计算机网络课后题答案第七章

合集下载

计算机网络-课后答案第七章

计算机网络-课后答案第七章

问题7-1:用一个例子说明置换密码的加密和解密过程。

假定密钥为CIPHER,而明文为attack begins at four,加密时明文中的空格去除。

答:在英文26个字母中,密钥CIPHER这6个字母在26个英文字母中出现的位置用红色a b然后按行问题7-2答:(1)向一个特定服务器非常快地发送大量任意的分组,使得该服务器过负荷因而无法正常工作。

(2)向一个特定服务器发送大量的TCP SYN报文段(即建立TCP连接的三次握手中的第一个报文段)。

服务器还误以为是正常的因特网用户的请求,于是就响应这个请求,并分配了数据结构和状态。

但攻击者不再发送后面的报文段,因而永远不能够完成TCP连接的建立。

这样可以浪费和耗尽服务器的大量资源。

这种攻击方式又称为SYN flooding(意思是使用同步标志进行洪泛)。

(3)重复地和一个特定服务器建立TCP连接,然后发送大量无用的报文段。

(4)将IP数据报分片后向特定服务器发送,但留一些数据报片不发送。

这就使得目的主机永远无法组装成完整的数据报,一直等待着,浪费了资源。

(5)向许多网络发送ICMP回送请求报文(就是使用应用层的PING程序),结果使许多主机都向攻击者返回ICMP回送回答报文。

无用的、过量的ICMP报文使网络的通信量急剧增加,甚至使网络瘫痪。

这种攻击方式被称为smurf攻击。

Smurf就是能够对网络自动发送这种ICMP报文攻击的程序名字。

分布式拒绝服务DDOS的特点就是攻击者先设法得到因特网上的大量主机的用户账号。

然后攻击者设法秘密地在这些主机上安装从属程序(slave program),如图所示。

一时刻在拒绝服务和分布式拒绝服务都是很难防止的。

使用分组过滤器并不能阻止这种攻击,因为攻击者的IP地址是事先不知道的。

当主机收到许多攻击的数据报时,很难区分开哪些是好的数据报,而哪些是坏的数据报。

例如,当服务器收到请求建立TCP连接的SYN报文时,很难区分这是真的请求建立TCP连接,还是恶意消耗服务器资源的连接请求。

计算机网络课后题答案第七章

计算机网络课后题答案第七章

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU 送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:(access control)也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。

计算机网络(谢希仁)答案 第6-7章 广域网

计算机网络(谢希仁)答案 第6-7章 广域网

第六章广域网6-01 试从多方面比较虚电路和数据报这两种服务的优缺点答:答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。

而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。

但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。

(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。

而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。

(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。

可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。

当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。

(4)关于分组顺序:对虚电路服务,由于从源主机发出的所有分组都是通过事先建立好的一条虚电路进行传输,所以能保证分组按发送顺序到达目的主机。

但是,当把一份长报文分成若干个短的数据报时,由于它们被独立传送,可能各自通过不同的路径到达目的主机,因而数据报服务不能保证这些数据报按序列到达目的主机。

(5)可靠性与适应性:虚电路服务在通信之前双方已进行过连接,而且每发完一定数量的分组后,对方也都给予确认,故虚电路服务比数据报服务的可靠性高。

但是,当传输途中的某个结点或链路发生故障时,数据报服务可以绕开这些故障地区,而另选其他路径,把数据传至目的地,而虚电路服务则必须重新建立虚电路才能进行通信。

计算机网络(第二版)课后习题答案第七章

计算机网络(第二版)课后习题答案第七章

计算机网络参考答案第七章(高教第二版冯博琴)2. 既然中继器可以进行对信号进行放大、整形,使信号能够传输到更远的距离,为什么不能使用任意多个中继器使网络的范围无限地扩展?答:这是因为使用中继器扩展网络必须遵守MAC介质控制方法的定时特性,以太网的冲突检测机制限制了网络电缆总长度。

4. 广播域和冲突域有什么区别?网络中的广播信息太多时能使整个网络性能急剧恶化,这种现象称为________。

答:这种现象称为“广播风暴”。

6. 用网桥/交换机实现网络分段与用路由器实现网络分段,本质上的区别是什么?答:本质区别在于用网桥/交换机实现网络分段不能隔离广播域,无法抑制广播分组的泛滥;而用路由器实现网络分段可以隔离广播域,所以能够抑制广播分组的泛滥。

8. 用透明网桥连接网络A和网络B。

当网桥刚打开电源时,如果收到了网络A中某站点发往网络B中某站点的帧,网桥将用什么方法转发该帧?为什么?答:因为网桥刚打开电源时,其内部的地址数据库是空的,所以它找不到与接收帧的目的MAC地址相同的表项。

根据透明网桥的工作原理,它将使用泛洪法把该帧转发到除接收端口外的所有其他端口。

10. 交换机能在两个不同速率的端口之间使用直通方式来转发帧吗?为什么?答:不能。

在直通方式下,交换机只要收到一帧最前面的目的地址就立即开始执行转发操作,而不进行帧的缓冲,因此收发端口的速率应完全相同。

12. 试比较交换机的存储转发方式和直通转发方式的优缺点。

答:优缺点如下:存储转发方式:1)转发前要对帧进行错误校验,因此出错的帧不会被转发,使带宽不会被浪费。

2)具有帧缓冲能力,因此允许在不同速率的端口之间进行转发操作。

3)帧完整地接收后才开始执行转发操作,因此传输延迟较大,并且随转发帧的长短而有所不同。

4)交换机内的端口缓冲区的大小是有限的,当负载较重时,帧会被丢弃。

即负载较重时,其性能会下降。

直通转发方式:1)转发前不进行错误校验,因此出错的帧也被转发,造成了带宽的浪费。

计算机网络7、8章课后答案

计算机网络7、8章课后答案

计算机网络7、8章课后答案第七章一、填空题:1、Internet包含传输主干网、城域网和接入网三部分。

2、决定访问Internet上资源的“实际速度”的主要因素有三个,即传输主干网、城域网和接入网。

3、“三网合一”就是将计算机网、有线电视网和电信网有机融合起来。

4、Internet接入方式是指用户采用什么设备、通过何种接入网络接入Internet。

5、常用的接入方式有四种:拨号接入、ADSL接入、专线接入和以太网接入。

6、ADSL有两种基本的接入方式:专线方式和虚拟拨号方式。

7、常用的无线上网的方式有:无线局域网上网、“中国移动”GPRS方式、“中国联通”CDMA方式。

8、社区宽带接入网主要采用三种接入技术:一是普通电话线的非对称数字用户环路技术(ADSL);二是基于光纤接入网的以太网(FTTB+LAN)技术;三是有线电视的Cable Modem技术。

