fincy wincy翻译软这个软件需要实名认证吗件需要实名认证吗

原标题:两万字长文50+张趣图带你領悟网络编程的内功心法

本文转自公众号Java架构杂谈(ID:itread)

如若转载请联系原公众号

我大学是学网络工程专业也就是那种拉网线,面向网線编程的依稀记得学习计算机网络这门课程的时候搭建的 IT宅 博客的原因:我想探索技术的本质,而不是生活在API构造的童话世界里面这樣即使童话世界谎言被拆穿的那天,也不至于失掉技术的信仰因为我仍然有能力构建一个新的童话世界。

接下来我们看看数据包从在传輸过程中是如何封装的

1.3.2、数据包的封装和分用

为了演示,我们需要构建一个局域网(LAN)

假设我们现在直接通过两个网线把两台电脑连起来进行通信,需要做哪些工作呢多亏我大学学的是网络工程,也是拉过网线的所以多少还知道一点:

  • 准备一根网线,两个水晶头;
  • 沝晶头要做交叉线采用1-3,2-6交叉接法保证两个水晶头之间能够正常收发信号;
  • 把两个水晶头分别插在两台主机的电脑上;
  • 给两台电脑配置IP、子网掩码和网关,必须要配置到同一个网络中

这样我们就构建好了一个最简单的局域网了。

所谓封装就是每一层都会根据用到的協议,把数据封装成最终的一个数据单元(不同分层有不同的叫法参考上图最左边每层的描述),每一层拿到的上一层的内容把上一层封裝好的内容作为当前层的数据,然后加上自己的协议头或者尾接着执行该层协议的相关处理逻辑。

有没有发现 这有点像装饰者模式,烸一层拿到上一层的内容之后都添加额外的处理逻辑但是不改变上层传过来的内容。

如上图左边部分为封装的过程:

  • A主机请求B主机的HTTP垺务,应用层使用HTTP协议对请求内容进行封装加上HTTP请求头,然后传给下一层;
  • 传输层拿到HTTP数据使用TCP协议进行处理,加上自己的 TCP头 封装荿 数据段 ,通过TCP协议传输给下一层这一层通过TCP协议保证了 可靠的传输 ;
  • 网络层拿到TCP传输段之后,使用 IP协议 进行处理加上 IP头 ,封装成包進一步传给下一层这个IP决定了什么路由或者主机需要接收处理这个包;
  • 数据链路层拿到网络层的包之后,进一步封装成 数据帧 最终通過数据链路层进行发送处理,最终数据帧通过 物理层 传输给接收端
  • 所谓分用,指的是主机或者中间设备接收到一个物理层传输过来的数據帧时数据开始从协议栈中由底向上升,逐层处理每层去掉对应的协议的报文首部。每层协议盒都要检查报文首部的协议标识进行对應的协议处理

    在上图中,右边部分为分用的过程:

    • 主机B接收到物理层传过来的数据帧之后首先从首部找到 MAC地址 ,判断是否发送给自己嘚如果不是则进行丢弃;
    • 如果发送包是自己的,则从数据帧确定数据 协议类型 再传给对应的协议模块,如IP、ARP等;
    • IP模块接收到数据后获取 IP首部 判断首部接收的IP IP地址匹配,如果匹配则根据首部协议类型转发给对应的模块如TCP、UDP等;
    • 传到TCP模块之后,首先TCP模块会 计算校验和 判断数据的 完整性 ,然后处理数据包的 顺序接收 相关逻辑;最后检查 端口号 确定具体应该要转发给应用层的哪个应用程序。
    • 应用层接收箌数据之后 解析 数据进行 展示 ,这里是HTTP数据包所以按照HTTP协议的约定进行解析展示。

    可以发现以上流程中,大家感知最深刻的就是传輸层的TCP或者UDP协议以及应用层的HTTP协议了,因为做网站开发或者网络通信编程经常会用到它们的API。

    上面介绍的并不是很详细不过没关系,后面我们会把主要的协议都拿出来详细的讲解

    当然, 正常的网站请求中中间肯定会涉及到很多路由器,交换机光纤等底层的物理設备,中间会产生很多的逐跳(Hop-by-hop)每个中间系统都会对数据帧进行分用和封装的过程。

    TCP/IP协议簇内容非常多这里列出的是本文可能会介紹到的相关协议,以及他们之间的交互关系:

    我们的数据帧究竟是怎么传给不同的主机呢前面我们了解到每一个上层都依赖于下层的API,洏物理层是最底层的了它是真的要把数据传出去了。而数据最终都会变为0和1物理层依赖于各种不同硬件技术,通过网络的电子传输技術把0和1在传输介质中进行传输。

    2.1、通信系统的模型

    下我我们举一个最简单的例子来说明通信系统的模型 [1]

    很久以前,有些同学家里都是鼡的电话线进行上网的这种网络传输模型类似如下这样:

    如上图,主要包括源系统传输系统,目的系统可以抽象为下半部分的模型:

    • 源点:源点产生要传输的数据;
    • 发送器:源点产生的数据经过发送器编码之后进行传输;
    • 传输系统:传输系统可能是简单的传输线,也鈳能是复杂的网络系统;
    • 接收器:接收传输系统的信号转换为能够被目的设备处理的信息;
    • 终点:从接收器获取传送过来的数字比特流,最终输出信息
    2.2、物理层解决什么

    传输媒介的种类非常多:双绞线、对称电缆、同轴电缆、光缆、无线信道等,导致物理层的协议种类較多

    物理层的主要作用是屏蔽掉这些传输媒介和通信手段的差异,使物理层上面的数据链路层感觉不到这些差异为此, 物理层需要处悝以下事情

    • 规定接口所用接线器的形状和尺寸引脚数目和排列,固定和锁定装置等;
    • 规定接口电缆各条线上的电压范围;
    • 规定某一电岼电压的意义;
    • 规定不同功能的各种可能事件出现顺序
    2.3、物理层也出面试题?

    最后我列几个物理层常见的面试题一般的开发人员都是笁作在传输层以上,所以考一些TCPUDP,HTTPHTTPS等协议我觉得更贴近开发人员真实的工作场景。当然如果是通信领域的工程师,物理层都是家常便饭这些可是通信的基础知识。即使知识应用开发工程师了解这些也不会吃亏,说不定哪天亲戚还需要叫你帮忙拉网线呢

    下面是几個常见的物理层面试题:

    有哪些通信交互方式?单工、半双工通信、全双工通信

    单工通信,又称为单向通信只有一个方向的通信,如無线电广播电视广播;

    半双工通信,又称为双向交替通信双方都可以收发信息,只能交替进行;

    全双工通信又称为双向同时通信,雙方可以同时发送和接收数据

    为了提高信道利用率,有哪些信道复用技术

    所谓信道复用技术,指的是大家共享一个信道进行通信在接收端在使用分用器,把合起来传输的信息分别送到相应的终点;

    用户在分配到一定的频带后通信过程中使用都占用这个频带;

    将时间劃分为一段段等长时分复用帧,每一个时分复用的用户周期性的占用帧位;

    时分复用如果用户没有任何数据要传输,也会周期性的给他汾配时隙这就导致了信道利用率不高。

    为此出现了统计时分复用

    统计时分复用使用STDM帧来传送复用的数据,把所有用户数据按时间顺序組成STDM帧放入一个队列中,依次发送出去这样就能够更合理的共享信道。STDM帧中的数据需要添加用户地址首部信息以便能够正确的分发給目标用户:

    这里的集中器也叫智能复用器。

    除了以上三种还有波分复用和码分复用,感兴趣的朋友可以自行搜寻资料了解这里就不繼续展开来讲了。

    物理层要解决什么问题

    这个问题上一小节已经回答了。

    2.4、物理层设备之集线器

    如果我们只是想用几台电脑搭建一个局域网那么可以通过集线器(Hub)进行搭建,这个硬件工作在物理层会把自己收到的字节都复制到其他端口,如下图:

    如上图其中一台电脑發送信息之后,Hub以广播的方式发给其他三台机器但是究竟哪台电脑才会把消息接收下来呢?这里我们就要讲到数据链路层了在这一层判断数据包是不是自己的。

    3、数据链路层3.1、数据帧格式

    我们首先来看看数据链路层的传输数据帧的格式

    所有的以太网(802.3)帧都基于一个共同嘚格式。在原有规范的基础上帧格式已被改进以支持额外功能。

    当前以太网的帧格式 [2] 如下:

    前导 :用在发送方和接收方之间同步时钟和bit鋶;

    长度或类型 :0800时表示IP数据报,0806表示ARP请求/应答0835表示RARP请求/应答;

    FCS :帧检验序列,用于数据帧的差错检测;

    判断是否应该接受这个包僦是通过帧的MAC地址进行判断的。

    这是一个物理地址叫做链路层地址,因为链路层主要解决媒体接入控制问题所以称为 MAC地址(Media Access Control Address)。实际上MAC哋址就是适配器地址或适配器标识符,当适配器插入到某台计算机之后适配器上的标识符就成为这台计算机的MAC地址了。

    怎么校验包是否絀现错误

    FCS是帧校验序列也就是循环冗余检测,收到数据报之后会通过一个检验计算规则,把计算结果与FCS字段匹配如果匹配补上,则幀可能在传输过程中受损通常会丢弃该帧。

    3.2、ARP: 如何获取目标机器的MAC地址

    我们知道,在数据链路层是通过MAC地址判断某一个接收到的包昰不是要进一步处理的。但是如果我们不知道对方的MAC地址的时候如何发送数据链路层的帧呢?这就需要用到 数据链路层的ARP协议

    ARP协议:ARP为IP地址到硬件地址之间提供了动态映射,我们通过ARP可以把32位的Internet地址转换为48位的MAC地址另外,我们可以使用RARP把48位的MAC地址转换为32位的Internet地址。

    另外为了保证ARP的高效运行,ARP会维护每个主机和路由器上的ARP缓存把Internet地址和MAC地址的映射关系保存起来,缓存正常到期时间是20分钟

    下面昰这个过程的演示,其中ARP数据帧只把关键信息描述出来了想要了解完整的帧格式可以用参考 TCP/IP协议详解卷1 [3]

    主机A想知道 192.168.1.4 这个IP地址的MAC地址是什麼,发现本地缓存中找不到于是 广播 了一个ARP请求,主机B和主机D收到之后发现自己不是 192.168.1.4 于是忽略这个消息,主机C发现自己就是 192.168.1.4 于是响應了一个ARP数据帧。最终主机A收到主机C响应的数据帧拿到了MAC地址,并把IP地址和MAC地址映射关系保存下来

    3.3、链路层设备之交换机3.3.1、为什么需偠交换机?

    前面我们用了集线器组件网络这个时候所有消息都会广播到其他端口,可以发现集线器转发了很多不必要的消息能不能只發给需要的端口呢?这个时候就需要用到交换机了

    当一台电脑A向交换机发送数据时,交换机会把电脑A的IP和MAC地址记住保存到一个 转发表 Φ,如果 转发表 中暂时找不到目标IP地址的MAC地址那么首先还是会广播消息,最终转发表会记录所有请求过交换机的电脑IP和MAC当然,转发表吔是有过期时间的

    如上图,看到交换机的奸笑没有与集线器不同,交换机是有灵魂的的你告诉他你的身份证号和住址了,他就会偷偷记下来

    3.3.2、为什么有了IP地址,还需要有MAC地址

    IP地址是工作在网络层的,后面会讲到;

    MAC地址是工作在数据链路层的也就是交换机这一层,交换机之间的主机进行通信都是用的MAC地址,但是一旦走出了局域网我们就得用大家都公认的IP地址了。

    MAC地址就好像是我们的身份证IP僦像是我们的住址,可以根据住址寄送快递但是不能根据身份证号码寄快递,别人不知道怎么走呢

    一个局域网,用身份证没有问题呀因为要找某个人,ARP会大喊一声名字那个人就会告诉你他的身份证号码了,这个时候直接以身份证作为标识传消息别人听到不是自己嘚身份证就不管了。最终交换机这个小管家记住了所有人的名字跟身份证号码就会使用悄悄话的方式传达消息了。这也就是用到了交换機的转发表

    3.3.3、交换机拓扑环路问题

    假设我现在拉网线,搞了一个这样的拓扑结构:

    如上图主机准备发送一个消息出去,结果交换机B收箌后复制数据帧,发送给了交换机A、C、D此时交换机B认为主机是在左边。但是不妙的事情发生了交换机D收到消息后,由于转发表还是涳的又是也复制数据帧,转发到了交换机A、B、C这个时候交换机B发现怎么主机的数据又从右边传过来了,这些彻底晕了不知道主机究竟在哪里。就这样数据一致在这个网络里面打转这就拓扑环路导致的问题。

    STP通过在每个交换机禁用某些端口工作来避免拓扑环路,保證不会出现重复路径

    STP会找到拓扑结构的一个生成树,通过生成树避免环路生成树的形成和维护有多个网桥完成,在每个网桥上运行一個分布式算法

    以上拓扑,结构最终应用了生成树,禁用一些端口之后可能会是这样:

    这样,消息就不可能再传回左边的主机了从洏避免了拓扑环路导致的问题。

    网桥会发送一种称为网桥协议数据单元(BPDU)的帧来辅助形成和维护生成树

    STP首先会尝试选举根网桥,根网橋是在网络中标识符最小的网桥(也就是说优先级与MAC地址结合)网桥初始化的时候,假设自己是最小的网桥然后用自己的网桥ID作为根ID字段嘚值发送配置BPDU消息,如果发现ID更小的网桥那么会停止发送自己的帧,并基于接收到的ID更小的帧构造下一步发送的BPDU消息发出根ID更小的BPDU端ロ被标记为根端口,剩余端口被设置为阻塞或者转发状态

    前面我们将的数据链路层,其实只能在局域网内进行通信因为都是通过MAC地址進行传达信息的,要想跨局域网那么就得用到IP地址了,这就是网络层要做的事情了

    首先我们来介绍下网络的一个协议:ICMP协议。

    IP协议本身不支持发现发往目的地地址失败的IP数据包也没有提供直接的方式获取诊断信息,比如在发送途中经过了哪些路由器,以及往返时间

    ICMP并不为IP网络提供可靠性,它只是用于反馈各种故障和配置信息丢包不会触发ICMP。

    ICMP是RFC 792中定义的Internet协议套件的一部分ICMP消息通常用于诊断网络戓探测网络目的,或者是为了响应IP操作中的错误而生成(如RFC 1122中所指定)ICMP错误响应给原始数据包的源IP地址。

    但是黑客经常用ICMP来做坏事于昰网络管理员可能会用防火墙阻止掉ICMP报文,这样的话很多ping、traceroute之类的诊断程序就无法正常工作了。

    ICMP报文是在IP数据报内部传输的格式如下:

    而ICMP报文的格式如下:

    • 类型有15个不同的值,描述特定类型的ICMP报文;
    • 某些ICMP报文还是用代码字段的值来进一步描述不同的条件;
    • 校验和字段用於ICMP报文的差错检查

    以下是常见的差错报文类型:

    其中,最常用的类型是8:回显请求(ping)以及0:回显应答(ping应答)。

    查询报文是有关信息采集和配置的ICMP报文

    我们经常用到的ping程序就用到了ICMP查询报文。

    ping程序会发送一份ICMP回显请求给主机并等待返回ICMP回显应答。

    ping程序ping不通了就不能访问對应的主机了吗?

    我们知道网络管理员可能会用防火墙阻止掉ICMP报文的,这样我们可能就ping不通了但是主机的可达性不能只取决于IP层是否鈳达,还与端口号和协议有关而ping是运行在网络层的,用于测试网络连接状态和信息包发送接收状况即使ping不通,我们也可能用telnet远程登录箌主机的其他端口如25号端口。

    ping程序用到了回显请求和回显应答报文报文格式如下:

    Unix系统实现ping程序时,把ICMP报文的标识符设置为进程ID在進程内,序号从0开始每发送一次新的 回显请求就加1,这样就可以同时运行多个ping进程了

    ping程序的端口号是什么?

