02379《自学考试计算机网络管理》串讲资料汇总版_第1页
02379《自学考试计算机网络管理》串讲资料汇总版_第2页
02379《自学考试计算机网络管理》串讲资料汇总版_第3页
02379《自学考试计算机网络管理》串讲资料汇总版_第4页
02379《自学考试计算机网络管理》串讲资料汇总版_第5页
已阅读5页,还剩159页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

./第一部分填空选择题及复习题第一章网络管理概论[填空选择题]一、网络管理的基本概论P1-21、网络管理:指对网络的运行状态进行监测和控制,并能提供有效、可靠、安全、经济的服务。2、国际标准组织的英文缩写:ISO。〔InternationalOrganizationforStandardsP13、国际标准化组织ISO推出的OSI系统管理标准是CMIS/CMIP。P14、网络管理系统〔工具P11通用网络管理系统开发软件:NetView〔由IBM公司研制开发、OpenView〔由HP公司研制开发2与硬件结合的网管工具:Works2000〔Cisco、CabletronSpectrum这些系统有的是主机厂家开发的通用网络管理系统开发软件,有的则是网络产品制造商推出的与硬件结合的网管工具,这些产品都可以称之为网络管理平台。5、在TCP/IP网络中有一个简单的管理工具,用它来发送探测报文,可以确定通信目标的联通性以及传输时延。这个管理工具是Ping程序。P16、OSI标准采用面向对象的模型定义管理对象。二、网络管理系统的体系结构P2-61、在网络管理系统的层次结构中〔见图1-1,管理站中在网络管理的支持协议簇的下一层〔或者说在网络管理站中最下层是操作系统/硬件。P22、管理功能分为管理站〔Manager和代理<Agent>两部分;将管理功能划分为两部分是各种网络管理框架的一个共同特点,被划分出的两部分是Manager和Agent。P23、在网络管理系统中,代理进程通过___网络管理协议_与管理站对话。P34、网络管理实体<NME>:每一个网络结点都包含的一组与管理有关的软件叫做网络管理实体<NME>。P35、网络中至少一个结点担当管理站的角色,在网络可以用作管理站的结点:主机或路由器。P36、网络管理应用<NMA>:网络管理站中包含的一组用于网络管理的软件叫做网络管理应用〔NMA。P37、代理模块:网络结点中的NME模块叫做代理模块。P38、网络中任何被管理的设备〔主机、网桥、路由器或集线器等都必须实现代理模块。所有代理在管理站监视和控制下协同工作,实现集成的网络管理。P39、对于大型网络,网络管理的趋势是分布式。P310、委托代理:有些设备不支持当前网络管理标准或根本不能运行附加软件〔称这些设备为非标准设备,通常处理方法用一个称为委托代理的设备〔Proxy来管理一个或多个非标准设备。委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理协议SNMP。即委托代理起到了协议转换的作用。P411、网络管理软件包括管理专用软件、管理支持软件和用户接口软件。如图所示:P512、用户通过网络管理接口与管理专用软件交互作用,监视和控制网络资源;在网络管理软件结构中,提供用户接口的软件是网络管理信息表示模块。P513、管理专用软件画在上图中的大方框中,足够复杂的网管软件可以支持多种网络管理应用,例如配置管理、性能管理、故障管理等。P514、网络管理〔专用软件的最底层提供网络管理数据传输服务,用于在管理站和代理之间交换管理信息。P615、管理支持软件包括MIB访问模块和通信协议栈,通信协议栈支持结点之间的通信。P6三、网络监控系统P6-91、网络监控:网络管理功能可分为网络监视和网络控制两大部分,统称网络监控。P62、网络监视:是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。P63、网络控制:是指修改设备参数或重新配置网络资源,以便改善网络的运行状态。P64、网络监控要解决的问题是对管理信息的定义、监控机制的设计、管理信息的应用。5、管理信息库MIB:对网络监控有用的管理信息可以分为3类:P61静态信息:包括系统和网络的配置信息,这些信息不经常变化。例如路由器的端口数和端口编号,工作站的标识和CPU类型等。通常由驻留在这些网络元素〔例如路由器中的代理进程收集和存储,必要时传送给监视器。2动态信息:与网络中出现的事件和设备的工作状态有关。例如网络中传送的分组数,网络连接的状态等。通常是由产生有关事件的网络元素收集和存储的。3统计信息:即从动态信息推导出的信息。例如平均每分钟发送的分组数,传输失败的概率等。可以由任何能够访问动态信息的系统产生。6、静态数据库:配置数据库和传感器数据库共同组成静态数据库。P67、传感器是一组软件,用于实时地读取被管理设备的有关参数。P68、监控应用程序是监控系统的用户接口,完成性能监视、故障监视和计费监视等功能;如果管理站本身就是一个被监控的网络元素,则它应该包含监控应用程序、管理功能、代理进程以及一组反映自身管理信息的对象。P89、远程网络监视器:对于一个局域网来说,网络中各个设备的行为和有关的数据可以由连接在网络中的一个专用主机来收集和记录,这个主机是远程网络监视器。P710、网络监控系统的通信机制:代理和监视器之间的两种通信机制:P8①轮询:是一种请求—响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。通常轮询频率与网络的规模和代理多少有关。②事件报告:是由代理主动发送给管理站的消息。四、网络监视P9-151、网络管理5大功能域:P9网络监视性能管理网络监视故障管理计费管理网络控制配置管理网络控制安全管理计算机网路管理任务分为用户管理、性能管理、故障管理、计费管理、配置管理、安全管理和其他网络管理功能。P92、网络监视:是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题。它包括性能管理〔性能监视、故障管理〔故障监视、计费管理〔计费监视或称为记账管理。P63、〔旧教材性能管理主要包括以下功能:数据收集功能、工作负载监视功能、摘要功能。4、性能监视指标:可用性、响应时间、正确性、吞吐率、利用率。对于网络管理有用的两类性能指标:即面向服务的性能指标和面向效率的性能指标。P9〔1可用性:指网络系统、元素、或应用对用户可利用的时间的百分比。可用性是网络元素可靠性的变现,而可靠性是网络元素在具体条件下完成特定功能的概率,公式如下:其中MTBF表示平均无故障事件,MTTR为发生失效后的平均维修时间。由于网络系统由许多网络元素组成,所以系统的可靠性不但与各个元素的可靠性有关,而且还与网络元素的组成形式有关。链路并联系统的可用性公式:Af=〔一条链路的处理能力×〔一条链路工作的概率+〔两条链路的处理能力×〔两条链路工作的概率系统的平均可用性为:Af=P<峰值时段>×Af〔峰值时段+P<非峰值时段>×Af〔非峰值时段P10〔2响应时间:指从用户输入请求到系统在终端上返回计算结果的时间间隔。P10〔3正确性:网络传输的正确性。P12〔4吞吐率:面向效率的指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量等。P12〔5利用率:面向效率的指标,指网络资源利用的百分比。当负载增加时,资源利用率增大,因而分组排队时间和网络响应时间变长,甚至会引起吞吐率降低。P125、故障监视:尽快地发现故障,找出故障原因,以便及时采取补救措施,它包括几大功能模块:P14〔1故障检测和报警功能:故障监视代理要随时记录系统出错的情况和可能引起故障的事件、并把这些信息存储在运行日志数据库中。