欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络系统管理与维护 3.pdf

    • 资源ID:39715736       资源大小:166.77KB        全文页数:11页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络系统管理与维护 3.pdf

    1 试题一、选择题1.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。A.对等网B.客户机服务器网络C.总线型网络D.令牌环网2.下列哪一项管理是ITIL的核心模块?(D)A.设备管理B.系统和网络管理C.软件管理D.服务管理3.在如下网络拓朴结构中,具有一定集中控制功能的网络是(C)A.环形网络B.总线型网络C.星型网络D.全连接型网络4.关于因特网,以下哪种说法是错误的?D A从网络设计的角度考虑,因特网是一种计算机互联网B从使用者的角度考虑,因特网是一个信息资源网C连接在因特网上的客户机和服务器被统称为主机D因特网利用集线器实现网络与网络的互联5.以下关于计算机网络拓扑的讨论中,哪一个观点是错误的?D A计算机网络拓扑通过网中结点与通信线路之间的几何关系表示网络结构B计算机网络拓扑反映除了网络中各实体间的结构关系C拓扑设计是建设计算机网络的第一步,也是实现各种网络协议的基础D计算机网络拓扑只反映出网络中客户/服务器的结构关系6.在 windows 家族中,运行于客户端的通常是B Awindow 2003 server Bwindow 2000/xp Cwindows 2003 datacenter server Dwindows 2003 advanced server 7.包过滤防火墙通过(D)来确定数据包是否能通过A路由表BARP 表CNAT 表D过滤规则名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 11 页 -2 8.文件系统中,文件按名字存取是为了B A方便操作系统对信息的管理B方便用户的使用C确定文件的存取权限D加强对文件内容的保密9.下面各项安全技术中(B)是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动A访问控制B入侵检测C动态扫描D防火墙10.通过局域网连接到Internet 时,计算机上必须有B AMODEM B网络适配器C电话DUSB 接口11.()不能减少用户计算机被攻击的可能性D A 选用比较长和复杂的用户登录口令B使用防病毒软件C尽量避免开放过多的网络服务D定期扫描系统硬盘碎片12.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是(B)A引导型病毒A文件型病毒A邮件型病毒A蠕虫病毒13.目前在网络上流行的“熊猫烧香”病毒属于(C)类型的病毒A目录B引导区C蠕虫D DOS 14.病毒采用的触发方式中不包括B A日期触发B鼠标触发C键盘触发D中断调用触发15.下列的组件中,(C)是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A代理服务器BVPN 服务器C防火墙D入侵检测系统16.下列术语中,(C)是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务A安全攻击B安全技术C安全服务D安全机制17.下列术语中,(A)就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合A数据库B数据库系统C数据库管理系统D数据库应用程序18.用于建立、使用和维护数据库,并且可以操纵和管理数据库的大型软件是C A数据库B数据库系统C 数据库管理系统D数据库应用程序名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 11 页 -3 19.应用层网关防火墙的核心技术是B A包过滤B代理服务器技术C状态检测D流量检测20.在网络的各级交换机上进行跨交换机的VLAN 划分,这种方式属于(B)措施A物理隔离B逻辑隔离C交换隔离D路由隔离21.Microsoft 公司的 ISA Server 2004 属于(D)产品A包过滤防火墙B电路级防火墙C状态检测防火墙D应用层防火墙22.下面的攻击方式中,(A)是黑客在攻击开始前必需的情报收集工作,攻击者通过这个过程需要尽可能多的了解攻击目标安全相关的方方面面信息,以便能够集中火力进行攻击。A探测B攻击C渗透D上传木马程序23.下列各种管理任务中,(C)指的是优化网络以及互联网的应用系统性能的活动,包括对网络以及应用的监测、及时发现网络堵塞或中断情况、全面的故障排除、基于事实的容量规划和有效地分配网络资源A配置管理B故障管理C 性能管理D安全管理24.下面列出的各种模型中,(C)是一种先进的数据库管理模型,用于描述数据库管理员在开发阶段和维护产品阶段应该执行的管理任务A数据库成熟度模型B数据库应用成熟度模型C数据库管理成熟度模型D数据成熟度模型25.不对称加密算法是:D A.凯撒密码B.DES 算法C.三重 DES 算法D.RSA 算法26.通过诱骗某人说出一些信息来帮助攻击的黑客技术称为:A A.社会工程B.人类智慧C.欺诈D.