计算机网络实验三参考答案
计算机网络实验试题及答案
计算机网络实验试题及答案实验试题一:网络拓扑结构设计试题描述:请设计一个具有以下要求的网络拓扑结构:1. 总共有5个子网,每个子网包含10台主机和1台路由器;2. 每个子网之间通过交换机连接;3. 路由器之间通过WAN连接;4. 所有主机可以互相通信。
答案:为满足上述要求,我们可以采用以下网络拓扑结构设计:(文字描述网络拓扑结构,可以使用图形描述)实验试题二:IP地址规划试题描述:假设你需要为一个大型公司规划IP地址,该公司具有1000台主机,同时拥有5个子网,每个子网下主机数量不等。
请规划IP地址并确定每个子网的网络地址、子网掩码以及广播地址。
答案:为了规划IP地址,我们可以采用如下的地址规划方案:(给出详细的IP地址规划方案,包括每个子网的网络地址、子网掩码和广播地址)实验试题三:网络安全策略试题描述:为了保障网络安全,你需要制定一套网络安全策略。
请列举出至少5条网络安全策略,并对每条策略进行简要解释。
答案:为了确保网络安全,我们可以采取如下的网络安全策略:1. 强密码策略:要求所有用户设置强密码,包括字母、数字和特殊字符的组合,定期更换密码,增加破解难度。
2. 防火墙配置:使用防火墙限制对网络的非授权访问,并设置规则阻止潜在的恶意流量。
3. 限制访问权限:对各个用户和用户组设置适当的权限,确保只有授权人员能够访问敏感数据和系统资源。
4. 定期更新及漏洞修复:及时安装操作系统和应用程序的更新补丁,修复已知漏洞,防止黑客利用漏洞入侵系统。
5. 网络监控和日志记录:使用网络监控工具实时监测网络流量,及时发现异常行为,同时记录网络日志以便后期分析和溯源。
实验试题四:网络协议分析试题描述:请分析以下网络通信场景,描述通信过程中涉及到的网络协议以及其功能:1. 用户通过浏览器访问一个网页;2. 电子邮件发送和接收;3. 文件传输。
答案:1. 用户通过浏览器访问一个网页:- 使用HTTP(超文本传输协议)向服务器发送请求,获取网页内容;- 使用DNS(域名系统)解析域名,将域名转换为IP地址,以便建立与服务器的通信连接。
计算机网络实验三参考答案
1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to ? To answer this questio n, it’s probably easiest to select an HTTP message and explore the details of the TCP packet used to carry this HTTP message, using the “details of the selected packet header window” (refer to Figure 2 in the “Getting Started with Wireshark” Lab if you’re uncertain about the Wireshark windows).Ans: IP address:192.168.1.102 TCP port:11612. What is the IP address of ? On what port number is it sending and receiving TCP segments for this connection?Ans: IP address:128.119.245.12 TCP port:80If you have been able to create your own trace, answer the following question:3. What is the IP address and TCP port number used by your client computer(source) to transfer the file to ?ANS: IP address :10.211.55.7 TCP port:492654. What is the sequence number of the TCP SYN segment that is used to initiate the TCP connection between the client computer and ? What is it in the segment that identifies the segment as a SYN segment?ANS: sequence number: 0 Syn Set = 1 identifies the segment as a SYN segment5. What is the sequence number of the SYNACK segment sent by to the client computer in reply to the SYN? What is the value of the ACKnowledgement field in the SYNACK segment? How did determine that value? What is it in the segment that identifies the segment as a SYNACK segment?ANS: The sequence number: 0ACKnowledgement number : 1 which is sequence number plus 1Both the sequence flag and the ACKnowledgement flag been set as 1, identifies the segment as SYNACK segment.6. What is the sequence number of the TCP segment containing the HTTP POST command? Note that in order to find the POST command, you’ll need to dig into the packet content field at the bottom of the Wireshark window, looking for a segment with a “POST” within its DATA field.Ans: The sequence number : 17. Consider the TCP segment containing the HTTP POST as the first segment in the TCP connection. What are the sequence numbers of the first six segments in the TCP connection (including thesegment containing the HTTP POST)? At what time was each segment sent? When was the ACK for each segment received? Given the difference between when each TCP segment was sent, and when its acknowledgement was received, what is the RTT value for each of the six segments? What is the EstimatedRTT value (see page 249 in text) after the receipt of each ACK? Assume that the value of the EstimatedRTT is equal to the measured RTT for the first segment, and then is computed using the EstimatedRTT equation on page 