〔2故障预测功能:对各种可以引起故障的参数建立门限值,并随时监视参数变化,一旦超过门限值,就发送警报。〔3故障诊断和定位功能:对设备和通信线路进行测试,找出故障原因和故障地点。〔旧教材故障监视包括几大功能模块:〔1故障警告功能〔2事件报告管理功能〔3运行日志控制功能〔4测试管理功能〔5确认和诊断测试的分类:6、计费监视〔记账管理:是跟踪和控制用户对网络资源的使用,并把有关信息存储在运行日志数据库中,为收费提供依据。需计费的网络资源:通信设施、计算机硬件、软件系统、服务。P15五、网络控制P15-211、网络控制:是指设置和修改设备参数,使设备、系统货子网改变运行状态、按照需要配置网络资源,或者或重新初始化。它包括配置控制和安全控制。P152、配置控制:是指初始化、维护和关闭网络设备或子系统。配置管理应包含下列功能模块:P15-16●定义配置信息;●设置和修改设备属性;●定义和修改网络元素间的互联关系;●启动和终止网络运行;●发行软件;●检查参数值和互联关系;●报告配置现状。3、配置信息组织方式:1简单的配置信息由标量组成的表,每一个标量值表示一种属性值,SNMP采用这种方法。2在OSI系统管理中,管理信息定义为面向对象的数据库。3还有一些系统用关系数据库表示管理信息。P164、安全威胁的类型:就是破坏了保密性、数据完整性、可用性这三方面的安全性要求。P18计算机和网络需要的安全性有以下三方面:〔所谓的对计算机网络的安全威胁就是破坏这3方面的安全性要求。●保密性<Secrecy>:计算机网络中的信息只能由授予访问权限的用户读取;●数据完整性<Integrity>:计算机网络中的信息资源只能被授予权限的用户修改;●可用性<Availability>:具有访问权限的用户在需要时可以利用计算机网络资源。5、对网络通信的安全威胁:〔信息流被危害的几种情况P18中断<Interruption>:通信被中断,信息变得无用或无法利用,这是对可用性的威胁。窃取<Interception>:未经授权的入侵者访问网络信息,这是对保密性的威胁。窜改<modification>:未经授权的入侵者不仅访问了信息资源,而且窜改了信息,这是对数据完整性的威胁。假冒<fabrication>:未经授权的入侵者在网络信息中加入伪造的内容,这是对数据完整性的威胁。6、计算机网络的各种安全威胁:对硬件、软件、数据威胁,对网络通信威胁、对网络管理的安全威胁。P197、网络通信威胁:分为被动威胁和主动威胁两类。被动威胁并不改变数据流,而是采用各种手段窃取通信线路上传输的信息,从而破坏了保密性。主动威胁则可能改变信息流或者生成伪造的信息流,从而破坏了数据的完整性和可用性。P198、对网络管理的安全威胁:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。P20伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息。9、安全管理是指保护管理站和代理之间信息交换的安全。P20六、网络管理标准P211、国际标准化组织ISO推出了OSI系统管理标准有公共管理信息服务CMIS和公共管理信息协议规范CMIP。P1、P212、TCP/IP网络管理最初使用的是1987年提出的简单网关监控协议SGMP<SimpleGatewayMonitoringProtocol>P213、ICP/IP网络管理标准主要的RFC文件有RFC1155<SMI>,RFC1157<SNMP>,RFC1212<MIB定义>,RFC1213<MIB-2规范>P21[简单题:第一章网络管理概论]1、网络管理目标?〔网络管理对于网络的正常运行有什么意义?P1-2①减少停机时间,改进响应时间,提高设备利用率;②减少运行费用,提高效率;③减少/消灭网络瓶颈;④适应新技术<多媒体、多种平台>;⑤使网络更容易使用;⑥安全。网络管理根本目标就是满足运营者及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。2、画出网络管理系统的层次结构〔网络管理系统分为哪些层次?P23、简述各种网络管理框架的共同特点。〔各种网络管理框架的共同特点是什么?P2①管理功能分为管理站〔Manager和代理<Agent>两部分;②为存储管理信息提供数据库支持;例如关系数据库或面向对象的数据库。③提供用户接口和用户视图功能;例如GUI和管理信息浏览器。④提供基本的管理操作。例如获取管理信息。4、网络管理中被管理的硬件资源有哪些?P2〔1物理介质和连网设备:包括物理层和数据链路层连网设备。很多LAN产品,如集线器、中继器等,也包括协议适配器、交换机等通信设备。〔2计算机设备:包括处理机、打印机和存储设备以及其他计算机外围设备。〔3网络互联设备:如网桥、路由器、网关等。5、集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?P31在集中式网络管理中,处于中心位置的是担当管理站的网络控制主机,它负责对整个网络进行统一控制和管理,网络控制主机定期向网络中其它结点发送查询信息,与之进行相关信息交换。而在分布式网络管理中,分布式管理系统代替了单独的网络控制主机。2集中式的优点是网络管理系统结构较简单,容易实现,管理人员可有效地控制整个网络资源,优化网络性能。缺点是可扩展性差,对于大型网络力不从心。分布式的优点是网络管理的响应时间更快,性能更好。缺点是管理和维护比价复杂。6、简述使用委托代理的原因和委托代理的功能?它和管理站、被管理设备分别采用什么协议通信?P4有些设备不支持当前网络管理标准,小的系统可能无法完整实现NME的全部功能;甚至还有些设备〔Modem调制解调器和多路器根本不能运行附加软件〔称这些设备为非标准设备,通常处理方法用一个称为委托代理的设备〔Proxy来管理一个或多个非标准设备。委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理协议。即委托代理起到了协议转换的作用。7、什么是委托代理?P4一个委托代理可以管理若干台不支持TCP/IP的设备,并代表这些设备接收管理站的查询。实际上委托代理起到了协议转换的作用,委托代理和管理站之间按SNMP通信,而与被管设备之间则按专用的协议通信。8、网络管理软件的结构中包括哪些软件?通信协议栈属于哪种软件?在管理站和代理之间交换信息属于哪种软件?P5-6网络管理软件的结构中包括用户接口软件、管理专用软件和管理支持软件。通信协议栈属于管理支持软件。代理和管理站之间交换信息属于管理专用软件。9、网络管理软件由那些部分组成?它们的作用各是什么?P5-6答:网络管理软件结构包括用户接口软件、管理专用软件和管理支持软件3个部分;用户通过网络管理接口与管理专用软件交互作用,监视和控制网络资源,接口软件还需一定的信息处理能力。管理专用软件可支持多种网络管理应用如配置管理、性能管理、性能管理、故障管理等;应用元素实现通用的基本管理功能例如产生报警,可被多个应用程序调用;网络专用软件最底层提供网络管理数据传输服务,用于在管理站和代理之间交换管理信息。管理支持软件包括MIB访问模块和通信协议栈,MIB包含设备配置和设备行为的信息以及控制设备操作的参数,使得管理站或代理可以访问MIB。通信协议栈支持结点之间的通信。10、什么是MIB?管理信息分几类?其内容是什么?〔对网络监控有用的管理信息有哪些?P6MIB是管理信息库。对管理监控有用的管理信息,可以分为3类:〔1静态信息:包括系统和网络的配置信息。〔2动态信息:与网络中出现的事件和设备的工作状态有关。〔3统计信息:即从动态信息推导出的信息。