niusouti.com
更多“简述CIDF体系结构的组成。”相关问题
  • 第1题:

    简述Internet体系结构的特点。


    正确答案: (1)对用户隐蔽网间网的低层节点细节。
    (2)不指定网络互连的拓扑结构,尤其在增加新网时,不要求全互连,也不要求严格星型连接。
    (3)能通过各种网络收发数据。
    (4)网间网的所有计算机共享一个全局的标识符。
    (5)用户界面独立于网络,即建立通信和传输数据等一系列操作与低层网络技术和信宿机无关。

  • 第2题:

    不属于CIDF体系结构的组件是()

    • A、事件产生器
    • B、事件分析器
    • C、自我防护单元
    • D、事件数据库

    正确答案:C

  • 第3题:

    试简述信息技术标准体系结构的基本组成及其各部分的基本内容。


    正确答案: 信息技术标准体系主要由通用基础标准、安全标准、网络标准的应用标准四部分组成。
    (1)通用基础标准:词汇(术语)、字符集与编码、软件工程、程序设计语言、中文信息处理、计算机图形、数据元表示法、设备接口和微机总线等标准。
    (2)安全标准:主要包括安全技术和安全管理二方面内容,如实体鉴别、数字签名、密码校验、密钥管理、信息技术安全性评估和安全保护等级划分等标准。
    (3)网络标准:主要包括网络的总体、基础、传输协议、功能等标准。
    (4)应用标准:是指信息技术在各行业领域中应用所涉及到的标准,如电子商务、电子政务、IC卡、制造型企业中的CAD、CAM等标准。

  • 第4题:

    简述计算机体系结构与组成、实现之间的关系。


    正确答案: 计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结构概念及其功能特性。计算机组成(computer organization)是依据计算机体系结构确定并且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现,就是把完成逻辑设计的计算机组成方案转换为真实的计算机。计算机体系结构、计算机组成和计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体系结构和计算机组成的不同含义。

  • 第5题:

    软件体系结构的组成要素是什么?


    正确答案:软件体系结构包含构件、连接件和约束3个最基本的组成元素。

  • 第6题:

    简述网上银行的系统体系结构及各组成部分的任务。


    正确答案:网上银行的系统体系结构采取网上银行中心--传统业务处理系统的两级结构模式是一种合理结构,网上银行中心完成因特网与传统业务处理系统之间的交易信息格式转换,传统业务处理系统完成具体的账务处理,整个系统包括网站,网上银行中,CA中心,传统业务处理系统,签约柜台等部分,其中网站负责提供银行的主页服务,其中包括与网上银行系统的超链接,各种公共信息和形象宣传,网上银行中心在因特网与传统业务处理系统之间安全地转发风外银行服务请求和处理结果,负责客户申请受理,业务管理,报表处理,客户信息管理等,网上银行中心一般不设账务体系,它只是因特网与传统业务处理系统之间的安全通道,网上银行中心与CA之间可以通过企业内部网安全电子邮件交换客户的证书申请及申请结果信息,CA中心负责审核,生成,发放和管理网上银行系统所需要的证书,证书是网上身份证,网上银行系统中交易实体,包括客户浏览器和交易服务器均使用证书不确认双方的身份,传统业务处理系统一般通过业务前置机接入网上银行中心,签约柜台负责客户身份及签约账户的真实性审核,网上银行中心与签约柜台之间可以通过企业网安全电子邮件交换客户身份及签约账户认证信息。

  • 第7题:

    试述CIDF模型的概念及其组成部分。


    正确答案: 为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA提出的建议是公共入侵检测框架(CIDF),CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:
    1、事件产生器:CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。
    2、事件分析器:事件分析器分析从其他给件收到GIDO,并将产生的新GIDO再传送给其他组件。分析器可骒一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。

  • 第8题:

    MPLS的体系结构由()和()组成。


    正确答案:控制平面;转发平面

  • 第9题:

    问答题
    何谓ATM局域网仿真?说明其体系结构与组成,并简述其操作过程。

    正确答案: 局域网仿真就是在ATM网络上仿真传统局域网。局域网仿真协议包括了以太网IEEE802.3和令牌环网IEEE802.5的仿真。
    每个仿真LAN中,包括客户机(也就是ATM工作和ATM网桥,在每个客户机中至少有一个LAN仿真客户LEC实体),此外还包括LAN仿真服务的成员(一个LAN仿真服务器LES、一个广播和未知服务器BUS和一个局域网仿真配置服务器LECS)。
    工作时,LEC必须首先获得自己的ATM地址。通常,这是通过地址注册过程得到的。然后,IEC应建立一条到LECS的配置直接虚通道(ConfigureDirectVCC)。为此LEC必须首先知道LECS的地址。这可以向ATM交换机发出ILMI(临时本地管理接口)请求、使用“众所周知的ATM地址”或是使用一个预先定义好的到LECS的永久虚连接(VPI=0,VCI=17)来获取LECS的ATM地址。
    找到ATM地址后,LEC将建立一条到LECS的配置直接虚通道,并将向LECS发送配置请求,其中包括它的ATM地址、MAC地址、所支持的LAN类型和它的最大帧长度等信息。随后,LECS将把有关仿真LAN的类型、仿真LAN的最大帧长度、仿真LAN名称和LES的ATM地址等信息发送给LEC。LECS上的这些信息通常是由网络管理员配置的。通过将LES的地址提供给LEC,LECS便将该LEC分配到特定的仿真LAN中。这时,LEC就可以有选择地终止与LECS的连接(即配置直接虚通道)。
    当LEC得到LECS的地址后,它就会建立一条到LES的控制直接虚通道(ControlDirectVCC)。连接建立起来后,LEC会将包含从LECS处获得的特定仿真LAN信息的加入请求帧传送给LES。LES检查该LEC的加入请求,并赋给LEC一个唯一的LEC标识符(LECID)。然后LEC会将它的MAC地址和ATM地址登记到LES上。如果LEC是一个代理(网桥或路由器),它可以将它所代理的其他MAC地址也登记到LES上。然后,LES将建立返回LEC的控制分布虚通道(ControlDistributedVCC)。
    当对目的地址进行解析时,LEC产生一个LE-APR请求,并将其发送给LES。如果LES知道这个地址映射,它可以通过控制直接虚通道进行应答;否则,它将通过控制分布虚通道将请求发送给知道这个地址映射的LES代理。
    LEC会使用这个LE-APR机制去确定BUS的地址。LEC向LES发送MAC广播地址(全“1”地址)的LE-APR请求,LES会返回BUS的ATM地址。然后,LEC会建立到BUS的组播发送虚通道,接着,BUS会建立到LEC的组播转发虚通道——通常是将这个LEC作为一个叶子加入到一个点对多点的连接上。
    在仿真LAN中,使用两种路径进行数据传送:建立在两个LEC之间的数据直接虚通道和连接LEC和BUS的组播发送和转发虚通道。
    解析: 暂无解析

  • 第10题:

    问答题
    RFID系统主要由哪几部分组成?简述构建物联网体系结构的原则。

    正确答案: RFID系统主要由三部分组成:电子标签(Tag)、读写器(Reader)和天线(Antenna)。 RFID技术的工作原理是:电子标签进入读写器产生的磁场后,读写器发出的射频信号,凭借感应电流所获得的能量发送出存储在芯片中的产品信息(无源标签或被动标签),或者主动发送某一频率的信号(有源标签或主动标签);读写器读取信息并解码后,送至中央信息系统进行有关数据处理。
    解析: 暂无解析

  • 第11题:

    问答题
    试简述信息技术标准体系结构的基本组成及其各部分的基本内容。

    正确答案: 信息技术标准体系主要由通用基础标准、安全标准、网络标准的应用标准四部分组成。
    (1)通用基础标准:词汇(术语)、字符集与编码、软件工程、程序设计语言、中文信息处理、计算机图形、数据元表示法、设备接口和微机总线等标准。
    (2)安全标准:主要包括安全技术和安全管理二方面内容,如实体鉴别、数字签名、密码校验、密钥管理、信息技术安全性评估和安全保护等级划分等标准。
    (3)网络标准:主要包括网络的总体、基础、传输协议、功能等标准。
    (4)应用标准:是指信息技术在各行业领域中应用所涉及到的标准,如电子商务、电子政务、IC卡、制造型企业中的CAD、CAM等标准。
    解析: 暂无解析

  • 第12题:

    单选题
    不属于CIDF体系结构的组件是()
    A

    事件产生器

    B

    事件分析器

    C

    自我防护单元

    D

    事件数据库


    正确答案: B
    解析: 暂无解析

  • 第13题:

    何谓ATM局域网仿真?说明其体系结构与组成,并简述其操作过程。


    正确答案: 局域网仿真就是在ATM网络上仿真传统局域网。局域网仿真协议包括了以太网IEEE802.3和令牌环网IEEE802.5的仿真。
    每个仿真LAN中,包括客户机(也就是ATM工作和ATM网桥,在每个客户机中至少有一个LAN仿真客户LEC实体),此外还包括LAN仿真服务的成员(一个LAN仿真服务器LES、一个广播和未知服务器BUS和一个局域网仿真配置服务器LECS)。
    工作时,LEC必须首先获得自己的ATM地址。通常,这是通过地址注册过程得到的。然后,IEC应建立一条到LECS的配置直接虚通道(ConfigureDirectVCC)。为此LEC必须首先知道LECS的地址。这可以向ATM交换机发出ILMI(临时本地管理接口)请求、使用“众所周知的ATM地址”或是使用一个预先定义好的到LECS的永久虚连接(VPI=0,VCI=17)来获取LECS的ATM地址。
    找到ATM地址后,LEC将建立一条到LECS的配置直接虚通道,并将向LECS发送配置请求,其中包括它的ATM地址、MAC地址、所支持的LAN类型和它的最大帧长度等信息。随后,LECS将把有关仿真LAN的类型、仿真LAN的最大帧长度、仿真LAN名称和LES的ATM地址等信息发送给LEC。LECS上的这些信息通常是由网络管理员配置的。通过将LES的地址提供给LEC,LECS便将该LEC分配到特定的仿真LAN中。这时,LEC就可以有选择地终止与LECS的连接(即配置直接虚通道)。
    当LEC得到LECS的地址后,它就会建立一条到LES的控制直接虚通道(ControlDirectVCC)。连接建立起来后,LEC会将包含从LECS处获得的特定仿真LAN信息的加入请求帧传送给LES。LES检查该LEC的加入请求,并赋给LEC一个唯一的LEC标识符(LECID)。然后LEC会将它的MAC地址和ATM地址登记到LES上。如果LEC是一个代理(网桥或路由器),它可以将它所代理的其他MAC地址也登记到LES上。然后,LES将建立返回LEC的控制分布虚通道(ControlDistributedVCC)。
    当对目的地址进行解析时,LEC产生一个LE-APR请求,并将其发送给LES。如果LES知道这个地址映射,它可以通过控制直接虚通道进行应答;否则,它将通过控制分布虚通道将请求发送给知道这个地址映射的LES代理。
    LEC会使用这个LE-APR机制去确定BUS的地址。LEC向LES发送MAC广播地址(全“1”地址)的LE-APR请求,LES会返回BUS的ATM地址。然后,LEC会建立到BUS的组播发送虚通道,接着,BUS会建立到LEC的组播转发虚通道——通常是将这个LEC作为一个叶子加入到一个点对多点的连接上。
    在仿真LAN中,使用两种路径进行数据传送:建立在两个LEC之间的数据直接虚通道和连接LEC和BUS的组播发送和转发虚通道。

  • 第14题:

    简述TCP/IP体系结构。


    正确答案: 主机至网络层
    互联网层:IP,ARP,ICMP,IGMP
    传输层:传输控制协议TCP,用户数据报协议UDP
    应用层:虚拟终端协议Telnet、文件传输协议FTP、电子邮件传输协议SMTP、域名系统服务DNS、网络新闻传输协议NNTP和超文本传输协议HTTP

  • 第15题:

    简述SSL的体系结构。


    正确答案: SSL协议共由四个协议组成,它们是SSL记录协议,SSL更改密码规格协议,SSL警报协议,SSL握手协议。

  • 第16题:

    简述网络的体系结构的特点。


    正确答案: 1.以功能作为划分层次的基础。
    2.第n层的实体在实现自身定义的功能时,只能使用第n-1层提供的服务。
    3.第n层在向第n+1层提供的服务时,此服务不仅包含第n层本身的功能,还包含由下层服务提供的功能。
    4.仅在相邻层间有接口,且所提供服务的具体实现细节对上一层完全屏蔽。

  • 第17题:

    简述CIDF的体系结构组成。


    正确答案:分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。

  • 第18题:

    简述电子政务的体系结构。


    正确答案: 1.电子政务网络平台
    2.电子政务应用服务平台

  • 第19题:

    简述智能网的体系结构由哪些部分组成?


