第 1 頁:單選題 |
第 5 頁:綜合題 |
第 6 頁:應用題 |
二、綜合題
41下圖是一臺主機在命令行模式下執行某個命令時用sniffer捕獲的數據包。
請根據圖中信息回答下列問題。
(1)該主機上執行的命令完整內容是【16】
(2)主機59.67.148.5的功能是【17】,其提供服務的缺省端口是【18】。(3)圖中①處刪除了部分顯示信息,該信息應該是【19】。(4)如果用Sniffer統計網絡流量中各種應用的分布情況,應打開的窗口是【20】。
參考解析:
【16】【解析】從報文段中可以看出,本題中的報文段是通過ICMP協議傳輸出錯報告控制信息,所以本題中執行的命令一定為"ping"命令;由于在剛開始的時候進行了域名解析,說明"ping"后面的地址是以域名的形式寫的,從報文端可以看出,該域名為www.bupt.edu.cn。所以在題目中使用的命令為ping www.bupt.edu.cn。因此【16】處應填入:ping www.bupt.edu.cn。
【17】【18】【解析】從第一行報文中的"DNS C"可以看出,這是客戶機向DNS服務器發出的報文。所以在該報文中,IP地址為202.113.78.123的客戶機向IP地址為59.67.148.5的DNS服務器發出的報文。所以59.67.148.5為域名服務器,即DNS服務器。DNS的默認端口為53。因此【17】【18】處分別應填入:DNS服務器;53。
【19】【解析】返回的是ICMP的頭,其中TYPE=8,并且顯示返回的內容為Ech0。因此【l9】處應填人:Ech0。
【20】【解析】Sniffer的網絡監聽模塊提供的主要功能包括:①Dashboard:實時顯示網絡的數據傳輸率、寬帶利用率和出錯率,并可以提供各種統計數據的圖形化顯示。②Host Table:以表格或圖形方式顯示網絡中各節點的數據傳輸情況。@Matrix:實時顯示網絡各節點的連接信息,并提供統計功能。④Protocol Distribu.tion:統計網絡流量中各種協議和應用的分布情況,統計信息可以通過表格或圖形方式顯示。⑤ApplicationResponse Time:實時監測客戶端與服務器的應用連接響應時間。當發現響應超時,就會發出報警。因此
【20】處應填入:Protocol Distribution。
42如圖(A)所示,在某DHCP客戶機上捕獲了5條報文,表中對第5條報文進行了解析,圖(B)是在該客戶機捕獲上述報文后執行ipconfig/all命令后得到的信息。分析捕獲的報文,并補全圖中【11】到【15】的信息。
參考解析:
本題涉及內容DHCP服務器與DHCP客戶端的交互過程、DHCP客戶端的TCP/IP的設置和DHCP服務器的工作原理等。
【參考答案】
【11】【解析】DHCP服務器收到“DHCP發現”報文后,將其IP地址池中隨機提取出一個尚未分配的IP地址,并向網絡中廣播“DHCP供給”報文。該消息報文的源地址為DHCP服務器的IP地址,目的地址為255.255.255.255。因此【11】處應填人:255.255.255.255。
【12】【解析】DttCP服務器收到“DttCP請求”報文后,就向網絡廣播“DHCP確認”報文,將原被發出的IP地址及其他參數分配給DHCP客戶端。該消息報文的源地址為DHCP服務器的IP地址,目的地址為255.255.255.255。因此【l2】處應填入:255.255.255.255。
【13】【解析】由DHCP客戶端上捕獲的DHCP報文的部分解析可知,該客戶端收到的DHCP數據包中包含客戶端的MAC地址(即O00F1F2F3F4F)、DHCP服務器所提供的IP地址(即192.168.1.1)、子網掩碼(即202.106.46.151和202.106.195.68)、租約期限(即691200秒)和DHCP服務器的IP地址。客戶端進行ARP檢測,如果覺得有問題,則發送DHCP decline報文;如果覺得沒有問題,就接受這個配置參數。因此
【13】處應填人:000F1 F2F3F4F。
【14】【解析】命令ipeonfig用于顯示當前網絡TCP/IP配置信息(如IP地址、子網掩碼、默認網關等信息)。選項/all用于顯示所有適配器的完整TCP/IP配置信息,包括了每個適配器的物理地址、IP地址、子網掩碼、默認網關和DNS等。由于客戶端是通過DHCP方式動態獲得IP地址的,因此【14】處應填入:Yes。
【15】【解析】在本題客戶端DOS命令窗口中,執行ipeonfig/all命令將得到題中所示的系統返回信息。其中“Physical Address”的值對應“Client hardware address”的值(即001F2F3F4F),“Default Gateway”的值對應于“Gateway address”的值(即192.168.1.100)。因此【15】處應填人:192.168.1.100。
43F圖是校園網中一臺主機在命令行模式下執行某個命令時用sniffer捕獲的數據包。
請根據圖中信息回答下列問題。
(1)ftp.pku.edu.cn對應的IP地址是【16】。
(2)圖中①②③處刪除了部分顯示信息,其中②和③處的信息分別是【17】和【18】。
(3)主機202.113.64.3的功能是【19】。
(4)當需要回放捕獲的數據包時,可以使用sniffer內置的【20】。
參考解析:
【解題思路】
考查域名解析和TCP(三次握手)連接過程。在TCP/IP協議中,TCP協議提供可靠的連接服
務,并采用三次握手建立一個連接。