249 for all subsequent segments.Note: Wireshark has a nice feature that allows you to plot the RTT for each of the TCP segments sent. Select a TCP segment in the “listing of captured packets” window that is being sent from the client to the server. Then select: Statistics->TCP Stream Graph- >Round Trip Time Graph.Segment 1 Segment 2 Segment 3Segment 4Segment 5Segment 6After Segment 1 : EstimatedRTT = 0.02746After Segment 2 : EstimatedRTT = 0.875 * 0.02746 + 0.125*0.035557 = 0.028472 After Segment 3 : EstimatedRTT = 0.875 * 0.028472 + 0.125*0.070059 = 0.033670 After Segment 4 : EstimatedRTT = 0.875 * 0.033670 + 0.125*0.11443 = 0.043765 After Segment 5 : EstimatedRTT = 0.875 * 0.043765 + 0.125*0.13989 = 0.055781 After Segment 6 : EstimatedRTT = 0.875 * 0.055781 + 0.125*0.18964 = 0.072513 8. What is the length of each of the first six TCP segments?(see Q7)9. What is the minimum amount of available buffer space advertised at the received for the entire trace? Does the lack of receiver buffer space ever throttle thesender?ANS:The minimum amount of buffer space (receiver window) advertised at for the entire trace is 5840 bytes;This receiver window grows steadily until a maximum receiver buffer size of 62780 bytes.The sender is never throttled due to lacking of receiver buffer space by inspecting this trace.10. Are there any retransmitted segments in the trace file? What did you check for (in the trace) in order to answer this question?ANS: There are no retransmitted segments in the trace file. We can verify this by checking the sequence numbers of the TCP segments in the trace file. All sequence numbers are increasing.so there is no retramstmitted segment.11. How much data does the receiver typically acknowledge in an ACK? Can youidentify cases where the receiver is ACKing every other received segment (seeTable 3.2 on page 257 in the text).ANS: According to this screenshot, the data received by the server between these two ACKs is 1460bytes. there are cases where the receiver is ACKing every other segment 2920 bytes = 1460*2 bytes. For example 64005-61085 = 292012. What is the throughput (bytes transferred per unit time) for the TCP connection? Explain how you calculated this value.ANS: total amount data = 164091 - 1 = 164090 bytes#164091 bytes for NO.202 segment and 1 bytes for NO.4 segmentTotal transmission time = 5.455830 – 0.026477 = 5.4294So the throughput for the TCP connection is computed as 164090/5.4294 = 30.222 KByte/sec.13. Use the Time-Sequence-Graph(Stevens) plotting tool to view the sequence number versus time plot of segments being sent from the client to the server. Can you identify where TCP’s slow start phase begins and ends, and where congestion avoidance takes over? Comment on ways in which the measured data differs from the idealized behavior of TCP that we’ve studied in the text.ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.14. Answer each of two questions above for the trace that you have gathered when you transferred a file from your computer to ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.。
计算机网络实验思考题答案
实验一网线制作1、简述自制网线的情况,并分析原因;2、6类双绞线的制作相对于5类(超5类)线,需要注意的地方有哪些(扩展);下面是100M和1000M网线的常见制作方法、千兆网线的施工注意事项。
5类线(100M)的制作:a: 绿白(3)、绿(6)、橙白(1)、蓝(4)、蓝白(5)、橙(2)、棕白(7)、棕(8)b:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8)常见普通线为:b-b 常见对拷线:a-b(1-3、2-6交叉)6类线的制作(千兆线):a:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8)b: 绿白(3)、绿(6)、橙白(1)、棕白(7)、棕(8)、橙(2)、蓝(4)、蓝白(5)常见普通线为:b-b 常见对拷线:a-b(1-3、2-6、4-7、5-8交叉)-(与100m的不同)两种网线的线序不同3、为什么夹线钳剥掉外层护套要让裸漏的网线稍长一点,整好线序后又剪短;方便整理、排列线序4、步骤5中保护套为何也要伸入水晶头中;增强网线的抗拉伸能力,加强网线与水晶头之间的连接实验二路由器的配置1、路由器的几种配置方式分别在什么场合使用比较合适?1.控制台方式这种方式一般是对路由器进行初始化配置时采用,它是将PC机的串口直接通过专用的配置连线与路由器控制台端口"Console"相连,在PC计算机上运行终端仿真软件(如Windows 系统下的超有终端),与路由器进行通信,完成路由器的配置。
