第10章 网络管理(习题参考答案)

合集下载

第10章习题解答

第10章习题解答

第10章习题参考答案**10.3【解】10-4【解】* 10.5题目改为:已知下列配合物的磁矩,根据价键理论指出各中心原子轨道杂化类型、配离子空间构型,并指出配合物属内轨型还是外轨型。

【解】[Co (NH 3)6]Cl 3 三氯化六氨合钴(Ⅲ)[CoCl 2 (NH 3)4]Cl 氯化二氯∙四氨合钴(Ⅲ) [CoCl(NH 3)5]Cl 2 二氯化一氯∙五氨合钴(Ⅲ) [CoCl 3 (NH 3)3] 三氯∙三氨合钴(Ⅲ)10.7题目改为:计算下列反应的标准平衡常数,并判断在标准状态下反应的方向。

【解】-2--2-2θ224-4-22{[Ag(CN)]}(S ){[Ag(CN)]}(S )(Ag )==(CN )(CN )(Ag )c c c c c K c c c ++=θ2θf sp ()K K =2.51×10-50×(1.3 ×1021)2= 4.24 ×10-8θmG r Δ=-RT ln K θ>0,反应逆向自发进行。

(2) +322+444434443Cu)/[NH )/][OH )/][NH )/][H )/]{[Cu(NH ]}/[OH )/][NH )/])c c c c c c c c c c c c c c c c K (((((((θΘΘΘΘΘΘΘΘ+-+-==θθθf w 44(())b K K K =-542412-1441.78104.710 1.010=2.1410)(()⨯⨯⨯⨯⨯θmG r Δ=-RT ln K θ<0,反应正向自发进行。

(3) 32322223([Ag(S O )])/[(Cl )/][(S O )/]c c c c K c c ---⋅=ΘΘΘΘ = K f Θ(-3232])O [Ag(S ) · KΘsp (Ag Cl) = 3.2×1013×1.77×10-10 =5.66×103θmG r Δ=-RT ln K θ<0,反应正向自发进行。

linux课后习题答案教材课后习题参考答案

linux课后习题答案教材课后习题参考答案

第 1 章Linux 概况一、选择题1、下列哪个选项不是Linux 支持的A. 多用户B. 超进程C. 可移植D. 多进程2、Linux 是所谓的“Free Software”,这个“Free”的含义是什么A. Linux 不需要付费B. Linux 发行商不能向用户收费C. Linux 可自由修改和发布D.只有Linux 的作者才能向用户收费3、以下关于Linux 内核版本的说法,错误的是A. 依次表示为主版本号.次版本号.修正次数的形式B. 表示稳定的发行版C. 表示对内核的第6 次修正D. 表示稳定的发行版4、以下哪个软件不是Linux 发行版本A. 红旗 Server 4B. Solaris 10C. RedHat 9D. Fedora 85、与Windows 相比Linux 在哪个方面相对应用得较少A. 桌面B. 嵌入式系统C. 服务器D. 集群A6、Linux 系统各组成部分中哪一项是基础A.内核 B. X Window C. Shell D. GnomeB7、Linux 内核管理不包括的子系统是哪个A. 进程管理系统B. 内存管理系统C. 文件管理系统D. 硬件管理系统A8、下面关于Shell 的说法,不正确的是哪个A. 操作系统的外壳B. 用户与Linux 内核之间的接口C. 一种和C 类似的高级程序设计语言D. 一个命令语言解释器B9、以下哪种Shell 类型在Linux 环境下不能使用Shell Shel Shell10、在Linux 中把声卡当作何种设备A. 字符设备B. 输出设备C. 块设备D. 网络设备二、填空题1、Linux 采用 LRU 算法(最近最少使用)算法,淘汰最近没有访问的物理页,从而空出内存空间以调入必须的程序段或数据。

2、之所以Linux 能支持多种文件系统的原因是,Linux 采用虚拟文件系统技术。

第2 章安装与删除Linux一、选择题B1.安装Linux系统至少需要几个分区2.RHEL Server 5 系统启动时默认由以下哪个系统引导程序实施系统加载3.光盘安装RHEL Server 5 的过程中,下列哪个操作是必需的A. 磁盘手动分区B. 显卡设置C. 键盘类型设置D. 打印机的设置4. /dev/hda5 在Linux 中表示什么A. IDE0 接口上从盘B. IDE0 接口上主盘的逻辑分区C. IDE0 接口上主盘的第五个分区D. IDE0 接口上从盘的扩展分区A5、超级用户的口令必须符合什么要求A.至少4 个字节,并且大小写敏感B.至少6 个字节,并且大小写敏感C.至少4 个字节,并且大小写不敏感D.至少6 个字节,并且大小写不敏感A6、Linux系统引导的过程一般包括如下几步:1. MBR 中的引导装载程序启动;2. 用户登录;3. Linux 内核运行;4. BIOS 自检。

