前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >计算机三级网络技术【知识合集】2022.7.18

计算机三级网络技术【知识合集】2022.7.18

作者头像
MIKE笔记
发布2023-10-16 20:19:22
2860
发布2023-10-16 20:19:22
举报

前言

看到【名副其实举世无双的个人空间-哔哩哔哩】 的计算机三级网络技术知识点,上面配合视频+讲解,找了好久没有找到视频中的word文档,自己将视频截图识别为文字,作为笔记!

一、BGP

出现 24 次(共有 29 套题) ①知识点背诵

  1. BGP是边界网关协议,是外部而不是内部网关协议(是不同自治系统(AS)的路由器之间使用的协议)。
  2. 一个BGP发言人使用TCP(不是UDP)与其他自治系统的BGP发言人交换路由信息。
  3. BGP协议交换路由信息的节点数是以自治系统数为单位的,BGP交换路由信息的节点数不小于自治系统数
  4. BGP采用路由向量协议,而RIP采用距离向量协议。
  5. BGP发言人通过update而不是noticfication分组通知相邻系统,使用update分组更新路由时,一个报文只能增加一条路由。
  6. open分组用来与相邻的另一个BGP发言人建立关系,两个BGP发言人需要周期性地(不是不定期)交换keepalive分组来确认双方的相邻关系。
  7. BGP路由选择协议执行中使用的四个分组为打开(open)、更新(update)、保活(keepalive)和通知(notification)分组。

** ②考题一览**

在这里插入图片描述
在这里插入图片描述

二、集线器

** ①知识点背诵** 高频21次

  1. 工作在物理层,连接到一个集线器的所有结点共享/属于(不是独立)一个冲突域。
  2. 每次只有一个结点能够发送数据,而其他的结点都处于接收数据的状态(多个节点可以同时接受数据帧)。连接到集线器的节点发送数据时,该节点将执行CSMA/CD(不是CA)介质访问控制方法。
  3. 在网络链路中串接一个集线器可以监听该链路中的数据包。
  4. 集线器不是基于MAC地址/网卡地址/IP地址完成数据转发(基于MAC地址的是网桥或交换机等),而是信源结点利用一对发送线将数据通过集线器内部的总线广播出去。
  5. 集线器使用双绞线连接工作站。
  6. 使用Sniffer在网络设备的一个端口上能够捕捉到与之属于同一VLAN的不同端口的所有通信流量的设备是集线器。 ②考题一览
在这里插入图片描述
在这里插入图片描述

三、OSPF

** ①知识点背诵** 高频21次

  1. OSPF是内部网关协议的一种,采用最短路径算法,使用分布式链路状态协议
  2. 对于规模很大的网络,OSPF通过划分区域来提高路由更新收敛速度。每个区域有一个32位的区域标识符,区域内路由器不超过200个
  3. 一个OSPF区域内每个路由器的链路状态数据库包含着本区域(不是全网)的拓扑结构信息,不知道其他区域的网络拓扑。
  4. 链路状态“度量”主要指费用、距离、延时、带宽等,没有路径。
  5. 当链路状态发生变化时用洪泛法向所有(不是相邻)路由器发送此信息。
  6. 链路状态数据库中保存的是全网的拓扑结构图,而非一个完整的路由表,也不是只保存下一跳路由器的数据。
  7. 为确保链路状态数据库一致,OSPF每隔一段时间(不确定)刷新一次数据库中的链路状态
在这里插入图片描述
在这里插入图片描述

