当前位置:文档之家› 网络管理系统的概述

网络管理系统的概述

网络管理系统的概述
网络管理系统的概述

网络管理系统的概述

进入90年代以来,随着计算机的普及以及计算机技术和通讯技术的发展,网络也越来越快地走近我们,计算机网络已成为当今信息时代的支柱。计算机与通信的结合产生了计算机网络,信息社会对计算机网络的依赖,又使得计算机网络本身运行的可靠性变得至关重要,向网络的管理运行提出了更高的要求。网络系统的维护与管理日趋繁杂,网络管理人员用人工方法管理网络已无法可靠、迅速地保障网络的正常运行;无法满足当前开放式异种机互联网络环境的需要,人们迫切地需要用计算机来管理网络,提高网络管理水平,使信息安全,快捷地传递。于是计算机网络管理系统便应运而生了。

一、计算机网络管理系统的基本知识

(一)计算机网络管理系统的概念

计算机网络管理系统就是管理网络的软件系统。计算机网络管理就是收集网络中各个组成部分的静态、动态地运行信息,并在这些信息的基础上进行分析和做出相应的处理,以保证网络安全、可靠、高效地运行,从而合理分配网络资源、动态配置网络负载,优化网络性能、减少网络维护费用。

(二)网络管理系统的基本构成

概括地说,一个典型的网络管理系统包括四个要素:管理员、管理代理、管理信息数据库、代理服务设备。

1.管理员。实施网络管理的实体,驻留在管理工作站上。它是整个网络系统的核心,完成复杂网络管理的各项功能。网络管理系统要求管理代理定期收集重要的设备信息,收集到的信息将用于确定单个网络设备、部分网络或整个网络运行的状态是否正常。

2.管理代理。网络管理代理是驻留在网络设备(这里的设备可以是UNIX工作站、网络打印机,也可以是其它的网络设备)中的软件模块,它可以获得本地设备的运转状态、设备特性、系统配置等相关信息。网络管理代理所起的作用是:充当管理系统与管理代理软件驻留设备之间的中介,通过控制设备的管理信息数据库(MIB)中的信息来管理该设备。

3.管理信息库。它存储在被管理对象的存储器中,管理库是一个动态刷新的数据库,它包括网络设备的配置信息,数据通信的统计信息,安全性信息和设备特有信息。这些信息、被动态送往管理器,形成网络管理系统的数据来源。

4.代理设备和管理协议。代理设备在标准网络管理软件和不直接支持该标准协议的系统之间起桥梁作用。利用代理设备,不需要升级整个网络就可以实现从旧协议到新版本的过渡。对于网络管理系统来说,重要的是管理员和管理代理之间所使用的网络管理协议,如SNMP,和它们共同遵循的MIB库。网络管理协议用于在管理员与管理代理之间传递操作命令,并负责解释管理员的操作命令。通过管理协议的作用,可以使管理信息库中的数据与具体设备中的实际状态、工作参数保持一致。

(三)网络管理系统的功能

ISO在ISO/IEC 7498-4文档中定义了网络管理的五大功能,即配置管理、故障管理、性能管理、计费管理与安全管理。

故障管理:其主要功能是故障检测、发现、报告、诊断和处理。由于差错可以导致系统瘫痪或不可接受的网络性能下降,所以故障管理也是ISO网络管理元素中,被最广泛实现的一种管理。

配置管理:其主要功能包括网络的拓扑结构关系、监视和管理网络设备的配置情况,根据事

先定义的条件重构网络等,其目标是监视网络和系统的配置信息,以便跟踪和管理对不同的软、硬件单元进行网络操作的结果。

性能管理:监测网络的各种性能数据,进行阈值检查,并自动地对当前性能数据、历史数据进行分析。其目标是衡量和显示网络各个方面的特性,使人们在一个可以接受的水平上维护网络的性能。

安全管理:主要是对网络资源访问权限的管理。包括用户认证、权限审批和网络访问控制(防火墙)等功能。其目标是按照本地的安全策略来控制对网络资源的访问,以保证网络不被侵害(有意识的或无意识的),并保证重要的信息不被未授权的用户访问。

计费管理:主要是根据网络资源使用情况进行计帐。其目标是衡量网络的利用率,以便使一个或一组用户可以按一定规则,利用网络资源,这样的规则可以使网络故障减到最小(因为网络资源可以根据其能力大小而合理地分配),也可以使所有用户对网络的访问更加公平。这五个基本功能之间既相互独立,又存在着千丝万缕的联系。在这些网络管理功能中,故障管理是整个网络管理的核心;配置管理则是各管理功能的基础,其他各管理功能都需要使用配置管理的信息;性能管理、安全管理和计费管理相对来说具有较大的独立性,特别是计费管理,由于不同的应用单位的计费政策有着很大的差别,计费应用的开发环境也千差万别,因此,计费管理应用一般都是依据实际情况专门开发。

(四)网络管理协议

由于网络中广泛存在着多厂家、异构异质和固有的分布性等特点,人们才在网络管理中引入了标准,以规范网络设备的生产和网络管理系统的开发。这种标准就是网络管理协议。目前最有影响的网络管理协议是SNMP(简单网络管理协议)和CMIS/CMIP(公共管理信息协议),它们也代表了目前两大网络管理解决方案。CMIP因为太复杂,标准化进度太缓慢,所以没有得到广泛接受;SNMP以其简单实用,因而得到各厂商支持,应用广泛。本文只对SNMP做一简单介绍。

SNMP是建立在TCPIP协议之上,用TCPIP协议的传输层协议UDP(用户据报协议)作为传输协议。SNMP把数据进行管理的操作归纳为两类:取操作和存操作。管理站点通过取操作请求获得被管理的数据项,通过存操作请求修改被管理的数据项或向被管理站点发送控制命令。被管理站点根据来自管理站点的取操作请求,取得该数据项的值,向管理站点发送应答,将该值传送给管理站点。当被管理站点上发生需要报告管理站点的特别事件时,被管理站点向管理站点发送trap报文报告该事件。SNMP能访问和管理的数据变量由管理信息库(MIB)定义,这些变量包括简单变量和表格。变量的标识用层次结构表示,便于扩充和改变。各个厂家不仅可以用标准化的MIB变量存放设备信息,还可以增加自己专用的MIB变量。

SNMP是流传最广、应用最多、获得支持最广泛的一个网络管理协议。它最大的一个优点就是简单性,因而比较容易在大型网络中实现。它代表了网络管理系统实现的一个很重要的原则,即网络管理功能的实现对网络正常功能的影响越小越好。SNMP不需要长时间来建立,也不给网络附加过多的压力。它的简单性还体现在,对一个用户而言,他可以比较容易地通过操作MIB中的若干被管对象来对网络进行监测。SNMP的另一个优点是它已经获得了广泛的使用和支持,目前其MIB的定义已超过千页,由此也可看出SNMP的受支持程度,几乎所有主要的网络互连硬件制造厂商的产品都支持SNMP。扩展性是SNMP的又一个优点,由于其简单化的设计,用户可以很容易地对其进行修改来满足他们特定的需要,SNMPv2的推出就是SNMP具有良好扩展性的一个体现。SNMP的扩展性还体现在它对MIB的定义上,各厂商可以根据SNMP制订的规则,很容易地定义自己的MIB,并使自己的产品支持SNMP。

