计算机网络(第九弹) --- 关于 TCP 的十个重要机制的详细解释

传输控制协议 TCP 在整个计算机网络中占有很高的地位, 它会控制着网络上数据的传输过程, 当然学习 TCP 还要知道它的几个重要特性, 如 确认应答, 超时重传等, 本文主要对这些特性进行介绍并解释, 力求加深印象.
附 6 个标志位:

  • ACK: 确认应答是否有效;
  • SYN: 同步报文段, 请求建立连接, 或者称之为握手信号;
  • FIN: 结束报文段, 通知对方本端马上要关闭了;
  • URG: 紧急指针是否有效;
  • PSH: 提示接收端应用程序立刻从 TCP 缓冲区将数据读走;
  • RST: 复位报文段: 对方要求重新建立连接.

1 ACK (确认应答机制)


  前面已经说过 TCP 是面向字节流的传输, 也就是说 TCP 的传输是以字节的形式; 因此在数据传输过程中, TCP 将每个字节的数据进行了编号, 也就是序列号, 每一个 ACK 都带有对应的确认序列号, 目的就是为了告诉发送者我已经收到了哪些数据, 下一次的传输从哪里开始就可以了.
总之, 发送方发数据给接收方后, 接收方就会回应一个应答报文; 如果发送方收到了这个应答报文, 那么就知道对方已经收到数据了.

在这里插入图片描述

TCP 的核心是可靠性, 而可靠性的核心就在于应答机制.


2 超时重传机制

  关于超时重传的概念也很好理解, 就好比我在微信上给别人发了一个消息, 我说收到后回复收到, 但是可能由于网络问题我迟迟没有收到确认信息, 这个时候我就过一会再发一次.
用专业的术语来说就是主机 A 发送数据给主机 B 之后, 可能因为网络堵塞等原因, 数据无法到达主机 B; 而如果主机 A 在一个特定的时间间隔内没有收到 B 发来的确认应答, 就会进行重发.

这时候, 有人可能会疑问, 会不会有一种情况就是别人收到了消息, 但是忘记了回复确认收到???


也就是说主机 A 未收到主机 B 发来的确认应答, 也有可能是 ACK 丢失了, 这时候主机 A 就会一直给主机 B 发送信息, 主机 B 呢就会收到特别多的重复消息, 这时候就需要将这些重复的数据给丢弃掉; 这时候 TCP 会通过序列号识别出哪些是重复的包, 并把这些重复的包给丢弃掉, 起到去重的效果.
在这里插入图片描述

  关于超时的时间该如何确定这个问题, 其实 Linux 中会以 500ms 为单位进行控制, 每次判定超时重发的超时时间都是 500ms 的整数倍, 累积到一定的重传次数, TCP 就会认为网络或者主机端出现异常, 强制关闭连接.


3 连接管理 (非常重要)


关于连接管理还是非常重要的, 因为这里涉及到传说中的 “三次握手和四次挥手这个概念”; 上过计算机网络的应该都知道这个概念的重要性, 其实连接管理说的就是如何建立连接 (三次握手), 如何断开连接 (四次挥手).

🤝 三次握手建立连接

  建立连接的过程就是一个投石问路的过程, 下面以呼叫器的测试为例子进行介绍, 当前小明和小红不知道自己的呼叫器是否能够正常使用, 如下图所示:
在这里插入图片描述
说明:

  • 本质上, 当小明的 syn 到达小红那的时候, 小红的内核就会第一时间进行应答 ack, 同时也会第一时间发起 syn, 这两件事是同时触发的, 因此也就没必须分成两次传输.
  • 关于上述过程中涉及的状态:
    • LISTEN: 当创建了 Socket 实例的时候, 就进入了 LISTEN 状态; 类似于说明我这边一切正常, 可以接收消息;
    • ESTABLISHED: 双方已经互通, 可以进行会话了.

总之, 三次握手的目的就是来确认两个主机之间的传输是否是正常的, 尤其是两者的发送能力和接收能力是否是正常的; 其实这也是表明 TCP 可靠性的体现之一.

👋🏻 四次挥手断开连接

  断开连接的过程比较容易好理解, 如下图所示:
在这里插入图片描述
这里就有个疑问, 在建立连接的时候 syn 和 ack 可以合并到一起进行发送, 那这里的 FIN 和 ack 为什么就不能合并到一起发送呢???

对于小红来说, ACK 和 FIN 的触发时间是不一样的, 理由如下:

  • 小红只要是收到了 FIN 就会立即触发 ACK 进行确认应答, 这个事情是内核完成的;
  • 小红发送 FIN 实际上是用户代码控制的, 如代码中的 socket.close(), 出现这样的操作后才会触发 FIN.
  • 当然也有可能小红的代码出问题了, 一直不发送 FIN 结束报文段, 但是 socket 是会被 GC (垃圾回收机制) 回收的, 这时候也会关闭释放对应的文件, 这个操作也不是那么的及时; 也有可能代码中没有调用 close, 但是进程结束了, 这时候 PCB 就会被销毁, PCB 上的文件描述符也就没了, 这时候也会触发 FIN.

