网络管理课后答案

合集下载

Linux网络管理及应用习题参考答案

Linux网络管理及应用习题参考答案

Linux网络管理及应用习题参考答案Linux 网络管理及应用第1章Linux网络操作系统1.Linux的创始人是谁?答:Linus Torvalds2.Linux与Unix操作系统有什么关系?答:Linux是一种类Unix操作系统,完全与POSIX标准兼容,是该标准的一种实现。

3.Linux与GNU项目是什么关系?它是开源软件吗?是自由软件吗?答:Linux是一个操作系统内核,并不是一个完整的操作系统;GNU项目是面向开发一个操作系统,采用了Linux作为其系统内核。

Linux遵守GNU GPL协议,是自由软件,同时它也是开源软件。

4.开源软件与自由软件有什么区别与联系?答:自由软件指得是对于软件所拥有的“自由”的权利,包括三种自由;开源软件是一种软件开发方法,面向建立高质量软件。

用户可以获得源代码是这两者共同之处。

5.安装Linux一般如何分区?选择哪种文件系统?答:一般至少分为两个区:根文件系统分区和交换分区。

根分区一般选择ext3格式的文件系统,交换分区采用swap格式。

6.Linux支持哪几种安装方式?答:Linux支持多种安装方式:光盘、网络、本地磁盘等。

7.Linux系统中一个文件的全路径为/etc/passwd,表示了文件的哪些信息?答:表示了文件的位置和文件的命名两部分信息。

8.什么是虚拟机?为什么要使用虚拟机?答:虚拟机是利用软件虚拟技术虚拟一个计算机硬件环境的软件技术。

使用虚拟机可以让一台高性能的计算机充分发挥其硬件的性能,提高系统的利用率;虚拟机也适合需要频繁更换使用不同操作系统的情况,如软件测试、教育等。

9.VMWare虚拟机中可以安装哪些操作系统?答:可以安装微软Windows系列操作系统、Linux的多种发行版、MSDOS等许多操作系统。

第2章Linux桌面环境1.Linux中常见的两种桌面系统是什么?你认为哪种是你喜欢的?答:Linux中常用的桌面系统包括GNOME和KDE两种。

历年网络管理员及答案

历年网络管理员及答案

网络管理员一、单项选择题(每小题2 分,共 100分)1、在一个动态分配IP地址的主机上,如果开机后没有得到DHCP服务器的响应,则该主机在()中寻找一个没有冲突的IP地址。

A、169.254.0.0/16B、224.0.0.0/24C、202.117.0.0/16D、192.168.1.0/24【答案】A【解析】自动专用IP寻址(Automatic Private IP Addressing,APIPA),是一个DHCP故障转移机制。

当DHCP服务器出故障时, APIPA在169.254.0.1到169.254.255.254的私有空间内分配地址,所有设备使用默认的网络掩码255.255.0.0。

2、在文件菜单中打印对话框的“页面范围”下的“当前页”项是指(13)。

A、最后打开的页B、最早打开的页C、当前窗口显示的页D、插入光标所在的页【答案】D【解析】在“文件”菜单中“打印对话框”中的“页面范围”下的“当前页”项是指插入光标所在的页。

如果只打印一页的话,那么就打印出这一页。

3、无线局域网新标准IEEE802.11n提供的最高数据速率可达到()。

A、11Mb/sB、54Mb/sC、100Mb/sD、300Mb/s【答案】D4、脚本语言程序开发不采用“编写,编译一链接.运行”模式,()不属于脚本语言。

A、DelphiB、PhpC、PythonD、Ruby【答案】A【解析】试题分析:脚本语言的特点是语法简单,一般以文本形式保存,并且不需要编译成目标程序,在调用的时候直接解释。

常见的有JavaScript、VBScript、Perl、PHP、Python、Ruby。

5、使用常用文字编辑工具编辑正文时,在“打印预览”方式下,单击“ (2)”按钮可返回编辑文件;A、打印预览B、放大镜C、关闭D、全屏显示【答案】C【解析】在“打印预览”方式下,单击“关闭”按钮即可返回编辑状态。

“打印预览”、“放大境”和“全屏显示”均为在预览状况下的操作。

大工18秋《网络管理》在线作业123满分答案

大工18秋《网络管理》在线作业123满分答案

大工18秋《网络管理》在线作业123满分答案大工18秋《网络管理》在线作业1全球卫星定位系统GPS组成部分不包括()。

A.空间卫星系统B.地面监控系统C.用户设备系统D.全球星系统正确答案:D()不需要通过呼叫在信源和信宿之间建立物理连接的通路,而是以接力的方式,使数据报文在网络的节点之间逐段传送直到目的端系统。

