通信专业实务——互联网技术——通信工程师考试习题库(教材) 答:规则是对数据库表中数据信息的约束命令,并且限定的是表中的列。 50、网络的安全威胁主要来自哪些方面?
答:当前网络安全的主要威胁来自以下几方面:(1)自然灾害、意外事故;(2)人为行为,如使用不当、安全意识差等;(3)黑客行为,由于黑客的入侵或侵扰,造成非法访问、拒绝服务、计算机病毒、非法链接等;(4)内部泄露和外部的信息泄密、信息丢失;(5)电子间谍活动,如信息流量分析、信息窃取等;(6)信息战;(7)网络协议中的缺陷,如TCP/IP的安全问题等。 51、OSI安全体系结构采用的安全机制主要有哪几种?
答:OSI安全体系结构采用的安全机制主要有8种:加密机制、数字签名机制、访问控制机制、数字完整性机制、认证机制、信息流填充机制、路由控制机制、公正机制。 52、简述密钥管理的含义和注意事项?
答:密钥是加密系统中的可变部分,密钥一旦发生丢失或泄露,就可能造成严重的后果。因此,密钥的管理成为加密系统的核心问题之一。
密钥管理是一项复杂细致的长期工程,即包含了一系列的技术问题,也包含了行政管理人员的素质问题,对于密钥的产生、分配、存储、更换、销毁、使用和管理等一系列环节,必须都注意到。每个具体系统的密钥管理必须与具体的使用环境和保密要求相结合,万能的、绝对的密钥管理系统是不存在的。实践表明,从密钥管理渠道窃取密钥比单纯从破译途径窃取密钥要容易得多,代价也要小得多。
一个良好的密钥管理系统,应尽可能不依赖人的因素,这不仅是为了提高密钥管理的自动化水平,同时也是为了提高系统的安全程度。 53、简述数字签名的含义和作用?
答:数字签名和含义是通过一个单项函数对要传送的报文进行处理得到的,用以认证报文来源并核实报文是否发生变化的一个字母数字串。
数字签名的作用就是为了鉴别文件或书信的真伪,传统的做法是相关人员在文件或书信上亲笔签名或印章。签名起到认证、核准、生效的作用。数字签名用来保证信息传输过程中信息的完整和提供信息发送者的身份是谁的认证。
54、构建网络防火墙的主要目的和作用是什么? 答:构建网络安全防火墙的主要目的如下:(1)限制访问者进入一个被严格控制的点;(2)防止进攻者接近防御设备;(3)限制访问者离开一个被严格控制的点;(4)检查、筛选、过滤和屏蔽信息流中的有害服务,防治对计算机系统进行蓄意破坏。 网络防火墙的主要作用有:(1)有效地收集和记录Internet上活动和网络误用情况;(2)能有效隔离网络中的多个网段,防止一个网段的问题传播到另外网段;(3)防火墙作为一个安全检查站,能有效地过滤、筛选和屏蔽一切有害的信息和服务;(4)防火墙作为一个防止不良现象发生的警察,能执行和强化网络的安全策略。
55、硬盘的主要性能参数有哪些?
答:硬盘的主要性能参数有:硬盘容量、转速、缓存、平均寻道时间和硬盘的数据传输率。 56、简述USB接口类型的特点?
答:USB是一种应用最为普遍的设备接口,广泛的应用于硬盘驱动器、打印机、扫描仪、数码相机等设备,它不需要单独的供电系统,还支持热插拔,不会涉及IRQ冲突问题,不会争夺其他周边的有限资源。具有价格低廉、连接简单快捷、兼容性强、具有很好的扩展性、支持即插即用、支持热拔插、高传输速率等优点。
57、Windows采用一种混合的硬盘分区数据保存结构,这种混合的分区数据结构由哪几部分组成? 答:Windows采用一种混合的硬盘分区数据保存结构,这种混合的分区数据结构由以下3部分组成。(1)主分区:主分区的分区数据存储在主引导扇区中,通常是分区表数据中的第一项。(2)扩展分区:根据需要,可以建立一个扩展分区。扩展分区的相关数据也存储在主引导扇区中。扩展分区实际上是一个指针,它指向系统下一个分区,也就是下一个逻辑磁盘的位臵。(3)非DOS分区:根据是否已经建立了扩展分区,系统允许建立2-3个非DOS分区,用于建立其他操作系统的存储和管理区域。 58、简述独立冗余硬盘阵列RAID的基本原理?
