全省宽带aaa系统p2p接入央行征信系统到什么层

《互联网培训》试题答案-博泰典藏网
典藏文档 篇篇精品
《互联网培训》试题答案
导读:正确答案:C,正确答案:B,正确答案:D,正确答案:A,D互联网省网核心互联网沈阳城域网核心互联网骨干汇聚互联网骨干接入,测试成绩:100.0分。恭喜您顺利通过考试!单选题1.下面基于覆盖范围的网络分类中,哪个是错误的?√ABCD局域网城域网本地网广域网正确答案:C2.城域网的建设主要集中在()上?√ABCD资源子网通信子网城市骨干网城市接入网正确答案:B3.经过扁平化改造之后网络,已经取消了
测试成绩:100.0分。
恭喜您顺利通过考试!
1. 下面基于覆盖范围的网络分类中,哪个是错误的? √
正确答案: C
2. 城域网的建设主要集中在( )上? √
城市骨干网
城市接入网
正确答案: B
3. 经过扁平化改造之后网络,已经取消了( )设备 √
正确答案: B
4. 城域网汇聚层的作用不包括以下哪一个( ) √
扩展设备端口
数据的快速转发
扩大业务覆盖范围
管理接入用户
正确答案: B
5. 城域网POS技术中,OC-48指的是:( ) √
(STM-1)155Mbit/s,
(STM-4)622Mbit/s,
(STM-16)2.5Gbit/s,
(STM-64)10Gbit/s.
正确答案: C
6. 城域以太网技术不可以利用以下几种方式提高安全性? √
包过滤技术
VLAN隔离技术
入侵监测与防范技术
WEB认证技术
正确答案: D
7. 为保证网络安全可靠运行,在设备间启用了哪种动态路由协议? √
正确答案: A
8. AAA系统不包含以下哪个功能? √
认证(Authentication)
授权(Authorization)
计帐(Accounting)
访问(AccessControl)
正确答案: D
9. 实现AAA的协议有多种,我们使用的是:( ) √
正确答案: C
10. ( )协议规定了BAS与RADIUS服务器之间如何传递用户信息和记账信息. √
正确答案: A
11. RADIUS采用面向无连接的UDP通信协议,计费使用的端口有可能是以下哪一个? √
正确答案: B
12. RADIUS采用面向无连接的UDP通信协议,认证使用的端口有可能是以下哪一个? √
正确答案: B
13. 通常,我们拨号上网,由( )分配给用户一个Internet上的IP地址。 √
正确答案: C
14. ( )能够实现运营商对宽带拨号用户的接入控制及计费管理功能。 √
IP综合网管
正确答案: D
15. 全省宽带AAA系统接入到( )层 √
互联网省网核心
互联网沈阳城域网核心
互联网骨干汇聚
互联网骨干接入
正确答案: A
16. DSLAM接纳所有的DSL线路,汇聚流量,相当于一个( )层交换机 √
正确答案: B
17. 一般是以目前拨号上网速率的上限( )Kbps为分界称之为宽带。 √
包含总结汇报、自然科学、行业论文、医药卫生、高中教育以及《互联网培训》试题答案等内容。本文共2页
相关内容搜索LTE 网络架构
LTE 网络架构
Windows10用户联盟QQ群:
高层次的网络架构,LTE是由以下三个主要组件:
用户设备 (UE).
进化UMTS地面无线接入网 (E-UTRAN).
分组核心演进 (EPC).
演进分组核心网与分组数据网络诸如因特网,专用企业网络或IP多媒体子系统在外界连通。系统不同部分之间的接口,Uu,S1和SGI表示,如下所示:
用户设备 (UE)
用于LTE的用户设备的内部结构是相同的使用UMTS和中的一项,它实际上是一个移动设备(ME)。以下重要模块的移动设备包括:
移动终端 (MT):&处理所有的通信功能
终端设备 (TE):&这将终止数据流.
