系統(tǒng)管理與維護 Amis_第1頁
系統(tǒng)管理與維護 Amis_第2頁
系統(tǒng)管理與維護 Amis_第3頁
系統(tǒng)管理與維護 Amis_第4頁
系統(tǒng)管理與維護 Amis_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、題目填空題:密碼系統(tǒng)包括以下4個方面:明文空間,密文空間,密鑰空間和密碼算法解密算法D是加密算法E的逆運算常規(guī)密碼密鑰體制又稱為:對稱密鑰密碼體制,是在公開密鑰密碼體制以前使用的密碼體制若加密密鑰解密密鑰相同,則稱為對稱密鑰體制DES算法密鑰是64位,其中密鑰有效位56位RSA算法的安全是基于分解兩個大素數(shù)的積的困難公開密鑰加密算法的用途主要包括:密鑰分配數(shù)字簽名消息認(rèn)證是驗證信息的完整性,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等MAC函數(shù)類似于加密,它與加密的區(qū)別是:mac函數(shù)不可逆HASH函數(shù)是可接受變長數(shù)據(jù)輸入,并生成定長數(shù)據(jù)輸出的函數(shù)0. 系統(tǒng)安全管理包含哪些基本內(nèi)容? 1

2、信息安全的定義是什么?包含了哪3個基本原則,并分別解釋?(寫英文加分)ISO給出的信息安全為定義:“為數(shù)據(jù)處理系統(tǒng)而采取的技術(shù)和管理的安全保護。保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而遭到破壞,更改、顯露”。 基本原則是:機密性,完整性,可用性機密性是指保證信息與信息系統(tǒng)不被非權(quán)限者所獲取與使用,主要保障技術(shù)是密碼技術(shù)。完整性是指信息是真實可信的,其發(fā)布者不被冒充,來源不被偽造,主要保障技術(shù)是校驗與認(rèn)證技術(shù)??捎眯允侵感畔⑴c信息系統(tǒng)可被授權(quán)人正常使用,主要保障技術(shù)是數(shù)據(jù)摘要和數(shù)字簽名技術(shù)。 (針對其的方法和保障?) 2簡述主動攻擊與被動攻擊的特點,并列舉主動攻擊與被動攻擊現(xiàn)象?(定義

3、,重要區(qū)別:信息泄露是否被發(fā)現(xiàn),現(xiàn)象各列三點以上)主動攻擊是攻擊者通過網(wǎng)絡(luò)線路將虛假信息或計算機病毒傳入信息系統(tǒng)內(nèi)部,破壞信息的真實性、完整性及系統(tǒng)服務(wù)的可用性,即通過中斷、偽造,篡改和重排信息內(nèi)容造成信息破壞,使系統(tǒng)無法正常運行。被動攻擊是攻擊者非常截獲、竊取通信線路中的信息,是信息保密性遭到破壞,信息泄露而無法察覺,給用戶帶來損失。 3什么是序列密碼和分組密碼?序列密碼是一種對明文中的單個位。序列密碼是流密碼(stream cipher),加密和解密每次只處理一個符號(如一個字符或一個比特)。加密規(guī)則不依賴于明文流中的明文字符的位置。則稱為單碼代換密碼;否則稱為多碼代換密碼。常見算法有Ve

4、rnam。分組密碼。(block cipher)將明文分成固定長度的組。用同一密鑰和算法對每一塊加密,輸出也是固定長度的密文。 常見算法有DES,IDEA,RC6。4什么是MD5算法MD消息摘要算法是由Rivest提出,是當(dāng)前最為普遍的Hash算法,MD5是第5個版本,該算法以一個任意長度的消息作為輸入,生成128位(無論輸入多長,輸出都為128位)的消息摘要作為輸出,輸入消息是按512位的分組處理。通過比較信息在傳輸前后的MD5輸出值,可確認(rèn)信息內(nèi)容的完整性和一致性。 5 請解釋5種“非法訪問”攻擊方式的含義。1)口令破解攻擊者可以通過獲取口令文件然后運用口令破解工具進行字典攻擊或暴力攻擊來