答:RAID的基本原理是:数据被分割成为大小一致的“块”(通常是32KB或64KB),条带化分散存储到阵列中一个硬盘。读取数据时,这个进程就会反过来进行。多个驱动器好像是一个大驱动器,这个过程是并行进行的,从而大大提高了数据传输速率。
RAID的基本目的是把多个小型廉价的磁盘驱动器合并成一组阵列来达到大型昂贵的驱动器所无法达到的性能或冗余性。这个驱动器阵列在计算机眼中就如同一个单一的逻辑储存单元或驱动器。 59、简述EasyRecovery支持的数据恢复功能? 答:EasyRecovery支持的数据恢复功能如下:(1)高级恢复,使用高级选项自定义数据恢复;(2)删除恢复,查找并恢复已删除的文件;(3)格式化恢复,从格式化过的卷中恢复文件;(4)Raw恢复,忽略任何文件系统信息进行恢复;(5)继续恢复,继续一个保存的数据恢复进度;(6)紧急启动盘,创建自引导紧急启动盘。 五、论述题
1、试比较异步通信与同步通信这两种方式的优缺点。
11
通信专业实务——互联网技术——通信工程师考试习题库(教材) 答:异步通信时,对每一个数据编码加上一些固定的特数码,如起始位、奇偶检验位和停止位等,组成一个数据帧。异步通信的最大优点是设备简单,易于实现;但是,它的效率很低。
同步通信时,使接收端的时钟严格保持与发送端一致,从而使接收时钟与接收数据位之间不存在误差积累的问题,确保正确地将每一个数据位区分开冰接收下来。这样就省去了每个数据字传送时添加的附加位。也就是说,同步通信是把全部要发送的有效数据位紧密排列成数据流,在接收端再把这些数据流分成数据字。
一般说来,同步通信较异步通信可以获得较高的数据速率,这种速度上的差异是由于两种通信方式的信号形式不同造成的。异步通信时,由于空闲态长度不确定,使它不会是时钟周期的整倍数,而同步方式是所有的码元都是等宽的,这种信号形式的差异使同步方式可以采用高效率的调制,实现高速通信。 2、详述ATM网络中的主要接口名称,以及各个接口在ATM网络中的作用。
答:ATM接口定义了涉及ATM网络各部分的互连性和互操作性,如ATM终端和ATMA交换系统、ATM交换系统之间以及ATM业务接口之间。ITU-T和ATM论坛定义了ATM网络概念性结构及接口,具体如下:(1)用户/网络接口(UNI)是用户设备与网络之间的接口,直接面向用户。(2)网络节点接口(NNI),其含义较为广泛,它可以是两个公用网络之间的界面,也可以是两个专用网的界面,还可以是交换机间接口。(3)ATM数据交换接口(DXI),ATM数据交换接口允许路由器等数据终端设备和ATM网络互连,而不需要其他特殊的硬件设备。
(4)宽带互连接口(B-ICI),宽带互连接口是ATM论坛定义的运营者与运营者之间的接口,它是公用ATM网络之间的接口,不包括专用ATM网络间的接口。宽带互连接口技术规范包括各种物理层接口、ATM层管理接口和高层功能接口。高层接口用于ATM和各业务的互通,如交换的多兆比数据业务(SMDS)、帧中继(FR)、电路仿真(CES)和信元中继(CRS)。根据B-ICI版本1.0的定义,宽带互连接口同时也是网络节点接口,但反过来,网络节点接口不一定是宽带互连接口。
3、OSI参考模型和TCP/IP参考模型有什么区别?分别有哪些特点?
