網(wǎng)絡(luò)安全簡答題_第1頁
網(wǎng)絡(luò)安全簡答題_第2頁
網(wǎng)絡(luò)安全簡答題_第3頁
網(wǎng)絡(luò)安全簡答題_第4頁
網(wǎng)絡(luò)安全簡答題_第5頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全簡答題網(wǎng)絡(luò)安全技術(shù)考試題庫1. 計算機網(wǎng)絡(luò)安全所面臨的威脅分為哪幾類?從人的角度,威脅網(wǎng)絡(luò)安全的因素有哪些?答:計算機網(wǎng)絡(luò)安全所面臨的威脅主要可分為兩大類:一是對網(wǎng)絡(luò)中信息的威脅,二是對網(wǎng)絡(luò)中設(shè)備的威脅(2分)。從人的因素考慮,影響網(wǎng)絡(luò)安全的因素包括:(1)人為的無意失誤。(1分)(2)人為的惡意攻擊。一種是主動攻擊,另一種是被動攻擊。(1分)(3)網(wǎng)絡(luò)軟件的漏洞和“后門”。 (1分)2網(wǎng)絡(luò)攻擊和防御分別包括哪些內(nèi)容?答:網(wǎng)絡(luò)攻擊:網(wǎng)絡(luò)掃描、監(jiān)聽、入侵、后門、隱身;網(wǎng)絡(luò)防御:操作系統(tǒng)安全配置、加密技術(shù)、防火墻技術(shù)、入侵檢測技術(shù)。4.分析TCP/IP協(xié)議,說明各層可能受到的威脅及防御方法

2、。答:網(wǎng)絡(luò)層:IP欺騙欺騙攻擊,保護措施:防火墻過濾、打補??;傳輸層:應(yīng)用層:郵件炸彈、病毒、木馬等,防御方法:認證、病毒掃描、安全教育等。6請分析網(wǎng)絡(luò)安全的層次體系。答:從層次體系上,可以將網(wǎng)絡(luò)安全分成四個層次上的安全:物理安全、邏輯安全、操作系統(tǒng)安全和聯(lián)網(wǎng)安全。7.請分析信息安全的層次體系。答:信息安全從總體上可以分成5個層次:安全的密碼算法,安全協(xié)議,網(wǎng)絡(luò)安全,系統(tǒng)安全以及應(yīng)用安全。10.請說明“冰河”木馬的工作方式。答:病毒通過修改系統(tǒng)注冊表,通過執(zhí)行文本文件的雙擊打開操作,駐留病毒程序,伺機實現(xiàn)遠端控制目的?!緫?yīng)用題】1.簡述防范遠程攻擊的技術(shù)措施。答:防范遠程攻擊的主要技術(shù)措施有防

3、火墻技術(shù)、數(shù)據(jù)加密技術(shù)和入侵檢測技術(shù)等。(2分)(1)防火墻技術(shù)。用來保護計算機網(wǎng)絡(luò)免受非授權(quán)人員的騷擾和黑客的入侵。(1分)(2)數(shù)據(jù)加密技術(shù)。數(shù)據(jù)加密技術(shù)已經(jīng)成為所有通信安全的基石。(1分)(3)入侵檢測技術(shù)。是一種防范遠程攻擊的重要技術(shù)手段,能夠?qū)撛诘娜肭謩幼髯龀鲇涗?,并且能夠預(yù)測攻擊的后果。(1分)2.防范遠程攻擊的管理措施有那些?答:防范遠程攻擊的管理措施:(1) 使用系統(tǒng)最高的安全級別。高安全等級的系統(tǒng)是防范遠程攻擊的首選。(2分)(2) 加強內(nèi)部管理。為對付內(nèi)部產(chǎn)生的黑客行為,要在安全管理方面采取措施。(2分)(3) 修補系統(tǒng)的漏洞。任何系統(tǒng)都是有漏洞的,應(yīng)當(dāng)及時堵上已知的漏洞

