第10章 网络管理(习题参考答案)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章网络管理与安全

三、简答题

1.试说明入侵检测系统与防火墙的区别。

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

2.网络管理的需求有哪些?

1)杜绝可能发生错误的因素,保障计算机网络的正常运行。

2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。

3.企业在网络管理方面进行投资的主要驱动因素有哪几点?

1)维持或改进服务

2)维持各种的需求平衡

3)网络的复杂性问题

4)减少宕机时间

5)加强资产管理

6)控制开销

4.“网络管理不包含对人员的管理,”这句话对否?为什么?

不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。

5.请画出管理者——代理管理模型图。

错误!文档中没有指定样式的文字。

249

6. “因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通

信,”这句话对否?为什么?

不对。因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。

7. 请解释对象标识树的概念,并说明它是以什么方式标识节点的。

MIB 库以互联网的域名系统方式对所有的被管对象进行组织和命名。即MIB 库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。该树又名对象标识树。从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。

8. MIB 库中SNMP 能够操作的对象可以分为几个组?都是什么?

在MIB 库中SNMP 能够操作的对象可以分为10个组(实际上还有一个组CMOT ,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP 组、ICMP 组、TCP 组、UDP 组、EGP 组、传输组以及SNMP 组。

9. SNMP 协议的消息类型有哪些?

SNMP 协议定义了5中消息类型:Get-Request 、Get-Response 、Get-Next-Request 、Set-Request 和Trap 。

10. 本章中列举的信息系统的威胁有哪些?

恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大

11. 什么是授权侵犯?它与非法使用有什么区别?

一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。而非法使用是指没有被授权的用户对目标资源的非法使用。

12. “记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否?

不对。任何将口令记录在物理介质上的行为都可能造成口令的泄漏。

13. 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。

1)加密技术是实现数据保密性的基本手段。它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。

2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。它是系统登入时的一项重要的安全保障技术。

3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。通过密码技术的使用,

第10章 网络管理与安全

250 在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。

4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。

相关文档
最新文档