非法软件27.Internet 最常见的威胁是:C A.拍卖欺骗B.黑客C.计算机病毒D.非法软件28.最常见的计算机系统攻击方式是:B A.非授权使用B.计算机病毒C.木马程序D.红客29.比较常见的计算机系统攻击方式是:D A.非授权使用B.红客C.非法软件D.木马程序30.红客是:C A.通过假冒的合法密码攻击系统的人B.成熟的黑客C.为了测试脆弱性而攻击系统的人D.不小心攻击了系统的人31.下面哪个不是病毒传播的主要途径:B A.通过网络邻居的漏洞传播B.通过操作系统传播C.通过电子邮件传播D.通过网站传播32.下列哪项原因使Microsoft Outlook经常成为病毒攻击的对象:B A.许多黑客不喜欢微软B.OutLook 比其他电子邮件系统更常见C.Outlook 复制病毒比较快D.利用 Outlook 内部机制编写程序很简单33.下列哪种方法可以防病毒:D A.安装防火墙B.使用加密传输C.使用安全的电子邮件软件D.永远不要打开未知的电子邮件附件名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 11 页 -4 34.以下哪种方法不可以杀病毒:A A.利用操作系统自身清理病毒B.及时更新杀毒软件C.手工清除病毒D.定期杀毒35.下列哪种方法发送电子邮件附件最安全:D A.使用暗号表明附件的正当性B.只发送电子表格附件C.在打开附件前用病毒扫描器扫描D.使用加密36.下列哪种方法接收电子邮件附件最安全:B A.使用暗号表明附件的正当性B.在打开附件前用病毒扫描器扫描C.只发送电子表格附件D.使用加密37.使用防火墙如何帮助防护病毒攻击:B A.在防火墙上不能停止病毒攻击B.关闭所有不需要的端口C.关闭所有传入的数据端口D.以上都不是38.下列哪种方法是所有计算机用户用来防止病毒攻击的?C A.购买和配置一个防火墙B.关闭所有传入的端口C.安装并使用防病毒软件D.使用非标准的电子邮件客户端39.病毒扫描的主要工作方式是:C A.阻止所有未知文件B.阻止文件自我复制C.将文件与已知的病毒特征列表进行对比D.搜寻类似病毒行为的文件40.键盘记录器是哪种恶意软件:C A.病毒B.特洛伊木马C.间谍软件D.缓冲区溢出41.假如现在找到一个目标Web 服务器运行在Windows NT 4.0 系统,能从这里得到有关系统的哪些信息?D A.这是一个不经常更新的稳定系统,可能非常安全B.系统管理员可能已经在这里工作了很长时间了,因此可能比较安全C.这是一个未验证的Windows 版本,因此也许不安全D.系统不经常更新,也许不怎么安全42.下列哪种工具可以跟踪IP 地址:A A.tracertB.ipconfig C.NetCop 使用加密D.NetStat 43.什么是端口扫描?B A.扫描目标系统看运行了什么操作系统B.得到目标系统的开放端口C.扫描目标系统看运行了什么Web 服务D.得到电子邮件服务器的IP 地址44.系统管理员发现系统弱点后不应该采取什么措施A A.改变软件以防止威胁B.联系上级领导并讨论如何修正C.记录文档D.进行修正45.要显示本机路由表信息,执行如下哪一条命令C A.netstat e-s B.nbtstat-c C.netstat-rD.nbtstat S 5 46.若向目标主机发送超过32 个字节的数据包以检测数据的丢包情况和线路的传输状况可以使用D命令。A.winipcfg B.tracert C.netstat D.ping47.默认情况下Windows 的 ping 发送的数据包大小为A A.32BB.64B C.128B D.256B 48.关于网卡与IP 地址的关系说法,正确的是:C A.网卡和 IP 地址没关系B.网卡和 IP 地址一一对应名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 11 页 -5 C.一块网卡可以绑定多个IP 地址D.Windows 9x 不能绑定多个IP 地址49.下面 不属于网络协议检查的是B A.检查网络中的协议等项设置是否正确(不管用哪种协议,必须保证网内的机器使用的协议一只);网络中是否有重名的计算机名B.检查网路通信方式,如是否为全双工等C.TCP/IP 协议的实用程序ping 命令,可用来检查网络的工作情况。这需要维修人员了解 TCP/IP 协议的相关知识(顺序:ping 127.0.0.1,本机 IP,本网段 IP,网关,DNS 等)D.通过执行 tracert 命令,检查IP 包在哪个网段出错50.下面哪一种用户没有关机的权限A A.普通用户B.一般用户C.管理员D.超级管理员51.为了确保无盘工作站能访问is.sys和 msdos.sys文件需要执行下面哪个命令?C A.attrib+a+h io.sys B.attrib+a+h io.sys attrib+a+h msdos.sys attrib-a-h msdos.sys C.attrib-a-h io.sysD.attrib-a+h io.sys attrib-a-h msdos.sysattrib+a-h msdos.sys 52.下列哪个命令能查出路由器的内存大小B A.show ip B.show versionC.show interface D.show ip route 53.在一个原先运行良好的网络中,有一台路由器突然不通。有一个以太网口状态灯不亮,最有可能的情况是:D A.