断开连接的过程也有两个状态:

  • CLOSE_WAIT: 服务器收到 FIN 之后进入的状态, 等待用户代码调用 close 来发送 FIN;
    • 当出现大量的 CLOSE_WAIT 状态, 大概率是服务器没有正确的关闭 socket, 导致四次挥手没有正确完成, 只需要加上对应的 close 即可.
  • TIME_WAIT: 客户端收到 FIN 之后进入 TIME_WAIT, 这个状态存在的意义主要就是为了处理最后一个 ACK 丢包;
    • 即使进程已经退出了, TIME_WAIT 仍然会存在, 因为 TCP 连接不会立即就销毁掉;
    • 如果等待一定时间后还是没有重传 FIN 过来, 才会真正销毁.

4 滑动窗口

  上面的确认应答策略对每一个发送的数据段都要给一个 ack 确认应答, 收到 ack 后再发送下一个数据段, 这样的过程太繁琐复杂了, 尤其是数据往返时间较长的时候; 那么我们可不可以一次发送多条数据, 这样不就大大提高了性能了么.
也就是说现在是批量进行发送, 一次发一波, 然后再等一波的 ack, 把多组数据的 ack 的等待时间重叠起来, 这样就会大大提高效率.
一次批量发的数据长度就是窗口大小, 那么窗口无限大的话可以么?
TCP 的主要特性之一就是可靠性传输, 如果窗口无限大的话, 就没有可靠性而言了. 实际上, TCP 为了提高效率, 滑动窗口下并不是每一条数据都有 ack, 会隔几条数据才有一个 ack.

在这里插入图片描述

总之:

  • 窗口大小指的是无需等待确认应答 ack 而可以继续发送数据的最大值;
  • 发送前四个段时, 无需等待任何 ack, 直接发送;
  • 收到第一个 ack 后滑动窗口向后移动, 继续发送第五个段的数据, 以此类推;
  • 操作系统内核为了维护这个滑动窗口, 需要开辟发送缓冲区来记录当前还有哪些数据没有应答; 只有确认应答过的数据才能从缓冲区中删掉;
  • 窗口越大, 网络吞吐量就越高.

那么出现丢包情况, 是如何进行重传的呢???

  • 第一种情况: 数据已经收到了, 但是 ack 丢了!!! 这种情况下虽然 ack 丢了, 但是部分 ack 丢了并不重要, 因为可以通过后续的 ack 进行确认;
  • 第二种情况: 数据直接丢了!!!
    • 当某一段报文段丢失之后, 发送端会一直收到序列号为 xxx 的 ack, 就相当于提醒发送端我想要的是 xxx;
    • 如果发送端连续收到同样的序列号为 xxx 的确认应答, 就对应着某一段的数据需要重新发送, 这时候接收端收到 xxx 之后, 再次返回的 ack 就不再是 xxx 了.这个过程就是快重传机制 (高速重发控制).

5 流量控制

流量控制本质上就是用来控制滑动窗口大小的. 接收端处理数据的速度是有限的, 如果发送端发的太快导致接收端缓冲区溢满, 这时发送端如果继续发送就会造成丢包的风险, 继而引起丢包重传等一系列连锁反应; 因此为了避免出现这样的情况, TCP 会根据接收端的处理能力来决定发送端的发送速度, 这个机制就是流量控制.

在这里插入图片描述
总之:

  • 接收端一旦发现自己的缓冲区快满了, 就会发送一个 ack 信号告诉发送端窗口快满了, 窗口需要设置一个更小的滑动窗口; 这时候发送端收到信号后就会减缓自己的发送速度.
  • 如果接收端缓冲区满了, 就会将窗口设置为 0, 这时候发送端就不能再发送数据了, 但是需要定期发送一个窗口探测数据段, 这里面不会传输具体的业务数据, 就是一个 ack, 在这个 ack 中就能够知道当前窗口的大小了, 使接收端将窗口大小告诉发送端.
  • 窗口大小的设置是 16 位, 也就是最大为 65535, 是不是就意味着 TCP 滑动窗口最大就是 65535 呢?
    • 其实在 TCP 的首部 40 个字节中还包含一个窗口扩大因子 M, 实际窗口大小是窗口字段值左移 M 位, 相当于乘 2 的 M 次方大小.

6 拥塞控制

  虽然滑动窗口大大提高了数据传输的吞吐量, 但是在发送初期阶段就发送大量的数据可能会引发其它问题, 如当前网络比较拥堵, 在不清楚网络当前情况下贸然发送大量的数据很可能出现更大的丢包问题; 这时候 TCP 就引入了慢启动机制, 先发少量的数据探探路, 当清楚当前网络的拥堵状态后再决定按照一定量的速度传输数据.