通用集成电路卡 (UICC):&这也被称为LTE设备的SIM卡设置。它运行的通用用户识别模块(USIM)的应用程序
一张USIM存储用户特定的数据非常相似的3G SIM卡。这使用户的电话号码,家庭网络身份和安全密钥等信息
E-UTRAN(接入网)
演进UMTS地面无线接入网(E-UTRAN)的体系结构已被如下所示。
E-UTRAN的处理移动和演进分组核心,只是有一个组件中,演进式基站,称为的eNodeB或eNB之间的无线通信。每个基站的基站,控制移动台在一个或多个单元格。被称为它的服务eNB与移动通信的基站。
LTE的移动通信只用一个基站和一个单元格的时间,并有以下两个基站所支持的主要功能:
EBN发送和接收无线电传输到所有移动台,使用LTE空中接口的模拟和数字信号处理功能
基站控制低层次的操作,所有的手机,通过发送信令消息,如切换命令
每个EBN通过S1接口与EPC连接,它也可以连接到附近的基站通过X2接口,它主要用于在越区切换过程中的信令和数据包转发
已购买由用户提供家庭内的毫微微蜂窝覆盖的家庭基站(家庭基站)是基站。一个归属eNB属于一个封闭订户组(CSG),并且只能访问与USIM卡的移动台,也属于封闭订户组
演进分组核心(EPC)(核心网络)
演进分组核心(EPC)的体系结构已被如下所示。有几个没有被图中所示的,以保持它的简单的组件。这些组件是像地震和海啸预警系统(ETWS),设备标识寄存器(EIR),策略控制和计费规则功能(PCRF)
下面是在上述架构中的每一个所示的组件的简要说明:
归属用户服务器(HSS)组件已结转UMTS和GSM是一个中央数据库包含所有网络运营商的用户信息
分组数据网络(PDN)网关(P-GW)与外界,即连通。分组数据网络PDN,使用SGI接口。每个分组数据网络的接入点名称(APN)确定。该PDN网关GPRS支持节点(GGSN)和服务GPRS支持节点(SGSN),UMTS和GSM相同的作用
作为一台路由器,基站和PDN网关间的数据转发的服务网关(S-GW)
移动性管理实体(MME)控制的高级别操作的移动通过信令消息和家庭用户服务器(HSS)
策略控制和计费规则功能(PCRF)是一个组件,它在上面的图中未示出,但它是负责策略控制决策,以及用于控制基于流的计费功能,在策略控制执行功能(PCEF)系指位于在P-GW
被称为S5/S8的服务和PDN网关之间的接口。如果这两个装置是在同一网络中,和S8,如果它们是在不同的网络中,这两个略有不同的实施方式中,即S5
E-UTRAN和EPC之间的功能分割
下图显示了E-UTRAN和EPC的LTE网络之间的功能分割:
2G/3G Vs LTE
下表比较了各种重要的网络元素和使用的信令协议在2G/3G和LTE。
GERAN and UTRAN
SGSN/PDSN-FA
GGSN/PDSN-HA
SS7-MAP/ANSI-41/RADIUS
DiameterGTPc-v0 and v1
标签:&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&AAA技术是宽带接入所特有的,其他项目如固话、无线等不需用到。是否正确?_百度知道宽带接入网试卷(答案)_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
宽带接入网试卷(答案)
上传于||暂无简介
阅读已结束,如果下载本文需要使用0下载券
想免费下载更多文档?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩4页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢Cisco设备配置AAA认证!
cisco 3640路由器1台,PC一台,Console线缆一根,交叉线一根
实验拓扑:
实验过程:
第一步:通过console线缆,使用超级终端或者SecureCRT登录路由器,完成基本配置,同时将交叉线连接到路由器E1/0,t在PC的接口上配置IP为192.168.10.1,掩码255.255.255.0
Router&enable
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#no ip domain-lookup
Router(config)#line console 0
Router(config-line)#no exec-t
Router(config-line)#logg syn
3640(config)#host R3640
R3640(config)#int e1/0
R3640(config-if)#ip add 192.168.10.3 255.255.255.0
R3640(config-if)#no sh
R3640(config-if)#end
*Mar 1 00:02:02.499: %SYS-5-CONFIG_I: Configured from console by console
R3640#ping 192.168
*Mar 1 00:02:03.659: %LINK-3-UPDOWN: Interface Ethernet1/0, changed state to up
*Mar 1 00:02:04.659: %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/0, changed state to up
R3640#ping 192.168.10.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.1, timeout is 2 seconds:
Success rate is 80 percent (4/5), round-trip min/avg/max = 12/32/44 ms
第二步:启用AAA,并配置登录验证为local
R3640#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R3640(config)#aaa ?
new-model Enable NEW access control commands and functions.(Disables OLD
commands.)