5、獲得口令,也可以通過猜測或竊聽等方式獲取口令,從而進入系統(tǒng)進行非法訪問,選擇安全的口令非常重要。這也是黑客入侵中真正攻擊方式的一種。2)IP欺騙攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標(biāo)主機的信任,這主要針對Linux UNIX下建立起IP地址信任關(guān)系和主機實施欺騙。這也是黑客入侵中真正攻擊方式一種。3)DNS欺騙當(dāng)DNS服務(wù)器向另一個DNS服務(wù)器發(fā)送某個解析請求(由域名解析出IP地址)時,因為不進行身份驗證,這樣黑客就可以冒充被請求方,向請求方返回一個被篡改了的應(yīng)答(IP地址),將用戶引向黑客設(shè)定的主機。這也是黑客入侵中真正攻擊方式的一種。4)重放(Replay)攻擊在消息沒有時間戳

6、情況下,攻擊者利用身份認(rèn)證機制中的漏洞先把別人有用的消息記錄下來,過一段時間后再發(fā)送出去。5)特洛伊木馬(Trojan Horse)把一個能幫助黑客完成某一特定動作的程序依附在某一合法用戶的正常程序中,而一旦用戶觸發(fā)正常程序,黑客代碼同時被激活,這些代碼往往能完成黑客早已指定的任務(wù)(如監(jiān)聽某個不常用的端口,假冒登陸界面獲取帳號和口令等)。 (必考)安全服務(wù)需求和對應(yīng)的安全機制6 列舉并解釋ISO/OSI中定義的5種標(biāo)準(zhǔn)的安全服務(wù)。鑒別: 用于鑒別實體的身份和對身份的證實,包括對等實體鑒別和數(shù)據(jù)原發(fā)鑒別兩種 訪問控制:提供對越權(quán)使用資源的防御措施數(shù)據(jù)機密性針對信息泄露而采取的防御措施。分為連接機

7、密性、無連接機密性、選擇字段機密性、通信業(yè)務(wù)流機密性四種數(shù)據(jù)完整性防止非法篡改信息,如修改、復(fù)制、插入和刪除等,分為帶恢復(fù)到連接完整性、無恢復(fù)到連接完整性、選擇字段的連接完整性、無連接完整性、選擇字段無連接完整性五種??狗裾J(rèn)是針對對方否認(rèn)的防御措施,用來證實發(fā)生過的操作。包括有數(shù)據(jù)原發(fā)證明的抗否認(rèn)和有交付證明的看否認(rèn)兩種。7 了解ISO/OSI中定義的8種特定的安全機制以及各種安全機制和安全服務(wù)的關(guān)系。安全服務(wù)可以單個使用,也可以組合起來使用,上述的安全服務(wù)可以借助以以下的安全機制來實現(xiàn):加密機制:借助各種加密算法對存儲和傳輸?shù)臄?shù)據(jù)進行加密數(shù)字簽名:使用私鑰簽名,公鑰進行證實;訪問控制機制:根

8、據(jù)訪問者的身份和有關(guān)信息,決定實體的范圍權(quán)限數(shù)據(jù)完整性機制:判斷信息在傳輸過程中是否被篡改過鑒別交換機制:用來實現(xiàn)對等實體的鑒別通信業(yè)務(wù)填充機制:通過填充冗余的業(yè)務(wù)流量來防止攻擊者對流量進行分析路由選擇控制機制:防止不利的信息通過路由,使用如網(wǎng)絡(luò)層防火墻公鑰機制:由第三方參與數(shù)字簽名,它基于通信雙方對第三方都絕對相信。OSI安全服務(wù)與安全機制的關(guān)系8 數(shù)字簽名有什么作用?當(dāng)通信雙方發(fā)生了下列情況時,數(shù)字簽名技術(shù)必須能夠解決引發(fā)的爭端否認(rèn),發(fā)送方不承認(rèn)自己發(fā)送過某一報文偽造,接收方自己依靠一份報文,并聲稱它來自發(fā)送方冒充,網(wǎng)絡(luò)上的某個用戶冒充另一個用戶接收或發(fā)送報文篡改,接收方對收到的信息進行篡

