文档库 最新最全的文档下载
当前位置:文档库 › 数据链路层与网络安全

数据链路层与网络安全

数据链路层与网络安全
数据链路层与网络安全

题目:网络安全技术分析与安全方案设计

小组成员:

姓名:刘锡淼学号:540907040127

负责内容:统筹协作和运输层安全分析与解决方案

姓名:杨大为学号:540907040144

负责内容:应用层安全分析与解决方案

姓名:余飞学号:540907040145

负责内容:网络层安全分析与解决方案

姓名:周恺学号:540907040156

负责内容:物理层安全分析与解决方案

姓名:赵伟学号:540907040153

负责内容:数据链路层安全分析与解决方案

基本要求:

?设计网络安全技术实现方案。选择合适的安全协议、安全

技术、安全设备,设计安全组网方案。

?按5人左右组合成一个小组,集中讨论,提出各小组的实现

方案,总结并写出报告。

设计目的:

?分析网络各种安全技术和安全设备

?设计网络安全的方案

计算机网络安全技术内容:

?保密性

?安全协议的设计

?访问控制

网络安全分析类别:

?物理层安全分析及解决方案

?数据链路层安全分析及解决方案

?网络层安全分析及解决方案

?运输层安全分析及解决方案

?应用层安全分析及解决方案

设计内容:数据链路层与网络安全

通信的每一层中都有自己独特的安全问题。数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。网络安全的问题应该在多个协议层针对不同的弱点进行解决。在本部分中,我将集中讨论与有线局域网相关的安全问题。在第二协议层的通信中,交换机是关键的部件,它们也用于第三协议层的通信。对于相同的第三协议层的许多攻击和许多独特的网络攻击,它们和路由器都会很敏感,这些攻击包括:

内容寻址存储器(CAM)表格淹没:交换机中的CAM 表格包含了诸如在指定交换机的物理端口所提供的MAC 地址和相关的VLAN 参数之类的信息。一个典型的网络侵入者会向该交换机提供大量的无效MAC 源地址,直到CAM 表格被添满。当这种情况发生的时候,交换机会将传输进来的信息向所有的端口发送,因为这时交换机不能够从CAM 表格中查找出特定的MAC 地址的端口号。CAM 表格淹没只会导致交换机在本地VLAN 范围内到处发送信息,所以侵入者只能够看到自己所连接到的本地VLAN 中的信息。

VLAN 中继:VLAN 中继是一种网络攻击,由一终端系统发出以位于不同VLAN 上的系统为目标地址的数据包,而该系统不可以采用常规的方法被连接。该信息被附加上不同于该终端系统所属网络VLAN ID 的标签。或者发出攻击的系统伪装成交换机并对中继进行处理,以便于攻击者能够收发其它VLAN 之间的通信。

操纵生成树协议:生成树协议可用于交换网络中以防止在以太网拓朴结构中产生桥接循环。通过攻击生成树协议,网络攻击者希望将自己的系统伪装成该拓朴结构中的根网桥。要达到此目的,网络攻击者需要向外广播生成树协议配置/拓朴结构改变网桥协议数据单元(BPDU),企图迫使生成树进行重新计算。网络攻击者系统发出的BPDU 声称发出攻击的网桥优先权较低。如果获得成功,该网络攻击者能够获得各种各样的数据帧。

媒体存取控制地址(MAC)欺骗:在进行MAC 欺骗攻击的过程中,已知某其它主机的MAC 地址会被用来使目标交换机向攻击者转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧的办法,网络攻击者改写了CAM 表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络攻击者。除非该主机向外发送信息,否则它不会收到任何信息。当该主

机向外发送信息的时候,CAM 表中对应的条目会被再次改写,以便它能恢复到原始的端口。

地址解析协议(ARP)攻击:ARP 协议的作用是在处于同一个子网中的主机所构成的局域网部分中将IP 地址映射到MAC 地址。当有人在未获得授权时就

企图更改MAC 和IP 地址的ARP 表格中的信息时,就发生了ARP 攻击。通过这种方式,黑客们可以伪造MAC 或IP 地址,以便实施如下的两种攻击:

服务拒绝和中间人攻击。

专用VLAN:专用VLAN 通过限制VLAN 中能够与同VLAN 中其它端口进行通信的端口的方式进行工作。VLAN 中的孤立端口只能和混合端口进行通信。混合端口能够和任何端口进行通信。能够绕过专用VLAN 安全措施的攻击的实现要使用绕过专用VLAN 访问限制的代理。

DHCP 耗竭:DHCP 耗竭的攻击通过利用伪造的MAC 地址来广播DHCP 请

求的方式来进行。利用诸如gobbler 之类的攻击工具就可以很容易地造成这种情况。如果所发出的请求足够多的话,网络攻击者就可以在一段时间内耗竭向DHCP 服务器所提供的地址空间。这是一种比较简单的资源耗竭的攻击手段,

就像SYN 泛滥一样。然后网络攻击者可以在自己的系统中建立起虚假的

DHCP 服务器来对网络上客户发出的新DHCP 请求作出反应。

降低局域网安全风险

在交换机上配置端口安全选项可以防止CAM 表淹没攻击。该选择项要么可以提供特定交换机端口的MAC 地址说明,要么可以提供一个交换机端口可以

习得的MAC 地址的数目方面的说明。当无效的MAC 地址在该端口被检测出来之后,该交换机要么可以阻止所提供的MAC 地址,要么可以关闭该端口。

对VLAN 的设置稍作几处改动就可以防止VLAN 中继攻击。这其中最大

的要点在于所有中继端口上都要使用专门的VLAN ID。同时也要禁用所有使用不到的交换机端口并将它们安排在使用不到的VLAN 中。通过明确的办法,关闭掉所有用户端口上的DTP,这样就可以将所有端口设置成非中继模式。

要防止操纵生成树协议的攻击,需要使用根目录保护和BPDU 保护加强命

令来保持网络中主网桥的位置不发生改变,同时也可以强化生成树协议的域边界。

根目录保护功能可提供保持主网桥位置不变的方法。生成树协议BPDU 保护使得网络设计者能够保持有源网络拓朴结构的可预测性。尽管BPDU 保护也许看起来是没有必要的,因为管理员可以将网络优先权调至0,但仍然不能保证它将被选做主网桥,因为可能存在一个优先权为0但ID却更低的网桥。使用在面向用户的端口中,BPDU 保护能够发挥出最佳的用途,能够防止攻击者利用伪造交换机进行网络扩展。

使用端口安全命令可以防止MAC 欺骗攻击。端口安全命令能够提供指定系统MAC 地址连接到特定端口的功能。该命令在端口的安全遭到破坏时,还能够提供指定需要采取何种措施的能力。然而,如同防止CAM 表淹没攻击一样,在每一个端口上都要指定一个MAC 地址是一种难办的解决方案。在界面设置菜单中选择计时的功能,并设定一个条目在ARP 缓存中可以持续的时长,能够达到防止ARP 欺骗的目的。

