网络安全与管理(3344)

第一章:网络安全概述: 1、什么是网络安全?P2 答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网

络服务不中断。

2、网络安全具备哪五个方面特

征?P2

答:可用性、机密性、完整性、可

靠性、不可抵赖性。

3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威

胁有哪些。P2

答:基本安全威胁包括:故意威胁和偶然威胁,故意威胁又可分为被动威胁和主动威胁。另外网络威胁还可以分为渗入威胁和植入威胁,主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:

特洛伊木马、陷门。

4、国际标准化组织定义的五种基本的网络安全服务。P14~15 答:认证服务、访问控制、数据机密性服务、数据完整性服务、抗否

认服务。

5、最常用的认证方式是什么。用

户帐号/口令)P6

6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。 答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。 (2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终

目标。

(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。 (4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安

全策略。

(5)后退性原则:安全策略应该是多层次、多方位的。使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。 7、OSI参考模型是国际标准化组织

制定的一种概念框架。P12 8、应用层是用户与网络的接口,它直接为网络用户和应用程序提

供各种网络服务。P13

第3、4章:密码学基础、应用 1、信息安全的核心技术。密码学是实现认证、加密、访问控制最核

心的技术。P50

2、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52 答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。分为:对称加密算法(收发双方使用相同密钥)和非对称加密算法(收发双方使用不同密钥)。 3、什么是对称加密算法?P54 答:加密密钥和解密密钥相同或很容易互相推算出来,也称为秘密密钥算法或单钥算法。通信双方A和B在进行安全通信前协商一个密钥,用该密钥进行加密和解密。整个通信的安全性完全依赖于对密

钥的保密。

4、常用对称加密算法有哪些。P54 答:DES、IDEA、RC2、RC4、RC5

等。

5、加密过程主要是重复使用哪两种技术。(混乱、扩散) P61 6、计算机网络系统中广泛使用的DES算法属于(对称加密算法)。 7、对称加密体制与非对称加密体

制的优缺点。P54、P55

答:对称加密优点:运算速度快、硬件易实现;缺点:密钥的分发和管理比较困难,特别是当通信人数增加时,密钥数目急剧膨胀。非对称加密优点:不需要对密钥通信进行保密,所需传输的只有公开密钥;可以用于数字签名。 缺点:加密、解密运算速度慢,限

制了应用范围。

8、DES经过(16轮)运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

9、DES算法中S-盒置换问题: 例1:S盒如下表所示,对于给定的一个6位分组110001作为S盒的输入,请转换为一个4为的分组

作为S盒的输出。P64 解:行由输入的首、末两位数决定,

为:11, 即第3行; 列由输入的中间的四位数决定,为:1000,即第8列; 因此输出为第3行第8列的项(行或列的记数从0列开始):

值为5

转换为二进制输出为0101。

例2:S盒如上表所示(表同例1),若S-盒的输入为110100,输出为

多少?

解:行由输入的首、末两位数决定,

为:10,即第2行; 列由输入的中间的四位数决定,为:1010,即第10列; 因此输出为第2行第10列的项(行或列的记数从0列开始),

值为9

转换为二进制输出为1001。

10、RSA算法题:

例1:已知 P =7, q=17, e=5, m=15, 求私钥、公钥、密文 计算 n:n = P × q = 7 ×17 =

119;

计算 (P-1) ×(q-1):t=(P-1) ×

(q-1)= 6 ×16 = 96 选择加密密钥e:e=5,1≤5 ≤ 96,

且5和96互质。

求d:使 (e×d) mod t = 1,即 5

×d mod 96 = 1,

即 96×x = 5×d – 1,显然 96×x 的末位为 4 或 9,从而得到 x 最小为 4,此时d为 77。

公钥PK= (e, n) ={5, 119},私钥

SK= (d, n) = {77, 119} 例2:以P=11,q=3,自己设计一个RSA算法,公开密钥e=7求出(e,

n)和(d,n)?P74

解:计算n:n=P×q =11×3=33 计算(P-1) ×(q-1) :t=(P-1) ×

(q-1) =10×2=20 公开密钥e=7 (题目给出) 求d:使(e×d) mod t=1 即 (7

×d) mod t=1

取d=3

结果:(e,n) 为(7,33) (d,

n)为(3,33)

11、什么是密码分析?P56 答:在不知道密钥的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。 12、数据完整性机制的作用。P82 答:保证接受者能够辨别收到的消息是发送者发送的原始数据。 13、简述数据完整性验证的实现过

程。P82

答:发送方用要发送的消息和一定的算法生成一个附件,将附件与消息一起发送出去。接收者收到消息和附件后,用同样的算法为接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了

错误。

14、什么是单向散列函数。P83 答:也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。单向散列函数是公开的,对处理过程不用保密,其安全性来自于其单向性。输入串的很小变化,输出的变化可能很

大。

15、若单向散列函数的输入串有很小的变化则输出串可能有很大的

变化。P83

16、单向散列函数的安全性来自单向性,RSA算法的安全性依赖于大数分解的困难性。DSA算法的安全性依赖于解离散对数的困难性。 17、数字签名机制需要实现的几个主要目的。简述数字签名机制需要

的主要目的。P87

答:使用数字签名的主要目的是证明消息发布者的身份。需要实现的

目的如下:

消息源认证:消息的接收者通过签名可以确信消息确实来自于声明

的发送者。

不可伪造:签名应是独一无二的,

其他人无法假冒和伪造。 不可重用:签名是消息的一部分,不能被挪用到其他的文件。 不可抵赖:签名者事后不能否认自

己签过的文件。

18、数字签名机制是保证数据完整性及不可否认性的一种重要手段。 19、简述数字签名原理?P87 答:数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。 20、简述数字签名的实现方法?