11、简述代理和监视器之间的两种通信机制?轮询的含义是什么?〔代理怎样把管理信息发送给监视器代理和监视器之间的两种通信机制,一种叫做轮询,另一种叫做事件报告:P8①轮询:是一种请求—响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。②事件报告:是由代理主动发送给管理站的消息。代理可以根据管理站的要求定时地发送状态报告,也可能在检测到某些特定事件〔例如状态改变或非正常事件〔例如出现故障时生成事件报告,发送给管理站。12、网络管理包括哪些功能?网络监视功能有哪些?网络控制功能有哪些?P9网络管理有5大功能,分别是性能管理、故障管理、计费管理、配置管理和安全管理。性能管理、故障管理、计费管理属于网络监视功能,而配置管理、安全管理属于网络控制功能。13、简述网络性能管理中主要性能指标,并说明这些性能指标的主要含义?P9-12〔08年10月〔1可用性:指网络系统、元素、或应用对用户可利用的时间的百分比。〔2响应时间:指从用户输入请求到系统在终端上返回计算结果的时间间隔。〔3正确性:网络传输的正确性。〔4吞吐率:面向效率的指标,表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量。〔5利用率:指网络资源利用的百分比。14、故障监视的作用是什么?包括哪几部分功能?〔故障监视可分为哪些功能模块?P14所谓故障就是出现大量或者严重错误需要修复的异常情况,例如由于终端机死机、线路中断等无法通信的情况。故障监视就是尽快地发现故障,找出故障原因,以便及时采取补救措施。故障管理可分3个大功能模块:〔1故障检测和报警功能〔2故障预测功能〔3故障诊断和定位功能15、需要计费的网络资源有哪些?计费日志应包括哪些信息?P15需计费的网络资源:通信设施、计算机硬件、软件系统、服务。计费数据日志信息:用户标识符、连接目标的标识符、传送的分组数/字节数、安全级别、时间戳、出错情况状态码、使用的网络资源。16、配置管理的作用及功能?〔配置管理应包括哪些功能模块?设备的配置信息有哪些?P15-16配置管理的作用包括确定设备的地理位置、名称和有关细节,记录并维护设备参数表;用适当的软件设置参数值和配置设备功能;初始化、启动、关闭网络或网络设备;维护、增加、更新网络设备以及调整网络设备之间的关系等。配置管理可分为7个功能模块:●定义配置信息;●设置和修改设备属性;●定义和修改网络元素间的互联关系;●启动和终止网络运行;●发行软件;●检查参数值和互联关系;●报告配置现状。设备配置信息包括名称、标识符、地址、状态、操作特点和软件版本。网络管理中的配置管理包括几部分功能?图形用户接口属于哪部分功能?监视网络互连模式属于哪部分功能?P15-16〔2005年10月答:1配置管理包括4部分功能:视图管理、拓扑管理、软件管理、网络规划和资源管理2视图管理3拓扑管理17、简述计算机和网络需要的安全性?〔计算机网络的安全需求有哪些?P18〔1保密性<Secrecy>:计算机网络中的信息只能由授予访问权限的用户读取;〔2数据完整性<Integrity>:计算机网络中的信息资源只能被授予权限的用户修改;〔3可用性<Availability>:具有访问权限的用户在需要时可以利用计算机网络资源。18、简述信息流被危害的情况。P18〔1中断<Interruption>:通信被中断,信息变得无用或无法利用,这是对可用性的威胁。〔2窃取<Interception>:未经授权的入侵者访问网络信息,这是对保密性的威胁。〔3窜改<modification>:未经授权的入侵者不仅访问了信息资源,而且窜改了信息,这是对数据完整性的威胁。〔4假冒<fabrication>:未经授权的入侵者在网络信息中加入伪造的内容,这是对数据完整性的威胁。19、对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?什么是伪装用户?P19-20答:对计算机网络的安全威胁包括对硬件、软件、数据、网络通信的威胁;对网络管理的安全威胁有:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。伪装的用户:没有得到授权的一般用户企图访问网络管理应用和管理信息。20、ISO制定的网络管理标准有哪些文件?各是什么内容?P21公共管理信息服务CMIS、公共管理信息协议规范CMIP、系统管理功能SMFs、管理信息结构SMI。21、主要网络管理标准:P21<1>TCP/IP网络管理最初使用的是1987年提出的简单网关监控协议SGMP<SimpleGatewayMonitoringProtocol><2>在SGMP的基础上改进成简单网络管理协议第一版SNMPv1<SimpleNetworkManagementProtocol><3>1990-1991的四个RFC文件.RFC1155<SMI>,RFC1157<SNMP>,RFC1212<MIB定义>,RFC1213<MIB-2规范><4>远程网络监视RMON<RemoteMonitoring>.RMON-1<1991>RMON-2<1995>:用于监控局域网通信的标准22、4个RFC文件说明?〔TCP/IP网络管理标准由哪些主要的RFC文件?各是什么内容?P21〔1RFC1155定义了管理信息结构<SMI>,即规定了管理对象的语法和语义。SMI主要说明了怎样定义管理对象和怎样访问管理对象。〔2RFC1212说明了定义MIB模块的方法;〔3RFC1213定义了MIB-2管理对象的核心集合,这些管理对象是任何SNMP系统必须实现的。〔4RFC1157是SNMPv1协议的规范文件。[历年真题题集]一、选择题1、对一个网络管理员来说,网络管理的目标不是<C>P1〔09年10月A.提高安全性 B.提高设备的利用率C.为用户提供更丰富的服务 D.降低整个网络的运行费用2、下列网络管理工具中由IBM公司研制开发的是〔AP1〔05年10月A.NetViewB.SNAC.SunNetManager D.OpenView3、在TCP网络中,用来确定通信目标的联通性及传输延时的管理工具是〔AP1〔07年1月A.pingB.routeC.netstat D.winipcfg4、在网络管理系统的层次结构中,管理站中在网络管理的支持协议簇的下层是〔或者说网络管理的协议支持的下一层是<B>P2〔09年1月、08年1月A.被管理的资源B.操作系统和硬件C.网络管理框架 D.网络管理应用5、网络中可以用作管理站的结点是〔CP3〔06年10月A.交换机B.集线器C.主机或路由器 D.中继器6、在网络管理系统中,为了对非标准设备进行管理,通常使用哪个设备进行管理?<B>P4〔09年1月A.Manager B.Proxy C.Probe D.Monitor在网络管理中,非标准设备不直接支持SNMP协议,而是通过下列哪项进行的?〔AP4〔05年10月A.委托代理设备B.管理站设备C.网络管理协议设备 D.专用管理设备7、网络管理软件包括管理专用软件、管理支持软件和<D>P5〔09年1月、08年1月、06年1月A.用户专用软件 B.用户支持软件C.用户管理软件 D.用户接口软件8、以下信息保存在管理信息库的动态数据库中的是〔A。P6〔2010年1月、08年10月A.网络连接的状态 B.路由器的端口数C.吞吐率 D.事件传感器9、监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取出请求的值,返回给监视器,这种通信机制叫做<A>/网络管理中可用于代理和监视器之间通信的技术是〔ABP8〔09年10月、07年1月、06年10月A.轮询B.事件报告C.