02379计算机网络管理自考复习整理 第一章 网络管理概论文档格式.docx
- 文档编号:5265618
- 上传时间:2023-05-04
- 格式:DOCX
- 页数:21
- 大小:118.65KB
02379计算机网络管理自考复习整理 第一章 网络管理概论文档格式.docx
《02379计算机网络管理自考复习整理 第一章 网络管理概论文档格式.docx》由会员分享,可在线阅读,更多相关《02379计算机网络管理自考复习整理 第一章 网络管理概论文档格式.docx(21页珍藏版)》请在冰点文库上搜索。
13、管理专用软件画在上图中的大方框中,足够复杂的网管软件可以支持多种网络管理应用,例如配置管理、性能管理、故障管理等。
14、网络管理(专用)软件的最底层提供网络管理数据传输服务,用于在管理站和代理之间交换管理信息。
P6
15、管理支持软件包括MIB访问模块和通信协议栈,通信协议栈支持结点之间的通信。
【历年真题】
1、对一个网络管理员来说,网络管理的目标不是()
P1(09年10月)
A.提高安全性
B.提高设备的利用率
C.为用户提供更丰富的服务
D.降低整个网络的运行费用
2、下列网络管理工具中由IBM公司研制开发的是()P1(05年10月)
A.NetView
B.SNA
C.SunNetManager
D.OpenView
3、在TCP网络中,用来确定通信目标的联通性及传输延时的管理工具是()P1(07年1月)
A.ping
B.route
C.netstat
D.winipcfg
4、在网络管理系统的层次结构中,管理站中在网络管理的支持协议簇的下层是(或者说网络管理的协议支持的下一层是)()P2(09年1月)
A.被管理的资源
B.操作系统和硬件C.网络管理框架
D.网络管理应用
5、网络中可以用作管理站的结点是(
)P3(06年10月)
A.交换机
B.集线器
C.主机或路由器
D.中继器
6、在网络管理系统中,为了对非标准设备进行管理,通常使用哪个设备进行管理?
(
)P4(09年1月)
A.Manager
B.Proxy
C.Probe
D.Monitor
●在网络管理中,非标准设备不直接支持SNMP协议,而是通过下列哪项进行的?
()P4(05年10月)
A.委托代理设备B.管理站设备C.网络管理协议设备
D.专用管理设备
7、网络管理软件包括管理专用软件、管理支持软件和()P5(09年1月、08年1月、06年1月)
A.用户专用软件
B.用户支持软件
C.用户管理软件
D.用户接口软件
8、以下信息保存在管理信息库的动态数据库中的是()。
P6(2010年1月、08年10月)
A.网络连接的状态
B.路由器的端口数
C.吞吐率
D.事件传感器
二、填空题
1、国际标准化组织推出的OSI系统管理标准是
。
P1(09年1月、08年1月)
2、主机厂家开发的通用网络管理系统开发软件和网络制造商推出的与硬件结合的网络管理工具都可以称之为
P1(2010年1月)
3、在网络管理系统中,代理进程通过
与管理站对话。
P3(2010年1月、08年10月)
4、每个网络节点都包含一组与管理有关的软件,叫做
,网络中各节点的网络管理实体(NME)模块称
模块。
。
P3(08年10月)
5、在网络管理系统的配置中,所有
在管理站监视和控制协同工作下,实现集成的网络管理。
P3(09年10月)
6、对网络监控有用的管理信息有静态、动态和统计信息,其中动态信息与网络中出现的事件和设备的
,有关。
P6(07年10月)
三、网络监控系统P6-9
1、网络监控:
网络管理功能可分为网络监视和网络控制两大部分,统称网络监控。
2、网络监视:
是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。
3、网络控制:
是指修改设备参数或重新配置网络资源,以便改善网络的运行状态。
4、网络监控要解决的问题是对管理信息的定义、监控机制的设计、管理信息的应用。
5、管理信息库MIB:
对网络监控有用的管理信息可以分为3类:
1)
静态信息:
包括系统和网络的配置信息,这些信息不经常变化。
例如路由器的端口数和端口编号,工作站的标识和CPU类型等。
通常由驻留在这些网络元素(例如路由器)中的代理进程收集和存储,必要时传送给监视器。
2)动态信息:
与网络中出现的事件和设备的工作状态有关。
例如网络中传送的分组数,网络连接的状态等。
通常是由产生有关事件的网络元素收集和存储的。
3)统计信息:
即从动态信息推导出的信息。
例如平均每分钟发送的分组数,传输失败的概率等。
可以由任何能够访问动态信息的系统产生。
6、静态数据库:
配置数据库和传感器数据库共同组成静态数据库。
7、传感器是一组软件,用于实时地读取被管理设备的有关参数。
8、监控应用程序是监控系统的用户接口,完成性能监视、故障监视和计费监视等功能;
如果管理站本身就是一个被监控的网络元素,则它应该包含监控应用程序、管理功能、代理进程以及一组反映自身管理信息的对象。
P8
9、远程网络监视器:
对于一个局域网来说,网络中各个设备的行为和有关的数据可以由连接在网络中的一个专用主机来收集和记录,这个主机是远程网络监视器。
