freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

xx年3月計(jì)算機(jī)三級(jí)網(wǎng)絡(luò)技術(shù)考試知識(shí)點(diǎn)總結(jié)-資料下載頁

2024-11-16 17:07本頁面

【導(dǎo)讀】;局域網(wǎng),城域網(wǎng),廣域網(wǎng)。的高質(zhì)量傳輸環(huán)境。局域網(wǎng)一般屬于一個(gè)單位所有,易于建立、維護(hù)與擴(kuò)展。成網(wǎng)絡(luò)數(shù)據(jù)傳輸,轉(zhuǎn)發(fā)等通信處理任務(wù)。服務(wù)與多協(xié)議標(biāo)記交換。帶內(nèi)網(wǎng)絡(luò)管理指的是利用數(shù)據(jù)通信網(wǎng)或公共交換電話網(wǎng)撥號(hào),問題,造價(jià)低,接入速度高。彈性分組環(huán)采用雙環(huán)結(jié)構(gòu);RPR結(jié)點(diǎn)最大長(zhǎng)度100km,順時(shí)針為外?,F(xiàn)“自愈環(huán)”內(nèi)環(huán)外環(huán)均可以傳輸數(shù)據(jù)分組和控制分組。RPR技術(shù)特點(diǎn):帶寬利用率高;應(yīng)用前景:無源光網(wǎng)絡(luò)上行OC-3,155,520Mbps;下行OC-12,寬帶無源光網(wǎng)絡(luò):帶寬資源充足,系統(tǒng)適應(yīng)性強(qiáng),穩(wěn)定性強(qiáng),語音,視頻業(yè)務(wù)對(duì)延時(shí)抖動(dòng)要求較高。IP地址采用網(wǎng)絡(luò)號(hào)+主機(jī)號(hào)的層次結(jié)構(gòu)。簡(jiǎn)化IPV6地址的注意事項(xiàng):每一段內(nèi),尾部的0不可省略。

  

【正文】 網(wǎng)絡(luò)配置 hostname:顯示當(dāng)前主機(jī)名稱 ARP:現(xiàn)實(shí)和修改 ARP 表項(xiàng) NBTSTAT:顯示本機(jī)與遠(yuǎn)程計(jì)算機(jī)的基于 TCP/IP 的 NETBIOS 的統(tǒng)計(jì)和連接信息。 NET:管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登陸等本地信息。 NETSTAT:限時(shí)活動(dòng)的 TCP 連接,偵聽的端口、以太網(wǎng)統(tǒng)計(jì)信息, IP 路由表和統(tǒng)計(jì)信息。 23 Ping:發(fā)送 ICMP 報(bào)文并監(jiān)聽回應(yīng)報(bào)文,檢查與遠(yuǎn)程計(jì)算機(jī)的連接。 Tracert:發(fā)送 ICMP 報(bào)文并監(jiān)聽回應(yīng)報(bào)文,探測(cè)到達(dá)目的計(jì)算機(jī)的路徑。 Pathping:結(jié)合 ,將報(bào)文發(fā)送到所有的路由器,并根據(jù)每跳返回的報(bào)文進(jìn)行統(tǒng)計(jì)。 Route:顯示和修改本地 ip路由表?xiàng)l目。 4. 公共漏洞和暴露( CVE)是個(gè)行業(yè)標(biāo)準(zhǔn),它為每個(gè)漏洞和暴露確定了 唯一的名稱和標(biāo)準(zhǔn)化的描述,可以成為評(píng)價(jià)相應(yīng)入侵檢測(cè)和漏洞掃描等工具產(chǎn)品和數(shù)據(jù)庫的基準(zhǔn)。如果在一個(gè)漏洞報(bào)告中指明的一個(gè)漏洞有 CVE 名稱,就可以快速在任何其他 CVE 兼容的數(shù)據(jù)庫找到相應(yīng)的修補(bǔ)信息。用戶可以參考 CVE 字典 和相應(yīng)的數(shù)據(jù)庫 建立自己的風(fēng)險(xiǎn)評(píng)估指標(biāo)體系 。 