请求 D.响应10、下面属于网络控制功能的是<D>P9〔08年10月A.性能管理B.故障管理 C.计费管理 D.配置管理下列网络管理功能中属于网络控制功能的是<C>P9〔07年10月A.计费管理B.性能管理C.配置管理 D.故障管理工作负载监视功能是属于〔AP9-14〔05年10月A.性能管理B.记账管理C.安全管理 D.故障管理下述各功能中,属于性能管理的范畴的功能是<B>P9-14〔09年1月A.网络规划和资源管理功能 B.工作负载监视功能C.运行日志控制功能 D.测试管理功能11、终端通过两条链路采用并联方式连接到主机,假设在主机业务峰值时段,一条链路只能处理总业务量的80%,峰值时段大约占整个工作时间的60%,一条链路的可用性为0.9,则系统的平均可用性为〔CP9-10〔08年1月A.0.81 B.0.9 [分析]由条件可知:一条链路的可用性A=0.9;则在并联连接的工作方式下,两条链路同时工作的概率A〔两条链路工作=A*A=0.9*0.9=0.81,恰有一条链路工作的概率A<一条链路工作>=A*<1-A>+<1-A>*A=2A-2A2峰值时间段所占工作时间P1=60%,峰值期间一条链路工作,它只能处理总业务量的能力K1=80%,峰值期间两条链路同时工作处理总业务量的能力K2=100%;则在峰值期间整个系统的可用性Af<峰值时段>=<一条链路的处理能力>*<一条链路工作概率>+〔两条链路的处理能力*〔两条链路工作的概率=k1*A<一条链路工作>+K2*A〔两条链路工作=80%*0.18+100%*0.81=0.99。非峰值时间段P2=1-P1=40%;,只需一条链路工作就可以处理全部业务,则无论是一条链路工作还是两条链路同时工作处理总业务量的能力K3,k4均为100%,则在非峰值期间整个系统的可用性Af<非峰值时段>=<一条链路的处理能力>*<一条链路工作概率>+〔两条链路的处理能力*〔两条链路工作的概率=k3*A<一条链路工作>+K4*A〔两条链路工作=100%*0.18+100%*0.81=0.954。由此,整个系统得平均可用性为:Af=<峰值时段的比例>*〔峰值时段的系统可用性+<非峰值时段的比例>*〔非峰值时段的系统可用性=P1*Af<峰值时段>+P2*Af<非峰值时段>=60%*0.99+40%*0.954=0.9684网络系统、元素或应用对用户可利用的时间的百分比称为〔BP9〔07年1月A.响应时间B.可用性C.吞吐率 D.正确性12、设线路的数据传输率为3200b/s,如果输入一条含200个字符的命令,则输入命令的延迟时间是〔DA0.33sB0.25sC0.677sD0.5s[分析]由条件已知,数据传输率u=3200b/s,则传输一位比特所需时延T1=1/u=1/32000s,而一个字符是由8位比特组成,则传输一字符所需时延T2=T1*8=〔1/3200*8=8/3200输入延迟时间=字符数*每个字符的时延=200*T2=200*<8/3200>=1600/3200=0.5s13、不属于网络故障管理功能的是<A>P14〔08年10月A.可用性B.检测和报警 C.预测功能 D.诊断功能补:下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题?<B>P6〔09年10月A.视图监视B.网络监视C.拓扑监视 D.软件监视不属于网络故障管理功能的是〔AP14〔06年10月A.可用性B.检测和报警C.预测功能 D.诊断功能下列功能中属于故障管理的是〔DP14〔05年10月A.访问控制功能 B.计费处理方法C.工作负载监视功能 D.运行日志控制功能下述各功能中,属于故障管理范畴的功能是<B>P14〔04年10月A.数据收集功能 B.测试管理功能C.工作负载监视功能 D.访问控制功能ISO定义的系统管理功能域中,测试管理功能属于〔BP14〔06年1月A.配置管理B.故障管理C.性能管理 D.安全管理14、下述各功能中,属于配置管理的范畴的功能是<D>P15-17〔09年10月A.测试管理功能 B.数据收集功能C.工作负载监视功能 D.定义和修改网络元素间的互联关系下述各功能中,属于配置管理的范畴的功能是<C>。P15-17〔05年1月A.测试管理功能 B.数据收集功能C.网络规划和资源管理功能 D.工作负载监视功能OSI系统管理中,管理信息的表示方式是<C>P16〔07年10月A.由标量组成的表B.关系数据库C.对象数据库 D.文件15、对网络通信的安全威胁中,对可用性的威胁属于<D>P18〔07年10月A.假冒 B.篡改C.窃听 D.中断在计算机网络中,信息资源只能由被授予权限的用户修改。这种安全需求称为〔BP18〔07年1月、05年1月A.保密性 B.数据完整性C.可用性 D.一致性网络安全中的"假冒",是对网络资源下列哪项的威胁?〔BP18〔05年10月A.保密性 B.数据完整性C.可利用性 D.数据一致性在计算机网络中,从源到目标的信息流动的各个阶段都可能受到安全威胁,下图左面为信息流动的正常情况,下图右面为信息流动受到危害的情况,该危害属于<B>。P18〔05年1月A.中断 B.窃取C.篡改 D.假冒16、网络管理中的安全管理是指保护管理站和代理之间下列哪项的安全?<A>P20〔09年10月A.信息交换 B.信息存储 C.信息索引 D.完整信息17、Internet最初的管理框架由4个文件定义,定义管理信息结构SMI的文件是〔SNMPMIB的宏定义最初说明在〔AP21〔06年10月A.RFC1155 B.RFC1212C.RFC1157 D.RFC121318、Internet最初的网络管理框架由四个文件定义,RFC1212说明了〔AP21〔06年1月A.定义MIB模块的方法 B.定义了管理信息结构C.定义了MIB-2管理对象的核心集合 D.SNMPv1协议的规范文件二、填空题1、国际标准化组织推出的OSI系统管理标准是CMIS/CMIP。P1〔09年1月、08年1月2、主机厂家开发的通用网络管理系统开发软件和网络制造商推出的与硬件结合的网络管理工具都可以称之为网络管理平台。P1〔2010年1月、2008年10月在网络管理系统中,代理进程通过网络管理协议与管理站对话。P3〔2010年1月、08年10月网络管理中对于非标准设备,采用委托代理来管理,委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理协议。P4〔2006年10月每个网络节点都包含一组与管理有关的软件,叫做网络管理实体NME,网络中各节点的网络管理实体〔NME模块称为__代理_模块。P3〔2010年1月、08年10月5、在网络管理系统的配置中,所有代理在管理站监视和控制协同工作下,实现集成的网络管理。P3〔09年10月6、对网络监控有用的管理信息有静态、动态和统计信息,其中动态信息与网络中出现的事件和设备的工作状态有关。P6〔07年10月7、有两种技术可用于代理和监视器之间的通信。一种叫做轮询;一种叫做事件报告。P8〔2010年1月由代理主动发送给管理站消息,这种通信机制叫做事件报告。P88、如果管理站本身就是一个被监控的网络元素,则它应该包含监控应用程序、管理功能、代理进程以及一组反映自身管理信息的对象。P8〔08年1月9、轮询是管理站收集代理信息的一种方法,通常轮询频率与网络的规模和代理多少有关。〔04年10月10、OSI定义的五个系统管理功能域有计费〔记账管理、故障管理、配置管理、性能管理和安全管理。P9〔06年10月计算机网络管理任务分为:用户管理、配置管理、性能管理、故障管理、计费管理、安全管理和其他网络管理功能。P9〔05年10月补:网络管理功能分为网络监视和网络控制。