2022年11月网络规划设计师模拟题上午题(一)_第1页
2022年11月网络规划设计师模拟题上午题(一)_第2页
2022年11月网络规划设计师模拟题上午题(一)_第3页
2022年11月网络规划设计师模拟题上午题(一)_第4页
2022年11月网络规划设计师模拟题上午题(一)_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

精品文档-下载后可编辑年11月网络规划设计师模拟题上午题(一)2022年11月网络规划设计师模拟题上午题(一)

1.【单选题】1分|一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为(请作答此空);自动化工具能够帮助变更控制过程更有效地运作,()是这类工具应具有的特性之一。

A识别问题、问题分析与变更描述、变更分析与成本计算、变更实现、得到修改后的需求

B识别问题、变更描述与变更分析、成本计算、变更实现、得到修改后的需求

C识别问题、问题分析与变更分析、变更分析、变更实现、得到修改后的需求

D识别问题、变更描述、变更分析、变更实现、得到修改后的需求

2.【单选题】1分|一个大型软件系统的需求总是有变化的。为了降低项目开发的风险,需要一个好的变更控制过程。合理的变更控制为();自动化工具能够帮助变更控制过程更有效地运作,(请作答此空)是这类工具应具有的特性之一。

A自动维护系统的不同版本

B支持系统文档的自动更新

C自动判定变更是否能够实施

D可生成标准的和定制的报告和图表

3.【单选题】1分|用例之间是具有相关性的。在商场管理系统中,有个会员卡注册模块。用例“金卡会员注册”和“银卡卡会员注册”、“会员卡注册”之间是()关系。

A包含(include)

B扩展(extend)

C泛化(generalization)

D依赖(dependson)

4.【单选题】1分|RUP生命周期分为(请作答此空)阶段,RUP生命阶段中()是确定项目边界,关注业务与需求风险。

A3

B4

C5

D6

5.【单选题】1分|RUP生命周期分为()阶段,RUP生命阶段中(请作答此空)是确定项目边界,关注业务与需求风险。

A初始阶段

B细化阶段

C构建阶段

D交付阶段

6.【单选题】1分|(请作答此空)是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了()中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。

A单元测试

B集成测试

C系统测试

D回归测试

7.【单选题】1分|()是对软件中的基本组成单位进行的测试,如一个模块、一个过程等,是最微小规模的测试。目的是检查每个模块是否真正实现了(请作答此空)中的性能、功能、接口和其他设计约束等条件,尽可能发现模块内的差错。

A软件详细设计说明书

B技术开发合同

C软件概要设计文档

D软件配置文档

8.【单选题】1分|甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。

应派甲翻译(请作答此空),最少的翻译时间为()。

A英

B日

C德

D俄

9.【单选题】1分|甲、乙、丙、丁四个人将一份文档翻译为英、日、德、俄四种文字,每人只能翻译一种语言。其翻译文字所需时间如下表所示。

问应派甲翻译(),最少的翻译时间为(请作答此空)。

A26

B29

C30

D32

10.【单选题】1分|小王需要从①地开车到⑦地,可供选择的路线如下图所示。图中,各条箭线表示路段及其行驶方向,箭线旁标注的数字表示该路段的畅通率。拥堵率=1-畅通率,拥堵率=0时表示完全畅通,拥堵率=1时表示无法行驶。根据该图,小王选择拥堵情况最少(畅通情况最好)的路线通畅率为()。

A0.32

B0.288

C0.1456

D0.168

11.【单选题】1分|专利权的保护期是(请作答此空),在所有知识产权中,保护期限不确定的是()。

A从申请日开始的20年内

B从申请日开始的10年内

C从批准日开始的20年内

D不确定,不同的专利保护期不同

12.【单选题】1分|专利权的保护期是(),在所有知识产权中,保护期限不确定的是(请作答此空)。

A著作权

B专利权

C商标权

D商业秘密

13.【单选题】1分|下面的网络中,不属于同一种交换方式的网络是()。

A数据报

B虚电路

C信元交换

D电路交换

14.【单选题】1分|ADSL采用()技术把PSTN线路划分为话音、上行和下行独立的信道。

A时分复用

B频分复用

C空分复用

D码分多址

15.【单选题】1分|下面协议中,属于第三层隧道协议的是(请作答此空),第二层隧道协议中()能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。