端口已坏B.协议不正确C.有病毒D.都正确54.下面哪个命令是进入配置路由器的状态:CA.en B.show int f0/0 C.config tD.?55.下面哪个命令是需要进入配置路由器状态才可以完成的命令DA.show ip int f0/0 B.logout C.copy running-config startup-configD.hostname mainroute56.不属于网络上计算机安全程度的级别是D A.极度危险B.中等危险C.相当安全D.一般安全57.Windows Server 2003 系统自带的IP 安全策略 不包括的是 D A.安全服务器B.客户端C.服务器D.安全客户端58.进行故障诊断时,每次只改变一个变量,这可以得到什么好处?(请选择下面所有正确的选项)ABD A.只进行一个变量的修改可使撤消修改的工作更加容易进行。B.这有助于将问题隔离出来。C.它延长了解决问题所需要的时间。D.它使你能够排除产生问题的单个原因。59.当你解决了一个网络问题时,你怎么会知道问题已经解决了呢?B A.问一下用户故障的表现是否仍然存在。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 11 页 -6 B.运行原先确定问题的性质时使用的测试程序。C.使用 ping 命令查询远程站点。D.显示 Run 命令的结果。60.当你进行了修改,但是网络仍然不能工作时,你应该执行故障诊断过程中的哪个步骤?C A.设计一个操作计划。B.对结果进行评估。C.重复执行原来的操作,直到问题得到解决为止。D.对结果进行评估。61.故障诊断过程中的哪个步骤需要询问用户,以便了解解决问题所需要的信息?A A.定义问题的性质。B.收集有关的情况,并且对问题进行分析。C.确定问题的原因。D.设计一个操作计划。62.故障诊断过程中的哪个步骤需要进行测试以便了解所做的修改是否起作用?B A.实施操作计划。B.对结果进行评估。C.重复执行操作,直到问题得到解决为止。D.将解决方案记入文档。63.情况收集到之后,应该执行故障诊断过程中的哪个步骤?C A.设计一个操作计划。B.对结果进行评估。C.确定产生问题的原因。D.确定问题的性质。64.Cisco 公司的解决问题的模型中,“确定问题的性质”这个步骤的主要目的是什么?B A.它使我们能够直接进入第4步的操作。B.它使我们能够形成一个关于问题表现的简明扼要的概念。C.它使我们能够找到问题的真正原因。D.它使用户能够找到存在的问题,而不必通过中间步骤。65.OSI 模型中的哪一层用于确定是使用Ethernet_II 还是使用SNAP?B A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层66.OSI 模型中的哪一层用于处理ASCII 与 EBCDIC 之间的转换?F A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层67.大多数故障发生在OSI 模型的哪一层?A A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层68.哪一层负责将二进制信息转换成帧?B A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层69.TCP 驻留在O S I 模型的哪一层?D A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层70.IP 驻留在 O S I 模型的哪一层?C A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层71.OSI 模型的哪一层负责确定通信伙伴的可用性?G A.物理层B.数据链路层C.网络层D.传输层E.会话层F.表示层G.应用层名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 11 页 -7 二、判断题对 1.如果网络中的计算机采用工作组的管理方式,那么这些计算机就属于对等网模式。对 2.引导型病毒感染硬盘时将驻留在硬盘的主引导扇区或引导扇区对 3.计算机病毒是一种具有破坏性的特殊程序或代码。错 4.从数据存储的角度来说,磁带库和磁盘阵列都属于在线存储设备错 5.计算机病毒仅存在Windows 系列操作系统平台中。错 6.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。错 7.总线网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。错 8.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。对 9.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式硬盘等。错 10.代理服务器防火墙(应用层网关)不具备内容过滤功能。错 11.数据库的核心任务是数据收集和数据组织对 12.入侵检测是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。对 13.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。