第2章网络操作系统安全
- 格式:ppt
- 大小:2.44 MB
- 文档页数:119
第1 章网络操作系统导论一.填空题(1)操作系统是用户与计算机之间的接口,网络操作系统可以理解为网络用户与计算机网络之间的接口。
(2)网络通信是网络最基本的功能,其任务是在源主机和目标主机之间实现无差错的数据传输。
(3)1964 年,巴兰(Baran)在美国兰德(Rand)公司的“论分布式通信”的研究报告中首次提出了分组的概念。
(4)Web服务、大型数据库服务等都是典型的客户/服务器模式,是近年来流行的应用模式。
第2 章网络操作系统安装一.填空题(1)Windows Server 2003 有四个版本,分别是标准版、企业版、数据中心版、WEB 版。
(2)某中型企业,准备购买Windows Server 2003,服务器上欲发布网页,同时作为SQL 服务器,考虑到服务器的负载和冗余问题,应使用企业版。
(3)某企业规划有两台Windows Server 2003 和50 台Windows 2000 Professional,每台服务器最多只有15 个人能同时访问,最好采用每服务器授权模式。
(4)硬盘在使用前要进行分区,一块硬盘最多可以有四个分区,磁盘分区有主分区、扩展分区和逻辑分区之分。
(5)Linux 系统下/swap 分区大小取决于系统内存和剩余的硬盘空间,通常为内存的1~2 倍。
二、选择题(1)有一台服务器的操作系统是Windows 2000 Server,文件系统是NTFS,无任何分区,现要求对该服务进行Windows Server 2003 的安装,保留原数据,但不保留操作系统,应使用下列(B )种方法进行安装才能满足需求。
A、在安装过程中进行全新安装并格式化磁盘B、对原操作系统进行升级安装,不格式化磁盘C、做成双引导,不格式化磁盘D、重新分区并进行全新安装(2)现要在一台装有Windows 2000 Server 操作系统的机器上安装Windows Server 2003,并做成双引导系统。
《网络操作系统》课程标准网络操作系统1.引言1.1 背景网络操作系统(Network Operating System, NOS)是一种在计算机网络中运行的操作系统,它提供了各种网络功能和服务,包括文件共享、打印共享、数据管理、安全管理等,以支持网络上的多台计算机间有效的通信和协作。
1.2 目的本文档旨在定义《网络操作系统》课程的标准内容,以帮助教师和学生更好地理解和学习网络操作系统的相关知识和技术。
2.课程概述2.1 课程目标本课程旨在使学生掌握以下知识和技能:●理解网络操作系统的基本概念和原理;●理解网络操作系统的架构和组成部分;●掌握网络操作系统的安装、配置和管理技术;●掌握网络文件共享、打印共享和数据管理的方法;●熟悉网络操作系统的安全管理和故障处理技术;●熟悉网络操作系统的最新发展和趋势。
2.2 课程大纲本课程包括以下章节:①网络操作系统概述●网络操作系统的定义和特点●网络操作系统的发展历程②网络操作系统架构●分布式处理和通信模型●网络操作系统的层次结构和组成部分●客户端/服务器模型和对等网络模型③网络操作系统安装与配置●网络操作系统的安装要求和步骤●网络操作系统的基本配置和管理●网络操作系统的软件和硬件要求④文件共享和打印共享●网络文件系统和共享文件夹的管理●打印服务器和网络打印机的配置●文件和打印权限的管理⑤数据管理和备份●数据库和数据库管理系统的介绍●数据库的安装和配置●数据库备份和恢复的方法⑥网络操作系统安全管理●用户和组的管理●访问控制和权限管理●安全策略和防火墙配置2.2.7 故障处理和性能优化●网络操作系统故障的诊断和排除●系统性能监控和调优方法●网络操作系统的补丁管理2.2.8 网络操作系统的最新发展●云计算和虚拟化技术对网络操作系统的影响●大数据和物联网对网络操作系统的挑战●网络操作系统的未来发展趋势3.附件本文档附带以下内容:●课程PPT课件●课程实验指导书●课程作业和案例分析4.法律名词及注释4.1 版权法版权法是一种法律制度,用于保护个人或组织创作的原创作品,如文学、音乐、艺术等,禁止他人未经授权复制、传播或修改这些作品。
第1章网络安全概论(1) 计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.机密性 B.抗攻击性C.网络服务管理性 D.控制安全性(2) 网络安全的实质和关键是保护网络的安全。
A.系统 B.软件C.信息 D.网站(3) 下面不属于TCSEC标准定义的系统安全等级的4个方面是。
