搜档网
当前位置:搜档网 › 计算机网络 第7章 应用层

计算机网络 第7章 应用层

计算机网络 第7章 应用层
计算机网络 第7章 应用层

第7章应用层7.1网络应用进程的交互模式

1. 客户-服务器模式

2. 浏览器-服务器模式

3. 为什么采用C/S模式

4. 两种服务器方案

7.2域名系统(DNS)

7.2.1Internet域名结构

1. 域名及其结构

2. 顶级域名(TLD)

3. cn下的二级域名

7.2.2域名解析

1. 域名服务器系统

图7.1根域名服务器分布(引自参考文献[9])

计算机网络(第3版)2. 域名解析方式

图7.2TCP/IP域名解析算法

3. 域名解析过程

4. 域名解析示例

图7.3域名管辖区划分的例子

计算机网络(第3版)

图7.4域名解析过程的例子5. 域名缓存

计算机网络(第3版)7.3文件传输协议(FTP)

7.3.1FTP工作机制

7.3.2FTP访问控制

7.4电子邮件(E-mail)

7.4.1概述

7.4.2电子邮件系统

1. 电子邮件系统组成

图7.5电子邮件系统的组成

2. 邮件传送过程

3. 电子邮件地址

7.4.3电子邮件的信息格式

1. 文本报文格式

2. 多用途因特网邮件扩充系统(MIME)

计算机网络(第3版)

7.4.4简单的邮件传送协议(SMTP)

1. SMTP工作机制

2. SMTP通信过程示例

计算机网络(第3版)7.4.5邮局协议(POP)

图7.6使用POP接收邮件示意图7.5万维网WWW

7.5.1概述

7.5.2万维网工作机制

1. 浏览器访问Web服务器

2. 浏览器

图7.7浏览器的结构

3. Web服务器

计算机网络(第3版)

4. 万维网代理

5. 搜索引擎

7.5.3统一资源定位符(URL)

7.5.4 超文本传输协议(HTTP)

1. HTTP工作机制

2. HTTP报文

图7.8HTTP的报文结构7.5.5超文本标记语言(HTML)

1. HTML文档格式

2. HTML标签

计算机网络(第3版)

3. HTML的超链

7.5.6动态网页技术

1. 通用网关接口(CGI)

图7.9通过CGI形成Browser/Web server/DBMS应用形式

2. 表单

3. PHP、JSP和ASP

计算机网络(第3版)7.6动态主机配置协议(DHCP)

7.6.1概述

7.6.2DHCP工作机制

1. C/S工作模式

2. 租约的建立

3. 提前终止租用与续租

7.7SNMP网络管理系统

7.7.1概述

1. 网络管理的功能

2. SNMP网络管理系统及其组成结构

图7.10SNMP网络管理系统结构3. SNMP网络管理规范

7.7.2简单网络管理协议(SNMP)

1. SNMPv1报文及其交互方式

计算机网络(第3版)

2. SNMPv1报文格式

图7.11SNMPv1报文格式

计算机网络(第3版)

3. SNMPv2和SNMPv3

7.7.3管理信息结构(SMI)

1. 名称和对象命名树

图7.12对象命名树2. 语法

计算机网络(第3版)

3. 编码

图7.13BER编码结构TLV

计算机网络(第3版)

图7.14长度字段

计算机网络(第3版)

7.7.4管理信息库(MIB)

思考题

7.1什么是C/S模式?什么是B/S模式?为什么采用C/S模式作为互联网应用程序间相互作用的最主要形式?

计算机网络(第3版)

7.2什么是域名?叙述Internet的域名结构。什么是域名系统(DNS)?

7.3叙述域名服务器系统的组织方式。

7.4描述域名解析方式和解析步骤。

7.5为了提高域名解析的效率,DNS采取了什么措施?

7.6FTP为用户提供什么应用服务?什么是匿名FTP?

7.7FTP运行采用什么模式?FTP会话建立什么样的连接?涉及哪几种进程?

7.8在电子邮件系统中,用户代理和报文传送代理的功能是什么?

7.9简述RFC822定义的电子邮件的格式,其信息使用什么编码?

7.10IETF定义MIME的目的是什么?MIME主要包括哪几部分的内容?

7.11对于如下3个字节数据01001000 10111100 00110101,请给出其quoted-printable编码,并用二进制、十六进制、十进制和打印形式表示。

7.12对于7.11题的3个字节数据,请给出其base64编码,并用打印形式、二进制、十六进制和十进制表示。对另外3个字节数据00001101 10100001 01111101,重复上述过程。

7.13SMTP工作于什么模式?它使用传输层的什么协议?它传输的信息使用什么编码?

7.14使用POP协议的原因是什么?

7.15万维网是一种网络吗?它是一个什么样的系统?采用什么模式工作?使用什么传输协议?

7.16什么是超媒体?什么是超链?

7.17描述用户鼠标点击万维网页面上某一个链接后万维网产生的处理过程。

7.18浏览器主要由哪几个部分组成?它们的作用是什么?浏览器设置缓存的目的是什么?

