网络管理期末复习
- 格式:doc
- 大小:868.00 KB
- 文档页数:16
网络安全期末复习题及答案一、选择题:1.计算机网络安全的目标不包括(A)A.可移植性B保密性C.可控性D.可用性2.SNMP的中文含义为(B)A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议3.端口扫描技术(D)A.只能作为攻击工具B.只能作为防御工具C只能作为检查系统漏洞的工具D.既可以作为攻击工具,也可以作为防御工具4.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A、身份假冒B、数据解密C、数据流分析D、非法访问5.黑客利用IP地址进行攻击的方法有:(A)A.IP欺骗B.解密C.窃取口令D.发送病毒6.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用7.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOSt击9.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击10.当你感觉到你的Win2003运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
(B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击11.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段(B)A、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击12.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么(B)A、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器13.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令(C)A、pingB、nslookupC、tracertD、ipconfig14.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是(B)A.木马的控制端程序B.木马的服务器端程序C.不用安装D.控制端、服务端程序都必需安装15.为了保证口令的安全,哪项做法是不正确的(C)A用户口令长度不少于6个字符B口令字符最好是数字、字母和其他字符的混C口令显示在显示屏上D对用户口令进行加密16.以下说法正确的是(B)A.木马不像病毒那样有破坏性B.木马不像病毒那样能够自我复制C.木马不像病毒那样是方4立运行的程序D.木马与病毒都是独立运行的程序17.端口扫描的原理是向目标主机的端口发送探测数据包,并记录目标主机的响应。
《网络设备管理与配置》期末复习题型及分值分布一、填空题(本题共10小题,每空2分,满分20分)二、选择题(本题共20小题,每小题2分,满分40分)三、判断题(本题共5小题,每小题2分,满分10分)四、简答题(本题共4小题,每小题5分,满分20分)五、操作题(本题共1小题,每空2分,满分10分)一、填空题1、_________________与TCP/IP参考模型是计算机网络通信领域中使用频率最高的两个参考模型 [填空题] *空1答案:OSI2、UDP是一种___________________________的传输层协议,提供了面向事务的简单不可靠传输信息传送服务。
[填空题] *空1答案:无连接3、基于UDP的常见应用层协议中,动态主机配置DHCP协议的端口是________________________。
[填空题] *空1答案:674、________________可以将一个物理局域网在逻辑上划分多个广播域,即划分为多个VLAN。
[填空题] *空1答案:VLAN技术5、一个桥(交换机)的桥ID是由两部分组成,前面2个字节是由这个桥的___________________,后面6个字节是这个桥的MAC地址。
[填空题] *空1答案:优先级6、IPv4地址是由32位二进制数,由________________和主机号两部分组成。
[填空题] *空1答案:网络号7、在计算机网络通信中,TCP网络参考模型有4层___________________、网络互连层、传输层和应用层。
[填空题] *空1答案:网络接口层8、ICMP的消息可以分为两类:一类是差错报文,即通知出错原因的错误消息;另一类是________________________,即用于诊断的查询消息。
[填空题] *空1答案:查询报文9、TCP提供了可靠的数据传输,是一个____________________________的协议。
sd《网络安全与管理》期末考试复习题(2012-2013)声明:该文档是我无意在机房找的,有任何风险概不负责任何责任。
一、单选题:1、信息安全的基本属性是(D)。
A、机密性B、可用性C、完整性D、上面3项都是2、“会话侦听和劫持技术”是属于(B)的技术。
A、密码分析还原B、协议漏洞渗透C、应用漏洞分析与渗透D、DOS攻击3、对攻击可能性的分析在很大程度上带有(B)。
A、客观性B、主观性C、盲目性D、上面3项都不是4、从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。
A、机密性B、可用性C、完整性D、真实性5、从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。
A、机密性B、可用性C、完整性D、真实性6、从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。
A、阻止,检测,阻止,检测B、检测,阻止,检测,阻止C、检测,阻止,阻止,检测D、上面3项都不是7、窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。
截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。
A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须8、拒绝服务攻击的后果是(E)。