APPTP

BIPSec

CL2TP

DSSLVPN

16.【单选题】1分|下面协议中,属于第三层隧道协议的是(),第二层隧道协议中(请作答此空)能将PPP帧封装成IP数据包,以便在基于IP的互联网上进行传输。

AIPSec

BPPTP

CL2TP

DGRE

17.【单选题】1分|IP数据报的分段和重装配要用到报文头部的(请作答此空)个字段。其中,分片偏移字段(段偏置值)表示数的单位是()字节;标记字段M标志(MF位)为0表示()。

A1

B2

C3

D4

18.【单选题】1分|IP数据报的分段和重装配要用到报文头部的()个字段。其中,分片偏移字段(段偏置值)表示数的单位是(请作答此空)字节;标记字段M标志(MF位)为0表示()。

A4

B8

C1

D13

19.【单选题】1分|IP数据报的分段和重装配要用到报文头部的()个字段。其中,分片偏移字段(段偏置值)表示数的单位是()字节;标记字段M标志(MF位)为0表示(请作答此空)。

A不能分片

B允许分片

C之后还有分片

D最后一个分片

20.【单选题】1分|TCP的标记部分包含的字段(请作答此空)表示含义是重新连接。

AACK

BSYN

CRST

DPSH

21.【单选题】1分|AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于(请作答此空)。通常用RADIUS来实现AAA服务的协议,RADIUS基于()。

A记录

B授权

C验证

D计费

22.【单选题】1分|AAA是一种处理用户访问请求的框架协议,它的确定用户可以使用哪些服务功能属于()。通常用RADIUS来实现AAA服务的协议,RADIUS基于(请作答此空)。

ATCP

BUDP

CIP

DSSL

23.【单选题】1分|

下面选项中,(请作答此空)不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于()问题。

A该网络终端频繁移动,导致节点位置、网络拓扑不断变化。

B该网络通信信道往往带宽较小、干扰和噪声较大,甚至只能单向通信

C该网络终端携带电源有限,往往处于节能模式,因此需要缩小网络通信功率

D该网络终端不固定,因此不容易被窃听、欺骗,也不容易受到拒绝服务攻击

24.【单选题】1分|下面选项中,()不属于移动自组网(MobileAdHocNetwork,MANET)的特点。图1所示的由A、B、C、D四个结点组成的MANET中,圆圈表示每个结点的发送范围,B向A发送信号,结果为了避免碰撞,阻止了C向D发送信号,该情况属于(请作答此空)问题。

A隐蔽终端

B暴露终端

C干扰终端

D并发终端

25.【单选题】1分|下面关于4G标准说法正确的是(请作答此空),5G网络作为第五代移动通信网络,其峰值理论传输速度()。

A3G是基于IP的分组交换网设计的

B4G针对语音通信优化设计的

C4G是基于IP的分组交换网设计的

D3G采用了LTE标准

26.【单选题】1分|下面关于4G标准说法正确的是(),5G网络作为第五代移动通信网络,其峰值理论传输速度(请作答此空)。

A可达100Mbps

B可达500Mbps

C可达1000Gbps

D可达几十Gbps

27.【单选题】1分|在从IPv4向IPv6过渡期间,为了解决IPv4和IPv6网络可共存于同一台设备和同一张网络之中的问题,需要采用(请作答此空)。IPv6地址中,()只可以分配给IPv6路由器使用,不可以作为源地址。

A双协议栈技术

B隧道技术

C多协议栈技术

D协议翻译技术

28.【单选题】1分|在从IPv4向IPv6过渡期间,为了解决IPv4和IPv6网络可共存于同一台设备和同一张网络之中的问题,需要采用()。IPv6地址中,(请作答此空)只可以分配给IPv6路由器使用,不可以作为源地址。

A全球单播地址

B任意播地址

C链路本地单播地址

D组播地址

29.【单选题】1分|路由器与主机不能交付数据时,就向源点发送()的ICMP报文。

A源点抑制

B目的不可达

C时间超时

D重定向

30.【单选题】1分|DHCP服务器收到Discover报文后,就会在地址池中查找一个合适的IP地址,加上相应的租约期限和其他配置信息(如网关、DNS服务器等信息),构造一个()报文,发送给DHCP客户端

