网络管理答案(第3版)

合集下载

《网络服务器搭建、配置与管理-Linux(第3版)》课后习题答案

《网络服务器搭建、配置与管理-Linux(第3版)》课后习题答案

《网络服务器搭建、配置与管理-Linux版(第3版)》课后习题答案1.11 练习题一、填空题1.GNU的含义是。

2.Linux一般有3个主要部分:、、。

3.目前被称为纯种的UNIX指的就是以及这两套操作系统。

4.Linux是基于的软件模式进行发布的,它是GNU项目制定的通用公共许可证,英文是。

5.史托曼成立了自由软件基金会,它的英文是。

6.POSIX是的缩写,重点在规范核心与应用程序之间的接口,这是由美国电气与电子工程师学会(IEEE)所发布的一项标准。

7.当前的Linux常见的应用可分为与两个方面。

8.Linux的版本分为和两种。

9.安装Linux最少需要两个分区,分别是。

10.Linux默认的系统管理员账号是。

1. GNU's Not Unix的递归缩写2. 内核(kernel)、命令解释层(Shell或其他操作环境)、实用工具3. System V BSD4. Copyleft(无版权)General Public License,GPL)5. FSF,Free Software Foundation6. 便携式操作系统接口(Portable Operating System Interface)7. 企业应用个人应用8. 内核版本发行版本9. swap交换分区/(根)分区10. root二、选择题1.Linux最早是由计算机爱好者()开发的。

A.Richard Petersen B.Linus TorvaldsC.Rob Pick D.Linux Sarwar2.下列中()是自由软件。

A.Windows XP B.UNIX C.Linux D.Windows 2008 3.下列中()不是Linux的特点。

A.多任务B.单用户C.设备独立性D.开放性4.Linux的内核版本2.3.20是()的版本。

A.不稳定B.稳定的C.第三次修订D.第二次修订5.Linux安装过程中的硬盘分区工具是()。

网络管理练习题(带答案)

网络管理练习题(带答案)

网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。

l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。

l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。

Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø下述各功能中.属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说.网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。

A.配置管理B.故障管理C. 性能管理D. 安全管理Ø在网络管理功能的描述中.错误的是(D )。

A.配置管理用于监测和控制网络的配置状态。

B.故障管理用于发现和排除网络故障。

C.安全管理用于保护各种网络资源的安全。

D.计费管理用于降低网络的延迟时间.提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。

2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。

处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。

Ø在SNMP协议中.MIB对象用抽象语法(ASN)来描述。

数据传输过程中.使用基本编码规则(BER)进行编码。

Ø在SMI的关键字中.用于管理对象语法定义的是(C )。

计算机网络技术-第三版-王协瑞-第一章到第八章课后习题答案

计算机网络技术-第三版-王协瑞-第一章到第八章课后习题答案

(第一章计算机网络概述~1、什么是计算机网络它有哪些功能计算机网络是将分布在不同地理位置上的计算机通过有线的或无线的通信链路链接起来,不仅能使网络中的各个计算机之间的互相通信,而且还能通过服务器节点为网络中其他节点提供共享资源服务。

功能应用:1.实现计算机系统的资源共享2.实现信息的快速传递3.提高可靠性4.提供负载均衡与分布式处理能力5.^6.集中管理7.综合信息服务计算机网络应用:1.办公室自动化2.管理信息系统3.过程控制4.Internet应用2、试举几个计算机网络应用的实例。

?办公自动化管理信息系统过程控制Internet应用:电子邮件、信息发布、电子商务、远程音频、视频应用。

3、论述通信子网和用户资源子网的关系从逻辑功能上计算机网络则是由资源子网和通信子网组成的。

具体答案请参照课本P6。

资源子网提供访问网络和处理数据的能力,由主机系统,终端控制器,和终端组成,主机系统负责本地或全网的数据处理,运行各种应用程序或大型数据库,向网络用户提供各种软硬件资源和网络服务,终端控制器把一组终端连入通信子网,并负责终端控制及终端信息的接收和发送,中断控制器。

通过资源子网,用户可以方便的使用本地计算机或远程计算机的资源,由于他将通信网的工作对用户屏蔽起来,是的用户使用远程计算机资源就如同使用本地资源一样方便。

通信子网是计算机网络中负责数据通信的部分,,主要完成数据的传输,交换以及通信控制。

{4.典型的计算机网络拓扑结构包括哪几种各自特点是什么试画图说明。

答:1、星状拓扑、2、环状拓扑3、总线型拓扑4、树状拓扑5、网状拓扑1.星状拓扑星状拓扑是由中央节点和通过点到到通信链路接到中央节点的各个站点组成。

星形拓扑结构具有以下优点:(1)控制简单。

(2)故障诊断和隔离容易。

(3)方便服务。

`星形拓扑结构的缺点:(1)电缆长度和安装工作量可观。

(2)中央节点的负担较重,形成瓶颈。

(3)各站点的分布处理能力较低。

1.1计算机网络基础_非常网管:网络管理从入门到精通(第3版)_[共3页]

1.1计算机网络基础_非常网管:网络管理从入门到精通(第3版)_[共3页]

