《计算机网络技术基础》200个知识点

上传人:lis****210 文档编号:54516240 上传时间:2022-02-14 格式:DOCX 页数:9 大小:24.71KB
收藏 版权申诉 举报 下载
《计算机网络技术基础》200个知识点_第1页
第1页 / 共9页
《计算机网络技术基础》200个知识点_第2页
第2页 / 共9页
《计算机网络技术基础》200个知识点_第3页
第3页 / 共9页
资源描述:

《《计算机网络技术基础》200个知识点》由会员分享,可在线阅读,更多相关《《计算机网络技术基础》200个知识点(9页珍藏版)》请在装配图网上搜索。

1、计算机网络技术基础200 个知识点1. 用一台计算机作为主机,通过通信线路与多台终端相连,构成简单的计算机连机系统。2. 系统中所有数据处理都由主机完成,终端没有任何处理能力,仅起着字符输入、结果显示等作用。3. 在大型主机终端系统中,主机与每一台远程终端都用一条专用通信线路连接,线路的利用率较低。4. ISO 是国际标准化组织。5. OSI/RM 的全称是开放系统互连基本参考模型。6. OSI/RM 共有七层,因此也称为 OSI 七层模型。7. 计算机网络是利用通信设备和线路把地理上分散的多台自主计算机系统连接起来,在相应软件(网络操作系统、网络协议、网络通信、管理和应用软件等)的支持下,以

2、实现数据通信和资源共享为目标的系统。8. 现代计算机网络能够实现资源共享。9. 现代计算机网络中被连接的自主计算机自成一个完整的系统,能单独进行信息加工处理。10. 计算机网络自主性是指连网的计算机之间不存在制约控制关系。11. 计算机网络中计算机之间的互连通过通信设备及通信线路来实现。12. 计算机网络要有功能完善的网络软件支持。13. 计算机网络中各计算机之间的信息交换必须遵循统一的通信协议。14. 一个计算机网络是由资源子网和通信子网构成。15. 计算机网络的资源子网负责信息处理。16. 通信子网由用作信息交换的通信控制处理机、通信线路和其他通信设备组成的独立的数据信息系统组成,它承担全

3、网的数据传递、转接等通信处理工作。17. 网络操作系统建立在各主机操作系统之上的一个操作系统,用于实现在不同主机系统之间的用户通信以及全网硬件和软件资源的共享,并向用户提供统一的、方便的网络接口,以方便用户使用网络。18. 网络数据库系统可以集中地驻留在一台主机上,也可以分布在多台主机上。向网络用户提供存、取、修改网络数据库中数据的服务,以实现网络数据库的共享。19. 计算机网络具有信息交换、资源共享、均衡使用网络资源、分布处理、数据信息的综合处理、提高计算机的安全可靠性的功能20. 信息交换是计算机网络最基本的功能,主要完成计算机网络中各节点之间的系统通信。用户可以在网上收发电子邮件,发布新

4、闻消息,进行电子购物、电子贸易、远程教育等。21. 资源共享是指网络用户可以在权限范围内共享网中各计算机所提供的共享资源,包括软件、硬件和数据等。这种共享不受实际地理位置的限制。资源共享使得网络中分散的资源能够互通有无,大大提高了资源的利用率。它是组建计算机网络的重要目的之一。22. 在计算机网络中,如果某台计算机的处理任务过重,可通过网络将部分工作转交给较“空闲”的计算机来完成,均衡使用网络资源。23. 对于较大型综合性问题的处理,可按一定的算法将任务分配给网络,由不同计算机进行分布处理,提高处理速度,有效利用设备。采用分布处理技术往往能够将多台性能不一定很高的计算机连成具有高性能的计算机网

5、络,使解决大型复杂问题的费用大大降低。24. 通过计算机网络可将分散在各地的数据信息进行集中或分级管理,通过综合分析处理后得到有价值的数据信息资料25. 计算机网络中的计算机能够彼此互为备用机,一旦网络中某台计算机出现故障,故障计算机的任务就可以由其他计算机来完成,不会出现由于单机故障使整个系统瘫痪的现象,增加了计算机的安全可靠性。26. 按网络的通信距离和作用范围,计算机网络可分为广域网、局域网和城域网。27. 广域网 WAN,又称远程网,其覆盖范围一般为几十至数千公里,可在全球范围内进行连接。28. 局域网 LAN作用范围较小,一般不超过 10 公里。局域网一般具有较高的传输速率,例如 1

