载、安装由CA颁发的证书证书信息描述:无法将这个证书验证到一个受信任的证书颁发机构.颁发者:CA.查看其是否存在不存在.●服务器下载、安装CA根证书证书信息描述:保证远程计算机的身份.颁发者:CA.查看其是否存在存在.实验11信息隐藏练习一信息隐藏位图法一.分析BMP图像文件头和信息头分析BMP图像文件头和信息头,表11-1-2内容表11-1-2练习二LSB水印算法一.嵌入并提取水印<1〕pic1.bmp文件大小2359296字节,其最多可以嵌入589818字节数据.watermark.bmp的文件摘要是:6F67B30549D4A86C053AFD9FD7498F82.<3〕再次查看pic1.bmp文件大小2359296字节,对比嵌入前后图像大小变化情况没有变化.<5〕计算提取的水印文件摘要:6F67B30549D4A86C053AFD9FD7498F82,对比这个水印文件摘要内容与之前watermark.bmp文件摘要,结果一致.二.LSB水印算法源码答案:参见应用服务器中源码答案11-2 ..练习三DCT水印攻击一.嵌入并提取水印<1〕watermark.jpg文件摘要是:089F7B4920BD0CE8E4DEC84970E1C496.<4〕计算提取的水印文件的文件摘要:089F7B4920BD0CE8E4DEC84970E1C496.12 / 95网络信息安全教学实验系统实验教程〔参考答案〕实验12 系统安全练习一Windows2003系统安全任务一用户权限管理二.权限的四项基本原则演示1.拒绝优先原则〔5〕访问结果:拒绝访问.2.权限最小原则〔1〕默认情况下用户test2隶属组为: Users .〔2〕操作结果:拒绝修改.3.权限继承原则〔4〕访问结果:test31用户可以完全访问; test32用户只可以读取 .4.权限累加原则〔5〕证实test4用户对此目录拥有的权限?test4用户对此目录有读取、写入、执行的权限.三.NTFS分区上分配磁盘配额〔3〕记录文件大小超过5M时的情况系统给出提示.任务二审核策略设置一.设置并验证"审核对象访问〞2.audit目录文件审核〔5〕系统的审核事件序列是:560、567、562.解释序列事件:允许〔权限X围内〕访问已存在对象c:\audit\general.txt ;已使用与句柄相关的权限〔WriteData〕;已关闭对象句柄〔c:\audit\general.txt〕..〔6〕系统的审核事件序列是:560、560、567、560、567、562__.解释序列事件:允许〔权限X围内〕访问已存在对象c:\audit\新建文本文档.txt ;允许〔WriteData〕访问已存在对象c:\audit ;已使用与句柄相关的权限〔WriteData,即文件重命名由"新建文本文档.txt到"general.txt〞〕;允许〔权限X围内〕访问已存在对象c:\audit\general.txt ;已使用与句柄相关的权限〔WriteData,C:\audit\general.txt文件写操作〕;关闭对象c:\audit\general.txt句柄.〔7〕系统的审核事件序列是:560、567、562、560、567、562、560、567、562.解释序列事件:允许〔ReadData〕访问已存在对象c:\audit ;已使用与句柄相关的权限〔ReadData,c:\audit〕;关闭对象c:\audit句柄;允许〔权限X围内〕访问已存在对象c:\audit\general.txt ;已使用与句柄相关的权限〔ReadData〕;关闭对象c:\audit\general.txt句柄;允许〔ReadData〕访问已存在对象c:\audit ;已使用与句柄相关的权限〔ReadData,c:\audit〕;关闭对象c:\audit句柄 .任务三注册表安全设置一.注册表安全设置5.防火墙TTL主机类型探测〔1〕查看返回TTL值128 .〔2〕查看本机TTL值110 .任务四 TCP/IP筛选一.端口筛选〔4〕访问结果:无法显示网页.〔6〕此时主机A的Netcat提示信息是:主机A的Netcat提示信息是:connect to [主机A 的IP] from 主机B的主机名称[主机B的IP] 主机B的连接端口.14 / 95任务五主机安全加固一.