4、并及時發(fā)現(xiàn)未知的漏洞。(1分)3.簡述遠程攻擊的主要手段。答:遠程攻擊的手段主要有:(1)緩沖區(qū)溢出攻擊。(1分)(2)口令破解。又稱口令攻擊,口令是網(wǎng)絡(luò)安全防護的第一道防線。(1分)(3)網(wǎng)絡(luò)偵聽。是指在計算機網(wǎng)絡(luò)接口處截獲網(wǎng)上計算機之間通信的數(shù)據(jù)。(1分)(4)拒絕服務(wù)攻擊。是一種簡單的破壞性攻擊。(1分)(5)欺騙攻擊。(1分)4. 簡述端口掃描技術(shù)的原理。答:端口掃描向目標(biāo)主機的TCP/IP服務(wù)端口發(fā)送探測數(shù)據(jù)包,并記錄目標(biāo)主機的響應(yīng)(1分)。通過分析響應(yīng)來判斷服務(wù)端口是打開還是關(guān)閉,就可以得知端口提供的服務(wù)或信息(1分)。端口掃描也可以通過捕獲本地主機或服務(wù)器的注入/流出IP數(shù)據(jù)包來

5、監(jiān)視本地主機運行情況(1分)。端口掃描只能對接收到的數(shù)據(jù)進行分析,幫助我們發(fā)現(xiàn)目標(biāo)主機的某些內(nèi)在的弱點,而不會提供進入一個系統(tǒng)的詳細步驟。 (2分)5. 緩沖區(qū)溢出攻擊的原理是什么?答:緩沖區(qū)溢出攻擊指的是一種系統(tǒng)攻擊的手段,通過往程序的緩沖區(qū)寫超出其長度的內(nèi)容,造成緩沖區(qū)的溢出,從而破壞程序的堆棧,使程序轉(zhuǎn)而執(zhí)行其他指令,以達到攻擊的目的。(3分)緩沖區(qū)溢出攻擊最常見的方法是通過使某個特殊程序的緩沖區(qū)溢出轉(zhuǎn)而執(zhí)行一個Shell,通過Shell的權(quán)限可以執(zhí)行高級的命令。如果這個特殊程序具有System權(quán)限,攻擊成功者就能獲得一個具有Shell權(quán)限的Shell,就可以對系統(tǒng)為所欲為了。(2分)7

6、.簡述暴力攻擊的原理。答:使用窮舉法破譯密碼等信息的一種方法,如:字典攻擊、破解操作系統(tǒng)密碼、破解郵箱密碼、破解軟件密碼等。9.簡述緩沖區(qū)溢出的攻擊原理。答:當(dāng)目標(biāo)系統(tǒng)收到了超過其可接收的最大信息量時,會發(fā)生緩沖區(qū)溢出。易造成目標(biāo)系統(tǒng)的程序修改,由此產(chǎn)生系統(tǒng)后門。10.簡述拒絕服務(wù)的種類和原理。答:拒絕服務(wù)攻擊主要是計算機網(wǎng)絡(luò)帶寬攻擊和連通性攻擊。通過耗用有限計算機資源,使得目標(biāo)主機無法提供正常網(wǎng)絡(luò)服務(wù)。11.簡述DDoS的特點及常用攻擊手段。答:攻擊計算機控制著多臺主機,對目標(biāo)主機實施攻擊,大量瞬時網(wǎng)絡(luò)流量阻塞網(wǎng)絡(luò),使得目標(biāo)主機癱瘓。12.留后門的原則是什么?答:原則就是讓管理員看不到有任何

7、特別的地方。13.列舉后門的三種程序,并闡述其原理和防御方法。答:1)遠程開啟TELNET服務(wù)(RTCS.VBE)工具軟)件,防御方法:注意對開啟服務(wù)的監(jiān)護;2)建立WEB和TELNET服務(wù)(WNC.EXE),防御方法:注意對開啟服務(wù)的監(jiān)護;3)讓禁用的GUEST用戶具有管理權(quán)限(PSU.EXE修改注冊表),防御方法:監(jiān)護系統(tǒng)注冊表。14.簡述木馬由來及木馬和后門的差異。答:木馬是一種可以駐留在對方服務(wù)器系統(tǒng)中的程序(服務(wù)器端、客戶端),其功能是通過客戶端控制駐留在對方服務(wù)器中的服務(wù)器端。木馬功能較強,具有遠程控制功能,后門功能單一,只提供登錄使用。16.簡述兩種通過UNICODE漏洞,進行攻