6、0 Mb/s 、100 Mb/s ,甚至更高。29. 城域网 MAN作用范围、规模和传输速率介于广域网和局域网之间,是一个覆盖整个城市的网络。30. 报文交换方式采用存储转发原理。数据单元是要发送的一个完整报文,其长度并无限制。报文中含有目的地址,每个中间节点要为途经的报文选择适当的路径,使其最终能到达目的端。31. 分组交换方式也称为包交换方式。采用分组交换方式进行通信前,发送端先将数据划分为一个个等长的单位(分组),逐个由各中间节点采用存储转发方式进行传输,最终到达目的端。由于分组长度有限,其转发速度高。32. 计算机网络按采用的拓扑结构分为星型网、总线网、环型网、树型网和混合型网。33.

7、 计算机网络按信道的带宽分为窄带网和宽带网。34. 计算机网络按网络的管理和使用范围分为公用网和专用网。校园网是在学校园区内用以完成计算机资源及其它网内资源共享的通信网络。35. 信息高速公路是一个国家经济信息化的重要标志。36. 全国性公用计算机互联网共有 8 个,分为经营性和非经营性两种类型,组成了我国信息高速公路的主干。37. ChinaNet 中国公用计算机互联网, CERNet中国教育科研网,中国科学技术网 CSTNet。38. 所有站点都通过相应的硬件接口直接连接到这一公共传输媒体上,该公共传输媒体即称为总线。39. CSMA/CD指的是带有冲突检测的载波侦听多路访问方式。40.

8、总线拓扑需要的电缆数量少,总线结构简单,有较高的可靠性,易于扩充,数据端用户入网灵活。41. 总线拓扑结构的缺点是总线的传输距离有限,通信范围受到限制。当接口发生故障时,将影响全网,且诊断和隔离较困难。一次仅能由一个端用户发送数据,其它端用户必须等待,直到获得发送权,因此媒体访问控制机制较复杂。42. 星型拓扑结构控制简单,故障诊断和隔离容易,方便服务。43. 星型拓扑结构的缺点是电缆长度和安装工作量可观,中央节点的负荷较重,形成信息传输速率的瓶颈,对中央节点的可靠性和冗余度要求较高。44. 环型拓扑结构由站点和连接站点的链路组成的一个闭合环。每个站点能够接收从一条链路传来的数据,并以同样的速

9、率串行地把该数据沿环送到另一端链路上。45. 环型结构的每个端用户都与两个相邻的端用户相连,因而存在着点到点链路,但总是以单向方式操作。有上游端用户和下游端用户之分。46. 环型拓扑结构的电缆长度短,当增加或减少工作站时,只需简单的连接操作,可使用光纤。47. 环型拓扑结构的缺点是节点故障会引起全网故障,故障检测困难,环型拓扑结构的媒体访问控制协议都采用令牌传递的方式。48. 信息是对客观物质的反映,可以是对物质的形态、大小、结构、性能等全部或部分特性的描述,也可以是物质与外部的联系。49. 数字化的信息称为数据。50. 数据是装载信息的实体,信息则是数据的内在含义或解释。51. 信号是指数据

10、的电编码或电磁编码。它分为模拟信号和数字信号两种。52. 信道是传送信号的通路。用以传输模拟信号的信道叫做模拟信道,用以传输数字信号的信道叫做数字信道。53. 通信是把信息从一个地方传送到另一个地方的过程。54. 通信系统必须具备三个基本要素信源、信道和信宿。55. 如果一个通信系统传输的信息是数据,则称这种通信为数据通信,实现这种通信的系统是数据通信系统。56. 曼彻斯特 * 码是一种内同步编码。57. 同步传输适合于大的数据块的传输,这种方法开销小、效率高,缺点是控制比较复杂,如果传输中出现错误需要重新传送整个数据段。58. 基带传输在数字通信信道上直接传送数据的基带信号称做基带传输。59

