网络交换技术实验报告

网络交换技术实验报告
网络交换技术实验报告

Harbin Institute of Technology

网络交换技术

实验报告

院(系)电子与信息工程学院

学科信息与通信工程(51)

学生

学号

提交报告日期2013年10月27日

哈尔滨工业大学

网络交换技术课程实验报告

一,实验目的

数据通信是通信技术和计算机技术相结合而产生的一种新的通信方式。它通过通信线路将信息发生源(数据终端)与计算机连结起来,从而可使不同地点的数据终端直接利用计算机来实现软、硬件和信息资源的共享。交换机和路由器在数据通信中起着核心作用,用来完成组网和数据交换的功能。

本实验的目的就是通过实际操作加深对交换机和路由器基本知识和原理的了解,熟悉相关配置,强化对数据通信的认识。

二,实验内容

本实验使用中兴公司生产的3900系列交换机和1800系列路由器,分别进行VLAN和QoS的配置实验。

1,中兴3900系列交换机的VLAN和QoS配置实验

1.1 ZXR103900交换机简介

ZXR103900/3200是中兴通讯自主研发的智能快速以太网交换机,本实验中使用的3928属于3900系列,3900系列可作为大型企业网、园区网的汇聚三层交换机,支持多种单播和组播路由协议。ZXR103906/3952/3928实现了全线速的二三层交换功能,广泛支持多种协议,提供各种功能。

1.2 VLAN简介

VLAN(VitualLocalAreaNetwork)是一种将物理网络划分成多个逻辑(虚拟)局域网(LAN)的技术。

每个VLAN都有一个VLAN标识(VID)。利用VLAN技术,网络管理者能够根据实际应用需要,把同一物理局域网中的用户逻辑的划分成不同的广播域(每个广播域即一个VLAN),使具有相同需求的用户处于同一个广播域,不同需求的用户处于不同的广播域。每个VLAN在逻辑上就像一个独立的局域网,与物理上形成的LAN具有相同的属性。同一个VLAN中的所有广播和单播流量都被限制在该VLAN中,不会转发到其它VLAN中。当不同VLAN的设备要进行通信时,必须经过三层的路由转发。

VLAN的优点主要有:

1.减少网络上的广播流量;

2.增强网络的安全性;

3.简化网络的管理控制。

1.3 VLAN配置

(1)一般配置

如图1所示,交换机A的端口fei_3/1、fei_3/2和交换机B的端口fei_3/1、fei_3/2属于VLAN10;交换机A的端口fei_3/4、fei_3/5和交换机B的端口fei_3/4、fei_3/5属于VLAN20,均为Access端口。两台交换机通过端口gei_7/1以Trunk方式连接,

两端口为Trunk端口。

图1 VLAN典型组网配置如下:

交换机A的配置:

ZXR10_A(config)#vlan10

ZXR10_A(config-vlan)#switchportpvidfei_3/1-2 ZXR10_A(config-vlan)#exit

ZXR10_A(config)#vlan20

ZXR10_A(config-vlan)#switchportpvidfei_3/4-5 ZXR10_A(config-vlan)#exit

ZXR10_A(config)#interfacegei_7/1

ZXR10_A(config-if)#switchportmodetrunk ZXR10_A(config-if)#switchporttrunkvlan10 ZXR10_A(config-if)#switchporttrunkvlan20 交换机B的配置:

ZXR10_B(config)#vlan10

ZXR10_B(config-vlan)#switchportpvidfei_3/1-2 ZXR10_B(config-vlan)#exit

ZXR10_B(config)#vlan20

ZXR10_B(config-vlan)#switchportpvidfei_3/4-5 ZXR10_B(config-vlan)#exit

ZXR10_B(config)#interfacegei_7/1

ZXR10_B(config-if)#switchportmodetrunk ZXR10_B(config-if)#switchporttrunkvlan10 ZXR10_B(config-if)#switchporttrunkvlan20

(2)子网VLAN配置

基于子网的VLAN应用于二层VLAN网络环境,实现数据帧转发的灵活配置。它是根据数据帧的源IP地址来决定转发到相应的VLAN中。这种按源IP地址来组成的VLAN,可使不同网段用户跨越多个VLAN转发。但其VLAN成员身份仍然保留不变,如图2。

图2 子网VLAN

交换机配置:

/*创建VLAN并将接口划分到VLAN中*/ ZXR10(config)#interfacefei_1/1 ZXR10(config-int)#switchmodehybrid

ZXR10(config-int)#switchporthybridnativevlan20

ZXR10(config-int)#switchhybridvlan20untag ZXR10(config-int)#exit

ZXR10(config)#interfacefei_1/2

ZXR10(config-int)#switchmodehybrid

ZXR10(config-int)#switchporthybridnativevlan30 ZXR10(config-int)#switchhybridvlan30untag ZXR10(config-int)#exit

ZXR10(config)#interfacefei_1/10

ZXR10(config-int)#switchmodehybrid ZXR10(config-int)#switchhybridvlan20,30untag ZXR10(config-int)#exit

/*创建子网VLAN数据*/

ZXR10(config)#vlansubnet-mapsession-no120.20.20. 0255.255.255.0

vlan20

ZXR10(config)#vlansubnet-mapsession-no230.30.30. 1255.255.255.255

vlan30

1.4 QoS配置

传统网络提供的是尽力而为的服务,所有报文都被无区别的对待。随着新应用的不断出现,对网络的服务质量也提出了新的要求,传统网络的“尽力服务”

已经不能满足应用的需要。为网络提供支持QoS的能力是解决问题的可行方法。QoS旨在针对各种应用的不同需求,为其提供不同的服务质量,如提供专用带宽、减少报文丢失率、降低报文传送时延及时延抖动等。

如图3,网络A、网络B以及内部服务器都连接到一台以太网交换机上。内部服务器中有一台VOD服务器,IP地址为192.168.4.70,为了保证VOD的服务质量,必须为其配置较高的优先级。内部用户可以通过代理192.168.3.100访问Internet,但需要对网络A和网络B的带宽进行限制,并进行流量统计。

图3 QoS典型配置

交换机的配置:

ZXR10(config)#aclextendnumber100

ZXR10(config-ext-acl)#rule1permittcpany192.168.4.7 00.0.0.0

ZXR10(config-ext-acl)#rule2permitipany192.168.3.1 000.0.0.0

ZXR10(config-ext-acl)#rule3permitipanyany

ZXR10(config-ext-acl)#exit

/*为保证VOD的服务质量,将802.1p值改为7*/ ZXR10(config)#priority-markin100rule-id1untrustedd scp62cos7

local-precedence7drop-precedence0

/*对网络A访问Internet的带宽进行限制*/

ZXR10(config)#traffic-limitin100rule-id2cir5000cbs2 000ebs3000

exceeddrop

/*对网络A的流量进行统计

*/

ZXR10(config)#traffic-statisticsin100rule-id2

ZXR10(config)#aclextendnumber101

ZXR10(config-ext-acl)#rule1permittcp192.168.2.00.0 .0.255

192.168.4.700.0.0.0

ZXR10(config-ext-acl)#rule2permitipany192.168.3.1 000.0.0.0

ZXR10(config-ext-acl)#rule3permitipanyany

ZXR10(config-ext-acl)#exit

/*为保证VOD的服务质量,将802.1p值改为7*/ ZXR10(config)#priority-markin101rule-id1untrustedd scp62cos7 local-precedence7drop-precedence0