对路由器端口访问控制列表(ACL)进行设置可以防止专用VLAN 攻击。虚拟的ACL 还可以用于消除专用VLAN 攻击的影响。

通过限制交换机端口的MAC 地址的数目,防止CAM 表淹没的技术也可以防止DHCP 耗竭。随着RFC 3118,DHCP 消息验证的执行,DHCP 耗竭攻击将会变得越来越困难。

另外,IEEE802.1X 还能够在数据链路层对基本的网络访问进行监测,它本身是一种在有线网络和无线网络中传送可扩展验证协议(EAP)架构的标准。在未完成验证的情况下801.1X 就拒绝对网络的访问,进而可以防止对网络基础设备实施的,并依赖基本IP 连接的多种攻击。802.1X 的初始编写目标是用于拔号连接和远程访问网络中的点对点协议(PPP),它现在支持在局域网的环境中使用EAP,包括无线局域网。

针对ARP欺骗攻击的防范方法

ARP缓存表中的记录既可以是动态的,也可以是静态的。如果ARP缓存表中的记录是动态的,则可以通过老化机制减少ARP缓存表的长度并加快查询速度;静态ARP缓存表中的记录是永久性的,用户可以使用TCP/IP工具来创建和修改,

如Windows操作系统自带的ARP工具。对于计算机来说,可以通过绑定网关等重要设备的IP与MAC地址记录来防止ARP欺骗攻击。在交换机上防范ARP 欺骗攻击的方法与在计算机上基本相同,可以将下连设备的MAC地址与交换机端口进行绑定,并通过端口安全功能(Port Security feature)对违背规则的主机(攻击者)进行相应的处理。通过Cisco交换机可以在DHCP Snooping绑定表的基础上,使用DAI(Dynamic ARP Inspection)技术来检测ARP请求,拦截非法的ARP报文,具体配置如下:

Switch(config)#ip arp inspection vlan 20-30,100-110,315(定义ARP检测的VLAN 范围,该范围根据DHCP snooping binding表做判断)

Switch(config-if)#ip arp inspection limit rate 30 (限制端口每秒转发ARP报文的数量为30)

针对DHCP欺骗攻击的防范方法

对于DHCP欺骗攻击的防洪可以采用两种方法。

(1)采用DHCP Snooping过滤来自网络中非法DHCP服务器或其他设备的非信任DHCP响应报文。在交换机上,当某一端口设置为非信任端口时,可以限制客户端特定的IP地址、MAC地址或VLAN ID等报文通过。为此,可以使用DHCP Snooping特性中的可信任端口来防止用户私置DHCP服务器或DHCP代理[4]。一旦将交换机的某一端口设置为指向正确DHCP服务器的接入端口,则交换机会自动丢失从其他端口上接收到的DHCP响应报文。例如,在Cisco交换机上通过以下命令将指定端口设置为信任端口:

Switch(config-if)# ip dhcp snooping trust(定义该端口为DHCP信任端口)Switch(config)#ip dhcp snooping (启用DHCP snooping功能)

Switch(config)#ip dhcp snooping vlan 20-30,100-110,315 (定义DHCP snooping 作用的VLAN)

(2)通过DHCP服务器(如基于Windows 2003/2008操作系统的DHCP服务器)绑定IP与MAC地址,实现对指定计算机IP地址的安全分配。

针对生成树协议攻击的防范方法

对于STP攻击可以采取STP环路保护机制来防范。为了防止客户端交换机偶然成为根网桥,在Cisco交换机中可以使用Root Guard特性来避免这种现象的发生

[5]。如图2所示,如果STP偶然选择出客户端交换机(交换机D)成为根网桥,即交换机C与交换机D相连接的端口成为根端口(Root Port),则Root Guard特性自动将交换机C与交换机D相连接的端口设置为root-inconsistent状态(根阻塞状态),以防止客户端交换机D成为根网桥。一旦在交换机中配置了Root Guard 特性,其将对所有的VLAN都有效。

总结:针对数据链路层的安全隐患,利用ARP、DHCP、STP、DTP、VTP等协议的网络攻击,提出了相应的防范对策。以交换式以太网技术为基础,分析数据链路层的不安全因素,有针对性地给出了相应的解决方法和思路。

在OSI参考模型中,局域网仅涉及到物理层和数据链路层,以上各层的功能由局域网操作系统来完成。在网络体系结构中,越是低层的安全问题所产生的影响也越大,而且越不容易彻底解决。正因为如此,当ARP、DHCP、VLAN、STP 等主要针对数据链路层协议的攻击出现时,一般借助于对交换机等数据链路层设备的安全管理来解决。针对局域网应用和管理实际,本文仅对数据链路层的主要安全问题进行了分析

参考文献:

[1] 杨佩璐著.《网络信息安全与防护》

[2] Yusufbhaiji 著.《网络安全技术与解决方案(修订版)》

[3] Douglas https://www.wendangku.net/doc/1417452892.html,er 著.《用TCP/IP进行网际互连第一卷》.第五版

[4] 谢希仁著.《计算机网络》.第五版

数据链路层网络设备详细说明

第四章数据链路层网络设备 4.1网桥 4.1.1 什么是网桥 网桥工作在数据链路层,将两个LAN连起来,依照MAC地址来转发帧,能够看作一个“低层的路由器”(路由器工作在网络层,依照网络地址如IP地址进行转发)。网桥是数据链路层的连接设备,准确他讲它工作在MAC子层上。网桥在两个局域网的数据链路层(DDL)间接帧传送信息。 1、网桥的功能 网桥(Bridge)工作在OSI模型的数据链路层,能够用于连接具有不同物理层的网络,如连接使用同轴电缆和UTP的网络。网桥是一种数据帧存储转发设备,它通

过缓存、过滤、学习、转发和扩散等功能来完成操作。如图4-1所示。 图4-1 网桥连接的示意图 2、网桥的工作原理 ?缓存:网桥首先会对收到的数据帧进行缓存并处理 ?过滤:推断入帧的目标节点是否位于发送那个帧的网段中,假如是,网桥就不把帧转发到网桥的其他端口 ?转发:假如帧的目标节点位于另一个网络,网桥

就将帧发往正确的网段 ?学习:每当帧通过网桥时,网桥首先在网桥表中查找帧的源MAC地址,假如该地址不在网桥表中,则将有该MAC地址及其所对应的网桥端口信息加入 ?扩散:假如在表中找不到目标地址,则按扩散的方法将该数据发送给与该网桥连接的除发送该数据的网段外的所有网段。 表4-1

3 (1)透明网桥 所有的路由判决全部由网桥自己确定。 (2)源路由选择网桥 源路由选择网桥要紧用于互连令牌环网,源路由选择网桥要求信息源(不是网桥本身)提供传递帧到终点所需的路由信息。 (3) 翻译网桥 翻译网桥又称转换网桥,是透明网桥的一种专门形式。它在物理层和数据链路层使用不同协议的LAN提供网络连接服务。

