- 1、本文档共8页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
期末复习指导
一.期末考试介绍
( 试题类型
试题题型有:填空题、选择题、判断题、简答题。
( 考试方式
采用期末卷考试。
( 答题时限
考试时间为分钟。
1. ( )是评价故障危机程度的指标,是根据客户的业务需求和故障影响度而制定的
A 影响度 B. 紧迫性 C. 优先级 D. 危机性 2. 下列哪项不是防火墙具有的特征( ) A.是基于软件的 B.是基于硬件的 C.过滤数据流D. 第2层设备 3. 下面的组件中,是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统
1. 按网络的拓扑结构分类,网络可以分为总线型网络、( )和环型网络。防火墙技术经历了3个阶段,即包过滤技术、( )和状态监视技术。ITIL的核心模块是哪个模块?描述构成该模块的核心流程和管理职能。 1.B 2.D 3.C 4.A 5. C 6.B 7.C 8.A 9.A 10. D
二、填空题
1. 星型网络2. 子 3. 边缘 4. Web代理 5.入侵检测 6.UPS 7.物理 8.域 9.强制 10. 代理技术
三、判断题
1. X 2. X 3. X 4. X 5. X 6. √ 7. √ 8. √ 9. √ 10. √
四、简答题
1. ITIL的核心模块是“服务管理”。
这个模块一共包括了十个核心流程和一项管理职能,这十个核心流程分别为服务级别管理、IT服务财务管理、能力管理、IT服务持续性管理、可用性管理、配置管理、变更管理、发布管理、事故管理、问题管理,一项管理职能为服务台。
2. 计算机病毒的特征为:可执行性、隐蔽性、传染性、潜伏性、破坏性或表现性、可触发性。计算机病毒的危害主要表现为:破坏计算机的数据、占用磁盘空间、抢占系统资源、影响计算机的运行速度、窃取机密信息、不可预见的危害。
3. 作为边缘防火墙,ISA Server是内部网络和Internet之间的主要安全边界。其中,ISA Server计算机具有两个网络接口(例如:两块网卡),一个网络接口连接内部网络,另一个网络接口连接Internet。内部网络与Internet之间的所有通信均需通过ISA Server。在这个部署方案中,ISA Server既作为一个安全网关来控制用户对Internet资源的访问,也作为一个防火墙来防止外部用户对内部网络资源的非法访问以及阻止恶意内容进入内部网络。边缘防火墙的部署工作比较简单,但是存在着一定的不足。对于一个企业而言,往往有些资源是不希望被外部用户访问的,如:企业的员工信息、产品研发计划等;但是,有些资源又是希望被外部用户访问的,例如:企业的邮件服务器、Web网站等。在该部署方案中,由于这两种资源都被放置在同一个内部网络中,所以为网络管理员对它们进行分别管理带来了很大的困难。此外,该方案仅部署了一层防火墙,只能够提供单点防护。一旦边缘防火墙出现了安全问题,会直接威胁到内部网络的安全。
4.在这种方案中,部署了两层防火墙。前端防火墙连接了外围网络与Internet,而后端防火墙连接了外围网络与内部网络。在外围网络中,仍然放置了希望被外部用户访问的资源,并且通过前端防火墙进行适当的保护。内部网络资源则会受到两层防火墙的保护,因此更为安全。当然,可能也需要在前端防火墙与后端防火墙上允许内部网络用户访问Internet资源。在上述3种防火墙方案中,背对背防火墙是最安全的部署方案。但是,部署工作相对复杂。
5. 在功能上,防火端与入侵检测有所区别。防火墙在网络安全中起到大门警卫的作用,对进出的数据按照预先设定的规则进行检查,符合规则的就予以放行,起着访问控制的作用,是网络安全的第一道屏障。但是,防火墙的功能也有局限性。它只能对进出网络的数据进行分析,对网络内部发生的事件就无能为力。同时,由于防火墙处于网关的位置,不可能对进出的攻击做太多的判断,否则会严重影响通信性能。
如果把防火墙比作大门警卫的话,入侵检测系统就是网络中不间断的摄像机。在实际的部署中,入侵检测系统通过监听的方式实时监控网络中的流量,判断其中是否含有攻击的企图.并通过各种手段向管理员报警。它不但可以发现外部的攻击,也可以发现内部的恶意行为。因此,入侵检测系统是网络安全的第二道屏障.是防火墙的必要补充,与防火墙一起可构成更为完整的网络安全解决方案。
严格地讲,入侵检测系统并不是一个防范工具,并不能阻断攻击。只有防火墙才能限制非授权的访问,在一定程度上防止入侵行为。入侵检测系统主要提供快速响应机制,报告入侵行为.入侵检测系统可以与防火墙在功能上实现联动,进行很好的
您可能关注的文档
- 扎尼河露天矿联合试运转方案探讨.doc
- 赠第6章计算机网络带共9页探讨.doc
- 需要查找的探讨.doc
- 需求规格说明书的格式规范探讨.doc
- 增压涡轮的焊接工艺设计探讨.doc
- 重庆市南开中学2016届高三理综3月月考探讨.doc
- 重庆市建设工程文件归档内容一览表探讨.doc
- 虚竹8048交换机使用说明探讨.doc
- 增湿塔的安装探讨.doc
- 虚拟发电机探讨.doc
- 半导体材料性能提升技术突破与应用案例分析报告.docx
- 半导体设备国产化政策支持下的关键技术突破与应用前景报告.docx
- 剧本杀市场2025年区域扩张策略研究报告.docx
- 剧本杀行业2025人才培训体系构建中的市场需求与供给分析.docx
- 剧本杀行业2025年人才培训行业人才培养模式创新与探索.docx
- 剧本杀行业2025年内容创作人才需求报告.docx
- 剧本杀行业2025年区域市场区域剧本市场消费者满意度与市场竞争力研究报告.docx
- 剧本杀市场2025年区域竞争态势下的区域合作策略分析报告.docx
- 剧本杀行业2025人才培训与行业人才培养模式创新.docx
- 剧本杀行业剧本创作人才心理素质培养报告.docx
最近下载
- T_HNTI 030—2020_茶树种质资源考察收集技术规范.pdf VIP
- 报关原理与实务(第二版)(第5章)1进出口货物报关单填制.ppt VIP
- 2025年滨州市中考英语试题卷(含答案逐题解析).docx
- 基于能力培养的人工智能课程体系设计.docx
- Q/GDW1827-2013三相智能电能表技术规范.pdf VIP
- 国家中医药管理局发布的406种中医优势病种诊疗方案和临床路径目录.pptx VIP
- 华能国际电力股份有限公司本质安全体系管理手册.doc VIP
- 教育行业AI大模型设计方案【231页WORD】.docx VIP
- 2024医保物价培训.pptx VIP
- 屋顶光伏发电建设项目实施方案.docx
文档评论(0)