/*对网络B访问Internet的带宽进行限制*/

ZXR10(config)#traffic-limitin101rule-id2cir10000cbs 2000ebs

3000exceeddrop

/*对网络B的流量进行统计*/

ZXR10(config)#traffic-statisticsin101rule-id2

ZXR10(config)#interfacefei_2/1

ZXR10(config-if)#ipaccess-group100in

ZXR10(config-if)#exit

ZXR10(config)#interfacefei_2/2

ZXR10(config-if)#ipaccess-group101in

2,中兴1800系列路由器的QoS配置实验

2.1 ZXR10ZSR1800系列路由器简介

ZXR10ZSR1800(ZTEIntelligentIntegratedServiceRouter)智能集成多业务路由器是为运营商网络接入层以及企业网络度身定制的系列集成多业务路由器,包括ZSR1809、1822、1822E、1842、1842R等多款,满足不同的组网需求。ZXR10ZSR 在一个机架中集成了安全、语音、数据、交换多业务,可以将用户原来分散的防火墙设备、语音网关、路由器、路由器集成到一个集成多业务路由器中,大大降低建设成本和维护费用。

2.2 QoS简介

前面已经简单介绍过QoS,这里主要介绍一下其功能,QoS旨在针对各种应用的不同需求,为其提供不同的服务质量为实现上述目的,QoS提供了下列功能:1.报文分类和着色

2.拥塞管理

3.流量监管和流量整形

4.拥塞避免

5.物理接口总速率限制

2.3 QoS配置

在ZXR10ZSR上进行QoS功能配置时,必须先启动QoS功能模块。具体命令为:ZXR10(config)#qosip。下面的配置,都是在此功能已经启动的情况下进行的。以下主要介绍CAR配置实验,WFQ配置和接口限速配置这3种方式。

(1)CAR配置

图4 CAR配置配置如下:

/*配置入接口IP地址*/

ZXR10(config)#interfei_1/1

ZXR10(config-if)#ipaddress10.2.1.1255.255.2 55.0

ZXR10(config-if)#exit

/*配置出接口IP地址*/

ZXR10(config)#intermultilink1

ZXR10(config-if)#ipaddress10.3.1.1255.255.2 55.0

ZXR10(config-if)#exit

/*配置匹配VOIP报文的ACL*/

ZXR10(config)#aclextendednumber100 ZXR10(config-ext-acl)#permitip10.1.1.00.0.0. 255any

ZXR10(config-ext-acl)#exit

/*配置匹配FTP报文的ACL*/

ZXR10(config)#aclextendednumber101 ZXR10(config-ext-acl)#permittcpanyeqftpany ZXR10(config-ext-acl)#permittcpanyanyeqftp ZXR10(config-ext-acl)#exit

/*配置HTTP报文的ACL*/

ZXR10(config)#aclextendednumber102

ZXR10(config-ext-acl)#permittcpanyeqwwwany ZXR10(config-ext-acl)#permittcpanyanyeqwww ZXR10(config-ext-acl)#exit

/*配置其它报文的ACL*/

ZXR10(config)#aclextendednumber103

ZXR10(config-ext-acl)#denyip10.1.1.00.0.0.255any ZXR10(config-ext-acl)#denytcpanyeqftpany

ZXR10(config-ext-acl)#denytcpanyanyeqftp

ZXR10(config-ext-acl)#denytcpanyeqwwwany

ZXR10(config-ext-acl)#denytcpanyanyeqwww

ZXR10(config-ext-acl)#permitipanyany

/*配置入接口的CAR策略*/

ZXR10(config)#interfei_1/1

ZXR10(config-if)#rate-limitinputaccess-group100100 00018750000

37500000conform-actionset-prec-transmit7exceed-act ion

set-prec-transmit7

/*将VOIP流量的PRECEDENCE字段设置为7*/ ZXR10(config-if)#rate-limitinputaccess-group101400 0750000

1500000conform-actionset-prec-transmit6exceed-acti ondrop

/*将FTP流量限速到4M且将流量的PRECEDENCE 字段设置为6*/

ZXR10(config-if)#rate-limitinputaccess-group102400 0750000

1500000conform-actionset-prec-transmit5exceed-acti ondrop

/*将HTTP流量限速到4M且将流量的PRECEDENCE字段设置为5*/

ZXR10(config-if)#rate-limitinputaccess-group103400 0750000

1500000conform-actionset-prec-transmit4exceed-acti ondrop

(2)WFQ配置

需要通过WFQ实现8条报文所占带宽比例为VOIP报文:FTP报文:HTTP报文:其它报文1:其它报文2:其它报文3:其它报文4:其它报文5=8:7:6:5:4:3:2:1。实现的方法是首先在入接口将报文的PRECEDENCE染色,然后在报文出接口应用WFQ。

图5 WFQ配置配置如下:

/*配置入接口IP地址*/

ZXR10(config)#interfei_1/1

ZXR10(config-if)#ipaddress10.2.1.1255.255.255.0 ZXR10(config-if)#exit

/*配置出接口IP地址*/

ZXR10(config)#intermultilink1

ZXR10(config-if)#ipaddress10.3.1.1255.255.255.0 ZXR10(config-if)#exit

/*配置匹配VOIP报文的ACL*/

ZXR10(config)#aclextendednumber100

ZXR10(config-ext-acl)#permitip10.1.1.00.0.0.255any ZXR10(config-ext-acl)#exit

/*配置匹配FTP报文的ACL*/

ZXR10(config)#aclextendednumber101

ZXR10(config-ext-acl)#permittcpanyeqftpany

ZXR10(config-ext-acl)#permittcpanyanyeqftp

ZXR10(config-ext-acl)#exit

/*配置HTTP报文的ACL*/

ZXR10(config)#aclextendednumber102

ZXR10(config-ext-acl)#permittcpanyeqwwwany ZXR10(config-ext-acl)#permittcpanyanyeqwww ZXR10(config-ext-acl)#exit

/*配置其它报文1的ACL*/

ZXR10(config)#aclextendednumber103

ZXR10(config-ext-acl)#permit...

/*配置其它报文2的ACL*/

ZXR10(config)#aclextendednumber104

ZXR10(config-ext-acl)#permit...

...

/*配置其它报文5的ACL*/

ZXR10(config)#aclextendednumber107 ZXR10(config-ext-acl)#permit...

/*配置入接口的CAR策略*/

ZXR10(config)#interfei_1/1

ZXR10(config-if)#rate-limitinputaccess-group100820 002000

conform-actionset-prec-transmit7exceed-actionset-pre c-transmit7

/*将VOIP报文的PRECEDENCE字段设置为7*/ ZXR10(config-if)#rate-limitinputaccess-group101400 0750000

1500000conform-actionset-prec-transmit6exceed-acti on

set-prec-transmit6

/*将FTP报文的PRECEDENCE字段设置为6*/ ZXR10(config-if)#rate-limitinputaccess-group102400 0750000

1500000conform-actionset-prec-transmit5exceed-acti on

set-prec-transmit5

/*将HTTP报文的PRECEDENCE字段设置为5*/ ZXR10(config-if)#rate-limitinputaccess-group103400 0750000

1500000conform-actionset-prec-transmit4exceed-acti on

set-prec-transmit4

/*将其它报文1的PRECEDENCE字段设置为4*/ ...