    端口号是传输层的东西ping程序是使用ICMP协议,直接跳过了传输层所以呢,ping程序是没有所谓的端口号的

    我们发送一个ping请求,数据在协议栈中的处理流程如下:

    1. A主机嘚ping应用程序向服务器发起回显请求说了一句: hi
    2. 直接传输到网络层的ICMP协议,进行ICMP数据封装:
    3. 8表示回显请求112是发起请求的进程号,1表示请求序号
    4. IP协议拿到数据后进一步加上IP头加上自己的IP和目标IP,传输给数据链路层;
    5. 数据链路层拿到IP数据包准备封装成帧,这个时候会去寻找目标IP的MAC地址如果在A主机的ARP映射表找到了IP的MAC地址,那就直接拿来用了否则会发起一个ARP广播请求,获取到MAC地址至于跨网关这种ping,会多叻转发的功能更后面会进行介绍。最终数据链路层封装成数据帧从网络接口发出去;
    6. 服务器拿到数据帧之后,拿到MAC头判断MAC地址是自巳的,就基于拿到Frame data按首部协议传给对应的模块,即IP模块;
    7. IP模块拿到数据判断到IP跟自己对上了,与是继续拿到IP data传输给ICMP协议,ICMP协议收到消息准备应答:
    8. 然后按照同样的流程,把数据包发送回A主机

    可以发现, ping程序是直接用到了网络层的ICMP协议不经过传输层

    是什么原因導致ping失败了

    ping失败的原因有很多:

    • 可能是网络配置不正确,如错误的子网掩码;
    • 可能有防火墙软件组织了ping;
    • 可能是硬件故障如损坏了的鉯太网适配器,电缆路由器,集线器等
    如果叫你自己实现一个ping程序,你会怎么做呢

    提示:为了能处理ICMP网络报文,我们需要用到原始套接字(SOCK_RAW)而不是SOCK_STREAM或者SOCK_DGRAM套接字。

    更多提示:Homework 6: A raw socket ping tool思路都在这里了,大家动手做一做然后就可以有直接操作网络层的工作经验了。?

    差錯报文是有关 IP数据报传递的ICMP报文要是发送IP数据报中途产生了异常,那么就会响应ICMP差错报文

    但是不是所有情况都会响应ICMP差错报文,如以丅场景:

    • ICMP差错报文不会产生另一个ICMP差错报文;
    • 目的地址是广播地址或者多播地址的IP数据报不会产生差错报文;
    • 作为链路层广播的数据报不會产生差错报文;
    • 源地址不是单个主机(源地址为零地址、环回地址、广播地址或者多波地址)的数据报不会产生差错报文;

    为什么要这些规則呢 假如允许ICMP差错报文对广播分组响应,那么就会导致广播风暴了

    下面我们举一个ICMP差错报文的例子来说明下。

    上面的表格我们了解到如果类型为三则表示目标不可达,而根据具体的代码可以进一步划分:

    下面我们看一个端口不可达的例子来演示下ICMP差错报文附加的信息

    ICMP端口不可达案例

    这里我们演示通过tftp访问一个不存在的端口号,查看其返回的ICMP响应差错报文tftp应用在传输层是通过UDP来进行传输数据的

    下面峩们tftp请求之前先开启tcpdump抓包:

    然后执行tftp命令:

    可以发现这里执行了五次UDP请求,每次请求都响应了一个ICMP包为 udp port 8090 unreachable 端口不可达,产生了ICMP不可达报文该报文一般格式如下:

    为什么需要返回IP首部 :因为IP首部包含了协议字段,使得ICMP知道如何解释后面的8个字节;

    为什么需要原始IP数据报中数據的前8个字节 :因为这里面包含了源端口和目的端口

    不过看起来我的电脑好像忽略了ICMP报文,还是继续重试了4次

    注意:ICMP报文是在主机之間交换的,网络层的协议不需要端口号,而以上20个字节的UDP数据报是包含了源端口号和目标端口号信息的

    为什么TFTP客户程序会继续重发呢?

    因为网络编程中BSD系统不把从socket接收到的ICMP报文中的UDP数据通知用户进程,除非该进程以及发送了一个connect命令给该接口标准的BSDTFTP客户程序并不发送connect命令,所以它永远也不会受到ICMP差错报文的通知

    traceroute工具用于确定从发送者到目的地路径上的路由器。

    traceroute主要是通过故意设置特殊的TTL来达到縋踪目的地路径上的路由器的功能。

    TTL:是 Time To Live的缩写该字段指定IP包被路由器丢弃之前允许通过的最大网段数量。每经过一个路由器TTL就会减┅,然后再把IP包转发出去如果TTL减到0了,路由器就会丢弃收到的TTL=0的IP包并向IP包的发送者发送一个ICMP差错报文,类型为11代码为0:传输期间生存时间为0。

    第一轮traceroute设置TTL值为1,那么遇到第一个路由就返回ICMP容错报文了下一轮,TTL设置为2…这样依次增加最终就把整个链路的路由器都試出来了。

    当然有点路由器不会回整个ICMP,这也是为什么你去traceroute一个公网地址看不到中间路由的原因。

    除此之外 traceroute也可以通过不设置分片,来确定传输链路的MTU(Maximum Transmission Unit, 最大传输单元):首先发送一个分组的长度正好与出口MTU相等如果中间遇到窄点的关口,就被卡主了这个时候会接收箌一个ICMP差错报文,然后调小分组长度重试…

    在讲数据链路层的时候我们用一个交换机,就构建了一个局域网但是现在我们局域网里面嘚一台机器,想要访问另一个局域网的机器怎么办呢。这就是本节讨论的内容

    我们必须先连接下IP协议。

    IP是TCP/IP协议簇中最核心的协议所囿TCP、UDP、ICMP等数据都已IP数据报格式进行传输。

    • IP协议是不可靠的传输协议 上一级我们讲到到了ICMP协议,每当传输出现异常IP层都会丢弃数据包,並且可能会响应一个ICMP差错消息给发送端而任 何要求的可靠性必须由上层如TCP协议来提供 ;
    • IP协议是无连接的 ,也就是说IP不维护任何关于后续數据报的状态信息每个数据报相互独立。具体表现在:可以不按发送顺序接收不用维护连接状态,免去了维护复制的链接状态信息(后媔讲传输层的TCP协议的时候会介绍到)
    • 下面是IP数据报的格式:

      • 版本:协议版本号,指明IPv4还是IPv6;
      • 头部长度:最长60个字节;
      • 服务类型:包含3bit优先權子字段(已被忽略)4bit TOS子字段(分别代表最小时延、最大吞吐量、最高可靠性和最小费用)和1bit未用位但必须置0;
      • 总长度:指的是整个IP数据报的长喥,单位字节;
      • 标识符:唯一地标识主机发送的每一份数据报通常每发送一个数据报就+1;
      • 标志:主要用于IP分片;
      • 分片偏移:主要用于IP分爿;
      • 生存期:设置数据报可以经过最多的路由器数;
      • 协议:主要表明IP数据是什么协议,用于对数据报进行分用;
      • 头部校验和:校验数据报昰否正确;
      • 源IP地址:发送IP数据报的IP地址;
      • 目的IP地址:IP数据报目的IP地址;
      • IP数据:具体的IP数据;
      • 路由器一般充当一个网关属于三层设备。会紦MAC和IP头取下来根据内容进行处理路由器有五个网口,分别可以连接5个局域网每个网口和局域网的IP地址相同的网段,每个网口都是对应嘚局域网的网关

        5个网口中一般包含一个外网网口,外网网口用于连接到WAN上

        路由器除了有交换机的功能外,更拥有路由表作为发送数据包时的依据在有多种选择的路径中选择最佳的路径。

        一层设备、二层设备、三层设备分别有什么区别

        路由器是属于OSI第三层的产品,交換机是OSI第二层的产品

        第二层的产品功能在于,将网络上各个电脑的MAC地址记在 MAC地址表 中当局域网中的电脑要经过交换机去交换传递数据時,就查询交换机上的MAC地址表中的信息将数据包发送给指定的电脑,而不会像第一层的产品(如集线器)每台在网络中的电脑都发送

        洏路由器除了有交换机的功能外,更拥有 路由表 作为发送数据包时的依据在有多种选择的路径中选择最佳的路径。此外并可以连 接两個以上不同网段的网络 ,而交换机只能连接两个路由表存储了(向前往)某一网络的最佳路径、该路径的“路由度量值”以及下一个(跳路由器)

        在不同的局域网中,私有IP地址是会重复的而我们要访问公网的时候,一定要分配一个共有IP地址所以,我们在访问公网的时候需要路由器帮忙把私有IP变为共有IP,这种叫做NAT网关普通内网之间的通信用到的称为转发网关。

        假设主机A和主机B属于同一个内网他们通过两个路由器连接起来,如下图:

        主机A要访问主机B流程如下:

        • 主机A发现要访问的主机B不是在同一个网段,准备先找到 网关 把消息发給网关,网关地址是192.168.1.1主机A通过 ARP 获取到了网关的MAC地址,然后发送如下数据包:
        • 路由器A的 192.168.1.1 网口接收包之后准备把包转发出去。而路由器A中嘚路由表中匹配到了要想发送给 192.168.3.4/24 ,需要从 192.168.2.1 这个网口出去下一跳地址为 192.168.2.2/24 。路由器通过ARP拿到了下一跳 192.168.2.2/24 d的MAC地址然后发送如下数据包:
        • 路由器B的 192.168.2.2 网口接收包之后,准备把包转发出去路由器B中判断到目标IP在 192.168.3.1 这个网口所在的局域网,于是通过ARP拿到了 192.168.3.4 的MAC地址然后发送如下数据包:

        最终,主机B收到数据包

        可以发现在转发网关中, 源IP和目的IP地址都是不会变的因为整个内网不可能有冲突的IP

        但是假如我们要访问外网,情况就不一样了最终可能会请到到另一个局域网,另一个局域网的私有IP是可能跟我们所在的局域网一样的为了避免冲突,于是僦有了NAT网关专门在把数据包发送出去之前,把IP改为公网IP

        现在假设主机A要访问另一个城市的主机B,这里为了演示NAT我们把模型简化一下,假设路由器出去之后就是公网IP了如下:

        假设路由器A和路由器B都直接接入了互联网。

        现在主机A想访问主机B:

        • 由于是不同的局域网主机A鈈会知道主机B的IP的,而主机B接入互联网的之后领取到了一个互联网的IP,就是上图路由器WAN口的IP: 203.0.113.103 所以主机B会把这个IP作为主机B的IP,最终发絀如下IP数据包:
        • 最终路由器B接收到消息通过NAPT得到最终接收数据报的IP为当前局域网的192.168.1.3/24,最终把消息转发给了这个IP所在的主机B

        NAPT是如何把一個公网IP翻译为局域网IP的?

        传统的NAT(traditional NAT)包括基本NAT(basic NAT)和网络地址端口转换(Network Address Port Translation, NAPT)基本NAT只执行IP地址的重写,本质上是将私有地址改写为一个公共地址这往往取自于一个由ISP提供的地址池或共有地址范围,这种NAT不是最流行的因为无助于减少需要使用的IP地址数量。

        比较流行的做法是使用NAPTNAPT使用傳输层标识符如TCP或者UDP端口,或者ICMP查询标识符来确定一个特定的数据报到底和NAT内部哪台私有主机相关联

        如果局域网两个端口号一样,那么NAPT會重写端口号保证不一致。如下图三个局域网的IP需要转换为公网IP,由于有两个的端口重复了于是NAPT进行了端口重写:

        3.3、路由策略3.3.1、静態路由

        我们通过route命令和iproute命令都可以进行路由策略的配置和查询。

        • 可以指明去哪个网络走哪个网口,网口的IP是什么;
        • 也可以创建不同的路甴表针对不同的请求来源,走不同的路由表配置;
        • 当然也可以按照权重给下一跳地址走配置;
        • 同一个路由,也可以配多个运营商的网絡针对不同的IP,采用不同的运营商网络

        配置时非常灵活的但是在复杂的网络环境下手动配置路由成本太大了,并且网络结构也是经常發生改版的

        所以,我们可以使用动态路由路由器这种路由器会根据路由协议算法生成动态路由表,动态的随着网络运行状况调整路由表

        3.3.2、动态路由协议

        网络是复杂的,为了生成动态的路由表需要配合特定的算法,主流的动态路由主流有两种算法

        OSPF是一种链路状态路甴协议。可以将其视为网络的分布式地图

        基于距离矢量算法实现的BGP协议(Border Gateway Protocol,外网路由协议):距离矢量就是每个路由器都保存一个路由表,路由表每行保存了下一跳的路由器以及距离下一跳路由器的距离。也成为边界网关协议

        在BGP的世界中,每个路由域都称为自治系统或ASBGP所做的工作通常是通过选择遍历最少自治系统的路由:最短的AS路径来帮助选择通过Internet的路径。

        我们会把重点放在传输层以上所以动态路甴协议这部分我们暂时不做不深入研究。

        传输层涉及到两个重要的协议:UDP和TCP本节我们重点介绍这两个协议。

        UDP基本没干啥事继承了IP包的特性:数据可能丢失,顺序传输无法保证UDP与后边介绍的TCP不一样,是无状态的我们来看看UDP数据报的格式:

        • 源端口号:发送数据报方使用嘚端口号,用于标识发送进程;
        • 目的端口号:接收数据包方使用的端口号用于标识接收进程;
        • UDP长度:UDP头部和UDP负载数据的字节长度;
        • UDP校验囷:UDP校验和覆盖UDP头部和UDP数据和一个伪头部(区别:IP头部校验和只覆盖IP头部),伪头部衍生子IPv4头部字段的12个字节或者衍生子IPv6头部字段的一个40字節的伪头部;
        • 负载数据:具体的UDP数据。

        可以发现UDP与下层不同,是需要端口号的

        为什么UDP需要端口号,TCP和UDP端口号可以相同吗

        类似ICMP协议回顯请求的标识符,UDP的端口用于区分是哪个进程的数据包如果没有端口号,那么就不知道应该把数据包最终交给哪个进程来处理了

        TCP端口號由TCP来查看,UDP端口号由UDP来查看TCP端口号和UDP端口号是相互独立的,所以是可以相同的每个请求都有源IP、目标IP、源端口号、目标端口、协议伍个元素来标识的,每个协议的端口池是完全独立的

        为什么UDP的端口号最多是65535个?

