计算机网络管理技术复习(第三版)杨云江主编(转载请注明出处https://www.cnblogs.com/qingl)Sz2y2ry

通过通信介质,实现实体之间链路的建立、维护和拆除,形成物理连接。

2)数据链路层:

对传输操作进行严格的控制和管理,实现真正有效、可靠的数据传输。

3)网络层:

实现整个网络系统内连接,为传输层提供整个网络范围内两个终端用户之间数据传输的通路。

4)传输层:

为上层提供端到端的透明的、可靠的数据传输服务。

5)会话层:

用户和网络之间的接口,负责两主机之间的原始报文的传输。

6)表示层:

为在应用过程之间传送信息提供表示方法的服务,为应用层提供的服务有三项内容:语法转换,语法选择和连接管理。

7)应用层:

为网络用户之间的通信提供专用的应用程序。

第二章

2-1,网络管理的基本任务是什么?

一、对网络运行状态的检测。

二、对网络运行状态进行控制。

2-4,网络故障管理的主要功能是什么?

1)告警报告

2)事件报告管理

3)日志控制

4)测试管理

2-5,网络性能管理的基本功能是什么?

1)工作负荷监测、收集和统计数据

2)判断、报告和报警网络性能

3)预测网络性能的变化趋势

4)评价和调整性能指标、操作模式和网络管理对象的配置

第三章

3-2,现代计算机网络管理系统由哪几个要素组成?

1)网络管理者

2)网管代理

3)网络管理协议NMP

4)管理信息库MIB

3-4,在网络管理的基本模型中网络管理者的作用有哪些?网管代理的作用有哪些?

网络管理者通过各网管代理对网络内的各种设备、设施和资源实施监视和控制。

网管代理的作用:

1)从MIB中读取各种变量值。

2)在MIB中修改各种变量值。

3-5,什么是管理信息库?它有什么作用?

MIB是被管对象结构化组织的一种抽象。

管理信息库MIB用于记录网络中管理对象的信息。

3-6,集中式网络管理模式的优缺点有哪些?适合什么网络环境?

优点:管理集中、专人负责、有利于从整个网络系统的全局对网络实施较为有效的管理

缺点:网络管理信息流拥挤、管理不够灵活、管理结点若发生故障有可能影响全网正常工作

适用于:

1)小型局域网络

2)部门专用网络

3)统一经营的公共服务网

4)专用C/S结构网

5)企业互联网络

3-7,分布式网络管理模式的优缺点有哪些?适合什么网络环境?

优点:

1)提供网络的可扩展性,以适应全新的、不断扩大的网络应用

2)降低网络管理的复杂性

4)提供网络管理信息共享能力。

缺点:

不便于统一管理。

1)通用商用网络

2)对等C/S结构网络

3)跨地区、跨部门的互联网络

3-9,SNMP的基本组成部分有哪些?

即简单网络管理协议。SNMP管理模型由管理代理、管理进程和管理信息库MIB三个部分组成。

第四章

4-3,Internet定义了哪几个主要管理对象类?

1)网络地址

2)IP地址

4)计数器

5)计量器

6)非透明数据类型

4-6,SNMPv2是在SNMPv1的基础上发展起来的,相对于SNMPv1来说,SNMPv2增强了哪些功能?

1)管理信息结构

2)协议操作

3)管理站与管理站之间的通信能力

4)安全性

4-7,SNMPv3的特点是什么?

1)适应性强...

2)扩充性好...

3)安全性好...

第五章

5-1,访问控制的基本功能和目的是什么?

基本功能:认证、控制策略和安全审计。

目的:

5-3,访问控制的基本模型有哪几种?

自主访问控制、强制访问控制和基于角色的访问控制三种。

第六章

6-2,试述静态地址分配策略与动态地址分配策略的基本思想。

静态地址分配策略:

给每一个连入网络的用户分配一个固定的IP地址。该IP地址是一台终端计算机专用IP地址,不能再分配给其他用户使用。

动态地址分配策略:

事先不给上网的用户分配IP地址,这类用户上网时自动给其分配一个IP地址。该用户下线时,所用的IP地址自动释放。

6-7,VLAN划分的基本策略是什么?

1)基于端口划分

2)基于MAC地址划分

3)基于网络层协议划分

4)根据IP组播划分

5)按策略划分

第七章

7-2,网络监控模式有哪几种?

1)事先监测,及时处理模式

2)网络监控模式

3)多种检测类型模式

4)日志记录功能模式

5)报警模式

6)辅助功能模式

7)对网络监控管理服务器/NVR的检测模式

第八章

8-1,网络认证方式有哪几种?

