文档库 最新最全的文档下载
当前位置:文档库 › 沈鑫剡编著《路由和交换技术》部分习题答案

沈鑫剡编著《路由和交换技术》部分习题答案

沈鑫剡编著《路由和交换技术》部分习题答案
沈鑫剡编著《路由和交换技术》部分习题答案

部分习题答案

第1章

1.9传播时延t =1/(200000)=5×10-6s ,最短帧长M =2t ×传输速率=2×5×10-6×

109=10000bit 。

1.10 基本时间是冲突域中距离最远的两个终端的往返时延,10Mbps 时是51.2μs ,100Mbps

时是5.12μs ,因此,当选择随机数100时,10Mbps 时的等待时间=100×51.2μs ,100Mbps 时的等待时间=100×5.12μs 。 1.11

题1.11图

① 终端A 在594bit 时间,终端B 在889bit 时间重传数据帧。 ② 终端A 重传的数据819bit 时间到达终端B 。

③ 不会,因为,终端B 只有在785bit 时间~881bit 时间段内一直检测到总线空闲才

发送数据,但819bit 时间起,总线处于忙状态。 ④ 不是,要求持续96bit 时间检测到总线空闲。 1.12 ①1Mbps 。②10Mbps 。③10Mbps 。

1.13思路:当终端D 传输完成后,由于终端A 、B 和C 同时检测到总线空闲,第一次传输

肯定发生冲突。随机产生后退时间后,如果有两个终端选择随机数0,又立即发生冲突,如果两个终端选择随机数1,在选择0的终端传输完成后,这两个终端又将再次发生冲突,重新选择后退时间。

1.14 第i 次重传失败的概率Pi=2-i ,因此,重传i 次才成功的概率=(1-2-i )K

i K K --==∏

21

1

平均重传次数=

i ×重传i 次才成功的概率。

1.16 10Mbps 时MAC 帧的发送时间=512/(10×106)=51.2μs

100Mbps 时MAC 帧的发送时间=512/(100×106)=5.12μs 1000Mbps 时MAC 帧的发送时间=512/(1000×106)= 0.512μs 端到端传播时间=MAC 帧发送时间/2

电缆两端最长距离=端到端传播时间×(2/3)c

10Mbps 电缆两端最长距离=(51.2/2)×(2/3)c =5120m 100Mbps 电缆两端最长距离=(5.12/2)×(2/3)c =512m 1000Mbps 电缆两端最长距离=(0.512/2)×(2/3)c =51.2m 1.21

题1.21表格

终端

A 和

B 同时发 终端A 和 B 同时检 终端A 和 B 同时发送 终端A 终端A 发送的数 终端B 开始检测 时间

=273 bit 时间

=785 bit 时间

+96 =594 bit 时间

=819 bit 时间

总线持续 空闲前提下 终端B 发送 =881 bit 时间

H1→

H5 MAC 1 1 MAC 1 1 转发、登记 转发、登记 H3→H2 MAC 3 2 MAC 3 1 转发、登记 转发、登记 H4→H3 MAC 4 2 MAC 4 2 丢弃、登记 转发、登记 H2→H1

MAC 2

1

丢弃、登记

接收不到该帧

1.22 有3个冲突域,2个广播域。 1.23 各个交换机转发表如表1.6所示 题1.23表格

传输操作

S1转发表 S2转发表 S2转发表 S4转发表 MAC 地址

转发端口 MAC 地址 转发端口 MAC 地址 转发端口 MAC 地址 转发端口 终端A →终端B MAC A 1 MAC A 1 MAC A 1 MAC A 1 终端E →终端F MAC E 3 MAC E 3 MAC E 3 MAC E 2 终端C →终端A

MAC C

3

MAC C

2

1.24当传输媒体为双绞线时,每一段双绞线的最大距离是100m ,4段双绞线的最大距离=400m 。当传输媒体为光纤时,最大距离主要受冲突域直径限制,由于集线器的信号处理时延为0.56 s ,每一个冲突域直径=(

2.56-0.56)×10-6×2×108=400m ,因此,最大距离=400m ×2。 1.25

题1.25表格

传输操作 交换机1转发表

交换机2转发表

交换机1的处理(广播、转发、丢弃) 交换机2的处理(广播、转发、丢弃) MAC 地址 转发端口 MAC 地址 转发端口 终端A →终端B MAC A 1 MAC A 4 广播 广播 终端G →终端H MAC G 4 MAC G 4 广播 广播 终端B →终端A MAC B 2 转发 接收不到该帧 终端H →终端G MAC H 4 MAC H 4 丢弃 丢弃 终端E →终端H

MAC E

4

MAC E

2

丢弃

转发

发端口是端口1,因此,终端E 发送给终端A 的MAC 帧被错误地从端口1发送出去。解决办法有以下两种,一是一旦删除连接终端与交换机端口之间的双绞线缆,交换机自动删除转发端口为该端口的转发项。二是终端A 广播一个MAC 帧。

1.26当设备的端口速率是10Mb/s 时,由于允许4级集线器级联,因此。楼层中的设备和互连楼层中设备的设备都可以是集线器。当设备的端口速率是100Mb/s 时,由于只允许2级集线器级联,且冲突域直径为216m 。因此。楼层中的设备可以是集线器。互连楼层中设备的设备应该是交换机。

1.27设备配置如下图,两台楼交换机,每一台楼交换机1个1000BASE-LX 端口,用于连接

两楼之间光缆,5个100BASE-TX 端口,分别连接同一楼内的5台楼层交换机。两楼共10台楼层交换机,每一台楼层交换机1个100BASE-TX 端口,用于连接楼交换机,20个10BASE-T 端口用于连接20个房间中的终端。这种设计基于跨楼、跨层通信比较频繁的情况,保证有足够带宽实现楼层间和楼间的通信。

┇ 2楼交换机

1楼5层

2楼5层 1000BASE-LX

题1.27图

1.28共享总线交换结构串行传输4组MAC帧和控制信息,所需时间=(4×(1000+32)×8)/(109)=3.3024×10-5s。

交叉矩阵交换结构由于只需串行传输控制信息,4对终端之间可以并行传输MAC帧,因此,所需时间=((4×32+1000)×8)/(109)=9.024×10-6s。

第2章

2.3

终端A→终端F MAC帧传输过程。交换机S1通过端口1接收到MAC帧,确定该MAC 帧属于VLAN 2,在转发表中检索VLAN为VLAN 2且MAC地址为MAC F的转发项,找到匹配的转发项,从转发项指定端口(端口4)输出该MAC帧,该MAC帧携带VLAN 2对应的VLAN ID。交换机S2通过端口1接收到MAC帧,在转发表中检索VLAN为VLAN 2且MAC地址为MAC F的转发项,找到匹配的转发项,从转发项指定端口(端口4)输出该MAC帧,该MAC帧携带VLAN 2对应的VLAN ID。交换机S3通过端口4接收到MAC 帧,在转发表中检索VLAN为VLAN 2且MAC地址为MAC F的转发项,找到匹配的转发项,删除该MAC帧携带的VLAN ID,从转发项指定端口(端口1)输出该MAC帧。

终端A→终端D MAC帧传输过程。交换机S1通过端口1接收到MAC帧,确定该MAC 帧属于VLAN 2,在转发表中检索VLAN为VLAN 2且MAC地址为MAC D的转发项,找不到匹配的转发项,从除端口1以外所有属于VLAN 2的端口(端口2和端口4)输出该MAC帧,从端口4输出的MAC帧携带VLAN 2对应的VLAN ID。交换机S2通过端口1接收到MAC帧,在转发表中检索VLAN为VLAN 2且MAC地址为MAC D的转发项,找不到匹配的转发项,从除端口1以外所有属于VLAN 2的端口(端口4)输出该MAC帧,由于交换机S2没有从端口2输出该MAC帧,该MAC帧无法到达终端D。

2.4

假定终端A、B和G属于VLAN 2,终端E、F和H属于VLAN 3,终端C和D属于VLAN 4。

题2.4表1交换机S1 VLAN与交换机端口映射表

该VLAN的接入端口,属于多个VLAN的交换路径经过的端口是被这些VLAN共享的共享端口。

2.7

VLAN 2

静态 S2 VLAN 1 静态 VLAN 3 动态 S3

VLAN 1 静态 VLAN 3

静态

2.9 终端A 和终端F ,只有终端A 发送的MAC 帧才能从交换机1连接交换机2的端口发送出去。交换机2连接交换机1的端口接收的MAC 帧只能发送给终端F 。反之亦然。 2.10 终端A 和终端D 、终端A 和终端E 、终端B 和终端F 、终端C 和终端F ,属于相同VLAN 的两个终端之间可以相互通信。

2.11①终端C 和终端D 。②终端E 和终端F 。③终端B 和终端F 。④终端E 和终端F 。⑤终端E 和终端F 。⑥终端E 。 第3章

3.8

题3.8图

3.9

题3.9图(a )V2、V3和V4对应的MSTI

题3.9图(b )V5对应的MSTI 题3.9图(c )V6对应的MSTI

BID=32768-00:90:92:55:55:55 BID=32768-00:90:92:22:22:22 BID=32768-00:90:92:44:44:44

BID=32768-00:90:92:33:33:33 BID=32768-00:90:92:11:11:11

DP/F DP/F RP/F RP/F RP/F RP/F DP/F NDP/B DP/F DP/F

DP/F DP/F NDP/B NDP/B V2 V3 V4 V2 V3 V4 S1 S3 V5 V5 S1 S2 S4 V6 V6 S2 S3 S4

3.10

题3.10图(a )两个域对应的CIST 题3.10图(b )单个域对应的CIST

原因是多个域的情况下,每一个域在建立CST 时相当于一个结点,域与域之间计算的是域间开销。单个域内,每一个交换机计算的是根路径开销。 3.11

题3.11图 第4章

4.1①属于同一链路聚合组的所有链路的两端端口各自属于同一个聚合组。②属于同一链路聚合组的所有链路的两端端口有着相同的端口属性,如通信方式、传输速率、所属VLAN 等。③属于同一链路聚合组的所有链路的两端端口都是选中端口。 4.2①创建聚合组,②分配端口,③激活端口。