A.电路交换B.报文交换C.分组交换D.帧中继交换正确答案:BSNMP特点不包括()。

A.可伸缩性B.扩展性C.健壮性D.互通性正确答案:D网络管理被管理的软件资源不包括()。

A.操作系统软件B.通信软件C.应用软件D.计算机设备正确答案:D计算机设备不包括()。

A.打印机B.处理器C.存储设备D.路由器正确答案:D通信网络发展的第二个阶段是计算机网络、数据通信网络。

T.对F.错正确答案:B电信网是通信网的类型之一。

T.对F.错正确答案:A无线网络是计算机与通信技术结合而产生的一种通信方式。

T.对F.错正确答案:B实现信息传递所需的一切技术设备和传输媒质的总和称为通信子网。

T.对F.错正确答案:B通信网络的信道是指信号传输的通道,可以是有线的,也可以是无线的。

T.对F.错正确答案:A信宿是信道中的所有噪声和分散在通信系统中其它各处噪声的集合。

T.对F.错正确答案:B半双工通信只撑持在一个方向上传输。

T.对F.错正确答案:B网管系统包括多个被管代理Agent+至少一个网络管理站Manager+网管协议XXX至少一个网管信息库MIB。

T.对F.错正确答案:AAgent负责接收用户的命令,并通过管理协议向被管代理转发,同时接收被管代理的通告,向用户显示或报告。

T.对F.错正确谜底:B网管协议是由多个被管对象及其属性组成,可以提供有关网络装备的信息。

T.对F.错正确谜底:B通信网络的信道中传输模拟信号,称为频谱通信网络。

T.对F.错正确谜底:B网管协议用于封装和交换Manager和Agent之间的命令和响应信息。

网络管理作业习题及答案

网络管理作业习题及答案

⽹络管理作业习题及答案1. 事件查看器中包含哪些事件⽇志()A. ⽤户⽇志B. 系统⽇志C. 安全⽇志D. 应⽤程序⽇志2. 在企业内部⽹与外部⽹之间,⽤来检查⽹络请求分组是否合法,保护⽹络资源不被⾮法使⽤的技术是( )A. 防病毒技术B. 防⽕墙技术C. 差错控制技术D. 流量控制技术3. ⽹络管理的功能包括:()A. 故障管理、配套管理、性能管理、安全管理和费⽤管理B. ⼈员管理、配套管理、质量管理、⿊客管理和审计管理C. ⼩组管理、配置管理、特殊管理、病毒管理和统计管理D. 故障管理、配置管理、性能管理、安全管理和计费管理4. ⽹络管理主要涉及⽹络服务提供、⽹络维护和()三个⽅⾯的内容。

A 、配置管理B 、故障管理C 、性能管理D 、⽹络处理5. 防⽕墙是指()。

A 、防⽌⼀切⽤户进⼊的硬件B 、阻⽌侵权进⼊和离开主机的通信硬件或软件C 、记录所有访问信息的服务器D 、处理出⼊主机的邮件的服务器6. OSI 规定的⽹络管理的功能域不包括().A 、计费管理B 、安全管理C 、性能管理D 、操作⼈员的管理7. ⽹络管理软件不具有的功能是()A 、配置管理功能B 、故障管理功能C 、记帐管理功能D 、防⽕墙功能8. 对⽹络运⾏状况进⾏监控的软件是()A 、⽹络操作系统B 、⽹络通信协议C 、⽹管软件D 、⽹络安全软件9. 保证⽹络安全的最主要因素是() .A. 拥有最新的防毒防⿊软件。

B. 使⽤⾼档机器。

C. 使⽤者的计算机安全素养。

D. 安装多层防⽕墙。

10. 1988 年是 Internet 安全体系的重要转折 , ⼈们开始对⽹络安全异常重视,是因为 ( )A 、蠕⾍病毒B 、核打击C 、主⼲⽹停电D 、计算机损坏11. ⽹络管理系统的每个节点都包含⼀组与管理有关的软件,称为()A. ⽹络接⼝B. ⽹络视图C. ⽹络管理实体 D ⽹络管理应⽤12. 系统管理包含所有 7 层管理对象,管理信息的交换采⽤ ________ 的可靠传输。

网络管理实训教程的课后习题与答案

网络管理实训教程的课后习题与答案

第一章1.计算机网络的目的是实现实现资源共享和实时通信通信设备通信线路,它通过通信设备和通信线路把计算机连接在一起.2.根据网络覆盖的地理范围,计算机网络可以分为LAN MAN WAN3.网络协议实际上就是可以使计算机互相通信的一组规则4.对等式网络中的计算机同时充当服务器和客户机5.主从式网络适合于规模较大的场合.6.双绞线分为UTP和STP,双绞的目的是减小一对线对对其他线对的电磁干扰,同时也可以减少别的线对产生的电磁干扰对自己的影响7.T568B中,线序是白橙,橙,白绿,蓝,白蓝,绿,白褐,褐8.星型结构的网络有何突出的优点以至于现在被普遍采用?一台计算机所使用的线路如果发生故障不会影响到其他计算机;故障排查容易;而且由于有集中点,管理也集中,工作量也小得多.9.为什么说集线器上的计算机是共享带宽?集线器是物理层设备,其功能是简单地将某个端口收到的信号(即0和1物理层信号)从其他所有的端口复制出去.正因为如此,如果有一台计算机发送信号,其他接口上所有计算机(甚至在其他集线器上的的计算机)将能同时接受到信号.这也意味着其他计算机在此刻不能同时发送信号,如果它们也同时发送信号就会发生冲突,用集线器构成的网络在任何时候只能有一台计算机在发送数据,这样每一台计算机发送数据的机会就被平均了,所以集线器所接的计算机是共享同一网络带宽的.10.简单说明交换机的工作原理.交换机信赖于一个MAC地址与端口的映射表来进行工作的,当一台计算机发送过数据时,发送者的MAC地址和所在的端口就被记录在表中;如果有其他计算机向这台计算机发送数据时,交换机查询该映射表,数据只会从这台计算机所在的端口转发出去,而不会从其他端口转发.11.以太网采用的介质访问控制方式是CSMA/CD第二章1.Windows Server 2003有4个版本,分别为Web版标准版企业版数据中心版2.某中型企业,准备购买Windows Server 2003,服务器上令人欲发布网页,同时作为SQL服务器,考虑到服务器的负载和冗余问题,需要采用集群,应使用WEB 版.3.推荐Windows Server 2003 安装在NTFS文件系统分区.4.某企业规划有两台Windows Server 2003和50台Windows 2000 Professional,每台服务器最多只有15个人同时访问,最好采用每服务器授权模式.5.在Windows 2000 Professional下,可以使用Windows Server 2003安装光盘中i386目录下的程序winnt32.exe进行安装.6.管理员的用户名为 Administrator7.无人值守安装的命令格式为winnt32 /s:F:\i386 /unattend:a:\unattend.txt8.Windows NT 4.0 Server 和Windows 2000 Server 可以升级到Windows Server 2003.9.使用安装管理器(setupmgr.exe)可以自动产生无人值守安装的应答文件.10.安装Windows Server 2003标准版,最低需要128MB内存.11.采用升级到Windows Server 2003的好处是什么?升级到Windows Server 2003可以保留原有系统的各种配置,例如用户名和密码,文件权限,原有的应用程序,因此通常升级会比安装全新的Windows Server 2003后重新配置少不少工作量,同时还可保证系统过渡的连续性.第三章1.Windows Server 2003 中集成的防火墙有什么作用?防火墙可以阻止网络中的其他计算机对本地计算机的主动访问,保护本地计算机上的资源,不妨碍本地计算机对其他计算机的主动访问。

