自考《03142互联网及其应用》_知识点梳理_第7章_计算机网络安全及管理技术
自考《03142互联网及其应用》_知识点梳理_第3章_网络技术基础

《03142互联网及其应用》自考·知识点梳理第3章网络技术基础3.1网络互联与实现技术【领会】3.1.1网络互连技术在OSI参考模型中,由于网间通信是根据不同的层划分的,同等层间可以想到能相互通信,根据连接层次的不同,网间连接设备可以分为中继器、网桥、路由器和网关。
(1)中断器:完成物理层间的连接,主要起到信号再生放大,延长网络距离的作用。
(2)网桥:完成数据链路层的连接,可以将两个或多个网段连接起来,网桥可以过滤不跨网段传输的信息,避免线路的瓶颈。
(3)路由器:进行网络层间的互连,提供各种子网间网络层的接口,提供子网间的路由选择,并对网络资源进行动态控制。
(4)网关:第三层以上的网间连接设备,用来连接多个高层协议不同的网络,使它们能够相互通信。
3.1.2中继器中继器可以在比特的级别上,对由于电缆距离过长而衰减的信号进行清除、放大及重传,从而使们可以在网络介质中传输更长的距离。
5-4-3规则:在10Mbit/s以及网上可以使用4个中继器以端到端的方式连接5个网段,但是只有其中的3个网段可以连接主机(计算机)。
缺点:不能过滤流量3.1.3网桥网桥也叫桥接器,用于连接两个或更多局域网网段,它能将一个较大的局域网分割为多个网段,每个局裁量网网段是一个独立的冲突域。
作用:控制数据流量、处理传送差错、提供物理寻址、介质访问算法目的:过滤减小每个局域网上的流量确保网段间的通信量小于每个网段内部的通信量网桥业务:为了过滤或有选择地传送网络流量,网桥会构建位于网络上的所有MAC地址的表格。
如果数据沿着网络介质传送过来,网桥会把在数据中携带的目标MAC地址与包括在它的表中的MAC地址进行选择。
如果网桥确定了数据的目标MAC地址与源设备的MAC地址来自同一个网段,,它就不会把该数据转发到网络的其他网段上。
如果网桥确定了数据的MAC 地址与源设备地址不位于同一网段上,它会把该数据转发到网络的所有其他网段上。
互联网及其应用代码03142

全国2010年10月自学考试互联网及其应用试卷课程代码:03142一、单项选择题(本大题共20小题,每小题1分,共20分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.进行网络层间的互连,提供各种子网间网络层的接口,提供子网间的路由选择,并对网络资源进行动态控制,这样的网络互连设备是( B )A.网关B.路由器C.网桥D.中继器2.网桥工作于OSI参考模型的数据链路层,其转发功能为(B )A.位转发B.帧转发C.分组转发D.报文转发3.对于公用的FTP服务器,凡是以匿名账号方式登录的用户,都能够对文件进行( A )A.下载B.上载C.上载和下载D.格式转换4.允许用户登录到远程计算机,使本地用户能够使用远程计算机的资源,支持这种Internet应用的协议是( D)A.SMTPB.SNMPC.FTPD.TELNET5.如果网络管理员决定选择8个二进制位用作子网的地址。
则B类IP地址中的子网地址占据该地址的( B )A.第四个字节B.第三个字节C.第二个字节D.第一个字节6.IP地址195.21.10.7的地址类别为( C )A.A类B.B类C.C类D.D类7.Internet上实现将字符型的主机地址转换为IP地址的协议为(C )A.ARPB.RARPC.DNSD.SNMP8.在OSI七层参考模型中,建立在传输介质的基础之上,实现设备之间的物理接口的层次为( D )A.数据链路层B.网络层C.传输层D.物理层9.拨号上网方式所需要的硬件设备主要有计算机、电话线和(A)A.调制解调器B.示波器C.信号发生器D.协议分析器10.IEEE 802.5的媒体访问方法是( A )A.令牌环B.CSMA/CDC.令牌总线D.FDDI11.路由信息协议(RIP)经过的最长距离的站点个数是( D )A.1个B.5个C.10个D.15个12.