P6〔09年10月、08年10月、2007年1月、2006年10月11、在网络管理中,面向效率的一个性能指标,具体表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量,这个指标是吞吐率。P1212、网络安全中的威胁包括:篡改、伪造、中断和窃取。P18〔08年10月13、在计算机和网络安全性中,具有访问权限的用户在需要时可以利用计算机系统中的资源,这是指可用性。P18〔06年1月计算机系统中的信息资源只能被授予权限的用户修改,这是数据的完整性。P18〔03年10月网络安全中的保密性是指计算机系统中的信息资源只能被授予权限的用户读取。P18计算机网络受到的安全威胁主要包括对计算机和网络的保密性、数据完整性、可利用性的破坏。P18〔05年10月14对计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。P1915、网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。P2016、没有得到授权的一般用户企图访问网络管理应用和管理信息,这样的用户被称为伪装用户。P20〔03年10月17、TCP/IP网络管理最初使用的是1987年11月提出的SGMP,并在此基础上改进成SNMPv1。P21〔09年10月、07年1月三、简答题1、各种网络管理框架的共同特点是什么?P2〔09年1月画出网络管理系统的层次结构图,并回答各种网络管理框架的共同特点是什么?P2〔06年10月下图为网络管理系统的层次结构图示。请完成图中空白部分〔写在图下面对应的序号后面。〔06年10月〔1应用〔2框架〔3协议支持〔4操作系统〔5代理系统答:1网络管理系统的层次结构图:2共同特点:①管理功能分为管理站〔Manager和代理<Agent>两部分;②为存储管理信息提供数据库支持;例如关系数据库或面向对象的数据库。③提供用户接口和用户视图功能;例如GUI和管理信息浏览器。④提供基本的管理操作。例如获取管理信息。2、网络管理软件的结构中包括哪些软件?通信协议栈属于哪种软件?在管理站和代理站之间交换信息属于哪种软件?P5〔06年10月答:网络管理软件的结构中包括用户接口软件、管理专用软件、管理支持软件;通信协议栈属于管理支持软件;在管理站和代理站之间交换信息属于管理专用软件3、网络管理中被管理的硬件资源有哪些?P2〔1物理介质和连网设备:包括物理层和数据链路层连网设备。很多LAN产品,如集线器、中继器等,也包括协议适配器、交换机等通信设备。〔2计算机设备:包括处理机、打印机和存储设备以及其他计算机外围设备。〔3网络互联设备:如网桥、路由器、网关等。4、集中式网络管理和分布式网络管理有什么区别?各有什么优缺点?P2-31在集中式网络管理中,处于中心位置的是担当管理站的网络控制主机,它负责对整个网络进行统一控制和管理,网络控制主机定期向网络中其它结点发送查询信息,与之进行相关信息交换。而在分布式网络管理中,分布式管理系统代替了单独的网络控制主机。2集中式的优点是网络管理系统结构较简单,容易实现,管理人员可有效地控制整个网络资源,优化网络性能。缺点是可扩展性差,对于大型网络力不从心。分布式的优点是网络管理的响应时间更快,性能更好。缺点是管理和维护比价复杂。5、简述使用委托代理的原因和委托代理的功能?它和管理站、被管理设备分别采用什么协议通信?P4有些设备不支持当前网络管理标准,小的系统可能无法完整实现NME的全部功能;甚至还有些设备〔Modem调制解调器和多路器根本不能运行附加软件〔称这些设备为非标准设备,通常处理方法用一个称为委托代理的设备〔Proxy来管理一个或多个非标准设备。委托代理和非标准设备之间运行制造商专用的协议,委托代理和管理站之间运行标准的网络管理协议。即委托代理起到了协议转换的作用。6、简述代理和监视器之间的两种通信机制?轮询的含义是什么?〔代理怎样把管理信息发送给监视器代理和监视器之间的两种通信机制,一种叫做轮询,另一种叫做事件报告:P8①轮询:是一种请求—响应式的交互作用,即由监视器向代理发出请求,询问它所需要的信息值,代理响应监视器的请求,从它所保存的管理信息库中取得请求的信息,返回给监视器。②事件报告:是由代理主动发送给管理站的消息。代理可以根据管理站的要求定时地发送状态报告,也可能在检测到某些特定事件〔例如状态改变或非正常事件〔例如出现故障时生成事件报告,发送给管理站。7、简述网络性能管理中主要性能指标,并说明这些性能指标的主要含义?P9-12〔08年10月〔1可用性:指网络系统、元素、或应用对用户可利用的时间的百分比。〔2响应时间:指从用户输入请求到系统在终端上返回计算结果的时间间隔。〔3正确性:网络传输的正确性。〔4吞吐率:面向效率的指标,表现为一段时间内完成的数据处理的数量,或接受用户会话的数量,或处理的呼叫数量。〔5利用率:指网络资源利用的百分比。8、网络管理中的配置管理包括几部分功能?图形用户接口属于哪部分功能?监视网络互连模式属于哪部分功能?P15-16〔2005年10月答:1配置管理包括4部分功能:视图管理、拓扑管理、软件管理、网络规划和资源管理2视图管理3拓扑管理第二章抽象语法表示ASN.1[填空选择题]一、网络数据表示P231、ASN.1<抽象语法表示>:一种形式语言,提供统一的网络数据表示,通常用于定义应用数据的抽象语法和应用层协议数据单元的结构。P232、表示层的功能:提供统一的网络数据表示。P233、表示实体定义了应用数据的抽象语法。4、传输语法:把抽象数据变换成比特串的编码规则。P235、抽象语法用于定义应用数据,它类似程序设计语言定义的抽象数据类型。P23二、ASN.1的基本概念P24-311、作为一种形式语言,ASN.1有严格的BNF定义。P242、在ASN.1中,每一个数据类型都有一个标签〔tag,标签有类型和值。P243、ASN.1标签的类型分为4种,分别是:通用标签、应用标签、上下文专用标签和私有标签。P24通用标签UNIVERSAL:由标准定义,适用于任何应用;应用标签APPLICATION:是由某个具体应用定义的类型;上下文专用标签CONTEXTSPECIFIC:这种标签在文本的一定范围〔例如,一个结构struct中适用;私有标签PRIVATE:用户定义的标签。4、ASN.1定义的数据类型可分为4类:分别为简单类型、构造类型、标签类型、其他类型。这些数据类型的标签值均为通用标签Universal,有20多种。P24●简单类型:由单一成分构成的原子类型;ASN.1定义的数据类型中除了序列SEQUENCE和集合SET两种类型不属于简单类型外,其他10多种均属于简单类型。P25●构造类型:由两种以上成分构成的构造类型,如序列SEQUENCE、集合SET类型。●标签类型:由已知类型定义的新类型;●其他类型:包括CHOICE和ANY两种类型。以下是ASN.1标签和类型关系图:6、枚举类型ENUMERATED:是一个整数的表,每一个整数有一个名字。枚举类型与整数类型区别在于整数类型可以进行算术运算而枚举类型不能进行任何算术运算,也即枚举类型的值只是用证书表示的一个符号,而不具有整数的性质。P267、对象类型OBJECTIDENTIFIER:泛指网络中传输的任何信息对象,其值是一个对象标识符,由一个整数序列组成,它惟一地标识一个对象。P268、NULL类型:是空类型、没有值、只占用结构的一个位置。P269、时间类型:有GeneralizedTime类型和UTC类型两种:P26〔协调世界时coordinateduniversaltime;UTC1GeneralizedTime时间类型格式:如值20000721182053.7,表示2007年7月21日,当地时间18点20分53.7秒;2UTC时间类型格式:如值20000721182053.7Z,表示同样的时间。