国开机考《网络系统管理与维护》复习资料8
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
国开机考《网络系统管理与维护》复习资
料8
1.SNMP管理系统由SNMP管理站、SNMP代理和管理信息库(MIB)组成。
2.上网行为管理产品可实时掌握已连接到网络的设备、用户及位置,为网络资源的合规使用提供支持。
具体包括上网身份管理、上网终端管理、移动终端管理和上网地点管理。
3.网络故障排查流程包括描述网络故障现象、收集可能的网络故障原因信息、建立诊断计划、网络故障分析、事后记录和总结。
Flow是一种网络监测功能,可以收集流入和流出网络接口的IP数据包。
5.中间人攻击是一种入侵手段,入侵者可以拦截网络中正常的通信数据,并修改和控制通信双方的TCP会话,而通信
的双方却毫不知情,入侵者就可以使用抓包软件查看双方的通信内容。
6.AH的IP协议号为51,提供数据的完整性(MD5、SHA-1)和数据源身份验证,但是不能提供数据保密性功能,所有数据均以明文进行传输。
7.备份客户端是指需要备份数据的业务主机,它负责提供要备份的数据,一般需安装备份软件客户端代理程序。
8.备份介质是指备份数据存储的媒介,一般为磁盘阵列、物理磁带库或者虚拟带库、光盘塔、云存储或移动硬盘。
9.在分布式测量体系中,测量节点是完整的测量系统,它们分布在网络中的多个位置,既可以独立地进行网络测量,也可以将测量数据发送到测量中央服务器。
10.单点测量通常采用便携式测量仪表,在网络中的某个节点上安置测量系统或测量仪表进行测量。
步骤如下:
1.在Server2上打开“本地安全策略”窗口,可以使用命令“XXX”打开。
2.在左侧导航栏中选择“账户策略”。
3.在“密码策略”下选择“最小密码长度”。
4.将最小密码长度设置为8个字符。
5.点击“应用”和“确定”按钮保存设置。
2.某公司的网络管理员需要测量公司内部网络的带宽使用情况,以便优化网络性能。
以下是管理员的测量步骤:
1.选择一台性能较好的计算机作为测量主机。
2.在测量主机上安装网络流量监测软件,如Wireshark。
3.启动Wireshark并选择要监测的网络接口。
4.在Wireshark中设置过滤器,以便只监测公司内部网络的流量。
5.开始监测,记录一段时间内的网络流量情况。
6.根据监测结果分析网络瓶颈,并采取相应的优化措施。
攻击是一种利用网络中的广播、多播或单播地址向网络中的所有节点发送大量数据包的攻击方式。
④
⑤
是一种网络攻击,攻击者通过发送大量的数据包来占用目标主机的网络带宽,使其无法正常工作。
解释选项】
a.入侵检测系统
b.帐户锁定策略
c.网络攻击
d.泛洪攻击
e.拒绝服务攻击
空①:参考答案:b;B;b;B
空②:参考答案:a;A;a;A
空③:参考答案:d;D;d;D
空④:参考答案:d;D;d;D
空⑤:参考答案:e;E;e;E
流加密是一种常见的加密方式,它将明文数据转换为比特流,并使用密钥进行异或运算,从而实现加密的目的。
在使用流加密时,需要指定允许登录失败的次数,以防止恶意用户通过暴力进行入侵。
此外,还需要保证系统目录、用户目录、配置文件等关键信息的安全,以确保业务系统正常运行。
基础数据在流加密中扮演着重要的角色,它是将数据包与密钥生成二进制比特流进行异或运算的过程。
通过对基础数据的加密,可以更有效地保护数据的安全性。
网络入侵检测系统是一种用于检测网络入侵的技术,它可以帮助管理员及时发现并应对入侵行为。
其中,网络负载攻击是一种常见的入侵手段,入侵者通过向网络中发送大量的无用数据包,使网络设备超负荷运行,导致网络性能下降,甚至瘫痪。
为了防止此类攻击,需要采取相应的防御措施,例如限制网络带宽、增强网络设备的处理能力等。
保障系统安全需要综合考虑多个方面,包括用户认证、数据加密、目录权限控制、网络安全等。
只有在全面加强各个方面的安全措施,才能有效地保护系统的安全性。