构建网络安全保护管理体系

构建网络安全防护管理体系 摘要:随着大数据技术的不断发展和应用,对计算机网络安全管理提出了新的挑战,通过对大数据背景下计算机网络安全的分析,介绍了新技术下的网络安全问题,提出了相关的网络安全防范措施,认为在大数据背景下,网络安全管理必须采用多种方法和手段,同时将大数据技术应用于网络安全管理中,构建符合时代需求的网络安全保护管理体系。 关键词:大数据;网络安全;隐私数据;防护策略 1大数据环境下计算机网络问题及危害 1.1计算机软件、硬件等技术问题带来的不良影响 目前计算机技术不论在软件或在硬件方面仍有着不少的缺陷,特别是在当前生产经营要求和网络体验需求不断攀升的情况下,新情况、新问题不断出现。如千禧年来临时期的“千年虫”事件,又如前几年国内爆发的DNS漏洞事件,均对企事业单位生产经营及个人生活带来了极大的困扰。 1.2网络病毒、黑客攻击及其危害

当网络作为一个单纯的信息资料上传和下载渠道,网络病毒的蔓延尚不能对实体经济或者社会稳定带来多大的影响。但当新时期网上生活、网上办公、网上交易、网上信息存储等多功能网络服务的发展,网络病毒及黑客攻击的危害性变得越来越大。部分不法分子通过在用户下载的数据包中加载木马的方式盗取普通用户或政府机关企事业单位等的信息数据、用户上传网络云盘或在本地磁盘中存储的重要资料谋取不法利益。前些年我国各地有超180多个政府网站被不法分子“黑”掉,直接导致一大批重要数据内容遭到篡改,造成了极为恶劣的影响。而近几年出现并广泛传播的熊猫烧香、ANI、ARP、网络大盗、鞋匠、广告泡泡等网络病毒,均在不同程度上给稳定向上持续发展的社会秩序带来了极大的不良影响。 1.3不法网络信息的传递 部分怀有不良动机的不法分子凭借网络信息沟通的便利性和监管追查相对困难的特性进行不法信息的传播,如色情、暴力、毒、赌等。还有部分国内外敌对势力分子紧跟社会矛盾热点,肆意造谣中伤党和政府,有的还根据社会中现实存在的小部分混乱借题发挥,翻江倒海,唯恐天下不乱。这些不法言论严重扰乱了我国国民经济不断发展和社会文明不

网络空间安全态势感知与大数据分析平台建设方案V1.0

网络空间安全态势感知与大数据分析平台建设方案 网络空间安全态势感知与大数据分析平台建立在大数据基础架构的基础上,涉及 大数据 智能建模平台建设、业务能力与关键应用的建设、网络安全数据采集和后期的 运营支持服务。 1.1 网络空间 态势感知系统 系统建设 平台按系统功能可分为两大部分:日常威胁感知和战时指挥调度应急处置。 日常感知部分包括大数据安全分析模块、安全态势感知呈现模块、等保管理模块 和通报 预警模块等。该部分面向业务工作人员提供相应的安全态势感知和通报预警功 能,及时感知发生的安全事件,并根据安全事件的危害程度启用不同的处置机制。 战时处置部分提供从平时网络态势监测到战时突发应急、指挥调度的快速转换能 力,统 筹指挥安全专家、技术支持单位、被监管单位以及各个职能部门,进行协同高 效的应急处置和安全保障,同时为哈密各单位提升网络安全防御能力进行流程管理, 定期组织攻防演练。 1.1.1 安全监测子系统 安全监测子系统实时监测哈密全市网络安全情况,及时发现国际敌对势力、黑客 组织等不法分子的攻击活动、攻击手段和攻击目的,全面监测哈密全市重保单位信息 系统和网络,实现对安全漏洞、威胁隐患、高级威胁攻击的发现和识别,并为通报处 置和侦查调查等业务子系统提供强有力的数据支撑。 安全监测子系统有六类安全威胁监测的能力: 一类是网站云监测,发现网站可用性的监测、网站漏洞、网站挂马、网站篡改 (黑链 / 暗链)、钓鱼网站、和访问异常等安全事件 第二类是众测漏洞平台的漏洞发现能力,目前 360 补天漏洞众测平台注册有 多白帽子,他们提交的漏洞会定期同步到态势感知平台,加强平台漏洞发现的能力。 第三类是对流量的检测,把重保单位的流量、城域网流量、电子政务外网流量、 IDC 机房流量等流量采集上来后进行检测,发现 webshell 等攻击利用事件。 第四类把流量日志存在大数据的平台里,与云端 IOC 威胁情报进行比对,发现 等高级威胁告警。 第五类是把安全专家的分析和挖掘能力在平台落地,写成脚本,与流量日志比 对,把流量的历史、各种因素都关联起来,发现深度的威胁。 第六类是基于机器学习模型和安全运营专家,把已经发现告警进行深层次的挖掘 分析和关联,发现更深层次的安全威胁 1、网站安全数据监测:采用云监测、互联网漏洞众测平台及云多点探测等技术, 实现对重点网站安全性与可用性的监测,及时发现网站漏洞、网站挂马、网站篡改 (黑链 / 暗链)、钓鱼网站、众测漏洞和访问异常等安全事件。 4万 APT