模型、TCP/IP(Transmission Control Protocol/Internet Protocol,传输控制协议/网际协议),
其间穿插大量的实验和技巧,有助于读者加强对理论知识的理解,提高实际应用的能力。

通过本章的学习,读者可以掌握无线网卡直接互连的配置,ISO/OSI参考模型的7层结
构以及每一层的功能,TCP/IP参考模型的4层结构以及每一层的功能,“科来”软件的
使用,IP地址的分类、计算、划分、汇总等。

1.1 计算机网络基础
在成为一名好的网络建设者之前,首先要成为一名好的网络使用者,正所谓“用然后知不足”。

本节重点讲述计算机网络的功能(这些功能将陆续在以后的章节中实现),最后演示无线网卡之间的互连。

1.计算机网络的产生和发展
1969年12月,DARPA的计算机分组交换网ARPANET投入运行。

ARPANET的成功,标志着计算机网络的发展进入了一个新纪元。

ARPANET的成功运行,使计算机网络的概念发生了根本性的变化。

早期的面向终端的计算机网络是以单个主机为中心的星型网,各终端通过传输介质共享主机的硬件和软件资源。

但分组交换网则以通信子网为中心,主机和终端都处在网络的边缘。

主机和终端构成了用户资源子网。

用户不仅共享通信子网的资源,而且可以共享用户资源子网中丰富的硬件和软件资源。

这种以资源子网为中心的计算机网络通常称为第二代计算机网络。

在第二代计算机网络中,多台计算机通过通信子网构成一个有机的整体,既分散又统一,从而使整个系统性能大大提高;原来单一主机的负载可以分散到全网的各台计算机上,使得网络系统的。

网络管理基础试题及答案

网络管理基础试题及答案

网络管理基础试题及答案一、单项选择题(每题2分,共20分)1. 网络管理的主要功能不包括以下哪一项?A. 配置管理B. 故障管理C. 性能管理D. 财务管理答案:D2. 网络管理的五大基本功能分别是?A. 配置管理、故障管理、性能管理、安全管理、计费管理B. 配置管理、故障管理、性能管理、安全管理、财务管理C. 配置管理、故障管理、性能管理、安全管理、资产管理D. 配置管理、故障管理、性能管理、资产管理、财务管理答案:A3. 网络管理协议中,SNMP代表什么?A. Simple Network Management ProtocolB. Secure Network Management ProtocolC. System Network Management ProtocolD. Standard Network Management Protocol答案:A4. 以下哪个不是网络管理的层次?A. 应用层B. 传输层C. 网络层D. 数据链路层答案:B5. 网络管理的监控功能通常不包括以下哪一项?A. 监控网络设备的运行状态B. 监控网络流量C. 监控网络设备的配置信息D. 监控网络设备的物理位置答案:D6. 网络管理中的“告警”通常指的是?A. 网络设备发出的警告信息B. 网络设备发出的错误信息C. 网络设备发出的故障信息D. 网络设备发出的维护信息答案:A7. 在网络管理中,哪个协议用于远程登录和执行命令?A. SNMPB. FTPC. TelnetD. HTTP答案:C8. 网络管理的“配置管理”功能主要负责什么?A. 监控网络设备的状态B. 管理网络设备的配置信息C. 分析网络的性能D. 处理网络的故障答案:B9. 网络管理中的“性能管理”功能主要关注哪些方面?A. 网络设备的配置和状态B. 网络的安全性C. 网络的流量和响应时间D. 网络的计费和成本答案:C10. 网络管理的“安全管理”功能不包括以下哪一项?A. 监控网络的访问权限B. 监控网络的流量C. 管理网络的访问控制列表D. 监控网络的入侵检测答案:B二、多项选择题(每题3分,共15分)1. 网络管理的配置管理功能包括以下哪些方面?A. 设备配置信息的收集B. 设备配置信息的变更C. 设备配置信息的备份D. 设备配置信息的恢复答案:A, B, C, D2. 网络管理的故障管理功能涉及以下哪些任务?A. 故障检测B. 故障诊断C. 故障恢复D. 故障预防答案:A, B, C3. 网络管理协议SNMP的主要功能包括?A. 网络设备的监控B. 网络设备的配置C. 网络性能的分析D. 网络安全的管理答案:A, B4. 网络管理的计费管理功能通常包括以下哪些方面?A. 网络资源的使用记录B. 网络服务的计费规则C. 网络服务的计费执行D. 网络服务的计费报告答案:A, B, C, D5. 网络管理的安全管理功能包括以下哪些内容?A. 访问控制B. 入侵检测C. 漏洞扫描D. 数据加密答案:A, B, C, D三、判断题(每题1分,共10分)1. 网络管理的配置管理功能不包括设备配置信息的变更。

9.1.3交换机的分类_非常网管:网络管理从入门到精通(第3版)_[共3页]

9.1.3交换机的分类_非常网管:网络管理从入门到精通(第3版)_[共3页]

网络管理从入门到精通(第3版)
330
图9-4 用路由器将LAN 分段
9.1.3 交换机的分类
前面已经讨论过多种LAN 分段方法,现在该仔细研究一下LAN 中的交换技术。

