全球旧事资料 分类
于是我们有下面的不等式:N≤T△其中N被轮询的代理数;其中T轮询间隔;其中△单个轮询需要的时间。△与下列因素有关:管理站生成一个请求报文的时间;从管理站到代理的网络延尺;代理处理一个请求报文的时间;代理产生一个响应报文的时间;从代理到管理站的网络延迟;为了得到需要的管理信息,交换请求响应报文的数是。r
2试题内容:r
简述数字签名的机制。r
参考答案:数字签名是防止否认的方法,与人们手写签名的作用一样,数字签名系统向通信双方提供服务,使得A向B发送签名的消息P:(1)B可以验证消息P确定来源于A。(2)A以后不能否认发送过P。(3)B不能编造或改变消息P。r
3试题内容:r
简述陷入(TrAp)轮询制导的过程。r
参考答案:陷入(TrAp)轮询制导的过程:管理站记动时或每隔一定时间,用Get操作轮询一遍所有代理,以便得到某些关键信息或基本性能的统计参数。一旦得到了这些基本数据,管理站就停止轮询,而由代理进程在必要时向管理站报告异常事件,这些情况都是由陷入操作传送给管理站的。得到异常事件的报告后,管理站可以查询有关代理,以便得到具体的信息,对事件的原因做进一步的分析。r
4试题内容:r
信息系统被危害的情况有哪些?r
参考答案:下面从计算机网络提供信息的途径来分析计算机的安全威胁。通常从源到目标流动的各个阶段都可能受到威胁,信息流被危害的各种情况有:(a)中断(i
terruptio
):通信被中断,信息变得无用或者无法利用,这是对可利用性的威胁。例如破坏信息存储硬件,切断通信线路,侵犯文件管理系统等。(b)窃取(i
terceptio
):未经授权的入侵者访问了信息资源,这是对保密性的威胁。入侵者可以是个人、程序或计算机,可通过搭线捕获线路上的传送的数据,或者非法拷贝文件和程序等。(c)篡改(modificatio
):未经授权的入侵不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。例如改变文件中的数据,改变程序的功能,修改网上传送的报文的内容等。(d)假冒(Fabricatio
):未经授权的入侵者在系统中加入了伪造的内容,这也是对数据完整性的威胁。例如向网络用户发送虚假的消息,在文件中插入伪造的记录等。r
5试题内容:r
Wi
dowsNT的SNMP服务包含哪两个应用程序?这两个程序各有什么作用?在Wi
dows95的SNMP服务中也有这两上程序吗?r
参考答案:这两个应用程序是SNMP代理服务程序(SNMPEXE)和SNMP陷入服务程序(SNMPTRAPEXE)。其中代理服务程序(SNMPEXE)负责接收SNMP请求报文,根据r
好听全球资料 返回顶部