第1页共6页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页共6页锐捷网络服务商资质认证考试复习题目(第二轮售后培训)1)问:关于OSPF路由协议的特点(优势)答:使用了区域的概念,可以减少路由器的CPU与内存负载;可以使网络拓扑进行层次化的规划。支持完全无类别地址。支持无类别的路由选择表查询、VLSM与超网。支持无大小限制的,任意的度量值。支持多路径的高效等价负载均衡。使用组播地址进行路由报文交互而非广播。支持更安全的路由选择认证。使用可以跟踪外部路由的路由标记。2)问:关于OSPF区域化部署的相关问题答:当有多OSPF区域存在的时候,必须有area0,同时area0必须作为骨干区域,其他非0区域必须直接与area0邻接(虚链路除外)。非0区域可以作为STUB区域,TOTALLYSTUB区域,NSSA区域或TOTALLYNSSA区域。如果作为STUB区域,该区域不能学习到OSPF系统外部路由。如果作为TOTALLYSTUB区域,该区域不能学习到OSPF系统外部路由,同时也不能学习到区域间路由。3)问:如何产生OSPFROUTERID答:首先路由器选取所有loopback接口上数值最高的IP地址。如果路由器未配loopback地址,选择路由器物理接口上数值最高的IP地址。4)问:关于二层攻击的类型及原理答:MAC地址欺骗/泛洪攻击、ARP欺骗攻击、STP攻击、DHCP攻击。第2页共6页第1页共6页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第2页共6页MAC地址攻击:将合法的MAC地址修改成不存在的MAC地址或其它计算机的MAC地址,从而隐藏自己真实的MAC,来达到一些不可告人的目的,这就是MAC地址欺骗。交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个VLAN中所有端口转发,每个连在端口上的客户端都可以收到该报文,交换机变成了一个Hub,用户的信息传输也没有安全保障了。ARP攻击之ARP欺骗:利用上页讲到的ARP漏洞,发送虚假的ARP请求报文和响应报文,报文中的源IP和源MAC均为虚假的,扰乱局域网中被攻击PC中保存的ARP表,使得网络中被攻击PC的流量都可流入到攻击者手中。ARP攻击之ARP恶作剧:和ARP欺骗的原理一样,报文中的源IP和源MAC均为虚假的,或错误的网关IP和网关MAC对应关系。它的主要目的不是窃取报文,而是扰乱局域网中合法PC中保存的ARP表,使得网络中的合法PC无法正常上网、通讯中断。STP攻击:发送虚假的BPDU报文,扰乱网络拓扑和链路架构,充当网络根节点,获取信息。DHCP攻击:DHCP服务器攻击:恶意用户通过更换MAC地址的方式向DHCPServer发送大量的DHCP请求,以消耗DHCPServer可分配的IP地址为目的,使得合法用户的IP请求无法实现。伪装的DHCPServer:非法DHCPServer,为合法用户的IP请求分配不正确的IP地址、网关、DNS等错误信息,不仅影响合法用户的正常通讯,还导致合法用户的信息都发往非法DHCPServer,严重影响合法用户的信息安全。5)问:网络管理中数据交互的安全性答:常见的网络管理工具或手段有CONSOLE,WEB,TELNET,SNMPV1/V2/V3,SSH。其中SNMPV3与SSH对数据都是有加密机制的,其他的方式都没有加密。6)问:ACL80的工作原理第3页共6页第2页共6页编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第3页共6页答:ACL80的含义是匹配报文的前80个字节,对报文进行过滤。报文是由系列的字节流组成,ACL80可以让用户对报文的前80个字节中的任意64个字节按比特(bit)位进行匹配注意:交换机只能对报文80个字节中的64个字节进行匹配。ACL80不支持QoS,包括两个方面:1、CLASSMAP不能关联ACL802、ACL80不会和QoSACL合并。当两者共同运用一个接口时,二者各自起作用,后安装的优先级高。两者可能产生冲突,配置时要注意。7)问:关于锐捷实验室解决方案的问题答:锐捷实验室解决方案有四大特点:web管理,“一健清除”配置,权限分级,远程实验。其中”一键清“功能的实现,是通过存储一个可执行的文本文档在RCMS的FLASH中,使用的时候直接在RCMS上执行这个脚本文件即可。WEB管理功能由RCMS提供。通过预定义WEB界面的HTML脚本文件在RCMS的配置文件中,以及WEB界面的各种设备图...