第三层交换和传统的第二层交换技术目前都被普遍使用。

但两者的不同之处在于第三层交换是基于网络层目的地址转发分组,而第二层交换是基于MAC 地址转发帧。

在网络出现的初期,使用同轴电缆的10Base2或者使用一两个Hub 的10BaseT 是可以接受的。

大多数业务流并不需要很多的带宽,因此,可供用户共享的带宽很多。

但在今天网络已连接到每一名职员的计算机,而视频以及音频电话会议这样的应用越来越普遍,带宽就成为一种相当宝贵的资源。

近年来,随着交换机的价格迅猛下跌,交换机变得相当便宜,以至于交换机几乎完全取代了Hub 的位置。

例如,在图9-1中,看到16个节点通过5个Hub 构成的一个局域网。

所有16个节点共享理论上可以达到10Mbit/s 的带宽。

如果在这种网络上同时向两个节点传送视频信号,可能就会出现带宽不足的问题。

在今天的网络环境中,Hub 可用交换机代替,如图9-5所示。

图9-5 由16个节点构成的交换式网络
交换机的分类方法有很多种,如从网络覆盖范围划分、根据传输介质和数据传输速率划分、根据应用层次划分、根据交换机的结构划分、根据是否支持网管功能划分、根据交换机的功能层划分。

网络管理课后习题解答

网络管理课后习题解答

网络管理习题参考答案习题 11.什么是网络管理?网络管理的目标是什么?[解答] 网络管理是指对网络的运行状态进行监测和控制,并能提供有效、可靠、安全、经济的服务。

网络管理的目标是使网络的性能达到最优化状态。

通过网络管理,要能够预知潜在的网络故障,采取必要的措施加以预防和处理,达到零停机;通过监控网络性能,调整网络运行配置,提高网络性能;借助有效的性能尺度和评估方法,扩充和规划网络的发展。

所以网络管理的根本目标就是最大限度地满足网络管理者和网络用户对计算机网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

2.网络管理标准有哪些?[解答] 网络管理的主要标准分别是OSI参考模型、TCP/IP参考模型、TMN参考模型、IEEE LAN/WAN以及基于Web的管理。

3.ISO制定的网络管理标准有哪些文件?其内容是什么?[解答] ISO在1989年颁布了ISO DIS7498-4(X.700)文件,定义了网络管理的基本概念和总体框架;之后在1991年发布的两个文件中规定了网络管理提供的服务和网络管理协议,即ISO 9595公共管理信息服务定义(Common Management Information Service,CMIS)和ISO 9596公共管理信息协议规范(Common Management Information Protocol,CMIP);在1992年公布的ISO 10164文件中规定了系统管理功能(System Management Functions,SMFs),而ISO 10165文件则定义了管理信息结构(Structure of Management Information,SMI)。

这些文件共同组成了ISO的网络管理标准。

4.TCP/IP网络管理标准有哪些主要的RFC文件?其内容是什么?[解答]TCP/IP网络管理在1987年11月提出的简单网关监控协议(Simple Gateway Monitoring Protocol,SGMP),并在此基础上发展为简单网络管理协议第一版(Simple Network Management Protocol,SNMPv1),陆续公布在1990和1991年的几个RFC(Request For Comments)文件中,即RFC 1155(SMI)、RFC 1157(SNMP)、RFC 1212(MIB定义)和RFC 1213(MIB-2规范)。

实验4-2配置RAID-1和RAID-5_非常网管:网络管理从入门到精通(第3版)_[共5页]

实验4-2配置RAID-1和RAID-5_非常网管:网络管理从入门到精通(第3版)_[共5页]

网络管理从入门到精通(第3版)
94
数量越多,冗余数据带来的成本越低。

但是RAID-5卷也有一些限制:第一,RAID-5卷至少需要3个硬盘才能实现(但最多也不能超过32个硬盘);第二,RAID-5卷不能包含根分区或系统分区。

实验4-2 配置RAID-1和RAID-5
虚拟机1的3块新加磁盘容量分别为:磁盘1是0.3GB ,磁盘2是0.3GB ,磁盘3是0.2GB 。

在磁盘1、磁盘2、磁盘3这3个动态磁盘上创建RAID-5。

RAID-5以最小的硬盘空间为参考,从每个磁盘上分配相同的空间,也就是说从3块磁盘上都分配0.2GB 空间。

磁盘1和磁盘2各剩下0.1GB 空间,刚好可以继续配置RAID-1。

本实验在实验4-1的基础上继续,操作步骤如下。

新建卷。

右键单击“磁盘管理”中的任一块磁盘,在快捷菜单中选择“新建RAID-5
卷(W )”,如图4-17所示。

图4-17 新建卷
执行“新建RAID-5卷”向导。

打开“新建RAID-5卷”向导对话框,如图4-18所示,
单击“下一步”按钮继续。

选择磁盘。

单击“下一步”按钮,显示“选择磁盘”对话框,如图4-19所示。

网络管理答案(第3版)之欧阳理创编

网络管理答案(第3版)之欧阳理创编

第一章 ao 导论思考题11 什么是网络管理?简述它的重要性。

答:网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。

(P4)网络管理的重要性主要体现在:1、网络设备的复杂化使网络管理变得复杂。

2、网络的经济效益越来越依赖网络的有效管理。

3、先进可靠的网络管理也是用户所要求的。

(P4)12 网络管理的目标是什么?答:网络管理的根本目标是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。