11、. 频带传输又叫宽带传输,它是对模拟信号的传输。60. 带宽是指信道能传送的信号的频率宽度,也就是可传送信号的最高频率与最低频率之差。61. 码元是承载信息的基本信号单位。62.数据传输速率是指每秒能传输的代码位数,单位为位/ 秒( bps)。63. 调制速率又称波形速度或码元速率,是指每秒钟发送的码元数,其单位是波特( Baud),用 B 来表示。64. 误码率是指二进制码元在传输中出错的概率,是衡量传输系统可靠性的指标。65. 双绞线由按规则螺旋结构排列的两根、四根或八根绝缘导线组成。66. 双绞线分为屏蔽和非屏蔽双绞线。67. RJ-45 接头与普通电话系统的RJ-11 接头区别: RJ

12、-45 接头稍大,有接缆线,而 RJ-11 接头只有 4 条。8 条连68. 同轴电缆由一根空心的外圆柱形的导体围绕单根内导体构成。69. 根据同轴电缆的带宽不同,它可以分为基带同轴电缆、宽带同轴电缆。70. 基带同轴电缆一般只用于数字信号的传输。71. 宽带同轴电缆可以使用频分多路复用方法,也可以只用于一条通信信道的高速数字通信,此时称之为单信道带宽。72. 同轴电缆的优点抗干扰能力较强,缺点是基带同轴电缆物理可靠性不好,在公共机房等嘈杂的地方,容易出现故障。73. 光缆通信就是通过光导纤维传递光脉冲进行通信的。74. 光缆分为单模和多模两种。75. 光缆特点具有重量轻,体积小,成缆后弯曲性

13、能好,抗干扰性强等特点。76. 无线传输介质包括无线电、微波、卫星、移动通信等。77. 微波的频率 1091011。78. 微波通信只能进行可视范围内的通信,大气对微波信号的吸收与散射影响较大。79. 卫星通信的特点是适合与很长距离的传输,如国际之间、洲际之间,传输延时较大,一般为 500ms左右;费用较高。80. 一般来说,影响传输介质选择的因素包括拓扑结构,容量,可靠性(差错率), 应用环境。81. 在调制过程中,首先要选择音频范围内的某一角频率的正弦函数作为载波。82. 调幅( ASK)、调频( FSK) 调相( PSK)三种调制方式 。83. 多路复用技术指的是在同一条线路上同时传输多

14、个信号,使得一条线路可以由多个数据终端设备同时使用而互不影响。有频分多路复用、时分多路复用两类。84. 频分复用技术适用模拟信号。85. 频分是指把传输线的总频带划分成若干个分频带,以提供多条数据传输信道,其中每条信道以某一固定频率提供给一个固定终端使用。86. 时分多路复用技术适用数字信号。87. 时分多路复用是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。88. 时分多路复用 TDM是把信道传输信号的时间分成许多时间片,时间片的大小可以按一次传输一位、一个字节或一个固定大小的数据块所需的时间来确定。89. 同步 TDM是

15、按固定的顺序把时间片分配给各路信号。90. 异步 TDM,时间片是按需求动态分配的, 当某个信号源有数据要发送时才把时间片分配给它。91. 分组交换的工作方式与报文交换大致相同,区别在于报文交换是以整个报文(数据块)为信息交换单位,而分组交换则是把大的数据块分割成若干小段,为每个小段加上有关地址数据以及段的分割信息,组成一个数据包,也叫分组。92. 分组交换的优点是交换节点可以进行差错控制,提高传输可靠性;减少时延;各信道的流量趋于平衡,信道带宽按需分配,有利于提高通信线路利用率。93. 分组交换的缺点是每个分组在每个中间节点都要独立选择路径;每个分组在传输过程中都必须带有目的地址与源地址,增

16、加了额外信息。94. 数据传输中所产生的差错都是由热噪声引起的。95. 热噪声有两大类:随机热噪声和冲击热噪声。96. 在通信过程中,差错控制包括发现、检测差错,对差错进行纠正。97. 差错控制编码是用以实现差错控制的编码。它分检错码和纠错码两种。98. 差错控制方法主要有自动请求重发、向前纠错和混合方式三种。99. 常用的检错码有恒比码、奇偶校验码和 CRC校验。100. 通信协议是为进行网络中的数据交换而建立的规则、标准或约定。101. OSI 参考模型包括物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。102. 实体是表示任何可以发送或接收信息的硬件或软件进程,每一层都可以看