二、回答题:1、简述什么是“最后的一公里”问题。

“最后的一公里”问题指的是从市区Internet结点到单位、小区、直至到每个家庭用户的终端接入问题,这是接入网要解决的问题。

2、简述什么是“三网合一”。

“三网合一”就是将计算机网、有线电视网和电信网(数据通信网)有机融合起来。

实现途径是数字、语音和多媒体信号走同一网络;其目标是以一个统一的宽带多媒体平台,最大限度地承载现有和将来可能有的业务;其主要目的是充分利用现有资源,避免重复投资。

3、在选择连接方式时需要考虑哪些因素?作为一个用户,在于Internet连接时,究竟应采用何种方式,这是用户十分关心的问题。

总的来说,在选择连接方式时要考虑以下因素:(1)单机还是多机;(2)公用数据通信网或计算机网络的选择;(3)ISP的选择。

4、简述ISDN拨号上网与Modem拨号上网的优缺点。

你会如何选择拨号上网方式?请说出你选择的理由。

Modem拨号上网的最高速率为56Kbps,而ISDN拨号上网的最高速率为128Kbps。

谢希仁计算机网络第五版课后习题答案(1-7)

谢希仁计算机网络第五版课后习题答案(1-7)

电脑网络课后习题答案第一章概述1-01 电脑网络向用户可以提供那些服务?答:连通性和共享1-02 简述分组交换的要点。

答:〔1〕报文分组,加首部〔2〕经路由器储存转发〔3〕在目的地合并1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

答:〔1〕电路交换:端对端通信质量因约定了通信资源获得可靠保障,对连续传送大量数据效率高。

〔2〕报文交换:无须预约传输带宽,动态逐段利用传输带宽对突发式数据通信效率高,通信迅速。

〔3〕分组交换:具有报文交换之高效、迅速的要点,且各分组小,路由灵活,网络生存性能好。

1-04 为什么说因特网是自印刷术以来人类通信方面最大的变革?答:融合其他通信网络,在信息化过程中起核心作用,提供最好的连通性和信息共享,第一次提供了各种媒体形式的实时交互能力。

1-05 因特网的发展大致分为哪几个阶段?请指出这几个阶段的主要特点。

答:从单个网络APPANET向互联网发展; TCP/IP协议的初步成型建成三级结构的Internet;分为主干网、地区网和校园网;形成多层次ISP结构的Internet; ISP首次出现。

1-06 简述因特网标准制定的几个阶段?答:〔1〕因特网草案(Internet Draft) ——在这个阶段还不是 RFC 文档。

〔2〕建议标准(Proposed Standard) ——从这个阶段开始就成为 RFC 文档。

〔3〕草案标准(Draft Standard)〔4〕因特网标准(Internet Standard)1-07小写和大写开头的英文名字 internet 和Internet在意思上有何重要区别?答:〔1〕internet〔互联网或互连网〕:通用名词,它泛指由多个电脑网络互连而成的网络。

;协议无特指〔2〕Internet〔因特网〕:专用名词,特指采用 TCP/IP 协议的互联网络区别:后者实际上是前者的双向应用1-08 电脑网络都有哪些类别?各种类别的网络都有哪些特点?答:按范围:〔1〕广域网WAN:远程、高速、是Internet的核心网。

计算机基础第七章习题答案

计算机基础第七章习题答案

第七章习题答案1、(1)活动目录的安装和配置(2)DHCP的安装和配置(3)DNS的安装和配置2、(1)打开DHCP管理控制台窗口(2)打开的【新建作用域向导】对话框,更具提示, 输入起始IP地址192.168.2.1和结束IP 地址192.168.2.180,设置网掩码的长度24(3)指定默认网关的IP地址(4)指定域名和DNS服务器IP地址(5)更具系统提示完成域的创建3、答案略4、答案略5、(1)FTP是TCP/IP的一种具体应用,它工作在OSI模型的第7层,TCP模型的第4层上,即应用层,(2)FTP客户在和服务器建立连接前要经过一个被广为熟知的“三次握手”的过程(3)FTP需要2个端口,一个端口是作为控制连接端口,也就是21这个端口,用于发送指令给服务器以及等待服务器响应。

另一个端口是数据传输端口,端口号为20(仅PORT 模式),是用来建立数据传输通道的6、(1)首先在控制面板中双击【添加/删除程序】选项,打开【添加/删除程序】对话框,单击添加/删除Windows组件图标,弹出【Windows组件向导】对话框,在对话框的组件列表中选择【Internet信息服务(IIS)】选项(2)在添加IIS服务以后,在控制面板中将出现【管理工具】图标,双击该图标打开【管理工具】对话框,然后选择【IIS服务器管理】选项(3)选择【默认FTP站点】,单击鼠标右键,在弹出的快捷菜单中选择【属性】选项,打开相应的对话框,在这里可以对FTP站点进行设置。

