计算机网络管理师论文答辩相关知识

上传人:碎****木 文档编号:229375540 上传时间:2021-12-25 格式:DOCX 页数:3 大小:15.11KB
返回 下载 相关 举报
计算机网络管理师论文答辩相关知识_第1页
第1页 / 共3页
计算机网络管理师论文答辩相关知识_第2页
第2页 / 共3页
计算机网络管理师论文答辩相关知识_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络管理师论文答辩相关知识》由会员分享,可在线阅读,更多相关《计算机网络管理师论文答辩相关知识(3页珍藏版)》请在金锄头文库上搜索。

1、计算机网络管理师论文答辩相关知识知识点一:什么是 TCP/IP 协议,划分几层,各层有什么功能?TCP/IP 及传输控制协议/网间协议,是一个工业标准的协议集,它是为广域网( WANS) 设计的。他是由 ARPANET 网的研究机构发展起来的。TCP/IP 协议是 Internet 上最基本的协议。其中协议提供了能适应各种网络硬件的灵活性,任何一个网络只要能够传送二进制数据,就可以使用IP 协议加入 Internet。TCP 协议向应用程序提供可靠的通信连接,它能够自动适应网上的各种变化,即使在网暂时出现堵塞的情况下,TCP 也能保证通信的可靠。TCP 协议和 IP 协议是互补的,两者结合保证

2、了 Internet 在复杂的环境正常的运行。即使到现在,计算机已比 TCP/IP 刚诞生时德速度提高几百倍,数据传输量飞速增长德情况下, TCP/IP 仍能满足 Internet 网上的需要。四层模型TCP/IP 协议遵守一个四层的模型概念:应用层、传输层、互连层和网络接口层。网络接口层:TCP/IP 软件的最低层模型的基层时网络接口层。负责数据帧的发送和接收,帧是独立的网络信息传输单元。网络接口层将帧放在网上,或从网上把帧取下来。网络层:是 TCP/IP 协议簇种非常关键的一层,主要定义了 IP 地址格式,从而能够使得不同应用类型的数据在 Internet 上通畅的传输。这里有四个互联协议

3、:网际协议IP,负责在主机和网络之间寻址和路由数据包。地址解析协议 ARP:获得同一物理网络中的硬件主机地址。网际控制消息协议 ICMP:发送消息,并报告有关数据包的传送错误。互联组管理协议 IGMP:被 IP 主机拿来向本地多路广播路由器报告主机组成员。传输层:这一层的功能主要是提供应用程序间的通信。两个传输协议:传输控制协议 TCP:为应用程序提供可靠的通信连接。适合于一次传输大批数据的情况。并适用于要求得到响应的应用程序。用户数据包协议 UDP:提供了无连接通信,且不对传送包进行可靠的保证。适合于一次传输小量数据,可靠性则由应用层来负责。应用层:是所有用户所面向的应用程序的统称。TCP/

4、IP 协议簇在这一层面有着很多协议来支持不用的应用。如我们进行WWW 访问用到了 HTTP 协议、文件传输协议FTP 协议、电子邮件发送 SMTP、域名的解析用 DNS 协议、远程登录用 Telnet 协议等等,都是属于 TCP/IP 应用层的; TCP 是一个完整传输协定的典范,采用下列最基本的可靠性技术,达成其可靠传输的机制:(1) 分段机制:应用数据被分割成TCP 认可最适合发送的数据块。(2)可靠连接:当 TCP 收到发自 TCP 连接另一端的数据,它将发送一个确认 Ack,确认报文稿的序号恰好是接收到的报文序号加一,相当于发送端下一个将要发送的报文序号。(3)数据校验:TCP 将保持

5、它首部和数据的检验和。这是一个端到端的检验和,目的是进行差错控制和重传。(4)滑动窗口:为了提供流量控制而采取的缓冲手段。知识点二:什么是代理服务器,代理服务器具有哪些功能?代理服务器英文全称是 Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他 Internet 站点取得网络信息时,须送出 Request 信号来得到回答,然后对方再把信息以 bit 方式传送回来。代理服务器时介于浏览器和 web 服务器之间的一台服务器,有了它之后,浏览器不是直接到 web 服务器去取回网页而是向代理服务器发出请求,R

6、equest 信号会先送到代理服务器,由代理服务器来取回你所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的缓冲池,它由很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果你的浏览器所请求的数据就在它本机的存储器上而且时最新的, 那么它就不重新从 web 服务器取数据,而直接将存储器上的数据传送给用户的浏览器。一般用户的可用带宽都较小,但是通过带宽较大的代理服务器于目标主机相连能大大提高浏览速度和效率。更重要的是它所提供的安全功能。通过代理服务器访问目标主机,可以将用户本身的 IP 地址隐藏起来,目标主机能看到的只是代理服务器的 IP 地址而已。很

7、多网络黑客就是通过这种办法隐藏自己的真实 IP,从而逃过监视。常用代理的类型可以按所采用协议类型分为 http 代理、socks4 代理和 socks5 代理。不论采用哪种代理,都需要知道代理服务器的一些基本信息:1) 代理服务器的 IP 地址2)代理服务器所在的端口3)个代理服务是否需要用户认证?如果需要,你要向提供代理的网络管理员申请一个用户和口令。代理服务器是伴随着 Internet 应运而生的网络服务技术,它可以实现网络的安全过滤、流量控制、用户管理等功能,因此它既是一种网络防火墙技术,同时也可以解决连接 Internet 引起 IP 地址不足的问题。知识点三:防火墙主要分为哪些类型?

8、其局限性有哪些?1. 火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查。2.防火墙不能解决来自内部网络的攻击和安全问题。防火墙可以设计为既防外也防内,谁都不可信,但绝大多数单位因为不方便,不要求防火墙防内。3.防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙是一个被动的安全策略执行设备,就像门卫一样,要根据政策规定来执行安全,而不能自作主张。4.防火墙不能防止可接触的人为或自然的破坏。防火墙是一个安全设备,但防火墙本身必须存在于一个安全的地方。5.防火墙不能防止利用标准网络协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,防火墙不能防止利用该协议中的缺陷进行

9、的攻击。6.防火墙不能防止利用服务器系统漏洞所进行的攻击。黑客通过防火墙准许的访问端口对该服务器的漏洞进行攻击,防火墙不能防止。7.防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒的软件,也没有一种软件可以查杀所用的病毒。8.防火墙不能防止数据驱动型的攻击。当有些表面看来无害的数据邮寄或拷贝到内部网的主机上并被执行时,可能会发生数据驱动型的攻击。9.防火墙不能防止内部的泄密行为。防火墙内部的一个合法用户主动泄密,防火墙时无能为力的。10.防火墙不能防止本身的安全漏洞的威胁。防火墙保护别人有时却无法保护自己,目前孩没有厂商绝对保证防火墙不会存在安全

10、漏洞。因此对防火墙也必须提供某种安全保护。知识点四:PPP(点对点协议)包括哪些部分?与 slip(串行线路协议)协议相比具有哪些优点?点对点协议(PPP )为在点对点连接上传输多协议数据包提供了一个标准方法。PPP 最初设计时为两个对等节点之间的 IP 流量传输提供一种封装协议。在 TCP-IP 协议集中它时一种用来同步调制连接的数据链路层协议(OSI 模型中的第二层)。替代了原来非标准的第二层协议,即 SLIP。除了 IP 以外 PPP 还可以携带其它协议,包括 DECnet 和 Novell 的 Internet 网包交换(IPX)。PPP 主要由以下几部分组成:封装:一种封装多协议数据

11、报的方法。PPP 封装提供了不同网络层协议同时在同一链路传输的多路复用技术。PPP 封装精心设计,能保持对大多数常用硬件的兼容性。链路控制协议:PPP 提供的 LCP 功能全面,使用于大多数环境。LCP 用于就封装格式选项自动达成一致,处理数据包大小限制,探测环路链路和其他普通的配置错误,以及终止链路。LCP 提供的其他可选功能有:认证链路中对等单元的身份,决定链路功能正常或链路失败情况。网络控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。知识点五:什么是 IPSec,作用哪些?IPSec 的全称是 Internet Protocol Security,译成中文就是 I

12、nternet 协议安全性。它的作用主要有两个:一是保护 IP 数据包的内容,另一点是通过数据包筛选并实施受信任通讯来防御网络攻击。这对于我们当有一些重要的数据在传输的工程中需要加以保护或者防止监听来说无疑是一个好消息,因为Windows 2000 已经内置了这个功能,我们不再需要借助其他的工具来实现这个目的了。由于是再IP 层进行对数据的对称加密,封装的是整个的 IP 数据包,所以不需要为 TCP/IP 协议组中的每个协议设置单独的安全性,因为应用程序使用 TCP/IP 来将数据传递到 IP 协议层,并再这里进行保护。相应的 IPSec 配置相对复杂,但是对于应用程序来所是通明的,因此不要求

13、应用程序必须支持。知识点六:常用的入侵检测检测方法有哪些?入侵检测是能够检测到网络上不正常、不合法活动的网络技术。入侵检测系统运行再一台主机上,监视该主机上的恶意活动被称为基于主机的入侵检测系统。入侵检测一般有两种方法,即统计异常检测和基于规则的检测。1) 统计异常检测统计异常检测分成两类:阀值检测和基于轮廓的检测。阀值检测与一段时间间隔内特殊事件发生的次数有关。如果发生次数超过期望的合理次数,则认为可能存在入侵。阀值分析本身是粗糙而效率不高的检测器。因为阀值和时间间隔必须事先选定,而用户是不断变化的,阀值检测很可能导致大量错误肯定或错误否定。基于轮廓的异常检测归纳出每个用户过去的行为特征或用

14、户组过去行为的特征,用于发现有重大偏差的行为。轮廓可能包含多个参数集,所以只发生一个参数的偏差不足以产生一个警告。2) 基于规则的入侵检测基于规则的入侵检测事通过观察系统中的时间,运用规则集判断一个给定的活动模式是否可疑。在一般情况下,我们将所有的方法分为异常检测和渗透鉴别,尽管这两类方法有重叠部分。基于规则的异常检测在方法于强度上类似统计异常检测。使用基于规则的方法分析历史审计记录,确定使用模式,并自动产生描述此模式的规则。规则是表示用户程序特权时间槽中断等过去行为的模式。通过观察当前行为,将每个行为与匹配规则集进行匹配,判定它是否符合某个历史行为模式与统计异常检测一样,给予规则的异常检测不

15、用知道系统内部的安全脆弱方面的知识。而且,此方法建立在对过去行为的观察之上,假设将来的行为类似于过去的行为,这个方法若要有效,需要包含大量规则的数据库。知识点七:Windows 2000 的安全设置一般包括哪些部分的设置?物理安全:停掉 Guest 帐号,限制不必要的用户数量,创建 2 管理员用户帐号,把系统administrator 帐号改名,创建一个陷阱帐号;把共享文件的权限从“everyone”组改成“授权用户”,使用安全密码,设置屏幕保护密码,使用 NTFS 格式分区,运行防病毒软件,保障备份盘的安全,利用Windows 2000 的安全配置工具来配置策略,关闭不必要的服务,关闭不必要的端口,打开审核策略,开启密码策略,开启帐户策略,设定安全记录的访问权限,把敏感文件存放在另外的文件服务器中,不让系统显示上次登陆的用户名,禁止建立空连接, 到微软网站下载最新的补丁程序,关闭默认共享。另外问题:TCP 有哪些方式提供可靠性? 基于策略的路由的特点有哪些? 病毒通过网络传播有什么特点?知识点八:基于策略的路由有什么特点?知识点九:TCP 通过哪些方式来提供可靠性?知识点十:网络病毒通过 E-mail 传播的特点有哪些?

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 教育/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号