问答文章1 问答文章501 问答文章1001 问答文章1501 问答文章2001 问答文章2501 问答文章3001 问答文章3501 问答文章4001 问答文章4501 问答文章5001 问答文章5501 问答文章6001 问答文章6501 问答文章7001 问答文章7501 问答文章8001 问答文章8501 问答文章9001 问答文章9501

关于网络IP地址

发布网友 发布时间:2022-04-04 15:29

我来回答

7个回答

热心网友 时间:2022-04-04 16:59

1.IP地址基础知识。
在Internet上有千百万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址,称为IP地址。通过IP地址就可以访问到每一台主机。IP地址由4部分数字组成,每部分数字对应于8位二进制数字,各部分之间用小数点分开。如某一台主机的IP地址为:211.152.65.112 ,Internet IP地址由NIC(Internet Network Information Center)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大网络信息中心具体负责美国及其它地区的IP地址分配。
固定IP:固定IP地址是长期固定分配给一台计算机使用的IP地址,一般是特殊的服务器才拥有固定IP地址。
动态IP:因为IP地址资源非常短缺,通过电话拨号上网或普通宽带上网用户一般不具备固定IP地址,而是由ISP动态分配暂时的一个IP地址。普通人一般不需要去了解动态IP地址,这些都是计算机系统自动完成的。
公有地址(Public address)由Inter NIC(Internet Network Information Center 因特*息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下列出留用的内部私有地址
A类 10.0.0.0--10.255.255.255
B类 172.16.0.0--172.31.255.255
C类 192.168.0.0--192.168.255.255

2.IP地址是由什么机构分配的?
所有的IP地址都由国际组织NIC(Network Information Center)负责统一分配,目前全世界共有三个这样的网络信息中心。
InterNIC:负责美国及其他地区;
ENIC:负责欧洲地区;
APNIC:负责亚太地区。
我国申请IP地址要通过APNIC,APNIC的总部设在日本东京大学。申请时要考虑申请哪一类的IP地址,然后向国内的代理机构提出。

3.什么是公有地址和私有地址?
公有地址(Public address)由Inter NIC(Internet Network Information Center 因特*息中心)负责。这些IP地址分配给注册并向Inter NIC提出申请的组织机构。通过它直接访问因特网。
私有地址(Private address)属于非注册地址,专门为组织机构内部使用。
以下列出留用的内部私有地址
A类 10.0.0.0--10.255.255.255
B类 172.16.0.0--172.31.255.255
C类 192.168.0.0--192.168.255.255

4.为什么会受到网络攻击?
据中国*消息,*2004年全国信息网络安全状况暨计算机病毒疫情调查活动*结束,调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。
调查表明,中国计算机用户计算机病毒的感染率为87.9%,比去年增加了2%。但是,3次以上感染计算机病毒的用户数量有较大回落,占全部感染用户数量的57.1%,比去年减少了26%,表明受过病毒感染用户的防范能力有所提高。
2003年5月至2004年5月,中国感染率最高的计算机病毒是网络蠕虫病毒和针对浏览器的病毒或者恶意代码,如“震荡波”、“网络天空”、“尼姆达”、“SQL蠕虫”等。计算机病毒造成的破坏和损失情况比往年有所下降,但针对网络的破坏呈明显上升趋势,特别是一些盗取计算机用户帐号、密码等敏感信息的计算机病毒隐蔽性强、危害性大。
调查表明,被调查单位发生网络安全事件比例为58%。其中,发生1次的占总数的22%,2次的占13%,3次以上的占23%。发生网络安全事件中,计算机病毒、蠕虫和木马程序造成的安全事件占发生安全事件单位总数的79%,拒绝服务、端口扫描和篡改网页等网络攻击事件占43%,大规模垃圾邮件传播造成的安全事件占36%。54%的被调查单位网络安全事件造成的损失比较轻微,损失严重和非常严重的占发生安全事件单位总数的10%。
造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息网络使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。
造成网络安全事件的主要原因是安全管理制度不落实和安全防范意识薄弱,其中因未修补、防范软件漏洞等原因造成的安全事件占总数的66%。同时,调查表明信息网络使用单位对安全管理工作的重视程度、落实安全管理措施和采用安全专用技术产品等方面均有所提高和加强,但是用户安全观念薄弱、安全管理人员缺乏培训,以及缺乏有效的安全信息通报渠道、安全服务行业发展不能满足社会需要等问题仍然比较突出。