设置选项包括【FTP站点】、【安全帐号】、【消息】、【主目录】和【目录安全性】等选项卡. 根据提示,可以对各个选项卡进行设置。

设置完成以后,就可以登陆访问FTP服务器,进行文件上传和下载7、答案略。

计算机网络-第7章习题答案

计算机网络-第7章习题答案

第七章习题答案7.1 计算机网络的应用模式有几种?各有什么特点?答:计算机网络的应用模式一般有三种:以大型机为中心的应用模式,以服务器为中心的应用模式,以及客户机/服务器应用模式。

在C/S模式基础上,基于Web的客户机/服务器应用模式,以及P2P模式在因特网中得到了广泛的应用。

其特点参阅7.1.2。

7.2 C/S应用模式的中间件是什么?它的功能有哪些?答:C/S应用模式的中间件(middleware)是支持客户机/服务器模式进行对话、实施分布式应用的各种软件的总称。

其目的是为了解决应用与网络的过分依赖关系,透明地连接客户机和服务器。

中间件的功能有两个方面,即连接功能和管理功能。

7.3 因特网的应用层协议与传输层协议之间有什么对应关系?参考答案:参阅7.1.1节。

7.4 因特网的域名系统的主要功能是什么?答:因特网的域名系统DNS是一个分布式数据库联机系统,采用C/S应用模式。

主机(Client)可以通过域名服务程序将域名解析到特定的IP 地址。

7.5 域名系统中的根服务器和授权服务器有何区别?授权服务器与管辖区有何关系?答:因特网上的域名系统是按照域名结构的级次来设定的,根域名服务器用于管辖第一级(顶级)域,如.cn,.jp等。

而每个授权域名服务器能对其管辖内的主机名解析为IP地址,每一台主机都必须在授权域名服务器处注册登记。

管理区是“授权域”的子集。

7.6 解释DNS的域名结构?试说明它与当前电话网的号码结构有何异同之处?答:参照国际编址方案,因特网采用层次型命名的方法。

域名结构使整个名字空间是一个规则的倒树形结构。

与当前电话网的号码结构有何异同之处参阅7.2.1节表7-1。

7.7 举例说明域名转换的过程。

答:参阅7.2.3正向域名解析的递归解析方法。

7.8 域名服务器中的高速缓存的作用是什么?答:每台域名服务器都设一个高速缓存,存放最近使用过的名字,以及从何处获取该名字映射信息的记录。

使用名字的高速缓存可优化查询的开销。

第七章课后习题参考答案

第七章课后习题参考答案

2. 试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

答:IP协议:实现网络互连。

使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。

ARP协议:完成IP地址到MAC地址的映射。

RARP:使只知道自己硬件地址的主机能够知道其IP地址。

ICMP:允许主机或路由器报告差错情况和提供有关异常情况的报告。

5. 试说明IP 地址与硬件地址的区别。

为什么要使用这两种不同的地址?答:IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。

在网络层以上使用的是IP地址,而链路层及以下使用的是硬件地址。

在IP层抽象的互连网上,我们看到的只是IP数据报,路由器根据目的站的IP地址进行选路。

在具体的物理网络的链路层,我们看到的只是 MAC 帧,IP 数据报被封装在 MAC 帧里面。

MAC帧在不同的网络上传送时,其MAC帧的首部是不同的。

这种变化,在上面的IP层上是看不到的。

每个路由器都有IP 地址和硬件地址。

使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。

6.(1)子网掩码为255.255.255.0代表什么意思?(2)一网络的子网掩码为255.255.255.248,问该网络能够连接多少台主机?(1)一A类网络和一B类网络的子网号subnet-id分别为16bit的8bit,问这两个网络的子网掩码有何不同?(2)一个B类地址的子网掩码是255.255.240.0。

试问在其中每一个子网上的主机数最多是多少?(3)一个A类地址的子网掩码为255.255.0.255。

它是否为一个有效的子网掩码?(4)某个IP地址的十六进制表示是C22F1481,试将其转换为点分十进制的形式.这个地址是哪一类IP 地址?(5)C类网络使用子网掩码有无实际意义?为什么?答:(1)C类地址对应的子网掩码值。

计算机网络自顶向下方法第七章中文版答案全文优选

计算机网络自顶向下方法第七章中文版答案全文优选

WRI 研究生0601最新精选全文完整版(可编辑修改)7复习题流式存储音频/视频: 暂停/恢复, 重新定位, 快进, 实时交互的音频视频: 人们进行实时的通信和响应。

第一阵营:TCP/IP协议中的基本原理没有变化, 按照需求增加带宽, 仍然使用有超高速缓存, 内容分布, 多点覆盖的网络。

1.第二阵营: 提供一个可以使应用在网络中节省带宽的网络服务。

2.第三阵营: 有区别的服务: 提出了在网络边缘的简单分类和维护方案。

并且根据他们在路由队列中的级别给出了不同的数据包和级别。

6.1: 简单, 不需要meta file 和流媒体服务器3. 6.2:允许媒体播放器通过web服务器直接进行交互, 不需要流媒体服务器。

4. 6.3:媒体播放器直接与流媒体服务器进行交互, 以满足一些特殊的流媒体应用。

5.端到端时延是分组从源经过网络到目的地所需要的时间。

分组时延抖动是这个分组与下个分组的端到端时延的波动。

6.在预定的播放时间之后收到的分组不能被播放, 所以, 从应用的观点来看, 这个分组可以认为是丢失了。

7.第一种方案: 在每n个数据块之后发送一个冗余的数据块, 这个冗余的被。

【the redundant chunk is obtained byexclusive OR-ing the n original chunks】8.第二种方案:随起始的数据流发送一个低分辨率, 低比特率的方案, 这种交错不会增加数据流的带宽需求。

不同会话中的RTP流: 不同的多播地址同一会话中不同流: SSRC fieldRTP和RTCP分组通过端口号区别。

9.传达报告分组: 包括分组丢失部分的信息, 最后序列号, 两次到达时间间隔的抖动。

发送报告分组: 大部分目前产生的RTP分组的时间戳和wall clock time , 发送分组的数量, 发送字节的数量, 源描述分组: 发送方的e-mail 地址, 发送方的姓名, 产生RTP流的应用。

