网络管理与维护课程作业(中北大学)- 作业1
- 格式:doc
- 大小:52.00 KB
- 文档页数:5
网络管理与维护课程作业(1)参考答案一、填空题:1、网络管理者(Network Manager)、管理代理(Managed Agent)、网络管理协议(NetworkManagement Protocol,NMP)、管理信息库(MIB)2、网络管理者—网管代理模型3、集中式、分级式、分布式4、NetView、SunNet Manager、OpenView5、直接测量法、模拟法、分析法6、保密性、完整性、可用性7、中断、窃取、篡改、假冒8、CMIS/CMIP、SNMP9、管理信息库(MIB)10、基于代理、嵌入式11、应用层12、抽象语法表示ASN.113、标签Tag、长度Length、值V alue14、3、CCITT、ISO15、第三方专用16、被管理设备、代理、NMS17、GET、GET-NEXT、SET、Trap18、版本号、团体名、SNMP PDU19、GetBulk、Inform20、时间序列模块、认证模块、加密模块21、远程网络监视RMON22、UDP、161和16223、陷入Trap24、树25、IP路由表26、控制二、简答题:1、简述现代网络管理系统的组成结构。
现代网络管理系统是由以下4个要素组成:网络管理者(Network Manager)、管理代理(Managed Agent)、网络管理协议(Network Management Protocol,NMP)和管理信息库(Management Information Base,MIB)。
网络管理者是指实施网络管理的处理实体,负责发出管理操作的指令,并接收来自网管代理的信息;网管代理驻留在被管设备上,充当网络管理者与网管代理所驻留的设备之间的信息中介。
它的功能是把来自网络管理者的命令或信息的请求转换成本设备特有的指令,完成网络管理者的批示或把所在设备的信息返回到网络管理者。
管理站和网管代理者之间通过网络管理协议通信,网络管理者进程通过网络管理协议来完成网络管理。
kk健壮网络的标准是什么?*网络管理都有哪些任务?1.网络的系统配置管理2.系统故障管理3.系统用户管理4.流量控制和负载平衡5.网络的安全管理6.网络管理员的管理和培训*代理在网络管理中的作用是什么?为什么要使用委托代理?一个被管理的设备有一个管理代理,它负责向管理站请求信息和动作,代理还可以借助于陷阱为管理站提供站动提供的信息,因此,一些关键的网络设备(如集线器、路由器、交换机等)提供这一管理代理,又称SNMP代理,以便通过SNMP管理站进行管理。
:管理站和代理/被管理系统所使用的网络管理协议可能不同,所以使用一种叫委托代理的设备来管理一个或多个非标准协议。
管理站和委托代理之间运行标准的网络管理协议,委托代理和非标准设备之间运行运行制造商专用的协议。
委托代理起到一个协议转换的作用。
*网络管理系统由哪些部分组成?网络管理系统从逻辑上可以有以下三个部分组成的:①经过抽象的网络元素,对应于网络中具体可操作的数据,如设备的工作参数,即管理对象。
②: 负责对网络中的设备和设施进行全面管理和控制的软件,即管理进程。
③负责在管理系统与管理对象之间传递操作命令,负责解释管理操作命令的管理协议基于Web的网络管理模式(Web-Based Management,WBM)的实现方式有哪几种?①第一种方式:代理方式,在一个内部工作站上运行Web服务器(代理),这个工作站轮流与端点设备通信,浏览器用户与代理通信,同时代理与端点设备之间通信。
②第二种方式:嵌入式,将web功能嵌入到网络设备中,每个设备有自己的Web地址,管理员可通过浏览器直接访问并管理该设备。
*NAT的作用?使用NAT技术可以使一个机构内的所有用户通过有限的数个(或1个)合法IP地址访问Internet,从而节省了Internet上的合法IP地址;通过网络地址转换(NAT),可以隐藏内网上主机的真实IP地址,从而提高网络的安全性。
ACL的作用,有哪几种类型?*主要工作模式:用户EXEC模式,特权EXEC模式config t 全局配置模式、接口配置模式等。
网络系统管理与维护实训(验)项目报告实训1:管理数据、点击文件=工具=选项=安全性文件压压缩、点击右键属性,加密文件夹,加密文件文件夹加密文件加密5、对NTFS分区设置磁盘配额限制用户存储数据。