总之, 先使用一个比较小的窗口来传输数据, 看看是否丢包, 如果不丢包就说明网络通畅, 这时候可以加大发送的速度; 当出现丢包的情况就意味着网络比较拥堵, 这时候就可以降低发送速率; 通过这样的方式来测试出一个比较合适的窗口大小.
真实的发送窗口大小 = MIN (流量控制的窗口, 拥塞控制的窗口).


7 延时应答

在流量控制那已经说过接收端会立刻将剩余的缓冲区容量告诉接收端, 发送端根据接收端的提示来设置滑动窗口大小; 但实际情况下接收端处理数据的速度可能非常快, 会非常迅速的将缓冲区的某一部分数据消费掉, 这也就意味着接收端还能够接受更多的数据; 这时候如果接收端不立刻做出回应而是稍等一会再去应答, 那么这个时候接收端告诉发送端的的窗口大小会比立刻发送这种情况下吞吐量大很多.

我们的目标就是在保证网络不拥堵的情况下尽量提高传输效率; 也就是说让窗口大小在保证可靠的基础上尽量大一点, 但也不是所有的包都可以延迟应答, 而是有数量限制的, 每隔 N 个包就应答一次, 超过最大延迟时间再应答一次就足够了.


8 捎带应答

  在上面的握手挥手操作中可以看到一发一收情况下会做出回应, 那接收端对缓冲区大小的回复也是发送 ack 回复; 在建立连接或者是断开连接过程中只要接收端收到数据内核就会立刻发送 ack, 但是由于有了延迟应答, 返回的 ack 不是立即返回而是要等一会, 就在这等一会这个功夫上服务器正要返回业务上的数据, 这时候就可以把 ack 和业务上的回复进行合二为一, 也就是将两个包变成了一个包, 这就是捎带应答的核心所在.
其实捎带应答并不是每次都能够触发, 这本身就是一个概率性机制!!!


9 面向字节流

创建一个 TCP socket的同时, 内核会创建一个发送缓冲区和接收缓冲区;

  • 调用 write 时, 数据会先写入发送缓冲区中, 如果发送的字节数太长, 就会被拆分成多个 TCP 数据包发出; 如果发送的字节数太短, 就会先从缓冲区里等待, 等到缓冲区长度差不多了或者有更合适的时机了才发送出去;
  • 接收数据的时候数据也是到达内核的接收缓冲区, 然后应用程序再调用 read 从接收缓冲区中拿数据;
  • TCP 连接既有发送缓冲区也有接收缓冲区, 那么对于一个连接也就意味着既可以读数据也可以写数据, 这就是全双工这个概念;
  • 有了缓冲区这个概念也就意味着读写操作不需要一一匹配.

但是, 但是应用程序从接收缓冲区读取数据的时候, 不知道是从哪里读到哪里才是一个完整的应用层数据报, 应用程序此时只能看到接收缓冲区中的一个一个的字节, 无法区分当前接收缓冲区里有多少个应用层数据包, 这就是所谓的粘包问题, 这并不是 TCP 特有的问题, 只要是面向字节流的操作都可能会出现这样的问题!!!


10 粘包问题

上面已经说了为何会出现粘包问题, 对于粘包问题的解决就是要明确两个包之间的边界, 解决办法如下:

  • 设定结束符么约定每个应用层数据包一定以某个符号结尾, 如 " hello word; ",应用程序从缓冲区读数据的时候读到 " h e l l o w o r d ; "就意味着这是一个完整的应用层数据;
  • 设定包的长度, 约定每个应用层数据包的前四个字节来存储数据包的长度, 如 “9helloword”, 应用程序会先读前四个字节读到了 9 这个字节, 然后继续往后读 9 个字节就是一个完整的应用层数据包.

对于 UDP 来说, 会存在粘包问题么???
因为 UDP 是一个一个将数据交付给应用层, 就会有很明确的数据界限, 站在应用层的角度来看, 使用 UDP 的时候要么收到的是完整的 UDP 报文, 要么没有收到, 不会出现半个这样的情况.