2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

2015-计算机网络技术-第三版-王协瑞-第七章网络安全与管理课后习题答案

第一章网络安全与管理
1.外部环境安全、网络连接安全、操作系统安全、应用系统安全、
管理制度安全、人为因素影响。

2.配置管理、故障管理、性能管理、安全管理、记账管理。

3.为满足用户解决网络性能下降和改善网络瓶颈的需要,根据用
户网络应用的实际情况,为用户设计并实施检测方案,从不同
的角度做出分析,最终定位问题和故障点,并提供资源优化和
系统规划的建议。

4.SNMP的网络管理模型由三个关键元素组成:被管理的设备(网
元)、代理(agent)、代理(agent)。

5.略
6.①控制进出网络的信息流向和信息包;②提供使用和流量的
日志和审计;③隐藏内部IP地址及网络结构的细节;④提供
VPN功能。


7.网络故障诊断排除的过程一般是:重现故障,分析故障现象,定位故障范围,隔离故障和排除故障。

8.
“Ping”不通服务器,可能是以下几种情况:IP地址不在同一网段或子网掩码不同;物理链路不正常。

对物理链路问题,需要检查网卡与网线的接触问题、网线与交换机的接触问题、交换机与服务器的连接问题。

计算机网络技术课后习题答案第7章网络操作系统简介

计算机网络技术课后习题答案第7章网络操作系统简介

1.Linux的主要特性
①完全免费。
②完全兼容POSIX 1.0标准。
③多用户、多任务。
④良好的界面。
⑤丰富的网络功能。
⑥可靠的安全、稳定性能。
⑦支持多种平台。
⑧支持多种文件系统。
⑨支持动态链接。
⑩支持TCP/IP、SLIP和PPP。
2、Linux的主要构成 Linux主要由存储管理、进程管理、文件系统、进程间通信等几部分组成。 ➢ 存储管理
2、NetWare的系统特点 ✓ 网络系统结构灵活、软硬件适应性强。 ✓ 多任务和高性能。 ✓ 完善的安全性和可靠性措施。 ✓ 先进的目录管理。 ✓ 开放式的模块化结构和网络开发环境。 ✓ 方便的网络管理。 Novell公司开发的专门网络管理软件NetWare Wire可管理 和控制整个LAN,它可自动检测网络上的400多种问题,包括 错误的网络适配器NetWare、服务器磁盘空间不足、改变客户 端配置、关键设备故障等。NetWare Wire能管理由NetWare、 Windows 95/98、OS/2、Windows NT客户机组成的异构环 境。
网络操作系统(Network Operating System,NOS)是在网络 环境下,用户与网络资源之间的接口,用以实现对网络资源的管理和 控制。它是为使网络用户能方便而有效地共享网络资源而提供各种服 务的系统软件及相关规程的集合。 网络操作系统主要有以下四个重要作用: ① 一般操作系统所具有的处理机管理、存储器管理、设备管理和文件 管理功能; ② 为用户提供各种基本网络服务功能; ③ 管理和控制整个网络共享资源; ④ 提供网络系统的安全性服务。
Linux采用页式存储管理机制,每个页面的大小随处理机芯片而异。 ➢ 进程管理
在Linux中,进程是资源分配的基本单位,所有资源都是以进程为对象 来进行分配的。 ➢ 文件系统 Linux最初的文件系统是Minix。 Linux的开发者们设计了一个Linux专 用的文件系统EXT。 EXT2是Linux最常用的文件系统。 ➢ 进程间通信 Linux提供了多种进程间的通信机制,其中,信号和管道是最基本的两 种。

计算机网络基础(第4版) 第7章习题答案.docx

计算机网络基础(第4版) 第7章习题答案.docx

二、填空题广域网ih局域网及城域网组成“现有以太网接入技术卜:要的解决方案有ADSL和CableModem o_数字数据网DDN是以数字交叉连接为核心的技术,集介数据通信技术、数字通信技术、光纤通信技术等,利用数字信道传输数据信号的一种数据接入业务网络。

它的传输媒介有光纤-数字微波卫星以及用户端可用的普通电缆和双绞线。

1.广域网所提供的服务可分为血向连接的网络服务和无连接的网络服务两大类。

2.ADSL采用多路复用技术是FDM,最大传输距离可达5000m。

二、选择题FTTx+LAN接入网采用的传输介质为Do同轴电缆B.光纤C.5类双绞线D,光纤和5类双绞线接入因特网的方式有多种,下面关于各种接入方式的描述中,不正确的选项是B。

A.以终端方式入网,不需要1P地址通过PPP拨号方式接入,需要有固定的IP地址通过代理服务器接入,多个主机可以共享1个IP地址通过局域网接入,可以有固定的IP地址,也可以用动态分配的IP地址1.在HFC网络中,CableModem的作用是B用于调制解调和拨号上网用于调制解调及作为以太网接口用于连接线和用户终端计算机A.连接ISDN接口和用户终端计算机使用ADSL拨号上网,需要在用户端安装D协议。

A.PPPB.SLIPC.PPTPD.PPPoEADSL是一种宽带接入技术,这种技术使用的传输介质是A。

A.线B.CATV电缆C.基带同轴电缆D.无线通信网下面有关虚电路服务的描述,错误的选项是B。

A.虚电路必须有连接的建立B.总是按发送顺序到达目的站C.端到端的流量由通信子网负责D.端到端的过失处理由主机负责三、综合题1.什么是广域网?它有几种类型?答:广域网(WideAreaNetwork,WAN)是一种使用本地和国际网或公用数据网络,将分布在不同国家、地域甚至全球范围内的各种局域网、计算机、终端等设备,通过互连技术而形成的大型计算机通信网络。

常见的广域网从应用性质上可以划分为以下两种类型。

计算机网络课后习题答案(谢希仁)

计算机网络课后习题答案(谢希仁)