在物理连接上也可将PC的串口通过专用配置连线与路由器辅助端口AUX直接相连,进行路由器的配置。
2.远程登录(Telnet)方式这是通过操作系统自带的TELNET程序进行配置的(如Windows\Unix\Linux等系统都自带有这样一个远程访问程序)。
如果路由器已有一些基本配置,至少要有一个有效的普通端口,就可通过运行远程登录(Telnet)程序的计算机作为路由器的虚拟终端与路由器建立通信,完成路由器的配置。
计算机网络-实验3-可靠数据传输协议-GBN协议的设计与实现
实验3:可靠数据传输协议-GBN协议的设计与实现
1.实验目的
理解滑动窗口协议的基本原理;掌握GBN的工作原理;掌握基于UDP设计并实现一个GBN协议的过程与技术。
2.实验环境
接入Internet的实验主机;
Windows xp或Windows7/8;
开发语言:C/C++(或Java)等。
3.实验内容
1)基于UDP设计一个简单的GBN协议,实现单向可靠数据传输(服务器到客户的数据传输)。
2)模拟引入数据包的丢失,验证所设计协议的有效性。
3)改进所设计的GBN协议,支持双向数据传输;
4.实验设计
1)Client:
函数列表:
各函数功能:
状态转换图:
2)Server:
状态转换图:
3)数据包结构:
发送方:数据包包括序列号与内容接收方:只含接收到的数据包的序号
5.实验结果1)Client:
2)Server:
详细对照:。
计算机网络课后习题答案完整版
计算机网络课后习题答案完整版一、选择题1. B2. C3. A4. D5. B6. C7. A8. D9. B10. A二、填空题1. 分组交换2. 物理层3. 虚电路4. 数据链路层5. 网络层6. 数据包7. 传输层8. 应用层9. TCP/IP10. HTTP三、简答题1. OSI模型是开放系统互联参考模型,它是一个将计算机网络体系结构分成七个不同功能层的概念模型。
每个层在进行通信时,只需要考虑与该层相邻的上下两个层之间的通信细节,而不需要关心其他层的具体实现。
这样分层的设计旨在提高系统的可靠性、可维护性和可扩展性。
2. 物理层负责传输原始的比特流,是计算机网络的基础。
在物理层中,主要要考虑的问题是如何在传输媒介上传输比特流,并确保传输的可靠性和速度。
3. 虚电路是一种通信方式,其特点是在通信前需要建立连接,并且传输的数据包按照建立连接时分配的路由进行传输。
虚电路具有较高的可靠性和可控性,但建立连接的过程较为复杂,且传输时会有一定的延迟。
4. 数据链路层主要负责将物理层传输的比特流转化为数据帧,并进行错误检测和纠正。
数据链路层还负责对数据进行分组和重新组装,以及对数据的流量控制和传输控制。
5. 网络层负责将数据包从源主机传输到目标主机。
网络层主要要解决的问题是如何选择合适的路径,并进行数据的分组和重组。
IP协议是网络层中最重要的协议之一。
6. 传输层主要负责提供端到端的可靠通信。
传输层主要要解决的问题是如何对数据包进行序列化、分组和重组,并确保数据的可靠传输。
TCP协议是传输层中最常用的协议之一。
7. 应用层是计算机网络体系结构中最靠近用户的一层。
应用层负责处理用户的请求和提供相关的服务,例如HTTP协议用于在Web中传输超文本。
8. TCP/IP是一组用于计算机网络的协议,它是互联网的基础。
TCP/IP协议族由四个层次组成,分别是网络接口层、网络层、传输层和应用层。
9. HTTP是一种应用层协议,它是在Web中传输超文本的主要协议。
计算机网络(第3版)习题参考答案.doc
计算机网络(第3版)习题参考答案第1章计算机网络的基本概念一.填空(1)按照覆盖的地理范围,计算机网络可以分为______、______和______。
【答案】:局域网、城域网、广域网(2)ISO/OSI参考模型将网络分为______层、______层、______层、______层、______层、______层和______层。
【答案】:物理、数据链路、网络、传输、会话、表示、应用(3)建立计算机网络的主要目的是:________。
【答案】:资源共享和在线通信二.单项选择(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:a)主机-网络层 b)互联层c)传输层d)应用层【答案】:b(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的?a)数据连路层b)网络层c)传输层d)会话层【答案】:c三.问答题计算机网络为什么采用层次化的体系结构?【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
第2章以太网组网技术练习题一.填空(1)以太网使用的介质访问控制方法为________。
【答案】:CSMA/CD 或带有冲突监测的载波侦听多路访问(2)在将计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过________米。
在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能超过________米。
【答案】:100米、100米(3)非屏蔽双绞线由________对导线组成,10BASE-T用其中的________对进行数据传输,100BASE-TX用其中的________对进行数据传输。
【答案】:4、2、2二.单项选择(1)MAC地址通常存储在计算机的a)内存中b)网卡上c)硬盘上d)高速缓冲区【答案】:b(2)关于以太网中“冲突”的描述中,正确的是a)冲突是由于电缆过长造成的b)冲突是由于介质访问控制方法的错误使用造成的c)冲突是由于网络管理员的失误造成的d)冲突是一种正常现象【答案】:d(3)在以太网中,集线器的级联a)必须使用直通UTP电缆b)必须使用交叉UTP电缆c)必须使用同一种速率的集线器d)可以使用不同速率的集线器【答案】:c(4)下列哪种说法是正确的?a)集线器可以对接收到的信号进行放大b)集线器具有信息过滤功能c)集线器具有路径检测功能d)集线器具有交换功能【答案】:a三.实训题在只有两台计算机的情况下,可以利用以太网卡和UTP电缆直接将他们连结起来,构成如下图所示的小网络。
《计算机网络》第3版课后题参考答案
D.无线局域网和有线以太网都存在隐藏终端问题
第5章网络互联的基本概念
1、填空题
(1)网络互联的解决方案有两中,一种是面向连接的解决方案,另一种是面向非连接的解决方案。其中,面向非连接的解决方案是目前主要使用的解决方案。
(2)IP可以提供面向非连接、不可靠和尽最大努力服务。
(1)在通常情况下,下列哪一种说法是错误的?(A)
A.它是由人工建立的
B.它是由主机自动建立的
C.它是动态的
D.它保存了主机IP地址与物理地址的映射关系
(2)下列哪种情况需要启动ARP请求?(C)
A.主机需要接收信息,但ARP表中没有源IP地址与MAC地址的映射关系
B.主机需要接收信息,但ARP表中已经具有了源IP地址与MAC地址的映射关系
换、和改进的直接交换3类。
(2)交换式局域网的核心设备是交换机或局域网交换机。
二、单项选择题
(1)以太网交换机中的端口/MAC地址映射表(B)
A.是由交换机的生产厂商建立的
B.是交换机在数据转发过程中通过学习动态建立的
C.是由网络管理员建立的
D.是由网络用户利用特殊的命令建立的
(2)下列哪种说法是错误的?(D)
A.以太网交换机可以对通过的信息进行过滤