漏洞扫描与测试1.漏洞扫描表12-1-1 检测报告表2.漏洞测试〔3〕在主机B的D盘下新建名称为"jlcss〞的文件夹,命令为mkdir jlcss.通知主机B查看D盘是否出现名为"jlcss〞的文件夹是.〔4〕主机A打开IE浏览器,在地址栏中输入"ftp://主机B的IP地址〞,能否访问能. 二.安全加固实施2.关闭ipc$空连接出现提示:发生系统错误 64.指定的网络名不再可用.3.禁用NetBIOS出现提示:Host not found.4.关闭445端口〔2〕此时445端口是否开启否.5.禁止Telnet服务.主机A重新telnet主机B,出现提示不能打开到主机的连接, 在端口 23: 连接失败. 6.禁止ftp服务主机B的21端口是否关闭?是主机A通过ftp访问主机B,结果如何?无法与服务器建立连接三.加固测试表12-1-2 加固测试检测报告练习二Linux FC5系统安全任务一权限模型一.用户账户操作1.添加用户〔1〕执行命令:useradd -d /home/user1 -s /bin/bash user1 .执行命令:passwd user1 .〔2〕执行命令:useradd -d /home/user2 -s /bin/sh user2 .执行命令:passwd user2 .〔3〕执行命令: vim /etc/passwd .查看结果如下:user1:x:502:502::/home/user1:/bin/bash .user2:x:503:503::/home/user2:/bin/sh .〔4〕允许user1或user2写操作的目录有:①目录所有者非user和user2,文件访问权限为所有人可写.如/etc、/tmp目录.②目录所属组为user1或user2组,文件访问权限为属组可写.③目录所有者为user1或user2,文件访问权限为所有者可写.如/home/user1或/home/user2.2.添加用户组〔1〕执行命令:groupadd -g 601 newgroup1 .执行命令:groupadd -g 602 newgroup2 .〔3〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601: .newgroup2:x:602: .3.添加用户附加组〔1〕执行命令:usermod -G newgroup1,newgroup2 user1 .〔2〕执行命令:usermod -G newgroup1,newgroup2 user2 .〔3〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601:user1,user2 .newgroup2:x:602:user1,user2 .4.用户组删除用户〔1〕执行命令:gpasswd -d user1 newgroup1 .〔2〕执行命令:gpasswd -d user2 newgroup2 .〔3〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601:user2 .newgroup2:x:602:user1 .5.删除用户〔1〕执行命令:userdel -r user1 .〔2〕执行命令:userdel -r user2 .〔3〕执行命令: vim /etc/passwd .〔4〕执行命令: vim /etc/group .查看结果如下:newgroup1:x:601: .newgroup2:x:602: .6.删除用户组〔1〕执行命令:groupdel newgroup1 .执行命令:groupdel newgroup2 .二.文件访问权限1.表12-2-1 gzip文件属性表12-2-2 gzip文件访问权限2.修改文件访问权限〔1〕执行命令: cp /usr/bin/gnome-terminal /home/guest .〔2〕执行命令:cp /usr/bin/gnome-terminal /home/guest gnome-terminal2 .chmod o-x gnome-terminal2或chmod 754 gnome-terminal2 .