10、构造类型:有序列和集合两种,序列和集合的区别是:序列是有序的,而集合是无序的。P261序列:用SEQUENCE表示不同类型元素的序列,用SEQUENCEOF表示相同类型元素的序列。2集合:用SET表示不同类型的集合,用SETOF表示相同类型元素的集合。11、标签类型:指应用或用户加在某个类型上的标签,也即由已知类型定义的新类型。P2712、在一个结构〔序列或集合类型中,可用上下文专用标签如[1]、[2]、[3]类似来区分类型相同的元素。例如,Parentage::=SET{P28SubjectName[1]IMPLICITIA5String,MotherName[2]IMPLICITIA5StringOPTIONAL,FatherName[3]IMLICITIA5StringOPTIONAL}在结构类型Parentage中,为这三个元素SubjectName、MotherName、FatherName使用的标签[1]、[2]、[3]就是上下文专用标签〔简称上下文标签。13、关键字IMPLICIT〔隐含和EXPLICIT〔明示:标签类型可以是隐含的或明示的,两者区别:P281隐含标签的语义是用新标签替换老标签,编码时只编码新标签。2明示标签类型是把基类型作为惟一元素的构造类型,在编码时,新老标签都要编码。14、其他类型:CHOICE和ANY类型是两个没有标签的类型,因为它们的值是未定的,而且类型也是未定的。〔从而得知在ASN.1中,并不是每个数据类型〔包括CHOICE和ANY都有标签当这种类型的变量被赋值时,它们的类型和标签才确定,可以说标签是运行时间确定的。P281CHOICE是可选类型的一个表,仅其中一个类型可以被采用,产生一个值,这些成分类型是已知的,但是在定义时尚未确定。2ANY类型:表示任意类型的任意值,与CHOICE类型不同之处在于实际出现的类型也是未知的,15、子类型:是由限制父类型的值集合而导出的类型,所以子类型的值集合是父类型的子集。产生子类型的方法有单个值、包含子类型、值区间、可用字符、限制大小和内部子类型6种方法。其中P28-301值区间方法只能应用于整数和实数类型,指出子类型可取值的区间。2可用字符方法只能用于字符串类型,限制可使用的字符集。3限制大小方法可对5种类型〔比特串类型、字节串类型、字符串类型、序列和集合类型限制其规模大小〔如限制比特串、字节串、字符串的长度,限制序列或集合的元素个数。4内部子类型方法可用于序列、集合和CHOICE类型。简答、论述题集三、基本编码规则P32-341、基本编码规则BER:把ASN.1表示的抽象类型值编码为字节串。这种字节串的结构为类型—长度—值,简称TLV<Type-Length-Value>,而值部分value可递归地再编码为TLV结构,如图所示:P321第一个字节〔8位为类型TYPE,用来表示ASN.1类型或用户定义的类型。这个字节的前两位用来区分4种标签〔00为通用标签、01为应用标签,10位上下文专用标签、11为私有标签;第三位用0或1来区分简单类型还是构造类型;剩余5位用来表示标签值,如果标签的值大于30,则这5位为全1,标签值表示在后续字节中2第二个字节〔8位为长度length,是指描述值部分value所占用的字节个数。3>第三个字节〔8位为值value,表示该数据本身大小,也即数据大小的二进制表示。2、编码实例:P32-34〔1布尔类型有两个值FALSE和TRUE,FALSE编码为010100;TRUE编码为0101FF〔2十进制数256的编码为02020100〔3NULL类型编码:0500〔4字节串ACE可编码为:0402ACE0,比特串10101可编码为030203A8〔5序列类型SEQUENCE{madeofwoodBOOLEAN,lengthINTEGER}的值{madeof-woodTRUE,length62}编码为为30060101FF02013E〔6Password::=[APPLICATION27]OCTETSTRING的值"Sesame"编码为7B080406536573616D65〔7Password::=[APPLICATION27]IMPLICITOCTETSTRING的值"Sesame"编码为5B06536573616D65四、ASN.1宏定义P35-381、ASN.1提供了宏定义设施,可用于扩充语法,定义新的类型和值。P352、ASN.1中的模块类似C语言中的结构,用于定义一个抽象数据类型。P353、宏表示:ASN.1提供的一种表示机制,用于定义宏。P364、宏定义:用宏表示定义的一个宏,代表一个宏实例的集合。P365、宏实例:用具体的值代替宏定义中变量而产生的实例,代表一中具体的类型。P366、宏定义由类型表示<TYPENOTATION>、值表示<VALUENOTATION>和支持产生式3部分组成。P377、宏定义的主要作用:宏定义可以看做是类型的类型,或者说是超类型,也可以把宏定看做是类型的模板。P37[简答题:第二章抽象与法表示ASN.1]1、什么是ASN.1?P23抽象语法表示ASN.1是一种形式语言,它提供统一的网络数据表示,通常用于定义应用数据的抽象语法和应用层协议数据单元的结构。在网络管理中,无论是OSI的管理信息结构,或是SNMP管理信息库,都是用ASN.1定义的。表示层的功能是什么?抽象语法和传输语法各有什么作用?P23答:表示层的功能:提供统一的网络数据表示。抽象语法是一种形式语言,提供统一的网络数据表示,通常用于定义应用数据的抽象语法和应用层协议数据单元的结构。传输语法是一种编码规则,作用是把抽象数据变换成比特串在网络中传送。3、产生子类型的方法P28-301单个值:这种方法就是列出子类型可取的各个值。2包含子类型:使用关键字INCLUDES说明被定义的类型包含已有类型的所有值。3值区间:这种方法只能应用于整数和实数类型,指出子类型可取值的区间。4可用字符:这种方法只能用于字符串类型,限制可使用的字符集。5限制大小:可以对5种类型限制其规模大小,例如限制比特串、字节串或字符串的长度,限制构成序列或集合的元素<同类型>个数等。6内部子类型:这种方法可用于序列、集合和CHOICE类型。这是一种很复杂的子类型关系4、简述ASN.1的基本编码规则P32基本编码规则BER:把ASN.1表示的抽象类型值编码为字节串。这种字节串的结构为类型—长度—值,简称TLV<Type-Length-Value>。编成的第一个字节〔8位为类型TYPE,用来表示ASN.1类型或用户定义的类型。这个字节的前两位用来区分4种标签;第三位区分简单类型还是构造类型;剩余5位用来表示标签值,如果标签的值大于30,则这5位为全1,标签值表示在后续字节中。5、基本编码规则中哪两种字段需要扩充?其扩充的方法是什么?P34〔2007年1月答:一是当标签值大于30时类型字节需要扩充,二是当值部分大于一个字节的表示范围时长度字节需要扩充。对标签值的扩充方法为:用5位表示0~30的编码,当标签值大于等于30时,这5位为全1,作为转义符,实际的标签值编码表示在后续字节中,后续字节的左边第一位表示是否为最后一个扩充字节,只有最后一个扩充自己的左边第一位置0,其余扩充字节左边第一位置1。对长度字节的扩充方为:小于127的数用长度字节的右边7位表示,最左边的一位置0,大于等于127的数用后续若干字节表示,原来的长度字节第一位置1,其余7位知名后续用于求长度的字节数。6、宏定义有哪些部分组成?这些部分都由什么范式说明?宏定义的主要用处是什么?P37宏定义由3个部分组成:类型表示<TYPENOTATION>值表示<VALUENOTATION>支持产生式。