9、改 9 請說明數(shù)字簽名的主要流程。數(shù)字簽名通過如下的流程進行 采用算法對原始報文進行運算,得到一個固定長度的數(shù)字串,稱為報文摘要,不同的報文所行到的報文摘要各異,但對相同的報文它的報文摘要卻是惟一的。在數(shù)學(xué)上保證,只要改動報文中任何一位,重新計算出的報文摘要值就會與原先的值不相符,這樣就保證了報文的不可更改性。(將內(nèi)容固定下來)發(fā)送方用自己的私有密鑰對摘要進行加密來形成數(shù)字簽名。(將身份固定下來)這個數(shù)字簽名將作為報文的附件和報文一起發(fā)送給接收方接收方首先對接收到的原始報文用同樣的算法計算出新的報文摘要,再用發(fā)送方的分開密鑰對報文附件的數(shù)字簽名進行解密,比較兩個報文摘要,如果值相同,接收方就能

10、確認(rèn)該簽名是發(fā)送方的,否則就認(rèn)為收到的報文是依靠的或者中途篡改。10 單機狀態(tài)下驗證用戶身份的三種因素是什么?用戶所知道的東西:如口令、密碼 用戶所擁有的東西:如智能卡,身份證用戶所具有的生物特征:如指紋、聲音、視網(wǎng)膜掃描、DNA等11 散列函數(shù)的基本性質(zhì)。 散列函數(shù)H必須具有性質(zhì):H能用于任何長度的數(shù)據(jù)分組;H產(chǎn)生定長的輸出;對任何給定的x,H(x)要相對容易計算;對任何給定的碼h,尋找z使得H(x)=h 在計算上 是不可行的,稱為單向性;對任何給定的分組x,尋找不等于x的y,使得H(y)=H(x)在計算上是不可行的,稱為弱抗沖突(Weak Collision Resistance);尋找對

11、任何的(x,y)對,使得H(y)=H(x)在計算上是不可行的,稱為強抗沖突(Strong Collision Resistance)。(散列和MD5之間的相似性與區(qū)別看看)12 Kerberos鑒別過程用戶登錄工作站請求主機服務(wù)AS在數(shù)據(jù)庫中驗證用戶的訪問權(quán)限,生成票據(jù)許可票據(jù)和合適密鑰,采用用戶口令推導(dǎo)出的密鑰進行加密。工作站提示用戶輸入口令收到的報文進行解密,然后將票據(jù)許可票據(jù)和包含用戶名、網(wǎng)絡(luò)地址和時間戳的鑒別符發(fā)往TGS。TGS對票據(jù)和鑒別符進行解密,驗證請求,然后生成請求服務(wù)許可票據(jù)。工作站將票據(jù)和鑒別符發(fā)給服務(wù)器。服務(wù)器驗證票據(jù)和鑒別符的匹配情況,然后許可訪問服務(wù),如果需要雙向鑒別

12、,服務(wù)器返回一個鑒別符。13 Web安全威脅 威脅后果對策完整性用戶數(shù)據(jù)修改丟失小席設(shè)備受損其他威脅的漏洞密碼校驗和瀏覽器被惡意木馬侵入更改存儲更改傳輸中的消息流量機密性網(wǎng)上竊聽信息丟失機密性丟失傳輸加密Web 代理從服務(wù)器竊取信息網(wǎng)絡(luò)配置信息關(guān)于特定用戶與服務(wù)會話信息拒絕服務(wù)殺死用戶線程斷網(wǎng)難以防范虛假請求耗盡可用資源網(wǎng)絡(luò)阻塞用無意義信息填滿磁盤或內(nèi)存阻止用戶正常應(yīng)用用DNS攻擊孤立機器 認(rèn)證假冒合法用戶假冒用戶身份鑒別技術(shù)加密技術(shù)偽造數(shù)據(jù)使虛假信息得以確認(rèn)SSL握手過程15 IPSec包含了哪3個最重要的協(xié)議?簡述這3個協(xié)議的主要功能?IPSec眾多的RFC通過關(guān)系圖組織在一起,它包含了三

13、個最重要的協(xié)議:AH, ESP, IKE (1) AH為IP數(shù)據(jù)包提供如下3種服務(wù):無連接的數(shù)據(jù)完整性驗證、數(shù)據(jù)源身份認(rèn)證和防重放攻擊。數(shù)據(jù)完整性驗證通過哈希函數(shù)(如MD5)產(chǎn)生的校驗來保證;數(shù)據(jù)源身份認(rèn)證通過在計算驗證碼時加入一個共享密鑰來實現(xiàn),AH報頭中的序列號可以防止重放攻擊。 (2) ESP除了為IP數(shù)據(jù)包提供AH已有的3種服務(wù)外,還提供數(shù)據(jù)包加密和數(shù)據(jù)流加密。數(shù)據(jù)包加密是指對一個IP包進行加密(整個IP包或其載荷部分),一般用于客戶端計算機;數(shù)據(jù)流加密一般用于支持IPSec的路由器,源端路由器并不關(guān)心IP包的內(nèi)容,對整個IP包進行加密后傳輸,目的端路由器將該包解密后將數(shù)據(jù)包繼續(xù)轉(zhuǎn)發(fā)。

