当前位置:首页 >> 计算机硬件及网络 >>

网络安全与管理习题答案


网络安全与管理习题答案 习题 1 一,简答题 1.网络安全的目标主要表现在哪些方面? 答:网络安全的目标主要表现在系统的可靠性,可用性,保密性,完整性, 不可抵赖性和可 控性等方面. (1)可靠性. 可靠性是网络信息系统能够 在规定条件下和规定的时间内完成规定的功能的特 性.可靠性是系统 安全的最基于要求之一,是所有网络信息系统的建设和运行目标.可靠 性用 于保证在人为或者随机性破坏下系统的安全程度. (2)可用性.可 用性是网络信息可被授权实体访问并按需求使用的特性.可用性是网络 信息 系统面向用户的安全性能.可用性应满足身份识别与确认,访问控 制,业务流控制,路由选择 控制,审计跟踪等要求. (3)保密性. 保密性 是网络信息不被泄露给非授权的用户, 实体或过程, 或供其利用的特 性. 即,防止信息泄漏给非授权个人或实体,信息只为授权用户使用的 特性.保密性主要通过信息 加密,身份认证,访问控制,安全通信协议等 技术实现,它是在可靠性和可用性基础之上,保 障网络信息安全的重要 手段. (4)完整性.完整性是网络信息未经授权不能进行改变的特性.即 网络信息在存储或传输过 程中保持不被偶然或蓄意地删除,修改,伪造, 乱序,重放,插入等破坏和丢失的特性.完整 性是一种面向信息的安全 性,它要求保持信息的原样,即信息的正确生成和正确存储和传输. (5) 不可抵赖性.不可抵赖性也称作不可否认性,在网络信息系统的信息交 互过程中,确信 参与者的真实同一性.即,所有参与者都不可能否认或

抵赖曾经完成的操作和承诺.利用信息 源证据可以防止发信方不真实 地否认已发送信息,利用递交接收证据可以防止收信方事后否认 已经 接收的信息. (6)可控性.可控性是对网络信息的传播及内容具有控制能 力的特性. 安全模型的主要方面. 2.简述 PDRR 安全模型的主要方面. 答:PDRR 是美国国防部提出的常见安全模型.它概括了网络安全的整 个 环 节 , 即 保 护 (Protect) , 检 测 (Detect) , 响 应 (React) , 恢 复 (Restore) .这 4 个部分构成了一个动态的 信息安全周期. (1)防护. 防护是 PDRR 模型的最重要的部分.防护是预先阻止攻击可以发生的条 件产生, 让攻击者无法顺利地入侵,防护可以减少大多数的入侵事件. 它包括缺陷扫描,访问控制及防 火墙,数据加密,鉴别等. (2)检测.检测 是 PDRR 模型的第二个环节.通常采用入侵检测系统(IDS)来检测系统 漏 洞和缺陷,增加系统的安全性能,从而消除攻击和入侵的条件.检测 根据入侵事件的特征进行. (3)响应.响应是 PDRR 模型中的第三个环节. 响应就是已知一个入侵事件发生之后,进行 的处理过程.通过入侵事件 的报警进行响应通告,从而采取一定的措施来实现安全系统的补救 过 程. (4)恢复.恢复是 PDRR 模型中的最后一个环节.恢复指的是事件发 生后,进行初始化恢复 的过程.通常用户通过系统的备份和还原来进行 恢复,然后安全系统对应的补丁程序,实现安 全漏洞的修复等. 安全模 型的主要方面. 3.简述 PPDR 安全模型的主要方面. 答:PPDR 是美国国际互联网安全系统公司提出的可适应网络安全模型.

它包括策略 (Policy) ,保护(Protection) ,检测(Detection) ,响应 (Response)4 个部分. (1)策略.PPDR 安全模型的核心是安全策略,所有 的防护,检测,响应都是依据安全策略 实施的,安全策略为安全管理提 供管理方向和支持手段.策略体系的建立包括安全策略的制订, 评估, 执行等. (2)保护.保护就是采用一切手段保护信息系统的保密性,完整 性,可用性,可控性和不 可否认性.应该依据不同等级的系统安全要求 来完善系统的安全功能,安全机制.保护通常采 用身份认证,防火墙,客 户端软件,加密等传统的静态的安全技术来实现.(3)检测.检测是 PPDR 模型中非常重要的环节,检测是进行动态响应和动态保护的依据, 同时 强制网络落实安全策略,检测设备不间断地检测,监控网络和系统,及时 发现网络中新的 威胁和存在的弱点,通过循环的反馈来及时做出有效 的响应.网络的安全风险是实时存在的, 检测的对象主要针对系统自身 的脆弱性及外部威胁. (4)响应.响应在 PPDR 安全系统中占有最重要的 位置,它是解决潜在安全问题最有效的方 法.响应指的是在系统检测到 安全漏洞后做出的处理方法. 安全标准的主要内容. 4.简述 TCSEC 安全标准的主要内容. 答:美国国防部的可信计算机系统评价准则是计算机信息安全评估的第 一个正式标准,具 有划时代的意义.该准则于 1970 年由美国国防科学 委员会提出,并于 1985 年 12 月由美国国防 部公布.TCSEC 将安全分 为 4 个方面:安全政策,可说明性,安全保障和文档.该标准将以上 4 个方面分为 7 个安全级别,按安全程度从最低到最高依次是 D,C1,C2,B1,B2,B3,A1. (1)D 级.D 级是最低的安全级别,拥有这个级别

的操作系统是完全不可信任的.由于系统 对用户没有任何访问限制,用 户不需登记或使用密码即可登录,所以硬件和操作系统都容易受 到损 害.属于这个级别的操作系统有 DOS,Windows 3.x 等. (2)C 级.C1 是 C 类 的 一 个 安 全 子 级 .C1 又 称 选 择 性 安 全 保 护 (Discretionary Security Protection)系统,它描述了一个典型的用在 UNIX 系统上的 安全级别.该级别的系统对硬件有 某种程度的保护,如硬件带锁装置和 需要钥匙才能使用计算机等,用户必须通过登录认证方可 使用系统,另 外,C1 系统允许系统管理员为一些程序或数据设立访问许可权限.C2 级比 C1 级 增加了几个特性——引进了受控访问环境,进一步限制用 户执行某些指令或访问某些文件;引 进了系统审核,跟踪所有的安全事 件,如是否成功登录,系统管理员修改用户权限或密码等. 能够达到 C2 级 别 的 常 见 操 作 系 统 有 UNIX 系 统 , Novell 3.X 或 者 更 高 版 本 , Windows NT, Windows 2000 和 Windows 2003 等. (3)B 级.B 级中有 三个级别,B1 级即标志安全保护(Labeled Security Protection) ,它 支持多级安全,对网络,应用程序和工作站等实施不同的安全策略.这种 安全级别的计算机系 统一般在政府机构中,比如国防部和国家安全局 的计算机系统. B2 级即结构保护级(Structured Protection),它要求 计算机系统中所有的对象都要加上标签, 而且给设备(如工作站,终端 和磁盘驱动器)分配单个或者多个安全级别.如用户可以访问某 公司的 工作站,但不允许访问含有员工工资信息的磁盘驱动器. B3 级即安全域 级别(Security Domain),该级别也要求用户通过一条可信任途径连接到 系统上. 同时,要求必须采用硬件来保护系统的数据存储区. (4)A 级.A