8、擊的方式。答:入侵目標(biāo)操作系統(tǒng);刪除目標(biāo)系統(tǒng)主頁。17.簡述一次成功的攻擊,可分為哪幾個步驟?答:1、隱藏IP;2、踩點掃描;3、獲得系統(tǒng)或管理員權(quán)限;4、種植后門;5、在網(wǎng)絡(luò)中隱身。18.簡述網(wǎng)絡(luò)監(jiān)聽的原理及常用方法。答:網(wǎng)絡(luò)監(jiān)聽的目的是截獲通信的內(nèi)容,監(jiān)聽的手段是對協(xié)議進行分析。Sniffer pro就是一個完善的網(wǎng)絡(luò)監(jiān)聽工具。19.簡述SQL注入漏洞的原理。答:利用惡意SQL語句(web缺少對SQL語句的鑒別)實現(xiàn)對后臺數(shù)據(jù)庫的攻擊行為。答:P2P網(wǎng)絡(luò)是對等網(wǎng)絡(luò),即點對點網(wǎng)絡(luò)。產(chǎn)生的安全隱患主要有無賴流量和大量上傳下載產(chǎn)生的病毒傳播等問題。1.試述如何防止特洛伊木馬的非法訪問。答: 通過

9、強加一些不可逾越的訪問限制,系統(tǒng)可以防止一些類型的特洛伊木馬的攻擊。在強制訪問控制中,系統(tǒng)對主體與客體都分配一個特殊的安全屬性,這種安全屬性一般不能更改,系統(tǒng)通過比較主體與客體安全屬性來決定一個主體是否能夠訪問某個客體。用戶為某個目的而運行的程序,不能改變它自己及任何其他客體的安全屬性。(2分)以下兩種方法可以減少特洛伊木馬攻擊成功的可能性。(1) 限制訪問控制的靈活性 (2分) 用戶修改訪問控制信息的唯一途徑是請求一個特權(quán)系統(tǒng)的功能調(diào)用,這種方法就可以消除偷改訪問控制的特洛伊木馬的攻擊。 (2分)(2)過程控制 (2分) 采用過程控制可以減少特洛伊木馬攻擊的機會。 (2分)2.分析漏洞掃描存

10、在問題及如何解決。答: 漏洞掃描中的問題及完善建議有:(1) 系統(tǒng)配置規(guī)則庫問題存在局限性如果規(guī)則庫設(shè)計的不準(zhǔn)確,預(yù)報的準(zhǔn)確度就無從談起; (1分)它是根據(jù)已知的安全漏洞進行安排和策劃的,而對網(wǎng)絡(luò)系統(tǒng)的很多危險的威脅卻是來自未知的漏洞,這樣,如果規(guī)則庫更新不及時,預(yù)報準(zhǔn)確度也會相應(yīng)降低; (1分)(1分)完善建議:系統(tǒng)配置規(guī)則庫應(yīng)能不斷地被擴充和修正,這樣也是對系統(tǒng)漏洞庫的擴充和修正,這在目前來講仍需要專家的指導(dǎo)和參與才能實現(xiàn)。 (2分)(2)漏洞庫信息要求漏洞庫信息是基于網(wǎng)絡(luò)系統(tǒng)漏洞庫的漏洞掃描的主要判斷依據(jù)。如果漏洞庫住處不全面或得不到即時的更新,不但不能發(fā)(3分)完善建議:漏洞庫信息不但

11、應(yīng)具備完整性和有效性,也應(yīng)具備簡易性的特點,這樣即使是用戶自己也易于對漏洞庫進行添加配置,從而實現(xiàn)對漏洞庫的即時更新。 (2分)3.簡述研究惡意代碼的必要性。答:防護國家等信息安全。4簡述惡意代碼長期存在的原因。答:系統(tǒng)漏洞層出不窮;利益驅(qū)使等。5.惡意代碼是如何定義的,可以分為哪幾類?答:Grimes的定義:經(jīng)過存儲介質(zhì)和網(wǎng)絡(luò)進行傳播,未經(jīng)授權(quán)認證破壞計算機系統(tǒng)完整性的程序和代碼。7說明PE病毒的原理及影響問題。起源于DOS系統(tǒng),發(fā)展于WINDOWS,通常采用匯編格式編寫,且格式為PE。具有數(shù)量極多、破壞性大和功能強等特點。其核心技術(shù)是感染模塊。8.簡述腳本病毒常用的自身隱藏方式。答:隨機選