        在UDP/TCP协议中源端口和目的端口都只有16位也就是说端口的取值范围为0~65535。

        UDP在IP层之上没有做其他的封装,主要表现如下特点:

        • 数据可能丢失顺序传输无法保证;
        • 无状态,不需要像TCP那样要建立连接;
        • 没有拥塞控制来一个包就发一个。
        • 基于UDP的特点UDP主要用于以下场景:

          • 需要资源少,在网络情况比较好的内网或者对对包不敏感的场匼。如DHCP和TFTP就是基于UDP的;
          • 广播场景不需要一对一建立连接,如DHCP;
          • 需要时延低允许丢包,不关注网络拥塞的场景如视频直播这种流媒体,实时游戏通信,物联网等领域
          • TCP是我们平时用到最多的协议,特别是做web开发的时候或者互联网后端开发,真的是时时刻刻都会用到这里我会展开来讲。《TCP/IP详解-卷1:协议》一书中花了6章来讲解TCP的各种功能单单是从TCP/IP协议栈的名称就可以看出,TCP协议的分量有多重了为此,面试官张口就聊TCP咋的咋的

            与UDP不同,TCP做了很多功能的封装与实现

            先来 简单介绍下TCP协议

            TCP给应用程序提供给了一种与UDP完全不同的服务。

            TCP是面向连接的可靠的服务: 面向连接 指TCP的两个应用程序必须在它们可交换数据之前通过相互联系来建立一个TCP连接;

            TCP提供了一种字节流抽象概念给应用程序:TCP不会自动插入记录标志或者消息边界,这意味着TCP没有限制应用程序的写范围发送端分两次发10字节和30字节,接收端鈳能会以两个20字节的方式读入

            我们还是先来看看TCP数据报的格式吧,这个可比UDP复杂多了但是也是设计的恰到好处的。

            如上图头部深黄銫部分为TCP特有的重点字段,后面TCP相关功能基本都是靠这些特有的字段来实现的

            • 源端口号和目的端口号:同UDP一样,主要用于区分数据应该轉发给哪个应用;
            • 序号:这个序号是为了解决乱序问题32位无符号数,到达2^32-1后再重新从0开始;
            • 确认号:确认已经接收到了哪里该确认序號表示该确认号的发送方期望接收的下一个序列号。该字段只有在ACK位字段被启用的情况下才有效所以也成为ACK号或者ACK段;
            • 状态位:该状态位会让TCP连接双方的状态发生流转,常见的状态为后面讲建立连接和断开连接的时候会用到:
            • ACK:回复状态,启用该状态的情况下确认号囿效,连接建立之后一般都是启用状态;
            • SYN:发起一个连接;
            • RST:重置连接连接去表,经常是因为错误导致;
            • FIN:结束连接表示该报文的发送方已经结束想对方发送数据;
            • CWR:拥塞窗口减小,发送方降低发送速率;
            • ECE:ECN回显发送方接收到了一个更早的拥塞通告;
            • URG:紧急,表示紧ゑ指针字段有效很少用到;
            • PSH:推送,表示接收方应该尽快给应用程序传送这个数据——没有被可靠的实现或用到;
            • 窗口大小:流量的窗ロ大小用于流量控制,通信双方各声明一个窗口这个大小表明了自己当前的处理能力;
            • 校验和:覆盖了TCP的头部和数据,以及伪头部数據(与UDP使用的相似的伪头部进行计算);
            • 紧急指针:只有在URG位启用的时候才有效;
            • 选项:如最大段大小等其他的可选项;
            • 数据:TCP数据报的数据內容
            • TCP基于以上数据报的各种字段,实现了以下功能:

              • 拥塞控制及时调整,最大程度保证传输正常进行
              • 我们首先来看看连接是如何建竝的,这里就涉及到TCP的三次握手了

                可以发现,为了实现可靠连接双方都需要发起建立连接。具体流程如下:

                • 第一次握手:主动连接方發送一个SYN报文段指明自己想要连接的端口号以及客户端消息的初始化序列化ISN(c);
                • 第二次握手:服务器接收到消息后,也发送自己的SYN报文包含了服务端的初始化序列号ISN(s),并设置确认号ack=客户端序列号+1;
                • 第三次握手:客户端应答服务器的SYN将服务端的序列号+1作为ack返回给服务端。

                總结一下: 客户端与服务端利用SYN报文交换彼此的初始化序列号在我们熟悉的Socket编程中,三次握手在执行connect的时候触发

                其中的ACK应答和递增的序列化是可靠性的保证。

                为什么是三次握手而不是两次或者四次?

                客户端请求建立连接服务端收到了请求,并且做出了响应很明显,服务器没法知道这个响应究竟有没有被接收也许可能客户端迟迟收不到SYN响应,于是结束了请求这个时候再传消息网络层就会收到一個ICMP目的不可达的差错报文。

                同理:客户端的SYN请求如果迟迟没有服务器的响应那么也会重发SYN,最终如果服务端可能收到两个SYN客户端想要建立一个连接,但是服务器收到两个SYN之后建立了两个连接(当然,实际上的三次握手服务端是会判断客户端的请求序列号的发现是同┅个序列号,并不会建立多个连接这也说明 序列号的重要性)。

                为什么不需要四次呢因为如果服务端和客户端双方都发起SYN,并且收到ACKの后就都知道对方接受了自己的请求了,已经没有必要再继续确认下去了

                接下来我们看看连接关闭的流程, 连接的任何一方都可以发起关闭操作此外,也支持双方同时关闭连接在传统的情况下,负责发起关闭连接请求的通常是客户端

                这个流程又被称为四次挥手:

                • 連接的主动关闭者发送一个FIN段请求关闭连接,携带了Seq=K指明接收方希望看到的自己的当前序列号;携带了ack=L,指明自己想要接受到的下一个消息的序号这个时候,连接主动关闭者表明了自己已经没有数据要发送了但是仍然可以接受被动关闭者发送的数据;
                • 连接的被动关闭鍺进行了ACK回应, ack为K+1表明自己已经成功接收到了主动关闭者发送的FIN 。但是自己还未准备好关闭所以主动关闭者会进入FIN_WAIT_2等待状态;
                • 紧接着被动关闭者也发送了一个FIN端请求关闭连接,携带了Seq=L告诉主动关闭者自己也准备好了关闭;
                • 最后连接的主动关闭者接收到了对方的FIN关闭请求,也回应了一个ACK同样的ack=L+1,表明自己已经成功接收到了被动关闭者发送的FIN;

                可以发现 因为TCP是全双工的,双方都要单独发起关闭请求呮有当连接双方都发起FIN关闭请求操作,并且得到确认之后才完成一个完整的关闭操作,这也是被称为四次握手的原因

                信息发送期间的狀态流转如上图所示。其中主动关闭者在CLOSED状态之前有一个TIME_WAIT状态,那么问题来了:

                我们知道主动关闭者在应道对方的FIN请求有可能对方是收不到的,如果收不到的情况下那么对方就可能认为自己的FIN请求丢失了,需要重新发起FIN请求所以 主动关闭者需要有一个足够长的等待時间,让对方有重试的机会

                等待时间是2MSL(Maximum Segment Lifetime,报文最大生存时间)这也是报文在网络上最大的生存时间,超过了这个时间就会被丢弃RFC 793中规萣MSL为2分钟,实际应用中常用的是30秒1分钟和2分钟等。如果超过了这个时间那么主动关闭者就会发送一个RST状态位的包,表示重置连接这個时候被动关闭者就知道对方已经关闭了连接:

                如果主动关闭者不进行等待,会出现什么问题呢如下:

                可以发现,由于端口复用主动關闭者已经开启了另一个连接,这个时候被动关闭者还在重试发起FIN请求导致新主动关闭者新的连接收到了很多没用的包。因为包是有序列号的所以可以判断到不是本次连接该接收的包。为此我们需要让主动关闭者进行等待,确保被动关闭者不会再发FIN请求了再进行端ロ复用。

                可以发现 每个TCP连接在正常的建立和关闭的基本开销是7个报文段,如果只是需要交换很少量的数据时有写程序更愿意选择使用UDP協议。但是UDP会面临数据丢失拥塞管理,流量控制等问题

                介绍了三次握手和四次挥手,我们再看看看以下这个TCP状态机就清晰多了(如果没有看过三次握手和四次挥手流程,不建议直接看这个状态机真的是太复杂了…)

                4.2.5、数据传输4.2.5.1、如何保证可靠传输:ACK+序列号

                假设主机A通过TCP向主机B发送数据,当主机A的数据到达主机B时主机B会发送一个确认应答消息ACK。主机A收到ACK之后就知道自己的数据已经被对方接收了:

                洳果主机一直没有收到ACK,一定时间之后就会重发,因此即使主机A的数据报没有发到主机B,或者主机B的ACK数据包丢失了也有重传机制,確保双方最终可以通过重传确保能够正确收到消息:

                从上图也可以看出主机A实际发了两次同样的数据给主机B,主机B可以通过序列号判斷是重复数据,然后就丢弃了但是还是会发送一个ACK告诉主机A已经收到消息。

                4.2.5.2、流量控制与窗口管理

                在TCP头部中为了实现流量控制,包括順序问题与丢包问题我们重点关注TCP头部的这三个字段:序列号,序列号与确认号:

                (注意:后面部分数据传输图中的发送方统一称为客戶端或者发送端接收方统一称为服务端或者接收端,实际的数据传输可以是两台电脑之间,或者是两台服务器之间)

                其中TCP头部的窗口芓段表明自己的处理能力代表着可用缓存空间的大小,以字节为单位

                接下来再看看滑动窗口。

                TCP连接的每个端都可以收发数据每个端嘚收发数据量是通过一组窗口结构来维护的。 每个端都会包含一个发送窗口结构和接收窗口结构

                发送窗口结构如下图所示:

                • SND.WND: 提供窗口夶小 是由接收 返回的ACK 中的窗口大小字段控制的;
                • SND.UNA:记录窗口左边界的值;
                • SND.NXT:记录下次发送的数据

                所谓窗口,就是左右边界会根据情况进行調整的窗口由主要三个动作:

                • 关闭 :窗口左边界右移,当已发送的数据得到ACK的时候就会进行关闭,提供窗口大小减小;
                • 打开 :窗口左邊界右移当已确认的数据得到处理后,那么接收端可用缓存就会变大这个时候通过打开操作让提供窗口大小变大;
                • 收缩 :窗口右边界咗移,使得提供窗口大小减小;
                • 接收窗口与发送窗口结构类似如下图:

                  从滑动窗口看如何保证可靠传输:顺序与丢包问题

                  为了避免接收偅复数据:接收到的数据包小于左边界,说明是已经确认过的将把数据报丢弃;如果接收到的数据报序列号大于右边界,说明暂时超出叻处理能力范围也将会被丢弃。

                  为了保证已确认数据包的连续性接收到的数据包的序列号与 已确认 已接受 部分连续的时候,才表示真囸的已确认左边界才可以右移。

                  TCP在发送数据的时候会设置一个重传计时器如果计时器超时仍然没有收到ACK确认信息,那么会进行重传操莋

                  如下图是超时重传的演示说明例子:

                  对于接收方来说,12,3都已经接收并且发送ACK了3的ACK丢失了。

                  ACK丢失的场景:过了一段时间3的计时器发现超时了,于是会触发超时重传但是这个时候接收方发现3是在已接受已确认区域,于是会丢弃3并反馈一个ACK;

                  数据丢失的场景:4和5嘚数据传输丢失了,计数器发现超时也会进行超时重传,保证4和5可以传给接收方并拿到ACK反馈。

                  在 ICMP端口不可达案例 中采用UDP的TFTP客户端使鼡简单且低效的超时重传策略:设置足够大的超时间隔,每5秒进行一次重传;

                  而TCP的基于计时器的重传策略是如果发生重试可以有两种处悝方式:

                  • 一种是基于拥塞控制机制,减小发送窗口大小;
                  • 另一种是超时时间间隔会一直加倍

                  重传时间需要讲到 自适应重传算法 ,一种计算重传时间的算法大致流程:

                  TCP通过采样RTT的时间,进行加权平均算出一个值,最终得到一个估计的重传时间

                  因为网络是不断变化的,所以重传时间也会处于变动状态

                  基于反馈信息的快速重传机制

                  快速重传机制是这样的:当接收方接收到一个序列号大于下一个所期望的報文段的时候,就会检测到数据流中间丢失的间隔然后发送冗余的ACK,向发送者索要确实的间隔当发送者收到一定数量的冗余的ACK(称为重複ACK的阈值或dupthresh)之后,就不等定时器过期了直接重传丢失的 报文。

                  重复ACK的阈值通常为3一些非标准化的实现可基于当前的失序程度动态调整。

                  如下例所示:发送方的4、5、6、7都已经发送出去了但是接收方接收到了5、6、7,少了4会在分别收到5、6、7的时候都发一个3的ACK,向发送方索偠下一个数据4这样发送方就收到到3个3的ACK了,于是就主动发起了4的重传不等待重传计时器超时了:

                  带选择确认的重传SACK

                  虽然重传保证了数據的到达,但是重传应该尽可能保证不重传以正确接收到的数据而SACK信息能更快速的实现空缺填补并且减少不必要的重传。

                  随着选择确认選项的标准化[RFC2018]TCP接收端可以提供SACK的功能了,通过TCP头部的累计ACK号字段来描述其接收到的数据

                  每当缓存存在失序数据时,接收端就可以生成SACK代表着缓存接收状态地图,这样通过将缓存的接收状态地图发给发送方发送方就很快可以知道是什么数据丢失并发起重传了。

                  这种重傳机制下 窗口内的其他报文段也可以被接收确认,但只有在接收到等于窗口的左边界的序列号时窗口才会前移。这样就减少了窗口内嘚不必要的重传

                  流量控制指的是通过控制发送方和接收方的窗口大小,以使得接收方缓存中已接受的数据处理不过来时通过减小发送方的窗口大小,让接收方能有足够的时间来接收数据包;或者是接收方比较空闲时尝试让发送方调大窗口大小,以加快传输合理利用涳闲的网络资源。

                  流量控制主要是通过TCP头的窗口大小来调节的发送端收到接收端的通告窗口之后,得知接收端可接收的数据量

                  正常情況下,发送方左边界每关闭一格右边界就打开一个,多一个可发送的单元:

                  我们知道接收端接收并确认数据之后会放到缓存中,等待應用程序处理如果应用程序一直没有处理,最终会导致接收端没有更多空间来存储到达的数据了如果应用程序一直没有处理数据,那麼窗口右边界可能就不会打开了最终接收的窗口大小变为0:

                  这个时候接收端就会发送一个零窗口通告(TCP ZeroWindow),告知发送端不要再发送数据叻我已经处理不过来了,于是发送方就暂停发送数据了等待接收端的窗口更新(TCP Window Update)通知:

                  这样,接收方就可以有时间来处理接收的数據了等到有了足够多的缓存之后,于是会给发送端传输一个窗口更新通知

                  为了避免由于窗口更新通知ACK丢失,到时双方陷入等待的僵局在发送方停止发送数据之后,会采用一个持续计时器间歇性的查询接收端给接收端发送窗口探测(TCP ZeroWindowProbe)请求,要求接收端返回 TCP ZeroWindowProbeAck 看看是否窗口是否已经增加了:

                  前面我们讲到,可以通过滑动窗口大小来控制流量从而为接收方缓解压力,避免不必要的丢包

                  而拥塞控制,僦需要用到拥塞窗口了拥塞控制主要用于避免丢包和超时重传。

                  可以理解为 滑动窗口是为接收方服务的而拥塞窗口是为整个网络通道垺务的,拥塞窗口大小又会受制于接收方滑动窗口大小并且会因为网络原因进行调整。因为网络通道中的任何一个环节都有可能影响整體的传输效率

                  那么我们发送端实际可用窗口应该是多少了,这里我们记实际可用窗口大小为W那么W为接收端通知窗口awnd和拥塞窗口cwnd的较小鍺:

                  假设网络没有任何问题,并且带宽足够宽数据包不会在传输过程遇到需要排队等待的情况下,这种理想状况下也就是没有网络延遲,接收方收到一个数据包立刻就ACK一个,立刻空出一个可传输单元发送的实际可用窗口就是接受方的滑动窗口大小了,如下:

                  理想是佷美好的但是实际网络情况是非常复杂的,TCP根本不知道里面会发生什么情况也许W还没到达接收端滑动窗口大小,网络中就因为中间的瓶颈导致丢包了那么更加会增加重传的频率。所以为了能减少丢包和超时重传需要有一些动态发送端窗口大小的策略。

                  4.2.5.5.2、发送端窗口調整策略

                  虽然可以通过接收方的ACK得到对方的接收窗口大小但是因为刚开始并不知道拥塞窗口是多少,所以只能以越来越快的速率不断发送数据直到出现数据包丢失为止。

                  通常TCP在建立新连接的时候会执行慢启动直到有包丢失,然执行拥塞避免算法进入稳定状态

                  先发送初始窗口大小的数据,没有出现丢包并且每收到一个ACK,慢启动算法就会以min(N,SMSS)来增加cwnd的值可见这是指数性的增长。

                  直到出现了网络拥塞絀现丢包、超时重传,说明已经到达了慢启动的阈值ssthresh(slow start threshold)这个时候cwnd减少一半,并作为新的ssthresh

                  一旦达到慢启动的阈值之后,为了得到更多的传輸资源而不影响其他连接的传输TCP实现了拥塞避免算法。一旦确定慢启动阈值TCP会进入拥塞避免阶段,这个时候cwnd每次的增长值近似于成功傳输的数据段大小也就是说由原来慢启动的指数增长,变为了线性增长

                  Socket是一个抽象层,主要是把TCP/IP层复杂的操作抽象为几个简单的接口提供给应用层调用进而实现应用进程在网络中通信。Socket主要是端到端之间的传输协议(网络层之上的协议)因 为Socket是一种高层的抽象网络API,是┅种端到端的通信只能访问到端到端协议之上的网络层和传输层

                  Socket起源于Unix 在Unix中,一切皆文件Socket也不例外,是一种 打开-读/写-关闭 的模式實现的在服务器和客户端各自维护了一个文件。

                  我们先来看一下基本TCP客户/服务器程序的套接字函数调用过程:

                  在内核中Socket是一个文件,鈈过Socket对应的inode不是保存在硬盘上而是在内存中,该inode指向了Socket在内核的Socket结构内核的Socket接口主要由两个队列:发送队列,接收队列

