A类地址:0.0.0.0 ~ 127.255.255.255
主机号是后24位
B类地址:128.0.0.0 ~ 191.255.255.255
主机号是后16位
C类地址:192.0.0.0 ~ 223.255.255.255
主机号是后8位
D类地址:224.0.0.0 ~ 239.255.255.255
后28位为多播组号
E类地址:240.0.0.0 ~ 255.255.255.255
后27位待用
不同大小的城市的网路组织:
小城市-端局全覆盖
中等城市-汇接局全覆盖
大城市-汇接局分区
Cookie的描述:
子域名可以访问根域的Cookie
浏览器禁用Cookie时可以用URL重写与服务端保持状态
Cookie有大小限制
Cookie中保存的是字符串
IP层维护着一张路由表,当收到数据报文时,它用此表来决策接下来应该做什么操作。当从网络侧接收到数据报文时,IP层首先会检查报文的IP地址是否是主机自身的地址相同,如果数据报文中的IP地址是主机自身的地址,那么报文将被发送到传输层相应的协议中去。
如果报文中的IP地址不是主机自身的地址,并且主机配置了具备路由的功能,那么报文将被转发;否则,报文就被丢弃。
在同一网段的主机不需要使用路由器进行通信。。。网卡对网卡的传输数据。。。
HTTP会话的四个过程
1. 建立tcp连接
2. 发出请求文档
3. 发出响应文档
4. 释放tcp连接
IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的( )
答:主机地址。。
带宽100M为100Mb=12.5MB
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的简单描述如下:
1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作:
a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。
这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
HASH算法:MD5,SHA1,SHA256
网关是本地网络的标记,也就是说数据从本地网络跨过网关,就代表走出该本地网络,所以网关也是不同网络的通信折本,她能将局域网分割成若干网段、互连私有广域网中相关的局域网以及将各广域网互联而形成了因特网。同一局域网的两台主机Ping不需要网关。
DNS是Domain Name System的简称,简称域名系统,其作业是将易于记住的Domain Name与IP地址做一个转换,然后根据IP ADDRESS去连接,这就是通常所说的正向解析,当然也有逆向解析。
XSS和CSRF:
1.XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本。
2.CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不同维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
3.XSS 是实现 CSRF 的诸多途径中的一条,但绝对不是唯一的一条。一般习惯上把通过 XSS 来实现的 CSRF 称为 XSRF。
Sockfd:
Socket客户端的端口是不固定的。
Socket服务端的端口是固定的。
Socket用于描述IP地址和端口,是一个通信链的句柄
Sockfd在TCP下通信必须建立连结,在UDP下不需要建立连接。
MPLS(Multiprotocol Label Switching,多协议标记交换. ) VPN
是在网络路由和交换设备上应用MPLS技术.采用路由隔离、地址隔离等多种手段提供了抗攻击和标记欺骗的手段,在MPLS VPN传递数据,只是标记了端点路由,对数据本身并不提供加密的防护手段。因此MPLS VPN的安全性一般。
IPSEC(Internet Protocol Security) VPN 是完全基于INTERNET构建的
IPSEC VPN为了实现在Internet上安全的传递数据,采用了对称密钥、非对称密钥以及摘要算法等多种加密算法,通过身份认证、数据加密、数据完整性校验等多种方式保证接入的安全,保证的数据的私密性。
根据ip地址求网段地址::::
190.233.27.13./16所在网段地址( )
:后面的16表示子网掩码是16个1,即255.255.0.0,再和前面地址进行 与,就能得到网段。
在Web开发中,如何实现会话的跟踪?
隐藏表单域
保存cookie
URL复写
session 机制
IPX地址网络地址有多少个字节?