(P5)13 网络管理主要涉及哪些基础理论与技术?答:网络管理是一门高度综合和复杂的技术,除其自身包含丰富的内容之外,还涉及多个学科的基础理论和技术,主要包括:网络性能分析理论、网络的可靠性理论、网络优化理论、人工智能理论与技术、面向对象的分析与设计技术、数据库技术和计算机仿真技术等。

(P6P13)14 面向对象的分析技术与面向过程的分析技术相比有哪些主要区别?面向对象分析技术的优点是什么?答:面向对象的分析与设计技术与面向过程技术相比的区别在于:面向过程技术是将处理问题的方案看成一个过程,然后把过程逐步分解为更小的过程,直至小过程的复杂程度易于处理为止;面向对象技术是将问题看成是事物(对象)之间的相互作用,通过定义有关对象的属性、可产生的或被施加的操作以及对象之间的相互关系来处理问题。

从语言学的角度来讲,面向过程技术是以动词为中心,而面向对象技术是以名词为中心。

面向对象分析技术的优点包括:1、面向对象分析技术更符合人们以名词为中心的思维习惯,更易于理解和掌握。

2、面向对象分析技术特有的抽象性、封装性、继承性以及同质异构性在克服复杂性方面具有优势。

a. 抽象性提供了对于复杂对象的单纯接口。

b. 封装性对复杂的个体实现了细节的隐藏。

c. 继承性可以非常方便地表达事物从一般到特殊,从简单到复杂的层次关系。

d. 同质异构性在保证了对象的外部接口不变的前提下,解决了网络设备升级改造后管理上的向后兼容等问题。

计算机网络管理简答题及答案

计算机网络管理简答题及答案

计算机网络管理简答题及答案第1章网络管理概论1-01网络管理对于网络的正常运行有什么意义答:1、减少停机时间,2、改进响应时间,3、提高设备的利用率4、减少运行费用5、减少网络瓶颈6、提高运行效率1-02局域网管理与本书所讲的网络管理有什么不同结合你使用的局域网操作系统试举出几种管理功能。

答:局域网的管理相对简单,因为局域网运行统一的操作系统;对于异构型设备组成的网络,运行各种操作系统的互联网的管理就复杂的多了,就需要跨平台的网络管理技术1-03被管理的网络设备有哪些答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件) 1-04网络管理系统分为哪些层次网络管理框架的主要内容是哪些答:1、OSI/RM2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能4、提供基本的管理操作1-05在管理站和代理中应配置哪些软件实体答:管理站:1、OS 2、通信3、NME(网络管理实体) 4、应用5、NMA(网络管理应用)代理:1、OS 2、通信3、NME(网络管理实体) 4、应用1-06集中式网络管理和分布式网络管理有什么区别各有什么优缺点答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。

而分布式的网络,是地理上分布的多台网络管理客户机与一网络管理服务器交互作用,共同完成网络管理功能。

集中式优点:管理人员可以有效的控制整个网络资源,根据需要平衡网络负载,优化网络性能。

缺点:网络通信消耗大,管理站失效,将导致网络管理中断;对于大型网络则力不从心。

分布式优点:灵活性和可伸缩性,善于控制大型网络。

缺点:不便于统一控制。

1-07什么是委托代理答:有些设备不支持当前的网络管理标准,或无法完整实现NME全部功能,或不能运行附加软件,用来管理这些非标准设备的标准设备,称为委托代理。

网络管理练习题带答案)

网络管理练习题带答案)

网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。

l 代理定期查询被管对象的各种参数的操作叫轮询,代理每隔一定时间向管理者报告自己的状态的机制叫心跳。

l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。

Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø 下述各功能中,属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说,网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø 在网络管理功能中,用于保证各种业务的服务质量,提高网络资源的利用率的是(C)。

A.配置管理B.故障管理C. 性能管理D. 安全管理Ø 在网络管理功能的描述中,错误的是(D )。

A.配置管理用于监测和控制网络的配置状态。

B.故障管理用于发现和排除网络故障。

C.安全管理用于保护各种网络资源的安全。

D.计费管理用于降低网络的延迟时间,提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库,它是一个概念上的数据库,定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。

2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。

处于叶子位置上的对象是实际被管对象,每个实际的被管对象表示某些被管资源、活动或相关信息。

Ø 在SNMP协议中,MIB对象用抽象语法(ASN)来描述。

数据传输过程中,使用基本编码规则(BER)进行编码。

Ø 在SMI的关键字中,用于管理对象语法定义的是(C )。

网络安全与管理第3版课后习题答案

网络安全与管理第3版课后习题答案

第1章网络安全概述与环境配置1. 网络攻击和防御分别包括哪些内容?答:攻击技术主要包括以下几个方面。

(1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。

(2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。

(3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。

(4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。

(5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。

防御技术主要包括以下几个方面。

(1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。

(2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。

(3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。

(4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。

(5)网络安全协议:保证传输的数据不被截获和监听。

2. 从层次上,网络安全可以分成哪几层?每层有什么特点?答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。

