ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:116.62KB ,
资源ID:2994399      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2994399.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络管理技术复习.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

计算机网络管理技术复习.docx

1、计算机网络管理技术复习第一章:计算机网络基础1、网络的基本功能是什么? 数据通信:数据通信是用来快速传送计算机与终端、计算机与计算机之间的各种信息,包括文字信息、新闻消息、咨询信息、图片资料、报纸版面等。 资源共享:“资源”指的是网络中所有的软件资源、硬件资源、数据资源和通信信道资源。“共享”指的是网络中的用户都能够部分或全部地享受这些资源。 分布处理:当某台计算机负担过重,或该计算机正在处理某个进程又接到用户的进程申请,网络可将新的进程任务转交给网上空闲的计算机来完成,这样处理能均衡各计算机的负载,提高处理问题的实时性;对大型综合性问题,可将问题各部分交给不同的计算机并行处理,充分利用网络资

2、源,扩大计算机的综合处理能力,增强实用性。 2、按网络的覆盖范围来分类,网络可分为哪几种类型? 局域网(LAN):10公里以内; 城域网(MAN):100公里以内,又称城市网络; 广域网(WAN):上千公里; 国际互联网(Internet):网络覆盖范围为全世界;3、什么是网络拓扑结构?计算机网络的连接方式叫做“网络拓扑结构(topology)”。抛开网络中的具体设备,把像工作站、服务器等网络单元抽象为“点”,把网络中的电缆等通信介质(含有线介质和无线介质)抽象为“线”,抽象出了网络系统的具体结构,称这种采用拓扑学方法抽象出来的结构为计算机网络的拓扑结构。4、计算机网络的基本拓扑结构有哪几种(

3、只记名字)?总线状拓扑结构、星状拓扑结构、环状拓扑结构、总线-星状拓扑结构、环状-星状拓扑结构、树状拓扑结构、半网状拓扑结构、全网状拓扑结构。5、IP地址分为A、B、C三类,给定一个IP地址,如何判断它的类别(需要记忆特殊的IP地址)?网络地址主机地址地址类型用途全0全0本机地址启动时使用网络号全0网络地址标识一个网络网络号全1直接广播地址 在特殊网上广播全1全1有限广播地址 在本地网上广播127任意回送地址回送测试 第二章:网络管理概述1、网络管理的5大基本功能是什么? 故障管理:故障管理是用来维护网络正常运行的。主要解决的是与检测、诊断、恢复和排除设备故障有关的网络管理,通过故障管理来及时

4、发现故障,找出故障原因,实现对系统异常操作的检测、诊断、跟踪、隔离、控制和纠正等。故障管理提供的主要功能包括告警报告;事件报告管理;日志控制;测试管理功能。 配置管理:配置管理就是用来支持网络服务的连续性而对管理对象进行的定义、初始化、控制、鉴别和检测,以适应系统要求。 计费管理:记费管理是用来对使用管理对象的用户进行流量计算、费用核算、费用的收取。 性能管理:性能管理用于对管理对象的行为和通信活动的有效性进行管理。性能管理通过收集有关统计数据,对收集的数据运用一定的算法进行分析以获得系统的性能参数,以保证网络的可靠、连续通信的能力。性能管理由用于对网络工作状态信息的收集及整理的性能检测和用于

5、改善网络设备的性能而采取的动作及操作的网络控制两部分组成。 安全管理:包括安全告警管理; 安全审计跟踪功能管理; 安全访问控制管理。2、网络性能管理的基本功能是什么? 工作负荷监测、收集和统计数据; 判断、报告和报警网络性能; 预测网络性能的变化趋势; 评价和调整性能指标、操作模式和网络管理对象的配置3、网络性能分析与研究的主要方法有哪两种? 数学模拟方法:将实际系统的运行规律,用数学形式表达出来,构成一个数学模型,然后,在计算机上用程序去实现这个模型并要求解主要的性能参数。 物理模拟方法:建造一个小型试验网络,此小型网络应尽量接近实际系统,在其上面可对网络性能进行较充分的研究。第三章:网络管

6、理体系结构1、现代计算机网络管理系统由那几个要素组成?现代计算机网络管理系统包括网管代理、网络管理者、管理信息库和网络管理协议四部分。2、在网络管理的基本模型中,网络管理者的作用是什么?网管代理的作用是是什么?网络管理者的作用:网络指令的发出者,通过各网管代理对网络内的各种设备、设施和资源实施监事和控制。网管代理的作用:负责管理指令的执行,并以通知的形式向网络管理者报告被管对象发生的一些重要事件。网管代理有两个基本功能:从MIB中读取各种变量值,在MIB中修改各种变量值。3、集中式网络管理模式的优缺点有哪些?它适合什么网络环境?优点:管理集中,有专人负责,有利于从整个网络系统的全局对网络实施较