14、 AH和ESP可以單獨使用,也可以嵌套使用??梢栽趦膳_主機、兩臺安全網(wǎng)關(guān)(防火墻和路由器),可者主機與安全網(wǎng)關(guān)之間使用。 (3) IKE負(fù)責(zé)密鑰管理,定義了通信實體間進行身份認(rèn)證、協(xié)商加密算法以及生成的會話密鑰的方法。IKE將密鑰協(xié)商的結(jié)果保留在安全聯(lián)盟(SA)中,供AH和ESP以后通信時使用。解釋域(DOI)為使用IKE進行協(xié)商SA的協(xié)議統(tǒng)一分配標(biāo)識符。 16 述IPSec的兩種運行模式的性質(zhì)和不同? 1. 傳輸模式 要保護的內(nèi)容是IP包的載荷,可能是TCP/UDP/ICMP等協(xié)議,還可能是AH/ESP協(xié)議(嵌套)。傳輸模式為上層協(xié)議提供安全保護,通常情況下,傳輸模式只適用于兩臺主機之間的安

15、全通信。 正常情況下,傳輸層數(shù)據(jù)包在IP中添加一個IP頭部構(gòu)成IP包。啟用IPSec之后,IPSec會在傳輸層數(shù)據(jù)前面增加AH/ESP或二者,構(gòu)成一個AH/ESP數(shù)據(jù)包,然后再添加IP善組成新的IP包。 2. 隧道模式 保護的內(nèi)容是整個原始IP包,為IP協(xié)議提供安全保護。通常情況下,只要IPSec雙方有一方是安全網(wǎng)關(guān),就必須使用隧道模式。 路由器對需要進行IPSec保護的原始IP包看作一個整體,作為要保護的內(nèi)容,前面加上AH/ESP頭部,再添加新IP頭部,組成新的IP包。 隧道模式的數(shù)據(jù)包有兩個IP頭:內(nèi)部頭由路由器背后的主機創(chuàng)建,外部頭由提供IPSec的設(shè)備(主機/路由器)創(chuàng)建。通信終點同受

16、保護的內(nèi)部頭指定,而IPSec終點則由外部頭指定。 AH輸入-輸出處理流程17 為什么說AH的兩種運行模式都不能穿越NAT(即為什么不能過網(wǎng)關(guān))? 在AH傳輸模式中,被AH驗證的區(qū)域是整個IP 包(可變字段除外),包括IP 包頭部,因此源/目的IP 地址是不能修改的,否則會被檢測出來。然而如果該包在傳送過程中經(jīng)過NAT網(wǎng)關(guān),其源/目的IP 地址將被改變,將造成到達目的地址后的完整性驗證失敗。因此,AH在傳輸模式下和NAT是沖突的,不能同時使用,或者說AH不能穿越NAT。 在AH隧道模式中,AH插入到原始IP頭部字段之前,然后再AH之前增加一個新的IP頭部。AH的驗證范圍也是整個IP包,此時AH

17、也不能穿越NAT。17 說明SSL的概念和功能。 安全套接層協(xié)議SSL主要是使用公開密鑰體制和X509數(shù)字證書技術(shù)保護信息傳輸?shù)臋C密性和完整性,但它不能保證信息的不可抵賴性,主要適用于點對點之間的信息傳輸。它是Netscape公司提出的基于Web應(yīng)用的安全協(xié)議,它包括服務(wù)器認(rèn)證、客戶認(rèn)證(可選)、SSL鏈路上的數(shù)據(jù)完整性和SSL鏈路上的數(shù)據(jù)保密性。SSL通過在瀏覽器軟件和Web服務(wù)器之間建立一條安全通道,實現(xiàn)信息在Inrernet中傳送的保密性。 在TCP/IP協(xié)議族中,SSL位于TCP層之上、應(yīng)用層之下。這使它可以獨立與應(yīng)用層,從而使應(yīng)用層協(xié)議可以直接建立在SSL之上。SSL協(xié)議包括以下一些