7.19叙述Web代理技术。

7.20HTTP在TCP/IP体系结构中处于什么层次?它使用传输层的什么协议?HTTP监听连接请求使用的周知端口是多少?什么是持续连接和非持续连接?HTTP协议定义了几类报文?

7.21HTML的超链的起点和终点表示什么?如何定义一个超链?

7.22什么是命名锚?如何定义一个命名锚?

7.23为实现动态文档,CGI对Web服务器作了什么改进?

7.24HTML中表单的功能是什么?如何定义一个表单?

7.25DHCP的作用是什么?一台计算机如何通过DHCP获得一个IP地址?

7.26DHCP中,如何续租IP地址?

7.27SNMP网络管理系统由哪两类设备组成?它们运行什么软件?它们之间使用什么协议通信?试画出SNMP网络管理系统的结构图。

7.28SNMP网络管理规范由哪几个部分组成?它们的作用是什么?

7.29SNMPv1协议定义了几种报文?它们的功能是什么?通过什么操作方式实现这些功能?

7.30说明trap机制。它的好处是什么?

7.31描述SNMPv1的报文格式。

7.32SNMPv2和SNMPv3的主要改进是什么?

7.33ASN.1的哪些数据类型可以用来定义SMI管理对象?

计算机网络(第3版)

7.34说明SMI标准定义的对象标识符,并举出一个例子。

7.35描述SMI标准定义的对象命名树。MIB对象在对象命名树的什么位置?

7.36说明BER编码结构TLV。

7.37什么是管理信息库(MIB)?它是一个实际的数据库吗?

7.38MIB对象分为哪几类?它们表示哪方面的网络管理信息?

计算机网络(第3版)

计算机网络课后题答案第七章

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改 (modification),伪造(fabrication)。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、 延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议 实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被 动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁

较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis)。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

作者: 日期:

第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断(interruption) ,篡改(modification), 伪造(fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、 延迟这些PDU甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5) 恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack )就是攻击者发送一个目的主机已接收 过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service) 指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察P DU的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又 称为流量分析(traffic analysis )。 (5)恶意程序:恶意程序(rogue program )通常是指带有攻击意图所编写的一段程序。7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络 的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制 中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology) 包含密码编码学(Cryptography) 与密码分析学(Cryptanalytics) 两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和 科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分 析、攻击的技术和科学。

计算机网络(第二版)课后习题答案第七章

计算机网络参考答案第七章(高教第二版冯博琴) 2. 既然中继器可以进行对信号进行放大、整形,使信号能够传输到更远的距离,为什么不能使用任意多个中继器使网络的范围无限地扩展? 答:这是因为使用中继器扩展网络必须遵守MAC介质控制方法的定时特性,以太网的冲突检测机制限制了网络电缆总长度。 4. 广播域和冲突域有什么区别?网络中的广播信息太多时能使整个网络性能急剧恶化,这种现象称为________。 答:这种现象称为“广播风暴”。 6. 用网桥/交换机实现网络分段与用路由器实现网络分段,本质上的区别是什么? 答:本质区别在于用网桥/交换机实现网络分段不能隔离广播域,无法抑制广播分组的泛滥;而用路由器实现网络分段可以隔离广播域,所以能够抑制广播分组的泛滥。 8. 用透明网桥连接网络A和网络B。当网桥刚打开电源时,如果收到了网络A中某站点发往网络B中某站点的帧,网桥将用什么方法转发该帧?为什么? 答:因为网桥刚打开电源时,其内部的地址数据库是空的,所以它找不到与接收帧的目的MAC地址相同的表项。根据透明网桥的工作原理,它将使用泛洪法把该帧转发到除接收端口外的所有其他端口。 10. 交换机能在两个不同速率的端口之间使用直通方式来转发帧吗?为什么? 答:不能。在直通方式下,交换机只要收到一帧最前面的目的地址就立即开始执行转发操作,而不进行帧的缓冲,因此收发端口的速率应完全相同。 12. 试比较交换机的存储转发方式和直通转发方式的优缺点。 答:优缺点如下: 存储转发方式: 1)转发前要对帧进行错误校验,因此出错的帧不会被转发,使带宽不会被浪费。 2)具有帧缓冲能力,因此允许在不同速率的端口之间进行转发操作。 3)帧完整地接收后才开始执行转发操作,因此传输延迟较大,并且随转发帧的长短而有所不同。 4)交换机内的端口缓冲区的大小是有限的,当负载较重时,帧会被丢弃。即负载较重时,其性能会下降。直通转发方式: 1)转发前不进行错误校验,因此出错的帧也被转发,造成了带宽的浪费。 2)无帧缓冲能力,不能在不同速率的端口之间进行转发操作。 3)收到一帧最前面的目的地址就立即开始执行转发操作,因此传输延迟小,并且所有帧的转发延迟时间都是一样的。 4)无丢帧现象。性能不会随负载的轻重而变化。 14. VLAN是如何抑制网络中的广播信息的? 答:根据VLAN的定义可知,每个VLAN就是一个广播域,所以一个VLAN中的广播流量不会被发送到其它的VLAN,只被限制在本VLAN范围内。 16. 交换机在VLAN中的作用是什么? 答:实现VLAN的划分,交换VLAN成员信息,在VLAN内进行数据帧的交换。