二、计算机网络管理系统的应用现状及存在的问题

关于计算机网络管理系统,国外在网络管理这一领域起步较早,取得了一些成果。在学术界,IEEE通信学会下属的网络营运与管理专业委员会(CNOM),从1988年起每两年举办一次网络营运与管理专题讨论会。国际信息联合会(1FIP)也从1989年开始每两年举办一届综合网络管理专题讨论会。还有一个OSI网络管理论坛(OSI/NM FORUM),专门讨论网络管理的有关问题。近年来,也有一些厂商和组织开始推出自己的网络管理解决方案。比较有影响的有:网络管理论坛的OMNIPoint和开放软件基金会(OSF)的DME。

国外早在80年代初期就展开了相关的研究,并提出了多种网络管理方案,包括SGMP(Simple Gateway Monitoring Protocol)CMIS/CMIP(the Common Management Information Service/Protocol)等等。大约十年前,IETF(Internet Engineering Task Force)为了管理以爆炸速度增长的Internet,决定采用基于OSI的CMIP(Common Management Information Protocol)协议作为Internet的管理协议,并对它作了修改,修改后的协议被称作CMOT(Common Management Over TCP/IP) 。但CMOT迟迟未能出台,IETF决定把己有的SGMP 进一步修改后作为临时的解决方案,这个在SGMP基础上开发的解决方案就是著名的SNMP(Simple NetworkManagement Protocol)协议,后来称为SNMPvI。从此以后,SNMP得到了不断的发展和完善,以后又相继推出了SNMPv2和SNMPv3,并得到业界广泛的支持和应用,目前大多数网络管理系统和平台还都是基于SNMP的,可以说SNMP己成为网络管理领域中事实上的工业标准。

在网络管理系统方面,国外己经有众多成熟的产品。早期的有pcAnywhere,目前较为流行的有HP公司的OpenView,Microsoft公司的Systems ManagementSuits(SMS),SunSoft公司的NetManager,IBM公司的Tivoli NetView和Entersys公司的NetSight。就产品技术先进性和实用性而言,以Entersys的NetSight,HP的OpenView和Tivoli的Netview最为著名。国内方面,由于Internet和全球信息化的推动,网络管理的新思想、新技术层出不穷,近几年来,网络得到了迅速的发展,特别是在一些大中型企业、银行金融部门、邮电行业等领域,其应用更为广泛。网络管理方面,早在80年代,我国就开始注意网络管理技术的发展,并己着手进行研究,二十年来虽然取得了一些成绩,但还是存在一些问题。

总的来说,我国的网络管理水平还比较低,目前也没有通用的网管平台开发出来。由于网络管理系统对一个网络系统的高效运行非常重要,因此在我国大力推广网络管理系统的研究与应用非常迫切。为此,在应用方面我们要采取引进与自主开发相结合的方式。一方面,国内对网络管理的研究与应用刚刚开始,与国外先进水平有一定的差距,完全自己开发是不太现实的;另一方面,仅仅依靠国外的产品也并不好,因国外的网络管理产品并不一定很适合我国的网络应用环境,而且这对我们自己的网络管理研究也不利。在研究方面,应尽可能跟踪国外的先进技术,并开展自己的研究。因此,我们应积极开展同国外的合作,吸收和利用国外的先进技术,推广网络管理技术在我国的应用,以提高网络在我国的应用效率和作用。随着计算机网络复杂性的增加,对网络性能的要求越来越高,也给网络管理带来了前所未有的发展契机。为了满足网络的应用需求,现在的网络管理技术正逐渐朝着层次化、集成化、Web化和智能化方向发展,网管协议也在不断丰富,而且CMIP的应用也正逐渐扩大,开始担负起较复杂的网络管理任务。

三、计算机网管管理系统的发展趋势

现在的计算机网络管理系统开始向应用层次渗透。传统的计算机网络管理系统所注意的对象就是处在网络层的各种网络设备,利用SNMP来控制和管理设备,以设备或者说设备集为中心。现在用户在网上的应用增多,应用对网络带宽的要求也越来越高了。其中有一些应用服务要求对时间敏感的数据传输,如实时音频视频的传输等,而有一些数据则对时间敏感度不高。因此,在现有的网络带宽有限的情况下,为了更好的利用带宽资源,必须改变原来不区

分服务内容的传输,而是根据服务的内容,给各个应用提供高质量的服务,这也就是QOS(Quality of Services)。网络管理吸收了这样的思想,开始把自己的控制力从网络层渗透到了应用层,R1MON2就在这方面进行了尝试:这也是网络管理系统的一个重要的变化。然而,尽管网络管理技术多种多样、各具特色,但是随着标准化活动的开展及系统互联的需要, 网络管理发展有如下趋势:

(一)实现分布式网络管理

分布式对象的核心是解决对象跨平台连接的和交互的问题,以实现分布式应用系统,象OMG 组织提出的CORBA就是较理想的平台。分布式网管就是设立多个域管理进程,域管理进程负责管理本域的管理对象,同时进程间进行协调和交互,以完成对全局网的管理。这样,不仅减少中央网管的负荷,而且减少了网管信息传递的时延,使管理更为有效。当前,在分布式技术主要从两个方面进行研究:一个是利用CORBA 技术,另一个是利用移动代理技术。基于CORBA 技术的网络管理,目前处于研究阶段;移动代理技术也仅在各个区域进行研究。何时推向市场和走进网络管理应用还是个未知数。因此,在未来的近期使用中,可采用集中分布式的网络管理模型具体实现管理集中、数据采集分布的管理功能。即一个管理站进行数据呈现和管理,在数据采集这种消耗大量内存和占用大量带宽方面采用分布式方法获得。实现方法为管理站具有分发代码的功能,在网络层发现网关后,同时向该网关发送代码实现该子网的各项数据采集。以此减轻管理站的负担和减少管理端网络拥塞。

(二)实现综合化网络管理

综合化网络管理要求网络管理系统提供多种级制的管理支持。通过一个操作台实现对各个子网的透视;对所管业务的了解以及提供对故障的定位和排除的支持。即实现对互联的多个网络的管理。随着网络管理的重要性越来越突出,各种各样的网络管理系统便应运而生。这些管理系统有管理SDH 网络的,有管理IP 网络的等等。一方面,这些网络管理系统所管理的网络存在互连或互相依赖的关系;另一方面存在多个网管系统,相互独立,分管网络的不同部分,甚至于会同时存在多个相同内容的网管系统,它们来自多个厂家,分别管理着各自的设备。这就大大增加了网络管理的复杂性。像网络电视,它就需要管理几个方面:数字干线传输、光缆线路、前端及分前端级供电房供电、空调环境的监测维护、数据库及数据交换信息服务、前端节目源及视、音频设备和HFC 综合接入网等。这些被管对象作为一个网管系统的被管对象是不实际的,因为不仅设备的种类不同,而且其特性大不相同,并且它们之间还有一定的关系,针对这种问题,可把它们分割为不同的网管系统,然后在高层采用一个综合的网管系统,以便于管理。综合网络管理系统的实现有两种方案:一种是针对已经建立起的各个专用子网的管理系统的不同情况,在此基础上建立综合网络管理系统;另一种是直接建立一个综合网络管理系统。而在我国,网络电视还没有成熟,所以宜采用第二种方法,因此,未来的网络管理须重点向综合化发展。

(三)实现对业务的监控功能

传统网管都是针对网络设备的管理,并不能直接反应出设备故障对业务的影响。目前有些网管产品已经实现对进程的监控,但是有些服务,虽然服务已经终止,但是进程仍然存在,并不能明确显示对服务监控。对于客户来说,他们注重于所得到的服务,像节目的多少、节目的质量等,因此,对服务、业务的监控将是网管进一步的管理目标。