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是9、机密性服务提供信息的保密,机密性服务包括(D)。
A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是10.最新的研究和统计表明,安全攻击主要来自(B)。
A、接入网B、企业内部网C、公用IP网D、个人网11.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是(A)。
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击12.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为(D)。
一、选择题(每题1分)1、Internet的前身是C。
A、IntranetB、EthernetC、ARPAnetD、Cernet2、Internet的核心协议是 B 。
A、X.25B、TCP/IPC、ICMPD、UDP3、服务与协议是完全不同的两个概念,下列关于它们的说法错误的是 D 。
A、协议是水平的,即协议是控制对等实体间通信的规则。
服务是垂直的,即服务是下层向上层通过层间接口提供的。
B、在协议的控制下,两个对等实体间的通信使得本层能够向上一层提供服务。
要实现本层协议,还需要使用下面一层所提供的服务。
C、协议的实现保证了能够向上一层提供服务。
D、OSI将层与层之间交换的数据单位称为协议数据单元PDU。
4、在TCP/IP的进程之间进行通信经常使用客户/服务器方式,下面关于客户和服务器的描述错误的是 C 。
A、客户和服务器是指通信中所涉及的两个应用进程。
B、客户/服务器方式描述的是进程之间服务与被服务的关系。
C、服务器是服务请求方,客户是服务提供方。
D、一个客户程序可与多个服务器进行通信。
5、常用的数据传输速率单位有kbit/s、Mbit/s、Gbit/s。
1Gbit/s等于A。
A、1×103Mbit/sB、1×103kbit/sC、1×106Mbit/sD、1×109kbit/s6、在同一信道上同一时刻,可进行双向数据传送的通信方式是 C 。
A、单工B、半双工C、全双工D、上述三种均不是7、共有4个站进行码分多址通信。
4个站的码片序列为:a:(-1 -1 -1 +1 +1 -1 +1 +1)b:(-1 -1 +1 -1 +1 +1 +1 -1)c:(-1 +1 -1 +1 +1 +1 -1 -1)d:(-1 +1 -1 -1 -1 -1 +1 -1)现收到这样的码片序列:(-1 +1 -3 +1 -1 -3 +1 +1),则A发送1。
A、a和dB、aC、b和cD、c8、局域网标准化工作是由 B 来制定的。
1.无线局域网通信方式主要有哪几种,具体内容是什么?答:(1) 红外线方式无线局域网。
红外线不能穿透非透明物体而导致基于红外线方式的无线局域网系统只能在无障碍物的视距内进行工作。
红外线局域网采用小于1 μ m 波长的红外线作为传输媒体,有较强的方向性,受太阳光的干扰大;支持1 ~2Mbps 数据速率,适于近距离通信。
(2) 基于射频方式的无线局域网。
射频简称RF,射频就是射频电流,它是一种高频交流变化电磁波的简称,每秒变化超过10000 次。
将电信息源(模拟或数字)用高频电流进行调制(调幅或调频) ,形成射频信号,经过天线发射到空中;远距离将射频信号接收后进行反调制,还原成电信息源,这一过程称为无线传输。
扩频包括:直接序列扩频和调频扩频,无线局域网主要应用扩频微波技术。
2.802.11MAC 报文可以分成几类,每种类型的用途是什么?答:(1)802.11MAC报文可分成数据帧、控制帧、管理帧三类。
(2)数据帧:用户的数据报文;控制帧:协助发送数据帧的控制报文;管理帧:负责STA和AP之间的能力级的交互,认证、关联等管理工作。
3.试述AP直连或通过二层网络连接时的注册流程。
答:(1)AP通过DHCPs erver 获取IP 地址;(2)AP 发出二层广播的发现请求报文试图联系一个无线交换机;(3) 接收到发现请求报文的无线交换机会检查该AP是否有接入本机的权限,如果有则回应发现响应;(4)AP 从无线交换机下载最新软件版本、配置;(5)AP 开始正常工作和无线交换机交换用户数据报文4.干扰实际吞吐率的因素有哪些?答:①不稳定是无线通讯的本性②无线环境不停的保持变化③物理建筑的构成④AP的位置⑤共享介质:用户数、数据量5、什么叫虚拟载波侦听,它有什么效果?答:虚拟载波监听的机制是让源站将它要占用信道的时间通知给所有其他站,以便使其他所有站在这一段时间都停止发送数据。
这样就大大减少了碰撞的机会。
“虚拟载波监听” 是表示其他站并没有监听信道,而是由于其他站收到了“源站的通知” 才不发送数据。
1、以能够相互共享资源的方式回连起来的自治计算机系统的集合叫(D-计算机网络)2、(D-网络协议)是指为网络数据交换而制定的规则与标注3、在OSI参考模型中,同一结点内相邻之间通过(A-接口)来进行通信4、在OSI参考模型中,(D-物理层)处于模型的最底层5、在共享介质以太网中,采用的戒指访问控制方法是(D-csma/cd方法)6、虚拟局域网的技术基础是(C-冲突检测)技术7、www浏览器是用来浏览Internet上主页的(A-数据)8、(D-同轴电缆)是由内导体、外屏蔽层、绝缘层和外部保护层组成9、网络资源造成严重破坏时,网络管理员应采取(B-保护方式)10、在制定网络安全策略时,经常采用(A-凡是没有明确表示允许的就要被禁止)思想方法11、@gmail是Internet用户的(A-电子邮件地址)12、在国际顶级域名中,(A-edu)代表的是教育机构13、在计算机网络发展中,(B-arpanet)对计算机网络发展影响最大14、(C-局域网)是指在有限地理范围内,将计算机与外设互联网连接的网络15、在TCP/ip协议中,UDP是一种(A-传输层)协议16、(B-通信子网)由通信控制处理机等组成,负责完成网络处理任务17、在常用传输介质中,带宽最宽,抗干扰能力最强的是(A-光纤)18、当通信子网采用(B-虚电路)方式时,我们首先要在通信双方之间建立逻辑线路19、在ATM方式中,信元的长度为(D-53)字节20、在OSI参考模型中,数据链路层的数据服务单元是(C-帧)21、交换式局域网的核心设备是