计算机三级--网络技术——选择题1
BGP(边界网关协议)
1. BGP 是边界网关协议,是外部而不是内部网关协议(是不同自 治系统(AS)的路由器之间使用的协议)。
2. 一个 BGP 发言人使用 TCP(不是 UDP)与其他自治系统的 BGP 发言人交换路由信息。
3. BGP 协议交换路由信息的节点数是以自治系统数为单位的, BGP 交换路由信息的节点数不小于自治系统数。
4. BGP 采用路由向量协议,而RIP采用距离向量协议。
5. BGP 发言人通过 update 而不是 noticfication 分组通知相邻 系统,使用 update 分组更新路由时,一个报文只能增加一 条路由。
6. open 分组用来与相邻的另一个 BGP 发言人建立关系,两个 BGP 发言人需要周期性地(不是不定期)交换 keepalive 分 组来确认双方的相邻关系。
7. BGP 路由选择协议执行中使用的四个分组为打开(open)、更 新(update)、保活(keepalive)和通知(notification)分组。
集线器
1. 工作在物理层,连接到一个集线器的所有结点共享/属于 (不是独立)一个冲突域。
2. 每次只有一个结点能够发送数据,而其他的结点都处于接收数据的状态(多个节点可以同时接受数据帧)。连接到集线器的节点发送数据时,该节点将执行 CSMA/CD(不是 CA)介 质访问控制方法。
3. 在网络链路中串接一个集线器可以监听该链路中的数据包。
4. 集线器不是基于 MAC 地址/网卡地址/IP 地址完成数据转发 (基于 MAC 地址的是网桥或交换机等),而是信源结点利用 一对发送线将数据通过集线器内部的总线广播出去。
5. 集线器使用双绞线连接工作站。
6. 使用 Sniffer 在网络设备的一个端口上能够捕捉到与之属于 同一 VLAN 的不同端口的所有通信流量的设备是集线器
OSPF 协议
1. OSPF 是内部网关协议的一种,采用最短路径算法,使用分布式链路状态协议。
2. 对于规模很大的网络,OSPF 通过划分区域来提高路由更新收敛速度。每个区域有一个 32 位的区域标识符,区域内路由器不超过 200 个。
3. 一个 OSPF 区域内每个路由器的链路状态数据库包含着本区域(不是全网)的拓扑结构信息,不知道其他区域的网络拓扑。
4. 链路状态“度量”主要指费用、距离、延时、带宽等,没有路径。
5. 当链路状态发生变化时用洪泛法向所有(不是相邻)路由器发送此信息。
6. 链路状态数据库中保存的是全网的拓扑结构图,而非一个完整的路由表,也不是只保存下一跳路由器的数据。
7. 为确保链路状态数据库一致,OSPF 每隔一段时间(不确定)刷新一次数据库中的链路状态
攻击
1. SYN Flooding 攻击:使用无效的 IP 地址,利用 TCP 连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。
2. DDos 攻击:利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。
3. SQL 注入攻击:属于利用系统漏洞,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断。防火墙(基于网络的防护系统)无法阻断这种攻击。
4. Land 攻击:向某个设备发送数据包,并将数据包的源 IP 地址和目的地址都设置成攻击目标的地址。
5. 协议欺骗攻击:通过伪造某台主机的 IP 地址窃取特权的攻击。有以下几种:
(1)IP 欺骗攻击。(2)ARP 欺骗攻击。(3)DNS 欺骗攻击。(4)源路由欺骗攻击。
6. DNS 欺骗攻击:攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的 IP 地址,从而可将用户引导到错误的 Internet 站点。
7. IP 欺骗攻击:通过伪造某台主机的 IP 地址骗取特权,进而进行攻击的技术。
8. Cookie 篡改攻击:通过对 Cookie 的篡改可以实现非法访问目标站点,基于网络的入侵防护系统无法阻断。
9. Smurf 攻击:攻击者冒充受害主机的 IP 地址,向一个大的网络发送 echo request 的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的 echo reply 消息。基于网络的入侵防护系统可以阻断 Smurf 攻击。
10. 基于网络的防护系统无法阻断 Cookie 篡改、DNS 欺骗、SQL注入。
11. 基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是跨站脚本攻击、SQL 注入攻击。