B.以太网交换机中端口的速率可能不同
C.在交换式以太网中可以划分VLAN
D.利用多个以太网交换机组成的局域网不能出现环
三、实践题
在交换式局域网中,既可以按静态方式划分VLAN,也可以按动态方式划分VLAN。参考以太网交换机的使用说明书,动手配置一个动态VLAN,并验证配置的结果是否正确。
二、单项选择题
(1)因特网使用的互联协议是(B)
计算机网络实验报告(三)
湖北工业大学工程技术学院计算机网络技术试验报告专业:电商班级:X 班学号:201XXXXX指导老师:XXXX 姓名:XXXX实验名称计算机网络技术第3次实验一、实验目的与要求1.熟悉交换机的命令行界面2.掌握交换的各种配置模式3.能熟练的在各种模式之间进行转换4.记忆各种模式下的一些常用命令5.熟悉命令行的操作技巧二、实验设备装有Windows7操作系统的 PC机、交换机、双绞线若干段、PC 机三、实验地点及学时405 2学时四、实验(训练)内容进入交换机的各种配置模式,熟悉各种模式下的常用命令,运用show 命令查看,在各种配置模式之间切换,熟悉命令行的操作技巧。
五、实验(训练)步骤1)基本配置命令步骤1. 登陆本组的RCMS 后,选择一台交换机,单击后进入这台交换机。
出现下图所示的交换机命令行界面:图3 交换机命令行界面从上图中可以看出,在实验室中采用的是TELNET 的登录方式,本交换机的管理IP 地址是192.168.10.60。
步骤2. 完成步骤1 后,首先进入的就是交换机的“用户模式”。
步骤3. 进入下一级的“特权模式”。
图4 特权模式在特权模式中,很少做其他的配置,最常用的命令是show命令,主要是用于查看。
【练习一】show 命令的使用,以下三个是常用的show 命令。
(1)switch#show version !查看交换机的系统信息(2)switch#show running-config !查看交换机的配置信息(3)switch#show vlan !查看交换机的VLAN 信息查看三个show 命令后的结果,理解其中的含义。
步骤4. 进入下一级的“全局配置模式”。
switch#configure terminal //在特权用户名模式下,敲configure terminal 后回车switch(config)# //注意#前面多了(config)图5 全局配置模式在全局配置模式下,可以配置交换机的主机名,这也是经常用到的一个命令。
宁波大学计算机网络实验答案
实验三DNS协议分析思考题:Q1.运行nslookup,查询并记载你的本地DNS 服务器名称及其IP 地址, 的权威DNS 服务器名称及其IP 地址;A:运行nslookup –type=NS 得到:Server: (下面机房中实验得到server 名为unknown)Address: 202.96.104.15Non-authoritative answer: nameserver = nameserver = internet address = 210.33.16.16本地DNS 服务器:Server: Address: 202.96.104.15 的权威DNS 服务器Name: 和Address: 210.33.16.16 和210.33.16.2(通过nslookup 查询)Q2.运行nslookup,查询并记载 的IP 地址、其权威DNS 服务器名称和IP 地址;A:运行nslookup 得到:Non-authoritative answer:Name: Address: 64.202.189.170Aliases: 因此 的IP 地址是64.202.189.170再运行nslookup –type=NS 得到:Server: Address: 202.96.104.15《计算机网络》自顶向下和Internet 特色实验手册10Non-authoritative answer: nameserver = nameserver = 权威DNS 服务器: 68.178.211.111 64.202.165.117Q3. 请先在google 中搜索剑桥大学的域名,再运行nslookup,查询并记载剑桥大学的域名、IP 地址和他的权威DNS 服务器名称和IP 地址;A:剑桥大学域名为运行nslookup ,得到剑桥大学的IP 地址是131.111.8.46再运行nslookup –type=NS 得到:Server: Address: 202.96.104.15Non-authoritative answer: nameserver = nameserver = nameserver = nameserver = nameserver = nameserver = nameserver = 其中权威服务器 internet address = 128.232.0.19Q4.运行ipconfig/all,查询并记载你的本地DNS 服务器,看和nslookup 显示的有无差别,如有差别差在哪里?为什么?A:本地DNS 服务器为202.96.104.15。
计算机网络实验报告实验3
计算机网络实验报告实验3一、实验目的本次计算机网络实验 3 的主要目的是深入理解和掌握计算机网络中的相关技术和概念,通过实际操作和观察,增强对网络通信原理、协议分析以及网络配置的实际应用能力。
二、实验环境本次实验在计算机网络实验室进行,使用的设备包括计算机、网络交换机、路由器等。
操作系统为 Windows 10,实验中使用的软件工具包括 Wireshark 网络协议分析工具、Cisco Packet Tracer 网络模拟软件等。
三、实验内容与步骤(一)网络拓扑结构的搭建使用 Cisco Packet Tracer 软件,构建一个包含多个子网的复杂网络拓扑结构。
在这个拓扑结构中,包括了不同类型的网络设备,如交换机、路由器等,并配置了相应的 IP 地址和子网掩码。
(二)网络协议分析启动 Wireshark 工具,捕获网络中的数据包。
通过对捕获到的数据包进行分析,了解常见的网络协议,如 TCP、IP、UDP 等的格式和工作原理。
观察数据包中的源地址、目的地址、协议类型、端口号等关键信息,并分析它们在网络通信中的作用。
(三)网络配置与管理在实际的网络环境中,对计算机的网络参数进行配置,包括 IP 地址、子网掩码、网关、DNS 服务器等。
通过命令行工具(如 Windows 中的 ipconfig 命令)查看和验证配置的正确性。
(四)网络故障排查与解决设置一些网络故障,如 IP 地址冲突、网络连接中断等,然后通过相关的工具和技术手段进行故障排查和解决。
学习使用 ping 命令、tracert 命令等网络诊断工具,分析故障产生的原因,并采取相应的解决措施。
四、实验结果与分析(一)网络拓扑结构搭建结果成功构建了包含多个子网的网络拓扑结构,各个设备之间能够正常通信。
通过查看设备的状态指示灯和配置信息,验证了网络连接的正确性。
(二)网络协议分析结果通过 Wireshark 捕获到的数据包,清晰地看到了 TCP 三次握手的过程,以及 IP 数据包的分片和重组。
2022年计算机三级网络技术试题及答案详解
三级网络技术(1)(1) 下述说法中,不对旳旳是A) 笔记本电脑是手持设备B) 掌上电脑是手持设备C) PDA是手持设备D) 3G手机是手持设备解析: 手持设备又称掌上电脑(Handheld PC) 或称亚笔记本(Sub-notebook) ,亚笔记本比笔记本更小、更轻。
其她手持设备则有PDA(个人数字解决) 、商务通、快译通以及第二代半、第三代手机等。
(2) 下列说法中,哪一种是对旳旳?A) 软件和硬件是通过科学家严格定义旳科学术语B) 计算机只要有硬件就能工作,买不买软件无所谓C) 软件与硬件在功能上有等价性D) 硬件和软件旳界线模糊,很难辨别解析: 软件和硬件有本质不同,因此有很强旳辨别性,同步,硬件与软件在功能上具有等价性,所谓等价性是指某个功能既可以用硬件实现,也可以用软件实现,无非在硬件实现时成本很高,但速度也不久;而用软件实现时运营速度较慢,但成本也低。
人们在开发硬软件产品时,要根据具本状况而定,因此硬件与软件在发展上具有同步性。
硬件升级了,软件也必然升级。
