计算机网络第七章
- 格式:ppt
- 大小:670.00 KB
- 文档页数:90
计算机网络课后题答案第七章第七章网络安全7-01 计算机网络都面对哪几种威迫?主动攻击和被动攻击的差别是什么?关于计算机网络的安全举措都有哪些?答:计算机网络面对以下的四种威迫:截获(interception ),中止 (interruption),窜改(modification), 假造( fabrication )。
网络安全的威迫能够分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连结中经过的PDU 进行各样办理。
若有选择地改正、删除、延缓这些PDU。
甚至还可将合成的或假造的PDU 送入到一个连结中去。
主动攻击又可进一步区分为三种,即改正报文流;拒绝报文服务;假造连结初始化。
被动攻击是指察看和剖析某一个协议数据单元 PDU 而不扰乱信息流。
即便这些数据对攻击者来说是不易理解的,它也可经过察看 PDU 的协议控制信息部分,认识正在通讯的协议实体的地点和身份,研究 PDU 的长度和传输的频度,以便认识所互换的数据的性质。
这类被动攻击又称为通讯量剖析。
还有一种特别的主动攻击就是歹意程序的攻击。
歹意程序种类众多,对网络安全威迫较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。
应付被动攻击可采纳各样数据加密动技术,而应付主动攻击,则需加密技术与合适的鉴识技术联合。
7-02 试解说以下名词:( 1)重放攻击;( 2)拒绝服务;( 3)接见控制;( 4)流量剖析;( 5)歹意程序。
(1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过的包,来达到欺诈系统的目的,主要用于身份认证过程。
(2)拒绝服务: DoS(Denial of Service) 指攻击者向因特网上的服务器不断地发送大批分组,使因特网或服务器没法供给正常服务。
(3)接见控制:( access control)也叫做存取控制或接入控制。
一定对接入网络的权限加以控制,并规定每个用户的接入权限。
WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。
第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。
1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。
2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。
并且根据他们在路由队列中的级别给出了不同的数据包和级别。
6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。
4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。
5.端到端时延是分组从源经过网络到目的地所需要的时间。
分组时延抖动是这个分组与下个分组的端到端时延的波动。
6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。
7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。
【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。
不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。
9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。
发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。
问题7-1:用一个例子说明置换密码的加密和解密过程。
假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。
答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。
(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。
服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。
但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。
这样可以浪费和耗尽服务器的大量资源。
这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。
(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。
(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。
这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。
(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。
无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。
这种攻击方式被称为smurf攻击。
Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。
分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。
然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。
一时刻在拒绝服务和分布式拒绝服务都是很难防止的。
使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。
当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。
例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。
第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。
A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。
A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。
A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。
A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。