17、成是由若干实体组成。通常情况下,实体往往是指特定的软件模块。103. 物理层的作用是实现相邻计算结点之间比特数据流的透明传送,尽可能屏蔽掉具体传输介质和物理设备的差异。104. 数据链路层的主要作用是通过一些数据链路层协议和链路控制规程,在不太可靠的物理链路上实现可靠的数据传输。105. 从 OSI RM的通信角度来看,网络层所提供的服务主要有面向连接的网络服务和无连接的网络服务。106. 面向连接服务就是在数据交换之前, 必须先建立连接, 当数据交换结束后,则应该终止这个连接。107. 面向连接服务在网络层中又称为虚电路服务。“虚”的意思是虽然在两个服务用户的通信过程中没有自始至终都占用一条

18、端到端的完整物理电路,但却好象占用了一条这样的电路。108. 在无连接服务的情况下,两个实体之间的通信不需要先建立好一个连接,因此其下层的有关资源不需要事先进行预定保留,这些资源是在数据传输时动态地进行分配的。109. 传输层的作用是从端到端经网络透明地传送报文,完成端到端通信链路的建立、维护和管理。110. 会话层的主要目的是提供一个面向用户的连接服务,它给合作的会话用户之间的对话和活动提供组织和同步所必需的手段,以便对数据的传送提供控制和管理。111. 应用层是作为与用户应用进程的接口,负责用户信息的语义表示,并在两个通信者之间进行语义匹配,它不仅要提供应用进程所需要的信息交换和远地操作,

19、而且还要作为互相作用的应用进程的用户代理( Uset Agent ),来完成一些为进行语义上有意义的信息交换所必须的功能。112. TCP IP 参考模型有四层,分别是应用层、传输层、互联层和子网层。113. 网络操作系统在局域网低层所提供的数据传输能力的基础上,为高层网络用户提供共享资源管理和其它网络服务功能的局域网系统软件。114. 对等结构的局域网操作系统具有的特点:连网节点地位平等,每个网络节点上安装的局域网操作系统软件均相同,连网计算机的资源原则上均可相互共享。115 网络服务器的类型有:文件服务器、数据库服务器、打印服务器、 Web服务器和邮件服务器等。116. 局域网的类型有共享

20、硬盘型、共享文件服务型。117 局域网操作系统主要功能有通信服务、文件服务、打印服务、数据库服务、信息服务、分布式服务、网络管理和安全管理。118. ISP 是 Internet 服务提供者,是用户接入 Internet 的入口点。119. 不管我们使用哪种方式接入 Internet ,首先都要连接到 ISP 的主机。120. 所谓“通过局域网接入 Internet ”,是指用户局域网使用路由器,通过数据通信网与 ISP 相连接,再通过 ISP 的连接通道接入 Internet 。121. ADSL 是非对称数字用户线路,其下行速率为1.5 8 Mb/s ,而上行速率则为 16 640 kb/

21、s 。在一对铜双绞线上的传送距离可达5 km左右,可同时上网打电话,互不影响。122. WWW称为万维网,是一个在 Internet 上运行的全球性的分布式信息系统。123. 所谓“超文本”就是指它的信息组织形式不是简单地按顺序排列,而是用由指针链接的复杂的网状交叉索引方式,对不同来源的信息加以链接。124. “超链接”可以链接的有文本、图像、动画、声音或影像等。125. HTTP 负责用户与服务器之间的超文本数据传输。126. 统一资源定位器 URL,URL的组成:协议类型、主机名和路径名。127. FTP 提供文件传送服务的 FTP资源空间。128. HTTP 的端口号: 80, TELN

22、ET的端口号: 23,FTP的端口号: 21。129. 超文本标记语言 HTML是一种用来定义信息表现方式的格式,它告诉 WWW 浏览器如何显示文字和图形图像等各种信息以及如何进行链接等。130. HTML 文档,通常称为网页,其扩展名通常是htm 和 html 。131. E-mail 是一种通过 Internet 与其他用户进行联系的快速、简便、价廉的现代化通信手段,也是目前 Internet 用户使用最频繁的一种服务功能。132. 电子邮件可以实现一对多的邮件传送,这可以使得一位用户向多人发送通知的过程变得很容易。133. 电子邮件可以将文字、图像、语音等多种类型的信息集成在一个邮件里传