〔3〕gnome-ternimal2 没有执行成功;因为guest用户没有执行权限 .〔4〕执行命令:chgrp guest gonme-terminal2或chown :guest gonme-terminal2此时文件gnome-terminal2的权限位为:rw表示:-rwxr-xr-- .代码表示:754 .〔5〕成功;因为gnome-terminal2 文件属组为guest,guest用户对该文件有执行权限.3.设置默认权限〔1〕默认文件访问权限是0022 ,将其翻译为rw表示为:-rwxr-xr-x .〔2〕mask值为0037 .〔3〕执行命令:cp /usr/bin/gnome-terminal /home/guest .4.特殊权限位〔1〕〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功 .为什么只有root用户〔文件拥有者〕对code文件拥有写权限,以guest用户执行writecode 对code文件进行写操作权限不够.〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setuid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所有者的权限,即guest用户对writecode拥有了root的权限.〔2〕code文件的访问权限:root用户只读,root组用户可写,其它用户只读.writecode文件的访问权限:root用户读、写、执行,root组用户读、执行,其它用户读、执行 .〔第一次〕在guest用户控制台中执行writecode,code文件是否写入成功不成功 .为什么此时只有root组用户才可对code文件进行写操作.〔第二次〕在guest用户控制台中执行writecode,code文件是否写入成功成功.为什么setgid权限位可以让一般用户在执行程序时,能够使执行用户暂时拥有文件所属组的权限,即guest用户对writecode用户拥有了root组的权限 .任务二安全访问一.使用xinetd实施主机访问控制1.telnet服务的参数配置〔2〕telnet监听端口23 .telnet服务守护进程名xinetd .〔3〕表12-2-3 xinetd-telnet配置项〔4〕记录追加的配置项:no_access =同组主机IP .〔5〕登录不成功;因为本机已经拒绝同组主机访问本机的telnet服务.〔6〕记录追加的配置项:per_source = 2 .重启xinetd服务命令:service xinetd restart .〔7〕登录成功次数为 2 .同组主机继续尝试登录:成功.〔8〕注释掉pre_source项.禁止系统提供telnet服务,命令:disable = yes .二.使用TCP Wrappers实施主机访问控制〔4〕同组主机尝试远程登录、FTP登录当前主机. 登录不成功.〔5〕请同实验组其它主机远程登录、FTP登录当前主机. 登录成功.〔6〕添加规则内容为ALL:ALL .登录状况:不成功.〔7〕规则内容为:in.telnetd:同组主机IPvsftpd:同组主机IP〔8〕/var/log/tcp-wrappers日志中的信息格式:星期;月;日期;时间;CST;年;同组主机IP.三.使用SSH安全通信〔2〕主机间是否为明文传输是;可否捕获到telnet登录口令可以.2.FTP传输的不安全性验证〔1〕记录输入的明文内容略.〔2〕Snort命令:snort -dev src本机IP or src同组主机IP .3.SSH远程登录〔3〕Snort命令:snort -dev src本机IP or src 同组主机IP .〔5〕SSH服务器版本号OpenSSH 4.3 .捕获到的客户端登录口令:登录口令捕获不到 .主机间信息传输是否安全:安全〔密文传输〕 .4.SCP远程文件复制〔1〕Snort命令:snort -dev src本机IP or src同组主机IP.〔3〕捕获到的客户端登录口令:登录口令捕获不到 .