免费智能真题库 > 历年试卷 > 网络工程师 > 2016年上半年 网络工程师 上午试卷 综合知识
  第65题      
  知识点:   802.11 MAC子层   MAC子层   MAC   访问控制
  关键词:   AC   IEEE   访问控制   协议        章/节:   局域网   网络技术       

 
IEEE 802.11 MAC子层定义的竞争性访问控制协议是(65)。之所以不采用与IEEE 802.3相同协议的原因是(66)。
 
 
  A.  CSMA/CA
 
  B.  CSMA/CB
 
  C.  CSMA/CD
 
  D.  CSMA/CG
 
 
 

 
  第62题    2012年上半年  
   28%
局域网冲突时槽的计算方法如下。假设tPHY表示工作站的物理层时延,C表示光速,S表示网段长度,tR表示中继器的时延,在..
  第64题    2010年下半年  
   21%
下面列出的4种快速以太网物理层标准中,使用两对5类无屏蔽双绞线作为传输介质的是(64)。
  第62题    2022年下半年  
   42%
由IEEE制定的最早的STP标准是()。
 
  第63题    2022年上半年  
   43%
在5G关键技术中,将传统互联网控制平面与数据平面分离,使网络的灵活性、可管理性和可扩展性大幅提升的是()。
  第20题    2016年上半年  
   46%
建立组播树是实现组播传输的关键技术,利用组播路由协议生成的组播树是(20)。
  第58题    2014年上半年  
   46%
所谓移动IP是指(58);实现移动IP的关键技术是(59)。
   知识点讲解    
   · 802.11 MAC子层    · MAC子层    · MAC    · 访问控制
 
       802.11 MAC子层
        802.11标准为MAC子层定义了3种访问控制机制:一是通过CSMA/CA方式进行分布式协调功能(DCF),用于支持争用服务;二是通过点协调功能(PCF)来支持无争用服务;三是通过RST/CST来支持信道预约。下图所示是DCF和PCF之间的关系。
        
        802.11的MAC层
        1)CSMA/CA协议
        CSMA/CA协议的工作原理如下图所示。
        
        CSMA/CA协议的工作原理
        为了尽量避免碰撞,所有的站在完成发送后,必须再等待一段很短的时间(继续监听)才能发送下一帧。这段时间的通称是帧间间隔(IFS)。有3种帧间间隔。
        .SIFS:短(Short)帧间间隔,长度为28μs,是最短的帧间间隔,用来分隔开属于一次对话的各帧。
        .PIFS:点协调功能帧间间隔(比SIFS长),是为了在开始使用PCF方式时(在PCF方式下使用,没有争用)优先获得接入到媒体中。PIFS的长度是SIFS加一个时隙(slot)长度(其长度为50μs),即78μs。
        .DIFS:分布协调功能帧间间隔(最长的IFS),在DCF方式中用来发送数据帧和管理帧。DIFS的长度比PIFS再增加一个时隙长度,因此DIFS的长度为128μs。
        2)分布式协调功能(DCF)
        802.11 MAC层定义的分布式协调功能(Distributed Coordination Fuction, DCF)利用了CSMA/CA协议,在此基础上又定义了点协调功能(Point Coordination Fuction, PCF)。DCF是数据传输的基本方式,作用于信道竞争期。PCF工作于非竞争期。两者总是交替出现,先由DCF竞争介质使用权,然后进入非竞争期,由PCF控制数据传输。
        3)点协调功能(PCF)
        PCF是在DCF之上实现的一个可选功能,在Ad-hoc网络中没有PCF。它由AP集中轮询所有移动站,将发送数据权轮流交给各个站,从而可避免碰撞的产生,为它们提供无争用服务。这种机制适用于对时间敏感的业务,如分组话音等。轮询过程中使用PIFS作为帧间隔时间。由于PIFS比DIFS小,因此点协调能够优先CSMA/CA获得信道,并把所有的异步帧都推后传送。
 
       MAC子层
        802.16MAC层提供面向连接的服务。MAC层定义了两种CS子层,即ATM CS和分组CS,前者提供对ATM的业务支持,后者提供对IEEE 802.3、IEEE 802.1q、IPv4和IPv6等基于分组的业务的映射。
        802.16 MAC层定义了完整的QoS机制。为了更好地控制带宽分配,MAC层定义了4种不同的业务。
        (1)非请求的带宽分配业务(UGS):用于传输周期性的、包大小固定的实时数据,其典型的应用是VoIP电话。
        (2)实时轮询业务(rtPS):用于支持周期性的、包大小可变的实时业务,例如MPEG视频业务。
        (3)非实时轮询业务(nrtPS):用于支持非实时可变速率业务,例如高带宽的FTP应用。
        (4)尽力而为业务(BE):用于支持非实时性、无任何速率和时延要求的分组业务,典型业务是Telnet和HTTP服务。
 