第7章__计算机网络题

幻灯片1 第七章计算机网络 幻灯片2 一、判断正误题 1.Web浏览器的默认电子邮件程序只能是Outlook Express。 2.任何一个HTML命令,若记为,则必须有一个结束标记。 3.HTML语言代码程序中表示中间的字体加下划线。 4.局域网的地理范围一般在几公里之内,具有结构简单、组网灵活的特点。 4.在使用Internet Explorer浏览器时,发现好的网页,你可以把网页地址收藏在历史框中。 6.TCP/IP是Internet网络的核心。 7. Internet网络是世界上最大的网络,通过它可以把世界各国网络联系在一起。 幻灯片3 8. Internet Explorer浏览器默认的主页地址可以在Internet选项中“常规”的地址栏中设置。 https://www.sodocs.net/doc/612285176.html,域名是商业网的域名。 10. Internet网络是计算机和通信两大技术相结合的产物。 11.https://www.sodocs.net/doc/612285176.html,/default.htm中http是一种传输协议。 12.HTML语言代码程序中命令表示超链接。 13.Modem可以通过电话线把两台计算机连接起来。 14. 客户机/服务器系统中提供资源的计算机叫客户机,使用资源的计算机叫服务器。 幻灯片4 15.https://www.sodocs.net/doc/612285176.html,/default.htm中default.htm是被访问的资源。 16.ISP是指Internet服务器提供商。 17. https://www.sodocs.net/doc/612285176.html,/default.htm中https://www.sodocs.net/doc/612285176.html,是资源存放地址。 18.电子邮件信箱地址为YJK@https://www.sodocs.net/doc/612285176.html,,其中https://www.sodocs.net/doc/612285176.html,是电子邮件服务器地址。 19.在计算机网络中只能共享软件资源,不能共享硬件资源。 幻灯片5 二、单项选择题 1.关于发送电子邮件的说法不正确的有()。 A)可以发送文本文件 B)可以发送非文本文件 C)可以发送所有格式的文件 D)只能发送超文本文件 2.不属于浏览器的软件有()。 A)www B) Internet Explorer C)netscape navigator D)mosaic 3.IP地址由一组()的二进制数字组成。 A)8位 B)16位 C)32位 D)64位 4.启动Internet Explorer,就自动访问的网址,可以在哪个地方设置?() A) Internet选项中“常规”的地址栏 B) Internet选项中“安全”的地址栏 C) Internet 选项中“内容”的地址栏 D) Internet选项中“连接”的地址栏 D A C A 幻灯片6 C

第7章 计算机网络基础试题

第7章计算机网络基础试题 一.单项选择题 1.网络的传输介质分为有线传输介质和(C)。 A.交换机B.光纤C.无线传输介质D.红外线 2.以下( B)命令用于监测网络连接是否正常。 A.net B.ping C.ipconfig D.cmd 3.信道最大传输速率又称(D)。 A.噪声能量B.信号能量C.信道宽度D.信道容量 4.IE6.0是一种(D)。 A.字处理软件B.协议C.图像处理软件D.浏览器 5.Windows2000中提供了(D)网络组件,实现不同的网络功能。 A.2种B.1种C.4种D.3种 6.电话拨号上网,是利用现成的电话线路,通过(D)将计算机连入Internet。A.Router B.NIC C.HUB D.Modem 7.与其他传输介质相比,下列不属于光纤的优点是(D)。 A.传输损耗小,中继距离长B.带宽高,抗电磁干扰能力强 C.无串音干扰,保密性好D.体积大,重量轻 二.多项选择题 1.计算机网络根据网络覆盖范围可以划分(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 2.计算机网络根据网络覆盖范围可以划分为(BDE)。 A.国际网B.局域网C.总线型网D.城域网E.广域网 3.从逻辑功能上可以把计算机网络分成(AD)。 A.通信子网B.计算机子网C.教育网D.资源子网E.Internet 4.计算机网络由(ACD)组成。 A.计算机系统B.CPU C.通信链路D.网络节点E.终端 三.判断题 四.填空题 1.网络通信中实现传送信息的载体是(传输介质)。 2.计算机网络的发展经历了具有通信功能的单机系统、具有通信功能的多机系统、(计算机通信网络)和计算机网络系统阶段。 3.在数据传输系统中,信道的最大传输速率与带宽成(正比)。 1