②考题一览

在这里插入图片描述
在这里插入图片描述

四、网络攻击

①知识点背诵

  1. SYN Flooding攻击:使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。
  2. DDos攻击:利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。
  3. SQL注入攻击:属于利用系统漏洞,基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断。防火墙(基于网络的防护系统)无法阻断这种攻击。
  4. Land攻击:向某个设备发送数据包,并将数据包的源IP地址和目的地址都设置成攻击目标的地址。
  5. 协议欺骗攻击:通过伪造某台主机的IP地址窃取特权的攻击。有以下几种:(1)IP欺骗攻击。(2)ARP欺骗攻击。(3)DNS欺骗攻击。(4)源路由欺骗攻击。
  6. DNS欺骗攻击:攻击者采用某种欺骗手段,使用户查询服务器进行域名解析时获得一个错误的IP地址,从而可将用户引导到错误的Internet站点。
  7. IP欺骗攻击:通过伪造某台主机的IP地址骗取特权,进而进行攻击的技术。
  8. Cookie篡改攻击:通过对Cookie的篡改可以实现非法访问目标站点,基于网络的入侵防护系统无法阻断。
  9. Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大龄的echo reply消息。基于网络的入侵防护系统可以阻断Smurf攻击。
  10. 基于网络的防护系统无法阻断Cookie篡改、DNS欺骗、SQL注入
  11. 基于网络的入侵防护系统和基于主机入侵防护系统都难以阻断的是跨站脚本攻击、SQL注入攻击。

②考题一览

在这里插入图片描述
在这里插入图片描述

五、IPS

①知识点背诵 中频12次 IPS(入侵防护系统)

1.入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,工作在In-Line(内联)模式,具备嗅探功能。

2.IPS主要分为基于主机的IPS(HIPS)、基于网络的IPS(NIPS)和应用IPS(AIPS)。

3.HIPS部署于受保护的主机系统中,可以监视内核的系统调用,阻挡攻击。

4.NIPS布置于网络出口处,一般串联于防火墙与路由器之间(串接在被保护的链路中)。NIPS对攻击的误报(不是漏报)会导致合法的通信被阻断。

AIPS一般部署在受保护的应用服务器前端。

三、考题一览

下列关于IPS的描述中,错误的是() 。

A、NIPS应该串接在被保护的链路中

B、NIPS对攻击的漏报会导致合法的通信被阻断

C、HIPS可以监视内核的系统调用,阻挡攻击

D、AIPS—般部署于应用服务器的前喘

答案:B

解析:NIPS布置于网络出口处,一般串联于防火墙与路由器之间。对于NIPS来说,入侵检测的准确性和高性能至关重要。攻击的误报将导致合法的通信被阻断,导致拒绝服务。HIPS安装在受保护的主机系统中,检测并阻止针对本机的威胁和攻击。它与操作系统内核紧密结合在一起,监视内核的系统调用、阻挡攻击、并记录日志。AIPS一般部署在应用服务器的前端,保证了应用服务器的安全性,故选项B错误。

应用入侵防护系统(AIPS)一般部署在( )。

A、受保护的应用服务器前湍

B、受保护的应用服务器中

C、受保护的应用服务器后端

D、网络的出口处

答案:A

解析:入侵防护系统主要分为三种:基于主机的入侵防护系统,安装在受保护的主机系统中,检测并阻挡针对本机的威胁和攻击;基于网络的入侵防护系统,布置在网络出口处,一般串联于防火墙与路由器之间,网络进出的数据流都必须经过他它:应用入侵防护系统,一般部署于应用服务器前端,将基于主机和入侵防护系统功能延伸到服务器之前的高性能网络设备上。

在这里插入图片描述
在这里插入图片描述

六、RPR

①5知识点背诵 高频20次

  1. RPR与FDDI一样使用双环结构
  2. RPR环中每一个节点都执行SRP公平算法(不是DPT、MPLS)。
  3. 传统的FDDI环,当源结点向目的节点成功发送一个数据帧之后,这个数据帧由源结点从环中回收。但RPR环,这个数据帧由目的结点从环中回收。
  4. RPR环限制数据帧只在源节点目的节点之间的光纤段上传输。
  5. RPR采用自愈环设计思路,能在50ms(不是30ms)时间内隔离故障结点和光纤段。
  6. RPR可以对不同的业务数据分配不同的优先级,是一种用于直接在光纤上高效传输IP分组的传输技术。
  7. 两个RPR结点间的裸光纤最大长度可达100公里
  8. RPR的外环(顺时针)内环(逆时针)都可以用统计复用的方法传输分组和控制分组(不是频分复用)。