(D-局域网交换机)22、在网络互联的层次中,(B-路由器)是在数据链路层实现互连的设备23、将文件从FTP服务器传输到客户机的过程叫(B-下载)24、TCP/IP协议是Internet计算机之间通信所必需共同遵循的一种(B-通信规定)25、IP地址能唯一的确定每个计算机与用户的(C-位置)26、登陆匿名FTP服务器(A-不需要用户名)27、10BASB-T标准规定连接节点与集线器的非屏蔽双绞线最长为(B-100m)29、信息被(C-篡改)是指从源节点传输到目的结点的中途被攻击30、在可信计算机系统评估准则中,计算机系统安全等级最高是(D-A1级)31、误码率的说法(A-误码率是衡量数据通信系统在正常状态下传输参数)是正确的32、计算机网络是根据(B-资源共享)的观点来定义的33、实际存在与使用的广域网基本都是采用(A-网状)拓扑34、计算机网络划分主要依据是网络的(C-作用范围)35、如果将几个办公室连网,用(B-局域网)即可36、(C-曼彻斯特编码)属于自含时钟编码37、利用载波信号频率的不同来实现电路复用的方法有(B-数据报)38、在TCP参考模型中,与OSI参考模型的网络层对应的是(B-互联层)39、在应用层协议中,(C-DNS)依赖TCP与UDP协议40、当以太网结点数增加一倍时,每个结点能分配到的平均带宽为原来的(D-1/2)41、文件传输服务使用的是TCP/IP协议的(B-FTP)协议42、在IP地址分类中,(A类)包含主机数最多43、行政代码中,(D-BJ)代表北京44、(A-令牌环网)在逻辑结构上属于总线型局域网,在物理结构上可以看成是星型局域网46、(A-10BASE-5)物理层标准支持的是粗同轴电缆47、(B)物理层标准支持的是双绞线:B.10BASE-T48、我们所说的高层互联是指(D-传输层)及其以上各层协议不同的网络之间的互连49、在计算机网络中完成通信控制功能的计算机时(A-通信控制处理机)50、在OSI查考模型中,(A-网络层)负责使分组以适当的路径通过通信子网51、在在OSI查考模型中,网络层的数据服务单元是(B-分组)52、在TCP/IP参考模型中,与OSI参考模型的传输是对应的是(C-传输层)53、在TCP/IP协议中,IP协议是一种(B-互联层)协议54、(C-全双工程信)是指在一条通信线路中可以同时双向传输书库的方法55、两台计算机利用电话线路传输数据信号是必备的设备时(B-调制解调器)56、通过改变载波信号角频率来表示数字信号1、0的方法叫做(D-移动键控)57、利用模拟通信信道传输数据信号的方法称为(D-频带传输)58、在外置调制解调器中,电话线连接端口用来连接(D-电话线)59、(B-数据报)传输方式是指同一鲍文忠的分组可以有不同传输路径通过通信子网:60、在令牌环网中,采用的介质访问控制方法是(D-CSMA/CD)61、在快速以太网中,支持五类非层蔽双绞线的标准是(C-100BASE.TX)62、(B-交换式局域网)可以通过交换机多端口间的并发连接实现多节点间数据并发传输63、(D-互操作)是指网络中不同计算机系统之间具有透明地访问对方资源的能力64、在网络互连中,在网络层先是互连的设备是(B-路由器)65、如果有多个局域网需要互连,并希望将局域网的广播信息很好地隔离开来,那么最简单的方式是使用(A-路由器)66、如果一台NetWare节点要与SNA网中的一台大型机通信,那么用来互连NetWare与SNA的设备应该选择(B-网关)67、Interent是全球最具影响力的计算机互联网,也是全世界范围的重要的(A-信息资源库)68、Interent主要由4部分组成,其中包括路由器、主机、信息资源与(D-通信线路)69、WWW服务是Interent上最方便与最受用户欢迎的(C-信息服务类型)70、(C)是由按规则螺旋结构排列的两根、四根或八根绝缘铜导线线组成的传输介质(C-双绞线)71、如果要用非屏蔽双绞线组成以太网,需要购买(D-RJ-45)根接口的以太网卡72、如果要用粗同轴电缆组建以太网,需要后买(C-AUI)借口的以太网卡73、连接局域网中的计算机与传输截止的网络连接设备是(A-网卡)74、以太网交换机的100Mbps全双共工口的宽带时(B-200Mbps)75、在前兆以太网标准中,单模光纤的最大长度可达到(D-3000m)76、在典型的结构化布线系统中,(A-垂直竖井系统)是高层建筑物中垂直安装的各种电缆与光缆的组合77、(B-ISP)是为用户提供Interent接入的服务提供商78、通过电话网接入Interent是至用户计算机使用(A-调制解调器)通过电话网与ISP 相连接,在通过ISP的线路接入Interent79、如果要拨号上网,就需要在计算机中安装(D-TCP/IP)协议:80、如果要通过局域网接入Interent,那么首先需要喂计算机安装(C-网卡)81、如果要为网卡设定IP地址,则需要打开“TCP/IP属性”对话框的(A-IP地址)82、如果单击工具栏中的(A-后退)按钮,就可以返回本次访问过的上个主页83、如果不想让浏览器自动打开起始页,则在“Interent设置”对话框中单击(C-使用84、在创建电子邮件账号时,邮件发送服务器是(D-SMTP)服务器86、ftp.xpu是Internet上的(C-FTP服务器名)88、(A-分类目录)搜索方式比较适合于浏览器的查找89、在计算机网络发展的4个阶段中,(A-网络互连)是第三个阶段90、在组成网络协议要素中,(B-语义)是用户数据的结构与格式91、OSI参考模型的3个概念是(C-服务接口协议)92、在脉冲调制方法中,首先步骤(C-采样)93、(B-模拟)信号的电平是连续变化的94、计算技输出地信号是(B-数字信号)95、数据传输速率单位是(A-bps)96、数据通信任务是传输(D-二进制)代码97、ip地址的长度固定为(D-32)位98、www页面的文件类型是(htm或html)99、在OSI参考模型中,传输层为(A-网络层)提供服务100、(B-PHP)不属于动态网页技术1标准的URL由3部分组成:协议、存有该资源的主机IP地址和主机资源的具体地址。
计算机网络期末考试复习题一、填空题1.目前,计算机网络中的通信主要面临4种基本的安全威胁,分别是截获、中断、篡改、和伪造。
2.保障计算机网络安全的基础是密码学。
3.网络管理过程通常包括数据采集、数据处理、数据分析和产生用于管理网络的报告。
4.在网络管理模型中,管理进程和管理代理之间的信息交换可以分为两种:一种是从管理进程到管理代理的管理操作;另一种是从管理代理到管理进程的事件通知。