计算机网络第七章例题解答

例题一:域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域名服务器以及权限域名权服务器有何区别? 答: 域名系统的主要功能:将域名解析为主机能识别的IP地址。 因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对域名体系中的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器、根域名服务器、授权域名服务器。当一个本地域名服务器不能立即回答某个主机的查询时,该本地域名服务器就以DNS客户的身份向某一个根域名服务器查询。若根域名服务器有被查询主机的信息,就发送DNS回答报文给本地域名服务器,然后本地域名服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一定知道某个保存有被查询的主机名字映射的授权域名服务器的IP地址。通常根域名服务器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP的一个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP地址。 因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖区。一般就在各管辖区中设置相应的授权域名服务器。 例题二:解释以下名词。各英文缩写词的原文是什么? www,URL.HTTP,HTML,CGI,浏览器,超文本,超媒体,超链,页面,活动文档,搜索引擎。 答:www:万维网WWW(World Wide Web)并非某种特殊的计算机网络。万维网是一个大规模的、联机式的信息储藏所,英文简称为Web.万维网用链接的方法能非常方便地从因特网上的一个站点访问另一个站点(也就是所谓的“链接到另一个站点”),从而主动地按需获取丰富的信息。 URL:为了使用户清楚地知道能够很方便地找到所需的信息,万维网使用统一资源定位符URL(Uniform Resource Locator)来标志万维网上的各种文档,并使每一个文档在整个因特网的范围内具有唯一的标识符URL. HTTP:为了实现万维网上各种链接,就要使万维网客户程序与万维网服务器程序

第7章 计算机网络基础

第7章计算机网络基础 7.1 计算机网络概述 一、计算机网络的产生与发展 1、定义:计算机网络是将若个台具有独立功能的计算机通过通信设备及传输媒体互联起来,在通信软件的支持下,实现计算机间资源共享、信息交换或协同工作的系统。计算机网络是计算机技术和通信技术紧密结合的产物。 2. 计算机网络的发展历程 1)以数据通讯为主的第一代计算机网络 严格来讲,是一种联机系统,只是计算机网络的雏形,我们一般称之为第一代计算机网络。 2)以资源共享为主的第二代计算机网络ARPA网的建成标志着计算机网络的发展进入了第二代,它也是Internet的前身。第二代计算机网络是以分组交换网为中心的计算机网络, 3)体系结构标准化的第三代计算机网络1983年,该委员会提出的开放系统互连参考模型(OSI-RM)各层的协议被批准为国际

标准,从此计算机网络的发展走上了标准化的道路, 4)以Internet为核心的第四代计算机网络 目前这阶段计算机网络发展特点呈现为:高速互连、智能与更广泛的应用 3、发展趋势 发展方向是IP技术+光网络。 通信网络、计算机网路和有线电视网讲通过IP三网合一 IPv4:32位,约有40亿个地址。IPv6128位,约有2128个地址。 二、计算机网络的组成 从物理连接上讲,计算机网络由计算机系统、通信链路和网络节点组成。计算机系统进行各种数据处理,通信链路和网络节点提供通信功能。 从逻辑功能上看,可以把计算机网络分成通信子网和资源子网两个子网。 三、计算机网络的功能 数据通信 资源共享 分布式处理 提高系统的可靠性

四、计算机网络的分类 根据网络的覆盖范围划分:局域网LAN、城域网MAN、广域网WAN、国际互联网Internet。 按网络的拓扑结构划分:总线型网络、星形网络、环形网络、树状网络和混合型网络等。 按传输介质划分:有线网和无线网 按网络的使用性质划分:公用网和专用网。 7.2 计算机网络的组成与拓扑结构 计算机网络系统一般可分为网络硬件和网络软件。 网络硬件由主体设备、连接设备和传输介质三部分组成。 网络软件包括网络操作系统、网络协议和应用软件。 一网络硬件 1. 网络的主体设备 计算机网络中的主体设备称为主机(Host),一般可分为中心站(又称为服务器)和工作站(客户机)两类。