    正确答案: 智能网一般由业务交换点(SSP)、业务控制点(SCP)、信令转接点(STP)、智能外设(IP)、业务管理系统(SMS)、业务生成环境(SCE)等几部分组成。

  • 第20题:

    问答题
    简述网上银行的系统体系结构及各组成部分的任务。

    正确答案: 网上银行的系统体系结构采取网上银行中心--传统业务处理系统的两级结构模式是一种合理结构,网上银行中心完成因特网与传统业务处理系统之间的交易信息格式转换,传统业务处理系统完成具体的账务处理,整个系统包括网站,网上银行中,CA中心,传统业务处理系统,签约柜台等部分,其中网站负责提供银行的主页服务,其中包括与网上银行系统的超链接,各种公共信息和形象宣传,网上银行中心在因特网与传统业务处理系统之间安全地转发风外银行服务请求和处理结果,负责客户申请受理,业务管理,报表处理,客户信息管理等,网上银行中心一般不设账务体系,它只是因特网与传统业务处理系统之间的安全通道,网上银行中心与CA之间可以通过企业内部网安全电子邮件交换客户的证书申请及申请结果信息,CA中心负责审核,生成,发放和管理网上银行系统所需要的证书,证书是网上身份证,网上银行系统中交易实体,包括客户浏览器和交易服务器均使用证书不确认双方的身份,传统业务处理系统一般通过业务前置机接入网上银行中心,签约柜台负责客户身份及签约账户的真实性审核,网上银行中心与签约柜台之间可以通过企业网安全电子邮件交换客户身份及签约账户认证信息。
    解析: 暂无解析

  • 第21题:

    问答题
    智能网体系结构中有哪几个组成部分? 简述其各自的功能。

    正确答案: 智能网一般由业务交换点(SSP)、业务控制点(SCP)、业务数据点(SDP)、智能外设(IP)、业务管理系统(SMS)、业务生成环境(SCE)等几个部分组成。
    SSP是连接现有PSTN以及ISDN与智能网的连接点,提供接入智能网功能集的功能。
    SMS的访问,执行操作并回送结果。
    IP是协助完成智能业务的特殊资源。
    SMS由计算机系统组成。
    SMS一般具备5种功能,即业务逻辑管理、业务数据管理、用户数据管理、业务监测以及业务量管理。
    SCE的功能是根据客户的需求生成新的业务逻辑。
    解析: 暂无解析

  • 第22题:

    问答题
    简述CIDF的体系结构组成。

    正确答案: 分为四个基本组件:事件产生器、事件分析器、响应单元和事件数据库。事件产生器、事件分析器、响应单元通常以应用程序的形式出现,而事件数据库则是以文件或数据流的形式。
    解析: 暂无解析

  • 第23题:

    问答题
    简述计算机体系结构与组成、实现之间的关系。

    正确答案: 计算机体系结构通常是指程序设计人员所见到的计算机系统的属性,是硬件子系统的结构概念及其功能特性。计算机组成(computer organization)是依据计算机体系结构确定并且分配了硬件系统的概念结构和功能特性的基础上,设计计算机各部件的具体组成,它们之间的连接关系,实现机器指令级的各种功能和特性。同时,为实现指令的控制功能,还需要设计相应的软件系统来构成一个完整的运算系统。计算机实现,是计算机组成的物理实现,就是把完成逻辑设计的计算机组成方案转换为真实的计算机。计算机体系结构、计算机组成和计算机实现是三个不同的概念,各自有不同的含义,但是又有着密切的联系,而且随着时间和技术的进步,这些含意也会有所改变。在某些情况下,有时也无须特意地去区分计算机体系结构和计算机组成的不同含义。
    解析: 暂无解析

  • 第24题:

    问答题
    试述CIDF模型的概念及其组成部分。

    正确答案: 为了提高IDS产品、组件及与其他安全产品之间的互操作性,DARPA提出的建议是公共入侵检测框架(CIDF),CIDF提出了一个通用模型,将入侵检测系统分为4个基本组件:
    1、事件产生器:CIDF将IDS需要分析的数据统称为事件,它可以是网络中的数据包,也可以是从系统日志或其他途径得到的信息。事件产生器的任务是从入侵检测系统之外的计算环境中收集事件,并将这些事件转换成CIDF的GIDO(统一入侵检测对象)格式传送给其他组件。
    2、事件分析器:事件分析器分析从其他给件收到GIDO,并将产生的新GIDO再传送给其他组件。分析器可骒一个轮廓描述工具,统计性地检查现在的事件是否可能与以前某个事件来自同一个时间序列;也可以是一个特征检测工具,用于在一个事件序列中检查是否有已知的误用攻击特征;此外,事件分析器还可以是一个相关器,观察事件之间的关系,将有联系的事件放到一起,以利于以后的进一步分析。
    解析: 暂无解析