5.OSI网络管理标准的5大管理功能域为:配置管理、故障管理、性能管理、安全管理和计费管理。
6.故障管理的步骤一般为发现故障、判断故障症状、隔离故障、修复故障、记录故障的检修过程及其结果。
7.目前,最常使用的网络管理协议是SNMP/简单网络管理协议,该管理协议的管理模型由管理进程、管理代理和管理信息库/MIB 3个基本部分组成。
8.安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性所造成的危害。
9.网络反病毒技术包括预防病毒、检测病毒和消除病毒3种技术。
10.利用凯撒加密算法对字符串attack进行加密,如果密钥为3,那么生成的密文为dwwdfn。
11.在信息安全中,认证的目的主要有两个。
一个是验证信息的发送者身份,另一个是验证信息的完整性。
12.大多数网络层防火墙的功能可以设置在内部网络与Internet相连的路由器上。
13.在Internet与Intranet之间,由防火墙负责对网络服务请求的合法性进行检查。
14.通信加密是对通信过程中传输的数据加密。
15.在Internet中,对网络的攻击可以分为两种基本类型,即服务攻击与非服务攻击。
16.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。
这种攻击影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。
这种攻击称为拒绝服务攻击。
17.数字信封技术将传统的对称加密与非对称加密结合起来,利用了对称加密算法的高效性与非对称加密算法的灵活性,保证了信息在传输过程中的安全性。
网络操作系统(Linux)期末复习题考试题型:填空题10空10分选择题20题20分综合题(回答问题2大题)50分编程题2小题10分简答题2小题10分Linux的基本命令的使用linux的shell编程linux下的各种服务器的配置课后习题实验每年的网络工程师试题和网络管理员试题期末总评(平时30分期末考试70分)选择题1. Linux文件权限一共10位长度,分成四段,第三段表示的内容是。
A 文件类型B 文件所有者的权限C 文件所有者所在组的权限D 其他用户的权限2. 在使用mkdir命令创建新的目录时,在其父目录不存在时先创建父目录的选项是。
DA -mB -dC -fD –p3. 终止一个前台进程可能用到的命令和操作。
A killB <CTRL>+C C shut downD halt4. 局域网的网络地址192.168.1.0/24,局域网络连接其它网络的网关地址是192.168.1.1。
主机192.168.1.20访问172.16.1.0/24网络时,其路由设置正确的是。
A .route add –net 192.168.1.0 gw 192.168.1.1 netmask 255.255.255.0 metric 1B. route add –net 172.16.1.0 gw 192.168.1.1 netmask 255.255.255.255 metric 1C. route add –net 172.16.1.0 gw 172.16.1.1 netmask 255.255.255.0 metric 1D. route add default 192.168.1.0 netmask 172.168.1.1 metric 15. 下列提法中,不属于ifconfig命令作用范围的是。
A 配置本地回环地址B 配置网卡的IP地址C 激活网络适配器D 加载网卡到内核中6. 下列文件中,包含了主机名到IP地址的映射关系的文件是:。
《网络管理与维护》期末总复习资料答案一、单项选择题(每小题3分,共45分)1.Internet使用的基本网络协议是( B )A、IPX/SPXB、TCP/IPC、NeiBEUID、OSI2.一般的家庭电脑通过电话线上Internet用的最主要的通信设备是( C )A、BNC-TB、RJ-45C、MODEMD、I/O接口3.目前在局域网中,除通信线路外最主要、最基本的通信设备是( A )A、网卡B、调制解调器C、BNC-T连接器D、I/O接口4.计算机网络最突出的优点是( D )A、存储容量大B、运算速度快C、运算精度高D、资源共享5.万维网(全球信息网)是( C )A、EMAILB、BBSC、WWWD、HTML6.计算机病毒的最大危害性是( C )A、使计算机突然停电B、使盘片发生霉变C、破坏计算机系统软件或文件D、使外设不能工作7.个人计算机感染病毒的主要传染媒介是(C )。
A、软盘B、硬盘C、网络D、电磁波8.开机后计算机无任何反应,应先检查(C )。
A、内存B、病毒C、电源D、CPU9.( C )已成为计算机安全的最重要的威胁之一。
A、故障B、道德C、病毒D、犯罪10.在互联网的功能中,FTP是指( B )。
A、电子邮件B、文件传输C、远程管理D、信息检索11.路由器的英文是( A )。
A、RouterB、ComputerC、Lu youD、以上都不对12.Internet Explorer是( B )A、语言程序B、网络浏览器C、游戏程序D、信息检索13.一台计算机感染病毒的可能途径是( A )A、使用外来盘片B、使用已损坏盘片C、键入了错误的命令D、磁盘驱动器故障14.下面哪个命令用于查看网卡的MAC地址?CA.ipconfig /releaseB.ipconfig /renewC.ipconfig /allD.ipconfig /registerdns15.地址栏中输入的/doc/5a15255843.html,中,/doc/5a15255843.html, 是一个__A____。
1、网络操作系统答:操作系统是控制其他程序运行,管理系统资源并为用户提供操作界面的系统软件的集合。
2、Windows server 2003系统的四个主要版本中,不能作为域控制器来部署的是Windows server 2003 Web edition。
3、在windows server 2003安装过程中可选择使用FAT或FAT32文件系统,在完成安装之后,是用Convert.exe程序转化成新版本的NTFS 分区而不损害文件。
4、可以指派组策略设置或委派管理权限的最小作用单位是组织单位。
5、域、域树和域林的关系?答:域树是由多个具有连续的名称空间的域组成。