这三个部分都由Backs-Naur范式说明。宏定义的主要作用是:宏定义可以看做是类型的类型,或者说是超类型,也可以把宏定看做是类型的模板,可以用这种模板制造出形式相似,语义相关的多种数据类型。7、为什么要用宏定义?怎样用宏定义得到宏实例?P37语言具有良好的扩充性。当用一个具体的值代替宏定义中的变量或参数时就产生了宏实例,它表示一个实际的ASN.1类型〔称为返回的类型,并且规定了该类型可取的值的集合〔称为返回的值。可见宏定义可以看做是类型的类型,或者说是超类型。[综合题:第二章抽象语法表示ASN.1]1、用ASN.1的基本编码规则对下面的数据进行编码。P32-34〔2009年1月、2008年1月〔1布尔类型的两个值FALSE〔0x00,TRUE〔0xFF;〔2比特串10101;〔3NULL类型;〔4序列类型SEQUENCE{madeofwoodBOOLEAN,lengthINTEGER}的值{madeof-woodTRUE,length62};〔5Password::=[APPLICATION27]OCTETSTRING的值"Sesame";〔6Password::=[APPLICATION48]INTEGER的值为十进制256;相应的类型及标签为:BOOLEAN:UNIVERSAL1;INTEGER:UNIVERSAL2;OCTETSTRING:UNIVERSAL4;NULL:UNIVERSAL5;"Sesame"的ASCII值〔十六进制为:536573616D65。答:1>FALSE编码:010100,TRUE编码为:0101FF2>比特串10101编码为:030203A83NULL类型编码:05004>可编码为30060101FF02013E按照序列的结构可展开如下:SeqLenVal3006BoolLenVal0101FFIntLenVal02013E5编码为:7B080406536573616D65展开后为:AppLenVal7B08OctLenVal0406536573616D65Sesame6可编码为7F30050202010000[分析]对于integer256数值可编码为0202010000〔与本题第二问题但[APPLICATION48]是属于应用标签并且标签值为48<因为48>30,需要对标签值需要扩充,所以第一字节类型TYPE编码位7F30>,展开后为:AppLenVal7F3005IntLenVal0202010000即对应的二进制表示形式为:01111111001100000000010100000010000000100000000100000000000000002、用基本编码规则对长度字段L编码:L=18,L=180,L=1044。P38[解答]L=18,二进制形式的编码:00010010L=180,二进制形式编码:1000000110110100L=1044,二进制形式编码:100000100000010000010100[解析]对于长度字节的扩充方法是:小于127的数用长度字节的右边7位表示,最左边的一位置0。大于等于127的数用后续若干字节来表示,原来的长度字节第一位置1,其余7位指明后续用于表示长度的字节数,即采用下面的形式:00000000〔0~126…011111111xxxxxxx<xxxxxxx指明后续用于表示长度的字节数>如255可表示为1000000111111111。3、用基本编码对数据编码:标签值=1011001010,长度=255。P38[解答]二进制形式的编码:0001111110000101010010101000000111111111[解析]当标签号不大于30时,Tag只在一个八位组中编码;当Tag大于30时,则Tag在多个八位组中编码。在多个八位组中编码时,第一个八位组后5位全部为1,其余的后继八位组最高位为1表示后续还有,最后一个八位组最高位为0表示Tag结束。采用下面的规则使用不同的类型编码:〔1若编码是简单类型,则使用确定格式。短格式:长度字段仅一个八位位组,最高位为0。长格式:长度字段包含多个八位位组,第1个字节最高位为1,其余7位表示后面有多少字节来表示值字段的长度。例如,25510可表示为1000000111111111。[历年真题题集]一、选择题1、计算机网络管理中提供统一的网络数据表示的形式语言是<A>P23〔2008年1月、2006年10月A.ASN.1 B.Java C.C语言 D.ASP2、ASN.1中每一个数据类型都有一个标签,标签的类型有〔DP24〔2006年10月A.性能标签 B.简单标签C.构造标签 D.私有标签3、在下面集合中有三个元素,一个是本人名字,一个是父亲名字,另一个是母亲名字。Parentage::=SET{SubjectName[1]IMPLICITIA5String,MotherName[2]IMPLICITIA5StringOPTIONAL,FatherName[3]IMLICITIA5StringOPTIONAL}为这三个元素使用的标签[1][2][3]是<C>P28〔2007年10月A.通用标签B.应用标签C.上下文标签 D.私有标签4.在ASN.1的数据类型分类中由已知类型定义的新类型是<C>P24〔2009年1月、2008年1月A.简单类型 B.构造类型 C.标签类型 D.其它类型5、以下对ASN.1的数据类型描述正确的是〔CP24-28〔2010年1月、2008年10月A.每个数据类型〔包括CHOICE和ANY都有标签B.分别用SEQUENCE和SEQUENCEOF表示相同类型和不同类型元素的序列C.分别用SET和SETOF表示不同类型和相同类型元素的集合D.隐含标签的语义是在一个基本类型上加上新标签,从而导出一个新类型。以下对ASN.1的简单数据类型的描述正确的是〔DP24-28〔2008年1月A.简单类型就是BOOLEAN、INTEGER、BITSTRING、OCTETSTRING、REAL和ENUMERATED这些基本类型。B.枚举类型ENUMERATED也能进行任何算术运算。C.20000721182053.7是UTCTime类型的一个值,表示2000年7月21日,当地时间18点20分53.7秒。D.20000721182053.7是GeneralizedTime类型的一个值,表示2000年7月21日,当地时间18点20分53.7秒。7、若"2007年8月15日,当地时间21点57分43.5秒"用GeneralizedTime类型可表示为〔C,用UTC时间类型可表示为〔DP26〔2009年10月,A.070815215743.5 B.070815215743.5Z"2006年8月1日,当地时间21点57分43.5秒"用GeneralizedTime类型可表示为〔CP26〔2007年1月8、在ASN.1子类型的描述中,值区间这种方法只能应用于〔A,可用字符这种方法只能应用于〔C,内部子类型可用于〔DP29〔2008年1月A.整数和实数类型 B.布尔类型 C.字符串类型 D.CHOICE类型9、基本编码规则中的第一个字节表示ASN.1标签类型或用户定义的数据类型,用于表示用户定义的数据类型的二进制位是〔CP32〔2006年10月A.第1位B.第2位C.第3位 D.第4、5、6、7、8位10、十进制数256的编码为〔AP32〔2010年1月A.02020100 B.02010100C.01020100 D.02021111补:在ASN.1宏定义中,ASN.1中的模块类似C语言中的<C>P35〔2007年10月A.变量B.数据类型C.结构 D.关键字二、填空题1、表示实体定义了应用数据的抽象语法。P23〔2010年1月2、把抽象数据变换成比特串的编码规则叫做传输语法。