1、按覆蓋的地理範圍劃分,計算機網絡能夠分爲局域網、城域網和廣域網。node
2、局域網提供高數據傳輸速率10Mbps-10Gbps,低誤碼率的高質量數據傳輸環境。算法
3、從介質訪問控制方法劃分,局域網能夠分爲共享介質式局域網和交換式局域網。數據庫
4、典型的計算機網絡從邏輯上能夠分爲兩部分:資源子網與通訊子網。瀏覽器
5、在早起的ARPANET中承擔通訊控制處理機功能的設備是接口報文處理機(Interface Message Processor)IMP,它是路由器的雛形。緩存
6、廣域網技術研究的重點的寬帶核心交換技術。安全
7、由城域網承擔用戶接入的任務,廣域網技術主要研究遠距離、寬帶、高服務質量的核心交換技術。服務器
8、局域網發展的三個方向:a、提升以太網的數據傳輸速率(10Mbps,100Mbps(FE),1Gbps(GE),10Gbps(10GE));b、將一個大型局域網劃分爲多個用網橋或路由器互聯的網絡。C、將共享介質方式改成交換方式。交換局域網的核心設備是局域網交換機。網絡
9、早期的城域網首選技術是光纖環網,其典型產品是光纖分佈式數據接口(FDDI).設計FDDI的目的是爲了提供高速、高可靠和大範圍的局域網互聯。FDDI採用光纖做爲傳輸介質,傳輸速率爲100Mbps,能夠用於100Km內的局域網互聯。FDDI採用雙環結構,具備快速環自愈能力的FDDI與IEEE802.5令牌環網絡在技術上有不少類似之處。FDDI在MAC層採用802.5單令牌環網絡介質訪問控制MAC協議,在LLC層採用IEEE802.2協議,以適應城域網主幹網的建設須要。異步
10、寬帶城域網的結構涉及「三個平臺與一個出口」,分別爲:網絡平臺、業務平臺與管理平臺,一個出口爲城市寬帶出口。網絡平臺又包括核心交換層、邊緣匯聚層與用戶接入層。分佈式
11、核心層主要提供高速數據交換功能,匯聚層主要承擔路由與流量匯聚功能,接入層主要承擔用戶接入與本地流量控制的功能。
12、組建與成功運營一個寬帶城域網要考慮如下幾個原則:可運營型、可管理性、可盈利性和可擴展性。
13、可運營型即必須提供7*24的電信級或準電信級寬帶服務。其首先要解決技術選擇和設備選型的問題。設備不必定是最早進的,但必定是最合適的。
14、寬帶城域網的管理主要包括:帶寬管理、服務質量、網絡管理、用戶管理、多業務接入、統計與計費、IP地址分配與地址轉換、網絡安全。
15、寬帶城域網保證服務質量的技術有:預留資源(RSVP)、區分服務(DiffServ)和多協議標誌交換(MPLS)。統計與計費通常採用SNMP(網絡管理協議)的MIB(管理信息庫)來實現。
解決IP資源耗盡的當前方法是採用公網ip與私有ip與NAT(地址轉換技術)相結合,最終解決辦法是採用IPV6.
16、構建寬帶城域網的方法有三種:基於SDH的寬帶城域網方案、基於10GE的寬帶城域網方案和基於ATM的寬帶城域網方案。
17、用於寬帶城域網的光以太網有多種實現方式,其中最爲重要的兩種是基於10GE技術與彈性分組環技術。
18、10Gbps光以太網的優點:a、以太網與DWDM的技術已經很是成熟,成本很低。b、10Mpbs-10Gps都已經標準化,100Gbps正在研究,能夠知足不一樣層次的需求。c、採用統一的技術方便管理和人員培訓。
19、彈性分組環(RPR)是基於動態分組傳輸技術的(DPT),其標準是IEEE802.17。環形結構是目前城域網的主要拓撲結構。彈性分組環網絡採用雙環結構這一點與FDDI相同,在RPR環中,兩個結點的裸光纖最大距離爲100Km,將順時針的環稱爲外環,逆時針的環稱爲內環,外環和內環均可用統計複用傳輸和控制分組,同時能夠實現環自愈能力。每個結點均可以從兩個方向的光纖與臨近結點通訊,這樣作除了高效利用光纖帶寬外,還有一個目的是加速控制分組傳輸,實現環自愈能力,保證城域網系統的可靠性和服務質量。
20、RPR技術的主要特色是:寬帶利用率高:SDH(50%);FDDI數據幀由發送結點收回,RPR由接收結點收回。公平性好:相同優先級的數據幀分配相同的環通道訪問能力,執行SRP公平算法。快速保護和回覆能力強:50ms內,隔離出現故障的結點和光線段。保證服務質量。
21、三網融合指的是:計算機網絡、電信通訊網和廣播電視網。
22、802.11:1Mbps,2Mbps;802.11b:1Mbps,2Mbps;5.5Mbps;11Mbps;802.11a:54Mbps.
23、寬帶城域網在組建方案中必定要按照電信級運行的要求,考慮設備冗餘、線路冗餘、路由冗餘,以及系統故障的快速診斷與自動恢復。
1、基於網絡的信息系統主要包括如下幾個部分:網絡運行環境、網絡系統、網絡操做系統、網絡應用軟件開發與運行環境、網絡應用系統、網絡安全系統和網絡管理系統。
2、網絡運行環境包括機房和電源兩部分。
3、網絡系統包括網絡傳輸基礎設施和網絡設備。
4、網絡應用軟件開發與運行環境包括網絡數據庫管理系統與網絡軟件開發工具。
5、網絡需求詳細分析包括:網絡整體需求分析、綜合佈線需求分析、網絡可用性與可靠性分析、網絡安全性、以及分析網絡工程造價估算。
6、網絡系統的拓撲結構是否須要分爲三層的經驗數據是:若是節點數爲250-5000採用三層網絡結構,100-500能夠不用設計用戶接入層,而直接讓用戶經過匯聚層的路由器或交換機接入網絡;5-250能夠不用設計接入層和交換層網絡。
7、核心層承擔整個網絡流量的40%-60%,其技術標準主要是GE/10GE,核心設備是高性能交換路由器,鏈接核心路由器的是具備冗餘鏈路的光纖。核心層有兩種鏈接方案:(a)經過冗餘鏈路直接鏈接兩臺核心路由器;(b)採起專用服務器交換機,同時採用鏈路冗餘的辦法間接鏈接兩臺核心路由器。方案a的優勢是有效利用核心路由器帶寬,缺點是要使用的端口較多,成本較高;方案b的優勢是分擔核心路由器的帶寬,缺點是容易造成帶寬瓶頸,以及存在單點故障的風險。
8、在通常規模的網絡系統中,尤爲是一期工程的建設中,人們常常採用多個並行的GE/10GE交換機堆疊的方式來擴展端口密度,由一臺交換機經過光端口向上級聯,將匯聚層與接入層合併成一層。
9、網絡系統分層設計的好處是能夠方便地分配與規劃帶寬,有利於均衡負荷,提升網絡效率。根據實際經驗總結:層次之間上聯帶寬與下一級帶寬之比通常在1:20.
