第9章 网络管理与信息安全(习题答案)

第9章    网络管理与信息安全习题及答案
1 网络管理的需求有哪些?
1〕杜绝可能发生错误的因素,保障电脑网络的正常运行。
2〕使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。
2 网络管理技术应该尽可能地地满足网络管理者和用户对网络的〔有效性〕、〔可靠性〕、〔安全性车辆定位〕和〔经济性〕等指标的要求。
3 企业在网络管理方面进行投资的主要驱动因素有哪几点?
1〕维持或改良服务
2〕维持各种的需求平衡
3〕网络的复杂性问题
4〕减少宕机时间
5〕加强资产管理
6〕控制开销
4 网络管理不包含对人员的管理,这句话对否?为什么?
不对。网络管理技术中,安全管理部分即包括对用户进行管理〔账号和权限〕的内容。
5 国际标准化组织提出的网络管理功能有〔故障管理〕、〔配置管理〕、〔计费管理〕、〔安全管理〕和〔性能管理〕5项。
6 什么是故障管理?其主要功能是什么?
故障管理是检测和定位网络中出现的异常问题或者故障的行为过程。其主要功能有如下4项:通过执行监控过程和/或故障报告对发生的故障进行检测;通过分析事件报告或者执行诊断程序,到故障产生的原因;通过配置管理工具或者直接的人力干预恢复故障对象的工作能力;将故障告警、诊断和处理的结果记录在日志系统中。
7 什么是配置管理?其主要功能是什么?
配置管理用于监控网络组件的配置信息,生成网络硬件/软件的地运行参数和配置文件供网络管理人员查询或修改,以保证网络已最优化的状态运行。配置管理包括3方面的内容:获取当前网络的配置信息,存储配置数据、维护设备清单并产生数据报告,提供远程修改设备配置参数的手段。
8 什么是计费管理?其主要功能是什么?
计费管理可以跟踪用户使用网络的情况并对其收取费用。其主要功能有:收集计费信息、分配运行成本、计算用户费用以及计算网络经营预算。
9 什么是安全管理?其主要功能是什么?
安全管理负责网络安全策略的制定和控制,确保只有合法的用户才能访问受限的资源。主要包括以下内容:用户的管理,即账号以及权限的设定;通信信道的加密策略;安全日志的管理;审计和追踪策略的制定和实施监控;密钥的管理,包括密钥的分发和使用等操作;容灾策略的制定和实施。
10 什么是性能管理?其主要功能是什么?
性能管理可以评估受管对象并通过统计数据分析网络性能的变化趋势,最终将网络性能控制在一个可接受的水平。其具体功能有:收集和分析统计数据,根据测量和分析的结果进行调整,控制网络的性能,提供网络性能的分析报告。
11 请画出管理者——代理管理模型图。
12管理者是负责〔发出管理操作命令〕并〔接收代理的通知信息〕的组件模块。
13 代理负责〔接收管理者发出的管理命令〕,并〔依据命令将被管对象的信息返回给管理者〕。此外,还具有〔发电机出口断路器将所在系统发生的事件主动通知给管理者〕的功能。
14 因为任意两台电脑的信息表示方式都是相同的,所以它们之间可以直接进行通信,这句话对否?为什么?
meno2不对。因为任意两台电脑的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。
15 请解释对象标识树的概念,并说明它是以什么方式标识节点的?
MIB库以互联网的域名系统方式对所有的被管对象进行组织和命名。即lrxMIB库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。该树又名对象标识树。从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。
16 请解释SMI的概念。
要描述被管对象,即标识、表示某一特定管理信息,必须遵循一定的标准。这个标准即为管理信息结构〔Structure of Management InformationSMI〕。
17 请解释ASN.1的概念。
抽象语法标记1Abstract Syntax Notation One,〕:抽象语法标记是一种数据定义语言,通常被用来定义异种系统之间通信使用的数据类型、协议数据单元以及信息传送的方式。
18 MIB库中SNMP能够操作的对象可以分为几个组?都是什么?
在MIB库中SNMP能够操作的对象可以分为10个组〔实际上还有一个组CMOT,但其中没有定义任何对象〕,分别为:系统对象组、接口对象组、地址转换组、IP组、ICMP组、TCP组、UDP组、EGP组、传输组以及SNMP组。
19 SNMP协议的消息类型有哪些?
SNMP协议定义了5中消息类型:Get-Request、Get-Response、Get-Next-Request、Set-Request和Trap。
20 Set-Request用于发出对被管对象的请求,这句话对否?
不对。Set-Request用于对一个设备中的参数进行远程配置。
21 请解释恶意代码的概念。
恶意代码泛指电脑病毒、特洛伊木马以及后门程序等等对用户的资源和权利具有侵害作用的程序代码。
22 本章中列举的信息系统的威胁有哪些?
授权侵犯、旁路控制、拒绝服务、窃听、辐射截获、假冒、媒体废弃物、物理入侵、重放、服务欺骗、窃取、数据流分析、陷阱或后门、业务否认、木马、非法使用、人员问题以及通信劫持。
婴儿电动摇篮床23 什么是授权侵犯?它与非法使用有什么区别?
一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。而非法使用是指没有被授权的用户对目标资源的非法使用。
24 系统管理者在制定安全策略时一般要遵循〔最小权限原则〕、〔木桶原则〕、〔多层防
御原则〕、〔陷阱原则〕、〔简单原则〕和〔合作〕原则。
25 记不住口令就应该把口令记在纸上或者存在电脑里,这句话对否?
不对。任何将口令记录在物理介质上的行为都可能造成口令的泄漏。
26根据加密密钥和解密密钥是否相同,可以将密码算法分为对称密钥密码信号处理〕算法和〔非对称密钥密码算法两种类型。
27 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。
1〕加密技术是实现数据保密性的基本手段。它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。
2〕身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。它是系统登入时的一项重要的安全保障技术。
3〕虚拟专用网技术是将数据封装后,通过公共网络进行传输。通过密码技术的使用,在不
安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。
4〕虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。
28 信息安全研究的目标是什么?
信息安全研究的目标是机密性、完整性、可用性和抗否认性。
29 信息安全研究内容的基础是什么?
信息安全研究内容的基础是密码学,包括密码算法、密钥管理以及密码应用三个方面。
30 请举出信息安全研究的内容最少3项并进行简要说明。
1〕用户进入系统后,其操作要受到他所拥有的权限的限制,不能允许用户随意进行任何活动。这方面的研究内容即为访问控制技术。其主要内容包括访问控制模型、大规模系统的快速访问控制算法等。
2〕用户在系统中的操作总要涉及到各种数据的存取和存储,而数据是信息的载体。因此,针对系统中的数据也应该有防护措施来保证数据的安全性。相关的研究内容就是数据安全技术。具体说,数据安全关心的主要是数据在存储和应用过程中是否会被非授权用户有意破坏,或者被授权用户无意破坏。其研究的主要内容有:安全数据库系统、数据存取安全策略和实现方式等。
3〕从整个系统而言,其使用的用户不止一个。对大量的用户该如何进行管理,什么样的用户应该授予什么样的权限,在用户的权限之间是否会有冲突的发生等等内容既成为信息系统必须解决的问题,相关研究属于信息安全研究中用户安全技术研究的范畴。其主要内容包括用户账户管理、用户登录模式、用户权限管理、用户的角管理等。

本文发布于:2024-09-21 23:24:40,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/1/101551.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:用户   管理   网络
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议