②考题一览

下列关于RPR技术的描述中,正确的是()。

A、RPR环能够在30ms内实现自愈

B、在RPR环中,源节点向目的节点成功发出的数据帧要由源节点从环中收回

C、两个RPR节点之间的裸光纤最大长度可以达到100公里

D、RPR的内环用于传输数据分组,外环用于传输控制分组

答案:C

解析:弹性分组环(RPR)采用自愈环设计思路,能在50ms时间内,隔离出现故障的结点和光纤段,提供SDH级的快速保护和恢复。RPR限制数据帧只在源结点与目的结点之间的光纤段上传输,当源结点成功发送一个数据帧之后,这个数据帧由目的结点从环中回收。两个RPR结点之间的裸光纤最大长度可以达到10Okm。RPR将顺时针传输方向的光纤环称为外环,将沿逆时针传输方向的光纤环称为内环,内环和外环都可以用统计复用的方法传输数据分组和控制分组。故C正确。

下列关于RPR技术的描述中,错误的是()。

A、RPR能够在50ms内隔离出现故障的节点和光纤段

B、两个RPR节点之间的裸光纤最大长度为10公里

C、RPR的内环与外环都可以传输数据分组与控制分组

D、RPR环中每—个节点都执行SRP公平算法

答案:B

解析∶RPR采用自愈环的设计思想,能够在50ms的时间内,隔离出现故障的结点和光纤段,RPR环中每一个结点都执行SRP公平算法,两个RPR结点之间的裸光纤最大长度为100km,RPR的内环与外环都可以传输数据分组与控制分组。故选择B。

在这里插入图片描述
在这里插入图片描述

七、路由器技术

  1. 路由器的包转发能力与端口数量、端口速率、包长度和包类型有关。(没有端口类型)
  2. 丢包率是衡量路由器超负荷工作时的性能指标之一。(路由表容量不是)
  3. 吞吐量是指路由器的包转发能力,包括端口吞吐量与整机吞吐量。背板能力决定路由器吞吐量。(不是吞吐量决定了路由器的背板能力
  4. 传统路由器一般采用共享背板的结构,高性能路由器一般采用交换式的结构。
  5. 突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的,不单单是以最小帧间隔值来衡量的。
  6. 语音视频业务对延时抖动要求较高
  7. 路由器的服务质量主要表现在队列管理机制、端口硬件队列管理和支持的QoS协议类型上。(不是包转发效率)
  8. 路由器通过路由表来决定包转发路径。
  9. 路由器的队列管理机制是指路由器的队列调度算法和拥塞管理机制。

二、典型例题

下列关于路由器技术指标的描述中,错误的是( )。

A、路由器的包转发能力与端口数量、端口速率、包长度和包类型有关

B、高性能由器—般采用共享背板的结构

C、丢包率是衡量路由器超负荷工作能力的指标之—

D、路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上

正确答案:B

解析:路由器的包转发能力与端口数量、端口速率、包长度和包类型有关,丢包率是衡量路由器超负荷工作能力的指标之一,高性能路由器一般采用采用可交换式的结构,传统的核心路由器采用共享背板的结构,路由器的服务质量主要表现在队列管理机制与支持的QoS协议类型上。选项B错误。

下列关于路由器支术指标的描述中,错误的是( )。

A、吞吐量是指路由器的包转发能力

B、背板能力决定了路由器的吞吐量

C、语音、视频业务对延时抖动要求较高

D、突发处理能力是以最小帧间隔值来衡量的

正确答案:D

解析:突发处理能力是以最小帧间隔发送数据包而不引起丢失的最大发送速率来衡量的。选项D错误。

在这里插入图片描述
在这里插入图片描述
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2023-06-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 前言
  • 一、BGP
  • 二、集线器
  • 三、OSPF
  • 四、网络攻击
  • 五、IPS
  • 六、RPR
  • 七、路由器技术
相关产品与服务
主机安全
主机安全(Cloud Workload Protection,CWP)基于腾讯安全积累的海量威胁数据,利用机器学习为用户提供资产管理、木马文件查杀、黑客入侵防御、漏洞风险预警及安全基线等安全防护服务,帮助企业构建服务器安全防护体系。现支持用户非腾讯云服务器统一进行安全防护,轻松共享腾讯云端安全情报,让私有数据中心拥有云上同等级别的安全体验。
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档