5.黑客攻击行为特征分析 *击技术综合性分析报告

要想更好的保护网络不受黑客的攻击,就必须对黑客的攻击方法、攻击原理、攻击过程有深入的、详细的了解,只有这样才能更有效、更具有针对性的进行主动防护。下面通过对黑客攻击方法的特征分析,来研究如何对黑客攻击行为进行检测与防御。

一、*击技术的核心问题

*击技术(入侵检测技术)的核心问题是如何截获所有的网络信息。目前主要是通过两种途径来获取信息,一种是通过网络侦听的途径(如Sniffer,Vpacket等程序)来获取所有的网络信息(数据包信息,网络流量信息、网络状态信息、网络管理信息等),这既是黑客进行攻击的必然途径,也是进行*击的必要途径;另一种是通过对操作系统和应用程序的系统日志进行分析,来发现入侵行为和系统潜在的安全漏洞。

二、黑客攻击的主要方式

黑客对网络的攻击方式是多种多样的,一般来讲,攻击总是利用“系统配置的缺陷”,“操作系统的安全漏洞”或“通信协议的安全漏洞”来进行的。到目前为止,已经发现的攻击方式超过2000种,其中对绝大部分黑客攻击手段已经有相应的解决方法,这些攻击大概可以划分为以下六类:

1.拒绝服务攻击:一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。目前已知的拒绝服务攻击就有几百种,它是最基本的入侵攻击手段,也是最难对付的入侵攻击之一,典型示例有SYN Flood攻击、Ping Flood攻击、Land攻击、WinNuke攻击等。

2.非授权访问尝试:是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试。

3.预探测攻击:在连续的非授权访问尝试过程中,攻击者为了获得网络内部的信息及网络周围的信息,通常使用这种攻击尝试,典型示例包括SATAN扫描、端口扫描和IP半途扫描等。

4.可疑活动:是通常定义的“标准”网络通信范畴之外的活动,也可以指网络上不希望有的活动,如IP Unknown Protocol和Duplicate IP Address事件等。

5.协议解码:协议解码可用于以上任何一种非期望的方法中,网络或安全管理员需要进行解码工作,并获得相应的结果,解码后的协议信息可能表明期望的活动,如FTU User和Portmapper Proxy等解码方式。

6.系统代理攻击:这种攻击通常是针对单个主机发起的,而并非整个网络,通过RealSecure系统代理可以对它们进行监视。

三、黑客攻击行为的特征分析与*击技术

入侵检测的最基本手段是采用模式匹配的方法来发现入侵攻击行为,要有效的进*击首先必须了解入侵的原理和工作机理,只有这样才能做到知己知彼,从而有效的防止入侵攻击行为的发生。下面我们针对几种典型的入侵攻击进行分析,并提出相应的对策。

1.Land攻击

攻击类型:Land攻击是一种拒绝服务攻击。

攻击特征:用于Land攻击的数据包中的源地址和目标地址是相同的,因为当操作系统接收到这类数据包时,不知道该如何处理堆栈中通信源地址和目的地址相同的这种情况,或者循环发送和接收该数据包,消耗大量的系统资源,从而有可能造成系统崩溃或死机等现象。

检测方法:判断网络数据包的源地址和目标地址是否相同。

*击方法:适当配置防火墙设备或过滤路由器的过滤规则就可以防止这种攻击行为(一般是丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址)。