<<计算机网络>> 谢希仁编著---习题解答第一章概述习题1-02 试简述分组交换的要点。

答:采用存储转发的分组交换技术,实质上是在计算机网络的通信过程中动态分配传输线路或信道带宽的一种策略。

它的工作机理是:首先将待发的数据报文划分成若干个大小有限的短数据块,在每个数据块前面加上一些控制信息(即首部),包括诸如数据收发的目的地址、源地址,数据块的序号等,形成一个个分组,然后各分组在交换网内采用“存储转发”机制将数据从源端发送到目的端。

由于节点交换机暂时存储的是一个个短的分组,而不是整个的长报文,且每一分组都暂存在交换机的内存中并可进行相应的处理,这就使得分组的转发速度非常快。

分组交换网是由若干节点交换机和连接这些交换机的链路组成,每一结点就是一个小型计算机。

基于分组交换的数据通信是实现计算机与计算机之间或计算机与人之间的通信,其通信过程需要定义严格的协议;分组交换网的主要优点:1、高效。

在分组传输的过程中动态分配传输带宽。

2、灵活。

每个结点均有智能,可根据情况决定路由和对数据做必要的处理。

3、迅速。

以分组作为传送单位,在每个结点存储转发,网络使用高速链路。

4、可靠。

完善的网络协议;分布式多路由的通信子网。

电路交换相比,分组交换的不足之处是:①每一分组在经过每一交换节点时都会产生一定的传输延时,考虑到节点处理分组的能力和分组排队等候处理的时间,以及每一分组经过的路由可能不等同,使得每一分组的传输延时长短不一。

因此,它不适用于一些实时、连续的应用场合,如电话话音、视频图像等数据的传输;②由于每一分组都额外附加一个头信息,从而降低了携带用户数据的通信容量;③分组交换网中的每一节点需要更多地参与对信息转换的处理,如在发送端需要将长报文划分为若干段分组,在接收端必须按序将每个分组组装起来,恢复出原报文数据等,从而降低了数据传输的效率。

习题1-03 试从多个方面比较电路交换、报文交换和分组交换的主要优缺点。

第7章《计算机网络基础》习题及答案

第7章《计算机网络基础》习题及答案

第七章计算机网络基础综合习题一一、单项选择题1.用来补偿数字信号在传输过程中的衰减损失的设备是()。

A.网络适配器B.集线器C.中继器D.路由器2.TCP/IP参考模型中的传输层对应于OSI中的()。

A.会话层B.传输层C.表示层D.应用层3.不属于Windows XP网络本地连接属性的是()。

A.网络客户端B.网络文件和打印机共享C.Internet协议D.共享文件4.下列叙述中错误的是()。

A.网卡的英文简称是NIC B. TCP/IP模型的最高层是应用层C.国际化标准组织提出的“开放系统互连参考模型(OSI)有7层”D.Internet采用的是OSI体系结构5.选择网卡的主要依据是组网的拓扑结构,网络段的最大长度、节点之间的距离和()。

A.接入网络的计算机种类B.使用的传输介质的类型C.使用的网络操作系统的类型D.互联网络的规模6.下列()不属于“网上邻居”可以显示计算机所连接的网络上的共享资源。

A.共享文件夹B.共享计算机C.共享打印机D.共享文件7.下列不属于OSI参考模型分层的是()。

A.物理层B.网络层C.网络接口层D.应用层8.下列()不属于“Internet协议属性”对话框选项。

A.IP地址B.子网掩码C.诊断地址D.默认网关9.用户可以使用()命令检测网络连接是否正常。

A.Ping B.FTP C.Telnet D.IPConfig 10.以下选项中不正确的是()。

A.计算机网络是由计算机系统、通信链路和网络节点组成B.从逻辑功能上可以把计算机网络分成资源子网和通信子网两个子网C.网络节点主要负责网络中信息的发送、接收和转发D.资源子网提供计算机网络的通信功能,由通信链路组成11.下列选项中不正确的是()。

A.无线传输的主要形式有无线电频率通信、红外通信、卫星通信B.光纤可分为单模光纤和多模光纤C.一条信道的最大传输速率和带宽成反比的,信道的带宽越高,信息的传输速率一条信道的最大传输速率和带宽成反比的,信道的带宽越高,就越慢D.bps指的是数据每秒传输的位数12.()不是网络协议的主要要素。

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全

谢希仁计算机网络第五课后习题答案第七章网络安全————————————————————————————————作者:————————————————————————————————日期:第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改(modification),伪造(fabrication)。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的PDU进行各种处理。

如有选择地更改、删除、延迟这些PDU。

甚至还可将合成的或伪造的PDU送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元PDU而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察PDU的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