4.5区别:聚合组是一组可以作为单个逻辑端口使用的端口集合。链路聚合组是一组链路集合,这一组链路用于实现两个系统互连,且使得两个系统之间带宽是链路聚合组中所有链路带宽之和,两个系统之间流量可以均衡分布到链路聚合组中的每一条链路。联系:属于同一链路聚合组的所有链路的两端端口各自属于同一个聚合组。且是聚合组中的激活端口。 4.6 创建两个聚合组。由于经过交换机S2转发的数据帧的源和目的MAC 地址相同,因此,为了均衡地将两个路由器之间的流量均衡分布到链路聚合组中的每一条链路,采用的端口分配机制只能是以下几种之一,基于源IP 地址、基于目的IP 地址、基于源和目的IP 地址。 第5章

5.1 IP 用于解决的是连接在两个不同网络上的终端之间的通信问题。技术基础体现在以下几个方面:独立于传输网络的分组形式和地址格式,构建由源和目的终端及路由器组成的传输路径,通过IP over X 技术和X 传输网络实现连接在X 传输网络上的当前跳至下一跳的IP 分组传输过程。

5.2接口是终端或路由器连接网络的地方,是实现和网络通信的门户,经过网络传输的链路

层帧都是以接口作为网络的始端和终端。而IP层传输路径通过下一跳IP地址确定下一跳连接网络的接口,因此,除了连接点对点链路的路由器接口,其他接口需要配置IP地址。

5.3主要是处理的对象不同,集线器处理的对象是物理层定义的电信号或光信号,用于再生这些信号,因而是物理层设备。网桥处理的对象是MAC层定义的MAC帧,用于实现MAC 帧同一个以太网内的端到端传输过程,因此,是MAC层设备。路由器处理的对象是网际层的IP分组,用于实现IP分组连接在不同网络的终端之间的端到端传输过程,因此,是网际层设备。

5.4网桥实现互连的两个网段或是共享型网段,或是全双工通信方式的网段,连接在网段上的终端分配MAC地址。虽然目前把实现以太网和无线局域网互连的AP作为网桥设备,但连接在无线局域网和以太网上的终端均分配MAC地址。由于连接在A TM网上的终端无法分配MAC地址,因此,无法通过网桥实现以太网和ATM网络互连。一般原则,对应两个不同类型的网络,通常由网际层的路由器实现互连,而不是由MAC层的网桥实现互连。5.6 IP层传输路径由源终端、中间经过的路由器和目的终端组成,源终端根据配置的默认网

关地址确定源终端至目的终端传输路径上的第一个路由器,路由器根据路由协议建立的路由表确定源终端至目的终端传输路径上的下一跳。

5.10 IP地址是独立于传输网络的逻辑地址,连接在不同网络上的终端都需分配唯一的IP地

址,每一个终端的IP地址必须和终端连接的网络的网络地址一致,端到端传输的IP分组用IP地址标识源和目的终端,路由器根据IP分组的目的IP地址确定IP层传输路径。

MAC地址是局域网地址,用于标识连接在局域网上的每一个终端,同一局域网内两个终端之间传输的MAC帧用MAC地址标识源和目的终端,网桥根据MAC地址确定交换路径。

5.13子网掩码255.255.255.0代表该网络的网络号为24位,子网掩码255.255.255.248代表该

网络的网络号为29位,计算出主机号位数32-29=3,实际可用的IP地址数=23-2=6。

5.14答案A,IP地址的最高12位必须是01010110 0010,符合此要求的IP地址只有A。

5.15答案A,IP地址的高8位是00000010,网络前缀0/4表示最高4位为0,和IP地址匹配。

5.16(1)B,(2)A,(3)B,(4)C,(5)A,(6)C。

5.17取符合不等式1200×n≥3200+n×160的最小整数n,求出n=4,得出第2个局域网实际需要为上层传输的二进制数=3200+160×4=3840bit。

5.18根据1024×n≥2068+n×20,求出n=3。将2068分成3段,前两段长度须是8的倍数,

且加上IP首部后尽量接近MTU,因此,3段长度分别是1000、1000和68,得出IP 分组的总长分别是1020、1020和88。每一段数据在原始数据中的偏移分别是0、

1000/8=125、2×1000/8=250。第二个局域网时,前2个IP分组包含的数据需分成3段,长度为488、488和24,得出的片偏移如下图。

1024 512

终端A

终端B

R1

L:总长度

ID:标识符

O:片偏移

L=1020 ID=111

O=0M=1

L=1020 ID=111

O=125M=1

L=88 ID=111

O=250M=0

L=508 ID=111

O=0 M=1

L=508 ID=111

O=61 M=1

L=44 ID=111

O=122M=1

L=508 ID=111

O=125 M=1

L=508 ID=111

O=186 M=1

题5.18图

5.19根据512×n ≥2068+n ×20,求出n=5,将2068分成5段,前4段长度须是8的倍数,且加上IP 首部后尽量接近MTU ,取值488,最后一段长度是116。因此,前4个IP 分组的总长为508,最后一个IP 分组的总长是136,偏移分别是0、61、2×61、3×61、4×61。和上一题相比,最终到达的IP 分组少了2个。

5.20 ARP 为网际层实现IP 地址至物理地址的解析功能,但必须调用MAC 层提供的广播传输服务,MAC 层为ARP 报文提供广播传输服务的过程,和为IP 分组提供单播传输服务过程是一样的。因此,ARP 不是链路层功能。

5.21 IP 地址和MAC 地址的映射是动态的,如果太长,可能因为IP 地址和MAC 地址的映射已经改变,而无法正确传输数据,太短导致频繁地进行地址解析过程。

5.22不能,IP 地址是两层地址结构,终端IP 地址必须和所连接的网络的网络地址一致,但同一个网络的终端的MAC 地址并没有这样的特性,因此,IP 地址和MAC 地址的映射只能是动态的。

5.23(1)接口0,(2)R2,(3)R4,(4)R3,(5)R4。 5.24其中一种地址分配方案如下表所示。

5.25 1500×n ≥4000+n ×20,求出n=3,3个数据片的长度分别是1480、1480和1040,片偏移分别是0、185和370。MF 标志位分别是1、1和0。

5.26为了减少路由器的转发处理步骤,好处是提高了路由器转发IP 分组的速率,坏处是路由器继续转发净荷已经发生错误的IP

分组。检验和兼顾了IP 首部检错能力和检错操作的计算量。

5.27 LAN 2需要7位主机号,LAN 3需要8位主机号,LAN 4需要3位主机号,LAN 5需

要5位主机号,LAN 1至少需要3位主机号,符合要求的地址分配方案很多,以下是其中一种。

LAN2:30.138.119.0/25、LAN3:30.138.118.0/24,LAN4:30.138.119.128/29 LAN5:30.138.119.160/27,LAN1:30.138.119.144/29。 5.28 212.55.132.0/22。 5.29

R1

路由表

将R1连接的4个网络的网络地址改为

192.1.0.0/24、192.1.1.0/24、192.1.2.0/24和192.1.3.0/24,将R3连接的4个网络的网络地址改为192.1.4.0/24、192.1.5.0/24、192.1.5.0/24和192.1.7.0/24,路由表如下。

5.30如下是其中一种地址分配方案。

LAN 1:192.77.33.0/26、LAN 2:192.77.33.192/28、LAN 3:192.77.33.64/27、 LAN 4:192.77.33.208/28、LAN 5:192.77.33.224/29、LAN 6:192.77.33.96/27、 LAN 7:192.77.33.128/27、LAN 8:192.77.33.160/27。 5.31 4个子网地址的相关信息如下表。 题5.31表 前缀长度 IP 地址数 CIDR 地址块 最小地址 最大地址 28 16 136.23.12.64/28 136.23.12.65 136.23.12.78 28 16 136.23.12.80/28 136.23.12.81 136.23.12.94 28 16 136.23.12.96/28

136.23.12.97

136.23.12.110 28 16

136.23.12.112/28 136.23.12.113

136.23.12.126

5.32

题5.32表1 子网 CIDR 地址块 最大地址 子网1 192.1.1.64/27 192.1.1.94 子网2 192.1.1.96/28 192.1.1.110 子网3

192.1.1.112/28

192.1.1.128

5.33

目的网络 距离 下一跳 192.1.0.0/24 0 直接 192.1.1.0/24 0 直接 192.1.2.0/24 0 直接 192.1.3.0/24 0 直接 192.1.4.0/22 2 R2 R1路由表 目的网络 距离 下一跳 192.1.0.0/22 1 R1 192.1.4.0/22 1 R3 R2路由表 目的网络 距离 下一跳 192.1.4.0/24 0 直接 192.1.5.0/24 0 直接 192.1.6.0/24 0 直接 192.1.7.0/24 0 直接 192.1.0.0/22 2 R2 R3路由表 以太网

以太网

以太网

1

MAC R11 MAC R12

2 MAC R21

1 2 MAC R22 R1 R2

192.1.1.254 192.1.2.254 192.1.3.1 192.1.3.2

192.1.1.0/24 1 端口1 直接

192.1.2.0/24 2

端口2 192.1.3.2 192.1.1.0/24 2 端口1 192.1.3.1 192.1.2.0/24 1 端口2 直接 R1路由表

R2路由表

目的网络 距离 下一跳 192.1.1.64/26 1 R1 目的网络 距离 下一跳 192.1.1.64/27 0 直接 192.1.1.96/28 0 直接 192.1.1.112/28 0 直接

题5.33图1

题5.33图2

5.34使得可以在只为终端配置单个默认网关地址的前提下,为终端配置多个默认网关,且其中一个默认网关失效不会影响该终端与连接在其他网络上的终端之间的通信过程。

5.35如果主路由器接收到VRRP报文,而且VRRP报文中的优先级大于主路由器为接收该VRRP报文的接口配置的优先级,或者虽然VRRP报文中的优先级等于主路由器为接收该VRRP报文的接口配置的优先级,但VRRP报文的源IP地址大于主路由器接收该VRRP报文的接口的基本IP地址,该主路由器立即转换为备份路由器。