级即验证设计级别(Verified Design) ,是当前橙皮书的最高级别,该级 别包 含了较低级别的所有的安全特性,还附加了一个严格的设计,控制 和验证过程.设计必须从数 学角度上进行验证,而且必须进行秘密通道 和可信任分布分析. 5.简述我国网络安全安全标准的主要内容. 答:我国的安全标准将信息系统安全分为 5 个等级,分别是:自主保护 级,系统审计保护 级,安全标记保护级,结构化保护级和访问验证保护 级.主要的安全考核指标有身份认证,自 主访问控制,数据完整性,审计, 隐蔽信道分析,客体重用,强制访问控制,安全标记,可信 路径和可信恢 复等,这些指标涵盖了不同级别的安全要求. (1)用户自主保护级.本级 的安全保护机制可以使用户具备自主安全保护的能力.它具有多 种形 式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用 户和用户组信息, 避免其他用户对数据的非法读写与破坏. (2)系统审 计保护级.与用户自主保护级相比,本级的安全保护机制实施了更细的 自主访问 控制,它通过登录规程,审计安全性相关事件和隔离资源,使 用户对自己的行为负责. (3)安全标记保护级.本级的安全保护机制具有 系统审计保护级的所有功能.此外,还需提 供有关安全策略模型,数据 标记以及主体对客体强制访问控制的非形式化描述,具有准确地标 记 输出信息的能力;消除通过测试发现的任何错误. (4)结构化保护级.本 级的安全保护机制建立于一个明确定义的形式化安全策略模型之上,它 要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体.本 级的安全保护机制必 须结构化为关键保护元素和非关键保护元素,其

中,关键部分直接控制访问者对访问对象(主 体对客体)的存取.另外, 本级具有相当的抗渗透能力. (5)访问验证保护级.本级的安全保护机制 具备结构化保护级的全部功能,它特别增设了访 问验证功能,负责仲裁 主体对客体的全部访问活动.在其构造时,排除那些对实施安全策略来 说并非必要的代码;在设计和现实时,从系统工程角度将其复杂性降低 到最小程度.另外,本 级具有非常强的抗渗透能力. 习题 2 1.IEEE 802 委员会提出的局域网体系结构是什么? 答:IEEE 802 委员会提出的局域网体系结构包括物理层和数据链路层. (1) 物理层.物理层用来建立物理连接是必须的.物理层的主要功能有: 信号的编码与译 码,进行同步用的前同步码的产生与去除,比特的传输 与接收.物理层也要实现电气,机械, 功能和规程四大特性的匹配.物理 层提供的发送和接收信号的能力包括对宽带的频带分配和对 基带的信 号调制. (2) 数据链路层.数据链路层把数据转换成帧来传输,并实现帧 的顺序控制,差错控制及 流量控制等功能,使不可靠的链路变成可靠的 链路,也是必要的.数据链路层分为 MAC 子层和 LLC 子层. MAC 子层的 主要功能为将上层交下来的数据封装成帧进行发送,接收时进行相反的 过程: 首先将帧拆卸,然后实现和维护 MAC 协议,接着进行比特差错控 制,最后寻址.MAC 子层支持 数据链路功能,并为 LLC 子层提供服务. LLC 子层向高层提供一个或多个逻辑接口(具有帧发和帧收功能) .LLC 子层的主要功能是 建立和释放数据链路层的逻辑连接,提供与高层的 接口,差错控制,给帧加上序号.局域网对 LLC 子层是透明的.

2.常见的三种备份策略是什么? 答:(1)完全备份.完全备份(Full Backup)指的是每次对所有系统数据备 份.由于每次是对 系统进行完全备份,在备份数据中有大量内容是重复 的,这些重复数据占用了大量的磁盘空间, 并且需要备份的数据量相当 大,备份所需时间也就较长.完全备份的优点是,当发生数据丢失 的灾 难时,只要用备份盘就可以恢复丢失的数据. (2)增量备份.增量备份 (Incremental Backup)指的是将系统的备份点进行设置,当下一次 进行 系统备份的时候只存储系统里面增加的信息点.该备份的优点是没有重 复的备份数据,节 省磁盘空间,缩短备份时间.缺点是在发生灾难时,恢 复数据比较麻烦.由于各个备份点的相 互关系像链子一样,所以任何一 个出现问题就可能导致系统恢复不能正常进行. (3)差分备份.差分备份 (Differential Backup)指的是先进行一次系统完全备份,以后 数据的 备份都是选择和当前系统不同的部分,将不同的信息点记录下来.恢复 的时候,只要使 用系统全备份的磁盘与发生灾难前一天的备份磁盘,就 可以将系统完全恢复.差分备份策略在 避免了以上两种策略的缺陷的 同时,又具有了它们的所有优点.首先,它无须每天都对系统做 完全备 份,因此备份所需时间短,节省磁盘空间;其次,灾难恢复比较方便. 3.常见的三种存储和归档技术分别是什么? 答:常见的三种存储和归档技术分别是网络附加存储,直连式存储和存 储网络三种方式. (1)直连方式存储是最先被采用的网络存储系统.在 DAS 存储体系结构中,为避免出现单点 错误,通常采用多个服务器共享 一个存储系统. (2)网络附加存储是一种专业的网络文件存储及文件备