以下不.属于电子邮件使用的协议是( A )A.FTPB.POPC.SMTPD.MIME13.访问FTP服务器时,常用的应用软件是( C )A.WINZIP—FTPB.ARJ—FTPC.WS—FTP—FTP14.用于描述虚拟环境中场景的语言是( D)A.HTMLB.FHTMLC.DMLD.VRML15.利用Internet的资源进行语音和数据传送的技术是( A )A.IPPHONEB.VRMLC.JavaD.Archie16.域名解析器工作在( A )BA.域名服务器上B.域名系统客户端上C.IP服务器上D.域名系统根服务器上17.分布式网管平台,通常用于(C )A.工作组网络管理B.小型办公系统管理C.大中型网络管理D.部门网管理18.关于网络黑客的说法不.正确的是( D )A.黑客大都是程序员B.黑客具有编程语言方面的高级知识C.黑客通常知道操作系统中的漏洞D.黑客以疯狂破坏数据为乐趣19.Java语言(C )A.是一种网络环境上使用的编程语言,易遭病毒破坏,安全性差B.类似于Basic语言,采用解释方式C.类似于C语言,是一种面向对象的编程语言D.类似于汇编语言,是操作平台相关的20.HTML语言的一般书写格式为:“<标记名>文件内容</标记名>”,但也有些标记是单独使用的。
自学考试互联网及其应用的复习笔记

自学考试互联网及其应用的复习笔记自学考试互联网及其应用的复习笔记TCP/IP是Inter采用的协议标准,是一个协议的系列,目前已包含了100多个协议,用来将各种计算机和数据通信设备组成计算机网络。
1)TCP/IP协议簇在TCP/IP协议簇中,IP负责将协议数据单元(数据报)从一个节点传送到另一个节点,IP提供无连接的分组传送效劳。
TCP负责数据从发送方正确的传递到承受方,是端到端的数据流传颂,它是面向连接的。
TCP和IP是两个分开的协议,各自完成不同的功能。
TCP对通过很多个互联网络的发送数据提供可靠的传送机制,不管经过多少个网络,它总能保证数据可靠、按次序、完全、无重复地传递。
IP 的功能是在需要通信的两台计算机之间,通过网络路由传递数据。
2)TCP/IP协议与OSI参考模型的对应关系对应开放系统互联OSI模型的层次结构,可将TCP/IP些一系列分成四个层次的结构,它们是链路层、网络层、传送层、应用层。
链路层也称网络接口层,其功能是承受和发送IP数据报。
网络层也称Inter层,即网络互联层。
它处理网上分组的传送以及路由至目的站点。
传输层提供两台计算机之间端对端的数据传送。
应用层主要是用于远程Tel、文件传送协议FTP、SMTP和SNMP.1)无连接数据报效劳最根本的Inter和Intra效劳是分组传输系统。
这种效劳被定义为尽最大努力的、不可靠的、无连接分组传输系统。
IP提供了三个根本功能第一、根本数据单元的传颂,规定了通过TCP/IP网的数据确实切格式;第二、IP软件执行路由功能,选择传递数据的路径;第三、IP包括了一些规那么,以确定主机和路由器如何处理分组,以及过失报文产生的处理。
2)IP数据报 (转于自考365网 zikao365.)IP数据报包括数据报报头以及数据报数据,报头包括源和目的站的IP地址。
3)路径选择每个主机和路由器保持一张路径选择表,对每个可能的目的网络,路径选择表给出IP数据报应该送往下一个路由器的地址以及到达目的地址的步数。
自考计算机网络安全复习

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
计算机网络安全知识点

第一章.绪论1.1.1、计算机网络面临的主要威胁:①计算机网络实体面临威胁(实体为网络中的关键设备)②计算机网络系统面临威胁(典型安全威胁)③恶意程序的威胁(如计算机病毒、网络蠕虫、间谍软件、木马程序)④计算机网络威胁的潜在对手和动机(恶意攻击/非恶意)2、典型的网络安全威胁:①窃听②重传③伪造④篡改⑤非授权访问⑥拒绝服务攻击⑦行为否认⑧旁路控制⑨电磁/射频截获⑩人员疏忽1.2.1计算机网络的不安全主要因素:(1)偶发因素:如电源故障、设备的功能失常及软件开发过程中留下的漏洞或逻辑错误等。
(2)自然灾害:各种自然灾害对计算机系统构成严重的威胁。
(3)人为因素:人为因素对计算机网络的破坏也称为人对计算机网络的攻击。
可分为几个方面:①被动攻击②主动攻击③邻近攻击④内部人员攻击⑤分发攻击1.2.2不安全的主要原因:①互联网具有不安全性②操作系统存在的安全问题③数据的安全问题④传输线路安全问题⑤网络安全管理的问题1.3计算机网络安全的基本概念:计算机网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多学科的综合性学科。
1.3.1计算机网络安全的定义:计算机网络安全是指利用管理控制和技术措施,保证在一个网络环境里,信息数据的机密性、完整性及可使用性受到保护。
网络的安全问题包括两方面内容:一是网络的系统安全;二是网络的信息安全(最终目的)。
1.3.2计算机网络安全的目标:①保密性②完整性③可用性④不可否认性⑤可控性1.3.3计算机网络安全的层次:①物理安全②逻辑安全③操作系统安全④联网安全1.3.4网络安全包括三个重要部分:①先进的技术②严格的管理③威严的法律1.4计算机网络安全体系结构1.4.1网络安全基本模型:(P27图)1.4.2OSI安全体系结构:①术语②安全服务③安全机制五大类安全服务,也称安全防护措施(P29):①鉴别服务②数据机密性服务③访问控制服务④数据完整性服务⑤抗抵赖性服务1.4.3PPDR模型(P30)包含四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和Response(响应)。
03142《互联网及其应用》各章简答题解答(课后习题)

03142《互联网及其应用》各章简答题解答(课后习题)第1章1、说明Internet和Intranet的概念及区别。
答:Internet 建立在一组共同协议之上的路由器和线路的物理集合。
应用于广域网。
Intranet 企业内部网,使用Internet 一样的的工具、协议、线路。
Intranet 与 Internet 相比,可以说Internet 是面向全球的网络,而Internet则是Internet技术在企业机构内部的实现,它能够以极少的成本和时间将一个企业内部的大量信息资源高效合理地传递到每个人。
Intranet为企业提供了一种能充分利用通讯线路、经济而有效地建立企业内联网的方案,应用Intranet,企业可以有效的进行财务管理、供应链管理、进销存管理、客户关系管理等等。
2、互联网是由什么组成的?答:互联网网络系统由网络硬件和网络软件组成。
在网络系统中,硬件对网络的性能起着决定的作用,是网络运行的实体;而网络软件则是支持网路运行、挖掘网络潜力的工具。
网络硬件通常包括:服务器、网络工作站、网卡和通信介质。
网络软件通常包括:网络协议和协议软件、网络通信软件和网络操作系统。
3、OSI模型及各层之间的关系是什么?答:物理层:建立在传输介质基础上,实现设备之间的物理接口。
数据链路层:为网络层提供可靠无错误的数据信息。
网络层:向传输层提供服务,同时接收来自数据链路层的服务。
传输层:建立在网络层和会话层之间,实质上它是网络体系结构中高低层之间衔接的一个接口层。
会话层:为表示层提供服务,同时接收传输层的服务。
表示层:向上对应用层服务,向下接受来自会话层的服务。
应用层:是 OSI 的最高层,为网络用户之间的通信提供专用的程序。
(1)以功能作为划分层次的基础。
(2)网间通信是根据不同的层次划分的,同等层间可以互相通信。
(3)(N)层的实体在实现自身定义的功能时,只能使用(N-1)层提供的服务。
(4)(N)层在向(N+1)层提供服务时,此服务不仅包含(N)层本身的功能,还包含由下层服务提供的功能。
互联网历年名词解释汇总

《互联网及其应用》历年名词解释汇总课程代码:03142第一章互联网概述1.互联网(p25)答:互联网又称因特网,是一种计算机网络的集合,( l 分)以TCP/IP协议进行数据通信,( l 分)把世界各地的计算机网络连接在一起,实现信息交换和资源共享。
(l 分)2.计算机网络(p32)答:凡将地理位置不同,并具有独立功能的多个计算机系统通过通信设备和线路连接起来,(l分)以功能完善的网络软件实现信息交换和资源共享的系统。
(2分)3. Intranet网络答:是基于Internet 的TCP/ IP 协议构建的企业内部网络,包括两种类型:一种是纯局域网,不与外网互连;另一种是与外网有限互连,即在局域网与互联网互连处连接有防火墙等安全设备,以保证内部网络信息安全。
第二章互联网技术1.DNS(p60)答:DNS实际上是一个服务器软件,(l分)运行在指定的计算机上,(l分)完成域名和IP 地址之间的转换。
(1分)2.IP组播技术(p63)答:IP 组播(也称多址广播或多播)技术,是一种允许一台或多台主机(组播源)发送单一数据包到多台主机(一次的,同时的)的TCP/IP网络技术。
(3 分)第三章网络技术基础1.动态交换(p90)答:动态交换是指在一个系统内同时存在许多点对点会话(l分),在不改变标准以太网节点设备的同时,提高网络的带宽(2分)。
2.虚拟网络(p92)答:虚拟网络(VLAN )是把处于同一桥接网络上的不同主机及网络设备逻辑地分割成不同的组,( 1 分)组与组间不能直接进行数据交互,这样就避免了不同组间相互干扰,也保证同一组内数据的安全。
(2 分)第四章网络应用技术1.远程登录(p111)答:远程登录(Telnet )是指用户计算机通过网络注册到另一台远程计算机上,( 2 分)允许使用远地系统的资源。
(l 分)2.网络社区(p124)答:是指以论坛(BBS )为基础核心应用,包括公告栏、群组讨论、在线聊天、交友、个人空间、无线增值服务等形式在内的网络互动平台,同一主题的网络社区集中了具有共同兴趣的访问者。
全国计算机等级考试三级网络技术知识点巩固——第7章 网络管理与网络安全

7.2 信息安全技术概述 7.2.1 信息安全的概念 信息安全要实现的目标有:真实性、保密性、完整性、可用性、不可抵赖性、可控制性、可 审查性。 7.2.2 信息安全策略 ① 先进的信息安全技术是网络安全的根本保证。 ② 严格的安全管理。 ③ 制定严格的法律法规。 7.2.3 信息安全性等级 ① 第一级为自主保护级 ② 第二级为指导保护级 ③ 第三级为监督保护级 ④ 第四级为强制保护级 ⑤ 第五级为专控保护级 7.3 网络安全问题与安全策略 7.3.1 网络安全的基本概念 网络安全是指网络系统的部件、程序、数据的安全性,它通过网络信息的存储、传输和 使用过程体现。 确保网络系统的信息安全是网络安全的目标,对网络系统而言,主要包括两个方面:信 息的存储安全和信息的传输安全。需要防止出现以下状况:①对网络上信息的监听 ②对用 户身份的假冒 ③对网络上信息的篡改 ④对发出的信息予以否认 ⑤对信息进行重放 一个完整的网络信息安全系统至少包括三类措施: ①社会的法律政策、 企业的规章制度 及网络安全教育 ②技术方面的措施 ③审计与管理措施 7.3.2 OSI 安全框架 国际电信联盟推荐方案 X.800,即 OSI 安全框架。OSI 框架主要关注三部分:安全攻击、 安全机制和安全服务。 安全攻击分两类:被动攻击(又分信息内容泄露攻击和流量分析两种)和主动攻击。主 动攻击包括对数据流进行篡改或伪造数据流,可分为 4 类:伪装、重放、消息篡改和分布式 拒绝服务。从网络高层的角度划分,攻击方法可以概括为两大类:服务供给与非服务攻击。 安全机制:用来保护系统免受侦听、组织安全攻击及恢复系统的机制成为安全机制。这 些安全机制可以分为两大类: 一类是在特定的协议层实现的, 另一类不属于任何的协议层或 安全服务。 7.3.3 网络安全模型 任何用来保证安全的方法都包含两个方面: 对发送信息的相关安全变换; 双方共享某些秘密 消息。 7.4 加密技术 7.4.1 密码学基本术语 原始的消息成为明文,加密后的消息成为密文,聪明文到密文的变换过程称为加密,从 密文到明文的变换过程称为解密。密码编码学和密码分析学统称为密码学。 1. 密码编码学 密码学系统具有以下三个独立的特征: ①转换明文为密文的运算类型 ②所用的密钥数 ③处
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《03142互联网及其应用》自考·知识点梳理
第7章计算机网络安全及管理技术
7.1 计算机网络安全【领会】
7.1.1 计算机网络安全介绍
1.网络系统安全基础
(1)、什么是计算机安全
计算机安全的定义:为保护数据处理系统而采取各种技术和管理措施,保护计算机硬件、软件和数据不会因偶然或人为的原因而遭到破坏、更改和泄漏。
(2)、计算机安全的主要内容
(3)、计算机安全遭受破坏的方式
(4)、保护计算机安全的措施
2.网络安全基础
(1)、网络安全内涵
(2)、可能受到威胁的网络资源
(3)、网络安全问题日益突出的原因
3.网络安全控制措施
(1)、物理安全
一是人为对网络的损害
二是网络对使用者的危害
(2)、访问控制
①密码
网络安全的最外层防线就是网络用户的登陆
②网络资源属主、属性和访问权限
资源的属主体现了不同用户对网络资源的从属关系
资源的属性表示了资源本身的存取特性
③网络安全监视
网络件事同称为“网管”,他的作用主要是对整个网络的运行情况进行动态的监视并及
时处理各种事件
④审计和跟踪
包括对网络资源的使用、网络故障、系统记账等方面的记录和分析
(3)、传输安全
①加密和数字签名
网上加密分为三层,第一层位数据链路层加密;第二层是传输层的加密;第三层是应用层上的加密。
数字签名是数据的接收者用来证实数据的发送者确实无误的一种方法。
主要是通过加密算法和证实协议而实现。
目前通常采用的签名标准是DDS.
数字签名主要的功能是:保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生
②SSL协议
SSL的目标是提供两个应用软件之间通信的保密性和可靠性
③邮件安全
一般使用加密于数字签名的技术来保证邮件的安全
7.1.2 信息安全技术
1.PKI
(1)认证机构(CA)
(2)证书和证书库
(3)密钥备份及恢复
(4)密钥和证书的更新
(5)证书历史档案
(6)客户端软件
(7)交叉认证
PKI近年来比较重要的变化方面:
(1)属性证书(2)漫游证书(3)无线PKI
2.CA认证技术
(1)数字证书(2)CA认证
3.信息加密技术
(1)序列密码体制(2)分组密码体制(3)公开密钥体制
4.数字签名技术
7.1.3 网络攻击与网络病毒
1.网络黑客与入侵者
2.攻击技术
(1)获取密码
(2)电子邮件攻击
(3)特洛伊木门攻击
(4)诱入法
(5)系统漏洞扫描
(6)网络监听
(7)缓冲区溢出
(8)拒绝服务攻击
3.网络病毒
1)传播速度更快:
2)危害性更强:
3)融入了黑客特征:
7.1.4 网络安全措施
1.防火墙的基本概念
防火墙是两个网络之间执行访问—控制策略的系统。
他在内部网络与外部网络之间设置障碍,以阻止外界对内部资源的非法访问,也可以防止内部对外部的不安全的访问。
2.防火墙技术分类
防火墙技术大体分为两类:网络层和应用层
(1)网络层技术根据针对网络层和传输层的原则对传输的信息进行过滤。
网络层技术的一个范例就是包过滤技术,他在网络的出入口队通过的数据包进行过滤,只有满足条件的数据报才能允许通过,否则被抛弃。
这样可以有效的防治恶意用户利用不安全的服务对内部网进行攻击。
(2)应用层技术控制对应用程序的访问。
应用层防火墙也称为代理服务器,它能够代替网络用户完成特定的TCP\IP功能。
网络层防火墙和应用层防火墙的比较。
3.防火墙产品
(1)软件防火墙
第一,必须安装在操作系统上
第二,系统会出漏洞
第三,操作系统不仅是为防火墙系统设计的
第四,用户需同时购买防火墙和操作系统许可证
第五,VPN、负载均衡和流量控制需另外购买
第六,安装复杂,故障查找复杂
(2)硬件防火墙
第一,有自己的操作系统
第二,无安装,WEB管理,无需安装管理软件
第三,性能大提高
第四,无用户许可证限制
第五,VPN、负载均衡和流量控制集成一体
4.入侵检测(IDS)与入侵保护
7.1.5 安全接入技术
1.远程访问安全接入
(1)远程访问系统
(2)RADIUS和TACACS
2.局域网的安全接入
(1)PPPoE
PPPoE不仅有以太网的快速简便的特点,同时还有PPP的强大功能,任何能被PPP封装的协议都可以通过PPPoE传输,此外还有如下特点:
1)、PPPoE很容易检查到用户下线,可通过一个PPP会话的建立和释放对用户进行基于时长或流量的统计,计费方式灵活方便。
2)、PPPoE可以提供动态IP地址分配方式,用户无需任何配置,网管维护简单,无需添加设备就可解决IP地址短缺问题,同时根据分配的IP地址,可以很好地定位用户在本网内的活动。
3)、用户通过免费的PPPoE客户端软件(如EnterNet),输入用户名和密码就可以上网,跟传统的拨号上网差不多,最大程度地延续了用户的习惯,从运营商的角度来看,PPPoE对其现存的网络结构进行变更也很小。
(2)802.1X协议
7.1.6 网络系统可靠性
网络可靠性主要指系统的容错能力,既当网络系统突然发生故障时,系统能够继续工作既迅速恢复的能力
1.网络系统可靠性的相关概念
(1)软件容错
(2)硬件容错
(3)容错存储
(4)数据备份
(5)容错电源
2.双机容错技术
(1)共享磁盘阵列柜方式
(2)镜像磁盘方式
7.2 网络管理【领会】
7.2.1 计算机网络管理介绍
1.计算机网络管理功能
(1)用户管理
(2)配置管理
(3)性能管理
(4)故障管理
(5)计费管理
(6)安全管理
(7)其他网络管理功能
2.网络管理层次结构
网络管理层次结构:网络平台、网络管理协议、网络管理平台、网络管理工具、网络管理应用软件和网络管理员操作界面。
7.2.2 简单网络管理协议
简单网络管理模型
网络管理站(NMC):是系统的核心,负责管理代理和MIB库,它以数据报表的形式发出和传送命令,从而达到控制代理的目的,它与任何代理之间都不存在逻辑链路关系,因而网络系统负载很低。
代理(Agent):收集被管理设备的各种信息并响应网络中SNMP服务器的要求,把它们传送到中心的SNMP服务器的MIB数据库中。
MIB(消息信息库):负责存储设备的信息,它是SNMP分布式数据库的分支数据库。
SNMP定义了四种操作:get、getnext、set、trap。
SNMP的弱点
①没有伸缩性,在大型网络中,轮讯会产生巨大的网络管理通信量,因而导致通信拥挤的情况发生。
②他将收集数据的负担加在网络管理控制台上,在管理几个网段时也许能轻松的收集网络信息,当他们监控许多网段时,就非常困难了。
7.2.3 远程监控
RMON MIB的目的在于使SNMP更有效更积极主动的监控远程设备。
RMON MIB是由一组统计数据、分析数据和诊断数据构成,利用许多供应商生产的标准工具都可以显示出这些数据,因而它具有独立于供应商的远程网络分析的功能。
RMON分为嵌入式和分布式两种
7.2.4 计算机网络管理实施
1.网络管理员
2.实施网络管理
3.布线系统的日常维护
4.关键设备的管理
5.IP地址管理
7.2.5 计算机管理的发展趋势
1.网络管理层次
2.网络管理集成化
3.网络管理WEB化
7.3 网络热点技术【识记】
7.3.1 目标服务
1.什么是目录
(1)存储内容
(2)存储模式
(3)存储方式
(4)访问方式
2.为什么使用目录
(1)一次性登录
(2)设备识别和定位
(3)位置无关
(4)简化管理
(5)可靠性
3.LDAP
(1)概述
(2)内容
(3)广泛的应用静儿存在的问题(4)LDAP与X.500的比较
(5)LDAP目录优势。