A.安全政策 B.可说明性C.安全保障 D.安全特征(4) 在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.机密性 B.完整性C.可用性 D.可控性(5)如果访问者有意避开系统的访问控制机制,则该访问者对网络设备及资源进行非正常使用属于。
A.破环数据完整性 B.非授权访问C.信息泄漏 D.拒绝服务攻击答案: (1) A (2) C (3) D (4) C (5) B第2章网络安全技术基础(1)SSL协议是()之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层C.传输层和应用层D.物理层和数据层(2)加密安全机制提供了数据的()。
A.可靠性和安全性B.保密性和可控性C.完整性和安全性D.保密性和完整性(3)抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在()层之上。
A.物理层B.网络层C.传输层D.应用层(4)能在物理层、链路层、网络层、传输层和应用层提供的网络安全服务的是()。
A.认证服务B.数据保密性服务C.数据完整性服务D.访问控制服务(5)传输层由于可以提供真正的端到端的连接,最适宜提供()安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务解答:(1)C (2)D (3)D (4)B (5)B第3章网络安全管理技术(1)计算机网络安全管理主要功能不包括()。
A.性能和配置管理功能B.安全和计费管理功能C.故障管理功能D.网络规划和网络管理者的管理功能(2)网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。
第2章46.操作系统是____。
A)软件与硬件的接口B)主机与外设的接口C)计算机与用户的接口D)高级语言与机器语言的接口解答:软件与硬件的接口应该是机器语言;主机与外设之间的接口是I/0接口芯片;操作系统是用户与计算机之间的接口;高级语言与机器语言之间的接口应该是编译(或解释)程序。
本题正确答案为C。
47.操作系统的主要功能是____。
A)控制和管理计算机系统软硬件资源B)对汇编语言、高级语言和甚高级语言程序进行翻译C)管理用各种语言编写的源程序D)管理数据库文件解答:操作系统是用户与计算机之间的接口,用户通过操作系统来控制和管理计算机系统的软硬件资源。
对汇编语言、高级语言和甚高级语言程序进行翻译的程序称为语言处理程序;管理数据库文件使用的是数据库管理系统。
本题正确答案为A。
48.微机的诊断程序属于____。
A)管理软件 B)系统软件C)编辑软件 D)应用软件解答:微机的诊断程序的作用是对微机的系统功能进行测试,查找系统的错误,如果发现错误,则进行相应的改正。
因此微机的诊断程序是用户管理系统的工具,属于系统软件。
本题正确答案为B。
49.在下列软件中,不属于系统软件的是____。
A)操作系统 B)诊断程序C)编译程序 D)用PASCAL编写的程序解答:操作系统、诊断程序、编译程序均属于系统软件范畴,用PASCAL编写的程序不属于系统软件。
本题正确答案为D。
50.某公司的财务管理软件属于____。
A)工具软件 B)系统软件C)编辑软件 D)应用软件解答:微机软件系统包括系统软件和应用软件两大部分。
系统软件主要用于控制和管理计算机的硬件和软件资源。
应用软件是面向某些特定应用问题而开发的软件。
财务管理软件是面向财务系统应用而开发的软件,属于应用软件范畴。
本题正确答案为D。
51.计算机软件应包括____。
A)系统软件与应用软件B)管理软件和应用软件C)通用软件和专用软件D)实用软件和编辑软件解答:实用软件不是专业名词,系统软件和应用软件均具有实用性;编辑软件属于系统软件范畴;通用软件与专用软件是从软件的通用性来衡量的;管理软件一般指应用软件。
第二章:操作系统复习题(含答案)一、单项选择:1.对操作系统的说法中错误的是______A.按运行环境将操作系统分为实时操作系统和分时操作系统和批处理操作系统B.分时操作系统具有多个终端C.实时操作系统是对外来信号及时做出反应的操作系统D.批处理操作系统指利用CPU的空余时间处理成批的作业2.MS-DOS是基于____的操作系统.A.多用户多任务(UNIX家族)B.单用户多任务(WINDOWS系列)C.单用户单任务(DOS)D.多用户单任务(基本没有)3.以下配置中,_____不是安装Windows XP硬件的最低要求。
A.Intel 80486DX、或PentiumCPU的计算机B.至少64M以上的内存C.至少1.5GB的硬盘空间D.4MB显存以上的PCI、AGP显卡4.通常情况下,Windows XP用户可以通过_______,从弹出的菜单中选取相应命令来创建快捷方式。