R3640(config)#aaa new-model 全局启用AAA功能
R3640(config)#aaa authentication login ? 当用户登录时启用AAA认证功能,并且定义认证时调用的名字是默认的&default&,还是自己随便定义1个
WORD Named authentication list.
default The default authentication list.
R3640(config)#aaa authentication login default ? 指定用哪种认证方式
enable Use enable password for authentication. 使用特权密码
group Use Server-group 使用Radius或者Tacacs+协议
krb5 Use Kerberos 5 authentication. 使用Kerberos
krb5-telnet Allow logins only if already authenticated via Kerberos V
line Use line password for authentication. 使用线路认证方式
local Use local username authentication. 使用本地认证方式,需配置用户名和密码
local-case Use case-sensitive local username authentication.
none NO authentication. 不做认证
配置当用户登录设备时,使用aaa本地登录认证方式,认证调用的名字为default,认证方式为local
R3640(config)#aaa authentication login default local
配 置本地登录时,使用的用户名和密码。密码我配置的为经过MD5加密的secret密码。安全性高,在show running-config显示的是密文的。不建议配置明文的用户名和密码如(R3640(config)#username admin password admin)
密码建议配置复杂一点,要有大小写,特殊字符,和数字,长度大于8位以上。如:P@ssw0rd
R3640(config)#username nousername secret nopassword
第三步:启用认证调试,观察debug 现象
R3640#debug aaa authentication
AAA Authentication debugging is on
第四步:如图1所示,在PC上使用telnet,远程登录路由器
第 五步:如图2所示,输入刚才再配置,登录的用户名nousername 和密码nopassword。输入的密码是不会显示的,不然怎么叫密码了,登录成功之后,在当前路由器的用户模式。说明我们已经完成了aaa的认证功能, 并没有配置VTY的密码,而是使用aaa完成的认证
第六步:如图3所示,输入enable,尝试进入特权模式,路由器提示如下认证错误。为什么了?
第七步:当输入enable,尝试登录时,查看路由器的上的debug现象
*Mar 1 00:38:49.347: AAA: parse name=tty130 idb type=-1 tty=-1
*Mar 1 00:38:49.347: AAA: name=tty130 flags=0x11 type=5 shelf=0 slot=0 adapter=0 port=130 channel=0
*Mar 1 00:38:49.347: AAA/MEMORY: create_user (0x637810BC) user='nousername'(登录的用户名和密码) ruser='NULL' ds0=0 port='tty130' rem_addr='192.168.10.1'(PC IP地址) authen_type=ASCII service=ENABLE priv=15 initial_task_id='0', vrf= (id=0)
*Mar 1 00:38:49.351: AAA/AUTHEN/START (): port='tty130' list='' action=LOGIN service=ENABLE 输入enable (没有enable密码)
*Mar 1 00:38:49.351: AAA/AUTHEN/START (): non-console enable - default to enable password
*Mar 1 00:38:49.351: AAA/AUTHEN/START (): Method=ENABLE
*Mar 1 00:38:49.351: AAA/AUTHEN(): can't find any passwords 没有发现enable 密码
*Mar 1 00:38:49.351: AAA/AUTHEN(): Status=ERROR (认证状态发生错误)
*Mar 1 00:38:49.351: AAA/AUTHEN/START (): no methods left to try
*Mar 1 00:38:49.351: AAA/AUTHEN(): Status=ERROR
*Mar 1 00:38:49.351: AAA/AUTHEN/START (): failed to authenticate 认证失败,原因是没有配置enable密码
*Mar 1 00:38:49.355: AAA/MEMORY: free_user (0x637810BC) user='nousername' ruser='NULL' port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 vrf= (id=0)
第 七步:如果要想远程登录能进入到特权模式,完成配置,还需要在路由器上配置enable 密码。如果希望让某个大虾,只活动用户模式下,那暂且可以不配,但是没有enable那不是不科学的,不敢保证,永远也不需要远程调试路由器,如果需要调 试,那肯定就需要enable密码才可以进入,如图4所示,
第八步:如图5所示,输入刚配置的enable secret密码,可以登录到特权模式。
思考上图中为什么出现以下错误提示:
R3640&enable
% Access denied
R3640&enable
% Password: timeout expired!
% Error in authentication.