6、当前网络操作系统按其功能分为哪三种常见的系统结构?答:网络结构、服务器结构、主从式结构。
7、Windows server 2003提供了哪两种安装方式?答:升级安装、全新安装8、活动目录使用域名系统(DNS)来为服务器目录命名。
9、活动目录的特性有哪些?答:(1)增强信息的安全性,可扩展性,可伸缩性,层次性,简化管理,智能信息复制能力,域其他目录自检具有相互操作性域DNS紧密集成及基于策略管理是系统管理更加清晰。
(2)活动目录的新增特性:活动目录的限额全局组成员缓冲,用户与计算机账户的不同定位选择,更多选择用户对象,保留查询通过备份手段,添加辅助,域控制器的能力,播放功能及LDAP通信的安全性。
10、在创建DNS服务器的过程中,什么是正向搜索区域,什么是反向搜索区域?答:(1)正向搜索区域:在创建DNS服务器的过程中,正向搜索区域是指一个计算机将DNS名称转换成为IP地址,并提供可用的服务器。
(2)反向搜索区域是一个可以将IP地址转换成DNS名称的数据库。
11、在windows server 2003系统中,DHCP服务器提供给客户端的默认租约期是8天。
12、IPV4地址中,一个C类IP地址最多允许的网络个数是2,097,152(2的21次幂),每个网络最多容纳的主机数是254(2的8次幂减2)个。
1、网站规划时应该考虑哪些问题?确定网站目标;分析目标用户对站点的需求;确定站点风格(信息,画廊,综合);考虑网络技术因素。
2、网页设计时应考虑哪些问题?设计页面以网站目标为准,最大限度地体现网站的功能形象简明,易于接受。
3、国际域名的命名规则有哪些?1)网际域名可有26个英文字母、10个阿拉伯数字以及横杠“-”组成,其中横杠不能作为开始和结束。
2)国际域名不能超过67个字符3)域名不能包含空格,在域名中英文字母是不区分大小写的。
4、什么是ISP?ISP就是为用户提供Internet接入和Internet信息服务的公司和机构。
5、对比几种不同的网络接入方式列出它们的有缺点ADSL接入方式:标准化很完善,产品互通性很好,随着使用量的增大,价格也在大幅度下降,而ASDL接入能够提供QOS服务,、且确保用户能独享一定的带宽。
线缆质量和串扰会严重影响ADSL的开通率制约ADSL的业务拓展,传输速率有限ADSL的非对称性制约交互式多媒体业务的开展。
DDN接入方式:高速度,高质量,高可靠性,延时较短。
FTTx+LAN接入方式:扩展性好,价格便宜,接入速率高,技术成熟。
光纤接入方式:不是经济可行的,维护简单,可靠性高,成本低,节约光纤资源。
6、NTFS具有FAT的所有功能,并提供了哪些优于FAT和FAT32系统的特点?1)更好的文件安全性2)更大的磁盘压缩3)支持大磁盘最大可达2TB。
7、配置IIS中的web主目录,其主要目录可以来源于哪些方面?此计算机上的目录;另一台计算机上的共享目录;重定向的URL。
8、静态网页和动态网页工作原理上的区别?动态网页中的某些脚本只能在web服务器上运行,而静态网页中的任何脚本都不能再web服务器上运行。
9、connection对象常用的方法有哪些?它们的作用是什么?Open 建立一个与数据源连接的对象Close 关闭数据源的连接,并且释放与连接有关的系统资源。
Execute 执行SOL命令或存储过程,以实现数据库通信。
在网络负载平衡群集中,设置主机“排出停止",会禁止所有主机的通信。
A.是B.否答题情况:正确答案:B网络负载均衡群集中,不需要每台服务器上都包含被负载平衡的TCPIP应用或服务的副本。
()A.是B.否答题情况:正确答案:B你答对了POP3协议的默认端口号是情况:正确答案:110FTP服务只能使用TCP端口21.A.是B.否答题情况:正确答案:B故障服务器重新可用后,网络负载平衡功能会自动让该服务器重新加入组,并承担服务器负荷。
A.是B.否答题情况:正确答案:A你答对了为Web网站创建虚拟目录时,右击S管理器中的网站,在弹出的快捷菜单中选择答题情况:正确答案:添加虚拟目录用户可以使用FTP客户端从网FTP站点下载文件。
()A.是В.否答题情况:正确答案:A 你答对了电子邮件的传递方式可以绕开拥挤的网络路径,且避免发送文件服务器的实时在线问题。
答题情况:正确答案:中继故障转移群集节点故障可以实现自动切换到其他节点,也可以手动切换到其他节点。
A.是B.否答题情况:正确答案:A你答对了使用Winmail软件可以搭建邮件服务器。
()A.是B.否答题情况:正确答案:A 你答对了用户使用IE游览器登录到FTP服务站点后,右击文件,在弹出的快捷菜单中选择目标另存为",可将相应文件下载到本地计算机。
A.是B.否答题情况:正确答案:A 你答对了I1S支持在一台计算机上同时建立多个网站。
()A.是В.否答题情况:正确答案:A 你答对了SSL采用作为传输协议提供数据的可靠传送和接收。
答题情况:正确答案:TCP根CA以下各层CA统称为答题情况:正确答案:从属CA在I1S中,使用同一个IP地址实现可实现建立多个站点的方法是()A.DNS解析方式B.不同主机头名方式C.第三方软件方式D.无法实现答题情况:正确答案:B过半数节点群集通常被用于分散在不同位置的服务器上,服务器也可以处在同一位置。
A.是B.否答题情况:正确答案:A安装FTP服务时,在服务器角色中应该选择FTP服务器。
<2018.12.10)Windows网络操作系统管理课程期末复习<文本)袁薇:大家好,欢迎参加计算机“计算机网络技术”专科专业“Windows网络操作系统管理”课程的期末复习。
课程考核方式课程综合成绩的记分方法课程综合成绩按百分制记分,其中形成性考核所占的比例为50%,终结性考试占50%, 60分及以上为合格,可以获得课程学分,要求形成性考核和终结性考试双及格。
形成性考核内容为课程实训工程,共10个,每个10分,占课程综合成绩的50%。
期末考试内容为期末考试,占课程综合成绩的50%。
期末试卷类型有填空题、选择题、判断题、简答题和操作题。
填空题:这类题目主要考察学生对基本概念的理解能力。
<每小题2分,共20分)选择题:给出一些有关Windows网络操作系统管理的基本概念和基本知识,要求学生从题后给出的选择答案中选择合适的答案,补足这些叙述。
这类题目主要考察学生对Windows网络操作系统的基本知识的掌握程度。
<每小题2分,共20分)判断题:给出一些有关Windows网络操作系统基础知识的叙述,要求学生判断相应叙述的对错。