计算机网络第七章总结

第七章网络互连 1.路由器的作用和组成 作用:路由器是一种连接多个网络或网段的网络设备,它的任务是转发分组,它能将不同网络或网段之间的数据信息进行“翻译”,以使它们能够相互“读”懂对方的数据,从而构成一个更大的网络。 组成:由多个输出端口和输入端口组成的专用计算机,整个路由器结构可划分为两大部分,即路由选择部分(控制部分)和分组转发部分。 2.路由器的分类 从结构上分为“模块化路由器”和“非模块化路由器”。 从功能上划分,可将路由器分为“骨干级路由器”,“企业级路由器”入级路由器”。 按所处网络位置划分通常把路由器划分为“边界路由器”和“中间节点路由器”。 3.IP地址编址方法共经历了以下三个历史阶段 (1)分类的IP地址。这是最基本的编址方法,在1981年就通过了相应的标准协议。 (2)子网的划分。这是对最基本的编址方法的改进,其标准RFC950在1985年通过。 (3)构成超网。这是比较新的无分类编址方法。1993年提出后很快就得到了推广和应用。 4.地址解析协议ARP工作原理 每一个主机都设有一个ARP高速缓存,里面有所在的局域网上的各主机和路由器的IP地址到硬件地址的映射表,这些都是该主机目前知道的一些地址。当主机A欲向本局域网上的某个主机B发送IP数据报时,就先在其ARP高速缓存中查看有无主机B的IP地址。如有,就可以查出其对应的硬件地址,再将此硬件地址写入MAC幁,然后通过局域网把该MAC幁发往此硬件地址。 5.IP数据报的格式 一个IP数据报由首部和数据两部分组成。首部的前一部分是固定长度,共20字节,是所有IP数据报必须具有的。在首部的固定部分后面是一些可选字段,其长度是可变的。 6.子网的划分 (1)一个拥有许多物理网络的单位,可将所属的物理网络划分为若干个子网 (2)划分子网的方法是从网络主机号借用若干位作为子网号,而主机号也就相 应减少了若干位。 (3)凡是从其他网络发送给本单位某个主机的IP数据报,仍然是根据IP数据 报的目的网络号找到连接在本单位上的路由器 7.无分类编址CIDR(构造超网) 特点:(1)CIDR消除了传统的A类、B类、和C类地址以及划分子网的概念。 (2)CIDR把网络前缀都相同的连续的IP地址组成“CIDR地址块”。8.因特网控制报文协议ICMP种类 ICMP报文种类分两种,即ICMP差错报告报文和ICMP询问报文。 9.ICMP差错报告报文共有5种 (1)终点不可达(2)源站抑制(3)时间超过 (4)参数问题(5)改变路由(重定向)

计算机网络 第5版 严伟 潘爱民 课后答案第七章

第七章 1、DNS域名、IP地址、以太网地址 2、它不是一个绝对的名字,但相对于.cs.vu.nl。这是真的只是一个laserjet.cs.vu.nl速记符号。 3. 的DNS服务器提供域名和IP地址,以使得接收到用于Web页面的请求时,浏览器可以查找在DNS服务器对应于所请求页面的域名的IP地址,然后下载之间的映射被请求的页面从该IP地址。 如果世界上所有的DNS服务器都崩溃的同时,人们会无法域名和IP地址之间的映射。因此,要访问的Web页面的唯一办法是通过从主机服务器代替域名的IP地址。因为我们大多数人不知道我们访问服务器的IP地址,这种情况将使互联网的使用效率极低,如果不是几乎不可能对大多数用户。 4、DNS是幂等。操作可重复无伤害。当一个过程使一个DNS请求,它启动一个定时器。如果超时,它只是再次发出请求。没有任何的损害。 5、生成的名称可能会是唯一的,因此应allowed.However,DNS名称必须少于256个字节,所要求的标准。由于与结束产生的名称将是超过256个字符的融为一体,这是不允许的。 6、是。事实上,在图7-4,我们看到一个重复的IP address.Remember的一个例子,一个IP 地址由网络号和主机number.If机器有两个网卡,也可以是在两个不同的网络中,如果是的话,就需要两个IP地址。 7、还有,很明显,许多方法。之一,是把顶层服务器到服务器场。另一种方法是,以具有26单独的服务器,一个用于名称与开始,一个用于B,依此类推。引入新的服务器后的一段时间(比如3年),老人们可以继续操作给人们一个机会去适应他们的软件 8、它属于信封,因为递送系统需要知道它的值来处理无法传递电子邮件。 9、这是比你想象的要复杂得多。首先,全世界约一半的写入赐名第一,其次是姓,andthe 另一半(例如,中国和日本)做它的其他方式。一个命名系统必须区分任意数量的赐名,加上姓氏,尽管后者可能有几个部分,如约翰·冯·Neumann.Then还有人谁拥有中间初始,但没有中间名。Variou stitles,如先生,小姐,太太,小姐,博士,教授,或主,可以前缀名称。经常有人在几代人,所以小,老,III,IV,等等都包括在内。有些人用他们的学术头衔在名字上,所以我们需要BA,学士,硕士,硕士,博士等学位。最后,还有人谁包括某些奖项和荣誉在他们的名字。英国皇家学会在英国的研究员可能追加FRS,例如。现在,我们应该可以取悦甚至了解到: 10. 当然,该公司并不想提供额外的电子邮件帐户,为每一位员工。然而,需要做的唯一一件事就是别名https://www.sodocs.net/doc/612285176.html,stname与用户现有的电子邮件帐户关联。这样一来,在SMTP守护进程与TO的形式https://www.sodocs.net/doc/612285176.html,stname@https://www.sodocs.net/doc/612285176.html,地址收到的电子邮件的时候,它需要做的是寻找了一下登录此别名对应的名字,并指出该电子邮件到邮箱登录@https://www.sodocs.net/doc/612285176.html,。11、该基地64编码将打破该消息为1520单位每3个字节。每个这些将被编码为4个字节,总共6080个字节。如果这些话被分解成110个字节线,56线等,将需要补充56例CR,56 LF类。那么总长度将是6192个字节。 12、一些例子和可能的助手是应用程序/ msexcel的(Excel)中,应用程序/ PPT(PowerPoint中),音频/ MIDI(MIDI声音),图像/ TIFF(任何图形预览),并且还视频/ X-DV (QuickTime播放器 13. 是。使用消息/外部体亚型,只是发送实际的文件的文件的URL,而不是 14、在约翰的工作电子邮件收件箱中收到的每封邮件将被转发到他的个人收件箱,从而产生一个自动回复的假期剂,发到他的工作的收件箱。此回复将由工作计算机作为一个新的消息中可以看出,并因此被转发到个人邮箱,这反过来,将发送另一个回复到工作收件箱。这样一来就会出现在约翰的工作电子邮件地址收到的每封邮件消息的无休止的字符串(除非休假