10、網絡關鍵設備選型的基本原則是:a、選擇成熟的主流產品,最好是一家廠商的產品。 b、主幹設備必定要留有必定的餘量,注意系統的可擴展性。c、對於新組建網絡必定要在整體規劃的基礎上選擇新技術、新標準與新產品,避免因小失大。
10、路由器通常根據背板的交換能力來劃分,背板交換能力大於40Gbps的路由器稱做高端路由器,小於40Gbps的稱爲中低端路由器。
11、支持500個以上結點的大型應用能夠選擇企業級交換機;支持300個如下的選擇部門級交換機;支持100個如下的選擇工做組級交換機。
12、全雙工端口帶寬的計算方法是:端口數*端口速率*2.在交換機選型中一個重要的數據是背板帶寬/全雙工端口的總帶寬的比值。值越高交換機就越趨近於高性能線速無阻塞交換,交換機性能就越好,造價就越高。
13、Internet/Interanet通用服務器主要包括:DNS服務器、WWW服務器、Ftp服務器、E-Mail服務器,以及遠程通訊服務器、代理服務器等。
14、路由器的可靠性與可用性表如今:設備冗餘、熱拔插組件、無端障工做時間、內部時鐘精度等方面。路由器的冗餘表如今:接口冗餘、電源冗餘、系統板冗餘、時鐘板冗餘、整機設備冗餘等方面。
15、高端路由器通常用做主幹路由器,企業級路由器通常用做匯聚級路由器,低端路由器通常用於接入路由器。
16、從內部結構分類,能夠分爲固定端口交換機與模塊式交換機。
17、網絡服務器的類型能夠分爲:文件服務器、數據庫服務器、Internet通用服務器與應用服務器。應用服務器是基於B/S工做模式的。
18、基礎服務器通常是隻有1個CPU,工做組級服務器通常支持1-2個CPU,部門級服務器通常支持2-4個CPU,企業級服務器通常支持4-8個CPU.
19、分佈式內存訪問技術是將對稱多處理技術(SMP)與集羣技術結合起來,用於多達64個或更多的CPU的服務器之中,以得到更高的性價比。
20、服務器的性能主要表如今:運算處理能力、磁盤訪問能力、高可用性、數據吞吐能力、可管理性與可擴展性。
21、網絡系統安全必須包括3個機制:安全防禦機制、安全監測機制與安全恢復機制。
1、IP地址經歷了四個階段:標準分類的IP地址、劃分子網的三級地址結構、構成超網的無類域間路由技術(CIDR)和網絡地址轉換NAT技術。
2、標準分類的IP地址由網絡號和主機號組成,共32位,採用點分十進制的方法表示。主要包括A類地址、B類地址、C類地址和特殊地址。A類地址首位爲0,網絡號爲7位,可表示27個網絡,其中第一個和最後一個留做特殊用途,10.爲保留地址,因此共有125個可用,主機號有24位,可是全0和全1有特殊用途,因此每一個網絡號擁有224-2個主機。B類地址以10開頭,網絡號爲14位,可表示214個網絡,主機號爲16位,可擁有216-2個主機,C類地址以110開頭,網絡號爲21位,可表示221個網絡,主機號爲8位,可擁有28-2個主機。特殊地址主要包括:直接廣播地址、受限廣播地址、「這個網絡上特定主機」地址和回送地址。直接廣播地址爲主機號全1,用以向特定網絡上的全部主機發送分組,受限廣播地址爲32位全1,用以向本網絡全部主機發送分組使用,「這個網絡上的特定主機」是網絡號全零,主機號爲本網絡指定主機的地址,用以向本網絡特定主機發送分組,回送地址是127.0.0.0,用於軟件測試,ping就是基於此。
3、劃分子網的三級地址結構爲:網絡號+子網號+主機號。
4、構成超網的CIDR技術的兩個特色:(1)採用網絡前綴代替網絡號+主機號的結構,造成新的二級網絡地址結構,即IP地址可表示<網絡前綴>+<主機號>(2)CIDR能夠將網絡前綴相同的連續IP地址組成一個CIDR地址塊。CIDR地址的一個重要特色是地址匯聚與路由匯聚的能力。
5、IP規劃的幾種狀況:
IP地址劃分(根據需求計算並申請網絡地址):根據須要子網數肯定網絡號位數根據主機數肯定主機號位數,由這兩項選擇使用哪一類IP地址,並計算出子網掩碼,而後計算網絡地址、廣播地址、主機地址。最終要體現出的是網絡地址-主機地址-定向廣播地址。
子網劃分方法(根據IP地址劃分子網):依然要根據子網個數和主機個數肯定子網號和主機號位數,而後計算子網掩碼,而後列出子網地址段
可變長子網掩碼地址規劃:子網長度不一樣,根據需求分析應該爲每一個子網分配的子網號長度、主機號長度,計算子網掩碼,列出ip地址段。
CIDR 地址規劃方法:根據須要劃分的網絡個數肯定還要增長几位網絡前綴,而後列出地址段。
內部網絡專用IP地址規劃與網絡地址轉換NAT方法:首選A類地址、不要拘泥於數值上的劃分,能夠根據四段每一段進行十進制的劃分。
6、IPV6地址長度爲128位,分爲單播地址、組播地址、多播地址和特殊地址。若是某一段全爲0則能夠縮寫爲0,多個連續的0能夠縮寫爲0::0,可是在地址中只能出現一次。
1、分組轉發分爲直接轉發和間接轉發兩類。若源主機與目的主機在同一個網絡或路由器與目的主機在同一個網絡則爲直接轉發,不然爲間接轉發。
2、從路由選擇算法對網絡拓撲和通訊量變化的自適應能力的角度來劃分,可分爲靜態路由選擇算法與動態路由選擇算法兩大類。
3、CIDR使得路由選擇變成了從匹配結果中選擇具備最長網絡前綴的路由的過程,這就是「最長前綴匹配」的路由選擇原則。
4、Internet將路由選擇協議分爲兩大類:內部網關協議(IGP)和外部網關協議(EGP)。目前內部網關協議主要有RIP(路由信息協議Routing Information Protocol)和OSPF(開放式最短路徑優先協議,Opening Shortest Path First),外部網關協議主要是邊界網關協議(BGP,Border Gateway Protocol)。