命令, UDP 端口是 161。 創(chuàng)建或修改對(duì) SNMP 團(tuán)體的訪問控制: Snmpserver munity 團(tuán)體名 [view視閾名 ][ro/rw][訪問控制表號(hào) ] 創(chuàng)建或修改一個(gè) SNMP 視閾: Snmpserver view 視閾名 對(duì)象標(biāo)識(shí)符或子樹 [included/excluded] 設(shè)置路由器上的 snmp 代理具有發(fā)出通知的功能: Snmpserver enable traps 通知類型 通知選項(xiàng) 在某個(gè)接口的配置模式下,指定當(dāng)該接口斷開或連接時(shí)要向管理站發(fā)出通知: Snmpserver traps linkstatus 設(shè)置接收通知的管理站: Snmpserver host 主機(jī)名或 IP 地址 [traps(自陷) /informs(通知) ][version{1/2c}]團(tuán)體名 [udpport 端口號(hào) ] [通知類型 ] 6. 常見網(wǎng)絡(luò)入侵與攻擊方法: 木馬入侵: 破壞文件、轉(zhuǎn)向入侵、監(jiān)控計(jì)算機(jī)、遠(yuǎn)程遙控 漏洞入侵: Unicode 漏洞、跨站腳本、 SQL 注入。 協(xié)議欺騙攻擊: IP 欺騙:偽造主機(jī) IP 地址騙取特權(quán)。 24 ARP 欺騙:利用 ARP 協(xié)議漏洞,偽造 IP 地址和 MAC 地址。 DNS 欺騙:使用戶查詢 DNS 時(shí)得到一個(gè)錯(cuò)誤的 IP 地址,進(jìn)入錯(cuò)誤的 Inter 站點(diǎn)。 源路由欺騙:假冒身份與其他主機(jī)進(jìn)行合法通信或發(fā)送假報(bào)文。 口令入侵:使用合法賬戶及口令登陸主機(jī)?!? 緩沖區(qū)溢出漏洞攻擊。 拒絕服務(wù)攻擊( DoS): ( 1) Smurf 攻擊:攻擊者冒充受害主機(jī) IP 地址,向一個(gè)大的網(wǎng)絡(luò)發(fā)送echorequest 的定向廣播包,此網(wǎng)絡(luò)許多主機(jī)都作出回應(yīng),受害主機(jī)會(huì)受到大量的 echo reply 消息。 ( 2) SYN Flooding:利用 TCP 連接的三次握手過程進(jìn)行攻擊。 ( 3) 分布式拒絕服務(wù)攻擊( DDoS): 攻擊者攻破多個(gè)系統(tǒng),并利用這些系統(tǒng)去集中攻擊其他目標(biāo),主機(jī)發(fā)送大量請(qǐng)求,受害設(shè)備無法處理而拒絕服務(wù) 。 ( 4) Ping of Death:構(gòu)造出重組緩沖區(qū)大小的異常 ICMP 包進(jìn)行攻擊。 ( 5) Teardrop:利用 OS 處理分片重疊報(bào)文的漏洞進(jìn)行攻擊。 ( 6) Land 攻擊:向某個(gè)設(shè)備發(fā)送數(shù)據(jù)包,并將數(shù)據(jù)包的源 IP 地址和目的 IP地址都設(shè)置為攻擊目標(biāo)地址。 只有 DDOS 不發(fā)送數(shù)據(jù)包進(jìn)行攻擊 。 ISS 掃描器, XScanner,MBSA. 漏洞修補(bǔ)用 WSUS. 系統(tǒng)掃描器通過依附于主機(jī)上的掃描器代理偵測(cè)主機(jī)內(nèi)部漏洞。 XScanner,工作在 windows 平臺(tái),采用多線程掃描方式。 MBSA 是微軟的安全評(píng)估工具。 25 計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)工程師: 解析 sniffer 過程,數(shù)據(jù)捕獲 請(qǐng)根據(jù)顯示的信息回答下列的問題 (1)該主機(jī)的正在訪問的 服務(wù)器的 IP地址是 【 16】 (2)根據(jù)圖中“ No.”