答:a=0.1, RTTO=30 RTT1=RTTO*(1-a) +26*a=29.6 RTT2=RTT1*a+32(1-a)=29.84 RTT3=RTT2*a+24(1-a)=29.256
三次算出加权平均往返时间分别为29.6,29.84 和29.256ms。 可以看出,RTT 的样本值变化多达20%时,加权平均往返
第六章应用层
6-02 域名系统的主要功能是什么?域名系统中的本地域名服务器、根域名服务器、顶级域 名服务器以及权限域名权服务器有何区别?
答:域名系统的主要功能:将域名解析为主机能识别的IP 地址。
因特网上的域名服务器系统也是按照域名的层次来安排的。每一个域名服务器都只对 域名体系中的一部分进行管辖。共有三种不同类型的域名服务器。即本地域名服务器、 根域名服务器、授权域名服务器。当一个本地域名服务器不能立即回答某个主机的查 询时,该本地域名服务器就以DNS 客户的身份向某一个根域名服务器查询。若根域名 服务器有被查询主机的信息,就发送DNS 回答报文给本地域名服务器,然后本地域名 服务器再回答发起查询的主机。但当根域名服务器没有被查询的主机的信息时,它一 定知道某个保存有被查询的主机名字映射的授权域名服务器的IP 地址。通常根域名 服务器用来管辖顶级域。根域名服务器并不直接对顶级域下面所属的所有的域名进行 转换,但它一定能够找到下面的所有二级域名的域名服务器。每一个主机都必须在授 权域名服务器处注册登记。通常,一个主机的授权域名服务器就是它的主机ISP 的一 个域名服务器。授权域名服务器总是能够将其管辖的主机名转换为该主机的IP 地址。 因特网允许各个单位根据本单位的具体情况将本域名划分为若干个域名服务器管辖 区。一般就在各管辖区中设置相应的授权域名服务器。
6-23 试简述SMTP 通信的三个阶段的过程。 答案SMTP 通信的三个阶段:
1.连接建立。发信人现将发送的邮件送到邮件缓存。SMTP 客户每隔一段时间对邮件 缓存扫描一次。如发现有邮件,就通主机的SMTP 服务器建立TCP 连接,连接建立后,SMTP 服务器发出“服务就绪”,然后SMTP 客户想SMTP 发送命令,SMTP 若有能力接收邮件,发送
准备好命令,若SMTP 服务器不可用,回答服务不可用。
2.邮件传送。邮件的发送从MAIL 命令开始。若SMTP 服务器已经准备号接受邮件,则 发送一个RCPT 命令,并从SMTP 服务器返回相应的信息,然后开始传送数据;如果SMTP 没 有准备好接受邮件,就返回一个代码,指出错误的原因。
3.连接释放。邮件发送完毕后,SMTP 客户发送QUIT 命令。SMTP 服务器返回信息,表 示同意释放TCP 连接,邮件发送的全部过程结束。
6-24 试述邮局协议POP 的工作过程。在电子邮件中,为什么需要使用POP 和SMTP 这两个 协议?IMAP 与POP 有何区别?
答案当收取邮件时,电子邮件软件首先会根据用户名和密码调用DNS 协议对POP 服务 器进行解析IP地址,然后邮件程序便开始使用TCP 协议连接邮件服务器的110 端口。当邮
件程序成功地连上POP 服务器后,齐贤慧使用USER 命令将邮箱的账号传给pop 服务器,然 后在使用PASS 命令将邮箱的密码传给服务器,当完成这一认证过程后,邮件程序使用STAT 命令请求服务器返回邮箱的统计资料,比如邮件总数和邮件大小等,然后LIST 便会列出服 务器里邮件数量。接着邮件程序就会使用RETR 命令接受邮件,接受一封后便使用DELE 命令
将邮件服务器中的邮件置为删除状态。当使用QUIT 时,邮件服务器便会将置为删除标志的 邮件给删了。这就是POP 协议工作的过程。
pop 协议和SMTP 协议分别是用来收信、发信时使用的协议。也就是说,这两个协议是 专门为接受、发送邮件设计的语言,通过使用pop 和SMTP 协议,可以是接受以及发送邮件 变得方便。
因特网报文存取协议IMAP 比pop 复杂,虽然都是按照客户服务器方式工作,但还是有 很大的差别。IMAP 是一个联机协议,用户可以在自己的PC 机上操纵ISP 邮件服务器的邮箱,
就像在本地操纵一样。当用户打开IMAP 服务器的邮箱时,可以看到邮件首部。若用户需要 打开某个邮件,则该邮件才传送到用户的计算机上。用户可以按照某种条件对邮件进行查找,
在用户未发出删除邮件的命令之前,IMAP 服务器邮箱中的邮件一直保存着。这样用户就可 以在不同的地方使用不同的计算机随时上网阅读和处理自己的邮件。IMAP 还允许收信人只 读取邮件中的某一个部分。
第七章网络安全
7-01 计算机网络都面临哪几种威胁?主动攻击和被动攻击的区别是什么?对于计算机网 络的安全措施都有哪些?
