高级计算机网络_真题与解析

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.假设机器C收到一个来自A的寻找目标B的ARP请求,而且假设C的高速缓存有从

I B到P B的绑定,C是否要回答这个请求?为什么?

答:

标准答案:

否。根据ARP协议,仅由目标节点在收到ARP分组后作出响应。退一步说,假如C 因为自己的ARP缓存中有B的物理地址而作出响应,那么,极有可能在ARP缓存中存有B的物理地址的节点有很多个,大家都响应的话,网络中会充斥大量重复的信息。

可扩展材料:

ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据链路层(MAC层,也就是相当于OSI的第二层)的MAC地址。

2.在TCP/IP中,数据报一旦被分片,则在到达目的主机之前就一直以单独的数据报传输

而不进行重组。简述这样做的理由。

答:

TCP/IP中,数据报分片理由:

因为有MTU(最大传输单元)限制,一般以太网是1500B,超过这个大小是不能在网络中传输的,所以对于大于这个大小的数据包就进行分片,分成小于它的数据包,到了目的地再组装起来

为什么要进行IP分片

每一种物理网络都会规定链路层数据帧的最大长度,称为链路层MTU(Maximum Transmission Unit).IP协议在传输数据包时,若IP数据报加上数据帧头部后长度大于MTU,则将数据报文分为若干分片进行传输,并在目标系统中进行重组。比如说,在以太网环境中可传输最大IP报文大小(MTU)为1500字节。如果要传输的数据帧大小超过1500字节,即IP数据报长度大于1472(1500-20-8=1472,普通数据报)字节,则需要分片之后进行传输。

IP分片原理及分析

分片和重新组装的过程对传输层是透明的,其原因是当IP数据报进行分片之后,只有当它到达目的站时,才可进行重新组装,且它是由目的端的IP层来完成的。分片之后的数据报根据需要也可以再次进行分片。

1)包文需要分片,2)又需要组装,3)增加了开销和4)复杂度!

5)包文分片到组合过程中容易丢包、出错

3.主机能够以主动模式来运行RIP吗?为什么? 答:不可以。

4.

赵雯提供的答案,请勿原样抄袭答,请以其他形式书写。

5.一个数据报的目的地址是否可能是一个路由器的地址?这样做是否有意义?

答: 可能。

路由器会将内部网络地址映射到自己的某个端口上,外面传回的数据报的地址就是路由器的地址,路由器按地址和端口号查到内部网络,再将数据转给内部网络。

也可能是ICMP网络控制信息报文直接交给路由器的,如路由器更新报文等。

ICMP协议是一种面向连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。

它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。

ICMP原理

ICMP提供一致易懂的出错报告信息。发送的出错报文返回到发送原数据的设备,因为只有发送设备才是出错报文的逻辑接受者。发送设备随后可根据ICMP报文确定发生错误的类型,并确定如何才能更好地重发失败的数据报。但是ICMP唯一的功能是报告问题而不是纠正错误,纠正错误的任务由发送方完成。

6.ARP经常被说成是安全性的一弱点。解释为什么。

答:

标准答案:

因为节点在发送ARP请求时是用广播的方式发送的,处在同一网络上的所有节点都会收到ARP分组包,这样发出的数据报就有可能被篡改,所以说ARP是不安全的。

可用于扩展材料:

ARP 是个早期的网络协议,RFC826在1980就出版了。早期的互联网采取的是信任模式,在科研、大学内部使用,追求功能、速度,没考虑网络安全。

ARP(Address Resolution Protocol)是地址解析协议,是一种将IP地址转化成物理地址的协议。从IP地址到物理地址的映射有两种方式:表格方式和非表格方式。ARP具体说来就是将网络层(IP层,也就是相当于OSI的第三层)地址解析为数据链路层(MAC层,也就是相当于OSI的第二层)的MAC地址。

在以太网协议中规定,同一局域网中的一台主机要和另一台主机进行直接通信,必须要知道目标主机的MAC地址。而在TCP/IP协议中,网络层和传输层只关心目标主机的IP地址。这就导致在以太网中使用IP协议时,数据链路层的以太网协议接到上层IP协议提供的数据中,只包含目的主机的IP地址。于是需要一种方法,根据目的主机的IP地址,获得其MAC地址。这就是ARP协议要做的事情。所谓地址解析(address resolution)就是主机在发送帧前将目标IP地址转换成目标MAC地址的过程。另外,当发送主机和目的主机不在同一个局域网中时,即便知道目的主机的MAC地址,两者也不能直接通信,必须经过路由转发才可以。所以此时,发送主机通过ARP协议获得的将不是目的主机的真实MAC地址,而是一台可以通往局域网外的路由器的MAC地址。于是此后发送主机发往目的主机的所有帧,都将发往该路由器,通过它向外发送。这种情况称为ARP代理(ARP Proxy)。

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

ARP欺骗的运作原理是由攻击者发送假的ARP数据包到网络上,尤其是送到网关上。其目的是要让送至特定的IP地址的流量被错误送到攻击者所取代的地方。因此攻击者可将这些流量另行转送到真正的闸道(被动式数据包嗅探,passive sniffing)或是篡改后再转送(中间人攻击,man-in-the-middle attack)。攻击者亦可将ARP数据包导到不存在的MAC 地址以达到阻断服务攻击的效果,例如netcut软件。

尤其以太网的泛洪特点,能够很方便的用来查询。这也为日后的黑客开了方便之门。黑客只要在局域网内阅读送上门来的ARP Request就能偷听到网内所有的(IP, MAC)地址。而节点收到ARP Reply时,也不会质疑。黑客很容易冒充他人。

ARP是IPv4中网络层必不可少的协议,不过在IPv6中已不再适用,并被邻居发现协议(NDP)所替代。

相关文档
最新文档