5.36备份路由器接收到主路由器发送的VRRP报文后,根据备份路由器的工作方式对VRRP 报文进行处理,如果备份路由器配置为允许抢占方式,且发现VRRP报文中的优先级小于备份路由器为接收该VRRP报文的接口配置的优先级,备份路由器立即转换为主路由器。如果某个备份路由器的Master_Down_Timer溢出,表示主路由器已经失效,该备份路由器立即转换为主路由器。

5.37

题5.37图

第6章

6.1 IP网络是一个由路由器互连多个传输网络构成的互连网,可以将互连路由器的传输网络

目的地址源地址地

终端A→R1

R1→终端A

终端A→R1

MAC A

Ff:ff:ff:ff:ff:ff ARP请求

MAC R11

MAC A ARP响应

MAC A

MAC R11 IP分组

R1→R2

R2→R1

R1→R2

MAC R12

Ff:ff:ff:ff:ff:ff ARP请求

MAC R21

MAC R12 ARP响应

MAC R12

MAC R21 IP分组

R2→终端B

终端B→R2

R2→终端B

MAC R22

Ff:ff:ff:ff:ff:ff ARP请求

MAC B

MAC R22 ARP响应

MAC R22

MAC B IP分组

192.1.1.254

192.1.2.254 192.1.2.253

192.1.1.253

R1 R2

2 2

192.1.2.0/24

192.1.1.0/24

终端A

MAC A

192.1.1.3

192.1.1.253

终端B

MAC B

192.1.1.7

192.1.1.254

终端C

MAC C

192.1.2.3

192.1.2.253

终端D

MAC D

192.1.2.7

192.1.2.254

VRID=3

虚拟IP地址192.1.1.254

虚拟MAC地址00-00-5E-00-01-03

VRID=4

虚拟IP地址192.1.2.253

虚拟MAC地址00-00-5E-00-01-04

1 1

VRID=2

虚拟IP地址192.1.1.253

虚拟MAC地址00-00-5E-00-01-02

VRID=5

虚拟IP地址192.1.2.254

虚拟MAC地址00-00-5E-00-01-05

虚化为链路,这样,互连网络成为由终端、链路和用多个端口连接多条链路的路由器组成的数据报分组交换网络,这样的IP 网络中,端到端传输路径由链路和连接链路的路由器组成,路由器通过下一跳指定输出链路和端到端传输路径上的下一跳路由器。路由器和下一跳路由器必须存在连接在同一个网络上的接口。一般情况下,同一个网络由单种类型传输网络组成,有时,同一网络可以由网桥互连的多种类型传输网络组成。 6.2当某条传输路径的下一跳路由器不能正常转发IP 分组时,可能直到和该路由项关联的定时器溢出才能删除该路由项。另外,因为链路失效导致的计数器到无穷大问题也影响了收敛速度。但当某个路由器发现更短路径时,根据及时发送更新路由消息机制可以快速扩散该好消息。

6.4 R1向R3发送路由消息<192.1.1.0/24,0,193.1.1.1>,其中192.1.1.0/24是目的网络,0

是距离,193.1.1.1是封装路由消息的IP 分组的源IP 地址。R7向R6发送路由消息<192.1.4.0/24,0,193.1.10.2>,使得R6向R3发送路由消息<192.1.4.0/24,1,193.1.6.2>,R5向R4发送路由消息<192.1.3.0/24,0,193.1.7.2>,使得R4向R3发送路由消息<192.1.3.0/24,1,193.1.5.1>,R3综合这些路由消息得出如下路由表:

6.7 N1 7 A ;无新消息,不改变。

N2 5 C ;相同下一跳,新距离取代旧距离。 N3 9 C ;新添路由项。 N6 5 C ;发现更短路径。

N8 4 E ;不同的下一跳,距离相同,维持源路由项不变。 N9 4 F ;不同的下一跳,距离更大,维持源路由项不变。 6.8

题6.8图

6.9一是收敛速度快。二是避免路由环路。三是不存在计数到无穷大的问题。四是可以自行定义代价的度量标准。五是可以生成多条传输路径。六是适用于大规模互连网络。

D C A E

B F

题6.10表

题6.10图6.13

题6.13表

6.18

题6.18表

目的网络 距离 下一跳路由器 路由类型 经历的自治系统 NET1 2 R11 I NET2 1 直接 I NET3 3 R14 E AS2 NET4 3 R14 E AS2 NET5 2 R14 E AS3 NET6 2 R14 E AS3 NET7 3 R14 I NET8 2 R14 I NET9

2

R14

E

AS3

第7章

7.2广播树是源终端至所有网络的最短路径,广播树中源终端至每一个网络的最短路径只有一条。每一个路由器只接收一次源终端发送的组播IP 分组。泛洪情况下,任何源终端发送的组播IP 分组可能重复多次到达同一路由器。 7.4

题7.4广播树

7.5假定路由器R4连接路由器R2、R5、R6和R3的接口分别是接口1、2、3和4。 题7.5 R4路由表 目的网络 距离 下一跳 输出接口 192.1.1.0/24 3 193.1.3.1 1 192.1.2.0/24 2 193.1.5.2 4 192.1.3.0/24 2 193.1.7.2 2 192.1.4.0/24

3

193.1.82

3

源网络 距离 前一跳 上游接口 下游接口列表 192.1.1.0/24 3 193.1.3.1 1 192.1.2.0/24 2 193.1.5.2 4 3 192.1.3.0/24 2 193.1.7.2 2 4 192.1.4.0/24

3

193.1.82

3

源终端(或源网络) 组播组 上游接口 下游接口列表 *

G

-

1,2,3

R1 R3 G

G

G

G G 源终端

S R2 R4 R5

R6 R7 R8

题7.9 R2组播路由表

题7.9 R5组播路由表

题7.9 R6组播路由表

题7.11

题7.12

题7.12路由器R3组播路由表

题7.12 RP组播路由表

8.1一是不同内部网络可以分配相同的私有IP地址空间,因此,私有IP地址空间是可以重复使用的。二是通过动态PAT可以用一个全球IP地址实现内部网络终端访问Internet的过程,或是通过动态NA T可以用一组全球IP地址实现内部网络终端访问Internet的过程。8.2由于分配私有IP地址的内部网络对Internet是透明的,因此,Internet中的终端不能直接访问内部网络终端,使得内部网络终端可以避免被连接在Internet上的黑客终端扫描到。

8.7由于路由器R1和R2连接Internet的接口只分配一个全球IP地址,需要用全局端口号唯一标识内部网络终端。因此,终端A和终端C之间只能交换TCP和UDP报文。

路由器R1用全局唯一的端口号8000标识终端A。因此,终端C发送的目的IP地址为192.1.1.1,协议类型为TCP或UDP,净荷是目的端口号为8000的TCP或UDP报文的IP 分组能够到达终端A。

路由器R2用全局唯一的端口号8000标识终端C。因此,终端A发送的目的IP地址为192.1.2.5,协议类型为TCP或UDP,净荷是目的端口号为8000的TCP或UDP报文的IP 分组能够到达终端C。

题8.7 R1地址转换表

题8.7 R2地址转换表

8.8路由器R1路由表中需要给出用于指明通往内部网络各个子网和路由器R2连接公共网络的接口的传输路径的路由项。路由器R2路由表中需要给出用于指明通往内部网络和路由器R1连接公共网络的接口的传输路径的路由项。

路由器R1用全局唯一的端口号80标识Web服务器1,因此,终端B可以通过URL=193.1.2.1访问Web服务器1。同样,路由器R2用全局唯一的端口号80标识Web服务器2,因此,终端A可以通过URL=193.1.2.2访问Web服务器2。

题8.8 R1路由表

题8.8 R2路由表

题8.8 R1地址转换表

8.9路由器R1路由表中需要给出用于指明通往内部网络和外部网络各个子网的传输路径的路由项。路由器R2路由表中只给出用于指明通往外部网络各个子网的传输路径的路由项。

对于NAT,为了允许外部网络终端访问内部网络的Web服务器1,需要事先建立Web 服务器1的私有IP地址192.168.1.3与全球IP地址193.1.1.30之间的映射。建立映射后,外部网络终端可以用全球IP地址193.1.1.30访问Web服务器1。

内部网络终端为了能够访问Web服务器2,需要动态建立私有IP地址与全球IP地址之间的映射。

值得强调的是,建立私有IP地址与全球IP地址之间映射后,外边网络终端可以通过该全球IP地址向该全球IP地址对应的内部网络终端发送任何净荷类型的IP分组。

题8.9 R1路由表

题8.9 R2路由表

题8.9 R1地址转换表

第9章

9.1 VLAN之间通信需要经过路由器是逻辑限制。连接在属于不同VLAN的端口上的两个终端只要完成以下调整过程,一是将这两个端口配置成属于相同VLAN的端口,二是为两个终端分配网络号相同,主机号不同的IP地址,这两个终端即可直接相互通信,无需经过路由设备。只有具有连接A TM网络接口和连接以太网接口的路由器才能实现A TM网络和以太网互连。

9.5相同点是都需要绑定某个VLAN,不同点是多个逻辑接口共享路由器单个物理接口,因

此,从多个逻辑接口输入输出的流量共享物理接口连接的物理链路的流量。IP 接口对应某个VLAN ,IP 接口输入输出的流量可以分布到属于该VLAN 的所有端口中。

9.7区别有以下三点,一是信息不同,路由表中给出的信息是通往目的终端传输路径上下一跳的IP 地址,仅仅是IP 层传输路径的信息。三层转发表中给出完成当前跳至下一跳传输过程所需的全部信息,包括封装MAC 帧所需的源和目的MAC 地址、VLAN ID ,以及转发MAC 帧所需的信息,如输出端口。二是创建过程不同,路由表通过路由协议创建,三层转发项通过三层地址学习过程创建。三是匹配方式不同,三层转发项需要精确匹配IP 分组的目的IP 地址,路由表采用最长前缀匹配。关联是可以根据下一跳IP 地址和ARP 过程获得封装MAC 帧所需的源和目的MAC 地址。 9.8