(四)实现智能化管理

支持策略管理和网络管理系统本身的自诊断、自调整。采用人工智能技术进行维护、诊断、排除故障及维护网络运行在最佳状态成为必然趋势。当网络管理和用户需求不直接联系时;当网络性能下降等网络运行性能变化时,必须用智能化方法对涉及性能下降所相关的网络资源进行监控,执行必要的操作。

(五)实现基于web的管理

通过使用web浏览器在网络的任何节点上去监测、控制网络及各子网的管理功能。基于web 的管理以其统一、友好的界面风格,地理和系统上的可移动性以及系统平台的独立性吸引着越来越多的用户和开发商。

目前的计算机网络管理功能仅是实现了该网络管理系统功能开发和应用的一部分,离整个计算机网络管理功能的实现还有一定差距,今后可在这方面作进一步研究和开发,以完善其管理

网络操作系统习题及答案

作业一概述(答案) 一、概念题: 1.网络通信协议得概念就是什么? 答:为进行网络中得数据交换而建立得规则、标准或约定,就称为网络通信协议。 2.网络操作系统得工作模式中C/S模式与B/S模式得概念就是什么? 答:C/S模式中C(客户机)与S(服务器)完全按照其在网络中所担任得角色而定,可简单定义为 客户机:提出服务请求得一方; 服务器:提供服务得一方,即在网络中响应需求方请求并“提供服务”得一方。 浏览器/服务器(Browser/Server,B/S)就是一种特殊形式得C/S模式,在这种模式中客户端为一种特殊得专用软件—----浏览器。 3.常用得网络操作系统有哪些? 答:网络操作系统有Unix、Linux 、Windows2000 server、Windows 2003 server、Netware等。 4.常用得客户机操作系统有哪些? 答:常用得客户机操作系统有Dos、windows95、windows98、windowsXP、windows vista、windows7等操作系统。 5.网络操作系统得概念就是什么?其能提供得基本服务有哪些? 6.答:网络操作系统就是运行在称为网络服务器得计算机上,并由联网得计算机用户共享 使用得系统软件;它就是网络得心脏与灵魂,就是一种能够控制与管理自身资源,并向网络上得其它计算机提供服务得特殊操作系统;它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要得能力。 二、填空题: 1、计算机网络从构成网络硬件体系上可以分为___通讯__子网与___资源______子网。 2、搭建计算机网络得目得就是:为入网用户提供各种各样得网络服务。 3、在网络环境中计算机操作系统从用户使用角度上瞧,可以分为网络操作系统与单机操作系统。 4、运行网络操作系统得计算机称为服务器;仅由一些客户机组成得计算机网络称为对等网络。 5、网络操作系统得三种工作模式就是对等式网络、文件服务器模式与客户机/服务器模式 https://www.doczj.com/doc/b46771194.html,BUI协议就是一个小巧而高效得协议,它由NetBIOS、SMB、与NetBIOS帧 传输协议三部分组成。 7、最早使用TCP/IP协议得网络操作系统就是Unix操作系统。 8、微软公司得Windows客户机与服务器网络系统使用得基础协议就是NetBIOS ;Novell公司得Netware客户机与服务器网络系统得基础协议就是IPX/SPX;苹果公司为Macintosh计算机连网开发得联网基础协议就是Appl eTalk。 9、NetBEUI协议就是专门为不超过100 台PC机所组成单网段部门级小型LAN而设计得。

第四单元计算机网络常见的操作系统

windos 2003 server实用教程 一、单元目标、任务:任课教师:高鹏 本单元课程标题:常见计算机网络的操作系统 授课班级 10中职5、6班 课时 2 时间 2011.11.15 授课地点 阶教 教学目标 能力(技能)目标 知识目标 1.会正确识别windos2003系列的nos及安装目标 2.能正确识别常规的网络操作系统光盘阅读相关参数 1.掌握常规的网络操作系统的类型 2.了解unix,linux,操作系统的发展背景 3.掌握windos2003 server 的四个版本类型 4.了解操作系统与网路操作系统的区别和联系 5.掌握nos的常规网络服务项目. 能力训练任务及案例

案例1:我系机房的os及os的安装选择. 任务1:常规windos2003 server的识别及分析阅读 任务2:能说出windos2003server的四个版本及适用环境. 任务3:条件充许的情况下使用虚拟机模拟安装windos2003server 参考资料 《windos 2003 server教程》新世纪高职高专教材编审委员会组编主编刘宝莲《计算机网络教程实训教程》新世纪高职高专教材编审委员会组编主编刘宝莲《计算机技术网络基础教程》第二版电子工业出版社主编严争 二、教学设计: 步骤 教学内容 教学 方法 教学 手段 学生 活动 时间 分配 内容引入 (问题) 以我院网络中心办公系统平台为列引出服务器操作系统 提问法 课件演示 提问 5 分钟

准备 (问题) 为什么服务器不能安装windos xp 操作系统呢” 告知 (教学内容、目的) 告之学生本次课程要学习的主要内容: 1.网络操作系统unix .linux windos实例的历史 2.常规的网络操作系统有哪些?如何选择。 3.Windos server 2003 操作系统的四个版本 讲授法 老师讲学生听 5 分钟 教学目的: 通过本课的讲解使同学们对常规的网络操作系统有了初步的了解,使同学们对os与nosyoule 正确的了解得区分与应用组成.为后期服务器搭建打下了良好的基础. 项目引入 (任务项目) 教学演示: 1.网络操作系统的发展历史 2.网络操作系统的功能 3.网络操作系统安装 讲授法

计算机网络系统设计方案

第九章计算机网络系统 本方案将涉及以下范围: 系统需求概述 网络设计原则 网络系统设计 网络设备选型 网络的安全性 9.1 系统需求概述 随着网络技术,信息通信领域的长足发展,网络经济,知识经济再不是IT 等高科技行业的专利,企业正利用其行业特点,汲取网络技术精华,努力创造着制造业的又一个春天。未来是美好的,但现实不可回避。大多数企业对电子商务的一般认识是电子商务能帮助企业进行网上购物、网上交易,仅是一种新兴的企业运作模式,比较适用于商业型企业、贸易公司、批发配送公司,孰不知电子商务已对传统的制造业形成了巨大冲击。 在这种形式下,面对企业规模的扩大,新厂区的启用,为了加强生产经营管理,提高企业生产水平和管理水平,使之成为领导市场的现代化企业,并为浙江生迪光电有限公司的长远发展提供更好的条件提出了网络系统建设方案。 对于景兴公司网络系统建设这样一个复杂的系统工程,在硬件、软件、网络等方面都提出了非常高的要求。作为系统运行的支撑平台,更是重中之重。计

算机网络系统、网络整体安全系统以及整个系统集成建设是否成功,变得尤其重要。 根据对企业的弱电设计以及与企业有关部门的深入沟通,结合我公司以往对企业系统实施的经验积累,我们认为,本次关于景兴限公司计算机网络核心系统的总体需求可以概括为: 1、实现企业的信息化管理,提高经济管理水平和服务质量,实现企业的经济效益与社会效益的同步增长。在此基础上发展企业的决策支持辅助信息系统,因此我们计算机网络核心系统也将紧紧围绕着这些应用展开。 2、建设机房与相应的网络系统。 3、建立比较完备的安全防护体系,实现信息系统的安全保障。 4、系统必须保持一定的先进性、可扩展性、高可用性、高稳定性、易维护性。 9.2 网络设计原则 (1)先进性与成熟性相结合 近年来信息技术飞速发展,用户在构建信息系统时有了很大的选择余地,但也使用户在构建系统时绞尽脑汁地在技术的先进性与成熟性之间寻求平衡。先进而不成熟的技术不敢用,而太成熟的技术又意味着过时和淘汰。本方案充分考虑了先进性与成熟性相结合。 (2)合理、灵活的体系结构 “结构先行”是构建任何系统的先例,信息系统也不例不断变化的情况下,调整适应,从长远角度来看,也可以提供很好的投资保护。

