计算机网络管理技术复习(第三版)杨云江主编(转载请注明出处---https://www.cnblogs.com/qingl)

计算机网络管理技术复习(第三版)杨云江主编(转载请注明出处---https://www.cnblogs.com/qingl)

第一章

1-3,简述OSI模型7层的基本功能。

答:

1)物理层:

通过通信介质,实现实体之间链路的建立、维护和拆除,形成物理连接。

2)数据链路层:

对传输操作进行严格的控制和管理,实现真正有效、可靠的数据传输。

3)网络层:

实现整个网络系统内连接,为传输层提供整个网络范围内两个终端用户之间数据传输的通路。

4)传输层:

为上层提供端到端的透明的、可靠的数据传输服务。

5)会话层:

用户和网络之间的接口,负责两主机之间的原始报文的传输。

6)表示层:

为在应用过程之间传送信息提供表示方法的服务,为应用层提供的服务有三项内容:语法转换,语法选择和连接管理。

7)应用层:

为网络用户之间的通信提供专用的应用程序。

第二章

2-1,网络管理的基本任务是什么?

答:

一、对网络运行状态的检测。

二、对网络运行状态进行控制。

2-4,网络故障管理的主要功能是什么?

答:

1) 告警报告

2) 事件报告管理

3) 日志控制

4) 测试管理

2-5,网络性能管理的基本功能是什么?

答:

1) 工作负荷监测、收集和统计数据

2) 判断、报告和报警网络性能

3) 预测网络性能的变化趋势

4) 评价和调整性能指标、操作模式和网络管理对象的配置

第三章

3-2,现代计算机网络管理系统由哪几个要素组成?

答:

1) 网络管理者

2) 网管代理

3) 网络管理协议NMP

4) 管理信息库MIB

3-4,在网络管理的基本模型中网络管理者的作用有哪些?网管代理的作用有哪些?

答:

网络管理者通过各网管代理对网络内的各种设备、设施和资源实施监视和控制。

网管代理的作用:

1)从MIB中读取各种变量值。

2)在MIB中修改各种变量值。

3-5,什么是管理信息库?它有什么作用?

答:

MIB是被管对象结构化组织的一种抽象。

管理数据库MIB用于记录网络中管理对象的信息。

3-6,集中式网络管理模式的优缺点有哪些?适合什么网络环境?

答:

优点:管理集中、专人负责、有利于从整个网络系统的全局对网络实施较为有效的管理

缺点:网络管理信息流拥挤、管理不够灵活、管理结点若发生故障有可能影响全网正常工作

适用于:

1) 小型局域网络

2) 部门专用网络

3) 统一经营的公共服务网

4) 专用C/S结构网

5) 企业互联网络

3-7,分布式网络管理模式的优缺点有哪些?适合什么网络环境?

答:

优点:

1) 提供网络的可扩展性,以适应全新的、不断扩大的网络应用

2) 降低网络管理的复杂性

3) 网络管理的响应时间更快、性能更好。

4) 提供网络管理信息共享能力。

缺点:

不便于统一管理。

适用于:

1) 通用商用网络

2) 对等C/S结构网络

3) 跨地区、跨部门的互联网络

3-9,SNMP的基本组成部分有哪些?

答:

即简答网络管理协议。SNMP管理模型由管理代理、管理进程和管理信息库MIB三个部分组成。

第四章

4-3,Internet定义了哪几个主要管理对象类?

答:

1) 网络地址

2) IP地址

3) 时间标记

4) 计数器

5) 计量器

6) 非透明数据类型

4-6,SNMP v2是在SNMP v1的基础上发展起来的,相对于SNMP v1来说,SNMP v2增强了哪些功能?

答:

1) 管理信息结构

2) 协议操作

3) 管理站与管理站之间的通信能力

4) 安全性

4-7,SNMP v3的特点是什么?

答:

1) 适应性强 ...

2) 扩充性好 ...

3) 安全性好 ...

第五章

5-1,访问控制的基本功能和目的是什么?

答:

基本功能:认证、控制策略和安全审计。

目的:

1) 有效地保障合法用户(授权用户)访问资源

2) 拒绝非法用户(非授权用户)访问资源

5-3,访问控制的基本模型有哪几种?

答:

自主访问控制、强制访问控制和基于角色的访问控制三种。

第六章

6-2,试述静态地址分配策略与动态地址分配策略的基本思想。

答:

静态地址分配策略:

给每一个连入网络的用户分配一个固定的IP地址。该IP地址是一台终端计算机专用IP地址,不能再分配给其他用户使用。

动态地址分配策略:

事先不给上网的用户分配IP地址,这类用户上网时自动给其分配一个IP地址。该用户下线时,所用的IP地址自动释放。

6-7,VLAN划分的基本策略是什么?

答:

1) 基于端口划分

2) 基于MAC地址划分

3) 基于网络层协议划分

4) 根据IP组播划分

5) 按策略划分

6) 按用户定义、非用户授权划分

第七章

7-2,网络监控模式有哪几种?

答:

1) 事先监测,及时处理模式

2) 网络监控模式

3) 多种检测类型模式

4) 日志记录功能模式

5) 报警模式

6) 辅助功能模式

7) 对网络监控管理服务器/NVR的检测模式

第八章

8-1,网络认证方式有哪几种?

答:

802.1x认证、PPPoE认证、Web认证

8-3,试述Web认证的基本原理及认证过程。

答:

基本原理:对用户访问网络的权限进行控制。

未认证用户上网时,认证设备强制用户登录到特定站点,用户可以免费访问其中的服务。

当用户需要使用互联网中的其他信息时,必须在Web认证服务器进行认证,只有认证通过后才可以使用互联网资源

认证过程:

认证之前:认证设备将未认证用户发出的所有HTTP请求都拦截下来,并重定向到Web认证服务器去,这样在用户的浏览器上将弹出一个认证页面。

认证过程中:用户在认证页面上输入认证信息与Web认证服务器交互,完成身份认证的功能。

认证之后:Web认证服务器将通知认证设备该用户已通过认证,认证设备将允许用户访问相关的互联网资源。

第九章

9-3,网络安全的定义是什么?

答:

网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而采取对的措施和行为。

另:

9-11,根据数据来源进行分类,入侵检测系统可以分为哪几种类型,各有什么特点?

答:

主机入侵检测系统:

分析对象为主机审计日志,针对不同系统,需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响。

网络入侵检测系统:

分析对象为网络数据流,只需安装在网络的监听端上,对网络的运行无任何影响。目前国内使用较为广泛。

9-12,IDS和IPS有什么区别,在实际网络中如何部署?

答:

IDS和IPS是两类不同的系统。

IDS存在于网络之外起到报警作用,而不是在网络前面起到防御作用。

IDS需要部署在网络内部,监控范围必须覆盖整个应用网络

IPS位于防火墙和网络设备之间,如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。

IPS需要部署在网络边界,抵御来自外部的入侵。

猜你喜欢

转载自www.cnblogs.com/qingl/p/9189185.html