数据通信基本知识

数据通信基本知识 -------------------------------------------------------------------------- 所有计算机之间之间通过计算机网络的通信都涉及由传输介质传输某种形式的数据编码信号。传输介质在计算机、计算机网络设备间起互连和通信作用,为数据信号提供从一个节点传送到另一个节点的物理通路。计算机与计算机网络中采用的传输介质可分为有线和无线传输介质两大类。 一、有线传输介质(Wired Transmission Media) 有线传输介质在数据传输中只作为传输介质,而非信号载体。计算机网络中流行使用的有线传输介质(Wired Transmission Media)为:铜线和玻璃纤维。 1. 铜线 铜线(Copper Wire)由于具有较低的电阻率、价廉和容易安装等优点因而成为最早用于计算机网络中的传输介质,它以介质中传输的电流作为数据信号的载体。为了尽可能减小铜线所传输信号之间的相互干涉(Interference),我们使用两种基本的铜线类型:双绞线和同轴电缆。 (1)双绞线 双绞线(Twisted Pair)是把两条互相绝缘的铜导线纽绞起来组成一条通信线路,它既可减小流过电流所辐射的能量,也可防止来自其他通信线路上信号的干涉。双绞线分屏蔽和无屏蔽两种,其形状结构如图1.1所示。双绞线的线路损耗较大,传输速率低,但价格便宜,容易安装,常用于对通信速率要求不高的网络连接中。 (2)同轴电缆 同轴电缆(Coaxial Cable)由一对同轴导线组成。同轴电缆频带宽,损耗小,具有比双绞线更强的抗干扰能力和更好的传输性能。按特性阻抗值不同,同轴电缆可分为基带(用于传输单路信号)和宽带(用于同时传输多路信号)两种。同轴电缆是目前LAN局域网与有线电视网中普遍采用的比较理想的传输介质。 2.玻璃纤维 目前,在计算机网络中十分流行使用易弯曲的石英玻璃纤维来作为传输介质,它以介质中传输的光波(光脉冲信号)作为信息载体,因此我们又将之称为光导纤维,简称光纤(Optical Fiber)或光缆(Optical Cable)。 光缆由能传导光波的石英玻璃纤维(纤芯),外加包层(硅橡胶)和保护层构成。在光缆一头的发射器使用LED光发射二极管(Light Emitting Diode)或激光(Laser)来发射光脉冲,在光缆另一头的接收器使用光敏半导体管探测光脉冲。 模拟数据通信与数字数据通信 一、通信信道与信道容量(Communication Channel & Channel Capacity) 通信信道(Communication Channel)是数据传输的通路,在计算机网络中信道分为物理信道和逻辑信道。物理信道指用于传输数据信号的物理通路,它由传输介质与有关通信设备组成;逻辑信道指在物理信道的基础上,发送与接收数据信号的双方通过中间结点所实现的逻?quot;联系",由此为传输数据信号形成的逻辑通路。逻辑信道可以是有连接的,也可以是无连接的。物理信道还可根据传输介质的不同而分为有线信道和

计算机网络(第5版)课后习题答案:第3章-数据链路层

计算机网络(第5版)课后习题答案:第3章-数据链路层

第三章数据链路层 3-01 数据链路(即逻辑链路)与链路(即物理链路)有何区别? “电路接通了”与”数据链路接通了”的区别何在? 答:数据链路与链路的区别在于数据链路除链路外,还必须有一些必要的规程来控制数据的传输,因此,数据链路比链路多了实现通信规程所需要的硬件和软件。 “电路接通了”表示链路两端的结点交换机已经开机,物理连接已经能够传送比特流了。在物理连接基础上,再建立数据链路连接,才是“数据链路接通了”,此后,由于数据链路连接具有差错检测功能,才使不太可靠的物理链路变成无差错的数据链路,进行无差错的数据传输。当数据链路断开连接时,物理电路连接不一定跟着断开连接。 3-02 数据链路层中的链路控制包括哪些功能?试讨论数据链路层做成可靠的链路层有哪些优点和缺点.

答:功能:链路管理、帧定界、透明传输、差错控制。 可靠的链路层的优点和缺点取决于所应用的环境:对于干扰严重的信道,可靠的链路层可以将重传范围约束在局部链路,防止全网络的传输效率受损;对于优质信道,采用可靠的链路层会增大资源开销,影响传输效率。 3-03 网络适配器的作用是什么?网络适配器工作在哪一层? 答:网络适配器(即网卡)是用来实现数据链路层和物理层这两层协议的硬件和软件。 网络适配器工作在TCP/IP协议中的网络接口层(OSI中的数据链里层和物理层)。 3-04 数据链路层的三个基本问题(帧定界、透明传输和差错检测)为什么都必须加以解决? 答:帧定界是分组交换的必然要求;透明传输避免消息符号与帧定界符号相混淆;差错检测防止有差错的无效数据帧浪费后续路由上的传输和处理资源。

计算机网络 数据链路层 练习题

第三章数据链路层 一、选择题 1、数据在传输过程出现差错的主要原因是(A ) A. 突发错 B. 计算错 C. CRC错 D. 随机错 2、PPP协议是哪一层的协议(B ) A. 物理层 B. 数据链路层 C. 网络层 D. 高层 3、控制相邻两个结点间链路上的流量的工作在(A )完成。 A. 链路层 B. 物理层 C. 网络层 D. 运输层 4、在OSI参与模型的各层中,(B )的数据传送单位是帧。 A.物理层B.数据链路层 C.网络层D.运输层 5、若PPP帧的数据段中出现比特串“”,则采用零比特填充后的输出为(B) 6、网桥是在(A )上实现不同网络的互连设备。 A.数据链路层 B.网络层 C.对话层 D.物理层 7、局域网的协议结构(B)。 A.包括物理层、数据链路层和网络层 B.包括物理层、LLC子层和MAC子层 C.只有LLC子层和MAC子层 D.只有物理层 18、10Base-T以太网中,以下说法不对的是:( C ) A.10指的是传输速率为10Mbps B.Base指的是基带传输 C.T指的是以太网D.10Base-T 是以太网的一种配置 9、以太网是下面哪一种协议的实现(C ): A. B. C. D. 10、Ethernet采用的媒体访问控制方式为(A ) A.CSMA/CD B.令牌环 C.令牌总线 D.无竞争协议 11、若网络形状是由站点和连接站点的链路组成的一个闭合环,则称这种拓扑结构为(C ) A.星形拓扑 B.总线拓扑 C.环形拓扑 D.树形拓扑 12、对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据

帧的传输时延至少要等于信号传播时延的(B ) A.1倍 B.2倍 C.4倍 D.倍 13、以太网采用的发送策略是(C ) A.站点可随时发送,仅在发送后检测冲突 B.站点在发送前需侦听信道,只在信道空闲时发送 C.站点采用带冲突检测的CSMA协议进行发送 D.站点在获得令牌后发送 14、在不同网络之间实现数据帧的存储转发,并在数据链路层进行协议转换的网络互连器称为( C ) A.转换器 B.路由器 C.网桥 D.中继器 15、100Base-T使用哪一种传输介质(C ) A. 同轴电缆 B. 光纤 C. 双绞线 D. 红外线 16、IEEE802规定了OSI模型的哪一层B A.数据链路和网络层 B.物理和数据链路层 C.物理层 D.数据链路层 17、要控制网络上的广播风暴,可以采用哪个手段A A.用路由器将网络分段 B.用网桥将网络分段 C.将网络转接成10BaseT D.用网络分析仪跟踪正在发送广播信息的计算 18、就交换技术而言,局域网中的以太网采用的是(A) A.分组交换技术 B.电路交换技术 C.报文交换技术 D.分组交换与电路交换结合技术 19、交换机工作在哪一层(A) A.数据链路层 B.物理层 C.网络层 D.传输层 20、一个快速以太网交换机的端口速率为100Mbit/s,若该端口可以支持全双工传输数据,那么该端口实际的传输带宽为(C )。 A.100Mbit/s B.150Mbit/s C.200Mbit/s D.1000Mbit/s 21、以太网协议中使用了二进制指数退避算法,这个算法的特点是__B_____。 A.容易实现,工作效率高 B.在轻负载下能提高网络的利用率 C.在重负载下能有效分解冲突 D.在任何情况下不会发生阻塞 22、关于的CSMA/CD协议,下面结论中错误的是 B 。 CD协议是一种解决访问冲突的协议 CD协议适用于所有以太网