P87~88 使用对称加密和仲裁者实现数字

签名。

使用公开密钥体制实现数字签名 使用公开密钥体制与单向散列函

数进行数字签名 加入时间标记的签名

多重签名 盲签名

(简要了解各签名的实现方

法,特别是前4个) 21、以使用公开密钥体制与单向散列函数进行数字签名为例,说明其

实现方法。P88

答:利用单向散列函数产生消息的指纹,用公开密钥算法对指纹加

密,形成数字签名。

过程如下:

A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消

息的验证码。

A使用私人密钥对散列值进行加

密,形成数字签名s。

A把消息和数字签名一起发给B。 B收到消息和签名后,用A的公开密钥解密数字签名s,再用同样的算法对消息运算生成散列值。 B把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而

验证签名。

22、如何解决密钥的存储?P79 把自己的口令和密码记在脑子里 把密钥存储在硬件的介质上,如

ROM密钥和智能卡

密钥分成两份,一半存入终端,一

半存为ROM密钥

用密钥加密密钥的方法来对难于

记忆的密钥进行加密保存 23、简述基于公钥体制的密钥分配

方法P81

答:采用公钥体制来分发密钥,采用对称密码体制来加密数据,其过程如下:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K;A、B本次会话用K来加密

/解密数据。

24、公钥管理的两种主要模式是什么。P81 公钥证书、PGP分布式密

钥管理模式

25、Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

P89

26、什么数字证书,什么是公钥证

书 P96

答:数字证书也称公钥证书,它是由证书机构签发的,用于绑定证书持有人的身份与其公钥的一个数据结构,是公钥密码体制进行密钥管理的基本方法。它是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递消息的机密性、完整性,以及交易实体身份的真实性、签名消息的不可否认性,从而保障

网络应用的安全性。 27、数字证书的几个应用阶段。P98 按密钥证书的生命周期可把证书的管理划分成三个阶段:初始化阶段、应用阶段和撤销阶段。 28、什么是PKI。P91

答:PKI又称公钥基础设施,是一种遵循既定标准的密钥管理平台,它 能够为所有网络应用提供加密和数字签名服务及所必需的密钥

和证书管理体系。

29、完整的PKI系统必须具有的基

本构成部分。P91

答:完整的PKI必须具有:权威认证机关、数字证书库、密钥备份及恢复系统、证书作废系统、应用接

口等基本构成部分。

第9章:计算机病毒与反病毒技术 1、什么是计算机病毒。P199 答:是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程

序代码。

2、计算机病毒的基本特征和主要

传播途径。P201, P203

答:基本特征:传染性、破坏性、潜伏性、可执行性、可触发性、隐

蔽性;

传播途径:通过移动存储设备来传播、网络传播、无线传播 3、计算机病毒的隐蔽性表现在哪

两个方面。P202

答:传染的隐蔽性、病毒程序存在

的隐蔽性

4、根据病毒特有的算法分类可分为哪三类。伴随型病毒、蠕虫型病

毒和变型病毒

5、按传染方式病毒可分为哪几类(背诵),它们的特点(知道)。P202 答:文件感染型、引导扇区型、混

合型、宏病毒、网络病毒 文件感染型:寄生于宿主程序(文件)中,会使宿主程序执行速度减

慢,甚至无法执行。 引导扇区型:影响软盘上的引导区扇区和硬盘上的主引导扇区。 混合型:综合了文件型和引导型病

毒的特性

宏病毒:寄生于文档或模版的宏中

网络病毒:

木马:植入用户的计算机,获取系

统中的有用数据

蠕虫:造成网络服务遭到拒绝 网页病毒:当用户浏览网页时,利用IE漏洞修改用户设置、获取用

户资料。

6、网络病毒有什么新的特点?跨平台能力提高、传播能力提高、变化能力提高以及交互能力提高等。 7、为保护网络中服务器,你将采

用哪些防病毒技术?P215 答:安装正版的杀毒软件、拦截受感染的附件、合理设置权限、取消不必要的共享、重要数据定期存

档。

8、病毒的防治策略。

答:计算机病毒的防治要从防毒、查毒、解毒三方面来进行。“防毒”是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。“查毒”是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等等。“解毒”是指根据不同类型病毒对感染对象的修改,按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。 9、典型的蠕虫病毒有哪些。P209 答:有:爱虫病毒、爱情后门、求职信、冲击波、振荡波等。 10、木马的侵入原理。P236 答:一般的木马都有客户端和服务器段两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的计算机里。目前木马入侵的主要途径是先通过电子邮件、或下载等方法,把木马文件放到被攻击者的计算机里,然后,通过一定的提示故意误导被攻击者打开文件。当你打开文件后,木马已经悄悄地在后台运

行。

第五章:系统攻击与入侵检测 1、网络攻击的三个阶段。P221 答:收集信息、探测系统安全弱点

和实施攻击。

2、发现系统弱点和漏洞有哪两种

主要方法。P221

答:利用补丁找到突破口和利用扫

描器发现安全漏洞。 3、什么是一次性口令?P226 答:所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击都不能生效。OTP主要思路是在登录过程中加入不确定因素,是每次登录过程中生

成的口令不相同。

4、请通过一些方法对网络上是否存在Sniffer 进行分析?P230 答:网络通信掉包率特别高

网络带宽出现异常

对于怀疑运行监听程序的主机 往网上发送大量包含不存在的物

理地址的包

用探测Sniffer的应用程序 5、什么是拒绝服务攻击 P223 答:拒绝服务攻击是指一个用户占用了大量的共享资源,使系统没有剩余的资源给其他用户提供服务

的一种攻击方式。

6、各种系统攻击方法中属于针对网络的拒绝服务攻击方式有哪几

种。

答:信息数据包流量式、SYN-Flooding、过载攻击。 7、什么是数据驱动攻击? 答:数据驱动攻击是通过向攻击目标发送大量数据,该数据中包含大量有害数据,当数据被激活时将产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。常见的数据驱动攻击有缓冲区溢出攻

击。

8、什么是入侵检测系统 P241 答:是主动保护自己免受攻击的一种网络安全技术,入侵检测系统对网络或系统上的可疑行为做出策略反应,及时切断入侵源,记录并通过各种途径通知管理员,最大幅

度地保障系统安全。

9、入侵检测利用的信息一般来自

哪四个方面。P243

答:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵

信息。

10、哪些技术手段能用于实时的入侵检测。(模式匹配、统计分析) 11、论述入侵检测系统中的3种信号分析方法及其优缺点。P243 答:模式匹配方法:是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。优点:只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。弱点:需要不断的升级模式库以对付不断出现的黑客攻击手法,不能检测到未出现过的黑客攻击手段。 统计分析方法:用测量属性的平均值与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。优点:可检测到未知的入侵和更为复杂的入侵,缺点:误报、漏报率高,且不适应用户正常行为的突然改变。 完整性分析方法:关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。优点:不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点:一般以批处理方式实现,不用于实时

