自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(0)
  • 资源 (9)
  • 收藏
  • 关注

空空如也

I2 快速入门手册

IBM i2 Analyst's Notebook 是一款可视分析工具,可以帮助您将数据转变为情报。该解决方案提供多种创新功能,比如连接网络可视化、社交网络分析和地理空间或时间视图等,可以帮助发现隐藏在数据中的联系和模式。如此的洞察可以帮助您更好地识别并阻断犯罪活动、网络威胁和欺诈威胁。

2019-04-26

FTK 5.0 培训教程

美国警方标准配备、全球警方使用量第一的FTK电子物证分析软件,执行自动、完整、彻底的计算机电子取证检查。FTK拥有强大自动的文件分析、过滤和搜索功能,自动对所有文件进行分类,自动定位有嫌疑的文件,快速自动找出所需的证据;FTK被公认为是进行电子邮件分析的领先取证工具,是全球销量第一的电子物证分析软件。

2019-04-26

2011年自考计算机网络管理笔记(五) - 自考试题及答案

3. RMON 的管理信息库 (1)RMON MIB是MIB-2下的第16个子树 以太网的统计信息:有关分组的捕获、网络事件报警 统计组:提供一个表,遗憾标志一个子网的统计信息,大 部分是计数器。 历史组:存储的是一固定间隔取样所获得的子网数据姆有 历史控指标和历史数据表组成。利用 率(Utilization)={packets*(96+64)+Octets*8}/Interval*107 主机组:收集新出现的主机信息,内容与接口组同。 最高N台主机组:记录某组参数最大的N台主机的有关信 息,信息来源于主机组。 矩阵组:记录子网中已对主机之间的通信量,信息以矩阵形式存储。 (2)、报警对象的作用、工作原理功能组:RMON定义了一组性能的门限值,超过门限值相控制台产生报 警事件。这一组和事件组同时出现。报警组有一个表组成,该表定义一种报警:监视的变量、采样区间和门 限值。报警类型有两种:absolutevalue(1),表示直接与门限比较;datavalue(2)表式相减后比较,校正量报 警。Hysteresis机制:P102增量机制 (3)

2012-02-14

2011年自考计算机网络管理笔记(四) - 自考试题及答案

5.实现问题(领会) (1)、网络管理站的功能要求:选择站管理产品时首先 要关心它与标准的一致程度,与代理的互操作性。以及用 户界面、功能齐全、方便使用,具体有以下选择标准: a) 支持扩展的MIB b) 图形用户接口: c) 自动发现机制: d) 可编程事件: e) 高级网络控制功能: f) 面向对象的管理模型 g) 用户定义的图标 (2)、轮询频率对网络管理性能的影响:网络轮询频率域网络的规模和代理的多少有关。网络管理的性能 还取决于管理站的处理速度、子网数据速率、网络拥挤程度等因素。P81 最多可支持设备数(轮询代理数N)小于等于<=轮询间隔T/单个轮询所需时间△ △与以下因素有关(交换一次请求/响应报文需要4个处理时间,2个网络延时): 管理站生成一个报文时间 管理站到代理的网络延迟 代理处理一个请求报文时间 代理生成一个响应报文时间 代理到管理站的网络延时 管理站处理一个响应报文的时间 未得到足够的管理信息,交换请求/响应报文的数量 (3)、 SNMPv1的局限性 a) 由于轮询的性能限制,SNMP不适合管理很大的网络 b) SNMP不适合检索大量数据 c) SNMP的陷入报文时没有应答的,管理站是否收到陷入报文,代理不能确认 d) SNMP只提供简单的团体名认证,安全措施不够 e) SNMP并不直接支持向被管理设备发送命令 f) SNMP的管理信息库MIB-2支持的管理对象有限,不能完成复杂的管理功能 g) SNMP不支持管理站之间的通信,这一点在分布式网络中是很需要的。 6.SNMPV2管理信息结构 (1)管理对象的宏定义,及其与SNMP1的区别 (2)表的定义,允许删除和生成行的表与禁止删除和生成行的区别 SNMPv2表的分类: SNMPv2的操作只能作用于标量对象。表是行的序列,而行是列对象的序列。其表分 为两类:①禁止删除和生成的表。其最高访问级别是read-write。在很多情况下这种表由代理控制,表中只 包含read-only型对象。②允许删除和生成的表。表开始时可能没有行,由管理站生成和删除行。行数由管

