网络与信息安全题目整理.docx

上传人:b****8 文档编号:13176760 上传时间:2023-06-11 格式:DOCX 页数:47 大小:376.23KB
下载 相关 举报
网络与信息安全题目整理.docx_第1页
第1页 / 共47页
网络与信息安全题目整理.docx_第2页
第2页 / 共47页
网络与信息安全题目整理.docx_第3页
第3页 / 共47页
网络与信息安全题目整理.docx_第4页
第4页 / 共47页
网络与信息安全题目整理.docx_第5页
第5页 / 共47页
网络与信息安全题目整理.docx_第6页
第6页 / 共47页
网络与信息安全题目整理.docx_第7页
第7页 / 共47页
网络与信息安全题目整理.docx_第8页
第8页 / 共47页
网络与信息安全题目整理.docx_第9页
第9页 / 共47页
网络与信息安全题目整理.docx_第10页
第10页 / 共47页
网络与信息安全题目整理.docx_第11页
第11页 / 共47页
网络与信息安全题目整理.docx_第12页
第12页 / 共47页
网络与信息安全题目整理.docx_第13页
第13页 / 共47页
网络与信息安全题目整理.docx_第14页
第14页 / 共47页
网络与信息安全题目整理.docx_第15页
第15页 / 共47页
网络与信息安全题目整理.docx_第16页
第16页 / 共47页
网络与信息安全题目整理.docx_第17页
第17页 / 共47页
网络与信息安全题目整理.docx_第18页
第18页 / 共47页
网络与信息安全题目整理.docx_第19页
第19页 / 共47页
网络与信息安全题目整理.docx_第20页
第20页 / 共47页
亲,该文档总共47页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络与信息安全题目整理.docx

《网络与信息安全题目整理.docx》由会员分享,可在线阅读,更多相关《网络与信息安全题目整理.docx(47页珍藏版)》请在冰点文库上搜索。

网络与信息安全题目整理.docx

网络与信息安全题目整理

一、计算题(每小题8分,共24分)

1.用置换矩阵Ek=〔

〕对明文Nowwearehavingatest加密,并给出其解密矩阵及求出可能的解密矩阵总数。

解:

设明文长度L=5,最后一段不足5则加字母x,经过置换后,得到的密文为Wnewohaaergvanittxse

其解密矩阵为

Dk=〔

L=5时可能的解密矩阵总数为5!

=120

2.DES的密码组件之一是S盒。

根据S盒表计算S3(101101)的值,并说明S函数在DES算法中的作用。

解:

令101101的第1位和最后1位表示的二进制数为i,则i=(11)2=(3)10

令101101的中间4位表示的二进制数为j,则j=(0110)2=(6)10

查S3盒的第3行第6列的交叉处即为8,从而输出为1000

S函数的作用是将6位的输入变为4位的输出

3.求963和657的最大公约数(963,657),并表示成963,657的线性组合。

解:

运用广义欧几里得除法,有

963=1*657+306

657=2*306+45

306=6*45+36

45=1*36+9

36=4*9+0

(根据给出的最后一个定理)则(963,657)=9

从广义欧几里得除法逐次消去r(n-1),r(n-2),…,r(3),r

(2),即

9=45-1*36

=45-(306-6*45)

=7*45-306

=7*(657-2*306)-306

=7*657-3*306

=7*657-3*(963-657)

=22*657-15*963

所以此线性组合为9=22*657-15*963

二、问答题(每小题7分,共21分)

1.S拥有所有用户的公开密钥,用户A使用协议

A→S:

A||B||Ra

S→A:

S||Ss(S||A||Ra||Kb)

其中Ss()表示S利用私有密钥签名

向S申请B的公开密钥Kb。

上述协议存在问题吗?