物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。

逻辑安全需要用口令、文件许可等方法来实现。

操作系统安全,操作系统必须能区分用户,以便防止相互干扰。

操作系统不允许一个用户修改由另一个账户产生的数据。

联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。

(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。

(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。

(感觉如果说是特点的话这样回答有点别扭。

)3. 为什么要研究网络安全?答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。

8.7路由选路_非常网管:网络管理从入门到精通(第3版)_[共2页]

8.7路由选路_非常网管:网络管理从入门到精通(第3版)_[共2页]

第8章 路由319 从专线传送。

当专线故障后,GAD 无法从OSPF 学到172.16.0.0/16的路由,此时管理距离为111静态路由进入到路由表中,数据包从拨号线路传送。

这种修改静态路由管辖距离的方式叫作浮动静态路由。

8.7 路由选路当一个目标地址被多个目标网络覆盖,一个目标网络的多种路由协议的多条路径共存或当一个目标网络同一种路由协议的多条路径共存,路由器如何进行路由的选择呢?路由器会依据以下选路原则进行路由选择。

第一条,子网掩码最长匹配。

也就是如果一个目标地址被多个目标网络覆盖,它将优选最长的子网掩码的路由。

如到达10.1.1.1的网络有两个:10.1.1.0/24的下一跳是12.1.1.2,10.1.0.0/16的下一跳是13.1.1.3,则路由器更相信子网掩码长的10.1.1.0/24的路由,因掩码长度24大于16,路由器把数据包发往12.1.1.2。

如果路由器上发往10.1.2.1的数据包将选择10.1.0.0/16路由,因目标地址10.1.2.1不包括在路由条目10.1.1.0/24内。

第二条,管辖距离最小优先。

在子网掩码长度相同的情况下,路由器优选管辖距离小的路由。

如到达10.1.1.0/24的路由有两条,一条是通过RIP 学习来的,另外一条是通过OSPF 学习来的,则路由器相信OSPF 学习来的路由,因它有更小的管辖距离110,RIP 的管辖距离是120。

如图8-12所示,OSPF 取代RIP 路由就是这个原因,R1从OSPF 和RIP 都学到了23.1.1.0/24的路由,但OSPF 有更小的管辖距离,结果标记为“O ”的路由出现在路由表中。

如图8-14所示,R1和R2之间相当于是企业的内网,运行OSPF 协议。

R2和R3之间相当于是广域网,R2是企业的出口路由器。

R2上配置一条默认路由,默认路由是静态路由的一个特例,管辖距离仍然是1,OSPF 的管辖距离是110,在R2上访问1.1.1.1,会出现什么样的结果呢?数据包应该发往R1还是发往R3呢?答案当然发往R1了,因选路原则的第一条是子网掩码最长匹配,默认路由的子网掩码长度是0,只要有明细路由,就使用不到默认路由。

10.4配置标准访问控制列表的注意事项_非常网管:网络管理从入门到精通(第3版)_[共2页]

10.4配置标准访问控制列表的注意事项_非常网管:网络管理从入门到精通(第3版)_[共2页]

网络管理从入门到精通(第3版)368Show ip interface 命令提供了接口配置的IP 指定方面的信息。

它被专用来查询应用于接口的数据包过滤。

它并不显示访问控制列表的内容,而只有访问控制列表的号码,如图10-7所示。

图10-7 验证端口的IP 配置10.4 配置标准访问控制列表的注意事项前面三节介绍了标准、扩展和命名访问控制列表,本节介绍应用访问控制列表的一些注意事项。

1.标准列表要应用在靠近目标端标准访问控制列表究竟用在哪台设备上,用在哪个接口上,还是用在哪个方向上是有区别的。

标准的访问控制列表只能针对源地址进行控制,10.1.2节中把12.1.1.1作为源地址,R3就成为目标地址,数据流的方向就是从左到右,如图10-8所示。

从R1到R3,数据包共经过了4个接口,如果用在R1的S1/1端口,方向应该是out ;如果用在R2的S1/0端口,方向应该是in ;如果用在R2的S1/1端口,方向应该是out ;如果用在R3的S1/0端口,方向应该是in 。

接下来分析把列表分别用在4个端口上的区别,可以通过实验来验证下面的结论。

如果用在R1的S1/1端口,方向是out 。

结果将不起作用,原因是访问控制列表仅对穿越路由器的数据包进行过滤,对本路由器起源的数据包不进行过滤。

图10-8 数据流的方向如果用在R2的S1/0端口,方向是in 。

结果起作用,R1不能访问R3了,可R1也不能访问R2了,因为标准访问控制列表只能针对源地址,当R1访问R2的数据包进入路由器R2的S1/0端口时,源地址不符合,数据包被丢弃。

如果用在R2的S1/1端口,方向是out 。

结果正确。

计算机网络管理技术课后习题答案

计算机网络管理技术课后习题答案

计算机网络管理课后习题答案第1章网络管理概论1-01网络管理对于网络的正常运行有什么意义?答:1、减少停机时间;2、改进响应时间;3、提高设备的利用率;4、减少运行费用;5、减少网络瓶颈;6、提高运行效率1-02局域网管理与本书所讲的网络管理有什么不同?结合你使用的局域网操作系统试举出几种管理功能。