题9.8图 题9.8 VLAN 与端口映射表

题9.8交换机S2 IP 接口配置

终端 C 终端 D

1 终端 E 终端 A VLAN 3

题9.8 交换机S3路由表

VLAN 4对应的IP接口,VLAN 5互连S1和S2,VLAN 6互连S2和S3。题9.9 VLAN与端口映射表(1)

题9.9交换机S1 IP接口配置

题9.9 交换机S2路由表

10.4固定基本首部长度和取消首部检验和字段使得路由器转发IPv6分组的操作过程变得简单,大大提高了转发速率。扩展首部作为净荷一部分消除了对扩展首部长度的限制。流标签字段使得路由器对IPv6分组实施分类服务变得简单。128位地址长度彻底消除了地址短缺问题,也使得IP地址分配更加灵活,路由器实施路由项聚合更加容易、有效。

10.6不是,IPv6扩展首部作为净荷一部分,这样做的好处一是长度不受限制,二是除了逐跳选项,中间路由器不对扩展首部进行处理。由于扩展首部只对源和目的终端有意义,因此,可以加入鉴别、封装安全净荷这样用于鉴别源终端身份和实现端到端保密传输的扩展首部。

10.7 IPv6通过路径MTU发现协议确定端到端传输路径所经过链路的最小MTU,以此为依据进行分片,因此,只要端到端传输路径不改变,分片产生的IPv6分组序列不会发生输出链路MTU和IPv6分组长度不匹配的问题,而且中间经过的所有路由器都不需进行分片操作,大大简化了路由器转发IPv6分组的操作过程。

10.8一是大容量地址空间,二是支持即插即用,三是路由器更加容易、有效地实现路由项聚合。

10.9(1)::F53:6382:AB00:67DB:BB27:7332

(2):: 4D:ABCD

(3)::AF36:7328:0:87AA:398

(4)2819: AF:: 35: CB2:B271

10.10(1)0000:0000:0000:0000:0000:0000:0000:0000

(2)0000:00AA:0000:0000:0000:0000:0000:0000

(3)0000:1234:0000:0000:0000:0000:0000:0003

(4)0123:0000:0000:0000:0000:0000:0001:0002

10.11(1)链路本地地址,(2)站点本地地址,(3)组播地址,(4)环回地址。

10.12(1)“0F53”改为“F53”

(2)“:::”改为“::”

(3)不允许出现两个“::”

(4)“02BA”改为“2BA”

(5)“00FF”改为“FF”

10.13 FF02::1

10.16需要,通过发送解析自身IP地址的ARP请求报文实现。

10.17差别主要在于终端IP 地址的配置过程,IPv4需要选择网络地址,根据选定的网络地址手工配置每一个终端的IP 地址或是根据选定的网络地址配置DHCP 服务器中的IP 地址范围。IPv6一旦将终端以太网接口设置为IPv6接口,自动生成链路本地地址,可以用链路本地地址实现同一以太网内终端之间的通信过程。

10.18 IPv6分组可以通过鉴别和封装安全净荷扩展首部实现源终端身份鉴别和数据保密传输,避免了类似ARP 欺骗攻击这样的问题。 10.19

题10.19交换机S2 IPv6路由表

10.23假定在三层交换机S6中定义VLAN 3对应的IPv4接口,VLAN 2对应的IPv6接口。在三层交换机S6中定义VLAN 4对应的IPv6接口。为实现VLAN 2和VLAN 4之间通信,用VLAN 5互连S5和S6。并在S5和S6中定义VLAN 5对应的IPv6接口。三层交换机S5作为地址和协议转换器。

题10.23 配置图

::FFFF:0:192.1.4.0/120

网络安全论文最终版

【摘要】我们生活在信息时代,随着Internet的普及,我们的生活越来越离不开计算机以及互联网。如何在使用互联网时避开网络中的各种危险,提高网络安全技术正在被全世界所关注。 【关键词】网络安全发展黑客技术病毒物联网 【正文】 一、网络安全的前世今生 近几年,网络空间逐渐被视为继陆、海、空、天之后的“第五空间”,成为国际社会关注的焦点和热点。水能载舟,亦能覆舟。网络在方便和丰富人们生活的同时,使得网络攻击活动有机可乘。网络所具有的开放性、互联性和共享性等特征是的网络安全有着先天不足,网络安全受到全方位挑战。 在计算机发明之前,人们主要靠物理手段(如保险柜)和行政手段(如置顶相应的规章制度)来保证重要信息的安全。在第二次世界大战期间,人们发明了各种机械密码机,以保证军事通信的安全。 自1946年2月14日世界上第一台计算机ENIAC在美国宾夕法尼亚大学诞生以来,人们对信息安全的需求经历了两次重大的变革。计算机的发明给信息安全带来了第一次变革,计算机用户的许多重要问价和信息均存储于计算机中,因此对这些文件和信息的安全保护成为了一个重要的研究课题。计算机网络及分布式系统的出现给信息安全带来了第二次变革。人们通过各种通信网络进行数据的传输、交换、

存储、共享和分布式计算。网络的出现给人们的工作和生活带来了极大的便利,但同时也带来了极大的安全风险。在信息传输和交换时,需要对通信信道上传输的机密数据进行加密;在数据存储和共享时,需要对数据库进行安全的访问控制和对访问者授权;在进行多方计算时,需要保证各方机密信息不被泄露。这些均属于网络安全的范畴。 自20世纪90年代开始,Internet得到广泛发展,链接因特网的计算机也越来越多,自1988年莫里斯蠕虫发作以来,重大网络安全事件不断发生,知名的事件如梅丽莎(Melissa)病毒、灰鸽子病毒、蓝宝石病毒、熊猫烧香等事件均造成巨大的损失。据统计,Internet每天收到的攻击达到500万次以上,平均每小时受到20万次攻击。如何解决在开放网络环境下的安全问题更成为迫切需要解决的问题。 二、我国网络安全发展现状 自1994年我国正是介入Internet以来,互联网的规模和应用迅速发展。截止2015年6月,我国网民数已达6.68亿,互联网普及率为48.8%,为世界第一位。然而,目前中国互联网安全状况不容乐观,各种网络安全事件层出不穷。攻击者攻击目标明确,针对不同网站和用户用不同的手段攻击。对政府类和安全管理相关的网站主要采用篡改网页的攻击方式;对以网络为核心业务的企业,采用有住址的分布式拒绝服务攻击(DDoS)等手段进行勒索;对个人用户是通过用户身份窃取等手段偷取账号、密码,窃取用户个人财产;对金融机构网上

读书笔记

大家闺秀篇 中国语言学之父”赵元任的夫人杨步伟是正宗的名门闺秀,她的祖父杨仁山先生是中国佛教协会和金陵刻经处创始人。 杨步伟报考南京旅宁学堂,入学考试的作文题是《女子读书之益》,她胆量极大,落笔就是石破天惊的句子:“女子者,国民之母也。”她原名兰仙,后来由祖父取学名韵卿,“步伟”这个名字,是她的同学、好友林贯虹看她抱负不凡专门为她量身定制的,后来林贯虹因病 早逝,为了纪念她,杨步伟就让韵卿这个名字永远退出了各种表格。 大家闺秀通常被称作“淑女”和“名媛”,上海人别出心裁,为此发明出一个更加配衬的新词——“名件”。富满三代方能蝶变为贵族,这是世人的共识。大家闺秀绝对不是暴发户的女儿,也并非个个仪态万方,倾国倾城,她们拥有花园洋房、宝马香车、华衣丽服、珍珠美钻,身后不乏成功男士的狂热追捧,但关键之处在于:她们的才智能与优秀男士并驾齐驱。大家闺秀动则香风细细,静则妍然百媚,是人间的曼妙仙姝。她们具备普通女子不易具备的天然优势,根本用不着谁来循循善诱,就能自觉剔净官家女的骄狂气和富家女的脂粉气,从而保全知识女性的书卷气。她们率先解放手脚,开启灵窦,有学有识,有才有志,敢爱敢恨,敢作敢当,实堪称民国时期最惹火、最炫目的 “新新人类”。

宋嘉树蔑视男尊女卑的世俗偏见,以斯巴达精神砥砺三个女儿,有意将她们培养成公民而不是公主,让她们解放手脚,不刺绣,不缠足,像男孩子一样玩勇敢者的游戏,甚至淋雨,“沐于大麓,烈风雷雨而不迷”。1904 年,宋嘉树将刚满十四岁的大女儿蔼龄送去美国南方佐治亚州梅肯市的教会贵族学校威斯里安女子学院读书,此举即算不是破天荒,也堪称十分大胆,三年后,他又将十四岁的庆龄和九岁的美龄送去与蔼龄会合。完全彻底的美国化使三姐妹的学识、眼界和心气远远高出同时代的中国女子。宋美龄曾不无自豪地承认:“只有的我的脸像个中国人!”她讲英语时带有浓重的美国南方口音,她的中文竟是回国之后才囫囵学会的。 1914 年6 月,宋蔼龄因筹备婚事(嫁给祖籍山西太谷的富家子弟、中国基督教青年会干事孔祥熙),辞去了孙中山的英文秘书职务,宋庆龄随即顶替了姐姐留下的空缺。一位少女若崇拜和仰慕伟大的爱国英雄,又有幸与孙中山朝夕相处,内心有非他不嫁的强烈冲动,是再自然不过的事情。美国记者埃德加·斯诺曾问及宋庆龄当年是怎样爱上孙博士的,她的揭秘饶有意味:“我当时并不是爱上他,而是出于对英雄的景仰。我偷跑出去协助他工作,是出于少女的罗曼蒂克的念头。我想为拯救中国出力,而孙博士是一位能拯救中国的人,所以,我想帮助他。