网络管理练习题带答案

网络管理练习题带答案

网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成;l 代理定期查询被管对象的各种参数的操作叫轮询 ,代理每隔一定时间向管理者报告自己的状态的机制叫心跳 ;l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理 ;Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全AA.信息交换B.信息存储C.信息索引D.完整信息Ø 下述各功能中,属于配置管理的范畴的功能是 DA.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说,网络管理的目标不是 CA.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø 在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是C;A.配置管理B.故障管理C. 性能管理D. 安全管理Ø 在网络管理功能的描述中,错误的是D ;A.配置管理用于监测和控制网络的配置状态;B.故障管理用于发现和排除网络故障;C.安全管理用于保护各种网络资源的安全;D.计费管理用于降低网络的延迟时间,提高网络的速度简答题:1. 什么是MIB答:MIB即Management Information Base管理信息库,它是一个概念上的数据库,定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量;2. SNMP管理对象是如何组织的答:SNMP中的所有被管对象都被安排列在一个树型结构中;处于叶子位置上的对象是实际被管对象,每个实际的被管对象表示某些被管资源、活动或相关信息;Ø 在SNMP协议中,MIB对象用抽象语法ASN 来描述;数据传输过程中,使用基本编码规则BER 进行编码;Ø 在SMI的关键字中,用于管理对象语法定义的是C ;A.INDEXB. STATUSC. SYNTAXD.ACCESSØ SNMP环境中的所有管理对象组织成树型结构;Ø 在MIB中使用对象标识符来命名对象;Ø 在MIB 的管理信息结构中,表对象和行对象其访问特性应为 D ; A.Read-Write B. Read-CreateC. Read-OnlyD. Not-AccessibleØ 如果某标量对象的对象标识符为X,则其实例标识符为X.0 ;Ø 如果某主机的对象sysServices 的值为70;则该主机提供了哪些协议层服务解:70转换为二进制为:1000110, 7个bit对应7层服务;分别是:应用层、表示层、会话层、运输层、网络层、数据链路层、物理层;所以该主机提供了:应用层、网络层和数据链路层的服务选择题1. SNMP协议主要包括ABD能力;A.GetB.SetC.ProxyD.Trap2. SNMPv2既支持高度集中化的网络管理模式,又支持分布式的网络管理模式;在分布式模式下,一些系统担任管理者和代理两种角色,这种系统被称为A;A.中间管理者B.转换代理C.委托代理D.标准代理3. 在通信协议操作方面,SNMP v2增加了两个新的PDU,它们是BDA.GetBulkResponseB.GetBulkRequestrmResponseD. informRequest4.下列PDU由代理发出的是DA.GetRequest B.SetRequestC.GetNextRequestD.trap5. SNMP v3与比前的版本相比最大的改进在于B方面A.效率 B.安全C.质量 D.通信机制6. SNMP v2的GetRequest PDU的语法和语义都与SNMP v1的GetRequest PDU相同,差别是SNMP v2对应答的处理B;A.要么所有的值都返回,要么一个也不返回B.能够部分地对GetRequest操作进行应答C.能够全部地对GetRequest操作进行应答D.都不进行应答简答题:1. SNMP消息主要分为几种类型每种消息的基本功能是什么答:主要分为5种类型:1 GetRequest:管理站请求获得代理中当前管理对象的值;2 GetNextRequest:管理占请求获得代理中当前对象的下一个对象值;3 SetRequest:管理站请求修改代理中当前对象值;4 GetResponse:返回的一个或多个参数值,代理对上述三种请求的响应;5 Trap:代理主动发送给管理站的告警信息;Ø SNMP协议在传输层使用的协议是 UDP .Ø 对于普通的SNMP请求,SNMP代理使用的熟知端口号是B;A.160B. 161C. 162D.163Ø SNMPv1中,用于设置或更新变量值的操作是 setRequest ;Ø 在进行普通SNMP操作时,由管理器向代理发送SNMP请求;Ø 在进行Trap操作时,管理器负责接收 Trap消息;Ø 如果管理站不知道表的行数,而想检索整个表,则C ;A.无法做到B.连续使用GetRequestC.连续使用GetNextRequestD.连续使用GetResponseØ D 由代理主动发给管理站,不需要应答A.GetRequest PDU B.GetResponse PDUC.SetRequest PDUD. Trap PDUØ 在以下几种SNMPv1消息中,不属于SNMP请求的是C ;A.GetRequestB.GetNextRequestC. GetResponseD.SetRequestØ 检索当前简单的标量对象值可以用 A 操作;A.Get B.GetNext C.Set D.TrapØ 关于Trap请求的描述中,正确的是 C. ;A. Trap用于修改代理中的管理对象值B. Trap是由管理器发送给代理的请求C. Trap用于向管理器发送告警类信息D. Trap请求需要管理器返回响应信息Ø 在SNMPv2消息中,新增加的消息类型是GetBulkRequest 和 InformRequest ;Ø 关于SNMPv2协议的描述中,错误的是C. ;A.SNMPv2在SNMPv1的基础上加以改进B.SNMPv2增加了管理站之间的通信消息C.SNMPv2不再采用管理站与代理的结构D.SNMPv2开始支持有连接的传输层协议Ø 为以最小的交换次数检索大量的管理信息,SNMPv2增加的PDU是C ;A.GetRequestPDU B.InformRequestPDUC.GetBulkRequestPDU D.SetRequestPDUØ InformRequest是由管理器发送给管理器的通告消息;Ø 关于SNMPv3框架结构的描述中,错误的是D;A.SNMP代理可以包含多个应用程序B.SNMP代理只能包括一个SNMP引擎C.SNMP管理器可以包括多个应用程序D.SNMP管理器可以包括多个SNMP引擎Ø 在SNMPv3引擎中,负责报文的发送与接收的模块是B;A.报文处理子系统B.调度器C.访问控制子系统D.安全子系统Ø 在SNMPv3应用程序中,负责发送Trap消息的程序是A ;A.通知产生器B.通知接收器C.命令生成器D.命令应答器第4章远程网络监视选择题:1. 