5、RIP是一種分佈式、基於距離向量的路由選擇協議;一個計算題:路由信息協議的工做過程:初始化的路由器只包含全部與該路由器直接相連的網絡的路由,其它均爲0;更新和維護:路由表創建之後,各路由器會週期地向外廣播其路由表的內容。當一個路由器收到路由表內容時就與在本身的路由表中尋找,若是沒有就將該路由項加上與該路由器的跳數,加入本身的路由表中,若是有則比較,取較小者。
6、OSPF使用分佈式鏈路狀態協議,當鏈路狀態發生變化時用洪泛法向全部路由器發送此信息,一個區域內路由器的個數不超過200個。BGP-4採用了路由向量(path vector)路由協議。BGP發言人之間的通訊須要先創建TCP鏈接。
7、BGP協議的工做過程:打開分組、更新分組、保活分組、通知分組。其基本過程是BGP發言人發出打開分組,相鄰的BGP發言人發送保活分組響應,而後按期發送(每30s)發送保活分組以確認鏈接,當網絡拓撲結構或流量發生變化時,發送更新分組以更新,能夠一次刪除多個路由表項,可是每次只能增長一個路由表項。
1、IEEE802局域網參考模型對應於OSI參考模型的數據鏈路層和物理層。可是將數據鏈路層拆分爲LLC(邏輯鏈路控制子層)和MAC(介質訪問控制子層)。
2、交換機採用兩種交換方式技術:快捷轉發交換方式和存儲轉發交換方式。
3、在傳統網絡中,邏輯工做組容易受其所在網段的物理位置的限制,但有了交換式局域網則可採用虛擬局域網VLAN技術加以改善。VLAN能夠有如下四種定義方式:基於交換機端口定義的虛擬局域網、基於MAC地址定義的虛擬局域網、基於網絡層地址定義的虛擬局域網和基於IP廣播組定義的虛擬局域網。
4、綜合佈線系統分爲六個子系統,分別爲:工做區子系統、配線(水平)子系統、幹線(垂直)子系統、設備間子系統、管理子系統和建築羣子系統。
5、綜合佈線系統設計等級:基本型(1)、加強型(2)和綜合性。
6、以太網組網的基本方法:IEEE802.3標準定義了以太網MAC層和物理層的協議標準。Mac層均採用CSMA/CD方法和相同的幀結構。但不一樣的以太網在物理層的實現方式卻不一樣。傳統以太網的物理層標準定義方式爲IEEE802.3 x Type-y name。其中x表示傳輸速率單位爲Mbps,Type表示傳輸方式是基帶仍是頻帶,y爲網段最大長度單位是100m,name表示局域網名稱。
7、要組建一個以太網局域網,則局域網LLC子層採用IEEE802.2標準,MAC子層採用CSMA/CD方法,物理結構取決於它選用的物理層標準,以太網能夠選擇10BASE-5,10BASE-2和10BASE-T。目前主流使用的是10BASE-T,使用無屏蔽雙絞線、集線器和RJ-45接口。
8、集線器是對「共享介質」的一種改革,而且沒有破壞CSMA/CD方法。它仍工做在物理層,全部的結點都在一個衝突域中。從結點和集線器的無屏蔽雙絞線的最大長度爲100m。
9、快速以太網的物理層標準有100BASE-TX,100BASE-T4和100BASE-FX.100BASE-TX採用兩對5類分屏蔽雙絞線,最大長度爲100m,一對雙絞線用於發送,一對雙絞線用於接收,採用4B/5B編碼方法,全雙工工做方式。100BASE-T4採用4對3類非屏蔽雙絞線,最大長度爲100m,3對用於發送,1對用於衝突檢測,編碼採用8B/6T,半雙工工做方式。100BASE-FX採用兩根光纖,最大長度415m,一根用於發送,一根用於接收,編碼採用4B/5B-NRZI編碼方式,全雙工。
10、支持全雙工模式的快速以太網的拓撲結構必定是星型的。
11、自動協商功能只能用於使用雙絞線的以太網,而且規定自動協商過程須要在500ms內完成。按工做模式性能從高到低,這些協議的優先級從高到低的排序是:100BASE-TX或100BASE-FX全雙工,100BASE-T4,100BASE-TX半雙工,10BASE-T全雙工、10BASE-T半雙工。
12、自動協商功能是鏈路兩端設備經過交換100BASE-T定義的「基本鏈路代碼字」來實現。
13、中繼器是爲了增長同軸電纜長度的設備,它工做在物理層不屬於網絡互聯設備。10BASE-5中規定最多可使用4個中繼器鏈接最多3個網段,最大長度爲2800m。
14、網橋工做在數據鏈路層,做用主要是a實現異構網絡的互聯b經過接收、轉發和地址過濾的方式實現互聯網絡的通訊。
15網橋的分類根據幀轉發策略能夠分爲透明網橋和源路由網橋。根據端口能夠分爲雙端口網橋和多端口網橋。根據網橋的鏈接線路能夠分爲普通局域網網橋、無線網橋與遠程網橋。
16、網橋最重要的工做是創建和維護MAC地址表,其內容包括:站地址,端口和時間。
17透明網橋有如下三個特色:(1)網橋負責路由選擇,結點不負責,網橋對結點透明(2)透明網橋用於鏈接兩個MAC層協議相同的網段(3)即插即用,安裝方便。
18、爲了防止鏈路出現迴路採用STP(spanning tree protocol,802.1d)。選擇ID最小的網橋做爲根網橋,非根網橋與根網橋最近的端口稱爲根端口,一個網段與根網橋最近的端口稱爲指定端口,其餘稱爲阻塞端口。
19、網橋最主要面臨的問題是幀轉發率低與廣播風暴,影響其性能的主要參數是:幀轉發率與幀過濾率。
20、交換機與網橋的主要區別是主要功能都採用硬件完成,端口最多128(網橋24)。
21、綜合佈線採用的主要鏈接部件分爲:建築羣配線架(CD),大樓配線架(BD)、樓層配線架(FD),轉結點(TP),通訊引出端(TO)。綜合佈線處記住90m。
22、水平子系統導線選型10Mbps 4-5類雙絞線,10-100Mbps 5-6類雙絞線,100Mbps 6類雙絞線。