2.TCP SYN攻击

攻击类型:TCP SYN攻击是一种拒绝服务攻击。

攻击特征:它是利用TCP客户机与服务器之间三次握手过程的缺陷来进行的。攻击者通过伪造源IP地址向被攻击者发送大量的SYN数据包,当被攻击主机接收到大量的SYN数据包时,需要使用大量的缓存来处理这些连接,并将SYN ACK数据包发送回错误的IP地址,并一直等待ACK数据包的回应,最终导致缓存用完,不能再处理其它合法的SYN连接,即不能对外提供正常服务。

检测方法:检查单位时间内收到的SYN连接否收超过系统设定的值。

*击方法:当接收到大量的SYN数据包时,通知防火墙阻断连接请求或丢弃这些数据包,并进行系统审计。

3.Ping Of Death攻击

攻击类型:Ping Of Death攻击是一种拒绝服务攻击。

攻击特征:该攻击数据包大于65535个字节。由于部分操作系统接收到长度大于65535字节的数据包时,就会造成内存溢出、系统崩溃、重启、内核失败等后果,从而达到攻击的目的。

检测方法:判断数据包的大小是否大于65535个字节。

*击方法:使用新的补丁程序,当收到大于65535个字节的数据包时,丢弃该数据包,并进行系统审计。

4.WinNuke攻击

攻击类型:WinNuke攻击是一种拒绝服务攻击。

攻击特征:WinNuke攻击又称带外传输攻击,它的特征是攻击目标端口,被攻击的目标端口通常是139、138、137、113、53,而且URG位设为“1”,即紧急模式。

检测方法:判断数据包目标端口是否为139、138、137等,并判断URG位是否为“1”。

*击方法:适当配置防火墙设备或过滤路由器就可以防止这种攻击手段(丢弃该数据包),并对这种攻击进行审计(记录事件发生的时间,源主机和目标主机的MAC地址和IP地址MAC)。

5.Teardrop攻击

攻击类型:Teardrop攻击是一种拒绝服务攻击。

攻击特征:Teardrop是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。

检测方法:对接收到的分片数据包进行分析,计算数据包的片偏移量(Offset)是否有误。

*击方法:添加系统补丁程序,丢弃收到的病态分片数据包并对这种攻击进行审计。

6.TCP/UDP端口扫描

攻击类型:TCP/UDP端口扫描是一种预探测攻击。

攻击特征:对被攻击主机的不同端口发送TCP或UDP连接请求,探测被攻击对象运行的服务类型。

检测方法:统计外界对系统端口的连接请求,特别是对21、23、25、53、80、8000、8080等以外的非常用端口的连接请求。

*击方法:当收到多个TCP/UDP数据包对异常端口的连接请求时,通知防火墙阻断连接请求,并对攻击者的IP地址和MAC地址进行审计。

对于某些较复杂的入侵攻击行为(如分布式攻击、组合攻击)不但需要采用模式匹配的方法,还需要利用状态转移、网络拓扑结构等方法来进行入侵检测。

四、入侵检测系统的几点思考

从性能上讲,入侵检测系统面临的一个矛盾就是系统性能与功能的折衷,即对数据进行全面复杂的检验构成了对系统实时性要求很大的挑战。

从技术上讲,入侵检测系统存在一些亟待解决的问题,主要表现在以下几个方面:

1.如何识别“大规模的组合式、分布式的入侵攻击”目前还没有较好的方法和成熟的解决方案。从Yahoo等著名ICP的攻击事件中,我们了解到安全问题日渐突出,攻击者的水平在不断地提高,加上日趋成熟多样的攻击工具,以及越来越复杂的攻击手法,使入侵检测系统必须不断跟踪最新的安全技术。

2.网络入侵检测系统通过匹配网络数据包发现攻击行为,入侵检测系统往往假设攻击信息是明文传输的,因此对信息的改变或重新编码就可能骗过入侵检测系统的检测,因此字符串匹配的方法对于加密过的数据包就显得*为力。

3.网络设备越来越复杂、越来越多样化就要求入侵检测系统能有所定制,以适应更多的环境的要求。

4.对入侵检测系统的评价还没有客观的标准,标准的不统一使得入侵检测系统之间不易互联。入侵检测系统是一项新兴技术,随着技术的发展和对新攻击识别的增加,入侵检测系统需要不断的升级才能保证网络的安全性。