网络操作系统重点知识

网络操作系统重点知识 1. ①操作系统的定义:操作系统是控制和管理计算机系统的硬件和软件资源、合理地组织工作流程以及方便用户的程序集合。 ②现代操作系统的基本特征:1、并发性2、共享性3、虚拟性4、不确定性 2. 操作系统在计算机系统中处于何种地位:是硬件层的第一次扩充,是计算机系统软件的重要组成部分。计算机系统的层次结构:硬件层—操作系统层—语言处理程序层—应用程序层。操作系统的作用:提高计算机系统的效率,增强系统的处理能力,充分发挥系统资源的利用率,方便用户使用。 3. 多道程序设计的硬件基础:①中断系统②通道技术③CPU与通道的通信 4. ①多道程序设计的基本原理:多道程序设计的主要目的是充分利用系统中所有资源且尽可能地让它们并行操作。采用通道技术后使CPU从繁琐的I/O操作中解放出来,它不仅能实现CPU与通道并行工作,而且也能实现通道与通道之间、各通道与外设之间的并行。 ②多道程序设计的主要特点:①多道②宏观上并行③微观上串行。 5. 实现多道程序设计要解决的几个问题:①存储保护和地址重定位。(几道程序共享同一主存)②处理机的管理和调度。(共享同一处理机)③资源的管理与分配。(共享系统资源) 9. ①系统调用:用户在程序中能用访管指令调用的,由操作系统提供的子功能集合,其中每一个子功能称为一个系统调用命令。②用户程序使用系统调用后,为什么能从算态进入管态,返回用户程序后又从管态回到算态(系统调用的实现原理):系统调用中的访管指令的地址码可作为系统调用的功能号,它对应一个操作系统为用户提供的子功能或函数。当用户程序需要调用系统功能时,就在其程序的适当位置安排一条系统调用命令,当执行到该指令时便产生访管中断,中断的硬件装置开始响应中断,保存原来的PSW到内存的固定单元,再从内存的另一个固定单元中取出新的PSW送入PSW寄存器。由于新PSW中已事先设置了系统状态为管态,从而使处理机进入管态,在管态下执行中断处理程序。由于在管态下可以使用特权指令,所以用户要求操作系统提供的服务就很容易地被完成。中断处理程序结束后,通过恢复旧的PSW到PSW寄存器,于是又可返回到被中断的用户程序,即从管态又回到算态。 10. UNIX的系统调用的两种方式:①直接系统调用②间接系统调用。它们各是怎样处理:①直接系统调用除可使寄存器传递参数外,其它参数都跟在trap指令的后面②间接系统调用跟随trap指令的是一个指向程序数据区的指针。该程序数据区内有一个直接系统调用trap指令,其后跟以除r0外的参数。 11. ①分时:两个或两个以上的事件按时间划分轮流地使用计算机系统中的某一资源。②分时系统(又称交互作用系统):在一个系统中,如果多个用户通过自己的终端分时地使用同一个计算机,这样的系统就称为分时系统,其上的操作系统统称为分时操作系统。UNIX 属分时系统。 ③分时系统的特点:①同时性(可同时操作,共同使用该系统)②独立性(独占感)③及时性(及时响应)④交互性(人机对话)。 调进/调出是实现分时系统的一种主要方式(分时系统实现原理)。(多流调进调出方式) 12. 实时系统分为两类:①实时控制系统(导弹发射)②实时处理系统(预订飞机票)。 设计实时系统要考虑的问题:①实时时钟管理(实时任务、延迟任务)②连续人机对话③过载的防护(任务的随机性)④高可靠性和保证(故障引起的严重后果)。 13. 分布式计算机系统:是一个由多台计算机组成的系统,在用户看来,他所拥有的计算机是一台单独的计算机,而这台计算机是一台功能扩大了的虚拟机。分布式系统的三个基本功能:①通信②资源共享③并行计算。分布式系统最为突出的特点是透明性。 分布式计算机系统具有以下主要特点: ①任意两台计算机之间可以利用通信交换信息。②各计算机具有相对的自主性或自治性。③具有透明性④具有整体性或协同性。⑤具有坚定性。(任一台故障不会使系统瘫痪。) 14. 分布式系统对资源的管理与集中式系统有何不同? 答:分布式系统对资源的管理采用一类资源有多个管理者的分布式管理方式。分布式管理方式又可分为集中分布管理和完全分布管理两种方式。集中式系统对资源的管理采用一个管理者的方式。 17. 紧耦合与松耦合多处理机系统有何区别? 答:主要区别在于有无共享存储器。①紧耦合多处理机系统有共享存储器,所以也称其为共享存储结构多处理机系统。 ②松耦合处理机系统中没有共享存储器,每台处理机都有一个容量较大的局部存储器,所以也称其为分布存储结构多处理机系统。

计算机网络概述

第1章计算机网络概述 学习目标 学习和掌握计算机网络实用技术之前,首先应了解计算机网络的基础知识。本章将对计算机网络的定义、组成、拓扑结构、分类、功能和应用等基础知识进行详细的介绍。 本章要点 ?计算机网络的定义 ?计算机网络的发展 ?计算机网络的组成 ?计算机网络拓扑结构 ?计算机网络的分类 ?计算机网络的功能和应用 1.1 计算机网络的定义 由于计算机网络技术在不断发展,因此在不同的发展阶段,其定义也不尽相同。从目前计算机网络现状来看,计算机网络的定义为:将相互独立的计算机系统以通信线路相连接,按照网络协议进行数据通信,从而实现网络资源共享的计算机系统的集合。要更好地理解定义,应掌握以下几个概念: →计算机之间相互独立:首先,从数据处理能力方面来看,计算机既可以单机工作,也可以联网工作,并且计算机在联网工作时,网内的一台计算机不能强制性地控 制另一台计算机;其次,从计算机分布的地理位置来看,计算机是独立的个体, 可以“远在天边”,也可以“近在眼前”。 →网络协议:处于计算机网络的各台计算机在通信过程中,必须共同遵守统一的网络规定,这样才能够实现各个计算机之间的互相访问。 →通信线路:计算机网络必须使用传输介质和互连设备将各个计算机连接起来,其中的传输介质可以是同轴电缆、双绞线、光纤以及无线电波等,这些设备和传输 介质共同组成了计算机网络中的通信线路。 →资源共享:处于计算机网络中的任一计算机,都可以将计算机本身的资源共享给其他处于该网络中的计算机使用,这些被共享的资源可以是硬件,也可以是软件 和信息资源等。 提示: 用户透明性观点定义网络:使用一个能为用户自动管理资源的网络操作系统来管理用户任务所需要