网络空间安全态势感知与大数据分析平台建设方案V1.0

网络空间安全态势感知与大数据分析平台建设方案 网络空间安全态势感知与大数据分析平台建立在大数据基础架构的基础上,涉及大数据智能建模平台建设、业务能力与关键应用的建设、网络安全数据采集和后期的运营支持服务。 1.1网络空间态势感知系统系统建设 平台按系统功能可分为两大部分:日常威胁感知和战时指挥调度应急处置。 日常感知部分包括大数据安全分析模块、安全态势感知呈现模块、等保管理模块和通报预警模块等。该部分面向业务工作人员提供相应的安全态势感知和通报预警功能,及时感知发生的安全事件,并根据安全事件的危害程度启用不同的处置机制。 战时处置部分提供从平时网络态势监测到战时突发应急、指挥调度的快速转换能力,统筹指挥安全专家、技术支持单位、被监管单位以及各个职能部门,进行协同高效的应急处置和安全保障,同时为哈密各单位提升网络安全防御能力进行流程管理,定期组织攻防演练。 1.1.1安全监测子系统 安全监测子系统实时监测哈密全市网络安全情况,及时发现国际敌对势力、黑客组织等不法分子的攻击活动、攻击手段和攻击目的,全面监测哈密全市重保单位信息系统和网络,实现对安全漏洞、威胁隐患、高级威胁攻击的发现和识别,并为通报处置和侦查调查等业务子系统提供强有力的数据支撑。 安全监测子系统有六类安全威胁监测的能力: 一类是云监测,发现可用性的监测、漏洞、挂马、篡改(黑链/暗链)、钓鱼、和访问异常等安全事件 第二类是众测漏洞平台的漏洞发现能力,目前360补天漏洞众测平台注册有4万多白帽子,他们提交的漏洞会定期同步到态势感知平台,加强平台漏洞发现的能力。 第三类是对流量的检测,把重保单位的流量、城域网流量、电子政务外网流量、IDC 机房流量等流量采集上来后进行检测,发现webshell等攻击利用事件。 第四类把流量日志存在大数据的平台里,与云端IOC威胁情报进行比对,发现APT 等高级威胁告警。 第五类是把安全专家的分析和挖掘能力在平台落地,写成脚本,与流量日志比对,把流量的历史、各种因素都关联起来,发现深度的威胁。 第六类是基于机器学习模型和安全运营专家,把已经发现告警进行深层次的挖掘分析和关联,发现更深层次的安全威胁。

网络互联设备习题

网络互联设备习题 选择题 1 、下面那种网络互连设备和网络层关系最密切() A 、中继器 B 、交换机 C 、路由器 D 、网关 答案:C 2 、下面那种说法是错误的() A 、中继器可以连接一个以太网 UTP 线缆上的设备和一个在以太网同轴电缆上的设备 B 、中继器可以增加网络的带宽 C 、中继器可以扩展网络上两个节点之间的距离 D 、中继器能够再生网络上的电信号 答案:B 3 、可堆叠式集线器的一个优点是() A 、相互连接的集线器使用 SNMP B 、相互连接的集线器在逻辑上是一个集线器 C 、相互连接的集线器在逻辑上是一个网络 D 、相互连接的集线器在逻辑上是一个单独的广播域 答案:B 4 、当网桥收到一帧,但不知道目的节点在哪个网段时,它必须:() A 、再输入端口上复制该帧 B 、丢弃该帧 C 、将该帧复制到所有端口 D 、生成校验和 答案: C 5 、术语“带宽”是指:() A 、网络的规模 B 、连接到网络中的节点数目 C 、网络所能携带的信息数量 D 、网络的物理线缆连接的类型 答案:C 6 、当一个网桥处于学习状态时,它在:() A 、向它的转发数据库中添加数据链路层地址 B 、向它的转发数据库中添加网络层地址 C 、从它的数据库中删除未知的地址 D 、丢弃它不能识别的所有的帧

7 、下列协议中,属于自治系统外部的路由协议是:() A.RIP B.OSPF C.IS - IS D.BGP 答案:D 8 、下面关于 5/4/3 规则的叙述那种是错误的?() A 、在该配置中可以使用 4 个中继器 B 、整体上最多可以存在 5 个网段 C 、 2 个网段用作连接网段 D 、 4 个网段连接以太网节点 答案:D 9、下面哪种网络设备用来连异种网络?() A. 集线器 B. 交换机 C. 路由器 D. 网桥 答案: C 10、下面有关网桥的说法,错误的是: ( ) A. 网桥工作在数据链路层,对网络进行分段,并将两个物理网络连接成一个逻辑网络 B. 网桥可以通过对不要传递的数据进行过滤,并有效的阻止广播数据 C. 对于不同类型的网络可以通过特殊的转换网桥进行连接 D. 网桥要处理其接收到的数据,增加了时延 答案:B 11、四个集线器采用叠推技术互连,则任意两个端口之间的延迟为() A. 一个集线器的延迟 B. 二个集线器的延迟 C. 三个集线器的延迟 D. 四个集线器的延迟 答案:A 12、在采用光纤作媒体的千兆位以太网中,配置一个中继器后网络跨距将() A. 扩大 B. 缩小 C. 不变 D. 为零 答案:B 13、路由选择协议位于() A. 物理层 B. 数据链路层 C. 网络层 D. 应用层

《数据通信与网络基础》教学计划与教学大纲

《数据通信与网络基础》教学计划与教学大纲 课程代号:CS16021 任课教师:杨献春 开课时间:2001/2002学年第一学期 授课对象:专升本99级和00级,二学历00级 教学安排: 教室地点教102 选课人数272人 授课时间星期二18:30-21:20 教学1班(99级专升本00级二学历127人) 星期四18:30-21:20 教学2班(00级专升本145人) 一、教学计划: 总计60学时,两个教学班计划相同。 教学16次计48学时第1-4周,第6-17周(第5周国庆节休假) 讲座1次3学时第18周(20XX年1月3日,星期四,两班合讲,自愿参加) 复习1次3学时第19周 答疑1次3学时第19或20周(待定) 考试1次2小时左右 二、教学大纲: 课程名称 数据通信与网络基础 课程概述 这是一个学期的课程, 旨在学习数据通信基本原理和了解数据通信网络。本课程向学生介绍计算机之间及人机之间通信相关的各种基本技术,涉及的主题有:简单的通信模型,通信系统硬件(传输媒质、数据传输技术、数据终端设备,数据通信设备与接口),通信系统中的软件(数据编码、数据传输方式、数据传输协议),数据通信网(网络分层体系结构、交换式网络与广播式网络、宽带传输网、接入网),多媒体数据通信,数据通信发展历史与趋势。 教学目标 通过本课程的学习,学生能够 ●了解电信与及数据通信的发展历史与前景 ●知道通信种类及其使用的频段 ●熟悉数据通信模型与术语 ●知道数据通信标准及其制定机构 ●知道数据通信网及其分类和用途 ●描述数字传输与模拟传输的区别与各自的特点 ●掌握信息的度量方法和信号时域频域特性分析方法 ●了解传输信道特性及其对信号的影响