(3) 如下哪一组是应用软件?A) DOS和WordB) Windows 98和WPSC) Word和ExcelD) DOS和Windows 98解析: DOS和Windows 98属于系统软件,Word、Excel和WPS属于应用软件。
(4) 常用旳局部总线是A) EISAB) PCIC) VESAD) MCA、解析: 局部总线是解决I/O瓶颈旳一种技术,曾有两个局部总线原则进行过剧烈旳竞争。
一种是Intel公司制定旳PCI原则,称为外围部件接口原则。
另一种是视频电子原则协会制定旳VESA原则。
事实证明,PCI原则有更多旳优越性,它能容纳更先进旳硬件设计,支持多解决、多媒体以及数据量很大应用。
它使主板与芯片集旳设计大大简化。
(5) 为实现视频信息旳压缩,建立了若干种国际原则。
其中适合于持续色调,多级灰度旳静止图像压缩旳原则是A) JPEGB) MPEGC) P×32D) P×64解析: JPEG(Joint Photographic Experts Group) 是由国际原则化组织(ISO) 和国际电报电话征询委员会(CCITT) 联合制定旳。
计算机网络第三次实验
实验三使用Wireshark分析FTP协议一、实验目的分析FTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤HTTP和FTP都可以用来通过网络传输对象和文件,但它们的工作方式截然不同。
HTTP侧重于传送立即浏览的文件或供暂时高速缓存于客户端的文件。
HTTP还侧重于表达那些包含了用于规定文件格式的首部信息,以便让浏览器能正确解释内容。
而FTP却更侧重于专门进行数据传输,让用户自己去决定文件在本机上的存储时间和如何处理数据。
FTP是一种有状态的协议。
FTP客户端与服务器建立一个持续的会话,并通过这个会话发送多个请求。
启动会话要输入用户名和密码,然而许多FTP服务器允许公开访问,即客户端可以使用匿名登录(anonymous)及随意设置的密码连接。
一旦建立连接,对FTP会话的操作类似命令行下的操作,用户在提示符下操作,并能浏览一些文件和目录。
用户在浏览目录时,FTP服务器保持对用户目录位置的跟踪。
用户还可以请求从服务器获取文件或向服务器存储文件,对这些请求的解释与当前工作的目录有关。
FTP总是为正在进行的控制通道维持一个TCP连接,然后建立一个独立的用于数据传输的TCP连接。
控制通道通常建立在从客户端到FTP服务器端口21的连接,它用于描述每一个使用中的数据通道的属性,包括客户端或服务器是否启动传输,以及用什么IP地址和端口连接。
用RFC-Editor搜索功能找到定义FTP协议的RFC文档。
搜索结果表明该RFC文档在URL ftp:///in-notes/rfc 959.txt 找到。
如果你在浏览器窗口中输入以ftp://开头的URL,那么它将作为FTP客户端来获取想要的文件。
1、俘获FTP分组(1)启动Wireshark嗅探器。
(2)使用FTP工具或浏览器进入:ftp:///in-notes,点击文件下载(3)在停止分组俘获。
如图8.1所示:图8.1 俘获的FTP分组2、查看FTP控制通道(1)本地客户端首先为控制通道初始化了一个到服务器上FTP端口(端口21)的TCP连接。
计算机网络形考作业3)(参考答案)
8、试列举NAT的优缺点。P147
优点:节省IP资源;隐藏内网的源机器,保护它不容易受到外网的攻击,
缺点:保护内网的同时,也让从外网的访问变得麻烦。
9、为什么要用IPV6协议?IPV6的报文头结构是什么?P150
随首互联网技术在各个领域的迅速发展,人们对信息资源的开发和利用进入了一个全新的阶段,IPV4的局限性越来越明显:IP地址资源越来越紧张;路由表越来越大,路由速度越来越慢;缺少对移动设备的支持等。
不可抵赖性:数据的发送方与接收方都无法对数据传输的事实进行抵赖。
2、ISO安全体系结构定义了几类安全服务类型?内容分别是什么?P181
OSI安全体系结构定义了五类安全服务类型,分别为:
认证服务、访问控制服务、数据保密性服务、数据完整性服务和抗抵赖服务。
3、按加密和解密密钥的类型不同密码算法可分为哪几种类型?它们和有什么特点?这些类型有哪些典型算法?P185
让本地主机间接地使用远程计算机;
向用户屏蔽不同主机中各种文件存储系统的细节;
可靠、有效地传输数据。
5、FTP具有高效的传输数据、允许远程访问文件等优点,同时也有一些缺点,具体有哪些?P163
FTP的缺点:
FTP用户密码和文件内容都使用明文传输,可能会产生安全性问题;
由于需要开放一个随机端口来建立连接,当防火墙存在时,客户端很难过滤处于主要模式下的FTP数据流;
服务器可能会被告知连接一个用户计算机的保留端口。
6、Telnet远程登录的根本目的是使本地用户访问远程资源。主要用途表现在哪能些方面?P165
主要用途表现在:
远程登录缩短了空间距离;
远程登录计算机具有广泛的兼容性;
计算网络三级(校)+答案
温州大学考试试卷2009—2010学年第二学期注:请学生在考试前仔细阅读有关答题说明试题1、判断题用√和×表示对和错(每小题1分,共10分)表1:试题1的答题卡 得分1. 计算机网络中数据传输速率的单位是比特/秒。
( )2. 当主机的默认网关配置不正确或未被配置时,则主机无法与其他网络中的主机通信,但能够与本网中的主机通信。
( )3. 在计算机网络的体系结构中,上层必须要知道下层功能实现的细节。
( )4. VLAN 技术能够将网络上的结点按需要划分为若干个“逻辑工作组”,VLAN 基于交换机实现,但VLAN 之间的通信必须通过三层的路由功能。
( ) 5. 防火墙不能有效的防范病毒。
( )6. TCP 协议采用三次握手来实现数据流量的控制。
( )7. 虚拟专用网络VPN 的核心就是利用公共网络建立虚拟私有网。
( ) 8. 一个Internet 用户可以拥有多个电子邮件地址。
( )9. 以集线器为中心节点的以太网被称为广播共享式网络,这是因为每当节点发送数据帧时,总是以广播地址“ffffffffffff ”作为帧的目标地址。
( )学院-------------------------------------- 班级---------------------------------- 姓名------------------------------------- 学号-------------------------------------10.OSI参考模型的传输层功能为决定使用哪些路径将数据传送到目的端。
()试题2、选择题(每小题2分,共60分)表2:试题2的答题卡得分1.在下面国际标准组织中,制定无线局域网标准的是()A、IEEEB、ITUC、IETFD、ISO2.如下图所示的网络拓扑,按照网络的逻辑划分,则图中的两侧部分属于( )A、源网络B、目标网络C、资源子网D、通信子网3.<Input type=“reset”>是一个()。
《计算机网络》实验三 交换机基本配置 实验报告
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
五、实际步骤
建立超级连接
建立CONSOLE连接
进入特权命令状态
进入全局状态模式
设置交换机的名字为SWITCH_2
进入接口设置状态,设置接口参数
(1)进入接口设置状态
(2)设置交换机的duplex方式
退出配置状态,在特权命令状态,验证端口工作状态
检查4台机的通信状态
设置switch2为端口VTP的server
Enter enable secret:
% No defaulting allowed
Enter enable secret:
% No defaulting allowed
Enter enable secret: switch>
The enable password is used when you do not specify an
Would you like to enable as a cluster command switch? [yes/no]: n
