通过通信介质,实现实体之间链路的建立、维护和拆除,形成物理连接。
2)数据链路层:
对传输操作进行严格的控制和管理,实现真正有效、可靠的数据传输。
3)网络层:
实现整个网络系统内连接,为传输层提供整个网络范围内两个终端用户之间数据传输的通路。
4)传输层:
为上层提供端到端的透明的、可靠的数据传输服务。
5)会话层:
用户和网络之间的接口,负责两主机之间的原始报文的传输。
6)表示层:
为在应用过程之间传送信息提供表示方法的服务,为应用层提供的服务有三项内容:语法转换,语法选择和连接管理。
7)应用层:
为网络用户之间的通信提供专用的应用程序。
第二章
2-1,网络管理的基本任务是什么?
一、对网络运行状态的检测。
二、对网络运行状态进行控制。
2-4,网络故障管理的主要功能是什么?
1)告警报告
2)事件报告管理
3)日志控制
4)测试管理
2-5,网络性能管理的基本功能是什么?
1)工作负荷监测、收集和统计数据
2)判断、报告和报警网络性能
3)预测网络性能的变化趋势
4)评价和调整性能指标、操作模式和网络管理对象的配置
第三章
3-2,现代计算机网络管理系统由哪几个要素组成?
1)网络管理者
2)网管代理
3)网络管理协议NMP
4)管理信息库MIB
3-4,在网络管理的基本模型中网络管理者的作用有哪些?网管代理的作用有哪些?
网络管理者通过各网管代理对网络内的各种设备、设施和资源实施监视和控制。
网管代理的作用:
1)从MIB中读取各种变量值。
2)在MIB中修改各种变量值。
3-5,什么是管理信息库?它有什么作用?
MIB是被管对象结构化组织的一种抽象。
管理信息库MIB用于记录网络中管理对象的信息。
3-6,集中式网络管理模式的优缺点有哪些?适合什么网络环境?
优点:管理集中、专人负责、有利于从整个网络系统的全局对网络实施较为有效的管理
缺点:网络管理信息流拥挤、管理不够灵活、管理结点若发生故障有可能影响全网正常工作
适用于:
1)小型局域网络
2)部门专用网络
3)统一经营的公共服务网
4)专用C/S结构网
5)企业互联网络
3-7,分布式网络管理模式的优缺点有哪些?适合什么网络环境?
优点:
1)提供网络的可扩展性,以适应全新的、不断扩大的网络应用
2)降低网络管理的复杂性
4)提供网络管理信息共享能力。
缺点:
不便于统一管理。
1)通用商用网络
2)对等C/S结构网络
3)跨地区、跨部门的互联网络
3-9,SNMP的基本组成部分有哪些?
即简单网络管理协议。SNMP管理模型由管理代理、管理进程和管理信息库MIB三个部分组成。
第四章
4-3,Internet定义了哪几个主要管理对象类?
1)网络地址
2)IP地址
4)计数器
5)计量器
6)非透明数据类型
4-6,SNMPv2是在SNMPv1的基础上发展起来的,相对于SNMPv1来说,SNMPv2增强了哪些功能?
1)管理信息结构
2)协议操作
3)管理站与管理站之间的通信能力
4)安全性
4-7,SNMPv3的特点是什么?
1)适应性强...
2)扩充性好...
3)安全性好...
第五章
5-1,访问控制的基本功能和目的是什么?
基本功能:认证、控制策略和安全审计。
目的:
5-3,访问控制的基本模型有哪几种?
自主访问控制、强制访问控制和基于角色的访问控制三种。
第六章
6-2,试述静态地址分配策略与动态地址分配策略的基本思想。
静态地址分配策略:
给每一个连入网络的用户分配一个固定的IP地址。该IP地址是一台终端计算机专用IP地址,不能再分配给其他用户使用。
动态地址分配策略:
事先不给上网的用户分配IP地址,这类用户上网时自动给其分配一个IP地址。该用户下线时,所用的IP地址自动释放。
6-7,VLAN划分的基本策略是什么?
1)基于端口划分
2)基于MAC地址划分
3)基于网络层协议划分
4)根据IP组播划分
5)按策略划分
第七章
7-2,网络监控模式有哪几种?
1)事先监测,及时处理模式
2)网络监控模式
3)多种检测类型模式
4)日志记录功能模式
5)报警模式
6)辅助功能模式
7)对网络监控管理服务器/NVR的检测模式
第八章
8-1,网络认证方式有哪几种?
802.1x认证、PPPoE认证、Web认证
8-3,试述Web认证的基本原理及认证过程。
基本原理:对用户访问网络的权限进行控制。
当用户需要使用互联网中的其他信息时,必须在Web认证服务器进行认证,只有认证通过后才可以使用互联网资源
认证过程:
认证之前:认证设备将未认证用户发出的所有HTTP请求都拦截下来,并重定向到Web认证服务器去,这样在用户的浏览器上将弹出一个认证页面。
认证过程中:用户在认证页面上输入认证信息与Web认证服务器交互,完成身份认证的功能。
第九章
9-3,网络安全的定义是什么?
网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而采取对的措施和行为。
另:
主机入侵检测系统:
分析对象为主机审计日志,针对不同系统,需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响。
网络入侵检测系统:
分析对象为网络数据流,只需安装在网络的监听端上,对网络的运行无任何影响。目前国内使用较为广泛。
9-12,IDS和IPS有什么区别,在实际网络中如何部署?
IDS和IPS是两类不同的系统。
IDS存在于网络之外起到报警作用,而不是在网络前面起到防御作用。
IDS需要部署在网络内部,监控范围必须覆盖整个应用网络
IPS位于防火墙和网络设备之间,如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。
IPS需要部署在网络边界,抵御来自外部的入侵。
第十一章
11-2,IPv6地址分配策略是什么?
1)分配策略
上层注册机构将地址划分给下层注册机构进行分配和管理
2)指派策略
注册机构直接将地址分配给用户使用
11-5,IPv6安全管理技术主要涉及哪些主要协议?简述每种协议的基本功能及其实现技术。
1)AH协议
提供数据源身份认证、数据完整性验证和抗重播攻击服务,确保IP数据报文的可靠性、完整性及保护系统可用性