P7
10、网络监控系统的通信机制:
代理和监视器之间的两种通信机制:
●①轮询:
是一种请求—响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。
通常轮询频率与网络的规模和
代理多少有关。
②事件报告:
是由代理主动发送给管理站的消息。
四、网络监视P9-15
1、网络管理5大功能域:
P9
•
网络监视
性能管理
•故障管理
•计费管理
网络控制
配置管理
•安全管理
计算机网路管理任务分为用户管理、性能管理、故障管理、计费管理、配置管理、安全管理和其他网络管理功能。
它包括性能管理(性能监视)、故障管理(性能监视)、计费管理(性能监视)或称为记账管理。
3、(旧教材)性能管理主要包括以下功能:
数据收集功能、工作负载监视功能、摘要功能。
4、性能监视指标:
可用性、响应时间、正确性、吞吐率、利用率。
对于网络管理有用的两类性能指标:
即面向服务的性能指标和面向效率的性能指标。
(1)可用性:
指网络系统、元素、或应用对用户可利用的时间的百分比。
可用性是网络元素可靠性的变现,而可靠性是网络元素在具体条件下完成特定功能的概率,公式如下:
其中MTBF表示平均无故障事件,MTTR为发生失效后的平均维修时间。
由于网络系统由许多网络元素组成,所以系统的可靠性不但与各个元素的可靠性有关,而且还与网络元素的组成形式有关。
链路并联系统的可用性公式:
Af=(一条链路的处理能力)×
(一条链路工作的概率)+(两条链路的处理能力)×
(两条链路工作的概率)
系统的平均可用性为:
Af=P(峰值时段)×
Af(峰值时段)+P(非峰值时段)×
Af(非峰值时段)P10
(2)响应时间:
指从用户输入请求到系统在终端上返回计算结果的时间间隔。
P10
(3)正确性:
网络传输的正确性。
P12
(4)吞吐率:
面向效率的指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量等。
(5)利用率:
面向效率的指标,指网络资源利用的百分比。
当负载增加时,资源利用率增大,因而分组排队时间和网络响应时间变长
,甚至会引起吞吐率降低。
5、故障监视:
尽快地发现故障,找出故障原因,以便及时采取补救措施,它包括几大功能模块:
P14
(1)故障检测和报警功能:
故障监视代理要随时记录系统出错的情况和可能引起故障的事件、并把这些信息存储在运行日志数据库中。
(2)故障预测功能:
对各种可以引起故障的参数建立门限值,并随时监视参数变化,一旦超过门限值,就发送警报。
(3)故障诊断和定位功能:
对设备和通信线路进行测试,找出故障原因和故障地点。
(旧教材)故障监视包括几大功能模块:
(1)故障警告功能
(2)事件报告管理功能(3)运行日志控制功能(4)测试管理功能(5)确认和诊断测试的分类:
6、计费监视(记账管理):
是跟踪和控制用户对网络资源的使用,并把有关信息存储在运行日志数据库中,为收费提供依据。
需计费的网络资源:
通信设施、计算机硬件、软件系统、服务。
P15
9、监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取出请求的值,返回给监视器,这种通信机制叫做()/网络管理中可用于代理和监视器之间通信的技术是(A)P8(09年10月、07年1月、06年10月)
A.轮询
B.事件报告
C.请求
D.响应
10、下面属于网络控制功能的是(
)P9(08年10月)
A.性能管理
B.故障管理
C.计费管理
D.配置管理
●下列网络管理功能中属于网络控制功能的是(
)P9(07年10月)
A.计费管理
B.性能管理
C.配置管理
D.故障管理
●工作负载监视功能是属于(
)P9-14(05年10月)
B.记账管理
C.安全管理
●下述各功能中,属于性能管理的范畴的功能是(
)P9-14(09年1月)
A.网络规划和资源管理功能
B.工作负载监视功能
C.运行日志控制功能
D.测试管理功能
11、终端通过两条链路采用并联方式连接到主机,假设在主机业务峰值时段,一条链路只能处理总业务量的80%,峰值时段大约占整个工作时间的60%,一条链路的可用性为0.9,则系统的平均可用性为(
)P9-10(08年10月)
A.0.81
B.0.9
C.0.9684
D.0.9996
●网络系统、元素或应用对用户可利用的时间的百分比称为(
)P9(07年10月)
A.响应时间
B.可用性
D.正确性
12、设线路的数据传输率为3200b/s,如果输入一条含200个字符的命令,则输入命令的延迟时间是()
A0.33s
B0.25s
C0.677s
D0.5s
13、不属于网络故障管理功能的是(
)P14(08年10月)
A.可用性
B.检测和报警
C.预测功能
D.诊断功能
●不属于网络故障管理功能的是(
)P14(06年10月)
A.可用性
B.检测和报警
C.预测功能
D.诊断功能
●下列功能中属于故障管理的是(
)P14(05年10月)
A.访问控制功能
B.计费处理方法
C.工作负载监视功能
D.运行日志控制功能
●下述各功能中,属于故障管理范畴的功能是(