这类题目主要考察学生对Windows网络操作系统管理中的基本概念、名词术语的理解情况。
<每小题2分,共20分)简答题:给出一些问题,例如:简述DNS客户机进行完全合格域名解读的过程,要求学生予以回答。
目的在于考核学生对一些重要知识点的掌握程度。
<每小题6分,共30分)操作题:给出具体的实际操作要求,例如:创建域、建立域用户帐户、建立组织单位等,要求学生按照要求选择答案完成操作。
目的在于考察学生综合运用所学知识解决实际问题的能力。
<每小题5分,共10分)考试方式为闭卷,考试时间为90分钟。
本学期简答题的复习重点1.在升级操作系统到Windows Server 2003之前,为何有必要检查软件的兼容性?2.什么是“驱动程序签名”?为什么需要禁止用户安装没有经过微软驱动程序签名的设备?3.为什么需要设置共享权限?4.工作组有什么特点。
一、单项选择题1、下列不属于管理会计内容体系的是(C )A、预测B、决策C、确认与计量D、控制、评价2、现代管理会计形成于( C)A、20世纪初B、20世纪30年代C、20世纪50年代D、20世纪80年代3.成本性态是指( D )之间在数量方面的依存关系。
A、成本绝对量与相对量B、成本实物量和空间量C、成本时间量与空间量D、成本总额与特定业务量4、在变动成本法下,产品成本是指( B )。
A、固定生产成本B、变动生产成本C、全部生产成本D、变动生产成本加变动推销及管理费用5、在联产品深加工与否决策中需要考虑的成本是( A )A、可分成本B、联合成本C、不可延续成本D、不可避免成本6.当企业拥有剩余生产能力,而且短期内又无法移作它用或市场销售量急剧萎缩,一般采用( B )定价方法。
A、成本加成定价法B、贡献式定价法C、保本定价法D、保利定价法7.当企业面临亏损产品是否停产或转产的决策时通常采用的分析方法是( A )A、贡献毛益分析法B、差异分析法C、回归分析法D、本·量·利分析法8.变动成本法与完全成本法比较,分期营业净利润出现差异的根本原因在于两种成本计算法下计入当期损益的( C )差异。
A、固定管理费用B、变动制造费用C、固定制造费用D、变动管理费用9、当产销量绝对平衡、期初无存货时,完全成本法确定的营业净利润( C )变动成本法下确定的营业净利润。
A、大于B、小于C、等于D、不可确定10、在相关范围内,单位变动成本将( B )A、随业务量变动而呈正比例变动B、在各种业务量水平下保持不变C、随业务量变动而呈反比例变动D、在不同业务量水平下各不相同11、从保本图得知:(C )。
A、保本点右边,成本大于收入,是亏损区B、销售量一定的情况下保本点越高,盈利就越大C、预计销售量超过保本点销售部分即是利润D、在其他因素不变的情况下,保本点越低,盈利就越大12、关于敏感系数说法不正确的是( B )。
《计算机网络》整理资料第1章概述1、计算机网络的两大功能:连通性和共享;2、因特网发展的三个阶段:①从单个网络ARPANET 向互联网发展的过程。
②建成了三级结构的因特网。
③逐渐形成了多层次ISP(Internet service provider)结构的因特网。
3、NAP(或称为IXP)网络接入点:用来交换因特网上流量;向各ISP提供交换设施,使他们能够互相平等通信4、因特网的组成:①边缘部分:用户利用核心部分提供的服务直接使用网络进行通信并交换或共享信息;主机称为端系统,(是进程之间的通信)两类通信方式:✧客户服务器方式:客户是服务的请求方,服务器是服务的提供方;客户程序:一对多,必须知道服务器程序的地址;服务程序:可同时处理多个远地或本地客户的请求(被动等待);✧对等连接方式(p2p):平等的、对等连接通信。
既是客户端又是服务端;②核心部分:为边缘部分提供服务的(提供连通性和交换)(主要由路由器和网络组成);核心中的核心:路由器(转发收到的分组,实现分组交换)交换——按照某种方式动态地分配传输线路的资源:✧电路交换:建立连接(占用通信资源)→通话(一直占用通信资源)→释放资源(归还通信资源)始终占用资源;✧报文交换:基于存储转发原理(时延较长);✧分组交换:报文(message)切割加上首部(包头header)形成分组(包packet);优点:高效(逐段占用链路,动态分配带宽),灵活(独立选择转发路由),迅速(不建立连接就发送分组),可靠(保证可靠性的网络协议);存储转发时造成时延;后两者不需要预先分配传输带宽;路由器处理分组过程:缓存→查找转发表→找到合适端口;3、计算机网络的分类●按作用范围:W AN(广),MAN(城),LAN(局),PAN(个人);●按使用者:公用网,专用网;●按介质:有线网,光纤网,无线网络;●按无线上网方式:WLAN,WW AN(手机);●按通信性能:资源共享,分布式计算机,远程通信网络。
《渠道管理》期末复习【考试方式及总评成绩构成】本课程考试为闭卷考试,满分为100分。
期末总评成绩由考试成绩和作业成绩构成。
其中考试成绩占70%,作业成绩占30%(3次作业)。
【考试题型及分值分布】一、填空(每空1分,共10分)二、判断题(每题2分,共10分)三、选择题(每题2分,共10分。
在备选答案中选出两个以上正确答案)四、名词解释(每题5分,共20分)五、简答题(每题10分,共20分)六、分析论述题(共30分)【期末复习重点参考资料】综合练习题期末复习题第三次实时课课件【期末复习题讲解】一、填空1. 营销渠道是指产品从制造者手中转至消费者所经过的各个中间商连接起来形成的通道,中间环节包括各参与了商品交易活动的()、()、()和()。
批发商,零售商,代理商,经纪人2. 常用的选择中间商的方法有()、()、()。
评分法,销售量分析法,销售费用分析法3. 按照渠道冲突产生的主体,可以将渠道冲突分为:()、()、()。
水平渠道冲突,垂直渠道冲突,不同渠道间的冲突4.渠道成员在渠道中的地位存在着差异,根据他们扮演的角色的不同可以分为()、()、()、拾遗补缺者,投机者,挑战者。
渠道领袖,渠道追随者,力争上游者5.渠道权力主要包括:()、()、()、()和法定权等。
奖赏权、胁迫权、专家权、感召权6.物流的主要功能包括:()、()、()。
储存,运输,配送二、判断题1.市场范围越大,分销渠道相应越长。
√2.密集型分销渠道是指在一个特定的等级中选择一部分中间商作为经销商。
⨯3.水平渠道冲突是指同一渠道中不同层次企业之间的冲突。
⨯4.垂直渠道系统属于紧密型渠道,而水平型渠道结构属于松散型渠道。