计算机网络安全知识要点

第一章 计算机网络安全概述 网络面临的安全威胁 1、网络安全威胁 是指某个人、物或时间对网络资源的机密性、完整性、可用性和非否认性等所造成的危害 2、网络安全威胁的分类 1) 外部攻击:分为 被动攻击 和 主动攻击 a) 被动攻击:涉及消息的秘密性。通常被动攻击不改变系统中的数据,只读取系统中的数据,从中获利。 被动攻击的目的:从传输中获得信息。 被动攻击的手段:截获、分析。 被动攻击的种类:析出消息内容、通信量分析 析出消息内容:从截获的信息中获得有用的数据。 常用的防止被动攻击的手段是安全可靠的数据加密 通信量分析:通过对消息模式的观察,测定通信主机的标识、通信的源和目的、 交换信息的频率和长度,然后根据这些信息猜测正在发生的通信的性质。 被动攻击的特点:难以检测,但可以预防。 对付被动攻击的重点:防止而不是检测。 b) 主动攻击 主动攻击的位置:可能发生在端到端通信线路上的几乎任何地方 网络安全威胁人为的不可避免的人为因素操作失误设计错误有意攻击内部攻击 蓄意破坏病毒威胁外部攻击主动攻击中断篡改伪装被动攻击析出消息内容 通信量分析非人为的设备失效:软件故障、硬件失效、电源故障、……自然灾害:雷电、地震、火灾、水灾、……

主动攻击的特点:难以预防,但容易检测。 对付主动攻击的方法:检测攻击,并从攻击引起的破坏中恢复。 主动攻击的种类:篡改消息、伪装、拒绝服务。 篡改消息:对消息的完整性的攻击。篡改消息包括改变消息的内容、删除消 息包、插入消息包、改变消息包的顺序。注意,消息重放也是一种篡改,是对 消息发送时间的篡改。重放设计消息的被动获取以及后继的重传,通过重放一 获得一种为授权的效果。 伪装:对消息真实性的攻击。伪装是一个实体假装成另外一个实体以获得非 授权的效果。 拒绝服务:对消息可用性的攻击。拒绝服务攻击中断或干扰通信设施或服务 的正常使用。典型的拒绝服务攻击是通过大量的信息耗尽网络带宽,是用户无 法使用特定的网络服务。另外,拒绝服务攻击还可能抑制消息通往安全审计这 样的特殊服务,从而是服务失效。 网络安全服务及机制 安全服务是由网络安全系统提供的用于保护网络安全的服务。 安全机制保护系统与网络安全所采用的手段称为安全机制。 安全服务主要包括以下内容: 机密性 完整性 真实性(鉴别)访问控制 非否认性 可用性 安全审计 入侵检测 事故响应 1、机密性 机密性服务用于保护信息免受被动攻击,是系统为防止数据被截获或被非法访问所提供的保护 机密性能够应用于一个消息流、单个消息或者一个消息中所选的部分字段。 安全机制包括:

《网络操作系统》习题(DOC)

《网络操作系统》习题 一、填空题 1. Windows Server 2003的标准版本适用于中、小型企业,主要用作服务器,提供各种常见的网络功能,如:文件服务、打印服务、通信服务、Web服务等。 2. 通过查看硬件兼容性列表文件,可以确认Windows Server 2003操作系统是否与一台计算机的硬件设备兼容。 3. 在检测软件兼容性时,需要在winnt32.exe命令后附加的参数为checkupgradeonly 。 4. Windows Server 2003支持的文件系统格式有:FAT、FAT32和NTFS 。 5. 在Windows Server 2003中,NTFS 文件系统格式支持文件加密。 6. 为了能够实现网络通信,管理员需要为计算机上的网卡等网络设备设置TCP/IP参数,包括:IP 地址、子网掩码和默认网关等。 7. 在安装硬件设备时,一般需要同时安装这个设备的驱动程序,该程序一般由硬件设备的开发厂商提供。 8. 对于即插即用的硬件设备,Windows Server 2003能够自动检测并进行安装。 9. 对于非即插即用的硬件设备,只能由用户手工安装。 10. 如果希望重新使用一个被禁用的设备,应该对该设备的执行启用的操作。 11. 在工作组中,每台计算机均把自己的资源信息和安全信息存放在本地的SAM或安全账户管理数据库中。 12. 在工作组中的一台计算机上所创建的用户账户,被称为本地或本机用户账户。 13. 在网络中工作、使用网络资源的人被称为用户。 14. 如果一个员工长时间不工作,那么为安全起见,管理员应该将他的用户帐户禁用。 15. 在一个工作组中,每台Windows计算机的内置管理员或Administrator 帐户能够在本地计算机的SAM数据库中创建并管理本地用户帐户。 16. 在Windows计算机上不能对文件实施共享,而只能对文件夹实施共享。 17. 管理员在对文件夹实施共享之后,必须设置权限,这样才能保证用户访问共享文件夹的安全。 18. 当创建共享文件夹时,如果在它的共享名的后面附加一个

计算机网络工程概述

计算机网络工程 计算机网络工程及特点 计算机网络工程是为达到一定的目标,根据相关的规范,通过详细地规划,按照可行的方案,将计算机网络的技术、系统、管理高效地集成在一起的工程。一个可行的网络工程方案要具备三个基本特征,即充分满足应用需求,具有较高的性价比,最大限度保护用户投资。 网络规划与设计 网络的规划包括需求、管理、安全性、规模、结构、互联、扩展性等方面的分析;网络设计包括拓扑结构设计、地址分配与聚合设计、冗余设计等。 网络工程是一项复杂的系统工程,不仅涉及很多技术问题,还涉及管理、组织、经费、法律等其它问题,因此必须遵守一定的系统分析与设计方法。生命周期法就是一种有效的网络规划设计方法。网络的生命周期包括可行性研究、分析、设计、实施、维护与升级五个阶段。 网络工程的组织实施 网络工程的组织实施包括:工程组织及其建设方案、组织结构、工程的监理与验收;网络技术、网络设备、操作系统、网络管理系统、数据库、防火墙、ISP(Internet 服务提供商)的分析与选型;综合布线;系统集成;与Internet联网。 网络综合布线系统 综合布线系统是一个模块化、灵活性极高的建筑物或建筑群内的信息传输系统,是建筑物内的“信息高速公路”。一个良好的综合布线系统对其服务的设备应具有一定的独立性,并能互连许多不同的通信设备,还支持视频会议、监视电视等图像系统。综合布线系统一般采用星型拓扑结构,该结构下的每个分支子系统都是相对独立的单

元,对每个分支单元系统的改动不影响其它子系统。 网络管理与维护 网络管理与维护的主题涉及:网络管理功能,包括配置、性能、故障、计费、安全管理;网管系统逻辑结构,包括逻辑模型的组成、Internet管理逻辑模型;SNMP 协议的管理模型、鉴别机制、委托代理、通信过程;网络维护的任务、准备、方法和工具软件;各种网络设备和链路常见故障的排除;网络管理集成化、分布式、智能化等新进展。