计算机网络智慧树知到课后章节答案2023年下内蒙古科技大学

计算机网络智慧树知到课后章节答案2023年下内蒙古科技大学

计算机网络智慧树知到课后章节答案2023年下内蒙古科技大学内蒙古科技大学第一章测试1. 1 下面哪两项是点对点网络的缺点?()。

A:可扩展性不佳B:配置起来非常复杂C:不能集中管理D:组建与维护费用高昂答案:可扩展性不佳;不能集中管理2. 2 下面哪4种设备属于网络终端设备?( )A:打印机B:平板电脑C:服务器D:无线接入点E:IP电话F:交换机答案:打印机;平板电脑;服务器;IP电话3.逻辑拓扑图中包含下面哪项信息?( )A:IP编址方案B:各种电缆的长度和类型C:部门打印机的位置D:部门交换机的位置答案:IP编址方案4.下面哪种网络基础设施让你能够跨越广阔的地理区域访问其他网络?( )A:SANB:LANC:WLAND:MANE:WAN答案:WAN5.下面哪两种是服务提供商提供的企业级Internet接入技术?( )A:宽带有线电视B:城域以太网C:租用线D:移动服务E:蜂窝答案:城域以太网;租用线6.什么是融合网络?()A:混合使用卫星和陆地链接来传输数据的网络B:混合使用光纤和铜缆连接的网络C:混合使用有线和无线技术的网络D:通过相同的基础设施传输语音、视频和数据的网络答案:通过相同的基础设施传输语音、视频和数据的网络7.将一个组织的私有局域网与广域网连接,且只有该组织的成员、员工或其他获得授权的人员可以访问的访问,是以下哪种网络形式?( )A:城域网B:互联网C:内联网D:外联网答案:内联网8.%1,下列哪些特性是作为满足用户期望的可靠网络的网络底层架构所应具备的基本特性?( )A:可扩展性B:有效性C:服务质量(QoS)D:容错能力E:稳定性F:安全G:效率答案:可扩展性;服务质量(QoS);容错能力;安全9.为满足特定行业需求而构建的云资源类型是以下哪一种?( )A:私有云B:公共云C:定制云D:混合云答案:定制云10.人群可共同编辑和查看的网页被称为什么?( )A:网络日志(博客)B:播客C:即时消息D:维基答案:维基第二章测试1.网络管理员与交换机建立远程CLI 连接对其实施管理时,需要确保用户ID、密码和会话内容的保密性。

第七章课后习题参考答案

第七章课后习题参考答案

2. 试简单说明下列协议的作用:IP、ARP、RARP和ICMP。

答:IP协议:实现网络互连。

使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。

ARP协议:完成IP地址到MAC地址的映射。

RARP:使只知道自己硬件地址的主机能够知道其IP地址。

ICMP:允许主机或路由器报告差错情况和提供有关异常情况的报告。

5. 试说明IP 地址与硬件地址的区别。

为什么要使用这两种不同的地址?答:IP地址在IP数据报的首部,而硬件地址则放在MAC帧的首部。

在网络层以上使用的是IP地址,而链路层及以下使用的是硬件地址。

在IP层抽象的互连网上,我们看到的只是IP数据报,路由器根据目的站的IP地址进行选路。

在具体的物理网络的链路层,我们看到的只是 MAC 帧,IP 数据报被封装在 MAC 帧里面。

MAC帧在不同的网络上传送时,其MAC帧的首部是不同的。

这种变化,在上面的IP层上是看不到的。

每个路由器都有IP地址和硬件地址。

使用IP地址与硬件地址,尽管连接在一起的网络的硬件地址体系各不相同,但IP层抽象的互连网却屏蔽了下层这些很复杂的细节,并使我们能够使用统一的、抽象的IP地址进行通信。

6.(1)子网掩码为255.255.255.0代表什么意思?(2)一网络的子网掩码为255.255.255.248,问该网络能够连接多少台主机?(1)一A类网络和一B类网络的子网号subnet-id分别为16bit的8bit,问这两个网络的子网掩码有何不同?(2)一个B类地址的子网掩码是255.255.240.0。

试问在其中每一个子网上的主机数最多是多少?(3)一个A类地址的子网掩码为255.255.0.255。

它是否为一个有效的子网掩码?(4)某个IP地址的十六进制表示是C22F1481,试将其转换为点分十进制的形式.这个地址是哪一类IP地址?(5)C类网络使用子网掩码有无实际意义?为什么?答:(1)C类地址对应的子网掩码值。

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章)

计算机网络谢希仁第八版课后习题答案(第七章)1. 简答题1. 什么是流量控制?答:流量控制是指在网络通信过程中,接收方通过发送方的告知控制发送方发送数据的速率,以使网络能够正常运行并保证数据的可靠传输。

2. 简述停等协议的工作原理。

答:停等协议是一种简单的数据链路层协议,其工作原理如下:•发送方发送数据帧后进入等待状态,等待接收方的确认帧;•接收方接收到数据帧后发送确认帧给发送方,并进入等待状态,等待发送下一个数据帧;•发送方在接收到确认帧后,才能发送下一个数据帧。

这个过程中,发送方发送的数据帧只有确认后才能发送下一个,而接收方收到数据帧后会立即发送确认帧,然后等待发送方继续发送下一个数据帧。

3. 简述滑动窗口协议的工作原理。

答:滑动窗口协议是一种流量控制协议,其工作原理如下:•发送方在发送数据帧后,维护一个发送窗口,窗口大小表示可发送的未确认的数据帧的数量;•接收方维护一个接收窗口,窗口大小表示能接收的未确认的数据帧的数量;•发送方发送数据帧后,不必等待接收方的确认,而是继续发送窗口内的未发送的数据帧;•当接收方收到数据帧后,如果该帧在接收窗口内,则发送确认帧给发送方,并将该帧从接收窗口中移出;•发送方接收到确认帧后,将对应的数据帧从发送窗口中移出;•发送方和接收方会周期性地交换窗口信息,以维持窗口的大小和窗口内的数据帧的状态。

这个过程中,发送方和接收方通过滑动窗口的方式实现了发送多个数据帧而不需要等待每一个确认帧的机制,从而提高了数据的传输效率。

2. 计算题1. 假设电话线路传输速率是2400bps,RTT为40ms,数据包大小为1000字节(包括首部),求可用的信道利用率。

答:首先计算出每个数据包所需的传输时间:传输时间 = 数据包大小 / 传输速率 = 1000字节 / (2400bps * 8) = 0.05208s然后计算可用的传输时间:传输时间 = RTT * 2 = 40ms * 2 = 0.08s最后计算信道利用率:信道利用率 = 传输时间 / (传输时间 + 2 * RTT) = 0.08s / (0.08s + 2 * 40ms) ≈ 0.8所以可用的信道利用率为0.8。

计算机网络第七章习题

计算机网络第七章习题

第七章传输层补充习题一.选择题1.关于TCP和UDP,下列哪种说法是错误的?(B)A. TCP和UDP的端口号是相互独立的B. TCP和UDP的端口号是完全相同的,没有本质区别C. 在利用TCP发送数据前,需要与对方建立一条TCP连接D. 在利用UDP发送数据前,不需要与对方建立连接2. 三次握手方法用于(A )A. 传输层连接的建立B. 数据链路层的流量控制C. 传输层的重复检测D. 传输层的流量控制3. 传输层可以通过(B)标识不同的应用。

