更多“路由选择协议常见的攻击手段有哪些?”相关问题
  • 第1题:

    路由选择信息协议攻击就是攻击者直接修改节点的IP地址,冒充某个可信节点的IP地址,进行攻击。()

    此题为判断题(对,错)。


    参考答案:错误

  • 第2题:

    下列选项中,关于Internet路由选择协议的说法正确的是( )。

    A.路由选择算法和路由选择协议在概念上是相同的

    B.路由选择算法和路由选择协议在概念上是不同的

    C.早期RFC文档中使用的术语“网关”,相当于今天常见的“交换机”

    D.IGP和EGP是同一类Internet路由选择协议


    正确答案:B
    解析:Internet路由选择协议应注意的问题是:路由选择算法和路由选择协议在概念上是不同的;早期RFC文档中使用的术语“网关”,相当于今天人们常说的“路由器”;IGP和EGP是两类Internet路由选择协议。

  • 第3题:

    下列哪些属于无类路由选择协议?()

    A.RIPV1

    B.OSPF

    C.RIPV2

    D.静态路由


    参考答案:B, C, D

  • 第4题:

    用户接入路由型MPLS-VPN,PE-CE之间尽量避免采用ISIS等链路状态路由协议,请选择其中一个最合理理由()

    • A、PE-CE不需要实现快速路由收敛,没有必要允许状态路由协议
    • B、PE性能扩展型的考虑
    • C、状态路由协议对CE设备要求高
    • D、状态路由协议容易受到安全攻击

    正确答案:B

  • 第5题:

    下列哪些属于有类路由选择协议?()

    • A、RIPV1
    • B、OSPF
    • C、RIPV2
    • D、静态路由

    正确答案:A

  • 第6题:

    简述目前对网络的攻击手段有哪些?


    正确答案:1.非授权访问;2.信息泄漏或丢失;3.破坏数据完整性;4.拒绝服务攻击;5.利用网络传播病毒;

  • 第7题:

    下列是常用路由协议:RIPv1,RIPv2,OSPF,BGP4,IS-IS,EGP,其中: 有类别路由协议是:() 使用链路状态算法的路由协议是:() 基于距离向量算法的是:() 哪些是自治域内路由协议:() 哪些是自治域间路由协议:()


    正确答案:RIPV1;OSPFIS-IS;RIPV1_RIPV2;RIPV1_RIPV2_OSPF_IS-IS;BGP_EGP

  • 第8题:

    黑客有哪些常见的攻击手段?


    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、www的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。

  • 第9题:

    无线传感器网络的路由协议有哪些类型?路由协议的设计要求?


    正确答案: 由协议主要分为四类:基于聚簇的路由协议、以数据为中心路由协议、基于地理位置路由协议和能量感知路由协议现有的无线传感器网络路由协议设计以节能、延长网络生命周期为主要目的。
    (1)QoS路由。目前传感器网络路由协议的研究重点主要集中在能量效率上,而在未来的研究中可能还需要解决由视频和成像传感器以及实时应用引起的QoS问题。
    (2)支持移动性。目前的WSNs路由协议对网络的拓扑感知能力和移动性的支持比较差,如何在控制协议开销的前提下,支持快速拓扑感知是一个重要挑战。
    (3)安全路由。由于WSNs的固有特性,其路由协议极易受到安全威胁,是网络攻击的主要目标,设计简单、有效、适用于WSNs的安全机制是今后努力的方向。
    (4)有效功耗。WSNs中数据通信最为耗能,今后尽量通过使用数据融合技术、数据传输中采用过滤机制来减少通信量,并通过让各节点平均消耗能量来保持通信量的负载均衡。
    (5)容错性。由于WSNs节点容易发生故障,应尽量利用节点易获得的网络信息计算路由,以确保在路由出现故障时能够尽快得到恢复,可采用多路径传输来提高数据传输的可靠性。

  • 第10题:

    单选题
    下列哪些属于有类路由选择协议?()
    A

    RIPV1

    B

    OSPF

    C

    RIPV2

    D

    静态路由


    正确答案: B
    解析: 暂无解析

  • 第11题:

    多选题
    常见的网络攻击类型有()。
    A

    被动攻击

    B

    协议攻击

    C

    主动攻击

    D

    物理攻击


    正确答案: C,D
    解析: 暂无解析

  • 第12题:

    问答题
    常见的传感器网络路由协议有哪些类型?并说明各种类型路由协议的主要特点。

    正确答案: (1)能量感知路由协议、基于查询的路由协议、地理位置协议、可靠的路由协议。
    (2)能量感知路由协议:从数据传输的能量消耗出发,讨论最少能量消耗和最长网络生存期等问题。
    (3)基于查询的路由协议:主要用于需要不断查询传感器结点采集的数据,通过减少通信流量来节省能量,即数据融合技术与路由协议的设计相结合。 
    (4)地理位置协议:主要应用于需要知道目的结点的精确或大致地理位置的问题中,把结点的位置信息作为路由选择的依据,从而完成结点的路由选择功能,并且降低维护路由协议的能耗。
    (5)可靠的路由协议:应用在对可靠性和实时性等方面有特别要求的问题中。
    解析: 暂无解析

  • 第13题:

    主动攻击的手段有很多,其中“错误路由”的攻击方法指的是攻击者修改路由器的()

    A、动态IP

    B、端口号

    C、子网掩码

    D、路由表


    本题答案:D

  • 第14题:

    以下不属于协议欺骗攻击的是______。

    A. ARP欺骗攻击

    B.源路由欺骗攻击

    C.IP欺骗攻击

    D.Smurf攻击


    正确答案:D

  • 第15题:

    以下不属于协议欺骗攻击的是()。

    • A、ARP欺骗攻击
    • B、源路由欺骗攻击
    • C、IP欺骗攻击
    • D、Smurf攻击

    正确答案:D

  • 第16题:

    攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。

    • A、路由选择信息协议攻击
    • B、DNS欺骗(DNS Spoofing)
    • C、“会话劫持”(Session Hijack)
    • D、源地址欺骗

    正确答案:A

  • 第17题:

    当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。

    • A、路由攻击
    • B、选择性数据转发攻击
    • C、槽洞攻击
    • D、虫洞攻击

    正确答案:C

  • 第18题:

    IP,IPX协议的被路由协议,EGP路由选择协议。


    正确答案:正确

  • 第19题:

    常见的网络攻击类型有()。

    • A、被动攻击
    • B、协议攻击
    • C、主动攻击
    • D、物理攻击

    正确答案:A,C

  • 第20题:

    下列哪些属于无类路由选择协议?()

    • A、RIPV1
    • B、OSPF
    • C、RIPV2
    • D、静态路由

    正确答案:B,C,D

  • 第21题:

    单选题
    攻击者在网上发布假的路由信息,再通过ICMP重定向来欺骗服务器路由器和主机,将正常的路由器标志为失效,从而达到攻击的目的。这种攻击是()。
    A

    路由选择信息协议攻击

    B

    DNS欺骗(DNS Spoofing)

    C

    “会话劫持”(Session Hijack)

    D

    源地址欺骗


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    主动攻击的手段有很多,其中“错误路由”的攻击方法指的是攻击者修改路由器的()
    A

    动态IP

    B

    端口号

    C

    子网掩码

    D

    路由表


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    当前无线传感器网络面临多种攻击技术,其中()是指攻击节点依照路由算法伪造或重放一个路由声明,声称攻击节点和基站之间有高质量的单跳路由,然后阻止或篡改被攻击区域中任一节点发出的数据包。
    A

    路由攻击

    B

    选择性数据转发攻击

    C

    槽洞攻击

    D

    虫洞攻击


    正确答案: D
    解析: 暂无解析

  • 第24题:

    问答题
    黑客有哪些常见的攻击手段?

    正确答案: 1、获取口令;
    2、放置特洛伊木马程序;
    3、www的欺骗技术;
    4、电子邮件攻击;
    5、通过一个节点来攻击其他节点;
    6、网络监听;
    7、寻找系统漏洞;
    8、利用帐号进行攻击;
    9、偷取特权。
    解析: 暂无解析