2012-02-14

2011年自考计算机网络管理笔记(三) - 自考试题及答案

第三章 MIB-2 1.SNMP的基本概念 (1)TCP/IP协议簇 在 Internet中,用主机(Host)一词泛指各种工作站、服务 器、PC机、甚至大型计算机。用于连接网络的设备叫网 关,或IP路由器。组成互联网的各个网络可能 是IEEE802.3,802.5或其他任何局域网,甚至广域网。 TCP是端系统之间的协议,其功能是保证系统之间可靠地 发送和接收数据,并给应用进程提供访问端口。互联网中 所有端系统和路由器都必需实现IP协议。IP地主要功能是 根据全网唯一的地址把数据从源主机搬运到目标主机。当 一个主机中的应用进程选择传输服务(例如TCP)为其传送数据时,以下各层实体分别加上该层协议的控制信 息,形成协议数据单元。当IP分组到达目标网络目标主机后由下层协议实体逐层向上提交,沿着相反的方向 一层一层剥掉协议控制信息,最后把数据交给应用层接收进程。 (2)Internet的网络管理框架 在 Internet中,网络、设备和主机的管理叫做网络管理,这里的术语与OSI是不同的。早期的Internet中没有 专门的网络管理协议,唯一可用于网络管理协议是ICMP。在网络管理中,ICMP有用的部分是回声(请求/响 应)和时间戳(请求/响应)报文,再加上IP头的某些选项(例如源路由和路由记录等),就可以开发简单的管理工 具。其中最著名的就是PING(Packet InterNet Groper)程序。

2012-02-14

2011年自考计算机网络管理笔记(二)

(6)计算机网络的安全需求,危害网络信息流的各种安全威胁 安全需求 • 保密性:计算机网络中的信息资源只能由授予权限的用户修改 • 数据完整性:计算机网络中的信息资源只能由授予权限的用户修改 • 可用性:具有访问权限的用户在需要时可以利用计算机网络资源 信息流可能受到的威胁 • 中断(可用性) • 窃取(保密性) • 窜改(完整性) • 假冒(完整性) 计算机网络的各种安全威胁 • 对硬件的威胁:主要是破坏系统硬件的可用性 • 对软件的威胁:操作系统、实用程序和应用软件可能被改变、被损坏。甚至被恶意删除,从而不能 工作,失去可用性。另外还包括软件的非法拷贝 • 对数据的威胁:四个方面。数据可能被非法访问,破坏了保密性;数据可能被恶意修改或假冒,破 坏了完整性;数据文件可能被恶意删除,从而破坏了可用性。甚至在无法读取数据文件的情况下,通 过分析文件大小或文件目录中的有关信息推测出数据的特点。 • 对网络通信的威胁:可分为被动威胁和主动威胁。被动威胁并不改变数据流,而是采用各种手段窃 取通信链路上传输的信息,从而破坏了保密性。与其相反,主动威胁则可能改变信息流,从而破坏了 数据的完整性和可用性。 (5)对网络管理的各种安全威胁 • 伪装的用户:没有得到授权的一般用户企图访问管理应用和管理信息 • 假冒的管理程序:无关的计算机系统可能伪装成网络管理站实施管理功能 • 侵入管理站和代理间的信息交换过程:网络入侵者通过网络观察网络活动窃取了敏感的管理信息, 更严重的危害可能是窜改管理信息,或中断管理站和代理之间的通信。 (6)安全信息维护、资源访问控制、加密过程控制功能及实现方法 安全管理中的安全管理是指保护管理站和代理之间信息交换的安全。 安全信息维护功能 • 记录系统中出现的各类事件 • 追踪安全审计试验,自动记录有关安全的重要事件 • 报告和接收侵犯安全的警示信号,在怀疑出现威胁安全的活动时采取防范措施 • 经常维护和检查安全记录,进行安全风险分析,编制安全评价报告 • 备份和保护敏感的文件 • 研究每个正常用户的活动形象,预先设定敏感资源的使用形象,以便检测授权用户的异常活动和对