对E理配额二、实训中遇到的难点及解决办法在实验中,无问题,操作顺利。
三、实训体会此实验在实际操作中,文件的安全性得到了很大的安全保障,这是以前没有接触过的。
为以后计算机系统管理学习打了一个很好的基础。
网络系统管理与维护实训(验)项目报告实训2:管理磁盘网络系统管理与维护实训(验)项目报告实训3:组策略管理网络系统管理与维护实训(验)项目报告实训4:部署防病毒软件将自行安装。
中复选框的选项,单击“完成”按钮。
第三步:在完成自动扫描后,单击“确定”按钮。
霸”图标,弹出金第五步:单击菜单栏上的“设置”按钮第六步:单击左边菜单栏上的“杀毒设置”菜单项,设置“需要扫描的文件类型”第七步:单击左边菜单栏上的“防毒设置”菜单项,设置“基本设置”、“监控模式设置”和。
第八步:单击左边菜单栏上的“信任文件设置”菜单项,设置“文件大小排除”第九步:单击左边菜单栏上的“升级设置”菜单项,设置“自动升级”、“系统繁忙时自动务器设置”和“升级清道夫”。
第十一步:单击左边菜单栏上的“其他设置”菜单项,设置“右键内容”。
二步:单击“确定”按钮。
网络系统管理与维护实训(验)项目报告实训5:部署代理服务器第二步:将名称为“LAN”网卡IP地址设置为:的IP地址131.107.1.20击获得的软件包,在弹出的安装界面,单击“安装ISA Server 第四步:在出现安装向导第五步:在出现许可协议界面后,选中“我接受许可协议中的条款”步”按钮。
第七步:在出现安装类型界面后,选中“典型”安装选项,单击“下一第八步:在出现内部网络界面后,单击“添加”按钮,在“地址”选项卡中单击“添加适配器”按钮,将“LAN”网卡添加进来,单击“确定”按钮,单击“下一步”按钮。
一.填空题1.按网络的拓扑结构分类,网络可以分为总线型网络、树形网络和环型网络。
2.按网络的服务方式分类,网络可以分为客户机/服务器和对等网3.ITTL主要包括六个模块,分别是业务管理、服务管理、安全管理、ICT基础架构管理、应用管理、IT服务管理实施规划4.按照用途进行分类,服务器可以划分为通用型服务器和專用型服务器。
5.存储设备与服务器的连接方式通常有 1.直聯式存儲(DNS)2.網絡存儲(NAS)3.存儲區域網絡(SAN)二.选择题1.下面各种网络类型中,(A)不要求专门的服务器,每台客户机都可以与其它客户机对话,共享彼此的信息资源和硬件资源,组网的计算机一般类型相同。
A.对等网B.客户机/服务器网络C.总线型网络D.令牌环网2.内存的读写速度排列顺序正确的是(B)。
A、RAM>Cache>硬盘>软盘B、Cache>RAM>硬盘>软盘C、Cache>硬盘>RAM>软盘D、RAM>硬盘>软盘>Cache3.下列(D)利用有线电视网络接入Internet。
A、ADSL接入B、局域网接入C、拨号接入D、Cable Modem4.各站点通过点到点的链路与中心站相连的网络拓扑结构是(B)。
A、环形结构B、星型结构C、总线型结构D、对等网5.将各种存储设备集中起来形成个存储网络,这种网络一般称为(C)。
A、DASB、NASC、SAND、Raid三.问答题1、试简述对等网和客户机/服务器网络的特点?答:對等網的特點:1.網絡用戶較少2.網絡用戶都處於同一區域中3.對於網絡來說,網絡安全不是最重要的問題客戶機/服务器网络的特点1.可实现资源共享2.可实现管理科学化和专业化3.可快速进行信息处理4.能更好地保护原有的资源2、简述什么是计算机网络,计算机网络的功能是什么。
答:利用通信设备和线路,将分布在地理位置不同的、功能独立的多个计算机系统连接起来,以功能完善的网络软件实现网络中资源共享和信息传递的系统,称为计算机网络。
网络设备管理与维护形考任务1本文档旨在介绍网络设备管理与维护的重要性以及相关任务和策略。
以下是对该主题的详细讨论。
1. 任务概述网络设备管理与维护是确保网络稳定运行的关键环节。
它包括监控网络设备状态、执行维护任务、及时处理故障和安全漏洞等。
2. 任务内容网络设备管理与维护的任务包括但不限于:- 设备监控:通过使用合适的监控工具来实时监测网络设备的性能、状态和连接情况。
设备监控:通过使用合适的监控工具来实时监测网络设备的性能、状态和连接情况。
- 维护计划:制定定期维护计划并按计划执行,包括设备升级、漏洞修补和性能优化等。
