
第9章网络管理与网络安全习思及解答2 中央电大史红最 一、填空愿 1、网络管理线是指采用某种技术和策略以能够保证整个料络能够《正常运行)。(琉通业 务量)和提高网格接通率的一个系统。 2、网洛管理系饶应该具有( )、( ),( )、( 和( )五大功能。 3、网络管理中,一般深用()和( )的管理体系结构 4、网络管理的体系结构是由网络管理系统、〔( ).( )和 》四部分粗成的: 5、目前比较流行的网络管理系统是( )和( ). 6、SN0协议的优点是( )和( )。但也存在着通信资源开销较大和 在网路系统的〔( )和( )方面考虑较少的缺陷。 7、SN0主要由( )、管理代理和( )组成。 8、网络安全包括( )等的系统安全,( )安全,( 等方面的安全。 9、网洛安全雷求包括安全性,( ).( )和( ) 10、网络安全服务( ).授权控制、( )、数据完整性以及( 五个方面,其目的是要保证系统和( )时有足够的安全性。 11. 加密是指( ),目的是使不 应该了解该数据信息的人不能够知道成识别。 12. 网格安全技术有数据加密、( ).《 ).( )和( 几个重要方面。 二、商答题 1,网格管理的功能是什么? 参考答案:故障管理,性能管理、配置管理,安全管理、计费管理。 2,计算机网络主要面隆哪些安全威助? 参考容案: ①人为的无意失误: 1
1 第 9 章 网络管理与网络安全习题及解答 2 中央电大 史红星 一、填空题 1、 网络管理就是指采用某种技术和策略以能够保证整个网络能够(正常运行)、(疏通业 务量)和提高网络接通率的一个系统。 2、 网络管理系统应该具有( )、( )、( )、( ) 和( )五大功能。 3、 网络管理中,一般采用( )和( )的管理体系结构。 4、 网络管理的体系结构是由网络管理系统、( )、( )和 ( )四部分组成的。 5、 目前比较流行的网络管理系统是( )和( )。 6、 SNMP 协议的优点是( )和( )。但也存在着通信资源开销较大和 在网络系统的( )和( )方面考虑较少的缺陷。 7、 SNMP 主要由( )、管理代理和( )组成。 8、 网络安全包括( )等的系统安全,( )安全,( ) 等方面的安全。 9、 网络安全需求包括安全性、( )、( )和( )。 10、 网络安全服务( )、授权控制、( )、数据完整性以及( ) 五个方面,其目的是要保证系统和( )时有足够的安全性。 11、 加密是指( ),目的是使不 应该了解该数据信息的人不能够知道或识别。 12、 网络安全技术有数据加密、( )、( )、( )和( ) 几个重要方面。 二、简答题 1、 网络管理的功能是什么? 参考答案:故障管理、性能管理、配置管理、安全管理、计费管理。 2、 计算机网络主要面临哪些安全威胁? 参考答案: ①人为的无意失误

②人为的恶意攻击。 ③国络软件的漏洞和“后门”。 3,数据加密的基本原理是什么?目前主要有哪两种加密技术? 参考答案: 数据加,解密的基本原理如图 丰法接 搭接信道 搭接信道 密码分析到 所示。图中,明文【即是要被保护 入者 主动收击) (酸动攻, 窗听者》 的原有数据,用加密密切Ke和加密 如密昌 解密各s 接夜者 Y=EC.Ko) X-D[Y.KdX 信通 算法选行变换后,就得到了加密后 4 %2 的密文Y,加密算法可以看作是一个 率源 密钥 1 明信 K2 函数变换,明文X为函数的输入, 图数据如密解来原型 加密密阴和为函数用到的参数。函 量的输出便是密文,故有E(以,®):在数据传送过程中也可能会出现攻击者,如图中的 拼接信道部分:在接收璃,解密过程在解密密钥和解密算法的作用下,对密文进行反变换后 还原为明文x。故X=D(Y。K),图中的加密密们和解密密钥可以相同,也可以不相同。根 据加解密钥的不同,目前广泛使用的加密技术主要有两种:对移密钥加密和非对称密钥加密。 4、什么是防火墙? 参考容案: 一般地说来,防火墙是一种餐念,并无严格的定义,它体现了以下三个层次的内容: 其一是一种安全策略和一类防范情的总称: 其二是一件访问拉制技术,用干加强两个网络或多个网络之间的访月控制。 其三是作为内部网络和外部网洛之间的隔离设备。它是由一组能够提优网洛安全保障的 硬件、软件构成的系统。 5、在安装了防火墙之后,为什么还需要进行入侵检测? 参考容案: 入侵检测技术是对传统静态网格安全技术《如防火墙、如密和认正)的重要增强,是一 种免受攻击的主动保护网储安全技术,由于常作为防火培的合理补充,敲称为第二道斯火墙。 它从网络中的若干关健点收集信息,并分析这些信息,看看网络中是否有进反安全策略的行 2
2 ②人为的恶意攻击。 ③网络软件的漏洞和“后门”。 3、 数据加密的基本原理是什么?目前主要有哪两种加密技术? 参考答案: 数据加、解密的基本原理如图 所示。图中,明文 X 即是要被保护 的原有数据,用加密密钥 Ke 和加密 算法进行变换后,就得到了加密后 的密文 Y,加密算法可以看作是一个 函数变换,明文 X 为函数的输入, 加密密钥 Ke 为函数用到的参数,函 数的输出便是密文,故有 Y=E(X,Ke);在数据传送过程中也可能会出现攻击者,如图中的 搭接信道部分;在接收端,解密过程在解密密钥和解密算法的作用下,对密文进行反变换后 还原为明文 X,故 X=D(Y,Kd),图中的加密密钥和解密密钥可以相同,也可以不相同。根 据加解密钥的不同,目前广泛使用的加密技术主要有两种:对称密钥加密和非对称密钥加密。 4、 什么是防火墙? 参考答案: 一般地说来,防火墙是一种概念,并无严格的定义,它体现了以下三个层次的内容: 其一是一种安全策略和一类防范措施的总称; 其二是一种访问控制技术,用于加强两个网络或多个网络之间的访问控制。 其三是作为内部网络和外部网络之间的隔离设备,它是由一组能够提供网络安全保障的 硬件、软件构成的系统。 5、 在安装了防火墙之后,为什么还需要进行入侵检测? 参考答案: 入侵检测技术是对传统静态网络安全技术(如防火墙、加密和认证)的重要增强,是一 种免受攻击的主动保护网络安全技术。由于常作为防火墙的合理补充,被称为第二道防火墙。 它从网络中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行 图 数据加密、解密原理 非法接 入者 信源 X 加密器 x Y=E(X,Ke) 密码分析员 (窃听者) x c c x' 1 2 k k 密钥源 К К 密钥源 1 2 解密器 接收者 密钥信道 信道 搭接信道 (主动攻击) 搭接信道 (被动攻击) X=D(Y,Kd)

为和造到袭击的迹象。从而使系饶管理可以较有效地监视、审计、评估自己的系饶。入侵检 测通常被认为是防火墙之后的第二道安全闸门,在不影响网络性旋的情况下能对网络进行监 测,从而提供对内部攻击,外部攻击和误操作的实时保护
3 为和遭到袭击的迹象,从而使系统管理可以较有效地监视、审计、评估自己的系统。入侵检 测通常被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监 测,从而提供对内部攻击、外部攻击和误操作的实时保护