ZXR10(config-if)#rate-limitinputaccess-group103400 0750000

1500000conform-actionset-prec-transmit0exceed-acti

on

set-prec-transmit0

/*将其它报文5的PRECEDENCE 字段设置为0*/ /*出接口应用WFQ*/

ZXR10(config)#intermultilink1 ZXR10(config-if)#fair-queue ZXR10(config-if)#exit

(3)接口限速配置

如图所示,路由器R1上面的出接口带宽被限速到800K ,保证FTP 视频流量优先。

图6 接口限速配置

采用接口限速+PQ 策略,视频流与FTP 下载流量通过UDP 和TCP 的包的类型来区分。配置如下:

/*创建ACL 规则,区分不同的流量*/ ZXR10_R1(config)#ipaccess-listextended100 ZXR10_R1(config-ext-acl)#permitudpanyany ZXR10_R1(config-ext-acl)#exit

ZXR10_R1(config)#ipaccess-listextended199 ZXR10_R1(config-ext-acl)#permittcpanyany ZXR10_R1(config-ext-acl)#exit /*配置PQ 策略*/

ZXR10_R1(config)#priority-list1list100high ZXR10_R1(config)#priority-list1list199low /*在出接口应用QOS 接口限速+PQ 策略*/ ZXR10_R1(config)#intmultilink1 ZXR10_R1(config-if)#band-limit800 ZXR10_R1(config-if)#priority-group1 ZXR10_R1(config-if)#exit

采用接口限速+CQ 策略。配置如下:

创建ACL 规则,区分不同的流量*/ ZXR10_R1(config)#ipaccess-listextended100 R10_R1(config-ext-acl)#permitudpanyany ZXR10_R1(config-ext-acl)#exit

ZXR10_R1(config)#ipaccess-listextended199 ZXR10_R1(config-ext-acl)#permittcpanyany ZXR10_R1(config-ext-acl)#exit /*配置CQ 策略*/

ZXR10_R1(config)#queue-list1list1000 ZXR10_R1(config)#queue-list1list1991 /*在出接口应用QOS 接口限速+CQ 策略*/ ZXR10_R1(config)#intmultilink1 ZXR10_R1(config-if)#band-limit800 ZXR10_R1(config-if)#custom-queue-list1 ZXR10_R1(config-if)#exit

三,实验收获

随着国家信息化步伐的加快,公用数据通信网络在规模和技术层次上都有了很大的飞跃,已成为国家信息化的主干道。数据通信是计算机和电信技术相结合而产生的一种通信方式。通过本次实验,

学生加深了对于网络交换技术这门课程

的理解,对于交换机和路由器的配置和相关原理认识更为清晰,通过对中兴1800系列路由器和3900系列交换机的相关学习,初步掌握了VLAN和QoS配置的相关操作。进行这样的实验,对于培养课程兴趣和应用研究有很好的促进作用。

参考资料

1数通产品实验手册(上册)路由部分. 北京华晟经世技术有限公司. 2011.

2数通产品实验手册(下册)交换部分. 北京华晟经世技术有限公司. 2011.

3ZXR10 3900/3200(V2.6)系列智能快速以太网交换机用户手册. 中兴公司.

4ZXR10 3900A/3200A(V2.8.02B)系列千兆路由交换机用户手册. 中兴公司.

5ZXR10 GAR(V2.6)通用接入路由器用户手册. 中兴公司.

现代交换原理实验报告

实验1 交换系统组成与结构一、交换系统总体介绍 图1-1是程控交换实验系统方框图,图1-2是程控交换实验系统结构图。 图1-1 交换系统方框图

程控交换系统由14个电路模块组成,各模块的组成及主要作用如下: 1.模块1~4: 模块1~4分别是机甲(一)、甲(二)、乙(一)、乙(二)的用户线接口电路和PCM 编译码电路。具体叙述如下: (1) PBL 38710用来实现二/四线变换,摘挂机检出,铃流驱动和用户话机接口等功能; 图1-2 R Z 8623程控交换实验系统结构图

(2) TP3067主要实现PCM编译码功能; (3) MT8870(甲方或乙方的两个话机合用一片)用来接收双音多频信号,把检测到的 被叫用户,送给记发器CPU以便控制交换网络接通被叫用户话路。 2.模块5: 模块5是中央处理器电路,主要由U102(AT89C51)组成,完成键盘扫描和液晶显示、工作状态指示与显示、交换命令的转接和控制接收学生的下载程序。 3.模块6: 模块6是CPLD可编程模块(U101),它产生并输出下列信号: (1)500Hz连续方波(即拨号音信号) (2)忙音脉冲,即0.35秒通、0.35秒断的周期方波 (3)回铃音脉冲,即1秒通、4秒断的周期方波 (4)25Hz周期方波(振铃信号) (5)PCM编译码器的时钟信号电路,它提供四片TP3067所需的2048KHz及8KHz的时钟脉冲。 (6)各接口间的控制信号。 4.模块7: 模块7是交换网络,它包括三大部分: (1)人工交换网络部分:主要由S201和M201组成,通过手动设置跳线完成人工交换工作。 (2)空分交换网络部分:主要由MT8816芯片构成,完成空分路由选通。 (3)数字时分程控交换网络:主要由MT8980芯片、74HC573及一些外围电路构成。 5.模块8: 模块8是记发器电路:它是CPU中央处理器及控制检测电路,主要由CPU芯片U101 (AT89C51)、CPLD 可编程器件EPM7128、锁存器74HC573等组成,它们在系统软件的作用下,完成对话机状态的监视、信号音及铃流输出的控制、的识别、交换命令发送等功能。具体叙述如下: (1)用户状态检测电路:接收各个用户线接口电路输出的用户状态检测信号DET X(X是话路的序号),可以是A、B、C、D,例如DETA是第一话路的用户状态检测信号(下面文字说明中标号的X含义与此处相同),信号直接送入CPU的P1口,以识别主、被叫用户的摘挂机状态。 (2)信号音控制电路:主要由单片机U101及4066的电子开关组成,由CPU经EPM7128口输出的拨号音控制信号(SELA1)、忙音控制信号(SELA2)、回铃音控制信号(SELA3)的作用下,分别分时地将上述三种信号通过U305电子开关送入主叫用户。 (3)铃流控制电路:由上述的单片机U101、EPM7128和用户线接口芯片PBL 38710的有关管脚等组成。自动交换时,在单片机U101作用下,EPM7128口输出的振铃控制信号(RING),铃流音信号送给PBL38710,由PBL38710提升铃流信号电压,使其有效值达到75V左右,送往机。 (4)DTMF接收控制电路:主要由EPM7128可编程器件和CPU的中断端口组成,当8870收到后,便发出使能信号(12EN或34EN)向CPU申请中断,同时收数据(DTMFD1~4)送给CPU(U101)和EPM7128进行处理。 6.模块9: 模块9是话路交换控制器电路:主要由U103、U105、U107、U01及学生二次开发程序U109构成。 7.模块10: 模块10是液晶显示和键盘输入电路:它们共同完成交换功能选择,对话路交换状态显示、话路时隙设置等功能。 8.模块11: 模块11是工作电源:分别是-48V、-12V、接地、+5V、+12V。 9.模块12:

现代交换技术实验报告

实验一C&C08 交换机系统介绍 一.实验目的 通过本实验,让学生了解程控交换机单元所具备的最基本的功能。 二.实验器材 程控交换机一套。 三.实验内容 通过现场实物讲解,让学生了解CC08 交换机的构造。 四.实验步骤 CC08 交换机是采用全数字三级控制方式。无阻塞全时分交换系统。语音信 号在整个过程中在实现全数字化。同时为满足实验方对模拟信号认识的要求,也 可以根据用户需要配置模拟中继板。 实验维护终端通过局域网(LAN)方式和交换机BAM后管理服务器通信,完 成对程控交换机的设置、数据修改、监视等来达到用户管理的目的。 1.实验平台数字程控交换系统总体配置如图 1 所示: 图1 2.C&C08 的硬件层次结构 C&C08在硬件上具有模块化的层次结构, 整个硬件系统可分为以下 4 个等级: (1) 单板 单板是 C&C08数字程控交换系统的硬件基础,是实现交换系统功能的基本组 成单元。 (2) 功能机框 当安装有特定母板的机框插入多种功能单板时就构成了功能机框,如SM中的主控框、用户框、中继框等。 (3) 模块 单个功能机框或多个功能机框的组合就构成了不同类别的模块,如交换模块SM由主控框、用户框(或中继框)等构成。 (4) 交换系统 不同的模块按需要组合在一起就构成了具有丰富功能和接口的交换系统。