)P14(04年10月)
A.数据收集功能
B.测试管理功能
D.访问控制功能
●ISO定义的系统管理功能域中,测试管理功能属于(
)P14(06年1月)
A.配置管理
C.性能管理
D.安全管理
7、有两种技术可用于代理和监视器之间的通。
一种叫做
;
一种叫做事件报告。
P8(2010年1月)
●由代理主动发送给管理站消息,这种通信机制叫做
P8
8、如果管理站本身就是一个被监控的网络元素,则它应该包含
、管理功能、代理进程以及一组反映自身管理信息的对象。
P8(08年1月)
9、轮询是管理站收集代理信息的一种方法,通常轮询频率与网络的规模和
有关。
(04年10月)
10、OSI定义的五个系统管理功能域有
管理、故障管理、配置管理、性能管理和安全管理。
P9(06年10月)
●计算机网络管理任务分为:
、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。
P9(05年10月)
11、在网络管理中,面向效率的一个性能指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量,这个指标是
五、网络控制P15-21
1、网络控制:
是指设置和修改设备参数,使设备、系统货子网改变运行状态、按照需要配置网络资源,或者或重新初始化。
它包括配置控制和安全控制。
2、配置控制:
是指初始化、维护和关闭网络设备或子系统。
配置管理应包含下列功能模块:
P15-16
●定义配置信息;
●设置和修改设备属性;
●定义和修改网络元素间的互联关系;
●启动和终止网络运行;
●发行软件;
●检查参数值和互联关系;
●报告配置现状。
3、配置信息组织方式:
1)简单的配置信息由标量组成的表,每一个标量值表示一种属性值,SNMP采用这种方法。
2)在OSI系统管理中,管理信息定义为面向对象的数据库。
3)还有一些系统用关系数据库表示管理信息。
P16
4、安全威胁的类型:
就是破坏了保密性、数据完整性、可用性这三方面的安全性要求。
P18
计算机和网络需要的安全性有以下三方面:
(所谓的对计算机网络的安全威胁就是破坏这3方面的安全性要求)。
●保密性(Secrecy):
计算机网络中的信息只能由授予访问权限的用户读取;
●数据完整性(Integrity):
计算机网络中的信息资源只能被授予权限的用户修改;
●可用性(Availability):
具有访问权限的用户在需要时可以利用计算机网络资源。
5、对网络通信的安全威胁:
(信息流被危害的几种情况)P18
中断(Interruption):
通信被中断,信息变得无用或无法利用,这是对可用性的威胁。
窃取(Interception):
XX的入侵者访问网络信息,这是对保密性的威胁。
窜改(modification):
XX的入侵者不仅访问了信息资源,而且窜改了信息,这是对数据完整性的威胁。
假冒(fabrication):
XX的入侵者在网络信息中加入伪造的内容,这是对数据完整性的威胁。
6、计算机网络的各种安全威胁:
对硬件、软件、数据威胁,对网络通信威胁、对网络管理的安全威胁。
P19
7、网络通信威胁:
分为被动威胁和主动威胁两类。
被动威胁并不改变数据流,而是采用各种手段窃取通信线路上传输的信息,从而破坏了保密性。
主动威胁则可能改变信息流或者生成伪造的信息流,从而破坏了数据的完整性和可用性。
8、对网络管理的安全威胁:
伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。
P20
伪装的用户:
没有得到授权的一般用户企图访问网络管理应用和管理信息。
9、安全管理是指保护管理站和代理之间信息交换的安全。
六、网络管理标准P21
1、国际标准化组织ISO推出了OSI系统管理标准有公共管理信息服务CMIS和公共管理信息协议规范CMIP。
P1、P21
2、TCP/IP网络管理最初使用的是1987年提出的简单网关监控协议SGMP(SimpleGatewayMonitoringProtocol)P21
3、ICP/IP网络管理标准主要的RFC文件有RFC1155(SMI),RFC1157(SNMP),RFC1212(MIB定义),RFC1213(MIB-2规范)P21
14、下述各功能中,属于配置管理的范畴的功能是(
)P15-17(09年10月)
A.测试管理功能
B.数据收集功能
D.定义和修改网络元素间的互联关系
●下述各功能中,属于配置管理的范畴的功能是(
)。
P15-17(05年1月)
C.网络规划和资源管理功能
D.工作负载监视功能
●OSI系统管理中,管理信息的表示方式是(
)P16(07年10月)
A.由标量组成的表
B.关系数据库
C.对象数据库
D.文件
15、对网络通信的安全威胁中,对可用性的威胁属于(
)P18(07年10月)
A.假冒
B.篡改
C.窃听
D.中断
●在计算机网络中,信息资源只能由被授予权限的用户修改。
这种安全需求称为(
)P18(07年1月、05年1月)
A.保密性
B.数据完整性
C.可用性
D.一致性
●网络安全中的“假冒”,是对网络资源下列哪项的威胁?