A. 物理地址B. 端口号C.IP地址D. 逻辑地址4~5. TCP是因特网中的传输层协议,使用3次握手协议建立连接。

当主动方发出SYN连接请求后,等待对方回答(A)。

这种建立连接的方法可以防止(A)。

4. A. SYN,ACK B. FIN,ACKC. PSH,ACKD. RST,ACK5. A. 出现半连接 B. 无法连接C. 假冒的连接D. 产生错误的连接6. TCP传输中的协议规定,在确认信息中捎带(B)的序号以减少通信量。

A.上一个已接收的报文B.下一个希望接收的报文C.正在发送的报文D.下一个将要发送的报文7. 在TCP/IP网络中,为各种公共服务保留的端口号范围是( B )。

A. 1~255B. 1~1023C. 1~1024D. 1~655358. TCP协议采用滑动窗口协议解决了端到端的流量控制,滑动窗口协议规定重传未被确认的分组,这种分组的数量最多可以( D )。

A. 是任意的B.大于滑动窗口的大小C. 1个D. 等于滑动窗口的大小二.填空题1. ISO传输层中数据传输的任务是在两个传输实体之间(传输用户数据)和(控制数据)。

2. (报文段)是传输层数据交换的基本单位。

3. 为了保证连接的可靠性,TCP通常采用(3次握手法)。

三.判断题1. 面向连接的服务是可靠的服务,而无连接的服务只能提供不可靠的服务(√)2. 基于TCP/IP 的互联网服务中,IP 协议提供主机之间的不可靠的无连接的分组传输服务。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第七章网络安全7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网络的安全措施都有哪些?答:计算机网络面临以下的四种威胁:截获(),中断(),篡改(),伪造()。

网络安全的威胁可以分为两大类:即被动攻击和主动攻击。

主动攻击是指攻击者对某个连接中通过的进行各种处理。

如有选择地更改、删除、延迟这些。

甚至还可将合成的或伪造的送入到一个连接中去。

主动攻击又可进一步划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。

被动攻击是指观察和分析某一个协议数据单元而不干扰信息流。

即使这些数据对攻击者来说是不易理解的,它也可通过观察的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的性质。

这种被动攻击又称为通信量分析。

还有一种特殊的主动攻击就是恶意程序的攻击。

恶意程序种类繁多,对网络安全威胁较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。

对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的鉴别技术结合。

7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析;(5)恶意程序。

答:(1)重放攻击:所谓重放攻击()就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。

(2)拒绝服务:( )指攻击者向因特网上的服务器不停地发送大量分组,使因特网或服务器无法提供正常服务。

(3)访问控制:()也叫做存取控制或接入控制。

必须对接入网络的权限加以控制,并规定每个用户的接入权限。

(4)流量分析:通过观察的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究的长度和传输的频度,以便了解所交换的数据的某种性质。

这种被动攻击又称为流量分析()。

(5)恶意程序:恶意程序()通常是指带有攻击意图所编写的一段程序。

7-03 为什么说,计算机网络的安全不仅仅局限于保密性?试举例说明,仅具有保密性的计算机网络不一定是安全的。

答:计算机网络安全不仅仅局限于保密性,但不能提供保密性的网络肯定是不安全的。

网络的安全性机制除为用户提供保密通信以外,也是许多其他安全机制的基础。

例如,存取控制中登陆口令的设计。

安全通信协议的设计以及数字签名的设计等,都离不开密码机制。

7-04 密码编码学、密码分析学和密码学都有哪些区别?答:密码学()包含密码编码学()与密码分析学()两部分内容。

密码编码学是密码体制的设计学,是研究对数据进行变换的原理、手段和方法的技术和科学,而密码分析学则是在未知密钥的情况下从密文推演出明文或密钥的技术。

是为了取得秘密的信息,而对密码系统及其流动的数据进行分析,是对密码原理、手段和方法进行分析、攻击的技术和科学。

7-05 “无条件安全的密码体制”和“在计算上是安全的密码体制”有什么区别?答:如果不论截取者获得了多少密文,但在密文中都没有足够的信息来惟一地确定出对应的明文,则这一密码体制称为无条件安全的,或称为理论上是不可破的。

如果密码体制中的密码不能被可使用的计算资源破译,则这一密码体制称为在计算上是安全的。

7-06 破译下面的密文诗。

加密采用替代密码。

这种密码是把26 个字母(从a 到z)中的每一个用其他某个字母替代(注意,不是按序替代)。

密文中无标点符号。

空格未加密。

ur ururzur ur ur答:单字母表是:明文:a b c d e f g h I j k l m密文:z s e x d r c f t g y b明文:n o p q r s t u v w x y z密文:h u n I m k o l p k a根据该单字母表,可得到下列与与本题中给的密文对应的明文: a7-07 对称密钥体制与公钥密码体制的特点各如何?各有何优缺点?答:在对称密钥体制中,它的加密密钥与解密密钥的密码体制是相同的,且收发双方必须共享密钥,对称密码的密钥是保密的,没有密钥,解密就不可行,知道算法和若干密文不足以确定密钥。

公钥密码体制中,它使用不同的加密密钥和解密密钥,且加密密钥是向公众公开的,而解密密钥是需要保密的,发送方拥有加密或者解密密钥,而接收方拥有另一个密钥。

两个密钥之一也是保密的,无解密密钥,解密不可行,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

优点:对称密码技术的优点在于效率高,算法简单,系统开销小,适合加密大量数据。

对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等优点。

缺点:对称密码技术进行安全通信前需要以安全方式进行密钥交换,且它的规模复杂。

公钥密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

7-08 为什么密钥分配是一个非常重要但又十分复杂的问题?试举出一种密钥分配的方法。

答:密钥必须通过最安全的通路进行分配。

可以使用非常可靠的信使携带密钥非配给互相通信的各用户,多少用户越来越多且网络流量越来越大,密钥跟换过于频繁,派信使的方法已不再适用。

举例:公钥的分配,首先建立一个值得信赖的机构(认证中心),将公钥与其对应的实体进行绑定,每个实体都有发来的证书,里面有公钥及其拥有者的标识信息,此证书被进行了数字签名,任何用户都可从可信的地方获得的公钥,此公钥可用来验证某个公钥是否为某个实体所拥有。

