Литмир - Электронная Библиотека

28.    Как в языке HTML с изображением ассоциируется гиперссылка? Покажите на примере.

29.    Напишите HTML-страницу, которая содержит ссылку на электронный адрес имя_поль-зователя@имя_домена.сот. Что произойдет, когда пользователь кликнет по этой ссылке?

30.    Напишите XML-страницу учета студентов университета; для каждого должно быть указано имя, адрес и средний балл.

31.    Для каждого из перечисленных случаев укажите: (1) возможно ли и (2) лучше ли использовать PHP-скрипт или JavaScript и почему:

1)    Календарь на любой месяц, начиная с сентября 1752 года.

2)    Расписание рейсов из Амстердама в Нью-Йорк.

3)    Вывод полинома с коэффициентами, введенными пользователем.

32.    Напишите программу на JavaScript, принимающую на входе целочисленные значения, превышающие 2, и сообщающую, является ли введенное число простым. В JavaScript синтаксис выражений if и while совпадает с аналогичными выражениями в C и Java. Оператор выполнения арифметических действий по произвольному модулю: %. Если понадобится найти квадратный корень числа х, воспользуйтесь функцией Math.sqrt(x).

33.    HTML-страница состоит из следующего кода:

<html><body>

<a href="www.info-source.com/welcome.html">Информация</a>

</body></html>

Когда пользователь щелкает на гиперссылке, открывается TCP-соединение, и на сервер отправляется некоторая последовательность строк. Перечислите эти строки.

34.    Заголовок If-Modified-Since может использоваться для проверки актуальности страницы, хранящейся в кэше. Соответствующие запросы могут посылаться на страницы, содержащие изображения, звуки, видео и т. д., а также на обычные страницы на HTML. Как вы думаете, эффективность этого метода будет выше для изображений JPEG или для страниц HTML? Хорошенько подумайте над значением слова «эффективность» и после этого объясните свой ответ.

35.    В день очень важного спортивного события (скажем, финала международного чемпионата по популярному виду спорта) огромное количество посетителей стремятся попасть на официальный веб-сайт мероприятия. Схожа ли эта ситуация внезапного роста трафика с выборами во Флориде в 2000 году, и почему?

36.    Имеет ли смысл отдельному провайдеру функционировать в качестве сети доставки контента? Если да, то как должна работать система? Если нет, то чем плоха такая идея?

37.    Предположим, что для аудио CD не используется сжатие. Сколько мегабайт данных должен содержать диск, длительность проигрывания которого равна двум часам?

38.    На рис. 7.18, в показано, что шум квантования возникает из-за использования 4-битных отсчетов для представления 9 уровней сигнала. Первый отсчет (в нуле) является точным, а остальные — нет. Чему равна относительная погрешность для отсчетов, взятых в моменты времени, равные 1/32, 2/32 и 3/32 периода?

39.    Можно ли использовать психоакустическую модель для уменьшения требуемой пропускной способности для систем интернет-телефонии? Если да, то каковы условия, при которых эта модель будет работать (если они вообще есть)? Если нет, то почему?

40.    Сервер аудиопотока расположен на удалении от проигрывателя, дающем задержку 100 мс в одном направлении. Он выдает данные со скоростью 1 Мбит/с. Если проигрыватель содержит буфер объемом 2 Мбайт, то что можно сказать о расположении нижнего и верхнего пределов заполнения этого буфера?

41.    Возникают ли при передаче речи поверх IP те же проблемы с межсетевыми экранами, что и при передаче потокового аудио? Ответ обсудите.

42.    Какая скорость требуется для передачи несжатого цветного изображения размером 1200 х 800 пикселей и 16 битами на пиксел при 50 кадрах в секунду?

43.    Может ли ошибка в одном бите в кадре MPEG повредить более одного кадра? Аргументируйте свой ответ.