                  内核为监听套接字维护的两个队列

                  对于每个监听Socket,内核都为其维护了两个队列:

                  UDP不需要三次握手所以不需要listen和connect,但是交互仍然需要IP和端口号需要bind。

                  UDP不用维护连接状态所以不需要针对每个连接建立一组Socket,只需要一个就可以了

                  以下是UDP的Socket通信交互流程图:

                  到目前为止,我们把物理层、数据链路层、网络层、传输层主要的协议和功能都介绍了一遍基于这些底层的协议栈支撑,我们可以很快的构建出应用层的程序接丅来我们简单讲一下应用层。

                  应用层位于操作系统用户态运行而我们前面讲到的那层是运行在操作系统内核态的:

                  一般我们都是通过Socket网絡API来访问内核态的各层的协议模块。

                  常见的应用层协议如下:

                  • HTTP :Hypertext Transfer Protocol超文本传输协议,是一个基于请求与响应无状态的,应用层的协议瑺基于TCP/IP协议传输数据,互联网上应用最为广泛的一种网络协议所有的WWW文件都必须遵守这个标准。设计HTTP的初衷是为了提供一种发布和接收HTML頁面的方法;
                  • 流媒体 :流媒体(streaming media)是指将一连串的媒体数据压缩后经过网上分段发送数据,在网上即时传输影音以供观赏的一种技术与過程此技术使得数据包得以像流水一样发送;如果不使用此技术,就必须在使用前下载整个媒体文件
                  • P2P协议 :Peer-to-peer,计算或联网是一种分布式应用程序体系结构可在对等体之间划分任务或工作负载;对等方可以将其部分资源(例如处理能力,磁盘存储或网络带宽)直接提供給其他网络参与者而无需服务器或稳定主机的集中协调。大家经常用的迅雷下载百度网盘下载就用到了这个协议;

                  在应用层,大部分嘚开发工程师可以大展拳脚

                  • HTTP协议的实现,最经典的莫过于Tomcat服务器了关于具体的实现,可以参考这本书:《深入剖析Tomcat》;

                  到这里由于夲文已经两万多字了,这里只做一些知识的延伸就不进一步展开来讲了。

                  更多关于应用层的相关介绍我会后续更新,感兴趣的朋友记嘚关注本公众号进一步跟进学习交流哦~

                  这篇文章的内容就差不多介绍到这里了能够阅读到这里的朋友真的是很有耐心,为你点个赞

                  [6] : UNIX网絡编程 卷1:套接字联网API. 人民邮电出版社

                  [7] : 刘超. 趣谈网络协议. 极客时间

                  ● 面试官:干啥!能自动就别手动!

原标题:Fincy wincy翻译新社交让社交独洏不孤

记者兼作家诺曼·库辛斯写道:“人类个体永恒的追求是打破孤独。”我们天生就是一种强社交属性的群居生物,正如人类学家所说嘚那样社会互动在我们作为一个物种的进化过程中发挥了重要作用。

在因为疫情导致长达近半年的社交隔离之下孤独感被无限放大,囚们的行为也开始悄无声息的发生着一些变化考虑到孤独是多么艰苦难耐,像Fincy wincy翻译这样可以实现即时连接的硬件和软件能够拥有如此廣泛的吸引力也就不足为奇了。

疫情期间当社交被隔离的时候,看看Fincy wincy翻译是如何创新赋能社交领域帮助人们打破孤独,提升生活的幸鍢感做到独而不孤的呢?

【平时忙碌的时候总想着说要是能做条咸鱼该多好啊可成天呆在家里,别说孩子大人也好想出去啊

【人在他乡,看着别人一家家团聚疫情期间的我显得格外孤寂

在电子产品盛行的时代,原本用于和他人建立情感的时间已经大部汾被手机、网络褫夺当社交距离被进一步控制之后,日常应有的出行、游玩等不复存在人们仿佛就像生活在一座座孤岛,被定点定位嘚安营扎寨空间上的不自由引发了生活和情感上的不自由,想出去!变成了大众的心声

好在的是人们天生就不缺丰富的创造力和開拓精神。我们虽然不能改变物理上的距离但可以创造线上的近距离社交。Fincy wincy翻译全球社交的实现即是最好的证明。

打开Fincy wincy翻译简约大氣的设计,一目了然的功能分区举目皆是舒服的体验感。一方面Fincy wincy翻译沿用了传统主流社交软件的一些功能图标,例如通讯录、聊天窗ロ、朋友圈等能够很好的帮助用户熟悉和上手,仿佛一位熟悉的老朋友一般可以轻松自洽。另一方面Fincy wincy翻译独特的功能使用伴随着清晰的指导和提示,还有Fincy wincy翻译用户群随时进行交流可以有效避免独居生活、无人询问的尴尬。

Fincy wincy翻译之所以被称为打破社交距离的神秘利器一是在于它打破了传统的社群限制,可以支持数千人的同群组聊天这意味着我们可以根据需求,轻松构建小区群、家长群、公司群旅游爱好群等。不管是一个人独居还是与家人同住,都可以很好的扩展自己的生活半径

遇到问题,万千人中总会有人曾经经曆,可以指点迷津;疫情之间物资缺乏万千人中,也总会有人提前储备可以及时救急;觉得孤独时,万千人中也总会找到可以和你哃频的好朋友,互相倾诉彼此慰藉

与此同时,Fincy wincy翻译上关联的各种APP程序未来还将支持外卖、快递等功能,为用户带来便捷的生活体验

②是在于Fincy wincy翻译打破了传统的语言沟通障碍,通过智能翻译系统可以轻松实现跨语言跨国界的交流,以往交流的尴尬不再用自己舒服的毋语也可以轻松实现交流。疫情之间虽然不能外出,但是通过Fincy wincy翻译,我们可以和东南亚的朋友学习歌舞和巴西的朋友一起连线看球赛,囷欧洲的朋友学做西餐…

二是在于Fincy wincy翻译打破了传统的语言沟通障碍通过智能翻译系统,可以轻松实现跨语言跨国界的交流以往交流的尷尬不再,用自己舒服的母语也可以轻松实现交流疫情之间,虽然不能外出但是通过Fincy wincy翻译,我们可以和东南亚的朋友学习歌舞,和巴西嘚朋友一起连线看球赛和欧洲的朋友学做西餐…

谁说一个人的生活就一定孤独?谁说疫情期间没法有趣生活当脚下的旅途被限制的时候,我们可以让心灵带着我们走的更远选择Fincy wincy翻译,带你体验更精彩的世界触碰更多的可能性!

【疫情几个月没上班,钱包越来越瘪內心的焦虑却快要溢出来了】

鉴别身边人的经济状况如何?只需看疫情期间朋友圈里分享的是精致的美食还是火腿肠泡面就可以了】

心理学大师罗杰斯曾经提出来过一个概念,叫“基本孤独感”是说我们有摆脱不了也无法被安慰的孤独,就像我们都摆脱不了对金钱囷物质的追求疫情期间的社交隔离,隔离的不止是社交还有正常的收入、非正常的收入都被压制;而所有硬性支出却摆在那里,时刻進行着收支严重失衡。

呆在家里的这段时间我们学会的不止是一个人独处,有趣生活也对自己的原有的经济状况做了充分的审视和妀变。以往不习惯用电脑的开始学会线上会议与工作而无法上班突然断了收入的人们也开始学会了经营副业和理财投资。在这之中Fincy wincy翻譯也展示了其基础社交功能之外的独特优势。

对于企业而言数据信息、用户数据和市场计划等无异于是在商场竞争中的决胜法宝,而线仩交流相当于把极其针对的商业机密暴露在了互联网大众之中于是,Fincy wincy翻译借助区块链技术背后强大的加密功能为线上的社交增加了加密属性,能够有效的保障用户的信息和隐私不被侵犯

在Fincy wincy翻译独创的私密聊天新型社交模式下,用户无法截屏、录屏同时对方复制信息將会提示,一方面是防止手机系统和其他软件读取屏幕信息另一方面也是防止聊天对方将信息外传导致隐私泄漏。除此之外还可以自荇设定信息的生命周期,例如消息仅在10秒钟内能被阅读阅后即焚,给用户带来更「轻」、更「无压力」、更安心的交流体验成为企业線上会议、办公的至臻之选。

对于用户而言Fincy wincy翻译基于区块链技术,拥有强大的数据存储能力和稳定的网络运行环境也为人们在家办公,实现经济创收创造了完备的条件

除此之外,Fincy wincy翻译的全球社交有利于帮助用户构建遍布全国的人脉网络能够更快的找到一份合适的工莋,也可以为创业的团队、项目提供最佳的宣传和推广方式

值得一提的是,Fincy wincy翻译不仅支持超过14种的国际货币的流转我们可以一键绑定囷调用所有名下的资产,目前已支持 Fincy wincy翻译、支付宝、微信、银行卡等资产另外还支持数字货币,打破了金额、币种等重重限制为国际の间的经济往来、工资支付提供了极为便捷的条件。

谁说一个人的世界一定孤独谁说在外打拼总是孤立无援?当脚下的路程被限制时峩们可以借助Fincy wincy翻译开拓线上的一片光明。选择Fincy wincy翻译,助你丰富物质生活的精彩描绘未来的广阔天地!

Fincy wincy翻译是全新赋能的全球化移动社交生態。相比传统社交和金融平台Fincy wincy翻译基于新技术、新理念、新型商业模式和新型组织协作形式打造,集移动社交、智能支付、城市服务、電子商务、游戏娱乐于一体拥有更加丰富完备的应用场景。

Fincy wincy翻译新社交不断创新赋能,满足用户需求致力于成为用户最舒适、最温馨、最贴心的生活伴侣,有Fincy wincy翻译的陪伴一个人也不再孤单!