802.1x认证、PPPoE认证、Web认证

8-3,试述Web认证的基本原理及认证过程。

基本原理:对用户访问网络的权限进行控制。

当用户需要使用互联网中的其他信息时,必须在Web认证服务器进行认证,只有认证通过后才可以使用互联网资源

认证过程:

认证之前:认证设备将未认证用户发出的所有HTTP请求都拦截下来,并重定向到Web认证服务器去,这样在用户的浏览器上将弹出一个认证页面。

认证过程中:用户在认证页面上输入认证信息与Web认证服务器交互,完成身份认证的功能。

第九章

9-3,网络安全的定义是什么?

网络安全是指保护网络系统中的软件、硬件及数据信息资源,使之免受偶然或恶意的破坏、盗用、暴露和篡改,保证网络系统的正常运行、网络服务不受中断而采取对的措施和行为。

另:

主机入侵检测系统:

分析对象为主机审计日志,针对不同系统,需安装不同的主机引擎,安装配置较为复杂,同时对系统的运行和稳定性造成影响。

网络入侵检测系统:

分析对象为网络数据流,只需安装在网络的监听端上,对网络的运行无任何影响。目前国内使用较为广泛。

9-12,IDS和IPS有什么区别,在实际网络中如何部署?

IDS和IPS是两类不同的系统。

IDS存在于网络之外起到报警作用,而不是在网络前面起到防御作用。

IDS需要部署在网络内部,监控范围必须覆盖整个应用网络

IPS位于防火墙和网络设备之间,如果检测到攻击,IPS会在这种攻击扩散到网络的其他地方之前阻止这个恶意的通信。

IPS需要部署在网络边界,抵御来自外部的入侵。

第十一章

11-2,IPv6地址分配策略是什么?