2018年度大数据时代的互联网信息安全试题答案(最新)

2018年度大数据时代的互联网信息安全试题答案 100分 ? 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()(单选题2分)得分:2分 o A.确保不会忘掉密码 o B.遵循国家的安全法律 o C.降低电脑受损的几率 o D.确保个人数据和隐私安全 ? 2.“短信轰炸机”软件会对我们的手机造成怎样的危害()(单选题2分)得分:2分 o A.会大量发送垃圾短信,永久损害手机的短信收发功能 o B.会使手机发送带有恶意链接的短信 o C.短时内大量收到垃圾短信,造成手机死机 o D.会损害手机中的SIM卡 ? 3.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。()(单选题2分)得分:2分 o A.下载之后先做操作系统备份,如有异常恢复系统 o B.直接打开或使用 o C.习惯于下载完成自动安装 o D.先查杀病毒,再使用 ? 4.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

o A.把好友加入黑名单 o B.不参与任何投票 o C.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 o D.因为是其好友信息,直接打开链接投票 ? 5.王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()(单选题2分)得分:2分 o A.拖库 o B.洗库 o C.建库 o D.撞库 ? 6.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。()(单选题2分) 得分:2分 o A.指纹识别相对传统的密码识别更加安全 o B.使用多种鉴别方式比单一的鉴别方式相对安全 o C.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 o D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 ?7.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()(单选题2分)得分:2分

大数据平台安全解决方案

Solution 解决方案 大数据平台安全解决方案 防止数据窃取和泄露确保数据合规使用避免数据孤岛产生 方案价值 大数据平台安全解决方案为大数据平台提供完善的数据安全 防护体系,保护核心数据资产不受侵害,同时保障平台的大数据能被安全合规的共享和使用。 数据安全防护体系以至安盾?智能安全平台为核心进行建设。智能安全平台支持三权分立、安全分区、数据流转、报警预警和审计追溯等五种安全策略,以及嵌入式防火墙、访问控制、安全接入协议等三道安全防线,保证安全体系在系统安 全接入、安全运维、数据流转、数据使用、数据导出脱敏、用户管理、用户行为审计追溯等方面的建设,保障大数据平台安全高效运行。 智能安全平台提供安全云桌面,保证数据不落地的访问方式, 并可根据需求提供高性能计算资源和图形处理资源,并支持“N+M”高可靠性架构,保证云桌面的稳定运行,为平台用户提供安全高效的数据使用环境。 提供数据不落地的访问方式以及完善的文档审批和流转功能 提供五种安全策略和三道安全防线提供严格的用户权限管理和强大的用户行为审计和追溯功能 提供高性能、高可靠稳定运行的大数据使用环境 方案亮点 如欲了解有关志翔科技至安盾? ZS-ISP、至明? ZS-ISA安全探针产品的更多信息,请联系您的志翔科技销售代表,或访问官方网站:https://www.wendangku.net/doc/1417452892.html, 更多信息 志翔科技是国内创新型的大数据安全企业,致力于为政企客户提供核心数据保护和业务风险管控两个方向的产品及服务。志翔科技打破传统固定访问边界,以数据为新的安全中心,为企业构筑兼具事前感知、发现,事中阻断,事后溯源,并不断分析与迭代的安全闭环,解决云计算时代的“大安全”挑战。志翔科技是2017年IDC中国大数据安全创新者,2018年安全牛中国网络安全50强企业。2019年,志翔云安全产品入选Gartner《云工作负载保护平台市场指南》。 关于志翔科技 北京志翔科技股份有限公司https://www.wendangku.net/doc/1417452892.html, 电话: 010- 82319123邮箱:contact@https://www.wendangku.net/doc/1417452892.html, 北京市海淀区学院路35号世宁大厦1101 邮编:100191 扫码关注志翔

网络基础习题及答案

1、使用DHCP服务,下面哪种情况不会发生( A )。 A.IP地址冲突 B.计算机名冲突 C.机器的IP地址经常变化 D.计算机无法启动 2、令牌总线(Token Bus)的访问方法和物理层技术规范由( C)描述。 A.IEEE802.2 B.IEEE802.3 C.IEEE802.4 D.IEEE802.5 3、数据链路层中的数据块常被称为( C )。 A.信息 B.分组 C.帧 D.比特流 4、实现计算机网络需要硬件和软件,其中,负责管理整个网络各种资源、协调各种操作的(D)软件叫做 A.网络应用软件 B.通信协议软件 C.OSI D.网络操作系统 5、对局域网来说,网络控制的核心是(C) A.工作站 B.网卡 C.网络服务器

D.网络互连设备 6、实现通信协议的软件一般固化在( C )的ROM中。 A.微机主板 B.IDE卡 C.网卡 D.MODEM卡 7、PPP是Internet中使用的( C )。 A.传输协议 B.分组控制协议 C.点到点协议 D.报文控制协议 8、制定各种控制规程(即OSL协议)的国际标准化组织是(D) A.INTEL B.IBM C.ARPA D.ISO 9、一个80个站点的传统以太网被分割为4个冲突域,那么任何一个时间最多有( D)个站点竞争访问介质。 A.320个 B.80个 C.76个 D.20个 10、SNMP调用的下层协议是( B )。 A.TCP B.UDP

C.TCP或UDPD D.TCP与UDP 1、因特网中最基本的IP地址分为A、B、C三类,对C类地址,它的网络号占(C )个字节。 A.1 B.2 C.3 D.4 2、在传输介质中,抗干扰能力最强的是( B )。 A.微波 B.光纤 C.同轴电缆 D.双绞线 3、X.25网络是一种(D) A.企业内部网 B.帧中继网 C.局域网 D.公用分组交换网 4、二维奇偶监督码( B )。 A.能发现奇数个错,但不能纠正 B.若仅有一位错码,则能发现哪位有错,并可纠正 C.若有两位错码,则能发现哪两位有错,并可纠正 D.能发现所有错码,但不能纠正 5、PPP是Internet中使用的( C )。 A.传输协议