响应。

12、按照入侵检测系统的数据来源看入侵检测系统的结构大体上可

分为哪三种模式?P244

答:基于主机的入侵检测系统、基于网络的入侵检测系统和分布式

入侵检测系统。

14、入侵检测一般由哪几个部分构成,各部分的功能是什么? 答:事件发生器:将有关的信息提

供给该系统的其他部分。 分析引擎:对来自事件发生器的输

入进行分析。

存储机制:用来存储前两部件产生

的大量数据

对抗措施:提供对入侵行为的对抗

能力。

15、简述基于网络的入侵检测系统

的优点。P246

答:操作系统独立:不依赖主机的操作系统作为其检测资源,网络系统平台的变化和更新不会影响基

于网络的IDS。

配置简单:只需要一个普通的网络访问接口,不需要任何特殊的审计和登录机制,不会影响其他数

据源。

检测多种攻击:包括协议攻击和特定环境的攻击,善于识别网络

低层操作有关的攻击。

第8章:防火墙技术 1、防火墙的优缺点。P182 答:优点:能强化安全策略、能有效记录互联网上的活动、它是一个安全策略的检查站。缺点:不能防范恶意的内部用户、不能防范不通过防火墙的连接、不能防范全部的

威胁、不能防范病毒。 2、防火墙技术分类总的来说可以分为哪两大类。(包过滤、代理服

务器) P182

3、实现防火墙的主流技术有哪几种。P182(包过滤、应用层网关) 4、什么是包过滤防火墙。P183 答:包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每一个包,根据包头信息来确定是否允许包通过,拒绝发送可疑的包。使用包过滤技术的防火墙

称为包过滤防火墙。

5、包过滤防火墙的优点。P183 答:一个屏蔽路由器能保护整个网络、包过滤对用户透明、屏蔽路由

器速度快且效率高。 6、HTTP默认端口号为80。 7、屏蔽主机防火墙是针对所有进出的信息都要经过堡垒主机而设

计的。P188

8、什么是嵌入式防火墙。P192 答:将分布式防火墙技术集成到硬件上,做成PCI卡和PCMCIA卡的形式。能将网络安全延伸到边界防火墙的范围之外,并分布到网络的

每个节点。 第6章 WEB安全 1、什么是Web欺骗。 答:Web欺骗是指攻击者建立一个使人相信的 、Web页站点的拷贝,这个假的Web站点拷贝就像真的一样:它具有所有的页面和连接。然而攻击者控制了这个假的Web页,被攻击对象和真的Web站点之间的所有信息流动都被攻击者所控制

了。

2、WEB攻击行为特点。 答:静态观察:攻击者可以被动的观察整个数据流,记录浏览者所访问的页面以及页面的内容。实施破坏:攻击者可以随意修改来往于浏览者和服务器之间的信息。攻击的简单:攻击者不需存储整个WEB站

点内容。

3、安全超文本传输协议S-HTTP和安全套接字SSL的主要不同之处在

于P141

答:S-HTTP是HTTP的超集,只限于WEB使用,SSL是一个通过scoket层对客户和服务器之间的通信事务进行安全处理的协议,适

用于TCP/IP应用。

4、Web服务务器采取了哪些安

全措施?P133

答:保证注册帐户的时效性、删除死帐户、强制用户登录时使用安全性好的密码、不要保留不用的服务、有不用的shell或解释程序,则删除它们、定期检查系统和web记录、检查系统文件的权限设置是

否正确。

5、SET提供哪3种服务。P153 答:在参与交易的各方之间提供安全的通信通道、使用X.509v3证书为用户提供一种信任机制、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事双方使用。

第7章 电子邮件安全 1、什么是E-mail服务。P157 答:是一种通过网络与其他用户进行联系的简便、迅速、廉价的现代通讯方式。它不但可以传送文本,还可以传递多媒体信息,如图象、

声音等。

2、邮件网关是在两个不同邮件系统之间传递邮件的计算机。P158 3、根据邮件网关的用途可将其分

成哪几类。P158

答:普通邮件网关、邮件过滤网关

和反垃圾邮件网关。

4、发送电子邮件常用的是哪种协

议。(SMTP) P159 5、了解匿名邮件。P182

第2章 第5章

1、FTP使用哪两个独立的TCP连接(一个在服务器和客户端之间传递命令和结果,通常称为命令通道,另一个用来传送真实的文件和目录列表,通常称为数据通道。) 2、域名服务系统DNS中所维护的信息的是(域名)与(IP地址)的

对应关系。

3、Windows 2000 安全模型的两种主要功能(用户身份验证和访问控

制)P209

第11章 网络管理原理 1、什么是网络管理。 P256 答:网络管理是指规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。 2、简单网络管理协议SNMP处于网络体系结构的哪一层。(应用层)

P262

3、网络管理的主要内容。(故障管理、配置管理、计费管理、性能管

理、安全管理)P258

4、网络管理中性能管理的目的是什么。(维护网络服务质量和运营

效率)P259

5、现代计算机网络管理系统由哪4个要素组成。(网络管理者、网管代理、网络管理协议、管理信息库)

P261

6、网络系统在发展过程中自然形成的两种不同的管理模式分别是。

(集中式、分布式) 7、详细阐述网络管理所具备的主

要功能。P258

答:网络管理具有以下5个方面的

主要功能。

故障管理:故障管理的主要任务是发现和排除网络故障 。典型功能

包括:

(1)维护并检查错误日志 (2)接受错误检测报告并做出响

(3)跟踪、辨认错误 (4)执行诊断测试 (5)纠正错误

配置管理:负责网络的建立、业务 的展开及配置数据的维护,它包

括:

(1)设置开放系统中有关路由操

作的参数

(2)被管对象和被管对象组名字

的管理

(3)初始化或关闭被管对象 (4)根据要求收集系统当前状态

的有关信息

(5)获取系统重要变化的信息

(6)更改系统的配置

计费管理:记录网络资源的使用, 目的是控制和监测网络操作的费 用和代价,它可以估算出用户使用

网络资源的费用和代价。 它包括以下几个主要功能: (1)计算网络建设及运营成本, 主要成本包括网络设备器材成本、 网络服务成本、人工费用等 (2)统计网络及其所包含的资源 的利用率。为确定各种业务在不同 时间段的计费标准提供依据 (3)联机收集计费数据。这是向 用户收取网络服务费用的根据 (4)计算用户应支付的网络服务

费用

(5)账单管理。保存收费账单及 必要的原始数据,以备用户查询和

置疑

性能管理:目的是维护网络服务质 量(QoS)和网络运营效率。典型

功能包括:

(1)收集统计信息;

(2)维护并检查系统状态日志; (3)确定自然和人工状况下系统

的性能

(4)改变系统操作模式以进行系

统性能管理的操作。 安全管理:网络安全管理应包括对 授权机制、访问控制、加密和加密 关键字的管理,另外还要维护和检 查安全日志。具体包括以下3项内

容:

(1)创建、删除、控制安全服务

和机

(2)与安全相关信息的分布 (3)与安全相关事件的报告 8、什么是网络管理系统、网络管

理平台。

答:网络管理平台通常由协议通信 软件包、MIB编译器、网络管理应 用编程接口和图形化的用户界面 组成。它是管理站的功能基础,在 网络平台的基础上可以进一步实 现各种管理功能和开发各种管理 应用。网络管理系统是用来管理网 络,保障网络正常运行的软件和硬 件的有机结合,是在网络管理平台 的基础上实现的各种网络管理功

能的集合。

在构建安全网络时,安全体系的设

计应遵循哪些原则。 答:需求、风险、代价平衡的原则; 综合性、整体性原则;一致性原则、 易操作原则、适应性、灵活性原则; 多重保护原则;分步实施原则;可

评价性原则。

配置管理:负责网络的建立、业务 的展开及配置数据的维护,它包

括:

(1)设置开放系统中有关路由操

作的参数

(2)被管对象和被管对象组名字

的管理

(3)初始化或关闭被管对象 (4)根据要求收集系统当前状态

的有关信息

(5)获取系统重要变化的信息

(6)更改系统的配置

计费管理:记录网络资源的使用, 目的是控制和监测网络操作的费 用和代价,它可以估算出用户使用

网络资源的费用和代价。 它包括以下几个主要功能: (1)计算网络建设及运营成本, 主要成本包括网络设备器材成本、 网络服务成本、人工费用等 (2)统计网络及其所包含的资源 的利用率。为确定各种业务在不同 时间段的计费标准提供依据 (3)联机收集计费数据。这是向 用户收取网络服务费用的根据 (4)计算用户应支付的网络服务

费用

(5)账单管理。保存收费账单及 必要的原始数据,以备用户查询和

置疑

性能管理:目的是维护网络服务质 量(QoS)和网络运营效率。典型

功能包括:

(1)收集统计信息;

(2)维护并检查系统状态日志; (3)确定自然和人工状况下系统

的性能

(4)改变系统操作模式以进行系

统性能管理的操作。 安全管理:网络安全管理应包括对 授权机制、访问控制、加密和加密 关键字的管理,另外还要维护和检 查安全日志。具体包括以下3项内

容:

(1)创建、删除、控制安全服务

和机

(2)与安全相关信息的分布 (3)与安全相关事件的报告 8、什么是网络管理系统、网络管

理平台。

答:网络管理平台通常由协议通信 软件包、MIB编译器、网络管理应 用编程接口和图形化的用户界面 组成。它是管理站的功能基础,在 网络平台的基础上可以进一步实 现各种管理功能和开发各种管理 应用。网络管理系统是用来管理网 络,保障网络正常运行的软件和硬 件的有机结合,是在网络管理平台 的基础上实现的各种网络管理功

能的集合。

在构建安全网络时,安全体系的设

计应遵循哪些原则。 答:需求、风险、代价平衡的原则; 综合性、整体性原则;一致性原则、 易操作原则、适应性、灵活性原则; 多重保护原则;分步实施原则;可

评价性原则。

第一章:网络安全概述: 1、什么是网络安全?P2 答:网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和漏露,保证网络系统的正常运行、网

络服务不中断。

2、网络安全具备哪五个方面特

征?P2

答:可用性、机密性、完整性、可

靠性、不可抵赖性。

3、基本的安全威胁有哪些,主要的渗入威胁有哪些,主要的植入威

胁有哪些。P2

答:基本安全威胁包括:故意威胁和偶然威胁,故意威胁又可分为被动威胁和主动威胁。另外网络威胁还可以分为渗入威胁和植入威胁,主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:

特洛伊木马、陷门。

4、国际标准化组织定义的五种基本的网络安全服务。P14~15 答:认证服务、访问控制、数据机密性服务、数据完整性服务、抗否

认服务。

5、最常用的认证方式是什么。用

户帐号/口令)P6

6、制定网络安全策略时应遵循哪些基本原则?如何理解这些原则?制定安全策略的原则。 答:(1)可用性原则:安全策略的制定是为了保证系统的安全,但不能因此而影响网络的使用性能。 (2)可靠性原则:保障系统安全可靠地运行,是安全策略的最终

目标。

(3)动态性原则:安全策略是在一定时期采取的安全措施,安全策略应有较好的弹性和可扩充性。 (4)系统性原则:制定安全策略时,应全面、详尽地分析系统的安全需求,预测可能面临的安全风险,形成一个系统的、全方位的安

全策略。

(5)后退性原则:安全策略应该是多层次、多方位的。使用几个易于实现的策略来保护网络,比使用一个单独复杂的策略更加合理。 7、OSI参考模型是国际标准化组织

制定的一种概念框架。P12 8、应用层是用户与网络的接口,它直接为网络用户和应用程序提

供各种网络服务。P13

第3、4章:密码学基础、应用 1、信息安全的核心技术。密码学是实现认证、加密、访问控制最核

心的技术。P50

2、什么是基于密钥的算法,基于密钥的算法分为哪两类?P52 答:密码体制的加密、解密算法是公开的,密钥是保密的,密码系统的安全性仅依赖于密钥的安全性,这样的算法称为基于密钥的算法。分为:对称加密算法(收发双方使用相同密钥)和非对称加密算法(收发双方使用不同密钥)。 3、什么是对称加密算法?P54 答:加密密钥和解密密钥相同或很容易互相推算出来,也称为秘密密钥算法或单钥算法。通信双方A和B在进行安全通信前协商一个密钥,用该密钥进行加密和解密。整个通信的安全性完全依赖于对密

钥的保密。

4、常用对称加密算法有哪些。P54 答:DES、IDEA、RC2、RC4、RC5

等。

5、加密过程主要是重复使用哪两种技术。(混乱、扩散) P61 6、计算机网络系统中广泛使用的DES算法属于(对称加密算法)。 7、对称加密体制与非对称加密体

制的优缺点。P54、P55

答:对称加密优点:运算速度快、硬件易实现;缺点:密钥的分发和管理比较困难,特别是当通信人数增加时,密钥数目急剧膨胀。非对称加密优点:不需要对密钥通信进行保密,所需传输的只有公开密钥;可以用于数字签名。 缺点:加密、解密运算速度慢,限

制了应用范围。

8、DES经过(16轮)运算后,左右两部分合在一起经过一个末置换,输出一个64位的密文。

9、DES算法中S-盒置换问题: 例1:S盒如下表所示,对于给定的一个6位分组110001作为S盒的输入,请转换为一个4为的分组

作为S盒的输出。P64 解:行由输入的首、末两位数决定,

为:11, 即第3行; 列由输入的中间的四位数决定,为:1000,即第8列; 因此输出为第3行第8列的项(行或列的记数从0列开始):

值为5

转换为二进制输出为0101。

例2:S盒如上表所示(表同例1),若S-盒的输入为110100,输出为

多少?

