计算机网络基础与应用第10章课后习题答案

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

第10章网络管理与安全一、填空题1.网络管理技术应该尽可能地地满足网络管理者和用户对网络的(有效性)、(可靠性)、(安全性)和(经济性)等指标的要求。2.国际标准化组织提出的网络管理功能有故障管理、计费管理、配置管理、性能管理以及安全管理5项。3.代理负责(接收管理者发出的管理命令),并(依据命令将被管对象的信息返回给管理者)。此外,还具有(将所在系统发生的事件主动通知给管理者)的功能。4.管理者是负责(发出管理操作命令)并(接收代理的通知信息)的组件模块。5.系统管理者在制定安全策略时一般要遵循(最小权限原则)、(木桶原则)、(多层防御原则)、(陷阱原则)、(简单原则)和(合作)原则。6.根据加密密钥和解密密钥是否相同,可以将密码算法分为(对称密钥密码)算法和(非对称密钥密码)算法两种类型。7.网络安全包括物理层安全、系统层安全、网络层安全、应用层安全和管理层安全等几个部分。8.计算机网络安全等级可以划分为5级。9.信息安全包括恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善、运营维护水平差异大等7个方面。10.IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无需网络流量流经它便可以工作。二、名词解释故障管理配置管理计费管理安全管理性能管理SMIASN.1恶意代码故障管理故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。配置管理配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内错误!文档中没有指定样式的文字。249容:获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。计费管理计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。安全管理安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。性能管理性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。其具体功能有:收集和分析统计数据,根据测量和分析的结果进行调整,控制网络的性能,提供网络性能的分析报告。SMI要描述被管对象,即标识、表示某一特定管理信息,必须遵循一定的标准。这个标准即为管理信息结构(StructureofManagementInformation,SMI)。ASN.1抽象语法标记1(AbstractSyntaxNotationOne,ASN.1):抽象语法标记是一种数据定义语言,通常被用来定义异种系统之间通信使用的数据类型、协议数据单元以及信息传送的方式。恶意代码恶意代码泛指计算机病毒、特洛伊木马以及后门程序等等对用户的资源和权利具有侵害作用的程序代码。三、简答题1.试说明入侵检测系统与防火墙的区别。入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。2.网络管理的需求有哪些?1)杜绝可能发生错误的因素,保障计算机网络的正常运行。2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。3.企业在网络管理方面进行投资的主要驱动因素有哪几点?1)维持或改进服务第10章网络管理与安全2502)维持各种的需求平衡3)网络的复杂性问题4)减少宕机时间5)加强资产管理6)控制开销4.“网络管理不包含对人员的管理,”这句话对否?为什么?不对。网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。5.请画出管理者——代理管理模型图。6.“因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通信,”这句话对否?为什么?不对。因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。7.请解释对象标识树的概念,并说明它是以什么方式标识节点的。MIB库以互联网的域名系统方式对所有的被管对象进行组织和命名。即MIB库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。该树又名对象标识树。从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。8.MIB库中SNMP能够操作的对象可以分为几个组?都是什么?在MIB库中SNMP能够操作的对象可以分为10个组(实际上还有一个组CMOT,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP组、ICMP组、TCP组、UDP组、EGP组、传输组以及SNMP组。9.SNMP协议的消息类型有哪些?SNMP协议定义了5中消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap。10.本章中列举的信息系统的威胁有哪些?恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大11.什么是授权侵犯?它与非法使用有什么区别?一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。而非法使用是指没有被授权的用户对目标资源的非法使用。12.“记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否?管理系统被管理系统管理命令通知管理者代理执行管理操作通知被管理对象错误!文档中没有指定样式的文字。251不对。任何将口令记录在物理介质上的行为都可能造成口令的泄漏。13.经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。1)加密技术是实现数据保密性的基本手段。它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。它是系统登入时的一项重要的安全保障技术。3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。通过密码技术的使用,在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。

1 / 4
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功