2012-02-14

2011年自考计算机网络管理笔记(一) - 自考试题及答案

第一章 网络管理概论 网络管理的基本概念 (1)局域网管理与互联网管理区别 局域网运行统一的操作系统,只要熟悉网络操作系统的管 理功能和操作命令就可以管理好一个局域网 。互联网则需要跨平台的网络管理技术。 (2)TCP/IP网络管理系统的发展和应用情况 由于TCP/IP协议的开放性,90年以来逐渐得到网络制造 商的支持,已经成为事实上的互联网标准。 Ping 用ping发送探测报文可以确定通信目标的连通性及传输时延 两点缺陷: ①ping返回的信息很少,无法获取被管理设备的详细信息 ②用ping程序对很多设备逐个检查,工作效率太低。 Snmp(简单网络管理协议) 适用于任何支持TCP/IP的网络 CMIS/CMIP(OSI系统网络管理标准) 更适合结构复杂规模庞大的异构型网络,代表未来网络管理发展方向 (3)网络管理平台的基本概念 ①主机厂家开发的通用网络管理系统开发软件(IBM NetView,HP OpeonView) ②网络产品制造商推出的与硬件结合的网络管理工具(Cisco Works2000,Cabletron Spectrum

2012-02-14

数据结构课后答案(黄刘生版).doc

自考数据结构课后习题答案 数 据 结 构 第一章 1.1 简述下列概念:数据、数据元素、数据类型、数据结构、逻辑结构、存储结构、线性结构、非线性结构。 ◆ 数据:指能够被计算机识别、存储和加工处理的信息载体。 ◆ 数据元素:就是数据的基本单位,在某些情况下,数据元素也称为元素、结点、顶点、记录。数据元素有时可以由若干数据项组成。 ◆ 数据类型:是一个值的集合以及在这些值上定义的一组操作的总称。 ◆ 数据结构:指的是数据之间的相互关系,即数据的组织形式。一般包括三个方面的内容:数据的逻辑结构、存储结构和数据的运算。 ◆ 逻辑结构:指各数据元素之间的逻辑关系。 ◆ 存储结构:就是数据的逻辑结构用计算机语言的实现。 ◆ 线性结构:数据逻辑结构中的一类,它的特征是若结构为非空集,则该结构有且只有一个开始结点和一个终端结点,并且所有结点都最多只有一个直接前趋和一个直接后继。线性表就是一个典型的线性结构。 ◆ 非线性结构:数据逻辑结构中的另一大类,它的逻辑特征是一个结点可能有多个直接前趋和直接后继。 1.2 试举一个数据结构的例子、叙述其逻辑结构、存储结构、运算三个方面的内容。 ◆ 例如有一张学生成绩表,记录了一个班的学生各门课的成绩。按学生的姓名为一行记成的表。这个表就是一个数据结构。每个记录(有姓名,学号,成绩等字段)就是一个结点,对于整个表来说,只有一个开始结点(它的前面无记录)和一个终端结点(它的后面无记录),其他的结点则各有一个也只有一个直接前趋和直接后继(它的前面和后面均有且只有一个记录)。这几个关系就确定了这个表的逻辑结构。 那么我们怎样把这个表中的数据存储到计算机里呢? 用高级语言如何表示各结点之间的关系呢? 是用一片连续的内存单元来存放这些记录(如用数组表示)还是随机存放各结点数据再用指针进行链接呢? 这就是存储结构的问题,我们都是从高级语言的层次来讨论这个问题的。(所以各位赶快学C语言吧)。 最后,我们有了这个表(数据结构),肯定要用它,那么就是要对这张表中的记录进行查询,修改,删除等操作,对这个表可以进行哪些操作以及如何实现这些操作就是数据的运算问题了。 1.3 常用的存储表示方法有哪几种?

2012-02-14

笔记本维修通病集锦PDF

取之于网络用之于网络,图文并茂,谁看谁知道啊。

2010-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除