计算机网络管理师论文答辩相关知识
知识点一:什么是TCP/IP协议,划分几层,各层有什么功能?
TCP/IP及传输控制协议/网间协议,是一个工业标准的协议集,它是为广域网(WANS)设计的。他是由ARPANET网的研究机构发展起来的。
TCP/IP协议是Internet上最基本的协议。其中协议提供了能适应各种网络硬件的灵活性,任何一个网络只要能够传送二进制数据,就可以使用IP协议加入InternetTCP协议向应用程序提供可靠的通信连接,它能够自动适应网上的各种变化,即使在网暂时出现堵塞的情况下,TCP也能保证通信的可靠。
TCP协议和IP协议是互补的,两者结合保证了Internet在复杂的环境正常的运行。即使到现在,计算机已比TCP/IP刚诞生时德速度提高几百倍,数据传输量飞速增长德情况下, TCP/IP仍能满足Internet网上的需要。
四层模型
TCP/IP协议遵守一个四层的模型概念:应用层、传输层、互连层和网络接口层。
网络接口层:TCP/IP软件的最低层
模型的基层时网络接口层。负责数据帧的发送和接收,帧是独立的网络信息传输单元。网络接口层将帧放在网上,或从网上把帧取下来。
网络层:是TCP/IP协议簇种非常关键的一层,主要定义了IP地址格式,从而能够使得不同应用类型的数据在Internet上通畅的传输。
这里有四个互联协议:网际协议IP,负责在主机和网络之间寻址和路由数据包。地址解析协议ARP:获得同一物理网络中的硬件主机地址。网际控制消息协议ICMP:发送消息,并报告有关数据包的传送错误。互联组管理协议IGMP:被IP主机拿来向本地多路广播路由器报告主机组成员。
传输层:这一层的功能主要是提供应用程序间的通信。两个传输协议:
传输控制协议TCP:为应用程序提供可靠的通信连接。适合于一次传输大批数据的情况。并适用于要求得到响应的应用程序。
用户数据包协议UDP:提供了无连接通信,且不对传送包进行可靠的保证。适合于一次传输小量数据,可靠性则由应用层来负责。
应用层:是所有用户所面向的应用程序的统称。TCP/IP协议簇在这一层面有着很多协议来支持不用的应用。如我们进行WWW访问用到了HTTP协议、文件传输协议FTP协议、发送SMTP、域名的解析用DNS协议、远程登录用Telnet协议等等,都是属于TCP/IP应用层的;
TCP是一个完整传输协定的典范,采用下列最基本的可靠性技术,达成其可靠传输的机制:
1)分段机制:应用数据被分割成TCP认可最适合发送的数据块。(2)可靠连接:当TCP收到发自TCP连接另一端的数据,它将发送一个确认Ack,确认报文稿的序号恰好是接收到的报文序号加一,相当于发送端下一个将要发送的报文序号。(3)数据校验:TCP将保持它首部和数据的检验和。这是一个端到端的检验和,目的是进行差错控制和重传。(4)滑动窗口:为了提供流量控制而采取的缓冲手段。
知识点二:什么是代理服务器,代理服务器具有哪些功能?
代理服务器英文全称是Proxy Server,其功能就是代理网络用户去取得网络信息。形象的说:它是网络信息的中转站。在一般情况下,我们使用网络浏览器直接去连接其他Internet站点取得网络信息时,须送出Request信号来得到回答,然后对方再把信息以bit方式传送回来。代理服务器时介于浏览器和web服务器之间的一台服务器,有了它之后,浏览器不是直接到web服务器去取回网页而是向代理服务器发出请求,Request信号会先送到代理服务器,由代理服务器来取回你所需要的信息并传送给你的浏览器。而且,大部分代理服务器都具有缓冲的功能,就好象一个大的缓冲池,它由很大的存储空间,它不断将新取得数据储存到它本机的存储器上,如果你的浏览器所请求的数据就在它本机的存储器上而且时最新的,那么它就不重新从web服务器取数据,而直接将存储器上的数据传送给用户的浏览器。一般用户的可用带宽都较小,但是通过带宽较大的代理服务器于目标主机相连能大大提高浏览速度和效率。更重要的是它所提供的安全功能。通过代理服务器访问目标主机,可以将用户本身的IP地址隐藏起来,目标主机能看到的只是代理服务器的IP地址而已。很多网络黑客就是通过这种办法隐藏自己的真实IP,从而逃过监视。
常用代理的类型可以按所采用协议类型分为http代理、socks4代理和socks5代理。不论采用哪种代理,都需要知道代理服务器的一些基本信息:
1) 代理服务器的IP地址    2)代理服务器所在的端口
3) 个代理服务是否需要用户认证?如果需要,你要向提供代理的网络管理员申请一个用户和口令。
代理服务器是伴随着Internet应运而生的网络服务技术,它可以实现网络的安全过滤、流量控制、用户管理等功能,因此它既是一种网络防火墙技术,同时也可以解决连接Internet引起IP地址不足的问题。
知识点三:防火墙主要分为哪些类型?其局限性有哪些?