网络管理练习题(带答案)

网络管理练习题(带答案)

网络管理复习总结第1章网络管理基础l 一个网络管理系统从逻辑上由管理者、管理代理、管理信息库和管理协议4个要素组成。

l 代理定期查询被管对象的各种参数的操作叫轮询 .代理每隔一定时间向管理者报告自己的状态的机制叫心跳。

l 网络管理五大功能包括故障管理、计费管理、配置管理、性能管理和安全管理。

Ø网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?( A )A.信息交换B.信息存储C.信息索引D.完整信息Ø下述各功能中.属于配置管理的范畴的功能是( D )A.测试管理功能B.数据收集功能C.工作负载监视功能D.定义和修改网络元素间的互联关系Ø .对一个网络管理员来说.网络管理的目标不是( C )A.提高安全性B.提高设备的利用率C.为用户提供更丰富的服务D.降低整个网络的运行费用Ø在网络管理功能中.用于保证各种业务的服务质量.提高网络资源的利用率的是(C)。

A.配置管理B.故障管理C. 性能管理D. 安全管理Ø在网络管理功能的描述中.错误的是(D )。

A.配置管理用于监测和控制网络的配置状态。

B.故障管理用于发现和排除网络故障。

C.安全管理用于保护各种网络资源的安全。

D.计费管理用于降低网络的延迟时间.提高网络的速度第2章管理信息库简答题:1. 什么是MIB?答:MIB即Management Information Base管理信息库.它是一个概念上的数据库.定义了一个网络中所有可能的被管理对象的集合的数据结构指明了网络元素所维持的变量。

2. SNMP管理对象是如何组织的?答:SNMP中的所有被管对象都被安排列在一个树型结构中。

处于叶子位置上的对象是实际被管对象.每个实际的被管对象表示某些被管资源、活动或相关信息。

Ø在SNMP协议中.MIB对象用抽象语法(ASN)来描述。

数据传输过程中.使用基本编码规则(BER)进行编码。

Ø在SMI的关键字中.用于管理对象语法定义的是(C )。

第10章考试练习题

第10章考试练习题

1.网络管理员配置路由器以发送M 标志为0 和O 标志为1 的RA 消息。

当PC 尝试配置其IPv6 地址时,下列哪种说法正确描述了此配置的作用?它应使用RA 消息中独有的信息。

它应与一台DHCPv6 服务器联系以获取所需的所有信息。

它应使用RA 消息中包含的信息并联系DHCPv6 服务器以获取其他信息。

它应联系DHCPv6 服务器以获取前缀、前缀长度信息以及随机且唯一的接口ID。

2.启动PT隐藏并保存PT打开PT 练习。

执行练习说明中的任务,然后回答问题。

DHCP 服务器租用了多少个IP 地址,所配置的DHCP 池的数量是多少?(请选择两项。

)五个租赁IP 地址两个池三个租赁IP 地址一个池七个租赁IP 地址六个池3.网络管理员正在为公司实施DHCPv6。

管理员通过使用接口命令ipv6 nd managed-config-flag 来配置路由器以发送M 标志为1 的RA 消息。

此配置会对客户端的操作产生什么影响?客户端必须使用RA 消息中包含的信息。

客户端必须使用RA 消息提供的前缀和前缀长度,并从DHCPv6 服务器获取其他信息。

客户端必须使用DHCPv6 服务器提供的所有配置信息。

客户端必须使用DHCPv6 服务器提供的前缀和前缀长度,并生成随机接口ID。

4.[+] enabled in RA messages with the ipv6 nd other-config-flag command [+] clients send only DHCPv6 INFORMATION-REQUEST messages to the server[+] enabled on the client with the ipv6 address autoconfig command[#] the M flag is set to 1 in RA messages[#] uses the address command to create a pool of addresses for clients [#] enabled on the client with the ipv6 address dhcp command[+] Order does not matter within this group.[#] Order does not matter within this group.5.在哪两种情况下通常会将路由器配置为DHCPv4 客户端?(请选择两项。