份解决方案.它是基于局域网设计, 按照 TCP/IP 协议进行通信,以文 件输入/输出方式进行数据传输.NAS 系统包括处理器,文件 服务管理 模块和多个用于数据存储的硬盘驱动器.它可以应用在任何网络环境当 中.主服务器 和客户端可以非常方便地在 NAS 上存取任意格式的文件, 包括 SMB 格式,NFS 格式和 CIFS 格式 等. (3)存储区域网络是一种通 过光纤集线器,光纤路由器,光纤交换机等连接设备将磁盘阵列等存储 设备与相关服务器连接起来的高速专用子网.SAN 提供了一种与现有 LAN 连接的简易方 法,允许企业独立地增加它们的存储容量,并使网络 性能不至于受到数据访问的影响,SAN 是 目前人们公认的最具有发展 潜力的存储技术方案. 4.什么是 VLAN?它有什么特点? 答:虚拟局域网即 VLAN,它是一种将局域网设备从逻辑上划分网段的技 术.VLAN 在交换局 域网的基础上,采用网络管理软件构建的可跨越不 同网段,不同网络的端到端的逻辑网络. 一个 VLAN 组成一个逻辑子网, 即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同 地理位置 的网络用户加入到一个逻辑子网中. VLAN 从逻辑上把实际网络划分成 不同的广播域, VLAN 从而有效地控制广播风暴的发生, 提高了网络的 安全性, 有效地控制了网络的广播范围. 内的各个工作站不限制地理 范围,并且可以工作在不同的物理网段.借助 VLAN 技术,能将不 同地 点,不同网络,不同用户组合在一起,形成一个虚拟的网络环境,就像使 用本地 LAN 一样 方便灵活. 习题 3

一,简答题 1.简述 IP 安全体系结构. 答:IPSec 已成为 IP 安全体系结构的标准.完整的 IPSec 安全体系结 构由体系结构,封装 安全有效载荷(ESP) ,鉴别首部,加密算法,鉴别算 法,密钥管理,解释域和策略组成. (1)体系结构:覆盖了定义 IP 安全技 术的一般性概念,安全需求,定义和机制. (2)封装安全有效载荷(ESP) : 覆盖了使用 ESP 进行分组加密和可选的鉴别有关分组的 格式和一般 问题. (3)鉴别首部:覆盖了使用 All 进行分组鉴别的分组的格式和一 般问题. (4)加密算法:一组文档描述了怎样将不同的加密算法用于 ESP. (5)鉴别算法:一组文档描述了怎样将不同的鉴别算法用于 AH 和 ESP 可选的鉴别选项. (6)密钥管理:描述密钥管理机制的文档. (7)解释域: 包含了其他文档需要的为了彼此间相互联系的一些值. (8)策略:决定两 个实体之间能否通信,以及如何进行通信. 2.简述 IPSec 协议的工作原理. 简述 答:IPSec(Internet 协议安全)是一个工业标准网络安全协议,为 IP 网络通信提供透明的 安全服务, 保护 TCP/IP 通信免遭窃听和篡 改, 可以有效抵御网络攻击, 同时保持易用性. IPSec 两个基本目标: 保护 IP 数据包安全;为抵御网络攻击提供防护措施.为了达到上述目 标 IPSec 提供了两种安全机制:认证和加密.IPSec 协议组包含认证头 (AH)协议,封装安全有效载荷 (ESP)协议和 Internet 密钥交换(IKE) 协议.其中 AH 协议定义了认证的应用方法,提供数 据源认证,完整性 和反重播保证;ESP 协议定义了加密和可选认证的应用方法,提供可靠

性保 证. 3.简述 SSL 协议的工作过程. 答:SSL 协议的工作过程如下: (1)客户端向服务器提出请求,要求建立 安全通信连接. (2)客户端与服务器进行协商,确定用于保证安全通信的 加密算法和强度. (3)服务器将其服务器证书发送给客户端.该证书包含 服务器的公钥,并用 CA 的私钥加 密. (4)客户端使用 CA 的公钥对服 务器证书进行解密,获得服务器公钥.客户端产生用户创 建会话密钥的 信息,并用服务器公钥加密,然后发送到服务器. (5)服务器使用自己的 私钥解密该消息,然后生成会话密钥,然后将其使用服务器公钥加 密, 再发送给客户端.这样服务器和客户端上方都拥有了会话密钥. (6)服务 器和客户端使用会话密钥来加密和解密传输的数据.它们之间德安数据 传输使用 的是对称加密. 4.简述 SET 协议的安全体系结构. 答:SET 协议的安全体系由支付系统参与各方组成了系统逻辑结构.参 与方主要有: (1)持卡人,即消费者.电子商务环境中,消费者通过 web 浏览器或客户端软件购物, 与商家交流,通过发卡机构颁发的付款卡进 行结算. (2)商家:提供在线商店或商品光盘给消费者. (3)发卡机构:它 是一金融机构,为持卡人开帐户,并且发放支付卡. (4)银行:它为商家建 立帐户,并且处理支付卡的认证和支付事宜. (5)支付网关:是由受款银 行或指定的第三方操纵操作的设备,它将 Internet 上传输的数 据转 换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费 者的支付指令.

习题 4 一,简答题 1.防火墙的功能是什么? 答:防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包 括硬件和软件.是 一种允许或阻止业务来往的网络通信安全机制,提供 可控的过滤网络通信,只允许授权的通信. 目的是保护网络不被他人侵 扰.通过使用防火墙可以实现以下功能. (1)隐藏内部网络. (2) 控制内 网络对外部网络的访问. (3)控制外部网络用户对内部网络的访问. (4) 监视网络安全, (6)对内部用户的 Internet 使用进行 并提供安全日志 并预警. (5)缓解 IP 地址空间短缺问题. 审计和记录. (7)引出 DMZ 区域,可设置各种服务器.除了上面的功能,现在的很多防火墙 还具备 一些流量控制和抵御 DoS 攻击的功能,但是这些功能不属于普遍的防 火墙功能. 2.包过滤防火墙和代理防火墙的工作原理是什么? 答:包过滤防火墙是通过数据包的包头信息和管理员设定的规则表比较 后,来判断如何处 理当前的数据包的.其工作过程如下: (1)数据包从外 网传送到防火墙后,防火墙抢在 IP 层向 TCP 层传送前,将数据包转发 给 包检查模块进行处理. (2)包检查模块首先将包头信息与第一条规则 进行比较,如果与第一条规则匹配,则对它 进行审核判断是否转发该数 据包,如果是转发,则将数据包转发给 TCP 层处理,否则就将该报 丢弃. (3)如果包头信息与第一条规则不匹配,则与第二条规则比较.接下来的 步骤与上同.直 到所有规则都比较完毕.要是都不匹配,则丢弃该数据