文件拷贝是否安全,为什么?安全;因为传输信息是密文传输 .5.修改SSH服务为xinetd启动〔2〕停止sshd服务,命令:/etc/init.d/sshd stop .〔3〕重启xinetd服务,命令:service xinetd restart .〔4〕查看sshd服务端口对应的进程:netstat -natp查看对应的进程名称为xinetd .〔5〕同组主机访问SSH服务:可以成功访问ssh服务.任务三 SELinux一.增强Apache服务安全〔1〕在/opt目录下新建目录virdir,具体命令是:mkdir /opt/virdir .〔2〕重新启动d服务,具体命令是:service d restart .〔3〕页面访问信息为: open file failed .分析产生该结果的原因:apache系统用户对test.php文件无写权限 .〔4〕操作方法:chown apache:apache /opt/virdir .页面访问信息为write file success! .〔5〕查看虚拟目录安全上下文: 无 .〔6〕操作方法:vim /etc/selinux/config .〔7〕页面访问信息为open file failed .分析产生该结果的原因:apache服务进程d的安全domain为_t,此域仅能够读被赋予d_sys_content_t标签的文件.〔8〕页面访问信息为write file success! .解释上述原因:虚拟目录与目录内包含的文件拥有了d_sys_content_t标签.二.增强Mysql数据库安全〔1〕启动mysqld服务. service mysqld start .〔3〕mv /var/lib/mysql/test /opt .〔4〕vim /etc/selinux/config .〔5〕mv /opt/test /var/lib/mysql .查看test、mysql目录安全上下文,具体命令是:ls -dZ 目录名. 二者的安全上下文分别是:system_u:object_r:usr_t.system_u:object_r:mysqld_db _t.〔6〕操作是否成功?否.〔7〕操作方法:chcon -R -t mysqld_db_t /var/lib/mysql/test . 〔8〕操作是否成功?成功 .mysql服务进程mysqld的安全domain〔域〕:mysqld_db_t . mysqld安全域对带〔mysqld_db_t 〕标签的文件具有读写权限.网络信息安全教学实验系统实验教程〔参考答案〕实验14 Web安全练习一Web脚本攻击任务一 XSS脚本攻击一.认识XSS2.对DOM技术的利用〔1〕结果该页面利用DOM技术中的document.URL对象取出name参数后面的字符串username,然后用document.write函数将其显示到网页中.〔2〕代码<script>alert<document.cookie></script>将被插入到当前的网页中,浏览器直接执行了这段代码后,就会将用户的cookie信息直接显示出来,XSS攻击发生了.二.盗取cookie〔1〕这说明父页在一定条件下能够控制子页的某些行为.〔3〕这段代码主要是将盗取的cookie保存至主机A服务器的cookie.txt 文件中.〔6〕访问地址为://主机A的IP:9090/xss.html .三. 脚本攻击〔Stored XSS〕〔3〕主机B用test账号访问自己主机中的论坛,并来到mymodify.asp页面,观察效果,效果为网页弹出了主机A中的index.html页面.四. DOM-Based XSS挖掘〔3〕实验效果为:网页中被插入了asptroy.asp页面.〔4〕主机A与同组人一起讨论应如何利用该漏洞将iframe中的width与heigh数值设置为0,隐藏插入的恶意网页,并将构造的URL脚本部分进行转码,伪装URL,使用该URL 进行欺骗攻击 ..练习二web服务器安全设置任务一 IIS安全设置一.搭建IIS服务器3.创建FTP站点主机B打开IE浏览器,登录主机A的FTP站点"ftp://主机A的IP地址:7777〞并尝试对"A的文本文档.txt〞进行读取/写入/修改/删除等操作,查看哪种操作成功.