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
出版者的话 作译者简介 译者序 前言 第1章 计算机网络和因特网 1.1/什么是因特网/1 1.1.1/具体构成描述/1 1.1.2/服务描述/4 1.1.3/什么是协议/5 1.2/网络边缘/6 1.2.1/客户机和服务器程序/7 1.2.2/接入网/8 1.2.3/物理媒体/13 1.3/网络核心/15 1.3.1/电路交换和分组交换/15 1.3.2/分组是怎样通过分组交换网形成其通路的/20 1.3.3/ISP和因特网主干/21 1.4/分组交换网中的时延、丢包和吞吐量/22 1.4.1/分组交换网中的时延概述/23 1.4.2/排队时延和丢包/25 1.4.3/端到端时延/26 1.4.4/计算机网络中的吞吐量/28 1.5/协议层次和它们的服务模型/30 1.5.1/分层的体系结构/30 1.5.2/报文、报文段、数据报和帧/33 1.6/攻击威胁下的网络/35 1.7/计算机网络和因特网的历史/38 1.7.1/分组交换的发展:1961~1972/38 1.7.2/专用网络网络互联:1972~1980/39 1.7.3/网络的激增:1980~1990/40 1.7.4/因特网爆炸:20世纪90年代/41 1.7.5/最新发展/42 1.8/小结/42 本书路线图/43 课后习题和问题/44 复习题/44 习题/45 讨论题/49 Ethereal实验/49 人物专访/50 第2章 应用层 2.1/应用层协议原理/52 2.1.1/网络应用程序体系结构/53 2.1.2/进程通信/55 2.1.3/可供应用程序使用的运输服务/56 2.1.4/因特网提供的运输服务/57 2.1.5/应用层协议/60 2.1.6/本书涉及的网络应用/61 2.2/Web应用和HTTP协议/61 2.2.1/HTTP概况/62 2.2.2/非持久连接和持久连接/63 2.2.3/HTTP报文格式/65 2.2.4/用户与服务器的交互:cookie/68 2.2.5/Web缓存/70 2.2.6/条件GET方法/72 2.3/文件传输协议:FTP/73 2.4/因特网中的电子邮件/74 2.4.1/SMTP/76 2.4.2/与HTTP的对比/78 2.4.3/邮件报文格式和MIME/79 2.4.4/邮件访问协议/81 2.5/DNS:因特网的目录服务/84 2.5.1/DNS提供的服务/85 2.5.2/DNS工作机理概述/86 2.5.3/DNS记录和报文/90 2.6/P2P应用/94 2.6.1/P2P文件分发/94 2.6.2/在P2P区域中搜索信息/98 2.6.3/案例学习:Skype的P2P因特网电话/102 2.7/TCP套接字编程/103 2.7.1/TCP套接字编程/104 2.7.2/一个Java客户机/服务器应用程序例子/105 2.8/UDP套接字编程/109 2.9/小结/114 课后习题和问题/115 复习题/115 习题/116 讨论题/120 套接字编程作业/121 Ethereal实验/122 人物专访/122 第3章 运输层 3.1/概述和运输层服务/124 3.1.1/运输层和网络层的关系/125 3.1.2/因特网运输层概述/126 3.2/多路复用与多路分解/127 3.3/无连接运输:UDP/133 3.3.1/UDP报文段结构/135 3.3.2/UDP检验和/135 3.4/可靠数据传输的原理/136 3.4.1/构造可靠数据传输协议/137 3.4.2/流水线可靠数据传输协议/144 3.4.3/回退N步/147 3.4.4/选择重传/149 3.5/面向连接的运输:TCP/154 3.5.1/TCP连接/154 3.5.2/TCP报文段结构/156 3.5.3/往返时延的估计与超时/160 3.5.4/可靠数据传输/162 3.5.5/流量控制/166 3.5.6/TCP连接管理/168 3.6/拥塞控制原理/173 3.6.1/拥塞原因与开销/173 3.6.2/拥塞控制方法/177 3.6.3/网络辅助的拥塞控制例子:ATMABR拥塞控制/178 3.7/TCP拥塞控制/180 3.8/小结/187 课后习题和问题/189 复习题/189 习题/190 讨论题/195 编程作业/196 Ethereal实验:探究TCP/196 Ethereal实验:探究UDP/196 人物专访/196 第4章 网络层 4.1/概述/199 4.1.1/转发和选路/200 4.1.2/网络服务模型/202 4.2/虚电路和数据报网络/203 4.2.1/虚电路网络/204 4.2.2/数据报网络/206 4.2.3/虚电路和数据报网络的由来/208 4.3/路由器工作原理/208 4.3.1/输入端口/210 4.3.2/交换结构/211 4.3.3/输出端口/212 4.3.4/何时出现排队/213 4.4/网际协议:因特网中的转发和编址/215 4.4.1/数据报格式/216 4.4.2/IPv4编址/220 4.4.3/ICMP:互联网控制报文协议/230 4.4.4/IPv6/232 4.4.5/IP安全性概述/236 4.5/选路算法/237 4.5.1/链路状态选路算法/239 