答:OSI参考模型对系统体系结构、服务定义和协议规范进行描述。它定义了一个由物理层、数据链路层、网络层、传输层、会话层、表示层和应用层组成的七层模型,用以进行进程间的通信,并作为一个框架来协调各层标准的制定;OSI参考模型的服务定义描述了各层所提供的服务,以及层与层之间的抽象接口和交互用的服务原语;OSI参考模型各层的协议规范精确的定义了应当发送何种控制信息以及应该通过何种过程对此控制信息进行解释。
TCP/IP体系结构采用了4层结构,每一层都使用它的下一层所提供的服务来完成本层的功能。这4层从下往上依次是网络接口层、网络层、传输层和应用层。
TCP/IP模型和OSI参考模型的目的和实现的功能都一样,本质上来讲它们都采用了分层结构,并在层间定义了标准接口,上层使用下次提供的服务,但下层提供服务的方式对上层来说是透明的;在对等层间采用协议来实现相应的功能。这两种模型在层次划分上也有相似之处。
但这两种模型的提出是相互独立的,出发点也不同,因此在使用上有很大的不同。OSI参考模型理论比较系统、全面,对具体实施有一定的指导意义,但是和具体实施还有很大的差别,要完整的实现OSI参考模型所规定的所有功能是非常困难的;TCP/IP模型则是在实践中逐步发展而来的。TCP/IP和互联网的发展相辅相成,现在不仅在Internet中,在局域网中也开始应用TCP/IP。但是由于TCP/IP由实际应用发展而来,缺乏统一的规划,层次划分并不十分清晰和确定,在今后的发展过程中可能不会有所调整。 4、论述RADIUS协议的工作流程
答:RADIUS客户端会为每个拨号用户建立一个会晤过程,并把第一次服务的开始作为会晤起点,将服务的结束作为会晤终点。RADIUS协议工作流程如手画图。
(2)
(4) (1) ADSL Modem (3) PC
PSTN/ISDN PC TA
(7) (5) (8) (6) RADIUS A8010 SERVER
RADIUS协议工作流程如下:(1)用户使用ADSL拨号上网,接入A8010.(2)A8010从用户那里获取用户名和口令,将其同用户的一些其他信息(如接入号码)打包向RADIUS服务器发送,该报文称为认证请求报文。(3)RADIUS服务器收到认证请求报文后先通过密钥判断A8010是否已经在本服务器登记注册,如果已经注册,则根据报文中用户名、口令等信息认证用户是否合法。如果用户非法报文,则向A8010发送访问拒绝报文;如果用户合法,那么RADIUS服务器会将用户的配臵信息打包发送到A8010,该报文称为访问接受报文。(4)A8010收到访问接受/拒绝报文后,先判断报文中的数字签名是否正确,如果不正确就认为收到了一个非法报文,则丢弃报文。如果数字签名正确,那么A8010会接受用户的上网请求,并用收到的信息对用户进行配臵;或者是拒绝该用户的上网请求。RADIUS认证/授权过程结束。(5)在用户通过认证之后,A8010向RADIUS服务器发送一个计费开始请求报文。(6)RADIUS服务器收到后根据用户类别进行响应。(7)在用户下网之后,A8010向RADIUS服务器发送一个计费停止请求报文,信息包括接收发送字节数、会晤时间及挂断原因等。(8)RADIUS服务器收到后同样要给予响应。
5、保护无线局域网安全性的措施主要有哪些?论述这些措施的工作原理。
12
通信专业实务——互联网技术——通信工程师考试习题库(教材) 答:由于无线局域网采用公共的电磁波作为载体,电磁波能够穿透天花板、楼层、墙等物体,由此在一个无线局域网接入点所服务的区域中任何一个无线客户端都可以接受到此接入点的电磁波信号,这样就那些非授权用户也能接收到数据信号。即相对有线局域网来说,窃听或干扰无线局域网中的信息就容易得多,为了阻止这些非授权用户访问无线网络,应该在无线局域网中引入相应安全的措施。通常数据网络的安全性主要体现在用户访问控制和数据加密两个方面。访问控制保证敏感数据只能由授权用户进行访问,而数据加密则保证发射的数据只能被所期望的用户所接收和理解。(1)认证 在无线客户端和中心设备交换数据之前,必须先对客户端进行认证。在IEEE802.11b中规定,当一个设备和中心设备对话后,就立即开始认证之前,设备无法进行其他关键通信。WPA的认证分为两种。第一种采用IEEE802.1X是一种基于端口的网络接入控制技术,在网络设备的物理接入设备进行认证和控制。IEEE802.1x可以提供一个可靠的用户认证和密钥分发。