1.火墙不能防范不经过防火墙的攻击。没有经过防火墙的数据,防火墙无法检查。2.防火墙不能解决来自内部网络的攻击和安全问题。防火墙可以设计为既防外也防内,谁都不可信,但绝大多数单位因为不方便,不要求防火墙防内。3.防火墙不能防止策略配置不当或错误配置引起的安全威胁。防火墙是一个被动的安全策略执行设备,就像门卫一样,要根据政策规定来执行安全,而不能自作主张。4.防火墙不能防止可接触的人为或自然的破坏。防火墙是一个安全设备,但防火墙本身必须存在于一个安全的地方。5.防火墙不能防止利用标准网络
协议中的缺陷进行的攻击。一旦防火墙准许某些标准网络协议,防火墙不能防止利用该协议中的缺陷进行的攻击。6.防火墙不能防止利用服务器系统漏洞所进行的攻击。黑客通过防火墙准许的访问端口对该服务器的漏洞进行攻击,防火墙不能防止。7.防火墙不能防止受病毒感染的文件的传输。防火墙本身并不具备查杀病毒的功能,即使集成了第三方的防病毒的软件,也没有一种软件可以查杀所用的病毒。8.防火墙不能防止数据驱动型的攻击。当有些表面看来无害的数据邮寄或拷贝到内部网的主机上并被执行时,可能会发生数据驱动型的攻击。9.防火墙不能防止内部的泄密行为。防火墙内部的一个合法用户主动泄密,防火墙时无能为力的。10.防火墙不能防止本身的安全漏洞的威胁。防火墙保护别人有时却无法保护自己,目前孩没有厂商绝对保证防火墙不会存在安全漏洞。因此对防火墙也必须提供某种安全保护。
知识点四:PPP(点对点协议)包括哪些部分?与slip(串行线路协议)协议相比具有哪些优点?
点对点协议(PPP    )为在点对点连接上传输多协议数据包提供了一个标准方法。PPP最初设计时为两个对等节点之间的IP流量传输提供一种封装协议。在TCP-IP协议集中它时一种用
来同步调制连接的数据链路层协议(OSI模型中的第二层)。替代了原来非标准的第二层协议,即SLIP。除了IP以外PPP还可以携带其它协议,包括DECnetNovellInternet网包交换(IPX)。
PPP主要由以下几部分组成:
封装:一种封装多协议数据报的方法。PPP封装提供了不同网络层协议同时在同一链路传输的多路复用技术。PPP封装精心设计,能保持对大多数常用硬件的兼容性。
链路控制协议PPPtcp ip协议就是指传输控制协议 网际协议提供的LCP功能全面,使用于大多数环境。LCP用于就封装格式选项自动达成一致,处理数据包大小限制,探测环路链路和其他普通的配置错误,以及终止链路。LCP提供的其他可选功能有:认证链路中对等单元的身份,决定链路功能正常或链路失败情况。
网络控制协议:一种扩展链路控制协议,用于建立、配置、测试和管理数据链路连接。
知识点五:什么是IPSec,作用哪些?
IPSec的全称是Internet Protocol Security,译成中文就是Internet协议安全性。它的作用主要有两个:一是保护IP数据包的内容,另一点是通过数据包筛选并实施受信任通讯来防御网络攻击。这对于我们当有一些重要的数据在传输的工程中需要加以保护或者防止监听来说无疑是一个好消息,因为Windows 2000已经内置了这个功能,我们不再需要借助其他的工具来实现这个目的了。
由于是再IP层进行对数据的对称加密,封装的是整个的IP数据包,所以不需要为TCP/IP协议组中的每个协议设置单独的安全性,因为应用程序使用TCP/IP来将数据传递到IP协议层,并再这里进行保护。相应的IPSec配置相对复杂,但是对于应用程序来所是通明的,因此不要求应用程序必须支持。
知识点六:常用的入侵检测检测方法有哪些?
入侵检测是能够检测到网络上不正常、不合法活动的网络技术。入侵检测系统运行再一台主机上,监视该主机上的恶意活动被称为基于主机的入侵检测系统。
入侵检测一般有两种方法,即统计异常检测和基于规则的检测。
1)统计异常检测
  统计异常检测分成两类:阀值检测和基于轮廓的检测。
  阀值检测与一段时间间隔内特殊事件发生的次数有关。如果发生次数超过期望的合理次数,则认为可能存在入侵。阀值分析本身是粗糙而效率不高的检测器。因为阀值和时间间隔必须事先选定,而用户是不断变化的,阀值检测很可能导致大量错误肯定或错误否定。
基于轮廓的异常检测归纳出每个用户过去的行为特征或用户组过去行为的特征,用于发现有重大偏差的行为。轮廓可能包含多个参数集,所以只发生一个参数的偏差不足以产生一个警告。
2)基于规则的入侵检测
  基于规则的入侵检测事通过观察系统中的时间,运用规则集判断一个给定的活动模式是否可疑。在一般情况下,我们将所有的方法分为异常检测和渗透鉴别,尽管这两类方法有重叠部分。
  基于规则的异常检测在方法于强度上类似统计异常检测。使用基于规则的方法分析历史审计记录,确定使用模式,并自动产生描述此模式的规则。规则是表示用户程序特权时间槽中断等过去行为的模式。通过观察当前行为,将每个行为与匹配规则集进行匹配,判定它是否符合某个历史行为模式
与统计异常检测一样,给予规则的异常检测不用知道系统内部的安全脆弱方面的知识。而且,此方法建立在对过去行为的观察之上,假设将来的行为类似于过去的行为,这个方法若要有效,需要包含大量规则的数据库。
知识点七:Windows 2000的安全设置一般包括哪些部分的设置?
物理安全:停掉Guest帐号,限制不必要的用户数量,创建2管理员用户帐号,把系统administrator帐号改名,创建一个陷阱帐号;把共享文件的权限从“everyone”组改成“授权用户”,使用安全密码,设置屏幕保护密码,使用NTFS格式分区,运行防病毒软件,保障备份盘的安全,利用Windows 2000的安全配置工具来配置策略,关闭不必要的服务,关闭不必要的端口,打开审核策略,开启密码策略,开启帐户策略,设定安全记录的访问权限,把敏感文件存放在另外的文件服务器中,不让系统显示上次登陆的用户名,禁止建立空连接,到
微软网站下载最新的补丁程序,关闭默认共享。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。