在RMON规范中增加了两种新的数据类型,它们分别是CD填空A. createRequestB. underCreationC. EntryStatusD.OwnerString2. RMON v1监视OSI第1、2层通信,而RMON v2监视OSIA的通信;A.第3~7层B.第7层C.第4~7层D.第3~4层3. RMON是对A标准的重要补充;A.SNMPB.SMTPC.UDPD.ICMP4. 通常用于监视整个网络A情况的设备称为网络监视器或网络分析器、探测器等;A.通信 B.差错率 C.传输率 D.管理5.在控制台产生报警事件时,是由于网络设备中超过RMON警报组定义的一组网络性能的 CA.最小值B.最大值C.门限值D.默认值6.为了提高效率,希望监视器每次只返回的那些自上次查询以来改变了的值,RMON2在MIB的定义中,使用 AA.时间过滤器索引B.外部对象索引C.协议目录表D.监视器的标准配置法Ø RMON在网络管理方法的主要用途是A ;A. 性能管理B. 配置管理C. 计费管理D. 安全管理Ø 在RMON MIB的表中,负责保存监控数据的表A ;A. 数据表B. 控制表C. 地址表D. 路由表Ø 关于RMON1监控层次的描述中,正确的是B ;A. RMON1可监控网络层与数据链路层B. RMON1可监控物理层与数据链路层C. RMON1可监控传输层与数据链路层D. RMON1可监控传输层与应用层Ø 一般来说, RMON的目标是 A ,从而减少管理站和被管理系统之间的通信负担;A. 监视子网范围内的通信B.监视管理站范围内的通信B. 监视子网范围外的通信 D. 监视管理站范围外的通信Ø 在RMON规范中,要删除行,行的所有者发出SetRequestPDU,把行的状态对象置为 A ;A.invalid B.valid C.createRequest D.underCreationØ 在RMON MIB的表中,控制表的作用是定义数据表的结构 ,数据表的作用是存储数据 ;综合1. 信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为BA.保密性B.数据完整性C.可用性D.一致性2. 篡改是破坏了数据的 AA.完整性B.一致性C.保密性D.可利用性3. 防止数据源被假冒,最有效的加密机制是 CA.消息认证B.消息摘要C.数字签名D.替换加密4. 在Internet网络管理的体系结构中,SNMP协议定义在 DA.网络访问层B.网际层巳传输层 D.应用层5. SNMP协议的直接下层协议是 AA.UDPB.ICMPC.TCPD.IP6. 计算机网络管理中提供统一的网络数据表示的形式语言是 AA.ASN.1B.JavaC.C语言D.ASP7. SNMPv1操作中检索未知对象所采用的命令是 DA.GetRequestB.TrapC.SetRequestD.GetNextRequest8. SNMPv1的操作中,使用Set命令设置多个变量时,若有一个变量的名字和要设置的值在类型、长度等方面不匹配,则返回的错误条件是 D A.tooBig B.noSuchName C.genError D.badValue9. MIB-2层次树结构有3个作用,对形成管理对象全局标识起作用的是 CA.表示管理和控制关系B.提供结构化的信息组织技术C.提供对象命名机制D.提供数据类型10. 下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题 BA.视图监视B.网络监视C.拓扑监视D.软件监视11. 监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取出请求的值,返回给监视器;这种通信机制叫做 AA.轮询B.事件报告C.请求D.响应12. 以下不属于远程网络监控RMON目标的是 BA.离线操作B.增加带宽C.提供增值数据D.主动监视13. 一种插入到程序中并能对运行中的软件错误进行修改的软件编码是 CA.病毒B.漏洞C.补丁D.蠕虫14. 交换机的MAC地址表主要建立的对应关系是 AA.主机MAC地址与交换机端口B.主机IP地址与交换机端口C.主机计算机名称与交换机端口D.主机DNS名称与交换机端口15. 在“全局配置”模式下删除VLAN10的命令为 BA. no VLAN10B. no VLAN 10C. del VLAN10D. del V LAN 1016. 存储设备通过通用网络连接到网络设备上,主要应用于中小型网络的存储技术是 CA. DASB. 内嵌式存储系统C. NASD. SAN17. 存储设备之间相互连接形成自己的网络,主要应用于大型网络的存储技术是 DA. 内嵌式存储系统B. DASC. NASD. SAN18. 有一个公司,每个工作区须要安装 2 个信息插座,并且要求公司局域网不仅能够支持语音/数据的应用,而且应支持图像、影像、影视、视频会议等,对于该公司应选择 C 等级的综合布线系统;A.基本型综合布线系统B.增强型综合布线系统C.综合型综合布线系统D.以上都可以19. 管槽安装的基本要求不包括 A ;A. 走最短的路由B. 管槽路由与建筑物基线保持一致C.“横平竖直”,弹线定位D. 注意房间内的整体布置20. 连接各建筑物之间的传输介质和各种支持设备硬件组成一个 C 综合布线系统;A.垂直干线 B.水平 C.建筑群 D.总线间21. 下列有关验收的描述中,不正确的是 B ;A. 综合布线系统工程的验收贯穿了整个施工过程B. 布线系统性能检测验收合格,则布线系统验收合格C. 竣工总验收是工程建设的最后一个环节D. 综合布线系统工程的验收是多方人员对工程质量和投资的认定;判断1. 基于交换机的端口划分VLAN是静态VLAN;2. 基于站点的MAC地址动态地划分VLAN是动态VLAN;3. VLAN的实现方式有两种:静态VLAN和动态VLAN;4. 在SAN中服务器与存储设备之间的数据交换是通过SAN网络进行,不会消耗应用网络的带宽资源,所以SAN主要应用于大型网络;填空1. 在Internet中,对网络、设备和主机的管理叫做网络管理,网络管理信息存储在_________;2. RMON规范中的表结构由两部分组成;其中,数据表用于存储数据,_________表用于定义数据表的结构;控制3. 由代理向管理站发出的异步事件报告是________;Trap名词解释1. SNMPSNMP简单网络管理协议,是应用最为广泛的网络管理协议,主要用于对路由器、交换机、防火墙、服务器等主要设备网元的管理;2. RMON远程监视技术,是对SNMPv1功能的一个扩展;主要是针对SNMP中管理进程与管理代理之间的通信缺少实时性以及轮询开销太大这一缺陷而提出来的一组MIB变量,这组MIB变量都是通过对网络的连续、实时监视而生成的;3. VLANVLAN虚拟局域网是对连接到第二层交换机端口的网络用户的逻辑分段,它不受网络用户的物理位置限制;一个VLAN可以在一个交换机或者跨其他的交换机实现;4. 广播风暴广播风暴是指在一个本地网段中,由一个站点产生的广播帧首先会被发送到本网段中的其他所有站点,在站点接收到广播帧后再继续进行发送,如此循环,在本网段中将形成大量无用的广播帧;广播帧占用了有效的带宽,导致网络性能下降,甚至网络瘫痪;。