ADhcpOffer

BDhcpDecline

CDhcpAck

DDhcpNack

31.【单选题】1分|在windows用户管理中,使用组策略A-G-DL-P,其中A表示()。

A用户账号

B资源访问权限

C域本地组

D通用组

32.【单选题】1分|在光纤测试过程中,存在强反射时,使得光电二极管饱和,光电二极管需要一定的时间由饱和状态中恢复,在这一时间内,它将不会精确地检测后散射信号,在这一过程中没有被确定的光纤长度称为()。

A测试区

B盲区

C散射区

D前段区

33.【单选题】1分|S/MIME发送报文的过程中对消息处理包含步骤为(请作答此空)。加密报文采用的算法是()。

A生成数字指纹、生成数字签名、加密数字签名和加密报文

B生成数字指纹、加密数字指纹、加密数字签名和加密报文

C生成数字指纹、加密数字指纹、生成数字签名和加密数字签名

D生成数字指纹、加密数字指纹、生成秘钥、加密报文

34.【单选题】1分|S/MIME发送报文的过程中对消息处理包含步骤为()。加密报文采用的算法是(请作答此空)。

AMD5

BRSA

C3DES

DSHA-1

35.【单选题】1分|在进行域名解析的过程中,若主域名服务器故障,由转发域名服务器传回解析结果,下列说法中正确的是()。

A辅助域名服务器配置了递归算法

B辅助域名服务器配置了迭代算法

C转发域名服务器配置了递归算法

D转发域名服务器配置了迭代算法

36.【单选题】1分|在DNS资源记录中,()记录类型的功能是实现域名与其别名的关联。

AMX

BNS

CCNAME

DPTR

37.【单选题】1分|使用CIDR技术把4个C类网络202.15.145.0/24、202.15.147.0/24、202.15.149.0/24和202.15.150.0/24汇聚成一个超网,得到的地址是()。

A202.15.128.0/20

B202.15.144.0/21

C202.15.145.0/23

D202.15.152.0/22

38.【单选题】1分|下面的地址中,可以分配给某台主机接口的地址是()。

A224.0.0.23

B220.168.124.127/30

C61.10.191.255/18

D192.114.207.78/27

39.【单选题】1分|以下关于在IPv6中任意播地址的叙述中,错误的是()。

A只能指定给IPv6路由器

B可以用作目标地址

C可以用作源地址

D代表一组接口的标识符

40.【单选题】1分|在SNMP协议中,代理收到管理站的一个GET请求后,若不能提供该实例的值,则()。

A返回下个实例的值

B返回空值

C不予响应

D显示错误

41.【单选题】1分|基于数论原理的RSA算法的安全性建立在(请作答此空)的基础上。RSA广泛用于()。

A分解大数的困难

B大数容易分解

C容易获得公钥

D私钥容易保密

42.【单选题】1分|基于数论原理的RSA算法的安全性建立在()的基础上。RSA广泛用于(请作答此空)。

A档案文本数据加密

B视频监控数据加密

C视频流数据加密

D秘钥分发

43.【单选题】1分|某网站向CA中请了数字证书,用户通过()来验证网站的真伪。

ACA的签名

B证书中的公钥

C网站的私钥

D用户的公钥

44.【单选题】1分|以下关于IPsec协议的描述中,正确的是()。

AIPsec认证头(AH)不提供数据加密服务

BIPsec封装安全负荷(ESP)用于数据完整性认证和数据源认证

CIPsec的传输模式对原来的IP数据报进行了封装和加密,再加上了新的IP头

DIPsec通过应用层的Web服务器建立安全连接

45.【单选题】1分|下面说法中,属于Diffie-hellman功能的是()。

A信息加密

B密钥生成

C密钥交换

D证书交换

46.【单选题】1分|PKI体制中,保证数字证书不被篡改的方法是()。

A用CA的私钥对数字证书签名

B用CA的公钥对数字证书签名

C用证书主人的私钥对数字证书签名

D用证书主人的公钥对数字证书签名

47.【单选题】1分|PPP由一组IP协议组成,其中,()协议功能是通过链路配置分组、链路终结分组、链路维护分组建立、配置和管理数据链路连接。

A封装协议

B点对点隧道协议(PPTP)