解:行由输入的首、末两位数决定,

为:10,即第2行; 列由输入的中间的四位数决定,为:1010,即第10列; 因此输出为第2行第10列的项(行或列的记数从0列开始),

值为9

转换为二进制输出为1001。

10、RSA算法题:

例1:已知 P =7, q=17, e=5, m=15, 求私钥、公钥、密文 计算 n:n = P × q = 7 ×17 =

119;

计算 (P-1) ×(q-1):t=(P-1) ×

(q-1)= 6 ×16 = 96 选择加密密钥e:e=5,1≤5 ≤ 96,

且5和96互质。

求d:使 (e×d) mod t = 1,即 5

×d mod 96 = 1,

即 96×x = 5×d – 1,显然 96×x 的末位为 4 或 9,从而得到 x 最小为 4,此时d为 77。

公钥PK= (e, n) ={5, 119},私钥

SK= (d, n) = {77, 119} 例2:以P=11,q=3,自己设计一个RSA算法,公开密钥e=7求出(e,

n)和(d,n)?P74

解:计算n:n=P×q =11×3=33 计算(P-1) ×(q-1) :t=(P-1) ×

(q-1) =10×2=20 公开密钥e=7 (题目给出) 求d:使(e×d) mod t=1 即 (7

×d) mod t=1

取d=3

结果:(e,n) 为(7,33) (d,

n)为(3,33)

11、什么是密码分析?P56 答:在不知道密钥的情况下,利用数学方法破译密文或找到秘密钥匙的方法,称为密码分析。 12、数据完整性机制的作用。P82 答:保证接受者能够辨别收到的消息是发送者发送的原始数据。 13、简述数据完整性验证的实现过

程。P82

答:发送方用要发送的消息和一定的算法生成一个附件,将附件与消息一起发送出去。接收者收到消息和附件后,用同样的算法为接收到的消息生成一个新的附件;把新的附件与接收到的附件相比较,如果相同,则说明收到的消息是正确的,否则说明消息在传送中出现了

错误。

14、什么是单向散列函数。P83 答:也称为压缩函数,收缩函数,它是在一个方向上工作的函数,即从预映射的值很容易计算出散列值,但是从一个特定的散列值得到预映射的值非常难。单向散列函数是公开的,对处理过程不用保密,其安全性来自于其单向性。输入串的很小变化,输出的变化可能很

大。

15、若单向散列函数的输入串有很小的变化则输出串可能有很大的

变化。P83

16、单向散列函数的安全性来自单向性,RSA算法的安全性依赖于大数分解的困难性。DSA算法的安全性依赖于解离散对数的困难性。 17、数字签名机制需要实现的几个主要目的。简述数字签名机制需要

的主要目的。P87

答:使用数字签名的主要目的是证明消息发布者的身份。需要实现的

目的如下:

消息源认证:消息的接收者通过签名可以确信消息确实来自于声明

的发送者。

不可伪造:签名应是独一无二的,

其他人无法假冒和伪造。 不可重用:签名是消息的一部分,不能被挪用到其他的文件。 不可抵赖:签名者事后不能否认自

己签过的文件。

18、数字签名机制是保证数据完整性及不可否认性的一种重要手段。 19、简述数字签名原理?P87 答:数字签名实际上是附加在数据单元上的一些数据或是对数据单元所作的密码变换,这种数据或变换能使数据单元的接收者确认数据单元的来源和数据的完整性,并保护数据,防止被人(如接收者) 伪造。签名机制的本质特征是该签名只有通过签名者的私有信息才能产生,也就是说,一个签名者的签名只能唯一地由他自己产生。当收发双方发生争议时,第三方(仲裁机构)就能够根据消息上的数字签名来裁定这条消息是否确实由发送方发出,从而实现抗抵赖服务。另外,数字签名应是所发送数据的函数,即签名与消息相关,从而防止数字签名的伪造和重用。 20、简述数字签名的实现方法?

P87~88 使用对称加密和仲裁者实现数字

签名。

使用公开密钥体制实现数字签名 使用公开密钥体制与单向散列函

数进行数字签名 加入时间标记的签名

多重签名 盲签名

(简要了解各签名的实现方

法,特别是前4个) 21、以使用公开密钥体制与单向散列函数进行数字签名为例,说明其

实现方法。P88

答:利用单向散列函数产生消息的指纹,用公开密钥算法对指纹加

密,形成数字签名。

过程如下:

A使消息M通过单向散列函数H,产生散列值,即消息的指纹或称消

息的验证码。

A使用私人密钥对散列值进行加

密,形成数字签名s。

A把消息和数字签名一起发给B。 B收到消息和签名后,用A的公开密钥解密数字签名s,再用同样的算法对消息运算生成散列值。 B把自己生成的散列值与解密的数字签名相比较,看是否匹配,从而

验证签名。

22、如何解决密钥的存储?P79 把自己的口令和密码记在脑子里 把密钥存储在硬件的介质上,如

ROM密钥和智能卡

密钥分成两份,一半存入终端,一

半存为ROM密钥

用密钥加密密钥的方法来对难于

记忆的密钥进行加密保存 23、简述基于公钥体制的密钥分配

方法P81

答:采用公钥体制来分发密钥,采用对称密码体制来加密数据,其过程如下:首先A通过一定的途径获得B的公钥;然后A随机产生一个对称密钥K,并用B的公钥加密对称密钥K发送给B;B接收到加密的密钥后,用自己的私钥解密得到密钥K;A、B本次会话用K来加密

/解密数据。

24、公钥管理的两种主要模式是什么。P81 公钥证书、PGP分布式密

钥管理模式

25、Kerberos是为TCP/IP网络设计的基于对称密码体系的可信第三方鉴别协议,负责在网络上进行可信仲裁及会话密钥的分配。

P89

26、什么数字证书,什么是公钥证

书 P96

答:数字证书也称公钥证书,它是由证书机构签发的,用于绑定证书持有人的身份与其公钥的一个数据结构,是公钥密码体制进行密钥管理的基本方法。它是由权威公正的第三方机构即CA中心签发的,以数字证书为核心的加密技术,可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递消息的机密性、完整性,以及交易实体身份的真实性、签名消息的不可否认性,从而保障