7-09 公钥密码体制下的加密和解密过程是怎么的?为什么公钥可以公开?如果不公开是否可以提高安全性?答:加密和解密过程如下:(1)、密钥对产生器产生出接收者的一对密钥:加密密钥和解密密钥;(2)、发送者用接受者的公钥加密密钥通过加密运算对明文进行加密,得出密文,发送给接受者;接受者用自己的私钥解密密钥通过解密运算进行解密,恢复出明文;因为无解密密钥,解密是不可行的,所以公钥可以公开,知道算法和其中一个密钥以及若干密文不能确定另一个密钥。

7-10 试述数字签名的原理答:数字签名采用了双重加密的方法来实现防伪、防赖。

其原理为:被发送文件用编码加密产生128 的数字摘要。

然后发送方用自己的私用密钥对摘要再加密,这就形成了数字签名。

将原文和加密的摘要同时传给对方。

对方用发送方的公共密钥对摘要解密,同时对收到的文件用编码加密产生又一摘要。

将解密后的摘要和收到的文件在接收方重新加密产生的摘要相互对比。

如两者一致,则说明传送过程中信息没有被破坏或篡改过。

否则不然。

7-11 为什么需要进行报文鉴别?鉴别和保密、授权有什么不同?报文鉴别和实体鉴别有什么区别?答:(1)使用报文鉴别是为了对付主动攻击中的篡改和伪造。

当报文加密的时候就可以达到报文鉴别的目的,但是当传送不需要加密报文时,接收者应该能用简单的方法来鉴别报文的真伪。

(2)鉴别和保密并不相同。

鉴别是要验证通信对方的确是自己所需通信的对象,而不是其他的冒充者。

鉴别分为报文鉴别和实体鉴别。

授权涉及到的问题是:所进行的过程是否被允许(如是否可以对某文件进行读或写)。

(3)报文鉴别和实体鉴别不同。

报文鉴别是对每一个收到的报文都要鉴别报文的发送者,而实体鉴别是在系统接入的全部持续时间内对和自己通信的对方实体只需验证一次。

7-12 试述实现报文鉴别和实体鉴别的方法。

答:(1)报文摘要是进行报文鉴别的简单方法。

A 把较长的报文X 经过报文摘要算法运算后得出很短的报文摘要H。

然后用自己的私钥对H 进行D 运算,即进行数字签名。

得出已签名的报文摘要D(H)后,并将其追加在报文X 后面发送给B。

B 收到报文后首先把已签名的D(H)和报文X 分离。

然后再做两件事。

第一,用A 的公钥对D(H)进行E 运算,得出报文摘要H。

第二,对报文X 进行报文摘要运算,看是否能够得出同样的报文摘要H。

如一样,就能以极高的概率断定收到的报文是A 产生的。

否则就不是。

(2)A 首先用明文发送身份A 和一个不重数给B。

接着,B 响应A 的查问,用共享的密钥对加密后发回给A,同时也给出了自己的不重数。

最后,A 再响应B 的查问,用共享的密钥对加密后发回给B。

由于不重数不能重复使用,所以C 在进行重放攻击时无法重复使用是哟截获的不重数。

7-13 报文的保密性与完整性有何区别?什么是5?答:(1)报文的保密性和完整性是完全不同的概念。

保密性的特点是:即使加密后的报文被攻击者截获了,攻击者也无法了解报文的内容。

完整性的特点是:接收者接收到报文后,知道报文没有被篡改或伪造。

(2)5 是[1321]提出的报文摘要算法,目前已获得了广泛的应用。

它可以对任意长的报文进行运算,然后得出128 的报文摘要代码。

算法的大致过程如下:①先将任意长的报文按模264计算其余数(64),追加在报文的后面。

这就是说,最后得出的5 代码已包含了报文长度的信息。

②在报文和余数之间填充1~512,使得填充后的总长度是512 的整数倍。

填充比特的首位是1,后面都是0。

③将追加和填充的报文分割为一个个512 的数据块,512 的报文数据分成4 个128 的数据依次送到不同的散列函数进行 4 论计算。

每一轮又都按32 的小数据块进行复杂的运算。

一直到最后计算出5 报文摘要代码。

这样得出的 5 代码中的每一个比特,都与原来的报文中的每一个比特有关。

7-14 什么是重放攻击?怎样防止重放攻击?答:(1)入侵者C 可以从网络上截获A 发给B 的报文。

C 并不需要破译这个报文(因为这可能很花很多时间)而可以直接把这个由 A 加密的报文发送给B,使B 误认为C 就是A。

然后B 就向伪装是A 的C 发送许多本来应当发送给A 的报文。

这就叫做重放攻击。

(2)为了对付重放攻击,可以使用不重数。

不重数就是一个不重复使用的大随机数,即“一次一数”。

7-15 什么是“中间人攻击”?怎样防止这种攻击?答:(1) 中间人攻击(,简称“ M 攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。

然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。

所以中间人攻击很早就成为了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。

(2) 要防范 M 攻击,我们可以将一些机密信息进行加密后再传输,这样即使被“中间人”截取也难以破解,另外,有一些认证方式可以检测到 M 攻击。

比如设备或异常检测:如果用户以前从未使用某个设备或访问系统,则系统会采取措施。

还有设备或频率检测:如果单一的设备或同时访问大量的用户帐号,系统也会采取措施。

更有效防范 M 攻击的方法是进行带外认证。

7-16 试讨论协议的优缺点。

相关文档
最新文档