EAP允许五点争端支持不同的认证类型,能与后台不同的认证服务器,如远程接入拨入用户服务进行通信。在大型企业网络中,通常采用这种方式。但是对于一些中小想的企业网络或者家庭用户,架设一台专用的认证服务器未免代价过于昂贵,维护也很复杂。因此,WPA提供了第二种简化的模式,它不需要专门的认证服务器。这种模式称为WPA预共享密钥(WPA-PSK),仅要求在每个WLAN节点(如AP、无线路由器、网卡等)预先输入一个密钥即可实现。只要密钥吻合,客户就可以获得WLAN的访问权。这种方式通常用于家庭网络。(2)数据加密 无线网络安全的另一个重要方面数据加密可以通过WEP协议来进行。WEP是IEEE802.11b协议中最基本的无线安全加密措施。WEP是所有经过Wi-Fi认证的无线局域网产品都支持的一项标准功能。WEP加密采用静态的保密密钥,各WLAN终端使用相同的密钥访问无线网络。WEP也提供认证功能,当加密机制功能启用,客户端要尝试连接上AP时,AP会发生一个Callenge packet给客户端,客户端在利用共享密钥将此值加密后送回存取点以进行认证比对,如果正确无误,才能获准存取网络的资源。WEP虽然通过加密提供网络的安全性,但也存在一些缺点,使得具有中等技术水平的入侵者就能非法接入WLAN。首先,用户的加密密钥必须与AP的密钥相同,并且一个服务区内的所有用户都共享同一把密钥。倘若一个用户丢失密钥,则将殃及整个网络。其次WEP在接入点和客户端之间以RC4方式对分组信息进行加密,密码很容易被破解。目前Wi-Fi推荐出的无线局域网安全解决方案WPA采用了TKIP作为一种过渡性安全解决方案。TKIP与WEP一样基于RC4加密算法,且对现有的WEP进行了改进,在现有的WEP加密引擎中追加了“密钥细分(每发一包重新生成一个新的密钥)”、“消息完整性检查(MIC)”、“具有序列功能的初始向量”和“密钥生成和定期更新功能”等4种算法,极大的提高了加密安全强度。IEEE802.11i中还定义了一种基于高级加密标准AES的全新加密算法,以实施更强大的加密和信息完整性检查。AES是一种对称的块加密技术,提供比WEP/TKIP中RC4算法更高的加密性能,为无线网络带来更强大的安全防护。 6、网络地址转换(NAT)的作用是什么?有哪几种类型?各类型是如何工作的?
答:NAT技术能有解决IP地址紧缺的问题,而且能够使得内外网络隔离,提供一定的网络安全保障。
NAT有3种类型:静态NAT(static NAT)、动态NAT(Pooled NAT)和网络地址端口转换NAT(Port—Level NAT)。其中静态NAT设臵起来最为简单和最容易实现,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址。而动态NAT则是在外部网络中定义了一系列的合法地址,采用动态分配的方法映射到内部网络。NAPT则是把内部地址映射到外部网络的一个IP地址的不同端口上。
根据不同的需要,3中NAT方案各有利弊。动态NAT只是转换IP地址,它为每一个内部的IP地址分配一个临时的外部IP地址,主要应用于拨号,对于频繁的远程连接也可以采用动态NAT。当远程用户连接上后,动态NAT就会分配给它一个IP地址,用户断开时,这个IP地址就会被释放而留待以后使用。
网络地址端口转换(natwork address port translation,NAPT),是人们比较熟悉的一种转换方式。NAPT普遍应用于接入设备中,它可以将中小型的网络隐藏在一个合法的IP地址后面。NAPT与动态地址NAT不同,它将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个有NAT设备选定的TCP端口号。
7、举例说明RIP的慢收敛(或称为无限计数)问题。解决此问题的方法有哪些? 网络1 R1 R2 R3 网络1 R1 R2 R3 答:如上图所示,R1直接与网络1相连,所以在它的选路表中有一条到该网络的距离为1的路由;在周期性的路由广播中包括了这个路由。R2从R1处得知了这个路由,并在自己的选路表中建立了相应的路由表并将之以距离值2广播出去。最后R3从R2处得知该路由并以距离值3广播出去。
