itgle.com

AdHoc网络的网络管理是与传统网络不同的,要解决的问题包括如何有效地收集网络的拓扑信息,如何处理动态的网络配置和安全保密问题。()

题目
AdHoc网络的网络管理是与传统网络不同的,要解决的问题包括如何有效地收集网络的拓扑信息,如何处理动态的网络配置和安全保密问题。()


相似考题
参考答案和解析
答案:对
解析:
更多“AdHoc网络的网络管理是与传统网络不同的,要解决的问题包括如何有效地收集网络的拓扑信息,如何处理动态的网络配置和安全保密问题。()”相关问题
  • 第1题:

    信息收集一般要包括()

    A、网络设备

    B、安全设备

    C、主机

    D、网络拓扑结构


    答案:ABCD

  • 第2题:

    Networker配置管理器的主要功能是什么?()

    A.收集网络设备信息

    B.保存历史事件和网络设备拓扑

    C.基本信息自动变更,配置和依从管理

    D.管理和监控网络设备状态


    答案:C

  • 第3题:

    云计算网络与传统网络在安全防护上的显著差异有哪些?

    A.网络边界模糊化

    B.网络拓扑动态变化

    C.虚拟流量难以监控

    D.传统安全措施不再适用


    参考答案:A,B,C

  • 第4题:

    政务网络与政务信息安全,主要包括()、网络信息的保密性和网络信息的完整性。


    正确答案:网络服务的可用性

  • 第5题:

    安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。()属于安全管理的内容。

    • A、配置设备的工作参数
    • B、收集与网络性能有关的数据
    • C、控制和维护访问权限
    • D、监测故障

    正确答案:C

  • 第6题:

    网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。


    正确答案:正确

  • 第7题:

    如何更有效地保护重要的信息数据、提高计算机网络系统的安全性并未所有计算机网络应用必须考虑和必须解决的一个重要问题。


    正确答案:错误

  • 第8题:

    企业如何开发体现其物流网络的模型是物流网络配置中要解决的问题之一。


    正确答案:正确

  • 第9题:

    云计算网络与传统网络在安全防护上的显著差异有哪些?

    • A、网络边界模糊化
    • B、网络拓扑动态变化
    • C、虚拟流量难以监控
    • D、传统安全措施不再适用

    正确答案:A,B,C

  • 第10题:

    判断题
    网络攻击类型多种多样,且出现频繁、规模较大,如何有效阻止网络攻击,保护网络安全,成为网络安全技术的研究内容。网络安全技术是解决如何有效进行介入控制、如何保证数据传输的安全性等安全问题。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。以下()属于安全管理的内容。
    A

    配设备的工作参数

    B

    收集与网络性能有关的数据

    C

    控制和维护访问权限

    D

    监测故障


    正确答案: B
    解析: 暂无解析

  • 第12题:

    填空题
    政务网络与政务信息安全,主要包括()、网络信息的保密性和网络信息的完整性。

    正确答案: 网络服务的可用性
    解析: 暂无解析

  • 第13题:

    阅读以下有关传统局域网络运行和维护的叙述。

    在对网络运行及维护前首先要了解网络,包括识别网络对象的硬件情况、判别局域网的拓扑结构和信道访问方式、确定网络互联以及用户负载等。常见的3种拓扑结构是星形、(1)与(2)拓扑结构,而常见的信道访问方式有(3)及(4)。

    网络配置和运行包括一系列保证局域网络运转的工作,主要有:选择网络操作系统和网络连接协议等;配置网络服务器及网络的外围设备,做好网络突发事件预防和处理;网络安全控制,包括网络安全管理、网络用户权限分配以及病毒的预防处理等。配置网络过程中要做好数据备份工作,一般来说,备份的硬件设备包括磁盘、(5)和(6),而利用磁盘备份的方法常用的是磁盘镜像、(7)以及磁盘阵列,其中前两者的区别在于(8)。

    网络维护是保障网络正常运行的重要方面,主要包括故障检测与排除、网络日常检查及网络升级。一定要建立起(9)制度,记录网络运行和变更的情况,以保证维护经验的交流与延续。