输入enable密码,进入特权模式时,authentication debug 消息
*Mar 1 00:51:26.719: AAA/MEMORY: free_user (0x63D5B984) user='NULL' ruser='NULL' port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 vrf= (id=0)
*Mar 1 00:51:30.667: AAA: parse name=tty130 idb type=-1 tty=-1
*Mar 1 00:51:30.667: AAA: name=tty130 flags=0x11 type=5 shelf=0 slot=0 adapter=0 port=130 channel=0
*Mar 1 00:51:30.667: AAA/MEMORY: create_user (0x63D5B984) user='nousername' ruser='NULL' ds0=0 port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 initial_task_id='0', vrf= (id=0)
*Mar 1 00:51:30.667: AAA/AUTHEN/START (): port='tty130' list='' action=LOGIN service=ENABLE
*Mar 1 00:51:30.671: AAA/AUTHEN/START (): non-console enable - default to enable password
*Mar 1 00:51:30.671: AAA/AUTHEN/START (): Method=ENABLE
*Mar 1 00:51:30.671: AAA/AUTHEN(): Status=GETPASS 认证通过
*Mar 1 00:51:37.599: AAA/AUTHEN/CONT (): continue_login (user='(undef)')
*Mar 1 00:51:37.599: AAA/AUTHEN(): Status=GETPASS
*Mar 1 00:51:37.599: AAA/AUTHEN/CONT (): Method=ENABLE
*Mar 1 00:51:37.623: AAA/AUTHEN(): Status=PASS
*Mar 1 00:51:37.623: AAA/MEMORY: free_user (0x63D5B984) user='NULL' ruser='NULL' port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 vrf= (id=0)
第九步:刚才我们验证的是远程登录,再来验证一下,本地登录认证这种方式,从console接口能否登陆,如图6所示:提示需要,用户名和密码
第十步:输入正确的用户名和密码
*Mar 1 00:51:26.719: AAA/MEMORY: free_user (0x63D5B984) user='NULL' ruser='NULL' port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 vrf= (id=0)
*Mar 1 00:51:30.667: AAA: parse name=tty130 idb type=-1 tty=-1
*Mar 1 00:51:30.667: AAA: name=tty130 flags=0x11 type=5 shelf=0 slot=0 adapter=0 port=130 channel=0
*Mar 1 00:51:30.667: AAA/MEMORY: create_user (0x63D5B984) user='nousername' ruser='NULL' ds0=0 port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 initial_task_id='0', vrf= (id=0)
*Mar 1 00:51:30.667: AAA/AUTHEN/START (): port='tty130' list='' action=LOGIN service=ENABLE
*Mar 1 00:51:30.671: AAA/AUTHEN/START (): non-console enable - default to enable password
*Mar 1 00:51:30.671: AAA/AUTHEN/START (): Method=ENABLE
*Mar 1 00:51:30.671: AAA/AUTHEN(): Status=GETPASS
*Mar 1 00:51:37.599: AAA/AUTHEN/CONT (): continue_login (user='(undef)')
*Mar 1 00:51:37.599: AAA/AUTHEN(): Status=GETPASS
*Mar 1 00:51:37.599: AAA/AUTHEN/CONT (): Method=ENABLE
*Mar 1 00:51:37.623: AAA/AUTHEN(): Status=PASS
*Mar 1 00:51:37.623: AAA/MEMORY: free_user (0x63D5B984) user='NULL' ruser='NULL' port='tty130' rem_addr='192.168.10.1' authen_type=ASCII service=ENABLE priv=15 vrf= (id=0)
进入特权模式之后,用户的级别是在15,思考,在用户模式级别是多少?通过什么命令可以查看到你当前所处的模式,是那个级别?
本地登录认证配置有两种方法:
第一种:如图7所示
第二种:如图8所示
第 二种配置方式,认证调用的名字是自定义的,那就需要在console和VTY接口下,调用才可以。第一种配置在命令上会少一些,如果配置登录认证名字为默 认&default&,是不需要在VTY和Console,再次调用一下,因为在执行认证就会去查询本地名称default,如果配置认证是名字为自定义 的,如&hackerjx&,就必须到VTY和Console执行调用才可以认证通过。不然这个配置,当从console登录根本就没有对console 做安全认证。
但是这两配置AAA本地的认证方法,没有必要同时在一台设备上配置,大家可以根据自己的情况来配置。
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'}

我要回帖

更多关于 未接入cdn系统 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信