44.    Рассмотрим пример видеосервера, обслуживающего 50 000 клиентов. Каждый клиент смотрит три фильма в месяц. Предположим, что две трети всех фильмов начинают просматривать в 21:00. Сколько фильмов одновременно должен передавать сервер в этот период? Если для передачи каждого фильма требуется 4 Мбит/с, сколько соединений типа ОС-12 нужно для соединения сервера с сетью?

45.    Предположим, что закон Ципфа соблюдается для доступа к видеосерверу, на котором хранится 10 000 фильмов. Допустим, сервер хранит 1000 самых популярных фильмов в памяти, а остальные 9000 фильмов — на дисках. Какая часть запросов будет адресована памяти? Напишите небольшую программу, вычисляющую данное значение численно.

46.    Некие нехорошие люди зарегистрировали имена доменов, которые незначительно отличаются от всемирно известных, таких как www.microsoft.com, и которые пользователь может посетить, просто случайно ошибившись при наборе адреса. Приведите пример по крайней мере пяти таких доменов.

47.    Существует множество сайтов, зарегистрированных под именами www.слово.com, где слово — это обычное слово английского языка. Для каждой из приведенных категорий составьте список из пяти веб-сайтов и вкратце опишите их суть (например, www.cosmos. com — это сайт, посвященный проблемам космоса). Вот список категорий: животные, продукты питания, предметы быта, части тела. Что касается последней категории, просьба указывать объекты, расположенные выше талии.

48.    Перепишите листинг 6.1, превратив его в реальный веб-сервер, использующий команду GET для работы с протоколом HTTP 1.1. Он должен реагировать на сообщение Host. Сервер должен кэшировать файлы, которые были недавно запрошены с диска, и обслуживать запросы, по возможности выдавая файлы из кэша.

Глава 8

Безопасность в сетях

В первые десятилетия своего существования компьютерные сети использовались, в первую очередь, университетскими исследователями для обмена электронной почтой и сотрудниками корпораций для совместного пользования принтеров. В таких условиях вопросы безопасности не привлекали большого внимания. Однако теперь, когда миллионы обычных граждан пользуются сетями для управления своими банковскими счетами, заполнения налоговых деклараций, приобретают товары в интернет-магазинах, и обнаруживаются многие недостатки, проблема сетевой безопасности становится очень серьезной. В этой главе мы рассмотрим вопросы безопасности сетей с различных точек зрения, укажем на подводные камни и обсудим различные алгоритмы и протоколы, позволяющие повысить безопасность сетей.

Тема безопасности является довольно обширной и включает в себя множество вопросов, связанных с различными человеческими грехами. В простейшем виде безопасность — это гарантия, что любопытные личности не смогут читать, или, что еще хуже, изменять сообщения, предназначающиеся другим получателям. Безопасность — это пресечение попыток получения доступа к удаленным службам теми пользователями, которые не имеют на это прав. Система безопасности должна позволять определять, написано ли сообщение «Оплатите счета до пятницы» налоговой службй , или же это фальсификация. Кроме того, системы безопасности решают проблемы, связанные с перехватом и повторным воспроизведением сообщений и с людьми, пытающимися отрицать, что они посылали данные сообщения.

Большинство проблем безопасности возникает из-за злоумышленников, пытающихся извлечь какую-либо пользу для себя или причинить вред другим. Несколько наиболее распространенных типов нарушителей перечислено в табл. 8.1. Из этого списка должно быть ясно, что задача обеспечения безопасности сетей включает в себя значительно больше, нежели просто устранение программных ошибок. Часто стоит задача перехитрить умного, убежденного и иногда хорошо финансируемого противника. Также очевидно, что меры, способные остановить случайного нарушителя, мало повлияют на серьезного преступника. Статистика, собираемая полицией, говорит о том, что большинство атак предпринимается не извне (людьми, прослушивающими линии связи), а изнутри — завистливыми или недовольными чем-либо людьми. Следовательно, системы безопасности должны учитывать и этот факт.

269
{"b":"639789","o":1}