C链路控制协议(LCP)

D网络控制协议(NCP)

48.【单选题】1分|以下选项中,()只在初始时做全备份,以后只备份变化(新建、改动)的文件,具有更少的数据移动,更好的性能。

A全备份

B差分备份

C增量备份

D渐进式备份

49.【单选题】1分|假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是(请作答此空);而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是()。

A320G

B160G

C80G

D40G

50.【单选题】1分|假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是();而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是(请作答此空)。

A40G

B80G

C160G

D200G

51.【单选题】1分|三层网络模型是最常见的分层化网络设计模型,将数据分组从一个区域高速地转发到另一个区域属于()的功能。

A核心层

B汇聚层

C中间层

D接入层

52.【单选题】1分|以下关于网络规划设计过程叙述中,属于设计优化阶段任务是()。

A通过与用户交流分析当前和未来网络的流量、负载

B完成网络设备命名、交换及路由协议选择、网络管理等设计

C通过召开专家研讨会、搭建试验平台、网络仿真等多种形式,找出设计方案中的缺陷,并改进方案

D根据优化后的方案进行设备的购置、安装、调试与测试

53.【单选题】1分|安全备份的策略不包括()。

A所有网络基础设施设备的配置和软件

B所有提供网络服务的服务器配置

C网络服务

D定期验证备份文件的正确性和完整性

54.【单选题】1分|数据安全的目的是实现数据的()。

A唯一性、不可替代性、机密性

B机密性、完整性、不可否认性

C完整性、确定性、约束性

D不可否认性、备份、效率

55.【单选题】1分|某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:

学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、、电子邮件、使用学校图书馆资源等。

无线网络安全接入的方案中合适的做法有(请作答此空);常用的无线AP供电的方案是();常用无线AP支持的无线频段为()。

A无需登录,无需认证

B确认无线接入使用者在教学区、公共场所内,即可授权使用,通过认证

C启用无感知认证,解决上网重复认证的问题

D不采用基于MAC地址认证方案,以便于启用无感知认证

56.【单选题】1分|某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:

学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、、电子邮件、使用学校图书馆资源等。

无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是(请作答此空);常用无线AP支持的无线频段为()。

A利用楼栋现有电力线路供电

B太阳能供电

C利用光缆进行供电

D以PoE方式供电

57.【单选题】1分|某高校拟借助银行一卡通项目资金建设学校无线网络,网络中心张主任带队调研,获得信息有:

学校有7个校区,占地2744余亩,建筑面积125余万平方米。要求实现所有教学楼栋与公共场所的无线全覆盖。需要师生使用一卡通卡号登录接入,主要使用微信、、电子邮件、使用学校图书馆资源等。

无线网络安全接入的方案中合适的做法有();常用的无线AP供电的方案是();常用无线AP支持的无线频段为(请作答此空)。

A2G

B3G

C4G

D2.4G和5G

58.【单选题】1分|互联网上的各种应用对网络QoS指标的要求不一,下列应用中对实时性要求最低的是()。

A直播课堂

B视频会议

C邮件接收

D网络电话

59.【单选题】1分|下列关于网络测试的说法中,正确的是()。

A连通性测试需要利用测试工具对关键的核心和汇聚设备、关键服务器,进行连通测试。

B单点连通性符合要求,测试点ping关键节点连通性为95%以上。

C系统连通性符合要求,即99%的测试点单点连通性符合要求

D连通性测试中的ping测试需要覆盖所有子网和50%的VLAN网络

60.【单选题】1分|以下关于网络测试技术,()是错误的。

A网络测试技术有主动测试和被动测试两种方式

B主动测试利用工具,注入测试流量进入测试网络,并根据测试流量的情况分析网络情况

C被动测试灵活、主动,但注入流量会带来安全隐患

D被动测试利用特定工具收集设备或者系统产生的网络信息,通过量化分析实现对网络的性能、功能等方面的测量

61.【单选题】1分|OSPF默认的Hello报文发送间隔时间是(请作答此空)秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。

A10

B15

C20

D30

62.【单选题】1分|OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的(请作答此空)倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。

A2

B3

C4

D5

63.【单选题】1分|OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在(请作答此空)秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为()。