网络操作系统习题及答案

作业一概述(答案) 一、概念题: 1.网络通信协议的概念是什么? 答:为进行网络中的数据交换而建立的规则、标准或约定,就称为网络通信协议。 2.网络操作系统的工作模式中C/S模式和B/S模式的概念是什么? 答:C/S模式中C(客户机)和S(服务器)完全按照其在网络中所担任的角色而定,可简单定义为 客户机:提出服务请求的一; 服务器:提供服务的一,即在网络中响应需求请求并“提供服务”的一。 浏览器/服务器(Browser/Server,B/S)是一种特殊形式的C/S模式,在这种模式中客户端为一种特殊的专用软件—----浏览器。 3.常用的网络操作系统有哪些? 答:网络操作系统有Unix、Linux 、Windows 2000 server、Windows 2003 server、Netware等。 4.常用的客户机操作系统有哪些? 答:常用的客户机操作系统有Dos、windows95、windows98、windows XP、windows vista、windows 7等操作系统。 5.网络操作系统的概念是什么?其能提供的基本服务有哪些? 6.答:网络操作系统是运行在称为网络服务器的计算机上,并由联网的计算机用户共享使 用的系统软件;它是网络的心脏和灵魂,是一种能够控制和管理自身资源,并向网络上的其它计算机提供服务的特殊操作系统;它在计算机操作系统下工作,使计算机操作系统增加了网络操作所需要的能力。 二、填空题: 1.计算机网络从构成网络硬件体系上可以分为___通讯__子网和___资源______子网。 2.搭建计算机网络的目的是:为入网用户提供各种各样的网络服务。 3.在网络环境中计算机操作系统从用户使用角度上看,可以分为网络操作系统和单机操作系统。 4.运行网络操作系统的计算机称为服务器;仅由一些客户机组成的计算机网络称为对等网络。 5.网络操作系统的三种工作模式是对等式网络、文件服务器模式和客户机/服务器模式 https://www.doczj.com/doc/b46771194.html,BUI协议是一个小巧而高效的协议,它由NetBIOS、SMB、和NetBIOS帧传输协 议三部分组成。 7.最早使用TCP/IP协议的网络操作系统是Unix操作系统。 8.微软公司的Windows客户机和服务器网络系统使用的基础协议是NetBIOS ;Novell 公司的Netware客户机和服务器网络系统的基础协议是IPX/SPX;苹果公司为Macintosh计算机连网开发的联网基础协议是AppleTalk。 https://www.doczj.com/doc/b46771194.html,BEUI协议是专门为不超过100 台PC机所组成单网段部门级小型LAN而设计的。

计算机网络安全教程第2版--亲自整理最全课后答案

第1章网络安全概述与环境配置 一、选择题 1. 狭义上说的信息安全,只是从自然科学的角度介绍信息安全的研究内容。 2. 信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。 3. 信息安全的目标CIA指的是机密性,完整性,可用性。 4. 1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为以下5个级别。 二、填空题 1. 信息保障的核心思想是对系统或者数据的4个方面的要求:保护(Protect),检测(Detect),反应(React),恢复(Restore)。 2. TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台Trusted Computing Platform,以提高整体的安全性。 3. 从1998年到2006年,平均年增长幅度达50%左右,使这些安全事件的主要因素是系统和网络安全脆弱性(Vulnerability)层出不穷,这些安全威胁事件给Internet带来巨大的经济损失。 4. B2级,又叫结构保护(Structured Protection)级别,它要求计算机系统中所有的对象都要加上标签,而且给设备(磁盘、磁带和终端)分配单个或者多个安全级别。 5. 从系统安全的角度可以把网络安全的研究内容分成两大体系:攻击和防御。 三、简答题 1. 网络攻击和防御分别包括哪些内容? 答:①攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 ②防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测,网络安全协议。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分为4个层次上的安全: (1)物理安全特点:防火,防盗,防静电,防雷击和防电磁泄露。 (2)逻辑安全特点:计算机的逻辑安全需要用口令、文件许可等方法实现。 (3)操作系统特点:操作系统是计算机中最基本、最重要的软件。操作系统的安全是网络安全的基础。 (4)联网安全特点:联网的安全性通过访问控制和通信安全两方面的服务来保证。 3、为什么要研究网络安全? 答:目前研究网络安全已经不只为了信息和数据的安全性。网络安全已经渗透到国家的政治、经济、军事等领域,并影响到社会的稳定。 第2章网络安全协议基础 一、选择题 1. OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成7个互相连接的协议层。 2. 表示层服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。。 3. 子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。。 4. 通过ICMP协议,主机和路由器可以报告错误并交换相关的状态信息。 5. 常用的网络服务中,DNS使用UDP协议。 二、填空题 1. 网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。 2. TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口层。这4层概括了相对于OSI参考模型中的7层。 3. 目前E-mail服务使用的两个主要协议是简单邮件传输协议(SMTP)和邮局协议(POP)。 4. ping指令通过发送ICMP包来验证与另一台TCP/IP计算机的IP级连接,应答消息的接收情况将和往返过程的次数一起显示出来。

计算机网络概述-习题与答案

~ 第一章计算机网络概述习题与答案 一、判断题 1.(√)计算机网络是由网络硬件系统和网络软件系统构成的。 2.(×)交换机属于计算机网络中网络节点的访问节点。 3.(×)主机属于计算机网络中网络节点的转接节点。 4.(√)一般情况下,网络节点具用双重性,既可以作为访问节点又可以作为转接节点。 5.(√)通信链路是指两个节点之间传输信息和数据的线路。 | 6.(×)逻辑链路是物理链路形成的基础。 7.(√)物理链路不具备数据传输控制能力。 8.(√)资源子网提供访问网络和处理数据的能力,向网络用户提供各种硬件资源和网络服务。 9.(×)计算机网络中的资源子网是由网络节点和通信线路组成。 10.(√)服务器是通过网络操作系统为网上工作站提供服务及共享资源的计算机设备。 11.(√)工作站是网络中用户使用的计算机设备,本身具有独立功能和本地处理能力。 12.(×)终端具备本地处理能力,可直接连接到网络上发挥作用。 13.(√)在计算机网络中常见的传输介质有双绞线、同轴电缆和光纤。 | 14.(×)集线器是提供传输介质与网络主机的接口设备,实现数据缓冲器的作用。 15.(×)网卡主要功能是放大和中转信号的作用。 16.(√)交换机是用来提高网络性能的数据链路层设备,是一个由许多高速端口组成的用于连接局域网网段或连接基于端到端的独立设备。 17.(√)路由器是网络层的互联设备,可以实现不同子网之间的通信,是大型网络提高效率、增加灵活性的关键设备。 18.(√)计算机网络安全措施可以是硬件的或软件的,也可以是政策法规。 19.(√)计算机网络拓扑结构是网络节点在物理分布和互联关系上的几何图形。

计算机网络第一章概述复习题答案

第一章概述习题集 一、选择题 1.随着微型计算机的广泛应用,大量的微型计算机是通过局域网连入广域网,而局域网域广域网的互连是通过_______ 实现的。 A. 通信子网 B. 路由器 C. 城域网 D. 电话交换网 2.网络是分布在不同地理位置的多个独立的_______ 的集合。 A. 局域网系统 B. 多协议路由器 C. 操作系统 D. 自治计算机 3. 计算机网络是计算机技术和________技术的产物; A.通信技术 B.电子技术 C.工业技术 4.计算机网络拓扑是通过网中节点与通信线路之间的几何关系表示网络结构,它反映出网络中各实体间的_______ 。 A. 结构关系 B. 主从关系 C. 接口关系 D. 层次关系 5.建设宽带网络的两个关键技术是骨干网技术和_______ 。 A. Internet技术 B. 接入网技术 C. 局域网技术 D. 分组交换技术 二、选择 1.在OSI参考模型中,在网络层之上的是_______ 。 A. 物理层 B. 应用层 C. 数据链路层 D. 传输层 2.在OSI参考模型,数据链路层的数据服务单元是_______ 。 A. 帧 B. 报文 C. 分组 D. 比特序列 3.在TCP/IP参考模型中,与OSI参考模型的网络层对应的是_______ 。 A. 主机-网络层 B. 互联网络层 C. 传输层 D. 应用层 4.在TCP/IP协议中,UDP协议是一种_______ 协议。 A. 主机-网络层 B. 互联网络层 C. 传输层 D. 应用层 三、简答题 什么是计算机网络?计算机网络与分布式系统有什么区别和联系?答: 计算机网络凡是地理上分散的多台独立自主的计算机遵循约定的通信协议,通过软硬件设备互连,以实现交互通信,资源共享,信息交换,协同工作以及在线处理等功能的系统. 计算机网络与分布式系统的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。分布式系统是一个建立在网络之上的软件系统,这种软件保证了系统高度的一致性与透明性。分布式系统的用户不必关心网络环境中资源分布情况,以及连网计算机的差异,用户的作业管理与文件管理过程是透明的。计算机网络为分布式系统研究提供了技术基础,而分布式系统是计算机网络技术发展的高级阶段。计算机网络与分布式系统的区别主要表现在:分布式操作系统与网络操作系统的设计思想是不同的,因此它们的结构、工作方式与功能也是不同的。 分布式系统与计算机网络的主要区别不在它们的物理结构上,而是在高层软件上。分布式系统是一个建立在网络之上的软件系统,这种软件保证了系统高度的一致性与透明性。分布式系统的用户不必关心网络环境中资源分布情况,以及连网计算机的差异,用户的作业管理与文件管理过程是透明的。计算机网络为分布式系统研究提供了技术基础,而分布式系统是计算机网络技术发展的高级阶段。