只有读取成功.二.身份验证和权限设置2.FTP站点的身份验证和权限设置主机B此时是否可以将写好的文本文件复制到FTP站点内?可以.任务二 Apache安全设置一.熟悉Apache配置〔1〕Apache的文档根目录/var/www/html .〔2〕该Apache的文档根目录可以使用哪些特性Options Indexes FollowSymLinks;AllowOverride None; Order allow,deny; allow from all..〔3〕访问本机test目录,观察访问结果可以成功访问,列出该目录下的所有文件名.再次访问本机test目录,观察访问结果提示Forbidden ,禁止访问 .对比以上两种现象,说明Indexes选项的作用与其在实际应用中的意义Indexes选项可以控制在访问目录时果然没有默认主页是否显示该目录下的所有文件,在实际应用中可以防止黑客扫描该服务器上的所有网页.〔4〕访问本机页面"文档根目录/test/one.html〞,观察访问结果Not Found .再次访问本机test目录,观察访问结果成功访问到one.html中的内容.对比两次现象,说明采用Apache的AuthConfig模型的作用与其在实际应用中的意义:__AuthConfig模型,可以在目录级别控制访问权限,在实际应用中可以限制某个目录需要授权才能访问_.二.制作CGI页面〔1〕修改/var/www/cgi-bin目录下的first.cgi文件,输出当前机器的网络状态〔ifconfig〕,访问该页面.修改/var/www/cgi-bin目录下的"first.cgi〞文件:在该页面中的<HTML>和</HTML>之间添加"ifconfig〞语句.〔2〕在cgi-bin目录下创建second.cgi文件,用于显示"使用者发出request的远端IP地址〞,访问该页面.在cgi-bin目录下创建"second.cgi〞文件:在该页面中的<HTML>和</HTML>之间添加"echo $REMOTE_ADDR〞语句.三.创建用户目录〔1〕记录user用户主目录的访问权限rwxr-xr-x .〔2〕在user用户主目录下创建目录public_html,记下public_html目录的访问权限rwxr-xr-x ,此目录上user用户的文档主目录.练习三日志审计一.Web日志审计2.访问无权限和不存在的网页〔3〕参考实验原理部分的自定义错误类型,这个错误代码代表的错误消息是禁止访问:客户端的IP地址被拒绝 .〔5〕参考实验原理部分的自定义错误类型,这个错误代码代表的错误消息是文件或目录未找到.3.分别自定义日志格式〔2〕举例说明日志格式:2008-01-03 06:14:14 172.16.0.50.扫面的日期为20XX01月03日.二.FTP日志审计1.匿名登录FTP服务器〔2〕操作是否成功?不成功.〔5〕操作是否成功?不成功.〔7〕本机再次将文件upload.txt上传至同组主机FTP服务器,是否成功?成功 .2.用户登录FTP服务器〔2〕登录都能否成功?最后一次登录成功 .练习四网络事件审计一.概要事件审计〔5〕本机提供的、FTP、TELNET服务端口号分别为80、21、23.二.详细事件审计1.Web事件审计〔4〕同组主机在与应用服务器进行数据通信前,首先发生的网络行为是建立连接.同组主机所使用的协议版本/1.1 ;请求方法是GET .应用服务器使用的Web服务器类型Apache/.在服务器的状态响应中:成功建立后,服务器首先返回的状态码是200;服务器返回的内容类型是image/jpeg.2.FTP事件审计〔2〕●本机通过NetAudit查看客户端向服务器发送用户名的命令与参数是USERanonymous.FTP服务器的响应状态代码是:331.●本机通过NetAudit查看客户端向服务器发送密码的命令与参数是PASS IEUser. FTP服务器的响应状态代码是:230.●同组主机在本地创建文本文件a.txt,文件内容任意,然后此文件复制到FTP服务器上.