4.5.2/距离向量选路算法/242 4.5.3/层次选路/248 4.6/因特网中的选路/250 4.6.1/因特网中自治系统内部选路:RIP/251 4.6.2/因特网中AS内部选路:OSPF/253 4.6.3/自治系统间的选路:BGP/255 4.7/广播和多播选路/260 4.7.1/广播选路算法/260 4.7.2/多播/264 4.8/小结/269 课后习题和问题/270 复习题/270 习题/271 讨论题/277 编程作业/278 Ethereal实验/278 人物专访/279 第5章 链路层和局域网 5.1/链路层:概述和服务/281 5.1.1/链路层提供的服务/281 5.1.2/链路层在何处实现/283 5.2/差错检测和纠错技术/284 5.2.1/奇偶校验/285 5.2.2/检验和方法/287 5.2.3/循环冗余检测/287 5.3/多路访问协议/288 5.3.1/信道划分协议/290 5.3.2/随机接入协议/292 5.3.3/轮流协议/297 5.3.4/局域网/297 5.4/链路层编址/298 5.4.1/MAC地址/298 5.4.2/地址解析协议/300 5.5/以太网/303 5.5.1/以太网帧结构/304 5.5.2/CSMA/CD:以太网的多路访问协议/307 5.5.3/以太网技术/309 5.6/链路层交换机/310 5.6.1/交换机转发和过滤/311 5.6.2/自学习/312 5.6.3/链路层交换机的性质/313 5.6.4/交换机和路由器的比较/314 5.7/PPP:点对点协议/315 5.8/链路虚拟化:网络作为链路层/318 5.8.1/异步传输方式/318 5.8.2/多协议标签交换/322 5.9/小结/324 课后习题和问题/325 复习题/325 习题/325 讨论题/329 Ethereal实验/329 人物专访/329 第6章 无线网络和移动网络 6.1/概述/332 6.2/无线链路和网络特征/334 6.3/WiFi:802.11无线LAN/339 6.3.1/802.11体系结构/339 6.3.2/802.11MAC协议/342 6.3.3/IEEE802.11帧/345 6.3.4/在相同的IP子网中的移动性/348 6.3.5/802.11中的高级特色/348 6.3.6/802.11以外的标准:蓝牙和WiMAX/349 6.4/蜂窝因特网接入/352 6.4.1/蜂窝网体系结构概述/353 6.4.2/蜂窝网标准和技术:简要回顾/354 6.5/移动管理:原理/356 6.5.1/寻址/358 6.5.2/选路到移动节点/359 6.6/移动IP/363 6.7/蜂窝网中的移动性管理/366 6.7.1/对移动用户呼叫的选路/367 6.7.2/GSM中的切换/368 6.8/无线和移动性:对高层协议的影响/370 6.9/小结/372 课后习题和问题/372 复习题/372 习题/373 讨论题/375 Ethereal实验/375 人物专访/376 第7章 多媒体网络 7.1/多媒体网络应用/378 7.1.1/多媒体应用的例子/378 7.1.2/当今因特网上的多媒体障碍/380 7.1.3/因特网应该如何演化才能更好地支持多媒体/381 7.1.4/音频和视频压缩/382 7.2/流式存储音频和视频/384 7.2.1/通过Web服务器访问音频和视频/385 7.2.2/从流式服务器向助手应用程序发送多媒体/386 7.2.3/实时流协议/388 7.3/充分利用尽力而为服务/390 7.3.1/尽力而为服务的限制/390 7.3.2/在接收方消除音频的时延抖动/392 7.3.3/从丢包中恢复/394 7.3.4/在今天的因特网中分发多媒体:内容分发网络/397 7.3.5/规划尽力而为网络以提供服务质量/399 7.4/实时交互应用的协议/400 7.4.1/RTP/400 7.4.2/RTP控制协议/403 7.4.3/SIP/405 7.4.4//H.323/409 7.5/提供多个等级的服务/410 7.5.1/启发研究的场景/411 7.5.2/调度和监管机制/414 7.5.3/区分服务/419 7.6/提供服务质量保证/423 7.6.1/一个有启发的例子/423 7.6.2/资源预约、呼叫准入、呼叫建立/424 7.6.3/在因特网中确保QoS:Intserv和RSVP/425 7.7/小结/427 课后习题和问题/428 复习题/428 习题/429 讨论题/433 编程作业/433 人物专访/434 第8章 计算机网络中的安全 8.1/什么是网络安全/436 8.2/密码学的原则/438 8.2.1/对称密钥密码学/440 8.2.2/公开密钥加密/443 8.3/报文完整性/447 8.3.1/密码散列函数/447 8.3.2/报文鉴别码/449 8.3.3/数字签名/450 8.4/鉴别/455 8.4.1/鉴别协议ap1.0/455 8.4.2/鉴别协议ap2.0/456 8.4.3/鉴别协议ap3.0/456 8.4.4/鉴别协议ap3.1/457 8.4.5/鉴别协议ap4.0/457 8.4.6/鉴别协议ap5.0/458 8.5/电子邮件安全/460 