交换系统 交换系统 USM/TSM/UTM+AM/CM C&C08 模块模块模块 用户框+主控框USM 功能机框功能机框功能机框 ASL+DRV+TSS+PWX+ 母板SLB 用户框单板单板单板 C&C08的硬件结构示意图 这种模块化的层次结构具有以下优点: (1)便于系统的安装、扩容和新设备的增加。 (2)通过更换或增加功能单板,可灵活适应不同信令系统的要求,处理多种 网上协议。 (3)通过增加功能机框或功能模块,可方便地引入新功能、新技术,扩展系 统的应用领域。 3.程控交换实验平台配置,外形结构如图2 所示: 中继框------ 时钟框--- --- 用户框 主控框--- BAM后管理服务器 --- 图2 五.实验报告要求 1.画出CC08交换机硬件结构示意图 答:CC08交换机硬件结构示意图如图3 所示:

网络安全技术期末试卷B

网络安全技术期末试卷 B 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

泉州师院2017——2018学年度第一学期应用科技学院 16级计算机科学技术专业《网络安全技术》期末试卷B 一、简答题(每小题7分,共70分) 1、什么是传统加密,什么是公钥加密,并分别说出各两种典型的加密算 法? 2、什么是泛洪攻击,如何防范泛洪攻击? 3、画出利用公钥加密方法进行数据加密的完整流程图。 4、数字签名有何作用,如何实现数字签名? 5、画图说明PGP如何同时实现对数据的保密与认证? 6、什么是防火墙,其主要功能有哪些? 7、使用IPSec的优点是什么? 8、蠕虫用什么手段访问远程系统从而得以传播自己? 9、什么是云计算,有哪三种云服务模型? 10、什么是DDOS攻击? 二、计算题(15分) 请进行RSA算法的加密和解密。要求如下: (1)选取两个素数分别为p=7,q=11,e=13。 (2)先计算求出公开密钥和秘密密钥 (3)对明文P=55进行加密,计算密文C,要求书写加密的过程及其步骤。 (4)对密文C=10进行解密,计算明文P,要求书写解密的过程及其步骤。 三、某投资人士用Modem拨号上网,通过金融机构的网上银行系统,进行证 券、基金和理财产品的网上交易,并需要用电子邮件与朋友交流投资策略。该用户面临的安全威胁主要有: (1)计算机硬件设备的安全; (2)计算机病毒; (3)网络蠕虫; (4)恶意攻击; (5)木马程序; (6)网站恶意代码; (7)操作系统和应用软件漏洞; (8)电子邮件安全。 试据此给出该用户的网络安全解决方案来防范上述安全威胁。(15分)

网络技术应用复习知识点汇总

网络技术应用复习知识点 一、因特网应用 因特网诞生于 1969 年初,前身是阿帕网,我国的四大骨干网: CERNET、CSTNET、Chinanet、ChinaGBN。 (一)因特网应用技术的基本使用方法: 1、因特网服务的基本类型:远程登录( Telnet )、文件传输(ftp)、信息浏览和检索、电子公告牌系统( BBS )、电子等。 2、因特网服务组织的类型、提供的服务与服务特点: ISP(因特网服务提供商):主要提供因特网的接入服务。 ICP(因特网容提供商):提供因特网信息检索、整理、加工等服务,如新浪、搜狐等。 ASP(因特网应用服务提供商):主要为企、事业单位进行信息化建设及开展电子商务提供各种基于因特网的应用服务。 3、因特网的应用领域:电子商务、远程医疗、远程教育、网上娱乐等。 4、因特网应用的发展趋势: 1 )网格计算:是分布式计算的一种,它利用网络将大型计算机和个人计算机设备集中在一起,使计算能力大幅提升。 2 )虚拟现实技术:伴随多媒体技术发展起来的计算机新技术,它利用三维图形生成技术、多传感交互技术以及高分辨显示技术,生成三维逼真的虚拟环境,供用户研究或训练。它融合了数字图像处理、计算机图形学、多媒体技术、传感器技术等多个信息技术分支。

3 )无线网络应用技术 (二)、搜索引擎的分类、原理及特点

因特网信息检索发展趋势:多媒体信息检索,专业垂直搜索引擎。(三)利用因特网获取信息 1、常见因特网信息交流工具(: 2、因特网交流的优势与局限性 二、网络技术基础 (一)网络的主要功能 1、计算机网络的主要有三大功能:数据通信、资源共享、分布处理。 2、计算机网络的分类: 按照覆盖围分:

现代交换技术实验报告

实验一 C&C08交换机系统介绍 一.实验目的 通过本实验,让学生了解程控交换机单元所具备的最基本的功能。 二.实验器材 程控交换机一套。 三.实验容 通过现场实物讲解,让学生了解CC08交换机的构造。 四.实验步骤 CC08交换机是采用全数字三级控制方式。无阻塞全时分交换系统。语音信号在整个过程中在实现全数字化。同时为满足实验方对模拟信号认识的要求,也可以根据用户需要配置模拟中继板。 实验维护终端通过局域网(LAN)方式和交换机BAM后管理服务器通信,完成对程控交换机的设置、数据修改、监视等来达到用户管理的目的。 1.实验平台数字程控交换系统总体配置如图1所示: 图1 2.C&C08的硬件层次结构 C&C08在硬件上具有模块化的层次结构,整个硬件系统可分为以下4个等级: (1)单板 单板是C&C08数字程控交换系统的硬件基础,是实现交换系统功能的基本组成单元。 (2)功能机框 当安装有特定母板的机框插入多种功能单板时就构成了功能机框,如SM中的主控框、用户框、中继框等。 (3)模块 单个功能机框或多个功能机框的组合就构成了不同类别的模块,如交换模块SM由主控框、用户框(或中继框)等构成。 (4)交换系统 不同的模块按需要组合在一起就构成了具有丰富功能和接口的交换系统。

交换系统功能机框功能机框模块模块单板单板单板功能机框 模块 交换系统 ASL+DRV+TSS+PWX+母板SLB 用户框 用户框+主控框 USM USM/TSM/UTM+AM/CM C&C08 C&C08的硬件结构示意图 这种模块化的层次结构具有以下优点: (1)便于系统的安装、扩容和新设备的增加。 (2)通过更换或增加功能单板,可灵活适应不同信令系统的要求,处理多种网上协议。 (3)通过增加功能机框或功能模块,可方便地引入新功能、新技术,扩展系统的应用领域。 3.程控交换实验平台配置,外形结构如图2所示: 中继框------ 时钟框--- ---用户框 主控框--- BAM 后管理服务器--- 图2 五.实验报告要求 1.画出CC08交换机硬件结构示意图 答:CC08交换机硬件结构示意图如图3所示:

《现代交换技术》实验三

实验报告 实验目的: 加深对交换机系统功能结构的理解,熟悉掌握B独立局配置数据、字冠、用户数据的设置。通过配置交换机数据,要求实现本局用户基本呼叫。通过数据配置,掌握现代程控交换机的硬件结构和组成。熟悉本局各单板的工作机制。 实验要求: (一)呼叫源的概念:呼叫源是指发起呼叫的用户或中继群,一般具有相同主叫属性的用户或中继群归属于同一个呼叫源。呼叫源的划分是以主叫用户的属性来区分的,这些属性包括:预收号位数、号首集、路由选择源码、失败源码、是否号码准备及呼叫权限等。 (二)号首集的概念:号首集是号首(或字冠)的集合。号首集在实际应用中也称网号。号首是呼叫源发出呼叫的号码的前缀,所以号首集与呼叫源有一定的对应关系。 号首是决定与该次呼叫有关的各种业务的关键因素,在公网和专网混合的网中,号首对不同的用户和中继群而言,往往是重叠的,但意义可能不同。 (三)呼叫源与号首集的关系:一个呼叫源只能对应一个号首集,一个号首集可以为多个呼叫源共用。呼叫源和号首集的关系可以这样描述:一个电话网(公网或专网)内所有的普通用户能够拨打的字冠(号首)的集合就是号首集,而这些用户可能因为某些呼叫属性如对字冠的预收号位数不同划分为不同的用户组,每一个组是一个呼叫源。所以号首集含盖的范围大于等于呼叫源含盖的范围。对于一个呼叫源,需设定一个号首集,对于非号首集内的号首,当用户拨打该号首时,系统会提示号码有误。引入号首集这一概念是因为即使是同一号首,但对不同的主叫方(呼叫源),也可有不同的含义,交换机对其处理也不同。如:9对公网为无线呼叫,对专网即为普通呼叫。222对一个网的(如号首集0)呼叫源0可能是本局呼叫,对另一个网(如号首集1)的呼叫源1则是出局呼叫。两个呼叫源可以对应相同的号首集,当同一个网(如号首集0)内不同呼叫源的用户拨打相同的号首时,交换机做相同的处理。当然,不同号首集中同一号首也可能含义相同,如:7字头都代表出局。号首集侧重对被叫(字冠)理解与分析的不同进行分类,而呼叫源是侧重对主叫的属性进行分类。也就是说号首集定义呼叫字冠,呼叫源对主叫用户分类。某呼叫源呼叫非本号首集(另外一个网)字冠时,则需要作号首集变换(网变换)。 (四)配置字冠数据,首先要配置呼叫源,再配置被叫号码分析表(增加呼叫字冠),然后根据具体要求配置其他字冠数据。例如对某些字冠有特殊要求,则需要配置号码变换和号首特殊处理或主叫号码变换;某些字冠要进行特殊号码变换,则要配置特殊号码变换;有号码鉴权要求时,则配置限呼数据;对有的呼叫失败原因需要处理,则需要增加相应的失败处理;对有的局向需要主动发主叫号码时,要增加补充信令。 (五)本局电话互通主叫摘机上报路径:A32---DRV32---NOD---MPU。 (六)通过MPU, SIG, NET, A32板向主叫送拨号音,MPU完成主叫号码分析。MPU同时也完成被叫号码分析,在数据库里按照:号段表-用户数据索引表-ST用户数据表-ST用户设备表顺序进行查找和接续。 (七)本局电话互通的语音通话流程:A32---DRV32---BNET---DRV32---A32。 (八)加深了解各个单板在呼叫过程的作用及相互之间的配合,加深对硬件的了解。 (九)了解反极性特性:反极性用户一般用于公用电话等需要实时计费的地方。通过挂机信号的极性反转送计费信号而实现实时计费。一般32路用户是中间16、17路有反极性。 (十)来电显示问题:CC08交换机采用的来电显示制式是FSK制式,不支持DTMF制式。本设备中来电显示提供单板为BNET板。 (十一)预收号位数的含义:预收号位数表示启动号码分析至少要准备的号码位数。该数字的长短会影响到程控交换机话务高峰时的负荷。 (十二)本机查号命令:通过下面的命令可以实现拨打“###”查询话机号码。ADD CNACLD: PFX=K'ccc, CSTP=TEST, CSA=LDN, MIDL=3, MADL=3; 实验方法(步骤及结果):

网络课网络安全技术期末复习题

【网络课】网络安全技术期末复习题 一、选择题 第一章 (B) 1.由于来自于系统外部或内部的攻击者冒充为网络的合法用户获得访问权限的攻击方法是下列哪一项? A. 黑客攻击 B. 社会工程学攻击 C. 操作系统攻击 D. 恶意代码攻击 (A) 2. 在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项? A. 不可否认性 B. 认证性 C. 可用性 D. 完整性 第二章 (A) 1. 密码技术的哪一个目标不能被对称密码技术实现? A. 完整性 B. 保密性 C. 不可否认性 D. 认证性 (C)2. A想要使用非对称密码系统向B发送秘密消息。A应该使用哪个密钥来加密消息? A. A的公钥 B. A的私钥 C. B的公钥 D. B的私钥 (A) 3. DES的有效密钥长度是多少? A. 56比特 B. 112比特 C. 128比特 D. 168比特 (C) 4. 下面哪种情况最适合使用非对称密码系统? A. 公司电子邮件系统 B. 点到点的VPN系统 C. 证书认证机构 D. Web站点认证 (D) 5. 下面哪个哈希函数最适合8位处理器? A. SHA-256 B. SHA-512 C. MD4 D. MD2 (C) 6. Grace想要使用数字签名技术向Joe发送一则消息,为了获得数字签名,她应该对哪种信息进行签名? A. 明文消息 B. 密文消息 C. 明文消息摘要 D. 密文消息摘要 (C)7. Joe收由Grace签了名的信息,请问Joe该使用哪个密钥来验证签名? A. Joe的公钥 B. Joe的私钥 C. Grace的公钥 D. Grace的私钥 第三章 (C) 1. 下面哪项不属于口令认证? A. 可重用口令认证 B. 一次性口令认证 C. 安全套接层认证 D. 挑战应答口令认证 (C)2. 公钥认证不包括下列哪一项? A. SSL认证 B. Kerberos认证 C. 安全RPC认证 D. MD5认证 第四章 (C) 1. 在TCP/IP协议安全中,下列哪一项属于应用层安全? A. VPNs B. PPP C. Kerberos D. SSL (C) 2. IPSec中有三个主要的协议用来对传输中的系统提供安全服务,不包括下列哪一项?

网络复习要点答案

1.网络工程的概念。 网络工程(Network Engineering,NE)是从整体出发,合理规划、设计、实施和运用计算机网络的工程技术。根据网络组建需求,综合应用计算机科学和管理科学中有关的思想、理论和方法,对网络系统结构、要素、功能和应用等进行分析,以达到最优规划、最优设计、最优实施和最优管理的目的。 2.系统集成的定义和实施步骤。 网络系统集成是按照网络工程的需要及组织逻辑,采用相关技术和策略,将网络设备(交换机、路由器、服务器)和网络软件(操作系统、应用系统)系统性的组合成整体的过程。 网络集成步骤: 1.网络工程设计阶段(1)用户建网需求分析(2)系统集成方案设计(3)系统集成方案(4)设计方案论证 2.网络工程实施阶段(1)可行的解决方案2.系统集成施工3网络测试4工程排错处理 3.网络工程验收系统工程总结系统验收系统维护与服务项目终结 3.网络工程方案内容? (1)需求分析(2)技术方案设计(3)产品选型(4)网络工程经费预算5)网络工程技术线路(6)网络技术培训(7)网络工程验收。 4.如何进行网络项目质量管理? 网络建设项目的质量管理不仅仅是项目实施完成后的最终评价,还应该是在网络建设过程中的全面质量控制。也就是说,不仅包括系统实现时的质量控制,也包括系统分析、方案设计时的质量控制;不仅包括对系统实施过程的质量控制,而且还包括对文档、开发人员和用户培训的质量控制。 质量控制方法: (1)工程化工法(2)阶段性冻结与改动控制(3)里程碑式审查与版本控制(4)面向用户参与的原型演化(5)强化项目管理,进入外部监理与审计(6)全面测试 6.大型局域网系统可以分为哪些层次? 核心层,汇聚层,接入层。 7..常见的应用服务器有哪些种类? 文件服务器数据库服务器Internet/Intranet通用服务器功能服务器。 8.著名的网络路由器、交换机生产厂家有哪些? 思科,华为,3COM,华为3COM,juniper,中信 9.高速以太网技术有哪几种?每种主要的技术特点有哪些? 答:(1)快速以太网技术,快速以太网技术是一个里程牌,确立了以太网技术在桌面的统治地位,他是基于10Base-T和10Base-F技术发展的传输率达到100Mbit/s的局域网。帧结构、介质访问控制方式完全沿袭了IEEE802.3的基本标准(2)吉比特以太网技术,吉比特以太网与快速以太网很相似,只是传输和访问速度更快,为系统扩展带宽提供有效保证。吉比特以太网在作为骨干网络时,能够在不降低性能的前提下至此更多的网络分段和网络终端。3)10吉比特以太网技术,他不仅扩展了以太网的带宽和传输距离,更重要的是使得以太网从局域网领域向城域网领域渗透。 10.划分VLAN有哪些优点? (1)控制广播风暴,vlan作为一种网络分段技术,可将广播风暴限制在一个vlan内部,避免影响其他网段。在vlan中,网络被逻辑地分割成广播域,有vlan成员所发送的信息帧或数据包仅在vlan内的成员之间传送,减少主干网的流量,提高网络速度。 (2)增强网络的安全性,采用vlan提供的安全机制,可以限制特定用户的访问,控制广播组的大小和位置,甚至锁定成员的MAC地址,这样就限制了未经安全许可的用户和网络成员对网络的使用。 (3)增强网络管理。使用vlan管理程序可以对整个网络进行集中管理,能够更容易的实现网络的管理性。 11.VLAN的范围?