包. 代理客户端的用户与代理服务器交谈而不是面对远在因特网上的" 真正的"服务器.代理 服务器评价来自客户的请求,并且决定认可哪一 个或否认哪一个.如果一个请求被认可,代理 服务器代表客户接触真正 的服务器,并且转发从代理客户到真正的服务器的请求,并将服务器 的 相应传送回代理客户. 3.简述软件防火墙和硬件防火墙的优缺点. 答:防火墙可以是硬件防火墙,也可以是软件防火墙.硬件防火墙安装简 单,性能高,可 以避免操作系统的安全性漏洞.高带宽,高吞吐量,真正 线速防火墙.安全与速度同时兼顾. 没有用户限制.性价比高.管理简单, 快捷. 软件防火墙运行在通用操作系统上,性能依靠于计算机 CPU,内 存等.基于通用操作系统, 对底层操作系统的安全依赖性很高.由于操 作系统平台的限制,极易造成网络带宽瓶颈.但可 以满足低带宽低流量 环 境下的安全需要,高速环境下容易造成系统瓶颈.有用户限制.软件 防 火墙的优点在于:件防火墙有着硬件防火墙少有的扩充性和易操控 性. 因此,对于大型网络,网络流量大,与外部联系较多,且内部数据比 较重要,就要求由高 性能硬件防火墙.对于中小型网络,其网络流量不 是很大,对管理需要精简管理费用,这时就 可以选择软件防火墙产品. 4.简述如何选择一个合适的防火墙. 答:一个好的防火墙应该具备如下的特点: (1)自身的安全性. (2)系统 的稳定性. (3) 是否高效. (4)是否可靠. (5)是否功能灵活,强大. (6) 是否配置方便. (7)是否可以抵抗 拒绝服务攻击. (8)是否可扩展,可升 级等等

习题 5 一,简答题 1.简述密码体制的分类方法. 答:按密钥使用的数量不同,对密码体制可以分为对称密码(又称为单钥 密码)和公钥密 码(又称为非对称密码) .对于对称密钥密码而言,按照 针对明文处理方式的不同,又可以分为 流密码和分组密码. 2.简述公钥密码体制的密钥分配机制. 答:常用的公钥分配方法有以下几种: (1)公开发布.用户将自己的公钥 发给所有其他用户或向某一团体广播.这种方法简单但 有一个非常大 的缺陷,别人能容易地伪造这种公开的发布. (2)公钥动态目录表.指建 立一个公用的公钥动态目录表,表的建立和维护以及公钥的分 布由某 个公钥管理机构承担,每个用户都可靠地知道管理机构的公钥,由于每 一用户要想与他 人通信都要求助于公钥管理机构,因而公钥管理机构 有可能成为系统的瓶颈,而且公钥目录表 也容易被窜扰.分配公钥的一 种安全有效的方法是采用公钥证书,用户通过公钥证书相互之间 交换 自己的公钥而无需与公钥管理机构联系. (3) 公钥证书. 公钥证书内证 书管理机构 CA 为用户建立, 其中的数据项有该用户的公钥, 用户的 身份和时戳等.所有的数据经 CA 用自己的私钱签字后就形成证书.证 书中可能还包括 一些辅助信息,如公钥使用期限,公钥序列号或识别号, 采用的公钥算法,使用者的住址或网 址等. 习题 6 一,简答题

1.什么是入侵检测系统?一般网络 IDS 有哪几个组成部分? 答:入侵检测系统(Intrusion Detection System,IDS)指的是任何有能 力检测系统或网络状 态改变的系统或系统的集合.一般 IDS 是由检测 引擎(又称为 sensor) ,监视和存储主机,分析 器或控制站三部分组成. 2.简述主机入侵检测系统的结构. 答:主机型入侵检测系统一般由审计数据源,审计记录数据库,审计数据 分析器组成.审 计数据源即是目标系统中的审计数据如日志数据等,审 计记录数据库是正常的系统数据记录如 文件属性和进程状态等,审计 数据分析器是根据审计数据源和审计记录数据库来检测系统是否 存在 被入侵的行为. 3.简述网络入侵检测系统的结构. 答:网络入侵检测系统包括一般的网络系统本身,检测引擎,存储警报信 息的数据库系统, 入侵特征数据库,分析控制台等组成. 4.简述分布式入侵检测系统的结构. 答:分布式入侵检测系统一般由全局检测器及控制台系统,n 个检测器 及相应的攻击特征库,n 个数据采集器等组成. 5.简述 IDS 和 IPS 的区别. 答:IDS 能检测到信息流中的恶意代码,但由于是被动处理通信,本身不 能对数据流 作任何处理.IPS 是一种主动的,积极的入侵防范,阻止系 统,它部署在网络的进出口处, 当它检测到攻击企图后, 它会自动地将 攻击包丢掉或采取措施将攻击源阻断.IPS 的检测功 能类似于 IDS,但 IPS 检测到攻击后会采取行动阻止攻击,可以说 IPS 是基于 IDS 的,

是 建立在 IDS 发展的基础上的新生网络安全产品. 习题 7 一,简答题 1.什么是计算机病毒,病毒的基本特征是什么? 答:计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或 者毁坏数据, 影响计 算机使用,并能自我复制的一组计算机指令或者 程序代码.计算机病毒的共同特征如下: (1)传染性.传染性是病毒的最 基本特征.计算机病毒有很强的再生机制,病毒程序一旦 加到运行的程 序体上,就能感染其它程序,并且迅速扩散到整个计算机系统,当与网络 进行数 据交换时,也将病毒在网上传播.是否具有传染性是判别一个程 序是否为计算机病毒的最重要 条件. (2)破坏性.病毒指的是带有破坏 性质的恶意程序,所以病毒对系统的破坏性成为其重要 的衡量方式.由 于计算机病毒的破坏能力各不相同,将其分为良性病毒和恶性病毒. (3) 隐蔽性.大多数计算机病毒是代码设计非常短小的程序.它通常把自己 隐蔽在系统正 常程序中,以防止用户发现.隐蔽性是病毒的反侦察特性. (4)潜伏性.计算机病毒入侵系统后,一般不立即发作,而是具有一定的 潜伏期.一般在 潜伏期中,病毒进行大量的复制,直到用户触发的时候, 才暴发出其强大的破坏性. (5)触发性.触发性又叫激发性,它指的是病 毒在某种情况的激活下产生的破坏过程.大 多数病毒都在进入系统后 有一段时间的潜伏性,随着到达病毒的触发条件时,病毒就激活了. 2.根据病毒寄生方式分类,病毒可分哪几类? 答:计算机病毒按照其寄生方式,分为以下几种: (1)网络型病毒.通过