A.单击鼠标左键B.单击鼠标右键C.双击鼠标左键D.双击鼠标右键5.下列有关在Windows XP下查找文件或文件夹的说法,不正确的是______。
A.可以根据文件的位置进行查找B.可以根据文件的只读属性进行查找C.可以根据文件的内容进行查找D.可以根据文件的修改日期进行查找6.Windows XP提供了各种系统工具来帮助用户管理系统,其中的____可以检查、诊断和修复各种类型的磁盘损坏的错误。
A.磁盘扫描程序B.磁盘空间管理C.磁盘碎片整理程序D.备份程序7.在Windows XP资源管理器中,要查看磁盘的总容量、已用空间和可用空间等磁盘信息,通常可选择______菜单下属性功能。
A.文件B.编辑C.查看D.工具8.在WindowsXP中,当桌面上有多个窗口时,__________是当前窗口。
A.可以有多个窗口B.只有一个固定窗口C.被其它窗口盖住的窗口D.一个标题栏的颜色与众不同的窗口9.双击扩展名为.A VI的文件(音视频文件)后,WindowsXP将打开__________窗口。
第一章网络操作系统引论1. ①操作系统的定义:操作系统是控制和管理计算机系统的硬件和软件资源、合理地组织工作流程以及方便用户的程序集合。
②现代操作系统的基本特征:1、并发性2、共享性3、虚拟性4、不确定性2.操作系统在计算机系统中处于何种地位:是硬件层的第一次扩充,是计算机系统软件的重要组成部分。
计算机系统的层次结构:硬件层—操作系统层—语言处理程序层—应用程序层。
操作系统的作用:提高计算机系统的效率,增强系统的处理能力,充分发挥系统资源的利用率,方便用户使用。
3.多道程序设计的硬件基础:①中断系统②通道技术③CPU与通道的通信4.①多道程序设计的基本原理:多道程序设计的主要目的是充分利用系统中所有资源且尽可能地让它们并行操作。
采用通道技术后使CPU从繁琐的I/O操作中解放出来,它不仅能实现CPU与通道并行工作,而且也能实现通道与通道之间、各通道与外设之间的并行。
②多道程序设计的主要特点:①多道②宏观上并行③微观上串行。
5.实现多道程序设计要解决的几个问题:①存储保护和地址重定位。
(几道程序共享同一主存)②处理机的管理和调度。
(共享同一处理机)③资源的管理与分配。
(共享系统资源)6. 虚拟处理机:逻辑上的处理机称为虚拟处理机。
虚拟计算机:在一台计算机上配置操作系统后,比原来的计算机的功能增强了。
这种是概念上的、逻辑上的计算机,而不是真正的物理计算机,这样的计算机称为虚拟计算机。
7.处理机的运行现场:就是指处理机在执行程序过程中任一时刻的状态信息的集合。
处理机运行现场包括的内容:①指令计数器(程序计数器)②程序状态寄存器③通用寄存器④特殊控制寄存器。
处理机的运行状态有两种:核心态(00)和用户态(11)。
程序分为系统程序和用户程序。
程序状态分为三种:①就绪②运行③阻塞。
程序状态的作用:程序状态可以互相转换,便于处理机按照某种规则进行调度。
8. 访管指令、特权指令、系统调用之间的区别和联系:9.①系统调用:用户在程序中能用访管指令调用的,由操作系统提供的子功能集合,其中每一个子功能称为一个系统调用命令。
第二章操作系统基础大学计算机基础教程操作系统基础操作系统是最重要的计算机系统软件,计算机发展到今天,从微型机到高性能计算机,无一例外都配置了一种或多种操作系统,操作系统已经成为现代计算机系统不可分割的重要组成部分。
本章主要内容包括:操作系统的基本概念和主要功能;中文Windows7操作系统的基本操作、文件管理、系统管理等。
2.1 操作系统概述计算机系统由硬件和软件两部分组成,操作系统(Operating System,OS)是配置在计算机硬件上的第一层软件,是对硬件系统的首次扩充。
它在计算机系统中占据了特别重要的地位,而其他的诸如汇编程序、编译程序、数据库管理系统等系统软件,以及大量的应用软件,将都依赖于操作系统的支持,取得它的服务。
操作系统已成为现代计算机系统(大、中、小及微型机)中都必须配置的软件。
2.1.1操作系统的基本概念操作系统是一组控制和管理计算机软硬件资源,为用户提供便捷使用计算机的程序的集合。
它是配置在计算机硬件上的第一层软件,是对硬件功能的扩充。
操作系统在计算机中具有极其重要的地位,它不仅是硬件与其他软件的接口,也是用户和计算机之间进行“交流”的界面。
操作系统在计算机系统中特别重要,汇编程序、编译程序、数据库管理系统等系统软件,以及大量的应用软件,都依赖于操作系统的支持,取得它的服务。
操作系统已成为现代计算机系统中必须配置的软件。
没有安装软件的计算机称为裸机,而裸机无法进行任何工作;它不能从键盘、鼠标接收信息和操作命令,也不能在显示器屏幕上显示信息,更不能运行可以实现各种操作的应用程序。