网络管理课后习题解答

网络管理课后习题解答

网络管理习题参考答案习题 11.什么是网络管理?网络管理的目标是什么?[解答] 网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可靠、安全、经济的服务。

网络管理的目标是使网络的性能达到最优化状态。

通过网络管理,要能够预知潜在的网络故障,采取必要的措施加以预防和处理,达到零停机;通过监控网络性能,调整网络运行配置,提高网络性能;借助有效的性能尺度和评估方法,扩充和规划网络的发展。

所以网络管理的根本目标就是最大限度地满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

2.网络管理标准有哪些?[解答] 网络管理的主要标准分别是OSI参考模型、TCP/IP参考模型、TMN参考模型、IEEE LAN/WAN以及基于Web的管理。

3.ISO制定的网络管理标准有哪些文件?其内容是什么?[解答] ISO在1989年颁布了ISO DIS7498-4(X.700)文件,定义了网络管理的基本概念和总体框架;之后在1991年发布的两个文件中规定了网络管理提供的服务和网络管理协议,即ISO 9595公共管理信息服务定义(Common Management Information Service,CMIS)和ISO 9596公共管理信息协议规范(Common Management Information Protocol,CMIP);在1992年公布的ISO 10164文件中规定了系统管理功能(System Management Functions,SMFs),而ISO 10165文件则定义了管理信息结构(Structure of Management Information,SMI)。

这些文件共同组成了ISO的网络管理标准。

4.TCP/IP网络管理标准有哪些主要的RFC文件?其内容是什么?[解答]TCP/IP网络管理在1987年11月提出的简单网关监控协议(Simple Gateway Monitoring Protocol,SGMP),并在此基础上发展为简单网络管理协议第一版(Simple Network Management Protocol,SNMPv1),陆续公布在1990和1991年的几个RFC(Request For Comments)文件中,即RFC 1155(SMI)、RFC 1157(SNMP)、RFC 1212(MIB定义)和RFC 1213(MIB-2规范)。

网络管理答案(第3版)之欧阳理创编

网络管理答案(第3版)之欧阳理创编

第一章 ao 导论思考题11 什么是网络管理?简述它的重要性。

答:网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。

(P4)网络管理的重要性主要体现在:1、网络设备的复杂化使网络管理变得复杂。

2、网络的经济效益越来越依赖网络的有效管理。

3、先进可靠的网络管理也是用户所要求的。

(P4)12 网络管理的目标是什么?答:网络管理的根本目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

(P5)13 网络管理主要涉及哪些基础理论与技术?答:网络管理是一门高度综合和复杂的技术,除其自身包含丰富的内容之外,还涉及多个学科的基础理论和技术,主要包括:网络性能分析理论、网络的可靠性理论、网络优化理论、人工智能理论与技术、面向对象的分析与设计技术、数据库技术和计算机仿真技术等。

(P6P13)14 面向对象的分析技术与面向过程的分析技术相比有哪些主要区别?面向对象分析技术的优点是什么?答:面向对象的分析与设计技术与面向过程技术相比的区别在于:面向过程技术是将处理问题的方案看成一个过程,然后把过程逐步分解为更小的过程,直至小过程的复杂程度易于处理为止;面向对象技术是将问题看成是事物(对象)之间的相互作用,通过定义有关对象的属性、可产生的或被施加的操作以及对象之间的相互关系来处理问题。

从语言学的角度来讲,面向过程技术是以动词为中心,而面向对象技术是以名词为中心。

面向对象分析技术的优点包括:1、面向对象分析技术更符合人们以名词为中心的思维习惯,更易于理解和掌握。

2、面向对象分析技术特有的抽象性、封装性、继承性以及同质异构性在克服复杂性方面具有优势。

a. 抽象性提供了对于复杂对象的单纯接口。

b. 封装性对复杂的个体实现了细节的隐藏。

c. 继承性可以非常方便地表达事物从一般到特殊,从简单到复杂的层次关系。

d. 同质异构性在保证了对象的外部接口不变的前提下,解决了网络设备升级改造后管理上的向后兼容等问题。

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案

网络安全与管理课后练习与答案第一章课后练习选择题1.向有限的空间输入超长的字符串是(A )攻击手段。

A、缓冲区溢出B、网络监听C、端口扫描D、IP欺骗2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(A )漏洞。

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用3.不属于黑客被动攻击的是(A )A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒4. 抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器5. 不属于常见的危险密码的是(D)。

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10的综合型密码6.属于黑客入侵的常用手段的是(D)。

A、口令设置B、邮件群发C、窃取情报D、IP欺骗7.计算机网络系统的安全威胁不包括(D)。

A、黑客攻击B、网络内部的安全威胁C、病毒攻击D、自然灾害8.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)。