网络应用的安全性。 27、数字证书的几个应用阶段。P98 按密钥证书的生命周期可把证书的管理划分成三个阶段:初始化阶段、应用阶段和撤销阶段。 28、什么是PKI。P91

答:PKI又称公钥基础设施,是一种遵循既定标准的密钥管理平台,它 能够为所有网络应用提供加密和数字签名服务及所必需的密钥

和证书管理体系。

29、完整的PKI系统必须具有的基

本构成部分。P91

答:完整的PKI必须具有:权威认证机关、数字证书库、密钥备份及恢复系统、证书作废系统、应用接

口等基本构成部分。

第9章:计算机病毒与反病毒技术 1、什么是计算机病毒。P199 答:是指编制的或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并能够自我复制的一组计算机指令或者程

序代码。

2、计算机病毒的基本特征和主要

传播途径。P201, P203

答:基本特征:传染性、破坏性、潜伏性、可执行性、可触发性、隐

蔽性;

传播途径:通过移动存储设备来传播、网络传播、无线传播 3、计算机病毒的隐蔽性表现在哪

两个方面。P202

答:传染的隐蔽性、病毒程序存在

的隐蔽性

4、根据病毒特有的算法分类可分为哪三类。伴随型病毒、蠕虫型病

毒和变型病毒

5、按传染方式病毒可分为哪几类(背诵),它们的特点(知道)。P202 答:文件感染型、引导扇区型、混

合型、宏病毒、网络病毒 文件感染型:寄生于宿主程序(文件)中,会使宿主程序执行速度减

慢,甚至无法执行。 引导扇区型:影响软盘上的引导区扇区和硬盘上的主引导扇区。 混合型:综合了文件型和引导型病

毒的特性

宏病毒:寄生于文档或模版的宏中

网络病毒:

木马:植入用户的计算机,获取系

统中的有用数据

蠕虫:造成网络服务遭到拒绝 网页病毒:当用户浏览网页时,利用IE漏洞修改用户设置、获取用

户资料。

6、网络病毒有什么新的特点?跨平台能力提高、传播能力提高、变化能力提高以及交互能力提高等。 7、为保护网络中服务器,你将采

用哪些防病毒技术?P215 答:安装正版的杀毒软件、拦截受感染的附件、合理设置权限、取消不必要的共享、重要数据定期存

档。

8、病毒的防治策略。

答:计算机病毒的防治要从防毒、查毒、解毒三方面来进行。“防毒”是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。“查毒”是指对于确定的环境,能够准确地报出病毒名称,该环境包括,内存、文件、引导区(含主导区)、网络等等。“解毒”是指根据不同类型病毒对感染对象的修改,按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括:内存、引导区(含主引导区)、可执行文件、文档文件、网络等。 9、典型的蠕虫病毒有哪些。P209 答:有:爱虫病毒、爱情后门、求职信、冲击波、振荡波等。 10、木马的侵入原理。P236 答:一般的木马都有客户端和服务器段两个执行程序,其中客户端是用于攻击者远程控制植入木马的机器,服务器端程序即是木马程序。攻击者要通过木马攻击你的系统,他所做的第一步是要把木马的服务器端程序植入到你的计算机里。目前木马入侵的主要途径是先通过电子邮件、或下载等方法,把木马文件放到被攻击者的计算机里,然后,通过一定的提示故意误导被攻击者打开文件。当你打开文件后,木马已经悄悄地在后台运

行。

第五章:系统攻击与入侵检测 1、网络攻击的三个阶段。P221 答:收集信息、探测系统安全弱点

和实施攻击。

2、发现系统弱点和漏洞有哪两种

主要方法。P221

答:利用补丁找到突破口和利用扫

描器发现安全漏洞。 3、什么是一次性口令?P226 答:所谓的一次性口令就是一个口令仅使用一次,能有效地抵制重放攻击,这样窃取系统的口令文件、窃听网络通信获取口令及穷举攻击猜测口令等攻击都不能生效。OTP主要思路是在登录过程中加入不确定因素,是每次登录过程中生

成的口令不相同。

4、请通过一些方法对网络上是否存在Sniffer 进行分析?P230 答:网络通信掉包率特别高

网络带宽出现异常

对于怀疑运行监听程序的主机 往网上发送大量包含不存在的物

理地址的包

用探测Sniffer的应用程序 5、什么是拒绝服务攻击 P223 答:拒绝服务攻击是指一个用户占用了大量的共享资源,使系统没有剩余的资源给其他用户提供服务

的一种攻击方式。

6、各种系统攻击方法中属于针对网络的拒绝服务攻击方式有哪几

种。

答:信息数据包流量式、SYN-Flooding、过载攻击。 7、什么是数据驱动攻击? 答:数据驱动攻击是通过向攻击目标发送大量数据,该数据中包含大量有害数据,当数据被激活时将产生非预期结果的攻击,通常为攻击者提供访问目标系统的权限。常见的数据驱动攻击有缓冲区溢出攻

击。

8、什么是入侵检测系统 P241 答:是主动保护自己免受攻击的一种网络安全技术,入侵检测系统对网络或系统上的可疑行为做出策略反应,及时切断入侵源,记录并通过各种途径通知管理员,最大幅

度地保障系统安全。

9、入侵检测利用的信息一般来自

哪四个方面。P243

答:系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵

信息。

10、哪些技术手段能用于实时的入侵检测。(模式匹配、统计分析) 11、论述入侵检测系统中的3种信号分析方法及其优缺点。P243 答:模式匹配方法:是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。优点:只需收集相关的数据集合,显著减少系统负担,且技术已相当成熟。它与病毒防火墙采用的方法一样,检测准确率和效率都相当高。弱点:需要不断的升级模式库以对付不断出现的黑客攻击手法,不能检测到未出现过的黑客攻击手段。 统计分析方法:用测量属性的平均值与网络、系统的行为进行比较,任何观察值在正常值范围之外时,就认为有入侵发生。优点:可检测到未知的入侵和更为复杂的入侵,缺点:误报、漏报率高,且不适应用户正常行为的突然改变。 完整性分析方法:关注某个文件或对象是否被更改,这经常包括文件和目录的内容及属性的变化。优点:不管模式匹配方法和统计分析方法能否发现入侵,只要是成功的攻击导致了文件或其它对象的任何改变,它都能够发现。缺点:一般以批处理方式实现,不用于实时