12、取密鑰對自己的部分代碼實施加密;采用變形技術(shù);采用多態(tài)技術(shù)加殼。10.簡述U盤病毒通常的幾種隱藏方式。答:作為系統(tǒng)文件隱藏;偽裝為其他文件;隱藏在系統(tǒng)文件夾中;運用WINDOWS漏洞等?!緫?yīng)用題】1. 自主訪問控制的模式有哪幾種?答: 自主訪問控制模式有:(1)文件。對文件常設(shè)置的訪問模式有以下幾種:讀和復(fù)制,寫和刪除,運行,無效。(3分)(2)目錄對于一個目錄型客體,它的訪問模式的最小集合包括:讀,寫-擴展。(2分)2. 什么是蜜罐技術(shù)?蜜罐的特點是什么?答:蜜罐技術(shù)通過一個由網(wǎng)絡(luò)安全專家精心設(shè)置的特殊系統(tǒng)來引誘黑客,并對黑客進行跟蹤和記錄。(1分)蜜罐的特點:(1)它不是一個單一的系統(tǒng),而

13、是一個網(wǎng)絡(luò),是一種高度相互作用的蜜罐,裝有多個系統(tǒng)和應(yīng)用軟件。(2分)(2)所有放置在蜜罐網(wǎng)內(nèi)的系統(tǒng)都是標(biāo)準(zhǔn)的產(chǎn)品系統(tǒng),即真實的系統(tǒng)和應(yīng)用軟件,都不是仿效的。(2分)5.簡述信息流模型的組成答: 信息流模型一般有以下5部分組成。客體集合,如文件、程序、變量等,它表示信息的存放處。(2分)進程集合,它表示與信息流有關(guān)的活動主體。(2分)安全類集合,它表示離散的信息類,如安全系統(tǒng)中的權(quán)力級別和對象類別。(2分)類間復(fù)合操作符,用于確定在兩類信息上操作所產(chǎn)生的信息。(1分)流關(guān)系,用于決定在任一對安全類之間,信息能否從一個安全流向另一個安全類。(1分)信息流動策略規(guī)定信息必須由低安全類向高安全類或同

14、安全類流動,而不允許信息由高安全類向低類或無關(guān)類流動。 (2分)8. 訪問控制的基本任務(wù)是什么?答:訪問控制的基本任務(wù)有:(1)用戶身份認證。認證就是證實用戶的身份。(1分)(2)授權(quán)。根據(jù)不同的用戶分配給不同的使用資源,決定訪問權(quán)限的因素有用戶類別、資源和訪問規(guī)則。(2分)(3)文件保護。對文件提供附加保護,使非授權(quán)用戶不可讀。(1分)(4)審計。記錄用戶的行動,以說明安全方案的有效性。(1分)9. 訪問控制包括哪幾個層次?答: 訪問控制的層次包括:(1)入網(wǎng)訪問控制。入網(wǎng)訪問控制為網(wǎng)絡(luò)訪問提供了第一層訪問控制。(1分)(2)網(wǎng)絡(luò)權(quán)限控制。是針對網(wǎng)絡(luò)非法操作所提出的一種安全保護措施。(1分)

15、(3)目錄級安全控制??刂朴脩魧δ夸?、文件、設(shè)備的訪問。(1分)(4)屬性安全控制。給文件、目錄等指定訪問屬性。(1分)(5)服務(wù)器安全控制。網(wǎng)絡(luò)允許在服務(wù)器控制臺上執(zhí)行一系列操作。(1分)10. 試述建立安全模型的原因和安全模型的特點。答:設(shè)計安全模型的主要目的是確定系統(tǒng)安全訪問控制策略、決定系統(tǒng)內(nèi)部主體對客體的訪問和監(jiān)控方式等。 (2分)安全模型一般有如下幾個特點:(1) 能充分體現(xiàn)預(yù)定的安全需要,應(yīng)清楚地、準(zhǔn)確地表達安全策略。(2分)(2) 模型的安全表達是無二意性的。(2分)(3) 模型應(yīng)該是簡單的、抽象的、易于理解和實現(xiàn),而且應(yīng)易于驗證。(2分)(4) 安全模型應(yīng)當(dāng)只涉及安全性質(zhì),對

16、系統(tǒng)的其他功能及實現(xiàn)不能有影響和太大的削弱。 (2分)13.如何關(guān)閉不需要的端口和服務(wù)。答:通過TCP/IP協(xié)議屬性的高級設(shè)置完成。14.簡述安全模型的意義及BLP模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。BLP模型是一種適用于軍事安全策略的操作系統(tǒng)安全模型。15.簡述安全模型的意義及Biba模型的特點。答:安全模型:對安全策略所表達的安全需求的簡單、抽象和無歧義的描述,為安全策略及其機制提供了一種框架。Biba模型是一種適用于保護信息完整性的操作系統(tǒng)安全模型。16.簡述Flask安全體系結(jié)構(gòu)的優(yōu)點。答:該結(jié)構(gòu)使策略的可變