若存在,请说明此问题;若不存在,请给出理由。

答:

存在。

由于S没有把公钥和公钥持有人捆绑在一起,A就无法确定它所收到的公钥是不是B的,即B的公钥有可能被伪造。

如果攻击者截获A发给S的信息,并将协议改成

A→S:

A||C||Ra

S收到消息后,则又会按协议

S→A:

S||Ss(S||A||Ra||Kc)

将Kc发送给A,A收到信息后会认为他收到的是Kb,而实际上收到的是Kc,但是A会把它当作Kb,因为他无法确认。

2.请你利用认证技术设计两套系统,一套用于实现商品的真伪查询,另一套用于防止电脑彩票伪造问题。

答:

(1)系统产生一随机数并存储此数,然后对其加密,再将密文贴在商品上。

当客户购买到此件商品并拨打电话查询时,系统将客户输入的编码(即密文)解密,并将所得的明文与存储在系统中的明文比较,若匹配则提示客户商品是真货,并从系统中删了此明文;若不匹配则提示客户商品是假货。

(2)首先,系统给彩票编好码,习惯称之为条形码;然后,将条形码通过MD5运算,得到相应的消息摘要;接着,对消息摘要进行加密,得到相应密文;最后,系统将条形码与密文绑定在一起并存储,若需要查询时只要查看条形码与密文是否相关联即可。

这样,即可实现电脑彩票防伪,因为伪造者是无法伪造密文的。

3.防火墙的实现技术有哪两类?

防火墙存在的局限性又有哪些?

答:

防火墙的实现从层次上可以分为两类:

数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。

防火墙存在的局限性主要有以下七个方面

(1)网络上有些攻击可以绕过防火墙(如拨号)。

(2)防火墙不能防范来自内部网络的攻击。

(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。

(4)防火墙不能防范全新的网络威胁。

(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。

(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。

(7)防火墙不能防止数据驱动式攻击。

有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。

三、分析题(15分)

1.下图表示的是P2DR2动态安全模型,请从信息安全安全角度分析此模型?

答:

(主要理解一下黑体字部分,然后按照这个思路自由发挥)

P2DR2动态安全模型研究的是基于企业网对象、依时间及策略特征的(Policy,Protection,Detection,Response,Restore)动态安全模型结构,由策略、防护、检测、响应和恢复等要素构成,是一种基于闭环控制、主动防御的动态安全模型。

通过区域网络的路由及安全策略分析与制定,在网络内部及边界建立实时检测、监测和审计机制,采取实时、快速动态响应安全手段,应用多样性系统灾难备份恢复、关键系统冗余设计等方法,构造多层次、全方位和立体的区域网络安全环境。

一个良好的网络安全模型应在充分了解网络系统安全需求的基础上,通过安全模型表达安全体系架构,通常具备以下性质:

精确、无歧义;简单和抽象;具有一般性;充分体现安全策略。

1.P2DR2模型的时间域分析

 P2DR2模型可通过数学模型,作进一步理论分析。

作为一个防御保护体系,当网络遭遇入侵攻击时,系统每一步的安全分析与举措均需花费时间。

设Pt为设置各种保护后的防护时间,Dt为从入侵开始到系统能够检测到入侵所花费的时间,Rt为发现入侵后将系统调整到正常状态的响应时间,则可得到如下安全要求:

                                

         Pt>(Dt+Rt)             

(1)

由此针对于需要保护的安全目标,如果满足公式

(1),即防护时间大于检测时间加上响应时间,也就是在入侵者危害安全目标之前,这种入侵行为就能够被检测到并及时处理。

同样,我们假设Et为系统暴露给入侵者的时间,则有

         Et=Dt+Rt(如果Pt=0)      

(2)      

公式

(2)成立的前提是假设防护时间为0,这种假设对WebServer这样的系统可以成立。

通过上面两个公式的分析,实际上给出了一个全新的安全定义:

及时的检测和响应就是安全,及时的检测和恢复就是安全。

不仅于此,这样的定义为解决安全问题给出了明确的提示:

提高系统的防护时间Pt、降低检测时间Dt和响应时间Rt,是加强网络安全的有效途径。

图1为P2DR2安全模型的体系结构。

在P2DR2动态安全模型中,采用的加密、访问控制等安全技术都是静态防御技术,这些技术本身也易受攻击或存在问题。

那么攻击者可能绕过了静态安全防御技术,进入系统,实施攻击。

模型认可风险的存在,绝对安全与绝对可靠的网络系统是不现实的,理想效果是期待网络攻击者穿越防御层的机会逐层递减,穿越第5层的概率趋于零。

图2P2DR2安全模型体系结构

2.P2DR2模型的策略域分析

网络系统是由参与信息交互的各类实体元素构成,可以是独立计算机、局域网络或大规模分布式网络系统。

实体集合可包括网络通信实体集、通信业务类型集和通信交互时间集。

通信实体集的内涵表示发起网络通信的主体,如:

进程、任务文件等资源;对于网络系统,表示各类通信设备、服务器以及参与通信的用户。

网络的信息交互的业务类型存在多样性,根据数据服务类型、业务类型,可以划分为数据信息、图片业务、声音业务;根据IP数据在安全网关的数据转换服务,业务类型可以划分为普通的分组;根据TCP/IP协议传输协议,业务类型可以划分为ICMP、TCP、UDP分组。

信息安全系统根据不同安全服务需求,使用不同分类法则。

通信交互时间集则包含了通信事件发生的时间区域集。

  安全策略是信息安全系统的核心。

大规模信息系统安全必须依赖统一的安全策略管理、动态维护和管理各类安全服务。

安全策略根据各类实体的安全需求,划分信任域,制定各类安全服务的策略。

在信任域内的实体元素,存在两种安全策略属性,即信任域内的实体元素所共同具有的有限安全策略属性集合,实体自身具有的、不违反Sa的特殊安全策略属性Spi。

由此我们不难看出,S=Sa+ΣSpi.

安全策略不仅制定了实体元素的安全等级,而且规定了各类安全服务互动的机制。

每个信任域或实体元素根据安全策略分别实现身份验证、访问控制、安全通信、安全分析、安全恢复和响应的机制选择。

1.名词解释

VPN:

一般是指建筑在因特网上能够自我管理的专用网络,是一条穿过混乱的公共网络的安全稳定的隧道。

通过对网络数据的封包和加密传输,在一个公用网络建立一个临时的,安全的连接,从而实现早公共网络上传输私有数据达到私有网络的级别。

数字证书:

是指各实体(持卡人、个人、商户、企业、网关、银行等)在网上信息交流及交易活动中的身份证明。

三,简答题

1,信息安全有哪些常见的威胁?

信息安全的实现有哪些主要技术措施?

答:

常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

信息安全的实现可以通过物理安全技术,系统安全技术,网络安全技术,应用安全技术,数据加密技术,认证授权技术,访问控制技术,审计跟踪技术,防病毒技术,灾难恢复和备份技术

2,什么是密码分析,其攻击类型有哪些?

DES算法中S盒的作用是什么?

答:

密码分析是指研究在不知道密钥的情况下来恢复明文的科学。

攻击类型有只有密文的攻击,已知明文的攻击,选择明文的攻击,适应性选择明文攻击,选择密文的攻击,选择密钥的攻击,橡皮管密码攻击。

S盒是DES算法的核心。

其功能是把6bit数据变为4bit数据。

3,试画图说明kerberos认证原理

4,用户A需要通过计算机网络安全地将一份机密文件传送给用户B,请问如何实现?

如果这份机密文件数据量非常大,B希望A今后对该份机密文件无法抵赖,请问如何实

现,试画图说明。

答:

(1)假定通信双方分别为Alice和Bob

加密方Alice将商定的密钥秘密地传递给解密方Bob。

Alice用商定的密钥加密她的消息,然后传送给Bob。

Bob用Alice传来的密钥解密Alice的消息。

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

(2)假定通信双方分别为Alice和Bob

Alice和Bob选用一个公开密钥密码系统

Bob将他的公开密钥传送给Alice

Alice用Bob的公开密钥加密她的消息,然后传送给Bob

Bob用他的私人密钥解密Alice的消息。

5,防火墙有哪些体系结构?

其中堡垒主机的作用是什么?

检测计算机病毒的方法主要有哪些?

答:

防火墙的体系结构有屏蔽路由器(ScreeningRouter)和屏蔽主机(ScreeningHost),双宿主网关(DualHomedGateway),堡垒主机(BastionHost),屏蔽子网(ScreenedSubnet)防火墙

检测计算机病毒的方法主要有外观检测,特征代码法,系统数据对比法,实时监控法,软件模拟法,检测常规内存数

6,试说明黑客攻击的一般流程及其技术和方法

得分

评卷人

三、简述题(每小题8分,共40分)

1、古典密码体制中代换密码有哪几种,各有什么特点?