本机通过NetAudit查看客户端向服务器发送的命令与参数是STOR a.txt,在文件传送完成后FTP服务器的响应状态代码是:226.●同组主机将FTP服务器上的文件a.txt的文件名修改为b.txt.本机通过NetAudit查看客户端向服务器发送的命令与参数是RNFR a.txt RNTO b.txt,在文件操作完成后FTP 服务器的响应状态代码是:250.●同组主机将FTP服务器上的文件b.txt复制到本地.本机通过NetAudit查看客户端向服务器发送的命令与参数是RETR b.txt,在文件操作完成后FTP服务器的响应状态代码是:226.●同组主机将FTP服务器上的文件b.txt删除.本机通过NetAudit查看客户端向服务器发送的命令与参数是DELE b.txt,在文件操作完成后FTP服务器的响应状态代码是:250.3.SMTP事件审计〔3〕●发送方与服务器的25端口建立连接.连接成功后,服务器返回响应代码220.●发送方使用命令MAIL FROM将发送方的地址发送给服务器.操作成功后服务器返回响应代码250.●发送方使用命令RCPT TO将接收方的地址发送给服务器.操作成功后服务器返回响应代码250.●发送方使用命令DATA告知服务器即将开始向服务器上传数据.服务器返回响应代码354告知发送方可以开始数据的传输,传输完成后以".〞结束.●在数据传输成功后,发送方使用命令QUIT退出与服务器的连接.服务器返回响应代码221关闭连接.4.POP3事件审计〔3〕●接收方与服务器的110端口建立连接.连接成功后服务器返回状态码+OK表示连接成功.●连接成功后接收方使用命令USER和PASS向服务器发送用户名和密码登录服务器.●登录成功后接收方使用命令STA T请求的统计资料.操作成功后服务器返回状态码和清单+OK 数总字节数.●接收方使用命令RETR请求下载由参数标识的信息.服务器返回相应的状态码和.获取后接收方使用命令DELE请求在服务器上删除已获取的.操作成功后接收方使用命令QUIT退出与服务器的连接.。
网络协议仿真教学系统实验教材参考答案目录实验一以太网帧的构成 (1)实验二地址解析协议ARP (2)实验三网际协议IP (4)实验四Internet控制报文协议ICMP (8)实验五Internet组管理协议IGMP (10)实验六用户数据报协议UDP (11)实验七传输控制协议TCP (13)实验八简单网络管理协议SNMP (15)实验九动态主机配置协议DHCP (17)实验十域名服务协议DNS (19)实验十一网络地址转换NAT (21)实验十二应用层协议-1:超文本传输协议HTTP (22)实验十三应用层协议-2:TELNET与FTP (24)实验十四应用层协议-3:邮件协议SMTP 、POP3 、IMAP (29)实验十五应用层协议—4:NetBIOS应用及SMB/CIFS协议 (32)实验十六路由协议—1:路由信息协议RIP (35)实验十七路由协议-2:开放式最短路径优先协议OSPF (39)实验十八网络攻防-1:ARP地址欺骗 (42)实验十九网络攻防-2:ICMP重定向 (43)实验二十网络攻防-3:TCP与UDP端口扫描 (43)实验二十一网络攻防-4:路由欺骗 (45)实验二十二网络故障分析-1:冲突与网络广播风暴 (46)实验二十三网络故障分析-2:路由环与网络回路 (47)实验一以太网帧的构成练习一:编辑并发送LLC帧4.●参考答案●参考答案这一字段定义为长度或类型字段。
如果字段的值小于1518,它就是长度字段,用于定义下面数据字段的长度;另一方面,如果字段的值大于1536,它定义一个封装在帧中的PDU分组的类型。
练习二:编辑并发送MAC广播帧5.参考答案该地址为广播地址,作用是完成一对多的通信方式,即一个数据帧可发送给同一网段内的所有节点。
练习四:理解MAC地址的作用3.参考答案【思考问题】1.参考答案出于厂商们在商业上的激烈竞争,IEEE的802委员会未能形成一个统一的、最佳的局域网标准,而是被迫制定了几个不同标准,如802.4令牌总线网、802.5令牌环网等。
为了使数据链路层能更好地适应多种局域网标准,802委员会就将局域网的数据链路层拆成两个子层,即逻辑链路控制LLC子层和媒体接入控制MAC子层。