P23〔2008年1月3、ASN.1标签的类型分为4种,分别是:通用标签、应用标签、上下文专用标签和私有标签。P24〔2010年1月、2008年10月4、ASN.1定义的数据类型包括:简单类型、构造类型、标签类型、其他类型。P245、在ASN.1的定义里,构造类型有序列和集合两种,SEQUENCE是构造类型。P266、在ASN.1种,每个数据类型都有一个标签。P247、基本编码规则把ASN.1表示的抽象类型值编码为字节串,这种字节串的结构为类型—长度—值〔TLV。P32〔2006年10月8、基本编码规则可将字节串值ACE编码为0402ACE0。P32〔2007年1月三、简答题1、在ASN.1中产生子类型的方法有哪些?P28-30〔2010年1月产生子类型的方法有以下几种:1单个值:这种方法就是列出子类型可取的各个值。2包含子类型:关键字INCLUDES:说明被定义的类型包含了已有类型的所有的值。3值区间:这种方法只能应用于整数和实数类型,指出子类型可取值的区间。4可用字符:这种方法只能用于字符串类型,限制可使用的字符集。5限制大小:可以对5种类型限制其规模大小,例如限制比特串、字节串或字符串的长度,限制构成序列或集合的元素<同类型>个数等。6内部子类型:这种方法可用于序列、集合和CHOICE类型。这是一种很复杂的子类型关系2、表示层的功能是什么?抽象语法和传输语法各有什么作用?P23表示层的功能:提供统一的网络数据表示。抽象语法是一种形式语言,提供统一的网络数据表示,通常用于定义应用数据的抽象语法和应用层协议数据单元的结构。传输语法是一种编码规则,作用是把抽象数据变换成比特串在网络中传送。3、基本编码规则中哪两种字段需要扩充?其扩充的方法是什么?P34〔2007年1月答:一是当标签值大于30时类型字节需要扩充,二是当值部分大于一个字节的表示范围时长度字节需要扩充。对标签值的扩充方法为:用5位表示0~30的编码,当标签值大于等于30时,这5位为全1,作为转义符,实际的标签值编码表示在后续字节中,后续字节的左边第一位表示是否为最后一个扩充字节,只有最后一个扩充自己的左边第一位置0,其余扩充字节左边第一位置1。对长度字节的扩充方为:小于127的数用长度字节的右边7位表示,最左边的一位置0,大于等于127的数用后续若干字节表示,原来的长度字节第一位置1,其余7位知名后续用于求长度的字节数。四、综合题1、用ASN.1的基本编码规则对下面的数据进行编码。P32-34〔2009年1月、2008年1月〔1布尔类型的两个值FALSE〔0x00,TRUE〔0xFF;〔2比特串10101;〔3NULL类型;〔4序列类型SEQUENCE{madeofwoodBOOLEAN,lengthINTEGER}的值{madeof-woodTRUE,length62};〔5Password::=[APPLICATION27]OCTETSTRING的值"Sesame";〔6Password::=[APPLICATION48]INTEGER的值为十进制256;相应的类型及标签为:BOOLEAN:UNIVERSAL1;INTEGER:UNIVERSAL2;OCTETSTRING:UNIVERSAL4;NULL:UNIVERSAL5;"Sesame"的ASCII值〔十六进制为:536573616D65。答:〔1>FALSE编码:010100,TRUE编码为:0101FF〔2>比特串10101编码为:030203A8〔3NULL类型编码:0500〔4>可编码为30060101FF02013E按照序列的结构可展开如下:SeqLenVal3006BoolLenVal0101FFIntLenVal02013E〔5编码为:7B080406536573616D65展开后为:AppLenVal7B08OctLenVal0406536573616D65Sesame〔6可编码为7F30050202010000[分析]对于integer256数值可编码为0202010000〔与本题第二问题但[APPLICATION48]是属于应用标签并且标签值为48<因为48>30,需要对标签值需要扩充,所以第一字节类型TYPE编码位7F30>,展开后为:AppLenVal7F3005IntLenVal0202010000即对应的二进制表示形式为:01111111001100000000010100000010000000100000000100000000000000002、用基本编码规则对长度字段L编码:L=18,L=180,L=1044。P38[解答]L=18,二进制形式的编码:00010010L=180,二进制形式编码:1000000110110100L=1044,二进制形式编码:100000100000010000010100[解析]对于长度字节的扩充方法是:小于127的数用长度字节的右边7位表示,最左边的一位置0。大于等于127的数用后续若干字节来表示,原来的长度字节第一位置1,其余7位指明后续用于表示长度的字节数,即采用下面的形式:00000000〔0~126…011111111xxxxxxx<xxxxxxx指明后续用于表示长度的字节数>如255可表示为1000000111111111。3、用基本编码对数据编码:标签值=1011001010,长度=255。P38[解答]二进制形式的编码:0001111110000101010010101000000111111111第三章管理信息库MIB-2[填空选择题]一、SNMP的基本概念P39-440、网关是一台用于解释地址的计算机。C类IP地址的子网掩码1、如上图所示:TCP/IP协议栈中网络访问层对应OSI/RM中的网络层;与OSI分层的原则不同,TCP/IP协议簇允许同层协议实体之间的相互作用,从而实现复杂的控制功能,也允许上层过程直接调用不相邻的下层过程。P392、ICMP:与IP协议同属于网络层,是IP协议族的一个子协议,用于传送有关通信问题的消息。所有实现IP协议的结点都必须实现ICMP协议。P39、P613、TCP:是端系统之间的协议,其功能是保证端系统之间可靠地发送和接收数据,并给应用进程提供访问端口。P404、IP的主要功能:根据全网惟一的地址,把数据从源主机搬运到目标主机。互联网中的所有端系统和路由器都必须实现IP协议。P405、Internet的核心传输协议是TCP/IP;TCP和UDP是互联网传输协议,TCP提供面向连接服务〔三次握手,可靠的传输方式,UDP提供无连接服务〔不可靠的传输方式。P406、管理信息库MIB:网络管理信息存储在管理信息库MIB中。P417、网络管理:对网络、设备和主机的管理叫做网络管理。P418、SNMP部分组成:一部分是管理信息库结构的定义,另一部分是访问管理信息库的协议规范。P419、SNMP协议支持的服务原语及作用:这些原语用于管理站和代理之间的通信,以便查询和改变管理信息库中的内容。例如:Get检索数据,Set改变数据,GetNext提供扫描MIB树和连续检索数据的方法,Trap则提供从代理进程到管理站的异步报告机制。P4110、陷入<Trap>制导的轮询:为了使管理站能够及时而有效地对被管理设备进行监控,同时又不过分增加网络的通信负载,必须使用陷入<Trap>制导的轮询。管理站启动时或每隔一定时间,用Get操作轮询一遍所有代理,以便得到某些关键的信息或基本的性能统计参数。一旦得到了这些基本数据,管理站就停止轮询,而由代理进程负责在必要时向管理站报告异常事件。这些情况都是由陷入操作传送给管理站的。得到异常事件的报告后,管理站可以查询有关的代理,以便得到更具体的信息,对事件的原因做进一步的分析

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论