1)分配策略

上层注册机构将地址划分给下层注册机构进行分配和管理

2)指派策略

注册机构直接将地址分配给用户使用

11-5,IPv6安全管理技术主要涉及哪些主要协议?简述每种协议的基本功能及其实现技术。

1)AH协议

提供数据源身份认证、数据完整性验证和抗重播攻击服务,确保IP数据报文的可靠性、完整性及保护系统可用性

THE END
1.计算机网络(54)系统安全:防火墙与入侵检测计算机网络系统安全是确保网络通信和数据不受未经授权访问、泄露、破坏或篡改的关键。防火墙和入侵检测系统(IDS)是维护网络系统安全的两大核心组件。 一、防火墙 定义与功能 防火墙是一种用来加强网络之间访问控制的特殊网络互联设备,它可以是硬件、软件或软硬件的组合。 https://blog.csdn.net/m0_73399576/article/details/145288693
2.入侵检测系统模型.ppt版权所有,盗版必纠第3章 入侵检测系统模型李 剑 北京邮电大学信息安全中心 Email: lijian电话:13001936882版权所有,盗版必纠概 述 所有的入侵检测系统模型都是由三部分组成的,它们是信息收集模块信息分析模块和告警与响应https://www.renrendoc.com/paper/384482648.html
3.深度伪造和合成媒体安全防御技术分为几类?问答集锦安全牛研究发现,根据保护策略不同,可以把目前国内深度伪造安全防御技术划分为两大类别:主动式防御(信任类)和被动式防御(检测类)。1.主动式防御技术着眼于事前的预防措施这类技术在视音频内容发布之前,通过嵌入隐蔽的信息,如数字水印或信任认证等,来实现主动的溯源https://m.vzkoo.com/question/1738738682987940
4.什么是入侵检测系统?有哪些分类?入侵检测系统 (IDS) 是一种监控系统,可检测可疑活动并在检测到这些活动时生成警报,它是一种软件应用程序,用于扫描网络或系统中的有害活动或违反政策的行为。 在现在网络中,攻击无处不在,可以不夸张的说,每一秒都有企业或者个人被网络攻击。有人说了,不是有防火墙嘛? https://www.51cto.com/article/722502.html
5.入侵检测系统分为哪几类?入侵检测系统分为哪几类? 一般来说,入侵检测系统可分为主机型和网络型。 主机型入侵检测系统往往以系统日志、应用程序日志等作为数据源,当然也可以通过其他手段(如监督系统调用)从所在的主机收集信息进行分析。主机型入侵检测系统一般保护的是所在的系统。https://www.qinfeng.gov.cn/info/4283/196529.htm
6.入侵检测系统的检测分析技术主要分为()和()两大类。主机文件检测的检测对象主要包括()、()、()。 答案:系统日志;文件系统;进程记录 手机看题 填空题 根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。 答案:基于主机的入侵检测系统;基于网络的入侵检测系统 手机看题 填空题 http://www.ppkao.com/tiku/shiti/2257081.html
7.入侵检测系统的检测分析技术主要分为()和()两大类。根据入侵检测系统的检测对象个工作方式的不同,入侵检测系统主要分为()和()。 答案解析 (填空题) 目前,异常检测技术主要分为()、()、()、()、()、()几种类型。 答案解析 (填空题) 误用检测技术主要分为()、()、()、()、()几种类型。 答案解析 (填空题) 入侵检测技术根据检测对象的不同,可以分为基于https://www.examk.com/p/1449577448.html
8.绿盟考试2[复制]29、绿盟远程安全 系统RSAS内置弱口令模块,以下哪个密码最不可能被检测为弱口令() A:admin123B nsfocusC lvmengkejiD Nsf0cus123 30、通过部署一套入侵防御系统,用于阻止常见的网络攻击,这采取的是什么类型的风险管理策略() A 风险转移B风险拒绝C 风险降低D 风险接受 31、漏洞扫描属于哪类安全服务() A:安全考试https://www.wjx.cn/xz/274263011.aspx
9.CISSP:错题汇总2:STRIDE通常用于评估针对应用程序或操作系统的威胁有关,下列哪一项不包括STRIDE元素? D A.欺骗 B.权限提升 C.否认 D.披露 解析:信息披露 不等于披露 3:下列哪一项是机密数据的最低军事数据分类 B A.敏感 B.机密 C.专有 D.隐私 解析: 机密、秘密、绝密的统项为数据分类,机密低于秘密 https://www.jianshu.com/p/d216171e7d2e
10.软考高级信息系统项目管理师考点分析(3)(2)为项目团队增加特殊技能,即使相应的专家不在同一地理区域。 (3)将在家办公的员工纳入团队。 (4)在工作班次、工作小时或工作日不同的员工之间组建团队。 (5)将行动不便者或残疾人纳入团队。 (6)执行那些原本会因差旅费用过高而被否决的项目。 虚拟团队有一些缺点,例如,可能产生误解,有孤立感,团队成员之间难以http://www.360doc.com/document/22/1217/09/79973357_1060560287.shtml
11.网络安全复习题6.攻击者对系统进行攻击,以便得到有针对性的信息,攻击主要分为主动攻击和(被动攻击)两种。 7.IPSec有(传输模式)和(隧道模式)两种工作模式。 8.计算机病毒检测分为(内存)检测和(硬盘)检测。 9.入侵检测系统根据目标系统的类型可以分为基于主机的入侵检测系统和基于(网络)的入侵检测系统。 10.密码系统包括以下4个https://www.360docs.net/doc/8a2692438.html
12.根据技术原理,IDS可分为以下两类:基于网络的入侵检测系统(NIDS)和根据技术原理,IDS可分为以下两类:基于网络的入侵检测系统(NIDS)和基于主机的入侵检测系统(HIDS)。( )A.正确B.错误的答案是什么.用刷刷题APP,拍照搜索答疑.刷刷题(shuashuati.com)是专业的大学职业搜题找答案,刷题练习的工具.一键将文档转化为在线题库手机刷题,以提高学习效https://www.shuashuati.com/ti/54939571c8e3465d89aaea4390a825d9.html?fm=bd8a5a7e39550523b6fa5cf181bd008c8f