A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。
A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。
A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。
A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。
A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。
A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。
A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。
计算机网络各章重点总结计算机网络是现代信息技术中的关键组成部分,它连接了世界各地的计算机设备,实现了信息的传输和共享。
为了更好地理解和应用计算机网络,下面将对计算机网络的各章重点进行总结。
第一章:计算机网络和因特网计算机网络是指由若干具有独立功能的计算机互连而成的系统,它通过通信线路实现计算机之间的数据传输。
而因特网是全球最大的计算机网络,它基于TCP/IP协议族,连接了全球范围内的计算机和网络设备。
第二章:物理层物理层是计算机网络的最底层,它负责将数字数据转换为物理信号,并通过通信介质进行传输。
在物理层中,需要了解不同的传输介质(如铜线、光纤等),以及常见的调制和编码技术。
第三章:数据链路层数据链路层负责提供可靠的数据传输,通过帧的形式将数据从发送方传输到接收方。
在数据链路层中,需要学习帧的结构、差错检测和纠正等技术,以及常见的介质访问控制方法(如CSMA/CD、CSMA/CA等)。
第四章:网络层网络层负责将数据从源主机传输到目的主机,它通过路由选择算法来确定传输路径。
在网络层中,需要理解IP地址的结构和分类,了解IP协议,以及熟悉常见的路由协议(如RIP、OSPF等)。
第五章:传输层传输层提供端到端的可靠数据传输,它通过端口号实现进程之间的通信。
在传输层中,需要学习常见的传输协议(如TCP和UDP),并了解TCP的可靠性机制、流量控制和拥塞控制等技术。
第六章:应用层应用层是计算机网络的最高层,它提供各种不同的应用服务,如电子邮件、文件传输、远程登录等。
在应用层中,需要学习常见的应用协议(如HTTP、FTP、SMTP等),以及网络中的安全问题(如加密和认证)。
第七章:因特网上的音频/视频技术随着网络带宽的增加和技术的发展,音频和视频技术在计算机网络中的应用越来越广泛。
在这一章节中,需要了解音频和视频编码技术(如MP3、H.264等),并了解视频流媒体和音频流媒体的传输原理。
第八章:网络安全网络安全是计算机网络中的重要问题,它涉及到数据的保密性、完整性和可用性等方面。
第七章计算机网络7.1计算机网络概述1、计算机网络是指将一群具有独立功能的计算机通过通信设备及传输媒体被互联起来,在通信软件的支持下,实现计算2、物理连接:计算机网络由计算机系统、通信链路和网络节点组成。
逻辑功能:把计算机网络分成通信子网和资源子网两个子网。
3、4、5、计算机网络的分类:网络的覆盖范围、拓扑结构、传输介质、使用性质。
按传输介质划分:有线网、无线网有线网传输介质:双绞线和同轴电缆紧急简便,但传输距离短。
管线传输距离远,传输率高,但成本高。
无线网无线电波或红外线为传输介质,另外还有卫星数据通信网。
付费,属于经营性网络,商家建造维护,消费者付费使用。
6、网络协议:各个独立的计算机系统之间达成某种默契,严格遵守事先约定好的一整套通信规程,要交换的数据格式、控制信息的格式、控制功能以及通信过程中事件执行的顺序等的通信规程。
网络协议的三个要素:语法、语义、时序7、 协议分层:对于结构复杂的网络协议来说,最好的组织方式是层次结构,层与层之间相对独立,各层完成特定的功能,每一层都为上一层提供某种服务。
8、 网络体系结构:1)开放系统互联参考模型(OSI ),将整个网络划分为7个层次——物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。
2)TCP/IP 参考模型:是一组协议,一个完整的体系结构,考虑了网络互联问题。
主机A 主机B信息交换单位Message (信息报文)Message Message Message Packet (分组)Frame (帧)Bits (二进制流)传输介质路由器路由器传输介质7.2计算机网络的硬件与软件组成本地连接:利用网卡和网线与局域网连接。
IPConfig命令用于检查当前TCP/IP网络中的配置情况。
Ping<要连接的主机的IP地址>:命令用于监测网络连接是否正常。
Tracert目的主机的IP地址或主机名:判定数据到达目的主机所经过的路径,显示路径上各个路由器的信息。
计算机网络谢希仁第八版课后习题答案(第七章)1. 简答题1. 什么是流量控制?答:流量控制是指在网络通信过程中,接收方通过发送方的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。
2. 简述停等协议的工作原理。
答:停等协议是一种简单的数据链路层协议,其工作原理如下:•发送方发送数据帧后进入等待状态,等待接收方的确认帧;•接收方接收到数据帧后发送确认帧给发送方,并进入等待状态,等待发送下一个数据帧;•发送方在接收到确认帧后,才能发送下一个数据帧。
这个过程中,发送方发送的数据帧只有确认后才能发送下一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。
3. 简述滑动窗口协议的工作原理。
答:滑动窗口协议是一种流量控制协议,其工作原理如下:•发送方在发送数据帧后,维护一个发送窗口,窗口大小表示可发送的未确认的数据帧的数量;•接收方维护一个接收窗口,窗口大小表示能接收的未确认的数据帧的数量;•发送方发送数据帧后,不必等待接收方的确认,而是继续发送窗口内的未发送的数据帧;•当接收方收到数据帧后,如果该帧在接收窗口内,则发送确认帧给发送方,并将该帧从接收窗口中移出;•发送方接收到确认帧后,将对应的数据帧从发送窗口中移出;•发送方和接收方会周期性地交换窗口信息,以维持窗口的大小和窗口内的数据帧的状态。
这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。
2. 计算题1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。
答:首先计算出每个数据包所需的传输时间:传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s然后计算可用的传输时间:传输时间 = RTT * 2 = 40ms * 2 = 0.08s最后计算信道利用率:信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8所以可用的信道利用率为0.8。