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案

计算机网络安全第二版课后答案 【篇一:计算机网络安全教程第 2版__亲自整理最全课 后 答案】 txt> 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研 究内容。 2. 信息安全从总体上可以分成 5个层次,密码技术是信息安全中研 究的关键点。 3. 信息安全的目标cia 指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息 系统安全保护等级划分准则》将计算机安全保护划分为以下 5个级别 二、填空题 1. 信息保障的核心思想是对系统或者数据的 4个方面的要求:保护 (protect ),检测(detect ),反应(react ),恢复(restore ) 2. t cg 目的是在计算和通信系统中广泛使用基于硬件安全模块支持 下的可信计算平台 trusted computi ng platform 性。 3. 从1998年到2006年,平均年增长幅度达 全事件的主要因素是系统和网络安全脆弱性( 穷,这些安全威胁事件给in ternet 带来巨大的经济损失。 4. b 2级,又叫结构保护(structured protection )级别,它要求计 算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终 端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻 击和防,以提高整体的安全 50 %左右,使这些安 vul nerability )层

御。 三、简答题 1.网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2.从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3 )操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3.为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 网络安全协议基础 一、选择题 1.o si参考模型是国际标准化组织制定的模型,把计算机与计算机之 间的通信分成7个互相连接的协议层。 2.表示层服务的一个典型例子是用一种一致选定的标准方法对数据 进行编码。

八年级下册语文阅读理解与答案

. 现代文阅读及答题技巧(一)词语的比较(选词 填空)1、比较词义,尤其是意思相近的词,一定要仔细辨别 两个词在程度、适用范围、感情色彩的方面的区别。2、选好之后应该将相关句子多读几遍,反复体会。(二)语句作用、含义分析题用了关联词这组关联词表转折关系;,“虽然 ,, 但是 ,, ”句中用了关联词1、“不但 ,,而且 ,,”之类,这类关联词表递进关系,两者用意都在于强调后者。“甚矣,汝之不惠”就2、倒装句的作用:往往是强调前置(即调到前面) 的部分,例如:。又如“并不见佳,我以为”一句是为旗帜鲜明是为了强调“汝之不惠”的程度是“甚矣”。地强调作者对“雷峰夕照”这一胜景的评价是“并不见佳”3、评价、赏析一句话:应从两个方面入手,先评写作特色、语言特色,如用了什么修辞 手即阐明这一句语言或生动或优美或讲求对称或准确严密,,再评思想内涵,表现手法,法、表达了什么观点,给你 什么感受、启迪、教育 ,,4、分析一句话的含义也可从分 析关键词入手,着重体会关键词在特定语境中的含义。(准说明对象的特征和说明文语言的特色要紧扣住说明内容、说明文语 段中分析一句话,5、。确、生动)表达的感情、人物形 象的要紧扣住文章所渲染的特定气氛、6、记叙文语段中分析 一句话,特点等。7、议论文语段中分析一句话要紧扣住 论点(或是全文的中心论点,或是所在段的分论点)以及议论 文语言的特色。8、关键句子主要包括五个方面:① 点明题

旨的句子;② 描写、议论、抒情的句子;③ 总结;⑤ 运用全文的句子;④ 起承转合的句子(如相互照应的句子和起承上启 下作用的过渡句)各种修辞手法的句子(如比喻、拟人、夸张、 排比、对偶、反复、反语、设问、反问,特别。理解关键句子 主要是指能体味句子所表达的思想感情。如作者在字里行间是 引用的句子)流露出的喜怒哀乐、褒贬态度及思想倾向等。同时要理解句子在文中的功能、作用、特点。指明语句所用的写作方法:一定要注意文体特征和名词使用的准确性。 1 阅读训练方令孺在山阴道上(一)撩起窗幕,湖水呈现着一片冷可把它五彩的光华撒在湖上了么? 可是,看初升的红日,清清的铅色,天空也云气沉沉。难道今天的 旅行又要被风雨来阻挡么?就在吸引着我;百草园和三味书屋,这些美 妙的名称,像童话一样,时" 故乡 " 好久以来还想看看祥林嫂放过菜篮子 的小河边 ,, 土谷祠,我想看看咸亨酒店,时在我思想上盘桓。在那浓雾 弥漫的黑暗时代,鲁迅先生在那里开始磨砺他的剑锋,终生把持它,划 破黑暗,露出曙光。今天我决定要去瞻仰磨剑的圣地。七点钟我们 就天空也对我显出无可奈何的气色。像是赞同我的决心,湖水轻轻地拍 岸,清风吹送着月桂的芳香,这时云雾渐渐稀散,从北山下乘车前去。 阳光从薄云后面透射出来,像放下轻轻的纱帐,爱护似的,笼罩着大地。 汽车一转弯,将要到钱塘江大桥了,我看见高郁的山岗上,背负着远山 与高空,下临浩渺的白水,[w ěng] 大的六和塔,岿然坐在林木蓊气象非

网络安全课后答案

1.列出物理网风险的4种类型。 答:窃听;回答(重放);插入;拒绝服务(DoS)。 2.什么是身份鉴别栈? 答:身份鉴别栈是一个OSI栈,它位于网络用户的OSI栈前面,管理网络的身份鉴别。 3.列出对有线物理网攻击的5种类型。 答:连接破坏;干扰;侦察;插入攻击;回答。 4.有哪几种动态LAN链接的身份鉴别方法? 答:Modem身份鉴别凭证;呼叫者ID;自动回叫;生成安全动态链接。 5.列出无线网的各种风险。 答:分组嗅测;服务集标识(SSID)信息;假冒;寄生者;直接安全漏洞。 6.WEP是一种高强度安全方法吗?为什么? 答:是。WEP能主动阻止连接,可以确定意图,如果攻击者解密和访问一个有WEP的网络,就很清楚地暴躁其攻击的意图。WEP是通用的,几乎所有无线网络路由器都支持WEP,并且相互兼容。 7.什么是数据链路的随意模式? 答:正常模式下,网络寻址机制(也就是MAC)能阻止上面的堆栈层接收非指向该结点的数据。然后很多网络接口支持无地址过滤,运行在随意模式的结点能接收所有报文帧,而不只是指向该结点的帧。随意模式允许攻击者接收所有来自网络的数据。 8.列出各种缓解数据层风险的方法。 答:硬编码硬件地址;数据身份鉴别;高层身份鉴别;分析器和工具。 9.试述CHAP的功能、特点和局限性。 答:CHAP使用共享密钥对初始网络连接进行身份鉴别,提供了一种方法对两个结点进行身份鉴别,但是在连接建立后不执行任何验证或加密。CHAP使用一个更复杂的系统,它是基于密钥交换和共享密钥,身份鉴别相当安全,可用于易受窃听攻击的网络。 CHAP具有局限性。首先,只是在启动连接时进行身份鉴别,之后PPP不提供安全,某些攻击者具有在身份鉴别后拦截连接进行窃听的能力;再次,假如窃听者捕获到两个不长的随机数的协商,那么,对蛮力攻击,哈希函数可能易受攻击。 10.ARP为什么会受损?ARP受损后有何影响?如何能缓解ARP受损? 答:ARP表包含一个临时的缓存,以存储最近看到的MAC地址,只有一个新的IP地址(或MAC)要查找时,才需要ARP分组,当一个无效的或不经意的差错进入ARP表,这个缓冲就会使系统的ARP受损。 ARP受损影响:资源攻击、DoS攻击和MitM攻击。 缓解ARP受损方法:硬编码ARP表、ARP过期、过滤ARP回答以及锁住ARP表。 11.基于路由器的攻击有哪几种?路由表淹没后有哪几种结果? 答:基于路由器的攻击:直接攻击、表中毒、表淹没、度量攻击、环路攻击。 路由表淹没后的结果:忽略新的路由、清除老的路由或清除最坏的路由。 12.OSI网络层是否定义地址的身份鉴别和验证?基于数字和名字的地址机制容易受到何种地址攻击? 答:否;基于数字和名字的地址机制容易受到假地址和拦截的攻击。 13.什么是分段机制的主要危险?假如分段超时值设置过低会有什么后果? 答:丢失分段和组装数据的容量。分段超时值设置过低的话会使分组分段传输时有些分段永远未传递。 14.网络层提供哪些QoS功能?QoS攻击有哪些? 答:网络层提供建立和释放网络连接的功能,也保证相同的结点间建立多个连接,而不会产生通信干扰。连接管理包括传递连接和面向连接的各种服务。 QoS攻击主要有:Ping攻击(DoS)、Smurf攻击(DDoS)。 15.网络层有哪些安全风险?网络层安全风险缓解方法有哪些?它们有哪些局限性? 答:窃听、伪装以及插入攻击。 缓解方法有:安全协议、网络不兼容能力、体系结构、安全过滤、防火墙和出口过滤。 局限性:安全协议:虽然能检测某些数据差错,但对检测攻击者没有大用处。 网络不兼容能力:虽然IPv6支持数据加密,但很多高层协议和应用不支持IPv6。 体系结构:知音的网络层通信能够进入数据链路隧道,和正常的网络层通信一样得到允许和保护。 安全过滤:这种方法是在模糊安全的水平。 防火墙和过滤出口:它并不能阻止来自源点伪装的网络。 16.什么是IP的安全风险? 答:地址冲突、IP拦截、回答攻击、分组风暴、分段攻击及转换通道。 17.比较各种IP安全可靠方案的优缺点。IPSec和IPv6的异同是什么? 答:优缺点: 禁用ICMP:ICMP提供测试、流控和差错处理,但并不提供网络路由的基本功能; 非路由地址:采用非路由网络地址,使攻击者不能直接访问被保护的主机; NAT:NAT服务器提供两个安全效果(匿名和隐私),攻击者不能连接到内部主机; 反向NAT:NAT最大的缺点是不能作为一个主机,反向NAT(RNAT)提供从NAT服务器的外部端口到专用网上的IP地址和内部端口的静态映射; IP过滤:过滤器的规则能限制基于特定主机、子网或服务类型(TCP、UDP或ICMP)的分组; 出口过滤:一方面提供了最大的安全以防外部的攻击者,另一方面对内部用户提供了最大的方便,但允许在内部网络的攻击者对外部资源进行攻击; IPSec:高层协议不许提供自己的加密,也无需修改就可用IPSec,这使IPSec成为安全连接和VPN的理想解决方案; IPv6:扩大地址空间,在网络层提供身份鉴别和加密连接的功能,提供了完整的VPN解决方案。 IPSec和IPv6的异同: 从安全方面看,IPv6和IPSec本质上是相同的,两者都提供强的身份鉴别、加密和VPN支持。 从可行性方面看,从IPv4转换到IPv6,路由器和网络设备必须更新以支持IPv6协议。