⨯5.企业可以利用品牌来控制渠道客户。
√6.一般而言,市场范围窄、用户专业化强的商品或服务适合采用窄渠道。
√7.营销渠道的发展趋势之一是渠道结构扁平化。
√第1 页共5 页8.代理商在商品流通中,对商品没有所有权。
⨯9.采用独家销售代理的优点之一是易于合作和沟通,避免竞争。
1。
变动成本法与完全成本法比较,分期营业净利润出现差异的根本原因在于两种成本计算法下计入当期损益的(C)差异。
A。
固定管理费用 B.变动制造费用C。
固定制造费用D.变动管理费用2.阶梯式混合成本又可以称为(A )A.半固定成本 B.半变动成本C。
延期变动成本D。
曲线式成本3.现代管理会计形成于(C )A。
20世纪初B。
20世纪30年代 C.20世纪50年代 D.20世纪80年代4.企业的销售利润率等于(A)A.边际贡献率与安全边际率之乘积B.边际贡献率与安全边际率之差C.边际贡献率与安全边际率之商D.边际贡献率与安全边际率之和9.某企业某种产品的单价为20元,固定成本为10000元,单位变动成本为10元,目标利润为20000元,则实现目标利润的销售量为( A )A。
3000 B.2000 C.1000 D。
800010.在短期经营决策中,企业不接受特殊价格追加订货的原因是买方出价低于(C)A.正常价格B.单位产品成本C.单位变动成本D。
单位固定成本11.由于实际工时脱离标准工时而引起的工资成本差异,称作( D)A。
工资率差异B。
生产能力差异C.生产成本差异D。
人工效率差异12.现代管理会计的一个重要特征是(C)A。
具有统一性和规范性B。
必须遵循公认会计原则C。
方式方法更为灵活多样D.方法单一13.混和成本可以用直线方程y=a+bx模拟,其中bx表示(D)A。
固定成本B.单位变动成本C。
单位固定成本D。
变动成本总额14.在其他因素不变的的条件下,其变动不能影响保本点的因素是(D )。
A。
单位变动成本B。
固定成本C.单价D。
销售量15.当经营杠杆系数为1时,下列表述正确的是( B)。
A。
贡献毛益为零B。
固定成本为零C.固定成本和费用为零D.变动成本为零17.预测方法中德尔菲法应属于(A ).A。
定性分析法B。
定量分析法C.时间序列分析法D.一元直线回归法19.在零部件自制和外购的决策中,如果零部件的需用量尚不确定,应当采用的决策方法是( D)。
第1章网络管理概论1.网络管理的定义:按照国际标准化组织(ISO)的定义,网络管理是指规划、监督、设计和控制网络资源的使用和网络的各种活动,以使网络的性能达到最优。
2.网络管理系统体系结构:有关资源的管理信息由代理进程控制,代理进程通过网络管理协议与管理站对话。
3.各种网络管理框架的共同特点:①管理功能分为管理站和代理两部分;②为存储管理信息提供数据库支持;③提供用户接口和用户视图功能;④提供基本的管理操作。
4.网络监控:网络管理功能可分为网络监视和网络控制两大部分,统称网络监控(Network Monitoring)。
5.网络监控系统的通信机制:有两种技术可用于代理和监视器之间的通信。
一种叫做轮询(Polling),一种叫做事件报告(Event Reporting)。
6.面向对象的概念:多继承性,是指一个子类有多个超类;多态性源于继承性,子类继承超类操作,同时又对继承的操作做了特别的个性,这样不同的对象类对于同一操作会做出不同的响应;同质异晶性是指它可以是多个对象类的实例。
7.网络管理的主要功能:一般划分为五个功能域(功能类),每一类分别执行不同的网络管理任务,合称FCPAS,即配置管理、故障管理、性能管理、计费管理和安全管理。
8.性能监视:就是指针对网络的工作状态,收集、统计、分析相关的数据,根据性能监测的结果可以改进性能评价的标准,调整性能监测模型,为网络控制提供依据。
对网络管理有用的两类性能指标:即面向服务的性能指标(可用性、响应时间、正确性)和面向效率的性能指标(吞吐率、利用率)。
9.例1.1 计算双链路并联系统的处理能力。
假定一个多路器通过两条链路连接到主机。
在主机业务的峰值时段,一条链路只能处理总业务量的80%,因而需要两条链路同时工作,才能处理主机的全部传送请求。
非峰值时段大约占整个工作时间的40%,只需要一条链路工作就可以处理全部业务。
假定一条链路的可用性为A=0.9。
整个系统的可用性Af可表示如下:Af=(一条链路的处理能力)×(一条链路工作的概率)+(两条链路的处理能力)×(两条链路工作的概率)两条链路同时工作的概率为A2=0.81,而恰好有一条链路工作的概率为A(1-A)+(1-A)A=2A-2A2=0.18。
则有Af(非峰值时段)=1.0×0.18+1.0×0.81=0.99Af(峰值时段) =0.8×0.18+1.0×0.81=0.954于是系统的平均可用性为Af =0.6×Af(峰值时段)+0.4×Af(非峰值时段)=0.968410.相对利用率:计算出各个链路的负载占网络总负载的百分率(相对负载),以及各个链路的容量占网络总容量的百分率(相对容量),最后得到相对负载与相对容量的比值。
这个比值反映了网络资源的相对利用率。
表1.1 网络负载和容量分析11.故障监视:就是要尽快发现故障,找出故障原因,及时采取补救措施。
常见的网络故障管理主要包括以下3个功能模块:故障检测和报警、故障预测功能、故障诊断和定位功能。
12.计费管理:计费监视主要是跟踪和控制用户网络资源的使用,并把有关信息存储在运行日志数据库中,为收费提供依据。
计费管理通常是商用网络才需要的网络管理功能。
需要计费的网络资源包括:通信设施、计算机硬件、软件系统、服务。
13.配置管理:是指初始化、维护和关闭网络设备或子系统。
配置管理应包含下列功能模块:定义配置信息;设置和修改设备属性;定义和修改网络元素间的互联关系;启动和终止网络运行;发行软件(以上为配置控制);检查参数值和互联关系;报告配置现状(以上为配置监视)。
14.安全管理:网络管理中的安全管理:是指保护管理站和代理之间的信息交换安全。
安全管理使用的操作与其他管理合作的操作相同,差别在于使用的管理信息的特点。
安全管理的对象:包括密钥、认证信息、访问权限信息和有关安全服务和安全机制的操作参数信息。
15.计算机和网络需要3方面的安全性:●保密性(Secrecy):计算机网络中的信息只能由授予访问权限的用户读取;●数据完整性(Integrity):计算机网络中的信息资源只能被授予权限的用户修改;●可用性(Availability):具有访问权限的用户在需要时可以利用计算机网络资源。