23、送,因此,它将成为多媒体信息传送的重要手段。134. Mail Server是 Internet邮件服务系统的核心。135. 邮件服务器一方面负责接收用户送来的邮件,并根据收件地址发送到对方的邮件服务器中;另一方面,它负责接收由其他邮件服务器发来的邮件,并根据收件人地址分发到相应的电子邮件中。136. 电子邮件与传统邮件一样,也需要一个地址。137. Internet 电子邮件地址由用户名和邮件服务器的主机名 ( 包括域名 ) 组成,中间用 隔开。138. UsernameHostname.Domain-name Username表示用户名,代表用户在邮箱中使用的账号; Hostname 表示

24、用户邮箱所在的邮件服务器的主机名;Domain-name表示邮件服务器所在的域名。139. 在 TCP/IP 协议集中,提供了两个电子邮件协议: SMTP(简单邮件传送协议 ) 和 POP协议。140. 传送邮件的过程中,需要使用 TCP协议进行连接 ( 默认端口号为 25) 。141. FTP 服务采用的是典型的客户 / 服务器模式进行工作。142. FTP 是 TCP/IP 应用层的协议。143. Internet 中的用户远程登录是指用户使用 Telnet 命令,使自己的计算机暂时成为远程计算机的一个仿真终端的过程。一旦用户成功地实现了远程登录,用户使用的计算机就可以像一台与对方计算机直

25、接连接的本地终端一样进行工作。144. Internet 的远程登录服务的主要作用:允许用户与在远程计算机上运行的程序进行交互。当用户登录到远程计算机时,可以执行远程计算机的任何应用程序,并且能屏蔽不同型号计算机之间的差异。用户可以利用个人计算机去完成许多只有大型计算机才能完。145. 用户进行远程登录时必须在远程计算机提供公共的用户账户,用户在远程计算机上应该具有自己的用户账户,包括用户名与用户密码。146. Intranet 技术是指利用 Internet 技术建立的企业内部信息网络,也称为内部网或内联网。147. Intranet中的内部信息必须要严格加以保护,它必须通过防火墙与Inte

26、rnet连接起来。148.Extranet是一个使用Internet/Intranet技术使企业与其客户和其它企业相连来完成其共同目标的合作网络,也称为外部网或外联网。149. 由于计算机网络具有连接形式多样性、终端分布不均匀性和网络开放性、互连性等特征,使网络易受黑客、病毒、恶意软件的攻击。150. 网络安全技术是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。151. 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不中断。152. 网络安全

27、从本质上来讲就是网络上的信息安全。153. 网络安全应具有保密性、完整性、可用性、可控性四个方面的特征。154. 计算机网络所面临的攻击和威胁主要非人为的威胁和人为的威胁两个方面。155. 计算机网络非人为的威胁是指自然灾害造成的不安全因素, 如地震、水灾、火灾、战争等原因造成了网络的中断、系统的破坏、数据的丢失等。156. 计算机网络人为的威胁由威胁源(入侵者或其入侵程序)利用系统资源中的脆弱环节进行入侵而产生的,可以将其分为中断、窃取、更改、伪造等类型。157. 网络安全措施包括身份鉴别、数据加密、构筑防火墙、补丁程序、废品处理守则、防病毒等。158. 网络安全策略是指在一定特定环境里,为

28、保证提供一定级别的案例保护所必须遵守的规则。159. 针对系统数据的攻击有主动攻击和被动攻击。160. 被动攻击是以窃密为目的,主要方法有电磁侦听、统计分析、破译分析、废品分析、密度分析等。161. 针对系统工作状态的攻击有拒绝服务攻击,利用系统漏洞截断对它的服务申请,利用恶意程序、病毒、逻辑炸弹等对网络实现攻击,使其瘫痪或泄密。162. 针对系统信任关系的攻击有信息欺骗攻击和内部攻击。163. 被动安全策略包括选择性访问控制、数据过滤、数据备份、强制性访问控制、入侵检测和安全漏洞评估164. 半主动安全策略采用网络欺骗技术,主要有诱饵技术和重定向技术。165. 信息加密的目的是确保通信双方相