       MAC
        MAC的主要功能是控制对传输介质的访问,MAC与网络的具体拓扑方式以及传输介质的类型有关,主要是介质的访问控制和对信道资源的分配。MAC层还实现帧的寻址和识别,完成帧检测序列产生和检验等功能。
 
       访问控制
        网络设备的访问可以分为带外(out-of-band)访问和带内(in-band)访问。带外(out-of-band)访问不依赖其他网络,而带内(in-band)访问则要求提供网络支持。网络设备的访问方法主要有控制端口(Console Port)、辅助端口(AUX Port)、VTY、HTTP、TFTP、SNMP。Console、AUX和VTY称为line。每种访问方法都有不同的特征。Console Port属于默认设置访问,要求物理上访问网络设备。AUX Port提供带外访问,可通过终端服务器或调制解调器Modem连接到网络设备,管理员可远程访问。VTY提供终端模式通过网络访问网络设备,通常协议是Telnet或SSH2。VTY的数量一般设置为5个,编号是从0到4。网络设备也支持使用HTTP协议进行Web访问。网络设备使用TFTP(Trivial File Transfer Protocol)上传配置文件。SNMP提供读或读写访问几乎所有的网络设备。
               CON端口访问
               为了进一步严格控制CON端口的访问,限制特定的主机才能访问路由器,可做如下配置,其指定X.Y.Z.1可以访问路由器:
               
               VTY访问控制
               为保护VTY的访问安全,网络设备配置可以指定固定的IP地址才能访问,并且增加时间约束。例如,X.Y.Z.12、X.Y.Z.5可以通过VTY访问路由器,则可以配置如下:
               
               超时限制配置如下:
               
               HTTP访问控制
               限制指定IP地址可以访问网络设备。例如,只允许X.Y.Z.15路由器,则可配置如下:
               
               除此之外,强化HTTP认证配置信息如下:
               
               其中,type可以设为enable、local、tacacs或aaa。
               SNMP访问控制
               为避免攻击者利用Read-only SNMP或Read/Write SNMP对网络设备进行危害操作,网络设备提供了SNMP访问安全控制措施,具体如下:
               一是SNMP访问认证。当通过SNMP访问网络设备时,网络设备要求访问者提供社区字符串(community strings)认证,类似口令密码。如下所示,路由器设置SNMP访问社区字符串。
               (1)设置只读SNMP访问模式的社区字符串。
               
               (2)设置读/写SNMP访问模式的社区字符串。
               
               二是限制SNMP访问的IP地址。如下所示,只有X.Y.Z.8和X.Y.Z.7的IP地址对路由器进行SNMP只读访问。
               
               三是关闭SNMP访问。如下所示,网络设备配置no snmp-server community命令关闭SNMP访问。
               
               设置管理专网
               远程访问路由器一般是通过路由器自身提供的网络服务来实现的,例如Telnet、SNMP、Web服务或拨号服务。虽然远程访问路由器有利于网络管理,但是在远程访问的过程中,远程通信时的信息是明文,因而,攻击者能够监听到远程访问路由器的信息,如路由器的口令。为增强远程访问的安全性,应建立一个专用的网络用于管理设备,如下图所示。
               
               建立专用的网络用于管理路由器示意图
               同时,网络设备配置支持SSH访问,并且指定管理机器的IP地址才可以访问网络设备,从而降低网络设备的管理风险,具体方法如下:
               (1)将管理主机和路由器之间的全部通信进行加密,使用SSH替换Telnet。
               (2)在路由器设置包过滤规则,只允许管理主机远程访问路由器。例如以下路由器配置可以做到:只允许IP地址是X.Y.Z.6的主机有权访问路由器的Telnet服务。
               
               特权分级
               针对交换机、路由器潜在的操作安全风险,交换机、路由器提供权限分级机制,每种权限级别对应不同的操作能力。在Cisco网络设备中,将权限分为0~15共16个等级,0为最低等级,15为最高等级。等级越高,操作权限就越多,具体配置如下:
               
   题号导航      2016年上半年 网络工程师 上午试卷 综合知识   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
5 /
6 /
7 /
8 /
9 /
10 /
11 /
12 /
13 /
14 /
15 /
 
16 /
17 /
18 /
19 /
20 /
21 /
22 /
23 /
24 /
25 /
26 /
27 /
28 /
29 /
30 /
 
31 /
32 /
33 /
34 /
35 /
36 /
37 /
38 /
39 /
40 /
41 /
42 /
43 /
44 /
45 /
 
46 /
47 /
48 /
49 /
50 /
51 /
52 /
53 /
54 /
55 /
56 /
57 /
58 /
59 /
60 /
 
61 /
62 /
63 /
64 /
65 /
66 /
67 /
68 /
69 /
70 /
71 /
72 /
73 /
74 /
75 /
 
第65题    在手机中做本题