IPX网络的地址长度为80位
由两部分构成,第一部分是32位的网络号,第二部分是48位的节点号。
IPX地址通常用十六进制数来表示。
所以有80/8个字节 即10个
RTT(Round-Trip Time): 往返时延:在计算机网络中它是一个重要的性能指标,表示从发送端发送数据开始,到发送端收到来自接收端的确认(接收端收到数据后便立即发送确认),总共经历的时延。
网络延迟:是指各式各样的数据在 网络介质 中通过 网络协议 (如TCP/IP)进行传输, 在 传输介质 中传输所用的时间,即从 报文 开始进入网络到它开始离开网络之间的时间。
几种攻击形式:
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的 主机 已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。
SYN Flooding攻击(前面有记录)。
HTTP协议的几个正确理解:
1, HTTP(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议。
2, 文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、HTTP协议等都同是应用层协议。
3,HTTP协议 状态代码有三位数字组成,第一个数字定义了响应的类别,且有五种可能取值:
1xx:指示信息--表示请求已接收,继续处理
2xx:成功--表示请求已被成功接收、理解、接受
3xx:重定向--要完成请求必须进行更进一步的操作
4xx:客户端错误--请求有语法错误或请求无法实现
5xx:服务器端错误--服务器未能实现合法的请求
常见状态代码、状态描述、说明:
200 OK //客户端请求成功
400 Bad Request //客户端请求有语法错误,不能被服务器所理解
401 Unauthorized //请求未经授权,这个状态代码必须和WWW-Authenticate报头域一起使用
403 Forbidden //服务器收到请求,但是拒绝提供服务
404 Not Found //请求资源不存在,eg:输入了错误的URL
500 Internal Server Error //服务器发生不可预期的错误
503 Server Unavailable //服务器当前不能处理客户端的请求,一段时间后可能恢复正常
4, HTTP是应用层协议,TCP,UDP是传输层协议。
几个网络术语的正确描述:
DNS,Domain Name System或者Domain Name Service(域名系统或者余名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。
ADNS是硬件防火墙的意思.
PDNS 本身是一个支持 mysql 数据库的 dns 服务器。
TFTP 使用UDP
FTP 使用TCP.
ARP是将ip地址转换成对应的MAC地址;
RARP是将MAC地址转换成IP地址。
ADSL是非对称数字用户线路(Asymmetric Digital Subscriber Line)的缩写,亦可称作非对称数字用户环路。ADSL技术提供的上行和下行带宽不对称,因此称为非对称数字用户线路,是一种异步传输模式(ATM)。
有关ISDN用户在网路接口处的接入通路的类型:
B通路:具有定时的64Kbit/s通路,用于传递广泛的各种用户信息流,不传递ISDN电路交换的信令信息。
▲D通路:主要用于传递ISDN电路交换的信令信息,也可以传递遥信信息和分组交换数 据。D通路可以有不同的比特率,
▲H通路:H通路有以下几种传输速率:
H0通路:384Kbit/s
H11通路:1536 Kbit/s
H12通路:1920 Kbit/s
H通路用于传递各种用户信息流,例如高速传真、电视影像、高质量音频或声音节目、高速数据、分组交换信息等,不传递ISDN电路交换的信令信息。
最常用的通路是B通路。。。
/etc/server定义了网络服务的端口。。
主机号是后24位
B类地址:128.0.0.0 ~ 191.255.255.255
主机号是后16位
C类地址:192.0.0.0 ~ 223.255.255.255
主机号是后8位
D类地址:224.0.0.0 ~ 239.255.255.255
后28位为多播组号
E类地址:240.0.0.0 ~ 255.255.255.255
后27位待用
不同大小的城市的网路组织:
小城市-端局全覆盖
中等城市-汇接局全覆盖
大城市-汇接局分区
Cookie的描述:
子域名可以访问根域的Cookie
浏览器禁用Cookie时可以用URL重写与服务端保持状态
Cookie有大小限制
Cookie中保存的是字符串
IP层维护着一张路由表,当收到数据报文时,它用此表来决策接下来应该做什么操作。当从网络侧接收到数据报文时,IP层首先会检查报文的IP地址是否是主机自身的地址相同,如果数据报文中的IP地址是主机自身的地址,那么报文将被发送到传输层相应的协议中去。
如果报文中的IP地址不是主机自身的地址,并且主机配置了具备路由的功能,那么报文将被转发;否则,报文就被丢弃。
在同一网段的主机不需要使用路由器进行通信。。。网卡对网卡的传输数据。。。