The following configuration command script was created:
hostname Switch
enable secret 5 $1$Aj2X$oQ4NIEhr7TX023s32vivd1
计算机网络实验报告 答案.
计算机网络实验报告专业计算机科学与技术班级计102学号109074057姓名王徽军组号一组D指导教师毛绪纹安徽工业大学计算机学院二○一二年十二月目录实验总体说明 (3)实验一以太网帧的构成 (3)实验三路由信息协议RIP (8)实验四传输控制协议TCP (10)实验五邮件协议SMTP、POP3、IMAP (12)实验六超文本传输协议HTTP (14)实验总体说明1.实验总体目标配合计算机网络课程的教学,加强学生对计算机网络知识(TCP/IP协议)的深刻理解,培养学生的实际操作能力。
2.实验环境计算机网络协议仿真实验室:实验环境:网络协议仿真教学系统(通用版)一套硬件设备:服务器,中心控制设备,组控设备,PC机若干台操作系统:Windows 2003服务器版3.实验总体要求●按照各项实验内容做实验,记录各种数据包信息,包括操作、观察、记录、分析,通过操作和观察获得直观印象,从获得的数据中分析网络协议的工作原理;●每项实验均提交实验报告,实验报告的内容可参照实验的具体要求,但总体上应包括以下内容:实验准备情况,实验记录,实验结果分析,算法描述,程序段,实验过程中遇到的问题以及对思考问题的解答等,实验目的、实验原理、实验步骤不需要写入实验报告中。
实验一以太网帧的构成实验时间:_____________ 成绩:________________实验角色:_____________ 同组者姓名:______________________________练习一:领略真实的MAC帧q....U 00000010: 85 48 D2 78 62 13 47 24 58 25 00 00 00 00 00 00 .H襵b.G$X%...... 00000020: 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 ................00000030: 00 00 00 00 00 00 00 00 00 00 00 00 ............练习二:理解MAC地址的作用●记录实验结果表1-3实验结果本机MAC地址源MAC地址目的MAC地址是否收到,为什么主机B 8C89A5-7570BB 8C89A5-757113 8C89A5-7570C1 是,主机A与主机B接在同一共享模块主机D 8C89A5-771A47 8C89A5-757113 8C89A5-7570C1 是,主机C与主机D接在同一共享模块主机E 8C89A5-757110 无无否,与主机A、C都不在同一共享模块主机F8C89A5-7715F8 无无否,与主机A、C都不在同一共享模块练习三:编辑并发送MAC广播帧●结合练习三的实验结果,简述FFFFFF-FFFFFF作为目的MAC地址的作用。
计算机网络第三次实验
实验三使用Wireshark分析FTP协议一、实验目的分析FTP协议二、实验环境与因特网连接的计算机,操作系统为Windows,安装有Wireshark、IE等软件。
三、实验步骤HTTP和FTP都可以用来通过网络传输对象和文件,但它们的工作方式截然不同。
HTTP侧重于传送立即浏览的文件或供暂时高速缓存于客户端的文件。
HTTP还侧重于表达那些包含了用于规定文件格式的首部信息,以便让浏览器能正确解释内容。
而FTP却更侧重于专门进行数据传输,让用户自己去决定文件在本机上的存储时间和如何处理数据。
FTP是一种有状态的协议。
FTP客户端与服务器建立一个持续的会话,并通过这个会话发送多个请求。
启动会话要输入用户名和密码,然而许多FTP服务器允许公开访问,即客户端可以使用匿名登录(anonymous)及随意设置的密码连接。
一旦建立连接,对FTP会话的操作类似命令行下的操作,用户在提示符下操作,并能浏览一些文件和目录。
用户在浏览目录时,FTP服务器保持对用户目录位置的跟踪。
用户还可以请求从服务器获取文件或向服务器存储文件,对这些请求的解释与当前工作的目录有关。
FTP总是为正在进行的控制通道维持一个TCP连接,然后建立一个独立的用于数据传输的TCP连接。
控制通道通常建立在从客户端到FTP服务器端口21的连接,它用于描述每一个使用中的数据通道的属性,包括客户端或服务器是否启动传输,以及用什么IP地址和端口连接。
用RFC-Editor搜索功能找到定义FTP协议的RFC文档。
搜索结果表明该RFC文档在URL ftp:///in-notes/rfc 959.txt 找到。
如果你在浏览器窗口中输入以ftp://开头的URL,那么它将作为FTP客户端来获取想要的文件。
1、俘获FTP分组(1)启动Wireshark嗅探器。
(2)使用FTP工具或浏览器进入:ftp:///in-notes,点击文件下载(3)在停止分组俘获。
如图8.1所示:图8.1 俘获的FTP分组2、查看FTP控制通道(1)本地客户端首先为控制通道初始化了一个到服务器上FTP端口(端口21)的TCP连接。
计算机网络(本)作业3参考答案
计算机网络(本)作业3第五章一、填空题1. 网络互连判断网络地址和选择网络路径网络管理2. 物理层数据链路层网络层3. 数据链路层4. 网桥5. 协议网关应用网关安全网关6. 静态NAT配置动态NA T配置端口多路复用地址转换7. 1288. 协议二、简答题1. 网络互连是指通过采用合适的技术和设备,将不同地理位置的计算机网络连接起来,形成一个范围更大、规模更大的网络系统,实现更大范围的资源共享和数据通信。
(1)局域网之间的互联(LAN-LAN);局域网之间的互联分为同构网的互联和异构网的互联。
(2)局域网与城域网的互联(LAN-MAN);(3)局域网与广域网的互联(LAN-WAN);(4)远程局域网通过公网的互联(LAN-WAN-LAN);(5)广域网与广域网的互联(W AN-WAN)。
2. 允许将一个网络分成多个部分供内部使用,对于外部世界仍然像单个网络一样,也就是将一个网络划分为更多个子网。
3. 网桥数据链路层路由器网络层网关传输层以上4. ARP将逻辑地址解析成物理地址;RARP将物理地址解析成逻辑地址。
5. 广域网(Wide area network,WAN)是将地理位置上相距较远的多个计算机系统,通过通信线路按照网络协议连接起来,实现计算机之间相互通信的计算机系统的集合。
连接地理范围较大的计算机网络,地理范围通常是一个国家或一个洲。
广域网的类型:电路交换网;分组交换网;专用线路网。
数字数据网DDN、公用电话交换网PSTN、宽带广域网IP over DWDM/WDM6. DDN是同步数据传输网,不具备交换功能;DDN具有高质量、高速度、低时延的特点;DDN为全透明传输网,可以支持数据、图像、声音等多种业务;传输安全可靠;网络运行管理简便。
将检错、纠错功能放在智能化程度较高的终端来完成,简化了网络运行管理和监控的内容。
7. 虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
石大远程奥鹏-计算机网络原理(含模拟实验)-第三次在线作业正确答案
正确答案:C
22.域名解析可以分两种方式,分别是
A、直接解析和间接解析
B、直接解析和递归解析
C、间接解析和反复解析
D、反复解析和递归解析
正确答案:D
23. FTP使用( )端口传送数据
A、21
B、22
C、20
D、19
正确答案:A
24. HTTP协议定义的是( )之间的通信
A、邮件服务器
ARP
B、RARP
C、DNS
DHCP
正确答案:B
7.当一个IP分组进行直接交付,要求发送站和目的站具有相同的
A、IP地址
B、主机号
C、网络号
D、子网地址
正确答案:C
8. ICMP是:( )
A、应用层的协议
B、网络层协议
C、传输层协议
D、不是TCP/IP协议集中的协议
正确答案:B
9.对IP数据报分片的重组通常发生在()上。
D、提高传输速度
正确答案:B
17.负责提供可靠的端到端数据传输的是__________的功能。