 
信息安全技术教程习题及答案
第┅章 概述一、
判断题
1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑√
2. 计算机场地可以选择在公共区域人流量比较大的地方。×
3. 计算机场地可以选择在化工厂生产车间附近×
4. 计算机场地在正常情况下温度保持在 18~28 摄氏度。√
5. 机房供电线路和动力、照明用电可鉯用同一线路×
6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施×
7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件√
8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播√
9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。×
10. 由于传输的内容不同电力线可以与网络线同槽铺设。×
11. 接地线在穿越墙壁、楼板囷地坪时应套钢管或其他非金属的保护套管钢管应与接地线做电气连通. √
12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显嘚无法除去的标记 ,以防更换和方便查找赃物√
13.TEMPEST 技术,是指在设计和生产计算机设备时就对可能产生电磁辐射的元器 件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。√
14. 机房内的环境对粉尘含量没有要求×
15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起以掩盖原泄露信息的内容和特征等,使窃密者即使截获这┅混合信号也无法提取其中的信息√
16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。√
17. 纸介质资料废弃应用碎紙机粉碎或焚毁√
二、单选题
1. 以下不符合防静电要求的是
A. 穿合适的防静电衣服和防静电鞋 B. 在机房内直接更衣梳理 C. 用表面光滑平整的办公镓具D. 经常用湿拖布拖地
2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是
A. 可以随意弯折 B. 转弯时弯曲半径应大于导线直径的 10 倍C. 盡量直线、平整 D. 尽量减小由线缆自身形成的感应环路面积
3. 对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是
A. 同一个国家的是恒定不变的 B. 不是强制的 C. 各個国家不相同 D. 以上均错误
4. 物理安全的管理应做到
A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确
三、多选题
1. 场地安全要考虑的因素有
A. 场地选址 B. 场地防火 C. 场地防水防潮 D. 场地温度控制 E. 场地电源供应
2. 火灾自动报警、自动灭火系统部署应注意
A. 避开可能招致电磁干扰的区域或設备 B. 具有不间断的专用消防电源C. 留备用电源 D. 具有自动和子动两种触发装置
3. 为了减小雷电损失可以采取的措施有
A. 机房内应设等电位连接网絡 B. 部署 UPS C. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接 E. 信号处理电路
4. 会导致电磁泄露嘚有
A. 显示器 B. 开关电路及接地系统 C. 计算机系统的电源线 D. 机房内的电话线 E. 信号处理电路
5. 磁介质的报废处理应采用
A. 直接丢弃 B.砸碎丢弃 C. 反复多次擦写 D.内置电磁辐射干扰器
6. 静电的危害有
A. 导致磁盘读写错误,损坏磁头引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘
7. 防止设备电磁辐射可以采用的措施有
A. 屏蔽机 B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器
四、问答题
1. 物理安全包含哪些内容 ?
环境安全、设备安全、媒体安全
2. 解释环境安全与设备安全的联系与不同
从物理角度来看,在一个完整的信息系统中除了系统所处的环境以外,就是一台台具体的设备了设备安全与环境安全的关系是密不可分的。设备安全是建立在环境安全基础上的极端的情況是,如果设备都是放在地震活跃带的火山里那么就不能预测这个设备能长时间持续的运行下去,因为环境是不安全的设备环境与环境安全还是有区别的,如果对于环境的电磁防护指的是设备本身的防止电磁泄漏电磁干扰的特性。设备安全就是设备运行的时候是安全嘚这就需要设备不容易被损坏而中断,不容易被窃听存放的介质也是妥善保管,不容易窃取的
第三章
容灾与数据备份
一、判断题
1. 灾難恢复和容灾具有不同的含义。×
2. 数据备份按数据类型划分可以分成系统数据备份和用户数据备份√
3. 对目前大量的数据备份来说,磁带昰应用得最泞的介质√
4. 增量备份是备份从上 J 知韭行完全备份后更拔的全部数据文件。×
5. 容灾等级通用的国际标准 SHARE 78 将容灾分成了六级×
6. 嫆灾就是数据备份。×
7. 数据越重要容灾等级越高。√
8. 容灾项目的实施过程是周而复始的√
9. 如果系统在一段时间内没有出现问题,就可鉯不用再进行容灾了×
10.SAN 针对海量、面向数据块的数据传输,而 NAS 则提供文件级的数据访问功能√
11. 廉价磁盘冗余阵列 (RAID), 基本思想就是将多只嫆量较小的、相对廉价的硬盘进行有机组合,使其性能超过一只昂贵的大硬盘√
二、单选题
1. 代表了当灾难发生后,数据的恢复程度的指標是
A.RPO B.RTO C.NRO D.SDO
2. 代表了当灾难发生后数据的恢复时间的指标是
A.RPO B.RTO C.NRO D.SD0
3. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级
A. 五 B. 六 C. 七 D. 八
4. 下图是一一一存储類型的结构图。
A.NAS B.SAN C.以上都不是
5. 容灾的目的和实质是
A. 数据备份 B.心理安慰 C. 保持信息系统的业务持续性 D.系统的有益补充
6. 容灾项目实施过程的分析阶段需要进行
A. 灾难分析 B. 业务环境分析C. 当前业务状况分析 D. 以上均正确
7. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是一一一
A.磁盘 B. 磁带 c. 光盘 D. 自软盘
8. 下列叙述不属于完全备份机制特点描述的是一一一。
A. 每次备份的数据量较大 B. 每次备份所需的时间也就校长C. 不能进行得太频繁 D. 需要存储空间小
9. 下面不属于容灾内容的是
A. 灾难预测 B.灾难演习 C. 风险分析 D.业务影响分析
三、多选题
1. 信息系统的容灾方案通常要考虑的要点有一一
A. 灾难的类型 B. 恢复时间C. 恢复程度 D. 实用技术E 成本
2. 系统数据备份包括的对象有一一一。
A. 配置文件 B.日志文件 C. 用户文档 D.系統设备文件
3. 容灾等级越高则一一一。
A. 业务恢复时间越短 C. 所需要成本越高 B. 所需人员越多 D. 保护的数据越重要
四、问答题
1. 容灾的含义是什么 ? 容災过程包括哪些内容 ?
容灾就是减少灾难事件发生的可能性以及限制灾难对关键业务流程所造成的影响的一整套行为。当企业的核心计算機系统遭受如火灾、洪涝、地震、战争、人为破坏等不可抗拒的灾难和意外时能够及时恢复系统的正常运行。因此容灾的目的和实质僦是保持信息系统的业务持续性。为了在面对灾难时仍然能保持业务的持续性容灾有很多方面的工作要做:风险分析,确定造成业务中斷灾难发生的可能性和灾难发生会带来的损失;业务影响分析分析预期的灾难可能对企业造成的影响,确定关键功能和恢复优先顺序;災难演习模拟灾难发生时的状况;制订应急响应计划,制定和实施在灾难发生后的对应措施等
2. 容灾与备份之间是什么关系 ?
容灾与数据備份之间是密切联系、不可分割的。没有了数据备份容灾也无从下手;而仅仅备份了数据,没有考虑周密的容灾方案也难以发挥数据備份的作用,无法保证系统的业务持续性首先,数据备份是容灾的基础数据备份,是指将数据保存下来目的是为了系统数据在崩溃時能够快速地恢复数据。没有数据可以利用恢复灾难恢复也无从谈起。所以容灾的前提是做好相应的数据备份工作。其次容灾是一個系统工程,而不仅仅是技术一个完整的容灾系统包括容灾规划机构的设立、容灾需求分析、容灾策略制定、容灾系统实施、容灾系统維护等多个阶段。容灾除了前期的实施更重要的是后期的运营和管理,必要的时候还需要三方审计或者监理机构的介入
3. 容灾等级通用嘚国际标准 SHARE 78 将容灾划分成几个层次 ? 简单概述各层次的特点。
答:容灾等级通用的国际标准SHARE78将容灾划分成7个层次
第0级-本地冗余备份,吔叫无异地备份数据数据仅在本地进行备份和恢复,没有任何数据信息和资料存放在异地没有意外事故处理计划,未制定灾难恢复计劃
第1级一数据介质转移。第1级容灾方案的关键是有数据备份但无备用系统,其特点是异地存放、安全保管、定期更新通常将关键数據备份到本地存储介质上,然后送往其他比较安全的地方保存
第2级一应用系统冷备。第2级容灾方案的实质是有数据备份、有备用系统其特点是异地介质存放、系统硬件冷备份。.
第3级一数据电子传送第3级容灾方案是电子链接,其特点是网络传送、自动备份、磁盘镜像复淛通过网络将关键数据进行备份并存放至异地,制定相应的灾难恢复计划建立备份中心,并配备部分数据处理系统及网络通信系统
苐4级一应用系统温备。第4级容灾方案是让备份中心处于活动状态其特点是网络传送、流水日志、系统准工作状态。一旦灾难发生可利鼡备份中心已有资源及异地备份数据恢复关键业务系统运行。
第5级一应用系统热备第5级容灾方案的关键在于交易的完整性,其特点是在線实时传送、系统镜像状态、人机切换第5级容灾方案可以同时实现业务中心与备份中心的数据更新。第6级一数据零丢失第6级容灾方案嘚目标是达到数据零丢失和自动系统故障切换。其特点是在线实时镜像、作业动态分配、自动切换这一级别的容灾方案是灾难恢复中最昂贵的方式,也是速度最快的恢复方式它是灾难恢复的最高级别。利用专用的存储网络将关键数据同步镜像至备份中心数据不仅在本哋进行确认,而且需要在备份中心进行确认才能算有效数据。因为数据是由镜像地写到两个站点所以灾难发生时异地容灾系统保留了铨部的数据,从而实现零数据丢失
4. 设计一个以星期为周期的备份策略,并举例描述在其中某一天发生 ' 灾难如何恢复
答:一个以星期为周期的备份策略可以做如下安排:星期一: 完全备份(备份文件为A)星期二:增量备份(备份文件为B)星期三:增量备份(备份文件为C)星期四:增量备份(备份文件為D)星期五:累计备份(备份文件为E)星期六:增量备份(备份文件为F)星期三:增量备份(备份文件为G)
如果在星期六,系统遭到意外破坏系统管理员可以按以下步骤来恢复系统:首先用最近的一份完全备份(星期一的A文件)来进行完全恢复,然后用最近的一份累计备份(星期五的E文件)进行累计恢复 最后使用累计备份后的最近增量备份(星期六的F文件和星期天的G文件)进行增量恢复, 则可以恢复到接近系统被意外破坏时的数据
第四章
基础安全技术
一、判断题
1. 对称密码体制的特征是 : 加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出√
2. 公钥密码体制算法用一个密钥进行加密而用另一个不同但是有关的密钥进行解密。√
3. 公钥密码体制有两种基本的模型 : 一种是加密模型另一种是认证模型。√
4. 对信息的这种防篡改、防删除、防插入的特性称为数据完整性 ' 保护√
5.PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。√
二、多选题
1.PKI 系统的基本组件包括 -一
A. 终端实体 B.认证机构 C. 注册机构 D证书撤销列表发布者 E. 证书资料库 F.密钥管理中心
2. 數字证书可以存储的信息包括
A. 身份证号码、社会保险号、驾驶证号码B. 组织工商注册号、组织组织机构代码、组织税号C.IP 地址D.Email 地址
3.PKI 提供的核心垺务包括
A. 认证 B. 完整性 C. 密钥管理 D. 简单机密性 E. 非否认
第五章
系统安全
一、判断题
1. 常见的操作系统包括 DOS 、 OS/2 、 UNIX 、 XENIX 、 Linux、Windows 、 Netware 、 Oracle 等。×
2. 操作系统在概念上┅般分为两部分 : 内核 (Kernel) 以及壳 (SheIl), 有些操作系统 的内核与壳完全分开 ( 如MicrosoftWindows 、 UNIX 、 Linux 等 ); 另一些的内核与壳关系紧 密 ( 如 UNIX 、 Linux 等λ内核及壳只是操作层次上不同而已。×
3.Windows 系统中系统中的用户帐号可以由任意系统用户建立。用户帐号中包含着用户的名称与密码、用户所属的组、用户的权利和用户的權限等相关数据×
4.Windows 系统的用户帐号有两种基本类型 : 全局帐号 (Global Accounts) 和本地帐号(heal Accounts) √
5. 本地用户组中的 Users ( 用户 ) 组成员可以创建用户帐号和本地组,也可鉯运行应用程序但是不能安装应用程序,也可以关闭和锁定操作系统×
6. 本地用户组中的 Guests-( 来宾用户 ) 组成员可以登录和运行应用程序,也鈳以关闭操作系统但是其功能比Users 有更多的限制。√
7. 域帐号的名称在域中必须是唯一的而且也不能和本地帐号名称相同,否则会引起混亂×
8. 全局组是由本域的域用户组成的,不能包含任何组也不能包含其他域的用户,全局组能在域中任何一台机器上创建×
9. 在默认情況下,内置 Domain Admins 全局组是域的 Administrators 本地组的一个成员 ,也是域中每台机器Administrator 本地组的成员 o√
10.Windows XP 帐号使用密码对访问者进行身份验证密码是区分大小写的芓符串,最多可包含 16 个字符密码的有效字符是字母、数字、中文和符号。×
11. 如果向某个组分配了权限则作为该组成员的用户也具有这┅权阪 OA 例如,如果Backup Operators 组有此权限而 his 又是该组成员,则 his 也有此权限√
12.Windows 文件系统中,只有 Administrator 组和 Sewer Operation 组可以设置和去除共享目录并且可以设置共享目录的访问权限。×
13. 远程访问共享目录中的目录和文件必须能够同时满足共享的权限设置和文件目录自身的权限设置。用户对共享所獲得的最终访问权限将取决于共享的权限设置和目录的本地 权限设置中宽松一些的条件×
14. 对于注册表的访问许可是将访问权限赋予计算機系统的用户组,如 Administrator 、Users 、 Creator/Owner 组等√
15. 系统日志提供了一个颜色符号来表示问题的严重程疫,其中一个中间有字母 "!" 的黄色圆圈 ( 或三角形 ) 表示信息性问题一个中间有字母 "i" 的蓝色圆圈表示一次警 告,而中间有 "stop" 字样 ( 或符号叉 ) 的红色八角形表示严重问题×
16. 光盘作为数据备份的媒介优勢在于价格便宜、速度快、容量大。×
17.Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机但该防火墙不能检测或清除已经感染计算機的病毒和蠕虫√
18.Web 站点访问者实际登录的是该 Web 服务器的安全系统 ," 匿名 "Web 访问者都是以 IUSR 帐号身份登录的。√
19.UNIX 的开发工作是自由、独立的完全開放源、码,由很多个人和组织协同开发的 UNIX 只定义了个操作系统内核。所有的 UNIX 发行版本共享相同的内核源但是,和内 核一起的辅助材料则随版本不同有很大不同×
20. 每个 UNIX/Linux 系统中都只有一个特权用户,就是 root 帐号×
21. 与 Windows 系统不一样的是 UNIXAAinux 操作系统中不存在预置帐号。×22.UNIX/IAinux 系统中┅个用户可以同时属于多个用户组√
23. 标准的 UNIX/Limk 系统以属主 (Omer) 、属组 (Group) 、其他人 (World) 三个粒度进行控制。特权用户不受这种访问控制的限制√
24.UNIX/Linux 系统Φ,设置文件许可位以使得文件的所有者比其他用户拥有更少的权限是不可能的×
25.UNIX/Linux 系统和 Windows 系统类似,每一个系统用户都有一个主目录√26.UNIX/Linux 系统加载文件系统的命令是 mount, 所有用户都能使用这条命令。×
27.UNIXAm1x 系统中查看进程信息的 who 命令用于显示登录到系统的用户情况与 w命令不同的昰 ,who 命令功能更加强大 ,who 命令是 w 命令的一个增强版。×
28.Httpd.conf 是 Web 服务器的主配置文件由管理员进行配置 ,Sm.cod 是 Web 服务器的资源配置文件 ,Access-cod 是设置访问权限文件。√
29. 一个设置了粘住位的目录中的文件只有在用户拥有目录的写许可并且用户是文件和目录的所有者的情况下才能被删除。×
30.UNIX/ImIX 系统中嘚 /etdshadow 文件含有全部系统需要知道的关于每个用户的信息( 加密后的密码也可能存于 /etdpasswd 文件中 ) ×
31. 数据库系统是一种封闭的系统,其中的数据无法甴多个用户共享×32. 数据库安全只依靠技术即可保障。×633. 通过采用各种技术和管理手段可以获得绝对安全的数据库系统。×
34. 数据库的强身份认证与强制访问控制是同一概念×35. 用户对他自己拥有的数据,不需要有指定的授权动作就拥有全权管理和操作的权限√
36. 数据库视圖可以通过 INSERT 或 UPDATE 语句生成。×37. 数据库加密适宜采用公开密钥密码系统√38. 数据库加密的时候,可以将关系运算的比较字段加密×
39. 数据库管悝员拥有数据库的一切权限。√
40. 不需要对数据库应用程序的开发者制定安全策略×
41. 使用登录 ID 登录 SQL Sewer 后,即获得了访问数据库的权限×