第一次握手:建立連接時,客戶端發送SYN包(syn=J)到服務器,并進入SYN_SEND狀態,等待服務器確認。SYN為同步序列編號(Synchronize Sequence Num-bers)。
第二次握手:服務器收到SYN包,必須確認客戶的SYN(ack=j+1),同時自己也發送一個SYN包(syn=k),即SYN+ACK包,此時服務器進入SYN_RECV狀態。
第三次握手:客戶端收到服務器的SYN+ACK包,向服務器發送確認包ACK(ack=k+1),此包發送完畢,客戶端和服務器進入ESTABLISHED狀態,完成三次握手。
【參考答案】
【16】【解析】根據第18條報文建立TCP連接目的地址得知,ftp.pku.edu.ca對應的IP地為202.38.97.197。因此【16】處應填入:202.38.97.197。
【17】【解析】①是源IP地址發送的包的序號,②是希望收到的回復包的序號。因此【17】處應填入:SEQ。
【18】【解析】第18條報文是SYN報文,其對應的Flags是02,因此【18】處應填入:02。
【19】【解析】發往主機202.113.64.3的報文是要進行域名解析的。因此【19】處應填入:DNS服務器。
數據包生成器,可以向網絡發送定制的數據包來測試網絡,使用數據包生成器也可以回放捕獲的數據包。因此【20】處應填入:數據包生成器。
44下圖是在一臺主機上用sniffer捕獲的數據包。
請根據圖中信息回答下列問題。
(1)該主機使用的DNS服務器的域名是【16】,DNS服務器的IP地址是【17】。
(2)如果上圖顯示的是在該機上執行某個操作過程中捕獲的所有數據包,那么該操作是【18】。
(3)如果sniffer啟用了下圖所示的過濾器“example”后,在該主機上使用瀏覽器成功地訪問了http://it.nankai.edu.cn,那么sniffer是否可以捕獲到該操作的數據包(請回答是或否)【19】。
(4)如果想要捕獲在載荷的某個固定位置上具有指定特征值的數據包,那么需要使用的過濾器選項是【20】。
參考解析:
本題涉及內容包括sniffer數據包分析、相關網絡協議的代碼分析、DNS域名分析和BPDU數據包分析等。
【參考答案】
【16】~【17】【解析】由第5行代碼中的“Source Address”的值為“202.113.64.168”的信息可知,該主機的IP地址是202.113.64.168。由該行【Summary】欄中“DNS:C ID=10P=QUERYNAME=3.64.113.202.in-addr.arpa”以及該行【Dest Address】欄中“dns.tjut.edu.en”的信息可知,該主機使用的DNS服務器的域名是dns.tint.edu.en,該DNS服務器的IP地址是202.113.64.3。其中“3.64.113.202.in-addr.arpa”是一條反向
查詢記錄,即客戶端通過查詢IP地址(例如202.113.64.3)得到對應的域名。由此可得,【l6】處應填入:dns.tjut.edu.cn,【l7】處應填人:202.113.64.3。
【18】【解析】在數據包的【Summary】欄中,共給出了3種類型的報文摘要。其中“BPDUCONFIG:S:Pri=8000 Port=8016 Root:Pri=8000 Add……”是一條包含配置信息的配置BPDU報文摘要。生成樹協議(STP)是一個數據鏈路層的管理協議,其通過在交換機之間傳遞網橋協議數據單元(BPDU),并用生成樹算法(STA)計算從根到二層網絡中所有交換機的最佳途徑,從而建立一個穩定、無環路的樹狀結構網絡。在【N0.】列中第1行一第4行和第7行~第10行均是“BPDUCONFIG”的相關配置信息,據此可知題中是主機向目的地址“Bridge_Group_Add”的設備執行STP配置操作時捕獲的數據包。因此【18】處應填入:DNS域名解析。
【19】【解析】當啟用題中所示example過濾器(模式為“exclude(排除)”)后,sniffer軟件將按源IP地址和目的IP地址捕獲網絡中的數據包,但不捕獲IP地址202.1 13.64.168的主機與其他任意主機基于端口號80的數據包。瀏覽器與www服務器之間傳送信息的協議是HTTP,用于傳輸網頁等內容。地址為202.113.64.168的主機上使用瀏覽器成功地訪問了“http://it.nankai.edu.en”,但基于“example”過濾器所設置的捕獲原則,該主機sniffer軟件將捕獲不到與H3TP協議相關的任何數據包。所以【19】處應填入:否。
【20】【解析】在第二幅圖中所示的【Data Pattern】選項卡中,可以通過【Add AND/OR】、【Toggle AND/OR】、【Add NOT】、【Add Pattern】和【Edit Pattern】等按鈕編輯任意捕獲條件。如果想要捕獲在載荷的某個固定位置上具有指定特征值的數據包,則可以在過濾器的【Data Pattem】選項卡中進行相關配置。因此【20】處應填入:Data Pattern。
相關推薦:
北京 | 天津 | 上海 | 江蘇 | 山東 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
廣東 | 河北 | 湖南 | 廣西 | 河南 |
海南 | 湖北 | 四川 | 重慶 | 云南 |
貴州 | 西藏 | 新疆 | 陜西 | 山西 |
寧夏 | 甘肅 | 青海 | 遼寧 | 吉林 |
黑龍江 | 內蒙古 |