现在假设R1到网络1的连接失败了。假设R2正好在R1与网络1连接失效后通告其路由。因此,R1就会收到R2的报文,并对此使用通常的矢量距离算法;它注意到R2有到达网络1的距离为2的路由,计算出在到达网络1需要3跳。然后在选路表中装入新的通过R2到达网络1的路由。在下一轮交换选路信息的过程中,R1通告它的选路表中的各个项目。而R2得知R1到网络1的距离是3之后,计算出该路由的新长度为4.到第三轮的时候,R1收到从R2传来的路由距离增加的信息,把自己的选路表中该路由的距离增加到5.如此循环往复,直到距离值到达RIP的极限。这就是RIP的慢收敛问题。
解决慢收敛问题的方法包括以下几种:
13
通信专业实务——互联网技术——通信工程师考试习题库(教材) 1)分割范围更新(split horizon updata)技术。路由器记录收到个路由的接口,而当这路由器通告路由时,就不会把该路由再通过那个接口送回去。
2)抑制(hold down)法。抑制法迫使参与协议工作的路由器,在收到关于某网络不可达的信息后的一段固定时间内,忽略任何关于该网络的路由信息。这段抑制时间的典型长度是60s。该技术的思路是等待足够的时间以便确信所有的机器都收到坏消息,并且不会错误地接受内容过时的报文。 3)毒性逆转(posion reverse)。当一条连接消息后,路由器在若干个更新周期内都保留该路由,但是在广播路由时则规定该路由的费用为无限长。 8、说明OSPF的工作步骤。
答:作为一种典型的链路状态的路由协议,OSPF还得遵循链路状态路由协议的统一算法。链路状态的算法非常简单,包括以下4个步骤:
1)当路由器初始化或当网络结构发生变化(如增减路由器,链路状态发生变化等)时,路由器会产生链路状态广播数据包(Link-StateAdvertisment,LSA),该数据包里包含路由器上所有相连链路,也即为所有端口的状态信息。2)所有路由器会通过一种被称为洪泛(Flooding)的方法来交换链路状态数据。Flooding是指路由器将其LSA数据包传送给所有与其相邻的OSPF路由器,相邻路由器根据其接收到得链路状态信息更新自己的数据库,并将该链路状态信息转送给与其相邻的路由器,直至稳定的一个过程。3)当网络重新稳定下来,也可以说OSPF路由协议收敛下来时,所有的路由器会根据其各自的链路状态信息数据库计算出各自的路由表。该路由表中包含路由器到每一个可到达目的地的Cost以及到达该目的地所要转发的下一个路由器(next-hop)。4)第4个步骤实际上是指OSPF路由协议的一个特性,当网络状态比较稳定时,网络中传递的链路状态信息是比较少的,或者可以说,当网络稳定时,网络中是比较安静的。这也正是链路状态路由协议区别于距离矢量路由协议的一大特点。 9、说明Ipv6与Ipv4相比有了哪些进步。
答:首先也是最重要的,Ipv6有比Ipv4更长的地址。IPV6的地址长度为16字节,这解决了IPV6一直想要解决的问题:使用一个能有效地提供几乎无限Internet地址的空间。
IPV6第二个主要的改进时对头部进行了简化。它只包含了7个域(相比之下IPV4有13个域)。这一变化是的路由器可以更快地进行分组,从而提高了路由器的吞吐量,并缩短了延迟。
第三个主要改进是更好地支持选项。这一变化对于新的头部来说是本质的,因为以前那些必需的域现在变成了可选项,而且选项的表达方式也有所不同,这使得路由器可以非常简单地跳过那些与它无关的选项。此特性也加快了分组的处理速度。
第四个改进代表了IPV6的重大进步,即在安全性方面的改进。在新的IP中,认证和隐私是关键的特征。然后这些特征也被引入到IPV4中,所以,IPV6和IPV4在安全性方面的差异已经没有那么大了。
最后,更加值得关注的是服务质量。过去,人们在这方面已经作了大量的努力,现在随着Internet上多媒体的增长,服务质量的需求也更加紧迫了。
10、一台计算机通过ADSL连接到了Internet,简要说明该计算机在打开Internet中的一个网页时可能会用到应用层和传输层的哪些通信协议,说明各协议的用途。 答:应用层:DNS、HTTP
传输层:TCP、UDP
DNS用于把网页的URL转换成网站的IP地址。 HTTP用于请求和传输网页。
TCP用于保证数据的可靠传输,HTTP使用TCP。 UDP用于传输DNS请求和响应。
11、一个数据报文长度为4000Btye(包括固定首部长度)。现要经过一个网络传输,但此网络能够传送的最大数据长度为1500Bytes。试问应该划分为几个短的数据报片?各数据报片的数据长度,片偏移字段和MF标志为何值?
