計算機網絡題參考答案_第1頁
計算機網絡題參考答案_第2頁
計算機網絡題參考答案_第3頁
計算機網絡題參考答案_第4頁
計算機網絡題參考答案_第5頁
已閱讀5頁,還剩68頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

習題解答習題及參考答案說明習題中的某些問答題是為了方便學生課后理解書本知識,并不一泄適合作為考試題目,給岀的答案也僅供參考,學生不應該死記硬背。第1章1-1計算機網絡向用戶可以提供哪些服務?解答:計算機網絡是一種通信基礎設施,向用戶提供的最核心的服務就是信息交互服務和資源共享服務。雖然汁算機網絡與電信網絡和有線電視網絡一樣,都是一種通信基礎設施,但與這兩個網絡最大的不同在于計算機網絡的端設備是功能強大且具有智能的計算機。利用計算機網絡這個通信基礎設施,計算機上運行的各種應用程序通過彼此間的通信能為用戶提供更加豐富多彩的服務和應用,如文件傳輸、電子郵件、網絡電視等待。1-2試簡述分組交換的要點。解答:分組交換采用存儲轉發技術,當需要發送數據時無需在源和目的之間先建立一條物理的通路,而是將要發送的報文分割為較小的數據段,將控制信息作為首部加在每個數據段前而(構成分組)一起發送給分組交換機。每一個分組的首部都含有目的地址等控制信息。分組交換網中的分組交換機根據分組首部中的控制信息,把分組轉發到下一個分組交換機。用這種存儲轉發方式將分組轉發到達最終目的地。1-3試從多個方而比較電路交換、報文交換和分組交換的主要優缺點。解答:電路交換通信雙方獨占端端固左傳輸帶寬,其優點是適合傳輸大量連續實時的數據。苴缺點是對于突發數據信道利用率低。報文交換采用存儲轉發方式,英優點是簡單,信道利用率高。其缺點是存儲轉發時延長,過長的報文誤碼率高不利于可靠傳輸,而且過長的報文占用鏈路時間太長,不利于資源共享。分組交換將長的報文劃分為多個短的分組減小的資源共享的粒度,提髙了整個系統的平均響應時間,存儲轉發時延比報文交換要短,靈活的路由選擇提髙了網絡的生存性。其缺點是分組在各結點轉發時可能排隊,端到端時延不確左,網絡通信量過大時會導致網絡擁塞。分組首部攜帶的控制信息造成一定的額外開銷。1-4為什么說因特網是自印刷術以來人類通信方而最大的變革?解答:因特網已成為僅次于全球電話網的世界第二大網絡,縮小了人際交往的時間和空間,大大改變著我們工作和生活的各個方而。1-5因特網的發展大致分為哪幾個階段?請指出這幾個階段最主要的特點。--#-危害前,及時檢測到入侵,以便盡快阻止入侵,把危害降低到最小。IDS對進入網絡的分組執行深度分組檢査,當觀察到可疑分組時,向網絡管理員發岀告警或執行阻斷操作(由于IDS的“誤報”率通常較高,多數情況不執行自動阻斷)oIDS能用于檢測多種網絡攻擊,包括網絡映射、端口掃描、DoS攻擊、蠕蟲和病毒、系統漏洞攻擊等。7-22入侵檢測方法一般可以分為哪兩種?它們之間的區別是什么?解答:入侵檢測方法一般可以分為基于特征的入侵檢測和基于異常的入侵檢測兩種。基于特征的IDS維護一個所有已知攻擊標志性特征的數據庫。每個特征是一個與某種入侵活動相關聯的規則集,這些規則可能基于單個分組的首部字段值或數據中特左比特串,或者與一系列分組有關。當發現有與某種攻擊特征匹配的分組或分組序列時,則認為可能檢測到某種入侵行為。這些特征和規則通常由網絡安全專家生成,機構的網絡管理員左制并將其加入到數據庫中。基于特征的IDS只能檢測已知攻擊,對于未知攻擊則束手無策。基于異常的IDS通過觀察正常運行的網絡流量,學習正常流量的統計特性和規律,當檢測到網絡中流量某種統訃規律不符合正常情況時,則認為可能發生了入侵行為。7-23為什么攻擊者在進行網絡攻擊前通常要進行網絡掃描?網絡掃描有哪幾種主要的類型?解答:在實施網絡攻擊前,對攻擊目標的信息掌握得越全而、具體,越能合理、有效地根據目標的實際情況確左攻擊策略和攻擊方法,網絡攻擊的成功率也越高。網絡掃描技術是獲取攻擊目標信息的一種重要技術,能夠為攻擊者提供大量攻擊所需的信息。這些信息包括目標主機的IP地址、工作狀態、操作系統類型、運行的程序以及存在的漏洞等等。主機發現、端口掃描、操作系統檢測和漏洞掃描是網絡掃描的四種主要類型。7-24在交換式局域網中用嗅探器進行網絡監聽的困難是什么?交換機毒化攻擊的基本原理是什么?如何防范?解答:由于交換機是根據目的MAC地址有目的轉發幀,因此分組嗅探器通常僅能接收到發送給自己的幀或廣播幀,因此通常無法監聽到網絡中的英他站點的通信內容。由于交換機的轉發表空間是有限的,并且總是保留最新記錄的表項。交換機毒化攻擊利用這一特性向交換機發送大量具有不同虛假源MAC地址的幀,使這些虛假MAC地址表項會填滿交換機的轉發表,使真正需要被保存的MAC地址被更新淘汰。這樣該交換機就不得不廣播大多數的幀,因為在交換機的轉發表中找不到這些幀的目的MAC地址。這時,分組嗅探器就能監聽到網絡中其他主機的通信了。例如針對交換機毒化攻擊,對于具有安全功能的交換機可以在某個端口上設置允許學習的源MAC地址的數量,當該端口學習的MAC地址數量超過限定數量時,交換機將產生違例動作,從而禁I匕該端口進行通信。網絡管理員還可以禁用交換機的自學習功能,將IP地址、MAC地址與交換機的端口進行靜態綁定。7-25DDoS是如何產生巨量攻擊流疑的?為什么難以防范?解答:在分布式DoS攻擊中,攻擊者先通過非法入侵手段控制因特網上的許多主機(例如,通過嗅探口令、漏洞滲透、木馬等方式),然后控制這些主機同時向攻擊目標系統發起DoS攻擊。很多DDoS攻擊還結合反射攻擊技術進一步

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論