维护计划:制定定期维护计划并按计划执行,包括设备升级、漏洞修补和性能优化等。
- 故障处理:及时响应和解决网络设备故障,保证网络的可用性和稳定性。
故障处理:及时响应和解决网络设备故障,保证网络的可用性和稳定性。
- 安全管理:执行网络设备的安全策略,防止未经授权的访问和数据泄露。
安全管理:执行网络设备的安全策略,防止未经授权的访问和数据泄露。
3. 管理策略为有效管理和维护网络设备,以下策略值得注意:- 备份: 定期备份网络设备的配置和数据,以防止意外数据丢失和配置错误。
备份: 定期备份网络设备的配置和数据,以防止意外数据丢失和配置错误。
- 更新和升级:跟踪网络设备的更新和升级消息,并根据实际情况及时执行,以提升设备性能和安全性。
更新和升级:跟踪网络设备的更新和升级消息,并根据实际情况及时执行,以提升设备性能和安全性。
- 合理规划: 根据网络规模和需求设计合理的拓扑结构,以便维护和管理网络设备更加高效。
合理规划: 根据网络规模和需求设计合理的拓扑结构,以便维护和管理网络设备更加高效。
- 培训和意识提高: 定期培训管理员和用户,提高对网络设备管理和维护的认识和技能。
培训和意识提高: 定期培训管理员和用户,提高对网络设备管理和维护的认识和技能。
4. 总结网络设备管理与维护是保证网络可靠性和安全性的重要任务。
网络系统管理与维护形考任务1一
作为一名网络系统管理员,您需要负责公司员工的上网行为管理。
为了提高员工工作效率和规范员工的上网行为,中小型企业经常会使用上网行为管理系统。
的环境中,您可以在服务器上部署网络管理软件,禁止受管理计算机访问特定网站,例如京东商城和当当网。
下面介绍三种禁止员工访问特定网站的方法。
一、在Host中禁止
您可以在C盘中搜索功能找到Host,然后用记事本打开,在最下面加入一行您想禁止访问的网址,或者填入该网站对应的IP。
这样禁止后,就无法访问该网站了。
二、浏览器中禁止
打开浏览器,选项,选择内容,然后启用分级审查并许可站点。
进入许可站点后,输入想要禁止的网址,最后选择从不。
三、软件一键禁止
您可以借助相关软件,实现一键禁止电脑相关网页运行,使用更为快捷方便。
例如,您可以使用大势至电脑文件防泄密系统,下载、解压、安装并按提示操作。
安装完成后,按住快捷键Alt+F2,此时便会弹出一个对话框,输入默认用户名和密码,然后唤出软件界面,即可禁止访问特定网站。
班级:__________________ 学号:______________________________ 姓名:_______________一、填空题:1、现代计算机网络最基本的特征包括主机、通信子网和___________。
2、从通信双方传输方式上可以分为并行传输和_____________。
3、假设传输帧长为L,传输速率为C,链路时延为T,计算采用停等ARQ时的信道利用率为______________。
4、最基本的二元调制方法有调幅调制、调频调制和___________。
5、数据传输速率(带宽)可以衡量数字通信系统的效率,在衡量系统的可靠性时,我们使用_____________。
6、奈奎斯特(Nyquist)和香农(Shannon)公式从定量角度描述了__________和传输速率间的关系。
7、10BASE-T标准规定的网络拓扑结构是__________,网络速率是__________,网络所采用的通信介质是___________ ,BASE指__________。
8、EIA-232是DTE和DCE之间的接口标准,该标准中一共规定了___________个引脚。
9、光纤通常按照传输模数分类,按照传输原理,采用全反射方式的是_____________光纤;采用波导方式的是_____________光纤。
10、在IEEE802体系中,将数据链路层分为_____________和_____________两个子层。
11、Gigabit Ethernet的传输速率比传统的10Mbps Ethernet快100倍,由此,它把争用期由512位时扩大为512字节,这种办法被称为_____________。
12、OSI体系结构中,表示层的功能是___________、___________和___________。
13、数据链路层处理的协议数据单元被称为___________。