    正确答案:(1)总线型(bus) (2) 环形(ting)注:(1)与(2)可以交换 (3) 载波侦听多路访问/冲突检测(CSMA/CD) (4) 令牌传递(token passing) 注:(3)与(4)可以交换 (5) 磁带 (6) 光盘塔(光盘驱动器) 注:(5)与(6)可以交换 (7) 磁盘双工 (8) 镜像是先写原盘后写镜像盘:而双工是两个互为备份的盘同时写 (9) 维护日志
    (1)总线型(bus) (2) 环形(ting)注:(1)与(2)可以交换 (3) 载波侦听多路访问/冲突检测(CSMA/CD) (4) 令牌传递(token passing) 注:(3)与(4)可以交换 (5) 磁带 (6) 光盘塔(光盘驱动器) 注:(5)与(6)可以交换 (7) 磁盘双工 (8) 镜像是先写原盘,后写镜像盘:而双工是两个互为备份的盘同时写 (9) 维护日志

  • 第14题:

    阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。 【说明】 图3-1是某制造企业网络拓扑,该网络包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NAT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。 1.优化网络拓扑,改善网络影响企业安全运行的薄弱环节; 2.分析企业网络,防范来自外部攻击,制定相应的安全措施; 3.重视企业内部控制管理,制定技术方案,降低企业重要数据信息的泄露风险; 4.在保证IT投资合理的范围,解决远程用户安全访问企业网络的问题; 5.制定和落实对服务器群安全管理的企业内部标准。图3-1

    【问题1】(5分) 请分析说明该企业现有的网络安全措施是如何规划与部署的,应从哪些角度实现对网络的安全管理。 【阂题2】(5分) 请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设各是否可以有效防御外来攻击。 【问题3】(5分) 入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS的必要性以及如何在该企业网络中部署IDS。 【问题4】(5分) 销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。 【问题5】(5分) 请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。


    正确答案:【问题1】(5分)
    本企业通过核心接入服务器群,通过接入交换机根据不同部门划分VLAN,安全防范比较薄弱,应从物理设备层、操作系统,网络层、应用层等方面进行安全规划与管理。
    【问题2】(5分)
    企业网络拓扑存在以下问题:
    1、核心设备为单点故障,应设置双核心冗余。
    2、接入交换机到核心交换机之间链路存在单点故障,应双归属至核心交换机。
    3、两台核心交换之间采用链路聚合。
    4、出口应部署防火墙,服务器区应部署IDS检测攻击。
    【问题3】(5分)
    IDS可以有效防范攻破防火墙的攻击和内部攻击行为。是防火墙的有效补充。应在企业中重要的服务器网段部署IDS,以检测攻击和入侵行为。
    【问题4】(5分)
    VPN主要采用了数据加密技术、认证技术、密钥管理技术和数据验证技术。
    主要的VPN隧道协议有:PPTP、L2TP、IPSEC VPN、MPLS VPN等。
    【问题5】(5分)
    1、多台服务器组成服务器集群。2、通过负载均衡器在服务器群间流量分担。3、平台网络的高可用性。4、数据的保护,包括磁盘阵列、数据备份以及快照、复制等技术。5、数据中心的安全性,部署IDS、审计系统等安全设备。

  • 第15题:

    [说明]
    图3-1是某制造企业网络拓扑,该网络包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NaT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。
    随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。
    1.优化网络拓扑,改善网络影响企业安全运行的薄弱环节;
    2.分析企业网络,防范来自外部攻击,制定相应的安全措施;
    3.重视企业内部控制管理,制定技术方案,降低企业重要数据信息的泄露风险;
    4.在保证I投资合理的范围,解决远程用户安全访问企业网络的问题;
    5.制定和落实对服务器群安全管理的企业内部标准。

    [问题1](5分)
    请分析说明该企业现有的网络安全措施是如何规划与部署的,应从哪些角度实现对网络的安全管理。
    [问题2](5分)
    请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设备是否可以有效防御外来攻击。
    [问题3](5分)
    入侵检测系统(IDS)是-种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS 的必要性以及如何在该企业网络中部署IDS。
    [问题4](5分)
    销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。
    [问题5] (5分)
    请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。