A、应用层
B、网络层
C、数据链路层
D、传输层
正确答案:D
18.能够使主机或路由器报告差错情况和提供有关异常情况的报告是下列那种协议的功能__________。
A、ICMP
B、IP
C、HTTP
D、TCP
正确答案:A
D、UDP、ARP、ICMP
正确答案:C
27.在下面给出的协议中,( )是TCP/IP的应用层协议。
A、TCP和FTP
B、DNS和SMTP
C、RARP和DNS
D、IP和UDP
正确答案:B
计算机网络实验指导书 带答案
辽东学院自编教材《计算机网络》实验指导书姜春霞编(计算机专业用)信息技术学院2012年12月目录实验一非屏蔽双绞线的制作与测试 (3)实验二链路层协议分析 (8)实验三网络层协议分析 (8)实验四静态路由 (10)实验一非屏蔽双绞线的制作与测试实验类型:验证型实验课时: 2 指导教师:时间:201 4 年12 月日课次:第节教学周次:第周实验分室:实验台号:实验员:一、实验目的1.了解双绞线的特性与应用场合。
2.熟悉T568A和T568B标准线序的排列顺序。
3.掌握双绞线的制作方法。
4.让学生掌握线缆测试的简单方法,学会使用简易测线仪,了解连接状态指示灯的含义。
二、实验要求1.熟悉各种网络组成元件,了解设备功能;2.准备实验工具:双绞线,测试仪,水晶头,压线钳;3.掌握各种网线应用场合,能够制作标准网线;4.连通测试;三、实验内容1.直通UTP电缆的制作;2.交叉UTP电缆的制作;3.网线的连通性的测试;4.认识常用联网设备。
四、实验步骤1.认识在制作过程中要用到的材料和工具。
UTP-5双绞线图3-1 非屏蔽双绞线UTP-5(5类非屏蔽双绞线)是目前局域网中使用最为广泛的网线。
它有八根铜质导线两两绞合在一起,形成4对。
绞合的目的是利用铜线中电流产生的电磁场互相作用抵消邻近线路的干扰,并减少来自外界的干扰,提高信号传输质量。
每英寸长度上相互缠绕的次数决定其抗干扰的能力和通信的质量,绞合得越紧密其通信质量越高。
导线的主体颜色分别为:橙、蓝、绿、棕。
与橙色线绞合在一起的白线为橙白,与蓝色线绞合在一起的白线为蓝白,与绿色线绞合在一起的白线为绿白,与棕色线绞合在一起的白线为棕白。
UTP-5的有效传输距离为100米/段,传输速率可达100Mbps。
RJ-45压线钳图3-2 压线钳RJ-45压线钳有三处不同的功能,最前端是剥线口,它用来剥开双绞线外壳。
中间是压制RJ-45头工具槽,这里可将RJ-45头与双绞线合成(将RJ-45接头上的金属片压入线路中,让金属片穿过双绞线的塑料皮,从而和内部铜质导线接触)。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1. What is the IP address and TCP port number used by the client computer (source) that is transferring the file to ? To answer this questio n, it’s probably easiest to select an HTTP message and explore the details of the TCP packet used to carry this HTTP message, using the “details of the selected packet header window” (refer to Figure 2 in the “Getting Started with Wireshark” Lab if you’re uncertain about the Wireshark windows).Ans: IP address:192.168.1.102 TCP port:11612. What is the IP address of ? On what port number is it sending and receiving TCP segments for this connection?Ans: IP address:128.119.245.12 TCP port:80If you have been able to create your own trace, answer the following question:3. What is the IP address and TCP port number used by your client computer(source) to transfer the file to ?ANS: IP address :10.211.55.7 TCP port:492654. What is the sequence number of the TCP SYN segment that is used to initiate the TCP connection between the client computer and ? What is it in the segment that identifies the segment as a SYN segment?ANS: sequence number: 0 Syn Set = 1 identifies the segment as a SYN segment5. What is the sequence number of the SYNACK segment sent by to the client computer in reply to the SYN? What is the value of the ACKnowledgement field in the SYNACK segment? How did determine that value? What is it in the segment that identifies the segment as a SYNACK segment?ANS: The sequence number: 0ACKnowledgement number : 1 which is sequence number plus 1Both the sequence flag and the ACKnowledgement flag been set as 1, identifies the segment as SYNACK segment.6. What is the sequence number of the TCP segment containing the HTTP POST command? Note that in order to find the POST command, you’ll need to dig into the packet content field at the bottom of the Wireshark window, looking for a segment with a “POST” within its DATA field.Ans: The sequence number : 17. Consider the TCP segment containing the HTTP POST as the first segment in the TCP connection. What are the sequence numbers of the first six segments in the TCP connection (including thesegment containing the HTTP POST)? At what time was each segment sent? When was the ACK for each segment received? Given the difference between when each TCP segment was sent, and when its acknowledgement was