18、子協(xié)。立在可靠地傳輸協(xié)議(例如TCP)上,用來封裝高層的協(xié)議。SSL握手協(xié)議準(zhǔn)許服務(wù)器端與客戶端在開始傳輸數(shù)據(jù)前,能夠通過特定的加密算法互相鑒別。18 防火墻實現(xiàn)的靜態(tài)包過濾和動態(tài)包過濾有什么不同? 靜態(tài)包過濾在遇到利用動態(tài)端口的協(xié)議時會發(fā)生困難,如FTP、防火墻事先無法知道哪些端口需要打開,就需要將所有可能用到的端口打開,會給安全帶來不必要的隱患。 而狀態(tài)檢測通過檢查應(yīng)用程序信息(如FTP德PORT和PASV命令),來判斷此端口是否需要臨時打開,而當(dāng)傳輸結(jié)束時,端口又馬上恢復(fù)為關(guān)閉狀態(tài)。19 列舉防火墻的幾個基本功能?(答5點以上)隔離不同的網(wǎng)絡(luò),限制安全問題的擴散,對安全集中管理,簡化了安

19、全管理的復(fù)雜程度。防火墻可以方便地記錄網(wǎng)絡(luò)上各種非法活動,監(jiān)視網(wǎng)絡(luò)的安全性,遇到緊急情況報警。防火墻可以作為部署NAT的地點,利用NAT技術(shù),將有限的IP地址動態(tài)或靜態(tài)地與內(nèi)部的IP地址對應(yīng)起來,用來緩解地址空間短缺的問題或者隱藏內(nèi)部網(wǎng)絡(luò)的結(jié)構(gòu)。防火墻是審計和記錄Internet使用費用的一個最佳地點。防火墻可以作為IPSec的平臺。內(nèi)容控制功能。根據(jù)數(shù)據(jù)內(nèi)容進行控制,比如防火墻可以從電子郵件中過濾掉垃圾郵件,可以過濾掉內(nèi)部用戶訪問外部服務(wù)的圖片信息,只有代理服務(wù)器和先進的過濾才能實現(xiàn)。20 防火墻有哪些局限性?網(wǎng)絡(luò)上有些攻擊可以繞過防火墻(如撥號)。防火墻不能防范來之內(nèi)部網(wǎng)絡(luò)的攻擊。防火墻不

20、能對被病毒感染的程序和文件傳輸提供保護。防火墻不能防范全新的網(wǎng)絡(luò)威脅。當(dāng)使用端到端的加密時,防火墻的作用會受到很大的限制。防火墻對用戶不完全透明,可能帶來傳輸延遲、瓶頸以及單點失效等問題。防火墻不能防止數(shù)據(jù)驅(qū)動式攻擊。有些表面無害的數(shù)據(jù)通過電子郵件或其他方式發(fā)送到主機上,一旦被執(zhí)行就形成攻擊。21 過濾防火墻的過濾原理是什么?(這個題目被刪了,考還是不考?)包過濾防火墻也稱分組過濾路由器,又叫網(wǎng)絡(luò)層防火墻,因為它是工作在網(wǎng)絡(luò)層。路由器便是一個網(wǎng)絡(luò)層防火墻,因為包過濾是路由器的固有屬性。它一般是通過檢查單個包的地址、協(xié)議、端口等信息來決定是否允許此數(shù)據(jù)包通過,有靜態(tài)和動態(tài)兩種過濾方式。22 舉出

21、靜態(tài)包過濾的過濾的幾個判斷依據(jù)。靜態(tài)包過濾的判斷依據(jù)有(只考慮IP包):數(shù)據(jù)包協(xié)議類型TCP、UDP、ICMP、IGMP等。源/目的IP地址。源/目的端口FTP、HTTP、DNS等。IP選項:源路由、記錄路由等。TCP選項:SYN、ACK、FIN、RST等。其他協(xié)議選項ICMP ECHO、ICMP REPLY等。數(shù)據(jù)包流向in或out。數(shù)據(jù)包流經(jīng)網(wǎng)絡(luò)接口eth0、eth1。23 什么是IDS,它有哪些基本功能?入侵檢測系統(tǒng)IDS,它從計算機網(wǎng)絡(luò)系統(tǒng)中的若干關(guān)鍵點收集信息,并分析這些信息,檢查網(wǎng)絡(luò)中是否有違反安全策略的行為和遭到襲擊的跡象。入侵檢測被認(rèn)為是防火墻之后的安全措施。1)監(jiān)測并分析用戶