网络操作系统考试试题库

一、选择题(共30分,每小题1分) 1、在操作系统中存在许多同时的或者并行的活动,这种特征称为(C) A、共享性 B、虚拟性 C、并发性 D、不确定性 2、用于连接磁带、磁鼓和磁盘等快速设备,以成组方式工作的是(D) A、字节多路通道 B、数组多路通道 C、控制器 D、选择通道 3、在静态下运行的操作系统程序中,只能在管态下执行而不能在算态下执行的特殊机器指令是(A) A、特权指令 B、系统调用指令 C、陷阱指令 D、访管指令 4、分时系统中,每个用户都有一种独点感,感到该系统好像为我一个用户在服务,这种特征是(B) A、同时性 B、独立性 C、分时性 D、交互性 5、在紧耦合多处理机系统中,处理机间实现相互通信的机制是(B) A、消息传递机制 B、共享主存 C、环形网络 D、总线网络 6、把操作系统分成若干进程,其中每个进程实现单独的一套服务,这种服务模式是(C) A、对象模式 B、对称多处理机模式 C、客户机/服务器模式 D、对等模式 7、进程从运行态进入就绪态的原因可能是(A)

A、时间片用完 B、被选中占有处理器 C、等待的I/O操作已完成 D、等待I/O操作 8、能够按照变化的情况对各种进程的优先级进行适当地调整,这种进程调度算法是(D) A、静态优先级算法 B、时间片轮转算法 C、先来先服务算法 D、动态优先级算法 9、在具有多线程机制的操作系统中,处理机调度的基本单位是(B) A、进程 B、线程 C、字节 D、块 10、为了加快查表速度,在地址变换机构中加入一组高速寄存器,这些寄存器连同管理它们的硬件构成了一个容量较小的存储器,称为(C) A、主存储器 B、辅助存储器 C、联想存储器 D、Cache 11、进程间的互斥是指进程间在逻辑上的相互关系是(D) A、调用 B、联接 C、直接制约 D、间接制约 12、在基于消息传递通信机制中,其核心成分是(A) A、通信原语 B、函数 C、参数 D、程序 13、根据通信协议来控制和管理进程间的通信的软件是(C) A、网络操作系统 B、网络传输软件 C、网络通信软件 D、网络应用软件 14、以虚拟软盘方式实现硬盘共享的软件必须具有四方面的功能,即盘卷管理、安装管理、信号量管理和(B)

第一章计算机网络概述复习题

第一章计算机网络复习题 学号姓名 一、选择题 1、以下有关计算机网络系统含义的有关阐述中,错误的是()。 A、实现连接的计算机必须地理位置不同 B、计算机之间进行通信时要遵循通信协议 C、最终目的是实现资源共享 D、计算机之间的连接线路必须是有线介质 2、INTERNET诞生在()。 A、法国 B、德国 C、英国 D、美国 3、计算机网络三个主要组成部分是()。 A、若干数据库,一个通信子网,大量终端 B、若干主机,电话网,一组通信协议 C、若干主机,一个通信子网,大量终端 D、若干主机,一个通信子网,一组通信协议 4、下列关于计算机网络特点的描述,不正确的是()。 A、网络中的计算机能相互传送数据信息,相距很远的人之间能直接交换数据 B、网络系统中相连的计算机是相互独立的 C、网络中按一定协议进行通信 D、网络系统在分布式计算机操作系统支持下,进行分布式处理和并行计算机 5、因特网的主要组成部分包括()。 A、通信线路、路由器、服务器和客户机信息资源 B、客户机与服务器、信息资源、电话线路、卫星通信 C、卫星通信、电话线路、客户机与服务器、路由器 D、通信线路、路由器、TCP/IP协议、客户机与服务器 6、计算机网络的主要目的是()。 A、数据传输 B、互联 C、提高可靠性 D、共享资源 7、计算机网络是按()互相通信的。 A、信息交换方式 B、共享资源 C、分类标准 D、网络协议 8、在计算机网络中,能提供访问网络和处理数据的能力的是()。 A、通信子网 B、资源子网 C、网络结点 D、网络协议 9、在计算机网络中,通常把提供并管理共享资源的计算机称为()。 A、网关 B、网桥 C、服务器 D、工作站 10、实现计算机网络连接需要硬件和软件,其中,负责管理整个网络上各种资源、协调各种操作的软件叫做()。 A、网络应用软件 B、通信协议软件 C、OSI D、网络操作系统 11、下列不属于网络操作系统的是()。 A、WINDOWS NT B 、NOVELL C、UNIX D、NETW ARE 12、下列网络硬件系统中属于网络接入设备的是()。 A、集线器 B、交换机 C、网卡 D、路由器 13、在利用电话线路拨号上网时,电话线中传输的是()。

5.1 网络安全概述

5.1 网络安全概述 1、网络安全的含义 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲主要就是网络上的信息安全,即要保障网络上信息的保密性、完整性、可用性、可控性和真实性。 计算机网络的安全性主要包括网络服务的可用性(Availability)、网络信息的保密性(Confidentiaity)和网络信息的完整性(Integrity)。随着网络应用的深入,网上各种数据会急剧增加,各种各样的安全问题开始困扰网络管理人员。数据安全和设备安全是网络安全保护两个重要内容。 通常,对数据和设备构成安全威胁的因素很多,有的来自企业外部,有的来自企业内部;有的是人为的,有的是自然造成的;有的是恶意的,有的是无意的。其中来自外部和内部人员的恶意攻击和入侵是企业网面临的最大威胁,也是企业网安全策略的最需要解决的问题。 2、网络安全的层次划分 什么样的网络才是一个安全的网络?下面我们从五个方面简单阐述, 2.1 网络的安全性 网络的安全性问题核心在于网络是否得到控制,即是不是任何一个IP地址来源的用户都能够进入网络?如果将整个网络比作一栋办公大楼的话,对于网络层的安全考虑就如同大楼设置守门人一样。守门人会仔细察看每一位来访者,一旦发现危险的来访者,便会将其拒之门外。 通过网络通道对网络系统进行访问的时候,每一个用户都会拥有一个独立的IP地址,这一IP地址能够大致表明用户的来源所在地和来源系统。目标网站通过对来源IP进行分析,便能够初步判断这一IP的数据是否安全,是否会对本网络系统造成危害,以及来自这一IP 的用户是否有权使用本网络的数据。一旦发现某些数据来自于不可信任的IP地址,系统便会自动将这些数据挡在系统之外。并且大多数系统能够自动记录曾经危害过的IP地址,使得它们的数据将无法第二次造成伤害。 用于解决网络层安全性问题的产品主要有防火墙产品和VPN(虚拟专用网)。防火墙的主要目的在于判断来源IP,将危险或者未经授权的IP数据拒之系统之外,而只让安全的IP通过。一般来说,公司的内部网络主要雨Internet相连,则应该再二者之间的配置防火墙产品,以防止公司内部数据的外泄。VPN主要解决的是数据传输的安全问题,如果公司各部在地域上跨度较大,使用专网,专线过于昂贵,则可以考虑使用VPN。其目的在于保证公司内部的敏感关键数据能够安全的借助公共网络进行频繁的交换。 2.2 系统的安全性 在系统安全性问题中,主要考虑两个问题:一是病毒对于网络的威胁,二是黑客对于网络的破坏和侵入。