答:应当划分为3个数据报片。
第一片:数据长度1500字节(包括20字节IP头),片偏移字段=0,MF=1; 第二片:数据长度1500字节(包括20字节IP头),片偏移字段=1480,MF=1; 第三片:数据长度1060字节(包括20字节IP头),片偏移字段=2960,MF=0; 12、说明网络操作系统的各项功能。
答:网络操作系统的基本任务是用统一的方法管理个主机之间的通信和共享资源的利用。网络操作系统作为操作系统应提供单机操作系统的共享功能:进程管理、存储管理、文件系统和设备管理。除此之外,网络操作系统还应具有以下主要功能。
网络通信:网络通信的主要任务是提供通信双方之间差错的、透明的数据传输服务。主要功能包括建立和拆除通信链路;对传输中的分组进行路由选择和流量控制;传输数据的差错检测和纠正等。这些功能通常由数据链路层、网络层和传输层协议共同完成。
共享资源管理:采用有效地方法统一管理网络中的共享资源(硬件和软件),协调各用户对共享资源的使用,协调各用户对共享资源的使用,使用户在访问远程共享资源时能像访问本地资源一样方便。
网络管理:最基本的是安全管理,主要反映在通“存取控制”来确保数据的安全性,通过“容错技术”来保证系统故障时数据的安全性。此外,还包括对网络设备故障进行检测,对使用情况进行统计,以及为
14
通信专业实务——互联网技术——通信工程师考试习题库(教材) 提高网络性能和记账而提供必要的信息。
网络服务:直接面向用户提供多种服务,如电子邮件服务、文件传输、存取和管理服务、共享硬件服务以及共享打印服务。
互操作:互操作是指把若干相像或不同的设备和网络互连,用户可以透明的访问各服务点、主机,已实现更大范围的用户通信和资源共享。
提供网络接口:向用户提供一组方便有效地、统一的取得网络服务的接口,以改善用户界面,如命令接口、菜单、窗口等。
13、网络操作系统的安全性表现在那些方面。
答:网络操作系统的安全性非常重要,表现在以下几个方面:
(1)用户账号安全性:使用网络操作系统的每一个用户都有一个系统账号和有效的口令字。在一些早期版本中,口令字是以非加密方式在局域网中传输的,随着协议分析仪的广泛应用,非加密口令字具有明显缺陷,协议分析仪可以检测局域网中的每一个信息包,很容易查看到用户工作站在注册过程中所发送的口令字,为此必须在用户工作站发送的口令字,为此必须在用户工作站发送口令字之前,对口令字加密。(2)时间限制:系统管理员对每个用户的注册时间进行限定,限定方式以一定的时间间隔为单位,如半小时间隔方式,星期几的方式等。时间限制功能主要应用在要求具有严格安全机制的网络环境中。(3)站点限制:系统管理员对每一用户注册的站点进行限定。站点限定了每个用户只能在制定物理地址的工作站上进行注册。这样就阻止了企图从其他区域使用并不同于自己的工作站而进行注册,在一定程度上确保安全性。 (4)磁盘空间限制:系统服务员对每个用户允许使用的磁盘服务器磁盘空间加以限定,以防止可能出现的某些用户无限制侵占服务器磁盘的情况发生,确保其他用户磁盘空间的安全性。
(5)传输介质的安全性:由于局域网的传输介质(如同轴电缆和双绞线)很容易被窃听,并将数据读走,因此网络传输介质的安全性也是十分重要的。为此在一些机密环境中,可以讲网络传输介质安装在导管内,防止由于电磁辐射而使的数据被窃听。也可将网络传输介质预埋在混泥土内,避免对网络传输介质的物理挂接。从安全性考虑,网络传输介质应是光缆,因为对光缆的窃听非常困难。(6)加密:对数据库和文件加密是保护文件服务器数据安全性的重要手段。一般在关闭文件时加密,在打开文件时解密。加密后具有超级用户特权的网络管理员才能读取服务器上的目录和文件。很多数据库系统都具有对数据文件进行加密的功能。平常所遇到的许多加密程序是与某些软件工具一起提供的。(7)审计:网络的审计功能可以帮助网络管理员对那些企图对网络操作系统实行窃听行为的用户进行鉴别。当对网络运行机理熟练地某用户通过多次重复敲入口令字来试探其他用户口令字室,很多网络就采取一定措施来制止这种非法行为。 14、Windows NT有哪几种域模型?它们各有什么特点?分别适用于什么环境?