( )P18(05年10月)
A.保密性
C.可利用性
D.数据一致性
●在计算机网络中,从源到目标的信息流动的各个阶段都可能受到安全威胁,下图左面为信息流动的正常情况,下图右面为信息流动受到危害的情况,该危害属于(
P18(05年1月)
A.中断
B.窃取
C.篡改
D.假冒
16、网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?
()P20(09年10月)
A.信息交换
B.信息存储
C.信息索引
D.完整信息
17、Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是(SNMPMIB的宏定义最初说明在)()P21(06年10月)
A.RFC1155
B.RFC1212
C.RFC1157
D.RFC1213
18、Internet最初的网络管理框架由四个文件定义,RFC1212说明了()P21(06年1月)
A.定义MIB模块的方法
B.定义了管理信息结构
C.定义了MIB-2管理对象的核心集合
D.SNMPv1协议的规范文件
12、网络安全中的威胁包括:
篡改、伪造、中断和
P18(08年10月)
13、在计算机和网络安全性中,具有访问权限的用户在需要时可以利用计算机系统中的资源,这是指
P18(06年1月)
●计算机系统中的信息资源只能被授予权限的用户修改,这是数据的
性。
P18(03年10月)
●网络安全中的
性是指计算机系统中的信息资源只能被授予权限的用户读取。
●计算机网络受到的安全威胁主要包括对计算机和网络的保密性、
、可利用性的破坏。
P18(05年10月)
14对计算机网络的安全威胁包括:
对硬件、软件、数据、
的威胁。
15、网络管理的安全威胁包括:
伪装的用户、假冒的管理程序、
16、没有得到授权的一般用户企图访问网络管理应用和管理信息,这样的用户被称为
用户。
P20(03.10月)
17、TCP/IP网络管理最初使用的是1987年11月提出的
,并在此基础上改进成SNMPv1。
P21(09年10月、07年1月)
[简答题:
第一章网络管理概论]
1、网络管理目标?
(网络管理对于网络的正常运行有什么意义?
)P1-2
答:
①减少停机时间,改进响应时间,提高设备利用率;
②减少运行费用,提高效率;
③减少/消灭网络瓶颈;
④适应新技术(多媒体、多种平台);
⑤使网络更容易使用;
⑥安全。
网络管理根本目标就是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。
2、画出网络管理系统的层次结构(网络管理系统分为哪些层次?
)P2
3、简述各种网络管理框架的共同特点。
(各种网络管理框架的共同特点是什么?
①管理功能分为管理站(Manager)和代理(Agent)两部分;
②为存储管理信息提供数据库支持;
例如关系数据库或面向对象的数据库。
③提供用户接口和用户视图功能;
例如GUI和管理信息浏览器。
④提供基本的管理操作。
例如获取管理信息。
4、网络管理中被管理的硬件资源有哪些?
(1)物理介质和连网设备:
包括物理层和数据链路层连网设备。
很多LAN产品,如集线器、中继器等,也包括协议适配器、交换机等通信设备。
(2)计算机设备:
包括处理机、打印机和存储设备以及其他计算机外围设备。
(3)网络互联设备:
如网桥、路由器、网关等。
5、集中式网络管理和分布式网络管理有什么区别?
各有什么优缺点?
1)在集中式网络管理中,处于中心位置的是担当管理站的网络控制主机,它负责对整个网络进行统一控制和管理,网络控制主机定期向网络中其它结点发送查询信息,与之进行相关信息交换。
而在分布式网络管理中,分布式管理系统代替了单独的网络控制主机。
2)集中式的优点是网络管理系统结构较简单,容易实现,管理人员可有效地控制整个网络资源,优化网络性能。
缺点是可扩展性差,对于大型网络
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 02379计算机网络管理自考复习整理 第一章 网络管理概论 02379 计算机网络 管理 自考 复习 整理 网络 概论
![提示](https://static.bingdoc.com/images/bang_tan.gif)