16.对数据的威胁:数据可能被非法访问,破坏了保密性;数据可能被恶意修改或者假冒,破坏了完整性;数据文件可能被恶意删除,从而破坏了可用性。
17.安全机制:①数据加密,是保密通信的基本手段。
是防止未经授权的用户访问敏感信息的手段,是其他安全方法的基础。
②认证,防止主动攻击的方法。
分为实体认证和消息认证两种。
实体认证是识别通信对方的身份,防止假冒,可以使用数字签名的方法。
消息认证是验证消息在传送或存储过程中没有被篡改,通常使用消息摘要的方法。
③数字签名,防止否认的方法。
有两种数字签名方法,一种是基于密钥的数字签名;另一种是基于公钥的数字签名。
④消息摘要,验证消息完整性。
用于差错控制的报文检查和根据冗余位检查消息是否受到干扰的影响。
消息摘要可以加速数字签名算法。
18.网络管理标准: TCP/IP网络管理最初使用的是1987年11月提出的简单网关监控协议(SGMP),在此基础上改进成简单网络管理协议第一版SNMPv1,陆续公布在RFC 1155(SMI)、RFC 1157(SNMP)、RFC 1212(MIB定义)和RFC1213(MIB-2规范)。
几年以后在第一版的基础上改进其功能和安全性,产生了SNMPv2(RFC 1902~1908,1996)和SNMPv3(RFC 2570~2575,1999)。
在同一时期,用于监控局域网通信的标准——远程网络监控RMON也出现了,这就是RMON-1(1991)和RMON-2(1995)。
这一组标准定义了监视网络通信的管理信息库,是SNMP管理信息库的扩充,与SNMP协议配合可以提供更有效的管理性能,也得到了广泛应用。
另外,IEEE定义了局域网的管理标准,即IEEE 802.1b LAN/MAN管理标准。
这个标准用于管理物理层和数据链路层的OSI设备,因此叫做CMOL(CMIP Over LLC)。
为了适应电信网络的管理需要,ITU-T 在1989年定义了电信网络管理标准(Telecommunications ManagementNetwork,TMN),即M.30建议(蓝皮书)。
第2 章管理信息库MIB—21.TCP/IP协议簇:Internet是由美国国防部(DoD)的ARPANET演变而来的。
在这个网络上运行的通信协议统称为TCP/IP协议簇。
ARPANET定义了4个协议层,上下向上分为①网络访问层(物理层、数据链路层)②IP TCMP 层(网络层)③TCP UDP 层(传输层)④应用层(会话层、表示层、应用层)。
协议允许同层协议实体之间相互作用,从而实现复杂的控制功能,也允许上层过程直接调用不相邻的下层过程。
2.TCP/IP协议:TCP是端系统之间的协议,其功能保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口。
互联网中的所有端系统和路由器都必需实现IP协议。
IP的主要功能是根据全网唯一的地址把数据从源主机搬到目标主机。
3.TCP/IP网络管理框架:在Internet中,对网络、设备和主机的管理叫做网络管理,网络管理信息存储在管理信息库MIB中。
4.SNMP:简单网络管理协议,是应用最为广泛的网络管理协议,主要用于对路由器、交换机、防火墙、服务器等主要设备的管理。
SNMP由两部分组成:一部分是管理信息库结构的定义,另一部分是访问管理信息库的协议规范。
5.陷入(Trap)制导的轮询过程的操作方法:管理站启动时或每隔一定时间用Get操作轮询一遍所有代理,以便得到某些关键的信息,或基本的性能统计参数。
一旦得到这些基本数据,管理站就停止轮询,而代理进程负责在必要时向管理站报告异常事件,由陷入操作传送给管理站。
得到异常事件的报告后,管理站可以查询有关的代理,以便得到更具体的信息,对事件的原因做进一步的分析。
6.SNMPv1组成文件:RFC1155定义了管理信息结构(SMI)即规定了管理对象和语法和语义。
SMI主要说明了怎样管理对象和怎样访问管理对象。
RFC1212说明了定义MIB模块的方法,RFC1213则定义了MIB—2管理对象的核心集合。
这些管理对象是任何SNMP系统必须实现的。
RFC1157是SNMPv1协议的规范文件。
7.SNMP协议的体系结构:由于SNMP定义为应用层协议,所以它依赖于UDP数据报服务。
同时SNMP实体向管理应用程序提供服务,它的作用是把管理应用程序的服务调用变成对应的SNMP协议数据单元,并利用UDP数据发送出去。
8.TCP和UDP:都是互联网的传输协议,区别是,TCP提供面向连接的传输服务,其建立和释放采用了3 次握手协议,其实质就是连接两端都要声明自己的连接端标识,并回答对方的连接端标识以确保不出错。
而UDP提供无连接的传输服务。
面向连接的服务意味着可靠顺序的提交,缺点是效率低。
UDP不建立连接,不保证可靠和顺序,效率高。
9.层次树结构:SNMP环境中的所有对象组成分层的树结构,其有3个作用,①表示管理和控制关系,②提供了结构化的信息组织技术,③提供了对象命名机制。
在Internet下面的节点中为OSI的目录服务(X.500)使用的节点是directory(1);mib-2是mgmt(2)的第一个孩子结点。
10.ASN.1的数据类型:SNMP的对象是用ASN.1定义的,这种定义说明管理对象的类型,它的组成值的范围,以及与其它对象的关系。
为了保持简单性,仅使用一个子集。
其数据类型为①通用类型,有20多种,在SNMP管理对象的定义中只用到5种。
②子类型,③文字约定,是区分大小写的,另有一些文字约定。
④应用类型。
与特定的应用于有关。
其中:计数器Counter 类型是一个非负整数,其值可增加但不能减少,达到最大值232-1后回零,再从头开始增加;计量器Gauge类型是一个非负整数,其值可增加也可减少。
计量器的最大值也是232-1。
与计数器不同的地方是计量器达到最大值后不回零,而是锁定在232-1。
11.MIB的定义方法:有3 种定义方法,①为每一类对象定义一种对象类型。
②定义一种带参数的通用对象类型。
③利用宏定义表示一个类型的集合,然后用这些类型定义管理对象。
SNMP采用了最后一种方法,这样我们就有下面的定义层次:●宏定义:定义了一组合法的宏实例,说明了有关类型的语法;●宏实例:由宏定义通过参数替换产生的实例,说明一种具体类型;●宏实例的值:表示一个具有特定值的实体。
12.表对象和标量对象:SMI存储的二维数组叫表对象。