23、水平子系統佈線通常採用走廊金屬佈線。
24、幹線線纜敷設常常採用兩種結合方式,即點對點結合和分支結合。
1、交換機是數據鏈路層的網絡設備。其基本功能有三個:a、創建和維護交換表(目的MAC地址,端口,所在VLAN)。b、在發送端和接收端創建一個虛鏈接。c、完成數據幀的轉發或過濾。
2、交換機和透明網橋都是經過自學習的方式來自動地創建和維護交換表。
3、交換機要丟棄的數據幀是目的地址與源地址相同的或者出於安全機制考慮不能轉發的。
4、交換表創建的過程:開始空白,有數據幀進入則查找目的地址是否在交換表中,在則轉發,不在則廣播報文,擁有該地址的網絡會迴應報文,交換機將該記錄加入表中。表的維護經過時間戳來完成。添加或引用時便會更新時間戳,按期刪除某個時間戳之前的項。
5、在一些中高端交換機中,一般把交換表保存在CAM(content-addressable memory)中,能夠經過交換機的show cam命令查看,大中型爲show cam dynamic ,小型爲show mac-address-table。
6、交換機的交換結構分爲軟件執行交換結構(早期)、矩陣交換結構(較少)、總線交換結構(應用比較普遍)和共享存儲器交換結構(小型交換機)。
7、交換機的交換模式主要分靜態交換和動態交換,動態交換又分爲快速轉發、碎片丟棄和存儲轉發。三個的轉發時機分別爲:得到目的MAC後(14B),得到前64B後,得到整個數據幀。
8、VLAN的特色:a、工做在數據鏈路層b每一個VLAN都是一個獨立的網段,獨立的廣播域c每一個都有各自惟一的子網號,通訊須要第三層的路由功能。
9、VLAN一般用VLAN ID和VLAN name表示。VLAN ID 爲12位0-1005爲標準範圍,1025-4096爲擴展範圍,其中1-1000爲以太網VLAN ID. 1002-1005爲FDDI和Toke Ring的VLAN ID.VLAN name爲32個字符表示,能夠是字母和數字。缺省爲VLAN00xxx 。
10、VLAN Trunk技術是交換機與交換機之間、交換機與路由器之間存在的一條物理鏈路,而在這一條物理鏈路上要傳輸多個VLAN信息的一種技術。VLAN Trunk採用幀標籤的方式,每一個幀標籤指定一個惟一的VLAN ID。劃分VLAN的方法分爲基於端口、MAC地址、第三層協議類型或地址。
11、生成樹協議是一個二層鏈路管理協議。STP的基本原理是經過在交換機之間發送網橋協議數據單元(BPDU)並使用生成樹算法進行的。BPDU每隔2秒發送一次。BPDU分爲兩種:一種是配置BPDU(不超過35字節)和拓撲變化通知BPDU(小於4字節),優先級增量爲4096,越小優先級越高。
12、交換機的配置方式主要有三種:經過控制(console)端口配置,經過telnet遠程登陸交換機,經過交換機發佈Web服務配置。
13、經過控制端口配置須要一臺提供超級終端軟件的計算機和一根RJ-45到9針或25針異步串行接口的電纜。接口配置闡述爲:傳輸速率9600,數據位8爲,中止位1位
14、經過Telnet配置交換機須要知足的條件是:(1)做爲模擬終端的計算機與交換機都必須與網絡連通,它們之間可以互相通訊(2)計算機必須有交換機的訪問權限(3)交換機必須預先配置好設備管理地址(ip、掩碼、網關)(4)交換機必須配置好控制遠程登陸的密碼。
15、經過瀏覽器配置交換機的條件:(1)在用於配置的計算機和被管理的交換機上都已經配置好了IP地址,它們之間可以經過網絡進行通訊。(2)被管理交換機必須支持HTTP服務,並以啓動該服務。(3)在用於管理的計算機中必須安裝有支持Java的Web瀏覽器(4)在用於管理的計算機上,須要下載並安裝Java-plugin(5)在被管理的交換機上,需擁有管理權限的用戶帳號和密碼。
16、STP的配置任務包括:打開或關閉交換機的STP,設置STP的根網橋和備份網橋,配置生成樹優先級、配置路徑代價和配置STP可選功能等。
17、VTP有三種工做模式:VTP Server 、VTP Client和VTP Transparent.Server通常一個域中只有一個。用於設置所以不須要學習VLAN信息,Transparent至關於一個獨立交換機不參與VTP工做,Client不能創建、刪除或修改VLAN,它只能從Sserver學習VLAN配置。
1、路由器是鏈接不一樣邏輯子網的網絡互連設備,它工做在網絡層,它必須具備路由選擇和分組轉發兩個基本功能。
2、路由器路由功能的實現關鍵在於創建和維護一個正確、穩定的路由表,其主要內容包括:目的網絡地址、下一跳路由器地址和目的端口等信息,另外,每個路由器的路由表中還包含缺省路由的信息。
3、一臺主機的缺省網關是與該主機在同一個子網的路由器端口的ip地址,路由器的缺省網關是指向鏈接Internent的出口路由器。
4、管理距離用於衡量路由信息源的可信度。值越小可信度越高,管理距離從小到大依次爲:直接鏈接、靜態路由、外部BGP、外部EIGRP、OSPF、IS-IS、RIP、內部EIGRP、內部BGP。
5、路由器的硬件組成包括CPU、Memory、Storage和Interface,軟件採用(Internetwork Operatint System)IOS.路由器的接口分爲局域網接口,廣域網接口和路由器配置接口。
6、環回(loopback)接口是一種應用最普遍的虛接口,沒有一個實際的物理接口與之對應,每個路由器上都配置一個環回接口,該接口不收網絡故障影響永遠處於激活狀態,主要用於網絡管理,接口分配一個IP地址做爲管理地址,掩碼爲255.255.255.255.
