2024年4月12日发(作者:)
三、简答题
1、 请描述ARP协议的工作原理。
每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的
对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中
是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;
如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。
此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中
所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。
如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加
到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机
发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP
响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利
用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败
2、 简述防火墙的功能。
计算机系统安全技术
防止内部信息的外泄:对网络存取和访问进行监控审计:防火墙可以强化网络安
全策略:
3、 Windows 2000 常见的漏洞有哪些?
IIS服务器。微软SQLserver服务器。Netbios、Windows共享 匿名登录。账户密码 IE浏
览器 注册表访问。MDAC
4、 从技术角度分,防火墙可分为哪几种类型并分别简述?
软件防火墙 硬件防火墙 芯片级防火墙
5、 简述天网防火墙的优劣点。
四、分析论述题
1、 如何提高Windows网络操系统的安全性?
2、 比较RAIV0、RAIV1、RAIV3、RAIV5 的工作原理。
3、 如何有效地防止木马病毒?
4、 完善的网络应急响应策略根据突发事件可分为6个步骤和阶段。请分别简述这6
个步骤和阶段。
5、 基于IPC $ 的远程攻击,需要被攻击目标机开启哪些服务才能进行?
6、 如何保护企业服务器的网络安全?


发布评论