    答案:
    解析:
    问题1:
    现有安全部署比较欠缺,服务器区直接接入核心交换机,缺乏有效的防火墙和IDS的保护。对于管理、财务部们的重要数据也不能仅仅使用 vlan,ACL隔离。重点从接入访问控制,身份认证,操作系统安全,应用系统授权等方面进行处理。
    问题2:
    拓扑结构存在的安全隐患
    1.核心层设备没有冗余,存在单点故障
    2.接入层设备到核心层设备的链路也存在单点故障,应配置冗余链路。
    3.制造生产部应该双链路直接连接到核心交换机上,而不是接入研发部分的交换机上
    4.服务器群有条件应该设置专门的服务器区,添加防 火墙或者IDS进行保护。原有设备不能提供有效的防御,应该在出口路由器上添加防火墙设备。
    问题3:
    必要性:IDS主要用于防范来自内部网络的攻击,同时也可以防止因为防火墙失效或者被攻破之 后来自外围的攻击行为。是企业网络安全中的重要技术。
    内部部署:通常放置于内部网络中需要重点保 护的位置,如服务器群和其他的核心部门。
    问题4:
    VPN主要采用的技术有:身份认证技术、数据加密技术、密钥管理技术、 隧道技术等,主流的VPN隧道技术有2层的L2TP、 PPTP和3层Ipsec。
    问题5:
    由于服务器的运行情况直接影响到整个网络应用,尤其需要分析企业的核心业务对应的服务器,重点 进行保护。如合理组织多台服务器形成服务器集群,在集群上 创建原来的多个服务,从而提高稳定,可靠性。进行合理的负载均衡,保证服务器的性能。重点保护数据安全,部署IDS系统和数据备份,恢复系统。部署IDS系统和其他相关的安全设备,完善服务器日 志系统,建立安全审计等。

  • 第16题:

    安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。以下()属于安全管理的内容。

    • A、配设备的工作参数
    • B、收集与网络性能有关的数据
    • C、控制和维护访问权限
    • D、监测故障

    正确答案:C

  • 第17题:

    下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便发现网络运行中存在的问题?()

    • A、视图监视
    • B、网络监视
    • C、拓扑监视
    • D、软件监视

    正确答案:B

  • 第18题:

    干扰问题是目前网络中的主要问题,严重影响了网络质量和用户感知,作为一名网络优化工程师来解决干扰问题,试阐述以下问题:试列举出目前网络中都存在哪些干扰?如何去定位网络中存在的上、下行干扰?M2000中有哪些常用的话统指标可以帮助分析干扰问题?针对不同的干扰源,作为一名工程师如何去解决存在的干扰问题?


    正确答案: 目前网络中的干扰主要有:
    网内干扰、网外干扰;网内干扰主要包括同、邻频干扰等,网外干扰主要是来自于直放站,此外一些军队或者科研试验网也会造成这种系统外干扰。
    针对上、下行干扰我们有不同的定位方法:下行干扰可以通过路测来发现并定位,也可以通过话统:MR测量-TCH/F接收电平测量或者TCH/H接收电平测量来定位。上行干扰可以通过话统:干扰带测量来发现,也可以通过LMT软件实时去查看信道的干扰情况。
    发现干扰常用的话统工具包括:干扰带测量TCH/F接收电平测量TCH/H接收电平测量
    首先需要判断干扰属于网内干扰还是往外干扰,如果是网内干扰:结合地图工具查找出干扰频点,选择合适的频点来替换干扰频点,同时也可以考虑开启跳频来平均网内干扰,降低干扰带来的影响。对于网外干扰,需要进行路测以及扫频测试来发现网外干扰,对于直放站引起的干扰,要排查是否是因为直放站故障引起的干扰、如果是则需要更换直放站,如果不是则考虑是否还需要保留直放站,可以暂时关闭直放站,在这一区域进行路测以及拨打测试,看是否满足覆盖和通话的需求,如果关闭直放站后不能满足覆盖要求,则考虑更换直放站为基站,对问题区域进行覆盖。如果网外干扰并非直放站引起的干扰,则考虑更换频段。

  • 第19题:

    下列哪项是指收集系统和子网的状态信息,分析被管理设备的行为,以便収现网络运行中存在的问题?()

    • A、视图监视
    • B、网络监视
    • C、拓扑监视
    • D、软件监视

    正确答案:B

  • 第20题:

    企业如何知道应该建立多少配送中心是物流网络配置中要解决的问题之一。


    正确答案:正确

  • 第21题:

    下面描述的内容属于安全管理的是()

    • A、收集网络管理员指定的性能变量数据
    • B、监控网络和系统的配置信息
    • C、监控机密网络资源的访问点
    • D、跟踪和管理不同版本的硬件和软件对网络的影响

    正确答案:C

  • 第22题:

    判断题
    企业如何开发体现其物流网络的模型是物流网络配置中要解决的问题之一。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    安全管理涉及的问题包括保证网络管理工作可靠进行的安全问题和保护网络用户及网络管理对象问题。()属于安全管理的内容。
    A

    配置设备的工作参数

    B

    收集与网络性能有关的数据

    C

    控制和维护访问权限

    D

    监测故障


    正确答案: B
    解析: 暂无解析