自考计算机网络安全课后习题答案

计算机网络安全(自学考试4751)课后答案 1.计算机网络面临的典型威胁 窃听、重传、伪造、篡改、非授权访问、拒绝服务攻击、行为否认、旁路控制、电磁/射频截获、人员疏忽。 2.计算机网络的脆弱性 互联网具有不安全性、操作系统存在安全问题、数据的安全问题、传输线路安全问题、网络安全管理问题。 3.计算机网络安全目标 性、完整性、可用性、不可否认性、可控性 4.计算机网络安全层次 物理安全、逻辑安全、操作系统安全、联网安全 5.PPDR包括Policy、Protection Detection Response四个部分。防护、检测和响应组成了一个完整的、动态的安全循环。在整个安全策略的控制和指导下,综合运用防护工具和检测工具掌握系统的安全状态,然后通过适当的响应将网络系统调整到最安全或风险最低的状态,构成一个动态的安全防体系。 6.网络安全技术包括 物理安全措施、数据传输安全技术、外网隔离技术、入侵检测技术、访问控制技术、审计技术、安全性检测技术、防病毒技术、备份技术、终端安全技术 7.网络安全管理的主要容:网络安全管理的法律法规、计算

机网络安全评价标准。 8.网络安全技术的发展趋势:物理隔离、逻辑隔离、防御来自网络的攻击、防御来自网络的病毒、身份认证、加密通信和VPN、入侵检测和主动防御、网管审计和取证。 9.物理安全包括机房环境安全、通信线路安全、设备安全、电源安全 10.机房安全要求:场地选择、防火、部装修、供配电、空调、火灾报警及消防设施、防水、防静电、防雷击、防鼠害、防电磁泄露。 11.保障通信线路安全的技术措施:屏蔽电缆、高技术加压电缆、警报系统、局域PBX。 12.防止电磁辐射措施:屏蔽、滤波、隔离、接地 13.信息存储安全管理:四防垂直放置、严格管理硬盘数据、介质管理落实到人、介质备份分别放置、打印介质视同管理、超期数据清除、废弃介质销毁、长期数据转存。 14.密码学三个阶段:古代、古典、近代 15.密钥:参与密码变换的参数 16.加密算法:将明文变换为密文的变换函数 17.明文是作为加密输入的原始信息、密文是明文经加密变换后的结果 18.加密体制:单钥密码体制、双钥密码体制 19.认证技术可解决消息完整性、身份认证、消息序号及

安徽三大美学家的学术成就和人生态度 - 合肥市图书馆

安徽三大美学家的学术成就和人生态度 钱念孙 谈论中国现当代美学的形成和发展,任何人都无法绕过耸立在面前的三座大山。这三座大山就是为中国现当代美学作出开拓性贡献的朱光潜、宗白华、邓以蛰三位著名美学家。他们三位都出生在安徽,从五十年代起又长期共同执教于北京大学,被誉为“北大三大著名美学教授”。今天我向各位简要介绍三位美学家的学术成就和人生态度,期望能够从他们的学术创造和人生智慧中受到启发,更加焕发出我们热爱生活,建设家乡,促进安徽奋力崛起的热情和勇气。 一、成长经历和学术成就 朱光潜先生1897年10月14日出生在安徽省桐城县阳和乡吴庄的一户破落的地主家庭。父亲是个颇有声望的乡村私塾教师,家教极严。朱光潜从6岁到14岁,在父亲的私塾馆里受到较为严格而系统的启蒙教育,熟读并大半背诵了传统国学经典。1912年,朱光潜15岁时走出父亲的私塾馆,进入家乡实行新式教育的“洋学堂”——孔城高等小学。在小学只读了一个学期,就升入当时赫赫有名的桐城中学。1916年桐城中学毕业后,他在家乡桐城大关北峡小学当了半年小学教师,就想考北京大学国文系,但家贫拿不起路费和学费,只好就近考进了武昌高等师范学校中文系。一年之后,北洋政府教育部在全国选派20名学生到香港大学学习,朱光潜被录取。从1918到1922年他在这所英国人办的大学里整整学了五年。1925年他又出国留学,先后在英国爱丁堡大学、伦敦大学、法国巴黎大学和斯特拉斯堡大学

学习8年,先后获得硕士、博士学位。1933年回国,时任北京大学文学院院长的胡适聘他任北大西语系教授。抗日战争爆发后,朱光潜到四川大学任文学院院长,后又任武汉大学教务长。抗战胜利,他回到北京大学,曾任北京大学文学院代理院长。新中国成立后,他一直是北京大学一级教授,直至1986年3月6日去世,享年89岁。 宗白华先生1897年12月15日出生在安徽省安庆市小南门方宅大院,祖籍江苏常熟。宗白华的父亲宗嘉禄是清末举人,曾游学日本,担任过江南高中商业学堂校长、安徽省导淮测量局局长、中央大学、安徽大学教授。他的母亲方淑兰是桐城派散文大家方苞的后代。由于宗白华和桐城方家有这层亲戚关系,清末著名诗人方守彝是其外祖父,著名诗人兼书法家方守敦是其舅舅,“五四”时期著名女作家方令孺是其姨妈,“新月派”著名诗人方纬德、著名戏剧导演方绾德、著名学者舒芜(方管)都是他的表弟。宗白华8岁进南京思益小学,15岁考入南京金陵中学,17岁就读于上海同济医工专门学校,21岁(1918年)毕业。同年参加“少年中国学会”,负责编辑出版《少年中国》月刊;随后又任上海《时事新报》副刊《学灯》主编,首次发表了寄自日本福冈的署名“沫若”的几首新诗。1920年赴德国法兰克福大学学习,1925年回国,经小说家曾梦朴的介绍,到南京东南大学哲学系任教。后东南大学改名中央大学,宗白华继汤用彤之后任中央大学哲学系主任。1949年建国后,中央大学改名为南京大学,宗白华继任哲学系教授。1952年全国院系调整,他被调到北京大学哲学系任教授,直至1986年12月20日逝世,享年89岁。

网络安全课后简答题部分参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 第2章网络安全协议基础 1. 简述OSI参考模型的结构 答: OSI参考模型是国际标准化组织(International Standards Organization,ISO)制定的模

桐城名人小集

桐城名人 古代 曹松晚唐诗人,有名句“ 凭君莫话封侯事,一将功成万骨枯。” 李公麟北宋著名画家,传世作品有《五马图》等。 何如宠明代宰辅大臣,官至少保、户部尚书、武英殿大学士,桐城第一宰相。 何如申明代高级大臣,与弟如宠同举进士,授浙江右布政使。 方学渐出于桐城“桂林方氏”(今桐城市区凤仪里,有“一门五理学,三代六中书”之美誉),明代中叶桐城学术的领头人,东林党魁。为方家《易》学创始人。 方大镇明桐城人,方学渐长子。官至大理少卿。著有《田居乙记》四卷、《宁汉居文集》四卷。 方孔炤明代著名学者,易学家,方大镇子。崇祯年间任湖广巡抚,在剿匪中八战八捷,立下赫赫战功。著有《周易时论》。 方维仪明末著名女诗人、画家,方大镇次女。所作有《清芬阁集》,又辑历代妇女作品为《宫闺诗史》。其绘画师法宋代李公麟,尤擅长绘释道人物。特别是白描《观音大士图》形神兼备,许多人争相收藏。 方以智明末著名画家、哲学家、科学家,方孔炤子。堪称“十七世纪罕无伦比的百科全书式”的大学者,桐城方氏易学学学派代表人物。 左光斗明代东林党著名人物,史可法的老师。因对抗大宦官魏忠贤,下狱,死。弘光时平反,谥为忠毅。 张英清代宰辅大臣,康熙三十八年授文华殿大学士,兼礼部尚书。有“六尺巷”的故事。与其子张廷玉二人在清初康、雍、乾盛世居官数十年,参与了平藩、收台湾、征漠北、摊丁入亩、改土归流、编棚入户等一系列大政方针的制订和实行。 张廷玉清代宰辅大臣,张英次子。任保和殿大学士、吏部尚书、军机大臣、太保,封三等伯,历三朝元老,居官五十年。雍正皇帝临终,命其与鄂尔泰并为顾命大臣。乾隆朝,以两朝元老为朝廷所重,死后配享太庙。终清一代,汉大臣配享太庙者惟张廷玉一人。 张廷璐清代高级大臣,张英三子。官至礼部左侍郎。 张廷瑑清代高级大臣,张英五子。由编修、充日讲起居注官,升工部右侍郎。乾隆九年(1744),改补内阁学士,兼礼部侍郎,主江西乡试。另著《示孙篇》6卷。 张若霭清代高级大臣,张廷玉子。官至礼部尚书,袭伯爵。 张若渟清代高级大臣,张廷玉子。任兵部尚书,后改刑部尚书。方观承清代高级大臣,出于桐城“桂林方氏”。官直隶总督。 汪志伊清代高级大臣,嘉庆十一年,擢工部尚书。未几,授湖广总督。 姚文然清代名臣、文学家。康熙十五年,授刑部尚书。 姚元之清代高级大臣、书画家。嘉庆十年进士,累迁内阁学士,道光十三年,授工部侍郎,十八年,擢左都御史。善画人物、果品、花卉,书法尤精隶书。其著作《荷蓼图扇》、《花鸟图扇》,均藏于北京故宫博物院。另著有《使沈草》三卷、《竹叶亭诗稿》、《荐青集》、《竹叶亭杂记》八卷、《小红鹅馆集》等。 钱澄之明末清初著名诗人。抗清志士,曾组织“云龙社”,与“复社”相应和。官至编修知制诰(南明)。曾在吴江起兵抗清。清兵攻陷桂林后,一度削发为僧,后还俗归隐故乡,改名澄之。其博学多才,诗文尤负重名,王夫之推崇他“诗体整健”。著有《田间易学》、《庄屈合诂》、《藏山阁文存》、《藏山阁诗存》、《钱饮光全集》、《钱饮光遗书》5种。