计算机网络传播,感染网络中的可执行文件.病毒入侵网络系统的主 要 途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其 他工作站.引导型病 毒对工作站或服务器的硬盘分区表或 DOS 引导区 进行传染. 通过在有盘工作站上执行带毒程序, 而传染服务器映射盘 上的文件.由于病毒在网络中传播速度非常快,故其扩散范围很大,所以 网络型病毒清除难度大. (2)文件型病毒.文件型病毒是指感染文件,并 能通过被感染的文件进行传染扩散的计算 机病毒.一般只传染磁盘上 的可执行 COM 文件(如 EXE 文件) .被感染的文件分为可执行文件类 和文本文件类. (3)引导型病毒.引导型病毒是一种在 ROM BIOS 之后, 系统引导时出现的病毒,它依托的 环境是 BIOS 中断服务程序.引导型 病毒主要感染软盘,硬盘的引导扇区或主引导扇区,在用户 对软盘硬盘 进行读写操作时进行感染. (4)复合型病毒.混合型病毒不仅传染可执行 文件而且还传染硬盘引导区,被这种病毒传 染的系统用格式化命令都 不能消除此类病毒.具有引导型病毒和文件型病毒寄生方式的计算机 病毒称作复合型病毒.因此扩大了这种病毒的传染途径. 3.什么是木马病毒? 答:木马病毒带有黑客性质, 它有强大的控制和破坏能力, 可进行窃取 密码, 控制系统操作, 进行文件操作等.木马由客户端和服务器端两个 执行程序组成,客户端是用于攻击者远程控制 植入木马的机器,服务器 端程序即是木马程序.木马的设计者为了防止木马被发现,而采用多 种 手段隐藏木马.木马入侵目标计算机后,会把目标计算机的 IP 地址,木 马端口等信息发判断 给入侵者,从而使入侵者利用这些信息来控制目

标计算机.目前的木马病毒的类型包括普通的 以单独 EXE 文件执行的 木马,进程插入式木马和 Rootkit 类木马. 4.什么是宏病毒? 答:宏病毒就是使用 Word 的 VBA 编程接口,编写的具有病毒特征的宏 集合.它危害性大, 它以二进制文件加密压缩格式存入.doc 或 .dot 文件中, 它通过 WORD 文档或模板进行大量自我 复制及传染.一旦运 行宏病毒,相应的 Normal 模板会被传染,所有打开的 word 文档都会 在 自 动 保 存 时 被 传 染 . 多 数 宏 病 毒 包 含 AutoExec,AutoOpen 和 AutoNew 等自动宏,通过这些自动宏病毒取得文档(模板)操作权.宏病 毒的种类很多,版本也各不相同,为了能查杀各类宏病毒, 关键是恢复 文件参数.一般的杀毒软件均以查杀宏病毒. 5.什么是蠕虫病毒? 答:蠕虫病毒是一种能自我复制的程序,并能通过计算机网络进行传播, 它大量消耗系统资 源,使其它程序运行减慢以至停止,最后导致系统和 网络瘫痪.蠕虫病毒的传染目标是互联网 内的所有计算机,从而导致网 络瘫痪.蠕虫病毒分为两类:一种利用系统漏洞主动进行攻击; 另外一 种通过网络服务传播. 6.什么是 PE 病毒? 答:PE 病毒是指所有感染 Windows 下 PE 文件格式的病毒. 病毒大多 数采用 Win32 汇编编 PE 写.该病毒感染普通 PE EXE 文件并把自己的 代码加到 EXE 文件尾部,修改原程序的入口点以指 向病毒体,PE 病毒 病毒没有.data 段,变量和数据全部放在.code 段,病毒本身没有什么

危害.但 被感染的文件可能被破坏不能正常运行. 7.简述病毒处理的步骤. 答:计算机病毒的处理包括防毒,查毒,杀毒三方面;系统对于计算机病 毒的实际防治能力 和效果也要从防毒能力,查毒能力和解毒能力三方 面来评判. (1)防毒.防毒是指根据系统特性,采取相应的系统安全措施 预防病毒侵入计算机.防毒能 力是指预防病毒侵入计算机系统的能力. 通过采取防毒措施,应可以准确地,实时地监测预警 经由光盘,软盘,硬 盘不同目录之间,局域网,因特网(包括 FTP 方式,E-MAIL,HTTP 方式) 或其它形式的文件下载等多种方式进行的传输;能够在病毒侵入系统是 发出警报,记录携带病 毒的文件,即时清除其中的病毒;对网络而言,能 够向网络管理员发送关于病毒入侵的信息, 记录病毒入侵的工作站,必 要时还要能够注销工作站,隔离病毒源. (2) 查毒.查毒是指对于确定的 环境,能够准确地报出病毒名称,该环境包括,内存,文 件,引导区(含主 导区) ,网络等.查毒能力是指发现和追踪病毒来源的能力.通过查毒应 该能 准确地发现计算机系统是否感染有病毒,并准确查找出病毒的来 源,并能给出统计报告;查解 病毒的能力应由查毒率和误报率来评判. (3)杀毒.杀毒是指根据不同类型病毒对感染对象的修改,并按照病毒的 感染特性所进行的 恢复.该恢复过程不能破坏未被病毒修改的内容.感 染对象包括:内存,引导区(含主引导区) , 可执行文件,文档文件,网络 等. 8.简述查杀病毒的几种新技术. 答:(1)宏指纹技术.此项技术是基于 Office 复合文档 BIFF 格式精确

查杀各类宏病毒的技 术,它可以查杀所有的在 Office 文档中存在的 可知的和未知的宏病毒,并且可以修复部分被破 坏的 Office 文档. (2) 嵌入式杀毒技术. 嵌入式杀毒技术是对病毒经常攻击的应用程序或对 象提供重点保护的 技术,它利用操作系统或应用程序提供的内部接口 来实现.它对使用频度高,使用范围广的主 要的应用软件提供被动式的 防护.如对 MS-Office,Outlook,IE,Winzip,迅雷等应用软件进 行被动 式杀毒. (3)未知病毒查杀技术.未知病毒技术是继虚拟执行技术后的又 一大技术突破,它结合了虚 拟技术和人工智能技术,实现了对未知病毒 的准确查杀. (4)病毒免疫技术. 病毒免疫指的是加强自主访问控制和 设置磁盘禁写保护区来实现病毒免 疫的技术.由于用户应用软件的多 样性和环境的复杂性,病毒免疫技术到广泛使用还有一段距 离. 习题 8 1.常见的网络管理新技术有 ? 答:(1)RMON 技术.RMON 即远程网络监控.RMON 的目标是为了扩展 SNMP 的 MIB-II(管理 信息库) ,使 SNMP 更为有效,更为积极主动地监 控远程设备.RMON MIB 由一组统计数据,分析 数据和诊断数据构成,利 用许多供应商生产的标准工具都可以显示出这些数据,因而它具有独 立于供应商的远程网络分析功能. RMON 探测器和 RMON 客户机软件结 合在一起在网络环境中实施 RMON.RMON 的监控功能是否有效,关键在 于其探测器要具有存储统计数据历史的能力,这样 就不需要不停地轮 询才能生成一个有关网络运行状况趋势的视图.当一个探测器发现一个 网段 处于一种不正常状态时,它会主动与网络管理控制台的 RMON 客