答:局域网的管理相对简单,因为局域网运行统一的操作系统;对于异构型设备组成的网络,运行各种操作系统的互联网的管理就复杂的多了,就需要跨平台的网络管理技术1-03被管理的网络设备有哪些?答:主机,网桥,路由器,交换机,集线器等被管理网络资源:网络硬件(物理介质和连网设备、计算机设备)、网络软件(操作系统软件、通信软件、应用软件)1-04网络管理系统分为哪些层次?网络管理框架的主要内容是哪些?答:1、OSI/RM 2、管理站3、代理系统网络管理框架内容:各种网络管理应用工作的基础结构,1、管理功能分为管理站和代理;2、为存储管理信息提供数据库支持3、提供用户接口和用户视图功能;4、提供基本的管理操作1-05在管理站和代理中应配置哪些软件实体?答:管理站:1、OS ;2、通信;3、NME(网络管理实体);4、应用5、NMA(网络管理应用)代理:1、OS ;2、通信;3、NME(网络管理实体);4、应用1-06集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?答:区别:集中式的网络中,至少有一个结点(主机或路由器)担当管理站角色,所有代理都在管理站监视和控制下协同工作,实现集成的网络管理。

而分布式的网络,是地理上分布的多台网络管理客户机与一网络管理服务器交互作用,共同完成网络管理功能。

集中式优点:管理人员可以有效的控制整个网络资源,根据需要平衡网络负载,优化网络性能。

缺点:网络通信消耗大,管理站失效,将导致网络管理中断;对于大型网络则力不从心。

分布式优点:灵活性和可伸缩性,善于控制大型网络。

缺点:不便于统一控制。

网络管理课后答案

网络管理课后答案

2-1 网络管理基本任务是什么?网络管理就是为保证网络系统能够持续、稳定、安全、可靠和高效地运行、不受外界干扰,对网络系统设施采取的一系列方法和措施。

网络管理的任务就是收集、监控网络中各种设备和设施的工作参数、工作状态信息,及时通知管理员并接受处理,从而控制网络中的设备、设施的工作参数和工作状态,以实现对网络的管理。

具体来说,网络管理包含两大任务:一是对网络运行状态的监测,二是对网络运行状态进行控制。

2-2 网络管理主要目标是什么?网络的有效性:网络的可靠性:网络的开放性:网的综合性:网络安全性:网络经济性:2-3 网络管理5大基本功能是什么?故障管理、配置管理、性能管理、安全管理和计费管理2-4 网络故障管理主要功能是什么?告警报告;事件报告管理;日志控制;测试管理功能2-5 网络性能管理基本功能是什么?工作负荷监测、收集和统计数据;判断、报告和报警网络性能;预测网络性能的变化趋势;评价和调整性能指标、操作模式和网络管理对象的配置2-6 简述引导连接协议和动态主机配置协议的工作过程。

MAC地址的查找方式有两种:引导链接协议(BOOTP)和动态主机配置协议(DHCP)。

BOOTP的基本过程如下:首先由发送端向网络广播一条消息,询问是否有接收端IP地址的配置信息,实质上是查询一张已知的MAC地址表,如果接收端主机的MAC地址在MAC地址表中,则BOOTP服务器就将与该MAC地址相联系的IP配置参数返回给发送端主机。

若在MAC地址表中查找不到相应的MAC地址信息,则BOOTP操作失败,此时,就要用其他方法(如动态主机配置协议DHCP)寻求MAC地址。

动态主机配置协议DHCP是一种自动分配IP地址的策略,DHCP提供了一种动态分配IP配置信息的方法。

其基本步骤是,DHCP再次向网络发送一条消息,请求地址配置信息,由地址解析协议(ARP)返回相应的MAC地址信息,再由DHCP送给发送端计算机2-7 网络性能分析与研究的主要方法有哪些?一是数学模拟,二是物理模拟数学模拟,就是将实际系统的运行规律,用数学形式表达出来,构成一个数学模型。

实用计算机网络技术(第三版)课后问答题

实用计算机网络技术(第三版)课后问答题

实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识1、计算机网络由哪几部分组成?网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。

传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。

网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。

包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。

2、简述计算机的主要功能,并举例说明。

资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。

3、什么是IP位置?什么是域名?两者有何异同?IP位置是给每一个使用TCP/IP协议的计算机分配的一个惟一的位置,IP位置的结构能够实现在计算机网络中很方便地进行寻址。

IP位置由一长串十进制数字组成,分为4段l2位,不容易记忆。

为了方便用户的使用,便于计算机按层次结构查询,就有了域名。

域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。

域名肯定有对应的IP位置,IP 位置却不一定都有域名,二者不是一一对应关系。

一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP位置。

4、某公司网络位置为192.168.0.0/255.255.255.0,供七个部门上网使用,其中设计部15台计算机、开发部28台计算机、市场部20台计算机、测试部10台计算机、财务部17台计算机、人力资源部5台、公关部3台,该网络如何划分最合理?试写出每个网络的网络位置、子网掩码以及IP位置范围。

从主机位借三位作为子网位,划分为八个子网,具体如下表:第2章网络传输介质1、为计算机网络选择最佳的传输介质时,应考虑哪些方面?当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。