欄中標(biāo)號(hào),表示 TCP 連接三次握手過程開始的數(shù)據(jù)包標(biāo)號(hào)是 【 17】 (3)標(biāo)號(hào)為“ 7”的數(shù)據(jù)包的源端口應(yīng)為 【 18】 ,該數(shù)據(jù)包 TCP Flag 的 ACK位應(yīng)為 【 19】 (4)標(biāo)號(hào)為“ 7”的數(shù)據(jù)包“ Summary”欄中被隱去的信息中包括 ACK 的值,這個(gè)值應(yīng)為 【 20】 針對(duì)這道題,首先下面部分的圖是上半部分圖的第 6行內(nèi) 容,可能會(huì)造成誤導(dǎo),所以下面的圖先別看 上半部分圖是:域名解析和 TCP(三次握手)連接過程 ( 表示 TCP 三次握手協(xié)議,具體可以參考三級(jí)網(wǎng)絡(luò) ) 先來 1到 4行的域名解析 首先來個(gè)猜測(cè)吧: c代表 client 表示客戶機(jī), r表示 reply(響應(yīng)) 第 1 行:源地址: 訪問目的地址: ( dns 服務(wù)器) 26 恩,申明一點(diǎn) summary 的第一個(gè)單詞只是告訴我們這一步在做什么, 4 個(gè) dns 并不表示 4 個(gè)服務(wù)器 繼續(xù),源地址訪問目的地址請(qǐng)求查詢 第 2 行, dns 服務(wù)器在緩存中找到了 與 IP 地址的對(duì)應(yīng)關(guān)系,所以 STAT=OK DNS 工作過程請(qǐng)看書吧,書上有講,如果緩存沒有的話,還會(huì)有下一步,下一步?jīng)]有,還有再下一步 域名解析完畢 5,6 行建立 tcp 連接:源地址: ,目的地址: 正在訪問的 服務(wù)器域名我們知道是 第 5 行是三次握手的開始 握手第一步,發(fā)送 syn 同步包,產(chǎn)生一個(gè)隨機(jī)值,即 SYN SEQ=143086951,第二次握手, 那個(gè) ACK? 第 6 行,被訪問的網(wǎng)站作回應(yīng)說明收到了包,并產(chǎn)生確定值 SYN ACK=143086952, ACK表示確認(rèn)字符, ACK 值則是上一步的 SEQ 加 1 第五行是 請(qǐng)求訪問 WWW, 第六行是 WWW, 發(fā)給 確認(rèn)消息 ~~ ACK 是前面的 SEQ加 1 第 6 行在產(chǎn)生確定值時(shí),同時(shí)也產(chǎn)生一個(gè)隨機(jī)值,故 SEQ=3056467584,因?yàn)槿挝帐治稙榈氖潜舜舜_認(rèn) 第七行, TCP的值是多少,即為第六行的 SEQ 值加一,就是 3056467585,這個(gè)值便是第起航的 ACK 值。 圖中出現(xiàn)的 D 代表目的, S代表源。這兩個(gè)是相對(duì)來說的,注意下。因?yàn)槿挝帐质且粋€(gè)交互過程,端口號(hào)對(duì)主機(jī)是固定的 Sourece port 看到?jīng)] ACK 位,這個(gè)你要看相關(guān)內(nèi)容,置 1,表示確認(rèn) 下圖中:源 端口 1101,目的端口 8080? S=8080,D=1101 對(duì)于一臺(tái)機(jī)器,端口號(hào)是定的 27 目的端口 WWW, 是 8080 到了第 6 行, sourece address 和 dest address 是不是變了,但是還是 的端口號(hào)為 1101, 端口號(hào)為 8080 圖中 Summary 那一列中出現(xiàn)的 DNS 是域名解析 ,SMTP 是郵件服務(wù)器 .DCHP 是動(dòng)態(tài)主機(jī)配置 .還有例如 POP,FTP,ARP 等協(xié)議自 己都要看看,知道是做什么的。 (這個(gè)是網(wǎng)下找的,我做了一些修改,有很多同學(xué)問我,所以就做些總結(jié),希望對(duì)你們有幫助。) 