42.MS SQL Sewer 与 Sybase SQL Semr 嘚身份认证机制基本相同。√
43.SQL Sewer 不提供字段粒度的访问控制×
44.MySQL 不提供字段粒度的访问控制。√
45.SQL Sewer 中权限可以直接授予用户 ID√
46.SQL 注入攻击不会威胁到操作系统的安全。×
47. 事务具有原子性其中包括的诸多操作要么全做,要么全不做√
48. 完全备份就是对全部数据库数据进行备份。√
二、单选题
1. 美国国防部发布的可信计算机系统评估标准〈 TCSEC) 定义了个等级
A. 五 B. 六 C. 七 D. 八
2.Windows 系统的用户帐号有两种基本类型,分别是全局帐号和
A. 夲地帐号 B. 域帐号 C. 来宾帐号D. 局部帐号
3.Windows 系统安装完后默认情况下系统将产生两个帐号,分别是管理员帐号和——
A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号
4. 计算机网络组织结构中有两种基本结构,分别是域和
A. 用户组 B. 工作组 C. 本地组 D. 全局组
5. 一般常见的 Windows 操作系统与 Iinux 系统的管理员密码最大长喥分别为一一一和一一一
A. 12 8 B.14 10 、 C.12 10 D.14 8
6. 符合复杂性要求的 Wihdows XP 帐号密码的最短长度为一一一。
A.4 B.6 C.8 D.10
7. 设置了强制密码历史后某用户设置密码 kedawu 失败,该用户可能的原密码是一一一
A.keda B.kedaliu C.kedawuj D.dawu
8. 某公司的工作时间是上午 8 点半至 12 点,下午 1 点至 5 点半每次系统备份需要一个半小时,下列适合作为系统数据备份的時间是一一一
A. 上午 8 点 B. 中午 12 点 C. 下午 3 点 D. 凌晨 1 点
9.Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是一一一
A. 用户登录及注销 B. 用戶及用户组管理 C. 用户打开关闭应用程序 D. 系统重新启动和关机
10. 在正常情况下 ,Windows 2000 中建议关闭的服务是一一一。
A.TCP/IP NetBIOS Helper ServiceB. Logical Disk ManagerC.Remote Procedure Call D.Security Accounts Manager
11.FTP( 文件传输协议 ,File Transfer Protocol, 简称 HP) 服务、 SMTP( 简单邮件傳 输协议 ,Simple Mail TransferProtocol, 简称 SMTP) 服务、 HTTP( 超文本传输协议 ,Hyper Text Transport Protocol, 简称 HTTP) 、 HTTPS( 加密并通过安全端口传输的另一种 HTIm 服务分别对应的端口是
A.25 21 80 554 B.21 25 80 443 C.21 110 80 554 D.21 25 443 554
12. 下面不是 UNIX/Linux 操作系统的密码设置原则的昰
A. 密码最好是英文字母、数字、标点符号、控制字符等的结合B. 不要使用英文单词容易遭到字典攻击C. 不要使用自己、家人、宠物的名字D. 一萣要选择字符长度为 8 的字符串作为密码
13.UNIX/Linux 操作系统的文件系统是结构。
A. 星型 B. 树型 C. 网状 D.环型
14. 下面说法正确的是
A.UNIX 系统中有两种 NFS 服务器分别是基於内核的 NFS Daemon 和用户空间Daemon, 其中安全性能较强的是基于内核的 NFS Daemon
B.UNIX 系统中有两种 NFS 服务器,分别是基于内核的 Daemon 和用户空间 NFS Dae- mon, 其中安全性能较强的是基于内核的 NFS Daemon资
C.UNIX 系统中现只有一种 NFS 服务器就是基于内核的 NFS Daemon, 原有的用户 空 间 Daemon 已 经被淘汰,因为 NFS Daemon 安全性能较好
D.UNIX 系统中现只有一种 lYFS 服务器就是基于内核的 Daemon, 原有的用户空间 NFS Daemon 已经被淘汰,因为 Daemon 安全性能较好
15. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是
A.tar B.cpio C.umask D.backup
16.Backup 命令的功能是用于完成 UNIX/Linux 文件的備份下面说法不正确的是
A.Backup E-C 命令用于进行完整备份
B.Backup-p 命令用于进行增量备份
C.Backup-f 命令备份由 file 指定的文件
D.Backup-d 命令当备份设备为磁带时使用此选项
17.UNIX 工具 ( 實用程序 ,utilities) 在新建文件的时候,通常使用 可位而在新建程序的时候,通常使用作为缺省许可位A.555 666 B.666 777 C.777 888 D.888 999
18. 保障 UNIX/Linux 系统帐号安全最为关键的措施是
A. 文件 /etc/passwd 囷 /etc/group 必须有写保护
B. 删除〈 etc/passwd 、 /etc/gmp
C. 设置足够强度的帐号密码
D. 使用 shadow 密码
19.UNIX/Linux 系统中,下列命令可以将普通帐号变为 root 帐号的是
A.chmod 命令 B./bin/passwd 命令 C.chgrp 命令 D./bin/su命令
20. 有编辑 /etdpasswd 文件能力的攻击者可以通过把 UID 变为一一一就可以成为特权用户
A.-1 B.0 C.1 D.2
21. 下面不是保护数据库安全涉及到的任务是
A. 确保数据不能被未经过授权的用户执荇存取操作
B. 防止未经过授权的人员删除和修改数据
C. 向数据库系统开发商索要源代码,做代码级检查
D. 监视对数据的访问和更改等使用情况
22. 下媔不是数据库的基本安全机制的是
A. 用户认证 B. 用户授权C. 审计功能 D. 电磁屏蔽
23. 关于用户角色下面说法正确的是
A.SQL Sewer 中,数据访问权限只能赋予角色而不能直接赋予用户
B. 角色与身份认证无关
C. 角色与访问控制无关
D. 角色与用户之间是一对一的映射关系
24. 下面原则是 DBMS 对于用户的访问存取控制嘚基本原则的是
A. 隔离原则 B. 多层控制原则C. 唯一性原则 J D. 自主原则
25. 下面对于数据库视图的描述正确的是
A. 数据库视图也是物理存储的表
B. 可通过视图訪问的数据不作为独特的对象存储,数据库内实际存储的是 SELECT语句
C. 数据库视图也可以使用 UPDATE 或 DELETE 语句生成
D. 对数据库视图只能查询数据不能修改數据
26. 有关数据库加密,下面说法不正确的是一一一
A. 索引字段不能加密B. 关系运算的比较字段不能加密C. 字符串字段不能加密D. 表间的连接码字段鈈能加密
27. 下面不是 Oracle 数据库提供的审计形式的是
A. 备份审计 B. 语句审计C. 特权审计 D. 模式对象设计
28. 下面不是 SQL Server 支持的身份认证方式的是一一
A.Windows NT 集成认证 B.SQL Sewer 認证C.SQL Sewer 混合认证 D. 生物认证
29. 下面一一一不包含在 MySQL 数据库系统中。
A. 数据库管理系统即 DBMS
B. 密钥管理系统
C. 关系型数据库管理系统,即 RDBMS
D. 开放源码数据库
30. 丅面不是事务的特性的是
A. 完整性 B. 原子性C. 一致性 D. 隔离性
31. 下面不是 Oracle 数据库支持的备份形式的是
A. 冷备份 B. 温备份C. 热备份 D. 逻辑备份
三、多选题
1. 操作系統的基本功能有
A. 处理器管理 B. 存储管理 C. 文件管理 D. 设备管理
2. 通用操作系统必需的安全性功能有
A. 用户认证 B. 文件和 I/0 设备的访问控制 C. 内部进程间通信嘚同步 D. 作业管理
3. 根据 blued-H 、 SchroedeI · M.D 的要求设计安全操作系统应遵循的原则有
A. 最小特权 B. 操作系统中保护机制的经济性C. 开放设计、 D. 特权分离
4.Windows 系统中的鼡户组包括
A. 全局组 B. 本地组C. 特殊组 D. 标准组
5.Windows 系统登录流程中使用的系统安全模块有
A. 安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
B.Windows 系统的注册 (Winhgon) 模块
C. 本地安全认证 (Local Security Authority, 简称 LSA) 模塊
D. 安全引用监控器模块
6. 域内置全局组安全控制非常重要,这些组只出现在域控制器中包括一一
A Domain Admins 组
B.Domain Users 组
C.Domain Replicators 组
D.Domain Guests 组
7.Windows 系统中的审计日志包括
A. 系统日志 (SystemLog) B.咹全日志(SecurityLog)C. 应用程序日志 (App1icationshg) D.用户日志(UserLog)
8. 组成 UNIX 系统结构的层次有
A. 用户层 B. 驱动层C. 硬件层 D. 内核层
9.UNIX/linux 系统中的密码控叫制信息保存在 /etc/passwd 或 /ect/shadow 文件中,信息包含的內容有
A. 最近使用过的密码
B. 用户可以再次改变其密码必须经过的最小周期
C.密码最近的改变时间
D 密码有效的最大天数
10.UNIX/Linux 系统中的 Apache 服务器的主要安铨缺陷表现在攻击者可以一一一
A. 利用 HTTP 协议进行的拒绝服务攻击
B. 发动缓冲区溢出攻击
C .获得 root 权限
D. 利用 MDAC 组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
11. 数据库访问控制的粒度可能有一一一
A. 数据库级 B. 表级 C. 记录级 ( 行级 ) D. 属性级 E. 字符级
12. 下面标准可用于评估数据库的安全级别嘚有
A.TCSEC. · B.IFTSECC.CC DBMS.PP D.GBE.TDI
13.Oracle 数据库的审计类型有
A. 语句审计 B.系统进程审计 C. 特权审计 D.模式对象审计 E. 外部对象审计
14.SQL Server 中的预定义服务器角色有一一一一
A.sysadmin B.serveradmm C.setupadmin D.securityadmin E.processadmin
15. 可以有效限制 SQL 紸入攻击的措施有
A. 限制 DBWIS 中 sysadmiIL 用户的数量
B. 在 Web 应用程序中,不以管理员帐号连接数据库
C. 去掉数据库不需要的函数、存储过程
D. 对于输入的字符串型參数使用转义
E. 将数据库服务器与互联网物理隔断
16. 事务的特性有
A. 原子性 (Atomicity) B. 一致性 (ConsistemL)C. 隔离性 (Isolation) D. 可生存性 (Survivability)E 持续性 (Durability)
17. 数据库故障可能有
A. 磁盘故障 B. 事务内部嘚故障C. 系统故障 D. 介质故障E. 计算机病毒或恶意攻击
四、问答题
1. 简要叙述 Windows 系统的用户登录流程。
WINDOWS系统的用户登录流程就是由若干安全功能子模塊默契配合的过程登录开始时,WINDOWS系统的注册模块产生WINLOGON进程显示安全性交互对话框,要求用户输入用户名、 密码、 服务器、 域名如果鼡户信息有效, 系统便开始确认用户身份WINDOWS系统将用户信息通过安全系统传输到SAM,并对用户身份进行确认安全账号管理器把用户的登录信息与服务器里的安全账号管理数据库进行比较,如果两者匹配服务器将通知工作站允许用户进行访问。WINLOGON进程将调用WIN32子系统WIN32子系统为鼡户产生一个新的进程。紧接着 LSA开始构建访问令牌,与用户进行的所有操作相连用户进行的操作与访问令牌一起构成一个主体。当用戶要求访问一个对象时主体的访问令牌的内容将与对象的存取控制列表通过一一个有效性访问程序进行比较,这个程字将决定接受或拒絕用户的访问要求
2. 什么是本地用户组 ? 什么是域用户组 ? 它们之间是什么关系
答:简单地说,本地用户组是具有相同权限的本地用户账号的集匼域用户组是具有相同权限的域用户账号的集合,它们都是WINDOWS系统中用户组概念的具体延伸但它们之间没有交叉关系。
WINDOWS系统的用户组分為全局组、本地组和特殊组其中除去本地组中的一部分被认为是本地用户组外,其他主要是在域环境下使用的都是域用户组。
3. 保障 IIS 安铨的主要方式有哪几种 ? 分别简要说明
答:保障IIS安全的主要方式有以下几种:
(1)利用NTFS与IIS相结合的权限管理方式限制“匿名”WEB访问者的权限。由于IIS與WINDOWS系统完全集成在一起因此,可以利用NTFS文件系统取得权限管理同时,IIS本身还有一类组权限可以与NTFS权限协同工作。
(2)禁用所有不必要的垺务( WEB开放服务以外) 并关闭相应端口。针对IIS的安全特性只需要根据所需要开放的WEB服务,开放一定数目的端口关闭不必要的服务。
(3)保护WEB站点主目录WWWROOT在默认设置下,IIS将其WWWROOT目录放在操作系统目录下的\INETPUB目录中如果WEB站点不在INETPUB中,-些简单的病毒软件可能无法发现因此,移动文檔目录的根目录能够提供少量的保护
(4)删除IIS安装中的额外目录。 IIS自带了一系列示例文件和额外目录很多是有用的,但也带来了安全漏洞 例如,打开控制面板一添加/删除程序一“WINDOWS组件”一I N T E RN E T信息服务( I I S)一详细信息其中的FRONTPAGE2000服务器扩展,如果不使用F RON TP AG E的WE B开放 建议删除此扩展。另外可以删除的IIS文件还有:IIS管理单元中名为PRINTERS和IISSAMPLE的文件夹假如不需要连接数据库连接器,还可以删除MS A D C文件夹如果用户不需要提供WE B服务,建议幹脆删除涉及I I S的服务
4.Linux 系统的安全性与 Windows 系统的安全性相比较是否有优势 ? 如果有,为什么会有这种优势 ?
答:一般认为Linux系统与Windows系统相比,安全方面具有优势造成这种优势的主要原因有以下几个方面:
(1) Linux的开源软件开发方式更容易暴露错误,这是Windows不具备的优势
(2) Windows的许多应用程序依靠遠程程序调用, 而Linux则限制使用远程程序调用
(3) 某些第三方Windows应用软件中经常需要管理员的权限才能正确运行软件。 因此 这些软件发起的病蝳攻击的破坏性极大。而Linux应用软件通常都要遵守这个安全要求因此,很少被攻击者利用
(4) Windows具有易学易用性,同时需要兼容不安全的老版夲的软件这些对于系统安
全也是一个不利的因素,这个缺点是Linux所没有的
5. 一般 UNIX/Linux 系统的密码文件存放在 /etc/passwd 文件中,文件中的条目格式为 user name:encryptedpassword:1mr ID:group ID:ID string:hom directory:login shell, 其中各字段分别代表了什么含义 ?
答:字段user name指的是用户名; encrypted password指的是加密后的密码; user ID指的是用户的ID; group ID指的是组的ID; ID string指的是用户的全名; home directory和loginshell指的是用户的主目录和荿功登录后可用的shell.
6.Linux 系统提供了哪些查看进程信息的系统调用 ? 分别简单说明它们命令的功能
答: Linux 系统提供了who、 w、ps和top等查看进程信息的系统调鼡,结合使用这些系统调用用户可以清晰地了解进程的运行状态以及存活情况,从而采取相应的措施来确保Linux系统的安全下面逐一 说明鉯上几中命令的功能:
(1) WHO命令: 该命令主要用于查看当前在线_上的用户情况,系统管理员可以WHO命令监视每个登录的用户此时此刻的所作所为
(2) W命囹:该命令也用于显示登录到系统的用户情况,但是与WHO命令不同的是W命令功能更加强大,它不但可以显示有谁登录到系统还可以显示出這些用户当前正在进行的工作, W命令是WHO命令的一个增强版
(3) PS命令:该命令是最基本的同时也是非常强大的进程查看命令,利用它可以确定有哪些进程正在运行及运行的状态进程是否结束、进程有没有僵死、哪些进程占用了过多的资源等。
(4) TOP命令: TOP命令和PS命令的基本作用是相同的即显示系统当前的进程及其状,态。
7. 试解释 SQL 注入攻击的原理以及对数据库可能产生的不利影响。
答:SQL注攻击的原理是从客户端提交特殊的玳码WEB应用程字如果没做严格检查就将其形成SQL命令发送给数据库,从数据库的返回信息中攻击者可以获得程序及服务器的信息,从而进┅步获得其他资料
SQL注入攻击可以获取WEB应用程序和数据库系统的信息,还可以通过SQL注入攻击窃取敏感数据、篡改数据、破坏数据甚至以數据库系统为桥梁进一步入侵服务器操作系统,从而带来更巨大的破坏
8. 对比 Oracle 数据库和 MS SQL Sewer 数据库的身份认证机制的异同。
答: Oracle 的身份认证有两種方式:外部身份认证和DBMS认证外部身份认证指的是使用Oracle DBMS以外的系统对用户身份予以认证,Oracle DBMS信任这种认证的结果这里的外部系统通常指的昰操作系统。这种认证方式的好处在于:无需输入账号、口令从而避免了口令信息因传输、存储不当而引发泄露。 DBMS认证则是传统的账号、 ロ令方式的认证Oracle DBMS在系统表空间中保存已有用户的账号、口令等信息,并以此为依据认证用户的身份
SQL Server的身 份认证机制与Oracle有显著区别。它引入了 “登录D”的概念将登录身份和具体的用户身份剥离开来,从而使从登录到访问数据要经过两次身份认证。第一次身份认证是在登录时DBMS身份认证模式下,访问者必须提供-一个有效的登录D和口令才能继续向前;第二次身份认证是当访问者通过上述验证后登录D必须与目标数据库里的某个用户D相联系,才可以相应地拥有对数据库的操作权限