答:

在古典密码学中,有四种类型的代替密码:

①简单代替密码(或单表代替密码),它将明文字母表中的每个字母用密文字母表中的相应字母来代替,明密文表字母存在惟一的一一对应关系,然后通过明密文对照表来进行加解密,容易受到频率统计分析攻击,例如:

恺撒密码、仿射密码等。

②多名码代替密码,将明文中的每个字母按一定规律映射到一系列密文字母,这一系列密文字母称为同音字母,它的密文的相关分布会接近于平的,能够较好挫败频率分析,较简单代替密码难破译

③多字母代替密码,通过一次加密一组字母来使密码分析更加困难,例如Playfair密码。

④多表代替密码,使用从明文字母到密文字母的多个映射,每个映射像简单代替密码中的一一对应,比简单代替密码更安全一些,例如,维吉尼亚密码等。

2、描述说明DES算法的加解密过程(也可以画图说明)。

答:

DES算法是一个分组加密算法,它以64位分组对数据进行加密,其初始密钥也是64位,它的加密过程可以描述如下:

①64位密钥经子密钥产生算法产生出16个子密钥:

K1,K2,…K16,分别供第一次,第二次,…,第十六次加密迭代使用。

②64位明文经初始置换IP,将数据打乱重排并分成左右两半。

左边为L0,右边为R0:

X=L0R0=IP(x)。

③16轮(0.5分)轮变换,每轮(第i轮)操作如下:

在轮子密钥Ki的控制下,由轮函数f对当前轮输入数据的右半部分Ri-1进行加密:

第一步,将Ri-1经过E盒置换扩展成48位,第二步,将Ri-1与48位的轮子密钥Ki逐比特异或,第三步,对Ri-1进行S盒压缩代换,将其压缩为32位,第四步,对Ri-1进行P盒置换。

然后,将Ri-1与当前轮输入的左半部分Li-1进行逐比特异或,将该运算结果作为当前轮(第i轮)右半部份的输出Ri=Li-1⊕f(Ri-1,Ki);将本轮输入的右半部分数据作为本轮输出的左半部分数据:

Li=Ri-1。

④16轮变换结束后,交换输出数据的左右两部分:

X=R16L16。

⑤经过逆初始变换IP-1输出密文。

对于DES算法来说,其解密过程与加密过程是同一过程,只不过使用子密钥的顺序相反。

3、以DES为例,画出分组密码的密码分组链接(CBC)模式的加密解密示意图,假设加密时明文一个比特错误,对密文造成什么影响,对接收方解密会造成什么影响?

答:

因为计算机数据自身的特殊性以及不同场合对于数据加密速度及效率的不同需求,再采用分组对称密码进行数据加密时往往要选择相应的工作模式,密文链接模式(CBC)就是其中的一种。

①以DES分组密码为例,CBC模式的加密示意图如下:

②以DES分组密码为例,CBC模式的解密示意图如下(2分):

③加密时明文的一个比特错误,会导致该组加密密文发生变化,然后这个错误反馈值会作为下一次DES加密的输入值,再经过DES加密变换。

会导致后面的密文都受到影响。

④对于接收方来说,加密明文的一个比特错误,只会影响对应明文块所产生的密文的正常解密,其他数据块可以正常准确地解密。

4、简述公钥密码体制的基本思想以及其相对于传统密码体制的优势。

5、答:

①公钥密码体制的基本思想是把密钥分成两个部分:

公开密钥和私有密钥(简称公钥和私钥),公钥可以向外公布,私钥则是保密的;密钥中的任何一个可以用来加密,另一个可以用来解密;公钥和私钥必须配对使用,否则不能打开加密文件;已知密码算法和密钥中的一个,求解另一个在计算上是不可行的。

②相对于传统密码体制来说,公钥密码体制中的公钥可被记录在一个公共数据库里或以某种可信的方式公开发放,而私有密钥由持有者妥善地秘密保存。

这样,任何人都可以通过某种公开的途径获得一个用户的公开密要,然后进行保密通信,而解密者只能是知道私钥的密钥持有者,该体制简化了密钥的分配与分发;同时因为公钥密码体制密钥的非对称性以及私钥只能由持有者一个人私人持有的特性,使得公钥密码体制不仅能像传统密码体制那样用于消息加密,实现秘密通信,还可以广泛应用于数字签名、认证等领域。