与接入到传输媒体有关的内容都放在MAC子层,而LLC子层与传输媒体无关,不管采用何种协议的局域网对LLC子层来说都是透明的。
(摘自《计算机网络》P95)2.参考答案传统的以太网是共享性局域网,采用载波侦听多路访问/冲突检测CSMA/CD 协议。
最小帧长必须大于整个网络的最大时延位(最大时延时间内可以传输的数据位)。
如果帧长度太小,就可能出现网络上同时有两个帧在传播,就会产生冲突(碰撞)而造成网络无法发送数据。
如果数据帧太长就会出现有的工作长时间不能发送数据,而且可能超出接受端的缓冲区大小,造成缓冲益出。
由于多方面的限制,每个以太网帧都有最小的大小64bytes最大不能超过1518bytes,对于小于或者大于这个限制的以太网帧我们都可以视之为错误的数据帧,一般的以太网转发设备会丢弃这些数据帧。
(摘自网络)实验二地址解析协议 ARP练习一:领略真实的ARP(同一子网)1.参考答案主要由:IP地址、MAC地址、类型组成,下面是一个实例:Interface: 172.16.0.22 --- 0x10003Internet Address Physical Address Type172.16.0.1 00-04-61-53-36-ba dynamic172.16.0.4 00-e0-4c-a0-85-19 dynamic172.16.0.27 00-10-dc-6f-d0-23 dynamic172.16.0.28 00-0a-5e-4a-3f-ef dynamic5.参考答案假设网络中的计算机A要和计算机B交换数据,首先计算机A要得到计算机B的IP地址和MAC地址的映射关系,工作过程如下:①计算机A检查自己的高速缓存中的ARP表,判断ARP表中是否存有计算机B的IP地址与MAC地址的映射关系。
如果找到,则完成ARP地址解析;如果没有找到,则转至②。
②计算机A广播含有自身IP地址与MAC地址映射关系的请求信息包,请求解析计算机B的IP的地址与MAC地址映射关系。
③包括计算机B在内的所有计算机接收到计算机A的请求信息,然后将计算机A的IP地址与MAC地址的映射关系存入各自的ARP表中。
④计算机B发送ARP响应信息,通知自己的IP地址与MAC地址的对应关系。
⑤计算机A收到计算机B的响应信息,并将计算机B的IP地址与MAC地址的映射关系存入自己的ARP表中,从而完成计算机B的ARP地址解析。
练习三:跨路由地址解析(不同子网)4.●参考答案不能,由于ARP请求是以广播的方式进行,而广播报文不能跨越子网,因此,单一ARP请求报文不能够跨越子网进行地址解析。
●参考答案作用是解析网关的MAC地址,ARP本身无法跨跃不同网段。
当数据要发往外部网络时,通常是首先使用ARP请求网关路由器的MAC地址,之后将数据发往网关路由器,由网关路由器进行转发。
【思考问题】1.参考答案ARP分组长度在不同网络上可能会改变。
ARP分组中含有HTYPE(硬件类型)字段,用来定义运行ARP的网络类型(例如以太网是类型1),ARP可以应用在任何网络上。
ARP分组中包含HLEN(硬件长度)字段,用来定义以字节为单位的物理地址长度(例如以太网为6)。
ARP分组中包含SHA(发送端硬件地址)和THA(目标硬件地址)用来定义物理地址,这两个字段都是可变长度字段。
ARP分组中还包括SPA(发送端协议地址)和TPA(目标协议地址)用来定义逻辑地址,这两个字段也都是可变长度字段。
所以说ARP分组在不同类型的网络中使用时,其长度可变。
(重组《TCP/IP协议族》P144)2.参考答案ARP高速缓存生存时间由超时计时器维护,这主要有以下两个原因:首先,高速缓存表的空间有限,若不定期删除旧纪录就无法使新纪录加入到高速缓存中来,这样一来高速缓存的作用就得不到体现。
其次,再某一时刻,若高速缓存的MAC-IP映射相对于实际主机MAC与IP映射关系不一致时(这通常是由于在此时刻之前,两主机正常通信,它们的ARP高速缓存中都存在彼此的MAC-IP映射,接下来其中一台主机更换了网卡,从而导致另一台主机高速缓存的MAC-IP映射相对于实际主机MAC与IP映射关系不一致),网络通信必然受到影响,可以通过超时计时器机制更新生存时间到期的纪录,使网络通信在短时间内恢复正常。
