欢迎您访问江苏自考网!  今天是

2018年江苏自考《互联网及其应用》章节重点:第七章

2018-12-03 14:25来源:江苏自考网
    第七章:计算机网络安全及管理技术
 
    1、网络安全的提法一般是指:
    保密性、完整性、可靠性、实用性、真实性、占有性。
    造成网络安全保密问题日益突出的原因:
    网络的共享性、
    系统的复杂性、
    边界不确定性、
    路径不确定性。

    2、网络安全控制措施要从3方面考虑:物理安全、访问控制、传输安全。
    物理安全 :
    一是人为对网络的损害,
    二是网络对使用者的危害;
    访问控制:
    ①密码。网络安全的最外层防线就是网络用户的登陆
    ②网络资源的属主、属性和访问权限。资源的属主体现了不同用户对网络资源的从属关系。资源的属性表示了资源本身的存取特性。
    ③网络安全监视 :网络监视通称为“网管”,他的作用主要是对整个网络的运行情况进行动态地监视并及时处理各种事件
    ④审计和跟踪 :包括对网络资源的使用、网络故障、系统记账等方面的记录和分析。
    传输安全 :
    ①加密和数字签名。网络加密分为三层,第一层为数据链路层加密;第二层传输层的加密;第三层是应用层上的加密。数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法。主要是通过加密算法和证实协议而实现。
    ②SSL协议:目标是提供两个应用软件之间通信的保密性和可靠性。
    ③电子邮件安全。
    ④防火墙

    3、常用的加密算法有3种:序列密码体制,分组密码体制,公开密钥体制。
    序列密码体制:直接对当前字符进行变换,容易被破解,难以做到“一次一密”,适用于通信领域。
    分组密码体制:明文按固定长度分组,容易实现同步。
    公开密钥体制:常用的是RSA体制。
    序列密码体制和分组密码体制属于对称性密码算法,公开密钥体制非对称密码算法。
    数字签名是建立在公开密钥体制上的。常用的数字签名方法有:RSA签名、DSS签名和hash签名。
    hash签名是最主要的数字签名方法。

    4、硬件防火墙大致分为3类:
    基于X86构架、
    基于NP(网络处理器)、
    基于ASIC芯片。
    从效率上来说,基于ASIC芯片的防火墙是最优的;从软件功能上说,基于X86构架的防火墙最容易实现功能扩展。

    5、网络可靠性主要指系统的容错能力,既当网络系统突然发生故障时,系统能够继续工作及迅速恢复的能力。
    系统容错与冗余设计:1软件容错;2硬件容错,采用冗余技术;3容错存储 4数据备份 5容错电源
    容错存储(RAID):是将十几个低成本的硬盘用阵列方式组合在一起工作的硬盘管理技术。
    UPS主要由电源优化、逆变电路和后备电池组成,分为后备式和在线式两种。

    6、802.1X协议定义了基于端口的网络接入控制协议,它适用于以太网交换机的一个物理端口仅连接一个终端的组网,实现基于物理端口的访问控制,成为解决局域网安全问题的一个有效手段。它的主要目的是为了解决无线局域网用户的接入认证问题。认证的结果在于端口状态的改变,而不涉及通常认证技术必须考虑的IP地址协商和分配问题。
    双机容错系统从工作原理上可以分为共享磁盘阵列柜方式和镜像磁盘方式。
    共享磁盘阵列柜方式还可以分为双机互备援模式和双机热备份模式。

    7、使用get访问需要指定到标量对象的实例标识符,而get-next则需指定到该变量的对象标识符。
    在SNMP v3中将SNMP代理和SNMP管理站统称为SNMP实体。SNMP实体由SNMP引擎和SNMP应用程序两部分组成。
    RMON的主要特点是在客户机上放置一个探测器。
    RMON分为嵌入式和分布式。
    今后的网络管理将朝着层次化、集成化和web化的方向发展。

    8、典型的目录服务是DNS和whois,此外还有novell的目录服务和windows中的活动目录。
    目录服务信息存储的单位是条目。
    习题:
    1、防火墙的功能?(有网络层和应用层两种)
    答:它在内部网络与外部网络之间设置障碍,以阻止外界对内部资源的非法访问,也可防止内部对外部的不
    安全访问,防网络黑客,病毒。
    2、网络可靠性设计应注意什么?
    答:系统容错和冗余设计,包括:
    1、软件容错 2、硬件容错 3、容错存储 4、数据备份 5、容错电源
    3、网络管理站(NMC)的作用及主要功能?
    答:作用:负责管理代理和 MIB 库,
    主要功能:以数据报表的形式发出和传送命令,从而达到控制代理的目的。
上一篇:2018年江苏自考《互联网及其应用》章节重点:第六章

下一篇:没有了