6、简述数字签名的基本原理及过程。

答:

数字签名与加密不同,它的主要目的是保证数据的完整性和真实性,一般包括两部分:

签名算法和验证算法,通常由公钥密码算法和杂凑函数(Hash算法)结合实现。

假设发送方A要向接收方B发送一消息M,并对该消息进行数字签名,其具体的原理和过程如下:

①发送方A采用杂凑函数生成要发送消息M的消息摘要:

Hash(M);②发送方A采用自己的私钥Pra对消息M的消息摘要加密,实现签名:

EPRa(Hash(M)),并将签名与消息M并联形成最终要发送的消息:

M||EPRa(Hash(M)),然后发送该消息;③接收方B接收到消息后,采用发送方A的公钥Pua解密签名,恢复原始消息的摘要:

Hash(M)=DPUa(EPRa(Hash(M)));④接收方B采用杂凑函数,重新计算消息M的消息摘要:

H’ash(M),并与从发送方A接收到的消息摘要进行比较,若相等,则说明消息确实是发送方A发送的,并且消息的内容没有被修改过。

数字签名技术对网络安全通信及各种电子交易系统的成功有重要的作用。

1、计算通过不可约多项式X8+X4+X3+X+1构造的GF(28)上,元素(83)H的乘法逆元。

解:

①将元素(83)H转换为二进制数据为(10000011)2

②将二进制数据(10000011)2转换为给定有限域上的多项式:

X7+X+1

③利用欧几里得扩展算法求解以上多项式在指定有限域上的逆多项式

Q(X)

A1(X)

A2(X)

A3(X)

B1(X)

B2(X)

B3(X)

——

1

0

X8+X4+X3+X+1

0

1

X7+X+1

X

0

1

X7+X+1

1

X

X4+X3+X2+1

X3+X2+1

1

X

X4+X3+X2+1

X3+X2+1

X4+X3+X+1

X

X3+X2+X

X3+X2+1

X4+X3+X+1

X

X6+X2+X+1

X7

1

由以上计算可知,在给定有限域中X7+X+1的逆多项式为X7;

④将多项式X7用二进制数据表示为:

(10000000)2

⑤将二进制数据(10000000)2转换为十六进制(80)H

⑥元素(83)H在给定有限域上的乘法逆元为(80)H。

2、RSA算法中,选择p=7,q=17,e=13,计算其公钥与私钥,并采用快速模乘(反复平方乘)方法,加密明文m=(19)10。

解:

①密钥的生成:

●模数n=p×q=7×17=119,φ(n)=(p-1)×(q-1)=6×16=96(0.5分);

●因为加密指数e和私密钥d满足:

edmodφ(n)=1,所以d=e-1modφ(n),私钥d的计算过程如下:

Q

A1

A2

A3

B1

B2

B3

——

1

0

96

0

1

13

7

0

1

13

1

-7

5

2

1

-7

5

-2

15

3

1

-2

15

3

3

-22

2

1

3

-22

2

-5

37

1

由以上计算可知私密钥d=37。

●公钥为(e,n)=(13,119),私钥为的d=37。

②使用以上密钥对,采用反复平方乘方法加密明文m=(19)10,计算过程如下:

●采用RSA算法加密明文,密文c=memodn=1913mod119

●将加密指数e=13用二进制表示:

(1101)2,则有:

k

bi

d

3

1

((12mod119)×19)mod119=19

2

1

((192mod119)×19)mod119=76

1

0

(76)2mod119=64

0

1

((64)2mod119)×19)mod119=117

由以上计算可知,密文为(117)10。

2.密码系统

密码系统指用于加密和解密的系统。

加密时,系统输入明文和加密密钥,加密变换后,输出密文;解密时,系统输入密文和解密密钥,解密变换后,输出明文。

一个密码系统由信源、加密变换、解密变换、信宿和攻击者组成。

密码系统强调密码方案的实际应用,通常应当是一个包含软、硬件的系统。

P19

3.数字水印

数字水印类似于信息隐藏,是在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等,但目的不是为了隐藏或传递这些信息,而是在发现盗版或发生知识产权纠纷时,用来证明数字作品的来源、版本、原作者、拥有者、发行人以及合法使用人等。