答:微软推荐使用下列4种域模型中的任何一种:单、主、多主或完全信任。这4种域模型中有各自的特征以及优缺点。
单个域模型是最简单的Windows NT域模型。正如其名字所指的那样,单域模型只使用一个域来为一个机构的用户和资源服务。它适用几乎不关心安全问题的小型机构。
主域模型用单域对用户账号信息实施控制,另外再用独立的资源域来管理如连网的打印机这些资源。这种模型适合于这种环境:机构的各部门都各自控制自己部门的文件和打印共享,并且有一个中心信息技术部门管理用户ID、组以及域间的信任关系。这种安排提供了集中控制与分散控制相结合的方法,并且比单域模型更灵活一些。它也允许把所有的资源按逻辑租来分离开。
第三种域模型是多主域模型,它把两个或更多个主域以双向信任关系连接起来,管理许多资源域,就像在主域模型中一样,多主域模型中的资源域也是由许多独立的资源组成(如打印机)并且必须和主域有单项信任关系。多主域模型中的用户能够登录到一个主域,并且可以使用几个不同资源域中的资源。多主域为集中管理所有用户ID、组和账号信息提供了选择。但它也可以采取分散管理的方式,换句话说,每个独立的部分都可以从一个独立的主域管理它的用户访问资源域。另外,多主域允许用户从网络中任何地方登录,不管是在局域网还是广域网的节点处。这个特性使得远程用户也可以使用资源了。多主域模型比前面提到的模型能提供更大的冗余。这是因为局域网或广域网中许多不同节点都可以都可以被分配为备份域控制器,从而在几个地方都可以维护账号信息,理论上,多主域模型可以支持超过40000名用户。
完全信任域模型与主域模型的不同之处在于前者的管理是完全分散的。该模型中的每一个域都管理它自己的用户、组、账号以及文件和打印共享信息。为了使域之间能够相互通信,完全信任域模型中的所有域之间都要建立起双向信任关系。由于每一个信任关系都需要有一些配臵和维护工作,所以这种模型增加了网络管理员的负担。如果有4个域。就有12个信任关系要建立起来;如果有12个域,要建立的信任关系的数目就猛增到132个。由于每个信息关系都要导致产生服务器间共享数据的传输,所以使用这种模型也会增加网络的负担。然而,对于已经完成吞并计划的公司或者对集中管理还没有一个清晰计划的机构而言,这种模型也许会很有用的。 15、Linux有哪些特点
答:与传统的网络操作系统相比,Linux具有以下特点:
(1)源代码公开:从诞生之日起,Linux的源代码就是公开的,这是它与UNIX、Windows NT等传统网络操作系统最大的区别,这使它一直得到,并将继续得到全世界范围的程序员的共享完善。(2)完全免费:Linux从内核到设备驱动程序、开放工具等,都遵从GPL协议,Internet上有大量关于Linux的网站和技术资料,可以免费下载,其中不包含任何有专利的代码,不存在“使用盗版软件”的问题。(3)适应多种
15