2024年4月12日发(作者:)

三、简答题

1、 请描述ARP协议的工作原理。

每台主机都会在自己的ARP缓冲区中建立一个 ARP列表,以表示IP地址和MAC地址的

对应关系。当源主机需要将一个数据包要发送到目的主机时,会首先检查自己 ARP列表中

是否存在该 IP地址对应的MAC地址,如果有,就直接将数据包发送到这个MAC地址;

如果没有,就向本地网段发起一个ARP请求的广播包,查询此目的主机对应的MAC地址。

此ARP请求数据包里包括源主机的IP地址、硬件地址、以及目的主机的IP地址。网络中

所有的主机收到这个ARP请求后,会检查数据包中的目的IP是否和自己的IP地址一致。

如果不相同就忽略此数据包;如果相同,该主机首先将发送端的MAC地址和IP地址添加

到自己的ARP列表中,如果ARP表中已经存在该IP的信息,则将其覆盖,然后给源主机

发送一个 ARP响应数据包,告诉对方自己是它需要查找的MAC地址;源主机收到这个ARP

响应数据包后,将得到的目的主机的IP地址和MAC地址添加到自己的ARP列表中,并利

用此信息开始数据的传输。如果源主机一直没有收到ARP响应数据包,表示ARP查询失败

2、 简述防火墙的功能。

计算机系统安全技术

防止内部信息的外泄:对网络存取和访问进行监控审计:防火墙可以强化网络安

全策略:

3、 Windows 2000 常见的漏洞有哪些?

IIS服务器。微软SQLserver服务器。Netbios、Windows共享 匿名登录。账户密码 IE浏

览器 注册表访问。MDAC

4、 从技术角度分,防火墙可分为哪几种类型并分别简述?

软件防火墙 硬件防火墙 芯片级防火墙

5、 简述天网防火墙的优劣点。

四、分析论述题

1、 如何提高Windows网络操系统的安全性?

2、 比较RAIV0、RAIV1、RAIV3、RAIV5 的工作原理。

3、 如何有效地防止木马病毒?

4、 完善的网络应急响应策略根据突发事件可分为6个步骤和阶段。请分别简述这6

个步骤和阶段。

5、 基于IPC $ 的远程攻击,需要被攻击目标机开启哪些服务才能进行?

6、 如何保护企业服务器的网络安全?