7、路由器的工做模式包括用戶模式、特權模式、設置模式、全局配置模式、其餘配置模式和RXBOOT模式。RXBOOT模式是當密碼丟失時使用來恢復密碼的模式。
8、IP訪問控制列表主要有兩種類型:一類是標準訪問控制列表,一種是擴展訪問控制列表。標準訪問控制列表只能檢查數據包的源地址,表號範圍是1-99,擴展表號是1300-1999.擴展訪問控制列表能夠檢查數據包的源地址和目的地址(還可檢查協議和端口),表號範圍100-199,擴展表號是2000-2699。
9、配置IP訪問控制列表的首要任務就是使用「access-list」和「ip access-list」命令,定義一個訪問控制列表。「access-list」命令要求只能使用表號標識列表,在創建控制列表的同一語句中,同時配置過濾規則;而「ip access-list」命令,既可使用表號,也可使用名字標識一個訪問控制列表。
10、在訪問控制列表創建並配置好規則後,列表並不能立刻生效,必須在將控制列表應用於一個接口、一個VTY line或者被其餘命令引用以後,列表才能生效。
11、wildcard-mask爲通配符。實際上就是掩碼的反碼,0表示檢查,1表示忽略。
12、被動接口就是在指定的接口上抑制路由更新,也就是阻止更新報文經過該路由器接口。
1、經常使用的無線局域網標準主要包括:藍牙標準、HiperLAN標準和IEEE802.11標準。
2、由於藍牙技術能夠方便地嵌入到單一的CMOS芯片中,所以它特別適用於小型的移動通訊設備。
3、藍牙軟件結構標準包括核心和應用協議棧兩大部分。工做在2.402-2.480GHZ的ISM波段,標準速率1Mbps。
4、HiperLAN中一個AP所覆蓋的區域稱爲一個小區,一個小區的覆蓋範圍在室內通常爲30m,在室外通常爲150m。採用5G射頻頻率,HiperLan/1上行速度20Mbps,HiperLAN/2上行速度可達54Mbps,它與3G兼容。
5、HiperLAN/2面向鏈接的特性有利於實現對Qos的支持。
6、IEEE802.11定義了兩種類型的設備,無線結點和無線接入點,工做在2.4GHZ的ISM波段內。速度爲1Mbps,2Mbps。
7、IEEE802.3爲傳統局域網的協議,IEEE802.3u爲快速以太網的協議標準,IEEE802.1d爲透明網橋的協議標準,IEEE802.1q爲VLAN的協議標準,IEEE802.5爲令牌環網絡的協議標準。
8、IEEE802.11無線局域網協議中,衝突檢測存在必定的問題(Near/Far現象),由於不能一邊發送一邊接收,因此沒法使用CSMA/CD,將其改成CSMA/CA或DCF.另外一個問題無線MAC層的問題是「hidden node」的問題,這個問題經過RTS/CTS解決。
9、目前無線網絡的標準有IEEE802.11b,IEEE802.11a,IEEE802.11g等,IEEE802.11b還是使用最普遍的標準。IEEE802.11b帶寬最高可達11Mbps,而實際中還可採用5.5Mbps,2Mbps和1Mpbs。
10、IEEE802.11b運做模式基本分爲兩種:點對點模式(ad hoc,無線網卡與無線網卡之間的通訊方式,最多256臺),基本模式(無線網絡規模擴充或無線和有線網絡並存時的通訊方式,是802.11b最經常使用的工做模式,最多1024臺)。
11、IEEE802.11b的典型解決方案:對等解決方案、單接入點解決方案、多接入點解決方案、無線中繼解決方案、無線冗餘解決方案和多蜂窩無縫漫遊解決方案。
12、無線局域網主要包括以下硬件設備:無線網卡、無線接入點AP、天線、無線網橋、無線路由器和無線網關。其中AP通常可鏈接30臺左右的無線網絡終端。
13、Aironet 1100 系列接入點是一款無線局域網接發器,主要用於獨立無線網絡的中心點或無線網絡和有線網絡之間的鏈接點。這款接入點設備主要是爲企業辦公環境而設計,兼容IEEE802.11b與IEEE802.11g,工做在2.4GHz頻段,使用IOS操做系統。
14、在安裝和配置無線接入點以前,先向網絡管理員詢問如下信息,用於配置無線接入點:系統名;無線網絡中對大小寫敏感的服務集標識(SSID);若是沒有鏈接到DHCP服務器,則須要爲接入點指定一個惟一的IP;若是接入點與PC不在同一個子網中,則須要子網掩碼和默認網關;簡單網絡管理協議(SNMP)集合名稱以及SNMP文件屬性(若是使用SNMP). 15、能夠用下面兩種方法將無線接入點連至網絡:使用線內供電鏈接以太網和使用本地電源鏈接以太網。
16、第一次配置無線接入點,通常採用本地配置方式,即無需將無線接入點鏈接到一個有線的網絡中。這時,由於沒有鏈接到DHCP服務器而沒法得到IP地址,它的默認IP地址是10.0.0.1並成爲小型的DHCP服務器。在這種狀況下,接入點能夠爲下列這些設備分配多達20個10.0.0.x範圍的IP地址。(1)鏈接在鏈接點以太網端口上的PC機(2)沒有配置SSID或SSID配置爲tsunami,而且關閉全部安全配置的無線設備。
17、按照下列步驟本地鏈接無線接入點:(1)使用五類以太網電纜鏈接PC機和無線接入點,經過接入點的以太網端口進行配置,或將PC機置於無線接入點的電波覆蓋範圍內,安裝無線客戶端適配器,關閉全部安全設置,不配置SSID或SSID配置爲tsunami,這樣就能夠無線地配置接入點。(2)給無線接入點加電。(3)確認PC機得到了10.0.0.x網段的地址。(4)打開互聯網瀏覽器。(5)在地址欄中輸入無線接入點的IP地址10.0.0.1,而後按回車鍵。(6)按Tab鍵越過用戶名段到密碼字段。(7)輸入大小寫敏感的密碼Cisco而後按回車鍵,或者點擊肯定鍵,這時會出現接入點彙總狀態頁面。點擊「Express Setup」進入快速設置頁面。(8)、要輸入的各個配置數據的信息:System Name :系統名稱:無線接入點的標識。 Configuration Server Protocol:配置服務協議:設置Ip分配方式.DHCP爲動態分配。Static IP爲手工分配IP。IP Subnet Mask:子網掩碼。Default Gateway:默認網關。SSID(Radio Service Set ID):區分大小寫,是客戶端設備用來訪問接入點的惟一標識。Broadcast SSID in Beacon:設定容許設備不指定SSDI而訪問接入點。
1、經常使用的服務有:DNS服務、DHCP服務、WWW服務、FTP文件傳輸服務、E-mail電子郵件服務。
2、DNS服務器的分類:(1)根DNS服務器:有13個(標號a-m).(2)頂級域名服務器(TLD)(com、org…和cn)。(3)權威DNS服務器。
3、DNS服務器配置的主要參數:正向查找區域、反向查找區域、資源記錄和轉發器。
4、將主機(A)資源記錄手動添加到正向查找區域時,使用「建立相關的指針(PTR)記錄」選項,能夠將指針記錄自動添加到反向查找區域中。
5、資源記錄主要有:主機地址(A)資源記錄:將DNS域名映射到IP地址;郵件交換器(MX)資源記錄,爲郵件交換器主機提供郵件路由;別名(CNAME)資源記錄:將別名映射到標準DNS域名。
6、DCHP工做原理:DHCP客戶機廣播「DHCP discover」 (0.0.0.0-255.255.255.255).DHCP服務器在收到該消息後,向網絡廣播「DHCP offer」(DHCP server的ip-255.255.255.255),客戶機收到該報文後發送「DHCP request」(0.0.0.0-255.255.255.255),服務器收到該報文後發送「DHCP ACK」 (DHCP server的ip-255.255.255.255).