《计算机网络》第二章—数据通信基础练习题

《计算机网络》 第二章——数据通信基础练习题 一、填空题: 1.________是两个实体间的数据传输和交换。 2._____是传输信号的一条通道,可以分为________和________。 3._____是信息的表现形式,有________和________两种形式。 4.________是描述数据传输系统的重要技术指标之一。 5.________是指信道所能传送的信号频率宽度,它的值为______________________。 6.数据通信系统一般由________、________和________等组成。 7.根据数据信息在传输线上的传送方向,数据通信方式有________、________和________三种。 8.基带、频带、宽带是按照__________________________来分类的。 9.信道的传播延迟和_____________________________与_________________________有关。 10.电路交换的通信过程可分为三个阶段:__________、__________和____________。 11.在分组交换技术中,还可以分为________和________两种不同的方式。 12.信元交换技术是指__________(英文简称为____),它是一种_________的交换技术。 13.多路复用技术通常有两类:____________和____________。 14.常见的差错控制技术有:_________和__________等, 为了确保无差错传输数据,必须具有______和______的功能。 15. CRC码的中文名称是__________,又称________,是一种较为复杂的校验方法,有很强的检错能力。 16. 存储转发方式中常见的有________、________、________,传输的单位分别是____、____、____。 二、选择题 1.在数据通信系统中衡量传输可靠性的指标是____。 A.比特率 B.波特率 C.误码率 D.吞吐量 3.在传输过程中,接收和发送共享同一信道的方式称为____。 A.单工方式 B.半双工方式 C.全双工方式 D.自动方式 5.为了提高通信线路的利用率,进行远距离的数字通信采用____数据传输方式。 A.基带传输 B.频带传输 C.宽带传输 D.窄带传输 6.在数字信道上,直接传送矩形脉冲信号的方法,称为____。 A.

计算机网络(数据链路层)-试卷3

计算机网络(数据链路层)-试卷3 (总分:68.00,做题时间:90分钟) 一、单项选择题(总题数:7,分数:14.00) 1.网桥工作在互联网络的( )。 A.物理层 B.数据链路层√ C.网络层 D.传输层 网桥将两个相似的网络连接起来,并对网络数据的流通进行管理。它工作于数据链路层,不但能扩展网络的距离或范围,而且可提高网络的性能、可靠性和安全性。 2.在组建一个10Base—2以太网时,需要使用的硬件设备中不包括( )。 A.带有BNC接口的网卡 B.BNCT型连接器 C.细同轴电缆 D.外部收发器√ 3.对于基带CSMA/CD而言,为了确保发送站点在传输时能检测到可能存在的冲突,数据帧的传输时延至少要等于信号传播时延的( )。 A.1倍 B.2倍√ C.4倍 D.2.5倍 争用期(Contention Period)就是以太网端到端往返时间2τ,又称为碰撞窗口(Collision window)。在局域网的分析中,常把总线上的单程端到端传播时延记为r。 4.PPP是Internet中使用的( ),其功能对应于OSI参考模型的数据链路层。 A.传输协议 B.分组控制协议 C.点到点协议√ D.报文控制协议 5.已知循环冗余码生成多项式G(x)=x 5 +x 4 +x+1,若信息位10101100,则冗余码是( )。 A.01101 B.1100 √ C.1101 D.1100 10101100MOD110011=01100 6.HDLC协议采用的帧同步方法是( )。 A.使用比特填充的首尾标志法√ B.使用字符填充的首尾定界符法 C.字节计数法 D.违法编码法 HDLC(High Level Data Link Control,高级数据链路控制规程)是面向比特的同步协议。 HDLC是面向比特的数据链路控制协议的典型代表,该协议不依赖于任何一种字符编码集;数据报文可透明传输,用于实现透明传输的“0比特插入法”易于硬件实现;全双工通信,有较高的数据链路传输效率;所有帧采用CRC 校验,对信息帧进行顺序编号,可防止漏收或重份,传输可靠性高;传输控制功能与处理功能分离,具有较大的灵活性。 7.数据链路层采用后退N帧协议,发送方已经发送了编号为0~7的帧。当计时器超时,若发送方只收到0、 2、3号帧的确认,则要发送方重发的帧数是( )。 A.2

浅析网络安全大数据分析

浅析网络安全大数据分析 一、网络安全现状及主要问题 当前移动互联网、大数据及云技术等更新进程不断加快,数据量成指数级增长,人们对于大数据时代下网络安全的相关问题也越来越关注。信息技术创新发展伴随的安全威胁与传统安全问题相互交织,使得网络空间安全问题日益复杂隐蔽,面临的网络安全风险不断加大,各种网络攻击事件层出不穷。2016年,我国互联网网络安全状况总体平稳,未出现影响互联网正常运行的重大网络安全事件,但移动互联网恶意程序数量持续高速上涨且具有明显趋利性;来自境外的针对我国境内的网站攻击事件频繁发生;联网智能设备被恶意控制,并用于发起大流量分布式拒绝服务攻击的现象更加严重;网站数据和个人信息泄露带来的危害不断扩大;欺诈勒索软件在互联网上肆虐;具有国家背景黑客组织发动的高级持续性威胁(APT)攻击事件直接威胁了国家安全和稳定。由于大数据网络安全攻击事件仍呈高发态势,而且内容多又复杂,利用大数据分析技术特有的特点,为大规模网络安全事件监测分析提供计算支撑力量,并且对海量的基础数据进行深度挖掘及分析处理,及时监测发现网络安全事件,实现对整体网络安全态势的感知。 二、大数据基本概述及分析技术 (一)大数据基本概述 随着信息技术全面融入社会生活,整个世界的信息量正在不断增多,而且增长的速度也在不断加快。所谓的大数据是指无法在一定时间范围内用常规软件工具进行获取、存储、管理和处理分析的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。大数据的规模之大,其在获取、存储、分析等方面已经远远超出传统软件工具能力范围,业界通常用4个V(即Volume、Variety、Value、Velocity)来概括大数据的特征,分别是大量化,多样化,快速化,价值密度低。 (二)HadoopMapReduce大数据技术 Hadoop除了提供为大家所共识的HDFS分布式数据存储功能之外,还提供了叫做MapReduce的数据处理功能。HadoopMapReduce是一种编程模型,用于大规

大数据时代网络安全

大数据时代,谁能保障互联网安全 2015-06-03 12:19:07 来源: 甘肃农民报(兰州) 分享到: ? ? ? ? ? ? ? 网络安全事件近期频发,网络安全警钟再次响起。互联网企业应如何保护数据安全? 5月27日下午到夜间,很多用户发现自己的支付软件无法登陆,故障2.5个小时;28日,国内最大的旅游在线预定网站也出了问题,故障时间长达12小时。两家企业均是互联网行业中的佼佼者,出现如此问题,显示出网络安全和稳定遭遇严峻挑战,在当下“互联网+”热潮中,网络安全和稳定更应该引起高度重视。随着这几年互联网、移动互联网的发展,我们每个人都实实在在的感受到了方便快捷的互联网的服务,但是这几天的事情告诉我们,在方便背后是黑色危机。 互联网与生活 对大多数人而言,用手机查看账单,看看水、煤、电缴费,看看信用卡还款情况,看看理财账户的收益,都是方便快捷的方式。而在数千里之外的一次施工,就可以让一切中断。隐私暂且不说,软件托管的资金、理财都是真金白银。网络出点问题也好,服务器有点麻烦也罢,你的钱就会成为一笔糊涂账,这是很可怕的。 同样,现在很多人都依靠网上预订行程。出行从订机票、出发车辆送机场,到落地对方城市车辆接到酒店,再到酒店住宿,返程机票,车辆接送,几乎拥有一整套服务。然而网络出现问题,很多预订了行程的客人就会出现各种问题,因为网络或者服务器的问题,机票没出,车辆没订,酒店没订,或者时间拖延,出行者就会遇到大麻烦。 我们的生活已经与互联网,移动互联网紧紧联系在了一起,互联网就像空气一样必不可少。具有行业主导地位的互联网公司对于个人的重要性不亚于银行、电信这些关系到国计民生的国企。他们出点问题,就会是社会性的大问题。