A、计算机编程高手B、Cookies的发布者C、网络的非法入侵者D、信息垃圾的制造者9.以下不属于计算机安全措施的是(D)。

A、下载并安装系统漏洞补丁程序B、安装并定时升级正版杀毒软件C、安装软件防火墙D、不将计算机连入互联网10.为了降低风险,不建议使用的Internet服务是(B)。

(找不到)A、Web服务B、外部访问内部系统C、内部访问InternetD、FTP服务11.截至2008年6月底,中国网民数量达到(A),网民规模跃居世界第一位。

A、2.53亿B、3.35亿C、0.53亿D、1.53亿填空题1.比较常用的防范黑客的技术产品是()、()和安全工具包/软件。

(找不到)2.用户的密码按照时间或使用次数不断动态变化,每个密码只使用一次,这种密码叫做(动态密码)。

3.生物特征识别技术是通过计算机,利用人体所固有的生理特征或行为特征来进行个人身份鉴定。

网络管理练习题带答案)

网络管理练习题带答案)

网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。

l 代理定期查询被管对象的各种参数的操作叫轮询,代理每隔一定时间向管理者报告自己的状态的机制叫心跳。

l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。

Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø 下述各功能中,属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说,网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø 在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是(C)。

A.配置管理B.故障管理C. 性能管理D. 安全管理Ø 在网络管理功能的描述中,错误的是(D )。

A.配置管理用于监测和控制网络的配置状态。

B.故障管理用于发现和排除网络故障。

C.安全管理用于保护各种网络资源的安全。

D.计费管理用于降低网络的延迟时间,提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库,它是一个概念上的数据库,定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。

2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。

处于叶子位置上的对象是实际被管对象,每个实际的被管对象表示某些被管资源、活动或相关信息。

Ø 在SNMP协议中,MIB对象用抽象语法(ASN)来描述。

数据传输过程中,使用基本编码规则(BER)进行编码。

Ø 在SMI的关键字中,用于管理对象语法定义的是(C )。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

计算机网络管理技术与应用张成文课后题答案

计算机网络管理技术与应用张成文课后题答案

计算机网络管理技术与应用张成文课后题答案1、下列对IPv 地址FF::::BC:::D 的简化表示中,错误的是(B )。

中[单选题] *A.FF:::BC:::DB.FF:::BC::D(正确答案)C.FF::::BC::DD.FF::::BC::D2、下列叙述中,错误的是______。

[单选题] *A:硬磁盘可以与CPU之间直接交换数据(正确答案)B:硬磁盘在主机箱内,可以存放大量文件C:硬磁盘是外存储器之一D:硬磁盘的技术指标之一是每分钟的转速rpm3、1GB的准确值是______。

[单选题] *A:1024×1024 BytesB:1024 KBC:1024 MB(正确答案)D:1000×1000 KB4、在WPS文字文档中,要使一行文字右对齐,应先()。

[单选题] *A.单击“右对齐”按钮B. 单击工具栏上的“B”按钮C.将光标定位在该行(正确答案)5、在WPS表格中,关于筛选数据的说法正确的是()。

[单选题] *A.删除不符合设定条件的其它内容B.筛选后仅显示符合我们设定筛选条件的某一值或符合一组条件的行(正确答案)C.将改变不符合条件的其它行的内容6、D:读盘控制器的功能是______。

[单选题] *A:指挥、协调计算机各相关硬件工作(正确答案)B:指挥、协调计算机各相关软件工作C:指挥、协调计算机各相关硬件和软件工作7、转发数据包时,网络层所使用的主要信息依据是()。

易[单选题] *A.IP 路由表(正确答案)B.MAC 地址表C.ARP 缓存D.端口列表8、WPS表格在缺省状态下,数值对齐方式分别是()。

[单选题] *A.左对齐B.右对齐(正确答案)C.居中9、组成计算机系统的两大部分是______。

[单选题] *A:硬件系统和软件系统(正确答案)B:主机和外部设备C:系统软件和应用软件D:输入设备和输出设备10、A:只能进行逻辑运算B:对数据进行算术运算或逻辑运算(正确答案)C:只能进行算术运算D:做初等函数的计算下列关于磁道的说法中,正确的是______。

《网络应用服务管理》课后思考与训练答案

《网络应用服务管理》课后思考与训练答案

《网络应用服务管理》课后思考与训练第1章绪论一、填空题:1.从功能上讲,Internet的信息服务基本上可以分为(共享资源)、(交流信息)和(发布和获取信息)三类。

2.Internet提供的主要信息服务有(WWW服务)、(FTP服务)、( E-mail服务)、(Telnet服务)、(信息讨论与公布服务)(娱乐与会话服务)等。

二、思考题1.Internet有哪些主要功能?P2-3(1)共享资源(2)交流信息(3)发布和获取信息2.Internet提供的主要信息服务有哪些?P3-5(1)WWW服务(2)FTP服务(3)E-Mail服务(4)Telnet服务(5)信息讨论与公布服务(6)娱乐与会话服务第2章配置Web服务器一、填空题1.WWW主要通过(http)向用户提供网页信息。

2.默认情况下,Web服务所使用的TCP端口为(80)。

3.用户在Web客户机上使用(Web浏览器)浏览Web服务器上的信息。

4.一个URL的格式为:(信息服务类型)://(信息资源地址/文件路径)。

5.目前建立Web服务器的主要方法有(IIS)和(Apache)。

6.在创建Web网站时,需要为其设定(主目录)。

默认情况下,网站中的所有资源需要存储在里面。

7.在配置WEB站点时,为了使用户可以通过完全合格域名访问站点,应该在网络中配置(DNS)服务器。

8.在一台计算机上建立多个WEB站点的方法有(利用多个IP地址)、(利用多个TCP端口号)、(利用多个主机头名称)。

9.如果希望在用户访问网站,但没有指定具体的网页文档名称时,也能为其提供一个网页,那么需要为这个网站设置一个默认网页,这个网页往往被称为(首页)。

10.对于一个网站而言,可以把所有网页及相关文件都存放在网站的主目录中,只要在主目录中建立子文件夹,然后把这些文件放置在这些文件夹内即可,这些文件夹称为(实际目录)。