received, what is the RTT value for each of the six segments? What is the EstimatedRTT value (see page 249 in text) after the receipt of each ACK? Assume that the value of the EstimatedRTT is equal to the measured RTT for the first segment, and then is computed using the EstimatedRTT equation on page 249 for all subsequent segments.Note: Wireshark has a nice feature that allows you to plot the RTT for each of the TCP segments sent. Select a TCP segment in the “listing of captured packets” window that is being sent from the client to the server. Then select: Statistics->TCP Stream Graph- >Round Trip Time Graph.Segment 1 Segment 2 Segment 3Segment 4Segment 5Segment 6After Segment 1 : EstimatedRTT = 0.02746After Segment 2 : EstimatedRTT = 0.875 * 0.02746 + 0.125*0.035557 = 0.028472 After Segment 3 : EstimatedRTT = 0.875 * 0.028472 + 0.125*0.070059 = 0.033670 After Segment 4 : EstimatedRTT = 0.875 * 0.033670 + 0.125*0.11443 = 0.043765 After Segment 5 : EstimatedRTT = 0.875 * 0.043765 + 0.125*0.13989 = 0.055781 After Segment 6 : EstimatedRTT = 0.875 * 0.055781 + 0.125*0.18964 = 0.072513 8. What is the length of each of the first six TCP segments?(see Q7)9. What is the minimum amount of available buffer space advertised at the received for the entire trace? Does the lack of receiver buffer space ever throttle thesender?ANS:The minimum amount of buffer space (receiver window) advertised at for the entire trace is 5840 bytes;This receiver window grows steadily until a maximum receiver buffer size of 62780 bytes.The sender is never throttled due to lacking of receiver buffer space by inspecting this trace.10. Are there any retransmitted segments in the trace file? What did you check for (in the trace) in order to answer this question?ANS: There are no retransmitted segments in the trace file. We can verify this by checking the sequence numbers of the TCP segments in the trace file. All sequence numbers are increasing.so there is no retramstmitted segment.11. How much data does the receiver typically acknowledge in an ACK? Can youidentify cases where the receiver is ACKing every other received segment (seeTable 3.2 on page 257 in the text).ANS: According to this screenshot, the data received by the server between these two ACKs is 1460bytes. there are cases where the receiver is ACKing every other segment 2920 bytes = 1460*2 bytes. For example 64005-61085 = 292012. What is the throughput (bytes transferred per unit time) for the TCP connection? Explain how you calculated this value.ANS: total amount data = 164091 - 1 = 164090 bytes#164091 bytes for NO.202 segment and 1 bytes for NO.4 segmentTotal transmission time = 5.455830 – 0.026477 = 5.4294So the throughput for the TCP connection is computed as 164090/5.4294 = 30.222 KByte/sec.13. Use the Time-Sequence-Graph(Stevens) plotting tool to view the sequence number versus time plot of segments being sent from the client to the server. Can you identify where TCP’s slow start phase begins and ends, and where congestion avoidance takes over? Comment on ways in which the measured data differs from the idealized behavior of TCP that we’ve studied in the text.ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.14. Answer each of two questions above for the trace that you have gathered when you transferred a file from your computer to ANS: Slow start begins when HTTP POST segment begins. But we can’t identify where TCP’s slow start phase ends, and where congestion avoidance takes over.。