22、和系統(tǒng)的活動,查找非法用戶和合法用戶的越權(quán)操作;2)核查系統(tǒng)配置和漏洞并提示管理員修補漏洞;3)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)文件的完整性;4)識別已知的攻擊行為,統(tǒng)計分析異常行為;5)操作系統(tǒng)日志管理,并識別違反安全策略的用戶活動等。24 IDS有哪兩類分析方法,并對兩者分析比較。1. 異常檢測假定所有入侵行為都是與正常行為不同的,如果建立系統(tǒng)正常行為的軌跡(特征文件Profiles),那么理論上可以通過統(tǒng)計那些不同于我們已建立的特征文件的所有系統(tǒng)狀態(tài)的數(shù)量,來識別入侵企圖,即把所有與正常軌跡不同的系統(tǒng)狀態(tài)視為可疑企圖。#Pnuts 紅色段落是后來被老師刪去的 例如,一個程序員的正?;顒优c一個打字員

23、的正?;顒涌隙ú煌蜃謫T常用的是編輯/打印文件等命令;而程序員則更多地使用編輯/編譯/調(diào)試/運行等命令。 這樣根據(jù)各自不同的正?;顒咏⑵饋淼奶卣魑募憔哂杏脩籼匦?。入侵者使用正常用戶的賬號,但其行為并不會與正常用戶的行為相吻合,從而可以被檢測出來。對于異常閥值與特征的選擇是異常發(fā)現(xiàn)技術(shù)的關(guān)鍵。比如,通過流量統(tǒng)計分析將異常時間的異常網(wǎng)絡(luò)流量視為可疑。異常檢測指根據(jù)使用者的行為或資源使用狀況來判斷是否入侵,所以也被稱為基于行為(Behavebased)的檢測。2. 誤用探測(基于知識(Knowledgebased)檢測) 假定所有入侵行為和手段(及其變種)都能夠表達為一種模式或特征,那么所有

24、已知的入侵方法都可以用匹配的方法發(fā)現(xiàn)。因為很大一部分的入侵是利用了系統(tǒng)的脆弱性,通過分析入侵過程的特征、條件、排列以及事件間關(guān)系能具體描述入侵行為的跡象。 誤用檢測系統(tǒng)的關(guān)鍵問題是如何從已經(jīng)入侵中提取和編寫特征,使得其能夠覆蓋該入侵的所有可能的變種,而同時不會匹配到非入侵活動(把真正入侵與正常行為區(qū)分開來)。25 SNMP 5個功能域1 配置管理收集和傳播有關(guān)資源當(dāng)前狀態(tài)的數(shù)據(jù)設(shè)置和修改與網(wǎng)絡(luò)組件有關(guān)的參數(shù)啟動和關(guān)閉被管對象改變網(wǎng)絡(luò)配置2 失效管理發(fā)現(xiàn)和報告故障記錄接受到得事件報告,并進行分析處理安排執(zhí)行診斷測試、失效跟蹤及失效恢復(fù)3 性能管理收集和傳播與資源性能的當(dāng)前水平相關(guān)的數(shù)據(jù)檢查和維護性能記錄,并進行分析與規(guī)劃4 安全管理保證網(wǎng)絡(luò)用戶和網(wǎng)絡(luò)資源不被非法使用保證網(wǎng)絡(luò)管理系統(tǒng)本身不被未經(jīng)授權(quán)地訪問5 計費管理通知用戶有關(guān)費用允許對被管理資源的使用設(shè)置計費限制當(dāng)使用多種資源實現(xiàn)所需通信,可將各種費用綜合26 分別解釋W(xué)indows 安全子系統(tǒng)包含五個關(guān)鍵的組件27 Windows 2000 本地登陸過程1.輸入用戶名及密碼然后按回車 Graphical Identifiaction and Authentication (GINA)會收集這些信息。2.GINA傳送這些安全信息給Local Security Autho

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論