信息通信网络运行管理员中级简答题汇编.docx
《信息通信网络运行管理员中级简答题汇编.docx》由会员分享,可在线阅读,更多相关《信息通信网络运行管理员中级简答题汇编.docx(16页珍藏版)》请在优知文库上搜索。
1、1 .如果一个组织(或企业)的系统安全管理或网络管理人员,接到人事部门通知被解职,应该按照一般的安全策略执行那些安全措施?一个员工离开单位,他的网络应用账户应及时被禁用,他的计算机接入应立即禁止。如果配有便携笔记本式计算机或其它相关硬件设备,应及时进行收回。同时,在员工离职时,他们的身份验证工具如:身份卡、硬件令牌、智能卡等都同时收回。无论离职员工何时是否离开,一旦得知该员工即将离职,应对其所能够接触到的信息资源(尤其是敏感信息)进行备份处理。因为,一般情形下,员工的离职是一个充满情绪化的时期,尽管大多数人不会做出什么过分之举,但是保证安全总比出了问题再补救要有效。总之,无论是雇佣策略还是雇佣
2、终止策略,都有需要考虑当地的政治和法律因素。在制定策略时,应避免出现如性别和种族歧视等违反法律或一般道德规范的条款。2 .简述什么是数据库(DB)?什么是数据库系统(DBS)?数据库是数据管理的新方法和技术,它是一个按数据结构来存储和管理数据的计算机软件系统。数据库系统它是专门用于管理数据库的计算机系统软件。数据库管理系统能够为数据库提供数据的定义、建立、维护、查询和统计等操作功能,并完成对数据完整性、安全性进行控制的功能。1.1 P地址由哪几部分组成?为什么要划分子网?子网掩码的作用是什么?IP地址由32位组成,分为两个部分:网络标识Netid和主机标识HOStid。采用点分十进制方式表示。
3、常用的IP地址有A、B、C三类,D类为组播地址,E类保留。由于因特网上的每台主机都需要分配一个唯一的IP地址,过多的地址将使路由器的路由表变得很大,进而影响了路由器在进行路由选择时的工作效率。因此可以将一个大的网络划分为几个较小的网络,每个小的网络称为子网(Subnet)o当一个IP分组到达路由器时,路由器应该能够判断出该IP地址所处的网络地址。子网掩码用来区分IP地址中哪一部分是网络标识,哪一部分是网络标识。4 .试比较集线器、网桥、交换机的区别和联系。三者均是用于局域网扩展和互联的设备,但工作的层次和实现的功能不同。集线器工作在物理层,实质上是多端口中继器,可将多个站点连接成共享式局域网,
4、但任何时刻只有1个站点能通过公共信道发送数据;网桥工作在数据链路层,可以在采用不同链路层协议、不同传输介质和不同数据传输速率的局域网之间接收、过滤、存储转发数据帧;交换机也工作在数据链路层,是交换式局域网的核心设备,允许端口之间建立多个并发的连接,实现多个结点之间数据的并发传输,相当于多端口网桥。5 .试论述OSl参考模型和TCP/IP模型的异同和特点。相同点:两个协议都分层;OSl参考模型的网络层与TCP/IP互联网层的功能几乎相同;以传输层为界,其上层都依赖传输层提供端到端的与网络环境无关的传输服务。不同点:TCP/IP没有对网络接口层进行细分;OSl先有分层模型,后有协议规范;OSl对服
5、务和协议做了明确的区别,而TCP/IP没有充分明确区分服务和协议。6 .请阐述DDOS之虚假源地址攻击的特点和整治策略。特点:1 .攻击隐蔽性:由于攻击报文中没有包含攻击者的真实地址,黑客可以有效的躲避追查。2 .攻击便宜性:黑客只需利用少数甚至单台服务器,就可以伪造出数以百万计的攻击IP地址,达到大规模DDoS攻击的效果。由于攻击IP的数量巨大且为随机构造,导致针对攻击源IP的防护手段失去效果。3 .攻击流量巨大:黑客利用少数放置在IDC机房的肉鸡服务器,利用IDC高带宽资源,发动大流量的DDoS攻击。4 .攻击可控性:发起DDoS攻击的服务器大多是黑客自己的服务器或者租用IDC机房服务器,
6、完全受黑客控制,黑客可以随时根据被攻击目标的防护手段变换攻击方式以及攻击流量。整治策略:根本是使虚假源地址流量在源头无法发出。目前主要采用的防范策略包括URPF(UnicastReversePathForWarding,单播逆向路径转发)和ACL(AccessControlLiSt,访问控制列表)。7 .IE右键被修改如何处理?打开注册表编辑器,找至UHKEY_CURRENTJJSERSoftwareMicrosoftlnternetExpIorerXMenuExt,删除相关的广告条文。8 .WEB应用防火墙的功能有哪些?Web应用防火墙的具有以下四大个方面的功能:审计设备:用来截获所有HTT
7、P数据或者仅仅满足某些规则的会话。访问控制设备:用来控制对Web应用的访问,既包括主动安全模式也包括被动安全模式。架构/网络设计工具:当运行在反向代理模式,他们被用来分配职能,集中控制,虚拟基础结构等。WEB应用加固工具:这些功能增强被保护Web应用的安全性,它不仅能够屏蔽WEB应用固有弱点,而且能够保护WEB应用编程错误导致的安全隐患。9 .IDS的部署方式是什么?共享模式和交换模式:从HUB上的任意一个接口,或者在交换机上做端口镜像的端口上收集信息。隐蔽模式:在其他模式的基础上将探测器的探测口IP地址去除,使得IDS在对外界不可见的情况下正常工作。Tap模式:以双向监听全双工以太网连接中的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 通信 网络 运行 管理员 中级 答题 汇编
