基础技术测试篇(六)
2.3网络配置及网络安全
例题10:简单说明域名解析的过程和具体步骤
答案:域名解析就是将国际域名或国内域名等向IP地址转换的过程。具体步骤如下:
(1)客户机向本地服务器发请求,如请求解析www.baidu.com的IP地址。
(2)本地服务器在数据库中寻找相应条目。如果没有则向根服务器发出请求查询代理".com"域的服务器地址,根域收到请求将代理".com"域的服务器IP发给本地服务器,本地服务器收到后向代理".com"域的服务器发送请求查询"baidu.com"域的服务器的IP,".com"域服务器将"baidu.com"域服务器IP发给本地服务器,本地服务器再向"baidu.com"域服务器请求查询"www"主机的IP地址,"baidu.com"域服务器将"www"主机IP发送给本地服务器。
(3)本地服务器将最终结果返回客户机,使客户机与www.baidu.com通信。
Tips:对于普通用户来说无需了解域名解析的过程,但是对于从事网络搭建和配置的网络管理员来说,必须要清楚其具体的解析过程,这样才能正确地设置局域网所使用的DNS,DNS是域名系统(Domin Name System)的缩写,该系统用于命名组织到域层次结构中的计算机和网络服务。在Internet上,域名和IP地址之间是一对一(或一对多)的,域名虽然便于人们 记忆,但机器之间只能互相认识IP地址,它们之间的转换称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。DNS命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输入DNS名称时,DNS服务可以将此名称解析为与之相关的其他信息,如IP地址。其实。域名的最终指向是IP。
例题11:FTP上传有哪两种模式?各自的区别是什么?
答案:FTP是一种文件传输协议,它支持两种模式,一种是Standard(也就是Active,主动方式),另外一种是Passive(也就是PASV,被动模式)。 Standard模式是FTP客户端发送PORT命令到FTP Server。Passive模式是FTP的客户端发送PASV命令到FTP Server。下面分别介绍两种方式的工作原理。
在Standard模式中,FTP客户端首先和FTP Server的TCP 21端口建立连接,通过这个通道发送命令,客户端需要接收数据时在这个通道上发送PORT命令。PORT命令包含了客户端用什么端口接收数据。在传送数据的时候,服务器通过自己的TCP 21端口发送数据。FTP Server必须和客户端建立一个新的连接用来传送数据。 Passive模式在建立控制通道时和Standard模式类似,当客户端通过自己的这个通道发送PASV命令时,FTP Server打开一个位于1024-5000之间的随机端口并通知客户端在这个端口上传送数据的请求,然后FTP Server将通过这个端口进行数据的传送,这个时候FTP Server不再需要建立一个新的和客户端之间的连接。
Tips:FTP上传操作是最经常被使用的网络操作之一。它的两种上传模式简单来说既是:主动模式是Server把数据写到client上,而被动模式是Client去Server把数据取回来。
例题12:计算机网络安全主要包括哪几个方面?
答案:1.保密性,为用户提供安全可靠的保密通信是计算机网络安全最为重要的内容。网络的保密性机制除为用户提供保密通信之外,还是许多其他安全机制的基础。如存取控制中登录口令的设计、数字签名的设计等。
2.安全协议的设计,目前在安全协议的设计方面,主要针对具体的攻击安全的通信协议。协议安全性的保证通常有两种方法,一种是用形式化方法来证明,另一种是用经验来分析协议的安全性。
3.存取控制,必须对接入网络的权限加以控制,并规定每个用户的接入权限。由于网络是个非常复杂的系统,其存取控制机制比操作系统的存取控制机制更加复杂。
Tips:计算机网络其实就是利用通信设备和线路将地理位置不同、功能独立的多个计算机系统互连起来,以功能完善的网络软件(即网络通信协议、信息交换协议方式及网络操作系统等)实现网络中资源共享和信息传递的系统。它的功能主要表现在两个方面:一是实现资源共享(包括软件资源和硬件资源的共享),二是在用户之间交换信息。计算机网络的作用不仅是使分散在网络各处的计算机能共享网上的所有资源,还为用户提供强有力的通信手段和尽可能完善的服务,从而极大地方便用户。从网络管理员的角度来说,计算机网络的作用就是运用技术手段实现网络间的信息传递,同时为用户提供服务。这其中最关键的就是用保证这种安全性往往是通过设计安全协议来完成的。
例题13简述计算机网络防火墙的分类
答案:从防火墙的软、硬件形式上分类,防火墙可以分为软件防火墙、硬件防火墙以及芯片级防火墙。从防火墙工作在OSI模型中的层次上分类,防火墙可以分为"包过滤型"和"应用代理型"两大类。从防火墙结构上分类,防火墙主要有单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。从防火墙的应用部署位置上分类,可分为边界防火墙、个人防火墙和混合防火墙三大类。从防火墙的性能上分类,可以分为百兆级防火墙和千兆级防火墙两类。
Tips:防火墙的本义原是指古代人们修建在房屋之间的墙,这道墙可以防止火灾发生时蔓延到别的房屋。这里所说的防火墙当然不是指物理上的防火墙,而是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。应该说,在互联网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定的风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。防火墙可以监控进出网络的通信量,从而完成看似不可能的任务。仅让安全、核准了的信息进入,同时又抵制对企业构成威胁的数据。随着安全问题的越来越多,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。因此防火墙的作用就是防止不希望的、未授权的通信进出被保护的网络,迫使单位强化自己的网络安全政策。一般的防火墙都可以达到下列目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近防御设施;三是限定用户访问特殊站点;四是为监视Internet安全提供方便。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,如Intranet等种类相对集中的网络。防火墙正在成为控制对网络系统访问的非常流行的方法。事实上,在Internet上,超过三分之一的Web网站都是由某种形式的防火墙加以保护,这是第黑客防范最严,安全性较强的一种方式,任何关键性的服务器,都建议放在防火墙之后。
网络配置与安全基础
本文介绍了域名解析的过程、FTP上传的两种模式、计算机网络安全的主要方面以及防火墙的不同分类,为网络管理和配置提供了实用的技术指导。
1339

被折叠的 条评论
为什么被折叠?