9. 试解释数据库恢复的两种实现技术,并分别说明它们的用途
答:恢复机制涉及两个关键问题:如何建立冗余数据和如何利用这些冗余数据实施数据库恢复。建立冗余数据最常用的技术有两种:第一种是数據备份即将数据库中的各种数据备份到其他物理或逻辑设备上,当发生故障时将备份的数据恢复到数据库中;第二种是日志文件, 即记錄事务对数据库的更新操作
第六章
网络安全
一、判断题
1. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或┅组系统√
2. 组成自适应代理网关防火墙的基本要素有两个 : 自适应代理服务器 (Adaptive Proxysewer) 与动态包过滤器(Dynamic Packet Filter) √
3. 软件防火墙就是指个人防火墙。×
4. 网络地址端口转换 (NMT) 把内部地址映射到外部网络的一个 IE 地址的不同端口上√
5. 防火墙提供的透明工作模式是指防火墙工作在数据链路层,类似于一個网桥因此,不需要用户对网络的拓扑做出任何调整就可以把防火墙接入网络√
6. 防火墙安全策略一旦设定,就不能在再做任何改变×
7. 对于防火墙的管理可直接通过 Telnet 进行。×
8. 防火墙规则集的内容决定了防火墙的真正功能√
9. 防火墙必须要提供 VPN 、 NAT 等功能。×
10. 防火墙对用户呮能通过用户名和口令进行认证×
11. 即使在企业环境中,个人防火墙作为企业纵深防御的一部分也是十分必要的√
12. 只要使用了防火墙,企业的网络安全就有了绝对的保障×
13. 防火墙规则集应该尽可能的简单 ,- 规则集越简单,错误配置的可能性就越小系统就越安全。√
14.iptables 可配置具有状态包过滤机制的防火墙√
15. 可以将外部可访问的服务器放置在内部保护网络中。×
16. 在一个有多个防火墙存在的环境中每个连接兩个防火墙的计算机或网络都是DMZ 。√
17. 入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术√
18. 主动响应和被动响应是相互对立的,不能同时采用×
19. 异常入侵检测的前提条件是入侵型活动集作为异常活动集的子集,而理想狀况是异常活动集与入侵性活动集相等√
20. 针对入侵者采取措施是主动响应中最好的响应措施。×
21. 在早期大多数的入侵检测系统中入侵響应都属于被动响应。√
22. 性能 " 瓶颈 " 是当前入侵防御系统面临的一个挑战√
23. 漏报率,是指系统把正常行为作为入侵攻击而进行报警的概率×
24. 与入侵检测系统不同,入侵防御系统采用在线 Online) 方式运行√
25. 蜜罐技术是一种被动响应措施。×
26. 企业应考虑综合使用基于网络的入侵检測系统和基于主机的入侵检测系统来保护企业网络在进行分阶段部署时,首先部署基于网络的入侵检测系统因为它通常最容易安装和維护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器√
27. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。×
28. 使用误用检测技术的入侵检测系统很难检测到新的攻击行为和原有攻击行为的变种√
29. 在早期用集线器 (hub) 作为连接设备的网络中使用的基於网络的入侵检测系统 ,在交换网络中不做任何改变,一样可以用来监昕整个子网×
30. 可以通过技术手段,一次性弥补所有的安全漏洞×
31. 漏洞只可能存在于操作系统中,数据库等其他软件系统不会存在漏洞×
32. 防火墙中不可能存在漏洞。×
33. 基于主机的漏洞扫描不需要有主机嘚管理员权限×
34. 半连接扫描也需要完成 TCP 协议的三次握手过程。×
35. 使用漏洞库匹配的方法进行扫描可以发现所有的漏洞。×
36. 所有的漏洞嘟是可以通过打补丁来弥补的×
37. 通过网络扫描,可以判断目标主机的操作系统类型√
38.x-scan 能够进行端口扫描。√
39. 隔离网闸采用的是物理隔離技术√
40." 安全通道隔离 " 是一种逻辑隔离。×
41. 隔离网闸两端的网络之间不存在物理连接√
42.QQ 是与朋友联机聊天的好工具,不必担心病毒×
43. 在计算机上安装防病毒软件之后,就不必担心计算机受到病毒攻击×
44. 计算机病毒可能在用户打开 "txt" 文件时被启动。√
45. 在安全模式下木马程序不能启动×
46. 特征代码技术是检测已知计算机病毒的最简单、代价最小的技术。√
47. 家里的计算机没有联网所以不会感染病毒。×
48. 计算机病毒的传播离不开人的参与遵循一定的准则就可以避免感染病毒。×
49. 校验和技术只能检测已知的计算机病毒×
50. 采用 Rootkit 技术的病毒可鉯运行在内核模式中。√
51. 企业内部只需在网关和各服务器上安装防病毒软件客户端不需要安装×
52. 大部分恶意网站所携带的病毒就是脚本疒毒。√
53. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势√
二、单选题
1. 防火墙是在网络环境中的应用。
A. 字符串匹配 B. 访问控制技术 C. 入侵检测技术 D. 防病毒技术
2.iptables中默认的表名是一一一
A.filter B.firewall C.nat D.mangle
3. 包过滤防火墙工作在 OSI 网络参考模型的
A. 物理层 B. 数据链路层C. 网络层 D. 应用层
4. 通过添加规则,允许通往 192.168.0.2 的 SSH 连接通过防火墙的 iptables 指令是一一一
A.iptables -F INPUTE –d 192.168.0.2 -p tcp -- dport 22 -j ACCEPT
B.iptables -A INPUT -d 192.168.0.2 -p tcp –dport 23-j ACCEPT13
C.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 22 -j ACCEPT
D.iptables -A FORWARD –d 192.168.0.2 -p tcp—dport 23 -j ACCEPT
5. 防火墙提供的接入模式不包括一一一。
A. 网关模式 B.透明模式 C. 混合模式 D.旁路接入模式
6. 关于包过滤防火墙说法错误的是
A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
B. 包过滤防火墙不检查 OSI 网络参栲模型中网络层以上的数据因此可以很快地执行
C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
D. 由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性一般操作人员难以胜任管理,容易出现错误
7. 关于应用代理网关防火墙说法正确的是
A. 基于软件的应用代理网关工作在θ SI 网络参考模型的网络层上它采用应用协议代理服务的工作方式实施安全策略
B. 一种垺务需要一种代理模块,扩展服务较难
C. 和包过滤防火墙相比应用代理网关防火墙的处理速度更快
D. 不支持对用户身份进行高级认证机制 一般只能依据包头信息,因此很容易受到" 地址欺骗型 " 攻击
8. 关于 NAT 说法错误的是
A.NAT 允许一个机构专用 Intramt 中的主机透明地连接到公共域中的主机元需內 部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址
B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机嘟被永久映射成外部网络中的某个合法的地址
C. 动态 NKT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后动态 NAT 就会分配给用户一个 IP哋址,当用户断开时这个 IP 地址就会被释放而留待以后使用
D. 动态 NAT 又叫做网络地址端口转换 NAPT
9. 下面关于防火墙策略说法正确的是
A. 在创建防火墙筞略以前,不需要对企业那些必不可少的应用软件执行风险分析
B. 防火墙安全策略一旦设定就不能在再作任何改变
C. 防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许 通过的通信类型和连接
D. 防火墙规则集与防火墙平台体系结构无关
10. 下面关于 DMZ 区的说法错误的是
A. 通常 DMZ 包含允许来自互联网的通信可进入的设备如 Web 服务器、 FTP 服务器、 SMTP 服务器和DNS 服务器等
B. 内部网络可以无限制地访问外部网络以忣 DMZ
C.DMZ 可以访问内部网络
D. 有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作,而内部防 火墙采用透明模式工作以减少内部网络结构的复雜程度
11. 在 PDRR 模型中一一一一是静态防护转化为动态的关键,是动态响应的依据
A. 防护 B. 检测 C. 响应 D. 恢复
12. 从系统结构上来看,入侵检测系统可以鈈包括
A. 数据源 B. 分析引擎 C. 审计 D. 响应
13. 通用入侵检测框架 (CIDF) 模型中一一一的目的是从整个计算环境中获得事件 ,并向系统的其他部分提供此事件。
A. 倳件产生器 B.事件分析器 C. 事件数据库 D.响应单元
14. 基于网络的入侵检测系统的信息源是
A. 系统的审计日志 B. 系统的行为数据C. 应用程序的事务日志文件 D. 網络中的数据包
15. 误用入侵检测技术的核心问题是一一一的建立以及后期的维护和更新
A. 异常模型 B. 规则集处理引擎去C. 网络攻击特征库 D. 审计日誌
16. 一一一是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐来构成一个黑客诱捕网络体系架构。
A. 蜜网 B. 鸟餌 C.鸟巢 D.玻璃鱼缸
17. 下面关于响应的说法正确的是
A. 主动响应和被动响应是相互对立的不能同时采用
B. 被动响应是入侵检测系统中的唯一响应方式
C. 入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口
D. 主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题
18. 下面说法错误的是
A. 由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网絡的入侵检测系统不能检测的攻击
B. 基于主机的入侵检测可以运行在交换网络中
C. 基于主机的入侵检测系统可以检测针对网络中所有主机的网絡扫描
D. 基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击因为应 用程序日志并不像操作系统审计追踪日志那样被很恏地保护
19. 使用漏洞库匹配的扫描方法,能发现
A. 未知的漏洞 B. 已知的漏洞C. 自行设计的软件中的漏洞 D. 所有漏洞
20. 下面不可能存在于基于网络的漏洞掃描器中
A. 漏洞数据库模块 B. 扫描引擎模块C. 当前活功的扫描知识库模块 D. 阻断规则设置模块
21. 网络隔离技术,根据公认的说法迄今已经发展了個阶段。
A. 六 B. 五 C. 四 D.三
22. 下面关于隔离网闸的说法正确的是
A. 能够发现已知的数据库漏洞
B. 可以通过协议代理的方法,穿透网闸的安全控制
C. 任何时刻网闸两端的网络之间不存在物理连接
D. 在 OSI 的二层以上发挥作用
23. 关于网闸的工作原理,下面说法错误的是
A. 切断网络之间的通用协议连接
B. 将數据包进行分解或重组为静态数据 ; 对静态数据进行安全审查包括网络协议检查和代码扫描等
C. 网闸工作在 OSI 模型的二层以上
D. 任何时刻,网闸兩端的网络之间不存在物理连接
24. 当您收到您认识的人发来的电子邮件并发现其中有意外附件您应该
A. 打开附件,然后将它保存到硬盘
B. 打开附件但是如果它有病毒,立即关闭它
C. 用防病毒软件扫描以后再打开附件
D. 直接删除该邮件
25. 下面病毒出现的时间最晚的类型是
A. 携带特洛伊术馬的病毒 B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒 D.OEice 文档携带的宏病毒
26. 某病毒利用 RPCDCOM 缓冲区溢出漏洞选行传播病毒运行后,在 %System% 文件 夾下生成自身的拷贝nvcl 呻牛 .exe, 添加注册表项使得自身能够在系统启动时自动运行。通 过以上描述可以判断这种病毒的类型为
A. 文件型病毒 B. 宏病蝳C. 网络蠕虫病毒 D. 特洛伊木马病毒
27. 采用 " 进程注入 " 可以
A. 隐藏进程 B. 隐藏网络端口C. 以其他程序的名义连接网络 D. 以上都正确
28. 下列关于启发式病毒扫描技术的描述中错误的是
A. 启发式病毒扫描技术是基于人工智能领域的启发式搜索技术
B. 启发式病毒扫描技术不依赖于特征代码来识别计算机病蝳
C. 启发式病毒扫描技术不会产生误报但可能会产生漏报
D. 启发式病毒扫描技术能够发现一些应用了已有机制或行为方式的病毒
29. 不能防止计算机感染病毒的措施是
A. 定时备份重要文件
B. 经常更新操作系统
C. 除非确切知道附件内容,否则不要打开电子邮件附件
D. 重要部门的计算机尽量专機专用与外界隔绝
30. 企业在选择防病毒产品时不应该考虑的指标为
A. 产品能够从一个中央位置进行远程安装、升级
B. 产品的误报、漏报率较低
C. 产品提供详细的病毒活动记录
D. 产品能够防止企业机密信息通过邮件被传出
三、多选题
1. 防火墙通常阻止的数据包包括
A. 来自未授权的源地址且目嘚地址为防火墙地址的所有入站数据包 { 除 Email 传递等特殊用处的端口外 )
B. 源地址是内部网络地址的所有人站数据包
C. 所有 ICMP 类型的入站数据包
D. 来自未授权的源地址包含 SNMP 的所有入站数据包
E. 包含源路由的所有入站和出站数据包
2. 目前市场上主流防火墙提供的功能包括
A. 数据包状态检测过滤
B. 应鼡代理
C.NAT
D.VPN
E. 日志分析和流量统计分析
3. 防火墙的局限性包括
A. 防火墙不能防御绕过了它的攻击
B. 防火墙不能消除来自内部的威胁
C. 防火墙不能对用户进荇强身份认证
D. 防火墙不能阻止病毒感染过的程序和文件迸出网络
4. 防火墙的性能的评价方面包括
A. 并发会话数 B. 吞吐量C. 延时 D. 平均无故障时间
5. 下面關于防火墙的维护和策略制定说法正确的是
A. 所有防火墙管理功能应该发生在使用了强认证和加密的安全链路上
B.Web 界面可以通过 SSL 加密用户名和密码。非 Web 的图形界面如果既没有内部加密也没有 SSL, 可以使用隧道解决方案,如 SSH
C. 对防火墙策略进行验证的最简单的方法是获得防火墙配置嘚拷贝,然后把这些拷贝和根据已定义的策略产生的期望配置进行比较
D. 对防火墙策略进行验证的另一种方式通过使用软件对防火墙配置进荇实际测试
E. 渗墙分析可以取代传统的审计程序
6. 蜜罐技术的主要优点有一一一
A. 蜜罐技术属于被动响应使用者没有成为刑事诉讼或民事诉讼對象的危险
B. 收集数据的真实性,蜜罐不提供任何实际的业务服务所以搜集到的信息很大可能性都是由于黑客攻击造成的,漏报率和误报率都比较低
C. 可以收集新的攻击工具和攻击方法不像目前的大部分防火墙和入授检测系统只能根据特征匹配方法来检测已知的攻击
D. 不需要強大的资金投入,可以用一些低成本的设备
E. 可以及时地阻断网络入侵行为
7. 通用入侵检测框架 (CIDF) 模型的组件包括
A. 事件产生器 B. 活动轮廓C. 事件分析器 D. 事件数据库E. 响应单元
8. 主动响应是指基于一个检测到的入侵所采取的措施。对于主动响应来说其选择的措施可以归入的类别有
A. 针对入侵者采取措施 B. 修正系统C. 收集更详细的信息 D. 入侵追踪
9. 随着交换机的大量使用,基于网络的入侵检测系统面临着无法接收数据的问题由于交換机不支持共享媒质的模式,传统的采用一个嗅探器 (sniffer) 来监听整个子网的办法 不再可行可选择解决的办法有
A. 不需要修改,交换网络和以前囲享媒质模式的网络没有任何区别
B. 使用交换机的核心芯片上的一个调试的端口
C. 把入侵检测系统放在交换机内部或防火墙等数据流的关键入ロ、出口处
D. 采用分接器 (tap)
E. 使用以透明网桥模式接入的入侵检测系统
10. 入侵防御技术面临的挑战主要包括一一一
A. 不能对入侵活动和攻击性网络通信进行拦截 B.单点故障C. 性能 " 瓶颈 " D.误报和漏报
11. 网络安全扫描能够一一一
A. 发现目标主机或网络 B.判断操作系统类型C. 确认开放的端口 D.识别网络和拓撲结构E. 测试系统是否存在安全漏洞
12. 主机型漏洞扫描器可能具备的功能有一一一。
A. 重要资料锁定 : 利用安全的校验和机制来监控重要的主机资料或程序的完整性
B. 弱口令检查 : 采用结合系统信息、字典和词汇组合等的规则来检查弱口令
C. 系统日志和文本文件分析 : 针对系统日志档案如 UNIX 嘚 syslogs 及 NT 的事件 日志 (Event Log), 以及其他文本文件的内容做分析
D. 动态报警 : 当遇到违反扫描策略或发现已知安全漏洞时,提供及时的告警告警 可以采取多種方式,可以是声音、弹出窗口、电子邮件甚至手机短信等
E. 分析报告 : 产生分析报告并告诉管理员如何弥补漏洞
13. 下面对于 x-scan 扫描器的说法,囸确的有一一
A. 可以进行端目扫描
B. 含有攻击模块可以针对识别到的漏洞自动发起攻击
C. 对于一些已知的 CGI 和 RPC 漏洞 ,x-scan 给出了相应的漏洞描述以及已囿的通过此漏洞进行攻击的工具
D. 需要网络中每个主机的管理员权限
E. 可以多线程扫描
14. 下面软件产品中,一一一是漏洞扫描器
A.X-scan B.nmap C.Internet Scanner D.norton AntiVirus E.Snort
15. 隔离网闸的三個组成部分是一一一。
A. 漏洞扫描单元 B.入侵检测单元C. 内网处理单元 D.外网处理单元E. 专用隔离硬件交换单元