错 14.TCP 协议的三次握手机制可以实现数据的可靠传输,所以 TCP 协议本身是没有安全隐患的。对 15.与单机版病毒相比,网络病毒具有传播速度快、触发条件多和破坏性更强的特点。对 16.引导型病毒将先于操作系统启动运行。三、填空题1.按网络的地理位置分类,可以把各种网络类型划分为局域网、_城域网 _、广域网和互联网四种。2.利用 _DHCP_ 服务可以为网络中的计算机提供IP 地址分配,从而在大型网络中减轻管理员的工作负担3.利用多台计算机完成相同的网络服务可以提供_负载均衡 _功能。4.ISO 定义了网络管理五大功能,分别是:_故障管理 _、_计费管理 _、_配置管理 _、_性能管理 _和_安全管理 _。5.常见的数据库产品如Oracle、DB2 和 SQL Server 属于 _关系 _型数据库6.按网络拓扑结构分类,网络可以分为总线型网络、_星型网络 _和环形网络。7.按照用途进行分类,服务器可以划分为通用型服务器和_专用 _型服务器。8.防火墙技术经历了3 个阶段,即_包过滤技术 _、_代理技术 _和_状态监视技术 _ 9.计算机病毒一般普遍具有以下五大特点:_破坏性 _、_隐蔽性 _、_传染性_、_潜伏性 _和_激发性 _。10.不要求专门的服务器,每台客户机都可以与其他客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。这种组网方式是_对等网 _。11.配置管理的成本分为三类:_软件成本 _、_硬件成本 _和_人力成本 _。12._影响度 _是衡量故障影响业务大小程度的指标,通常相当于故障影响服务质量的程度,一般是根据受影响的人或系统的数量来确定的。13.使用 SNMP 进行网络管理需要下面几个重要部分:_管理站 _、_管理代理 _、名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 11 页 -8 _管理信息库 _和网络管理工具。14.ITIL,简称 _信息技术基础架构库_,它是一套针对IT 行业的服务管理标准库。15.服务器按照应用层次划分为入门级服务器、_工作组级服务器_、_部门级服务器_和_企业级服务器 _四类。16._知识库 _作用包括实现知识共享、实现知识转化、避免知识流失、提高运维响应速度和质量,以及挖掘与分析IT 应用信息。17.一个网络协议主要由三个要素组成,它们分别是_语法 _、_语义 _、_同步 _。四、连线题关于病毒的连线题传染性进入系统之后不立即发作,而是隐藏在合法文件中,对其他系统进行秘密感染;一旦时机成熟,就四处繁殖、扩散,有的则会进行格式化磁盘、删除磁盘文件、对数据文件进行加密等使系统死锁的操作。隐蔽性对正常程序和数据的增、删、改移,以致造成局部功能的残缺,或者系统的瘫痪、崩溃。破坏性贴附取代、乘隙、驻留、加密、反跟踪。可激发性病毒从一个程序体复制到另一个程序体的过程。潜伏性是病毒设计者预设定的,可以是日前、时间、文件名、人名、密级等,或者一旦侵入即行发作。关于网络管理概念的连线题故障管理将网络中各设备的功能、设备之间的连接关系和工作参数进行有效配置。性能管理记录用户使用网络的情况和统计不同线路、不同资源的利用情况。计费管理能够实时监测网络中的故障,并能对故障原因作出快速诊断和定位,从而能够对故障进行排除或能偶对网络故障进行快速隔离。配置管理防止网络用户和网络资源不被破坏或非法使用,确保网络管理系统本身不被非法访问。安全管理保证在使用最少的网络资源和具有最小网络延时的前提下,网络提供可靠、连续的通信能力。名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 11 页 -9 五、简答题1.试比较均工作在三层的路由器和交换机的各自特点。1.路由器是在OSI 七层网络模型中的第三层,路由器内部有路由表,路由器冲某个端口收到数据包,根据路由表的指示将它转发到另一个端口或丢弃,表面上看来和二层交换没有什么区别,但是二层是链路层上的转发,而路由表可以决定下一跳在什么地方。路由器之间可以相互通信,二层交换机无法做到这一点。三层交换机是具有二层交换功能和三层路由功能的网络设备,它是二层交换机和路由器的有机结合,不是简单的把路由设备的硬件及软件叠加在局域网交换机上。2.路由器的密码有几种,他们的区别在什么地方?路由器密码有两类,一类是enable 密码,用于验证用户是否有配置路由器的权限,对应的是 enable命令密码。另一类是配置线路上的密码,用于验证用户是否有通过该线路登录的权限,对应的是password命令密码。3.什么是交换机的 MAC 地址学习功能?交换机是一种基于MAC 地址识别,能完成封装并转发数据帧的网络设备。Mac 地址表实际上是一张存放在CAM 中的列表,在启动初级它是空白的,当交换机与其他的主机交互访问后,才会在主机MAC 地址与交换机接口之间产生映射,当映射关系完成后形成主机与交换机接口的一一对应关系。4.RAID1 和 RAID5各有什么特点?RAID1 是用一半的硬盘做备份磁盘冗余空间大,RAID5 是使用校验方法保护数据并减少冗余。5.简述路由器配置文件的备份和恢复方法。登录到路由上,使用copy running-config startup-config可以将命令写到NVRAM 中;使用 copy startup-config running-config可以将配置写到内存中;使用 TFTP服务器可以使用下面的命令将配置放在计算机上保存。