单选题 Networks can be interconnected by different devices. In the physical layer, networks can be connected by {{U}} {{U}} 21 {{/U}} {{/U}}or hubs, which just move the bits from one network to an identical network. One layer up we find bridges and switches, which operate at data link layer. They can accept {{U}} {{U}} 22 {{/U}} {{/U}},examine the MAC address, and forward the frames to a different network while doing minor protocol translation in the process. In the network layer, we have routers that can connect two networks. If two networks have {{U}} {{U}} 23 {{/U}} {{/U}}network layer, the router may be able to translate between the packer formats. In the transport layer we find transport gateway, which can interface between two transport connections. Finally, in the application layer, application gateways translate message {{U}} {{U}} 24 {{/U}} {{/U}}. As an example, gateways between Internet e-mail and X.400 e-mail must{{U}} {{U}} 25 {{/U}} {{/U}}the e-mail message and change various header fields.
单选题
  • A. repeaters
  • B. relays
  • C. packages
  • D. modems
【正确答案】 A
【答案解析】
单选题
  • A. frames
  • B. packets
  • C. packages
  • D. cells
【正确答案】 A
【答案解析】
单选题
  • A. special
  • B. dependent
  • C. similar
  • D. dissimilar
【正确答案】 D
【答案解析】
单选题
  • A. syntax
  • B. semantics
  • C. language
  • D. format
【正确答案】 B
【答案解析】
单选题
  • A. analyze
  • B. parse
  • C. delete
  • D. create
【正确答案】 B
【答案解析】涉及是网络的相关知识,参考译文如下。 网络可以用不同的设备互联,在物理层用中继器或集线器互联,这些设备只是在相同的网络之间传送比特串;在上面的数据链路层可以使用网桥或交换机,这些设备接收数据帧,检查MAC地址,并可以实现少量的协议转换,把数据帧转发到不同的网络中;在网络层我们使用路由器连接两个网络,如果两个网络的网络层不同,路由器能够转换分组格式;在传输层我们使用传输网关,它可以在两个传输连接之间建立接口;最后在应用层应用网关实现消息语法之间的翻译。例如,在Internet邮件和X.400邮件之间的网关可以对邮件报文进行语义分析,并修改报文的各个报头字段。
单选题 驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
  • A.网上冲浪
  • B.中间人攻击
  • C.DDoS攻击
  • D.MAC攻击
【正确答案】 C
【答案解析】[解析] 此题属于概念题,大家只要对网络攻击方法在概念上有一定的认知,解题还是比较容易的。下面将介绍几种常见的网络攻击方式。
中间人攻击(MITM攻击):
中间人攻击(Man-in-the-Middle Attack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者把这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或修改传递的信息,然而两个原始计算机用户却认为他们是在互相通信。通常,这种“拦截数据一修改数据一发送数据”的过程就被称为“会话劫持”(Session Hijack)。
DDoS攻击:
DDoS是英文Distributed Denial of Service的缩写,意即“分布式拒绝服务”,那么什么又是拒绝服务(Denial of Service)呢?可以这么理解,凡是能导致合法用户不能够访问正常网络服务的行为都算是拒绝服务攻击。也就是说,拒绝服务攻击的目的非常明确,就是要阻止合法用户对正常网络资源的访问,从而达成攻击者不可告人的目的。虽然同样是拒绝服务攻击,但是DDoS和DoS还是有所不同,DDoS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源。因此,拒绝服务攻击又被称之为“洪水式攻击”。常见的DDoS攻击手段有SYNFlood、ACKFlood、UDPflood、ICMPFlood、TCPFlood、ConnectionsFlood、ScriptFlood、Proxyflood等。
MAC/CAM攻击:
交换机主动学习客户端的MAC地址,并建立和维护端口和MAC地址的对应表以此建立交换路径,这个表就是通常我们所说的CAM表。CAM表的大小是固定的,不同的交换机的CAM表大小不同。MAC/CAM攻击是指利用工具产生欺骗MAC,快速填满CAM表,交换机CAM表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了后,流量以洪泛方式发送到所有接口,也就代表TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。
显而易见,题目中所述的攻击方式属于DDoS攻击。