29、互交换的数据是保密的,即使这些数据在半路上被第二方截获,也无法了解该信息的真实含义。166. 对于网络信息来说,加密的目的是保护网内的数据、文件、口令和控制信息及保护网上传输的数据。167. 加密是把称为“明文”的可读信息转换成“密文”,即不可读信息的过程。168. 解密是把加密的信息恢复成“明文”的过程。现代加密和解密都是靠使用密码算法来完成的。169. 密钥是使用密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,密文越安全。170. 采用公钥加密技术,收信方和发信方使用的密钥互不相同,而且不可能从加密密钥推导出解密密钥。171. 密钥对的获取有两种途径:一是从网上负责签发数字的权威

30、站点购买数字身份证;二是利用相同原理的加密软件来生成和分发密钥对,如网络加密软件PGP。172. RSA 算法是第一个既能用于数据加密也能用于数字签名的算法,是被研究得最广泛的公钥算法。因易于理解和操作,非常流行。173. RSA 算法的名字以发明者的名字命名。174. 数据备份是将系统中的数据转存到另外的存储介质中,以备恢复系统数据。175. 数据备份分定期备份和工作日志两种方式。176. 工作日志是系统在运行中把所发生的每一次数据操作都记录在“工作日志”的文件中。工作日志的记录具有最高的优先级。177. 在一个正常运行系统中把存储介质分为运行部分和镜像热备份两个部分。两个部分在结构上、性能

31、上完全相同,随时互换,数据完全一样。178. 系统镜像分为文件级、磁盘级、服务器级。179. 冗余纠错存储抵御大面积故障的能力较镜像技术低。180. 所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强相互间的访问控制。181. 防火墙对网络的保护体现在拒绝未授权的用户访问,允许合法用户不受妨碍地访问网络资源。182. 在防火墙上可以很方便地监视网络的安全性,并产生报警。183. Internet 防火墙可以作为网络地址变换 NAT的逻辑地址。184. 防火墙不能防止下列攻击:来自不受防火墙控制的其他途径的攻击,来自网络内部的攻击,计算机病毒和数据驱动型的攻击。1

32、85. 包过滤防火墙是最简单的防火墙,通常只包括对源和目的 IP 地址及端口的检查。186. 过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。187. 代理服务型防火墙使用一个客户程序与特定的中间结点(防火墙)连接,然后中间结点与服务器进行实际连接。188. 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。189. 风险分析和评估是对网络所面临的各种风险的性质、危害程度、后果以及针对风险所采取的措施所付出的代价、可能取得的效果进行全面的估计、检查、测试、分析和评审。190. 网络管理的部件可分为物理网络、联网硬件

33、、 C 机以及网上运行的软件等部分。191. 网络管理主要的目标有: 减少停机时间, 改进响应时间, 提高设备利用率;减少运行费用,提高效率;减少或消除网络瓶颈;适应新技术;使网络更容易使用;安全。192. 在实现一个计算机网络的过程中, 网络管理员的职责有规划、 建设、维护、扩展、优化、故障检修。193. 配置管理的目标是掌握和控制网络和系统的配置信息以及网络内各设备的状态和连接关系。194. 配置管理最主要的作用是可以增强网络管理者对网络配置的控制,它是通过对设备的配置数据提供快速的访问来实现的。195. 配置管理的主要内容包括网络资源的配置及其活动状态的监视;网络资源之间关系的监视和控制;新资源的加入,旧资源的删除;定义新的管理对象;识别管理对象;管理各个对象之间的关系;改变管理对象的参数等。196. 故障管理的目标是自动监测网络硬件和软件中的故障并通知用户,以便网络能有效地运行。197. 故障管理的步骤包括发现故障,判断故障症状,隔离故障,修复故障,记录故障的检修过程及其结果。198. 性能管理的目标是衡量和呈现网络特性的各个方面,使网络的性能维持在一个可以接受的水平上。199. 安全管理的目标是按照一定的策略控制对网络资源的访问,以保证网络不被侵害,并保证重要的信息不被未授权的用户访问。200. 安全管理是对网络资源以及重要信息的访问进行约束和控制。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!