计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。 答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色 a b 然后按行 问题7-2 答: (1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正 常工作。 (2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的 第一个报文段)。服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。这样可以浪费和耗尽服务器的大量资源。这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。 (3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。 (4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。这就使得目的 主机永远无法组装成完整的数据报,一直等待着,浪费了资源。 (5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许 多主机都向攻击者返回ICMP回送回答报文。无用的、过量的ICMP报文使网络的

通信量急剧增加,甚至使网络瘫痪。这种攻击方式被称为smurf攻击。Smurf就是 能够对网络自动发送这种ICMP报文攻击的程序名字。 分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。 一时刻 在 拒绝服务和分布式拒绝服务都是很难防止的。使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。当攻击者使用IP地址欺骗时,要确定攻击者真正的IP地址也是很难的。 问题7-3:报文的保密性和报文的完整性有何不同?保密性和完整性能否只要其中的一个而不要另一个? 答:报文的保密性和完整性是完全不同的概念。 保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。 完整性的特点是:接收者收到报文后,知道报文没有被篡改。 保密性和完整性都很重要。 有保密性而没有完整性的例子:收到一份加密的报文“明日6时发起进攻”。攻击者破译不了被截获的报文,但随意更改了一些比特(攻击者也不知道更改后的密文将会使解码后得出的明文变成什么样子)。接收者收到的还是密文。他认为别人不会知道密文的内容,于是用密钥将收到的密文进行解码,但得到的明文已经不再是原来的明文了。假定原来的明文是“明日8时发起进攻”,现在却变成了“明日6时发起进攻”,提前了2小时。当然也可能将被篡改的密文解码后变得看不懂意思的明文,在这种情况下也许还不致产生有危害的后果。 有完整性而没有保密性的例子是对明文加上保证其完整性的措施。接收者收到明文后,就可以相信这就是发送者发送的、没有被篡改的报文。这个报文可以让所有的人都知道(不保密),但必须肯定这个报文没有被人篡改过。

计算机网络自顶向下 第七版 第七章答案

Computer Networking: A Top-Down Approach, 7th Edition 计算机网络自顶向下第七版 Solutions to Review Questions and Problems Chapter 7 Review Questions 1.In infrastructure mode of operation, each wireless host is connected to the larger network via a base station (access point). If not operating in infrastructure mode, a network operates in ad-hoc mode. In ad-hoc mode, wireless hosts have no infrastructure with which to connect. In the absence of such infrastructure, the hosts themselves must provide for services such as routing, address assignment, DNS-like name translation, and more. 2.a) Single hop, infrastructure-based b) Single hop, infrastructure-less c) Multi-hop, infrastructure-based d) Multi-hop, infrastructure-less 3.Path loss is due to the attenuation of the electromagnetic signal when it travels through matter. Multipath propagation results in blurring of the received signal at the receiver and occurs when portions of the electromagnetic wave reflect off objects and ground, taking paths of different lengths between a sender and receiver. Interference from other sources occurs when the other source is also transmitting in the same frequency range as the wireless network. 4.a) Increasing the transmission power b) Reducing the transmission rate 5.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one of the 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP. 6.False 7.APs transmit beacon frames. An AP’s beacon frames will be transmitted over one of the 11 channels. The beacon frames permit nearby wireless stations to discover and identify the AP. 8.False

第七章计算机网络基础

第七章计算机网络基础

第七章计算机网络基础 单项选择题(请在()内填写答案) ()1. 制定各种传输控制规程(即传输协议)OSI/RM 的国际标准化组织是___B___。 A: Intel B: ISO C: APRA D: IBM ()2. 计算机网络的拓扑结构是指 B A: 网络中的通信线路的物理连接方法B:网络中的通信线路和结点的连接关系和几何结构 C: 互相通信的计算机之间的逻辑联系D: 互连计 算机的层次划分 ()3. 一座办公大楼内各个办公室中的微机进行连网,这个网络属于 ___B___。 A: WAN B: LAN C: MAN D: GAN ()4. 网络主机的IP 地址由一个__C____的二进制数字组成。 A: 8 位B: 16 位C: 32 位D: 64 位 ()5. 调制解调器(Modem)的功能是实现 __A____。 A: 模拟信号与数字信号的转换B: 数字信号的 编码 C: 模拟信号的放大D: 数字信号的整形()6. Internet是全球最具影响力的计算机互联网,也