户应用程序联系,并将描述不正 常状况的捕获信息转发. (2)基于 Web 的网络管理技术. 基于 Web 的网络管理系统的根本点就是允许通过 Web 浏览器 进行网络管理.基于 Web 的网络管理模式的实现有两种方 式.第一种方式是代理方式,即在一 个内部工作站上运行 Web 服务器 (代理) .这个工作站轮流与端点设备通信,浏览器用户与代理 通信,同 时代理与端点设备之间通信.在这种方式下,网络管理软件成为操作系 统上的一个应 用.它介于浏览器和网络设备之间.在管理过程中,网络 管理软件负责将收集到的网络信息传 送到浏览器 (Web 服务器代理) 并将传统管理协议转换成 Web 协议. , 第二种实现方式是嵌入式. 它 将 Web 功能嵌入到网络设备中,每个设备有自己的 Web 地址,管理员 可通过浏览器直接访问 并管理该设备.在这种方式下,网络管理软件与 网络设备集成在一起.网络管理软件无须完成 协议转换.所有的管理信 息都是通过 HTTP 协议传送. 2. 常见的网络管理模式有几种类型?分别各有什么特点? 答:(1)集中式网络管理.集中式网络管理系统可以统管全部网络.全网 所有需要管理的数 据,均存储在一个集中的数据库中.这种系统的优点 是网络管理系统处于高度集中,易于全面 做出决断的最佳位置,网络升 级时仅需要处理集中点.由于所有数据均接到统一的中央数据库, 所以 易于管理,维护和扩容.它的缺点是中央数据库一旦出现故障,将导致全 网瘫痪;此外建 设网络管理系统的链路承载的业务量很大,有时将超出 负 荷 能 力 . 采 用 这 类 的 管 理 方 式 , 包 括 HP 公 司 的 Open View NMS,Cabletron Systems 公 司 的 Spectrum,IBM/Tivli 公 司 的 Net

View 和 Sun Microsystems 公司的 Net Manager 等网络管理系统. (2) 分级式网络管理.这种网络管理模式是由一个网络管理系统,即经理人 作为另外几个网 络管理系统经理人的总经理人.由各经理人管理各自 所管辖的领域,而由总经理人总的管辖对 其他经理人所应管辖的部分. 这种系统的优点是分散了网络/资源的负荷,使得各个网络管理可 更接 近被管单元,降低了总网络管理系统需收集传送的业务量,该系统比集 中式网管系统可靠. 这种网络管理系统的缺点是比集中式系统复杂,系 统设备价格也相应有所提高.国际上已采用 这种模式的系统有 HP Open View(高层和较低层的 NMS)以及 Cisco Networks(较低层 NMS) 等网络 管理系统. (3)分布式网络管理.这是一种与管理系统设备位置无关的网 管系统.虽然它与位置无关, 但是从收集网管的数据等功能来说,还是 可以集中的.分布式网络管理模式的优点是完全分散 了网络/资源的负 荷,网络管理系统的规模大小可按需要来任意调整,这种网络管理模式 具有很 高的可靠性(无单点障碍) .其缺点是系统设备更复杂—些(需要 有分布应用的架构) .这是一 种崭新,并正在迅速发展及扩大其应用的 网络管理技术,尚无标准可循.这类模式已普遍被国 际接受,被认为是 最有前途的新模式和高技术. 3.OSI 网络管理功能体现在哪几个方面? 答:(1)故障管理.故障管理指系统出现异常情况下的管理操作.在大型 计算机网络中,当 发生网络故障时,往往不能轻易,具体地确定故障所 在的准确位置.因此,需要有一个故障管 理系统,科学地管理网络发生 的所有故障,并记录每个故障的产生及相关信息,最后确定并改 正那些

故障,保证网络能提供连续可靠的服务.故障管理的目标是自动监测,记 录网络故障并 通知用户,以便网络有效地运行. (2)计费管理.计算机网 络系统通过计费系统来记录和统计用户和通信线路的数据传输量, 并 记录操作动作.以此来监视线路工作的繁闲情况和不同资源的利用情况, 以供决策参考.计 费管理负责记录网络资源的使用情况和使用这些资 源的代价.计费管理的目标是衡量网络的利 用率,以便一个或一组用户 可以按规则利用网络资源,这样的规则使网络故障降低到最小,也 可使 所有用户对网络的访问更加公平.为了实现合理计费,计费管理必须和 性能管理相结合. 通常的计费方式分为如下两种基于地址的计费和基 于用户的计费. (3)配置管理.配置管理就是定义,收集,监测和管理系统 的配置参数,使网络性能达到最优.配置管理负责监测和控制网络的配 置状态,自动发现网络拓扑结构,构造和维护网络系统 的配置,监测网 络被管理对象的状态,完成网络关键设备配置的语法检查,配置自动生 成和自 动配置备份系统,对于配置的一致性进行严格的检验.配置管理 的目的在于随时了解系统网络 的拓扑结构以及所交换的信息,包括连 接前静态设定的和连接后动态更新的信息. (4)性能管理.性能管理主要 是采集,分析网络对象的性能数据,各系统之间的通信操作趋 势,或者 平衡系统之间的负载,同时,统计网络运行状态信息,对网络的使用发展 做出评测, 估计,以便对网络资源的运行状况和通信效率等系统性能做 出评价和分析.从性能管理中获得 的性能监测和分析结果是网络规划 和资源提供的重要依据. (5)安全管理.安全管理是提供信息的保密,认 证和完整性保护机制,是网络中服务数据和 系统免受入侵和破坏的保