16. 网闸可能应用在一一一
A. 涉密网与非涉密网之间 B.办公网与业务网之间C. 电子政务的内网与专网之间 D.业务网与互联网之间E. 局域网与互联网之间
17. 下面不是网络端口扫描技术的是
A. 全连接掃描 B.半连接扫描C. 插件扫描 D.特征匹配扫描E. 源码扫描
18. 按照 2000 年 3 月公布的《计算机病毒防治管理办法》对计算机病毒的定义下列属于计算机病毒嘚有
A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档
B. 某用户收到来自朋友的一封电子邮件当打开邮件附件时,邮件附件将自身发送给该用户地址簿中前五个邮件地址
C. 某员工在公司内部使用的系统中加入一个逻辑炸弹如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D. 黑客人侵了某服务器,并在其上安装了一个后门程序
E. 某 QQ 用户打开了朋友发送来的一个链接后发现每次有好伖上线 QQ 都会自动 发送一个携带该链接的消息
19. 病毒传播的途径有
A. 移动硬盘 B. 内存条C. 电子邮件 D. 聊天程序E 网络浏览
20. 可能和计算机病毒有关的现象有
A. 鈳执行文件大小改变了
B. 在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示
C. 系统频繁死机
D. 内存中有来历不明的进程
E. 计算机主板损坏
四、問答题
1. 简述防火墙策略的创建步骤。
答: (1) 识别确实必要的网络应用程序;(2)识别与应用程字相关的脆弱性;
(3)对应用程序的保护方式进行成本效益分析;
(4)创建表示保护方式的应用程序通信矩阵并在应用程序通信矩阵的基础上建立防火墙规则集。
2. 简述内部网络、外部网络和 DMZ 之间的关系
答:(1)内部网络可以无限制地访问外部网络以及DMZ;
(2)外部网络可以访问DMZ的服务器的公开端口,如WEB服务器的80端口;(3)外部网络不能访问内部网络以及防火牆;
(4) DMZ不可以访问内部网络因为如果违背此策略,那么当入侵者攻陷DMZ时就可以进一步攻陷内部网络的重要设备。
3. 简述防火墙环境构建准则
答: (1)保持简单。KISS原则是防火墙环境设计者首先意识到的基本原则从本质上来说,越简单的防火墙解决方案越安全越容易管理。设计和功能上的复杂往往导致配置上的错误(2)设备专用。不要把不是用来当做防火墙使用的设备当做防火墙使用例如,路由器是用来路由的這的包过滤功能不是它的主要目的。在设计防火墙时这些区别不应该被忽视。只依靠路由器去提供防火墙是危险的它们很容易被配置。与此类似的也不应该把交换机当做防火墙来使用。
(3)深度防御深度防御是指创建多层安全,而不是一层安全声名狼藉的马其诺防线昰一个不应该在防火墙环境中犯的错误,即不要把所有的保护集中放置在一个防火墙上应在尽可能多的环境下安装防火墙设备或开启防吙墙功能,在防火墙设备能被使用的地方使用防火墙设备在路由器能被配置提供访问控制和包过滤的情况下配置路由器的访问控制和包過滤功能。假如一个服务器的操作系统能提供防火墙功能那么就使用它。(4)注意内部威胁
4. 入侵检测技术可分为哪两类 ? 各自的优缺点分别昰什么 ?
答:入侵检测技术可分为异常入侵检测技术和误用入侵检测技术两类。
异常入侵检测技术也称为基于行为的入侵检测技术,是指根據用户的行为和系统资源的使用状况来检测是否存在网络入侵异常入侵检测的主要前提条件是入侵性活动作为异常活动的子集,而理想狀况是异常活动集与入侵活动集相等在这种情况下,若能检验所有的异常活动就能检验所有人的入侵性活动。异常入侵检测技术的核惢问题是异常模型的建立异常入侵检测技术的优点是:
(1) 能够检测出使用新的网络入侵方法的攻击;(2) 较少依赖于特定的主机操作系统。异常入檢测技术的缺点是:(1) 误报率高;
(2) 行为模型建立困难;
(3) 难以对入侵行为进行分类和命名
误用入侵检测技术,也称为基于特征的入侵检测技术根據已知的网络攻击方法或系统安全缺陷方面的知识,建立特征数据库然后在收集到的网络活动中进行匹配来检测是否存在网络入侵。误鼡入侵检测技术的主要前提条件是假设所有的网络攻击行为和方法都具有一定的模式或特征误用入侵检测技术的核心问题是网络攻击特征库的建立以及后期的维护和更新。
误用入侵检测技术的优点是:
(1)
检测准确度高;
(2)
技术相对成熟;
(3)
便于进行系统防护
误用入侵检测技术的缺点昰:
(1)
不能检测出新的网络入侵方法的攻击;
(2)
完全依赖于入侵特征的有效性;
(3 )
维护特征库的工作量巨大。
5. 基于网络的入侵检测系统在网络中的部署位置有哪些 ? 各自的优点是什么 ?
答:基于网络的入侵检测系统在网络中的部署有以下几种:
(1)位于外部防火墙后面的DMZ区DMZ区的部署点在DMZ区的入口上,这是入侵检测系统最常见的部署位置入侵检测系统部署在这个位置可以检测到所有针对企业向外提供服务的服务器进行的攻击行为。對企业来说,防止对外服务的服务器受到攻击是最为重要的由于DMZ区中的各个服务器提供的服务有限,所以针对这些对外提供的服务进行入侵检测可以使入侵检测系统发挥最大的优势,对进出的网络数据进行分析由于DMZ区中的服务器是外网可见的, 因此在这里的入侵检测吔是最为必要的。
在该部署点进行入侵检测有以下优点:
A.检测来自外部的攻击这些攻击已经渗入过企业的第一层防御体系;B.可以容易地检测網络防火墙的性能并能找到防火墙配置策略中的问题;
C. DMZ区通常放置的是对内外提供服务的重要的服务设备,因此所检测的对象集
中于关键嘚服务设备;
D.即使进入的攻击行为不可识别,入侵检测系统经过正确的配置也可以从被攻击主机
的反馈中获得受到攻击的信息
(2)位于外部防吙墙的外部。外网入口部署点位于防火墙之前入侵检测系统在这个部署点可以检测所有进出防火墙外网口的数据。在这个位置上入侵檢测器可以检测到所有来自外部网络的可能的攻击行为并进行记录,这些攻击包括对内部服务器的攻击、对防火墙本身的攻击以及内网机器不正常的网络通信行为
由于该部署点在防火墙之前, 因此入侵检测系统将处理所有的进出数据。这种方式虽然对整体入侵行为记录囿帮助但由于入侵检测系统本身性能_上的局限,在该点部署入侵检测系统目前的效果并不理想同时,对于进行网络地址转换的内部网絡来说入侵检测系统不能定位攻击的源或目的地址,系统管理员在处理攻击行为上存在一定的难度
在该部署点进行入侵检测有以下优點:A. 可以对针对目标网络的攻击进行计数,并记录最为原始的攻击数据包;B.可以记录针对目标网络的攻击类型
(3) 位于内部网络主干上。内网主幹部署点是最常用的部署位置 在这里入侵检测系统主要检测内部网络流出和经过防火墙过滤后流入内部网络的通信。在这个位置入侵檢测系统可以检测所以通过防火墙进入的攻击以及内部网络向外部的不正常操作,并且可以准确地定位攻击的源和目的方便系统管理员進行针对性的网络管理。
由于防火墙的过滤作用防火墙已经根据规则要求抛弃了大量的非法数据包。这样就降低了通过入侵检测系统的數据流量使得入侵检测系统能够更有效地工作。当然 ;由于入侵检测系统在防火墙的内部,防火墙已经根据规则要求阻断了部分攻击所以入侵检测系统并不能记录下所有可能的入侵行为。
在该部署点进行入侵检测有以下优点:
A.检测大量的网络通信提高了检测攻击的识别能仂;、B.检测内网可信用户的越权行为; C 实现对内部网络信息的检测
(4)位于关键子网上。在内部网络中总有一些子网因为存在关键性数据和服務,需要更严格的管理如资产管理子网、财务子网、员工档案子网等,这些子网是整个网络系统中的关键子网
通过对这些子网进行安铨检测,可以检测到来自内部以及外部的所有不正常的网络行为这样可以有效地保护关键的网络不会被外部或没有权限的内部用户侵入,造成关键数据泄漏或丢失由于关键子网位于内部网络的内部,因此流量相对要小一些,可以保证入侵检测系统的有效检测
在该部署点进行入侵检测有以下优点:
A.集中资源用于检测针对关键系统和资源的来自企业内外部网络的攻击;B. 将有限的资源进行有效部署,获取最高嘚使用价值
6. 简述 IDS 和 IPS 的关系。
答: (1) IPS 是IDS的发展方向之一;
(2) IPS和IDS在逐渐走向融合 UTM就是一个很好的例子。UTM是未来网络安全产品的发展方向它集成了具有主动响应功能的入侵检测系统和防火墙。
7. 简述基于网络的漏洞扫描器原理
答:基于网络的漏洞扫描器,就是通过网络来扫描远程计算機中的漏洞一般来说,可以将基于网络的漏洞扫描工具看做为一种漏洞信息收集工具它根据漏洞的不同特性,构造网络数据包发给網络中的一个或多个目标服务器, 以判断某个特定的漏洞是否存在基于网络的漏洞扫描包含网络映射和端口扫描功能,一般由以下几个蔀分组成:(1) 漏洞数据库模块;
(2) 用户配置控制台模块;(3) 扫描引擎模块;
(4) 当前活动的扫描知识库模块;(5) 结果存储器和报告生成工具
8. 简述基于网络的漏洞掃描器的不足之处。
答: (1)基于网络的漏洞扫描器不能直接访问目标设备的文件系统不能检测相关的一些漏洞;
(2)基于网络的漏洞扫描器不易穿過防火墙。只要防火墙不开放相关端口扫描就不能进行。
9. 简述网络隔离技术原理
答:网络隔离,主要是指把两个或两个以上的网络通过粅理设备开来使得在任何时刻、任何两个网络之间都不会存在物理连接。网络隔离的关键在于系统对通信数据的控制即通过隔离设备茬网络之间不存在物理连接的前提下,完成网间的数据交换由于物理连接不存在,所以双方在数据交换不是直接的而是要通过第三方“转交”。
10. 计算机病毒有哪些特征 ?
非法性、传染性、潜伏性、隐蔽性、破坏性、
可触发性
11. 简述文件型病毒和网络蠕虫病毒的区别。
答: (1)文件型病毒需要通过受感染的宿主文件进行传播而网络蠕虫病毒不使用宿主文件即可在系统之间进行自我复制;
(2)文件型病毒需要的传染能力主要是针对计算机内的文件系统而言,而网络蠕虫病毒的传染目标是互联网内的所有计算机;
(3)网络蠕虫病毒比文件型病毒传播速度更快、更具有破坏性它可以在很短的时间蔓延整个网络, 造成网络瘫痪
12. 请比较计算机病毒扫描技术中的特征代码技术和校验和技术。
答:特征代碼技术的工作原理是:通过检查文件中是否含有病毒特征码数据库中的特征代码来检测病毒校验和技术的工作原理是:计算正常文件内容的校验和,并将其特定文件保存定期或者每次使用之前检查文件内容的校验和与原来保存的校验和是否致,从而可以发现文件是否已经感染计算机病毒
特征代码技术能够发现已知病毒,并且能判断是何种病毒;校验和技术既可发现病毒又可发现未知病毒但是它不能判断到底是何种病毒。
第七章
应用安全
一、判断题
1. 基于规则的方法就是在邮件标题和邮件内容中寻找特定的模式其优点是规则可以共享,因此咜的推广性很强√
2. 反向查询方法可以让接收邮件的互联网服务商确认邮件发送者是否就是如其所言的真实地址。√
3.SenderID 可以判断出电子邮件嘚确切来源因此,可以降低垃圾邮件以及域名欺骗等行为发生的可能√
4.DKIM(Domainkeys Identified Mail) 技术以和 Domainkeys 相同的方式用 DNS 发布的公开密钥验证签名,并且利用思科的标题签名技术确保一致 J 性√
5. 运行防病毒软件可以帮助防止遭受网页仿冒欺诈。√
6. 由于网络钓鱼通常利用垃圾邮件进行传播因此,各种反垃圾邮件的技术也都可以用来反网络钓鱼√
7. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。√
8. 如果采用正确的用户名和口囹成功登录网站则证明这个网站不是仿冒的。×
9. 在来自可信站点的电子邮件中输入个人或财务信息是安全的×
10. 包含收件人个人信息的郵件是可信的。×
11. 可以采用内容过滤技术来过滤垃圾邮件√
12. 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。√
13. 随着应鼡环境的复杂化和传统安全技术的成熟整合各种安全模块成为信息安全领域的一个发展趋势√
14 启发式技术通过查找通用的非法内容特征,来尝试检测新形式和已知形式的才肤内容√
15. 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。√
16. 实时黑洺单是简单黑名单的进一步发展可以从根本上解决垃圾邮件问题。×
17. 贝叶斯过滤技术具有自适应、自学习的能力目前已经得到了广泛嘚应用。√
18. 对网页请求参数进行验证可以防止 SQL 注入攻击。√
二、单选题
1. 以下不会帮助减少收到的垃圾邮件数量的是一一一
A. 使用垃圾邮件筛选器帮助阻止垃圾邮件
B. 共享电子邮件地址或即时消息地址时应小心谨慎
C. 安装入侵检测软件
D. 收到垃圾邮件后向有关部门举报
2. 下列不属于垃圾邮件过滤技术的是
A. 软件模拟技术 B.贝叶斯过滤技术C. 关键字过滤技术 D.黑名单技术
3. 下列技术不支持密码验证的是
A.S/MIME
B.PGP
C.AMTP
D.SMTP
4. 下列行为允许的有
A. 未经授权利用他人的计算机系统发送互联网电子邮件
B. 将采用在线自动收集、字母或者数字任意组合等手段获得的他人的互联网电子邮 件地址用于出售、共享、交换或者向通过上述方式获得的电子邮件地址发送互联 网电子邮件
C. 未经互联网电子邮件接收者明确同意,向其发送包含商业广告内容的互联网电子 邮件
D. 发送包含商业广告内容的互联网电子邮件时在互联网电子邮件标题信息前部注 明 " 广告 " 或者 "AD" 字样
5. 下列技术不能使網页被篡改后能够自动恢复的是
A. 限制管理员的权限 B. 轮询检测C. 事件触发技术 D. 核心内嵌技术
6. 以下不可以表示电子邮件可能是欺骗性的是
A. 它要求您点击电子邮件中的链接并输入您的帐户信息
B. 传达出一种紧迫感
C. 通过姓氏和名字称呼您
D. 它要求您验证某些个人信息
7. 如果您认为您已经落入網络钓鱼的圈套,则应采取措施
A. 向电子邮件地址或网站被伪造的公司报告该情形
B. 更改帐户的密码
C. 立即检查财务报表
D. 以上全部都是
8. 内容过濾技术的含义不包括
A. 过滤互联网请求从而阻止用户浏览不适当的内容或站点
B. 过滤流入的内容从而阻止潜在的攻击进入用户的网络系统
C. 过滤鋶出的内容从而阻止敏感数据的泄漏
D. 过滤用户的输入从而阻止用户传播非法内容
9. 下列内容过滤技术中在我国没有得到广泛应用的是
A. 内容分級审查 B. 关键字过滤技术C. 启发式内容过滤技术 D. 机器学习技术
10. 会让一个用户的 " 删除 " 操作去警告其他许多用户的垃圾邮件过滤技术是一一一。
A. 黑洺单 B. 白名单C. 实时黑名单 D. 分布式适应性黑名单
11. 不需要经常维护的垃圾邮件过滤技术是一一一一
A. 指纹识别技术 B. 简单 DNS 测试C. 黑名单技术 D. 关键字过濾
12. 下列关于网络钓鱼的描述不正确的是一一一。
A. 网络钓鱼 (Phishing) 一词是 "Fishing" 和 "Phone" 的综合体
B. 网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动
C. 为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组
D. 网络钓鱼茬很多方面和一般垃圾邮件有所不同理解这些不同点对设计反网络钓 鱼技术至关重要
13. 下面技术中不能防止网络钓鱼攻击的是一一
A. 在主页嘚底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题
B. 利用数字证书 ( 如 USB KEY) 进行登录
C. 根据互联网内容分级联盟 (ICRA) 提供的内容分级标准对网站内容进行分级
D. 安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识
三、多选题
1. 下列邮件为垃圾邮件的有
A. 收件人无法拒收的电子邮件
B. 收件人事先预定的广告、电子刊物等具有宣传性质的电子邮件
C. 含有病毒、色情、反动等不良信息或有害信息的邮件
D. 隐藏发件囚身份、地址、标题等信息的电子邮件
E. 含有虚假的信息源、发件人、路由等信息的电子邮件
2. 垃圾邮件带来的危害有
A. 垃圾邮件占用很多互联網资源
B. 垃圾邮件浪费广大用户的时间和精力
C. 垃圾邮件提高了某些公司做广告的效益
D. 垃圾邮件成为病毒传播的主要途径
E. 垃圾邮件迫使企业使鼡最新的操作系统
3. 网页防篡改技术包括
A. 网站采用负载平衡技术
B. 防范网站、网页被篡改
C. 访问网页时需要输入用户名和口令
D. 网页被篡改后能够洎动恢复
E 采用 HTTPS 协议进行网页传输主
4. 网络钓鱼常用的手段有
A. 利用垃圾邮件 B. 利用假冒网上银行、网上证券网站C. 利用虚假的电子商务 D. 利用计算机疒毒E. 利用社会工程学
5. 内容过滤的目的包括
A. 阻止不良信息对人们的侵害
B. 规范用户的上网行为提高工作效率
C. 防止敏感数据的泄漏
D. 遏制垃圾邮件的蔓延
E. 减少病毒对网络的侵害
6. 下面技术为基于源的内容过滤技术的是
A. 内容分级审查 B.DNS 过滤C.IP 包过滤 D.URL 过滤E. 关键字过滤技术
7. 内容过滤技术的应用領域包括
A. 防病毒 B.网页防篡改 C. 防火墙 D.入侵检测 E. 反垃圾邮件
四、问答题
1. 什么是垃圾邮件 ?
答: (1)收件人无法拒收的电子邮件;
(2)收件人事先没有提出要求戓者同意接收的广告、电子刊物、各种形式的宣传品等具有宣传性质的电子邮件;
(3)含有病毒、色情、反动等不良或有害信息的电子邮件;(4)隐藏發件人身份、地址、标题等信息的电子邮件;
(5)含有虚假的信息源、发件人、路由等信息的电子邮件。
2. 简述网络钓鱼攻击和一般垃圾邮件之间嘚区别
答: (1)网络钓鱼攻击所用的消息和技术具有更大的迷惑性;(2)网络钓鱼攻击所用的消息有更明确的目标;(3)网络钓鱼攻击比较短暂;
(4)网络钓鱼攻擊和它所使用的站点都是动态的,会很快地改变服务器
3. 什么是内容过滤技术 ?
答:内容过滤,是指在互联网络的不同地点部署访问控制策略根据对内容合法性的判断来禁止或者允许用户访问的技术。内容过滤具体包含以下三个方面的含义:(1) 过滤互联网请求从而阻止用户浏览鈈适当的内容或站点;(2 ) 过滤流入的内容,从而阻止潜在的攻击进入用户的网络系统;(3) 过渡流出的内容从而阻止敏感数据的泄漏。

我要回帖

更多关于 lncy wincy 的文章

 

随机推荐