11.为了便于对网站资源进行灵活管理,还可以把这些文件放在本地计算机的其他文件夹中或其他计算机的共享文件夹中,然后再把这个文件夹映射到网站主目录中的一个(虚拟)目录上。

网络安全与管理课后重点习题答案 石磊

网络安全与管理课后重点习题答案   石磊

1、网络安全的主要目标。

答:可用性:可用性指信息或信息系统可被合法用户访问,并按其要求运行。

机密性:机密性将对敏感数据的访问权限控制在那些经授权的个人,只有他们能查看数据。

完整性:完整性指防止数据未经授权或意外改动,包括数据插入、删除和修改等。

不可抵赖性:防止个人否认先前已执行的动作,确保数据接收方能确信发送方的身份。

2、Sniffer的工作原理。

答:在正常情况下,一个合法的网络接口只响应两种数据帧。

帧的目标区域具有和本地网络接口相匹配的硬件地址;帧的目标区域具有广播地址。

而Sniffer就是一种能将本地网卡状态设置成混杂模式的软件,当网卡处于这种混杂模式时,该网卡具有广播地址,他对所有遭遇到的每一个帧都产生一个硬件中断以便提醒操作系统处理流经该物理媒体上的每一个报文包。

3、什么是端口镜像。

答:端口镜像就是把交换机的一个或多个端口(VLAN)的数据镜像到一个或多个端口的方法。

4、为什么要端口镜像答:交换机组建的网络是根据交换机内部MAC表进行数据转发,因此需要通过配置交换机来把一个或多个端口的数据转发到某一个端口来实现对网络的监听。

5、TCSEC有哪些等级和级别。

简述C1,C2,B1的主要安全要求。

答:TCSEC将计算机系统的安全划分4个等级7个级别。

C1、所有的用户以同样的灵敏度来处理数据,即用户认为C1系统中的所有文档都具有相同的机密性。

C2、比C1加强了可调用的审慎控制,在连接到网络上市,用户分别对各自的行为负责。

B1、系统对网络控制下的每个对象都进行灵敏度标记,系统使用灵敏度标记作为所有强迫访问控制的基础。

6、安全操作系统的基本特征。

答:最小特权原则。

是指应限定网络中每个主体所必需的最小特权,确保可能的事故、错误、网络部件的篡改等原因造成的损失最小。

自主访问控制和强制访问控制。

自主访问控制(DAC)是一个接入控制服务,它执行基于系统实体身份和他们到系统资源的介入授权。

强制访问控制是强加给访问主体的,即系统强制主体服从访问控制政策。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《计算机网络管理》第二版(雷震甲著)课后习题答案免费下载西安电子科技大学出版社1.01网络管理对于网络的正常运行有什么意义?答:1、减少停机时间,2、改进响应时间,3、提高设备的利用率4、减少运行费用5、减少网络瓶颈6、提高运行效率1.02局域网管理与本书所讲的网络管理有什么不同结合你使用的局域网操作系统试举出几种管理功能。

答:1.03被管理的网络设备有哪些?答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件)1.04网络管理系统分为哪些层次网络管理框架的主要内容是哪些?答:1、OSI/RM2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能4、提供基本的管理操作1.05在管理站和代理中应配置哪些软件实体?答:管理站:1、OS 2、通信3、NME(网络管理实体) 4、应用5、NMA(网络管理应用)代理:1、OS 2、通信3、NME(网络管理实体) 4、应用1.06集中式网络管理和分布式网络管理有什么区别各有什么优缺点?答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。

而分布式的网络,是地理上分布的多台网络管理客户机与一网络管理服务器交互作用,共同完成网络管理功能。

集中式优点:管理人员可以有效的控制整个网络资源,根据需要平衡网络负载,优化网络性能。

缺点:网络通信消耗大,管理站失效,将导致网络管理中断;对于大型网络则力不从心。

分布式优点:灵活性和可伸缩性,善于控制大型网络。

缺点:不便于统一控制。

1.07什么是委托代理?答:有些设备不支持当前的网络管理标准,或无法完整实现NME全部功能,或不能运行附加软件,用来管理这些非标准设备的标准设备,称为委托代理。

1.08网络管理软件由哪些部分组成它们的作用各是什么?答:1、用户接口软件:对网络资源实施本地配置、测试和排错,一定的信息处理能力,实现异构型网络连接2、管理专用软件:支持多种网络管理应用,如配置管理、性能管理、故障管理3、管理支持软件:保留管理所需要的相关信息,具有基本文件管理功能,支持节点之间的通信。

1.09对网络监控有用的管理信息有哪些代理怎样把管理信息发送给监视器?答:1、静态信息2、动态信息3、统计信息管理站和代理之间的信息交换通过协议数据单位(PDU)进行。

通常是管理站向代理发送请求PDU,代理以响应PDU回答,而管理信息包含在PDU参数中。

1.10系统响应时间由哪些部分组成?答:1、入口终端延迟2、入口排队时间3、入口服务时间4、CPU处理延迟5、出口排队时间6、出口服务时间7、出口终端延迟1.11网络资源的利用率与哪些因素有关什么是合理的负载分布?答:负载和数据速率有关。

各链路的相对负载/相对容量(相对利用率),都比较平衡。

1.12性能测试报告应包括哪些内容?答:1、主机对通信矩阵2、主机组通信矩阵3、分组类型直方图4、数据分组长度直方图5、吞吐率-利用率分布6、分组到达时间直方图7、信道获取时间直方图8、通信延迟直方图9、冲突计数直方图10、传输计数直方图或者:宽带利用率、吞吐率降低的程度、通信繁忙的程度、网络瓶颈及响应时间等。