這里附上 TCP 三次握手協(xié)議的過程: 基本簡(jiǎn)介 在 TCP/IP 協(xié)議 中, TCP 協(xié)議提供可靠的連接服務(wù),采用三次握手建立一個(gè)連接。 第一次握手:建立連接時(shí),客戶端發(fā)送 SYN包 (syn=j)到服務(wù)器,并進(jìn)入 SYN_SEND 狀態(tài),等待服務(wù)器確認(rèn)。 SYN 為 同步序列編號(hào) (Synchronize Sequence Numbers)。 第二次握手:服務(wù)器收到 syn 包,必須確認(rèn)客戶的 SYN( ack=j+1),同時(shí)自己也發(fā)送一個(gè) SYN 包( syn=k),即 SYN+ACK 包,此時(shí)服務(wù)器進(jìn)入 SYN_RECV 狀態(tài); 第三次握手:客戶端收到 服務(wù) 器的 SYN+ ACK包,向服務(wù)器發(fā)送確認(rèn)包 ACK(ack=k+1),此包發(fā)送完畢,客戶端和服務(wù)器進(jìn)入 ESTABLISHED 狀態(tài),完成三次握手。 ? 2020年 4月 28 ? 在一臺(tái)主機(jī)上用 sniffer捕獲的數(shù)據(jù)包,請(qǐng)根據(jù)顯示的信息回答下列的問題 。 ? 該主機(jī)的 IP地址是 【 16】 ? 該主機(jī)上正在瀏覽的網(wǎng)站是 【 17】 ? 該主機(jī)上設(shè)置的 DNS服務(wù)器的 IP地址是 【 18】 ? 該主機(jī)采用 HTTP協(xié)議進(jìn)行通信時(shí) ,使用的源端口是 【 19】 ? 根據(jù)圖中” No.”欄中的信息,標(biāo)示 TCP連接三次握手過程完成的數(shù)據(jù)包的標(biāo)號(hào)是 【 20】 答案: 【 16】 【 17】 【 18】 【 19】 80 【 20】 12 解析: 【 16】從圖中第 4行可以看出 , 在 Summary 列中 DNS 后有個(gè) R,上面已經(jīng)說過那個(gè)代表回應(yīng) , 即服務(wù)器向客戶機(jī) ( 即為主機(jī) ) 回應(yīng) , 所以目的地址 ( Dest 29 Address) 就是該主機(jī)的 IP地址 , 即 。 【 17】在第 5行中很容易能看出來主機(jī)在訪問一個(gè)網(wǎng)站 , 網(wǎng)址為 。因?yàn)樵谏弦粏栔幸呀?jīng)知道了主機(jī) IP地址,故現(xiàn)在可以確認(rèn)主機(jī)正在訪問的網(wǎng)站。 【 18】這一問也是從第 4行解答。還只在 Summary 列中可以看到 DNS,即為DNS 服務(wù)器解析,所以源 IP 地址就是 DNS 服務(wù)器的 IP 地址,也就是。 【 19】 對(duì)于這一問,說難很難,說簡(jiǎn)單也很簡(jiǎn)單,就看你知不知道 HTTP 是什么意思了, HTTP 是超文本傳送協(xié)議,全稱是 HyperText Markup Language,在計(jì)算機(jī)四級(jí)網(wǎng)絡(luò)等級(jí)考試的教程中你可能看不到這個(gè),可以參考謝希仁主編的,電子工業(yè)出版社第五版的計(jì)算機(jī)網(wǎng)絡(luò)教材 238 頁。 HTTP 的默認(rèn)端口為 80,所以答案就是 ,沒記住的話那就無奈了,因?yàn)槟銖膱D中根本找不到 80. 【 20】這個(gè)我認(rèn)為是 7 的,但是從網(wǎng)上找的答案是 12,我也不理解為什么。我的理解是在 7 那里三次握手協(xié)議就已經(jīng)完成了,你們自己再看看, 7只是我自己的理解。
點(diǎn)擊復(fù)制文檔內(nèi)容
畢業(yè)設(shè)計(jì)相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號(hào)-1