5.采用不恰当的自动反应同样会给入侵检测系统造成风险。入侵检测系统通常可以与防火墙结合在一起工作,当入侵检测系统发现攻击行为时,过滤掉所有来自攻击者的IP数据包,当一个攻击者假冒大量不同的IP进行模拟攻击时,入侵检测系统自动配置防火墙将这些实际上并没有进行任何攻击的地址都过滤掉,于是造成新的拒绝服务访问。

6.对IDS自身的攻击。与其他系统一样,IDS本身也存在安全漏洞,若对IDS攻击成功,则导致报警失灵,入侵者在其后的行为将无法被记录,因此要求系统应该采取多种安全防护手段。

7.随着网络的带宽的不断增加,如何开发基于高速网络的检测器(事件分析器)仍然存在很多技术上的困难。

入侵检测系统作为网络安全关键性测防系统,具有很多值得进一步深入研究的方面,有待于我们进一步完善,为今后的网络发展提供有效的安全手段。

回答补充:222.85.68.113为中国网通 河南郑州

参考资料:http://www.ikaka.com/ip/index.asp

热心网友 时间:2022-04-04 18:17

在网络中,我们经常会遇到IP地址这个概念,这也是网络中的一个重要的概念。

为了使Internet上的众多电脑主机在通信时能够相互识别,Internet上的每一台主机都分配有一个唯一的32位地址,该地址称为IP地址,也称作网际地址。

IP地址由4个数组成,每个数可取值0~255,各数之间用一个点号“.”分开(如:202.103.8.46)。IP地址的结构使我们可以在Internet上很方便地寻址。事实上,每个IP地址都是由网络号和主机号两部分组成的。网络号表明主机所联接的网络,主机号标识了该网络上特定的那台主机。如:上例中202.103是网络号,8.46是主机号。

Internet IP地址由Inter NIC(Internet网络信息中心)统一负责全球地址的规划、管理;同时由Inter NIC、APNIC、RIPE三大网络信息中心具体负责美国及其它地区的IP地址分配。通常每个国家需成立一个组织,统一向有关国际组织申请IP地址,然后再分配给客户。

热心网友 时间:2022-04-04 19:51

什么是IP地址

为了使连入Internet的众多电脑主机在通信时能够相互识别,Internet中的每一台主机都分配有一个唯一的32位地址,该地址称为IP地址,也称作网际地址。IP地址由4个数组成,每个数可取值0~255, 各数之间用一个点号“.”分开,例如: 202.103.8.46 实际上,每个IP地址是由网络号和主机号两部分组成的。网络号表明主机所联接的网络,主机号标识了该网络上特定的那台主机。如:上例中202.103是网络号,8.46是主机号。
所谓IP地址就是给每个连接在Internet上的主机分配的一个32bit地址。

按照TCP/IP(Transport Control Protocol/Internet Protocol,传输控制协议/Internet协议)协议规定,IP地址用二进制来表示,每个IP地址长32bit,比特换算成字节,就是4个字节。例如一个采用二进制形式的IP地址是“00001010000000000000000000000001”,这么长的地址,人们处理起来也太费劲了。为了方便人们的使用,IP地址经常被写成十进制的形式,中间使用符号“.”分开不同的字节。于是,上面的IP地址可以表示为“10.0.0.1”。IP地址的这种表示法叫做“点分十进制表示法”,这显然比1和0容易记忆得多。

有人会以为,一台计算机只能有一个IP地址,这种观点是错误的。我们可以指定一台计算机具有多个IP地址,因此在访问互联网时,不要以为一个IP地址就是一台计算机;另外,通过特定的技术,也可以使多台服务器共用一个IP地址,这些服务器在用户看起来就像一台主机似的。

如何分配IP地址

TCP/IP协议需要针对不同的网络进行不同的设置,且每个节点一般需要一个“IP地址”、一个“子网掩码”、一个“默认网关”。不过,可以通过动态主机配置协议(DHCP),给客户端自动分配一个IP地址,避免了出错,也简化了TCP/IP协议的设置。