响应。

12、按照入侵检测系统的数据来源看入侵检测系统的结构大体上可

分为哪三种模式?P244

答:基于主机的入侵检测系统、基于网络的入侵检测系统和分布式

入侵检测系统。

14、入侵检测一般由哪几个部分构成,各部分的功能是什么? 答:事件发生器:将有关的信息提

供给该系统的其他部分。 分析引擎:对来自事件发生器的输

入进行分析。

存储机制:用来存储前两部件产生

的大量数据

对抗措施:提供对入侵行为的对抗

能力。

15、简述基于网络的入侵检测系统

的优点。P246

答:操作系统独立:不依赖主机的操作系统作为其检测资源,网络系统平台的变化和更新不会影响基

于网络的IDS。

配置简单:只需要一个普通的网络访问接口,不需要任何特殊的审计和登录机制,不会影响其他数

据源。

检测多种攻击:包括协议攻击和特定环境的攻击,善于识别网络

低层操作有关的攻击。

第8章:防火墙技术 1、防火墙的优缺点。P182 答:优点:能强化安全策略、能有效记录互联网上的活动、它是一个安全策略的检查站。缺点:不能防范恶意的内部用户、不能防范不通过防火墙的连接、不能防范全部的

威胁、不能防范病毒。 2、防火墙技术分类总的来说可以分为哪两大类。(包过滤、代理服

务器) P182

3、实现防火墙的主流技术有哪几种。P182(包过滤、应用层网关) 4、什么是包过滤防火墙。P183 答:包过滤技术是在网络层中对数据包实施有选择的通过,依据系统事先设定好的过滤规则,检查数据流中的每一个包,根据包头信息来确定是否允许包通过,拒绝发送可疑的包。使用包过滤技术的防火墙

称为包过滤防火墙。

5、包过滤防火墙的优点。P183 答:一个屏蔽路由器能保护整个网络、包过滤对用户透明、屏蔽路由

器速度快且效率高。 6、HTTP默认端口号为80。 7、屏蔽主机防火墙是针对所有进出的信息都要经过堡垒主机而设

计的。P188

8、什么是嵌入式防火墙。P192 答:将分布式防火墙技术集成到硬件上,做成PCI卡和PCMCIA卡的形式。能将网络安全延伸到边界防火墙的范围之外,并分布到网络的

每个节点。 第6章 WEB安全 1、什么是Web欺骗。 答:Web欺骗是指攻击者建立一个使人相信的 、Web页站点的拷贝,这个假的Web站点拷贝就像真的一样:它具有所有的页面和连接。然而攻击者控制了这个假的Web页,被攻击对象和真的Web站点之间的所有信息流动都被攻击者所控制

了。

2、WEB攻击行为特点。 答:静态观察:攻击者可以被动的观察整个数据流,记录浏览者所访问的页面以及页面的内容。实施破坏:攻击者可以随意修改来往于浏览者和服务器之间的信息。攻击的简单:攻击者不需存储整个WEB站

点内容。

3、安全超文本传输协议S-HTTP和安全套接字SSL的主要不同之处在

于P141

答:S-HTTP是HTTP的超集,只限于WEB使用,SSL是一个通过scoket层对客户和服务器之间的通信事务进行安全处理的协议,适

用于TCP/IP应用。

4、Web服务务器采取了哪些安

全措施?P133

答:保证注册帐户的时效性、删除死帐户、强制用户登录时使用安全性好的密码、不要保留不用的服务、有不用的shell或解释程序,则删除它们、定期检查系统和web记录、检查系统文件的权限设置是

否正确。

5、SET提供哪3种服务。P153 答:在参与交易的各方之间提供安全的通信通道、使用X.509v3证书为用户提供一种信任机制、保护隐私信息,这些信息只有在必要的时间和地点才可以由当事双方使用。

第7章 电子邮件安全 1、什么是E-mail服务。P157 答:是一种通过网络与其他用户进行联系的简便、迅速、廉价的现代通讯方式。它不但可以传送文本,还可以传递多媒体信息,如图象、

声音等。

2、邮件网关是在两个不同邮件系统之间传递邮件的计算机。P158 3、根据邮件网关的用途可将其分

成哪几类。P158

答:普通邮件网关、邮件过滤网关

和反垃圾邮件网关。

4、发送电子邮件常用的是哪种协

议。(SMTP) P159 5、了解匿名邮件。P182

第2章 第5章

1、FTP使用哪两个独立的TCP连接(一个在服务器和客户端之间传递命令和结果,通常称为命令通道,另一个用来传送真实的文件和目录列表,通常称为数据通道。) 2、域名服务系统DNS中所维护的信息的是(域名)与(IP地址)的

对应关系。

3、Windows 2000 安全模型的两种主要功能(用户身份验证和访问控

制)P209

第11章 网络管理原理 1、什么是网络管理。 P256 答:网络管理是指规划、监督、控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。 2、简单网络管理协议SNMP处于网络体系结构的哪一层。(应用层)

P262

3、网络管理的主要内容。(故障管理、配置管理、计费管理、性能管

理、安全管理)P258

4、网络管理中性能管理的目的是什么。(维护网络服务质量和运营

效率)P259

5、现代计算机网络管理系统由哪4个要素组成。(网络管理者、网管代理、网络管理协议、管理信息库)

P261

6、网络系统在发展过程中自然形成的两种不同的管理模式分别是。

(集中式、分布式) 7、详细阐述网络管理所具备的主

要功能。P258

答:网络管理具有以下5个方面的

主要功能。

故障管理:故障管理的主要任务是发现和排除网络故障 。典型功能

包括:

(1)维护并检查错误日志 (2)接受错误检测报告并做出响

(3)跟踪、辨认错误 (4)执行诊断测试 (5)纠正错误

配置管理:负责网络的建立、业务 的展开及配置数据的维护,它包

括:

(1)设置开放系统中有关路由操

作的参数

(2)被管对象和被管对象组名字

的管理

(3)初始化或关闭被管对象 (4)根据要求收集系统当前状态

的有关信息

(5)获取系统重要变化的信息

(6)更改系统的配置

计费管理:记录网络资源的使用, 目的是控制和监测网络操作的费 用和代价,它可以估算出用户使用

网络资源的费用和代价。 它包括以下几个主要功能: (1)计算网络建设及运营成本, 主要成本包括网络设备器材成本、 网络服务成本、人工费用等 (2)统计网络及其所包含的资源 的利用率。为确定各种业务在不同 时间段的计费标准提供依据 (3)联机收集计费数据。这是向 用户收取网络服务费用的根据 (4)计算用户应支付的网络服务