实用计算机网络技术第三版)课后习题参考答案

实用计算机网络技术第三版)课后习题参考答案

实用计算机网络技术(第3版)课后答案第1章计算机网络基础知识一、二、三、1、网络硬件:即网络设备,是构成网络的节点,包括计算机和网络互联设备。

传输介质:传输介质是把网络节点连接起来的数据传输通道,包括有线传输介质和无线传输介质。

网络软件:网络软件是负责实现数据在网络设备之间通过传输介质进行传输的软件系统。

包括网络操作系统、网络传输协议、网络管理软件、网络服务软件、网络应用软件。

2、资源共享,如打印机共享;数据传输,如发送电子邮件;协调负载,如分布式计算系统;提供服务,如网页发布服务。

3、IP地址是给每一个使用TCP/IP协议的计算机分配的一个惟一的地址,IP地址的结构能够实现在计算机网络中很方便地进行寻址。

IP地址由一长串十进制数字组成,分为4段l2位,不容易记忆。

为了方便用户的使用,便于计算机按层次结构查询,就有了域名。

域名系统是一个树状结构,由一个根域(名字为空)下属若干的顶级域,顶级域下属若干个二级域、三级域、四级域或更多。

域名肯定有对应的IP地址,IP地址却不一定都有域名,二者不是一一对应关系。

一个IP可以有多个域名,在动态DNS应用中,一个域名也会对应多个IP地址。

4第2章网络传输介质一、二、三、1、有线、无线2、双绞线、光纤、同轴电缆;微波、红外、蓝牙3、光信号、电信号4、粗同轴电缆、细同轴电缆5、发光、注入型激光四、1、当为计算机网络选择最佳的传输介质时,充分考虑各种类型的介质的功能和局限性是很重要的,具体的说可以从以下几个方面进行比较和选择:数据传输速率;抗干扰能力;适用的网络拓扑结构;允许的最大长度;线缆及附属设备的成本;安装及重新配置的灵活性和方便性。

2、非屏蔽双绞线电缆的优点:①无屏蔽外套,直径小,节省所占用的空间;②质量小、易弯曲、易安装;③通过绞扭减弱信号的衰减;④具有阻燃性;⑤具有独立性和灵活性,适用于结构化综合布线;⑥成本低。

3、光纤是数据传输中最有效的一种传输介质,它有以下特点:①不受电磁干扰的影响;②较宽的频带,数据传输速率大;③信号传输得更远、更快;④衰减较小,中继器的间隔距离较大;⑤电缆的直径很小;4、无线局域网、卫星和蓝牙第3章网络互联设备一、二、三、1、2(1)集线器对信号进行放大处理,交换机具有转发/过滤通信以及其他的网络管理功能。

计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)

计算机网络-原理、技术与应用(第2版)部分习题参考答案(不外传!)

计算机网络-原理、技术与应用(第2版)部分习题参考答案第1章1.1答:计算机网络是通过传输介质、通信设施和网络通信协议,把分散在不同地点的计算机设备互联起来,实现资源共享和信息传输的系统。

涉及到的知识点:1、传输介质;2、通信协议;3、不同地点.;4、计算机设备;5、资源共享;6、数据传输;7、系统。

1.6答:1、数据通信。

计算机网络中的计算机设备,终端与计算机、计算机与计算机之间进行通信,数据传输,实现数据和信息的传输、收集和交换。

2、资源共享。

用户通过计算机网络可以共享系统内的硬件、软件、数据、文档信息,以及通过信息交流获取更多的知识。

3、给网络用户提供最好的性价比服务,减少重复投资。

4、提供大容量网络存储,不断增加新的多媒体应用。

5、提供分布式处理,使得协同操作为可能;平衡不同地点计算机系统的负荷,降低软件设计的复杂性,充分利用计算机网络系统内的资源,使得网格计算成为可能,提高计算机网络系统的效率。

6、对地理上分散的计算机系统进行集中控制,实现对网络资源集中管理和分配。

7、提供高可靠性的系统,借助在不同信息处理位置和数据存储地点的备份,通过传输线路和信息处理设备的冗余实现高可靠性。

1.13答:计算机网络中计算机进行通信、数据交换时需要制定双方都要遵守的通信规则和约定就是协议。

协议是按层次结构组织的,不同层次协议和网络层次的集合构成了协议体系结构。

网络协议层次结构包含两个基本内容:1、网络实现的功能分解到若干层次,每个功能用对等层协议实现,不同系统中的对等层要遵循对等层协议,通过对等层协议理解和完成该层的功能。

2、相邻层次之间通过接口交互必要的信息,构成下层为上次提供服务的关系,也成为接口关系。

网络服务靠服务原语进行描述,网络协议软件根据网络协议结构进行设计和开发。

1.20答:1)网络命令行程序2)网络协议分析工具3)网络仿真和模拟4)网络应用编程5)生活中的例子1.26答:与计算机网络和数据通信标准有关的国际组织有ISO、ITU-T(CCITT)、IEEE、ANSI、EIA、ACM等。

国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案

国家开放大学《网络系统管理与维护》章节自测参考答案第1章概述网络管理包括五大功能:故障管理、配置管理、计费管理、性能管理和安全管理。

ISO的网络安全体系结构中定义了五类安全服务:鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。

安全管理的主要功能包括身份验证、密钥管理、安全控制和访问控制。

一般的网络管理系统分为管理站(Manager)和代理(Agent)两部分。

管理信息库(MIB,Management n Base)是一个存储网络管理信息的数据库,由被管理对象组成。

参考答案:1.故障管理、配置管理、计费管理、性能管理和安全管理。

2.鉴别服务、访问控制服务、验证服务、数据完整性服务和抗抵赖性服务。

3.身份验证、密钥管理、安全控制和访问控制。

4.√5.√第2章网络用户配置管理Windows操作系统内置的Users组帐户的成员就属于标准帐户。

网络系统管理人员应该针对不同用户对不同资源分配不同的访问权。

密码策略可以定义密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。

系统内置的Administrator用户帐户和Administrators组帐户的成员就属于管理员帐户。

参考答案:ers2.用户3.密码必须符合复杂性要求、密码最长使用期限、密码最短使用期限和密码长度最小值。

4.√5.×6.√上网行为管理的主要功能包含网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。

参考答案:7.网页访问过滤、网络应用空置、带宽流量管理、信息收发审计、用户行为分析和上网人员管理。

8.常见的入侵手段有哪些?参考答案:黑客常用的入侵手段包括远程控制和SQL注入。

远程控制是通过下载安全性特别低的文件,然后在电脑上执行程序,制造虚假的登录页面等方式获取用户的密码。

SQL注入则是利用防御能力不足的系统进行攻击,使用任意的查询能力获取用户的数据,导致信息泄漏等安全问题。

第十章 三层交换机练习题参考答案

第十章 三层交换机练习题参考答案

《网络互联技术》练习题第十章:三层交换机基础参考答案一、填空题1、三层交换机和路由器都工作在网络的第三层,都是根据IP地址进行数据包的转发,我们可以认为三层交换机就是一个多端口的路由器。

2、三层交换技术的出现,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络瓶颈问题。

3、同一个局域网中的各子网的互联,可以用三层交换机来代替路由器。

4、启用三层交换机上的路由模块的命令是 ip routing 。

二、选择题1、第三层交换根据( B )对数据包进行转发。

A、MAC地址B、IP地址C、端口号D、应用协议2、下面哪个设备可以转发不同VLAN之间的通信?( B )。

A、二层交换机B、三层交换机C、网络集线器D、生成树网桥3、下面对三层交换机的描述中最准确的是( C )。

A、使用x.25交换机B、用路由器替代交换机C、二层交换、三层转发D、由交换机识别MAC地址进行交换4、对三层网络交换机描述不正确的是( B )。

A、能隔离冲突域B、只工作在数据链路层C、通过VLAN设置能隔离广播域D、VLAN之间通信需要经过三层路由5、关于第三层交换机说法正确的是( B )。

A、工作在网络层的上一层B、是一种硬件实现的高速路由C、使用先进的路由处理软件提高速度D、使用在对网络管理和安全要求高的场合6、汇聚层交换机(一般采用可管理的三层交换机)应该实现多种功能,下面选项中,不属于汇聚层功能的是( D )。

A、VLAN间的路由选择B、用户访问控制C、分组过滤D.组播管理7、MPLS根据标记对分组进行交换,其标记中包含( B )。

A、MAC地址B、IP地址C、VLAN编号D、分组长度8、关于多协议标记交换(三层交换)技术,下面的描述中不正确的是( B )。

A、标记是一个固定长度的标号B、标记用于区分不同的源和目标C、路由器使用标记进行路由查找D、每个数据包都要加上一个标记9、IETF定义的多协议标记交换(MPLS)是一种第三层交换技术,MPLS网络由( A )组成,负责为网络流添加/删除标记的是( B )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章网络管理与安全
三、简答题
1.试说明入侵检测系统与防火墙的区别。

入侵检测系统是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处在于,IDS是一种积极主动的安全防护技术。

做一个形象的比喻,假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。

一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。

2.网络管理的需求有哪些?
1)杜绝可能发生错误的因素,保障计算机网络的正常运行。

2)使系统能够根据业务的需求和网络的实际情况动态地调整网络运行的参数,更好地配合企业业务的展开。

3.企业在网络管理方面进行投资的主要驱动因素有哪几点?
1)维持或改进服务
2)维持各种的需求平衡
3)网络的复杂性问题
4)减少宕机时间
5)加强资产管理
6)控制开销
4.“网络管理不包含对人员的管理,”这句话对否?为什么?
不对。

网络管理技术中,安全管理部分即包括对用户进行管理(账号和权限)的内容。

5.请画出管理者——代理管理模型图。

错误!文档中没有指定样式的文字。

249
6. “因为任意两台计算机的信息表示方式都是相同的,所以它们之间可以直接进行通
信,”这句话对否?为什么?
不对。

因为任意两台计算机的信息表示方式不一定相同,所以它们之间不一定都可以直接通信。

7. 请解释对象标识树的概念,并说明它是以什么方式标识节点的。

MIB 库以互联网的域名系统方式对所有的被管对象进行组织和命名。

即MIB 库是一个树形的逻辑结构,树中的节点通过树枝相连并构成父子关系,即下级节点从属于与其通过一段树枝相连的上级节点。

该树又名对象标识树。

从树根到某个节点所经过的全部节点集合称为该节点的全标识符,它在这个层次结构中无二义性地标识了该节点,这种节点命名方法称为层次结构命名方案。

8. MIB 库中SNMP 能够操作的对象可以分为几个组?都是什么?
在MIB 库中SNMP 能够操作的对象可以分为10个组(实际上还有一个组CMOT ,但其中没有定义任何对象),分别为:系统对象组、接口对象组、地址转换组、IP 组、ICMP 组、TCP 组、UDP 组、EGP 组、传输组以及SNMP 组。

9. SNMP 协议的消息类型有哪些?
SNMP 协议定义了5中消息类型:Get-Request 、Get-Response 、Get-Next-Request 、Set-Request 和Trap 。

10. 本章中列举的信息系统的威胁有哪些?
恶意代码泛滥、用户安全意识弱、恶意攻击行为肆虐、缺乏严格的安全管理、信息战、信息系统标准与技术不完善,运营维护水平差异大
11. 什么是授权侵犯?它与非法使用有什么区别?
一个被授权以特定目的使用系统的人,却将权力用于其它非授权的目的,称之为授权侵犯。

而非法使用是指没有被授权的用户对目标资源的非法使用。

12. “记不住口令就应该把口令记在纸上或者存在计算机里,”这句话对否?
不对。

任何将口令记录在物理介质上的行为都可能造成口令的泄漏。

13. 经常使用的网络安全措施有哪几种?请最少举出4种并分别说明。

1)加密技术是实现数据保密性的基本手段。

它不依赖于网络中的其它条件,只依靠密码算法和密钥的强度来保证加密后的信息不会本非授权的用户破解,从而解决了信息泄露的问题。

2)身份认证技术最主要的任务就是判断一个用户是否就是他所声称的那个人。

它是系统登入时的一项重要的安全保障技术。

3)虚拟专用网技术是将数据封装后,通过公共网络进行传输。

通过密码技术的使用,
第10章 网络管理与安全
250 在不安全的公共网络上建立了一条安全的通信隧道,从而防止了数据的泄露。

4)虚拟局域网技术,按部门业务的不同将广播式的以太网通信变为部门局部通信的模式,从而防止针对局域网络的窃听行为,同时保证网络的实际拓扑结构不发生改变。

相关文档
最新文档