7、當DHCP服務器負責多個網段的IP地址分配時,使用以下原則:若是收到不是從DHCP中繼發來的」DHCP 發現」消息,會選擇收到「DHCP 發現」消息的子網所處的網段分配IP地址;不然會選擇轉發「DHCP 發現」消息的DHCP中繼所處子網的網段(即有中繼就分配中繼所在網段)。
8、DHCP服務器配置的術語、主要參數包括:做用域、排除範圍、地址池、租約、保留和選項。
9、瀏覽器與服務器之間傳送信息的協議是HTTP協議,用於傳輸網頁等內容,使用TCP協議,默認端口號爲80.
10、服務器在進行文件傳送時要求用戶輸入帳號和密碼,可是可使用「匿名FTP服務」來使用戶不用輸入密碼。
11、FTP服務使用C/S工做方式。在進行文件傳送時,FTP客戶機和服務器之間創建兩個鏈接控制鏈接和數據鏈接。當客戶端向服務器發出鏈接(控制鏈接)請求時,服務器端的默認端口是21,同時將本身選擇的端口告知服務器,用於創建數據鏈接,控制鏈接在整個會話期間一直打開,FTP客戶端所發出的命令經過控制鏈接發送給服務器端的控制進程,控制進程在收到客戶端的請求後,建立一個數據傳輸進程,該進程用端口20與客戶端提供的端口創建用於數據傳送的TCP鏈接,數據傳送完成後關閉該數據傳送的鏈接。
12、FTP服務器配置的主要參數有:域(一個域由ip地址和端口號惟一識別)、匿名用戶、命名用戶和組。
13、電子郵件系統使用的協議主要有:簡單郵件傳送協議(SMTP,端口25);郵局協議第三版(POP3,端口110);Internet消息訪問協議版本4(IMAP4,端口143),能夠用telnet IP port的方法測試服務是否正常。
14、郵件系統的工做過程以下:(1)用戶使用客戶端軟件建立新郵件(2)客戶端軟件是SMTP協議將郵件發送到發方的郵件服務器;(3)發方郵件服務器使用STMP協議將郵件發送到接收方的郵件服務器,接收方的郵件服務器將收到的郵件存儲在用戶的郵箱中待用戶處理(4)接受方客戶端軟件使用POP3/IMAP4協議從郵件服務器讀取郵件。
15、E-mail服務器的主要參數爲:域、用戶和組。
16、(1)安裝DNS服務時,根DNS服務器會被自動加到系統中。
(2)使用」nslookup「對DNS服務器進行測試,若是僅測試域名到地址的轉換功能使用ping域名命令便可。
17、DNS服務器和DHCP服務器都須要固定的IP地址。
18、DHCP默認的租約期限設置爲8天,最小單位爲分鐘,租約到期前客戶端須要續訂,續訂工做有客戶端自動完成,做用域激活後DHCP服務器才能爲客戶機分配IP地址。DHCP服務器中經常使用的選項有路由器選項和DNS服務器選項。
19、測試DHCP服務器使用ipcongfig /all命令,釋放租約地址使用ipconfig /release命令,從新得到租約使用ipconfig /renew命令。
20、一個網站對應服務器上的一個目錄。創建Web站點時,必須爲每個站點指定一個主目錄,固然也能夠是虛擬的子目錄。未設置默認內容文檔時,訪問站點應提供首頁內容的文件名。
21、能夠選擇配置下列三種方法的安全訪問權限訪問:身份驗證和訪問控制;IP地址和域名限制;安全通訊。
22、IIS自動將帶寬限制上限設置成最小值1024byte/s。
23、IIS6.0能夠使用虛擬服務器的方法在一臺服務器上構建多個網站:主機頭名稱、IP地址、非標準TCP的端口號。
24、FTP服務器的選項包括服務器選項、域選項、組選項和用戶選項。FTP服務器的域建立完成後須要添加用戶才能被客戶端訪問。
25、能夠用兩種方法測試FTP服務器:瀏覽器和命令行ftp 域名。
26、因爲Winmail郵件服務器支持基於Web方式的訪問和管理,所以在安裝郵件服務器軟件前要安裝IIS.