证机制.网络安全管理的操作包括标识重要的网络资源,确定网络资 源 和用户集的映射关系,监视对重要网络资源的访问等. 4.SNMP 协议的三个部分是什么?它们有什么作用? 答:简单网络管理协议 SNMP 为网络管理系统提供底层网络管理的框 架.SNMP 基于 Internet 标准 TCP/IP 通信协议,主要由管理信息结构 (SMI) ,管理信息库(MIB)和管理信息协议 SNMP 三个部分构成. SMI 定 义每一个被管对象的信息,以及如何用 ASN.1(抽象语法记法 1)描述这 些信息在管 理信息库中的表示. MIB 是一个树形结构, SNMP 协议消息 通过遍历 MIB 树形目录中的节点来访问网络中的设备. MIB 是存储各 个被管对象的管理参数的数据库.SNMP 提供在网管工作站与被管对象 的设备之间 交换管理信息的协议. SNMP 协议使用户能够通过轮询, 设 置一些关键字和监视一些网络事件来达到网络管理目的. 它工作在 TCP/IP 协议体系中的 UDP 协议上.在 SNMP 应用实体间通信时无需先 建立连接,虽然 对报文正确到达不作保证,但这样降低了系统开销. 整 个系统必须有一个管理站(management station) ,实际上就是网控中心. 在管理站上运 行管理进程.在每一个被管对象中一定要有代理进程.管 理进程和代理进程利用 SNMP 报文进行 通信.在网络管理站和网络要 素之间进行的通信中,实现 SNMP 的实体被称为 SNMP 协议实体或 简 单的 SNMP 实体.一个 SNMP 实体可以以管理者角色或代理角色进行的 操作.SNMP 也通过代理 服务器提供对设备的管理.SNMP 适合在多厂商 系统的互连网环境中使用,能实时地监测和维护 从小型的局域网到大 型的互联网.在网络正常运行时,它能提供统计,配置和测试手段;而当

网络出现故障或异常时,它又能提供必要的差错检测和恢复功能.SNMP 是基于 TCP/IP 的网络 管理协议,也能扩展到其他类型的网络设备上. 5.什么是管理信息数据库 MIB?它有什么特点? 答:管理信息数据库(MIB)是一个信息存储库,它包含了管理代理中的有 关配置和性能的 数据,有组织体系和公共结构,其中包含分属不同组的 许多个数据对象.MIB 数据对象以一种 树状分层结构进行组织. 使用 这个树状分层结构,MIB 浏览器能够以一种方便而且快捷的方式 访问 整个 MIB 数据库. 6.SNMP 定义的 5 种消息分别是什么? 答 :SNMP 中 定 义 了 五 种 消 息 类

型 :Get-Request,Get-Response,Get-Next-Request,

Set-Request,

Trap. SNMP 管理站用 Get-Request 消息从拥有 SNMP 代理的网络设备 中检索信息, 而 SNMP 代 理 则 用 Get-Response 消 息 响

应.Get-Next-Request 用于和 Get-Request 组合起来查 询特定的表 对象中的列元素.SNMP 管理站用 Set-Request 可以对网络设备进行远 程配置(包括 设备名,设备属性,删除设备或使某一个设备属性有效/无 效等) .SNMP 代理使用 Trap 向 SNMP 管理站发送非请求消息,一般用 于描述某一事件的发生. 的常见的三个版本是什么?它们之间有什么不 同? 7.SNMP 的常见的三个版本是什么?它们之间有什么不同? 答:目 前,SNMP 有 SNMPv1,SNMPv2,SNMPv3 三种版本.第 1 版和第 2 版没有 太大差距, 但 SNMPv2 是增强版本,包含了其他协议操作.与前两种相 比, SNMPv3 则包含更多安全和远 程配置.SNMPv1 采用集中式管理模式,

不支持网管系统-网管系统之间的通信,所以一个网络环境 中只能部署 一个管理系统, 在大型网络不太适合部署. SNMPv1 协议简单和灵活, 得到广泛应用, 但功能简单. SNMPv2 由 SNMPv1 演化而来. SNMPv1 中 的 GET , GET NEXT 及 SET 操作同样适用于 SNMPv2 ,只是 SNMPv2 添 加和增强了有关协议操作.例如 SNMPv2 中的 TRAP 操作,不但具备 SNMPV1 中 TRAP 的相同功能,而且它采用了一种不同的消息格式,它用 于替换 SNMPv1 中的 TRAP . SNMPv3 中增加了安全管理方式及远程控 制. SNMPv3 结构引入了基于用户的安全模型用于 保证消息安全及基于 视图的访问控制模型用于访问控制(USM) .SNMPv3 使用 SNMP SET 命令 配 置 MIB 对象,使之能动态配置 SNMP 代理.这种动态配置方式支持 本地或远程地配置实体的添 加,删除及修改. 习题 9 一,简答题 1.简述常见的网络管理软件的分类. 答:(1)按管理对象分类. 根据管理对象网络管理软件分为通用网络管 理软件 NMS 和网元(设 备)管理软件 EMS 两大类.网元管理软件只管 理单独的网元(网络设备),一般由原厂商提供,各 厂商采用专有的管理 MIB 库,以实现对厂商设备本身的管理,包括可以显示出厂商设备图形 化 的面板等,如思科公司的 Cisco View 和华为网络公司的 Quidview 等.通用网络管理软件则主 要用于掌握全网的状况,作为底层的网管平 台来服务于上层的网元管理软件等.通用网络管理 软件可以提供一个 第三方的网管平台,支持对所有 SNMP 设备的发现和监控,可集成厂商 设备的 私有 MIB 库,可实现对全网(多厂商)设备进行识别和统一的管

理.这类产品还有 HP 公司的 HP OpenView,CA 公司的 Unicenter,IBM 公司的 Tivoli NetView 等. (2)按管理范畴分类.从网络管理的范畴分 为针对交换机,路由器等主干网络进行管理的网 "路"的管理系统;针对 内部 PC,服务器,交换机等进行管理的接入设备管理系统;针对用户 使 用进行管理的行为管理系统等. (3)按管理功能分类.根据 ISO 定义网 络五大管理功能,把网络管理软件分为网络故障管理 软件,网络配置管 理软件,网络性能管理软件,网络服务和安全管理软件,网络计费管理软 件 5 个类型. (4) 按照发展历史分类.根据网管软件的发展历史,也可 以将网管软件划分为三代.第一 代网管软件使用最常用的命令行方式, 并结合一些简单的网络监测工具,它不仅要求使用者精 通网络的原理 及概念, 还要求使用者了解不同厂商的不同网络设备的配置方法;第二 代网管软件 有着良好的图形化界面,通过图形化界面实现对网络设备 的配置和监控,大大提高了工作效率, 但仍然存在由于人为因素造成的 设备功能使用不全面或不正确的问题数增大, 容易引发误操作; 第三 代网管软件又叫智能网管系统,它做到了将网络和管理进行的有机结合, 具有"自动配置" 和"自动调整"功能.网管人员只要把用户情况,设备情 况以及用户与网络资源之间的分配关 系输入网管系统,系统就能自动 地建立图形化的人员与网络的配置关系,并自动鉴别用户身份, 分配用 户所需的资源. 2.常见网络管理软件的主要技术是什么? 答:(1)Portal 技术.Portal 是一个基于浏览器的,建立和开发企业信 息门户的软件环境, 具有很强的可扩展性,兼容性和综合性.它提供了