8.5.1/安全的电子邮件/461 8.5.2/PGP/464 8.6/使TCP连接安全:SSL/465 8.6.1/宏观描述/466 8.6.2/更完整的描述/468 8.7/网络层安全性:IPsec/469 8.7.1/鉴别首部协议/469 8.7.2/ESP协议/470 8.7.3/SA和密钥管理/471 8.8/使无线LAN安全/471 8.8.1/有线等效保密/472 8.8.2/IEEE802.11i/473 8.9/运行安全性:防火墙和入侵检测系统/475 8.9.1/防火墙/475 8.9.2/入侵检测系统/479 8.10/小结/482 课后习题和问题/482 复习题/482 习题/483 讨论题/485 Ethereal实验/485 人物专访/485 第9章 网络管理 9.1/什么是网络管理/487 9.2/网络管理的基础设施/490 9.3/因特网标准管理框架/493 9.3.1/管理信息结构:SMI/494 9.3.2/管理信息库:MIB/496 9.3.3/SNMP协议运行和传输映射/498 9.3.4/安全性和管理/500 9.4/ASN.1/502 9.5/小结/506 课后习题和问题/506 复习题/506 习题/507 讨论题/507 人物专访/507 参考文献/509
网络安全知识竞赛小测试 -网络攻击技术 1、通过寻找目标的安全漏洞、盗窃存放系统口令的文件、破译加密的口令,属于哪种行为( ) [单选题] * A.破解系统口令文件(正确答案) B.网络嗅探 C.键盘记录 D.中间人攻击 2、关于摆渡攻击的描述错误的是( )[单选题] * A.摆渡攻击是百度的一种攻击方式(正确答案) B.摆渡攻击是一种专门针对移动存储设备的攻击方式 C.摆渡攻击就是利用 u 盘作为"渡船" D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机 3、以下选项中( )不属于 APT 攻击的特点。[单选题] * A.潜伏性 B.针对性 C.社会工程性 D.传染性(正确答案) 4、比特币是( )[单选题] * A.美国法定货币 B.网络通用电子货币 C.国际通用货币 D.有一定流通性和认可性的虚拟货币(正确答案) 5、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这 属于什么攻击类型( )[单选题] * A.拒绝服务(正确答案) B.文件共享 C.BIND 漏洞 D.远程过程调用 6、关闭 WIFI 的自动连接功能可以防范( )[单选题] * A.所有恶意攻击 B.假冒热点攻击(正确答案) C.恶意代码 D.拒绝服务攻击 7、下列哪个不是 QQ 中毒的主要症状( )[单选题] * A.QQ 老是掉线,提示异地登陆 B.QQ 空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接(正确答案) 8、从网络攻击的位置来分,可以分为远程攻击和( )两种。[单选题] * A.本地攻击(正确答案) B.主动攻击 C.被动攻击 D.伪远程攻击 9、黑客在攻击中进行端口扫描可以完成( )。[单选题] * A.检测黑客自己计算机已开放哪些端口 B.口令破译 C.获知目标主机开放了哪些端口服务(正确答案) D.截获网络流量 10、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方 案是( )[单选题] * A.安装防火墙 B.给系统安装最新的补丁(正确答案) C.安装入侵检测系统 D.安装防病毒软件 11、Man-in-the-middle 攻击,简称 MITM,即( )[单选题] * A.重放攻击 B.拒绝服务攻击 C.中间人攻击(正确答案) D.后门漏洞攻击 12、使用漏洞库匹配的扫描方法,能发现( )[单选题] * A.未知的漏洞 B.已知的漏洞(正确答案) C.自行设计的软件中的漏洞 D.所有漏洞 13、哪一项不是防范漏洞的措施( )[单选题] * A.使用正版软件 B.关注信息安全新闻 C.利用补丁 D.使用盗版软件(正确答案) 14、以下关于黑帽子描述正确的是( )[单选题] * A.获得国际资质的黑客 B.没有获得国际资质的骇客 C.没有获得国际资质的高级程序员 D.放弃道德信念而恶意攻击的黑客(正确答案) 15、以下不能防止拖库的方法是( )[单选题] * A.重要帐号单独管理,其他的帐号无所谓 B.可以电脑允许自动"保存密码",但定期修改密码 C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中 D.以上全部(正确答案) 16、摆渡攻击通常不会用以下哪个途径来窃取资料( )[单选题] * A.摄像头(正确答案) B.U 盘 C.移动硬盘 D.移动载体 17、心脏出血漏洞与以下哪个协议直接相关( )[单选题] * A.HTTP B.SSL(正确答案) C.TCP D.SMTP 18、中国工商银行的官网为 http://www.icbc.com.cn,某同学从网上获取到一个网址为 http://www.icdc.com.cn,用浏览器打开后跟官网的几乎完全相同。针对第二个网址以下说法 正确的是:( )[单选题] * A.该网站是工商银行网站的备份网站,可以放心使用。 