27.爲了可以使其餘郵件服務器將郵件轉發到該郵件服務器,須要創建郵件路由,即在DNS服務器中創建郵件服務器主機資源記錄和郵件交換器資源記錄。
一、 網絡安全的基本要素主要包括:保密性、完整性、可用性、可鑑別性和不能否認性。
二、 信息泄露與篡改:截獲信息、竊聽信息、篡改信息和僞造信息。
三、 在Internet中對網絡的攻擊能夠分爲2種基本類型,即服務攻擊(形成拒絕服務Dos,典型的是SYN)與非服務攻擊(對網絡層等底層協議進行攻擊)。
四、 信息的安全傳輸包括兩個基本部分:(1)對發送的信息進行安全轉換(如信息加密),實現信息的保密性。或者附加一些特徵信息,以便進行發送方身份驗證。(2)發送和接收雙方共享的某些信息(如加密密鑰),這些信息除了對可信任的第三方外,對於其餘用戶是保密的。爲了信息的安全傳輸,一般須要一個可信任的第三方。第三方的做用是負責向通訊雙方發祕密信息,並在雙方發生爭議時進行仲裁。
五、 設計一個網絡安全方案時,須要完成如下四個基本任務:(1)設計一個算法,執行安全相關的轉換(2)生成該算法的祕密信息(如密鑰)(3)研製祕密信息的分發和共享的方法(4)設定兩個責任者使用的協議,利用算法和祕密信息取得安全服務。
六、 P2DR安全模型:策略(Policy)、防禦(Protection)、檢測(Detection)、響應(Response)。
Add、可信計算機系統評估標準(TCSEC)將計算機系統安全分爲4類7個等級,即D、C1、C2、B1、B2、B3、A1.其中D級系統的安全要求最低,A1級系統的安全等級最高。D級爲非安全保護類,不能用於多用戶環境下的重要信息處理,C類系統是用戶能定義訪問控制要求的自主保護類型,B級爲強制型安全保護類型,用戶不能分配權限,只有網絡管理員能夠爲用戶分配權限,A1有C3級系統基本一致,在安全審計、安全測試、配置管理等方面提出了更高的要求
七、 備份方法從備份模式來看,能夠邏輯備份和物理備份,從備份策略來看能夠分爲徹底備份、增量備份和差別備份。恢復速度由快到慢是徹底備份,差別備份、增量備份。備份文件由多到少爲徹底備份、差別備份、增量備份。
八、 密碼學分爲密碼編碼學和密碼分析學。
九、 在設計加密系統時,加密算法是能夠公開的,真正須要保密的是密鑰,對於同一個加密算法,密碼的位數越長,破譯的難度也就越大,安全性也就越好。
十、 對稱加密技術使用相同的密鑰對信息進行加密與解密,所以又被稱爲密鑰密碼學。當網絡中有N個用戶相互之間進行加密通訊,則須要有N*(N-1)個密鑰。數據加密標準DES是典型的對稱加密算法,採用64位密鑰長度,其中8位用於奇偶校驗,用戶可使用其他的56位。
11、非對稱加密技術對信息的加密與解密使用不一樣的密鑰,用來加密的密鑰是能夠公開的,用來解密的私鑰是須要保密的,所以又被稱爲公約加密技術。非對稱加密技術能夠大大簡化密鑰的管理,網絡中n個用戶之間進行通訊加密,僅僅須要使用n對(2n個)密鑰就能夠了。經常使用的加密算法RSA、DSA、PKCS、PGP等。
12、計算機病毒的主要特徵:非受權可執行性、隱蔽性、傳染性、潛伏性、表現性或破壞性、可觸發性。
13、計算機病毒分類:按寄生方式能夠分爲引導型病毒(磁盤引導區或主引導區)、文件型病毒和複合型病毒。按照破壞性能夠分爲良性病毒和惡性病毒。
14、與計算機病毒不一樣,蠕蟲不須要吧自身附加在宿主程序上,而是一個獨立的程序,可以主動運行。有兩種蠕蟲:宿主計算機蠕蟲和網絡蠕蟲。
15、根據防火牆的實現技術,能夠將防火牆分爲包過濾路由器、應用級網關、應用代理和狀態檢測。包過濾規則通常是基於部分或所有報文的內容。包過濾路由器有時也被稱爲屏蔽路由器。
16、多宿主主機是具備多個網絡鏈接口卡的主機,每一個網絡接口與一個網絡鏈接。因爲他具備在不一樣網絡之間交換數據的「路由」能力,所以也被稱爲「網關」。可是若是將多宿主主機用在應用程序的用戶身份認證與服務器請求合法性檢查上,那麼這一類能夠起到防火牆做用的多宿主主機就叫作應用級網關或應用網關。
17、應用代理與應用級網關不一樣之處在於:應用代理徹底接管了用戶與服務器的訪問,隔離了用戶與被訪問的服務器之間的數據包的交換通道。而應用級網關採用的是存儲轉發的方式。
18、防火牆的系統結構分爲包過濾路由器結構、雙宿主主機結構、屏蔽主機結構和屏蔽子網結構。
19、入侵檢測技術能夠分爲異常檢測、誤用檢測及兩種方式的結合。
20、異常檢測主要包括基於統計異常檢測、基於數據挖掘的異常檢測、基於神經網絡入侵檢測等。
21、按照檢測的數據來源,入侵檢測系統能夠分爲:基於主機的入侵檢測系統和基於網絡的入侵檢測系統。
22、入侵防禦系統的分類:基於主機的入侵防禦系統、基於網絡的入侵防禦系統(通常串聯在防火牆與路由器之間)和應用入侵防禦系統。
23、在運行中輸入「ntbackup」開啓備份使用程序。Windows2003的五種備份方法:副本備份、每日備份、差別備份、增量備份、正常備份。
24、網絡版防病毒系統的基本安裝對象包括系統中心的安裝、服務器端的安裝、客戶端的安裝和管理控制檯的安裝。安裝方式主要有本地安裝、客戶端安裝、Web安裝和腳本登陸安裝。
25、掃描設置一般包括文件類型、掃描病毒類型、優化選項、發現病毒後的處理方式、清除病毒失敗後的處理方式、殺毒結束後的處理方式和病毒隔離系統的設置。
26、Cisco PIX 525型防火牆的訪問模式:非特權模式(幾乎什麼都作不了),特權模式(基本信息配置和大部分信息的查看),配置模式(大部分信息的配置),監視模式(系統影像更新、口令恢復等。)
27、outside爲外部端口,安全級別爲0,inside爲內部端口,安全級別爲100,安全級別的取值範圍爲1-99,值越大越安全。
26、入侵檢測系統的探測器能夠經過三種方式部署在被檢測的網絡中:(1)網絡接口卡與交換設備的監控端口鏈接,經過交換設備的Span/Mirror功能將流向個端口的數據包複製一份給監控端口,入侵檢測傳感器從監控端口獲取數據包進行分析和處理(流量鏡像)。(2)在網絡中增長一臺集線器改變網絡的拓撲結構,經過集線器得到數據包。(3)入侵檢測傳感器經過一個TAP(分路器)設備對交換式網絡中的數據包進行分析和處理。
一、 網絡管理系統通常由管理進程(Manager)、被管對象(MO)、代理進程(Agent)、管理信息庫(MIB)和網絡管理協議(SNMP和CMIP)五部分組成。