对分布式软件服务和信息资源的安全,可管 理的框架.便于使用的 Portal 界面为每个用户提供了他所需要的信息和 Web 内容,同时也保 证 了每个用户只能访问他所能访问的信息资源和应用逻辑.Portal 技 术与应用服务器紧密结合, 加强了高级的个性化功能,发展成为应用服 务器之上的管理客户,员工和合作伙伴应用的一个 框架.Portal 是面 向企业应用集成的网络管理软件的必不可少的组成部分,在企业信息化 方面 扮演着重要的角色. (2)RMON 技术.RMON 即远程网络监控.RMON 的目标是为了扩展 SNMP 的 MIB-II(管理信息库) ,使 SNMP 更为有效, 更为积极主动地监控远程设备.目前的网络管理软件都使用 RMON 技术 构建远程的网络监控和配置管理过程. (3)Web 的网络管理技术.由于 Web 有独立的平台,且易于控制和使用,因而常被用来实现 可视化的显 示.WEB 化网络管理是网络管理软件发展的新特征. (4)XML 技术.XML 是可扩展标识语言(The Extensible Markup Language)的简写.目前 推 荐遵循的是 W3C 组织发布的 XML 1.0 版本 XML 最初设计的目的是弥 补 HTML 的不足,以强大的 扩展性满足网络信息发布的需要,后来逐渐 用于网络数据的转换和描述.采用 XML 技术,系统 提供了标准的信息 源,可以与企业内部的其它专业系统或外部系统进行数据交互.这是网 络管 理软件的新的发展趋势. (5)CORBA 技术.CORBA 是 OMG(Object Management Group)为解决不同软硬件产品之间互 操作而提出的一种解 决方案.简单地说,CORBA 是一个面向对象的分布式计算平台,它允许不 同的程序之间可以透明 地进行互操作,而不用关心对方位于何地,由谁 来设计,运行于何种软 硬件平台以及用何种语言实现等,从而使不同的

网络管理模式能够结合在一起. 3.简述网络管理软件的发展方向. 答:(1)网络设备管理系统. 网络设备管理系统主要是针对网络设备进 行监测,配置和故障 诊断开发的网络管理软件.网管系统的主要功能有 自动拓扑发现,远程配置,性能参数监测, 故障诊断等.网管系统可以由 通用软件供应商开发,一般的硬件设备厂商都开发自己产品的管 理软 件. 目前通用软件供应商开发的网络设备管理系统, 比较流行的有 Openview,Micromuse, Concord 等 .比 较流行的设备厂商网 管软件有 Cisco Works 2000,Netsight,国内 的有 Linkmanage,Imanager 等. (2) 应用性能管理系统.应用性能管理系统是一个比较新的网络管理方向, 它主要指对企业 的关键业务应用进行监测,优化,提高企业应用的可靠 性和质量的网络管理系统.应用性能管 理主要用于监测企业关键应用 性能,快速定位应用系统性能故障,优化系统性能.目前市场上 比 较 流 行 的 应 用 性 能 管 理 产 品 有 BMC , Tivoli Application Performance Management , Veritas(Precise)的 i3 系列产品,Quest 系列产品,Topaz.国内主要是 Siteview 产品. (3)桌面管理系统.桌面 管理系统是对计算机及其组件管理的网络管理软件.通过桌面管理 系 统,一方面减少了网管员的劳动强度,另一方面增加系统维护的准确性, 及时性.这类系统通 常由管理端和客户端两部分构成.目前市场上比较 流行的桌面管理系统有 Caunicenter, Landesk, 国 内 的 由

Netinhand,Landesk Management Suite 7 等. (4)员工行为管理系统. 员工行为管理系统包括两部份,一部分是员工网上行为管理 EIM, 另一

部分是员工桌面行为监测. 员工行为管理系统一般在 internet 应用 层, 网络层对信息控制, 对数据根据 EIM 数据库进行过滤;定制因特 网访问策略,根据用户,团组,部门,工作站或网 络设置不同的因特网访 问策略.目前市场上比较流行的员工行为管理系统产品有 Websense,国 内的 Netmanage,聚生网管等. (5)网络安全管理系统.网络安全管理系 统指保障合法用户对资源安全访问,防止并杜绝黑 客蓄意攻击和破坏 的网络管理系统软件.它包括授权设施,访问控制,加密及密钥管理,认 证 和安全日志记录等功能.


相关文章:
计算机网络安全管理课后习题参考答案
计算机网络安全管理课后习题参考答案 - 21世纪高等职业教育信息技术类规划教材 王群编著,余明辉主审
网络安全习题及答案
网络安全习题答案_工学_高等教育_教育专区。第5章 1 判断题 1-1 TCP/IP...过滤器 D. 管理控制台 第8章 1 判断题 1-1 目前防火墙技术仅应用在防火墙...
网络安全面试复习题(附答案)
网络安全面试复习题(附答案)_互联网_IT/计算机_专业资料。1、什么是入侵检测...优点:可以适应网络的 开放要求,且密钥管理问题也较为简单,方便地实现数字签名和...
网络安全与管理习题答案
网络安全与管理习题答案,共12页网络安全与管理习题答案,共12页隐藏>> 习题1 一,简答题 1.网络安全的目标主要表现在哪些方面 网络安全的目标主要表现在哪些方面? ...
第七章:网络安全复习题(答案)
第七章:网络安全复习题(答案)_IT认证_资格考试/认证_教育专区。第七章:网络...?。 A、资源管理器 B、安全模板 C、审核策略 D、账户策略 A、计算量大 B...
计算机网络安全课后题答案
计算机网络安全课后题答案 - 第一章 绪论 1. 计算机网络面临的安全威胁有哪些? 答:1.主要威胁: 计算机网络实体面临威胁 (实体为网络中的关键设备) ; 计算机网络...
2017年学法之《中华人民共和国网络安全法》练习题及答案
2017年学法之《中华人民共和国网络安全法》练习题答案 - 1.根据《网络安全法》的规定, ()应当为公安机关、国家安全机关依法维护国家安全和侦 查犯罪的活动提供...
网络安全习题及答案
网络安全习题答案 - 综合习题 一、选择题 1. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。 A. 计算机 B. 主从计算机 C. ...
计算机网络安全课后习题答案
计算机网络安全课后习题答案 - 计算机网络安全(04751) 第一章 绪论 第二章 物理安全 第三章 信息加密与 第四章 防火墙技术 第五章 入侵检测技术 第六章 网络...
网络安全建设与网络社会治理习题答案
网络安全建设与网络社会治理习题答案 - 2.多选题 ? 1.我国不良信息治理存在的问题( ) o o o o A. 法律的不健全 B. 行政管理不到位 C. 行业自律性不 D...
更多相关标签: