7.DHCP服务器; 8.根目录;
9.使用ping命令、使用nslookup命令; 10.Ipconfig,release和renrew。 三、选择题
11.A 12.C 13.D 14.D 15.A 16.B 17.D 18.A 19.A 20.B 四、问答题
1.反复查询方式下,查询者不断在各个体服务器上轮询,每个被询问的个体服务器在如下响应中选择回应方式。递归查询方式下,查询者只向一个服务器提出查询要求,该服务器或是自己提供所需结果,或是求助其他DNS服务器,被求助的服务器也可以再向其他服务器求助,这样就形成一个服务器链,在这个服务器链中,每个节点向它上面相邻的节点寻求解析帮助,直到找到所需结果,或者所求助服务器恰好是负责该查询域名所在区域的服务器,而该服务器又无法找到所需信息,这时,查询过程停止,然后通过“接力”传递将查询结果返回到查询者。
2.① 处于未绑定状态的客户端广播一个源IP地址为0.0.0.0的DHCP DISCOVER消息,然后进入选择状态等待DHCP服务器返回IP租约。
② 在DHCP客户端子网上的所有授权提供IP地址的DHCP服务器都会广播一个DHCP OFFER消息,其中包含了未租借IP地址以及相关的配置参数。并把提供的IP地址暂时标记
为“不可用”。如果网络中包含了不止一个DHCP服务器,则客户机能收到好几个DHCP OFFER报文,客户机通常只承认第一个DHCP OFFER。
③ DHCP客户端收到DHCP OFFER消息后,会根据自己的实际情况决定是否从提供的IP地址选定一个地址。如果选定一个IP地址,则向DHCP服务器发出一个DHCP REQUEST消息,并进入请求状态;否则,发出DHCP拒绝消息,并进入未绑定状态。
④ DHCP服务器收到客户端的请求后,便用DHCP ACK消息对DHCP请求作出响应。 ⑤ 客户端收到DHCP ACK消息后,绑定这个IP地址,进入绑定状态。
3.动态IP地址方案为网络管理员提供了一种自动为工作站分配IP地址并设置IP相关信息的方法。DHCP服务器接受来自没有固定IP地址的工作站的请求,并根据DHCP服务器管理的IP地址集合为工作站提供一个惟一的IP地址。若没有DHCP服务,则网络管理人员除了要亲自管理维护各工作站的IP地址外,还要管理维护与IP地址相关的信息,例如,网关地址和DNS服务器地址等,一旦网关IP地址改变,要逐个修改各工作台的TCP/IP属性。有了DHCP后,这些工作变得轻松了。缺点是无法准确掌握获得ip地址的主机位置。
4.主要步骤如下:
(1)使用ipconfig /all观察本地网络设置是否正确;
(2)Ping 127.0.0.1,127.0.0.1 回送地址Ping回送地址是为了检查本地的TCP/IP协议有没有设置好;
(3)Ping本机IP地址,这样是为了检查本机的IP地址是否设置有误;
(4)Ping本网网关或本网IP地址,这样的是为了检查硬件设备是否有问题,也可以检查本机与本地网络连接是否正常;
(5)Ping远程IP地址,这主要是检查本网或本机与外部的连接是否正常。
5.可行,可以采用虚拟主机技术,虚拟主机是使用特殊的软硬件技术,把一台计算机主机分成一台台“虚拟”的主机,每一台虚拟主机都具有独立的域名和IP地址(或共享的IP地址),具有完整的因特网服务器功能。虚拟主机之间完全独立,在外界看来,每一台虚拟主机和一台独立的主机完全一样,用户可以利用它来建立完全属于自己的WWW。
6.可以从用户账户控制(UAC)、防火墙和网络访问保护、组策略、安全审核、使用活动目录实现身份与访问控制、服务器角色安全、补丁管理、认证系统和认证协议等方面进行安全加固。
五、综合应用题 答题思路参考:
1.明确用户对网络服务器的需求,进行需求分析,得出需求分析结论;
6.进行网络服务器系统详细设计,根据需求分析设计具体的服务器,主要为WEB、DHCP、FTP、DNS、AD、证书等服务器,注意,服务器的设置与具体参数的设定主要依据是需求分析;
7.设计合理的实施方案,包括实施人员、设备和进度的安排;
8.实施完成后,进行测试验收,主要完成功能和性能测试,要合理设计测试项目、测试用例,并对结果进行分析,如有整改需要提出整改依据,最后完成项目验收。
第9章计算机网络安全参考答案
一、名词解释(略)
计算机病毒 防火墙 黑客 黑客技术 网络攻击 二、填空题
1.计算机病毒的防治要从_防毒___、__查毒__和__杀毒__三方面来进行。
2.网络安全中人为因素的影响包括_黑客、骇客、企业内部的人员和自身的使用习惯__。 3.防火墙存在__软件__和__硬件__两种形式。
4. 从病毒攻击的行为分__主动攻击__与__被动攻击__。 5.从病毒攻击的位置分_远程攻击、本地攻击和伪远程攻击__。 三、选择题
1. 计算机网络系统的安全威胁不包括( C )。
A. 黑客攻击 B. 病毒攻击 C. 自然灾害 D. 网络内部的安全威胁 2. 为了防御网络监听,最常用的方法是(B )。 A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输 3. 一般而言,Internet防火墙建立在一个网络的( D )。 A. 内部子网之间传送信息的子枢 B. 每个子网的内部
C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部内部的接合处 4. 现在防火墙中,最常用的技术是( AB )。
A. 代理服务器技术 B. 包过滤技术 C. 应用网关技术 D. NAT技术
5. 计算机病毒程序隐藏在计算机系统的(ABCD )。
A. 内存中 B. U盘中 C. 存储介质中 D. 网络中
四、简答题
1.影响计算机安全的因素有哪些?
答:影响计算机安全的因素有计算机信息系统自身的、自然的,也有人为的。可以导致计算机信息系统不安全的因素包括软件系统、硬件系统、环境因素和人为因素等几方面。 2.典型的计算机病毒有哪些?
答:计算机病毒可根据感染形态进行分类,大致可分为以下几种: (1)引导型病毒 (2)文件型病毒 (3)复合型病毒
(4)变型病毒(又称幽灵病毒) (5)宏病毒 (6)网页病毒 (7)“蠕虫”型病毒 (8)木马病毒
3.简述计算机病毒的传播过程。 答:计算机病毒的传播过程如下图所示:
潜伏 人为设计 侵入系统 触发运行 破坏 传染
4.简述防火墙的基本类型
答:根据防范方式和侧重点的不同可分为以下几种类型: (1)网络级防火墙--包过滤路由器
(2)电路级防火墙—电路网关 (3)应用级防火墙—应用网关 (4)监测型防火墙 5.简述防火墙的基本功能
答:防火墙最主要的目的是确保受保护网络的安全,主要有以下功能: (1)过滤不安全服务和非法用户,禁止未授权的用户访问受保护的网络。 (2)控制对特殊站点的访问。 (3)监视网络访问,提供安全预警。
6.什么是木马?木马的原理是什么?
答:木马病毒是一个隐藏在合法程序中的非法的程序,该非法程序被用户在不知情的情况下被执行。
完整的木马程序一般由两个部分组成:一个是服务器程序,一个是控制器程序。“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为,这时你电脑上的各种文件、程序,以及在你电脑上使用的帐号、密码就无安全可言了。 7.什么是黑客型病毒,如何防范黑客入侵?
答:黑客型病毒是利用计算机系统和网络的缺陷和漏洞,并针对这些缺陷实施攻击的软件。这里说的缺陷,包括软件缺陷、硬件缺陷、网络协议缺陷、管理缺陷和人为的失误。 要防范黑客的入侵,从以下几个方面入手: (1)提高安全意识 (2)安装防病毒软件 (3)安装防火墙软件 (4)只在必要时共享文件夹 (5)定期备份重要数据 8.防火墙不能防范什么?
答:防火墙不能防范绕过防火墙的攻击,例:内部提供拨号服务。 防火墙不能防范来自内部人员恶意的攻击。 防火墙不能阻止被病毒感染的程序或文件的传递 。 防火墙不能防止数据驱动式攻击。