17、通性的實現(xiàn)成為可能。安全結(jié)構(gòu)中機制和策略清晰區(qū)分,使得系統(tǒng)可以使用比以前更少的策略來支持更多的安全策略集合。17.簡述安全操作系統(tǒng)的機制。答:操作系統(tǒng)源代碼中內(nèi)置了特定的安全策略,通過一些設(shè)置,使操作系統(tǒng)更安全。18.列舉三種以上的安全操作系統(tǒng)。答:Tmach/ASOS/SOFTOS等。19.訪問控制機制的理論基礎(chǔ)是訪問監(jiān)控器。其引用驗證機制需同時滿足三個基本原則,即:具有自我保護能力;總是處于活躍狀態(tài);設(shè)計得足夠小。請就上述原則說明其涵義。答:保持自身完整性;程序?qū)Y源的引用應(yīng)得到驗證機制的仲裁;保證引用驗證機制的實現(xiàn)是正確和符合要求的。20.簡述操作系統(tǒng)安全內(nèi)核的意義。答:操作系統(tǒng)的可信內(nèi)

18、核。是實現(xiàn)訪問監(jiān)控器的一種技術(shù)。不允許有任何繞過安全內(nèi)核存取控制檢查的存取行為存在。21.簡述可信計算基的內(nèi)涵和意義。答:由操作系統(tǒng)安全依賴的、實施安全策略的可信軟件、硬件,負責(zé)系統(tǒng)安全管理的人員共同組成。其組成中,軟件部分是安全操作系統(tǒng)的核心內(nèi)容。22.簡述自主訪問控制的內(nèi)涵及其保護的對象。答:自主訪問控制用以決定主體(用戶)對客體的一種訪問約束機制。其保護對象包括:文件、目錄、IPC、設(shè)備等。通過訪問控制矩陣實現(xiàn)。23. 簡述強制訪問控制的內(nèi)涵及其保護的對象。答:由安全管理員對每一個對象(包括:文件、目錄、IPC、設(shè)備等)設(shè)置安全屬性。主體對客體的訪問將啟動強制訪問機制,通過比較主、客體間

19、的安全屬性,決定是否允許訪問的建立。24.簡述計算機系統(tǒng)(安全操作系統(tǒng))安全體系結(jié)構(gòu)的內(nèi)涵。答:詳細描述系統(tǒng)中安全相關(guān)的方面;描述安全相關(guān)模塊之間的關(guān)系;提出指導(dǎo)設(shè)計的基本原理;提出開發(fā)框架和層次結(jié)構(gòu)?!緫?yīng)用題】1. 簡述公開密鑰密碼體制的特點。答: 公開密鑰密碼體制的特點:(1)保密強度高。其理論基礎(chǔ)是基于數(shù)論中大素數(shù)因數(shù)分解的難度問題,當(dāng)n大于2048位時,目前的算法無法在有效時間內(nèi)破譯RSA。 (1分)(2)密鑰分配及管理簡便在RSA體制中,加密密鑰和解密密鑰互異、分離。加密密鑰可以公開,解密密鑰則由用戶秘密保存,秘密保存的密鑰量減少,這就使得密鑰分配更加方便,便于密鑰管理。(2分)(3

20、)數(shù)字簽名易實現(xiàn)在RSA體制中,只有接收方利用自己的解密密鑰對明文進行簽名,其他任何人可利用公開密鑰對簽名文進行驗證,但無法偽造。 (2分)2. 密碼分析可分為哪幾類,它們的含義是什么?答: 密碼分析可分為窮舉法和分析破譯法(2分):(1)窮舉法。又稱強力法或完全試湊法,它對截收的密報依次用各種可能的密鑰試譯,直到得到有意義的明文;或者在不變密鑰下,對所有可能的明文加密直到得到的密文與截獲密文一致為止。(1分)(2)分析破譯法。分析破譯法有確定性和統(tǒng)計性兩類。確定性分析法利用一個或幾個已知量用數(shù)學(xué)關(guān)系式表示出所求未知量。統(tǒng)計分析法是利用明文的已知統(tǒng)計規(guī)律進行破譯的方法。(2分)3.簡述對稱加密