二、 網絡管理被分爲五大部分:配置管理、性能管理、記帳管理、故障管理和安全管理。
三、 OSI管理模型由ISO發佈,管理站和代理之間經過CMIP相互交換管理信息,經過GDMO標準定義被管對象提供的服務,在這個模型中每一層中都定義有相應的管理功能,它們由層管理實體(LME)來完成。系統管理應用進程(SMAP)經過系統管理接口(SMI)與管理信息庫(MIB)與各層的管理系統相聯繫。CMIP採用面向對象的模型來組織管理信息。這樣會造成一個樹形結構,其中的每個結點能夠用對象標識符OID描述。CMIP還規定了管理站與代理之間的通訊機制。他們之間的信息交換經過發送「協議數據單元(PDU)」完成。通訊方式主要有兩種:輪詢(polling)和事件報告。
四、 SNMP有三個基本組成部分:管理站、代理和MIB,其管理模塊是一個Manager/Agent模型。Manager經過SNMP定義的PDU向Agent發出請求,而Agent將獲得MIB值經過SNMP協議傳送給Manager。與OSI的定義不一樣之處是,SNMP模型的定義比較簡單,並不在每層都定義有管理實體,只在TCP/IP協議層上進行定義。
五、 SNMP有三個版本版本1是最基本最簡單也是當前最主要的。版本2不完善。版本3剛推出尚未徹底推廣。SNMP採用一種分佈式的結構。一個管理站能夠管理控制多個代理;反之,一個代理也能夠被多個管理站所管理、控制、爲此,SNMP採用了「團體」這個概念來實現一些簡單的安全控制。一個團體由一個代理和若干個管理控制該代理的管理站,它們之間發送、接收報文時必須用團體名進行認證,只有團體名正確、認證經過,報文才能接收。SNMP的管理信息庫被稱爲MIB-2.,其管理對象能夠分爲兩大類:標量對象和表對象。其數據類型中簡單類型包括整數(32位)、八個一組的字符和對象標識符。
六、 SNMP的主要操做有獲取(get)、設置(set)、通知(notifications)
七、 SNMP與CMIP的比較:
SNMP優勢:簡單,易於實現、支持普遍、操做原語簡捷、性能高。缺點:SNMP創建在無鏈接的傳輸協議之上,另外它是非面向對象的,不支持分佈式管理。
CMIP 優勢:每一個變量不只傳遞消息,並且還完成必定的網絡管理任務,這樣可減小管理者的負擔並減小網絡負載;安全性高,它擁有驗證、訪問控制和安全日誌。缺點:佔用資源多、MIB過於複雜,在CMIP之上缺乏可一直使用的API以及相應的產品價格高。
二者MIB的定義都採用ASN.1,可是二者的不一樣點是:(1)SNMP使用普遍,適用於小型設備時成本低、效率高,通常用於計算機網絡管理;CMIP適用於大型系統,通常用於電信網絡管理。(2)、SNMP採用輪詢方式獲取信息,而CMIP則採用報告方式。(3)、對傳輸服務的要求方面,SNMP基於無鏈接的UDP協議,而CMIP使用面向鏈接的傳輸。(4)CMIP採用面向對象的信息建模方式,而SNMP則是用簡單的變量表示管理對象。
八、 ICMP工做在網絡層,是一種管理協議。當某個源節點發送一個IP數據包,可是目標主機或其所屬的網絡不可達,或是目標主機雖然可達但協議不可到達,或者端口不可到達,相關路由器或主機上的ICMP會向源節點發出一個「目標不可達(destination unreachable)」的ICMP報文。當某一個源節點發出一個IP數據包,可是目標主機或路由器的緩存已滿,只能講數據包丟棄,則每丟棄一個包的同時,ICMP便向源節點發送一個「源抑制」的ICMP報文。ICMP支持Echo(回送)功能。每個IP包的包頭部分有一個生存期(TTL)字段,若是減小爲0則發送(time exceeded)的ICMP報文。當一個主機向本身的缺省網關路由器發送一個IP報文,若是路由器發現有更好的路由,就像源主機發送「重定向」ICMP報文。包頭值錯誤,向源主機發送「參數錯誤」的ICMP報文,一臺主機能夠發出一個包含「掩碼請求報文的廣播報文,缺省路由就發送一個」掩碼應答「報文,把子網掩碼通知它。
九、 漏洞掃描技術一般也分爲基於主機和基於網絡的的兩種掃描器。公共漏洞和暴漏(CVE)是個行業標準。
10、ipconfig 顯示當前TCP/IP網絡設置 ;hostname 顯示當前主機名稱;arp 顯示和修改arp表;NBTSTAT 顯示本機與遠程計算機的基於TCP/IP的NetBIOS的統計及鏈接信息;Net 管理網絡環境、服務、用戶、登陸等本地信息;NETSTAT 顯示活動的TCP鏈接、偵聽端口、以太網統計信息、IP路由表與IP統計信息。Ping 經過發送ICMP報文並監聽迴應來檢查與遠程或本地計算機的鏈接。Tracert經過發送包含不一樣TTL的ICMP報文並監聽迴應報文,來探測到達目標計算機的路徑。Pathping,結合了ping和tracert的功能,將報文發送到通過的全部路由器,並根據每跳返回的報文進行統計。Route 顯示或修改本地IP路由表的條目。
11、設置SNMP服務最重要的是建立或修改對SNMP一個團體的訪問控制,它在全局配置模式下執行:(config)#snmp-server community <團體名> [view <視閾名>] [ro|rw] [<訪問控制號>]
其中訪問控制號爲1-99的整數。
12、常見的Dos攻擊包括:
(1)smurf攻擊:攻擊者冒充受害主機的IP地址,向一個大的網絡發送echo request的定向廣播包,此網絡不少主機都會作出迴應,受害主機會受到大量的echo reply。
(2)SYN Flooding:利用三次握手過程進行攻擊,攻擊者主機使用無效的IP地址,與受害主機進行TCP三次握手。在完成第二步後,受害主機就會處於開放會話請求之中,但會話並未真正完成。會話主機必須等待鏈接超時,以後才清除未完成的會話,在此期間,受害主機將會連續接到這種會話的請求,最終因耗盡用來管理會話的資源而中止響應。
(3)Ddos(分佈式拒絕服務攻擊):攻擊者攻破多個系統,並利用這些系統去幾種攻擊其餘目標。成千上百的主機發送大量的請求,受害設備由於沒法處理而拒絕服務。
(4)Ping of Death:經過構造出重組緩衝區大小的異常的ICMP包進行攻擊。
(5)TearDrop:經過OS處理分片重疊的漏洞進行攻擊
(6)Land攻擊:向某個設備發送數據包,並將數據包的源IP和目的IP都設置成攻擊目標的地址。