计算机网络技术(第三版)习题答案

计算机网络技术(第三版)习题答案

附录:课后习题答案第一章1.计算机网络就是指,将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统。

计算机网络的功能主要体现在以下几方面:①实现计算机系统的资源共享②实现数据信息的快速传递③提高可靠性④提供负载均衡与分布式处理能力⑤集中管理⑥综合信息服务2. 略3. 用户资源子网提供访问网络和处理数据的能力,是由主机系统、终端控制器和终端组成;通信子网是计算机网络中负责数据通信的部分,主要完成数据的传输、交换以及通信控制。

通信子网为用户资源子网提供信息传输服务;用户资源子网上用户间的通信是建立在通信子网的基础上的。

网络书稿第二版-(附习题答案)4. 星型的中心节点是主节点,它接收各分散节点的信息再转发给相应节点,具有中继交换和数据处理功能。

星型网的结构简单,建网容易,但可靠性差,中心节点是网络的瓶颈,一旦出现故障则全网瘫痪。

网络中节点计算机连成环型就成为环型网络。

环路上,信息单向从一个节点传送到另一个节点,传送路径固定,没有路径选择问题。

环型网络实现简单,适应传输信息量不大的场合。

由于信息从源节点到目的节点都要经过环路中的每个节点,任何节点的故障均导致环路不能正常工作,可靠性较差。

总线结构中,各节点通过一个或多个通信线路与公共总线连接。

总线型结构简单、扩展容易。

网络中任何节点的故障都不会造成全网的故障,可靠性较高。

树型网络是分层结构,适用于分级管理和控制系统。

与星型结构相比,由于通信线路长度较短,成本低、易推广,但结构较星型复杂。

网络中,除叶节点极其连线外,任一节点或连线的故障均影响其所在支路网络的正常工作。

网状结构又称为不规则型,网络中各节点的连接没有一定的规则,一般当节点地理分散,而通信线路是设计中主要考虑因素时,采用不规则网络。

目前,实际存在的广域网,大都采用这种结构。

5. 服务器操作系统:它安装在网络服务器上,提供网络操作的基本环境。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
(I I,MOC,MOI,CT,AL,E)
(I I,MOC,MOI,CT,AL,E)
(P30-P33)
2-2请画图描述CMIP协议机完成一次M-GET服务的操作过程,并加以必要的
文字说明。
答:
Manager
CMIP Machine
ROSE
M-GET.req
RO-INVOKE.req
(1)
(2)
Agent
协议机的cmipPduCounterObject被管对象类。要求此类中的被管对象每收到100个
CMIP PDU就发出一个通报向Manager报告。
答:
cmipPduCounterObject MANAGER OBJECT CLASS
DERIVED FROM “CCITT REC.X.721(1992)|ISO/IEC 10165-2:1992”: pduCounterObject;
答:名字绑定的作用是说明被管对象之间的包含关系。(P43)
2-13在包含树中,被管对象A包含在被管对象B之中,这是否意味着对象A的
类是被管对象B的子类?
答:否。
被管对象实例A包含在被管对象实例B之中的例子:某个Hayes modem属于某
个PC之中。这并不能说明modem被管对象类属于PC被管对象类。(P37,P42)
答:被管对象类是被管对象定义的单位,对资源的多个类似特性或多个类似资源
进行描述。
被管对象实例是被管对象类的一个具体的值。(P37)
2-9请说明被管对象类定义中“包”的概念和作用。
答:条件包是属性、通报、操作和行为的集合,用于避免访问被管对象时出现差
错。(P41)
2-10被管对象属性的允许值和要求值的作用是什么?
;
;
REGESTED AS {object-identifier 3};
2-5请画出上题所定义的cmipPduCounterObject类的继承层次结构。设在某一
SystemTitle为“Beijing CMIP Experiment System”的系统中实现了若干
cmipPduCounterObject类的实例,用以对不同类别的CMIP PDU进行计数。请给
CMIP Machine
ROSE
M-GET.ind
RO-INVOKE.ind
(5)
(4)
(3)
表示层的可靠通信
Invoke ID Operation Value BOC / MOC BOI / MOI Informaton
Manager构造M-GET.request
服务原语,发给CMIP协议机
CMIP协议机构造相应的CMIP
机。
响应方的CMIP协议机取出
CMIP PDU,构造一个相应的
CMIP indication原语,交给响
应方的Agent。
如果GET服务是确认型的,还
需要利用response原语进行
一个反向的确认或应答过程。
过程中把RO-INVOKE换成
RO-RESULT。
2-3试结合图2.8,利用ASN.1定义CMIP PDU的一般数据格式。
discriminator)来选择和过滤通报的转发目的地。
2、日志
记录本地所发生的重要事件,有选择地存储事件报告。
3、访问控制
对来自Manager的访问操作请求的合法性进行判断。
4、时间表
支持多重访问、事件转发以及其他操作的同步。(P27-P29)
2-5公共管理信息协议(CMIP)中定义了哪些公共管理信息服务(CMIS)?这
答:允许值集合用来限定属性可能取的值。
要求值集合用来说明要求属性支持的特定的值。(P39)
2-11管理信息模型中的被管对象遵守哪两条继承规则?