那么,局域网怎么分配IP地址呢?互联网上的IP地址统一由一个叫“IANA”(Internet Assigned Numbers Authority,互联网网络号分配机构)的组织来管理

热心网友 时间:2022-04-04 21:43

浅谈IP含义

www.YUHUAN.COM 作者:yuhuan 来自:玉环网站 点击:417 时间:2005-1-3

什么是IP地址”?、“怎样获得自己的IP地址”?“怎样获得
别人的IP地址”?……每个人都有自己的名字,电脑也一样。
在本地,有主机名。在网络,有IP地址。
(一)“IP地址”:
“IP地址”是“TCP/IP”(Transmite Control Protocol
传输控制协议/Internet Protocol网际协议)里其中的一种协议。
Internet之所以能将广阔范围内各种各样网络系统的计算机互联
起来,主要是因为应用了“统一天下”的TCP/IP协议。
在应用TCP/IP协议的网络环境中,为了唯一地确定一台主机的
位置,必须为TCP/IP协议指定三个参数,即IP地址、子网掩码
和网关地址。IP地址实际上是采用IP网间网层通过上层软件
完成“统一”网络物理地址的方法,这种方法使用统一的地址
格式,在统一管理下分配给主机。Internet网上不同的
主机有不同的IP地址,每个主机的IP地址都是
由32比特,即4个字节组成的。为了便于用户阅读和理解,
通常采用“点分十进制表示方法”表示,每个字节为一部分
,中间用点号分隔开来。如61.129.64.150就
是黑客力量Web服务器的IP地址。每个IP地址又可分为两部分
。网络号表示网络规模的大小,主机号表示网络中主机的地
址编号。按照网络规模的大小,IP地址可以分为A、B、C、D
、E五类,其中A、B、C类是三种主要的类型地址,D类专供多
目传送用的多目地址,E类用于扩展备用地址。A、B、C三类
IP地址有效范围如下表:
类别 网络号 主机号
A 1~126 0~255 0~255 1~254
B 128~191 0~255 0~255 1~254
C 192~223 0~255 0~255 1~254
在IP地址中,有几种特殊含义的地址:
广播地址:TCP/IP协议规定,主机号部分各位全为1的IP
地址用于广播。所谓广播地址指同时向网上所有的主机发
送报文,也就是说,不管物理网络特性如何,Internet
网支持广播传输。如136.78.255.255就是B类地址中的
一个广播地址,你将信息送到此地址,就是将信息送给网
络号为136.78的所有主机。有限广播地址:有时需要在本
网内广播,但又不知道本网的网络号时,TCP/IP协议规定
32比特全为1的IP地址用于本网广播,即255.255.255.255。
“0”地址:TCP/IP协议规定,各位全为0的网络号被解释
成“本网络”。若主机试图
在本网内通信,但又不知道本网的网络号,那么,可以利用
“0”地址。回送地址 A类网络地址的第一段十进制数值
为127是一个保留地址,如127.1.11.13用于网络软件测试
以及本地机进程间通信。为了快速确定IP地址的哪部分代表
网络号,哪部分代表主机号,以及判断两个IP地址是否属于同
一网络,就产生了子网掩码的概念。子网掩码给出了整
个IP地址的位模式,其中的1代表网络部分,0代表IP主机号
部分,应用中也采用点式十进制表示。用它来帮助确定IP地址
网络号在哪结束,主机号在哪开始。A、B、C三类网络的标准
缺省掩码如下:类别 子 网 掩 码 位 模 式 子网掩码
A 11111111.00000000.00000000.00000000 255.0.0.0
B 11111111.11111111.00000000.00000000 255.255.0.0
C 11111111.11111111.11111111.00000000 255.2
55.255.0如果在Internet网上进行通信的两台主机的IP地址分
别为192.83.192.10和192.83.192.32,那么子网掩码2
55.255.255.0分别对两个IP地址进行与(and)
运算后,得出网络号和主机号,并且结果一致,可以判断这
两个IP地址属于同一个网络。为了在网络分段情况下有效地
利用IP地址,可以攫取主机号的高位部分作为子网号,
从通常的八位界限中扩展子网掩码,用来创建某类地址的更
多子网。但创建更多的子网时,在每个子网上的可用主机地址
数目会减少。要确定更多子网的子网掩码,首先应确定传输IP
信息流的网段的数目,然后再确定能够容纳网段数的最低子
网掩码数目,记住不要使用包含全0或全1的网络地址。
若要使两个完全不同的网络(异构网)连接在一起,一般使用
网关,在Internet中两个网络也要通过一台称为网关的计算机
实现互联。这台计算机能根据用户通信目标计算机的IP地址,决
定是否将用户发出的信息送出本地网络,同时,它还将外界
发送给属于本地网络计算机的信息接收过来,它是一个网络与
另一个网络相联的通道。为了使TCP/IP协议能够寻址,该通道
被赋予一个IP地址,这个IP地址称为网关地址。