HTTP会话的四个过程
1. 建立tcp连接
2. 发出请求文档
3. 发出响应文档
4. 释放tcp连接
IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP地址的( )
答:主机地址。。
带宽100M为100Mb=12.5MB
HTTPS在传输数据之前需要客户端(浏览器)与服务端(网站)之间进行一次握手,在握手过程中将确立双方加密传输数据的密码信息。TLS/SSL协议不仅仅是一套加密传输的协议,更是一件经过艺术家精心设计的艺术品,TLS/SSL中使用了非对称加密,对称加密以及HASH算法。握手过程的简单描述如下:
1.浏览器将自己支持的一套加密规则发送给网站。
2.网站从中选出一组加密算法与HASH算法,并将自己的身份信息以证书的形式发回给浏览器。证书里面包含了网站地址,加密公钥,以及证书的颁发机构等信息。
3.获得网站证书之后浏览器要做以下工作:
a) 验证证书的合法性(颁发证书的机构是否合法,证书中包含的网站地址是否与正在访问的地址一致等),如果证书受信任,则浏览器栏里面会显示一个小锁头,否则会给出证书不受信的提示。
b) 如果证书受信任,或者是用户接受了不受信的证书,浏览器会生成一串随机数的密码,并用证书中提供的公钥加密。
c) 使用约定好的HASH计算握手消息,并使用生成的随机数对消息进行加密,最后将之前生成的所有信息发送给网站。
4.网站接收浏览器发来的数据之后要做以下的操作:
a) 使用自己的私钥将信息解密取出密码,使用密码解密浏览器发来的握手消息,并验证HASH是否与浏览器发来的一致。
b) 使用密码加密一段握手消息,发送给浏览器。
5.浏览器解密并计算握手消息的HASH,如果与服务端发来的HASH一致,此时握手过程结束,之后所有的通信数据将由之前浏览器生成的随机密码并利用对称加密算法进行加密。
这里浏览器与网站互相发送加密的握手消息并验证,目的是为了保证双方都获得了一致的密码,并且可以正常的加密解密数据,为后续真正数据的传输做一次测试。另外,HTTPS一般使用的加密与HASH算法如下:
非对称加密算法:RSA,DSA/DSS
对称加密算法:AES,RC4,3DES
HASH算法:MD5,SHA1,SHA256
网关是本地网络的标记,也就是说数据从本地网络跨过网关,就代表走出该本地网络,所以网关也是不同网络的通信折本,她能将局域网分割成若干网段、互连私有广域网中相关的局域网以及将各广域网互联而形成了因特网。同一局域网的两台主机Ping不需要网关。
DNS是Domain Name System的简称,简称域名系统,其作业是将易于记住的Domain Name与IP地址做一个转换,然后根据IP ADDRESS去连接,这就是通常所说的正向解析,当然也有逆向解析。
XSS和CSRF:
1.XSS 全称“跨站脚本”,是注入攻击的一种。其特点是不对服务器端造成任何伤害,而是通过一些正常的站内交互途径,例如发布评论,提交含有 JavaScript 的内容文本。这时服务器端如果没有过滤或转义掉这些脚本,作为内容发布到了页面上,其他用户访问这个页面的时候就会运行这些脚本。
2.CSRF 的全称是“跨站请求伪造”,而 XSS 的全称是“跨站脚本”。看起来有点相似,它们都是属于跨站攻击——不攻击服务器端而攻击正常访问网站的用户,但前面说了,它们的攻击类型是不同维度上的分 类。CSRF 顾名思义,是伪造请求,冒充用户在站内的正常操作。我们知道,绝大多数网站是通过 cookie 等方式辨识用户身份(包括使用服务器端 Session 的网站,因为 Session ID 也是大多保存在 cookie 里面的),再予以授权的。所以要伪造用户的正常操作,最好的方法是通过 XSS 或链接欺骗等途径,让用户在本机(即拥有身份 cookie 的浏览器端)发起用户所不知道的请求。
3.XSS 是实现 CSRF 的诸多途径中的一条,但绝对不是唯一的一条。一般习惯上把通过 XSS 来实现的 CSRF 称为 XSRF。
Sockfd:
Socket客户端的端口是不固定的。
Socket服务端的端口是固定的。
Socket用于描述IP地址和端口,是一个通信链的句柄
Sockfd在TCP下通信必须建立连结,在UDP下不需要建立连接。
MPLS(Multiprotocol Label Switching,多协议标记交换. ) VPN
是在网络路由和交换设备上应用MPLS技术.采用路由隔离、地址隔离等多种手段提供了抗攻击和标记欺骗的手段,在MPLS VPN传递数据,只是标记了端点路由,对数据本身并不提供加密的防护手段。因此MPLS VPN的安全性一般。
IPSEC(Internet Protocol Security) VPN 是完全基于INTERNET构建的
IPSEC VPN为了实现在Internet上安全的传递数据,采用了对称密钥、非对称密钥以及摘要算法等多种加密算法,通过身份认证、数据加密、数据完整性校验等多种方式保证接入的安全,保证的数据的私密性。
根据ip地址求网段地址::::
190.233.27.13./16所在网段地址( )
:后面的16表示子网掩码是16个1,即255.255.0.0,再和前面地址进行 与,就能得到网段。
在Web开发中,如何实现会话的跟踪?