最新网络信息安全课后习题答案

一: 1.信息安全根源:①网络协议的开放性,共享性和协议自身的缺陷性②操作系统和应用程序的复杂性③程序设计带来的问题④设备物理安全问题⑤人员的安全意识与技术问题⑥相关的法律问题。 2.网络信息系统的资源:①人:决策、使用、管理者②应用:业务逻辑组件及界面组件组成③支撑:为开发应用组件而提供技术上支撑的资源。 3.信息安全的任务:网络安全的任务是保障各种网络资源的稳定、可靠的运行和受控、合法的使用;信息安全的任务是保障信息在存储、传输、处理等过程中的安全,具体有机密性、完整性、不可抵赖性、可用性。 4.网络安全防范体系层次:物理层、系统层、网络层、应用层、管理层安全 5.常见的信息安全技术:密码技术、身份认证、数字签名、防火墙、入侵检测、漏洞扫描。 二: 1.简述对称加密和公钥加密的基本原理: 所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密,或虽不相同,但可由其中任意一个很容易推出另一个;公钥加密使用使用一对唯一性密钥,一为公钥一为私钥,不能从加密密钥推出解密密钥。 常用的对称加密有:DES、IDEA、RC2、RC4、SKIPJACK、RC5、AES 常用的公钥加密有:RSA、Diffie-Hellman密钥交换、ElGamal 2.凯撒密码:每一个明文字符都由其右第三个字符代替 RSA:①选两个大素数pq②计算n=pq和ψ(n)=(p-1)(q-1)③随机取加密密钥e,使e和ψ(n)互素④计算解密密钥d,以满足ed=1modψ(n)⑤加密函数E(x)=m e mod n,解密函数D(x)=c d mod n,m是明文,c使密文⑥{e,n}为公开密钥,d 为私人密钥,n一般大于等于1024位。 D-H密钥交换:①A和B定义大素数p及本源根a②A产生一个随机数x,计算X=a x mod p,并发送给B③B产生y,计算Y=a y mod p,并发送给A④A计算k=Y x mod p⑤B计算k’=X y mod p⑥k,k’即为私密密钥 三: 1.PKI是具普适性安全基础设施原因(p21):①普适性基础②应用支撑③商业驱动。 2.PKI组件(p24):认证机构、证书库、证书撤消、密匙备份和恢复、自动密匙更新、密匙历史档案、交叉认证、支持不可否认、时间戳、客户端软件。 3.PKI核心服务(p26):①认证:向一个实体确认另一个实体确实就是用户自己 ②完整性:向一个实体确保数据没有被有意或无意地修改③机密性:向一个实体确保除了接受者,无人能读懂数据的关键部分。 4.PKI的支撑服务(p27):安全通信、安全时间戳、公证、不可否认、特权管理。 5.密匙和证书管理阶段(p34):①初始化阶段:终端实体注册、密匙对产生、证书创建和密匙/证书分发、证书分发、密匙备份②颁发阶段:证书检索、证书验证、密匙恢复、密匙更新③取消阶段:证书过期、证书撤消、密匙历史、密匙档案。

写作专题训练:夹叙夹议

写作专题训练:夹叙夹议 训练目标注意夹叙夹议写作的要点:①了解“夹叙夹议”中“叙”常见的三种情况,②掌握议论性语言出现位置的方式、方法和意义,③阅读和积累思乡类散文“夹叙夹议”的写作方法。 何谓“夹叙夹议”?“夹叙夹议”既是一种写作方法,又是写作的一项基本技能。它不是一味的记叙,也没有单纯的议论,而是记叙中有议论,议论中有记叙,把议论穿插于具体的叙述和形象描写中。“叙”是“议”的基础,“议”是“叙”的升华(深化),两者有机结合,使文章内蕴丰富,从而揭示文章的主题,水到渠成。 夹叙夹议 一、课内文本借鉴 阅读《前方》中的一段文字,完成文后题目。 人的眼中、心里,总有一个前方。前方的情景并不明确,朦胧如雾中之月,闪烁如水中之屑。这种不确定性,反而助长了人们对前方的幻想。前方使他们兴奋,使他们行动,使他们陷入如痴如醉的状态。他们仿佛从苍茫的前方,听到了呼唤他们前往的钟声和激动人心的鼓乐。他们不知疲倦地走着。 本段文字的“叙”具有怎样的特点? 答: 答案这段文字的“叙”具有浓厚的描写色彩,想象“前方”使人痴迷的情景,有神态描写和动作描写,使人们跃跃而前的形象如在眼前。 二、课外文本借鉴 阅读下面的文字,完成文后题目。 家 方令孺 你给我这题目“家”,放在心上好多日子了,我不妨对你说,这是很重的负担呢。我天天筹思,教我从哪一方面写,你说得不错,我“一天到晚在家里”,但是,你可别太聪明了,

你想从镜子里窥探一个人的真容吗,你想从一个人描写他家中的景况,就可知道这个人的生活内情与他一向的性格吗?可惜我从来不欢喜照镜子,你更无从知道我“一天到晚在家”干些什么,吃些什么,穿些什么。那么我写些什么呢?谈谈普通人家的情形吗?家与经济的问题?家与文化的关系?家给一个人一生的影响?给人的安慰或苦恼?做一个人是不是一定或应该要有个家,家是可爱,还是可恨呢?这些疑问纠缠在心上,教人精神不安,像旧小说里所谓给魔魇住似的。 今晚我带着这纠缠的心走出来。你瞧,这时天空真是一碧如洗,月像是古代希腊少年抛到天上去的一块铁饼,或是古代战士的一面护心镜失落在天空里,让群星的光辉射在上面发出这样寒凛刺目的光芒,我这时在湖上,船正靠着山影走,一簇簇的树影,在青蓝的天空下,在渺茫的白水上,点缀着像零星的岛屿。我梦想着在这些地方还没有“开化”之前,静静的月光,射在船夫们的茅屋里,他对着灶上一盏油灯,看妻子坐在灶后而她的脸被炉火的光印得红红的,他心里要觉得比现在自由比现在安稳吧。我联想起不久前在采石矶看见那些打鱼的人以船作家,起居饮食都在斗大的舱里,成天漂泊,究竟他们是苦还是乐?我又想起你的题目来了。这题目喊起来是这样轻,这样简单,可是你就是去问一问那个渔夫关于我上面的一个问题,一个小的问题,他都要瞠起眼睛不知道说什么好。 这里似乎“雅人”不少。今晚来赏月的并不限于酸书生。要人同银行界的汽车一大排都摆在桥头。今晚是来赏中秋的月,中秋的月是要把香花果品来供奉,是带宗教的情绪来赏玩。假使我这时可以飞得高,一定看见满城都是红烛飘摇,香烟袅绕,远远还听见爆竹的响声,这确是一个庄严的夜,神的夜!今晚所有的游客,好像都脱去了轻佻的衣裳,虽是有这么多人在湖上,倒不像平时那样混乱。一只只船轻轻、慢慢地滑过去,船上坐着各种各样的人:有沉吟,有低语,有仰头浴着月光显露着一张苍白的脸;有憧憬着南方风物的青年弹着Guitar,低唱着热带的情歌AlohaOe。这时候有这么一只船,一只从来没有见过的船,挂着一盏暗淡的玻璃灯,灯下约摸有三四个人围坐在那儿猜拳赌酒;船头上坐着另一个人,只是一团黑影看不清面目,我听见念诗的声音就从这一团影子里发出来,他唱着一种悠长的声调,开头稍低,接着渐渐高起来,到一个尖顶的时候又渐渐衰弱下去,终于在一半呻吟一半叹息似的声音里消灭了。从这个声音你可以想象古画上隐约在薄雾里的小山,一条曲折带着跳溅水珠子的溪水,因为这声音始终是颤动着拖下去,又像是一只横空孤雁的影子从水波上闪过。我把它比作雁影最合适了,因为这声音的本身就是一半真实,一半空幻,一半是从人口中发出来,一半却沉入梦想。有两句诗我听得很清楚,是“马上相逢无纸笔,凭君传语报平安”。你就可以想这月明的佳节,在这四望杳溟的湖上,背后舱里在半明的灯下几个伤心的朋友拼酒浇愁,自己走出故乡,离别家庭,天晓得是过着什么样的日子,在今晚这个情景下,心里涨满了恨才迸出这么两声古人可怜的诗句。这时也许在什么芦苇的角落里,残荷的深密处,也有正在想家的人,听了这声音,能忍得住不冲破他的眼泪,呜咽起来,还费了他的友伴许多唇舌才安慰下这颗颤栗的心?哪能不教我又想起你给我的题目“家”,并且猛然悟到了“家”