简单来说,“IP地址”就是每台主机的“身份证”!

热心网友 时间:2022-04-04 23:51

222.85.68.113是中国网通用户是是河南郑州的!

热心网友 时间:2022-04-05 02:32

IP222.85.68.113是河南郑州的

热心网友 时间:2022-04-05 05:30

有免费查IP是哪个地方的网站!自己去搜吧(在这里我就不做广告了,有很多这样的网站)[搜:IP地址查询]
声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com
个人账户养老金预测公式:现有5万元,缴费20年,能领多少钱? 临沂比较有名的男装品牌 呼伦贝尔市悦动网络科技有限公司怎么样? 呼伦贝尔中汇实业有限公司怎么样? 呼伦贝尔油玉不绝电子商务有限公司怎么样? 如何避免wps卡顿? 属鼠的男人找对象是属什么,属鼠的人和什么属相合 96年鼠的姻缘在哪年 属相相合年份运势提升 2024属鼠找对象属什么最佳 黑客攻击网站能报案吗 CRM客户管理系统能给企业带来什么好处? 如何通过优化业务流程实现库存信息化管理 请问一下大家 手游崩坏3要最低什么配置才能玩呢?iPhone6splus能流畅运行吗?求解 业务流程管理的实现战略 苹果6下载的崩坏3,在小米Mix2s上可以登陆吗? 苹果手机越狱能不能玩安卓官服崩坏3 需要怎么操作 iphone5s能玩崩坏3吗 工作流管理系统中数据流转方式有哪些 崩坏3怎么用苹果手机登录安卓账号? 业务流程管理软件开发有什么优势 苹果手机怎么玩小米服的崩坏3 为什么在苹果商店下崩坏三显示不兼容?苹果版本最新了 工作流管理的定义及功能 苹果下载b站和Uc、崩坏三要钱吗? 业务流程管理有哪些优势?? iphone应用商店崩坏3一直这样,而其他程序都可以正常下载,怎么办? iphone7无法安装崩坏3 如何利用各种数据分析的方法对业务流程进行优化 iphone6能玩崩坏3吗? 如何利用各种数据分析的方法对业务流程进行优化? 蒲熠星ppp文韬ggg什么意思 名侦探学院的郭文韬为啥被粉丝叫做ggg? 劲舞连PPP的GGG谁有。不要钱的 ppp协议与pppoe协议的区别 (PPP) 和HDLC 都是干什么的? 我的被人举报,怎样能查到是谁举报的 怎么知道微信被谁投诉了 Excel, 如何定位一个表格中的坐标? 参数表中制动主缸行程和踏板行程指的什么 何谓制动踏板自由行程?它超出规定范围将产生什么后果 什么叫制动踏板开度和制动踏板行程? 何谓制动踏板自由行程? 增加制动强力踏板行程是什么意思 制动踏板自由行程是什么?? 什么是汽车的制动踏板自由行程? 制动踏板的自由行程是什么意思? 制动踏板行程过大的原因有哪些? 汽车制动踏板自由行程? 鉴别和田玉最有效的方法 和田玉的鉴别方法有?