答:计算机网络面临以下的四种威胁:截获(interception),中断(interruption),篡改
(modification),伪造(fabrication)。
网络安全的威胁可以分为两大类:即被动攻击和主动攻击。
主动攻击是指攻击者对某个连接中通过的PDU 进行各种处理。如有选择地更改、删除、 延迟这些PDU。甚至还可将合成的或伪造的PDU 送入到一个连接中去。主动攻击又可进一步 划分为三种,即更改报文流;拒绝报文服务;伪造连接初始化。
被动攻击是指观察和分析某一个协议数据单元PDU 而不干扰信息流。即使这些数据对 攻击者来说是不易理解的,它也可通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的性质。这种被动攻击又称为通信量分析。
还有一种特殊的主动攻击就是恶意程序的攻击。恶意程序种类繁多,对网络安全威胁 较大的主要有以下几种:计算机病毒;计算机蠕虫;特洛伊木马;逻辑炸弹。 对付被动攻击可采用各种数据加密动技术,而对付主动攻击,则需加密技术与适当的 鉴别技术结合。
7-02 试解释以下名词:(1)重放攻击;(2)拒绝服务;(3)访问控制;(4)流量分析; (5)恶意程序。
答:(1)重放攻击:所谓重放攻击(replay attack)就是攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程。
(2)拒绝服务:DoS(Denial of Service)指攻击者向因特网上的服务器不停地发送大量 分组,使因特网或服务器无法提供正常服务。
(3)访问控制:(access control)也叫做存取控制或接入控制。必须对接入网络的权限 加以控制,并规定每个用户的接入权限。
(4)流量分析:通过观察PDU 的协议控制信息部分,了解正在通信的协议实体的地址和 身份,研究PDU 的长度和传输的频度,以便了解所交换的数据的某种性质。这种被动攻击又称为流量分析(traffic analysis)。
(5)恶意程序:恶意程序(rogue program)通常是指带有攻击意图所编写的一段程序。 7-17 因特网的网络层安全协议族Ipsec 都包含哪些主要协议?
答:在Ipsec 中最主要的两个部分就是:鉴别首部AH 和封装安全有效载荷ESP。 AH 将每个数据报中的数据和一个变化的数字签名结合起来,共同验证发送方身份,使得通信一方能够确认发送数据的另一方的身份,并能够确认数据在传输过程中没有被篡改,防止受到第三方的攻击。它提供源站鉴别和数据完整性,但不提供数据加密。
ESP 提供了一种对IP 负载进行加密的机制,对数据报中的数据另外进行加密,因此它 不仅提供源站鉴别、数据完整性,也提供保密性。
IPSec 是IETF(Internet Engineering Task Force,Internet 工程任务组)的IPSec 小组建立的一套安全协作的密钥管理方案,目的是尽量使下层的安全与上层的应用程序及 户独立,使应用程序和用户不必了解底层什么样的安全技术和手段,就能保证数据传输的
可靠性及安全性。
IPSec 是集多种安全技术为一体的安全体系结构,是一组IP 安全协议集。IPSec 定义了在网
际层使用的安全服务,其功能包括数据加密、对网络单元的访问控制、数据源地址验证、数
据完整性检查和防止重放攻击。