14、计算机网络的主要功能为数据通信和_____________。
1. 通常可以把网络信息安全的问题划分为物理层、网络层、数据层和内容层4个层面。
[判断题] *对(正确答案)错2. 物理层安全是指对网络与信息系统的运行状态的保护,主要关注的是信息系统的安全。
[判断题] *对错(正确答案)3. 如果没有预先经过同意就擅自使用网络或计算机资源,则被看作非授权访问。
[判断题] *对(正确答案)错4. 拒绝服务攻击会不断对网络服务系统进行干扰,改变其正常的运行流程,执行无关应用程序,大量消耗硬件资源,使系统响应减慢,甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能得到已经授权的服务。
对(正确答案)错5. 数据保密性服务可防止未授权的对数据的修改操作。
对错(正确答案)6. 抗抵赖性服务可防止发送方与接收方在执行各自操作后,否认各自所做的操作。
对(正确答案)错7. 常用的加密算法有对称加密算法和非对称加密算法。
对(正确答案)错8. 数字签名是保证数据完整性和抗抵赖性的一种重要手段。
对(正确答案)错9. 数据保密性服务与公证机制具有相关性。
对错(正确答案)10. 病毒是通过磁盘、网络等媒介传播扩散并能够“传染”其他程序的程序。
对(正确答案)错11. 计算机病毒是一种人为制造的程序,它不会自然产生,而是由精通编程的人精心编制的。
对(正确答案)错12. “黑客”一词是由英语单词“Cracker”音译而来的,是指专门研究、搜寻计算机漏洞和网络漏洞的计算机爱好者。
对错(正确答案)13. 计算机病毒的整个生命周期一般由四个阶段组成,即:潜伏阶段、传播阶段、发作阶段和破坏阶段。
对错(正确答案)14. 基于计算机病毒的感染途径,可以将计算机病毒分为文件型计算机病毒、引导型计算机病毒和宏病毒。
对(正确答案)错15. 引导型计算机病毒会影响计算机系统中的可执行文件(.exe)和命令文件(.com)。
对错(正确答案)16. 宏病毒,是一种寄存于文档或模板的宏中的计算机病毒。
对(正确答案)错17. 在防火墙的处理方式中,Drop是指丢弃数据包,并且不通告数据源。
计算机网络管理与维护A卷一、判断题(每小题1分,共30分)1.计算机网络通常分为广域计算机网络和局域计算机网络两种。
()2.网络的连接可以采用总线连接、星形连接或环形连接。
()3.网络上计算机系统的机型、型号必须一致。
()4.计算机网络由网络硬件和网络软件组成。
()5.工作站上的计算机可单独运行程序。
()6.一个计算机网络由通讯子网和资源子网组成。
()7.Internet网是一种网际网,通过通信线路及设备,将世界各地的计算机或网络连接起来,采用相同的通讯协议,实现资源共享、相互通信的目的。
()8.Internet主要采用TCP/IP协议。
()9.Internet主要功能包括远程登陆、文件传输、信息查询、电子邮件和全球信息浏览等。
()10.组成计算机网络的除了计算机外,还须配备通信线路、通信设备、网络协议和网络软件等。
()11.计算机网络主要是为了实现资源共享。
()12.任何用户的计算机与Internet连接,都必须从ISP(网络服务商)取得一个固定的IP地址。
()13.目前,E-mail已广泛用于通信,但在Internet上只能实现两个人之间的通信。
()14.文件下载是指从网络(如Internet)上将文件复制到用户计算机上。
()15.()由于计算机内部处理的是二进制位,因而网络通信线路上传输的也一定是二进制位。
16.工作站是网络的必备设备。
()17.服务器是网络的信息与管理中心。
()18.Modem的作用是对信号进行放大和整形。
()19.局域网是将较少区域内的计算、通信设备连在一起的通信网络。
()20.WWW是World Wide Windows的缩写。
()21.给软件加密可以保护计算机系统安全。
()22.计算机网络可以传播病毒。
()23.计算机病毒是借助于一定的载体而存在,并在一定条件下实现其破坏作用的指令集合。
()24.病毒的破坏能力主要取决于病毒程序的长短。
()25.使用非法拷贝的软件容易感染病毒。
网络安全管理与维护形考任务11. 简介本文档旨在讨论网络安全的管理与维护形考任务1。