1.13故障监视可分为哪些功能模块?答:1、故障检测和报警功能2、故障预测功能3、故障诊断和定位功能1.14需要计费的网络资源有哪些计费日志应包括哪些信息?答:资源:1、通信设施2、计算机硬件3、软件系统4、服务日志:1、用户标识符2、连接目标的标识符3、传送的分组数/字节数4、安全等级5、时间戳6、指示网络出错情况的状态码7、使用的网络资源1.15配置管理应包含哪些功能模块设备的配置信息有哪些?答:功能模块:1、定义配置信息2、设置和修改设备属性3、定义或修改网络元素间的互联关系4、启动和终止网络运行5、发行软件6、检查参数值和互联关系7、报告配置现状配置信息:设备的名称、标识符、地址、状态、操作特点和软件版本1.16计算机网络的安全需求有哪些?答:1、保密性2、数据完整性3、可用性1.17对计算机网络的安全威胁有哪些对网络管理的安全威胁有哪些?答:网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程1.18计算机网络的安全管理应包含哪些内容?答:1、记录系统中出现的各类事件2、追踪安全审计试验,自动记录有关安全的重要事件3、报告和接收侵犯安全的警示信号,在怀疑出现威胁安全的活动时采取防范措施5、经常维护和检查安全记录,进行安全风险分析,编制安全评价报告6、备份和保护敏感的文件7、研究每个正常用户的活动形象,预先设定敏感资源的使用形象,以便检测授权用户的异常活动和对敏感资源的滥用行为或者:1、发现安全漏洞2、设计和改进安全策略3、根据管理记录产生安全事件报告4、维护安全业务(访问控制、数据加密、认证)1.19ISO制定的网络管理标准有哪些文件各是什么内容?答:1、ISO DIS7498-4:定义了网络管理的基本概念和总体框架2、ISO 9595:公共管理信息服务定义3、ISO 9596:公共管理信息协议规范4、ISO 10164:系统管理功能5、ISO 10165:管理信息结构1.20TCP/IP网络管理标准有哪些主要的RFC文件各是什么内容?答:1、RFC1155(SMI) 2、RFC1157(SNMP) 3、RFC1212(MIB定义) 4、RFC1213(MIB-2规范)名词解释:一、网络管理应用:用户根据需要开发的软件,这种软件运行在具体的网络上,实现特定的管理目标。

二、网络管理完成的任务:1、收集有关网络通信的统计信息2、对本地设备进行测试,记录设备状态信息3、在本地存储有关信息4、响应网络控制中心的请求,发送管理信息5、根据网络控制中心的指令,设置或改变设备参数三、网络管理功能分为:1、网络监视:收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题2、网络控制:修改设备参数或重新配置网络资源,以便改善网络的运行状态四、网络监控要解决的问题:1、对管理信息的定义2、监控机制的设计3、管理信息的应用五、轮询:一种请求-响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。

六、事件报告:由代理主动发送给管理站的消息。

七、影响通信方式选择的主要因素:1、传送监控信息引起的通信量2、对危急情况的处理能力3、对网络管理站的通信时延4、被管理设备的处理工作量5、消息传输的可靠性6、网络管理应用的特殊性7、在发送消息之前通信八、网络管理功能:1、性能管理2、故障管理3、计费管理4、配置管理5、安全管理九、可用性:网络系统、元素或应用对用户可利用的时间的百分比十、响应时间:从用户输入请求到系统在终端上返回计算结果的时间间隔管理域:管理对象的集合叫管理域。

行政域:划分和改变管理域,协调管理域之间的关系。

表示层的功能是什么抽象语法和传输语法各有什么作用?答:用表示一个协议数据单元(例如,的帧)。

答:用基本编码规则对长度字段L编码:L=18,L=180,L=1044。

答:用基本编码规则对下面的数据编码:标签值=10,长度=255.答:为什么要用宏定义怎样由宏定义得到宏实例?答:网络管理框架由哪些部分组成支持SNMP的体系结构由哪些协议层组成?答:1、RFC1155定义了管理信息结构(SMI),即规定了管理对象的语法和语义2、RFC1212说明了定义MIB模块的方法3、RFC1213定义了MIB-2管理对象的核心集合,这些管理对象是任何SNMP系统必须实现的4、RFC1157是SNMPV1协议的规范文件。

应用层协议,UDP协议,TCP/IP环境中的管理对象是如何组织的这种组织方式有什么意义?答:组织:分层的树结构。

意义:1、表示管理和控制关系2、提供了结构化的信息组织技术3、提供了对象命名机制中的应用类型有哪些计数器类型和计量器类型有什么区别?答:1、networkaddress::=choice{internet ipaddress}2、internet object identifier::={iso(1)org(3)dod(6)1}3、ipaddress::=[application 0] implict octet string(size(4))4、counter::= [application 1] implict intrger(0..4 294 967 295)5、gauge:= [application 2] intrger(0..4 294 967 295)6、timeticks::= [application 3] intrger(0..4 294 967 295)7、opaque::= [application 4] octet string—arbitrary value区别:计量器与计数器不同的地方是计量器达到最大值后不回零,而是锁定在232-1给出的宏定义由哪些部分组成试按照这个宏定义产生一个宏实例。

答:1、SYNTAX,表示对象类型的抽象语法2、ACESS,定义SNMP协议访问对象的方式3、DesctPart,任选,用文字说明对象类型含义4、RefValPart,任选,用文字说明可参考在其他MIB模块定义的对象5、 indexpart,用于定义表对象的索引项6、defvalpart,定义了对象实例默认值,任选7、value notation,指明对象的访问名的管理对象分为哪几个组答:1、系统组2、接口组3、地址转换组4、IP组5、ICMP组6、TCP组7、UDP组8、EGP组9、传输组什么是标量对象什么是表对象标量对象和表对象的实例如何标识为什么不能访问表对象和行对象答:表和行对象是没有实例标识符的,因为她们不是叶子节点,SNMP不能访问。

对象标识符是由什么组成的为什么说对象的字典顺序对网络管理是很重要的答:.(tcpConnLocalAddress).( tcpConnLocalPort).( tcpConnRemAddress).( tcpConnRemPort)对象的顺序对网络管理是很重要的,因为管理站可能不知道代理提供的MIB的组成,所以管理站要用某种手段搜索MIB树,在不知道对象标识符的情况下访问对象的值。

在自己的计算机上安装SNMP服务,浏览MIB-2和私有数据库的内容。

相关文档
最新文档