计算机网络学习五(ARP高速缓存表)

ARP高速缓存表

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

特殊IP地址

在这里插入图片描述
在这里插入图片描述
路由器是不会去转发广播地址的
在这里插入图片描述
在这里插入图片描述

运输层概述

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

端口号

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

传输控制协议TCP

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

三次握手的过程

在这里插入图片描述
在这里插入图片描述

假如两次握手能行吗

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
选C

TCP四次挥手

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

TCP可靠传输的实现

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

用户数据报协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述在这里插入图片描述

TCP和UDP的区别

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
给每一个包标一个序号,这些包在服务器收到以后,服务器再对这些包排序,然后发现哪些包丢掉了,然后服务器再告诉监控子站主机哪些包丢了,然后监控子站主机对数据进行重传。

wireshark抓包工具使用

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

wireshark过滤器

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

应用层概述

在这里插入图片描述

万维网概述

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

HTTP协议

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
2
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

### 关于ARP的大题考试题及答案解析 #### 题目一:解释ARP的工作原理及其在网络中的作用 ARP (Address Resolution Protocol) 是用于将 IP 地址映射到物理硬件地址(即 MAC 地址)的协议。当主机需要发送数据给同一局域网内的另一台设备时,会先通过 ARP 请求获取目标设备的 MAC 地址[^1]。 - **请求阶段**:源主机广播一个 ARP 请求消息至整个本地网络,询问哪个节点拥有特定的目标 IP 地址。 - **响应阶段**:如果某个接收者发现自己匹配该 IP,则它将以单播形式回复自己的 MAC 地址给查询发起方;其他未找到对应关系的机器则忽略此请求。 - **缓存更新**:一旦成功建立了 IP 到 MAC 的关联记录之后,在一定时间内可以被保存下来作为后续通信的基础,从而减少不必要的重复查询操作。 ```python import socket from scapy.all import * def get_mac(ip_address): arp_request = Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(op=1, pdst=ip_address) answered_list = srp(arp_request, timeout=2, verbose=False)[0] for element in answered_list: return element[1].hwsrc target_ip = "192.168.1.1" print(get_mac(target_ip)) ``` --- #### 题目二:描述如何利用ARP欺骗实施中间人攻击以及防范措施 在不安全环境下,恶意用户可以通过伪造 ARP 应答来误导受害者相信自己就是默认网关或其他重要服务器的身份,进而截获并篡改两者间传递的信息流——这就是所谓的“中间人”攻击方式之一。 为了防止这种情况发生: - 启用 DHCP Snooping 功能过滤非法 DHCP 报文; - 实施静态 ARP 项绑定策略固定某些关键服务提供商的真实 MAC 地址; - 使用动态 ARP 检测技术自动识别异常活动并向管理员报警提示处理建议。 --- #### 题目三:分析ARP高速缓存的作用与管理方法 每台计算机都会维护一份 ARP 缓存用来存储最近访问过的邻居节点之间的逻辑地址和物理地址对照信息。这不仅加快了寻址速度还减轻了网络负担因为不需要每次都发出新的 ARP 查询报文去确认对方身份。 对于 Linux 或 Windows 系统而言,可通过命令行工具查看当前系统的 ARP 缓存情况: - 在Linux下执行 `arp -a` 查看所有条目的详情; - 对于Windows平台来说则是运行 `arp -a` 来获得相似的结果展示。 此外还可以手动添加或删除指定项目以适应特殊应用场景下的需求比如设置永久性的映射关系等。 ---
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值