7、为有效的管理;缺点:管理信息集中汇总到网络管理结点上,导致网络管理信息流比较拥挤,管理不够灵活,管理结点如果发生故障有可能影响全网正常工作。适合的网络环境: 小型局域网络:这种网络的节点不多,覆盖范围有限,集中管理比较容易。 部门专用网络:特别是对于一些行政管理上比较集中的部门,如军事指挥机关、公安系统等,集中式网络管理模式与行政管理模式匹配,便于实施。 统一经营的公共服务网:这种网络从经营、经济核算方面考虑,用集中式网络管理模式比较适宜。 专用C/S结构网:这种结构,客户机和服务器专用化,客户机的结构已经简化,与服务器呈主从关系,网络管理功能往往集中于网络服务器。 企业互联网络:在这种网络中

8、,越来越多地引入各种专用网络互联设备,如路由器、桥接器、交换机、集线器等,它们本身已不是一个完整的计算机节点,但又在计算机网络中有着重要的地位,应有集中的网络管理节点对它们进行统一管理。4、分布式网络管理模式的优缺点有哪些?它适合什么网络环境?优点:提供了网络的可扩展性,以适应全新的、不断扩大的网络应用;降低了网络管理的复杂性;网络管理的响应时间更快,性能更好;提供网络管理信息共享能力。缺点:不利于集中管理。适合的网络环境:通用商用网络;对等C/S结构网络;跨地区、跨部门的互联网络。5、SNMP的基本组成部分有哪些?管理代理、管理进程、管理信息库。第四章:IP地址分配与域名管理1、保留IP地址

9、有什么用途?IANA保证这些IP地址不分配给任何用户,可以说这些IP地址是公共地址,网上的任何人都可以自由的选择这些网络地址作为自己的网络地址。2、试述静态地址分配策略与动态地址分配策略。 静态地址分配策略:给每一个连入网络的用户固定分配一个IP地址,该用户每次上网都是使用这一地址,系统在给该用户分配IP地址的同时,还可给该用户分配一个域名。无论该用户是否上网,分配给其的IP地址是不能再分配给其他用户使用的。 动态地址分配策略:事先不给上网的用户分配IP地址,这类用户上网时自动给其分配一个IP地址,该用户下网时,所用的IP地址自动释放,可再次分配给其他用户使用。第五章:简单网络管理协议1、SN

10、MP体系结构由哪几部分组成? 管理对象:能被管理的所有实体(网络、设备线路、软件)。 网管代理:驻留在网络元素中的软件模块,他们收集并管理储存信息。 管理信息库(MIB):把网络资源看成对象,每一个对象实际上就是一个代表被管设备的一个特征变量,这些变量构成的集合就是MIB。 被管设备:又称为网络元素,是指计算机、路由器、转换器等设备。2、术语解释:SNMP、团体名、变量绑定。 SNMP:SNMP是一种简单的SNMP管理进程和SNMP代理进程之间的请求应答协议。 团体名:SNMP支持普通的鉴别,使用一种类似于密码的东西,使用团体名来访问该团体内的对象。 变量绑定:变量绑定是一个对象标识值对应的列

11、表,用于指定要收集或修改的管理对象。3、SNMP是由哪几个组织提出的? SNMP是由IAB(Internet广告局)制订; IETF于1997年3月着手研究SNMP v2的升级版本SNMP v3,于1998年1月提出了互联网建议RFC 2271-2275,正式颁布了SNMP v3。4、SNMP v1的基本操作有哪几种? lGetRequest操作:管理进程用来从代理进程处提取一个或多个参数值。 GetNextRequest操作:从代理进程处提取一个或多个参数的下一个参数值。 SetRequest操作:设置(或改变)代理进程的一个或多个参数值。 GetResponse操作:返回的一个或多个参数值

12、。这个操作是由代理进程发出的。它是前面3种操作的响应操作。 Trap操作:代理进程主动发出的报文,通知管理进程有某些异常事件的发生。5、SNMP v2是在SNMP v1的基础上发展起来的,相对于SNMP v1来说,SNMP v2增加了哪些功能? 管理信息结构(SMI); 协议操作; 管理站与管理站之间的通信能力; 安全性。6、SNMP v3的新增功能是什么? 验证(原始身份、信息的完整性和传输保护); 保密; 授权和进程控制; 以上3种功能所需的远程配置和管理能力。第六章:网络安全管理1、网络安全服务的基本内容是什么? 认证服务:确保某个实体身份的可能性,分为实体认证与数据源认证。实体认证是认