图2-1给出了操作系统与计算机软件、硬件的层次关系。
图2-1操作系统与计算机软件和硬件的层次关系2.1.2操作系统的功能操作系统通过内部极其复杂的综合处理,为用户提供友好、便捷的操作界面,以便用户无需了解计算机硬件或系统软件的有关细节就能方便地使用计算机。
操作系统的主要任务是有效管理系统资源、提供友好便捷的用户接口。
第一章计算机网络安全概述网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因无意或故意威胁而遭到破坏、更改、泄露,保证网络系统连续、可靠、正常地运行。
1. 网络安全的特征(几个特性)•系统的可靠性:保证网络系统不因各种因素的影响而中断正常工作•数据的完整性:保护网络系统中存储和传输的软件(程序)与数据不被非法改变•数据的可用性:保证软件(程序)和数据能被合法用户访问和正常利用•数据的保密性:利用密码技术对数据进行加密处理,保证在系统中存储和网络上传输的数据不被无关人员识别。
2. 网络面临的不安全因素1).网络系统的脆弱性(漏洞)2).网络系统的威胁:无意威胁、故意威胁,被动攻击、主动攻击3).网络结构的安全隐患被动攻击是指攻击者只通过观察网络线路上的信息,而不干扰信息的正常流动,如被动地搭线窃听或非授权地阅读信息。
主动攻击是指攻击者对传输中的信息或存储的信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。
•被动攻击和主动攻击有四种具体类型:(1)窃听:攻击者未经授权浏览了信息资源。
这是对信息保密性的威胁,例如通过搭线捕获线路上传输的数据等。
(2)中断(Interruption):攻击者中断正常的信息传输,使接收方收不到信息,正常的信息变得无用或无法利用,这是对信息可用性的威胁,例如破坏存储介质、切断通信线路、侵犯文件管理系统等。
(3)篡改(Modification):攻击者未经授权而访问了信息资源,并篡改了信息。
这是对信息完整性的威胁,例如修改文件中的数据、改变程序功能、修改传输的报文内容等。
(4)伪造(Fabrication):攻击者在系统中加入了伪造的内容。
这也是对数据完整性的威胁,如向网络用户发送虚假信息、在文件中插入伪造的记录等。
3. P2DR模型•一个常用的网络安全模型是P2DR模型。
P2DR是四个英文单词的字头:Policy(安全策略)Protection(防护)Detection(检测)Response (响应)•P2DR安全模型也存在一个明显的弱点,就是忽略了内在的变化因素。
第2章 配置网络操作系统1 下列哪两项是闪存的特征?(请选择两项。
)闪存提供非易失性存储。
当设备启动时,闪存接收来自 RAM 的 IOS 副本。
重新启动时闪存中的内容可能会丢失。
闪存是思科交换机的组件,但不是思科路由器的组件。
闪存的内容可以被覆盖。
当设备启动时,闪存会保存 IOS ,并将 IOS 副本传输到 RAM 中。
尽管闪存可以升级和覆盖,但它是非易失性存储器。
设备重新启动或断开电源时,闪存内容仍会保留。
答案 说明 最高分值correctness of response Option 1 and Option 5 are correct.1 point for each correct option. 0 points if more options are selected than required.22 网络管理员计划在总部的几个路由器和交换机上升级 IOS 。
继续选择和升级 IOS 之前必须回答哪三个问题?(请选择三项。
)设备是否位于同一 LAN ?设备是否有足够的 NVRAM 来存储 IOS 映像?什么型号的路由器和交换机需要升级?路由器和交换机上安装了哪些端口?路由器和交换机是否有足够的 RAM 和闪存来用于提议的 IOS 版本?设备需要哪些功能?启动配置文件存储在 NVRAM 中,而不是 IOS 中。
升级到新 IOS 版本时应考虑的重要因素包括可用 RAM 和闪存数量、设备类型和型号以及所需功能。
答案 说明 最高分值correctness of response Option 3, Option 5, and Option 6 are correct.1 point for each correct option. 0 points if more options are selected than required.33 当在安全环境下执行初始配置时,下列哪个程序可用来访问 Cisco 2960 交换机?使用 Telnet 通过网络远程访问交换机。