13.网络安全培训试题及答案(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件 4、下列哪类工具是日常用来扫描web漏洞的工具?___A___ A、IBM APPSCAN B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件 C、NMAPNetwork Mapper是Linux下的网络扫描和嗅探工具包 https://www.oh100.com/kaoshi/peixun/244883.html
14.美军联合信息环境(JIE)启示和综述每一个JRSS站点都包括支撑防火墙、入侵检测和防护、虚拟路由和转发、大数据分析处理和其它安全能力(如审计)等功能的软硬件设备。 从整体上看,JRSS分为两类能力:安全技术栈能力+安全管理能力。 JRSS有体现了明显的标准化“套餐”思维。JRSS的能力套件如下: https://www.secrss.com/articles/17467
15.信息安全技术入侵检测系统技术要求和测试评价方法本标准规定了入侵检测系统的技术要求和测试评价方法,技术要求包括产品功能要求、产品安全要求、产品保证要求,并提出了入侵检测系统的分级要求。 本标准适用于入侵检测系统的设计、开发、测试和评价。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用文件,其随后所有的修改单(不https://www.cznis.org/jszn/584.html
16.入侵检测系统一般由什么组成入侵检测系统的工作原理入侵检测:入侵检测系统会将检测到的入侵行为,报警信息和响应结果记录到数据库中,以供后续的事件分析和报告生成.管理员可以通过管理控制台查看和分析这些记录,了解系统的安全状态和趋势. 三,入侵检测系统的主要功能 入侵检测 :入侵检测系统能够监测和检测网络中的入侵行为和攻击活动.通过分析网络流量和系统日志,它可以发现潜在的https://www.juhe.cn/news/index/id/7938
17.网络安全基础知识大全1996年初,据美国旧金山的计算机安全协会与联邦调查局的一次联合调查统计,有53%的企业受到过计算机病毒的侵害,42%的企业的计算机系统在过去的12个月被非法使用过。而五角大楼的一个研究小组称美国一年中遭受的攻击多达25万次之多。 1996年8月17日,美国司法部的网络服务器遭到黑客入侵,并对“ 美国司法部” 的主页改https://www.yjbys.com/edu/wangluozhenduan/132755.html
18.端口扫描分为哪几类?其工作原理是什么?也被称为半开放扫描,其工作原理是只发送SYN包而不完成三次握手。如果收到SYN/ACK包,说明端口开放。这种扫描方式相对隐蔽,但仍可被一些入侵检测系统捕获。 三、UDP扫描 与TCP不同,UDP是一个无连接的协议。UDP扫描的工作原理是通过发送一个UDP数据包到目标端口,然后等待回应。如果收到ICMP“端口不可达”错误,则该https://www.kkidc.com/about/detail/hcid/196/id/3159.html
19.什么是入侵检测系统(IDS)?入侵检测系统有哪些类型? 根据安全团队设置它们的位置,有两种主要类型的 IDS: 网络入侵检测系统(NIDS)。 主机入侵检测系统(HIDS)。 入侵检测系统检测可疑活动的方式还允许我们定义两个类别: 基于签名的入侵检测系统 (SIDS)。 基于异常的入侵检测系统 (AIDS)。 https://www.mfisp.com/4230.html
20.信息安全与密码学概论主要是攻击保密性。 难以检测。 可以预防——加密,流量填充 主动攻击: 包括对数据流、系统状态的修改、创建虚假信息。 主要攻击真实性、不可否认性、完整性、可用性 难以预防 可以检测——数字签名、HASH、入侵检测等 6、密码体制的五要素 明文(Plaintext/Message) https://www.163.com/dy/article/DTN3GOTD0516EPQ9.html
21.一文看懂入侵检测系统/入侵防御系统安全设备/系统基于主机的入侵检测产品(HIDS) 通常安装在被重点检测的主机之上,主要是对该主机的网络进行实时连接以及对系统审计日志进行智能分析和判断。如果其中主体活动十分可疑(特征或违反统计规律),入侵检测系统就会采取相应的措施。 现在,基于主机的入侵检测系统保留了一种有力的工具,以理解以前的攻击形式,并选择合适的方法去抵御https://www.elecfans.com/application/Security/2166076.html
22.全国2010年4月自考考试(计算机网络安全)真题自考110.防范计算机病毒主要从管理和___两方面着手。 三、简答题 (本大题共6小题,每小题5分,共30分) 21.简述计算机网络安全的定义。 22.简述物理安全在计算机网络安全中的地位,并说明其包含的主要内容。 23.防火墙的五个主要功能是什么? 24.基于数据源所处的位置,入侵检测系统可以分为哪5类? 25.什么是https://www.educity.cn/zikao/27438.html
23.深信服安全SCSA考试题整理(一)热门焦点33.【AF】下列哪些功能是对外部攻击只检测不拦截的? A.入侵检测系统 B. web应用防护 C. DOS防护 D.应用控制 34.[AC]测试防共享,选项中测试方法正确的是? A.两台 win7电脑接入同一个共享热点 wifi,可以在两个PC分别登录不同的QQ账号 B.一台 win7电脑,一部安卓手机,接入同一个共享热点 wifi,可以在电脑http://www.upwen.com/index.php/article-show-id-100204.html
24.公需科目复习测试资料1.人工智能(Artificial Intelligence),英文缩写为AI,它是研究、开发用于模拟、延伸和扩展(人的智能)的理论、方法、技术及应用系统的一门新的技术科学。 2.网络强国的建设,体现为(网络基础设施基本普及,自主创新能力显著增强,信息经济全面发展,网络安全全面保障)。 3.未来农业信息化将会取得新突破:在空间上,农业信息化http://www.sczgou.cn/wzgg/1042.asp