Copy running-config TFTP Copy startup-config TFTP Copy flash TFTP 也可以将计算机备份的配置传到路由上Copy TFTP running-config Copy TFTP startup-config Copy TFTP flash 6.在解释域名服务器中,配置的 MX记录、A记录和 CNAME 记录分别指什么含义?在 DNS 中,MX 表示邮件交换记录;A 表示主机记录;CNAME 表示别名记录。7.简述 SNMP 代理和管理机之间传送的信息类型。SNMP 的消息类型有五种:名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 11 页 -10 getRequest:发送 get 请求,方向是从SNMP 管理者到 SNMP 代理者。setRequest:发送 set 请求,方向是从SNMP 管理者到SNMP 代理者。getResponse:发出响应信息,方向是从SNMP 代理者到 SNMP 管理者。getNextRequest:发送 get 下一条记录的请求,方向是从SNMP 管理者到SNMP 代理者。Trap:当发生故障时,发出自陷信息,方向是从SNMP 代理者到SNMP 管理者。8.简述网络故障主要的几种检测方法。诊断的几种方法:试错法 通过推测得出故障原因,出现了网络故障后,可以通过一系列的测试来发现故障的原因。必须满足的前提:测试不对设备的正常工作有影响;需要配置设备,这些配置可以还原;根据工作经验已经推测出一个可能的原因,通过简单的测试验证这个原因;其他故障排除法不太好用的情况下。参照法 通过比较得出故障原因,出现问题时,找一个工作正常的设备与之作参照。必须满足的前提:必须存在这样一个工作正常的设备,并且功能和配置相近;对其配置了解,确保不做出任何导致冲突的配置修改;保证配置和修改可以还原。替换法 直接替换一个没有故障的设备,必须满足的前提:有可以替换的空闲设备;故障发生的设备是独立的;如果先前替换时,没有解决问题,必须还原替换,在进行下一次替换9.什么是计算机病毒?计算机病毒指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码10.简述防火墙的类型。防火墙的类型主要有下面几种:网络级防火墙网络级防火墙是基于源地址和目的地址、应用或协议以及每个IP 包的端口来作出通过与否的判断。应用级网关防火墙它的别名是代理服务器,这种防火墙有较好的访问控制,是目前最安全的防火墙技术,但它对用户是不透明的,用户在受信任的网络上通过防火墙访问Internet 时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet 或 Intranet。电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP 握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI 模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。规则检查防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI 网络层上通过IP 地址和端口号,过滤进出的数据包。状态防火墙其安全特性是非常好的,它采用了一个在网关上执行网络安全策略的软件引擎,称之为检测模块。案例分析题(答案略)1.吴先生负责为某公司选择合适的加密算法,该公司是销售保险的,发送的数据是很敏感的,但是并没有达到军方或国家机密的级别。吴先生找了许多算法,最后选定了商用算法 RSA,这是最好的选择吗?为什么?2.Chiao Chien 管理着一个学校的IT 安全设施,校园里有大量用户,很难防范病毒攻击,Chien 有个合理的预算来为每台计算机装上了防毒软件,同时用防火墙屏蔽了所有不必要的端口,还制定了一个策略禁止从Internet 下载一切软件,现在思考下列问题:名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 11 页 -11 1)你认为如何防护Chien 的网络免受病毒攻击?2)哪方面Chien 还没有做防护?3)你有哪些建议?小王在一家中等规模的公司当管理员,负责网络安全。公司已经有了防火墙,公司网络用路由器分成多个网段,并且已经在所有计算机上更新了病毒扫描程序,小王现在采取一些其他措施防止 DoS 攻击,她做了如下两项工作:1)调整了防火墙禁止所有ICMP 数据包进入2)改变了Web 服务器并利用Syn Cookie(一种防御TCP SYN DoS 攻击的方法)。现在考虑下面的问题1)还有什么要注意的问题吗?假如有,是什么?有,不能禁止所有的ICMP 数据包的进入,这样会影响网络通信。2)你推荐小王还采取哪些措施?1、使用扩展访问列表2、使用服务质量优化(QoS)特征名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 11 页 -

    注意事项

    本文(2022年网络系统管理与维护 3.pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开