13、证实体本身的身份,确认其真实性。数据源认证是认证某个信息是否来自某个特殊的实体。 访问控制:访问控制的目标是防止任何资源的非授予权访问,确保只有经过收授权的实体能访问授权的资源。 数据机密性服务:确保只有经过授权的实体才能理解受保护信息。 数据完整性服务:防止对数据未授权的修改和破坏,使信息的接受者能够发现消息是否被修改,是否被供给者用假消息替换。 不可否认服务:防止对数据源以及数据提交的否认。2、网络攻击的3个阶段是什么? 收集信息:收集要攻击的目标系统的信息,包括目标系统的位置、路由、目标系统的结构及技术细节等; 探测系统安全弱点:入侵者根据收集到的目标网络有关信息,对目标网络上主机进行探

14、测,以发现系统的弱点和安全漏洞(利用“补丁”找到突破口;利用扫描器发现安全漏洞); 实施攻击:攻击者通过上述方法找到系统的弱点后,就可以对系统进行攻击。3、系统攻击有哪4种类型? 访问攻击:攻击者试图获得没有访问权限的信息。这种攻击也可能在信息传输过程中出现。这种类型的攻击是对信息保密性的攻击。 修改攻击:攻击者试图修改其没有修改权限的信息。这种类型的攻击是对信息完整性的攻击。 拒绝服务攻击:拒绝网络的合法用户使用网络系统,是对信息或功能等资源的攻击。拒绝服务攻击也是一种故意破坏行为。 否认攻击:一种针对信息记录实施的攻击,即否认攻击试图给出错误的信息或者否认曾经发生过真实事件或事务。4、根据

15、数据来源进行分类,入侵检测技术可分为几种类型?分为基于主机的检测系统(保护主机)、基于网络(保护数据包)的检测类型和混合型检测类型。5、构建网络防火墙的主要目的是什么? 控制访问者进入一个被严格控制的点; 防止进攻者接近防御设备; 控制内部人员从一个特别控制点离开; 检查、筛选、过滤和屏蔽信息流中的有害信息,防止对计算机和计算机网络进行恶意破坏。6、网络防火墙的主要作用是什么? 有效收集和记录Internet上活动和网络误用情况; 能有效隔离网络中的多个网段,能有效地过滤、筛选和屏蔽一切有害的信息和服务; 防火墙就像一个能发现不良现象的警察,能执行和强化网络的安全策略7、防火墙有哪几种基本类型

16、?(PPT67) 包过滤型防火墙:也称网络层防火墙。 代理服务器防火墙:也称为应用层防火墙。 电路层网关 混合型防火墙 应用级网关 自适应代理技术8、包过滤策略(要看懂)答:第七章:网络通信管理1、什么是同步传输?什么是异步传输?两者有什么区别?同步传输:同步传输采用的是按位同步的同步技术进行信息传输,在同步传输过程中,每个数据位之间都有一个固定的时间间隔,这个时间间隔由通信系统中心的数字时钟确定。在同步传输过程中,不要求每一个字符都有起始位和结束位,而是若干个字符共用一个起始位和一个结束位,即在一个起始位和一个结束位之间可传输若干个字符。在通信过程中,要求接收端和发送端的数据序列在时间上必须

17、取得同步。异步传输:异步传输又叫异步通信,采用的是群同步技术进行信息传输。异步传输将信息分成若干等长的小组(“群”),每次传输一个“群”的信息码,具体过程是,每一“群”为8个或5个信息位,每个“群”前面放一个起始码,后面放一个停止码,一般来说,起始码为一个比特,通常为“0”,而停止码为12比特,通常用“1”表示,当无数据发送时,就连续地发送“1”码,收端收到第1个“0”后,就开始接收数据。区别:同步传输要求时间同步,一步阐述不要求时间同步。2、路由策略有哪几种? 静态路由策略:静态路由就是对路由器直接控制通信的路径用手工进行配置; 动态路由策略:路由表是动态的,在动态路由协议下工作,动态路由在网络运行过程中能自动生成和更新。3、试解释“收敛”一词的含义。无论何时由于路由扩大、网络重组或网络故障造成网络拓扑发生变化时,网络认识也必须发生相应的变化。网络认识必须反映精确的、持续的新拓扑视图。生成这种精确的、持续的新拓扑图称为“收敛”。当网络中的所有路由器都操作同一网络认识时,我们则说这个网络是收敛的。4、在现代网络中,数据交换技术有哪两种? 电路交换技术。分为空路交换和时路交换; 存储转发技术。分为报文交换和分组交换。5、垂直奇偶校验法是如何进行数据校验的(水平,自动纠错技术)?答:教材P209-211.

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2