我们将重点关注以下几个方面:1. 网络安全管理的重要性2. 网络安全管理的原则3. 网络安全维护的方法2. 网络安全管理的重要性网络安全管理对于组织和个人来说都至关重要。
随着网络的快速发展,网络安全的风险也随之增加。
恶意软件、黑客攻击、数据泄露等问题给组织和个人的信息和财产安全造成了威胁。
良好的网络安全管理可以帮助组织有效预防和减少网络安全风险。
通过合理规划和实施安全策略,组织可以保护自身和客户的数据,并确保网络系统的正常运行。
3. 网络安全管理的原则在进行网络安全管理时,我们应遵循以下原则:1. 安全性优先:网络安全管理的首要目标是保护系统和数据的安全性。
所有的决策和措施都应以安全为前提。
2. 多层次防护:建立多层次的网络安全防护体系,包括防火墙、入侵检测系统、数据加密等,以确保对不同类型的攻击有有效的防御。
3. 定期评估和更新:网络安全环境不断变化,因此我们需要定期评估和更新安全策略。
及时识别和修复漏洞,提高网络安全性。
4. 信息共享和合作:网络安全是一个共同的责任,通过与其他组织和个人的信息共享和合作,可以有效提升网络安全的整体水平。
4. 网络安全维护的方法网络安全维护涉及多个方面,下面列举了几种常用的方法:1. 访问控制:通过合理设置权限和身份验证机制,限制对系统和数据的访问。
这可以防止未经授权的人员获取敏感信息。
2. 强化密码策略:采用复杂的密码,定期更换密码,并限制用户对密码的访问权限,以增加密码的安全性。
3. 数据备份:定期备份关键数据,以防止数据丢失。
备份数据应存储在安全可靠的位置,并进行加密保护。
4. 安全培训和意识:组织应定期对员工进行网络安全培训,提高员工的安全意识,教授基本的网络安全知识和行为规范。
5. 漏洞管理:及时修补系统和应用程序中的漏洞,以防止黑客利用漏洞进行攻击。
5. 结论网络安全管理与维护是保护组织和个人信息安全的重要工作。
班级:__________________ 学号:______________________________ 姓名:_______________
一、填空题:
1、现代网络管理系统是由_网络管理者_、__管理代理_、_管理协议_和__管理信息库__四个要素组
成的。
2、网络管理的基本模型是___网络管理者-网管代理____模型。
3、网络管理平台可以采用多种体系结构,其中三种常见的网络管理体系结构是____集中___式网络
管理、____分级______式网络管理和_____分布____式网络管理。
4、目前,比较通用的网络管理软件包括:IBM公司的___Net View___、SUN公司的__Net Manager__
和HP公司的___Open View___。
5、网络性能的测评方法包括__直接测量法__、__模拟法___和__分析法__。
6、计算机和网络需要保证的最基本的安全是__保密性__、__数据完整性__和__可用性___。
7、信息从源到目标传送中可能受到的危害包括___中断____、____窃取____、___篡改____和____假
冒_____。
8、目前最主要的两大网络管理标准是ISO的__CMIS/CMIP__和IETF的___SNMPv1/v2/v3___。
9、在网络管理平台中,用于定义管理对象的信息数据库被称为___MIB_____。
10、基于Web的网络管理模式有__基于代理___和___嵌入式____两种实现方式。
11、SNMP网络管理基于OSI参考模型的____应用___层。
12、管理信息结构中管理对象的形式化定义使用___ASN.1___来描述。
13、BER传输语法的格式是TLV三元组,所谓三元组是指____标签_____、____长度____和__值__。
14、SNMP MIB的对象标识符结构定义了______3_______个主要分支,由_国际电报电话咨询委员会
CCITT_和__国际标准化组织ISO_管理维护。
15、在使用了委托代理的系统中,委托代理和管理站之间按SNMP协议通信,而委托代理与被管理设
备之间则按____专用____协议通信。
16、SNMP的管理模型的基本组件是__被管理设备__、____代理____和____NMS____。
17、SNMPv1管理模型提供了四个基本操作命令,分别是____GET___、____GET-NEXT_____、
____SET_____和____TRAP___。
18、SNMP报文由___版本号___、___团体号___和____PDU____三部分组成。
19、SNMP v2在原有的Get、GetNext、Set等操作外增加了SNMPv2 Trap操作,并定义了___GetBulk____
和___Inform____两个新的协议操作。
20、SNMP的框架中,RFC2574把安全协议分为__时间序列__、____认证_____和____加密____个模
块。
21、___RMON___可以用于模拟监控子网范围内的信息,扩展SNMP的使用范围。
22、SNMP基于传输层的___UDP___协议,使用端口为____161和162___。
23、由代理向管理站发出的异步事件报告是____陷入____。
24、SNMP环境中的所有被管理对象组织成_____树_____结构。
25、MIB-Ⅱ功能组的IP组包含了3个表对象:IP地址表、___IP路由___表和IP地址转换表。
26、RMON规范中的表结构由两部分组成。
其中,数据表用于存储数据,____控制____表用于定义数
据表的结构。
二、简答题:
1、简述现代网络管理系统的组成结构。
●网管软件平台
提供对网络系统的配置、故障、性能以及网络用户分布方面的基本管理
●网管支撑软件
运行于网管软件平台之上,提供面向特定网络功能、网络设备和操作系统管理的支撑软件系统
●网管工作平台
管理者的用户系统平台
●支持网管协议的网络设备
2、简述网络管理的五大功能。
●故障管理
●计费管理
●配置管理
●性能管理
●安全管理
3、简述智能化网络管理的基本类型。
●基于专家系统的网络管理
●基于智能agent的网络管理
●基于计算智能的宽带网络管理
4、简要描述SNMPv1的报文类型与报文格式。
●SNMPv1报文类型
GetRequestPDU、GetNextRequestPDU、SetRequestPDU、GetResponsePDU、TrapPDU
●SNMPv2报文格式
5、简述SNMP报文的基本发送和接收过程。
SNMP消息的传输
●用在RFC1157中定义的ASN.1结构,构造PDU
●把该PDU连同源和目的传送地址、团体名称一起传送给一个认证服务,认证服务执行该交
换所需要的格式转换,并返回结果
●协议实体构造一个消息:包括版本域,一个团体名字和第2 步的结果
●使用基本的编码规则,给新的ASN.1对象编码,并传递给传输服务
SNMP消息的接受
●对该消息的基本句法进行检查,如果消息没有通过分析,就抛弃这个消息
●检查版本号,如果匹配错误就抛弃该消息
●协议实体把用户名字、消息的PDU部分、以及源与目的传输地址传递给认证服务
●如果失败,认证服务就发出一个信号给SNMP协议实体,它将产生一个Trap并抛弃该消息。
●如果成功,认证服务返回一个PDU
●协议实体对PDU进行基本语法检查,如果分析失败将抛弃这个PDU,否则选择合适的访问
策略,对该PDU进行处理
6、简述SNMPv1的局限性
●由于轮询的性能限制,SNMP不适合管理很大的网络。
轮询产生的大量管理信息传送可能引
起网络响应时间的增加。
●SNMP不适合检索大量数据,例如检索整个表中的数据。
●SNMP的陷入报文是没有应答的,管理站是否收到陷入报文,代理不得而知。
这样可能丢掉
重要的管理信息。
●SNMP只提供简单的团体名认证,这样的安全措施是很不够的。
●认证机制简单,SNMP一般并不直接支持向被管理设备发送命令,所以适合于监视而不是控
制。
●MIB模式限制,不支持基于对象型或类型进行复杂的管理查询,SNMPv1支持的管理对象是
很有限的,不足以完成复杂的管理功能。
●SNMP不支持管理站之间的通信,而这一点在分布式网络管理中是很需要的。
7、简述SNMPv2对SNMPv1的改进和功能发展。
●SNMP v2在原有的Get、GetNext、Set等操作外增加了SNMPv2 Trap操作,并定义了GetBulk
和Inform两个新的协议操作。
1)GetBulk操作快速获取大块数据;
2)Inform操作允许一个NMS向另一个NMS发送Trap信息,并接收一个响应消息
SNMP v2安全标准对数据修改、假冒和数据包顺序改变等安全问题提出了比较满意的解决方案,进一步为安全标准提出了一系列的目标,提出了分级的安全机制以及验证机制和使用DES标准加密算法。