现代交换原理实验报告(钟联坪)概要

课程名称:现代交换原理实验 学院信息工程学院 专业班级通信工程6班 学号 3113003072 姓名钟联坪 2015 年11 月30 日

实验一:交换系统组成与结构 一.实验目的: 全面了解交换系统组成与结构及实验操作方法 二.实验要求: 1.从总体上初步熟悉两部电话单机用空分交换方式进行 通话。 2.初步建立程控交换实验系统及电话交换,中继通信的概 念。 三:实验仪器设备和材料清单: 程控交换实验箱,双踪示波器。 四:实验方法与步骤: 1.打开交流电源开关,电源输出电路加电,电源发光指 示二极管亮。 2.按一下薄膜输入开关“复位”键,进行显示菜单状态。 3.熟悉菜单主要工作状态,分“人工交换”,“空分交换”, “数字时分交换”三种工作方式。 4.以“”方式为例,对“”与“”正常呼叫,熟悉信令 程控交换与语音信号通信交换全过程。 5.呼叫时,甲方一路电话号码设置为48,乙方一路设置 为68,甲方二路设置为49,乙方二路设置为69. 五:实验报告要求: 总结交换系统基本工作原理。

程控交换机实质上是采用计算机进行“存储程序控制”的交换机,它将各种控制功能与方法编成程序,存入存储器,利用对外部状态的扫描数据和存储程序来控制,管理整个交换系统的工作。六:思考题: 程控交换系统由哪些部分组成? 1)数字交换网络。 2)接口。 3)信令设备。 4)控制系统。 实验二:用户接口模块实验 一:实验目的: 1.全面了解用户线接口电路功能(BORST)的作用及其实 现方法。 2.通过对用户模块电路PBL 387 10电路的学习与实验, 进一步加深对BORST功能的理解。 二:实验要求: 1.了解用户模块PBL 387 10的主要性能与特点。 2.熟悉用PBL 387 10组成的用户线接口电路。 三:实验仪器设备和材料清单: 程控交换实验箱,双综示波器。 四:实验方法与步骤:

现代交换技术试验报告

北京科技大学 《现代交换技术》实验报告 学院:计算机与通信工程学院 班级:通信1401 学号:41414051 姓名:郑浩 同组成员:孙浩 实验成绩:________________________ 2017年6月4日

实验十七程控交换原理综合实验 一、实验目的 1.熟悉程控数字交换原理。 2.加深对交换过程的理解。 3.了解用户管理和话费管理。 4.了解程控交换软件控制。 二、实验设备 电话四部,RC-CK-III型实验箱一台,PC机,串口线,20M示波器一台。 三、实验内容 运用实验箱模拟实际程控交换过程,应用PC机进行用户管理,话费管理。 四、实验原理 图1程控交换系统框图

图2主板实物结构图 主板的组成结构图如图一二所示,共有12个组成模块,分别介绍如下: a)用户接口模块(1~4) 用户接口模块共有4个,分别是用户一、用户二、用户三、用户四,完成BORSHT 功能; b)PCM编译码模块(1~4) PCM编译码模块共有4个,分别是用户一、用户二、用户三、用户四,完成语音信号的PCM编译码功能。 c)外线接口模块 外线接口模块完成与本系统与电信线路的接口,其中包含的功能有:振铃检测,混合,PCM编译码,摘机控制等。 d)液晶显示模块 本液晶模块为240X128点大屏幕显示屏,用来显示当前系统状态以及所有人机接口的状态显示,如菜单,系统帮助,参数状态设置等。 e)键盘 键盘为6键薄膜按键,完成人机接口的各种操作,如菜单选择,参数设置等。 f)数字中继接口 数字中继接口为两台实验箱之间的连接口,传输E1信号,介质为双绞线。 g)状态指示模块

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习试题 一、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出一些题 (二)计算机安全应用题:见附件 (三)简答题范围:平时作业附件: 一、单项选择题 1、在以下人为的恶意攻击行为中,属于主动攻击的是(A ) A、数据篡改及破坏 B、数据窃听 C、数据流分析 D、非法访问 2、数据完整性指的是(C ) A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D、确保数据数据是由合法实体发出的 3、以下算法中属于非对称算法的是(B ) A、DESB RSA算法 C、IDEA D、三重DES 4、在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是(B ) A、非对称算法的公钥 B、对称算法的密钥 C、非对称算法的私钥 D、CA中心的公钥 5、以下不属于代理服务技术优点的是(D )

A、可以实现身份认证 B、内部地址的屏蔽和转换功能 C、可以实现访问控制 D、可以防范数据驱动侵袭 6、包过滤技术与代理服务技术相比较(B ) A、包过滤技术安全性较弱、但会对网络性能产生明显影响 B、包过滤技术对应用和用户是绝对透明的 C、代理服务技术安全性较高、但不会对网络性能产生明显影响 D、代理服务技术安全性高,对应用和用户透明度也很高 7、在建立堡垒主机时(A ) A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给与尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机 8、 "DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( B )A56位B64位C112位D128位 9、 Kerberos协议是用来作为:( C ) A、传送数据的方法 B、加密数据的方法 C、身份鉴别的方法 D、访问控制的方法 10、黑客利用IP地址进行攻击的方法有:( A ) A、IP欺骗 B、解密 C、窃取口令 D、发送病毒1 1、防止用户被冒名所欺骗的方法是: ( A )