隐藏表单域
保存cookie
URL复写
session 机制
IPX地址网络地址有多少个字节?
IPX网络的地址长度为80位
由两部分构成,第一部分是32位的网络号,第二部分是48位的节点号。
IPX地址通常用十六进制数来表示。
所以有80/8个字节 即10个
RTT(Round-Trip Time): 往返时延:在计算机网络中它是一个重要的性能指标,表示从发送端发送数据开始,到发送端收到来自接收端的确认(接收端收到数据后便立即发送确认),总共经历的时延。
网络延迟:是指各式各样的数据在 网络介质 中通过 网络协议 (如TCP/IP)进行传输, 在 传输介质 中传输所用的时间,即从 报文 开始进入网络到它开始离开网络之间的时间。
几种攻击形式:
DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。
重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的 主机 已接收过的包,特别是在认证的过程中,用于认证用户身份所接收的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的安全性。
SYN Flooding攻击(前面有记录)。
HTTP协议的几个正确理解:
1, HTTP(超文本传输协议)是一个基于请求与响应模式的、无状态的、应用层的协议。
2, 文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、HTTP协议等都同是应用层协议。
3,HTTP协议 状态代码有三位数字组成,第一个数字定义了响应的类别,且有五种可能取值:
1xx:指示信息--表示请求已接收,继续处理
2xx:成功--表示请求已被成功接收、理解、接受
3xx:重定向--要完成请求必须进行更进一步的操作
4xx:客户端错误--请求有语法错误或请求无法实现
5xx:服务器端错误--服务器未能实现合法的请求
常见状态代码、状态描述、说明:
200 OK //客户端请求成功
400 Bad Request //客户端请求有语法错误,不能被服务器所理解
401 Unauthorized //请求未经授权,这个状态代码必须和WWW-Authenticate报头域一起使用
403 Forbidden //服务器收到请求,但是拒绝提供服务
404 Not Found //请求资源不存在,eg:输入了错误的URL
500 Internal Server Error //服务器发生不可预期的错误
503 Server Unavailable //服务器当前不能处理客户端的请求,一段时间后可能恢复正常
4, HTTP是应用层协议,TCP,UDP是传输层协议。
几个网络术语的正确描述:
DNS,Domain Name System或者Domain Name Service(域名系统或者余名服务)。域名系统为Internet上的主机分配域名地址和IP地址。用户使用域名地址,该系统就会自动把域名地址转为IP地址。
ADNS是硬件防火墙的意思.
PDNS 本身是一个支持 mysql 数据库的 dns 服务器。
TFTP 使用UDP
FTP 使用TCP.
ARP是将ip地址转换成对应的MAC地址;
RARP是将MAC地址转换成IP地址。
ADSL是非对称数字用户线路(Asymmetric Digital Subscriber Line)的缩写,亦可称作非对称数字用户环路。ADSL技术提供的上行和下行带宽不对称,因此称为非对称数字用户线路,是一种异步传输模式(ATM)。
有关ISDN用户在网路接口处的接入通路的类型:
B通路:具有定时的64Kbit/s通路,用于传递广泛的各种用户信息流,不传递ISDN电路交换的信令信息。
▲D通路:主要用于传递ISDN电路交换的信令信息,也可以传递遥信信息和分组交换数 据。D通路可以有不同的比特率,
▲H通路:H通路有以下几种传输速率:
H0通路:384Kbit/s
H11通路:1536 Kbit/s
H12通路:1920 Kbit/s
H通路用于传递各种用户信息流,例如高速传真、电视影像、高质量音频或声音节目、高速数据、分组交换信息等,不传递ISDN电路交换的信令信息。
最常用的通路是B通路。。。
/etc/server定义了网络服务的端口。。