答:1、允许多重继承(一个被管对象类可以有多个超类)。
2、继承是严格的(超类的所有属性、操作和通报都自动出现在它的子类中,
没有被忽略的)。(P38)
2-12名字绑定的作用是什么?
答:
cmip-pdu CmipPdu ::= SET
{ InvokeID INTEGER
OperationValue INTEGER
BOC/MOC OCTET STRING
BOI/MOI OCTET STRING Information OCTET STRING }
2-4请以2.6节中定义的被管对象类pduCounterObject为超类,定义一个专用于CMIP
过程的复杂程度易于处理为止;面向对象技术是将问题看成是事物(对象)之间
的相互作用,通过定义有关对象的属性、可产生的或被施加的操作以及对象之间
的相互关系来处理问题。从语言学的角度来讲,面向过程技术是以动词为中心,
而面向对象技术是以名词为中心。
面向对象分析技术的优点包括:
1、面向对象分析技术更符合人们以名词为中心的思维习惯,更易于理解和掌
M-GET原语的链式服务过程如下:
CMISE
User
CMISE
User
M-GET.req
M-GET.ind
M-GET.rsp
M-GET.conf
(II,BOC,BOI,Sc,F,AC,Sy,AIL)
(II,BOC,BOI,Sc,F,AC,Sy,AIL)
(II,LI,MOC,MOI,CT,AL,E)
(II,LI,MOC,MOI,CT,AL,E)
备升级改造后管理上的向后兼容等问题。
(P10-P11)
1-5网络管理的5个功能领域是什么?答:1、配置管理
2、性能管理
3、故障管理
4、安全管理
5、计费管理(P16)
1-6网络管理的主要内容是什么?
答:网络管理的内容包括:业务量控制、路由选择、网络自愈、网络信息安全和
智能化网络管理等。(P17-P20)
(P25-P26)
2-2网络管理模型主要包括哪些内容?
答:网络管理模型主要包括:体系结构(组织模型)、管理信息通信协议(通信
模型)和管理信息模型。(P25)
2-3简述OSI系统管理体系结构中,Manager和Agent的作用。
答:Manager的作用在于:向Agent发送访问被管系统中的管理信息的操作
些பைடு நூலகம்务是怎样提供给Manager或Agent的?答:公共管理信息协议(CMIP)中定义的公共管理信息服务(CMIS)包括:
M-EVENT-REPORT、M-GET、M-CANCEL-GET、M-SET、M-ACTION、
M-CREATE和M-DELETE。
Manager和Agent用CMIS服务源于调用上述7种服务。每种服务有request、
界并不能观测到资源的所有特性,资源也并非向外界报告所有的情况。被管对象类的定义包括:属性(attribute)、可以进行的操作(operation)、能够
发出的通报(notification)等特性,还有行为(behavior)以及命名方法等特性的
说明。(P37)
2-8什么是被管对象类?什么是被管对象实例?
握。
2、面向对象分析技术特有的抽象性、封装性、继承性以及同质异构性在克服
复杂性方面具有优势。
a.抽象性提供了对于复杂对象的单纯接口。
b.封装性对复杂的个体实现了细节的隐藏。
c.继承性可以非常方便地表达事物从一般到特殊,从简单到复杂的层
次关系。
d.同质异构性在保证了对象的外部接口不变的前提下,解决了网络设
第一章ao导论
思考题
1-1什么是网络管理?简述它的重要性。
答:网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安
全、经济地提供服务。(P4)
网络管理的重要性主要体现在:
1、网络设备的复杂化使网络管理变得复杂。
2、网络的经济效益越来越依赖网络的有效管理。
3、先进可靠的网络管理也是用户所要求的。(P4)
理论、网络优化理论、人工智能理论与技术、面向对象的分析与设计技术、数据
库技术和计算机仿真技术等。(P6-P13)
1-4面向对象的分析技术与面向过程的分析技术相比有哪些主要区别?面向对象
分析技术的优点是什么?
答:面向对象的分析与设计技术与面向过程技术相比的区别在于:面向过程技术
是将处理问题的方案看成一个过程,然后把过程逐步分解为更小的过程,直至小
第二章OSI系统管理模型
思考题
2-1基于远程监控的管理框架的基本思想是什么?
答:基于远程监控的管理框架的基本思想是采用现代网络技术,不再采用现场的
物理操作的方式对网络资源进行监测和控制,而是在远端通过通信网络对物理资
源的逻辑表示进行访问。这样就将本地物理管理变成了远程逻辑管理。从根据现
场观测的局部信息进行鼓励判断转变为对有明确定义的全局信息进行解释。
把责任交给了被管系统。(P45)
习题
2-1请画出CMIS提供的确认型M-SET非链式服务过程示意图。
答:
CMISE
Manager
CMISE
Agent
M-SET.req
M-SET.ind
M-SET.rsp
M-SET.conf
(I I,M,BOC,BOI,Sc,F,AC,Sy,AIL)
(I I,M,BOC,BOI,Sc,F,AC,Sy,AIL)
CHARACTERIZED BY
notifyPackage PACKAGE --通报包定义
;--通报包定义结束
;-- CHARACTERIZED BY结构结束
REGESTED AS {object-identifier 1};
notifyPackage PACKAGE
BEHAVIOUR
notifyPackageBehavior BEHAVIOUR
2-14请解释“尽量管理”和“同质异构”两种解决兼容性策略的不同。
相关文档
最新文档