计算机网络技术复习要点

1.计算机向用户提供的两个重要功能:连通性,共享 2.网络由若干结点和连接这些结点的链路组成 3.因特网的拓扑结构分为:边缘部分(用户直接使用),核心部分(为边缘部分提供服务) 4.在网络边缘的端系统中运行的程序之间的通信方式通常可划分为:客户服务器方式C/S,对等方式P2P 5.路由器是实现分组交换的关键构件,其任务是转发收到的分组 6.电路交换三个步骤:建立连接(占用通信资源)——通话(一直占用通信资源)——释放连接(归还通信资源) 7.分组交换的主要特点:采用存储转发技术 8.三种交换方式:电路交换,报文交换,分组交换 9.计算机网络的定义:一些相互连接的,自治的计算机的集合 10.不同作用范围的网络类别:广域网WAN、城域网MAN、局域网LAN、个人区域网PAN 11.计算机网络的性能指标:速率、带宽、吞吐量、时延、时延带宽积、往返时间RTT、利用率 12.速率指的是连接在计算机网络上的主机在数字信道上的传送数据的速率也称为数据率或比特率 13.网络协议的三个要素:语法、语义、同步 14.分层的好处:各层之间是独立的、灵活性好、结构上可分隔开、易于实现和维护、能促进标准化工作 15.OSI的七层协议:1物理层2数据链路层3网络层4运输层5会话层6表示层7应用层; 16.五层协议:物理层、数据链路层、网络层、运输层、应用层 17.协议是控制两个对等实体(或多个实体)进行通信的规则的集合 18.数据在计算机中多采用并行传输方式,但数据在通信线路上的传输方式一般是串行传输 19.通信的目的是传送消息,数据是运送消息的实体,信号则是数据的电气的或电磁的表现 20.通信双方信息交换的方式:单向通信(单工通信)、双向交替通信(半双工通信)、双向同时通信(全双工通信) 21.带通调制方式:调幅、调频、调相 22.传输媒体可分为:导向传输媒体、非导向传输媒体 23.导向传输媒体:双绞线、同轴电缆、光缆 24.光纤分为:多模光纤、单模光纤 25.信道复用技术:频分复用、时分复用、统计时分复用 26.波分复用WDM就是光的频分复用 27.链路就是从一个结点到相邻结点的一段物理路线,而中间没有任何其他的交换结点 28.局域网的特点:网络为一个单位所拥有,且地理范围和站点数目均有限。 29.局域网的拓扑:星形网、环形网、总线网、树形网 30.计算机与外界局域网的连接通过适配器——网络接口板卡NIC,简称网卡 31.集线器:以太网采用星形拓扑,在星形的中心则增加的一种可靠性非常高的设备,双绞线的两端使用RG—45插头,工作在物理层,它的每个接口仅仅简单地转发比特。共享带宽。 32.硬件地址即MAC地址又称为物理地址,与IP地址区别联系见39题。 33.多级结构的集线器以太网的缺点:(1)在三个系的以太网互联起来之前,每一个系的以太网是一个独立的碰撞域(又称为冲突域),即在任一时刻,在每一个碰撞域中只能有一个站在发送数据。当某个系的两个站在通讯时所传送的数据会通过所有的集线器进行转发,使得其他系的内部在这时都不能通信(一发数据就会碰撞)。(2)如果不同的系使用不同的以太网技术(如数据率不同),那么就不可能用集线器将他们互联起来。集线器基本上是多个接口(即多端口)的转发器,它并不能把帧进行缓存。 34.网桥:依靠转发表来转发帧,转发表也叫做转发数据库或路由目录。工作在数据链路层,他根据MAC帧的目的地址对收到的帧进行转发和过滤。 35.交换式集线器常称为以太网交换机(独享的),这种交换机工作在数据链路层。共享带宽 36.将网络互相联系起来的中间设备:转发器(物理层)、网桥或桥接器(数据链路层)、路由器(网络层)、网关(网络层以上)

计算机网络安全技术期末复习试题

计算机网络安全技术期末复习资料 一、题型设计 试卷计划由四种题型组成:单项选择题(分数:2*20,共40分)、填空题(分数1*10,共10分)、简答题(分数6*5,共30分)、综合应用题(2题,共20分) 二、复习范围 (一)单项选择题范围:教材每章的课后习题,另附件给出60题 (二)填空题范围:教材每章后的课后习题(三)简答题范围:见附件给出题目 (四)综合应用题: 附件: 单项选择题 1.在以下人为的恶意攻击行为中,属于主 动攻击的是( A ) 2.A、数据篡改及破坏 3.B、数据窃听 4.C、数据流分析 5.D、非法访问 6.数据完整性指的是( C ) 7.A、保护网络中各系统之间交换的数据, 防止因数据被截获而造成泄密8.B、提供连接实体身份的鉴别 9.C、防止非法实体对用户的主动攻击, 保证数据接受方收到的信息与发送方 发送的信息完全一致 10.D、确保数据数据是由合法实体发出的 11.以下算法中属于非对称算法的是 ( B ) 12.A、DES 13.B RSA算法 14.C、IDEA 15.D、三重DES 16.在混合加密方式下,真正用来加解密通 信过程中所传输数据(明文)的密钥是 ( B ) 17.A、非对称算法的公钥 18.B、对称算法的密钥 19.C、非对称算法的私钥 20.D、CA中心的公钥 21.以下不属于代理服务技术优点的是 ( D ) 22.A、可以实现身份认证 23.B、内部地址的屏蔽和转换功能 24.C、可以实现访问控制

25.D、可以防范数据驱动侵袭 26.包过滤技术与代理服务技术相比较 ( B ) 27.A、包过滤技术安全性较弱、但会对网 络性能产生明显影响 28.B、包过滤技术对应用和用户是绝对透 明的 29.C、代理服务技术安全性较高、但不会 对网络性能产生明显影响 30.D、代理服务技术安全性高,对应用和 用户透明度也很高 31.在建立堡垒主机时( A ) 32.A、在堡垒主机上应设置尽可能少的网 络服务 33.B、在堡垒主机上应设置尽可能多的网 络服务 34.C、对必须设置的服务给与尽可能高的 权限 35.D、不论发生任何入侵情况,内部网始 终信任堡垒主机 36."DES是一种数据分组的加密算法, DES 它将数据分成长度为多少位的数据块, 其中一部分用作奇偶校验,剩余部分作 为密码的长度" ( B ) A 56位 B 64位 C 112位 D 128位 9.Kerberos协议是用来作为:( C ) A. 传送数据的方法 B. 加密数据的方法 C.身份鉴别的方法 D.访问控制的方法 10.黑客利用IP地址进行攻击的方法有:( A ) A. IP欺骗 B. 解密 C. 窃取口令 D. 发送病毒 11.防止用户被冒名所欺骗的方法是:( A ) A. 对信息源发方进行身份验证 B. 进行数据加密 C. 对访问网络的流量进行过滤和保护 D. 采用防火墙 12.屏蔽路由器型防火墙采用的技术

实验报告

中国地质大学(武汉)现代交换原理实验报告 姓名:刘春雨 班级:075131 学院:机电学院 指导老师:郭金翠

实验一 一、实验目的 通过现场实物讲解,了解CC08交换机的构造以及程控交换机单元所具备的最基本的功能。 二、实验器材 CC08交换设备 三、实验内容 讲述CC08交换设备总体结构、模块化结构、机架结构、单板功能、交换设备内外线连接情况。 CC08数字程控交换系统采用分级分布式体系结构,是大容量的综合网络交换系统,易于平滑升级到下一代网络。作为大容量交换中心和综合业务平台,C&C08数字程控交换系统提供了丰富的业务和功能,包括智能增值业务解决方案、集团用户业务解决方案、Internet接入解决方案等,满足了新时期网络建设的需要。此外,它顺应发展,持续优化现阶段PSTN 网,提供双向长/市话疏忙、异地手机寻址、2Mbit/s高速信令链路、多信令点编码、交换机方式移机不改号业务、分步割接不改号、固网预付费、长途平等接入、窄带出宽带、全通达、行业化业务解决方案等新的业务,并可接入分组用户,支持IP Centrex功能,能在网络的各个层面上提供建设及优化的全方位解决方案,为运营商营造了新的利润空间。C&C08 数字程控交换系统的特点:高集成度、灵活齐全的业务提供能力、开放的接口、软件的平台化和开放性、高可靠性、易维护性。 (1)总体结构 (2)模块化结构 SM是CC08交换机得核心,提供多种业务接口。根据SM提供的接口可分为以下模块:

用户交换模块(USM)、中继交换模块(TSM)、用户中继交换模块(UTM);还有CC08交换机的远端模块:RSM和RSA。 模块编号方式 1、主机系统由一个SM模块构成,模块编号为1。 2、模块由功能机框构成。每六个功能机框构成一个机架。功能机框的编号从下到上,从左到右依次从0编起。 (3)机架结构 SM中机框类型有:主控框、用户框、中继框、RSA框;其中单模块局还需有BAM框和时钟框。 SM最多有8个机架,在全局统一编号;机框在模块内统一编号,编号范围0~47,从底到顶,由近至远。 主机架:含有主控框。每个SM只有一个主控框,即只有一个主控架。 副机架:主机架以外的其他机架。副机架只包括ASL框或RSA接口框。 (4)单板功能 单板编号方式 功能机框由功能单板构成。一个功能机框最多可以容纳26块功能单板。单板的槽位编号从左到右依次为0~25。

最新网络安全期末试卷

《网络安全》期末试卷 姓名班级 考试时间:60分钟总分:100分 一、填空题(2’*30=60) 1、从内容上看,网络安全包括网络实体安全、软件安全、数据安全和安全管理四个方面。 4、网络安全防范的5个层次为网络、操作系统、用户、 应用程序和数据。 7、美国国防部制定的可信任计算系统评估标准TCSEC(the trusted computing system evaluation criteria)中定义的系统安全中的5个要素是安全策略、可审计机制、可操作性、生命期保证和建立并维护系统安全的相关文件。 10、黑客攻击的步骤是踩点、扫描、查点、获取访问权、权限提升、窃取、掩盖踪迹和拒绝服务攻击。 二、选择题(2’*5=10’) 1、下面不属于木马特征的是( B )。 A. 自动更换文件名,难于被发现 B. 程序执行时不占太多系统资源 C. 不需要服务端用户的允许就能获得系统的使用权 D. 造成缓冲区的溢出,破坏程序的堆栈 2、下面不属于端口扫描技术的是( D )。 A. TCP connect()扫描 B. TCP FIN扫描 C. IP包分段扫描 D. Land扫描 3、下面关于病毒的叙述正确的是( D )。 A.病毒可以是一个程序 B.病毒可以是一段可执行代码 C.病毒能够自我复制 D. ABC都正确 4、下面不属于按网络覆盖范围的大小将计算机网络分类的是( C )。 A. 互联网 B. 广域网 C. 通信子网 D. 局域网 5、下面不属于木马伪装手段的是( A )。

A. 自我复制 B. 隐蔽运行 C. 捆绑文件 D. 修改图标 三、判断题(2’*5=10’) 1、缓冲区溢出并不是一种针对网络的攻击方法。(√) 2、DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。(√) 3、扫描器可以直接攻击网络漏洞。(ⅹ) 4、病毒传染主要指病毒从一台主机蔓延到另一台主机。(ⅹ) 5、DDoS攻击是与DoS无关的另一种拒绝服务攻击方法。(ⅹ) 四、简述题(10’*2=20’) 1、简述拒绝服务攻击的概念和原理。 拒绝服务攻击的概念:广义上讲,拒绝服务(DoS,Denil of service)攻击是指导致服务器不能正常提供服务的攻击。确切讲,DoS攻击是指故意攻击网络协议实现的缺陷或直接通过各种手段耗尽被攻击对象的资源,目的是让目标计算机或网络无法提供正常的服务,使目标系统停止响应,甚至崩溃。 拒绝服务攻击的基本原理是使被攻击服务器充斥大量要求回复的信息,消耗网络带宽或系统资源,导致网络或系统超负荷,以至于瘫痪而停止提供正常的网络服务。

现代交换技术实验报告

13024235 2016528

------------------------------------------------------------------ 2 ------------------------------------------------------------------------------------ 2 ------------------------------------------------------------------------------------ 2 ----------------------------------------------------------------------------- 2 ------------------------------------------------------------------------------------ 2 ------------------------------------------------------------------------------------ 2 ------------------------------------------------------------------------------------ 6 VLAN --------------------------------------- 9 ------------------------------------------------------------------------------------ 9 ------------------------------------------------------------------------------------ 9 ------------------------------------------------------------------------------------ 9 ---------------------------------------------------------------------------------- 11 ---------------------------------------------------------------------------------- 23 VLAN ------------------------------------------------ 28 ---------------------------------------------------------------------------------- 28 ---------------------------------------------------------------------------------- 28 ---------------------------------------------------------------------------------- 28 ---------------------------------------------------------------------------------- 29 ---------------------------------------------------------------------------------- 29 ---------------------------------------------------------------------------------- 31

(精选)网络安全期末考试试题及答案

1.分组密码体制应遵循什么原则,以DES密码体制为例详细说明。 混乱原则和扩散原则 混乱原则:为了避免密码分析者利用明文和密文之间的依赖关系进行破译,密码的设计因该保证这种依赖关系足够复杂。 扩散原则:为避免密码分析者对密钥逐段破译,密码的设计因该保证密钥的每位数字能够影响密文中的多位数字 密钥置换算法的构造准则 设计目标:子密钥的统计独立性和灵活性 实现简单 速度 不存在简单关系:( 给定两个有某种关系的种子密钥,能预测它们轮子密钥之间的关系) 种子密钥的所有比特对每个子密钥比特的影响大致相同 从一些子密钥比特获得其他的子密钥比特在计算上是难的 没有弱密钥 (1)分组长度足够长,防止明文穷举攻击,例如DES,分组块大小为64比特, (2)密钥量足够大,金额能消除弱密钥的使用,防止密钥穷举攻击,但是由于对称密码体制 存在密钥管理问题,密钥也不能过大。 (3)密钥变化够复杂 (4)加密解密运算简单,易于软硬件高速实现 (5)数据扩展足够小,一般无数据扩展。 差错传播尽可能小,加密或者解密某明文或密文分组出错,对后续密文解密影响尽可能 2.利用公钥密码算法实现认证时,一般是(1)C=EKRA(M),发送方A用私钥加 密后发送给B;(2)M=DKUA (C):接收方B用A方的公钥进行解密。请问,在这个过程中,能否保证消息的保密性?若不能,请你给出解决方案。 答:不能,在这个过程中,采用的是单次加密,而且接收方采用的是公钥解密,公钥是公开的,只要有人截获了密文,他就可以据此很容易地破译密文,故不能保证消息的保密性。 解决方案:可以采用两次运用公钥密码的方式,即:(1)C=EKUA(EKRA(M)) (2)M=DKUA(DKRA(C)) 这样,发送方A首先用其私钥对消息进行加密,得到数 字签名,然后再用A方的公钥加密,所得密文只有被拥有私钥的接收方解密,这样就可以既保证提供认证,又保证消息的保密性。 3.Ipsec有两种工作模式。请划出数据包的封装模式并加以说明,并指出各自 的优缺点。 IPSec协议(包括 AH和ESP)既可用来保护一个完整的IP载荷,亦可用来保护某个IP载荷的上层协议。这两方面的保护分别是由IPSec两种不同的模式来提供的,如图所示。其中,传送模式用来保护上层协议;而通道模式用来保护整个IP数据报。 在传送模式中,IPSec先对上层协议进行封装,增加一 IPSec头,对上层协议的数据进行保护,然后才由IP协议对封装的数据进行处理,增加IP头;

相关文档
最新文档