B.该网站可能属于钓鱼网站,冒充工商银行网站进行诈骗活动。(正确答案) C.先确保防火墙已经打开,防病毒软件已正确工作,然后放心打开并使用。 D.发给同学让同学去打开,确保安全后再用 19、攻击者常用的攻击工具有(1)DoS 攻击工具,(2)木马程序,(3)分布式工具。其中 DoS 是指( )[单选题] * A.一种磁盘操作系统 B.拒绝服务(正确答案) C.一种黑客工具软件的名称 D.一种病毒的名称 20、TCP SYN 泛洪攻击的原理是利用了( )[单选题] * A.TCP 三次握手过程(正确答案) B.TCP 面向流的工作机制 C.TCP 数据传输中的窗口技术 D.TCP 连接终止时的 FIN 报文 21、以下对 TCP 协议发起连接进行三次握手的叙述错误的是( )[单选题] * A.握手第一步:客户端发送一个 SYN 和 ACK 报文到服务器(正确答案) B.握手第二步:
网络安全试题三 一.判断题(每题1分,共25分) 1. 在网络建设初期可以不考虑自然和人为灾害。 2. 计算机病毒具有破坏性和传染性。 3. 确认数据是由合法实体发出的是一种抗抵赖性的形式。 4. EDS和IDEA是非对称密钥技术。 5. 在非对称密钥密码体制中,发信方与收信方使用相同的密钥。 6. 数据加密只能采用软件方式加密。 7. 数字签名与传统的手写签名是一样的。 8. 识别数据是否被篡改是通过数据完整性来检验的。 9. PGP是基于RSA算法和IDEA算法的。 10. 在PGP信任网中用户之间的信任关系不是无限制的。 11. 在Internet 中,每一台主机都有一个唯一的地址,但IP地址不是唯一的。 12. 通过设置防火墙和对路由器的安全配置无法限制用户的访问资源范围。 13. 系统管理员可以使用防火墙对主机和网络的活动、状态进行全面的了解和监视。 14. 网络服务对系统的安全没有影响,因此可以随意的增加网络服务。 15. 在系统中,不同的用户可以使用同一个帐户和口令,不会到系统安全有影响。 16. 在Windows NT操作系统中,用户不能定义自已拥有资源的访问权限。 17. 在Windows NT操作系统中,文件系统的安全性能可以通过控制用户的访问权限来实现。 18. 在NetWare操作系统中,访问权限可以继承。 19. 口令机制是一种简单的身份认证方法。 20. 用户身份认证和访问控制可以保障数据库中数据完整、保密及可用性。 21. 数据原发鉴别服务对数据单元的重复或篡改提供保护。 22. 防火墙是万能的,可以用来解决各种安全问题。 23. 在防火墙产品中,不可能应用多种防火墙技术。 24. 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。 25. 依靠网络与信息安全技术就可以保障网络安全,而不需要安全管理制度。 二.单项选择题(每题1分,共25分) 1. 按TCSEC安全级别的划分,D级安全具有的保护功能有: A 对硬件有某种程度的保护措施 B 是操作系统不易收到损害 C 具有系统和数据访问限制 D 需要帐户才能进入系统 E 以上都不是 2. 网络与信息安全的主要目的是为了保证信息的: A. 完整性、保密性和可用性 B. 完整性、可用性和安全性 C. 完整性、安全性和保密性 D. ? 可用性、传播性和整体性 3. "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密 码的长度?" A 56位 B 64位 C 112位 D 128位 4. 下列哪种完整性控制方法使用单向散列函数计算信息的"摘要",连同信息发送给接收方 ,接收方重新计算"摘要",并进行比较验证信息在传输过程中的完整性。 A 校验和 B 加密校验和 C 消息完整性编码MIC 5. 在非对称密钥密码体制中,加、解密双方的密钥: A. 双方各自拥有不同的密钥 B. 双方的密钥可相同也可不同 C. 双方拥有相同的密钥 D. 双方的密钥可随意改变 6. 为使加、解密只在源、目的节点进行,采用以下哪种加密方式: A. 链路加密方式 B. 端对端加密方式 C. 会话层加密 D. 节点加密方式 7. Kerberos协议是用来作为: A. 传送数据的方法 B. 加密数据的方法 C. 身份鉴别的方法 D. 访问控制的方法 8. 一个IP数据包的包头由20字节的固定部分和变长的可选项组成,可选项中的哪一项限制 了数据包通过中间主机的数目? A 服务类型 B 生存期 C 协议类型 D 包长 9. 在Internet应用程序中,通常使用某种机制来与不同层次的安全协议打交道,Netsca pe公司遵循这个思路,制定了安全套接层协议SSL。这是哪一种安全机制? A Pipe B Memory Pipe C IPC D TCP 10. 在IP层实现安全性的主要优点是: A 对属于不同服务的数据包提供不同的安全性 B 提供基于进程对进程的安全服务 C 不用修改传输层IPC界面 D 安全服务的提供不要求应用层做任何改变 11. 要通过对路由器设备的配置,使得只能由某个指定IP地址的网管工作站才能对路由器 进行网络管理,这必须用到哪个协议来实现? A NCP B SNMP C SMTP D ARP 12. 黑客利用IP地址进行攻击的方法有: A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 13. 以下哪些是网络检测和分析工具: A. SATAN B. Snoop C. Firewall-2 D. NETXRay 14. 系统级物理安全是指用以保护计算机硬件和存储介质的装置和工作程序,防止各种偷 窃及破坏活动的发生,除了要搞好防火、防水、防盗之外,还应当经常做哪些工作? A 网络线