21、算法的基本原理。答:加密和解密密鑰可相互推導(dǎo)或一致,由通信算法協(xié)商解決,其算法的安全性完全依賴于密鑰的保護。4.簡述公鑰算法的基本原理。答:加密、解密密鑰不同且無法相互推導(dǎo),分公鑰和私鑰兩種,算法較為復(fù)雜,但安全性較高。5.簡述PGP加密技術(shù)的應(yīng)用。答:是一個基于RSA公鑰加密體系的郵件加密軟件,提出來公共鑰匙或不對稱文件的加密技術(shù)。6.簡述RSA加密算法安全性的數(shù)學(xué)基礎(chǔ)。答:RSA加密算法的安全性依賴于大數(shù)分解數(shù)學(xué)難題?!緫?yīng)用題】1. 什么是依據(jù)地址進行過濾?答在包過濾系統(tǒng)中,最簡單的方法是依據(jù)地址進行過濾(1分)。用地址進行過濾可以不管使用什么協(xié)議,僅根據(jù)源地址/目的地址對流動的包進行過濾

22、(2分)。使用這種方法可以只讓某些被指定的外部主機與某些被指定的內(nèi)部主機進行交互(1分),此外還可以防止黑客采用偽裝包來對網(wǎng)絡(luò)進行攻擊。 (1分)2. 簡述包過濾的優(yōu)點。答:包過濾方式有很多優(yōu)點,而其主要優(yōu)點之一是僅用放置在重要位置上的包過濾路由器就可保護整個網(wǎng)絡(luò)。(2分)包過濾不需要用戶軟件的支持,也不要求對客戶機做特別的設(shè)置,也沒有必要對用戶做任何培訓(xùn)。(1分)包過濾工作對用戶來講是透明的,這種透明就是在不要求用戶進行任何操作的前題下完成包過濾工作。(1分)3. 入侵檢測系統(tǒng)常用的檢測方法有哪些?答:入侵檢測系統(tǒng)常用的檢測方法有特征檢測、統(tǒng)計檢測與專家系統(tǒng)。(2分)特征檢測對已知的攻擊或入

23、侵的方式做出確定性的描述,形成相應(yīng)的事件模式。當(dāng)被審計的事件與已知的入侵事件模式相匹配時,即報警。 (1分)統(tǒng)計模型常用異常檢測。(1分)用專家系統(tǒng)對入侵進行檢測,經(jīng)常是針對的特征入侵行為。運用專家系統(tǒng)防范有特征入侵行為的有效性完全取決于專家系統(tǒng)知識庫的完備性。(1分)4. 按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法可分為哪兩大類,分別論述其技術(shù)特點。答:按照防火墻對內(nèi)外來往數(shù)據(jù)的處理方法,大致可以分為兩大類:包過濾防火墻和應(yīng)用代理防火墻。 (2分)包過濾防火墻又稱為過濾路由器,它通過將包頭信息和管理員設(shè)定的規(guī)則表比較,如果有一條規(guī)則不允許發(fā)送某個包,路由器就將它丟棄。 (2分)在包過濾系統(tǒng)中,又包括

24、依據(jù)地址進行過濾和依據(jù)服務(wù)進行過濾。 (2分)應(yīng)用代理,也叫應(yīng)用網(wǎng)關(guān),它作用在應(yīng)用層,其特點是完全“阻隔”了網(wǎng)絡(luò)的通信流,通過對每種應(yīng)用服務(wù)編制專門的代理程序,實現(xiàn)監(jiān)視和控制應(yīng)用層通信流的作用。(2分)代理服務(wù)器有一些特殊類型,主要表現(xiàn)為應(yīng)用級和回路級代理、公共與專用代理服務(wù)器和智能代理服務(wù)器。 (2分)5. 設(shè)計和建立堡壘主機的基本原則是什么?答: 設(shè)計和建立堡壘主機的基本原則有基本兩條:最簡化原則和預(yù)防原則。(1分)(1)最簡化原則:堡壘主機越簡單,對它進行保護就越方便,以堡壘主機上設(shè)置的服務(wù)必須最少,同時對必須設(shè)置的服務(wù)軟件只能給予盡可能低的權(quán)限。(2分)(2)預(yù)防原則:盡管已對堡壘主機嚴(yán)加保護,但仍有可能被入侵者破壞,對此應(yīng)有所準(zhǔn)備,只有充分地對最壞的情況加以準(zhǔn)備,并設(shè)計好

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論