13,简述数据备份与传统的数据备份的概念。 答:数据备份,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全系统或部分数据集合从应用主机的硬盘或阵列复制到其他的存储介质的过程。 传统的数据备份主要是采用数据内置或外置的磁带机进行冷备份。
14,列举计算机病毒的主要来源。 答:1,引进的计算机病毒和软件中带有的病毒。2,各类出国人员带回的机器和软件染有病毒。3,一些染有病毒的游戏软件。4,非法拷贝引起的病毒。5,计算机生产,经营单位销售的机器和软件染有病毒。6,维修部门交叉感染。7,有人研制,改造病毒。8,敌对份子以病毒进行宣传和破坏。9,通过互联网络传入。
15,数据文件和系统的备份要注意什么? 答:日常的定时,定期备份;定期检查备份的质量;重要的备份最好存放在不同介质上;注意备份本身的防窃和防盗;多重备份,分散存放,由不同人员分别保管。
16,一套完整的容灾方案应该包括本地容灾和异地容灾两套系统。
17,简述归档与备份的区别。 答:归档是指将文件从计算机的存储介质中转移到其他永久性的介质上的,以便长期保存的过程。备份的目的是从灾难中恢复。归档是把需要的数据拷贝或打包,用于长时间的历史性的存放,归档可以清理和整理服务器中的数据。归档也是提高数据完整性的一种预防性措施。
18,病毒有哪些特征?
答:非授权可执行性;隐藏性;传染性;潜伏性;表现性或破坏性;可触发性。
19,简述计算机病毒的分类方法。
答:按寄生方式分为,引导型,病毒文件型和复合型病毒。 按破坏性分为,良性病毒和恶性病毒
20,简述计算机病毒的防治策略? 答:依法治毒,建立一套行之有效的病毒防治体系,制定严格的病毒防治技术规范。
21,保证数据完整性的措施有:有效防毒,及时备份,充分考虑系统的容错和冗余。
22,扼制点的作用是控制访问。
23,防火墙不能防止的安全隐患有:不能阻止已感染病毒的软件或文件的传输;内部人员的工作失误。
24,防火墙与VPN之间的本质区别是:堵/通;或防范别人/保护自己。
25,设置防火墙的目的及主要作用是什么? 答:设置防火墙的目的是为了在内部网与外部网之间设立惟一通道,允许网络管理员定义一个中心“扼制点”提供两个网络间的访问的控制,使得只有被安全策略明确授权的信息流才被允许通过,对两个方向的信息流都能控制。它的主要作用是防止发生网络安全事件引起的损害,使入侵更难实现,来防止非法用户,比如防止黑客,网络破坏者等进入内部网络。禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
26,简述防火墙的设计须遵循的基本原则。 答:(1)由内到外和由外到内的业务流必须经过防火墙。(2)只允许本地安全政策认可的业务流必须经过防火墙。(3)尽可能控制外部用户访问内域网,应严格限制外部用户进入内域网。(4)具有足够的透明性,保证正常业务的流通。(5)具有抗穿透性攻击能力,强化记录,审计和告警。
27,目前防火墙的控制技术可分为:包过滤型,包检验型以及应用层网关型三种。
28,防火墙不能解决的问题有哪些?
答:(1)如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。在这种情况下,网络管理员永远不会知道防火墙是否受到攻击。(2)防火墙无法防范通过防火墙以外的其他途径的攻击。(3)防火墙不能防止来自内部变节者和不经心的用户带来的威胁。 (4)防火墙也不能防止传送已感染病毒的软件或文件。(5)防火墙无法防范数据驱动型的攻击。
29,VPN提供哪些功能?
答:加密数据:以保证通过公网传输的信息即使被他人截获也不会泄露。
信息认证和身份认证:保证信息的完整性,合法性,并能鉴用户的身份。
提供访问控制:不同的用户有不同的访问权限。
30,简述隧道的基本组成。
答:一个隧道启动器,一个路由网络,一个可选的隧道交换机,一个或多个隧道终结器。
31,IPSec提供的安全服务包括:私有性(加密),真实性(验证发送者的身份),完整性(防数据篡改)和重传保护(防止未经授权的数据重新发送)等,并制定了密钥管理的方法。
32,选择VPN(虚拟专用网)解决方案时需要考虑哪几个要点?
答:(1)认证方法;(2)支持的加密算法。(3)支持的认证算法。(4)支持IP压缩算法。(5)易于部署。(6)兼容分布式或个人防火墙的可用性。
33,简述VPN的分类。
答:按VPN的部署模式分,VPN的部署模式从本质上描述了VPN的通道是如何建立和终止的,一般有三种VPN部署模式:端到端模式;供应商到企业模式;内部供应商模式。
按VPN的服务类型分,VPN业务大致可分为三类:internetVPN AccessVPN和ExtranetVPN.