计算机网络基础与应用第10章课后习题答案.pdfVIP

计算机网络基础与应用第10章课后习题答案.pdf

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

章网络管理与安全

一、填空题

有效性)、(可靠性)、

(安全性)和(经济性)等指标的要求。

2.国际标准化组织提出的网络管理功能有故障管理、计费管理、配置管理、性能管理以

及安全管理5项。

3.代理负责(接收管理者发出的管理命令),并(依据命令将被管对象的信息返回给管理

者)。此外,还具有(将所在系统发生的事件主动通知给管理者)的功能。

4.管理者是负责(发出管理操作命令)并(接收代理的通知信息)的组件模块。

5.系统管理者在制定安全策略时一般要遵循(最小权限原则)、(木桶原则)、(多层防御原

则)、(陷阱原则)、(简单原则)和(合作)原则。

6.根据加密密钥和解密密钥是否相同,可以将密码算法分为(对称密钥密码)算法和(非

对称密钥密码)算法两种类型。

7.网络安全包括物理层安全、系统层安全、网络层安全、应用层安全和管理层安全

等几个部分。

8.计算机网络安全等级可以划分为5级。

9.信息安全包括恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管

理、信息战、信息系统标准与技术不完善、运营维护水平差异大等7个方面。

10.IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无需网络

流量流经它便可以工作。

二、名词解释

故障管理配置管理计费管理安全管理

性能管理SMIASN.1恶意代码

故障管理

故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下

4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执

行诊断程序,找到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的

工作能力;将故障告警、诊断和处理的结果记录在日志系统中。

配置管理

配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件

供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内

改设备配置参数的手段。

计费管理

计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信

息、分配运行成本、计算用户费用以及计算网络经营预算。

安全管理

安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。

主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志

的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;

容灾策略的制定和实施。

性能管理

性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能

控制在一个可接受的水平。其具体功能有:收集和分析统计数据,根据测量和分析的结果进

行调整,控制网络的性能,提供网络性能的分析报告。

SMI

要描述被管对象,即标识、表示某一特定管理信息,必须遵循一定的标准。这个标准即

为管理信息结构(StructureofManagementInformation,SMI)。

ASN.1

抽象语法标记1(AbstractSyntaxNotationOne,ASN.1):抽象语法标记是一种数据定

义语言,通常被用来定义异种系统之间通信使用的数据类型、协议数据单元以及信息传送的

方式。

恶意代码

恶意代码泛指计算机病毒、特洛伊木马以及后门程序等等对用户的资源和权利具有侵害

作用的程序代码。

1.试说明入侵检测系统与防火墙的区别。

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取

主动反应措施的网络安全设备。它与其他网络安全设备的不同之处在于,IDS是一种积极主

动的安全防护技术。做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这

幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有

您可能关注的文档

文档评论(0)

199****2782 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档