是世界范围内重要的__A____。 A:信息资源库B:多媒体网络C:办公网络D:销售网络 ()7. 将模拟信号转换成数字化的电子信号,这个处理过程称为__B____。 A: 调制B: 解调C: 压缩D: 解压缩 ()8. 世界上第一个计算机网络是 __A__。 A: ARPANET B: NSFNET C: ANSNET D: MILNET ()9. 计算机网络系统中的资源可分成三大类:数据资源、软件资源和___C___。 A: 设备资源B: 程序资源C: 硬件资源D: 文件资源 ()10. 为网络提供共享资源并对这些资源进行管理的计算机称为__B__。 A: 网卡B: 服务器C: 工作站D: 网桥 ()11. 按照网络分布和覆盖的地理范围,可将计算机网络分为__B____。 A: 局域网、互联网和internet网B: 局域网、城域网和广域网 C: 广域网、互联网和城域网D: Internet

计算机网络课后题答案第七章

计算机网络课后题答案第七章 第七章网络安全 7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获( interception ),中断 (interruption) ,篡改 (modification), 伪造( fabrication )。 网络安全的威胁可以分为两大类:即被动攻击和主 动攻击。 主动攻击是指攻击者对某个连接中通过的 PDU 进行各种处理。如有选择地更改、 删除、延迟这些PDU 。甚至还可将合成的或伪造的 PDU 送入到一个连接中去。主动攻击 又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元 PDU 而不干扰信息流。即使这些数据对攻 击者来说是不易理解的,它也可通过观察 PDU 的协议控制信息部分,了解正在通信的协 议实体的地址和身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的性质。 这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大 的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马; 对付被动攻击可采用各种数据加密动技术,而对付主动攻击, 技术结合。 7-02 试解释以下名词:( 1)重放攻击;( 2)拒绝服务; 析;( 5) 恶意程序。 ( 1)重放攻击:所谓重放攻击( replay attack )就是攻击者发送一个目的主机已接收过 的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(De nial of Service)指攻击者向因特网上的服务器不停地发送大量分 组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control )也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。 ( 4)流量分析:通过观察 PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究 PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻 击又称为流量分析( traffic analysis )。 5)恶意程序:恶意程序( rogue program )通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的 计算机网络不一定是安全的。 逻辑炸弹。 则需加密技术与适当的鉴别 3)访问控制;( 4)流量分

计算机网络与通信第7章习题

第7章:传输层 1.如果TCP往返时间RTT的当前值是30ms,随后确认分别在数据发送后26、32和24ms到达发送方,那么新的RTT估计值分别为多少?假定加权因子α=0.9。 解答: 在TCP协议中,从发出数据到收到确认所需要的时间成为往返传输时间(round trip time,RTT),简称为往返时间。由于进程之间的通信需要面对复杂的通信子网,往返时间是变化的,并且很难把握。为此,TCP协议采用一种适应性重传算法。在适应性重传算法中,RTT是一个加权平均值,其计算公式如下: RTT=α*Old_RTT+(1-α)*New_RTT 2.在某个网络中,TPDU的长度最大值为128B,最长生存时间为30s,序列号为8比特。那么,每条TCP连接所能达到的最大数据传输速率是多少?其中,Old_RTT是上一个往返时间估计值,New_RTT是实际测出的前一个样本段的往返时间。α是一个常数加权因子(0≤α<1)。 当确认在数据发送后26ms到达时,Old_RTT=30ms,New_RTT=26ms,所以,RTT=0.9*30+(1-0.9)*26=29.6ms; 当确认在数据发送后32ms到达时,Old_RTT=29.6ms,New_RTT=32ms,所以,RTT=0.9*29.6+(1-0.9)*32=29.84ms; 当确认在数据发送后24ms到达时,Old_RTT=29.84ms,New_RTT=24ms,所以,RTT=0.9*29.84+(1-0.9)*24=29.256ms; 解答: 具有相同序列号的TPDU不应该同时在网络中传输。因此,必须保证当序列号循环回来重复使用时,具有相同序列号的TPDU已经从网络中消失。现在已知TPDU的生存时间是30s,序列号的长度为8b,TPDU的最大长度为128B,那么在30s的时间内发送方发送的TPDU数目不能多余2-1=255个。 所以,每条TCP连接的最大数据传输速率是255*128*8/30=8704(b/s)。