费用

(5)账单管理。保存收费账单及 必要的原始数据,以备用户查询和

置疑

性能管理:目的是维护网络服务质 量(QoS)和网络运营效率。典型

功能包括:

(1)收集统计信息;

(2)维护并检查系统状态日志; (3)确定自然和人工状况下系统

的性能

(4)改变系统操作模式以进行系

统性能管理的操作。 安全管理:网络安全管理应包括对 授权机制、访问控制、加密和加密 关键字的管理,另外还要维护和检 查安全日志。具体包括以下3项内

容:

(1)创建、删除、控制安全服务

和机

(2)与安全相关信息的分布 (3)与安全相关事件的报告 8、什么是网络管理系统、网络管

理平台。

答:网络管理平台通常由协议通信 软件包、MIB编译器、网络管理应 用编程接口和图形化的用户界面 组成。它是管理站的功能基础,在 网络平台的基础上可以进一步实 现各种管理功能和开发各种管理 应用。网络管理系统是用来管理网 络,保障网络正常运行的软件和硬 件的有机结合,是在网络管理平台 的基础上实现的各种网络管理功

能的集合。

在构建安全网络时,安全体系的设

计应遵循哪些原则。 答:需求、风险、代价平衡的原则; 综合性、整体性原则;一致性原则、 易操作原则、适应性、灵活性原则; 多重保护原则;分步实施原则;可

评价性原则。

配置管理:负责网络的建立、业务 的展开及配置数据的维护,它包

括:

(1)设置开放系统中有关路由操

作的参数

(2)被管对象和被管对象组名字

的管理

(3)初始化或关闭被管对象 (4)根据要求收集系统当前状态

的有关信息

(5)获取系统重要变化的信息

(6)更改系统的配置

计费管理:记录网络资源的使用, 目的是控制和监测网络操作的费 用和代价,它可以估算出用户使用

网络资源的费用和代价。 它包括以下几个主要功能: (1)计算网络建设及运营成本, 主要成本包括网络设备器材成本、 网络服务成本、人工费用等 (2)统计网络及其所包含的资源 的利用率。为确定各种业务在不同 时间段的计费标准提供依据 (3)联机收集计费数据。这是向 用户收取网络服务费用的根据 (4)计算用户应支付的网络服务

费用

(5)账单管理。保存收费账单及 必要的原始数据,以备用户查询和

置疑

性能管理:目的是维护网络服务质 量(QoS)和网络运营效率。典型

功能包括:

(1)收集统计信息;

(2)维护并检查系统状态日志; (3)确定自然和人工状况下系统

的性能

(4)改变系统操作模式以进行系

统性能管理的操作。 安全管理:网络安全管理应包括对 授权机制、访问控制、加密和加密 关键字的管理,另外还要维护和检 查安全日志。具体包括以下3项内

容:

(1)创建、删除、控制安全服务

和机

(2)与安全相关信息的分布 (3)与安全相关事件的报告 8、什么是网络管理系统、网络管

理平台。

答:网络管理平台通常由协议通信 软件包、MIB编译器、网络管理应 用编程接口和图形化的用户界面 组成。它是管理站的功能基础,在 网络平台的基础上可以进一步实 现各种管理功能和开发各种管理 应用。网络管理系统是用来管理网 络,保障网络正常运行的软件和硬 件的有机结合,是在网络管理平台 的基础上实现的各种网络管理功

能的集合。

在构建安全网络时,安全体系的设

计应遵循哪些原则。 答:需求、风险、代价平衡的原则; 综合性、整体性原则;一致性原则、 易操作原则、适应性、灵活性原则; 多重保护原则;分步实施原则;可

评价性原则。


相关文章

  • 3344 天津大学 课程名称:化工传递过程原理
  • 天津大学博士研究生入学考试业务课考试大纲 课程编号:3344 课程名称:化工传递过程原理 一.考试的总体要求 1. 考察考生是否总体上掌握传递过程原理: 2. 考察考生对传递过程原理重点内容的掌握程度,同时考察考生能否利用传递过程原理知识解 ...查看


  • 数学中的三行情诗
  • 为复旦大学数学科学学院 2012年Dirichlet杯 三行情诗大赛 一等奖的作品. 整首诗只用了 一个逗号,两个数学符号,三个汉字. 将它们放在一行,就构成了 [ 陌生,爱 ) 这样一个左闭右开的区间. 好, 那么问题来了. ---此时有 ...查看


  • 中职生的职业生涯规划
  • 学 校: 专 业:计算机应用 班 级: 姓 名: 指导教师: 现在的我 我叫 ,女, 年 月出生.中考失利的我,幸运的来到了密云县职业学校.这里不仅可以教我学习技能,还能教会我做人. 来到学校的第一天,我发现职校不像外人所说的那样,它其实管 ...查看


  • 他汀类药物调脂外的抗动脉粥样硬化作用机制
  • (#'RNN+!""#$%&'&A>86W/ [文章编号]!""#$%&'&((""()!"$"%$"()*$& ...查看


  • 扬尘治理开复工申请
  • 工程开工/复工报审表 工程名称: 兴建雅苑住宅小区4#.5#.6#.7#楼 编 号: 注:本表各相关单位各存一份. 工程复工报告 致:延津县住房和城乡规划建设局 一.工程概况 延津县兴建雅苑小区一期项目,由河南兴建置业有限公司开发.河南省城 ...查看


  • 网络数字语言
  • 13456 你相思无用 1437 你是神经 14517 你是我氧 气 14527 你是我爱妻 14535 你是否想我 14551 你是我唯一 1456 你是我的 14567 你是我老妻 1457 你是我妻 145692 你是我的最爱 148 ...查看


  • 廉洁文化建设工作汇报
  • 廉洁文化建设工作汇报 党委书记 ***** 各位领导,各位同仁: 大家好! 我代表*****公司汇报廉洁文化建设情况. ******公司始终把廉洁文化建设摆在促进企业发展的重要位置,积极推进以"干事.干净"为核心理念的廉 ...查看


  • 数字代表的爱情含义
  • 119425 你依旧是爱我 12746 你恶心死了 12825 你爱不爱我 13456 你相思无用 1437 你是神经 14517 你是我氧气 14527 你是我爱妻 14535 你是否想我 14551 你是我唯一 1456 你是我的 14 ...查看


  • 黑毛香猪产业化建设...
  • **县黑毛香猪加工一体化建设项目 项目单位: 项目地点: 编制时间:二 建 议 书 **县畜牧渔业管理办公室 **县二十乡镇 O 一四年五月 目 录 第一章 项目概要 . .................................. ...查看


热门内容