数字水印是数字化的多媒体作品版权保护的关键技术之一,也是信息隐藏的重要分支。

P60

4.消息认证码MAC

通常表示为MAC=Ck(M),其中:

M是长度可变的消息;K是收、发双方共享的密钥;函数值Ck(M)是定长的认证码,也称为密码校验和。

MAC是带密钥的消息摘要函数,即一种带密钥的数字指纹,它与不带密钥的数字指纹是又本质区别的。

P73

1.常见的网络踩点方法有哪些?

常见的网络扫描技术有哪些?

方法:

域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。

技术:

端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。

2.简述欺骗攻击的种类及其原理?

DNS欺骗:

域名解析过程中,假设当提交给某个域名服务器的域名解析请求的数据包截获,然后按截获者的意图将一个虚假的IP地址作为应答信息返回给请求者。

Web欺骗:

攻击者通过伪造某个WWW站点的影像拷贝,使改影像Web的入口进入攻击者的Web服务器,并经过攻击者计算机的过滤作用,从而达到攻击者监控受攻击者的任何活动以获取有用的信息为目的。

IP欺骗:

在服务器不存在任何漏洞的情况下,通过利用TCP/IP协议本身存在的一些缺陷进行攻击的方法。

电子邮件欺骗:

攻击者佯称自己为系统管理员,给用户发送邮件要求用户修改口令或在貌似正常的附件中加载病毒或其他木马程序。

ARP欺骗:

利用主机从网上接收到的任何ARP应答都会更新自己的地址映射表,而不管是否是真实的缺陷实施的攻击形式。

3.简述拒绝服务攻击的原理和种类?

拒绝服务攻击广义上可以指任何导致用户的服务器不能正常提供服务的攻击。

DoS攻击具有各种各样的攻击模式,是分别针对各种不同的服务而产生的。

它对目标系统进行的攻击可以分为以下三类:

消耗稀少的、有限的并且无法再生的系统资源;破坏或者更改系统的配置信息;对网络部件和设施进行物理破坏和修改。

4.例举几种常见的攻击实施技术。

社会工程学攻击、口令攻击、漏洞攻击、欺骗攻击、拒绝服务攻击等。

1.试述RAID0、RAID1、RAID3、RAID5方案。

(1)RAID0:

无冗余、无校验的磁盘阵列。

RAID0至少使用两个磁盘驱动器,并将数据分成从512字节到数兆节的若干块(数据条带),这些数据块被交替写到磁盘中。

RAID0不适用于对可靠性要求高的关键任务环境,但却非常适合于对性能要求较高的视频或图像编辑。

(2)RAID1:

镜像磁盘阵列。

每一个磁盘驱动器都有一个镜像磁盘驱动器,镜像磁盘驱动器随时保持与原磁盘驱动器的内容一致。

RAID1具有较高的安全性,但只有一半的磁盘空间被用来存储数据。

为了实时保护镜像磁盘数据的一致性,RAID1磁盘控制器的负载相当大,在此性能上没有提高。

RAID1主要用于在对数据安全性要求很高,而且要求能够快速恢复损坏的数据的场合。

(3)RAID3:

带奇偶校验码的并行传送。

RAID3使用一个专门的磁盘存放所有的校验数据,而在剩余的磁盘中创建带区集分散数据的读写操作。

RAID3适合用于数据密集型环境或单一用户环境,尤其有益于要访问较长的连续记录,例如数据库和Web服务器等。

(4)RAID5:

无独立校验盘的奇偶校验磁盘阵列。

RAID5把校验块分散到所有的数据盘中。

RAID5使用了一种特殊的算法,可以计算出任何一个带区校验块的存放位置,这样就可以确保任何对校验块进行的读写操作都会在所有的RAID磁盘中进行均衡,从而消除了产生瓶颈的可能。

RAID5能提供较完美的性能,因而也是被广泛应用的一种磁盘阵列方案。

它适合于I/O密集、高读/写比率的应用程序,如事务处理等。

为了具有RAID5级的冗余度,我们至

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2