计算机网络-数据链路层知识点总结

(一)数据链路层的功能:节点到节点地将网络层的数据报传送通过路径中的单段链路。注1:提出这个点是为了使知识结构体系完整。 注2:其他的基本常识: 两种信道:广播信道、点对点信道。 链路层提供的服务:成帧(即(二)组帧)、链路访问(即(五)介质访问控制)、差错检测和纠错(即(三)差错控制)。 (二)组帧:基本的模式为:帧首部+数据部分(大小不能超多mtu)+帧尾部。具体情况视各具体协议而定,抛开具体的协议谈组帧没有意义。 (三)差错控制:1.检错编码:2.纠错编码:注:这个点和组成的点是重合的。 (四)流量控制与可靠传输机制 1.流量控制、可靠传输与滑轮窗口机制 a)滑轮窗口机制:发送方连续发送窗口内的所有分组。接收方可以累积确认(只对按序到达的最后一个分组发送确认。) 2.单帧滑动窗口与停止-等待协议:不论是否已有该分组,收到就确认、超时重传、分组和ack有编号。 3.多帧滑动窗口与后退N帧协议(GBN也称滑动窗口协议):丢弃失序分组(使接受缓存简单):序号、检查、累积确认、超时/重传。 4.多帧滑动窗口与选择重传协议(SR):窗口长度必须小于或等于序号空间大小的一半。注:这个点个人觉得不应该放在这里,我手头的两本教材都是在运输层详细将这个点的。所以准备放到运输层复习。 (五)介质访问控制 问题背景:在广播链路中,两个以上的节点同时传输帧时,所有节点都会收到这些帧,即发生碰撞。多个节点同时活动时,多址访问协议可确保广播信道进行有用的工作。多址访问协议有如下三类: 1.信道划分介质访问控制(信道划分协议) 频分多路复用(FDM)、时分多路复用(TDM)、波分多路复用(WDM,光的频分复用)、码分多路复用(CDMA)的概念和基本原理。 注:信道划分协议这个点,想不出能出什么题。看到英文缩写能知道中文,看到中文能知道大致是怎么一回事儿应该就足够了。 2.随机访问介质访问控制(随机访问协议) ALOHA协议:时隙ALOHA的效率公式,最大效率:1/e=0.37、0.37的概率空闲、0.26的概率碰撞;纯ALOHA的效率是时隙的一半。 CSMA协议:载波侦听多址访问协议: CSMA/CD协议:带碰撞检测的载波侦听多址访问协议。 CSMA/CA协议:避免碰撞的载波侦听多址访问协议。 注1:即使使用了这些协议,因为传播时延的存在,碰撞还是会产生。 注2:随机访问协议这个点,依然想不出单独对这能出什么题。 3.轮询访问介质访问控制:(轮流协议) 令牌传递协议要点:有帧传送时持有令牌、无帧传送时转发令牌、发送帧数超过最大帧数也要转发令牌; 令牌传递协议的注意点:一个节点崩溃可能导致整个信道崩溃,一个节点释放令牌出现故障时的恢复。 注:依然不知道能出什么题目。

数据通信与网络技术试题

一、填空(每空1分,共20分) 1.传输层协议包括 TCP 和 UDP ,FTP采用 TCP 进行传输。 2.TCP/IP协议栈具有简单的分层设计,它将网络分为5层,从底层到高层依次 为物理层,数据链路层,网络层,传输层和应用层。 3.ZXR10 G产品系列支持的IGP为 IS-IS 、 RIP 、 OSPF 。 4.路由协议大体上可分为链路状态协议和距离矢量协议两种。其中,OSPF属于 链路状态协议, RIP属于距离矢量协议。 5.OSPF通过 Hello 报文来建立并维护邻居关系。 6.在OSPF中,路由汇总只能在 ARP 和 ASBR 上做。 7.Access port是可以承载 1 个VLAN的端口;Tagged port是可以承载多 个VLAN的端口。 8.TCP是面向连接的传输层协议,所谓面向连接就是先完成连接建立的过程, 然后进入数据传输阶段。 9.“毒性逆转”是指防止路由自环的措施。 10.做smart trunk的三个前提条件为:速率相同、端口双工式、 链路属性相同。 二、选择题(每空2分,共20分) 1、当今世界上最流行的TCP/IP协议的层次并不是按OSI参考模型来划分的, 相对应于OSI 的七层网络模型,没有定义(D )。 A、物理层与链路层 B、链路层与网络层 C、网络层与传输层 D、会话层与表示层 2、在以太网中ARP报文分为ARP Request和ARP Response,其中ARP Response是( B )传送。 A、广播 B、单播 C、组播 D、多播 3、主机地址10.10.10.10/255.255.254.0的广播地址是多少?(B ) A、10.10.10.255 B、10.10.11.255 C、10.10.255.255 D、10.255.255.255 4、使用子网规划的目的是什么? (D ) A、将大的网络分为多个更小的网络 B、提高IP地址的利用率 C、增强网络的可管理性 D、以上都是 5、下面协议中那一个是工作在传输层并且是面向无连接的。(D ) A、IP B、ARP C、TCP D、UDP

2018年度大数据时代的互联网信息安全试题及答案

2018年度大数据时代的互联网信息安全 1.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确。(B )(单选题2分) A.直接打开或使用 B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 2.使用微信时可能存在安全隐患的行为是?(A )(单选题2分) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 3.日常上网过程中,下列选项,存在安全风险的行为是?(B )(单选题2分) A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 4.我国计算机信息系统实行(B )保护。(单选题2分) A.主任值班制 B.安全等级 C.责任制 D.专职人员资格 5.重要数据要及时进行(C ),以防出现意外情况导致数据丢失。(单选题2分) A.杀毒 B.加密 C.备份 D.格式化 6.小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B )(单选题2分) A.快递信息错误而已,小强网站账号丢失与快递这件事情无关 B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C.小强遭到了电话诈骗,想欺骗小强财产 D.小强的多个网站账号使用了弱口令,所以被盗。 7.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A )(单选题2分) A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C )(单选题2分)A.电脑被植入木马

相关文档
相关文档 最新文档