20秋学期(1709、1803、1809、1903、1909、2003、2009 )《计算机网络管理》在线作业 在网络故障管理工作中,管理员利用SNMP的()功能,可以实现自动故障报警 A:Get B:Set C:Trap D:GetNext 答案:C 下面关于ARP协议说法错误的是() A:ARP协议是无状态的不经验证把IP地址和MAC地址映射写入缓存 B:伪造IP地址和MAC地址映射关系来实现ARP欺骗 C:在网关上设置MAC地址绑定,合理划分VLAN,无法放置IP地址盗用 D:安装防病毒软件和ARP防火墙,可以查杀ARP病毒,拦截ARP攻击 答案:C 在以下针对"客户机/服务器"计算模式的描述中,错误的是() A:综合了分时共享和资源共享模式的优点 B:数据具有独立性,易于管理和维护 C:客户机负责处理用户界面和用户交互 D:所有工作负载由客户机负担,减少了服务器的工作量 答案:D 管理员要对网络系统的漏洞进行有效管理,可以利用的漏洞标准库信息是() A:MIB B:CC C:GB17589 D:CVE 答案:D QoS功能不包括() 20秋学期(1909、2003、2009-)《计算机网络管理》在线作业-(1)全文共10页,当前为第1页。A:报文分类和着色 20秋学期(1909、2003、2009-)《计算机网络管理》在线作业-(1)全文共10页,当前为第1页。 B:网络拥塞管理 C:网络拥塞避免 D:网络编程环境选择 答案:D 在Apache HTTP服务器配置时,Web服务默认使用的端口号是() A:8080 B:21 C:1021 D:80 答案:D 企业准备使用地址段172.16.0.0~172.16.255.255为网络中的计算机分配IP地址。预计未来每个子网中的设备节点数目在900个左右,现在可以划分成子网的个数是() A:30 B:126 C:62 D:254 答案:C 下面属于监测、捕获网络流量数据的专业网络分析软件是() A:ACESS B:Sniffer C:Office D:Excel 答案:B 在SNMP协议中,共同体字符串用于管理进程和代理进程之间的认证,常用字符串是( ) A:public B:private 20秋学期(1909、2003、2009-)《计算机网络管理》在线作业-(1)全文共10页,当前为第2页。C:get 20秋学期(1909、2003、2009-)《计算机网络管理》在线作业-(1)全文共10页,当前为第2页。 D:set 答案:A 假设DNS数据库中有一条资源记录:ai.mit.edu 36000 IN A 198.21.32.4,则该IP地址是() A:ai.mit.edu的主机IP B:ai.mit.edu的权威域名服务器 C:ai.mit.edu的本地域名服务器 D:ai.mit.edu的代理服务器 答案:A 关于Linux操作系统性能的优化说法正确的是() A:尽量启动多的驻留程序 B:减少虚拟控制台 C:关闭磁盘子系统的优化 D:不要升级I/O程序 答案:B 在OSI参考模型中,网络体系分为()层 A:七 B:五 C:四 D:九 答案:A 能够在不可信任的公共网络上构建了一条专用的安全通道,把需要经过公共网传递的报文做加密处理后发送到目的地的技术是() A:NAT B:SSL C:VPN D:ATM 答案:C 20秋学期(1909、2003、2009-)《计算机网络管理》在线作业-(1)全文共10页,当前为第3页。 20秋学期(1909、2003、2009-)《计算机网络管理》在线作业-(1)全文共10页,当前为第3页。 QALoad是() A:自动化负载测试工具 B:Linux操作系统提供的性能管理工具 C:防火墙软件 D:加密工具 答案:A 在综合服务体系中给每个业务流量申请资源预留的部件是() A:资源预留协议(RSVP) B:访问控制(Admission Control) C:分类器(classifier) D:队列调度器(scheduler) 答案:A MRTG软件的功能是() A:扫描系统漏洞 B:构建防火墙 C:监测网络流量 D:测试Web服务器访问压力 答案:C OSI严格遵循网络分层模式,提供了很好的参考标准,分层的顺序为() A:物理层、链路层、网络层、传输层、会话层、表示层、应用层 B:物理层、网络层、链路层、会话层、传输层、表示层、应用层 C:物理层、链路层、会话层、传输层、表示层、网络层、应用层 D:物理层、网络层、链路层、传输层、表示层、会话层、应用层 答案:A TCP为了防止发送端发送数据太快,以至于淹没接收方,采用了()机制 A:拥塞控制 B:三次握手 C:流量控制 20秋学期(1909、2003、2009-)《计算机网络管理

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值