A30

B40

C50

D60

64.【单选题】1分|OSPF默认的Hello报文发送间隔时间是()秒,默认无效时间间隔是Hello时间间隔的()倍,即如果在()秒内没有从特定的邻居接收到这种分组,路由器就认为那个邻居不存在了。Hello组播地址为(请作答此空)。

A224.0.0.1

B224.0.0.3

C224.0.0.5

D224.0.0.9

65.【单选题】1分|以下说法,错误的是()。

AIPSAN把SCSI协议封装在IP协议中,这样只用于本机的SCSI协议可以通过TCP/IP网络发送

BIPSAN区别于FCSAN的主要技术是采用InfiniBand实现异地间的数据交换。

CInfiniBand可以处理存储I/O、网络I/O,也能够处理进程间通信(IPC)

DInfiniBand可以将磁盘阵列、SAN、LAN、服务器和集群服务器进行互联,也可以连接外部网络

66.【单选题】1分|采用Kerberos系统进行认证时,可以在报文中加入()来防止重放攻击。

A会话密钥

B时间戳

C用户ID

D私有密钥

67.【单选题】1分|网络环境越复杂发生故障的可能性就越大,引发故障的原因也就越难确定。由于OSI各层功能具有相对性,在网络故障检测时按层排查故障可以有效发现和隔离故障。沿着从源到目标的路径,查看路由器路由表,同时检查路由器接口的IP地址属于()。

A物理层故障检查

B数据链路层故障检查

C网络层故障检查

D应用层故障检查

68.【单选题】1分|网络测试中往往使用工具来判断网络状况和故障,以下关于网络测试工具说法错误的是()。

A线缆测试仪可以直接判断线路的通断状况

B网络协议分析仪多用于网络的主动测试

C网络测试仪多用于大型网络的测试

D应用层故障检查

69.【单选题】1分|()攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。

A缓冲区溢出

B分布式拒绝服务

C拒绝服务

D口令

70.【单选题】1分|项目管理方法的核心是风险管理与()相结合。

A目标管理

B质量管理

C投资管理

D技术管理

71.【单选题】1分|TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?(请作答此空)(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.

Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.

Amessage

Binformation

Crequest

Ddate

72.【单选题】1分|TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(请作答此空),theattackerinsertsalargeamountof?()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.

Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.

Amethods

Bcases

Chands

Dsections

73.【单选题】1分|TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment?()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother?(),theattackerinsertsalargeamountof?(请作答此空)packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an?()whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.

Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheentireoperationofabackhauldevice()thenetwork.

Abad

Breal

Cfake

Dnew

74.【单选题】1分|TherearedifferentwaystoperformIPbasedDoSAttacks.ThemostcommonIPbasedDoSattackisthatanattackersendsanextensiveamountofconnectionestablishment()(e.g.TCPSYNrequests)toestablishhangingconnectionswiththecontrolleroraDPS.Suchaway,theattackercanconsumethenetworkresourceswhichshouldbeavailableforlegitimateusers.Inother(),theattackerinsertsalargeamountof()packetstothedataplanebyspoofingallorpartoftheheaderfieldswithrandomvalues.Theseincomingpacketswilltriggertable-missesandsendlotsofpacket-inflowrequestmessagestothenetworkcontrollertosaturatethecontrollerresources.Insomecases,an(请作答此空)whogainsaccesstoDPScanartificiallygeneratelotsofrandompacket-inflowrequestmessagestosaturatethecontrolchannelandthecontrollerresources.Moreover,thelackofdiversityamongDPSsfuelsfuelsthefastpropagationofsuchattacks.

Legacy?mobilebackhauldevicesareinherentlyprotectedagainstthepropagationofattacksduetocomplexandvendorspecificequipment.Moreover,legacybackhauldevicesdonotrequirefrequentcommunicationwithcorecontroldevicesinamannersimilartoDPSscommunicatingwiththecentralizedcontroller.ThesefeaturesminimizeboththeimpactandpropagationofDoSattacks.Moreover,thelegacybackhauldevicesarecontrolledasajointeffortofmultiplenetworkelement.Forinstance,asingleLongTermEvilution(LTE)eNodeB?isconnectedupto32MMEs.Therefore,DoS/DDoSattackonasinglecoreelementwillnotterminatetheenti

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论