超时时间设置过大会使ARP高速缓存中的纪录长期得不到更新,降低高速缓存的利用率,增加高速缓存的记录与实际的地址映射不一致时恢复正常通信的时间。
超时时间设置过小,会使高速缓存的记录被频繁删除,从而导致ARP广播数据包在网络上大量出现,增加网络流量。
(重组《TCP/IP协议族》P148 《计算机网络》P184)3.参考答案。
当ARP缓存表中已经含有要解析的条目时不需要再次发送ARP报文;当目的地址是广播地址时不需要发送ARP报文。
实验三网际协议IP练习一:编辑并发送IP数据报1.参考答案IP报文中的首部4.参考答案报文数据发生变化。
发生变化的字段有:“生存时间”和“首部校验和”。
原因:主机B为路由器,数据包每经过一路由器“生存时间”字段的值会减1,并重新计算校验和。
8.参考答案主机B对应于172.16.1.1的接口可以捕获到主机A所发送的报文;主机B 对应于172.16.0.1的接口和主机E不能捕获到主机A所发送的报文;原因:当“生存时间”字段的值减至为0时,路由器将该报文丢弃不进行转发。
练习二:特殊的IP地址1.(6)●参考答案路由器使用这种地址把一个分组发送到一个特定网络上的所有主机。
所有的主机都会收到具有这种类型目的地址的分组。
2.(5)●参考答案这个地址用于定义在当前网络上的广播地址。
一个主机若想把报文发送给所有其他主机,就可使用这样的地址作为分组中的目的地址。
但路由器把具有这种类型地址的分组阻挡住,使这样的广播只局限在本地网络。
3.(3)参考答案主机F没有收到主机E发送的报文,因为使用回环地址时,分组永远不离开这个机器;这个分组就简单地返回到协议软件。
练习三:IP数据报分片4.参考答案7.参考答案第一次传输的数据长度为1000bytes,而MTU为800,因此需要进行1次分片;第二次传输的数据长度为2000bytes,而MTU为800,因此需要进行2次分片;More fragments字段值为1表示之后还有分片;Fragment offset字段指明了当前分片包在与其它分片包被重新组装成一个单独数据包时,应该位于数据包的什么位置上。
值为8的整数倍。
在本实验中,MTU为800,因此传输的数据量最大为800-20(IP首部长度)= 780,而780不是8的整数倍,因此分片序号2 的Fragment offset字段值为776(8的整数倍且最接近780)。
练习四:子网掩码与路由转发3.●参考答案●参考答案子网地址(主机地址与子网掩码的AND运算结果)相同,就可以相互通信。
4【思考问题】1.参考答案在局域网中,硬件地址又称为物理地址或MAC地址(因为这种地址应用在MAC帧中),802标准为局域网规定了一种48bit的全球地址,是指局域网上每一台计算机所插入的网卡上固化在ROM中的地址。
当我们把整个因特网看成一个单一的、抽象的网络时,IP地址就是给每个连接在因特网上的设备分配一个在全世界范围是唯一的32bit的标识符。
硬件地址与IP地址的区别如下:从层次的角度看,物理地址是数据链路层和物理层使用的地址,而IP地址是网络层和以上各层使用的地址。
在发送数据时,数据从高层下到底层,然后才到通信链路上传输。
使用IP地址的IP数据报一旦交给了数据链路层,就被封装成MAC 帧了。
MAC帧在传输时使用的源地址和目的地址都是硬件地址,两个硬件地址都写在MAC帧的首部中。
连接在通信链路上的设备在接收MAC帧时,其根据是MAC帧首部中的MAC地址。
在数据链路层看不见隐藏在MAC帧的数据中的IP地址。
只有在剥去MAC帧首部和尾部后将MAC层的数据上交给网络层后,网络层才能在IP数据报的首部中找到源IP地址和目的IP地址。
在IP层抽象的互联网上只能看到IP数据报。
路由过程根据目的IP地址的网络号进行路由选择。
尽管互联在一起的网络硬件地址体系各不相同,但IP层抽象的互联网却屏蔽了下层这些很复杂的细节,只有我们在网络层上讨论问题,就能够使用统一的、抽象的IP地址研究设备之间的通信。
(摘自《计算机网络》P107、176、180、181)2.参考答案使用大的MTU可以在较少的报文中包含较多的数据,报文数量的减少可以降低路由器的负荷。