计算机网络(第五版)谢希仁 课后答案第七章

7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些? 答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。 网络安全的威胁可以分为两大类:即被动攻击和主动攻击。 主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。如有选择地更改、删除、延迟这些PDU。甚至还可将合成的或伪造的PDU送入到一个连接中去。主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。 被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。 还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。 7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。 答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。 (2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。 (3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)流量分析:通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析(traffic analysis)。 (5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。 7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。 答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。例如,存取控制中登陆口令的设计。安全通信协议的设计以及数字签名的设计等,都离不开密码机制。 7-04 密码编码学、密码分析学和密码学都有哪些区别? 答:密码学(cryptology)包含密码编码学(Cryptography)与密码分析学(Cryptanalytics)两部分内容。 密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

第七章计算机网络知识点总结

第七章计算机网络 7.1计算机网络概述 1、计算机网络是指将一群具有独立功能的计算机通过通信设备及传输媒体被互联起来,在通信软件的支持下,实现计算 2、物理连接:计算机网络由计算机系统、通信链路和网络节点组成。 逻辑功能:把计算机网络分成通信子网和资源子网两个子网。 3、 4、 5、计算机网络的分类:网络的覆盖范围、拓扑结构、传输介质、使用性质。 按传输介质划分:有线网、无线网 有线网传输介质:双绞线和同轴电缆紧急简便,但传输距离短。管线传输距离远,传输率高,但成本高。 无线网无线电波或红外线为传输介质,另外还有卫星数据通信网。 付费,属于经营性网络,商家建造维护,消费者付费使用。 6、网络协议:各个独立的计算机系统之间达成某种默契,严格遵守事先约定好的一整套通信规程,要交换的数据格式、 控制信息的格式、控制功能以及通信过程中事件执行的顺序等的通信规程。 网络协议的三个要素:语法、语义、时序

7、 协议分层:对于结构复杂的网络协议来说,最好的组织方式是层次结构,层与层之间相对独立,各层完成特定的功能, 每一层都为上一层提供某种服务。 8、 网络体系结构: 1)开放系统互联参考模型(OSI ),将整个网络划分为7个层次——物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。 2)TCP/IP 参考模型: 是一组协议,一个完整的体系结构,考虑了网络互联问题。 主机A 主机B 信息交换单位Message (信息报文)Message Message Message Packet (分组)Frame (帧)Bits (二进制流)传输介质路由器路由器传输介质

第7章 计算机网络基础

第7章计算机网络基础 一.选择题 1.如果在浏览器中访问阜阳师范学院主页,则正确的URL地址是______。 A.web://https://www.sodocs.net/doc/612285176.html, B.http:\https://www.sodocs.net/doc/612285176.html, C.https://www.sodocs.net/doc/612285176.html, D.page://https://www.sodocs.net/doc/612285176.html, 2.在Internet上,能让许多人一起交流信息的服务是______。 A. BBS B. WWW C.索引服务 D.以上三者都是 3.根据计算机网络覆盖地理范围的大小,网络可分为广域网和______。 A 局域网 B.以太网 C.Internet D.互联网 4.下面IP地址中,正确的是______。 A 202.9.1.12 B.CX.9.23.01 C.202.122.202.345.34 D.202.156.33.D 5.在电子邮件地址中,符号@后面的部分是______。 A.用户名 B主机域名 C.IP地址 D.以上三项都不对 6.当收发电子邮件时,由于______原因,可能导致邮件无法发出. A.接受方计算机关闭 B.邮件正文是Word文档 C.发送方的邮件服务器关闭 D.接收方计算机与邮件服务器不在一个子网 7.OSI的中文含义是______。 A 网络通信协议 B. 国家信息基础设施 C 开放系统互联参考模型 D.公共数据通信网 8.根据域名代码规定,域名为https://www.sodocs.net/doc/612285176.html,表示的网站类别应是______。 A.教育机构 B.军事部门 C.商业组织 D.国际组织 9.浏览Web网站必须使用浏览器,目前常用的浏览器是______。 A.Hotmail B.Outlook Express C.Inter Exchange D.Internet Explorer 10.在计算机网络中,通常把提供并管理共享资源的计算机称为 ______。 A.服务器 B.工作站 C.网关 D.网桥 11.通常一台计算机要接入互连网,应该安装的设备是______ 。 A.网络操作系统 B.调制解调器或网卡 C.网络查询工具 D.浏览器 12.接入Internet并且支持FTP协议的的两台计算机,对于它们之间的文件传输,下列说 法正确的是______。 A.只能传输文本文件 B.不能传输图形文件 C.所有文件均能传输 D.只能传输几种类型的文件 13.某用户的E- mail地址是Lu-sp@https://www.sodocs.net/doc/612285176.html,,那么它发送电子邮件的服务器是 ______。 https://www.sodocs.net/doc/612285176.html, B.Internet C.Lu-sp https://www.sodocs.net/doc/612285176.html, 14.以下IP地址中为C类地址是______。 A.123.213.12.23 B.213.123.23.12 C.23.123.213.23 D.132.123.32.12 15.电子邮件地址由两部分组成,即:用户名@______。 A.文件名 B.主机域名 C.匿名 D.设备名 16.以下______不是计算机网络的主要功能。 A.信息交换 B.资源共享 C.分布式处理 D.并发性

相关主题