沈鑫剡编著《路由和交换技术》部分习题答案

部分习题答案 第1章 1.9 传播时延 t = 1/ ( 200000) =5 X 10-6s ,最短帧长 M = 2t X 传输速率= 2 X 5 X 10-6 X 109=10000bit 。 1.10基本时间是冲突域中距离最远的两个终端的往返时延, 10Mbps 时是51.2 s , 100Mbps 时是5.12 s,因此,当选择随机数100时,10Mbps 时的等待时间=100X 51.2 s, 100Mbps 时的等待时间 =100X 5.12 s 。 总线持续 终端A 和 B 同时发 送数据 终端A 和 B 同时检 测到冲突 终端A 和 B 同时发送 完干扰信号 终端A 发送数据 终端B 开 始检测 总线状态 终端A 发送的数 据到达终端B 空闲前提下 终端B 发送 数据时间 1 0 225bit 225 + 48 273+225 1 273+512 1 594+225 1 7854+96 时间 =273 bit + 96 =785 bit =819 bit =881 bit 时间 =594 bit 时间 时间 时间 时间 题1.11图 ① 终端A 在594bit 时间,终端B 在889bit 时间重传数据帧。 ② 终端A 重传的数据819bit 时间到达终端B 。 ③ 不会,因为,终端 B 只有在785bit 时间?881bit 时间段内一直检测到总线空闲才 发送数据,但 819bit 时间起,总线处于忙状态。 ④ 不是,要求持续96bit 时间检测到总线空闲。 1.12 ① 1Mbps 。② 10Mbps 。③ 10Mbps 。 1.13思路:当终端 D 传输完成后,由于终端 A 、B 和C 同时检测到总线空闲,第一次传输 肯定发生冲突。随 机产生后退时间后,如果有两个终端选择随机数 0,又立即发生冲突, 如果两个终端选择随机数 1,在选择0的终端传输完成后,这两个终端又将再次发生冲 突,重新选择后退时间。 1.14第i 次重传失败的概率 Pi=2-i ,因此,重传i 次才成功的概率= 平均重传次数= i X 重传i 次才成功的概率。 1.16 10Mbps 时 MAC 帧的发送时间=512/(10 X 106)=51.2 s 100Mbps 时 MAC 帧的发送时间=512/(100 X 106)=5.12 s 1000Mbps 时 MAC 帧的发送时间=512/(1000 X 106)= 0.512 s 端到端传播时间=MAC 帧发 送时间/2 电缆两端最长距离=端到端传播时间X( 2/3) c 10Mbps 电缆两端最长距离= (51.2/2) X( 2/3) c =5120m 100Mbps 电缆两端最长距离= (5.12/2) X( 2/3) c =512m 1000Mbps 电缆两端最长距离= (0.512/2) X( 2/3) c =51.2m 1.21 题1.21表格 1 - 2-i ) K 1

2019-2020年 南师附中高一上语文期中测试有答案

南京师大附中2019-2020学年度第一学期 高一年级语文必修一模块试卷 请同学们将选择题的答案按题号对应 .....填涂在答题卡上。 一、选择(每题2分,共24分) 1. 下列词语的字形与加点字的注音,全部正确 ..的一项是() A.蛩音颓杞强劲.(jìn) 彳亍 ..(chì,chù) B.蛰居涟漪窗扉.(fei) 迂.(yú)回 C.雾蔼遐想慰藉.(jí)挥斥方遒.(qiú) D.甬道蜿蜒召.唤(zhào)虹霓.(ní) 2.下列文学常识的表述有误 ..的一项是() A.陶渊明,字元亮,世称“靖节先生”,东晋时期大诗人、辞赋家、散文家,也被称为“古今隐逸诗人之宗”。 B.柳宗元,字子厚,唐代文学家、哲学家。其“永州八记”的第一篇为《小石潭记》,是中国游记文学的奠基作品。 C.韩愈,字退之,唐代文学家,古文运动的倡导者。自谓郡望昌黎,故称韩昌黎;因谥号“文”,故后人又称“韩文公”。 D.苏轼,字子瞻,号东坡居士,北宋文学家,唐宋八大家之一。他与辛弃疾同为豪放词的代表,二人并称“苏辛”。 3.下列对课文内容的理解分析有误 ..的一项是() A.《面朝大海,春暖花开》语言朴素明朗、隽永清新,诗人将多种艺术手法结合起来,抒发了诗人愿每一个人在尘世获得幸福的美好祝愿。 B.“粪土当年万户侯”(《沁园春·长沙》)中的“粪土”在此处作动词用,意为视权贵如粪土一般,体现了以毛泽东为代表的青年学生英勇无畏的壮志豪情。 C.《致橡树》中诗人先用攀援的凌霄花、痴情的鸟儿、泉源、险峰、木棉、春雨等形象对传统的爱情观进行了否定,然后正面抒写了自己理想的爱情观。 D.黑塞在《获得教养的途径》中告诉我们,真正的教养不追求任何具体的目的,对“教养”的追求应是对精神和心灵的完善,是自我意识的增强和扩展。 4.下列对课文内容的理解分析有误 ..的一项是() A.《江南的冬景》通过北方冬景、闽粤地区冬景的对比,突出了江南冬景中的诗情画意。文章多次引用古诗,为描写江南冬天的景致添加了韵味。 1

计算机网络安全课后答案

计算机网络安全课后答案 第章 一、填空题 1.从广义上说,凡是涉及到网络上信息的机密性、完整性、可用性、真实性、抗否认性和可控性的相关技术和理论都是网络安全所要研究的领域。 2.网络安全包括物理安全、运行安全和数据安全三个层次。 3.常用的保密技术包括防帧收、防辐射、信息加密。 4.保障网络信息完整性的主要方法有协议、纠错编码方法、密码校验和方法、数字签名、公证。 5.网络信息系统的安全缺陷通常包括搭线、串音、网络的规模。 6.网络安全的研究领域,一般大致分为社会经济领域、技术领域、电子商务领域。 二、问答题 1.简述网络安全的含义。 答:国际标准化组织()对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 2.网络安全的目标有哪些? 答:机密性、完整性、可用性、真实性、抗否认性和可控性。 3.简述网络安全的研究内容有哪些? 答:网络安全技术研究大致可以分为基础技术研究、防御技术研究、攻击技术研究、安全控制技术和安全体系研究。 4.常见网络存在的安全威胁有哪些?请简要回答。 答:常见的有计算机病毒,拒绝服务攻击,内部、外部泄密,蠕虫,逻辑炸弹,信息丢失、篡改、销毁,特洛伊木马,黑客攻击,后门、隐蔽通道等。 5.简述网络安全威胁存在的原因。 答:.网络建设之初忽略了安全问题。 .协议和软件设计本身的缺陷。 .操作系统本身及其配置的安全性。

.没有集中的管理机构和同意的政策。 .应用服务的访问控制、安全设计存在漏洞。 .安全产品配置的安全性。 .来自内部网用户的安全威胁。 .网络病毒和电子邮件病毒。 第章 一、填空题 .基于密钥的算法通常有对称算法和非对称加密算法两类 .密码体制从原理上可分为单钥密码体制和双钥密码体制两大类 .在计算机网络系统中,数据加密方式有链路加密、节点加密、端到端加密等三种 算法是作为第一个公开了加密原理的算法 .密钥管理的种类包括初始密钥、会话密钥、密钥加密密钥、主密钥 .密钥的管理需要借助于加密、认证、签字、协议、公证等技术 是一个基于公钥加密体系的邮件加密软件 内核使用算法来压缩加密钱的明文 二、简答题 .常用的密码分析攻击类型有哪些? 唯密文攻击、已知明文攻击、选择明文攻击、自适应选择明文攻击、选择密文攻击、选择密钥攻击、软磨硬泡攻击。 .简述端到端加密与节点链路加密相加其所不具有的优点。 )成本低 )端到端加密比链路加密更安全 )端到端可以由用户提供,因此对用户来说这种加密方式比较灵活。 .单钥密码体系的缺陷有哪些? )密钥管理麻烦 )不能提供法律证据 )缺乏自动检测保密密钥泄露的能力

方令孺生平及作品

方令孺生平及作品 方令孺(1897年-1976年),安徽桐城人,“新月派”著名女诗人和散文作家。早年留学美国,1930年至1931年间在国立青岛大学(山东大学前身)任教,后任国立编译馆译员、复旦大学教授、浙江文联主席等职。20世纪30年代初开始写新诗,与林徽因被称为“新月派”仅有的两位女诗人。方令孺还是梁实秋所描绘的青岛大学“酒中八仙”中唯一的女性。出版有散文集《信》《方令孺散文选》等。生平简历方令孺(老年照)1897年,生于安徽桐城的一个诗礼官宦之家,父亲方守敦。1923年,留学美国,在华盛顿州立大学和威斯康星大学读书。1929年,回国后,先后任青岛大学讲师和重庆国立剧专教授。 1939年至1942年,任重庆北碚国立编译馆编审。 1943年后,在上海复旦大学中文系任教授。 1949年后,被选为上海市妇联副主席。 1956年,加人中国共产党。 1958年至“文革”前,任浙江省文联主席。 1958年至“文革”前,任浙江省文联主席。 1976年9月30日,在“四人帮”垮台的前6天,方令孺病逝,享年80岁。党的十一届三中全会后,为方令孺平反昭雪,举行了追悼会。

方令孺1897年生于安徽桐城的一个诗礼官宦之家,属方苞世族后裔。在中国的读书人看来,论门望之隆,桐城方氏或许仅次于曲阜孔氏。自清代方苞开创“桐城派”古文流派以来,读书种子历世绵延不绝,其间多有以文名闻于世者。方令孺的祖父方宗诚,是桐城派作家方东树的族弟及学生,曾在曾国藩幕府中任过职,后任直隶枣强县县官。父亲方守敦,是书法家,诗人,自命清高,一生未仕。他有四子五女,长子方时晋,字孝旭,是新月派著名诗人方玮德之父。三子方时乔,字孝岳,现代著名文艺理论家,其子方管,就是在1955年“胡风反革命事件”中的风云人物、也是著名学者的舒芜。四女就是方令孺,排行第九,被子侄辈称为九姑。另外,现代著名诗人和美学家宗白华是方令孺的外甥。 出身于这样一个家族,方令孺能成为30年代享有盛名的女诗人、散文家,不足为奇。她天资聪敏,具有良好的文化修养。她的朋友说她不仅不以门楣骄人,而且根本不愿对人谈论自己的家世,当座中有人一谈起桐城方氏家族,她就会满脸绯红,令人无法再谈下去。不过,她的散文中有《家》、《忆江南》两篇,婉转道及家世,恰如人言:“所谓书香门第,她的温文尔雅的性格当然是其来有自”。清代文学中,安徽桐城的学者形成“桐城派”,以提倡古文为主,现代著名女作家方令孺就出身在安徽桐城方氏的书香世家,同时也是充满封建伦理观念的家庭里,3岁即遵父母之命许配

相关文档
相关文档 最新文档