02379自考计算机网络管理串讲资料汇总版.doc
《02379自考计算机网络管理串讲资料汇总版.doc》由会员分享,可在线阅读,更多相关《02379自考计算机网络管理串讲资料汇总版.doc(274页珍藏版)》请在咨信网上搜索。
02379自考计算机网络管理串讲资料汇总版 资料仅供参考 第一部分 填空选择题及复习题 第一章 网络管理概论 [填空选择题] 一、网络管理的基本概论 P1-2 1、网络管理:指对网络的运行状态进行监测和控制,并能提供有效、可靠、安全、经济的服务。 2、国际标准组织的英文缩写:ISO 。( International Organization for Standards)P1 3、国际标准化组织ISO推出的OSI系统管理标准是CMIS/CMIP。P1 4、网络管理系统(工具)P1 1)通用网络管理系统开发软件: NetView(由IBM公司研制开发)、OpenView(由HP公司研制开发) 2)与硬件结合的网管工具: Works (Cisco)、Cabletron Spectrum 这些系统有的是主机厂家开发的通用网络管理系统开发软件,有的则是网络产品制造商推出的与硬件结合的网管工具,这些产品都能够称之为网络管理平台。 5、在TCP/IP网络中有一个简单的管理工具,用它来发送探测报文,能够确定通信目标的联通性以及传输时延。这个管理工具是Ping程序。P1 6、OSI标准采用面向对象的模型定义管理对象。 二、网络管理系统的体系结构 P2-6 1、在网络管理系统的层次结构中(见图1-1),管理站中在网络管理的支持协议簇的下一层(或者说在网络管理站中最下层)是操作系统/硬件。P2 2、管理功能分为管理站(Manager)和代理(Agent)两部分;将管理功能划分为两部分是各种网络管理框架的一个共同特点,被划分出的两部分是Manager 和Agent。P2 3、在网络管理系统中,代理进程经过___网络管理协议_与管理站对话。P3 4、网络管理实体(NME):每一个网络结点都包含的一组与管理有关的软件叫做网络管理实体(NME)。P3 5、网络中至少一个结点担当管理站的角色,在网络能够用作管理站的结点:主机或路由器。P3 6、网络管理应用(NMA):网络管理站中包含的一组用于网络管理的软件叫做网络管理应用(NMA)。P3 7、代理模块:网络结点中的NME模块叫做代理模块。P3 8、网络中任何被管理的设备(主机、网桥、路由器或集线器等)都必须实现代理模块。所有代理在管理站监视和控制下协同工作,实现集成的网络管理。P3 9、对于大型网络,网络管理的趋势是分布式。P3 10、委托代理:有些设备不支持当前网络管理标准或根本不能运行附加软件(称这些设备为非标准设备),一般处理方法用一个称为委托代理的设备(Proxy)来管理一个或多个非标准设备。委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理协议SNMP。即委托代理起到了协议转换的作用。P4 11、网络管理软件包括管理专用软件、管理支持软件和用户接口软件。如图所示:P5 12、用户经过网络管理接口与管理专用软件交互作用,监视和控制网络资源;在网络管理软件结构中,提供用户接口的软件是网络管理信息表示模块。P5 13、管理专用软件画在上图中的大方框中,足够复杂的网管软件能够支持多种网络管理应用,例如配置管理、性能管理、故障管理等。P5 14、网络管理(专用)软件的最底层提供网络管理数据传输服务,用于在管理站和代理之间交换管理信息。P6 15、管理支持软件包括MIB访问模块和通信协议栈,通信协议栈支持结点之间的通信。P6 三、网络监控系统P6-9 1、网络监控:网络管理功能可分为网络监视和网络控制两大部分,统称网络监控。P6 2、网络监视:是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。P6 3、网络控制:是指修改设备参数或重新配置网络资源,以便改进网络的运行状态。P6 4、网络监控要解决的问题是对管理信息的定义、监控机制的设计、管理信息的应用。 5、管理信息库MIB:对网络监控有用的管理信息能够分为3类:P6 1) 静态信息:包括系统和网络的配置信息,这些信息不经常变化。例如路由器的端口数和端口编号,工作站的标识和CPU类型等。一般由驻留在这些网络元素(例如路由器)中的代理进程收集和存储,必要时传送给监视器。 2)动态信息:与网络中出现的事件和设备的工作状态有关。例如网络中传送的分组数,网络连接的状态等。一般是由产生有关事件的网络元素收集和存储的。 3)统计信息:即从动态信息推导出的信息。例如平均每分钟发送的分组数,传输失败的概率等。能够由任何能够访问动态信息的系统产生。 6、静态数据库:配置数据库和传感器数据库共同组成静态数据库。P6 7、传感器是一组软件,用于实时地读取被管理设备的有关参数。P6 8、监控应用程序是监控系统的用户接口,完成性能监视、故障监视和计费监视等功能;如果管理站本身就是一个被监控的网络元素,则它应该包含监控应用程序、管理功能、代理进程以及一组反映自身管理信息的对象。P8 9、远程网络监视器:对于一个局域网来说,网络中各个设备的行为和有关的数据能够由连接在网络中的一个专用主机来收集和记录,这个主机是远程网络监视器。P7 10、网络监控系统的通信机制:代理和监视器之间的两种通信机制:P8 l ①轮询:是一种请求—响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。一般轮询频率与网络的规模和 代理多少有关。 ②事件报告:是由代理主动发送给管理站的消息。 四、网络监视P9-15 1、网络管理5大功能域:P9 网络监视 • 性能管理 • 故障管理 • 计费管理 网络控制 • 配置管理 • 安全管理 计算机网路管理任务分为用户管理、性能管理、故障管理、计费管理、配置管理、安全管理和其它网络管理功能。P9 2、网络监视:是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。它包括性能管理(性能监视)、故障管理(故障监视)、计费管理(计费监视)或称为记账管理。P6 3、(旧教材)性能管理主要包括以下功能:数据收集功能、工作负载监视功能、摘要功能。 4、性能监视指标:可用性、响应时间、正确性、吞吐率、利用率。对于网络管理有用的两类性能指标:即面向服务的性能指标和面向效率的性能指标。P9 (1)可用性:指网络系统、元素、或应用对用户可利用的时间的百分比。可用性是网络元素可靠性的变现,而可靠性是网络元素在具体条件下完成特定功能的概率,公式如下: 其中MTBF表示平均无故障事件,MTTR为发生失效后的平均维修时间。由于网络系统由许多网络元素组成,因此系统的可靠性不但与各个元素的可靠性有关,而且还与网络元素的组成形式有关。 链路并联系统的可用性公式: Af=(一条链路的处理能力)×(一条链路工作的概率)+(两条链路的处理能力)×(两条链路工作的概率) 系统的平均可用性为: Af =P(峰值时段)×Af(峰值时段)+P(非峰值时段)×Af(非峰值时段)P10 (2)响应时间:指从用户输入请求到系统在终端上返回计算结果的时间间隔。P10 (3)正确性:网络传输的正确性。P12 (4)吞吐率:面向效率的指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量等。P12 (5)利用率:面向效率的指标,指网络资源利用的百分比。当负载增加时,资源利用率增大,因而分组排队时间和网络响应时间 变长 ,甚至会引起吞吐率降低。P12 5、故障监视:尽快地发现故障,找出故障原因,以便及时采取补救措施,它包括几大功能模块:P14 (1)故障检测和报警功能:故障监视代理要随时记录系统出错的情况和可能引起故障的事件、并把这些信息存储在运行日志数据库中。 (2)故障预测功能:对各种能够引起故障的参数建立门限值,并随时监视参数变化,一旦超过门限值,就发送警报。 (3)故障诊断和定位功能:对设备和通信线路进行测试,找出故障原因和故障地点。 (旧教材)故障监视包括几大功能模块:(1)故障警告功能(2)事件报告管理功能(3)运行日志控制功能(4)测试管理功能(5)确认和诊断测试的分类: 6、计费监视(记账管理):是跟踪和控制用户对网络资源的使用,并把有关信息存储在运行日志数据库中,为收费提供依据。需计费的网络资源:通信设施、计算机硬件、 软件系统、服务。P15 五、网络控制P15-21 1、网络控制:是指设置和修改设备参数,使设备、系统货子网改变运行状态、按照需要配置网络资源,或者或重新初始化。它包括配置控制和安全控制。P15 2、配置控制:是指初始化、维护和关闭网络设备或子系统。配置管理应包含下列功能模块:P15-16 ● 定义配置信息; ● 设置和修改设备属性; ● 定义和修改网络元素间的互联关系; ● 启动和终止网络运行; ● 发行软件; ● 检查参数值和互联关系; ● 报告配置现状。 3、配置信息组织方式:1)简单的配置信息由标量组成的表,每一个标量值表示一种属性值,SNMP采用这种方法。2)在OSI系统管理中,管理信息定义为面向对象的数据库。3)还有一些系统用关系数据库表示管理信息。P16 4、安全威胁的类型:就是破坏了保密性、数据完整性、可用性这三方面的安全性要求。P18 计算机和网络需要的安全性有以下三方面:(所谓的对计算机网络的安全威胁就是破坏这3方面的安全性要求)。 ● 保密性(Secrecy):计算机网络中的信息只能由授予访问权限的用户读取; ● 数据完整性(Integrity):计算机网络中的信息资源只能被授予权限的用户修改; ● 可用性(Availability):具有访问权限的用户在需要时能够利用计算机网络资源。 5、对网络通信的安全威胁:(信息流被危害的几种情况)P18 中断(Interruption):通信被中断,信息变得无用或无法利用,这是对可用性的威胁。 窃取(Interception):未经授权的入侵者访问网络信息,这是对保密性的威胁。 窜改(modification):未经授权的入侵者不但访问了信息资源,而且窜改了信息,这是对数据完整性的威胁。 假冒(fabrication):未经授权的入侵者在网络信息中加入伪造的内容,这是对数据完整性的威胁。 6、计算机网络的各种安全威胁:对硬件、软件、数据威胁,对网络通信威胁、对网络管理的安全威胁。P19 7、网络通信威胁:分为被动威胁和主动威胁两类。被动威胁并不改变数据流,而是采用各种手段窃取通信线路上传输的信息,从而破坏了保密性。主动威胁则可能改变信息流或者生成伪造的信息流,从而破坏了数据的完整性和可用性。P19 8、对网络管理的安全威胁:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。P20 伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息。 9、安全管理是指保护管理站和代理之间信息交换的安全。P20 六、网络管理标准P21 1、国际标准化组织ISO推出了OSI系统管理标准有公共管理信息服务CMIS和公共管理信息协议规范CMIP。P1、P21 2、TCP/IP网络管理最初使用的是1987年提出的简单网关监控协议SGMP(Simple Gateway Monitoring Protocol) P21 3、ICP/IP网络管理标准主要的RFC文件有RFC1155(SMI), RFC1157(SNMP), RFC1212(MIB定义),RFC1213(MIB-2规范) P21 [简单题:第一章网络管理概论] 1、网络管理目标?(网络管理对于网络的正常运行有什么意义?)P1-2 ①减少停机时间,改进响应时间,提高设备利用率;②减少运行费用,提高效率;③减少 /消灭网络瓶颈; ④适应新技术(多媒体、多种平台); ⑤使网络更容易使用; ⑥安全。 网络管理根本目标就是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。 2、 画出网络管理系统的层次结构(网络管理系统分为哪些层次?)P2 3、简述各种网络管理框架的共同特点。(各种网络管理框架的共同特点是什么?)P2 ①管理功能分为管理站(Manager)和代理(Agent)两部分; ②为存储管理信息提供数据库支持;例如关系数据库或面向对象的数据库。 ③提供用户接口和用户视图功能;例如GUI和管理信息浏览器。 ④提供基本的管理操作。例如获取管理信息。 4、网络管理中被管理的硬件资源有哪些?P2 (1)物理介质和连网设备:包括物理层和数据链路层连网设备。很多LAN产品,如集线器、中继器等,也包括协议适配器、交换机等通信设备。 (2)计算机设备:包括处理机、打印机和存储设备以及其它计算机外围设备。 (3)网络互联设备:如网桥、路由器、网关等。 5、集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?P3 1)在集中式网络管理中,处于中心位置的是担当管理站的网络控制主机,它负责对整个网络进行统一控制和管理,网络控制主机定期向网络中其它结点发送查询信息,与之进行相关信息交换。而在分布式网络管理中,分布式管理系统代替了单独的网络控制主机。 2)集中式的优点是网络管理系统结构较简单,容易实现,管理人员可有效地控制整个网络资源,优化网络性能。缺点是可扩展性差,对于大型网络力不从心。 分布式的优点是网络管理的响应时间更快,性能更好。缺点是管理和维护比价复杂。 6、简述使用委托代理的原因和委托代理的功能?它和管理站、被管理设备分别采用什么协议通信?P4 有些设备不支持当前网络管理标准,小的系统可能无法完整实现NME的全部功能;甚至还有些设备(Modem调制解调器和多路器)根本不能运行附加软件(称这些设备为非标准设备),一般处理方法用一个称为委托代理的设备(Proxy)来管理一个或多个非标准设备。委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理协议。即委托代理起到了协议转换的作用。 7、什么是委托代理?P4 一个委托代理能够管理若干台不支持TCP/IP的设备,并代表这些设备接收管理站的查询。实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP通信,而与被管设备之间则按专用的协议通信。 8、网络管理软件的结构中包括哪些软件?通信协议栈属于哪种软件?在管理站和代理之间交换信息属于哪种软件?P5-6 网络管理软件的结构中包括用户接口软件、管理专用软件和管理支持软件。通信协议栈属于管理支持软件。代理和管理站之间交换信息属于管理专用软件。 9、网络管理软件由那些部分组成?它们的作用各是什么?P5-6 答:网络管理软件结构包括用户接口软件、管理专用软件和管理支持软件3个部分; 用户经过网络管理接口与管理专用软件交互作用,监视和控制网络资源,接口软件还需一定的信息处理能力。 管理专用软件可支持多种网络管理应用如配置管理、性能管理、性能管理、故障管理等;应用元素实现通用的基本管理功能例如产生报警,可被多个应用程序调用;网络专用软件最底层提供网络管理数据传输服务,用于在管理站和代理之间交换管理信息。 管理支持软件包括MIB访问模块和通信协议栈,MIB包含设备配置和设备行为的信息以及控制设备操作的参数,使得管理站或代理能够访问MIB。通信协议栈支持结点之间的通信。 10、什么是MIB?管理信息分几类?其内容是什么?(对网络监控有用的管理信息有哪些?)P6 MIB是管理信息库。对管理监控有用的管理信息,能够分为3类: (1)静态信息:包括系统和网络的配置信息。 (2)动态信息:与网络中出现的事件和设备的工作状态有关。 (3)统计信息:即从动态信息推导出的信息。 11、简述代理和监视器之间的两种通信机制?轮询的含义是什么?(代理怎样把管理信息发送给监视器) 代理和监视器之间的两种通信机制,一种叫做轮询,另一种叫做事件报告: P8 ①轮询:是一种请求—响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。 ②事件报告:是由代理主动发送给管理站的消息。代理能够根据管理站的要求定时地发送状态报告,也可能在检测到某些特定事件(例如状态改变)或非正常事件(例如出现故障)时生成事件报告,发送给管理站。 12、网络管理包括哪些功能?网络监视功能有哪些?网络控制功能有哪些?P9 网络管理有5大功能,分别是性能管理、故障管理、计费管理、配置管理和安全管理。性能管理、故障管理、计费管理属于网络监视功能,而配置管理、安全管理属于网络控制功能。 13、简述网络性能管理中主要性能指标,并说明这些性能指标的主要含义?P9-12( 10月) (1)可用性:指网络系统、元素、或应用对用户可利用的时间的百分比。 (2)响应时间:指从用户输入请求到系统在终端上返回计算结果的时间间隔。 (3)正确性:网络传输的正确性。 (4)吞吐率:面向效率的指标,表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量。 (5)利用率:指网络资源利用的百分比。 14、故障监视的作用是什么?包括哪几部分功能?(故障监视可分为哪些功能模块?)P14 所谓故障就是出现大量或者严重错误需要修复的异常情况,例如由于终端机死机、线路中断等无法通信的情况。故障监视就是尽快地发现故障,找出故障原因,以便及时采取补救措施。故障管理可分3个大功能模块:(1)故障检测和报警功能(2)故障预测功能(3)故障诊断和定位功能 15、需要计费的网络资源有哪些?计费日志应包括哪些信息?P15 需计费的网络资源:通信设施、计算机硬件、 软件系统、服务。计费数据日志信息:用户标识符、连接目标的标识符、传送的分组数/字节数、安全级别、时间戳、出错情况状态码、使用的网络资源。 16、配置管理的作用及功能?(配置管理应包括哪些功能模块?设备的配置信息有哪些?)P15-16 配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。配置管理可分为7个功能模块: ● 定义配置信息; ● 设置和修改设备属性; ● 定义和修改网络元素间的互联关系; ● 启动和终止网络运行; ● 发行软件; ● 检查参数值和互联关系; ● 报告配置现状。 设备配置信息包括名称、标识符、地址、状态、操作特点和软件版本。 l 网络管理中的配置管理包括几部分功能?图形用户接口属于哪部分功能?监视网络互连模式属于哪部分功能?P15-16( 10月) 答:1)配置管理包括4部分功能:视图管理、拓扑管理、软件管理、网络规划和资源管理 2)视图管理 3)拓扑管理 17、简述计算机和网络需要的安全性?(计算机网络的安全需求有哪些?)P18 (1) 保密性(Secrecy):计算机网络中的信息只能由授予访问权限的用户读取; (2) 数据完整性(Integrity):计算机网络中的信息资源只能被授予权限的用户修改; (3) 可用性(Availability):具有访问权限的用户在需要时能够利用计算机网络资源。 18、简述信息流被危害的情况。P18 (1)中断(Interruption):通信被中断,信息变得无用或无法利用,这是对可用性的威胁。 (2)窃取(Interception):未经授权的入侵者访问网络信息,这是对保密性的威胁。 (3)窜改(modification):未经授权的入侵者不但访问了信息资源,而且窜改了信息,这是对数据完整性的威胁。 (4)假冒(fabrication):未经授权的入侵者在网络信息中加入伪造的内容,这是对数据完整性的威胁。 19、对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?什么是伪装用户?P19-20 答:对计算机网络的安全威胁包括对硬件、软件、数据、网络通信的威胁;对网络管理的安全威胁有:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息。 20、ISO制定的网络管理标准有哪些文件?各是什么内容?P21 公共管理信息服务CMIS、 公共管理信息协议规范CMIP、系统管理功能SMFs、管理信息结构SMI。 21、主要网络管理标准 :P21 (1)TCP/IP网络管理最初使用的是1987年提出的简单网关监控协议SGMP(Simple Gateway Monitoring Protocol) (2)在SGMP的基础上改进成 简单网络管理协议第一版SNMPv1(Simple Network Management Protocol) (3)1990-1991的四个RFC文件. RFC1155(SMI), RFC1157(SNMP), RFC1212(MIB定义),RFC1213(MIB-2规范) (4)远程网络监视RMON(Remote Monitoring). RMON-1(1991) RMON-2(1995):用于监控局域网通信的标准 22、4个RFC文件说明?(TCP/IP网络管理标准由哪些主要的RFC文件?各是什么内容?)P21 (1)RFC 1155定义了管理信息结构(SMI),即规定了管理对象的语法和语义。SMI主要说明了怎样定义管理对象和怎样访问管理对象。 (2) RFC 1212说明了定义MIB模块的方法; (3)RFC 1213定义了MIB-2管理对象的核心集合,这些管理对象是任何SNMP系统必须实现的。 (4)RFC 1157是SNMPv1协议的规范文件。 [历年真题题集] 一、选择题 1、对一个网络管理员来说,网络管理的目标不是( C ) P1( 10月) A.提高安全性 B.提高设备的利用率 C.为用户提供更丰富的服务 D.降低整个网络的运行费用 2、下列网络管理工具中由IBM公司研制开发的是(A)P1( 10月) A. NetView B. SNA C. SunNet Manager D. OpenView 3、在TCP网络中,用来确定通信目标的联通性及传输延时的管理工具是(A)P1( 1月) A.ping B.route C.netstat D.winipcfg 4、在网络管理系统的层次结构中,管理站中在网络管理的支持协议簇的下层是(或者说网络管理的协议支持的下一层是)(B ) P2( 1月、 1月) A.被管理的资源 B.操作系统和硬件 C.网络管理框架 D.网络管理应用 5、网络中能够用作管理站的结点是( C )P3 ( 10月) A.交换机 B.集线器 C.主机或路由器 D.中继器 6、在网络管理系统中,为了对非标准设备进行管理,一般使用哪个设备进行管理?( B ) P4( 1月) A.Manager B.Proxy C.Probe D.Monitor l 在网络管理中,非标准设备不直接支持SNMP协议,而是经过下列哪项进行的?(A)P4( 10月) A.委托代理设备 B.管理站设备 C.网络管理协议设备 D.专用管理设备 7、网络管理软件包括管理专用软件、管理支持软件和( D ) P5( 1月、 1月、 1月) A.用户专用软件 B.用户支持软件 C.用户管理软件 D.用户接口软件 8、以下信息保存在管理信息库的动态数据库中的是 ( A )。P6( 1月、 10月) A.网络连接的状态 B.路由器的端口数 C.吞吐率 D.事件传感器 9、监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取出请求的值,返回给监视器,这种通信机制叫做( A )/ 网络管理中可用于代理和监视器之间通信的技术是(AB)P8( 10月、 1月、 10月) A.轮询 B.事件报告 C.请求 D.响应 10、下面属于网络控制功能的是( D ) P9( 10月) A.性能管理 B.故障管理 C.计费管理 D.配置管理 l 下列网络管理功能中属于网络控制功能的是( C ) P9( 10月) A.计费管理 B.性能管理 C.配置管理 D.故障管理 l 工作负载监视功能是属于( A )P9-14( 10月) A.性能管理 B.记账管理 C.安全管理 D.故障管理 l 下述各功能中,属于性能管理的范畴的功能是( B ) P9-14( 1月) A.网络规划和资源管理功能 B.工作负载监视功能 C.运行日志控制功能 D.测试管理功能 11、终端经过两条链路采用并联方式连接到主机,假设在主机业务峰值时段,一条链路只能处理总业务量的80%,峰值时段大约占整个工作时间的60%,一条链路的可用性为0.9,则系统的平均可用性为( C )P9-10( 1月) A.0.81 B.0.9 C.0.9684 D.0.9996 [分析]由条件可知:一条链路的可用性A=0.9;则在并联连接的工作方式下, 两条链路同时工作的概率A(两条链路工作)=A*A=0.9*0.9=0.81, 恰有一条链路工作的概率A(一条链路工作)=A*(1-A)+(1-A)*A=2A-2A2=2*0.9-2*0.9*0.9=0.18。 峰值时间段所占工作时间P1=60%, 峰值期间一条链路工作,它只能处理总业务量的能力K1=80%,峰值期间两条链路同时工作处理总业务量的能力K2=100%;则在峰值期间整个系统的可用性 Af(峰值时段)=(一条链路的处理能力)*(一条链路工作概率)+(两条链路的处理能力)*(两条链路工作的概率)=k1* A(一条链路工作)+K2* A(两条链路工作)=80%*0.18+100%*0.81=0.99。 非峰值时间段P2=1-P1=40%;,只需一条链路工作就能够处理全部业务,则无论是一条链路工作还是两条链路同时工作处理总业务量的能力K3,k4均为100%,则在非峰值期间整个系统的可用性 Af(非峰值时段)=(一条链路的处理能力)*(一条链路工作概率)+(两条链路的处理能力)*(两条链路工作的概率)=k3* A(一条链路工作)+K4* A(两条链路工作)=100%*0.18+100%*0.81=0.954。 由此,整个系统得平均可用性为: Af=(峰值时段的比例)*(峰值时段的系统可用性)+(非峰值时段的比例)*(非峰值时段的系统可用性) =P1* Af(峰值时段)+ P2* Af(非峰值时段) =60%*0.99+40%*0.954=0.9684 l 网络系统、元素或应用对用户可利用的时间的百分比称为( B )P9( 1月) A.响应时间 B.可用性 C.吞吐率 D.正确性 12、设线路的数据传输率为3200b/s,如果输入一条含200个字符的命令,则输入命令的延迟时间是(D) A 0.33s B 0.25s C 0.677s D 0.5s [分析]由条件已知,数据传输率u=3200b/s,则传输一位比特所需时延T1=1/u=1/3 s,而一个字符是由8位比特组成,则传输一字符所需时延T2=T1*8=(1/3200)*8=8/3200 输入延迟时间=字符数*每个字符的时延=200*T2=200*(8/3200)=1600/3200=0.5s 13、不属于网络故障管理功能的是( A ) P14( 10月) A.可用性 B.检测和报警 C.预测功能 D.诊断功能 l 补:下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题?( B ) P6( 10月) A.视图监视 B.网络监视 C.拓扑监视 D.软件监视 l 不属于网络故障管理功能的是( A )P14( 10月) A.可用性 B.检测和报警 C.预测功能 D.诊断功能 l 下列功能中属于故障管理的是( D )P14( 10月) A.访问控制功能 B.计费处理方法 C.工作负载监视功能 D.运行日志控制功能 l 下述各功能中,属于故障管理范畴的功能是( B ) P14( 10月) A.数据收集功能 B.测试管理功能 C.工作负载监视功能 D.访问控制功能 l ISO定义的系统管理功能域中,测试管理功能属于( B )P14( 1月) A.配置管理 B.故障管理 C.性能管理 D.安全管理 14、下述各功能中,属于配置管理的范畴的功能是( D ) P15-17( 10月) A.测试管理功能 B.数据收集功能 C.工作负载监视功能 D.定义和修改网络元素间的互联关系 l 下述各功能中,属于配置管理的范畴的功能是( C )。P15-17( 1月) A.测试管理功能 B.数据收集功能 C.网络规划和资源管理功能 D.工作负载监视功能 l OSI系统管理中,管理信息的表示方式是( C ) P16( 10月) A.由标量组成的表 B.关系数据库 C.对象数据库 D.文件 15、对网络通信的安全威胁中,对可用性的威胁属于( D ) P18( 10月) A.假冒 B.篡改 C.窃听 D.中断 l 在计算机网络中,信息资源只能由被授予权限的用户修改。这种安全需求称为( B )P18( 1月、 1月) A.保密性 B.数据完整性 C.可用性 D.一致性 l 网络安全中的“假冒”,是对网络资源下列哪项的威胁?(B )P18( 10月) A.保密性 B.数据完整性 C.可利用性 D.数据一致性 l 在计算机网络中,从源到目标的信息流动的各个阶段都可能受到安全威胁,下图左面为信息流动的正常情况,下图右面为信息流动受到危害的情况,该危害属于( B )。P18( 1月) A.中断 B.窃取 C.篡改 D.假冒 16、网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A ) P20( 10月) A.信息交换 B.信息存储 C.信息索引 D.完整信息 17、Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是(SNMP MIB的宏定义最初说明在)( A )P21( 10月) A.RFC1155 B.RFC1212 C.RFC1157 D.RFC1213 18、Internet最初的网络管理框架由四个文件定义,RFC1212说明了(A)P21( 1月) A.定义MIB模块的方法 B.定义了管理信息结构 C.定义了MIB-2管理对象的核心集合 D.SNMPv1协议的规范文件 二、填空题 1、国际标准化组织推出的OSI系统管理标准是CMIS/CMIP。P1( 1月、 1月) 2、主机厂家开发的通用网络管理系统开发软件和网络制造商推出的与硬件结合的网络管理工具都能够称之为 网络管理平台。P1( 1月、 10月) 3、 在网络管理系统中,代理进程经过网络管理协议与管理站对话。P3 ( 1月、 10月) l 网络管理中对于非标准设备,采用委托代理来管理,委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理 协议。P4 ( 10月) 4、 每个网络节点都包含一组与管理有关的软件,叫做网络管理实体NME ,网络中各节点的网络管理实体(NME)模块称为__代理_模块。P3 ( 1月、 10月) 5、在网络管理系统的配置中,所有代理在管理站监视和控制协同工作下,实现集成的网络管理。P3( 10月) 6、对网络监控有用的管理信息有静态、动态和统计信息,其中动态信息与网络中出现的事件和设备的工作状态 有关。P6( 10月) 7、有两种技术可用于代理和监视器之间的通信。一种叫做 轮询;一种叫做事件报告。P8( 1月) l 由代理主动发送给管理站消息,这种通信机制叫做事件报告。P8 8、如果管理站本身就是一个被监控的网络元素,则它应该包含监控应用程序、管理功能、代理进程以及一组反映自身管理信息的对象。P8( 1月) 9、轮询是管理站收集代理信息的一种方法,一般轮询频率与网络的规模和 代理多少有关。( 10月) 10、OSI定义的五个系统管理功能域有计费(记账)管理、故障管理、配置管理、性能管理和安全管理。P9( 10月) l 计算机网络管理任务分为:用户管理、配置管理、性能管理、故障管理、计费管理、安全管理和其它网络管理功能。P9( 10月) l 补:网络管理功能分为网络监视和网络控制。P6( 10月、 10月、 1月、 10月) 11、在网络管理中,面向效率的一个性能指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量,这个指标是吞吐率。P12 12、网络安全中的威胁包括:篡改、伪造、中断和窃取。P18( 10月) 13、在计算机和网络安全性中,具有访问权限的用户在需要时能够利用计算机系统中的资源,这是指可用性。P18( 1月) l 计算机系统中的信息资源只能被授予权限的用户修改,这是数据的 完整 性。P18( 10月) l 网络安全中的保密 性是指计算机系统中的信息资源只能被授予权限的用户读取。P18 l 计算机网络受到的安全威胁主要包括对计算机和网络的保密性、数据完整性、可利用性的破坏。P18( 10月) 14对计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。P19 15、网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。P20 16、没有得到授权的一般用户企图访问网络管理应用和管理信息,这样的用户被称为 伪装 用户。P20( 10月) 17、TCP/IP网络管理最初使用的是1987年11月提出的SGMP,并在此基础上改进成SNMPv1。P21( 10月、 1月) 三、简答题 1、各种网络管理框架的共同特点是什么?P2 ( 1月) l 画出网络管理系统的层次结构图,并回答各种网络管理框架的共同特点是什么?P2( 10月) 下图为网络管理系统的层次结构图示。请完成图中空白部分(写在图下面对应的序号后面)。( 10月) (1) 应用 (2) 框架 (3) 协议支持 (4) 操作系统 (5) 代理系统 答: 1)网络管理系统的层次结构图: 2)共同特点: ①管理功能分为管理站(Manager)和代理(Agent)两部分; ②为存储管理信息提供数据库支持;例如关系数据库或面向对象的数据库。 ③提供用户接口和用户视图功能;例如GUI和管理信息浏览器。 ④提供基本的管理操作。例如获取管理信息。 2、网络管理软件的结构中包括哪些软件?通信协议栈属于哪种软件?在管理站和代理站之间交换信息属于哪种软件?P5( 10月) 答:网络管理软件的结构中包括用户接口软件、管理专用软件、管理支持软件;通信协议栈属于管理支持软件;在管理站和代理站之间交换信息属于管理专用软件 3、网络管理中被管理的硬件资源有哪些?P2 (1)物理介质和连网设备:包括物理层和数据链路层连网设备。很多LAN产品,如集线器、中继器等,也- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 02379 自考 计算机网络 管理 串讲 资料 汇总
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【w****g】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【w****g】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文