计算机网络安全简答题参考答案

第1章网络安全概述与环境配置 1. 网络攻击和防御分别包括哪些内容? 答:攻击技术主要包括以下几个方面。 (1)网络监听:自己不主动去攻击别人,而是在计算机上设置一个程序去监听目标计算机与其他计算机通信的数据。 (2)网络扫描:利用程序去扫描目标计算机开放的端口等,目的是发现漏洞,为入侵该计算机做准备。 (3)网络入侵:当探测发现对方存在漏洞后,入侵到目标计算机获取信息。 (4)网络后门:成功入侵目标计算机后,为了实现对“战利品”的长期控制,在目标计算机中种植木马等后门。 (5)网络隐身:入侵完毕退出目标计算机后,将自己入侵的痕迹清除,从而防止被对方管理员发现。 防御技术主要包括以下几个方面。 (1)安全操作系统和操作系统的安全配置:操作系统是网络安全的关键。 (2)加密技术:为了防止被监听和数据被盗取,将所有的数据进行加密。 (3)防火墙技术:利用防火墙,对传输的数据进行限制,从而防止被入侵。 (4)入侵检测:如果网络防线最终被攻破,需要及时发出被入侵的警报。 (5)网络安全协议:保证传输的数据不被截获和监听。 2. 从层次上,网络安全可以分成哪几层?每层有什么特点? 答:从层次体系上,可以将网络安全分成4个层次上的安全:物理安全,逻辑安全,操作系统安全和联网安全。 物理安全主要包括5个方面:防盗,防火,防静电,防雷击和防电磁泄漏。 逻辑安全需要用口令、文件许可等方法来实现。 操作系统安全,操作系统必须能区分用户,以便防止相互干扰。操作系统不允许一个用户修改由另一个账户产生的数据。 联网安全通过访问控制服务和通信安全服务两方面的安全服务来达到。(1)访问控制服务:用来保护计算机和联网资源不被非授权使用。(2)通信安全服务:用来认证数据机要性与完整性,以及各通信的可信赖性。 (感觉如果说是特点的话这样回答有点别扭。。) 3. 为什么要研究网络安全? 答:网络需要与外界联系,同时也就受到许多方面的威胁:物理威胁、系统漏洞造成的威胁、身份鉴别威胁、线缆连接威胁和有害程序威胁等。(可详细展开) 4. 分别举两个例子说明网络安全与政治、经济、社会稳定和军事的联系。 答:政治:在1999年1月份左右,美国黑客组织“美国地下军团”联合了波兰、英国的黑客组织及其他的黑客组织,有组织地对我国的政府网站进行了攻击。在1999年7月,台湾李登辉提出两国论的时候,我国一些政府网站遭到攻击。 经济:1999年4月26日,台湾人编制的CIH病毒的大爆发,据统计,我国受其影响的PC机总量达36万台之多。有人估计在这次事件中,经济损失高达12亿元。2010年3月30日,中国互联网络信息中心(CNNIC)和国家互联网应急中心(CNCERT)对网民用于处理网络安全事件支出的费用进行统计显示:2009年,网民处理安全事件所支出的服务费用共计153亿元人民币;在实际产生费用的人群中,费用在100元及以下的占比51.2%;人均费用约588.9元;如按国内3.84亿网民计算,人均处理网络安全事故费用约为39.9元。 社会:1999年4月,河南商都热线的一个BBS上,一张说交通银行郑州支行行长携巨款外逃的帖子,造成了社会的动荡,三天十万人上街排队,一天提款十多亿。2001年2月8日正是春节,新浪网遭受攻击,电子邮件服务器瘫痪了18个小时,造成了几百万用户无法正常联络。 军事:在第二次世界大战中,美国破译了日本人的密码,几乎全歼山本五十六的舰队,重创了日本海军。2010年1月,日本防卫省决定,在2011年度建立一支专门的“网络空间防卫队”,初期人数为60人,相关经费达7000多万美元,以防备黑客攻击,加强保护机密信息的能力。 5. 国内和国际上对于网络安全方面有哪些立法? 答:国内立法情况: 目前网络安全方面的法规已经写入《中华人民共和国宪法》。于1982年8月23日写入《中华人民共和国商标法》,于1984年3月12日写入《中华人民共和国专利法》,于1988年9月5日写入《中华人民共和国保守国家秘密法》,于1993年9月2日写入《中华人民共和国反不正当竞争法》。于1991年6月4日写入《计算机软件保护条例》,于1994年2月18日写入《中华人民共和国计算机信息系统安全保护条例》,为了加强对计算机犯罪的打击力度,在1997年对《刑法》进行重新修订时,加进了计算机犯罪的条款。于1999年10月7日写入《商用密码管理条例》,于2000年9月20日写入《互联网信息服务管理办法》,于2000年9月25日写入《中华人民共和国电信条例》,于2000年12月29日写入《全国人大常委会关于网络安全和信息安全的决定》。 国际立法情况: 美国和日本是计算机网络安全比较完善的国家,一些发展中国家和第三世界国家的计算机网络安全方面的法规还不够完善。 欧洲共同体是一个在欧洲范围内具有较强影响力的政府间组织。为在共同体内正常地进行信息市场运作,该组织在诸多问题上建立了一系列法律,具体包括:竞争(反托拉斯)法,产品责任、商标和广告规定法,知识产权保护法,保护软件、数据和多媒体产品及在线版权法,以及数据保护法、跨境电子贸易法、税收法、司法等。这些法律若与其成员国原有国家法律相矛盾,则必须以共同体的法律为准。 6. 网络安全橙皮书是什么?包括哪些内容? 答:网络安全橙皮书是根据美国国防部开发的计算机安全标准——可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria,TCSEC),1985年橙皮书成为美国国防部的标准,多年以来它一直是评估多用户主机和小型操作系统的主要方法。其他子系统(如数据库和网络)也一直用橙皮书来解释评估。橙皮书把安全的级别从低到高分成4个类别:D类、C类、B类和A类,每类又分几个级别,如表1-1所示。 D 有任何保护措施,操作系统容易受到损害,没有系统访问限制和数据访问限制,任何人不需任何账户都可以进入系统,不受任何限制可以访问他人的数据文件。属于这个级别的操作系统有DOS和Windows 98等。 C1是C类的一个安全子级。C1又称选择性安全保护(Discretionary Security Protection)系统,它描述了一个典型的用在UNIX系统上安全级别。这种级别的系统对硬件又有某种程度的保护,如用户拥有注册账号和口令,系统通过账号和口令来识别用户是否合法,并决定用户对程序和信息拥有什么样的访问权,但硬件受到损害的可能性仍然存在。 用户拥有的访问权是指对文件和目标的访问权。文件的拥有者和超级用户可以改变文件的访问属性,从而对不同的用户授予不通的访问权限。C2级除了包含C1级的特征外,应该具有访问控制环境(Controlled Access Environment)权力。该环境具有进一步限制用户执行某些命令或者

相关主题
文本预览
相关文档 最新文档